JP3806129B2 - Communication method - Google Patents

Communication method Download PDF

Info

Publication number
JP3806129B2
JP3806129B2 JP2004280730A JP2004280730A JP3806129B2 JP 3806129 B2 JP3806129 B2 JP 3806129B2 JP 2004280730 A JP2004280730 A JP 2004280730A JP 2004280730 A JP2004280730 A JP 2004280730A JP 3806129 B2 JP3806129 B2 JP 3806129B2
Authority
JP
Japan
Prior art keywords
private
network
processing module
router
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004280730A
Other languages
Japanese (ja)
Other versions
JP2005027351A (en
Inventor
茂雄 松澤
徹 今野
章善 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004280730A priority Critical patent/JP3806129B2/en
Publication of JP2005027351A publication Critical patent/JP2005027351A/en
Application granted granted Critical
Publication of JP3806129B2 publication Critical patent/JP3806129B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ラベルスイッチ機能を有するルータ装置やこれを含むシステムにおける通信方法に関する。   The present invention relates to a router device having a label switch function and a communication method in a system including the router device.

(1)IP(インターネットプロトコル)ヘッダを解析することによりデータグラムを転送するルータ装置では、次の転送先を決めるためにルーチングプロトコルを使用している。その一つとして使用されているOSPF(Open Shortest Path Fast;例えば、J. Moy,“OSPF Version 2”, Intenrt RFC2328, April 1998参照)等では、最終宛先ネットワークまたはホストまでの同一のコストの経路について、次の転送先が複数存在する場合には、次の転送先情報を複数保持することが可能である。ここで、コストとは例えば途中経由するルータ数などの情報であり、コストが低い場合に最短経路で到着することを意味する。   (1) A router that transfers a datagram by analyzing an IP (Internet Protocol) header uses a routing protocol to determine the next transfer destination. In OSPF (Open Shortest Path Fast; for example, see J. Moy, “OSPF Version 2”, Intenrt RFC 2328, April 1998) used as one of them, the route of the same cost to the final destination network or host When there are a plurality of next transfer destinations, it is possible to hold a plurality of next transfer destination information. Here, the cost is, for example, information such as the number of routers on the way, and means arrival at the shortest route when the cost is low.

この機能は負荷分散(ロードバランス)などで使用し、例えば、転送するルータ装置で、複数の次の転送先ルータ情報を持つ場合には、それぞれについて均一に出力することで、片方のルータ装置だけが高負荷にならないようにしている。ここで、注意すべき点は、ロードバランス時には、2ホスト間のデータ転送において、データグラムの順序が逆転しないようにすることが必要である。   This function is used for load balancing (load balancing). For example, when a router device that transfers data has multiple pieces of next transfer destination router information, only one router device is output by outputting each of them uniformly. To prevent high loads. Here, it should be noted that the order of datagrams must not be reversed in data transfer between two hosts during load balancing.

一方、IP等のデータグラム転送を高速化するための一手法として考案されているラベルスイッチの技術では、データグラム転送中にはIPヘッダ情報を見ないため、2ホスト間のデータ転送におけるデータグラムの順序保証は困難である。   On the other hand, the label switch technology devised as a method for speeding up datagram transfer such as IP does not look at the IP header information during datagram transfer. The order guarantee is difficult.

そこで、現在はIPヘッダによる転送を行う装置(ここでは、エッジルータと呼ぶ)から、複数のカットスルー転送を行うためのパス(ラベルスイッチパスと呼ぶ)を設定し、エッジルータで複数設定したカットスルーパスのいずれかにデータグラムを転送するという手法が取られる。   Therefore, a plurality of cut-through transfer paths (referred to as label switch paths) are currently set from a device that performs transfer using an IP header (referred to herein as an edge router), and a plurality of cuts set by the edge router. The technique of transferring the datagram to one of the through paths is taken.

この手法におけるラベルスイッチパス設定としては、エッジルータから設定を開始するときに、各パスを強制的に通るような設定(Explicit Route)が存在する。   As the label switch path setting in this method, there is a setting (Explicit Route) that forcibly passes each path when the setting is started from the edge router.

Explicit Routeによる設定の場合、途中のルータ装置での経路変更による、指定した経路(ルータ装置)が削除された場合等において、必ずエッジルータが認識する必要があり、指定された経路が削除されたことを検出したルータからエッジルータに対し通知する際に、ルーチングプロトコルもしくはカットスルーを生成するためのプロトコル情報を使用する等、特別な手段が必要とされる場合がある。   In the case of setting with explicit route, it is necessary for the edge router to recognize whenever the specified route (router device) is deleted due to the route change in the router device in the middle, and the specified route is deleted. When notifying the edge router from the detected router, special means such as using a routing protocol or protocol information for generating cut-through may be required.

また、従来の方法では、自身には複数の経路を持たない場合でも、複数経路を認識する必要があり、ルーチングプロトコルによっては困難な場合があり、ネットワーク管理者がネットワーク設計時に登録しなければならない可能性がある。   Also, with the conventional method, even if it does not have multiple routes, it is necessary to recognize multiple routes, which may be difficult depending on the routing protocol, and must be registered by the network administrator at the time of network design there is a possibility.

(2)ところで、ラベルスイッチの機能を有するルータから成る非プライベートネットワーク上で動作するVPN(Virtual Private Network;仮想的プライベートネットワーク)を構築することに関心が集まっている。そこでは、プライベートネットワークの各拠点が互いに離れている場合において、各拠点のCPE(Customer Premise Equipment)を非プライベートネットワーク上のLSP(Label Switched Path;ラベルスイッチパス)で相互接続する。設定された各LSP上には、VPNに属するパケットのみが流れ、そうでないパケットは流れない。   (2) By the way, there is an interest in building a VPN (Virtual Private Network) that operates on a non-private network composed of routers having a label switch function. In this case, when the bases of the private network are separated from each other, the CPE (Customer Equipment Equipment) of each base is interconnected by an LSP (Label Switched Path; label switch path) on the non-private network. On each set LSP, only packets belonging to the VPN flow, and other packets do not flow.

非プライベートネットワーク上の端に在って、上記LSPを終端し、かつ、特定のプライベートネットワーク拠点を、そのCPEと接続することによって収容する装置をエッジルータと呼ぶ。複数の互いに異なるVPNが非プライベートネットワーク上に構築される場合もある。その中で一つのエッジルータが互いに異なるアドレス空間に属する複数のプライベートネットワークを収容する場合もある。   A device that is located at an end on a non-private network and terminates the LSP and accommodates a specific private network base by connecting to the CPE is called an edge router. A plurality of different VPNs may be established on a non-private network. Among them, one edge router may accommodate a plurality of private networks belonging to different address spaces.

エッジルータは、非プライベートネットワーク側のインタフェースを備え、かつ、収容する各々のCPEと接続する各々のプライベートネットワーク側のインタフェースを備える。   The edge router has an interface on the non-private network side and an interface on each private network side connected to each CPE to be accommodated.

この種のエッジルータの従来型としては、二種類のネットワーク層処理モジュール、すなわち、非プライベート側のモジュールとプライベート側のモジュールから構成されるものが知られている。   As a conventional type of this kind of edge router, there are known two types of network layer processing modules, that is, those composed of a non-private module and a private module.

非プライベート側のモジュールとプライベート側のモジュールの両者は互いにネットワークインタフェースで相互接続される。両者はLDP(Label Distribution Protocol)を実行することで両者間のLSPを形成する。一方、非プライベート側のLSPは、上記両者間のLSPとは互いに独立しているが、これらをスイッチングにて直接接続することで、最終的にLSPの終端インタフェースをプライベート側のモジュールに延長するようにしている。   Both the non-private module and the private module are interconnected by a network interface. Both perform LDP (Label Distribution Protocol) to form an LSP between them. On the other hand, the LSP on the non-private side is independent of the LSP between the two, but by connecting them directly by switching, the end interface of the LSP is finally extended to the module on the private side. I have to.

このようなLSP終端インタフェースは、バーチャルネットワークインタフェースと呼ばれる。なお、一つのエッジルータ装置が複数のVPNを収容する場合は、それ相応数のプライベート側モジュールを備える。   Such an LSP termination interface is called a virtual network interface. When one edge router device accommodates a plurality of VPNs, a corresponding number of private side modules are provided.

このようなエッジルータ装置は、非プライベート側のモジュールとプライベート側モジュールとが分離された個別の装置としてもよいが、その場合、非プライベート側の装置がエッジルータとなり、プライベート側の装置がCPEとなる。   Such an edge router device may be an individual device in which a non-private module and a private module are separated. In this case, the non-private device is an edge router, and the private device is a CPE. Become.

(3)ところで、VPN(Virtual Private Network;仮想的プライベートネットワーク)を実現する従来技術は、おもに二通り存在する。   (3) By the way, there are mainly two conventional techniques for realizing a VPN (Virtual Private Network).

一つは、プライベートなパケットを非プライベートなパケットでカプセル化する技術であり、もう一つは、プライベートなパケットを非プライベートネットワーク上のラベルスイッチパスにて転送する技術である。   One is a technique for encapsulating a private packet with a non-private packet, and the other is a technique for transferring a private packet through a label switch path on a non-private network.

前者のカプセル化技術を用いたVPNでは、ラベルスイッチネットワークの存在を仮定せずともVPNが実現可能であるという柔軟性が利点である反面、ラベルスイッチネットワークにおけるデータ転送の高速性や通信品質の保証機能をVPN専用に利用することができないという欠点があった。   The VPN using the former encapsulation technology has the advantage of being able to implement a VPN without assuming the existence of a label switch network, but has the advantage of high speed of data transfer and guarantee of communication quality in the label switch network. There is a drawback that the function cannot be used exclusively for VPN.

一方で、後者のラベルスイッチパス技術を用いたVPNでは、ちょうど前者における利点と欠点とが入れ替わることになる。   On the other hand, in the VPN using the latter label switch path technology, the advantages and disadvantages of the former are just interchanged.

(2)従来型装置においては、LSPをプライベート側モジュールへと伸ばす目的のために、非プライベート側のモジュールとプライベート側モジュールとが互いにLDPで通信しなければならないため、以下のような問題がある。   (2) In the conventional apparatus, for the purpose of extending the LSP to the private side module, the non-private side module and the private side module have to communicate with each other by LDP. .

ひとつは、前者もしくは後者のどちらかが、一つのモジュール上に、非プライベートアドレス空間のインタフェースとプライベートアドレス空間のインタフェースとの両方を備えなければならないことである。これは、プライベート空間を一つだけ収容する場合でさえ、モジュール上のネットワークインタフェース毎にパケットフィルタリング機能を付加しなければならず、そのためにパケット転送能力が低下するという欠点がある。   One is that either the former or the latter must have both a non-private address space interface and a private address space interface on a module. This is disadvantageous in that even when only one private space is accommodated, a packet filtering function must be added to each network interface on the module, which reduces the packet transfer capability.

さらに、従来型装置がプライベート空間を複数収容する場合、現在一般的にネットワーク層処理の実装に使用されるソフトウェアもしくはハードウェアの技術では、パケットが属するネットワークのアドレス空間を複数識別することができないので、例えばネットワークインタフェースや経路制御テーブル等、あらゆるネットワーク構成要素にアドレス空間の識別子を付加しなければならない。すなわち、従来型装置構成では、現在の一般的なソフトウェアもしくはハードウェアに大幅な改造が必要とされ、実用化が難しいといえる。   In addition, when a conventional device accommodates multiple private spaces, software or hardware technology currently commonly used to implement network layer processing cannot identify multiple network address spaces to which a packet belongs. For example, an address space identifier must be added to every network component, such as a network interface or routing table. In other words, it can be said that the conventional apparatus configuration requires a large modification to the current general software or hardware, and is difficult to put into practical use.

さらなる問題は、そのような複数アドレス空間の処理機能を前提とし、プライベート側モジュールがLDPを実行しなければならないことである。これは、プライベート側モジュールの実装が複雑かつ高価になるばかりでなく、LDPの仕様が更新された場合にはその都度プライベート部の実装も更新しなければならないため、将来への適応性に欠けるといえる。   A further problem is that such a multi-address space processing function is premised and the private side module must perform LDP. This is not only because the implementation of the private side module becomes complicated and expensive, but also when the LDP specification is updated, the implementation of the private part must be updated each time, so that it is not adaptable to the future. I can say that.

本発明は、上記のような従来型装置の欠点を除去し、プライベート側モジュールが簡易に実装でき、かつ、ラベルスイッチ標準の使用変更の際には非プライベート側のモジュールだけを変更すれば済むような、通信方法を提供することを目的とするものである。   The present invention eliminates the disadvantages of the conventional apparatus as described above, allows the private side module to be easily mounted, and changes only the non-private side module when changing the use of the label switch standard. It is an object to provide a communication method.

本発明は、プライベートアドレス空間から成るプライベートネットワークに接続されパケットを転送する手段を有するプライベート処理モジュールと、非プライベートアドレス空間から成る非プライベートネットワークに接続されパケットをラベルスイッチする手段を有する非プライベート処理モジュールと、を備えるシステム(エッジルータ装置、もしくは、エッジルータとCPEから成るシステム)における通信方法であって、前記非プライベート処理モジュールは、前記プライベート処理モジュールが接続されたプライベートネットワークと前記プライベートアドレス空間を共有する他のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合に、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記プライベート処理モジュールまで延長し、前記プライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し(前記プライベート処理モジュール内に前記他のシステムに対応するバーチャルインタフェースを生成し)、前記プライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする。   The present invention relates to a private processing module having means for transferring packets connected to a private network consisting of a private address space, and a non-private processing module having means for label-switching packets connected to a non-private network consisting of a non-private address space. The non-private processing module includes a private network to which the private processing module is connected and the private address space. When it is recognized that another system that accommodates another shared private network exists in the non-private network, it is directed to the other system. Protocol communication for setting a label switch path passing through the non-private network is performed, and the non-private processing module extends the set label switch path to the private processing module, and sends the other to the private processing module. The private address of the other system (creating a virtual interface corresponding to the other system in the private processing module), and the private processing module extended the packet addressed to the private address of the other system. Transfer to the label switch path.

これにより、プライベート処理モジュールがラベルスイッチパスを設定するためのプロトコル通信を行わなくとも、また、非プライベート処理モジュールが各VPN(Virtual Private Network)のプライベートアドレス空間を管理しなくとも、プライベート処理モジュールを端点とするラベルスイッチパスを設定することができ、同一VPNに属するプライベートネットワーク同士を非プライベート(公衆)ネットワークを介してラベルスイッチパスで結ぶことが簡易に実現できる。   Thus, even if the private processing module does not perform the protocol communication for setting the label switch path, and the non-private processing module does not manage the private address space of each VPN (Virtual Private Network), the private processing module can be It is possible to set a label switch path as an end point, and to easily connect private networks belonging to the same VPN with a label switch path via a non-private (public) network.

好ましくは、前記プライベート処理モジュールと前記非プライベート処理モジュールとの間に予め複数のパス(例えば仮想コネクション)を用意しておき、前記ラベルスイッチパスの延長は、この複数のパスから選択した一つのパスと、設定された前記ラベルスイッチングパスとを、前記非プライベート処理モジュール内で対応付けることにより行い、前記他のシステムのプライベートアドレスは、選択された前記一つのパスと対応付けて通知されるようにしてもよい。   Preferably, a plurality of paths (for example, virtual connections) are prepared in advance between the private processing module and the non-private processing module, and the extension of the label switch path is a single path selected from the plurality of paths. And the set label switching path in the non-private processing module, and the private address of the other system is notified in association with the selected one path. Also good.

好ましくは、前記ラベルスイッチパスの延長は、前記ラベルスイッチパスが前記他のシステムに到達するように設定されたことが確認された後に行うようにしてもよい。   Preferably, the extension of the label switch path may be performed after it is confirmed that the label switch path is set to reach the other system.

非プライベート処理モジュールがラベルスイッチパスを延長し、相手方のシステムに対応するバーチャルインタフェースをプライベート処理モジュール内に生成するタイミングは、少なくとも自システムの隣接ノードまでラベルスイッチパスが設定された後であっても良いが、これだと非プライベートネットワークの内部でラベルスイッチパスが終端してしまっている場合に、自システムのプライベート処理モジュールから転送されたパケットが行き先不明により失われてしまう可能性がある。上記のように、このタイミングを、相手方のシステムまで到達するようにラベルスイッチパスが設定された後とすれば、このようなパケットロスを防ぐことができる。   The timing at which the non-private processing module extends the label switch path and generates the virtual interface corresponding to the partner system in the private processing module is at least after the label switch path is set up to the adjacent node of the own system. Good, but if the label switch path is terminated inside the non-private network, there is a possibility that the packet transferred from the private processing module of the own system may be lost due to unknown destination. As described above, if this timing is set after the label switch path is set so as to reach the other party's system, such packet loss can be prevented.

好ましくは、前記他のシステムのプライベートアドレスの通知は、パケットを前記他のシステムへ運ぶための前記ラベルスイッチと、パケットを前記他のシステムから運ぶための別のラベルスイッチとの双方が設定された場合に行うようにしてもよい。   Preferably, the notification of the private address of the other system is configured with both the label switch for carrying a packet to the other system and another label switch for carrying the packet from the other system. You may make it perform in a case.

このようにすると、二つのラベルスイッチを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応する一つのバーチャルインタフェースがプライベート処理モジュール内に生成されることになり、プライベート処理モジュールは本発明でのバーチャルインターフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。   In this way, when two label switches are paired and bi-directional communication is possible with the partner system, one virtual interface corresponding to the partner system is created in the private processing module. Thus, the private processing module can handle the virtual interface of the present invention in the same manner as a normal network interface.

好ましくは、前記システムは、前記プライベートアドレス空間とは異なるプライベートアドレス空間から成る第二のプライベートネットワークに接続されパケットを転送する手段を有する第二のプライベート処理モジュールをも備えるものであり、前記非プライベート処理モジュールは、前記第二のプライベート処理モジュールが接続された第二のプライベートネットワークと前記異なるプライベートアドレス空間を共有する他の第二のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合にも、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記第二のプライベート処理モジュールまで延長し、前記第二のプライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、前記第二のプライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送するようにしてもよい。   Preferably, the system also comprises a second private processing module connected to a second private network comprising a private address space different from the private address space and having means for forwarding packets, the non-private The processing module has another system in the non-private network that accommodates another second private network that shares the different private address space with the second private network to which the second private processing module is connected. Even when recognizing this, protocol communication for setting a label switch path via the non-private network is performed to the other system, and the non-private processing module is set. The label switch path is extended to the second private processing module, and the second private processing module is notified of the private address of the other system. The second private processing module A packet addressed to a private address may be transferred to the extended label switch path.

このように、本発明によれば、複数のプライベートアドレス空間を一つのエッジシステムで収容する場合に、新たに収容するプライベートアドレス空間に対応して、プライベートアドレス空間が一つである場合と同様な構成のプライベート処理モジュールをもう一つ新たに非プライベート処理モジュールにつなげるだけで良いため、拡張性の高いエッジシステムを実現できる。   As described above, according to the present invention, when a plurality of private address spaces are accommodated in one edge system, the same private address space as that corresponding to a newly accommodated private address space is obtained. Since it is only necessary to connect another private processing module to the non-private processing module, an edge system with high expandability can be realized.

ここで、もう少し本発明の作用効果に関連して説明すると、本発明によれば、例えば、エッジルータ装置等において、その非プライベート処理モジュールとプライベート処理モジュールとの間ではLSP設定プロトコルを実行する必要が無く、各々のネットワークモジュールが単一のネットワーク空間のみを処理すればよいことになる。非プライベート処理モジュールは、非プライベートネットワーク空間に属するネットワーク層の処理を実行し、かつ、収容VPNのためのLSPを設定するプロトコルを実行する。一方、プライベート処理モジュールは、プライベートアドレス空間に属するネットワーク層の処理を実行する。   Here, a description will be made in relation to the operation and effect of the present invention. According to the present invention, for example, in an edge router apparatus or the like, it is necessary to execute the LSP setting protocol between the non-private processing module and the private processing module. Each network module only needs to process a single network space. The non-private processing module executes a process of the network layer belonging to the non-private network space and executes a protocol for setting an LSP for the accommodated VPN. On the other hand, the private processing module executes network layer processing belonging to the private address space.

非プライベートネットワーク上で形成されたLSPは、一旦、非プライベート処理モジュールで終端するが、例えば、両モジュール同士を内部的に接続するパスと前記LSPとを、スイッチ部の操作などによって、実質的なLSPの端点をプライベート処理モジュールに延長する。そのとき、プライベート処理モジュールは、その端点をバーチャルネットワークインタフェースとして扱うが、そのために必要な情報は、非プライベート処理モジュール(内の例えばLSP設定プロトコル制御部)から得られ、例えば、それを、任意の下位レイヤプロトコルの拡張により、非プライベート処理モジュールがプライベート処理モジュールに対して通知するようにする。   An LSP formed on a non-private network is once terminated with a non-private processing module. For example, a path that internally connects both modules and the LSP are substantially changed by operating a switch unit or the like. Extend the end point of the LSP to the private processing module. At that time, the private processing module treats the end point as a virtual network interface, but information necessary for this is obtained from a non-private processing module (for example, an LSP setting protocol control unit), By extending the lower layer protocol, the non-private processing module notifies the private processing module.

前記下位レイヤプロトコルは、LSP設定プロトコルの仕様には依存せず、例えば、単純に、下位レイヤのパス識別情報と、LSPにて相互接続された相手方エッジルータのプライベートアドレスとのペアを与える。   The lower layer protocol does not depend on the specification of the LSP setting protocol. For example, the lower layer protocol simply provides a pair of path identification information of the lower layer and the private address of the partner edge router interconnected by the LSP.

以上により、プライベート処理モジュールがLSPを設定するためのプロトコル通信を行わなくとも、また、非プライベート処理モジュールが書くVPNのプライベートアドレス空間を管理しなくとも、プライベート処理モジュールを端点とするLSPを設定することができ、同一VPNに属するプライベートネットワーク同士を非プライベートネットワークを介してLSPで結ぶことが簡単に実現できる。   As described above, even if the private processing module does not perform protocol communication for setting the LSP and does not manage the private address space of the VPN written by the non-private processing module, the LSP having the private processing module as an end point is set. It is possible to easily connect private networks belonging to the same VPN via LSP via a non-private network.

なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。   The present invention relating to the apparatus is also established as an invention relating to a method, and the present invention relating to a method is also established as an invention relating to an apparatus.

また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。   Further, the present invention relating to an apparatus or a method has a function for causing a computer to execute a procedure corresponding to the invention (or for causing a computer to function as a means corresponding to the invention, or for a computer to have a function corresponding to the invention. It can also be realized as a computer-readable recording medium on which a program (for realizing) is recorded.

本発明によれば、各プライベート部モジュールがラベルスイッチ制御やパケットフィルタリングを行わなくとも良いので、各モジュールの実装が簡易になり、パケット転送性能を損なうことなくプライベートな通信路を実現できるので、装置あたりの性能費用比の点で有効である。   According to the present invention, each private unit module does not need to perform label switch control or packet filtering. Therefore, each module can be easily implemented, and a private communication path can be realized without impairing packet transfer performance. This is effective in terms of the performance cost ratio.

また、ラベルスイッチング標準の仕様変更の際にはグローバル部モジュールのみを変更すれば済むことと、複数のプライベートアドレス空間を一つのエッジシステムで収容する場合に、新たに収容するプライベートアドレス空間に対応して、プライベートアドレス空間が一つである場合と同様な構成のプライベート処理モジュールをもう一つ新たに非プライベート処理モジュールにつなげるだけで良いことから、拡張性の高いエッジシステムを実現できる。   In addition, when changing the specifications of the label switching standard, only the global module needs to be changed, and when multiple private address spaces are accommodated in one edge system, it corresponds to the newly accommodated private address space. Therefore, it is only necessary to newly connect another private processing module having the same configuration as that in the case where there is one private address space to a non-private processing module, so that an edge system with high expandability can be realized.

以下、図面を参照しながら発明の実施の形態を説明する。   Hereinafter, embodiments of the invention will be described with reference to the drawings.

(1)図1は、ラベルスイッチを導入したネットワークであってルータ装置が次段情報を複数持ち得るようなネットワークの一例を示すものである。   (1) FIG. 1 shows an example of a network in which a label switch is introduced and in which a router device can have a plurality of pieces of next-stage information.

ルータ装置101〜103は、各ルータ間にて、転送するデータグラムフローの情報と下位レイヤの情報について共通の認識を得ることで、IPヘッダ情報を見ることなく、下位レイヤ情報だけに基づいて高速にデータグラム転送を行うことを可能とするパス(以下、カットスルーパスと呼ぶ)を生成する機能を有する装置である。   The router devices 101 to 103 obtain a common recognition between the information of the datagram flow to be transferred and the information of the lower layer among the routers, so that the router devices 101 to 103 can perform high speed based only on the lower layer information without looking at the IP header information. This is a device having a function of generating a path (hereinafter referred to as a cut-through path) that enables datagram transfer to be performed.

特定のデータグラムの情報と下位レイヤ情報(以下、ラベルと呼ぶ)について共通の認識を得る手段としては、例えば、FANP(Flow Attribute Notification Protocol)、TDP(Tag Distribution Protocol)、LDP(Label Distribution Protocol)等のプロトコルが用いられる。   Examples of means for obtaining common recognition of specific datagram information and lower layer information (hereinafter referred to as labels) include, for example, FANP (Flow Attribute Notification Protocol), TDP (Tag Distribution Protocol), and LDP (Label Distribution Protocol). Etc. are used.

ルータ装置104は、ルータ装置102,103やその先のネットワーク120と接続される装置であり、ルータ装置102およびルータ装置103との間でFANP、TDP、LDP等のプロトコルが動作しており、カットスルーパスの設定やカットスルーパスの最終段としての機能を有する。   The router device 104 is a device connected to the router devices 102 and 103 and the network 120 ahead, and protocols such as FANP, TDP, and LDP are operating between the router device 102 and the router device 103, and cut It functions as a through-pass setting and the final stage of a cut-through path.

ルータ装置111〜11Nは、ルータ装置101と接続され、ルータ装置104と同様に、FANP、TDP、LDP等のプロトコルが動作しており、カットスルーパスの設定やカットスルーパスの最終段としての機能を有する。   The router apparatuses 111 to 11N are connected to the router apparatus 101, and like the router apparatus 104, protocols such as FANP, TDP, and LDP are operating, and have functions as a cut-through path setting and a final stage of the cut-through path. .

なお、上記のように各ルータ装置101〜103/104/111〜11Nについて(以下の説明のために便宜的に)区別をしたが、全てのルータ装置がカットスルー転送機能を有するようなものであっても構わない。   As described above, the router devices 101 to 103/104/111 to 11N have been distinguished (for the sake of convenience), but all router devices have a cut-through transfer function. It does not matter.

図1のネットワークでは、各ルータ間において、IPデータグラムの転送先を決定するルーチングプロトコルが動作しており、動作しているプロトコルとしては、OSPF(Open Shortest Path Fast)等が考えられる。   In the network shown in FIG. 1, a routing protocol for determining a transfer destination of an IP datagram is operating between routers. As the operating protocol, OSPF (Open Shortest Path Fast) or the like can be considered.

ネットワーク上でルーチングプロトコルを動作させることにより、ルータ装置101では、ネットワーク120やルータ装置104にデータグラムを転送する場合に、ルータ装置102を経由するルートとルータ装置103を経由するルートのいずれを採用しても同一のコストで到達可能であることを認識することができる。これによって、ルータ装置101では、データグラム転送時にルータ装置102とルータ装置103のどちらに転送しても良いことになる。   By operating the routing protocol on the network, the router device 101 adopts either the route via the router device 102 or the route via the router device 103 when transferring the datagram to the network 120 or the router device 104. Even so, it can be recognized that it can be reached at the same cost. As a result, the router apparatus 101 may transfer data to either the router apparatus 102 or the router apparatus 103 when transferring the datagram.

このような構成において、ルータ装置111〜11Nから、ネットワーク120またはルータ装置104に対し、FANP、TDP、LDP等のプロトコルを用いた、カットスルーパス131〜13Nを生成する場合について説明する。   In such a configuration, a case will be described in which the cut-through paths 131 to 13N are generated from the router apparatuses 111 to 11N to the network 120 or the router apparatus 104 using protocols such as FANP, TDP, and LDP.

この場合、ルータ装置101では、ルータ装置111〜11Nからそれぞれ到着した設定メッセージを、ルータ装置104またはネットワーク120の方向に向かって転送することになるが、ルータ装置101では、データグラムを転送する場合と同様に、カットスルーを延長するためにメッセージを転送する次のルータ装置として、ルータ装置102とルータ装置103のどちらに転送しても良いことになる。   In this case, in the router device 101, the setting messages arriving from the router devices 111 to 11N are transferred toward the router device 104 or the network 120. In the router device 101, a datagram is transferred. Similarly to the above, as the next router device for transferring a message in order to extend the cut-through, the message may be transferred to either the router device 102 or the router device 103.

ここで、図2に、図1に例示したようなネットワーク構成内に存在するルータ装置101の一構成例を示す。なお、これと同一の構成をルータ装置102やルータ装置103が持っても良いが、図1のネットワーク構成例ではルータ装置101のみマルチパスを持つため、このルータ装置101を例としている。   Here, FIG. 2 shows a configuration example of the router apparatus 101 existing in the network configuration illustrated in FIG. Although the router apparatus 102 and the router apparatus 103 may have the same configuration as this, the router apparatus 101 is taken as an example because only the router apparatus 101 has a multipath in the network configuration example of FIG.

IP処理部201は、IPデータグラムの宛先情報に基づいて当該データグラムが自分宛のものである否か調べ、自分宛のデータグラムについては、受信処理を行って、上位のプロトコル(例えば、TCP)に転送し、自分宛でないものについては、次の転送先を決定し、次段のルータ装置に転送するための処理を行う。   The IP processing unit 201 checks whether or not the datagram is addressed to itself based on the destination information of the IP datagram. The datagram addressed to the IP processing unit 201 performs reception processing on the datagram addressed to itself and performs a higher-level protocol (eg, TCP If the address is not addressed to itself, the next transfer destination is determined and a process for transferring to the next router device is performed.

なお、ルータ装置101では、ラベルによるスイッチイング機能を有するため、後者の自分宛でないデータグラムに対する転送機能を有する必要性は必ずしもない。ただし、ルータ装置104やルータ装置111〜11Nが図1の構成を取る場合には、これらについては、カットスルーの始点および終点となり得るため、データグラムの転送機能は必要となる。   Since the router device 101 has a switching function using labels, it is not always necessary to have a transfer function for datagrams not addressed to the latter. However, when the router device 104 and the router devices 111 to 11N have the configuration shown in FIG. 1, since these can be the start and end points of cut-through, a datagram transfer function is required.

カットスルー制御部202は、隣接するルータ装置との間でデータグラムフローおよびラベル情報について共通の認識を得る(データグラムフローとラベルの情報をやり取りする)ために使用するプロトコルを実行する部分である。   The cut-through control unit 202 is a part that executes a protocol used for obtaining a common recognition of datagram flow and label information (exchanging datagram flow and label information) with adjacent router devices. .

ルーチングテーブル203は、宛先アドレスから次に送るべきルータ装置を求めるためのテーブルであり、次段情報は複数持つことも可能であるが、経路によってはマルチパスが存在しない場合もあるので、必ずしも複数ではない。   The routing table 203 is a table for obtaining a router device to be sent next from the destination address, and it is possible to have a plurality of pieces of next-stage information, but depending on the route, there may be no multipath. is not.

ネットワークインタフェース211〜21Nは、それぞれルータ装置111〜11Nと接続されるもので、物理層としては、FANP、TDP、LDP等が使用可能なものであれば、どのようなものでも良い。例えば、ATM、フレームリレー、イーサネット(登録商標)などが考えられる。   The network interfaces 211 to 21N are respectively connected to the router devices 111 to 11N, and any physical layer can be used as long as FANP, TDP, LDP, or the like can be used. For example, ATM, frame relay, Ethernet (registered trademark), etc. can be considered.

ネットワークインタフェース221は、ルータ装置102に接続され、動作としてはネットワークインタフェース211〜21Nと同様のものである(ここでは、ネットワークインタフェース211〜21Nと同一構成とする)。   The network interface 221 is connected to the router device 102 and operates in the same manner as the network interfaces 211 to 21N (here, the same configuration as the network interfaces 211 to 21N).

ネットワークインタフェース222は、ルータ装置103に接続され、動作としてはネットワークインタフェース211〜21Nと同様のものである(ここでは、ネットワークインタフェース211〜21Nと同一構成とする)。   The network interface 222 is connected to the router device 103 and operates in the same manner as the network interfaces 211 to 21N (here, the same configuration as the network interfaces 211 to 21N).

スイッチ部204は、カットスルー転送が可能な場合には、ネットワークインタフェースからネットワークインタフェースへと直接スイッチング可能となるようなスイッチ装置である。   The switch unit 204 is a switch device that can switch directly from the network interface to the network interface when cut-through transfer is possible.

各ネットワークインタフェースの構成について、ネットワークインタフェース211を例に取って説明する。   The configuration of each network interface will be described by taking the network interface 211 as an example.

物理層処理部231は、ネットワークインタフェースが収容する物理層に応じて異なる処理が行われるが、ATMの場合にはセル同期等の処理、イーサネット(登録商標)の場合にはMAC処理等が、物理層処理にあたる。   The physical layer processing unit 231 performs different processing depending on the physical layer accommodated by the network interface. In the case of ATM, processing such as cell synchronization, and in the case of Ethernet (registered trademark), MAC processing or the like is performed physically. It corresponds to layer processing.

ラベル処理部232は、受信したデータグラム(フレーム)のヘッダ情報よりラベルを抽出した後、ラベルテーブル233を検索することで、次のルータ装置へのラベルを決定し、IPヘッダ等を使用したデータグラム転送処理を実行せずに、スイッチ部204を通じてそのまま次のルータに転送するための処理を行うものである。   The label processing unit 232 extracts the label from the header information of the received datagram (frame), and then searches the label table 233 to determine the label for the next router device, and uses the IP header or the like Without executing the gram transfer process, a process for transferring to the next router as it is through the switch unit 204 is performed.

なお、ATMの場合には、ラベル処理部232およびラベルテーブル233は、ATMスイッチ等で使用するVPI/VCIによるスイッチテーブルがそのまま使用可能であり、ルータ装置101が保有するネットワークインタフェースが全てATMの場合には、ネットワークインタフェース211〜21N,221,222、ラベル処理部232、ラベルテーブル233、スイッチ部204の全ての機能がATMスイッチで実現可能となる。   In the case of ATM, the label processing unit 232 and the label table 233 can use the VPI / VCI switch table used in the ATM switch or the like as it is, and the network interface possessed by the router apparatus 101 is all ATM. All functions of the network interfaces 211 to 21N, 221, 222, the label processing unit 232, the label table 233, and the switch unit 204 can be realized by the ATM switch.

以下では、ルータ装置101のカットスルーパス設定手順について説明する。   Hereinafter, a cut-through path setting procedure of the router apparatus 101 will be described.

図3に、図1に例示したネットワークにおいてルータ装置111〜11Nから最終宛先をネットワーク120またはルータ装置104とするカットスルーパスの生成を行ったような場合における、ルータ装置101の処理手順の一例を示す。ここでは、マージを行わない場合の例について説明する。   FIG. 3 shows an example of a processing procedure of the router apparatus 101 when a cut-through path is generated from the router apparatuses 111 to 11N with the final destination being the network 120 or the router apparatus 104 in the network illustrated in FIG. . Here, an example in which merging is not performed will be described.

なお、カットスループロトコル生成用のプロトコルによって動作は異なるが、ここでは、カットスルー生成用のメッセージ(以下、設定メッセージと呼ぶ)を契機に次段のルータにメッセージを転送する場合の一例について説明する。   Although the operation differs depending on the protocol for generating the cut-through protocol, an example in which a message is transferred to the next-stage router in response to a message for generating a cut-through (hereinafter referred to as a setting message) will be described here. .

ルータ装置101のネットワークインタフェース211〜21Nより受信したカットスルーパス生成用のメッセージは、ラベル処理部232にてラベルテーブル223検索後、直接他のネットワークインタフェースに転送せずに、IP等のデーグラム処理を行う旨を決定し、IP処理部201に転送する(ステップS301)。   The cut-through path generation message received from the network interfaces 211 to 21N of the router 101 is searched for the label table 223 by the label processing unit 232, and then directly processed to the other network interface without being transferred to another network interface. Is transferred to the IP processing unit 201 (step S301).

なお、データグラム処理を行うための条件は各プロトコルによって異なるが、基本的にスイッチ部204にてIP処理部201に対し転送する処理を行う点は同様である。   The conditions for performing the datagram processing differ depending on each protocol, but basically the switch unit 204 performs the process of transferring to the IP processing unit 201.

設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS302)。   The IP processing unit 201 to which the setting message has been transferred determines whether there is a message to be received by itself, and in the case of a message for the cut-through protocol, data is sent to the cut-through control unit 202 (step S302). .

一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP転送処理を行うことになり、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS303)。なお、このとき、ルータ装置101にてIP転送機能を有さないような装置構成の場合には、データグラムは廃棄される。   On the other hand, when the IP processing unit 201 determines that the message is not to be received by itself, the IP processing unit 201 performs IP forwarding processing. After searching the routing table 203, the IP processing unit 201 selects the next router device. Then, the data is transferred to the next router device (step S303). At this time, if the router device 101 does not have an IP transfer function, the datagram is discarded.

さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、受信メッセージ中に含まれるカットスルーパスを生成するための最終宛先を獲得する(ステップS304)。   Now, the cut-through control unit 202 that has received the setting message from the IP processing unit 201 obtains a final destination for generating a cut-through path included in the received message (step S304).

カットスルー制御部202では、獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求め(ステップS305)、最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS306)。   The cut-through control unit 202 searches the routing table 203 from the acquired final destination to obtain the next-stage router device (step S305). If the final destination is unreachable, the message transfer is stopped. (Step S306).

なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答(以下、応答メッセージを設定完了メッセージと呼ぶ)を返すものや、そのままプロトコル動作を停止しておくものが存在する。   The operation after the message transfer is stopped differs depending on the cut-through generation protocol, and a response (hereinafter, the response message is referred to as a setting completion message) is returned from the router apparatus 101 to the preceding router apparatuses 111 to 11N. There are some that stop the protocol operation as it is.

一方、ステップS305にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより、次段のルータ装置の情報を獲得する。   On the other hand, if the final destination exists in step S305, information on the next-stage router device is obtained from the entry in the routing table 203.

図1のネットワーク例では既に述べたように、ルータ装置101において、ルータ装置104およびネットワーク120に対しては、ルータ装置102およびルータ装置103が次段情報として保持されている。   As already described in the network example of FIG. 1, in the router device 101, the router device 102 and the router device 103 are held as next-stage information for the router device 104 and the network 120.

このとき、カットスルー制御部202では、同一最終宛先に対し、既に設定されているカットスルーパスの本数(カットスルー数)を確認する(ステップS307)。   At this time, the cut-through control unit 202 confirms the number of cut-through paths already set (the number of cut-throughs) for the same final destination (step S307).

設定済みカットスルー数は、次段情報を求めるための判断に使用し、例えば、図1のネットワーク構成のように、次段情報が2つ存在する場合には、設定済みカットスルー数が0および偶数のときにはルータ装置102を選択し、奇数のときには、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS308)。   The set number of cut-throughs is used for determination for obtaining the next-stage information. For example, when there are two pieces of next-stage information as in the network configuration of FIG. The next-stage information is determined by an algorithm that selects the router device 102 when the number is even and selects the router device 103 when the number is odd (step S308).

なお、次段情報がn存在する場合には、設定済みカットスルー数をcとすると、例えば、c mod nの値に基づいて、各次段ルータ装置を順番に選択していけばよい。   When n pieces of next-stage information exist, assuming that the set number of cut-throughs is c, for example, each next-stage router device may be selected in order based on the value of c mod n.

また、この次段ルータ装置選択アルゴリズムは上記のものに限らず、各次段ルータ装置が同一(もしくはほぼ同一)のパス数に設定される、あるいはパスが各次段ルータ装置に均等に配分される、ようにする方法であれば、どのようなものでも良い。   Further, this next-stage router device selection algorithm is not limited to the above, but each next-stage router device is set to the same (or almost the same) number of paths, or the paths are equally distributed to each next-stage router device. Any method can be used.

このようにして次段ルータを決定したカットスルー制御部202では、次段ルータ装置がルータ装置102と決定された場合にはネットワークインタフェース221通じてルータ装置102に、また、ルータ装置103と決定された場合にはネットワークインタフェース222を通じてルータ装置103に、該設定メッセージを送出する(ステップS309)。   In the cut-through control unit 202 that has determined the next-stage router in this way, when the next-stage router device is determined to be the router device 102, it is determined to be the router device 102 through the network interface 221 and the router device 103. If so, the setting message is sent to the router device 103 through the network interface 222 (step S309).

この後、カットスルーの終点であるルータ装置104もしくは途中のルータより、設定完了メッセージが到着した時点で(ステップS310)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または出力インタフェース222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS311)。   After this, when the setting completion message arrives from the router device 104 or the intermediate router that is the end point of cut-through (step S310), the flow information and label information included in the received message and the corresponding transmission flow information And the label information are completed, it is possible to set a cut-through path from the input interface 211 to 211N to the output interface 221 or the output interface 222, and to shift to cut-through transfer (step S311).

カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル233上に、出力ラベル情報を設定することで完了となる。   In the case of a router device configured as shown in FIG. 2, the shift to cut-through transfer is completed by setting output label information on the label switch table 233 existing on the reception interfaces 211 to 21N.

カットスルー転送への移行が完了となったときに、カットスルー制御部202では、設定完了メッセージを前段のルータ装置に転送する。   When the shift to cut-through transfer is completed, the cut-through control unit 202 transfers a setting completion message to the previous router device.

このように次段ルータを決定する手順において、既に設定されたカットスルーパスの本数を参考に同一(もしくはほぼ同一)の本数となるようにすることで、パスレベルのロードバランスを取ることが可能となる。   In this way, in the procedure for determining the next-stage router, it is possible to balance the load level at the path level by making the number the same (or almost the same) with reference to the number of cut-through paths already set. Become.

次に、図2に示したルータ装置101について、スイッチ部204にて複数の入力ラベルを一つの出力ラベルに送出可能なマージ機能をサポートしている場合について説明する。   Next, with respect to the router apparatus 101 shown in FIG. 2, a case where the switch unit 204 supports a merge function capable of sending a plurality of input labels to one output label will be described.

図4に、ルータ装置101がマージ機能を有する(マージを行う)場合において、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするような、カットスルーパスの生成時における、ルータ装置101の処理手順の一例を示す。   In FIG. 4, when the router apparatus 101 has a merge function (merges), for example, the router apparatus at the time of generating a cut-through path in which the router apparatuses 111 to 11N have the final destination as the network 120 or the router apparatus 104. An example of the processing procedure 101 is shown.

ルータ装置101のネットワークインタフェース211〜21Nより受信したカットスルーパス生成用のメッセージは、ラベル処理部232にてラベルテーブル223検索後、直接他のネットワークインタフェースに転送せずに、IP等のデーグラム処理を行う旨を決定し、IP処理部201に転送する(ステップS401)。   The cut-through path generation message received from the network interfaces 211 to 21N of the router 101 is searched for the label table 223 by the label processing unit 232, and then directly processed to the other network interface without being transferred to another network interface. Is transferred to the IP processing unit 201 (step S401).

なお、データグラム処理を行うための条件は各プロトコルによって異なるが、基本的にスイッチ部204にてIP処理部201に対し転送する処理を行う点は同様である。   The conditions for performing the datagram processing differ depending on each protocol, but basically the switch unit 204 performs the process of transferring to the IP processing unit 201.

設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS402)。   The IP processing unit 201 to which the setting message has been transferred determines whether there is a message to be received by itself, and if it is a message for the cut-through protocol, data is sent to the cut-through control unit 202 (step S402). .

一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP等のデータグラム転送処理を行うが、このときに、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS403)。なお、このとき、ルータ装置101にてデータグラム転送機能を有さない場合には、データを廃棄しても構わない。   On the other hand, if the IP processing unit 201 determines that the message is not to be received by itself, it performs a datagram transfer process such as IP. At this time, the IP processing unit 201 searches the routing table 203. The next router device is determined, and the data is transferred to the next router device (step S403). At this time, if the router apparatus 101 does not have a datagram transfer function, the data may be discarded.

さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、メッセージ中に含まれるカットスルーパスを生成するための最終宛先を獲得する(ステップS404)。   Now, the cut-through control unit 202 that has received the setting message from the IP processing unit 201 acquires a final destination for generating a cut-through path included in the message (step S404).

メッセージより獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求める(ステップS405)。最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS406)。   The routing table 203 is searched from the final destination acquired from the message to obtain the next router device (step S405). If the final destination is unreachable, the message transfer is stopped (step S406).

なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答を返すものや、そのままプロトコル動作を停止しておくものが存在する。   The operation after the message transfer is stopped differs depending on the cut-through generation protocol. The router device 101 returns a response to the preceding router devices 111 to 11N, or the protocol operation is stopped as it is. Exists.

一方、ステップS405にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより次段のルータ装置の情報を獲得可能であり、図1のルータ装置101の場合には、既に述べたようにルータ装置104およびネットワーク120に対してはルータ装置102およびルータ装置103が次段情報として保持されている。   On the other hand, if there is a final destination in step S405, it is possible to acquire information on the next-stage router device from the entry in the routing table 203. In the case of the router device 101 in FIG. For the router device 104 and the network 120, the router device 102 and the router device 103 are held as next-stage information.

カットスルー制御部202では、次段ルータ装置を選択することになるが、このときに、同一最終宛先に対し、既に設定されているカットスルーパスの本数を確認する(ステップS407)。   The cut-through control unit 202 selects the next-stage router device. At this time, the number of cut-through paths already set for the same final destination is confirmed (step S407).

設定済みカットスルー数は、次段情報を求めるための判断に使用し、図3に示した場合と同様に、例えば、設定済みカットスルー数が0および偶数の場合にはルータ装置102を選択し、奇数の場合には、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS408)。前述と同様に、このアルゴリズムは上記のものに限らず、各次段ルータ装置が同一パス数に設定されるなどの方法であれば、どのようなものでも良い。   The set cut-through number is used for the determination to obtain the next stage information. For example, when the set cut-through number is 0 and an even number, the router device 102 is selected as shown in FIG. In the case of an odd number, the next stage information is determined by an algorithm for selecting the router device 103 (step S408). As described above, this algorithm is not limited to the above, and any algorithm may be used as long as each next-stage router apparatus is set to the same number of paths.

次に、設定済みカットスルー数が保持される次段情報よりも少ない場合、すなわち本例では設定済みカットスルー数が0本および1本の場合には、まだカットスルーパスが最大数(本例では2本)生成されていないため、決定された次段ルータに対し、設定メッセージが送出される(ステップS409)。   Next, when the set number of cut-throughs is less than the next stage information to be held, that is, in this example, when the set number of cut-throughs is 0 and 1, the maximum number of cut-through paths is still present (in this example, 2) Since it has not been generated, a setting message is sent to the determined next-stage router (step S409).

この後、カットスルーの終点であるルータ装置104もしくは途中のルータからの設定完了のメッセージが到着することで(ステップS410)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS411)。   Thereafter, when a setting completion message arrives from the router device 104 that is the end point of cut-through or an intermediate router (step S410), the flow information and label information included in the received message, and the corresponding transmission flow The association between the information and the label information is completed, and a cut-through path can be set from the input interface 211 to 211N to the output interface 221 or 222, and a shift to cut-through transfer is possible (step S411).

カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル233上に、出力ラベル情報を設定することで完了となる。   In the case of a router device configured as shown in FIG. 2, the shift to cut-through transfer is completed by setting output label information on the label switch table 233 existing on the reception interfaces 211 to 21N.

また、設定済みカットスルー数が保持される次段情報の個数以上の場合、すなわち本例では設定済みカットスルー数が2本以上の場合には、既に送出すべきカットスルーパスはそれぞれの次段ルータとの間で設定されており、カットスルー制御部202では、決定された次段ルータ情報に対し、設定されたカットスルーパスにマージして送出するように、受信した設定メッセージの入力インタフェース上211〜211N上のラベルスイッチテーブルに設定することで完了する(ステップS411)。   When the set number of cut-throughs is greater than or equal to the number of next-stage information to be held, that is, in this example, when the number of set-throughs is two or more, the cut-through path to be transmitted is the next-stage router. In the cut-through control unit 202, the determined next-stage router information is merged into the set cut-through path and sent out on the input interface 211 to the received setting message. The setting is completed in the label switch table on 211N (step S411).

この後、設定メッセージを送出してきたルータ装置に対し、設定完了メッセージを応答する。   Thereafter, a setting completion message is returned to the router device that has transmitted the setting message.

なお、このようにマージを行う場合には、ステップS408の次段情報の決定において、全ての次段情報が1回ずつ選択されるまでは、1つの次段情報が複数回選択されないようにするのが好ましい(上記で示した例では、そのようになっている)。ただし、選択基準を緩やかにして、全ての次段情報が1回ずつ選択されるまでに、1つの次段情報が複数回選択されても構わないようすることも可能である。この場合には、上記で示した手順で、設定済みカットスルーパス数>=保持される次段情報数の条件は、マージ対象となるカットスルーパスが既に設定されている、という条件になり、設定済みカットスルーパス数<保持される次段情報数の条件は、マージ対象となるカットスルーパスが未だ設定されていない、という条件になる(なお、図4の手順においては、この条件も使用できる)。   When merging is performed in this way, in the determination of next-stage information in step S408, one next-stage information is not selected a plurality of times until all the next-stage information is selected once. Is preferred (in the example shown above, this is the case). However, the selection criteria may be relaxed so that one next-stage information may be selected a plurality of times before all the next-stage information is selected once. In this case, in the procedure described above, the number of cut-through paths that have been set> = the number of next-stage information to be retained is that the cut-through path to be merged has already been set and has already been set. The condition of the number of cut-through paths <the number of next-stage information to be held is that a cut-through path to be merged has not yet been set (this condition can also be used in the procedure of FIG. 4).

次に、選択可能な複数の次段情報に対応する各ネットワークインタフェースのリンク速度(ネットワークの帯域)が異なることを考慮する場合について説明する。   Next, a case will be described in which it is considered that the link speed (network bandwidth) of each network interface corresponding to a plurality of selectable next-stage information is different.

例えば、ルータ装置101のネットワークインタフェース221とネットワークインタフェース222のリンク速度が異なる場合が考えられる。従って、リンク速度を考慮して負荷分散すると好ましい。   For example, a case where the link speeds of the network interface 221 and the network interface 222 of the router device 101 are different can be considered. Therefore, it is preferable to distribute the load in consideration of the link speed.

図5に、このような場合のカットスルーパスの生成時のルータ装置101の処理手順の一例を示す。ここでは、マージしない場合について説明する。   FIG. 5 shows an example of a processing procedure of the router apparatus 101 when generating a cut-through path in such a case. Here, the case of not merging will be described.

ここでも、ルータ装置111〜11Nから最終宛先をネットワーク120またはルータ装置104とするようなカットスルーパスの生成時を例にとるとともに、ネットワークインタフェース221とネットワークインタフェース222のリンク速度が1対2の場合(ネットワークインタフェース222が高速)を例にとる。   Here, as an example, a cut-through path is generated from the router apparatuses 111 to 11N so that the final destination is the network 120 or the router apparatus 104, and the link speed between the network interface 221 and the network interface 222 is 1: 2. The network interface 222 is high speed).

ルータ装置101のネットワークインタフェース211より受信したカットスルーパス生成用のメッセージは、ラベル処理部232においてラベルテーブル223検索した後、自身でIP処理を行う旨を決定し、IP処理部201に転送する(ステップS501)。   The cut-through path generation message received from the network interface 211 of the router apparatus 101 searches the label table 223 in the label processing unit 232, determines that it performs IP processing by itself, and transfers the message to the IP processing unit 201 (step). S501).

設定メッセージを転送されたIP処理部201では、自身が受信すべきメッセージがどうかの判断を行い、カットスループロトコル用のメッセージの場合には、カットスルー制御部202にデータが送られる(ステップS502)。   The IP processing unit 201 to which the setting message has been transferred determines whether there is a message to be received by itself, and if it is a message for the cut-through protocol, data is sent to the cut-through control unit 202 (step S502). .

一方、IP処理部201にて自身で受信すべきメッセージでないと判断した場合には、IP等のデータグラム転送処理を行うが、このときに、IP処理部201は、ルーチングテーブル203を検索した後、次のルータ装置を決定し、次のルータ装置にデータを転送する(ステップS503)。なお、このとき、ルータ装置101にてIP転送機能を有さない場合には、データを廃棄しても構わない。   On the other hand, if the IP processing unit 201 determines that the message is not to be received by itself, it performs a datagram transfer process such as IP. At this time, the IP processing unit 201 searches the routing table 203. The next router device is determined and the data is transferred to the next router device (step S503). At this time, if the router apparatus 101 does not have an IP transfer function, the data may be discarded.

さて、IP処理部201より設定メッセージを受信したカットスルー制御部202では、メッセージに含まれる情報より、カットスルーパスを生成するための最終宛先を獲得する(ステップS504)。   Now, the cut-through control unit 202 that has received the setting message from the IP processing unit 201 acquires a final destination for generating a cut-through path from the information included in the message (step S504).

メッセージより獲得した最終宛先からルーチングテーブル203を検索して、次段のルータ装置を求める(ステップS505)。最終宛先が到達不能の場合には、そのメッセージの転送は停止される(ステップS506)。   The routing table 203 is searched from the final destination acquired from the message, and the next router device is obtained (step S505). If the final destination is unreachable, the message transfer is stopped (step S506).

なお、メッセージの転送が停止された後の動作は、カットスルー生成プロトコルによって異なり、ルータ装置101から前段のルータ装置111〜11Nに対し、応答を返すものや、そのままプロトコル動作を停止しておくものが存在する。   The operation after the message transfer is stopped differs depending on the cut-through generation protocol. The router device 101 returns a response to the preceding router devices 111 to 11N, or the protocol operation is stopped as it is. Exists.

一方、ステップS505にて最終宛先が存在する場合には、そのルーチングテーブル203のエントリより次段のルータ装置の情報を獲得可能であり、図1のルータ装置101の場合には、既に述べたようにルータ装置104およびネットワーク120に対してはルータ装置102およびルータ装置103が次段情報として保持されている。   On the other hand, if there is a final destination in step S505, information on the next-stage router device can be obtained from the entry in the routing table 203. In the case of the router device 101 in FIG. For the router device 104 and the network 120, the router device 102 and the router device 103 are held as next-stage information.

カットスルー制御部202では、次段ルータ装置を選択することになるが、このときに、同一最終宛先に対し、既に設定されているカットスルーパスの本数を確認する(ステップS507)。   The cut-through control unit 202 selects the next-stage router device. At this time, the number of cut-through paths already set for the same final destination is confirmed (step S507).

設定済みカットスルー数は、次段情報を求めるための判断に使用し、例えば、設定済みカットスルー数が3の倍数の場合にはルータ装置102を選択し、それ以外の場合には、ルータ装置103を選択するようなアルゴリズムにより、次段情報が決定される(ステップS508)。   The set cut-through number is used for determination to obtain the next stage information. For example, when the set cut-through number is a multiple of 3, the router device 102 is selected, and in other cases, the router device is selected. Next-stage information is determined by an algorithm that selects 103 (step S508).

なお、次段情報がn存在し、各次段iに対するリンク速度がr(i)である場合には、設定済みカットスルー数をcとすると、例えば、y=c mod (r(1)+…+r(n))の値に基づいて、各次段ルータ装置をリンク速度に応じた頻度で選択していけばよい(次段iを選択すべきyの値の個数(種類数)を、次段iのリンク速度r(i)に比例させる)。   If there is n next-stage information and the link speed for each next-stage i is r (i), for example, y = c mod (r (1) + ... + r (n)) based on the value of each next-stage router device at a frequency according to the link speed (the number (number of types) of y values for which the next-stage i should be selected) Proportional to the link speed r (i) of the next stage i).

例えば、次段情報が3つ存在し(次段1,次段2,次段3とする)、次段1に対するリンク速度:次段2に対するリンク速度:次段3に対するリンク速度=1:2:3である場合(リンク速度の比の要素(この場合、1,2,3)の総和=6)、y=c mod リンク速度の比の要素の総和(=6)の値が0ならば次段3を選択し、1、2、3、4、5ならば、それぞれ、次段2、次段1、次段3、次段2、次段3を選択する、というような方法を用いてもよい。   For example, there are three pieces of next stage information (next stage 1, next stage 2, and next stage 3), link speed for next stage 1: link speed for next stage 2: link speed for next stage 3 = 1: 2. : 3 (the sum of the elements of the link speed ratio (in this case, 1, 2, 3) = 6), y = c mod If the sum of the elements of the link speed ratio (= 6) is 0 If the next stage 3 is selected and 1, 2, 3, 4, 5 are selected, then the next stage 2, the next stage 1, the next stage 3, the next stage 2, and the next stage 3 are selected. May be.

また、選択のアルゴリズムについては上記のものに制限されるものではなく、各次段ルータ装置へのパス数の比率がリンク速度の比率と一致(もしくはほぼ一致)させることができるような方法であれば、どのようなものでも良い。   In addition, the selection algorithm is not limited to the above, and any method that allows the ratio of the number of paths to each next-stage router to match (or substantially match) the link speed ratio. Anything is acceptable.

このようにして次段ルータを決定したカットスルー制御部202では、次段ルータに対し設定メッセージが、次段ルータがルータ装置102の場合にはネットワークインタフェース221を通じ、ルータ装置103の場合にはネットワークインタフェース222を通じて、送出される(ステップS509)。   The cut-through control unit 202 that has determined the next-stage router in this way sends a setting message to the next-stage router through the network interface 221 when the next-stage router is the router apparatus 102, and the network when the router apparatus 103 is used. The data is transmitted through the interface 222 (step S509).

この後、カットスルーの終点であるルータ装置104もしくは途中のルータからの設定完了のメッセージが到着することで(ステップS510)、受信したメッセージ中に含まれるフロー情報とラベル情報とそれに対応する送信フロー情報とラベル情報の関連付けが完了し、入力インタフェース上211〜211N上から出力インタフェース221または222へのカットスルーパスの設定が可能となり、カットスルー転送への移行が可能となる(ステップS511)。   Thereafter, when a setting completion message arrives from the router device 104 that is the end point of cut-through or an intermediate router (step S510), the flow information and label information included in the received message, and the corresponding transmission flow The association between the information and the label information is completed, and it is possible to set a cut-through path from the input interface 211 to 211N to the output interface 221 or 222, and to shift to cut-through transfer (step S511).

カットスルー転送への移行は、図2のような構成のルータ装置の場合には、受信インタフェース211〜21N上に存在するラベルスイッチテーブル上に、出力ラベル情報を設定することで完了となる。   In the case of a router device configured as shown in FIG. 2, the transition to cut-through transfer is completed by setting output label information on the label switch table existing on the reception interfaces 211 to 21N.

このように、基本的にリンク速度が異なる場合には、次段ルータ装置の選択のアルゴリズムを変更するだけで対応可能であることがわかる。   In this way, it can be seen that when the link speed is basically different, it can be dealt with only by changing the algorithm for selecting the next router device.

なお、リンク速度の相違を考慮する場合で、かつ、マージされるスイッチを使用する(マージを行う)場合についても、図4の例について行った説明とほとんど同様であり、ただステップS408の選択処理を例えば図5のステップS508のようにリンク速度を考慮したものに変更すればよい。   Note that the case where the difference in link speed is taken into consideration and the switch to be merged is used (merging is performed) is almost the same as that described with respect to the example of FIG. 4, and only the selection process in step S408 is performed. For example, it may be changed to a value considering the link speed as in step S508 in FIG.

また、本実施形態では、図3〜図5の処理にて次段情報の決定時、すなわち、ステップS308、ステップS408、ステップS508の処理アルゴリズムを変更することで、マージする場合についても、マージしない場合についても、様々な用途およびロードバランスを実施することが可能である。そのいくつかの応用例を以下に示す。   In the present embodiment, when the next stage information is determined in the processes of FIGS. 3 to 5, that is, by changing the processing algorithm of step S 308, step S 408, and step S 508, the merge is not performed. Again, various applications and load balances can be implemented. Some applications are shown below.

ルータ装置101では、ルータ装置104またはネットワーク120以外にも、様々なカットスルーパスが生成されることがある。例えば、ルータ装置101では、別の宛先へのカットスルーパスについて、ルータ装置102を次段ルータ装置として既に設定されたカットスルーパスの数とルータ装置103を次段ルータ装置として既に設定されたカットスルーパスの数を考慮し、どちらか一方(例えば、ルータ装置102とする)が多く設定されている場合には、他方のルータ装置(この場合、ルータ装置103)への選択確率が上がるように、重み付けする。これにより、ルータ装置102およびルータ装置103に対するトータルのカットスルーパスのバランスを取ることが可能である。   In the router device 101, various cut-through paths may be generated in addition to the router device 104 or the network 120. For example, in the router device 101, for the cut-through path to another destination, the number of cut-through paths already set with the router device 102 as the next-stage router device and the number of cut-through paths already set with the router device 103 as the next-stage router device In consideration of the number, when either one (for example, the router device 102) is set to a large number, weighting is performed so that the selection probability for the other router device (in this case, the router device 103) increases. . This makes it possible to balance the total cut-through path for the router device 102 and the router device 103.

また、カットスルーパスの生成時にエッジルータ装置にて、QoS情報が含まれているような場合には、既にQoSを含んで設定されているカットスルーパス数によって、指定QoSを満足していることが容易なルータ装置を選択するように、アルゴリズムを変更すればよい。   If the edge router device includes QoS information when generating a cut-through path, it is easy to satisfy the specified QoS depending on the number of cut-through paths already set including QoS. What is necessary is just to change an algorithm so that an appropriate router apparatus may be selected.

その他にも、種々のバリエーションが考えられる。   In addition, various variations can be considered.

に、図6に、本実施形態におけるIP等のヘッダ情報から次段情報を求めるために使用するルーチングテーブル203の構成例を示す。   FIG. 6 shows a configuration example of the routing table 203 used for obtaining next-stage information from header information such as IP in the present embodiment.

宛先アドレス601の欄は、転送時および設定メッセージの宛先アドレス情報から次段情報を求めるためのキーとなる情報である。   The column of the destination address 601 is information serving as a key for obtaining next-stage information from the destination address information of the transfer message and the setting message.

次段情報602の欄は、該当する宛先情報について保持する次段情報の数を保持するために使用し、マルチパスの場合には2以上の値が設定されている。   The next-stage information 602 field is used to hold the number of next-stage information held for the corresponding destination information, and a value of 2 or more is set in the case of multipath.

次段情報611〜61Nは、該当する宛先情報へデータグラムを転送するための次段情報のアドレスを保持するもので、次段情報602で設定された値によって、エントリ数が変化する。ただし、このエントリには、実際の次段ルータ装置のアドレス情報が入っている必要はなく、次段ルータ装置情報が格納されている情報の位置を示すような情報でも構わない。   The next-stage information 611 to 61N holds the address of the next-stage information for transferring the datagram to the corresponding destination information, and the number of entries changes depending on the value set in the next-stage information 602. However, this entry does not need to contain the address information of the actual next-stage router device, and may be information indicating the position of the information storing the next-stage router device information.

カットスルー設定数603の欄は、該当する宛先情報について、既に設定されているカットスルーパスの設定数を表し、図3〜図5等で示した処理について、複数存在する次段ルータ装置を決定する処理で使用する場合がある。   The column of cut-through setting number 603 represents the number of cut-through path settings already set for the corresponding destination information, and determines a plurality of next-stage router apparatuses for the processes shown in FIGS. May be used in processing.

図7に、本実施形態における受信したデータグラム(フレーム)に付加されるラベル値から送出インタフェースや送出ラベルを求め、IP処理を介さずに転送するために使用するラベルスイッチテーブル233の構成例を示す。   FIG. 7 shows a configuration example of a label switch table 233 used for obtaining a transmission interface and a transmission label from a label value added to a received datagram (frame) in the present embodiment and transferring it without going through IP processing. Show.

受信ラベル701の欄は、受信フレームのヘッダ情報に含まれるラベルと一致するもので、本テーブルの検索のキーとなるものである。ATMの場合にはVPI/VCIが使用される。   The column of the reception label 701 matches the label included in the header information of the reception frame and serves as a search key for this table. In the case of ATM, VPI / VCI is used.

送信インタフェース702は、送出すべきネットワークインタフェースを指定するもので、スイッチ部204にてスイッチするために使用する。   The transmission interface 702 designates a network interface to be transmitted, and is used for switching by the switch unit 204.

送出ラベル値欄703は、次のルータ装置に送るために付加するラベル、および物理レイヤが異なる場合にはその物理レイヤに関するヘッダ情報を格納するために使用される。   The transmission label value field 703 is used to store a label to be sent to the next router device and header information related to the physical layer when the physical layer is different.

以上のように本実施形態によれば、ロードバランスを実行する場合に、エッジルータの関与なしに、実際にマルチパス情報を持つルータ装置のみにて行うことができる。   As described above, according to the present embodiment, when load balancing is executed, it can be performed only by a router apparatus that actually has multipath information without involvement of an edge router.

また、制御や実装の複雑化を回避し、効果的なロードバランスを実現することができる。   In addition, it is possible to avoid complicated control and mounting and to realize an effective load balance.

さて、これまでは、カットスルーパスの設定、特に負荷分散のための次段の選択について説明してきたが、以下では、実際に流れるトラヒック量に応じて行うカットスルーパスの再設定について説明する。   Up to now, the setting of the cut-through path has been described, particularly the selection of the next stage for load distribution. Hereinafter, the reset of the cut-through path performed according to the actual traffic volume will be described.

図8に、実際に流れるトラヒック量に応じてカットスルーパスの再設定を行う機能を持たせたルータ装置101の構成例を示す。   FIG. 8 shows a configuration example of the router apparatus 101 having a function of resetting a cut-through path according to the actual traffic volume.

IP処理部801は、IPデータグラムの宛先情報に基づいて当該データグラムが自分宛のものである否か調べ、自分宛のデータグラムについては、受信処理を行って、上位のプロトコル(例えば、TCP)に転送し、自分宛でないものについては、次の転送先を決定し、次段のルータ装置に転送するための処理を行う。   The IP processing unit 801 checks whether or not the datagram is addressed to itself based on the destination information of the IP datagram. The datagram addressed to the IP processing unit 801 performs reception processing and performs an upper protocol (for example, TCP If the address is not addressed to itself, the next transfer destination is determined and a process for transferring to the next router device is performed.

なお、ルータ装置101では、ラベルによるスイッチイング機能を有するため、後者の自分宛でないデータグラムに対する転送機能を有する必要性は必ずしもない。   Since the router device 101 has a switching function using labels, it is not always necessary to have a transfer function for datagrams not addressed to the latter.

カットスルー制御部802は、隣接するルータ装置との間でデータグラムフローおよびラベル情報について共通の認識を得る(データグラムフローとラベルの情報をやり取りする)ために使用するプロトコルを実行する部分である。   The cut-through control unit 802 is a part that executes a protocol used for obtaining a common recognition of datagram flow and label information (exchanging datagram flow and label information) with adjacent router devices. .

ルーチングテーブル803は、宛先アドレスから次に送るべきルータ装置を求めるためのテーブルであり、次段情報は複数持つことも可能であるが、経路によってはマルチパスが存在しない場合もあるので、必ずしも複数ではない。   The routing table 803 is a table for obtaining a router device to be sent next from the destination address, and it is possible to have a plurality of pieces of next-stage information. However, depending on the route, there may be no multipath. is not.

ネットワークインタフェース811〜81Nは、それぞれルータ装置111〜11Nと接続されるもので、物理層としては、FANP、TDP、LDP等が使用可能なものであれば何でも良く、例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。   The network interfaces 811 to 81N are respectively connected to the router devices 111 to 11N, and any physical layer can be used as long as it can use FANP, TDP, LDP, etc., for example, ATM, frame relay, Ethernet ( Registered trademark).

ネットワークインタフェース821は、ルータ装置102に接続され、動作としてはネットワークインタフェース811〜81Nと同様のものである(ここでは、ネットワークインタフェース811〜81Nと同一構成とする)。   The network interface 821 is connected to the router device 102 and operates in the same manner as the network interfaces 811 to 81N (here, the same configuration as the network interfaces 811 to 81N).

ネットワークインタフェース822は、ルータ装置103に接続され、動作としてはネットワークインタフェース811〜81Nと同様のものである(ここでは、ネットワークインタフェース811〜81Nと同一構成とする)。   The network interface 822 is connected to the router device 103 and operates in the same manner as the network interfaces 811 to 81N (here, the same configuration as the network interfaces 811 to 81N).

スイッチ部804は、カットスルー転送が可能な場合には、ネットワークインタフェースからネットワークインタフェースへと直接スイッチング可能となるようなスイッチ装置である。   The switch unit 804 is a switch device that can switch directly from the network interface to the network interface when cut-through transfer is possible.

各ネットワークインタフェースの構成について、ネットワークインタフェース821を例に取って説明する。   The configuration of each network interface will be described by taking the network interface 821 as an example.

物理層処理部831は、ネットワークインタフェースが収容する物理層に応じて異なる処理が行われるが、ATMの場合にはセル同期等の処理、イーサネット(登録商標)の場合にはMAC処理等が、物理層処理にあたる。   The physical layer processing unit 831 performs different processing depending on the physical layer accommodated by the network interface. In the case of ATM, processing such as cell synchronization, and in the case of Ethernet (registered trademark), MAC processing is performed. It corresponds to layer processing.

物理層カウンタ832は、ネットワークインタフェース821から送出される物理層フレーム数を保持するものである。   The physical layer counter 832 holds the number of physical layer frames transmitted from the network interface 821.

ラベル処理部832は、受信したデータグラム(フレーム)のヘッダ情報よりラベルを抽出した後、ラベルテーブル833を検索することで、次のルータ装置へのラベルを決定し、IP処理を実行せずに、ラベルスイッチ部804を通じてそのまま次のルータに転送するための処理を行うものである。   The label processing unit 832 extracts a label from the header information of the received datagram (frame), and then searches the label table 833 to determine a label for the next router device, without executing the IP processing. , A process for transferring to the next router as it is through the label switch unit 804 is performed.

なお、ATMの場合には、ラベル処理部833およびラベルテーブル834は、ATMスイッチ等で使用するVPI/VCIによるスイッチテーブルがそのまま使用可能であり、ルータ装置101が全てATMの場合には、ネットワークインタフェース811〜81N,821,822、ラベル処理部832、ラベルテーブル833、スイッチ部804の全ての機能がATMスイッチで実現可能となる。   In the case of ATM, the label processing unit 833 and the label table 834 can use the VPI / VCI switch table used in the ATM switch or the like as they are. If the router device 101 is all ATM, the network interface All functions of 811 to 81N, 821, 822, label processing unit 832, label table 833, and switch unit 804 can be realized by an ATM switch.

実際に流れるトラヒック量に応じたカットスルーパスの再設定手順としては、概略的には、対象となるネットワークインタフェース毎にトラフィック量の計数値を定期的に参照し、所定の基準に従ってカットスルーパスを再設定すべきか否かを判断し、再設定すべきと判断された場合に、所定の方法で選択した1または複数のカットスルーパスの再設定(マージが行われていない場合には設定/解放、マージが行われている場合にはラベルスイッチテーブルの内容変更)を逐次的にもしくは纏めて行う。   As a procedure for resetting the cut-through path according to the actual traffic volume, roughly refer to the traffic volume count periodically for each target network interface, and reset the cut-through path according to a predetermined standard. If it is determined whether or not to reset, and it is determined that resetting is to be performed, resetting of one or a plurality of cut-through paths selected by a predetermined method (setting / release and merging are performed when merging is not performed) If it has been done, the contents of the label switch table are changed sequentially or collectively.

図9に、図1に示したネットワークにおいて、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするカットスルーを、図3に例示した方法等で生成した後に、実際の送出トラヒックを測定し、カットスルーパスの再設定を行う処理手順の一例を示す。ここでは、ルータ装置101でマージしない場合の例について示す。   9, in the network shown in FIG. 1, for example, the router apparatuses 111 to 11N generate a cut-through having the final destination as the network 120 or the router apparatus 104 by the method illustrated in FIG. An example of a processing procedure for measuring and re-setting the cut-through path is shown. Here, an example in which the router apparatus 101 does not perform merging is shown.

この手順は、適当なタイミングで、繰り返し実行するものとする。   This procedure is repeatedly executed at an appropriate timing.

ルータ装置101では、ルーチングテーブル803でマルチパスが存在する場合(本例では、ネットワーク120およびルータ装置104)に、その出力インタフェースとして、指定されたものについて、トラヒックを測定する(ステップS901)。この場合、測定されるのはネットワークインタフェース821とネットワークインタフェース822である。   In the router apparatus 101, when a multipath exists in the routing table 803 (in this example, the network 120 and the router apparatus 104), the traffic is measured for the designated output interface (step S901). In this case, the network interface 821 and the network interface 822 are measured.

トラヒックの測定は設定したカットスルーパス上のトラヒックでも可能であるが、バランスが取れているかどうかの確認のためには、ネットワークインタフェース821上に存在する物理層カウンタ832を用いた方が効率は良い。ネットワークインタフェース822についても同様である。   Although the traffic can be measured by the traffic on the set cut-through path, it is more efficient to use the physical layer counter 832 existing on the network interface 821 in order to check whether the balance is achieved. The same applies to the network interface 822.

ネットワークインタフェース821とネットワークインタフェース822についてそれぞれの物理層カウンタ832により送出カウンタ値を取得したならば、両者の送出カウンタ値を比較あるいは評価して、それら値の関係(例えば、比率)が許容範囲であるかどうかをチェックする(ステップS902)。   If the transmission counter values are acquired by the physical layer counters 832 for the network interface 821 and the network interface 822, the transmission counter values of the two are compared or evaluated, and the relationship between the values (for example, the ratio) is within an allowable range. It is checked whether or not (step S902).

ここで、許容範囲とは、ネットワークインタフェース821とネットワークインタフェース822のリンク速度や使用率によって決定されるもので、例えばネットワークインタフェース821のトラフィック量の計数値とネットワークインタフェース822のトラフィック量の計数値との比がそれらのリンク速度の比率に一致もしくは近似していることが好ましい。また、双方ともトラヒックが少ない場合にはバランスがとれていなくても許容範囲としても良い。   Here, the allowable range is determined by the link speed and usage rate of the network interface 821 and the network interface 822. For example, the allowable range is a count value of the traffic amount of the network interface 821 and a count value of the traffic amount of the network interface 822. Preferably, the ratio matches or approximates the link speed ratio. Moreover, when both traffics are low, it is good also as an allowable range even if it is not balanced.

上記のチェック後、許容範囲内の場合には、トラヒック的にはバランスが取れているものとして終了して良い(ステップS903)。   After the above check, if it is within the allowable range, it may be terminated assuming that the traffic is balanced (step S903).

一方、ステップS902において許容範囲を超えている場合には、送出量の多いネットワークインタフェース(例えばネットワークインタフェース821側とする)において、マルチパスで設定されたカットスルーパスの中から再設定対象とするカットスルーパスを1つ選択し(ステップS904)、該選択したカットスルーパスを流れるトラヒック量の計数値を調べる(ステップS905)。   On the other hand, if the allowable range is exceeded in step S902, the cut-through path to be reset from among the multi-path cut-through paths set in the network interface having a large transmission amount (for example, the network interface 821 side). Is selected (step S904), and the count value of the traffic amount flowing through the selected cut-through path is checked (step S905).

次に、チェックしたカットスルーパスのトラヒック量xを送出量の少ないネットワークインタフェース(822)のトラヒック量Mに加算した値(M+x)と、該チェックしたカットスルーパスのトラヒック量xを送出量の多いネットワークインタフェースフェース(821)のトラヒック量Nから減算した値(N−x)とを比較もしくは評価して(ステップS906)、許容範囲、送出量の多いネットワークインタフェース(821)側に偏り過ぎ、送出量の少ないネットワークインタフェース(822)側に偏り過ぎをチェックする。   Next, a value (M + x) obtained by adding the traffic amount x of the checked cut-through path to the traffic amount M of the network interface (822) with a small transmission amount, and the network interface with a large transmission amount of the traffic amount x of the checked cut-through path The value (N−x) subtracted from the traffic amount N of the face (821) is compared or evaluated (step S906), and it is too biased toward the network interface (821) with a large allowable range and transmission amount, and the transmission amount is small. Check for excessive bias toward the network interface (822).

許容範囲または送出量の多いネットワークインタフェース(821)側に偏っている場合には、トラヒックを測定したカットスルーパスの次段ルータを、送出量の多いネットワークインタフェース(821)に対応するルータ装置(102)から送出量の少ないネットワークインタフェース(822)に対応するルータ装置(103)に切り替えるようにカットスルーパスの再設定を行い(ステップS907)、そして、許容範囲の場合は終了となり(ステップS908)、送出量の多いネットワークインタフェース(821)に偏っている場合には、ステップS904以降の処理を繰り返す(ステップS909)。   When it is biased toward the network interface (821) having a large allowable range or transmission amount, the router device (102) corresponding to the network interface (821) having a large transmission amount is designated as the next-stage router of the cut-through path where the traffic is measured. The cut-through path is reset so as to switch to the router device (103) corresponding to the network interface (822) with a small amount of transmission (step S907), and if it is within the permissible range, the processing ends (step S908). If the network interface (821) is biased, the processes after step S904 are repeated (step S909).

再設定方法は、カットスループロトコルによって異なり、カットスルーパスを解放後に設定するものと、設定後に解放処理を行うものがある。   The resetting method differs depending on the cut-through protocol, and there are a method for setting a cut-through path after releasing it and a method for performing a releasing process after setting.

一方、送出量の少ないネットワークインタフェース(822)側に偏っている場合には、測定したカットスルーパスの出力先を変更せずに、別のカットスルーパスを切り替えるために、ステップS904以降の処理を繰り返す(ステップS910)。   On the other hand, when it is biased toward the network interface (822) with a small amount of transmission, the processing from step S904 is repeated in order to switch another cut-through path without changing the output destination of the measured cut-through path ( Step S910).

このような方法の場合には、バランスが許容範囲に達しない場合も考えられるが、その場合には、現状の状態と再設定後に想定される状態とで、許容範囲に近い方法を取ることも考えられる。   In the case of such a method, the balance may not reach the allowable range, but in that case, the method close to the allowable range may be taken between the current state and the state assumed after resetting. Conceivable.

次に、図10に、図1に示したネットワークにおいて、例えばルータ装置111〜11Nが最終宛先をネットワーク120またはルータ装置104とするカットスルーを、図4に例示した方法等で生成した後に、実際の送出トラヒックを測定し、カットスルーパスの再設定を行う処理手順の一例を示す。ここでは、ルータ装置101でマージする場合の例について示す。   Next, in FIG. 10, in the network shown in FIG. 1, for example, after the router devices 111 to 11N generate a cut-through with the final destination as the network 120 or the router device 104 by the method illustrated in FIG. An example of a processing procedure for measuring outgoing traffic and resetting a cut-through path is shown. Here, an example in which the router apparatus 101 performs merging will be described.

この手順は、適当なタイミングで、繰り返し実行するものとする。   This procedure is repeatedly executed at an appropriate timing.

ルータ装置101では、ルーチングテーブル803でマルチパスが存在する場合(本例では、ネットワーク120およびルータ装置104)に、その出力インタフェースとして、指定されたものについて、トラヒックを測定する(ステップS1001)。この場合、測定されるのはネットワークインタフェース821とネットワークインタフェース822である。   In the router apparatus 101, when a multipath exists in the routing table 803 (in this example, the network 120 and the router apparatus 104), the traffic is measured for the designated output interface (step S1001). In this case, the network interface 821 and the network interface 822 are measured.

トラヒックの測定は設定したカットスルーパス上のトラヒックでも可能であるが、バランスが取れているかどうかの確認のためには、ネットワークインタフェース821上に存在する物理層カウンタ832を用いた方が効率は良い。ネットワークインタフェース822についても同様である。   Although the traffic can be measured by the traffic on the set cut-through path, it is more efficient to use the physical layer counter 832 existing on the network interface 821 in order to check whether the balance is achieved. The same applies to the network interface 822.

ネットワークインタフェース821とネットワークインタフェース822についてそれぞれの物理層カウンタ832により送出カウンタを取得したならば、両者の送出カウンタを比較あるいは評価して、それら値の関係(例えば、比率)が許容範囲であるかどうかをチェックする(ステップS1002)。   If the transmission counter is acquired by the respective physical layer counters 832 for the network interface 821 and the network interface 822, the transmission counters of both are compared or evaluated, and whether the relationship (for example, ratio) of these values is within an allowable range. Is checked (step S1002).

ここで、許容範囲とは、ネットワークインタフェース821とネットワークインタフェース822のリンク速度や使用率によって決定されるもので、例えばネットワークインタフェース821のトラフィック量の計数値とネットワークインタフェース822のトラフィック量の計数値との比がそれらのリンク速度の比率に一致もしくは近似していることが好ましい。また、双方ともトラヒックが少ない場合にはバランスがとれていなくても許容範囲としても良い。   Here, the allowable range is determined by the link speed and usage rate of the network interface 821 and the network interface 822. For example, the allowable range is a count value of the traffic amount of the network interface 821 and a count value of the traffic amount of the network interface 822. Preferably, the ratio matches or approximates the link speed ratio. Moreover, when both traffics are low, it is good also as an allowable range even if it is not balanced.

上記のチェック後、許容範囲内の場合には、トラヒック的にはバランスが取れているものとして終了して良い(ステップS1003)。   After the above check, if it is within the allowable range, the processing may be terminated assuming that the traffic is balanced (step S1003).

一方、ステップS1002において許容範囲を超えている場合には、送出量の多いネットワークインタフェース(例えばネットワークインタフェース821側とする)において、マルチパスで設定されたカットスルーパスの中から再設定対象とするカットスルーパスを1つ選択し(ステップS1004)、該選択したカットスルーパスを流れるトラヒック量の計数値を調べる(ステップS1005)。   On the other hand, if the allowable range is exceeded in step S1002, the cut-through path to be reset from among the multi-path cut-through paths set in the network interface having a large transmission amount (for example, the network interface 821 side). Is selected (step S1004), and the count value of the traffic amount flowing through the selected cut-through path is checked (step S1005).

ここで、注意すべき点は、各カットスルーパスの送出トラヒックは既にマージされた後であるため、マージする前の受信トラヒックを測定する必要がある。   Here, it should be noted that since the outgoing traffic of each cut-through path has already been merged, it is necessary to measure the received traffic before merging.

次に、チェックしたカットスルーパスのトラヒック量xを送出量の少ないネットワークインタフェース(822)のトラヒック量Mに加算した値(M+x)と、該チェックしたカットスルーパスのトラヒック量xを送出量の多いネットワークインタフェースフェース(821)のトラヒック量Nから減算した値(N−x)とを比較もしくは評価して(ステップS1006)、許容範囲、ネットワークインタフェース821側に偏り過ぎ、ネットワークインタフェース822側に偏り過ぎをチェックする。   Next, a value (M + x) obtained by adding the traffic amount x of the checked cut-through path to the traffic amount M of the network interface (822) with a small transmission amount, and the network interface with a large transmission amount of the traffic amount x of the checked cut-through path The value (N−x) subtracted from the traffic amount N of the face (821) is compared or evaluated (step S1006) to check the allowable range, too biased toward the network interface 821 and too biased toward the network interface 822. .

許容範囲または送出量の多いネットワークインタフェースフェース(821)側に偏っている場合には、トラヒックを測定したカットスルーパスのラベルスイッチテーブル823を、送出量の少ないネットワークインタフェース(822)に出力するラベルに書き換える(ステップS1007)。そして、設定後、ステップS1006の処理で許容範囲になっている場合は終了となり(ステップS1008)、送出量の多いネットワークインタフェースフェース(821)に偏っている場合には、ステップS1004以降の処理を繰り返す(ステップS1009)。   If it is biased toward the network interface face (821) having a large allowable range or transmission amount, the label switch table 823 of the cut-through path for which traffic is measured is rewritten with a label to be output to the network interface (822) having a small transmission amount. (Step S1007). After the setting, if the allowable range is reached in the process of step S1006, the process ends (step S1008). If it is biased to the network interface face (821) having a large transmission amount, the processes after step S1004 are repeated. (Step S1009).

ここで、出力先を変更したカットスルーパスについて、プロトコル処理が必要か否かは、使用しているプロトコルに依存する。   Here, whether or not protocol processing is necessary for the cut-through path whose output destination has been changed depends on the protocol being used.

一方、送出量の少ないネットワークインタフェース(822)側に偏っている場合には、測定したカットスルーパスの出力先を変更せずに、別のカットスルーパスを切り替えるためにステップS1004以降の処理を繰り返す(ステップS1010)。   On the other hand, if it is biased toward the network interface (822) with a small amount of transmission, the processing after step S1004 is repeated to switch another cut-through path without changing the output destination of the measured cut-through path (step S1004). S1010).

このような方法の場合には、バランスが許容範囲に達しない場合も考えられるが、その場合には、現状の状態と再設定後に想定される状態とで、許容範囲に近い方法を取ることも考えられる。   In the case of such a method, the balance may not reach the allowable range, but in that case, the method close to the allowable range may be taken between the current state and the state assumed after resetting. Conceivable.

なお、図9の手順のステップS906や図10の手順のステップS1006における比較あるいは評価の基準としては、種々のものが考えられる。   It should be noted that various standards can be considered as the comparison or evaluation criteria in step S906 of the procedure of FIG. 9 or step S1006 of the procedure of FIG.

例えば、選択したカットスルーパスを再設定すると、トラヒック量の大小関係が逆転するとき、すなわちN>Mかつ(N−x)<(M+x)となるときには、選択したカットスルーパスを採用しない(再設定しない)とする場合には、(N−x)<(M+x)のとき送出量の少ないネットワークインタフェース(本例では822)側に偏り過ぎとしてステップS906/ステップS1006からステップS904/ステップS1004に戻り、それ以外で許容範囲のときステップS907/ステップS1007から終了し、それ以外のとき依然として送出量の多いネットワークインタフェース(本例では821)側に偏り過ぎとしてステップS906/ステップS1006からステップS904/ステップS1004に戻るようにしてもよい。   For example, if the selected cut-through path is reset, the selected cut-through path is not adopted (not reset) when the magnitude relationship of the traffic volume is reversed, that is, when N> M and (N−x) <(M + x). ), When (N−x) <(M + x), the network interface (822 in this example) with a small transmission amount is overbiased and the process returns from step S906 / step S1006 to step S904 / step S1004. Otherwise, the process ends from step S907 / step S1007. Otherwise, the network interface (821 in this example) still has a large transmission amount, and the process returns from step S906 / step S1006 to step S904 / step S1004. You may do

また、例えば、上限許容値>=(N−x)/(M+x)>=下限許容値のとき許容範囲、(N−x)/(M+x)>上限許容値のとき送出量の多いネットワークインタフェース(本例では821)側に偏り過ぎ、下限許容値>(N−x)/(M+x)のとき送出量の少ないネットワークインタフェース(本例では822)側に偏り過ぎとしてもよい。   Also, for example, an allowable range when the upper limit allowable value> = (N−x) / (M + x)> = lower limit allowable value, and a network interface with a large transmission amount when (N−x) / (M + x)> the upper limit allowable value ( In this example, it may be too biased toward the 821) side, and when the lower limit allowable value> (N−x) / (M + x), it may be too biased toward the network interface (822 in this example) with a small transmission amount.

また、図9の手順のステップS904や図10の手順のステップS1004でのカットスルーパスの選択方法としても、種々のものが考えられる。   Further, various methods can be considered as the selection method of the cut-through path in step S904 of the procedure of FIG. 9 and step S1004 of the procedure of FIG.

例えば、ラベルスイッチテーブル834のエントリを1つずつ整列順に選択していってもよい。また、例えば、ラベルスイッチテーブル834のエントリをそのトラフィック量の計数値の多いものから順に選択していってもよい。   For example, the entries in the label switch table 834 may be selected one by one in the arrangement order. Further, for example, entries in the label switch table 834 may be selected in descending order of the traffic volume count value.

また、図9や図10の手順例では、再設定対象とする1つのカットスルーパスの選択/選択したカットスルーパスを再設定するか否かの判断/再設定すると判断された場合の再設定/繰り返し処理を続行するか否かの判断といった一連の処理を繰り返し行うものであったが、最初に再設定対象とするカットスルーパスの選択を行い、後でまとめて再設定を行うようにしてもよい。   Also, in the procedure examples of FIGS. 9 and 10, selection of one cut-through path to be reset / determination whether to reset / reset the selected cut-through path / reset / repetition when it is determined to reset Although a series of processes such as determination as to whether or not to continue the process is repeatedly performed, it is also possible to first select a cut-through path to be reset, and then reset all at once.

また、各ネットワークインタフェースのトラフィック量と、マルチパスで設定された各カットスルーパスのトラフィック量とを考慮して、再設定すべき1または複数のカットスルーパスの最適な解もしくは次善の解を求めるようにしてもよい。この場合に、解が複数ある場合には、再設定すべきカットスルーパスの数が最小ものを選択するようにしてもよい。また、解が複数ある場合に、得られるバランスの程度や再設定すべきカットスルーパスの数などを総合的に勘案して解を選択するようにしてもよい。   In addition, in consideration of the traffic volume of each network interface and the traffic volume of each cut-through path set by multipath, an optimal solution or a suboptimal solution for one or more cut-through paths to be reset is obtained. It may be. In this case, when there are a plurality of solutions, the one with the smallest number of cut-through paths to be reset may be selected. Further, when there are a plurality of solutions, the solution may be selected by comprehensively considering the degree of balance to be obtained and the number of cut-through paths to be reset.

次に、図11に、本実施形態における受信したデータグラム(フレーム)に付加されるラベル値から送出インタフェースや送出ラベルを求め、IP処理を介さずに転送するために使用するラベルスイッチテーブル834の構成例を示す。   Next, FIG. 11 shows a label switch table 834 used for obtaining a transmission interface and a transmission label from the label value added to the received datagram (frame) in this embodiment and transferring it without going through IP processing. A configuration example is shown.

受信ラベル1101の欄は、受信フレームのヘッダ情報に含まれるラベルと一致するもので、本テーブルの検索のキーとなるものである。ATMの場合にはVPI/VCIが使用される。   The column of the reception label 1101 matches the label included in the header information of the reception frame and serves as a search key for this table. In the case of ATM, VPI / VCI is used.

送信インタフェース1102は、送出すべきネットワークインタフェースを指定するもので、スイッチ部804にてスイッチするために使用する。   The transmission interface 1102 designates a network interface to be transmitted, and is used for switching by the switch unit 804.

送出ラベル値欄1103は、次のルータ装置に送るために付加するラベルおよび物理レイヤが異なる場合には、その物理レイヤに関するヘッダ情報を格納するために使用される。   The sending label value column 1103 is used to store header information related to the physical layer when the label added to the next router device and the physical layer are different.

受信フレーム数欄1104は、このラベルテーブル情報によって転送されたフレーム数を意味し、図9や図10で示したカットスルーパス単位のトラヒック測定時に参照される。   The received frame number column 1104 means the number of frames transferred by this label table information, and is referred to when measuring traffic in units of cut-through paths shown in FIG. 9 and FIG.

本実施形態によれば、実際に流れるトラヒック量に応じてカットスルーパスの再設定を行うので、より効果的なロードバランスを実現することができる。   According to the present embodiment, since the cut-through path is reset according to the actual traffic volume, a more effective load balance can be realized.

図1〜図7で説明したルータ装置や設定手順に係る発明と、図1,8〜11で説明したルータ装置や再設定手順に係る発明は、組み合わせて実施することも可能であるし、独立して実施することも可能である。   The invention relating to the router apparatus and setting procedure described in FIGS. 1 to 7 and the invention relating to the router apparatus and resetting procedure described in FIGS. 1 and 8 to 11 can be implemented in combination or independently. It is also possible to carry out.

なお、以上の各機能は、ソフトウェアとしても実現可能である。   The above functions can also be realized as software.

また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。   In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.

本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。   The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.

(2)さて、以下では、図12〜図20を参照しながら、他の発明の実施の形態等について説明する。   (2) Now, other embodiments of the invention will be described with reference to FIGS.

本発明は、例えば、一つ以上のVPNを収容するルータ装置(ラベルスイッチルータ装置)、その通信方法などに関するものである。   The present invention relates to, for example, a router device (label switch router device) that accommodates one or more VPNs, a communication method thereof, and the like.

<実施形態2−1>
図12は、本発明におけるルータ装置を使用して、一つのVPNを収容するようなネットワーク構成の一例について示したものである。
<Embodiment 2-1>
FIG. 12 shows an example of a network configuration that accommodates one VPN using the router device of the present invention.

ネットワーク1201は、VPN(Virtual Private Network)を収容するためのネットワークである。   A network 1201 is a network for accommodating a VPN (Virtual Private Network).

ルータ装置1211〜121Mは、各ルータ間にて、転送するデータグラムフローの情報と下位レイヤの情報について共通の認識を得ることで、パケットヘッダ情報を見ることなく、下位レイヤ情報だけで、高速なデータグラム転送を可能とするラベルスイッチパス(以後、LSPとも呼ぶ)を生成する機能を有する装置であり、ラベルスイッチの中段としての役割を果たすものである。   The router devices 1211 to 121M obtain a common recognition between the information of the datagram flow to be transferred and the information of the lower layer among the routers, and without using the packet header information, the router devices 1211 to 121M can perform high-speed operation only. This is a device having a function of generating a label switch path (hereinafter also referred to as LSP) that enables datagram transfer, and plays a role as a middle stage of the label switch.

エッジルータ装置1221〜122Nは、プライベートネットワークを収容することが可能なルータ装置であり、LSPの起点および終点となる機能を有するものである。   The edge router devices 1221 to 122N are router devices that can accommodate a private network, and have a function as a starting point and an ending point of an LSP.

ネットワーク1231〜123Nは、それぞれエッジルータ装置1221〜122Nに収容されている。また、ネットワーク1201を介して、一つの仮想ネットワーク(以後、VPNと呼ぶ)1202を形成している。   The networks 1231 to 123N are accommodated in the edge router devices 1221 to 122N, respectively. A single virtual network (hereinafter referred to as VPN) 1202 is formed via the network 1201.

ここで、VPNにおけるアドレス空間に関して説明しておく。   Here, the address space in the VPN will be described.

VPNを構成する各プライベートネットワークでは、そのVPN内でのみ有効なローカルなアドレス空間(以後、プライベートアドレス空間と呼ぶ)が共有して用いられる。一つのプライベートアドレス空間の中では、アドレスの重複が無い。一方、非プライベートネットワークでは、複数のVPN間で有効なアドレス空間(例えば、グローバル空間もしくはプロバイダ空間)が用いられる。****
図12の例では、ネットワーク1201がグローバルアドレス空間を用いるものとし、一方、ネットワーク1231〜123Nがプライベートアドレス空間を用いたVPNを構成するものとして、以後の説明を行う。
In each private network constituting the VPN, a local address space that is effective only within the VPN (hereinafter referred to as a private address space) is shared and used. There is no address overlap in one private address space. On the other hand, in a non-private network, an effective address space (for example, global space or provider space) is used between a plurality of VPNs. ***
In the example of FIG. 12, the following description will be made assuming that the network 1201 uses the global address space, while the networks 1231 to 123N constitute a VPN using the private address space.

エッジルータ装置1221〜122Nは、グローバルアドレス空間とプライベートアドレス空間との境界に存在しており、それぞれのアドレス空間につきそれぞれのネットワークインタフェースを備える。   The edge router devices 1221 to 122N exist at the boundary between the global address space and the private address space, and each network interface is provided for each address space.

図12の例では、非プライベートネットワーク1201側のネットワークインタフェース(1251〜125N)にはグローバルアドレス空間に属するアドレスが付き、一方、プライベートネットワーク側のネットワークインタフェース(1261〜126N)にはプライベートアドレス空間に属するアドレスが付く。以後、このプライベートアドレス空間には“1202”という識別子が与えられることとする。   In the example of FIG. 12, the network interfaces (1251 to 125N) on the non-private network 1201 side have addresses belonging to the global address space, while the network interfaces (1261 to 126N) on the private network side belong to the private address space. An address is attached. Hereinafter, it is assumed that an identifier “1202” is given to this private address space.

ラベルスイッチパス1242〜124Lは、VPN1202を構成するために、エッジルータ装置1221〜122Nによって設定されたものである。   The label switch paths 1242 to 124L are set by the edge router devices 1221 to 122N in order to configure the VPN 1202.

LSPを流れるデータグラムは途中のルータ装置(例えば1211〜121M)ではIP処理されない。したがって、そのパケットヘッダにプライベートアドレスがついていても、LSPで接続されるエッジルータ装置には直接届けられる。これを利用して、各プライベートネットワーク同士が、非プライベートネットワーク上のLSPを介して、プライベートパケットをやりとりすることが可能になる。   The datagram flowing through the LSP is not IP-processed by an intermediate router device (for example, 1211-121M). Therefore, even if the packet header has a private address, it is delivered directly to the edge router device connected by the LSP. By using this, it becomes possible for each private network to exchange private packets via the LSP on the non-private network.

例えば、図12のVPNでは、LSP1241〜124Lの内部にはプライベートアドレス空間1202に属するパケットを流すようにする。これは、当該LSPの起点であるエッジルータ装置1221〜122Nによって制御される。   For example, in the VPN of FIG. 12, packets belonging to the private address space 1202 are allowed to flow inside the LSPs 1241 to 124L. This is controlled by the edge router devices 1221 to 122N that are the starting points of the LSP.

図13に、図12に示したエッジルータ装置について、エッジルータ1221を例にとり、その一構成例を示す。   FIG. 13 shows a configuration example of the edge router 1221 shown in FIG. 12, taking the edge router 1221 as an example.

図13のグローバル処理モジュール1301は、非プライベートネットワークに接続するためのものである。   The global processing module 1301 in FIG. 13 is for connecting to a non-private network.

IP処理部1302は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。   The IP processing unit 1302 performs network layer processing, but here processes packets belonging to the global address space.

ルーチングテーブル1303は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。   The routing table 1303 manages destination addresses and next-stage information belonging to the global address space.

LSP制御部1304は、非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル(以後、LSP設定プロトコルと呼ぶ)を実行する。   The LSP control unit 1304 executes a protocol (hereinafter referred to as an LSP setting protocol) for setting a label switch path that passes through a non-private network.

ネットワークインタフェース1305は、非プライベートネットワークに接続するためのインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。   A network interface 1305 is an interface for connecting to a non-private network, has an address belonging to the global address space, and functions as a communication interface of the LSP setting protocol.

本ネットワークインタフェース1305の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。スイッチ部1306がこれを提供している。   The lower layer of the network interface 1305 may be any layer as long as the LSP can be set. For example, ATM, frame relay, Ethernet (registered trademark), etc. can be considered. The switch unit 1306 provides this.

スイッチ部1306は、データリンクにてプライベート処理モジュール1311と接続されている。   The switch unit 1306 is connected to the private processing module 1311 through a data link.

プライベート処理モジュール1311は、プライベートネットワークを収容するためのものである。   The private processing module 1311 is for accommodating a private network.

IP処理部1312は、IP処理部1302と同様の処理を行うが、ここではプライベートアドレス空間に属するパケットを処理する。   The IP processing unit 1312 performs the same processing as the IP processing unit 1302, but here processes a packet belonging to the private address space.

ルーチングテーブル1313は、プライベートアドレス空間に属する宛先アドレスや次段情報を管理する。   The routing table 1313 manages destination addresses and next-stage information belonging to the private address space.

ネットワークインタフェース1314は、プライベートネットワークを収容するためのインタフェースの一例であり、プライベートアドレス空間に属するアドレスが付く。   The network interface 1314 is an example of an interface for accommodating a private network, and has an address belonging to the private address space.

プライベート処理モジュール1311は、一つのネットワークインタフェース1314を備えているが、もし前記プライベート空間と同一空間に属するプライベートネットワークが複数あれば、それらを収容するために、同様なネットワークインタフェースを本モジュール内に相応数備えても構わない。   The private processing module 1311 includes one network interface 1314. If there are a plurality of private networks belonging to the same space as the private space, a similar network interface is provided in this module to accommodate them. You may have a number.

前記ネットワークインタフェースの下位レイヤとしては、必ずしもLSPが設定可能なものでなくても良い。一般的にネットワーク層の下で利用されている任意の下位レイヤにて実施可能である。   As a lower layer of the network interface, the LSP may not necessarily be settable. It can be implemented in any lower layer that is generally used below the network layer.

プライベート処理モジュール1311とグローバル処理モジュール1301とを接続するデータリンク上には、あらかじめ複数のパスを用意しておく。パスの実現例としては、該データリンクが例えばATMならば仮想コネクションにて実現できる。   A plurality of paths are prepared in advance on the data link connecting the private processing module 1311 and the global processing module 1301. As an example of the path, if the data link is, for example, ATM, it can be realized by a virtual connection.

各パスの識別子は、図13の例では1321〜132M、1331〜133Mのようになる。   The identifiers of the respective paths are 1321 to 132M and 1331 to 133M in the example of FIG.

プライベート処理モジュール1311では、図12のようなLSPを張るためにLSP設定プロトコルを行わなくとも良いため、グローバル処理モジュール1301とは異なり、LSP制御部1304を実装しなくとも良い。   Unlike the global processing module 1301, the private processing module 1311 does not need to implement the LSP control unit 1304 because the LSP setting protocol does not have to be performed in order to extend the LSP as shown in FIG.

以上のように、各モジュールは、それぞれがネットワーク層の処理を行うが、一つのモジュールが複数のアドレス空間を管理しなくとも良い。   As described above, each module performs network layer processing, but one module does not have to manage a plurality of address spaces.

このようなネットワーク層の処理は、例えば、現在一般的なルータに使用されているソフトウェアもしくはハードウェアを組み込んで実装できる。また、そのソフトウェアもしくはハードウェアは、ネットワーク層につき一つのアドレス空間に属する処理のみを行うものでも構わない(充分である)。   Such network layer processing can be implemented, for example, by incorporating software or hardware currently used in general routers. Further, the software or hardware may perform only processing belonging to one address space per network layer (sufficient).

図14では、各プライベートネットワークを非プライベートネットワーク上のLSPで相互接続してVPNを構築するためのエッジルータ装置の処理手順を、図12に示したエッジルータ装置1221の場合を例にとって説明する。   In FIG. 14, the processing procedure of the edge router device for establishing a VPN by interconnecting private networks with LSPs on a non-private network will be described by taking the edge router device 1221 shown in FIG. 12 as an example.

はじめに、エッジルータ装置1221は自分自身の初期設定を行う(ステップS1401)。   First, the edge router device 1221 performs its own initial setting (step S1401).

具体的には、グローバルアドレスと、プライベートアドレスならびにプライベートアドレス空間の識別子(以後、VPN識別子と呼ぶ)とをそれぞれ設定する。VPN識別子は、この例では“1202”とする。   Specifically, a global address, a private address, and an identifier of a private address space (hereinafter referred to as a VPN identifier) are set. In this example, the VPN identifier is “1202”.

かかる設定の際、図13の装置構成例においては、グローバル側のアドレスはグローバル処理モジュール1301のネットワークインタフェース1305に付加され、プライベート側のアドレスはプライベート処理モジュール1311のネットワークインタフェース1314に付加される。   At the time of such setting, in the apparatus configuration example of FIG. 13, the global address is added to the network interface 1305 of the global processing module 1301, and the private address is added to the network interface 1314 of the private processing module 1311.

さらに、これらのアドレスとVPN識別子とがLSP制御部1304に記憶される。   Further, these addresses and the VPN identifier are stored in the LSP control unit 1304.

ここで設定に使った(VPN識別子、プライベートアドレス、グローバルアドレス)の三つ組を、VPNメンバーシップ情報と呼ぶことにする。   Here, the triple (VPN identifier, private address, global address) used for setting is referred to as VPN membership information.

次に、図12のエッジルータ装置1221は、LSPを設定すべき相手方のシステムの存在、すなわち、自分と同じVPN識別子“1202”を有するプライベートネットワークを収容するエッジルータ装置が自分以外にも非プライベートネットワーク1201上に存在することを認識すべく、前記VPNメンバーシップ情報を追加獲得する(ステップS1402)。   Next, the edge router apparatus 1221 in FIG. 12 is the non-private edge router apparatus that accommodates the private network having the same VPN identifier “1202” as that of the other party to which the LSP is to be set. In order to recognize that it exists on the network 1201, the VPN membership information is additionally acquired (step S1402).

非プライベートネットワーク1201上での他者の存在を認識しなければならないため、前記メンバーシップ情報の収集は、グローバル処理モジュール1301によって実行される。かかる具体的手段としては、その際にはメンバーシップ情報を第三者によって偽られたりしないように認証等の付加的機能を持った手段が適切であるが、例えばSNMP(Simple Network Management Protocol)やLDAP(Lightweight Directory Access Procotol)等の動的な配布プロトコルや、もしくは手設定などが考えられる。   Since the presence of others on the non-private network 1201 must be recognized, the collection of the membership information is performed by the global processing module 1301. As such specific means, means having an additional function such as authentication so that the membership information is not falsified by a third party is appropriate in this case. For example, SNMP (Simple Network Management Protocol) or A dynamic distribution protocol such as LDAP (Lightweight Directory Access Protocol) or manual setting is conceivable.

グローバル処理モジュール1301は、収集したVPNメンバーシップ情報をローカルなデータベースとして保持する。   The global processing module 1301 holds the collected VPN membership information as a local database.

次に、LSP制御部1304は、当該エッジルータ装置へ向けてLSPを形成するために、グローバル側のインタフェース1305からLSP設定要求メッセージを送信する(ステップS1403)。この場合は、送信用LSPの発呼を意味する。   Next, the LSP control unit 1304 transmits an LSP setting request message from the global-side interface 1305 in order to form an LSP toward the edge router device (step S1403). In this case, the transmission LSP is called.

前記LSP設定要求メッセージにおいて、フローの識別情報には、(VPN識別子、LSP起点エッジルータのグローバルアドレス、LSP終点エッジルータのグローバルアドレス)の三つ組の値を含ませるようにする。この三つ組情報を含むようなフロー識別情報を、VPNフロー識別子と呼ぶことにする。   In the LSP setting request message, the flow identification information includes three values of (VPN identifier, global address of LSP origin edge router, global address of LSP end edge router). Flow identification information including this triplet information is referred to as a VPN flow identifier.

しかる後、前記LSP設定メッセージにて要求したLSPに関するLSP設定完了通知が、図13に示したLSP処理部1304に到着すると(ステップS1404)、グローバル処理モジュール1301は、スイッチ部1306を操作し、設定された前記LSPをプライベート処理モジュール1311まで延長接続する(ステップS1405)。   Thereafter, when the LSP setting completion notification related to the LSP requested by the LSP setting message arrives at the LSP processing unit 1304 shown in FIG. 13 (step S1404), the global processing module 1301 operates the switch unit 1306 to set it. The LSP thus extended is connected to the private processing module 1311 (step S1405).

例えば、エッジルータ1221からエッジルータ122Nへ到達するLSPが設定されたことを確認したときは、ラベル値136Nを持つLSPおよび識別子の値132Mを持つパスの両者を、スイッチ部1306で接続する。   For example, when it is confirmed that the LSP reaching the edge router 122N from the edge router 1221 is set, both the LSP having the label value 136N and the path having the identifier value 132M are connected by the switch unit 1306.

なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。   This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.

ここで、前記ラベル値はLSP設定プロトコルにより割り当てられたものである。   Here, the label value is assigned by the LSP setting protocol.

また、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。   The path identifier is one identifier selected from the plurality of previously prepared paths.

以上の操作を行った後、グローバル処理モジュール1301は、図13に示したバーチャルインタフェース設定命令を発行し、VPN識別子に当該のプライベート処理モジュール1311内にバーチャルインタフェースを設定する(ステップS1406)。   After performing the above operation, the global processing module 1301 issues the virtual interface setting command shown in FIG. 13 and sets the virtual interface in the private processing module 1311 as the VPN identifier (step S1406).

この場合のバーチャルインタフェース設定命令では、プライベート処理モジュール1311が備えるルーチングテーブルに新たなエントリを追加記入し得る情報を通知する。   In the virtual interface setting command in this case, information that can additionally write a new entry in the routing table provided in the private processing module 1311 is notified.

ここでは、バーチャルインタフェースの初期状態としてDOWN状態としておく。   Here, the DOWN state is set as the initial state of the virtual interface.

なお、グローバル処理モジュールがLSPを延長し、相手方のエッジルータに対応するバーチャルインタフェースをプライベート処理モジュール内に設定するタイミングは、少なくとも自エッジルータの隣接ノードまでラベルスイッチパスが設定された後であっても良いが、これだと非プライベートネットワークの内部でLSPが終端してしまっている場合に、自エッジルータのプライベート処理モジュールから転送されたパケットが行き先不明により失われてしまう可能性がある。上記のように、このタイミングを、相手方のエッジルータまで到達するようにラベルスイッチパスが設定された後とすれば、このようなパケットロスを防ぐことができる。   Note that the timing at which the global processing module extends the LSP and sets the virtual interface corresponding to the other edge router in the private processing module is after the label switch path is set up to at least the adjacent node of the own edge router. However, in this case, when the LSP is terminated inside the non-private network, the packet transferred from the private processing module of the own edge router may be lost due to unknown destination. As described above, if this timing is set after the label switch path is set so as to reach the other edge router, such packet loss can be prevented.

しかる後、グローバル側のネットワークインタフェース1305にてLSP設定メッセージが到着する(ステップS1407)。   Thereafter, the LSP setting message arrives at the network interface 1305 on the global side (step S1407).

このとき、まず、エッジルータ1221はVPNメンバーシップ情報データベースを照合し、前記設定メッセージを受け付けるかどうかを判断する(ステップS1408)。   At this time, the edge router 1221 first checks the VPN membership information database to determine whether or not to accept the setting message (step S1408).

受け付けても良い場合としては、前記メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子と自らが収容しているプライベートネットワークのVPN識別子(この例では“1202”)とが一致し、LSP終点エッジルータのグローバルアドレスが自分自身のグローバルアドレスと一致し(以上は受信用LSPの着呼を意味する)、かつ、該起点エッジルータのプライベートアドレス(これは、この時点で持っているVPNメンバーシップ情報データベースから検索できる)との間でまだ受信用LSPが張られていない、という条件がすべて合致するときが挙げられる。   The VPN flow identifier associated with the LSP label in the message may include the VPN identifier and the private network VPN identifier ("1202" in this example) that it contains. And the global address of the LSP destination edge router matches its own global address (the above means an incoming call of the receiving LSP) and the private address of the source edge router (this has at this point) In which the receiving LSP has not yet been established.

このような場合は設定完了通知メッセージを送出し(ステップS1409)、そうでない場合は終了する(ステップS1410)。LSP設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。   In such a case, a setting completion notification message is transmitted (step S1409), and otherwise the process ends (step S1410). Although depending on the specification of the LSP setting protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply terminating.

設定完了通知を送出したならば、図13に示したグローバル処理モジュール1301は、スイッチ部1306を操作し、設定された前記LSPをプライベート処理モジュール1311まで延長接続する(ステップS1411)。   When the setting completion notification is sent, the global processing module 1301 shown in FIG. 13 operates the switch unit 1306 to extend and connect the set LSP to the private processing module 1311 (step S1411).

例えば、エッジルータ122Nからエッジルータ1221へ到達するVPN1202に関するLSPの設定を受け付けたときは、ラベル値137Nを持つLSPおよび識別子の値133Mを持つパスの両者を、スイッチ部1306で接続する。   For example, when an LSP setting related to the VPN 1202 reaching the edge router 1221 from the edge router 122N is received, both the LSP having the label value 137N and the path having the identifier value 133M are connected by the switch unit 1306.

この操作の結果、LSPの実質的な終点はプライベート処理モジュール1311内のバーチャルネットワークインタフェース1341となる。   As a result of this operation, the actual end point of the LSP becomes the virtual network interface 1341 in the private processing module 1311.

なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。   This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.

また、前記ラベル値はLSP設定プロトコルにより割り当てられたものであり、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。   The label value is assigned by the LSP setting protocol, and the path identifier is one identifier selected from the plurality of paths prepared in advance.

前記LSPの延長操作を行った後、グローバル処理モジュール1301は、図13に示したバーチャルインタフェース設定命令を発行し、当該のバーチャルインタフェースをUP状態にする(ステップS1412)。   After performing the extension operation of the LSP, the global processing module 1301 issues the virtual interface setting command shown in FIG. 13 and puts the virtual interface into the UP state (step S1412).

このようにすると、二つのLSPを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応するバーチャルインタフェースの使用が開始されることになり、プライベート処理モジュールは本発明でのバーチャルネットワークインタフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。   In this way, when the two LSPs are paired and bi-directional communication is possible with the counterpart system, use of the virtual interface corresponding to the counterpart system is started. The virtual network interface according to the present invention can be handled in the same manner as a normal network interface.

なお、図14には省略したが、VPNメンバーシップ配布プロトコルあるいは手設定によって、自分または相手方のエッジルータが該VPNメンバーシップから脱退するという割り込みイベントが発生した時は、いかなる状態にあっても、ただちにLSPを解放し、バーチャルインタフェースそのものを消去し、初期状態へ戻る。   Although omitted in FIG. 14, when an interrupt event occurs that the edge router of the other party or the other party withdraws from the VPN membership due to the VPN membership distribution protocol or manual setting, Immediately release the LSP, erase the virtual interface itself, and return to the initial state.

以上のような状態遷移は、すべて、LSP設定プロトコルを司るグローバル部モジュールもしくはメンバーシップ情報の変化によって駆動される。したがって、図13の装置構成例においては、バーチャルインタフェースに関する制御は、すべてグローバル処理モジュール1301からの命令によって実現可能である。   All the state transitions as described above are driven by changes in the global module or membership information that governs the LSP setting protocol. Therefore, in the apparatus configuration example of FIG. 13, all control related to the virtual interface can be realized by instructions from the global processing module 1301.

また、プライベート処理モジュール1311は、それ自身がLSP設定プロトコルを実行する必要がなく、バーチャルインタフェースの制御についてはグローバル処理モジュール1301からの命令を待っているだけで良いので、該プライベート空間のパケット転送や経路制御のためだけに処理能力を集中することができる。   Further, the private processing module 1311 does not need to execute the LSP setting protocol itself, and only has to wait for a command from the global processing module 1301 for the control of the virtual interface. Processing power can be concentrated solely for path control.

なお、前記バーチャルインターフェース制御命令は、任意の下位レイヤプロトコルの拡張により実施可能である。   The virtual interface control command can be implemented by extending any lower layer protocol.

このプロトコルは、LSP設定プロトコルの仕様には依存せず、単純に、該LSPに継ぎ足されたパスの下位レイヤ情報と、LSPにて相互接続された相手方のエッジルータのプライベートアドレスとのペアとを情報として含んでいれば良い。   This protocol does not depend on the specification of the LSP setting protocol, and simply sets a pair of the lower layer information of the path added to the LSP and the private address of the partner edge router interconnected by the LSP. It only has to be included as information.

これまでに述べた処理手順がすべて行われると、図12に示したようにエッジルータ同士がLSPで相互接続され、お互いがプライベートアドレス空間1202での通常の通信ができるようになる。   When all the processing procedures described so far are performed, the edge routers are interconnected by LSP as shown in FIG. 12, and normal communication in the private address space 1202 can be performed.

その後は、通常のネットワークと同様の方法で経路制御プロトコルを実行することができ、各プライベートネットワーク1231〜123Nの間で、プライベートアドレス空間1202に属するネットワーク通信ができるようになる。   Thereafter, the routing control protocol can be executed in the same manner as a normal network, and network communication belonging to the private address space 1202 can be performed between the private networks 1231 to 123N.

また、これまで述べた手順により、例えば、エッジルータ1221では、プライベート処理モジュール1311が扱うすべてのインタフェースは、プライベートアドレス空間1201に属することが保証されている。   Further, according to the procedure described so far, for example, in the edge router 1221, it is guaranteed that all interfaces handled by the private processing module 1311 belong to the private address space 1201.

したがって、プライベート処理モジュール1311は、バーチャルインタフェースも含め、通常のネットワークと同様の手法で、ネットワークインタフェース間のパケット転送を行うことができる。   Therefore, the private processing module 1311 can perform packet transfer between network interfaces using a method similar to that of a normal network including virtual interfaces.

このようなエッジルータ装置は、非プライベート処理モジュールとプライベート処理モジュールとが分離された個別の装置としても良いが、その場合、非プライベート処理モジュールがエッジルータ装置となり、プライベート処理モジュールがCPE装置となる。   Such an edge router device may be an individual device in which a non-private processing module and a private processing module are separated. In this case, the non-private processing module is an edge router device, and the private processing module is a CPE device. .

なお、ここでは、双方向ともラベルスイッチパスが設定された場合にバーチャルI/Fをプライベート処理モジュール内に生成する例を示したが、どちらか一方向のラベルスイッチパスしか設定されていない場合でも、そのことをプライベート処理モジュールが認識できるようにしつつバーチャルI/Fを生成するように変形実施することも可能である。   In this example, the virtual I / F is generated in the private processing module when the label switch path is set in both directions. However, even when only one direction of the label switch path is set, It is also possible to carry out a modification so as to generate a virtual I / F while allowing the private processing module to recognize this.

図15は、グローバル処理モジュールによって保持されるVPNメンバーシップ情報のデータベースの一例を示す。   FIG. 15 shows an example of a database of VPN membership information held by the global processing module.

例えば、図12におけるプライベートネットワーク123Nに関するVPNメンバーシップ情報を得たとすると、図15のデータベースに追加されるエントリとしては、VPN識別子の欄1501の値、プライベートアドレスの欄1502の値、グローバルアドレスの欄1503の値は、それぞれ(1202、126N、125N)となる。   For example, if VPN membership information related to the private network 123N in FIG. 12 is obtained, entries added to the database in FIG. 15 include the value in the VPN identifier column 1501, the value in the private address column 1502, and the global address column. The values of 1503 are (1202, 126N, 125N), respectively.

図16は、LSP制御部1304によって管理される、VPNフロー識別子に関するテーブルの一形式である。   FIG. 16 shows a format of a table related to the VPN flow identifier managed by the LSP control unit 1304.

VPNフロー識別子の欄1601は、そのVPN識別子が自ら収容するプライベートネットワークのVPN識別子と一致するもののみを記入するものとする。   In the VPN flow identifier column 1601, only those whose VPN identifier matches the VPN identifier of the private network accommodated by the VPN identifier are entered.

LSPのラベル値の欄1602には、LSP設定プロトコルによって前記VPNフロー識別子に割り当てられたラベル値を記入する。   In the LSP label value column 1602, the label value assigned to the VPN flow identifier by the LSP setting protocol is entered.

パスの識別子の欄1603には、非プライベートネットワーク上の該LSPに接続延長されたパスの識別子を記入する。   In the path identifier field 1603, a path identifier connected to the LSP on the non-private network is entered.

図17に、バーチャルインタフェースの一構成例を示す。   FIG. 17 shows a configuration example of the virtual interface.

図17のネットワーク層および下位レイヤの入出力1701〜1704は、たとえば一般的なネットワークオペレーティングシステム実装におけるソフトウェア関数として実装しても良いし、あるいはハードウェアにて実装しても良い。   The network layer and lower layer inputs / outputs 1701 to 1704 in FIG. 17 may be implemented as software functions in a general network operating system implementation, or may be implemented in hardware.

送信方向のパス1705と受信方向のパス1706とが取りまとめられ、送受信可能な一つのネットワークインタフェース1707を構成している。   A transmission-direction path 1705 and a reception-direction path 1706 are combined to constitute one network interface 1707 capable of transmission and reception.

このように、バーチャルネットワークインタフェースは、LSP技術に依存しない通常のネットワークインタフェースに用いられる要素だけで構成して良い。   As described above, the virtual network interface may be configured only by elements used for a normal network interface that does not depend on the LSP technology.

送信方向のパスが送信用のLSPと接続されることにより、LSPの実質的な起点は本バーチャルネットワークインタフェースとなる。   By connecting the path in the transmission direction with the LSP for transmission, the substantial starting point of the LSP is the virtual network interface.

受信方向のパスは、受信用のLSPと接続される。   The path in the reception direction is connected to the reception LSP.

図18に、プライベート処理モジュールが管理するルーチングテーブルの形式の一例を示す。   FIG. 18 shows an example of the format of the routing table managed by the private processing module.

バーチャルインタフェース設定命令が発行された際には、宛先の欄1801には相手方エッジルータのプライベートアドレスが、次段情報の欄1802にはあらかじめ用意していた複数のパスから選択された一つのパスの識別子の値が、状態の欄1803には初期状態としてDOWN状態が、インタフェース名の欄1804にはバーチャルインタフェースの名前が、それぞれ記入される。   When the virtual interface setting command is issued, the private address of the partner edge router is displayed in the destination column 1801, and one path selected from a plurality of paths prepared in advance in the next-stage information column 1802. The identifier value, the DOWN state as the initial state are entered in the status column 1803, and the name of the virtual interface is entered in the interface name column 1804, respectively.

ただし、インタフェース名1804の値は、必ずしも前記設定命令で具体的に通知しなくとも良い。   However, the value of the interface name 1804 is not necessarily notified specifically by the setting command.

例えば、プライベート処理モジュールが、あらかじめローカルに管理するバーチャルインタフェース名と前記パスの識別子とを対応付けておくことで、前記設定命令で通知されたパスの識別子から一意に導けば良い。   For example, the private processing module associates the virtual interface name locally managed in advance with the path identifier, so that it can be uniquely derived from the path identifier notified by the setting command.

<実施形態2−2>
図19は、本発明におけるルータ装置を使用して、複数(N個)のVPNを収容するようなネットワーク構成の一例について示したものである。
<Embodiment 2-2>
FIG. 19 shows an example of a network configuration that accommodates a plurality (N) of VPNs using the router device of the present invention.

ネットワーク1901は、VPN(Virtual Private Network)を収容するためのネットワークである。   The network 1901 is a network for accommodating a VPN (Virtual Private Network).

ルータ装置1911〜191Mは、実施形態2−1で説明したルータ装置1211〜121Mと同様の機能を有する装置である。   The router devices 1911 to 191M are devices having the same functions as the router devices 1211 to 121M described in the embodiment 2-1.

エッジルータ装置1920〜192Nは、実施形態2−1で説明した装置1221〜122Nと同様の機能を有するものである。   The edge router devices 1920 to 192N have the same functions as the devices 1221 to 122N described in the embodiment 2-1.

なお、エッジルータ装置1920のように、一つのエッジルータが複数(N個)のプライベートネットワーク1931〜193Nを収容することがでいる点で、実施形態2−1の場合とは異なっている。   The edge router device 1920 is different from the embodiment 2-1 in that one edge router can accommodate a plurality (N) of private networks 1931 to 193N.

しかも、プライベートネットワーク1931〜193Nは、互いに異なるVPN1941〜194Nを形成している。VPNが異なれば、そのプライベートアドレス空間も互いに異なる。以後、これらアドレス空間はそれぞれ“1941”,“1942”,…,“194N”という識別子で識別されるものとする。   Moreover, the private networks 1931 to 193N form different VPNs 1941 to 194N. Different VPNs have different private address spaces. Hereinafter, these address spaces are identified by identifiers “1941”, “1942”,..., “194N”, respectively.

また、プライベートネットワーク1991〜199Nは、それぞれエッジルータ装置1921〜192Nに収容されているおり、それらのアドレス空間はそれぞれ“1941”,“1942”,…,“194N”という識別子で識別されるものとする。   The private networks 1991 to 199N are accommodated in the edge router devices 1921 to 192N, respectively, and their address spaces are identified by identifiers “1941”, “1942”,..., “194N”, respectively. To do.

エッジルータ装置1920〜192Nは、グローバルアドレス空間とプライベートアドレス空間との境界に存在しており、それぞれのアドレス空間につきそれぞれのネットワークインタフェースを備える。   The edge router devices 1920 to 192N exist at the boundary between the global address space and the private address space, and each network interface is provided for each address space.

エッジルータ装置1920については、非プライベートネットワーク1901側のネットワークインタフェース1950にはグローバルアドレス空間に属するアドレスが付き、一方、プライベートネットワーク側のインタフェース1951〜195Nにはそれぞれプライベートアドレス空間1941〜194Nに属するアドレスが付く。   As for the edge router device 1920, the network interface 1950 on the non-private network 1901 side has an address belonging to the global address space, while the interfaces 1951 to 195N on the private network side have addresses belonging to the private address spaces 1941 to 194N, respectively. Stick.

ラベルスイッチパス1961〜196Nは、それぞれVPN1941〜194Nを構成するために、エッジルータ装置1920〜192Nによって設定されたものである。   The label switch paths 1961 to 196N are set by the edge router devices 1920 to 192N in order to configure the VPNs 1941 to 194N, respectively.

図20に、図19に示したエッジルータ装置について、エッジルータ装置1920を例にとり、その一構成例を示す。   FIG. 20 shows an example of the configuration of the edge router device shown in FIG. 19, taking the edge router device 1920 as an example.

本装置は、実施形態2−1で述べたものと同様の機能を有する(N+1)個のモジュールから構成される。   This apparatus includes (N + 1) modules having functions similar to those described in the embodiment 2-1.

図20のグローバル処理モジュール2001は、非プライベートネットワークに接続するためのものである。   The global processing module 2001 in FIG. 20 is for connecting to a non-private network.

IP処理部2002は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。   The IP processing unit 2002 performs network layer processing, but here processes packets belonging to the global address space.

ルーチングテーブル2003は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。   The routing table 2003 manages destination addresses and next-stage information belonging to the global address space.

LSP制御部2004は、非プライベートネットワークを経由するLSP設定プロトコルを実行する。   The LSP control unit 2004 executes an LSP setting protocol via a non-private network.

ネットワークインタフェース2005は、非プライベートネットワークに接続するためのインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。   A network interface 2005 is an interface for connecting to a non-private network, has an address belonging to the global address space, and functions as a communication interface of the LSP setting protocol.

本ネットワークインタフェース2005の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えば、ATM、フレームリレー、イーサネット(登録商標)などが考えられる。スイッチ部2006がこれを提供している。   As the lower layer of the network interface 2005, any layer can be used as long as the LSP can be set. For example, ATM, frame relay, Ethernet (registered trademark), etc. can be considered. The switch unit 2006 provides this.

スイッチ部2006は、データリンクにてプライベート処理モジュール2011〜201Nと接続されている。   The switch unit 2006 is connected to the private processing modules 2011 to 201N via a data link.

プライベート処理モジュール2011〜201Nは、プライベートネットワークを収容するためのものである。   The private processing modules 2011-201N are for accommodating a private network.

これらプライベート処理モジュールは、実施形態2−1で述べたものと同様の機能を有するが、ここでは互いに異なるプライベートアドレス空間1941〜194Nに属するネットワーク層の処理を行う。   These private processing modules have functions similar to those described in the embodiment 2-1, but here perform processing of network layers belonging to different private address spaces 1941 to 194N.

プライベート処理モジュールとグローバル処理モジュールとを接続するデータリンク上には、あらかじめ複数のパスを用意しておく。パスの実現例としては、前記データリンクが例えばATMならば仮想コネクションにて実現できる。   A plurality of paths are prepared in advance on the data link connecting the private processing module and the global processing module. As an example of realizing the path, if the data link is, for example, ATM, it can be realized by a virtual connection.

各パスの識別子は、図20の例では、2021〜202M、2031〜203Mのようになる。   The identifiers of the paths are 2021 to 202M and 2031 to 203M in the example of FIG.

プライベート処理モジュール2011〜201Nでは、図19のようなLSPを張るためにLSP設定プロトコルを行わなくとも良いため、グローバル部2001とは異なり、LSP制御部を実装しなくとも良い。   In the private processing modules 2011 to 201N, since the LSP setting protocol does not have to be performed in order to extend the LSP as shown in FIG. 19, unlike the global unit 2001, the LSP control unit need not be installed.

非プライベートネットワーク上のLSPを利用した複数のVPNを構築するための処理手順は、図14で示した処理手順をそのまま利用することができる。   As a processing procedure for constructing a plurality of VPNs using LSPs on a non-private network, the processing procedure shown in FIG. 14 can be used as it is.

以下では、エッジルータ装置1920の場合を例にとって説明する。   Hereinafter, the case of the edge router device 1920 will be described as an example.

はじめに、エッジルータ装置1920は、自分自身の初期設定を行う(ステップS1401)。   First, the edge router apparatus 1920 performs its own initial setting (step S1401).

具体的には、グローバルアドレスと、N個のプライベートアドレスならびにプライベートアドレス空間の識別子(以後、VPN識別子と呼ぶ)とをそれぞれ設定する。VPN識別子は、この例では“1941”,“1942”,…,“194N”とする。   Specifically, a global address, N private addresses and private address space identifiers (hereinafter referred to as VPN identifiers) are set. In this example, the VPN identifier is “1941”, “1942”,..., “194N”.

かかる設定の際、図20の装置構成例においては、グローバル側のアドレスはグローバル処理モジュールのネットワークインタフェース2005に付加され、N個のプライベート側のアドレスは各々のプライベート処理モジュールのネットワークインタフェースに付加される。   At the time of such setting, in the apparatus configuration example of FIG. 20, the global side address is added to the network interface 2005 of the global processing module, and the N private side addresses are added to the network interface of each private processing module. .

さらに、これらのアドレスとVPN識別子とがLSP制御部2004に記憶される。   Further, these addresses and the VPN identifier are stored in the LSP control unit 2004.

ここで設定に使った(VPN識別子、プライベートアドレス、グローバルアドレス)の三つ組を、VPNメンバーシップ情報と呼ぶことにする。   Here, the triple (VPN identifier, private address, global address) used for setting is referred to as VPN membership information.

次に、図19のエッジルータ装置1920は、LSPを設定すべき相手方のシステムの存在、すなわち、自分と同じVPN識別子1941〜194Nのうちのどれかに一致するプライベートネットワークを収容するエッジルータ装置が自分以外にも非プライベートネットワーク1901上に存在することを認識すべく、前記VPNメンバーシップ情報を追加獲得する(ステップS1402)。   Next, the edge router apparatus 1920 in FIG. 19 is an edge router apparatus that accommodates a private network that matches one of the same VPN identifiers 1941 to 194N as that of the other party to which the LSP is to be set. In order to recognize that it exists on the non-private network 1901 other than itself, the VPN membership information is additionally acquired (step S1402).

非プライベートネットワーク1901上での他者の存在を認識しなければならないため、前記メンバーシップ情報の収集はグローバル処理モジュール2001によって実行される。かかる具体的手段としては、実施形態2−1で述べたものと同様のものが考えられる。   Since the presence of others on the non-private network 1901 has to be recognized, the collection of the membership information is performed by the global processing module 2001. As such specific means, the same ones as described in the embodiment 2-1 can be considered.

グローバル処理モジュール2001内は、収集したVPNメンバーシップ情報を実施形態2−1の場合と同様なローカルなデータベースとして保持する。   The global processing module 2001 holds the collected VPN membership information as a local database similar to the case of the embodiment 2-1.

次に、LSP制御部2004は、当該エッジルータ装置へ向けてLSPを形成するために、グローバル側のインタフェース2005からLSP設定要求メッセージを送信する(ステップS1403)。この場合は送信用LSPの発呼を意味する。   Next, the LSP control unit 2004 transmits an LSP setting request message from the global-side interface 2005 in order to form an LSP toward the edge router device (step S1403). In this case, the transmission LSP is called.

前記LSP設定要求メッセージにおいて、フローの識別情報には(VPN識別子、LSP起点エッジルータのグローバルアドレス、LSP終点エッジルータのグローバルアドレス)の三つ組の値を含ませるようにする。この三つ組情報を含むようなフロー識別情報を、VPNフロー識別子と呼ぶことにする。   In the LSP setting request message, the flow identification information includes three values (VPN identifier, LSP origin edge router global address, LSP end edge router global address). Flow identification information including this triplet information is referred to as a VPN flow identifier.

VPNフロー識別子は、LSP制御部2004により、例えば図16に示すようなテーブルのエントリ形式にて管理される。この管理の方法は、実施形態2−1と同様である。   The VPN flow identifier is managed by the LSP control unit 2004 in, for example, a table entry format as shown in FIG. This management method is the same as that of the embodiment 2-1.

しかる後、前記LSP設定メッセージにて要求したLSPに関するLSP設定完了通知が、図20に示したLSP処理部2004に到着すると(ステップS1404)、グローバル処理モジュール2001は、スイッチ部2006を操作し、設定された前記LSPをプライベート処理モジュール2011まで延長接続する(ステップS1405)。   Thereafter, when the LSP setting completion notification related to the LSP requested by the LSP setting message arrives at the LSP processing unit 2004 shown in FIG. 20 (step S1404), the global processing module 2001 operates the switch unit 2006 to set. The LSP thus extended is connected to the private processing module 2011 (step S1405).

例えば、エッジルータ装置1920からエッジルータ装置192Nへ到達するLSPが設定されたことを確認したときは、ラベル値206Nを持つLSPおよび識別子の値202Mを持つパスの両者を、スイッチ部2006で接続する。   For example, when it is confirmed that an LSP reaching the edge router 192N from the edge router 1920 is set, both the LSP having the label value 206N and the path having the identifier value 202M are connected by the switch unit 2006. .

なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。   This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.

ここで、前記ラベル値はLSP設定プロトコルにより割り当てられたものである。   Here, the label value is assigned by the LSP setting protocol.

また、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子であり、これは図16におけるパスの識別子の欄1603に記入する。   The path identifier is one identifier selected from the plurality of paths prepared in advance, and is entered in the path identifier field 1603 in FIG.

以上の操作を行った後、グローバル処理モジュール2001は、図20に示したバーチャルインタフェース設定命令を発行し、VPN識別子に当該のプライベート処理モジュール2011内にバーチャルインタフェースを設定する(ステップS1406)。   After performing the above operations, the global processing module 2001 issues the virtual interface setting command shown in FIG. 20 and sets the virtual interface in the private processing module 2011 as the VPN identifier (step S1406).

バーチャルインタフェースの実装やバーチャルインタフェース設定命令については、実施形態2−1と同様にして実施できる。   Virtual interface implementation and virtual interface setting instructions can be implemented in the same manner as in the embodiment 2-1.

しかる後、グローバル側のネットワークインタフェース2005にてLSP設定メッセージが到着する(ステップS1407)。   Thereafter, the LSP setting message arrives at the network interface 2005 on the global side (step S1407).

このとき、まず、エッジルータ装置1920は、VPNメンバーシップ情報データベースを照合し、前記設定メッセージを受け付けるかどうかを判断する(ステップS1408)。   At this time, the edge router device 1920 first checks the VPN membership information database and determines whether or not to accept the setting message (step S1408).

受け付けても良い場合としては、前記メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子と自らが収容しているプライベートネットワークのVPN識別子(この例では、“1940”,“1941”,…,“194N”のどれか)とが一致し、LSP終点エッジルータのグローバルアドレスが自分自身のグローバルアドレスと一致し(以上は受信用LSPの着呼を意味する)、かつ、該起点エッジルータのプライベートアドレス(これは、この時点で持っているVPNメンバーシップ情報データベースから検索できる)との間でまだ受信用LSPが張られていない、という条件がすべて合致するときが挙げられる。   The VPN flow identifier associated with the LSP label in the message may be accepted as the VPN identifier and the private network VPN identifier (in this example, “1940”, “ 1941 ”,...,“ 194N ”), the global address of the LSP destination edge router matches its own global address (the above means an incoming call of the receiving LSP), and This is the case when all the conditions that the receiving LSP has not yet been established with the private address of the originating edge router (which can be retrieved from the VPN membership information database possessed at this time) are met.

このような場合は設定完了通知メッセージとしてAckを送出し(ステップS1409)、そうでない場合は終了する(ステップS1410)。LSP設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。   In such a case, Ack is sent as a setting completion notification message (step S1409), and otherwise, the process ends (step S1410). Although depending on the specification of the LSP setting protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply terminating.

設定完了通知を送出したならば、図20に示したグローバル処理モジュール2001は、スイッチ部2006を操作し、設定された前記LSPを当該プライベート処理モジュールまで延長接続する(ステップS1411)。   When the setting completion notification is sent, the global processing module 2001 shown in FIG. 20 operates the switch unit 2006 to extend and connect the set LSP to the private processing module (step S1411).

例えば、エッジルータ装置192Nからエッジルータ装置1920へ到達するVPN194Nに関するLSPの設定を受け付けたときは、ラベル値207Nを持つLSPおよび識別子の値203Mを持つパスの両者を、スイッチ部2006で接続する。   For example, when an LSP setting relating to the VPN 194N reaching the edge router device 1920 from the edge router device 192N is received, both the LSP having the label value 207N and the path having the identifier value 203M are connected by the switch unit 2006.

この操作の結果、LSPの実質的な終点はプライベート処理モジュール201N内のバーチャルネットワークインタフェースとなる。   As a result of this operation, the substantial end point of the LSP becomes the virtual network interface in the private processing module 201N.

なお、この操作は、エッジルータ装置が内部的に行うことであり、非プライベートネットワーク上のLSP接続状態には影響を与えない。   This operation is performed internally by the edge router device and does not affect the LSP connection state on the non-private network.

また、前記ラベル値はLSP設定プロトコルにより割り当てられたものであり、前記パスの識別子は、先述のあらかじめ用意されていた複数のパスから選択した一つの識別子である。以上の情報は、図16における一つのエントリとして記入する。   The label value is assigned by the LSP setting protocol, and the path identifier is one identifier selected from the plurality of paths prepared in advance. The above information is entered as one entry in FIG.

前記LSPの延長操作を行った後、グローバル処理モジュール2001は、図20に示したバーチャルインタフェース設定命令を発行し、当該のバーチャルインタフェースをUP状態にする(ステップS1412)。   After performing the extension operation of the LSP, the global processing module 2001 issues a virtual interface setting command shown in FIG. 20 to place the virtual interface in the UP state (step S1412).

このようにすると、二つのLSPを組にして相手方のシステムと双方向通信ができる状態になったときに、相手方のシステムに対応するバーチャルインタフェースの使用が開始されることになり、プライベート処理モジュールは本発明でのバーチャルネットワークインタフェースを通常のネットワークインタフェースと同様に扱うことが可能になる。   In this way, when the two LSPs are paired and bi-directional communication is possible with the counterpart system, use of the virtual interface corresponding to the counterpart system is started. The virtual network interface according to the present invention can be handled in the same manner as a normal network interface.

なお、図14には省略したが、VPNメンバーシップ配布プロトコルあるいは手設定によって、自分または相手方のエッジルータが該VPNメンバーシップから脱退するという割り込みイベントが発生した時は、いかなる状態にあっても、ただちにLSPを解放し、バーチャルインタフェースそのものを消去し、初期状態へ戻る。   Although omitted in FIG. 14, when an interrupt event occurs that the edge router of the other party or the other party withdraws from the VPN membership due to the VPN membership distribution protocol or manual setting, Immediately release the LSP, erase the virtual interface itself, and return to the initial state.

以上のような状態遷移は、すべて、LSP設定プロトコルをつかさどるグローバル部モジュールもしくはメンバーシップ情報の変化によって駆動される。したがって、図20の装置構成例においては、バーチャルインタフェースに関する制御は、すべてグローバル処理モジュールから2001の命令によって実現可能である。   The state transitions as described above are all driven by changes in the global module or membership information that controls the LSP setting protocol. Therefore, in the apparatus configuration example of FIG. 20, all the control related to the virtual interface can be realized by a command 2001 from the global processing module.

また、プライベート処理モジュール2011〜201Nは、それ自身がLSP設定プロトコルを実行する必要がなく、バーチャルインタフェースの制御についてはグローバル処理モジュールからの命令を待っているだけで良いので、該プライベート空間のパケット転送や経路制御のためだけに処理能力を集中することができる。   Also, the private processing modules 2011 to 201N do not need to execute the LSP setting protocol themselves, and only need to wait for a command from the global processing module for virtual interface control. And processing power can be concentrated only for path control.

なお、前記バーチャルインターフェース制御命令は、任意の下位レイヤプロトコルの拡張により実施可能である。   The virtual interface control command can be implemented by extending any lower layer protocol.

このプロトコルは、LSP設定プロトコルの仕様には依存せず、単純に、該LSPに継ぎ足されたパスの下位レイヤ情報と、LSPにて相互接続された相手方のエッジルータのプライベートアドレスとのペアとを情報として含んでいれば良い。   This protocol does not depend on the specification of the LSP setting protocol, and simply sets a pair of the lower layer information of the path added to the LSP and the private address of the partner edge router interconnected by the LSP. It only has to be included as information.

これまでに述べた処理手順がすべて行われると、図19に示したようにエッジルータ同士がLSPで相互接続され、お互いが固有のプライベートアドレス空間にて通常の通信ができるようになる。   When all of the processing procedures described so far are performed, the edge routers are interconnected by LSP as shown in FIG. 19, and normal communication can be performed in a private address space unique to each other.

その後は、通常のネットワークと同様の方法で経路制御プロトコルを実行することができ、プライベートネットワーク1991とプライベートネットワーク1931との間で、あるいは同様にプライベートネットワーク199Nとプライベートネットワーク193Nとの間でも、各々が固有のプライベートアドレス空間にてネットワーク通信ができるようになる。   After that, the routing protocol can be executed in the same way as a normal network, and each between private network 1991 and private network 1931 or similarly between private network 199N and private network 193N. Network communication can be performed in a unique private address space.

勿論、一つのプライベートアドレス空間を共有するプライベートネットワークが複数存在する場合でも同様である。   Of course, the same is true even when there are a plurality of private networks sharing one private address space.

また、これまで述べた手順により、例えばエッジルータ1920では、各プライベート処理モジュールが扱うすべてのインタフェースは、そのモジュール内で単一のプライベートアドレス空間に属することが保証されている。   Further, according to the procedure described so far, for example, in the edge router 1920, it is guaranteed that all interfaces handled by each private processing module belong to a single private address space within the module.

したがって各プライベート処理モジュールは、バーチャルインタフェースも含め、通常のネットワークと同様の手法で、ネットワークインタフェース間のパケット転送を行うことができる。   Accordingly, each private processing module, including the virtual interface, can perform packet transfer between network interfaces in the same manner as a normal network.

このようなエッジルータ装置は、非プライベート処理モジュールとプライベート処理モジュールとが分離された個別の装置としても良いが、その場合、非プライベート処理モジュールがエッジルータ装置となり、プライベート処理モジュールがCPE装置となる。   Such an edge router device may be an individual device in which a non-private processing module and a private processing module are separated. In this case, the non-private processing module is an edge router device, and the private processing module is a CPE device. .

なお、ここでは、双方向ともラベルスイッチパスが設定された場合にバーチャルI/Fをプライベート処理モジュール内に生成する例を示したが、どちらか一方向のラベルスイッチパスしか設定されていない場合でも、そのことをプライベート処理モジュールが認識できるようにしつつバーチャルI/Fを生成するように変形実施することも可能である。   In this example, the virtual I / F is generated in the private processing module when the label switch path is set in both directions. However, even when only one direction of the label switch path is set, It is also possible to carry out a modification so as to generate a virtual I / F while allowing the private processing module to recognize this.

なお、以上の各機能は、ソフトウェアとしても実現可能である。   The above functions can also be realized as software.

また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。   In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.

本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。   The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.

(3)さて、以下では、図21〜図24を参照しながら、さらに他の発明の実施の形態等について説明する。   (3) Now, other embodiments of the invention will be described below with reference to FIGS.

本発明は、例えば、仮想的なプライベートネットワークを構成するためのルータ装置、その通信方法などに関するものである。   The present invention relates to, for example, a router apparatus for configuring a virtual private network, a communication method thereof, and the like.

図21は、ラベルスイッチネットワーク領域と非ラベルスイッチネットワーク領域との両方を含むネットワークの一例を示しており、かつ、このネットワーク上でVPNが構成されている様子を示している。   FIG. 21 shows an example of a network including both a label switch network area and a non-label switch network area, and shows a state in which a VPN is configured on this network.

一方のネットワーク領域2101は、ラベルスイッチが利用でき、かつVPN専用のラベルスイッチパスを設定することができるような、ネットワーク1901と同様の機能を持つネットワークである。   One network area 2101 is a network having a function similar to that of the network 1901 so that a label switch can be used and a label switch path dedicated to VPN can be set.

他方のネットワーク領域2102は、前記ラベルスイッチを利用しないネットワークの一例である。   The other network area 2102 is an example of a network that does not use the label switch.

両者を併せたものが、一つの非プライベートアドレス空間(以後、グローバルアドレス空間と呼ぶ)を共有する、非プライベートネットワークであるものとする。   It is assumed that the combination of both is a non-private network that shares a single non-private address space (hereinafter referred to as a global address space).

この非プライベートネットワークを挟んで、ネットワーク2103およびネットワーク2104が、一つのプライベートアドレス空間を共有するVPNを実現するものとする。   It is assumed that the network 2103 and the network 2104 implement a VPN that shares one private address space across this non-private network.

ルータ装置2105は、非プライベートアドレス空間のラベルスイッチネットワーク2101とプライベートアドレス空間のネットワーク2103との境界に位置し、各々の側にネットワークインタフェースを備え、ラベルスイッチパス(以下、LSPと呼ぶ)の起点および終点となる機能を有するものである。   The router device 2105 is located at the boundary between the label switch network 2101 in the non-private address space and the network 2103 in the private address space, has a network interface on each side, and the origin of the label switch path (hereinafter referred to as LSP) and It has a function as an end point.

ルータ装置2106は、非プライベートアドレス空間のラベルスイッチネットワーク2101と同アドレス空間の非ラベルスイッチネットワーク2102との境界に位置し、各々の側にネットワークインタフェースを備え、LSPの起点および終点となる機能を有し、かつ、パケットのカプセル化およびデカプセル化を行う機能を有するものである(以後、ラベルスイッチ境界ルータ装置と呼ぶ)。   The router device 2106 is located at the boundary between the label switch network 2101 in the non-private address space and the non-label switch network 2102 in the same address space, has a network interface on each side, and has a function of starting and ending the LSP. And a function of encapsulating and decapsulating packets (hereinafter referred to as a label switch border router device).

ルータ装置2107は、非プライベートアドレス空間の非ラベルスイッチネットワーク2102とプライベートネットワーク2104との境界に位置し、各々の側にネットワークインタフェースを備え、パケットカプセル化およびデカプセル化を行う機能を有するものである。   The router device 2107 is located at the boundary between the non-label switch network 2102 and the private network 2104 in the non-private address space, has a network interface on each side, and has a function of performing packet encapsulation and decapsulation.

LSP2108は、ルータ装置2105とルータ装置2106との間で、図14に示した処理手順と同様の処理手順にて設定された、VPNを構成するためのものである。本LSPには該VPNのプライベートアドレスが付いたパケットが流れる。   The LSP 2108 is for configuring a VPN set between the router apparatus 2105 and the router apparatus 2106 in the same processing procedure as that shown in FIG. A packet with the private address of the VPN flows through this LSP.

カプセル化パケット転送路2109は、同VPNを構成するためのものである。   The encapsulated packet transfer path 2109 is for configuring the VPN.

ここでは、プライベートアドレスが付いたパケットが、非プライベートアドレスのパケットにてカプセル化されることにより、ルータ装置2106とルータ装置2107との間の非プライベートネットワーク上で、VPNのパケットが転送可能となっている。   Here, a packet with a private address is encapsulated in a packet with a non-private address, so that a VPN packet can be transferred on the non-private network between the router device 2106 and the router device 2107. ing.

図22に、本発明によるラベルスイッチ境界ルータ装置について、図21に示した非プライベートネットワーク上のラベルスイッチ境界ルータ装置2106を例にとり、その一構成例を示す。   FIG. 22 shows an example of the configuration of the label switch border router apparatus according to the present invention, taking the label switch border router apparatus 2106 on the non-private network shown in FIG. 21 as an example.

IP処理部2201は、ネットワーク層の処理を行うが、ここではグローバルアドレス空間に属するパケットを処理する。   The IP processing unit 2201 performs network layer processing, but here processes packets belonging to the global address space.

ルーチングテーブル2202は、グローバルアドレス空間に属する宛先アドレスや次段情報を管理する。   The routing table 2202 manages destination addresses and next-stage information belonging to the global address space.

LSP制御部2203は、非プライベートネットワークを経由するLSPを設定するためのプロトコル(以後、LSP設定プロトコルと呼ぶ)を実行する。   The LSP control unit 2203 executes a protocol (hereinafter referred to as an LSP setting protocol) for setting an LSP that passes through a non-private network.

ラベルスイッチネットワークインタフェース2204は、ラベルスイッチネットワーク2101に接続するためのネットワークインタフェースであり、グローバルアドレス空間に属するアドレスがつき、前記LSP設定プロトコルの通信インタフェースとしても機能する。   The label switch network interface 2204 is a network interface for connecting to the label switch network 2101, has an address belonging to the global address space, and also functions as a communication interface of the LSP setting protocol.

本ネットワークインタフェース2204の下位レイヤとしては、LSPが設定可能なものであれば、どのようなものでも良い。例えばATM、フレームリレー、イーサネット(登録商標)などが考えられる。   As the lower layer of the network interface 2204, any layer can be used as long as the LSP can be set. For example, ATM, frame relay, Ethernet (registered trademark), etc. can be considered.

ラベルスイッチネットワークインタフェースは、必要に応じて複数備えても良い。   A plurality of label switch network interfaces may be provided as necessary.

非ラベルスイッチネットワークインタフェース2205は、非ラベルスイッチネットワーク2102に接続するためのネットワークインタフェースであり、グローバルアドレス空間に属するアドレスがつく。   The non-label switch network interface 2205 is a network interface for connecting to the non-label switch network 2102 and has an address belonging to the global address space.

本ネットワークインタフェース2205の下位レイヤとしては、LSPが設定可能である必要はなく、一般的にネットワーク層の下で利用されている任意の下位レイヤにて実施可能である。   The lower layer of the present network interface 2205 does not need to be able to set the LSP, and can be implemented in any lower layer generally used under the network layer.

非ラベルスイッチネットワークインタフェースは、必要に応じて複数備えても良い。   A plurality of non-label switch network interfaces may be provided as necessary.

カプセル化部2206は、特定のLSPから受信したデータグラムを、非プライベートアドレス空間のパケットヘッダでカプセル化し、非ラベルスイッチネットワークインタフェース2205に転送可能とするためのものである。   The encapsulation unit 2206 encapsulates a datagram received from a specific LSP with a packet header in a non-private address space, and enables transfer to the non-label switch network interface 2205.

デカプセル化部2207は、非ラベルスイッチネットワークインタフェース2205にて受信した特定のデータグラムを、デカプセル化し(この場合、非プライベートアドレスが付いたパケットヘッダを除去し)、それらを特定のLSPに転送するためのものである。   The decapsulation unit 2207 decapsulates a specific datagram received by the non-label switch network interface 2205 (in this case, removes a packet header with a non-private address) and transfers them to a specific LSP. belongs to.

図23では、ラベルスイッチネットワークと非ラベルスイッチネットワークとが混在する非プライベートネットワーク上でVPNを実現するためのラベルスイッチ境界ルータ装置の処理手順を、ラベルスイッチ境界ルータ装置2106の場合を例にとって説明する。   In FIG. 23, the processing procedure of the label switch border router device for realizing the VPN on the non-private network in which the label switch network and the non-label switch network coexist will be described by taking the label switch border router device 2106 as an example. .

ラベルスイッチ境界ルータ装置2106は、VPNメンバーシップ情報を獲得する(ステップS2301)。かかる獲得の手段は、実施形態2−1と同様のVPNメンバーシップ配布手段で実現できる。これはVPNメンバーシップ情報データベースに保持する。   The label switch border router device 2106 acquires VPN membership information (step S2301). Such acquisition means can be realized by the same VPN membership distribution means as in the embodiment 2-1. This is kept in the VPN membership information database.

図21において、例えば、ルータ装置2105に関するVPNメンバーシップ情報を得た場合、ルータ装置2105のVPN識別子とグローバルアドレスとプライベートアドレスとを認識する。また、同様にルータ装置2107に関してもVPNメンバーシップ情報を得る。   In FIG. 21, for example, when VPN membership information regarding the router apparatus 2105 is obtained, the VPN identifier, global address, and private address of the router apparatus 2105 are recognized. Similarly, VPN membership information is also obtained for the router device 2107.

そこで、ラベルスイッチ境界ルータ装置2106は、自らも前記VPNメンバーシップに参加宣言する(ステップS2302)。   Therefore, the label switch border router apparatus 2106 itself declares participation in the VPN membership (step S2302).

この例では、自分と同じラベルスイッチネットワークの領域に属するルータ装置2105に関して、前記情報のうち、グローバルアドレスの項を自らのグローバルアドレスにて代入したものを、ルータ装置2107に通知する。通知の手段としては先述したVPNメンバーシップ配布手段を用いることができる。   In this example, regarding the router device 2105 belonging to the same label switch network area as that of itself, the router device 2107 is notified of the information obtained by substituting the global address term with its own global address. As the notification means, the VPN membership distribution means described above can be used.

しかる後、ラベルスイッチ境界ルータ装置2106には、ラベルスイッチネットワーク2102を経由して、LSP設定メッセージが到着する(ステップS2303)。   Thereafter, an LSP setting message arrives at the label switch border router device 2106 via the label switch network 2102 (step S2303).

前記LSP設定メッセージの一例として、たとえばルータ装置2105によって送出されたものを考え、かつ、そのメッセージ中には、LSPのラベルに対応つけるVPNフロー識別子において、当該VPNの識別子ならびにLSP終点エッジルータのグローバルアドレスとしてルータ装置2107のグローバルアドレスが記入されている場合を考える。   As an example of the LSP setting message, for example, a message sent by the router apparatus 2105 is considered. In the message, the VPN flow identifier associated with the LSP label includes the identifier of the VPN and the global address of the LSP destination edge router. Consider a case where the global address of the router device 2107 is entered as the address.

このようなとき、ラベルスイッチ境界ルータ装置2106は、VPNメンバーシップ情報データベースを照合し前記設定メッセージを受け付けるかどうかを判断する(ステップS2304)。   In such a case, the label switch border router device 2106 checks the VPN membership information database to determine whether to accept the setting message (step S2304).

VPNに関して前記設定メッセージを受け付けても良い場合の例としては、前記設定メッセージにてLSPのラベルに対応付けられているVPNフロー識別子について、VPN識別子とLSP終点エッジルータのグローバルアドレスとの組がVPNメンバーシップ情報データベースの中でマッチするエントリがあり、かつ、前記設定メッセージ中の起点エッジルータについてもVPNメンバーシップ情報データベースの中でマッチするエントリがある、という条件が合致するときが挙げられる。   As an example of the case where the setting message may be accepted with respect to the VPN, for the VPN flow identifier associated with the LSP label in the setting message, a set of the VPN identifier and the global address of the LSP destination edge router is VPN. There is a case where there is a matching entry in the membership information database, and the condition that there is a matching entry in the VPN membership information database for the origin edge router in the setting message is also mentioned.

設定メッセージを受け付けない場合は、終了する(ステップS2305)。なお、LSP設設定プロトコルの仕様にも依存するが、もしNackを返す機構が定義されていれば、単に終了とせずに、Nackを返しても良い。   If no setting message is accepted, the process ends (step S2305). Note that, depending on the specification of the LSP configuration protocol, if a mechanism for returning Nack is defined, Nack may be returned instead of simply ending.

前記設定メッセージを受け付けた場合、LSPの設定完了通知を送出する(ステップS2306)。   When the setting message is received, an LSP setting completion notification is sent (step S2306).

この例では、LSP2108についてルータ装置2105からルータ装置2106への方向が設定完了したことに相当する。   In this example, the setting of the direction from the router apparatus 2105 to the router apparatus 2106 is completed for the LSP 2108.

このLSP上を流れてくるデータグラムは、パケットの宛先アドレスがプライベート空間アドレスとなっていて良い。   In the datagram flowing on the LSP, the destination address of the packet may be a private space address.

ラベルスイッチ境界ルータ装置2106は、前記LSPのラベルに対応付けられているVPNフロー識別子から、このLSP上を流れてくるデータグラムをデータグラムを転送すべきノードはルータ装置2107であるということを判断することができる。   Based on the VPN flow identifier associated with the label of the LSP, the label switch border router device 2106 determines that the node to which the datagram of the datagram flowing on the LSP is to be transferred is the router device 2107. can do.

この判断に基づいて、ラベルスイッチ境界ルータ装置2106は、前記LSPから受けとったデータグラムを、非プライベートアドレスのパケットヘッダにてカプセル化し、転送を開始することができる(ステップS2307)。   Based on this determination, the label switch border router device 2106 can encapsulate the datagram received from the LSP with a packet header of a non-private address and start forwarding (step S2307).

この例のカプセル化では、宛先アドレスはルータ装置2107のグローバルアドレスに、送信元アドレスはラベルスイッチ境界ルータ装置2106のグローバルアドレスに、それぞれ設定される。   In this example of encapsulation, the destination address is set to the global address of the router device 2107, and the source address is set to the global address of the label switch border router device 2106.

これは、カプセル化パケット転送路2109についてルータ装置2106からルータ装置2107への方向が確立したことに相当する。   This corresponds to the establishment of the direction from the router apparatus 2106 to the router apparatus 2107 for the encapsulated packet transfer path 2109.

ここまでの手順で、図21において、プライベートネットワーク2103からプライベートネットワーク2104への方向に、VPNのデータグラムを到達させることが可能になる。   With the procedure so far, the VPN datagram can be reached in the direction from the private network 2103 to the private network 2104 in FIG.

次に、ラベルスイッチ境界ルータ装置2106は、ルータ装置2105へ向けて、LSP設定メッセージを送出する(ステップS2308)。   Next, the label switch border router device 2106 sends an LSP setting message to the router device 2105 (step S2308).

この例では、先述したLSP2108の逆方向の設定を要求する。   In this example, the reverse setting of the LSP 2108 described above is requested.

しかる後、設定完了通知メッセージが到着すると(ステップS2309)、ラベルスイッチ境界ルータ装置2106は、ルータ装置2107から受信したカプセル化パケットをデカプセル化し、先述したルータ装置2105へ到達する当該LSPに転送を開始することができる(ステップS2310)。   Thereafter, when the setting completion notification message arrives (step S2309), the label switch boundary router device 2106 decapsulates the encapsulated packet received from the router device 2107, and starts forwarding to the LSP reaching the router device 2105 described above. (Step S2310).

例えばルータ装置2107が一つのVPNだけを収容する場合は、ラベルスイッチ境界ルータ装置2106は、カプセル化パケットの送信元アドレスとVPNメンバーシップ情報データベースとを調べることにより、そのパケットがどのVPNに属しているかを一意に定めることができ、かつ、デカプセル化してどのLSPに転送すべきかを一意に定めることができる。   For example, when the router device 2107 accommodates only one VPN, the label switch border router device 2106 checks which VPN the packet belongs to by checking the source address of the encapsulated packet and the VPN membership information database. Can be determined uniquely, and to which LSP should be decapsulated and transferred.

ただし、ルータ装置2107から受信するパケットは必ずしもカプセル化されたパケットではないが、そのときはデカプセル化や前記特定のLSPへの転送は行わない。   However, although the packet received from the router device 2107 is not necessarily an encapsulated packet, decapsulation or transfer to the specific LSP is not performed at that time.

また、カプセル化されたパケットであっても、もし、ルータ装置2107が複数の異なるVPNを収容している場合には、前記パケットがどのVPNに属しているかを定められるときに限り当該のLSPに転送するようにする。   Even if the packet is an encapsulated packet, if the router apparatus 2107 accommodates a plurality of different VPNs, the packet is assigned to the LSP only when it is determined to which VPN the packet belongs. Make it forward.

カプセル化パケットがどのVPNに属しているかを定める手段としては、例えば、パケットのカプセル時に付加的情報を挿入できる手段として、GREトンネル、IPsec,L2TPなどが適用できる。図21の例では、ルータ装置2107が前記付加的情報としてVPN識別子を挿入すれば良い。   As means for determining to which VPN the encapsulated packet belongs, for example, GRE tunnel, IPsec, L2TP, etc. can be applied as means for inserting additional information when the packet is encapsulated. In the example of FIG. 21, the router apparatus 2107 may insert a VPN identifier as the additional information.

図24では、ラベルスイッチネットワークと非ラベルスイッチネットワークとが混在する非プライベートネットワーク上でVPNを実現するための、非ラベルスイッチネットワーク上のエッジルータ装置の処理手順を、図21のルータ装置2107の場合を例にとって説明する。   In FIG. 24, the processing procedure of the edge router device on the non-label switch network for realizing the VPN on the non-private network in which the label switch network and the non-label switch network coexist is shown in the case of the router device 2107 in FIG. Will be described as an example.

カプセル化パケット転送路2109が設定されていない初期的状態において、ルータ装置2107は、先述したVPNメンバーシップ情報の収集手段を用いて、VPNメンバーシップ情報を新たに獲得する(ステップS2401)。   In an initial state in which the encapsulated packet transfer path 2109 is not set, the router apparatus 2107 newly acquires VPN membership information using the above-described VPN membership information collection unit (step S2401).

図21の例では、ルータ装置2105およびルータ装置2106に関する情報を認識する。   In the example of FIG. 21, information regarding the router device 2105 and the router device 2106 is recognized.

これらの情報エントリは、VPN識別子およびプライベートアドレスの項の値が同一であり、グローバルアドレスの項の値が異なっている。グローバルアドレスの項の値は、前者がルータ装置2105のグローバルアドレスであり、後者がルータ装置2106のグローバルアドレスとなっている。   These information entries have the same VPN identifier and private address term values but different global address term values. Regarding the value of the global address term, the former is the global address of the router device 2105 and the latter is the global address of the router device 2106.

そこで、ルータ装置2017は、これらルータについて比較を行い、一方のルータを選択する(ステップS2402)。かかる選択の際はさまざまな基準を用いることが可能であり、例えばルータのグローバルアドレスについてネットワーク的な距離が近い方を選択するという基準が考えられる。   Therefore, the router device 2017 compares these routers and selects one of the routers (step S2402). Various criteria can be used for such selection. For example, a criterion for selecting a router whose global address is closer to the network is conceivable.

ルータ装置2017は、プライベートネットワーク2104発のVPNのパケットを、非プライベートネットワーク2102を通過させるために、前記の選択したルータのグローバルアドレスにてカプセル化して、転送を開始する(ステップS2403)。   The router apparatus 2017 encapsulates the VPN packet originating from the private network 2104 with the global address of the selected router so as to pass through the non-private network 2102 and starts forwarding (step S2403).

前記のルータ選択の際、ネットワークの距離的により近いルータ2106を選択したのであれば、これは、図21におけるカプセル化パケット転送路2109についてルータ装置2107からルータ装置2106への方向が確立したことに相当する。   If the router 2106 closer to the network distance is selected at the time of the router selection, this means that the direction from the router device 2107 to the router device 2106 is established for the encapsulated packet transfer path 2109 in FIG. Equivalent to.

ここまでの手順で、図21において、プライベートネットワーク2104からプライベートネットワーク2103への方向に、VPNのデータグラムを到達させることが可能になる。   With the procedure so far, the VPN datagram can be reached in the direction from the private network 2104 to the private network 2103 in FIG.

以上により、プライベートネットワーク2103とプライベートネットワーク2104との間で双方向のVPNが確立する。   As described above, a bidirectional VPN is established between the private network 2103 and the private network 2104.

なお、以上の各機能は、ソフトウェアとしても実現可能である。   The above functions can also be realized as software.

また、各発明の各実施形態は、コンピュータに所定の手順を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。   In addition, each embodiment of each invention is a computer that records a program for causing a computer to execute a predetermined procedure (or for causing a computer to function as a predetermined means or for causing a computer to realize a predetermined function). It can also be implemented as a readable recording medium.

本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。   The present invention is not limited to the embodiment described above, and can be implemented with various modifications within the technical scope thereof.

本発明の一実施形態に係るルータ装置を含むネットワークの構成例を示す図The figure which shows the structural example of the network containing the router apparatus which concerns on one Embodiment of this invention. 同実施形態に係るルータ装置の構成例を示す図The figure which shows the structural example of the router apparatus which concerns on the same embodiment カットスルーパス設定手順の一例を示すフローチャートFlow chart showing an example of a cut-through path setting procedure カットスルーパス設定手順の他の例を示すフローチャートFlow chart showing another example of cut-through path setting procedure カットスルーパス設定手順のさらに他の例を示すフローチャートFlowchart showing still another example of cut-through path setting procedure ルーチングテーブルの一構成例を示す図The figure which shows one structural example of a routing table ラベルスイッチテーブルの一構成例を示す図The figure which shows the example of 1 structure of a label switch table 同実施形態に係るルータ装置の他の構成例を示す図The figure which shows the other structural example of the router apparatus which concerns on the same embodiment カットスルーパス再設定手順の一例を示すフローチャートFlow chart showing an example of cut-through path resetting procedure カットスルーパス再設定手順の他の例を示すフローチャートFlow chart showing another example of cut-through path resetting procedure ラベルスイッチテーブルの他の構成例を示す図The figure which shows the other structural example of a label switch table 非プライベートネットワーク上に構築されるVPNの一例を示す図The figure which shows an example of VPN constructed | assembled on a non-private network 本発明の一実施形態に係るVPNエッジルータの構成例を示す図The figure which shows the structural example of the VPN edge router which concerns on one Embodiment of this invention. エッジルータの処理手順の一例を示すフローチャートFlow chart showing an example of processing procedure of edge router VPNメンバーシップ情報の集合から成るデータベースの一例を示す図The figure which shows an example of the database which consists of a set of VPN membership information グローバル処理モジュールが管理するラベルに関するテーブルの一例を示す図The figure which shows an example of the table regarding the label which a global processing module manages バーチャルインタフェースの実装例を示す図Figure showing a virtual interface implementation example プライベート処理モジュールにおけるルーチングテーブルの一例を示す図The figure which shows an example of the routing table in a private processing module 非プライベートネットワーク上に構築される複数のVPNの一例を示す図The figure which shows an example of the some VPN constructed | assembled on a non-private network 本発明の一実施形態に係るVPNエッジルータの他の構成例を示す図The figure which shows the other structural example of the VPN edge router which concerns on one Embodiment of this invention. ラベルスイッチ領域と非ラベルスイッチ領域とを含む非プライベートネットワーク上に実現されるVPNの一例を示す図The figure which shows an example of VPN implement | achieved on the non-private network containing a label switch area | region and a non-label switch area | region. 本発明の一実施形態に係るラベルスイッチ境界ルータ装置の構成例を示す図The figure which shows the structural example of the label switch border router apparatus which concerns on one Embodiment of this invention. ラベルスイッチ境界ルータ装置の処理手順の一例を示すフローチャートThe flowchart which shows an example of the process sequence of a label switch border router apparatus 非ラベルスイッチルータ装置の処理手順の一例を示すフローチャートThe flowchart which shows an example of the process sequence of a non-label switch router apparatus

符号の説明Explanation of symbols

101〜104,111〜11N…ルータ装置、120…ネットワーク、201,801…IP処理部、202,802…カットスルー制御部、203,803…ルーチングテーブル、204,804…スイッチ部、211〜21N,221,222,811〜81N,821,822…ネットワークインタフェース、231,831…物理層処理部、232,833…ラベル処理部、233,834…ラベルテーブル、832…物理カウンタ、1221〜122N,1920〜192N…エッジルータ装置、1211〜121M,1911〜191M…ルータ装置、1201,1901…非プライベートネットワーク、1231〜123N,1931〜193N,1991〜199N…プライベートネットワーク、1251〜125N,1261〜126N,1305,1314,1950〜195N,1971〜197N,1981〜198N,2005…ネットワークインタフェース、1301,2001…グローバル処理モジュール、1302,1312,2002…IP処理部、1303,1313,2003…ルーチングテーブル、1304,2004…LSP制御部、1306,2006…スイッチ部、1311,2011〜201N…プライベート処理モジュール、1341〜134N…バーチャルインタフェース、2101…ラベルスイッチネットワーク、2102…非ラベルスイッチネットワーク、2103,2104…プライベートネットワーク、2105〜2107…ルータ装置、2201…IP処理部、2202…ルーチングテーブル、2203…LSP制御部、2204…ラベルスイッチネットワークインタフェース、2205…非ラベルスイッチネットワークインタフェース、2206…カプセル化部、2207…デカプセル化部   101 to 104, 111 to 11N ... router device, 120 ... network, 201, 801 ... IP processing unit, 202, 802 ... cut-through control unit, 203, 803 ... routing table, 204, 804 ... switch unit, 211-21N, 221, 222, 811 to 81N, 821, 822 ... network interface, 231, 831 ... physical layer processing unit, 232, 833 ... label processing unit, 233, 834 ... label table, 832 ... physical counter, 1221-122N, 1920- 192N: Edge router device, 1211-121M, 1911-191M ... Router device, 1201, 1901 ... Non-private network, 1231-123N, 1931-193N, 1991-199N ... Private network, 1251-125N, 1 61-126N, 1305, 1314, 1950-195N, 1971-197N, 1981-198N, 2005 ... Network interface, 1301, 2001 ... Global processing module, 1302, 1312, 2002 ... IP processing unit, 1303, 1313, 2003 ... Routing Table, 1304, 2004 ... LSP control unit, 1306, 2006 ... Switch unit, 1311,021-201N ... Private processing module, 1341-134N ... Virtual interface, 2101 ... Label switch network, 2102 ... Non-label switch network, 2103, 2104 ... Private network, 2105 to 2107 ... Router device, 2201 ... IP processing unit, 2202 ... Routing table, 2203 ... LS Control unit, 2204 ... label switched network interface, 2205 ... non label switched network interface, 2206 ... encapsulating unit, 2207 ... decapsulation unit

Claims (5)

プライベートアドレス空間から成るプライベートネットワークに接続されパケットを転送する手段を有するプライベート処理モジュールと、非プライベートアドレス空間から成る非プライベートネットワークに接続されパケットをラベルスイッチする手段を有する非プライベート処理モジュールと、を備えるシステムにおける通信方法であって、
前記非プライベート処理モジュールは、前記プライベート処理モジュールが接続されたプライベートネットワークと前記プライベートアドレス空間を共有する他のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合に、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、
前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記プライベート処理モジュールまで延長し、前記プライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、
前記プライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする通信方法。
A private processing module having means for forwarding packets connected to a private network consisting of a private address space, and a non-private processing module having means for label-switching packets connected to a non-private network consisting of a non-private address space. A communication method in a system,
When the non-private processing module recognizes that there is another system in the non-private network that accommodates other private networks that share the private address space with the private network to which the private processing module is connected, Protocol communication for setting the label switch path via the non-private network toward the other system,
The non-private processing module extends the set label switch path to the private processing module, notifies the private processing module of the private address of the other system,
The private processing module transfers a packet addressed to a private address of the other system to the extended label switch path.
前記プライベート処理モジュールと前記非プライベート処理モジュールとの間に予め複数のパスを用意しておき、前記ラベルスイッチパスの延長は、この複数のパスから選択した一つのパスと、設定された前記ラベルスイッチングパスとを、前記非プライベート処理モジュール内で対応付けることにより行い、前記他のシステムのプライベートアドレスは、選択された前記一つのパスと対応付けて通知されることを特徴とする請求項に記載の通信方法。 A plurality of paths are prepared in advance between the private processing module and the non-private processing module, and the extension of the label switch path includes one path selected from the plurality of paths and the set label switching a path performed by associating within said non-private processing module, a private address of the other systems, according to claim 1, characterized in that it is notified in association with the selected one of the path Communication method. 前記ラベルスイッチパスの延長は、前記ラベルスイッチパスが前記他のシステムに到達するように設定されたことが確認された後に行うことを特徴とする請求項に記載の通信方法。 The label extension of switch paths The communication method according to claim 1, characterized in that after said label switched path is set so as to reach the other system was confirmed. 前記他のシステムのプライベートアドレスの通知は、パケットを前記他のシステムへ運ぶための前記ラベルスイッチと、パケットを前記他のシステムから運ぶための別のラベルスイッチとの双方が設定された場合に行うことを特徴とする請求項に記載の通信方法。 The notification of the private address of the other system is performed when both the label switch for carrying the packet to the other system and another label switch for carrying the packet from the other system are set. The communication method according to claim 1 . 前記システムは、前記プライベートアドレス空間とは異なるプライベートアドレス空間から成る第二のプライベートネットワークに接続されパケットを転送する手段を有する第二のプライベート処理モジュールをも備えるものであり、
前記非プライベート処理モジュールは、前記第二のプライベート処理モジュールが接続された第二のプライベートネットワークと前記異なるプライベートアドレス空間を共有する他の第二のプライベートネットワークを収容する他のシステムが前記非プライベートネットワークに存在することを認識した場合にも、当該他のシステムへ向けて前記非プライベートネットワークを経由するラベルスイッチパスを設定するためのプロトコル通信を行い、
前記非プライベート処理モジュールは、設定された前記ラベルスイッチパスを前記第二のプライベート処理モジュールまで延長し、前記第二のプライベート処理モジュールに前記他のシステムのプライベートアドレスを通知し、
前記第二のプライベート処理モジュールは、前記他のシステムのプライベートアドレス宛のパケットを、延長された前記ラベルスイッチパスへ転送することを特徴とする請求項に記載の通信方法。
The system also includes a second private processing module connected to a second private network composed of a private address space different from the private address space and having means for transferring packets,
The non-private processing module includes another system that accommodates another second private network that shares the different private address space with the second private network to which the second private processing module is connected. Protocol communication for setting a label switch path passing through the non-private network toward the other system,
The non-private processing module extends the set label switch path to the second private processing module, notifies the second private processing module of the private address of the other system,
The communication method according to claim 1 , wherein the second private processing module transfers a packet addressed to a private address of the other system to the extended label switch path.
JP2004280730A 2004-09-27 2004-09-27 Communication method Expired - Fee Related JP3806129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004280730A JP3806129B2 (en) 2004-09-27 2004-09-27 Communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004280730A JP3806129B2 (en) 2004-09-27 2004-09-27 Communication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP31131598A Division JP3816246B2 (en) 1998-10-30 1998-10-30 Cut-through path control method

Publications (2)

Publication Number Publication Date
JP2005027351A JP2005027351A (en) 2005-01-27
JP3806129B2 true JP3806129B2 (en) 2006-08-09

Family

ID=34191838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004280730A Expired - Fee Related JP3806129B2 (en) 2004-09-27 2004-09-27 Communication method

Country Status (1)

Country Link
JP (1) JP3806129B2 (en)

Also Published As

Publication number Publication date
JP2005027351A (en) 2005-01-27

Similar Documents

Publication Publication Date Title
JP3816246B2 (en) Cut-through path control method
EP1713197B1 (en) A method for implementing the virtual leased line
JP4323355B2 (en) Packet transfer device
JP4439122B2 (en) Internet Protocol Connection Oriented Service Management Method
EP1585263B1 (en) Method for managing communications in an access network
JP2009512287A (en) Ethernet GMPLS control
CN105634942B (en) Method and switch for forwarding message
JP2004534431A (en) Network tunneling
JP2000341327A (en) Vpn constitution system, inter-work router device, packet communicating method, data communicating device, and packet repeater device
US7096281B2 (en) Efficient connectivity between multiple topology subnets via common connection network
JP2001237876A (en) Buildup method for ip virtual private network and the ip virtual private network
JPH10136016A (en) Packet transfer control method and node device
JP2001274828A (en) Device and method for mapping routing information in network and recording medium
CN101433030A (en) Ethernet VLL spoke termination at an IP interface
JP2023522736A (en) Local flow detection based packet processing method and apparatus
CN109788018B (en) Cross-domain service intercommunication method, network equipment and storage medium
CN112822097A (en) Message forwarding method, first network device and first device group
EP1718000A1 (en) Packet communication network, route control server, route control method, packet transmission device, admission control server, light wavelength path setting method, program, and recording medium
JP3828559B2 (en) Communication method
JP3806129B2 (en) Communication method
CN113660151B (en) L2VPN cross-service communication method, device, electronic equipment and readable medium
EP3982596A1 (en) Processing a flow at the egress node in segment routing
Wu et al. Research on the application of cross-domain VPN technology based on MPLS BGP
CN112737951B (en) End-to-end SR control method, system and readable storage medium in public and private network mixed scene
WO2023231438A1 (en) Message sending method, network device and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060511

LAPS Cancellation because of no payment of annual fees