CN101656732A - 路径控制系统 - Google Patents
路径控制系统 Download PDFInfo
- Publication number
- CN101656732A CN101656732A CN200910166609A CN200910166609A CN101656732A CN 101656732 A CN101656732 A CN 101656732A CN 200910166609 A CN200910166609 A CN 200910166609A CN 200910166609 A CN200910166609 A CN 200910166609A CN 101656732 A CN101656732 A CN 101656732A
- Authority
- CN
- China
- Prior art keywords
- path control
- mentioned
- control server
- server
- control portion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种路径控制系统,能够实现特定的顾客网络中发生的路径控制负荷的增大不对其它顾客网络的路径控制造成不良影响。在由系统控制部和多个路径控制服务器构成的路径控制系统中,当前用系统路径控制服务器具有按照顾客网络分别来进行路径控制的多个逻辑控制部,系统控制部监视当前用系统的路径控制服务器的负荷状态,在负荷状态满足预定条件时,使至少一个逻辑控制部移动到待机系统的路径控制服务器,待机系统的路径控制服务器接管与逻辑控制部对应的特定的顾客网络的路径控制。
Description
技术领域
本发明涉及路径控制系统,更详细来说,涉及适合于容纳多个顾客网络的第三层虚拟专用网络(L3VPN)的路径控制系统。
背景技术
通过路由器和交换器等多个通信节点构成了IP网络系统。各通信节点具备在多个线路接口间交换数据包的数据包转发(Transport)功能部、和与数据包转发功能部相连的控制(Control)功能部,使用OSPF(Open Shortest PathFirst)或BGP(Broader Gateway Protocol)等分散型的路由协议,与其它通信节点互相收发路径信息,更新本节点所保持的路径信息表。
在应用了分散型路由协议的网络系统中,各通信节点的控制功能部的可靠性对网络整体的稳定性有影响。例如,由于控制程序的错误或存储器容量的不足而引起一个通信节点中发生误动作时,该误动作波及网络系统整体的路径控制,在有的状况下会陷入网络内的利用特定的路径的通信被切断的事态。
在上述的分散型网络中,研究了将IP网络的路由器所具备的IP数据包转发功能和路径控制功能分离的、被称为C/U分离方式的网络控制方式。作为C/U分离方式的一例,具有设置集中处理IP网络的路径控制的、称为路由服务器的服务器的方式。路由服务器,在IP网络的链路状态变化时,总体地计算网络内的每个通信节点的路径信息,向各通信节点分发最佳的路径信息。该控制方式中,网络内的各节点向路由服务器通知链路的状态变换,由路由服务器集中地控制网络内的路径,由此具有可以缩短用于使路径最佳化所需要的时间的优点。
另一方面,通信运营商,作为代替现有的专线服务的广域的连接服务,提供了各种专用通信网(VPN:Virtual Private Network)服务。在VPN服务中,多个顾客可以共用由通信运营商提供的网络资源,因此,通信运营商可以抑制设备投资成本,向大量顾客提供廉价的通信服务。
作为通信运营商提供的VPN服务之一,有向多个顾客提供虚拟IP网的L3(layer 3)VPN服务。在L3VPN服务中存在各种实现方式,例如以非专利文献1中记载的使用MPLS/BGP(Multi-Protocol Label Switching/BroaderGateway Protocol)的对等(peer)型通信方式为代表。作为其它实现方式,已知例如使用了IPSec的重叠(overlay)型、使用了虚拟路由器的分离型等。
在VPN服务中,为了提高通信的可靠性,已知例如特开2006-135686号公报(专利文献1)所示那样,在故障路径产生时通过路径切换来使通信恢复的技术。通过路径切换技术的采用,在通信线路的切断时或通信节点的故障发生时,可以恢复经由故障线路或故障节点的VPN上的通信。
在L3VPN服务中,为了可以从各顾客网络将通信运营商的网络视为一个路由器,有时规定了网络边缘的路径控制接口。在这种情况下,顾客网络侧的路由器按照OSPF、RIP等路径控制协议,与配置在通信运营商的网络内的路径控制系统收发路径信息。根据该结构,各用户可以通过单一的路径控制协议管理通信运营商提供的VPN、和与该VPN连接的多个地点的路径信息,因此可以降低管理成本。
为了提高通信服务的可靠性和系统的管理性能,在通信运营商以前面所述的路由服务器方式构建L3VPN服务的路径控制系统,并且对顾客网络侧的路由器公开了路由服务器的路径控制协议的接口的情况下,路由服务器(路径控制系统)具备以下功能。
(1)从顾客网络侧的各路由器收集路径控制数据包的功能,
(2)针对每个顾客网络管理路径信息的VPN路径信息管理功能,
(3)计算每个顾客网络的路径信息的VPN路径控制功能,
(4)将每个顾客网络的路径信息变换为通信运营商网络内的路径信息,并反映给通信运营商网络内的各路由器的路径信息分发功能。
在通信运营商提供的单一的网络、例如L3VPN服务网络中容纳多个顾客网络,并通过路由服务器执行各顾客网络的路径控制的情况下,通信运营商需要运用路径控制系统(路由服务器),以使从多个顾客网络产生的路径设定请求不互相干扰。但是,当在L3VPN服务网络中容纳多个顾客网络时,路径控制系统的负荷由于各种原因而增大。
例如,在L3VPN服务中加入新顾客时,由于成为控制对象的网络增加,路径控制系统的负荷增大。另外,例如由于电缆连接错误,成为顾客网络的Ethernet(注册商标)中产生了环路(loop)时,从顾客网络侧的路由器发送到路径控制系统的路径控制数据包(路径控制请求)有可能引起风暴(storm)。在这种情况下,在路径控制协议中设想以外的大量路径控制数据包被发送到路径控制系统(路由服务器),因此路由服务器的处理负荷一下子增大。
在顾客网络侧的路由器发生了故障、或在该路由器上运行的路径控制软件中存在缺陷(bug)的情况下,也有可能产生大量的路径控制数据包。在应用OSPF或RIP等路径控制协议的通信网络中,各路由器,当来自相邻路由器的生存确认数据包中断时,按照路径控制协议再计算路径,将更新后的路径信息向网络内的其它路由器进行通告。在这种情况下,当发生了故障的路由器按照与其它路由器不同的顺序执行路径控制时,网络内的路径计算有可能不收敛。在恶意用户从顾客网络发送了大量路径控制数据包的情况下,路由服务器的负荷也增大。
【专利文献1】特开2006-135686号公报
【非专利文献1】“BGP/MPLS VPNs”RFC2547,Internet Engineering TaskForce(IETF),March 1999
发明内容
本发明的目的在于提供一种路径控制系统,能够实现在通过路由服务器执行路径控制的L3VPN服务网中,特定的顾客网络中发生的路径控制负荷的增大不对其它顾客网络的路径控制产生不良影响。
为了解决上述问题,根据本发明,提供一种在容纳多个顾客网络的L3VPN服务网中设置的路径控制系统,其特征在于,其由系统控制部、当前用系统以及待机系统的路径控制服务器构成,上述当前用系统的路径控制服务器具有按照上述顾客网络来分别执行路径控制动作的多个逻辑控制部,上述系统控制部监视上述当前用系统的路径控制服务器的负荷状态,当负荷状态满足预定的条件时,使得从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择的至少一个逻辑控制部,从上述当前用系统的路径控制服务器移动到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器,通过启动上述移动后的逻辑控制部来接管与该逻辑控制部对应的特定的顾客网络的路径控制。在此,各逻辑控制部具备前面所述的VPN路径信息管理功能和VPN路径信息计算功能。
根据本发明,路径控制服务器针对每个顾客网络用独立的逻辑控制部执行路径控制,因此,在特定的顾客网络中异常地发生了路径控制请求的情况下,系统控制部通过使一部分逻辑控制部从当前用系统的路径控制服务器移动到待机系统的路径控制服务器,可以减少当前用系统路径控制服务器的负荷,避免对其它顾客网络的影响。
进一步详细来说,在本发明的路径控制系统中,特征在于,所述系统控制部具有迁移控制部,该迁移控制部对所述当前用系统的路径控制服务器和所述待机系统的路径控制服务器指示移动所述选择的逻辑控制部,根据来自上述迁移控制部的指令,上述当前用系统的路径控制服务器将上述选择的逻辑控制部转发到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器启动该逻辑控制部来接管所述特定的顾客网络的路径控制。
在本发明的第1实施例中,上述系统控制部具有CPU负荷监视部,该CPU负荷监视部从上述当前用系统的路径控制服务器取得CPU负荷信息,判定CPU负荷是否达到了预定的阈值,当上述CPU负荷达到了预定的阈值时,上述CPU负荷监视部从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择至少一个逻辑控制部,向上述迁移控制部发行该逻辑控制部的移动请求。
在本发明的路径控制系统中,也可以代替上述CPU负荷监视部或者在该CPU负荷监视部以外,上述系统控制部还具备路径控制数据包监视部,该路径控制数据包监视部从所述当前用系统的路径控制服务器取得包含所述每个逻辑控制部的路径控制数据包数的负荷信息,判定是否存在路径控制数据包数达到预定的阈值的逻辑控制部,当某个逻辑控制部中路径控制数据包数达到预定的阈值时,上述路径控制数据包监视部从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择至少一个逻辑控制部,向所述迁移控制部发行该逻辑控制部的移动请求。
在本发明的另一实施例中,特征在于,上述系统控制部,从连接了上述顾客网络的各边缘节点取得表示路径控制数据包数的负荷信息,当路径控制数据包数满足预定的条件时,使得从正在上述当前用系统的路径控制服务器上运行的多个逻辑控制部中选择的至少一个逻辑控制部,从上述当前用系统的路径控制服务器移动到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器通过启动上述移动后的逻辑控制部,接管与该逻辑控制部对应的特定的顾客网络的路径控制。
在这种情况下,上述系统控制部具有用户网监视部,该用户网监视部从上述各边缘节点取得表示路径控制数据包数的负荷信息,判定路径控制数据包数是否达到了预定的阈值,当上述路径控制数据包数达到了预定的阈值时,上述用户网监视部从正在上述当前用系统的路径控制服务器上运行的多个逻辑控制部中选择至少一个逻辑控制部,向上述迁移控制部发行该逻辑控制部的移动请求。
根据本发明,当从特定的顾客网络发送的路径控制数据包(路径控制请求)增加,路径控制服务器中的处理负荷增加时,通过使对应于顾客网络来执行路径控制处理的逻辑控制部的一部分从当前用系统的路径控制服务器移动到待机系统的路径控制服务器,可以避免对其它顾客网络的影响。
附图说明
图1是表示应用本发明的通信网络的第1实施例的图。
图2是表示路径控制服务器40的结构例的图。
图3是表示路径控制服务器40具备的逻辑控制部49的结构例的图。
图4是表示系统控制部50的结构例的图。
图5是表示系统控制部50具备的路径控制服务器管理表550的一个实施例的图。
图6是表示系统控制部50具备的服务器资源管理表540的一个实施例的图。
图7是表示边缘节点10的结构例的图。
图8是表示图1所示的通信网络中的路径控制数据包的流动的图。
图9是表示本发明的通信网络中的路径信息的基本的更新顺序的图。
图10表示从用户节点60发送到边缘节点10的路径控制数据包100的格式的一例。
图11是表示从边缘节点10转发到路径控制服务器40-1的路径控制信息转发数据包110的格式的一例的图。
图12是概略表示从当前用系统路径控制服务器40-1到待机系统路径控制服务器40-2的逻辑控制部49的迁移方法的图。
图13是表示以CPU负荷监视部56发行的迁移请求为契机而执行的逻辑控制部的迁移的时序图。
图14是表示CPU负荷监视部56执行的迁移判定560的流程图。
图15是表示以路径控制数据包监视部57发行的迁移请求为契机而执行的逻辑控制部的迁移的时序图。
图16是表示路径控制数据包监视部57执行的迁移判定570的流程图。
图17是表示以用户网监视部58发行的迁移请求为契机而执行的逻辑控制部的迁移的时序图。
图18是表示从边缘节点10发送到系统控制部50的负荷信息通知数据包120的格式的一例的图。
图19是表示用户网监视部58参照的用户网连接目的地管理表530的结构例的图。
图20是表示用户网监视部58执行的迁移判定580的流程图。
图21是表示应用本发明的通信网络的第2实施例的图。
图22是表示在第2实施例中逻辑控制部49-2、49-3进行了迁移后的状态的图。
图23是表示边缘节点10具备的用户管理表170的内容的图。
图24是表示第2实施例的通信网络中的逻辑控制部的迁移的时序图。
符号说明
SNW:通信运营商网络;NW:顾客网络;10:边缘节点;20:核心节点;30:路径控制系统;40:路径控制服务器;50:系统控制部;60:用户节点;300:内部通信专用交换器;41、51:处理器;42、52:网络接口;43、53:总线接口;45、55:主控制部;46:虚拟控制部;47:负荷监视代理;48:迁移控制代理;49:逻辑控制;56:CPU负荷监视部;57:路径控制数据包监视部;58:用户网监视部;59:迁移控制部
具体实施方式
以下,参照附图说明本发明的实施例。
(实施例1)
图1表示应用本发明的通信网络的第1实施例。
第1实施例的通信网络由提供L3VPN服务的通信运营商网络SNW、和多个顾客网络NW(NW-a、NW-b、NW-c、...)构成。通信运营商网络SNW包含:分别容纳顾客网络NW的多个边缘节点10(10a、10b、10c、...)、和将边缘节点间连接起来的核心节点20。另外,各顾客网络NW由与边缘节点10连接的节点装置(以下称为用户节点)60(60a、60b、60c、...)、以及容纳在用户节点60中的1个或多个区段61构成。
在本实施例中,通信运营商网络SNW具备用于集中处理通信网络的路径控制的路径控制系统30。路径控制系统30由进行最佳路径计算、路径信息管理以及路径信息的分发的多个路径控制服务器40、和系统控制部50构成。在本实施例中,路径控制系统30具备当前用系统的路径控制服务器40-1和待机系统的路径控制服务器40-2,通过系统控制部50以逻辑控制部为单位来进行从当前用系统向待机系统的路径控制功能的切换。
各逻辑控制部具备VPN路径信息管理功能和VPN路径信息计算功能,在当前用系统的路径控制服务器40-1上运行着与顾客网络NW对应的多个逻辑控制部。在本实施例中,当当前用系统的路径控制服务器40-1的负荷增加时,系统控制部50使一部分逻辑控制部从当前用系统的路径控制服务器40-1移动(迁移)到待机系统的路径控制服务器40-2,使路径控制处理分散到当前用系统的路径控制服务器和待机系统的路径控制服务器。
在图1所示的实施例中,系统控制部50经由路径控制系统30的内部通信专用交换器300与当前用系统以及待机系统的路径控制服务器40-1、40-2相连,经由上述内部通信专用交换器300进行系统控制部50和各路径控制服务器的互相通信、以及从当前用系统的路径控制服务器40-1向待机系统的路径控制服务器40-2的逻辑控制部的移动。其中,这些动作也可以经由核心节点20来进行。
图2表示路径控制服务器40(40-1、40-2)的结构例。
路径控制服务器40由处理器(CPU)41、用于与核心节点20通信的网络接口42、用于经由内部通信专用交换器300与系统控制部50以及其它路径控制服务器互相通信的内部通信接口43、和存储器44A、44B构成。
在存储器44A中,作为处理器41执行的与本发明相关的程序,具备主控制部45、虚拟控制部46、负荷监视代理47和迁移控制代理48。另外,在存储器44B中具备用于实现针对每个顾客网络独立的控制服务器功能的多个逻辑控制部49(49-1、49-2、...)。
虚拟控制部46,通过控制分配给各逻辑控制部49的CPU资源、存储器资源、通信线路资源,使各逻辑控制部49作为与顾客网络的通信状态相对应的逻辑控制服务器来工作。负荷监视代理47监视路径控制服务器40的CPU负荷和每个逻辑控制部49的CPU负荷,定期将监视结果通知给系统控制部50。迁移控制代理48按照来自系统控制部50的指示,控制特定逻辑控制部49的启动和停止、以及在路径控制服务器间的移动(迁移)。
各逻辑控制部49如图3所示,由路径信息管理部410、遵从OSPF协议计算路径的OSPF控制部420、监视路径控制数据包的输入输出量并将监视结果通知给系统控制部50的路径控制数据包监视代理430、和路径信息文件(路径表)440构成,各逻辑控制部49处理来自预先对应的特定的顾客网络的路径控制数据包,管理路径信息。在此,路径信息管理部410相当于前面所述的VPN路径信息管理功能,OSPF控制部420相当于VPN路径信息计算功能。
图4表示系统控制部50的结构例。
系统控制部50由处理器(CPU)51、用于和核心节点20通信的网络接口52、用于经由内部通信专用交换器300与路径控制服务器40互相通信的内部通信接口53、和存储器54A、54B构成。在存储器54A中,作为处理器51执行的与本发明相关的程序而具备主控制部55、CPU负荷监视部56、路径控制数据包监视部57、用户网监视部58和迁移控制部59,在存储器54B中具备CPU负荷管理表510、路径控制服务器负荷管理表520、用户网连接目的地管理表530、服务器资源管理表540和路径控制服务器管理表550。
CPU负荷监视部56使用CPU负荷管理表510来监视路径控制服务器40上的各逻辑控制部49的CPU负荷,检测应该从当前用系统的路径控制服务器移动(迁移)到待机系统的路径控制服务器的逻辑控制部49。CPU负荷监视部56,例如在检测出CPU负荷超过了预先指定的阈值的逻辑控制部49时,选择应该迁移到待机系统路径控制服务器的逻辑控制部,并向迁移控制部59发行迁移请求。
路径控制数据包监视部57,使用路径控制服务器负荷管理表520来监视路径控制服务器40上的各逻辑控制部49与顾客网络之间的路径控制数据包的收发量,检测应该从当前用系统的路径控制服务器移动(迁移)到待机系统的路径控制服务器的逻辑控制部49。路径控制数据包监视部57,例如在检测出路径控制数据包的收发量超过了阈值的逻辑控制部时,选择应该迁移到待机系统路径控制服务器的逻辑控制部,并向迁移控制部59发行迁移请求。
用户网监视部58,使用用户网连接目的地管理表530来监视边缘节点10和顾客网络NW之间的路径控制数据包的收发量,检测应该从当前用系统的路径控制服务器移动(迁移)到待机系统的路径控制服务器的逻辑控制部49。用户网监视部58,例如在检测出路径控制数据包的收发量超过了预定阈值的逻辑控制部49时,选择应该迁移到待机系统路径控制服务器的逻辑控制部,并向迁移控制部59发行迁移请求。
迁移控制部59,当从CPU负荷监视部56、路径控制数据包监视部57或用户网监视部58接收到迁移请求时,使用服务器资源管理表540和路径控制服务器管理表550,判定可否进行上述迁移请求所表示的逻辑控制部从当前用系统路径控制服务器向待机系统路径控制服务器的迁移。
迁移控制部59,当判断为可以进行逻辑控制部的迁移时,向当前用系统的路径控制服务器40-1和待机系统的路径控制服务器40-2指示以逻辑控制部为单位进行迁移。根据这些迁移指令,指示各路径控制服务器的迁移控制代理48停止或启动成为迁移对象的特定的逻辑控制部,进行逻辑控制部(图3所示的软件构造)从当前用系统的路径控制服务器40-1向待机系统的路径控制服务器40-2的移动、和待机系统的路径控制服务器40-2中的逻辑控制部的启动。
在服务器资源管理表540中存储当前用系统的路径控制服务器40-1和待机系统的路径控制服务器40-2中的CPU资源的利用状况,在路径控制服务器管理表550中存储与当前用系统、待机系统的各路径控制服务器上运行着的逻辑控制部49相关的信息。
图5表示系统控制部50具备的路径控制服务器管理表550的一个实施例。
路径控制服务器管理表550由表示在通信运营商网络SNW中容纳的各顾客网络的识别符(VPN ID)551、路径控制服务器40(40-1或40-2)的识别符(路径控制服务器ID)552、和分配给在路径控制服务器40上运行的逻辑控制部49的IP地址(逻辑控制部地址)之间的对应关系的多个表项目构成。
图示的路径控制服务器管理表550表示在通信运营商网络SNW中容纳了VPN ID为“a”、“b”、“c”的三个顾客网络(NW-a、NW-b、NW-c)。
表项目EN-a表示通过在具有路径控制服务器ID=1的路径控制服务器(当前用系统的路径控制服务器40-1)上运行的IP地址为“192.168.99.101”的逻辑控制部49-1来控制VPN ID=“a”的顾客网络(NW-a),表项目EN-b表示通过在具有路径控制服务器ID=1的路径控制服务器(当前用系统的路径控制服务器40-1)上运行的IP地址为“192.168.99.102”的逻辑控制部49-2来控制VPN ID=“b”的顾客网络(NW-b)。
另外,表项目EN-c表示通过在具有路径控制服务器ID=1的路径控制服务器(当前用系统的路径控制服务器40-1)上运行的IP地址为“192.168.99.103”的逻辑控制部49-3来控制VPN ID=“c”的顾客网络(NW-c)。在此,例如在逻辑控制部49-3从当前用系统的路径控制服务器40-1迁移到待机系统的路径控制服务器40-2的情况下,表项目EN-c的路径控制服务器ID552的值从“1”被改写为“2”。
图6表示系统控制部50具备的服务器资源管理表540的一个实施例。
服务器资源管理表540由与路径控制服务器ID541对应的多个表项目构成。各表项目表示:表示具有路径控制服务器ID541的路径控制服务器(在本实施例中是当前用系统或待机系统的路径控制服务器)中的CPU资源的总量的资源总量542、表示在该路径控制服务器中已经分配给逻辑控制部49的CPU资源量的资源分配量543、各逻辑控制部的CPU利用率54。各逻辑控制部的CPU利用率54,以成对的逻辑控制部的ID和CPU利用率来表示。图6为了简化而用连续号码表示逻辑控制部ID,在括号内表示了CPU利用率,但作为逻辑控制部ID,可以应用图5中表示的逻辑控制部地址。
在图示的服务器资源管理表540中表示以下内容:当前用系统的路径控制服务器40-1和待机系统的路径控制服务器40-2的CPU资源总量分别是“100”,在当前用系统的路径控制服务器40-1中,处于CPU资源中的“90”已分配给3个逻辑控制部49的状态,在待机系统的路径控制服务器40-2中,运行中的逻辑控制部为0个,尚未向逻辑控制部分配CPU资源。
图7表示边缘节点10的结构例。
边缘节点10由多个网络接口11(11-1~11-n)、与这些网络接口11连接的数据包转发部12、以及与数据包转发部12连接的控制部13构成。控制部13由处理器14和存储器15A、15B构成。在存储器15A中,作为处理器14执行的与本发明相关的程序,准备了主控制部16、路径信息处理部17和负荷监视代理18,在存储器15B中准备了路径信息文件150和控制数据包计数器160。
路径信息处理部17,根据来自与边缘节点10对应的路径控制服务器40的指示,更新路径信息文件150。另外,负荷监视代理18,通过路径控制数据包计数器160对与顾客网络的用户节点之间在一定期间内收发的路径控制数据包的个数进行了计数,定期对路径控制系统30的系统控制部50通知路径控制数据包量。
图8表示图1所示的通信网络中的路径控制数据包的流向。
各用户节点60(60a~60c),例如在顾客网络中追加了新的区段(链路)时,生成表示顾客网络的结构变更的路径控制数据包(路径控制请求)。该路径控制数据包,遵从在通信运营商的服务标准中规定的路径控制协议,如单点划线所示那样被发送到作为当前用系统而工作的路径控制服务器40-1。
当前用系统的路径控制服务器40-1(逻辑控制部49),当从用户节点60接收到路径控制数据包时,按照路径控制协议规定的预定的路径计算算法,计算出通信运营商网络SNW内的各节点(路由器)中的路径信息。新的路径信息如虚线所示那样,从当前用系统的路径控制服务器40-1被分发到通信运营商网络SNW内的各节点。
此外,在特定的逻辑控制部49移动到待机系统的路径控制服务器40-2时,来自与该逻辑控制部对应的特定的顾客网络的路径控制数据包,被转发到待机系统的路径控制服务器40-2。
图9表示本发明的通信网络中的路径信息的基本的更新顺序。
例如,在顾客网络中追加了新区段的情况下(SQ01),从用户节点60向边缘节点10发送包含与新容纳的区段相关的控制信息的路径控制数据包(SQ02)。边缘节点10,当从用户节点接收到路径控制数据包时,更新路径控制数据包计数器(SQ03),并对当前用系统的路径控制服务器40-1转发路径控制数据包(SQ04)。
当前用系统的路径控制服务器40-1,根据接收到的路径控制数据包表示的控制信息更新路径信息文件(SQ05),并计算通信运营商网络内的核心节点和边缘节点的新路径(SQ06)。当前用系统的路径控制服务器40-1,根据路径信息转发数据包,将表示新路径的路径信息分发到核心节点20和边缘节点10(SQ07)。核心节点20和边缘节点10按照新的路径信息更新路径数据库(路径表),对于通过新追加到顾客网络中的区段收发的数据包开始转发服务。
图10表示从用户节点60发送到边缘节点10的路径控制数据包100的格式的一例。
在新区段的追加时从用户节点60发送的路径控制数据包100包含:表示该路径控制数据包的发送源节点的节点ID101;表示容纳新区段的链路的种类的链路种类102;用户节点60向上述链路唯一分配的链路ID103;表示新区段的IP信息的链路信息104;以及表示链路的权重信息的测度(metric)105。
图11表示从边缘节点10转发到路径控制服务器40-1的路径控制信息转发数据包110的格式的一例。
路径控制信息转发数据包110中,在数据部114中包含从用户节点60接收到的路径控制数据包100,在数据部114前面包含:数据包110的发送源边缘节点的识别符(节点ID)111;赋给路径控制数据包110的发送源用户节点60所属的顾客网络的VPN ID112;边缘节点10中的路径控制数据包100的接收时刻113。
在图1所示的路径控制系统30中,当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2,对系统控制部50的CPU负荷监视部56和路径控制数据包监视部57分别通知了本服务器中的CPU负荷信息和路径控制数据包的输入输出量。另外,各边缘节点10对系统控制部50的用户网监视部58通知了本节点中的路径控制数据包的输入输出量。
系统控制部50的CPU负荷监视部56、路径控制数据包监视部57、用户网监视部58,当从路径控制服务器或边缘节点被通知了CPU负荷信息或路径控制数据包的输入输出量时,在特定的逻辑控制部中判定从当前用系统路径控制服务器切换到待机系统路径控制服务器的切换条件是否成立,当系统的切换条件成立时,选择成为迁移对象的逻辑控制部,并向迁移控制部59发行迁移请求。作为迁移对象,有时选择切换条件成立的特定的逻辑控制部,有时选择其它逻辑控制部。
迁移控制部59,当接收到迁移请求时,判定可否迁移在该迁移请求中指定的逻辑控制部,当判断为可以迁移时,向当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2指示迁移上述逻辑控制部。迁移控制部59,例如在当前用系统的路径控制服务器中仅存在一个逻辑控制部的情况下、或者待机系统的路径控制服务器中的存储器容量没有富余的情况下,判断为不可迁移逻辑控制部。
图12是概略地表示逻辑控制部49从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的迁移方法的图。
例如,假定正在当前用系统路径控制服务器40-1上运行的逻辑控制部49-1中负荷上升,系统控制部50的迁移控制部59对当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2指示了迁移上述逻辑控制部49-1。
在当前用系统路径控制服务器40-1中,当从系统控制部50接收到迁移指令时,迁移控制代理48对虚拟控制部46指示停止运用逻辑控制部49-1、和向待机系统路径控制服务器40-2移动逻辑控制部49-1。当前用系统路径控制服务器的虚拟控制部46,在停止了逻辑控制部49-1的运用后,如图12中实线箭头所示那样,经由内部通信专用交换器300将存储器44B中存储的逻辑控制部49-1的构成信息(图3所示的要素410~440)转发到待机系统路径控制服务器40-2。
在待机系统的路径控制服务器40-2中,当从系统控制部50接收到迁移指令时,迁移控制代理48对虚拟控制部46指示接受和启动逻辑控制部49-1。待机系统的虚拟控制部46,将经由系统内部总线从当前用系统路径控制服务器接收的逻辑控制部49-1的构成要素存储在存储器44B中,并且在结束将全部构成要素存储在存储器44B中后,开始逻辑控制部49-1的运用。
此外,关于逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的迁移,可以代替移动成为高负荷状态的逻辑控制部49-1,而如图12中虚线箭头所示那样,移动处于比较低的负荷状态的其他逻辑控制部(在此为逻辑控制部49-2和49-3)。
例如,成为高负荷状态的逻辑控制部49-1,在与用户节点60之间频繁地收发路径控制数据包,因此在以逻辑控制部49-1作为迁移对象时,在从当前用系统路径控制服务器40-1中的逻辑控制部49-1的运用停止到待机系统路径控制服务器中的逻辑控制部49-1的运用开始为止的期间中,无法处理由用户节点60发送的路径控制数据包,有可能发生路径控制数据包的丢失。
在这种情况下,若当前用系统的路径控制服务器40-1发行以逻辑控制部49-1以外的逻辑控制部作为迁移对象的迁移请求,则处于比较低的负荷状态的逻辑控制部从当前用系统路径控制服务器40-1被移动到待机系统路径控制服务器40-2,因此可以降低路径控制数据包丢失的概率。在此,虚线箭头表示逻辑控制部49-1以外的全部逻辑控制部同时被迁移,但也可以每当发生迁移请求时,每次一个地将逻辑控制部移动到待机系统路径控制服务器40-2。
图13是表示以系统控制部50的CPU负荷监视部56发行的迁移请求作为契机而执行的、逻辑控制部从当前用系统路径控制服务器40-1到待机系统路径控制服务器40-2的迁移的时序图。
当前用系统的路径控制服务器40-1的负荷监视代理47,定期地计算处理器(CPU)41的负荷、和每个逻辑控制部的CPU利用率(SQ10),并将其作为CPU负荷信息通知给系统控制部50(SQ11)。系统控制部50的CPU负荷监视部56,当从当前用系统的路径控制服务器40-1取得CPU负荷信息时,判定逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2迁移的迁移条件是否成立(SQ12)。
CPU负荷监视部56,当判断为不需要迁移时,等待来自当前用系统的路径控制服务器40-1的下一次的CPU负荷信息的通知,当迁移条件成立时,选择应该移动到待机系统的路径控制服务器40-2的逻辑控制部(SQ13),并向迁移控制部59发行迁移请求(SQ14)。
迁移控制部59,当从CPU负荷监视部56接收迁移请求时,在服务器资源管理表540中检查待机系统路径控制服务器40-2的剩余资源,判定是否可以执行在迁移请求中指定的逻辑控制部的迁移(SQ15)。仅在待机系统路径控制服务器40-2中存在足够的剩余资源时,执行从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的逻辑控制部49的迁移。
迁移控制部59,关于在迁移请求中指定的特定的逻辑控制部,在判断为可以执行向待机系统路径控制服务器40-2的迁移时,对当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2指示迁移上述特定的逻辑控制部(SQ16、SQ17)。当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2,当从系统控制部50接收到迁移指令时,如图12中说明的那样,通过迁移控制代理48和虚拟控制部46的协作,执行上述特定的逻辑控制部的迁移(SQ18)。
图14表示在从路径控制服务器40-1接收到CPU负荷信息时,系统控制部50的CPU负荷监视部56执行的迁移判定560的流程图。
CPU负荷监视部56,在根据接收到的CPU负荷信息更新了CPU负荷管理表50和服务器资源管理表540(步骤561)后,将成为CPU负荷信息的发送源的路径控制服务器(当前用系统40-1)的CPU负荷、和预先指定的阈值进行比较(562)。当CPU负荷在阈值以下时,CPU负荷监视部56结束迁移判定560,等待下一CPU负荷信息的通知。
当路径控制服务器40-1的CPU负荷超过阈值时,CPU负荷监视部56参照图6所示的服务器资源管理表540,检查正在路径控制服务器40-1中运行的逻辑控制部49的个数(563)。当运行中的逻辑控制部为1个时,CPU负荷监视部56结束迁移判定560,等待下一CPU负荷信息的通知。
在路径控制服务器40-1中有多个逻辑控制部正在运行时,CPU负荷监视部56比较服务器资源管理表540表示的各逻辑控制部的CPU利用率544(564),选择应该成为迁移对象的逻辑控制部(565)。此后,CPU负荷监视部对迁移控制部59发行在步骤565中选择的逻辑控制部的迁移请求(566),结束此次的迁移判定560。
在步骤565中,例如选择CPU利用率最大的逻辑控制部作为迁移对象时,可以实现图12中以实线箭头表示的迁移。当CPU利用率最大的逻辑控制部留在当前用系统的路径控制服务器40-1中,选择其它逻辑控制部作为迁移对象时,可以实现图12中虚线箭头表示的迁移。
此外,出于使当前用系统的路径控制服务器40-1的CPU负荷减小,减小对其它逻辑控制部的影响的目的而执行逻辑控制部的迁移,因此,在将CPU利用率最大的逻辑控制部留在当前用系统的路径控制服务器40-1中时,作为迁移对象而从其它逻辑控制部中选择至少一个逻辑控制部即可。
图15是表示以系统控制部50的路径控制数据包监视部57发行的迁移请求作为契机而执行的、逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的迁移的时序图。在此,当当前用系统的路径控制服务器中收发的路径控制数据包的量增加时,发行迁移请求。
在当前用系统的路径控制服务器40-1中,各逻辑控制部49的路径控制数据包监视代理430对本逻辑控制部中在一定期间内收发的路径控制数据包的数量进行了计数(SQ20),负荷监视代理47定期地将表示各逻辑控制部中监视到的路径控制数据包数的负荷信息通知给系统控制部50(SQ21)。
系统控制部50的路径控制数据包监视部57,当从当前用系统的路径控制服务器40-1作为负荷信息而接收到各逻辑控制部的路径控制数据包数时,判定逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2迁移的迁移条件是否成立(SQ22)。
路径控制数据包监视部57,当判断为不需要迁移时,等待来自当前用系统的路径控制服务器40-1的下一次负荷信息的通知,当迁移条件成立时,选择应该移动到待机系统的路径控制服务器40-2的逻辑控制部(SQ23),向迁移控制部59发行迁移请求(SQ24)。
关于迁移控制部59,当从路径控制数据包监视部57接收到迁移请求时,如图13中说明的那样,判定是否可以执行迁移(SQ25),在针对在迁移请求中指定的特定的逻辑控制部判断为可以执行向待机系统路径控制服务器40-2的迁移时,对当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2指示迁移上述特定的逻辑控制部(SQ26、SQ27)。当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2,当从系统控制部50接收到迁移指令时,如图12中说明的那样,通过迁移控制代理48和虚拟控制部46的协作,执行上述特定的逻辑控制部的迁移(SQ28)。
图16表示从路径控制服务器40-1接收到表示各逻辑控制部的路径控制数据包数的负荷信息时,系统控制部50的路径控制数据包监视部57执行的迁移判定570的流程图。
路径控制数据包监视部57,在按照从路径控制服务器40-1接收到的负荷信息更新了路径控制服务器负荷管理表520(571)后,将各逻辑控制部的路径控制数据包数与预先指定的阈值进行比较(572)。若没有路径控制数据包数超过阈值的逻辑控制部,则路径控制数据包监视部57结束迁移判定570,等待下一次的负荷信息接收。
当发现了路径控制数据包数超过阈值的逻辑控制部时,路径控制数据包监视部57选择应该作为迁移对象的逻辑控制部(574),并对迁移控制部59发行在步骤574中选择出的逻辑控制部的迁移请求(575),然后结束此次的迁移判定560。
在步骤574中,例如当选择了路径控制数据包数超过阈值的逻辑控制部作为迁移对象时,可以实现在图12中以实线箭头表示的迁移。当路径控制数据包数超过阈值的逻辑控制部留在当前用系统的路径控制服务器40-1中,选择其它逻辑控制部作为迁移对象时,可以实现图12中以虚线箭头表示的迁移。
图17是表示以系统控制部50的用户网监视部58发行的迁移请求为契机而执行的、逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的迁移的时序图。在此,当边缘节点10中收发的路径控制数据包的量增加时,发行迁移请求。
关于各边缘节点10,其对预定期间内收发的路径控制数据包的数量进行计数(SQ30),定期地将表示路径控制数据包数的负荷信息发送到系统控制部50(SQ31)。系统控制部50的用户网监视部58,当从各边缘节点10取得表示路径控制数据包的收发数的负荷信息时,判定从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的逻辑控制部的迁移条件是否成立(SQ32),当判断为不需要迁移时,等待下一次的负荷信息的通知,当迁移条件成立时,选择应该移动到待机系统的路径控制服务器40-2的逻辑控制部(SQ33),并向迁移控制部59发行迁移请求。
迁移控制部59中,当从用户网监视部58接收到迁移请求时,如图13中说明的那样,判定是否可以执行迁移(SQ35),当针对在迁移请求中指定的特定的逻辑控制部,判断为可以执行向待机系统路径控制服务器40-2的迁移时,对当前用系统路径控制服务器40-1和待机系统控制服务器40-2指示迁移上述特定的逻辑控制部(SQ36、SQ37)。
当前用系统路径控制服务器40-1和待机系统路径控制服务器40-2,当从系统控制部50接收到迁移指令时,如图12中说明的那样,通过迁移控制代理48和虚拟控制部46的协作,执行上述特定的逻辑控制部的迁移(SQ38)。
图18表示从边缘节点10发送到系统控制部50的负荷信息通知数据包120的格式的一例。
从边缘节点10发送的负荷信息通知数据包120包含发送源边缘节点的识别符121和每个逻辑接口的负荷信息。每个逻辑接口的负荷信息,针对每个接口ID122表示了路径控制协议的种类123、路径控制数据包的输入量124以及输出量125。
在此,在本实施例中,在负荷信息通知数据包120中采用了独特的数据包格式,但在负荷信息通知数据包120中也可以应用例如在sFlow协议等数据包采样、或者数据包统计信息通知协议中规定的消息格式。在从各用户节点10向系统控制部50的用户网监视部58仅通知路径控制数据包的收发量时,若使用sFlow协议中的计数器信息,则可以抑制通知数据包的大小。
图19表示用户网监视部58参照的用户网连接目的地管理表530的结构例。
针对通信运营商网络SNW内的每个边缘节点而准备用户网连接目的地管理表530。用户网监视部58通过参照用户网连接目的地管理表530,可以将从各边缘节点接收到的负荷信息通知数据包120和顾客网络对应起来。
用户网连接目的地管理表530由具有用于识别边缘节点的逻辑网络接口的接口ID531的多个表项目构成。各表项目包含:表示与接口ID531对应的物理网络接口的物理端口ID532;执行与上述物理网络接口相连的顾客网络的路径控制的逻辑控制部的识别符(逻辑控制部ID)533;以及用于唯一识别上述顾客网络的识别符(VPN ID)534。
图示的用户网连接目的地管理表530表示在物理端口ID=“Ether001”的物理接口上形成了接口ID为“VLAN001”和“VLAN002”的两个逻辑接口,在物理端口ID=“Ether002”的物理接口上形成了接口ID为“Ether002”的逻辑接口。另外,知道在这三个逻辑接口上分别连接VPN ID=“a”、“b”、“c”的顾客网络,分别通过逻辑控制部ID为“1”、“2”、“3”的逻辑控制部对这些顾客网络进行路径控制。
图20表示在从用户节点10接收到负荷信息通知数据包120时,系统控制部50的用户网络监视部58执行的迁移判定580的流程图。
用户网监视部58中,在从边缘节点10接收到的负荷信息通知数据中,提取出发送源边缘节点的各接口中的路径控制数据包的收发量(581),通过与预先指定的阈值进行比较,判定是否有路径控制数据包收发量超过阈值的接口(582)。若没有路径控制数据包收发量超过阈值的接口,用户网监视部58则结束此次的迁移判定,等待下一次的负荷信息通知数据包的接收。
当发现了路径控制数据包收发量超过阈值的接口时,用户网监视部58从用户网连接目的地管理表530中检索接口ID531与上述接口的接口ID一致的表项目,由此确定与上述接口相连的顾客网络的识别符(VPN-ID)、和成为控制数据包的发送目的地的逻辑控制部的ID(583)。
接着,用户网监视部58参照路径控制服务器管理表550,确认与上述接口相连的顾客网络的识别符(VPN-ID)所对应的路径控制服务器(在本例中是当前用系统的路径控制服务器40-1)中正在运行的逻辑控制部的个数(584)。在同一路径控制服务器上运行中的逻辑控制部的个数,根据路径控制服务器管理表550中记录的、具有同一路径控制服务器ID的表项目的数量来判明。
用户网监视部58判定在同一路径控制服务器上运行中的逻辑控制部的个数(585),若仅存在一个逻辑控制部,则结束此次的迁移判定。在同一路径控制服务器上存在多个逻辑控制部的情况下,用户网监视部58从这些逻辑控制部中选择应该成为迁移对象的逻辑控制部(586),并对迁移控制部59发行所选择的逻辑控制部的迁移请求(587),结束迁移判定。
例如在步骤586中选择了具有在步骤583中确定的逻辑控制部ID的逻辑控制部作为迁移对象的情况下,可以实现图12中以实线箭头表示的迁移,在选择了其它逻辑控制部作为迁移对象的情况下,可以实现图12中以虚线箭头表示的迁移。
(实施例2)
图21表示应用本发明的通信网络的第2实施例。
在第1实施例的通信网络中,形成路径控制系统30的多个路径控制服务器40-1、40-2通过内部通信专用交换器300相连,位于同一IP区段内,因此不变更核心节点20或者内部通信专用交换器300的路径设定,待机系统的路径控制服务器40-2就可以接管迁移后的逻辑控制部49的IP地址。
在第2实施例2的通信网络中,形成路径控制系统30的多个路径控制服务器40-1、40-2被分散配置于距离较远的多个地点。在图示的通信网络中,系统控制部50与控制网70-1的核心节点20-1相连,当前用系统的路径控制服务器40-1与控制网70-2的核心节点20-2相连,待机系统的路径控制服务器40-2与控制网70-3的核心节点20-3相连,这些控制网70-1~70-2与通信运营商网络的边缘节点10相连。
在此,当前用系统的路径控制服务器40-1和待机系统的路径控制服务器40-2成为连接地点互不相同的IP区段,因此,当将逻辑控制部从当前用系统的路径控制服务器40-1迁移到待机系统的路径控制服务器40-2时,待机系统的路径控制服务器40-2无法接管上述逻辑控制部的从前的IP地址。
因此,在第2实施例中,待机系统路径控制服务器40-2对于从当前用系统路径控制服务器40-1迁移来的逻辑控制部赋予新IP地址。另外,为了使得即使在将逻辑控制部从当前用系统路径控制服务器40-1迁移到待机系统路径控制服务器40-2后,从顾客网络发送来的路径控制数据包也可以正确地转发到待机系统路径控制服务器40-2的逻辑控制部,边缘节点具备表示VPN ID和路径控制服务器的IP地址之间的对应关系的用户管理表170。
在第2实施例中,当前用系统、待机系统的路径控制服务器40-1、40-2和系统控制部50,通过网络接口(41或52)经由网络执行迁移指令的收发和逻辑控制部的迁移。
在执行逻辑控制部的迁移前,顾客网络NW-a、NW-b、NW-c分别与当前用系统的路径控制服务器上的逻辑控制部对应,因此从用户节点60a、60b、60c发送的路径控制数据包如图21中虚线所示那样,经由边缘节点10和控制网70-2被转发到当前用系统的路径控制服务器。
图22表示从当前用系统的路径控制服务器40-1向待机系统的路径控制服务器40-2迁移了两个逻辑控制部49-2、49-3的状态。
顾客网络NW-a、NW-b、NW-c分别与逻辑控制部49-1、49-2、49-3对应,当将逻辑控制部49-2、49-3迁移到待机系统的路径控制服务器时,从用户节点60b、60c发送来的路径控制数据包如图22中虚线所示那样,经由边缘节点10和控制网70-3被转发到待机系统的路径控制服务器上的对应的逻辑控制部。通过伴随迁移而变更边缘节点10的用户管理表的内容,来实现这些路径控制数据包的转发路由的切换。
图23的(A)、(B)表示边缘节点10具备的用户管理表170的内容。
用户管理表170由表示作为顾客网络的识别符的VPN ID171、路径控制数据包的转发目的地路径控制服务器的IP地址172、与表示边缘节点10中的顾客网络(用户节点60)的容纳端口的容纳端口ID之间的对应关系的多个表项目构成。
关于边缘节点10,当其从用户节点60(60a、60b、60c)接收到路径控制数据包时,从用户管理表170中检索与路径控制数据包的接收端口ID对应的表项目,来确定成为路径控制数据包的转发目的地的路径控制服务器的IP地址,并将路径控制数据包转发到与顾客网络对应的路径控制服务器。
图23(A)表示执行迁移前的用户管理表170。在此时刻,如项目EN-01~EN-03所示,VPN ID为“a”、“b”、“c”的三个顾客网络与当前用系统的路径控制服务器的IP地址“192.168.99.1”对应,因此如图21所示,边缘节点10将从顾客网络NW-a、NW-b、NW-c接收到的路径控制数据包全部转发到当前用系统的路径控制服务器40-1。
图23(B)表示如图22中说明的那样,与顾客网络NW-b、NW-c对应的逻辑控制部49-2、49-3被迁移到待机系统的路径控制服务器40-2后的用户管理表170。伴随着迁移,项目EN-02、EN-03的路径控制服务器IP地址172被改写成待机系统的路径控制服务器40-2的IP地址“192.168.100.1”。
图24是表示在第2实施例的通信网络中以系统控制部50的用户网监视部58发行的迁移请求作为契机而执行的、逻辑控制部从当前用系统路径控制服务器40-1向待机系统路径控制服务器40-2的迁移的时序图。
从SQ30到SQ38与图17中说明的SQ30到SQ38相同,在本实施例中,从系统控制部50的迁移控制部59发送到当前用系统、待机系统的路径控制服务器40-1、40-2的迁移指令(SQ36、SQ37)经过网络接口52。
在本实施例中,迁移控制部59通过针对待机系统的路径控制服务器40-2的迁移指令(SQ37)来指示迁移特定逻辑控制部和变更该逻辑控制部的IP地址。此后,迁移控制部59从路径控制服务器管理表550中检索与成为迁移对象的逻辑控制部对应的顾客网络的识别符(VPN ID),取得容纳上述顾客网络的边缘节点10的IP地址(SQ39)后,对上述边缘节点10发送把与上述VPNID对应的路径控制服务器IP地址变更为待机系统的路径控制服务器IP地址的地址变更指示(SQ40)。边缘节点10应答上述地址变更指示并更新用户管理表170(SQ41),此后,按照更新了的用户管理表170对从顾客网络收到的路径控制数据包进行路由。
待机系统的路径控制服务器40-2,当迁移指令中指定的逻辑控制部的迁移(SQ38)完成时,对迁移后的逻辑控制部赋予待机系统路径控制服务器40-2所属的IP区段的IP地址(SQ42),并向系统控制部50的迁移控制部59通知上述逻辑控制部的新的IP地址(SQ43)。迁移控制部59按照从待机系统路径控制服务器40-2通知的IP地址,更新路径控制服务器管理表550的逻辑控制部地址553(SQ44)。
在此,作为第2实施例说明了以用户网监视部58发行的迁移请求作为契机来执行迁移的顺序,但在图21所示的通信网络中也可以以基于第1实施例中说明的通过CPU负荷监视部56执行的迁移判定的迁移请求、和基于通过路径控制数据包监视部57执行的迁移判定的迁移请求作为契机来实现迁移。
Claims (15)
1.一种在容纳多个顾客网络的L3VPN服务网中设置的路径控制系统,其特征在于,
其由系统控制部、当前用系统以及待机系统的路径控制服务器构成,
上述当前用系统的路径控制服务器具有按照上述顾客网络来分别执行路径控制动作的多个逻辑控制部,
上述系统控制部监视上述当前用系统的路径控制服务器的负荷状态,当负荷状态满足预定的条件时,使得从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择的至少一个逻辑控制部,从上述当前用系统的路径控制服务器移动到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器,通过启动上述移动后的逻辑控制部来接管与该逻辑控制部对应的特定的顾客网络的路径控制。
2.根据权利要求1所述的路径控制系统,其特征在于,
所述系统控制部具有迁移控制部,该迁移控制部对所述当前用系统的路径控制服务器和所述待机系统的路径控制服务器指示移动所述选择的逻辑控制部,
根据来自上述迁移控制部的指令,上述当前用系统的路径控制服务器将上述选择的逻辑控制部转发到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器启动该逻辑控制部来接管所述特定的顾客网络的路径控制。
3.根据权利要求2所述的路径控制系统,其特征在于,
所述系统控制部具有CPU负荷监视部,该CPU负荷监视部从所述当前用系统的路径控制服务器取得CPU负荷信息,判定CPU负荷是否达到了预定的阈值,
当上述CPU负荷达到了预定的阈值时,上述CPU负荷监视部从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择至少一个逻辑控制部,向所述迁移控制部发行该逻辑控制部的移动请求。
4.根据权利要求2所述的路径控制系统,其特征在于,
所述系统控制部具有路径控制数据包监视部,该路径控制数据包监视部从所述当前用系统的路径控制服务器取得包含所述每个逻辑控制部的路径控制数据包数的负荷信息,判定是否存在路径控制数据包数达到预定的阈值的逻辑控制部,
当某个逻辑控制部中路径控制数据包数达到预定的阈值时,上述路径控制数据包监视部从正在上述当前用系统的路径控制服务器中运行的多个逻辑控制部中选择至少一个逻辑控制部,向所述迁移控制部发行该逻辑控制部的移动请求。
5.根据权利要求3或4所述的路径控制系统,其特征在于,
所述迁移控制部,当接收到所述逻辑控制部的移动请求时,判定可否移动该逻辑控制部,当判断为可以移动时,对所述当前用系统的路径控制服务器和所述待机系统的路径控制服务器指示移动上述逻辑控制部。
6.根据权利要求1所述的路径控制系统,其特征在于,
所述当前用系统以及待机系统的路径控制服务器和所述系统控制部,与所述L3VPN服务网内的一个核心节点相连,经由连接上述当前用系统以及待机系统的路径控制服务器的内部交换器或上述核心节点来进行所述逻辑控制部的移动。
7.根据权利要求1所述的路径控制系统,其特征在于,
所述当前用系统以及待机系统的路径控制服务器,与所述L3VPN服务网内的不同核心节点相连,经由上述L3VPN服务网内的通信线路来进行所述逻辑控制部的移动。
8.根据权利要求7所述的路径控制系统,其特征在于,
所述多个顾客网络被容纳在所述L3VPN服务网的一个边缘节点中,
上述边缘节点,按照表示上述顾客网络的识别符与路径控制服务器的地址之间的对应关系的管理表,对从各顾客网络接收到的路径控制数据包进行路由,
所述系统控制部,在使所述逻辑控制部从所述当前用系统的路径控制服务器移动到所述待机系统的路径控制服务器时,向上述边缘节点指示更新上述管理表。
9.一种在容纳多个顾客网络的L3VPN服务网中设置的路径控制系统,其特征在于,
其由系统控制部、当前用系统以及待机系统的路径控制服务器构成,
上述当前用系统的路径控制服务器,具有按照上述顾客网络来分别执行路径控制动作的多个逻辑控制部,
上述系统控制部,从连接了上述顾客网络的各边缘节点取得表示路径控制数据包数的负荷信息,当路径控制数据包数满足预定的条件时,使得从正在上述当前用系统的路径控制服务器上运行的多个逻辑控制部中选择的至少一个逻辑控制部,从上述当前用系统的路径控制服务器移动到上述待机系统的路径控制服务器,
上述待机系统的路径控制服务器通过启动上述移动后的逻辑控制部,接管与该逻辑控制部对应的特定的顾客网络的路径控制。
10.根据权利要求9所述的路径控制系统,其特征在于,
所述系统控制部具有迁移控制部,该迁移控制部对所述当前用系统的路径控制服务器和所述待机系统的路径控制服务器指示移动所述选择的逻辑控制部,
根据来自上述迁移控制部的指令,上述当前用系统的路径控制服务器将上述选择的逻辑控制部转发到上述待机系统的路径控制服务器,上述待机系统的路径控制服务器启动该逻辑控制部来接管所述特定的顾客网络的路径控制。
11.根据权利要求10所述的路径控制系统,其特征在于,
所述系统控制部具有用户网监视部,该用户网监视部从所述各边缘节点取得表示路径控制数据包数的负荷信息,判定路径控制数据包数是否达到了预定的阈值,
当上述路径控制数据包数达到了预定的阈值时,上述用户网监视部从正在上述当前用系统的路径控制服务器上运行的多个逻辑控制部中选择至少一个逻辑控制部,向所述迁移控制部发行该逻辑控制部的移动请求。
12.根据权利要求11所述的路径控制系统,其特征在于,
所述迁移控制部,当接收到所述逻辑控制部的移动请求时,判定可否移动该逻辑控制部,当判断为可以移动时,对所述当前用系统的路径控制服务器和所述待机系统的路径控制服务器指示移动上述逻辑控制部。
13.根据权利要求9~12中任意一项所述的路径控制系统,其特征在于,
所述当前用系统以及待机系统的路径控制服务器和所述系统控制部,与所述L3VPN服务网内的一个核心节点相连,经由连接上述当前用系统以及待机系统的路径控制服务器的内部交换器或者上述核心节点来进行所述逻辑控制部的移动。
14.根据权利要求9所述的路径控制系统,其特征在于,
所述当前用系统以及待机系统的路径控制服务器,与所述L3VPN服务网内的不同核心节点相连,经由上述L3VPN服务网内的通信线路来进行所述逻辑控制部的移动。
15.根据权利要求14所述的路径控制系统,其特征在于,
所述多个顾客网络被容纳在所述L3VPN服务网的一个边缘节点中,
上述边缘节点,按照表示上述顾客网络的识别符与路径控制服务器的地址之间的对应关系的管理表,对从各顾客网络接收到的路径控制数据包进行路由,
所述系统控制部,在使所述逻辑控制部从所述当前用系统的路径控制服务器移动到所述待机系统的路径控制服务器时,向上述边缘节点指示更新上述管理表。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-213250 | 2008-08-21 | ||
JP2008213250 | 2008-08-21 | ||
JP2008213250A JP5074327B2 (ja) | 2008-08-21 | 2008-08-21 | 経路制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101656732A true CN101656732A (zh) | 2010-02-24 |
CN101656732B CN101656732B (zh) | 2016-02-17 |
Family
ID=41056862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910166609.5A Expired - Fee Related CN101656732B (zh) | 2008-08-21 | 2009-08-20 | 路径控制系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20100046532A1 (zh) |
EP (1) | EP2157746B1 (zh) |
JP (1) | JP5074327B2 (zh) |
CN (1) | CN101656732B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238082A (zh) * | 2010-04-21 | 2011-11-09 | 株式会社Ntt都科摩 | 移动通信系统、网络装置以及移动通信方法 |
CN102547756A (zh) * | 2010-12-29 | 2012-07-04 | 中国移动通信集团公司 | 一种数据处理系统、节点及方法 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110158111A1 (en) * | 2009-12-28 | 2011-06-30 | Alcatel-Lucent Canada Inc. | Bulk service provisioning on live network |
CN102934400B (zh) * | 2010-06-09 | 2016-08-24 | 日本电气株式会社 | 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序 |
US8700723B2 (en) * | 2010-06-15 | 2014-04-15 | Netzyn, Inc. | Hierarchical display-server system and method |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
EP2649760A4 (en) * | 2010-12-10 | 2014-09-03 | Nec Corp | COMMUNICATION SYSTEM, CONTROL DEVICE, NODE CONTROL METHOD AND PROGRAM THEREFOR |
JP5304813B2 (ja) * | 2011-02-22 | 2013-10-02 | 沖電気工業株式会社 | 通信ノード装置 |
WO2012106919A1 (zh) * | 2011-07-22 | 2012-08-16 | 华为技术有限公司 | 一种三层虚拟专有网路由控制方法、装置及系统 |
US9459607B2 (en) * | 2011-10-05 | 2016-10-04 | Opteon Corporation | Methods, apparatus, and systems for monitoring and/or controlling dynamic environments |
US8830820B2 (en) * | 2011-10-14 | 2014-09-09 | Google Inc. | Semi-centralized routing |
US8891536B2 (en) * | 2012-05-03 | 2014-11-18 | Futurewei Technologies, Inc. | Layer-3 services for united router farm |
US9055006B2 (en) * | 2012-06-11 | 2015-06-09 | Radware, Ltd. | Techniques for traffic diversion in software defined networks for mitigating denial of service attacks |
JP5889813B2 (ja) * | 2013-02-19 | 2016-03-22 | 日本電信電話株式会社 | 通信システムおよびプログラム |
CN103152262B (zh) * | 2013-02-25 | 2016-08-03 | 华为技术有限公司 | 一种连接建立的方法和设备 |
CN104253733B (zh) * | 2013-06-26 | 2017-12-19 | 北京思普崚技术有限公司 | 一种基于IPSec的VPN多方连接方法 |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
JP6251538B2 (ja) * | 2013-10-15 | 2017-12-20 | 株式会社Nttドコモ | 移動局 |
CN103618562B (zh) * | 2013-12-16 | 2015-12-09 | 国家电网公司 | 数字信号线智能配线装置 |
US9450862B2 (en) * | 2014-03-11 | 2016-09-20 | Futurewei Technologies, Inc. | Virtual private network migration and management in centrally controlled networks |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9338094B2 (en) * | 2014-03-31 | 2016-05-10 | Dell Products, L.P. | System and method for context aware network |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US10243848B2 (en) | 2015-06-27 | 2019-03-26 | Nicira, Inc. | Provisioning logical entities in a multi-datacenter environment |
CN105183431B (zh) * | 2015-08-05 | 2018-09-28 | 瑞斯康达科技发展股份有限公司 | 一种cpu利用率控制方法及装置 |
CN105897457A (zh) * | 2015-12-09 | 2016-08-24 | 乐视云计算有限公司 | 服务器群组的服务升级方法及系统 |
US10333849B2 (en) * | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
CN107613528B (zh) * | 2016-07-11 | 2021-01-29 | 华为技术有限公司 | 一种业务流量的控制方法及系统 |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US10992558B1 (en) | 2017-11-06 | 2021-04-27 | Vmware, Inc. | Method and apparatus for distributed data network traffic optimization |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10999165B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10959098B2 (en) | 2017-10-02 | 2021-03-23 | Vmware, Inc. | Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node |
US11089111B2 (en) | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US11516049B2 (en) | 2017-10-02 | 2022-11-29 | Vmware, Inc. | Overlay network encapsulation to forward data message flows through multiple public cloud datacenters |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
US10411990B2 (en) * | 2017-12-18 | 2019-09-10 | At&T Intellectual Property I, L.P. | Routing stability in hybrid software-defined networking networks |
CN110086720B (zh) * | 2019-04-22 | 2020-06-12 | 清华大学 | 基于二维路由协议实现l3vpn的方法及系统 |
US11310170B2 (en) | 2019-08-27 | 2022-04-19 | Vmware, Inc. | Configuring edge nodes outside of public clouds to use routes defined through the public clouds |
US11044190B2 (en) | 2019-10-28 | 2021-06-22 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
US11722925B2 (en) | 2020-01-24 | 2023-08-08 | Vmware, Inc. | Performing service class aware load balancing to distribute packets of a flow among multiple network links |
US11736383B2 (en) | 2020-04-06 | 2023-08-22 | Vmware, Inc. | Logical forwarding element identifier translation between datacenters |
US11245641B2 (en) | 2020-07-02 | 2022-02-08 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
WO2022066568A1 (en) * | 2020-09-24 | 2022-03-31 | Arris Enterprises Llc | Personalized data throttling in a residential wireless network |
US11575591B2 (en) | 2020-11-17 | 2023-02-07 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
US11792127B2 (en) | 2021-01-18 | 2023-10-17 | Vmware, Inc. | Network-aware load balancing |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US11509571B1 (en) | 2021-05-03 | 2022-11-22 | Vmware, Inc. | Cost-based routing mesh for facilitating routing through an SD-WAN |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
TWI813316B (zh) * | 2022-05-31 | 2023-08-21 | 瑞昱半導體股份有限公司 | 多端資料存取控制方法與資料存取系統 |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751191B1 (en) * | 1999-06-29 | 2004-06-15 | Cisco Technology, Inc. | Load sharing and redundancy scheme |
JP2003023444A (ja) * | 2001-07-06 | 2003-01-24 | Fujitsu Ltd | 仮想ルータを利用した動的な負荷分散システム |
JP3776814B2 (ja) * | 2002-02-14 | 2006-05-17 | 日本電信電話株式会社 | ルータ及びルータの部分故障時の通信断時間最小化方法 |
EP1460807A1 (en) * | 2003-03-21 | 2004-09-22 | Siemens Aktiengesellschaft | System method and apparatus for routing traffic in a telecommunications network |
US7263555B2 (en) * | 2003-04-30 | 2007-08-28 | International Business Machines Corporation | Apparatus and method for dynamic sharing of server network interface resources |
US7313605B2 (en) * | 2003-07-03 | 2007-12-25 | At&T Corp. | Externally controlled reachability in virtual private networks |
WO2005083569A1 (ja) * | 2004-02-26 | 2005-09-09 | Nec Corporation | ネットワーク間のプロセス移動方法およびそのネットワークシステム |
JP4789425B2 (ja) * | 2004-03-31 | 2011-10-12 | 富士通株式会社 | 経路テーブル同期方法、ネットワーク機器および経路テーブル同期プログラム |
JP4058014B2 (ja) * | 2004-04-08 | 2008-03-05 | 株式会社日立製作所 | パケット転送装置 |
US7400585B2 (en) * | 2004-09-23 | 2008-07-15 | International Business Machines Corporation | Optimal interconnect utilization in a data processing network |
JP4523381B2 (ja) * | 2004-10-29 | 2010-08-11 | 株式会社日立製作所 | パケット通信装置 |
JP4255080B2 (ja) | 2004-11-05 | 2009-04-15 | 日本電信電話株式会社 | 網障害復旧管理方法及び網障害復旧管理装置 |
JP4466434B2 (ja) * | 2005-03-30 | 2010-05-26 | パナソニック株式会社 | 経路制御方法およびホームエージェント |
US8675656B2 (en) * | 2007-02-20 | 2014-03-18 | Cisco Technology, Inc. | Scaling virtual private networks using service insertion architecture |
-
2008
- 2008-08-21 JP JP2008213250A patent/JP5074327B2/ja not_active Expired - Fee Related
-
2009
- 2009-08-18 US US12/542,878 patent/US20100046532A1/en not_active Abandoned
- 2009-08-20 EP EP09168258.3A patent/EP2157746B1/en not_active Not-in-force
- 2009-08-20 CN CN200910166609.5A patent/CN101656732B/zh not_active Expired - Fee Related
-
2014
- 2014-08-04 US US14/450,368 patent/US9185031B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238082A (zh) * | 2010-04-21 | 2011-11-09 | 株式会社Ntt都科摩 | 移动通信系统、网络装置以及移动通信方法 |
CN102238082B (zh) * | 2010-04-21 | 2014-05-07 | 株式会社Ntt都科摩 | 移动通信系统、网络装置以及移动通信方法 |
CN102547756A (zh) * | 2010-12-29 | 2012-07-04 | 中国移动通信集团公司 | 一种数据处理系统、节点及方法 |
CN102547756B (zh) * | 2010-12-29 | 2014-09-10 | 中国移动通信集团公司 | 一种数据处理系统、节点及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100046532A1 (en) | 2010-02-25 |
CN101656732B (zh) | 2016-02-17 |
EP2157746B1 (en) | 2015-08-05 |
US9185031B2 (en) | 2015-11-10 |
EP2157746A1 (en) | 2010-02-24 |
JP5074327B2 (ja) | 2012-11-14 |
JP2010050749A (ja) | 2010-03-04 |
US20140341226A1 (en) | 2014-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101656732A (zh) | 路径控制系统 | |
CN104104718B (zh) | 一种基于软件定义网络的用户自主路由定制系统和方法 | |
US10148517B2 (en) | Systems and methods for topology discovery and application in a border gateway protocol based data center | |
KR101406878B1 (ko) | 네트워크 시스템 및 라우팅 방법 | |
US11134011B2 (en) | Communication system, control device, communication method, and program | |
JP6319604B2 (ja) | Sdnコントローラ、データセンターシステムおよびルーティング接続方法 | |
CN102576343B (zh) | 计算机系统和虚拟机迁移方法 | |
JP5488980B2 (ja) | コンピュータシステム、及び通信方法 | |
JP5488979B2 (ja) | コンピュータシステム、コントローラ、スイッチ、及び通信方法 | |
EP2774048B1 (en) | Affinity modeling in a data center network | |
CN111404822B (zh) | 数据传输方法、装置、设备以及计算机可读存储介质 | |
CN102291455B (zh) | 分布式集群处理系统及其报文处理方法 | |
CN104363159A (zh) | 一种基于软件定义网络的开放虚拟网络构建系统和方法 | |
CN106664214B (zh) | 一种虚拟网络的故障恢复方法和装置 | |
CN103795805A (zh) | 基于sdn的分布式服务器负载均衡方法 | |
JP2022533238A (ja) | Tsn内のコントローラ間の通信のための方法、装置、およびシステム | |
CN102770852A (zh) | 信息通信处理系统、方法和网络节点 | |
CN104539531A (zh) | 数据传输方法及装置 | |
CN102884762B (zh) | 网络路径控制方法、设备及系统 | |
CN104158739A (zh) | 一种ip流量工程管理方法以及装置 | |
CN103262046A (zh) | 服务器管理装置、服务器管理方法和程序 | |
CN103200100A (zh) | 一种报文转发方法和设备 | |
CN104283780A (zh) | 建立数据传输路径的方法和装置 | |
CN114363243A (zh) | 基于云网融合技术的骨干链路优化方法、系统以及设备 | |
EP3099010B1 (en) | Network path computation method, apparatus and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160217 Termination date: 20170820 |
|
CF01 | Termination of patent right due to non-payment of annual fee |