JP5788294B2 - ネットワークシステムの管理方法 - Google Patents

ネットワークシステムの管理方法 Download PDF

Info

Publication number
JP5788294B2
JP5788294B2 JP2011244516A JP2011244516A JP5788294B2 JP 5788294 B2 JP5788294 B2 JP 5788294B2 JP 2011244516 A JP2011244516 A JP 2011244516A JP 2011244516 A JP2011244516 A JP 2011244516A JP 5788294 B2 JP5788294 B2 JP 5788294B2
Authority
JP
Japan
Prior art keywords
domain
node
information
network
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011244516A
Other languages
English (en)
Other versions
JP2013102338A (ja
Inventor
泰 金田
泰 金田
晶彦 高瀬
晶彦 高瀬
俊明 垂井
俊明 垂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011244516A priority Critical patent/JP5788294B2/ja
Priority to US13/671,028 priority patent/US9094303B2/en
Priority to EP12191861.9A priority patent/EP2592789B1/en
Publication of JP2013102338A publication Critical patent/JP2013102338A/ja
Application granted granted Critical
Publication of JP5788294B2 publication Critical patent/JP5788294B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークに関係し、特に、複数のドメインにまたがるネットワークに関係する。
ネットワークには、異なるネットワーク管理サーバによって管理されるドメインや、ひとつのポリシーにしたがって制御されるドメイン(たとえばインターネットにおけるAutonomous System(AS))がある。このような複数のドメイン間にまたがるネットワーク・サービス(以下ドメイン間サービスと呼ぶ)を展開しようとするとき、両者がもつシステム・モデルを対応づけ、そのモデルにしたがう制御管理情報を相互に変換することによって、複数のドメイン全体への設定・制御・管理をおこなうことができれば、それができない場合にくらべて設定・制御・管理ははるかに容易におこなうことができると考えられる。
ドメイン間サービスを実現するには制御管理情報をドメイン間でやりとりする必要があるが、そのための方法として、上記のようにネットワーク管理サーバのような少数の機構を使用して管理する集中管理法と、ドメイン内に分散された通常のノードあるいは制御ノード間で制御メッセージをやりとりして制御する分散制御法とがある。
(集中管理における連携)
このうち、集中管理法によるドメイン間サービスの設定・管理法に関しては、比較的ゆるい集中制御法を仮想ネットワーク(以下、スライスと呼ぶ)に対して適用した例として特許文献1がある。特許文献1においてはネットワーク管理サーバ(clearing house、aggregate manager)はスライスの識別子発行と認証・認可だけを行い、認可されたユーザ(サービス・プロバイダ)はネットワーク管理サーバから獲得したアクセス・キーを使用して直接、各ドメインの資源に関する設定や管理操作を行う。特許文献1において各ネットワーク管理サーバは、その管理区域内に閉じた資源だけを扱い、ネットワーク・リンク資源(仮想リンク資源)のように、複数の区域あるいは複数の管理ドメインに跨る資源を扱わない。
また、より集中化がすすんだ形態の集中管理法をとる例として非特許文献1がある。非特許文献1においては、ドメイン・コントローラ(ネットワーク管理サーバ)がスライスすなわち仮想ネットワークを物理ネットワーク上に生成する機能をもつ。すなわち、ドメイン・コントローラはスライスの構成すなわちスライスがふくむノードスリバー(仮想ノード)、リンクスリバー(仮想リンク)およびノードスリバーとリンクスリバーの結合情報をふくむスライス定義をスライスの開発者からうけとり、スライス定義を仮想化ノード(物理ネットワーク・ノード)に配布する。各仮想化ノードはスライス定義にしたがってノードスリバーおよびリンクスリバーに必要な資源をわりあてる。
(分散制御における連携)
一方、分散制御法によるドメイン間サービスの設定・管理法の例として非特許文献2がある。非特許文献2においては、Private Network-Network Interface(PNNI)を使用することによって、複数の物理ノードを含むピアグループ(ドメイン)を代表ノードとして扱うことによって、ルーティング情報(制御情報)を簡素化し、スケーラブルにルーティング(制御)することができるネットワークを構成することを可能にしている。非特許文献2においては複数のピアグループを含むピアグループを階層的に構成することによって、さらなるスケーラビリティを実現することを可能にしている。
(スケーラビリティ)
多くの集中管理法によるドメインにおいては、特許文献1のようにネットワーク管理サーバがアクセス権限だけを管理するのでなく、資源の内容や量をネットワーク管理サーバが直接管理しているため、資源へのアクセスを常にネットワーク管理サーバ経由でおこなう必要がある。このようなドメインにおいて他のドメインにまたがる統一的な設定・管理を実現するには、ネットワーク管理サーバが自ドメインの管理情報と他ドメインの管理情報を区別し、ドメイン内へのメッセージとドメイン外のメッセージとでことなる形式を使用する必要がある。また、このような区別をおこなうことによって、管理可能なネットワーク規模に関するスケーラビリティを確保している。
この点は分散制御法における制御ノード間の制御情報のやりとりに関しても同様である。たとえばインターネットにおいてはドメイン(Autonomous System、AS)内のルーティングにはRouting Information Protocol(RIP)、Open Shortest Path First(OSPF)などのInterior Gateway Protocol(IGP)を使用し、ドメイン間のルーティングにはBorder Gateway Protocol(BGP)などのExterior Gateway Protocol(EGP)を使用する。また、ATMにおいてはどの階層のピアグループに対してもPNNIを使用するが、ピアグループ内へのメッセージにはピアグループ内のデータベース情報を包含し、ピアグループ外へのピアグループ内のデータベース情報を包含しないという相違がある。すなわち、インターネットにおいてはドメイン内外でIGPとEGPとをつかいわけることによってスケーラビリティを確保している。一方、ATMにおいてはピアグループ内にはネットワーク・トポロジーなどに関するデータベース情報を送信するが、ピアグループ外にはそれを送信しないようにすることによって、スケーラビリティを確保している。非特許文献3においてはEGPを適用する各ドメインがすべてインターネット・プロトコルを使用するネットワークであることが前提となり、また非特許文献2においてはすべてのピアグループがATMおよびPNNIを使用することが前提となっている。
(イベント・ベースの連携)
非特許文献3は複数ドメイン間の連携をイベント・ベースでおこなう方法を記述している。この方法は各ドメインの要素(管理サーバ)がイベント・ベースで、たとえばイベント通知、イベント通知予約などのAPIにしたがって動作することが前提とされている。この方法においては連携機能の追加は複数ドメイン間をむすぶシステム・フェデレータを追加して、各ドメインで特定のイベントが発生したときにシステム・フェデレータにイベント通知するように予約するとともに、システム・フェデレータがイベント通知をうけたときにとるべき動作を規則として記述する。この方法は各ドメインがイベント・ベースの動作機構をもたないときには適用できない。
米国特許 US 2011 0149968、“Method for Controlling Internet Network”
金田 泰、中尾 彰宏、"仮想化ノードを使用した非IPプロトコル開発法と経験"、電子情報通信学会IA研究会、2010-12、2章、3.2節、4.1節および4.2節 Private Network-Network Interface Specification Version 1.0 (PNNI 1.0)、 af-pnni-0055.000、ATM Forum、March 1996、p.13〜p.38. J. Bates、J. Bacon、K. Moody、and M. Spiteri、"Using events for the scalable federation of heterogeneous components"、Proceedings of the 8th ACM SIGOPS European workshop on Support for composing distributed applications、pp.58-65、1998.
ドメイン間サービスを従来技術によって実現しようとするとき、接続されるすべてのドメインが同一の管理方式や同一の制御方式によって制御・管理されているときは、ドメイン間サービスのための機構を予め用意しておくことができ、また予め用意されていないとしても、1種類の機構を用意すればよいだけであるから、その組み込みは比較的容易である。たとえば、分散制御法を使用する場合、現在のグローバル・ネットワークにおいてはインターネット・プロトコルを使用することが前提となっているため、EGPによって実現可能である。前記のPNNIにおいても、すべてのピアグループにおいて同一の制御方式を使用することが前提とされている。しかし、今後、新世代のプロトコルに基づくネットワークが使用され、異なる制御・管理方式をとるドメイン間のサービスが必要になったときは、このような方法をとることはできない。
第1に、多種多様なドメイン間のサービスを従来技術によって実現しようとすると、すべてのネットワーク管理サーバ(またはドメイン間管理のためのサーバ)やネットワーク境界の制御ノードに、接続相手のドメインにおけるプロトコルや管理方式ごとにことなる処理をすることができる機能を搭載する必要がある(または、ドメイン間管理のためのサーバにおいて、管理化の各ドメインにおけるプロトコルや管理方式ごとにことなる処理をすることができる機能を搭載する必要がある)。
このような接続相手ごと(管理化のドメインごと)の処理機能にはつぎのような課題がある。(1)このような機能を既存の管理サーバや制御ノードに搭載するにはそれらの管理サーバや制御ノードを改造する必要があり、コストがかさむうえ、改造によってバグが発生しネットワーク障害などの事態をまねく可能性がある。(2)1個の管理サーバや制御ノードが多種のドメインと接続するときは、それらの管理サーバや制御ノードに多種のインターフェース機能を搭載する必要がある。これによって、それぞれの管理サーバや制御ノードが複雑化するとともに、処理負荷が増大する危険がある。
第2に、多種多様なドメイン間のサービスを従来技術によって実現しようとすると、1個のサーバやノードが複数の異種のドメインと接続するときは、自ドメインを含む複数のドメインにまたがる情報、例えば自ドメインと他ドメインの連絡に関する情報やドメイン間にまたがる仮想または実ネットワーク・リンクに関する情報も扱う必要がある。このような複数ドメインにまたがる設定管理情報は、自ドメインだけを管理するように設計・実装されたネットワーク管理サーバを改造しないまま扱うことはできない。そのため、管理サーバや制御ノードの改造が必要になり、それによるコスト増やバグ発生のリスクを負う必要が生じる。
本発明において解決するべき課題は、ドメイン間にまたがるネットワーク・サービスのための設定・管理を、他ドメインも含めて自ドメイン側から設定できるするようにすることである。
上記を解決するために、第1ネットワーク・ドメインと、第2ネットワーク・ドメインと、前記第2ネットワーク・ドメインに関するドメイン設定管理情報を前記第2ネットワーク・ドメインの外部から受信して前記第2ネットワーク・ドメインに属するノードの設定を行う連携システムから構成されるネットワークシステムにおいて、前記第1ネットワーク・ドメインは、複数のノードと、第2ネットワーク・ドメインとの連携のための疑似ノードおよびゲートキーパーと、前記複数のノードと前記疑似ノードとを管理する第1管理ノードを有し、前記第1管理ノードは、前記第1ネットワーク・ドメインに接続されたコンソールから、前記複数のノードのノード設定情報を含む第1ドメイン設定管理情報を受信し、かつ、前記第1ドメイン設定管理情報を前記複数のノードに送信し、前記複数のノードのそれぞれは、前記第1ドメイン設定管理情報に含まれる前記ノード設定情報に従って設定を行い、ここで、前記第1ドメイン設定管理情報は、前記疑似ノードに関する第2ノード設定情報を含んでおり、前記第2ノード設定情報は前記疑似ノードの識別情報を含んでおり、更に、前記第2ノード設定情報は、前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を有しており、前記第1管理ノードが、前記疑似ノードに前記第1ドメイン設定管理情報を前記疑似ノードに送信し、前記疑似ノードが、前記第2ノード設定情報を前記ゲートキーパーに送信し、前記ゲートキーパーは前記第2ノード設定情報から前記疑似ノードの識別情報を除外した情報を前記連携システムに送信し、前記連携システムが、前記第2ドメイン設定管理情報を用いて、前記第2ネットワーク・ドメインに属するノードの設定を行うこととする。
ドメイン間に跨るネットワーク・サービスのためのスライスを、自ドメイン側から設定できる。
本実施形態におけるドメインD1、D2、D3をふくむネットワーク全体の構成図である。 ドメインD1、D2にまたがる設定・管理操作をおこなう際のシーケンス図である。 ドメイン内設定管理プログラム201の手順を示すフローチャートである。 受信側ドメイン間設定管理プログラム202の手順を示すフローチャートである。 本実施形態における管理情報(スライス情報)の内容の説明図である。 本実施形態の補足説明における管理情報(スライス情報)の内容の説明図である。 疑似ノード表701の内容を示す図である。 送信側ドメイン間設定管理プログラム203の手順を示すフローチャートである。 ドメイン内-ドメイン間のパケット・ヘッダの受信者アドレスの対応を示す対応表である。 スライス情報501のXMLによる表現を示す図である。 疑似ノード、ゲートキーパー、および、ゲートウェイの構成を示す図である。 管理メッセージのスライス要求、ノード/リンク要求、ドメイン間依頼要求、ドメイン間依頼、スライス要求、ノード/リンク要求、ドメイン間依頼要求の構造、および管理メッセージが含む付加情報の内容を示す図である。 実ネットワークと仮想ネットワーク(スライス)の関係を示す図である。 ゲートキーパー-実ノード間のリンク設定要求およびリンク設定応答の内容を示す図である。 ゲートキーパー-ゲートウェイ間のパス設定要求、パス設定応答、ドメイン間パス設定要求、ドメイン間パス設定応答の内容を示す図である。 図2に示した設定・管理操作をおこなう際のシーケンスの第1部分の補足図である。 図2に示した設定・管理操作をおこなう際のシーケンスの第2部分の補足図である。 無限再帰を停止させるステップをふくまないプログラムを使用したときに設定・管理操作において発生しうる無限再帰の説明図である。 図2に示した設定・管理操作のシーケンスと、その間に生成される仮想リンクVL14に対応するドメイン間パスとの関係である。 図5の説明の続きの図である。
以下、本発明の実施例を図面に従い説明する。
(ネットワーク構成)
第1の実施形態について説明する。図1はドメインD1、D2、D3をふくむネットワーク全体の構成を示す。ドメインD1は、オペレータが、種々の制御データや制御コマンドを入力し、また、データ等を表示するのに使用するオペレータ・コンソール101、ネットワークを管理するためにデータや制御情報をネットワーク・ノードに配布したりネットワーク・ノードから収集したデータを処理するネットワーク管理サーバ(NM)102(制御管理ノード、管理ノードとも言う)、ネットワーク・ノード103、104を含み、さらにドメイン間連携のために他のドメインと通信を行うゲートキーパー(GK)107と、ドメインD2との連携のための疑似ノード(Pesudo Node P11)105、ゲートウェイ(Gateway)108、ドメインD3との連携のための疑似ノード(Pesudo Node P12)106、ゲートウェイ(Gateway)110を含む。ドメインD2へのパスが2個あるときは、さらにこのパスに対応するゲートウェイ(Gateway)109を含む。
また、ドメインD2はオペレータ・コンソール111、ネットワーク管理サーバ(NM)112、ネットワーク・ノード113、114を含み、さらにドメイン間連携のためにゲートキーパー(GK)117、とくにドメインD1との連携のために疑似ノード115、ゲートウェイ118、ドメインD3との連携のために疑似ノード116、ゲートウェイ120をふくむ。ドメインD1へのパスが2個あるときは、さらにこのパスに対応するゲートウェイ119を含む。
ゲートキーパー107、ゲートウェイ108はドメイン間連携のためのインターフェース部分であり、これらをまとめてドメインD1の「連携システム」と呼ぶことができる。また、ゲートキーパー117、ゲートウェイ118をまとめてドメインD2の「連携システム」と呼ぶことができる。
なお、ここではドメインD1とドメインD2が同様の構成をとっているが、ドメイン間インターフェースが同一であれば、いずれかのドメインの構造が他と異なっていてもよい。たとえば、ドメインD2においてはネットワーク管理サーバ112がドメイン間連携機構を内蔵していて、疑似ノード115やゲートキーパー117を使用することなくドメイン間のメッセージ送受信をおこなうようにしてもよい。
ここで、制御管理ノードは、自ドメインの設定管理情報だけを扱う、ドメイン間連携のために改造されていないネットワーク管理サーバもしくは制御ノードである。特定の制御管理プロトコルによって自ドメイン内のノードに制御管理情報を送信する。
疑似ノードは、ノードの設定管理情報の形式でネットワーク管理サーバから他ドメインの管理情報を受信し、他ドメインの情報をゲートキーパーに転送するノード(サーバ)である。前記の特定の制御管理プロトコルによって制御管理ノードから制御管理情報を受信する。
ゲートキーパーは、自ドメインの疑似ノードから受信する管理情報は標準形式に変換して特定のフェデレーション・プロトコルによって他ドメインに転送し、特定のフェデレーション・プロトコルによって他ドメインから受信する標準形式の管理情報は自ドメイン内の形式に変換して自ドメインの制御管理ノードに転送するサーバである。ゲートウェイのインターフェース(API)を経由してゲートウェイを設定する機能を持つ。
ゲートウェイは、自ドメインからのデータ・パケットを標準形式に変換して他ドメインに転送し、他ドメインからの標準形式のデータ・パケットは自ドメインの形式に変換して転送するゲートウェイである。ドメイン間の仮想または実データ転送パスの端点として機能することができ、またドメイン内からの仮想または実データ転送パスの端点として機能することができる。それらのパスを設定するためのインターフェース(API)をそなえている。ドメイン間の仮想または実データ転送パスとドメイン内の仮想または実データ転送パスとを連結させ、パケットを中継することができる。
上記のように、ドメインD1が複数のドメインと連携する可能性があるために複数の疑似ノード105、106が存在するが、ゲートキーパーは1個で複数のドメインと連携することができる。1個の疑似ノードが複数のドメインと連携することもできる。また、上記のようにドメインD1には複数のドメインとの連携のため複数のゲートウェイが存在するが、1個のゲートウェイが複数のドメインと連携することもできる。また、2個のドメイン間に複数のゲートウェイをおいて、そのうちの1個をネットワーク管理サーバが選択して使用することも可能であり、また動的ルーティングのように自動的に経路が選択されるときはゲートウェイの選択が自動化できることもある。
ドメインD1、D2は本実施例の方法を適用する以前はそれぞれ独立に存在し、連携しない。この状態では疑似ノード105、115、ゲートキーパー107、117、およびゲートウェイ108、118は存在しない。ドメインD1、D2にはそれぞれ物理ノードを追加することが可能であり、その際にはNM102、NM112に追加した物理ノードの情報を格納する。これによってNM102、NM112は追加された物理ノードへの設定をおこなうことができるようになる。疑似ノード105、115はこのような物理ノードの追加とまったくおなじ方法で追加することができる。すなわち、NM102、NM112に疑似ノード105、115の情報を物理ノード情報として追加する。これによって、以下に記述するようにドメイン間連携がおこなえるようになる。
(ノード構成)
図11は、疑似ノード105、115、ゲートキーパー107、117、およびゲートウェイ108、118の構成を示す。図11の(a)は疑似ノード105、115を示す。CPU、メモリ、ネットワーク・インターフェース(NIF)を内蔵し、NIFによってNM102、NM112、ゲートキーパー107、ゲートキーパー117等と通信することができる。
ゲートキーパー107、117は図11の(b)のようにCPU、メモリ、ネットワーク・インターフェース(NIF)を内蔵し、NIFによって疑似ノード105、115、ゲートウェイ108、118等と通信することができる。ゲートキーパー107、117のメモリはドメイン内設定管理プログラム201、受信側ドメイン間設定管理プログラム202、送信側ドメイン間設定管理プログラム203等のプログラムや、疑似ノード表701等のデータを含んでいる。上記プログラム201、202、203とくにステップ301、303、401、403は、従来からゲートキーパー107、117が有するドメイン間交渉機能およびゲートウェイ設定機能に加えて、本実施例で新たに必要となる処理を包含している。また、データ701は本実施例で新たに必要となるデータである。
ゲートウェイ108、118は、図11(c)のようにCPU、メモリ、および2個のネットワーク・インターフェース(NIF)を内蔵し、一方のNIFによってドメイン内のサーバやノードと通信し、他方のNIFによって他ドメインのゲートウェイ(すなわちゲートウェイ108に関してはゲートウェイ118、ゲートウェイ118に関してはゲートウェイ108)と通信することができる。ゲートキーパー107とゲートキーパー117との通信はゲートウェイ108、118を介することも可能であり、ゲートウェイ108、118を介さずに他の経路をとることも可能である。これら疑似ノード、ゲートキーパー、ゲートウェイは、メモリ内のデータやプログラムをCPUで処理することで、各装置の機能を実現し、またネットワーク・インターフェースNIFを介して、外部と通信する。
(管理情報)
図5は、管理情報の内容を示す。本実施例においては仮想ネットワークまたは物理ネットワークの管理情報をスライス情報とよぶ。これは、管理情報として非特許文献1におけるのと同様なスライス(仮想ネットワーク)の構成情報などを想定しているためである。しかし、スライス情報の内容は仮想ネットワークに限定されず、実ネットワークの情報を含むことができる。
(実ネットワークとスライス)
以下、管理情報が仮想ネットワークを扱う場合について、実ネットワークと仮想ネットワークすなわちスライスとの関係を、図13を使用して説明する。実ネットワーク1321上に物理ノード1301があり、実ネットワーク1326上に物理ノード1311がある。この物理ネットワーク1321および1326上にスライス1322、スライス1323、スライス1324、スライス1325を生成する。物理ノード1301上に仮想ノード1302、1303、1304を生成し、物理ノード1311上に仮想ノード1312、1313、1314を生成する。仮想ノード1304、1314はスライス1325に属し、仮想リンクによって結合される。また、仮想ノード1302、1312はスライス1323に属し、仮想リンクによって結合される。これらの仮想リンクはドメイン間をまたぐ。スライスの構造は実ネットワークと同一にすることも可能だが、仮想リンクはトンネル等を使用することによって物理リンクに制約されずに生成することができるため、スライスを実ネットワークとは異なる構造にすることもできる。
(スライスとスライス情報)
スライスは通常、複数の仮想ノードと仮想ノード同士とを結ぶ仮想リンク(仮想データ転送パス)とで構成される。仮想ノードは物理ノード上につくられるが、仮想ノード同士の接続は物理ノードの接続とは独立である。すなわち、仮想リンクは実リンクによって縛られない。仮想ノードはスイッチング、ルーティングをはじめとするネットワーク・プロトコル処理機能をもつが、その機能はその仮想ノードを含む物理ノードのプロトコル処理機能とは独立でありうる。
ドメイン間にまたがる仮想ネットワークの設定をおこなうため、本実施形態においては仮想ノードのリストと仮想リンクのリストとで構成されるスライスの構成情報をスライス情報(「管理情報」や「設定管理情報」とも言う)として、管理メッセージに包含する。
スライス情報は上記のような仮想ネットワークにおける仮想ノードの属性や資源量たとえば仮想ノードと対応づけられたCPUの個数やメモリ量や、仮想リンクの属性たとえば仮想リンクが使用することができる帯域や、仮想ノードと仮想リンクとの接続関係などで構成される情報である。ただし、スライス情報は、スライスが含む全ての仮想ノードや仮想リンクの情報を、必ずしも含んでいる必要はない。
また、スライス情報は、必ずしも仮想ネットワークに関する情報であるとは限らない。すなわち、物理ノードや物理リンク(実データ転送パス)を管理するための情報であってもよい。この場合、スライス情報は物理ノードの設定情報や状態に関する情報、物理リンクの状態に関する情報(たとえば使用可能性やトラフィック量)などを含むことができる。
背景技術におけるPNNIやIGP、EGPにおいてはスライス情報がルーティング情報を含んでいた。しかし、本実施例においては、スライス情報はおもに仮想ネットワークの構成情報すなわち仮想ネットワークの構造などに関する情報を含み、ルーティング情報は仮想ネットワークの開発者が別途あたえることを想定する。しかしながら、スライス情報としてルーティング情報を含むことも可能である。
(スライス情報の内容)
次に図5の(a)から(c)と図20の (d) を用いて、スライス情報の内容を説明する。
図5の(a)は、ドメインD1用スライス情報を示す。スライスS(仮想ネットワークまたは物理ネットワーク)に関するスライス情報501は、ポートp1、p2をもつ仮想ノードVN1、ポートp1、p2をもつ仮想ノードVN2、ポートp3’、p4’をもつ仮想ノードVNPと、VN1のポートp1とVN2のポートp2とを結ぶ仮想リンクVL12、VN1のポートp2とVNPのポートp3'とをむすぶ仮想リンクVL14、VN2のポートp1とVNPのポートp4'とをむすぶ仮想リンクVL23とで構成される。仮想ノードVN1は物理ノードN11に対応づけられ(すなわちN11内に生成され)、仮想ノードVN2は物理ノードN12に対応づけられ(すなわちN12内に生成され)ている。また、仮想ノードVNPは疑似ノードP11に対応づけられている。さらに、仮想ノードVNPはその内部にポートp1、p4をもつ仮想ノードVN3、ポートp2、p3をもつ仮想ノードVN4と、VN3のポートp1とVN4のポートp2とを結ぶ仮想リンクVL34を入れ子として含み、VN3のポートp4は仮想リンクVL24によってVNPのポートp4'と結ばれ、VN4のポートp3は仮想リンクVL13によってVNPのポートp3'と結ばれている。仮想ノードVN3は物理ノードN21に対応づけられ、仮想ノードVN4は物理ノードN22に対応づけられている。言い換えれば、自ドメインの制御管理ノードにドメイン間に跨る設定管理情報をあたえるとき、この設定管理情報は入れ子(ネスト)形式をしている自ドメインの情報はネットワーク・ノード単位にまとめられ、他ドメインの情報は1個のネットワーク・ノードへの情報の形式にまとめられ、ドメインD1内でドメインD2を代理 (代表) しているP11という疑似ノードの識別子が付加されている。
図5の(b)は、標準スライス情報を示す。スライス情報は、ドメインD1からドメインD2にわたされるとき、その中間点において502の形式をとる(ドメインD1からドメインD2へ渡されるスライス情報であり、ドメインに依存性がないということで標準スライス情報とする)。すなわち、スライスSに関するスライス情報502は、ポートp1、p2をもつ仮想ノードVN1、ポートp1、p2をもつ仮想ノードVN2、ポートp1、p4をもつ仮想ノードVN3、ポートp3、p2をもつ仮想ノードVN4と、VN1のポートp1とVN2のポートp2とを結ぶ仮想リンクVL12、VN3のポートp1とVN4のポートp2と結ぶ仮想リンクVL34、VN1のポートp2とVN4のポートp3とを結ぶ仮想リンクVL14、VN2のポートp1とVN3のポートp4とを結ぶ仮想リンクVL23とで構成される。スライス情報502はスライス情報501を変換することによってえられる。この変換は1個のネットワーク・ノードへの情報の形式にまとめられていた他ドメインの情報を個別の情報に分離し、ドメインD1以外では意味をもたないP11という疑似ノードの識別子を削除するという意味がある。仮想ノードVN1は物理ノードN11に対応づけられ(すなわちN11内に生成され)、仮想ノードVN2は物理ノードN12に対応づけられ(すなわちN12内に生成され)ている。また、仮想ノードVN3は物理ノードN21に対応づけられ、仮想ノードVN4は物理ノードN22に対応づけられている。
なお、ドメインD1とドメインD2の中間点におけるスライス情報の形式として、図20の504の形式をとることもできる。すなわち、スライスSに関するスライス情報504はスライス情報502とは違って各仮想ノードがドメインごとにくくられている。仮想ノードVN1、VN2はドメインD1の物理ノードN11、N12内にあるため、ドメインD1によってくくられている。また、仮想ノードVN3、VN4はドメインD2の物理ノードN21、N22内にあるため、ドメインD2によってくくられている。この形式をとることによって、ゲートキーパーが他のドメインにおける物理ノードとドメインとの対応関係を知る必要がなくなり、また物理ノードのなかから自ドメインに属するものだけを選択する処理負荷がなくなるという利点がある。また、ドメインによってくくられた内容は暗号化したままゲートキーパー間で転送することができるため、後述する暗号化、復号化の処理をおこなうのに適している。
図5の(c)は、ドメインD2用スライス情報を示す。スライス情報は、ドメインD2内では503の形式をとる。すなわち、スライスSに関するスライス情報503はポートp1、p4をもつ仮想ノードVN3、ポートp3、p2をもつ仮想ノードVN4、ポートp1’、p2’をもつ仮想ノードVNQと、VN3のポートp1とVN4のポートp2とをむすぶ仮想リンクVL34、VN3のポートp4とVNQのポートp1’とをむすぶ仮想リンクVL23、VN4のポートp3とVNQのポートp2'とをむすぶ仮想リンクVL14とで構成される。仮想ノードVN3は物理ノードN21に対応づけられ(すなわちN21内に生成され)、仮想ノードVN4は物理ノードN22に対応づけられ(すなわちN22内に生成され)ている。また、仮想ノードVNQは疑似ノードP21に対応づけられている。さらに、仮想ノードVNQはその内部にポートp1、p2をもつ仮想ノードVN1、ポートp1、p2をもつ仮想ノードVN2と、VN1のポートp1とVN2のポートp2とをむすぶ仮想リンクVL12を入れ子としてふくみ、VN1のポートp2は仮想リンクVL24によってVNQのポートp2'と結ばれ、VN2のポートp1は仮想リンクVL13によってVNQのポートp1'とむすばれている。スライス情報503における仮想リンクVL24およびVL13とスライス情報501における仮想リンクVL24およびVL13と偶然に同名になっているが、これらは異なる仮想リンクである。仮想ノードVN1は物理ノードN11に対応づけられ、仮想ノードVN2は物理ノードN12に対応づけられている。
このようなスライス情報はさまざまな方法で表現することができるが、XMLを使用することによって、スライス情報501は、図10のように表現することができる。
(シーケンス)
(主シーケンス)
図2は、ドメインD1、D2にまたがる設定・管理操作をおこなう際のシーケンスを表す。図2においてスライス要求211、ノード/リンク要求212、ドメイン間依頼要求213、ドメイン間依頼214、スライス要求215、ノード/リンク要求216、ドメイン間依頼要求217はいずれも管理メッセージの一種であり、図12の(a)の管理メッセージ1201の形式をとる。管理メッセージ1201は、種別1202、スライス情報1203、付加情報1204から構成される。種別1202は、管理メッセージ1201の種別(スライス要求、ノード/リンク要求、等)を表す。
前記の制御管理ノード、擬似ノード、ゲートキーパー、ゲートウェイが自ドメインおよび他ドメインに用意されているとき、それらは次のように動作する。前述の設定管理情報は、特定の制御管理プロトコルによって自ドメインの疑似ノードに配布され、自ドメインの疑似ノードはそれを自ドメインのゲートキーパーに転送する。自ドメインのゲートキーパーは、前記設定管理情報を標準形式に変換して前記のフェデレーション・プロトコルによって他ドメインのゲートキーパーに転送するとともに、自ドメインのゲートウェイにおいて終端する自ドメインの他のノードからの仮想または実データ転送パスを設定・管理する。
また、自ドメインのゲートキーパーは、他ドメインのゲートキーパーから前記のフェデレーション・プロトコルによって標準形式の設定管理情報を受信したとき、これを自ドメインのゲートウェイに送信し、自ドメインのゲートウェイにおいて終端する他ドメインからの仮想または実データ転送パスを設定・管理する。また、自ドメインのゲートキーパーは、受信した標準形式の設定管理情報を自ドメインの形式に変換し、自ドメイン形式の設定管理情報を自ドメインの制御管理ノードに送信する。
さらに、自ドメインのゲートキーパーは他ドメインのゲートキーパーから前記のフェデレーション・プロトコルによって設定管理の成功応答を受信すると、自ドメインのゲートウェイにおいて終端する他ドメインからの仮想または実データ転送パスを設定・管理する。
ここで、上記の設定管理情報はネスト形式をしている。前記の自ドメイン形式の設定管理情報は自ドメインの疑似ノードに配布され、自ドメインの疑似ノードは前記の自ドメイン形式の設定管理情報を自ドメインのゲートキーパーに転送する。自ドメインのゲートキーパーは前記の自ドメイン形式の設定管理情報が標準形式で受信した前記の設定管理情報と同一であることを識別し、転送処理を行わない。
また、複数ドメインとの連携に関する場合は、次のようになる。
自ドメイン以外のドメインが複数個あるときはそれぞれに対応する疑似ノードが存在するが、標準形式の設定管理情報を受信したときは、変換後は設定管理情報において、その他ドメインの情報をまとめる疑似ノードの名称を設定管理情報の送信元のドメインに対応する疑似ノード名とする。
なお、相手ドメインが複数個存在するときは、上記の手段のうち疑似ノードは相手ドメインごとに異なるものを使用する。ゲートキーパーは相手ドメインごとに異なる擬似ノードを使用することも可能であり、また複数の相手ドメインに対して1個のゲートキーパーを対応させることもできる。ゲートウェイは複数の相手ドメインに対して1個にすることもでき、相手ドメインごとに1個にすることもできる。また、1個の相手ドメインに対して複数のゲートウェイを使用することも可能である。
上記構成により、ドメイン間にまたがるネットワーク・サービスのための設定・制御・管理をネットワーク管理サーバや制御ノードの改造なしに、付加的なサーバやノードを追加するだけで実現することができるため、ネットワークの構成は単純化し、制御管理ノードの改造によるコストやバグ発生のリスクを回避することができる。また第2に、N種類のプロトコルや管理方式にもとづくドメイン間を連携させるときも、各プロトコルや各管理方式と標準的な中間形式との変換をおこなうN種類の管理機能や制御機能だけを搭載したサーバやノードを用意すればよいため、スケーラブルな連携を実現することができる。
また、見方を変えると次のような動作になる。第1ネットワーク・ドメインと、第2ネットワーク・ドメインと、前記第2ネットワーク・ドメインに関するドメイン設定管理情報を前記第2ネットワーク・ドメインの外部から受信して前記第2ネットワーク・ドメインに属するノードの設定を行う連携システムから構成されるネットワークシステムにおいて、前記第1ネットワーク・ドメインは、複数のノードと、第2ネットワーク・ドメインとの連携のための疑似ノードおよびゲートキーパーと、前記複数のノードと前記疑似ノードとを管理する第1管理ノードを有し、前記第1管理ノードは、前記第1ネットワーク・ドメインに接続されたコンソールから、前記複数のノードのノード設定情報を含む第1ドメイン設定管理情報を受信し、かつ、前記第1ドメイン設定管理情報を前記複数のノードに送信し、前記複数のノードのそれぞれは、前記第1ドメイン設定管理情報に含まれる前記ノード設定情報に従って設定を行い、ここで、前記第1ドメイン設定管理情報は、前記疑似ノードに関する第2ノード設定情報を含んでおり、前記第2ノード設定情報は前記疑似ノードの識別情報を含んでおり、更に、前記第2ノード設定情報は、前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を有しており、前記第1管理ノードが、前記疑似ノードに前記第1ドメイン設定管理情報を前記疑似ノードに送信し、前記疑似ノードが、前記第2ノード設定情報を前記ゲートキーパーに送信し、前記ゲートキーパーは前記第2ノード設定情報から前記疑似ノードの識別情報を除外した情報を前記連携システムに送信し、前記連携システムが、前記第2ドメイン設定管理情報を用いて、前記第2ネットワーク・ドメインに属するノードの設定を行うと、纏めることもできる。
以下、図2を用いて手順を詳しく説明する。図2のシーケンスにおいて、まずコンソール(Console)101からネットワーク管理サーバ(NM)102にスライス要求211を送信する。スライス要求211はドメインD1内形式のスライス情報501を含んでいる。NM102はスライス情報501を自ドメイン(D1)の管理情報として受信し、ノード/リンク要求212にいれて疑似ノード105を含むNM102の管理下の各ノードに配布する(スライス情報501の配布の方法に関する他の選択肢については後述する)。
図2において、疑似ノード105およびノードN11(103)、N12(104)が、ノード/リンク要求212を受信する。疑似ノード105が受信するノード/リンク要求212は、ノードN11(103)、N12(104)が受信するノード/リンク要求212と同一である。すなわち、疑似ノード105をドメインD1に追加し、ドメインD2と連携するにあたってNM102の処理方法を変更する必要はない。したがってNM102のソフトウェアおよびハードウェアを変更する必要もまったくない。また、ノードN11(103)、N12(104)のソフトウェアおよびハードウェアを変更する必要もまったくない。そして、疑似ノード105がノード/リンク要求212を受信すると、スライス情報501をドメイン間依頼要求213にいれてゲートキーパー107に送信する。
ドメインD1のゲートキーパー107は、ドメインD1内形式のスライス情報501を入力し、後述するドメイン内設定管理プログラム201を実行して、その結果である(ドメイン依存性がない)標準形式のスライス情報502をもとめ、それをドメイン間依頼214にいれて他ドメインのゲートキーパー117に送信する。ドメイン内設定管理プログラム201の実行中にゲートキーパー107からドメイン間リンクの始点であるノードN11(103)とノードN12(104)にそれぞれリンク設定要求231、233が送信され、リンク設定要求231、233に対する応答であるリンク設定応答232、234をゲートキーパー107が受信する。リンク設定要求231、233およびリンク設定応答232、234によって、ノードN11(103)およびノードN12(104)とゲートウェイ108とのあいだの仮想リンクのドメインD1内部分が設定される。また、ドメイン内設定管理プログラム201の実行中にゲートキーパー107からゲートウェイ108にパス設定要求241が送信され、ゲートウェイ108からパス設定応答242を受信する。
他ドメインのゲートキーパー117は標準形式のスライス情報502を入力し、後述する受信側ドメイン間設定管理プログラム202を実行してその結果であるドメインD2内形式のスライス情報503をもとめ、それをスライス要求215にいれてネットワーク管理サーバ(NM)112に送信する。受信側ドメイン間設定管理プログラム202の実行中にゲートキーパー117からゲートウェイ118にドメイン間パス設定要求245が送信され、ゲートウェイ118からドメイン間パス設定応答246を受信する。
NM112はスライス情報503をドメインD2の管理情報として受信し、ノード/リンク要求216にいれて疑似ノード115を含むNM112の管理下の各ノードに配布する(スライス情報503の配布の方法に関する他の選択肢については後述する)。疑似ノード115がノード/リンク要求216を受信すると、スライス情報503をドメイン間依頼要求217にいれてゲートキーパー117に送信する。
ゲートキーパー117はドメインD2内形式のスライス情報503を入力し、ドメイン内設定管理プログラム201を実行するが、その結果スライス情報をドメインD1に転送する必要がないことがわかるため、転送はおこなわずにドメイン間依頼要求217に対する応答であるドメイン間依頼要求応答221を疑似ノード115にかえす。ドメイン内設定管理プログラム201の実行中にゲートキーパー117からドメイン間リンクの始点であるノードN21(113)とノードN22(114)にそれぞれリンク設定要求235、237が送信され、リンク設定要求235、237に対する応答であるリンク設定応答236、238をゲートキーパー117が受信する。リンク設定要求235、237およびリンク設定応答236、238によって、ノードN21(113)およびノードN22(114)とゲートウェイ118とのあいだの仮想リンクのドメインD2内部分が設定される。また、ドメイン内設定管理プログラム201の実行中にゲートキーパー117からゲートウェイ118にパス設定要求243が送信され、ゲートウェイ118からパス設定応答244を受信する。
ドメイン間依頼要求応答221を受信した疑似ノード115はノード/リンク要求216に対する応答であるノード/リンク要求応答222をNM112に返す。それを受信したNM112はスライス要求215に対する応答であるスライス要求応答223をゲートキーパー117にかえす。それを受信したゲートキーパー117はドメイン間依頼214に対する応答であるドメイン間依頼応答224をゲートキーパー107に返す。
ドメイン間依頼応答224を受信したゲートキーパー107は送信側ドメイン間設定管理プログラム203を実行し、ドメイン間依頼要求213に対する応答であるドメイン間依頼要求応答225を疑似ノード105にかえす。送信側ドメイン間設定管理プログラム203の実行中にゲートキーパー117からゲートウェイ118にドメイン間パス設定要求247が送信され、ゲートウェイ118からドメイン間パス設定応答248を受信する。
ドメイン間依頼要求応答225を受信した疑似ノード205はノード/リンク要求212に対する応答であるノード/リンク要求応答226をNM102にかえす。それを受信したNM102はスライス要求211に対する応答であるスライス要求応答227をコンソール(Console)101に返す。
(シーケンス補足)
以下、上記のシーケンスを補足説明する。図2のシーケンスは、ドメインD1からドメインD2にまたがる管理をおこなうシーケンスだったが、逆のシーケンスも同じ形をとる。すなわち、図2は、ドメインD1側のコンソール101からスライス情報501を含むスライス要求211を入力したときのシーケンスだったが、ドメインD2側のコンソール111からスライス情報503を含むスライス要求を入力したときのシーケンスは、図2におけるConsole101とConsole111とを交換し、NM(102)とNM(112)とを交換し、物理ノード103、104と物理ノード113、114とを交換し、ゲートウェイ108とゲートウェイ118とを交換し、疑似ノード105と疑似ノード115とを交換し、ゲートキーパー107とゲートキーパー117とを交換してえられるシーケンスとなる。
また、ドメインD2がゲートキーパー107−ゲートキーパー117間と同一のインターフェース(API)を実装していれば、ドメインD2の内部のシーケンスにかかわらず、ドメインD1におけるシーケンスは変化しない。すなわち、ドメインD2がドメイン間依頼214に対してドメイン間依頼応答224を返すのであれば、スライス要求211からドメイン間依頼214までとドメイン間依頼応答224からスライス要求応答227までのシーケンスは変化しない。
(スライス情報の配布法に関する代案)
前記の説明においてはスライス情報501および503をノードに配布する際に、NM102およびNM112がスライス情報をそのまま全ノードに直接配布する方法をとっていた。しかし、この方法に関しては3つの代案が存在する。
(部分情報の配布)
第1の代案を、図6を使用して説明する。第1の代案は、スライス情報501および503から配布先のノードに関する情報だけを抽出し、1個のノードに関する情報だけを各ノードに配布する方法である。この方法をとるときは、疑似ノード105はスライス情報501から仮想ノードVN1およびVN2に関する情報を削除したスライス情報601を受信する。しかし、仮想ノードVNPから仮想ノードVN1およびVN2への仮想リンクすなわちVL1P、VL2Pの情報は、これらの仮想リンクに対応する設定を実行するために必要であり、スライス情報601に含まれている。疑似ノード105がスライス情報601を受信したときは、スライス情報502のかわりにスライス情報602を使用する。すなわち、標準形式のスライス情報から仮想ノードVN1およびVN2の情報が脱落したものがドメインD1からドメインD2にわたされる。さらに、NM(112)にわたされるスライス情報は、スライス情報603のかたちとなる。すなわち、ここでも仮想ノードVN1およびVN2の情報が脱落しているが、仮想ノードVNQから仮想ノードVN3およびVN4への仮想リンクすなわちVL3Q、VL4Qの情報は、これらの仮想リンクに対応する設定を実行するために必要であり、スライス情報603に含まれている。
(制御プロトコル(ルーティング・プロトコル等)による配布)
第2の代案は、NM(102)およびNM(112)がスライス情報501および503を1個のノードにだけ配布し、ノード間でそのスライス情報を分散的に再配布する方法である。ルーティング・プロトコルなどの制御プロトコルにスライス情報をうめこむことによって、このような再配布を実現することができる。
(ドメイン内秘密情報の暗号化)
第3の代案は、スライス情報が含むドメイン内秘密情報を暗号化する方法である。複数のドメインの連携においては、他のドメインに対して自ドメイン内部の情報を隠蔽したいことがある。本実施例においてはドメインD1にスライス情報をわたす際にドメインD2の管理情報がすべて参照可能な状態でわたされるため、このような隠蔽ができない。しかし、それを隠蔽するためにつぎのような方法をとることができる。スライス情報501を生成する際に、仮想ノードVNP内の情報を暗号化し、隠蔽する。ただし、リンク名VL14およびVL23だけは隠蔽しない。このようにすれば仮想リンクとその実装パラメタとの対応をとることができるが、ドメイン内の構成などは隠蔽することができる。
暗号化された情報を含むスライス情報501はゲートキーパー108においてスライス情報502に変換する際に仮想ノードVN1、VN2およびそれらのあいだの仮想リンクVL12の情報を暗号化することによってドメインD1内部の情報を隠蔽する。スライス情報502がゲートキーパー118にわたされ、スライス情報503に変換される際にゲートキーパー118がもつ復号化キーによって仮想ノードVN3、VN4およびそれらのあいだの仮想リンクVL34の情報を平文化することができる。ドメインD2内ではこの情報にもとづいて設定管理をおこなうことができる。スライス情報503がゲートキーパー118から仮にゲートキーパー108にわたされるとすると、その際にはふたたび仮想ノードVN3、VN4およびそれらのあいだの仮想リンクVL34の情報はゲートキーパー118によって暗号化されるが、逆に仮想ノードVN1、VN2およびそれらのあいだの仮想リンクVL12の情報はゲートキーパー108によって復号化される。
3個以上のドメインにまたがるスライス情報に関しても、ドメインごとにそのドメインのゲートキーパーが、外部にスライス情報を送信する際には自ドメインのスライス情報を暗号化し、外部からスライス情報を受信する際には自ドメインのスライス情報を復号化するようにすればよい。
(パケット・ヘッダ変換法)
(ゲートウェイにおけるパケット・ヘッダ変換(ドメイン内表現-ドメイン間表現間マッピング))
つぎに、ゲートウェイ108、118におけるパケット・ヘッダ変換の方法について記述する。ドメイン間で転送されるパケットのパケット・ヘッダは、後述するようにドメイン内の実装方式と、ドメイン間の実装方式とで、独立に決めることができる。このため、この変換においては、アドレス変換だけでなく、プロトコル変換が必要な場合がある。すなわち、第1にドメインD1とD2では異なるプロトコルが使用されている可能性がある。また、第2にD1-D2間のパケット転送においてはD1、D2とは異なるプロトコルが使用される可能性がある。そのため、ゲートウェイ108、118は、これらのプロトコル間の変換をおこなう必要がある。すなわち、データ・パケットのパケット・ヘッダを変換する必要がある。
図9は、ゲートウェイ108、118が内蔵する4種類のプロトコル変換のための対応表を記述している。ゲートウェイ108、118は、これらの対応表を参照してパケット・ヘッダ変換を行うが、変換のプログラム自体は予め記憶装置に用意されているヘッダを用いて行われる。但し、異なる種類のプロトコル変換のうちのいずれを使用するかはスライスごとに指定する必要がある。
第1に、VLAN(VLAN:Vurtual LAN、仮想LAN)からVLANへの変換は、図9の(a)に示すVLAN ID(VLANID:VLAN Identifier、VLAN識別子)とMACアドレスの対応表901を使用し、ドメイン内でのVLAN IDとMACアドレスをキーとして、ドメイン間のVLAN IDとMACアドレスとを対応表901から求めて、パケット・ヘッダのVLAN IDとMACアドレスを書き換えればよい。
第2に、IPトンネルからIPトンネルへの変換は、図9の(b)に示すIPアドレスの対応表902を使用し、ドメイン内のIPアドレスをキーとしてドメイン間のIPアドレスを対応表902から求めてパケット・ヘッダのIPアドレスをかきかえればよい。
第3に、VLANからIPトンネルへの変換は、図9の(c)に示すVLAN ID、MACアドレスとIPアドレスとの対応表903を使用し、Ethernet(登録商標)ヘッダのIPヘッダへの変換もしくはIPアドレスの挿入をおこなって、求めたIPアドレスを得られたIPヘッダに書き込めばよい。
第4に、IPトンネルからVLANへの変換は、図9の(d)に示す対応表904を使用してIPアドレスとVLAN ID、MACアドレスとの対応表を使用しIPヘッダのEthernetヘッダへの変換もしくはIPアドレスの削除をおこなって、求めたVLAN IDとMACアドレスとをEthernetヘッダに書き込めばよい。
これらの対応表はドメイン内からドメイン間へとドメイン間からドメイン内への双方向に使用することができる。これら対応表において、ドメイン内からドメイン間への変換においては、変換元としてドメイン内でのゲートウェイのアドレスを指定し、変換先として他ドメインのゲートウェイのドメイン間でのアドレスを指定する。また、ドメイン間からドメイン内への変換においては、変換元として自ドメインのゲートウェイのドメイン間でのアドレスを指定し、変換先として自ドメインのノードにつけられたドメイン内アドレスを指定する。これらの対応表は後述するゲートキーパー107、117からゲートウェイ108、118への通信すなわちパス設定要求241、243およびドメイン間パス設定要求245、247によって設定され、ドメイン間でデータ・パケットがやりとりされる際にパケット・ヘッダの変換が行われる。
(ゲートウェイにおけるパケット・ヘッダ変換の省略)
上記の方法においては、ドメイン内とドメイン間の実装方式が同一でも、対応表を使用してアドレス変換を行っている。しかし、実装方式が同一であれば、アドレス(およびVLAN ID)を揃えれば変換の必要はなくなる。すなわち、ゲートキーパー108がゲートキーパー118に対してドメイン間仮想リンクのドメインD1側のアドレスをわたす際にゲートウェイ109のアドレスを渡していたが、そのかわりに仮想ノードVN1およびVN2からゲートキーパー108が受取ったアドレス(およびVLAN ID)をそのままゲートキーパー118に渡せば、ゲートウェイ109における変換は不要になり、ゲートウェイも不要になる(ただし、外部からのリンクをドメイン内部に直結する必要がある)。
(送信側(ドメインD1)ゲートキーパーの処理1/2)
図3は、ゲートキーパー107および117におけるドメイン内設定管理プログラム201の処理手順を示すフローチャートである。ドメイン内設定管理プログラム201の実行が開始されると、まずステップ301において、受信したドメイン間依頼要求が廃棄するべきものかどうかを判定する。この判定のための具体的な方法については後述する。判定の結果が真であればドメイン内設定管理プログラム201を終了するが、偽であればステップ302にすすむ。
(送信側ゲートキーパーにおけるドメイン間仮想リンクのためのドメイン内設定)
ステップ302においては、ドメイン間依頼要求213に含まれる情報を使用して、ドメイン間リンクに接続するドメイン内リンクを設定する。具体的には、ドメインD1におけるスライス情報501の処理においては、まず、仮想リンクVL14およびVL23に対応するパスの設定をおこなう。この設定においてはまずこのドメイン間リンクが通過するべきゲートウェイがまだ決まっていなければ、それを決定する。ドメインD1-D2間のゲートウェイとしてはゲートウェイ108が存在するため、これを使用するように決定される。複数のゲートウェイが使用可能なときは、それらのうちの特定のゲートウェイを選択することによって負荷分散をはかることもでき、またIPルーティングのように経路が自動的に選択される方法を使用するときは自動選択にまかせることもできる。
(ドメイン間仮想リンクのためのVLANによるドメイン内設定)
つぎに、仮想リンクVL14のドメイン内部分すなわち仮想ノードVN1からゲートウェイ108までの部分を設定する。この設定においてはドメインD1において使用可能な仮想リンク実装法のなかから、ドメインD2とは独立に、また仮想リンクVL14のドメイン間部分とも独立に実装法を決定することができる。その実装法としてVLANを選択するときは、まず仮想ノードVN1のポートp2と仮想ノードVNPのポートp3のVLAN IDを一致させる。そのためには、ゲートキーパー107が、スライス情報501において仮想ノードVN1と対応している実ノードN11(103)にリンク設定要求231を送信し、実ノードN11(103)からリンク設定応答232を受信してVLAN IDを交渉する。VLAN IDとして100を使用するときは、図14の(a)に示すようにリンク設定要求231においてその値が指定される。図14においてはリンク設定要求231において指定されたVLAN IDがそのまま使用されたため2回の通信でVLAN IDが決定されるが、実ノードN11(103)がその値の変更を要求するときは3回以上の通信が必要になる。
さらに、仮想リンクVL14を経由してVN1のポートp2にパケットを送信する際にはポートp2に対応するMACアドレスが、ゲートウェイ108が受信したパケットに受信者MACアドレスとして指定されるように(パケットが中継されるように)、ゲートウェイ108に第1の設定をおこなう。逆に仮想リンクVL14を経由してVNPが代表している仮想ノードVN4のポートp3'にパケットを送信する際には中継点である仮想ノードVNPのポートp3に対応するMACアドレスがパケットに受信者MACアドレスとして指定されるように、前記の実ノードN11(103)との通信においてMACアドレスを通知する。ゲートウェイ108側のMACアドレスがx.x.x.x.x.xでありN11側のMACアドレスがy.y.y.y.y.yであれば、図14の(a)に示すようにリンク設定要求231に前者が指定され、図14の(b)に示すようにリンク設定応答232に後者が指定される。
また、仮想リンクVL23のドメイン内部分すなわち仮想ノードVN2からゲートウェイ108までの部分を設定する。この設定においてはドメインD1において使用可能な仮想リンク実装法のなかから、ドメインD2とは独立に、また仮想リンクVL23のドメイン間部分とも独立に実装法を決定することができる。
その実装方法としてVLANを選択するときは、まず仮想ノードVN2のポートp1と仮想ノードVNPのポートp4のVLAN IDを一致させる。そのためには、ゲートキーパー107が、スライス情報501において仮想ノードVN2と対応している実ノードN12(104)にリンク設定要求233を送信し、実ノードN12(104)からリンク設定応答234を受信してVLAN IDを交渉する。VLAN IDとして「101」を使用するときは、図14の(c)に示すようにリンク設定要求233においてその値が指定される。
さらに、仮想リンクVL23を経由してVN2のポートp1にパケットを送信する際にはポートp1に対応するMACアドレスが、ゲートウェイ108が受信したパケットに受信者MACアドレスとして指定されるように(パケットが中継されるように)、ゲートウェイ108に第2の設定をおこなう。逆に仮想リンクVL23を経由してVNPが代表している仮想ノードVN3のポートp4'にパケットを送信する際には中継点である仮想ノードVNPのポートp4に対応するMACアドレスがパケットに受信者MACアドレスとして指定されるように、前記の実ノードN12(104)との通信においてMACアドレスを通知する。ゲートウェイ108側のMACアドレスがz.z.z.z.z.zでありN12側のMACアドレスがu.u.u.u.u.uであれば、図14の(c)に示すようにリンク設定要求233に前者が指定され、図14の(d)に示すようにリンク設定応答234に後者が指定される。
上記の第1および第2の設定のために、ゲートキーパー107がゲートウェイ108にパス設定要求241を送信し、ゲートウェイ108からパス設定応答242を受信する。第1の設定におけるVLAN IDが100、ゲートウェイ108側のMACアドレスがx.x.x.x.x.x、N12側のMACアドレスがy.y.y.y.y.y、第2の設定におけるVLAN IDが「101」、ゲートウェイ108側のMACアドレスがz.z.z.z.z.z、N12側のMACアドレスがu.u.u.u.u.uであるときのパス設定要求241の内容を図15の(a)に示す。ゲートウェイ108がパス設定要求241を受信すると、この情報を使用してVLANパスを設定する。
ゲートウェイ108はパス設定要求241の受信時にゲートウェイ108のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。すなわち、リンク名VL14およびVL23をキーとしてドメイン内-ドメイン間アドレス対応表901〜904のうちゲートウェイ108が使用しているものに旧VLAN IDおよび旧MACアドレスすなわち変換前のVLAN IDとMACアドレスと新VLAN IDおよび新MACアドレスすなわち変換後のVLAN IDとMACアドレスを格納する。
なお、上記の記述はドメインD1におけるスライス情報501の処理の場合のものだが、ドメインD2におけるスライス情報503の処理の場合には、ゲートキーパー117がゲートウェイ118にパス設定要求243を送信し、ゲートウェイ108からパス設定応答244を受信する。
(ドメイン間仮想リンクのためのIPトンネル(GRE等)によるドメイン内設定)
一方、仮想リンクVL14のドメイン内部分すなわち仮想ノードVN1からゲートウェイまでの部分においてインターネット・プロトコル上のトンネルたとえばGRE(Generic Routing Encapsulation)トンネルが使用可能であり、それを選択するときは、上記のVLAN IDの一致は必要ないが、ゲートキーパー107はVLAN IDのかわりにGREキー、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108への第1の設定をおこない、実ノードN11(103)との通信すなわちリンク設定要求231およびリンク設定応答232をおこなう。GREキーとして1000を使用するときは、図14の(e)に示すようにリンク設定要求231においてその値が指定される。ゲートウェイ108側のIPアドレスがx.x.x.xでありN11側のIPアドレスがy.y.y.yであれば、図14の(e)に示すようにリンク設定要求231に前者が指定され、図14の(f)に示すようにリンク設定応答232に後者が指定される。
また、仮想リンクVL23のドメイン内部分すなわち仮想ノードVN2からゲートウェイまでの部分においてインターネット・プロトコル上のトンネルを使用するときには、上記のVLAN IDの一致は必要ないが、ゲートキーパー107は、VLAN IDのかわりにGREキー、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108への第2の設定をおこない、実ノードN12(104)との通信すなわちリンク設定要求233およびリンク設定応答234をおこなう。GREキーとして1000を使用するときは、図14の(e)に示すようにリンク設定要求233においてその値が指定される。ゲートウェイ108側のIPアドレスがz.z.z.zでありN12側のIPアドレスがu.u.u.uであれば、図14の(g)に示すようにリンク設定要求233に前者が指定され、図14の(h)に示すようにリンク設定応答232に後者が指定される。
上記の第1および第2の設定のために、ゲートキーパー107がゲートウェイ108にパス設定要求241を送信し、ゲートウェイ108からパス設定応答242を受信する。第1の設定におけるGREキーが1000、ゲートウェイ108側のIPアドレスがx.x.x.x、N11側のIPアドレスがy.y.y.y、第2の設定におけるGREキーが1001、ゲートウェイ108側のIPアドレスがz.z.z.zでありN12側のIPアドレスがu.u.u.uであるときのパス設定要求241の内容を図15の(b)に示す。ゲートウェイ108がパス設定要求241を受信すると、この情報を使用してGREトンネルを設定する。
ゲートウェイ108は、パス設定要求241の受信時にゲートウェイ108のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。すなわち、リンク名VL14およびVL23をキーとしてドメイン内-ドメイン間アドレス対応表901〜904のうちゲートウェイ108が使用しているものに旧GREキーおよび旧IPアドレスすなわち変換前のGREキーとIPアドレスと新GREキーおよび新IPアドレスすなわち変換後のGREキーとIPアドレスを格納する。
(送信側ゲートキーパーのスライス情報変換)
つづいてステップ303において、ドメイン間依頼要求213の内容をフラット化する。すなわち、スライス情報501が入力されたときはスライス情報を標準スライス情報502の形に変換する。すなわち、仮想ノードVNPによって囲われていた仮想ノードVN3およびVN4をVNPの外に出し、VNPを消去する。
(受信側(ドメインD2)へのスライス情報の送信)
最後にステップ304において、ドメイン間依頼要求213の内容と自ドメイン側のドメイン間リンク情報を既定の他ドメインに転送する。具体的には、フラット化した標準スライス情報502をドメイン間依頼214にいれて相手ドメインのゲートキーパーに送信する。すなわち、ゲートキーパー107はゲートキーパー117に送信し、ゲートキーパー117はゲートキーパー107に送信する。この送信の際には、ドメイン間仮想リンクの実装情報を相手ドメインのゲートキーパーに送信する。すなわち、ドメイン間仮想リンクの実装のためにVLANを使用するときは、仮想リンクVL14およびVL23の付随情報としてそれらに対応するVLAN ID、仮想リンク終端のポート情報として仮想ノードVNPのポートp3に対応するMACアドレスと仮想ノードVNPのポートp4に対応するMACアドレスとをあわせて通知する。また、ドメイン間仮想リンクの実装のためにGREを使用するときは上記の各ポートに対応するIPアドレスを通知する。以上でドメイン内設定管理プログラム201の実行を終了する。
(受信側ゲートキーパーの処理)
図4は、ゲートキーパー117および107における受信側ドメイン間設定管理プログラム202の処理手順を示すフローチャートである。受信側ドメイン間設定管理プログラム202の実行が開始されると、まずステップ401において、再帰停止のための印付け/記録をおこなう。そのための具体的な方法については後述する。
(受信側ゲートキーパーにおけるドメイン間仮想リンク設定)
つづいて、ステップ402において、ドメイン間依頼に含まれる情報を使用して、ドメイン間リンクを設定する。具体的には、スライス情報502における仮想リンクVL14およびVL23に対応するパスの設定をおこなう。この設定においてはまずこのドメイン間リンクが通過するべきゲートウェイを決定する。ドメインD1−D2間のゲートウェイとしてはゲートウェイ118が存在するため、これを使用するように決定される。複数のゲートウェイが使用可能なときは、それらのうちの特定のゲートウェイを選択することによって負荷分散をはかることもでき、またIPルーティングのように経路が自動的に選択される方法を使用するときは自動選択にまかせることもできる。
つぎに、ドメイン間仮想リンクの実装方式を決定し、ゲートウェイ108とゲートウェイ118との間のパスを設定する。この設定においてはドメインD1−D2間で使用可能な仮想リンク実装法のなかから、ドメインD1内およびドメインD2内とは独立に実装法を決定することができる。
(VLANによるドメイン間仮想リンク設定)
仮想リンクVL14がVLANによって実現されるときは、自ドメイン(ドメインD2)内の仮想ノードVN4のポートp3のVLAN IDを、ドメイン間依頼214に含まれる相手ドメイン(ドメインD1)内のポートp1と一致させる。そのため、ゲートウェイ108に第1の設定をおこなう。さらに、仮想リンクVL14を経由して相手ドメイン内のポートp1にパケットを送信する際にはポートp1に対応するゲートウェイ108のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ118を設定する。すなわち、ゲートウェイ118を受信者としているパケットのヘッダを変換してゲートウェイ108に転送するように第3の設定をおこなう。このパケット・ヘッダ変換の方法については後述する。
また、仮想リンクVL23がVLANによって実現されるときは、自ドメイン(ドメインD2)内の仮想ノードVN3のポートp4のVLAN IDを、ドメイン間依頼214に含まれる相手ドメイン(ドメインD1)内のポートp2と一致させる。そのため、ゲートウェイ108に第2の設定をおこなう。さらに、仮想リンクVL23を経由して相手ドメイン内のポートp2にパケットを送信する際にはポートp2に対応するゲートウェイ108のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ118を設定する。すなわち、ゲートウェイ118を受信者としているパケットのヘッダを変換してゲートウェイ108に転送するように第4の設定をおこなう。
上記の第1〜第4の設定のために、ゲートキーパー117がゲートウェイ118にドメイン間パス設定要求245を送信し、ゲートウェイ118からドメイン間パス設定応答246を受信する。第1の設定におけるVLAN IDが102、MACアドレスがa.a.a.a.a.a、第2の設定におけるVLAN IDが103、MACアドレスがc.c.c.c.c.cであるときのドメイン間パス設定要求245の内容を図15の(c)に示す。ゲートウェイ118がドメイン間パス設定要求245を受信すると、この情報を使用してVLANパスを設定する。
ゲートウェイ118は、パス設定要求243の受信時にゲートウェイ118のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。すなわち、リンク名VL14およびVL23をキーとしてドメイン内-ドメイン間アドレス対応表901〜904のうちゲートウェイ118が使用しているものに旧VLAN IDおよび旧MACアドレスすなわち変換前のVLAN IDとMACアドレスと新VLAN IDおよび新MACアドレスすなわち変換後のVLAN IDとMACアドレスを格納する。
(IPトンネル(GRE等)によるドメイン間仮想リンク設定)
一方、仮想リンクVL14が、インターネット・プロトコル上のトンネルたとえばGREトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ118に第1の設定をおこなう。また、ゲートウェイ118を受信者としているパケットのヘッダを書き換えてゲートウェイ108に転送するように第3の設定をおこなう。また、仮想リンクVL23がインターネット・プロトコル上のトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、VLAN IDのかわりにGREキー、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ118に第2の設定をおこなう。また、ゲートウェイ118を受信者としているパケットのヘッダを書き換えてゲートウェイ108に転送するように第4の設定をおこなう。
上記の第1〜第4の設定のために、ゲートキーパー117がゲートウェイ118にパス設定要求243を送信し、ゲートウェイ118からパス設定応答244を受信する。第1の設定におけるGREキーが1002、ゲートウェイ118側のIPアドレスがa.a.a.a、ゲートウェイ108側のIPアドレスがb.b.b.b、第2の設定におけるGREキーが1003、ゲートウェイ118側のIPアドレスがc.c.c.c、ゲートウェイ108側のIPアドレスがd.d.d.dであるときのドメイン間パス設定要求245の内容を図15の(d)に示す。ゲートウェイ118がドメイン間パス設定要求245を受信すると、この情報を使用してGREトンネルを設定する。
ゲートウェイ118は、パス設定要求241の受信時にゲートウェイ118のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。すなわち、リンク名VL14およびVL23をキーとしてドメイン内-ドメイン間アドレス対応表901〜904のうちゲートウェイ118が使用しているものに旧GREキーおよび旧IPアドレスすなわち変換前のGREキーとIPアドレスと新GREキーおよび新IPアドレスすなわち変換後のGREキーとIPアドレスを格納する。
(受信側ゲートキーパーのスライス情報変換)
更に、ステップ403において、ドメイン間依頼の内容を階層化する。階層化する際には疑似ノード名をスライス定義に挿入する必要があるが、ここで使用する疑似ノード名は疑似ノード表801からもとめる(疑似ノード表801については後述する)。すなわち、ドメインD1に対応する仮想ノード名を決定し(VNQとする)、仮想ノードVN1およびVN2を仮想ノードVNQによって囲う。
(ネットワーク管理サーバへのスライス情報の送信)
最後にステップ404において、ドメイン間依頼の内容をNM112に転送する。具体的には、階層化した標準スライス情報501をスライス要求215にいれて自ドメインのネットワーク管理サーバ112に送信する。以上で受信側ドメイン間設定管理プログラム202の実行を終了する。
(送信側(ドメインD1)ゲートキーパーの処理2/2))
(送信側ゲートキーパーにおけるドメイン間仮想リンク設定)
図8は、ゲートキーパー117および107における送信側ドメイン間設定管理プログラム203の処理手順を示すフローチャートである。送信側ドメイン間設定管理プログラム203の実行が開始されると、ステップ801において、ドメイン間依頼応答に含まれる情報を使用して、ドメイン間リンクを設定する。具体的には、スライス情報502における仮想リンクVL14およびVL23に対応するドメイン間のパスの設定をおこなう。ゲートウェイとしてはすでにゲートウェイ118が選択されているため、これを使用する。
(VLANによるドメイン間仮想リンク設定)
仮想リンクVL14がVLANによって実現されるときは、自ドメイン(ドメインD1)内の仮想ノードVN2のポートp1のVLAN IDを、ドメイン間依頼応答224に含まれる相手ドメイン(ドメインD2)内のポートp3と一致させる。そのため、ゲートウェイ108に第1の設定をおこなう。さらに、仮想リンクVL14を経由して相手ドメイン内のポートp3にパケットを送信する際にはポートp3に対応するゲートウェイ118のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ108を設定する。すなわち、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第3の設定をおこなう。
また、仮想リンクVL23がVLANによって実現されるときは、自ドメイン(ドメインD1)内の仮想ノードVN1のポートp2のVLAN IDを、ドメイン間依頼応答224にふくまれる相手ドメイン(ドメインD2)内のポートp3と一致させる。そのため、ゲートウェイ108に第2の設定をおこなう。さらに、仮想リンクVL23を経由して相手ドメイン内のポートp3にパケットを送信する際にはポートp3に対応するゲートウェイ108のMACアドレスがパケットに受信者MACアドレスとして指定されるように、ゲートウェイ108を設定する。すなわち、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第4の設定をおこなう。
上記の第1〜第4の設定のために、ゲートキーパー117がゲートウェイ118にドメイン間パス設定要求245を送信し、ゲートウェイ118からドメイン間パス設定応答246を受信する。また、ゲートウェイ118はパス設定要求241の受信時にゲートウェイ118のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。
(IPトンネル(GRE等)によるドメイン間仮想リンク設定)
一方、仮想リンクVL14がインターネット・プロトコル上のトンネルたとえばGREトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108に第1の設定をおこなう。また、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第4の設定をおこなう。
仮想リンクVL23がインターネット・プロトコル上のトンネルによって実現されるときには、上記のVLAN IDの一致は必要ないが、MACアドレスのかわりにIPアドレスがパケットに指定されるようにゲートウェイ108に第2の設定をおこなう。また、ゲートウェイ108を受信者としているパケットのヘッダをかきかえてゲートウェイ118に転送するように第3の設定をおこなう。
上記の第1〜第4の設定のために、ゲートキーパー117がゲートウェイ118にパス設定要求243を送信し、ゲートウェイ118からパス設定応答244を受信する。また、ゲートウェイ108はパス設定要求241の受信時にゲートウェイ108のドメイン内-ドメイン間アドレス対応表901〜904の一部を生成する。
(無限再帰の停止)
以下、ドメイン間通信の無限再帰を停止させる方法について、すなわちステップ401およびステップ301について詳細に説明する。前記の説明のように、ゲートキーパー117は、ドメイン内設定管理処理301においてスライス情報をドメインD1に転送する必要がないことを判定するが、この判定がおこなわれないと仮定するとスライス情報はドメインD1に転送され、すでにドメインD1への設定は完了しているにもかかわらず再度、設定が実行される。それだけでなく、スライス情報はさらにドメインD2に転送され、ドメインD1−D2間の転送が無限にくりかえされる。このような無限再帰を停止させ、重複した設定がおこなわれないようにするための3つの方法を、図12を用いて説明する。
いずれにおいても、管理メッセージ1201は種別1202、スライス情報1203、付加情報1204から構成される。種別1202は、管理メッセージ1201の種別をあらわす。スライス生成のための管理メッセージにおいては種別1202が「スライス生成」を意味する値を含む。付加情報1204の既定値は空または0だが、無限再帰を停止させるために以下のように空または0でない値を含むことがある。図12の(a)においては付加情報1204がスライス情報1203とは独立にあたえられているが、付加情報1204をスライス情報1203の内部にいれることも可能である。
(識別子による方法)
第1の方法は、スライス情報に含まれるスライス識別子やメッセージに含まれるオーダ識別子(要求識別子)を記録して利用する方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインから受取った管理メッセージに含まれる識別情報をゲートキーパー117がもつ内部データベース(主記憶上のテーブルなど)または外部データベース(関係データベースなど)に記録する。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115から管理メッセージを受取ると、その管理メッセージに含まれるスライス情報が含む識別情報をキーとして上記のデータベースが含む識別情報を検索する。その結果、同一の識別情報がみつからないとその管理メッセージは自ドメインから送信したものだと判定するが、同一の識別情報がみつかったときは自ドメインから送信したものではないと判定する。そのため、自ドメインから送信された管理メッセージはNM(112)にわたされず、無限再帰を防止することができる。この方法を使用すれば、第1、第2の方法のように適用可能なネットワーク構成が制限されることはない。
スライスごとに1回だけ実行される処理たとえばスライスの初期定義などに関しては、識別情報としてスライス名を使用することができる。ただし、これを識別子として使うためには、スライス識別子が全ドメインで一意に決められる必要がある。NM112、NM102がスライス名をそのままのかたちで扱うときは検索の際に単純に比較すればよい。しかし、NM112、NM102がスライス名を書き換えるときは、ゲートキーパー117、107はその書き換え方法にしたがってデータベースが含むスライス名を書換えたものを管理メッセージが含むスライス名と比較する必要がある。たとえば、NM112、NM102がスライス名にドメイン名を接頭辞として加えることが考えられるが、この場合は比較前にデータベースが含むスライス名にドメイン名をくわえる、もしくは管理メッセージが含むスライス名から接頭辞をとりさる。
スライスごとに複数回、実行される処理たとえばスライスの変更定義などに関しては、識別情報としてオーダ識別子を使用することができる。ただし、これを識別子として使うためには、第1にオーダ識別子が全ドメインで一意に決められる必要がある。第2にメッセージが転送される際にオーダ識別子が保存される必要がある。
スライス名のような確実な識別情報が利用できないときは、つぎのような方法をとることも可能である。すなわち、他ドメインから管理メッセージを受信した際にはスライス情報のすべてを記録し、疑似ノード115から管理メッセージを受信したときは、受信したスライス情報と記録されたスライス情報の類似度が一定値以上かどうかをみることができる。ただし、この方法は確実性がないため、後述するカウンタ(第3の方法)のような方法と併用することが望ましい。
(マーキングによる方法)
第2の方法は、管理メッセージへの印づけ((マーキング)をおこなう方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインからうけとった管理メッセージに印づけしてNM112にわたす。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115から印のない管理メッセージを受取るとそれは廃棄するべきものだと判定するが、印づけされた管理メッセージをうけとったときは廃棄するべきものではないと判定する。そのため、自ドメインから送信された管理メッセージはNM112にわたされず、無限再帰を防止することができる。
印付け次のようにすればよい。すなわち、管理メッセージに0(false)または1(true)を意味する1ビットの情報をうめこむ。管理メッセージがXMLによって記述されているときは、図12の(b)のマーキング用付加情報1204Aまたは図12の(c)のマーキング用付加情報1204Bをふくむ。
第1の方法はもっとも単純だが、他ドメインからとどいた情報は第2の他ドメインには転送されない。そのため、3個以上のドメインが数珠つなぎになっているときは適用できない。
(カウンタ(TTL)による方法)
第3の方法は管理メッセージにカウンタを組み込む方法である。この方法においてはステップ401において、ゲートキーパー117が他ドメインからうけとった管理メッセージにふくまれるカウンタをカウント・アップしてNM112にわたす。もしカウンタがふくまれないときは、初期値(0)をふくむカウンタを挿入する。また、ステップ301においてゲートキーパー117が自ドメインの疑似ノード115からカウンタが一定値以上の管理メッセージをうけとるとそれは廃棄するべきものだと判定するが、印づけされた管理メッセージをうけとったときは廃棄するべきものではないと判定する。
カウンタは次のように実現すればよい。すなわち、初期値を0(または空文字列"")とし、ゲートキーパー117および107を通過するたびにカウントアップする(1、2、3、…のように、または図12の12(d)の1204C、図12の(e)の1204Dのように、またはカウントダウンする。
第2の方法の利点はあらかじめきめられた回数の再帰を許容することができるため、数珠つなぎのようなネットワーク構成にも対応することができる。すなわち、ステップ301においてカウンタの値が指定値を超えてきているかどうか(または0になったかどうか)を判定するようにすれば、指定回数までの反復を許容することができる。しかし、数珠つなぎのときは数珠の数に上限がある。
(疑似ノードの選択)
以下、ステップ403における疑似ノードの選択および疑似ノード表701について説明する。ゲートキーパー117は、スライス情報502を受信し、それをスライス情報503に変換する。その際に、ステップ403において、スライス情報503に挿入する疑似ノード名を選択する必要がある。そのために使用する疑似ノード表701について図7を使用して説明する。疑似ノード表701にはドメインD2に隣接するドメインD1、D2に対応する疑似ノードがそれぞれP21(115)、P22(116)であることが記録されている。疑似ノード表701はネットワーク構成を決定する際に生成する。ステップ403において疑似ノード表701を使用することによって、管理メッセージがドメインD1から届いたときは仮想ノードVNQに対応する疑似ノードをP21(115)とし、管理メッセージがドメインD3から届いたときは仮想ノードVNQに対応する疑似ノードをP22(116)とする。
(シーケンスの補足2)
図2を使用して説明した設定・管理操作のシーケンスを、更に図16、図17を使用して補足する。図16は、スライス要求211からスライス要求215までの流れを表す。すなわち、コンソール101から入力したスライス定義501を含むメッセージが投入され、物理ノードと疑似ノードに共通のAPI(プロトコル)によって配布され、スライス定義の変換を経てNM(112)に到達する。図17は、スライス要求215からドメイン間依頼要求217までの流れを表す。スライス要求215が含むスライス定義503は図17の右側に記述されているとおりだが、これがNM(112)から物理ノードと疑似ノードに共通のAPI(プロトコル)によって配布される。
図18は、無限再帰を停止させるステップを含まないプログラムを使用したときに設定・管理操作において発生しうる無限再帰を記述している。設定・管理メッセージはNM(102)から疑似ノード105、ゲートキーパー107、ゲートキーパー117、ドメイン管理112、疑似ノード115、ゲートキーパー117の順で転送されるが、無限再帰を停止させるステップがなければさらにゲートキーパー107、NM102に転送される。この転送は無限に繰り返されうる。
図19は、図2に示した設定・管理操作のシーケンスと、その間に生成される仮想リンクVL14に対応するドメイン間パスとの関係をあらわしている。この過程において、ゲートキーパー107からゲートウェイ108への設定と、ゲートキーパー107と物理ノードN11(103)との通信によってVL14のドメインD1内部分が生成される。また、ゲートキーパー107からゲートウェイ108への設定と、ゲートキーパー117からゲートウェイ118への設定とによってVL14のドメインD1-D2間部分が生成される。さらに、ゲートキーパー117からゲートウェイ118への設定と、ゲートキーパー117と物理ノードN21(115)との通信によってVL14のドメインD2内部分が生成される。
101、111 オペレータ・コンソール
102、112 ネットワーク管理サーバ(NM)
103、104、113、114 ネットワーク・ノード(物理ノード)
105、106、115、116 疑似ノード
107、117 ゲートキーパー(GK)
108、109、110、118、119、120 ゲートウェイ
201 ドメイン内設定管理プログラム
202 受信側ドメイン間設定管理プログラム
203 送信側ドメイン間設定管理プログラム
1321 物理ネットワーク
1322、1323、1324、1325 スライス
1301 物理ノード
1302、1303、1304 仮想ノード
501、502、503、601、602、603 スライス情報
211、215 スライス要求
212、216 ノード/リンク要求
213、217 ドメイン間依頼要求
214 ドメイン間依頼
1201 管理メッセージ
1202 管理メッセージの種別
1203 管理メッセージのスライス情報
1204 管理メッセージの付加情報
241、243 パス設定要求
242、244 パス設定応答
245、247 ドメイン間パス設定要求
246、248 ドメイン間パス設定応答
221 ドメイン間依頼要求応答
235、237 リンク設定要求
236、238 リンク設定応答
222 ノード/リンク要求応答
223 スライス要求応答
224 ドメイン間依頼応答
225 ドメイン間依頼要求応答
226 ノード/リンク要求応答
227 スライス要求応答
901、902、903、904 ドメイン内-ドメイン間アドレス対応表
701 疑似ノード表。

Claims (14)

  1. 第1ネットワーク・ドメインと、第2ネットワーク・ドメインと、前記第2ネットワーク・ドメインに関するドメイン設定管理情報を前記第2ネットワーク・ドメインの外部から受信して前記第2ネットワーク・ドメインに属するノードの設定を行う連携システムから構成されるネットワークシステムの管理方法であって、
    前記第1ネットワーク・ドメインは、複数のノードと、第2ネットワーク・ドメインとの連携のための疑似ノードおよびゲートキーパーと、前記複数のノードと前記疑似ノードとを管理する第1管理ノードを有しており、
    前記第1管理ノードは、前記第1ネットワーク・ドメインに接続されたコンソールから、前記複数のノードのノード設定情報を含む第1ドメイン設定管理情報を受信し、かつ、前記第1ドメイン設定管理情報を前記複数のノードに送信し、
    前記複数のノードのそれぞれは、前記第1ドメイン設定管理情報に含まれる前記ノード設定情報に従って設定を行い、
    ここで、前記第1ドメイン設定管理情報は、前記疑似ノードに関する第2ノード設定情報を含んでおり、前記第2ノード設定情報は前記疑似ノードの識別情報を含んでおり、更に、前記第2ノード設定情報は、前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を有しており、
    前記第1管理ノードが、前記第1ドメイン設定管理情報を前記疑似ノードに送信し、
    前記疑似ノードが、前記第2ノード設定情報を前記ゲートキーパーに送信し、前記ゲートキーパーは前記第2ノード設定情報から前記疑似ノードの識別情報を除外した情報を前記連携システムに送信し、
    前記連携システムが、前記第2ドメイン設定管理情報を用いて、前記第2ネットワーク・ドメインに属するノードの設定を行うことを特徴とするネットワークシステムの管理方法。
  2. 請求項1記載のネットワークシステムの管理方法であって、前記疑似ノードが、前記疑似ノードに関するノード設定情報を前記ゲートキーパーに送信する際、前記第1ネットワーク・ドメインに関する前記第1ドメイン設定管理情報から前記疑似ノードのノード設定管理情報を除外したものを、合わせて送信することを特徴とするネットワークシステムの管理方法。
  3. 請求項1記載のネットワークシステムの管理方法であって、
    前記ゲートキーパーが、前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、前記第2ドメイン設定管理情報を前記第1管理ノードに送信することによって前記第1ネットワーク・ドメインへの制御・管理をおこなうことを特徴とするネットワークシステムの管理方法。
  4. 請求項3記載のネットワークシステムの管理方法であって、
    前記疑似ノードが前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報と前記第2ネットワーク・ドメインの第3ドメイン設定管理情報とを受信したとき、前記第3ドメイン設定管理情報に前記疑似ノードの識別情報を付加して前記疑似ノードの設定管理情報とすることによって、第2ネットワーク・ドメインのネットワーク・ノードに関する情報を含まない形に変換して前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。
  5. 請求項1記載のネットワークシステムの管理方法であって、
    前記第1ドメイン設定管理情報が前記複数ネットワーク・ノードと前記疑似ノードとの間のリンク情報を含み、前記ゲートキーパーは前記リンク情報にしたがってゲートウェイに指示を送信することにより前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインとの間のリンクを生成することを特徴とするネットワークシステムの管理方法。
  6. 請求項5記載のネットワークシステムの管理方法であって、
    前記第1ドメイン設定管理情報が仮想ネットワークの仮想ノードおよび仮想リンクを生成・管理する情報を含み、前記のリンク情報がドメイン間仮想リンクを生成・管理する情報であり、
    前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインとの間のリンク生成によって前記ドメイン間仮想リンクのための通信設定を行うことによって前記第1ネットワーク・ドメインと前記第2ネットワーク・ドメインにまたがる仮想ネットワークを生成・管理することを特徴とするネットワークシステムの管理方法。
  7. 請求項3記載のネットワークシステムの管理方法であって、
    前記疑似ノードが前記連携システムから前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、
    前記第2ドメイン設定管理情報が前記第1ドメイン設定管理情報と同定されないとき、前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。
  8. 請求項7記載のネットワークシステムの管理方法であって、
    前記疑似ノードが前記第2ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報の識別子を記憶し、前記第1ドメイン設定管理情報を受信した際に前記第1ドメイン設定管理情報と前記記憶した識別子と照合し、両者が一致したときに前記第2ドメイン設定管理情報前記第1ドメイン設定管理情報とを同定することを特徴とするネットワークシステムの管理方法。
  9. 請求項7記載のネットワークシステムの管理方法であって、
    前記疑似ノードが前記第1ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報の識別子を記憶し、第2ドメイン設定管理情報を受信した際に前記第2ドメイン設定管理情報と前記記憶した識別子と照合し、両者が一致したときに前記の第2ドメイン設定管理情報前記の第1ドメイン設定管理情報とを同定することを特徴とするネットワークシステムの管理方法。
  10. 請求項7記載のネットワークシステムの管理方法であって、
    前記疑似ノードが前記第1ドメイン設定管理情報を受信すると前記第1ドメイン設定管理情報に印づけし、前記第2ドメイン設定管理情報を受信すると印付けされていないとき前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。
  11. 請求項7記載のネットワークシステムの管理方法において、
    前記疑似ノードが前記第2ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報に印づけし、前記第1ドメイン設定管理情報を受信すると印づけされていないとき前記第2ドメイン設定管理情報を前記第1管理ノードに送信することを特徴とするネットワークシステムの管理方法。
  12. 請求項3のネットワークシステムの管理方法において、
    前記疑似ノードが前記第ドメイン設定管理情報を受信すると前記の第ドメイン設定管理情報に一定値をふくむカウンタを追加し、ドメイン設定管理情報が前記の第ネットワーク・ドメインおよび前記の第ネットワーク・ドメインを通過するごとに前記のカウンタがカウント・ダウンされるように構成し、
    前記の疑似ノードが前記の第ドメイン設定管理情報を受信すると前記の第ドメイン設定管理情報がふくむ前記のカウンタをカウント・アップし、前記の第ドメイン設定管理情報を受信すると前記のカウンタが一定値をこえないときにかぎって前記の第ドメイン設定管理情報を前記の第管理ノードに送信することを特徴とするネットワークシステムの管理方法。
  13. 請求項1記載のネットワークシステムの管理方法であって、
    前記第1ドメイン設定管理情報が前記疑似ノードのノード設定管理情報を含み、前記疑似ノードのノード設定管理情報は前記第2ネットワーク・ドメインに関する第2ドメイン設定管理情報を含み、前記疑似ノードが前記ゲートキーパーに前記第1ドメイン設定管理情報を転送し、前記ゲートキーパーが前記第1ドメイン設定管理情報を受信すると前記第2ドメイン設定管理情報を前記第2ネットワーク・ドメインに送信することを特徴とするネットワークシステムの管理方法。
  14. 請求項13記載のネットワークシステムの管理方法であって、
    前記第1および第2ネットワーク・ドメインのほかに第3ネットワーク・ドメインが存在し、第3ネットワーク・ドメインに対応する第2疑似ノードが存在するとき、
    前記ゲートキーパーが前記第1ネットワーク・ドメインの第2ドメイン設定管理情報を受信したとき、
    前記第2ドメイン設定管理情報を前記連携システムから受信したときは前記第2ドメイン設定管理情報を前記疑似ノードの設定管理情報とし、前記第3ネットワーク・ドメインの第2の連携システムから受信したときは前記第2ドメイン設定管理情報を前記第2疑似ノードの設定管理情報とすることを特徴とするネットワークシステムの管理方法。
JP2011244516A 2011-11-08 2011-11-08 ネットワークシステムの管理方法 Expired - Fee Related JP5788294B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011244516A JP5788294B2 (ja) 2011-11-08 2011-11-08 ネットワークシステムの管理方法
US13/671,028 US9094303B2 (en) 2011-11-08 2012-11-07 Method for managing network system
EP12191861.9A EP2592789B1 (en) 2011-11-08 2012-11-08 Method for managing a network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011244516A JP5788294B2 (ja) 2011-11-08 2011-11-08 ネットワークシステムの管理方法

Publications (2)

Publication Number Publication Date
JP2013102338A JP2013102338A (ja) 2013-05-23
JP5788294B2 true JP5788294B2 (ja) 2015-09-30

Family

ID=47257473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011244516A Expired - Fee Related JP5788294B2 (ja) 2011-11-08 2011-11-08 ネットワークシステムの管理方法

Country Status (3)

Country Link
US (1) US9094303B2 (ja)
EP (1) EP2592789B1 (ja)
JP (1) JP5788294B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6191191B2 (ja) * 2013-03-27 2017-09-06 富士通株式会社 スイッチ装置及びスイッチ装置の制御方法
US9344336B2 (en) * 2013-10-15 2016-05-17 Dell Products L.P. System and method for managing virtual link state
KR20170129227A (ko) * 2015-03-19 2017-11-24 지티이 코포레이션 멀티 도메인 가상 토폴로지(mdvt)를 수립 및 관리하기 위한 방법 및 시스템
CN106937362B (zh) 2015-12-31 2020-04-14 华为技术有限公司 网络切片管理装置和网络切片管理方法
CN108476547B (zh) * 2016-01-15 2022-04-29 瑞典爱立信有限公司 传送通信装置、接收通信装置以及由此在网络切片的上下文中执行的方法
US10715404B2 (en) * 2016-04-01 2020-07-14 Ntt Docomo, Inc. Slice changing method and slice changing device
US11026060B2 (en) * 2016-05-13 2021-06-01 Huawei Technologies Co., Ltd. Systems and methods for network slice attachment and configuration
CN107959582B (zh) 2016-10-18 2020-12-01 华为技术有限公司 一种切片实例的管理方法及装置
WO2018090191A1 (zh) * 2016-11-15 2018-05-24 华为技术有限公司 网络功能的管理方法、管理单元及系统
WO2018114009A1 (en) 2016-12-23 2018-06-28 Huawei Technologies Co., Ltd. System and method for programming and/or management of core network slices
CN109391490B (zh) * 2017-08-08 2021-12-03 华为技术有限公司 网络切片的管理方法和装置
WO2019052406A1 (en) * 2017-09-13 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) METHODS, NODES, AND COMPUTER-READABLE MEDIA FOR TRUNK TUNNEL ESTABLISHMENT
US10645608B2 (en) 2017-10-24 2020-05-05 At&T Intellectual Property I, L.P. Systems and methods for on demand intelligent analytics dynamic access network slice switching and carrier aggregation
CN110120879B (zh) 2018-02-06 2020-12-01 华为技术有限公司 一种应用服务水平协议的保障方法、设备及系统
JP6902517B2 (ja) * 2018-09-28 2021-07-14 Kddi株式会社 管理サーバ、ネットワークシステム、ルータの管理方法、及びプログラム
CN112152899B (zh) * 2019-06-28 2023-04-07 中兴通讯股份有限公司 一种基于网络切片的数据处理方法及装置
WO2021166250A1 (ja) * 2020-02-21 2021-08-26 日本電信電話株式会社 ゲートウェイ装置、方法及びプログラム
CN113596184B (zh) * 2020-04-30 2023-08-08 华为云计算技术有限公司 混合云系统、网闸、网络访问方法及存储介质
CN111669317B (zh) * 2020-05-29 2022-11-04 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN114125888B (zh) * 2020-09-01 2024-10-15 中国移动通信有限公司研究院 标识分配方法、装置、设备及存储介质
CN113507475B (zh) * 2021-07-14 2022-12-23 杭州数梦工场科技有限公司 跨域访问方法和装置
JPWO2023157196A1 (ja) * 2022-02-17 2023-08-24

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438614A (en) * 1994-05-25 1995-08-01 U.S. Robotics, Inc. Modem management techniques
JP3521955B2 (ja) * 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US5715238A (en) * 1995-12-20 1998-02-03 Motorola, Inc. Apparatus and method for detecting a loss of a telecommunications channel connection
US6243756B1 (en) * 1997-06-23 2001-06-05 Compaq Computer Corporation Network device with unified management
US6870840B1 (en) * 2000-08-16 2005-03-22 Alcatel Distributed source learning for data communication switch
US20020147784A1 (en) * 2001-04-06 2002-10-10 Stephen Gold User account handling on aggregated group of multiple headless computer entities
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
EP1351478A1 (de) * 2002-04-03 2003-10-08 Siemens Aktiengesellschaft Steuerung einer Sprachkommunikationsverbindung in einem paketvermittelnden Kommunikationsnetz zwischen unterschiedlichen Domänen zugeordneten Kommunikationseinrichtungen
CN100459534C (zh) * 2002-10-07 2009-02-04 日本电信电话株式会社 分层网络节点及通过该节点构成的网络、节点和分层网络
GB2419702A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Virtual overlay infrastructures which can be suspended and later reactivated
US8891550B2 (en) * 2006-02-15 2014-11-18 International Business Machines Corporation Platform independent configuration of multiple network services
JP4682068B2 (ja) * 2006-03-17 2011-05-11 富士通株式会社 品質保証サービス情報通知方法、通信装置及びドメイン間情報伝達装置
GB0802371D0 (en) * 2008-02-09 2008-03-12 Nortel Networks Ltd PLSB-VPLS interworking
JP5391777B2 (ja) * 2009-03-30 2014-01-15 日本電気株式会社 経路選択方法及び経路選択システム並びにそれに用いるルータ
US20110149968A1 (en) 2009-12-21 2011-06-23 Electronics And Telecommunications Research Institute Method for controlling internet network
JP5710928B2 (ja) 2010-10-07 2015-04-30 株式会社日立製作所 ネットワークシステム、仮想ネットワーク管理方法及びルータ
JP5782791B2 (ja) * 2011-04-08 2015-09-24 株式会社バッファロー 管理装置、管理方法、プログラムおよび記録媒体

Also Published As

Publication number Publication date
JP2013102338A (ja) 2013-05-23
EP2592789A1 (en) 2013-05-15
US9094303B2 (en) 2015-07-28
US20130311623A1 (en) 2013-11-21
EP2592789B1 (en) 2014-11-26

Similar Documents

Publication Publication Date Title
JP5788294B2 (ja) ネットワークシステムの管理方法
US11362986B2 (en) Resolution of domain name requests in heterogeneous network environments
CN114402574B (zh) 用于提供多租户软件定义的广域网(sd-wan)节点的方法、系统和计算机可读介质
JP6125682B2 (ja) ミドルボックスを構成設定するネットワーク制御システム
US9253274B2 (en) Service insertion architecture
US7855955B2 (en) Method for managing frames in a global-area communications network, corresponding computer-readable storage medium and tunnel endpoint
CN101088245B (zh) 在网络元件中对消息有效载荷执行安全性功能
US7890755B2 (en) High-assurance web-based configuration of secure network server
EP1026867A2 (en) System and method to support configurable policies of services in directory-based networks
US7500196B2 (en) Method and system for generating route distinguishers and targets for a virtual private network
JP2005065305A (ja) ポリシーベースのネットワークアーキテクチャ
Bryskin et al. Policy-enabled path computation framework
Bahnasse et al. Smart hybrid SDN approach for MPLS VPN management on digital environment
US20220272079A1 (en) Method for managing communication between terminals in a communication network, and devices and system for implementing the method
Atlas et al. Problem statement for the interface to the routing system
JP2008098937A (ja) 仮想ネットワーク通信システムおよび通信端末
TWI526033B (zh) 用於聯網的方法和系統
Trossen et al. Providing more than'just'reachability through semantic networking
JP2006279221A (ja) ネットワーク資源管理システム
Guichard et al. Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: April 27, 2018 Jabil
Xue et al. Redesigning transport layer architecture for future internet
Guichard et al. Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: September 19, 2018 Jabil
Guichard et al. Network Working Group I. Bryskin Internet-Draft Huawei Technologies Intended status: Informational X. Liu Expires: September 3, 2018 Jabil
CN117749691A (zh) 数据传输方法、系统及电子设备
Hares et al. Network Working Group A. Atlas Internet-Draft Juniper Networks Intended status: Informational J. Halpern Expires: June 5, 2015 Ericsson

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140723

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150729

R150 Certificate of patent or registration of utility model

Ref document number: 5788294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees