JP6233969B2 - ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム - Google Patents
ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム Download PDFInfo
- Publication number
- JP6233969B2 JP6233969B2 JP2014002664A JP2014002664A JP6233969B2 JP 6233969 B2 JP6233969 B2 JP 6233969B2 JP 2014002664 A JP2014002664 A JP 2014002664A JP 2014002664 A JP2014002664 A JP 2014002664A JP 6233969 B2 JP6233969 B2 JP 6233969B2
- Authority
- JP
- Japan
- Prior art keywords
- packet transfer
- route
- packet
- information
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 119
- 238000000034 method Methods 0.000 title claims description 29
- 238000012546 transfer Methods 0.000 claims description 417
- 230000008859 change Effects 0.000 claims description 65
- 230000008569 process Effects 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 description 284
- 238000004891 communication Methods 0.000 description 50
- 230000005540 biological transmission Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 26
- 230000009471 action Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
通常、これらの経路情報は、ルーティングプロトコルやネットワーク機器が持つ学習機能によって最適に保持されている。
近年、通信網の普及によりネットワークを流れるトラフィックが増大し、その結果、ネットワークの一部の区間で過負荷が生じることがある。このことから、過負荷になっている区間のトラフィックを一時的に他の区間に動かし、ネットワーク全体の負荷を平準化するような経路制御や特定サービスを優先して経路制御するなど、柔軟かつ動的な経路制御に対するニーズが増大している。
以下、本発明の第1の実施形態について、図面を参照して詳細に説明する。
図1は、本発明の第1の実施形態で想定するネットワーク管理システムS1の構成の一例を示す概略図である。
ネットワーク管理システムS1は、上位システムSys1と、管理装置100と、疎通経路確認装置200と、制御装置300−1、300−2と、パケット転送装置401、402、403、404、405、406、407、408、409、410、411、412と、を含んで構成される。
本実施形態では、図1に示したネットワーク管理システムS1を簡略化したネットワーク管理システムS2を用いて説明する。
なお、本実施形態では、確認対象ネットワークの転送ルールが各パケット転送装置400において同一(事前確認要求に含まれる確認対象ネットワークの転送ルールが一つ)であり、後述する合流パケット転送装置が存在しない場合の一例を説明する。
確認対象ネットワークNW2には、パケット転送装置400が配置されている。例えば、パケット転送装置400には、パケット転送装置401、402、403、404、405、406、407、408が含まれる。各パケット転送装置400の識別子(ID:Identifer)は、順に、A、B、C、D、E、F、X、Yである。パケット転送装置401は、パケット転送装置402、407と相互接続され、パケット転送装置403は、パケット転送装置402、407、404と相互接続され、パケット転送装置405は、パケット転送装置404、406と相互接続され、パケット転送装置408は、パケット転送装置404、406と相互接続される。
また、例えばパケット転送装置401は、「192.168.a.a/16」のネットワークNW3に接続され、パケット転送装置406は、「192.168.b.b/16」のネットワークNW4に接続されている。ここで、ネットワークNW3に属するPC(Personal Computer)からネットワークNW4に属するPCに通信する場合を想定する。以下の説明では、送信元(Src:Source)であるネットワークNW3に属するPCをSrcPCと称する。また、宛先(Dst:Destination)であるネットワークNW4に属するPCをDstPCと称する。SrcPCからDstPCに対する通信には、確認対象ネットワークNW2が用いられる。
管理装置100は、システム連携部101と、分類部102と、要求生成部103と、送信部104と、管理部105と、を含んで構成される。
システム連携部101は、上位システムSys1と通信する。システム連携部101は、上位システムSys1から事前確認要求を受信する。システム連携部101は、事前確認要求を分類部102に出力する。また、システム連携部101は、制御装置300から確認情報を受信すると、受信した確認情報を上位システムSys1に送信する。
ここで、確認対象ネットワークの転送ルールとは、確認対象ネットワークにおいてパケットを、あるパケット転送装置から次のパケット転送装置に転送する際のパケット識別情報である。具体的には、各パケット転送装置400に対して設定可能なタプルの組み合わせ情報のことであり、例えば、宛先のIP(Internet Protocol)であるDstIPとして、DstIP=192.168.b.b/16、プロトコルとして、protocol=udpなどの情報である。ここで、udpは、User Datagram Protocolのことである。つまり、パケット転送装置内に異なる(排他的な)確認対象ネットワークの転送ルールを設定し、各確認対象ネットワークの転送ルールに合致するパケット毎に転送先であるパケット転送装置を変更することで、通信経路を変更することができる。
別点OFSは、変更後経路情報に存在する各パケット転送装置400であって、変更前経路情報には存在しない各パケット転送装置400のことである。
共通OFSは、変更前経路情報と変更後経路情報とで共通で存在する各パケット転送装置400であって、確認対象ネットワークの転送ルールおよび出力ポート情報が同一である各パケット転送装置400のことである。
合流OFSは、変更前経路情報と変更後経路情報とで共通で存在する各パケット転送装置400であって、確認対象ネットワークの転送ルールが異なるが出力ポート情報は同一である各パケット転送装置400のことである。
管理部105は、対応情報を保持する。対応情報は、各パケット転送装置400と各パケット転送装置400を制御する各制御装置300との対応関係を表す情報である。なお、対応情報は、手動で設定されてもよいし、各パケット転送装置400と各制御装置300との接続関係の情報、および各パケット転送装置400に対する各制御装置300の設定変更権限の情報を収集し、収集したこれらの情報に基づいて自動で設定されてもよい。
制御装置300は、連携部301と、確認部302と、事前確認用エントリ生成部303と、送信部304と、を含んで構成される。
一方、他の制御装置300(Src側の制御装置300)から事前確認用エントリ情報を受信した場合には、送信元の制御装置300に対して事前確認用エントリ情報を受信したことを表す応答を送信する。そして、連携部301は、受信した事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。
図5は、本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。
当該事前確認用エントリ情報は、図2におけるパケット転送装置401に設定されるものとする。同様の事前確認用エントリ情報が各パケット転送装置400にも設定されるが、図示および説明を省略する。
テーブルT5は、インサービス呼と事前確認呼を分岐させるためのテーブルである。Matching Fieldには、事前確認呼または事前確認呼以外のパケットを識別するためのマッチング情報が格納される。事前確認呼の識別情報は、インサービス呼が利用せず、かつタプルまたはタプルの組み合わせとして利用可能な情報であればよく、例えば、事前確認呼を識別するためのマッチング情報としてECN=2を用いる。Instructionsには、各マッチング情報に対応する指示内容が格納される。例えば、1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T6であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T7である。
事前確認用エントリ生成部303は、事前確認用エントリ情報に基づいて事前確認用エントリを生成する。
事前確認用エントリ生成部303は、図5のテーブルT6に対して、図5のテーブルT8への分岐用の事前確認用エントリを生成する。また、事前確認用エントリ生成部303は、図5のテーブルT8に生成される事前確認用エントリを、経路を変更した後に図5のテーブルT7においてインサービス呼に適用されるエントリと同一の情報により生成する。
これにより、経路を変更する前に、経路を変更した後に利用されるエントリと同一のエントリを利用した事前確認をすることができる。
なお、事前確認用エントリ生成部303は、事前確認呼用の転送テーブルである図5のテーブルT8に書き込む事前確認用エントリを、事前確認呼に対する分岐用テーブルである図5のテーブルT6に書き込んでもよい。
事前確認用エントリ生成部303は、図5のテーブルT7に対して、経路を変更した後のインサービス呼に適用可能な状態で事前確認用エントリを生成する。
これにより、経路を変更するときに、各パケット転送装置400に対する制御を何も行うことなく、事前確認に用いたエントリをそのまま適用することができる。
なお、共通OFSにおいては、図5のテーブルT7に存在するインサービス呼用のエントリを利用して事前確認を行うため、事前確認用エントリ生成部303は、事前確認用エントリを生成しない。
ステップST101において、管理装置100のシステム連携部101は、上位システムSys1から事前確認要求を受信する。例えば、図2に示したネットワーク管理システムS2におけるネットワークNW3から確認対象ネットワークNW2を経由してネットワークNW4に到達する経路のうち、各パケット転送装置400の識別子がA、B、C、D、E、Fであるパケット転送装置401、402、403、404、405、406を経由する経路を、各パケット転送装置400の識別子がA、X、C、D、Y、Fであるパケット転送装置401、407、403、404、408、406を経由する経路に変更する場合、上位システムSys1から受信する事前確認要求に含まれる確認対象ネットワークの転送ルールは、DstIP=192.168.b.b/16である。また、上位システムSys1から受信する事前確認要求に含まれる変更前経路情報は、A(output=#b)、B(output=#c)、C(output=#d)、D(output=#e)、E(output=#f)、F(output=#z)である。また、上位システムSys1から受信する事前確認要求に含まれる変更後経路情報は、A(output=#x)、X(output=#c)、C(output=#d)、D(output=#y)、Y(output=#f)、F(output=#z)である。
本実施形態では、確認対象ネットワークの転送ルールが同一であることから、合流OFSに分類されるパケット転送装置400は存在していない。
図7は、本発明の第1の実施形態に係る管理装置100が保持する各制御装置300の対応情報の一例を示す概略図である。
図示するテーブルT9は、管理装置100の管理部105が対応情報として保持する。
テーブルT9は、OFS識別情報とOFC識別情報との項目列を有する2次元の表形式のテーブルである。OFS識別情報とは、各パケット転送装置400の識別情報のことである。また、OFC識別情報とは、各制御装置300の識別情報のことである。
例えば、1行目は、OFS識別情報がAであり、OFC識別情報がOFC−1であり、2行目は、OFS識別情報がBであり、OFC識別情報がOFC−1であり、最終行は、OFS識別情報がYであり、OFC識別情報がOFC−2である。
OFC−1とは、制御装置300−1のことであり、OFC−2とは、制御装置300−2のことである。
図示する例では、各パケット転送装置400を制御する各制御装置300が一つである場合であるが、各パケット転送装置400が複数の制御装置300によって制御されている場合には、OFC識別情報が列記されており、当該複数の制御装置300のうち、該当するパケット転送装置に対して設定可能な制御装置を選択すればよい。
要求生成部103は、分類部102が分類した分類結果と図7に示すような対応情報とに基づいて分類情報を生成する。そして、要求生成部103は、生成した分類情報に基づいて、事前確認用エントリ情報を生成する。
まず、分類情報について、説明する。
このようにして、要求生成部103は、分類部102が分類した分類結果および管理部105が保持する対応情報に基づいて、分類結果に対応情報を付与して分類情報を生成する。
例えば、要求生成部103は、生成した分類情報に基づいて事前確認用エントリ情報を生成する。図9を参照して詳述する。
図9は、本発明の第1の実施形態に係る事前確認用エントリ情報の一例を示す概略図である。
テーブルT11は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。OFC識別情報、OFS分類情報、OFS識別情報は、図8のテーブルT10と同様であるので説明を省略する。また、Matching Field、Instructionsは、図5のテーブルT7と同様であるので説明を省略する。
このようにして、要求生成部103は、分類情報に宛先を表すDstIPと該当するパケット転送装置の出力ポート情報とを付加して事前確認用エントリ情報を生成する。
例えば、送信部104は、各制御装置300に対する事前確認要求を、変更後経路情報におけるSrc側のパケット転送装置401を制御する制御装置300−1に全て送信する。
例えば、Src側のパケット転送装置401を制御する制御装置300−1がSrc側の制御装置であり、制御装置300−1は、制御装置300−2に事前確認用エントリ情報を送信する。各制御装置300に送信する事前確認用エントリ情報について、図10を参照して説明する。
テーブルT12は、Src側の制御装置である制御装置300−1の事前確認用エントリ情報であり、テーブルT13は、制御装置300−1から制御装置300−2に送信される事前確認用エントリ情報の一例である。
テーブルT12、13は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。各項目は、図9のテーブルT11と同様であるので説明を省略する。
テーブルT12、13では、図9のテーブルT11に示した全ての制御装置に対する事前確認用エントリ情報を制御装置ごとに整理したものである。制御装置300−1は、管理装置100から全ての制御装置300に対する事前確認用エントリ情報を受信すると、各制御装置300の事前確認用エントリ情報を生成し、生成した各制御装置300の事前確認用エントリ情報を他の制御装置300、例えば制御装置300−2に送信する。
例えば、事前確認用エントリ生成部303は、離点OFSであるパケット転送装置401に対して、図11に示すテーブルT15の1行目、T17に示すような事前確認用エントリを生成する。このとき、図11に示すテーブルT14、T15の2行目、T16は、事前確認を行う前にパケット転送装置401に設定されているものとする。テーブルT14、T15、T16、T17は、Matching FieldとInstructionsとの各項目列を有する2次元の表形式のテーブルである。なお、当該項目列は、図5に示すテーブルT5、T6、T7、T8と同様であるので説明を省略する。
テーブルT15の1行目は、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがGotoTable:T17であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T16である。
テーブルT16の1行目は、Matching FieldがDst=192.168.b.b/16であり、InstructionsがAction=output:#bである。
テーブルT17の1行目は、Matching FieldがDstIP=192.168.b.b/16であり、InstructionsがAction=output:#xである。
なお、事前確認用エントリ生成部303は、テーブルT15にテーブルT17への分岐用の事前確認用エントリを生成せずに、経路を変更した後にインサービス呼に適用する事前確認用エントリをテーブルT15に生成してもよい。
テーブルT18の1行目は、Matching FieldがECN=2であり、InstructionsがGotoTable:T19であり、2行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T20である。
テーブルT19の1行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T20である。
テーブルT20の1行目は、Matching FieldがDst=192.168.b.b/16であり、InstructionsがAction=output:#cである。
テーブルT21は、Matching FieldおよびInstructionsが空欄となっている。
このように、事前確認用エントリ生成部303は、テーブルT20に対してインサービス呼にそのまま適用可能な状態である事前確認用エントリを生成する。
例えば、Src側の制御装置である制御装置300−1の連携部301は、自装置を含む事前確認用エントリ情報を受信した制御装置300の全てから完了通知を受信すると、確認部302から確認対象ネットワークの転送ルールおよびパケット転送装置401、407、403、404、408、406の順に経由する変更後経路情報を疎通経路確認依頼として疎通経路確認装置200に送信する。
そして、図6に係るネットワーク管理処理を終了する。
以下、本発明の第2の実施形態について、図面を参照して詳細に説明する。
本実施形態では、確認対象ネットワークの転送ルールが各パケット転送装置400によって異なり、合流点が存在する場合の一例を説明する。
図13は、本発明の第2の実施形態に係るネットワーク管理システムS3の構成の一例を示す概略図である。
ネットワーク管理システムS3は、上位システムSys1と、管理装置100と、疎通経路確認装置200と、制御装置300−1、300−2と、パケット転送装置401、402、403、404、405と、を含んで構成される。
本実施形態では、制御装置300なる記載は、制御装置300−1、300−2の両方を含み、各制御装置300なる記載は、制御装置300−1または制御装置300−2のいずれか一方であることを表す。また、パケット転送装置400なる記載は、パケット転送装置401、402、403、404、405などを含む総称であり、各パケット転送装置400なる記載は、これらのパケット転送装置のいずれか一つであることを表す。
上位システムSys1、管理装置100、疎通経路確認装置200、制御装置300、パケット転送装置400の動作は、第1の実施形態におけるネットワーク管理システムS1と同様であるので説明を省略し、本実施形態で異なる部分を中心に説明する。
制御装置300−1は、パケット転送装置401、402、405のそれぞれを制御する。制御装置300−2は、パケット転送装置403、404のそれぞれを制御する。
図示する例では、パケット転送装置401には入力ポート情報として#z、出力ポート情報として#b、#xとが指定され、パケット転送装置402には入力ポート情報として#a、出力ポート情報として#cが指定され、パケット転送装置405には入力ポート情報として#a、出力ポート情報として#cが指定されている。その他の各パケット転送装置400も同様に入力ポート情報と出力ポート情報とが指定されているが説明を省略する。
具体的には、パケット転送装置の識別子が「A、B、C、D」であるパケット転送装置401、402、403、404においてインサービス呼の転送に利用されるテーブルについて、図14を参照して説明する。
当該テーブルは、例えば図5のテーブルT7、図11のテーブルT16、図12のテーブルT20などのMatching Fieldに対応するものであり、各パケット転送装置400に対するMatching Fieldの情報をまとめたものである。
1行目は、OFSがOFS−Aであり、Matching FieldがDstIP=192.168.b.b/16,input=#zである。2行目は、OFSがOFS−Bであり、Matching FieldがDstIP=192.168.b.b/16, input=#aである。3行目は、OFSがOFS−Cであり、Matching FieldがDstIP=192.168.b.b/16,input=#bである。4行目は、OFSがOFS−Dであり、Matching FieldがDstIP=192.168.b.b/16,input=#aである。
第2の実施形態に係る管理装置100の構成は、第1の実施形態に係る管理装置100の構成と同様であるので説明を省略し、本実施形態で異なる部分を中心に説明する。
システム連携部101は、上位システムSys1と通信する。システム連携部101は、上位システムSys1から事前確認要求を受信する。システム連携部101は、事前確認要求を分類部102に出力する。また、管理装置100は、制御装置300から確認情報を受信すると、受信した確認情報を上位システムSys1に送信する。
事前確認要求には、確認対象ネットワークの転送ルールと、変更前経路情報と、変更後経路情報とが含まれる。確認対象ネットワークの転送ルールには、経路を変更する前の変更前ネットワークの転送ルールと、経路を変更した後の変更後ネットワークの転送ルールと、が含まれる。
要求生成部103が取得する対応情報について、図15を参照して説明する。
テーブルT23は、OFS識別情報とOFC識別情報との項目列を有する2次元の表形式のテーブルである。OFS識別情報とは、各パケット転送装置400の識別情報のことである。また、OFC識別情報とは、各パケット転送装置400を制御する各制御装置300の識別情報のことである。
OFC−1とは、制御装置300−1のことであり、OFC−2とは、制御装置300−2のことである。
このように、要求生成部103は、分類部102の分類結果に基づいて、離点OFS、別点OFS、合流OFSのそれぞれに対応する対応情報を取得し、離点OFS、別点OFS、合流OFSのそれぞれを制御する各制御装置300を特定する。
テーブルT24は、OFS分類情報と、OFS識別情報と、OFC識別情報と、の各項目列を有する2次元の表形式のテーブルである。当該テーブルT24が分類情報の一例である。OFS分類情報は、分類部102が分類した各パケット転送装置400の分類結果のことである。また、OFS識別情報は、各パケット転送装置400の識別情報のことである。OFC識別情報は、各パケット転送装置400を制御する各制御装置300の識別情報のことである。
このようにして、要求生成部103は、分類部102が分類した分類結果と管理部105が保持する対応情報とに基づいて、分類結果に対応情報を付与して分類情報を生成する。
テーブルT25は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。OFC識別情報、OFS分類情報、OFS識別情報、Matching Field、Instructionsは、図9のテーブルT11と同様であるので説明を省略する。
このようにして、要求生成部103は、分類情報に宛先を表すDstIPおよび入力ポート情報と該当するパケット転送装置の出力ポート情報とを付加して事前確認用エントリ情報を生成する。要求生成部103は、生成した事前確認用エントリ情報と、確認対象ネットワークの転送ルールおよび変更後経路情報と、を送信部104に出力する。
第2の実施形態に係る制御装置300の構成と第1の実施形態に係る制御装置300の構成とを比較すると、同様の構成であるので説明を省略し、第2の実施形態で異なる部分を中心に説明する。
テーブルT26は、Src側の制御装置である制御装置300−1の事前確認用エントリ情報であり、テーブルT27は、制御装置300−1から制御装置300−2に送信される事前確認用エントリ情報の一例である。
テーブルT26、27は、OFC識別情報と、OFS分類情報と、OFS識別情報と、Matching Fieldと、Instructionsと、の各項目列を有する2次元の表形式のテーブルである。各項目は、図10のテーブルT12、13と同様であるので説明を省略する。
テーブルT26、27では、図16のテーブルT25に示した全ての制御装置に対する事前確認用エントリ情報を制御装置ごとに整理したものである。制御装置300−1は、管理装置100から全ての制御装置300に対する事前確認用エントリ情報を受信すると、各制御装置300の事前確認用エントリ情報を生成し、生成した各制御装置300の事前確認用エントリ情報を他の制御装置300、例えば制御装置300−2に送信する。
一方、他の制御装置300(Src側の制御装置300)から事前確認用エントリ情報を受信した場合には、送信先の制御装置300に対して事前確認用エントリ情報を受信したことを表す応答を送信する。そして、連携部301は、受信した事前確認用エントリ情報を事前確認用エントリ生成部303に出力する。
例えば、事前確認用エントリ生成部303は、合流OFSであるパケット転送装置403に対して、図18に示すテーブルT30の2行目に示すような事前確認用エントリを生成する。このとき、図18に示すテーブルT28、T29、T30の1行目は、事前確認を行う前にパケット転送装置407に設定されているものとする。
テーブルT28、T29、T30、T31は、Matching FieldとInstructionsとの各項目列を有する2次元の表形式のテーブルである。なお、当該項目列は、図11に示すテーブルT14、T15、T16、T17と同様であるので説明を省略する。
テーブルT29の1行目は、Matching FieldがAnyであり、InstructionsがGotoTable:T30である。
テーブルT30の1行目は、Matching FieldがDst=192.168.b.b/16 input=#bであり、InstructionsがAction=output:#dであり、2行目は、Matching FieldがDst=192.168.b.b/16 input=#xであり、InstructionsがAction=output:#dである。
テーブルT31は、Matching Field、Instructionsが空欄となっている。
また、離点OFS、別点OFS、共通OFSについては、第1の実施形態と同様であるので説明は省略する。
以下、本発明の第3の実施形態について、図面を参照して詳細に説明する。
第3の実施形態では、上述の第1の実施形態および第2の実施形態のような管理装置100や制御装置300が存在せず、各パケット転送装置400がパケットの判別やパケットに対する操作を行うためにパケット転送装置400ごとに複数のテーブルを有する場合の一例について説明する。この場合、各パケット転送装置400は、制御情報としてこれらの複数のテーブルに設定する事前確認用エントリ情報を取得して、当該複数のテーブルに事前確認用エントリとして設定する。
ネットワーク管理システムS4は、パケット転送装置401、402、403、404、405、406を含んで構成される。
本実施形態でも、パケット転送装置400なる記載は、パケット転送装置401、402、403、404、405、406などを含む総称である。
このとき、各パケット転送装置400のエントリ情報は以下のように設定される。図20から図25を参照して詳述する。
図20の例を用いて説明する。インサービス呼は、パケット転送装置401においては、テーブルT40において、1行目のECN=2の条件に合致しないことから、2行目のAnyに該当し、テーブルT42に遷移する。テーブルT42では、DstIP=192.168.b.b/16に該当する事から、出力ポート情報#bの出力ポートから出力されることを表している。
このように、各パケット転送装置400に対してそれぞれ設定を行い、順番に事前確認呼をネットワークに流入させることにより現在のパケットが流れる経路に対して影響を与えることなく、変更先経路の疎通確認を実施することができる。
図21から図25についても同様であるので、説明は省略する。
なお、離点OFSのテーブルT43、T53、T63、T73、T83、T93に書き込む変更先経路のエントリ情報は、テーブルT41、T51、T61、T71、T81、T92などに書き込んでもよい。
100 管理装置
200 疎通経路確認装置
300、300−1、300−2 制御装置
400、401、402、403、404、405、406、407、408、409、410、411、412 パケット転送装置
101 システム連携部
102 分類部
103 要求生成部(特定部)
104 送信部(通知部)
105 管理部
301 連携部(取得部)
302 確認部
303 事前確認用エントリ生成部
304 送信部(設定部)
Claims (9)
- ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムであって、
パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、前記制御装置のうち、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、
前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、
制御情報を取得する取得部と、
前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
を備えることを特徴とするネットワーク管理システム。 - 前記制御装置は、受信した前記経路の変更内容に基づいて、前記パケット転送装置に経路を設定すること
を特徴とする請求項1に記載のネットワーク管理システム。 - 前記特定部は、
現在の経路と移動先の経路とから、パケット転送装置を分類し、分類結果に基づいて、経路の設定に変更を要する前記パケット転送装置を特定すること
を特徴とする請求項1または請求項2に記載のネットワーク管理システム。 - 前記特定部は、前記制御装置と前記パケット転送装置との接続関係および前記パケット転送装置に対する前記制御装置の変更権限に基づいて、前記パケット転送装置を制御する前記制御装置を特定すること
を特徴とする請求項1から請求項3のいずれか一項に記載のネットワーク管理システム。 - ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理装置であって、
パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定部と、
前記特定部により特定された前記制御装置に、前記経路の変更内容を通知する通知部と、
制御情報を取得する取得部と、
前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
を備えることを特徴とする管理装置。 - ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置であって、
制御情報を取得する取得部と、
前記取得部により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定部と、
を備えることを特徴とする制御装置。 - ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置を管理する管理方法であって、
パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定過程と、
前記特定過程により特定された前記制御装置に、前記経路の変更内容を通知する通知過程と、
制御情報を取得する取得過程と、
前記取得過程により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定過程と、
を有することを特徴とする管理方法。 - ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置の制御方法であって、
制御情報を取得する取得過程と、
前記取得過程により取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定過程と、
を有することを特徴とする制御方法。 - ネットワークにおいてパケットを転送する複数のパケット転送装置のうちの一部を制御する制御装置と、前記制御装置を管理する管理装置と、を含むネットワーク管理システムの前記管理装置または前記制御装置のコンピュータに、
パケットを転送する経路の設定に変更を要する前記パケット転送装置を特定し、特定した前記パケット転送装置を制御する制御装置を特定する特定ステップと、
前記特定ステップにより特定された前記制御装置に、前記経路の変更内容を通知する通知ステップと、
制御情報を取得する取得ステップと、
前記取得ステップにより取得された前記制御情報に基づいて、サービスで利用されているサービスパケットが使用する経路において前記サービスパケットの転送に影響を及ぼすことなく、かつ経路を変更した後に使用される転送ルールと同一のパケット転送ルールを前記パケット転送装置のそれぞれに設定する設定ステップと、
を有することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014002664A JP6233969B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014002664A JP6233969B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015133545A JP2015133545A (ja) | 2015-07-23 |
JP6233969B2 true JP6233969B2 (ja) | 2017-11-22 |
Family
ID=53900479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014002664A Active JP6233969B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6233969B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103891209B (zh) * | 2011-10-25 | 2017-05-03 | Nicira股份有限公司 | 网络控制系统中的控制器 |
US9137107B2 (en) * | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
-
2014
- 2014-01-09 JP JP2014002664A patent/JP6233969B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015133545A (ja) | 2015-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9450874B2 (en) | Method for internet traffic management using a central traffic controller | |
US20210176168A1 (en) | Advanced Preferred Path Route Graph Features in a Network | |
CN102598599B (zh) | 快速重新路由条件下的rsvp-te完美重启 | |
US10218592B2 (en) | Method, device and system for performing bidirectional forwarding detection on aggregated link | |
US9112713B2 (en) | System and method for efficient point-to-multi-point traffic engineering (P2MP-TE) path protection | |
US9491000B2 (en) | Data transport system, transmission method, and transport apparatus | |
US9565277B2 (en) | Dual-homed external network access in a distributed internet protocol (IP) router | |
US10320653B2 (en) | Route topology discovery in data networks | |
US20080232375A1 (en) | Packet transmission device | |
US9973578B2 (en) | Real time caching efficient check in a content centric networking (CCN) | |
US10270681B2 (en) | Method for scalable computer network partitioning | |
EP3355533B1 (en) | Path switching | |
CN104065553B (zh) | 虚拟网络迁移方法和相关设备 | |
US9979698B2 (en) | Local internet with quality of service (QoS) egress queuing | |
US9769066B2 (en) | Establishing and protecting label switched paths across topology-transparent zones | |
US20140369185A1 (en) | Next Hop Ingress Protection Of Label Switched Paths | |
US10666562B2 (en) | Network path computation method, apparatus, and system | |
JP2014160922A (ja) | 通信システム、及び経路制御方法 | |
US8750166B2 (en) | Route topology discovery in data networks | |
JP6233969B2 (ja) | ネットワーク管理システム、管理装置、制御装置、管理方法、制御方法、およびプログラム | |
CN111385195A (zh) | 一种信息处理方法、装置及存储介质 | |
US9544225B2 (en) | Method for end point identification in computer networks | |
EP3163812A1 (en) | Method and apparatus for cross-layer path establishment | |
KR101880222B1 (ko) | 오류 복구를 위한 오픈플로우 스위치, 오픈플로우 컨트롤러 및 오류 복구 방법 | |
JP5478684B2 (ja) | エッジノード装置、パス制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6233969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |