JP6233969B2 - ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム - Google Patents

ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム Download PDF

Info

Publication number
JP6233969B2
JP6233969B2 JP2014002664A JP2014002664A JP6233969B2 JP 6233969 B2 JP6233969 B2 JP 6233969B2 JP 2014002664 A JP2014002664 A JP 2014002664A JP 2014002664 A JP2014002664 A JP 2014002664A JP 6233969 B2 JP6233969 B2 JP 6233969B2
Authority
JP
Japan
Prior art keywords
packet transfer
route
packet
information
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014002664A
Other languages
English (en)
Other versions
JP2015133545A (ja
Inventor
大塚 純一
純一 大塚
貴晴 近江
貴晴 近江
博史 前田
博史 前田
紗弓 長谷川
紗弓 長谷川
誠治 大山
誠治 大山
Original Assignee
エヌ・ティ・ティ・コムウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コムウェア株式会社 filed Critical エヌ・ティ・ティ・コムウェア株式会社
Priority to JP2014002664A priority Critical patent/JP6233969B2/ja
Publication of JP2015133545A publication Critical patent/JP2015133545A/ja
Application granted granted Critical
Publication of JP6233969B2 publication Critical patent/JP6233969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラムに関する。
レイヤ2(L2)スイッチやレイヤ3(L3)スイッチなどのスイッチで構成されたネットワークでは、MAC(Media Access Control)アドレスを利用してパケットが転送される。また、ルータで構成されたネットワークでは、IP(Internet Protocol)アドレスを利用してパケットが転送される。具体的には、例えば、ルータで構成されたネットワーク(IPネットワーク)では、各ルータが保持しているルーティングテーブルに格納されている経路情報にしたがって、パケットが転送される。
通常、これらの経路情報は、ルーティングプロトコルやネットワーク機器が持つ学習機能によって最適に保持されている。
近年、通信網の普及によりネットワークを流れるトラフィックが増大し、その結果、ネットワークの一部の区間で過負荷が生じることがある。このことから、過負荷になっている区間のトラフィックを一時的に他の区間に動かし、ネットワーク全体の負荷を平準化するような経路制御や特定サービスを優先して経路制御するなど、柔軟かつ動的な経路制御に対するニーズが増大している。
しかしながら、通常、スイッチやルータなどのネットワーク装置では、特定の転送ルールによるパケットの転送経路は一つである。したがって、パケットの転送経路を変更するためには、ネットワーク装置のルーティングテーブルを変更する必要がある。また、経路変更先の疎通は、ルーティングテーブルの経路情報を変更した後に確認することが可能となることから、事前に経路変更先の経路の疎通を確認することができない。ここで、特定の転送ルールとは、IPアドレスやMACアドレスなどのネットワーク情報で示される条件のことである。
MPLS(Multi−Protocol Label Swiching)を適用したリング型ネットワークでは、SDH/SONET技術において標準的なUPSR方式やBLSR方式と同様な障害回避技術が提案されている。その中でも現用パスに障害が発生した時点でリング上の逆方向に設定された予備パスにパケットを迂回させるBLSR方式では、事前に予備パスの有効性を確認することができないため、経路の有効性をネットワーク運用中に確認することができるパケット転送装置などについて提案されている。例えば、特許文献1に記載の技術は、パケット転送装置で試験パケットを識別し、予めパケット転送装置に設定した障害回避用パスと予備パスとを用いて、現用パスに影響を及ぼさずに予備パスの疎通を確認するものである。
特開2012−129733号公報
しかしながら、特許文献1に記載の技術では、予め設定された現用パスと予備パス、予備パスと現用パスを切り替えて運用することを前提とし、また、現用パスと予備パスとが合流するパケット転送装置での経路の切り替えは考慮されていない。また、近年、ネットワークを中央制御するSDN(Software Defined Networking)が注目されており、適用領域が狭域ネットワークから広域ネットワークへと拡大する動きもある。このことからも、取り得る経路が無数に存在するネットワークにおいては、予備パスを現用パスではない他のパスへと経路の切り替えを行ったり、現用パスと予備パスとが合流するパケット転送装置で再び経路を分岐させたりするなどの経路制御を実施するときの変更先経路の有効性を確認することができない、という問題があった。
そこで本発明は、上記問題に鑑みてなされたものであり、経路制御を実施するときの変更先経路の有効性を確認することができるネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラムを提供することを課題とする。
(1)本発明は上記課題を解決するためになされたものであり、本発明の一態様は、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムであって、パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、を備えることを特徴とするネットワーク管理システムである。
(2)また、本発明の一態様は、上述のネットワーク管理システムであって、前記制御装置は、受信した前記経路の変更内容に基づいて、前記パケット転送装置に経路を設定することを特徴とするネットワーク管理システムである。
(3)また、本発明の一態様は、上述のいずれかのネットワーク管理システムであって、前記特定部は、現在の経路と移動先の経路とから、パケット転送装置を分類し、分類結果に基づいて、経路の設定に変更を要する前記パケット転送装置を特定することを特徴とするネットワーク管理システムである。
(4)また、本発明の一態様は、上述のいずれかのネットワーク管理システムであって、前記特定部は、前記制御装置と前記パケット転送装置との接続関係および前記パケット転送装置に対する前記制御装置の変更権限に基づいて、前記パケット転送装置を制御する前記制御装置を特定することを特徴とするネットワーク管理システムである。
(5)また、本発明の一態様は、上述のいずれかのネットワーク管理システムであって、制御情報を取得する取得部と、前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一または同一の型のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、を備えることを特徴とするネットワーク管理システムである。
(6)また、本発明の一態様は、管理装置であって、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理装置であって、パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、を備えることを特徴とする管理装置である。
(7)また、本発明の一態様は、制御装置であって、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置であって、制御情報を取得する取得部と、前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一または同一の型のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、を備えることを特徴とする制御装置である。
(8)また、本発明の一態様は、管理方法であって、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理方法であって、パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定過程と、前記特定過程により特定された前記制御装置に、前記経路の変更内容を通知する通知過程と、を有することを特徴とする管理方法である。
(9)また、本発明の一態様は、制御方法であって、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置の制御方法であって、制御情報を取得する取得過程と、前記取得過程により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一または同一の型のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定過程と、を有することを特徴とする制御方法である。
(10)また、本発明の一態様は、プログラムであって、ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムの前記管理装置または前記制御装置のコンピュータに、パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定ステップと、前記特定ステップにより特定された前記制御装置に、前記経路の変更内容を通知する通知ステップと、を有することを特徴とするプログラムである。
本発明のネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラムによれば、経路制御を実施するときの変更先経路の有効性を確認することができる。
本発明の第1の実施形態で想定するネットワーク管理システムの構成の一例を示す概略図である。 本発明の第1の実施形態に係るネットワーク管理システムの構成の一例を示す概略図である。 本発明の第1の実施形態に係る管理装置の構成の一例を示す概略ブロック図である。 本発明の第1の実施形態に係る制御装置の構成の一例を示す概略ブロック図である。 本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。 本発明の第1の実施形態に係るネットワーク管理システムにおけるネットワーク管理処理の一例を示すフローチャートである。 本発明の第1の実施形態に係る管理装置が保持する対応情報の一例を示す概略図である。 本発明の第1の実施形態に係る管理装置が生成する分類情報の一例を示す概略図である。 本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。 本発明の第1の実施形態に係る各制御装置に送信する事前確認用エントリ情報の一例を示す概略図である。 本発明の第1の実施形態に係る事前確認用エントリ生成部が生成する離点パケット転送装置に対する事前確認用エントリの一例を示す概略図である。 本発明の第1の実施形態に係る事前確認用エントリ生成部が生成する別点パケット転送装置に対する事前確認用エントリの一例を示す概略図である。 本発明の第2の実施形態に係るネットワーク管理システムの構成の一例を示す概略図である。 本発明の第2の実施形態に係る事前確認パケットに対する離点、別点、共通、合流に分岐させるための情報の一例を示す説明図である。 本発明の第2の実施形態に係る要求生成部が取得する対応情報および要求生成部が生成する分類情報の一例を示す概略図である。 本発明の第2の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。 本発明の第2の実施形態に係る各制御装置に送信する事前確認用エントリ情報の一例を示す概略図である。 本発明の第2の実施形態に係る制御装置が生成する合流パケット転送装置用の事前確認用エントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るネットワーク管理システムの構成の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。 本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。
(第1の実施形態)
以下、本発明の第1の実施形態について、図面を参照して詳細に説明する。
図1は、本発明の第1の実施形態で想定するネットワーク管理システムS1の構成の一例を示す概略図である。
ネットワーク管理システムS1は、上位システムSys1と、管理装置100と、疎通経路確認装置200と、制御装置300−1、300−2と、パケット転送装置401、402、403、404、405、406、407、408、409、410、411、412と、を含んで構成される。
以下の説明において、制御装置300なる記載は、制御装置300−1、300−2の総称である。また、パケット転送装置400なる記載は、パケット転送装置401、402、403、404、405、406、407、408、409、410、411、412などを含む総称である。
各パケット転送装置400は、事前確認を行う対象のネットワークである確認対象ネットワークNW1に配置され、パケット転送装置400のうち少なくとも一つ以上の他のパケット転送装置400と相互接続される。パケット転送装置400は、例えば、オープンフロー(OpenFlow)スイッチである。各パケット転送装置400は、制御装置300のいずれかにより制御され、制御装置300からの要求に基づいてパケットを転送する。例えば、パケット転送装置401、402、403、404、405、406は、制御装置300−1によって制御され、パケット転送装置407、408、409、410、411、412は、制御装置300−2によって制御される。
ここで、パケット転送装置400が転送するパケットの種類には、インサービス呼、事前確認呼の2つがある。インサービス呼は、サービスで使用されるパケットのことである。また、事前確認呼は、インサービス呼の経路を別の経路に変更する際、変更後の経路の疎通を確認するためのパケットのことである。
制御装置300は、管理装置100から受信した事前確認要求に基づいて、事前確認用エントリ情報を生成し、疎通経路確認装置200に事前確認要求を送信する。また、各制御装置300は、配下の各パケット転送装置400を制御し、要求を各パケット転送装置400に送信する。制御装置300は、例えば、オープンフローコントローラである。
管理装置100は、各パケット転送装置400を制御するそれぞれの制御装置300を管理する。管理装置100は、上位システムSys1から送信される指示に基づいて、事前確認要求を各制御装置300に送信する。
疎通経路確認装置200は、制御装置300から受信した事前確認要求に従って変更後の経路における通信の正常性を確認する。事前確認呼は、上位システムSys1により指定された確認対象ネットワークNW1の転送ルールによって転送され、かつ、インサービス呼が利用しないタプルまたはタプルの組み合わせた情報を含むパケットとして生成される。事前確認方法は、上記事前確認呼を用いる疎通経路確認の方法であればよい。
上位システムSys1は、確認対象ネットワークNW1のトポロジ情報を管理する。トポロジ情報は、各パケット転送装置400間の接続関係に関する情報のことである。上位システムSys1は、例えば、表示装置を備え、確認対象ネットワークNW1のトポロジ情報を当該表示装置に表示させたり、オペレータによる経路変更の事前確認を指定させたりすることができる。上位システムSys1は、管理装置100から受信した事前確認の結果を表示装置に表示する。
なお、本実施形態では、管理装置100、疎通経路確認装置200、制御装置300、パケット転送装置400をそれぞれ別の装置として説明するが、これらの装置のうち二つ以上の装置を同一装置に実装してもよい。
図2は、本発明の第1の実施形態に係るネットワーク管理システムS2の構成の一例を示す概略図である。
本実施形態では、図1に示したネットワーク管理システムS1を簡略化したネットワーク管理システムS2を用いて説明する。
なお、本実施形態では、確認対象ネットワークの転送ルールが各パケット転送装置400において同一(事前確認要求に含まれる確認対象ネットワークの転送ルールが一つ)であり、後述する合流パケット転送装置が存在しない場合の一例を説明する。
確認対象ネットワークNW2には、パケット転送装置400が配置されている。例えば、パケット転送装置400には、パケット転送装置401、402、403、404、405、406、407、408が含まれる。各パケット転送装置400の識別子(ID:Identifer)は、順に、A、B、C、D、E、F、X、Yである。パケット転送装置401は、パケット転送装置402、407と相互接続され、パケット転送装置403は、パケット転送装置402、407、404と相互接続され、パケット転送装置405は、パケット転送装置404、406と相互接続され、パケット転送装置408は、パケット転送装置404、406と相互接続される。
図2において、各「#a、#b、#c、#d、#e、#f、#x、#y、#z」は、各パケット転送装置400の出力ポート情報、例えば出力ポート番号を表す。
また、例えばパケット転送装置401は、「192.168.a.a/16」のネットワークNW3に接続され、パケット転送装置406は、「192.168.b.b/16」のネットワークNW4に接続されている。ここで、ネットワークNW3に属するPC(Personal Computer)からネットワークNW4に属するPCに通信する場合を想定する。以下の説明では、送信元(Src:Source)であるネットワークNW3に属するPCをSrcPCと称する。また、宛先(Dst:Destination)であるネットワークNW4に属するPCをDstPCと称する。SrcPCからDstPCに対する通信には、確認対象ネットワークNW2が用いられる。
図3は、本発明の第1の実施形態に係る管理装置100の構成の一例を示す概略ブロック図である。
管理装置100は、システム連携部101と、分類部102と、要求生成部103と、送信部104と、管理部105と、を含んで構成される。
システム連携部101は、上位システムSys1と通信する。システム連携部101は、上位システムSys1から事前確認要求を受信する。システム連携部101は、事前確認要求を分類部102に出力する。また、システム連携部101は、制御装置300から確認情報を受信すると、受信した確認情報を上位システムSys1に送信する。
事前確認要求には、確認対象ネットワークの転送ルール、経路を変更する前の経路情報である変更前経路情報と、経路を変更した後の経路情報である変更後経路情報とが含まれる。
ここで、確認対象ネットワークの転送ルールとは、確認対象ネットワークにおいてパケットを、あるパケット転送装置から次のパケット転送装置に転送する際のパケット識別情報である。具体的には、各パケット転送装置400に対して設定可能なタプルの組み合わせ情報のことであり、例えば、宛先のIP(Internet Protocol)であるDstIPとして、DstIP=192.168.b.b/16、プロトコルとして、protocol=udpなどの情報である。ここで、udpは、User Datagram Protocolのことである。つまり、パケット転送装置内に異なる(排他的な)確認対象ネットワークの転送ルールを設定し、各確認対象ネットワークの転送ルールに合致するパケット毎に転送先であるパケット転送装置を変更することで、通信経路を変更することができる。
変更前経路情報は、経路変更前の各パケット転送装置400を一意に定める情報や、各パケット転送装置400の入力ポート情報および出力ポート情報、あるいは入力ポート情報または出力ポート情報などのポート情報などのことである。例えば、各制御装置300が各パケット転送装置400を一意に識別するために使用する情報としては、データパスID(DatapathID)の情報などである。
変更後経路情報は、経路変更後の各パケット転送装置400を一意に定める情報や、各パケット転送装置400の入力ポート情報および出力ポート情報、あるいは入力ポート情報または出力ポート情報などのポート情報などのことである。例えば、各制御装置300が各パケット転送装置400を一意に識別するために使用する情報としては、データパスID(DatapathID)の情報などである。
分類部102は、システム連携部101から事前確認要求が入力されると、各パケット転送装置400を、離点パケット転送装置(離点OFS)、別点パケット転送装置(別点OFS)、共通パケット転送装置(共通OFS)、合流パケット転送装置(合流OFS)のいずれかに分類する。分類部102は、分類した分類結果と、事前確認要求に含まれる確認対象ネットワークの転送ルールおよび変更後経路情報と、を要求生成部103に出力する。
離点OFSは、変更前経路情報と変更後経路情報とで共通で存在する各パケット転送装置400であって、変更前経路情報と変更前経路情報とで出力ポート情報が異なる各パケット転送装置400のことである。
別点OFSは、変更後経路情報に存在する各パケット転送装置400であって、変更前経路情報には存在しない各パケット転送装置400のことである。
共通OFSは、変更前経路情報と変更後経路情報とで共通で存在する各パケット転送装置400であって、確認対象ネットワークの転送ルールおよび出力ポート情報が同一である各パケット転送装置400のことである。
合流OFSは、変更前経路情報と変更後経路情報とで共通で存在する各パケット転送装置400であって、確認対象ネットワークの転送ルールが異なるが出力ポート情報は同一である各パケット転送装置400のことである。
要求生成部103は、分類部102から分類結果と確認対象ネットワークの転送ルールおよび変更後経路情報とが入力されると、管理部105が保持する対応情報を管理部105から取得し、分類結果に基づいて離点OFS、別点OFS、共通OFS、合流OFSを制御する各制御装置300を特定する。対応情報は、各パケット転送装置400の識別情報に、当該各パケット転送装置400を制御する各制御装置300の識別情報が対応付けられている。要求生成部103は、特定した各制御装置300に対する事前確認用エントリ情報を生成する。具体的には、要求生成部103は、対応情報に分類部102によって分類された分類結果を付与して分類情報を生成する。要求生成部103によって生成された分類情報は、例えば、各パケット転送装置400の分類結果と各パケット転送装置400の識別情報と各制御装置300の識別情報とが対応付けられたものである。
そして、要求生成部103は、各制御装置300が制御する各パケット転送装置400に送信する事前確認用エントリ情報を生成する。具体的には、要求生成部103は、分類情報にMatching FieldとInstructionsとを付与して事前確認用エントリ情報を生成する。Matching Fieldとは、Instructionsを実行する対象のパケットを判別する情報が格納される領域のことである。以降の説明では、格納される情報をマッチング情報とも称する。つまり、確認対象ネットワークの転送ルールとは、マッチング情報の1つである。また、Instructionsとは、各マッチング情報に対応する指示内容のことである。要求生成部103は、生成した事前確認用エントリ情報と、確認対象ネットワークの転送ルールおよび変更後経路情報と、を送信部104に出力する。
送信部104は、要求生成部103から入力された全ての各制御装置300に対する事前確認用エントリ情報、確認対象ネットワークの転送ルール、変更後経路情報をエントリ情報の変更が必要なパケット転送装置400を制御するいずれかの制御装置300に送信する。ここでは、送信する制御装置300は、Src側の制御装置300であるものとして説明する。
管理部105は、対応情報を保持する。対応情報は、各パケット転送装置400と各パケット転送装置400を制御する各制御装置300との対応関係を表す情報である。なお、対応情報は、手動で設定されてもよいし、各パケット転送装置400と各制御装置300との接続関係の情報、および各パケット転送装置400に対する各制御装置300の設定変更権限の情報を収集し、収集したこれらの情報に基づいて自動で設定されてもよい。
図4は、本発明の第1の実施形態に係る制御装置の構成の一例を示す概略ブロック図である。
制御装置300は、連携部301と、確認部302と、事前確認用エントリ生成部303と、送信部304と、を含んで構成される。
連携部301は、管理装置100から事前確認用エントリ情報、確認対象ネットワークの転送ルール、変更後経路情報が入力されると、変更後経路情報におけるSrc側のパケット転送装置400を管理する場合には、事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。また、連携部301は、当該事前確認用エントリ情報を他の各制御装置300に送信する。また、連携部301は、他の制御装置300の全てから完了通知を受信すると、疎通経路確認依頼として確認対象ネットワークの転送ルール、変更後経路情報を確認部302に出力する。
一方、他の制御装置300(Src側の制御装置300)から事前確認用エントリ情報を受信した場合には、送信元の制御装置300に対して事前確認用エントリ情報を受信したことを表す応答を送信する。そして、連携部301は、受信した事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。
なお、Src側のパケット転送装置400を管理する制御装置300の連携部301は、事前確認用エントリ情報を他の各制御装置300に送信してもよいし、複数の制御装置300のうち、例えば一つの制御装置300にのみ事前確認用エントリ情報を送信し、当該事前確認用エントリ情報を受信した制御装置300がその他の制御装置300に伝搬するように送信してもよい。
確認部302は、連携部301から入力された確認対象ネットワークの転送ルール、変更後経路情報を疎通経路確認装置200に送信し、疎通経路確認装置200から通信の正常性を確認した確認結果を受信する。確認部302は、受信した確認結果を管理装置100に送信する。
事前確認用エントリ生成部303は、連携部301から事前確認用エントリ情報が入力されると、当該事前確認用エントリ情報に基づいてパケット転送装置400に設定する事前確認用エントリを生成する。事前確認用エントリ生成部303は、生成した事前確認用エントリを送信部304に出力する。詳細は後述する。
送信部304は、例えば、オープンフローのプロトコルスタックである。送信部304は、事前確認用エントリ生成部303から事前確認用エントリが入力されると、当該事前確認用エントリを各パケット転送装置400に送信する。また、Src側の制御装置300から事前確認用エントリ情報を受信した各制御装置300の送信部304は、各パケット転送装置400に事前確認用エントリを送信すると、各パケット転送装置400に事前確認用エントリの設定が完了したことを表す完了通知をSrc側の制御装置300に送信する。
より詳細に経路の事前確認について説明する前に、事前確認用エントリ情報のテーブルの構成例について、図5を参照して説明する。
図5は、本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。
当該事前確認用エントリ情報は、図2におけるパケット転送装置401に設定されるものとする。同様の事前確認用エントリ情報が各パケット転送装置400にも設定されるが、図示および説明を省略する。
テーブルT5、T6、T7、T8は、Matching FieldとInstructionsとの項目列を有する2次元の表形式のテーブルである。
テーブルT5は、インサービス呼と事前確認呼を分岐させるためのテーブルである。Matching Fieldには、事前確認呼または事前確認呼以外のパケットを識別するためのマッチング情報が格納される。事前確認呼の識別情報は、インサービス呼が利用せず、かつタプルまたはタプルの組み合わせとして利用可能な情報であればよく、例えば、事前確認呼を識別するためのマッチング情報としてECN=2を用いる。Instructionsには、各マッチング情報に対応する指示内容が格納される。例えば、1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T6であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T7である。
ここで、Matching Fieldにおいて、1行目のECN=2は、事前確認呼の識別情報を表し、2行目のAnyは、事前確認呼の識別情報以外のパケットの識別情報を表している。また、Instructionsにおいて、1行目のGotoTable:T6は、事前確認呼である場合には、テーブルT6を参照させる指示を表し、2行目のGotoTable:T7は、事前確認呼でない場合にはテーブルT7を参照させる指示を表している。
テーブルT6は、事前確認呼を離点OFS、別点OFS、合流OFSの分類に応じた転送テーブルに分岐させるための転送テーブルである。Matching Fieldには、離点OFSに対する事前確認呼のマッチング情報、もしくはそれ以外の各パケット転送装置400に対する事前確認呼のマッチング情報が格納される。Instructionsには、マッチング情報に対応する指示が格納される。例えば、1行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T7である。すなわち、離点OFS以外の各パケット転送装置400における事前確認呼に対するマッチング情報である場合には、テーブルT7を参照させる指示を表している。
テーブルT7は、インサービス呼用の転送テーブルである。Matching Fieldには、インサービス呼のマッチング情報(転送ルール)が格納される。また、Instructionsには、出力ポート番号などの指示が格納される。例えば、1行目は、Matching FieldがDst=192.168.b.b/16であり、InstructionsがAction=output:#bである。すなわち、DstIPが192.168.b.b/16のインサービス呼であれば、ポート番号#bから出力させる指示を表している。
テーブルT8は、離点OFSにおける事前確認呼用の転送テーブルである。Matching Fieldには、事前確認呼のマッチング情報(転送ルール)が格納される。また、Instructionsには、マッチング情報に対応する指示内容が格納される。詳細は後述する。
次いで、事前確認用エントリ生成部303の事前確認用エントリの生成処理について説明する。
事前確認用エントリ生成部303は、事前確認用エントリ情報に基づいて事前確認用エントリを生成する。
<離点OFSである場合>
事前確認用エントリ生成部303は、図5のテーブルT6に対して、図5のテーブルT8への分岐用の事前確認用エントリを生成する。また、事前確認用エントリ生成部303は、図5のテーブルT8に生成される事前確認用エントリを、経路を変更した後に図5のテーブルT7においてインサービス呼に適用されるエントリと同一の情報により生成する。
これにより、経路を変更する前に、経路を変更した後に利用されるエントリと同一のエントリを利用した事前確認をすることができる。
なお、事前確認用エントリ生成部303は、事前確認呼用の転送テーブルである図5のテーブルT8に書き込む事前確認用エントリを、事前確認呼に対する分岐用テーブルである図5のテーブルT6に書き込んでもよい。
<別点OFSである場合>
事前確認用エントリ生成部303は、図5のテーブルT7に対して、経路を変更した後のインサービス呼に適用可能な状態で事前確認用エントリを生成する。
これにより、経路を変更するときに、各パケット転送装置400に対する制御を何も行うことなく、事前確認に用いたエントリをそのまま適用することができる。
なお、共通OFSにおいては、図5のテーブルT7に存在するインサービス呼用のエントリを利用して事前確認を行うため、事前確認用エントリ生成部303は、事前確認用エントリを生成しない。
図6は、本発明の第1の実施形態に係るネットワーク管理システムS2におけるネットワーク管理処理の一例を示すフローチャートである。
ステップST101において、管理装置100のシステム連携部101は、上位システムSys1から事前確認要求を受信する。例えば、図2に示したネットワーク管理システムS2におけるネットワークNW3から確認対象ネットワークNW2を経由してネットワークNW4に到達する経路のうち、各パケット転送装置400の識別子がA、B、C、D、E、Fであるパケット転送装置401、402、403、404、405、406を経由する経路を、各パケット転送装置400の識別子がA、X、C、D、Y、Fであるパケット転送装置401、407、403、404、408、406を経由する経路に変更する場合、上位システムSys1から受信する事前確認要求に含まれる確認対象ネットワークの転送ルールは、DstIP=192.168.b.b/16である。また、上位システムSys1から受信する事前確認要求に含まれる変更前経路情報は、A(output=#b)、B(output=#c)、C(output=#d)、D(output=#e)、E(output=#f)、F(output=#z)である。また、上位システムSys1から受信する事前確認要求に含まれる変更後経路情報は、A(output=#x)、X(output=#c)、C(output=#d)、D(output=#y)、Y(output=#f)、F(output=#z)である。
ステップST102において、管理装置100の分類部102は、事前確認要求に基づいて、各パケット転送装置400を分類する。具体的には、分類部102は、変更前経路情報と変更後経路情報との差分を算出し、当該差分に基づいて各パケット転送装置400を分類する。例えば、分類部102は、変更前経路情報と変更後経路情報とで出力ポート情報が異なるパケット転送装置を離点OFS、変更後経路情報に存在するパケット転送装置のうち、変更前経路情報には存在しないパケット転送装置を別点OFS、変更前経路情報と変更後経路情報とで入力ポート情報と出力ポート情報とのそれぞれが同一であるパケット転送装置を共通OFS、変更前経路情報と変更後経路情報とで入力ポート情報が異なり、出力ポート情報が同一であるパケット転送装置を合流OFSとして分類する。
例えば、図2に図示する例では、識別子がAであるパケット転送装置401と識別子がDであるパケット転送装置404とが離点OFSに分類され、識別子がXであるパケット転送装置407と識別子がYであるパケット転送装置408とが別点OFSに分類され、識別子がCであるパケット転送装置403と識別子がFであるパケット転送装置406とが共通OFSに分類される。
本実施形態では、確認対象ネットワークの転送ルールが同一であることから、合流OFSに分類されるパケット転送装置400は存在していない。
ステップST103において、管理装置100の要求生成部103は、分類された各パケット転送装置400を制御する各制御装置300を特定する。図7、8を用いてより詳細に説明する。
図7は、本発明の第1の実施形態に係る管理装置100が保持する各制御装置300の対応情報の一例を示す概略図である。
図示するテーブルT9は、管理装置100の管理部105が対応情報として保持する。
テーブルT9は、OFS識別情報とOFC識別情報との項目列を有する2次元の表形式のテーブルである。OFS識別情報とは、各パケット転送装置400の識別情報のことである。また、OFC識別情報とは、各制御装置300の識別情報のことである。
例えば、1行目は、OFS識別情報がAであり、OFC識別情報がOFC−1であり、2行目は、OFS識別情報がBであり、OFC識別情報がOFC−1であり、最終行は、OFS識別情報がYであり、OFC識別情報がOFC−2である。
OFC−1とは、制御装置300−1のことであり、OFC−2とは、制御装置300−2のことである。
図示する例では、各パケット転送装置400を制御する各制御装置300が一つである場合であるが、各パケット転送装置400が複数の制御装置300によって制御されている場合には、OFC識別情報が列記されており、当該複数の制御装置300のうち、該当するパケット転送装置に対して設定可能な制御装置を選択すればよい。
図8は、本発明の第1の実施形態に係る管理装置100が生成する分類情報の一例を示す概略図である。
要求生成部103は、分類部102が分類した分類結果と図7に示すような対応情報とに基づいて分類情報を生成する。そして、要求生成部103は、生成した分類情報に基づいて、事前確認用エントリ情報を生成する。
まず、分類情報について、説明する。
図8に図示するように、テーブルT10は、OFS分類情報と、OFS識別情報と、OFC識別情報と、の各項目列を有する2次元の表形式のテーブルである。当該テーブルT10が分類情報の一例である。OFS分類情報は、分類部102が分類した各パケット転送装置400の分類結果のことである。また、OFS識別情報は、各パケット転送装置400の識別情報および当該パケット転送装置400の出力ポート情報のことである。OFC識別情報は、各制御装置300の識別情報のことである。
例えば、1行目は、OFS分類情報が離点であり、OFS識別情報がA(output=#x)であり、OFC識別情報がOFC−1である。また、2行目は、OFS分類情報が離点であり、OFS識別情報がD(output=#y)であり、OFC識別情報がOFC−2である。また、3行目は、OFS分類情報が別点であり、OFS識別情報がX(output=#c)であり、OFC識別情報がOFC−1である。また、4行目は、OFS分類情報が別点であり、OFS識別情報がY(output=#f)であり、OFC識別情報がOFC−2である。
このようにして、要求生成部103は、分類部102が分類した分類結果および管理部105が保持する対応情報に基づいて、分類結果に対応情報を付与して分類情報を生成する。
図6に戻って、ステップST104において、管理装置100の要求生成部103は、特定したパケット転送装置400を制御する各制御装置300の全てに対する事前確認用エントリ情報を生成する。
例えば、要求生成部103は、生成した分類情報に基づいて事前確認用エントリ情報を生成する。図9を参照して詳述する。
図9は、本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。
テーブルT11は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。OFC識別情報、OFS分類情報、OFS識別情報は、図8のテーブルT10と同様であるので説明を省略する。また、Matching Field、Instructionsは、図5のテーブルT7と同様であるので説明を省略する。
例えば、1行目は、OFC識別情報がOFC−1であり、OFS分類情報が離点であり、OFS識別情報がAであり、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#xである。2行目は、OFC識別情報がOFC−1であり、OFS分類情報が別点であり、OFS識別情報がXであり、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#cである。3行目は、OFC識別情報がOFC−2であり、OFS分類情報が離点であり、OFS識別情報がDであり、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#yである。4行目は、OFC識別情報がOFC−2であり、OFS分類情報が別点であり、OFS識別情報がYであり、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#fである。
このようにして、要求生成部103は、分類情報に宛先を表すDstIPと該当するパケット転送装置の出力ポート情報とを付加して事前確認用エントリ情報を生成する。
図6に戻って、ステップST105において、管理装置100の送信部104は、制御装置300のうち、いずれかの制御装置300に対して生成したすべての事前確認用エントリ情報を送信する。
例えば、送信部104は、各制御装置300に対する事前確認要求を、変更後経路情報におけるSrc側のパケット転送装置401を制御する制御装置300−1に全て送信する。
ステップST106において、Src側の制御装置300の連携部301は、管理装置100から事前確認用エントリ情報を受信すると、各制御装置300に事前確認用エントリ情報を送信する。
例えば、Src側のパケット転送装置401を制御する制御装置300−1がSrc側の制御装置であり、制御装置300−1は、制御装置300−2に事前確認用エントリ情報を送信する。各制御装置300に送信する事前確認用エントリ情報について、図10を参照して説明する。
図10は、本発明の第1の実施形態に係る各制御装置300に送信する事前確認用エントリ情報の一例を示す概略図である。
テーブルT12は、Src側の制御装置である制御装置300−1の事前確認用エントリ情報であり、テーブルT13は、制御装置300−1から制御装置300−2に送信される事前確認用エントリ情報の一例である。
テーブルT12、13は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。各項目は、図9のテーブルT11と同様であるので説明を省略する。
テーブルT12、13では、図9のテーブルT11に示した全ての制御装置に対する事前確認用エントリ情報を制御装置ごとに整理したものである。制御装置300−1は、管理装置100から全ての制御装置300に対する事前確認用エントリ情報を受信すると、各制御装置300の事前確認用エントリ情報を生成し、生成した各制御装置300の事前確認用エントリ情報を他の制御装置300、例えば制御装置300−2に送信する。
図6に戻って、ステップST107において、各制御装置300の事前確認用エントリ生成部303は、管理装置100またはSrc側の制御装置300から受信した事前確認用エントリ情報に基づいて、事前確認用エントリを生成する。事前確認用エントリ生成部303が生成する事前確認用エントリについて、図11、図12を参照して説明する。
図11は、本発明の第1の実施形態に係る制御装置300の事前確認用エントリ生成部303が生成する離点パケット転送装置であるパケット転送装置401に対する事前確認用エントリの一例を示す概略図である。また、図12は、本発明の第1の実施形態に係る制御装置300の事前確認用エントリ生成部303が生成する別点パケット転送装置であるパケット転送装置407に対する事前確認用エントリの一例を示す概略図である。
例えば、事前確認用エントリ生成部303は、離点OFSであるパケット転送装置401に対して、図11に示すテーブルT15の1行目、T17に示すような事前確認用エントリを生成する。このとき、図11に示すテーブルT14、T15の2行目、T16は、事前確認を行う前にパケット転送装置401に設定されているものとする。テーブルT14、T15、T16、T17は、Matching FieldとInstructionsとの各項目列を有する2次元の表形式のテーブルである。なお、当該項目列は、図5に示すテーブルT5、T6、T7、T8と同様であるので説明を省略する。
テーブルT14の1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T15であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T16である。
テーブルT15の1行目は、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがGotoTable:T17であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T16である。
テーブルT16の1行目は、Matching FieldがDst=192.168.b.b/16であり、InstructionsがAction=output:#bである。
テーブルT17の1行目は、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#xである。
このように、事前確認用エントリ生成部303は、テーブルT17に対して、経路を変更した後にインサービス呼に適用するエントリと同一の事前確認用エントリを生成する。また、事前確認用エントリ生成部303は、テーブルT15に対してテーブルT17への分岐用の事前確認用エントリを生成する。
なお、事前確認用エントリ生成部303は、テーブルT15にテーブルT17への分岐用の事前確認用エントリを生成せずに、経路を変更した後にインサービス呼に適用する事前確認用エントリをテーブルT15に生成してもよい。
また、例えば、事前確認用エントリ生成部303は、別点OFSであるパケット転送装置407に対して、図12に示すテーブルT20のような事前確認用エントリを生成する。このとき、図12に示すテーブルT18、T19は、事前確認を行う前にパケット転送装置407に設定されているものとする。
テーブルT18の1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T19であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T20である。
テーブルT19の1行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T20である。
テーブルT20の1行目は、Matching FieldがDst=192.168.b.b/16であり、InstructionsがAction=output:#cである。
テーブルT21は、Matching FieldおよびInstructionsが空欄となっている。
このように、事前確認用エントリ生成部303は、テーブルT20に対してインサービス呼にそのまま適用可能な状態である事前確認用エントリを生成する。
つまり、事前確認用エントリ生成部303は、図11、12の様な事前確認用エントリを各パケット転送装置400に対して生成し、生成した事前確認用エントリを事前確認用エントリ情報の各テーブルに格納する。
図6に戻って、ステップST108において、Src側の制御装置300の連携部301は、自装置を含む事前確認用エントリ情報を受信した制御装置300の全てから、事前確認用エントリを各パケット転送装置400に送信したことを表す完了通知を受信すると、疎通経路確認依頼を確認部302に出力する。
例えば、Src側の制御装置である制御装置300−1の連携部301は、自装置を含む事前確認用エントリ情報を受信した制御装置300の全てから完了通知を受信すると、確認部302から確認対象ネットワークの転送ルールおよびパケット転送装置401、407、403、404、408、406の順に経由する変更後経路情報を疎通経路確認依頼として疎通経路確認装置200に送信する。
ステップST109において、疎通経路確認装置200は、疎通経路確認依頼を受信すると、当該疎通経路確認依頼における通信の正常性を確認し、確認結果を、疎通経路確認依頼を送信した制御装置300(Src側の制御装置300)に送信する。そして、Src側の制御装置300の確認部302は、受信した確認結果を表す確認情報を管理装置100に送信する。管理装置100のシステム連携部101は、受信した確認情報を上位システムSys1に送信する。
そして、図6に係るネットワーク管理処理を終了する。
このように、本実施形態によれば、ネットワークにおいてパケットを転送する複数のパケット転送装置400のうちの一部を制御する制御装置300と、制御装置300を管理する管理装置100と、を含むネットワーク管理システムであって、ネットワーク管理システムは、パケットを転送する経路の設定に変更を要するパケット転送装置400を特定し、特定したパケット転送装置400を制御する制御装置300を特定する特定部(要求生成部103)と、特定部(要求生成部103)により特定された制御装置300に、経路の変更内容を通知する通知部(送信部104)と、を備える。
これにより、取り得る経路が無数に存在するネットワークにおいて、予備パスと現用パスだけでなく、任意のパスに経路を切り替える経路制御を実施する場合や、現用パスと予備パスとが合流するパケット転送装置で再び経路を分岐させたりするなどの経路制御を実施する場合であっても、変更先経路の有効性を確認することができる。また、通信経路を変更するときに、変更後の経路の疎通を手動で確認する必要がなく、自動で確認することができ、経路の自動変更制御を行う場合であっても、設定誤り等による通信断を生じさせることなく確実に制御することができる。また、通信経路の事前確認を行うときに設定されるネットワークの転送ルールと、サービスで実際に使用するときに設定されるネットワークの転送ルールとが同一または同一の型であるため、事前確認後の経路変更時の設定変更が最小限に抑えられる
(第2の実施形態)
以下、本発明の第2の実施形態について、図面を参照して詳細に説明する。
本実施形態では、確認対象ネットワークの転送ルールが各パケット転送装置400によって異なり、合流点が存在する場合の一例を説明する。
図13は、本発明の第2の実施形態に係るネットワーク管理システムS3の構成の一例を示す概略図である。
ネットワーク管理システムS3は、上位システムSys1と、管理装置100と、疎通経路確認装置200と、制御装置300−1、300−2と、パケット転送装置401、402、403、404、405と、を含んで構成される。
本実施形態では、制御装置300なる記載は、制御装置300−1、300−2の両方を含み、各制御装置300なる記載は、制御装置300−1または制御装置300−2のいずれか一方であることを表す。また、パケット転送装置400なる記載は、パケット転送装置401、402、403、404、405などを含む総称であり、各パケット転送装置400なる記載は、これらのパケット転送装置のいずれか一つであることを表す。
上位システムSys1、管理装置100、疎通経路確認装置200、制御装置300、パケット転送装置400の動作は、第1の実施形態におけるネットワーク管理システムS1と同様であるので説明を省略し、本実施形態で異なる部分を中心に説明する。
確認対象ネットワークNW5には、パケット転送装置400が配置されている。例えば、パケット転送装置400には、パケット転送装置401、402、403、404、405が含まれる。各パケット転送装置400の識別子(ID:Identifer)は、順に、A、B、C、D、Xである。パケット転送装置401は、パケット転送装置402、405と相互接続され、パケット転送装置403は、パケット転送装置402、405、404と相互接続され、パケット転送装置404は、パケット転送装置403と相互接続される。
制御装置300−1は、パケット転送装置401、402、405のそれぞれを制御する。制御装置300−2は、パケット転送装置403、404のそれぞれを制御する。
また、例えばパケット転送装置401は、「192.168.a.a/16」のネットワークNW6に接続され、パケット転送装置404は、「192.168.b.b/16」のネットワークNW7に接続されている。ここで、ネットワークNW6に属するPCからネットワークNW7に属するPCに通信する場合を想定する。以下の説明では、送信元(Src:Source)であるネットワークNW6に属するPCをSrcPCと称する。また、宛先(Dst:Destination)であるネットワークNW7に属するPCをDstPCと称する。SrcPCからDstPCに対する通信には、確認対象ネットワークNW5が用いられ、パケット転送装置の識別子が「A、B、C、D」であるパケット転送装置401、402、403、404を経由するように、各パケット転送装置400にエントリが設定されているものとする。
図示する例では、パケット転送装置401には入力ポート情報として#z、出力ポート情報として#b、#xとが指定され、パケット転送装置402には入力ポート情報として#a、出力ポート情報として#cが指定され、パケット転送装置405には入力ポート情報として#a、出力ポート情報として#cが指定されている。その他の各パケット転送装置400も同様に入力ポート情報と出力ポート情報とが指定されているが説明を省略する。
例えば、各パケット転送装置400における転送ルールとして入力ポート情報が指定されている場合には、同一のネットワークであっても各パケット転送装置400においてインサービス呼の転送に利用するためのテーブルに設定されるMatching Fieldの情報が異なる。
具体的には、パケット転送装置の識別子が「A、B、C、D」であるパケット転送装置401、402、403、404においてインサービス呼の転送に利用されるテーブルについて、図14を参照して説明する。
図14は、本発明の第2の実施形態に係るインサービス呼の転送に利用される情報の一例を示す説明図である。
当該テーブルは、例えば図5のテーブルT7、図11のテーブルT16、図12のテーブルT20などのMatching Fieldに対応するものであり、各パケット転送装置400に対するMatching Fieldの情報をまとめたものである。
テーブル例T22は、OFSとMatching Fieldとの各項目列を有する2次元の表形式のテーブル例である。OFSとは、各パケット転送装置400の識別情報を表し、例えば、OFS−Aとは、識別子がAであるパケット転送装置401を表す。Matching Fieldについては、図5、図11、図12と同様であるので説明を省略する。
1行目は、OFSがOFS−Aであり、Matching FieldがDstIP=192.168.b.b/16,input=#zである。2行目は、OFSがOFS−Bであり、Matching FieldがDstIP=192.168.b.b/16, input=#aである。3行目は、OFSがOFS−Cであり、Matching FieldがDstIP=192.168.b.b/16,input=#bである。4行目は、OFSがOFS−Dであり、Matching FieldがDstIP=192.168.b.b/16,input=#aである。
1行目の例では、パケット転送装置401に対するインサービス呼を転送させるためのテーブルにおけるMatching FieldがDstIP=192.168.b.b/16,input=#zであることを表す。つまり、パケット転送装置401では、入力ポート番号#zから入力されたパケットであり、そのパケットのDstIPが192.168.b.b/16であることを表している。2行目の例では、パケット転送装置401に対するインサービス呼を転送させるためのテーブルにおけるMatching FieldがDstIP=192.168.b.b/16,input=#aである。他の行についても同様である。当該テーブル例T22は、各パケット転送装置400のインサービス呼を転送に利用する情報をまとめたものである。各パケット転送装置400に対するインサービス呼を転送させるためのテーブル以外は第1の実施形態の事前確認用エントリ情報と同様であるので説明を省略する。
次いで、本実施形態に係る管理装置100について説明する。
第2の実施形態に係る管理装置100の構成は、第1の実施形態に係る管理装置100の構成と同様であるので説明を省略し、本実施形態で異なる部分を中心に説明する。
システム連携部101は、上位システムSys1と通信する。システム連携部101は、上位システムSys1から事前確認要求を受信する。システム連携部101は、事前確認要求を分類部102に出力する。また、管理装置100は、制御装置300から確認情報を受信すると、受信した確認情報を上位システムSys1に送信する。
事前確認要求には、確認対象ネットワークの転送ルールと、変更前経路情報と、変更後経路情報とが含まれる。確認対象ネットワークの転送ルールには、経路を変更する前の変更前ネットワークの転送ルールと、経路を変更した後の変更後ネットワークの転送ルールと、が含まれる。
ここで、図13に示したネットワーク管理システムS3におけるパケット転送装置の識別子が「A、B、C、D」であるパケット転送装置401、402、403、404を経由する変更前経路情報の経路から、パケット転送装置の識別子が「A、X、C、D」であるパケット転送装置401、405、403、404を経由する変更後経路情報の経路に変更する場合を考える。
例えば、識別子がAであるパケット転送装置401の変更前ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#zである。また、識別子がBであるパケット転送装置402の変更前ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#aである。また、識別子がCであるパケット転送装置403の変更前ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#bである。また、識別子がDであるパケット転送装置404の変更前ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#aである。
例えば、識別子がAであるパケット転送装置401の変更後ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#zである。また、識別子がXであるパケット転送装置405の変更後ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#aである。また、識別子がCであるパケット転送装置403の変更後ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#xである。また、識別子がDであるパケット転送装置404の変更後ネットワークの転送ルールは、DstIP=192.168.b.b/16,input=#aである。
変更前経路情報は、経路変更前の各パケット転送装置400を一意に定める情報や、各パケット転送装置400の入力ポート情報、および/あるいは出力ポート情報などのポート情報などのことである。例えば、変更前経路情報は、A(output=#b)、B(outpu=#c)、C(output=#d)、D(output=#x)である。ここで、A、B、C、Dのそれぞれは、パケット転送装置の識別子を表す。例えば、識別子がAであるパケット転送装置401の出力ポート情報が#bであることを表している。
変更後経路情報は、経路変更後の各パケット転送装置400を一意に定める情報や、各パケット転送装置400の入力ポート情報、および/あるいは出力ポート情報などのポート情報などのことである。例えば、変更後経路情報は、A(output=#x)、X(outpu=#c)、C(output=#d)、D(output=#x)である。ここで、A、X、C、Dのそれぞれは、パケット転送装置の識別子を表す。例えば、識別子がXであるパケット転送装置405の出力ポート情報が#cであることを表している。
分類部102は、システム連携部101から事前確認要求が入力されると、各パケット転送装置400を、離点OFS、別点OFS、共通OFS、合流OFSのいずれかに分類する。例えば、分類部102は、確認対象ネットワークの転送ルール、変更前経路情報、変更後経路情報に基づいて、経路を変更した後の各パケット転送装置400を分類する。具体的には、図13に示す例において、分類部102は、パケット転送装置の識別子がAであるパケット転送装置401を離点OFSに分類し、パケット転送装置の識別子がXであるパケット転送装置405を別点OFSに分類し、パケット転送装置の識別子がDであるパケット転送装置404を共通OFSに分類し、パケット転送装置の識別子がCであるパケット転送装置403を合流OFSに分類する。分類部102は、分類した分類結果と、事前確認要求に含まれる確認対象ネットワークの転送ルールおよび変更後経路情報と、を要求生成部103に出力する。
要求生成部103は、分類部102から分類結果と確認対象ネットワークの転送ルールおよび変更後経路情報とが入力されると、管理部105が保持する対応情報を管理部105から取得し、分類結果に基づいて離点OFS、別点OFS、合流OFSを制御する各制御装置300を特定する。対応情報は、各パケット転送装置400の識別情報に、当該各パケット転送装置400を制御する各制御装置300の識別情報が対応付けられている。
要求生成部103が取得する対応情報について、図15を参照して説明する。
図15は、本発明の第2の実施形態に係る管理装置100要求生成部103が取得する対応情報および要求生成部103が生成する分類情報の一例を示す概略図である。
テーブルT23は、OFS識別情報とOFC識別情報との項目列を有する2次元の表形式のテーブルである。OFS識別情報とは、各パケット転送装置400の識別情報のことである。また、OFC識別情報とは、各パケット転送装置400を制御する各制御装置300の識別情報のことである。
例えば、1行目は、OFS識別情報がAであり、OFC識別情報がOFC−1であり、2行目は、OFS識別情報がXであり、OFC識別情報がOFC−1であり、3行目は、OFS識別情報がCであり、OFC識別情報がOFC−2である。
OFC−1とは、制御装置300−1のことであり、OFC−2とは、制御装置300−2のことである。
このように、要求生成部103は、分類部102の分類結果に基づいて、離点OFS、別点OFS、合流OFSのそれぞれに対応する対応情報を取得し、離点OFS、別点OFS、合流OFSのそれぞれを制御する各制御装置300を特定する。
次いで、要求生成部103は、特定した各制御装置300に対する事前確認用エントリ情報を生成する。具体的には、要求生成部103は、対応情報に分類部102によって分類された分類結果を付与して分類情報を生成する。図15のテーブルT24を参照して説明する。
テーブルT24は、OFS分類情報と、OFS識別情報と、OFC識別情報と、の各項目列を有する2次元の表形式のテーブルである。当該テーブルT24が分類情報の一例である。OFS分類情報は、分類部102が分類した各パケット転送装置400の分類結果のことである。また、OFS識別情報は、各パケット転送装置400の識別情報のことである。OFC識別情報は、各パケット転送装置400を制御する各制御装置300の識別情報のことである。
例えば、1行目は、OFS分類情報が離点であり、OFS識別情報がAであり、OFC識別情報がOFC−1である。また、2行目は、OFS分類情報が別点であり、OFS識別情報がXであり、OFC識別情報がOFC−1である。また、3行目は、OFS分類情報が合流であり、OFS識別情報がCであり、OFC識別情報がOFC−2である。
このようにして、要求生成部103は、分類部102が分類した分類結果と管理部105が保持する対応情報とに基づいて、分類結果に対応情報を付与して分類情報を生成する。
そして、要求生成部103は、各制御装置300が制御する各パケット転送装置400に送信する事前確認用エントリ情報を生成する。具体的には、要求生成部103は、分類情報にMatching FieldとInstructionsとを付与して事前確認用エントリ情報を生成する。より詳細に図16を参照して説明する。
図16は、本発明の第2の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。
テーブルT25は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。OFC識別情報、OFS分類情報、OFS識別情報、Matching Field、Instructionsは、図9のテーブルT11と同様であるので説明を省略する。
例えば、1行目は、OFC識別情報がOFC−1であり、OFS分類情報が離点であり、OFS識別情報がAであり、Matching FieldがDstIP=192.168.b.b/16 Input=#zであり、InstructionsがAction=output:#xである。2行目は、OFC識別情報がOFC−1であり、OFS分類情報が別点であり、OFS識別情報がXであり、Matching FieldがDstIP=192.168.b.b/16 Input=#aであり、InstructionsがAction=output:#cである。3行目は、OFC識別情報がOFC−2であり、OFS分類情報が合流であり、OFS識別情報がCあり、Matching FieldがDstIP=192.168.b.b/16 Input=#xであり、InstructionsがAction=output:#dである。
このようにして、要求生成部103は、分類情報に宛先を表すDstIPおよび入力ポート情報と該当するパケット転送装置の出力ポート情報とを付加して事前確認用エントリ情報を生成する。要求生成部103は、生成した事前確認用エントリ情報と、確認対象ネットワークの転送ルールおよび変更後経路情報と、を送信部104に出力する。
送信部104は、要求生成部103から入力された全ての各制御装置300に対する事前確認用エントリ情報、確認対象ネットワークの転送ルール、変更後経路情報をSrc側の制御装置300に送信する。
次いで、本実施形態に係る制御装置300の構成について説明する。
第2の実施形態に係る制御装置300の構成と第1の実施形態に係る制御装置300の構成とを比較すると、同様の構成であるので説明を省略し、第2の実施形態で異なる部分を中心に説明する。
連携部301は、管理装置100から事前確認用エントリ情報、確認対象ネットワークの転送ルール、変更後経路情報が入力されると、変更後経路情報におけるSrc側のパケット転送装置400を管理する場合には、事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。また、連携部301は、当該事前確認用エントリ情報を他の各制御装置300に送信する。図17を参照して詳述する。
図17は、本発明の第2の実施形態に係る制御装置300−1が各制御装置300に送信する事前確認用エントリ情報の一例を示す概略図である。
テーブルT26は、Src側の制御装置である制御装置300−1の事前確認用エントリ情報であり、テーブルT27は、制御装置300−1から制御装置300−2に送信される事前確認用エントリ情報の一例である。
テーブルT26、27は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。各項目は、図10のテーブルT12、13と同様であるので説明を省略する。
テーブルT26、27では、図16のテーブルT25に示した全ての制御装置に対する事前確認用エントリ情報を制御装置ごとに整理したものである。制御装置300−1は、管理装置100から全ての制御装置300に対する事前確認用エントリ情報を受信すると、各制御装置300の事前確認用エントリ情報を生成し、生成した各制御装置300の事前確認用エントリ情報を他の制御装置300、例えば制御装置300−2に送信する。
また、連携部301は、他の制御装置300の全てから完了通知を受信すると、疎通経路確認依頼として確認対象ネットワークの転送ルール、変更後経路情報を確認部302に出力する。
一方、他の制御装置300(Src側の制御装置300)から事前確認用エントリ情報を受信した場合には、送信先の制御装置300に対して事前確認用エントリ情報を受信したことを表す応答を送信する。そして、連携部301は、受信した事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。
なお、Src側のパケット転送装置400を管理する制御装置300の連携部301は、事前確認用エントリ情報を他の各制御装置300に送信してもよいし、複数の制御装置300のうち、例えば一つの制御装置300にのみ事前確認用エントリ情報を送信し、当該事前確認用エントリ情報を受信した制御装置300がその他の制御装置300に伝搬するように送信してもよい。
事前確認用エントリ生成部303は、連携部301から事前確認用エントリ情報が入力されると、当該事前確認用エントリ情報に基づいて事前確認用エントリを生成する。事前確認用エントリ生成部303は、生成した事前確認用エントリを送信部304に出力する。図18を参照して詳述する。
図18は、本発明の第2の実施形態に係る制御装置300の事前確認用エントリ生成部303が生成する合流パケット転送装置であるパケット転送装置403に対する事前確認用エントリの一例を示す概略図である。
例えば、事前確認用エントリ生成部303は、合流OFSであるパケット転送装置403に対して、図18に示すテーブルT30の2行目に示すような事前確認用エントリを生成する。このとき、図18に示すテーブルT28、T29、T30の1行目は、事前確認を行う前にパケット転送装置407に設定されているものとする。
テーブルT28、T29、T30、T31は、Matching FieldとInstructionsとの各項目列を有する2次元の表形式のテーブルである。なお、当該項目列は、図11に示すテーブルT14、T15、T16、T17と同様であるので説明を省略する。
テーブルT28の1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T29であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T30である。
テーブルT29の1行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T30である。
テーブルT30の1行目は、Matching FieldがDst=192.168.b.b/16 input=#bであり、InstructionsがAction=output:#dであり、2行目は、Matching FieldがDst=192.168.b.b/16 input=#xであり、InstructionsがAction=output:#dである。
テーブルT31は、Matching Field、Instructionsが空欄となっている。
このように、事前確認用エントリ生成部303は、テーブルT30に対して、経路を変更した後にインサービス呼に適用するエントリと同一の事前確認用エントリを生成する。また、事前確認用エントリ生成部303は、テーブルT30においては、経路変更前のインサービス呼用の転送用エントリと事前確認用の転送用エントリとの両方が含まれる。
また、離点OFS、別点OFS、共通OFSについては、第1の実施形態と同様であるので説明は省略する。
このように、本実施形態によれば、ネットワークにおいてパケットを転送する複数のパケット転送装置400のうちの一部を制御する制御装置300と、制御装置300を管理する管理装置100と、を含むネットワーク管理システムであって、ネットワーク管理システムは、パケットを転送する経路の設定に変更を要するパケット転送装置400を特定し、特定したパケット転送装置400を制御する制御装置300を特定する特定部(要求生成部103)と、特定部(要求生成部103)により特定された制御装置300に、経路の変更内容を通知する通知部(送信部104)と、を備える。
これにより、取り得る経路が無数に存在するネットワークにおいて、同一ネットワークの転送ルールがパケット転送装置ごとに異なるネットワークが含まれる場合であっても、予備パスと現用パスだけでなく、任意のパスに経路を切り替える経路制御を実施する場合や、現用パスと予備パスとが合流するパケット転送装置で再び経路を分岐させたりするなどの経路制御を実施する場合であっても、変更先経路の有効性を確認することができる。また、通信経路を変更するときに、変更後の経路の疎通を手動で確認する必要がなく、自動で確認することができ、経路の自動変更制御を行う場合であっても、設定誤り等による通信断を生じさせることなく確実に制御することができる。また、通信経路の事前確認を行うときに設定されるネットワークの転送ルールと、サービスで実際に使用するときに設定されるネットワークの転送ルールとが同一または同一の型であるため、事前確認後の経路変更時の設定変更が最小限に抑えられる。
(第3の実施形態)
以下、本発明の第3の実施形態について、図面を参照して詳細に説明する。
第3の実施形態では、上述の第1の実施形態および第2の実施形態のような管理装置100や制御装置300が存在せず、各パケット転送装置400がパケットの判別やパケットに対する操作を行うためにパケット転送装置400ごとに複数のテーブルを有する場合の一例について説明する。この場合、各パケット転送装置400は、制御情報としてこれらの複数のテーブルに設定する事前確認用エントリ情報を取得して、当該複数のテーブルに事前確認用エントリとして設定する。
図19は、本発明の第3の実施形態に係るネットワーク管理システムS4の構成の一例を示す概略図である。
ネットワーク管理システムS4は、パケット転送装置401、402、403、404、405、406を含んで構成される。
本実施形態でも、パケット転送装置400なる記載は、パケット転送装置401、402、403、404、405、406などを含む総称である。
各パケット転送装置400の識別子は、順に、A、B、C、D、X、Yである。パケット転送装置401は、パケット転送装置402、405と相互接続され、パケット転送装置403は、パケット転送装置402、404と相互接続され、パケット転送装置406は、パケット転送装置405、404と相互接続される。
また、例えばパケット転送装置401は、「192.168.a.a/16」のネットワークNW8に接続され、パケット転送装置404は、「192.168.b.b/16」のネットワークNW9に接続されている。ここで、ネットワークNW8に属するPCからネットワークNW9に属するPCに通信する場合を想定する。以下の説明では、送信元(Src:Source)であるネットワークNW8に属するPCをSrcPCと称する。また、宛先(Dst:Destination)であるネットワークNW9に属するPCをDstPCと称する。SrcPCからDstPCに対する通信には、各パケット転送装置400を経由するものとする。
このとき、DstIP=192.168.b.b/16に対する通信として、現在のパケットがパケット転送装置401、402、403、403のそれぞれを経由する経路、および当該経路の変更先経路として、パケット転送装置401、405、406、404のそれぞれを経由する別の経路を考える。
このとき、各パケット転送装置400のエントリ情報は以下のように設定される。図20から図25を参照して詳述する。
図20から図25は、本発明の第3の実施形態に係るパケット転送装置ごとのエントリ情報の一例を示す概略図である。図20は、パケット転送装置401に対するエントリ情報の一例を示す概略図である。図21は、パケット転送装置402に対するエントリ情報の一例を示す概略図である。図22は、パケット転送装置403に対するエントリ情報の一例を示す概略図である。図23は、パケット転送装置404に対するエントリ情報の一例を示す概略図である。図24は、パケット転送装置405に対するエントリ情報の一例を示す概略図である。図25は、パケット転送装置406に対するエントリ情報の一例を示す概略図である。
テーブルT40〜T43、T50〜T53、T60〜T63、T70〜T73、T80〜T83、T90〜T93は、Matching FieldとInstructionsとの項目列を有する2次元の表形式のテーブルである。各項目列は、図5のテーブルT5〜T8度同様であるので説明を省略する。
ここで、テーブルT40、T50、T60、T70、T80、T90のマッチング情報に含まれるECNは、事前試験呼のパケットを識別するための識別情報である。当該識別情報は、タプルによって指定可能であり、インサービス呼によって利用されない情報であれば任意の情報でよい。
図20の例を用いて説明する。インサービス呼は、パケット転送装置401においては、テーブルT40において、1行目のECN=2の条件に合致しないことから、2行目のAnyに該当し、テーブルT42に遷移する。テーブルT42では、DstIP=192.168.b.b/16に該当する事から、出力ポート情報#bの出力ポートから出力されることを表している。
一方、事前確認呼には、ECN=2が識別情報として付与されていることから、テーブルT40におけるECN=2の条件に合致し、テーブルT41に遷移する。テーブルT41では、DstIP=192.168.b.b/16に該当することからテーブルT43に遷移する。また、テーブルT43でも、DstIP=192.168.b.b/16に該当することから、出力ポート情報#xの出力ポートから出力される。
このように、各パケット転送装置400に対してそれぞれ設定を行い、順番に事前確認呼をネットワークに流入させることにより現在のパケットが流れる経路に対して影響を与えることなく、変更先経路の疎通確認を実施することができる。
図21から図25についても同様であるので、説明は省略する。
なお、離点OFSのテーブルT43、T53、T63、T73、T83、T93に書き込む変更先経路のエントリ情報は、テーブルT41、T51、T61、T71、T81、T92などに書き込んでもよい。
このように、本実施形態によれば、ネットワークにおいてパケットを転送する複数のパケット転送装置を含むネットワーク管理システムS4であって、パケット転送装置400は、制御情報を取得し、取得した制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路においてサービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一または同一の型のパケット転送ルールをパケット転送装置400のそれぞれに設定する。
これにより、通信経路の事前確認を行うときに設定される転送ルールと、サービスで実際に使用するときに設定される転送ルールが同一または同一の型であるため、事前確認後の経路変更時の設定変更が最小限に抑えられる。また、経路が無数に存在するネットワークにおいて、予備パスと現用パスだけでなく、任意のパスに経路を切り替える経路制御を実施したり、現用パスと予備パスとが合流するパケット転送装置で再び経路を分岐させたりするなどの経路制御を実施する場合であっても、変更先経路の有効性を確認することができる
なお、上述の各実施形態において、ネットワーク管理システムが制御装置を複数備える一例について説明したが、ネットワーク管理システムは、制御装置を一つのみ備えてもよい。
なお、本発明の各実施形態の管理装置100、制御装置300、疎通経路確認装置200の各処理を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、管理装置100、制御装置300、疎通経路確認装置200に係る上述した種々の処理を行ってもよい。
なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではない。各実施形態における各構成およびそれらの組み合わせ等は一例であり、本発明の趣旨から逸脱しない範囲内で、構成の付加、省略、置換、およびその他の変更が可能である。また、本発明は実施形態によって限定されることはなく、特許請求の範囲によってのみ限定される。
Sys1 上位システム
100 管理装置
200 疎通経路確認装置
300、300−1、300−2 制御装置
400、401、402、403、404、405、406、407、408、409、410、411、412 パケット転送装置
101 システム連携部
102 分類部
103 要求生成部(特定部)
104 送信部(通知部)
105 管理部
301 連携部(取得部)
302 確認部
303 事前確認用エントリ生成部
304 送信部(設定部)

Claims (9)

  1. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムであって、
    パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、前記制御装置のうち、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、
    前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、
    制御情報を取得する取得部と、
    前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
    を備えることを特徴とするネットワーク管理システム。
  2. 前記制御装置は、受信した前記経路の変更内容に基づいて、前記パケット転送装置に経路を設定すること
    を特徴とする請求項1に記載のネットワーク管理システム。
  3. 前記特定部は、
    現在の経路と移動先の経路とから、パケット転送装置を分類し、分類結果に基づいて、経路の設定に変更を要する前記パケット転送装置を特定すること
    を特徴とする請求項1または請求項2に記載のネットワーク管理システム。
  4. 前記特定部は、前記制御装置と前記パケット転送装置との接続関係および前記パケット転送装置に対する前記制御装置の変更権限に基づいて、前記パケット転送装置を制御する前記制御装置を特定すること
    を特徴とする請求項1から請求項3のいずれか一項に記載のネットワーク管理システム。
  5. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理装置であって、
    パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、
    前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、
    制御情報を取得する取得部と、
    前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
    を備えることを特徴とする管理装置。
  6. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置であって、
    制御情報を取得する取得部と、
    前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
    を備えることを特徴とする制御装置。
  7. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理方法であって、
    パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定過程と、
    前記特定過程により特定された前記制御装置に、前記経路の変更内容を通知する通知過程と、
    制御情報を取得する取得過程と、
    前記取得過程により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定過程と、
    を有することを特徴とする管理方法。
  8. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置の制御方法であって、
    制御情報を取得する取得過程と、
    前記取得過程により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定過程と、
    を有することを特徴とする制御方法。
  9. ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムの前記管理装置または前記制御装置のコンピュータに、
    パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定ステップと、
    前記特定ステップにより特定された前記制御装置に、前記経路の変更内容を通知する通知ステップと、
    制御情報を取得する取得ステップと、
    前記取得ステップにより取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定ステップと、
    を有することを特徴とするプログラム。
JP2014002664A 2014-01-09 2014-01-09 ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム Active JP6233969B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014002664A JP6233969B2 (ja) 2014-01-09 2014-01-09 ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014002664A JP6233969B2 (ja) 2014-01-09 2014-01-09 ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2015133545A JP2015133545A (ja) 2015-07-23
JP6233969B2 true JP6233969B2 (ja) 2017-11-22

Family

ID=53900479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014002664A Active JP6233969B2 (ja) 2014-01-09 2014-01-09 ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6233969B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103891209B (zh) * 2011-10-25 2017-05-03 Nicira股份有限公司 网络控制系统中的控制器
US9137107B2 (en) * 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows

Also Published As

Publication number Publication date
JP2015133545A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
US9450874B2 (en) Method for internet traffic management using a central traffic controller
US20210176168A1 (en) Advanced Preferred Path Route Graph Features in a Network
CN102598599B (zh) 快速重新路由条件下的rsvp-te完美重启
US10218592B2 (en) Method, device and system for performing bidirectional forwarding detection on aggregated link
US9112713B2 (en) System and method for efficient point-to-multi-point traffic engineering (P2MP-TE) path protection
US9491000B2 (en) Data transport system, transmission method, and transport apparatus
US9565277B2 (en) Dual-homed external network access in a distributed internet protocol (IP) router
US10320653B2 (en) Route topology discovery in data networks
US20080232375A1 (en) Packet transmission device
US9973578B2 (en) Real time caching efficient check in a content centric networking (CCN)
US10270681B2 (en) Method for scalable computer network partitioning
EP3355533B1 (en) Path switching
CN104065553B (zh) 虚拟网络迁移方法和相关设备
US9979698B2 (en) Local internet with quality of service (QoS) egress queuing
US9769066B2 (en) Establishing and protecting label switched paths across topology-transparent zones
US20140369185A1 (en) Next Hop Ingress Protection Of Label Switched Paths
US10666562B2 (en) Network path computation method, apparatus, and system
JP2014160922A (ja) 通信システム、及び経路制御方法
US8750166B2 (en) Route topology discovery in data networks
JP6233969B2 (ja) ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム
CN111385195A (zh) 一种信息处理方法、装置及存储介质
US9544225B2 (en) Method for end point identification in computer networks
EP3163812A1 (en) Method and apparatus for cross-layer path establishment
KR101880222B1 (ko) 오류 복구를 위한 오픈플로우 스위치, 오픈플로우 컨트롤러 및 오류 복구 방법
JP5478684B2 (ja) エッジノード装置、パス制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171023

R150 Certificate of patent or registration of utility model

Ref document number: 6233969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250