WO2005034446A1 - ポリシールール適用ネットワークシステム - Google Patents

ポリシールール適用ネットワークシステム Download PDF

Info

Publication number
WO2005034446A1
WO2005034446A1 PCT/JP2003/012726 JP0312726W WO2005034446A1 WO 2005034446 A1 WO2005034446 A1 WO 2005034446A1 JP 0312726 W JP0312726 W JP 0312726W WO 2005034446 A1 WO2005034446 A1 WO 2005034446A1
Authority
WO
WIPO (PCT)
Prior art keywords
policy
network
network device
policy rules
rules
Prior art date
Application number
PCT/JP2003/012726
Other languages
English (en)
French (fr)
Inventor
Kazuki Ogawa
Nobuhiro Kawamura
Seiji Nomiyama
Katsuichi Nakamura
Akira Imahase
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2005509316A priority Critical patent/JPWO2005034446A1/ja
Priority to PCT/JP2003/012726 priority patent/WO2005034446A1/ja
Priority to US10/571,048 priority patent/US20060294219A1/en
Publication of WO2005034446A1 publication Critical patent/WO2005034446A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Definitions

  • the present invention relates to a policy rule application network system, and more particularly to a policy rule application network that enables a single policy rule to be prevented from monotonously increasing with operation and a network operator's burden to be significantly reduced.
  • a policy rule application network that enables a single policy rule to be prevented from monotonously increasing with operation and a network operator's burden to be significantly reduced.
  • ADSL Asymmetric Digital Subscriber Line
  • FTH Fiber to the Home
  • Service providers such as carriers (telecommunication carriers or telecommunications carriers), Internet Service Providers (ISPs), and Internet Data Centers (IDCs) have begun providing this broadband access service.
  • ISPs Internet Service Providers
  • IDCs Internet Data Centers
  • the processing load on the network devices that make up the network increases, and packet transfer delays and discards in the network occur, and the quality of service (QoS) is reduced. It is a cause of deterioration. Therefore, the above service providers that provide broadband information services and two-way voice communication services are required to take network operation procedures to provide stable service quality to service users (users). ing. As a result, the network operator (administrator) needs to generate optimal policy rules according to the network operation status, but generates a large number of policy rules according to the operation status. The burden on is increasing.
  • IP Internet Protocol
  • MPLS Multi Protocol Label Switching
  • the policy server automatically reflects the set policies for the operation settings of individual network devices existing in the network. It is.
  • policies set by the network operator are policy rules composed of conditions (conditions) and corresponding actions (actions).
  • conditions conditions
  • actions actions
  • the conventional policy server whether the source IP address, subnet mask and port number, etc., and the destination (destination) IP address, subnet mask, port number, etc. packet header information are used as conditions. In general, it is conditional on the time of day when the policy is applied.
  • an operation policy is one in which a network operator determines an optimal policy from among a large number of policies created according to the network operation status, and applies it to the network to be operated.
  • a policy is created, management becomes difficult, and it is difficult to select the most appropriate policy.
  • There is a policy application method based on the network operation status that adds the applied policy, changes the applied policy, or replaces the applied policy.
  • the applied policy is an extremely primitive single policy that exists alone. Adding a policy to be applied or changing or replacing an applied policy based on only a single policy increases the system load and further increases the operation load of the network operator as described above. I can't escape growing.
  • An object of the present invention is to provide a method capable of suppressing a single policy rule from monotonously increasing with operation.
  • Another object of the present invention is to provide a method capable of significantly reducing the burden on a network operator.
  • a first policy control device of the present invention provides an operation setting of an individual network device existing in a network to be managed according to a change in an operation status (state) of the network to be managed.
  • a policy controller that reflects the policy rules defined by the conditions and the corresponding actions;
  • Storage means for storing a plurality of multi-policy rules generated in combination of at least two single policy rules of the same condition but of different functions together with specific information of a target network device in an updatable manner;
  • Control means for applying any one of the plurality of multi-policy rules stored in the storage means for operation setting of the network device identified based on the specific information.
  • the second policy control device in response to a change in the operation status of the managed network, performs an operation setting of each network device existing in the network.
  • a policy controller reflecting policy rules defined by the condition and the corresponding action;
  • Storage means for storing a plurality of single policy rules of the same condition but of different functions together with identification information and application priority information of a target network device in an updatable manner;
  • the condition includes at least one of a line failure, an excess of a traffic amount threshold, and an excess of a packet loss amount threshold indicating an operation status of the managed network
  • the actions include at least two of switching of a route through which traffic flows, flow control for suppressing traffic, and notification to a network operator.
  • the identification information of the applicable network device includes identification information of the network device and identification information of a line interface.
  • each of the plurality of multi-policy rules includes at least two of the single policy rules of the same condition and different actions registered in advance in the storage unit, in order to enable hierarchical management of the policy rules. It is generated as a yarn binding unit.
  • the storage unit may further store update priority information of the plurality of multi-policy rules in an updatable manner, and the control unit may store one of the plurality of multi-policy rules in a priority order based on the priority information. This is applied for setting the operation of the network device.
  • the storage means further stores update priority information of the single policy rule in each of the plurality of multi-policy rules in an updatable manner, and the control means sets the priority in accordance with the priority information based on the priority information.
  • the single policy rule in each of a plurality of multi-policy rules is applied for setting operation of the network device.
  • the first policy control method according to the present invention is configured to perform an operation setting of each network device existing in the network according to a change in an operation status of the managed network.
  • a policy control method that reflects a policy rule defined by a condition and a corresponding action
  • a plurality of multi-policy rules generated in combination with at least two single policy rules of the same condition but different functions are stored in an updatable manner together with identification information of applicable network devices;
  • One of the stored multi-policy rules is applied for the operation setting of the network device identified based on the specific information.
  • the second policy control method according to the present invention is based on a condition and an action corresponding thereto for setting operation of each network device existing in the network in response to a change in the operation status of the managed network.
  • a policy control method that reflects defined policy rules
  • a plurality of single policy rules of the same condition and different actions are stored in an updatable manner together with identification information of the target network device and application priority information; the plurality of stored single policy rules are stored in a priority order based on the priority information.
  • One of the single policy rules is applied for setting the operation of the network device identified based on the specific information.
  • policies priority
  • policy rules single policy rules and multi-policy rules
  • a plurality of policy rules can be set at the same time, and By automatically selecting the most appropriate policy rule according to the priority from multiple policy rules according to the network operation status, the management burden on the network operator is significantly reduced. This can help increase the efficiency of the operation of the network system itself.
  • FIG. 1 is a block diagram showing a configuration of a system and a policy server according to an embodiment of the present invention
  • FIG. 2 is a diagram for explaining a policy rule applied in the system according to the embodiment of the present invention.
  • Figure 3 shows the registration sequence of the policy rule
  • Figure 4 shows the registration sequence of the prioritization policy rule
  • FIG. 5 is a diagram showing a processing sequence of applying a policy
  • FIG. 6 is a diagram showing a processing flow of the user interface means of the policy server
  • FIG. 7 is a diagram showing a processing flow of the policy management means of the policy server
  • FIG. 8 is a diagram showing the processing flow of the policy analysis means of the policy server;.
  • FIG. 9 is a diagram showing the processing flow of the network operation information collection means of the policy server;
  • FIG. 10 is the processing flow of the network monitoring means of the policy server.
  • Fig. 11 Fig. 11 shows the processing flow of the network condition analysis means of the policy server;
  • Fig. 12 shows the processing flow of the optimal policy selection means of the policy server;
  • Fig. 13 shows the processing flow of the policy application instructing means of the policy server.
  • FIG. 14 is a diagram showing a processing flow;
  • FIG. 14 is a diagram showing a processing flow of policy application means of the policy server;
  • Figure 15 is a diagram showing the processing flow of the related processing execution means of the policy server
  • Figure 16 shows the data structure of information managed in the policy management database of the policy server
  • Figure 17 shows the data structure of the information managed in the policy analysis database of the policy server.
  • FIG. 18 is a diagram showing a data structure of information managed in the network management database of the policy server.
  • a policy rule application network system 1 includes a policy server (policy control device) 2 and an IP
  • the IP network 3 is a label switch network such as an MPLS (Multi Protocol Label Switching) network.It introduces a new concept of labels into IP packet transfer processing, and performs routing processing at the IP level (Layer 3). It employs MPLS technology that realizes this through ATM (Asynchronous Transfer Mode), frame relay, and switching processing in the lower layer (Layer 2) of Ethernet @ if.
  • the IP network (in particular, simply described as a network when no limitation is required) 3 has a plurality of nodes 4, 5, 6, and 7 as network devices.
  • Policy server 2 is connected to node 4 located at the entrance of IP network 3 and physical lines.
  • Node 4 located at the entrance of network 3 and node 7 located at the exit of network 3 are connected via relay (core) nodes 5 and 6 and physical lines (physical links). .
  • the ingress node 4 and the egress node 7 are respectively connected to other IP networks (not shown).
  • the policy server 2 uses the nodes 4 to 4 based on the user information and the policy (operation guide) information and the state of the entire network (operation status). Determine the behavior of 7.
  • the policy server 2 provides services related to traffic engineering such as optimal route setting for each IP flow (explicit route (route) setting in consideration of QoS, aggregate (aggregation) of IP flows) and traffic load distribution.
  • nodes 4 to 7 are centralized according to a policy control protocol such as COPS (Common Open Policy Service). Control.
  • COPS Common Open Policy Service
  • the ingress node 4, the relay nodes 5, 6, and the egress node 7 are configured by network devices such as routers and switches that transmit (including transfer and exchange) IP packets. The operation according to is performed.
  • the ingress node 4 sends and receives information directly to and from the policy server 2 in accordance with the policy control protocol, while the relay nodes 5 and 6 and the egress node 7 send and receive information to and from the policy server 2 through the ingress node 4.
  • a primitive policy created by the network operator (administrator) using the maintenance terminal and via the user interface means 101 of the policy server 2 To create a multi-policy rule composed of multiple single policy rules by combining a single policy rule that is a single policy rule or a single policy rule created by customizing a template provided in advance in the policy server 2. It has a function that allows As a result, it becomes possible to apply policy rules from a macro perspective, and to reduce the operation management load on network operators.
  • the network operator sets priorities for the single policy rules themselves, and sets priorities for each single policy rule that composes a multi-policy rule, so that the optimal policy to be applied to the network can be efficiently systematically determined. It has a function that enables network operation according to policy rules in a manner that fully reflects the intention of the network operator.
  • Figure 2 (A) shows a single policy rule for a network related to traffic engineering.
  • Figure 2 (B) shows a multi-policy rule that a network operator can create by freely combining single policies.
  • a network operator creates a multi-policy rule combining a plurality of single policy rules shown in Fig. 2 (A), and changes as needed.
  • network operation status It is possible to generate detailed and easy-to-understand policy rules.
  • the network operator can use the policy rule 1 “policy to switch routes when a line (line-by-line) failure occurs” in Figure 2 (A) and the policy rule 3 “E-mail the network operator when a line failure occurs.
  • Fig. 2 A
  • policy rule 1 policy to switch routes when a line failure occurs
  • policy rule 2 policy to perform flow control when a line failure occurs
  • Rule 3 Policy for notifying network administrator by e-mail when a circuit failure occurs
  • FIG. 2 (C) shows a priority-added policy rule in which a priority (priority) that can be freely set by a network operator is assigned to a single policy constituting a multi-policy rule.
  • each policy rule 1 to 9 in Fig. 2 (A) is assigned a priority for each logical path (for example, a label switch path in an MPLS network) and multi-policy rules are applied.
  • Network operators can select and execute single policy rules according to their priorities when they are executed, thereby allowing the network operator to generate single policy rules in a fine-grained and flexible manner according to the constantly changing network operation status. Becomes possible.
  • Fig. 2 (C) For example, in the path name "Tunne 1-1" in Fig. 2 (C), two single policy rules 1 and 2 of the same condition that compose the multi-policy rule 10 are assigned. Policy rule 1 has a higher execution priority than policy rule 2, so applying multi-policy rule 10 always selects and executes policy rule 1 with priority. Also, the network operator can easily change the execution priority of each single policy rule in Fig. 2 (C) according to the network operation status.
  • the network operator assigns priorities between single policy rules (see Fig. 2 (A)) and priorities between multi-policy rules (see Fig. 2 (B)). It is also possible to set the policy rule of the same condition as a unit.
  • Each of the above policy rules created by the network operator through the user interface means 101 of the policy server 2 is registered in the policy management database 110 through the multi-policy management means 102, as will be described in detail later. (Stored).
  • the path name in FIG. 2 (C) is linked to a condition (condition) in the policy management database 110 described later in detail.
  • the policy server 2 sets conditions (conditions) and conditions for setting the operation of each node (network device) existing in the network 3 in accordance with a change in the operation status of the managed network. Reflects the policy rules defined by the action (action) corresponding to.
  • the policy server 2 stores a plurality of multi-policy rules generated in combination of at least two single policy rules of the same condition and different actions together with the specific information of the applicable network device in an updatable manner. Apply one of the stored multi-policy rules for the operation setting of the network device identified based on the specific information.
  • the policy control device 2 stores a plurality of single policy rules of the same condition and different actions in an updatable manner together with the identification information of the applicable network device and the application priority information, and in accordance with the priority based on the priority information, One of the stored single policy rules is applied for setting the operation of the network device identified based on the specific information.
  • the user interface means (part) 101 of the policy server 2 is created by a network operator through maintenance and operation terminals (not shown), creating single policy rules, prioritizing single policy rules, and single policy rules.
  • a user interface for creating multi-policy rules by combining the above, prioritizing multi-policy rules, prioritizing single policy rules within multi-policy rules, and requesting registration of each policy information GUI: Provides Graphical User Interface).
  • the policy management means 102 stores the policy rules (single policy information, multi-policy rules) created by the network operator through the user interface means 101 into the policy management database (DB) 110. Store and manage.
  • policy rules single policy information, multi-policy rules
  • the policy analysis means 201 analyzes the policy rules registered in the policy management database 110 via the policy management means 102, associates various policy rules with the network operation status, and It is managed using the analysis database 210.
  • the network operation information collection unit 301 receives the request from the policy analysis unit 201 and manages the network device information of the network device for which the network operation status is to be collected using the network management database 310. .
  • the network monitoring means 302 manages the information collected from the IP network 3 in the network management database 310, and periodically refers to the network management database 310 to change the network operation status. Monitor if there is.
  • the network monitoring means 302 reads information of a monitoring target from a network management database 310 and collects network monitoring status information from each target network device.
  • the network operation information collection means 310 reads the information collected by the network monitoring means 302 from the network management database 310 when there is a change in the network operation status, and reads the network status analysis means 310 Notify to
  • the network status analysis means 303 analyzes the notified network operation status, and notifies the optimum policy selection means 304.
  • the optimal policy selecting means 304 selects the optimal policy rule based on the notified network operation status information using the priority order and the like. And notifies the policy application instructing means 305.
  • the policy application instructing means 305 analyzes the notified policy rules, and gives the policy applying means 306 and the related processing executing means 307 according to the contents and priorities of the actions (actions) in the policy rules. Request processing. After the processing request, set the application state of the applicable policy rule of the policy analysis DB 210 to “applied” ::
  • the policy application unit 303 performs network control according to the policy rule for the network device to be applied. Further, the related processing execution means 307 performs related processing such as mail notification other than network control for the network device.
  • Figure 3 shows the sequence when registering a policy rule.
  • Fig. 4 shows the sequence when registering a policy rule for prioritization.
  • Figure 5 shows the sequence when applying the policy rules.
  • the network operator uses a maintenance terminal connected to the policy server 2 via the IP network 3. (If there is no particular limitation, the intervention of this terminal is omitted.) Creation of policy rules is performed via the user interface means 101. For this purpose, network operators need to prepare single policy rules in advance. The network operator combines multiple registered single policy rules, manages the policy rules from a macro perspective, and creates a multi-policy rule that enables the creation of fine-grained policy rules through a user interface. Through 101. In addition, the network operator registers and associates multi-policy rules with applicable nodes (network devices).
  • a single policy rule registration (sequence SS 0 1), a multi-policy rule registration (sequence SS 0) is performed for the user interface unit 101 and the policy management unit 102. 2)
  • Various requests for multi-policy rule settings are made in accordance with the designation of the applicable node, and the policy management means 102 relates to the policy information of the single policy rule and the multi-policy rule.
  • Register store, update) in the policy management database 110 along with the link information.
  • the policy management means 102 notifies the policy analysis means 201 that the policy rule has been registered.
  • the policy analysis means 201 analyzes the notified information, stores the policy information in the policy analysis database 210, and sets a point for monitoring a change in the network operation status to the network operation information collection means 301. Notify.
  • the network operation information collection means 3101 stores in the network management database 310 a point for monitoring a change in network operation status, that is, information corresponding to the network device for which information is to be collected.
  • the network operator creates a single policy rule via the user interface unit 101 using the maintenance terminal device connected to the policy server 2. For this purpose, network operators need to create single policy rules in advance.
  • the network operator combines multiple registered single policy rules, manages the policy rules from a macro perspective, and creates multi-policy rules that allow for fine-grained policy rules. This is performed via the face means ⁇ 0 i.
  • the network operator registers and associates multi-policy rules with applicable nodes (network devices).
  • a single policy rule registration (sequence SS 01 in FIG. 3), a multi-policy rule registration (FIG. 3) is performed from the user interface unit 101 to the policy management unit 102.
  • sequence SS 0 2) various requests are made regarding the setting of multi-policy rules in accordance with the designation of the target node, and the policy management means 102 associates the policy information of the single policy rule and the multi-policy rule with the association information and Register (store, update) in the policy management database 110 together with the priority information specified by the network operator.
  • the policy management means 102 notifies the policy analysis means 201 that the policy rule has been registered.
  • the policy analysis means 201 analyzes the notified information, stores the policy information in the policy analysis database 210, and sets a point for monitoring a change in the network operation status to the network operation information collection means 301. Notify.
  • the network operation information collection unit 310 stores a point for monitoring a change in network operation status, that is, information corresponding to the network device to be collected in the network management database 310.
  • the network operator When registering a single policy rule for prioritization, in the registration sequence shown in Fig. 3 and Fig. 4, the network operator sends a message to the user interface unit 101 and the policy management unit 102. By making various requests for prioritized single policy rule registration and single policy rule setting according to the designation of applicable nodes, the same can be implemented.
  • the network operation information collection means 310 refers to the network management database 310 to periodically determine whether there is a change in the network operation status. Notifies the network information analysis means 303 of the collected information.
  • the network status analysis means 303 determines whether or not the notified collected information has a change in the network operation status that requires the application of a single policy rule or a multi-policy rule. When it is necessary to apply the multi-policy rule, the policy application request is notified to the optimum policy selecting means 304.
  • the notified optimum policy selection means 304 refers to the policy analysis database 210 to create a list of single policy rules or multi-policy rules that can be applied in accordance with changes in the network operation status.
  • the policy rules are extracted by referring to the priorities of the system that apply the policy rules (for example, the order in which single policies are registered and the priorities of single policies as attributes) and the priorities set by the network operator. Further, the optimal policy selecting means 304 determines an optimal policy rule from the extracted policy rule list.
  • the determined optimal policy rule is notified from the optimal policy selecting means 304 to the policy application instructing means 304, and the policy application instructing means 304 controls network control for the node (network device), mail notification, or the like.
  • the process is a process, and in the case of network control for a node, a network control instruction (policy application instruction) is issued to the policy application means 306.
  • the IP network 3 in the policy rule application network system 1 shown in FIG. 1 includes a plurality of nodes 4, 5, 6, and 7 as network devices.
  • a plurality of nodes 4, 5, 6, and 7 correspond to network devices A, B, C, and D, respectively.
  • network devices A, B, C, and D are represented as 172.27.1.1, 172.27.2.1, and 172.27 as representative addresses (IP addresses for identifying each network device). . 3.1 and 172. 27. 4. 1 shall be assigned (assigned), respectively.
  • Network device A connects to network device B with the interface of network device A's IP address 172.27.10.1, and uses the interface of network device A's IP address 17.22.7.50.1.
  • network device B is connected to network device A via the interface of network device B with the IP address of 172.27.10.2, and the interface of network device B with the IP address of 172.27.20.1.
  • Network device C uses the IP address of network device C 172.27.5. Connect to network device A with the interface of 0.2, and network device C has
  • network device D has the IP address 172.
  • a terminal (user terminal) X used by a service user (user) with an IP address of 172.27.10.1 is connected to network device A, and an IP address of 172.27.200 is connected to network device C. .1
  • User terminal Y is connected.
  • Policy server 2 has an IP address of 172.27.150.1, and has a main address set to: severver @ xy z.com.
  • the route of traffic (IP flow) flowing directly from network device A to network device C is designated as “route 1”, and the route of traffic flowing between network device A, network device B and network device C is designated as “route 2”.
  • the policy rules created by the network operator are composed of conditions (conditions) and actions (actions).
  • the conditions include the state of the traffic flowing through the IP network 3 as the target object (that is, when the traffic flowing through the IP network 3 becomes faulty, the traffic volume threshold is exceeded, the packet loss threshold is exceeded, etc.).
  • Condition can be specified.
  • As the operation it is possible to specify what kind of operation (switching of the route through which traffic flows, flow control for suppressing traffic, e-mail notification for notifying the network operator, etc.) can be specified for the condition. .
  • the same By creating a multi-policy rule by combining the single policy rules of the conditions according to the operational applications, it is possible to flexibly control the diversified and instantaneously changing IP network 3.
  • the network operator uses a maintenance / operation terminal connected to the policy server 2 via the IP network 3 and, as a condition (condition), routes from the user terminal X to the user terminal Y.
  • condition a condition
  • the operation (action) is to perform “route 1” so that traffic flows from user terminal X to user terminal Y to route 2 “Policy rule 1” is designated, and a registration request for the policy rule is made via the user interface means 101 (S10101, S10102 in FIG. 6).
  • condition 2 when a failure occurs on a line-by-line basis for traffic flowing from user terminal X to user terminal Y to route 1 to user terminal Y, “condition 2”, and as an action, mail notification to network operator “action 2” Specify “policy rule 3” and request registration of the policy rule via the user interface means 101 (S10101, S10102 in FIG. 6).
  • the policy management means 102 Based on the policy rule management data structure of the policy management database 110 (see FIG. 16), the policy management means 102 receiving these policy rule registration requests
  • policy rule 1 and “policy rule 3J” are single policy rules in which each condition and action has a one-to-one relationship, it is possible to register these policies in the network device itself. It is possible.
  • the network operator specifies “Policy.1 Rule 1 J” and “PoV Seal 3J, and creates“ Policy Rule 1 1 ”combining these single policy rules.
  • a registration request for the multi-policy rule can be made via the user interface means 1 ⁇ 1 (S 10101, S 10 in FIG. 6). 10102).
  • the network device to which the “policy rule 11” is applied is the network device A corresponding to the node 4, the network operator determines the network device ID “17.2.27.1.1” and the interface ID (line (Interface ID) Specify “172. 27. 50. 1”.
  • the policy management means 102 that has received the registration request of the multi-policy rule sets “policy rule 11 J” and “ An instance 1 10—P3 with “multi-policy”, “blank” for condition, and “plank” for action is generated and stored as policy rules in the policy management database 110 (S 10201 and S 10204 in FIG. 7). , S 10205).
  • the policy management means 102 manages two single policy rules “policy rule 1” and “policy rule 3” that constitute “policy rule 11” as a multi-policy rule under “policy rule 11”. Based on the management data structure under the multi-policy rule of the policy management database (see Fig. 16), refer to the stored policy information of "policy rule 1" and "policy rule 3". Then, an instance 110-P3-1 and an instance 110-P3-2 composed of one policy name, policy type, condition, and action are generated. Then, the policy management means 102 sets the next pointer (NetPo1icy) of the instance 1 10—P3 to the instance 1 10—P3-1—and sets the instance 1 10—P3—1 to the next pointer. Is set to instance 1 10—P3_2.
  • NetworkPo1icy next pointer
  • the policy management means 102 is configured to execute a network device corresponding to the network device to which the multi-policy rule specified by the network operator is applied, based on the network device management data structure of the policy management database 110 (see FIG. 16).
  • the device information “172.27.2.1.1J” for the network device ID, “172.27.50.1” for the interface ID, and the instance 1 10—P3 for the header pointer to the policy header (Link Header)
  • the tail pointer to the policy rule L
  • An instance 1 10—P 3 instance 1 10—N 1 is generated in the ink T ai 1), and the management information in the policy management database 110 is updated (S 10206 and S 10207 in FIG. 7).
  • the policy management unit 102 sets the network device ID “172.27.1.1.J” and the interface ID “172.27.50.1.” As network device information. Then, "policy rule 11" as the policy information is notified to the policy analysis means 201 (S10208 in FIG. 7).
  • the policy analysis means 201 having received the notification analyzes the notified policy information as shown in the processing flow (S20101 to S20104) in FIG. 8, and stores the policy rule management data structure of the policy analysis database 210. Based on (see Fig. 17), an instance 210—P3 of “policy rule 11” for the policy name, “multi-policy” for the policy type, “blank” for the condition, and “blank” for the action is generated, And stored in the policy analysis database 210.
  • the policy analysis means 2 ⁇ 1 sets two single policy rules “policy rule 1” and “policy rule 3” that constitute “policy rule 11” under “policy rule 11”. Therefore, based on the management data structure under the multi-policy of the policy analysis database 210 (see Fig. 17), in the case of "policy rule 1”, the policy name is “policy rule 1J”, the policy type is "single policy”, Create an instance 210—P3-1—of “Condition 1” for the issue and “Action 1” for the action, and for “Policy 3”, the policy name is “Policy Rule 3 J, Policy Type”.
  • the policy analysis means 201 further adds the instance 210-P3-1 to the next pointer of the instance 210_P3 (NeXtPo1icy), and the next pointer of the instance 210-P3-1.
  • the policy analysis means 201 sets the network device ID to “172.27.1.1” and the interface ID to “172. 27. 50.1. ", Applicable Policy "0" for the number of runes, "Header Pointer” to the policy pointer "Instance 210-P 3 J”, "Tail pointer to the policy rule (Link T ai 1)" for instance 210_P 3 Instance 210—Nl ”and stores it in the policy analysis database 210.
  • the policy analysis means 201 uses the network device information (here, the network device ID “172.27.1.1.1” and the interface ID “172.27.50. 1)) to the network operation information collection means 301.
  • the network operation information collection means 301 Upon receiving this notification, the network operation information collection means 301 responds to the network device to which the multi-policy rule specified by the network operator is applied, based on the network management data structure of the network management database 310 (see Fig. 18). As information, “172.27.1.1.1” for the network device ID, “172.27.50.1” for the interface ID, “0 (normal) J” for the port An instance 310—N1 of “0” for the traffic amount (traffic amount of the corresponding interface) and “0” for the packet loss amount (bucket loss amount of the corresponding interface) is generated and stored in the network management database 310 (FIG. 9 S 30101, S 301 02).
  • the network monitoring means 302 performs the processing flow shown in FIG.
  • the network operation is performed from the target network device via a communication interface unit (not shown).
  • Obtain the status that is, line status (port status), traffic volume, packet loss volume).
  • the network monitoring means 302 sends the network operation status (in this case, the line The status is "failure”, the traffic volume is "0", and the packet loss volume is "0").
  • the network monitoring means 302 refers to the acquired network operation status, and according to the network management data structure of the network management database 310 (see FIG. 18), sets the port status of the instance 310—N1 to “1 (failure)”, "0" for traffic volume, "0” for packet loss volume Are set, and the information of the network management database 310 is updated.
  • the network operation information collection unit 301 refers to the network management database 310 and monitors whether there is any change in the information on the network operation status (S30103 in FIG. 9).
  • the network device ID ⁇ 172 since the port status of instance 310_N1 has changed to failure, the network device ID ⁇ 172.
  • the network status analysis means 303 receiving this notification analyzes the notified network operation status information and performs network device information (network device ID “ 172.27.1.1.1 ”and interface ID“ 172.27.50.1 ”) and the operation status of this network device (line status“ failure ”, traffic volume“ 0 ”, packet loss volume“ 0 ”) )), And notifies the extracted information to the optimal policy selecting means 304 as a policy application request.
  • the optimal policy selecting unit 304 determines the network device ID of the notified network device information.
  • a list of policy rules registered for this network device is extracted from the policy analysis database 210. Then, the optimal policy selecting unit 304 selects (determines) the optimal policy rule from the list of the extracted policy rules.In this example, for this network device, "policy rule 11" as a multi-policy rule is used. Is registered, so the optimal policy selecting means 304 has selected
  • the "policy rule 11" is notified to the policy application instructing means 305.
  • the policy application instructing means 305 analyzes the notified "policy rule 11" as shown in the processing flow (S30501 to S30506) in FIG. 13 and executes the policy rule (multi-policy rule). Perform each function in the above, that is, repeat the process until the single policy rule disappears. In this example, the multi-policy rule "Risk rule 1" and "policy rule 3" will be processed. Since the action in “policy rule 1” is a route switch to route 2, the policy application instruction means 305 sends the policy application means 306 to the network device with the network device ID “172.27.1.1”. Require policy application.
  • the policy application unit 306 receiving the request changes the route of the traffic from the route 1 to the route 2 for the applicable network device. To control.
  • the policy application instructing means 305 requests the related processing executing means 307 to perform processing.
  • the related processing execution means 307 receiving the request responds to the mail address “pserver @ xy z.com” used by the network operator. E-mail notification that line is faulty.
  • the policy application instruction unit 305 sets the application state of the relevant policy rule in the policy analysis database 210 to “applied”.
  • the policy application unit 306 and the related process execution unit 307 are connected to the IP network 3 via a communication interface unit (not shown).
  • the network operator uses the maintenance '' operation terminal connected to the policy server 2 to control the traffic (IP flow) flowing from user terminal X to user terminal Y health 1 as a condition.
  • the traffic volume threshold per line with the threshold value of 40% is exceeded.
  • “Condition 4” is performed.
  • route switching “Operation 4” is performed so that user terminal X flows from user terminal X to user terminal Y via route 2. Is specified, and a request for registration of a policy rule is made via the user interface means 101 (see FIG. 6). S 10101, S 10102).
  • the network operator sets a threshold value of 40% for the traffic flowing from user terminal X to user terminal Y to route 1 when the traffic threshold per line exceeds the “condition 5” (conditions 4 and 5). Same as above), specify “policy one rule 5” for performing one operation “operation 5” for suppressing traffic flowing from the user terminal X to the user terminal Y as an action, and specify the policy rule via the user interface means 101.
  • a registration request is made (S10101, S10102 in FIG. 6).
  • the policy management means 102 that has received the request for registration of these policy rules specifies “policy rule 4” as “policy rule name” in the case of “policy rule 4”. 4 ", the policy type is” Single Policy “, the condition is” Condition 4 “, the action is” Action 4 ", and the instance 1 10—P4 is generated.
  • the network operator sets the priority of the policy rule 4 to “low” and sets the priority of the policy rule 5 to “high”.
  • a request to register a prioritization policy rule (single policy rule) via the user interface means 101 can be made. (S 10101 to S 10102 in FIG. 6).
  • the network operator since the network device to which the prioritization policy rule is applied is the network device A corresponding to the node 4, the network operator specifies the network device ID “172.27.1.1” and the interface ID “172. 27. Specify 50.1. " The priority is not limited to two types, high-low, and three or more types such as high, medium, and low may be applied.
  • the policy management unit 102 Upon receiving the request for registering the prioritized policy rule, the policy management unit 102 sets the priority of the instance 1 10—P4 to “low”, and sets the instance 1 10—P4 to the next pointer (Ne xt Policy). 100—P5 and Instance 1 1 0—Set the priority of P5 to “High” and update the policy management database 110 (S10209, S10210 in FIG. 7).
  • the policy management means 102 corresponds to the network device to which the prioritization policy rule specified by the network operator is applied, based on the network device management data structure of the policy management database 110 (see FIG. 16).
  • network device information “172.27.1.1” for the network device ID, “172.27.5.10.1” for the interface ID, and the instance of the header pointer to the policy header (Link Header) 1 10—Creates an instance 1 10—P5 instance 1 10—N2 at the pointer (LinkTai1) to the policy pointer and updates the management information in the policy management database 110.
  • S 10206 and S 10207 in FIG. 7 As network device information, “172.27.1.1” for the network device ID, “172.27.5.10.1” for the interface ID, and the instance of the header pointer to the policy header (Link Header) 1 10—Creates an instance 1 10—P5 instance 1 10—N2 at the pointer (LinkTai1) to the policy pointer and updates the management information in the policy management database 110.
  • the policy management means 102 sets the network device ID “172.27.1.1.1” and the interface ID “172.27.50.1” as network device information. , As policy information
  • the “policy rule 4” and “policy rule 5” are notified to the policy analysis means 201 (S10208 in FIG. 7).
  • the policy analysis means 201 having received the notification analyzes the notified policy information as shown in the processing flow (S20101 to S20104) in FIG. 8, and stores the policy rule management data structure of the policy analysis database 210. (See Figure 17),
  • the policy analysis means 201 writes “172.27.
  • the interface ID is "172.27.50.1”
  • the number of applied policy rules is "0”
  • the policy pointer is a header pointer (Link Header).
  • Instance 210—P4, instance 210—P5 instance 210—N2 is generated in the policy rule tail pointer (Link Tail) and stored in the policy analysis database 210.
  • the policy analysis means 201 uses the network device information (here, the network device ID “172.27.1.1.1”) and the interface ID “172.27.50. 1)) to the network operation information collection means 301 as a monitoring point.
  • the network operation information collection means 301 Upon receiving this notification, the network operation information collection means 301, based on the network management data structure of the network management database 310 (see FIG. 18), applies the network device to which the prioritization policy rule specified by the network operator is applied.
  • the network device As information corresponding to the device, “172.27.1.1.1” for the network device ID, “172.27.5.10.1” for the interface ID, and “0 (normal)” for the port status (line status)
  • An instance 310—N1 of “0” for the traffic volume (traffic volume of the corresponding interface) and “ ⁇ ” for the packet port volume (knock loss amount of the corresponding interface) is stored in the network management database 310 (see FIG. S 30101, S 30102 in 9).
  • the network monitoring means 302 periodically refers to the network management database 310 to determine if there is network device information for which network operation status needs to be collected. Then, the network operation status (that is, line status (port status), traffic volume, and packet loss volume) is obtained from the target network device via a communication interface means not shown. In this example, since 172.17.1 is set as the network device information, the network monitoring means 302 sends the network operation status (in this case, the line status) from the 172.17.1-compatible network device. Is "normal" and traffic volume is
  • the network monitoring means 302 refers to the acquired network operation status and changes the port status of the instance 310—N2 to “0” according to the network management data structure of the network management database 310 (see FIG. 18).
  • the network operation information collection unit 301 refers to the network management database 310 and monitors whether there is any change in the information on the network operation status (S30103 in FIG. 9).
  • the network status “normal”, the traffic volume “50 Mbps”, and the packet loss volume “Oj” are notified to the network status analysis means 303 as information on the network operation status (S 301 04 and S 30105 in FIG. 9).
  • the network analysis 303 receiving this notification analyzes the notified network operation status information and performs network device information (network device ID “ 172.27.1.1.1 ”and interface ID“ 172.27.50.1 ”), operation status of this network device (line status“ normal ”, traffic volume“ 50Mb ps ”, packet loss volume“ 0 ” ) Is extracted, and the extracted information is notified to the optimal policy selecting means 304 as a policy application request.
  • network device information network device ID “ 172.27.1.1.1 ”and interface ID“ 172.27.50.1 ”
  • operation status of this network device line status“ normal ”, traffic volume“ 50Mb ps ”, packet loss volume“ 0 ”
  • the extracted information is notified to the optimal policy selecting means 304 as a policy application request.
  • the optimal policy selecting unit 304 determines the network device ID of the notified network device information.
  • a list of policy rules registered for this network device is extracted from the policy analysis database 21. Then, the optimal policy selecting means 304 selects (determines) the optimal policy rule from the list of the extracted policy rules according to the priority. In this example, since the traffic amount is 50 Mb ps with respect to the physical bandwidth of 100 Mb ps, the ratio is 50%, and the optimum policy selecting means 304 determines that the traffic amount exceeds the threshold value of 40% which is the excess traffic amount threshold . Therefore, "policy rule 4" and "policy rule 5" are registered as single policy rules in the network device, and the priority of "policy rule 5" is "high".
  • the optimal policy selection means 304 notifies the policy application instruction means 305 of the selected “policy rule 5”.
  • the policy application instructing means 305 analyzes the notified “policy rule 5” as shown in the processing flow (S30501 to S30505) in FIG. 13 and performs each action in the policy rule (multi-policy rule). The process is repeated until the single policy rule disappears. In this example, since “policy rule 5" is a single policy rule and there is only one action, only this action will be processed. Since “policy rule 5 ” is an action in which flow control is performed to suppress traffic from the user terminal X to the user terminal ⁇ , the policy application instructing unit 305 sends the network device ID “ 172. 27.1. Request that policy be applied to lj network devices.
  • the policy application unit 306 Upon receiving the request, the policy application unit 306 performs flow control on the applicable network device as shown in the processing flow (S30601, S30602) in FIG. After the policy application request to the policy application unit 306, the policy application instruction unit 305 sets the application state of the corresponding policy rule in the policy analysis database 210 to “applied”.
  • the network operator uses the maintenance / operation terminal connected to the policy server 2 to assign multiple types of priorities (for example, highest, high, medium, and low). Create assigned multi-policy rules. For example, as shown in Figs. 2 (A) and 2 (B), a single policy 1, 2, 3 belonging to the same condition related to "line unit failure occurrence" is combined with a manoreche policy rule 10, For 1, 1, 12, and 13, assign the priority to low, high, high, and medium, respectively.
  • priorities for example, highest, high, medium, and low.
  • the network operator further checks the network devices to which this prioritized multi-policy rule applies (for example, if the network device ID is “172.27.1.1.1” and the interface ID is “172.27.50.1J”. Accordingly, a request for registration of a policy rule is made to the policy management means 102 via the user interface means 101. As a result, the priority setting single policy rule in the above-described second operation example is obtained. As with the application of, the policy can be applied using the priority for the priority-setting multi-policy rule.
  • the same By assigning priorities to a plurality of multi-policy rules that combine a plurality of single policy rules belonging to a condition and applying them, it is possible to more flexibly cope with an IP network 3 having added value.
  • the network operator uses the maintenance / operation terminal connected to the policy server 2 and, for example, as shown in FIG. Prioritize "Low” and “High” for "Policy 1" and "Policy 3" of two single policy rules in "Policy 1 1” and apply "Policy 1 1” Network device (for example, a network device with a network device ID of S 172.27.11.1 and an interface ID of 172.27.50.1J).
  • a policy rule registration request is made to the policy management means 102 via the user interface means 101.
  • the policy management means 102 Upon receiving the registration request, the policy management means 102 sets the priority of the instance 110—P3-1—to “low” as the difference from the first operation example described above, and the instance 110— Set “High” to the priority of P 3 -2.
  • the policy analysis means 201 sets the priority of the instance 210—P3-1 as “low” and the instance 210—P3—as a difference from the first operation example described above. Set the priority of 2 to “High”.
  • the policy application instructing means 3 05 is different from the first operation example described above in that the “policy rule 3” and the “policy rule 1” Is performed in the order of. After the application processing, the policy application instructing means 300 sets the application state of the relevant policy rule in the policy analysis database 210 to “applied”.
  • the processing according to the above-described embodiment is provided as a computer-executable program, and is recorded on a recording medium such as a CD-ROM ⁇ flexible disk, and further, a communication disk. It can be provided via.
  • the policy rule application network system which makes it possible to suppress a single policy rule from monotonously increasing with operation and to significantly reduce the burden on a network operator, is operated by a policy server. It can be applied to IP networks such as MPLS networks.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

管理対象ネットワークの運用状況の変遷に応じて、前記ネットワーク内に存在する個々のネットワーク機器の動作設定のために、コンディションとこれに対応するアクションとにより規定されるポリシールールを反映させるポリシー制御装置は、同一コンディションで異なるアクションのシングルポリシールールの少なくとも2つを組み合わせ単位として生成された複数のマルチポリシールールを適用対象ネットワーク機器の特定情報とともに更新可能に格納する記憶手段と、この記憶手段に格納されている前記複数のマルチポリシールールのいずれかを前記特定情報に基づいて識別した前記ネットワーク機器の動作設定のために適用する制御手段とを備える。

Description

明 細 書
ポリシール一ノレ適用ネットワークシステム 技術分野
本発明は、 ポリシールール適用ネットワークシステムに関し、 特にシングルポリシ 一ルールが運用に伴って単調に増大することを抑制可能にしたり、 ネットワーク運用 者の負担を格段に減少させることを可能にするポリシールール適用ネットワークシス テムに関する。 背景技術
近年、 インターネットへのアクセス方式として、 A D S L (Asymmetric Digital Subscriber Line) 及び F T T H (Fiber to the Home) 等のブロードパンド ·ァクセ ス方式が一般的となってきている。 キャリア (通信キャリアまたは通信事業者) 、 I S P (Internet Service Provider) 、 及び I D C (Internet Data Center) 等のサー ビス提供者が、 このブロードバンド■アクセス方式のサービス提供を開始している。 その結果、 ネットワーク内を流れるトラヒックが飛躍的に増加している。
この様なトラヒックの増加に伴い、 ネットワークを構成するネットワーク機器に対 する処理負荷が高くなり、 ネットワーク内でのパケットの転送遅延や破棄が発生し、 サービス品質 (Q o S : Quality of Service) を劣化させる要因となっている。 その ため、 広帯域情報サービスや双方向音声通信サービス等を提供する上記サービス提供 者は、 サービス利用者 (ユーザ) に対して、 安定したサービス品質を提供するための ネットワーク運用手順を講ずる事が要求されている。 これにより、 ネットワーク運用 者 . (管理者) は、 ネットワーク運用状況に応じた最適なポリシールールを生成する必 要があるが、 運用状況により多数のポリシールールを生成する事になり、 ネットヮー ク運用者への負担が増加している。
さらに、 ネットワークを構成する各ネットワーク機器に対して、 複数のポリシール ールを適用したいというネットワーク運用者からの要望がある。 例えば、 「特定の経 路のトラヒックが輻棲したら、 トラヒックの経路を変更すると共に、 ネットワークに 流れ込むトラヒックもある割合で抑制したい」 とか、 「特定の経路の回線が障害とな つたら、 トラヒックの経路を変更すると共に、 ネットワーク運用者への通知を行う」 等がある。 このようなネットワーク運用者からの要望に対して、 柔軟に対応できるポ リシ一ルール適用手法 (方法、 技術) が必要となっている。
ここで、 M P L S (Multi Protocol Label Switching)ネットワーク等の I P (Internet Protocol) ネットワークをポリシーサーバにより運用する従来の一手法について説明 する。
ポリシーサーバは、 ネットワーク運用者がネットワークの運用状況に応じて、 各種 ネットワーク運用ポリシーを設定すると、 この設定されたポリシーをネットワーク内 に存在する個々のネットワーク機器の動作設定のために自動的に反映させるものであ る。
ネットワーク運用者が設定する各種運用ポリシーは、 条件 (コンディション) とそ れに対応する動作 (アクション) により構成されるポリシールールである。 従来のポ リシーサーバにおいては、 送信元の I Pァドレス、 サブネットマスク及びポート番号 等と、 送信先 (宛先) の I Pアドレス、 サブネットマスク及びポート番号等とのパケ ットのヘッダ情報を条件として用いるか、 ポリシーを適用する時間帯を条件とするこ とが一般的である。
これらのポリシー情報は、 ネットワーク運用者が予め決定するネットワークの運用 指針に従って作成される。
し力 し、 上述した従来の一手法を用いても、 次のような問題が残存する。 現在、 運 用されているようなプリミティブなポリシーでは、 運用が進むにつれて、 ネットヮー ク運用者が管理■運用するポリシーが単調増加してしまい、 効果的な運用を阻害して しまう。
また、 ポリシールールをマクロ的な観点で把握するような管理■運用手法になって いないため、 運用コストが増大すると共に、 ポリシールールの階層的な管理が行えて いない。
さらに、 運用ポリシーは、 ネットワークの運用状況に応じて、 数多く作成されたポ リシ一の中から、 ネットワーク運用者が最適なポリシーを決定し、 運用するネットヮ ークに対して適用するが、 数多くのポリシーを作成した場合、 管理が難しくなり、 最 適なポリシーを選定する事も困難となる。 また、 同一出願人による先願である特願 2 0 0 3— 2 2 7 3 1 ( 2 0 0 3年 1月 3 0日出願) において提案されているように、 ネットワーク運用状況に基づいて、 適用 するポリシーを追加したり、 適用されているポリシーを変更したり、 適用されている ポリシ一の差し替えを行うネットワーク運用状況に基づくポリシー適用手法がある。 し力 し、 このポリシー適用手法を採用した場合においても、 適用されるポリシーは 単独で存在する極めてプリミティブなシングルポリシーである。 シングルポリシーだ けに基づいて、 適用するポリシーを追加したり、 適用されているポリシーの変更や差 し替えを行うと、 システム負荷を増大すると共に、 上述したようにネットワーク運用 者の運用負荷を更に増長することを免れない。
[特許文献 1 ]
特開 2 0 0 2— 2 0 4 2 5 4号公報 発明の開示
本発明の課題は、 シングルポリシールールが運用に伴って単調に増大することを抑 制可能な手法を提供することにある。
本発明の他の課題は、 ネットワーク運用者の負担を格段に減少させることが可能な 手法を提供することにある。
上記課題を解決するために、 本発明の第 1のポリシー制御装置は、 管理対象ネット ワークの運用状況 (状態) の変遷に応じて、 前記ネットワーク内に存在する個々のネ ットワーク機器の動作設定のために、 コンディションとこれに対応するアクションと により規定されるポリシールールを反映させるポリシー制御装置であって;
同一コンディションで異なるァクションのシングルポリシールールの少なく とも 2 つを組み合わせ単位として生成された複数のマルチポリシールールを適用対象ネット ワーク機器の特定情報とともに更新可能に格納する記憶手段と ;
この記憶手段に格納されている前記複数のマルチポリシールールのいずれかを前記 特定情報に基づいて識別した前記ネットワーク機器の動作設定のために適用する制御 手段とを備える。
本発明の第 2のポリシー制御装置は、 管理対象ネットワークの運用状況の変遷に応 じて、 前記ネットワーク内に存在する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応するァクションとにより規定されるポリシールールを反 映させるポリシー制御装置であって;
同一コンディシヨンで異なるァクションの複数のシングルポリシールールを適用対 象ネットワーク機器の特定情報及び適用優先度情報とともに更新可能に格納する記憶 手段と ;
前記優先度情報に基づく優先順位で、 前記記憶手段に格納されている前記複数のシ ングルポリシールールのいずれかを前記特定情報に基づいて識別した前記ネットヮー ク機器の動作設定のために適用する制御手段とを備える。
本発明の第 1または第 2のポリシー制御装置において、 前記コンディションは、 前 記管理対象ネットワークの運用状況を示す、 回線障害、 トラヒック量閾値超過、 及び パケットロス量閾値超過の少なくとも 1つを含み、 前記アクションは、 トラヒックの 流れる経路の切替、 トラヒックを抑制するためのフロ一制御、 及びネットワーク運用 者への通知の少なくとも 2つを含む。
また、 前記適用対象ネットワーク機器の特定情報は、 前記ネットワーク機器の識別 情報及び回線ィンタフェースの識別情報を含む。
また、 前記複数のマルチポリシールールのそれぞれは、 前記ポリシールールの階層 的管理を可能にするために、 前記記憶手段に予め登録された同一コンディションで異 なるァクションの前記シングルポリシールールの少なくとも 2つを糸且み合わせ単位と して生成される。
また、 前記記憶手段は、 更に前記複数のマルチポリシールールの適用優先度情報を 更新可能に格納し、 前記制御手段は、 前記優先度情報に基づく優先順位で前記複数の マルチポリシールールのいずれかを前記ネットワーク機器の動作設定のために適用す る。
さらに、 前記記憶手段は、 更に前記複数のマルチポリシールールのそれぞれ内の前 記シングルポリシールールの適用優先度情報を更新可能に格納し、 前記制御手段は、 前記優先度情報に基づく優先順位で前記複数のマルチポリシールールのそれぞれ内の 前記シングルポリシールールを前記ネットワーク機器の動作設定のために適用する。 本発明の第 1のポリシー制御方法は、 管理対象ネットワークの運用状況の変遷に応 じて、 前記ネットワーク内に存在する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応するアクションとにより規定されるポリシール一ルを反 映させるポリシー制御方法であって;
同一コンディションで異なるァクションのシングルポリシ一ルールの少なくとも 2 つを組み合わせ単位として生成された複数のマルチポリシールールを適用対象ネット ワーク機器の特定情報とともに更新可能に格納し;
格納されている前記複数のマルチポリシールールのいずれかを前記特定情報に基づ いて識別した前記ネットワーク機器の動作設定のために適用する。
本発明の第 2のポリシー制御方法は、 管理対象ネットワークの運用状況の変遷に応 じて、 前記ネットワーク内に存在する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応するアクションとにより規定されるポリシールールを反 映させるポリシー制御方法であって;
同一コンディシヨンで異なるアクションの複数のシングルポリシールールを適用対 象ネットワーク機器の特定情報及び適用優先度情報とともに更新可能に格納し; 前記優先度情報に基づく優先順位で、 格納されている前記複数のシングルポリシー ルールのいずれかを前記特定情報に基づいて識別した前記ネットワーク機器の動作設 定のために適用する。
本発明によれば、 シングルポリシールールを組み合わせたマルチポリシールールを 適用可能にすることにより、 シングルポリシールールが運用と共に単調に増大するこ とを抑制できる。
また、 本発明によれば、 運用する上でも、 シングルポリシールールを選択するだけ で、 マクロ的な観点で把握し管理できるマルチポリシールールを作成する事ができる ので、 ネットワーク運用者の負担を格段に減少させる事ができる。
さらに、 本発明によれば、 ポリシールール (シングルポリシールール及びマルチポ リシ一ルール) に対して優先順位 (優先度) を設定することにより、 同時に複数のポ リシ一ルールを設定する事ができ、 かつネットワーク運用状況に応じて、 複数のポリ シールールの中から優先順位に従った最適なポリシールールが自動的に選択される事 により、 ネットワーク運用者の管理負担が格段に減少する。 カロえて、 ネットワークシ ステム自体の動作の効率化も図ることができる。
本発明の他の課題、 特徴及び利点は、 図面及び併記の特許請求の範囲とともに取り 上げられる際に、 以下に記載される明細書 (実施形態) を読むことにより明らかにな るであろう。 図面の簡単な説明
図 1は本発明の一実施の形態のシステム及びポリシーサーバの構成を示すプロック 図;
図 2は本発明の一実施の形態のシステムにおいて適用されるポリシ一ルールを説明 するための図;
図 3はポリシールールの登録シーケンスを示す図;
図 4は優先度付けポリシールールの登録シーケンスを示す図;
図 5はポリシール一ノレ適用の処理シーケンスを示す図;
図 6はポリシーサーバのユーザィンタフェース手段の処理フローを示す図; 図 7はポリシーサーバのポリシー管理手段の処理フローを示す図;
図 8はポリシーサーバのポリシー分析手段の処理フローを示す図; . 図 9はポリシーサーバのネットワーク運用情報収集手段の処理フローを示す図; 図 1 0はポリシーサーバのネットワーク監視手段の処理フローを示す図; 図 1 1はポリシーサーバのネットワーク状況分析手段の処理フローを示す図; 図 1 2はポリシーサーバの最適ポリシー選択手段の処理フローを示す図; 図 1 3はポリシーサーバのポリシー適用指示手段の処理フローを示す図; 図 1 4はポリシーサーバのポリシー適用手段の処理フローを示す図;
図 1 5はポリシーサーバの関連処理実行手段の処理フローを示す図;
図 1 6はポリシーサーバのポリシー管理データベースにて管理する情報のデータ構 造を示す図;
図 1 7はポリシーサーバのポリシー分析データベースにて管理する情報のデータ構 造を示す図;及び
図 1 8はポリシーサーバのネットワーク管理データベースにて管理する情報のデー タ構造を示す図である。 発明を実施するための最良の形態 以下、 添付図面を参照して、 本発明についてさらに詳細に説明する。 図面には本発 明の好ましい実施形態が示されている。 し力 し、 本発明は、 多くの異なる形態で実施 されることが可能であり、 本明細書に記載される実施形態に限定されると解釈されて はならない。 むしろ、 これらの実施形態は、本明細書の開示が徹底的かつ完全となり、 当業者に本発明の範囲を十分に伝えるように提供される。 明細書及び図面の全体を通 じて同一参照番号は同一の構成要素を指す。
[システムの構成]
本発明の一実施の形態におけるシステム構成を示す図 1を参照すると、 ポリシール ール適用ネットワークシステム 1はポリシーサーバ (ポリシー制御装置) 2及び I P
(Internet Protocol) ネットワーク 3から構成されている。
I Pネットワーク 3は、 具体的には、 M P L S (Multi Protocol Label Switching) ネットワークなどのラベルスィッチネットワークであり、 I Pパケットの転送処理に ラベルという新しい概念を導入し、 I Pレベル (レイヤ 3 ) でのルーチング処理を A TM (Asynchronous Transfer Mode) 、 フレームリレー、 及び E t h e r n e t ¾ if の下位レイヤ (レイヤ 2 ) のスイッチング処理で実現する M P L S技術を採用してい る。 I Pネットワーク (特に、 限定を要しないときは、 単にネットワークと記載する) 3は、 ネッ トワーク機器としての複数のノード 4, 5 , 6 , 7を備えている。
ポリシサーバ 2は I Pネットワーク 3の入口に配置されたノード 4と物理的な回線
(物理リンク) によって接続されている。 このネッ トワーク 3の入口に配置されたノ ード 4とネットワーク 3の出口に配置されたノード 7とは、 中継 (コア) ノード 5, 6及び物理的な回線 (物理リンク) を通して接続されている。 入口ノード 4及ぴ出口 ノード 7は、 他の I Pネットワーク (図示省略) にそれぞれ接続される。
この構成を採るポリシールール適用ネットワークシステム 1においては、 後に詳述 するように、 ポリシーサーバ 2はユーザ情報及びポリシー (運用指針) 情報とネット ワーク全体の状態 (運用状況) とに基づき、 ノード 4〜 7の動作を決定する。 ポリシ 一サーバ 2は I Pフロ一毎の最適経路設定 (Q o Sを考慮した明示的な経路 (ルート) 設定、 I Pフローのァグリゲート (集約) ) 及びトラヒックの負荷分散などのトラフ イツクエンジニアリングに関するサービスを提供するために、 C O P S (Common Open Policy Service) などのポリシー制御プロトコルに則って、 ノード 4〜7を集中的に 制御する。
また、 入口ノード 4、 中継ノード 5, 6、 及び出口ノード 7は、 I Pパケットを伝 送 (転送及び交換などを含む) するルータ及びスィッチなどのネットワーク機器によ つて構成され、 ポリシーサーバ 2の決定に従った動作を実行する。 入口ノード 4はポ リシーサーバ 2とポリシー制御プロトコルに則って直接に情報を送受信するが、 中継 ノード 5, 6及び出口ノード 7は入口ノード 4を通してポリシーサーバ 2と情報の送 受信を行う。
[システムの機能]
図 1に示すポリシールール適用ネットワークシステム 1においては、 ネットワーク 運用者 (管理者) が保守 '運用端末を利用し、 ポリシーサーバ 2のユーザインタフエ ース手段 1 0 1を介して作成したプリミティブなポリシーであるシングルポリシール ール、 もしくはポリシーサーバ 2において予め提供されたテンプレートをカスタマィ ズして作成したシングルポリシールールを組み合わせることで、 複数のシングルポリ シールールで構成されたマルチポリシールールを作成することを許容する機能を有す る。 これにより、 マクロな観点で捉えたポリシールール適用を可能とし、 ネットヮー ク運用者の運用管理負荷を抑制することを可能とする。
また、 ネットワーク運用者がシングルポリシールール自体に優先度を設定したり、 マルチポリシールールを構成するシングルポリシールール毎に優先度を設定するなど により、 ネットワークに適用すべき最適ポリシーをシステム的に効率良く、 かつネッ トワーク運用者の意図を十分に反映した形で、 ポリシールールに応じたネットワーク 運用を可能とする機能を有する。
ここで、 図 2 (A) , ( B ) を参照して、 シングルポリシールールとマルチポリシ 一ルールとについて説明する。
図 2 (A) は、 トラヒックエンジニアリングに関連するネットワークに対するシン グルポリシールールを示している。 図 2 (B ) は、 ネットワーク運用者がシングルポ リシーを自由に組み合わせて作成可能なマルチポリシール一ルを示している。
このポリシールール適用ネットワークシステム 1においては、 図 2 (B ) に示すよ うに、 ネットワーク運用者が、 図 2 (A) に示すシングルポリシールールを複数組み 合わせたマルチポリシールールを作成し、 随時変遷するネットワーク運用状況に応じ たポリシールールをきめ細かく、 かつ判り易く生成することを可能にしている。 例えば、 ネットワーク運用者は、 図 2 (A) におけるポリシールール 1 「回線 (回 線単位) 障害発生時に経路切替を実施するポリシー」.と、 ポリシールール 3 「回線障 害発生時にネットワーク運用者へメール通知するポリシー」 との同一コンディション で異なるアクションの 2つのシングルポリシールールを組み合わせることにより、
「回線障害発生時に経路切替を実施し、 力つ実施したことをネットワーク運用者にメ ールで通知する」 といった、 図 2 ( B ) に示す新たなポリシールール (マルチポリシ 一ルール) 1 1を容易に作成することが可能となる。
また、 ネットワーク運用者は、 図 2 (A) におけるポリシールール 1 「回線障害発 生時に経路切替を実施するポリシー」 と、 ポリシールール 2 「回線障害発生時にフロ 一制御を実施するポリシー」 と、 ポリシールール 3 「回線障害発生時にネットワーク 管理者へメール通知するポリシー」 との同一コンディションで異なるァクションの 3 つのシングルポリシールールを組み合わせることにより、 「回線障害発生時に経路切 替を実施し、 その切り替えた経路へは特定のフローを規制し、 かつこれらのポリシー が実施されたことをネットワーク運用者にメール通知する」 といった、 一層木目細か い新たなポリシールール (マルチポリシールール) 1 3を容易にかつ判りやすく作成 することも可能とする。
次に、 図 2 (A) , (C) を参照して、 優先度を考慮した場合について説明する。 図 2 ( C) は、 マルチポリシールールを構成するシングルポリシ一に対してネットヮ ーク運用者が自由に設定可能である優先度 (プライオリティ) を割付けた優先度付き ポリシールールを示している。
図 2 ( C ) に示すように、 図 2 (A) における各ポリシールール 1 ~ 9に論理的パ ス (例えば、 M P L Sネットワークにおけるラベルスィッチパス) 毎の優先度を付与 し、 マルチポリシールールが適用される際にその優先度に応じて、 シングルポリシー ルールを選択し実行することにより、 ネットワーク運用者が、 随時変遷するネットヮ ーク運用状況に応じたシングルポリシールールを木目細かくかつ柔軟に生成すること が可能となる。
例えば、 図 2 ( C) におけるパス名 「T u n n e 1— 1」 には、 マルチポリシール ール 1 0を構成する同一コンディシヨンの 2つのシングルポリシールール 1 , 2が割 り当てられており、 ポリシールール 1は、 ポリシールール 2よりも実行優先度が高い ため、 マルチポリシールール 1 0を適用することは、 必ずポリシールール 1が優先的 に選択され実行される。 また、 ネットワーク運用者は、 図 2 ( C) における各シング ルポリシールールの実行優先度をネットワーク運用状況に応じて容易に変更すること も可能である。
なお、 このポリシールール適用ネットワークシステム 1においては、 ネットワーク 運用者がシングルポリシールール間の優先度付け (図 2 (A) 参照) 及びマルチポリ シールール間の優先度付け (図 2 ( B ) 参照) を同一コンディションのポリシールー ルを単位として設定することも可能である。
ネットワーク運用者がポリシーサーバ 2のユーザインタフェース手段 1 0 1を介し て作成した上述の各ポリシールールは、 後に詳述するように、 マルチポリシー管理手 段 1 0 2を通してポリシー管理データベース 1 1 0に登録(格納) されることになる。 上記図 2 ( C) におけるパス名は、 後に詳述するポリシー管理データベース 1 1 0内 の条件 (コンディション) とリンケージする。
[ポリシーサーバの構成 ·機能]
図 1を参照すると、 ポリシーサーバ 2は、 管理対象ネットワークの運用状況の変遷 に応じて、 ネットワーク 3内に存在する個々のノード (ネットワーク機器) の動作設 定のために、 条件 (コンディション) とこれに対応する動作 (アクション) とにより 規定されるポリシールールを反映させる。
このために、 ポリシーサーバ 2は、 同一コンディションで異なるアクションのシン グルポリシールールの少なくとも 2つを組み合わせ単位として生成された複数のマル チポリシールールを適用対象ネットワーク機器の特定情報とともに更新可能に格納し、 格納されている複数のマルチポリシールールのいずれかを上記特定情報に基づいて識 別したネットワーク機器の動作設定のために適用する。
また、 ポリシー制御装置 2は、 同一コンディションで異なるアクションの複数のシ ングルポリシールールを適用対象ネットワーク機器の特定情報及び適用優先度情報と ともに更新可能に格納し、 優先度情報に基づく優先順位で、 格納されている複数のシ ングルポリシールールのいずれかを上記特定情報に基づいて識別したネットワーク機 器の動作設定のために適用する。 詳述すると、 ポリシーサーバ 2におけるユーザインタフェース手段 (部) 1 0 1は、 ネットワーク運用者が保守 ·運用端末 (図示省略) を通してシングルポリシールール の作成、 シングルポリシールールへの優先順位付け、 シングルポリシールールを組み 合わせたマルチポリシールールの作成、 マルチポリシール一ルへの優先順位付け、 マ ルチポリシールール内のシングルポリシールールへの優先順位付け、 及び各ポリシー 情報の登録要求を行うためのユーザインタフェース (G U I : Graphical User Interface) を提供する。
ポリシー管理手段 1 0 2は、 ネットワーク運用者がユーザィンタフェース手段 1 0 1を介して作成したポリシールール (シングルポリシーノレ—ノレ、 マルチポリシール一 ル) をポリシー管理データベース (D B ) 1 1 0に格納して管理する。
ポリシー分析手段 2 0 1は、 ポリシー管理手段 1 0 2を介してポリシー管理データ ベース 1 1 0に登録されたポリシールールを分析し、 各種ポリシールールとネットヮ ーク運用状況との関連付けを行い、 ポリシー分析データベース 2 1 0を用いて管理す る。
ネットワーク運用情報収集手段 3 0 1は、 ポリシー分析手段 2 0 1からの要求を受 け、 ネットワーク運用状況の収集対象となるネットワーク機器のネットワーク機器情 報についてネットワーク管理データベース 3 1 0を用いて管理する。
ネットワーク監視手段 3 0 2は、 I Pネットワーク 3から収集した情報をネットヮ ーク管理データベース 3 1 0にて管理すると共に、 定期的にネットワーク管理データ ベース 3 1 0を参照し、 ネットワーク運用状況に変化があるか否かを監視する。 ネットワーク監視手段 3 0 2は、 監視対象の情報をネットワーク管理データベース 3 1 0カゝら読出し、 各対象ネットワーク機器からネットワーク監視状況情報を収集す る。
上記ネットワーク運用情報収集手段 3 0 1は、 ネットワーク運用状況に変化があつ た場合は、 ネットワーク監視手段 3 0 2によって収集された情報をネットワーク管理 データベース 3 1 0より読出し、 ネットワーク状況分析手段 3 0 3へ通知する。 ネットワーク状況分析手段 3 0 3は、 通知されたネットワーク運用状況を分析し、 最適ポリシー選択手段 3 0 4へ通知する。 最適ポリシー選択手段 3 0 4は、 通知され たネットワーク運用状況情報より、 優先順位等を用いた最適なポリシールールの選択 を行い、 ポリシー適用指示手段 3 0 5へ通知する。
ポリシー適用指示手段 3 0 5は、 通知されたポリシールールを分析し、 ポリシール —ル内の動作 (アクション) の内容や優先順位に従い、 ポリシー適用手段 3 0 6及び 関連処理実行手段 3 0 7に処理を要求する。 処理要求後、 ボリシ一分析 D B 2 1 0の 該当ポリシール一ルの適用状態を適用に設定する::
ポリシー適用手段 3 0 6は、 適用対象のネットワーク機器に対して、 ポリシール一 ルに応じたネットワーク制御を行う。 また、 関連処理実行手段 3 0 7はネットワーク 機器に対するネットワーク制御以外のメール通知等の関連処理を行う。
[動作概要]
次に、 図 1に示す本発明の一実施の形態のシステムにおける動作の概要を説明する。 図 3はポリシールールの登録を行う際のシーケンスを示す。 図 4は優先度付けのポ リシールールの登録を行う際のシーケンスを示す。 図 5はポリシールール適用を行う 際のシーケンスを示す。
まず、 図 1及び図 3を併せ参照して、 シングルポリシールール及びマルチポリシー ルールの登録を行う際の動作について説明する。
ネットワーク運用者は、 ポリシーサーバ 2に I Pネットワーク 3を経由して接続さ れている保守 .端末装置を利用して (なお、 特に限定を要しないときは、 この端末の 介在を省略する) 、 シングルポリシールールの作成をユーザインタフェース手段 1 0 1を介して行う。 このためには、 ネットワーク運用者はシングルポリシールールを予 め作成する必要がある。 そして、 ネットワーク運用者は登録した複数のシングルポリ シールールを組み合わせて、 マクロ的な観点でポリシールールを管理し、 かつ木目細 かいポリシールールの作成を可能とするマルチポリシールールの作成をユーザィンタ フェース手段 1 0 1を介して行う。 さらに、 ネットワーク運用者は適用可能となるノ 一ド (ネットワーク機器) へのマルチポリシールールの関連付け登録を行う。
ネットワーク運用者からのこの登録操作においては、 ユーザインタフェース手段 1 0 1カゝらポリシー管理手段 1 0 2に対して、 シングルポリシールール登録 (シーケン ス S S 0 1 ) 、 マルチポリシールール登録 (シーケンス S S 0 2 ) 、 及び適用対象ノ 一ド指定に伴うマルチポリシールール設定に関する各種要求が行われ、 ポリシー管理 手段 1 0 2はシングルポリシールール及びマルチポリシール一ルのポリシー情報を関 連付け情報と共にポリシー管理データベース 1 1 0に登録 (格納、 更新) する。
そして、 ポリシー管理手段 1 0 2は、 ポリシー分析手段 2 0 1に対して、 ポリシー ルールが登録された旨の通知を行う。 ポリシー分析手段 2 0 1は、 通知された情報を 分析し、 ポリシー情報をポリシー分析データベース 2 1 0に格納すると共に、 ネット ワーク運用状況変化を監視するポイントをネットワーク運用情報収集手段 3 0 1に対 して通知する。 これにより、 ネットワーク運用情報収集手段 3 0 1はネットワーク運 用状況変化を監視するポイント、 つまり情報収集対象のネットワーク機器に対応する 情報をネットワーク管理データベース 3 1 0に格納する。
次に、 図 1及び図 4を併せ参照して、 優先度付けのシングルポリシールールまたは 優先度付けのマルチポリシールールの登録を行う際の動作について説明する。
ネットワーク運用者は、 ポリシーサーバ 2に接続されている保守■端末装置を利用 して、 シングルポリシールールの作成をユーザィンタフェース手段 1 0 1を介して行 う。 このためには、 ネットワーク運用者はシングルポリシールールを予め作成する必 要がある。 そして、 ネットワーク運用者は登録した複数のシングルポリシールールを 組み合わせて、 マクロ的な観点でポリシールールを管理し、 かつ木目細かいポリシー ルールの作成を可能とするマルチポリシールールの作成を優先度付きでユーザィンタ フェース手段丄 0 iを介して行う。 さらに、 ネットワーク運用者は適用可能となるノ 一ド (ネットワーク機器) へのマルチポリシールールの関連付け登録を行う。
ネットワーク運用者からのこの登録操作においては、 ユーザインタフェース手段 1 0 1からポリシー管理手段 1 0 2に対して、 シングルポリシールール登録 (図 3中の シーケンス S S 0 1 ) 、 マルチポリシールール登録 (図 3中のシーケンス S S 0 2 ) 、 及び適用対象ノード指定に伴うマルチポリシールール設定に関する各種要求が行われ、 ポリシー管理手段 1 0 2はシングルポリシールール及びマルチポリシール一ルのポリ シー情報を関連付け情報やネットワーク運用者が指定を行った優先度情報と共にポリ シー管理データベース 1 1 0に登録 (格納、 更新) する。
そして、 ポリシー管理手段 1 0 2は、 ポリシー分析手段 2 0 1に対して、 ポリシー ルールが登録された旨の通知を行う。 ポリシー分析手段 2 0 1は、 通知された情報を 分析し、 ポリシー情報をポリシー分析データベース 2 1 0に格納すると共に、 ネット ワーク運用状況変化を監視するポイントをネットワーク運用情報収集手段 3 0 1に対 して通知する。 これにより、 ネットワーク運用情報収集手段 3 0 1はネットワーク運 用状況変化を監視するポイント、 つまり情 ¾収集対象のネットワーク機器に対応する 情報をネットワーク管理データベース 3 1 0に格納する。
なお、 優先度付けのシングルポリシールールの登録を行う際には、 図 3及び図 4に 示す登録シーケンスにおいて、 ネットワーク運用者が、 ユーザインタフェース手段 1 0 1力、らポリシー管理手段 1 0 2に対して、 優先度付けシングルポリシールール登録 と、 適用対象ノード指定に伴うシングルポリシールール設定とに関する各種要求を行 うことにより、 同様に実施できる。
次に、 図 1及び図 5を併せ参照して、 シングルポリシールールまたはマルチポリシ 一ルール適用を行う際の動作について説明する。
ネットワーク運用情報収集手段 3 0 1は、 ネットワーク管理データベース 3 1 0を 参照して、 定期的にネットワーク運用状況に変化があるか否かの判定を行っており、 ネットワーク運用状況に変化があった場合は、 収集情報の通知をネットワーク情報分 析手段 3 0 3に対して行う。
ネットワーク状況分析手段 3 0 3は、 通知された収集情報がシングルポリシールー ルまたはマルチポリシールールを適用する必要のあるネットワーク運用状況変化が発 生しているか否かの判定を行い、 シングルポリシールールまたはマルチポリシール一 ルの適用が必要の場合は、 ポリシー適用要求を最適ポリシー選択手段 3 0 4に対して 通知する。
通知を受けた最適ポリシー選択手段 3 0 4は、 ポリシー分析データベース 2 1 0を 参照し、 ネットワーク運用状況変化に伴う適用が可能であるシングルポリシールール またはマルチポリシールールの一覧を作成し、 その中から適用するポリシールールを システムが持つ優先度 (例えば、 シングルポリシー登録順やシングルポリシーが属性 として持つ優先度等) やネットワーク運用者が設定した優先度を参照して、 ポリシー ルールの抽出を行う。 また、 最適ポリシー選択手段 3 0 4は、 抽出したポリシール一 ル一覧から最適ポリシールールを決定する。
決定した最適ポリシールールは最適ポリシー選択手段 3 0 4からポリシー適用指示 手段 3 0 5に対して通知され、 ポリシー適用指示手段 3 0 5は、 ノード (ネットヮー ク機器) に対するネットワーク制御か、 メール通知等のネットワーク制御以外の関連 処理かを判定し、 ノ一ドに対するネットワーク制御の場合は、 ポリシー適用手段 30 6に対してネットワーク制御指示 (ポリシー適用指示) を行い、 ネットワーク制御以 外の場合は、 関連付けられた処理対応のメール通知を実行する指示を関連処理実行手 段 307に対して行うことで、 複数のアクションを実行することを可能とする。
[具体的動作例]
次に、 図 1に示す本発明の一実施の形態のシステムにおける具体的な動作例につい て、 図 1から図 18を併せ参照して説明する。
〈前提条件〉
上述したように、 図 1に示すポリシールール適用ネットワークシステム 1における I Pネットワーク 3は、 ネットワーク機器としての複数のノード 4, 5, 6, 7を備 えている。 以下の動作では、 複数のノード 4, 5, 6, 7がネットワーク機器 A, B, C, Dにそれぞれ対応するとして説明する。
ここでは、 ネットワーク機器 A, B, C, Dは、 代表アドレス (各ネットワーク機 器を特定するための I Pアドレス) として、 172. 27. 1. 1、 172. 27. 2. 1、 172. 27. 3. 1、 172. 27. 4. 1をそれぞれ持つ (割り当てら れている) ものとする。
ネットワーク機器 Aは、 ネットワーク機器 Aが持つ I Pアドレス 172. 27. 1 0. 1のインタフェースでネッ トワーク機器 Bに接続し、 ネッ トワーク機器 Aが持つ I Pアドレス 1 72. 27. 50. 1のインタフェースでネッ トワーク機器 Cに接続 し、 かつネットワーク機器 Aが持つ I Pアドレス 172. 27. 60. 1のインタフ エースでネッ トワーク機器 Dに接続するために、 物理的な回線 (物理リンク) 上のパ スを割り当てられる。
同様に、 ネットワーク機器 Bは、 ネッ トワーク機器 Bが持つ I Pアドレス 172. 27. 10. 2のインタフェースでネットワーク機器 Aに接続し、 ネットワーク機器 Bが持つ I Pアドレス 1 72. 27. 20. 1のインタフェースでネットワーク機器 Cに接続し、 かつネッ トワーク機器 Bが持つ I Pアドレス 1 72. 27. 40. 1の インタフェースでネットワーク機器 Dに接続するために、 物理リンク上のパスを割り 当てられる。
ネットワーク機器 Cは、 ネットワーク機器 Cが持つ I Pアドレス 172. 27. 5 0. 2のインタフェースでネットワーク機器 Aに接続し、 ネットワーク機器 Cが持つ
1 Pアドレス 1 72. 27. 20. 2のインタフェースでネットワーク機器 Bに接続 し、 かつネットワーク機器 Cが持つ I Pアドレス 1 72. 27. 30. 1のインタフ エースでネットワーク機器 Dに接続するために、 物理リンク上のパスを割り当てられ る。
さらに、 ネットワーク機器 Dは、 ネットワーク機器 Dが持つ I Pアドレス 172.
27. 60. 2のインタフェースでネットワーク機器 Aに接続し、 ネットワーク機器 Dが持つ I Pアドレス 1 72. 27. 40. 2のインタフェースでネットワーク機器 Bに接続し、 かつネットワーク機器 Dが持つ I Pアドレス 172. 27. 30. 2の インタフェースでネットワーク機器 Cに接続するために、 物理リンク上のパスを割り 当てられる。
ここでは、 更に次のような前提を置く。 ネットワーク機器 Aには、 I Pアドレス 1 72. 27. 100. 1のサービス利用者 (ユーザ) の使用する端末 (ユーザ端末) Xが接続され、 かつネットワーク機器 Cには、 I Pアドレス 172. 27. 200. 1のユーザ端末 Yが接続されている。
ポリシーサーバ 2は、 I Pアドレスとして 172. 27. 150. 1を持ち、 かつ メーノレアドレスとして: s e r v e r@xy z. c omを設定されている。
ネットワーク機器 Aからネットワーク機器 Cに直接流れるトラヒック (I Pフロー) の経路を 「ルート 1」 とし、 かつネットワーク機器 A、 ネットワーク機器 B及びネッ トワーク機器 Cと流れるトラヒックの経路を 「ルート 2」 とする。
また、 ネットワーク運用者が作成するポリシールールは、 条件 (コンディション) と動作 (アクション) とから構成される。 この条件としては、 対象物である I Pネッ トワーク 3を流れるトラヒックがどのような状態 (つまり、 トラヒックの流れる回 f泉 が障害、 トラヒック量閾値超過、 パケットロス量閾値超過等) になった場合等の条件 を指定できるものとする。 動作としては、 条件に対してどのような動作 (トラヒック の流れる経路の切替、 トラヒックを抑制するためのフロー制御、 ネットワーク運用者 へ通知するためのメール通知等) をするかを指定できるものとする。
〈第 1の動作例〉
第 1の動作例のポリシールール適用ネットワークシステム 1においては、 同一コン ディションのシングルポリシールールを運用用途に応じて組み合わせてマルチポリシ 一ルールを作成することにより、 多様化し瞬時に状況が変遷していく I Pネットヮー ク 3を柔軟に制御することを可能にしている。
図 3に示すように、 ネットワーク運用者は、 ポリシーサーバ 2に I Pネットワーク 3を経由して接続される保守 ·運用端末を利用して、 条件 (コンディション) として、 ユーザ端末 Xからユーザ端末 Yヘルート 1で流れるトラヒック ( I Pフロー) に対し て回線単位の障害発生時 「条件 1」 、 動作 (アクション) として、 ユーザ端末 Xから ユーザ端末 Yヘルート 2でトラヒックが流れる様に経路切替 「動作 1」 を行う 「ポリ シールール 1」 を指定し、 ユーザインタフェース手段 101を介してポリシールール の登録要求を行う (図 6中の S 10101, S 10102) 。
同様に、 ネットワーク運用者は、 コンディションとして、 ユーザ端末 Xからユーザ 端末 Yヘルート 1で流れるトラヒックに対して回線単位の障害発生時 「条件 2」 、 ァ クシヨンとして、 ネットワーク運用者へメール通知 「動作 2」 を行う 「ポリシールー ル 3」 を指定し、 ユーザインタフェース手段 101を介してポリシールールの登録要 求を行う (図 6中の S 10101, S 10102) 。
これらのポリシールールの登録要求を受けたポリシー管理手段 102は、 ポリシー 管理データベース 110のポリシールール管理データ構造 (図 16参照) に基づき、
「ポリシールール 1」 の場合は、 ポリシー名に 「ポリシールール 1」 、 ポリシー種別 に 「シングルポリシー」 、 コンディシヨンに 「条件 1 j 、 アクションに 「動作 1」 と なるインスタンス 1 1 O— P 1を生成し、 かつ 「ポリシールール 3」 の場合、 ポリシ 一名に 「ポリシールール 3」 、 ポリシー種別に 「シングルポリシー」 、 コンディショ ンに 「条件 2 j 、 ァクションに 「動作 2」 となるインスタンス 1 10— P 2を生成し、 ポリシールールとしてポリシー管理データベース 1 10へ格納する (図 7中の S 10 201〜S 10203) 。
なお、 「ポリシールール 1」 及び 「ポリシールール 3 J は、 それぞれコンディショ ンとアクションとが 1対 1となるシングルポリシールールであるため、 'これらのポリ シール一ルをネットワーク機器自体へ登録する事も可能である。
次に、 ネットワーク運用者は、 「ポリシ.一ルール 1 J 及び 「ポ Vシール一ル 3 J を 指定し、 これらのシングルポリシールールを組み合わせた 「ポリシールール 1 1」 を マルチポリシールールとして作成し、 このマルチポリシールールの適用対象のネット ワーク機器を指定することにより、 ユーザインタフェース手段 1◦ 1を介してマルチ ポリシールールの登録要求が行える (図 6中の S 10101, S 10102) 。 ここ では、 「ポリシールール 11」 の適用対象のネットワーク機器がノード 4に対応する ネットワーク機器 Aであるので、 ネットワーク運用者はネットワーク機器 I D 「1 7 2. 27. 1. 1」 及びインタフェース I D (回線インタフェース I D) 「172. 27. 50. 1」 を指定する。
このマルチポリシールールの登録要求を受けたポリシー管理手段 102は、 ポリシ 一管理データベース 1 10のポリシールール管理データ構造(図 16参照) に基づき、 ポリシールール名に 「ポリシールール 1 1 J 、 ポリシー種別に 「マルチポリシー」 、 コンディションに 「ブランク」 、 アクションに 「プランク」 となるインスタンス 1 1 0— P 3を生成し、 ポリシールールとしてポリシー管理データベース 110へ格納す る (図 7中の S 10201, S 10204, S 10205) 。
また、 ポリシー管理手段 102は、 マルチポリシールールとしての 「ポリシール一 ノレ 1 1」 を構成する 2つのシングルポリシールール 「ポリシールール 1」 及び 「ポリ シールール 3」 を 「ポリシールール 1 1」 の配下に設定するために、 ポリシー管理デ ータベース 1 1◦のマルチポリシールール配下管理データ構造 (図 16参照) に基づ き、 格納済の 「ポリシールール 1」 及び 「ポリシールール 3」 のポリシー情報を参照 して、 ポリシ一名、 ポリシー種別、 コンディシヨン、 ァクションからそれぞれ構成さ れるインスタンス 110— P 3— 1及びインスタンス 1 10— P 3— 2を生成する。 そして、 ポリシー管理手段 102は、 インスタンス 1 10— P 3の次ポインタ (Ne t P o 1 i c y) にインスタンス 1 10— P 3— 1を設定し、 かつィンスタンス 1 10— P 3— 1の次ポィンタにインスタンス 1 10— P 3 _ 2を設定する。
また、 ポリシー管理手段 102は、 ポリシー管理データベース 1 10のネットヮー ク機器管理データ構造 (図 16参照) に基づき、 ネットワーク運用者によって指定さ れたマルチポリシールールの適用対象のネットワーク機器に対応するネットワーク機 器情報として、 ネットワーク機器 I Dに 「1 72. 27. 1. 1J 、 インタフェース I Dに 「172. 27. 50. 1」 、 ポリシーノレールへのヘッダポインタ (L i n k He a d e r) にインスタンス 1 10— P 3、 ポリシールールへのテールポインタ (L i n k T a i 1 ) にインスタンス 1 10— P 3のインスタンス 1 10— N 1を生成 し、 ポリシー管理データベース 1 10内の管理情報を更新する (図 7中の S 1020 6, S 10207) 。
ポリシー管理手段 102は、 ネットワーク機器に対して登録のあるポリシールール の場合、 ネッ トワーク機器情報としてのネットワーク機器 I D 「172. 27. 1. 1 J 及びインタフェース I D 「172. 27. 50. 1」 と、 ポリシー情報としての 「ポリシールール 1 1」 とをポリシー分析手段 201に通知する (図 7中の S 102 08) 。
この通知を受けたポリシー分析手段 201は、 図 8における処理フロー (S 201 01〜S 20104) に示すように、 通知されたポリシー情報の分析を行い、 ポリシ 一分析データベース 210のポリシールール管理データ構造(図 17参照) に基づき、 ポリシー名に 「ポリシールール 1 1」 、 ポリシー種別に 「マルチポリシー」 、 コンデ イシヨンに 「ブランク」 、 アクションに 「ブランク」 のインスタンス 210— P 3を 生成し、 ポリシーノレールとしてポリシー分析データベース 210に格納する。
また、 ポリシー分析手段 2◦ 1は、 「ポリシールール 1 1」 を構成する 2つのシン グルポリシールール 「ポリシールール 1」 及び 「ポリシールール 3」 を 「ポリシール ール 1 1」 の配下に設定するために、 ポリシー分析データベース 210のマルチポリ シー配下管理データ構造 (図 17参照) に基づき、 「ポリシールール 1」 の場合は、 ポリシ一名に 「ポリシールール 1 J 、 ポリシー種別に 「シングルポリシー」 、 コンテ、 イシヨンに 「条件 1」 、 アクションに 「動作 1」 のインスタンス 210— P 3— 1を 生成し、 「ポリシーノレ一ノレ 3」 の場合は、 ポリシー名に 「ポリシ一ルール 3 J 、 ポリ シー種別に 「シング^/ポリシー」 、 コンディションに 「条件 2j 、 アクションに 「動 作 2」 のインスタンス 210— P 3— 2を生成する。 そして、 ポリシー分析手段 20 1は、 更にインスタンス 210 _ P 3の次ポィンタ (N e X t P o 1 i c y ) にィ ンスタンス 210— P 3— 1を、 かつィンスタンス 210-P 3- 1の次ポィンタに インスタンス 210— P 3— 2をそれぞれ設定する。
次に、 ポリシー分析手段 201は、 ポリシー分析データベース 210のネッ トヮー ク機器管理データ構造 (図 17参照) に基づき、 ネットワーク機器 I Dに 「172. 27. 1. 1」 、 インタフェース I Dに 「1 72. 27. 50. 1」 、 適用ポリシー ルーノレ数に 「0」 、 ポリシーノレ一ノレへのヘッダポインタ (L i nk He a d e r) に 「ィンスタンス 210 -P 3 J 、 ポリシールールへのテールポインタ (L i n k T a i 1 ) にインスタンス 210_P 3の 「ィンスタンス 210— Nl」 を生成し、 ポ リシー分析データベース 210へ格納する。
ポリシー分析手段 201は、 ネットワーク運用状況の情報収集対象としてのネット ワーク機器のネットワーク機器情報 (ここでは、 ネットワーク機器 I D 「172. 2 7. 1. 1」 、 インタフェース I D 「 1 72. 27. 50. 1」 ) をネットワーク運 用情報収集手段 301へ通知する。
この通知を受けたネットワーク運用情報収集手段 301は、 ネットワーク管理デー タベース 310のネットワーク管理データ構造 (図 18参照) に基づき、 ネットヮー ク運用者によって指定されたマルチポリシールールの適用対象のネットワーク機器に 対応する情報として、 ネットワーク機器 I Dに 「172. 27. 1. 1」 、 インタフ エース I Dに「1 72. 27. 50. 1」、ポート状態(回 #泉の状態) に「0 (正常) J、 トラヒック量 (該当インタフェースのトラヒック量) に 「0」 、 パケットロス量 (該 当ィンタフエースのバケツトロス量) に 「0」 のィンスタンス 310— N 1を生成し、 ネットワーク管理データベース 310へ格納する (図 9中の S 30101, S 301 02) 。
ネットワーク監視手段 302は、 図 10における処理フロー (S 30201~S 3
0203) に示すように、 定期的にネットワーク管理データベース 310を参照し、 ネットワーク運用状況を収集する必要のあるネットワーク機器情報があれば、 対象の ネットワーク機器から図示省略の通信インタフェース手段を介してネットワーク運用 状況 (つまり、 回線の状態 (ポートの状態) 、 トラヒック量、 パケットロス量) を取 得する。 この例では、 172. 27. 1. 1がネットワーク機器情報として設定され ているため、 ネットワーク監視手段 302は、 172. 27. 1. 1対応のネットヮ ーク機器からネットワーク運用状況 (ここでは、 回線状態が 「障害」 、 トラヒック量 が 「0」 、 パケットロス量が 「0」 とする) を取得する。 ネットワーク監視手段 30 2は、 取得したネットワーク運用状況を参照して、 ネットワーク管理データベース 3 10のネットワーク管理データ構造 (図 18参照) に従い、 インスタンス 310— N 1のポート状態に 「1 (障害) 」 、 トラヒック量に 「0」 、 パケットロス量に 「0」 をそれぞれ設定し、 ネットワーク管理データデース 310の情報を更新する。
図 5に示すように、 ネットワーク運用情報収集手段 301は、 ネットワーク管理デ ータベース 310を参照し、 ネットワーク運用状況の情報に変化があるかを監視する (図 9中の S 30103) 。 この例では、 インスタンス 310_N 1のポート状態が 障害に変化したため、ネットワーク機器情報としてのネットワーク機器 I D「172.
27. 1 1」 及びインタフェース I D 「1 72. 27. 50. 1」 と、 ネットヮー ク運用状況の情報としての回線の状態 「障害」 、 トラヒック量 「0」 及びパケット口 ス量 「0」 をネットワーク状況分析手段 303へ通知する (図 9中の S 30104,
S 30105) 。
この通知を受けたネットワーク状況分析手段 303は、 図 11における処理フロー (S 30301〜S 30305) に示すように、 通知されたネットワーク運用状況の 情報を分析し、 ネッ トワーク機器情報 (ネットワーク機器 I D 「172. 27. 1. 1」 及びインタフェース I D 「172. 27. 50. 1」 ) と、 このネッ トワーク機 器の運用状況 (回線の状態 「障害」 、 トラヒック量 「0」 、 パケットロス量 「0」 ) とを抽出し、 抽出した情報を最適ポリシー選択手段 304へポリシー適用要求として 通知する。
最適ポリシー選択手段 304は、 図 12における処理フロー (S 30401〜S 3 0406) に示すように、 通知されたネットワーク機器情報のネットワーク機器 I D
「172. 27. 1 · 1 J 及びインタフェース I D 「172. 27. 50. 1 J に基 づき、 ポリシー分析データベース 210より、 このネットワーク機器に対応して登録 されているポリシールールの一覧を抽出する。 そして、 最適ポリシー選択手段 304 は、抽出したポリシールールの一覧より、 最適なポリシールールを選択 (決定) する。 この例では、 このネットワーク機器に対しては、 マルチポリシールールとしての 「ポ リシールール 1 1」 が登録されているので、 最適ポリシー選択手段 304は選択した
「ポリシールール 1 1」 をポリシー適用指示手段 305へ通知する。
ポリシー適用指示手段 305は、 図 1 3における処理フロー (S 30501〜 S 3 0506) に示すように、 通知された 「ポリシールール 1 1」 を分析し、 ポリシール ール (マルチポリシール一ル) 内の各ァクションを行う、 つまりシングルポリシール ールが無くなる迄、 処理を繰り返す。 この例では、 マルチポリシールールとして 「ポ リシ一ルール 1」 及び 「ポリシールール 3」 が処理対象となる。 「ポリシールール 1」 におけるアクションはルート 2への経路切替となっているため、 ポリシー適用指示手 段 305はポリシー適用手段 306に対してネットワーク機器 I D 「172. 27. 1. 1」 のネットワーク機器へのポリシー適用を要求する。
要求を受けたポリシー適用手段 306は、 図 14における処理フロー (S 3060 1〜S 30602) に示すように、 適用対象のネットワーク機器に対して、 トラヒッ クの流れる経路をルート 1からルート 2に変更するように制御する。
また、 「ポリシールール 3」 におけるアクションはネットワーク運用者へのメール 通知となっているため、 ポリシー適用指示手段 305は関連処理実行手段 307へ処 理を要求する。
要求を受けた関連処理実行手段 307は、 図 15における処理フロー (S 3070 1〜S 30702) に示すように、ネットワーク運用者が利用するメールァドレス 「p s e r v e r @x y z. c om」 に対して、回線が障害である旨の通知をメールする。 ポリシー適用手段 306へのポリシー適用要求後、 ポリシー適用指示手段 305はポ リシー分析データベース 210の該当ポリシールールの適用状態を 「適用」 に設定す る。
なお、 ポリシー適用手段 306及び関連処理実行手段 307は図示省略の通信ィン タフエース手段を介して I Pネットワーク 3に接続される。
〈第 2の動作例〉
第 2の動作例のポリシールール適用ネッ トワークシステム 1においては、 同一コン ディションのシングルポリシールールに運用用途に応じた優先順位 (優先度) を付与 し、 その優先順位に従って適用することにより、 多様化し瞬時に状況が変遷していく
I Pネットワーク 3を柔軟に制御することを可能にしている。
図 4に示すように、 ネットワーク運用者は、 ポリシーサーバ 2に接続される保守 ' 運用端末を利用して、 コンディションとして、 ユーザ端末 Xからユーザ端末 Yヘルー ト 1で流れるトラヒック (I Pフロー) に対して閾値を 40%とする回線単位のトラ ヒック量閾値超過時 「条件 4」 、 アクションとして、 ユーザ端末 Xからユーザ端末 Y へルート 2で流れる様に経路切替 「動作 4」 を行う 「ポリシールール 4」 を指定し、 ユーザインタフェース手段 101を介してポリシールールの登録要求を行う (図 6中 の S 10101, S 10102) 。
同様に、 ネットワーク運用者は、 コンディションとして、 ユーザ端末 Xからユーザ 端末 Yヘルート 1で流れるトラヒックに対して閾値を 40 %とする回線単位のトラヒ ック量閾値超過時 「条件 5」 (条件 4と同一) 、 アクションとして、 ユーザ端末 Xか らユーザ端末 Yへ流れるトラヒックを抑制するフ口一制御 「動作 5」 を行う 「ポリシ 一ルール 5」 を指定し、 ユーザインタフェース手段 101を介してポリシールールの 登録要求を行う (図 6中の S 10101, S 10102) 。
これらのポリシールールの登録要求を受けたポリシー管理手段 102は、 ポリシー 管理データベース 1 10のポリシールール管理データ構造 (図 16参照) に基づき、 「ポリシールール 4」 の場合、 ポリシー名に 「ポリシールーノレ 4」 、 ポリシー種別に 「シングルポリシー」 、 コンディションに 「条件 4」 、 アクションに 「動作 4」 のィ ンスタンス 1 10— P 4を生成し、 かつ 「ポリシールール 5」 の場合、 ポリシー名に
「ポリシールール 5」 、 ポリシー種別に 「シングルポリシー」 、 コンディションに 「条 件 5」 、 アクションに 「動作 5」 のインスタンス 1 10— P 5を生成し、 ポリシール ールとしてポリシー管理データベース 101へ格納する (図 7中の S 10201〜S 10203) 。
次に、 ネットワーク運用者は、 ポリシールール 4の優先度を 「低」 とし、 かつポリ シールール 5の優先度を 「高」 とする、 つまり同一コンディションで異なるァクショ ンになるように、 ポリシールールの優先順位付けを行!/、、 この優先度付けポリシール ールの適用対象のネットワーク機器を指定することにより、 ユーザインタフェース手 段 101を介して優先度付けポリシールール (シングルポリシールール) の登録要求 が行える (図 6中の S 10101〜S 10102) 。 ここでは、 優先度付けポリシー ルールの適用対象のネットワーク機器がノード 4に対応するネットワーク機器 Aであ るので、 ネットワーク運用者はネットワーク機器 I D 「172. 27. 1. 1」 及び インタフェース I D 「172. 27. 50. 1」 を指定する。 なお、 優先度は高 -低 の 2種類に限定されず、 高 ·中■低など 3種類以上を適用してもよい。
この優先度付けポリシールールの登録要求を受けたポリシー管理手段 102は、 ィ ンスタンス 1 10— P4の優先順位に 「低」 、 インスタンス 1 10— P 4の次ポィン タ (Ne x t P o l i c y) にィンスタンス 100— P 5、 かつィンスタンス 1 1 0— P 5の優先順位に 「高」 をそれぞれ設定し、 ポリシー管理データベース 1 10を 更新する (図 7中の S 10209, S 10210) 。
また、 ポリシー管理手段 102は、 ポリシー管理データベース 1 10のネットヮー ク機器管理データ構造 (図 16参照) に基づき、 ネットワーク運用者によって指定さ れた優先度付けポリシールールの適用対象のネットワーク機器に対応するネットヮ一 ク機器情報として、 ネットワーク機器 I Dに 「172. 27. 1. 1」 、 インタフエ —ス I Dに 「172. 27. 50. 1」 、 ポリシーノレールへのヘッダポインタ (L i n k He a d e r) にィンスタンス 1 10— P 4、 かつポリシーノレ一ノレへのテーノレ ポインタ (L i n k T a i 1 ) にインスタンス 1 10— P 5のインスタンス 1 10 — N2を生成し、 ポリシー管理データベース 1 10内の管理情報を更新する (図 7中 の S 10206, S 10207) 。
ポリシー管理手段 102は、 ネットワーク機器に対して登録のあるポリシールール の場合、 ネットワーク機器情報としてのネットワーク機器 I D 「172. 27. 1. 1」 及びインタフェース I D 「1 72. 27. 50. 1」 と、 ポリシー情報としての
「ポリシールール 4」 及び 「ポリシールール 5」 とをポリシー分析手段 201に通知 する (図 7中の S 10208) 。
この通知を受けたポリシー分析手段 201は、 図 8における処理フロー (S 201 01〜S 20104) に示すように、 通知されたポリシー情報の分析を行い、 ポリシ 一分析データベース 210のポリシールール管理データ構造(図 17参照) に基づき、
「ポリシールール 4」 の場合、 ポリシー名に 「ポリシールール 4」 、 ポリシー種別に
「シングルポリシー」 、 コンディションに 「条件 4」 、 アクションに 「動作 4j 」 、 優先順位に 「低」 のインスタンス 210— P 4を生成し、 かつ 「ポリシールール 5」 の場合、 ポリシー名に 「ポリシールール 5」 、 ポリシー種別に 「シングルポリシー J 、 コンディションに 「条件 5」 、 アクションに 「動作 5」 、 優先順位に 「高」 のインス タンス 210— P 5を生成し、 ポリシー分析データベース 210へ格納する。
次に、 ポリシー分析手段 201は、 ポリシー分析データベース 210のネットヮー ク管理データ構造 (図 1 7参照) に基づき、 ネットワーク機器 I Dに 「172. 27.
1. 1」 、 インタフェース I Dに 「172. 27. 50. 1」 、 適用ポリシールール 数に 「0」 、 ポリシーノレ一ノレへのヘッダポインタ (L i n k He a d e r) にイン スタンス 210— P 4、 ポリシールールへのテールポィンタ (L i n k T a i l ) にインスタンス 210— P 5のィンスタンス 210— N 2を生成し、 ポリシー分析デ —タベース 210へ格納する。
ポリシー分析手段 201は、 ネットワーク運用状況の情報収集対象としてのネット ワーク機器のネットワーク機器情報 (ここでは、 ネットワーク機器 I D 「1 72. 2 7. 1. 1」 、 インタフェース I D 「172. 27. 50. 1」 ) を監視ポィントと してネットワーク運用情報収集手段 301へ通知する。
この通知を受けたネットワーク運用情報収集手段 301は、 ネットワーク管理デー タベース 310のネットワーク管理データ構造 (図 18参照) に基づき、 ネットヮー ク運用者によって指定された優先度付けポリシールールの適用対象のネットワーク機 器に対応する情報として、 ネットワーク機器 I Dに 「172. 27. 1. 1」 、 イン タフエース I Dに 「172. 27. 50. 1」 、 ポート状態 (回線の状態) に 「0 (正 常) 」 、 トラヒック量 (該当インタフェースのトラヒック量) に 「0」 、 パケット口 ス量 (該当インタフェースのノ ケットロス量) に 「◦」 のインスタンス 310— N 1 を生成し、ネットワーク管理データベース 310へ格納する(図 9中の S 30101, S 30102) 。
ネットワーク監視手段 302は、 図 10における処理フロー (S 30201, S 3 0202) に示すように、 定期的にネットワーク管理データベース 310を参照し、 ネットワーク運用状況を収集する必要のあるネットワーク機器情報があれば、 対象の ネットワーク機器から図示省略の通信インタフェース手段を介してネットワーク運用 状況 (つまり、 回線の状態 (ポート状態) 、 トラヒック量、 パケットロス量) を取得 する。 この例では、 172. 27. 1. 1がネットワーク機器情報として設定されて いるため、 ネットワーク監視手段 302は、 172. 27. 1. 1対応のネットヮー ク機器からネットワーク運用状況 (ここでは、 回線状態が 「通常」 、 トラヒック量が
「50 Mb p s」 、 パケットロス量が 「0」 とし、 インタフェースの物理帯域を 「1 00Mb p s」 とする) を取得する。 ネットワーク監視手段 302は、 取得したネッ トワーク運用状況を参照して、 ネットワーク管理データベース 310のネットワーク 管理データ構造(図 18参照) に従い、インスタンス 310— N 2のポート状態に 「0
(通常) 」 、 トラヒック量に 「50Mb p s」 、 パケットロス量に 「0」 をそれぞれ 設定し、 ネットワーク管理データデース 310の情報を更新する。
図 5に示すように、 ネットワーク運用情報収集手段 301は、 ネットワーク管理デ ータベース 310を参照し、 ネットワーク運用状況の情報に変化があるかを監視する (図 9中の S 30103) 。 この例では、 インスタンス 310— N 2のトラヒック量 が変化したため、 ネットワーク機器情報としてのネットワーク機器 I D 「1 72. 2 7. 1 · 1」 及びインタフェース I D 「1 72. 27. 50. 1」 と、 ネットワーク 運用状況の情報としての回線の状態 「通常」 、 トラヒック量 「50Mb p s」 、 パケ ットロス量 「Oj をネットワーク状況分析手段 303へ通知する (図 9中の S 301 04, S 30105) 。
この通知を受けたネットワーク分析 303は、 図 1 1における処理フロー (S 30 301〜S 30305) に示すように、 通知されたネットワーク運用状況の情報を分 析し、 ネットワーク機器情報 (ネットワーク機器 I D 「172. 27. 1. 1」 及び インタフェース I D 「 172. 27. 50. 1」 ) と、 このネットワーク機器の運用 状況 (回線の状態 「通常」 、 トラヒック量 「50Mb p s」 、 パケットロス量 「0」 ) を抽出し、 抽出した情報を最適ポリシー選択手段 304へポリシー適用要求として通 知する。
最適ポリシー選択手段 304は、 図 12における処理フロー (S 30401〜S 3 0406) に示すように、 通知されたネットワーク機器情報のネットワーク機器 I D
「172. 27. 1. 1」 及びインタフェース I D 「172. 27. 50. 1」 に基 づき、 ポリシー分析データベース 21ひより、 このネットワーク機器に対応して登録 されているポリシールールの一覧を抽出する。 そして、 最適ポリシー選択手段 304 は、 抽出したポリシールールの一覧より、 優先順位に従って最適なポリシールールを 選択 (決定) する。 この例では、 物理帯域 100Mb p sに対してトラヒック量が 5 0Mb p sであるため、 割合が 50%となり、 トラヒック量超過の閾値である 40% を超えていると、 最適ポリシー選択手段 304は判断する。 したがって、 ネットヮー ク機器には、 シングルポリシールールとしての 「ポリシ一ルール 4」 及び 「ポリシー ルール 5」 が登録されており、 「ポリシールール 5」 の優先順位が 「高」 であるため、
「ポリシー^/一ル 5」 が選択される。 最適ポリシー選択手段 304は潭択した 「ポリ シールール 5」 をポリシー適用指示手段 305へ通知する。 ポリシー適用指示手段 305は、 図 1 3における処理フロー (S 30501〜S 3 0505) に示すように、 通知された 「ポリシールール 5」 を分析し、 ポリシールー ル (マルチポリシールール) 内の各ァクションを行う、 つまりシングルポリシール一 ルが無くなる迄、 処理を繰り返す。 この例では、 「ポリシールール 5」 は、 シングル ポリシールールであり、 アクションとしては、 1つであるため、 このァクションのみ が処理の対象となる。 「ポリシールール 5」 は、 アクションとして、 ユーザ端末 Xか らユーザ端末 γへのトラヒックを抑制するフロー制御となっているため、 ポリシー適 用指示手段 305はポリシー適用手段 306に対してネットワーク機器 I D 「172. 27. 1. lj のネットワーク機器へのポリシー適用を要求する。
要求を受けたポリシー適用手段 306は、 図 14における処理フロー (S 3060 1, S 30602) に示すように、 適用対象のネットワーク機器に対して、 フロー制 御を行う。 ポリシー適用手段 306へのポリシー適用要求後、 ポリシー適用指示手段 305はポリシー分析データベース 210の該当ポリシールールの適用状態を 「適用」 に Pス疋 ^る。
〈第 3の動作例〉
上述した第 2の動作例に代替して、 ネットワーク運用者は、 ポリシーサーバ 2に接 続される保守 ·運用端末を利用し、 複数種類の優先度 (例えば、 最高、 高、 中、 低) を割り当てたマルチポリシールールを作成する。 例えば、 図 2 (A) , (B) に示す ように、 「回線単位障害発生」 に関する同一コンディションに属するシングルポリシ 一ノレ一ノレ 1, 2, 3を ,袓み合わせたマノレチポリシールール 10, 1 1, 12, 13に ついては、 優先度を 「低」 、 「高」 、 「最高」 、 「中」 にそれぞれ割り当てる。
ネットワーク運用者は、 更にこの優先度付けマルチポリシールールを適用するネッ トワーク機器 (例えば、 ネットワーク機器 I Dが 「1 72. 27. 1. 1」 及びイン タフエース I Dが 「172. 27. 50. 1 J のネットワーク機器) を指定する。 これにより、 ユーザインタフェース手段 101を介してポリシー管理手段 102に ポリシールールの登録要求が行われる。 この結果、 上述した第 2の動作例における優 先度付けシングルポリシールールの適用と同様に、 優先度付けマルチポリシールール についても優先度を用いたポリシー適用が行える。
この第 3の動作例のポリシールール適用ネットワークシステム 1においては、 同一 コンディションに属する複数のシングルポリシールールを組み合わせた複数のマルチ ポリシールールに優先順位を付与して適用することにより、 付加価値を有する I Pネ ットワーク 3に一層柔軟に対応することが可能になる。
〈第 4の動作例〉
第 4の動作例のポリシールール適用ネットワークシステム 1においては、 マルチポ リシールール内の複数のシングルポリシールールに優先順位を付与することにより、 付加価ィ直を有する I Pネットワーク 3に一層柔軟に対応することを可能にしている。 上述した第 1の動作例に代替して、 ネットワーク運用者は、 ポリシーサーバ 2に接 続される保守 ·運用端末を利用し、 図 2 ( C ) に示すように、 例えばマルチポリシー ルールである 「ポリシール一ノレ 1 1」 内の 2つのシングルポリシールールの 「ポリシ 一ルール 1」 及び 「ポリシールール 3」 に 「低」 及び 「高」 の優先順位付けを行い、 「ポリシールール 1 1」 を適用するネットワーク機器 (例えば、 ネットワーク機器 I D力 S 「1 7 2 . 2 7 . 1 . 1」 及びインタフェース I Dが 「1 7 2 . 2 7 . 5 0 . 1 J のネットワーク機器) を指定する。 これにより、 ユーザインタフェース手段 1 0 1を 介してポリシー管理手段 1 0 2にポリシールールの登録要求が行われる。
登録要求を受けたポリシー管理手段 1 0 2は、 上述した第 1の動作例との差分とし て、 インスタンス 1 1 0— P 3— 1の優先順位に 「低」 を、 かつィンスタンス 1 1 0 - P 3 - 2の優先順位に 「高」 を設定する。
また、 ポリシー分析手段 2 0 1は、 上述した第 1の動作例との差分として、 インス タンス 2 1 0— P 3— 1の優先順位に 「低」 を、 かつィンスタンス 2 1 0— P 3— 2 の優先順位に 「高」 を設定する。
さらに、 ポリシー適用指示手段 3 0 5は、 上述した第 1の動作例との差分として、 マルチポ Vシールール内のシングルポリシールールの優先順位に従い、 「ポリシール ール 3」 、 「ポリシールール 1」 の順番に適用処理を行う。 適用処理後、 ポリシー適 用指示手段 3 0 5はポリシー分析データベース 2 1 0の該当ポリシールールの適用状 態を 「適用」 に設定する。
[変形例]
上述した一実施の形態における処理はコンピュータで実行可能なプログラムとして 提供され、 C D— R OMゃフレキシブルディスクなどの記録媒体、 さらには通信回茅泉 を経て提供可能である。
また、 上述した一実施の形態における各処理はその任意の複数または全てを選択し 糸且合せて実施することもできる。 産業上の利用可能性
シングルポリシールールが運用に伴って単調に増大することを抑制可能にしたり、 ネットワーク運用者の負担を格段に減少させることを可能にするこの発明によるポリ シールール適用ネットワークシステムは、 ポリシーサーバにより運用される M P L S ネットワーク等の I Pネットワークに適用可能である。

Claims

請求の範囲
1 . 管理対象ネットワークの運用状況の変遷に応じて、 前記ネットワーク内に存在 する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応する アクションとにより規定されるポリシールールを反映させるポリシー制御装置であつ て;
同一コンディションで異なるアクションのシングルポリシールールの少なくとも 2 つを組み合わせ単位として生成された複数のマルチポリシールールを適用対象ネット ヮ ク機器の特定情報とともに更新可能に格納する記憶手段と ;
この記憶手段に格納されている前記複数のマルチポリシールールのいずれかを前記 特定情報に基づいて識別した前記ネットワーク機器の動作設定のために適用する制御 手段と ;
を備えるポリシー制御装置。
2 . 管理対象ネットワークの運用状況の変遷に応じて、 前記ネットワーク内に存在 する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応する アクションとにより規定されるポリシールールを反映させるポリシー制御装置であつ て;
同一コンディションで異なるァクションの複数のシングルポリシールールを適用対 象ネットワーク機器の特定情報及び適用優先度情報とともに更新可能に格納する記憶 手段と ;
前記優先度情報に基づく優先順位で、 前記記憶手段に格納されている前記複数のシ ングルポリシールールのいずれかを前記特定情報に基づいて識別した前記ネットヮ一 ク機器の動作設定のために適用する制御手段と ;
を備えるポリシー制御装置。
3 . 前記コンディションは、 前記管理対象ネットワークの運用状況を示す、 回線障 害、 トラヒック量閾値超過、 及びパケットロス量閾ィ直超過の少なくとも 1つを含み、 前記アクションは、 トラヒックの流れる経路の切替、 トラヒックを抑制するための フロー制御、 及ぴネットワーク運用者への通知の少なくとも 2つを含む 請求項 1または 2記載のポリシー制御装置。
4 . 前記適用対象ネットワーク機器の特定情報は、 前記ネットワーク機器の識別情 報及び回線ィンタフェースの識別情報を含む
請求項 1または 2記载のポリシー制御装置。
5 . 前記複数のマルチポリシールールのそれぞれは、 前記ポリシールールの階層的 管理を可能にするために、 前記記憶手段に予め登録された同一コンディションで異な るァクショ.ンの前記シングルポリシールールの少なくとも 2つを組み合わせ単位とし て生成される
請求項 1記载のポリシー制御装置。
6 · 前記記憶手段は、 更に前記複数のマルチポリシールールの適用優先度情報を更 新可能に格納し、
前記制御手段は、 前記優先度情報に基づく優先順位で前記複数のマルチポリシール ールのいずれかを前記ネットワーク機器の動作設定のために適用する
請求項 1記載のポリシー制御装置。
7 . 前記記憶手段は、 更に前記複数のマルチポリシールールのそれぞれ内の前記シ ングルポリシールールの適用優先度情報を更新可能に格納し、
前記制御手段は、 前記優先度情報に基づく優先順位で前記複数のマルチポリシール ールのそれぞれ内の前記シングルポリシールールを前記ネッ トワーク機器の動作設定 のために適用する
請求項 1記載のポリシー制御装置。
8 . 管理対象ネットワークの運用状況の変遷に応じて、 前記ネットワーク内に存在 する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応する ァクションとにより規定されるポリシールールを反映させるポリシー制御方法であつ て; 同一コンデイションで異なるアクションのシングルポリシール一ルの少なくとも 2 つを組み合わせ単位として生成された複数のマルチポリシールールを適用対象ネット ワーク機器の特定情報とともに更新可能に格納し;
格納されている前記複数のマルチポリシールールのいずれかを前記特定情報に基づ いて識別した前記ネットワーク機器の動作設定のために適用する;
ポリシー制御方法。
9 . 管理対象ネットワークの運用状況の変遷に応じて、 前記ネットワーク内に存在 する個々のネットワーク機器の動作設定のために、 コンディションとこれに対応する アクションとにより規定されるポリシール一ルを反映させるポリシー制御方法であつ て;
同一コンディションで異なるァクションの複数のシングルポリシールールを適用対 象ネットワーク機器の特定情報及び適用優先度情報とともに更新可能に格納し; 前記優先度情報に基づく優先順位で、 格納されている前記複数のシングルポリシー ルールのいずれかを前記特定情報に基づいて識別した前記ネットワーク機器の動作設 定のために適用する;
ポリシー制御方法。
1 0 . 前記コンディションは、 前記管理対象ネットワークの運用状況を示す、 回線 障害、 トラヒック量閾値超過、及びパケットロス量閾ィ直超過の少なくとも 1つを含み、 前記アクションは、 トラヒックの流れる経路の切替、 トラヒックを抑制するための フロー制御、 及びネットワーク運用者への通知の少なくとも 2つを含む
請求項 8または 9記載のポリシー制御方法。
1 1 . 前記適用対象ネットワーク機器の特定情報は、 前記ネットワーク機器の識別 情報及び回線ィンタフエースの識別情報を含む
請求項 8または 9記載のポリシー制御方法。
1 2 . 前記複数のマルチポリシールールのそれぞれは、 前記ポリシールールの階層 的管理を可能にするために、 予め登録された同一コンディションで異なるァクション の前記シングルポリシールールの少なくとも 2つを組み合わせ単位として生成される 請求項 8記載のポリシー制御方法。
1 3 . 更に前記複数のマルチポリシール一ルの適用優先度情報を更新可能に格納し、 前記優先度情報に基づく優先順位で前記複数のマルチポリシールールのいずれかを 前記ネットワーク機器の動作設定のために適用する
請求項 8記載のポリシー制御方法。
1 4. 更に前記複数のマルチポリシールールのそれぞれ内の前記シングルポリシー ルールの適用優先度情報を更新可能に格納し、
前記優先度情報に基づく優先順位で前記複数のマルチポリシール一ルのそれぞれ内 の前記シングルポリシ一ルールを前記ネットワーク機器の動作設定のために適用する 請求項 8記載のポリシー制御方法。
PCT/JP2003/012726 2003-10-03 2003-10-03 ポリシールール適用ネットワークシステム WO2005034446A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005509316A JPWO2005034446A1 (ja) 2003-10-03 2003-10-03 ポリシールール適用ネットワークシステム
PCT/JP2003/012726 WO2005034446A1 (ja) 2003-10-03 2003-10-03 ポリシールール適用ネットワークシステム
US10/571,048 US20060294219A1 (en) 2003-10-03 2003-10-03 Network system based on policy rule

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/012726 WO2005034446A1 (ja) 2003-10-03 2003-10-03 ポリシールール適用ネットワークシステム

Publications (1)

Publication Number Publication Date
WO2005034446A1 true WO2005034446A1 (ja) 2005-04-14

Family

ID=34401457

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/012726 WO2005034446A1 (ja) 2003-10-03 2003-10-03 ポリシールール適用ネットワークシステム

Country Status (3)

Country Link
US (1) US20060294219A1 (ja)
JP (1) JPWO2005034446A1 (ja)
WO (1) WO2005034446A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090177707A1 (en) * 2006-06-29 2009-07-09 Stratavia Corporation Standard operating procedure automation in database administration
JP2011010188A (ja) * 2009-06-29 2011-01-13 Nec Corp ノード装置、通信システム、及びパス割当方法
JP2015173462A (ja) * 2007-09-26 2015-10-01 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
JP2017175373A (ja) * 2016-03-23 2017-09-28 ソフトバンク株式会社 設定情報生成装置、ネットワーク制御装置、方法、及び、プログラム
WO2020256077A1 (ja) * 2019-06-21 2020-12-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 ポリシー決定装置、ポリシー決定方法、およびプログラム
CN112540584A (zh) * 2020-12-04 2021-03-23 广州大学 一种联动规则的冲突检测方法和系统
US12015546B2 (en) 2019-06-21 2024-06-18 Ntt Communications Corporation Routing destination evaluation apparatus, routing destination evaluating method and program
US12132614B2 (en) 2019-06-21 2024-10-29 Ntt Communications Corporation Policy determination apparatus, policy determining method and program

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8413155B2 (en) * 2004-03-13 2013-04-02 Adaptive Computing Enterprises, Inc. System and method for a self-optimizing reservation in time of compute resources
US20050262294A1 (en) * 2004-05-05 2005-11-24 Nabil Bitar Method for policy matching using a hybrid TCAM and memory-based scheme
US20050251556A1 (en) * 2004-05-07 2005-11-10 International Business Machines Corporation Continuous feedback-controlled deployment of message transforms in a distributed messaging system
US20050251811A1 (en) * 2004-05-07 2005-11-10 International Business Machines Corporation Distributed messaging system supporting stateful
US7886180B2 (en) * 2004-05-14 2011-02-08 International Business Machines Corporation Recovery in a distributed stateful publish-subscribe system
US20050262032A1 (en) * 2004-05-21 2005-11-24 Bea Systems, Inc. Portal rules engine enhancements
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US20060019645A1 (en) * 2004-07-20 2006-01-26 Kouros Azimi Enforcement of permitted cell phone usage
WO2006053093A2 (en) 2004-11-08 2006-05-18 Cluster Resources, Inc. System and method of providing system jobs within a compute environment
US7636939B2 (en) * 2004-12-10 2009-12-22 Microsoft Corporation Endpoint identification and security
US7739687B2 (en) * 2005-02-28 2010-06-15 International Business Machines Corporation Application of attribute-set policies to managed resources in a distributed computing system
US7657536B2 (en) * 2005-02-28 2010-02-02 International Business Machines Corporation Application of resource-dependent policies to managed resources in a distributed computing system
WO2006107531A2 (en) 2005-03-16 2006-10-12 Cluster Resources, Inc. Simple integration of an on-demand compute environment
CA2603577A1 (en) 2005-04-07 2006-10-12 Cluster Resources, Inc. On-demand access to compute resources
US8935416B2 (en) * 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US20070297327A1 (en) * 2006-06-27 2007-12-27 International Business Machines Corporation Method for applying stochastic control optimization for messaging systems
US8279864B2 (en) * 2006-11-10 2012-10-02 Verizon Patent And Licensing Inc. Policy based quality of service and encryption over MPLS networks
US8971330B2 (en) * 2006-12-11 2015-03-03 Verizon Patent And Licensing Inc. Quality of service and encryption over a plurality of MPLS networks
US9483791B2 (en) 2007-03-02 2016-11-01 Spiceworks, Inc. Network software and hardware monitoring and marketplace
US8490148B2 (en) * 2007-03-12 2013-07-16 Citrix Systems, Inc Systems and methods for managing application security profiles
US7865589B2 (en) 2007-03-12 2011-01-04 Citrix Systems, Inc. Systems and methods for providing structured policy expressions to represent unstructured data in a network appliance
US7853679B2 (en) 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring handling of undefined policy events
US8631147B2 (en) * 2007-03-12 2014-01-14 Citrix Systems, Inc. Systems and methods for configuring policy bank invocations
US7870277B2 (en) 2007-03-12 2011-01-11 Citrix Systems, Inc. Systems and methods for using object oriented expressions to configure application security policies
US7853678B2 (en) 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring flow control of policy expressions
EP2456125B1 (en) * 2007-03-12 2014-11-12 Citrix Systems, Inc. Systems and methods for configuring, applying and managing application security profiles
US7984143B2 (en) * 2007-05-11 2011-07-19 Spiceworks, Inc. Computer network software and hardware event monitoring and reporting system and method
US8259715B2 (en) * 2007-07-25 2012-09-04 Hewlett-Packard Development Company, L.P. System and method for traffic load balancing to multiple processors
JP2009048291A (ja) * 2007-08-15 2009-03-05 Oki Electric Ind Co Ltd システム解析装置及びプログラム
US8059533B2 (en) * 2007-10-24 2011-11-15 Cisco Technology, Inc. Packet flow optimization (PFO) policy management in a communications network by rule name
US20090141737A1 (en) * 2007-11-30 2009-06-04 Texas Instruments Incorporated Systems and methods for prioritized channel access hardware assistance design
WO2009155463A2 (en) * 2008-06-20 2009-12-23 Leostream Corp Management layer method and apparatus for dynamic assignment of users to computer resources
US20110202646A1 (en) * 2010-02-14 2011-08-18 Bhatia Randeep S Policy controlled traffic offload via content smart-loading
US20140341219A1 (en) * 2011-09-16 2014-11-20 Nec Corporation Communication Terminal, Method of Communication, Communication System and Control Apparatus
US9497082B2 (en) * 2011-10-03 2016-11-15 Alcatel Lucent Rules engine evaluation for policy decisions
US20130086252A1 (en) * 2011-10-03 2013-04-04 Alcatel-Lucent Canada, Inc. Flexible rule based usage metering policies
WO2013175267A1 (en) * 2012-05-21 2013-11-28 Nokia Corporation Method and apparatus for application behavior policies
US10204073B2 (en) 2012-07-12 2019-02-12 Pismo Labs Technology Limited Managing actions of a network device based on policy settings corresponding to a removable wireless communication device
WO2014009777A1 (en) * 2012-07-12 2014-01-16 Pismo Labs Technology Ltd. Managing actions of a network device
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9112749B2 (en) * 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10033766B2 (en) * 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US20170026444A1 (en) * 2015-07-24 2017-01-26 Airwatch Llc Policy driven media consumption framework
CN107193484B (zh) * 2016-03-14 2021-02-09 伊姆西Ip控股有限责任公司 用于数据存储服务的方法和装置
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US11765046B1 (en) 2018-01-11 2023-09-19 Cisco Technology, Inc. Endpoint cluster assignment and query generation
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10917438B2 (en) 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111729A (ja) * 2000-09-29 2002-04-12 Kddi Corp ポリシーベース管理システムの管理装置および被管理装置
JP2003008624A (ja) * 2001-04-26 2003-01-10 Hitachi Ltd ポリシーベースネットワーク制御法およびポリシーベースネットワークシステム
JP2003173301A (ja) * 2001-12-07 2003-06-20 Hitachi Ltd ネットワーク,サーバおよびストレージのポリシーサーバ

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
JP3860409B2 (ja) * 2000-11-27 2006-12-20 日本電信電話株式会社 ペットロボット装置及びペットロボット装置プログラム記録媒体
JP2003163664A (ja) * 2001-11-27 2003-06-06 Mitsubishi Electric Corp ネットワーク管理システムおよびポリシー編集方法
JP2003198608A (ja) * 2001-12-25 2003-07-11 Hitachi Ltd パケット転送装置、ポリシーテーブルの検索方法及び更新方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111729A (ja) * 2000-09-29 2002-04-12 Kddi Corp ポリシーベース管理システムの管理装置および被管理装置
JP2003008624A (ja) * 2001-04-26 2003-01-10 Hitachi Ltd ポリシーベースネットワーク制御法およびポリシーベースネットワークシステム
JP2003173301A (ja) * 2001-12-07 2003-06-20 Hitachi Ltd ネットワーク,サーバおよびストレージのポリシーサーバ

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738753B2 (en) * 2006-06-29 2014-05-27 Hewlett-Packard Development Company, L.P. Standard operating procedure automation in database administration
US20090177707A1 (en) * 2006-06-29 2009-07-09 Stratavia Corporation Standard operating procedure automation in database administration
US11683214B2 (en) 2007-09-26 2023-06-20 Nicira, Inc. Network operating system for managing and securing networks
JP2015173462A (ja) * 2007-09-26 2015-10-01 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
US9876672B2 (en) 2007-09-26 2018-01-23 Nicira, Inc. Network operating system for managing and securing networks
US10749736B2 (en) 2007-09-26 2020-08-18 Nicira, Inc. Network operating system for managing and securing networks
JP2011010188A (ja) * 2009-06-29 2011-01-13 Nec Corp ノード装置、通信システム、及びパス割当方法
JP2017175373A (ja) * 2016-03-23 2017-09-28 ソフトバンク株式会社 設定情報生成装置、ネットワーク制御装置、方法、及び、プログラム
JP2021002222A (ja) * 2019-06-21 2021-01-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 ポリシー決定装置、ポリシー決定方法、およびプログラム
JP7191781B2 (ja) 2019-06-21 2022-12-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 ポリシー決定装置、ポリシー決定方法、およびプログラム
WO2020256077A1 (ja) * 2019-06-21 2020-12-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 ポリシー決定装置、ポリシー決定方法、およびプログラム
US12015546B2 (en) 2019-06-21 2024-06-18 Ntt Communications Corporation Routing destination evaluation apparatus, routing destination evaluating method and program
US12132614B2 (en) 2019-06-21 2024-10-29 Ntt Communications Corporation Policy determination apparatus, policy determining method and program
US12132655B2 (en) 2019-06-21 2024-10-29 Ntt Communications Corporation Policy determination apparatus, policy determining method and program
CN112540584A (zh) * 2020-12-04 2021-03-23 广州大学 一种联动规则的冲突检测方法和系统
CN112540584B (zh) * 2020-12-04 2022-11-08 国网浙江省电力有限公司信息通信分公司 一种联动规则的冲突检测方法和系统

Also Published As

Publication number Publication date
US20060294219A1 (en) 2006-12-28
JPWO2005034446A1 (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
WO2005034446A1 (ja) ポリシールール適用ネットワークシステム
US7639674B2 (en) Internal load balancing in a data switch using distributed network processing
US7065084B2 (en) Data structure for implementation of traffic engineering function in multiprotocol label switching system and storage medium for storing the same
RU2530338C2 (ru) Предварительно подготовленное сопряжение на основе состояния линий связи поставщиков (plsb) с маршрутизируемым резервированием
JP3701476B2 (ja) データ通信方法
US6594268B1 (en) Adaptive routing system and method for QOS packet networks
Bouillet et al. Lightpath re-optimization in mesh optical networks
US7672324B2 (en) Packet forwarding apparatus with QoS control
US6870844B2 (en) Apparatus and methods for efficient multicasting of data packets
US20030206548A1 (en) Logical port system and method
US7958209B2 (en) Methods and systems to generate and implement a changeover sequence to reconfigure a connection-oriented network
JP2003115855A (ja) 伝送装置
WO2007071019A1 (en) Network visible inter-logical router links
US20090122707A1 (en) Multi-layer cascading network bandwidth control
WO2016194089A1 (ja) 通信ネットワーク、通信ネットワークの管理方法および管理システム
EP2675118B1 (en) Method and device for adjusting ip network load
US7742477B1 (en) Interconnectivity between autonomous systems
JP2000312226A (ja) 通信品質を保証する方法
US20040165597A1 (en) Service level agreement driven route table selection
CN109587058B (zh) 一种流量工程路径的选择方法及装置
JP2004236030A (ja) ネットワーク状況に基づくポリシー適用方式及びそのプログラム
DomŻał et al. Efficient and reliable transmission in Flow-Aware Networks—An integrated approach based on SDN concept
CN107508730B (zh) 一种基于sdn网络的数据中心互联方法及装置
KR20080047426A (ko) 통신 네트워크의 네트워크 자원에서 대역폭을 예약하는방법
US11245630B2 (en) Network system and network band control management method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 2005509316

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006294219

Country of ref document: US

Ref document number: 10571048

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10571048

Country of ref document: US