JP4732987B2 - パケット転送装置 - Google Patents

パケット転送装置 Download PDF

Info

Publication number
JP4732987B2
JP4732987B2 JP2006243171A JP2006243171A JP4732987B2 JP 4732987 B2 JP4732987 B2 JP 4732987B2 JP 2006243171 A JP2006243171 A JP 2006243171A JP 2006243171 A JP2006243171 A JP 2006243171A JP 4732987 B2 JP4732987 B2 JP 4732987B2
Authority
JP
Japan
Prior art keywords
bandwidth
input
port
lag
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006243171A
Other languages
English (en)
Other versions
JP2008067085A (ja
Inventor
英樹 遠藤
誠由 高瀬
賢浩 芦
信行 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006243171A priority Critical patent/JP4732987B2/ja
Publication of JP2008067085A publication Critical patent/JP2008067085A/ja
Application granted granted Critical
Publication of JP4732987B2 publication Critical patent/JP4732987B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、パケット転送装置に関し、更に詳しくは、リンクアグリゲーション制御機能を備え、複数のリンクを介して対向装置と接続されるパケット転送装置に関する。
現在、インターネットに代表されるパケット通信ネットワークでは、ファイルやEメールなどのテキストデータの転送を主とするサービスに加えて、電話や映像配信などのサービスが提供されるようになってきた。電話や映像配信サービスなどのトラフィックは、パケット廃棄が許容されず、テキストベースのサービスに比べリアルタイム性が高い。すなわち、高い耐障害性や通信品質が要求される。
従来は、それぞれのサービスの特徴にあった専用ネットワークを冗長化して構築していたため、耐障害性や通信品質を確保することが容易であった。しかしながら、様々なサービスが一つのパケット通信ネットワークを共有する現在のサービス形態では、耐障害性や通信品質を確保するためには新たな機能追加が必要となる。
耐障害性を向上させる技術の一つとして、複数の物理的ポートを1つの論理的なチャネルとして扱うことでポートの冗長化を実現し、耐障害性を向上できるリンクアグリゲーション:LAG(Link AggreGation)技術が知られている。
リンクアグリゲーションLAGは、2つの通信ノード間で、IEEE802.3ad(非特許文献1)で規定されたリンクアグリゲーション制御プロトコル:LACP(Link Aggregation Control Protocol)を実行することによって成立する。また、リンクアグリゲーションLAGでは、対向する2つの通信ノード間を複数のリンクで接続し、これらのリンクを利用するパケットフローを論理的チャネル(LAGグループ)毎に一括しての帯域制御することによって、ポート冗長を実現できる。
すなわち、ポート障害がない状態では、1つのLAGグループを形成する複数のポートを論理的な1つのポートとして扱うことによって、帯域を拡大でき、何れかのポートで障害が発生した場合は、それまで障害ポートを利用していたパケットフローをLAGグループ内の他の正常ポートに振り分けることによって、通信を継続することが可能となる。この場合、正常ポートのトラフィック量は、障害ポートで扱っていたパケットフローのトラフィック量だけ増大する。
パケット通信ネットワークで通信品質を確保するためには、帯域制御が必要となる。特に、ネットワークの入り口でトラフィックの流量制限を行い、ネットワーク全体として、トラフィックのオーバフローが発生しないように制御することが重要となる。トラフィック流量を制限する手法としては、帯域の監視結果によって、パケットのマーキングや廃棄処理を行うポリサーや、パケットを一旦バッファに取り込み、一定レートのトラフィックとして出力するトラフィックシェーパーなどがある。電話や映像配信などのサービスを提供する現在のパケット通信ネットワークでは、上述したリンクアグリゲーションLAGと帯域制御機能を併用することによって、耐障害性や通信品質を確保することが重要となっている。
IEEE802.3ad
LAG機能を備えたパケット転送装置では、LAGグループを形成する複数のポートのパケットフローをVLAN(Virtual Local Area Network)の識別子や、IP(Internet Protocol)アドレス、またはLAGグループ毎の割当て帯域に従って帯域制御している。以下、LAGグループ毎の帯域制御について説明するが、VLAN毎の帯域制御、またはIPアドレス毎の帯域制御においても同様の課題がある。
仮に、1つのLAGグループに所属する全てのポートが、同一の回線インタフェースボード上に搭載されていれば、ポート障害発生に伴ってLAGグループの他の正常ポートのトラフィック量が増加した場合でも、上記回線インタフェースボード上に搭載された帯域制御部は、障害LAGグループの割当て帯域を変更することなく、各ポートのパケットフローを帯域制御できる。
しかしながら、パケット転送装置が複数の回線インタフェースボードからなり、LAGグループを形成する複数のポートが、異なる回線インタフェースボード上に分散して配置されていた場合、LAGグループの帯域制御は、異なる回線インタフェースボード上に搭載された複数の帯域制御部で並列的に実行されることになる。この場合、LAGグループの割当て帯域が、回線インタフェースボード毎の個別割当て帯域に分割され、各帯域制御部は、この個別割当て帯域に基いて、LAGグループのパケットフローを帯域制御する。従って、ポート障害に伴って、LAGグループの正常ポートのトラフィックが増加した時、正常ポートが位置した回線インタフェースボードでは、帯域制御部が使用する個別割当て帯域の値を動的に変更する必要がある。
本発明の目的は、異なる回線インタフェースボード上に配置された複数のポートでLAGグループを形成するパケット転送装置において、ポート障害発生時に各帯域制御部が必要とする個別の割当て帯域の値を動的に変更することにある。
上記目的を達成するため、本発明のパケット転送装置は、リンクアグリゲーション制御機能を備えた装置管理部と、それぞれポート識別子をもつ複数の入出力回線インタフェースを備えた複数の回線インタフェースボードと、上記複数の回線インタフェースボード間を接続するフレーム中継部とからなり、
上記各インタフェースボードが、該インタフェースボード上の複数の入出力回線インタフェースに接続されたインタフェースボード管理部と、上記各入出力回線インタフェースで受信した入力フレームの帯域を監視する帯域監視部とを有し、
上記帯域監視部が、自インタフェースボードで許容する各LAGグループの割当て帯域と帯域制御パラメータとを記憶した帯域監視テーブルを備え、
上記インタフェースボード管理部が、該インタフェースボード上の何れかの入出力回線インタフェースに障害が発生した時、障害ポートの識別子を含む障害通知を上記装置管理部に送信し、上記装置管理部から、障害LAGグループ内で帯域変更すべきポートの識別子を指定した帯域変更通知を受信した時、上記帯域変更ポート識別子を上記帯域監視部に通知し、
上記帯域監視部が、上記帯域変更ポート識別子が示す特定の入出力回線インタフェースで受信された上記障害LAGグループの入力フレームを割当て帯域を変更して監視することを特徴とする。
本発明の1実施例では、上記帯域監視テーブルが、各LAGグループの正常時の割当て帯域と障害時の割当て帯域を記憶しており、帯域監視部が、上記帯域変更ポート識別子が示す特定の入出力回線インタフェースで受信された障害LAGグループの入力フレームを上記障害時の割当て帯域に基づいて監視することを特徴とする。
本発明の別の実施例では、上記帯域監視テーブルが、各LAGグループの正常時の割当て帯域と、各LAGグループの所属ポート数を記憶しており、上記帯域変更通知が、障害LAGグループ内の障害ポートの個数を含み、上記帯域監視部が、上記帯域変更通知が示す障害ポートの個数と、上記帯域監視テーブルに記憶された正常時の割当て帯域および所属ポート数に基いて、障害時の割当て帯域を算出し、前記帯域変更ポート識別子が示す特定の入出力回線インタフェースで受信される障害LAGグループの入力フレームを上記障害時の割当て帯域で監視することを特徴とする。
本発明によれば、パケット転送装置が、それぞれ個別の帯域制御部を備える複数の回線インタフェースボードからなり、LAGグループの所属ポートが、異なる回線インタフェースボード上に分散した場合でも、ポート障害の発生時に、各帯域制御部が必要とする割当て帯域の値を動的に変更できる。従って、本発明によれば、帯域制御を実施するパケット転送装置で、LAGを用いて複数の回線インタフェースボード間で冗長構成をとることによって、通信品質を確保しながら耐障害性を向上できる。
以下、本発明の実施例について、図面を参照して説明する。
図1は、本発明のパケット転送装置が適用される通信ネットワークの1例を示す。
図1において、NW0は、複数のパケット転送装置(以下、ゲートウェイGWと言う)10(10A〜10N)からなる中継網を示す。ゲートウェイ10A、10B、10Cには、それぞれアクセス網ANW(A)、ANW(B)、ANW(C)を介して、複数のユーザ端末TEが収容されている。ここでは、各アクセス網ANWは、PON(Passive Optical Network)構成となっている。
PONは、局側装置OLT(Optical Line Terminal)70(70A−1〜70C−k)と、各OLTに光ファイバ網を介して接続された複数の加入者接続装置ONU(Optical Network Unit)80とからなる。OLT:70B−1とONU:80B−1〜80B−iとの接続が示すように、PONでは、OLTに接続された集線光ファイバ71が、光カプラ(スプリッタ)73によって複数の分岐光ファイバ72(72−1〜72−i)に分岐され、各分岐光ファイバにそれぞれ複数のユーザ端末を収容可能なONUが接続される。PONは、複数のONUが集線光ファイバ71を共用できるため、光ファイバの敷設コストが安価で、高速のアクセス網を提供できる。但し、ゲートウェイと各ユーザ端末との間のアクセス網は、PON以外のものであってもよい。
ゲートウェイ10Nは、サービスノード30(30−1〜30−3)を介して、広域網に接続されている。広域網は、例えば、通常のデータ通信サービスを提供するインターネット網NW1、音声通信サービスを提供するVoIP網NW2、映像情報サービスを提供する映像網NW3などからなる。各ユーザ端末TEは、ユーザが所望するサービスタイプに応じたサービスノードと接続される。
上記ネットワーク構成では、各ユーザ端末TEが、サービスノード30(30−1〜30−3)を介して広域網をアクセスするとき、ゲートウェイ10Nにパケットフローが集中する。本発明は、このようにパケットフローが集中するゲートウェイ10Nに対して有効となる。
本発明のゲートウェイ10Nは、各サービスノード30と複数の通信ポートを介して接続され、ポート障害(回線障害)がない時は、これら複数の通信ポートを1つのリンクアグリゲーション(LAG:Link AggreGation)グループとして扱うことによって、仮想的に通信帯域を拡大しておき、ポート障害が発生した時は、それまで障害ポートが扱っていたパケットフローを同一のLAGグループに属した他の正常ポートに振り分けることによって、通信を継続する。この場合、正常ポートのトラフィクは、それまで障害ポートを経由していたトラフィックの量だけ増大する。
ゲートウェイ10Nが、それぞれ複数の通信ポートをもつ複数の回線インタフェースボード(LIF)からなり、各回線インタフェースボードが、パケットフロー毎の帯域制御機能を備え、互いに異なる回線インタフェースボードに属した通信ポートによってLAGグループが形成されていた場合、上述したようにポート障害が発生した時、後述するように、トラフィック量が増加した正常ポートをもつ回線インタフェースボードで、帯域制御の目標値(割当て帯域)を動的に変更しなければ、LAGグループのパケット(フレーム)の一部が廃棄されるという問題が発生する。
図2は、本実施例において、ゲートウェイ10Nとサービスノード30との間の通信フレーム40のフォーマットを示す。
通信フレーム40は、宛先MACアドレス401、送信元MACアドレス402、VLANタグ403、後続ヘッダの種類を示すタイプ値404からなるMACヘッダと、IPヘッダ405と、IPデータグラム406と、フレームチェックシーケンス(FCS)407とからなる。
宛先MACアドレス401と送信元MACアドレス402には、ゲートウェイ10NのMACアドレス、またはサービスノード30のMACアドレスが設定される。VLANタグ403は、フロー識別子となるVLAN IDの値(VID♯)を示している。また、IPヘッダ405の宛先IPアドレスと送信元IPアドレスには、ユーザ端末TEのIPアドレス、またはユーザ端末TEとの通信相手となるサーバまたは通信端末のIPアドレスが設定される。
図3は、ゲートウェイ10Nが、中継網NW0と送受信する通信フレーム41のフォーマットを示す。本実施例では、中継網NW0がMPLS(Multi Protocol Label Switching)ネットワークの場合を想定している。
通信フレーム41は、宛先MACアドレス411、送信元MACアドレス412、後続ヘッダの種類を示すタイプ値413からなるMACヘッダと、MPLSヘッダ414と、データ部415と、フレームチェックシーケンス(FCS)416とからなる。データ部415は、図2に示した通信フレーム40のIPヘッダ406とIPデータグラム406とからなるIPパケットを含む。
図4は、ゲートウェイ10Nのブロック構成を示す。
ゲートウェイ10Nは、複数の回線インタフェースボード(LIF)11(11−1〜11−n)と、これらのLINに接続されたフレーム中継部12およびGW管理部13からなる。
各回線インタフェースボード(LIF)11は、通信ポートとなる複数の入出力回線インタフェース111(111−1〜111−4)を備え、これらの通信ポートを介して、サービスノード30および中継網NW0上の他のGW10と接続されている。本実施例では、入出力回線インタフェース111は、イーサネット(登録商標)用の回線インタフェースとなっている。
各回線インタフェースボード(LIF)11は、これらの入出力回線インタフェース111に接続されたフレーム多重化・分離(MUX・DEMUX)部14およびNIF管理部15と、フレーム多重化・分離部14に接続された入力フレームヘッダ処理部16と、入力フレームヘッダ処理部16に接続された帯域監視部17を有する。また、各回線インタフェースボード(LIF)11は、フレーム中継部12に接続された複数のSWインタフェース112(111−1〜111−4)と、これらのSWインタフェースに接続されたフレーム多重化・分離部18と、このフレーム多重化・分離部18に接続された出力フレーム処理部19を有する。
ここで、SWインタフェース112−iは、入出力回線インタフェース111−iと対応しており、入出力回線インタフェース111−iで受信した入力フレームは、SWインタフェース112−iを介してフレーム中継部12に転送される。また、フレーム中継部12からSWインタフェース112−iに振り分けられた出力フレームは、入出力回線インタフェース111−iを介して、出力回線に送出される。
入出力回線インタフェース111−iは、入力回線から通信フレーム40または41を受信すると、受信フレームに、図5に示す内部ヘッダ42を付加する。内部ヘッダ42は、入力ポートID:421と、帯域監視ID:422と、出力側の回線インタフェースボード識別子(NIF ID)423と、出力側ポートID:424と、フレーム長425とを示す複数のフィールドとからなっている。このうち、出力側NIF ID423と出力側ポートID:424は、内部ルーティング情報となっており、フレーム中継部12は、この内部ルーティング情報に従って、入力フレームを特定の回線インタフェースボードの特定のSWインタフェースに転送する。
入出力回線インタフェース111−iが、受信フレームに内部ヘッダ42が付加した時点では、帯域監視ID422、出力側NIF ID:423、出力側ポートID:424用のフィールドは空欄となっている。これらのフィールドには、入力フレームヘッダ処理部16によって有効値が設定される。
フレーム多重化・分離(MUX・DEMUX)部14は、入出力回線インタフェース111−1〜111−4から、内部ヘッダ42が付加された入力フレームを次々と取り込み、入力フレームヘッダ処理部16に供給する。入力フレームヘッダ処理部16は、ヘッダ情報テ−ブル22を参照して、各入力フレームの内部ヘッダに帯域監視ID422、出力側NIF ID:423、出力側ポートID:424の値を追加する。
ヘッダ情報テ−ブル22は、図6の(A)、(B)に示すように、2つのテーブル、22Aと22Bとからなっている。
ヘッダ情報テ−ブル22Aは、VLAN ID:221を検索キーとして、MPLSラベル222と、帯域監視ID:223と、出力側NIF ID:224と、出力側ポートID:225と、送信元MACアドレス226と、宛先MACアドレス227とを示すテーブルエントリを検索するためのものである。ここで、送信元MACアドレス226は、出力側ポートID:225をもつ入出力インタフェース111−iがもつMACアドレスであり、宛先MACアドレス227は、上記入出力インタフェース111−iを介して接続されたゲートウェイのMACアドレスを示している。
一方、ヘッダ情報テ−ブル22Bは、MPLSラベル222を検索キーとして、VLAN ID:221と、帯域監視ID:223と、出力側NIF ID:224と、出力側ポートID:225と、送信元MACアドレス226と、宛先MACアドレス227とを示すテーブルエントリを検索するためのものである。ここで、送信元MACアドレス226は、出力側ポートID:225をもつ入出力インタフェース111−iがもつMACアドレスであり、宛先MACアドレス227は、上記入出力インタフェース111−iを介して接続されたサービスノードのMACアドレスを示している。
入力フレームが、図2に示したフレームフォーマットをもつサービスノード30からの受信フレーム40の場合、入力フレームヘッダ処理部16は、ヘッダ情報テーブル22Aから、入力フレームのVLANタグ403が示すVIDの値(VID♯)と対応するテーブルエントリを検索し、このテーブルエントリが示すMPLSラベル222、送信元MACアドレス226、宛先MACアドレス227を適用して、入力フレーム40のヘッダを書換え、図3に示したフレームフォーマットに変換する。この時、入力フレームヘッダ処理部16は、上記テーブルエントリが示す帯域監視ID:223、出力側NIF ID:224、出力側ポートID:225の値を内部ヘッダに追加して、入力フレームを帯域監視部17に転送する。
入力フレームが、図3に示したフレームフォーマットをもつ中継網NW0からの受信フレーム41の場合、入力フレームヘッダ処理部16は、ヘッダ情報テーブル22Bから、入力フレームのMPLSヘッダ414が示すMPLSラベルの値(ラベル♯)と対応するテーブルエントリを検索し、このテーブルエントリが示すVLAN ID:221、送信元MACアドレス226、宛先MACアドレス227を適用して、フレーム41のヘッダを書換え、図2に示したフレームフォーマットに変換し、上記テーブルエントリが示す帯域監視ID:223、出力側NIF ID:224、出力側ポートID:225の値を内部ヘッダに追加して、入力フレームを帯域監視部17に転送する。
本実施例では、ゲートウェイ10は、中継網NW0に流入するパケット(フレーム)フローに対して帯域制御を行っている。フレーム41は、中継網NW0から流出するフレームであり、帯域制御の対象外となっているため、ヘッダ情報テーブル22Bの各テーブルエントリでは、帯域監視ID:223の値が、帯域制御不要を意味する「0」となっている。
中継網NW0からゲートウェイ10Nに入力されたフレームがLAGグループに属していた場合、入力フレームの出力先となるポートが、ポート障害時に同一LAGグループ内の他の出力ポートに切替えられる可能性がある。従って、LAGグループに属した入力フレームの内部ヘッダに付与すべき出力側NIF ID:224と出力側ポートID:225、ヘッダ変換に適用すべき送信元MACアドレス226と宛先MACアドレス227は、状況に応じて異なった値となる。
そこで、本実施例のヘッダ情報テーブル22Bでは、LAGグループに属したVLAN ID:221をもつテーブルエントリに、出力側NIF ID:224の値として、特殊値「LAG」を設定している。入力フレームヘッダ処理部16は、ヘッダ情報テーブル22Bから検索された出力側NIF ID:224が「LAG」となっていた場合、LAGモジュール120を呼び出し、LAGモジュール120から指定された出力側NIF ID:224、出力側ポートID:225、送信元MACアドレス226、宛先MACアドレス227に従って、内部ヘッダの生成と受信フレームのヘッダ変換を実行する。
帯域監視部17は、入力フレームヘッダ処理部16から入力フレームを受信すると、受信フレームの内部ヘッダが示す帯域監視ID:422を判定し、帯域監視IDの値が「0」の受信フレームは、帯域制御を省略して、入力フレームバッファ113に出力する。
帯域監視ID:422の値が「0」でなければ、帯域監視部17は、帯域監視テーブル23を参照して、フロー毎の帯域制御を行う。
帯域監視テーブル23は、図7に示すように、帯域監視ID:231をもつ複数のテーブルエントリからなる。各テーブルエントリは、帯域監視ID:231と対応して、LAGフラグ232、LAGポート数233、割当て帯域234、バケツ深さ235、現在のトークン236、前回のフレーム到着時刻237、時刻カウンタ周回数238の値を示している。
ここで、LAGフラグ232には、帯域監視ID231で表されるパケットフローが、LAGによって帯域制御すべき場合は「1」、個別のパケットフローとして帯域制御すべき場合は「0」が設定されている。LAGポート数233は、LAGフラグ232が「1」のテーブルエントリにおいて有効であり、同一LAGに属したポートの個数を示している。バケツ深さ235〜時刻カウンタ周回数238は、リーキーバケット型の帯域制御で使用される制御パラメータであり、その詳細については後で詳述する。
帯域監視部17は、帯域監視IDが「0」以外の入力フレームを受信すると、帯域監視テーブル23から、受信フレームの帯域監視IDと対応するテーブルエントリを検索し、後述する帯域制御ルーチンに従って帯域制御を実行した後、入力フレームを入力フレームバッファ113に蓄積する。
入力フレームバッファ113に蓄積された入力フレームは、入力フレーム読出し部114によって読み出され、フレーム多重化・分離部18に転送される。フレーム多重化・分離部18は、各入力フレームをその内部ヘッダが示す入力ポートUD421と対応するSWインタフェース112に振り分ける。
フレーム中継部12は、各インタフェースボード(LIF)のSWインタフェース112−1〜111−4から入力フレームを受け取り、その内部ヘッダが示す出力側NIF ID:423と出力側ポートID:424で特定されるインタフェースボード(LIF)のSWインタフェース112−iに、出力フレームとして転送する。
各SWインタフェース112が受信した出力フレームは、フレーム多重化・分離部18によって、次々と出力フレーム処理部19に供給される。本実施例では、入力フレームから出力フレームへのフォーマット変換を入力フレームヘッダ処理部16で行ったが、このフォーマット変換機能は、出力フレーム処理部19にヘッダ変換に必要な情報を記憶したヘッダ変換テーブル25を設けて、出力フレーム処理部19で実行するようにしてもよい。入力フレームヘッダ処理部16でヘッダ変換を行った場合は、出力フレーム処理部19は、フレーム多重化・分離部18から受信した出力フレームをそのまま出力フレームバッファ115に蓄積する。
出力フレームバッファ115に蓄積された出力フレームは、出力フレーム読出し部116によって読み出され、フレーム多重化・分離部14に供給される。フレーム多重化・分離部14は、出力フレーム読出し部116から受け取った出力フレームを、内部ヘッダ43が示す出力側ポートID:424と対応する入出力回線インタフェース111に振り分ける。入出力回線インタフェース111は、受信した出力フレームから内部ヘッダ42を除去し、図2または図3に示したフォーマットで出力フレームを出力回線に送出する。
図4において、NIF管理部15は、入出力回線インタフェース111−1〜111−4の状態を監視している。何れかの入出力回線インタフェース(ポート)111−iで障害が発生した時、もし、障害ポートがLAGグループに属していた場合は、ゲートウェイ10Nは、それまで障害ポートを経由してサービスノードと通信されていたパケット(フレーム)フローが他の正常ポートを経由するように、LAGを再構成する必要がある。LAGの再構成は、障害ポートで接続されているサービスノード30−kとGW管理部13との間で、リンクアグリゲーション制御プロトコル:LACP(Link Aggregation Control Protocol)に従った制御手順を実行することによって実現される。
本実施例では、NIF管理部15は、入出力回線インタフェース111から回線障害を通知された時、またはNIF管理部15自身が入出力回線インタフェース111の機能障害を検知した時、障害が発生した入出力回線インタフェース111の識別子(障害ポート番号)を含む障害発生通知をGW管理部13に送信する。
GW管理部13は、ポート障害が発生した時、ポート管理テーブル20とLAG管理テーブル21を参照して、LAGの再構成と帯域監視用のパラメータ値の変更を行う。
ポート管理テーブル20は、例えば、図8に示すように、入出力IF(ポート)ID:201をもつ複数のテーブルエントリからなっている。各テーブルエントリは、ポートID:201と対応して、LAGフラグ202と、LAG種別203と、LAGグループID:204と、障害フラグ205を示している。
ポートID:201には、ゲートウェイ10Nが備える全ての入出力回線インタフェースに固有のポート番号が設定されている。本実施例の場合、例えば、P#1〜P#4は、NIF11−1の入出力回線インタフェース111−1〜111−4のポートID、P#5〜P#8は、NIF11−2の入出力回線インタフェース111−1〜111−4のポートID、P#9〜P#12は、NIF11−3の入出力回線インタフェース111−1〜111−4を示している。
LAGフラグ202は、ポートID:201をもつ通信ポートが、LAGグループに属したるポート(フラグ=「1」)か、個別のポート(フラグ=「0」)かを示している。LAG種別203は、上記通信ポートが所属するLAGグループが、同一インタフェースボード(NIF)上に配置された複数のポートで構成されている「NIF内LAG」か、少なくとも2つのNIFの分散した複数のポートで構成されている「NIF間LAG」かの区別を示している。障害フラグ205は、ポートID201をもつ通信ポートが正常状態(フラグ=「0」)か、障害状態(フラグ=「1」)かを示している。
LAG管理テーブル21は、図9に示すように、LAGグループID211をもつ複数のテーブルエントリからなっている。各テーブルエントリは、LAGグループID211と対応して、LAG種別212と、LAG所属ポートID:213と、障害ポート数214と、障害ポートIDとを示している。
NIF管理部15から障害発生通知(障害ポートID)を受信した時、GW管理部13は、ポート管理テーブル20を参照して、障害ポートが所属するLAGグループID:204を特定し、このLAGグループIDを検索キーとして、LAG管理テーブル21を参照する。これによって、GW管理部13は、障害ポートと同じLAGグループに所属する他のポートIDを認識することが可能となる。
図10は、ポート障害発生時のNIF管理部15の動作と、GW管理部13が実行するLAG制御ルーチンのフローチャートを示す。
例えば、NIF:11−2でP#5のポートに障害が発生した場合、NIF管理部15―2が、障害ポート番号「P#5」を含む障害発生通知をGW管理部13に送信する(SQ01)。
GW管理部13は、NIF管理部15−2から障害発生通知を受信すると、LAG制御ルーチンを実行し、ポート管理テーブル20から、上記障害発生通知が示す障害ポート番号「P#5」と対応するポートID:201をもつテーブルエントリを検索する(SQ02)。GW管理部13は、検索されたテーブルエントリのLAGフラグ202を判定し(603)、LAGフラグが「1」でなけば、検索されたテーブルエントリの障害フラグ205を「1」に設定し(SQ11)、NIF管理部15−2にACKを返送して(SQ12)、このルーチンを終了する。
LAGフラグが「1」の場合、GW管理部13は、検索されたテーブルエントリのLAG種別を判定する(SQ04)。もし、LAG種別がNIF内LAGの場合、GW管理部13は、検索されたテーブルエントリの障害フラグ205を「1」に設定し(SQ11)、NIF管理部15−2にACKを返送して(SQ12)、このルーチンを終了する。
LAG種別がNIF間LAGの場合、GW管理部13は、検索されたテーブルエントリの障害フラグ205を「1」に設定(SQ05)した後、LAG管理テーブル21からLAGグループID:204と対応するテーブルエントリを検索し(SQ06)、上記テーブルエントリの障害ポートID215に障害ポート番号「P#5」を記憶し、障害ポート数214をインクリメントする(SQ07)。この後、GW管理部13は、LAG所属ポートID:213に登録されたポートの中から、障害ポート以外のLAG所属ポートを帯域変更ポートとして選択し(SQ08)、帯域変更ポートを管理しているNIF管理部15−iに対して、帯域変更通知を送信する(SQ09)。
図9に示したLAG管理テーブル21の場合、ポート番号「P#5」で障害が発生すると、ポート番号「P#4」が帯域変更ポートとして選択されるため、NIF管理部15−1に対して帯域変更通知が送信される。上記帯域変更通知は、帯域変更ポートID「P#5」と障害ポート数「1」を含んでいる。
上記帯域変更通知を受信したNIF管理部15―1は、図4に示す信号線150を介して帯域監視部17に、帯域変更ポートIDと障害ポート数を通知する(SQ21)。帯域監視部17は、上記帯域変更ポートIDと障害ポート数との対応関係を記憶しておき、帯域変更ポートID「P#4」が示す特定ポート(この例では、ポート111−4)からの入力フレームについては、後述するように、増加した割当て帯域を適用して帯域制御を実行する。
上述したように、ポート番号「P#5」が障害状態となった場合、ゲートウェイ10Nの各インタフェースボード(11−1〜11−n)では、それまでポート番号「P#5」に転送されていた入力フレームが帯域変更ポート「P#4」に出力されるように、内部ルーティング情報(出力側NIF ID:423と出力側ポートID:425)を変更する必要がある。LAGグループに所属した入力フレームに付加すべき内部ルーティング情報と、ヘッダ変換のためのMACアドレスの変更は、LAGモジュール120が行なう。
本実施例では、GW管理部13が、各インタフェースボードのNIF管理部15に対して、LAGグループIDと、障害ポートIDと、帯域変更ポートIDとを指定した形で、LAGルート切替え指令を発行する(SQ10)。GW管理部13は、LACPのアグリゲータとしての機能130を備えており、各インタフェースボード11のNIF管理部15を介して、LAGグループを形成するポートで、周期的にLACPフレームを送受信している。
各インタフェースボードのNIF管理部15は、GW管理部13から受信したLAGルート切替え指令をLAGモジュール120に転送する。
LAGモジュール120は、例えば、LAGグループIDとVLAN IDとの対応表と、LAGグループID毎に、出力側NIF IDと、出力側ポートIDと、送信元MACアドレスと、宛先MACアドレスとの組み合わせを示す複数のレコードをもっている。各レコードの出力側ポートIDは、LAG所属ポートIDと一致している。
例えば、IDが「LAG#2」のLAGグループには、出力側ポートIDとしてLAG所属ポートID「P#4」、「P#5」をもつ2つのレコードが用意されている。ポート番号「P#5」が正常状態にある間は、これら2つのレコードが有効となり、LAGモジュール120は、LAGグループIDとVLAN IDとの対応表が示すLAGグループ「LAG#2」に所属したVLAN ID群(VID#1、VID#3、・・・)を2つのグループに分割して、一方を「P#4」のレコード、他方を「P#5」のレコードにリンクさせている。
この状態では、例えば、入力フレームヘッダ処理部16が、ラベル#1(VID#1)の入力フレームを処理する時は、LAGモジュール120が、「P#4」のレコードに従って、入力フレームヘッダ処理部16にヘッダ情報を回答する。また、入力フレームヘッダ処理部16が、ラベル#3(VID#3)の入力フレームを処理する時は、LAGモジュール120が、「P#5」のレコードに従って、入力フレームヘッダ処理部16にヘッダ情報を回答する。これによって、ゲートウェイ10Nは、LAGグループID「LAG#2」に所属したパケット(フレーム)フローを「P#4」と「P#5」の2つの出力回線に振り分けることができる。
LAGモジュール120は、NIF管理部15から、ポート「P#5」が障害状態となったことを示すLAGルート切替え指令を受信すると、それまでポート「P#5」のレコードにリンクしていたVLAN ID群を帯域変更ポートのレコードにリンクさせる。「LAG#2」のLAGグループでは、ポート「P#5」が帯域変更ポートとなっている。この場合、結果的に、「LAG#2」に所属した全てのVLAN IDが「P#5」のレコードにリンクし、LAGグループ内の全てのパケットフローがポート「P#5」に転送されることになる。
図9に例示したLAG管理テーブル21では、「LAG#3」のLAGグループは、NIF11−2に搭載されたポート「P#7」、「P#8」と、NIF11−3に搭載されたポート「P#9」とからなっている。ここで、ポート「P#8」が障害状態となった場合は、LAGモジュール120は、それまでポート「P#8」に向かっていたパケットフローを2つの正常ポート(帯域変更ポート)「P#7」と「P#9」に振り分ける。
ゲートウェイ10NとLAGリンクで接続された各サービスノード30(30−1〜30−3)も、ゲートウェイ10Nと同様、LAGモジュール120とLACPアグリゲータ130の機能を備えており、ポート障害が発生した時、LAGグループに所属したパケットフローのルートを切り替える。
上述した「LAG#3」のLAGグループのように、帯域変更ポートの個数が2以上の場合、それまで障害ポートから送信されていたパケットフロー群を残された複数の帯域変更ポートにどのような比率で振り分けるかは、各LAGモジュールのフロー分配アルゴリズムに依存する。最も簡単な方法は、障害ポートに出力されていたフローの全てを特定の帯域変更ポートに振り分けることである。
ここでは、同一LAGグループに属する複数のポートに均等に帯域が割当てられており、何れかのポートで障害が発生した時、サービスノード30側のLAGモジュールが、障害ポートのパケットフローを残りの正常ポート(帯域変更ポート)に均等に分配して、各ユーザ端末宛のフレームを送信した場合を想定して、ゲートウェイ10Nの帯域監視部17の動作を説明する。
図11は、帯域監視部17が実行する帯域制御ルーチン500のフローチャートを示している。
帯域監視部17は、入力フレームヘッダ処理部16から入力フレームを受信すると、受信フレームの内部ヘッダ42が示す帯域監視ID422をチェックする(ステップ501)。帯域監視ID422の値が「0」の場合、受信フレームは中継網NW0の外に出て行くフレームであり、帯域制御は不要となる。この場合、帯域監視部17は、帯域制御ルーチン500を終了して、受信フレームを入力フレームバッファ113に出力する。
帯域監視ID422の値が「0」でなければ、帯域監視部17は、帯域監視テーブル23から帯域監視IDと対応するテーブルエントリENを検索し(502)、現在時刻を示すパラメータTに時刻カウンタ171の値を設定して(503)、図12に示す減算トークンTdの計算処理520を実行する。
減算トークンTdの計算処理520では、帯域監視部17は、受信フレームの内部ヘッダが示す入力ポートID421が、帯域変更通知で帯域変更ポートIDとして指定されたものか否かを判定する(521)。入力ポートが帯域変更ポートでなければ、帯域パラメータBWにテーブルエントリENの割当て帯域234が示す帯域値を設定し(522)、ステップ530〜534で減算トークンTdを算出する。
入力ポートが帯域変更ポートの場合、帯域監視部17は、次式に従って、帯域パラメータBWの値を算出する。
BW=(割当て帯域×LAGポート数)/(LAGポート数−障害ポート数)
ここで、割当て帯域とLAGポート数は、テーブルエントリENが示す値であり、障害ポート数は、帯域変更通知によって帯域変更ポートIDと共に通知された値である。右辺の分子は、LAGグループに割当てられたトータルの帯域値を示し、分母は、残された正常状態のポート数を示しているため、結果的に、BWの値は、入力ポートID421をもつ入出力回線インタフェースから入力されるLAGグループのパケットフローに許容される増加した帯域値を示している。
本実施例では、リーキーバケット方式で個別フローおよびLAGフローの帯域を制御している。リーキーバケット方式では、最初のフレームを受信した時、バケツをフレーム長に相当する水位にしておき、時間が経過するに従って、バケツ水位を割当て帯域BWに比例した速度で減少させ、新たなフレームを受信した時、残り水位を基点にして、受信フレーム長に相当する量だけバケツ水位を上昇させ、バケツが溢れた場合は、受信フレームが割当て帯域に違反して送信されたものと判定している。
本実施例では、前回のフレーム受信時のバケツ水位を「トークンTp」、新たなフレームを受信した時、前回のフレーム受信時刻からの現在までの経過時間Δtと割当て帯域BWとによって決まるバケツ水位の減少分を「減算トークンTd」と呼ぶ。
帯域監視部17は、時刻カウンタ171のカウント値で、各入力フレームの到着時刻を記憶している。時刻カウンタ171は、カウント値がバケツ深さTmaxに相当する最大値CTmaxに達したとき、カウント値を初期値に戻して、カウント動作を繰り返している。そのため、テーブルエントリENが示す前回のフレーム到着時刻237の値(CTp)と、時刻カウンタ171が示す今回のフレーム到着時刻(CT)とを比較しただけでは、経過時間Δtを算出できない。
そこで、帯域監視部17は、ステップ530で、テーブルエントリENの時刻カウンタ周回数238の値をチェックする。時刻カウンタ周回数238は、前回のフレームが到着してから、今回のフレームが到着するまでの時刻カウンタ171の周回数を示している。
時刻カウンタ周回数238が「0」の場合は、今回のフレーム到着時刻の値CTから前回のフレーム到着時刻の値CTpを差し引くことによって、経過時間Δtを算出できるため、帯域監視部17は、Td=BW×(CT−CTp)によって、減算トークンTdの値を算出する(531)。
時刻カウンタ周回数238が「1」の場合、帯域監視部17は、今回のフレーム到着時刻の値CTと前回のフレーム到着時刻の値CTpとを比較する(532)。CT>CTpとなっていた場合、経過時間Δtが時刻カウンタの最大カウント値CTmaxを超えたことを意味しているため、帯域監視部17は、減算トークンTdをバケツ深さTmaxにする(534)。時刻カウンタ周回数238が「2」以上の場合も、減算トークンTdはTmaxとなる。
時刻カウンタ周回数が「1」で、CTの値がCTpを超えていなければ、経過時間Δtは、CTmax−CTpとCTとを加算したものとなるため、帯域監視部17は、Td=BW×(CTmax−CTp+CT)によって、減算トークンTdの値を算出する(533)。
減算トークンTdの値が決まると、帯域監視部17は、図11のステップ504で、テーブルエントリENが示す現在のトークン236の値Tpから減算トークンTdを差し引くことによって、新たなトークンTnの値を算出する。帯域監視部17は、新トークンTnに受信フレームのフレーム長を加算することによって、バケツ水位を更新し、これをバケツ深さTmaxと比較する(505)。
バケツ水位がTmaxを越えた場合は、帯域監視部17は、受信フレームに帯域違反が発生したものと判断し、受信フレームのMPLSヘッダ414に含まれる転送制御パラメータEXPを低優先度に設定し(507)、バケツ水位がTmaxを越えていなければ、EXPを高優先度に設定する(508)。この後、帯域監視部17は、テーブルエントリENのトークン236に新トークンTnの値を記憶し、今回のフレーム到着時刻の値CTを前回のフレーム到着時刻237として記憶し、時刻カウンタ周回数238をクリアして(508)、この帯域制御ルーチンを終了する。
上記実施例では、帯域監視部17が、入力フレームの受信の都度、入力ポートが帯域変更ポートか否かを判定して、帯域変更ポートの場合は新たな割当て帯域の値を計算するようにしているが、例えば、図13に示す帯域監視テーブル23のように、ポート障害時の割当て帯域を予め計算しておき、帯域監視ID231毎に障害時帯域239として指定するようにしてもよい。この場合、減算トークンTdの計算ルーチン520のステップ523では、テーブルエントリENが示す障害時帯域239の値をBWに設定すればよいため、割当て帯域の計算に必要なLAGポート数233は、テーブルエントリENから削除できる。また、GW管理部13からNIF管理部15への帯域変更通知において、障害ポート数の通知は不要となる。
図14は、LACPにおけるLAGの設定と維持のための動作説明図である。
例えば、ゲートウェイ10Nとサービスノード30−1との間に、LACPによってLAGリンクを設定する場合、ゲートウェイ10Nが備えるLACPアグリゲータ130と、サービスノード30−1が備えるLACPアグリゲータ330のうちの一方がアクティブ(Active)、他方がパッシブ(Passive)となる。
アクティブ側のアグリゲータ(ここでは、ゲートウェイ10Nのアグリゲータ130)は、図(A)に示すように、LAGを形成する各ポートに、システムID、キー、ポートIDを含むLACPフレームを送信する。ポート1〜ポート3でLAGグループを形成する場合、ポート毎にポートIDの異なるLACPフレームが送信される。
パッシブ側のアグリゲータ(ここでは、サービスノード30−1のアグリゲータ330)は、アクティブ側から受信した各LACPフレームに応答して、図(B)に示すように、システムID、キー、ポートIDを含むLACPフレームを返信する。アクティブ側のアグリゲータは、アクティブ側から受信したLACPフレームを自分が形成したLAGグループと照合することによって、LAGの設定状態を確認する。
上述したアクティブ側からパッシブ側へのLACPフレームの送信は、定期的に繰り返され、これによってLAGの維持と変更が可能となる。
図15は、LACPフレーム600のフォーマットを示す。
LACPフレーム600は、ヘッダ領域601と、自装置領域(アクタ領域)602と、対向装置領域(パートナ領域)603と、自装置フレーム処理時間領域604と、その他の領域605とからなる。アクティブ側からパッシブ側に送信するLACPフレームでは、対向装置領域603は空欄となっており、パッシブ側から返送するLACPフレームで、対向装置領域603にデータが設定される。
本発明のパケット転送装置(ゲートウェイ10N)が適用される通信ネットワークの1例を示す図。 図1のゲートウェイ10Nとサービスノード30との間の通信フレームのフォーマットを示す図。 図1のゲートウェイ10Nが、中継網NW0と送受信する通信フレームのフォーマットを示す図。 ゲートウェイ10Nの構成を示すブロック図。 ゲートウェイ10Nの入力フレームに付加される内部ヘッダのフォーマットを示す図。 図4の入力フレームヘッダ処理部16が備えるヘッダ情報テーブルを示す図。 図4の帯域監視部17が備える帯域監視テーブル23の1例を示す図。 図4のGW管理部13が備えるポート管理テーブル20の1例を示す図。 図4のGW管理部13が備えるLAG管理テーブル21の1例を示す図。 ポート障害発生時の図4のNIF管理部15の動作と、GW管理部13が実行するLAG制御ルーチンのフローチャートを示す図。 帯域監視部17が実行する帯域制御ルーチン500のフローチャート。 帯域制御ルーチン500の減算トークン計算処理520の詳細を示すフローチャート。 帯域監視部17が備える帯域監視テーブル23の他の例を示す図。 LACPによるLAGの設定と維持のための動作説明図。 LACPフレーム800のフォーマットを示す図。
符号の説明
10:ゲートウェイ、30:サービスノード、70:OLT、80:ONU、TE:ユーザ端末、11:回線インタフェースボード(NIF)、12:フレーム中継部、13:GW管理部、14、18:フレーム多重化・分離部、15:NIF管理部、16:入力フレームヘッダ処理部、17:帯域監視部、19:出力フレームヘッダ処理部、20:ポート管理テーブル、21:LAG管理テーブル、22:ヘッダ情報テーブル、23:帯域監視テーブル、111:入出力回線インタフェース、112:スイッチインタフェース、120:LAGモジュール、130:LACPアグリゲータ。

Claims (3)

  1. リンクアグリゲーション(LAG)によって帯域制御される複数のリンクを介して対向装置と接続されるパケット転送装置であって、
    リンクアグリゲーション制御機能を備えた装置管理部と、それぞれポート識別子をもつ複数の入出力回線インタフェースを備えた複数の回線インタフェースボードと、上記複数の回線インタフェースボード間を接続するフレーム中継部とからなり、
    上記各インタフェースボードが、
    該インタフェースボード上の複数の入出力回線インタフェースに接続されたボード管理部と、上記各入出力回線インタフェースで受信した入力フレームの帯域を監視する帯域監視部とを有し、
    上記帯域監視部が、自インタフェースボードで許容する各LAGグループの正常時の割当て帯域と、各LAGグループの所属ポート数と、帯域制御パラメータとを記憶した帯域監視テーブルを備え、
    上記ボード管理部が、該インタフェースボード上の何れかの入出力回線インタフェースに障害が発生した時、障害ポートの識別子を含む障害通知を上記装置管理部に送信し、上記装置管理部から、障害LAGグループ内で帯域変更すべきポートの識別子と、障害LAGグループ内の障害ポートの個数とを指定した帯域変更通知を受信した時、上記帯域変更ポート識別子と障害ポートの個数とを上記帯域監視部に通知し、
    上記帯域監視部が、上記障害ポートの個数と、上記帯域監視テーブルに記憶された正常時の割当て帯域および所属ポート数に基いて、障害時の割当て帯域を算出し、上記帯域変更ポート識別子が示す特定の入出力回線インタフェースで受信される障害LAGグループの入力フレームを上記障害時の割当て帯域で監視することを特徴とするパケット転送装置。
  2. 前記各インタフェースボードが、前記各入出力回線インタフェースで受信した入力フレームに、入力ポート識別子と、内部ルーティング情報とを含む内部ヘッダを付与する入力フレームヘッダ処理部を有し、
    前記帯域監視部が、上記入力フレームヘッダ処理部から受信した入力フレームの内部ヘッダが示す入力ポート識別子によって、該入力フレームが、前記帯域変更ポート識別子が示す特定の入出力回線インタフェースで受信されたものか否かを判断し、
    前記フレーム中継部が、前記各回線インタフェースボードから受信した入力フレームを上記内部ルーティング情報で特定される回線インタフェースボードに転送することを特徴とする請求項1に記載のパケット転送装置。
  3. 前記入力フレームヘッダ処理部が、前記各入出力回線インタフェースで受信した入力フレームのヘッダを出力フレームのヘッダに変換する機能を備えたことを特徴とする請求項1または請求項2に記載のパケット転送装置。
JP2006243171A 2006-09-07 2006-09-07 パケット転送装置 Expired - Fee Related JP4732987B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006243171A JP4732987B2 (ja) 2006-09-07 2006-09-07 パケット転送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006243171A JP4732987B2 (ja) 2006-09-07 2006-09-07 パケット転送装置

Publications (2)

Publication Number Publication Date
JP2008067085A JP2008067085A (ja) 2008-03-21
JP4732987B2 true JP4732987B2 (ja) 2011-07-27

Family

ID=39289385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006243171A Expired - Fee Related JP4732987B2 (ja) 2006-09-07 2006-09-07 パケット転送装置

Country Status (1)

Country Link
JP (1) JP4732987B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5077004B2 (ja) * 2008-03-25 2012-11-21 日本電気株式会社 通信装置、通信システム、通信制御方法及び通信制御プログラム
JP5071200B2 (ja) * 2008-03-28 2012-11-14 富士通株式会社 信号伝送装置
JP2010177752A (ja) * 2009-01-27 2010-08-12 Hitachi Ltd ネットワーク通信装置
JP4965719B2 (ja) * 2011-02-25 2012-07-04 株式会社日立製作所 伝送システム、中継機及び受信機
JP5994294B2 (ja) * 2012-03-06 2016-09-21 富士通株式会社 光伝送装置および光伝送方法
CN104247338B (zh) * 2012-04-27 2017-09-05 阿莱德泰利西斯控股株式会社 交换机、发送方法、程序以及记录介质
JP5894009B2 (ja) * 2012-05-17 2016-03-23 日本電信電話株式会社 光加入者装置およびフレーム送信量特定方法
JP5794748B2 (ja) * 2012-06-29 2015-10-14 アライドテレシスホールディングス株式会社 スイッチ、送信方法、プログラム、記録媒体
EP2869499A4 (en) * 2012-06-29 2016-02-17 Allied Telesis Holdings Kk SWITCH, TRANSMISSION METHOD, PROGRAM, AND RECORDING MEDIUM
JP6440640B2 (ja) * 2016-01-07 2018-12-19 三菱電機株式会社 中継装置および経路選択方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232427A (ja) * 2001-02-06 2002-08-16 Fujitsu Ltd 帯域制御装置
JP2006005437A (ja) * 2004-06-15 2006-01-05 Fujitsu Ltd トラフィック分散制御装置
JP2006135723A (ja) * 2004-11-08 2006-05-25 Fujitsu Ltd 情報中継装置、情報中継方法、プログラム、情報通信システム
JP2007053564A (ja) * 2005-08-17 2007-03-01 Fujitsu Ltd ネットワークスイッチ装置
JP2007067586A (ja) * 2005-08-29 2007-03-15 Fujitsu Ltd 帯域制御方法及び伝送装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232427A (ja) * 2001-02-06 2002-08-16 Fujitsu Ltd 帯域制御装置
JP2006005437A (ja) * 2004-06-15 2006-01-05 Fujitsu Ltd トラフィック分散制御装置
JP2006135723A (ja) * 2004-11-08 2006-05-25 Fujitsu Ltd 情報中継装置、情報中継方法、プログラム、情報通信システム
JP2007053564A (ja) * 2005-08-17 2007-03-01 Fujitsu Ltd ネットワークスイッチ装置
JP2007067586A (ja) * 2005-08-29 2007-03-15 Fujitsu Ltd 帯域制御方法及び伝送装置

Also Published As

Publication number Publication date
JP2008067085A (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
JP4732987B2 (ja) パケット転送装置
US6956868B2 (en) Labeled optical burst switching for IP-over-WDM integration
Qiao Labeled optical burst switching for IP-over-WDM integration
Zhu et al. Traffic engineering in multigranularity heterogeneous optical WDM mesh networks through dynamic traffic grooming
US8335154B2 (en) Method and system for providing fault detection and notification for composite transport groups
US8339985B2 (en) Method and system for announcing traffic engineering parameters of composite transport groups
EP1690381A1 (en) Dynamic route discovery for optical switched networks
EP1668954A2 (en) Using an extended border gateway protocol for routing across optical-burst-switched networks
US8233487B2 (en) Communication network system that establishes communication path by transferring control signal
Xin et al. On an IP-centric optical control plane
GB2314995A (en) ATM network employing adaptive grooming routers (AGR) to provide distributed routing control of narrowband connections across the network
CN114079625A (zh) 数据中心中的通信方法、装置和系统
CN101860769A (zh) 一种ip与光融合的方法、装置和系统
WO2002017542A2 (en) System and method of binding mpls labels to virtually concatenated sonet/sdh transport connections
US20070280268A1 (en) ATM Telecommunications Systems and Method for Routingg Narrow Band Traffic
CN116567458A (zh) 一种otn系统及其控制方法
JP5014098B2 (ja) Ponシステム局側装置
Ho et al. A framework of scalable optical metropolitan networks for improving survivability and class of service
Gauger et al. Optical burst transport network (OBTN)-a novel architecture for efficient transport of optical burst data over lambda grids
Liu et al. Distributed route computation and provisioning in shared mesh optical networks
Misawa et al. Resource management architecture of metro aggregation network for IoT traffic
CN100387025C (zh) Mpls环网中实现流量公平传送的方法
JP2004140451A (ja) 光スイッチ適用ノードおよび光ネットワークシステム
Warip et al. Power minimizing techniques for full mesh topology optical IP networks
Seetharaman et al. Signaling protocols for lightpath provisioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090826

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees