JP2005136865A - パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク - Google Patents
パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク Download PDFInfo
- Publication number
- JP2005136865A JP2005136865A JP2003372939A JP2003372939A JP2005136865A JP 2005136865 A JP2005136865 A JP 2005136865A JP 2003372939 A JP2003372939 A JP 2003372939A JP 2003372939 A JP2003372939 A JP 2003372939A JP 2005136865 A JP2005136865 A JP 2005136865A
- Authority
- JP
- Japan
- Prior art keywords
- network control
- entry
- control server
- packet
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】パケット転送装置127〜129で用いる、パケットの転送処理内容を示す複数のエントリからなる転送テーブルに、ネットワーク制御サーバの識別子を示すフィールドを設け、パケット通信ネットワークに設置されている複数のネットワーク制御サーバ111〜113からのエントリに対する制御要求に応じて、当該ネットワーク制御サーバの識別子を転送テーブル内の当該エントリのフィールドに書き込む。
【選択図】 図1
Description
しかし、この方法では、ルーチング計算を分散的に行う際のオーバーヘッドを抑えることが可能となるが、それでも、ネットワークの規模が拡大すると、単一のネットワーク制御サーバで集中的にルーチング計算することが処理能力上、困難になる場合があった。
本発明はこのような課題を解決するためのものであり、各サーバが自身が制御したテーブルエントリを明示的に識別できるパケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワークを提供することを目的としている。
この結果、サービス処理性能の劣化を引き起こすことなく、サービスコストを低減化させることが可能となる。また、パケット転送装置が故障して再起動しても、各サーバは、自身が制御したエントリを明示的に識別できるので、各サービスの回復処理を迅速に行うことが可能となる。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかるパケット通信ネットワークについて説明する。図1は本発明の第1の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。
このパケット通信ネットワークは、リンク207〜236を介して相互に接続されたパケット転送装置121〜129とネットワーク制御サーバ111〜113からなり、これらパケット転送装置およびネットワーク制御サーバとして、パケット転送装置からトラヒック情報を収集し、収集したトラヒック情報を基に負荷分散計算を行い、負荷分散計算結果を転送経路上のパケット転送装置に反映させる複数のトラヒックエンジニアリングサーバ(以下、TEサーバという)が設置されている。
パケット転送装置122は、リンク220を介して、ネットワーク制御サーバ112に接続され、リンク221を介して、ネットワーク制御サーバ111に接続され、リンク208を介して、パケット転送装置127に接続され、リンク202を介して、ユーザ端末102に接続されている。
パケット転送装置124は、リンク228を介して、ネットワーク制御サーバ112に接続され、リンク229を介して、ネットワーク制御サーバ111に接続され、リンク230を介して、ネットワーク制御サーバ113に接続され、
リンク210を介して、パケット転送装置128に接続され、リンク204を介して、ユーザ端末104に接続されている。
パケット転送装置126は、リンク235を介して、ネットワーク制御サーバ111に接続され、リンク236を介して、ネットワーク制御サーバ113に接続され、リンク212を介して、パケット転送装置129に接続され、リンク206を介して、ユーザ端末106に接続されている。
パケット転送装置128は、リンク225を介して、ネットワーク制御サーバ112に接続され、リンク226を介して、ネットワーク制御サーバ111に接続され、リンク227を介して、ネットワーク制御サーバ113に接続されている。
パケット転送装置129は、リンク233を介して、ネットワーク制御サーバ111に接続され、リンク234を介して、ネットワーク制御サーバ113に接続され、リンク214を介して、パケット転送装置127に接続され、リンク215を介して、パケット転送装置128に接続されている。
ネットワーク制御サーバ113は、リンク224を介して、パケット転送装置123に接続され、リンク227を介して、パケット転送装置128に接続され、リンク230を介して、パケット転送装置124に接続されている。リンク232を介して、パケット転送装置125に接続され、リンク234を介して、パケット転送装置129に接続され、リンク236を介して、パケット転送装置126に接続されている。
このような接続構成により、単一のパケット転送装置が有する転送テーブルのエントリの追加および削除を、複数のネットワーク制御サーバが制御することが可能となる。
図2は、図1のパケット転送装置128が有するルーチングテーブル1の構成例である。
このルーチングテーブル1は、受信したパケットの宛先IPアドレス、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する出力リンクを導く機能を有している。
このフィルタリングテーブル2は、受信したパケットの宛先IPアドレス、ポート番号、VLAN番号、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する転送の許可不許可を導く機能を有している。
この品質クラス分類テーブル3は、受信したパケットの宛先IPアドレス、DSCP値、エントリを記述したネットワーク制御サーバの識別子、およびそのエントリを記述したネットワーク制御サーバに対応する出力キューを導く機能を有している。
図5は、図1のパケット転送装置128の構成を示すブロック図である。
このパケット転送装置128は、パケット送受信機能5、ネットワークインタフェース(以下、ネットワークI/Fという)7〜10、およびテーブル制御監視機能23を有している。
パケット送受信機能5は、各パケットの転送処理内容を示す複数のエントリからなる転送テーブルとして、ルーチングテーブル1、フィルタリングテーブル2、品質クラス分類テーブル3、およびアドレスプールテーブル4を有するとともに、トラヒック監視機能6を有している。
パケット送受信機能5は、受信したパケットの宛先IPアドレスに基づいてルーチングテーブル1を検索し、導かれた出力リンクへパケットを出力する機能と、受信したパケットの宛先IPアドレス,ポート番号およびVLAN番号に基づき、フィルタリングテーブル2を検索し、導かれた結果によりパケットを通過させるもしくは廃棄する機能とを有している。
経路情報通知機能24は、ネットワーク制御サーバとしてルートサーバを設置した際に、ネットワーク制御サーバと経路情報を交換する機能を有している。
ネットワーク制御サーバ112は、リンク225を介して、テーブル制御監視機能23と接続され、リンク295を介して、パケット送受信機能5と接続されている。ネットワーク制御サーバ111は、リンク226を介して、テーブル制御監視機能23と接続され、リンク296を介して、パケット送受信機能5と接続されている。ネットワーク制御サーバ113は、リンク227を介して、テーブル制御監視機能23と接続され、リンク297を介して、パケット送受信機能5と接続されている。
図6は、図1のTEサーバとして動作するネットワーク制御サーバ111の構成を示すブロック図である。
このネットワーク制御サーバ111は、ネットワーク情報授受機能27および負荷分散計算機能28を有している。
ネットワーク情報授受機能27は、ネットワーク情報収集機能29およびネットワーク情報授受テーブル30を有している。
ネットワーク情報授受テーブル30は、SNMP参照要求を送信後経過した時間を示すタイマに対する、パケット転送装置を導く機能を有している。
トラヒック情報保持機能31は、ネットワーク情報授受機能27から通知されたトラヒック情報を保持する機能を有している。
トラヒック最適化処理機能32は、トラヒック情報保持機能31に保存されたトラヒック情報を用いて負荷分散計算を実行する機能と、負荷分散計算結果を更新トラヒック情報保持機能33に通知する機能を有している。
負荷分散計算機能28は、トラヒック情報保持機能31により、ネットワーク情報授受機能27から通知されたトラヒック情報を保存する機能と、トラヒック最適化処理機能32により、トラヒック情報を用いて負荷分散計算を実行する機能と、更新トラヒック情報保持機能33により、負荷分散計算結果を保存し、その負荷分散計算結果をネットワーク情報授受機能27に通知する機能とを有している。
また、単一のパケット転送装置が保有するサービス処理テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、単一のネットワーク制御サーバが単一のエントリを制御し、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
このサーバ生存性確認テーブル26は、接続先ネットワーク制御サーバに対応するタイマを導く機能を有している。タイマの初期値は400としている。
このネットワーク情報授受テーブル30は、タイマに対応する接続先パケット転送装置を導く機能を有している。タイマの初期値は100としている。
次に、前述した図1および図6を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置と複数のTEサーバを設置したパケット通信ネットワークにおける、TEサーバが使用するトラヒック情報収集動作について説明する。
図1の各パケット転送装置は、パケット送受信機能5におけるトラヒック監視機能6により、ネットワークのトラヒック情報を取得してMIBに保存する。
このように、ネットワーク制御サーバ111,112および113は、パケット転送装置121〜129のMIBに保存されたトラヒック情報を、SNMPを用いて参照することにより、ネットワークのトラヒック情報を取得する。
次に、図9を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルにルーチングテーブル1(図2参照)を適用した際の動作について説明する。図9は、本実施の形態にかかるパケット通信ネットワークのルーチングテーブルを用いた動作例を示す説明図である。
ネットワーク制御サーバ111,112および113は、送信元アドレスIP#3および宛先アドレスIP#6を有するIPパケットの転送経路上に存在するパケット転送装置123,126,128および129に対し、負荷分散計算結果を反映させるために、SNMP参照要求やSNMP設定要求を使用することでルーチングテーブル1の参照や書き換えを要求する。
そして、エントリを追加する際は、そのエントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
ネットワークI/F10は、リンク294から転送されたIPパケット501を出力I/F18を通じてリンク215に出力する。
これにより、複数のネットワーク制御サーバを用いて、集中的なルーチング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、図10を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。図10は、本実施の形態にかかるパケット通信ネットワークのフィルタリングテーブルを用いた動作例を示す説明図である。
そして、該当エントリが検出されなかった際には、フィルタリングテーブル2にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
ネットワークI/F7は、入力I/F11を通じてIPパケット502および503をリンク291に出力することで、パケット送受信機能5に転送する。
また、パケット送受信機能5は、port番号#2で受信した宛先アドレスIP#6およびVLAN#1を有するIPパケット503に対して、フィルタリングテーブル2に基づき、転送を許可せず、廃棄する。
これにより、複数のネットワーク制御サーバを用いて、集中的なフィルタリング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、図11を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、パケット転送装置128の転送テーブルに品質クラス分類テーブル3(図4参照)を適用した際の動作について説明する。図11は、本実施の形態にかかるパケット通信ネットワークの品質クラス分類テーブルを用いた動作例を示す説明図である。
ネットワーク制御サーバ111,112および113は、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットについて、その転送経路上に存在するパケット転送装置123,126,128および129に対し、負荷分散計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、品質クラス分類テーブル3の参照や書き換えを要求する。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
ネットワークI/F7は、入力I/F11を通じてIPパケット504および505をリンク291へ出力することで、パケット送受信機能5に転送する。
ネットワークI/F10の出力I/F18における送信制御機能19は、キュー#A20に格納されたIPパケット505を優先的にリンク215に出力し、その後キュー#C22に格納されたIPパケット504をリンク215に出力する。
これにより、複数のネットワーク制御サーバを用いて、集中的な品質クラス分類計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、図12を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、複数のネットワーク制御サーバとしてTEサーバ(図6参照)を設置し、各パケット転送装置のルーチングテーブルを制御する場合に、ネットワーク制御サーバが故障した際の動作について説明する。図12は、本実施の形態にかかるパケット通信ネットワークのサーバ故障動作を示す説明図である。
各パケット転送装置は、サーバ生存性確認テーブルのタイマに基づき、接続された各ネットワーク制御サーバから定期的にSNMP参照要求を受信しているかを確認しており、サーバ生存性確認テーブルのタイマが0となった際に、定期的にSNMP参照要求が受信できないと判断し、サーバの生存性が確認できないとする。
なお、本発明では、ネットワーク制御サーバのタイマの初期値を100とし、サーバ生存性確認テーブルのタイマの初期値を400とした(図7,図8および図16参照)。
パケット転送装置128は、テーブル制御監視機能23により、ネットワーク制御サーバから定期的にSNMP参照要求が送信されているか監視する。
パケット転送装置128のサーバ生存性確認テーブル26において、ネットワーク制御サーバ111のタイマが0となった際、パケット転送装置は、ネットワーク制御サーバ111の生存性が確認できないと認識し、パケット送受信機能5が有している各転送テーブルにおけるネットワーク制御サーバ111の識別子を有しているエントリを無効にする。この際、パケット転送装置128は無効にしたエントリを削除してもよい。
次に、図13を参照して、本発明の第2の実施の形態にかかるパケット通信ネットワークについて説明する。図13は本発明の第2の実施の形態にかかるパケット通信ネットワークの構成を示すブロック図である。
このパケット通信ネットワークは、リンク407〜440を介して相互に接続されたパケット転送装置321〜333、およびネットワーク制御サーバ311〜313からなり、これらパケット転送装置およびネットワーク制御サーバとして、加入者ユーザを収容するパケット転送装置からユーザの経路情報を取得し、収集した経路情報を用いてルーチング計算を行い、そのルーチング計算結果を上記各パケット転送装置および転送経路上のパケット転送装置に反映させる、複数のルートサーバが設置されている。
加入者ユーザ収容ノード322は、リンク424を介して、ネットワーク制御サーバ312に接続され、リンク425を介して、ネットワーク制御サーバ311に接続され、リンク408を介して、エッジノード327に接続され、リンク402を介して、ユーザ端末302に接続されている。
加入者ユーザ収容ノード324は、リンク432を介して、ネットワーク制御サーバ312に接続され、リンク433を介して、ネットワーク制御サーバ311に接続され、リンク434を介して、ネットワーク制御サーバ313に接続され、リンク410を介して、エッジノード328に接続され、リンク404を介して、ユーザ端末304に接続されている。
加入者ユーザ収容ノード326は、リンク439を介して、ネットワーク制御サーバ311に接続され、リンク440を介して、ネットワーク制御サーバ313に接続され、リンク412を介して、エッジノード329に接続され、リンク406を介して、ユーザ端末306に接続されている。
エッジノード428は、リンク429を介して、ネットワーク制御サーバ312に接続され、リンク430を介して、ネットワーク制御サーバ311に接続され、リンク431を介して、ネットワーク制御サーバ313に接続され、リンク414を介して、コアノード331に接続され、リンク415を介して、コアノード332に接続されている。
コアノード330は、リンク417を介して、コアノード331と接続され、リンク419を介して、コアノード333と接続されている。
コアノード333は、リンク418を介して、コアノード332と接続されている。
また、ネットワーク制御サーバ313は、リンク428を介して、加入者ユーザ収容ノード323に接続され、リンク431を介して、エッジノード328に接続され、リンク434を介して、加入者ユーザ収容ノード324に接続され、リンク436を介して、加入者ユーザ収容ノード325に接続され、リンク438を介して、エッジノード329に接続され、リンク440を介して、加入者ユーザ収容ノード326に接続されている。
2つのネットワーク制御サーバ311,312に接続されており、加入者ユーザ収容ノード325,329およびエッジノード326は、2つのネットワーク制御サーバ311,313に接続されている。
したがって、単一のパケット転送装置が有する転送テーブルのエントリの追加および削除を、複数のネットワーク制御サーバが制御することが可能となる。
このアドレスプールテーブル4は、受信したパケットの宛先IPアドレス、送信元アドレス、VLAN番号、およびそのエントリを記述したネットワーク制御サーバに対応する変換宛先IPアドレスと変換送信元IPアドレスを導く機能を有している。
図15は、ルートサーバとして動作するネットワーク制御サーバ311の構成を示すブロック図である。
ネットワーク制御サーバ311は、経路情報交換機能34およびルーチング計算機能35を有している。
経路情報交換機能34は、経路情報収集機能36,経路情報授受テーブル38,および経路情報配布機能37を有している。
経路情報収集機能36は、経路制御プロトコルにより、ユーザの経路情報を加入者ユーザ収容ノードおよび各テーブルから収集する機能と、収集した経路情報をルーチング計算機能35に通知する機能とを有している。
経路情報授受テーブル38は、SNMP参照要求を送信後経過した時間を示すタイマに対するパケット転送装置を導く機能を有している。
経路情報保持機能39は、経路情報交換機能34から通知された経路情報を保持する機能を有している。
経路最適化処理機能40は、経路情報保持機能39に保存された経路情報を用いてルーチング計算を実行する機能と、ルーチング計算結果を経路情報交換機能34に通知する機能を有している。
ルーチング計算機能35は、経路情報保持機能39により、経路情報交換機能34から通知された経路情報を保存する機能と、経路最適化処理機能40により経路情報を用いてルーチング計算を実行する機能と、更新経路情報保持機能41によりルーチング計算結果を保存し、ルーチング計算結果を経路情報交換機能34に通知する機能とを有している。
また、単一のパケット転送装置が保有する転送テーブルのエントリの追加および削除を複数のネットワーク制御サーバが制御する際に、単一のネットワーク制御サーバが単一のエントリを制御し、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
この経路情報授受テーブル38は、タイマに対応する接続先パケット転送装置を導く機能を有している。タイマの初期値は100としている。
次に、図13および図15参照して、本実施の形態にかかるパケット通信ネットワークの動作として、ネットワーク制御サーバとして複数のルートサーバを設置したパケット通信ネットワークにおける、ルートサーバが使用する経路情報収集動作について説明する。
このように、ネットワーク制御サーバ311,312および313は、加入者ユーザ収容ノード321〜326が有している経路情報通知機能24により、加入者ユーザ収容ノード321〜326が保持している経路情報を取得する。
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにルーチングテーブル1(図2参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、送信元アドレスIP#13および宛先アドレスIP#16を有するIPパケットを転送可能な最適な経路を導くためにルーテング計算を行う。ネットワーク制御サーバ311,312および313は、送信元アドレスIP#13および宛先アドレスIP#16を有するIPパケットの転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーテング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、ルーチングテーブル1の書き換えを要求する。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
これにより、複数のネットワーク制御サーバを用いて、集中的なルーチング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#2を有するIPパケットや、port番号#2で受信する宛先アドレスIP#6およびVLAN番号#1を有するIPパケットに対し、廃棄するか否かについて、集中管理保持している経路情報を考慮してルーチング計算を行う。
そして、該当エントリが検出されなかった際には、フィルタリングテーブル2にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
これにより、複数のネットワーク制御サーバを用いて、集中的なフィルタリング計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにフィルタリングテーブル2(図3参照)を適用した際の動作について説明する。
ネットワーク制御サーバ311,312および313は、得られた経路情報から、宛先アドレスIP#6およびDSCP値001110を有するIPパケットや、宛先アドレスIP#6およびDSCP値101110を有するIPパケットに対し、優先的に転送するかについて、集中管理保持している経路情報を考慮してルーチング計算を行う。
そして、該当エントリが検出されなかった際には、品質クラス分類テーブル3にエントリを追加し、該当エントリが検出された際には、エントリの参照やエントリの追加および削除を行う。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
これにより、複数のネットワーク制御サーバを用いて、集中的な品質クラス分類計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
次に、図17を参照して、本実施の形態にかかるパケット通信ネットワークの動作として、エッジノード328の転送テーブルにアドレスプールテーブル4(図14参照)を適用した際の動作について説明する。図10は、本実施の形態にかかるパケット通信ネットワークの他の動作例を示す説明図である。
ネットワーク制御サーバ311,312および313は、送信元アドレスIP#103および同VPN内への宛先アドレスIP#106を有するIPパケットの転送経路上に存在する加入者ユーザ収容ノード323,326およびエッジノード328,329に対し、ルーチング計算結果を反映させるためにSNMP参照要求やSNMP設定要求を使用することで、アドレスプールテーブル4の書き換えを要求する。
エントリを削除する際は、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理し、エントリを追加する際は、エントリを記述した装置外部のサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む。
パケット送受信機能は、送信元アドレスIP#103および宛先アドレスIP#106を有するIPパケット506を、アドレスプールテーブル4に基づき、送信元アドレスIP#103に替わり変換送信元アドレスIP#13を持ち、宛先アドレスIP#106に替わり変換宛先アドレスIP#16を有する、IPパケット507に変換する。
パケット送受信機能は、ルーチングテーブルと、IPパケット507の宛先アドレスIP#16に基づき、出力リンク415に出力する。
これにより、複数のネットワーク制御サーバを用いて、集中的なアドレス割り当て計算処理を、オーバーヘッドが極端に増加しない程度に適切に分散化する際に、サーバ間の書き込みの干渉を防止することや、各サーバがエントリの正当性を判断することが可能となる。
Claims (8)
- パケット通信ネットワークで用いられて、複数のパケット転送インタフェースと、前記パケット転送インタフェース間でのパケットの転送処理内容を示す複数のエントリからなる転送テーブルと、この転送テーブルのエントリを前記パケット通信ネットワークに設置されている複数のネットワーク制御サーバから制御可能とさせるテーブル制御監視手段とを備えるパケット転送装置であって、
前記転送テーブルは、各エントリごとに、そのエントリを記述したネットワーク制御サーバの識別子を示すフィールドを有することを特徴とするパケット転送装置。 - 請求項1に記載のパケット転送装置において、
前記テーブル制御監視手段は、
前記転送テーブルにエントリを追加する際、当該エントリを記述したサーバの識別子を示すフィールドに、そのエントリの追加を要求したネットワーク制御サーバの識別子を書き込む機能と、
前記ネットワーク制御サーバから、転送テーブルのエントリの削除要求を受信した際に、そのエントリに記述されているサーバの識別子と、そのエントリの削除を要求したネットワーク制御サーバの識別子が一致する際のみ、削除要求を受理する機能とを有することを特徴とするパケット転送装置。 - 請求項1に記載のパケット転送装置を複数有するパケット通信ネットワークで用いられ、これらパケット転送装置の転送テーブルのエントリを制御することにより、当該パケット通信ネットワークの負荷を分散させるネットワーク制御サーバであって、
前記転送テーブルのエントリを書き込む際に前記サーバの識別子として当該サーバの識別子を通知する機能と、前記転送テーブルのエントリを読み込む際に当該エントリを記述したサーバの識別子を参照する機能とを有するネットワーク情報授受手段を備えることを特徴とするネットワーク制御サーバ。 - 請求項3に記載のネットワーク制御サーバにおいて、
前記ネットワーク情報授受手段は、前記転送テーブルにエントリを追加する際に当該エントリを記述したネットワーク制御サーバの識別子を示すフィールドに、自装置の識別子を書き込む機能と、前記転送テーブルのエントリを削除する際に当該エントリに記述されているサーバの識別子と自装置の識別子とが一致する際のみ、そのエントリを削除する機能とを有することを特徴とするネットワーク制御サーバ。 - 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを削除する機能とを有することを特徴とするパケット通信ネットワーク。 - 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
前記ネットワーク制御サーバのネットワーク情報授受手段は、定期的に前記転送テーブルを参照する機能を有し、
前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを削除する機能とを有することを特徴とするパケット通信ネットワーク。 - 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバを定期的に監視することにより当該ネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際に、当該装置の転送テーブルから当該ネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを有することを特徴とするパケット通信ネットワーク。 - 請求項1に記載の複数のパケット転送装置と、請求項3に記載の複数のネットワーク制御サーバとを有するパケット通信ネットワークにおいて、
前記ネットワーク制御サーバのネットワーク情報授受手段は、定期的に前記転送テーブルを参照する機能を有し、
前記パケット転送装置のテーブル制御監視手段は、前記ネットワーク制御サーバの定期的なテーブル参照を監視することにより定期的にネットワーク制御サーバの生存性を確認する機能と、前記ネットワーク制御サーバの生存性が確認できなかった際にそのネットワーク制御サーバの識別子を有しているエントリを無効とする機能とを有することを特徴とするパケット通信ネットワーク。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372939A JP3762403B2 (ja) | 2003-10-31 | 2003-10-31 | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372939A JP3762403B2 (ja) | 2003-10-31 | 2003-10-31 | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005136865A true JP2005136865A (ja) | 2005-05-26 |
JP3762403B2 JP3762403B2 (ja) | 2006-04-05 |
Family
ID=34649175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003372939A Expired - Fee Related JP3762403B2 (ja) | 2003-10-31 | 2003-10-31 | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3762403B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263437A (ja) * | 2007-04-12 | 2008-10-30 | Alaxala Networks Corp | ネットワークシステム及び集約装置 |
JP2010199800A (ja) * | 2009-02-24 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 経路情報管理方法およびその管理システム |
JP2011166384A (ja) * | 2010-02-08 | 2011-08-25 | Nec Corp | コンピュータシステム、及び通信方法 |
-
2003
- 2003-10-31 JP JP2003372939A patent/JP3762403B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263437A (ja) * | 2007-04-12 | 2008-10-30 | Alaxala Networks Corp | ネットワークシステム及び集約装置 |
JP2010199800A (ja) * | 2009-02-24 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 経路情報管理方法およびその管理システム |
JP2011166384A (ja) * | 2010-02-08 | 2011-08-25 | Nec Corp | コンピュータシステム、及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3762403B2 (ja) | 2006-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5304947B2 (ja) | 通信システム、制御装置、ノードの制御方法およびプログラム | |
JP5944537B2 (ja) | 通信経路の管理方法 | |
EP2619953B1 (en) | A control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program | |
JP5440691B2 (ja) | パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム | |
JP5800019B2 (ja) | 通信経路制御システム、経路制御装置、通信経路制御方法および経路制御プログラム | |
JP5804061B2 (ja) | 通信システム、制御装置、通信方法およびプログラム | |
US9479323B2 (en) | Communication system, forwarding node, control device, communication control method, and program | |
WO2014087850A1 (ja) | 自動障害対応キャッシュシステム及びキャッシュサーバの障害対応処理方法並びにキャッシュマネージャ | |
JPH0522345A (ja) | 最大転送単位の最適値管理決定方式 | |
EP1408659A1 (en) | Routing control system, routing control device, transfer device and routing control method | |
JP2023532374A (ja) | 冗長パスのリソース予約方法、ネットワークデバイスおよび記憶媒体 | |
JP4074310B2 (ja) | トラヒック分散制御装置、パケット通信ネットワークおよびプログラム | |
JP3704134B2 (ja) | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク | |
JP4717785B2 (ja) | ネットワーク管理装置および方法 | |
JP3762403B2 (ja) | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク | |
CN111245740B (zh) | 配置业务的服务质量策略方法、装置和计算设备 | |
JP2005005836A (ja) | ネットワーク及びサーバの負荷低減ルータ | |
US9197534B2 (en) | Network designing system, network designing method, data transfer path determination method and network designing program | |
JP5668503B2 (ja) | 有害サイトフィルタリングシステム及びフィルタリング方法 | |
JP4630298B2 (ja) | 機能分散型通信装置、構成要素結合制御方法、およびプログラム | |
JPWO2015025848A1 (ja) | 通信システム、制御指示装置、通信制御方法及びプログラム | |
US9210069B2 (en) | Network operation system, network operation method and network operation program | |
US20150063110A1 (en) | Programmable sensor networking apparatus and sensor networking service method using the same | |
JP6301215B2 (ja) | 中継装置及びその制御方法、プログラム | |
US8665905B1 (en) | Systems and methods for centrally provisioning virtual circuit information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100120 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110120 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110120 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120120 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130120 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |