JP3806129B2 - Communication method - Google Patents
Communication method Download PDFInfo
- Publication number
- JP3806129B2 JP3806129B2 JP2004280730A JP2004280730A JP3806129B2 JP 3806129 B2 JP3806129 B2 JP 3806129B2 JP 2004280730 A JP2004280730 A JP 2004280730A JP 2004280730 A JP2004280730 A JP 2004280730A JP 3806129 B2 JP3806129 B2 JP 3806129B2
- Authority
- JP
- Japan
- Prior art keywords
- private
- network
- processing module
- router
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、ラベルスイッチ機能を有するルータ装置やこれを含むシステムにおける通信方法に関する。 The present invention relates to a router device having a label switch function and a communication method in a system including the router device.
(1)IP(インターネットプロトコル)ヘッダを解析することによりデータグラムを転送するルータ装置では、次の転送先を決めるためにルーチングプロトコルを使用している。その一つとして使用されているOSPF(Open Shortest Path Fast;例えば、J. Moy,“OSPF Version 2”, Intenrt RFC2328, April 1998参照)等では、最終宛先ネットワークまたはホストまでの同一のコストの経路について、次の転送先が複数存在する場合には、次の転送先情報を複数保持することが可能である。ここで、コストとは例えば途中経由するルータ数などの情報であり、コストが低い場合に最短経路で到着することを意味する。 (1) A router that transfers a datagram by analyzing an IP (Internet Protocol) header uses a routing protocol to determine the next transfer destination. In OSPF (Open Shortest Path Fast; for example, see J. Moy, “OSPF Version 2”, Intenrt RFC 2328, April 1998) used as one of them, the route of the same cost to the final destination network or host When there are a plurality of next transfer destinations, it is possible to hold a plurality of next transfer destination information. Here, the cost is, for example, information such as the number of routers on the way, and means arrival at the shortest route when the cost is low.
この機能は負荷分散(ロードバランス)などで使用し、例えば、転送するルータ装置で、複数の次の転送先ルータ情報を持つ場合には、それぞれについて均一に出力することで、片方のルータ装置だけが高負荷にならないようにしている。ここで、注意すべき点は、ロードバランス時には、2ホスト間のデータ転送において、データグラムの順序が逆転しないようにすることが必要である。 This function is used for load balancing (load balancing). For example, when a router device that transfers data has multiple pieces of next transfer destination router information, only one router device is output by outputting each of them uniformly. To prevent high loads. Here, it should be noted that the order of datagrams must not be reversed in data transfer between two hosts during load balancing.
一方、IP等のデータグラム転送を高速化するための一手法として考案されているラベルスイッチの技術では、データグラム転送中にはIPヘッダ情報を見ないため、2ホスト間のデータ転送におけるデータグラムの順序保証は困難である。 On the other hand, the label switch technology devised as a method for speeding up datagram transfer such as IP does not look at the IP header information during datagram transfer. The order guarantee is difficult.
そこで、現在はIPヘッダによる転送を行う装置(ここでは、エッジルータと呼ぶ)から、複数のカットスルー転送を行うためのパス(ラベルスイッチパスと呼ぶ)を設定し、エッジルータで複数設定したカットスルーパスのいずれかにデータグラムを転送するという手法が取られる。 Therefore, a plurality of cut-through transfer paths (referred to as label switch paths) are currently set from a device that performs transfer using an IP header (referred to herein as an edge router), and a plurality of cuts set by the edge router. The technique of transferring the datagram to one of the through paths is taken.
この手法におけるラベルスイッチパス設定としては、エッジルータから設定を開始するときに、各パスを強制的に通るような設定(Explicit Route)が存在する。 As the label switch path setting in this method, there is a setting (Explicit Route) that forcibly passes each path when the setting is started from the edge router.
Explicit Routeによる設定の場合、途中のルータ装置での経路変更による、指定した経路(ルータ装置)が削除された場合等において、必ずエッジルータが認識する必要があり、指定された経路が削除されたことを検出したルータからエッジルータに対し通知する際に、ルーチングプロトコルもしくはカットスルーを生成するためのプロトコル情報を使用する等、特別な手段が必要とされる場合がある。 In the case of setting with explicit route, it is necessary for the edge router to recognize whenever the specified route (router device) is deleted due to the route change in the router device in the middle, and the specified route is deleted. When notifying the edge router from the detected router, special means such as using a routing protocol or protocol information for generating cut-through may be required.
また、従来の方法では、自身には複数の経路を持たない場合でも、複数経路を認識する必要があり、ルーチングプロトコルによっては困難な場合があり、ネットワーク管理者がネットワーク設計時に登録しなければならない可能性がある。 Also, with the conventional method, even if it does not have multiple routes, it is necessary to recognize multiple routes, which may be difficult depending on the routing protocol, and must be registered by the network administrator at the time of network design there is a possibility.
(2)ところで、ラベルスイッチの機能を有するルータから成る非プライベートネットワーク上で動作するVPN(Virtual Private Network;仮想的プライベートネットワーク)を構築することに関心が集まっている。そこでは、プライベートネットワークの各拠点が互いに離れている場合において、各拠点のCPE(Customer Premise Equipment)を非プライベートネットワーク上のLSP(Label Switched Path;ラベルスイッチパス)で相互接続する。設定された各LSP上には、VPNに属するパケットのみが流れ、そうでないパケットは流れない。 (2) By the way, there is an interest in building a VPN (Virtual Private Network) that operates on a non-private network composed of routers having a label switch function. In this case, when the bases of the private network are separated from each other, the CPE (Customer Equipment Equipment) of each base is interconnected by an LSP (Label Switched Path; label switch path) on the non-private network. On each set LSP, only packets belonging to the VPN flow, and other packets do not flow.
非プライベートネットワーク上の端に在って、上記LSPを終端し、かつ、特定のプライベートネットワーク拠点を、そのCPEと接続することによって収容する装置をエッジルータと呼ぶ。複数の互いに異なるVPNが非プライベートネットワーク上に構築される場合もある。その中で一つのエッジルータが互いに異なるアドレス空間に属する複数のプライベートネットワークを収容する場合もある。 A device that is located at an end on a non-private network and terminates the LSP and accommodates a specific private network base by connecting to the CPE is called an edge router. A plurality of different VPNs may be established on a non-private network. Among them, one edge router may accommodate a plurality of private networks belonging to different address spaces.
エッジルータは、非プライベートネットワーク側のインタフェースを備え、かつ、収容する各々のCPEと接続する各々のプライベートネットワーク側のインタフェースを備える。 The edge router has an interface on the non-private network side and an interface on each private network side connected to each CPE to be accommodated.
この種のエッジルータの従来型としては、二種類のネットワーク層処理モジュール、すなわち、非プライベート側のモジュールとプライベート側のモジュールから構成されるものが知られている。 As a conventional type of this kind of edge router, there are known two types of network layer processing modules, that is, those composed of a non-private module and a private module.
非プライベート側のモジュールとプライベート側のモジュールの両者は互いにネットワークインタフェースで相互接続される。両者はLDP(Label Distribution Protocol)を実行することで両者間のLSPを形成する。一方、非プライベート側のLSPは、上記両者間のLSPとは互いに独立しているが、これらをスイッチングにて直接接続することで、最終的にLSPの終端インタフェースをプライベート側のモジュールに延長するようにしている。 Both the non-private module and the private module are interconnected by a network interface. Both perform LDP (Label Distribution Protocol) to form an LSP between them. On the other hand, the LSP on the non-private side is independent of the LSP between the two, but by connecting them directly by switching, the end interface of the LSP is finally extended to the module on the private side. I have to.
このようなLSP終端インタフェースは、バーチャルネットワークインタフェースと呼ばれる。なお、一つのエッジルータ装置が複数のVPNを収容する場合は、それ相応数のプライベート側モジュールを備える。 Such an LSP termination interface is called a virtual network interface. When one edge router device accommodates a plurality of VPNs, a corresponding number of private side modules are provided.
このようなエッジルータ装置は、非プライベート側のモジュールとプライベート側モジュールとが分離された個別の装置としてもよいが、その場合、非プライベート側の装置がエッジルータとなり、プライベート側の装置がCPEとなる。 Such an edge router device may be an individual device in which a non-private module and a private module are separated. In this case, the non-private device is an edge router, and the private device is a CPE. Become.
(3)ところで、VPN(Virtual Private Network;仮想的プライベートネットワーク)を実現する従来技術は、おもに二通り存在する。 (3) By the way, there are mainly two conventional techniques for realizing a VPN (Virtual Private Network).
一つは、プライベートなパケットを非プライベートなパケットでカプセル化する技術であり、もう一つは、プライベートなパケットを非プライベートネットワーク上のラベルスイッチパスにて転送する技術である。 One is a technique for encapsulating a private packet with a non-private packet, and the other is a technique for transferring a private packet through a label switch path on a non-private network.
前者のカプセル化技術を用いたVPNでは、ラベルスイッチネットワークの存在を仮定せずともVPNが実現可能であるという柔軟性が利点である反面、ラベルスイッチネットワークにおけるデータ転送の高速性や通信品質の保証機能をVPN専用に利用することができないという欠点があった。 The VPN using the former encapsulation technology has the advantage of being able to implement a VPN without assuming the existence of a label switch network, but has the advantage of high speed of data transfer and guarantee of communication quality in the label switch network. There is a drawback that the function cannot be used exclusively for VPN.
一方で、後者のラベルスイッチパス技術を用いたVPNでは、ちょうど前者における利点と欠点とが入れ替わることになる。 On the other hand, in the VPN using the latter label switch path technology, the advantages and disadvantages of the former are just interchanged.
(2)従来型装置においては、LSPをプライベート側モジュールへと伸ばす目的のために、非プライベート側のモジュールとプライベート側モジュールとが互いにLDPで通信しなければならないため、以下のような問題がある。 (2) In the conventional apparatus, for the purpose of extending the LSP to the private side module, the non-private side module and the private side module have to communicate with each other by LDP. .
ひとつは、前者もしくは後者のどちらかが、一つのモジュール上に、非プライベートアドレス空間のインタフェースとプライベートアドレス空間のインタフェースとの両方を備えなければならないことである。これは、プライベート空間を一つだけ収容する場合でさえ、モジュール上のネットワークインタフェース毎にパケットフィルタリング機能を付加しなければならず、そのためにパケット転送能力が低下するという欠点がある。 One is that either the former or the latter must have both a non-private address space interface and a private address space interface on a module. This is disadvantageous in that even when only one private space is accommodated, a packet filtering function must be added to each network interface on the module, which reduces the packet transfer capability.
さらに、従来型装置がプライベート空間を複数収容する場合、現在一般的にネットワーク層処理の実装に使用されるソフトウェアもしくはハードウェアの技術では、パケットが属するネットワークのアドレス空間を複数識別することができないので、例えばネットワークインタフェースや経路制御テーブル等、あらゆるネットワーク構成要素にアドレス空間の識別子を付加しなければならない。すなわち、従来型装置構成では、現在の一般的なソフトウェアもしくはハードウェアに大幅な改造が必要とされ、実用化が難しいといえる。 In addition, when a conventional device accommodates multiple private spaces, software or hardware technology currently commonly used to implement network layer processing cannot identify multiple network address spaces to which a packet belongs. For example, an address space identifier must be added to every network component, such as a network interface or routing table. In other words, it can be said that the conventional apparatus configuration requires a large modification to the current general software or hardware, and is difficult to put into practical use.
さらなる問題は、そのような複数アドレス空間の処理機能を前提とし、プライベート側モジュールがLDPを実行しなければならないことである。これは、プライベート側モジュールの実装が複雑かつ高価になるばかりでなく、LDPの仕様が更新された場合にはその都度プライベート部の実装も更新しなければならないため、将来への適応性に欠けるといえる。 A further problem is that such a multi-address space processing function is premised and the private side module must perform LDP. This is not only because the implementation of the private side module becomes complicated and expensive, but also when the LDP specification is updated, the implementation of the private part must be updated each time, so that it is not adaptable to the future. I can say that.
本発明は、上記のような従来型装置の欠点を除去し、プライベート側モジュールが簡易に実装でき、かつ、ラベルスイッチ標準の使用変更の際には非プライベート側のモジュールだけを変更すれば済むような、通信方法を提供することを目的とするものである。 The present invention eliminates the disadvantages of the conventional apparatus as described above, allows the private side module to be easily mounted, and changes only the non-private side module when changing the use of the label switch standard. It is an object to provide a communication method.
本発明は、プライベートアドレス空間から成るプライベートネットワークに接続されパケットを転送する手段を有するプライベート処理モジュールと、非プライベートアドレス空間から成る非プライベートネットワークに接続されパケットをラベルスイッチする手段を有する非プライベート処理モジュールと、を備えるシステム(エッジルータ装置、もしくは、エッジルータとCPEから成るシステム)における通信方法であって、前記非プライベート処理モジュールは、前記プライベート処理モジュールが接続されたプライベートネットワークと前記プライベートアドレス空間を共有する他のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合に、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記プライベート処理モジュールまで延長し、前記プライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し(前記プライベート処理モジュール内に前記他のシステムに対応するバーチャルインタフェースを生成し)、前記プライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする。 The present invention relates to a private processing module having means for transferring packets connected to a private network consisting of a private address space, and a non-private processing module having means for label-switching packets connected to a non-private network consisting of a non-private address space. The non-private processing module includes a private network to which the private processing module is connected and the private address space. When it is recognized that another system that accommodates another shared private network exists in the non-private network, it is directed to the other system. Protocol communication for setting a label switch path passing through the non-private network is performed, and the non-private processing module extends the set label switch path to the private processing module, and sends the other to the private processing module. The private address of the other system (creating a virtual interface corresponding to the other system in the private processing module), and the private processing module extended the packet addressed to the private address of the other system. Transfer to the label switch path.
これにより、プライベート処理モジュールがラベルスイッチパスを設定するためのプロトコル通信を行わなくとも、また、非プライベート処理モジュールが各VPN(Virtual Private Network)のプライベートアドレス空間を管理しなくとも、プライベート処理モジュールを端点とするラベルスイッチパスを設定することができ、同一VPNに属するプライベートネットワーク同士を非プライベート(公衆)ネットワークを介してラベルスイッチパスで結ぶことが簡易に実現できる。 Thus, even if the private processing module does not perform the protocol communication for setting the label switch path, and the non-private processing module does not manage the private address space of each VPN (Virtual Private Network), the private processing module can be It is possible to set a label switch path as an end point, and to easily connect private networks belonging to the same VPN with a label switch path via a non-private (public) network.
好ましくは、前記プライベート処理モジュールと前記非プライベート処理モジュールとの間に予め複数のパス(例えば仮想コネクション)を用意しておき、前記ラベルスイッチパスの延長は、この複数のパスから選択した一つのパスと、設定された前記ラベルスイッチングパスとを、前記非プライベート処理モジュール内で対応付けることにより行い、前記他のシステムのプライベートアドレスは、選択された前記一つのパスと対応付けて通知されるようにしてもよい。 Preferably, a plurality of paths (for example, virtual connections) are prepared in advance between the private processing module and the non-private processing module, and the extension of the label switch path is a single path selected from the plurality of paths. And the set label switching path in the non-private processing module, and the private address of the other system is notified in association with the selected one path. Also good.
好ましくは、前記ラベルスイッチパスの延長は、前記ラベルスイッチパスが前記他のシステムに到達するように設定されたことが確認された後に行うようにしてもよい。 Preferably, the extension of the label switch path may be performed after it is confirmed that the label switch path is set to reach the other system.
非プライベート処理モジュールがラベルスイッチパスを延長し、相手方のシステムに対応するバーチャルインタフェースをプライベート処理モジュール内に生成するタイミングは、少なくとも自システムの隣接ノードまでラベルスイッチパスが設定された後であっても良いが、これだと非プライベートネットワークの内部でラベルスイッチパスが終端してしまっている場合に、自システムのプライベート処理モジュールから転送されたパケットが行き先不明により失われてしまう可能性がある。上記のように、このタイミングを、相手方のシステムまで到達するようにラベルスイッチパスが設定された後とすれば、このようなパケットロスを防ぐことができる。 The timing at which the non-private processing module extends the label switch path and generates the virtual interface corresponding to the partner system in the private processing module is at least after the label switch path is set up to the adjacent node of the own system. Good, but if the label switch path is terminated inside the non-private network, there is a possibility that the packet transferred from the private processing module of the own system may be lost due to unknown destination. As described above, if this timing is set after the label switch path is set so as to reach the other party's system, such packet loss can be prevented.
好ましくは、前記他のシステムのプライベートアドレスの通知は、パケットを前記他のシステムへ運ぶための前記ラベルスイッチと、パケットを前記他のシステムから運ぶための別のラベルスイッチとの双方が設定された場合に行うようにしてもよい。 Preferably, the notification of the private address of the other system is configured with both the label switch for carrying a packet to the other system and another label switch for carrying the packet from the other system. You may make it perform in a case.
このようにすると、二つのラベルスイッチを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応する一つのバーチャルインタフェースがプライベート処理モジュール内に生成されることになり、プライベート処理モジュールは本発明でのバーチャルインターフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。 In this way, when two label switches are paired and bi-directional communication is possible with the partner system, one virtual interface corresponding to the partner system is created in the private processing module. Thus, the private processing module can handle the virtual interface of the present invention in the same manner as a normal network interface.
好ましくは、前記システムは、前記プライベートアドレス空間とは異なるプライベートアドレス空間から成る第二のプライベートネットワークに接続されパケットを転送する手段を有する第二のプライベート処理モジュールをも備えるものであり、前記非プライベート処理モジュールは、前記第二のプライベート処理モジュールが接続された第二のプライベートネットワークと前記異なるプライベートアドレス空間を共有する他の第二のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合にも、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記第二のプライベート処理モジュールまで延長し、前記第二のプライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、前記第二のプライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送するようにしてもよい。 Preferably, the system also comprises a second private processing module connected to a second private network comprising a private address space different from the private address space and having means for forwarding packets, the non-private The processing module has another system in the non-private network that accommodates another second private network that shares the different private address space with the second private network to which the second private processing module is connected. Even when recognizing this, protocol communication for setting a label switch path via the non-private network is performed to the other system, and the non-private processing module is set. The label switch path is extended to the second private processing module, and the second private processing module is notified of the private address of the other system. The second private processing module A packet addressed to a private address may be transferred to the extended label switch path.
このように、本発明によれば、複数のプライベートアドレス空間を一つのエッジシステムで収容する場合に、新たに収容するプライベートアドレス空間に対応して、プライベートアドレス空間が一つである場合と同様な構成のプライベート処理モジュールをもう一つ新たに非プライベート処理モジュールにつなげるだけで良いため、拡張性の高いエッジシステムを実現できる。 As described above, according to the present invention, when a plurality of private address spaces are accommodated in one edge system, the same private address space as that corresponding to a newly accommodated private address space is obtained. Since it is only necessary to connect another private processing module to the non-private processing module, an edge system with high expandability can be realized.
ここで、もう少し本発明の作用効果に関連して説明すると、本発明によれば、例えば、エッジルータ装置等において、その非プライベート処理モジュールとプライベート処理モジュールとの間ではLSP設定プロトコルを実行する必要が無く、各々のネットワークモジュールが単一のネットワーク空間のみを処理すればよいことになる。非プライベート処理モジュールは、非プライベートネットワーク空間に属するネットワーク層の処理を実行し、かつ、収容VPNのためのLSPを設定するプロトコルを実行する。一方、プライベート処理モジュールは、プライベートアドレス空間に属するネットワーク層の処理を実行する。 Here, a description will be made in relation to the operation and effect of the present invention. According to the present invention, for example, in an edge router apparatus or the like, it is necessary to execute the LSP setting protocol between the non-private processing module and the private processing module. Each network module only needs to process a single network space. The non-private processing module executes a process of the network layer belonging to the non-private network space and executes a protocol for setting an LSP for the accommodated VPN. On the other hand, the private processing module executes network layer processing belonging to the private address space.
非プライベートネットワーク上で形成されたLSPは、一旦、非プライベート処理モジュールで終端するが、例えば、両モジュール同士を内部的に接続するパスと前記LSPとを、スイッチ部の操作などによって、実質的なLSPの端点をプライベート処理モジュールに延長する。そのとき、プライベート処理モジュールは、その端点をバーチャルネットワークインタフェースとして扱うが、そのために必要な情報は、非プライベート処理モジュール(内の例えばLSP設定プロトコル制御部)から得られ、例えば、それを、任意の下位レイヤプロトコルの拡張により、非プライベート処理モジュールがプライベート処理モジュールに対して通知するようにする。 An LSP formed on a non-private network is once terminated with a non-private processing module. For example, a path that internally connects both modules and the LSP are substantially changed by operating a switch unit or the like. Extend the end point of the LSP to the private processing module. At that time, the private processing module treats the end point as a virtual network interface, but information necessary for this is obtained from a non-private processing module (for example, an LSP setting protocol control unit), By extending the lower layer protocol, the non-private processing module notifies the private processing module.
前記下位レイヤプロトコルは、LSP設定プロトコルの仕様には依存せず、例えば、単純に、下位レイヤのパス識別情報と、LSPにて相互接続された相手方エッジルータのプライベートアドレスとのペアを与える。 The lower layer protocol does not depend on the specification of the LSP setting protocol. For example, the lower layer protocol simply provides a pair of path identification information of the lower layer and the private address of the partner edge router interconnected by the LSP.
以上により、プライベート処理モジュールがLSPを設定するためのプロトコル通信を行わなくとも、また、非プライベート処理モジュールが書くVPNのプライベートアドレス空間を管理しなくとも、プライベート処理モジュールを端点とするLSPを設定することができ、同一VPNに属するプライベートネットワーク同士を非プライベートネットワークを介してLSPで結ぶことが簡単に実現できる。 As described above, even if the private processing module does not perform protocol communication for setting the LSP and does not manage the private address space of the VPN written by the non-private processing module, the LSP having the private processing module as an end point is set. It is possible to easily connect private networks belonging to the same VPN via LSP via a non-private network.
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。 The present invention relating to the apparatus is also established as an invention relating to a method, and the present invention relating to a method is also established as an invention relating to an apparatus.
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。 Further, the present invention relating to an apparatus or a method has a function for causing a computer to execute a procedure corresponding to the invention (or for causing a computer to function as a means corresponding to the invention, or for a computer to have a function corresponding to the invention. It can also be realized as a computer-readable recording medium on which a program (for realizing) is recorded.
本発明によれば、各プライベート部モジュールがラベルスイッチ制御やパケットフィルタリングを行わなくとも良いので、各モジュールの実装が簡易になり、パケット転送性能を損なうことなくプライベートな通信路を実現できるので、装置あたりの性能費用比の点で有効である。 According to the present invention, each private unit module does not need to perform label switch control or packet filtering. Therefore, each module can be easily implemented, and a private communication path can be realized without impairing packet transfer performance. This is effective in terms of the performance cost ratio.
また、ラベルスイッチング標準の仕様変更の際にはグローバル部モジュールのみを変更すれば済むことと、複数のプライベートアドレス空間を一つのエッジシステムで収容する場合に、新たに収容するプライベートアドレス空間に対応して、プライベートアドレス空間が一つである場合と同様な構成のプライベート処理モジュールをもう一つ新たに非プライベート処理モジュールにつなげるだけで良いことから、拡張性の高いエッジシステムを実現できる。 In addition, when changing the specifications of the label switching standard, only the global module needs to be changed, and when multiple private address spaces are accommodated in one edge system, it corresponds to the newly accommodated private address space. Therefore, it is only necessary to newly connect another private processing module having the same configuration as that in the case where there is one private address space to a non-private processing module, so that an edge system with high expandability can be realized.
以下、図面を参照しながら発明の実施の形態を説明する。 Hereinafter, embodiments of the invention will be described with reference to the drawings.
(1)図1は、ラベルスイッチを導入したネットワークであってルータ装置が次段情報を複数持ち得るようなネットワークの一例を示すものである。 (1) FIG. 1 shows an example of a network in which a label switch is introduced and in which a router device can have a plurality of pieces of next-stage information.
ルータ装置101〜103は、各ルータ間にて、転送するデータグラムフローの情報と下位レイヤの情報について共通の認識を得ることで、IPヘッダ情報を見ることなく、下位レイヤ情報だけに基づいて高速にデータグラム転送を行うことを可能とするパス(以下、カットスルーパスと呼ぶ)を生成する機能を有する装置である。
The
特定のデータグラムの情報と下位レイヤ情報(以下、ラベルと呼ぶ)について共通の認識を得る手段としては、例えば、FANP(Flow Attribute Notification Protocol)、TDP(Tag Distribution Protocol)、LDP(Label Distribution Protocol)等のプロトコルが用いられる。 Examples of means for obtaining common recognition of specific datagram information and lower layer information (hereinafter referred to as labels) include, for example, FANP (Flow Attribute Notification Protocol), TDP (Tag Distribution Protocol), and LDP (Label Distribution Protocol). Etc. are used.
ルータ装置104は、ルータ装置102,103やその先のネットワーク120と接続される装置であり、ルータ装置102およびルータ装置103との間でFANP、TDP、LDP等のプロトコルが動作しており、カットスルーパスの設定やカットスルーパスの最終段としての機能を有する。
The
ルータ装置111〜11Nは、ルータ装置101と接続され、ルータ装置104と同様に、FANP、TDP、LDP等のプロトコルが動作しており、カットスルーパスの設定やカットスルーパスの最終段としての機能を有する。
The router apparatuses 111 to 11N are connected to the
なお、上記のように各ルータ装置101〜103/104/111〜11Nについて(以下の説明のために便宜的に)区別をしたが、全てのルータ装置がカットスルー転送機能を有するようなものであっても構わない。
As described above, the
図1のネットワークでは、各ルータ間において、IPデータグラムの転送先を決定するルーチングプロトコルが動作しており、動作しているプロトコルとしては、OSPF(Open Shortest Path Fast)等が考えられる。 In the network shown in FIG. 1, a routing protocol for determining a transfer destination of an IP datagram is operating between routers. As the operating protocol, OSPF (Open Shortest Path Fast) or the like can be considered.
ネットワーク上でルーチングプロトコルを動作させることにより、ルータ装置101では、ネットワーク120やルータ装置104にデータグラムを転送する場合に、ルータ装置102を経由するルートとルータ装置103を経由するルートのいずれを採用しても同一のコストで到達可能であることを認識することができる。これによって、ルータ装置101では、データグラム転送時にルータ装置102とルータ装置103のどちらに転送しても良いことになる。
By operating the routing protocol on the network, the
このような構成において、ルータ装置111〜11Nから、ネットワーク120またはルータ装置104に対し、FANP、TDP、LDP等のプロトコルを用いた、カットスルーパス131〜13Nを生成する場合について説明する。
In such a configuration, a case will be described in which the cut-through
この場合、ルータ装置101では、ルータ装置111〜11Nからそれぞれ到着した設定メッセージを、ルータ装置104またはネットワーク120の方向に向かって転送することになるが、ルータ装置101では、データグラムを転送する場合と同様に、カットスルーを延長するためにメッセージを転送する次のルータ装置として、ルータ装置102とルータ装置103のどちらに転送しても良いことになる。
In this case, in the
ここで、図2に、図1に例示したようなネットワーク構成内に存在するルータ装置101の一構成例を示す。なお、これと同一の構成をルータ装置102やルータ装置103が持っても良いが、図1のネットワーク構成例ではルータ装置101のみマルチパスを持つため、このルータ装置101を例としている。
Here, FIG. 2 shows a configuration example of the
IP処理部201は、IPデータグラムの宛先情報に基づいて当該データグラムが自分宛のものである否か調べ、自分宛のデータグラムについては、受信処理を行って、上位のプロトコル(例えば、TCP)に転送し、自分宛でないものについては、次の転送先を決定し、次段のルータ装置に転送するための処理を行う。
The
なお、ルータ装置101では、ラベルによるスイッチイング機能を有するため、後者の自分宛でないデータグラムに対する転送機能を有する必要性は必ずしもない。ただし、ルータ装置104やルータ装置111〜11Nが図1の構成を取る場合には、これらについては、カットスルーの始点および終点となり得るため、データグラムの転送機能は必要となる。
Since the
カットスルー制御部202は、隣接するルータ装置との間でデータグラムフローおよびラベル情報について共通の認識を得る(データグラムフローとラベルの情報をやり取りする)ために使用するプロトコルを実行する部分である。 The cut-through control unit 202 is a part that executes a protocol used for obtaining a common recognition of datagram flow and label information (exchanging datagram flow and label information) with adjacent router devices. .
ルーチングテーブル203は、宛先アドレスから次に送るべきルータ装置を求めるためのテーブルであり、次段情報は複数持つことも可能であるが、経路によってはマルチパスが存在しない場合もあるので、必ずしも複数ではない。 The routing table 203 is a table for obtaining a router device to be sent next from the destination address, and it is possible to have a plurality of pieces of next-stage information, but depending on the route, there may be no multipath. is not.
ネットワークインタフェース211〜21Nは、それぞれルータ装置111〜11Nと接続されるもので、物理層としては、FANP、TDP、LDP等が使用可能なものであれば、どのようなものでも良い。例えば、ATM、フレームリレー、イーサネット(登録商標)などが考えられる。
The network interfaces 211 to 21N are respectively connected to the
ネットワークインタフェース221は、ルータ装置102に接続され、動作としてはネットワークインタフェース211〜21Nと同様のものである(ここでは、ネットワークインタフェース211〜21Nと同一構成とする)。
The
ネットワークインタフェース222は、ルータ装置103に接続され、動作としてはネットワークインタフェース211〜21Nと同様のものである(ここでは、ネットワークインタフェース211〜21Nと同一構成とする)。
The
スイッチ部204は、カットスルー転送が可能な場合には、ネットワークインタフェースからネットワークインタフェースへと直接スイッチング可能となるようなスイッチ装置である。
The
各ネットワークインタフェースの構成について、ネットワークインタフェース211を例に取って説明する。 The configuration of each network interface will be described by taking the network interface 211 as an example.
物理層処理部231は、ネットワークインタフェースが収容する物理層に応じて異なる処理が行われるが、ATMの場合にはセル同期等の処理、イーサネット(登録商標)の場合にはMAC処理等が、物理層処理にあたる。
The physical
ラベル処理部232は、受信したデータグラム(フレーム)のヘッダ情報よりラベルを抽出した後、ラベルテーブル233を検索することで、次のルータ装置へのラベルを決定し、IPヘッダ等を使用したデータグラム転送処理を実行せずに、スイッチ部204を通じてそのまま次のルータに転送するための処理を行うものである。
The
なお、ATMの場合には、ラベル処理部232およびラベルテーブル233は、ATMスイッチ等で使用するVPI/VCIによるスイッチテーブルがそのまま使用可能であり、ルータ装置101が保有するネットワークインタフェースが全てATMの場合には、ネットワークインタフェース211〜21N,221,222、ラベル処理部232、ラベルテーブル233、スイッチ部204の全ての機能がATMスイッチで実現可能となる。
In the case of ATM, the
以下では、ルータ装置101のカットスルーパス設定手順について説明する。
Hereinafter, a cut-through path setting procedure of the
図3に、図1に例示したネットワークにおいてルータ装置111〜11Nから最終宛先をネットワーク120またはルータ装置104とするカットスルーパスの生成を行ったような場合における、ルータ装置101の処理手順の一例を示す。ここでは、マージを行わない場合の例について説明する。
FIG. 3 shows an example of a processing procedure of the
なお、カットスループロトコル生成用のプロトコルによって動作は異なるが、ここでは、カットスルー生成用のメッセージ(以下、設定メッセージと呼ぶ)を契機に次段のルータにメッセージを転送する場合の一例について説明する。 Although the operation differs depending on the protocol for generating the cut-through protocol, an example in which a message is transferred to the next-stage router in response to a message for generating a cut-through (hereinafter referred to as a setting message) will be described here. .
ルータ装置101のネットワークインタフェース211〜21Nより受信したカットスルーパス生成用のメッセージは、ラベル処理部232にてラベルテーブル223検索後、直接他のネットワークインタフェースに転送せずに、IP等のデーグラム処理を行う旨を決定し、IP処理部201に転送する(ステップS301)。
The cut-through path generation message received from the network interfaces 211 to 21N of the
なお、データグラム処理を行うための条件は各プロトコルによって異なるが、基本的にスイッチ部204にてIP処理部201に対し転送する処理を行う点は同様である。
The conditions for performing the datagram processing differ depending on each protocol, but basically the
設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS302)。
The
一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP転送処理を行うことになり、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS303)。なお、このとき、ルータ装置101にてIP転送機能を有さないような装置構成の場合には、データグラムは廃棄される。
On the other hand, when the
さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、受信メッセージ中に含まれるカットスルーパスを生成するための最終宛先を獲得する(ステップS304)。
Now, the cut-through control unit 202 that has received the setting message from the
カットスルー制御部202では、獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求め(ステップS305)、最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS306)。 The cut-through control unit 202 searches the routing table 203 from the acquired final destination to obtain the next-stage router device (step S305). If the final destination is unreachable, the message transfer is stopped. (Step S306).
なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答(以下、応答メッセージを設定完了メッセージと呼ぶ)を返すものや、そのままプロトコル動作を停止しておくものが存在する。
The operation after the message transfer is stopped differs depending on the cut-through generation protocol, and a response (hereinafter, the response message is referred to as a setting completion message) is returned from the
一方、ステップS305にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより、次段のルータ装置の情報を獲得する。 On the other hand, if the final destination exists in step S305, information on the next-stage router device is obtained from the entry in the routing table 203.
図1のネットワーク例では既に述べたように、ルータ装置101において、ルータ装置104およびネットワーク120に対しては、ルータ装置102およびルータ装置103が次段情報として保持されている。
As already described in the network example of FIG. 1, in the
このとき、カットスルー制御部202では、同一最終宛先に対し、既に設定されているカットスルーパスの本数(カットスルー数)を確認する(ステップS307)。 At this time, the cut-through control unit 202 confirms the number of cut-through paths already set (the number of cut-throughs) for the same final destination (step S307).
設定済みカットスルー数は、次段情報を求めるための判断に使用し、例えば、図1のネットワーク構成のように、次段情報が2つ存在する場合には、設定済みカットスルー数が0および偶数のときにはルータ装置102を選択し、奇数のときには、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS308)。
The set number of cut-throughs is used for determination for obtaining the next-stage information. For example, when there are two pieces of next-stage information as in the network configuration of FIG. The next-stage information is determined by an algorithm that selects the
なお、次段情報がn存在する場合には、設定済みカットスルー数をcとすると、例えば、c mod nの値に基づいて、各次段ルータ装置を順番に選択していけばよい。 When n pieces of next-stage information exist, assuming that the set number of cut-throughs is c, for example, each next-stage router device may be selected in order based on the value of c mod n.
また、この次段ルータ装置選択アルゴリズムは上記のものに限らず、各次段ルータ装置が同一(もしくはほぼ同一)のパス数に設定される、あるいはパスが各次段ルータ装置に均等に配分される、ようにする方法であれば、どのようなものでも良い。 Further, this next-stage router device selection algorithm is not limited to the above, but each next-stage router device is set to the same (or almost the same) number of paths, or the paths are equally distributed to each next-stage router device. Any method can be used.
このようにして次段ルータを決定したカットスルー制御部202では、次段ルータ装置がルータ装置102と決定された場合にはネットワークインタフェース221通じてルータ装置102に、また、ルータ装置103と決定された場合にはネットワークインタフェース222を通じてルータ装置103に、該設定メッセージを送出する(ステップS309)。
In the cut-through control unit 202 that has determined the next-stage router in this way, when the next-stage router device is determined to be the
この後、カットスルーの終点であるルータ装置104もしくは途中のルータより、設定完了メッセージが到着した時点で(ステップS310)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または出力インタフェース222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS311)。
After this, when the setting completion message arrives from the
カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル233上に、出力ラベル情報を設定することで完了となる。 In the case of a router device configured as shown in FIG. 2, the shift to cut-through transfer is completed by setting output label information on the label switch table 233 existing on the reception interfaces 211 to 21N.
カットスルー転送への移行が完了となったときに、カットスルー制御部202では、設定完了メッセージを前段のルータ装置に転送する。 When the shift to cut-through transfer is completed, the cut-through control unit 202 transfers a setting completion message to the previous router device.
このように次段ルータを決定する手順において、既に設定されたカットスルーパスの本数を参考に同一(もしくはほぼ同一)の本数となるようにすることで、パスレベルのロードバランスを取ることが可能となる。 In this way, in the procedure for determining the next-stage router, it is possible to balance the load level at the path level by making the number the same (or almost the same) with reference to the number of cut-through paths already set. Become.
次に、図2に示したルータ装置101について、スイッチ部204にて複数の入力ラベルを一つの出力ラベルに送出可能なマージ機能をサポートしている場合について説明する。
Next, with respect to the
図4に、ルータ装置101がマージ機能を有する(マージを行う)場合において、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするような、カットスルーパスの生成時における、ルータ装置101の処理手順の一例を示す。
In FIG. 4, when the
ルータ装置101のネットワークインタフェース211〜21Nより受信したカットスルーパス生成用のメッセージは、ラベル処理部232にてラベルテーブル223検索後、直接他のネットワークインタフェースに転送せずに、IP等のデーグラム処理を行う旨を決定し、IP処理部201に転送する(ステップS401)。
The cut-through path generation message received from the network interfaces 211 to 21N of the
なお、データグラム処理を行うための条件は各プロトコルによって異なるが、基本的にスイッチ部204にてIP処理部201に対し転送する処理を行う点は同様である。
The conditions for performing the datagram processing differ depending on each protocol, but basically the
設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS402)。
The
一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP等のデータグラム転送処理を行うが、このときに、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS403)。なお、このとき、ルータ装置101にてデータグラム転送機能を有さない場合には、データを廃棄しても構わない。
On the other hand, if the
さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、メッセージ中に含まれるカットスルーパスを生成するための最終宛先を獲得する(ステップS404)。
Now, the cut-through control unit 202 that has received the setting message from the
メッセージより獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求める(ステップS405)。最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS406)。 The routing table 203 is searched from the final destination acquired from the message to obtain the next router device (step S405). If the final destination is unreachable, the message transfer is stopped (step S406).
なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答を返すものや、そのままプロトコル動作を停止しておくものが存在する。
The operation after the message transfer is stopped differs depending on the cut-through generation protocol. The
一方、ステップS405にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより次段のルータ装置の情報を獲得可能であり、図1のルータ装置101の場合には、既に述べたようにルータ装置104およびネットワーク120に対してはルータ装置102およびルータ装置103が次段情報として保持されている。
On the other hand, if there is a final destination in step S405, it is possible to acquire information on the next-stage router device from the entry in the routing table 203. In the case of the
カットスルー制御部202では、次段ルータ装置を選択することになるが、このときに、同一最終宛先に対し、既に設定されているカットスルーパスの本数を確認する(ステップS407)。 The cut-through control unit 202 selects the next-stage router device. At this time, the number of cut-through paths already set for the same final destination is confirmed (step S407).
設定済みカットスルー数は、次段情報を求めるための判断に使用し、図3に示した場合と同様に、例えば、設定済みカットスルー数が0および偶数の場合にはルータ装置102を選択し、奇数の場合には、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS408)。前述と同様に、このアルゴリズムは上記のものに限らず、各次段ルータ装置が同一パス数に設定されるなどの方法であれば、どのようなものでも良い。
The set cut-through number is used for the determination to obtain the next stage information. For example, when the set cut-through number is 0 and an even number, the
次に、設定済みカットスルー数が保持される次段情報よりも少ない場合、すなわち本例では設定済みカットスルー数が0本および1本の場合には、まだカットスルーパスが最大数(本例では2本)生成されていないため、決定された次段ルータに対し、設定メッセージが送出される(ステップS409)。 Next, when the set number of cut-throughs is less than the next stage information to be held, that is, in this example, when the set number of cut-throughs is 0 and 1, the maximum number of cut-through paths is still present (in this example, 2) Since it has not been generated, a setting message is sent to the determined next-stage router (step S409).
この後、カットスルーの終点であるルータ装置104もしくは途中のルータからの設定完了のメッセージが到着することで(ステップS410)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS411)。
Thereafter, when a setting completion message arrives from the
カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル233上に、出力ラベル情報を設定することで完了となる。 In the case of a router device configured as shown in FIG. 2, the shift to cut-through transfer is completed by setting output label information on the label switch table 233 existing on the reception interfaces 211 to 21N.
また、設定済みカットスルー数が保持される次段情報の個数以上の場合、すなわち本例では設定済みカットスルー数が2本以上の場合には、既に送出すべきカットスルーパスはそれぞれの次段ルータとの間で設定されており、カットスルー制御部202では、決定された次段ルータ情報に対し、設定されたカットスルーパスにマージして送出するように、受信した設定メッセージの入力インタフェース上211〜211N上のラベルスイッチテーブルに設定することで完了する(ステップS411)。 When the set number of cut-throughs is greater than or equal to the number of next-stage information to be held, that is, in this example, when the number of set-throughs is two or more, the cut-through path to be transmitted is the next-stage router. In the cut-through control unit 202, the determined next-stage router information is merged into the set cut-through path and sent out on the input interface 211 to the received setting message. The setting is completed in the label switch table on 211N (step S411).
この後、設定メッセージを送出してきたルータ装置に対し、設定完了メッセージを応答する。 Thereafter, a setting completion message is returned to the router device that has transmitted the setting message.
なお、このようにマージを行う場合には、ステップS408の次段情報の決定において、全ての次段情報が1回ずつ選択されるまでは、1つの次段情報が複数回選択されないようにするのが好ましい(上記で示した例では、そのようになっている)。ただし、選択基準を緩やかにして、全ての次段情報が1回ずつ選択されるまでに、1つの次段情報が複数回選択されても構わないようすることも可能である。この場合には、上記で示した手順で、設定済みカットスルーパス数>=保持される次段情報数の条件は、マージ対象となるカットスルーパスが既に設定されている、という条件になり、設定済みカットスルーパス数<保持される次段情報数の条件は、マージ対象となるカットスルーパスが未だ設定されていない、という条件になる(なお、図4の手順においては、この条件も使用できる)。 When merging is performed in this way, in the determination of next-stage information in step S408, one next-stage information is not selected a plurality of times until all the next-stage information is selected once. Is preferred (in the example shown above, this is the case). However, the selection criteria may be relaxed so that one next-stage information may be selected a plurality of times before all the next-stage information is selected once. In this case, in the procedure described above, the number of cut-through paths that have been set> = the number of next-stage information to be retained is that the cut-through path to be merged has already been set and has already been set. The condition of the number of cut-through paths <the number of next-stage information to be held is that a cut-through path to be merged has not yet been set (this condition can also be used in the procedure of FIG. 4).
次に、選択可能な複数の次段情報に対応する各ネットワークインタフェースのリンク速度(ネットワークの帯域)が異なることを考慮する場合について説明する。 Next, a case will be described in which it is considered that the link speed (network bandwidth) of each network interface corresponding to a plurality of selectable next-stage information is different.
例えば、ルータ装置101のネットワークインタフェース221とネットワークインタフェース222のリンク速度が異なる場合が考えられる。従って、リンク速度を考慮して負荷分散すると好ましい。
For example, a case where the link speeds of the
図5に、このような場合のカットスルーパスの生成時のルータ装置101の処理手順の一例を示す。ここでは、マージしない場合について説明する。
FIG. 5 shows an example of a processing procedure of the
ここでも、ルータ装置111〜11Nから最終宛先をネットワーク120またはルータ装置104とするようなカットスルーパスの生成時を例にとるとともに、ネットワークインタフェース221とネットワークインタフェース222のリンク速度が1対2の場合(ネットワークインタフェース222が高速)を例にとる。
Here, as an example, a cut-through path is generated from the
ルータ装置101のネットワークインタフェース211より受信したカットスルーパス生成用のメッセージは、ラベル処理部232においてラベルテーブル223検索した後、自身でIP処理を行う旨を決定し、IP処理部201に転送する(ステップS501)。
The cut-through path generation message received from the network interface 211 of the
設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS502)。
The
一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP等のデータグラム転送処理を行うが、このときに、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS503)。なお、このとき、ルータ装置101にてIP転送機能を有さない場合には、データを廃棄しても構わない。
On the other hand, if the
さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、メッセージに含まれる情報より、カットスルーパスを生成するための最終宛先を獲得する(ステップS504)。
Now, the cut-through control unit 202 that has received the setting message from the
メッセージより獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求める(ステップS505)。最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS506)。 The routing table 203 is searched from the final destination acquired from the message, and the next router device is obtained (step S505). If the final destination is unreachable, the message transfer is stopped (step S506).
なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答を返すものや、そのままプロトコル動作を停止しておくものが存在する。
The operation after the message transfer is stopped differs depending on the cut-through generation protocol. The
一方、ステップS505にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより次段のルータ装置の情報を獲得可能であり、図1のルータ装置101の場合には、既に述べたようにルータ装置104およびネットワーク120に対してはルータ装置102およびルータ装置103が次段情報として保持されている。
On the other hand, if there is a final destination in step S505, information on the next-stage router device can be obtained from the entry in the routing table 203. In the case of the
カットスルー制御部202では、次段ルータ装置を選択することになるが、このときに、同一最終宛先に対し、既に設定されているカットスルーパスの本数を確認する(ステップS507)。 The cut-through control unit 202 selects the next-stage router device. At this time, the number of cut-through paths already set for the same final destination is confirmed (step S507).
設定済みカットスルー数は、次段情報を求めるための判断に使用し、例えば、設定済みカットスルー数が3の倍数の場合にはルータ装置102を選択し、それ以外の場合には、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS508)。
The set cut-through number is used for determination to obtain the next stage information. For example, when the set cut-through number is a multiple of 3, the
なお、次段情報がn存在し、各次段iに対するリンク速度がr(i)である場合には、設定済みカットスルー数をcとすると、例えば、y=c mod (r(1)+…+r(n))の値に基づいて、各次段ルータ装置をリンク速度に応じた頻度で選択していけばよい(次段iを選択すべきyの値の個数(種類数)を、次段iのリンク速度r(i)に比例させる)。 If there is n next-stage information and the link speed for each next-stage i is r (i), for example, y = c mod (r (1) + ... + r (n)) based on the value of each next-stage router device at a frequency according to the link speed (the number (number of types) of y values for which the next-stage i should be selected) Proportional to the link speed r (i) of the next stage i).
例えば、次段情報が3つ存在し(次段1,次段2,次段3とする)、次段1に対するリンク速度:次段2に対するリンク速度:次段3に対するリンク速度=1:2:3である場合(リンク速度の比の要素(この場合、1,2,3)の総和=6)、y=c mod リンク速度の比の要素の総和(=6)の値が0ならば次段3を選択し、1、2、3、4、5ならば、それぞれ、次段2、次段1、次段3、次段2、次段3を選択する、というような方法を用いてもよい。 For example, there are three pieces of next stage information (next stage 1, next stage 2, and next stage 3), link speed for next stage 1: link speed for next stage 2: link speed for next stage 3 = 1: 2. : 3 (the sum of the elements of the link speed ratio (in this case, 1, 2, 3) = 6), y = c mod If the sum of the elements of the link speed ratio (= 6) is 0 If the next stage 3 is selected and 1, 2, 3, 4, 5 are selected, then the next stage 2, the next stage 1, the next stage 3, the next stage 2, and the next stage 3 are selected. May be.
また、選択のアルゴリズムについては上記のものに制限されるものではなく、各次段ルータ装置へのパス数の比率がリンク速度の比率と一致(もしくはほぼ一致)させることができるような方法であれば、どのようなものでも良い。 In addition, the selection algorithm is not limited to the above, and any method that allows the ratio of the number of paths to each next-stage router to match (or substantially match) the link speed ratio. Anything is acceptable.
このようにして次段ルータを決定したカットスルー制御部202では、次段ルータに対し設定メッセージが、次段ルータがルータ装置102の場合にはネットワークインタフェース221を通じ、ルータ装置103の場合にはネットワークインタフェース222を通じて、送出される(ステップS509)。
The cut-through control unit 202 that has determined the next-stage router in this way sends a setting message to the next-stage router through the
この後、カットスルーの終点であるルータ装置104もしくは途中のルータからの設定完了のメッセージが到着することで(ステップS510)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS511)。
Thereafter, when a setting completion message arrives from the
カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル上に、出力ラベル情報を設定することで完了となる。 In the case of a router device configured as shown in FIG. 2, the transition to cut-through transfer is completed by setting output label information on the label switch table existing on the reception interfaces 211 to 21N.
このように、基本的にリンク速度が異なる場合には、次段ルータ装置の選択のアルゴリズムを変更するだけで対応可能であることがわかる。 In this way, it can be seen that when the link speed is basically different, it can be dealt with only by changing the algorithm for selecting the next router device.
なお、リンク速度の相違を考慮する場合で、かつ、マージされるスイッチを使用する(マージを行う)場合についても、図4の例について行った説明とほとんど同様であり、ただステップS408の選択処理を例えば図5のステップS508のようにリンク速度を考慮したものに変更すればよい。 Note that the case where the difference in link speed is taken into consideration and the switch to be merged is used (merging is performed) is almost the same as that described with respect to the example of FIG. 4, and only the selection process in step S408 is performed. For example, it may be changed to a value considering the link speed as in step S508 in FIG.
また、本実施形態では、図3〜図5の処理にて次段情報の決定時、すなわち、ステップS308、ステップS408、ステップS508の処理アルゴリズムを変更することで、マージする場合についても、マージしない場合についても、様々な用途およびロードバランスを実施することが可能である。そのいくつかの応用例を以下に示す。 In the present embodiment, when the next stage information is determined in the processes of FIGS. 3 to 5, that is, by changing the processing algorithm of step S 308, step S 408, and step S 508, the merge is not performed. Again, various applications and load balances can be implemented. Some applications are shown below.
ルータ装置101では、ルータ装置104またはネットワーク120以外にも、様々なカットスルーパスが生成されることがある。例えば、ルータ装置101では、別の宛先へのカットスルーパスについて、ルータ装置102を次段ルータ装置として既に設定されたカットスルーパスの数とルータ装置103を次段ルータ装置として既に設定されたカットスルーパスの数を考慮し、どちらか一方(例えば、ルータ装置102とする)が多く設定されている場合には、他方のルータ装置(この場合、ルータ装置103)への選択確率が上がるように、重み付けする。これにより、ルータ装置102およびルータ装置103に対するトータルのカットスルーパスのバランスを取ることが可能である。
In the
また、カットスルーパスの生成時にエッジルータ装置にて、QoS情報が含まれているような場合には、既にQoSを含んで設定されているカットスルーパス数によって、指定QoSを満足していることが容易なルータ装置を選択するように、アルゴリズムを変更すればよい。 If the edge router device includes QoS information when generating a cut-through path, it is easy to satisfy the specified QoS depending on the number of cut-through paths already set including QoS. What is necessary is just to change an algorithm so that an appropriate router apparatus may be selected.
その他にも、種々のバリエーションが考えられる。 In addition, various variations can be considered.
に、図6に、本実施形態におけるIP等のヘッダ情報から次段情報を求めるために使用するルーチングテーブル203の構成例を示す。 FIG. 6 shows a configuration example of the routing table 203 used for obtaining next-stage information from header information such as IP in the present embodiment.
宛先アドレス601の欄は、転送時および設定メッセージの宛先アドレス情報から次段情報を求めるためのキーとなる情報である。
The column of the
次段情報602の欄は、該当する宛先情報について保持する次段情報の数を保持するために使用し、マルチパスの場合には2以上の値が設定されている。
The next-
次段情報611〜61Nは、該当する宛先情報へデータグラムを転送するための次段情報のアドレスを保持するもので、次段情報602で設定された値によって、エントリ数が変化する。ただし、このエントリには、実際の次段ルータ装置のアドレス情報が入っている必要はなく、次段ルータ装置情報が格納されている情報の位置を示すような情報でも構わない。
The next-
カットスルー設定数603の欄は、該当する宛先情報について、既に設定されているカットスルーパスの設定数を表し、図3〜図5等で示した処理について、複数存在する次段ルータ装置を決定する処理で使用する場合がある。
The column of cut-through
図7に、本実施形態における受信したデータグラム(フレーム)に付加されるラベル値から送出インタフェースや送出ラベルを求め、IP処理を介さずに転送するために使用するラベルスイッチテーブル233の構成例を示す。 FIG. 7 shows a configuration example of a label switch table 233 used for obtaining a transmission interface and a transmission label from a label value added to a received datagram (frame) in the present embodiment and transferring it without going through IP processing. Show.
受信ラベル701の欄は、受信フレームのヘッダ情報に含まれるラベルと一致するもので、本テーブルの検索のキーとなるものである。ATMの場合にはVPI/VCIが使用される。
The column of the
送信インタフェース702は、送出すべきネットワークインタフェースを指定するもので、スイッチ部204にてスイッチするために使用する。
The
送出ラベル値欄703は、次のルータ装置に送るために付加するラベル、および物理レイヤが異なる場合にはその物理レイヤに関するヘッダ情報を格納するために使用される。
The transmission
以上のように本実施形態によれば、ロードバランスを実行する場合に、エッジルータの関与なしに、実際にマルチパス情報を持つルータ装置のみにて行うことができる。 As described above, according to the present embodiment, when load balancing is executed, it can be performed only by a router apparatus that actually has multipath information without involvement of an edge router.
また、制御や実装の複雑化を回避し、効果的なロードバランスを実現することができる。 In addition, it is possible to avoid complicated control and mounting and to realize an effective load balance.
さて、これまでは、カットスルーパスの設定、特に負荷分散のための次段の選択について説明してきたが、以下では、実際に流れるトラヒック量に応じて行うカットスルーパスの再設定について説明する。 Up to now, the setting of the cut-through path has been described, particularly the selection of the next stage for load distribution. Hereinafter, the reset of the cut-through path performed according to the actual traffic volume will be described.
図8に、実際に流れるトラヒック量に応じてカットスルーパスの再設定を行う機能を持たせたルータ装置101の構成例を示す。
FIG. 8 shows a configuration example of the
IP処理部801は、IPデータグラムの宛先情報に基づいて当該データグラムが自分宛のものである否か調べ、自分宛のデータグラムについては、受信処理を行って、上位のプロトコル(例えば、TCP)に転送し、自分宛でないものについては、次の転送先を決定し、次段のルータ装置に転送するための処理を行う。
The
なお、ルータ装置101では、ラベルによるスイッチイング機能を有するため、後者の自分宛でないデータグラムに対する転送機能を有する必要性は必ずしもない。
Since the
カットスルー制御部802は、隣接するルータ装置との間でデータグラムフローおよびラベル情報について共通の認識を得る(データグラムフローとラベルの情報をやり取りする)ために使用するプロトコルを実行する部分である。 The cut-through control unit 802 is a part that executes a protocol used for obtaining a common recognition of datagram flow and label information (exchanging datagram flow and label information) with adjacent router devices. .
ルーチングテーブル803は、宛先アドレスから次に送るべきルータ装置を求めるためのテーブルであり、次段情報は複数持つことも可能であるが、経路によってはマルチパスが存在しない場合もあるので、必ずしも複数ではない。 The routing table 803 is a table for obtaining a router device to be sent next from the destination address, and it is possible to have a plurality of pieces of next-stage information. However, depending on the route, there may be no multipath. is not.
ネットワークインタフェース811〜81Nは、それぞれルータ装置111〜11Nと接続されるもので、物理層としては、FANP、TDP、LDP等が使用可能なものであれば何でも良く、例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。
The network interfaces 811 to 81N are respectively connected to the
ネットワークインタフェース821は、ルータ装置102に接続され、動作としてはネットワークインタフェース811〜81Nと同様のものである(ここでは、ネットワークインタフェース811〜81Nと同一構成とする)。
The network interface 821 is connected to the
ネットワークインタフェース822は、ルータ装置103に接続され、動作としてはネットワークインタフェース811〜81Nと同様のものである(ここでは、ネットワークインタフェース811〜81Nと同一構成とする)。
The
スイッチ部804は、カットスルー転送が可能な場合には、ネットワークインタフェースからネットワークインタフェースへと直接スイッチング可能となるようなスイッチ装置である。 The switch unit 804 is a switch device that can switch directly from the network interface to the network interface when cut-through transfer is possible.
各ネットワークインタフェースの構成について、ネットワークインタフェース821を例に取って説明する。 The configuration of each network interface will be described by taking the network interface 821 as an example.
物理層処理部831は、ネットワークインタフェースが収容する物理層に応じて異なる処理が行われるが、ATMの場合にはセル同期等の処理、イーサネット(登録商標)の場合にはMAC処理等が、物理層処理にあたる。
The physical
物理層カウンタ832は、ネットワークインタフェース821から送出される物理層フレーム数を保持するものである。
The
ラベル処理部832は、受信したデータグラム(フレーム)のヘッダ情報よりラベルを抽出した後、ラベルテーブル833を検索することで、次のルータ装置へのラベルを決定し、IP処理を実行せずに、ラベルスイッチ部804を通じてそのまま次のルータに転送するための処理を行うものである。
The
なお、ATMの場合には、ラベル処理部833およびラベルテーブル834は、ATMスイッチ等で使用するVPI/VCIによるスイッチテーブルがそのまま使用可能であり、ルータ装置101が全てATMの場合には、ネットワークインタフェース811〜81N,821,822、ラベル処理部832、ラベルテーブル833、スイッチ部804の全ての機能がATMスイッチで実現可能となる。
In the case of ATM, the
実際に流れるトラヒック量に応じたカットスルーパスの再設定手順としては、概略的には、対象となるネットワークインタフェース毎にトラフィック量の計数値を定期的に参照し、所定の基準に従ってカットスルーパスを再設定すべきか否かを判断し、再設定すべきと判断された場合に、所定の方法で選択した1または複数のカットスルーパスの再設定(マージが行われていない場合には設定/解放、マージが行われている場合にはラベルスイッチテーブルの内容変更)を逐次的にもしくは纏めて行う。 As a procedure for resetting the cut-through path according to the actual traffic volume, roughly refer to the traffic volume count periodically for each target network interface, and reset the cut-through path according to a predetermined standard. If it is determined whether or not to reset, and it is determined that resetting is to be performed, resetting of one or a plurality of cut-through paths selected by a predetermined method (setting / release and merging are performed when merging is not performed) If it has been done, the contents of the label switch table are changed sequentially or collectively.
図9に、図1に示したネットワークにおいて、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするカットスルーを、図3に例示した方法等で生成した後に、実際の送出トラヒックを測定し、カットスルーパスの再設定を行う処理手順の一例を示す。ここでは、ルータ装置101でマージしない場合の例について示す。
9, in the network shown in FIG. 1, for example, the
この手順は、適当なタイミングで、繰り返し実行するものとする。 This procedure is repeatedly executed at an appropriate timing.
ルータ装置101では、ルーチングテーブル803でマルチパスが存在する場合(本例では、ネットワーク120およびルータ装置104)に、その出力インタフェースとして、指定されたものについて、トラヒックを測定する(ステップS901)。この場合、測定されるのはネットワークインタフェース821とネットワークインタフェース822である。
In the
トラヒックの測定は設定したカットスルーパス上のトラヒックでも可能であるが、バランスが取れているかどうかの確認のためには、ネットワークインタフェース821上に存在する物理層カウンタ832を用いた方が効率は良い。ネットワークインタフェース822についても同様である。
Although the traffic can be measured by the traffic on the set cut-through path, it is more efficient to use the
ネットワークインタフェース821とネットワークインタフェース822についてそれぞれの物理層カウンタ832により送出カウンタ値を取得したならば、両者の送出カウンタ値を比較あるいは評価して、それら値の関係(例えば、比率)が許容範囲であるかどうかをチェックする(ステップS902)。
If the transmission counter values are acquired by the physical layer counters 832 for the network interface 821 and the
ここで、許容範囲とは、ネットワークインタフェース821とネットワークインタフェース822のリンク速度や使用率によって決定されるもので、例えばネットワークインタフェース821のトラフィック量の計数値とネットワークインタフェース822のトラフィック量の計数値との比がそれらのリンク速度の比率に一致もしくは近似していることが好ましい。また、双方ともトラヒックが少ない場合にはバランスがとれていなくても許容範囲としても良い。
Here, the allowable range is determined by the link speed and usage rate of the network interface 821 and the
上記のチェック後、許容範囲内の場合には、トラヒック的にはバランスが取れているものとして終了して良い(ステップS903)。 After the above check, if it is within the allowable range, it may be terminated assuming that the traffic is balanced (step S903).
一方、ステップS902において許容範囲を超えている場合には、送出量の多いネットワークインタフェース(例えばネットワークインタフェース821側とする)において、マルチパスで設定されたカットスルーパスの中から再設定対象とするカットスルーパスを1つ選択し(ステップS904)、該選択したカットスルーパスを流れるトラヒック量の計数値を調べる(ステップS905)。 On the other hand, if the allowable range is exceeded in step S902, the cut-through path to be reset from among the multi-path cut-through paths set in the network interface having a large transmission amount (for example, the network interface 821 side). Is selected (step S904), and the count value of the traffic amount flowing through the selected cut-through path is checked (step S905).
次に、チェックしたカットスルーパスのトラヒック量xを送出量の少ないネットワークインタフェース(822)のトラヒック量Mに加算した値(M+x)と、該チェックしたカットスルーパスのトラヒック量xを送出量の多いネットワークインタフェースフェース(821)のトラヒック量Nから減算した値(N−x)とを比較もしくは評価して(ステップS906)、許容範囲、送出量の多いネットワークインタフェース(821)側に偏り過ぎ、送出量の少ないネットワークインタフェース(822)側に偏り過ぎをチェックする。 Next, a value (M + x) obtained by adding the traffic amount x of the checked cut-through path to the traffic amount M of the network interface (822) with a small transmission amount, and the network interface with a large transmission amount of the traffic amount x of the checked cut-through path The value (N−x) subtracted from the traffic amount N of the face (821) is compared or evaluated (step S906), and it is too biased toward the network interface (821) with a large allowable range and transmission amount, and the transmission amount is small. Check for excessive bias toward the network interface (822).
許容範囲または送出量の多いネットワークインタフェース(821)側に偏っている場合には、トラヒックを測定したカットスルーパスの次段ルータを、送出量の多いネットワークインタフェース(821)に対応するルータ装置(102)から送出量の少ないネットワークインタフェース(822)に対応するルータ装置(103)に切り替えるようにカットスルーパスの再設定を行い(ステップS907)、そして、許容範囲の場合は終了となり(ステップS908)、送出量の多いネットワークインタフェース(821)に偏っている場合には、ステップS904以降の処理を繰り返す(ステップS909)。 When it is biased toward the network interface (821) having a large allowable range or transmission amount, the router device (102) corresponding to the network interface (821) having a large transmission amount is designated as the next-stage router of the cut-through path where the traffic is measured. The cut-through path is reset so as to switch to the router device (103) corresponding to the network interface (822) with a small amount of transmission (step S907), and if it is within the permissible range, the processing ends (step S908). If the network interface (821) is biased, the processes after step S904 are repeated (step S909).
再設定方法は、カットスループロトコルによって異なり、カットスルーパスを解放後に設定するものと、設定後に解放処理を行うものがある。 The resetting method differs depending on the cut-through protocol, and there are a method for setting a cut-through path after releasing it and a method for performing a releasing process after setting.
一方、送出量の少ないネットワークインタフェース(822)側に偏っている場合には、測定したカットスルーパスの出力先を変更せずに、別のカットスルーパスを切り替えるために、ステップS904以降の処理を繰り返す(ステップS910)。 On the other hand, when it is biased toward the network interface (822) with a small amount of transmission, the processing from step S904 is repeated in order to switch another cut-through path without changing the output destination of the measured cut-through path ( Step S910).
このような方法の場合には、バランスが許容範囲に達しない場合も考えられるが、その場合には、現状の状態と再設定後に想定される状態とで、許容範囲に近い方法を取ることも考えられる。 In the case of such a method, the balance may not reach the allowable range, but in that case, the method close to the allowable range may be taken between the current state and the state assumed after resetting. Conceivable.
次に、図10に、図1に示したネットワークにおいて、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするカットスルーを、図4に例示した方法等で生成した後に、実際の送出トラヒックを測定し、カットスルーパスの再設定を行う処理手順の一例を示す。ここでは、ルータ装置101でマージする場合の例について示す。
Next, in FIG. 10, in the network shown in FIG. 1, for example, after the
この手順は、適当なタイミングで、繰り返し実行するものとする。 This procedure is repeatedly executed at an appropriate timing.
ルータ装置101では、ルーチングテーブル803でマルチパスが存在する場合(本例では、ネットワーク120およびルータ装置104)に、その出力インタフェースとして、指定されたものについて、トラヒックを測定する(ステップS1001)。この場合、測定されるのはネットワークインタフェース821とネットワークインタフェース822である。
In the
トラヒックの測定は設定したカットスルーパス上のトラヒックでも可能であるが、バランスが取れているかどうかの確認のためには、ネットワークインタフェース821上に存在する物理層カウンタ832を用いた方が効率は良い。ネットワークインタフェース822についても同様である。
Although the traffic can be measured by the traffic on the set cut-through path, it is more efficient to use the
ネットワークインタフェース821とネットワークインタフェース822についてそれぞれの物理層カウンタ832により送出カウンタを取得したならば、両者の送出カウンタを比較あるいは評価して、それら値の関係(例えば、比率)が許容範囲であるかどうかをチェックする(ステップS1002)。
If the transmission counter is acquired by the respective physical layer counters 832 for the network interface 821 and the
ここで、許容範囲とは、ネットワークインタフェース821とネットワークインタフェース822のリンク速度や使用率によって決定されるもので、例えばネットワークインタフェース821のトラフィック量の計数値とネットワークインタフェース822のトラフィック量の計数値との比がそれらのリンク速度の比率に一致もしくは近似していることが好ましい。また、双方ともトラヒックが少ない場合にはバランスがとれていなくても許容範囲としても良い。
Here, the allowable range is determined by the link speed and usage rate of the network interface 821 and the
上記のチェック後、許容範囲内の場合には、トラヒック的にはバランスが取れているものとして終了して良い(ステップS1003)。 After the above check, if it is within the allowable range, the processing may be terminated assuming that the traffic is balanced (step S1003).
一方、ステップS1002において許容範囲を超えている場合には、送出量の多いネットワークインタフェース(例えばネットワークインタフェース821側とする)において、マルチパスで設定されたカットスルーパスの中から再設定対象とするカットスルーパスを1つ選択し(ステップS1004)、該選択したカットスルーパスを流れるトラヒック量の計数値を調べる(ステップS1005)。 On the other hand, if the allowable range is exceeded in step S1002, the cut-through path to be reset from among the multi-path cut-through paths set in the network interface having a large transmission amount (for example, the network interface 821 side). Is selected (step S1004), and the count value of the traffic amount flowing through the selected cut-through path is checked (step S1005).
ここで、注意すべき点は、各カットスルーパスの送出トラヒックは既にマージされた後であるため、マージする前の受信トラヒックを測定する必要がある。 Here, it should be noted that since the outgoing traffic of each cut-through path has already been merged, it is necessary to measure the received traffic before merging.
次に、チェックしたカットスルーパスのトラヒック量xを送出量の少ないネットワークインタフェース(822)のトラヒック量Mに加算した値(M+x)と、該チェックしたカットスルーパスのトラヒック量xを送出量の多いネットワークインタフェースフェース(821)のトラヒック量Nから減算した値(N−x)とを比較もしくは評価して(ステップS1006)、許容範囲、ネットワークインタフェース821側に偏り過ぎ、ネットワークインタフェース822側に偏り過ぎをチェックする。
Next, a value (M + x) obtained by adding the traffic amount x of the checked cut-through path to the traffic amount M of the network interface (822) with a small transmission amount, and the network interface with a large transmission amount of the traffic amount x of the checked cut-through path The value (N−x) subtracted from the traffic amount N of the face (821) is compared or evaluated (step S1006) to check the allowable range, too biased toward the network interface 821 and too biased toward the
許容範囲または送出量の多いネットワークインタフェースフェース(821)側に偏っている場合には、トラヒックを測定したカットスルーパスのラベルスイッチテーブル823を、送出量の少ないネットワークインタフェース(822)に出力するラベルに書き換える(ステップS1007)。そして、設定後、ステップS1006の処理で許容範囲になっている場合は終了となり(ステップS1008)、送出量の多いネットワークインタフェースフェース(821)に偏っている場合には、ステップS1004以降の処理を繰り返す(ステップS1009)。 If it is biased toward the network interface face (821) having a large allowable range or transmission amount, the label switch table 823 of the cut-through path for which traffic is measured is rewritten with a label to be output to the network interface (822) having a small transmission amount. (Step S1007). After the setting, if the allowable range is reached in the process of step S1006, the process ends (step S1008). If it is biased to the network interface face (821) having a large transmission amount, the processes after step S1004 are repeated. (Step S1009).
ここで、出力先を変更したカットスルーパスについて、プロトコル処理が必要か否かは、使用しているプロトコルに依存する。 Here, whether or not protocol processing is necessary for the cut-through path whose output destination has been changed depends on the protocol being used.
一方、送出量の少ないネットワークインタフェース(822)側に偏っている場合には、測定したカットスルーパスの出力先を変更せずに、別のカットスルーパスを切り替えるためにステップS1004以降の処理を繰り返す(ステップS1010)。 On the other hand, if it is biased toward the network interface (822) with a small amount of transmission, the processing after step S1004 is repeated to switch another cut-through path without changing the output destination of the measured cut-through path (step S1004). S1010).
このような方法の場合には、バランスが許容範囲に達しない場合も考えられるが、その場合には、現状の状態と再設定後に想定される状態とで、許容範囲に近い方法を取ることも考えられる。 In the case of such a method, the balance may not reach the allowable range, but in that case, the method close to the allowable range may be taken between the current state and the state assumed after resetting. Conceivable.
なお、図9の手順のステップS906や図10の手順のステップS1006における比較あるいは評価の基準としては、種々のものが考えられる。 It should be noted that various standards can be considered as the comparison or evaluation criteria in step S906 of the procedure of FIG. 9 or step S1006 of the procedure of FIG.
例えば、選択したカットスルーパスを再設定すると、トラヒック量の大小関係が逆転するとき、すなわちN>Mかつ(N−x)<(M+x)となるときには、選択したカットスルーパスを採用しない(再設定しない)とする場合には、(N−x)<(M+x)のとき送出量の少ないネットワークインタフェース(本例では822)側に偏り過ぎとしてステップS906/ステップS1006からステップS904/ステップS1004に戻り、それ以外で許容範囲のときステップS907/ステップS1007から終了し、それ以外のとき依然として送出量の多いネットワークインタフェース(本例では821)側に偏り過ぎとしてステップS906/ステップS1006からステップS904/ステップS1004に戻るようにしてもよい。 For example, if the selected cut-through path is reset, the selected cut-through path is not adopted (not reset) when the magnitude relationship of the traffic volume is reversed, that is, when N> M and (N−x) <(M + x). ), When (N−x) <(M + x), the network interface (822 in this example) with a small transmission amount is overbiased and the process returns from step S906 / step S1006 to step S904 / step S1004. Otherwise, the process ends from step S907 / step S1007. Otherwise, the network interface (821 in this example) still has a large transmission amount, and the process returns from step S906 / step S1006 to step S904 / step S1004. You may do
また、例えば、上限許容値>=(N−x)/(M+x)>=下限許容値のとき許容範囲、(N−x)/(M+x)>上限許容値のとき送出量の多いネットワークインタフェース(本例では821)側に偏り過ぎ、下限許容値>(N−x)/(M+x)のとき送出量の少ないネットワークインタフェース(本例では822)側に偏り過ぎとしてもよい。 Also, for example, an allowable range when the upper limit allowable value> = (N−x) / (M + x)> = lower limit allowable value, and a network interface with a large transmission amount when (N−x) / (M + x)> the upper limit allowable value ( In this example, it may be too biased toward the 821) side, and when the lower limit allowable value> (N−x) / (M + x), it may be too biased toward the network interface (822 in this example) with a small transmission amount.
また、図9の手順のステップS904や図10の手順のステップS1004でのカットスルーパスの選択方法としても、種々のものが考えられる。 Further, various methods can be considered as the selection method of the cut-through path in step S904 of the procedure of FIG. 9 and step S1004 of the procedure of FIG.
例えば、ラベルスイッチテーブル834のエントリを1つずつ整列順に選択していってもよい。また、例えば、ラベルスイッチテーブル834のエントリをそのトラフィック量の計数値の多いものから順に選択していってもよい。 For example, the entries in the label switch table 834 may be selected one by one in the arrangement order. Further, for example, entries in the label switch table 834 may be selected in descending order of the traffic volume count value.
また、図9や図10の手順例では、再設定対象とする1つのカットスルーパスの選択/選択したカットスルーパスを再設定するか否かの判断/再設定すると判断された場合の再設定/繰り返し処理を続行するか否かの判断といった一連の処理を繰り返し行うものであったが、最初に再設定対象とするカットスルーパスの選択を行い、後でまとめて再設定を行うようにしてもよい。 Also, in the procedure examples of FIGS. 9 and 10, selection of one cut-through path to be reset / determination whether to reset / reset the selected cut-through path / reset / repetition when it is determined to reset Although a series of processes such as determination as to whether or not to continue the process is repeatedly performed, it is also possible to first select a cut-through path to be reset, and then reset all at once.
また、各ネットワークインタフェースのトラフィック量と、マルチパスで設定された各カットスルーパスのトラフィック量とを考慮して、再設定すべき1または複数のカットスルーパスの最適な解もしくは次善の解を求めるようにしてもよい。この場合に、解が複数ある場合には、再設定すべきカットスルーパスの数が最小ものを選択するようにしてもよい。また、解が複数ある場合に、得られるバランスの程度や再設定すべきカットスルーパスの数などを総合的に勘案して解を選択するようにしてもよい。 In addition, in consideration of the traffic volume of each network interface and the traffic volume of each cut-through path set by multipath, an optimal solution or a suboptimal solution for one or more cut-through paths to be reset is obtained. It may be. In this case, when there are a plurality of solutions, the one with the smallest number of cut-through paths to be reset may be selected. Further, when there are a plurality of solutions, the solution may be selected by comprehensively considering the degree of balance to be obtained and the number of cut-through paths to be reset.
次に、図11に、本実施形態における受信したデータグラム(フレーム)に付加されるラベル値から送出インタフェースや送出ラベルを求め、IP処理を介さずに転送するために使用するラベルスイッチテーブル834の構成例を示す。 Next, FIG. 11 shows a label switch table 834 used for obtaining a transmission interface and a transmission label from the label value added to the received datagram (frame) in this embodiment and transferring it without going through IP processing. A configuration example is shown.
受信ラベル1101の欄は、受信フレームのヘッダ情報に含まれるラベルと一致するもので、本テーブルの検索のキーとなるものである。ATMの場合にはVPI/VCIが使用される。
The column of the
送信インタフェース1102は、送出すべきネットワークインタフェースを指定するもので、スイッチ部804にてスイッチするために使用する。
The
送出ラベル値欄1103は、次のルータ装置に送るために付加するラベルおよび物理レイヤが異なる場合には、その物理レイヤに関するヘッダ情報を格納するために使用される。
The sending
受信フレーム数欄1104は、このラベルテーブル情報によって転送されたフレーム数を意味し、図9や図10で示したカットスルーパス単位のトラヒック測定時に参照される。
The received
本実施形態によれば、実際に流れるトラヒック量に応じてカットスルーパスの再設定を行うので、より効果的なロードバランスを実現することができる。 According to the present embodiment, since the cut-through path is reset according to the actual traffic volume, a more effective load balance can be realized.
図1〜図7で説明したルータ装置や設定手順に係る発明と、図1,8〜11で説明したルータ装置や再設定手順に係る発明は、組み合わせて実施することも可能であるし、独立して実施することも可能である。 The invention relating to the router apparatus and setting procedure described in FIGS. 1 to 7 and the invention relating to the router apparatus and resetting procedure described in FIGS. 1 and 8 to 11 can be implemented in combination or independently. It is also possible to carry out.
なお、以上の各機能は、ソフトウェアとしても実現可能である。 The above functions can also be realized as software.
また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。 In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。 The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.
(2)さて、以下では、図12〜図20を参照しながら、他の発明の実施の形態等について説明する。 (2) Now, other embodiments of the invention will be described with reference to FIGS.
本発明は、例えば、一つ以上のVPNを収容するルータ装置(ラベルスイッチルータ装置)、その通信方法などに関するものである。 The present invention relates to, for example, a router device (label switch router device) that accommodates one or more VPNs, a communication method thereof, and the like.
<実施形態2−1>
図12は、本発明におけるルータ装置を使用して、一つのVPNを収容するようなネットワーク構成の一例について示したものである。
<Embodiment 2-1>
FIG. 12 shows an example of a network configuration that accommodates one VPN using the router device of the present invention.
ネットワーク1201は、VPN(Virtual Private Network)を収容するためのネットワークである。
A
ルータ装置1211〜121Mは、各ルータ間にて、転送するデータグラムフローの情報と下位レイヤの情報について共通の認識を得ることで、パケットヘッダ情報を見ることなく、下位レイヤ情報だけで、高速なデータグラム転送を可能とするラベルスイッチパス(以後、LSPとも呼ぶ)を生成する機能を有する装置であり、ラベルスイッチの中段としての役割を果たすものである。
The
エッジルータ装置1221〜122Nは、プライベートネットワークを収容することが可能なルータ装置であり、LSPの起点および終点となる機能を有するものである。
The
ネットワーク1231〜123Nは、それぞれエッジルータ装置1221〜122Nに収容されている。また、ネットワーク1201を介して、一つの仮想ネットワーク(以後、VPNと呼ぶ)1202を形成している。
The
ここで、VPNにおけるアドレス空間に関して説明しておく。 Here, the address space in the VPN will be described.
VPNを構成する各プライベートネットワークでは、そのVPN内でのみ有効なローカルなアドレス空間(以後、プライベートアドレス空間と呼ぶ)が共有して用いられる。一つのプライベートアドレス空間の中では、アドレスの重複が無い。一方、非プライベートネットワークでは、複数のVPN間で有効なアドレス空間(例えば、グローバル空間もしくはプロバイダ空間)が用いられる。****
図12の例では、ネットワーク1201がグローバルアドレス空間を用いるものとし、一方、ネットワーク1231〜123Nがプライベートアドレス空間を用いたVPNを構成するものとして、以後の説明を行う。
In each private network constituting the VPN, a local address space that is effective only within the VPN (hereinafter referred to as a private address space) is shared and used. There is no address overlap in one private address space. On the other hand, in a non-private network, an effective address space (for example, global space or provider space) is used between a plurality of VPNs. ***
In the example of FIG. 12, the following description will be made assuming that the
エッジルータ装置1221〜122Nは、グローバルアドレス空間とプライベートアドレス空間との境界に存在しており、それぞれのアドレス空間につきそれぞれのネットワークインタフェースを備える。
The
図12の例では、非プライベートネットワーク1201側のネットワークインタフェース(1251〜125N)にはグローバルアドレス空間に属するアドレスが付き、一方、プライベートネットワーク側のネットワークインタフェース(1261〜126N)にはプライベートアドレス空間に属するアドレスが付く。以後、このプライベートアドレス空間には“1202”という識別子が与えられることとする。
In the example of FIG. 12, the network interfaces (1251 to 125N) on the
ラベルスイッチパス1242〜124Lは、VPN1202を構成するために、エッジルータ装置1221〜122Nによって設定されたものである。
The
LSPを流れるデータグラムは途中のルータ装置(例えば1211〜121M)ではIP処理されない。したがって、そのパケットヘッダにプライベートアドレスがついていても、LSPで接続されるエッジルータ装置には直接届けられる。これを利用して、各プライベートネットワーク同士が、非プライベートネットワーク上のLSPを介して、プライベートパケットをやりとりすることが可能になる。 The datagram flowing through the LSP is not IP-processed by an intermediate router device (for example, 1211-121M). Therefore, even if the packet header has a private address, it is delivered directly to the edge router device connected by the LSP. By using this, it becomes possible for each private network to exchange private packets via the LSP on the non-private network.
例えば、図12のVPNでは、LSP1241〜124Lの内部にはプライベートアドレス空間1202に属するパケットを流すようにする。これは、当該LSPの起点であるエッジルータ装置1221〜122Nによって制御される。
For example, in the VPN of FIG. 12, packets belonging to the
図13に、図12に示したエッジルータ装置について、エッジルータ1221を例にとり、その一構成例を示す。
FIG. 13 shows a configuration example of the
図13のグローバル処理モジュール1301は、非プライベートネットワークに接続するためのものである。
The
IP処理部1302は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。
The
ルーチングテーブル1303は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。 The routing table 1303 manages destination addresses and next-stage information belonging to the global address space.
LSP制御部1304は、非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル(以後、LSP設定プロトコルと呼ぶ)を実行する。
The
ネットワークインタフェース1305は、非プライベートネットワークに接続するためのインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。
A
本ネットワークインタフェース1305の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。スイッチ部1306がこれを提供している。
The lower layer of the
スイッチ部1306は、データリンクにてプライベート処理モジュール1311と接続されている。
The
プライベート処理モジュール1311は、プライベートネットワークを収容するためのものである。
The
IP処理部1312は、IP処理部1302と同様の処理を行うが、ここではプライベートアドレス空間に属するパケットを処理する。
The
ルーチングテーブル1313は、プライベートアドレス空間に属する宛先アドレスや次段情報を管理する。 The routing table 1313 manages destination addresses and next-stage information belonging to the private address space.
ネットワークインタフェース1314は、プライベートネットワークを収容するためのインタフェースの一例であり、プライベートアドレス空間に属するアドレスが付く。
The
プライベート処理モジュール1311は、一つのネットワークインタフェース1314を備えているが、もし前記プライベート空間と同一空間に属するプライベートネットワークが複数あれば、それらを収容するために、同様なネットワークインタフェースを本モジュール内に相応数備えても構わない。
The
前記ネットワークインタフェースの下位レイヤとしては、必ずしもLSPが設定可能なものでなくても良い。一般的にネットワーク層の下で利用されている任意の下位レイヤにて実施可能である。 As a lower layer of the network interface, the LSP may not necessarily be settable. It can be implemented in any lower layer that is generally used below the network layer.
プライベート処理モジュール1311とグローバル処理モジュール1301とを接続するデータリンク上には、あらかじめ複数のパスを用意しておく。パスの実現例としては、該データリンクが例えばATMならば仮想コネクションにて実現できる。
A plurality of paths are prepared in advance on the data link connecting the
各パスの識別子は、図13の例では1321〜132M、1331〜133Mのようになる。 The identifiers of the respective paths are 1321 to 132M and 1331 to 133M in the example of FIG.
プライベート処理モジュール1311では、図12のようなLSPを張るためにLSP設定プロトコルを行わなくとも良いため、グローバル処理モジュール1301とは異なり、LSP制御部1304を実装しなくとも良い。
Unlike the
以上のように、各モジュールは、それぞれがネットワーク層の処理を行うが、一つのモジュールが複数のアドレス空間を管理しなくとも良い。 As described above, each module performs network layer processing, but one module does not have to manage a plurality of address spaces.
このようなネットワーク層の処理は、例えば、現在一般的なルータに使用されているソフトウェアもしくはハードウェアを組み込んで実装できる。また、そのソフトウェアもしくはハードウェアは、ネットワーク層につき一つのアドレス空間に属する処理のみを行うものでも構わない(充分である)。 Such network layer processing can be implemented, for example, by incorporating software or hardware currently used in general routers. Further, the software or hardware may perform only processing belonging to one address space per network layer (sufficient).
図14では、各プライベートネットワークを非プライベートネットワーク上のLSPで相互接続してVPNを構築するためのエッジルータ装置の処理手順を、図12に示したエッジルータ装置1221の場合を例にとって説明する。
In FIG. 14, the processing procedure of the edge router device for establishing a VPN by interconnecting private networks with LSPs on a non-private network will be described by taking the
はじめに、エッジルータ装置1221は自分自身の初期設定を行う(ステップS1401)。
First, the
具体的には、グローバルアドレスと、プライベートアドレスならびにプライベートアドレス空間の識別子(以後、VPN識別子と呼ぶ)とをそれぞれ設定する。VPN識別子は、この例では“1202”とする。 Specifically, a global address, a private address, and an identifier of a private address space (hereinafter referred to as a VPN identifier) are set. In this example, the VPN identifier is “1202”.
かかる設定の際、図13の装置構成例においては、グローバル側のアドレスはグローバル処理モジュール1301のネットワークインタフェース1305に付加され、プライベート側のアドレスはプライベート処理モジュール1311のネットワークインタフェース1314に付加される。
At the time of such setting, in the apparatus configuration example of FIG. 13, the global address is added to the
さらに、これらのアドレスとVPN識別子とがLSP制御部1304に記憶される。
Further, these addresses and the VPN identifier are stored in the
ここで設定に使った(VPN識別子、プライベートアドレス、グローバルアドレス)の三つ組を、VPNメンバーシップ情報と呼ぶことにする。 Here, the triple (VPN identifier, private address, global address) used for setting is referred to as VPN membership information.
次に、図12のエッジルータ装置1221は、LSPを設定すべき相手方のシステムの存在、すなわち、自分と同じVPN識別子“1202”を有するプライベートネットワークを収容するエッジルータ装置が自分以外にも非プライベートネットワーク1201上に存在することを認識すべく、前記VPNメンバーシップ情報を追加獲得する(ステップS1402)。
Next, the
非プライベートネットワーク1201上での他者の存在を認識しなければならないため、前記メンバーシップ情報の収集は、グローバル処理モジュール1301によって実行される。かかる具体的手段としては、その際にはメンバーシップ情報を第三者によって偽られたりしないように認証等の付加的機能を持った手段が適切であるが、例えばSNMP(Simple Network Management Protocol)やLDAP(Lightweight Directory Access Procotol)等の動的な配布プロトコルや、もしくは手設定などが考えられる。
Since the presence of others on the
グローバル処理モジュール1301は、収集したVPNメンバーシップ情報をローカルなデータベースとして保持する。
The
次に、LSP制御部1304は、当該エッジルータ装置へ向けてLSPを形成するために、グローバル側のインタフェース1305からLSP設定要求メッセージを送信する(ステップS1403)。この場合は、送信用LSPの発呼を意味する。
Next, the
前記LSP設定要求メッセージにおいて、フローの識別情報には、(VPN識別子、LSP起点エッジルータのグローバルアドレス、LSP終点エッジルータのグローバルアドレス)の三つ組の値を含ませるようにする。この三つ組情報を含むようなフロー識別情報を、VPNフロー識別子と呼ぶことにする。 In the LSP setting request message, the flow identification information includes three values of (VPN identifier, global address of LSP origin edge router, global address of LSP end edge router). Flow identification information including this triplet information is referred to as a VPN flow identifier.
しかる後、前記LSP設定メッセージにて要求したLSPに関するLSP設定完了通知が、図13に示したLSP処理部1304に到着すると(ステップS1404)、グローバル処理モジュール1301は、スイッチ部1306を操作し、設定された前記LSPをプライベート処理モジュール1311まで延長接続する(ステップS1405)。
Thereafter, when the LSP setting completion notification related to the LSP requested by the LSP setting message arrives at the
例えば、エッジルータ1221からエッジルータ122Nへ到達するLSPが設定されたことを確認したときは、ラベル値136Nを持つLSPおよび識別子の値132Mを持つパスの両者を、スイッチ部1306で接続する。
For example, when it is confirmed that the LSP reaching the
なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。 This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.
ここで、前記ラベル値はLSP設定プロトコルにより割り当てられたものである。 Here, the label value is assigned by the LSP setting protocol.
また、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。 The path identifier is one identifier selected from the plurality of previously prepared paths.
以上の操作を行った後、グローバル処理モジュール1301は、図13に示したバーチャルインタフェース設定命令を発行し、VPN識別子に当該のプライベート処理モジュール1311内にバーチャルインタフェースを設定する(ステップS1406)。
After performing the above operation, the
この場合のバーチャルインタフェース設定命令では、プライベート処理モジュール1311が備えるルーチングテーブルに新たなエントリを追加記入し得る情報を通知する。
In the virtual interface setting command in this case, information that can additionally write a new entry in the routing table provided in the
ここでは、バーチャルインタフェースの初期状態としてDOWN状態としておく。 Here, the DOWN state is set as the initial state of the virtual interface.
なお、グローバル処理モジュールがLSPを延長し、相手方のエッジルータに対応するバーチャルインタフェースをプライベート処理モジュール内に設定するタイミングは、少なくとも自エッジルータの隣接ノードまでラベルスイッチパスが設定された後であっても良いが、これだと非プライベートネットワークの内部でLSPが終端してしまっている場合に、自エッジルータのプライベート処理モジュールから転送されたパケットが行き先不明により失われてしまう可能性がある。上記のように、このタイミングを、相手方のエッジルータまで到達するようにラベルスイッチパスが設定された後とすれば、このようなパケットロスを防ぐことができる。 Note that the timing at which the global processing module extends the LSP and sets the virtual interface corresponding to the other edge router in the private processing module is after the label switch path is set up to at least the adjacent node of the own edge router. However, in this case, when the LSP is terminated inside the non-private network, the packet transferred from the private processing module of the own edge router may be lost due to unknown destination. As described above, if this timing is set after the label switch path is set so as to reach the other edge router, such packet loss can be prevented.
しかる後、グローバル側のネットワークインタフェース1305にてLSP設定メッセージが到着する(ステップS1407)。
Thereafter, the LSP setting message arrives at the
このとき、まず、エッジルータ1221はVPNメンバーシップ情報データベースを照合し、前記設定メッセージを受け付けるかどうかを判断する(ステップS1408)。
At this time, the
受け付けても良い場合としては、前記メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子と自らが収容しているプライベートネットワークのVPN識別子(この例では“1202”)とが一致し、LSP終点エッジルータのグローバルアドレスが自分自身のグローバルアドレスと一致し(以上は受信用LSPの着呼を意味する)、かつ、該起点エッジルータのプライベートアドレス(これは、この時点で持っているVPNメンバーシップ情報データベースから検索できる)との間でまだ受信用LSPが張られていない、という条件がすべて合致するときが挙げられる。 The VPN flow identifier associated with the LSP label in the message may include the VPN identifier and the private network VPN identifier ("1202" in this example) that it contains. And the global address of the LSP destination edge router matches its own global address (the above means an incoming call of the receiving LSP) and the private address of the source edge router (this has at this point) In which the receiving LSP has not yet been established.
このような場合は設定完了通知メッセージを送出し(ステップS1409)、そうでない場合は終了する(ステップS1410)。LSP設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。 In such a case, a setting completion notification message is transmitted (step S1409), and otherwise the process ends (step S1410). Although depending on the specification of the LSP setting protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply terminating.
設定完了通知を送出したならば、図13に示したグローバル処理モジュール1301は、スイッチ部1306を操作し、設定された前記LSPをプライベート処理モジュール1311まで延長接続する(ステップS1411)。
When the setting completion notification is sent, the
例えば、エッジルータ122Nからエッジルータ1221へ到達するVPN1202に関するLSPの設定を受け付けたときは、ラベル値137Nを持つLSPおよび識別子の値133Mを持つパスの両者を、スイッチ部1306で接続する。
For example, when an LSP setting related to the
この操作の結果、LSPの実質的な終点はプライベート処理モジュール1311内のバーチャルネットワークインタフェース1341となる。
As a result of this operation, the actual end point of the LSP becomes the
なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。 This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.
また、前記ラベル値はLSP設定プロトコルにより割り当てられたものであり、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。 The label value is assigned by the LSP setting protocol, and the path identifier is one identifier selected from the plurality of paths prepared in advance.
前記LSPの延長操作を行った後、グローバル処理モジュール1301は、図13に示したバーチャルインタフェース設定命令を発行し、当該のバーチャルインタフェースをUP状態にする(ステップS1412)。
After performing the extension operation of the LSP, the
このようにすると、二つのLSPを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応するバーチャルインタフェースの使用が開始されることになり、プライベート処理モジュールは本発明でのバーチャルネットワークインタフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。 In this way, when the two LSPs are paired and bi-directional communication is possible with the counterpart system, use of the virtual interface corresponding to the counterpart system is started. The virtual network interface according to the present invention can be handled in the same manner as a normal network interface.
なお、図14には省略したが、VPNメンバーシップ配布プロトコルあるいは手設定によって、自分または相手方のエッジルータが該VPNメンバーシップから脱退するという割り込みイベントが発生した時は、いかなる状態にあっても、ただちにLSPを解放し、バーチャルインタフェースそのものを消去し、初期状態へ戻る。 Although omitted in FIG. 14, when an interrupt event occurs that the edge router of the other party or the other party withdraws from the VPN membership due to the VPN membership distribution protocol or manual setting, Immediately release the LSP, erase the virtual interface itself, and return to the initial state.
以上のような状態遷移は、すべて、LSP設定プロトコルを司るグローバル部モジュールもしくはメンバーシップ情報の変化によって駆動される。したがって、図13の装置構成例においては、バーチャルインタフェースに関する制御は、すべてグローバル処理モジュール1301からの命令によって実現可能である。
All the state transitions as described above are driven by changes in the global module or membership information that governs the LSP setting protocol. Therefore, in the apparatus configuration example of FIG. 13, all control related to the virtual interface can be realized by instructions from the
また、プライベート処理モジュール1311は、それ自身がLSP設定プロトコルを実行する必要がなく、バーチャルインタフェースの制御についてはグローバル処理モジュール1301からの命令を待っているだけで良いので、該プライベート空間のパケット転送や経路制御のためだけに処理能力を集中することができる。
Further, the
なお、前記バーチャルインターフェース制御命令は、任意の下位レイヤプロトコルの拡張により実施可能である。 The virtual interface control command can be implemented by extending any lower layer protocol.
このプロトコルは、LSP設定プロトコルの仕様には依存せず、単純に、該LSPに継ぎ足されたパスの下位レイヤ情報と、LSPにて相互接続された相手方のエッジルータのプライベートアドレスとのペアとを情報として含んでいれば良い。 This protocol does not depend on the specification of the LSP setting protocol, and simply sets a pair of the lower layer information of the path added to the LSP and the private address of the partner edge router interconnected by the LSP. It only has to be included as information.
これまでに述べた処理手順がすべて行われると、図12に示したようにエッジルータ同士がLSPで相互接続され、お互いがプライベートアドレス空間1202での通常の通信ができるようになる。
When all the processing procedures described so far are performed, the edge routers are interconnected by LSP as shown in FIG. 12, and normal communication in the
その後は、通常のネットワークと同様の方法で経路制御プロトコルを実行することができ、各プライベートネットワーク1231〜123Nの間で、プライベートアドレス空間1202に属するネットワーク通信ができるようになる。
Thereafter, the routing control protocol can be executed in the same manner as a normal network, and network communication belonging to the
また、これまで述べた手順により、例えば、エッジルータ1221では、プライベート処理モジュール1311が扱うすべてのインタフェースは、プライベートアドレス空間1201に属することが保証されている。
Further, according to the procedure described so far, for example, in the
したがって、プライベート処理モジュール1311は、バーチャルインタフェースも含め、通常のネットワークと同様の手法で、ネットワークインタフェース間のパケット転送を行うことができる。
Therefore, the
このようなエッジルータ装置は、非プライベート処理モジュールとプライベート処理モジュールとが分離された個別の装置としても良いが、その場合、非プライベート処理モジュールがエッジルータ装置となり、プライベート処理モジュールがCPE装置となる。 Such an edge router device may be an individual device in which a non-private processing module and a private processing module are separated. In this case, the non-private processing module is an edge router device, and the private processing module is a CPE device. .
なお、ここでは、双方向ともラベルスイッチパスが設定された場合にバーチャルI/Fをプライベート処理モジュール内に生成する例を示したが、どちらか一方向のラベルスイッチパスしか設定されていない場合でも、そのことをプライベート処理モジュールが認識できるようにしつつバーチャルI/Fを生成するように変形実施することも可能である。 In this example, the virtual I / F is generated in the private processing module when the label switch path is set in both directions. However, even when only one direction of the label switch path is set, It is also possible to carry out a modification so as to generate a virtual I / F while allowing the private processing module to recognize this.
図15は、グローバル処理モジュールによって保持されるVPNメンバーシップ情報のデータベースの一例を示す。 FIG. 15 shows an example of a database of VPN membership information held by the global processing module.
例えば、図12におけるプライベートネットワーク123Nに関するVPNメンバーシップ情報を得たとすると、図15のデータベースに追加されるエントリとしては、VPN識別子の欄1501の値、プライベートアドレスの欄1502の値、グローバルアドレスの欄1503の値は、それぞれ(1202、126N、125N)となる。
For example, if VPN membership information related to the
図16は、LSP制御部1304によって管理される、VPNフロー識別子に関するテーブルの一形式である。
FIG. 16 shows a format of a table related to the VPN flow identifier managed by the
VPNフロー識別子の欄1601は、そのVPN識別子が自ら収容するプライベートネットワークのVPN識別子と一致するもののみを記入するものとする。
In the VPN
LSPのラベル値の欄1602には、LSP設定プロトコルによって前記VPNフロー識別子に割り当てられたラベル値を記入する。
In the LSP
パスの識別子の欄1603には、非プライベートネットワーク上の該LSPに接続延長されたパスの識別子を記入する。
In the
図17に、バーチャルインタフェースの一構成例を示す。 FIG. 17 shows a configuration example of the virtual interface.
図17のネットワーク層および下位レイヤの入出力1701〜1704は、たとえば一般的なネットワークオペレーティングシステム実装におけるソフトウェア関数として実装しても良いし、あるいはハードウェアにて実装しても良い。
The network layer and lower layer inputs /
送信方向のパス1705と受信方向のパス1706とが取りまとめられ、送受信可能な一つのネットワークインタフェース1707を構成している。
A transmission-
このように、バーチャルネットワークインタフェースは、LSP技術に依存しない通常のネットワークインタフェースに用いられる要素だけで構成して良い。 As described above, the virtual network interface may be configured only by elements used for a normal network interface that does not depend on the LSP technology.
送信方向のパスが送信用のLSPと接続されることにより、LSPの実質的な起点は本バーチャルネットワークインタフェースとなる。 By connecting the path in the transmission direction with the LSP for transmission, the substantial starting point of the LSP is the virtual network interface.
受信方向のパスは、受信用のLSPと接続される。 The path in the reception direction is connected to the reception LSP.
図18に、プライベート処理モジュールが管理するルーチングテーブルの形式の一例を示す。 FIG. 18 shows an example of the format of the routing table managed by the private processing module.
バーチャルインタフェース設定命令が発行された際には、宛先の欄1801には相手方エッジルータのプライベートアドレスが、次段情報の欄1802にはあらかじめ用意していた複数のパスから選択された一つのパスの識別子の値が、状態の欄1803には初期状態としてDOWN状態が、インタフェース名の欄1804にはバーチャルインタフェースの名前が、それぞれ記入される。
When the virtual interface setting command is issued, the private address of the partner edge router is displayed in the
ただし、インタフェース名1804の値は、必ずしも前記設定命令で具体的に通知しなくとも良い。
However, the value of the
例えば、プライベート処理モジュールが、あらかじめローカルに管理するバーチャルインタフェース名と前記パスの識別子とを対応付けておくことで、前記設定命令で通知されたパスの識別子から一意に導けば良い。 For example, the private processing module associates the virtual interface name locally managed in advance with the path identifier, so that it can be uniquely derived from the path identifier notified by the setting command.
<実施形態2−2>
図19は、本発明におけるルータ装置を使用して、複数(N個)のVPNを収容するようなネットワーク構成の一例について示したものである。
<Embodiment 2-2>
FIG. 19 shows an example of a network configuration that accommodates a plurality (N) of VPNs using the router device of the present invention.
ネットワーク1901は、VPN(Virtual Private Network)を収容するためのネットワークである。
The
ルータ装置1911〜191Mは、実施形態2−1で説明したルータ装置1211〜121Mと同様の機能を有する装置である。
The
エッジルータ装置1920〜192Nは、実施形態2−1で説明した装置1221〜122Nと同様の機能を有するものである。
The
なお、エッジルータ装置1920のように、一つのエッジルータが複数(N個)のプライベートネットワーク1931〜193Nを収容することがでいる点で、実施形態2−1の場合とは異なっている。
The
しかも、プライベートネットワーク1931〜193Nは、互いに異なるVPN1941〜194Nを形成している。VPNが異なれば、そのプライベートアドレス空間も互いに異なる。以後、これらアドレス空間はそれぞれ“1941”,“1942”,…,“194N”という識別子で識別されるものとする。
Moreover, the
また、プライベートネットワーク1991〜199Nは、それぞれエッジルータ装置1921〜192Nに収容されているおり、それらのアドレス空間はそれぞれ“1941”,“1942”,…,“194N”という識別子で識別されるものとする。
The
エッジルータ装置1920〜192Nは、グローバルアドレス空間とプライベートアドレス空間との境界に存在しており、それぞれのアドレス空間につきそれぞれのネットワークインタフェースを備える。
The
エッジルータ装置1920については、非プライベートネットワーク1901側のネットワークインタフェース1950にはグローバルアドレス空間に属するアドレスが付き、一方、プライベートネットワーク側のインタフェース1951〜195Nにはそれぞれプライベートアドレス空間1941〜194Nに属するアドレスが付く。
As for the
ラベルスイッチパス1961〜196Nは、それぞれVPN1941〜194Nを構成するために、エッジルータ装置1920〜192Nによって設定されたものである。
The
図20に、図19に示したエッジルータ装置について、エッジルータ装置1920を例にとり、その一構成例を示す。
FIG. 20 shows an example of the configuration of the edge router device shown in FIG. 19, taking the
本装置は、実施形態2−1で述べたものと同様の機能を有する(N+1)個のモジュールから構成される。 This apparatus includes (N + 1) modules having functions similar to those described in the embodiment 2-1.
図20のグローバル処理モジュール2001は、非プライベートネットワークに接続するためのものである。
The
IP処理部2002は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。
The
ルーチングテーブル2003は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。 The routing table 2003 manages destination addresses and next-stage information belonging to the global address space.
LSP制御部2004は、非プライベートネットワークを経由するLSP設定プロトコルを実行する。
The
ネットワークインタフェース2005は、非プライベートネットワークに接続するためのインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。
A
本ネットワークインタフェース2005の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えば、ATM、フレームリレー、イーサネット(登録商標)などが考えられる。スイッチ部2006がこれを提供している。
As the lower layer of the
スイッチ部2006は、データリンクにてプライベート処理モジュール2011〜201Nと接続されている。
The
プライベート処理モジュール2011〜201Nは、プライベートネットワークを収容するためのものである。 The private processing modules 2011-201N are for accommodating a private network.
これらプライベート処理モジュールは、実施形態2−1で述べたものと同様の機能を有するが、ここでは互いに異なるプライベートアドレス空間1941〜194Nに属するネットワーク層の処理を行う。
These private processing modules have functions similar to those described in the embodiment 2-1, but here perform processing of network layers belonging to different
プライベート処理モジュールとグローバル処理モジュールとを接続するデータリンク上には、あらかじめ複数のパスを用意しておく。パスの実現例としては、前記データリンクが例えばATMならば仮想コネクションにて実現できる。 A plurality of paths are prepared in advance on the data link connecting the private processing module and the global processing module. As an example of realizing the path, if the data link is, for example, ATM, it can be realized by a virtual connection.
各パスの識別子は、図20の例では、2021〜202M、2031〜203Mのようになる。 The identifiers of the paths are 2021 to 202M and 2031 to 203M in the example of FIG.
プライベート処理モジュール2011〜201Nでは、図19のようなLSPを張るためにLSP設定プロトコルを行わなくとも良いため、グローバル部2001とは異なり、LSP制御部を実装しなくとも良い。
In the
非プライベートネットワーク上のLSPを利用した複数のVPNを構築するための処理手順は、図14で示した処理手順をそのまま利用することができる。 As a processing procedure for constructing a plurality of VPNs using LSPs on a non-private network, the processing procedure shown in FIG. 14 can be used as it is.
以下では、エッジルータ装置1920の場合を例にとって説明する。
Hereinafter, the case of the
はじめに、エッジルータ装置1920は、自分自身の初期設定を行う(ステップS1401)。
First, the
具体的には、グローバルアドレスと、N個のプライベートアドレスならびにプライベートアドレス空間の識別子(以後、VPN識別子と呼ぶ)とをそれぞれ設定する。VPN識別子は、この例では“1941”,“1942”,…,“194N”とする。 Specifically, a global address, N private addresses and private address space identifiers (hereinafter referred to as VPN identifiers) are set. In this example, the VPN identifier is “1941”, “1942”,..., “194N”.
かかる設定の際、図20の装置構成例においては、グローバル側のアドレスはグローバル処理モジュールのネットワークインタフェース2005に付加され、N個のプライベート側のアドレスは各々のプライベート処理モジュールのネットワークインタフェースに付加される。
At the time of such setting, in the apparatus configuration example of FIG. 20, the global side address is added to the
さらに、これらのアドレスとVPN識別子とがLSP制御部2004に記憶される。
Further, these addresses and the VPN identifier are stored in the
ここで設定に使った(VPN識別子、プライベートアドレス、グローバルアドレス)の三つ組を、VPNメンバーシップ情報と呼ぶことにする。 Here, the triple (VPN identifier, private address, global address) used for setting is referred to as VPN membership information.
次に、図19のエッジルータ装置1920は、LSPを設定すべき相手方のシステムの存在、すなわち、自分と同じVPN識別子1941〜194Nのうちのどれかに一致するプライベートネットワークを収容するエッジルータ装置が自分以外にも非プライベートネットワーク1901上に存在することを認識すべく、前記VPNメンバーシップ情報を追加獲得する(ステップS1402)。
Next, the
非プライベートネットワーク1901上での他者の存在を認識しなければならないため、前記メンバーシップ情報の収集はグローバル処理モジュール2001によって実行される。かかる具体的手段としては、実施形態2−1で述べたものと同様のものが考えられる。
Since the presence of others on the
グローバル処理モジュール2001内は、収集したVPNメンバーシップ情報を実施形態2−1の場合と同様なローカルなデータベースとして保持する。
The
次に、LSP制御部2004は、当該エッジルータ装置へ向けてLSPを形成するために、グローバル側のインタフェース2005からLSP設定要求メッセージを送信する(ステップS1403)。この場合は送信用LSPの発呼を意味する。
Next, the
前記LSP設定要求メッセージにおいて、フローの識別情報には(VPN識別子、LSP起点エッジルータのグローバルアドレス、LSP終点エッジルータのグローバルアドレス)の三つ組の値を含ませるようにする。この三つ組情報を含むようなフロー識別情報を、VPNフロー識別子と呼ぶことにする。 In the LSP setting request message, the flow identification information includes three values (VPN identifier, LSP origin edge router global address, LSP end edge router global address). Flow identification information including this triplet information is referred to as a VPN flow identifier.
VPNフロー識別子は、LSP制御部2004により、例えば図16に示すようなテーブルのエントリ形式にて管理される。この管理の方法は、実施形態2−1と同様である。
The VPN flow identifier is managed by the
しかる後、前記LSP設定メッセージにて要求したLSPに関するLSP設定完了通知が、図20に示したLSP処理部2004に到着すると(ステップS1404)、グローバル処理モジュール2001は、スイッチ部2006を操作し、設定された前記LSPをプライベート処理モジュール2011まで延長接続する(ステップS1405)。
Thereafter, when the LSP setting completion notification related to the LSP requested by the LSP setting message arrives at the
例えば、エッジルータ装置1920からエッジルータ装置192Nへ到達するLSPが設定されたことを確認したときは、ラベル値206Nを持つLSPおよび識別子の値202Mを持つパスの両者を、スイッチ部2006で接続する。
For example, when it is confirmed that an LSP reaching the
なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。 This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.
ここで、前記ラベル値はLSP設定プロトコルにより割り当てられたものである。 Here, the label value is assigned by the LSP setting protocol.
また、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子であり、これは図16におけるパスの識別子の欄1603に記入する。
The path identifier is one identifier selected from the plurality of paths prepared in advance, and is entered in the
以上の操作を行った後、グローバル処理モジュール2001は、図20に示したバーチャルインタフェース設定命令を発行し、VPN識別子に当該のプライベート処理モジュール2011内にバーチャルインタフェースを設定する(ステップS1406)。
After performing the above operations, the
バーチャルインタフェースの実装やバーチャルインタフェース設定命令については、実施形態2−1と同様にして実施できる。 Virtual interface implementation and virtual interface setting instructions can be implemented in the same manner as in the embodiment 2-1.
しかる後、グローバル側のネットワークインタフェース2005にてLSP設定メッセージが到着する(ステップS1407)。
Thereafter, the LSP setting message arrives at the
このとき、まず、エッジルータ装置1920は、VPNメンバーシップ情報データベースを照合し、前記設定メッセージを受け付けるかどうかを判断する(ステップS1408)。
At this time, the
受け付けても良い場合としては、前記メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子と自らが収容しているプライベートネットワークのVPN識別子(この例では、“1940”,“1941”,…,“194N”のどれか)とが一致し、LSP終点エッジルータのグローバルアドレスが自分自身のグローバルアドレスと一致し(以上は受信用LSPの着呼を意味する)、かつ、該起点エッジルータのプライベートアドレス(これは、この時点で持っているVPNメンバーシップ情報データベースから検索できる)との間でまだ受信用LSPが張られていない、という条件がすべて合致するときが挙げられる。 The VPN flow identifier associated with the LSP label in the message may be accepted as the VPN identifier and the private network VPN identifier (in this example, “1940”, “ 1941 ”,...,“ 194N ”), the global address of the LSP destination edge router matches its own global address (the above means an incoming call of the receiving LSP), and This is the case when all the conditions that the receiving LSP has not yet been established with the private address of the originating edge router (which can be retrieved from the VPN membership information database possessed at this time) are met.
このような場合は設定完了通知メッセージとしてAckを送出し(ステップS1409)、そうでない場合は終了する(ステップS1410)。LSP設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。 In such a case, Ack is sent as a setting completion notification message (step S1409), and otherwise, the process ends (step S1410). Although depending on the specification of the LSP setting protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply terminating.
設定完了通知を送出したならば、図20に示したグローバル処理モジュール2001は、スイッチ部2006を操作し、設定された前記LSPを当該プライベート処理モジュールまで延長接続する(ステップS1411)。
When the setting completion notification is sent, the
例えば、エッジルータ装置192Nからエッジルータ装置1920へ到達するVPN194Nに関するLSPの設定を受け付けたときは、ラベル値207Nを持つLSPおよび識別子の値203Mを持つパスの両者を、スイッチ部2006で接続する。
For example, when an LSP setting relating to the
この操作の結果、LSPの実質的な終点はプライベート処理モジュール201N内のバーチャルネットワークインタフェースとなる。
As a result of this operation, the substantial end point of the LSP becomes the virtual network interface in the
なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。 This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.
また、前記ラベル値はLSP設定プロトコルにより割り当てられたものであり、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。以上の情報は、図16における一つのエントリとして記入する。 The label value is assigned by the LSP setting protocol, and the path identifier is one identifier selected from the plurality of paths prepared in advance. The above information is entered as one entry in FIG.
前記LSPの延長操作を行った後、グローバル処理モジュール2001は、図20に示したバーチャルインタフェース設定命令を発行し、当該のバーチャルインタフェースをUP状態にする(ステップS1412)。
After performing the extension operation of the LSP, the
このようにすると、二つのLSPを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応するバーチャルインタフェースの使用が開始されることになり、プライベート処理モジュールは本発明でのバーチャルネットワークインタフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。 In this way, when the two LSPs are paired and bi-directional communication is possible with the counterpart system, use of the virtual interface corresponding to the counterpart system is started. The virtual network interface according to the present invention can be handled in the same manner as a normal network interface.
なお、図14には省略したが、VPNメンバーシップ配布プロトコルあるいは手設定によって、自分または相手方のエッジルータが該VPNメンバーシップから脱退するという割り込みイベントが発生した時は、いかなる状態にあっても、ただちにLSPを解放し、バーチャルインタフェースそのものを消去し、初期状態へ戻る。 Although omitted in FIG. 14, when an interrupt event occurs that the edge router of the other party or the other party withdraws from the VPN membership due to the VPN membership distribution protocol or manual setting, Immediately release the LSP, erase the virtual interface itself, and return to the initial state.
以上のような状態遷移は、すべて、LSP設定プロトコルをつかさどるグローバル部モジュールもしくはメンバーシップ情報の変化によって駆動される。したがって、図20の装置構成例においては、バーチャルインタフェースに関する制御は、すべてグローバル処理モジュールから2001の命令によって実現可能である。
The state transitions as described above are all driven by changes in the global module or membership information that controls the LSP setting protocol. Therefore, in the apparatus configuration example of FIG. 20, all the control related to the virtual interface can be realized by a
また、プライベート処理モジュール2011〜201Nは、それ自身がLSP設定プロトコルを実行する必要がなく、バーチャルインタフェースの制御についてはグローバル処理モジュールからの命令を待っているだけで良いので、該プライベート空間のパケット転送や経路制御のためだけに処理能力を集中することができる。
Also, the
なお、前記バーチャルインターフェース制御命令は、任意の下位レイヤプロトコルの拡張により実施可能である。 The virtual interface control command can be implemented by extending any lower layer protocol.
このプロトコルは、LSP設定プロトコルの仕様には依存せず、単純に、該LSPに継ぎ足されたパスの下位レイヤ情報と、LSPにて相互接続された相手方のエッジルータのプライベートアドレスとのペアとを情報として含んでいれば良い。 This protocol does not depend on the specification of the LSP setting protocol, and simply sets a pair of the lower layer information of the path added to the LSP and the private address of the partner edge router interconnected by the LSP. It only has to be included as information.
これまでに述べた処理手順がすべて行われると、図19に示したようにエッジルータ同士がLSPで相互接続され、お互いが固有のプライベートアドレス空間にて通常の通信ができるようになる。 When all of the processing procedures described so far are performed, the edge routers are interconnected by LSP as shown in FIG. 19, and normal communication can be performed in a private address space unique to each other.
その後は、通常のネットワークと同様の方法で経路制御プロトコルを実行することができ、プライベートネットワーク1991とプライベートネットワーク1931との間で、あるいは同様にプライベートネットワーク199Nとプライベートネットワーク193Nとの間でも、各々が固有のプライベートアドレス空間にてネットワーク通信ができるようになる。
After that, the routing protocol can be executed in the same way as a normal network, and each between
勿論、一つのプライベートアドレス空間を共有するプライベートネットワークが複数存在する場合でも同様である。 Of course, the same is true even when there are a plurality of private networks sharing one private address space.
また、これまで述べた手順により、例えばエッジルータ1920では、各プライベート処理モジュールが扱うすべてのインタフェースは、そのモジュール内で単一のプライベートアドレス空間に属することが保証されている。
Further, according to the procedure described so far, for example, in the
したがって各プライベート処理モジュールは、バーチャルインタフェースも含め、通常のネットワークと同様の手法で、ネットワークインタフェース間のパケット転送を行うことができる。 Accordingly, each private processing module, including the virtual interface, can perform packet transfer between network interfaces in the same manner as a normal network.
このようなエッジルータ装置は、非プライベート処理モジュールとプライベート処理モジュールとが分離された個別の装置としても良いが、その場合、非プライベート処理モジュールがエッジルータ装置となり、プライベート処理モジュールがCPE装置となる。 Such an edge router device may be an individual device in which a non-private processing module and a private processing module are separated. In this case, the non-private processing module is an edge router device, and the private processing module is a CPE device. .
なお、ここでは、双方向ともラベルスイッチパスが設定された場合にバーチャルI/Fをプライベート処理モジュール内に生成する例を示したが、どちらか一方向のラベルスイッチパスしか設定されていない場合でも、そのことをプライベート処理モジュールが認識できるようにしつつバーチャルI/Fを生成するように変形実施することも可能である。 In this example, the virtual I / F is generated in the private processing module when the label switch path is set in both directions. However, even when only one direction of the label switch path is set, It is also possible to carry out a modification so as to generate a virtual I / F while allowing the private processing module to recognize this.
なお、以上の各機能は、ソフトウェアとしても実現可能である。 The above functions can also be realized as software.
また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。 In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。 The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.
(3)さて、以下では、図21〜図24を参照しながら、さらに他の発明の実施の形態等について説明する。 (3) Now, other embodiments of the invention will be described below with reference to FIGS.
本発明は、例えば、仮想的なプライベートネットワークを構成するためのルータ装置、その通信方法などに関するものである。 The present invention relates to, for example, a router apparatus for configuring a virtual private network, a communication method thereof, and the like.
図21は、ラベルスイッチネットワーク領域と非ラベルスイッチネットワーク領域との両方を含むネットワークの一例を示しており、かつ、このネットワーク上でVPNが構成されている様子を示している。 FIG. 21 shows an example of a network including both a label switch network area and a non-label switch network area, and shows a state in which a VPN is configured on this network.
一方のネットワーク領域2101は、ラベルスイッチが利用でき、かつVPN専用のラベルスイッチパスを設定することができるような、ネットワーク1901と同様の機能を持つネットワークである。
One
他方のネットワーク領域2102は、前記ラベルスイッチを利用しないネットワークの一例である。
The
両者を併せたものが、一つの非プライベートアドレス空間(以後、グローバルアドレス空間と呼ぶ)を共有する、非プライベートネットワークであるものとする。 It is assumed that the combination of both is a non-private network that shares a single non-private address space (hereinafter referred to as a global address space).
この非プライベートネットワークを挟んで、ネットワーク2103およびネットワーク2104が、一つのプライベートアドレス空間を共有するVPNを実現するものとする。
It is assumed that the
ルータ装置2105は、非プライベートアドレス空間のラベルスイッチネットワーク2101とプライベートアドレス空間のネットワーク2103との境界に位置し、各々の側にネットワークインタフェースを備え、ラベルスイッチパス(以下、LSPと呼ぶ)の起点および終点となる機能を有するものである。
The
ルータ装置2106は、非プライベートアドレス空間のラベルスイッチネットワーク2101と同アドレス空間の非ラベルスイッチネットワーク2102との境界に位置し、各々の側にネットワークインタフェースを備え、LSPの起点および終点となる機能を有し、かつ、パケットのカプセル化およびデカプセル化を行う機能を有するものである(以後、ラベルスイッチ境界ルータ装置と呼ぶ)。
The
ルータ装置2107は、非プライベートアドレス空間の非ラベルスイッチネットワーク2102とプライベートネットワーク2104との境界に位置し、各々の側にネットワークインタフェースを備え、パケットカプセル化およびデカプセル化を行う機能を有するものである。
The
LSP2108は、ルータ装置2105とルータ装置2106との間で、図14に示した処理手順と同様の処理手順にて設定された、VPNを構成するためのものである。本LSPには該VPNのプライベートアドレスが付いたパケットが流れる。
The
カプセル化パケット転送路2109は、同VPNを構成するためのものである。
The encapsulated
ここでは、プライベートアドレスが付いたパケットが、非プライベートアドレスのパケットにてカプセル化されることにより、ルータ装置2106とルータ装置2107との間の非プライベートネットワーク上で、VPNのパケットが転送可能となっている。
Here, a packet with a private address is encapsulated in a packet with a non-private address, so that a VPN packet can be transferred on the non-private network between the
図22に、本発明によるラベルスイッチ境界ルータ装置について、図21に示した非プライベートネットワーク上のラベルスイッチ境界ルータ装置2106を例にとり、その一構成例を示す。
FIG. 22 shows an example of the configuration of the label switch border router apparatus according to the present invention, taking the label switch
IP処理部2201は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。
The
ルーチングテーブル2202は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。 The routing table 2202 manages destination addresses and next-stage information belonging to the global address space.
LSP制御部2203は、非プライベートネットワークを経由するLSPを設定するためのプロトコル(以後、LSP設定プロトコルと呼ぶ)を実行する。
The
ラベルスイッチネットワークインタフェース2204は、ラベルスイッチネットワーク2101に接続するためのネットワークインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。
The label
本ネットワークインタフェース2204の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。
As the lower layer of the
ラベルスイッチネットワークインタフェースは、必要に応じて複数備えても良い。 A plurality of label switch network interfaces may be provided as necessary.
非ラベルスイッチネットワークインタフェース2205は、非ラベルスイッチネットワーク2102に接続するためのネットワークインタフェースであり、グローバルアドレス空間に属するアドレスがつく。
The non-label
本ネットワークインタフェース2205の下位レイヤとしては、LSPが設定可能である必要はなく、一般的にネットワーク層の下で利用されている任意の下位レイヤにて実施可能である。
The lower layer of the
非ラベルスイッチネットワークインタフェースは、必要に応じて複数備えても良い。 A plurality of non-label switch network interfaces may be provided as necessary.
カプセル化部2206は、特定のLSPから受信したデータグラムを、非プライベートアドレス空間のパケットヘッダでカプセル化し、非ラベルスイッチネットワークインタフェース2205に転送可能とするためのものである。
The
デカプセル化部2207は、非ラベルスイッチネットワークインタフェース2205にて受信した特定のデータグラムを、デカプセル化し(この場合、非プライベートアドレスが付いたパケットヘッダを除去し)、それらを特定のLSPに転送するためのものである。
The
図23では、ラベルスイッチネットワークと非ラベルスイッチネットワークとが混在する非プライベートネットワーク上でVPNを実現するためのラベルスイッチ境界ルータ装置の処理手順を、ラベルスイッチ境界ルータ装置2106の場合を例にとって説明する。
In FIG. 23, the processing procedure of the label switch border router device for realizing the VPN on the non-private network in which the label switch network and the non-label switch network coexist will be described by taking the label switch
ラベルスイッチ境界ルータ装置2106は、VPNメンバーシップ情報を獲得する(ステップS2301)。かかる獲得の手段は、実施形態2−1と同様のVPNメンバーシップ配布手段で実現できる。これはVPNメンバーシップ情報データベースに保持する。
The label switch
図21において、例えば、ルータ装置2105に関するVPNメンバーシップ情報を得た場合、ルータ装置2105のVPN識別子とグローバルアドレスとプライベートアドレスとを認識する。また、同様にルータ装置2107に関してもVPNメンバーシップ情報を得る。
In FIG. 21, for example, when VPN membership information regarding the
そこで、ラベルスイッチ境界ルータ装置2106は、自らも前記VPNメンバーシップに参加宣言する(ステップS2302)。
Therefore, the label switch
この例では、自分と同じラベルスイッチネットワークの領域に属するルータ装置2105に関して、前記情報のうち、グローバルアドレスの項を自らのグローバルアドレスにて代入したものを、ルータ装置2107に通知する。通知の手段としては先述したVPNメンバーシップ配布手段を用いることができる。
In this example, regarding the
しかる後、ラベルスイッチ境界ルータ装置2106には、ラベルスイッチネットワーク2102を経由して、LSP設定メッセージが到着する(ステップS2303)。
Thereafter, an LSP setting message arrives at the label switch
前記LSP設定メッセージの一例として、たとえばルータ装置2105によって送出されたものを考え、かつ、そのメッセージ中には、LSPのラベルに対応つけるVPNフロー識別子において、当該VPNの識別子ならびにLSP終点エッジルータのグローバルアドレスとしてルータ装置2107のグローバルアドレスが記入されている場合を考える。
As an example of the LSP setting message, for example, a message sent by the
このようなとき、ラベルスイッチ境界ルータ装置2106は、VPNメンバーシップ情報データベースを照合し前記設定メッセージを受け付けるかどうかを判断する(ステップS2304)。
In such a case, the label switch
VPNに関して前記設定メッセージを受け付けても良い場合の例としては、前記設定メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子とLSP終点エッジルータのグローバルアドレスとの組がVPNメンバーシップ情報データベースの中でマッチするエントリがあり、かつ、前記設定メッセージ中の起点エッジルータについてもVPNメンバーシップ情報データベースの中でマッチするエントリがある、という条件が合致するときが挙げられる。 As an example of the case where the setting message may be accepted with respect to the VPN, for the VPN flow identifier associated with the LSP label in the setting message, a set of the VPN identifier and the global address of the LSP destination edge router is VPN. There is a case where there is a matching entry in the membership information database, and the condition that there is a matching entry in the VPN membership information database for the origin edge router in the setting message is also mentioned.
設定メッセージを受け付けない場合は、終了する(ステップS2305)。なお、LSP設設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。 If no setting message is accepted, the process ends (step S2305). Note that, depending on the specification of the LSP configuration protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply ending.
前記設定メッセージを受け付けた場合、LSPの設定完了通知を送出する(ステップS2306)。 When the setting message is received, an LSP setting completion notification is sent (step S2306).
この例では、LSP2108についてルータ装置2105からルータ装置2106への方向が設定完了したことに相当する。
In this example, the setting of the direction from the
このLSP上を流れてくるデータグラムは、パケットの宛先アドレスがプライベート空間アドレスとなっていて良い。 In the datagram flowing on the LSP, the destination address of the packet may be a private space address.
ラベルスイッチ境界ルータ装置2106は、前記LSPのラベルに対応付けられているVPNフロー識別子から、このLSP上を流れてくるデータグラムをデータグラムを転送すべきノードはルータ装置2107であるということを判断することができる。
Based on the VPN flow identifier associated with the label of the LSP, the label switch
この判断に基づいて、ラベルスイッチ境界ルータ装置2106は、前記LSPから受けとったデータグラムを、非プライベートアドレスのパケットヘッダにてカプセル化し、転送を開始することができる(ステップS2307)。
Based on this determination, the label switch
この例のカプセル化では、宛先アドレスはルータ装置2107のグローバルアドレスに、送信元アドレスはラベルスイッチ境界ルータ装置2106のグローバルアドレスに、それぞれ設定される。
In this example of encapsulation, the destination address is set to the global address of the
これは、カプセル化パケット転送路2109についてルータ装置2106からルータ装置2107への方向が確立したことに相当する。
This corresponds to the establishment of the direction from the
ここまでの手順で、図21において、プライベートネットワーク2103からプライベートネットワーク2104への方向に、VPNのデータグラムを到達させることが可能になる。
With the procedure so far, the VPN datagram can be reached in the direction from the
次に、ラベルスイッチ境界ルータ装置2106は、ルータ装置2105へ向けて、LSP設定メッセージを送出する(ステップS2308)。
Next, the label switch
この例では、先述したLSP2108の逆方向の設定を要求する。
In this example, the reverse setting of the
しかる後、設定完了通知メッセージが到着すると(ステップS2309)、ラベルスイッチ境界ルータ装置2106は、ルータ装置2107から受信したカプセル化パケットをデカプセル化し、先述したルータ装置2105へ到達する当該LSPに転送を開始することができる(ステップS2310)。
Thereafter, when the setting completion notification message arrives (step S2309), the label switch
例えばルータ装置2107が一つのVPNだけを収容する場合は、ラベルスイッチ境界ルータ装置2106は、カプセル化パケットの送信元アドレスとVPNメンバーシップ情報データベースとを調べることにより、そのパケットがどのVPNに属しているかを一意に定めることができ、かつ、デカプセル化してどのLSPに転送すべきかを一意に定めることができる。
For example, when the
ただし、ルータ装置2107から受信するパケットは必ずしもカプセル化されたパケットではないが、そのときはデカプセル化や前記特定のLSPへの転送は行わない。
However, although the packet received from the
また、カプセル化されたパケットであっても、もし、ルータ装置2107が複数の異なるVPNを収容している場合には、前記パケットがどのVPNに属しているかを定められるときに限り当該のLSPに転送するようにする。
Even if the packet is an encapsulated packet, if the
カプセル化パケットがどのVPNに属しているかを定める手段としては、例えば、パケットのカプセル時に付加的情報を挿入できる手段として、GREトンネル、IPsec,L2TPなどが適用できる。図21の例では、ルータ装置2107が前記付加的情報としてVPN識別子を挿入すれば良い。
As means for determining to which VPN the encapsulated packet belongs, for example, GRE tunnel, IPsec, L2TP, etc. can be applied as means for inserting additional information when the packet is encapsulated. In the example of FIG. 21, the
図24では、ラベルスイッチネットワークと非ラベルスイッチネットワークとが混在する非プライベートネットワーク上でVPNを実現するための、非ラベルスイッチネットワーク上のエッジルータ装置の処理手順を、図21のルータ装置2107の場合を例にとって説明する。
In FIG. 24, the processing procedure of the edge router device on the non-label switch network for realizing the VPN on the non-private network in which the label switch network and the non-label switch network coexist is shown in the case of the
カプセル化パケット転送路2109が設定されていない初期的状態において、ルータ装置2107は、先述したVPNメンバーシップ情報の収集手段を用いて、VPNメンバーシップ情報を新たに獲得する(ステップS2401)。
In an initial state in which the encapsulated
図21の例では、ルータ装置2105およびルータ装置2106に関する情報を認識する。
In the example of FIG. 21, information regarding the
これらの情報エントリは、VPN識別子およびプライベートアドレスの項の値が同一であり、グローバルアドレスの項の値が異なっている。グローバルアドレスの項の値は、前者がルータ装置2105のグローバルアドレスであり、後者がルータ装置2106のグローバルアドレスとなっている。
These information entries have the same VPN identifier and private address term values but different global address term values. Regarding the value of the global address term, the former is the global address of the
そこで、ルータ装置2017は、これらルータについて比較を行い、一方のルータを選択する(ステップS2402)。かかる選択の際はさまざまな基準を用いることが可能であり、例えばルータのグローバルアドレスについてネットワーク的な距離が近い方を選択するという基準が考えられる。 Therefore, the router device 2017 compares these routers and selects one of the routers (step S2402). Various criteria can be used for such selection. For example, a criterion for selecting a router whose global address is closer to the network is conceivable.
ルータ装置2017は、プライベートネットワーク2104発のVPNのパケットを、非プライベートネットワーク2102を通過させるために、前記の選択したルータのグローバルアドレスにてカプセル化して、転送を開始する(ステップS2403)。
The router apparatus 2017 encapsulates the VPN packet originating from the
前記のルータ選択の際、ネットワークの距離的により近いルータ2106を選択したのであれば、これは、図21におけるカプセル化パケット転送路2109についてルータ装置2107からルータ装置2106への方向が確立したことに相当する。
If the
ここまでの手順で、図21において、プライベートネットワーク2104からプライベートネットワーク2103への方向に、VPNのデータグラムを到達させることが可能になる。
With the procedure so far, the VPN datagram can be reached in the direction from the
以上により、プライベートネットワーク2103とプライベートネットワーク2104との間で双方向のVPNが確立する。
As described above, a bidirectional VPN is established between the
なお、以上の各機能は、ソフトウェアとしても実現可能である。 The above functions can also be realized as software.
また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。 In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。 The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.
101〜104,111〜11N…ルータ装置、120…ネットワーク、201,801…IP処理部、202,802…カットスルー制御部、203,803…ルーチングテーブル、204,804…スイッチ部、211〜21N,221,222,811〜81N,821,822…ネットワークインタフェース、231,831…物理層処理部、232,833…ラベル処理部、233,834…ラベルテーブル、832…物理カウンタ、1221〜122N,1920〜192N…エッジルータ装置、1211〜121M,1911〜191M…ルータ装置、1201,1901…非プライベートネットワーク、1231〜123N,1931〜193N,1991〜199N…プライベートネットワーク、1251〜125N,1261〜126N,1305,1314,1950〜195N,1971〜197N,1981〜198N,2005…ネットワークインタフェース、1301,2001…グローバル処理モジュール、1302,1312,2002…IP処理部、1303,1313,2003…ルーチングテーブル、1304,2004…LSP制御部、1306,2006…スイッチ部、1311,2011〜201N…プライベート処理モジュール、1341〜134N…バーチャルインタフェース、2101…ラベルスイッチネットワーク、2102…非ラベルスイッチネットワーク、2103,2104…プライベートネットワーク、2105〜2107…ルータ装置、2201…IP処理部、2202…ルーチングテーブル、2203…LSP制御部、2204…ラベルスイッチネットワークインタフェース、2205…非ラベルスイッチネットワークインタフェース、2206…カプセル化部、2207…デカプセル化部 101 to 104, 111 to 11N ... router device, 120 ... network, 201, 801 ... IP processing unit, 202, 802 ... cut-through control unit, 203, 803 ... routing table, 204, 804 ... switch unit, 211-21N, 221, 222, 811 to 81N, 821, 822 ... network interface, 231, 831 ... physical layer processing unit, 232, 833 ... label processing unit, 233, 834 ... label table, 832 ... physical counter, 1221-122N, 1920- 192N: Edge router device, 1211-121M, 1911-191M ... Router device, 1201, 1901 ... Non-private network, 1231-123N, 1931-193N, 1991-199N ... Private network, 1251-125N, 1 61-126N, 1305, 1314, 1950-195N, 1971-197N, 1981-198N, 2005 ... Network interface, 1301, 2001 ... Global processing module, 1302, 1312, 2002 ... IP processing unit, 1303, 1313, 2003 ... Routing Table, 1304, 2004 ... LSP control unit, 1306, 2006 ... Switch unit, 1311,021-201N ... Private processing module, 1341-134N ... Virtual interface, 2101 ... Label switch network, 2102 ... Non-label switch network, 2103, 2104 ... Private network, 2105 to 2107 ... Router device, 2201 ... IP processing unit, 2202 ... Routing table, 2203 ... LS Control unit, 2204 ... label switched network interface, 2205 ... non label switched network interface, 2206 ... encapsulating unit, 2207 ... decapsulation unit
Claims (5)
前記非プライベート処理モジュールは、前記プライベート処理モジュールが接続されたプライベートネットワークと前記プライベートアドレス空間を共有する他のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合に、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、
前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記プライベート処理モジュールまで延長し、前記プライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、
前記プライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする通信方法。 A private processing module having means for forwarding packets connected to a private network consisting of a private address space, and a non-private processing module having means for label-switching packets connected to a non-private network consisting of a non-private address space. A communication method in a system,
When the non-private processing module recognizes that there is another system in the non-private network that accommodates other private networks that share the private address space with the private network to which the private processing module is connected, Protocol communication for setting the label switch path via the non-private network toward the other system,
The non-private processing module extends the set label switch path to the private processing module, notifies the private processing module of the private address of the other system,
The private processing module transfers a packet addressed to a private address of the other system to the extended label switch path.
前記非プライベート処理モジュールは、前記第二のプライベート処理モジュールが接続された第二のプライベートネットワークと前記異なるプライベートアドレス空間を共有する他の第二のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合にも、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、
前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記第二のプライベート処理モジュールまで延長し、前記第二のプライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、
前記第二のプライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする請求項1に記載の通信方法。 The system also includes a second private processing module connected to a second private network composed of a private address space different from the private address space and having means for transferring packets,
The non-private processing module includes another system that accommodates another second private network that shares the different private address space with the second private network to which the second private processing module is connected. Protocol communication for setting a label switch path passing through the non-private network toward the other system,
The non-private processing module extends the set label switch path to the second private processing module, notifies the second private processing module of the private address of the other system,
The communication method according to claim 1 , wherein the second private processing module transfers a packet addressed to a private address of the other system to the extended label switch path.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280730A JP3806129B2 (en) | 2004-09-27 | 2004-09-27 | Communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280730A JP3806129B2 (en) | 2004-09-27 | 2004-09-27 | Communication method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31131598A Division JP3816246B2 (en) | 1998-10-30 | 1998-10-30 | Cut-through path control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005027351A JP2005027351A (en) | 2005-01-27 |
JP3806129B2 true JP3806129B2 (en) | 2006-08-09 |
Family
ID=34191838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004280730A Expired - Fee Related JP3806129B2 (en) | 2004-09-27 | 2004-09-27 | Communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3806129B2 (en) |
-
2004
- 2004-09-27 JP JP2004280730A patent/JP3806129B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005027351A (en) | 2005-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3816246B2 (en) | Cut-through path control method | |
EP1713197B1 (en) | A method for implementing the virtual leased line | |
JP4323355B2 (en) | Packet transfer device | |
JP4439122B2 (en) | Internet Protocol Connection Oriented Service Management Method | |
EP1585263B1 (en) | Method for managing communications in an access network | |
JP2009512287A (en) | Ethernet GMPLS control | |
CN105634942B (en) | Method and switch for forwarding message | |
JP2004534431A (en) | Network tunneling | |
JP2000341327A (en) | Vpn constitution system, inter-work router device, packet communicating method, data communicating device, and packet repeater device | |
US7096281B2 (en) | Efficient connectivity between multiple topology subnets via common connection network | |
JP2001237876A (en) | Buildup method for ip virtual private network and the ip virtual private network | |
JPH10136016A (en) | Packet transfer control method and node device | |
JP2001274828A (en) | Device and method for mapping routing information in network and recording medium | |
CN101433030A (en) | Ethernet VLL spoke termination at an IP interface | |
JP2023522736A (en) | Local flow detection based packet processing method and apparatus | |
CN109788018B (en) | Cross-domain service intercommunication method, network equipment and storage medium | |
CN112822097A (en) | Message forwarding method, first network device and first device group | |
EP1718000A1 (en) | Packet communication network, route control server, route control method, packet transmission device, admission control server, light wavelength path setting method, program, and recording medium | |
JP3828559B2 (en) | Communication method | |
JP3806129B2 (en) | Communication method | |
CN113660151B (en) | L2VPN cross-service communication method, device, electronic equipment and readable medium | |
EP3982596A1 (en) | Processing a flow at the egress node in segment routing | |
Wu et al. | Research on the application of cross-domain VPN technology based on MPLS BGP | |
CN112737951B (en) | End-to-end SR control method, system and readable storage medium in public and private network mixed scene | |
WO2023231438A1 (en) | Message sending method, network device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060511 |
|
LAPS | Cancellation because of no payment of annual fees |