WO2017010078A1 - 制御装置、障害通知方法及び記録媒体 - Google Patents

制御装置、障害通知方法及び記録媒体 Download PDF

Info

Publication number
WO2017010078A1
WO2017010078A1 PCT/JP2016/003273 JP2016003273W WO2017010078A1 WO 2017010078 A1 WO2017010078 A1 WO 2017010078A1 JP 2016003273 W JP2016003273 W JP 2016003273W WO 2017010078 A1 WO2017010078 A1 WO 2017010078A1
Authority
WO
WIPO (PCT)
Prior art keywords
session
terminal
failure
notification target
network
Prior art date
Application number
PCT/JP2016/003273
Other languages
English (en)
French (fr)
Inventor
紘也 金子
鈴木 一哉
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2017010078A1 publication Critical patent/WO2017010078A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Definitions

  • the present invention relates to a control device, a failure notification method, and a recording medium, and more particularly, to a control device, a failure notification method, and a recording medium arranged in a network system including a transfer device that transfers a packet according to a transfer rule.
  • failure notification technology in the network as an elemental technology for realizing a highly reliable network system. It is very important from the standpoint of quick detouring of the failure location to detect the failure of the device in the network system and the link connecting the devices and then notifying the failure to the external network at high speed.
  • Patent Document 1 discloses a method using BFD (Bidirectional Forwarding Detection), which is a protocol different from BGP (Border Gateway Protocol), as a method for confirming the soundness of neighboring routers at high speed.
  • BFD Bidirectional Forwarding Detection
  • BGP Border Gateway Protocol
  • Patent Document 2 discloses a data communication network other than a UNI port that shortens a communication interruption time that occurs to an end user by quickly detecting a failure on a communication path in a data communication network, and performs link down due to the occurrence of the failure.
  • a link control device that can reduce the influence on the communication path is disclosed.
  • Patent Document 3 discloses a streaming service management system that can quickly and accurately detect a failure of a relay network in a video distribution system. More specifically, this streaming service management system includes a network configuration information storage for storing the status of the streaming service based on information from the physical connection configuration of the network and the status of the network status management means for managing the status and the message monitoring means. And means for extracting a user who uses a network link or node as a key.
  • Patent Document 3 discloses a streaming service management system that can quickly and accurately detect a failure of a relay network in a video distribution system. More specifically, this streaming service management system includes a network configuration information storage for storing the status of the streaming service based on information from the physical connection configuration of the network and the status of the network status management means for managing the status and the message monitoring means. And means for extracting a user who uses a network link or node as a key.
  • routing processing in an IP (Internet Protocol) network routing information is exchanged between neighboring routers using a routing protocol such as BGP, and a transfer destination of an IP packet is determined.
  • BGP Internet Protocol
  • a failure occurs in an adjacent router or a network up to the router, it is necessary to quickly switch the IP packet transfer destination to another router.
  • an IP network there is no method for directly detecting a failure on a route to a destination. Therefore, the detection of a failure on a network up to an adjacent router or router is implemented by a protocol realized on the IP network. For example, in the BGP protocol, the health of neighboring routers is confirmed by periodically transmitting BGP Hello packets to each other.
  • Patent Document 2 discloses a method for selectively bringing down only a link directly connected to a network interface of a router, which is an edge of an inter-router network, as a failure notification method in an inter-router network. By using this method, a failure in the inter-router network can be notified to a terminal such as a router as a link down. However, in this method, when communication with a plurality of adjacent routers is performed on the network interface of the same router, communication with adjacent routers that can normally communicate is also disconnected at the same time. .
  • Patent Document 3 it is necessary to provide a control message monitoring unit between the streaming data receiving unit (router) and the streaming data distribution system and monitoring a control message between the two. Furthermore, the technique of Patent Document 3 makes it possible to detect a failure by using a control message instead of streaming data as a monitoring target, and is not naturally applicable to a network system in which user data mainly flows. (See paragraph 0016 of Patent Document 3).
  • a failure detection unit that detects a failure point of a network including a transfer device that transfers a packet according to a transfer rule, and communication that is affected by the failure based on the failure point detected by the failure detection unit Between the target terminal calculation means that identifies external terminals that cannot be continued and the terminal that identifies the communication traffic session between the external terminals calculated by the notification target terminal calculation means by collecting packets issued by the notification target terminals
  • a control device includes session information specifying means and session disconnect message transmitting means for transmitting a session disconnect message for disconnecting the specified communication session to an external terminal.
  • a fault location of a network including a transfer device that forwards a packet according to a transfer rule is detected, and an external terminal that is unable to continue communication due to the fault is notified based on the detected fault location.
  • a session disconnect message for identifying a communication traffic session between notification target terminals by identifying the target terminal as a target terminal and collecting packets issued by the notification target terminal, and disconnecting the specified communication session to the notification target terminal A failure notification method for transmitting a message is provided. This method is linked to a specific machine, which is a control device having a function of transmitting a session disconnect message.
  • processing for detecting a fault location in a network including a transfer device that transfers a packet according to a transfer rule, and an external terminal that is unable to continue communication due to the fault based on the detected fault location
  • a program for causing a computer connected to a network system to execute a process of transmitting a session disconnection message can be recorded on a computer-readable (non-transient) storage medium. That is, the present invention can be embodied as a computer program product.
  • control device The elements of the control device, the failure notification method, and the recording medium described above contribute to solving the above-described problems.
  • a failure notification function suitable for a network system including a transfer device that transfers a packet in accordance with a transfer rule.
  • FIG. 1 It is a figure which shows the structure of one Embodiment of this invention. It is a figure for demonstrating the structure and operation
  • DB topology database
  • the present invention can be realized by the control device 20 that controls the transfer device 10a of the network 100 including the transfer device 10a that transfers the packet according to the transfer rule.
  • control device 20 includes a failure detection unit 21, a notification target terminal calculation unit 22, an inter-terminal session specification unit 23, and a session disconnection message transmission unit 24. Configured.
  • the failure detection unit 21 of the control device 20 detects a failure location (for example, the transfer device 10a or the link between the transfer devices 10a) of the network 100 as shown in (S21) of FIG.
  • the notification target terminal calculation unit 22 is affected by the failure based on the failure location detected by the failure detection unit 21, and the external terminal (Fig. 1) 30A to 30H) is specified as a notification target terminal.
  • the inter-terminal session specifying unit 23 specifies a communication traffic session between the notification target terminals by collecting packets issued by the notification target terminals.
  • the session disconnection message transmission unit 24 transmits a session disconnection message for disconnecting the specified communication session to the notification target terminal.
  • a message for disconnecting a communication session such as a TCP RST message defined in TCP (Transmission Control Protocol) can be used.
  • a failure notification function suitable for a network system including a transfer device that can immediately notify a communication party when a link failure is detected is realized.
  • FIG. 3 is a diagram showing a network to be controlled in the first and second embodiments of the present invention.
  • control target transfer devices are referred to as OpenFlow switches 10-1 to 10-6 (hereinafter referred to as “switch 10-N”, and are not particularly distinguished).
  • the case is referred to as “switch 10”).
  • Each switch and the network control apparatus 201 are connected by an OpenFlow secure channel.
  • symbols “p1 to p4” written in the vicinity of the switch 10 represent port numbers.
  • the terminal 30-1 is connected to the port 1 of the switch 10-1.
  • FIG. 4 is a diagram showing a block diagram of the network control apparatus 201 in the first embodiment of the present invention.
  • a transfer device interface unit 202 that communicates with each switch 10 in the network, a failure detection unit 203, a notification target terminal calculation unit 204, an inter-terminal session specification unit 205, and a session disconnection message transmission unit.
  • a network control device (control device) including 206, a topology DB 207, a path DB 208, and a terminal connection information DB 209 is shown.
  • the transfer device interface unit 202 communicates with each switch 10 in the network 100 using the OpenFlow protocol, and sets and deletes transfer rules and acquires information from the switches.
  • the failure detection unit 203 continuously monitors the health of the transfer device in the network and the link connecting the transfer devices using the port status message, etc., via the transfer device interface unit 202, and a failure occurs. If so, the information is stored in the topology DB 207.
  • the Port Status message it is also possible to adopt a method in which a test packet or the like is exchanged between the switches 10 to detect the presence or absence of an individual switch or link failure.
  • the failure detection unit 203 updates the corresponding entry in the topology DB 207 when a failure is detected.
  • the notification target terminal calculation unit 204 calculates a notification target terminal that requires failure notification based on the information in the topology DB 207 and the path DB 208, and uniquely identifies the notification target terminal to the inter-terminal session identification unit 205 Send.
  • the inter-terminal session specifying unit 205 Based on the notification target terminal information received from the notification target terminal calculation unit 204 and the information in the terminal connection information DB 209, the inter-terminal session specifying unit 205 obtains session information during communication for each terminal in the notification target terminal. get. Then, the inter-terminal session specifying unit 205 sends a set of the acquired session information, notification target terminal information, and information on the edge device (edge transfer device) to which the notification target terminal is connected to the session disconnection message transmission unit 206. send.
  • the session disconnection message transmission unit 206 transmits a packet (session disconnection) for session disconnection to the notification target terminal via the edge device to which the notification target terminal is connected. Message).
  • the topology DB 207 is a database (storage means) for storing connection information of each switch in the network managed by the network control apparatus 201.
  • the information stored in this database may be set in advance by some method, or the network control apparatus 201 periodically performs a topology detection operation using Link Layer Discovery Protocol (LLDP) or the like, and the result thereof. May be reflected in the topology DB 207.
  • LLDP Link Layer Discovery Protocol
  • FIG. 5 is a diagram illustrating a configuration example of the topology DB 207.
  • a table including a plurality of entries in which fields of an upstream switch ID, an upstream switch side output port, a downstream switch ID, a downstream switch side output port, and a failure flag are associated.
