JP4545658B2 - コネクション型ネットワークノード - Google Patents

コネクション型ネットワークノード Download PDF

Info

Publication number
JP4545658B2
JP4545658B2 JP2005233671A JP2005233671A JP4545658B2 JP 4545658 B2 JP4545658 B2 JP 4545658B2 JP 2005233671 A JP2005233671 A JP 2005233671A JP 2005233671 A JP2005233671 A JP 2005233671A JP 4545658 B2 JP4545658 B2 JP 4545658B2
Authority
JP
Japan
Prior art keywords
path
protection
node
bandwidth
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005233671A
Other languages
English (en)
Other versions
JP2007049573A (ja
Inventor
亜紀子 山田
雅也 織田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005233671A priority Critical patent/JP4545658B2/ja
Priority to US11/297,246 priority patent/US7978596B2/en
Publication of JP2007049573A publication Critical patent/JP2007049573A/ja
Application granted granted Critical
Publication of JP4545658B2 publication Critical patent/JP4545658B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/10Routing in connection-oriented networks, e.g. X.25 or ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、コネクション型ネットワークノードに関する。例えば、本発明は、パケットにラベルを添付し、データを転送するラベル転送ネットワーク(MPLS)のようなコネクションオリエンテッドなネットワーク(connection-oriented network)において、障害が発生
したときに帯域を保証しつつ障害地点を迂回させる技術に関する。
従来の方式としてIETFで検討されているFast Reroutingがある(Internet Draft: draft-ietf-mpls-rsvp-lsp-fastreroute-07.txt)。この技術では、ノードまたはリンク障害を
想定してあらかじめ障害ポイントを迂回する予備パスが設定される。障害が発生した場合に、障害検出ノードが、障害箇所を通る現用パスのトラヒックを直ちに予備パスに迂回させる。これによって、高速な障害からの復旧が可能になる。
しかしながら、リンク障害について、リンクごとに予備パスを設定することが要求される。このため、ネットワーク規模が大きくなると予備パス数が増大する。ここで、通信品質が考慮される場合には、多大な予備資源の準備が要求される。
これに対し、予備資源を共有させる方法としてSRLG(Shared Risk Link Group)がある。この方法では、同時に障害が起こる可能性のあるネットワーク資源(すなわちノードやリンク)を識別し、保護するネットワーク資源のSRLGが異なる予備パスは帯域を共有するものとする。これによって、予備資源の削減が可能となる。
非特許文献1には、SRLGの簡単な説明が記述されている。この文献では、次のことが開示されている。或るネットワークで2つの異なる論理リンクを使っていても、それらのリンクが同じ物理的な回線を使っている場合には、その物理回線に障害が起こると、どちらの論理リンクも障害となる。このため、SRLGで同時障害が起きるかどうかを識別する。
また、SRLGの付与によって共有を実現する方法としては、特許文献1に開示された「メッシュ網における予備系帯域共有型プロテクションをサポートする帯域管理方式」がある。
特開2003−115872号公報 特開2004−40384号公報 "INTER-AREA ROUTING, PATH SELECTION AND TRAFFIC ENGINEERING",Version 1,Ben Wright,2003年11月,インターネット," http://www.dataconnection.com/network/download/whitepapers/interarea.pdf"
上述したSRLGを用いる従来技術では、オペレーションが煩雑になるという問題があった。即ち、従来技術では、帯域共有を実現するにあたって、ネットワーク上の論理リンクがそれぞれ明らかに異なる物理リンクで構成されているとわかっている場合でも、帯域共有を実現するためにはSRLGという識別子を全てのネットワーク資源に付与しなければならない。
また、障害復旧を行うためには現用パスの設定、障害を迂回するための予備パスの設定、予備パスが保護する現用パスの設定を行う必要がある。
また、連続する複数のノードとリンクからなるセグメントごとに障害迂回が行われる方式が採用される場合には、保護区間(セグメント)のエラーを予備パスの始点ノード(すなわち障害時に現用パスを予備パスに迂回させる切替ノード、以下“PLR:Point of Local Repair”とも表記する場合もある)が検知する仕組みが要求される。例えば、セグメントに監視パスを設定し、監視パスの障害を契機にPLRへ障害通知を行う方法を採用すること
が考えられる。
しかしながら、これを実現するためには現用パス、予備パス、監視パスをそれぞれ設定し、現用パス、予備パス、監視パスの対応付けを行うことが要求される。このとき、さらに、監視パスとセグメントが一致するように注意することが要求される。
実際、物理的な障害に対してロバストなネットワークが構築される場合は、1箇所の障害で複数の地域への通信がストップしないように、設計の段階で異なる物理リンクを選択することは十分に考えられる。
本発明の目的は、効率的に予備パスや監視パスを設定することができる技術を提供することである。
また、本発明の目的は、ネットワークのパス上に位置する各ノードに予備パスや監視パスの細かな設定入力を行うことなく、予備パス間の帯域共有を考慮した障害復旧を実現することが可能な技術を提供することである。
本発明は、上述した課題を解決するために以下の構成を採用する。
即ち、本発明は、データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
自ノードを通過する現用パスの情報を格納する現用パス情報格納部と、
予備パスと、この予備パスによって保護される保護区間を有する現用パスとが関連づけられた情報を格納する障害復旧情報格納部と、
予備パスを設定するためのコマンドに基づいて設定すべき設定対象予備パスによって保護される保護区間を含む1以上の現用パスの情報を前記現用パス情報格納部から検索するとともに、検索された現用パスの情報と、保護区間及び使用帯域を含む設定対象予備パスの情報とを関連付けて前記障害復旧情報格納部に登録する障害復旧処理部と、
予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護されるノード及びリンクについて要求される帯域を予備パス毎に格納するインタフェース情報格納部と、
前記設定対象予備パスによって保護される保護区間に含まれる保護ノード及び保護リンクについて、当該設定対象予備パスの使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する各予備パスの使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する帯域管理部と、
前記最大値が前記使用可能帯域を超えていないと判定される場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを当該設定対象予備パス上に位置する各ノードへ通知するために生成するメッセージ処理部と
を含むコネクション型ネットワークノードである。
本発明において、前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマ
ンドで指定されている場合には、この保護区間を含む経路を持つ全ての現用パスの情報を前記現用パス情報格納部から検索するように構成されるのが好ましい。
また、本発明において、前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマンドで指定されていない場合には、前記設定対象予備パスの始点ノードと終点ノードとを通過し、且つ予備パスと重ならない経路を有する現用パスの情報を前記現用パス情報格納部から検索し、検索された現用パスの経路の前記設定対象予備パスの始点及び終点ノードで挟まれた区間を保護区間として決定するように構成されるのが好ましい。
また、本発明において、前記障害復旧処理部は、検索された1以上の現用パスの使用帯域の合計値を前記設定対象予備パスの使用帯域として決定するように構成されるのが好ましい。
また、本発明において、前記障害復旧処理部は、前記シグナリングメッセージの送出を通じて予備パスが設定された場合に、この予備パスの保護区間を前記障害復旧情報格納部から検索し、
前記メッセージ処理部は、検索された保護区間を経路とする監視パスを設定するためのシグナリングメッセージを当該監視パス上に位置する各ノードに通知するために生成するように構成されるのが好ましい。
また、本発明において、前記障害復旧処理部は、自ノードを通過する現用パスを設定するためのシグナリングメッセージが受信された場合に、このシグナリングメッセージに含まれた設定対象現用パスの経路に含まれる保護区間を有する予備パスを前記障害復旧情報格納部から検索し、検索された予備パスについて前記障害復旧情報格納部に格納されている使用帯域を、この使用帯域に前記シグナリングメッセージに含まれた設定対象現用パスの使用帯域を加えた値に書き換え、
前記メッセージ処理部は、前記書き換えられた使用帯域を有する予備パスを設定するためのシグナリングメッセージを生成及び送出するように構成するのが好ましい。
また、本発明は、データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するコネクション型ネットワークノードであって、
前記シグナリングメッセージを受信する受信部と、
前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域及び保護区間を抽出する抽出部と、
予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護される各保護ノード及び各保護リンクに対する予備パスの使用帯域を予備パス毎に格納するインタフェース情報格納部と、
前記抽出された保護区間に含まれる保護ノード及び保護リンクについて、前記抽出された使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する判定部と、
前記最大値が前記使用可能帯域を超えている場合に、前記設定対象予備パスを設定するためのシグナリングのエラーを出力する出力部と
を含むコネクション型ネットワークノードである。
また、本発明は、データがノード間に予め設定されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
予備パスの設定時に、この設定対象予備パスによって保護される保護区間を含む現用パスに基づいて、この設定対象予備パスの使用帯域を決定する使用帯域決定部と、
前記決定された使用帯域をこの設定対象予備パス上を転送すべきデータを送出するインタフェースの現在の予備パス用の使用帯域に加えた加算値が当該インタフェースについて予め設定された予備パス用の使用可能帯域を超えない場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを送出するために生成する生成部と
を含むコネクション型ネットワークノードである。
本発明において、前記生成部は、新たな現用パスの設定が検知されたときに、この新たな現用パスの経路に含まれる保護区間を有し、且つ自ノードが始点ノードである予備パスが既に設定されている場合に、この既設定の予備パスの使用帯域に前記新たな現用パスの使用帯域を含ませるための予備パス設定用のシグナリングメッセージを生成するように構成されるのが好ましい。
また、本発明は、データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するコネクション型ネットワークノードであって、
前記シグナリングメッセージに含まれた設定対象予備パスの保護区間に基づいて、前記設定対象予備パス上を転送すべきデータを送出するインタフェースを特定する特定部と、
前記特定されたインタフェースの現在の予備パス用の使用帯域に前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域を加えた加算値が当該インタフェースについて予め設定された予備パス用の使用可能帯域を超える場合に、この設定対象予備パスのシグナリングのエラーを出力する判定部と、
を含むコネクション型ネットワークノードである。
なお、本発明は、上述したノードと同様の特徴を有する方法,プログラム,及びそのプログラムを記録した記録媒体の発明として特定することができる。
本発明によれば、効率的に現用パスの予備パスや監視パスを設定することができる。
また、本発明によれば、ネットワークのパス上に位置する各ノードに予備パスや監視パスの細かな設定入力を行うことなく、予備パス間の帯域共有を考慮した障害復旧を実現することが可能となる。
以下、本発明の実施の形態について、図面を用いて説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
〈ネットワーク構成〉
図1は、本実施形態におけるネットワーク構成例を示す図である。図1には、複数のノード(12個のノードA〜L)が設けられたコネクション型ネットワーク(ネットワークシ
ステム)が示されている。各ノードA〜Lは、代表アドレスIP_A〜IP_Lを有して
いる。
このネットワークは、MPLSのようなラベルスイッチング技術を用いて、ネットワーク上にデータパケット(例えばIPパケット)が流れるパス(MPLSでは、LSP(Label Switched Path)と呼ばれる)を予め設定する。各ノードは、LSR(Label Switching Router)と呼ばれる。
パス上を流れるデータパケットには、ラベルと呼ばれるパス識別子が付与される。パス上の各ノードは、データパケットに付与されたラベルを参照し、このラベルに応じた出方路(インタフェース)へデータパケットを送出する。これによって、データパケットは、明示的に最適な経路で伝送することが可能となる。このようなパス(LSP)は、トンネル(
LSPトンネル)と呼ばれる。
ネットワーク上に設定されるパスは、通常時に使用される現用パスと、現用パスの障害時に使用される予備パス(障害発生時に障害箇所を迂回させるために使用するパス)と、予備パスによって保護される現用パスの全部又は一部の区間(保護区間(セグメント))を監視するための監視パスとからなる。
図1に示すネットワークには、現用パス0,1,及び2が設定されているものと仮定する。現用パス0は、ノードE,ノードB,ノードF,及びノードGを通過する。現用パス0では、トラフィックがノードEからノードGへ流れる。
現用パス1は、ノードA,ノードB,ノードC,及びノードDを通過する経路(route)
を持つ。現用パス1では、トラフィックがノードAからノードDへ流れる。現用パス2は、ノードH,ノードI,及びノードJを通過する経路を持つ。現用パス2では、トラフィックがノードHからノードJへ流れる。現用パス0は、10Mbpsの帯域を有している。現用パス1は、30Mbpsの帯域を有している。現用パス2は、20Mbpsの帯域を有している。
また、図1に示すネットワークには、現用パス0を保護するための予備パス0が設定されている。予備パス0は、ノードE→ノードA→ノードK→ノードL→ノードD→ノードでトラフィックが流れる経路を有している。予備パス0は、現用パス0の経路上に障害が生じた場合に、データパケットをノードEからノードGへ送るために使用される。
〈ノードの構成〉
次に、上述したノードA〜Lの構成例について説明する。図2Aは、予備パスの始点ノードとなるノード(ノード装置10A)の構成例を示す図である。図2Bは、予備パスの中継ノードとなるノード(ノード装置10B)の構成例を示す図である。
図2Aにおいて、ノード装置10Aは、コマンド受信部20と、障害復旧処理部30と、トンネル管理部40と、帯域管理部50と、メッセージ処理部60とを備えている。また、ノード装置10Aは、障害復旧処理部30によって管理される障害復旧テーブル35を備えている。
また、ノード装置10Aは、トンネル管理部40によって管理される現用パス情報テーブル44,予備パス情報テーブル45,及び監視パス情報テーブル46を備えている。また、ノード装置10Aは、帯域管理部50及びメッセージ処理部60によって参照されるインタフェースデータベース(インタフェースDB)51を備えている。
さらに、ノード装置10Aは、制御パケット受信部11と、制御パケット送信部12と、データ受信部13と、データ中継部14と、中継用ラベルテーブル15と、データ送信部16とを備えている。
コマンド受信部20は、外部から入力されるコマンドを受信する。コマンドは、障害復旧処理部30やトンネル管理部40に通知される。障害復旧処理部30は、現用パスの障害からの復旧に係る処理を司る。障害復旧処理部30は、関連付け判定部31と、保護区間設定部32と、監視パス制御部33と、切替判定部34を含んでいる。
関連付け判定部31は、予備パス,現用パス及び監視パスの関連付けに係る処理を司る。保護区間設定部32は、予備パスによって保護される現用パスの保護区間(セグメント)の設定処理などを行う。監視パス制御部33は、保護区間に対する監視パスの設定処理(
制御)を司る。切替判定部34は、監視パスにより保護区間の障害が検知された場合に、
現用パスの経路を予備パスの経路に切り替えるかどうかを判定する。障害復旧テーブル35は、現用パスの障害時に障害復旧処理を行うための情報を格納する。
トンネル管理部40は、パス(トンネル)の設定及び管理に係る処理を司る。トンネル管理部40は、現用パスに係る処理を行う現用パス管理部41と、予備パスに係る処理を行う予備パス管理部42と、監視パスに係る処理を行う監視パス管理部43とを有している。
現用パス情報テーブル44は、現用パス情報を格納する(図3B)。予備パス情報テーブル45は、予備パス情報を格納する(図3C)。監視パス情報テーブル46は、監視パス情報を格納する(図3D)。
帯域管理部50は、ネットワークに設定されるパスの帯域を管理する。インタフェースDB51は、予備パスが通過する自ノードの出力インタフェースについて、保護区間に係る保護ノード及び保護リンクの帯域を格納する。即ち、インタフェースDB51は、予備パスが通過する自ノードの出力インタフェース(データパケットを予備パス上に送出する
インタフェース)毎に用意されるノード障害時用テーブル51A(図4A)及びリンク障害
時用テーブル51B(図4B)を格納している。
メッセージ処理部60は、パス設定用のメッセージ(シグナリングメッセージ)の生成や、制御パケット受信部11で受信される制御パケット中のメッセージ(例えばシグナリン
グメッセージ)の解析などを行う。
制御パケット受信部11は、上流側のノードからの制御パケットを受信し、メッセージ処理部60に与える。制御パケット送信部12は、メッセージ処理部60から与えられるメッセージを有する制御パケットを下流側のノードへ向けて送出する。
データ受信部13は、データ(データパケット)を受信する。データ中継部14は、データ受信部13から入力されるデータに付与されたラベル(入力ラベル)を参照し、入力ラベルに対応する出力ラベルを中継用ラベルテーブル15から検索する。データ中継部14は、検索された出力ラベルをデータに付与し、データ送信部16に与える。データ送信部16は、出力ラベルに応じたインタフェースから、次ノードへ向けてデータを送出する。
図2Bに示すように、予備パスの中継ノードになるノード装置10Bは、ノード装置10Aからコマンド受信部20及び障害復旧処理部30が除かれた構成を有している。但し、図2Bに示す構成は、予備パスの中継ノードとして動作するために必要な構成を示したものである。従って、ノードA〜Lとしてネットワークに配置されるノードは、ノード装置10Aに示した構成を持つように構成しても良い。
なお、コマンド受信部20,障害復旧処理部30,トンネル管理部40,帯域管理部50,及びメッセージ処理部60は、例えば、ノードに搭載されたプロセッサ(例えばCP
U)が記憶装置(メモリ)に格納されたプログラムを実行することで実現される機能として
構成される。但し、これらのブロックの機能はハードウェアロジックによって実現することもできる。
また、障害復旧テーブル35,現用パス情報テーブル44,予備パス情報テーブル45,監視パス情報テーブル46,インタフェースDB51,中継用ラベルテーブル15は、ノード装置に搭載された記憶装置(メモリ)上に作成される。
さらに、制御パケット受信部11,制御パケット送信部12,データ受信部13,データ中継部14,データ送信部16は、例えば、ハードウェアスイッチやハードウェアロジックを用いて実現可能である。
上述した各テーブルやDBを記憶する記憶装置は、本発明に係る現用パス(予備パス,
又は監視パス)情報格納部,障害復旧情報格納部,インタフェース情報格納部として機能
する。また、帯域管理部50及びメッセージ処理部60は、本発明に係る帯域管理部及びメッセージ処理部に対応し、トンネル管理部40は、本発明に係るパス管理部に相当する。
また、制御パケット受信部11は、本発明に係る受信部に相当し、帯域管理部50は、本発明に係る抽出部,判定部,出力部,特定部に相当する。また、障害復旧処理部30は、本発明に係る使用帯域決定部に相当し、メッセージ処理部60は、本発明に係る生成部に相当する。
〈テーブルのデータ構造〉
次に、図2Aに示したノード装置10A,図2Bに示したノード装置10Bに備えられる障害復旧テーブル35,現用パス情報テーブル44,予備パス情報テーブル45,監視パス情報テーブル46,インタフェースDB51のデータ構造について説明する。
図3Aは、障害復旧テーブル35のデータ構造例を示す図である。図3Bは、現用パス情報テーブル44のデータ構造例を示す図である。図3Cは、予備パス情報テーブル45のデータ構造例を示す図である。図3Dは、監視パス情報テーブル46のデータ構造例を示す図である。
また、図4Aは、インタフェースDB51に格納されるノード障害時用テーブル51Aのデータ構造例を示す図であり、図4Bは、インタフェースDB51に格納されるリンク障害時用テーブル51Bのデータ構造例を示す図である。
図3Aに示すように、障害復旧テーブル35は、予備パスに係る情報と、予備パスに対応する現用パス及び監視パスの情報を格納するための1以上のエントリを有している。エントリは、予備パスID,保護区間指定の有無,保護区間,使用帯域,現用パスID,監視パスIDからなる複数の項目を有している。
予備パスIDは、予備パスの識別子である。保護区間指定の有無は、保護区間の指定の有無(コマンドにて保護区間が指定されたか否か)を示す。保護区間は、予備パスによって保護されるネットワーク上の保護区間(セグメント)を示す。使用帯域は、予備パスに要求される帯域値を示す。現用パスIDは、予備パスによって保護される保護区間を有する現用パスの識別子である。監視パスIDは、保護区間を監視する監視パスの識別子である。
図3Bに示すように、現用パス情報テーブル44は、現用パス情報を現用パス毎に格納するための1以上のエントリを有している。エントリは、現用パスID,経路情報,帯域情報からなる複数の項目を有している。
現用パスIDは、現用パスの識別子である。経路情報は、現用パスの始点から終点までの経路を示す。本実施形態では、経路はノードのIPアドレスで表現されている。帯域情
報は、現用パスに割り当てられた帯域値を示す。
図3Cに示すように、予備パス情報テーブル45は、予備パス情報を予備パス毎に格納するための1以上のエントリを有している。エントリは、予備パスID,経路情報,及び帯域情報からなる複数の項目を有している。予備パスIDは、予備パスの識別子である。経路情報は、予備パスの始点から終点までの経路を示す。帯域情報は、予備パスに割り当てられた帯域値を示す。
図3Dに示すように、監視パス情報テーブル46は、監視パス情報を監視パス毎に格納するための1以上のエントリを有している。エントリは、監視パスID,経路情報,及び帯域情報からなる複数の項目を有している。監視パスIDは、監視パスの識別子である。経路情報は、監視パスの始点から終点までの経路を示す。
インタフェースDB51は、図4A及び図4Bに示すように、予備パスによって保護される保護区間中のノード(保護ノード)に係る情報を格納するノード障害時用テーブル51Aと、保護区間中のリンク(保護リンク)に係る情報を格納するリンク障害時用テーブル51Bとを有している。
ノード障害時用テーブル51Aは、各予備パスで保護される各保護ノードに対して必要な(要求される)帯域を記憶する。図4Aに示す例では、予備パス0及び予備パス1に含まれる保護ノードC(IP_C),B(IP_B)及びF(IP_F)と、これらの保護ノードに割り当てられた予備パス毎の帯域値[Mbps]が格納されている。テーブル51Aにおける各予備パスから見たエントリには、その予備パスにて保護される保護ノードと、各保護ノードが必要とする帯域値が格納される。
さらに、ノード障害時用テーブル51Aは、各保護ノードに設定される予備パスに割り当てられる帯域の合計値と、この合計値の最大値とを格納する。図4Aに示す例では、保護ノードC,B及びFについての帯域の合計値として、それぞれ、30[Mbps],40[Mbps]及び10[Mbps]が格納されている。各合計値は、対応する保護ノードの障害時に必要となる帯域値を示す。また、合計値の最大値として、40[Mbps]が格納されている。
一方、リンク障害時用テーブル51Bは、図4Bに示すように、各予備パスで保護される各保護リンクに対して必要な(要求される)帯域を記憶する。図4Bに示す例では、予備パス0及び予備パス1に含まれる各保護リンクIP_A-IP_B, IP_B-IP_C, IP_C-IP_D, IP_E-IP_B, IP_B-IP_F,及びIP_F-IP_Gと、各保護リンクに対して要求される予備パス0の帯域
値(30Mbps)及び予備パス1の帯域値(10Mbps)を格納している。
さらに、リンク障害時用テーブル51Bは、各保護リンクに設定される予備パスに割り当てられる帯域の合計値と、この合計値の最大値とを格納する。図4Bに示す例では、各保護リンクに対応する合計値として、30[Mbps]又は10[Mbps]が格納されている。また、合計値の最大値として、30[Mbps]が格納されている。各合計値は、対応するリンクの障害時に必要となる帯域値を示す。
〈動作例1〉
次に、ネットワークシステムの動作例について説明する。最初に、動作例1として、予備パスの始点ノード(PLR)における予備パス設定(保護区間が明示的に指定される場合)に
ついて説明する。
ここでは、図1に示したネットワークにおいて、現用パス1の一部(A→B→C→D)を保護する予備パス1(A→K→L→D)が新たに設定される場合を想定する。動作例1では
、予備パス設定時に予備パスと現用パスの関連付けが自動的に実行される。また、現用パスの監視パスが生成される。
図5は、動作例1における予備パス1の始点ノード(ノードA)の処理を示すシーケンス図である。予備パスが設定される際には、予備パスの始点ノードに対し、予備パス生成コマンドが投入(入力)される。ここでは、予備パス1の始点ノードに相当するノードAに予備パス生成コマンドが入力される。
予備パス生成コマンドは、パラメータとして、予備パスの経路及び保護区間を含む。ここでは、予備パス1の経路として、“IP_A - IP_K - IP_L - IP_D”が与えられる。また
、予備パス1による保護区間として、“IP_A - IP_B - IP_C - IP_D”が与えられる。経
路や保護区間は、例えば、ノードID(ここでは代表IPアドレスを適用)を通過順に並べた羅列で表現される。
予備パス生成コマンドは、ノードAのコマンド受信部20で受信される。コマンド受信部20は、受信されたコマンドを解析する(S1)。ここでは、コマンド受信部20は、コマンドが予備パス生成コマンドであることを認識する。この場合、コマンド受信部20は、予備パスを設定するために、障害復旧処理部30の関連付け判定部31に対し、障害復旧処理要求(通知パラメータ:経路及び保護区間)を通知する。
関連付け判定部31は、最初に、障害復旧テーブル35(図3A)に、予備パス1用の新しいエントリを作成する(S3)。次に、関連付け判定部31は、予備パスID(予備パス
1)を障害復旧テーブル35に登録する。次に、関連付け判定部31は、経路が保護区間
に一致する現用パスの現用パスIDを検索するために、現用パス情報テーブル44(図3
B)に格納された現用パス情報を参照する(S4)。
ここでは、現用パス1のみが、保護区間と一致する。従って、関連付け判定部31は、現用パス1の現用パスIDを取得する。このとき、関連付け判定部31は、現用パス1の経路及び帯域情報も取得する。関連付け判定部31は、予備パスID,予備パス経路,保護区間,現用パスID,現用パス経路,及び現用パスの使用帯域を保護区間設定部32に通知する(S5)。
関連付け判定部31は、予備パス1の設定要求をトンネル管理部40に通知する(S6)。この設定要求は、パラメータとして、予備パスIDと、予備パス経路(IP_A - IP_K - IP_L - IP_D)とを含む。
図6は、上述した関連付け判定部31によるステップS3,S4,S5及びS7による処理を示すフローチャートである。図6において、関連付け判定部31は、障害復旧用処理要求を受信する(S01)。関連付け判定部31は、障害復旧テーブル35に、設定すべき予備パスのエントリを生成する(S02)。このとき、エントリには、予備パスIDが登録される。
次に、関連付け判定部31は、保護区間が指定されているか否かを判定する(S03)。このとき、保護区間が指定されている場合(S03;YES)には、予備パスの保護区間と一致する現用パスを検索する(S04)。これに対し、保護区間が指定されていない場合には、予備パスの始点及び終点を通過し、且つ経路が予備パスと重ならない現用パスを検索する(S05)。
次に、関連付け判定部31は、ステップS04又はS05で現用パスが検索されたか否かを判定する(S06)。このとき、現用パスが検索された場合(S06;YES)には、関
連付け判定部31は、予備パスID,予備パスの経路,保護区間(指定されている場合),現用パスID,現用パスの経路及び帯域を、保護区間設定部32へ通知する(S07)。その後、処理がステップS08に進む。
一方、現用パスが検索されなかった場合(S06;NO)にも、処理がステップS08に進む。ステップS08では、関連付け判定部31は、予備パス設定要求をトンネル管理部40に送信する。ステップS08が終了すると、関連付け判定部31は、処理を終了する。
図5に戻って、保護区間設定部32は、保護区間に対応する現用パスの使用帯域の総和から予備パスの使用帯域を算出する。この例では、保護区間に対応する現用パスは、現用パス1のみである。従って、保護区間設定部32は、現用パス1の使用帯域30Mbpsを予備パス1に要求される帯域として算出する。
保護区間設定部32は、障害復旧テーブル35(図3A)に、予備パス1の情報(即ち、保護区間,現用パスID,及び要求帯域)を登録する(S7)。このようにして、予備パスの
情報と、この予備パスが保護する現用パスの情報とが障害復旧テーブル35に登録される。
図7は、上述したステップS7における保護区間設定部32による処理を示すフローチャートである。図7において、保護区間設定部32は、関連付け判定部31から、情報(
パラメータ)を受信する(S0001)。保護区間設定部32は、パラメータに保護区間が
含まれているか否かを判定する(S0002)。
このとき、保護区間が含まれていない場合(S0002;NO)には、保護区間設定部32は、現用パスの経路と予備パスの始点ノード及び終点ノードから、保護区間を決定する(S0003)。その後、処理がステップS0004に進む。保護区間が含まれている場合(S0002;YES)にも、処理がステップS0004に進む。
ステップS14では、保護区間設定部32は、予備パスの使用帯域を計算する(S00
04)。即ち、保護区間設定部32は、予備パスによって保護される単数又は複数の現用
パスの帯域の合計値を予備パスの使用帯域として算出する。
最後に、保護区間設定部32は、障害復旧テーブル35に対する情報登録を行う(S0
005)。即ち、保護区間設定部32は、障害復旧テーブル35の対応するエントリに、
予備パスによる保護区間,現用パスID及び予備パスの使用帯域を登録する。ステップS15が終了すると、保護区間設定部32は、処理を終了する。
図5に戻って、トンネル管理部40は、関連付け判定部31から通知された予備パスIDをキーとして、障害復旧テーブル35から予備パス1の情報(要求帯域、及び保護区間)を得る。トンネル管理部40は、予備パス情報として、新たな予備パス(予備パス1)に係る予備パスID(予備パス1),経路(IP_A - IP_K - IP_L - IP_D),及び帯域(30Mbps)を
、予備パス情報テーブル45(図3C)に登録する(S8)。
トンネル管理部40は、帯域管理部50に対し、予備パス設定要求を通知する(S9)。この設定要求は、パラメータとして、予備パスID(予備パス1),経路(IP_A - IP_K - IP_L - IP_D),帯域(30Mbps),及び保護区間(IP_A - IP_B - IP_C - IP_D)を含む。なお、上述したトンネル管理部40の処理は、例えば、予備パス管理部42によって実行される。
帯域管理部50は、予備パス設定要求に応じたインタフェースを特定する。即ち、帯域管理部50は、予備パスの経路から、この経路上に位置する自ノードの出力インタフェースを特定し、特定したインタフェースに対応するインタフェースDB51を参照する。
帯域管理部50は、インタフェースDB51(ノード障害時用テーブル51A(図4A)
,リンク障害時用テーブル51B(図4B))に対し、予備パス1に係るインタフェース情
報として、予備パスID,保護ノード,保護リンク,及び要求帯域(使用帯域)を登録する。インタフェース情報は、予備パス設定要求中のパラメータから作成される。
インタフェース情報の登録によって、この時点でのノード障害時用テーブル51A及びリンク障害時用テーブル51Bの登録内容は、図4A及び図4Bに示した状態になる。ここで、帯域管理部50は、予備パスの設定に必要な帯域を計算し、要求される帯域を確保できるかどうかをチェックする(S11)。
《帯域計算及びチェック》
ここで、帯域管理部50での帯域計算及びチェック(S11)の詳細について説明する。帯域管理部50は、予備パス設定要求中のパラメータに基づいて、予備パスに対応するインタフェースDB51(ノード障害時用テーブル51A及びリンク障害時用テーブル51
B)を更新する。即ち、帯域管理部50は、予備パス1の経路情報を用いて、対応する自
ノードのインタフェース1(図1)に対応するインタフェースDB51を参照する。
インタフェース1のインタフェースDB51(ノード障害時用テーブル51A及びリン
ク障害時用テーブル51B)には、予備パス0に係る情報が既に登録されている(図4A及び図4B参照)。帯域管理部50は、各テーブル51A及び51Bに対し、予備パス1に
係る情報を登録する。
ここで、予備パス1の保護区間は、“IP_A - IP_B - IP_C - IP_D”である。従って、
保護リンクがリンク“IP_A - IP_B”,“IP_B - IP_C”,及び“IP_C - IP_D”の3つで
あることを帯域管理部50は認識する。また、保護ノードがノードB(IP_B) とノードC(IP_C)の2つであることを帯域管理部50は認識する。
帯域管理部50は、予備パス1用の保護ノード及び保護リンクのエントリをノード障害時用テーブル51A及びリンク障害時用テーブル51B上に作成する。このとき、帯域管理部50は、予備パス1で30Mbpsを使用することを各エントリに格納する。
即ち、帯域管理部50は、テーブル51Aの予備パス1のエントリに、ノードB及びCに対応する30[Mbps]を格納する。また、帯域管理部50は、テーブル51Bの予備パス1のエントリに、リンク“IP_A - IP_B”,“IP_B - IP_C”及び“IP_C - IP_D”に対応
する30[Mbps]を格納する。
次に、帯域管理部50は、予備パスの設定に要求される帯域が確保可能かどうかを、以下の手順でチェックする。
(手順1) 帯域管理部50は、保護リンク、及び保護ノードごとに要求される帯域の合計値を算出する。この合計値は、保護リンク及び保護ノードを保護している予備パスの使用帯域の合計値である。この例では、予備パス0が予め設定されており、現在予備パス1が追加登録されている。従って、複数の予備パスを有するエントリは、保護ノードIP_Bのみである。保護ノードIP_Bの必要な帯域(合計値)は、40[Mbps]になる。
(手順2) 帯域管理部50は、手順1で計算した合計値の最大値を予備パス1に要求さ
れる帯域として決定する。即ち、テーブル51Aの最大値と、テーブル51Bの最大値とが比較され、大きい方の最大値が予備パス1の設定に要求される最大値として決定される。ここでは、テーブル51Aにおける最大値40Mbpsが予備パス1の設定に要求される帯域として決定される。
(手順3) 帯域管理部50は、予備パス1の設定に要求される帯域(最大値)と、インタフェースで使用可能な帯域の上限値とを比較する。この例では、各ノードの各インタフェースで使用可能な予備パス用の帯域の上限値は50Mbpsである。これに対し、決定された要求帯域(最大値)は40Mbpsである。従って、帯域の不足が生じない(要求帯域
を確保できる)ので、チェック結果はOKとなる。なお、上限値は、例えば、インタフェ
ースDB51内に予め格納されている。
或るノードまたはリンクに障害が発生した場合には、そのノード又はリンクを保護している全ての予備パスが障害復旧のために利用される。このとき、インタフェースに設定された予備パス用の帯域が使用される。ここで、決定された要求帯域(最大値)を確保することができる場合には、保護区間上のいずれのノード又はリンクに障害が生じても、帯域の不足が生じることなく障害復旧を図ることができる。
帯域チェックがチェック結果OKで終了すると、帯域管理部50は、図5に示すように、予備パス(予備パス1)を設定するためのシグナリングをメッセージ処理部60に要求する(S12)。メッセージ処理部60は、シグナリング処理を行う(S13)。シグナリングの結果、予備パス1が設定されると、OKメッセージが、帯域管理部50及びトンネル管理部40を通じて関連付け判定部31に通知される(S14,S15,S16)。
図8は、帯域管理部50による処理(S10及びS11)の詳細を示すフローチャートである。図8に示す例では、帯域管理部50は、トンネル管理部40から予備パス設定要求を受信することによって処理を開始する。
最初に、帯域管理部50は、予備パスの設定に使用するインタフェース1のインタフェースDB51を参照する(S001)。次に、帯域管理部50は、予備パス設定要求に含まれる予備パスの保護区間から、保護ノード及び保護リンクを抽出する(S002)。
次に、帯域管理部50は、予備パス設定要求に係る予備パスが新規な予備パスか否かを判定する。このとき、新規予備パスであれば(S003;YES)、処理がステップS004に進む。新規予備パスでなければ(S003;NO)、処理がステップS005に進む。
ステップS004では、帯域管理部50は、インタフェースDB51に、予備パスに対応する保護ノード及び保護リンクのエントリがあるか否かを判定する。このとき、エントリがあれば(S004;YES)、処理がステップS007に進む。エントリがなければ(
S004;NO)、処理がステップS006に進む。
ステップS006では、帯域管理部50は、予備パスに応じた保護ノード及び保護リンクのエントリを作成し、処理をステップS007に進める。ステップS007では、帯域管理部50は、保護ノード及び保護リンクのエントリに予備パスの要求帯域を登録するとともに、要求帯域の合計値を更新する。ステップS007が終了すると、処理がステップS008に進む。
一方、ステップS005では、帯域管理部50は、予備パスに対応する保護ノード及び保護リンクの要求帯域を更新するとともに、要求帯域の合計値を更新する。ステップS005が終了すると、処理がステップS008に進む。
ステップS008では、帯域管理部50は、更新された合計値を合計値の最大値と比較し、更新された合計値が最大値より大きいか否かを判定する。このとき、合計値が最大値より小さい場合(S008;NO)には、帯域管理部50は、この帯域チェック処理を終了する(S009)。即ち、帯域管理部50は、チェック結果がOKと判定し、予備パスを設定するためのシグナリング要求をメッセージ処理部60に通知する。
これに対し、合計値が最大値より大きい場合(S008;YES)には、更新された合計値が予備パスのために使用可能な帯域の上限値より大きいか否かを判定する(S010)。このとき、合計値が上限値より小さい場合(S010;NO)には、帯域管理部50は、合計値の最大値を更新された合計値に書き換え(S011)、処理をステップS009に進める。
これに対し、合計値が上限値より大きい場合(S010;YES)には、帯域管理部50は、この帯域チェック処理を終了する(S012)。即ち、帯域管理部50は、チェック結果がNGであると判定する。この場合には、予備パスを設定するためのシグナリングは行われない。
《監視パス設定》
図5において、関連付け判定部31は、OKメッセージを受け取ると、監視パス設定を行うため、監視パス制御部33に対し、監視パス設定要求を通知する(S17)。監視パス設定要求は、パラメータとしての予備パスIDを含む。
図9は、上述したステップS17における関連付け判定部31の処理を示すフローチャートである。図9において、関連付け判定部31は、OKメッセージを受信すると(S0
21)、予備パスによって保護される保護区間を有する現用パスがあるか否かを判定する(S022)。このとき、現用パスがなければ(S022;NO)、処理が終了する。
これに対し、現用パスがあれば(S022;YES)、関連付け判定部31は、監視パス設定要求(通知パラメータ:予備パスID)を監視パス制御部33に通知する(S023)。ステップS023が終了すると、関連付け判定部31は、図9の処理を終了する。
図5に戻って、監視パス制御部33は、予備パスIDを用いて障害復旧テーブル35(
図3A)を参照する。このとき、監視パス制御部33は、予備パスIDに対応する保護区
間情報(即ち、監視パス用経路情報)を取得する(S18)。監視パス制御部33は、監視パスID(監視パス1)を生成する。さらに、監視パス制御部33は、監視パスIDトンネル管理部に対し監視パス設定要求を通知する(S19)。監視パス設定要求は、パラメータとして、監視パスIDと監視パス用経路情報とを含む。
図10は、上記したステップS18〜S19における監視パス制御部33による処理を示すフローチャートである。図10において、監視パス制御部33は、関連付け判定部31からの通知(予備パスID)を受信する(S031)。次に、監視パス制御部33は、予備パスIDに基づき、監視パス経路を取得する(S032)。そして、監視パス制御部33は、トンネル管理部40へ監視パス設定要求を送信し(S033)、処理を終了する。
図5に戻って、トンネル管理部40は、パラメータとして通知された監視パス情報(監
視パスID及び監視パス用経路情報)を、監視パス情報テーブル46(図3D)に登録する(S20)。続いて、トンネル管理部40は、監視パス設定要求を帯域管理部50に通知す
る(S21)。監視パス設定要求は、パラメータとして、監視パスID及び監視パス用経路情報を含む。
帯域管理部50は、監視パス設定要求を受け取った場合には、帯域情報の更新処理を行わない。帯域管理部50は、監視パス設定要求に従って、監視パスを設定するためのシグナリングをメッセージ処理部60に要求する(S22)。
メッセージ処理部60は、監視パスのシグナリング処理を行う(S23)。シグナリングの結果、監視パスが設定されると、メッセージ処理部60は、OKメッセージを、帯域管理部50,トンネル管理部40,及び監視パス制御部33を通じて関連付け判定部31に通知する(S24,S25,S26,S27)。関連付け判定部31は、監視パスIDを障害復旧テーブル35に登録する(S28)。
図11は、ステップS26において、OKメッセージを受信した場合における監視パス制御部33の処理を示すフローチャートである。図11において、監視パス制御部33は、OKメッセージを受信すると(S041)、中継用ラベルテーブル15に対する設定処理(監視パス用のラベル登録等)を行う(S042)。そして、監視パス制御部33は、関連付け判定部31へ、OKメッセージを通知し(S043)、処理を終了する。
図12は、ステップS27及びS28における関連付け判定部31による処理を示すフローチャートである。図12において、関連付け判定部31は、監視パス設定のOKメッセージを受信する(S051)。すると、関連付け判定部31は、障害復旧テーブル35の対応するエントリに、監視パスIDを登録し(S052)、処理を終了する。
以上説明した図5のシーケンスによって、障害通知を受信した場合に、障害復旧テーブル35に格納された情報が参照される。このとき、例えば、切替判定部34は、監視パスIDに基づき、切り替え対象の現用パス(保護区間)及び予備パスを決定することができる。即ち、上述した例では、監視パス1による障害通知がノードAで受信された場合に、ノードA(例えば、切替判定部34)は、障害復旧テーブル35を参照することによって、現用パス1を予備パス1に切り替えることを決定することができる。
〈動作例2〉
次に、動作例2として、予備パスが通過する全てのノードにおける帯域チェック(自動
的な帯域共有計算処理)について説明する。
《シグナリング及びデータパケットのフォワーディング》
動作例2の説明の前提として、パス確立のためのシグナリング及びデータパケットのフォワーディングについて説明する。
予備パスは、上述したように、始点ノードからの予備パスのシグナリングによって設定(確立)される。本実施形態では、現用パス,予備パス及び監視パスの設定のシグナリングとして、End-to-End でパス(LSP)を設定するMPLS Traffic Engineering (MPLS TE)に
おけるRSVP (RFC3209) “RSVP-TE: Extensions to RSVP for LSP Tunnels”を用いたLSPセットアップ(MPLS TE-LSP setup)が適用される。なお、ベースとしてのRSVPはRFC2205で定義されている。
MPLS TE-LSP setupでは、パスの始点(head-end)ノードから終点(tail-end)ノードへ向
かってパス設定要求メッセージとしてのPATHメッセージが送信される。PATHメッセージは、パスが通過するノードを通って終点ノードに到着する。終点ノードは、パス設定要求メッセージに対する応答メッセージとしてのRESVメッセージを始点ノードへ向かって送信する。RESVメッセージは、パスが通過するノードを通って始点ノードに到着する。
PATHメッセージは、パスに割り当てられるべき帯域値を含んでいる。PATHメッセージを受信したノードは、PATHメッセージ中の帯域値に従って、ノード及びリンクにパス用の帯域を確保(予約)する。また、PATHメッセージは、ラベル割当要求メッセージとしての機能を含んでおり、PATHメッセージには、パスが通過するノード及びリンク(インタフェース)の情報が格納される。
RESVメッセージには、各ノードで予約された帯域情報が格納される。また、RESVメッセージは、ラベル割当通知メッセージとしての機能を含んでおり、各ノードで、パスに応じたラベル値(入力ラベル値)が格納される。
各ノードは、RESVメッセージに含まれたラベル値を、パス上の次ノード(next hop)へデータパケットを送信するための出力ラベル値として、中継用ラベルテーブル15に格納する。これによって、パス上の各ノードの中継用ラベルテーブル15には、パスの宛先(終点ノード)と、このパスに応じた入力ラベル値及び出力ラベル値が格納される(但し、
始点ノードでは、出力ラベル値のみが格納され、終点ノードでは入力ラベル値のみが格納される)。
以上の手順を経て、ネットワーク上にパスが設定(確立)される。パス(LSPトンネル)上を伝送すべきデータパケット(IPパケット)が始点ノードのデータ受信部13で受信されると、データ中継部14は、中継用ラベルテーブル15を参照し、IPパケットにラベル(出力ラベル値)を付与する(label push)。データ送信部16は、ラベルを有するIPパケットを、ラベル値に応じたパス上のリンク(インタフェース)を通じて次ノード(中継ノ
ード)へ送信する。
中継ノードでは、データ中継部14が、IPパケットに付与されたラベル値を取得し、このラベル値を入力ラベル値として、対応する出力ラベル値をラベルテーブル15から検索する。データ中継部14は、検索された出力ラベル値でIPパケットに付与されたラベル値を書き換える(label swap)。
このように、中継ノードでは、入力ラベル値に対応する出力ラベル値が検索され、IPパケットのラベルのスワップが実行される。その後、スワップされたラベル値(出力ラベ
ル)を有するIPパケットは、出力ラベルに応じたインタフェースから次ノードへ送信さ
れる。
IPパケットが終点ノードで受信されると、ラベルがIPパケットから除去される(label pop)。その後、IPパケットは、IPアドレスに従ってフォワーディングされる。こ
のように、パス上では、データパケットに対し、IPアドレスに基づくフォワーディングの代わりにラベルに基づくフォワーディングが行われる。
《PATHメッセージ》
図13は、動作例2で適用される、予備パスのシグナリングにおいて使用されるPATHメッセージ(パスメッセージ)のフォーマットを示す図である。図13において、PATHメッセージは、共通ヘッダ,セッション情報,ホップ情報,リフレッシュ時間,ラベル要求,予約すべき帯域(帯域情報)を含んでいる。これらの情報は、通常のPATHメッセージに含まれる情報である。
本実施形態では、予備パスの通過ノードで自動的な帯域共有計算を可能とすべく、PATHメッセージは、追加情報としての保護区間情報をさらに含む。即ち、PATHメッセージに保護区間情報を格納するための拡張領域が設けられている。
《予備パス通過ノードすべてにおける帯域チェック》
図14は、各予備パス通過ノードで実行される帯域チェック処理を示すシーケンス図である。動作例1で説明したように、予備パス設定コマンド(予備パス1の設定コマンド)が始点ノードに入力されると、予備パスの始点ノード(PLR:ここでは、ノードA)から、予
備パス1のシグナリングメッセージが送出される。
即ち、図5に示すステップS13で、メッセージ処理部60は、予備パス1を設定するためのPATHメッセージ(図7)を生成する。PATHメッセージは制御パケットに含められ、制御パケット送信部12から、終点ノードたるノードDを宛先として、次ノードに相当するノードKへ送信される。
シグナリングメッセージ(PATHメッセージ)は、エラーが発生しない限り、予備パスが通過するノード(この例では、ノードK,L及びD)に順次通知される。シグナリングメッセージは、図7に示したように、帯域情報(ここでは30Mbps)と、保護区間情報(IP_A -IP_B-IP_C-IP_D)とを含んでいる。
図14において、各通過ノード(中継ノード)では、予備パスのシグナリングメッセージを制御パケット受信部11で受信する(S31)。シグナリングメッセージは、メッセージ処理部60に与えられる(S32)。
メッセージ処理部60は、シグナリングメッセージから予備パスの帯域情報と保護区間情報を抽出し(S33)、帯域管理部50に通知する(S34)。帯域管理部50は、動作例1と同様に、予備パスに対応するインタフェースDB51の情報更新(S35:図5のS
10と同様の処理)を行う。さらに、帯域管理部50は、帯域チェック(S36:図5のS11と同様の処理,図6参照)を行う。
帯域チェックの結果、帯域の合計値が使用可能帯域の上限を超えない場合には、帯域管理部50は、メッセージ処理部60に、チェック結果OKを伝える(S37)。メッセージ処理部60は、シグナリングメッセージ(PATHメッセージ)を生成し(S38)、制御パケット送信部12を通じて、次のノードに送出する(S39)。
帯域管理部50は、予備パス1の情報をトンネル管理部40に通知する(S40)。トンネル管理部40は、予備パス1の情報を、予備パス情報テーブル45に登録する。なお、中継ノードでは、シグナリングメッセージに基づいて、予備パス設定に必要な処理(例え
ば、中継用ラベルテーブル15への宛先(終点ノード)の登録)が行われる。
一方、帯域チェックの結果、帯域の合計値が使用可能帯域の上限を超える場合(S41)には、帯域管理部50は、メッセージ処理部60にチェック結果NGを伝える(S42)。また、帯域管理部50は、インタフェースDB51に対して行った情報更新をキャンセルする(S43)。
メッセージ処理部60は、チェック結果NGを帯域管理部50から受け取ると、エラーメッセージを生成し(S44)、制御パケット送信部12に与える(S45)。制御パケット送信部12は、エラーメッセージを始点ノードへ向けて送信する。上述したシーケンスは、シグナリングメッセージ(PATHメッセージ)を受信する各中継ノードにて実行される。
動作例2によると、予備パスのシグナリングメッセージ(PATHメッセージ)に帯域情報及び保護区間情報が含められる。シグナリングメッセージを受信する各ノードは、この
メッセージに含まれた帯域情報及び保護区間情報を用いて、予備パスの帯域の合計値の最大値が使用可能帯域を超えるかどうかを判定する。このとき、最大値が使用可能帯域を超える場合には、エラーが出力され、予備パスが確立されない(シグナリングが中止される)。
動作例2によれば、帯域チェックを行うに必要な保護区間情報及び帯域情報として、始点ノードにてコマンドとして入力された保護区間情報と、始点ノードにて算出された帯域情報とが、シグナリングメッセージによって各中継ノード及び終点ノードに通知される。
従って、予備パス上の中継ノード及び終点ノードに特殊な設定(コマンド入力)を行うことなく、リソース(ノード及びリンク)の共有を考慮した複数の予備パスに係る要求帯域の算出及びチェックを実行することができる。
〈動作例3〉
次に、動作例3として、予備パスの始点ノード(PLR)における、保護区間の指定がない場合における予備パス設定動作について説明する。始点ノードへのコマンド投入時に保護区間を指定しなくても、保護可能な現用パスを検索し予備パスと関連付けすることが可能である。
図15は、動作例3における始点ノードの予備パス設定に係る動作を示すシーケンス図である。図15において、図5に示した動作例1と同様の処理については、同一のステップ番号が付されている。
動作例3では、例えば、動作例1及び2にて説明した予備パス1の確立に続いて、保護区間を指定することなく新たな予備パス2(経路:ノードH→K→L→J)を設定する場合を仮定する。
この場合、予備パス2の始点ノードに相当するノードHに、予備パス設定コマンドが投入(入力)される。このとき、パラメータとして、動作例1と異なり、予備パスの経路(IP_H - IP_K - IP_L - IP_J)のみが入力される。
コマンド受信部20は、コマンドの解析を行い、予備パス設定コマンドであることを認識する(S1)。すると、コマンド受信部20は、障害復旧処理部30の関連付け判定部31に情報(予備パス経路)を含む障害復旧用処理要求を通知する(S2)。
関連付け判定部31は、図6のフローチャートに従った処理を行う。即ち、関連付け判定部31は、障害復旧テーブル35に新しいエントリを作成し、予備パスID(予備パス
2)を登録する(S3)。また、関連付け判定部31は、現用パス情報テーブル44を参照
し、予備パスに対応する現用パスを検索する(S4A)。
このとき、関連付け判定部31は、保護区間が指定されていない(図6;S03−NO)ので、現用パス情報テーブル44から、経路が予備パスの始点(IP_H)と終点(IP_J)とを通過し、且つ経路が予備パスと重ならない現用パスIDと、この現用パスの経路及び帯域を検索する(図6;S05)。
ここでは、現用パス2の現用パスID,経路及び帯域が取得される。関連付け判定部31は、予備パスID,予備パス経路,現用パスID,現用パス経路及び帯域を保護区間設定部32に通知する(S5)。関連付け判定部30は、予備パス設定要求(通知パラメータ
:予備パスID,及び予備パス経路)をトンネル管理部40に通知する(S6)。
保護区間設定部32は、次のようにして、保護区間,保護現用パス,帯域を取得して障害復旧テーブル35に登録する(S7A:図7)。即ち、保護区間設定部32は、保護区間の指定がないので、最初に、保護区間を決定する。保護区間設定部32は、現用パス2の経路情報(IP_X2 - IP_H - IP_I - IP_J - IP_Z2:図3B参照)から、予備パス2の始点ノード(IP_H)と終点ノード(IP_J)とで挟まれた部分(IP_H - IP_I - IP_J)を切り出し、切り出した部分を保護区間として決定する(図7;S13)。
また、保護区間設定部32は、予備パスの使用帯域として、現用パス2の使用帯域である20Mbpsを決定する。さらに、保護区間設定部32は、障害復旧テーブル35に対し、予備パス2の情報として、保護区間と、保護する現用パスID(現用パス2)と、使用帯域(20Mbps)とを登録する(エントリ3:図示せず)。このようにして、予備パス2とこの予備パス2が保護する現用パスの情報が障害復旧テーブル35に登録される。以下、動作例1と同様の、ステップS8〜S28の処理が実行される。
即ち、トンネル管理部40(予備パス管理部42)は、予備パスIDをキーに障害復旧テーブル35から予備パス2の情報(帯域及び保護区間情報)を得る。トンネル管理部40
は、予備パス情報として新たに予備パスID,経路情報,帯域情報を予備パス情報テーブル45(図3C)に登録する(S8)。トンネル管理部40は、帯域管理部50に予備パス設定要求(通知パラメータ:予備パスID,経路,帯域,及び保護区間)を通知する(S9)。
帯域管理部50は、予備パス2に対応するインタフェースDB51に対し、予備パス2が通過するインタフェース情報として、予備パスID,保護ノード,保護リンク,要求帯域を登録する(S10)。さらに、帯域管理部50は、予備パス2の確立に必要な帯域を計算し、必要な帯域を確保できるか否かをチェックする(S11)。
ここでは、チェック結果がOKであるものとして、予備パス2のシグナリング要求がメッセージ処理部60に通知される。すると、メッセージ処理部60は、予備パス2を設定するためのシグナリングメッセージ(PATHメッセージ:図7)を生成する(S13)。このシグナリングメッセージは、制御パケット送信部12から次ノードに相当するノードKへ送信される。
ノードKでは、ノードHから受信されるシグナリングメッセージに関して、図8に示す処理が実行される。即ち、図8に示すように、ノードKの制御パケット受信部11は、予備パス2のシグナリングメッセージを受信すると(S31)、このシグナリングメッセージをメッセージ処理部60に通知する(S32)。
メッセージ処理部60は、シグナリングメッセージから帯域及び保護区間情報を抽出し、帯域管理部50に通知する(S34)。すると、帯域管理部50は、保護区間に対応するインタフェース(ここではインタフェース2:図1参照)を割り出し、このインタフェース2に対応するインタフェースDB51を参照する。
図16A及び図16Bは、ノードKの帯域管理部50で参照されるインタフェースDB51に格納されたノード障害用テーブル51A及びリンク障害用テーブル51Bを示す図である。
帯域管理部50は、帯域及び保護区間情報に基づいて、インタフェースDB51内に格納されたデータを更新する(S35)。帯域管理部50が更新処理を開始する時点では、テーブル51A及び51Bには、予備パス0及び1に係る情報として、予備パス0及び1に含まれる保護ノード及び保護リンクに要求される帯域が格納されている。
ここに、予備パス2の保護区間は、“IP_H - IP_I - IP_J” である。このため、帯域
管理部50は、保護リンクが“IP_H - IP_I”及び“IP_I - IP_J”であり、保護ノードが“IP_I”であることを認識する。
帯域管理部50は、ノード障害用テーブル51A及びリンク障害用テーブル51Bに保護ノード及び保護リンクのエントリをそれぞれ作成する。続いて、帯域管理部50は、予備パス2に含まれる保護ノード及び保護リンクに対し、帯域情報として示された20Mbpsを登録する(新規登録部分を下線で示す)。これによって、テーブル51A及び51Bの格納内容が、図16A及び図16Bに示す状態となる。
次に、帯域管理部50は、必要な帯域を確保できるかどうかのチェックを行う(S36)。帯域管理部50は、各保護リンク、保護ノードに必要な帯域(要求帯域)として、保護リンク及び保護ノードを保護する予備パスの帯域の合計値を算出し、各テーブル51A及び51Bに登録する。
上述したように、予備パス2に係る保護ノード及び保護リンクの要求帯域として、20Mbpsが登録される。予備パス2は、予備パス0及び1と重複する保護ノード及び保護リンクを持たない。従って、保護ノード及び保護リンクの帯域の合計値の最大値(40M
bps)に変動はない。
このように、予備パス2の設定に際して要求される帯域の最大値が使用可能帯域(50
Mbps)を超えないので、予備パス2の設定によって帯域不足が生じることはない。従
って、帯域チェック結果はOKとなる(S37)。以上の帯域管理部50による処理は、図8に示したフローチャートに従って行われる。
その後、チェック結果OKに基づき、予備パス2のシグナリングメッセージがメッセージ処理部60で作成され(S38)、次ノードに相当するノードLへ送出される(S39)。また、トンネル管理部40に、チェック結果OK(予備パス2の情報)が通知される。その後、予備パス2の中継ノード又は終点ノードに相当するノードL及びノードJにて、ノードKと同様の処理(図14)が実行される。
上述したようなシグナリングによって、予備パス2が設定されると、図15に示すように、ノードHのメッセージ処理部60は、OKメッセージを、帯域管理部50,及びトンネル管理部40を通じて関連付け判定部31に通知する(S14,S15,S16)。
関連付け判定部31は、予備パス2で保護される保護区間の監視パスを設定するため、監視パス制御部33に対し、監視パス設定要求(通知パラメータ:予備パスID(予備パス2))を通知する(S17)。
監視パス制御部33は、予備パスIDから障害復旧テーブル35に格納された保護区間情報(すなわち監視パス用経路(IP_H-IP_I-IP_J))を取得する(S18)。監視パス制御部33は、監視パスIDを生成し、トンネル管理部40に対し、監視パス設定要求(通知パラ
メータ:監視パスID(監視パス2)と監視パス2の経路情報(IP_H-IP_I-IP_J))を通知する(S19)。
トンネル管理部40では、監視パス管理部43が、監視パス情報(監視パスID及び経
路情報)を、監視パス情報テーブル46に登録する(S20)。続いて、監視パス管理部4
3は、監視パス設定要求(通知パラメータ:監視パスID(監視パス2)及び経路情報(IP_H-IP_I-IP_J))を帯域管理部50に通知する(S21)。
帯域管理部50は、帯域情報の更新を行うことなく、監視パス2を設定するためのシグナリングをメッセージ処理部60に要求する(S22)。メッセージ処理部60は、監視パス2のシグナリング処理を行う(S23)。シグナリングの結果、OKメッセージが、メッセージ処理部60から帯域管理部50,トンネル管理部40,及び監視パス制御部33を通じて関連付け判定部31に通知される(S24,S25,S26,S27)。
関連付け判定部31は、監視パスIDを障害復旧テーブル35に登録する(S28)。これにより、ノードHは、監視パス2による障害通知が受信された場合に、障害復旧テーブル35に格納された情報を参照することで、現用パス2の保護区間を予備パス2に切り替えることを決定することができる。
〈動作例4〉
次に、動作例4として、現用パスの設定(確立)が予備パス設定の後に行われた場合における現用パスと予備パスとの関連付け動作,および帯域再計算の動作について説明する。動作例4は、動作例1〜3にて示した動作と同様の動作を含んでいるので、以下の説明において、同様の動作について説明を省略している部分もある。
図17は、動作例4におけるネットワークの様子を示す図である。図18は、動作例4における現用パス3の始点ノードでの処理を示すシーケンス図である。図19A及び図19Bは、現用パス3を保護する予備パスの始点ノードでの処理を示すシーケンス図である。
図20Aは、動作例4における障害復旧テーブル35の内容を示す図である。図20Bは、動作例4における現用パス情報(現用パス情報テーブル44)の内容を示す図である。図20Cは、動作例4における予備パス情報(予備パス情報テーブル45)の内容を示す図である。図20Dは、動作例4における監視パス情報(監視パス情報テーブル46)の内容を示す図である。
図21Aは、動作例4におけるノード障害時用テーブル51Aの内容を示す図である。図21Bは、動作例4におけるリンク障害時用テーブル51Bの内容を示す図である。図22は、動作例4における関連付け判定部31の現用パスの関連付けに係る処理を示すフローチャートである。
《現用パスの設定》
動作例4では、図17に示すように、動作例3の動作に続いて、新たな現用パス3(経
路:IP_X3-IP _H-IP_I-IP_J-IP_Z3,使用帯域:25Mbps)が設定される場合を仮定する。図18には、現用パス3の確立手順(現用パスの始点ノード(ノードIP_X3)における処理)が示されている。現用パス3は、通常のLSPセットアップ手順によって確立される
図18において、現用パス3の始点ノード(ノードIP_X3)のコマンド受信部20に対し、現用パス3の設定コマンド(入力パラメータ:経路及び帯域)が入力される。コマンド受信部20は、コマンドの解析を行う(S51)。コマンド受信部20は、コマンドが現用パス設定要求であることを認識すると、トンネル管理部40に対し、現用パス3の設定要求を通知する(S52)。
トンネル管理部40では、現用パス管理部41が、現用パス情報(現用パスID,経路
,帯域)を現用パス情報テーブル44に登録する(S53)。即ち、現用パス管理部41は
、現用パス情報テーブル44(図20B)に現用パス3のエントリ4を作成し、現用パス3の現用パス情報を登録する。現用パス管理部41は、帯域管理部50に、現用パス3の設
定要求を通知する(S54)。
帯域管理部50は、メッセージ処理部60に現用パス3の設定要求を通知する(S55)。メッセージ処理部60は、設定要求に従って、現用パス3を設定するためのシグナリングを行う(S56)。これによって、現用パス3が通過する各ノード(IP_H,IP_I,IP_J,IP_Z3)に、シグナリングメッセージが順次通知される。
シグナリングメッセージには、現用パス3の帯域と、その経路を示す情報とが含まれている。ここでのシグナリングメッセージのフォーマットは、図13に示したフォーマット中の通常のPATHメッセージの要素として示された部分を有している。現用パス3が確立すると、メッセージ処理部60は、OKメッセージを帯域管理部50を通じてトンネル管理部40に通知する(S57,S58)。
《障害復旧のための関連付け》
現用パス設定のシグナリングメッセージ(PATHメッセージ)が、既に確立済みの予備パスの始点ノードで受信された場合には、当該ノードで、この設定対象の現用パスに係る障害復旧のための関連付け処理が自動的に行われる。
図19A及び図19Bは、ノードIP_X3から送信されるシグナリングメッセージを受信
したノードHにおける処理を示している。ノードHは、動作例3で説明した予備パス2の始点ノードである。
図19Aにおいて、ノードHの制御パケット受信部11でシグナリングメッセージが受信されると(S61)、制御パケット受信部11は、シグナリングメッセージをメッセージ処理部60に与える(S62)。
メッセージ処理部60は、シグナリングメッセージを受け取ると、帯域情報を抽出し(
S63)、これを帯域管理部50に送る(S64)。帯域管理部50は、インタフェースD
B51内の帯域情報を更新する(S65−1)。このとき、帯域チェック処理が実行され(
S65−2)、そのチェック結果がOKであれば、帯域管理部50は、メッセージ処理部
60にOKを返す(S66−1)とともに、トンネル管理部40に現用パス情報(帯域、経路)を通知する(S66−2)。その後、次ノード(ノードI)に送信すべきシグナリングメッセージがメッセージ処理部60で生成され(S67−1)、制御パケット送信部12を通じてノードIへ送信される(S67−2)。なお、帯域管理部50で帯域オーバーと判定された場合には、現用パスは設定されない。すなわち、情報更新は行われず、エラーメッセージが生成され、以下の処理は行われない。
図19Bに示すように、トンネル管理部40は、帯域管理部50からの通知を受け取る。トンネル管理部40では、現用パス管理部41が、現用パス情報テーブル44(図20
B)に、現用パス3のエントリ(エントリ4)を作成し、このエントリ4に現用パス3の現
用パスID,帯域及び経路を格納する(S68)。続いて、トンネル管理部40は、関連付け判定部に対し関連付け検査要求(通知パラメータ:現用パスID、経路、帯域)を送る(S69)。
関連付け判定部31は、検査要求に従って、ステップS70,S71及びS72の処理
を行う。図22は、ステップS70,S71及びS72における関連付け判定部31の処
理を示す。
関連付け判定部31は、関連付け検査要求を受信する(S101)。すると、関連付け判定部31は、障害復旧テーブル35(図20A)を参照し、現用パス3の経路の少なくとも
一部と保護区間とが一致する予備パスを検索する(S102:図19BのS70)。
このとき、予備パスがなければ(S103;NO)、関連付け判定部31は処理を終了する。これに対し、予備パスがあれば(S103;YES)、保護区間設定部32へ情報(予備パスID,保護区間,現用パスID,帯域)を通知する(S104:図19BのS71)。
次に、関連付け判定部31は、予備パス情報の変更要求をトンネル管理部40に通知する(105;図19BのS72)。次に、関連付け判定部31は、現用パス3の保護区間を監視する監視パスがあるか否かを判定する(S106)。
このとき、監視パスがある場合(S106;YES)には、関連付け判定部31は処理を終了する。これに対し、監視パスがない場合(S106;NO)には、関連付け判定部31は、監視パス設定要求(通知パラメータ:予備パスID)を、監視パス制御部33に通知し(S107)、図22の処理を終了する。なお、動作例4では、現用パス3の保護区間に対する監視パスは、動作例3にて設定されている。このため、監視パスの設定は行われない。
図19Bに戻って、保護区間設定部32は、関連付け判定部31からの通知に従って、障害復旧テーブル35(図20A)に登録された情報を更新する(S73)。即ち、保護区間設定部32は、予備パス2の予備パスIDに従って、障害復旧テーブル35のエントリ3を参照する。次に、保護区間設定部32は、予備パス2が保護する現用パスとして現用パス3をエントリ3に追加登録する。さらに、保護区間設定部32は、エントリ3の使用帯域を“20Mbps”から“45Mbps(現用パス2及び3の帯域の合計値)”に書き換える。
一方、トンネル管理部40(例えば、予備パス管理部45)は、関連付け判定部31からの変更要求に従って、以下の処理を行う。即ち、トンネル管理部40は、変更要求を受信すると、保護区間設定部32から、予備パス情報(予備パスID(予備パス3),及び帯域(45Mbps):障害復旧テーブル35に登録されている)を取得する(S74)。
続いて、トンネル管理部40は、予備パスID(予備パス2)に従って、予備パス情報テーブル45(図20C)のエントリ3を参照する。このとき、トンネル管理部40は、エントリ3の帯域情報を“45Mbps(現用パス2及び3の帯域の合計値)”に書き換える(S75)。その後、トンネル管理部40は、帯域管理部50に、予備パスシグナリング要求(通知
パラメータ:予備パスID,経路,帯域,保護区間)を送信する(S76)。
帯域管理部50は、予備パスシグナリング要求に従って、図8に示したフローチャートに従った処理を行う。帯域管理部50は、予備パス2の経路に対応するインタフェースDB51を参照する。
ここでは、予備パス2に関して次ノードに相当するノードLにデータパケットを送出するインタフェース2(図17)に対応するインタフェースDB51が参照される。帯域管理部50は、インタフェースDB51内のテーブル51A及び51B(図21A及び図21
B)に対し、通知パラメータに基づく更新処理を行う(S76)。
ここでは、帯域管理部50は、パラメータ中の保護区間に基づいて予備パス2の保護ノード及び保護リンクを割り出す。続いて、帯域管理部50は、割り出された保護ノード及び保護リンクのエントリに対し、予備パス2の帯域(45Mbps)を登録する。
このとき、対応する保護ノード及び保護リンクのエントリには、動作例3にて登録され
た“20Mbps”が登録されている。従って、帯域管理部50は、この“20Mbps”を“45Mbps”に書き換える。図21A及び図21Bにおいて、更新された箇所には下線が引かれている。
次に、帯域管理部50は、予備パス2の帯域チェックを行う(S78)。帯域管理部50は、更新された保護ノード及び保護リンクのエントリに関して、保護ノード及び保護リンクに要求される帯域の合計値を更新する。ここでは、テーブル51Aに関して、保護ノードIP_Iの帯域の合計値として45Mbpsが算出され、合計値の最大値が45Mbpsに書き換えられる。一方、テーブル51Bに関して、保護リンクIP_H-IP_I及びIP_I-IP_Jの帯域の合計値として45Mbpsが算出され、合計値の最大値が45Mbpsに書き換えられる。
帯域管理部50は、最大値45Mbpsをインタフェース2に設定された予備パス用の帯域の上限50Mbpsと比較する。最大値は上限より小さいので、保護区間の障害時に、保護区間を予備パス2に切り替えても、予備パス2に要求される帯域を確保することができる。従って、帯域管理部50は、帯域チェック結果がOKであると判断する。
帯域管理部50は、予備パス2のシグナリングをメッセージ処理部60に要求する(S
79)。メッセージ処理部60は、予備パス2に関して、新たな帯域でシグナリングを行
う(S80)。シグナリングによって新たな予備パス2が確立された場合には、OKメッセージが、メッセージ処理部60から、帯域管理部50,トンネル管理部40を通じて関連付け判定部31に通知される(S81,S82,S83)。
シグナリングにおいて、図13に示すPATHメッセージが送信され、予備パス2の通過ノード(ノードL)がPATHメッセージに従って、図14のシーケンス及び図8に示した処理(帯域チェック)を行う。このとき、要求帯域45Mbpsを確保できる場合には、シグナリングが継続され、新たな帯域が確保された予備パス2が確立する。
上述した動作例1〜4において、各予備パス1,2の始点ノードであるノードA及びノ
ードHは、監視パスの障害を検知することによって、監視パスで監視される保護区間の障害(ノード障害及び/又はリンク障害)を検知することができる。このような検知は、障害復旧処理部30で行われる。
この場合、障害復旧処理部30の切替判定部34は、例えば、障害が検知された監視パスの監視パスIDから障害復旧テーブル35の対応するエントリを参照し、障害が生じた保護区間を持つ現用パスと、この現用パスの切替先となる予備パスとを検索する。すると、切替判定部34は、保護区間の経路を、検索された予備パスに切り替えることを決定する。この決定に従って、予備パス上の各ノードで、切替処理が実行される。
〈実施形態の作用効果〉
第1に、本発明の実施形態では、予備パスの設定時に、予備パスで保護される保護区間(例えばノードIDの羅列で表現される)が指定又は決定される。予備パスのパスメッセージ(シグナリングメッセージ)に、保護区間と、この保護区間を含む1以上の現用パスの使用帯域の合計値(設定対象の予備パスに要求される帯域:保護要求帯域)とが含められる。
設定対象の予備パスが通過する各ノード(中継ノード)は、予備パスのパスメッセージから、保護区間と、保護要求帯域とを予備パス毎に知ることができる。予備パス上の各ノード(始点ノード及び中継ノード)は、保護区間及び保護要求帯域を元に、各ノードが有するインタフェースと関連付けて、各予備パスに対応する保護ノード,保護リンク及び保護帯域をインタフェースDB51に保持する。
また、各ノードは、インタフェースDB51の保持情報を元に、予備パス間で共有可能な帯域を考慮し、全ての予備パスについて必要な帯域(合計値)をインタフェースごとに計算し、この合計値の最大値を実際にインタフェースに割り当てる。
これによって、予備パスで保護している現用パスの条件が変わった場合(帯域の変更,或いは現用パスの追加や削除があった場合)や、障害復旧設定の一部追加や解除により予備パス自体が増減した場合などに、情報を素早く更新することが可能となる。結果として共有帯域の再計算をすばやく行うことができる。
第2に、本発明の実施形態では、予備パスの設定をコマンド投入によって行う際に、保護区間指定を行うことができる。予備パス設定コマンドを投入されたノードは、指定された保護区間で障害が発生した場合に、この予備パスが使用されることを認識することができる。このため、コマンド投入を契機に、監視パス設定のためのシグナリングを自動的に行う。これによって、保護区間を監視するための監視パスが自動的に確立される。
また、予備パスの設定をコマンド投入によって行う際に、保護区間指定が特に行われなかった場合には、予備パス設定コマンドを投入されたノードは、動作例3で示したような処理によって保護区間を決定することができる。このとき、必要に応じて、決定された保護区間の監視パスが自動的に設定される。異なる保護区間に対する複数の現用パスがあった場合には、複数の監視パスが自動的に設定される。これによって、監視パス設定の手間を省力化することができる。また、監視パス経路の設定ミスを抑えることができる。
第3に、本発明の実施形態では、予備パスの設定がコマンド投入によって行われる際に、保護区間指定があった場合には、コマンドを投入されたノード(予備パスの始点ノード)で、保護区間を通る現用パスを検索する。このとき、現用パスが存在すれば、関連付けを自動的に行う。また、保護区間指定がなかった場合には、予備パスの始点と終点を経路に含む現用パスを検索する。現用パスが存在すれば、関連付けを行う。これによって、現用パスと予備パスの関連付けを自動的に行うことができ、設定の手間を省くことができる。
第4に、本発明の実施形態では、現用パスの設定が行われた場合、現用パスが通過するノードでは、この現用パスの経路が保護区間と一致する予備パスがないか、あるいは終点が現用パスの経路上にあり、かつ保護区間が指定されていない予備パスがないか(予備パスの始点は自ノード)を検索する。条件を満たす予備パスが存在すれば、関連付けを自動的に行う。これによって、現用パスと予備パスの関連付けを自動的に行うことができ、設定の手間を省くことができる。
本実施形態によれば、オペレータは、予備パスの設定を行うだけで、各種障害復旧の設定を行うことができる。具体的には、以下の利点がある。
(1) 関連付け判定部により、予備パスで保護する現用パスの決定、および障害監視の設
定(すなわち監視パスの生成)を自動的に行うことができる。
(2) 保護区間設定部により、保護区間情報と保護する現用パスの情報を用いて予備パス
ごとに必要な帯域を算出することができる
(3) 帯域管理部により、SRLGのような煩雑な設定を行うことなく、予備パスの帯域と保
護区間情報を元に各インタフェースで必要な帯域を、共有を考慮して決定し設定することができる。
(4) 保護区間設定部により、保護区間情報が指定されなくても、現用パスと予備パスの
情報から保護区間を自動的に決定することもできる。
(5) 予備パスメッセージに保護区間を含めることによって、SRLGのような煩雑な設定を
行うことなく予備パスの通過ノードがこれを解釈し、常にインタフェースで必要な帯域を、共有を考慮して計算、設定することができる。
〈その他〉
更に、本発明の実施の形態は以下の発明を開示する。また、以下の各発明(以下、付記と称する)のいずれかに含まれる構成要素を他の付記の構成要素と組み合わせても良い。
(付記1)
データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
自ノードを通過する現用パスの情報を格納する現用パス情報格納部と、
予備パスと、この予備パスによって保護される保護区間を有する現用パスとが関連づけられた情報を格納する障害復旧情報格納部と、
予備パスを設定するためのコマンドに基づいて設定すべき設定対象予備パスによって保護される保護区間を含む1以上の現用パスの情報を前記現用パス情報格納部から検索するとともに、検索された現用パスの情報と、保護区間及び使用帯域を含む設定対象予備パスの情報とを関連付けて前記障害復旧情報格納部に登録する障害復旧処理部と、
予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護されるノード及びリンクについて要求される帯域を予備パス毎に格納するインタフェース情報格納部と、
前記設定対象予備パスによって保護される保護区間に含まれる保護ノード及び保護リンクについて、当該設定対象予備パスの使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する各予備パスの使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する帯域管理部と、
前記最大値が前記使用可能帯域を超えていないと判定される場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを当該設定対象予備パス上に位置する各ノードへ通知するために生成するメッセージ処理部と
を含むコネクション型ネットワークノード。(1)
(付記2)
前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマンドで指定されている場合には、この保護区間を含む経路を持つ全ての現用パスの情報を前記現用パス情報格納部から検索する
付記1記載のコネクション型ネットワークノード。(2)
(付記3)
前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマンドで指定されていない場合には、前記設定対象予備パスの始点ノードと終点ノードとを通過し、且つ予備パスと重ならない経路を有する現用パスの情報を前記現用パス情報格納部から検索し、検索された現用パスの経路の前記設定対象予備パスの始点及び終点ノードで挟まれた区間を保護区間として決定する
付記1記載のコネクション型ネットワークノード。(3)
(付記4)
前記障害復旧処理部は、検索された1以上の現用パスの使用帯域の合計値を前記設定対象予備パスの使用帯域として決定する
付記1〜3のいずれかに記載のコネクション型ネットワークノード。(4)
(付記5)
前記障害復旧処理部は、前記シグナリングメッセージの送出を通じて予備パスが設定された場合に、この予備パスの保護区間を前記障害復旧情報格納部から検索し、
前記メッセージ処理部は、検索された保護区間を経路とする監視パスを設定するためのシグナリングメッセージを当該監視パス上に位置する各ノードに通知するために生成する付記1〜4のいずれかに記載のコネクション型ネットワークノード。(5)
(付記6)
前記障害復旧処理部は、前記監視パスが設定された場合に、この監視パスの情報を前記障害復旧情報格納部に、予備パス情報及び監視パス情報と関連付けて登録する
付記5記載のコネクション型ネットワークノード。
(付記7)
前記メッセージ処理部は、前記設定対象予備パスのシグナリングメッセージを受信する前記設定対象予備パスの各通過ノードが前記設定対象予備パスの設定によって当該設定対象予備パスに対応する自ノードのインタフェースにおける予備パスの使用帯域が当該インタフェースに予め設定された予備パス用の使用可能帯域を超えるか否かを判定するために、前記設定対象予備パスの使用帯域と保護区間とを含むシグナリングメッセージを生成する
付記1〜6のいずれかに記載のコネクション型ネットワークノード。
(付記8)
前記障害復旧処理部は、自ノードを通過する現用パスを設定するためのシグナリングメッセージが受信された場合に、このシグナリングメッセージに含まれた設定対象現用パスの経路に含まれる保護区間を有する予備パスを前記障害復旧情報格納部から検索し、検索された予備パスについて前記障害復旧情報格納部に格納されている使用帯域を、この使用帯域に前記シグナリングメッセージに含まれた設定対象現用パスの使用帯域を加えた値に書き換え、
前記メッセージ処理部は、前記書き換えられた使用帯域を有する予備パスを設定するためのシグナリングメッセージを生成及び送出する
付記1〜7のいずれかに記載のコネクション型ネットワークノード。(6)
(付記9)
前記帯域管理部は、前記検索された予備パスについて使用帯域が書き換えられた場合には、この書き換えられた使用帯域を用いて前記インタフェース情報格納部に格納された当該予備パスに係る保護ノード及び保護リンクの使用帯域を更新するとともに、この更新によって前記最大値が前記使用可能帯域を超えるか否かを判定し、
前記メッセージ処理部は、前記最大値が前記使用可能帯域を超えないと判定された場合に、前記書き換えられた使用帯域を有する予備パスを設定するためのシグナリングメッセージの生成及び送信を行う
付記8記載のコネクション型ネットワークノード。
(付記10)
データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するノードであって、
前記シグナリングメッセージを受信する受信部と、
前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域及び保護区間を抽出する抽出部と、
予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護される各保護ノード及び各保護リンクに対する予備パスの使用帯域を予備パス毎に格納するインタフェース情報格納部と、
前記抽出された保護区間に含まれる保護ノード及び保護リンクについて、前記抽出された使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する判定部と、
前記最大値が前記使用可能帯域を超えている場合に、前記設定対象予備パスを設定するためのシグナリングのエラーを出力する出力部と
を含むコネクション型ネットワークノード。(7)
(付記11)
データがノード間に予め設定されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
予備パスの設定時に、この設定対象予備パスによって保護される保護区間を含む現用パスに基づいて、この設定対象予備パスの使用帯域を決定する使用帯域決定部と、
前記決定された使用帯域をこの設定対象予備パス上を転送すべきデータを送出するインタフェースの現在の予備パス用の使用帯域に加えた加算値が当該インタフェースについて予め設定された予備パス用の使用可能帯域を超えない場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを送出するために生成する生成部と
を含むコネクション型ネットワークノード。(8)
(付記12)
前記生成部は、新たな現用パスの設定が検知されたときに、この新たな現用パスの経路に含まれる保護区間を有し、且つ自ノードが始点ノードである予備パスが既に設定されている場合に、この既設定の予備パスの使用帯域に前記新たな現用パスの使用帯域を含ませるための予備パス設定用のシグナリングメッセージを生成する
付記11記載のコネクション型ネットワークノード。(9)
(付記13)
データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するコネクション型ネットワークノードであって、
前記シグナリングメッセージに含まれた設定対象予備パスの保護区間に基づいて、前記設定対象予備パス上を転送すべきデータを送出するインタフェースを特定する特定部と、
前記特定されたインタフェースの現在の予備パス用の使用帯域に前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域を加えた加算値が当該インタフェースについて予め設定された予備パス用の使用可能帯域を超える場合に、この設定対象予備パスのシグナリングのエラーを出力する判定部と、
を含むコネクション型ネットワークノード。(10)
図1は、本発明の実施形態におけるネットワークの構成例を示すとともに、動作例1で説明される現用パス及び予備パスを示す図である。 図2Aは、図1に示したネットワークにおいて、予備パスの始点ノードとなるノードが有する構成の例を示す図である。 図2Bは、図1に示したネットワークにおいて、予備パスの中継ノードとなるノードが有する構成の例を示す図である。 図3Aは、障害復旧テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図3Bは、現用パス情報テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図3Cは、予備パス情報テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図3Dは、監視パス情報テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図4Aは、インタフェースDBに格納されたノード障害時用テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図4Bは、インタフェースDBに格納されたリンク障害時用テーブルのデータ構造例を示す図であって、動作例1における格納内容を示している。 図5は、動作例1における予備パスの始点ノードにおける処理を示すシーケンス図である。 図6は、関連付け判定部で実行される障害復旧用処理の例を示すフローチャートである。 図7は、保護区間設定部で実行される障害復旧テーブルに対する登録処理の例を示すフローチャートである。 図8は、帯域管理部で実行されるインタフェースDBへの登録処理及び予備パスの帯域チェック処理の例を示すフローチャートである。 図9は、関連付け判定部が予備パス設定のOKメッセージを受信した場合に実行する処理を示すフローチャートである。 図10は、監視パス制御部が監視パス設定要求を受信した場合に実行する処理を示すフローチャートである。 図11は、監視パス制御部が監視パス設定のOKメッセージを受信した場合に実行する処理を示すフローチャートである。 図12は、関連付け判定部が監視パス設定のOKメッセージを受信した場合に実行する処理を示すフローチャートである。 図13は、予備パスのシグナリング時に始点ノードから送信されるシグナリングメッセージ(PATHメッセージ)のフォーマットを示す図である。 図14は、動作例2における予備パス通過ノード(中継ノード)での帯域チェック処理を示すシーケンス図である。 図15は、動作例3における予備パスの始点ノードにおける処理を示すシーケンス図である。 図16Aは、動作例3において予備パス通過ノードにて参照されるインタフェースDB内のノード障害時用テーブルの格納内容を示す図である。 図16Bは、動作例3において予備パス通過ノードにて参照されるインタフェースDB内のリンク障害時用テーブルの格納内容を示す図である。 図17は、図1に示したネットワークを示す図であって、動作例4に係る現用パス及び予備パスを示す図である。 図18は、動作例4における現用パスの始点ノードによる現用パス設定処理を示すシーケンス図である。 図19Aは、動作例4における現用パスに係る予備パスの始点ノードにおける予備パス情報更新及び予備パス設定に係る処理を示すシーケンス図である。 図19Bは、動作例4における現用パスに係る予備パスの始点ノードにおける予備パス情報更新及び予備パス設定に係る処理を示すシーケンス図である。 図20Aは、動作例4において予備パスの始点ノードで参照される障害復旧テーブルの格納内容を示している。 図20Bは、動作例4において予備パスの始点ノードで参照される現用パス情報テーブルの格納内容を示している。 図20Cは、動作例4において予備パスの始点ノードで参照される予備パス情報テーブルの格納内容を示している。 図20Dは、動作例4において予備パスの始点ノードで参照される監視パス情報テーブルの格納内容を示している。 図21Aは、動作例4において予備パスの始点ノードで参照されるインタフェースDBに格納されたノード障害時用テーブルの格納内容を示している。 図21Bは、動作例4において予備パスの始点ノードで参照されるインタフェースDBに格納されたリンク障害時用テーブルの格納内容を示している。 図22は、動作例4において予備パスの始点ノードで実行される現用パス関連付け検査処理を示すフローチャートである。
符号の説明
A〜L,10A,10B・・・ノード
11・・・制御パケット受信部
12・・・制御パケット送信部
13・・・データ受信部
14・・・データ中継部
15・・・中継用ラベルテーブル
16・・・データ送信部
20・・・コマンド受信部
30・・・障害復旧処理部
31・・・関連付け判定部
32・・・保護区間設定部
33・・・監視パス制御部
34・・・切替判定部
35・・・障害復旧テーブル
40・・・トンネル管理部
41・・・現用パス管理部
42・・・予備パス管理部
43・・・監視パス管理部
44・・・現用パス情報テーブル
45・・・予備パス情報テーブル
46・・・監視パス情報テーブル
50・・・帯域管理部
51・・・インタフェースDB
51A・・・ノード障害時用テーブル
51B・・・リンク障害時用テーブル
60・・・メッセージ処理部

Claims (10)

  1. データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
    自ノードを通過する現用パスの情報を格納する現用パス情報格納部と、
    予備パスと、この予備パスによって保護される保護区間を有する現用パスとが関連づけられた情報を格納する障害復旧情報格納部と、
    予備パスを設定するためのコマンドに基づいて設定すべき設定対象予備パスによって保護される保護区間を含む1以上の現用パスの情報を前記現用パス情報格納部から検索するとともに、検索された現用パスの情報と、保護区間及び使用帯域を含む設定対象予備パスの情報とを関連付けて前記障害復旧情報格納部に登録する障害復旧処理部と、
    予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護されるノード及びリンクについて要求される帯域を予備パス毎に格納するインタフェース情報格納部と、
    前記設定対象予備パスによって保護される保護区間に含まれる保護ノード及び保護リンクについて、当該設定対象予備パスの使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する各予備パスの使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する帯域管理部と、
    前記最大値が前記使用可能帯域を超えていないと判定される場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを当該設定対象予備パス上に位置する各ノードへ通知するために生成するメッセージ処理部と
    を含むコネクション型ネットワークノード。
  2. 前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマンドで指定されている場合には、この保護区間を含む経路を持つ全ての現用パスの情報を前記現用パス情報格納部から検索する
    請求項1記載のコネクション型ネットワークノード。
  3. 前記障害復旧処理部は、前記設定対象予備パスの保護区間が前記コマンドで指定されていない場合には、前記設定対象予備パスの始点ノードと終点ノードとを通過し、且つ予備パスと重ならない経路を有する現用パスの情報を前記現用パス情報格納部から検索し、検索された現用パスの経路の前記設定対象予備パスの始点及び終点ノードで挟まれた区間を保護区間として決定する
    請求項1記載のコネクション型ネットワークノード。
  4. 前記障害復旧処理部は、検索された1以上の現用パスの使用帯域の合計値を前記設定対象予備パスの使用帯域として決定する
    請求項1〜3のいずれかに記載のコネクション型ネットワークノード。
  5. 前記障害復旧処理部は、前記シグナリングメッセージの送出を通じて予備パスが設定された場合に、この予備パスの保護区間を前記障害復旧情報格納部から検索し、
    前記メッセージ処理部は、検索された保護区間を経路とする監視パスを設定するためのシグナリングメッセージを当該監視パス上に位置する各ノードに通知するために生成する請求項1〜4のいずれかに記載のコネクション型ネットワークノード。
  6. 前記障害復旧処理部は、自ノードを通過する現用パスを設定するためのシグナリングメッセージが受信された場合に、このシグナリングメッセージに含まれた設定対象現用パス
    の経路に含まれる保護区間を有する予備パスを前記障害復旧情報格納部から検索し、検索された予備パスについて前記障害復旧情報格納部に格納されている使用帯域を、この使用帯域に前記シグナリングメッセージに含まれた設定対象現用パスの使用帯域を加えた値に書き換え、
    前記メッセージ処理部は、前記書き換えられた使用帯域を有する予備パスを設定するためのシグナリングメッセージを生成及び送出する
    請求項1〜5のいずれかに記載のコネクション型ネットワークノード。
  7. データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するコネクション型ネットワークノードであって、
    前記シグナリングメッセージを受信する受信部と、
    前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域及び保護区間を抽出する抽出部と、
    予備パス上を伝送されるデータを送出するインタフェースに関して、予備パスによって保護される各保護ノード及び各保護リンクに対する予備パスの使用帯域を予備パス毎に格納するインタフェース情報格納部と、
    前記抽出された保護区間に含まれる保護ノード及び保護リンクについて、前記抽出された使用帯域を前記インタフェース情報格納部に登録するとともに、前記インタフェース情報格納部に登録された各保護ノード及び各保護リンクに対する使用帯域の合計値を算出し、算出された合計値の最大値がインタフェースに対して予め設定された予備パス用の使用可能帯域を超えているか否かを判定する判定部と、
    前記最大値が前記使用可能帯域を超えている場合に、前記設定対象予備パスを設定するためのシグナリングのエラーを出力する出力部と
    を含むコネクション型ネットワークノード。
  8. データがノード間に予め設定されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスの始点ノードになることができるコネクション型ネットワークノードであって、
    予備パスの設定時に、この設定対象予備パスによって保護される保護区間を含む現用パスに基づいて、この設定対象予備パスの使用帯域を決定する使用帯域決定部と、
    前記決定された使用帯域をこの設定対象予備パス上を転送すべきデータを送出するインタフェースの現在の予備パス用の使用帯域に加えた加算値が当該インタフェースについて予め設定された予備パス用の使用可能帯域を超えない場合に、前記設定対象予備パスを設定するためのシグナリングメッセージを送出するために生成する生成部と
    を含むコネクション型ネットワークノード。
  9. 前記生成部は、新たな現用パスの設定が検知されたときに、この新たな現用パスの経路に含まれる保護区間を有し、且つ自ノードが始点ノードである予備パスが既に設定されている場合に、この既設定の予備パスの使用帯域に前記新たな現用パスの使用帯域を含ませるための予備パス設定用のシグナリングメッセージを生成する
    請求項8記載のコネクション型ネットワークノード。
  10. データがノード間に予め確立されたパスを通って転送されるネットワークシステムにおいて、現用パスに含まれる保護区間の迂回路となる予備パスを設定するためのシグナリングメッセージを受信するコネクション型ネットワークノードであって、
    前記シグナリングメッセージに含まれた設定対象予備パスの保護区間に基づいて、前記設定対象予備パス上を転送すべきデータを送出するインタフェースを特定する特定部と、
    前記特定されたインタフェースの現在の予備パス用の使用帯域に前記シグナリングメッセージに含まれた設定対象予備パスの使用帯域を加えた加算値が当該インタフェースにつ
    いて予め設定された予備パス用の使用可能帯域を超える場合に、この設定対象予備パスのシグナリングのエラーを出力する判定部と、
    を含むコネクション型ネットワークノード。
JP2005233671A 2005-08-11 2005-08-11 コネクション型ネットワークノード Expired - Fee Related JP4545658B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005233671A JP4545658B2 (ja) 2005-08-11 2005-08-11 コネクション型ネットワークノード
US11/297,246 US7978596B2 (en) 2005-08-11 2005-12-08 Connection-oriented network node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005233671A JP4545658B2 (ja) 2005-08-11 2005-08-11 コネクション型ネットワークノード

Publications (2)

Publication Number Publication Date
JP2007049573A JP2007049573A (ja) 2007-02-22
JP4545658B2 true JP4545658B2 (ja) 2010-09-15

Family

ID=37742409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005233671A Expired - Fee Related JP4545658B2 (ja) 2005-08-11 2005-08-11 コネクション型ネットワークノード

Country Status (2)

Country Link
US (1) US7978596B2 (ja)
JP (1) JP4545658B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
US8072879B2 (en) 2006-02-03 2011-12-06 Cisco Technology, Inc. Technique for determining whether to reestablish fast rerouted primary tunnels based on backup tunnel path quality feedback
US20070268817A1 (en) * 2006-05-22 2007-11-22 Nortel Networks Limited Method and system for protecting a sub-domain within a broadcast domain
FR2906430A1 (fr) * 2006-09-25 2008-03-28 France Telecom Procede de routage dans un reseau de commutation par etiquettes
JP2008104112A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 送信経路設定装置、送信経路設定方法および送信経路設定プログラム
JP5037143B2 (ja) * 2007-01-15 2012-09-26 富士通株式会社 予備パス帯域の管理およびパス帯域の変更
WO2009012805A1 (en) * 2007-07-20 2009-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Re-routing traffic flow in a packet switched communications transport network
CN101471693B (zh) * 2007-12-27 2013-04-17 华为技术有限公司 一种实现共享网格保护的方法和装置
CN101631344B (zh) * 2008-07-16 2011-10-05 华为技术有限公司 隧道管理方法、装置及通信系统
KR101257678B1 (ko) * 2008-08-26 2013-04-24 알까뗄 루슨트 트래픽 접속 및 연관된 모니터링 접속을 확립하기 위한 방법들
CN102132525B (zh) * 2008-08-26 2013-10-23 阿尔卡特朗讯 用于建立业务连接及相关监控连接的方法
JP5267160B2 (ja) 2009-01-28 2013-08-21 富士通株式会社 ノード装置、リングネットワーク及び予備パスの帯域制御方法
JP5166373B2 (ja) * 2009-08-14 2013-03-21 株式会社日立製作所 トランスポート制御サーバ、トランスポート制御システム及び予備パス設定方法
CN101631363B (zh) 2009-08-21 2012-04-18 华为技术有限公司 带宽信息通知方法、业务处理方法、网络节点及通信系统
US8345542B2 (en) 2009-09-29 2013-01-01 Futurewei Technologies, Inc. Method of M:1 protection
US9185024B2 (en) * 2010-03-08 2015-11-10 The Chinese University Of Hong Kong Path selection in streaming video over multi-overlay application layer multicast
US8879385B2 (en) * 2011-03-23 2014-11-04 Telefonaktiebolaget L M Ericsson (Publ) Use of sub path maintenance elements (SPMES) for multiprotocol label switching (MPLS) shared mesh protection
EP2717169B1 (en) * 2011-05-23 2017-01-04 Fujitsu Limited Administration device, information processing device, and data transfer method
US8891360B2 (en) * 2012-05-04 2014-11-18 Infinera Corporation Optimal segment identification for shared mesh protection
US20150172066A1 (en) * 2013-12-13 2015-06-18 Qualcomm Incorporated Practical implementation aspects of unicast fetch for http streaming over embms
JP6269088B2 (ja) 2014-01-16 2018-01-31 富士通株式会社 冗長パス提供方法および伝送装置
US9450774B2 (en) * 2014-05-06 2016-09-20 Cisco Technology, Inc. Fast protection switchover in a transport network
JP6357953B2 (ja) * 2014-08-04 2018-07-18 富士通株式会社 伝送装置およびアクティベーション方法
WO2016047101A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 光通信システム、光ノード装置、および光パス設定方法
CN108156074B (zh) * 2016-12-02 2020-10-23 华为技术有限公司 保护倒换方法、网络设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07321779A (ja) * 1994-05-24 1995-12-08 Nippon Telegr & Teleph Corp <Ntt> 迂回路の設計方法
JP2002344491A (ja) * 2001-05-17 2002-11-29 Fujitsu Ltd 予備パスの設定方法および装置
JP2003115872A (ja) * 2001-10-05 2003-04-18 Hitachi Ltd メッシュ網における予備系帯域共有型プロテクションをサポートする帯域管理方式
JP2003229889A (ja) * 2002-02-06 2003-08-15 Nec Corp パス設定方法及びそれを用いる通信ネットワーク並びにノード装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124187B1 (en) * 1999-07-02 2006-10-17 Lucent Technologies Inc. Routing of bandwidth guaranteed paths with restoration in an information network
JP3356145B2 (ja) * 1999-12-22 2002-12-09 日本電気株式会社 伝送路障害救済方法、伝送路障害救済システム、記憶媒体およびルータ
US6859431B1 (en) * 2000-01-28 2005-02-22 Ciena Corporation System and method for calculating protection routes in a network prior to failure
JP4149680B2 (ja) * 2001-03-21 2008-09-10 富士通株式会社 通信ネットワークの迂回経路設計方法
US20030095500A1 (en) * 2001-10-23 2003-05-22 Sycamore Networks, Inc. Methods for distributed shared mesh restoration for optical networks
US6778492B2 (en) * 2002-01-17 2004-08-17 Cisco Technology, Inc. Load balancing for fast reroute backup tunnels
JP3972664B2 (ja) * 2002-01-23 2007-09-05 日本電気株式会社 パス障害回復方式及び障害復旧後の切戻方式並びにそれらを用いるノード
KR100420956B1 (ko) * 2002-02-09 2004-03-02 주식회사 케이티 Mpls 망에서 대체 경로를 공유하는 방법, 대체 경로를설정하는 레이블 스위칭 라우터 및 그 시스템
JP3789862B2 (ja) 2002-07-02 2006-06-28 日本電信電話株式会社 リンク状態公告装置
US7451340B2 (en) * 2003-03-31 2008-11-11 Lucent Technologies Inc. Connection set-up extension for restoration path establishment in mesh networks
US8179786B2 (en) * 2004-05-19 2012-05-15 Mosaid Technologies Incorporated Dynamic traffic rearrangement and restoration for MPLS networks with differentiated services capabilities
JP4527447B2 (ja) * 2004-06-10 2010-08-18 株式会社日立製作所 ネットワーク中継装置及びその制御方法
US7406032B2 (en) * 2005-01-06 2008-07-29 At&T Corporation Bandwidth management for MPLS fast rerouting
JP4691372B2 (ja) * 2005-03-09 2011-06-01 富士通株式会社 データ中継装置およびデータ中継方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07321779A (ja) * 1994-05-24 1995-12-08 Nippon Telegr & Teleph Corp <Ntt> 迂回路の設計方法
JP2002344491A (ja) * 2001-05-17 2002-11-29 Fujitsu Ltd 予備パスの設定方法および装置
JP2003115872A (ja) * 2001-10-05 2003-04-18 Hitachi Ltd メッシュ網における予備系帯域共有型プロテクションをサポートする帯域管理方式
JP2003229889A (ja) * 2002-02-06 2003-08-15 Nec Corp パス設定方法及びそれを用いる通信ネットワーク並びにノード装置

Also Published As

Publication number Publication date
US7978596B2 (en) 2011-07-12
US20070036073A1 (en) 2007-02-15
JP2007049573A (ja) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4545658B2 (ja) コネクション型ネットワークノード
US11032197B2 (en) Reroute detection in segment routing data plane
US8055791B2 (en) Protecting connection traffic using filters
EP2680510B1 (en) Service plane triggered fast reroute protection
JP4691372B2 (ja) データ中継装置およびデータ中継方法
JP4374307B2 (ja) ラベルスイッチパスの経路制御方法
Shand et al. IP fast reroute framework
US6721269B2 (en) Apparatus and method for internet protocol flow ring protection switching
US8072879B2 (en) Technique for determining whether to reestablish fast rerouted primary tunnels based on backup tunnel path quality feedback
US7586841B2 (en) System and method for protecting against failure of a TE-LSP tail-end node
EP1676451B1 (en) TRANSPARENT RE-ROUTING OF MPLS TRAFFIC ENGINEERING LSPs WITHIN A LINK BUNDLE
US20060114818A1 (en) Restoration in a telecommunication network
US20030043792A1 (en) Label switched communication network, a method of conditioning the network and a method of data transmission
JP2005505198A (ja) パケット網におけるラベル・スイッチ・パスを適応させる方法及び装置
JPWO2002087175A1 (ja) リストレーション・プロテクション方法及び装置
US8339939B2 (en) Re-routing traffic flow in a packet switched communications transport network
US8233487B2 (en) Communication network system that establishes communication path by transferring control signal
WO2012037820A1 (zh) 多协议标签交换系统、节点设备及双向隧道的建立方法
US7626925B1 (en) Methods for finding a merge point node for MPLS fast re-route
JP2003309595A (ja) ネットワークにおけるルーチング装置およびルーチング方法
KR100649305B1 (ko) Mpls망에서 부하분산을 위한 라우팅 경로 설정 시스템및 방법
US20060215549A1 (en) Deadlock detection in a telecommunication network
JP4377822B2 (ja) 故障箇所発見方法および故障箇所発見装置
JP4375411B2 (ja) ラベルスイッチングネットワーク及びそれに用いるラベルスイッチングパス設定方法
JP2004349881A (ja) フラッディング量削減方法および通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees