JP2010050749A - 経路制御システム - Google Patents

経路制御システム Download PDF

Info

Publication number
JP2010050749A
JP2010050749A JP2008213250A JP2008213250A JP2010050749A JP 2010050749 A JP2010050749 A JP 2010050749A JP 2008213250 A JP2008213250 A JP 2008213250A JP 2008213250 A JP2008213250 A JP 2008213250A JP 2010050749 A JP2010050749 A JP 2010050749A
Authority
JP
Japan
Prior art keywords
control unit
control
route
logical
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008213250A
Other languages
English (en)
Other versions
JP5074327B2 (ja
Inventor
Hideki Okita
英樹 沖田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008213250A priority Critical patent/JP5074327B2/ja
Priority to US12/542,878 priority patent/US20100046532A1/en
Priority to CN200910166609.5A priority patent/CN101656732B/zh
Priority to EP09168258.3A priority patent/EP2157746B1/en
Publication of JP2010050749A publication Critical patent/JP2010050749A/ja
Application granted granted Critical
Publication of JP5074327B2 publication Critical patent/JP5074327B2/ja
Priority to US14/450,368 priority patent/US9185031B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】特定の顧客ネットワークで発生した経路制御負荷の増大が、他の顧客ネットワークの経路制御に悪影響を及ぼさない経路制御システムを提供すること。
【解決手段】システム制御部と複数の経路制御サーバとからなる経路制御システムにおいて、現用系経路制御サーバが、顧客ネットワーク別に経路制御を行なう複数の論理制御部を有し、システム制御部が、現用系の経路制御サーバの負荷状態を監視し、負荷状態が所定の条件を満たしたとき、少なくとも1つの論理制御部を待機系の経路制御サーバに移動させ、待機系の経路制御サーバが、論理制御部と対応付けられた特定の顧客ネットワークの経路制御を引き継ぐ。
【選択図】図1

Description

本発明は、経路制御システムに関し、更に詳しくは、複数の顧客ネットワークを収容するレイヤ3仮想閉域ネットワーク(L3VPN)に適した経路制御システムに関する。
IPネットワークシステムは、ルータやスイッチなど、複数の通信ノードによって構成されている。各通信ノードは、複数の回線インタフェース間でパケットを交換するパケット転送(Transport)機能部と、パケット転送機能部に接続された制御(Control)機能部とを備え、OSPF(Open Shortest Path First)やBGP(Broader Gateway Protocol)等の分散型のルーティングプロトコルを用いて、他の通信ノードと経路情報を交信し、自ノードが保持する経路情報テーブルを更新している。
分散型のルーティングプロトコルが適用されたネットワークシステムでは、各通信ノードの制御機能部の信頼性が、ネットワーク全体の安定性に影響する。例えば、制御プログラムのミスやメモリ容量の不足に起因して、1つの通信ノードで誤動作が発生すると、この誤動作がネットワークシステム全体の経路制御に波及し、状況によっては、ネットワーク内の特定の経路での通信が遮断されるという事態に陥る。
上述した分散型ネットワークにおいて、IPネットワークのルータが備えるIPパケット転送機能と経路制御機能とを分離したC/U分離方式と呼ばれるネットワーク制御方式が検討されている。C/U分離方式の一例として、IPネットワークの経路制御を集中処理するルートサーバと呼ばれるサーバを設置する方式がある。ルートサーバは、IPネットワークのリンク状態が変化したとき、ネットワーク内の通信ノード毎の経路情報を一括して計算し、各通信ノードに最適な経路情報を配布する。この制御方式は、ネットワーク内の各ノードが、リンクの状態変換をルートサーバに通知し、ルートサーバが、ネットワーク内の経路を集中的に制御することによって、経路を最適化するための所要時間を短縮できるという利点がある。
一方、通信事業者は、従来の専用線サービスに代わる広域の接続サービスとして、各種の閉域通信網(VPN:Virtual Private Network)サービスを提供している。VPNサービスでは、複数の顧客が、通信事業者が提供するネットワークリソースを共用できるため、通信事業者は、設備投資コストを抑制して、多数の顧客に安価な通信サービスを提供できる。
通信事業者が提供するVPNサービスの1つとして、複数の顧客に仮想IP網を提供するL3(Layer 3)VPNサービスがある。L3VPNサービスには、各種の実現方式があり、例えば、非特許文献1に記載されたMPLS/BGP(Multi-Protocol Label Switching/Broader Gateway Protocol)を用いるピア型の通信方式が代表的である。他の実現方式として、例えば、IPSecを用いたオーバーレイ型、仮想ルータを用いた分離型などが知られている。
VPNサービスでは、通信の信頼性を高めるために、例えば、特開2006−135686号公報(特許文献1)が示すように、障害経路が発生した時、パス切替えによって通信を回復させる技術が知られている。パス切替え技術の採用によって、通信回線の切断時または通信ノードの故障発生時に、障害回線あるいは障害ノードを経由するVPN上の通信を回復できる。
特開2006−135686号公報 "BGP/MPLS VPNs" RFC2547, Internet Engineering Task Force (IETF), March 1999
L3VPNサービスでは、各顧客ネットワークから通信事業者のネットワークが1つのルータとして見えるように、ネットワークエッジの経路制御インタフェースを規定したものがある。この場合、顧客ネットワーク側のルータは、OSPF、RIPなどの経路制御プロトコルに従って、通信事業者のネットワーク内に配置された経路制御システムと経路情報を送受信する。この構成によれば、各ユーザは、通信事業者が提供するVPNと、該VPNに接続された複数拠点の経路情報を単一の経路制御プロトコルで管理できるため、管理コストを低減できる。
通信サービスの信頼性とシステムの管理性能を向上するために、通信事業者が、前述したルートサーバ方式でL3VPNサービスの経路制御システムを構築し、更に、顧客ネットワーク側のルータに対して、ルートサーバの経路制御プロトコルのインタフェースを公開した場合、ルートサーバ(経路制御システム)は、次の機能を備えることになる。
(1)顧客ネットワーク側の各ルータから経路制御パケットを収集する機能、
(2)顧客ネットワーク毎に経路情報を管理するVPN経路情報管理機能、
(3)顧客ネットワーク毎の経路情報を計算するVPN経路制御機能、
(4)顧客ネットワーク毎の経路情報を通信事業者ネットワーク内の経路情報に変換し、通信事業者ネットワーク内の各ルータに反映させる経路情報配信機能。
通信事業者が提供する単一のネットワーク、例えば、L3VPNサービスネットワークに複数の顧客ネットワークを収容し、各顧客ネットワークの経路制御をルートサーバで実行する場合、通信事業者は、複数の顧客ネットワークから発生した経路設定要求が互いに干渉しないように、経路制御システム(ルートサーバ)を運用する必要がある。しかしながら、複数の顧客ネットワークをL3VPNサービスネットワークに収容すると、経路制御システムの負荷が様々な要因で増大する。
例えば、L3VPNサービスに新規顧客が加入すると、制御対象となるネットワークの増加によって、経路制御システムの負荷が増大する。また、例えば、ケーブル接続ミスによって、顧客ネットワークとなるイーサネット(登録商標)にループが発生した場合、顧客ネットワーク側のルータから経路制御システムに送信した経路制御パケット(経路制御要求)が、ストームを起こすおそれがある。この場合、経路制御プロトコルで想定外の大量の経路制御パケットが経路制御システム(ルートサーバ)に送信されるため、ルートサーバの処理負荷が一気に増大する。
顧客ネットワーク側のルータが故障した場合や、該ルータ上で動作する経路制御ソフトウェアにバグがあった場合も、大量の経路制御パケットが発生する可能性がある。OSPFやRIPなどの経路制御プロトコルが適用された通信ネットワークでは、各ルータは、隣接ルータからの生存確認パケットが途絶えたとき、経路制御プロトコルに従って経路を再計算し、更新した経路情報をネットワーク内の他のルータに広告する。この場合、故障したルータが、他のルータとは異なったシーケンスで経路制御を実行すると、ネットワーク内での経路計算が収束しない可能性がある。悪意のあるユーザが、顧客ネットワークから大量の経路制御パケットを送信した場合も、ルートサーバの負荷が増大する。
本発明の目的は、ルートサーバ構成で経路制御が実行されるL3VPNサービス網において、特定の顧客ネットワークで発生した経路制御負荷の増大が、他の顧客ネットワークの経路制御に悪影響を及ぼさない経路制御システムを提供することにある。
上記課題を解決するために、本発明によれば、複数の顧客ネットワークを収容するL3VPNサービス網に設置される経路制御システムが、システム制御部と、現用系および待機系の経路制御サーバとからなり、
上記現用系の経路制御サーバが、上記顧客ネットワーク別に経路制御動作を実行する複数の論理制御部を有し、
上記システム制御部が、上記現用系の経路制御サーバの負荷状態を監視し、負荷状態が所定の条件を満たしたとき、上記現用系の経路制御サーバで動作している複数の論理制御部の中から選択された少なくとも1つの論理制御部を上記現用系の経路制御サーバから上記待機系の経路制御サーバに移動させ、
上記待機系の経路制御サーバが、上記移動した論理制御部を起動することによって、該論理制御部と対応付けられた特定の顧客ネットワークの経路制御を引き継ぐようにしたことを特徴とする。ここで、各論理制御部は、前述したVPN経路情報管理機能とVPN経路情報計算機能を備えている。
本発明によれば、経路制御サーバが、顧客ネットワーク毎に個別の論理制御部で経路制御を実行するようにしているため、特定の顧客ネットワークで経路制御要求が異常に発生した場合に、システム制御部が、一部の論理制御部を現用系の経路制御サーバから待機系の経路制御サーバに移動させることによって、現用系経路制御サーバの負荷を減少し、他の顧客ネットワークへの影響を回避することが可能となる。
更に詳述すると、本発明の経路制御システムでは、上記システム制御部が、上記現用系の経路制御サーバと待機系の経路制御サーバに対して、論理制御部の移動を指令するマイグレーション制御部を有し、上記マイグレーション制御部からの指令に応じて、上記現用系の経路制御サーバが、上記論理制御部を上記待機系の経路制御サーバに転送し、上記待機系の経路制御サーバが、該論理制御部を起動して特定の顧客ネットワークの経路制御を引き継ぐことを特徴とする。
本発明の1実施例では、上記システム制御部が、上記現用系の経路制御サーバからCPU負荷情報を取得して、CPU負荷が所定の閾値に達したか否かを判定するCPU負荷監視部を有し、上記CPU負荷が所定の閾値に達したとき、上記CPU負荷監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、上記マイグレーション制御部に該論理制御部の移動要求を発行する。
本発明の経路制御システムでは、上記CPU負荷監視部に代えて、あるいは該CPU負荷監視部に加えて、上記システム制御部が、上記現用系の経路制御サーバから上記論理制御部毎の経路制御パケット数を含む負荷情報を取得して、経路制御パケット数が所定の閾値に達した論理制御部があるか否かを判定する経路制御パケット監視部を備え、何れかの論理制御部で経路制御パケット数が所定の閾値に達したとき、上記経路制御パケット監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、上記マイグレーション制御部に該論理制御部の移動要求を発行するようにしてもよい。
本発明の他の実施例では、上記システム制御部が、上記顧客ネットワークが接続されている各エッジノードから、経路制御パケット数を示す負荷情報を取得し、経路制御パケット数が所定の条件を満たしたとき、上記現用系の経路制御サーバで動作している複数の論理制御部の中から選択された少なくとも1つの論理制御部を上記現用系の経路制御サーバから上記待機系の経路制御サーバに移動させ、上記待機系の経路制御サーバが、上記移動した論理制御部によって、該論理制御部と対応付けられた特定の顧客ネットワークの経路制御を引き継ぐようにしたことを特徴とする。
この場合、上記システム制御部が、上記各エッジノードから、経路制御パケット数を示す負荷情報を取得し、経路制御パケット数が所定の閾値に達したか否かを判定するユーザ網監視部を有し、上記経路制御パケット数が所定の閾値に達したとき、上記ユーザ網監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、上記マイグレーション制御部に該論理制御部の移動要求を発行する。
本発明によれば、特定の顧客ネットワークから送信される経路制御パケット(経路制御要求)が増加し、経路制御サーバにおける処理負荷が増加したとき、顧客ネットワーク対応に経路制御処理を実行する論理制御部の一部を現用系の経路制御サーバから待機系の経路制御サーバに移動させることによって、他の顧客ネットワークへの影響を回避することが可能となる。
以下、図面を参照して本発明の実施例について説明する。
図1は、本発明が適用される通信ネットワークの第1実施例を示す。
第1実施例の通信ネットワークは、L3VPNサービスを提供する通信事業者のネットワークSNWと、複数の顧客ネットワークNW(NW−a、NW−b、NWc、・・・)とからなる。通信事業者のネットワークSNWは、それぞれ顧客ネットワークNWを収容する複数のエッジノード10(10a 、10b、10c、・・・)と、エッジノード間を接続するコアノード20とを含む。また、各顧客ネットワークNWは、エッジノード10に接続されるノード装置(以下、ユーザノードと言う)60(60a、60b、60c、・・・)と、ユーザノード60に収容された1つまたは複数のセグメント61とからなっている。
本実施例では、通信事業者のネットワークSNWは、通信ネットワークの経路制御を集中的に処理するための経路制御システム30を備える。経路制御システム30は、最適経路計算、経路情報管理および経路情報の配信を行う複数の経路制御サーバ40と、システム制御部50とからなる。本実施例では、経路制御システム30は、現用系の経路制御サーバ40−1と待機系の経路制御サーバ40−2とを備え、現用系から待機系への経路制御機能の切り替えは、システム制御部50によって論理制御部単位で行われる。
各論理制御部は、VPN経路情報管理機能とVPN経路情報計算機能を備えており、現用系の経路制御サーバ40−1上では、顧客ネットワークNWと対応した複数の論理制御部が動作している。本実施例では、現用系の経路制御サーバ40−1の負荷が増加したとき、システム制御部50が、一部の論理制御部を現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2に移動(マイグレーション)させ、経路制御処理を現用系の経路制御サーバと待機系の経路制御サーバに分散させる。
図1に示した実施例では、システム制御部50は、経路制御システム30の内部通信専用スイッチ300を介して、現用系および待機系の経路制御サーバ40−1、40−2と接続されており、システム制御部50と各経路制御サーバとの交信と、現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2への論理制御部の移動が、上記内部通信専用スイッチ300を介して行われる。但し、これらの動作は、コアノード20経由で行うこともできる。
図2は、経路制御サーバ40(40−1、40−2)の構成例を示す。
経路制御サーバ40は、プロセッサ(CPU)41と、コアノード20と通信するためのネットワークインタフェース42と、内部通信専用スイッチ300を介してシステム制御部50および他の経路制御サーバと交信するための内部通信インタフェース43と、メモリ44A、44Bとからなる。
メモリ44Aには、プロセッサ41が実行する本発明に関係するプログラムとして、主制御部45と、仮想化制御部46と、負荷監視エージェント47と、マイグレーション制御エージェント48とを備える。また、メモリ44Bには、顧客ネットワーク毎に独立した制御サーバ機能を実現するための複数の論理制御部49(49−1、49−2、・・・)を備える。
仮想化制御部46は、各論理制御部49に割り当てるCPU資源、メモリ資源、通信回線リソースを制御することによって、各論理制御部49を顧客ネットワークの通信状態に応じた論理的制御サーバとして機能させる。負荷監視エージェント47は、経路制御サーバ40のCPU負荷と論理制御部49毎のCPU負荷を監視し、監視結果を定期的にシステム制御部50に通知する。マイグレーション制御エージェント48は、システム制御部50からの指示に従って、特定の論理制御部49の起動と停止、経路制御サーバ間の移動(マイグレーション)を制御する。
各論理制御部49は、図3に示すように、経路情報管理部410と、OSPFプロトコルに従って経路を計算するOSPF制御部420と、経路制御パケットの入出力量を監視し、監視結果をシステム制御部50に通知する経路制御パケット監視エージェント430と、経路情報ファイル(経路テーブル)440とからなり、予め対応付けられた特定の顧客ネットワークからの経路制御パケットを処理し、経路情報を管理する。ここで、経路情報管理部410は、前述したVPN経路情報管理機能に相当し、OSPF制御部420は、VPN経路情報計算機能に相当している。
図4は、システム制御部50の構成例を示す。
システム制御部50は、プロセッサ(CPU)51と、コアノード20と通信するためのネットワークインタフェース52と、内部通信専用スイッチ300を介して経路制御サーバ40と交信ための内部通信インタフェース53と、メモリ54A、54Bとからなる。メモリ54Aには、プロセッサ51が実行する本発明に関係するプログラムとして、主制御部55と、CPU負荷監視部56と、経路制御パケット監視部57と、ユーザ網監視部58と、マイグレーション制御部59とを備え、メモリ54Bには、CPU負荷管理テーブル510と、経路制御サーバ負荷管理テーブル520と、ユーザ網接続先管理テーブル530と、サーバリソース管理テーブル540と、経路制御サーバ管理テーブル550とを備える。
CPU負荷監視部56は、CPU負荷管理テーブル510を使用して、経路制御サーバ40上の各論理制御部49のCPU負荷を監視し、現用系の経路制御サーバから待機系の経路制御サーバに移動(マイグレーション)すべき論理制御部49を検出する。CPU負荷監視部56は、例えば、CPU負荷が予め指定された閾値を超えた論理制御部49を検出したとき、待機系経路制御サーバにマイグレーションすべき論理制御部を選択して、マイグレーション制御部59にマイグレーション要求を発行する。
経路制御パケット監視部57は、経路制御サーバ負荷管理テーブル520を使用して、経路制御サーバ40上の各論理制御部49と顧客ネットワークとの間の経路制御パケットの送受信量を監視し、現用系の経路制御サーバから待機系の経路制御サーバに移動(マイグレーション)すべき論理制御部49を検出する。経路制御パケット監視部57は、例えば、経路制御パケットの送受信量が閾値を超えた論理制御部を検出したとき、待機系経路制御サーバにマイグレーションすべき論理制御部を選択して、マイグレーション制御部59にマイグレーション要求を発行する。
ユーザ網監視部58は、ユーザ網接続先管理テーブル530を使用して、エッジノード10と顧客ネットワークNWとの間の経路制御パケットの送受信量を監視し、現用系の経路制御サーバから待機系の経路制御サーバへ移動(マイグレーション)すべき論理制御部49を検出する。ユーザ網監視部58は、例えば、経路制御パケットの送受信量が所定閾値を超えた論理制御部49を検出したとき、待機系経路制御サーバにマイグレーションすべき論理制御部を選択して、マイグレーション制御部59にマイグレーション要求を発行する。
マイグレーション制御部59は、CPU負荷監視部56、経路制御パケット監視部57またはユーザ網監視部58からマイグレーション要求を受信したとき、サーバリソース管理テーブル540と経路制御サーバ管理テーブル550を使用して、上記マイグレーション要求が示す論理制御部の現用系経路制御サーバから待機系経路制御サーバへのマイグレーション可否を判定する。
マイグレーション制御部59は、論理制御部のマイグレーションを可と判断したとき、現用系の経路制御サーバ40−1と待機系の経路制御サーバ40−2に、論理制御部単位でのマイグレーションを指令する。これらのマイグレーション指令によって、各経路制御サーバのマイグレーション制御エージェント48に、マイグレーション対象となった特定の論理制御部について停止あるいは起動が指示され、現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2への論理制御部(図3に示したソフトウェア構造)の移動と、待機系の経路制御サーバ40−2での論理制御部の起動が行なわれる。
サーバリソース管理テーブル540には、現用系の経路制御サーバ40−1と待機系の経路制御サーバ40−2におけるCPU資源の利用状況が格納され、経路制御サーバ管理テーブル550には、現用系、待機系の各経路制御サーバ上で動作している論理制御部49に関する情報が格納される。
図5は、システム制御部50が備える経路制御サーバ管理テーブル550の1実施例を示す。
経路制御サーバ管理テーブル550は、通信事業者のネットワークSNWに収容されている各顧客ネットワークの識別子(VPN ID)551と、経路制御サーバ40(40−1または40−2)の識別子(経路制御サーバID)552と、経路制御サーバ40上で動作する論理制御部49に割り当てられたIPアドレス(論理制御部アドレス)との対応関係を示す複数のテーブルエントリからなる。
図示した経路制御サーバ管理テーブル550は、通信事業者のネットワークSNWに、VPN IDが「a」、「b」、「c」の3つの顧客ネットワーク(NW−a、NW−b、NW−c)が収容されていることを示している。
テーブルエントリEN−aは、VPN ID=「a」の顧客ネットワーク(NW−a)が、経路制御サーバID=1をもつ経路制御サーバ(現用系の経路制御サーバ40−1)上で動作しているIPアドレスが「192.168.99.101」の論理制御部49−1によって制御されることを示し、テーブルエントリEN−bは、VPN ID=「b」の顧客ネットワーク(NW−b)が、経路制御サーバID=1をもつ経路制御サーバ(現用系の経路制御サーバ40−1)上で動作しているIPアドレスが「192.168.99.102」の論理制御部49−2によって制御されることを示している。
また、テーブルエントリEN−cは、VPN ID=「c」の顧客ネットワーク(NW−c)が、経路制御サーバID=1をもつ経路制御サーバ(現用系の経路制御サーバ40−1)上で動作しているIPアドレスが「192.168.99.103」の論理制御部49−3によって制御されることを示している。ここで、例えば、論理制御部49−3が、現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2に移動した場合、テーブルエントリEN−cの経路制御サーバID552の値が、「1」から「2」に書き替えられる。
図6は、システム制御部50が備えるサーバリソース管理テーブル540の1実施例を示す。
サーバリソース管理テーブル540は、経路制御サーバID541と対応する複数のテーブルエントリからなる。各テーブルエントリは、経路制御サーバID541をもつ経路制御サーバ(本実施例では、現用系または待機系の経路制御サーバ)におけるCPUリソースの総量を示すリソース総量542と、該経路制御サーバにおいて既に論理制御部49に割り当て済みのCPUリソース量を示すリソース割当量543と、論理制御部別のCPU利用率54を示している。論理制御部別のCPU利用率54は、論理制御部のIDとCPU利用率との対で表される。図6は、簡単化のために論理制御部IDを通し番号で表し、括弧内にCPU利用率を示しているが、論理制御部IDとしては、図5で示した論理制御部アドレスを適用できる。
図示したサーバリソース管理テーブル540では、現用系の経路制御サーバ40−1と待機系の経路制御サーバ40−2のCPUリソース総量が、それぞれ「100」であること、現用系の経路制御サーバ40−1では、CPUリソースのうちの「90」を3個の論理制御部49に割当て済みの状態にあること、待機系の経路制御サーバ40−2では、動作中の論理制御部が0個であり、CPUリソースの論理制御部への割当ては未だないことを示している。
図7は、エッジノード10の構成例を示す。
エッジノード10は、複数のネットワークインタフェース11(11−1〜11−n)と、これらのネットワークインタフェース11に接続されたパケット転送部12と、パケット転送部12に接続された制御部13とからなる。制御部13は、プロセッサ14とメモリ15A、15Bからなる。メモリ15Aには、プロセッサ14が実行する本発明に関係するプログラムとして、主制御部16と、経路情報処理部17と、負荷監視エージェント18とが用意され、メモリ15Bには、経路情報ファイル150と制御パケットカウンタ160とが用意されている。
経路情報処理部17は、エッジノード10と対応付けられた経路制御サーバ40からの指示に基づいて経路情報ファイル150を更新する。また、負荷監視エージェント18は、顧客ネットワークのユーザノートとの間で一定期間内に送受信される経路制御パケットの個数を経路制御パケットカウンタ160によってカウントしておき、経路制御システム30のシステム制御部50に対して、経路制御パケット量を定期的に通知する。
図8は、図1に示した通信ネットワークにおける経路制御パケットの流れを示す。
各ユーザノード60(60a〜60c)は、例えば、顧客ネットワークに新たなセグメント(リンク)が追加されたとき、顧客ネットワークの構成変更を示す経路制御パケット(経路制御要求)を生成する。この経路制御パケットは、通信事業者のサービス仕様で規定された経路制御プロトコルに従って、1点鎖線で示すように、現用系として動作している経路制御サーバ40−1に送信される。
現用系の経路制御サーバ40−1(論理制御部49)は、ユーザノード60から経路制御パケットを受信すると、経路制御プロトコルが規定する所定の経路計算アルゴリズムに従って、通信事業者ネットワークSNW内の各ノード(ルータ)における経路情報を算出する。新たな経路情報は、破線で示すように、現用系の経路制御サーバ40−1から通信事業者ネットワークSNW内の各ノードに配信される。
尚、特定の論理制御部49が待機系の経路制御サーバ40−2に移動した場合、この論理制御部と対応付けられた特定の顧客ネットワークからの経路制御パケットは、待機系の経路制御サーバ40−2に転送されることになる。
図9は、本発明の通信ネットワークにおける経路情報の基本的な更新シーケンスを示している。
例えば、顧客ネットワークで新規グメントが追加された場合(SQ01)、ユーザノード60からエッジノード10に、新規収容セグメントに関する制御情報を含んだ経路制御パケットが送信される(SQ02)。エッジノード10は、ユーザノードから経路制御パケットを受信すると、経路制御パケットカウンタを更新し(SQ03)、現用系の経路制御サーバ40−1に対して、経路制御パケットを転送する(SQ04)。
現用系の経路制御サーバ40−1は、受信した経路制御パケットが示す制御情報に基づいて経路情報ファイルを更新し(SQ05)、通信事業者ネットワーク内のコアノードとエッジノードとの新たな経路を計算する(SQ06)。現用系の経路制御サーバ40−1は、経路情報転送パケットによって、新たな経路を示す経路情報をコアノード20とエッジノード10に配信する(SQ07)。コアノード20とエッジノード10は、新たな経路情報に従って経路データベース(経路テーブル)を更新し、顧客ネットワークに新たに追加されたセグメントで送受信するパケットについて、転送サービスを開始する。
図10は、ユーザノード60からエッジノード10に送信される経路制御パケット100のフォーマットの1例を示す。
新セグメントの追加時にユーザノード60から送信される経路制御パケット100は、該経路制御パケットの発信元ノードを示すノードID101と、新規セグメントを収容するリンクの種別を示すリンク種別102と、ユーザノード60が上記リンクに一意に割り当てたリンクID103と、新規セグメントのIP情報を示すリンク情報104と、リンクの重み情報を示すメトリック105を含む。
図11は、エッジノード10から経路制御サーバ40−1に転送される経路制御情報転送パケット110のフォーマットの1例を示す。
経路制御情報転送パケット110は、データ部114にユーザノード60から受信した経路制御パケット100を含み、データ部114の前に、パケット110の送信元エッジノードの識別子(ノードID)111と、経路制御パケット110の発信元ユーザノード60が所属する顧客ネットワークに付与されたVPN ID112と、エッジノード10における経路制御パケット100の受信時刻113を含む。
図1に示した経路制御システム30において、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2は、システム制御部50のCPU負荷監視部56と経路制御パケット監視部57に対して、自サーバにおけるCPU負荷情報と経路制御パケットの入出力量をそれぞれ通知している。また、各エッジノード10は、システム制御部50のユーザ網監視部58に対して、自ノードにおける経路制御パケットの入出力量を通知している。
システム制御部50のCPU負荷監視部56、経路制御パケット監視部57、ユーザ網監視部58は、経路制御サーバまたはエッジノードから、CPU負荷情報または経路制御パケットの入出力量を通知されると、特定の論理制御部で現用系経路制御サーバから待機系経路制御サーバへの切替え条件が成立したか否かを判定し、系の切替え条件が成立したとき、マイグレーション対象となる論理制御部を選択して、マイグレーション制御部59にマイグレーション要求を発行する。マイグレーション対象としては、切替え条件が成立した特定の論理制御部が選択される場合と、その他の論理制御部が選択される場合とがある。
マイグレーション制御部59は、マイグレーション要求を受信すると、該マイグレーション要求で指定された論理制御部のマイグレーションの可否を判定し、マイグレーション可と判断した場合は、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2に上記論理制御部のマイグレーションを指令する。マイグレーション制御部59は、例えば、現用系の経路制御サーバに論理制御部が1個しか存在していない場合、または待機系の経路制御サーバにおけるメモリ容量に余裕がない場合は、論理制御部のマイグレーションを不可と判断する。
図12は、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部49のマイグレーション方法を概略的に示した図である。
例えば、現用系経路制御サーバ40−1で動作中の論理制御部49−1で負荷が上昇し、システム制御部50のマイグレーション制御部59が、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2に対して、上記論理制御部49−1のマイグレーションを指令したと仮定する。
現用系経路制御サーバ40−1では、システム制御部50からマイグレーション指令を受信すると、マイグレーション制御エージェント48が、仮想化制御部46に対して、論理制御部49−1の運用停止と、論理制御部49−1の待機系経路制御サーバ40−2への移動を指示する。現用系経路制御サーバの仮想化制御部46は、論理制御部49−1の運用を停止した後、図12に実線矢印で示すように、メモリ44Bに格納されている論理制御部49−1の構成情報(図3に示した要素410〜440)を内部通信専用スイッチ300経由で待機系経路制御サーバ40−2に転送する。
待機系の経路制御サーバ40−2では、システム制御部50からマイグレーション指令を受信すると、マイグレーション制御エージェント48が、仮想化制御部46に対して、論理制御部49−1の受け入れと起動を指示する。待機系の仮想化制御部46は、システム内部バス経由で現用系経路制御サーバから受信される論理制御部49−1の構成要素をメモリ44Bの格納し、全ての構成要素のメモ44Bリへの格納が完了した後、論理制御部49−1の運用を開始する。
尚、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーションは、高負荷状態となった論理制御部49−1を移動する代わりに、図12に破線矢印で示すように、比較的低負荷状態にある他の論理制御部(ここでは、論理制御部49−2と49−3)を移動するようにしてもよい。
例えば、高負荷状態になった論理制御部49−1は、ユーザノード60との間で頻繁に経路制御パケットを送受信しているため、論理制御部49−1をマイグレーション対象にすると、現用系経路制御サーバ40−1における論理制御部49−1の運用停止から待機系経路制御サーバでの論理制御部49−1の運用開始までの期間中は、ユーザノード60が送信した経路制御パケットが処理不能となり、経路制御パケットのロスが発生する可能性がある。
この場合、現用系の経路制御サーバ40−1が、論理制御部49−1以外の論理制御部をマイグレーション対象としたマイグレーション要求を発行するようにしておけば、比較的低負荷状態にある論理制御部が現用系経路制御サーバ40−1から待機系経路制御サーバ40−2に移動させられるため、経路制御パケットロスの確率を低下できる。ここでは、破線矢印が、論理制御部49−1以外の全ての論理制御部が同時にマイグレーションされることを表しているが、マイグレーション要求が発生するたびに、論理制御部を1個ずつ待機系経路制御サーバ40−2に移動するようにしてもよい。
図13は、システム制御部50のCPU負荷監視部56が発行するマイグレーション要求を契機として実行される現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーションを示すシーケンス図である。
現用系の経路制御サーバ40−1の負荷監視エージェント47は、プロセッサ(CPU)41の負荷と、論理制御部毎のCPU利用率を定期的に計算し(SQ10)、これをCPU負荷情報としてシステム制御部50に通知している(SQ11)。システム制御部50のCPU負荷監視部56は、現用系の経路制御サーバ40−1からCPU負荷情報を取得すると、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーション条件が成立したか否かを判定する(SQ12)。
CPU負荷監視部56は、マイグレーション不要と判断した場合は、現用系の経路制御サーバ40−1からの次回のCPU負荷情報の通知を待ち、マイグレーション条件が成立した場合は、待機系の経路制御サーバ40−2に移動すべき論理制御部を選択し(SQ13)、マイグレーション制御部59にマイグレーション要求を発行する(SQ14)。
マイグレーション制御部59は、CPU負荷監視部56からマイグレーション要求を受信すると、サーバリソース管理テーブル540で待機系経路制御サーバ40−2の余剰リソースをチェックして、マイグレーション要求で指定された論理制御部のマイグレーションが実行可能か否を判定する(SQ15)。現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部49のマイグレーションは、待機系経路制御サーバ40−2に十分な余剰リソースが存在する場合にのみ実行される。
マイグレーション制御部59は、マイグレーション要求で指定された特定の論理制御部について、待機系経路制御サーバ40−2へのマイグレーションが実行可能と判断した場合、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2に対して、上記特定の論理制御部のマイグレーションを指令する(SQ16、SQ17)。現用系経路制御サーバ40−1と待機系経路制御サーバ40−2は、システム制御部50からマイグレーション指令を受信すると、図12で説明したように、マイグレーション制御エージェント48と仮想化制御部46との連携によって、上記特定の論理制御部のマイグレーションを実行する(SQ18)。
図14は、経路制御サーバ40−1からCPU負荷情報を受信したとき、システム制御部50のCPU負荷監視部56が実行するマイグレーション判定560のフローチャートを示す。
CPU負荷監視部56は、受信したCPU負荷情報に従って、CPU負荷管理テーブル50とサーバリソース管理テーブル540を更新(ステップ561)した後、CPU負荷情報の送信元となっている経路制御サーバ(現用系40−1)のCPU負荷と予め指定されている閾値とを比較する(562)。CPU負荷が閾値以下の場合、CPU負荷監視部56は、マイグレーション判定560を終了して、次のCPU負荷情報の通知を待つ。
経路制御サーバ40−1のCPU負荷が閾値を超えた場合、CPU負荷監視部56は、図6に示したサーバリソース管理テーブル540を参照して、経路制御サーバ40−1で動作中の論理制御部49の個数をチェックする(563)。動作中の論理制御部が1個の場合、CPU負荷監視部56は、マイグレーション判定560を終了して、次のCPU負荷情報の通知を待つ。
経路制御サーバ40−1で複数の論理制御部が動作中の場合、CPU負荷監視部56は、サーバリソース管理テーブル540が示す論理制御部別のCPU利用率544を比較して(564)、マイグレーション対象とすべき論理制御部を選択する(565)。この後、CPU負荷監視部は、マイグレーション制御部59に対して、ステップ565で選択した論理制御部のマイグレーション要求を発行して(566)、今回のマイグレーション判定560を終了する。
ステップ565において、例えば、CPU利用率が最大の論理制御部をマイグレーション対象として選択した場合、図12において実線矢印で示したマイグレーションを実現できる。CPU利用率が最大の論理制御部は現用系の経路制御サーバ40−1に残すことにして、その他の論理制御部をマイグレーション対象として選択した場合、図12において破線矢印で示したマイグレーションを実現できる。
尚、論理制御部のマイグレーションは、現用系の経路制御サーバ40−1のCPU負荷を減少させ、他の論理制御部への影響を少なくする目的で実行されるため、CPU利用率が最大の論理制御部を現用系の経路制御サーバ40−1に残す場合は、マイグレーション対象として、他の論理制御部の中から少なくとも1個の論理制御部を選択すればよい。
図15は、システム制御部50の経路制御パケット監視部57が発行するマイグレーション要求を契機として実行される現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーションを示すシーケンス図である。ここでは、現用系の経路制御サーバで送受信する経路制御パケットの量が増加した場合に、マイグレーション要求が発行される。
現用系の経路制御サーバ40−1では、各論理制御部49の経路制御パケット監視エージェント430が、自論理制御部で一定期間内に送受信する経路制御パケットの数をカウントしており(SQ20)、負荷監視エージェント47が、各論理制御部で監視した経路制御パケット数を示す負荷情報を定期的にシステム制御部50に通知している(SQ21)。
システム制御部50の経路制御パケット監視部57は、現用系の経路制御サーバ40−1から、負荷情報として論理制御部別の経路制御パケット数を受信すると、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーション条件が成立したか否かを判定する(SQ22)。
経路制御パケット監視部57は、マイグレーション不要と判断した場合は、現用系の経路制御サーバ40−1からの次回の負荷情報の通知を待ち、マイグレーション条件が成立した場合は、待機系の経路制御サーバ40−2に移動すべき論理制御部を選択し(SQ23)、マイグレーション制御部59にマイグレーション要求を発行する(SQ24)。
マイグレーション制御部59は、経路制御パケット監視部57からマイグレーション要求を受信すると、図13で説明したように、マイグレーションが実行可能か否を判定し(SQ25)、マイグレーション要求で指定された特定の論理制御部について、待機系経路制御サーバ40−2へのマイグレーションが実行可能と判断した場合、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2に対して、上記特定の論理制御部のマイグレーションを指令する(SQ26、SQ27)。現用系経路制御サーバ40−1と待機系経路制御サーバ40−2は、システム制御部50からマイグレーション指令を受信すると、図12で説明したように、マイグレーション制御エージェント48と仮想化制御部46との連携によって、上記特定の論理制御部のマイグレーションを実行する(SQ28)。
図16は、経路制御サーバ40−1から、論理制御部別の経路制御パケット数を示す負荷情報を受信したとき、システム制御部50の経路制御パケット監視部57が実行するマイグレーション判定570のフローチャートを示す。
経路制御パケット監視部57は、経路制御サーバ40−1から受信した負荷情報に従がって、経路制御サーバ負荷管理テーブル520を更新(571)した後、論理制御部別の経路制御パケット数を予め指定された閾値と比較する(572)。経路制御パケット数が閾値を超える論理制御部がなければ、経路制御パケット監視部57は、マイグレーション判定570を終了して、次回の負荷情報受信を待つ。
経路制御パケット数が閾値を超える論理制御部が見つかった場合、経路制御パケット監視部57は、マイグレーション対象とすべき論理制御部を選択し(574)、マイグレーション制御部59に対して、ステップ574で選択した論理制御部のマイグレーション要求を発行して(575)、今回のマイグレーション判定560を終了する。
ステップ574では、例えば、経路制御パケット数が閾値を超えた論理制御部をマイグレーション対象として選択した場合、図12において実線矢印で示したマイグレーションを実現できる。経路制御パケット数が閾値を超えた論理制御部は現用系の経路制御サーバ40−1に残すことにして、その他の論理制御部をマイグレーション対象として選択した場合、図12において破線矢印で示したマイグレーションを実現できる。
図17は、システム制御部50のユーザ網監視部58が発行するマイグレーション要求を契機として実行される現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーションを示すシーケンス図である。ここでは、エッジノード10で送受信する経路制御パケットの量が増加した場合に、マイグレーション要求が発行される。
各エッジノード10は、所定期間内に送受信される経路制御パケットの数をカウントして(SQ30)、経路制御パケット数を示す負荷情報を定期的にシステム制御部50に送信する(SQ31)。システム制御部50のユーザ網監視部58は、各エッジノード10から経路制御パケットの送受信数を示す負荷情報を取得すると、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーション条件が成立したか否かを判定し(SQ32)、マイグレーション不要と判断した場合は、次の負荷情報の通知を待ち、マイグレーション条件が成立した場合は、待機系の経路制御サーバ40−2に移動すべき論理制御部を選択し(SQ33)、マイグレーション制御部59にマイグレーション要求を発行する(SQ34)。
マイグレーション制御部59は、ユーザ網監視部58からマイグレーション要求を受信すると、図13で説明したように、マイグレーションが実行可能か否を判定し(SQ35)、マイグレーション要求で指定された特定の論理制御部について、待機系経路制御サーバ40−2へのマイグレーションが実行可能と判断した場合、現用系経路制御サーバ40−1と待機系経路制御サーバ40−2に対して、上記特定の論理制御部のマイグレーションを指令する(SQ36、SQ37)。
現用系経路制御サーバ40−1と待機系経路制御サーバ40−2は、システム制御部50からマイグレーション指令を受信すると、図12で説明したように、マイグレーション制御エージェント48と仮想化制御部46との連携によって、上記特定の論理制御部のマイグレーションを実行する(SQ38)。
図18は、エッジノード10からシステム制御部50に送信される負荷情報通知パケット120のフォーマットの1例を示す。
エッジノード10から送信される負荷情報通知パケット120は、送信元エッジノードの識別子121と、論理インタフェース毎の負荷情報を含む。論理インタフェース毎の負荷情報は、インタフェースID122毎に、経路制御プロトコルの種別123と、経路制御パケットの入力量124および出力量125を示している。
ここでは、負荷情報通知パケット120に本実施例に独自のパケットフォーマットを採用しているが、負荷情報通知パケット120には、例えば、sFlowプロトコル等のパケットサンプリング、あるいはパケット統計情報通知プロトコルに規定されているメッセージフォーマットを適用してもよい。各ユーザノード10からシステム制御部50のユーザ網監視部58に、経路制御パケットの送受信量のみを通知する場合、sFlowプロトコルにおけるカウンタ情報を使用すれば、通知パケットのサイズを抑えることができる。
図19は、ユーザ網監視部58が参照するユーザ網接続先管理テーブル530の構成例を示す。
ユーザ網接続先管理テーブル530は、通信事業者ネットワークSNW内のエッジノード毎に用意される。ユーザ網監視部58は、ユーザ網接続先管理テーブル530を参照することによって、各エッジノードから受信した負荷情報通知パケット120と顧客ネットワークとを対応付けることができる。
ユーザ網接続先管理テーブル530は、エッジノードの論理ネットワークインタフェースを識別するためのインタフェースID531をもつ複数のテーブルエントリからなる。各テーブルエントリは、インタフェースID531と対応する物理ネットワークインタフェースを示す物理ポートID532と、上記物理ネットワークインタフェースに接続された顧客ネットワークの経路制御を実行する論理制御部の識別子(論理制御部ID)533と、上記顧客ネットワークを一意に識別するための識別子(VPN ID)534とを含む。
図示したユーザ網接続先管理テーブル530は、物理ポートID=「Ether001」の物理インタフェース上に、インタフェースIDが「VLAN001」と「VLAN002」の2つの論理インタフェースが形成され、物理ポートID=「Ether002」の物理インタフェース上には、インタフェースIDが「Ether002」の論理インタフェースが形成されていることを示している。また、これらの3つの論理インタフェースには、それぞれVPN ID=「a」、「b」、「c」の顧客ネットワークが接続され、これらの顧客ネットワークは、それぞれ論理制御部IDが「1」、「2」、「3」の論理制御部によって経路制御されていることが判る。
図20は、ユーザノード10から負荷情報通知パケット120を受信したとき、システム制御部50のユーザ網監視部58が実行するマイグレーション判定580のフローチャートを示す。
ユーザ網監視部58は、エッジノード10から受信した負荷情報通知パケットから、送信元エッジノードの各インタフェースにおける経路制御パケットの送受信量を抽出し(581)、予め指定された閾値と比較することによって、経路制御パケット送受信量が閾値を超えるインタフェースが有るか否かを判定する(582)。ユーザ網監視部58は、経路制御パケット送受信量が閾値を超えるインタフェースがなければ、今回のマイグレーション判定を終了して、次の負荷情報通知パケットの受信を待つ。
経路制御パケット送受信量が閾値を超えるインタフェースが見つかった場合、ユーザ網監視部58は、ユーザ網接続先管理テーブル530から、インタフェースID531が上記インタフェースのインタフェースIDと一致するテーブルエントリを検索することによって、上記インタフェースに接続された顧客ネットワークの識別子(VPN−ID)と、制御パケットの送信先となる論理制御部のIDを特定する(583)。
次に、ユーザ網監視部58は、経路制御サーバ管理テーブル550を参照し、上記インタフェースに接続された顧客ネットワークの識別子(VPN−ID)と対応付けられた経路制御サーバ(本例では、現用系の経路制御サーバ40−1)で動作中の論理制御部の個数を確認する(584)。同じ経路制御サーバ上で動作中の論理制御部の個数は、経路制御サーバ管理テーブル550に登録されている同一の経路制御サーバIDをもつテーブルエントリの数から判る。
ユーザ網監視部58は、同一の経路制御サーバ上で動作中の論理制御部の個数を判定し(585)、論理制御部が1個しか存在していなければ、今回のマイグレーション判定を終了する。同一の経路制御サーバ上に複数個の論理制御部が存在していた場合、ユーザ網監視部58は、これらの論理制御部のなかからマイグレーション対象とすべき論理制御部を選択し(586)、マイグレーション制御部59に対して、選択した論理制御部のマイグレーション要求を発行して(587)、マイグレーション判定を終了する。
ステップ586で、例えば、ステップ583で特定された論理制御部IDをもつ論理制御部をマイグレーション対象として選択した場合は、図12において実線矢印で示したマイグレーションを実現でき、その他の論理制御部をマイグレーション対象として選択した場合は、図12において破線矢印で示したマイグレーションを実現できる。
図21は、本発明が適用される通信ネットワークの第2実施例を示す。
第1実施例の通信ネットワークでは、経路制御システム30を形成する複数の経路制御サーバ40−1、40−2が、内部通信専用スイッチ300で接続され、同一IPセグメント内にあるため、コアノード20または内部通信専用スイッチ300の経路設定を変更することなく、待機系の経路制御サーバ40−2が、マイグレーションされた論理制御部49のIPアドレスを引き継ぐことができた。
第2実施例の通信ネットワークでは、経路制御システム30を形成する複数の経路制御サーバ40−1、40−2が、距離的に離れた複数の拠点に分散して配置されている。図示した通信ネットワークでは、システム制御部50が、制御網70−1のコアノード20−1に接続され、現用系の経路制御サーバ40−1が、制御網70−2のコアノード20−2に接続され、待機系の経路制御サーバ40−2が、制御網70−3のコアノード20−3に接続され、これらの制御網70−1〜70−2は、通信事業者ネットワークのエッジノード10に接続されている。
ここで、現用系の経路制御サーバ40−1と待機系の経路制御サーバ40−2は、接続拠点が互いに異なったIPセグメントとなるため、現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2に論理制御部がマイグレーションされたとき、待機系の経路制御サーバ40−2は、上記論理制御部の従前のIPアドレスを引き継ぐことができない。
そこで、第2実施例では、待機系経路制御サーバ40−2が、現用系経路制御サーバ40−1からマイグレーションされた論理制御部に対して、新IPアドレスを付与する。また、現用系経路制御サーバ40−1から待機系経路制御サーバ40−2に論理制御部がマイグレーションされた後でも、顧客ネットワークから送信された経路制御パケットが待機系経路制御サーバ40−2の論理制御部に正しく転送できるようにするために、エッジノードが、VPN IDと経路制御サーバのIPアドレスとの対応関係を示すユーザ管理テーブル170を備える。
第2実施例では、現用系、待機系の経路制御サーバ40−1、40−2と、システム制御部50は、ネットワークインタフェース(42または52)を通して、ネットワーク経由で、マイグレーション指令の送受信と、論理制御部のマイグレーションを実行する。
論理制御部のマイグレーションの実行前は、顧客ネットワークNW−a、NW−b、NW−cは、それぞれ現用系の経路制御サーバ上の論理制御部と対応付けられているため、ユーザノード60a、60b、60cから送信された経路制御パケットは、図21に破線で示すように、エッジノード10と制御網70−2を経由して、現用系の経路制御サーバに転送される。
図22は、現用系の経路制御サーバ40−1から待機系の経路制御サーバ40−2に、2つの論理制御部49−2、49−3がマイグレーションされた状態を示している。
顧客ネットワークNW−a、NW−b、NW−cが、それぞれ論理制御部49−1、49−2、49−3と対応付けられ、論理制御部49−2、49−3が待機系の経路制御サーバにマイグレーションされた場合、ユーザノード60b、60cから送信された経路制御パケットは、図22に破線で示すように、エッジノード10と制御網70−3を経由して、待機系の経路制御サーバ上の対応する論理制御部に転送される。これらの経路制御パケットの転送ルートの切替えは、マイグレーションに伴うエッジノード10のユーザ管理テーブルの内容変更によって実現される。
図23の(A)、(B)は、エッジノード10が備えるユーザ管理テーブル170の内容を示す。
ユーザ管理テーブル170は、顧客ネットワークの識別子であるVPN ID171と、経路制御パケットの転送先経路制御サーバのIPアドレス172と、エッジノード10における顧客ネットワーク(ユーザノード60)の収容ポートを示す収容ポートIDとの対応関係を示す複数のテーブルエントリからなる。
エッジノード10は、ユーザノード60(60a、60b、60c)から経路制御パケットを受信すると、ユーザ管理テーブル170から、経路制御パケットの受信ポートIDと対応するテーブルエントリを検索して、経路制御パケットの転送先となる経路制御サーバのIPアドレスを特定し、経路制御パケットを顧客ネットワークと対応する経路制御サーバに転送する。
図23(A)は、マイグレーション実行前のユーザ管理テーブル170を示している。この時点では、エントリEN−01〜EN−03が示すように、VPN IDが「a」、「b」、「c」の3つの顧客ネットワークが、現用系の経路制御サーバのIPアドレス「192.168.99.1」と対応付けられているため、図21に示したように、エッジノード10は、顧客ネットワークNW−a、NW−b、NW−cから受信した経路制御パケットを全て現用系の経路制御サーバ40−1に転送することになる。
図23(B)は、図22で説明したように、顧客ネットワークNW−b、NW−cと対応する論理制御部49−2、49−3が、待機系の経路制御サーバ40−2にマイグレーションされた後のユーザ管理テーブル170を示している。マイグレーションに伴って、エントリEN−02、EN−03の経路制御サーバIPアドレス172が、待機系の経路制御サーバ40−2のIPアドレス「192.168.100.1」に書き換えられている。
図24は、第2実施例の通信ネットワークにおいて、システム制御部50のユーザ網監視部58が発行するマイグレーション要求を契機として実行される現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部のマイグレーションを示すシーケンス図である。
SQ30からSQ38は、図17で説明したSQ30からSQ38と同様であり、本実施例では、システム制御部50のマイグレーション制御部59から現用系、待機系の経路制御サーバ40−1、40−2に送信されるマイグレーション指令(SQ36、SQ37)が、ネットワークインタフェース52経由となる。
本実施例では、マイグレーション制御部59は、待機系の経路制御サーバ40−2に対するマイグレーション指令(SQ37)で、特定論理制御部のマイグレーションの実行と該論理制御部のIPアドレス変更を指示する。この後、マイグレーション制御部59は、経路制御サーバ管理テーブル550から、マイグレーション対象となった論理制御部と対応する顧客ネットワークの識別子(VPN ID)を検索し、上記顧客ネットワークを収容しているエッジノード10のIPアドレスを取得して(SQ39)、上記エッジノードに対して、上記VPN IDと対応する経路制御サーバIPアドレスを待機系の経路制御サーバIPアドレスに変更するアドレス変更指示を送信する(SQ40)。エッジノード10は、上記アドレス変更指示に応答して、ユーザ管理テーブル170を更新し(SQ41)、その後に顧客ネットワークから受信する経路制御パケットを更新されたユーザ管理テーブル170に従がってルーティングする。
待機系の経路制御サーバ40−2は、マイグレーション指令で指定された論理制御部のマイグレーション(SQ38)が完了すると、マイグレーションされた論理制御部に、待機系経路制御サーバ40−2が属するIPセグメントのIPアドレスを付与し(SQ42)、システム制御部50のマイグレーション制御部59に、上記論理制御部の新たなIPアドレスを通知する(SQ43)。マイグレーション制御部59は、待機系経路制御サーバ40−2から通知されたIPアドレスに従がって、経路制御サーバ管理テーブル550の論理制御部アドレス553を更新する(SQ44)。
ここでは、第2実施例として、ユーザ網監視部58が発行するマイグレーション要求を契機としたマイグレーションの実行シーケンスについて説明したが、図21に示した通信ネットワークでも、第1実施例で説明したCPU負荷監視部56で実行するマイグレーション判定によるマイグレーション要求と、経路制御パケット監視部57で実行するマイグレーション判定によるマイグレーション要求を契機として、マイグレーションを実現できる。
本発明が適用される通信ネットワークの第1実施例を示す図。 経路制御サーバ40の構成例を示す図。 経路制御サーバ40が備える論理制御部49の構成例を示す図。 システム制御部50の構成例を示す図。 システム制御部50が備える経路制御サーバ管理テーブル550の1実施例を示す図。 システム制御部50が備えるサーバリソース管理テーブル540の1実施例を示す図。 エッジノード10の構成例を示す図。 図1に示した通信ネットワークにおける経路制御パケットの流れを示す図。 本発明の通信ネットワークにおける経路情報の基本的な更新シーケンスを示す図。 ユーザノード60からエッジノード10に送信される経路制御パケット100のフォーマットの1例を示す。 エッジノード10から経路制御サーバ40−1に転送される経路制御情報転送パケット110のフォーマットの1例を示す図。 現用系経路制御サーバ40−1から待機系経路制御サーバ40−2への論理制御部49のマイグレーション方法を概略的に示した図。 CPU負荷監視部56が発行するマイグレーション要求を契機として実行される論理制御部のマイグレーションを示すシーケンス図。 CPU負荷監視部56が実行するマイグレーション判定560を示すフローチャート。 経路制御パケット監視部57が発行するマイグレーション要求を契機として実行される論理制御部のマイグレーションを示すシーケンス図。 経路制御パケット監視部57が実行するマイグレーション判定570を示すフローチャート。 ユーザ網監視部58が発行するマイグレーション要求を契機として実行される論理制御部のマイグレーションを示すシーケンス図。 エッジノード10からシステム制御部50に送信される負荷情報通知パケット120のフォーマットの1例を示す図。 ユーザ網監視部58が参照するユーザ網接続先管理テーブル530の構成例を示す図。 ユーザ網監視部58が実行するマイグレーション判定580を示すフローチャート。 本発明が適用される通信ネットワークの第2実施例を示す図。 第2実施例で論理制御部49−2、49−3がマイグレーションされた状態を示す図。 エッジノード10が備えるユーザ管理テーブル170の内容を示す図。 第2実施例の通信ネットワークにおける論理制御部のマイグレーションを示すシーケンス図。
符号の説明
SNW:通信業者ネットワーク、NW:顧客ネットワーク、
10:エッジノード、20:コアノード、30:経路制御システム、40:経路制御サーバ、50:システム制御部、60:ユーザノード、300:内部通信専用スイッチ、
41、51:プロセッサ、42、52:ネットワークインタフェース、43、53:バスインタフェース、45、55:主制御部、46:仮想化制御部、47:負荷監視エージェント、48:マイグレーション制御エージェント、49:論理制御、56:CPU負荷監視部、57:経路制御パケット監視部、58:ユーザ網監視部、59:マイグレーション制御部。

Claims (15)

  1. 複数の顧客ネットワークを収容するL3VPNサービス網に設置される経路制御システムであって、
    システム制御部と、現用系および待機系の経路制御サーバとからなり、
    上記現用系の経路制御サーバが、上記顧客ネットワーク別に経路制御動作を実行する複数の論理制御部を有し、
    上記システム制御部が、上記現用系の経路制御サーバの負荷状態を監視し、負荷状態が所定の条件を満たしたとき、上記現用系の経路制御サーバで動作している複数の論理制御部の中から選択された少なくとも1つの論理制御部を上記現用系の経路制御サーバから上記待機系の経路制御サーバに移動させ、上記待機系の経路制御サーバが、上記移動した論理制御部を起動することによって、該論理制御部と対応付けられた特定の顧客ネットワークの経路制御を引き継ぐようにしたことを特徴とする経路制御システム。
  2. 前記システム制御部が、前記現用系の経路制御サーバと前記待機系の経路制御サーバに対して、前記選択された論理制御部の移動を指令するマイグレーション制御部を有し、
    上記マイグレーション制御部からの指令に応じて、上記現用系の経路制御サーバが、上記選択された論理制御部を上記待機系の経路制御サーバに転送し、上記待機系の経路制御サーバが、該論理制御部を起動して前記特定の顧客ネットワークの経路制御を引き継ぐことを特徴とする請求項1に記載の経路制御システム。
  3. 前記システム制御部が、前記現用系の経路制御サーバからCPU負荷情報を取得して、CPU負荷が所定の閾値に達したか否かを判定するCPU負荷監視部を有し、
    上記CPU負荷が所定の閾値に達したとき、上記CPU負荷監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、前記マイグレーション制御部に該論理制御部の移動要求を発行することを特徴とする請求項2に記載の経路制御システム。
  4. 前記システム制御部が、前記現用系の経路制御サーバから前記論理制御部毎の経路制御パケット数を含む負荷情報を取得して、経路制御パケット数が所定の閾値に達した論理制御部があるか否かを判定する経路制御パケット監視部を有し、
    何れかの論理制御部で経路制御パケット数が所定の閾値に達したとき、上記経路制御パケット監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、前記マイグレーション制御部に該論理制御部の移動要求を発行することを特徴とする請求項2に記載の経路制御システム。
  5. 前記マイグレーション制御部が、前記論理制御部の移動要求を受信したとき、該論理制御部の移動可否を判定し、移動可と判断した場合に、前記現用系の経路制御サーバと前記待機系の経路制御サーバに対して、上記論理制御部の移動を指令することを特徴とする請求項3または請求項4に記載の経路制御システム。
  6. 前記現用系および待機系の経路制御サーバと前記システム制御部が、前記L3VPNサービス網内の1つのコアノードに接続され、前記論理制御部の移動が、上記現用系および待機系の経路制御サーバを接続する内部スイッチ、または上記コアノードを介して行われることを特徴とする請求項1〜請求項5の何れかに記載の経路制御システム。
  7. 前記現用系および待機系の経路制御サーバが、前記L3VPNサービス網内の異なったコアノードに接続され、前記論理制御部の移動が、上記L3VPNサービス網内の通信回線を介して行われることを特徴とする請求項1〜請求項5の何れかに記載の経路制御システム。
  8. 前記複数の顧客ネットワークが、前記L3VPNサービス網の1つのエッジノードに収容され、
    上記エッジノードが、上記顧客ネットワークの識別子と経路制御サーバのアドレスとの対応関係を示す管理テーブルに従って、各顧客ネットワークから受信した経路制御パケットをルーティングし、
    前記システム制御部が、前記現用系の経路制御サーバから前記待機系の経路制御サーバに前記論理制御部を移動させたとき、上記エッジノードに上記管理テーブルの更新を指示することを特徴とする請求項7に記載の経路制御システム。
  9. 複数の顧客ネットワークを収容するL3VPNサービス網に設置される経路制御システムであって、
    システム制御部と、現用系および待機系の経路制御サーバとからなり、
    上記現用系の経路制御サーバが、上記顧客ネットワーク別に経路制御動作を実行する複数の論理制御部を有し、
    上記システム制御部が、上記顧客ネットワークが接続されている各エッジノードから、経路制御パケット数を示す負荷情報を取得し、経路制御パケット数が所定の条件を満たしたとき、上記現用系の経路制御サーバで動作している複数の論理制御部の中から選択された少なくとも1つの論理制御部を上記現用系の経路制御サーバから上記待機系の経路制御サーバに移動させ、
    上記待機系の経路制御サーバが、上記移動した論理制御部を起動することによって、該論理制御部と対応付けられた特定の顧客ネットワークの経路制御を引き継ぐようにしたことを特徴とする経路制御システム。
  10. 前記システム制御部が、前記現用系の経路制御サーバと前記待機系の経路制御サーバに対して、前記選択された論理制御部の移動を指令するマイグレーション制御部を有し、
    上記マイグレーション制御部からの指令に応じて、上記現用系の経路制御サーバが、上記選択された論理制御部を上記待機系の経路制御サーバに転送し、上記待機系の経路制御サーバが、該論理制御部を起動して前記特定の顧客ネットワークの経路制御を引き継ぐことを特徴とする請求項9に記載の経路制御システム。
  11. 前記システム制御部が、前記各エッジノードから、経路制御パケット数を示す負荷情報を取得し、経路制御パケット数が所定の閾値に達したか否かを判定するユーザ網監視部を有し、
    上記経路制御パケット数が所定の閾値に達したとき、上記ユーザ網監視部が、上記現用系の経路制御サーバで動作している複数の論理制御部の中から前記少なくとも1つの論理制御部を選択して、前記マイグレーション制御部に該論理制御部の移動要求を発行することを特徴とする請求項10に記載の経路制御システム。
  12. 前記マイグレーション制御部が、前記論理制御部の移動要求を受信したとき、該論理制御部の移動可否を判定し、移動可と判断した場合に、前記現用系の経路制御サーバと前記待機系の経路制御サーバに対して、上記論理制御部の移動を指令することを特徴とする請求項11に記載の経路制御システム。
  13. 前記現用系および待機系の経路制御サーバと前記システム制御部が、前記L3VPNサービス網内の1つのコアノードに接続され、前記論理制御部の移動が、上記現用系および待機系の経路制御サーバを接続する内部スイッチ、または上記コアノードを介して行われることを特徴とする請求項9〜請求項12の何れかに記載の経路制御システム。
  14. 前記現用系および待機系の経路制御サーバが、前記L3VPNサービス網内の異なったコアノードに接続され、前記論理制御部の移動が、上記L3VPNサービス網内の通信回線を介して行われることを特徴とする請求項9〜請求項12の何れかに記載の経路制御システム。
  15. 前記複数の顧客ネットワークが、前記L3VPNサービス網の1つのエッジノードに収容され、
    上記エッジノードが、上記顧客ネットワークの識別子と経路制御サーバのアドレスとの対応関係を示す管理テーブルに従って、各顧客ネットワークから受信した経路制御パケットをルーティングし、
    前記システム制御部が、前記現用系の経路制御サーバから前記待機系の経路制御サーバに前記論理制御部を移動させたとき、上記エッジノードに上記管理テーブルの更新を指示することを特徴とする請求項14に記載の経路制御システム。
JP2008213250A 2008-08-21 2008-08-21 経路制御システム Expired - Fee Related JP5074327B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008213250A JP5074327B2 (ja) 2008-08-21 2008-08-21 経路制御システム
US12/542,878 US20100046532A1 (en) 2008-08-21 2009-08-18 Routing control system for l3vpn service network
CN200910166609.5A CN101656732B (zh) 2008-08-21 2009-08-20 路径控制系统
EP09168258.3A EP2157746B1 (en) 2008-08-21 2009-08-20 Routing control system for L3VPN service network
US14/450,368 US9185031B2 (en) 2008-08-21 2014-08-04 Routing control system for L3VPN service network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008213250A JP5074327B2 (ja) 2008-08-21 2008-08-21 経路制御システム

Publications (2)

Publication Number Publication Date
JP2010050749A true JP2010050749A (ja) 2010-03-04
JP5074327B2 JP5074327B2 (ja) 2012-11-14

Family

ID=41056862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008213250A Expired - Fee Related JP5074327B2 (ja) 2008-08-21 2008-08-21 経路制御システム

Country Status (4)

Country Link
US (2) US20100046532A1 (ja)
EP (1) EP2157746B1 (ja)
JP (1) JP5074327B2 (ja)
CN (1) CN101656732B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175418A (ja) * 2011-02-22 2012-09-10 Oki Electric Ind Co Ltd 通信ノード装置
JP2014160907A (ja) * 2013-02-19 2014-09-04 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよびプログラム

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110158111A1 (en) * 2009-12-28 2011-06-30 Alcatel-Lucent Canada Inc. Bulk service provisioning on live network
JP5052642B2 (ja) * 2010-04-21 2012-10-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ネットワーク装置及び移動通信方法
EP2582099B1 (en) * 2010-06-09 2021-03-17 Nec Corporation Communication system, logic channel control device, communication method and program
US8700723B2 (en) * 2010-06-15 2014-04-15 Netzyn, Inc. Hierarchical display-server system and method
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
CN103262482B (zh) 2010-12-10 2016-09-07 日本电气株式会社 通信系统、控制设备和节点控制方法
CN102547756B (zh) * 2010-12-29 2014-09-10 中国移动通信集团公司 一种数据处理系统、节点及方法
ES2565827T3 (es) * 2011-07-22 2016-04-07 Huawei Technologies Co., Ltd. Método de control de enrutamiento, aparato y sistema de red privada virtual de capa 3
US9459607B2 (en) * 2011-10-05 2016-10-04 Opteon Corporation Methods, apparatus, and systems for monitoring and/or controlling dynamic environments
US8830820B2 (en) * 2011-10-14 2014-09-09 Google Inc. Semi-centralized routing
US8891536B2 (en) * 2012-05-03 2014-11-18 Futurewei Technologies, Inc. Layer-3 services for united router farm
US9055006B2 (en) 2012-06-11 2015-06-09 Radware, Ltd. Techniques for traffic diversion in software defined networks for mitigating denial of service attacks
CN103152262B (zh) * 2013-02-25 2016-08-03 华为技术有限公司 一种连接建立的方法和设备
CN104253733B (zh) * 2013-06-26 2017-12-19 北京思普崚技术有限公司 一种基于IPSec的VPN多方连接方法
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
JP6251538B2 (ja) * 2013-10-15 2017-12-20 株式会社Nttドコモ 移動局
CN103618562B (zh) * 2013-12-16 2015-12-09 国家电网公司 数字信号线智能配线装置
US9450862B2 (en) * 2014-03-11 2016-09-20 Futurewei Technologies, Inc. Virtual private network migration and management in centrally controlled networks
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9338094B2 (en) * 2014-03-31 2016-05-10 Dell Products, L.P. System and method for context aware network
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10243848B2 (en) 2015-06-27 2019-03-26 Nicira, Inc. Provisioning logical entities in a multi-datacenter environment
CN105183431B (zh) * 2015-08-05 2018-09-28 瑞斯康达科技发展股份有限公司 一种cpu利用率控制方法及装置
CN105897457A (zh) * 2015-12-09 2016-08-24 乐视云计算有限公司 服务器群组的服务升级方法及系统
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
CN107613528B (zh) * 2016-07-11 2021-01-29 华为技术有限公司 一种业务流量的控制方法及系统
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10805114B2 (en) 2017-10-02 2020-10-13 Vmware, Inc. Processing data messages of a virtual network that are sent to and received from external service machines
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US10411990B2 (en) * 2017-12-18 2019-09-10 At&T Intellectual Property I, L.P. Routing stability in hybrid software-defined networking networks
CN110086720B (zh) * 2019-04-22 2020-06-12 清华大学 基于二维路由协议实现l3vpn的方法及系统
US11310170B2 (en) 2019-08-27 2022-04-19 Vmware, Inc. Configuring edge nodes outside of public clouds to use routes defined through the public clouds
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11689959B2 (en) 2020-01-24 2023-06-27 Vmware, Inc. Generating path usability state for different sub-paths offered by a network link
US11303557B2 (en) 2020-04-06 2022-04-12 Vmware, Inc. Tunnel endpoint group records for inter-datacenter traffic
US11245641B2 (en) 2020-07-02 2022-02-08 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11709710B2 (en) 2020-07-30 2023-07-25 Vmware, Inc. Memory allocator for I/O operations
US11792692B2 (en) * 2020-09-24 2023-10-17 Arris Enterprises Llc Personalized data throttling in a residential wireless network
US11444865B2 (en) 2020-11-17 2022-09-13 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US11582144B2 (en) 2021-05-03 2023-02-14 Vmware, Inc. Routing mesh to provide alternate routes through SD-WAN edge forwarding nodes based on degraded operational states of SD-WAN hubs
US12009987B2 (en) 2021-05-03 2024-06-11 VMware LLC Methods to support dynamic transit paths through hub clustering across branches in SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds
US12047282B2 (en) 2021-07-22 2024-07-23 VMware LLC Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
TWI813316B (zh) * 2022-05-31 2023-08-21 瑞昱半導體股份有限公司 多端資料存取控制方法與資料存取系統
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
US12057993B1 (en) 2023-03-27 2024-08-06 VMware LLC Identifying and remediating anomalies in a self-healing network
US12034587B1 (en) 2023-03-27 2024-07-09 VMware LLC Identifying and remediating anomalies in a self-healing network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244197A (ja) * 2002-02-14 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 経路冗長化システム及びルータの部分故障時の通信断時間最小化方法
WO2005083569A1 (ja) * 2004-02-26 2005-09-09 Nec Corporation ネットワーク間のプロセス移動方法およびそのネットワークシステム
JP2005295124A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 経路テーブル同期方法、ネットワーク機器および経路テーブル同期プログラム
JP2005303501A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd パケット転送装置
JP2006094464A (ja) * 2004-09-23 2006-04-06 Internatl Business Mach Corp <Ibm> パケット・トラフィックを管理する方法、マルチプロセッサ・ネットワークおよびコンピュータ・プログラム(データ処理ネットワークにおける相互接続の最適利用)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751191B1 (en) * 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
JP2003023444A (ja) * 2001-07-06 2003-01-24 Fujitsu Ltd 仮想ルータを利用した動的な負荷分散システム
EP1460807A1 (en) 2003-03-21 2004-09-22 Siemens Aktiengesellschaft System method and apparatus for routing traffic in a telecommunications network
US7263555B2 (en) * 2003-04-30 2007-08-28 International Business Machines Corporation Apparatus and method for dynamic sharing of server network interface resources
US7313605B2 (en) * 2003-07-03 2007-12-25 At&T Corp. Externally controlled reachability in virtual private networks
JP4523381B2 (ja) * 2004-10-29 2010-08-11 株式会社日立製作所 パケット通信装置
JP4255080B2 (ja) 2004-11-05 2009-04-15 日本電信電話株式会社 網障害復旧管理方法及び網障害復旧管理装置
JP4466434B2 (ja) * 2005-03-30 2010-05-26 パナソニック株式会社 経路制御方法およびホームエージェント
US8675656B2 (en) * 2007-02-20 2014-03-18 Cisco Technology, Inc. Scaling virtual private networks using service insertion architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244197A (ja) * 2002-02-14 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 経路冗長化システム及びルータの部分故障時の通信断時間最小化方法
WO2005083569A1 (ja) * 2004-02-26 2005-09-09 Nec Corporation ネットワーク間のプロセス移動方法およびそのネットワークシステム
JP2005295124A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 経路テーブル同期方法、ネットワーク機器および経路テーブル同期プログラム
JP2005303501A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd パケット転送装置
JP2006094464A (ja) * 2004-09-23 2006-04-06 Internatl Business Mach Corp <Ibm> パケット・トラフィックを管理する方法、マルチプロセッサ・ネットワークおよびコンピュータ・プログラム(データ処理ネットワークにおける相互接続の最適利用)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175418A (ja) * 2011-02-22 2012-09-10 Oki Electric Ind Co Ltd 通信ノード装置
JP2014160907A (ja) * 2013-02-19 2014-09-04 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよびプログラム

Also Published As

Publication number Publication date
JP5074327B2 (ja) 2012-11-14
EP2157746A1 (en) 2010-02-24
US9185031B2 (en) 2015-11-10
US20100046532A1 (en) 2010-02-25
US20140341226A1 (en) 2014-11-20
CN101656732A (zh) 2010-02-24
EP2157746B1 (en) 2015-08-05
CN101656732B (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
JP5074327B2 (ja) 経路制御システム
CN113765829B (zh) 软件定义联网分布式系统中的活性检测和路由收敛
RU2636689C2 (ru) Автоматическое установление избыточных трактов с осторожным восстановлением в сети пакетной коммутации
JP5488980B2 (ja) コンピュータシステム、及び通信方法
JP4796184B2 (ja) エッジノード冗長システム
US9294343B2 (en) System and method using RSVP hello suppression for graceful restart capable neighbors
WO2018054156A1 (zh) 一种vxlan报文的转发方法、设备及系统
JP6319604B2 (ja) Sdnコントローラ、データセンターシステムおよびルーティング接続方法
CN113765782A (zh) 使用前缀独立收敛的针对底层故障的局部修复
JP6350839B2 (ja) ネットワーク中継装置、ゲートウェイ冗長化システム、プログラム、および冗長化方法
JP5024195B2 (ja) 負荷分散サーバ、ネットワーク負荷分散方法および輻輳回避方法
JP5488979B2 (ja) コンピュータシステム、コントローラ、スイッチ、及び通信方法
US20080002723A1 (en) Intelligent filtering of redundant data streams within computer networks
JP2011170718A (ja) コンピュータシステム、コントローラ、サービス提供サーバ、及び負荷分散方法
JPWO2015045466A1 (ja) 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
JP5965335B2 (ja) 通信システム、及び経路制御方法
Benet et al. Minimizing live VM migration downtime using OpenFlow based resiliency mechanisms
JP2008177806A (ja) パケット交換ネットワークおよび障害完成装置
US11881986B2 (en) Fast failover support for remote connectivity failure for a virtual tunnel
WO2024021976A1 (zh) 一种报文处理的方法及相关设备
Basuki et al. Assuring Segment Routing Distributive-ness on OpenFlow Network with Stateful Data Plane
WO2022147071A1 (en) Fast failover support for remote connectivity failure
JP6017037B6 (ja) グレースフルリスタート対応のネイバのためにrsvp hello抑制を使用するシステムおよび方法
JP2011199799A (ja) 通信中継システム、通信中継方法、通信装置、及び、プログラム
KR20100028931A (ko) 라우터 이중화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees