JP2002171289A - ポリシーサーバ、プロキシーおよびルータ - Google Patents

ポリシーサーバ、プロキシーおよびルータ

Info

Publication number
JP2002171289A
JP2002171289A JP2000372922A JP2000372922A JP2002171289A JP 2002171289 A JP2002171289 A JP 2002171289A JP 2000372922 A JP2000372922 A JP 2000372922A JP 2000372922 A JP2000372922 A JP 2000372922A JP 2002171289 A JP2002171289 A JP 2002171289A
Authority
JP
Japan
Prior art keywords
policy
router
path
operation set
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000372922A
Other languages
English (en)
Inventor
Yasushi Kaneda
泰 金田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000372922A priority Critical patent/JP2002171289A/ja
Publication of JP2002171289A publication Critical patent/JP2002171289A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 同一の機能を実現するためのネットワーク操
作法がベンダごとにことなっているときにも同一のポリ
シーによってすべての機器を制御できるようにすること
である。 【解決手段】 ベンダ独立なポリシールールを入力し、
それをルータ能力に応じてポリシー配布時の設定とパケ
ット到着時の設定とに分割するとともに、その設定の作
用対象をネットワーク・トポロジー情報を使用してもと
めて配布する。 【効果】 入力したベンダ独立なポリシールールをもと
にして、ベンダごとにことなる能力をもつ個々のルータ
に最適な設定をただしい作用対象に配布することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ポリシーにもとづ
く制御が可能なルータ等のネットワーク・ノードによっ
て構成されたラベルスイッチ技術にもとづくネットワー
クの制御に関する。
【0002】
【従来の技術】本発明に関連する第 1 の従来技術とし
て、マルチプロトコル・ラベルスイッチ技術 (以下 MPL
S 技術とよぶ) がある。MPLS 技術はパケットが転送さ
れるルートの決定を IP ルーティングとはきりはなすこ
とによって、ルートを完全に指定したり、通過点を指定
したり、帯域幅や遅延などを考慮した制約つきのルート
決定を可能にするための技術である。MPLS 技術に関し
てはつぎのような文献がある。
【0003】情報通信早わかり講座 IPネットワークの
仕組み (23) パケット転送を高速化する「MPLS」, 日
経コミュニケーション 2000 年 3 月 6 日号、178 ペー
ジ。
【0004】Rosen, E. C., Viswanathan, A., and Cal
lon, R., draft-ietf-mpls-arch-07.txt, インターネッ
ト・ドラフト、IETF、2000 年。
【0005】本発明に関連する第 2 の従来技術として
ネットワークのポリシー制御方式がある。ネットワーク
のポリシー制御方式に関しては IETF (Internet Engine
ering Task Force) 等において議論されているが、その
概説としてはつぎの文献がある。
【0006】製品化始まったポリシー・サーバー、日経
インターネットテクノロジー、1999年 6 月号、144 ペ
ージから 151 ページ。
【0007】ポリシー制御のないネットワーク・システ
ムにおいては、ネットワーク機器のQoS 管理機能 (サー
ビス品質管理機能) やセキュリティ管理機能などを制御
する際に、ネットワーク機器ごとに設定をおこなう必要
がある。しかし、ポリシー制御ネットワーク・システム
においては、ポリシーサーバとよばれるコンピュータに
設定の方針すなわちポリシーを指定することによって、
少量の情報を入力するだけでネットワーク全体への設定
ができるようにしている。また、時刻をこまかく指定し
てポリシーを変更したり、アプリケーション・プログラ
ムからの要求に応じて動的にポリシーを変更するなど、
人間のオペレータでは実現困難なネットワーク制御を可
能にしている。
【0008】ポリシーは通常、ポリシールールとよばれ
る規則のならびとして記述される。ポリシールールは条
件-動作型の規則である。すなわち、ある条件がなりた
つときにとるべき動作を記述する規則である。
【0009】ポリシーをルータにダウンロードする際の
プロトコルには複数の候補があるが、代表的なものとし
て COPS (Common Open Policy Service) プロトコルが
ある。COPS プロトコルは IETF (Internet Engineering
Task Force) において、つぎの文献によって提案され
ている。
【0010】J. Boyle 他著、The COPS (Common Open P
olicy Service) Protocol, draft-ietf-rap-cops-08.tx
t (http://www.ietf.org/internet-drafts/draft-ietf-
rap-cops-08.txt), Internet Draft, IETF, 1999 年。
【0011】F. Reichmeyer 他著、COPS Usage for Pol
icy Provisioning, draft-ietf-rap-pr-01.txt (http:/
/www.ietf.org/internet-drafts/draft-ietf-rap-pr-0
1.txt), Internet Draft, IETF, 1999 年。
【0012】また、ダウンロードする際のポリシーの表
現に関しては、PIB (Policy Information Base) が提案
されている。その一例として、つぎの文献に記述された
ものがある。
【0013】M. Fine 他著, Quality of Service Polic
y Information Base, draft-mfine-cops-pib-02.txt (h
ttp://www.ietf.org/internet-drafts/draft-mfine-cop
s-pib-02.txt), インターネット・ドラフト, IETF, 199
9 年。
【0014】ポリシー制御の MPLS への適用に関しては
つぎのような文献がある。
【0015】Chadha, R., and Lin, H.-A., Policy Inf
ormation Model for MPLS TrafficEngineering, draft-
chadha-policy-mpls-te-00.txt, インターネット・ドラ
フト, IETF, 2000 年。
【0016】Isoyama, K., Yoshida, M., Brunner M.,
Kind A., and Quittek, J., PolicyFramework QoS Info
rmation Model for MPLS, draft-isoyama-policy-mpls-
info-model-00.txt, インターネット・ドラフト, IETF,
2000 年。
【0017】これらの文献においては MPLS 制御のため
のポリシー動作が定義されている。しかし、わずかな例
題をのぞいて、その使用法については記述されていな
い。また、これらのポリシー動作は MPLS における CR-
LDP プロトコルや RSVP-TE プロトコルを使用したパス
生成操作、パス削除操作などの操作に対応してポリシー
動作がきめられている。CR-LDP プロトコルおよび RSVP
-TE プロトコルはつぎの文献において定義されている。
【0018】Jamoussi, B., ed., Constraint-Based LS
P Setup using LDP, draft-ietf-mpls-cr-ldp-04.txt,
インターネット・ドラフト, IETF, 2000 年。
【0019】Awduche, D. O., Berger, L., Gan, D.-
H., Li, T., Srinivasan, V., and Swallow, G., RSVP-
TE: Extensions to RSVP for LSP Tunnels, draft-ietf
-mpls-rsvp-lsp-tunnel-07.txt, インターネット・ドラ
フト, IETF, 2000 年。
【0020】
【発明が解決しようとする課題】ネットワークは、おお
くのばあい、複数のベンダのネットワーク機器によって
構成されている。同一の標準プロトコルを実装していて
も、各ネットワーク機器の機能の詳細はことなってい
て、完全に互換ではないばあいがある。MPLS ネットワ
ークにおいては、たとえばパス生成において帯域幅の指
定ができるばあいとできないばあいとがある。MPLS ネ
ットワークにおいて帯域保証をする必要があるとき、パ
ス生成において帯域幅が指定できるベンダの機器によっ
て構成されるパスにおいてはこれをパス生成時に実行す
るのがよい。しかし、パス生成において帯域幅が指定で
きないベンダの機器によって構成されるパスにおいて
は、これをネットワーク・インタフェースごとの設定に
よって保証する必要がある。このとき、パスの生成およ
び選択に関するポリシーがベンダによってことなる操作
に依存する方法で指定されるとすれば、ベンダごとにこ
となるポリシーを用意さぜるをえず、ある機器を他のベ
ンダの機器と交換したときにはポリシーの再設計が必要
になる。これは、ベンダに依存しないというポリシー制
御の利点をいちじるしくそこなっている。
【0021】本発明の目的は、ポリシー制御されたネッ
トワークとくに MPLS ネットワークにおいて、同一の機
能を実現するためのネットワーク操作法がベンダごとま
たは機器ごとにことなっているときにも、同一のポリシ
ーによってすべての機器を制御できるようにすることで
ある。とくに、ひとつのポリシールールの動作をルータ
で実行するために、パケット到着まえにおこなうべきパ
ス生成動作とパケット到着時におこなうべきキュー選択
等の動作とに分割する必要があり、かつ分割結果の動作
ごとにポリシー作用対象がことなるばあいに、ルータの
能力に応じてこの分割とポリシー作用対象の選択とをお
こない、最適な制御を実現することを目的としている。
【0022】
【課題を解決するための手段】前記の課題は、ポリシー
サーバおよびそのプロキシー内につぎのような 4 個の
手段をそなえることによって解決することができる。第
1 の手段は、ルータにおいてはポリシー配布時とパケ
ット到着時に実行される動作を 1 個のポリシールール
内にあわせて指定することができるポリシー入力手段で
ある。第 2 の手段は、オペレータによって指定された
ポリシールールを、ルータからの能力通知内容を登録し
たポリシー動作セット表をもとにしてポリシー配布時の
設定とパケット到着時の設定とに分割するポリシー動作
手段である。第 3 の手段は、オペレータによって指定
されたポリシールールの配付対象とネットワークのトポ
ロジー情報をもとにして分割された設定の作用対象をも
とめるポリシー作用対象分割手段である。第 4 の手段
は、前記のポリシー動作分割手段によって分割された設
定を前記のポリシー作用対象分割手段によってもとめら
れた作用対象に配布するポリシー配布手段である。これ
らの 4 個の手段を使用することによって、入力したベ
ンダ独立なポリシールールをもとにして、ベンダごとに
ことなる能力をもつ個々のルータに最適な設定をただし
い作用対象に配布することができる。したがって、前記
の課題を解決することができる。
【0023】
【発明の実施の形態】本発明の実施例を説明する。
【0024】まず、この実施例におけるネットワーク構
成を図 1 を使用して説明する。このネットワークにお
いてはMPLS およびインターネット・プロトコルを使用
する。ネットワークは OsakaEdge という名称をあたえ
られたルータ 101、NagoyaCore という名称をあたえら
れたルータ 111、KyotoEdge という名称をあたえられた
ルータ 121、HokurikuCore という名称をあたえられた
ルータ 131、TokaiCoreという名称をあたえられたルー
タ 141、TokyoEdge という名称をあたえられたルータ 1
51 を ATM, POS (PPP Over SDH または Packet Over SO
NET) 等の WAN 回線によって接続することによって構成
される。ルータ 101、ルータ 111、ルータ121、ルータ
131、ルータ 141、ルータ 151 をポリシーサーバ 161
が制御する。このネットワークにはコンピュータ 162、
コンピュータ 163、コンピュータ 164 が接続されてい
る。これにより、たとえば MPEG 画像や音声の通信と再
生、マルチメディア・データをふくむ World Wide Web
の利用などをおこなう。
【0025】ルータ OsakaEdge 101 はネットワーク・
インタフェース 102、103 をもっている。ネットワーク
・インタフェース 102 にはインタフェース番号 1、ネ
ットワーク・インタフェース 103 にはインタフェース
番号 2 がわりあてられている。ネットワーク・インタ
フェース 102 からの回線はルータ 111 のネットワーク
・インタフェース 112 に接続されている。また、ネッ
トワーク・インタフェース 103 に接続されたサブネッ
トにはコンピュータ 162 が接続されている。
【0026】ルータ NagoyaCore 111 はネットワーク・
インタフェース 112、113, 114, 115, 116 をもってい
る。ネットワーク・インタフェース 112 にはインタフ
ェース番号 1、ネットワーク・インタフェース 113 に
はインタフェース番号 2、ネットワーク・インタフェー
ス 114 にはインタフェース番号 3、ネットワーク・イ
ンタフェース 115 にはインタフェース番号 4、ネット
ワーク・インタフェース116 にはインタフェース番号 5
がわりあてられている。ネットワーク・インタフェー
ス 113 からの回線はルータ 131 のネットワーク・イン
タフェース 132に接続され、ネットワーク・インタフェ
ース 114 からの回線はルータ 141 のネットワーク・イ
ンタフェース 142 に接続され、ネットワーク・インタ
フェース115 からの回線はルータ 121 のネットワーク
・インタフェース 122 に接続されている。また、ネッ
トワーク・インタフェース 116 に接続されたサブネッ
トにはポリシーサーバ 161 が接続されている。
【0027】ルータ KyotoEdge 121 はネットワーク・
インタフェース 122、123 をもっている。ネットワーク
・インタフェース 122 にはインタフェース番号 1、ネ
ットワーク・インタフェース 123 にはインタフェース
番号 2 がわりあてられている。ネットワーク・インタ
フェース 123 に接続されたサブネットにはコンピュー
タ 164 が接続されている。
【0028】ルータ HokurikuCore 131 はネットワーク
・インタフェース 132、133 をもっている。ネットワー
ク・インタフェース 132 にはインタフェース番号 1、
ネットワーク・インタフェース 133 にはインタフェー
ス番号 2 がわりあてられている。ネットワーク・イン
タフェース 133 からの回線はルータ 151 のネットワー
ク・インタフェース 152 に接続されている。
【0029】ルータ TokaiCore 141 はネットワーク・
インタフェース 142、143 をもっている。ネットワーク
・インタフェース 142 にはインタフェース番号 1、ネ
ットワーク・インタフェース 143 にはインタフェース
番号 2 がわりあてられている。ネットワーク・インタ
フェース 143 からの回線はルータ 151 のネットワーク
・インタフェース 153 に接続されている。
【0030】ルータ TokyoEdge 151 はネットワーク・
インタフェース 152、153、154 をもっている。ネット
ワーク・インタフェース 152 にはインタフェース番号
1、ネットワーク・インタフェース 153 にはインタフェ
ース番号 2、ネットワーク・インタフェース 154 には
インタフェース番号 3 がわりあてられている。ネット
ワーク・インタフェース 154 に接続されたサブネット
にはコンピュータ 163 が接続されている。
【0031】つぎに、ポリシーサーバ 161 の構成を図
2 を使用して説明する。ポリシーサーバ 161 はパーソ
ナル・コンピュータまたはワークステーションのような
汎用のコンピュータを使用して実装される。図 2 を構
成するポリシー入力部 202、ポリシーコンパイラ 203、
ポリシー送受信部 204 はいずれもソフトウェアによっ
て実現される。また、ポリシーリポジトリ 211、ネット
ワーク構成管理表 212、ポリシー動作セット表 213 お
よびポリシー作用対象表 214 はハードディスク上また
は主記憶上におかれる。
【0032】ポリシーサーバ 161 はオペレータ・コン
ソール 201 と接続され、オペレータからの入力を受け
つけ、またオペレータへの出力をおこなう。オペレータ
・コンソール 201 を使用してポリシールールが追加、
削除または更新されるが、このようなオペレータ・コン
ソール 201 の入出力はポリシー入力部 202 によって制
御される。入力されたポリシールールはポリシーリポジ
トリ 211 に保存される。
【0033】ポリシーコンパイラ 203 はポリシー入力
部 202 からよびだされる。ポリシーコンパイラ 203 に
おいてはポリシーリポジトリ 211、ネットワーク構成管
理表212、ポリシー動作セット表 213、ポリシー作用対
象表 214 を参照して、入力されたポリシーをルータが
処理できる形式に変換し、変換結果をポリシー送受信部
204 にわたす。
【0034】ポリシー送受信部 204 は、ポリシーコン
パイラ 203 から起動されると、ルータへのポリシール
ールの追加または削除をおこなう。また、ルータから能
力通知を受信すると、受信内容をポリシー動作セット表
213 およびポリシー作用対象表 214 に格納する。
【0035】つづいて、図 3 を使用してポリシー入力
処理部 202 がオペレータ・コンソール 201 からうけと
る入力項目について説明する。オペレータからはポリシ
ールールとその作用対象であるルータやルータのネット
ワーク・インタフェースとをうけとる。
【0036】図 3はこのうちネットワーク内でのパケッ
ト転送に関するポリシールールについて記述している。
パケット転送ポリシー 301 は 3 個のポリシールール 3
11,321, 331 をふくんでいる。オペレータはポリシール
ール 311, 321, 331 の作用対象をルータ TokyoEdge 10
1 としている。
【0037】第 1 に、ポリシールール 311 について説
明する。ポリシールール 311 にはルール名 310 がつけ
られている。ポリシールール 311 は条件部と動作部と
で構成されている。条件部はポリシールール 311 が適
用されるべきパケットを識別する。すなわちポリシール
ール 311 は、パケットの送信先アドレスが 10.1.1.*で
あり (312)、かつパケットの DS フィールドがふくむ値
すなわち DSCP (Differentiated Services Code Point)
が 0, 8, または 16 である (313) パケットに対して
だけ適用される。条件をみたすパケットは TokaiCore 1
43, NagoyaCore111, OsakaEdge 101 を経由するパス上
をはこばれる (314)。また、このパスに対しては 2.4 G
bps の情報レート (帯域幅) がわりあてられる (315)。
また、DSCP が 8 のときには優先度を 5 とし、DSCP が
16 のときには優先度を 4 とし、それ以外のときには
優先度を 1 とする (316)。
【0038】ポリシールール 311 においては、ポリシ
ー配布時に設定されるべき MPLS パス (Label Switch P
ath) のルート 314 と、これらのプロトコルにおいて指
定されるべき情報レート 315、これらのプロトコルにふ
くまれていないためにパケット到着時に作用する他の設
定が必要な優先度 (316 内) があわせて指定されてい
る。情報レート 315 は前記のプロトコルにおいて仕様
上は指定することができるが、これをサポートしていな
いベンダもある。したがって、そのばあいには情報レー
ト 315 も優先度とあわせてパケット到着時に作用する
他の設定のなかにふくめる必要がある。逆にいえば、ポ
リシールール 311 においてはこのようなベンダ依存の
部分を隠蔽しているため、ベンダ独立性がたかいポリシ
ールールになっている。
【0039】ポリシールール 311 の配布時には CR-LDP
プロトコルまたは RSVP-TE プロトコルを使用してパス
が設定され、ポリシールール 311 の削除時にはおなじ
く CR-LDP プロトコルまたは RSVP-TE プロトコルを使
用してパスが削除される。パスの生成と削除とにことな
るポリシールールを使用することもできるが、このよう
に 1 個のポリシールールの配布と削除をパスの生成と
削除とに対応させることによって、MPLS パスに関する
ポリシーが単純化されている。
【0040】第 2 に、ポリシールール 321 について説
明する。ポリシールール 321 にはルール名 320 がつけ
られている。ポリシールール 321 は、パケットの送信
先アドレスが 10.1.1.* であり (322)、かつパケットの
DSCP が 24 である (323)パケットに対してだけ適用さ
れる。条件をみたすパケットは HokurikuCore 131,Nago
yaCore 111, OsakaEdge 101 を経由するパス上をはこば
れる (324)。また、このパスに対しては 240 Mbps の情
報レートがわりあてられる (325)。また、優先度は 6
とする。
【0041】第 3 に、ポリシールール 331 について説
明する。ポリシールール 331 にはルール名 330 がつけ
られている。ポリシールール 331 は、パケットの送信
先アドレスが 10.5.1.2 である (332) パケットに対し
てだけ適用される。条件をみたすパケットは TokaiCore
143, KyotoEdge 121 を経由するパス上をはこばれる(3
33)。ルート指定 333 においては NagoyaCore 111 が省
略されている。また、このパスに対しては 400 Mbps の
情報レートがわりあてられる (334)。
【0042】図 4 はオペレータからうけとるポリシー
ルールのうち、パケットのマーキングに関するポリシー
ルールについて記述している。マーキング・ポリシー 3
51は 3 個のポリシールール 361, 371, 381 をふくんで
いる。オペレータはポリシールール 361, 371, 381 の
作用対象を TokyoEdge 101 のネットワーク・インタフ
ェース 154 としている。
【0043】第 1 に、ポリシールール 361 について説
明する。ポリシールール 361 にはルール名 360 がつけ
られている。ポリシールール 361 は、パケットの送信
元アドレスが 10.4.1.2 であり (362) IP プロトコルが
UDP である (363) パケットに対してだけ適用される。
条件をみたすパケットの DS フィールドには 24 をかき
こむ (364)。
【0044】第 2 に、ポリシールール 371 について説
明する。ポリシールール 371 にはルール名 370 がつけ
られている。ポリシールール 371 は、パケットの送信
元アドレスが 10.4.1.2 であり (372) IP プロトコルが
TCP である (373) パケットに対してだけ適用される。
条件をみたすパケットの DS フィールドには 8 をかき
こむ (374)。
【0045】第 3 に、ポリシールール 381 について説
明する。ポリシールール 381 にはルール名 380 がつけ
られている。ポリシールール 381 は、ポリシールール
361、371 が適用されないパケットに対してだけ適用さ
れる。条件をみたすパケットの DS フィールドには 0
をかきこむ (382)。
【0046】図 5 は、ポリシー入力部 202 における処
理手順をしめしている。ポリシー入力部 202 の実行が
開始されると、まずステップ 501 において、オペレー
タコンソール 201 に編集メニューを表示して、オペレ
ータ入力を待つ。オペレータが入力操作をおこなうと、
ステップ 502 において、オペレータが入力したのがポ
リシー編集命令であるか、ポリシー配布命令であるか、
あるいはポリシー削除命令であるかを判定する。ポリシ
ー編集命令であればステップ 503 にすすみ、ポリシー
削除命令であればステップ 505 にすすみ、ポリシー配
布命令であればステップ 506 にすすむ。
【0047】ステップ 503 においてはオペレータにル
ール入力または編集に必要な情報を提示して、オペレー
タの入力を待つ。つぎにステップ 504 において、入力
または編集されたルールの内容をポリシーリポジトリ 2
11 に登録する。そして、オペレータからのつぎの入力
の処理のためにステップ 501 にもどる。
【0048】ステップ 505 においては、オペレータに
指定されたルール名をもとに削除すべきルールを確定
し、当該ルールをリポジトリから削除するとともに、ポ
リシー送受信部 204 を起動する。そして、オペレータ
からのつぎの入力の処理のためにステップ 501 にもど
る。
【0049】ステップ 506 においては、オペレータに
指定されたルール名をもとに配布すべきルールをポリシ
ーリポジトリ 211 からとりだして、ポリシーコンパイ
ラ 203 を起動する。そして、オペレータからのつぎの
入力の処理のためにステップ 501 にもどる。
【0050】つづいて、図 6 を使用してネットワーク
構成管理表 212 の内容を説明する。ネットワーク構成
管理表 212 はポリシー設定に必要なネットワークのト
ポロジー情報をふくんでいる。ネットワーク構成管理表
212 の各行は 4 個の欄からなっている。第 1 ルータ
ID 欄 602 と第 2 ルータ ID 欄 604 とはルータ名をふ
くみ、第 1 インタフェース欄は第 1 ルータ ID 欄 602
のルータのネットワーク・インタフェース番号、第 2
インタフェース欄は第 2 ルータ ID 欄 604 のルータの
ネットワーク・インタフェース番号をふくみ、これらの
ネットワーク・インタフェースが回線によって接続され
ていることをあらわしている。ネットワーク構成管理表
212 にふくまれる情報はルータの MIB 等を参照するこ
とによってもとめることができる。
【0051】行 612 は OsakaEdge 101 の番号 1 のネ
ットワーク・インタフェース 102 とNagoyaCore 111 の
番号 1 のネットワーク・インタフェース 112 とが回線
接続されていることをあらわしている。行 613 は Nago
yaCore 111 の番号 2 のネットワーク・インタフェース
113 と HokurikuCore 131 の番号 1 のネットワーク・
インタフェース 132 とが回線接続されていることをあ
らわしている。行 614は NagoyaCore
111 の番号 3 のネットワーク・インタフェース 11
4 と TokaiCore 131 の番号 1 のネットワーク・インタ
フェース 142 とが回線接続されていることをあらわし
ている。行 615 は NagoyaCore 111 の番号 4 のネット
ワーク・インタフェース 115 と KyotoEdge 121 の番号
1 のネットワーク・インタフェース 122 とが回線接続
されていることをあらわしている。行 616 は TokyoEdg
e 151 の番号 1 のネットワーク・インタフェース 152
と HokurikuCore 131の番号 2 のネットワーク・インタ
フェース 133 とが回線接続されていることをあらわし
ている。行 617 は TokyoEdge 151 の番号 2 のネット
ワーク・インタフェース 153 と TokaiCore 131 の番号
2 のネットワーク・インタフェース 143 とが回線接続
されていることをあらわしている。
【0052】つづいて、図 7 を使用してポリシー動作
セット表 213 の内容を説明する。ポリシー動作セット
表 213 はポリシールールにおいて指定することができ
る動作セットの種類 702 と、その動作セットの型 70
3、その動作セットにおいて指定することができる個々
のパラメタ 704〜708、その動作セットを指定したポリ
シールールの作用対象がもつべき役割 (role) 709 を指
定する。個々のパラメタとしてはルート指定 704、情報
レート指定 705、バーストサイズ指定 706、優先度指定
707、マーキング指定 708 がある。
【0053】行 722 においては、Path setting 1 とい
う動作セットの型が Provisioningであることが指定さ
れている (703)。ここで、Path setting 1 は MPLS に
おけるパスの生成動作の一種であるが、この動作セット
の型は Path setting 1 の動作がパケット到着以前に実
行されることをあらわしている。また、行 722 におい
ては、Path setting 1 においてルートと情報レートと
バーストサイズとを指定することができる (Yes) が、
優先度とマーキングとは指定できない (No) ことがあら
わされている。さらに、行 722 においては、Path sett
ing 1 の作用対象が MPLSEdge1 という役割をもつべき
であることをあらわしている。すなわち、ルータからの
能力通知において、MPLSEdge1 という役割をもっている
と通知されたポリシー作用対象に対してだけ Path sett
ing 1 を動作としてふくむポリシーを配布できることを
あらわしている。
【0054】行 723 においては、Path setting 2 とい
う動作セットの型が Provisioningであることが指定さ
れている (703)。ここで、Path setting 2 は MPLS に
おけるパスの生成動作の一種であるが、この動作セット
の型は Path setting 2 の動作がパケット到着以前に実
行されることをあらわしている。また、行 723 におい
ては、Path setting 2 においてルートを指定すること
ができる (Yes) が、情報レート、バーストサイズ、優
先度、マーキングは指定できない (No) ことがあらわさ
れている。さらに、行 723 においては、Path setting
2 の作用対象が MPLSEdge2 という役割をもつべきであ
ることをあらわしている。すなわち、ルータからの能力
通知において、MPLSEdge2 という役割をもっていると通
知されたポリシー作用対象に対してだけ Path setting
2 を動作としてふくむポリシーを配布できることをあら
わしている。
【0055】行 724 においては、Source routing とい
う動作セットの型が Packet であることが指定されてい
る (703)。ここで、Source routing はパケットにそれ
が経由するべきルートをかきこむ動作であるが、この動
作セットの型は Source routing の動作がパケット到着
時に実行されることをあらわしている。また、行 724に
おいては、Source routing においてルートを指定する
ことができる (Yes)が、情報レート、バーストサイズ、
優先度、マーキングは指定できない (No) ことがあらわ
されている。さらに、行 724 においては、Source rout
ing の作用対象が IPEdge1 という役割をもつべきであ
ることをあらわしている。すなわち、ルータからの能力
通知において、IPEdge1 という役割をもっていると通知
されたポリシー作用対象に対してだけ Source routing
を動作としてふくむポリシーを配布できることをあらわ
している。
【0056】行 725 においては、Marking という動作
セットの型が Packet であることが指定されている (70
3)。ここで、Marking はパケットに DSCP をかきこむ動
作であるが、この動作セットの型は Marking の動作が
パケット到着時に実行されることをあらわしている。ま
た、行 725 においては、Marking においてマーキング
を指定することができる (Yes) が、ルート、情報レー
ト、バーストサイズ、優先度は指定できない (No) こと
があらわされている。さらに、行 725 においては、Mar
king の作用対象が DSEdgeInterface という役割をもつ
べきであることをあらわしている。すなわち、ルータか
らの能力通知において、DSEdgeInterface という役割を
もっていると通知されたポリシー作用対象に対してだけ
Marking を動作としてふくむポリシーを配布できるこ
とをあらわしている。
【0057】行 726 においては、Queuing という動作
セットの型が Packet であることが指定されている (70
3)。ここで、Queuing はパケットをキューイングしスケ
ジューリングする動作であるが、この動作セットの型は
Queuing の動作がパケット到着時に実行されることを
あらわしている。また、行 726 においては、Queuingに
おいて情報レート、バーストサイズ、優先度を指定する
ことができる (Yes)が、ルートとマーキングは指定でき
ない (No) ことがあらわされている。さらに、行 726
においては、Queuing の作用対象が DSCoreInterface
という役割をもつべきであることをあらわしている。す
なわち、ルータからの能力通知において、DSCoreInterf
ace という役割をもっていると通知されたポリシー作用
対象に対してだけ Queuing を動作としてふくむポリシ
ーを配布できることをあらわしている。
【0058】つづいて、図 8 を使用してポリシー作用
対象表 214 の内容を説明する。ポリシー作用対象表 21
4 はポリシー作用対象がもつ役割のくみあわせ (role c
ombination) を記述した表である。ポリシー作用対象 I
D 欄 802 には作用対象の名称すなわち、作用対象がル
ータ全体であればルータ名、ネットワーク・インタフェ
ースであればルータ名とネットワーク・インタフェース
番号の組を記述し、役割くみあわせ欄 803 には役割く
みあわせを記述する。ポリシー作用対象表 214 はポリ
シーサーバ 161 の初期状態においては空である。図 8
は後述の図 14 において説明するルータ 101, 111, 12
1, 131, 141, 151 からの能力通知を受信したあとのポ
リシー作用対象表 214 の内容をしめしている。
【0059】行 812 においては、ルータ TokyoEdge 15
1 が役割として MPLSEdge1, MPLSEdge2, IPEdge1 をも
っていること、したがって Path setting 1, Path sett
ing 2, Source routing という 3 つのポリシー動作を
実行できることをしめしている。行 816 においても、
ルータ OsakaEdge 101 が役割として MPLSEdge1, MPLSE
dge2, IPEdge1 をもっていること、したがって Path se
tting 1, Path setting 2, Source routing という 3
つのポリシー動作を実行できることをしめしている。
【0060】行 813 においては、ルータ TokyoEdge 15
1 の 1 番のネットワーク・インタフェース 152 が、役
割として DSCoreInterface をもっていること、したが
ってQueuing というポリシー動作を実行できることをし
めしている。行 814, 817,820, 823, 824, 826, 829, 8
30, 831, 832 においても、それぞれルータ TokyoEdge
151 の 2 番のネットワーク・インタフェース 153、ル
ータ OsakaEdge 101の 1 番のネットワーク・インタフ
ェース 102、ルータ KyotoEdge 121 の 1 番のネットワ
ーク・インタフェース 122、ルータ TokaiCore 141 の
1 番のネットワーク・インタフェース 142、ルータ Tok
aiCore 142 の 2 番のネットワーク・インタフェース 1
43、ルータ HokurikuCore 131 の 1 番のネットワーク
・インタフェース 132、ルータ HokurikuCore 131 の 2
番のネットワーク・インタフェース 133、ルータ Nago
yaCore 111 の 1 番のネットワーク・インタフェース11
2、ルータ NagoyaCore 111 の 2 番のネットワーク・イ
ンタフェース 113、ルータ NagoyaCore 111 の 3 番の
ネットワーク・インタフェース 114、ルータ NagoyaCor
e 111 の 4 番のネットワーク・インタフェース 115
が、役割として DSCoreInterface をもっていること、
したがって Queuing というポリシー動作を実行できる
ことをしめしている。
【0061】行 815 においては、ルータ TokyoEdge 15
1 の 3 番のネットワーク・インタフェース 154 が、役
割として DSEdgeInterface をもっていること、したが
ってMarking というポリシー動作を実行できることをし
めしている。行 818, 821においても、それぞ
れルータ OsakaEdge 101 の 2 番のネ
ットワーク・インタフェース 103、ルータ KyotoEdge 1
31 の 2 番のネットワーク・インタフェース 133 が、
役割として DSEdgeInterface をもっていること、した
がって Markingというポリシー動作を実行できることを
しめしている。
【0062】行 819 においては、ルータ KyotoEdge 13
1 が役割として MPLSEdge2 と IPEdge1 とをもっている
こと、したがって Path setting 2 と Source routing
という 2 つのポリシー動作を実行できることをしめし
ている。
【0063】行 822, 825, 828 においては、それぞれ
ルータ TokaiCore 151, HokurikuCore 141, NagoyaCore
111 が役割をもっていないこと、つまりいかなるポリ
シー動作も実行することができないことをしめしてい
る。
【0064】つづいて、図 13 を使用してポリシーコン
パイラ 203 の出力結果について説明する。出力結果 10
01 はポリシー 301 をポリシーコンパイラ 203 に入力
したときにえられる出力結果である。ポリシー 351 を
ポリシーコンパイラ 203 に入力したときの出力結果は
ポリシー 351 にひとしく、その配付対象ももとのまま
であるため、この出力は図 13 には記述していない。
【0065】出力結果 1001 には 8 個の設定コマンド
1011, 1021, 1031, 1041, 1051, 1061, 1071, 1081 が
ふくまれている。設定コマンド 1011, 1021, 1031, 104
1 はポリシールール 311 の変換結果である。
【0066】設定コマンド 1011 は TokyoEdge 151 に
配布され、設定コマンド 1021, 1031, 1041 はネットワ
ーク・インタフェース 153, 143, 142, 114, 112, 102
に配布される。設定コマンド 1051, 1061 はポリシール
ール 321 の変換結果である。設定コマンド 1011 はパ
スの生成をおこなう。設定コマンド 1011 にはコマンド
名 1010 がつけられている。当該パスが TokyoEdge, To
kaiCore, NagoyaCoreを経由することが指定され、パス
ID としては 1 があたえられ、情報レートとして 2.4 G
bps が指定されている。変換前のポリシールール 311
とちがって設定コマンド 1011 には条件がないが、これ
は、このパス生成がルータに配布された時点で無条件に
実行されることをあらわしている。無条件であるため、
ポリシールールの形式からは逸脱している。設定コマン
ド 1021, 1031, 1041 は、指定されたフローに関してパ
ケット到着時にパスの選択と優先度の設定をおこなうこ
とをあらわしている。パスとしては設定コマンド 1011
により設定された識別子1 をもつパスを使用することが
指定されている。
【0067】設定コマンド 1051 は TokyoEdge 151 に
配布され、設定コマンド 1061 はネットワーク・インタ
フェース 152, 133, 132, 113, 112, 102 に配布され
る。また、設定コマンド 1071, 1081 はポリシールール
331 の変換結果である。設定コマンド 1051 はパスの
生成をおこなう。設定コマンド 1051 にはコマンド名 1
050 がつけられている。当該パスが HokurikuCore, Nag
oyaCore, OsakaEdge を経由することが指定され、パス
ID としては 2 があたえられ、情報レートとして 240 M
bps が指定されている。設定コマンド 1011 と同様に、
変換前のポリシールールとちがって設定コマンド 1051
には条件がない。設定コマンド 1061 は、指定されたフ
ローに関してパケット到着時にパスの選択と優先度の設
定をおこなうことをあらわしている。パスとしては設定
コマンド 1051 により設定された識別子 2 をもつパス
を使用することが指定されている。
【0068】設定コマンド 1071 は TokyoEdge 151 に
配布され、設定コマンド 1081 はネットワーク・インタ
フェース 153, 143, 142, 114, 115, 122 に配布され
る。設定コマンド 1071 はパスの生成をおこなう。設定
コマンド 1071 にはコマンド名1070 がつけられてい
る。当該パスが TokaiCore, KyotoEdge を経由すること
が指定され、パス ID としては 3 があたえられ、情報
レートとして 400 Mbps が指定されている。設定コマン
ド 1011 と同様に、変換前のポリシールールとちがって
設定コマンド 1071 には条件がない。設定コマンド 108
1 は、指定されたフローに関してパケット到着時にパス
の選択をおこなうことをあらわしている。パスとしては
設定コマンド 1071 により設定された識別子 3 をもつ
パスを使用することが指定されている。
【0069】つづいて、図 9 を使用してポリシーコン
パイラ 203 における処理手順を説明する。ポリシーコ
ンパイラ 203 の実行が開始されると、まずポリシー作
用対象分割処理 901 を実行し、つぎにポリシー動作分
割処理 902 を実行し、最後にポリシー配布処理 903 を
実行する。そしてポリシーコンパイラ 203 の実行を終
了する。
【0070】つづいて、図 10 を使用してポリシー作用
対象分割処理 901 における処理手順を説明する。ポリ
シー作用対象分割処理 901 の実行が開始されると、ま
ずステップ 911 において当該ルールの配布対象が MPLS
Edge1, MPLSEdge2 または IPEdge1 という役割をもって
いるかどうかを判定する。この処理の意味は、当該ルー
ルがふくむ動作を動作セットに分割する際に、当該ルー
ルにおいて指定されているのとはことなる作用対象に分
割後のルールを配布できるかどうかの判定ということで
ある。当該ルールの作用対象が前記の役割のなかのいず
れかをもっているときはステップ 912 にすすみ、そう
でないときはポリシー作用対象分割処理 901 の実行を
終了する。ステップ 912においては、当該ルールが適用
されるフローが通過するパス上のポリシー作用対象を、
ネットワーク構成管理表 212 を使用して、すべてもと
める。
【0071】ここでルータ TokyoEdge 151 に配布され
るべきポリシールール 311 の処理においては、ステッ
プ 911 における条件をみたすためステップ 912 が実行
される。ステップ 912 においては、ポリシールール 31
1 がふくんでいるルート 314とネットワーク構成管理表
212 とを使用することによって、フローが通過するパ
スがつぎのようにしてもとめられる。まず、ネットワー
ク構成管理表 212 の行 617 から、ポリシールール 311
の指定された作用対象である TokyoEdge 151の 2 番の
ネットワーク・インタフェース 153 と TokaiCore 141
の 2 番のネットワーク・インタフェース 143 とを経由
して TokaiCore 141 にはいることがわかる。つぎにネ
ットワーク構成管理表 212 の行 614 から、TokaiCore
141 の1 番のネットワーク・インタフェース 142 と Na
goyaCore 111 の 3 番のネットワーク・インタフェース
114 とを経由して NagoyaCore 111 にはいることがわ
かる。さらに、ネットワーク構成管理表 212 の行 612
から、NagoyaCore 111の 1 番のネットワーク・インタ
フェース 112 と OsakaEdge 101 の 1 番のネットワー
ク・インタフェース 102 とを経由して OsakaCore 111
にはいることがわかる。
【0072】したがって、パスが通過するポリシー作用
対象は、TokyoEdge 151 の 2 番のネットワーク・イン
タフェース 153 すなわち TokyoEdge-2、TokaiCore 141
の2 番のネットワーク・インタフェース 143 すなわち
TokaiCore-2、TokaiCore 141 の 1 番のネットワーク
・インタフェース 142 すなわち TokaiCore-1、NagoyaC
ore 111 の 3 番のネットワーク・インタフェース 114
すなわち NagoyaCore-3、NagoyaCore 111 の 1 番のネ
ットワーク・インタフェース 112 すなわち NagoyaCore
-1、OsakaEdge 101 の 1 番のネットワーク・インタフ
ェース 102 すなわち OsakaEdge-1 である。これらはい
ずれも DSCoreInterface という役割をもつポリシー作
用対象である。
【0073】この結果はつぎのような意味をもってい
る。オペレータによって指定されたポリシールールにふ
くまれる動作が下記のポリシー動作分割処理 902 にお
いて分割されたとき、分割後の設定において指定される
役割が DSCoreInterface であれば、これをポリシー作
用対象分割処理 901 においてもとめた作用対象に配布
することができる。分割後の設定において分割前の役割
と DSCoreInterface のうちのいずれでもない役割が指
定されていれば、この設定を配布することはできず、動
作分割は失敗する。
【0074】つづいて、図 11 を使用してポリシー動作
分割処理 902 における処理手順を説明する。ポリシー
動作分割処理 902 には 1 個のポリシールールが入力さ
れる。ポリシー動作分割処理 901 の実行が開始される
と、まずステップ 921 において、変数 S に空集合を代
入し、変数 F に当該ポリシールールにおいて必要なす
べてのパラメタからなる集合を代入する。ここで変数 S
は当該ポリシールールをルータにおいて実行するため
に必要な動作セットの集合であり、変数 F は必要なパ
ラメタのうちですでに S がふくんでいるものを除外し
たパラメタの集合である。
【0075】ここでルータ TokyoEdge 151 に配布され
るべきポリシールール 311 の処理においては、ポリシ
ールール 311 に指定されたパラメタがルート 314、情
報レート 315、優先度 (316 内) なので、F の要素は R
oute, InfoRate, Priority の3 個となる。
【0076】つぎに、処理 922 において、すべての動
作セットの種類に対して (すなわちポリシー動作セット
表 213 にふくまれるすべての動作セットについて)、か
つ Fが空集合でないかぎり、ステップ 923 から 926 の
処理をくりかえす。このくりかえしにおいては、ポリシ
ー動作セット表 213 に格納されている順で動作セット
の処理をおこなえばよい。この処理においては表の上位
の動作セットが優先される。ただし、動作セットのうち
でポリシールールの作用対象またはポリシー作用対象分
割処理 901 においてもとめた作用対象において実行で
きないものは処理対象としない。すなわち、ある動作セ
ットが、当該ポリシールールの指定された配付対象およ
びポリシー作用対象分割処理 901 においてもとめた作
用対象がもつ役割くみあわせをポリシー作用対象表 214
の役割くみあわせ欄 803 からもとめ、当該動作セット
の役割欄 709 において指定された役割がそこにふくま
れないばあいには、当該動作セットは処理対象としな
い。
【0077】ステップ 923 においては、すべての種類
の動作セットの処理が終了したか、または F が空集合
になったかのいずれかであるかどうかを判定する。判定
結果が真であれば、くりかえしを終了し、ステップ 927
にすすむ。判定結果が偽であれば、ステップ 924 にす
すむ。ステップ 924 においては、つぎに処理するべき
動作セットの種類をもとめて、これを A とする。そし
て、ステップ 925 において、A によって実現されるパ
ラメタと F の要素 にかさなりがあり、かつ当該ルール
の作用対象またはポリシー作用対象分割処理によっても
とめた作用対象のなかに A を配布できるものがあるか
どうかをしらべる。この条件が真であるときはステップ
926 にすすみ、この条件が偽であるばあいには処理 92
2 のつぎのくりかえしにうつる。ステップ 926 におい
ては、集合 S に動作セット A を要素としてくわえ、集
合 F を F からA によって実現されるパラメタの集合を
ひいた差集合とする。
【0078】ルータ TokyoEdge 151 に配布されるべき
ポリシールール 311 の処理における最初のくりかえし
の開始時においては、F の要素は Route, InfoRate, Pr
iorityの 3 個であり、最初の A の値は Path setting
1 となる。Path setting 1 はRoute と InfoRate とを
実現するので、最初のくりかえしの終了時においては、
F の要素は Priority だけになり、F は Path setting
1 を唯一の要素とする集合となる。その後 Path settin
g 2 と Source routing に関してくりかえしが実行され
るが、変数の値に変化はない。そのつぎのくりかえしの
開始時においては、F の要素は Priority だけであり、
A は Queuing となる。A の値を Queuing とするくりか
えしが実行される理由は、Queuing という動作をふくむ
ルールは、ポリシー作用対象分割処理 901 においても
とめられた DSCoreInterfaceという役割をもつポリシー
作用対象に配布することができるからである。このくり
かえしにおいては、Queuing が Priority を実現するの
で、くりかえしの終了時においては F の要素は空にな
り、F は Path setting 1 と Queuing とを要素とする
集合となる。
【0079】ここで、ルータ TokyoEdge 151 を他のベ
ンダのルータと交換し、交換後のルータにおいては動作
セット Path setting 1 をサポートしていないばあいに
ついてかんがえる。このばあいは、ポリシー作用対象表
214 の行 812 における役割くみあわせ 803 の値は MP
LSEdge2 + IPEdge である。このとき、ルータ TokyoEdg
e 151 に配布されるべきポリシールール 311 の処理に
おける最初のくりかえしの開始時においては、F の要素
は Route, InfoRate, Priority の 3 個であり、最初の
A の値は Path setting 2 となる。変数 A が Path se
tting 1 という値をとることがない理由は、ポリシー作
用対象表 214 の行 812 における役割くみあわせ 803
の値として MPLSEdge1 がふくまれていないため、ポリ
シー動作セット表 213 の Path setting 1 の行 722 に
おける役割 MPLSEdge1 と一致する役割が役割くみあわ
せ 803 のなかに存在しないからである。
【0080】Path setting 2 は Route だけを実現する
ので、最初のくりかえしの終了時においては、F の要素
は InfoRate と Priority とになり、F は Path settin
g 2を唯一の要素とする集合となる。その後 Source rou
ting に関してくりかえしが実行されるが、変数の値に
変化はない。そのつぎのくりかえしの開始時において
は、F の要素は InfoRate と Priority とであり、この
くりかえしにおいては、Queuing が InfoRate と Prior
ity とを実現するので、くりかえしの終了時においては
F の要素は空になり、F は Path setting 2 と Queuin
g とを要素とする集合となる。すなわち、ここではルー
タの能力に応じて前記のばあいとはことなる動作セット
への分割がおこなわれている。
【0081】ステップ 927 においては、F が空集合で
あるかどうかを判定する。空集合であれば、S の値を実
行結果としてそのままポリシー動作分割処理 902 を終
了する。空集合でなければステップ 928 にすすむ。ス
テップ 928 においては、ポリシールールを作用対象の
ルータのために分割できなかったことをオペレータに報
告し、ポリシーコンパイラ 203 の処理を中断する。
【0082】つづいて、図 12 を使用してポリシー配布
処理 903 における処理手順を説明する。ポリシー配布
処理 903 の処理が開始されると、まず処理 930 におい
て、他では使用されていないあらたなパス識別子を生成
する。パス識別子は分割された設定どうしを関係づける
ためのデータである。処理 931 において、ポリシー動
作分割処理 902 の結果としてえられたすべての動作セ
ットに対して、ステップ 932 から 953 の処理をくりか
えす。
【0083】ステップ 932 においては、すべての動作
セットの処理が終了したかどうかを判定し、すべての動
作セットの処理が終了したときは処理 903 のくりかえ
しを終了し、さらにポリシー配布処理 903 を終了す
る。まだ処理していない動作セットがあるときは、ステ
ップ 933 にすすむ。ステップ 933 においては、つぎに
処理するべき動作セットをもとめて、これを A とす
る。ステップ 933 においては、動作セット A の役割、
つまり A に対応するポリシー動作セット表 213 の行に
おける役割欄 709 の内容をもとめる。そして、ステッ
プ 934 において動作セット A のの値を判定する。A の
役割が MPLSEdge1, MPLSEdge2, IPEdge1 のいずれかで
あれば、ステップ 941 にすすむ。A の役割が DSEdgeIn
terface またはDSCoreInterface であれば、ステップ 9
51 にすすむ。
【0084】ステップ 941 においては、指定されたポ
リシー作用対象の役割くみあわせにA の役割がふくまれ
るかどうかを判定する。判定結果が真であればステップ
942にすすみ、偽であればステップ 943 にすすむ。
【0085】ステップ 942 においては、指定された作
用対象に、入力されたポリシールールから条件部と動作
セット A に関係ない動作をのぞき、パス識別子の設定
をくわえたものを配布する。そして、処理 931 のつぎ
のくりかえしにうつる。
【0086】ここでルータ TokyoEdge 151 に配布され
るべきポリシールール 311 の処理においては動作セッ
ト A の値が Path setting 1 のときにステップ 941, 9
42 が実行される。このときポリシールール 311 のなか
で優先度に関する部分 316 は動作セット A に関係がな
いので、設定コマンド 1011 が生成され、配布される。
設定コマンド 1011 においては他で使用されていないパ
ス識別子の値として 1を使用している。設定コマンド 1
011 にはポリシールール名 310 を接頭辞とする名称 10
10 をあたえる。
【0087】ステップ 943 においては、ポリシー配布
不能のエラーをかえして処理を中断し、処理 931 のつ
ぎのくりかえしにうつる。
【0088】ステップ 951 においては、オペレータに
よって指定されたポリシー作用対象の役割がなんである
かを判定する、指定された役割が A の役割と同一であ
ればステップ 952 にすすみ、A の役割とことなってい
れば MPLSEdge1, MPLSEdge2,IPEdge1 であればステップ
953 にすすむ。
【0089】ステップ 952 においてはオペレータに指
定された作用対象にそのままポリシールールを配布し
て、処理 931 のつぎのくりかえしにうつる。ルータ To
kyoEdge 151 のネットワーク・インタフェース 154 に
配布されるべきポリシールール361 の処理においては、
動作セット A が Marking のときにステップ 951, 952
が実行される。これにより、ポリシールール 361 はそ
のままネットワーク・インタフェース 154 に配布され
る。
【0090】ステップ 953 においては、ポリシー作用
対象分割処理においてもとめたポリシー作用対象すべて
に、入力したポリシールールから動作セット A に関係
ない動作をのぞき、パス識別子の指定をくわえたポリシ
ールールを配布する。ただし、この際、そのポリシール
ールの条件がいれこになっていて、かつ 2 個の条件の
あいだには動作が存在しなければ、外側の条件を内側に
とりこむことによって外側の条件をなくすという変換が
可能である。したがって、このような変換をおこなった
結果を出力すればよい。
【0091】ここでルータ TokyoEdge 151 に配布され
るべきポリシールール 311 の処理においては、動作セ
ット A の値が Queuing のときにステップ 951, 953 が
実行される。このときポリシールール 311 のなかで優
先度に関する部分 316 だけが処理対象となる。外側の
条件を内側にとりこみ、重複した DSCP に関する条件を
まとめることによって、3 個の設定コマンド 1021, 103
1, 1041 が生成され配布される。3 個の設定コマンド 1
021, 1031, 1041 にはそれぞれポリシールール名 310
を接頭辞としてもつことなる名称 1020, 1030, 1040 を
あたえる。
【0092】つづいて、図 14 を使用してポリシー送受
信部 204 における処理手順を説明する。ポリシー送受
信部 204 の処理が開始されると、まずステップ 1101
において、送受信イベントが発生するまで待つ。送受信
イベントが発生すると、ステップ 1102 において発生し
たイベントがなんであるかを判定し、それがルール送信
イベントであるときはステップ 1103 にすすみ、能力記
述受信イベントであるときはステップ 1106 にすすむ。
【0093】ステップ 1103 においては送信すべき当該
ルールに対して指定された操作がなんであるかを判定す
る。指定されたのが配布操作であればステップ 1104 を
実行し、削除操作であればステップ 1105 を実行する。
ステップ 1104 においては当該ルールの識別子と内容を
指定した配布命令をルータに対して送信し、つぎのイベ
ントの処理のためにステップ 1101 にもどる。ステップ
1105 においては、当該ルールの識別子を指定した削除
命令をルータに対して送信し、つぎのイベントの処理の
ためにステップ 1101 にもどる。
【0094】ステップ 1106 においては、ルータから通
知されたルータ能力記述をポリシー作用対象表 214 に
追加する。ルータ能力記述メッセージは、ルータがもつ
ポリシー作用対象とそれがもつ役割くみあわせとをふく
んでいる。ルータ能力記述メッセージを受信したときに
は、そのポリシー作用対象がすでにポリシー作用対象表
214 に登録されていれば登録されている行の役割くみ
あわせ欄 803 にそのメッセージがふくむ役割くみあわ
せを追加する。また、そのポリシー作用対象がまだ登録
されていなければ、ポリシー作用対象表 214 にあらた
な行を追加して、受信したポリシー作用対象の名称を欄
802 に記入し、役割くみあわせを欄 803に記入する。
【0095】以上のルータ能力記述処理が終了すると、
つぎのイベントの処理のためにステップ 1101 にもど
る。
【0096】つづいて、ルータ 101, 111, 121, 131, 1
41, 151 の構成を図 15 を使用して説明する。ルータ 1
01, 111, 121, 131, 141, 151 はすべて同一の構成をと
る。以下で説明するポリシー受信部 1203、ルータ能力
通知部 1202 およびパス生成・削除シグナル生成部 121
0 はソフトウェアによって実現される。また、クロスバ
ースイッチ 1207、ネットワーク・インタフェース 120
6、ネットワーク・インタフェース 1208 はハードウェ
アによって実現される。トラフィック制御部 1204、ル
ーティング制御部 1209 はソフトウェアまたはハードウ
ェアによって実現される。ポリシー DB 1205 はレジス
タまたは主記憶上におかれる。
【0097】ルータ能力通知部 1202 は当該ルータにお
いて実行可能なポリシー動作セットと各ポリシー配付対
象がもつ役割くみあわせをポリシー受信部 1203 をつう
じてポリシーサーバに通知する。通知するメッセージの
種類および内容は前記のとおりである。
【0098】ポリシー受信部 1203 はポリシーサーバ 1
61 から設定追加命令または設定置換命令を受信して、
設定をポリシー DB 1205 に格納する。また、設定削除
命令を受信して、指定された名称をもつ設定または指定
された名称をもつポリシールールから生成された複数個
の設定をポリシー DB 1205 から削除する。複数個の設
定を削除するばあいは、受信したポリシールール名を接
頭辞とする名称をもつすべての設定を削除する。
【0099】パス生成・削除シグナル生成部 1210 はポ
リシー DB 1205 にパス生成に関する設定が格納された
直後にポリシー受信部より通知をうけ、格納された設定
の内容にもとづいて CR-LDP プロトコルまたは RSVP-TE
プロトコルによるパス生成のためのメッセージを送信
する。また、ポリシー DB 1205 からパス生成に関する
設定が削除されるときに、その直前にポリシー受信部よ
り通知をうけ、削除されるべき設定の内容にもとづいて
CR-LDP プロトコルまたは RSVP-TE プロトコルによる
パス削除のためのメッセージを送信する。
【0100】トラフィック制御部 1204 はポリシー DB
1205 を使用してネットワーク・インタフェース 1206
およびネットワーク・インタフェース 1208 におけるネ
ットワーク・トラフィックを制御する。クロスバースイ
ッチ 1207 はネットワーク・インタフェース間のデータ
転送をおこない、それをルーティング制御部 1209 が制
御する。
【0101】以上で基本の実施例の説明をおわる。以
下、前記の実施例の一部を変更した実施例について説明
する。
【0102】第 1 に、前記の基本の実施例においては
ポリシーサーバへの入力を条件部と動作部とで構成され
るポリシールール 311, 321, 331, 361, 371, 381 とし
ていた。しかし、ポリシールールのかわりに条件部をも
たない設定を配布するばあいにも、ポリシーコンパイラ
203 における処理のなかで条件に関する処理を除外す
ればあつかうことができる。これによって、ポリシール
ールとして表現できない設定もあつかえるようになる。
【0103】第 2 に、前記の基本の実施例において
は、ポリシーコンパイラ 203 をポリシーサーバ内にお
いていた。これに対して、ポリシーサーバ 161 とルー
タとのあいだにプロキシー (代理サーバ) 1401 を媒介
させる方法を図 16 および図 17を使用して説明する。
この構成におけるポリシーサーバ 1301 においては、ポ
リシー入力部 202 からの出力をポリシーリポジトリ 21
1 から高水準ポリシー送信部 1301 にわたして、プロキ
シー 1401 に送信する。
【0104】プロキシー 1401 はポリシーコンパイラ 2
03、ネットワーク構成管理表 212、ポリシー動作セット
表 213、ポリシー作用対象表 214、ポリシー送受信部 2
04をそなえている。高水準ポリシー受信部 1411 におい
てポリシーを受信し、ポリシーリポジトリ 1421 に格納
する。ポリシーリポジトリ 1421 の内容はポリシーリポ
ジトリ 211 の内容とひとしい。これ以降の処理は基本
の実施例におけるポリシーサーバ 161 におけるのとひ
としい。
【0105】第 3 に、プロキシー 1401 の処理をルー
タにくみこんだ構成も可能である。図 18 を使用してこ
の構成について説明する。このとき、ポリシーサーバ 1
301は図 16 のように構成する。ルータ 1501 内にポリ
シーコンパイラ 203、ネットワーク構成管理表 212、ポ
リシー動作セット表 213、ポリシー作用対象表 214、ポ
リシー送受信部 204 をそなえ、さらに高水準ポリシー
受信部 1411、ポリシーリポジトリ 1421 をそなえる。
ポリシーコンパイラ 203 の出力をそのままポリシー DB
1205 に格納し、これにもとづいてトラフィック制御部
1204 における制御をおこなう。この実施例においては
ルータ能力はあらかじめポリシー動作セット表 213 と
ポリシー作用対象表 214 とに登録しておけばよいの
で、ルータ能力通知部 1202 は不要である。
【0106】第 4 に、前記の基本の実施例においては
ポリシーサーバ 161 がうけたルータ能力通知にしたが
ってポリシールールを複数の設定に分割していたが、第
3 の追加実施例と同様に、ポリシーサーバ 161 やプロ
キシー 1401 を使用するばあいにもルータ能力通知によ
らずにポリシー動作セット表 213 やポリシー作用対象
表 214 の設定をおこなうことも可能である。すなわ
ち、ルータがもつ動作セットやポリシー作用対象の情報
をファイルに記述し、これをポリシーサーバ 161または
プロキシー 1401 がよみこんでポリシー動作セット表 2
13 とポリシー作用対象表 214 とにかきこめばよい。あ
るいは、ファイルのかわりにポリシーサーバ 161 また
はプロキシー 1401 が動作しているオペレーティング・
システムの環境設定、たとえば Windows NT, Windows 2
000 であればレジストリに記述してもよい。
【0107】第 5 に、前記の基本の実施例においては
パス生成・削除シグナル生成部 1210におけるパス生成
が失敗したときにリトライをおこなっていなかったが、
つぎのような方法をとることによって失敗するケースを
へらすことができる。パス生成の失敗は、CR-LDP, RSVP
-TE のいずれのプロトコルにおいてもその報告のための
メッセージが規定されている。パス生成・削除シグナル
生成部 1210 においてこのメッセージを受信して解析す
る。失敗の原因が設定しようとしたパス上のルータが C
R-LDP プロトコルまたは RSVP-TE プロトコルのインタ
ーネット・ドラフトにおいて規定されている機能をすべ
て実現していないためであれば、つぎのようにして再
度、制限されたメッセージを送信することによってパス
生成を成功させることができる。すなわち、もとの動作
セットの基本機能のなかから、パス上のルータにおいて
不足していると報告されたパラメタを除外したもの、ま
たはそのうちの一部を実現する動作セットがポリシー動
作セット表 213 のなかにあるかどうかを検索する。そ
のような動作セットが存在すれば、もとのポリシールー
ルにおけるのこりのパラメタを実現する動作セットを、
ポリシー動作分割処理902 の手順にしたがってもとめ
る。これにより、もとのポリシールールのあらたな分割
がえられたので、これをポリシー配布処理 903 によっ
て配布する。このようにすれば、ポリシー配布処理 903
によって起動される CR-LDP プロトコルまたは RSVP-T
E プロトコルのメッセージは前回失敗したルータにおい
て成功するため、他に失敗の原因がなければパス生成は
成功する。
【0108】第 6 に、前記の基本の実施例においては
ルータへの設定においてもパス生成とパス削除の設定を
設定コマンド 1011, 1051, 1071 によってそれぞれ表現
していた。しかし、パス生成とパス削除とをことなるコ
マンドをつかってルータに指示することが必要なばあい
もある。このようなばあいには、つぎのようにすればよ
い。ポリシー配布処理 903 においては、ステップ 942
においてパス生成・削除の設定コマンドを送信していた
が、ここでパス生成専用の設定コマンドを送信するよう
に変更する。前記の基本の実施例において、ポリシーの
削除の際にはポリシー入力部 202 からポリシー送受信
部 204 が起動されていたが、この間につぎのようなポ
リシー削除設定生成部を挿入する。ポリシー削除設定生
成部においては必要に応じて削除するべきポリシーの内
容をポリシーリポジトリ 211 からとりだし、それにも
とづいてパス削除の設定コマンドを生成する。この設定
コマンドをポリシー送受信部 204 に送付すればよい。
この設定コマンドをルータ 1201 がポリシー受信部 120
3 においてうけとると、設定コマンドをポリシー DB 12
05 に格納してパス生成・削除シグナル生成部 1210 を
起動し、パス削除のための CR-LDP ないし RSVP-TE メ
ッセージが生成される。
【0109】第 7 に、前記の基本の実施例においては
ネットワーク構成管理表 212 にトポロジー情報だけを
ふくんでいて、ポリシー作用対象分割処理 901 におい
て経路情報を使用していなかった。そのため、入力され
たポリシールールとトポロジー情報だけでルートが一意
にきまるばあいはよいが、複数のルートが存在するばあ
いにはかならずしもただしいポリシー作用対象に設定コ
マンドが配布されるとはかぎらないという問題があっ
た。この問題を解決するに、つぎのような方法をとるこ
とができる。
【0110】ポリシー作用対象分割処理 901 として、
図 10 の手順を使用するかわりにつぎのような手順にし
たがえばよい。当該ルールの作用対象が MPLSEdge1, MP
LSEdge2 または IPEdge1 であるときには、当該作用対
象に対して、当該ルールにおいて指定されたルートを指
定して経路調査コマンドを配布する。経路調査コマンド
を受信すると、ルータは経路調査シグナルを生成する。
経路調査シグナルは指定されたルートを伝播し、ルート
の終点に到達する。ルートの終点からはこのルートと逆
むきに伝播するシグナルが生成され、このシグナルの経
由点を記録する。このシグナルが当該作用対象に達する
と、経路調査コマンドに対する応答が生成される。この
応答のなかには、シグナルがふくんでいた経路をとりい
れる。ポリシー作用対象分割処理においてこの経路上に
あるポリシー作用対象を、ネットワーク構成管理表 212
を使用してすべてもとめればよい。
【0111】このようなシグナリングは現在の CR-LDP
プロトコルや RSVP-TE プロトコルをそのまま使用して
実現することはできないが、これらのいずれかのプロト
コルを拡張することによって実現することができる。す
なわち、これらのプロトコルにはループ検出のために経
路を記録する機能がある。この機能を経路を調査する目
的で使用できるようにすればよい。すなわち、メッセー
ジ型として「経路調査」を新設し、ルートの終点から始
点にメッセージが伝播する際に経路を経路記録オブジェ
クト (Record Route Object) を追加することによって
記録していけばよい。
【0112】第 8 に、前記の基本の実施例においては
分割された設定コマンドにおいてパス識別子を指定して
いたが、優先度などの指定の際にはパス識別子を設定に
追加するのがのぞましくないばあいがありうる。たとえ
ば設定コマンド 1021 において PathID が指定されてい
るが、これを除外すればこの設定コマンドは通常の Dif
fserv ポリシーによって実現することができる。PathID
があるために、Diffserv ポリシーの仕様変更またはあ
らたなポリシーの新設が必要になる。しかし、つぎのよ
うな方法をとれば、パス識別子を設定コマンドで指定せ
ずに等価な設定をおこなうことができる。
【0113】ルータ 1201 のポリシー受信部 1203 にお
いてパス生成に関する設定コマンドまたはそれによって
発生したシグナルを受信したとき、受信したパス識別子
に対応するポリシー作用対象を仮想的に生成し、それを
ポリシー受信部 1203 からポリシーサーバ 161 に対し
てポリシー作用対象として登録すればよい。すなわち、
指定されたポリシー作用対象とパス識別子とをふくむ仮
想的なポリシー作用対象名を生成し、それをふくむルー
タ能力記述メッセージを生成してポリシーサーパ 161
に送信する。このメッセージ生成はパス生成の設定コマ
ンドを送付したルータだけでなく、それによって発生し
た CR-LDP プロトコルまたは RSVP-TEプロトコルが経由
したすべてのルータにおいておこなう必要がある。ポリ
シーサーバ 161 からパス上のポリシー作用対象に対し
て設定コマンドを送信する際には、もとのポリシー作用
対象のかわりに前記の仮想的なポリシー作用対象を指定
し、PathID は指定しないようにする。
【0114】ここでルータ TokyoEdge 151 に配布され
るべきポリシールール 311 の処理についていえば、設
定コマンド 1011 の配布までは基本の実施例とおなじだ
が、ルータ 1201 が設定コマンド 1011 を受信すると、
TokyoEdge_Path-1 という仮想的なポリシー作用対象を
生成する。また、TokaiCore 141 は TokaiCore_Path-1、
NagoyaCore 111 は NagoyaCore_Path-1、OsakaEdge 101
は OsakaEdge_Path-1という仮想的なポリシー作用対象
を生成する。第 2 種のルータ能力記述メッセージがポ
リシーサーバ 161 に送付されるので、ポリシー作用対
象表 214 に TokyoEdge_Path-1 が DSCoreInterface と
いう役割くみあわせをもつポリシー作用対象として登録
される。ポリシー作用対象分割処理 901 においてはパ
ス上のポリシー作用対象としてネットワーク・インタフ
ェースをもとめるかわりにこの仮想的なポリシー作用対
象をもとめるように手順を変更する。ポリシー配布処理
903 のステップ 953 においてはパス識別子の設定をく
わえずに、ポリシー作用対象分割処理 901 においても
とめられた仮想的なポリシー作用対象に設定コマンドを
配布する。この方法においては、Diffserv 用のポリシ
ーをそのまま使用できるという利点があるだけでなく、
第 7 の追加実施例におけるように経路を把握するため
にあらたなシグナリング・プロトコルをきめなくても経
路を把握することができるという利点がある。すなわ
ち、ポリシー作用対象表 214 には通知されたすべての
仮想的なポリシー作用対象が格納され、しかもこれらの
仮想的なポリシー作用対象の名称にはパス識別子がふく
まれているので、可能な経路が複数個あるときでもポリ
シー作用対象分割処理 901 において、入力されたポリ
シールールに指定されたパス識別子をもとにしてパス上
のすべての仮想的なポリシー作用対象をただしくもとめ
ることができる。
【0115】
【発明の効果】本発明の方法およびポリシーサーバを使
用すれば、入力したベンダ独立なポリシールールをもと
にして、ベンダごとにことなる能力をもつ個々のルータ
に最適な設定をただしい作用対象に配布することができ
る。
【図面の簡単な説明】
【図1】本実施例におけるネットワーク構成図である。
【図2】図 1 におけるポリシーサーバの構成図であ
る。
【図3】ポリシーサーバに入力するポリシールールの説
明図である。
【図4】パケットのマーキングに関するポリシールール
の説明図である。
【図5】図 2 のポリシー入力部の処理フローをしめす
図である。
【図6】図 2 のネットワーク構成管理表の内容をしめ
す図である。
【図7】図 2 におけるポリシースケジュール表の内容
をしめす図である。
【図8】図 2 のポリシー作用対象表の内容をしめす図
である。
【図9】図 2 のポリシーコンパイラの処理フローをし
めす図である。
【図10】図 2 のポリシーコンパイラの処理フローを
しめす図である。
【図11】図 2 のポリシーコンパイラの処理フローを
しめす図である。
【図12】図 2 のポリシーコンパイラの処理フローを
しめす図である。
【図13】図 9 のポリシーコンパイラの出力データの
説明図である。
【図14】図 2 のポリシー送受信部の処理フローをし
めす図である。
【図15】図 1 におけるルータの構成図である。
【図16】第 1 および第 2 の追加実施例におけるポリ
シーサーバの構成図である。
【図17】第 1 の追加実施例におけるプロキシーの構
成図である。
【図18】第 2 の追加実施例におけるルータの構成図
である。

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】ポリシーサーバにおいてルータに配布可能
    な形式に変換されて配布されるポリシールールによって
    制御される複数のルータによって構成されるネットワー
    クにおいて、前記のポリシールールの機能がルータにお
    いて複数のパラメタのくみあわせからなる動作セットに
    よって実現され、優先順序が指定された複数の動作セッ
    トを前記のルータが実装し、前記のポリシールールを前
    記のポリシールールにおいて指定されたパラメタを実現
    することができる複数の動作セットが存在するばあい
    に、前記のポリシールールを前記のポリシーサーバが入
    力し、前記のパラメタが指定可能な前記の複数の動作セ
    ットのなかで優先順序が最高の動作セットを前記のポリ
    シーサーバが前記のルータに配布することを特徴とする
    ポリシーサーバ。
  2. 【請求項2】ポリシーサーバとルータとのあいだを媒介
    するプロキシーにおいて前記のルータに配布可能な形式
    に変換されて配布されるポリシールールによって制御さ
    れる複数のルータによって構成されるネットワークにお
    いて、前記のポリシールールの機能がルータにおいて複
    数のパラメタのくみあわせからなる動作セットによって
    実現され、優先順序が指定された複数の動作セットを前
    記のルータが実装し、前記のポリシールールを前記のポ
    リシールールにおいて指定されたパラメタを実現するこ
    とができる複数の動作セットが存在するばあいに、前記
    のポリシールールを前記のポリシーサーバが前記のプロ
    キシーに転送し、前記のパラメタが指定可能な前記の複
    数の動作セットのなかで優先順序が最高の動作セットを
    前記のプロキシーが前記のルータに配布することを特徴
    とするプロキシー。
  3. 【請求項3】実行可能な形式に変換されるポリシールー
    ルによって制御される複数のルータによって構成される
    ネットワークにおいて、前記のポリシールールの機能が
    ルータにおいて複数のパラメタのくみあわせからなる動
    作セットによって実現され、優先順序が指定された複数
    の動作セットを前記のルータが実装し、前記のポリシー
    ルールを前記のポリシールールにおいて指定されたパラ
    メタを実現することができる複数の動作セットが存在す
    るばあいに、前記のポリシールールを前記のルータが入
    力し、前記のパラメタが指定可能な前記の複数の動作セ
    ットのなかで優先順序が最高の動作セットを前記のプロ
    キシーが前記のルータに配布することを特徴とするルー
    タ。
  4. 【請求項4】請求項1において、前記のポリシーサーバ
    が前記の複数の動作セットのそれぞれに対応する役割を
    保持し、前記のルータが内蔵するポリシー作用対象にお
    いて実行可能な役割を前記のルータが前記のポリシーサ
    ーバに通知するばあいに、通知された前記の役割にもと
    づいて前記のルータが実装している動作セットを前記の
    ポリシーサーバがもとめることを特徴とするポリシーサ
    ーバ。
  5. 【請求項5】請求項2において、前記のポリシーサーバ
    が前記の複数の動作セットのそれぞれに対応する役割を
    保持し、前記のルータが内蔵するポリシー作用対象にお
    いて実行可能な役割を前記のルータが前記のプロキシー
    に通知するばあいに、通知された前記の役割にもとづい
    て前記のルータが実装している動作セットを前記のプロ
    キシーがもとめることを特徴とするプロキシー。
  6. 【請求項6】ポリシーサーバにおいてルータに配布可能
    な形式に変換されて配布されるポリシールールによって
    制御される複数のルータによって構成されるネットワー
    クにおいて、前記のネットワークにおいて通信に使用す
    るパスを通信にさきだってポリシールールを設定するこ
    とによって確保する必要があり、前記のポリシールール
    の機能がルータにおいて複数のパラメタのくみあわせか
    らなる動作セットによって実現され、動作セットとして
    パラメタのくみあわせがことなる複数のパス生成削除動
    作セットを前記のルータが実装しているばあいに、前記
    のポリシールールを前記のポリシーサーバが入力し、前
    記のパラメタを指定可能な前記の複数の動作セットのな
    かで優先順序が最高の動作セットを使用したパス生成削
    除動作を前記のポリシーサーバが前記のルータに指示す
    ることを特徴とするポリシーサーバ。
  7. 【請求項7】ポリシーサーバに入力され、前記のポリシ
    ーサーバとルータとのあいだを媒介するプロキシーにお
    いて前記のルータに配布可能な形式に変換されて配布さ
    れるポリシールールによって制御される複数のルータに
    よって構成されるネットワークにおいて、前記のネット
    ワークにおいて通信に使用するパスを通信にさきだって
    ポリシールールを設定することによって確保する必要が
    あり、前記のポリシールールの機能が前記のルータにお
    いて複数のパラメタのくみあわせからなる動作セットに
    よって実現され、動作セットとしてパラメタのくみあわ
    せがことなる複数のパス生成削除動作セットを前記のル
    ータが実装しているばあいに、前記のポリシールールを
    前記のポリシーサーバが前記のプロキシーに転送し、前
    記のパラメタを指定可能な前記の複数の動作セットのな
    かで優先順序が最高の動作セットを使用したパス生成削
    除動作を前記のプロキシーが前記のルータに指示するこ
    とを特徴とするプロキシー。
  8. 【請求項8】ルータにおいて実行可能な形式に変換され
    るポリシールールによって制御される複数のルータによ
    って構成されるネットワークにおいて、前記のネットワ
    ークにおいて通信に使用するパスを通信にさきだってポ
    リシールールを設定することによって確保する必要があ
    り、前記のポリシールールの機能が前記のルータにおい
    て複数のパラメタのくみあわせからなる動作セットによ
    って実現され、動作セットとしてパラメタのくみあわせ
    がことなる複数のパス生成削除動作セットを前記のルー
    タが実装しているばあいに、前記のポリシールールを前
    記のポリシーサーバが前記のルータに転送し、前記のパ
    ラメタを指定可能な前記の複数の動作セットのなかで優
    先順序が最高の動作セットを使用したパス生成削除動作
    を実行することを特徴とするルータ。
  9. 【請求項9】ポリシーサーバにおいてルータに配布可能
    な形式に変換されて配布されるポリシールールによって
    制御される複数のルータによって構成されるネットワー
    クにおいて、前記のネットワークにおいて通信に使用す
    るパスを通信にさきだってポリシールールを設定するこ
    とによって確保する必要があり、前記のポリシールール
    の機能が前記のルータにおいて複数のパラメタのくみあ
    わせからなる動作セットによって実現され、動作セット
    としてパス生成削除動作セットとキュー制御動作セット
    とを前記のルータが実装しているばあいに、前記のポリ
    シールールにおいて指定されたパラメタのなかで前記の
    パス生成削除動作セットによって実現できるパラメタを
    指定した前記のパス生成削除動作セットを前記のポリシ
    ーサーバが前記のルータに設定し、前記のポリシールー
    ルにおいて指定されたのこりのパラメタを指定した前記
    のキュー制御動作セットを前記のポリシーサーバが前記
    のルータに設定することを特徴とするポリシーサーバ。
  10. 【請求項10】ポリシーサーバとルータとのあいだを媒
    介するプロキシーにおいて前記のルータに配布可能な形
    式に変換されて配布されるポリシールールによって制御
    される複数のルータによって構成されるネットワークに
    おいて、前記のネットワークにおいて通信に使用するパ
    スを通信にさきだってポリシールールを設定することに
    よって確保する必要があり、前記のポリシールールの機
    能が前記のルータにおいて複数のパラメタのくみあわせ
    からなる動作セットによって実現され、動作セットとし
    てパス生成削除動作セットとキュー制御動作セットとを
    前記のルータが実装しているばあいに、前記のポリシー
    ルールにおいて指定されたパラメタのなかで前記のパス
    生成削除動作セットによって実現できるパラメタを指定
    した前記のパス生成削除動作セットを前記のプロキシー
    が前記のルータに設定し、前記のポリシールールにおい
    て指定されたのこりのパラメタを指定した前記のキュー
    制御動作セットを前記のプロキシーが前記のルータに設
    定することを特徴とするプロキシー。
  11. 【請求項11】ルータにおいて実行可能な形式に変換さ
    れるポリシールールによって制御される複数のルータに
    よって構成されるネットワークにおいて、前記のネット
    ワークにおいて通信に使用するパスを通信にさきだって
    ポリシールールを設定することによって確保する必要が
    あり、前記のポリシールールの機能が前記のルータにお
    いて複数のパラメタのくみあわせからなる動作セットに
    よって実現され、動作セットとしてパス生成削除動作セ
    ットとキュー制御動作セットとを前記のルータが実装し
    ているばあいに、前記のポリシールールにおいて指定さ
    れたパラメタのなかで前記のパス生成削除動作セットに
    よって実現できるパラメタを指定した前記のパス生成削
    除動作セットを前記のルータが設定し、前記のポリシー
    ルールにおいて指定されたのこりのパラメタを指定した
    前記のキュー制御動作セットを前記のルータが設定する
    ことを特徴とするルータ。
  12. 【請求項12】ポリシーサーバにおいてルータに配布可
    能な形式に変換されて配布されるポリシールールによっ
    て制御される複数のルータによって構成されるネットワ
    ークにおいて、前記のポリシールールの機能が前記のル
    ータにおいて複数のパラメタのくみあわせからなる動作
    セットによって実現され、前記のポリシールールが前記
    のポリシールールの作用対象であるルータを始点とする
    パスに対して作用し、前記の動作セットは前記のルータ
    には配布できず前記のパス上に存在するルータに内蔵さ
    れた作用対象に対して配布できるばあいに、前記の作用
    対象を指定して前記の動作セットを配布することを特徴
    とするポリシーサーバ。
  13. 【請求項13】ポリシーサーバとルータとのあいだを媒
    介するプロキシーにおいて前記のルータに配布可能な形
    式に変換されて配布されるポリシールールによって制御
    される複数のルータによって構成されるネットワークに
    おいて、前記のポリシールールの機能が前記のルータに
    おいて複数のパラメタのくみあわせからなる動作セット
    によって実現され、前記のポリシールールが前記のポリ
    シールールの作用対象であるルータを始点とするパスに
    対して作用し、前記の動作セットは前記のルータには配
    布できず前記のパス上に存在するルータに内蔵された作
    用対象に対して配布できるばあいに、前記の作用対象を
    指定して前記の動作セットを配布することを特徴とする
    プロキシー。
  14. 【請求項14】請求項12において、前記のポリシーサ
    ーバが前記のネットワークにおける各ルータ間を接続す
    るネットワーク・インタフェースを特定する接続関係情
    報を入力し、前記の接続関係情報にもとづいて前記の作
    用対象をもとめることを特徴とするポリシーサーバ。
  15. 【請求項15】請求項13において、前記のプロキシー
    が前記のネットワークにおける各ルータ間を接続するネ
    ットワーク・インタフェースを特定する接続関係情報を
    入力し、前記の接続関係情報にもとづいて前記の作用対
    象をもとめることを特徴とするプロキシー。
  16. 【請求項16】請求項14において、前記のポリシーサ
    ーバが前記のルータに対して経路調査コマンドを発行
    し、前記のルータが前記のパス上を往復するシグナルを
    発生して経路調査を実施し、前記経路調査の結果を前記
    のポリシーサーバに報告することによって前記のパス上
    のルータをもとめることを特徴とするポリシーサーバ。
  17. 【請求項17】請求項15において、前記のルータが前
    記のパス上を往復するシグナルを発生して経路調査を実
    施することによって前記のパス上のルータをもとめるこ
    とを特徴とするプロキシー。
  18. 【請求項18】請求項12において、前記のポリシーサ
    ーバが前記のルータに対して経路調査コマンドを発行
    し、前記のルータが前記のパス上を往復するシグナルを
    発生し、シグナルを受信したルータが前記のパス対応に
    仮想的な作用対象の存在を前記のポリシーサーバに通知
    することによって前記のポリシーサーバが前記のパス上
    の前記の作用対象をもとめることを特徴とするポリシー
    サーバ。
  19. 【請求項19】請求項13において、前記のプロキシー
    が前記のルータに対して経路調査コマンドを発行し、前
    記のルータが前記のパス上を往復するシグナルを発生
    し、シグナルを受信したルータが前記のパス対応に仮想
    的な作用対象の存在を前記のプロキシーに通知すること
    によって前記のプロキシーが前記のパス上の前記の作用
    対象をもとめることを特徴とするプロキシー。
  20. 【請求項20】ポリシーサーバにおいてルータに配布可
    能な形式に変換されて配布されるポリシールールによっ
    て制御される複数のルータによって構成されるネットワ
    ークにおいて、前記のネットワークにおいて通信に使用
    するパスを通信にさきだってポリシールールを設定する
    ことによって確保する必要があり、前記のポリシールー
    ルの機能が前記のルータにおいて複数のパラメタのくみ
    あわせからなる動作セットによって実現され、動作セッ
    トとしてエッジルータを作用対象とするパス生成削除動
    作セットとネットワーク・インタフェースを作用対象と
    するキュー制御動作セットとが前記のルータに実装さ
    れ、前記のポリシールールの機能を実現するために前記
    のキュー制御動作セットを使用することが必須であるば
    あいに、前記のポリシーサーバが前記の動作セットを前
    記のパス生成削除動作セットによって生成されるパス上
    に存在するネットワーク・インタフェースに対して配布
    することを特徴とするポリシーサーバ。
  21. 【請求項21】ポリシーサーバとルータとのあいだを媒
    介するプロキシーにおいて前記のルータに配布可能な形
    式に変換されて配布されるポリシールールによって制御
    される複数のルータによって構成されるネットワークに
    おいて、前記のネットワークにおいて通信に使用するパ
    スを通信にさきだってポリシールールを設定することに
    よって確保する必要があり、前記のポリシールールの機
    能が前記のルータにおいて複数のパラメタのくみあわせ
    からなる動作セットによって実現され、動作セットとし
    てエッジルータを作用対象とするパス生成削除動作セッ
    トとネットワーク・インタフェースを作用対象とするキ
    ュー制御動作セットとが前記のルータに実装され、前記
    のポリシールールの機能を実現するために前記のキュー
    制御動作セットを使用することが必須であるばあいに、
    前記のプロキシーが前記の動作セットを前記のパス生成
    削除動作セットによって生成されるパス上に存在するネ
    ットワーク・インタフェースに対して配布することを特
    徴とするプロキシー。
  22. 【請求項22】請求項20において、前記のポリシーサ
    ーバが、前記のパス生成削除動作セットと前記のキュー
    制御動作セットとで同一のパス識別子を指定することに
    より、前記のキュー制御動作セットを前記のパス生成削
    除動作セットによって生成されたパス全体に対して作用
    させることを特徴とするポリシーサーバ。
  23. 【請求項23】請求項21において、前記のプロキシー
    が、前記のパス生成削除動作セットと前記のキュー制御
    動作セットとで同一のパス識別子を指定することによ
    り、前記のキュー制御動作セットを前記のパス生成削除
    動作セットによって生成されたパス全体に対して作用さ
    せることを特徴とするプロキシー。
  24. 【請求項24】ポリシーサーバにおいてルータに配布可
    能な形式に変換されて配布されるポリシールールによっ
    て制御される複数のルータによって構成されるネットワ
    ークにおいて、前記のネットワークにおいて通信に使用
    するパスを通信にさきだってポリシールールを設定する
    ことによって確保する必要があるばあいに、前記のポリ
    シーサーバがパス制御ポリシーを入力し、前記のポリシ
    ーサーバが前記のパス制御ポリシーをエッジルータに配
    布すると前記のエッジルータがパス生成シグナルを発生
    して前記のパスを生成し、前記のポリシーサーバが前記
    のパス制御ポリシーをエッジルータから設定解除すると
    前記のエッジルータがパス削除シグナルを発生して前記
    のパスを削除することを特徴とするポリシーサーバ。
  25. 【請求項25】ポリシーサーバとルータとのあいだを媒
    介するプロキシーにおいて前記のルータに配布可能な形
    式に変換されて配布されるポリシールールによって制御
    される複数のルータによって構成されるネットワークに
    おいて、前記のネットワークにおいて通信に使用するパ
    スを通信にさきだってポリシールールを設定することに
    よって確保する必要があるばあいに、前記のポリシーサ
    ーバがパス制御ポリシーを入力し、前記のポリシーサー
    バが前記のプロキシーにパス制御ポリシーを転送し、前
    記のプロキシーがパス制御ポリシーをエッジルータに配
    布するとエッジルータがパス生成シグナルを発生して前
    記のパスを生成し、前記のプロキシーが前記のパス制御
    ポリシーをエッジルータにおいて設定解除すると前記の
    エッジルータがパス削除シグナルを発生して前記のパス
    を削除することを特徴とするプロキシー。
  26. 【請求項26】ポリシーサーバにおいてルータに配布可
    能な形式に変換されて配布されるポリシールールによっ
    て制御される複数のルータによって構成されるネットワ
    ークにおいて、前記のネットワークにおいて通信に使用
    するパスを通信にさきだってポリシールールを設定する
    ことによって確保する必要があるばあいに、前記のポリ
    シーサーバにおいてパス制御ポリシーのエッジルータへ
    の配布が指示されると前記のポリシーサーバがパス生成
    コマンドをエッジルータに配布し前記のエッジルータが
    パス生成シグナルを発生して前記のパスを生成し、前記
    のポリシーサーバにおいてパス制御ポリシーのエッジル
    ータにおける設定解除が指示されると前記のポリシーサ
    ーバがパス削除コマンドをエッジルータに配布し前記の
    エッジルータがパス削除シグナルを発生して前記のパス
    を削除することを特徴とするポリシーサーバ。
  27. 【請求項27】ポリシーサーバとルータとのあいだを媒
    介するプロキシーにおいて前記のルータに配布可能な形
    式に変換されて配布されるポリシールールによって制御
    される複数のルータによって構成されるネットワークに
    おいて、前記のネットワークにおいて通信に使用するパ
    スを通信にさきだってポリシールールを設定することに
    よって確保する必要があるばあいに、前記のポリシーサ
    ーバにおいてパス制御ポリシーのエッジルータへの配布
    が指示されると前記のポリシーサーバがパス制御ポリシ
    ーを前記のプロキシーに転送し前記のプロキシーがパス
    生成コマンドをエッジルータに配布し前記のエッジルー
    タがパス生成シグナルを発生して前記のパスを生成し、
    前記のポリシーサーバにおいてパス制御ポリシーのエッ
    ジルータにおける設定解除が指示されると前記のポリシ
    ーサーバがパス制御ポリシーを前記のプロキシーにおい
    て設定解除し前記のプロキシーがパス削除コマンドをエ
    ッジルータに配布し前記のエッジルータがパス削除シグ
    ナルを発生して前記のパスを削除することを特徴とする
    プロキシー。
  28. 【請求項28】ルータにおいて実行可能な形式に変換さ
    れるポリシールールによって制御される複数のルータに
    よって構成されるネットワークにおいて、前記のネット
    ワークにおいて通信に使用するパスを通信にさきだって
    ポリシールールを設定することによって確保する必要が
    あるばあいに、前記のポリシーサーバがパス制御ポリシ
    ーを前記のルータに配布すると前記のルータがパス生成
    シグナルを使用して前記のパスを生成し、前記のポリシ
    ーサーバがパス制御ポリシーをエッジルータにおいて設
    定解除すると前記のルータがパス削除シグナルを発生し
    て前記のパスを削除することを特徴とするルータ。
JP2000372922A 2000-12-04 2000-12-04 ポリシーサーバ、プロキシーおよびルータ Pending JP2002171289A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000372922A JP2002171289A (ja) 2000-12-04 2000-12-04 ポリシーサーバ、プロキシーおよびルータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000372922A JP2002171289A (ja) 2000-12-04 2000-12-04 ポリシーサーバ、プロキシーおよびルータ

Publications (1)

Publication Number Publication Date
JP2002171289A true JP2002171289A (ja) 2002-06-14

Family

ID=18842389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000372922A Pending JP2002171289A (ja) 2000-12-04 2000-12-04 ポリシーサーバ、プロキシーおよびルータ

Country Status (1)

Country Link
JP (1) JP2002171289A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328532A (ja) * 2004-05-13 2005-11-24 Marconi Intellectual Property (Ringfence) Inc ネットワーク管理のディフサーブパスオブジェクト
US7987279B2 (en) 2008-03-28 2011-07-26 Fujitsu Limited Control-relay apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328532A (ja) * 2004-05-13 2005-11-24 Marconi Intellectual Property (Ringfence) Inc ネットワーク管理のディフサーブパスオブジェクト
US7987279B2 (en) 2008-03-28 2011-07-26 Fujitsu Limited Control-relay apparatus

Similar Documents

Publication Publication Date Title
JP4025569B2 (ja) ポリシーベースネットワーク制御方法
JP6748258B2 (ja) ラベルスイッチパスのセットと仮想ネットワークとの間の関係を確立する方法
KR100454502B1 (ko) 아이피 라우터에서 VoIP 트래픽에 대한 QoS를제공하는 장치 및 포워딩방법
JP5752127B2 (ja) ポイント・ツー・マルチポイント・ネットワークにおける重複トラフィック回避
US6888828B1 (en) System and method for providing at least one service obtained from a service network for a user in a packet switched communication network
JP5788294B2 (ja) ネットワークシステムの管理方法
US9571381B2 (en) System and method for inter-domain RSVP-TE LSP load balancing
JP4319925B2 (ja) ストレージネットワークシステムの制御方法及びストレージネットワークシステム
JP2005165847A (ja) ポリシールールシナリオ制御装置及び制御方法
Parsaei et al. A new adaptive traffic engineering method for telesurgery using ACO algorithm over software defined networks
JPWO2006093221A1 (ja) 伝送制御装置およびその方法
WO2009143722A1 (zh) 实现区分服务流量工程的方法及设备
JP2010004426A (ja) 通信システムおよびサーバ装置
US20040165597A1 (en) Service level agreement driven route table selection
López-Rodríguez et al. A robust SDN network architecture for service providers
JP2002171289A (ja) ポリシーサーバ、プロキシーおよびルータ
Zeng et al. Toward IP virtual private network quality of service: a service provider perspective
JP2002077257A (ja) ストリーム配信ネットワークサービス方法およびシステム
JP2003179631A (ja) データ伝送システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
EP1596532A2 (en) Diffserv path object for network management
KR100912298B1 (ko) Mpls 기반 네트워크 시스템의 명시적 경로 관리를 위한중앙관리장치
KR100948687B1 (ko) Mpls 네트워크에서의 네트워크 자원관리장치 및자원관리방법
JP4522955B2 (ja) マルチキャストポイントツーポイント(mp2p)マルチプロトコルラベルスイッチング(mpls)トラヒックエンジニアリング(te)通信システム
Chen et al. Using policy-based MPLS management architecture to improve QoS on IP network
Kim et al. Web service based Inter-AS connection managements for QoS-guaranteed DiffServ provisioning