  • the first entry from the top of the table of FIG. 5 indicates that there is a link from the third port of the switch with ID 1 to the first port of the switch with ID 2.
  • This entry indicates that a link exists between the port p3 of the switch 10-1 and the port p1 of the switch 10-2 in FIG.
  • the value of the failure flag field is “N”, it indicates a normal state
  • the value of the failure flag field is “Y”
  • the path DB 208 is a database (storage means) for storing path information between terminals using the network. For example, when the network control apparatus 201 sets a path, the path information in the path DB 208 is updated to be held in the latest state. Of course, a network administrator or the like may set path information corresponding to the path set in the switch 10 in the path DB 208 in advance.
  • FIG. 6 is a diagram illustrating a configuration example of the path DB 208.
  • the path DB 208 shows a table including a plurality of entries in which a transmission source terminal ID, a transmission destination terminal ID, and path information are associated with each other.
  • the first entry from the top of the table of FIG. 6 passes through the paths 1, 2, 3, and 6 when communication is performed from the terminal having the terminal ID of 1 to the terminal having the terminal ID of 7. It is shown that.
  • This entry indicates that a path passing through the switches 10-1, 10-2, 10-3, and 10-6 between the terminal 30-1 and the terminal 30-7 in FIG. 3 is set.
  • the terminal connection information DB 209 is a database (storage means) for storing information on edge devices to which the terminal is connected. For example, whenever the network control device 201 detects connection or disconnection of a terminal, the terminal switch 10 and its port in the terminal connection information DB 209 are registered, or the corresponding entry is deleted, and the latest state is maintained. Is done. Of course, the network administrator or the like may set the edge switch information in advance in the terminal connection information DB 209 in association with the information of the terminal connected to the switch 10.
  • FIG. 7 is a diagram illustrating a configuration example of the terminal connection information DB 209.
  • the terminal connection information DB 209 shows a table including a plurality of entries in which terminal IDs, addresses, edge device (edge switch) IDs, and physical port numbers are associated with each other.
  • ID 1 of the edge device
  • This entry indicates that the terminal 30-1 (IP address 192.168.1.1) in FIG. 3 is connected to the port p1 of the switch 10-1 as an edge device.
  • Each unit (processing means) of the control device or the network control device shown in FIGS. 2 and 3 is executed by a computer program that causes a computer constituting these devices to execute the above-described processes using the hardware. Can be realized.
  • the notification target terminal calculation unit 204 monitors the topology DB 207 at a predetermined time interval and determines whether there is an entry whose failure flag field is Y (step S602 in FIG. 8). If there is an entry whose failure flag is Y (Yes in step S602 in FIG. 8), the notification target terminal calculation unit 204 extracts one of the entries as failure entry information. After extracting the entry, the notification target terminal calculating unit 204 calculates a terminal affected by the failure location indicated in the extracted failure entry information from the failure entry information and the path DB 208 (step S603). The notification target terminal calculation unit 204 transmits information indicating the calculated notification target terminal to the inter-terminal session identification unit.
  • the calculation of the terminal affected by the failure location is performed by searching the path DB 208 for an entry representing path information including the switch ID indicated by the upstream switch ID or the downstream switch ID in the failure entry information. .
  • the first through fourth entries including 3 are extracted and transmitted to the inter-terminal session specifying unit 205 as notification target terminal information.
  • the inter-terminal session specifying unit 205 specifies session information for each of the plurality of notification target terminal information received from the notification target terminal calculation unit, and transmits the session information to the session disconnection message transmission unit 206 (step S604 in FIG. 8). .
  • the inter-terminal session specifying unit 205 extracts one item from the notification target terminal information received from the notification target terminal calculation unit 204 and sets it as processing target terminal information (steps S701 to S703 in FIG. 9).
  • the inter-terminal session specifying unit 205 extracts an entry having the same terminal ID as the transmission source terminal included in the processing target terminal information extracted in step S603 of FIG. A transmission source device is assumed. Further, the inter-terminal session specifying unit 205 extracts an entry having the same terminal ID as the transmission destination terminal from the terminal connection information DB 209 and sets it as a notification target transmission destination device (step S704 in FIG. 9).
  • the transmission source device and the transmission destination device to be notified are also referred to as “terminal pairs”.
  • the inter-terminal session specifying unit 205 generates a transfer rule for transferring a packet transmitted to the address of the transmission destination device to the network control device 201, and the edge device to which the transmission source device is connected
  • the generated transfer rule may be any as long as the packet can be transferred to the network control apparatus 201.
  • a transfer rule for transferring a packet to the network control apparatus 201 using a PacketIn message in OpenFlow can be used. Any other method such as a method using an in-band channel or other management network plane, or a method of setting a plurality of transfer rules for transfer on the route from the transmission source device to the network control device 201 May be used.
  • the inter-terminal session specifying unit 205 receives the packet transferred to the network control device 201 within a certain period of time according to the transfer entry set in step S705 of FIG. 9, and receives the TCP port number included in the received packet, The session information to be disconnected represented by the TCP sequence number, the destination IP address, and the payload portion of the packet is checked. Then, the inter-terminal session identifying unit 205 transmits the information on the transmission source terminal extracted in step S704 and the examined disconnection target session information to the session disconnection message transmission unit 206 (step S706 in FIG. 7).
  • the inter-terminal session specifying unit 205 marks the processing target terminal pair selected in step S703 as processed and returns to step S702 (step S707 in FIG. 7).
  • the session disconnection message transmission unit 206 in FIG. 4 disconnects the session indicated by the disconnection target session information using the disconnection target session information transmitted from the inter-terminal session specifying unit 205 and the information of the transmission source device. Create a message for Then, the session disconnection message transmission unit 206 transmits a message for disconnecting the session from the switch corresponding to the edge device ID to which the transmission source device is connected to the target terminal using the port of the corresponding port number. To do. A TCP_RST message can be used as a message for disconnecting the session.
  • a message for disconnecting the session if communication is based on the BGP protocol according to the protocol information indicated by the payload included in the session information, use an appropriate method for each protocol such as using BGP CEASE Notification Message. Also good.
  • a method using another management network plane a method from a processing target path transmission source device to a network control device An arbitrary method such as a method of setting a plurality of transfer rules for transfer on the route may be used (step S605 in FIG. 8).
  • the network control apparatus 201 deletes the entry having the same information as the entry extracted in step S603 in FIG. 8 from the topology DB 207 (step S606 in FIG. 8).
  • the failure of the control target network can be notified transparently to a terminal pair that performs TCP / IP communication via the control target network. More specifically, according to the present embodiment, a control message such as a TCP RST message is transmitted to a group of terminals that are affected when a failure occurs on a control target network connecting terminals. Notify failure immediately. As a result, it is possible to notify the terminal of a failure in the control target network without separately operating a special alive monitoring method in the terminal.
  • an optimum message defined for each application such as a BGP CEASE message can be used in addition to a TCP RST message.
  • a BGP CEASE message can be used in addition to a TCP RST message.
  • a session-based control message such as TCP RST can be used to notify a failure.
  • the unit of failure notification can be made finer compared with the failure notification method by physical link down.
  • the network control device described above controls the session unit between external terminals using the network based on the path information (208) indicating the path set in the network including the transfer device that transfers the packet according to the transfer rule.
  • a failure detection unit 203A that detects a communication failure between external terminals by monitoring the message, and a session disconnection that transmits a session disconnection message for disconnecting the communication session in which the communication failure has occurred to the external terminal It can also be simplified to a configuration having a message transmission unit 206A (see FIG. 18). Of course, the configuration shown in FIG. 3 can be adopted, and the configuration shown in FIG. 18 can be applied to only necessary communication to perform failure notification with fine granularity.
  • a method for monitoring the control message for example, a method of setting a transfer rule for instructing the duplication and transfer of a packet to the control device can be used.
  • FIG. 10 is a block diagram showing the configuration of the network control apparatus 201A in the second embodiment of the present invention.
  • information is acquired from the notification target terminal calculation unit 804, and information is transmitted to the inter-terminal session identification unit 205 and the transfer apparatus interface unit 202.
  • a detour route calculation setting unit 810 is newly added.
  • the sign is changed.
  • the notification target terminal calculation unit 804 calculates a notification target terminal that requires failure notification based on the information in the topology DB 207 and the path DB 208, and uniquely identifies the notification target terminal to the detour route calculation setting unit 810. A set of identifiers (terminal pair) and failure location information affecting each terminal are sent.
  • the detour route calculation setting unit 810 sets a detour using the transfer device interface unit 202 based on the notification target terminal identifier received from the notification target terminal calculation unit 804 and the information in the path DB 208 and the topology DB 207. If the detour route cannot be set, the detour route calculation setting unit 810 sends the terminal pair information and the failure location information to the inter-terminal session specifying unit 205 to request the session specification.
  • the operations of the inter-terminal session identification unit 205 and the session disconnection message transmission unit 206 that have received such information are the same as those in the first embodiment.
  • FIG. 11 is a flowchart showing an operation procedure of the network control apparatus according to the second embodiment of the present invention.
  • the operation of the network control apparatus 201 of the first embodiment shown in FIG. 8 is different in that step S907 is added.
  • step S907 the network control apparatus 201A calculates a bypass route, and if there is a bypass route that bypasses the failure location, the route is bypassed and the session disconnection message is not transmitted. As a result, it is possible to effectively use a plurality of routes in the controlled network and improve the reliability of the network. Details of step S907 will be described below in detail with reference to FIG.
  • FIG. 12 is a flowchart showing an operation procedure of the detour route calculation setting unit 810 of the network control apparatus 201A according to the second embodiment of the present invention.
  • the detour route calculation setting unit 810 receives the terminal pair and failure location information of the notification target terminal from the notification target terminal calculation unit 804 (step S1001), the detour route calculation is performed from among them.
