JP4938687B2 - ネットワークシステムおよび中継装置 - Google Patents
ネットワークシステムおよび中継装置 Download PDFInfo
- Publication number
- JP4938687B2 JP4938687B2 JP2007549195A JP2007549195A JP4938687B2 JP 4938687 B2 JP4938687 B2 JP 4938687B2 JP 2007549195 A JP2007549195 A JP 2007549195A JP 2007549195 A JP2007549195 A JP 2007549195A JP 4938687 B2 JP4938687 B2 JP 4938687B2
- Authority
- JP
- Japan
- Prior art keywords
- bandwidth
- data
- request
- port
- bridge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/125—Shortest path evaluation based on throughput or bandwidth
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/15—Flow control; Congestion control in relation to multipoint traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/74—Admission control; Resource allocation measures in reaction to resource unavailability
- H04L47/745—Reaction in network
Description
一般的なネットワークでは、機器の障害等を考慮して冗長性を確保しようとすると、ブリッジングループが起こる。そこで、STPでは、ループ状に接続された経路上のブリッジの1ポートを、ブロッキング状態、すなわち、物理的に接続されている経路を論理的に切断した状態にすることで、ネットワークトポロジーを論理的なツリー構成にし、ブリッジングループを回避している。従って、あるブリッジから他のブリッジまでの論理的な経路は、唯一のものになる。
すなわち、STPによって、ブリッジングループが起きず、且つ、経路が再構成されることにより冗長性を確保したネットワークを実現している。
しかし、帯域保証型通信を行なおうとした場合、ブリッジ同士を接続する伝送路の帯域資源は全ての端末によって共有されるため、必要なときに必要な帯域が確保される保証はない。
一つ目の従来技術は、ルートブリッジ付近の負荷の軽減と、経由するブリッジ数を少なくすることでパケットの到達遅延を回避することを目的としたもので、ブロッキング状態のポート(以下、「ブロッキングポート」という。)を有するブリッジが、ブロッキングポートの接続先であるブリッジのルーティング情報を参照してバイパスルートを構築するものである(特許文献1参照)。
また、二つ目の従来技術は、帯域が確保されてデータ通信が行われている場合に、経路の切断等によってネットワークトポロジーが変更されても、すぐに、帯域を確保した通信を可能とすることを目的としたもので、ブロッキングポートで切断されている通信経路にも、将来切り替えの可能性がある場合には、予め、帯域を確保させておくものである(特許文献2参照)。
尚、上記2つの技術に関しては、図32〜図36を用いて後で詳述する。
また、前記帯域要求データは、ICMPパケットであることとしてもよい。
これにより、現在あるプロトコルを利用するので、本中継装置を容易に実施することが可能となる。
また、ブロッキングポートを使用した経路は特定のデータのみを通過させるので、その他のデータに関してはブロックすることが可能となる。
これにより、帯域確保の要求毎にデータの識別情報を取得できるので、ブロッキングポートを使用する迂回経路を通過させることができる特定データを、迂回経路毎に変えることが可能となる。
従って、経路を確立しようとする度に、その経路上の中継装置の情報を集めることができ、迂回経路を探索することができる。
また、前記第1端末装置のデータ送出手段は、第2端末装置から返送されてきた前記帯域要求データのうちの中継装置が付加した可否情報が否の場合に、所定帯域の確保が出来なかったと判断することとしてもよい。
また、前記第1端末装置の中継装置情報記憶手段は、経由する各中継装置が有する各ポートが使用されているか否かの情報を含み、前記第1端末装置の迂回経路決定手段は、1以上の前記中継装置の使用されていないポートを指定して、再度、帯域要求手段に所定帯域の要求を行わせ、前記中継装置の帯域確保手段は、指定されたポートに所定帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して、指定されたポートに出力することとしてもよい。
また、本発明に係る端末装置は、スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムの端末装置であって、自装置から他の端末装置に所定帯域を必要とするデータを送出する場合に、自装置から他の端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、自装置から他の端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から他の端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、自装置から他の端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段とを備えることを特徴とする。
また、本発明に係るネットワークシステムは、スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、第1端末装置は、自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出するデータ送出手段とを備え、中継装置は、所定帯域を必要とするデータの通信品質が閾値より低下したポートを検知する検知手段と、 自中継装置から前記検知したポートから出力している前記データの送信先である端末装置までの間に当該データが経由する中継装置に、前記帯域要求手段の要求に基づいた所定帯域の確保を要求する擬似要求データを、検知したポート以外のポートであってブロッキングポートを含むポートに出力する擬似要求手段と、前記検知手段がポートを検知した場合に、前記擬似要求手段で所定帯域の確保を要求し、所定帯域の確保が出来たポートに前記データを出力するデータ出力手段とを備えることを特徴とする。
また、中継装置間のやり取りだけで迂回経路への切り替えを行うため、全中継装置の接続情報と伝送容量を把握、管理するための網資源管理装置を設置していない場合でも、STPで遮断された迂回経路を検索し、迂回経路へ切り替えを行うことで、高品質な伝送を継続維持させることが可能となる。
本発明に係るネットワークシステムは、STPで構築される唯一の経路を使用して帯域を確保しようとして帯域確保が出来なかった場合に、STPで遮断されているブロッキングポートを使用した迂回経路の構築を行うものである。
また、その他、現在使用している帯域保証がされている経路のトラフィック状況や伝搬状況が悪化した場合に、迂回経路の構築を行なうこともできる。
また、必要な都度、迂回経路を探索して確立するため、毎回同じ経路であるとは限らず、迂回経路の確立できる可能性が非常に高くなるという効果を奏する。
本発明では、通常の経路を構築する際に経路上の中継装置に関する情報を集め、その中継装置の情報を基に、迂回経路を探索する。
実施形態の詳細を説明する前に、本発明に係る中継装置の特徴を、図31を用いて簡単に説明する。
図31は、本発明に係る中継装置の特徴を示した図である。
図31(a)は、通常のICMPパケットとデータフレームの通過/破棄を示す図であり、図31(b)は、本発明に係るICMPパケットとデータフレームの通過/破棄を示す図である。
本発明では、ICMPパケットに帯域を予約する情報を載せて送信し、経路上のブリッジで帯域の予約を行なう。
この通常の帯域要求に失敗した場合に、端末装置は、通常経路以外の迂回経路を探索するためのICMPパケット(以下、「迂回要求ICMPパケット」という。)を送出する。
ブリッジ2000は、迂回要求ICMPパケットを通過させる際に、要求されている帯域で送信するデータ(以下、「特定データ」という。)の識別子(データ分類など)を接続情報記憶部2500に記憶しておき、送られてきたデータフレームが記憶した識別子のデータである場合にのみ、ブロッキングポートを通過させる(図31(b)矢印右側のブリッジ2000参照)。
<実施形態1>
<構成>
以下、図1を用いて、本発明に係る端末装置1000の構成を、図2を用いて、本発明に係る中継装置であるブリッジ2000を説明する。
端末装置1000は、送受信部1100、ユーザ通知部1200、QoS情報解析部1300、中継装置情報記憶部1400、迂回中継装置情報付加部1500、制御部1600およびQoS情報作成部1700で構成される。
まず、送受信部1100は、有線ネットワークまたは無線ネットワークとのインターフェースであり、データの変調、復調、メディアアクセス制御(MAC)を行う機能を有する。
QoS情報解析部1300は、送受信部1100を介して受信したQoS情報を解析し、QoS設定の可否情報とブリッジに関する情報である中継装置情報を抽出し、抽出したQoS設定の可否情報から帯域が設定できた場合には、通常のデータ通信の処理を行う。帯域が設定できなかった場合は、QoS情報作成部1700に対して処理を依頼する。また、抽出した中継装置情報は、中継装置記憶部1400に渡す機能を有する。
迂回中継装置情報付加部1500は、QoS情報作成部23で作成されたQoS情報に迂回中継装置情報を付加し、送受信部1100に渡す機能を有する。
中継装置情報および迂回中継装置情報は、図11〜図13を用いて後で説明する。
次に、図2を用いて、ブリッジ2000の説明をする。
図2は、ブリッジ2000の構成例を表す図である。
QoS情報・帯域保証データ判定部2200は、送受信部2100を介して受信したデータが、帯域設定を要求するICMPパケットまたは帯域保証データであるかを判定する機能を有する。受信したデータが、これらのデータである場合には、受信ポート番号と供に、MACアドレス学習部2400に渡し、これら以外のデータは、受信ポート番号と供に、B/P受信データ破棄部2300に渡す。
次に、B/P受信データ破棄部2300は、渡されたデータがブロッキングポートから受信されたデータであるかを判定し、ブロッキングポートからの受信であれば、そのデータを破棄する。ブロッキングポート以外のポートからの受信であれば、MACアドレス学習部2400に渡し、通常の転送処理を行う。
MACアドレス学習部2400は、受信したデータの送信元MACアドレスを学習し、当アドレスと受信ポート番号とを接続情報記憶部2500のルーティングテーブル(図7(b)等参照)に追加する機能を有する。当学習後、MACアドレス学習部2400は、受信したデータが帯域設定を要求するICMPパケットである場合は帯域設定管理部2700に、帯域保証データの場合は送信先アドレス・ポート決定部2600に転送する。
次に、送信先アドレス・ポート決定部2600は、受信したデータの送信先のMACアドレスと送信先ポートを決定する機能を有する。この決定の際、宛先のMACアドレスを元に、接続情報記憶部2500に記憶している各テーブルを参照する。尚、まだ未学習で、宛先のMACアドレスがテーブルにない場合は、受信ポート以外の全ポートとなる。
また、帯域設定・管理部2700は、迂回中継装置情報判定部2710を含み、受信したデータが迂回要求ICMPパケットの場合に、迂回中継装置情報判定部2710は、迂回経路を探索するための情報である迂回中継装置情報が、QoS情報に付加されているか否かを判定する機能を有する。
迂回中継装置情報削除部2800は、迂回要求ICMPパケットに付加されている迂回中継装置情報が自中継装置である場合に、この迂回中継装置情報を破棄する機能を有する。
尚、本図において、各機能ブロック間の実線矢印と2重線矢印はそれぞれ、帯域要求ICMPパケットと迂回要求ICMPパケットを受信した際のデータの流れ示し、点線矢印は、それらの応答ICMPパケットを受信した際のデータの流れ示している。また、帯域保証データを受信した際のデータの流れは、点線矢印と同様である。
ここで、本実施形態での説明で使用するネットワークシステム例について、図3〜図6を用いて説明する。
ここでは、端末41がDestination端末(例えば、ユーザ側の機器)、端末42がSource端末(例えば、コンテンツサーバ側の機器)であるとする。
まず、図3でネットワーク構成について説明し、図4で帯域要求ICMPパケットの経路を、図5で迂回要求ICMPパケットの経路を、図6で帯域保証データの経路を簡単に説明する。
図3は、本発明に係るネットワークシステム100の構成を示す図である。
本ネットワークシステムは、5台のIP(Internet Protocol)対応の端末(41〜45)と、6台のブリッジ(31〜36)とで構成され、電力線51、Ethernet(登録商標)および無線50で接続されている。
端末装置(41〜45)は、それぞれ図1に示した端末装置1000の構成を備え、ブリッジ(31〜36)は、それぞれ図2に示した中継装置2000の構成を備えており、無線50は、IEEE802.11等に準拠した無線リンクであり、電力線51は、PLC(Power Line Communication:電力線通信)で用いる有線メディアであり、Ethernet(登録商標)52は、IEEE802.3標準の有線メディアである。
ブリッジ(31〜36)には、スパニングツリープロトコルが実装されており、ブリッジ34がルートブリッジ、ブリッジ33のポート「P2」がブロッキングポートである。
図4は、端末41から端末42に対する、帯域設定要求の通信フローを示す図である。
帯域要求ICMPパケットが、実線矢印(1)〜(4)に示すように、端末41→ブリッジ31→ブリッジ36→ブリッジ33→端末42の順で経由する。
また、その応答である応答ICMPパケットが、点線矢印(5)〜(8)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ31→端末41の順で返る。
図5は、端末41から端末42に対する、迂回設定要求の通信フローを示す図である。
端末41から、迂回要求ICMPパケットが、ブリッジ31のポート「P2」と「P3」とから迂回経路を探索する場合を示している。実線矢印(21)〜(22)で示すルートと、実線矢印(11)〜(13)で示すルートである。
また、その応答である応答ICMPパケットが、点線矢印(14)〜(16)に示すように、端末42→ブリッジ33→ブリッジ31→端末41の順で返る。
<帯域保証データの送信経路>
図6は、端末42から端末41に対する、帯域保証データの通信フローを示す図である。
<データ>
以下、本発明に係るネットワークシステムで使用するデータについて、図7〜図13を用いて説明する。
また、図11は、帯域要求ICMPパケットの構成例であり、図12は、迂回要求ICMPパケットの構成例である。図13は、帯域保証データフレームの構成例である。
各ブリッジは、同じ構成のデータを記憶する。ここでは、ブリッジ31の記憶するデータのみを説明する。
図7は、ブリッジ31の接続情報記憶部2500に記憶されるデータである。
図7(a)は、自アドレス中継装置2510の内容例を示し、図7(b)は、ルーティングテーブル2520の構成及び内容例を、図7(c)は、隣接情報テーブル2530の構成及び内容例を、図7(d)は、経路情報テーブル2540の構成及び内容例をそれぞれ示している。
また、図7(b)のルーティングテーブル2520は、宛先アドレス2521、ポート番号2522および隣接中継装置アドレス2523とで構成される。
ポート番号2522は、ポートの識別子であり、ここでは「P1」等と表すものとする。
また、隣接中継装置アドレス2523は、ポートの先のブリッジのMACアドレスである。ポートに複数のブリッジが接続されている場合に、ブリッジを指定するものである。
このルーティングテーブル2520は、MACアドレス学習部2400(図2参照)によって、作成される。
ポート番号2531は、ポートの識別子であり、ルーティングテーブル2520のポート番号2522と同じものである。
ポート種別2532は、ポート番号2531で表されるポートの属性を表し、「F(フォワーディング)」は、転送状態であるポートをいい、「B(ブロッキング)」は、論理的に遮断されている状態であるブロッキングポートをいうものとする。
この隣接情報テーブル2530は、STPが、論理的なツリー状ネットワークトポロジーを構成する際に、記憶される。STPはツリー構造を確定するために、BPDU(Bridge Protocol Data Unit)という制御メッセージをブリッジ間で交換することで、ルートブリッジを決定し、リンクコストからパスコストを算出し、各ブリッジのポートの状態を決定するからである。
このテーブルは、帯域設定を要求するICMPパケットが通過する毎に作成されて、追加される。確立された経路の情報である。この追加された情報は、要求に対応する応答ICMPパケットが返ってこない場合、帯域保証データが送信されてこない場合、ブリッジが帯域開放のためのICMPパケットを受信した場合などに削除される。
また、送信先アドレス2543は、帯域要求ICMPパケットまたは迂回要求ICMPパケットの送信先ブリッジのMACアドレスであり、送信ポート番号2544は、そのパケットを送信するポートの番号である。
帯域要求ID2545は、帯域要求が、帯域要求ICMPパケットで成されたものか、迂回要求ICMPパケットで成されたものかと、その要求の識別子を示す。すなわち、帯域要求IDで経路が通常経路か迂回経路かと、どの要求かが判る。
保証帯域2547は、該当経路で設定されている帯域である。
<端末の中継装置情報記憶部1400が記憶しているデータ>
次に、図10を用いて、帯域要求を行なった端末装置の中継装置情報記憶部1400が記憶しているデータを説明する。図10は、中継装置情報テーブル1410の構成及び内容例を示す図である。
中継装置情報テーブル1410は、中継装置アドレス1411、ポート番号1412、ポート種別1413および隣接中継装置アドレス1414とで構成される。
ポート番号1412は、該当ブリッジの有するポートの識別子であり、ポート種別1413は、そのポートの属性を表す。
隣接中継装置アドレス1414は、該当ポートに接続されているブリッジのMACアドレスを現す。
経路を確保しようとしている端末41は、このテーブルを参照して、迂回経路の探索を行なう。
<帯域要求ICMPパケット>
次に、図11を用いて、帯域要求ICMPパケットを説明する。
MACフレーム3000は、送信元MACアドレスや宛先MACアドレス等を含む「MAC Header」、データ部分である「Frame Body」および誤り検出符号「CRC(Cycle RedundancyCheck)」で構成され、「Frame Body」に帯域要求ICMPパケット3100が格納される。
帯域設定要求毎に、「ID」の値を変えて、要求パケットと応答パケットの対応付けを行なう。
「Qos設定種別」は、帯域要求ICMPパケットは「1」、迂回要求ICMPパケットは「0」、帯域開放ICMPパケットは「2」とする。従って、ここでは「1」が設定されている。
また、「Qos成否結果」は、経由したブリッジで更新され、例えば、帯域設定に成功した場合は「0」、失敗した場合は「1」が設定するものとする。但し、「1」が設定されている場合は、書き換えない。
この「データ分類情報」には、固有のIDを設定する他に、帯域設定要求または迂回経路帯域設定要求に含まれるSource端末のIPアドレス、Source端末のポート番号(トランスポート層)、Destination端末のIPアドレス、Destination端末のポート番号(トランスポート層)から構成される固有識別子であることとしても良い。この固有識別子はデータフレームでも同様に構成することが可能である。従って、要求ICMPパケットに入れて送信しなくても、各ブリッジで作成することができ、データ分類が同じか否かを判定することで、データフレームが帯域保証されるべきか否かの判断が可能となるという利点がある。
従って、端末装置が、帯域要求ICMPパケットを送出するときには、追加されておらず、応答ICMPパケットに含まれていることになる。
<迂回要求ICMPパケット>
図12は、迂回要求ICMPパケット3200の構成例である。
帯域要求ICMPパケット3100と異なる点のみ説明する。
また、「迂回中継装置情報」3220が追加されている点が異なる。
この「迂回中継装置情報」3220は、「中継装置情報」と異なり、端末装置が迂回要求ICMPパケットを送信する際に設定するものである。
「迂回中継装置情報」3220は、ブリッジのMACアドレスである「迂回中継装置アドレス」、ポートに識別子である「ポート番号」およびポートに接続されているブリッジのMACアドレスである「送信先中継装置アドレス」で構成される。この「迂回中継装置情報」3220で指定される経路は、帯域要求ICMPパケットで経由した別の経路となるように中継装置が設定する。
図13は、帯域保証データフレーム3300の構成例である。
帯域保証データフレーム3300は、「IP Header」に、「送信先IPアドレス」、「宛先IPアドレス」のほかに、「データ本体」に格納しているデータの識別子である「データ分類」とどの経路を通すかを示す「帯域要求ID」で構成される。
次に、図14〜図17を用いて、本発明に係るネットワークシステムで迂回経路を確保する動作を説明する。
ここでは、端末装置の動作を2つに分けて説明し、中継装置の動作を4つに分けて説明する。
また、中継装置の動作の1つ目は、帯域要求ICMPパケットを受信した場合の処理、2つ目は、応答ICMPパケットを受信した場合の処理、3つ目は、迂回要求ICMPパケットを受信した場合の処理、4つ目は、帯域保証データフレームを受信した場合の処理である。
尚、帯域要求ICMPパケットの応答ICMPパケットの処理と、迂回要求ICMPパケットの応答ICMPパケットの処理は同じである。
<端末装置:帯域要求ICMPパケットを送信する処理>
端末装置が帯域要求ICMPパケットを送信する処理について説明する。
まず、ユーザから、帯域保証型通信の指示を受けた制御部1600は、QoS情報作成部1700に、QoS情報を作成する旨依頼する。
依頼を受けたQoS情報作成部1700は、依頼に基づいてQoS情報を作成し、ICMPパケットに格納して、迂回中継装置情報付加部1500に渡す。
送受信部1100は、この帯域要求ICMPパケットを、ブリッジ31へ送信する(図4の実線矢印(1)参照)。
<中継装置:帯域要求ICMPパケットを受信した場合の処理>
端末41からの帯域要求ICMPパケットを受信したブリッジ31は、帯域設定要求に含まれる希望確保帯域である「予約伝送レート」で、ブリッジ36との間の電力線51の通信帯域確保を試みる。
帯域要求ICMPパケットを受信した送受信部2100は、P1〜P4のポートのうち、いずれのポートからパケットを受信したかを確認する。ここではポート「P1」からの受信である。
QoS情報・帯域保証データ判定部2200は、渡されたパケットが帯域要求ICMPパケットであるかを「Qos設定種別」(図11等参照)を参照し、「1」である場合には、帯域設定要求であると判断する(ステップS1:YES)と、渡されたパケットから「ID」を取り出し、帯域要求ID2542に格納し、当該パケットと受信ポート番号とをMACアドレス学習部2400に渡す(ステップS2)。
受信ポート番号と送信元MACアドレスは、経路情報テーブル2540の送信元アドレス2541と受信ポート番号2542とに記憶される(ステップS3、図7(d)参照)。
帯域設定・管理部2700は、迂回中継装置情報判定部2710に当該パケットを渡して、迂回する中継装置情報が付加されているかを判定する。ここでは付加されていないと判定される。「Qos設定種別」が「1」であり、迂回要求ではないからである。
希望帯域が確保できたら、当該パケットに含まれる「予約伝送レート」を保証帯域2547に、「データ分類情報」をデータ分類2546に格納し、当該パケットの「QoS成否結果」(図11参照)に何も設定せずに、送信先アドレス・ポート決定部2600に転送する。
希望の通信帯域確保ができなかった場合は、「QoS成否結果」に「1」(帯域設定不可)を設定し、当該パケットを送信先アドレス・ポート決定部2600に転送する。
パケットを受け取った送信先アドレス・ポート決定部2600は、接続情報記憶部2500のルーティングテーブル2520を参照し、送信先MACアドレス及び送信ポートを決定する。
ここでは既に学習済みとし、宛先のMACアドレスが「端末42MAC」であることから、送信先MACアドレスは、隣接中継装置アドレス2523「ブリッジ36MAC」、送信ポートは、ポート番号2522「P4」と決定する(ステップS5)。
次に、送信先アドレス・ポート決定部2600は、当該パケットが帯域要求ICMPパケットの場合は、すなわち、「Qos設定種別」が「1」の場合は、パケットを自装置情報・隣接中継装置情報付加部2900に転送する。
すなわち、ブリッジ31と隣接するブリッジ数とは4つあり、それらブリッジはブリッジ34、ブリッジ35、ブリッジ32、ブリッジ33である。しかし、ここでポートの先に隣接しているブリッジのMACアドレスが未学習などの原因で不明な場合、隣接するブリッジのMACアドレスではなく、その出力すべきポート情報のみを付加する。この指定送信先情報は、後に端末41が迂回経路を検索する際に必要となる。
ブリッジ31からの帯域要求ICMPパケットを受信したブリッジ36は、ブリッジ31と同様の動作を行い、ブリッジ33へ帯域要求ICMPパケットを送信する(図4の実線矢印(3)参照)。ブリッジ33も同様の動作を行い、端末42に帯域要求ICMPパケットを送信する(図4の実線矢印(4)参照)。
帯域要求ICMPパケットを受信した端末42は、帯域設定要求に対する帯域設定応答、すなわち、応答ICMPパケットをブリッジ33に返信する(図4の点線矢印(5)参照)。
この応答ICMPパケットは、受信した帯域要求ICMPパケットの「タイプ」(図11参照)を「0」に変えて、宛先のアドレスを端末41にしたものである。
図15は、応答ICMPパケットを受信した場合の処理を示すフローチャートである。
各ブリッジは、帯域要求ICMPパケットを中継送信した時点でタイマーを発動し(ステップS11)、一定時間経過後も応答ICMPパケットを受信しない場合(ステップS11:NO)、タイムアウトとなり(ステップS12:YES)、それ以降に受信した同一宛先の帯域要求ICMPパケットは破棄する。タイムアウトとなった要求は、経路情報テーブル2540から、帯域要求ID2545を基に削除する。
<端末装置:迂回要求ICMPパケットを送信する処理>
応答ICMPパケットを受信した端末41の受信部1100は、応答ICMPパケットを受信すると、それをQoS情報解析部1300に転送し、QoS情報解析部1300は、受け取ったパケットに付加された「Qos成否結果」を参照し、帯域確保結果を判断する。
帯域設定がNG(帯域設定不可)、すなわち、「Qos成否結果」(図11参照)が「1」の場合は、希望通信帯域の確保ができなかったと判断する。
この中継装置テーブル1410は、経路(ブリッジ41−ブリッジ31−ブリッジ36−ブリッジ33−端末42)上のどのブリッジから分岐する経路が存在するかが示してある。
本発明では、ブリッジ33のブロッキングポート「P2」で切断された迂回経路を用いて、希望の通信帯域が確保できないかを確認することになる。
この迂回中継装置情報が付加された迂回要求ICMPパケットを受信したブリッジは、指定された分岐へ当該パケットを送信する。
ここでは、上記分岐[1]のルートから迂回経路の確立を試みることとする。もちろん、他のルートから試みることとしてもよい。迂回ルートの検索順序の決定方法は、システムに依存する。
この迂回経路は、その先に端末42が存在しないため経路の確立に失敗する。
以下、簡単に説明する。
この場合、端末41が迂回要求ICMPパケットをブリッジ31に送信する(図5の実線矢印(21)参照)。
ブリッジ32は、迂回要求ICMPパケットを受信するが、次に、中継送信する先が端末43しか存在せず、この迂回要求ICMPパケットを破棄することとなる。
また、ブリッジ31とブリッジ32の間で確保された無線50の通信帯域は、Inactivity Interval値以内にデータフレームが伝送されないと判定し、ブリッジによって自動的に解放される。これによって無駄な経路の通信帯域の確保は解消される。
分岐[1]のルートが確立できなかったと判断した端末42は、次に、[2]ブリッジ31からブリッジ33へ接続する分岐を試みる。
まず、端末41のQoS情報解析部1300は、QoS情報作成部1700に、次の迂回要求ICMPパケットを作成するように指示を送る。
迂回中継装置情報付加部1500は、中継装置情報テーブル1410を参照し、ブリッジ31からブリッジ33へ分岐する迂回中継装置情報を付加する。
ここでは、「第1迂回中継装置情報」の「迂回中継装置アドレス」、「ポート番号」、「送信先中継装置アドレス」それぞれに、中継装置情報テーブル1410の中継装置アドレス1411「ブリッジ31MAC」、ポート番号1412「P3」、隣接中継装置アドレス1414「ブリッジ33MAC」を設定する。ブリッジ31からブリッジ33へ接続するための情報である。
<中継装置:迂回要求ICMPパケットを受信した場合の処理>
図16を用いて、ブリッジ31における迂回要求ICMPパケットを受信した場合の処理を説明する。図16は、迂回要求ICMPパケットを受信した場合の処理を示すフローチャートである。
その後、受信ポート番号「P1」と迂回要求ICMPパケットを、QoS情報・帯域保証データ判定部2200に渡す。
QoS情報・帯域保証データ判定部2200は、渡されたパケットがQoS情報の帯域設定要求であるかを「Qos設定種別」(図11等参照)を参照して、「0」であるので迂回要求ICMPパケットであると判定する(ステップS21:YES)と、渡されたパケットから「ID」を取り出し、帯域要求ID2542に格納する(ステップS22)。例えば、「迂回001」と格納する。
MACアドレス学習部2400は、渡された受信ポート番号と送信元MACアドレスを学習し、この受信ポート番号と送信元MACアドレスを経路情報テーブル2540の帯域要求ID2545と対応付けて送信元アドレス2541と受信ポート番号2542に記憶させる(ステップS25)。
帯域設定・管理部2700は、迂回中継装置情報判定部2710に、転送されたパケットに、迂回中継装置情報が付加されているか判断をさせる(ステップS26)。
付加されていないと判断された場合は、当該パケットに含まれる希望確保帯域を確認し、通常の帯域要求と同様に、帯域を確保し、送信先アドレスと送出ポートを決定する(ステップS32、ステップS33、図14のステップS4およびステップS5参照)。迂回中継装置情報が付加されていない場合とは、既に迂回し、STPの経路に戻ってきている場合である。
ここでは、データ分類2546には、「AP001」と埋め込む。
送信先アドレス・ポート決定部2600は、ルーティングテーブル2520を参照し、送信先MACアドレス及び送信ポートを決定する。また、決定した送信先MACアドレス及び送信ポートを、経路情報テーブル2540の送信先アドレス2543と送信ポート番号2544に設定する。
送信先アドレス・ポート決定部2600は、当該パケットを迂回中継装置情報削除部2800へ転送する。
送受信部2100は、この迂回要求ICMPパケットを無線50へ送信する(図5の実線矢印(12)参照)。
ここでブリッジ33は、ブロッキングポートP2より迂回要求ICMPパケットを受信するが、QoS情報・帯域保証データ判定部2200の機能により、迂回経路帯域設定要求が破棄されることはない。すなわち、本実施の形態では迂回経路帯域設定要求などのQoS情報をブロッキングポートより送受信可能としている。
続いて、迂回経路帯域設定応答について簡単に説明する。
この動作は、図15を用いて説明した、帯域要求ICMPパケットの応答パケットの送信処理と同様である。
上記によって、端末41と端末42は、スパニングツリープロトコルによって遮断されたブロッキングポート110を用いた経路を利用することで、経路(端末41−ブリッジ31−ブリッジ33−端末42)の通信帯域を確保可能となる。
Destinationである端末41とSourceである端末42の間で通信帯域確保された経路(41−31−33−42)を、データが伝送する場合について、図17を用いて説明する。
図17は、データフレームを受信したブリッジの処理のフローチャートである。
ブリッジ33の送受信部2100は、どのポートからデータを受信したかを確認する。ここではポート「P1」からの受信である(ステップS41)。
その後、この受信ポート番号とデータフレームをQoS情報・帯域保証データ判定部2200に渡す。
データ分類2546にデータフレームのIPヘッダ内の「データ分類」があれば、帯域保証データであると判断する(ステップS43:YES)。
MACアドレス学習部2400は、受け取った受信ポート番号とデータフレームの送信元MACアドレスを学習し、経路情報テーブル2540の受信ポート番号2542と送信元アドレス2541に記憶する(ステップS44)。
送信先アドレス・ポート決定部2600は、帯域保証すべきデータフレームを受信すると、経路情報テーブル2540のデータ分類2546を元に、送信先MACアドレスと送信ポートを決定し(ステップS45)、データフレームを受信部2100を介して送信する(ステップS46、図6の太線矢印(32))。
一方、データ分類2546に受信したデータフレームのIPヘッダ内の「データ分類」がない場合は、帯域保証されないデータであると判断し、当該データフレームと受信ポート情報を、B/P受信データ破棄部2300に渡す。
MACアドレス学習部2400は、送信元MACアドレスと受信ポートを学習し、ルーティングテーブル2520に記憶し、送信先アドレス・ポート決定部2600に送る。
上記のように、Source端末42がDestination端末41にデータ伝送をする場合において、スパニングツリープロトコルによって構築される唯一の経路(端末42−ブリッジ33−ブリッジ36−ブリッジ31−端末41)が通信帯域不足で帯域保証伝送が不可能な場合でも、経路(端末42−ブリッジ33−ブリッジ31−端末41)を通ることで、帯域保証伝送が可能となる。
すなわち、本実施の形態では、帯域設定要求または迂回経路帯域設定要求などのQoS情報に基づいて作成したデータ分類2546を参照することで、帯域保証データのみを迂回経路で伝送可能としている。このように、登録されたデータのみをブロッキングポートから送受信可能な構成とすることにより、ブロッキングポートを利用した迂回経路の構築が可能となる。
ここでは、迂回中継装置情報を複数指定する例、すなわち、STPの経路上にあるブリッジ以外のブリッジから迂回経路を確立する例を、図18と図19とを用いて説明する。
<帯域要求ICMPパケットの経路>
図18は、端末44から端末42に対する、帯域設定要求の通信フローを示す図である。
また、その応答である応答ICMPパケットが、点線矢印(85)〜(88)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ34→端末44の順で返る。
<迂回要求ICMPパケットの経路>
図19は、端末41から端末42に対する、迂回設定要求の通信フローを示す図である。
端末44は、STPの経路の帯域確保に失敗した場合、迂回要求ICMPパケットに、ブリッジ34とブリッジ31を経由する旨の「迂回中継装置情報」を付加した迂回要求ICMPパケットをブリッジ34に送出する(実線矢印(91)参照)。
パケットを受信したブリッジ31は、「迂回中継アドレス」が「ブリッジ31MAC」の「第2迂回中継装置情報」があるため、これに従ってパケットを転送する。
パケットを受け取ったブリッジ33は、受信したパケットを端末42に転送する(実線矢印(94)参照)。
<帯域保証データの送信経路>
迂回経路での帯域保証データのデータフレームは、迂回経路端末42→ブリッジ33→ブリッジ31→ブリッジ34→端末44の順に送られる。
<実施形態2>
実施形態1では、帯域保証経路の確立が出来なかった場合には、帯域要求ICMPパケットを送信した端末装置が、迂回経路を探索するための迂回要求ICMPパケットを作成して送信した。
本実施形態の中継装置は、自中継装置からの伝送経路の悪化などによって、QoS(帯域保証)通信の継続が不可能になった場合に、迂回経路を確立し、その迂回経路に切り替えることでQoS通信を継続使用とするものである。
また、中継装置が自動的に迂回経路の構築及び迂回経路への切り替えを行うよう設定した場合は、ユーザ側の機器の操作や制御を必要としないため、中継装置だけに新規機能を追加実装することで、本発明の効果を得ることができるという利点がある。
本実施形態の中継装置は、経路の品質が悪化してきたことを検知したら、検知した中継装置が帯域要求ICMPパケットを送信して経路を確保するものである。
この中継装置が送信する帯域要求ICMPパケットは、最初の経路を確立するために端末装置が送信した帯域要求ICMPパケットを利用したものである(以下、「疑似要求ICMPパケット」という)。
図20は、実施形態2に係るブリッジ5000の構成例を表す図である。本実施形態での端末装置は、通常の帯域保証通信を行う端末装置である。
ブリッジ5000は、実施形態1のブリッジ2000とほぼ同様の機能を有するが、次の3点が異なる。ここでは、異なる点のみ説明する。
3つ目は、迂回中継装置情報削除部2700と自装置情報・隣接装置情報付加部2800が無い点である。中継装置自身が経路探索を行うため、端末が経路上の中継装置情報を収集する必要がないからである。
疑似帯域要求生成・管理部5200は、本実施形態で使用する疑似要求ICMPパケットを生成、管理する機能を有する。
疑似帯域要求生成・管理部5200は、疑似帯域要求生成部5210、疑似帯域要求削除部5220および帯域要求記憶部5230から構成される。
疑似帯域要求生成部5210は、経路制御判定部5110からの指示を受けて、帯域要求記憶部5230が記憶している帯域要求ICMPパケットを基に、疑似要求ICMPパケットを生成する機能を有する。
疑似帯域要求削除部5220は、疑似要求ICMPパケットの応答ICMPパケットを受信した場合に、自ブリッジが作成して送信した疑似要求ICMPパケットの応答ICMPパケットであるか否かを判断し、作成したパケットの応答パケットである場合には、その応答ICMPパケットを削除する機能を有する。
<ネットワークシステム>
本実施形態の説明で使用するネットワークシステムは、実施形態1と同じ構成のものである。
<帯域要求ICMPパケットの経路>
図22は、端末42から端末41に対する、帯域設定要求の通信フローを示す図である。
帯域要求ICMPパケットが、実線矢印(51)〜(53)に示すように、端末42→ブリッジ33→ブリッジ36→ブリッジ31→端末41の順で経由する。
図23は、端末41から端末42に対する、帯域保証データの通信フローを示す図である。
迂回経路での帯域保証データのデータフレームが、太線矢印(57)〜(593)に示すように、迂回経路で経路で端末41→ブリッジ31→ブリッジ36→ブリッジ33→端末42の順の送られる。
通信品質が悪化する場合とは、例えば、電源コンセントを利用している家電製品からのノイズが電力線51に混入されて、電力線51の伝送路環境が悪化し、パケット誤りが多く発生し出した場合である。
<疑似要求ICMPパケットの経路>
図24は、ブリッジ31からブリッジ33に対する、疑似要求の通信フローを示す図である。
また、その応答である応答ICMPパケットが、点線矢印(63)に示すように、ブリッジ33→ブリッジ31の順で返る。
ブリッジ31のポート「P2」からの迂回探索(点線矢印(64))は、失敗し、応答ICMPパケットは返らない。
迂回経路での帯域保証データのデータフレームが、太線矢印(57)(65)(59)に示すように、迂回経路で経路で端末41→ブリッジ31→ブリッジ33→端末42の順の送られる。
各中継装置5000の接続情報記憶部2500が記憶しているテーブルは、実施形態1と同様である(図7等参照)。但し、経路情報テーブル2540の帯域要求ID2545には、後述する疑似パケット識別子7200(図26参照)が設定される。
尚、端末装置は、本願特有の機能は有しないため、中継装置情報テーブル1410は記憶していない。
図26を用いて、疑似要求ICMPパケット7000を説明する。
構成は、実施形態1の帯域要求ICMPパケット3100の構成(図11参照)とほぼ同じである。
異なる点は、帯域要求ICMPパケット3100では「中継装置情報」がブリッジを通過する毎に追加されていくが、その代わりに、疑似要求ICMPパケット7000では、本ICMPパケットが疑似要求ICMPパケットであり、どのブリッジによって生成されたものであるかを示す情報である疑似パケット情報7100が追加されている点である。
疑似要求ICMPパケットである旨は、「Qos設定種別」に「3」が設定されているものとする。
疑似パケット識別子7200は、疑似要求ICMPパケットを生成したブリッジが任意に決定した識別子であり、疑似パケット生成ブリッジのMACアドレス7300は生成したブリッジのMACアドレスである。
疑似帯域要求ICMPパケットはブリッジが作成するものであるため、「疑似」と呼んでいるが、ICMPの機能そのものは本来のIP端末である端末が作成、送信するパケットと同じである。
次に、図27〜図30を用いて、本実施形態に係るネットワークシステムで迂回経路を確保する動作を説明する。
<端末装置:帯域要求ICMPパケットを送信する処理>
この処理は、端末装置が帯域要求を行う際に、通常行う処理と同様の処理であり、実施形態1と同様である。
<中継装置:帯域要求ICMPパケットを受信した場合の処理>
図27は、中継装置が帯域要求ICMPパケットを受信した場合の処理を示すフローチャートである。
そのほかの処理、ステップS1〜ステップS6は、図14を用いて説明した処理と同様である。
図28は、中継装置が、疑似要求ICMPパケットを生成する処理を示すフローチャートである。
帯域保証データの送信を行っている際に、経路制御判定部5110が通信品質の悪化を検知し、帯域保証が出来ないと判断した場合(ステップS141)には、疑似帯域要求生成・管理部5200に、迂回経路の探索を依頼する。
ブリッジ31は、帯域を予約して帯域保証でデータ伝送しているにも関わらず、電力線51の伝送路環境の悪化によって、QoS保証が継続できないと判断する。
依頼を受けた疑似帯域要求生成・管理部5200は、疑似帯域要求生成部5210に生成を指示する。
このポートはブロッキングポートまたは転送ポートを問わない。本実施の形態ではICMPパケットをブロッキングポートあるいは転送状態ポートを問わずに、送受信可能であるためである。
ブリッジ31では入力ポートP1と出力ポートP4以外のポート、すなわち、ポートP2かポートP3に送信する。ブリッジ31はランダムにどちらのポートかを選択する(ステップS143)。
まず、ポートP2でブリッジ32との無線リンク間の帯域予約を試みる。ここではブリッジ32への帯域確保は出来なかったとする。
ここでは、ポートP3で帯域予約が出来た場合を説明する。
希望帯域が確保の結果を、当該パケットの「QoS成否結果」に反映し、すなわち「0」を設定し、当該パケットに含まれるSource端末のIPアドレス、Source端末のポート番号(トランスポート層)、Destination端末のIPアドレス、Destination端末のポート番号(トランスポート層)から構成した固有識別子を「データ分類情報」に設定する。
パケットを受け取った送信先アドレス・ポート決定部2600は、接続情報記憶部2500の隣接情報テーブル2530を参照し、送信先MACアドレス及び送信ポートを決定し、経路情報テーブル2540の送信先アドレス2543と送信ポート番号2544に格納する(ステップS145)。ここでは、送信ポート「P3」、送信先MACアドレスにはポート番号2531「P3」に対応する隣接中継装置アドレス2533「ブリッジ33MAC」が設定される。
<中継装置:疑似要求ICMPパケットを受信した場合の処理>
図29は、中継装置が、疑似要求ICMPパケットを受信した場合の処理を示すフローチャートである。
この処理は、図14で示した実施形態1のブリッジの処理とほぼ同じであり、異なる点は、帯域要求ICMPパケットが疑似要求ICMPパケットである点と、ブロッキングポートから受信した場合も、同様の処理を行う点である。
<中継装置:疑似応答ICMPパケットを受信した場合の処理>
図30は、中継装置が、疑似要求ICMPパケットの応答ICMPパケットを受信した場合の処理を示すフローチャートである。
ブリッジ33は、疑似要求ICMPパケットを送信してから、所定時間経過した場合には(ステップS172:YES)、要求を破棄し、疑似応答ICMPパケットを受信した場合には(ステップS171、ステップS173)、この疑似応答ICMPパケットが自身のブリッジが作成した疑似要求ICMPパケットの疑似応答ICMPパケットであるかを判定する(ステップS174)。
すなわち、疑似パケット生成ブリッジのMACアドレス7300と自中継装置アドレス2510が同じであって、帯域要求ID2545に記憶している値と疑似パケット識別子7200が同じである場合に、自ブリッジが生成したものと判断する。
ブリッジ31は、疑似応答ICMPパケットを受信すると、疑似応答ICMPパケットが自身のブリッジで作成したパケットかを前記同様に判定する(ステップS174)。ブリッジ31は、この疑似応答ICMPパケットが自ブリッジが作成し、送信を開始したものであると判断すると(ステップS174:YES)、この疑似応答ICMPパケットの「QoS設定成否結果」を参照する(ステップS178、図26参照)。
成否結果が帯域予約成功となっていた場合(ステップS178:YES)、端末42までの迂回経路が検索でき、また帯域の予約が成功したと判断する。
上記によって、ブリッジ31が作成した疑似要求ICMPパケットによって、ブリッジ31から端末342での迂回経路を検索し、帯域予約を成功することが可能となる。
続いて、ブリッジ31から、ブリッジ33を中継して端末42までの迂回経路を検索し、迂回経路の帯域予約を終えると、データ伝送で迂回経路を利用するための経路切り替えを行う。
ブリッジ31は、本来ポートP4に送出していたデータフレームを、新たに帯域予約した迂回経路へのポートP3へ送出する。その際に接続情報記憶部2500のデータ分類情報を元に、現在の送信先ポート、送信先MACアドレスを、迂回経路への送信先ポート、送信先MACアドレスに変更する。
迂回経路へと切り替えるとデータフレームは図25の(端末41→ブリッジ31→ブリッジ32→端末42)で伝送される。
これによって、伝送路環境の悪化した電力線51を回避した迂回経路を構築し、帯域保証のQoS継続維持が可能となる。
またここで、経路切り替えをする以前に使用していた旧経路の通信帯域の解放について説明する。
ブリッジ31が帯域解放のための帯域要求ICMPパケット(QoS設定用パラメータのQoS設定種別を帯域解放に設定)を旧経路にて端末42宛に送信する。帯域解放のための帯域要求ICMPパケットを受信したブリッジは、予約設定済みの帯域を解放する。
上記により旧経路の通信帯域を解放することが可能である。
すなわち上記によって、ブリッジ31が電力線51のQoS継続維持不可能と判断した場合に、疑似要求ICMPパケットを作成し、疑似要求ICMPパケットを用いて端末42まで伝送可能な経路を帯域予約して、経路を切り替えることで、ユーザはQoS通信を継続して利用可能となる。
以上、本発明に係るネットワークシステムについて実施形態に基づいて説明したが、このネットワークシステムを部分的に変形することもでき、本発明は上述の実施形態に限られないことは勿論である。即ち、
(1)実施形態では、端末装置が送信するQoS情報として帯域予約型の通信プロトコルの帯域設定要求及び帯域設定応答を用いたが、これに限定されるものでなく、パケットの優先度に基づいた優先制御、あるいはアドミッションコントロールなどとしても良い。
また、QoSを帯域保証として記載したがこれに限定されるものでなく、パケットの優先度に基づいた優先制御、あるいはアドミッションコントロールなどとしても良い
(2)実施形態では、中継装置が帯域設定要求に迂回送信先情報を付加したが、中継装置が帯域設定応答に迂回送信先情報を付加する構成としても良い。これにより帯域設定要求のパケットサイズを小さくすることが可能である。
(3)実施形態では、有線ネットワークをPLCとEthernet(登録商標)として記載したが、これに限定されるものではなく、IEEE1394やUSBなどの他の有線メディアとする構成でも良い。無線はIEEE802.11やIEEE802.15やIEEE802.16などと具体的に構成しても良い。
(4)本実施形態では、中継装置としてブリッジを用いたが、これに限定されるものではなく、スパニングツリープロトコルを実装可能でIPレイヤーに対応していないスイッチングハブ、ルータまたはゲートウェイなどの中継装置とする構成としても良い。
(5)実施形態2では、伝送路状態の悪化によるQoS継続不可によって、迂回経路の構築及び迂回経路への切り替えを行ったが、これに限定されるものでなく、他の中継装置や他の端末装置からの経路切り替え要求に従って、迂回経路の構築及び迂回経路への切り替えを行うとしても良い。
(6)実施形態2の応用として、伝送路環境悪化によりQoS継続不可を判断したブリッジ(以下、ブリッジA)に他の迂回送信先ポートが存在しない場合、ブリッジAがデータフレームを受信しているポートの接続先ブリッジ(以下、ブリッジB)に対して、迂回経路の検索要求を通知し、ブリッジBに他の迂回送信先ポートが存在すれば、ブリッジBから疑似要求ICMPパケットを用いて迂回経路を構築し、ブリッジBから経路切り替えを行う方法も考えられる。
さらに、実施形態2の応用として、現在データフレームを伝送している経路と迂回経路の一部が重複する場合、迂回経路構築の予約設定の際に、帯域を二重に確保することなく、それを判断できるような仕組みを入れる方法もある。
(7)実施形態では、迂回経路は一つであったが、複数の迂回経路が存在しても良い。
(8)実施形態では、帯域予約型の通信プロトコルとしてICMPを用いたが、これに限定されるものでなく、他の帯域予約型の通信プロトコルあるいはQoSのための通信プロトコルとしても良い。
(9)実施形態の構成は、典型的には集積回路であるLSI(Large Scale Integration)で実現されているものとしても良い。これらは、個別に1チップ化されていてもよいし、全ての構成又は一部の構成を含むように1チップ化されてもよい。集積回路は、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSI等と呼称されることもある。また、集積回路の手法は、LSIに限定されるものではなく、専用回路又は汎用プロセッサを用いて実現してもよい。更に、FPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成することができるリコンフィギュアラブル・プロセッサを利用してもよい。さらに半導体技術の進歩により、又は派生する別技術により現在の半導体技術に置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の応用等が考えられる。
(10)実施形態の構成は、その機能の全部または一部をコンピュータにより実行させるためのプログラム記録媒体で実現されているものとしても良い。
<1つ目の従来技術>
上で簡単に説明した1つ目の従来技術について、図32〜図34を用いて説明する。
ここで端末105が端末106にデータ伝送を行う場合、伝送される経路は図12の105−102−101−100−103−106の唯一となる(図32の実線矢印)。
例えば、ブリッジ100とブリッジ101間の最大通信帯域が10Mbpsであり、端末104と端末107が、経路104−101−100−107を用いて、10Mbpsの帯域保証のデータ伝送をしているとする(図32の点線矢印)。すなわち、この時点でブリッジ100とブリッジ101間の通信帯域の空きは存在しない。ここで端末105が端末106に10Mbpsの帯域保証のデータ伝送を行いたい場合、唯一の経路である105−102−101−100−103−106は、ブリッジ100とブリッジ101間の通信帯域の空きが存在しないため、帯域保証のデータ伝送が不可能となる。
バイパス・ルート構築方法では、ブリッジ202が、ブロッキングポート110の接続先であるブリッジ203の保持するルーティング情報を要求し、取得する。ブリッジ202は、取得したルーティング情報に基づいてルーティングテーブルを書き換えることにより、ブロッキングポートを用いたバイパス・ルートを構築する(図33の実線矢印)。
しかしながら、特許文献1の方法は、ブロッキングポートを有するブリッジと該ポートの接続先ブリッジの間でルーティング情報を交換して迂回経路を構築することができるが、上記のブリッジ以外のブリッジから分岐可能な迂回経路を構築することができず、迂回経路構築方法が限定されている。
<2つ目の従来技術>
上で簡単に説明した2つ目の従来技術について、図35と図36を用いて説明する。
電力線111(あるいは電灯線)はPLC(Power Line Communication)で利用する有線媒体であり、無線112はIEEE802.11などに準拠した無線リンクであり、Ethernet(登録商標)113はIEEE802.3標準の有線媒体である。PLC−無線AP(Access Point)−有線ブリッジ101およびPLC−無線STA(STATION)−有線ブリッジ102は、電力線111と無線112とEthernet(登録商標)113を相互接続するブリッジである。無線STAブリッジ103は、無線112とEthernet(登録商標)113を相互接続するブリッジである。PLCブリッジ104は、電力線111とEthernet(登録商標)113を相互接続するブリッジである。端末105から109はEthernet(登録商標)113の接続端子を備えたIP(Internet Protocol)搭載端末である。ブリッジには全てスパニングツリープロトコルが搭載してあり、ブロッキングポート120によって、ネットワークトポロジーを論理的なツリー構成としている。
この場合、スパニングツリープロトコルによって、端末105は端末106までの通信経路を唯一としているため、他の通信経路を利用することができず、この高いパケット誤りの中で伝送を続けなければならず、高品質な伝送を実現することができない。
図36は、特許文献2に示された方法を用いた宅内ネットワークの構成図である。
まず、網資源管理装置140をネットワーク内に設けることで、まず網資源管理装置140が各ブリッジの接続情報や割当て可能伝送容量を把握する。また網資源管理装置140は将来切り替えの可能性のある通信経路をあらかじめ通信帯域を割当てる(予約する)方法によって、伝送路134の通信帯域も確保しておく。これによって、前述の伝送路132において、家電製品からのノイズ混入によって電力線111の伝送路環境が悪化し、高いパケット誤り率が発生した場合に、新たな通信経路として伝送路134を利用することが可能となり、高品質なQoS伝送を継続することが可能である。
1100 2100 5100 送受信部
1200 ユーザ通知部
1300 QoS情報解析部
1400 中継装置情報記憶部
1410 中継装置情報テーブル
1500 迂回中継装置情報付加部
1600 制御部
1700 QoS情報作成部
2000 5000 中継装置
2200 QoS情報・帯域保証データ判定部
2300 B/P受信データ破棄部
2400 MACアドレス学習部
2500 接続情報記憶部
2510 自中継装置アドレス
2520 ルーティングテーブル
2530 隣接情報テーブル
2540 経路情報テーブル
2600 送信先アドレス・ポート決定部
2700 帯域設定・管理部
2800 迂回中継装置情報削除部
2900 自装置情報・隣接中継装置情報付加部
3100 帯域要求ICMPパケット
3200 迂回要求ICMPパケット
3300 帯域保証データフレーム
5200 疑似帯域要求生成・管理部
7000 疑似要求ICMPパケット
Claims (13)
- スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置であって、
帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送手段と、
前記帯域要求転送手段が帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送手段と
を備えることを特徴とする中継装置。 - 前記帯域要求データは、ICMPパケットである
ことを特徴とする請求項1記載の中継装置。 - スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、
中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、
ブロッキングポートを有する中継装置は、
特定データを識別するための識別情報を記憶する識別情報記憶手段と、
前記ブロッキングポート通過しようとするデータが、前記識別情報で識別される特定データである場合にのみ、当該ブロッキングポートのブロックを解除して当該データを通過させるデータ経由手段とを備え、
第1端末装置は、自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
自装置から第2端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、
前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から第2端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、
自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段とを備える
ことを特徴とするネットワークシステム。 - 中継装置は、更に、端末装置からの所定帯域確保の要求から識別情報を取得する識別情報取得手段を備え、
前記識別情報記憶手段は、識別情報取得手段で取得された識別情報を記憶する
ことを特徴とする請求項3記載のネットワークシステム。 - 前記第1端末装置の帯域要求手段は、第2端末装置宛に、所定帯域である要求帯域を含めた帯域要求データを送出し、
前記第1端末装置の中継装置情報記憶手段は、第2端末装置から返送されてきた前記帯域要求データから、中継装置情報を取り出し記憶し、
中継装置は、更に、帯域要求データを入力し、ポートに対する要求帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して出力する帯域確保手段を備え、
第2端末装置は、入力した前記帯域要求データを、第1端末装置宛に出力する帯域応答手段を備える
ことを特徴とする請求項3記載のネットワークシステム。 - 前記第1端末装置のデータ送出手段は、第2端末装置から返送されてきた前記帯域要求データのうちの中継装置が付加した可否情報が否の場合に、所定帯域の確保が出来なかったと判断する
ことを特徴とする請求項5記載のネットワークシステム。 - 前記第1端末装置の中継装置情報記憶手段は、経由する各中継装置が有する各ポートが使用されているか否かの情報を含み、
前記第1端末装置の迂回経路決定手段は、1以上の前記中継装置の使用されていないポートを指定して、再度、帯域要求手段に所定帯域の要求を行わせ、
前記中継装置の帯域確保手段は、指定されたポートに所定帯域の設定を試み、設定の可否を示す可否情報と、自装置のポート情報とを当該要求に付加して、指定されたポートに出力する
ことを特徴とする請求項5記載のネットワークシステム。 - スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムの端末装置であって、
自装置から他の端末装置に所定帯域を必要とするデータを送出する場合に、自装置から他の端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
自装置から他の端末装置にデータを送信する場合に経由する中継装置に関する情報である中継装置情報を記憶する中継装置情報記憶手段と、
前記中継装置情報に基づいて、1以上のブロッキングポートを使用して、自装置から他の端末装置までの間で所定帯域を確保できる中継装置を経由する経路を決定する迂回経路決定手段と、
自装置から他の端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出し、所定帯域の確保が出来なかった場合は、前記迂回経路決定手段で経路を決定し、当該データが決定された経路上のブロッキングポートを通過する特定データであることを中継装置が識別できるようにして送出するデータ送出手段と
を備えることを特徴とする端末装置。 - スパニングツリープロトコルを適用した複数の中継装置と複数の端末装置とを有するネットワークシステムであって、
中継装置はそれぞれ複数のポートを備え、全ポートのうちのいくつかは論理的にブロックされたブロッキングポートであり、
第1端末装置は、
自装置から第2端末装置に所定帯域を必要とするデータを送出する場合に、自装置から第2端末装置までの間に当該データが経由する中継装置に所定帯域の確保を要求する帯域要求手段と、
自装置から第2端末装置に所定帯域を必要とするデータを送出する際に、前記帯域要求手段で所定帯域の確保を要求し、所定帯域の確保が出来た場合は当該データを送出するデータ送出手段とを備え、
中継装置は、
所定帯域を必要とするデータの通信品質が閾値より低下したポートを検知する検知手段と、
自中継装置から前記検知したポートから出力している前記データの送信先である端末装置までの間に当該データが経由する中継装置に、前記帯域要求手段の要求に基づいた所定帯域の確保を要求する擬似要求データを、検知したポート以外のポートであってブロッキングポートを含むポートに出力する擬似要求手段と、
前記検知手段がポートを検知した場合に、前記擬似要求手段で所定帯域の確保を要求し、所定帯域の確保が出来たポートに前記データを出力するデータ出力手段とを備える
ことを特徴とするネットワークシステム。 - 前記中継装置は、更に、
前記擬似要求データを、ブロッキングポートを含むポートを通過させる擬似要求転送手段と、
前記擬似要求転送手段が擬似要求データを転送させる際に、当該擬似要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータは、ブロッキングポート通過させる特定データ転送手段と
を備えることを特徴とする請求項9記載のネットワークシステム。 - スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置で用いられる転送方法であって、
帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送ステップと、
前記帯域要求転送ステップが帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、メモリに記憶する識別情報記憶ステップと、
前記識別情報記憶ステップで記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送ステップと
を備えることを特徴とする転送方法。 - スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置に転送処理を行わせるコンピュータプログラムであって、
帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送ステップと、
前記帯域要求転送ステップが帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、メモリに記憶する識別情報記憶ステップと、
前記識別情報記憶ステップで記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送ステップと
を備えることを特徴とするコンピュータプログラム。 - スパニングツリープロトコルを適用した、複数ポートを有する中継装置のうちの、ブロッキングポートを有する中継装置で使用される集積回路であって、
帯域設定を要求するための帯域要求データを、ブロッキングポートを含むポートを通過させる帯域要求転送手段と、
前記帯域要求転送手段が帯域要求データを転送させる際に、当該帯域要求データから特定データを識別するための識別情報を取得し、記憶する識別情報記憶手段と、
前記識別情報記憶手段が記憶する識別情報で特定データであると識別されるデータはブロッキングポートを通過させる特定データ転送手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007549195A JP4938687B2 (ja) | 2005-12-09 | 2006-12-08 | ネットワークシステムおよび中継装置 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005355827 | 2005-12-09 | ||
JP2005355827 | 2005-12-09 | ||
JP2006111758 | 2006-04-14 | ||
JP2006111758 | 2006-04-14 | ||
JP2007549195A JP4938687B2 (ja) | 2005-12-09 | 2006-12-08 | ネットワークシステムおよび中継装置 |
PCT/JP2006/324577 WO2007066766A1 (ja) | 2005-12-09 | 2006-12-08 | ネットワークシステムおよび中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007066766A1 JPWO2007066766A1 (ja) | 2009-05-21 |
JP4938687B2 true JP4938687B2 (ja) | 2012-05-23 |
Family
ID=38122911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007549195A Expired - Fee Related JP4938687B2 (ja) | 2005-12-09 | 2006-12-08 | ネットワークシステムおよび中継装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7872992B2 (ja) |
JP (1) | JP4938687B2 (ja) |
WO (1) | WO2007066766A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4397292B2 (ja) * | 2004-07-09 | 2010-01-13 | 富士通株式会社 | 制御パケットループ防止方法及びそれを用いたブリッジ装置 |
WO2009035263A1 (en) * | 2007-09-10 | 2009-03-19 | Electronics And Telecommunications Research Institute | Method for allocating resource and receiving data |
JP4861293B2 (ja) * | 2007-11-01 | 2012-01-25 | 富士通株式会社 | 通信装置、通信方法および通信プログラム |
US8438323B2 (en) * | 2008-05-19 | 2013-05-07 | Panasonic Corporation | Communication processing apparatus, communication processing method, control method and communication device of communication processing apparatus |
JP5163479B2 (ja) * | 2008-12-19 | 2013-03-13 | 富士通株式会社 | パス切替え方法 |
CN101848113B (zh) * | 2009-03-24 | 2012-10-10 | 鸿富锦精密工业(深圳)有限公司 | 网络装置及网络上行带宽的自动检测方法 |
EP2432164B1 (en) * | 2009-05-11 | 2017-03-29 | Fujitsu Limited | Node device and communication method |
JP5515558B2 (ja) * | 2009-09-25 | 2014-06-11 | ソニー株式会社 | 通信システム、中継装置および通信装置 |
KR101725553B1 (ko) | 2010-04-01 | 2017-04-27 | 엘지전자 주식회사 | 무선 통신 시스템에서 통신을 수행하는 방법 및 장치 |
JP5519387B2 (ja) * | 2010-04-22 | 2014-06-11 | 富士通株式会社 | 伝送装置、伝送プログラム及び伝送方法 |
JP2011249979A (ja) * | 2010-05-25 | 2011-12-08 | Nec Corp | 通信システム |
JP5866580B2 (ja) * | 2010-05-28 | 2016-02-17 | パナソニックIpマネジメント株式会社 | 遠隔検針システム、子局、親局 |
JP5640853B2 (ja) * | 2011-03-24 | 2014-12-17 | ヤマハ株式会社 | 通信システム、ルータ、スイッチングハブ、およびプログラム |
CN102662782B (zh) * | 2012-04-17 | 2014-09-03 | 华为技术有限公司 | 一种监控系统总线的方法及装置 |
US9521074B2 (en) * | 2012-05-10 | 2016-12-13 | Sonos, Inc. | Methods and apparatus for direct routing between nodes of networks |
WO2014143025A1 (en) * | 2013-03-15 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Secure path determination between devices |
US10778584B2 (en) | 2013-11-05 | 2020-09-15 | Cisco Technology, Inc. | System and method for multi-path load balancing in network fabrics |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US9769078B2 (en) | 2013-11-05 | 2017-09-19 | Cisco Technology, Inc. | Dynamic flowlet prioritization |
US9655232B2 (en) | 2013-11-05 | 2017-05-16 | Cisco Technology, Inc. | Spanning tree protocol (STP) optimization techniques |
US9374294B1 (en) | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
US10432578B2 (en) | 2016-09-27 | 2019-10-01 | Cisco Technology, Inc. | Client address based forwarding of dynamic host configuration protocol response packets |
US10454882B2 (en) | 2017-06-30 | 2019-10-22 | Cisco Technology, Inc. | DHCP in layer-3 overlay with anycast address support and network address transparency |
JP6559390B2 (ja) * | 2017-08-23 | 2019-08-14 | 三菱電機株式会社 | 転送装置、転送方法および転送プログラム |
JP7010804B2 (ja) * | 2018-11-22 | 2022-01-26 | 株式会社東芝 | 中継装置、ネットワークシステム、中継方法およびプログラム |
WO2020113042A1 (en) * | 2018-11-29 | 2020-06-04 | Coherent Logix, Inc. | Home power distribution with multiphase bridging |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH025647A (ja) * | 1988-01-15 | 1990-01-10 | Vitalink Commun Corp | 分配負荷シェアリング |
JP2003218902A (ja) * | 2002-01-22 | 2003-07-31 | Fujitsu Ltd | スパニングツリーのバイパス方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2236285C (en) * | 1997-05-08 | 2003-09-16 | Hitachi Ltd. | Network and switching node in which resource can be reserved |
JPH10336226A (ja) * | 1997-05-28 | 1998-12-18 | Hitachi Cable Ltd | 仮想lan環境におけるスパニングツリープロトコルの実装方式 |
US6178448B1 (en) * | 1997-06-18 | 2001-01-23 | International Business Machines Corporation | Optimal link scheduling for multiple links by obtaining and utilizing link quality information |
US7027406B1 (en) * | 1998-04-16 | 2006-04-11 | Avaya Communication Israel Ltd. | Distributed port-blocking method |
JPH11355337A (ja) | 1998-06-12 | 1999-12-24 | Nec Corp | スパニング・ツリーにおけるバイパス・ルート構築方法及びシステム |
US6370121B1 (en) * | 1998-06-29 | 2002-04-09 | Cisco Technology, Inc. | Method and system for shortcut trunking of LAN bridges |
JP4021841B2 (ja) * | 2003-10-29 | 2007-12-12 | 富士通株式会社 | スパニングツリープロトコルにおける制御パケット処理装置および方法 |
JP2005102012A (ja) | 2003-09-26 | 2005-04-14 | Yazaki Corp | スパニングツリープロトコル適用時における網資源管理装置 |
JP2005167539A (ja) * | 2003-12-02 | 2005-06-23 | Matsushita Electric Ind Co Ltd | データ制御システム |
-
2006
- 2006-12-08 WO PCT/JP2006/324577 patent/WO2007066766A1/ja active Application Filing
- 2006-12-08 US US12/093,898 patent/US7872992B2/en not_active Expired - Fee Related
- 2006-12-08 JP JP2007549195A patent/JP4938687B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH025647A (ja) * | 1988-01-15 | 1990-01-10 | Vitalink Commun Corp | 分配負荷シェアリング |
JP2003218902A (ja) * | 2002-01-22 | 2003-07-31 | Fujitsu Ltd | スパニングツリーのバイパス方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2007066766A1 (ja) | 2007-06-14 |
US20090238196A1 (en) | 2009-09-24 |
US7872992B2 (en) | 2011-01-18 |
JPWO2007066766A1 (ja) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4938687B2 (ja) | ネットワークシステムおよび中継装置 | |
JP5621778B2 (ja) | コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法 | |
US8077721B2 (en) | Methods and apparatus providing two stage tunneling | |
JP2004140539A (ja) | 情報ルーティング方式および情報中継装置 | |
CN105706393A (zh) | 在链路聚合组中支持操作者命令的方法和系统 | |
TW201134151A (en) | RSVP-TE graceful restart under fast re-route conditions | |
JP2014175924A (ja) | 伝送システム、伝送装置、及び伝送方法 | |
CN112154627B (zh) | 服务相关的路由方法和装置 | |
CN105917617A (zh) | 针对校园网中的线路速率性能的单跳叠加架构 | |
CN104038427A (zh) | 路由更新方法和路由更新装置 | |
CN100566279C (zh) | 网络系统及中继装置 | |
US9602352B2 (en) | Network element of a software-defined network | |
CN110572326A (zh) | 转发路径的建立方法、装置、网络设备及系统 | |
US20090016277A1 (en) | Mobile communication system, packet transfer device, and path re-establishing method | |
JPWO2005079022A1 (ja) | パケット通信ネットワーク、経路制御サーバ、経路制御方法、パケット転送装置、アドミッション制御サーバ、光波長パス設定方法、プログラム、および記録媒体 | |
JP2004193842A (ja) | 資源予約方法及びパケット通信システム | |
CN103546376A (zh) | 一种应答报文的传送方法和节点 | |
JP6672127B2 (ja) | 伝送経路変更システム、伝送経路変更方法、通信品質管理装置及びプログラム | |
JP3577025B2 (ja) | サービス提供装置の動作方法 | |
WO2011120471A2 (zh) | 用于数据传输的方法、网络设备和系统 | |
JP4242262B2 (ja) | 通信システム及び端末 | |
CN112671630B (zh) | 一种组播方法、装置、网络设备及存储介质 | |
CN116112419B (zh) | 一种网络节点、通信方法及系统 | |
CN110535675B (zh) | 一种组播快速切换的方法及装置 | |
CN117014357A (zh) | 发送路由的方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |