JP5863876B2 - ネットワークシステム、アクセスコントローラ、それらを運用する方法、及びコンピュータプログラム - Google Patents

ネットワークシステム、アクセスコントローラ、それらを運用する方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP5863876B2
JP5863876B2 JP2014100452A JP2014100452A JP5863876B2 JP 5863876 B2 JP5863876 B2 JP 5863876B2 JP 2014100452 A JP2014100452 A JP 2014100452A JP 2014100452 A JP2014100452 A JP 2014100452A JP 5863876 B2 JP5863876 B2 JP 5863876B2
Authority
JP
Japan
Prior art keywords
virtual network
network
session
quality
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014100452A
Other languages
English (en)
Other versions
JP2014225877A (ja
Inventor
アシック・カーン
ヴォルフガング・キース
ジョアン・トリアイ‐マルケス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2014225877A publication Critical patent/JP2014225877A/ja
Application granted granted Critical
Publication of JP5863876B2 publication Critical patent/JP5863876B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Description

本発明は通信システムに関し、詳細には、物理トランスポートネットワークに依存する通信ネットワークのためのネットワークシステム及びアクセスコントローラに関する。
図7は、同じトランスポートネットワークインフラストラクチャ上にある複数の仮想ネットワークの概略的な表現を示す。例示的には、音声サービス70が、例示的なスイッチ72と、これらのスイッチ間の接続73とによって示される物理トランスポートネットワークインターフェースのサービス品質クラス0を形成し、ビデオサービス71が、そのサービス品質1を形成することが示される。図7は2つの点線74、75を更に示す。これらの点線74、75は、この場合には4G及び5Gによって表される、各仮想ネットワークに対してサービスごとに割り当てられる帯域幅を示す。例示的には、4Gの場合の第1の仮想ネットワークはQoSクラス0に関して点線75より下の帯域幅を割り当てられ、同じ仮想4Gネットワークが、QoSクラス1に関して点線74より下に示される帯域幅を消費することになる。その結果として、第2の仮想ネットワーク5Gは、例えば、QoSクラス0に関して点線75より上の帯域幅を、QoSクラス1に関して点線74より上の帯域幅を消費することになる。しかしながら、現在既存の物理転送トランスポートネットワークは、異なる仮想ネットワークをサポートすることはできない。既知のトランスポートネットワークは、MPLS又は任意の他のトランポートプロトコル等のラベルスイッチングに基づくトランスポートプロトコルに従って動作する。そのようなトランスポートプロトコルは、同じ単一の物理トランスポートネットワーク上で異なる仮想ネットワークを柔軟に実施することはできず、詳細には、そのようなプロトコルは仮想ネットワークごとのサービス品質保証を提供することはできない。
一方、オープンフロー(OF)に基づくネットワークのようなソフトウェア定義ネットワーク(SDN)は、仮想ネットワークのための柔軟なサービス品質サポートを有しない。
それゆえ、本発明の目的は、より柔軟なネットワークシステムを提供することである。
この目的は、請求項1に記載のネットワークシステム、請求項13に記載のアクセスコントローラ、請求項16に記載のネットワークシステムを運用する方法、又は請求項17に記載のコンピュータプログラムによって達成される。
本発明は、2つの端末間のセッションからのデータをトランスポートするための物理トランスポートネットワークを含むネットワークシステムが、発信元端末から物理トランスポートネットワークへのありとあらゆるアクセスを制御する個別のアクセスコントローラに接続されるという研究結果に基づく。アクセスコントローラは発信元端末と物理トランスポートネットワークとの間に接続され、アクセスコントローラは、仮想ネットワークごとに、仮想ネットワークの利用可能帯域幅に関する情報を含むデータレコードを用いて、第1の仮想ネットワークにおける第1のセッションの開始、及び第2の仮想ネットワークにおける第2のセッションの開始を制御するように構成される。詳細には、本発明は、単一の物理トランスポートネットワーク上で異なる仮想ネットワークへのサポートを提供するという点で有利である。本発明の好ましい実施形態の更なる利点は、仮想ネットワークごとのサービス品質ポリシーが1つの同じ物理トランスポートネットワーク上でサポートされることである。
一実施形態では、第1の仮想ネットワークは第1の複数のサービス品質クラスを提供し、第2の仮想ネットワークは第2の複数のサービス品質クラスを提供し、物理トランスポートネットワークは、複数のトランスポートサービス品質クラスを更に提供する。この場合、アクセスコントローラは、対応する仮想ネットワークに対して具体的に要求されるサービス品質クラスのための利用可能帯域幅に関する情報を用いて、第1のセッション及び第2のセッションの開始を制御するように構成される。
好ましくは、アクセスコントローラに記憶されたデータレコードは、仮想ネットワークごとに、第1の複数のサービス品質クラス及び第2の複数のサービス品質クラスのサービス品質クラスごとの利用可能帯域幅に関する情報を含み、サービス品質クラスごとに、全ての仮想ネットワークのための最大帯域幅の和は対応するトランスポートサービス品質クラスの最大帯域幅以下である。更なる実施形態は、発信元端末からのセッション確立要求の取扱いに関する。このセッション確立要求はアクセスコントローラによって傍受され、このセッション及び対応する仮想ネットワークにおいて必要とされるサービス品質クラスに必要とされる帯域幅が利用可能であるとき、このセッション確立要求は物理トランスポートネットワークに転送される。しかしながら、必要とされる帯域幅が利用可能でないとき、プリエンプション手順が開始され、プリエンプション手順は1つの同じ仮想ネットワーク内でのみ動作するように容易に実施することができ、両方の仮想ネットワークが1つの同じ物理トランスポートネットワーク上で実施される場合であっても、一方の仮想ネットワークのユーザが他方の仮想ネットワークのユーザによって影響を及ぼされないという点で仮想ネットワークは特に有用であるので、プリエンプション手順は大抵の状況の場合に好ましい。
それにもかかわらず、仮想ネットワーク間の分離が主な目的ではなく、スループットが主な目的である状況では、1つの同じ仮想ネットワーク内でだけでなく、物理トランスポートネットワーク上に確立された一部又は全ての仮想ネットワーク内でも、非常に効率的でトランスペアレントなプリエンプション手順を実行することができる。
好ましくは、ソフトウェア定義ネットワークがMPLSタイププロトコルと組み合わせられ、例えば、GMPLSが他の変形形態のための一例である。好ましい実施形態では、SDNは許可制御ドメイン(ACD)として働き、許可制御ドメインはMPLSトンネリングドメイン(TD)QoSポリシーに準拠して仮想ネットワークごとの許可制御を行う。
本発明は、所望のサービス品質保証を有する複数の仮想ネットワークを受け入れるために、既に標準化され、及び/又は展開されているMPLSに基づくトランスポートインフラストラクチャを何も変更する必要はないという点で特に有利である。これは、一方ではコストを節約し、更には、既に運用中の、標準化され、展開されているトランスポートインフラストラクチャが変更されなければならなかった場合に生じるおそれがあった誤りを回避する。さらに、本発明は、ハイエンドのサービス品質機構をサポートするために、ソフトウェア定義ネットワーク(SDN)を必要としない。信頼性及び効率が更に高められるという事実に起因して、これも1つの利点である。
好ましくは、MPLS等の、ラベルスイッチングに基づくトンネリングプロトコルを用いる単一の物理トランスポートネットワーク上で、或るサービス品質(QoS)保証を有する複数の仮想ネットワークがプロビジョニングされるべきである。
次に、本発明の好ましい実施形態が添付の図面に関して説明される。
好ましいネットワークシステムのブロック図である。 ネットワークシステムに関する更なる細部を示す図である。 アクセスコントローラに記憶される好ましいデータレコードを示す図である。 発信元端末からのセッション確立要求を取り扱う手順を示す図である。 ネットワークシステムに関する更なる細部を示す図である。 アクセスコントローラの好ましい実施態様を示す図である。 同じトランスポートネットワークインフラストラクチャ上に複数の仮想ネットワークがあるシナリオを示す図である。 本発明の背後にある問題を明らかにするための概要を示す図である。 概要のシナリオにおける本発明の好ましい実施態様を示す図である。 集中型ネットワーク管理システム/OSSを用いる好ましい実施形態を示す図である。 分散型ネットワーク管理システム/OSSを用いる実施形態を示す図である。 仮想ネットワーク確保要求のためのメッセージフローを示す図である。 セッション許可が生じるときの概要を示す図である。 セッション許可のためのメッセージフローの第1の部分を示す図である。 セッション終了におけるメッセージフローのための第2の部分を示す図である。 最大割当てモデルを用いる帯域幅割当てを示す図である。 最大割当てモデルに関する更なる詳細を示す図である。 ロシア人形モデルを用いる帯域幅割当て手順を示す図である。 仮想ネットワーク内プリエンプションのための手順を示す図である。 仮想ネットワーク間プリエンプションに関する詳細を示す図である。 プリエンプションシーケンスの第1の実施態様を示す図である。 プリエンプションシーケンスの更なる実施態様を示す図である。
図1はネットワークシステム100を示す図である。そのネットワークシステムは、発信元端末150又は宛先端末152等の2つの端末間のセッションのためのデータをトランスポートする物理トランスポートネットワーク120を備える。さらに、そのネットワークシステムは、発信元端末150と物理トランスポートネットワーク120との間に接続されるアクセスコントローラ170を備える。アクセスコントローラ170は、記憶装置171に記憶されたデータレコードを用いて、第1の仮想ネットワークにおける第1のセッションの開始及び第2の仮想ネットワークにおける第2のセッションの開始を制御するように構成され、このデータレコードは、仮想ネットワークごとに、この仮想ネットワークのための利用可能帯域幅に関する情報を含む。それゆえ、アクセスコントローラは常に、物理トランスポートネットワーク上で動作する各仮想ネットワークが依然として利用可能帯域幅を有するか否かの概観を有する。例えば、1つの仮想ネットワークのための新たなセッション要求の結果として、現在使用している帯域幅と合わせて、全帯域幅が利用可能帯域幅より広くなるとき、アクセスコントローラはこの仮想ネットワークのためのこのセッション要求を拒否することになる。一方、他の仮想ネットワークのための利用可能帯域幅が依然として存在するとき、これは、第1の仮想ネットワークのユーザが拒否されることにより第2のネットワークのユーザを受け入れる余地が依然としてあり、このため限られた帯域幅リソースを用いて1つの同じ物理トランスポートネットワーク上で動作している2つの異なる仮想ネットワークが実際には分離されていることを意味する。したがって、各仮想ネットワークは、仮想ネットワークごとの単一のサービス品質クラス又は複数のサービス品質クラスのいずれかに必要とされるサービス品質を保証することができる。
図2に示されるように、物理ネットワーク120は、複数のトランスポートサービス品質クラスを提供するように実現される。さらに、ネットワークシステムは、第1の仮想ネットワーク121に複数のサービス品質クラスを提供し、第2の仮想ネットワーク122にも複数のサービス品質クラスを提供するように実現される。さらに、それぞれが複数のサービス品質クラスを有する複数の仮想ネットワークを備える図2の実施態様において、図1のアクセスコントローラ170内のデータレコードは、仮想ネットワークごとに、サービス品質ごとの利用可能帯域幅に関する情報を含み、重要なことには、最大帯域幅の和は、対応するトランスポートサービス品質クラスの最大帯域幅よりも小さい。言い換えると、トランスポートサービス品質クラスが、QoSクラス0に対して20の(正規化された)帯域幅と、QoSクラス1に対して40の帯域幅とを与えるときに、第1の仮想ネットワークのQoSクラス1及び第2の仮想ネットワークのQoSクラス1が最大で40を消費する場合があり、第1の仮想ネットワークのQoSクラス0及び第2の仮想ネットワークのQoSクラス0が最大の状況において20を消費することができる。それゆえ、図2の実施形態では、各仮想ネットワークは、少なくとも2つ、最大でトランスポート物理ネットワークと同じ数のQoSクラスを有するように実現され、各仮想ネットワーク内の同じQoSクラスのための帯域幅の和は物理トランスポートネットワーク内の対応するQoSクラスの帯域幅以下である。
好ましくは、図3に示されるように、データレコード又はメモリ記憶場所171は記憶されたテーブルを含む。記憶されたテーブルは、仮想ネットワークごとに、仮想ネットワーク識別情報171a、サービス品質クラス識別情報171b、171cにおいて示されるサービス品質クラスごとの全帯域幅に関する情報、及びサービス品質クラスごとに現在利用可能な、又は現在使用されている帯域幅に関する情報171dを有する。さらに、記憶されたテーブルは、仮想ネットワークのための情報を記憶するだけでなく、物理トランスポートネットワークのための情報、すなわち、物理トランスポートネットワークのQoSクラス1及び物理トランスポートネットワークのQoSクラス2内に、又は更なるQoSクラス内にどの程度の利用可能帯域幅があるかに関する情報も記憶する、172において示される更なるデータレコードを含むことが好ましい。当然、本発明は、仮想ネットワーク又は仮想ネットワークQoSクラスだけに限定されるのではなく、利用可能帯域幅及び仮想ネットワークごとの帯域幅に関する対応する要件の限度内で、仮想ネットワークの数及び仮想ネットワークごとのQoSクラスの数を選択することができる。基本的に、アクセスコントローラは、物理トランスポートネットワークのサービス品質ポリシー、物理トランスポートネットワークによってサポートされるサービス品質クラスに関する情報を含むサービス品質ポリシー、及び物理トランスポートネットワークのサービス品質クラスごとの利用可能帯域幅に関する情報を記述する更なるデータレコード172を保持するように構成される。それゆえ、仮想ネットワークによって用いられるQoSクラスは、物理ネットワークによって規定されるQoSクラスに従わなければならない。
図4は、セッション確立要求を取り扱うための概要の流れ図を示す。詳細には、アクセスコントローラは、図4に示される手順を実行するように構成される。詳細には、図1のアクセスコントローラ170は、図1の発信元端末150からセッション確立要求を傍受するように構成される(173)。セッション確立要求は、第1の仮想ネットワークを識別する仮想ネットワーク識別情報、この新たなセッションに必要とされる帯域幅、及び必要とされるサービス品質クラスを含む。その後、アクセスコントローラ170は、このセッション及び必要とされるサービス品質クラスに必要とされる帯域幅が利用可能であるか否かをチェックする(174)。これをチェックするために、アクセスコントローラは記憶装置に記憶されるデータレコード171にアクセスし、現在の帯域幅エントリを、セッション確立要求において特定された具体的な仮想ネットワーク及びセッション確立要求において更に特定されたサービス品質クラスの場合に必要とされる帯域幅エントリと比較する。
それゆえ、図4は、セッション確立要求をトランスポート/トンネリングドメインに転送する一般的な概念を規定する。更なる実施形態では、入口LERの要素管理システムへのコマンドラインインターフェースを通してそのような機構を直接実行することが好ましい。
結局、十分な帯域幅が利用可能であることがわかったとき、すなわち、ブロック174が「イエス」で終了するとき、そのセッション確立要求は図1の物理トランスポートネットワーク120に転送される(175)。
しかしながら、必要とされる仮想ネットワーク及びこの仮想ネットワークのサービス品質クラスのために十分な帯域幅が利用可能でないと判断されるとき、ブロック176が実行され、図4に示されるように、特に図16a、図16b(仮想ネットワーク内プリエンプション)又は図17(仮想ネットワーク間プリエンプション)に関して後に論じられるように、自らの仮想ネットワーク内でのみ、又は異なる仮想ネットワーク間でプリエンプションアルゴリズムを実行することができる。当然、複雑でないシステムでは、プリエンプションを全く実行することはできないが、セッション確立要求を単に拒否することができるか、又はセッション確立要求を一定期間保留にすることができる。この場合、このことは、セッション確立要求に更に含まれる情報を用いて発信元端末に通知されなければならない。
新たなセッションに成功した場合、アクセスコントローラ170は、以前に転送しているセッション確立要求に応答して受信されるセッション確立応答を傍受するように更に構成される。傍受されたセッション確立応答を考慮して、アクセスコントローラは、仮想ネットワーク及びサービス品質クラスのための利用可能帯域幅をこのセッションに必要とされる量だけ削減することにより、データレコードを更新する。これは、セッション確立応答から、このセッションによって消費される帯域幅を指示する情報を検索することによって果たすことができるか、又はセッション確立要求に含まれる必要とされる帯域幅を記憶し、その後、新たなセッションのために消費される帯域幅を見いだすために、受信されたセッション確立応答を対応するセッション確立要求と照合することによって果たすことができる。その後、データレコード内のこの仮想ネットワークのための利用可能帯域幅は、新たなセッション及びサービス品質クラスに必要とされる帯域幅を減算することによって新たに計算され、その際、アクセスコントローラは再び、更なるセッション確立要求を傍受する準備ができている。当然、セッション終了の場合、そのようなセッション終了通信も図1のアクセスコントローラ170によって傍受することができ、それによって、アクセスコントローラは、利用可能帯域幅の量を終了したセッションの量だけ、すなわち、この量は再び空きであるので、増加させることによって、データレコードを再び更新することができる。その代わりに、又はそれに加えて、セッションは所定の存続時間を与えられ、セッションがリフレッシュされない場合、そのセッションは終了される。これは、例えば、ネットワークコントローラ等によってシグナリングすることもできるが、代替的には、アクセスコントローラは、データレコード内に存続時間と、或る特定のセッションがリフレッシュされたか否かの指示とを保持することもでき、それによって、アクセスコントローラは、以前の既存のセッションが意図的に又はタイムアウトによって終了されたときに利用可能帯域幅を増加させることによって、データレコードを自動的に更新することができる。
図5は、アクセスコントローラ170及び物理トランスポートネットワーク120を備えるネットワークシステムの更に詳細な実施形態を示す。詳細には、物理トランスポートネットワークは、複数のラベルエッジルータ125、126と、複数のラベルスイッチルータ127、128とを備える。ラベルエッジルータだけが物理トランスポートネットワークからの入口点/出口点を与え、それゆえ、アクセスコントローラ170は、ラベルエッジルータ125、126に接続されるが、ラベルスイッチルータ127、128等には直接接続されない。さらに、物理トランスポートネットワークは、分散型又は集中型として実現することができるコントローラを備え、このコントローラ129は、ネットワーク管理システム/運用支援システム(NMS/OSS)として動作する。コントローラ129は、アクセスコントローラ170への接続を有するように構成され、このコントローラは、130、131において示される、異なる仮想ネットワークコントローラVN1、VN2に接続することもできる。詳細には、コントローラ129は、トンネリングドメイン、すなわち、LER及びLSRと、対応する接続とによって構成されるドメインにおけるサービス品質ポリシーを初期化するように構成される。さらに、コントローラ129は、トランスポートネットワークQoSポリシー等のデータレコード上の情報をアクセスコントローラに与えることによって、アクセスコントローラ170を構成するようになっている。
さらに、130及び131において示されるように、そのネットワークは、第1の仮想ネットワークのための第1の仮想ネットワークコントローラと、第2の仮想ネットワークのための第2の仮想ネットワークコントローラとを更に備え、各仮想ネットワークコントローラは、特定の仮想ネットワークのための利用可能帯域幅に関する情報をデータレコード内に保持するようにコントローラ又はアクセスコントローラに指示するようになっている。
図6は、アクセスコントローラ170の実施態様を更に示す。詳細には、アクセスコントローラは、メモリ/記憶データレコード171を備え、さらに、この実施態様では、プロセッサ/制御ユニット179と、アクセスコントローラの入力及び出力を接続するプログラマブルスイッチ178とを備える。プロセッサ/制御ユニット179は、到来するセッション確立要求又は到来するセッション終了要求等の、プログラマブルスイッチにおいて受信されるメッセージを傍受するように構成される。さらに、プロセッサ179は、利用可能帯域幅の場合にセッション許可を実行するように、又はプリエンプションアルゴリズムを実行するように、又は異なるプリエンプションコントローラから受信される命令を実際に実行するように構成される。
さらに、プロセッサ/制御ユニットは、データレコード171を用いて、第1の仮想ネットワークにおける第1のセッションの開始、及び第2の仮想ネットワークにおける第2のセッションの開始を制御し、データレコードは、仮想ネットワークごとに、対応する仮想ネットワークのための利用可能帯域幅に関する情報を含む。
次に、図8を参照すると、既存ネットワークのシナリオの状況が示される。通常、MAM(最大割当てモデル)又はRDM(ロシア人形モデル)等のMPLS帯域幅制約モデルは、特定のサービス品質クラスのための利用可能帯域幅に基づいてトラフィックを許可する。しかしながら、そのようなモデル/ネットワークは、このトラフィックがどの仮想ネットワーク(VN)から到来しているかを区別する能力を備えていない。1つの仮想ネットワークからのトラフィックが別の仮想ネットワークのリソースに入るのを許可される場合がある状況が起こり得る。通常、複雑でない物理トランスポートネットワーク120のシナリオであるそのようなシナリオは、この実施態様において、テーブルに示されるようなQoSクラスC0〜CNを許す。再び、図示されるようなラベルエッジルータ(LER)及びラベルスイッチルータ(LSR)を備えるMPLSスイッチングドメインが、ユーザ機器150及びユーザ機器151等の幾つかのユーザ機器において示される。具体的には、2つの異なる仮想ネットワーク内で動作するように構成される、152及び153等の特定のユーザ機器が存在する。
一例として、図9を参照すると、C1=10のためのMPLSドメイン最大帯域幅が存在し、利用可能帯域幅はその時点で3であり、第1の仮想ネットワークの場合、C1最大帯域幅が6に等しく、それゆえ、利用可能帯域幅は0に等しい。別の仮想ネットワークC1 QoSクラスの場合、最大帯域幅は4であり、利用可能帯域幅は3である。その際、第2の仮想ネットワークのみからの帯域幅3のC1トラフィックは許可されるべきであり、第1の仮想ネットワークからのQoSクラスC1におけるトラフィックは拒否されるべきである。しかしながら、MPLSは、QoSクラスがC1であり、トラフィックが3を超えない限りトラフィックを許可することができ、そのトラフィックがどの仮想ネットワークから到来するかは重要ではない。それゆえ、本発明は、図9に示されるように、アクセスコントローラを設けることによってこの問題に対処する。略述されるように、コアトランスポートネットワーク又は物理トランスポートネットワーク120は、1つ又は複数のラベルスイッチングベーストランスポート、例えば、マルチプロトコルラベルスイッチング(MPLS)スイッチングドメインからなることができる[12]、[10]。この物理トランスポートネットワークは、「トンネリングドメイン」(TD)とも呼ばれる。さらに、例えば、図9に示されるアクセスコントローラ170は、LERのような、トンネリングドメインへの入口点に取り付けられ、LERはMPLSラベルエッジルータである。アクセスコントローラ170は2つの機能を有することができる。アクセス制御モジュール(ACM)機能、及びプログラマブルスイッチ(PS)によるセッションデータのスイッチングの機能である。ACDはACMとPSとの間のオープンフロープロトコル[4]等を用いることによって、ソフトウェア定義ネットワーク(SDN)[5]ドメインとして実現することができる。
次に、集中型NMS/OSSを示す図10a及び分散型NMS/OSSコントローラを示す図10bが論じられる。トランスポートネットワークの初期設定及び構成が、図5に既に示されているネットワーク管理システム/オペレーティングシステムサポートコントローラ129によって行われる。図10aのシナリオでは、TD及びACDドメインは単一の管理ドメイン内に含まれ、それゆえ、その管理は、単一のネットワーク管理システム(NMS)/運用支援システム(OSS)によって実行することができる。図10bの他の実施態様では、「マルチアドミン」構成であり、TD及びACDドメインがそれぞれ自らの管理を有し、それゆえ、複数のNMS/OSSが関与する。それゆえ、アクセスコントローラ170及びコントローラ129が図5において別々の要素として示される場合であっても、それら2つの要素は1つの同じコントローラインスタンスを用いて実現することもできる。それゆえ、例えば、図5における例示及び他の図における例示は、好ましい実施態様以外の機能を示すと理解されるべきである。当然、全ての機能が単一のワークステーションにおいて、又は異なる場所に位置する複数のワークステーションにおいて実際にどのように実現されるかは設計上の問題である。
「直接の」事例では、メッセージがプログラマブルスイッチを通して送信され、「セッション確立」メッセージ及び「セッション終了」メッセージは「制御プレーン」に属し、これらのメッセージはTDの入口ルータ(LER)の制御/管理エージェントに実際に送信されることになる。好ましくは、ACMとMPLS LERとの間にコマンドラインインターフェース(CLI)が設けられ、それにより、その後、ACMはLERに要求を出すことができる。それゆえ、アクセスドメインコントローラがセッション確立要求を受信するとき、アクセスドメインコントローラは、コマンドラインインターフェース等のトンネリングドメインの入口エッジルータに向かう接続を開始し、経路設定シグナリングをトリガする(例えば、MPLS LERがRSVP−TEメッセージを送出し始める)。
それゆえ、MPLSドメインにおける経路確立がトリガされる。通常、MPLSによれば、これはLERに向かうベンダ特有のユーザネットワークインターフェースを用いて行われ、それゆえ、SERはそのような特有のメッセージとすることができる。しかしながら、SERとして異なるものを(例えば、ビデオセッションの開始パケットだけを)送信する事例もあり得る。この場合、オープンフローコントローラ自体がMPLS LETにデータを送信し、経路設定をトリガすることができる。
そのシナリオにおいて独立して、異なるドメインのサービス品質設定を構成し、異なる構成を協調させる必要がある。このために、最初に、TDドメインのQoSポリシーが設定され、その後、この情報がACDドメインにも転送される。これにより、ACDドメインは、ACDドメインが接続されるTDドメインのQoSポリシーについて学習できるようになり、したがって、結果として略述されたように協調する。利用されるシナリオに応じて、構成ステップも異なる場合がある。図10bの実施態様の場合、最初の構成ステップが矢印1によって視覚化される。ここで、NMS/OSSはTDドメインのための全体的なQoSポリシーを構成する。この品質の構成は以下のものを含む。
帯域幅(BW)割当てモデル:「最大割当て帯域幅制約モデル」(MAM)[6]又は「ロシア人形帯域幅制約モデル」(RDM)[7]等をここで適用することができる。
サポートされることになるQoSクラスの総数。
QoSクラス(RDMの場合、クラスの組み合わせ)ごとに割り当てられることになる帯域幅(BW)の量。
用いられるQoSクラス識別方式、すなわち、EXP[10]又はラベル等。
非TD QoSクラスとTDスイッチングドメインのQoSクラスとの間のマッピング。
NMS/OSSがTDドメインを設定した後に、NMS/OSSは、以下の情報を用いて第2のステップ(矢印2を用いて視覚化される)においてACDドメインを構成する。
TDドメインによって用いられるBW割当てモデル、すなわち、MAM又はRDM等。
サポートされるQoSクラスの総数。
クラス(RDMの場合、クラスの組み合わせ)ごとの帯域幅の最大量。
RDM帯域幅割当てモデルが用いられる場合:何がプリエンプションポリシーであるか。
さらに、NMS/OSSは、QoSクラスごとに、又はQoSクラスの組み合わせごとに現在どの程度のBWが利用可能であるかを、定期的に又はコントローラからの要求に応じてACDに知らせることができる(そのような場合、TDスイッチングドメインはこの情報をNMS/OSS定期的に、又はNMS/OSSからの要求に応じて与える)。それゆえ、BW情報はTDドメインからNMS/OSSによって与えられるか、又は
さらに、TDスイッチングドメインが、QoSクラス/QoSクラスの組み合わせごとの現在のBW利用可能性について、定期的に又はACDからの要求に応じて、ACDに知らせることができる。それゆえ、TDドメインが、他の手段を通して(NMS/OSSを通してではなく)、この情報を提供する。
図10bに示されるマルチアドミンシナリオでは、NMS/OSSxによるTDの構成は、シングルアドミンシナリオのための構成に従う。これらのシナリオの違いは、TDとACDとの間の協調にある。ACDが別の管理下(NMS/OSSy、z、...)にあるので、これが必要である。2つのシナリオ、すなわち、TD−ACDの直接インタラクション、又はそれぞれのNMS/OSSを通したインタラクションが可能である。
NMS/OSS間のインタラクション
独立したNMS/OSSx,y,zは、その間にインターフェース(I/F)を有し(図10b、矢印2.a)、以下の情報を交換することができ、その後、それぞれのACDに向かって伝えることができる(矢印3)。
・最大割当てモデル(MAM)又はロシア人形モデル(RDM)等の帯域幅(BW)モデル。
・サポートされるQoSクラスの数。
・クラス(RDMの場合、クラスの組み合わせ)ごとの最大BW。
・RDMの場合、何がプリエンプションポリシーであるか(オプションで、SDNドメインがプリエンプションポリシーを独立して決定することができる)。
・さらに、NMS/OSSxが、QoSクラスごとに、又はQoSクラスの組み合わせごとに現在どの程度のBWが利用可能であるかを、定期的に又はコントローラからの要求に応じてSDNドメインNMS/OSSy,zに知らせることができる(そのような場合、MPLSスイッチングドメインはこの情報をNMS/OSSxに定期的に、又はNMS/OSSxからの要求に応じて与える)。
この場合には、NMS/OSSy,zはこの情報を、その管理下にあり、本特許において論じられているMPLSドメインに接続されるACDコントローラに中継する。
TD−ACDの直接インタラクション
以下の情報をTDとACDとの間で直接交換することができる(図10b、矢印2.b)。
・MPLSドメインのBW割当てモデル、すなわち、MAM又はRDM等。
・サポートされるQoSクラスの数。
・クラス(RDMの場合、クラスの組み合わせ)あたりの最大BW
・RDMの場合、何がプリエンプションポリシーであるか(オプションで、ACDがこれを独立して決定することもできる)
・TDは、QoSクラス/クラスの組み合わせごとに現在どの程度のBWが利用可能であるかを、定期的に又はACDからの要求に応じてACDに知らせることができる。
要約すると、上記のプロトコルを通して、ACDは、ACDが接続されるTDのQoSポリシーを発見することができる。
それゆえ、要約すると、図10a及び図10bの手順によれば、3つの主な特徴が可能である。第1の特徴は、帯域幅制約モデル、サポートされるQoSクラスの数及びQoSクラスの種類、並びにQoSクラスごとに利用可能な最大帯域幅を含む、QoSポリシーの設定である。第2の特徴は、帯域幅制約モデル、サポートされるQoS数及びクラス、並びにQoSクラスの利用可能な最大帯域幅及び仮想ネットワーク確保情報を含む、トンネリングドメインQoSポリシーの伝達である。第3の特徴は、帯域幅制約モデル、サポートされるQoSクラスの種類、並びにQoSクラスのための最大帯域幅を含む、仮想ネットワーク確保要求である。QoSクラスのための例を、例えば、DES−TE又はMPLS−TEにおいて見いだすことができる。
次に、図9を再び参照する。図9は、物理トランスポートネットワーク120及び複数のアクセスコントローラ170を備えるネットワークシステムを示す。詳細には、データレコードが例示されており、幾つかの端末が存在し、例えば、端末152は、第1の仮想ネットワーク1及び第2の仮想ネットワーク2の両方の仮想ネットワークをサポートし、同じことが端末153にも当てはまり、全ての他の端末は、この例では、仮想ネットワーク1のみをサポートし、言い方を変えると、仮想ネットワーク1に登録される。データレコード171は、仮想ネットワークごとに、C0及びC1等のQoSクラスごとの識別子と、クラスごとの最大帯域幅及び現在の利用可能帯域幅とを示す。代替的には、現在使用されている帯域幅及び最大帯域幅から利用可能帯域幅を計算できるように、現在使用されている帯域幅も指示することができる。
さらに、更なるデータレコードはQoSクラスC0及びQoSクラスC1のための情報を含み、これが全てアクセスコントローラ170に記憶される。両方の仮想ネットワーク内のQoSクラスC0のための最大帯域幅は、更なるデータレコード172内のトランスポートネットワークのQoSクラスの最大帯域幅に等しいこと、及び同じことが第1のQoSクラスC1にも当てはまることが図9の例から明らかである。さらに、利用可能帯域幅の総計は、各サービス品質クラスにおける利用可能帯域幅の和に対応する。それゆえ、物理トランスポートネットワークの異なるQoSクラスのための帯域幅は、図10a及び図10bにおいて論じられるような、NMS/OSSによって決定されるQoSポリシーに従って、仮想ネットワーク及び対応するQoSクラスに分けられる。
ここで、ACD及びTDを介してデータを送信するための異なるネットワーク要素間での詳細なインタラクションが論じられる。図12に示されるように、ACDに接続される幾つかの発信元/宛先対間でデータ通信が行われる。仮想ネットワーク2(VN−2)の発信元がセッションを開始したいとき、その発信元は、このセッションが必要とするBW及びそのQoSクラスに関する情報を含むセッション確立要求をその所望の宛先に送信する。このセッション確立要求はPSによって傍受され、そのACMに転送される。ACMは、TDドメイン内でサポートされる全てのQoSクラスのために、どの程度のBWが利用可能であるかを示すテーブル(異なるBW割当てモデルについて以下で説明する)を保持する。コントローラがこの情報を有しない場合には、コントローラは、このQoSクラスのための利用可能BWに関する情報を提供するようにPS又はTDに求める。そこからセッション確立要求が到着したVN−2のために十分なBWが利用可能である場合には、ACMは、このセッションを許可するようにPSに求める(すなわち、このセッション確立要求をTDに転送し、PSがセッションの結果データ(例えば、パケット)のためにすることを指示する「フローエントリ又はセッションエントリ」を開く。この場合、「フローエントリ」は、結果データをTDに転送するように指示するであろう)。TDは、本発明が影響を及ぼされない自らの許可制御手順を有することができる。
セッション確立要求はTDを通って宛先まで進む。成功する場合には、発信元にセッション確立応答が返送される。これは、このセッションのためにTDにおいてリソースを確保するのに成功したことを指示する。PSはこのセッション確立応答を傍受し、それを発信元に転送する前に、ACMに伝達することができる。この新たなセッションに対してそのテーブルを更新したACMは、この時点で、その更新、及び「セッションエントリ」のためにPSに送信した命令が有効であることを確信することができる。セッション確立応答が一定の時間内に受信されない場合には、関連するテーブルエントリ(QoSクラスのBW情報)が、セッション確立要求が到着する前の状態にロールバックことになる。また、ACMは、この特定のセッションのための「フローエントリ」を除去するようにPSに指示する。
この仮想ネットワークのために十分なBWが利用可能でない場合、ACMの応答は、TDドメインによって選択された帯域幅制約モデルによって決まる。
MAMが選択された場合には、コントローラは、このセッションを破棄するようにスイッチに指示し、すなわち、セッション確立要求がTDドメインに転送されない。さらに、ACMは、PSを通して、「リソース利用不可」メッセージを発信元に返送することができる。
RDMが選択された場合には、コントローラは、「プリエンプション」が必要であるか否か、すなわち、低い優先順位を有するTDセッションを破棄することができるか否かをチェックする必要がある。プリエンプションの詳細は、後にRDMセクションにおいて説明されることになる。
図13a及び図13bは、セッションを許可するためのメッセージフローを更に詳細に示す。1300において示されるように、発信元は、仮想ネットワークID、QoSクラス、オプションの指標としての優先レベル及び必要とされる帯域幅を有するセッション確立要求をアクセスコントローラに、そして例示的には、アクセスコントローラのプログラマブルスイッチPSに送信する。このセッション確立要求は傍受され(1301)、アクセスコントローラの制御ユニットに転送される。制御ユニットはそのセッションを許可するか、又は許可しない。セッションが許可される場合には、セッション確立要求は、1302において示されるように、プログラマブルスイッチSWに転送される。その後、この情報は、1303によって示されるように、プログラマブルスイッチによってトンネリングドメインに転送される。その際、トンネリングドメインは、そのセッションを許可するか、許可しないかのいずれかである。トンネリングドメインがそのセッションを許可する場合には、1304において示されるように、セッション確立要求は宛先に転送される。その後、1305において示されるように、セッション確立応答がアクセスコントローラを介して宛先から発信元に返送される。代替的には、セッション確立応答は、1306においてプログラマブルスイッチに転送され、プログラマブルスイッチによって傍受され、1307において示されるようにデータレコードを更新するために制御ユニットに転送され、それと同時に、又はその後に、1308において示されるように発信元に転送される。そのセッションが終わったとき、発信元はセッション終了要求を送信することができ(1309)、その後、セッション終了要求はプログラマブルスイッチ1310によって傍受され、その際、アクセスコントローラの制御ユニットは、1311において示されるように、図9のテーブル171及び172に提示されるデータレコードからの確保情報を更新する。その後、セッション終了要求は、1312において略述されるように、プログラマブルスイッチPSを通してトンネリングドメインに送信され、その後、1313において示されるように、宛先に転送される。その後、宛先は、1314において示されるように、セッション終了応答によって応答する。アクセスコントローラがセッションを許可しない、すなわち、図13aのそのブロックにおいて「ノー」によって応答する状況の場合、セッション破棄メッセージ1315がアクセスコントローラの制御ユニットからプログラマブルスイッチに転送され、1316において示されるように、リソースが利用不可であるという情報が発信元に送信される。しかしながら、トンネリングドメインが、図13aの右側において示されるように、何らかの理由のためにセッションが許可されないと判断するとき、これは、1317において示されるように、トンネリングドメインから発信元にシグナリングされる。
次に、仮想ネットワーク設定(VN全体QoSクラス確保)が論じられる。このために、最大割当てモデルに関して図14a及び図14bを、ロシア人形モデルに関して図16を参照する。
TDの最大割当てモデル(MAM)では、QoSクラスあたりのBWが固定される[6]。図14aは、TD入口点、例えば、ACDに接続されるMPLSラベルエッジルータ(LER)内に構成される3つのQoSクラス、すなわち、C0、C1及びC2の一例を示す。TDドメインによってサポートされるQoSクラスの数は、ACDが提供することができるQoSクラスに関する上限を強要することに留意されたい。この例では、仮想ネットワークは多くても3つ、すなわち、C0〜C2又はこれらのQoSクラスのうちの幾つかしか得ることができない。
事例1:MPLS QoS確保があらかじめ決定される
この場合、QoSクラスの数(この例ではC0〜C2)及びクラスあたりの最大BWがTDにおいてあらかじめ決定されると仮定される。したがって、VNからの要求は、TDドメインにおける設定の範囲内で受け入れられなければならない。
TDスイッチングドメインからのリソースを要求する3つのVNが存在する。VN(VNはその自らのNMS/OSSを有することになるので、このVNネットワーク設定要求は、VNのNMS/OSSから到来することになる)は、QoSクラス及び必要とするQoSクラスあたりのBWを提示する(例えば、VN−2の場合、クラスごとの必要とされるBWとともにC0(VN−2)、C1(VN−2)及びC2(VN−2)が提示される(図14aの左側における確保))。この要求を受信するACMは、図14bのそのVN状態テーブル(テーブル1)を調べ、この要求を満たすことができるか否かを確認する。必要とされるBWはC0、C1、C2、すなわち、VN−2要求到着時においてTDドメイン内で利用可能な最大BW以下でなければならない。以前に受け入れられたVN、例えば、VN−0及びVN−1が存在する場合には、VN−2の必要とされるBWは、それぞれのQoSクラスの残りのBW以下でなければならない。十分なBWが利用可能でない場合には、ACMは新たなVN要求、すなわち、この例ではVN−2を受け入れない。ACDは、どのQoSクラスのためのBWが利用不可であるかを提示する、「リソース利用不可」メッセージを発行することができる。対応するVNはその要件を緩和して、再びACDに求めることができる。VNからのBW要求と、TDによって与えられるBWへのマッピングとの関係が図14aに示された。
ACMによって用いられるテーブルの概要が図14bにおいて与えられる。
ACMは、そのNMS/OSSによって、又は人手が介在することによって、又はVNからの情報に基づいて、以下のものを識別する能力を備える必要がある。
・VN:IPアドレス、IPネットワークプレフィックス、具体的に規定されるVN ID、L2アドレス、L2.5アドレス、IPポート等、又はこれらの組み合わせ。
・QoSクラス:IPポート、IPサービスタイプ(TOS)ビット、L2QoSビット、L2タグ、MPLSラベルの内容、例えば、EXPビット又はラベル自体。
・TDドメインがサポートするQoSクラスごとにTDドメインによって与えられる全BW:このACMが接続されるNMS/OSSによるか、又はTDドメインからの直接広告による。
・利用可能BW(現時点で特定のQoSクラスのためにどの程度のBWが利用可能であるか):このACMが接続されるNMS/OSSによって、又はTDドメインからの直接広告によって、又は許可を要求するこのセッションのQoSクラス(又は他の1つ又は複数のQoSクラス)によって現時点でどの程度のBWが消費されているかに関して、セッションの入口点であるPSに尋ねることによって通知される。
このテーブルは、定期的に、又は関連するイベントの発生時に、例えば、新たなセッションのための許可要求、セッションの終了等の発生時にリフレッシュされる。
事例2:TDドメインQoS確保がVN確保要求に基づいて行われる
TDドメイン自体におけるBW割当ては、到来するVN確保要求によって決定することができる。この場合、VN確保要求はACMに達する。ACMは、どのQoSクラスをサポートする必要があるか、及びQoSクラスあたりどの程度のBWが利用可能であるかをTDドメインに尋ねる。例えば、図14aにおいて、VN要求到着順序がVN−0→VN−1→VN−2であると仮定しよう。それゆえ、C0(VN−0)、C1(VN−0)、C2(VN−0)の3つのQoSクラスのためのVN−0要求と、クラスごとに必要とされるBWとを受信すると、ACMは、TDコンテキストにおいてこれら3つのQoSクラス、すなわち、C0、C1及びC2をサポートし始めるように、かつVN−0がこれらの3つのクラスのために要求したBWを確保するようにTDに求める(それぞれのNMS/OSSを通して、又は直接)。
例えば、同じくC0(VN−1)、C1(VN−1)、C2(VN−1)の3つのQoSクラスと、クラスごとのBWとを要求するVN−1の形の新たな要求が到着するとき、ACMは、VN−1の要求を満たすことができるように、TDにC0、C1及びC2のクラスのためのBWを増やすように求める。VN−1が1つ又は複数の新たなクラスを要求する場合には、ACMは、そのような新たなクラスのためのサポートを開始するようにTDに求める。同じ動作がVN−2又は更なる新たなVN要求に対して実行される。
TDがそのような要求を受け入れることができない場合には、TDはACMに対して「不可」応答を発行し、そのように要求を受け入れることができない理由を明示することができる。そのような理由は、BWが利用不可能であること、要求されたQoSクラスをサポートできないこと、認証失敗のように管理ポリシーに適合しないこと、セキュリティ機構が一致しないこと、及び課金上の問題等とすることができる。
VN確保要求の存続時間はACMによって監視される。VNが要求を取り消す場合には、又は要求の存続時間が満了する場合には、入口ACMは、このVN確保に関連する「フローエントリ」を除去するようにPSに指示する。
さらに、ACMは、特定の確保を削除するために、TDに取消要求を送信することができる。このようにして、確保の全体又はその一部(特定のQoSクラスのBWの増加/減少、新たなQoSクラスの追加)を変更する(取り消す、修正する)ことができる。
図1、図9、図12に示されるように、PSはTDの入口点/出口点に接続され、トラフィック発信元及び宛先はPSに接続される。特定のVNのトラフィック発信元がTDを介して新たなセッションを作成したいとき、発信元から所望の宛先にセッション確立要求が送信される。
次に、再び図9、図10a、図10b及び図11を参照する。これらの図において、更には図1にも示されるように、アクセスコントローラ、詳細には、プログラマブルスイッチは、トンネリングドメインへの入口点/出口点に接続され、トラフィック発信元及び宛先はプログラマブルスイッチに接続される。特定の仮想ネットワークのトラフィック発信元が、トンネリングドメインを介して新たなセッションを開始したいとき、発信元から所望の宛先にセッション確立要求が送信される。この要求がプログラマブルスイッチに到着するとき、その要求はプログラマブルスイッチのACMに転送される。
この要求がPSに到着するとき、その要求はPSのACMに転送される。セッション確立要求は所望のQoSクラス及びこのセッションに必要なBWの量に関する情報を含む。ACMはそのVN状態テーブル(Table)を調べ、この要求を受け入れるために、この特定のVN及びQoSクラスのための十分なBWが利用可能であるか否かをチェックする。
・十分な帯域幅が利用可能である場合には、ACMは、このセッション確立要求をTDに転送するようにPSに指示する。そこから、TDは自らのセッション許可、転送、リソース確保手順[1〜3]、[8〜9]に従って、そのセッションを許可する責任を負う。決定を下したACMは、それに応じて、そのVN状態テーブル(Table)を、具体的には、「利用可能BW」の列を更新する。そのような更新は、PSにおいてセッション終了要求を傍受することによってセッションが終了され(その場合、「利用可能BW」が増加する)、ACMに転送される場合にも実行されることに留意されたい。
・要求されたセッションのための十分なBWが利用可能でない場合には、ACMは、セッション確立要求を破棄するようにプログラマブルスイッチに指示し、それゆえ、TDには転送されない。さらに、ACM自体が、拒否の理由を通知するためにセッション確立要求の発信元に「BW利用不可メッセージ」を発行するか、又は発行するようにPSに指示することができる。
別の実施形態では、PS自体が、PSを経由するセッションのための統計データを保持することができる[4]。オプションとして、そのような新たなセッション確立要求がACMに到着するときに、ACMは、この特定のVNのこの特定のQoSクラスのための「利用可能BW」に関する情報を送信するようにPSに求める。そのような場合、ACMにあるテーブル1において最も右側の列の「利用可能BW」を維持管理する必要はない。
さらに、PSは、新たなセッション確立要求を受信すると、セッション確立要求自体を転送するとともに、又はセッション確立要求自体を転送することなく、特定のVNからのこのセッションの特定のQoSクラスに関する利用可能BW情報を積極的に転送することができる。PSがセッション確立要求自体をACMに転送しない場合には、PSは、このセッション確立要求によってすべきことに関するコントローラに対する命令を受信するまで、そのメッセージをメモリに記憶する。
ロシア人形モデル(RDM)(図15)
MAMとは異なり、RDMでは、クラスの入れ子の組み合わせに対して帯域幅が割り当てられる[7]。例えば、図25において、最も優先順位が高いクラスC0は全BWのうちの25%を割り当てられる。C1+C0は合わせて50%を得る。C0は、より高い優先順位を有するので、クラスC0を有するトラフィックが存在しない場合、C1は全50%を使用することができる。しかしながら、C0は多くても25%しか使用することができない。C0が10%を使用しており、C1が45%であり、かつBWの5%を必要とする新たなセッション確立要求が到着する場合には、これらが、より高い優先順位を有するときに新たなC0セッションを受け入れるために、C1の幾つかのセッションを削除して、5%のBWを解放する必要がある。割り当てられたBW部分内で、より優先順位の高いセッションを受け入れるために、優先順位の低いセッションを削除するこの手順は「プリエンプション」と呼ばれる。現時点で、プリエンプションを実行する標準的な方法は存在せず、ベンダによって決まる方法において解決される。
図16aのテーブルは図14bと比べてわずかに異なる。ここでは、「全BW」列が、クラスの組み合わせ(入れ子のクラス)ごとにどの程度のBWが割り当てられたかを記憶する。この例において、C0>C1>C2の優先順位を仮定すると、VN−0の場合、そのテーブルは、C0、C1+C0及びC2+C1+C0の形で、このVN−0に対して割り当てることができる(最初にVNの要求に基づいて確保された)全BWに関するエントリを保持する。「利用可能BW」列は、特定のクラス、この例ではC0、C1及びC2ごとにどの程度のBWが利用可能であるかを記憶する。利用可能BWは以下の式によって容易に計算することができる。
利用可能BW(C0)=全BW(C0)−使用中BW(C0)
利用可能BW(C1)=全BW(C1+C0)−(使用中BW(C0)+使用中BW(C1))
利用可能BW(C2)=全BW(C2+C1+C0)−(使用中BW(C0)+使用中BW(C1)+使用中BW(C2))
この方式は、Table内のVN−m入力によって同じく示されるようなm個のQoSクラスに一般化することができる(注記:「m」及び「n」は自然数である)。
新たなセッションが許可される(又は削除される)とき、現在利用可能である帯域幅のこの変更後の量を反映させるために、「利用可能BW」エントリがそれに応じて更新されなくてはならない。ACMは、「利用可能」列自体を維持管理することができるか、又はPSを経由するセッションのBW使用量についての自らの統計データを保持するPSに尋ねることができる[4]。その場合、ACMは、PSにVN ID、宛先アドレス及びQoSクラスを提示する。その際、PSは、宛先に向かう送出リンク(I/F)のためのそのようなセッションに対する使用中BWを返送する。ACMは、送出リンク(I/F)を明示することもできる。その場合、ACMは、特定の宛先の場合にこのPS上でいずれが送出インターフェースであるかを決定することができるネットワーク接続性テーブル(ネットワークトポロジ)を維持管理する。プログラマブルスイッチが1つの入口点(例えばMPLS LER)にのみ接続される場合には、1つの送出I/Fからの使用中BW情報しか必要とされない。
この特定のVN、QoSクラスのためにBWが利用可能である場合には、ACMは、このセッション確立要求をTDに転送するようにPSに指示する。そこから、TDは自らのセッション許可、転送、リソース確保手順[2〜3]、[8〜10]に従ってそのセッションを許可する責任を負う。決定を下したACMは、それに応じて、そのVN状態テーブル(図16a)を、具体的には、「利用可能BW」の列を更新する。これは、セッションが終了される/終わるときにも更新される(その場合、「使用中BW」は減少する)。
さらに、PSは、新たなセッション確立要求を受信すると、セッション確立要求自体を転送するとともに、又はセッション確立要求自体を転送することなく、特定のVNからのこのセッションの特定のQoSクラスに関する使用中BW/利用可能BW情報を積極的に転送することができる。PSがセッション確立要求自体をACMに転送しない場合には、PSは、このセッション確立要求によってすべきことに関するコントローラに対する命令を受信するまで、そのメッセージをメモリに記憶する。PSは、メッセージをコントローラに転送する前にメッセージのコピーを保持することもできる。
より優先順位の高いQoSクラストラフィックが存在しない場合、図15に示される例の場合に略述されたたように、その残りのBWを優先順位の低いQoSクラスによって消費することができる。しかしながら、より優先順位の高いQoSクラスのための新たなセッションが到着する場合には、より優先順位の高いQoSクラスのために十分なBWを解放するために、優先順位の低いQoSクラスから適切な数のセッションが削除/解除されなければならない。複数のVNが同じTDを使用しているとき、同じVNクラス内でプリエンプションが実行されなければならない。ACMがこのタスクを実行する。
新たなセッション確立要求がACMに到着するとき、上記で説明されたように、ACMは、VN内でプリエンプションが必要であるか否かをチェックする。ACMはVN IDをチェックし、そのセッション確立要求がどのVNから到来しているかを判断する。ACNは図16a(Table)を調べ、プリエンプションが必要であるか否かを判断する。VN−0からC0セッションが到着したと仮定しよう。テーブルを調べた後に、ACMコントローラは、VN−0からの1つ/幾つかのC1セッションがプリエンプトされる必要があることを見いだす。その際、コントローラは以下の方法のいずれか、又は組み合わせにおいてプリエンプションを実行する。
i VN ID(例えば、IP発信元/宛先アドレス)、QoS ID(例えば、IP発信元/宛先ポート、IP TOSビット、MPLS EXPビット、MPLSラベル等)に一致するC1からのセッションを破棄するようにプログラマブルスイッチに指示する。これらのセッションはPSを経由してTDに進むので、PSは、上記の判定基準に一致するパケットを、接続されたTD、例えば、MPLS LERに転送するのを中止する。
ii この機能は、そのセッションのパケットがTDに入るのを防ぐが、TDリソースは、一定時間にわたって依然として確保される。この確保を解消するために、複数の可能性がある。最初に、TD確保[8−9]がタイムアウト時間を有するという事実を利用することができる。LERが一定の時間にわたって特定のセッションのパケットを確認しないとき、LERはそのセッションに関するBW確保を解消する。そのセッションは存続時間も有し、満了する前にリフレッシュされない場合には、確保状態も解消される。それゆえ、最初にどのタイムアウトが生じるかに応じて、リソースが自動的に解放される。
スイッチがセッション統計データを記憶するとき、ACMは、セッションの存続時間を知るためにスイッチに尋ねることができ、この情報から、C1セッション確保が満了する時点を判断することができる。
パケットが存在しないことに起因するタイムアウト時間に関する情報の場合、TDは、PSを通して、又はその対応するNMS/OSSを通してACDに直接知らせることができる。
いずれの場合でも、タイムアウトが生じると直ちに新たなセッションを許可することができる。同時に発生し、衝突するセッション要求を回避できるように、ACMは、当該の新たなセッションを許可する前に、一定時間待つことができる。
タイムアウトに基づいてTDリソースを解放することに加えて、ACDはリソース解放を能動的にトリガすることもできる。このために、ACDは、PSを介して、このPSに直接接続され、かつTDへの入口点としての役割を果たすLERに向かって「セッション確保状態解消」メッセージを発行する。このメッセージは、C1セッションを解消するようにLERに指示し、LERは、宛先への途中にある関連するTDスイッチにそのメッセージを更に転送する。ここで、ACDは、TDへのTDスイッチとしての役割を果たし、TD制御メッセージを発行する権利を有する。そのような場合、ACD及びTDは、[11]、[12]において説明された適切なセキュリティ関連付けを必要とする。PSのアドレスは、「セッション確保状態解消」の発信元アドレスとして用いられる。それゆえ、TDにおける確保を解消すると、確認応答(ACK)メッセージがPSに返送され、そのメッセージはPSによってACMに転送される。
そのようなACKメッセージを受信すると、その際、ACMは新たなセッション要求、この例では、C0セッション要求を許可する。このステップにおいて説明されるように、明示的な確保解消を発行すると、iiにおいて説明されるタイムアウトに基づく手法よりも迅速に所望のリソースが解放される。
・幾つかのセッションを解消する、すなわち、プリエンプトすると、ACMがPSを通して、又はTD LERが、プリエンプトされたセッションの発信元に「リソース利用不可」メッセージ[8−9]を送信することができる。
次に、図17が説明される。図17は、自然ネットワーク間でのプリエンプションを示す。これは、帯域幅使用効率を高めるのに役立つことができる。そのような場合、仮想ネットワーク間に、又は仮想ネットワークのうちの幾つかの間に優先レベルが存在する。その代わりに、又はそれに加えて、異なる仮想ネットワークに属する異なるQoSクラス間に優先順位を設定することもできる。そのような拡張の場合、図17において例示される情報は、図16aのテーブルに加えて、アクセス制御ドメインにおいて維持管理されることになる。仮想ネットワーク間優先順位の場合、仮想ネットワーク1が仮想ネットワーク0より高い優先順位を有し、また、仮想ネットワーク0は仮想ネットワーク7に比べて高い優先順位を有し、また、仮想ネットワーク7は、例えば、仮想ネットワークnより高い優先順位を有する等の、仮想ネットワークの優先順位付けが必要とされる。この場合、例えば、仮想ネットワーク0のQoSクラスは、仮想ネットワーク7の全てのQoSクラスより高い優先順位を有する。各C0は最も優先順位が高く、C2は全MPLS(トンネリングドメイン又は物理トランスポートネットワーク)内で最も優先順位が低いクラスであると言うことができ、その際、仮想ネットワーク7のC0をプリエンプトして、仮想ネットワーク0のC2に優先して、C0を許可することができる。
1つの代替的で、全て追加的な特徴は、VN QoSクラス間優先順位の場合である。ここでは、例えば、仮想ネットワーク1のC0は仮想ネットワーク0のC2より高い優先順位を有し、仮想ネットワーク0のC2は仮想ネットワーク7のC1より高い優先順位を有し、また、仮想ネットワーク7のC1は仮想ネットワーク1のC1に比べて高い優先順位を有する。それゆえ、優先レベルは、全ての仮想ネットワークにわたって全てのQoSクラスに対して各仮想ネットワーク内のQoSクラスごとに設定することができる。
そのようなシナリオの1つの使用例は、高い料金を支払う仮想ネットワークほど高い優先順位を与えることである。コストは、第2の事例が使用するようになるQoSクラスごとにも設定することができる。
図18及び図19は、異なるプリエンプションシーケンスを示しており、これらのシーケンスが次に論じられる。表記に関して、例えば、図9を再び参照する。ステップ1801において、発信元はセッション確立要求をアクセスコントローラに送信し、この要求は、1802において傍受され、アクセスコントローラの制御ユニットに転送される。その後、アクセスコントローラは、プリエンプションが必要であるか否かを決定する。プリエンプションが不要である場合には、図13a、図13bに示されるように制御が進む。しかしながら、プリエンプションが必要とされるとき、制御ユニットは、1803において示されるようにプリエンプション候補セッションを選択することに進む。その後、1804において示されるように、プリエンプション候補セッションの統計データが要求され、これらの統計データはプログラマブルスイッチによって保持される。その後、1805において示されるように、プログラマブルスイッチは統計データを返送し、これらの統計データに基づいて、1806において示されるように、アクセスコントローラはプリエンプションセッションを選択する。その後、1807において示されるように、メッセージが制御ユニットからプログラマブルスイッチに進み、その後、プログラマブルスイッチは、指示されたセッションIDを有するセッションを破棄する。プログラマブルスイッチは、破棄(DROP)メッセージにおいて告知されたセッションを破棄する(1808)。その後、1809において示されるように、破棄されたセッションのためにこれらのソースが利用不可であるというメッセージが発信元に進む。さらに、1810において示されるように、アクセス制御ドメインはそのための余地が作成されたそのセッションのためのセッション確立要求をプログラマブルスイッチに転送し、その後、1811において示されるように、プログラマブルスイッチはこの情報をトンネリングドメインに転送し、そこから、1812において示されるように、セッション確立要求は宛先に進み、その後、1813において示されるように、宛先はセッション確立応答によって応答する。
図19に示される他のプリエンプションシーケンスでは、その手順はブロック1807まで同じように進む。しかしながら、その後、1814において示されるように、ACMは、PSを介して、セッション確保状態解消情報をトンネリングドメインに送信する。その後、1808において示されるように、指示されたセッションIDを有するセッションが破棄される。さらに、1815において示されるように、トンネリングドメインは、セッション確保が解消されたという確認応答を送信し、その後、リソース利用不可メッセージが、1816において示されるようにPSから発信元に、又は1817において示されるようにトンネリングドメインから進み、他のステップ1810〜1813は図18と同様に進む。
上記で論じられたように、最初の動作を開始する前に、又は再スケジューリングが行われるときに、ネットワークシステム全体が初期化されることになる。ネットワークを初期化するための手順が図11に示されており、表記は再び図10a及び図10bに戻って参照する。さらに、図5が参照される。図11のVNは、仮想ネットワークコントローラ130又は131を表し、NMS/OSSはコントローラ129を表し、トンネリングドメインはブロック120によって、詳細には、スイッチ及び接続125〜128によって実現され、アクセス制御ドメインは図5においてアクセスコントローラ107によって表される。
第1のステップ1100では、コントローラ129は、上記QoSポリシー命令をトンネリングドメインに送信し、トンネリングドメインは確認/応答確認メッセージ1101によって応答する。その後、コントローラ129はトンネリングドメインQoSポリシーをアクセスコントローラ170(アクセス制御ドメイン)に伝達する。その後、このメッセージ1102に応答して、アクセスコントローラは、データレコード内のトンネリングドメインQoS情報に関する第1のエントリを開き、このエントリは、1103において示されるように、例えば、図3の更なるデータレコード12に対応する。その後、例えば、仮想ネットワーク1のための仮想ネットワークコントローラ130は仮想ネットワーク確保要求1104を送出し、1105において示されるように、この要求は、NMS/OSS129からアクセスコントローラ170に転送され、アクセス制御ドメイン/アクセスコントローラ170が、図14b若しくは図16bのテーブル又は図9若しくは図3の対応するテーブル等のこの仮想ネットワークのためのエントリを開くことができるようにする。その際、そのようなエントリは仮想ネットワーク識別子、QoSクラス識別子、全帯域幅指示子及び現在帯域幅指示子で開始する。当然、最初に、現在帯域幅指示子は0に設定することができる。
その後、アクセスコントローラはメッセージ1106を用いて中央コントローラ129に応答し、その後、1107において示されるように、中央コントローラはこの情報を、メッセージ1104で最初に開始した仮想ネットワークコントローラ130又は131にフィードバックする。図11に示されるように、メッセージ1104〜1107のための代替の手順は、中央コントローラ129又はトンネリングドメインが或る特定の通信を開始する必要がないように、ブロック130/131と170との間の矢印によって示されるように仮想ネットワークコントローラ130、131からアクセスコントローラへの、又はその逆の直接通信とすることができる。
次に、更なる態様及び実施形態が説明される。一実施態様では、ネットワークシステムは、プログラマブルスイッチ及び意思決定コントローラからなるソフトウェア定義ネットワークと、ラベルスイッチングに基づくトンネリングトランスポートプロトコルドメイン(トンネリングドメイン)と、ネットワーク管理エンティティと、仮想ネットワーキング環境におけるトラフィック発信元及び宛先とからなり、1つの仮想ネットワーク上にあるトラフィック発信元及び対応する宛先はノード仮想化手順によって分離され、ソフトウェア定義ネットワークドメインはトンネリングドメインの入口点に接続され、ソフトウェア定義ネットワークドメインは、トンネリングドメインのQoSポリシーに準拠するために、トラフィック発信元からのセッション生成のための許可制御を実行する。
本発明の更なる態様は、ネットワーク管理(NMS/OSS)システム又は複数のネットワーク管理システムに関連し、そのシステムは、SDNドメインがトンネリングドメインQoSプロビジョニングポリシー情報を受信するように、トンネリングドメイン及びソフトウェア定義ネットワークドメインのQoSプロビジョニングポリシーを設定する。
本発明の更なる態様は、トラフィック発信元からのセッション確立要求生成ステップと、SDNドメインにおけるセッション許可要求傍受ステップと、SDNドメインにおけるセッション許可決定ステップと、SDNドメインにおけるトンネリングドメインへのセッション許可要求転送ステップ/セッション許可要求破棄ステップとを含む方法に関連する。
この方法は、トラフィック発信元へのセッション許可破棄ステップの通知を含むことができる。
更なる態様は、確保されるQoSクラスのレコード、或る特定の時点におけるQoSクラスあたりの最大利用可能帯域幅及びQoSクラスあたりの帯域幅使用量を維持管理する、SDNドメインにあるテーブルに関連し、このテーブルは、ネットワークシステム内に仮想ネットワークごとに存在する。
データレコードは、トンネリングドメインにおいてサポートされるQoSクラス、QoSクラス/QoSクラスの組み合わせあたりのトンネリングドメインにおける最大使用可能又は確保可能帯域幅、QoSクラス/QoSクラスの組み合わせあたりの或る特定の時点における利用可能帯域幅、各QoSクラスの優先レベル、単一のQoSクラス内のセッションの優先レベル、仮想ネットワーク間の優先レベル、又は特に、別の仮想ネットワークの優先順位の高いセッションのために、或る仮想ネットワークの優先順位の低いセッションのプリエンプションを実現するために、セッションがどの仮想ネットワークに属するかに関係なく全てのセッション間の優先レベルを更に含むことができる。
上記で論じられたようなセッション許可決定ステップは、NMS/OSSによってあらかじめ規定される仮想ネットワークID、そのセッションのQoSクラス、そのセッションの必要な帯域幅及びそのセッションの宛先によって、セッション確立生成ステップを実行した仮想ネットワークを識別することを含むことができる。
セッション許可決定7は、データレコードからそのIDのための一致するエントリを見いだすことと、見いだされたQoSクラスのためにどの程度の帯域幅が利用可能であるかをチェックすることとを含むこともできる。
セッション許可決定ステップの更なる実施態様は、十分な帯域幅が見いだされたときにセッション確立要求をトンネリングドメインに転送すること、又は十分な帯域幅が見いだされないときにセッション確立要求を破棄することも含む。
本発明の更なる態様は、SDNドメイン(又はNMS/OSS)への仮想ネットワーク確保要求であり、その要求は、仮想ネットワークがSDNドメインに仮想ネットワーク確保要求を送信することを含み、その要求は、この仮想ネットワークが必要とするQoSクラスと、対応するQoSクラスの優先レベル及び必要な帯域幅とを含む。
さらに、SDNにおける仮想ネットワーク確保許可方法が本発明の一態様であり、SDNドメインがMPLSドメインにおける利用可能なQoSクラス及び帯域幅と比較することによって、ネットワーク確保要求を許可するか否かを決定する。MPLSドメインが、この仮想ネットワークコントローラが要求している全てのQoSクラスのために、より大きな帯域幅を有するとき、仮想ネットワーク確保要求は許可され、アクセスコントローラのデータレコードにおいて、この仮想ネットワークのための新たなエントリが開かれる。
SDNドメインが仮想ネットワーク確保要求を許可しないと決定する場合には、SDNドメインは、要求している仮想ネットワークコントローラに「リソース利用不可」応答を発行する。「リソース利用不可」メッセージは、どのQoSクラスが、どの程度の帯域幅を利用できないかを含むことができる。その後、仮想ネットワークコントローラは、最終的に更なる仮想ネットワークが確立されるように、アクセスコントローラから受信された情報に応答して、QoSクラスに関して更新された帯域幅要求を有する新たな要求を開始する機会を得る。
本発明の更なる態様は、特定の仮想ネットワークからのどの優先順位の低いQoSセッショングループがプリエンプトされることになるかを決定するステップからなる、SDNドメイン(アクセスコントローラドメイン)におけるプリエンプション方法に関連し、更なるステップは上記で言及されたQoSセッショングループに関する帯域幅消費情報を収集することであり、更なるステップは、優先順位の高いセッションの帯域幅要求を受け入れるために、セッションのうちのいずれをプリエンプトすべきかを決定することであり、更なるステップは、選択されたセッションを破棄するようにデータ転送スイッチに指示することを含む。
プリエンプション方法の更なる実施態様は、仮想ネットワーク間の優先レベルを設定することを含むことができ、優先順位の低い仮想ネットワークからのセッションをプリエンプトして、優先順位の高い仮想ネットワークからのセッションを許可することができる。プリエンプション方法の更なる実施形態は、仮想ネットワークにわたってQoSクラスに対する優先レベルを設定することを含むことができ、仮想ネットワーク内の優先順位の低いQoSクラスをプリエンプトして、別の仮想ネットワーク内の優先順位の高いQoSクラスを受け入れることができる。
本発明の更なる態様は、プリエンプション通知方法に関連し、アクセスコントローラ又はSDNドメインが、プリエンプションに関する決定を行うと、トンネリングドメインへのプリエンプション通知メッセージを生成し、そのメッセージに基づいて、トンネリングドメイン内にある受信者は、プリエンプション通知メッセージ内で提示されるセッションのためのリソース確保状態を解消する。
本発明の更なる態様は、セッション解消通知方法であり、SDNドメインが、プリエンプション方法においてプリエンプトされると決定されたセッションの発信元へのセッション解消通知メッセージを生成する。
本発明の更なる態様は、SDNドメインが、トンネリングドメインのコンテキストにおいて有効である制御メッセージをトンネリングドメインに送信することができるような、SDNとトンネリングドメインとの間の信頼関係確立方法である。この信頼関係確立は、鍵交換又は任意の他の暗号化若しくは認証プロトコルを含むことができる。
本発明の更なる態様は、アクセス制御ドメイン、ラベルスイッチングに基づくトンネリングトランスポートプロトコルドメイン(トンネリングドメイン)、ネットワーク管理エンティティ、仮想ネットワーク環境内のトラフィック発信元及びトラフィック宛先からなるネットワークシステムに関連し、トラフィック発信元及び対応する宛先は、1つの仮想ネットワーク内にあり、ノード仮想化技術によって分離され、アクセスコントローラ等のアクセス制御ドメインはトンネリングドメインの入口点に接続され、アクセス制御ドメインは、トンネリングドメインのQoSポリシーへの準拠を保証するために、トラフィック発信元から生成されたセッションのための許可制御を実行する。
このネットワークシステムのアクセス制御ドメインは、許可制御の論理及びトンネリングドメインに対する変化するセッション状態を維持管理するアクセス制御モジュールと、アクセス制御モジュールからの命令に従ってセッションデータを切り替えるプログラマブルスイッチ(PS)とからなることができる。
このネットワークシステムのアクセス制御ドメインは、ソフトウェア定義ネットワーク(SDN)コントローラ及びSDNスイッチを更に備えることができ、SDNコントローラは許可制御の論理及びトンネリングドメインに対する変化するセッション状態を維持管理し、SDNスイッチはSDNコントローラからの命令に従ってセッションデータを切り替える。
ネットワークシステムのアクセスコントローラ/ACDはオープンフロー(OF)コントローラ及びOFスイッチを備えることができ、OFコントローラは許可制御の論理及びトンネリングドメインに対する変化するセッション状態を維持管理し、OFスイッチはOFコントローラからの命令に従ってセッションデータを切り替える。
幾つかの態様を装置との関連で説明してきたが、これらの態様は、対応する方法の記述も表していることは明らかであり、この対応する方法では、ブロック又はデバイスが、方法ステップ又は方法ステップの特徴に対応する。同様に、方法ステップとの関連で説明した態様も、対応する装置の対応するブロック又は項目又は特徴の記述を表している。
或る特定の実施態様要件に依拠して、本発明の実施形態はハードウェア又はソフトウェアにおいて実施することができる。実施態様は、電子的に読取り可能な制御信号が記憶されたデジタル記憶媒体、例えばフロッピーディスク、BD、DVD、CD、ROM、PROM、EPROM、EEPROM、又はフラッシュメモリを用いて実行することができ、それらは、それぞれの方法が実行されるようにプログラム可能なコンピュータシステムと連携する(又は連携可能である)。
本発明による幾つかの実施形態は、本明細書に記載される方法のうちの1つが実行されるようにプログラム可能なコンピュータシステムと連携することができる電子的に読取り可能な制御信号を有する非一時的記憶媒体又は非一時的データキャリアを含む。
概して、本発明の実施形態は、プログラムコードを有するコンピュータプログラム製品として実装することができる。該プログラムコードは、コンピュータプログラム製品がコンピュータ上で実行されると、方法のうちの1つを実行するように動作可能である。プログラムコードは、例えば機械可読キャリア上に記憶することができる。
他の実施形態は、機械可読キャリア上に記憶された、本明細書に記載された方法のうちの1つを実行するコンピュータプログラムを含む。
したがって、換言すれば、本発明の方法の一実施形態は、コンピュータプログラムがコンピュータ上で実行されるときに本明細書に記載された方法のうちの1つを実行するプログラムコードを有するコンピュータプログラムである。
したがって、本発明の方法の更なる実施形態は、データ担体(又はデジタル記憶媒体若しくはコンピュータ可読媒体)であって、該データ担体上に記録された、本明細書に記載された方法のうちの1つを実行するコンピュータプログラムを含む、データ担体である。
したがって、本発明の方法の更なる実施形態は、本明細書に記載された方法のうちの1つを実行するコンピュータプログラムを表すデータストリーム又は信号シーケンスである。データストリーム又は信号シーケンスは、例えば、データ通信接続を介して、例えばインターネットを介して転送されるように構成することができる。
更なる実施形態は、本明細書に記載された方法のうちの1つを実行するように構成又は適合された処理手段、例えばコンピュータ又はプログラム可能な論理デバイスを含む。
更なる実施形態は、本明細書に記載された方法のうちの1つを実行するコンピュータプログラムがインストールされたコンピュータを含む。
幾つかの実施形態では、プログラム可能な論理デバイス(例えばフィールドプログラマブルゲートアレイ)を用いて、本明細書に記載された方法の機能のうちの幾つか又は全てを実行することができる。幾つかの実施形態では、フィールドプログラマブルゲートアレイは、本明細書に記載された方法のうちの1つを実行するためにマイクロプロセッサと連携することができる。概して、本方法は任意のハードウェア装置によって実行されることが好ましい。
上述した実施形態は、単に本発明の原理を説明するものである。本明細書において記載される構成並びに詳細の変更及び変形は当業者には明らかであることが理解される。したがって、本発明は、同封の特許請求の範囲の範囲によってのみ制限され、本明細書における実施形態の記述及び説明のために提示された特定の詳細によって制限されるものではないことが意図される。
参考文献
[1] E. Rosen et al., “Multiprotocol Label Switching Architecture,” RFC 3031, IETF, Jan 2001.
[2] D. Awduche et al., “Requirements for Traffic Engineering Over MPLS,” RFC 2702, IETF, Sept 1999.
[3] F. Le Faucheur, Ed, “Protocol Extensions for Support of Diffserv-aware MPLS Traffic Engineering,” RFC 4124, IETF, Jun 2005.
[4] Open Networking Foundation (ONF), “OpenFlow Switch Specification Version 1.3.0,” www.opennetworking.org, Jun 2012
[5] IRTF, “Software-Defined Network Research Group (SDNRG),” http://irtf.org/sdnrg
[6] F. Le Faucheur et al., “Maximum Allocation Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering,” RFC 4125, IETF, Jun 2005.
[7] F. Le Faucheur, Ed., “Russian Dolls Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering,” RFC 4127, IETF, Jun 2005.
[8] R. Braden, Ed. et al., “Resource ReSerVation Protocol (RSVP),” RFC 2205, IETF, Sept 1997.
[9] D. Awduche et al., “RSVP-TE: Extensions to RSVP for LSP Tunnels,” RFC 3209, IETF, Dec 2001.
[10] F. Le Faucheur, Ed. et al., “Multi-Protocol Label Switching (MPLS) Support of Differentiated Services’” RFC 3270, IETF, May 2002.
[11] F. Baker et al., “RSVP Cryptographic Authentication,” RFC 2747, IETF, Jan 200.
[12] R. Braden et al., “RSVP Cryptographic Authentication -- Updated Message Type Value,” RFC 3097, IETF, Apr 2001.

Claims (17)

  1. 2つの端末間でセッションのためのデータをトランスポートする物理トランスポートネットワーク(120)と、
    発信元端末と前記物理トランスポートネットワークとの間に接続されるアクセスコントローラ(170)であって、仮想ネットワークごとに、該仮想ネットワークのための利用可能帯域幅に関する情報を含むデータレコード(171)を用いて、第1の仮想ネットワークにおける第1のセッションの開始及び第2の仮想ネットワークにおける第2のセッションの開始を制御するように構成される、アクセスコントローラと
    を備え
    前記第1の仮想ネットワークは第1の複数のサービス品質クラス(121)を与えるように構成され、
    前記第2の仮想ネットワークは第2の複数のサービス品質クラス(122)を与えるように構成され、
    前記物理トランスポートネットワークは、複数のトランスポートサービス品質クラス(120)を与えるように構成され、
    前記アクセスコントローラ(170)は、対応する前記仮想ネットワークの具体的に要求されるサービス品質クラスの利用可能帯域幅に関する情報を用いて、前記第1のセッション又は前記第2のセッションの前記開始を制御するように構成され、
    前記データレコード(171)は、仮想ネットワークごとに、前記第1の複数のサービス品質クラス及び前記第2の複数のサービス品質クラスのサービス品質クラスごとの利用可能帯域幅に関する情報を更に含み、
    サービス品質クラスごとに、全ての仮想ネットワークの最大帯域幅の和は、対応するトランスポートサービス品質クラスの最大帯域幅以下である、ネットワークシステム。
  2. 前記データレコード(171)は記憶されたテーブルを含み、該記憶されたテーブルは、仮想ネットワークごとに、仮想ネットワーク識別情報(171a)、サービス品質クラス識別情報(171b)、サービス品質クラスごとの全帯域幅に関する情報(171c)、又はサービス品質クラスごとの現在利用可能な、又は現在使用されている帯域幅に関する情報(171d)を含む、請求項に記載のネットワークシステム。
  3. 前記アクセスコントローラ(170)は、
    前記発信元端末から、前記第1の仮想ネットワークを識別する仮想ネットワーク識別情報、このセッションに必要とされる帯域幅及び必要とされるサービス品質クラスを含むセッション確立要求を傍受し(173)、
    前記データレコードを用いて、このセッション及び前記必要とされるサービス品質クラスに前記必要とされる帯域幅が利用可能であるか否かをチェックし(174)、
    前記帯域幅が利用可能である場合、前記セッション確立要求を前記物理トランスポートネットワークに転送する(175)ように構成される、請求項1又は2に記載のネットワークシステム。
  4. 前記アクセスコントローラ(170)は更に、前記転送されたセッション確立要求に応答してセッション確立応答を傍受するように構成され、前記仮想ネットワーク及び前記サービス品質クラスのための前記利用可能帯域幅をこのセッションのために要求された量だけ削減することによって、前記データレコードを更新するように構成される、請求項に記載のネットワークシステム。
  5. 前記アクセスコントローラ(170)は、
    前記発信元端末から、前記第1の仮想ネットワークを識別する仮想ネットワーク識別情報、このセッションに必要とされる帯域幅及び必要とされるサービス品質クラスを含むセッション確立要求を傍受し(173)、
    前記データレコードを用いて、このセッション及び前記必要とされるサービス品質クラスに前記必要とされる帯域幅が利用可能であるか否かをチェックし(174)、
    前記第1の仮想ネットワーク及び前記サービス品質クラスのために十分な帯域幅が利用可能でない場合には、前記第2の仮想ネットワークにおけるいかなるセッションにも影響を及ぼすことなく、前記第1の仮想ネットワークにおける異なるセッションを選択し、終了するプリエンプションアルゴリズムを実行する(176)ように構成される、請求項1〜のいずれか一項に記載のネットワークシステム。
  6. 前記アクセスコントローラ(170)は、
    前記発信元端末から、前記第1の仮想ネットワークを識別する仮想ネットワーク識別情報、このセッションに必要とされる帯域幅及び必要とされるサービス品質クラスを含むセッション確立要求を傍受し(173)、
    前記データレコードを用いて、このセッション及び前記必要とされるサービス品質クラスに前記必要とされる帯域幅が利用可能であるか否かをチェックする(174)ように構成され、
    前記仮想ネットワーク又は前記サービス品質クラスは優先順位を付けられ、十分な帯域幅が利用可能でない場合、前記アクセスコントローラは、前記第1の仮想ネットワーク若しくは前記第2の仮想ネットワークのいずれか、又は両方の仮想ネットワークにおいて同じ又は低い優先順位を有する仮想ネットワーク又はサービス品質クラスに属する異なるセッションを選択し、終了するプリエンプションアルゴリズムを実行する(176)ように構成される、請求項1〜のいずれか一項に記載のネットワークシステム。
  7. 前記物理トランスポートネットワークは、データラインによって互いに接続される複数のラベルエッジルータ(125、126)と複数のラベルスイッチルータ(127、128)とを備え、
    前記アクセスコントローラ(170)は、前記物理トランスポートネットワークのラベルエッジルータと前記発信元端末との間に接続される、請求項1〜のいずれか一項に記載のネットワークシステム。
  8. 前記アクセスコントローラ(170)は、コマンドラインインターフェース等の、前記物理トランスポートネットワークの入口ラベルエッジルータに向かう接続を開始し、前記物理トランスポートネットワークにわたる通信のためのラベル付きのトンネル経路シグナリングをトリガするように構成される、請求項に記載のネットワークシステム。
  9. 前記アクセスコントローラ(170)は、プログラマブルスイッチ(178)と、前記プログラマブルスイッチの制御信号を生成するプロセッサ(179)と、前記データレコードを記憶するメモリ(171)とを備える、請求項1〜のいずれか一項に記載のネットワークシステム。
  10. 請求項1〜のいずれか一項に記載のネットワークシステムであって、
    前記アクセスコントローラ(170)は、前記物理トランスポートネットワークに直接接続されるいかなる端末も存在しないように、該ネットワークシステムの前記端末と前記物理トランスポートネットワークとの間に接続されるように構成され、
    前記アクセスコントローラ(170)は、集中型コントローラとして、又は分散して実現される、請求項1〜のいずれか一項に記載のネットワークシステム。
  11. 請求項1〜10のいずれか一項に記載のネットワークシステムであって、
    前記物理トランスポートネットワーク(120)は、トンネリングドメインと、ネットワーク管理システム/運用支援システムとして実現される分散型又は集中型コントローラ(129)を備え、
    前記コントローラ(129)は、前記トンネリングドメイン内の前記サービス品質ポリシーを初期化する(1100)ように構成され、
    前記コントローラ(129)は、前記データレコード上の情報を前記アクセスコントローラに与えることによって前記アクセスコントローラを構成する(1102、1105)ようにされ、
    該ネットワークシステムは、前記第1の仮想ネットワークの第1の仮想ネットワークコントローラ(130)と、前記第2の仮想ネットワークの第2の仮想ネットワークコントローラ(131)とを更に備え、
    各仮想ネットワークコントローラは、前記特定の仮想ネットワークの前記データレコード内の前記利用可能帯域幅に関する情報を保持するように前記コントローラ又は前記アクセスコントローラに指示する(1104、1108)ようになっている、請求項1〜10のいずれか一項に記載のネットワークシステム。
  12. 前記アクセスコントローラ(170)は、前記物理トランスポートネットワークのサービス品質ポリシーを記述する更なるデータレコード(172)を保持するように更に構成され、前記サービス品質ポリシーは、前記物理トランスポートネットワークによってサポートされるサービス品質クラスに関する情報と、前記物理トランスポートネットワークのサービス品質クラスごとの利用可能帯域幅に関する情報とを含む、請求項1〜11のいずれか一項に記載のネットワークシステム。
  13. 仮想ネットワークごとに、該仮想ネットワークのための利用可能帯域幅に関する情報を含むデータレコードを記憶するためのメモリ(121)と、
    前記データレコードを用いて、第1の仮想ネットワークにおける第1のセッションの開始及び第2の仮想ネットワークにおける第2のセッションの開始を制御するように構成される制御ユニット(179)と、
    を備え
    前記第1の仮想ネットワークは第1の複数のサービス品質クラス(121)を与えるように構成され、
    前記第2の仮想ネットワークは第2の複数のサービス品質クラス(122)を与えるように構成され、
    前記物理トランスポートネットワークは、複数のトランスポートサービス品質クラス(120)を与えるように構成され、
    前記制御ユニット(179)は、対応する前記仮想ネットワークの具体的に要求されるサービス品質クラスの利用可能帯域幅に関する情報を用いて、前記第1のセッション又は前記第2のセッションの前記開始を制御するように構成され、
    前記データレコード(171)は、仮想ネットワークごとに、前記第1の複数のサービス品質クラス及び前記第2の複数のサービス品質クラスのサービス品質クラスごとの利用可能帯域幅に関する情報を更に含み、
    サービス品質クラスごとに、全ての仮想ネットワークの最大帯域幅の和は、対応するトランスポートサービス品質クラスの最大帯域幅以下である、発信元端末と物理トランスポートネットワークとの間に接続可能なアクセスコントローラ。
  14. 請求項13記載のアクセスコントローラであって、該アクセスコントローラは、
    前記発信元端末から、前記第1の仮想ネットワークを識別する仮想ネットワーク識別情報、このセッションに必要とされる帯域幅及び必要とされるサービス品質クラスを含むセッション確立要求を傍受し(173)、
    前記データレコードを用いて、このセッション及び前記必要とされるサービス品質クラスに前記必要とされる帯域幅が利用可能であるか否かをチェックし(174)、
    前記第1の仮想ネットワーク及び前記サービス品質クラスのために十分な帯域幅が利用可能でない場合には、前記第2の仮想ネットワークにおけるいかなるセッションにも影響を及ぼすことなく、前記第1の仮想ネットワークにおける異なるセッションを選択し、終了するプリエンプションアルゴリズムを実行する(126)ように構成される、請求項13記載のアクセスコントローラ。
  15. 請求項13に記載のアクセスコントローラであって、該アクセスコントローラは、
    前記発信元端末から、前記第1の仮想ネットワークを識別する仮想ネットワーク識別情報、このセッションに必要とされる帯域幅及び必要とされるサービス品質クラスを含むセッション確立要求を傍受し(173)、
    前記データレコードを用いて、このセッション及び前記必要とされるサービス品質クラスに前記必要とされる帯域幅が利用可能であるか否かをチェックする(174)ように構成され、
    前記仮想ネットワーク又は前記サービス品質クラスは優先順位を付けられ、十分な帯域幅が利用可能でない場合、前記アクセスコントローラは、前記第1の仮想ネットワーク若しくは前記第2の仮想ネットワークのいずれか、又は両方の仮想ネットワークにおいて同じ又は低い優先順位を有する仮想ネットワーク又はサービス品質クラスに属する異なるセッションを選択し、終了するプリエンプションアルゴリズムを実行する(176)ように構成される、請求項13に記載のアクセスコントローラ。
  16. 2つの端末間のセッションのためのデータをトランスポートする物理トランスポートネットワークと、発信元端末と前記物理トランスポートネットワークとの間に接続されるアクセスコントローラとを備えるネットワークシステムを運用するか、又はアクセスコントローラを運用する方法であって、
    仮想ネットワークごとに、該仮想ネットワークのための利用可能帯域幅に関する情報を含むデータレコードを記憶するステップと、
    前記データレコードを用いて、第1の仮想ネットワークにおける第1のセッションの開始及び第2の仮想ネットワークにおける第2のセッションの開始を制御するステップと
    を含み、
    前記第1の仮想ネットワークは第1の複数のサービス品質クラス(121)を与えるように構成され、
    前記第2の仮想ネットワークは第2の複数のサービス品質クラス(122)を与えるように構成され、
    前記物理トランスポートネットワークは、複数のトランスポートサービス品質クラス(120)を与えるように構成され、
    前記制御するステップは、対応する前記仮想ネットワークの具体的に要求されるサービス品質クラスの利用可能帯域幅に関する情報を用いて、前記第1のセッション又は前記第2のセッションの前記開始を制御するステップを含み、
    前記データレコード(171)は、仮想ネットワークごとに、前記第1の複数のサービス品質クラス及び前記第2の複数のサービス品質クラスのサービス品質クラスごとの利用可能帯域幅に関する情報を更に含み、
    サービス品質クラスごとに、全ての仮想ネットワークの最大帯域幅の和は、対応するトランスポートサービス品質クラスの最大帯域幅以下である、2つの端末間のセッションのためのデータをトランスポートする物理トランスポートネットワークと、発信元端末と前記物理トランスポートネットワークとの間に接続されるアクセスコントローラとを備えるネットワークシステムを運用するか、又はアクセスコントローラを運用する方法。
  17. コンピュータ又はプロセッサ上で実行されるときに、前記コンピュータ又は前記プロセッサに請求項16に記載の方法を実行させるコンピュータプログラム。
JP2014100452A 2013-05-15 2014-05-14 ネットワークシステム、アクセスコントローラ、それらを運用する方法、及びコンピュータプログラム Active JP5863876B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13167905.2A EP2838231B1 (en) 2013-05-15 2013-05-15 Network system and access controller and method for operating the network system
EP13167905.2 2013-05-15

Publications (2)

Publication Number Publication Date
JP2014225877A JP2014225877A (ja) 2014-12-04
JP5863876B2 true JP5863876B2 (ja) 2016-02-17

Family

ID=48520690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014100452A Active JP5863876B2 (ja) 2013-05-15 2014-05-14 ネットワークシステム、アクセスコントローラ、それらを運用する方法、及びコンピュータプログラム

Country Status (2)

Country Link
EP (1) EP2838231B1 (ja)
JP (1) JP5863876B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101979058B1 (ko) * 2012-06-25 2019-05-15 휴렛 팩커드 엔터프라이즈 디벨롭먼트 엘피 네트워크 경로를 프로비저닝하는 변환된 세션 정보
CN104486218B (zh) * 2014-12-16 2017-12-22 上海斐讯数据通信技术有限公司 一种基于sdn的mpls网络控制系统及方法
CN106161283B (zh) * 2015-03-31 2019-12-06 新华三技术有限公司 报文传输方法及装置
US10826999B2 (en) * 2016-06-24 2020-11-03 At&T Intellectual Property I, L.P. Facilitation of session state data management
GB2561935B (en) * 2017-11-24 2019-05-22 Zeetta Networks Ltd A system for providing an end-to-end network
KR102318746B1 (ko) * 2019-10-30 2021-10-28 에스케이텔레콤 주식회사 가상 id를 이용하여 복수의 pdu 세션들을 처리하는 방법 및 상기 방법을 수행하는 smf

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08237271A (ja) * 1995-03-01 1996-09-13 Nippon Telegr & Teleph Corp <Ntt> 仮想パスの動的帯域変更制御方法
US5953338A (en) * 1996-12-13 1999-09-14 Northern Telecom Limited Dynamic control processes and systems for asynchronous transfer mode networks
JP2000332759A (ja) * 1999-05-17 2000-11-30 Oki Electric Ind Co Ltd Atm網システムのvp帯域割当管理方法
US7577161B2 (en) * 2003-02-26 2009-08-18 Alcatel-Lucent Usa Inc. Class-based bandwidth allocation and admission control for virtual private networks with differentiated service
JP5314510B2 (ja) * 2009-06-17 2013-10-16 日本電信電話株式会社 帯域管理制御システム及び帯域管理制御方法
US8514707B2 (en) * 2009-12-28 2013-08-20 Tti Inventions D Llc Non-blocking admission control
JP5017390B2 (ja) * 2010-02-04 2012-09-05 日本電信電話株式会社 リソース管理装置及びリソース管理方法
US8670310B2 (en) * 2010-12-21 2014-03-11 Hewlett-Packard Development Company, L.P. Dynamic balancing priority queue assignments for quality-of-service network flows
JP5673259B2 (ja) * 2011-03-17 2015-02-18 富士通株式会社 ファイアウォール装置,処理方法及びファイアウォールシステム
JP2012216961A (ja) * 2011-03-31 2012-11-08 Nippon Telegr & Teleph Corp <Ntt> トラヒック制御方法及びゲートウェイ仮想化ノード装置

Also Published As

Publication number Publication date
EP2838231A1 (en) 2015-02-18
EP2838231B1 (en) 2017-02-01
JP2014225877A (ja) 2014-12-04

Similar Documents

Publication Publication Date Title
JP5863876B2 (ja) ネットワークシステム、アクセスコントローラ、それらを運用する方法、及びコンピュータプログラム
AU2003264320B2 (en) The system and method for realizing the resource distribution in the communication network
US6765927B1 (en) RSVP proxy service for communication network
US8060615B2 (en) Stream reservation protocol for bridged networks
US7209434B2 (en) Path modifying method, label switching node and administrative node in label transfer network
US8433521B2 (en) Avoiding unnecessary RSVP-based preemptions
JP2005502275A (ja) Ip通信網における方法及び装置
US20160182400A1 (en) Method and apparatus for configuring quality of service
US7693060B2 (en) Method and apparatus for a reservation reflector function in routers
JP5325114B2 (ja) 異なるクラスのトラフィック向け帯域予約システム
JP4567758B2 (ja) QoSリソースを確保し、マルチキャストネットワークリソースを設定する方法および装置
JP3751473B2 (ja) パケット中継装置
EP1746763B1 (en) A method for implementing resource management
JP2009071824A (ja) クラスベースのネットワークにおける帯域幅設定方法および装置
WO2010097041A1 (zh) 一种呼叫处理方法、系统及装置
JP3866646B2 (ja) 帯域管理装置および方法、プログラム、記録媒体
JP2012074825A (ja) QoS保障型ネットワークシステム、集中制御装置、及び集中制御装置の制御方法
JP5051593B2 (ja) 通信装置及び品質・経路制御方法及び品質・経路制御プログラム
Petrov Comparing Segment Routing vs. Traditional Traffic Engineering
JP2005005854A (ja) 通信経路設定方法
JP3654177B2 (ja) データ通信におけるQoS管理システム、その方法、そのルータ及び記録媒体
JP2005039644A (ja) IP−VPN広域網におけるQoSポリシー管理システム
JP2004260696A (ja) フレーム転送ネットワーク
WO2016023149A1 (zh) 一种业务服务质量保证方法与集中控制器

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151222

R150 Certificate of patent or registration of utility model

Ref document number: 5863876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250