  • One unfinished terminal pair is selected (steps S1002 to S1003).
  • the detour route calculation setting unit 810 has a detour route that can communicate without passing through the failure location based on the selected terminal pair, failure location information, path DB 208, and topology DB 207 information. Is calculated (step S1004).
  • the detour route can be calculated using an algorithm such as the Dijkstra method.
  • the detour route calculation setting unit 810 uses the transfer device interface unit 202 to transfer the detour route to the transfer device 10a on the detour route. Rules are set (step S1006). Further, the detour route calculation setting unit 810 updates the entry of the corresponding terminal pair in the path DB 208 to the contents corresponding to the detour route.
  • the detour route calculation setting unit 810 sends the terminal pair information to the inter-terminal session specifying unit 205 (step S1007). For example, when failure occurs in the link between the switches 10-2 and 10-3 and the link between the switches 10-3 and 10-6 in FIG. In the case of the terminal 30-5 or the terminal 30-6, the detour route cannot be set except for the communication between the terminals 30-5 and 30-6. In that case, the corresponding session is identified and a session disconnect message is transmitted.
  • the detour route calculation setting unit 810 sets a transfer rule for realizing the detour route in the transfer device 10a on the detour route, and updates the entry of the corresponding terminal pair in the path DB 208 to the contents corresponding to the detour route. It will be.
  • the above operation is repeated until there is no terminal pair information group determined to be unprocessed in step S1002 of FIG.
  • the terminal pairs for which the detour path exists can be set as the detour path without being set as the session disconnection message transmission target.
  • the operations of the inter-terminal session specifying unit 205 and the session disconnection message transmitting unit 206 that have received the terminal pair information are the same as those in the first embodiment, and therefore will be omitted.
  • the present embodiment it is possible to reduce the time required for detouring the route using the fault location that has occurred in the control target network. In other words, it is possible to immediately issue a detour instruction to the switch on the route when the failure is detected, and the possibility of continuing communication can be increased.
  • a route detour process is started when a failure is detected by disconnecting a BGP session by a TCP RST message. Further, in this case, since a failure is detected by a BGP Hello message or the like, a communication interruption time of several tens of seconds has occurred. In the present embodiment, this can be greatly reduced.
  • FIG. 13 is a diagram showing a network to be controlled in the third embodiment of the present invention.
  • the control target network is an MPLS-TP network 110, and the network control device and the transfer devices (MPLS devices 11-1 to 11-6) in the control target network are managed separately.
  • the management network to be operated is connected to the network control apparatus 201B.
  • FIG. 14 is a diagram showing a block diagram of the network control apparatus 201B in the third embodiment of the present invention. Compared with the configuration of the network control apparatus 201 in the first embodiment shown in FIG. 4, the difference is that the topology DB 207 is deleted and the path DB 208 is replaced with the LSP information DB 1208. In addition, since the operations of the transfer device interface unit 1202, the failure detection unit 1203, the notification target terminal calculation unit 1204, the inter-terminal session specification unit 1205, and the session disconnection message transmission unit 1206 are partially different, the signs are changed.
  • the LSP information DB 1208 is a database for storing path information between terminals that use the MPLS-TP network 110.
  • the information stored in this database is updated synchronously when, for example, a new path is set.
  • the failure detection unit 1203 rewrites the corresponding entry in the LSP information DB 1208.
  • FIG. 15 is a diagram illustrating a configuration example of the LSP information DB 1208.
  • the LSP information DB 1208 includes a plurality of entries in which a transmission source terminal ID, a transmission destination terminal ID, an LSP ID that stores the LSP number of the entry, and a failure flag that indicates the presence or absence of a failure are associated with each other.
  • a table is shown.
  • the transfer device interface unit 1202 is connected to each of the MPLS devices 11-1 to 11-6 in the MPLS-TP network 110 to be controlled shown in FIG. 13 (hereinafter referred to as “MPLS device 11” when the MPLS devices are not particularly distinguished).
  • MPLS device 11 when the MPLS devices are not particularly distinguished.
  • LSP opening, deletion, updating, LSP failure notification, and the like are performed using means such as CLI (command line interface), SSH (secure shell), and NetConf.
  • the failure detection unit 1203 continuously monitors the health of the LSPs connecting the terminals in the network using the MPLS OAM (Operation Administration and Maintenance) via the transfer device interface unit 1202, and detects the failure. In this case, the failure flag of the corresponding entry in the LSP information DB 1208 is updated.
  • MPLS OAM Operaation Administration and Maintenance
  • the notification target terminal calculation unit 1204 calculates a notification target terminal that requires failure notification based on information in the LSP information DB 1208, and sends an identifier for uniquely identifying the notification target terminal to the inter-terminal session identification unit 1205. .
  • the inter-terminal session specifying unit 1205 determines the session information being communicated for each terminal in the notification target terminal. get. Then, the inter-terminal session specifying unit 1205 sends a set of the acquired session information, notification target terminal information, and information on the edge device to which the notification target terminal is connected to the session disconnection message transmission unit 1206.
  • the session disconnection message transmission unit 1206 transmits a packet (session disconnection) to the notification target terminal via the edge device to which the notification target terminal is connected. Message).
  • FIG. 16 is a flowchart showing an operation procedure of the network control apparatus 201B according to the third embodiment of the present invention.
  • the notification target terminal calculation unit 1204 monitors the LSP information DB 1208 at a predetermined time interval, and determines whether there is an entry whose failure flag field is Y (step S1402 in FIG. 16). If there is an entry whose failure flag is Y (Yes in step S1402 in FIG. 16), the notification target terminal calculation unit 1204 extracts one of the entries as failure entry information. After extracting the entry, the notification target terminal calculating unit 1204 obtains a terminal affected by the failure location indicated in the extracted failure entry information from the failure entry information and the LSP information DB 1208 (step S1403). The notification target terminal calculation unit 1204 transmits information indicating the calculated notification target terminal to the inter-terminal session identification unit 1205.
  • the calculation of the terminal affected by the failure location is performed by reading the terminal pair corresponding to the LSP ID in the failure entry information from the LSP information DB 1208 in which the failure is detected. For example, when the LSP information DB 1208 is in the state shown in FIG. 15, the top two entries with the failure flag “Y” are extracted, and the notification target terminal is a combination of the terminals 30-1 and 30-7.
  • the inter-terminal session specifying unit 1205 specifies session information for each of the plurality of notification target terminal pairs received from the notification target terminal calculation unit 1204, and transmits the session information to the session disconnection message transmission unit 1206 (step S1404).
  • the inter-terminal session specifying unit 1205 extracts one item from the notification target terminal information received from the notification target terminal calculation unit 1204, and sets it as processing target terminal information (steps S701 to S703 in FIG. 17).
  • the inter-terminal session specifying unit 1205 extracts an entry having the same terminal ID as the transmission source terminal included in the processing target terminal information extracted in step S1403 of FIG. A transmission source device is assumed. Further, the inter-terminal session specifying unit 1205 extracts an entry having the same terminal ID as the transmission destination terminal from the terminal connection information DB 209 and sets it as a notification target transmission destination device (step S704 in FIG. 17).
  • the transmission source device and the transmission destination device to be notified are also referred to as “terminal pairs”. The operations so far are substantially the same as those in the first embodiment.
  • the inter-terminal session specifying unit 1205 generates a transfer entry (for example, an entry in the label table) for transferring a packet to be transmitted destined for the IP address of the destination terminal to the network control apparatus 201B.
  • a transfer entry for transferring the communication addressed to 1.7 to the network control apparatus 201B is generated.
  • the generated transfer entry is set for the device.
  • the transfer entry generated here is for transferring a packet to the network control device 201B when communication addressed to 192.168.1.7 is received to transfer the packet to the network control device 201B. Anything can be used.
  • an arbitrary method can be used such as a method in which a label instructing transfer on the transfer path to the network control apparatus 201B is attached and transferred to the network control apparatus 201B.
  • the inter-terminal session specifying unit 1205 receives the packet transferred to the network control apparatus 201B within a certain time according to the transfer entry set in step S1505 of FIG. Check the session information to be disconnected represented by the TCP port number, TCP sequence number, destination IP address, and payload portion of the packet included in the received packet. Then, the inter-terminal session specifying unit 1205 transmits the information of the transmission source terminal extracted in step S704 and the examined disconnection target session information to the session disconnection message transmission unit 1206 (step S706 in FIG. 17).
  • inter-terminal session specifying unit 1205 marks the processing target terminal pair selected in step S703 as processed and returns to step S702 (step S707 in FIG. 7).
  • the session disconnection message transmission unit 1206 uses the disconnection target session information transmitted from the inter-terminal session specifying unit 1205 and the information of the transmission source device to disconnect the disconnection session information.
  • a message for disconnecting the session indicated by is created and transmitted to the corresponding terminal.
  • the present invention can be preferably applied to a network such as MPLS.
  • the notification target terminal calculation unit is a control device that calculates the notification target terminal based on the failure location detected by the failure detection unit and the path information set in the network.
  • the inter-terminal session specifying unit sets a transfer rule in the transfer device so as to transfer the packet transmitted by the notification target terminal to the control device, A control device that identifies a communication session between notification target terminals from information on a packet transferred from a transfer device according to a transfer rule.
  • the session disconnection message transmission unit is a control device that transmits a session disconnection message via an edge transfer device located at a connection point between the external network including the notification target terminal calculated by the notification target terminal calculation unit.
  • a bypass route that does not pass through the failure location is calculated for the notification target terminal that is not able to continue communication due to the failure, and the detour route is bypassed It has a detour route calculation setting unit that forwards packets along the route, A control device that cancels identification of a communication session between external terminals when communication on a detour path can be continued.
  • the session disconnect message transmission unit is a control device that uses a packet in which a TCP RST flag is set as a session disconnect message.
  • the session disconnect message transmission unit is a control device that uses a BGP CEASE message as a session disconnect message.
  • the session disconnect message transmission unit is a control device that uses a BGP CEASE message as a session disconnect message.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

転送規則に従いパケットを転送する転送装置を含むネットワークシステムに好適な障害通知機能の提供のため、本発明の制御装置は、転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出する故障検出手段と、故障検出手段で検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定する通知対象端末計算手段と、通知対象端末が発するパケットを収集することで、通知対象端末間の通信トラフィックのセッションを特定する端末間セッション特定手段と、通知対象端末に対して、特定した通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信手段と、を有する。

Description

制御装置、障害通知方法及び記録媒体
 本発明は、制御装置、障害通知方法及び記録媒体に関し、特に、転送規則に従いパケットを転送する転送装置を含むネットワークシステムに配置された制御装置、障害通知方法及び記録媒体に関する。
 高信頼なネットワークシステムを実現するための要素技術として、ネットワーク中の障害の通知技術がある。ネットワークシステム内の装置や装置間を繋ぐリンクの故障を検出した後、それを高速に外部ネットワークに通知することは、故障箇所の迅速な迂回などの観点で非常に重要である。
 特許文献1には、隣接ルータの健全性を高速に確認する手法として、BGP(Border Gateway Protocol)とは別のプロトコルであるBFD(Bidirectional Forwarding Detection)を用いる手法が開示されている。BFDでは、BGP Helloよりもより短い周期で死活監視用のパケットを相互に送信しあうことで、高速な故障検出を行う。
 特許文献2には、データ通信網内での通信経路上の障害を迅速に検出することでエンドユーザに発生する通信断時間を短縮し、障害発生によるリンクダウンを行うUNIポート以外のデータ通信網の通信経路に対する影響を少なくすることのできるというリンク制御装置が開示されている。
 特許文献3には、映像配信システムにおいて、中継ネットワークの障害を迅速かつ正確に検出することができるというストリーミングサービス管理システムが開示されている。より具体的には、このストリーミングサービス管理システムは、ネットワークの物理的な接続構成とその状態を管理するネットワーク状態管理手段、メッセージ監視手段からの情報に基づきストリーミングサービスの状態を格納するネットワーク構成情報格納手段、ネットワークのリンク又はノードをキーにそれを利用するユーザを抽出するユーザ抽出手段とからなる、と説明されている。
 特許文献3には、映像配信システムにおいて、中継ネットワークの障害を迅速かつ正確に検出することができるというストリーミングサービス管理システムが開示されている。より具体的には、このストリーミングサービス管理システムは、ネットワークの物理的な接続構成とその状態を管理するネットワーク状態管理手段、メッセージ監視手段からの情報に基づきストリーミングサービスの状態を格納するネットワーク構成情報格納手段、ネットワークのリンク又はノードをキーにそれを利用するユーザを抽出するユーザ抽出手段とからなる、と説明されている。
米国特許第7860081号明細書 特開2011-171844号公報 特開2006-253996号公報
 以下の分析は、本発明によって与えられたものである。IP(Internet Protocol)ネットワークにおけるルーティング処理では、隣接ルータ間でBGP等のルーティングプロトコルを用いて経路情報の交換を行い、IPパケットの転送先を決定する。隣接するルータ、もしくはルータまでのネットワークにおいて故障が発生した場合、迅速にIPパケットの転送先を他ルータへと切り替える必要がある。一方、IPネットワークにおいては、宛先までの経路上の障害を直接検出する方法がない。そのため、隣接ルータやルータまでのネットワーク上における障害の検出は、それぞれIPネットワーク上で実現されたプロトコルで実装されている。例えば、BGPプロトコルにおいては、定期的にBGP Helloパケットを相互に送信しあうことで、隣接ルータの健全性を確認している。そのため、ルータ間のネットワークにおいてリンクや装置の故障が発生した場合、故障の検出には30秒程度を要する。この結果、故障が検出されるまでの数十秒間、経路の迂回が行われず、通信断が発生するという課題があった。
 この点、特許文献1の方法を用いるためには、全てのルータがBFDに対応している必要がある。この要件は、ルータの管理組織が異なる場合に満たすことが難しかった。また、IP-VPN(Internet Protocol Virtual Private Network)の場合、顧客が利用する比較的廉価なCE(Customer Edge)ルータにはBFD機能が備わっていないことが多く、本手法を利用することが出来ないという問題点もある。
 特許文献2では、ルータ間ネットワークにおける障害通知方式として、ルータ間ネットワークのエッジとなる、ルータのネットワークインタフェースに直結したリンクのみを、選択的にダウンさせる手法が開示されている。本手法を用いることで、ルータ間ネットワークにおける障害をリンクダウンとしてルータなどの端末に対して通知することが出来る。しかしながら、この方法では、同一のルータのネットワークインタフェース上で複数の隣接ルータとの通信が行われていた場合に、正常に通信可能な隣接ルータとの通信も同時に切断してしまうという問題点がある。
 特許文献3の方法では、ストリーミングデータ受信手段(ルータ)とストリーミングデータ配信システムとの間にあって両者間の制御メッセージを監視する制御メッセージ監視手段を設ける必要がある。さらに、特許文献3の手法は、ストリーミングデータではなく制御メッセージを監視対象とすることで、障害の検出を可能としたものであり、主にユーザデータが流れるネットワークシステムに当然に適用できるものではない(特許文献3の段落0016参照)。
 本発明は、転送規則に従いパケットを転送する転送装置を含むネットワークシステムに好適な障害通知機能の提供に貢献できる制御装置、障害通知方法及び記録媒体を提供することを目的とする。
 第1の視点によれば、転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出する故障検出手段と、故障検出手段で検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる外部端末を特定する通知対象端末計算手段と、通知対象端末が発するパケットを収集することで、通知対象端末計算手段で計算された外部端末間の通信トラフィックのセッションを特定する端末間セッション情報特定手段と、外部端末に対して、特定した通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信手段と、を有する制御装置が提供される。
 第2の視点によれば、転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出し、検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定し、通知対象端末が発するパケットを収集することで、通知対象端末間の通信トラフィックのセッションを特定し、通知対象端末に対して、特定した通信セッションを切断するためのセッション切断メッセージを送信する障害通知方法が提供される。本方法は、セッション切断メッセージの送信機能を備えた制御装置という、特定の機械に結びつけられている。
 第3の視点によれば、転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出する処理と、検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定する処理と、通知対象端末が発するパケットを収集することで、通知対象端末間の通信トラフィックのセッションを特定する処理と、通知対象端末に対して、特定した通信セッションを切断するためのセッション切断メッセージを送信する処理と、をネットワークシステムに接続されたコンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 なお、上記した制御装置、障害通知方法及び記録媒体の各要素は、それぞれ上記した課題の解決に貢献する。
 本発明によれば、転送規則に従いパケットを転送する転送装置を含むネットワークシステムに好適な障害通知機能を提供することが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の一実施形態の制御装置の構成と動作を説明するための図である。 本発明の第1、第2の実施形態における制御対象のネットワークを示す図である。 本発明の第1の実施形態におけるネットワーク制御装置のブロック図を示す図である。 本発明の第1の実施形態におけるトポロジデータベース(以下、「DB」)の構成を示す図である。 本発明の第1の実施形態におけるパス情報DBの構成を示す図である。 本発明の第1の実施形態における端末接続情報DBの構成を示す図である。 本発明の第1の実施形態におけるネットワーク制御装置の動作手順を示したフローチャートである。 本発明の第1の実施形態におけるネットワーク制御装置の端末間セッション特定部の動作手順を示したフローチャートである。 本発明の第2の実施形態におけるネットワーク制御装置のブロック図を示す図である。 本発明の第2の実施形態におけるネットワーク制御装置の動作手順を示したフローチャートである。 本発明の第2の実施形態におけるネットワーク制御装置の迂回経路計算設定部の動作手順を示したフローチャートである。 本発明の第3の実施形態における制御対象のネットワークを示す図である。 本発明の第3の実施形態におけるネットワーク制御装置のブロック図を示す図である。 本発明の第3の実施形態におけるLSP(Label Switched Path)情報DBの構成を示す図である。 本発明の第3の実施形態におけるネットワーク制御装置の動作手順を示したフローチャートである。 本発明の第3の実施形態におけるネットワーク制御装置の端末間セッション特定部の動作手順を示したフローチャートである。 本発明のネットワーク制御装置の変形実施形態を示す図である。
 はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。
 本発明は、その一実施形態において、図1に示すように、転送規則に従いパケットを転送する転送装置10aを含むネットワーク100の転送装置10aを制御する制御装置20にて実現することができる。
 より具体的には、制御装置20は、図2に示すように、故障検出部21と、通知対象端末計算部22と、端末間セッション特定部23と、セッション切断メッセージ送信部24と、を備えて構成される。
 この制御装置20の故障検出部21は、図2の(S21)に示すように、ネットワーク100の故障箇所(例えば、転送装置10a又は転送装置10a間のリンク)を検出する。次に、通知対象端末計算部22は、図2の(S22)に示すように、故障検出部21で検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる外部端末(図1の30A~30H)を通知対象端末として特定する。次に、端末間セッション特定部23は、図2の(S23)に示すように、通知対象端末が発するパケットを収集することで、通知対象端末間の通信トラフィックのセッションを特定する。さらに、セッション切断メッセージ送信部24は、通知対象端末に対して、特定した通信セッションを切断するためのセッション切断メッセージを送信する。なお、セッション切断メッセージとしては、TCP(Transmission Control Protocol)に規定されているTCP RSTメッセージ等の通信セッションを切断するためのメッセージを用いることができる。
 以上のように、本実施形態によれば、リンクの故障が検出されると、それを直ちに通信当事者に通知することができるという転送装置を含むネットワークシステムに好適な障害通知機能が実現される。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1、第2の実施形態における制御対象のネットワークを示す図である。図3に示すように、以下の第1、第2の実施形態では、制御対象の転送装置は、OpenFlowスイッチ10-1~10-6(以下、「スイッチ10-N」と記し、特に区別しない場合「スイッチ10」と記す)である。各スイッチとネットワーク制御装置201は、OpenFlowセキュアチャネルで接続されている。また、図3において、スイッチ10の近傍に記された「p1~p4」の記号は、ポート番号を表している。例えば、端末30-1は、スイッチ10-1のポート1に接続されている。
 図4は、本発明の第1の実施形態におけるネットワーク制御装置201のブロック図を示す図である。図4を参照すると、ネットワーク中の各スイッチ10と通信を行う転送装置インタフェース部202と、故障検出部203と、通知対象端末計算部204と、端末間セッション特定部205と、セッション切断メッセージ送信部206と、トポロジDB207と、パスDB208と、端末接続情報DB209とを備えたネットワーク制御装置(制御装置)が示されている。
 転送装置インタフェース部202は、ネットワーク100中の各スイッチ10とOpenFlowプロトコルを用いて通信し、転送規則の設定、削除、スイッチからの情報取得を行う。
 故障検出部203は、転送装置インタフェース部202を介して、Port Statusメッセージ等などを用いてネットワーク内の転送装置及び、転送装置間を接続するリンクの健全性を継続して監視し、故障が発生した場合、その情報をトポロジDB207に格納する。もちろん、Port Statusメッセージに代えて、スイッチ10間でテストパケットなどを授受させて個々のスイッチやリンクの故障の有無を検出する方法も採用可能である。故障検出部203は、故障を検出した場合、トポロジDB207の該当エントリの更新を行う。
 通知対象端末計算部204は、トポロジDB207及びパスDB208の情報を基に、故障通知が必要である通知対象端末を計算し、端末間セッション特定部205に対し、通知対象端末を一意に識別する識別子を送る。
 端末間セッション特定部205は、通知対象端末計算部204から受け取った通知対象端末情報と、端末接続情報DB209の情報とを基に、通知対象端末中のそれぞれの端末について、通信中のセッション情報を取得する。そして、端末間セッション特定部205は、セッション切断メッセージ送信部206に対し、取得したセッション情報と、通知対象端末情報と、通知対象端末が接続するエッジ装置(エッジ転送装置)の情報とのセットを送る。
 セッション切断メッセージ送信部206は、端末間セッション特定部205から受け取った情報を基に、通知対象端末が接続するエッジ装置を介して、通知対象端末に対してセッション切断を行うためのパケット(セッション切断用メッセージ)を送信する。
 トポロジDB207は、ネットワーク制御装置201が管理するネットワーク内の各スイッチの接続情報を格納するためのデータベース(記憶手段)である。このデータベースに格納される情報は、何らかの手法によって予め設定されていてもよいし、ネットワーク制御装置201が定期的に、Link Layer Discovery Protocol (LLDP)等を用いたトポロジ検出動作を行って、その結果をトポロジDB207に反映するものとしてもよい。
 図5は、トポロジDB207の構成例を示す図である。図5を参照すると、上流スイッチID、上流スイッチ側出力ポート、下流スイッチID、下流スイッチ側出力ポート、故障フラグの各フィールドを対応付けたエントリを複数含むテーブルが示されている。例えば、図5のテーブルの上から1番目のエントリは、IDが1であるスイッチの3番ポートから、IDが2であるスイッチの1番ポートへと至るリンクが存在することを示している。このエントリは、図3のスイッチ10-1のポートp3と、スイッチ10-2のポートp1との間にリンクが存在することを示している。なお、図5の例では、故障フラグフィールドの値が「N」である場合、正常状態を示し、故障フラグフィールドの値が「Y」である場合、故障状態を示すものとする。
 パスDB208は、ネットワークを利用する端末間のパス情報を格納するためのデータベース(記憶手段)である。例えば、ネットワーク制御装置201がパスを設定する際に、パスDB208のパス情報を更新することで最新の状態に保持される。もちろん、事前にネットワーク管理者等が、パスDB208に、スイッチ10に設定されているパスに対応するパス情報を設定しておくことでもよい。
 図6は、パスDB208の構成例を示す図である。図6を参照すると、パスDB208は、送信元端末ID、送信先端末ID、パス情報とを対応付けたエントリを複数含むテーブルが示されている。例えば、図6のテーブルの上から1番目のエントリは、端末IDが1である端末から、端末IDが7である端末へ通信が行われる際に、1,2,3,6というパスを通ることを示している。このエントリは、図3の端末30-1と、端末30-7とのスイッチ10-1、10-2、10-3、10-6を経由するパスが設定されていることを示している。
 端末接続情報DB209は、端末が接続するエッジ装置の情報を格納するためのデータベース(記憶手段)である。例えば、ネットワーク制御装置201が、端末の接続や離脱を検出する度に、端末接続情報DB209の端末のスイッチ10とそのポートを登録したり、該当エントリを削除したりすることで最新の状態に保持される。もちろん、事前にネットワーク管理者等が、端末接続情報DB209に、スイッチ10に接続済みの端末の情報と対応付けてエッジスイッチの情報を設定しておくことでもよい。
 図7は、端末接続情報DB209の構成例を示す図である。図7を参照すると、端末接続情報DB209は、端末ID、アドレス、エッジ装置(エッジスイッチ)ID、物理ポート番号とを対応付けたエントリを複数含むテーブルが示されている。例えば、図7のテーブルの上から1番目のエントリは、端末IDが1である端末は、192.168.1.1というIPアドレスを利用し、ID=1のエッジ装置(エッジスイッチ)の1番物理ポートに接続されているということを示している。このエントリは、図3の端末30-1(IPアドレス192.168.1.1)が、エッジ装置としてのスイッチ10-1のポートp1に接続されていることを示している。
 なお、図2、図3に示した制御装置乃至ネットワーク制御装置の各部(処理手段)は、これらの装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、図3、4に示すネットワーク制御装置201が行う処理について、図8、図9のフローチャートを用いて説明する。
 図8を参照すると、まず、ネットワーク制御装置201の故障検出部203は、転送装置インタフェース部202を通じてOpenFlow Port Statusメッセージを受け取り、ネットワーク制御装置201が管理するスイッチ及びスイッチ間を繋ぐリンクの健全性を監視する。新たに到着したPort StatusメッセージにおいてDOWNになったことを検出した場合、故障検出部203は、ネットワーク制御装置201が管理するスイッチ及びスイッチ間を繋ぐリンクにおいて故障が発生したと認識し、トポロジDB207中の故障に該当するエントリに故障フラグを付与する。例えば、図3の制御対象ネットワーク中スイッチ10-3と10-6を接続するリンクが故障した場合、故障検出部203は、図5の上から5番目のスイッチID=3とスイッチID=6の間のリンクを示すエントリの故障フラグフィールドを「Y」に変更する(図8のステップS601)。
 次に、通知対象端末計算部204は、所定の時間間隔で、トポロジDB207を監視し、故障フラグフィールドがYになっているエントリが存在するかどうかを判定する(図8のステップS602)。ここで、故障フラグがYであるエントリが存在した場合(図8のステップS602のYes)、通知対象端末計算部204は、そのうちひとつのエントリを故障エントリ情報として抽出する。エントリを抽出した後、通知対象端末計算部204は、故障エントリ情報とパスDB208とから、抽出した故障エントリ情報に示された故障箇所の影響を受ける端末を計算する(ステップS603)。通知対象端末計算部204は、端末間セッション特定部に対して、計算した通知対象端末を示す情報を送信する。
なお、故障箇所の影響を受ける端末の計算は、パスDB208から、故障エントリ情報中の上流スイッチID又は下流スイッチIDに示されたスイッチIDが含まれるパス情報を表すエントリを検索することで行われる。例えば、トポロジDB207より抽出された故障エントリ情報が上流スイッチID=3、下流スイッチID=5を含み、パスDB208が図6に示す状態であった場合、通知対象エントリとして、パスDB208中パス情報に3を含む上から1番目~4番目のエントリが抽出され、通知対象端末情報として端末間セッション特定部205に送信される。
 次に、端末間セッション特定部205は、通知対象端末計算部より受け取った複数の通知対象端末情報それぞれについて、セッション情報を特定し、セッション切断メッセージ送信部206へ送信する(図8のステップS604)。
 ここで、端末間セッション特定部205が、図8のステップS604で行う処理について、図9に示すフローチャートを用いて詳細に説明する。図9を参照すると、端末間セッション特定部205は、通知対象端末計算部204より受け取った通知対象端末情報から一つを抽出し、処理対象端末情報とする(図9のステップS701~S703)。
 次に、端末間セッション特定部205は、端末接続情報DB209から、図8のステップS603で抽出した処理対象端末情報に含まれる送信元端末と同一の端末IDを持つエントリを抽出し、通知対象の送信元装置とする。また、端末間セッション特定部205は、端末接続情報DB209から、送信先端末と同一の端末IDを持つエントリを抽出し、通知対象の送信先装置とする(図9のステップS704)。以下、これらの通知対象の送信元装置及び送信先装置を「端末対」とも呼ぶ。
 次に、端末間セッション特定部205は、送信先装置のアドレスに対して送信されるパケットを、ネットワーク制御装置201まで転送するための転送規則を生成し、送信元装置が接続されているエッジ装置IDに設定する(図9のステップS705)。例えば、送信元装置が図7の端末接続情報DB209中の一番上の端末ID=1、送信先装置が図7の端末接続情報DB209中の上から4番目の端末ID=7である場合、IPアドレス192.168.1.7宛の通信を、ネットワーク制御装置201まで転送するための転送規則が生成される。そして、この転送規則は、図6のパスDB208のテーブルの上から1番目の端末ID=1及び端末ID=7間のエントリ中のパス情報中のエッジ装置であるスイッチID=1の装置を含む1つ以上の装置に対して設定される。なお、生成される転送規則はネットワーク制御装置201までパケットを転送できるものであればどのようなものであってもよい。例えば、IPアドレス192.168.1.7宛の通信を受信した場合に、OpenFlowにおけるPacketInメッセージを用いてネットワーク制御装置201までパケットを転送する転送規則を用いることもできる。その他、インバンドチャネル、又は、他の管理用ネットワークプレーンを用いる方法や、送信元装置からネットワーク制御装置201までの経路上に、転送のための複数の転送ルールを設定する方法など、任意の方法を用いても良い。
 次に、端末間セッション特定部205は、図9のステップS705で設定した転送エントリに従って、ネットワーク制御装置201まで一定時間中に転送されたパケットを受信し、受信したパケットに含まれるTCPポート番号、TCPシーケンス番号、宛先IPアドレス、及びパケットのペイロード部分で表される切断対象セッション情報を調べる。そして、端末間セッション特定部205は、セッション切断メッセージ送信部206に対して、ステップS704で抽出した送信元端末の情報及び調べた切断対象セッション情報を送信する(図7のステップS706)。
 次に、端末間セッション特定部205は、ステップS703において選択した処理対象端末対を処理済みとしてマークし、ステップS702に戻る(図7ステップS707)。
 以上の処理を、通知対象端末計算部204より受け取った通知対象端末対について、すべて処理済みとなるまで繰り返すことによって、故障によって影響を受けるすべての端末間セッション情報を特定し、セッション切断メッセージ送信部206に対して送信することが出来る(図9のステップS702のNo、終わり)。
 次に、図4のセッション切断メッセージ送信部206は、端末間セッション特定部205より送信された切断対象セッション情報、及び、送信元装置の情報を用いて、切断対象セッション情報が示すセッションを切断するためのメッセージを作成する。そして、セッション切断メッセージ送信部206は、該当ポート番号のポートを用いて対象端末に対して、送信元装置が接続されているエッジ装置IDに対応するスイッチから、セッションを切断するためのメッセージを送信する。セッションを切断するためのメッセージとしては、TCP_RSTメッセージを用いることができる。その他、セッションを切断するためのメッセージとしては、セッション情報に含まれるペイロードが示すプロトコル情報に応じてBGPプロトコルによる通信であった場合、BGP CEASE Notification Messageを用いるなどプロトコルごとに適切な手法を用いても良い。セッションを切断するためのメッセージを送信するためには、OpenFlow PacketOutメッセージを含む転送規則を使う方法の他、他の管理用ネットワークプレーンを用いる方法や、処理対象パス送信元装置からネットワーク制御装置までの経路上に、転送のための複数の転送ルールを設定する方法など、任意の方法を用いて良い(図8のステップS605)。
 次に、ネットワーク制御装置201は、トポロジDB207から、図8のステップS603で抽出したエントリと同一の情報を持つエントリを削除する(図8のステップS606)。
 以上の動作を図8のステップS602において故障と判定されるエントリが無くなるまで反復して行う。これにより、図8のステップS602で検出した故障箇所の影響を受けるすべての端末対に対して、高速に故障を通知することができる。
 以上のように本実施形態によれば、制御対象ネットワークを介してTCP/IP通信を行う端末対に対して、透過的に制御対象ネットワークの故障を通知することができる。より具体的には、本実施形態によれば、端末間を接続する制御対象ネットワーク上に故障が発生した場合に影響を受ける端末群に対して、TCP RSTメッセージなどの制御メッセージを送信することで即座に故障を通知する。その結果、特別な死活監視手法を端末において別途動作させることなく、制御対象ネットワークにおける障害を端末に対して通知することができる。
 また、本実施形態によれば、制御対象ネットワークにおける故障の通知をアプリケーションごとに最適に行うこともできる。例えば、故障を通知するために、TCP RSTメッセージの他、BGP CEASEメッセージなどの、アプリケーションごとに定義された最適なメッセージを利用することができる。その結果、ネットワークインタフェースのダウンやTCP RSTのみを送信する手法と比較して、アプリケーションごとに適切な障害通知を行うこともできるようになる。
 また、本実施形態に変更を加えることで、制御対象ネットワークにおける故障の通知を高い粒度で行うこともできるようになる。例えば、故障を通知するためにTCP RST等セッション単位の制御メッセージを利用することができる。その結果、物理リンクダウンによる障害の通知方法と比較して、障害通知の単位を細かくすることができる。これによって、接続する端末が複数の宛先アドレスと通信を行っていた場合においても、故障の影響を受ける宛先に関する通信にのみ、故障を通知することもできるようになる。この場合、上述したネットワーク制御装置は、転送規則に従いパケットを転送する転送装置を含むネットワークに設定されたパスを示すパス情報(208)に基づいて、ネットワークを利用する外部端末間のセッション単位の制御メッセージを監視することにより、外部端末間の通信障害を検出する故障検出部203Aと、外部端末に対して、通信障害が発生している通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信部206Aと、を有する構成に簡素化することもできる(図18参照)。もちろん、図3に示す構成を採用しつつ、必要な通信だけ、図18に示す構成を適用して、粒度の細かい障害通知を行う構成も採用できる。制御メッセージを監視する方法としては、前述の転送装置に対し、制御装置へのパケットの複製及び転送を指示する転送規則を設定する方法等を用いることができる。
[第2の実施形態]
 続いて、上記第1の実施形態に迂回経路の設定機能を追加した第2の実施形態について図面を参照して詳細に説明する。以下、第2の実施形態は、図3に示した第1の実施形態のネットワークにおける障害通知に適用可能であるので、以下、その相違点を中心に説明する。
 図10は、本発明の第2の実施形態におけるネットワーク制御装置201Aの構成を示すブロック図である。図4で示した、第1の実施形態におけるネットワーク制御装置201の構成と比較すると、通知対象端末計算部804から情報を取得し、端末間セッション特定部205と転送装置インタフェース部202に対して情報を送信する迂回経路計算設定部810が新規に追加された点が異なる。また、通知対象端末計算部804の動作が一部異なるため符号を変えている。
 通知対象端末計算部804は、トポロジDB207及びパスDB208の情報に基づいて、故障通知が必要である通知対象端末を計算し、迂回経路計算設定部810に対し、通知対象の端末を一意に識別する識別子の組(端末対)と、それぞれの端末に影響する故障箇所情報を送る。
 迂回経路計算設定部810は、通知対象端末計算部804から受け取った通知対象端末の識別子、パスDB208及びトポロジDB207の情報に基づいて、転送装置インタフェース部202を用いて迂回路の設定を行う。また迂回経路の設定ができない場合、迂回経路計算設定部810は、端末間セッション特定部205に対し端末対情報及び故障箇所情報を送り、セッションの特定を要請する。これらの情報を受け取った端末間セッション特定部205及びセッション切断メッセージ送信部206の動作は第1の実施形態と同様である。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、第2の実施形態の動作は、図8、図9に示した第1の実施形態と共通するので、以下その相違点を中心に説明する。
 図11は、本発明の第2の実施形態におけるネットワーク制御装置の動作手順を示したフローチャートである。図8に示した第1の実施形態のネットワーク制御装置201の動作とは、ステップS907が追加されている点で異なっている。
 ステップS907において、ネットワーク制御装置201Aは、迂回経路の計算を行い、故障箇所を迂回する迂回経路が存在した場合には経路を迂回させセッション切断メッセージを送信しない。それによって、制御対象ネットワーク中の複数経路を有効に活用し、ネットワークの信頼性を向上させることが出来る。以下、ステップS907の詳細について図12を参照して詳細に説明する。
 図12は、本発明の第2の実施形態におけるネットワーク制御装置201Aの迂回経路計算設定部810の動作手順を示したフローチャートである。図12を参照すると、まず、迂回経路計算設定部810は、通知対象端末計算部804から通知対象端末の端末対及び故障箇所情報を受け取ると(ステップS1001)、その中から、迂回経路の計算が済んでいない端末対を1つ選択する(ステップS1002~S1003)。
 次に、迂回経路計算設定部810は、選択した端末対、故障箇所情報、パスDB208、及びトポロジDB207の情報に基づいて、故障箇所を経由せずに通信を行うことのできる迂回経路が存在するかどうかの計算を行う(ステップS1004)。なお、迂回経路の計算は、ダイクストラ法などのアルゴリズムを用いて計算することができる。
 計算の結果、迂回経路を設定可能な場合(ステップS1005のYes)、迂回経路計算設定部810は、転送装置インタフェース部202を用いて、迂回経路上の転送装置10aに、迂回経路を実現する転送規則の設定を行う(ステップS1006)。また、迂回経路計算設定部810は、パスDB208の該当端末対のエントリを迂回経路に対応する内容に更新する。
 一方、迂回経路を設定できない場合(ステップS1005のNo)、迂回経路計算設定部810は、端末対情報を端末間セッション特定部205へと送る(ステップS1007)。例えば、故障箇所情報として、図3のスイッチ10-2、10-3間のリンク及びスイッチ10-3、10-6間のリンクに故障が発生している場合、送信元又は送信先の端末が、端末30-5又は端末30-6の場合、端末30-5、30-6間の通信を除き迂回経路を設定することはできない。その場合は、該当するセッションを特定し、セッション切断メッセージを送信することになる。一方、同様の条件において、端末30-5又は端末30-6以外である場合(例えば、端末30-1と端末30-7)、迂回経路が存在する(端末30-1と端末30-7の場合、スイッチ10-1、10-2、10-5、10-6を通る経路)。この場合、迂回経路計算設定部810は、迂回経路上の転送装置10aに、迂回経路を実現する転送規則の設定を行い、パスDB208の該当端末対のエントリを迂回経路に対応する内容に更新することになる。
 以上の動作を、図12のステップS1002において、未処理と判定される端末対情報群が無くなるまで反復して行う。これにより、通知対象端末計算部804より受け取った端末対のうち、迂回経路が存在する端末対については、セッション切断メッセージの送信対象とせず、迂回経路を設定することができる。なお、端末対情報を受け取った端末間セッション特定部205及びセッション切断メッセージ送信部206の動作は第1の実施形態と同様であるので省略する。
 以上のように、本実施形態によれば、制御対象ネットワークに発生した故障箇所を利用する経路の迂回にかかる時間を短縮することができる。即ち、故障検出を契機に直ちに、経路上のスイッチに対して迂回指示を行うことが可能となり、通信の継続可能性を高めることができる。一般に、IPルーティングで広く用いられるBGPプロトコルでは、TCP RSTメッセージによるBGPセッション切断による故障検出を契機に、経路迂回のプロセスを開始する。さらに、この場合、BGP Helloメッセージなどで故障を検出していたため数十秒単位の通信断の時間が発生していたが、本実施形態では、これを大幅に短縮することができる。
[第3の実施形態]
 続いて、制御対象のネットワークをMPLS(Multi Protocol Label Switching)であることを想定した第3の実施形態について、図面を参照して詳細に説明する。図13は、本発明の第3の実施形態における制御対象のネットワークを示す図である。図3に示した制御対象のネットワーク100と比較すると、制御対象ネットワークがMPLS-TPネットワーク110となり、ネットワーク制御装置と制御対象ネットワーク中の転送装置(MPLS装置11-1~11-6)が別に管理運用される管理用ネットワークでネットワーク制御装置201Bと接続されるようになった点で異なっている。
 図14は、本発明の第3の実施形態におけるネットワーク制御装置201Bのブロック図を示す図である。図4で示した、第1の実施形態におけるネットワーク制御装置201の構成と比較すると、トポロジDB207が削除され、パスDB208がLSP情報DB1208に置き換わった点で異なっている。また、転送装置インタフェース部1202、故障検出部1203、通知対象端末計算部1204、端末間セッション特定部1205、セッション切断メッセージ送信部1206の動作が一部異なるため、それぞれ符号を変えている。
 LSP情報DB1208は、MPLS-TPネットワーク110を利用する端末間のパス情報を格納するためのデータベースである。このデータベースに格納される情報は、例えば、新たにパスを設定される際に、同期して更新される。また、故障が発生した場合、故障検出部1203によって、LSP情報DB1208の該当エントリの書き換えが行われる。
 図15は、LSP情報DB1208の構成例を示す図である。図15を参照すると、LSP情報DB1208は、送信元端末IDと、送信先端末IDと、エントリのLSP番号を格納するLSP IDと、故障の有無を示す故障フラグとを対応付けたエントリを複数含むテーブルが示されている。例えば、図15のテーブルの1番目のエントリは、端末IDが1である端末から、端末IDが7である端末へ通信が行われる際に、ID=1のLSPを通り、かつ故障が起きていることを示している。
 転送装置インタフェース部1202は、図13の制御対象のMPLS-TPネットワーク110中の各MPLS装置11-1~11-6(以下、MPLS装置を特に区別しない場合、「MPLS装置11」と記す)に対して、別に用意された管理プレーンを用いて、CLI(コマンドラインインタフェース)やSSH(セキュアシェル)、NetConfなどの手段を用いてLSPの開通、削除、更新やLSPの故障通知などを行う。
 故障検出部1203は、転送装置インタフェース部1202を介して、MPLS OAM(Operation Administration and Maintenance)などを用いてネットワーク内の端末間を接続するLSPの健全性を継続して監視し、故障を検出した場合にLSP情報DB1208の該当エントリの故障フラグを更新する。
 通知対象端末計算部1204は、LSP情報DB1208の情報を基に、故障通知が必要である通知対象端末を計算し、端末間セッション特定部1205に対し、通知対象端末を一意に識別する識別子を送る。
 端末間セッション特定部1205は、通知対象端末計算部1204から受け取った通知対象端末情報と、端末接続情報DB209の情報とを基に、通知対象端末中のそれぞれの端末について、通信中のセッション情報を取得する。そして、端末間セッション特定部1205は、セッション切断メッセージ送信部1206に対し、取得したセッション情報と、通知対象端末情報と、通知対象端末が接続するエッジ装置の情報とのセットを送る。
 セッション切断メッセージ送信部1206は、端末間セッション特定部1205から受け取った情報を基に、通知対象端末が接続するエッジ装置を介して、通知対象端末に対してセッション切断を行うためのパケット(セッション切断用メッセージ)を送信する。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、第3の実施形態の動作は、図8、図9に示した第1の実施形態と共通するので、以下その相違点を中心に説明する。
 図16は、本発明の第3の実施形態におけるネットワーク制御装置201Bの動作手順を示したフローチャートである。図16を参照すると、まず、ネットワーク制御装置201Bの故障検出部1203は、転送装置インタフェース部1202を通じてMPLS OAMなどの手法を用いて各端末間で構成されているLSPの健全性を監視する。故障検出部1203は、監視中にLSPの故障が発生したことを検出した場合、LSP情報DB1208中の該当するエントリに故障フラグを付与する。例えば、図15の制御対象ネットワークの端末ID=1の送信元端末と端末ID=7の送信先端末とを接続するLSPに障害が発生した場合、図15のテーブルの上から1番目のエントリの故障フラグがYに設定される(ステップS1401)。
 次に、通知対象端末計算部1204は、所定の時間間隔で、LSP情報DB1208を監視し、故障フラグフィールドがYになっているエントリが存在するかどうかを判定する(図16のステップS1402)。ここで、故障フラグがYであるエントリが存在した場合(図16のステップS1402のYes)、通知対象端末計算部1204は、そのうちひとつのエントリを故障エントリ情報として抽出する。エントリを抽出した後、通知対象端末計算部1204は、故障エントリ情報とLSP情報DB1208から、抽出した故障エントリ情報に示された故障箇所の影響を受ける端末を求める(ステップS1403)。通知対象端末計算部1204は、端末間セッション特定部1205に対して、計算した通知対象端末を示す情報を送信する。なお、故障箇所の影響を受ける端末の計算は、故障が検出されたLSP情報DB1208から、故障エントリ情報中のLSP IDに対応する端末対を読み出すことで行われる。例えば、LSP情報DB1208が図15に示す状態であった場合、故障フラグが「Y」である上2つのエントリが抽出され、通知対象端末は、端末30-1、30-7の組み合わせとなる。
 次に、端末間セッション特定部1205は、通知対象端末計算部1204より受け取った複数の通知対象端末対それぞれについて、セッション情報を特定し、セッション切断メッセージ送信部1206へ送信する(ステップS1404)。
 ここで、端末間セッション特定部1205が、図16のステップS1404で行う処理について、図17に示すフローチャートを用いて詳細に説明する。なお、図17のフローチャートは、図9に示した第1の実施形態の端末間セッション特定部205の動作がほぼ共通するので、以下、相違点を中心に説明する。
 図17を参照すると、端末間セッション特定部1205は、通知対象端末計算部1204より受け取った通知対象端末情報から一つを抽出し、処理対象端末情報とする(図17のステップS701~S703)。
 次に、端末間セッション特定部1205は、端末接続情報DB209から、図16のステップS1403で抽出した処理対象端末情報に含まれる送信元端末と同一の端末IDを持つエントリを抽出し、通知対象の送信元装置とする。また、端末間セッション特定部1205は、端末接続情報DB209から、送信先端末と同一の端末IDを持つエントリを抽出し、通知対象の送信先装置とする(図17のステップS704)。以下、これらの通知対象の送信元装置及び送信先装置を「端末対」とも呼ぶ。ここまでの動作は、第1の実施形態と略同様である。
 次に、端末間セッション特定部1205は、送信先端末のIPアドレスを宛先とする送信されるパケットを、ネットワーク制御装置201Bまで転送するための転送エントリ(例えば、ラベルテーブルのエントリ)を生成し、送信元端末に接続するエッジ装置IDが示すMPLS装置に対して設定する(図17のステップS1505)。例えば、図15のテーブルの上から1番目のパスエントリに故障が発生している場合、送信元端末はID=1、送信先端末はID=7の端末となる。そこで、端末間セッション特定部1205は、図7のテーブルの上から1番目のエントリ(端末ID=1)及び上から4番目のエントリ(端末ID=7)を参照して、アドレス192.168.1.7宛の通信を、ネットワーク制御装置201Bまで転送するための転送エントリを生成する。そして、端末間セッション特定部1205は、図7のテーブルの上から1番目のエントリ(端末ID=1)のエッジ装置IDに対応するID=1のMPLS装置11-1を含む1つ以上のMPLS装置に対して、生成した転送エントリを設定する。なお、ここで生成される転送エントリは、ネットワーク制御装置201Bまでパケットを転送するために、アドレス192.168.1.7宛の通信を受信した場合に、ネットワーク制御装置201Bへパケットを転送するものであれば、どのようなものであっても構わない。例えば、MPLS装置11-1において、ネットワーク制御装置201Bへの転送用のパスでの転送を指示するラベルを付けてネットワーク制御装置201Bへ転送させる方法など、任意の方法を用いることができる。
 その後は第1の実施形態と略同様であり、端末間セッション特定部1205は、図17のステップS1505で設定した転送エントリに従って、ネットワーク制御装置201Bまで一定時間中に転送されたパケットを受信し、受信したパケットに含まれるTCPポート番号、TCPシーケンス番号、宛先IPアドレス、及びパケットのペイロード部分で表される切断対象セッション情報を調べる。そして、端末間セッション特定部1205は、セッション切断メッセージ送信部1206に対して、ステップS704で抽出した送信元端末の情報及び調べた切断対象セッション情報を送信する(図17のステップS706)。
 最後に、端末間セッション特定部1205は、ステップS703において選択した処理対象端末対を処理済みとしてマークし、ステップS702に戻る(図7のステップS707)。
 以上の処理を、通知対象端末計算部1204より受け取った通知対象端末対について、すべて処理済みとなるまで繰り返すことによって、故障によって影響を受けるすべての端末間セッション情報を特定し、セッション切断メッセージ送信部1206に対して送信することが出来る(図17のステップS702のNo、終わり)。
 その後は、第1の実施形態と同様に、セッション切断メッセージ送信部1206が、端末間セッション特定部1205より送信された切断対象セッション情報、及び、送信元装置の情報を用いて、切断対象セッション情報が示すセッションを切断するためのメッセージを作成し、該当端末に宛てて送信する。
 以上説明したように、本発明は、MPLSのようなネットワークにも好ましく適用することができる。
 以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
 例えば、上記第3の実施形態においても、第2の実施形態と同様に、迂回経路計算設定部を追加することが可能である。
 最後に、本発明の好ましい形態を要約する。
[第1の形態]
 (上記第1の視点による制御装置参照)
[第2の形態]
 第1の形態の制御装置において、
 通知対象端末計算部は、故障検出部が検出した故障箇所と、ネットワークに設定されているパス情報に基づいて、通知対象端末を計算する制御装置。
[第3の形態]
 第1又は第2の形態の制御装置において、
 端末間セッション特定部は、通知対象端末が送信したパケットを制御装置に転送するように、転送装置に転送規則を設定し、
 転送規則によって転送装置から転送されたパケットの情報から、通知対象端末間の通信セッションを特定する制御装置。
[第4の形態]
 第1から第3いずれか一の形態の制御装置において、
 セッション切断メッセージ送信部は、通知対象端末計算部で計算された通知対象端末を含む外部ネットワークとネットワークとの接続点に位置するエッジ転送装置を介して、セッション切断メッセージを送信する制御装置。
[第5の形態]
 第1から第4いずれか一の形態の制御装置において、
 さらに、故障検出部で検出された故障箇所に基づいて、故障の影響を受け通信継続が行えなくなる通知対象端末について、故障箇所を経由しない迂回経路を計算し、迂回経路上の転送装置に、迂回経路に沿ったパケットの転送を行わせる迂回経路計算設定部を備え、
 迂回経路での通信継続が可能な場合、外部端末間の通信セッションの特定を中止する制御装置。
[第6の形態]
 転送規則に従いパケットを転送する転送装置を含むネットワークに設定されたパスを示すパス情報に基づいて、ネットワークを利用する外部端末間のセッション単位の制御メッセージを監視することにより、外部端末間の通信障害を検出する故障検出部と、外部端末に対して、通信障害が発生している通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信部と、を有する制御装置。
[第7の形態]
 第1から第6いずれか一の形態の制御装置において、
 セッション切断メッセージ送信部は、セッション切断メッセージとしてTCP RSTフラグを設定したパケットを用いる制御装置。
[第8の形態]
 第1から第6いずれか一の形態の制御装置において、
 セッション切断メッセージ送信部は、セッション切断メッセージとしてBGP CEASEメッセージを用いる制御装置。
[第9の形態]
 (上記第2の視点による障害通知方法参照)
[第10の形態]
 (上記第3の視点によるプログラム及び記憶媒体参照)
 なお、上記第9~第10の形態は、第1の形態と同様に、第2~第8の形態に展開することが可能である。
 なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、その範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
 この出願は、2015年 7月13日に出願された日本出願特願2015-139617を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10a 転送装置
 10、10-1~10-6 スイッチ
 11-1~11-6 MPLS装置
 20 制御装置
 21 故障検出部
 22 通知対象端末計算部
 23 端末間セッション特定部
 24 セッション切断メッセージ送信部
 30、30A~30H、30―1~30-8 外部端末
 100 ネットワーク
 110 MPLS-TPネットワーク
 201、201A、201B、201C ネットワーク制御装置
 202、1202 転送装置インタフェース部
 203、203A、1203 故障検出部
 204、804、1204 通知対象端末計算部
 205、1205 端末間セッション特定部
 206、206A、1206 セッション切断メッセージ送信部
 207 トポロジDB
 208 パスDB
 209 端末接続情報DB
 810 迂回経路計算設定部
 1208 LSP情報DB

Claims (10)

  1.  転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出する故障検出手段と、
     前記故障検出手段で検出された故障箇所に基づいて、当該故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定する通知対象端末計算手段と、
     前記通知対象端末が発するパケットを収集することで、前記通知対象端末間の通信セッションを特定する端末間セッション特定手段と、
     前記通知対象端末に対して、前記特定した通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信手段と、を有する制御装置。
  2.  前記通知対象端末計算手段は、前記故障検出手段が検出した故障箇所と、前記ネットワークに設定されているパス情報に基づいて、前記通知対象端末を計算する請求項1の制御装置。
  3.  前記端末間セッション特定手段は、前記通知対象端末が送信したパケットを前記制御装置に転送するように、前記転送装置に前記転送規則を設定し、
     前記転送規則によって前記転送装置から転送されたパケットの情報から、前記通知対象端末間の通信セッションを特定する請求項1又は2の制御装置。
  4.  前記セッション切断メッセージ送信手段は、前記通知対象端末計算手段で計算された通知対象端末を含む外部ネットワークと前記ネットワークとの境界に位置する転送装置を介して、前記セッション切断メッセージを送信する請求項1から3いずれか一の制御装置。
  5.  さらに、前記故障検出手段で検出された故障箇所に基づいて、当該故障の影響を受け通信継続が行えなくなる通知対象端末について、前記故障箇所を経由しない迂回経路を計算し、当該迂回経路上の転送装置に、前記迂回経路に沿ったパケットの転送を行わせる迂回経路計算設定手段を備え、
     前記迂回経路での通信継続が可能な場合、前記外部端末間の通信セッションの特定を中止する請求項1から4いずれか一の制御装置。
  6.  転送規則に従いパケットを転送する転送装置を含むネットワークに設定されたパスを示すパス情報に基づいて、前記ネットワークを利用する外部端末間のセッション単位の制御メッセージを監視することにより、前記外部端末間の通信障害を検出する故障検出手段と、前記外部端末に対して、前記通信障害が発生している通信セッションを切断するためのセッション切断メッセージを送信するセッション切断メッセージ送信手段と、を有する制御装置。
  7.  前記セッション切断メッセージ送信手段は、前記セッション切断メッセージとしてTCP RSTフラグを設定したパケットを用いる請求項1から6いずれか一の制御装置。
  8.  前記セッション切断メッセージ送信手段は、前記セッション切断メッセージとしてBGP CEASEメッセージを用いる請求項1から6いずれか一の制御装置。
  9.  転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出し、
     検出された故障箇所に基づいて、当該故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定し、
     前記通知対象端末が発するパケットを収集することで、前記通知対象端末間の通信トラフィックのセッションを特定し、
     前記通知対象端末に対して、前記特定した通信セッションを切断するためのセッション切断メッセージを送信する障害通知方法。
  10.  転送規則に従いパケットを転送する転送装置を含むネットワークの故障箇所を検出する処理と、
     検出された故障箇所に基づいて、当該故障の影響を受け通信継続が行えなくなる外部端末を通知対象端末として特定する処理と、
     前記通知対象端末が発するパケットを収集することで、前記通知対象端末間の通信トラフィックのセッションを特定する処理と、
     前記通知対象端末に対して、前記特定した通信セッションを切断するためのセッション切断メッセージを送信する処理と、を前記ネットワークシステムに接続されたコンピュータに実行させるプログラムをコンピュータ読み取り可能に記録する記録媒体。
PCT/JP2016/003273 2015-07-13 2016-07-11 制御装置、障害通知方法及び記録媒体 WO2017010078A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015139617A JP2018164119A (ja) 2015-07-13 2015-07-13 制御装置、障害通知方法及びプログラム
JP2015-139617 2015-07-13

Publications (1)

Publication Number Publication Date
WO2017010078A1 true WO2017010078A1 (ja) 2017-01-19

Family

ID=57756976

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/003273 WO2017010078A1 (ja) 2015-07-13 2016-07-11 制御装置、障害通知方法及び記録媒体

Country Status (2)

Country Link
JP (1) JP2018164119A (ja)
WO (1) WO2017010078A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7460930B2 (ja) * 2020-05-11 2024-04-03 日本電信電話株式会社 パケット転送システム及び経路設定方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044921A1 (en) * 2000-11-28 2002-06-06 Worldcom, Inc. Message, control and reporting interface for a distributed network access system
WO2005101760A1 (ja) * 2004-04-15 2005-10-27 Nec Corporation クラスタシステム及びクラスタメンバ並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044921A1 (en) * 2000-11-28 2002-06-06 Worldcom, Inc. Message, control and reporting interface for a distributed network access system
WO2005101760A1 (ja) * 2004-04-15 2005-10-27 Nec Corporation クラスタシステム及びクラスタメンバ並びにプログラム

Also Published As

Publication number Publication date
JP2018164119A (ja) 2018-10-18

Similar Documents

Publication Publication Date Title
JP6311612B2 (ja) 通信システム、制御装置、その制御方法及びプログラム
CN102347905B (zh) 一种网络设备及其转发信息更新方法
RU2612599C1 (ru) Устройство управления, система связи, способ управления коммутаторами и программа
JP5488979B2 (ja) コンピュータシステム、コントローラ、スイッチ、及び通信方法
JP5764820B2 (ja) 伝送システムおよび伝送システムの制御方法
CN102546427B (zh) 一种基于ospf协议的平滑重启方法和路由器
CN102664788A (zh) Mpls l3vpn中ce双归链路保护的方法及系统
EP3820089A1 (en) Controller provided protection paths
JP2013545151A (ja) サーバ管理装置、サーバ管理方法およびプログラム
CN103262480A (zh) 一种虚拟集群建立的方法及网络设备
CN103139040B (zh) 一种扩展的vpn frr实现方法和设备
JP2005184510A (ja) ルータ
JP4686490B2 (ja) パス切替方法、パス切替システムおよび分岐ノード
US7869351B2 (en) Communication techniques and generic layer 3 automatic switching protection
WO2017010078A1 (ja) 制御装置、障害通知方法及び記録媒体
JP2014003408A (ja) 中継転送システム、経路制御装置およびエッジ装置
JP5518771B2 (ja) 冗長ネットワークシステム、終端装置及び中継点隣接装置
JP6127569B2 (ja) スイッチ、制御装置、通信システム、制御チャネルの管理方法及びプログラム
JP4541367B2 (ja) 故障救済方法およびパケット通信装置
JP5752645B2 (ja) マルチキャスト転送システムおよびマルチキャスト経路切替方法
JPWO2016068238A1 (ja) ネットワークの制御システム、制御装置、ネットワーク情報の管理方法及びプログラム
JP2012175425A (ja) 中継装置および中継方法
KR102111330B1 (ko) 통신 네트워크에서 경로 장애 처리 방법
JP2018137520A (ja) 通信装置、通信方法および通信処理プログラム
JP2017220812A (ja) 制御装置、通信システム、通信方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16824063

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16824063

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP