JP2011066826A - 伝送装置および迂回経路監視制御方法 - Google Patents

伝送装置および迂回経路監視制御方法 Download PDF

Info

Publication number
JP2011066826A
JP2011066826A JP2009217605A JP2009217605A JP2011066826A JP 2011066826 A JP2011066826 A JP 2011066826A JP 2009217605 A JP2009217605 A JP 2009217605A JP 2009217605 A JP2009217605 A JP 2009217605A JP 2011066826 A JP2011066826 A JP 2011066826A
Authority
JP
Japan
Prior art keywords
detour route
detour
path
network
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009217605A
Other languages
English (en)
Inventor
Rei Nakagawa
玲 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009217605A priority Critical patent/JP2011066826A/ja
Publication of JP2011066826A publication Critical patent/JP2011066826A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】迂回経路の監視を行わない障害回復機能においても、分散管理により迂回経路設定に関する信頼性を向上させる伝送装置および迂回経路監視制御方法を提供する。
【解決手段】自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置は、ネットワークの最新の空き帯域情報を含むネットワーク情報を格納したネットワーク情報管理テーブル(18)と、迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して迂回経路の有効性の有無を示す迂回経路有効性情報を格納した迂回経路管理テーブル(19)と、ネットワーク情報を参照して迂回経路管理テーブルを更新し、設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定するGMPL制御部(15)と、を有する。
【選択図】図1

Description

本発明は自律分散制御によりパス設定を行うネットワークに係り、特に迂回経路設定機能を有する伝送装置および迂回経路監視制御方法に関する。
MPLS(Multi-Protocol Label Switching)やGMPLS(Generalized MPLS)など自律分散型のパス設定・運用技術が種々提案されており、特に自律制御機能により自動的な迂回経路計算と迂回パスの設定を実施することができるGMPLS技術は、大容量で高信頼性を有する通信ネットワークを低コストで実現するための技術として期待されている。
GMPLSにおける障害回復方式としては、予め迂回パスを設定しておくプロテクション方式と、障害発生後に迂回パスをシグナリングにより設定するリストレーション方式とがある。さらにリストレーション方式には、障害発生前に迂回パスの経路を決定して帯域を予約しておく事前予約型と、帯域の事前予約をせずに障害発生後に迂回パスの経路を自律的な探索あるいはパス設定時に与えられた候補からの選択により決定するダイナミック型とがある。事前予約型とダイナミック型のどちらであっても、障害発生時やパスの手動切り替え等を実施した時に初めて迂回経路のパス設定を各伝送装置に行い、主信号の切り替えを実施する。
特許文献1には、事前予約型の改良となる制御方式が開示されている。この制御方式では、迂回パスに使用される帯域を占有ではなく、外部からは空き状態と見える仮予約状態に設定することで、帯域の効率的な利用を図っている。
また、特許文献2に開示された経路故障救済方法では、ネットワーク監視制御装置がネットワーク上に設けられ、ネットワークノードの通信帯域確保や障害時の経路選択などの障害回復制御を行っている。
特開2008−60755号公報 特開2007−36412号公報
しかしながら、帯域予約を行わないリストレーション方式では、パスの障害回復機能が迂回経路の監視を行わない。このために、実際に障害回復機能によるパス復旧を行おうとした時、他のパスにリソースを消費されていたり、回線障害等によって迂回経路自体が存在しなくなっていたりして、パスの復旧を行うことが出来ない場合があり、ネットワークの十分な信頼性を得ることができない。
言い換えれば、パスを設定した時と実際に迂回経路の設定が必要になった時とでネットワーク状況が異なっていると、別のパスによってリソースが使用されていたり、想定していた迂回経路上に障害が発生していたりする場合があり、その結果としてパス復旧を実施することができないという課題が生じる。
特許文献2のようにネットワーク上にネットワーク管理装置を設けて集中管理することも可能であるが、障害発生や手動切替の実施ごとにネットワーク管理装置が帯域を確保し迂回パスを決定するので、迅速なパス切替を行うことができない。またネットワーク管理装置に負荷が集中するという課題も生じる。
そこで、本発明の目的は、迂回経路の監視を行わない障害回復機能においても、分散管理により迂回経路設定に関する信頼性を向上させる伝送装置および迂回経路監視制御方法を提供することにある。
本発明による伝送装置は、自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置であって、前記ネットワークの最新の空き帯域情報を含むネットワーク情報を格納したネットワーク情報管理テーブルと、迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して、その迂回経路の有効性の有無を示す迂回経路有効性情報を格納した迂回経路管理テーブルと、前記ネットワーク情報を参照して前記迂回経路管理テーブルを更新し、前記設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定する制御手段と、を有することを特徴とする。
本発明による迂回経路監視制御方法は、自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置における迂回経路の監視制御方法であって、ネットワーク情報管理テーブルに前記ネットワークの最新の空き帯域情報を含むネットワーク情報を格納し、迂回経路管理テーブルに、迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して、その迂回経路の有効性の有無を示す迂回経路有効性情報を格納し、前記ネットワーク情報を参照して前記迂回経路管理テーブルを更新し、制御手段が、前記設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定する、ことを特徴とする。
本発明によれば、迂回経路の監視を行わない障害回復機能においても、分散管理により迂回経路設定に関する信頼性を向上させることができる。
本発明の一実施形態による伝送装置の機能的構成を示すブロック図である。 本実施形態による伝送装置からなるネットワークにおける運用経路および迂回経路の一例を示すネットワーク図である。 (A)は迂回経路管理テーブルの第1例を示す模式図、(B)は迂回経路管理テーブルの第2例を示す模式図である。 パス設定が完了した時に実行される迂回経路管理テーブルの登録動作を示すフローチャートである。 (A)はネットワーク管理装置から迂回経路情報要求を受信したときの伝送装置の動作を示すフローチャート、(B)はパスの始点となる伝送装置のパス障害発生時の動作を示すフローチャートである。 ネットワーク管理装置からネットワーク情報の更新通知を受信したときの伝送装置の動作を示すフローチャートである。 運用パス設定を完了した時の本発明の一実施例による伝送装置の迂回経路監視制御動作を示すフローチャートである パスの始点となる伝送装置のパス障害発生時の本実施例の動作を示すフローチャートである。 ネットワーク管理装置からネットワーク情報の更新通知を受信したときの本実施例の動作を示すフローチャートである。
以下、説明が煩雑にならないように、図1に示すようなネットワークを一例として取りあげる。すなわち、伝送装置1−5がネットワーク管理網21、主信号網22およびGMPLS網23をそれぞれ構成し、ネットワーク管理網21にはネットワーク管理装置6が接続されているものとする。伝送装置1−5は基本的に同じ機能的構成を有するので、以下、伝送装置1について詳細に説明する。
1.伝送装置
図1において、伝送装置1はネットワーク管理メッセージ送受信部11、主信号送受信部12およびGMPLSメッセージ送受信部13を有し、それぞれネットワーク管理網21、主信号網22およびGMPLS網23との間で信号の送受信を行う。さらに、伝送装置1は主信号制御部14、GMPLS制御部15、経路計算部16および記憶装置17を備える。記憶装置17にはネットワーク情報管理テーブル18と迂回経路管理テーブル19とが格納されるが、迂回経路管理テーブル19は当該伝送装置1がパスの始点ノードである場合のみ作成される。
ネットワーク情報管理テーブル18には、ネットワーク上の全ての空き帯域情報やネットワークの接続性情報等が格納されており、GMPLS制御部15の制御下で、GMPLS機能に従ってこれらの空き帯域情報やネットワークの接続性情報等が定常的に更新される。ここで、接続性情報とは、現時点で有効なネットワークのトポロジ情報(ネットワーク全体の接続関係)等をいう。
迂回経路管理テーブル19は、当該伝送装置1が始点ノードである場合に、設定された運用パスごとに生成され、運用パスの迂回経路を特定する情報と各迂回経路の有効性を示す管理情報とを格納する。迂回経路は、指定されない場合には、GMPLS制御部15の制御下で経路計算部16により計算される。
また、後述する迂回経路の有効性情報などのネットワーク管理メッセージは、ネットワーク管理メッセージ送受信部11によりネットワーク管理網21を通してネットワーク管理装置6との間で送受信される。主信号は、主信号送受信部12により主信号網22を通して他の伝送装置との間で送受信される。
なお、上記主信号制御部14、GMPLS制御部15および経路計算部16は、コンピュータ(CPU等のプログラム制御プロセッサ)上でプログラムを実行することにより同等の機能を実現することもできる。
2.迂回経路管理テーブル
一例として、図2に示すネットワークにおける迂回経路を例示する。ここでは、伝送装置Aを始点とし伝送装置Cを終点とする運用パスPwが設定されたときに、始点の伝送装置Aが3個の迂回経路Pr1−Pr3を監視するものとする。具体的には、運用パスPwに対して、迂回経路Pr1=[A−D−E−C]、迂回経路Pr2=[A−D−B−C]および迂回経路Pr3=[A−B−E−C]が監視されるものとする。伝送装置Aは、ネットワーク情報管理テーブル18の更新時あるいは定期的に、各迂回経路の有効性(設定可能性)を監視し、有効な迂回経路が存在しない場合には、その旨を示す迂回経路無効通知をネットワーク管理網21を通してネットワーク管理装置6へ送信する。
図2に例示した迂回経路が存在するときの迂回経路管理テーブル19の管理情報の例を図3に示す。図3(A)に示す迂回経路管理テーブル19には、迂回経路の識別番号31、迂回経路情報32および有効無効状態情報33からなる基本的管理情報が格納されている。なお、迂回経路の識別番号31の順位を迂回経路優先順位として扱うことも可能である。
迂回経路管理テーブル19を拡張した例として、図3(B)に示す迂回経路管理テーブル19exのように、各迂回経路に優先順位情報41および最終確認時間情報42を付加してもよい。最終確認時間情報42を参照することで、直近に確認され信頼性の高い迂回経路を選択することができ、あるいは、最終確認から所定時間経過した迂回経路を選択対象から除外したり、再確認を要求したりすることもできる。なお、上述したように、迂回経路の識別番号31の順位を優先順位情報41の代わりに利用することも可能である。
3.動作
以下、図2に示す迂回経路を一例として、本実施形態による伝送装置における迂回経路監視制御動作について詳細に説明する。
3.1)迂回経路管理テーブルの登録
図4において、まず、パスの始点となる伝送装置のGMPLS制御部15は、帯域予約を行わない障害回復機能を伴う1つのパスの設定を完了すると、当該パスの迂回経路の有効性(接続設定可能性)、すなわち当該迂回経路がネットワークとして接続されているか否か、および十分な空き帯域があるか否か、についてネットワーク情報管理テーブル18を用いて確認する(ステップS101)。3個の迂回経路Pr1−Pr3の有効性が確認されると、GMPLS制御部15は、図3(A)に示すように、迂回経路識別番号31、迂回経路情報32および有効無効状態32のフィールドを埋めた迂回経路管理テーブル19を新規に作成し記憶装置17に登録する(ステップS102)。
続いて、GMPLS制御部15は、登録した迂回経路管理テーブル19の有効無効状態32をチェックして有効な迂回経路の有無を判定する(ステップS103)。有効な迂回経路が1つも存在しない場合(ステップS103:なし)、GMPLS制御部15はネットワーク管理メッセージ送受信部11を制御して、有効な迂回路が存在しない旨の情報(迂回経路無効通知)をネットワーク管理装置6に送信する(ステップS104)。この迂回経路無効通知は、当該パスの通信に高い信頼性を与えることができないことを意味するので、ネットワーク管理者は他のパスへ変更するなどの適切な対策を取ることができる。
3.2)迂回経路情報の取得
図5(A)に示すように、ネットワーク管理装置6からパスの迂回経路情報要求を受信すると、GMPLS制御部15は、要求されパスに対応する迂回管理テーブル19を記憶装置17から検索し(ステップS201)、迂回管理テーブル19の内容をネットワーク管理装置6へ返す(ステップS202)。したがって、ネットワーク管理者は必要に応じてあるいは定期的に各伝送装置の迂回経路の状況を知ることができる。
3.3)パス障害発生時
図2に示すパスPwに障害が発生したことを主信号送受信部12およびGMPLSメッセージ送受信部13から通知されると、GMPLS制御部15は図5(B)に示す制御を実行する。
図5(B)において、GMPLS制御部15は記憶装置17からパスPwに対する迂回経路管理テーブル19を検索し(ステップS301)、この迂回経路管理テーブル19に登録されている迂回経路の有効無効状態を確認する(ステップS302)。
有効な状態の迂回経路がある場合(ステップS302:有効)、その有効な迂回経路でパスの設定(パスの復旧)を行う(ステップS303)。有効な迂回経路が存在しない場合は(ステップS302:無効)、当該処理を終了する。ただし、後述するように、有効な迂回経路が全く存在しない場合は、事前に当該伝送装置からネットワーク管理装置6へ通知されている。
3.4)迂回経路管理テーブルの更新
記憶装置17に格納されているネットワーク情報管理テーブル18は、GMPLS機能により、ネットワーク上の空き帯域の変化やネットワークの接続状況の変化に応じて更新される。本実施形態では、ネットワーク情報管理テーブル18が更新されるごとに迂回経路管理テーブル19を更新する。
図6に示すように、GMPLS機能によりネットワーク情報管理テーブル18が更新されると、GMPLS制御部15は記憶装置17からパスPwに対する迂回経路管理テーブル19を検索し(ステップS401)、ネットワーク情報管理テーブル18の更新されたネットワーク情報を参照して、現時点での各迂回経路の有効無効状態を確認する(ステップS402)。いずれかの迂回経路の有効無効状態に変化があれば、迂回経路管理テーブル19の該当する迂回経路の有効無効状態を更新する(ステップS403)。
続いて、GMPLS制御部15は、更新された迂回経路管理テーブル19における各迂回経路の有効無効状態を確認する(ステップS404)。
有効な迂回経路が1つも存在しない場合(ステップS404:なし)、GMPLS制御部15はネットワーク管理メッセージ送受信部11を制御して、有効な迂回路が存在しない旨の情報(迂回経路無効通知)をネットワーク管理装置6に送信する(ステップS405)。有効な迂回経路1つでも存在すれば(ステップS404:あり)、そのまま処理を終了する。
こうして、ネットワーク情報管理テーブル18が更新されるごとに迂回経路管理テーブル19が更新されるが、更新タイミングは、ネットワーク情報管理テーブル18の更新ごとではなく、定期的に行ってもよい。このように、迂回経路候補の有効性確認処理を時間による定期的な処理に置き換えることで伝送装置への負荷を低減させることができる。
4.効果
4.1)第1の効果
本実施形態によれば、迂回経路の監視を行わない障害回復機能においても、分散管理により迂回経路設定に関する信頼性を向上させることができる。すなわち、設定されたパスに対する迂回経路の帯域予約が行われない場合でも、各迂回経路が有効であるか否かを常に監視することで、迂回経路の有効性を常に維持することが可能となる。たとえ有効な迂回経路が全くないパスが存在したとしても、そのことをいち早くネットワーク管理者に通知して注意を促すことができるので、ネットワークの堅牢性を向上させることができる。
なお、迂回経路の有効性チェックは、既存のGMPLSの機能であるネットワーク情報管理テーブルの更新タイミングで実行することにより迂回経路の有効性をほぼリアルタイムに把握できる。
4.2)第2の効果
本実施形態によれば、障害発生時に効率的に迂回経路のパス設定要求を出せることができる。迂回経路候補として現在設定可能な経路を把握しているので、無効な迂回経路に対する設定要求は発行されない。したがって、1回目のパス設定要求が失敗する可能性が大幅に小さくなる。
4.3)第3の効果
本実施形態によれば、ネットワーク管理装置等の外部の管理装置が伝送装置から現時点でのパスの迂回経路候補や迂回経路の状況を取得できるので、迂回経路として消費されるリソースを考慮したネットワーク管理を実現することが可能になる。
5.一実施例
以下、上述した本実施形態を実際のシステム環境に適用した場合の動作について詳細に説明する。ここでは、図3(B)に示す拡張された迂回経路管理テーブル19exを用い、パス設定完了時に複数の迂回経路が指定される場合および複数パスに各々対応した迂回経路管理テーブルが存在する場合も考慮するものとする。
5.1)迂回経路管理テーブルの登録
図7において、まず、パスの始点となる伝送装置のGMPLS制御部15は、帯域予約を行わない障害回復機能を伴うパスの設定を完了すると、パス設定時に迂回経路候補の指定があるか否かを判断する(ステップS501)。迂回経路候補の指定がある場合(ステップS501:あり)、迂回経路候補から迂回経路を順次選択し、迂回経路候補の数だけ有効性確認および登録処理を繰り返す(ステップS502−S505)。
たとえば3個の迂回経路Pr1−Pr3が迂回経路候補として指定されたとする。この場合、GMPLS制御部15は1つの迂回経路Pr1を選択し、その有効性(接続設定可能性)についてネットワーク情報管理テーブル18を用いて確認する(ステップS503)。迂回経路Pr1が有効か無効かを確認すると、GMPLS制御部15は、図3(B)に示すように、迂回経路識別番号31、迂回経路情報32、有効無効状態32、優先順位41および最終確認自治時42のフィールドを有する迂回経路管理テーブル19exを新規に作成し、迂回経路Pr1について必要なフィールドに情報を埋めたレコードを追加して記憶装置17に登録する(ステップS504)。
続いて、GMPLS制御部15は次の迂回経路Pr2を選択し、その有効性(接続設定可能性)の有無が確認されると、迂回経路管理テーブル19exに迂回経路Pr2についてのレコードを追加する(ステップS503−S504)。以下同様に、迂回経路Pr3についてのレコードを追加することで、図3(B)に示すような内容の迂回経路管理テーブル19exを得る。
したがって、迂回経路候補の指定がある場合には、指定された迂回経路についての有効性の有無が迂回経路管理テーブル19exの有効無効状態フィールド32に格納されることとなる。
迂回経路候補の指定がない場合(ステップS501:なし)、GMPLS制御部15は、経路計算部16を用いて、現在設定可能な迂回経路候補の検索を実施する(ステップS506)。続いてGMPLS制御部15は、これら検索された各迂回経路の有効性(接続設定可能性)についてネットワーク情報管理テーブル18を用いて確認し、たとえば3個の迂回経路Pr1−Pr3の有効性が確認されると、GMPLS制御部15は、図3(B)に示すように、必要なフィールドを埋めた迂回経路管理テーブル19exを新規に作成し記憶装置17に登録する(ステップS507)。この場合、経路計算部16は有効な迂回経路だけを検索結果として算出するため、迂回経路管理テーブル19exの有効無効状態フィールド32は全て有効となる。
続いて、GMPLS制御部15は、登録した迂回経路管理テーブル19exの有効無効状態フィールド32をチェックして有効な迂回経路の有無を判定する(ステップS508)。有効な迂回経路が1つも存在しない場合(ステップS508:なし)、GMPLS制御部15はネットワーク管理メッセージ送受信部11を制御して、有効な迂回路が存在しない旨の情報(迂回経路無効通知)をネットワーク管理装置6に送信する(ステップS509)。この迂回経路無効通知は、当該パスの通信に高い信頼性を与えることができないことを意味するので、ネットワーク管理者は他のパスへ変更するなどの適切な対策を取ることができる。
5.2)パス障害発生時
図2に示すパスPwに障害が発生したことを主信号送受信部12およびGMPLSメッセージ送受信部13から通知されると、GMPLS制御部15は図8に示す制御を実行する。
図8において、GMPLS制御部15は記憶装置17からパスPwに対する迂回経路管理テーブル19exを検索し(ステップS601)、この迂回経路管理テーブル19exから迂回経路の優先順位情報41にしたがって、有効な迂回パス設定が完了するまで、登録されている迂回経路の数だけ有効無効判定および迂回経路パス設定処理を繰り返す(ステップS602−S605)。
すなわち、優先順位の高い順に迂回経路を選択して有効無効状態を確認する(ステップS603)。選択された迂回経路が有効であれば(ステップS603:有効)、その有効な迂回経路でパスの設定(パスの復旧)を行い(ステップS604)、ループを出て処理を終了する。有効な迂回経路が存在しない場合は(ステップS603:無効)、次の優先順位の迂回経路を選択して上記処理ステップS603、S604を繰り返し、有効な迂回経路がなければ処理を終了する。
5.3)迂回経路管理テーブルの更新
記憶装置17に格納されているネットワーク情報管理テーブル18は、GMPLS機能により、ネットワーク上の空き帯域の変化やネットワークの接続状況の変化に応じて更新される。本実施例では、ネットワーク情報管理テーブル18が更新されるごとに迂回経路管理テーブル19exを更新する。
図9に示すように、GMPLS機能によりネットワーク情報管理テーブル18が更新されると、GMPLS制御部15は記憶装置17から全ての迂回経路管理テーブル19exを順次読み出し、迂回経路管理テーブル19exの数だけステップS701−S711を繰り返す。
1つの迂回経路管理テーブル19exを読み出すと、その基礎となった運用パスの設定時に迂回経路候補の指定があったか否かを確認する(ステップS702)。迂回経路候補の指定があった場合(ステップS702:あり)、迂回経路候補から迂回経路を順次選択し、迂回経路候補の数だけ有効性確認および更新処理を繰り返す(ステップS703−S706)。
たとえば3個の迂回経路Pr1−Pr3が迂回経路候補として指定されたとする。この場合、GMPLS制御部15は1つの迂回経路Pr1を選択し、その有効性(接続設定可能性)について、更新されたネットワーク情報管理テーブル18を用いて確認する(ステップS704)。迂回経路Pr1が有効か無効かが確認されると、GMPLS制御部15は、当該迂回経路管理テーブル19exの迂回経路Pr1についてのレコードを更新する(ステップS705)。以下同様に、迂回経路Pr2、Pr3についてのレコードを更新することで、当該迂回経路管理テーブル19exの更新を完了する。
迂回経路候補の指定がなかった場合(ステップS702:なし)、GMPLS制御部15は、経路計算部16を用いて、当該運用パスに対して現在設定可能な迂回経路候補の検索を実施する(ステップS707)。続いてGMPLS制御部15は、これら検索された各迂回経路の有効性(接続設定可能性)について、更新されたネットワーク情報管理テーブル18を用いて確認し、たとえば3個の迂回経路Pr1−Pr3の有効性が確認されると、GMPLS制御部15は、これらを用いて迂回経路管理テーブル19exを更新する(ステップS708)。
続いて、GMPLS制御部15は、上述のようにして更新された迂回経路管理テーブル19exの有効無効状態フィールド32をチェックして有効な迂回経路の有無を判定する(ステップS709)。有効な迂回経路が1つも存在しない場合(ステップS709:なし)、GMPLS制御部15はネットワーク管理メッセージ送受信部11を制御して、有効な迂回路が存在しない旨の情報(迂回経路無効通知)をネットワーク管理装置6に送信する(ステップS710)。
以上の迂回経路管理テーブル19exの更新処理(ステップS702−S710)を全ての迂回経路管理テーブル19exに対して実行する(ステップS701−S711)。
本発明は、たとえばGMPLSをサポートしているネットワークの伝送装置に適用可能である。
1−5 伝送装置
6 ネットワーク管理装置
11 ネットワーク管理メッセージ送受信部
12 主信号送受信部
13 GMPLSメッセージ送受信部
14 主信号制御部
15 GMPLS制御部
16 経路計算部
17 記憶装置
18 ネットワーク情報管理テーブル
19 迂回経路管理テーブル
21 ネットワーク管理網
22 主信号網
23 GMPLS網

Claims (12)

  1. 自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置であって、
    前記ネットワークの最新の空き帯域情報を含むネットワーク情報を格納したネットワーク情報管理テーブルと、
    迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して、その迂回経路の有効性の有無を示す迂回経路有効性情報を格納した迂回経路管理テーブルと、
    前記ネットワーク情報を参照して前記迂回経路管理テーブルを更新し、前記設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定する制御手段と、
    を有することを特徴とする伝送装置。
  2. 前記制御手段は、前記設定されたパスの迂回経路が前記ネットワーク情報から接続設定可能であるか否かにより前記迂回経路の有効性を判定することを特徴とする請求項1に記載の伝送装置。
  3. 前記制御手段は、有効な迂回経路が存在しないならば、迂回経路無効情報を前記ネットワークの管理装置へ通知することを特徴とする請求項1または2に記載の伝送装置。
  4. 前記迂回経路管理テーブルには迂回経路の優先順位が格納されており、前記制御手段は、前記設定されたパスの切替時に、前記迂回経路有効性情報が有効である迂回経路のなかでより高い優先順位の迂回経路を選択することを特徴とする請求項1−3のいずれか1項に記載の伝送装置。
  5. 自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置における迂回経路の監視制御方法であって、
    ネットワーク情報管理テーブルに前記ネットワークの最新の空き帯域情報を含むネットワーク情報を格納し、
    迂回経路管理テーブルに、迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して、その迂回経路の有効性の有無を示す迂回経路有効性情報を格納し、
    前記ネットワーク情報を参照して前記迂回経路管理テーブルを更新し、
    制御手段が、前記設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定する、
    ことを特徴とする迂回経路監視制御方法。
  6. 前記迂回経路管理テーブルを更新する際、前記設定されたパスの迂回経路が前記ネットワーク情報から接続設定可能であるか否かにより前記迂回経路の有効性を判定する、ことを特徴とする請求項5に記載の迂回経路監視制御方法。
  7. 有効な迂回経路が存在しないならば、迂回経路無効情報を前記ネットワークの管理装置へ通知することを特徴とする請求項5または6に記載の迂回経路監視制御方法。
  8. 前記迂回経路管理テーブルには迂回経路の優先順位が格納されており、前記制御手段は、前記設定されたパスの切替時に、前記迂回経路有効性情報が有効である迂回経路のなかでより高い優先順位の迂回経路を選択することを特徴とする請求項5−7のいずれか1項に記載の迂回経路監視制御方法。
  9. 自律分散制御によりパス設定を行うネットワークにおいて障害回復機能により迂回経路を設定可能な伝送装置における迂回経路の監視制御機能をプログラム制御プロセッサに実現するためのプログラムであって、
    ネットワーク情報管理テーブルに前記ネットワークの最新の空き帯域情報を含むネットワーク情報を格納する機能と、
    迂回経路管理テーブルに、迂回経路の監視を行わない障害回復機能を伴って設定されたパスに対して、その迂回経路の有効性の有無を示す迂回経路有効性情報を格納する機能と、
    前記ネットワーク情報を参照して前記迂回経路管理テーブルを更新する機能と、
    制御手段が、前記設定されたパスを切り替える際に、更新された迂回経路管理テーブルの迂回経路有効性情報が有効である迂回経路を設定する機能と、
    を前記プログラム制御プロセッサに実現することを特徴とするプログラム。
  10. 前記迂回経路管理テーブルを更新する際、前記設定されたパスの迂回経路が前記ネットワーク情報から接続設定可能であるか否かにより前記迂回経路の有効性を判定する機能を前記プログラム制御プロセッサに実現することを特徴とする請求項9に記載のプログラム。
  11. 有効な迂回経路が存在しないならば、迂回経路無効情報を前記ネットワークの管理装置へ通知する機能を前記プログラム制御プロセッサに実現することを特徴とする請求項9または10に記載のプログラム。
  12. 前記迂回経路管理テーブルには迂回経路の優先順位が格納されており、前記制御手段は、前記設定されたパスの切替時に、前記迂回経路有効性情報が有効である迂回経路のなかでより高い優先順位の迂回経路を選択する機能を前記プログラム制御プロセッサに実現することを特徴とする請求項9−11のいずれか1項に記載のプログラム。
JP2009217605A 2009-09-18 2009-09-18 伝送装置および迂回経路監視制御方法 Withdrawn JP2011066826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009217605A JP2011066826A (ja) 2009-09-18 2009-09-18 伝送装置および迂回経路監視制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009217605A JP2011066826A (ja) 2009-09-18 2009-09-18 伝送装置および迂回経路監視制御方法

Publications (1)

Publication Number Publication Date
JP2011066826A true JP2011066826A (ja) 2011-03-31

Family

ID=43952549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217605A Withdrawn JP2011066826A (ja) 2009-09-18 2009-09-18 伝送装置および迂回経路監視制御方法

Country Status (1)

Country Link
JP (1) JP2011066826A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013021524A (ja) * 2011-07-12 2013-01-31 Saxa Inc 通信端末および通信制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013021524A (ja) * 2011-07-12 2013-01-31 Saxa Inc 通信端末および通信制御方法

Similar Documents

Publication Publication Date Title
JP5095823B2 (ja) トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法
JP5858144B2 (ja) 情報処理システム、障害検知方法および情報処理装置
EP2632081B1 (en) Path switch-back method and apparatus in transport network
JP6508051B2 (ja) 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
US20140372601A1 (en) Monitoring apparatus and monitoring method
CN107153595B (zh) 分布式数据库系统的故障检测方法及其系统
JP6699654B2 (ja) ネットワーク制御装置、ネットワーク制御方法、および、プログラム
JP2013161251A (ja) コンピュータ障害監視プログラム、方法、及び装置
JP2016036098A (ja) 伝送装置、ネットワーク設計装置、アクティベーション方法およびネットワーク設計方法
US20120026891A1 (en) Communication network management system and method and management computer
KR20130087535A (ko) 라우팅 정보의 룩헤드 계산
US9769015B2 (en) Network management server and recovery method
JP2010092395A (ja) サーバ管理システム,サーバ管理方法及びサーバ管理用プログラム
JPWO2016143310A1 (ja) ネットワーク制御装置、ネットワーク制御方法、および、プログラム
CN102055662A (zh) 预置路由的确定方法与装置
JP2011066826A (ja) 伝送装置および迂回経路監視制御方法
JP2008182409A (ja) 無線アドホック端末
JP5613119B2 (ja) マスター/スレーブシステム、制御装置、マスター/スレーブ切替方法、および、マスター/スレーブ切替プログラム
US8750134B2 (en) Communication network management system and method and management computer
JP5653322B2 (ja) 障害検出装置、ネットワーク構成推定装置および障害検出方法
JP6476718B2 (ja) 情報処理システム、プログラム、及び情報処理方法
JP2019096944A (ja) 通信ネットワークシステム、経路制御装置、経路制御方法および経路制御プログラム
JP6269238B2 (ja) ネットワーク管理方法、ネットワーク管理システム、およびネットワーク管理装置
JP2013034080A (ja) 経路情報更新システム、及び経路情報更新方法
JP2017168881A (ja) 通信経路制御装置、方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20121204