JP2005136865A - パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク - Google Patents

パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク Download PDF

Info

Publication number
JP2005136865A
JP2005136865A JP2003372939A JP2003372939A JP2005136865A JP 2005136865 A JP2005136865 A JP 2005136865A JP 2003372939 A JP2003372939 A JP 2003372939A JP 2003372939 A JP2003372939 A JP 2003372939A JP 2005136865 A JP2005136865 A JP 2005136865A
Authority
JP
Japan
Prior art keywords
network control
entry
control server
packet
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003372939A
Other languages
English (en)
Other versions
JP3762403B2 (ja
Inventor
Takeshi Yagi
毅 八木
Kenichi Matsui
健一 松井
Junichi Murayama
純一 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003372939A priority Critical patent/JP3762403B2/ja
Publication of JP2005136865A publication Critical patent/JP2005136865A/ja
Application granted granted Critical
Publication of JP3762403B2 publication Critical patent/JP3762403B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】各サーバで自身が制御したテーブルエントリを明示的に識別できるようにする。
【解決手段】パケット転送装置127〜129で用いる、パケットの転送処理内容を示す複数のエントリからなる転送テーブルに、ネットワーク制御サーバの識別子を示すフィールドを設け、パケット通信ネットワークに設置されている複数のネットワーク制御サーバ111〜113からのエントリに対する制御要求に応じて、当該ネットワーク制御サーバの識別子を転送テーブル内の当該エントリのフィールドに書き込む。
【選択図】 図1

Description

本発明は、パケット転送技術に関し、特に大規模な通信ネットワークをオペレーション的に運用する際に、分散オペレーションを可能とさせるために適用されるパケット転送技術に関するものである。
一般に、パケット通信ネットワークを構成する各パケット転送装置は、複数のパケット転送インタフェースを有するとともに、各パケットの転送処理内容を示す複数のエントリからなる転送テーブルを有し、この転送テーブルに基づきパケット転送インタフェースを介してパケット転送を行うものとなっている。
このようなパケット転送装置からなるパケット通信ネットワークでは、そのネットワークの規模が大きくなったり、ルーチング計算に反映させるべきルーチングポリシが多くなったりした場合、ルーチング計算を分散的に行う際のオーバーヘッドの増加を抑えるためにネットワーク制御サーバを設置して、例えばルーチング計算を集中的に行い、この結果を各パケット転送装置に配布する方法が考えられている。
しかし、この方法では、ルーチング計算を分散的に行う際のオーバーヘッドを抑えることが可能となるが、それでも、ネットワークの規模が拡大すると、単一のネットワーク制御サーバで集中的にルーチング計算することが処理能力上、困難になる場合があった。
従来、このような問題を解決するため、ネットワークに複数のネットワーク制御サーバを設置して、例えば、集中的なルーテング計算を、オーバーヘッドが極端に増加しない程度に適切に分散化する方法が考えられている。
なお、出願人は、本明細書に記載した先行技術文献情報で特定される先行技術文献以外には、本発明に関連する先行技術文献を出願時までに発見するには至らなかった。
特許第3290142号公報 「通信プロトコル事典 ポイント図解式」 マルチメディア通信研究会(編集)アスキー出版 第一版:1996年11月01日発行 第一版第八冊:2000年3月01日発行 p29
このような従来のパケット通信ネットワークでは、集中的なルーチング計算を、オーバーヘッドが極端に増加しない程度に適切に分散化するために、ネットワークに複数のネットワーク制御サーバを設置する方法が考えられている。
しかしながら、この方法では、サーバ間でエントリ書き込みの干渉が発生したり、パケット転送装置が故障して、復帰したときに、そのエントリの正当性を各サーバが判断できないという問題があった。
本発明はこのような課題を解決するためのものであり、各サーバが自身が制御したテーブルエントリを明示的に識別できるパケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワークを提供することを目的としている。
このような目的を達成するために、本発明にかかるパケット転送装置は、パケット通信ネットワークで用いられて、複数のパケット転送インタフェースと、パケット転送インタフェース間でのパケットの転送処理内容を示す複数のエントリからなる転送テーブルと、この転送テーブルのエントリをパケット通信ネットワークに設置されている複数のネットワーク制御サーバから制御可能とさせるテーブル制御監視手段とを備えるパケット転送装置であって、転送テーブルに、各エントリごとに、そのエントリを記述したネットワーク制御サーバの識別子を示すフィールドを設けたものである。
この際、テーブル制御監視手段に、転送テーブルにエントリを追加する際、当該エントリを記述したサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む機能と、ネットワーク制御サーバから、転送テーブルのエントリの削除要求を受信した際に、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理する機能とを設けてもよい。
また、本発明にかかるネットワーク制御サーバは、上記パケット転送装置を複数有するパケット通信ネットワークで用いられ、これらパケット転送装置の転送テーブルのエントリを制御することにより、当該パケット通信ネットワークの負荷を分散させるネットワーク制御サーバであって、転送テーブルのエントリを書き込む際にサーバの識別子として当該サーバの識別子を通知する機能と、転送テーブルのエントリを読み込む際に当該エントリを記述したサーバの識別子を参照する機能とを有するネットワーク情報授受手段を備えるものである。
この際、ネットワーク情報授受手段に、転送テーブルにエントリを追加する際に当該エントリを記述したネットワーク制御サーバの識別子を示すフィールドに、自装置の識別子を書き込む機能と、転送テーブルのエントリを削除する際に当該エントリに記述されているサーバの識別子と自装置の識別子とが一致する際のみ、そのエントリを削除する機能とを設けてもよい。
また、本発明にかかるパケット転送ネットワークは、請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークであって、パケット転送装置のテーブル制御監視手段に、ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを削除する機能とを設けたものである。
また、本発明にかかる他のパケット転送ネットワークは、請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークであって、ネットワーク制御サーバのネットワーク情報授受手段に、定期的に転送テーブルを参照する機能を設け、パケット転送装置のテーブル制御監視手段に、ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを削除する機能とを設けたものである。
また、本発明にかかる他のパケット転送ネットワークは、請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークであって、パケット転送装置のテーブル制御監視手段に、ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを設けたものである。
また、本発明にかかる他のパケット転送ネットワークは、請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークであって、ネットワーク制御サーバのネットワーク情報授受手段に、定期的に転送テーブルを参照する機能を設け、パケット転送装置のテーブル制御監視手段に、ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを設けたものである。
本発明によれば、個々のネットワーク制御サーバで、自身が制御したテーブルエントリを明示的に識別することが可能となる。また、単一のパケット転送装置が保有するサービス処理テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、単一のネットワーク制御サーバが単一のエントリを制御し、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
したがって、ルーチング計算のようなサービス処理を、極端に集中化させたり、あるいは極端に分散化させたりすることなく、サーバ負荷を適切に保ちつつ、オーバーヘッドが極端に増加しないように、適切に分散化することが可能となる。
この結果、サービス処理性能の劣化を引き起こすことなく、サービスコストを低減化させることが可能となる。また、パケット転送装置が故障して再起動しても、各サーバは、自身が制御したエントリを明示的に識別できるので、各サービスの回復処理を迅速に行うことが可能となる。
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかるパケット通信ネットワークについて説明する。図1は本発明の第1の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。
[パケット通信ネットワークの構成]
このパケット通信ネットワークは、リンク207〜236を介して相互に接続されたパケット転送装置121〜129とネットワーク制御サーバ111〜113からなり、これらパケット転送装置およびネットワーク制御サーバとして、パケット転送装置からトラヒック情報を収集し、収集したトラヒック情報を基に負荷分散計算を行い、負荷分散計算結果を転送経路上のパケット転送装置に反映させる複数のトラヒックエンジニアリングサーバ(以下、TEサーバという)が設置されている。
パケット転送装置121は、リンク216を介して、ネットワーク制御サーバ112に接続され、リンク217を介して、ネットワーク制御サーバ111に接続され、リンク207を介して、パケット転送装置127に接続され、リンク201を介して、ユーザ端末101に接続されている。
パケット転送装置122は、リンク220を介して、ネットワーク制御サーバ112に接続され、リンク221を介して、ネットワーク制御サーバ111に接続され、リンク208を介して、パケット転送装置127に接続され、リンク202を介して、ユーザ端末102に接続されている。
パケット転送装置123は、リンク222を介して、ネットワーク制御サーバ112に接続され、リンク223を介して、ネットワーク制御サーバ111に接続され、リンク224を介して、ネットワーク制御サーバ113に接続され、リンク209を介して、パケット転送装置128に接続され、リンク203を介して、ユーザ端末103に接続されている。
パケット転送装置124は、リンク228を介して、ネットワーク制御サーバ112に接続され、リンク229を介して、ネットワーク制御サーバ111に接続され、リンク230を介して、ネットワーク制御サーバ113に接続され、
リンク210を介して、パケット転送装置128に接続され、リンク204を介して、ユーザ端末104に接続されている。
パケット転送装置125は、リンク231を介して、ネットワーク制御サーバ111に接続され、リンク232を介して、ネットワーク制御サーバ113に接続され、リンク211を介して、パケット転送装置129に接続され、リンク205を介して、ユーザ端末105に接続されている。
パケット転送装置126は、リンク235を介して、ネットワーク制御サーバ111に接続され、リンク236を介して、ネットワーク制御サーバ113に接続され、リンク212を介して、パケット転送装置129に接続され、リンク206を介して、ユーザ端末106に接続されている。
パケット転送装置127は、リンク218を介して、ネットワーク制御サーバ112に接続され、リンク219を介して、ネットワーク制御サーバ111に接続され、リンク213を介して、パケット転送装置128に接続され、リンク214を介して、パケット転送装置129に接続されている。
パケット転送装置128は、リンク225を介して、ネットワーク制御サーバ112に接続され、リンク226を介して、ネットワーク制御サーバ111に接続され、リンク227を介して、ネットワーク制御サーバ113に接続されている。
パケット転送装置129は、リンク233を介して、ネットワーク制御サーバ111に接続され、リンク234を介して、ネットワーク制御サーバ113に接続され、リンク214を介して、パケット転送装置127に接続され、リンク215を介して、パケット転送装置128に接続されている。
この結果、ネットワーク制御サーバ111は、リンク217を介して、パケット転送装置121に接続され、リンク219を介して、パケット転送装置127に接続され、リンク221を介して、パケット転送装置122に接続され、リンク223を介して、パケット転送装置123に接続され、リンク226を介して、パケット転送装置128に接続され、リンク229を介して、パケット転送装置124に接続され、リンク231を介して、パケット転送装置125に接続され、リンク233を介して、パケット転送装置129に接続され、リンク235を介して、パケット転送装置126に接続されている。
また、ネットワーク制御サーバ112は、リンク216を介して、パケット転送装置121に接続され、リンク218を介して、パケット転送装置127に接続され、リンク220を介して、パケット転送装置122に接続され、リンク222を介して、パケット転送装置123に接続され、リンク225を介して、パケット転送装置128に接続され、リンク228を介して、パケット転送装置124に接続されている。
ネットワーク制御サーバ113は、リンク224を介して、パケット転送装置123に接続され、リンク227を介して、パケット転送装置128に接続され、リンク230を介して、パケット転送装置124に接続されている。リンク232を介して、パケット転送装置125に接続され、リンク234を介して、パケット転送装置129に接続され、リンク236を介して、パケット転送装置126に接続されている。
これによって、パケット転送装置123,124および128は、3つのネットワーク制御サーバ111,112および113に接続されており、パケット転送装置121,122および127は、2つのネットワーク制御サーバ111,112に接続されており、パケット転送装置125,129および126は、2つのネットワーク制御サーバ111,113に接続されている。
このような接続構成により、単一のパケット転送装置が有する転送テーブルのエントリの追加および削除を、複数のネットワーク制御サーバが制御することが可能となる。
[パケット転送装置の転送テーブル]
図2は、図1のパケット転送装置128が有するルーチングテーブル1の構成例である。
このルーチングテーブル1は、受信したパケットの宛先IPアドレス、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する出力リンクを導く機能を有している。
図3は、図1のパケット転送装置128が有するフィルタリングテーブル2の構成例である。
このフィルタリングテーブル2は、受信したパケットの宛先IPアドレス、ポート番号、VLAN番号、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する転送の許可不許可を導く機能を有している。
図4は、図1のパケット転送装置128が有する品質クラス分類テーブル3の構成例である。
この品質クラス分類テーブル3は、受信したパケットの宛先IPアドレス、DSCP値、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する出力キューを導く機能を有している。
[パケット転送装置の構成]
図5は、図1のパケット転送装置128の構成を示すブロック図である。
このパケット転送装置128は、パケット送受信機能5、ネットワークインタフェース(以下、ネットワークI/Fという)7〜10、およびテーブル制御監視機能23を有している。
パケット送受信機能5は、各パケットの転送処理内容を示す複数のエントリからなる転送テーブルとして、ルーチングテーブル1、フィルタリングテーブル2、品質クラス分類テーブル3、およびアドレスプールテーブル4を有するとともに、トラヒック監視機能6を有している。
トラヒック監視機能6は、設定された条件を満たすパケットのトラヒック量を監視し、MIB(Management Information Base)に保存する機能を有している。
パケット送受信機能5は、受信したパケットの宛先IPアドレスに基づいてルーチングテーブル1を検索し、導かれた出力リンクへパケットを出力する機能と、受信したパケットの宛先IPアドレス,ポート番号およびVLAN番号に基づき、フィルタリングテーブル2を検索し、導かれた結果によりパケットを通過させるもしくは廃棄する機能とを有している。
さらに、パケット送受信機能5は、受信したパケットの宛先IPアドレスおよびDSCP値に基づき品質クラス分類テーブル3を検索し、導かれた出力キューへパケットを格納する機能と、受信したパケットの宛先IPアドレス,送信元アドレスおよびVLAN番号に基づきアドレスプールテーブル4を検索し、パケットの宛先アドレスおよび送信元アドレスを導かれた変換宛先IPアドレスおよび変換宛先IPアドレスに書き換える機能と、トラヒック監視機能6により、設定された条件を満たすパケットのトラヒック量をMIBに保存する機能とを有している。
ネットワークI/F7は、入力インタフェース(以下、入力I/Fという)11と出力インタフェース(以下、出力I/Fという)12を有している。出力I/F12は、送信制御機能13を有している。送信制御機能13は、キュー#A14,キュー#B15およびキュー#C16を有している。キュー#A14は、転送優先度が高いパケットを格納する機能を有している。キュー#B15は、転送優先度が通常のパケットを格納する機能を有している。キュー#C16は、転送優先度が低いパケットを格納する機能を有している。送信制御機能13は、各キューの転送優先度にしたがって、キューに格納されているパケットをリンク209に出力する機能を有している。
テーブル制御監視機能23は、経路情報通知機能24,SNMPエージェント機能25、およびサーバ生存性確認テーブル26を有している。
経路情報通知機能24は、ネットワーク制御サーバとしてルートサーバを設置した際に、ネットワーク制御サーバと経路情報を交換する機能を有している。
SNMPエージェント機能25は、SNMPを実装し、パケット転送装置128に接続されたネットワーク制御サーバが転送テーブルを参照するために送信するSNMP参照要求を受け、SNMP情報要求応答を返すとともにサーバ生存性確認テーブル26のタイマを初期化する機能と、サーバ生存性確認テーブル26のタイマが0となった際に、パケット送受信機能5が有している各転送テーブルのうち生存性が確認できないネットワーク制御サーバの識別子を有するエントリを削除または無効にする機能と、パケット転送装置128に接続されたネットワーク制御サーバから負荷分散計算結果およびルーチング計算結果を反映させるためのSNMP設定要求を受け、SNMP設定要求を通知したネットワーク制御サーバの識別子と制御要求対象エントリに記述されたサーバ識別子が一致した際に、各転送テーブルのエントリの追加および削除を実行する機能とを有している。
サーバ生存性確認テーブル26は、パケット転送装置128に接続されたサーバの識別子から、そのサーバからSNMP参照要求を受信してから経過した時間を導く機能を有している。ここで用いるタイマは、初期値からカウントダウンし、0でタイムアウトとなる。
テーブル制御監視機能23は、経路情報通知機能24によりネットワーク制御サーバと経路情報を交換する機能と、SNMPエージェント機能25により、パケット転送装置128に接続されたネットワーク制御サーバからのSNMP参照要求を受け、SNMP設定要求を通知したネットワーク制御サーバの識別子と制御要求対象のエントリに記述されたサーバ識別子とが一致した際に各転送テーブルのエントリの追加および削除を実行する機能と、SNMPエージェント機能25およびサーバ生存性確認テーブル26により、ネットワーク制御サーバからの定期的なSNMP参照要求の受信を監視し、ネットワーク制御サーバからの定期的なSNMP参照要求の受信が確認できない際に、パケット送受信機能5が有している各転送テーブルのうち生存性が確認できないネットワーク制御サーバの識別子を有するエントリを削除または無効にする機能とを有している。
ネットワークI/F7は、リンク291を介して、パケット送受信機能5と接続されている。ネットワークI/F8は、リンク292を介して、パケット送受信機能5と接続されている。ネットワークI/F9は、リンク293を介して、パケット送受信機能5と接続されている。ネットワークI/F10は、リンク294を介して、パケット送受信機能5と接続されている。
ネットワーク制御サーバ112は、リンク225を介して、テーブル制御監視機能23と接続され、リンク295を介して、パケット送受信機能5と接続されている。ネットワーク制御サーバ111は、リンク226を介して、テーブル制御監視機能23と接続され、リンク296を介して、パケット送受信機能5と接続されている。ネットワーク制御サーバ113は、リンク227を介して、テーブル制御監視機能23と接続され、リンク297を介して、パケット送受信機能5と接続されている。
これにより、ネットワーク制御サーバ112は、リンク225,295により、テーブル制御監視機能23を介してパケット送受信機能5と接続されている。また、ネットワーク制御サーバ111は、リンク226,296により、テーブル制御監視機能23を介してパケット送受信機能5と接続されている。さらに、ネットワーク制御サーバ113は、リンク227、297により、テーブル制御監視機能23を介してパケット送受信機能5と接続されている。
したがって、パケット転送装置128は、転送テーブルのエントリを制御したネットワーク制御サーバが通知したそのエントリの選択優先度を明示することが可能となる。また、転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、パケット転送装置が各エントリを単一のネットワーク制御をサーバに制御させ、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。また、パケット転送装置が、ネットワーク制御サーバの故障により不要となったエントリを無効にすることが可能となる。
[ネットワーク制御サーバの構成]
図6は、図1のTEサーバとして動作するネットワーク制御サーバ111の構成を示すブロック図である。
このネットワーク制御サーバ111は、ネットワーク情報授受機能27および負荷分散計算機能28を有している。
ネットワーク情報授受機能27は、ネットワーク情報収集機能29およびネットワーク情報授受テーブル30を有している。
ネットワーク情報収集機能29は、SNMPを実装し、ネットワーク情報授受テーブル30のタイマが0になったエントリが導くパケット転送装置にSNMP参照要求を送信する機能と、ネットワーク情報授受テーブル30において、SNMP参照要求を送信したパケット転送装置に対するタイマを初期化する機能と、SNMP参照要求によりネットワーク制御サーバ111に接続されたパケット転送装置のMIBに保存されたトラヒック情報および各転送テーブルを参照する機能と、参照したトラヒック情報を負荷分散計算機能28に通知する機能とを有している。
さらに、ネットワーク情報収集機能29は、パケット転送装置の転送テーブルのエントリを追加する際に、負荷分散計算機能28から通知される負荷分散計算結果と、自身のサーバ識別子をSNMP設定要求としてパケット転送装置に送信する機能と、パケット転送装置の転送テーブルのエントリを削除する際にそのエントリに記述されているサーバの識別子と自身の識別子が一致する際のみそのエントリを削除する機能とを有している。
ネットワーク情報授受テーブル30は、SNMP参照要求を送信後経過した時間を示すタイマに対する、パケット転送装置を導く機能を有している。
ネットワーク情報授受機能27は、ネットワーク情報授受テーブル30のタイマが0になったエントリが導くパケット転送装置にSNMP参照要求を送信する機能と、ネットワーク情報授受テーブル30において、SNMP参照要求を送信したパケット転送装置に対するタイマを初期化する機能と、SNMP参照要求によりネットワーク制御サーバ111に接続されたパケット転送装置のMIBに保存されたトラヒック情報および各転送テーブルを参照する機能と、参照したトラヒック情報を負荷分散計算機能28に通知する機能とを有している。
さらに、ネットワーク情報授受機能27は、パケット転送装置の転送テーブルのエントリを追加する際に、負荷分散計算機能28から通知される負荷分散計算結果と、自身のサーバ識別子をSNMP設定要求としてパケット転送装置に送信する機能と、パケット転送装置の転送テーブルのエントリを削除する際にそのエントリに記述されているサーバの識別子と自身の識別子が一致する際のみそのエントリを削除する機能とを有している。
負荷分散計算機能28は、トラヒック情報保持機能31,トラヒック最適化処理機能32,および更新トラヒック情報保持機能33を有している。
トラヒック情報保持機能31は、ネットワーク情報授受機能27から通知されたトラヒック情報を保持する機能を有している。
トラヒック最適化処理機能32は、トラヒック情報保持機能31に保存されたトラヒック情報を用いて負荷分散計算を実行する機能と、負荷分散計算結果を更新トラヒック情報保持機能33に通知する機能を有している。
更新トラヒック情報保持機能33は、トラヒック最適化処理機能32から通知された負荷分散計算結果を保持する機能と、負荷分散計算結果をネットワーク情報授受機能27に通知する機能を有している。
負荷分散計算機能28は、トラヒック情報保持機能31により、ネットワーク情報授受機能27から通知されたトラヒック情報を保存する機能と、トラヒック最適化処理機能32により、トラヒック情報を用いて負荷分散計算を実行する機能と、更新トラヒック情報保持機能33により、負荷分散計算結果を保存し、その負荷分散計算結果をネットワーク情報授受機能27に通知する機能とを有している。
ネットワーク情報授受機能27は、リンク298を介して、負荷分散計算機能28と接続され、リンク217,219,221,223,226,229,231,233,235を介して、パケット転送装置121,127,122,123,128,124,125,129および126と接続されている。
これにより、ネットワーク制御サーバ111は、パケット転送装置に対して、自身が制御したテーブルエントリの選択優先度を明示すること、および自身が制御したテーブルエントリを明示的に識別することが可能となる。
また、単一のパケット転送装置が保有するサービス処理テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、単一のネットワーク制御サーバが単一のエントリを制御し、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
図7は、図1のパケット転送装置128が有するサーバ生存性確認テーブル26の構成例である。
このサーバ生存性確認テーブル26は、接続先ネットワーク制御サーバに対応するタイマを導く機能を有している。タイマの初期値は400としている。
図8は、図1のネットワーク制御サーバ111(図6参照)が有するネットワーク情報授受テーブル30の構成例である。
このネットワーク情報授受テーブル30は、タイマに対応する接続先パケット転送装置を導く機能を有している。タイマの初期値は100としている。
[パケット通信ネットワークの情報収集動作]
次に、前述した図1および図6を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置と複数のTEサーバを設置したパケット通信ネットワークにおける、TEサーバが使用するトラヒック情報収集動作について説明する。
図1の各パケット転送装置は、パケット送受信機能5におけるトラヒック監視機能6により、ネットワークのトラヒック情報を取得してMIBに保存する。
また、各TEサーバは、ネットワーク情報授受機能27により、SNMPを用いて各パケット転送装置のMIBを閲覧することでネットワークのトラヒック情報を取得する。
このように、ネットワーク制御サーバ111,112および113は、パケット転送装置121〜129のMIBに保存されたトラヒック情報を、SNMPを用いて参照することにより、ネットワークのトラヒック情報を取得する。
[ルーチングテーブルを用いた動作例]
次に、図9を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルにルーチングテーブル1(図2参照)を適用した際の動作について説明する。図9は、本実施の形態にかかるパケット通信ネットワークのルーチングテーブルを用いた動作例を示す説明図である。
ネットワーク制御サーバ111,112および113は、得られたトラヒック情報から送信元アドレスIP#3および宛先アドレスIP#6を有するIPパケットを転送可能な最適な経路を導くために負荷分散計算を行う。
ネットワーク制御サーバ111,112および113は、送信元アドレスIP#3および宛先アドレスIP#6を有するIPパケットの転送経路上に存在するパケット転送装置123,126,128および129に対し、負荷分散計算結果を反映させるために、SNMP参照要求やSNMP設定要求を使用することでルーチングテーブル1の参照や書き換えを要求する。
ネットワーク制御サーバ111からSNMP参照要求やSNMP設定要求を受信した際に、パケット転送装置128のテーブル制御監視機能23は、宛先アドレスIP#3およびネットワーク制御サーバ111に基づきルーチングテーブル1を検索し、該当エントリが検出されなかった際には、ルーチングテーブル1にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
また、エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理する。
そして、エントリを追加する際は、そのエントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
パケット転送装置128は、宛先アドレスIP#6を有するIPパケット501をリンク209から受信する。ネットワークI/F7は、IPパケット501を入力I/F11を通じてリンク291へ出力することでパケット送受信機能5に転送する。パケット送受信機能5は、宛先アドレスIP#6を有するIPパケット501を、ルーチングテーブル1とIPパケット501の宛先アドレスIP#6に基づき、出力リンク294に出力する。
ネットワークI/F10は、リンク294から転送されたIPパケット501を出力I/F18を通じてリンク215に出力する。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することが可能となる。
これにより、複数のネットワーク制御サーバを用いて、集中的なルーチング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[フィルタリングテーブルを用いた動作例]
次に、図10を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。図10は、本実施の形態にかかるパケット通信ネットワークのフィルタリングテーブルを用いた動作例を示す説明図である。
ネットワーク制御サーバ111,112および113は、得られたトラヒック情報から、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#2を有するIPパケットや、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#1を有するIPパケットに対し、これらIPパケットを廃棄するか否かについて、集中管理保持しているトラヒック情報を考慮して負荷分散計算を行う。
ネットワーク制御サーバ111,112および113は、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#2を有するIPパケットや、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#1を有するIPパケットについて、その転送経路上に存在するパケット転送装置123,126,128,および129に対し、負荷分散計算結果を反映させるために、SNMP参照要求やSNMP設定要求を使用することで、フィルタリングテーブル2の参照や書き換えを要求する。
ネットワーク制御サーバ111からSNMP参照要求やSNMP設定要求を受信した際に、パケット転送装置128におけるテーブル制御監視機能23は、port番号#2,宛先アドレスIP#6,VLAN番号#2,および制御サーバ111や、port番号#2,宛先アドレスIP#6,VLAN番号#1,および制御サーバ111に基づいて、フィルタリングテーブル2を検索する。
そして、該当エントリが検出されなかった際には、フィルタリングテーブル2にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
パケット転送装置128は、宛先アドレスIP#6およびVLAN番号#2を有するIPパケット502や。宛先アドレスIP#6およびVLAN番号#1を有するIPパケット503を。リンク209からport番号#2で受信する。
ネットワークI/F7は、入力I/F11を通じてIPパケット502および503をリンク291に出力することで、パケット送受信機能5に転送する。
パケット送受信機能5は、宛先アドレスIP#6およびVLAN#番号2を有するIPパケット502に対して、フィルタリングテーブル2に基づき転送を許可し、ルーチングテーブル1とIPパケット502の宛先アドレスIP#6に基づき、出力リンク294に出力する。
また、パケット送受信機能5は、port番号#2で受信した宛先アドレスIP#6およびVLAN#1を有するIPパケット503に対して、フィルタリングテーブル2に基づき、転送を許可せず、廃棄する。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することが可能となる。
これにより、複数のネットワーク制御サーバを用いて、集中的なフィルタリング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[品質クラス分類テーブルを用いた動作例]
次に、図11を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルに品質クラス分類テーブル3(図4参照)を適用した際の動作について説明する。図11は、本実施の形態にかかるパケット通信ネットワークの品質クラス分類テーブルを用いた動作例を示す説明図である。
ネットワーク制御サーバ111,112および113は、得られたトラヒック情報から、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットに対し、優先的に転送するかについて、集中管理保持しているトラヒック情報を考慮して負荷分散計算を行う。
ネットワーク制御サーバ111,112および113は、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットについて、その転送経路上に存在するパケット転送装置123,126,128および129に対し、負荷分散計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、品質クラス分類テーブル3の参照や書き換えを要求する。
ネットワーク制御サーバ111からSNMP参照要求やSNMP設定要求を受信した際に、パケット転送装置128におけるテーブル制御監視機能23は、宛先アドレスIP#6,DSCP値001110および制御サーバ111や、宛先アドレスIP#6,DSCP値101110および制御サーバ111に基づいて、品質クラス分類テーブル3を検索する。そして、該当エントリが検出されなかった際には、品質クラス分類テーブル3にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
パケット転送装置128は、宛先アドレスIP#6およびDSCP値001110を有するIPパケット504と宛先アドレスIP#6およびDSCP値101110を有するIPパケット505をリンク209から受信する。
ネットワークI/F7は、入力I/F11を通じてIPパケット504および505をリンク291へ出力することで、パケット送受信機能5に転送する。
パケット送受信機能5は、宛先アドレスIP#6およびDSCP値001110を有するIPパケット504を、品質クラス分類テーブル3と、ルーチングテーブル1に基づき、リンク294を通じてキュー#C22に格納し、宛先アドレスIP#6およびDSCP値101110を有するIPパケット505を、品質クラス分類テーブル3と、ルーチングテーブル1に基づき、リンク294を通じてキュー#A20に格納する。
ネットワークI/F10の出力I/F18における送信制御機能19は、キュー#A20に格納されたIPパケット505を優先的にリンク215に出力し、その後キュー#C22に格納されたIPパケット504をリンク215に出力する。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することが可能となる。
これにより、複数のネットワーク制御サーバを用いて、集中的な品質クラス分類計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[パケット通信ネットワークのサーバ故障動作]
次に、図12を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、複数のネットワーク制御サーバとしてTEサーバ(図6参照)を設置し、各パケット転送装置のルーチングテーブルを制御する場合に、ネットワーク制御サーバが故障した際の動作について説明する。図12は、本実施の形態にかかるパケット通信ネットワークのサーバ故障動作を示す説明図である。
ネットワーク制御サーバ111,112および113は、ネットワーク情報授受テーブルのタイマが0となった際に、接続された各パケット転送装置にSNMP参照要求を送信する。
各パケット転送装置は、サーバ生存性確認テーブルのタイマに基づき、接続された各ネットワーク制御サーバから定期的にSNMP参照要求を受信しているかを確認しており、サーバ生存性確認テーブルのタイマが0となった際に、定期的にSNMP参照要求が受信できないと判断し、サーバの生存性が確認できないとする。
その際、伝送遅延やパケット損失を考慮し、ネットワーク情報授受テーブルのタイマの初期値は、サーバ生存性確認テーブルのタイマの初期値の数分の一とする必要がある。
なお、本発明では、ネットワーク制御サーバのタイマの初期値を100とし、サーバ生存性確認テーブルのタイマの初期値を400とした(図7,図8および図16参照)。
ネットワーク制御サーバ111,112および113は、ネットワーク情報授受機能27により、パケット転送装置128に対するSNMP参照要求を定期的に送信する。
パケット転送装置128は、テーブル制御監視機能23により、ネットワーク制御サーバから定期的にSNMP参照要求が送信されているか監視する。
パケット転送装置128のサーバ生存性確認テーブル26において、ネットワーク制御サーバ111のタイマが0となった際、パケット転送装置は、ネットワーク制御サーバ111の生存性が確認できないと認識し、パケット送受信機能5が有している各転送テーブルにおけるネットワーク制御サーバ111の識別子を有しているエントリを無効にする。この際、パケット転送装置128は無効にしたエントリを削除してもよい。
以上の動作により、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することができ、パケット通信ネットワークにおいて、パケット転送装置が、ネットワーク制御サーバの故障により不要となったエントリのみを無効にすることが可能となる。
[第2の実施の形態]
次に、図13を参照して、本発明の第2の実施の形態にかかるパケット通信ネットワークについて説明する。図13は本発明の第2の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。
このパケット通信ネットワークは、リンク407〜440を介して相互に接続されたパケット転送装置321〜333、およびネットワーク制御サーバ311〜313からなり、これらパケット転送装置およびネットワーク制御サーバとして、加入者ユーザを収容するパケット転送装置からユーザの経路情報を取得し、収集した経路情報を用いてルーチング計算を行い、そのルーチング計算結果を上記各パケット転送装置および転送経路上のパケット転送装置に反映させる、複数のルートサーバが設置されている。
ユーザ側ネットワークであるアクセスネットワークおよびキャリア側ネットワークであるコアネットワークを仮定した際に、ルートサーバは、アクセスネットワークに存在する複数の加入者を収容するパケット転送装置(以下、加入者ユーザ収容ノードという)321〜326と経路情報を交換し、ルーチング計算を集中的に行い、そのルーチング計算結果を、加入者ユーザ収容ノードおよびコアネットワークとアクセスネットワークを接続するパケット転送装置(以下、エッジノードという)327〜329に配布する。
加入者ユーザ収容ノード321は、リンク420を介して、ネットワーク制御サーバ312に接続され、リンク421を介して、ネットワーク制御サーバ311に接続され、リンク407を介して、エッジノード327に接続され、リンク401を介して、ユーザ端末301に接続されている。
加入者ユーザ収容ノード322は、リンク424を介して、ネットワーク制御サーバ312に接続され、リンク425を介して、ネットワーク制御サーバ311に接続され、リンク408を介して、エッジノード327に接続され、リンク402を介して、ユーザ端末302に接続されている。
加入者ユーザ収容ノード323は、リンク426を介して、ネットワーク制御サーバ312に接続され、リンク427を介して、ネットワーク制御サーバ311に接続され、リンク428を介して、ネットワーク制御サーバ313に接続され、リンク409を介して、エッジノード328に接続され、リンク403を介して、ユーザ端末303に接続されている。
加入者ユーザ収容ノード324は、リンク432を介して、ネットワーク制御サーバ312に接続され、リンク433を介して、ネットワーク制御サーバ311に接続され、リンク434を介して、ネットワーク制御サーバ313に接続され、リンク410を介して、エッジノード328に接続され、リンク404を介して、ユーザ端末304に接続されている。
加入者ユーザ収容ノード325は、リンク435を介して、ネットワーク制御サーバ311に接続され、リンク436を介して、ネットワーク制御サーバ313に接続され、リンク411を介して、エッジノード329に接続され、リンク405を介して、ユーザ端末305に接続されている。
加入者ユーザ収容ノード326は、リンク439を介して、ネットワーク制御サーバ311に接続され、リンク440を介して、ネットワーク制御サーバ313に接続され、リンク412を介して、エッジノード329に接続され、リンク406を介して、ユーザ端末306に接続されている。
エッジノード327は、リンク422を介して、ネットワーク制御サーバ312に接続され、リンク423を介して、ネットワーク制御サーバ311に接続され、リンク413を介して、コアノード330に接続されている。
エッジノード428は、リンク429を介して、ネットワーク制御サーバ312に接続され、リンク430を介して、ネットワーク制御サーバ311に接続され、リンク431を介して、ネットワーク制御サーバ313に接続され、リンク414を介して、コアノード331に接続され、リンク415を介して、コアノード332に接続されている。
エッジノード329は、リンク437を介して、ネットワーク制御サーバ311に接続され、リンク438を介して、ネットワーク制御サーバ313に接続され、リンク416を介して、コアノード333に接続されている。
コアノード330は、リンク417を介して、コアノード331と接続され、リンク419を介して、コアノード333と接続されている。
コアノード333は、リンク418を介して、コアノード332と接続されている。
この結果、ネットワーク制御サーバ311は、リンク421を介して、加入者ユーザ収容ノード321に接続され、リンク423を介して、エッジノード327に接続され、リンク425を介して、加入者ユーザ収容ノード322に接続され、リンク427を介して、加入者ユーザ収容ノード323に接続され、リンク430を介して、エッジノード328に接続され、リンク433を介して、加入者ユーザ収容ノード324に接続され、リンク435を介して、加入者ユーザ収容ノード325に接続され、リンク437を介して、エッジノード329に接続され、リンク439を介して、加入者ユーザ収容ノード326に接続されている。
また、ネットワーク制御サーバ312は、リンク420を介して、加入者ユーザ収容ノード321に接続され、リンク422を介して、エッジノード327に接続され、リンク424を介して、加入者ユーザ収容ノード322に接続され、リンク426を介して、加入者ユーザ収容ノード323に接続され、リンク429を介して、エッジノード328に接続され、リンク432を介して、加入者ユーザ収容ノード324に接続されている。
また、ネットワーク制御サーバ313は、リンク428を介して、加入者ユーザ収容ノード323に接続され、リンク431を介して、エッジノード328に接続され、リンク434を介して、加入者ユーザ収容ノード324に接続され、リンク436を介して、加入者ユーザ収容ノード325に接続され、リンク438を介して、エッジノード329に接続され、リンク440を介して、加入者ユーザ収容ノード326に接続されている。
これにより、加入者ユーザ収容ノード323,324およびエッジノード328は、3つのネットワーク制御サーバ311,312および313に接続されており、加入者ユーザ収容ノード321,322およびエッジノード327は、
2つのネットワーク制御サーバ311,312に接続されており、加入者ユーザ収容ノード325,329およびエッジノード326は、2つのネットワーク制御サーバ311,313に接続されている。
したがって、単一のパケット転送装置が有する転送テーブルのエントリの追加および削除を、複数のネットワーク制御サーバが制御することが可能となる。
図14は、図13のエッジノード328(パケット転送装置)が有するアドレスプールテーブル4の構成例である。
このアドレスプールテーブル4は、受信したパケットの宛先IPアドレス、送信元アドレス、VLAN番号、およびそのエントリを記述したネットワーク制御サーバに対応する変換宛先IPアドレスと変換送信元IPアドレスを導く機能を有している。
[ネットワーク制御サーバの構成]
図15は、ルートサーバとして動作するネットワーク制御サーバ311の構成を示すブロック図である。
ネットワーク制御サーバ311は、経路情報交換機能34およびルーチング計算機能35を有している。
経路情報交換機能34は、経路情報収集機能36,経路情報授受テーブル38,および経路情報配布機能37を有している。
経路情報収集機能36は、経路制御プロトコルにより、ユーザの経路情報を加入者ユーザ収容ノードおよび各テーブルから収集する機能と、収集した経路情報をルーチング計算機能35に通知する機能とを有している。
経路情報授受テーブル38は、SNMP参照要求を送信後経過した時間を示すタイマに対するパケット転送装置を導く機能を有している。
経路情報配布機能37は、SNMPを実装し、経路情報授受テーブル38のタイマが0になったエントリが導くパケット転送装置にSNMP参照要求を送信する機能と、経路情報授受テーブル38において、SNMP参照要求を送信したパケット転送装置に対するタイマを初期化する機能と、パケット転送装置の転送テーブルのエントリを追加する際に、ルーチング計算機能35から通知されるルーチング計算結果と、自身のサーバ識別子を、SNMP設定要求としてパケット転送装置に通知する機能と、パケット転送装置の転送テーブルのエントリを削除する際に、そのエントリに記述されているサーバの識別子と自身の識別子が一致する際のみそのエントリを削除する機能とを有している。
経路情報交換機能34は、経路情報収集機能36によりユーザの経路情報を加入者ユーザ収容ノードから収集してルーチング計算機能35に通知する機能と、経路情報配布機能37により経路情報授受テーブル38のタイマが0になったエントリが導くパケット転送装置にSNMP参照要求を送信する機能と、経路情報授受テーブル38において、SNMP参照要求を送信したパケット転送装置に対するタイマを初期化する機能と、パケット転送装置の転送テーブルのエントリを追加する際にルーチング計算機能35から通知されるルーチング計算結果と自身のサーバ識別子をSNMP設定要求としてパケット転送装置に通知する機能と、パケット転送装置の転送テーブルのエントリを削除する際にそのエントリに記述されているサーバの識別子と自身の識別子が一致する際のみそのエントリを削除する機能とを有している。
ルーチング計算機能35は、経路情報保持機能39、経路最適化処理機能40、および更新経路情報保持機能41を有している。
経路情報保持機能39は、経路情報交換機能34から通知された経路情報を保持する機能を有している。
経路最適化処理機能40は、経路情報保持機能39に保存された経路情報を用いてルーチング計算を実行する機能と、ルーチング計算結果を経路情報交換機能34に通知する機能を有している。
更新経路情報保持機能41は、経路最適化処理機能40から通知されたルーチング計算結果を保持する機能と、ルーチング計算結果を経路情報交換機能34に通知する機能とを有している。
ルーチング計算機能35は、経路情報保持機能39により、経路情報交換機能34から通知された経路情報を保存する機能と、経路最適化処理機能40により経路情報を用いてルーチング計算を実行する機能と、更新経路情報保持機能41によりルーチング計算結果を保存し、ルーチング計算結果を経路情報交換機能34に通知する機能とを有している。
経路情報交換機能34は、リンク299を介して、ルーチング計算機能35と接続され、リンク421,425,427,433,435,439を介して、加入者ユーザ収容ノード321,322,323,324,325および326と接続され、リンク423,430,437を介して、エッジノード327,328および329と接続されている。
これにより、ネットワーク制御サーバ311は、パケット転送装置に対して、自身が制御したテーブルエントリを明示すること、および自身が制御したテーブルエントリを明示的に識別することが可能となる。
また、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、単一のネットワーク制御サーバが単一のエントリを制御し、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
図16は、図15のネットワーク制御サーバ311(図13参照)が有する経路情報授受テーブル38の構成例である。
この経路情報授受テーブル38は、タイマに対応する接続先パケット転送装置を導く機能を有している。タイマの初期値は100としている。
[パケット通信ネットワークの経路情報収集動作]
次に、図13および図15参照して、本実施の形態にかかるパケット通信ネットワークの動作として、ネットワーク制御サーバとして複数のルートサーバを設置したパケット通信ネットワークにおける、ルートサーバが使用する経路情報収集動作について説明する。
図13の各加入者ユーザ収容ノードは、経路情報通知機能24により、各々が保持している経路情報を接続されたルートサーバに通知する。各ルートサーバは、収集した経路情報を用いてルーチング計算を行う。
このように、ネットワーク制御サーバ311,312および313は、加入者ユーザ収容ノード321〜326が有している経路情報通知機能24により、加入者ユーザ収容ノード321〜326が保持している経路情報を取得する。
[ルーチングテーブルを用いた動作例]
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにルーチングテーブル1(図2参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、送信元アドレスIP#13および宛先アドレスIP#16を有するIPパケットを転送可能な最適な経路を導くためにルーテング計算を行う。ネットワーク制御サーバ311,312および313は、送信元アドレスIP#13および宛先アドレスIP#16を有するIPパケットの転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーテング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、ルーチングテーブル1の書き換えを要求する。
ネットワーク制御サーバ311からSNMP参照要求やSNMP設定要求を受信した際に、エッジノード328におけるテーブル制御監視機能23は、宛先アドレスIP#16および制御サーバ311に基づきルーチングテーブル1を検索し、該当エントリが検出されなかった際には、ルーチングテーブル1にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することができる。
これにより、複数のネットワーク制御サーバを用いて、集中的なルーチング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[フィルタリングテーブルを用いた動作例]
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#2を有するIPパケットや、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#1を有するIPパケットに対し、廃棄するか否かについて、集中管理保持している経路情報を考慮してルーチング計算を行う。
ネットワーク制御サーバ311,312および313は、port番号#2,宛先アドレスIP#6およびVLAN番号#2を有するIPパケットや、port番号#2,宛先アドレスIP#6およびVLAN番号#1を有するIPパケットについて、その転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーチング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、フィルタリングテーブル2の書き換えを要求する。
ネットワーク制御サーバ311からSNMP参照要求やSNMP設定要求を受信した際に、エッジノード328におけるテーブル制御監視機能23は、port番号#2,宛先アドレスIP#6,VLAN番号#2および制御サーバ311や、port番号#2,宛先アドレスIP#6,VLAN番号#1および制御サーバ311に基づいて、フィルタリングテーブル2を検索する。
そして、該当エントリが検出されなかった際には、フィルタリングテーブル2にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することができる。
これにより、複数のネットワーク制御サーバを用いて、集中的なフィルタリング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[品質クラス分類テーブルを用いた動作例]
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットに対し、優先的に転送するかについて、集中管理保持している経路情報を考慮してルーチング計算を行う。
ネットワーク制御サーバ311,312および313は、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットについて、その転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーチング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、品質クラス分類テーブル3の参照や書き換えを要求する。
ネットワーク制御サーバ311からSNMP参照要求やSNMP設定要求を受信した際に、エッジノード328におけるテーブル制御監視機能23は、宛先アドレスIP#6,DSCP値001110および制御サーバ111や宛先アドレスIP#6,DSCP値101110および制御サーバ111に基づき品質クラス分類テーブル3を検索する。
そして、該当エントリが検出されなかった際には、品質クラス分類テーブル3にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
以上の動作により、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することができる。
これにより、複数のネットワーク制御サーバを用いて、集中的な品質クラス分類計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
[アドレスプールテーブルを用いた動作例]
次に、図17を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにアドレスプールテーブル4(図14参照)を適用した際の動作について説明する。図10は、本実施の形態にかかるパケット通信ネットワークの他の動作例を示す説明図である。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、送信元アドレスIP#103および宛先アドレスIP#106をどの変換IPアドレスに割り当てるかについて、集中管理保持している経路情報を考慮してルーチング計算を行う。
ネットワーク制御サーバ311,312および313は、送信元アドレスIP#103および同VPN内への宛先アドレスIP#106を有するIPパケットの転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーチング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、アドレスプールテーブル4の書き換えを要求する。
ネットワーク制御サーバ311からSNMP参照要求やSNMP設定要求を受信した際に、エッジノード328におけるテーブル制御監視機能23は、送信元アドレスIP#103および同VPN内への宛先アドレスIP#106に基づきアドレスプールテーブル4を検索し、該当エントリが検出されなかった際には、アドレスプールテーブル4にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
エッジノード328は、送信元アドレスIP#103および同VPN内への宛先アドレスIP#106を有するIPパケット506をリンク409から受信する。ネットワークI/Fは、IPパケット506を入力I/Fを通じてパケット送受信機能に転送する。
パケット送受信機能は、送信元アドレスIP#103および宛先アドレスIP#106を有するIPパケット506を、アドレスプールテーブル4に基づき、送信元アドレスIP#103に替わり変換送信元アドレスIP#13を持ち、宛先アドレスIP#106に替わり変換宛先アドレスIP#16を有する、IPパケット507に変換する。
パケット送受信機能は、ルーチングテーブルと、IPパケット507の宛先アドレスIP#16に基づき、出力リンク415に出力する。
以上の動作により、単一のパケット転送装置が保有するサービス処理テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、各エントリを単一のネットワーク制御サーバが制御することができる。
これにより、複数のネットワーク制御サーバを用いて、集中的なアドレス割り当て計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
なお、本実施の形態にかかるパケット通信ネットワークにおけるサーバ故障動作については、図16の経路情報授受テーブル38を用いて行われるが、詳細については前述した第1の実施の形態にかかるパケット通信ネットワークのサーバ故障動作(図12)と同様であり、ここでの説明は省略する。
また、以上の各実施の形態では、パケット転送装置の転送テーブルにおける不要となったエントリについては削除する場合を例として説明したが、これに限定されるものではなく、削除する代わりに当該エントリを無効とするようにしてもよい。
本発明の第1の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。 図1のパケット転送装置が有するルーチングテーブルの構成例である。 図1のパケット転送装置が有するフィルタリングテーブルの構成例である。 図1のパケット転送装置が有する品質クラス分類テーブルの構成例である。 図1のパケット転送装置の構成を示すブロック図である。 図1のネットワーク制御サーバ(TEサーバ)の構成を示すブロック図である。 図1のパケット転送装置が有するサーバ生存性確認テーブルの構成例である。 図1のネットワーク制御サーバが有するネットワーク情報授受テーブルの構成例である。 図1のパケット通信ネットワークのルーチングテーブルを用いた動作例を示す説明図である。 図1のパケット通信ネットワークのフィルタリングテーブルを用いた動作例を示す説明図である。 図1のパケット通信ネットワークの品質クラス分類テーブルを用いた動作例を示す説明図である。 図1のパケット通信ネットワークのネットワーク制御サーバ故障動作を示す説明図である。 本発明の第2の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。 図13のパケット転送装置が有するアドレスプールテーブルの構成例である。 図13のネットワーク制御サーバ(ルートサーバ)の構成例である。 図13のネットワーク制御サーバが有する経路情報授受テーブルの構成例である。 図11のパケット通信ネットワークのアドレスプールテーブルを用いた動作例を示す説明図である。
符号の説明
1…ルーチングテーブル、2…フィルタリングテーブル、3…品質クラス分類テーブル、4…アドレスプールテーブル、5…パケット送受信機能、6…トラヒック監視機能、7〜10…ネットワークI/F、11,17…入力I/F、12,18…出力I/F、13,19…送信制御機能、14,20…キュー#A、15,21…キュー#B、16,22…キュー#C、23…テーブル制御監視機能、24…経路情報通知機能、25…SNMPエージェント機能、26…サーバ生存性確認テーブル、27…ネットワーク情報授受機能、28…負荷分散計算機能、29…ネットワーク情報収集機能、30…ネットワーク情報授受テーブル、31…トラヒック情報保持機能、32…トラヒック最適化処理機能、33…更新トラヒック情報保持機能、101〜106,301〜306…ユーザ端末、111〜113,311〜313…ネットワーク制御サーバ、121〜129,321〜333…パケット転送装置、201〜236,291〜299,401〜440…リンク、501〜507…IPパケット。

Claims (8)

  1. パケット通信ネットワークで用いられて、複数のパケット転送インタフェースと、前記パケット転送インタフェース間でのパケットの転送処理内容を示す複数のエントリからなる転送テーブルと、この転送テーブルのエントリを前記パケット通信ネットワークに設置されている複数のネットワーク制御サーバから制御可能とさせるテーブル制御監視手段とを備えるパケット転送装置であって、
    前記転送テーブルは、各エントリごとに、そのエントリを記述したネットワーク制御サーバの識別子を示すフィールドを有することを特徴とするパケット転送装置。
  2. 請求項1に記載のパケット転送装置において、
    前記テーブル制御監視手段は、
    前記転送テーブルにエントリを追加する際、当該エントリを記述したサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む機能と、
    前記ネットワーク制御サーバから、転送テーブルのエントリの削除要求を受信した際に、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理する機能とを有することを特徴とするパケット転送装置。
  3. 請求項1に記載のパケット転送装置を複数有するパケット通信ネットワークで用いられ、これらパケット転送装置の転送テーブルのエントリを制御することにより、当該パケット通信ネットワークの負荷を分散させるネットワーク制御サーバであって、
    前記転送テーブルのエントリを書き込む際に前記サーバの識別子として当該サーバの識別子を通知する機能と、前記転送テーブルのエントリを読み込む際に当該エントリを記述したサーバの識別子を参照する機能とを有するネットワーク情報授受手段を備えることを特徴とするネットワーク制御サーバ。
  4. 請求項3に記載のネットワーク制御サーバにおいて、
    前記ネットワーク情報授受手段は、前記転送テーブルにエントリを追加する際に当該エントリを記述したネットワーク制御サーバの識別子を示すフィールドに、自装置の識別子を書き込む機能と、前記転送テーブルのエントリを削除する際に当該エントリに記述されているサーバの識別子と自装置の識別子とが一致する際のみ、そのエントリを削除する機能とを有することを特徴とするネットワーク制御サーバ。
  5. 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
    前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを削除する機能とを有することを特徴とするパケット通信ネットワーク。
  6. 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
    前記ネットワーク制御サーバのネットワーク情報授受手段は、定期的に前記転送テーブルを参照する機能を有し、
    前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを削除する機能とを有することを特徴とするパケット通信ネットワーク。
  7. 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
    前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを有することを特徴とするパケット通信ネットワーク。
  8. 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
    前記ネットワーク制御サーバのネットワーク情報授受手段は、定期的に前記転送テーブルを参照する機能を有し、
    前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを有することを特徴とするパケット通信ネットワーク。
JP2003372939A 2003-10-31 2003-10-31 パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク Expired - Fee Related JP3762403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003372939A JP3762403B2 (ja) 2003-10-31 2003-10-31 パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003372939A JP3762403B2 (ja) 2003-10-31 2003-10-31 パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク

Publications (2)

Publication Number Publication Date
JP2005136865A true JP2005136865A (ja) 2005-05-26
JP3762403B2 JP3762403B2 (ja) 2006-04-05

Family

ID=34649175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003372939A Expired - Fee Related JP3762403B2 (ja) 2003-10-31 2003-10-31 パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク

Country Status (1)

Country Link
JP (1) JP3762403B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263437A (ja) * 2007-04-12 2008-10-30 Alaxala Networks Corp ネットワークシステム及び集約装置
JP2010199800A (ja) * 2009-02-24 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 経路情報管理方法およびその管理システム
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263437A (ja) * 2007-04-12 2008-10-30 Alaxala Networks Corp ネットワークシステム及び集約装置
JP2010199800A (ja) * 2009-02-24 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 経路情報管理方法およびその管理システム
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法

Also Published As

Publication number Publication date
JP3762403B2 (ja) 2006-04-05

Similar Documents

Publication Publication Date Title
JP5304947B2 (ja) 通信システム、制御装置、ノードの制御方法およびプログラム
JP5944537B2 (ja) 通信経路の管理方法
EP2619953B1 (en) A control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
JP5440691B2 (ja) パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム
JP5800019B2 (ja) 通信経路制御システム、経路制御装置、通信経路制御方法および経路制御プログラム
JP5804061B2 (ja) 通信システム、制御装置、通信方法およびプログラム
US9479323B2 (en) Communication system, forwarding node, control device, communication control method, and program
WO2014087850A1 (ja) 自動障害対応キャッシュシステム及びキャッシュサーバの障害対応処理方法並びにキャッシュマネージャ
JPH0522345A (ja) 最大転送単位の最適値管理決定方式
EP1408659A1 (en) Routing control system, routing control device, transfer device and routing control method
JP2023532374A (ja) 冗長パスのリソース予約方法、ネットワークデバイスおよび記憶媒体
JP4074310B2 (ja) トラヒック分散制御装置、パケット通信ネットワークおよびプログラム
JP3704134B2 (ja) パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク
JP4717785B2 (ja) ネットワーク管理装置および方法
JP3762403B2 (ja) パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク
CN111245740B (zh) 配置业务的服务质量策略方法、装置和计算设备
JP2005005836A (ja) ネットワーク及びサーバの負荷低減ルータ
US9197534B2 (en) Network designing system, network designing method, data transfer path determination method and network designing program
JP5668503B2 (ja) 有害サイトフィルタリングシステム及びフィルタリング方法
JP4630298B2 (ja) 機能分散型通信装置、構成要素結合制御方法、およびプログラム
JPWO2015025848A1 (ja) 通信システム、制御指示装置、通信制御方法及びプログラム
US9210069B2 (en) Network operation system, network operation method and network operation program
US20150063110A1 (en) Programmable sensor networking apparatus and sensor networking service method using the same
JP6301215B2 (ja) 中継装置及びその制御方法、プログラム
US8665905B1 (en) Systems and methods for centrally provisioning virtual circuit information

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees