JP2000099424A - 通信網において網要素を制御する方法 - Google Patents

通信網において網要素を制御する方法

Info

Publication number
JP2000099424A
JP2000099424A JP10253072A JP25307298A JP2000099424A JP 2000099424 A JP2000099424 A JP 2000099424A JP 10253072 A JP10253072 A JP 10253072A JP 25307298 A JP25307298 A JP 25307298A JP 2000099424 A JP2000099424 A JP 2000099424A
Authority
JP
Japan
Prior art keywords
manager
network element
primary
network
controlling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10253072A
Other languages
English (en)
Inventor
P Pennington Nigel
ピー.ペニングトン ナイジェル
E Brodfuerler Russell
イー.ブロッドフュアラー ラッセル
Cairns Shawn
ケイアーンズ ショーン
P Fleisch Michael
ピー.フライシュ マイケル
G Goorurii David
ジー.ゴールリー デイビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to GB9717030A priority Critical patent/GB2328352A/en
Priority to EP98306194A priority patent/EP0898399A3/en
Priority to CA002246818A priority patent/CA2246818C/en
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Priority to JP10253072A priority patent/JP2000099424A/ja
Publication of JP2000099424A publication Critical patent/JP2000099424A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】 【課題】 第1ハードウェアから地理的に離れた位置に
あるバックアップハードウェアを用いる通信ネットワー
クのバックアップ方式を改善する。ネットワーク要素の
制御をディスエーブルとなったネットワークマネージャ
から1または複数の他の要素マネージャサイトへとシフ
トする遠隔地理冗長方式を提供する。 【解決手段】 ネットワーク要素との通信チャネルを稼
働状態に維持する冗長制御方式であって、ネットワーク
要素との通信を制御する役割を主に有する要素マネージ
ャノードがディスエーブルとなった場合であっても稼働
状態に維持する。各要素マネージャは1または複数のネ
ットワーク要素を制御する役割を有する。マネージャが
管理すべきネットワーク要素の集合は、マネージャのド
メインと呼ばれる。マネージャのドメインは、第1ドメ
インと第2ドメインとの2つのサブドメインがある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
に関し、特に、ネットワーク上のマネージャノードがデ
ィスエーブルとなった時にネットワークをフル稼働に保
つためにバックアップ冗長を提供する方法および装置に
関する。
【0002】
【従来の技術】通信ネットワークは通常、ネットワーク
上を通信する複数のネットワーク要素からなる。例とし
てビジネスオフィスのローカルエリアネットワーク(L
AN)においては、机上のパーソナルコンピュータ(P
C)がネットワーク要素である。これは他のネットワー
ク要素とデータを交換する。すなわち、オフィス内の電
子メールによって他のディスクトップPCと通信した
り、ネットワーク上のデータサーバからワードプロセッ
サ文章を取り出したりする。
【0003】またネットワークは要素マネージャ4a〜
4cを有する、この機能は、ネットワーク上のネットワ
ーク要素の間の通信を制御することであり、ネットワー
ク要素のユーザには一般に認識されない。各要素マネー
ジャはネットワーク要素のサブセットを制御する。大き
なネットワークにおいてはより大きな制御ノード(ネッ
トワークマネージャ)があり、これは要素マネージャと
通信をし、要素マネージャに対してマネージャとして一
般に機能する。
【0004】本発明は、複数の要素マネージャがそれぞ
れ複数のネットワーク要素を制御するようなこれらの大
規模なネットワークに主に関わる。このようなネットワ
ークにおいて、もし要素マネージャが要素を制御するこ
とができなくなった場合においても引き続きネットワー
ク要素が稼働することを可能にする何らかのバックアッ
プシステムが望ましい。これはマネージャがディスエー
ブルとなった場合やマネージャとエージェントの間の通
信のパスにおいて故障がある場合に必要となる。
【0005】公知の冗長バックアップ方式において、ネ
ットワークの適切な稼働のためのマネージャのハードウ
ェアの全ておよび/またはマネージャが必要とするデー
タを二重化するものがある。もし第1ハードウェアがデ
ィスエーブルとなると第2ハードウェアが単純に置き換
わり、要素マネージャを引き続き稼働させる。このよう
な方式は少なくともケーブリングの条件ないしハードウ
ェア間の距離によって極度に制限されてしまう。
【0006】この従来技術のバックアップ方式の問題と
して、バックアップハードウェアシステムが第1システ
ムの位置とほぼ同じ位置にあることがある。従って、そ
の場所全体が影響を被るような場合は保護機能が機能し
なくなる。このような場合の例としては、火災、自然災
害、暴動、戦禍などがある。このような問題は開発途上
国において重要な問題である。
【0007】別の公知の方式として、遠隔位置に二重か
ハードウェアを有し、高速リンク上にアプリケーション
データの二重部分(デュプリケーション)を有するもの
がある。もし第1位置のハードウェアが故障すれば、遠
隔位置の第2ハードウェアが複製データを用いて置き換
わる。このような方式は第1ハードウェアと遠隔バック
アップハードウェアの間の高速データリンクのおかげで
高コストとなってしまう。また、この種のバックアップ
方式は限られた種類のネットワークに対してしか実現す
ることができない。
【0008】
【発明が解決しようとする課題】本発明は、通信ネット
ワークを改善することを目的とし、通信ネットワークの
バックアップ方式を改善し、第1ハードウェアから地理
的に離れた位置にあるバックアップハードウェアを用い
る通信ネットワークのバックアップ方式を改善する。さ
らに、ネットワーク要素の制御をディスエーブルとなっ
たネットワークマネージャから1もしくは複数個の他の
要素マネージャサイトへとシフトする遠隔地理冗長機構
を提供することを目的とする。
【0009】
【課題を解決するための手段】本発明は、ネットワーク
要素との通信チャネルを稼働状態に維持する冗長制御方
式であって、ネットワーク要素との通信を制御する役割
を主に有する要素マネージャノードがディスエーブルと
なった場合であっても稼働状態に維持する。各要素マネ
ージャは1もしくは複数個のネットワーク要素を制御す
る役割を有する。マネージャが管理すべきネットワーク
要素の集合は、マネージャのドメインと呼ばれる。マネ
ージャのドメインは、第1ドメインと第2ドメインとの
2つのサブドメインがある。本明細書では全てのドメイ
ンおよびサブドメインを概してドメインと呼ぶ。マネー
ジャのプライマリドメインは、その要素マネージャがプ
ライマリ責務を有するネットワーク要素からなる。マネ
ージャのセカンダリドメインは、1もしくは複数個の他
の要素マネージャがプライマリ責務を有するようなネッ
トワーク要素であって、そのマネージャがネットワーク
要素のプライマリマネージャがディスエーブルとなった
場合に責務を負う(assume responsibility)ようなネッ
トワーク要素である。ドメインは地理的領域からなるこ
とができる。プライマリドメインは、保護されたプライ
マリドメインと非保護ドメインとに分けることができ
る。この保護プライマリドメインは、本発明の地理冗長
機構に関わる全てのネットワーク要素からなる。非保護
プライマリドメインは、本発明の地理冗長機構に関わら
ない全てのネットワーク要素からなる。
【0010】本発明の地理冗長機構に関わる全てのネッ
トワーク要素は、1つのプライマリマネージャおよび1
つのセカンダリマネージャを有する。要素マネージャが
プライマリ責務を有する1もしくは複数個のネットワー
ク要素を制御できない場合に、これら1もしくは複数個
のネットワーク要素に対してセカンダリマネージャであ
る要素マネージャがいくつかの可能性のある機構のいず
れかによってこのステートを見知する。例として、全て
のセカンダリマネージャは、セカンダリドレインにある
全てのネットワーク要素のプライマリマネージャを一定
間隔でポーリングし、稼働しているかどうかを判断す
る。セカンダリマネージャは、もしプライマリマネージ
ャが一定時間の間にそのポーリングに応答しないと検知
すれば、その非応答マネージャが非稼働状態であること
と想定し、関連する適切なネットワーク要素の制御を得
ようとする(gain control)。また、プライマリマネージ
ャは、そのネットワーク要素の1つと通信することがで
きなければネットワーク要素の制御の責務を負う(assum
e control)ようにセカンダリマネージャへ自動的に要求
する。また、プライマリマネージャによって制御スイッ
チをマニュアル的に(手動で)行うことができる。
【0011】セカンダリマネージャへの制御スイッチの
作動の機構に関わらず、セカンダリマネージャは、故障
したプライマリ要素マネージャに対するセカンダリドメ
イン内のネットワーク要素の制御を強化するように試み
る。これはそのネットワーク要素に対して、セカンダリ
マネージャをそのマネージャとして認識されセカンダリ
マネージャにそのMIBデータの完全な複製を送るよう
に要求することにより行われる。
【0012】セカンダリドメイン内のネットワーク要素
の制御の責務を負う前に、そのネットワーク要素に対応
するセカンダリマネージャに記憶されたデータは、
(1)そのネットワーク要素のプライマリマネージャの
識別情報、および(2)あるネットワーク要素に対する
プライマリ要素マネージャのネットワークレベルデータ
のコピー、のみである。
【0013】セカンダリマネージャはネットワーク内の
他のネットワーク要素のプライマリマネージャである。
従って、この冗長機構を実装するためには必要であって
もわずかなハードウェアしかさらに必要としない。なぜ
なら、バックアップマネージャはすでにネットワークの
一部であるからである。また、セカンダリマネージャは
プライマリマネージャから地理的に遠隔とすることがで
き、自然災害のような地域全体に影響を与えてしまう故
障の場合においても保険機能を与えることができる。
【0014】
【発明の実施の形態】1.ネットワーク構成 図2は本発明に従うマルチティア(多層:multi-tier)
型ネットワーク10を示す。本発明は、国の防衛用通信
ネットワークのような大規模な地理的範囲にわたる非常
に大規模な通信ネットワークに特に適用できる。ネット
ワーク要素12は多層ネットワーク10の通信ノードで
ある。要素マネージャ14はネットワーク要素12を制
御し、特に、多層ネットワーク10におけるネットワー
ク要素12の間の通信を制御する。要素マネージャ14
はここでは、「統合トランスポート管理サブネットワー
クコントローラ(すなわち、ITM−SC(Lucent Tec
hnologies社の商標):integrated transport managema
nt subnetwork controller)」である。また、本発明の
実施例は、ITU−T国際標準に従うネットワークに係
り、特に、セクションx217およびx.700、これ
らの付属書類に従う。
【0015】各ITM−SCは通常、複数のネットワー
ク要素を制御する働きをする。例えば、ITM−SC1
4aはネットワーク要素12a、12bを制御する責務
を有し、ITM−SC14bはネットワーク要素12
c、12dを制御する責務を有する。
【0016】ITM−SC14はネットワークマネージ
ャ16(ITM−NM)の制御の下にあり、これは全て
のITM−SCを制御し、従って、ネットワーク全体を
制御する。典型的にはある人間(ネットワークユーザ1
1)がITM−NMに位置し、ネットワーク稼働を監視
し、ITM−NMあるいは必要なITM−SCのいずれ
をもマニュアル的に制御する。ネットワークノード1
2、14、16のそれぞれはネットワーク上で動作させ
るのに必要なソフトウェアを実行するプロセシングユニ
ット13、およびネットワークを稼働するためのソフト
ウェアを格納するメモリ15を有する。メモリ15に
は、変更することのないシフトウェアを格納するROM
17および変更することができるデータおよびソフトウ
ェアを格納するRAM19からなる。
【0017】2.ITM−SCドメインの構成 図3において、ITM−SCが実際にないし潜在的に責
務を有するネットワーク要素の集合は、ITM−SCの
ドメインと呼ぶ。好ましい実施例において、ITM−S
Cのドメインにおけるネットワーク要素は特定の地理的
範囲内に属する。本発明の地理冗長機構に従って、IT
M−SCのドメインは複数のサブドメインを有する。す
なわち、ITM−SCが主要に制御の責務を有するもの
はITM−SCのプライマリドメイン20内にある。プ
ライマリドメイン20はさらに2つのサブドメイン、す
なわち、保護ドメイン22および非保護ドメイン24を
有する。本発明の地理冗長機構に属するネットワーク要
素は保護プライマリドメイン内にある。これは、これら
ネットワークの制御がプライマリITM−SCによりネ
ットワーク要素の制御における問題が発生した場合に、
セカンダリITM−SCの制御へと移すことができるこ
とを意味する。本発明の地理冗長機構に属さないネット
ワーク要素は、非保護ドメイン24内にある。もし特定
のITM−SCもまた、ネットワーク上の他のITM−
SCの保護ドメイン22内にあるネットワーク要素に対
してセカンダリITM−SCとして地理冗長機構に属す
れば、このITM−SCのまた、保護ドメイン26を有
する。この地理冗長機構に属する限り、このITM−S
Cの保護ドメイン26内のネットワーク要素はそこにと
どまり、このITM−Sがそこの制御の責務を負った場
合もとどまる。
【0018】下に詳細に述べるが、好ましい実施例にお
いて、セカンダリITM−SCがネットワーク要素を制
御下に得ればITM−SCユーザ11のマニュアル指示
野本でのみプライマリITM−SCへと制御を戻すこと
ができる。ITM−SCの保護プライマリドメイン22
におけるネットワーク要素は、別々のセカンダリITM
−SCによって保護することができる。すなわち例え
ば、図2のネットワーク要素12aはITM−SC14
bの保護ドメイン内にあってネットワーク要素12bは
ITM−SC14cの保護ドメイン内にあることとする
ことができる。しかし、各ネットワーク要素は1つのプ
ライマリITM−SC、1つのセカンダリITM−SC
のみを有することとすることもできる。
【0019】同様に、ITM−SCの保護ドメイン26
におけるネットワーク要素は異なるプライマリITM−
SCの保護プライマリドメイン24内にすることができ
る。従って例えば、図2のITM−SC Aは、ネット
ワーク要素12dとともにネットワーク要素12eに対
するセカンダリマネージャとなる。
【0020】好ましい実施例において、ネットワーク要
素のプライマリマネージャ(ITM−SC)は、そのネ
ットワーク要素が作られたITM−SCでなければなら
ない。
【0021】好ましい実施例において、セカンダリIT
M−SCから保護ドメイン26内のネットワーク要素の
それぞれへと通信パスがあり、これはそのネットワーク
要素に対するプライマリマネージャを通らない。例え
ば、図3のITM−SC14dは、保護ドメイン26内
のネットワーク要素12fとネットワーク要素12lお
よび12kを通るネットワークゲートウェイパス23に
よって、ITM−SC14cを通らずに通信することが
できる。
【0022】また、ネットワーク要素が保護状態にある
各セカンダリITM−SCとプライマリITM−SCの
間にはピアツーピア通信リンクがある。図2は、2つの
ITM−SCの間のピアツーピア通信パスの例を示して
あり、直接リンク21を構成する。図3は、バス21が
ITM−NMとITM−SCの間に存在する別の選択肢
を示している。下に詳細に述べるように、プライマリI
TM−SCとセカンダリITM−SCの間には最小限の
データのみが交換され、従って、これらの間のリンクは
バンド幅が狭くてよく、実際に、本発明とは関係がない
他の目的で用いるためにすでに用いられているデータパ
スによって構成することができる。
【0023】リンクを作る際、ネットワーク要素はIT
M−SC(プライマリITM−SCとなる)の非保護ド
メイン24へと入り、ここで作られる。ネットワーク要
素が本地理冗長機構に位置すれば、これはプライマリI
TM−SCの保護ドメインへと移される。また、ネット
ワーク要素が本地理冗長機構に入れば、そのネットワー
ク要素のプライマリITM−SCとは好ましくは地理的
に遠隔であるセカンダリITM−SCを割り当てられ
る。ネットワーク要素のセカンダリマネージャは、通常
1000キロ以上離れており、さらに離れていてもよ
い。ネットワークのプライマリマネージャとセカンダリ
マネージャの間の最大距離は、ノードの間の距離に関す
る通常のネットワーク上の考慮すべき事項にのみによっ
て制限される。本発明は他の要素により限定されない。
プライマリマネージャ、セカンダリマネージャはお互
い、一実施態様においては61m以上離れていて、別の
実施態様においては約1.6km以上離れている。
【0024】本地理上情報方式が効率的に機能するため
に、ITM−SCはその最大容量よりもプライマリドメ
イン20において少ないネットワーク要素を有さなけれ
ばならない。これにより、保護ドメインからネットワー
クの制御を移すことが必要となることがあり、相当に性
能を劣化させずに行う必要がある。例えば、好ましい実
施例において、ITM−SCは120のネットワーク要
素を効率的に取り扱うことができる。従って、最大60
のみのネットワーク要素が各ITM−SCのプライマリ
ドメインに割り当てられる。また、60のみのネットワ
ーク要素がその保護ドメイン26内にあることが好まし
い。
【0025】3.地理冗長に関するオブジェクト属性 ITM−SCとITM−NMが本地理冗長機構を効率的
に運用するための十分な情報を有するので、ITM−S
Cはドメイン18内の各ネットワーク要素に対応する3
つのステータス属性を格納する(例えば、RAM19に
おけるデータベース2)この3つのステータス属性は、
(1)管理制御ステータス、(2)保護スイッチステー
タス、(3)地理冗長セットアップステータス、であ
る。
【0026】地理冗長セットアップステータスは、本保
護方式全体の中のネットワーク要素(すなわち、セカン
ダリITM−SCにより保護されるネットワーク要素)
のステータスを示す。ここにおける保護のステータスと
は何であるかというと、地理冗長セットアップステータ
スには3つの状態がある。すなわち、(1)非保護状
態、(2)保護状態、(3)保護ディスエーブル状態、
である。プライマリITM−SCから見ると、ネットワ
ーク要素の地理冗長セットアップステータスの意味を以
下に示す。
【0027】非保護:ネットワーク要素は保護するため
に割り当てられたセカンダリITM−SCを有さない。
すなわち、ネットワーク要素は本地理冗長機構に属さ
ず、ITM−SCの非保護ドメイン24に属する。保護: ネットワーク要素は現在セカンダリITM−SC
により保護されている。ネットワーク要素はプライマリ
ITM−SCの保護ドメイン22に属する。保護ディスエーブル: ネットワーク要素の保護は現在デ
ィスエーブルとなっているが、このネットワーク要素は
プライマリITM−SCの保護ドメイン22の一部とし
て属する。(ユーザはネットワーク要素を保護状態から
保護ディスエーブル状態へとマニュアルスイッチングで
きる。)
【0028】ネットワーク要素のセカンダリITM−S
Cの観点では、地理冗長セットアップステータスは以下
の意味を有する。
【0029】保護:ネットワーク要素はセカンダリIT
M−SCにより保護され、従ってセカンダリITM−S
Cの保護ドメイン26内に属する。この属性はセカンダ
リITM−SCが実際にそのネットワーク要素を管理し
ていることを示すわけではない。保護ディスエーブル: セカンダリITM−SCが提供す
る保護は現在ディスエーブルとなっている。
【0030】図4A、4Bは、地理冗長セットアップス
テータスに対して上のような状態遷移を示している。
【0031】管理制御ステータス属性は、ITM−SC
がネットワーク要素を管理していること、ないしそのピ
アがネットワーク要素を管理していることを認識してい
るかを定める。ネットワーク要素のプライマリITM−
SCの観点から見ると、管理制御ステータスの状態には
2つのステートがある。すなわち、アクティブ管理ステ
ートと制御なしステートであり、これらは以下の意味を
有する。
【0032】アクティブ管理:プライマリITM−SC
はネットワーク要素の管理制御を得ている。この属性値
は、プライマリITM−SCが最初に本地理冗長機構に
入ったとき、ないしネットワーク要素の制御を回復して
得たときにプライマリITM−SCによって設定され
る。このステートは、ITM−SCのネットワーク要素
への関連ステートとは関係がない。制御なし: ITM−SCにはネットワーク要素の制御を
得ておらず、かつ、制御を得ることを試みるように予測
されていない。
【0033】ネットワーク要素のセカンダリITM−S
Cの観点からは、下に記す意味を有する以下のステート
となりうる。
【0034】アクティブ管理:セカンダリITM−SC
は現在、ネットワーク要素の管理制御を得ている。属性
値は、スイッチングの後に第1関連を得たときにセカン
ダリITM−SCによりアクティブ管理ステートへと変
えられる。管理予測: セカンダリITM−SCは現在、ネットワー
ク要素に関連要求を発行することにより管理制御を得よ
うと試みている。(すなわち、アクティブ管理ステート
に移るように)制御なし: セカンダリITM−SCはネットワーク要素
の制御を得ておらず、かつ、試みようともしていない。
【0035】管理制御ステータス属性のアクティブ管理
ステートは、ITM−SCユーザ11とITM−NMに
対して、ネットワーク要素との全ての通信はそのITM
−SCを通してしなければならないことを伝える。管理
制御ステータス属性の管理予測ステートは、ネットワー
ク要素が制御を得ることをセカンダリITM−SCが要
求される時間、およびそのネットワーク要素との関連を
実際に作る時間との間に起こる一時的ステートである。
【0036】好ましい実施例において、プライマリIT
M−SCが制御を取り戻すときにネットワーク要素の制
御のそのプライマリITM−SCへの自動的な変換はな
い。しかし、セカンダリITM−SCからプライマリI
TM−SCへのみユーザ11によるマニュアル制御によ
って制御が戻される。従って、ネットワーク要素のセカ
ンダリITM−SCがアクティブ管理ステートに移る
と、管理制御ステータス属性は管理予測ステートへと戻
ることはない。管理予測ステートは、制御なしステート
からのみ起こることができる。
【0037】管理制御ステータス属性はネットワーク要
素関連属性とは別の属性である。なぜなら、ネットワー
ク要素の関連ステートはITM−SCが管理している情
報および/またはITM−SCがネットワーク要素の管
理を得ようと試みている情報の全てを含んでいるわけで
はないからである。
【0038】図5A、5Bは、管理制御ステータス属性
に対する上で記したステート遷移を示している。
【0039】保護スイッチステータス属性は、プライマ
リITM−SCからセカンダリITM−SCへの制御の
スイッチングが起こったかどうかを、保護スイッチの属
性と共に示す。保護スイッチステータス属性は、上で議
論した2つの属性と同様にそのネットワーク要素がプラ
イマリITM−SCであるかセカンダリITM−SCで
あるかに依存してITM−SCに対して異なる意味を有
する3つのステートを有する。これら3つのステート
は、マニュアルステート、自動ステート、スイッチング
なしステートである。上述のように、プライマリITM
−SCからセカンダリITM−SCへのネットワーク要
素の制御のスイッチングはマニュアル的に行うことがで
きる。また、下に詳細に述べるように、セカンダリIT
M−SCがプライマリITM−SCの稼働を確認できな
くなったときやプライマリITM−SCがプライマリ保
護ドメインないのネットワーク要素と関連を確認できな
くなったときのように自動的に行うことができる。
【0040】保護スイッチステータス属性のステートは
以下の意味を有する。
【0041】マニュアル:プライマリITM−SCユー
ザ11はネットワーク要素に対して保護スイッチを作動
させ、セカンダリITM−SCは管理制御を得ることが
予測され(すなわち、アクティブ管理の管理制御ステー
タスを得ること)、プライマリITM−SCは制御なし
の管理制御ステータスを得ることを予測される。自動: セカンダリITM−SCまたはプライマリITM
−SCはネットワーク要素に対する保護スイッチを自動
的に調査した。セカンダリITM−SCは管理制御を得
ることを予測され(すなわち、アクティブ管理の管理制
御ステータスを得ること)、プライマリITM−SCは
制御なしの管理制御ステータスを得ることを予測され
る。スイッチングなし: 通常の稼働である。プライマリIT
M−SCはアクティブ管理の管理制御ステータスを有
し、セカンダリITM−SCは制御なしの管理制御ステ
ータスを有する。
【0042】図6は、保護スイッチステータス属性に対
して上に示したステート遷移を示す。
【0043】4.地理冗長方法および装置の稼働 図3は、本地理冗長機構のネットワークおよび稼働を示
す。
【0044】好ましい実施例において、ITM−NM1
6は本地理冗長機構の稼働を知らない。ITM−NM1
6はITM−SCがどのネットワーク要素を管理してい
るかを知るために十分なデータのみをRAM19内にデ
ータベースとして記憶する。ITM−SC14は、IT
M−NM16に対してネットワーク要素との関連の喪失
に関する情報およびネットワーク要素の管理制御を得て
いるか得ていないかを示す指示の情報のみを提供する。
【0045】ネットワーク要素に対するセカンダリIT
M−SCは、セカンダリITM−SCの保護ドメイン2
6における各ネットワーク要素に対するプライマリIT
M−SCのネットワークレベルデータのみのコピーを維
持する。プライマリITM−SCのネットワークレベル
データの現在のコピーを維持するためには、プライマリ
ITM−SCはそのネットワークレベルデータを含むメ
ッセージをセカンダリITM−SCへと新しいネットワ
ークレベルデータでデータベースを交信することに送
る。
【0046】好ましい実施例において、地理冗長イベン
トログは各ITM−SCのRAM19に維持され、上記
3つの属性(地理冗長セットアップステータス、地理冗
長保護スイッチステータス、地理冗長管理制御ステータ
ス)のいずれかが行われる全てのイベントを記憶する。
好ましい実施例において、イベントログは約3000エ
ントリーを保持することが可能な巡回的バッファに保持
される。これにより例えば、ログにおいて120のネッ
トワーク要素は25エントリーまでを持つことができ
る。
【0047】A.地理冗長機構へのネットワーク要素の
イニシャリゼーション 図7は、本地理冗長機構へのネットワーク要素のイニシ
ャリゼーションを示すメッセージフロー図である。30
で示すようにITM−SCがネットワーク要素と関連を
確立する前(従って、そのプライマリITM−SCとな
ること)には本地理冗長機構に関連することは起こらな
い。すなわち、この後から本地理冗長機構が機能する。
ITM−SCユーザ11は、ネットワーク要素のプライ
マリITM−SCへと指示32を送って地理冗長機構へ
とそのネットワーク要素をエンたーすることを指示する
ことによって、本地理冗長機構へとネットワーク要素の
エントリーを開始させる。
【0048】好ましい実施例において、この指示は、セ
カンダリITM−SCとなるべきITM−SCを識別す
る。代わりに、地理的位置および/または他のセキュリ
ティ上の考慮事項のような条件に基づいて適切なセカン
ダリITM−SCを選択するプライマリITM−SC内
にソフトウェアを設けることができる。次にプライマリ
ITM−SCは、ピアツーピア通信リンク(例えば、リ
ンク21(図1)またはリンク21(図3))上を選択
したセカンダリITM−SCへとそれが選択したネット
ワーク要素のセカンダリマネージャとなることを要求す
るメッセージを送る。個々のネットワーク要素のそれぞ
れは別々に本地理冗長機構へとエンターすることが好ま
しい。従って、このような指示のそれぞれは単一のネッ
トワーク要素に属する。
【0049】プライマリITM−SCは、特定の条件下
においてユーザ11からの保護要求を拒絶する。例とし
て、ネットワーク要素が本地理冗長機構内にすでにあ
り、異なるセカンダリITM−SCを有する場合であ
る。しかし、図7に示した例において、このような状態
は存在しない。従って、プライマリITM−SCは次
に、選択したセカンダリITM−SCへと接続21上を
それがネットワーク要素を保護することを要求する指示
を送る。この指示には、とりわけ、保護されるべきネッ
トワーク要素の名前および種類、およびセカンダリIT
M−SCがそのネットワーク要素と通信するのに用いる
べきゲートウェイアドレスを含む。セカンダリITM−
SCは通常、肯定確認メッセージ36によって図示する
ように応答する。しかし代わりに、セカンダリITM−
SCはネットワーク要素を保護するために拒絶すること
によって応答することができる。例えば、このことは、
セカンダリITM−SCが許されるネットワーク要素の
最大数をすでに保護している場合、あるいは同じ名前の
ネットワーク要素を有する場合に発生する。
【0050】肯定確認36を受けると、プライマリIT
M−SCはユーザへとネットワーク要素が現在保護され
ていることの報告37を送る。例えば、ユーザ11はグ
ラシカルユーザインターフェイス(GUI)によってプ
ライマリITM−SCとやりとりをするのが好ましい。
また、プライマリITM−SCは、38に示すようにセ
カンダリITM−SCへと、識別したネットワーク要素
に対するそのネットワークレベルデータの全てを送る。
プライマリITM−SCがそのネットワーク要素に対し
てそのネットワークレベルデータを交信するたびに、プ
ライマリITM−SCはセカンダリITM−SCへとそ
の交信されたネットワークレベルデータを進める。しか
し、少なくとも好ましい実施例においては、MIBデー
タ、PMデータあるいはアラームデータの交信はセカン
ダリITM−SCへと報告されない。このことは、アラ
ームおよびPMデータが非常に頻繁におこり、それらの
大きな大きさにより性能を相当に劣化してしまうので好
ましい。
【0051】B.ITM−NMおよびITM−SC通信 ネットワーク要素をアクティブに管理しているITM−
SCのみがITM−NMへとそのネットワーク要素に関
する情報を進める(転送する)。しかし、競合条件の多
様性の可能性のため、ITM−NMはどのITM−SC
がネットワーク要素をアクティブに管理しているかどう
かを知らないことがある。例えば、ITM−NMへのメ
ッセージは伝送上の待ち行列、他のトラフィック上の問
題により遅延するかもしれなく、また、単に損失してし
まうかのしれない。このことにより、ITM−NMはど
のITM−SCがネットワーク要素を管理しているかの
データが不正確ないし不完全なデータとして得てしま
う。従って、ITM−NMはITM−SCへと特定のネ
ットワーク要素の管理制御を確認する要求を送ることが
できる。
【0052】好ましい実施例において、ITM−NMは
ITM−SCへと何らかのネットワーク要素の管理制御
に関する除法を要求する求められていないメッセージを
送るようにされる。ITM−SCはもし同定されたネッ
トワーク要素の管理制御を得ていない場合はそのメッセ
ージを無視する。それ以外の場合は、ITM−NMへと
ネットワーク要素を管理していることを知らせるメッセ
ージによって応答する。
【0053】応答メッセージには2つのフィールド、す
なわちコントローラフィールドおよびオリジネータ(発
信者)フィールドを含む。オリジネータフィールドは、
ネットワーク要素のプライマリITM−SCの名前を含
み、コントローラフィールドは、現在そのネットワーク
要素を管理しているITM−SCの名前を含む。ネット
ワーク要素の管理制御がプライマリITM−SCからセ
カンダリITM−SCへと移ると、セカンダリITM−
SCはITM−NMへとそのネットワーク要素の管理制
御を得ていることを自動的に知らせる。
【0054】C.マネージャがネットワーク要素との関
連を失った場合の稼働 図8は、ITM−SCが未だ稼働しているがネットワー
ク要素との関連を失った場合の稼働を示すメッセージフ
ロー図である。このような状態はもしプライマリITM
−SCから特定のネットワーク要素へのゲートウェイパ
スが失われたがITM−SCまたはネットワーク要素の
いずれにも故障状態がない場合に発生する。40に示す
ようにもし関連が失われれば、プライマリITM−SC
は関連を再び取り戻そうとしてネットワーク要素へと1
もしくは複数個の関連要求42を送る。
【0055】プライマリITM−SCは、ITM−NM
へと関連を損失したことを知らせるメッセージ41を送
る。もし関連が10分間の故障内において再び確率する
ことができなければ、プライマリITM−SCはセカン
ダリITM−SCへと特定のネットワーク要素の管理の
責務を負うことを要求する要求44を送る。セカンダリ
ITM−SCは、ネットワーク要素の制御を得るのに2
分間を有する。セカンダリITM−SCは、ゲートウェ
イパスを通って関連を要求しているネットワーク要素へ
と、そのネットワーク要素が本地理冗長機構にエンター
したときにセカンダリITM−SCのデータベースに記
憶されたメッセージ46を送る。図8に示すようにもし
成功すれば、もし成功すれば、ネットワーク要素はセカ
ンダリITM−SCへと関連確認メッセージ48を戻
す。
【0056】一方もしセカンダリITM−SCが2分間
の窓の間で関連を得ることに失敗すれば、プライマリI
TM−SCは再び10分間そのネットワーク要素との関
連を試みる。これも失敗すれば、プライマリITM−S
CはセカンダリITM−SCへと制御を得ることを再び
要求し、サイクルが繰り返される。もしセカンダリIT
M−SCが2回目の2分間で関連を得ることができなけ
れば、関連を得ることの試みをやめ、プライマリITM
−SCへと関連が不可能であることを知らせる。プライ
マリITM−SCとセカンダリITM−SCの両方がネ
ットワーク要素との関連を得ることができないことの可
能性のある理由としては、(1)ネットワーク要素との
通信リンクが故障している場合、(2)ネットワーク要
素が応答しない場合、(3)ネットワーク要素が他のI
TM−SCにより現在管理されている場合、(4)ネッ
トワーク要素が必要なタイムフレームにおいて要求を処
理することができない場合、がある。
【0057】図8に示すようにセカンダリITM−SC
が関連を得ると想定すると、セカンダリITM−SCは
次に、プライマリITM−SCへと現在ネットワーク要
素を管理していることを知らせるメッセージ50を送
る。また、ITM−NMへとネットワーク要素の管理制
御を現在得ていることを示すメッセージ52を送る。
【0058】例えば、もしITM−NMがどのITM−
SCがネットワーク要素を管理していることを判断する
ことができない場合、上述のように両方のITM−SC
へと確認管理メッセージ54を送ることができる。セカ
ンダリITM−SCのみが管理確認メッセージ56に応
答することができる。
【0059】プライマリITM−SCはセカンダリIT
M−SCへと制御を得ることを要求すれば(例えば、図
8の44)、そのネットワーク要素に対する地理冗長保
護スイッチステータスをスイッチングなしステータスか
ら自動ステータスへと変え、その管理制御ステータスを
制御ステータスから制御なしステータスへと変える。管
理要求44を受けたセカンダリITM−SCは、そのネ
ットワーク要素に対する地理冗長保護スイッチをスイッ
チングなしから自動へと変え、管理制御ステータスを制
御なしから管理予測へと変える。
【0060】セカンダリITM−SCが関連確認(図8
の48など)を受けると仮定すると、その管理制御ステ
ータスをさらに管理予測からアクティブ管理へと変え
る。2分間の試みの間で関連を得ることの試み(図8の
46)が失敗すると、セカンダリITM−SCはその保
護スイッチステータスを自動からスイッチングなしへと
戻し、その管理制御ステータスを管理予測から制御なし
へと戻す。もしプライマリITM−SCがその要求44
の2分間の間にセカンダリマネージャからの制御を得た
ということを確認するメッセージ(例えば、図8のメッ
セージ50)を受けなければ、そのプライマリITM−
SCはその保護スイッチステータスを自動からスイッチ
なしへと戻し、その管理制御ステータスを制御なしから
アクティブ管理へと戻す。
【0061】D.マネージャのピアツーピアリンクを失
った場合の稼働 図9は、セカンダリITM−SCのセカンダリドメイン
内にあるネットワーク要素のプライマリITM−SCの
稼働を確認できない場合の管理制御稼働を示す。このこ
とは、少なくとも2つの状況、すなわち、ピアツーピア
リンクが故障した場合、あるいはプライマリITM−S
Cが少なくとも一部ディスエーブルとなった場合に発生
する。図9は、故障が58のようにプライマリITM−
SCをディスエーブルとした場合の例を示す。
【0062】上述のようにピアITM−SCは、まだ稼
働しているかどうかを確認するためにお互いを間隔をあ
けて(例えば、30秒ごとに)ポーリングすることによ
ってリンク21経由でお互い通信する。例えばもし、セ
カンダリITM−SCがそのネットワーク要素のプライ
マリITM−SCをポーリングし、そのプライマリIT
M−SCが応答しなければ(図9の60で示すよう
に)、セカンダリITM−SCはプライマリITM−S
Cが応答していないことを確認するために300秒を与
えられる。従って、セカンダリITM−SCがプライマ
リITM−SCを30秒ごとにポーリングするこの例に
おいては、セカンダリITM−SCが対応するネットワ
ーク要素の制御を得ることを試みる前に10のさらなる
失敗したポーリングが必要となる。
【0063】ポーリングが成功せずに300秒間が経過
すると、セカンダリITM−SCはリンクが故障してい
ることを想定する。あるネットワーク要素のセカンダリ
ITM−SCは次に、その特定のネットワーク要素へと
関連要求62を送ることにより、プライマリITM−S
Cの保護ドメイン内にある全てのネットワーク要素との
関連62を得ることを試みる。セカンダリITM−SC
はまた、その地理冗長スイッチステータスをスイッチン
グなしから自動へと変え、その管理制御ステータスを制
御なしから管理予測へと変える。図9は例として1つの
みのネットワーク要素に関する稼働を示しており、本地
理冗長機構に属する全てのネットワーク要素に対して繰
り返すことができる。
【0064】この状況において、ネットワーク要素はセ
カンダリITM−SCとの関連を確認しない。なぜな
ら、それがプライマリITM−SCにより管理されてい
ると認識するからである。
【0065】このような状況に対して少なくとも2つの
共通な理由がある。第1に、ネットワーク要素はそのプ
ライマリITM−SCにより実際に未だ管理される。例
えば、セカンダリITM−SCからのポーリングに対し
ての応答のプライマリITM−SCの失敗は、ネットワ
ーク要素を制御するプライマリITM−SCの能力に影
響を与えなかったプライマリITM−SCにおける小さ
な故障、あるいは2つのピアITM−SCの間の通信パ
スにおける故障のいずれかによる。第2に、ネットワー
ク要素は通常の稼働によってそのプライマリITM−S
Cが非稼働状態であることをまだ判断していない。
【0066】従って、ネットワーク要素は関連失敗メッ
セージ64を送り返す。セカンダリITM−SCはネッ
トワーク要素がそのプライマリITM−SCと関連を失
ったこと(66に示してある)を認識するまで、ないし
認識しなければ試行と失敗を繰り返す。この時点におい
て、ネットワーク要素はセカンダリITM−SCからの
次の関連要求64に応答してメッセージ68によって関
連を確認する。また、もしプライマリITM−SCがこ
の関連の損失を認識できるほどに動作していれば、関連
損失を知らせるITM−NMへのメッセージ67を送
る。この間において、セカンダリITM−SCは関連確
認メッセージ68を受けた後、70に示すようにITM
−NMへのその関連を確認する。
【0067】メッセージ77がシーケンスの外で受けた
未確認メッセージなので、ITM−NMは72に示すよ
うに確認を要求する。
【0068】プライマリITM−SCが元に戻ってくる
と、プライマリITM−SCはそのピア(peer)とまず
再同期する。ピアとはすなわち、新しく回復(revive)
したITM−SCの保護ドメイン24にあるその保護ド
メイン26内のネットワーク要素を有する他のITM−
SCのことである。それは次に、その非保護ドメイン内
にあるネットワーク要素と共に、その保護ドメイン内に
あるいずれのネットワーク要素をも関連づけることを試
みる。もちろん、そのセカンダリITM−SCにより実
際に管理されているいずれのネットワーク要素からアボ
ート(abort:放棄)メッセージを受け、従ってそこと
関連づける試みをやめる。
【0069】E.二重失敗 ネットワーク要素およびそのプライマリITM−SC
は、同時にピアツーピアITM−SCリンクがダウンし
ているときに関連を失う。もしプライマリITM−SC
が少なくとも部分的に動作していれば、それはITM−
NMに関連の損失を知らせる。しかしピアツーピアリン
クがダウンしているので、そのネットワーク要素に対す
るセカンダリITM−SCはそのネットワーク要素と関
連を持とうと同時に試みる。セカンダリITM−SCが
関連を得ることに成功したとすると、もしそのネットワ
ーク要素のプライマリITM−SCがそのネットワーク
要素の関連を再確認するように試みれば、それはそのネ
ットワーク要素が現在セカンダリITM−SCと関連を
もっていることを示すアボートメッセージを受ける。
【0070】プライマリITM−SCは次に、そのネッ
トワーク要素に対する地理的保護スイッチステータスを
自動へと変え、その管理制御ステータスを制御なしへと
変える。プライマリITM−SCはネットワーク要素が
アボートメッセージの受領のためにセカンダリITM−
SCによって管理されていることを単純に想定すること
ができる。プライマリITM−SCは次に、マニュアル
ハンドバックが行われるまでその損失したネットワーク
要素と再び関連づける試みを中止する。
【0071】セカンダリITM−SCはネットワーク要
素と関連を得れば、そのネットワーク要素に対する管理
制御ステータスをアクティブ管理へと変える。保護スイ
ッチステータスはすでにリンク故障の結果として自動に
セットされる。
【0072】ピアツーピアリンクがプライマリITM−
SCとセカンダリITM−SCの間で再設定されれば、
セカンダリITM−SCはネットワークレベルデータを
プライマリITM−SCへと送り、ネットワーク要素の
ステータスにおける交信を知らせる。このことは、プラ
イマリITM−SCがある要素を管理し、セカンダリI
TM−SCへとネットワークレベルデータを交信された
状態に維持するために送ることと正確に同様にして行わ
れる。
【0073】F.地理冗長機構からのネットワーク要素
の除去 好ましい実施例において、ネットワーク要素はITM−
SCユーザ11によってマニュアル的にのみ本地理冗長
機構から除去することができる。図10のメッセージシ
ーケンス図の108に示したように、本地理冗長機構の
通常動作時において、プライマリITM−SCはその参
加しているネットワーク要素のネットワークレベルデー
タに関する交信情報をその特定のネットワーク要素を保
護する責務を有するセカンダリITM−SCへと継続的
に送る。ネットワークユーザ11が本地理冗長機構から
ネットワーク要素を除去することを望めば、ITM−S
Cは本地理冗長機構からネットワーク要素を除去するこ
とを要求するメッセージ110をプライマリITM−S
Cへと送る。
【0074】プライマリITM−SCは、セカンダリI
TM−SCへとその保護ドメインからネットワーク要素
を除去することを要求する指示112を転送する。セカ
ンダリITM−SCはそのように行い、プライマリIT
M−SCへとそのネットワーク要素が除去されたことを
示すメッセージ114を戻す。プライマリITM−SC
は次に、ITM−NMへと好ましくは、ステータスが変
わったことをユーザ11に知らせるGUI(Graphical
User Interface)を有するメッセージ116を送る。ま
たセカンダリITM−SCは、そのデータベースからそ
のネットワーク要素に関するいかなるデータをも除去す
る。
【0075】ITM−SCが本地理冗長機構からある要
素を除去したときにプライマリITM−SCとセカンダ
リITM−SCの間のピアツーピア通信リンクがダウン
すれば、警告メッセージが生成され、GUIによりIT
M−SCユーザへと提示される。このメッセージはま
た、システムアラームログに記憶される。ネットワーク
要素のセカンダリITM−SCは通信リンクのピアツー
ピア損失に関する議論で上述したように、通信リンクが
再設定された場合にはその除去を知らされる。
【0076】G.以前にディスエーブルとなったマネー
ジャの回復 図11は、ITM−SCが戻った場合のシーケンスを示
すメッセージシーケンス図である。スタートアップ12
0の際、プライマリITM−SCはそのピアITM−S
Cと再同期する。再同期については、本願出願人の米国
出願「METHOD AND APPARATUS FOR RE-SYNCHRONIZING A
NETWORK MANAGER TO ITS NETWORK AGENTS」(Davies 1-
1-1)において議論されている。
【0077】好ましい実施例において、再スタートの
際、ITM−SCは保護ドメイン内にあって、かつ、現
在はそのセカンダリITM−SCによって管理されてい
るネットワークとの関連を自動的に回復しようとは試み
ない。ここで復帰しない方式を選んだ理由は、復帰する
方式では、実際に管理が行われないにも関わらずそのプ
ライマリおよびセカンダリITM−SCの間で連続的に
ネットワーク要素が渡されたり渡され返されたりするこ
とが起こりうるからである。
【0078】ITM−SCユーザ11がプライマリIT
M−SCへと特定のネットワーク要素の制御を回復しよ
うと試みるべきだという指示124を送るまでは再関連
が試みられないことが好ましい。次にプライマリITM
−SCは、メッセージ126に示すように、ネットワー
ク要素に対して制御を回復したいと望んでいることをセ
カンダリITM−SCに知らせる。セカンダリITM−
SCは、128に示すようにそのネットワーク要素との
関連を削除する。また、セカンダリITM−SCはメッ
セージ130で示すように関連の損失をITM−NMに
知らせ、メッセージ132に示すようにプライマリIT
M−SCに制御を手放したことを知らせる。さらに、セ
カンダリITM−SCは、メッセージ134によってプ
ライマリITM−SCへとネットワーク要素の現在のネ
ットワークレベルデータを送る。次に、プライマリIT
M−SCはネットワーク要素へ関連要求136を送る。
また、ITMユーザへと回復応答メッセージ138を送
る。プライマリITM−SCがその関連要求を確認する
メッセージ140をネットワーク要素から受け取ると、
プライマリITM−SCはITM−NMへとネットワー
ク要素を現在アクティブに管理していることを知らせる
メッセージ142によって知らせる。
【0079】H.マニュアル地理冗長スイッチ 図12はITM−SCユーザからのマニュアル要求に応
答する制御スイッチを示すメッセージシーケンス図であ
る。この動作において、動作中のプライマリITM−S
Cがネットワーク要素との関連を失うことに関する上に
記載と若干の例外をのぞいて本質的に同じである。異な
る点は、(1)イニシエート因子は関連の喪失ではなく
ITM−SCユーザからの指示148であること、
(2)プライマリおよびセカンダリITM−SCがそれ
らの地理冗長保護スイッチステータスをスイッチなしか
らマニュアルへと変化させ、スイッチなしから自動では
ないこと、である。
【0080】図12は、プライマリマネージャがネット
ワーク要素の制御をそのセカンダリITM−SCへと転
送させる指示148をユーザから受けた際の動作を示し
ている。プライマリITM−SCは、ネットワーク要素
へ関連破棄要求150を送ることにより応答する。ネッ
トワーク要素が関連が壊れたことの確認(ACK)15
2によって応答した後、プライマリITM−SCは15
4に示すように関連の損失をネットワークマネージャに
報告し、156に示すように、そのネットワーク要素の
セカンダリITM−SCがそのネットワーク要素の制御
の責務を負うことを要求する。そのネットワーク要素は
おそらく、確認160によって応答する。次にセカンダ
リマネージャはプライマリITM−SCとネットワーク
マネージャの両方に現在そのネットワーク要素を制御し
ていることの報告162を送る。
【0081】
【発明の効果】以上述べたように、本発明により、第1
ハードウェアから地理的に離れた位置にあるバックアッ
プハードウェアを用いる通信ネットワークのバックアッ
プ方式を改善でき、ネットワーク要素の制御をディスエ
ーブルとなったネットワークマネージャから1もしくは
複数個の他の要素マネージャサイトへとシフトする遠隔
地理冗長機構を提供できた。
【図面の簡単な説明】
【図1】従来技術の通信ネットワークのブロック図であ
る。
【図2】本発明に従う地理的冗長機構の全体のブロック
図である。
【図3】本発明に従うネットワークのブロック図であ
る。
【図4】(A)本発明に従うプライマリ要素マネージャ
のセットアップステータス属性の状態遷移図である。 (B)本発明に従うセカンダリ要素マネージャのセット
アップステータス属性の状態遷移図である。
【図5】(A)本発明に従うプライマリ要素マネージャ
の管理制御ステータス属性の状態図である。 (B)本発明に従うセカンダリ要素マネージャの管理制
御ステータス属性の状態図である。
【図6】本発明に従う要素マネージャに対する保護スイ
ッチステータス属性の状態図である。
【図7】本発明に従う地理冗長機構へのネットワーク要
素の初期作動を示すメッセージフロー図である。
【図8】プライマリ要素マネージャとその管理されるネ
ットワーク要素の1つとの間に通信リンクの故障があっ
た場合における本発明に従った稼働を示すメッセージフ
ロー図である。
【図9】2つのピア要素マネージャの間のリンクが故障
した場合の稼働を示すメッセージフロー図である。
【図10】本発明の地理冗長機構からのネットワーク要
素の除去を示すメッセージフロー図である。
【図11】プライマリ要素マネージャへと制御を戻すセ
カンダリ要素マネージャのメッセージフロー図である。
【図12】プライマリ要素マネージャとセカンダリ要素
マネージャの間のネットワーク要素の制御のマニュアル
スイッチングの際の稼働を示すメッセージフロー図であ
る。
【符号の説明】
10 多層ネットワーク 11 ネットワークユーザ 12 ネットワーク要素 13 プロセッシングユニット 14 要素マネージャ 15 メモリ 16 ネットワーク管理システム 17 ROM 18 ITM−SCドメイン 19 RAM 20 プライマリドメイン 21 リンク 22、26 保護ドメイン 23 ネットワークゲートウェイパス 24 非保護ドメイン
フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A. (72)発明者 ラッセル イー.ブロッドフュアラー アメリカ合衆国、07702 ニュージャージ ー,シュルーズベリー、フランセス スト リート 60 (72)発明者 ショーン ケイアーンズ 英国、SN15 3XJ ウィルトシャー、 チッペンハム、ウェントワース クローズ 6 (72)発明者 マイケル ピー.フライシュ アメリカ合衆国、07747 ニュージャージ ー,アバーディーン、ウェリントン プレ ース 1403 (72)発明者 デイビッド ジー.ゴールリー 英国、ソマーセット NE バス、ミルミ ード ロード 39 Fターム(参考) 5B089 GA07 GA36 GB02 HA01 JA35 JB15 KA12 KB03 KC24 KC29 KC42 KC48 KG05 ME03 ME06 ME08 ME15 5K014 AA02 AA05 CA01 DA00 FA00 GA01 HA00 5K030 GA12 HC13 MB01 MD02 MD07 5K033 AA06 BA02 BA04 CB08 DA05 EA04

Claims (52)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークにおいてネットワーク
    要素を制御する方法であって、 (A)前記ネットワーク要素を制御するために、前記ネ
    ットワークを介して前記ネットワークへとつながったプ
    ライマリマネージャを用意するステップと、 (B)もしプライマリマネージャが前記ネットワーク要
    素を制御することができない場合に第1ネットワーク要
    素の制御の責務を負わすために、前記ネットワークを介
    してプライマリマネージャおよび前記ネットワーク要素
    につながったセカンダリマネージャを用意するステップ
    と、 (C)セカンダリマネージャが、前記ネットワーク要素
    を制御しているか否かの初期判断を行うステップと、 (D)もしセカンダリマネージャが、プライマリマネー
    ジャが第1ネットワーク要素を制御していないと初期判
    断した場合に、セカンダリマネージャが、前記ネットワ
    ーク要素を制御することを許すように第1ネットワーク
    要素へと要求するステップとを有することを特徴とする
    方法。
  2. 【請求項2】 セカンダリマネージャを用意するステッ
    プ(B)は、セカンダリマネージャが、データベースに
    おいて、(1)第1ネットワーク要素のプライマリマネ
    ージャの識別情報と、(2)前記ネットワーク要素に対
    するプライマリマネージャのネットワークデータのコピ
    ーと、を記憶するステップを有することを特徴とする請
    求項1記載の方法。
  3. 【請求項3】 プライマリおよびセカンダリマネージャ
    を制御するために、高レベルの管理ノードを用意するス
    テップと、セカンダリマネージャが前記ネットワーク要
    素の制御の責務を負った場合に、セカンダリマネージャ
    が、前記ネットワーク要素の制御の責務を負ったことを
    前記ネットワーク管理ノードへと知らせるステップとを
    有することを特徴とする請求項2記載の方法。
  4. 【請求項4】 プライマリマネージャが前記ネットワー
    ク要素を制御している間に、前記プライマリマネージャ
    が、前記ネットワーク要素に関係するネットワークレベ
    ルデータにおける変化をセカンダリマネージャへと報告
    するステップを有することを特徴とする請求項3記載の
    方法。
  5. 【請求項5】 前記ネットワーク管理ノードが、プライ
    マリおよびセカンダリマネージャに対して、それらが前
    記ネットワーク要素を制御しているかどうかを確認する
    ことを要求するステップと、現在前記ネットワーク要素
    を制御しているマネージャのみが、前記要求を肯定確認
    するステップとを有することを特徴とする請求項4記載
    の方法。
  6. 【請求項6】 プライマリおよびセカンダリマネージャ
    がお互い地理的に遠隔であるを有することを特徴とする
    請求項1記載の方法。
  7. 【請求項7】 プライマリおよびセカンダリマネージャ
    がお互い約1.6km以上離れていることを特徴とする
    請求項1記載の方法。
  8. 【請求項8】 プライマリおよびセカンダリマネージャ
    がお互い約61m以上離れていることを特徴とする請求
    項1記載の方法。
  9. 【請求項9】 セカンダリマネージャが前記ネットワー
    ク要素の制御を要求した場合に、セカンダリマネージャ
    が、前記ネットワーク要素に対して、セカンダリマネー
    ジャへとその属性データを送信することを要求するステ
    ップと、 前記セカンダリマネージャが、前記ネットワーク要素か
    ら受けた属性データを記憶するステップとを有すること
    を特徴とする請求項1記載の方法。
  10. 【請求項10】 前記マネージャが前記ネットワーク要
    素に関係する管理制御データ属性を記憶するステップを
    有し、 前記管理制御ステータス属性は、(1)前記マネージャ
    が前記ネットワーク要素を制御していることを示す第1
    状態と、(2)前記マネージャが前記ネットワーク要素
    の制御を回復しようと試みていることを示す第2状態
    と、(3)前記マネージャが前記ネットワーク要素を制
    御しておらず、かつ、前記ネットワーク要素の制御を得
    ることを期待していない第3状態と、の3つの状態を有
    することを特徴とする請求項9記載の方法。
  11. 【請求項11】 前記セカンダリマネージャは、前記ネ
    ットワーク要素へと、前記プライマリマネージャを含ま
    ないパスによって、前記ネットワークを通してつながれ
    ていることを特徴とする請求項1記載の方法。
  12. 【請求項12】 前記初期判断を行うステップは、前記
    セカンダリマネージャが、前記ネットワーク通して前記
    プライマリマネージャをポーリングするステップと、も
    し前記プライマリマネージャがそのポーリングに応答し
    ない場合に、前記セカンダリマネージャが、前記プライ
    マリマネージャが前記ネットワーク要素を制御していな
    いことの初期判断を行うステップとを有することを特徴
    とする請求項1記載の方法。
  13. 【請求項13】 もし前記プライマリマネージャが前記
    ネットワーク要素との関連を確認できない場合に、前記
    プライマリマネージャが、前記ネットワーク要素の制御
    の責務を負うように前記セカンダリマネージャに対して
    要求するステップを有し、 前記初期判断を行うステップ(C)は、もし前記セカン
    ダリマネージャが前記プライマリマネージャから前記要
    求を受けた場合に、前記セカンダリマネージャが、前記
    プライマリマネージャが前記ネットワーク要素を制御し
    ていないことの初期判断を行うことを特徴とする請求項
    1記載の方法。
  14. 【請求項14】 ユーザに対し、前記ネットワーク要素
    を制御する前記プライマリマネージャが前記セカンダリ
    マネージャへと転送されることのマニュアル要求を許す
    ステップと、 前記マニュアル要求に応答して、前記プライマリマネー
    ジャが、前記セカンダリマネージャに対し、前記ネット
    ワーク要素の制御の責務を負うことを要求するステップ
    とを有し、 前記初期判断を行うステップ(C)は、もし前記セカン
    ダリマネージャが前記プライマリマネージャから前記要
    求を受けた場合に、前記セカンダリマネージャが、前記
    プライマリマネージャが前記ネットワーク要素を制御し
    ていないことの初期判断を行うことを特徴とする請求項
    1記載の方法。
  15. 【請求項15】 前記プライマリマネージャが、前記ネ
    ットワーク要素に関する地理冗長ステータス属性を記憶
    するステップを有し、前記地理冗長ステータス属性は、
    (1)前記ネットワーク要素が前記ネットワーク要素の
    制御の責務を負うことができるセカンダリマネージャを
    有することを示す第1の状態と、(2)前記ネットワー
    ク要素が前記ネットワーク要素の制御の責務を負うこと
    ができるセカンダリマネージャを有していないことを示
    す第2の状態と、(3)前記プライマリマネージャがセ
    カンダリマネージャを有しているが前記ネットワーク要
    素の制御の責務を負うことからは現在ディスエーブルと
    なっていることを示す第3の状態と、を含む3つの状態
    を有することを特徴とする請求項14記載の方法。
  16. 【請求項16】 前記セカンダリマネージャが、前記ネ
    ットワーク要素に関する地理冗長ステータス属性を記憶
    するステップを有し、前記地理冗長ステータス属性は、
    (1)前記セカンダリマネージャが前記ネットワーク要
    素に対するセカンダリマネージャであり、かつ、プライ
    マリマネージャが制御しない時に前記ネットワーク要素
    を制御することができることを示す第1の状態と、
    (2)前記セカンダリマネージャが前記ネットワーク要
    素に対してセカンダリマネージャであるが、前記セカン
    ダリマネージャが前記ネットワーク要素の制御の責務を
    負うことから現在はディスエーブルとなっていることを
    示す第2の状態と、を含むことを特徴とする請求項14
    記載の方法。
  17. 【請求項17】 前記マネージャが、前記ネットワーク
    要素に関する保護スイッチステータス属性を記憶するス
    テップを有し、前記保護ステータス属性は、(1)前記
    プライマリマネージャが前記ネットワーク要素を制御す
    ることが予測されることを示す第1の状態と、(2)セ
    カンダリマネージャに対して前記ネットワーク要素の制
    御の責務を負うことのマニュアル要求が合ったことを示
    す第2の状態と、(3)前記セカンダリマネージャに対
    して前記ネットワーク要素の制御の責務を負うことのマ
    ニュアル要求ではない要求があったことを示す第3の状
    態と、を含むことを特徴とする請求項16記載の方法。
  18. 【請求項18】 前記セカンダリマネージャが前記ネッ
    トワーク要素の制御の責務を負ったあとに、前記ネット
    ワークのユーザからのマニュアル要求によってのみ前記
    プライマリマネージャへと制御を戻されることができる
    ことを特徴とする請求項17記載の方法。
  19. 【請求項19】 複数のマネージャからなる通信ネット
    ワークにおいてネットワーク要素を制御する方法であっ
    て、 前記マネージャのそれぞれは、複数のネットワーク要素
    を制御し、 (A)少なくともネットワーク要素の第1セットを制御
    するために、第1マネージャをプライマリマネージャと
    して割り当てるステップと、 (B)少なくともネットワーク要素の第2セットを制御
    するために、第2マネージャをプライマリマネージャと
    して割り当てるステップと、 (C)前記第2マネージャをネットワーク要素の第1セ
    ットにおける少なくともネットワーク要素の第1のネッ
    トワーク要素のセカンダリマネージャとして割り当てる
    ステップと、ここで、第2マネージャは、第1マネージ
    ャが第1ネットワーク要素を制御することができない場
    合に第1ネットワーク要素を制御する責務を有し、 (D)前記セカンダリマネージャの第1ネットワーク要
    素のセカンダリマネージャとしての前記割り当ての際、
    第1マネージャが、第2マネージャへと、(1)第1ネ
    ットワーク要素のプライマリマネージャの識別情報と、
    (2)第1ネットワーク要素に対するプライマリマネー
    ジャのネットワークレベルデータのコピーとを供給する
    ステップと、 (E)第2マネージャが、第1ネットワーク要素のプラ
    イマリマネージャの識別情報と、およびその与えられた
    ネットワーク要素に対するプライマリマネージャのネッ
    トワークデータのコピーと、を記憶するステップと、 (F)第2マネージャが、前記プライマリマネージャが
    第1ネットワーク要素を制御しているか否かの初期判断
    を行うステップと、 (G)第1マネージャが第1ネットワーク要素を制御し
    ていないと第2マネージャが初期判断した場合に、第2
    マネージャが、第2マネージャが第1ネットワーク要素
    を制御することを許すように第1ネットワーク要素へと
    要求するステップと、 (H)前記ネットワーク要素が第2マネージャにその制
    御を許す場合に、第2マネージャがその後に前記ネット
    ワーク要素を制御するステップとを有することを特徴と
    する方法。
  20. 【請求項20】 複数のマネージャからなる通信ネット
    ワークにおいてネットワーク要素を制御する方法であっ
    て、前記マネージャのそれぞれは、複数のネットワーク
    要素を制御するプライマリマネージャであり、 (A)複数の前記マネージャそれぞれを少なくとも前記
    ネットワークのセットのセカンダリマネージャとして割
    り当てるステップと、ここで、 前記セカンダリマネージャは、もしそのプライマリマネ
    ージャである前記マネージャが前記ネットワーク要素を
    制御することができない場合に、それがセカンダリマネ
    ージャである前記ネットワーク要素の1もしくは複数個
    を制御することに責務を有し、 (B)特定のネットワーク要素に対するセカンダリマネ
    ージャの割り当ての際、前記特定のネットワーク要素に
    対応してプライマリマネージャである前記マネージャ
    が、前記特定のネットワーク要素に対してセカンダリマ
    ネージャである前記マネージャへと前記ネットワーク要
    素のプライマリマネージャの識別情報と、および前記特
    定のネットワーク要素に対するプライマリマネージャの
    ネットワークデータのコピーとを供給するステップと、 (C)前記特定のネットワーク要素に対してセカンダリ
    マネージャである前記マネージャが、第1ネットワーク
    要素のプライマリマネージャの識別情報と、および前記
    特定のネットワーク要素の前記プライマリマネージャか
    ら受けた特定のネットワーク要素に対するネットワーク
    データのコピーと、を記憶するステップと、 (D)前記セカンダリマネージャが、前記プライマリマ
    ネージャが前記ネットワーク要素を制御しているか否か
    の初期判断を行うステップと、 (E)もし前記ネットワーク要素に対する前記セカンダ
    リマネージャが、前記特定のネットワーク要素に対する
    前記プライマリマネージャが前記ネットワーク要素を制
    御していないことと初期判断した場合に、前記特定のネ
    ットワーク要素に対する前記セカンダリマネージャが、
    前記特定のネットワーク要素に対して、前記セカンダリ
    マネージャが前記特定のネットワーク要素を制御するこ
    とを許すことを要求するステップと、 (F)もし前記ネットワーク要素が前記セカンダリマネ
    ージャがそれを制御することを許す場合に、前記セカン
    ダリマネージャがその後、前記ネットワーク要素を制御
    するステップとを有することを特徴とする方法。
  21. 【請求項21】 前記割り当てるステップ(A)は、 前記ネットワーク要素に対する前記プライマリマネージ
    ャが、前記ネットワーク要素に対する前記セカンダリマ
    ネージャへと、第1ネットワーク要素のプライマリマネ
    ージャの識別情報と、および前記ネットワーク要素に対
    するプライマリマネージャのネットワークレベルデータ
    のコピーとを供給するステップとを有することを特徴と
    する請求項20記載の方法。
  22. 【請求項22】 前記複数のマネージャを制御するため
    に、高レベル管理ノードを供給するステップと、 マネージャがネットワーク要素の制御をセカンダリマネ
    ージャとして責務を負った場合に、前記マネージャが、
    前記ネットワーク管理ノードに対し、それが前記ネット
    ワーク要素の制御の責務を負ったことを知らせるステッ
    プとを有することを特徴とする請求項20記載の方法。
  23. 【請求項23】 ネットワーク要素に対するプライマリ
    マネージャが前記ネットワーク要素を制御している間
    に、前記プライマリマネージャが、前記ネットワーク要
    素に関するネットワークレベルデータにおける変化を報
    告するステップを有することを特徴とする請求項22記
    載の方法。
  24. 【請求項24】 前記ネットワーク管理ノードが、1も
    しくは複数個の前記マネージャに対し、それらが特定の
    ネットワーク要素を制御しているかどうか確認すること
    を要求するステップと、 前記ネットワーク要素を現在制御している前記マネージ
    ャのみが前記要求を肯定確認するステップとを有するこ
    とを特徴とする請求項23記載の方法。
  25. 【請求項25】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャが、地理的にお互い遠隔であること
    を特徴とする請求項20記載の方法。
  26. 【請求項26】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャが、約1.6km以上離れているこ
    とを特徴とする請求項20記載の方法。
  27. 【請求項27】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャが、約61m以上離れていることを
    特徴とする請求項20記載の方法。
  28. 【請求項28】 ネットワーク要素のセカンダリマネー
    ジャが前記ネットワーク要素の制御を要求した場合に、
    前記セカンダリネットワーク要素が、前記セカンダリマ
    ネージャへとその属性データを送信するように前記ネッ
    トワーク要素に対し要求するステップと、 前記セカンダリマネージャが、前記ネットワーク要素か
    ら受けた前記属性データを記憶するステップとを有する
    ことを特徴とする請求項20記載の方法。
  29. 【請求項29】 前記マネージャが、プライマリマネー
    ジャもしくはセカンダリマネージャである前記ネットワ
    ーク要素それぞれに関する管理制御ステータス属性を記
    憶するステップと、ここで、 前記管理制御ステータス属性は、(1)前記マネージャ
    が前記ネットワーク要素を制御していることを示す第1
    の状態と、(2)前記マネージャが前記ネットワーク要
    素の制御を得ることを試みていることを示す第2の状態
    と、(3)前記マネージャが前記ネットワーク要素を制
    御しておらず、かつ、前記ネットワーク要素の制御が回
    復することが予測できないことを示す第3の状態と、を
    有することを特徴とする請求項28記載の方法。
  30. 【請求項30】 特定のネットワーク要素に対してセカ
    ンダリマネージャである各マネージャが、前記ネットワ
    ーク要素に、前記特定のネットワーク要素に対する前記
    プライマリマネージャを含まないパスを介してつながっ
    ていることを特徴とする請求項20記載の方法。
  31. 【請求項31】 前記セカンダリマネージャが、前記プ
    ライマリマネージャが稼働しているかどうかを判断する
    ため、それがセカンダリマネージャであるネットワーク
    要素それぞれに対してプライマリマネージャをポーリン
    グするステップと、 もしポーリングされたプライマリマネージャがそのポー
    リングに応答しなければ、前記セカンダリマネージャ
    が、前記プライマリマネージャが前記ネットワーク要素
    を制御していないことの前記初期判断を行うステップと
    を有することを特徴とする請求項20記載の方法。
  32. 【請求項32】 もし第1マネージャが、それがプライ
    マリマネージャであり、かつ、セカンダリマネージャを
    有する特定のネットワーク要素との関連を確認すること
    ができない場合に、前記第1マネージャが、前記セカン
    ダリマネージャに対して前記特定のネットワーク要素が
    前記ネットワーク要素の制御の責務を負うことを要求す
    るステップと、 もし前記セカンダリマネージャが前記第1マネージャか
    らの前記要求を受け取った場合に、前記セカンダリマネ
    ージャが、前記特定のネットワーク要素を制御していな
    いことの前記初期判断を行うステップとを有することを
    特徴とする請求項20記載の方法。
  33. 【請求項33】 特定のネットワーク要素を制御するマ
    ネージャをユーザがマニュアル要求することを許すステ
    ップと、ここで、 前記マネージャは、前記特定のネットワーク要素のセカ
    ンダリマネージャに転送されるべきプライマリマネージ
    ャであり、 前記マニュアル要求に応答して、前記マネージャが、前
    記セカンダリネットワークに対して、前記特定のネット
    ワーク要素のセカンダリマネージャが前記ネットワーク
    要素の制御の責務を負うことを要求するステップと、 もし前記セカンダリマネージャが前記プライマリマネー
    ジャからの前記要求を受けとった場合に、前記セカンダ
    リマネージャが、プライマリマネージャが前記特定のネ
    ットワーク要素を制御していないことの前記初期判断を
    行うステップとを有することを特徴とする請求項20記
    載の方法。
  34. 【請求項34】 前記マネージャが、そのネットワーク
    要素の第1セットにおけるネットワーク要素それぞれに
    対して、それがプライマリマネージャである前記ネット
    ワーク要素に関する地理冗長ステータス属性を記憶する
    ステップと、ここで、 前記地理冗長ステータス属性は、(1)前記マネージャ
    が前記ネットワーク要素の制御の責務を負うことができ
    るセカンダリマネージャを有することを示す第1の状態
    と、(2)前記ネットワーク要素が前記ネットワーク要
    素の制御の責務を負うことができるセカンダリマネージ
    ャを有さないことを示す第2の状態と、(3)前記マネ
    ージャがセカンダリマネージャを有するかそのセカンダ
    リマネージャは前記ネットワーク要素の制御の責務を負
    うことに関して現在ディスエーブルとなっていることを
    示す第3の状態と、を含む3つの状態を有することを特
    徴とする請求項33記載の方法。
  35. 【請求項35】 前記マネージャが、そのネットワーク
    要素の第2セットにおけるネットワーク要素それぞれに
    対して、前記ネットワーク要素に関する地理冗長ステー
    タス属性を記憶するステップを有し、ここで、 前記地理冗長ステータス属性は、(1)前記セカンダリ
    マネージャが前記ネットワーク要素に対するセカンダリ
    マネージャであり、かつ、プライマリマネージャが制御
    しない場合にそれを制御することができることを示す第
    1の状態と、(2)前記セカンダリマネージャが前記ネ
    ットワーク要素に対するセカンダリマネージャである
    が、前記セカンダリマネージャは前記ネットワーク要素
    の制御の責務を負うことから現在はディスエーブルとな
    っていることを示す第2の状態と、を含む2つの状態を
    有することを特徴とする請求項34記載の方法。
  36. 【請求項36】 前記マネージャが、それがプライマリ
    マネージャまたはセカンダリマネージャである前記ネッ
    トワーク要素に関する保護スイッチステータス属性を記
    憶するステップを有し、ここで、 前記保護スイッチステータス属性は、(1)前記プライ
    マリマネージャが前記ネットワーク要素を制御すること
    が予測されることを示す第1の状態と、(2)セカンダ
    リマネージャに対して前記ネットワーク要素の制御の責
    務を負うことのマニュアル要求があったことを示す第2
    の状態と、(3)前記セカンダリマネージャに対しての
    前記ネットワーク要素の制御の責務を負うマニュアル要
    求ではない要求があったことを示す第3の状態と、を含
    むことを特徴とする請求項35記載の方法。
  37. 【請求項37】 通信ネットワークにおいてネットワー
    ク要素を制御する装置であって、 (A)複数のネットワーク要素と、 (B)複数のマネージャとを有し、 (C)複数の前記マネージャはそれぞれ、少なくとも前
    記ネットワーク要素の第2セットに対してセカンダリマ
    ネージャとしてそれぞれがサービスする複数の前記マネ
    ージャと、ここで、 前記セカンダリマネージャは、もしプライマリマネージ
    ャである前記マネージャのいずれかが前記ネットワーク
    要素を制御することができない場合に、その前記第2セ
    ットにおける1もしくは複数個の前記ネットワーク要素
    を制御する責務を有し、 (D)前記セカンダリマネージャは、もしプライマリマ
    ネージャである前記マネージャのいずれかが前記ネット
    ワーク要素を制御することができない場合に、その前記
    第2セットにおける1もしくは複数個の前記ネットワー
    ク要素を制御する責務を有し、 これらマネージャそれぞれは、第1セットにおけるネッ
    トワーク要素それぞれに対するプライマリマネージャと
    して前記ネットワーク要素の第1セットを制御し、第2
    セットにおける各ネットワーク要素に対して、前記ネッ
    トワーク要素のプライマリマネージャの識別情報と、お
    よび前記ネットワーク要素の前記プライマリマネージャ
    から受けた前記ネットワーク要素に対するネットワーク
    データのコピーと、を記憶し、 (E)前記セカンダリマネージャのそれぞれは、その第
    2セットにおけるネットワーク要素が他のネットワーク
    要素により制御されているか否かの初期判断を行う手段
    を有し、 (F)前記セカンダリマネージャのそれぞれは、ネット
    ワーク要素の第2セットにおける前記ネットワーク要素
    のそれぞれに対して、前記セカンダリマネージャがネッ
    トワーク要素が他のマネージャにより制御されていない
    という初期判断を行った場合に、前記セカンダリマネー
    ジャをそのマネージャとして肯定確認することを要求す
    る手段を有することを特徴とする装置。
  38. 【請求項38】(G)前記複数のマネージャを制御する
    高レベルネットワーク管理ノードと、 (H)前記マネージャそれぞれに関連づけられ、前記高
    レベルネットワーク管理ノードに対して前記ネットワー
    ク要素を制御していることを知らせる手段とを有するこ
    とを特徴とする請求項37記載の装置。
  39. 【請求項39】(I)各マネージャに関連づけられ、前
    記マネージャのネットワーク要素の第1セットにおける
    各ネットワーク要素に関するネットワークレベルデータ
    における変化を、前記ネットワーク要素それぞれに対す
    る前記セカンダリマネージャへと報告する手段を有する
    ことを特徴とする請求項38記載の装置。
  40. 【請求項40】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャは、お互い地理的に遠隔であること
    を特徴とする請求項37記載の装置。
  41. 【請求項41】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャは、お互い約1.6km以上離れて
    いることを特徴とする請求項37記載の装置。
  42. 【請求項42】 ネットワーク要素に対するプライマリ
    マネージャと、および前記ネットワーク要素に対するセ
    カンダリマネージャは、お互い約61m以上離れている
    を有することを特徴とする請求項37記載の装置。
  43. 【請求項43】 前記セカンダリマネージャのそれぞれ
    は、ネットワーク要素の第2セットにおけるネットワー
    ク要素に対して前記セカンダリマネージャが前記ネット
    ワーク要素の制御の責務を負った場合に、その属性を前
    記セカンダリマネージャへと送信することを要求する手
    段を有し、 前記セカンダリマネージャは、前記属性データを記憶す
    る記憶媒体を有することを特徴とする請求項37記載の
    装置。
  44. 【請求項44】 前記マネージャはそれぞれ、プライマ
    リマネージャまたはセカンダリマネージャである前記ネ
    ットワーク要素それぞれに関する管理制御ステータス属
    性を記憶するために記憶媒体を有し、前記管理制御ステ
    ータス属性は、(1)前記マネージャが前記ネットワー
    ク要素を制御していることを示す第1の状態と、(2)
    前記マネージャが前記ネットワーク要素の制御を得よう
    と試みていることを示す第2の状態と、(3)前記マネ
    ージャが前記ネットワーク要素を制御しておらず、か
    つ、前記ネットワーク要素の制御を得ることが予測され
    ないことを示す第3の状態と、を含む3つの状態を有す
    ることを特徴とする請求項43記載の装置。
  45. 【請求項45】 ネットワーク要素に対するセカンダリ
    マネージャであるマネージャそれぞれは、前記ネットワ
    ーク要素へと、前記ネットワーク要素に対する前記プラ
    イマリマネージャを含まないパスを介して前記ネットワ
    ークを通してつながっていることを特徴とする請求項3
    7記載の装置。
  46. 【請求項46】 前記セカンダリマネージャのそれぞれ
    は、前記プライマリマネージャが稼働しているかを判断
    するために、ネットワーク要素の第2セットにおける各
    ネットワーク要素に対してプライマリマネージャをポー
    リングする手段を有し、 前記セカンダリマネージャのそれぞれは、もしポーリン
    グされたプライマリマネージャが前記ポーリングに応答
    しない場合に、前記プライマリマネージャが前記ネット
    ワーク要素を制御していないことの前記初期判断を行う
    手段を有することを特徴とする請求項37記載の装置。
  47. 【請求項47】 各マネージャは、前記マネージャのネ
    ットワーク要素の第1セットにおけるネットワーク要素
    に対するセカンダリマネージャに対して前記マネージャ
    が関連を確認できなかったネットワーク要素の制御の責
    務を負うことを要求する手段を有することを特徴とする
    請求項37記載の装置。
  48. 【請求項48】 前記マネージャのネットワーク要素の
    第1セットにおけるネットワーク要素の制御をするマネ
    ージャが前記ネットワーク要素に対するセカンダリマネ
    ージャへ転送されることをユーザがマニュアル要求する
    ことを許す手段と、 前記マネージャに関連づけられ、前記マニュアル要求に
    応答して、前記セカンダリマネージャに対して前記ネッ
    トワーク要素の制御の責務を負う要求をする手段とを有
    することを特徴とする請求項37記載の装置。
  49. 【請求項49】 前記マネージャのそれぞれは、ネット
    ワーク要素の第1セットにおける前記ネットワーク要素
    のそれぞれに関する地理冗長ステータス属性を記憶する
    記憶媒体を有し、前記地理冗長ステータス属性は、
    (1)前記マネージャが前記ネットワーク要素を制御の
    責務を負うことができるセカンダリマネージャを有する
    ことを示す第1の状態と、(2)前記ネットワーク要素
    が前記ネットワーク要素の制御の責務を負うことができ
    るセカンダリマネージャを有さないことを示す第2の状
    態と、(3)前記マネージャがセカンダリマネージャを
    有するが前記セカンダリマネージャは前記ネットワーク
    要素の制御の責務を負うことから現在はディスエーブル
    となっていることを示す第3の状態と、を含むことを特
    徴とする請求項48記載の装置。
  50. 【請求項50】 前記セカンダリマネージャのそれぞれ
    は、ネットワーク要素の第2セットにおける前記ネット
    ワーク要素それぞれに関する地理冗長ステータス属性を
    記憶する記憶媒体を有し、前記地理冗長ステータス属性
    は、(1)前記セカンダリマネージャが前記ネットワー
    ク要素に対するセカンダリマネージャであり、前記ネッ
    トワーク要素のプライマリマネージャが制御しない場合
    にそれを制御することができることを示す第1の状態
    と、(2)前記セカンダリマネージャが前記ネットワー
    ク要素に対するセカンダリマネージャであるが、前記セ
    カンダリマネージャは前記ネットワーク要素の制御の責
    務を負うことから現在はディスエーブルとなっているこ
    とを示す第2の状態と、を含むことを特徴とする請求項
    49記載の装置。
  51. 【請求項51】 前記マネージャのそれぞれは、プライ
    マリマネージャまたはセカンダリマネージャである前記
    ネットワーク要素に関する保護スイッチステータス属性
    を記憶する記憶媒体を有し、前記保護スイッチステータ
    ス属性は、(1)前記プライマリマネージャが前記ネッ
    トワーク要素の制御をすることが予測されることを示す
    第1の状態と、(2)セカンダリマネージャに対して前
    記ネットワーク要素の制御の責務を負うことのマニュア
    ル要求があったことを示す第2の状態と、(3)前記セ
    カンダリマネージャに対しての前記ネットワーク要素の
    制御の責務を負うマニュアル要求ではない要求があった
    ことを示す第3の状態と、を含むことを特徴とする請求
    項50記載の装置。
  52. 【請求項52】 セカンダリマネージャが前記ネットワ
    ーク要素の制御の責務を負った後に、前記ネットワーク
    のユーザからのマニュアル要求によってのみ前記プライ
    マリマネージャへと制御を戻すことができることを特徴
    とする請求項49記載の装置。
JP10253072A 1997-08-12 1998-09-07 通信網において網要素を制御する方法 Pending JP2000099424A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
GB9717030A GB2328352A (en) 1997-08-12 1997-08-12 Redundant communication network
EP98306194A EP0898399A3 (en) 1997-08-12 1998-08-04 Geographic redundancy protection method and apparatus for a communications network
CA002246818A CA2246818C (en) 1997-08-12 1998-09-04 Geographic redundancy protection method and apparatus for a communications network
JP10253072A JP2000099424A (ja) 1997-08-12 1998-09-07 通信網において網要素を制御する方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9717030A GB2328352A (en) 1997-08-12 1997-08-12 Redundant communication network
CA002246818A CA2246818C (en) 1997-08-12 1998-09-04 Geographic redundancy protection method and apparatus for a communications network
JP10253072A JP2000099424A (ja) 1997-08-12 1998-09-07 通信網において網要素を制御する方法

Publications (1)

Publication Number Publication Date
JP2000099424A true JP2000099424A (ja) 2000-04-07

Family

ID=32965896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10253072A Pending JP2000099424A (ja) 1997-08-12 1998-09-07 通信網において網要素を制御する方法

Country Status (4)

Country Link
EP (1) EP0898399A3 (ja)
JP (1) JP2000099424A (ja)
CA (1) CA2246818C (ja)
GB (1) GB2328352A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1313950C (zh) * 2001-11-29 2007-05-02 上海复旦光华信息科技股份有限公司 域用户集中授权管理系统及其方法
WO2008006270A1 (fr) * 2006-07-04 2008-01-17 Huawei Technologies Co., Ltd. Appareil, procédé et système pour mettre en oeuvre le partage de la ressource qui prend en charge le multiplexage temporel
JP4386634B2 (ja) * 2000-07-10 2009-12-16 富士通株式会社 ネットワーク統合管理システム
JP2010087834A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ネットワーク監視システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363548A (en) 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
WO2003012638A1 (en) * 2001-07-27 2003-02-13 Raytheon Company Radio system utilizing open systems software support
EP1489778B1 (en) * 2003-06-11 2006-11-02 Siemens Aktiengesellschaft Method and apparatus for disaster recovery of an IP network providing geographic redundancy

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1243464A (en) * 1969-01-17 1971-08-18 Plessey Telecomm Res Ltd Stored-programme controlled data-processing systems
GB1364625A (en) * 1970-07-09 1974-08-21 Secr Defence Digital data processing system
BE789828A (nl) * 1972-10-09 1973-04-09 Bell Telephone Mfg Gegevensverwerkend besturingsstelsel.
US3792448A (en) * 1973-05-21 1974-02-12 Burroughs Corp Failsoft peripheral exchange
FR2302652A1 (fr) * 1975-02-25 1976-09-24 Thomson Csf Dispositif d
FR2319264A1 (fr) * 1975-07-22 1977-02-18 Labo Cent Telecommunicat Systeme de commande perfectionne d'un equipement de commutation
US4607365A (en) * 1983-11-14 1986-08-19 Tandem Computers Incorporated Fault-tolerant communications controller system
US4995035A (en) * 1988-10-31 1991-02-19 International Business Machines Corporation Centralized management in a computer network
GB2244628B (en) * 1990-04-20 1994-11-23 Matsushita Electric Ind Co Ltd Node apparatus having alternative subsystem switching function
EP0511925A3 (en) * 1991-04-30 1994-10-19 Ibm Dynamic backup and recovery of focal points in a computer network
GB2272611A (en) * 1992-11-05 1994-05-18 Integrated Control Platforms L Control system for machinery and/or plant apparatus
US5758083A (en) * 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4386634B2 (ja) * 2000-07-10 2009-12-16 富士通株式会社 ネットワーク統合管理システム
CN1313950C (zh) * 2001-11-29 2007-05-02 上海复旦光华信息科技股份有限公司 域用户集中授权管理系统及其方法
WO2008006270A1 (fr) * 2006-07-04 2008-01-17 Huawei Technologies Co., Ltd. Appareil, procédé et système pour mettre en oeuvre le partage de la ressource qui prend en charge le multiplexage temporel
JP2010087834A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ネットワーク監視システム

Also Published As

Publication number Publication date
CA2246818C (en) 2003-07-29
EP0898399A3 (en) 2003-05-14
GB9717030D0 (en) 1997-10-15
EP0898399A2 (en) 1999-02-24
GB2328352A (en) 1999-02-17
CA2246818A1 (en) 2000-03-04

Similar Documents

Publication Publication Date Title
US6230281B1 (en) Geographic redundancy protection method and apparatus for a communications network
US6192034B1 (en) System and method for network integrity management
US4995035A (en) Centralized management in a computer network
JP3388512B2 (ja) パケット通信ネットワークにおける経路指定の管理
US5987514A (en) System and method for advanced event request management for networks
JP3354160B2 (ja) ネットワーク・マネージャのためのアーキテクチャー
US6457050B1 (en) System and method for dynamically restoring communications within a network
KR100445374B1 (ko) 정상 상태에서 토폴로지 메시지 트래픽 없는 분산형 컴퓨팅 환경에서의 토폴로지 전달
US5920257A (en) System and method for isolating an outage within a communications network
CN100574249C (zh) 虚拟路由器冗余协议报文传输方法及装置
JPH0450780B2 (ja)
US6298072B1 (en) Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
EP0898398A2 (en) Method and apparatus for re-synchronizing a network manager to its network agents
Dunagan et al. Fuse: Lightweight guaranteed distributed failure notification
JP2000099424A (ja) 通信網において網要素を制御する方法
US8762568B1 (en) Method and apparatus for inter-zone restoration
CA2401635A1 (en) Multiple network fault tolerance via redundant network control
US6259700B1 (en) Electronic commerce distributed network and method
CN111953808A (zh) 一种双机双活架构的数据传输切换方法及架构构建系统
CN114125827B (zh) 一种终端管理方法、装置及集中化管理系统
US6498779B1 (en) Multiple endpoint paths
US6137774A (en) System and method for dispatching commands to switching elements within a communications network
JP3256506B2 (ja) フォールトトレラントネットワーク管理システム
US20030128661A1 (en) Restoration system
JPH1141282A (ja) 二重化中継装置