JP4474207B2 - ネットワーク管理システム、ネットワーク管理方法 - Google Patents

ネットワーク管理システム、ネットワーク管理方法 Download PDF

Info

Publication number
JP4474207B2
JP4474207B2 JP2004173107A JP2004173107A JP4474207B2 JP 4474207 B2 JP4474207 B2 JP 4474207B2 JP 2004173107 A JP2004173107 A JP 2004173107A JP 2004173107 A JP2004173107 A JP 2004173107A JP 4474207 B2 JP4474207 B2 JP 4474207B2
Authority
JP
Japan
Prior art keywords
network
vpn
management information
edge router
user group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004173107A
Other languages
English (en)
Other versions
JP2005354426A (ja
Inventor
雄司 伊藤
範生 中本
政孝 向井原
真一 倉成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004173107A priority Critical patent/JP4474207B2/ja
Priority to US10/978,815 priority patent/US7668106B2/en
Publication of JP2005354426A publication Critical patent/JP2005354426A/ja
Application granted granted Critical
Publication of JP4474207B2 publication Critical patent/JP4474207B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、VPNのような仮想専用ネットワークに接続されるユーザネットワークの管理技術に関する。
近年、企業が本社と支社といった拠点間のLAN(Local Area Network)を接続する際、電気通信事業者が提供する専用線やフレームリレーを用いたWAN(Wide Area Network)に替わり、インターネットを利用したVPN(Virtual Private Network)サービスが利用されている。
これらのサービスにおいて利用されるネットワークを管理する際、もっとも普及しているプロトコルが、IETF(Internet Engineering Task Force)が管理するRFC(Request For Comment)1157で規定されているSNMP(Simple Network Management Protocol )である。SNMPは管理対象となるネットワーク機器に常駐するSNMPエー
ジェントと、ネットワークを管理するSNMPマネージャにより構成される。
SNMPエージェントはネットワーク機器の情報を、MIB(Management Information
Base)として管理する。MIBは、ネットワークを構成する機器が備える状態を示す変
数あるいはそのような機器を管理する変数の集合である。MIBとしては、RFCで規定されている標準MIBと、ベンダにより異なる独自のMIBが存在する。SNMPマネージャはSNMPエージェントからこのMIBを取得する、もしくはSNMPエージェントから障害情報であるTrapを通知されることにより、管理対象機器の現在の状態を判断し、ネットワークを管理する。なお、Trapの通知のため、あるイベントが発生したときに特定の情報を送信するようにネットワーク管理者がプログラムすることができる機能をSNMPは、提供する。
図1に、従来のIP−VPN(Internet Protocol-Virtual Private Network)環境の
代表的な構成例を示す。ある拠点101に複数のユーザネットワーク13A、13B、13Cが存在し、他拠点のユーザネットワークと接続するために、VPN−A、B、Cの通信サービスが提供されている。VPNによりネットワークを接続するために、VPNルーティング情報を維持するPE(Provider Edge)ルータ11と、ユーザネットワーク(1
3−A、13−B、13−C等)ごとにPEルータ11と接続されルーティング情報を交換するCE(Customer Edge)ルータ(12A、12B、12C等)が存在する。
図1において、VPNのサービスを提供する通信事業者がネットワークの管理をSNMPで行うため、IP−VPN網70に設置された運用管理サーバ10はネットワーク内のPEルータ11を管理する。具体的には、PEルータ11内のSNMPエージェント21がインターフェイス・経路などの構成情報や障害情報をMIB40として管理し、運用管理サーバのネットワーク管理マネージャ200としての機能するSNMPマネージャがMIB40を収集、もしくはPEルータ11からのTrapを受信する。
ここで、図1において、PEルータ11のSNMPエージェント21にて障害を検出したとする。PEルータ11に何らかの障害が発生した場合、PEルータ11のSNMPエージェント21からTrapが通知されることにより運用管理サーバ10のSNMPマネージャはVPNに障害が発生したことを把握できる。しかし、障害発生の原因箇所がユーザネットワークのCEルータ12A等にある場合、どのCEルータ12A−12Cに問題があるのか、また、どのユーザネットワーク13A−13Cに関連するVPNに障害が発
生しているのかといった詳細情報取得のための手段は、一般的には存在しない。VPNとユーザネットワーク13A等との関連付けを行うMIBがRFC標準MIBでは定義されていないためである。
したがって、そのような詳細情報取得のためには、SNMPマネージャはCEルータ12A−12C独自のMIBを収集する必要がある。そのため、ユーザネットワーク13A−13Cごとに異なるベンダのCEルータ12A−12Cを使用しているときは、SNMPマネージャが個々のルータベンダの独自MIBまたはTrapに対応していないとユーザネットワーク13A−13Cの管理はできない。また、このような状況であるから、運用管理サーバ10を用いてすべてのユーザネットワークを一元的に管理することは困難であるという問題がある。
このような問題の解決策として提案されている技術としては、以下の文献が知られている。
[特許文献1]この文献記載の技術では、1つの統合管理システムから標準MIBを用いて一元的な管理を行うために、ベンダごとに存在する拡張MIBを標準MIBに変換する変換テーブルがSNMPマネージャに設けられている。そのため、変換テーブルを作成するときに、SNMPマネージャがベンダごとの拡張MIBに対応する必要がある。
[特許文献2]この文献記載の技術では、WANによって結合される複数のLANを管理するため、エージェントとマネージャの間にサブマネージャをおき、階層下のエージェントから取得したMIB情報をサブマネージャにて再構成し、マネージャに提供している。しかしながら、本文献では、上述した問題、すなわち、VPNとユーザネットワークとの関連付けを行うMIBをどのように取り扱うかに関しての開示はない。
[特許文献3] この文献では、ユーザネットワークにおけるセキュリティ強化に関する技術が提案されている。しかし、この技術では、ユーザネットワークごとの情報収集を運用管理サーバ内で行っている。そのため、管理サーバにてベンダごとの拡張MIBに対応する必要がある。
また、関連する問題を解決するネットワーク管理に関する技術として、以下のものがある。
[特許文献4] この文献記載の技術では、MPLS−VPN監視システムがPEルータにログインして、PEルータに接続されたCEルータの起動状態のみを確認する。しかし、この技術では、ユーザネットワークに関する詳細情報である、CEルータの標準MIBの収集はできない。
[特許文献5] この文献記載の技術では、品質管理のため、PEルータからIP−VPN網におけるパケットの流量等の情報を収集し、今後の流量等を予測する。CEルータからユーザネットワークについてのMIB等の情報収集については考慮されていないので、ユーザネットワークの管理はできない。
[特許文献6] この文献記載の技術では、通信時のパケットの消失による障害の誤認識を防ぐため、管理エージェント同士で情報を交換し、マネージャは複数のエージェントから情報を収集する。複数のエージェントからMIB収集を行う必要があり汎用的なSNMPマネージャは使用できず、また、IP−VPN網に適用する場合、VPNごとの対応は考慮されておらず、CEルータのベンダが異なる場合、SNMPマネージャで対応が必要になる。
特開平9−51347号公報 特開2002−140240号公報 特開2002−252631号公報 特開2002−281084号公報 特開2003−69644号公報 特開2003−244144号公報
本発明の目的は、上記問題を解決し、運用管理サーバでベンダごとの拡張MIBに個別対応するような手間をかけることなく、VPNのような仮想専用ネットワークに接続されるユーザネットワークを一元的に管理する技術を提供することである。
本発明は上記課題を解決するために、以下の手段を採用した。すなわち、本発明は、ネットワーク上にユーザグループごとに利用を限定した仮想専用ネットワーク機能を提供し該仮想専用ネットワークに上記ユーザグループごとに構成されたネットワークを少なくとも1つ接続する第1のエッジルータと、上記第1のエッジルータと接続され上記仮想専用
ネットワークおよび上記ユーザグループごとに構成されたネットワークを管理する運用管理サーバと、上記ユーザグループごとに構成されたネットワークは、上記第1のエッジルータに接続する第2のエッジルータとを有し、
上記第1のエッジルータは、上記ユーザグループごとに構成されたネットワーク上の第2のエッジルータから当該ユーザグループごとに構成されたネットワークの構成機器に関する管理情報を収集する収集手段と、上記管理情報を上記ユーザグループごとの仮想専用ネットワークに対応付けて格納する手段と、上記運用管理サーバから上記ユーザグループごとの仮想専用ネットワークに対応付けた管理情報の要求を受けたときにその管理情報を返送する手段と、を有し、
上記運用管理サーバは、上記ユーザグループごとの仮想専用ネットワークを指定してその仮想専用ネットワークに接続されるユーザグループごとに構成されたネットワークの構成機器に関する管理情報の返送を上記第1のエッジルータに要求する要求手段を有する、ネットワーク管理システムである。
本発明によれば、第1のエッジルータが、上記ユーザグループごとに構成されたネットワーク上の第2のエッジルータから当該ユーザグループごとに構成されたネットワークの構成機器に関する管理情報を収集し、上記管理情報を上記ユーザグループごとの仮想専用ネットワークに対応付けて格納し、上記運用管理サーバから上記ユーザグループごとの仮想専用ネットワークに対応付けた管理情報の要求を受けたときにその管理情報を返送する。したがって、運用管理サーバは、仮想専用ネットワークを指定してその仮想専用ネットワークに接続されるユーザグループごとに構成されたネットワークの構成機器に関する管理情報の返送を上記事業者側エッジルータに要求することで、その管理情報を入手できる。
好ましくは、上記運用管理サーバは、上記第1のエッジルータとの間で上記ユーザユーザグループごとに構成されたネットワークから独立した専用ネットワークを構成し、上記仮想専用ネットワークに対応付けた管理情報を要求する際に、その仮想専用ネットワークに対応付けられ、上記専用ネットワーク上で識別可能な仮想アドレスにより上記仮想専用ネットワークを指定し、上記第1のエッジルータの収集手段は、上記仮想アドレスを上記第2のエッジルータの上記汎用ネットワーク上でのアドレスである第2のエッジルータアドレスに変換する手段と、上記第2のエッジルータアドレスにより上記第2のエッジルータにアクセスする手段とを有するようにしてもよい。
本発明によれば、上記運用管理サーバは、上記管理情報を要求する際に、その仮想専用
ネットワークに対応付けられ、上記専用ネットワーク上で識別可能な仮想アドレスにより上記仮想専用ネットワークを指定する。一方、第1のエッジルータは、上記仮想アドレスを上記第2のエッジルータの上記汎用ネットワーク上でのアドレスである第2のエッジルータアドレスに変換し、上記第2のエッジルータにアクセスする。したがって、運用管理サーバは、具体的なユーザグループごとに構成されたネットワークの構成、ユーザグループごとに構成されたネットワーク上の実際のアドレス、ユーザグループごとに構成されたネットワーク上の機器の汎用ネットワークで定義されたアドレス等を認識する必要がない。ユーザグループごとに構成されたネットワーク上のユーザにしてみれば、そのような具体的な情報を運用管理サーバに提供することなく、第2のエッジルータおよび第1のエッジルータを介して間接的に管理情報を提供できる。
好ましくは、上記第1のエッジルータは、他の第1のエッジルータとの間で、上記ユーザグループごとの仮想専用ネットワークに対応付けて格納した管理情報を交換する情報交換手段をさらに有するようにしてもよい。
本発明によれば、複数の第1のエッジルータが互いに管理情報を交換するので、運用管理サーバは、いずれの第1のエッジルータからも管理情報を入手できる。
好ましくは、上記第1のエッジルータは、上記ユーザグループごとの仮想専用ネットワークに対して、上記情報交換手段により管理情報が交換されるときの通信手段を設定する手段をさらに有するようにしてもよい。本発明によれば、管理情報が交換されるときの通信手段が設定できるので、ユーザの要望に応じて通信手段、通信品質により、管理情報を交換できる。
また、本発明は、ネットワーク上で連係するコンピュータその他の装置、機械等が上記いずれかの処理を実行するネットワーク管理方法であってもよい。また、本発明は、コンピュータその他の装置、機械等に、以上のいずれかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものでもよい。
本発明によれば、運用管理サーバでベンダごとの拡張MIBに個別対応するような手間をかけることなく、VPNのような仮想専用ネットワークに接続されるユーザネットワークを一元的に管理することができる。
以下、図面を参照して本発明を実施するための最良の形態(以下、実施形態という)に係る情報システムについて説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
《システムの原理》
図2に本情報システムの原理図を示す。図2のように、原理的には、本情報システムは、IP−VPNを構成する複数のPEルータ11(第1のエッジルータに相当)と、このPEルータ11をユーザネットワーク13に接続するCEルータ12(第2のエッジルータに相当)と、VPNおよびVPNにより結合されるユーザネットワーク13を管理する運用管理サーバ10とを含む。
運用管理サーバ10とPEルータ11との間、および複数のPEルータ11の間は、事業者専用のIPネットワークで接続されている。このような事業者専用のIPネットワークでのVPNは、例えば、MPLS(Multi Protocol Label Switch)により、構成する
ことができる。すなわち、事業者専用のIPネットワークの入口であるPEルータ11A
において、ユーザネットワーク13からのパケットに固定長のラベルが付与される。ラベルが付与されたパケットは、そのラベルにより事業者専用のIPネットワークを転送される。そして、事業者専用のIPネットワークの出口であるPEルータ11Bにおいて、ラベルが削除され、パケットが目的のユーザネットワークに転送される。なお、本実施形態において、複数のPEルータ11を個々に区別する場合には、PEルータ11A、11Bのように呼ぶことにする。また、これらを総称的に呼ぶ場合には、PEルータ11と呼ぶことにする。
運用管理サーバ10では、ネットワーク事業者専用のIPネットワークを管理するSNMPマネージャ20が稼働している。PEルータ11は、PEルータ11の状態を運用管理サーバ10上のSNMPマネージャ20に報告するSNMPエージェント21を有している。SNMPエージェント21は、PEルータ11自体に関連するMIB40を収集する。また、PEルータ11は、VPNに関する構成情報を管理する構成定義管理手段31を有している。
CEルータ12は、ユーザネットワーク13をPEルータ11に接続する機能を有する。CEルータ12にも、SNMPエージェント22が稼働しており、要求元(例えば、PEルータ11)からの要求に応答してCEルータ12上の管理情報を報告する。
本情報システムでは、運用管理サーバ10にて、VPNを利用するユーザネットワーク13を一元的に管理するため、運用管理サーバ10と接続されるPEルータ11に、図2に示すような、VPN管理情報収集手段1、VPN管理情報応答手段2、VPN管理情報格納手段3、VPN管理情報交換手段4、およびVPN管理情報交換方法選択手段5を設ける。以下に、これらの構成要素の詳細およびこれらの構成要素による処理手順について述べる。
(1)VPN管理情報収集手段1(収集手段に相当)
VPN管理情報収集手段1は、PEルータ11の構成定義管理手段31から各VPNに関する情報を参照し、VPNを利用するユーザネットワーク13と接続されたCEルータ12のSNMPエージェント22からMIBを収集し、VPNごとにVPN管理情報格納手段3に格納する。
また、VPN管理情報収集手段1は、CEルータ12から受信したTrapがどのユーザネットワーク13に関するものであるか、構成定義管理手段31を参照して判断する。そして、VPN管理情報収集手段1は、Trapをユーザネットワークを特定する情報とともにVPN管理情報応答手段2に通知する。
(2)VPN管理情報応答手段2(返送する手段に相当)
VPN管理情報応答手段2は、ユーザネットワーク13ごとのSNMPエージェント22の役割を果たす。VPN管理情報応答手段2はVPNごとに、SNMPエージェントとしての仮想的なIPアドレスを保持する。この仮想的なIPアドレスは、事業者専用のIPネットワーク内のプライベートアドレスとして設定される。
本情報システムでは、運用管理サーバ10のSNMPマネージャ20がVPNに対応するMIBを要求する場合に、この仮想的なIPアドレスを指定する。すると、PEルータ11は、その仮想的なIPアドレスに対応するVPNおよびそのVPNに接続されたユーザネットワーク13のCEルータ12を求め、そのCEルータ12からMIB情報を収集し、運用管理サーバ10に返送する。そのため、運用管理サーバ10のSNMPマネージャ20からは、上記ユーザネットワーク13ごとにSNMPエージェントが存在するかのように見える。
具体的には、運用管理サーバ10は、上記仮想的なIPアドレスを宛先アドレスとして、PEルータ11にMIBを要求する。一方、PEルータ11のVPN管理情報応答手段2は、上記仮想的なIPアドレスとVPNとを対応させるVPN−IPアドレス対応テーブル42を有している。VPN管理情報応答手段2は、運用管理サーバ10からのMIB要求を受け取ると、VPN−IPアドレス対応テーブル42を参照して、SNMPマネージャ20からのMIB要求時の宛先IPアドレスに対応するVPNのMIBをVPN管理情報格納手段3から取得し、返送する。また、VPN管理情報応答手段2は、VPN管理情報収集手段1から通知されたTrapの送信元IPアドレスをVPNに対応した仮想的なIPアドレスに変更し、SNMPマネージャ20に送信する。
(3)VPN管理情報格納手段3(格納する手段に相当)
VPN管理情報格納手段3は、VPN管理情報収集手段1で収集したMIBを管理し、SNMPマネージャ20からのMIB要求の際にVPN管理情報応答手段2に渡す。VPN管理情報格納手段3は、MIBをユーザネットワークが存在する拠点ごと、ユーザネットワークが接続されるVPNごとにそれぞれ管理するテーブル(MIB管理テーブル41と呼ぶ)を有する。
(4)VPN管理情報交換手段4(情報交換手段に相当)
VPN管理情報交換手段4は、VPN管理情報格納手段3にて管理しているMIBをVPNを構成する他のPEルータ11Bと共有するために他のPEルータ11Bに送信する。また、他のPEルータ11B内のVPN管理情報交換手段4から受信したMIBをVPN管理情報格納手段3に格納する。なお、VPN管理情報交換手段4がMIBの送受信を行う際は、VPN管理情報交換方法選択手段5を参照し、ユーザが指定した通信手段にて行う。
(5)VPN管理情報交換方法選択手段5(通信手段を設定する手段に相当)
VPN管理情報交換手段4によるPEルータ11間のMIB送受信の通信手段をユーザが選択できるようにするため、VPN管理情報交換方法選択手段5は、予めユーザが指定した通信手段を示す情報を保持するテーブル(情報交換手段テーブル50と呼ぶ)を有する。
(6)ネットワーク管理処理手順
IP−VPN網において、拠点間の接続にVPNを利用した複数のユーザネットワーク13が存在する。上述のように、通常、別拠点とのネットワーク間でVPNによる接続を行うために、PEルータ11と、ユーザネットワーク13およびPEルータ11に接続されているCEルータ12とが存在する。ユーザネットワーク13の管理を行うため、SNMPマネージャ20を有する運用管理サーバ10はIP−VPN網上(事業者専用のIPネットワーク上)でPEルータ11に接続され、ユーザネットワーク13を管理する。
PEルータ11にVPN管理情報収集手段1、VPN管理情報応答手段2、VPN管理情報格納手段3を設ける。運用管理サーバ10内に存在するSNMPマネージャ20には、予めユーザネットワーク13ごとにSNMPエージェントに対応する仮想的なIPアドレス(仮想的なプライベートアドレス(仮想アドレスに相当))を事前に登録しておく。この仮想的なIPアドレスはVPN管理情報応答手段2のVPN−IPアドレス対応テーブル42においても管理される。
SNMPマネージャ20は、VPNを利用するユーザネットワーク13のMIBを要求する場合、VPNに対応したSNMPエージェントの仮想的なIPアドレスを指定して、PEルータ11に要求する。PEルータ11は、VPN管理情報応答手段2にてこの要求
を受信する。要求を受けたVPN管理情報応答手段2は、VPN−IPアドレス対応テーブル42を参照して、どのVPNに対してMIBを要求しているのかを判断する。そして、VPN管理情報応答手段2は、VPN管理情報収集手段1に対して、指定されたVPNのMIBを取得するよう依頼を出す。
PEルータ11内のVPN管理情報収集手段1は、PEルータ11の構成定義管理手段31(第2のエッジルータアドレスに変換する手段に相当)を参照し、指定されたVPNを利用しているユーザネットワーク13と接続されているCEルータ12のIPアドレスを取得する。VPN管理情報収集手段1は、これらの情報を参照し、SNMPマネージャとして機能し、CEルータ12のSNMPエージェント22からMIBを収集する。VPN管理情報収集手段1は、VPNごとに収集したMIBを、VPN管理情報格納手段3に格納する。VPN管理情報格納手段3は、VPNごとにMIBを管理するためのMIB管理テーブル41を有する。指定されたVPNのMIBの収集が完了すると、VPN管理情報収集手段1は、VPN管理情報応答手段2へ、MIBの収集が完了したことを通知する。
完了通知を受けたVPN管理情報応答手段2は、指定されたVPNのMIBをVPN管理情報格納手段3から取得し、VPN−IPアドレス対応テーブル42を参照して、指定されたVPNに対する仮想的なIPアドレスを送信元IPアドレスとしてSNMPマネージャ20に返送する。
VPN管理情報応答手段2は、VPNに対応した仮想的なIPアドレスをVPN−IPアドレス対応テーブル42にて保持しているので、SNMPマネージャ20からは、ユーザネットワーク13ごとにSNMPエージェント21がそれぞれ存在するかのように、MIBを収集することができる。SNMPマネージャ20は、ユーザネットワーク13を他のルータなどのネットワークデバイスと同じように、ユーザネットワーク13ごとに独立して機能するSNMPエージェント21により管理することが可能になる。
また、PEルータ11にてCEルータ12の標準MIBを収集するので、SNMPマネージャ20はルータベンダ独自のMIBへの対応が不要となる。したがって、SNMPマネージャ20としては、汎用的なものが使用できる。なお、従来のシステムでは、SNMPマネージャ20が収集できる標準MIBは、PEルータ11のSNMPエージェント21から送信されるもの(図2のMIB40)であり、VPNに接続されたユーザネットワーク13から標準MIBを収集するための手段は一般的にはなかった。VPNとユーザネットワークとの関連付けを行うMIBがRFC標準MIBでは定義されていないためである。
(7)PEルータ11間の情報交換処理
VPN管理情報交換手段4は構成定義管理手段31から、同じVPNを構成する他のPEルータ11BのIPアドレスを知り、そのPEルータ11Bに向けてVPN管理情報格納手段3で管理しているMIBを送信する。一方、他のPEルータ11BからMIBを受信したPEルータ11Aは、VPN管理情報格納手段3の内容を更新する。同じVPNを構成するすべてのPEルータ11間において、MIBの送受信を行う。
これにより、運用管理サーバ10がユーザネットワーク13のMIBを収集するときは、1つのPEルータ11からMIBを取得すればよい。また、SNMPマネージャ20を介して1つのPEルータ11Aの障害を検出した際は、MIBの取得要求を別のPEルータ11Bに対して行うことにより、ユーザネットワーク13のMIBを取得することができ、信頼性の高いユーザネットワーク管理が実現できる。
(8)PEルータ11間での情報交換時の通信手段の指定
上記PEルータ11に、VPN管理情報交換方法選択手段5を設ける。VPN管理情報交換方法選択手段5は、予めユーザが指定した、PEルータ11間のMIBの送受信における通信手段を、VPNを利用するユーザごとに管理している。VPN管理情報交換手段4は、VPN管理情報交換方法選択手段5の情報交換手段テーブル50からVPNごとにMIBの通信手段を参照し、その通信手段にてMIBを送受信する。これにより通信事業者は、安価なサービスを求めるユーザには上記通信手段としてユーザの帯域を提供し、信頼性を求めるユーザにはMIBの送受信が確実に行われる専用線を提供する、といった異なるサービスの提供が可能となる。
《第1実施形態》
図3から図5の図面を参照して、本発明の第1実施形態を説明する。図3は、本発明の第1実施形態に係る情報システムのシステム構成図である。この情報システムは、基本的には、上記発明の原理である図2に示した構成要素と同様の構成要素を有している。したがって、本実施形態において、図2と同一の構成要素については、図2と同一の符号を付してその説明を省略する。
なお、図3においては、ユーザネットワークとして13A、13Bおよび13Cの3つのネットワークが示されている。本実施形態では、ユーザネットワーク13A、13Bおよび13Cは、各々、VPN−A、VPN−B、およびVPN−CというVPNにより、他の拠点のネットワークと接続されているものとする。
また、本実施形態では、ユーザネットワーク13A、13Bおよび13Cには、各々、CEルータ12A、12Bおよび12Cが設けられている。さらに、CEルータ12A、12Bおよび12Cには、各々、SNMPエージェント22A、22Bおよび22Cが稼働している。
VPNを利用するユーザネットワーク13A、13B、13Cに設けられたCEルータ12A、12B、12Cに接続されているPEルータ11は、VPN管理情報収集手段1、VPN管理情報応答手段2、VPN管理情報格納手段3、PEルータ11のMIB40を収集するSNMPエージェント21および構成定義管理手段31を有する。
SNMPマネージャ20を有する運用管理サーバ10は、PEルータ11と事業者専用のIPネットワークにより接続されている。本実施形態では、この事業者専用のIPネットワークがVPNサービスを提供する。SNMPマネージャ20には、ユーザネットワーク13A−13CのMIBを収集するためにユーザネットワーク13A−13Cごとに存在する仮想的なIPアドレスが予め登録されている。
PEルータ11のVPN管理情報応答手段2ではこの仮想的なIPアドレスと、構成定義管理手段31にて定義されているVPNとを対応させたテーブル(VPN−IPアドレス対応テーブル42)を管理している。
構成定義管理手段31は、事業者専用のIPネットワークにおいて提供するVPNの構成を定義する情報を有する。この情報は、例えば、VPNごとの事業者側エッジルータ11、その事業者側エッジルータ11と経路情報を交換するCEルータ12A、12B、12C等の名称、そのCEルータ12A、12B、12C等のIPアドレス等である。図3の例では、構成定義管理手段31の保持する情報として、CEルータ12A、12B、12C等のIPアドレスを定義したテーブルが示されている。
図5は、本情報システムのネットワーク管理を示すシーケンス図である。以下、図3お
よび図5を参照して、本情報システムの処理を説明する。まず、ユーザネットワーク13Aを管理するために、運用管理サーバ10のSNMPマネージャ20は、ユーザネットワーク13Aに対応する仮想的なIPアドレスAを宛先IPアドレスに指定して、PEルータ11に対してMIBを要求する(図5、1−1)。
MIBの要求を受けたVPN管理情報応答手段2は、VPN−IPアドレス対応テーブル42を参照し(図5、1−2)、要求されているものがVPN−AのMIBであることを知る(図5、1−3)。VPN管理情報応答手段2は、VPN管理情報収集手段1に、VPN−AのMIB取得の依頼を出す(図5、1−4)。
依頼を受けたPEルータ11内のVPN管理情報収集手段1は、まず、構成定義管理手段31を参照する(図5、1−5)。VPN管理情報収集手段1は、構成定義管理手段31にて、VPN―Aを利用しているユーザネットワーク13Aと接続されたCEルータ12AのIPアドレスを参照する(図5、1−6)。
参照したIPアドレスから、VPN管理情報収集手段1は、VPN−AのMIBを取得するため、CEルータ12AのSNMPエージェント22Aに対してMIBの要求を行う(図5、1−7)。この処理を実行するVPN管理情報収集手段1が第2のエッジルータにアクセスする手段に相当する。CEルータ12AのSNMPエージェント22Aから取得したMIBは(図5、1−8)、VPN−AのMIBとしてVPN管理情報格納手段3に格納される(図5、1−9)。
VPN管理情報格納手段3は、VPN管理情報収集手段1にて取得した各CEルータ12A等のMIBを、VPNごとのMIBとして管理している(図5、1−10)。
図4に、VPN管理情報格納手段3のMIB管理テーブル41を示す。図4のように、MIB管理テーブル41は、VPNを識別するVPN名、MIBを識別するMIB名、およびMIB名に対応するMIB値を有している。すなわち、VPN管理情報格納手段3は、VPNごとに区分してMIBを蓄積している。したがって、VPN管理情報格納手段3は、VPN管理情報応答手段2からの要求に応じて、要求対象のVPNごとにMIBを提供することができる。
MIBの収集・格納が終わると、VPN管理情報収集手段1は、VPN管理情報応答手段2に、MIBの収集が完了したことを通知する(図5、1−11)。
MIB収集の完了通知を受けたVPN管理情報応答手段2は、VPN−IPアドレス対応テーブル42を参照して(図5、1−12)、VPN−Aに対応するSNMPエージェントの仮想的なIPアドレスであるIPアドレスAを取得する(図5、1−13)。また、VPN管理情報応答手段2は、SNMPマネージャ20から要求されたMIBを送信するため、VPN−AのMIBをVPN管理情報格納手段3に要求し、取得する(図5、1−14、1−15)。そして、VPN管理情報応答手段2は、MIBの送信元IPアドレスをIPアドレスAとして、SNMPマネージャ20に返送する(図5、1−16)。VPN−B、およびCに関するMIBを収集する場合も同様の手順にて行う。
一方、ユーザネットワーク13A等と接続されたCEルータ12A等から障害情報としてTrapが発行された場合は、VPN管理情報応答手段2は、以下の処理により運用管理サーバ10に通知する。例えば、CEルータ12BのSNMPエージェント22Bでは、予め、Trapを送信するSNMPマネージャとしてPEルータ11のIPアドレスを登録しておく。
ユーザネットワーク13Bと接続されたCEルータ12BからPEルータ11へTrapが発行されると、PEルータ11のVPN管理情報収集手段1にてこのTrapを受け
る(図5、1−17)。VPN管理情報収集手段1は、構成定義管理手段31を参照し(図5、1−18)、Trapを発行したCEルータ12Bが接続されているユーザネットワーク13Bは、VPN−Bを利用していることを知る(図5、1−19)。その後Trapは、VPN管理情報応答手段2に転送される(図5、1−20)。このTrapは、VPN−Bに関するTrapであることから、VPN管理情報応答手段2は、VPN−IPアドレス対応テーブル42を参照して(図5、1−21)、VPN−Bと対応する、SNMPエージェントの仮想的なIPアドレスBを送信元IPアドレスに設定する(図5、1−22)。そして、VPN管理情報応答手段2は、VPN−BからのTrapとして、運用管理サーバ10のSNMPマネージャ20に送る(図5、1−23)。
以上述べたように、本実施形態の情報システムによれば、運用管理サーバ10のSNMPマネージャ20は、事業者専用のIPネットワークにおける仮想的なIPアドレス(プライベートアドレス)によりVPNを指定して、そのVPNのMIBをPEルータ11に要求する。そのため、複数のユーザネットワーク13A−13C等を管理する運用管理サーバ10は、直接ユーザネットワーク13A−13Cの詳細、例えば、ユーザネットワーク13A−13CのIPアドレス、CEルータ12A−12CのIPアドレス等を認識することなく、VPNにより接続されるユーザネットワーク13A−13CのMIBを入手し、ネットワーク全体を管理できる。
また、本情報システムによれば、VPN管理情報応答手段2は、運用管理サーバ10から指定された宛先を示す仮想的なIPアドレスをVPNの名称に変換し、VPN管理情報収集手段1は、VPNの構成を定義する構成定義管理手段31にアクセスし、そのVPNの名称からCEルータ12A−12Cの求め、さらに、CEルータ12A−12CのIPアドレスを特定する。そして、VPN管理情報収集手段1は、構成定義管理手段31により特定されたCEルータ12A−12C等のIPアドレスにより、CEルータ12A−12C等にアクセスし、SNMPエージェント22A−22CからMIBを収集する。
一方、各CEルータ12A−12C等のSNMPエージェント22A−22Cから報告されたTrapについては、管理情報収集手段1は、構成定義管理手段31を参照し、逆にCEルータ12A−12C等のIPアドレスをVPN名に変換して、VPN管理情報応答手段2に引き渡す。
そして、VPN管理情報応答手段2は、VPN名をVPN名に対応する仮想的なIPアドレスに戻し、その仮想的なIPアドレスを送信元として設定してVPNごとに収集されたMIBまたはTrapを運用管理サーバ10に引き渡す。
以上のような構成と手順により、運用管理サーバ10は、VPNとユーザネットワークとの対応を意識することなく、複数のユーザネットワーク13A−13Cの情報をVPNごとに求めることができる。したがって、運用管理サーバ10のSNMPマネージャ20には、拡張されたMIBを取り扱う必要がない。運用管理サーバ10のSNMPマネージャ20とすれば、上記仮想的なIPアドレスごとに、異なるSNMPエージェントが存在するものとして動作すればよい。
一方、PEルータ11には、VPN管理情報収集手段1、VPN管理情報応答手段2およびVPN管理情報格納手段3が必要になるが、これらは、本来PEルータ11に設けられていた構成定義管理手段31と連係して、VPNに対応するユーザネットワーク13A−13C等のMIB、あるいは、Trapを収集すればよい。したがって、VPNに対応するユーザネットワーク13A−13Cを管理するためのシステムの変更が容易になる。
《第2実施形態》
図6から図9の図面に基づいて本発明の第2実施形態を説明する。上記第1実施形態では、運用管理サーバ10が仮想的なIPアドレスによりVPNを指定して、PEルータ11からMIBまたはTrap等のネットワーク管理情報を収集する情報システムの例を示した。本実施形態では、複数のPEルータ11が互いにMIB情報を交換する情報システムの例を説明する。本情報システムの他の構成要素および作用は、第1実施形態の場合と同様である。そこで、第1実施形態の場合と同一の構成要素については同一の符号を付してその説明を省略する。
図6は、本実施形態に係る情報システムのシステム構成図である。図6においては、IP−VPN70を介して、2つの拠点101および102の複数のネットワークが互いに接続されている。この例では、拠点101には、ユーザネットワーク13A−1、13B−1、および13C−1が存在する。また、拠点102には、ユーザネットワーク13A−2、13B−2、および13C−2が存在する。
拠点101のユーザネットワーク13A−1と拠点102のユーザネットワーク13A−2がIP−VPN70により接続されている。また、拠点101のユーザネットワーク13B−1と拠点102のユーザネットワーク13B−2がIP−VPN70により接続されている。また、拠点101のユーザネットワーク13C−1と拠点102のユーザネットワーク13C−2がIP−VPN70により接続されている。なお、以下では、拠点101のユーザネットワーク13A−1と拠点102のユーザネットワーク13A−2を総称してユーザネットワーク13Aのように呼ぶことにする。ユーザネットワーク13B、ユーザネットワーク13Cについても同様である。
また、本実施形態では、PEルータ11を拠点101、102ごとに区別する場合、PEルータ11X、11Yのように呼び、総称的に呼ぶ場合には、PEルータ11と呼ぶことにする。PEルータの構成要素である構成定義管理手段31(31X、31Y)、VPN管理情報格納手段3(3X、3Y)、VPN管理情報交換手段4(4X、4Y)についても同様である。
IP−VPN70の両端には、2つのPEルータ11Xおよび11Yが例示されている。PEルータ11Xは、構成定義管理手段31X、VPN管理情報格納手段3XおよびVPN管理情報交換手段4Xを有している。また、PEルータ11Yには、構成定義管理手段31Y、VPN管理情報格納手段3YおよびVPN管理情報交換手段4Yを有している。
このうち、構成定義管理手段31X、VPN管理情報格納手段3X等は、第1実施形態で説明したものと同様であるので、その説明を省略する。また、図6には、明示的に示されていないが、PEルータ11XおよびPEルータ11Yの構成要素は、基本的には、第1実施形態の場合と同様である。
SNMPマネージャ10はユーザネットワーク13A−13C等のMIBを収集するためのSNMPエージェントとして機能するPEルータ11X、11Yを登録しておき、また、通常はPEルータ11XからユーザネットワークのMIBを取得するよう設定する。この処理手順は、第1実施形態の場合と同様である。
PEルータ11Xおよび11Yは、拠点101および102のユーザネットワーク13A、13B、13Cと接続されたCEルータ12A、12B、12CからMIBを取得し、VPN管理情報格納手段3X、3Yにて管理する。なお、MIBの取得はSNMPマネージャ20からMIBが要求されたときのみではなく、VPN管理情報収集手段1にて、構成定義管理手段31にて定義されているすべてのVPNについて、定期的に収集を行う
ようにしてもよい。
PEルータ11Xおよび11Yは、VPN管理情報交換手段4X、4Yにて、この拠点ごとのVPNのMIBを収集するため定期的に通信する。なお、VPN管理情報格納手段3X、3Y等におけるMIBは、VPNとそのVPNを利用するユーザネットワークが存在する拠点ごとに管理される。
図7に拠点情報が付加され、拠点ごとに管理されるMIB管理テーブル41の構成を示す。図7に示すように、第1実施形態の場合と比較して、本実施形態のMIB管理テーブル41には、拠点というフィールドが付加されている。
図9は、本情報システムのネットワーク管理を示すシーケンス図である。以下、図6および図9を参照して、本情報システムの処理を説明する。PEルータ11Xは拠点101に存在するユーザネットワークのCEルータ12A−12C等に接続されているので、拠点101のMIBの送信を次の手順で行う。
VPN管理情報交換手段4Xは、まず、VPNを構成する他のPEルータ11YのIPアドレスを知るために構成定義管理手段31Xを参照し(図9、2−1)、PEルータYのIPアドレスを取得する(図9、2−2)。その後、VPN管理情報交換手段4Xは、VPN管理情報格納手段3Xを参照し(図9、2−3)、拠点101のVPN−A、B、CのMIBを取得する(図9、2−4)。
VPN管理情報交換手段4Xは、このMIBを、PEルータ11Yに送信する(図9、2−5)。PEルータ11YのVPN管理情報交換手段4Yは、これを受信し、VPN管理情報格納手段3Yにて拠点101のVPN−A、B、CのMIB情報を更新する(図9、2−6)。
PEルータ11Yも11Xと同様に、VPN管理情報交換手段4YにてMIBの送信を行う。PEルータ11Yは拠点102のMIBを送信し、PEルータ11XのVPN管理情報格納手段3Xの拠点102のMIBを更新する(図9、2−7〜2−11)。このように定期的にMIBを送受信することで、PEルータ11X、11Yは、VPN管理情報格納手段3X、3Yにてすべてのユーザネットワーク13A−13Cに関するMIBを保持できる。
以上の手順でMIBを収集したPEルータ11Xへ運用管理サーバ10のSNMPマネージャ20がMIBを要求すると、PEルータ11Xは第1実施形態で説明した手順でユーザネットワーク13A−13C等のMIBを送信する。
図8に、本実施形態の情報システムにおける管理形態のイメージを示す。図8の例では、ユーザ60A−60C等が、VPNにより複数の拠点101、102等に有するネットワークを接続するサービスを受けている。このような利用形態において、SNMPマネージャ20は、図8のような管理形態で、PEルータ11X、11Y、ユーザネットワーク13A−13Cの管理を行うことが可能になる。すなわち、SNMPマネージャ20は、PEルータ11Xまたは11Yのいずれかからも、すべての拠点101、102等での各ユーザ60A−60CのユーザネットワークのMIBを取得できる。
また、例えば、デフォルトとして運用管理サーバ10にはユーザネットワークのMIBをPEルータ11Xから取得するよう設定しておく。そして、PEルータ11Xに何らかの障害が発生して、PEルータ11XからMIBの取得ができなくなった場合は、運用管理サーバ10は、PEルータ11YからMIBを取得するようにすればよい。複数のPE
ルータ11X、11Y等において、すべてのユーザネットワークのMIBを保持することにより、1つのPEルータ11X等に障害が発生しても別のPEルータ11Y等からユーザネットワーク全体のMIBが収集でき、信頼性の高いユーザネットワークの管理が可能になる。
《第3実施形態》
図10および図11の図面に基づいて本発明の第3実施形態を説明する。上記第2実施形態では、複数のPEルータ11が互いにMIB情報を交換する情報システムの例を説明した。本実施形態では、複数のPEルータ11が互いにMIB情報を交換する際の通信手段をユーザが設定できる機能を有する情報システムについて説明する。本情報システムの他の構成要素および作用は、第1実施形態または第2実施形態の場合と同様である。そこで、第1実施形態または第2実施形態の場合と同一の構成要素については同一の符号を付してその説明を省略する。
図10は、本実施形態の情報システムのシステム構成図である。VPNを利用するネットワークのユーザは、PEルータ11X、11Y等のVPN管理情報交換手段4X、4Y等にて行うMIBを交換するための通信手段を予め選択できる。ここでユーザAは通信事業者と、PEルータ11X、11Y間のMIBの送受信を、ユーザが利用する回線とは別の専用線により行うよう契約している。専用線を利用することにより、コストは増加するが、より信頼性の高い障害管理が保証される。一方、ユーザB、CはPEルータ11X、11Y間のMIBの送受信を、ユーザに割り当てられた帯域にて行うよう、通信事業者と契約している。ユーザの帯域の利用は、障害管理の信頼性が専用線による通信と比べてやや劣るが、比較的少ないコストでVPNを利用することができる。
ユーザごとに選択されたMIBの通信方法は、PEルータ11X、11Y内のVPN管理情報交換方法選択手段5X、5Yが管理する情報交換手段テーブル50X、50Yに保持されている。
図11に、PEルータ11X、11Y間のMIBの交換を実行する制御シーケンスを示す。PEルータ11XのVPN管理情報交換手段4Xは、まず、構成定義管理情報31Xを参照し(図11、3−1)、通信を行うPEルータ11YのIPアドレスと、定義されているVPN情報を収集する(図11、3−2)。ここでVPN−A、B、Cが定義されているとすると、VPN管理情報交換手段4Xは、VPN−Aに関するMIBを送信するために、VPN管理情報交換方法選択手段5Xを参照する(図11,3−3,3−4)。
VPN−Aを利用するユーザAに関するMIBは、専用線により送信するよう設定しているので、VPN管理情報交換手段4Xは、VPN管理情報格納手段3X(図10の情報交換手段テーブル50X)を参照し(図11、3−5,3−6)、VPN−Aに関するMIBを専用線からPEルータ11Yに送信する(図11、3−7)。
PEルータYのVPN管理情報交換手段4Yは受信したMIBを、VPN−AのMIBとしてVPN管理情報格納手段3Yに格納する(図11、3−8)。
なお、VPN管理情報交換方法選択手段5X等にて保持されている通信方法に障害が発生し、MIBの送受信ができない場合、VPN管理情報交換手段4Xは、指定された通信方法以外の通信方法でMIBの送受信を行う。ユーザAが指定した専用線に障害が発生し、MIBの送信に失敗した場合、VPN管理情報交換手段4X等は、ユーザの帯域を利用してMIBを送信する。
VPN−BおよびCのMIBについても、同様(図11、3−3〜3−8)にPEルータ11Yに送信する。VPN−BおよびCはユーザの帯域を利用してMIBを送信すると
いう情報をVPN管理情報交換方法選択手段5Xにて保持しているので、VPN管理情報交換手段4Xにて、ユーザの帯域を使ったMIBの送受信を行う。また、PEルータ11YからPEルータ11XへのMIBの通信においても、同様の処理(図11、3−1〜3−8)を繰り返す。
以上述べたように、本実施形態の情報システムによれば、例えば、ユーザの希望に応じて、複数のPEルータ11間で、MIBを交換するための通信手段を指定できる。
従来のIP−VPN(Internet Protocol-Virtual Private Network)環境の代表的な構成例を示す図である。 本発明の実施形態に係る情報システムの原理図である。 本発明の第1実施形態に係る情報システムのシステム構成図である。 VPN管理情報管理手段3のMIB管理テーブルを示す図である。 情報システムのネットワーク管理を示すシーケンス図である。 本発明の第2実施形態に係る情報システムのシステム構成図である。 拠点ごとに管理されるMIB管理テーブルの構成を示す図である。 情報システムにおける管理形態のイメージを示す図である。 情報システムのネットワーク管理を示すシーケンス図である。 本発明の第3実施形態に係る情報システムのシステム構成図である。 情報システムのネットワーク管理を示すシーケンス図である。
符号の説明
1 VPN管理情報収集手段
2 VPN管理情報応答手段
3 VPN管理情報格納手段
4 VPN管理情報交換手段
5 VPN管理情報交換方法選択手段
10 運用管理サーバ
11、11A、11B PEルータ
12、12A、12B、12C CEルータ
13、13A、13B、13C ユーザネットワーク
20 SNMPマネージャ
21、22、22A、22B、22C SNMPエージェント
31 構成管理手段

Claims (5)

  1. ネットワーク上にユーザグループごとに利用を限定した仮想専用ネットワーク機能を提供し該仮想専用ネットワークに前記ユーザグループごとに構成されたネットワークを少なくとも1つ接続する第1のエッジルータと、
    前記第1のエッジルータと接続され前記仮想専用ネットワークおよび前記ユーザグループごとに構成されたネットワークを管理する運用管理サーバと、
    前記ユーザグループごとに構成されたネットワークは、前記第1のエッジルータに接続する第2のエッジルータとを有し、
    前記第1のエッジルータは、
    前記ユーザグループごとに構成されたネットワーク上の第2のエッジルータから当該ユーザグループごとに構成されたネットワークの構成機器に関する管理情報を収集する収集手段と、
    前記管理情報を前記ユーザグループごとの仮想専用ネットワークに対応付けて格納する手段と、
    前記運用管理サーバから前記ユーザグループごとの仮想専用ネットワークに対応付けた管理情報の要求を受けたときにその管理情報を返送する手段と、を有し、
    前記運用管理サーバは、前記ユーザグループごとの仮想専用ネットワークを指定してその仮専用ネットワークに接続されるユーザグループごとに構成されたネットワークの構成機器に関する管理情報の返送を前記第1のエッジルータに要求する要求手段を有する、
    ネットワーク管理システム。
  2. 前記運用管理サーバは、前記第1のエッジルータとの間で前記ユーザグループごとに構成されたネットワークから独立した専用ネットワークを構成し、
    前記仮想専用ネットワークに対応付けた管理情報を要求する際に、その仮想専用ネットワークに対応付けられ、前記専用ネットワーク上で識別可能な仮想アドレスにより前記仮想専用ネットワークを指定し、
    前記第1のエッジルータの収集手段は、前記仮想アドレスを前記第2のエッジルータの汎用ネットワーク上でのアドレスである第2のエッジルータアドレスに変換する手段と、前記第2のエッジルータアドレスにより前記第2のエッジルータにアクセスする手段とを有する請求項1に記載のネットワーク管理システム。
  3. 前記第1のエッジルータは、他の第1のエッジルータとの間で、前記ユーザグループごとの仮想専用ネットワークに対応付けて格納した管理情報を交換する情報交換手段をさらに有する請求項1または2に記載のネットワーク管理システム。
  4. 前記第1のエッジルータは、前記ユーザグループごとの仮想専用ネットワークに対して、前記情報交換手段により管理情報が交換されるときの通信手段を設定する手段をさらに有する請求項3に記載のネットワーク管理システム。
  5. ネットワーク上にユーザグループごとに利用を限定した仮想専用ネットワーク機能を提供し該仮想専用ネットワークに前記ユーザグループごとに構成されたネットワークを少なくとも1つ接続する複数の第1のエッジルータと、前記第1のエッジルータに接続され、前記仮想専用ネットワークおよび前記ユーザグループごとに構成されたネットワークを管理する運用管理サーバとが実行するネットワーク管理方法であり、
    前記ユーザグループごとに構成されたネットワークは、前記第1のエッジルータに接続する第2のエッジルータを有し、
    前記第1のエッジルータは、前記ユーザグループごとに構成されたネットワーク上の第2のエッジルータから当該ユーザグループごとに構成されたネットワークの構成機器に関する管理情報を収集するステップと、前記管理情報を前記ユーザグループごとの仮想専用ネットワークに対応付けて格納するステップと、前記運用管理サーバから前記ユーザグループごとの仮想専用ネットワークに対応付けた管理情報の要求を受けたときにその管理情報を返送するステップと、を実行し、
    前記運用管理サーバは、前記ユーザグループごとの仮想専用ネットワークを指定してその仮想専用ネットワークに接続されるユーザグループごとに構成されたネットワークの構成機器に関する管理情報の返送を前記第1のエッジルータに要求する要求ステップを実行する、ネットワーク管理方法。
JP2004173107A 2004-06-10 2004-06-10 ネットワーク管理システム、ネットワーク管理方法 Expired - Fee Related JP4474207B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004173107A JP4474207B2 (ja) 2004-06-10 2004-06-10 ネットワーク管理システム、ネットワーク管理方法
US10/978,815 US7668106B2 (en) 2004-06-10 2004-11-01 Network management system, and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004173107A JP4474207B2 (ja) 2004-06-10 2004-06-10 ネットワーク管理システム、ネットワーク管理方法

Publications (2)

Publication Number Publication Date
JP2005354426A JP2005354426A (ja) 2005-12-22
JP4474207B2 true JP4474207B2 (ja) 2010-06-02

Family

ID=35460439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004173107A Expired - Fee Related JP4474207B2 (ja) 2004-06-10 2004-06-10 ネットワーク管理システム、ネットワーク管理方法

Country Status (2)

Country Link
US (1) US7668106B2 (ja)
JP (1) JP4474207B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021985A1 (en) * 2001-09-06 2003-03-13 Tersync Ltd. System and method for providing two-way radio communications network transmissions over internet protocol
JP4706542B2 (ja) * 2006-04-10 2011-06-22 株式会社日立製作所 通信装置
US20080317048A1 (en) * 2007-06-20 2008-12-25 Direct Route, Llc Method and apparatus for routing of network addresses
GB2472866B (en) * 2009-08-21 2013-05-08 Samsung Electronics Co Ltd Network elements, integrated circuits and methods for routing control
JP5391503B2 (ja) 2009-09-28 2014-01-15 京セラ株式会社 無線基地局、基準信号供給装置、無線基地局システム、および無線基地局システムの運用方法
CA2724251C (en) 2010-12-22 2012-05-15 Guest Tek Interactive Entertainment Ltd. System and method for aggregate monitoring of user-based groups of private computer networks
CN102291317B (zh) * 2011-09-15 2018-03-02 中兴通讯股份有限公司 一种虚拟专用网报文的转发方法及装置
JP5941703B2 (ja) * 2012-02-27 2016-06-29 株式会社日立製作所 管理サーバ及び管理方法
WO2014034075A1 (ja) * 2012-08-29 2014-03-06 日本電気株式会社 ネットワーク監視システム、通信装置、ネットワーク管理方法、及び、ネットワーク管理プログラム記憶媒体
CN104144211A (zh) * 2014-07-11 2014-11-12 北京哈工大计算机网络与信息安全技术研究中心 一种在虚拟网络中检测定点获得结果的方法及系统
US10146838B2 (en) 2014-09-30 2018-12-04 At&T Intellectual Property I, L.P. Contextual management of client devices
CN104394008B (zh) * 2014-10-10 2018-01-30 广东电网有限责任公司电力科学研究院 一种统一配置不同类型交换机的方法及其系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951347A (ja) 1995-08-04 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> 階層型ネットワーク管理方式
US6154465A (en) * 1998-10-06 2000-11-28 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6765921B1 (en) * 2000-06-28 2004-07-20 Nortel Networks Limited Communications network
US7272643B1 (en) * 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
JP2002252631A (ja) 2001-02-26 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Vpn情報提供システム及びその方法
JP4380931B2 (ja) 2001-03-21 2009-12-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Mpls−vpn監視システム、および監視対象情報管理プログラム
US7305492B2 (en) * 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
US7245632B2 (en) * 2001-08-10 2007-07-17 Sun Microsystems, Inc. External storage for modular computer systems
US20030041167A1 (en) * 2001-08-15 2003-02-27 International Business Machines Corporation Method and system for managing secure geographic boundary resources within a network management framework
US7054314B2 (en) * 2001-08-20 2006-05-30 Skystream Networks Inc. Controlling multiple nodes divided into groups
JP2003069644A (ja) 2001-08-28 2003-03-07 Toshiba Corp ネットワーク管理装置
US7069343B2 (en) * 2001-09-06 2006-06-27 Avaya Technologycorp. Topology discovery by partitioning multiple discovery techniques
JP3877557B2 (ja) 2001-09-10 2007-02-07 株式会社日立製作所 階層型ネットワーク管理システム
JP2003169070A (ja) 2001-11-30 2003-06-13 Oki Electric Ind Co Ltd 重複ネットワークアドレス変換システム
US8126722B2 (en) * 2001-12-20 2012-02-28 Verizon Business Global Llc Application infrastructure platform (AIP)
JP2003244144A (ja) 2002-02-18 2003-08-29 Mitsubishi Electric Corp ネットワーク管理方式
US7359328B1 (en) * 2003-03-11 2008-04-15 Nortel Networks Limited Apparatus for using a verification probe in an LDP MPLS network
US7376080B1 (en) * 2004-05-11 2008-05-20 Packeteer, Inc. Packet load shedding
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
US20070100981A1 (en) * 2005-04-08 2007-05-03 Maria Adamczyk Application services infrastructure for next generation networks including one or more IP multimedia subsystem elements and methods of providing the same
US7483438B2 (en) * 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US8411579B2 (en) * 2005-10-04 2013-04-02 Alcatel Lucent Communication system hierarchical testing systems and methods—entity dependent automatic selection of tests
US20070140135A1 (en) * 2005-12-15 2007-06-21 Bellsouth Intellectual Property Corporation Methods and systems for providing performance testing for private networks
US8347341B2 (en) * 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes

Also Published As

Publication number Publication date
US7668106B2 (en) 2010-02-23
US20050276232A1 (en) 2005-12-15
JP2005354426A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
JP5537462B2 (ja) 通信ネットワークシステム及び通信ネットワーク構成方法
EP1643680B1 (en) Method and system for managing network nodes in MPLS-VPN networks
JP5300076B2 (ja) コンピュータシステム、及びコンピュータシステムの監視方法
US7487240B2 (en) Centralized internet protocol/multi-protocol label switching connectivity verification in a communications network management context
US7209434B2 (en) Path modifying method, label switching node and administrative node in label transfer network
US8526325B2 (en) Detecting and identifying connectivity in a network
EP1427152A1 (en) Virtual local area network auto-discovery methods
EP1783610A2 (en) Communication system hierarchical testing systems and methods -entity dependent automatic selection of tests
EP2731313B1 (en) Distributed cluster processing system and message processing method thereof
US20060256711A1 (en) Communication path monitoring system and communication network system
JP4474207B2 (ja) ネットワーク管理システム、ネットワーク管理方法
EP2405608A1 (en) Performing path-orientated systems management
WO2011011933A1 (zh) 一种实现网络拓扑发现的方法及系统
US20080263615A1 (en) Integrated operation management system of video transmission network and operation management method
Feng et al. OpenRouteFlow: Enable legacy router as a software-defined routing service for hybrid SDN
CN101378583B (zh) 服务质量报告的获取方法、装置和系统
US7848246B2 (en) Method and system for confirming connection of layer-1 label switched path(L1-LSP) in GMPLS-based network
JP2006245894A (ja) 転送経路制御装置および転送経路制御プログラム
JPWO2005079022A1 (ja) パケット通信ネットワーク、経路制御サーバ、経路制御方法、パケット転送装置、アドミッション制御サーバ、光波長パス設定方法、プログラム、および記録媒体
JP2006157313A (ja) 経路作成システム、経路作成装置及び経路作成プログラム
EP3817341A1 (en) Bulk configuration of devices behind a network address translation device
KR100751089B1 (ko) 고객 서비스 기반의 다중 서비스 지원 플랫폼 기반망의관리 방법 및 시스템
EP3562101A1 (en) Bras management method, packet forwarding method, packet forwarding controller, and bras
JP4242262B2 (ja) 通信システム及び端末
KR102188069B1 (ko) 네트워크 어댑터 및 상기 네트워크 어댑터를 이용한 네트워크 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4474207

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees