JP4157409B2 - 仮想パス構築装置および仮想パス構築方法 - Google Patents
仮想パス構築装置および仮想パス構築方法 Download PDFInfo
- Publication number
- JP4157409B2 JP4157409B2 JP2003096280A JP2003096280A JP4157409B2 JP 4157409 B2 JP4157409 B2 JP 4157409B2 JP 2003096280 A JP2003096280 A JP 2003096280A JP 2003096280 A JP2003096280 A JP 2003096280A JP 4157409 B2 JP4157409 B2 JP 4157409B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual path
- node
- configuration information
- virtual
- synchronization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010276 construction Methods 0.000 title claims description 157
- 238000012217 deletion Methods 0.000 claims description 73
- 230000037430 deletion Effects 0.000 claims description 73
- 238000000034 method Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 15
- 230000006854 communication Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 description 99
- 238000012986 modification Methods 0.000 description 45
- 230000004048 modification Effects 0.000 description 45
- 230000002457 bidirectional effect Effects 0.000 description 38
- 238000012790 confirmation Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 21
- 230000004044 response Effects 0.000 description 16
- 230000001360 synchronised effect Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5619—Network Node Interface, e.g. tandem connections, transit switching
- H04L2012/5621—Virtual private network [VPN]; Private-network - network-interface (P-NNI)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5619—Network Node Interface, e.g. tandem connections, transit switching
- H04L2012/5624—Path aspects, e.g. path bundling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は、仮想パス構築装置および仮想パス構築方法に関するものであり、特に、仮想閉域網(VPN:Virtual Private Network )の仮想パスの構築に要するネットワーク管理者の負担を軽減させ、利便性を向上させることができる仮想パス構築装置および仮想パス構築方法に関するものである。
【0002】
【従来の技術】
近時では、インタネットの普及により、ユーザ企業はATM(Asynchronous Transfer Mode)、フレームリレーといった仮想専用線サービスを利用せずとも、分散する企業拠点間を接続することが可能となった。
【0003】
WAN(Wide Area Netwrok)での利用をみると、米国では1994年から商用の通信サービスがスタートし、日本でも1995年には日本電信電話株式会社が「スーパーリレーCR」のサービスを開始している。また、日本電信電話株式会社が掲げる次世代B−ISDNでも、ATM技術をベースに伝送速度の高速化と公衆通信回線の統合化が実現されることになっている。
【0004】
一方、1990年代の前半にはすでにATM技術をLANに適用したATM−LANの開発が進んでおり、ATM−LANフォーラムによって最大伝送速度25MbpsのATM−LANが標準化されている。また、ATM−LANでは仮想的にEthernet(登録商標)と同じサービスを提供する「LANE(LANエミュレーション)」という機能も持っている。
【0005】
こうしたATM−LANの製品化は1992年からスタートしているが、膨大な仕様の標準化に時間がかかりすぎたことや安価なEthernet(登録商標)が急速に普及したことで、本格的な移行には至っていない。
【0006】
このようにATMは、WANでは普及を続けているものの、LANではギガビットEthernet(登録商標)やFDDI(Fiber Distributed Data Interface)などに水を空けられている状態と言える。現在、注目されているのは、爆発的に浸透したIP(Internet Protocol)との親和性を強化することである。IETF(Internet Engineering Task Force)では、ATMネットワーク上でIPプロトコルを扱う「IP over ATM」が開発されている。
【0007】
また、ATMフォーラムでも昨年ワーキンググループを作り、64KBまでの拡張可能な可変長セルを扱える「FAST」(フレームリレーamed ATM over SONET Transport)などの仕様策定を行なっている。
【0008】
一般に、ユーザネットワークはプライベートアドレスを使用し、そのままではグローバルアドレスを持つインタネットにパケットを流すことはできない。
【0009】
そこで、ユーザネットワーク拠点間でグローバルインタネットを経由して通信を行うためには、ユーザネットワークからグローバルインタネットへはグローバルアドレスを持つIPパケットでカプセル化してグローバル網を経由、宛先拠点のグローバル網接続ルータでこのパケットを受信すると同時にカプセル化を解き、宛先拠点内の宛先ホストへルーティングするといった仕組みが必要となる。
【0010】
この場合、ユーザが、トンネルを始終端可能な(カプセル化、デカプセル化可能な)装置を準備する必要があり、機器の買い替え、アップグレードが生じる。また、処理が複雑になるため性能が上がらない、あるいは性能を上げるため高価な機器にする必要が生じる可能性もある。
【0011】
さらに、拠点が多数ある場合、グローバルインタネットに接続するルータの設定が複雑になってくる(経路制御、論理インタフェースの設定等)。この場合、ユーザ企業が、管理者を教育し、ネットワーク機器を維持管理する必要があるためコストがかかる。
【0012】
そこで、VPNの維持管理をプロバイダ或いはキャリアにアウトソースし、ユーザが、ユーザの既存ルータをそのまま利用可能とする新たなVPNサービスが考えられている。
【0013】
このサービスでは、トンネルの始終端機能をプロバイダのルータで提供すると同時に、ユーザ拠点が複数ある場合、ルータが、宛先ユーザネットワークに応じてどちらのトンネルへカプセル化されたパケットを送信すべきか判断するユーザネットワーク内の経路制御もプロバイダルータが提供する。
【0014】
このとき、プロバイダエッジルータは、グローバル網の経路情報とは別に、ユーザネットワークのプライベートアドレスの経路情報に基づきパケットを転送する。このようなVPNサービスをIP-VPNと呼ぶこととする。
【0015】
図34は、上述したVPNにおける仮想パスを構築する方法を説明するブロック図である。同図において、LANセグメントS1、LANセグメントS2、LANセグメントS3およびLANセグメントS4は、VPNのユーザが使用するユーザネットワークである。
【0016】
同図では、LANセグメントS1〜LANセグメントS4に対応するポートP1〜P4の相互間に仮想パス#11〜#44を設定することにより、VPNが構築される。
【0017】
ここで、LANセグメントS1は、ノードN1のポートP1に収容されている。LANセグメントS2は、ノードN1のポートP2に収容されている。ノードN1には、IPアドレスとして、10.1.1.1が付与されている。コンソールC1は、ノードN1に対応して設けられており、ノードN1(ポートP1およびポートP2)に関連する仮想パスを設定する場合に用いられる。
【0018】
また、LANセグメントS3は、ノードN2のポートP3に収容されている。コンソールC2は、ノードN2(ポートP3)に関連する仮想パスを設定する場合に用いられる。このノードN2には、IPアドレスとして、10.2.1.1が付与されている。
【0019】
また、LANセグメントS4は、ノードN3のポートP4に収容されている。コンソールC3は、ノードN3(ポートP4)に関連する仮想パスを構築する場合に用いられる。このノードN3には、IPアドレスとして、10.3.1.1が付与されている。ノードN1〜ノードN3は、ネットワークNETを介して通信する。
【0020】
上記構成において、ネットワーク管理者は、コンソールC1〜C3の全てを用いて、ノードN1〜N3の全てに個別的にログインし、各ノードにVPNを構成する情報を設定することにより、仮想パス#11〜#44を構築する。
【0021】
【特許文献1】
特開2002−176436号公報
【0022】
【発明が解決しようとする課題】
ところで、前述したように、図34に示した従来例では、VPN上の仮想パスを構築する場合にコンソールC1〜C3の全てを用いて、ノードN1〜N3の全てに個別的にログインし、各ノードにVPNを構成する情報をいちいち設定しなければならず、ネットワーク管理者の負担が大きく、利便性に欠けるという問題があった。
【0023】
特に、ノードやポートの数が増えるほど、負担が増大するため、かかる問題が顕著になる。
【0024】
本発明は、上記に鑑みてなされたもので、仮想閉域網(VPN)の仮想パスの構築に要するネットワーク管理者の負担を軽減させ、利便性を向上させることができる仮想パス構築装置および仮想パス構築方法を提供することを目的とする。
【0025】
【課題を解決するための手段】
上記目的を達成するために、本発明は、複数のネットワーク間を仮想パスで相互接続する仮想閉域網を構成するノードに設けられる仮想パス構築装置において、ポート情報を他のノードとの間で送信及び受信することで複数のポート情報を複数のノード間で共有する通信手段と、該複数のポート情報に基いて、予め設定された所定の計算により、複数の仮想パスを自動生成する生成手段と、自動生成した該複数の仮想パスについて、前記他のノードとの間でパス識別子の交換処理を行うことによりパス識別子を自動設定する設定手段と、を備えたことを特徴とする。
【0026】
また、本発明は、複数のネットワーク間を仮想パスで相互接続する仮想閉域網を構成するノードに設けられる仮想パス構築装置で用いられる仮想パス構築方法において、ポート情報を他のノードとの間で送信及び受信することで複数のポート情報を複数のノード間で共有する通信工程と、該複数のポート情報に基いて、予め設定された所定の計算により、複数の仮想パスを自動生成する生成工程と、自動生成した該複数の仮想パスについて、前記他のノードとの間でパス識別子の交換処理を行うことによりパス識別子を自動設定する設定工程と、を含むことを特徴とする。
【0027】
かかる発明によれば、一つの仮想パス構築装置で設定された構成情報を全ての仮想パス構築装置間で共有し、仮想パスを構築することとしたので、仮想パスの構築に要するネットワーク管理者の負担を軽減させることができ、利便性を向上させることができる。
【0028】
【発明の実施の形態】
以下、図面を参照して本発明にかかる仮想パス構築装置および仮想パス構築方法の一実施の形態について詳細に説明する。
【0029】
図1は、本発明にかかる一実施の形態の概略構成を示すブロック図である。この図において、図34に対応する部分には同一の符号を付ける。図1においては、仮想パス構築装置100、200および300が新たに設けられている。また、図1においては、図34に示したコンソールC1、C2およびC3が設けられていない。
【0030】
また、図1においては、ノードN1、ノードN2およびノードN3の相互間が制御網400および中継網410を介して相互接続されている。制御網400は、VPNにおける仮想パスの構築や、ノード間のコネクションの確立等に関する各種情報の伝送に用いられる。一方、中継網410は、コネクション確立後のデータパケットの中継に用いられる。
【0031】
仮想パス構築装置100、200および300は、ノードN1、N2およびN3に設けられており、VPNにおける仮想パス(#11〜#44)を構築する装置である。
【0032】
ここで、図2を参照して仮想パス構築装置100、200および300の構成について詳述する。同図に示したノードN1の仮想パス構築装置100において、構成情報設定部110は、ネットワーク管理者により操作され、VPNの構成を定義するための構成情報の設定に用いられる。構成情報は、ポートおよびノードの組からなる情報である。
【0033】
例えば、LANセグメントS1、LANセグメントS2およびLANセグメントS3の相互間で通信を行うためのVPNを構成する場合、当該構成情報は、LANセグメントS1を収容するノードN1およびポートP1の情報と、LANセグメントS2を収容するノードN1およびポートP2の情報と、LANセグメントS3を収容するノードN2およびポートP3の情報とからなる。
【0034】
構成情報テーブル120は、上述した構成情報が設定されるテーブルである。図5(a)には、上記構成例に対応する構成情報が設定された構成情報テーブル120が図示されている。
【0035】
また、LANセグメントS1、LANセグメントS2、LANセグメントS3およびLANセグメントS4の相互間で通信を行うためのVPNを構成する場合、当該構成情報は、LANセグメントS1を収容するノードN1およびポートP1の情報と、LANセグメントS2を収容するノードN1およびポートP2の情報と、LANセグメントS3を収容するノードN2およびポートP3の情報と、LANセグメントS4を収容するノードN3およびポートP4の情報とからなる。
【0036】
図5(g)には、この構成例に対応する構成情報が設定された構成情報テーブル120が図示されている。
【0037】
また、構成情報設定部110は、構成情報テーブル120に構成情報を追加する機能と、構成情報テーブル120から構成情報を削除する機能とを備えている。追加する場合には、設定コマンドとしての追加コマンドと、追加すべき構成情報とが構成情報設定部110より入力される。一方、削除する場合には、設定コマンドとしての削除コマンドと、削除すべき構成情報とが構成情報設定部110より入力される。
【0038】
図2に戻り、構成情報交換部130は、構成情報テーブル120で定義されたノード間で、追加または削除すべき構成情報を交換することにより、情報共有を図り、構成情報の同期をとる機能を備えている。ここで、同期がとられた状態とは、構成情報の送信先のノードで当該構成情報を受け取り、該ノードから送信元のノードへ応答を出し、両ノードで当該構成情報を共有できた状態をいう。
【0039】
従って、ノード間で同期がとられた場合、同ノード間においては、各ノードに設けられた構成情報テーブルの内容が同一となる。
【0040】
仮想パス決定部140は、構成情報テーブル120で定義された複数のポート間において、フルメッシュとなるように、複数の仮想パスを決定する。図1に示した例では、ポートP1〜P4の間で仮想パス#11〜#44が決定されている。
【0041】
ここで、仮想パスは、#の後の2桁の数字(xy)で表現されている。数字xは、当該仮想パスにおける始端点のポートを表す。数字yは、当該仮想パスにおける終端点のポートを表す。例えば、仮想パス#11の場合は、始端点としてのポートP1から終端点としてのポートP1までのパスを表す。また、仮想パス#21の場合は、始端点としてのポートP2から終端点としてのポートP1までのパスを表す。
【0042】
仮想パス構築部150は、仮想パス決定部140により決定された仮想パスをVPN上に構築する機能を備えている。
【0043】
また、ノードN2の仮想パス構築装置200も、仮想パス構築装置100と同様にして、構成情報設定部210、構成情報テーブル220(図5(b)参照)、構成情報交換部230、仮想パス決定部240および仮想パス構築部250から構成されている。
【0044】
これらの構成情報設定部210、構成情報テーブル220、構成情報交換部230、仮想パス決定部240および仮想パス構築部250は、上述した構成情報設定部110、構成情報テーブル120、構成情報交換部130、仮想パス決定部140および仮想パス構築部150と同一構成とされている。
【0045】
また、ノードN3の仮想パス構築装置300も、仮想パス構築装置100と同様にして、構成情報設定部310、構成情報テーブル320(図5(c)参照)、構成情報交換部330、仮想パス決定部340および仮想パス構築部350から構成されている。
【0046】
これらの構成情報設定部310、構成情報テーブル320、構成情報交換部330、仮想パス決定部340および仮想パス構築部350は、上述した構成情報設定部110、構成情報テーブル120、構成情報交換部130、仮想パス決定部140および仮想パス構築部150と同一構成とされている。
【0047】
つぎに、図3を参照して、図2に示した構成情報交換部130、230および330の構成について詳述する。ノードN1の構成情報交換部130において、エントリ設定部131は、構成情報設定部110(図2参照)により構成情報が設定(追加または削除)された場合、エントリ(当該構成情報、追加/削除フラグおよび同期フラグ)を構成情報同期テーブル132に設定する。
【0048】
但し、エントリ設定部131は、後述する新規判定部133により当該エントリが新規であると判定された場合に、エントリを構成情報同期テーブル132に設定する。
【0049】
図6(a)には、構成情報テーブル120(図5(a)参照)に対応する構成情報同期テーブル132が図示されている。構成情報同期テーブル132において、ノードおよびポートは、構成情報テーブル120のノードおよびポートに対応している。
【0050】
追加/削除フラグは、構成情報設定部110で入力された設定コマンド(追加コマンドまたは削除コマンド)を表すフラグである。具体的には、構成情報テーブル120に構成情報(ノードおよびポートの情報)を追加するための追加コマンドが入力された場合、追加/削除フラグは、1とされる。
【0051】
一方、構成情報テーブル120から構成情報(ノードおよびポートの情報)を削除するための削除コマンドが入力された場合、追加/削除フラグは、0とされる。
【0052】
同期フラグは、構成情報の交換先のノードと同期がとられたか否かを表すフラグである。同期済みの場合、同期フラグは、1とされる。一方、非同期の場合、同期フラグは、0とされる。
【0053】
新規判定部133は、ノード同期テーブル(1341 、1342 )と構成情報同期テーブル132とを比較し、エントリ設定部131が設定したエントリ(構成情報)が新規エントリであるか否かを判定する。新規エントリである場合、新規判定部133は、該エントリの構成情報(ノードおよびポートの情報)および追加フラグをノード同期テーブル(1341 、1342 )に設定する。
【0054】
また、新規判定部133は、同期判定部(1351 または1352 )が他ノードより受信し構成情報同期テーブル132に設定したエントリとノード同期テーブル(1341 、1342 )を比較し、当該構成情報が新規であるか否かも判定する。新規である場合、新規判定部133は、該エントリの構成情報(ノードおよびポートの情報)および追加/削除フラグをノード同期テーブル(1341 、1342 )に設定する。
【0055】
ノード同期テーブル1341 、同期判定部1351 、送信部1361 および受信部1371 は、ノードN2(ノード同期テーブル2341 、同期判定部2351 、送信部2361 、受信部2371 )に対応して設けられており、ノードN1とノードN2との間で構成情報の同期をとる機能を備えている。ノード同期テーブル1341 には、例えば、図7(b)に示したように、ノードN2(仮想パス構築装置200)と同期をとるべき構成情報および追加/削除フラグ、同期フラグが設定される。
【0056】
ここで、送信部1361 から送信された情報等は、制御網400を介して、受信部2371 に受信される。また、送信部2361 から送信された情報等は、制御網400を介して、受信部1371 に受信される。
【0057】
同期判定部1351 は、ノードN2(仮想パス構築装置200)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部1351 は、ノード同期テーブル1341 に設定された構成情報および追加/削除フラグを送信部1361 から制御網400を介して、ノードN2(仮想パス構築装置200)へ送信する。
【0058】
そして、ノードN2(仮想パス構築装置200)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部1371 に受信された場合、同期判定部1351 は、ノードN2との間で同期がとられたと判定し、ACKを受けた当該構成情報および追加/削除フラグに対応する、ノード同期テーブル1341(図7(b)参照)の同期フラグを1に設定する。
【0059】
また、ノード同期テーブル1342 、同期判定部1352 、送信部1362 および受信部1372 は、ノードN3(ノード同期テーブル3341 、同期判定部3351 、送信部3361 、受信部3371 )に対応して設けられており、ノードN1とノードN3との間で構成情報の同期をとる機能を備えている。ノード同期テーブル1342 には、例えば、図7(c)に示したように、ノードN3(仮想パス構築装置300)と同期をとるべき構成情報および追加/削除フラグ、同期フラグが設定される。
【0060】
ここで、送信部1362 から送信された情報等は、制御網400を介して、受信部3371 に受信される。また、送信部3361 から送信された情報等は、制御網400を介して、受信部1372 に受信される。
【0061】
同期判定部1352 は、ノードN3(仮想パス構築装置300)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部1352 は、ノード同期テーブル1342 に設定された構成情報および追加/削除フラグを送信部1362 から制御網400を介して、ノードN3(仮想パス構築装置300)へ送信する。
【0062】
そして、ノードN3(仮想パス構築装置300)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部1372 に受信された場合、同期判定部1352 は、ノードN3との間で同期がとられたと判定し、ACKを受けた当該構成情報および追加/削除フラグに対応する、ノード同期テーブル1342(図7(c)参照)の同期フラグを1に設定する。
【0063】
同期判定部1352 は、隣接ノードとノード同期テーブル1342 の同期が完了すると新規判定部133に通知する。新規判定部133は、構成情報同期テーブル132の同期フラグがセットされていないエントリに対して全ノードに対するノード同期テーブルの対応するエントリの同期フラグを調べ、フラグがセットされている場合、構成情報同期テーブル132の同期フラグをセットする。
【0064】
ノードN2の構成情報交換部230において、エントリ設定部231は、構成情報設定部210(図2参照)により構成情報が設定(追加または削除)された場合、エントリ(当該構成情報、追加/削除フラグおよび同期フラグ)を構成情報同期テーブル232に設定する。この構成情報同期テーブル232は、構成情報同期テーブル132(図6(a)参照)と同様の構成とされている。
【0065】
但し、エントリ設定部231は、当該エントリが新規エントリである場合、あるいは以前のエントリを変更する場合、エントリを構成情報同期テーブル232に設定する。
【0066】
新規判定部233は、ノード同期テーブル(2341 、2342 )と構成情報同期テーブル232とを比較し、エントリ設定部231が設定したエントリ(構成情報)が新規エントリであるか否かを判断する。新規エントリである場合、新規判定部233は、該エントリの構成情報(ノードおよびポートの情報)および追加/削除フラグをノード同期テーブル(2341 、2342 )に設定する。
【0067】
また、新規判定部233は、同期判定部(2341 、2342 )が他ノードより受信し構成情報同期テーブル232に設定したエントリと、ノード同期テーブル(2341 、2342 )とを比較し、当該構成情報が新規であるか否かも判定する。新規である場合、新規判定部233は、該エントリの構成情報(ノードおよびポートの情報)および追加/削除フラグをノード同期テーブル(2341 、2342 )に設定する。
【0068】
ノード同期テーブル2341 、同期判定部2351 、送信部2361 および受信部2371 は、ノードN1(ノード同期テーブル1341 、同期判定部1351 、送信部1361 、受信部1371 )に対応して設けられており、ノードN2とノードN1との間で構成情報の同期をとる機能を備えている。ノード同期テーブル2341 には、ノードN1(仮想パス構築装置100)と同期をとるべき構成情報、追加/削除フラグおよび同期フラグが設定される。
【0069】
ここで、送信部2361 から送信された情報等は、制御網400を介して、受信部1371 に受信される。
【0070】
同期判定部2351 は、ノードN1(仮想パス構築装置100)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部2351 は、ノード同期テーブル2341 に設定された構成情報および追加/削除フラグを送信部2361 から制御網400を介して、ノードN1(仮想パス構築装置100)へ送信する。
【0071】
そして、ノードN1(仮想パス構築装置100)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部2371 に受信された場合、同期判定部2351 は、ノードN1との間で同期がとられたと判定し、当該構成情報および追加/削除フラグに対応する、ノード同期テーブル2341 の同期フラグを1に設定する。
【0072】
また、ノード同期テーブル2342 、同期判定部2352 、送信部2362 および受信部2372 は、ノードN3(ノード同期テーブル3342 、同期判定部3352 、送信部3362 、受信部3372 )に対応して設けられており、ノードN2とノードN3との間で構成情報の同期をとる機能を備えている。ノード同期テーブル2342 には、ノードN3(仮想パス構築装置300)と同期をとるべき構成情報、追加/削除フラグおよび同期フラグが設定される。
【0073】
ここで、送信部2362 から送信された情報等は、制御網400を介して、受信部3372 に受信される。
【0074】
同期判定部2352 は、ノードN3(仮想パス構築装置300)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部2352 は、ノード同期テーブル2342 に設定された構成情報および追加/削除フラグを送信部2362 から制御網400を介して、ノードN3(仮想パス構築装置300)へ送信する。
【0075】
そして、ノードN3(仮想パス構築装置300)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部2372 に受信された場合、同期判定部2352 は、ノードN3との間で同期がとられたと判定し、当該構成情報および追加/削除フラグに対応する、ノード同期テーブル2342 の同期フラグを1に設定する。
【0076】
また、同期判定部2352 は、隣接ノードとノード同期テーブル2342 の同期が完了すると新規判定部233に通知する。新規判定部233は、構成情報同期テーブル232の同期フラグがセットされていないエントリに対して全ノードに対するノード間同期テーブルの対応するエントリの同期フラグを調べ、フラグがセットされている場合、構成情報同期テーブル232の同期フラグをセットする。
【0077】
ノードN3の構成情報交換部330において、エントリ設定部331は、構成情報設定部310(図2参照)により構成情報が設定(追加または削除)された場合、エントリ(当該構成情報、追加/削除フラグおよび同期フラグ)を構成情報同期テーブル332に設定する。この構成情報同期テーブル332は、構成情報同期テーブル132(図6(a)参照)と同様の構成とされている。
【0078】
但し、エントリ設定部331は、当該エントリが新規エントリである場合、あるいは以前のエントリを変更する場合に、エントリを構成情報同期テーブル332に設定する。
【0079】
新規判定部333は、ノード同期テーブル(3341 、3342 )と構成情報同期テーブル332を比較し、エントリ設定部331が設定したエントリ(構成情報)が新規エントリであるか否かを判断する。新規エントリである場合は、該エントリの構成情報(ノードおよびポートの情報)および追加/削除フラグをノード同期テーブル(3341 、3342 )に設定する。
【0080】
また、新規判定部333は、同期判定部(3351 、または3352 )が他ノードより受信し構成情報同期テーブル332に設定したエントリとノード同期テーブル(3341 、3342 )を比較し、当該構成情報が新規であるか否かも判定する。新規である場合、該エントリの構成情報(ノードおよびポートの情報)および追加/削除フラグをノード同期テーブル(3341 、3342 )に設定する。
【0081】
ノード同期テーブル3341 、同期判定部3351 、送信部3361 および受信部3371 は、ノードN1(ノード同期テーブル1342 、同期判定部1352 、送信部1362 、受信部1372 )に対応して設けられており、ノードN3とノードN1との間で構成情報の同期をとる機能を備えている。ノード同期テーブル3341 には、ノードN1(仮想パス構築装置100)と同期をとるべき構成情報および追加/削除フラグが設定される。
【0082】
ここで、送信部3361 から送信された情報等は、制御網400を介して、受信部1372 に受信される。
【0083】
同期判定部3351 は、ノードN1(仮想パス構築装置100)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部3351 は、ノード同期テーブル3341 に設定された構成情報および追加/削除フラグを送信部3361 から制御網400を介して、ノードN1(仮想パス構築装置100)へ送信する。
【0084】
そして、ノードN1(仮想パス構築装置100)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部3371 に受信された場合、同期判定部3351 は、ノードN1との間で同期がとられたと判定し、当該構成情報および追加/削除フラグに対応する、ノード同期テーブル3341 の同期フラグを1に設定する。
【0085】
また、ノード同期テーブル3342 、同期判定部3352 、送信部3362 および受信部3372 は、ノードN2(ノード同期テーブル2342 、同期判定部2352 、送信部2362 、受信部2372 )に対応して設けられており、ノードN3とノードN2との間で構成情報の同期をとる機能を備えている。ノード同期テーブル3342 には、ノードN2(仮想パス構築装置200)と同期をとるべき構成情報、追加/削除フラグおよび同期フラグが設定される。
【0086】
ここで、送信部3362 から送信された情報等は、制御網400を介して、受信部2372 に受信される。
【0087】
同期判定部3352 は、ノードN2(仮想パス構築装置200)との間で構成情報および追加/削除フラグの同期がとられたか否かを判定する。具体的には、同期判定部3352 は、ノード同期テーブル3342 に設定された構成情報および追加/削除フラグを送信部3362 から制御網400を介して、ノードN2(仮想パス構築装置200)へ送信する。
【0088】
そして、ノードN2(仮想パス構築装置200)から上記構成情報および追加/削除フラグを受信したことを表す応答メッセージが受信部3372 に受信された場合、同期判定部3352 は、ノードN2との間で同期がとられたと判定し、当該構成情報および追加/削除フラグに対応する、ノード同期テーブル3342 の同期フラグを1に設定する。
【0089】
また、同期判定部3352 は、隣接ノードとノード同期テーブル3342 の同期が完了すると新規判定部333に通知する。新規判定部333は、構成情報同期テーブル332の同期フラグがセットされていないエントリに対して全ノードに対するノード間同期テーブルの対応するエントリの同期フラグを調べ、フラグがセットされている場合、構成情報同期テーブル332の同期フラグをセットする。
【0090】
つぎに、図4を参照して、図2に示した仮想パス決定部140、240および340の構成について詳述する。ノードN1の仮想パス決定部140において、仮想パス計算部141は、予め設定された計算ポリシ(この場合、ポート間をフルメッシュ化する)に基づいて、構成情報テーブル120で定義された複数のポート間において、フルメッシュとなるように、複数の仮想パスを計算し、計算結果を仮想パス管理テーブル142に設定する。なお、別の計算ポリシとしては、ポート間をスター接続する仮想パスを計算してもよい。
【0091】
仮想パス管理テーブル142は、図8に示したように、受信仮想パスを管理する受信仮想パス管理テーブル142Rと、送信仮想パスを管理する送信仮想パス管理テーブル142Sとから構成されている。同図に示した仮想パス管理テーブル142は、図5(g)に示した構成情報テーブル120で定義された、例えば、ポートP1〜P4のフルメッシュに基づいて設定されている。
【0092】
受信仮想パス管理テーブル142Rにおいて、受信仮想パスは、ノードN1のポートP1およびポートP2から見て受信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、受信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、受信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0093】
例えば、受信仮想パスとしては、図1に示したノードN1のポートP1を終端点(受信側)とする#11、#21、#31および#41と、ノードN1のポートP2を終端点(受信側)とする#12、#22、#32および#42とが設定されている。
【0094】
一方、送信仮想パス管理テーブル142Sにおいて、送信仮想パスは、ノードN1のポートP1およびポートP2から見て送信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、送信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、送信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0095】
例えば、送信仮想パスとしては、図1に示したノードN1のポートP1を始端点(送信側)とする#11、#12、#13および#14と、ノードN2のポートP2を始端点(送信側)とする#21、#22、#23および#24とが設定されている。
【0096】
仮想パス構築部150は、仮想パス管理テーブル142を参照して、仮想パス決定部140が決定した仮想パス(受信仮想パスおよび送信仮想パス)についてのパス情報(パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポート)を情報送信部151および受信部152により他ノードとの間で交換しVPN用の仮想パスを構築する機能を備えている。
【0097】
受信仮想パスについては、パス識別子を自ノードが払出し、受信仮想パス管理テーブルに設定すると共に、他ノードに対し通知する。送信仮想パスについては、他ノードがパス識別子を払出し、他ノードが自ノードに送信したメッセージを受信し、自ノードの送信仮想パス管理テーブルに設定する。
【0098】
図4に戻り、双方向仮想パス確認部143は、仮想パス管理テーブル142を参照してノードN1のポートP1と、他ノードのポートとの間に双方向に仮想パス(受信仮想パスおよび送信仮想パス)が設定できたかどうかを確認する機能を備えている。双方向に設定できた場合、双方向仮想パス確認部143は、仮想パス管理テーブル142における利用可能フラグをセットする。
【0099】
また、ノードN2の仮想パス決定部240は、上述した仮想パス決定部140と同様の構成とされている。すなわち、仮想パス決定部240において、仮想パス計算部241は、予め設定された計算ポリシ(この場合、ポート間をフルメッシュ化する)に基づいて、構成情報テーブル220で定義された複数のポート間において、フルメッシュとなるように、複数の仮想パスを計算し、計算結果を仮想パス管理テーブル242に設定する。
【0100】
仮想パス管理テーブル242は、図9に示したように、受信仮想パスを管理する受信仮想パス管理テーブル242Rと、送信仮想パスを管理する送信仮想パス管理テーブル242Sとから構成されている。同図に示した仮想パス管理テーブル242は、図5(h)に示した構成情報テーブル220で定義された、例えば、ポートP1〜P4のフルメッシュに基づいて設定されている。
【0101】
受信仮想パス管理テーブル242Rにおいて、受信仮想パスは、ノードN2のポートP3から見て受信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、受信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、受信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0102】
例えば、受信仮想パスとしては、図1に示したノードN2のポートP3を終端点(受信側)とする#13、#23、#33および#43が設定されている。
【0103】
一方、送信仮想パス管理テーブル242Sにおいて、送信仮想パスは、ノードN2のポートP3から見て送信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、送信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、送信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0104】
例えば、送信仮想パスとしては、図1に示したノードN2のポートP3を始端点(送信側)とする#31、#32、#33および#34が設定されている。
【0105】
仮想パス構築部250は、仮想パス管理テーブル242を参照して、仮想パス決定部240が決定した仮想パス(受信仮想パスおよび送信仮想パス)についてのパス情報(パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポート)を情報送信部251および受信部252により他ノードとの間で交換し、VPN用の仮想パスを構築する機能を備えている。
【0106】
受信仮想パスについては、パス識別子を自ノードが払出し、受信仮想パス管理テーブルに設定すると共に、他ノードに対し通知する。送信仮想パスについては、他ノードがパス識別子を払出し、他ノードが自ノードに送信したメッセージを受信し、自ノードの送信仮想パス管理テーブルに設定する。
【0107】
図4に戻り、双方向仮想パス確認部243は、仮想パス管理テーブル242を参照してノードN2のポートP3と、他ノードのポートとの間に双方向に仮想パス(受信仮想パスおよび送信仮想パス)が設定できたかどうかを確認する機能を備えている。双方向に設定できた場合、双方向仮想パス確認部243は、仮想パス管理テーブル242における利用可能フラグをセットする。
【0108】
また、ノードN3の仮想パス決定部340は、上述した仮想パス決定部140と同様の構成とされている。すなわち、仮想パス決定部340において、仮想パス計算部341は、予め設定された計算ポリシ(この場合、ポート間をフルメッシュ化する)に基づいて、構成情報テーブル320で定義された複数のポート間において、フルメッシュとなるように、複数の仮想パスを計算し、計算結果を仮想パス管理テーブル342に設定する。
【0109】
仮想パス管理テーブル342は、図10に示したように、受信仮想パスを管理する受信仮想パス管理テーブル342Rと、送信仮想パスを管理する送信仮想パス管理テーブル342Sとから構成されている。同図に示した仮想パス管理テーブル342は、図5(i)に示した構成情報テーブル320で定義された、例えば、ポートP1〜P4のフルメッシュに基づいて設定されている。
【0110】
受信仮想パス管理テーブル342Rにおいて、受信仮想パスは、ノードN3のポートP4から見て受信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、受信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、受信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0111】
例えば、受信仮想パスとしては、図1に示したノードN3のポートP4を終端点(受信側)とする#14、#24、#34および#44が設定されている。
【0112】
一方、送信仮想パス管理テーブル342Sにおいて、送信仮想パスは、ノードN3のポートP4から見て送信方向の仮想パスを表す。始端点ノードおよび始端点ポートは、送信仮想パスの始端点(送信側)としてのノードおよびポートを表す。終端点ノードおよび終端点ポートは、送信仮想パスの終端点(受信側)としてのノードおよびポートを表す。
【0113】
例えば、送信仮想パスとしては、図1に示したノードN3のポートP4を始端点(送信側)とする#41、#42、#43および#44が設定されている。
【0114】
仮想パス構築部350は、仮想パス管理テーブル342を参照して、仮想パス決定部340が決定した仮想パス(受信仮想パスおよび送信仮想パス)についてのパス情報(パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポート)を情報送信部351および受信部352により他ノードとの間で交換しVPN用の仮想パスを構築する機能を備えている。
【0115】
受信仮想パスについては、パス識別子を自ノードが払出し、受信仮想パス管理テーブルに設定すると共に、他ノードに対し通知する。送信仮想パスについては、他ノードがパス識別子を払出し、他ノードが自ノードに送信したメッセージを受信し、自ノードの送信仮想パス管理テーブルに設定する。
【0116】
図4に戻り、双方向仮想パス確認部343は、仮想パス管理テーブル342を参照してノードN3のポートP4と、他ノードのポートとの間に双方向に仮想パス(受信仮想パスおよび送信仮想パス)が設定できたかどうかを確認する機能を備えている。双方向に設定できた場合、双方向仮想パス確認部343は、仮想パス管理テーブル342における利用可能フラグをセットする。
【0117】
つぎに、一実施の形態の動作について、図11〜図16に示したフローチャートを参照しつつ説明する。図11は、図1〜図4に示した仮想パス構築装置100、200、300の動作を説明するフローチャートである。以下では、図2に示したポートP1、ポートP2およびポートP3に対応する構成情報を初期設定した後、ポートP4に対応する構成情報を追加する場合について説明する。
【0118】
同図に示したステップSA1では、図2に示した仮想パス構築装置100の構成情報交換部130は、構成情報設定部110で設定コマンド(追加コマンドまたは削除コマンド)および構成情報が入力されたか否かを判断し、この場合、判断結果を「No」とする。
【0119】
ステップSA2では、構成情報交換部130は、他ノード(この場合、ノードN2またはノードN3)の仮想パス構築装置と構成情報の交換が未完了のものがあるか否かを判断し、この場合、判断結果を「No」とする。
【0120】
ステップSA3では、構成情報交換部130は、他ノードより構成情報および追加/削除フラグを受信したか否かを判断し、この場合、判断結果を「No」とする。以後、構成情報交換部130は、ステップSA1〜ステップSA3の判断結果が「Yes」になるまで、ステップSA1〜ステップSA3の判断を繰り返す。
【0121】
なお、仮想パス構築装置200の構成情報交換部230、仮想パス構築装置300の構成情報交換部330も、上述したステップSA1〜ステップSA3の判断を行う。
【0122】
そして、ネットワーク管理者は、構成情報設定部110より、例えば、図2に示したLANセグメントS1、LANセグメントS2およびLANセグメントS3を相互接続するVPNの構成を定義するための構成情報として、以下のポートP1、ポートP2およびポートP3に対応する構成情報と、設定コマンドとして追加コマンドとを入力する。
【0123】
(構成情報)
・ノードN1(10.1.1.1)、ポートP1、追加コマンド
・ノードN1(10.1.1.1)、ポートP2、追加コマンド
・ノードN2(10.2.1.1)、ポートP3、追加コマンド
【0124】
これにより、構成情報交換部130は、ステップSA1の判断結果を「Yes」とする。ステップSA4では、自ノード(この場合、ノードN1)から、上記構成情報に含まれる他ノード(この場合、ノードN2)へ構成情報および追加/削除フラグを送信し、自ノードと他ノードとの間で構成情報を交換するための第1の構成情報交換処理が実行される。
【0125】
具体的には、図12に示したステップSB1では、図3に示した構成情報交換部130は、構成情報設定部110で入力された上記構成情報に自ノード(この場合、ノードN1)が含まれているか否かを判断し、この場合、判断結果を「Yes」とする。
【0126】
ステップSB2では、構成情報交換部130のエントリ設定部131は、構成情報同期テーブル132を参照し、当該構成情報が新規のエントリであるか否か、あるいは以前のエントリを更新するものであるか否かを判断する。
【0127】
この場合、構成情報同期テーブル132には、いずれの構成情報および追加/削除フラグも設定されていないものとし、エントリ設定部131は、ステップSB2の判断結果を「Yes」とする。なお、ステップSB2の判断結果が「No」である場合、構成情報の交換が不要とされる。
【0128】
ステップSB3では、エントリ設定部131は、図6(a)に示したように、上記構成情報(ノードおよびポート)、追加/削除フラグおよび同期フラグを構成情報同期テーブル132に設定する。この場合、設定コマンドが追加コマンドであるため、追加/削除フラグは、いずれも1(追加フラグ)とされる。また、同期フラグは、同期がとられていないため、いずれも0(非同期)とされる。
【0129】
ステップSB4では、新規判定部133は、図5(a)に示した構成情報テーブル120に含まれる全ノードから、構成情報の交換相手として、他ノード(この場合、ノードN2)を選択する。
【0130】
つぎに、新規判定部133は、上記他ノードに対応するノード同期テーブルに構成情報同期テーブル132から得られる構成情報および追加/削除フラグを設定する。この場合、新規判定部133は、図6(b)に示したように、他ノードとしてのノードN2に対応するノード同期テーブル1341 に構成情報および追加/削除フラグを設定する。
【0131】
なお、ノードN3が構成情報同期テーブル132(図6(a)参照)に含まれていないため、ノードN3に対応するノード同期テーブル1342 (図6(c)参照)には、いずれの構成情報も設定されない。
【0132】
ステップSB5では、新規判定部133は、ステップSB6で選択された他ノード(この場合、ノードN2)に対応する同期判定部(この場合、同期判定部1351 )へ同期処理を依頼する。
【0133】
ステップSB6では、当該同期判定部(この場合、同期判定部1351 )は、ノード同期テーブル1341 (図6(b)参照)に設定された同期情報および追加/削除フラグを、送信部1361 から制御網400を介して、交換の相手(ノードN2)へ送信する。
【0134】
ステップSB7では、当該同期判定部(この場合、同期判定部1351 )は、交換の相手(ノードN2)より応答メッセージを受信したか否かを判断し、この場合、判断結果を「No」として、同期情報および追加/削除フラグを含むメッセージの送信を繰り返す。
【0135】
ここで、ノードN1の同期判定部1351 は、ノードN2の仮想パス構築装置200を監視しており、応答メッセージが所定時間経過しても受信されない場合、仮想パス構築装置200に何らかの障害が発生していることをネットワーク管理者に報知する機能も備えている。
【0136】
そして、同期情報および追加/削除フラグが、ノードN2における構成情報交換部230の受信部2371 に受信されると、構成情報交換部230は、図11に示したステップSA3の判断結果を「Yes」とする。
【0137】
ステップSA5では、ノードN1より受信された構成情報および追加/削除フラグに基づいて、応答メッセージをノードN1へ送信し、構成情報テーブル220に構成情報を反映(追加または削除)させるための第2の構成情報交換処理が実行される。
【0138】
具体的には、図13に示したステップSC1において、図3に示した構成情報交換部230の同期判定部2351 は、受信部2371 で受信された構成情報および追加/削除フラグ(図6(b)参照)をノード同期テーブルに書き込み、同先フラグをセットし、新規判定部233へ通知する。
【0139】
ステップSC2では、構成情報交換部230の新規判定部233は、ノード同期テーブル2341 を参照し、当該構成情報が新規のエントリであるか否かを判定する。この場合、ノード同期テーブル2341 には、いずれの構成情報および追加/削除フラグも設定されていないものとし、新規判定部233は、ステップSC2の判断結果を「Yes」とする。なお、ステップSC2の判断結果が「No」である場合、構成情報の交換が不要とされる。
【0140】
ステップSC3では、新規判定部233は、ステップSB3(図12参照)と同様にして、上記構成情報(ノードおよびポート)、追加/削除フラグおよび同期フラグを構成情報同期テーブル232に設定する。
【0141】
ステップSC4では、同期判定部2351 は、応答メッセージを送信部2361 より送信元ノード(ノードN1)へ送信する。
【0142】
そして、応答メッセージがノードN1に受信されると、同期判定部1351 は、図12に示したステップSB7の判断結果を「Yes」とする。ステップSB8では、同期判定部1351 は、上記応答メッセージに対応させて、図6(b)に示したノード同期テーブル1341 における応答メッセージを受け取ったエントリに対する同期フラグを1に設定する。
【0143】
ステップSB9では、同期対象の全ノード(この場合、ノードN2のみ)において、ノード同期テーブルの同期が完了したか否かが判断され、この場合、判断結果が「Yes」とされる。なお、ステップSB9の判断結果が「No」である場合、ステップSB7の判断が行われる。
【0144】
ステップSB10では、エントリ設定部131は、ステップSB3で構成情報同期テーブル132に設定された追加/削除フラグが追加フラグ(=1)であるか否かを判断し、この場合、判断結果を「Yes」とする。なお、ステップSB10の判断結果が「No」である場合、すなわち、追加/削除フラグが削除フラグ(=0)である場合、ステップSB13では、エントリ設定部131は、削除フラグに対応する構成情報を構成情報テーブル120から削除する。
【0145】
ステップSB11では、新規判定部133は、図5(a)に示したように、追加フラグに対応する上記構成情報を構成情報テーブル120に追加する。ステップSB12では、構成情報同期テーブル132の同期フラグが0のエントリの有無が判断され、同判断結果が「Yes(有)」である場合、ステップSB7の判断が行われる。
【0146】
一方、ステップSB12の判断結果が「No(無)」である場合、図11に示したメインルーチンへ戻る。以下、構成情報テーブル120(図5(a)参照)および構成情報テーブル220(図5(b)参照)に基づいて、後述するステップSA6〜ステップSA8を経て、仮想パスが構築される。
【0147】
図13に戻り、ステップSC5では、新規判定部233は、構成情報同期テーブル232(図6(b)参照)に含まれるノードに、送信元ノード(この場合、ノードN1)および自ノード(この場合、ノードN2)以外のノード(送信先ノードという)があるか否かを判断し、この場合、判断結果を「No」とする。
【0148】
そして、同期判定部2351 は、構成情報同期テーブル232におけるノードN1の同期フラグを1に設定する。なお、自ノード(ノードN2)に対応する同期フラグも、1に設定される。
【0149】
なお、ステップSC5の判断結果が「Yes」である場合、ステップSC6では、新規判定部233は、送信先ノード(例えば、ノードN3)に対応するノード同期テーブル(例えば、ノード同期テーブル2342 )に構成情報同期テーブル232から得られる構成情報および追加/削除フラグを設定する。
【0150】
ステップSC7では、新規判定部233は、送信先ノード(例えば、ノードN3)に対応する同期判定部(この場合、同期判定部2352 )へ同期処理を依頼する。
【0151】
ステップSC8では、当該同期判定部(この場合、同期判定部2352 )は、ノード同期テーブル2342 に設定された同期情報および追加/削除フラグを、送信部2362 から制御網400を介して、交換の相手(ノードN3)へ送信する。
【0152】
ステップSC9では、当該同期判定部(この場合、同期判定部2352 )は、交換の相手(ノードN3)より応答メッセージを受信したか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0153】
そして、ステップSC9の判断結果が「Yes」になると、ステップSC10では、同期判定部2352 は、ノード同期テーブル2342 における応答メッセージを受け取ったエントリに対する同期フラグを1に設定する。ステップSC11では、同期対象の全ノードで同期フラグが1であるか否かが判断され、この場合、判断結果が「Yes」とされる。
【0154】
なお、ステップSC11の判断結果が「No」である場合、ステップSC9の判断が行われる。ステップSC12では、新規判定部233は、ステップSC3で構成情報同期テーブル232に設定された追加/削除フラグが追加フラグ(=1)であるか否かを判断し、この場合、判断結果を「Yes」とする。
【0155】
一方、ステップSC12の判断結果が「No」である場合、すなわち、追加/削除フラグが削除フラグ(=0)である場合、ステップSC15では、新規判定部233は、削除フラグに対応する構成情報を構成情報テーブル220から削除する。ステップSC13では、新規判定部233は、追加フラグに対応する上記構成情報を構成情報テーブル220(図5(b)参照)に追加する。
【0156】
ステップSC14では、構成情報同期テーブルの同期フラグが0のエントリの有無が判断され、同判断結果が「Yes(有)」である場合、ステップSC9の判断が行われる。一方、ステップSC14の判断結果が「No(無)」である場合、図11に示したメインルーチンに戻る。以下、構成情報テーブル120(図5(a)参照)および構成情報テーブル220(図5(b)参照)に基づいて、後述するステップSA6〜ステップSA8を経て、仮想パスが構築される。
【0157】
ここで、ノードN1のポートP1、ノードN1のポートP2およびノードN2のポートP3を含むVPNに、ノードN3のポートP4を追加する場合について説明する。この追加前においては、図5(a)および図5(b)に示したように、構成情報テーブル120および構成情報テーブル220には、構成情報が設定されている。一方、構成情報テーブル320には、いずれの構成情報も設定されていない。
【0158】
追加する場合は、ネットワーク管理者は、構成情報設定部110より、例えば、図2に示したLANセグメントS1、LANセグメントS2およびLANセグメントS3を相互接続するVPNにLANセグメントS4を追加すべく、ノードN3のポートP4に対応する構成情報121(図5(d)参照)と設定コマンドとして追加コマンドとを入力する。
【0159】
これにより、構成情報交換部130は、ステップSA1の判断結果を「Yes」とする。ステップSA4では、第1の構成情報交換処理が実行される。具体的には、図12に示したステップSB1では、図3に示した構成情報交換部130は、構成情報設定部110で入力された上記構成情報121に自ノード(この場合、ノードN1)が含まれているか否かを判断し、この場合、判断結果を「No」とする。
【0160】
ステップSB14では、構成情報交換部130は、構成情報121に含まれる他ノード(この場合、ノードN3)へ構成情報の交換を依頼する。この場合、構成情報交換部130は、ノードN3へ送信していない構成情報(構成情報テーブル120(図5(a)参照)に設定された構成情報)と、構成情報121(図5(d)参照)とを構成情報321(図5(f)参照)として、ノードN3へ送信するとともに、構成情報の交換を依頼する。
【0161】
これにより、ノードN3の構成情報交換部330(構成情報交換部230)は、ステップSA2の判断結果を「Yes」とする。ノードN3による構成情報の交換の結果、ノードN1およびN2は、ステップSA5で第2の構成情報交換処理を実行する。
【0162】
この結果、図5(g)に示したように、ノードN1の構成情報テーブル120には、構成情報121(ノードN3およびポートP4)が追加される。また、図5(h)に示したように、構成情報テーブル220には、構成情報221(図5(e)参照)が追加される。
【0163】
また、図5(i)に示したように、構成情報テーブル320には、構成情報321(図5(f)参照)が設定される。これらの構成情報テーブル120、構成情報テーブル220および構成情報テーブル320には、同一の構成情報が設定されている。
【0164】
つぎに、これらの構成情報テーブル120、構成情報テーブル220および構成情報テーブル320に基づいて、図11に示したステップSA6〜ステップSA8の処理について詳述する。
【0165】
ステップSA6では、仮想パス計算部141、仮想パス計算部241および仮想パス計算部341により、仮想パス計算処理がそれぞれ実行される。以下では、これらを代表して仮想パス計算部141の処理について説明する。
【0166】
具体的には、図14に示したステップSD1では、送信仮想パス管理テーブル142S(図8参照)を作成すべく、仮想パス計算部141は、構成情報テーブル120(図5(g)参照)の全ポート(ノード)を終端点リスト(図示略)へ登録する。この場合、終端点リストは、以下の通りである。
【0167】
(終端点リスト)
・N1(10.1.1.1)、P1
・N1(10.1.1.1)、P2
・N2(10.2.1.1)、P3
・N3(10.3.1.1)、P4
【0168】
ステップSD2では、仮想パス計算部141は、自ノード内(この場合、ノードN1内)のポート(ノード)を始端点リスト(図示略)へ登録する。この場合、始端点リストは、以下の通りである。
【0169】
(始端点リスト)
・N1(10.1.1.1)、P1
・N1(10.1.1.1)、P2
【0170】
ステップSD3では、仮想パス計算部141は、終端点リストから終端点ポートおよび終端点ノードを一組読み出す。ステップSD4では、仮想パス計算部141は、始端点リストから始端点ポートおよび始端点ノードを一組読み出す。
【0171】
ステップSD5では、仮想パス計算部141は、上記始端点ノード、始端点ポート、終端点ノードおよび終端点ポートの情報を図8に示した送信仮想パス管理テーブル142Sに登録する。
【0172】
ステップSD6では、仮想パス計算部141は、始端点リストのポインタをつぎに進める。ステップSD7では、仮想パス計算部141は、始端点リストのポインタが最終であるか否かを判断し、この場合、判断結果を「No」とする。以後、ステップSD4〜ステップSD7が繰り返される。
【0173】
そして、ステップSD7の判断結果が「Yes」になると、ステップSD8では、仮想パス計算部141は、終端点リストのポインタをつぎに進める。ステップSD9では、仮想パス計算部141は、終端点リストのポインタが最終であるか否かを判断し、この場合、判断結果を「No」とする。以後、ステップSD3〜ステップSD9が繰り返される。
【0174】
そして、ステップSD9の判断結果が「Yes」になると、図8に示した送信仮想パス管理テーブル142Sの作成が完了する。
【0175】
なお、受信仮想パス管理テーブル142Rは、図15に示した仮想パス計算処理に基づいて作成される。但し、この場合には、ステップSE1では、受信仮想パス管理テーブル142R(図8参照)を作成すべく、構成情報テーブル120(図5(g)参照)の全ポート(ノード)が、始端点リストへ登録される。
【0176】
また、ステップSE2では、自ノード内(この場合、ノードN1内)のポート(ノード)が、終端点リストへ登録される。
【0177】
また、ステップSE5では、ステップSE4で読み出された始端点ポートから、ステップSE3で読み出された終端点ポートへ至る仮想パスを受信仮想パスとして、番号(例えば、#11)が付与される。
【0178】
また、ステップSE6では、上記始端点ノード、始端点ポート、終端点ノード、終端点ポートおよび受信仮想パスの情報を図8に示した受信仮想パス管理テーブル142Rに登録される。
【0179】
また、図4に示した仮想パス決定部240においても、図9に示した仮想パス管理テーブル242(受信仮想パス管理テーブル242Rおよび送信仮想パス管理テーブル242S)が作成される。
【0180】
さらに、図4に示した仮想パス決定部340においても、図10に示した仮想パス管理テーブル342(受信仮想パス管理テーブル342Rおよび送信仮想パス管理テーブル342S)が作成される。
【0181】
図11に示したステップSA7では、仮想パス構築部150は、送信部151および受信部152により他ノードとの間でメッセージをやりとりしながら、仮想パス管理テーブル142(図8参照)を参照して、仮想パス決定部140で決定された仮想パス(受信仮想パスおよび送信仮想パス)を中継網410に構築する。
【0182】
具体的には、仮想パス構築部150は、受信仮想パス管理テーブル142Rの受信仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートをメッセージに入れ、メッセージの始端点ノードが示すノードに送信する。
【0183】
一方で、仮想パス構築部150は、自ノードが始端点となる仮想パスについて、他ノードから、仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートを含むメッセージを受信する。
【0184】
このメッセージを受信すると、仮想パス構築部150は、送信仮想パス管理テーブル142Sを始端点ノード、始端点ポート、終端点ノード、終端点ポートをキーとして検索し、マッチするエントリの送信仮想パス識別子フィールドにメッセージ内の仮想パス識別子を設定する。
【0185】
また、仮想パス構築部250は、送信部251および受信部252により他ノードとの間でメッセージをやりとりしながら、仮想パス管理テーブル242(図9参照)を参照して、仮想パス決定部240で決定された仮想パス(受信仮想パスおよび送信仮想パス)を中継網410に構築する。
【0186】
具体的には、仮想パス構築部250は、受信仮想パス管理テーブル242Rの受信仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートをメッセージに入れ、メッセージの始端点ノードが示すノードに送信する。
【0187】
一方で、仮想パス構築部250は、自ノードが始端点となる仮想パスについて、他ノードから、仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートを含むメッセージを受信する。
【0188】
このメッセージを受信すると、送信仮想パス管理テーブル242Sを始端点ノード、始端点ポート、終端点ノード、終端点ポートをキーとして検索し、マッチするエントリの送信仮想パス識別子フィールドにメッセージ内の仮想パス識別子を設定する。
【0189】
また、仮想パス構築部350は、送信部351および受信部352により他ノードとの間でメッセージをやりとりしながら、仮想パス管理テーブル342(図10参照)を参照して、仮想パス決定部340で決定された仮想パス(受信仮想パスおよび送信仮想パス)を中継網410上に構築する。
【0190】
具体的には、仮想パス構築部350は、受信仮想パス管理テーブル342Rの受信仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートをメッセージに入れ、メッセージの始端点ノードが示すノードに送信する。
【0191】
一方で、仮想パス構築部350は、自ノードが始端点となる仮想パスについて、他ノードから、仮想パス識別子、始端点ノード、始端点ポート、終端点ノード、終端点ポートを含むメッセージを受信する。
【0192】
このメッセージを受信すると、送信仮想パス管理テーブル342Sを始端点ノード、始端点ポート、終端点ノード、終端点ポートをキーとして検索し、マッチするエントリの送信仮想パス識別子フィールドにメッセージ内の仮想パス識別子を設定する。
【0193】
図1には、中継網410上に構築された仮想パス#11〜#44が図示されている。なお、一実施の形態においては、図4に示した仮想パス構築部150が仮想パス管理テーブル142(図8参照)における受信仮想パスおよび送信仮想パスを識別するラベル(例えば、#11をラベルL11とする)を作成し、このラベルを他ノードへ配布してもよい。
【0194】
図11に戻り、ステップSA8では、図4に示した双方向仮想パス確認部143、双方向仮想パス確認部243および双方向仮想パス確認部343により、双方向仮想パス確認処理がそれぞれ実行される。以下では、これらを代表して双方向仮想パス確認部143の処理について説明する。
【0195】
具体的には、双方向仮想パス確認部143は、仮想パス管理テーブル142(図8参照)を参照して、ノードN1のポートP1およびポートP2と、他ノードのポートとの間に双方向に仮想パス(受信仮想パスおよび送信仮想パス)が設定されているか否かを確認する。
【0196】
図16に示したステップSF1〜ステップSF13では、構成情報テーブル120に含まれるポートのうち、特定の2つのポート間に受信仮想パス、送信仮想パスが双方向に設定されていることが確認される。本処理では、ノードN1がもつポートP1、P2が始端点、又は終端点になっている仮想パスをチェックする。
【0197】
すなわち、図16に示したステップSF1では、双方向仮想パス確認部143は、構成情報テーブル120(図5(g)参照)の全ポート(ノード)を始端点リスト(図示略)へ登録する。この場合、始端点リストは、以下の通りである。
【0198】
(始端点リスト)
・N1(10.1.1.1)、P1
・N1(10.1.1.1)、P2
・N2(10.2.1.1)、P3
・N3(10.3.1.1)、P4
【0199】
ステップSF2では、双方向仮想パス確認部143は、自ノード内(この場合、ノードN1内)のポート(ノード)を終端点リスト(図示略)へ登録する。この場合、終端点リストは、以下の通りである。
【0200】
(終端点リスト)
・N1(10.1.1.1)、P1
・N1(10.1.1.1)、P2
【0201】
ステップSF3では、双方向仮想パス確認部143は、終端点リストから終端点ポートおよび終端点ノードを一組読み出す。ステップSF4は、双方向仮想パス確認部143は、始端点リストから始端点ポートおよび始端点ノードを一組読み出す。
【0202】
ステップSF5では、双方向仮想パス確認部143は、受信仮想パスリスト管理テーブル142R(図8参照)を、ステップSF4で読み出された始端点ノード、始端点ポート、ステップSF3で読み出された終端点ノード、終端点ポートをキーとして検索する。
【0203】
ステップSF6では、双方向仮想パス確認部143は、受信仮想パス識別子が設定されており、配布済みフラグが1であることをチェックする。ステップSF6の判断結果が判断結果が「No」である場合は、ステップSF10では、双方向仮想パス確認部143は、終端点リストの次のポインタについて調べる。
【0204】
一方、ステップSF6の判断結果が「Yes」である場合、ステップSF7では、双方向仮想パス確認部143は、送信仮想パスリスト管理テーブル142S(図8参照)を、ステップSF4で読み出された始端点ノード、始端点ポート、ステップSF3で読み出された終端点ノード、終端点ポートを終端点と始端点を入れ替えてキーとして検索する。
【0205】
ステップSF8では、該エントリに送信仮想パス識別子が設定されていることをチェックする。ステップSF8の判断結果が「No」である場合、ステップSF10では、双方向仮想パス確認部143は、終端点リストの次のポインタについて調べる。
【0206】
そして、ステップSF8の判断結果が「Yes」になると、ステップSF9においては、双方向仮想パス確認部143は、受信仮想パスリスト、送信仮想パスリスト、における該エントリの利用可能フラグをセット(1を立てる)する。
【0207】
ステップSF10では、双方向仮想パス確認部143は、始端点リストのポインタを次に進める。ステップSF11では、双方向仮想パス確認部143は、始端点リストのポインタが最終であるか否かを判断し、この場合判断結果を「No」とする。以後、ステップSF4〜ステップSF11が繰り返される。
【0208】
ステップSF12では、双方向仮想パス確認部143は、終端点リストのポインタを次に進める。ステップSF13では、双方向仮想パス確認部143は、終端点リストのポインタが最終であるか否かを判断し、この場合判断結果を「No」とする。以後、ステップSF3〜ステップSF13が繰り返される。
【0209】
ここで、双方向仮想パス確認部243においても、双方向仮想パス確認部143と同様にして、仮想パス管理テーブル242(図9参照)を参照して、双方向の確認が行われる。双方向仮想パス確認部343においても、双方向仮想パス確認部143と同様にして、仮想パス管理テーブル342(図10参照)を参照して、双方向の確認が行われる。
【0210】
(変形例1)
さて、図1を参照して説明したように、一実施の形態では、ノードおよびポートからなる構成情報をノード間で交換し、ポート間で仮想パス#11〜#44を構築する構成例について説明したが、図17に示したようにノード間で仮想パスN#11〜N#33を構築する構成例としてもよい。以下では、この構成例を一実施の形態の変形例1として説明する。
【0211】
変形例1における仮想パスは、N#の後の2桁の数字(x’y’)で表現されている。数字x’は、当該仮想パスにおける始端点のノードを表す。数字y’は、当該仮想パスにおける終端点のノードを表す。例えば、仮想パスN#11の場合は、始端点としてのノードN1から終端点としてのノードN1までのパスを表す。また、仮想パスN#21は、始端点としてのノードN2から終端点としてのノードN1までのパスを表す。
【0212】
また、変形例1においては、図5(g)、図5(h)および図5(i)に示した構成情報テーブル120、構成情報テーブル220および構成情報テーブル320に代えて、図18(a)、図18(b)および図18(c)に示した構成情報テーブル120’、構成情報テーブル220’および構成情報テーブル320’が用いられる。
【0213】
これらの構成情報テーブル120’、構成情報テーブル220’および構成情報テーブル320’には、VPNを構成するノードの情報のみが格納されている。
【0214】
また、変形例1においては、図17に示した仮想パス構築装置100では、図8に示した仮想パス管理テーブル142(受信仮想パス管理テーブル142Rおよび送信仮想パス管理テーブル142S)に代えて、図19に示した仮想パス管理テーブル142’(受信仮想パス管理テーブル142R’および送信仮想パス管理テーブル142S’)が生成される。仮想パス管理テーブル142’は、構成情報テーブル120’(図18(a)参照)に基づいて生成される。
【0215】
同様にして、図17に示した仮想パス構築装置200では、図9に示した仮想パス管理テーブル242(受信仮想パス管理テーブル242Rおよび送信仮想パス管理テーブル242S)に代えて、図20に示した仮想パス管理テーブル242’(受信仮想パス管理テーブル242R’および送信仮想パス管理テーブル242S’)が生成される。仮想パス管理テーブル242’は、構成情報テーブル220’(図18(b)参照)に基づいて生成される。
【0216】
同様にして、図17に示した仮想パス構築装置300では、図10に示した仮想パス管理テーブル342(受信仮想パス管理テーブル342Rおよび送信仮想パス管理テーブル342S)に代えて、図21に示した仮想パス管理テーブル342’(受信仮想パス管理テーブル342R’および送信仮想パス管理テーブル342S’)が生成される。仮想パス管理テーブル342’は、構成情報テーブル320’(図18(c)参照)に基づいて生成される。
【0217】
(変形例2)
さて、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図22に示した変形例2のように、実ネットワーク500を設けて、第1のレイヤ510を制御網として利用し、第2のレイヤ520を中継網として利用してもよい。
【0218】
(変形例3)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図23に示した変形例3のように、同一のネットワークおよびレイヤ上に制御網および中継網が構築された制御網/中継網600を利用してもよい。
【0219】
(変形例4)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図24に示した変形例4のように、第1の実ネットワーク700を制御網として利用し、第2の実ネットワーク710を中継網として利用してもよい。
【0220】
(変形例5)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図25に示した変形例5のように、実ネットワーク800を設けて、第1のレイヤ・810を制御網として利用し、第2のレイヤ・820を中継網(=ATM網)として利用してもよい。
【0221】
(変形例6)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図26に示した変形例6のように、実ネットワーク900を設けて、第1のレイヤ・910を制御網として利用し、第2のレイヤ・920を中継網(=フレームリレー網)として利用してもよい。
【0222】
(変形例7)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図27に示した変形例7のように、実ネットワーク1000を設けて、第1のレイヤ・1010を制御網として利用し、第2のレイヤ・1020を中継網(=MPLS(Multi Protocol Label Switching )網)として利用してもよい。
【0223】
(変形例8)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図28に示した変形例8のように、実ネットワーク1100を設けて、第1のレイヤ・1110を制御網として利用し、第2のレイヤ・1120を中継網(=IP網)として利用してもよい。
【0224】
(変形例9)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図29に示した変形例9のように、実ネットワーク1200を設けて、第1のレイヤ・1210を制御網(=ATM網)として利用し、第2のレイヤ・1220を中継網として利用してもよい。
【0225】
(変形例10)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図30に示した変形例10のように、実ネットワーク1300を設けて、第1のレイヤ・1310を制御網(=フレームリレー網)として利用し、第2のレイヤ・1320を中継網として利用してもよい。
【0226】
(変形例11)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図31に示した変形例11のように、実ネットワーク1400を設けて、第1のレイヤ・1410を制御網(=IP網)として利用し、第2のレイヤ・1420を中継網として利用してもよい。
【0227】
(変形例12)
また、図1に示した一実施の形態においては、ノード(仮想パス構築装置)間で制御網400および中継網410を設けた構成例について説明したが、図32に示した変形例12のように、実ネットワーク1500を設けて、第1のレイヤ・1510を制御網(=ブリッジ網/LAN)として利用し、第2のレイヤ・1520を中継網として利用してもよい。
【0228】
以上説明したように、一実施の形態によれば、一つの仮想パス構築装置(例えば、仮想パス構築装置100)で設定された構成情報を全ての仮想パス構築装置間で共有し、仮想パスを構築することとしたので、仮想パスの構築に要するネットワーク管理者の負担を軽減させることができ、利便性を向上させることができる。
【0229】
また、一実施の形態によれば、ステップSB5(図12参照)で説明したように、構成情報の追加に伴う仮想パスの再構築に関しても、ネットワーク管理者の負担を軽減させることができ、利便性を向上させることができる。
【0230】
また、一実施の形態によれば、ステップSB13(図12参照)で説明したように、構成情報の削除に伴う仮想パスの再構築に関しても、ネットワーク管理者の負担を軽減させることができ、利便性を向上させることができる。
【0231】
また、一実施の形態によれば、他の仮想パス構築装置の状態を監視することとしたので、迅速に障害等の発生に対処することができる。また、一実施の形態によれば、仮想閉域網の構成要素を表す構成情報のリストを仮想閉域網を構成する全ノード間で交換することにしたので、構成要素間に必要な通信パスに障害が発生した場合、どのノードにおいても障害箇所を特定することができる。
【0232】
以上本発明にかかる一実施の形態について図面を参照して詳述してきたが、具体的な構成例はこの一実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
【0233】
例えば、前述した一実施の形態においては、図1に示した仮想パス構築装置100、200、300の機能を実現するためのプログラムを図33に示したコンピュータ読み取り可能な記録媒体1700に記録して、この記録媒体1700に記録されたプログラムを同図に示したコンピュータ1600に読み込ませ、実行することにより各機能を実現してもよい。
【0234】
同図に示したコンピュータ1600は、上記プログラムを実行するCPU(Central Processing Unit)1610と、キーボード、マウス等の入力装置1620と、各種データを記憶するROM(Read Only Memory)1630と、演算パラメータ等を記憶するRAM(Random Access Memory)1640と、記録媒体1700からプログラムを読み取る読取装置1650と、ディスプレイ、プリンタ等の出力装置1660とから構成されている。以下では、この構成例を一実施の形態の変形例13として説明する。
【0235】
CPU1610は、読取装置1650を経由して記録媒体1700に記録されているプログラムを読み込んだ後、プログラムを実行することにより、前述した機能を実現する。なお、記録媒体1700としては、光ディスク、フレキシブルディスク、ハードディスク等が挙げられる。
【0236】
(付記1)複数のユーザネットワーク間を仮想パスで相互接続する仮想閉域網に適用され各ノードに配置される仮想パス構築装置であって、
前記仮想閉域網の構成情報を設定する構成情報設定手段と、
前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された構成情報を受信し、該構成情報を全ての仮想パス構築装置間で共有する構成情報共有手段と、
共有された構成情報に基づいて前記仮想パスを構築する仮想パス構築手段と、
を備えたことを特徴とする仮想パス構築装置。
【0237】
(付記2)前記構成情報設定手段は、新たに追加すべき構成情報を設定し、前記構成情報共有手段は、追加すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された追加すべき構成情報を受信し、前記仮想パス構築手段は、追加後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記1に記載の仮想パス構築装置。
【0238】
(付記3)前記構成情報設定手段は、削除すべき構成情報を設定し、前記構成情報共有手段は、削除すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された削除すべき構成情報を受信し、前記仮想パス構築手段は、削除後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記1または2に記載の仮想パス構築装置。
【0239】
(付記4)前記構成情報共有手段は、他の仮想パス構築装置の状態を監視することを特徴とする付記1〜3のいずれか一つに記載の仮想パス構築装置。
【0240】
(付記5)前記構成情報には、各ユーザネットワークを収容する各ノードの情報が含まれており、前記仮想パス構築手段は、各ノード間にフルメッシュに仮想パスを構築することを特徴とする付記1〜4のいずれか一つに記載の仮想パス構築装置。
【0241】
(付記6)前記構成情報には、各ユーザネットワークを収容する各ポートの情報が含まれており、前記仮想パス構築手段は、各ポート間にフルメッシュに仮想パスを構築することを特徴とする付記1〜4のいずれか一つに記載の仮想パス構築装置。
【0242】
(付記7)複数のネットワーク間を仮想パスで相互接続する仮想閉域網に適用され各ノードに配置される仮想パス構築装置で用いられる仮想パス構築方法であって、
前記仮想閉域網の構成情報を設定する構成情報設定工程と、
前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された構成情報を受信し、該構成情報を全ての仮想パス構築装置間で共有する構成情報共有工程と、
共有された構成情報に基づいて前記仮想パスを構築する仮想パス構築工程と、
を含むことを特徴とする仮想パス構築方法。
【0243】
(付記8)前記構成情報設定工程は、新たに追加すべき構成情報を設定し、前記構成情報共有工程では、追加すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された追加すべき構成情報を受信し、前記仮想パス構築工程では、追加後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記7に記載の仮想パス構築方法。
【0244】
(付記9)前記構成情報設定工程では、削除すべき構成情報を設定し、前記構成情報共有工程では、削除すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された削除すべき構成情報を受信し、前記仮想パス構築工程では、削除後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記7または8に記載の仮想パス構築方法。
【0245】
(付記10)前記構成情報共有工程では、他の仮想パス構築装置の状態を監視することを特徴とする付記7〜9のいずれか一つに記載の仮想パス構築方法。
【0246】
(付記11)前記構成情報には、各ユーザネットワークを収容する各ノードの情報が含まれており、前記仮想パス構築工程では、各ノード間にフルメッシュに仮想パスを構築することを特徴とする付記7〜10のいずれか一つに記載の仮想パス構築方法。
【0247】
(付記12)前記構成情報には、各ユーザネットワークを収容する各ポートの情報が含まれており、前記仮想パス構築工程では、各ポート間にフルメッシュに仮想パスを構築することを特徴とする付記7〜10のいずれか一つに記載の仮想パス構築方法。
【0248】
(付記13)複数のユーザネットワーク間を仮想パスで相互接続する仮想閉域網に適用され各ノードに配置される仮想パス構築装置に用いられる仮想パス構築プログラムであって、
コンピュータを、
前記仮想閉域網の構成情報を設定する構成情報設定手段、
前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された構成情報を受信し、該構成情報を全ての仮想パス構築装置間で共有する構成情報共有手段、
共有された構成情報に基づいて前記仮想パスを構築する仮想パス構築手段、
として機能させるための仮想パス構築プログラム。
【0249】
(付記14)前記構成情報設定手段は、新たに追加すべき構成情報を設定し、前記構成情報共有手段は、追加すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された追加すべき構成情報を受信し、前記仮想パス構築手段は、追加後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記13に記載の仮想パス構築プログラム。
【0250】
(付記15)前記構成情報設定手段は、削除すべき構成情報を設定し、前記構成情報共有手段は、削除すべき前記構成情報を他の仮想パス構築装置へ送信し、また、他の仮想パス構築装置から送信された削除すべき構成情報を受信し、前記仮想パス構築手段は、削除後の構成情報に基づいて、前記仮想パスを再構築することを特徴とする付記13または14に記載の仮想パス構築プログラム。
【0251】
(付記16)前記構成情報共有手段は、他の仮想パス構築装置の状態を監視することを特徴とする付記13〜15のいずれか一つに記載の仮想パス構築プログラム。
【0252】
(付記17)前記構成情報には、各ユーザネットワークを収容する各ノードの情報が含まれており、前記仮想パス構築手段は、各ノード間にフルメッシュに仮想パスを構築することを特徴とする付記13〜16のいずれか一つに記載の仮想パス構築プログラム。
【0253】
(付記18)前記構成情報には、各ユーザネットワークを収容する各ポートの情報が含まれており、前記仮想パス構築手段は、各ポート間にフルメッシュに仮想パスを構築することを特徴とする付記13〜16のいずれか一つに記載の仮想パス構築プログラム。
【0254】
【発明の効果】
以上説明したように、本発明によれば、一つの仮想パス構築装置で設定された構成情報を全ての仮想パス構築装置間で共有し、仮想パスを構築することとしたので、仮想パスの構築に要するネットワーク管理者の負担を軽減させることができ、利便性を向上させることができるという効果を奏する。
【0255】
また、本発明によれば、構成情報の追加に伴う仮想パスの再構築に関しても、ネットワーク管理者の負担を軽減させることができ、利便性を向上させることができるという効果を奏する。
【0256】
また、本発明によれば、構成情報の削除に伴う仮想パスの再構築に関しても、ネットワーク管理者の負担を軽減させることができ、利便性を向上させることができるという効果を奏する。
【0257】
また、本発明によれば、他の仮想パス構築装置の状態を監視することとしたので、迅速に障害等の発生に対処することができるという効果を奏する。また、本発明によれば、仮想閉域網の構成要素を表す構成情報のリストを仮想閉域網を構成する全ノード間で交換することにしたので、構成要素間に必要な通信パスに障害が発生した場合、どのノードにおいても障害箇所を特定することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる一実施の形態の概略構成を示すブロック図である。
【図2】図1に示した仮想パス構築装置100、200および300の構成を示すブロック図である。
【図3】図1に示した構成情報交換部130、230および330の構成を示すブロック図である。
【図4】図1に示した仮想パス決定部140、240および340の構成を示すブロック図である。
【図5】図2〜図4に示した構成情報テーブル120、220および320を示す図である。
【図6】図3に示した構成情報同期テーブル132、ノード同期テーブル1341 および1342 を示す図である。
【図7】図3に示した構成情報同期テーブル132、ノード同期テーブル1341 および1342 を示す図である。
【図8】図4に示した仮想パス管理テーブル142を示す図である。
【図9】図4に示した仮想パス管理テーブル242を示す図である。
【図10】図4に示した仮想パス管理テーブル342を示す図である。
【図11】図1〜図4に示した仮想パス構築装置100、200および300の動作を説明するフローチャートである。
【図12】図11に示した第1の構成情報交換処理を説明するフローチャートである。
【図13】図11に示した第2の構成情報交換処理を説明するフローチャートである。
【図14】図11に示した仮想パス計算処理を説明するフローチャートである。
【図15】図11に示した仮想パス計算処理を説明するフローチャートである。
【図16】図11に示した双方向仮想パス確認処理を説明するフローチャートである。
【図17】一実施の形態の変形例1の構成を示すブロック図である。
【図18】一実施の形態の変形例1における構成情報テーブル120’、220’および320’を示す図である。
【図19】一実施の形態の変形例1における仮想パス管理テーブル142’を示す図である。
【図20】一実施の形態の変形例1における仮想パス管理テーブル242’を示す図である。
【図21】一実施の形態の変形例1における仮想パス管理テーブル342’を示す図である。
【図22】一実施の形態の変形例2の構成を示すブロック図である。
【図23】一実施の形態の変形例3の構成を示すブロック図である。
【図24】一実施の形態の変形例4の構成を示すブロック図である。
【図25】一実施の形態の変形例5の構成を示すブロック図である。
【図26】一実施の形態の変形例6の構成を示すブロック図である。
【図27】一実施の形態の変形例7の構成を示すブロック図である。
【図28】一実施の形態の変形例8の構成を示すブロック図である。
【図29】一実施の形態の変形例9の構成を示すブロック図である。
【図30】一実施の形態の変形例10の構成を示すブロック図である。
【図31】一実施の形態の変形例11の構成を示すブロック図である。
【図32】一実施の形態の変形例12の構成を示すブロック図である。
【図33】一実施の形態の変形例13の構成を示すブロック図である。
【図34】従来の仮想パスの構築方法を説明するブロック図である。
【符号の説明】
100、200、300 仮想パス構築装置
400 制御網
410 中継網
110 構成情報設定部
120 構成情報テーブル
130 構成情報交換部
140 仮想パス決定部
150 仮想パス構築部
Claims (5)
- 複数のネットワーク間を仮想パスで相互接続する仮想閉域網を構成するノードに設けられる仮想パス構築装置において、
ポート情報を他のノードとの間で送信及び受信することで複数のポート情報を複数のノード間で共有する通信手段と、
該複数のポート情報に基いて、予め設定された所定の計算により、複数の仮想パスを自動生成する生成手段と、
自動生成した該複数の仮想パスについて、前記他のノードとの間でパス識別子の交換処理を行うことによりパス識別子を自動設定する設定手段と、
を備えたことを特徴とする仮想パス構築装置。 - 前記通信手段は、新たに追加すべきポート情報を複数のノード間で共有し、
前記生成手段は、追加後のポート情報に基いて、複数の仮想パスを再度自動生成し、
前記設定手段は、再度自動生成した該複数の仮想パスについて、パス識別子を自動設定することを特徴とする請求項1に記載の仮想パス構築装置。 - 前記通信手段は、削除すべきポート情報を複数のノード間で共有し、
前記生成手段は、削除後のポート情報に基いて、複数の仮想パスを再度自動生成し、
前記設定手段は、再度自動生成した該複数の仮想パスについて、パス識別子を自動設定することを特徴とする請求項1または2に記載の仮想パス構築装置。 - 前記通信手段は、他の仮想パス構築装置の状態を監視することを特徴とする請求項1〜3のいずれか一つに記載の仮想パス構築装置。
- 複数のネットワーク間を仮想パスで相互接続する仮想閉域網を構成するノードに設けられる仮想パス構築装置で用いられる仮想パス構築方法において、
ポート情報を他のノードとの間で送信及び受信することで複数のポート情報を複数のノード間で共有する通信工程と、
該複数のポート情報に基いて、予め設定された所定の計算により、複数の仮想パスを自動生成する生成工程と、
自動生成した該複数の仮想パスについて、前記他のノードとの間でパス識別子の交換処理を行うことによりパス識別子を自動設定する設定工程と、
を含むことを特徴とする仮想パス構築方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096280A JP4157409B2 (ja) | 2003-03-31 | 2003-03-31 | 仮想パス構築装置および仮想パス構築方法 |
US10/779,754 US7606260B2 (en) | 2003-03-31 | 2004-02-17 | Virtual path configuration apparatus, virtual path configuration method, and computer product |
CNB2004100086102A CN100435519C (zh) | 2003-03-31 | 2004-03-12 | 虚路径配置装置和虚路径配置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096280A JP4157409B2 (ja) | 2003-03-31 | 2003-03-31 | 仮想パス構築装置および仮想パス構築方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004304599A JP2004304599A (ja) | 2004-10-28 |
JP4157409B2 true JP4157409B2 (ja) | 2008-10-01 |
Family
ID=32985484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003096280A Expired - Fee Related JP4157409B2 (ja) | 2003-03-31 | 2003-03-31 | 仮想パス構築装置および仮想パス構築方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7606260B2 (ja) |
JP (1) | JP4157409B2 (ja) |
CN (1) | CN100435519C (ja) |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9264384B1 (en) | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
US9813283B2 (en) | 2005-08-09 | 2017-11-07 | Oracle International Corporation | Efficient data transfer between servers and remote peripherals |
DE102005059800A1 (de) * | 2005-12-14 | 2007-06-21 | Siemens Ag | Verfahren zum Betreiben eines Funknetzwerks sowie Teilnehmergerät für ein derartiges Netzwerk |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US8892706B1 (en) | 2010-06-21 | 2014-11-18 | Vmware, Inc. | Private ethernet overlay networks over a shared ethernet in a virtual environment |
CN104113433B (zh) | 2007-09-26 | 2018-04-10 | Nicira股份有限公司 | 管理和保护网络的网络操作系统 |
EP3002684A1 (en) * | 2008-03-31 | 2016-04-06 | Amazon Technologies, Inc. | Configuring communications between virtual machines |
FR2930100B1 (fr) * | 2008-04-09 | 2010-05-07 | Canon Kk | Procede d'etablissement d'un chemin de communication dans un reseau etendu de communication, tetes de tunnel,produit programme d'ordinateur et moyen de stockage correspondants |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
CA3081255C (en) | 2009-04-01 | 2023-08-22 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US8549124B2 (en) * | 2009-05-27 | 2013-10-01 | International Business Machines Corporation | Network management discovery tool |
US9973446B2 (en) | 2009-08-20 | 2018-05-15 | Oracle International Corporation | Remote shared server peripherals over an Ethernet network for resource virtualization |
US8612627B1 (en) * | 2010-03-03 | 2013-12-17 | Amazon Technologies, Inc. | Managing encoded multi-part communications for provided computer networks |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9331963B2 (en) | 2010-09-24 | 2016-05-03 | Oracle International Corporation | Wireless host I/O using virtualized I/O controllers |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
EP2745473B1 (en) | 2011-08-17 | 2018-09-19 | Nicira, Inc. | Hierarchical controller clusters for interconnecting different logical domains |
CN107071087B (zh) | 2011-08-17 | 2021-01-26 | Nicira股份有限公司 | 逻辑l3路由 |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
WO2013074844A1 (en) | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Load balancing and destination network address translation middleboxes |
CN103248572A (zh) * | 2012-02-13 | 2013-08-14 | 上海贝尔股份有限公司 | 建立基于接入基础设施网络的虚拟链路的方法和装置 |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US9231892B2 (en) | 2012-07-09 | 2016-01-05 | Vmware, Inc. | Distributed virtual switch configuration and state management |
US9083550B2 (en) * | 2012-10-29 | 2015-07-14 | Oracle International Corporation | Network virtualization over infiniband |
US9432215B2 (en) | 2013-05-21 | 2016-08-30 | Nicira, Inc. | Hierarchical network managers |
US9350657B2 (en) | 2013-07-08 | 2016-05-24 | Nicira, Inc. | Encapsulating data packets using an adaptive tunnelling protocol |
US10218564B2 (en) | 2013-07-08 | 2019-02-26 | Nicira, Inc. | Unified replication mechanism for fault-tolerance of state |
US9667447B2 (en) | 2013-07-08 | 2017-05-30 | Nicira, Inc. | Managing context identifier assignment across multiple physical domains |
US9571386B2 (en) | 2013-07-08 | 2017-02-14 | Nicira, Inc. | Hybrid packet processing |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9197529B2 (en) | 2013-07-12 | 2015-11-24 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9282019B2 (en) | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9973382B2 (en) | 2013-08-15 | 2018-05-15 | Nicira, Inc. | Hitless upgrade for network control applications |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9674087B2 (en) | 2013-09-15 | 2017-06-06 | Nicira, Inc. | Performing a multi-stage lookup to classify packets |
US9602398B2 (en) | 2013-09-15 | 2017-03-21 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US9667556B2 (en) | 2013-09-24 | 2017-05-30 | Nicira, Inc. | Adjusting connection validating control signals in response to changes in network traffic |
US10148484B2 (en) | 2013-10-10 | 2018-12-04 | Nicira, Inc. | Host side method of using a controller assignment list |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US9996467B2 (en) | 2013-12-13 | 2018-06-12 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US9569368B2 (en) | 2013-12-13 | 2017-02-14 | Nicira, Inc. | Installing and managing flows in a flow table cache |
US9755981B2 (en) | 2014-03-11 | 2017-09-05 | Vmware, Inc. | Snooping forwarded packets by a virtual machine |
US9384033B2 (en) | 2014-03-11 | 2016-07-05 | Vmware, Inc. | Large receive offload for virtual machines |
US9742682B2 (en) | 2014-03-11 | 2017-08-22 | Vmware, Inc. | Large receive offload for virtual machines |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US10193806B2 (en) | 2014-03-31 | 2019-01-29 | Nicira, Inc. | Performing a finishing operation to improve the quality of a resulting hash |
US9385954B2 (en) | 2014-03-31 | 2016-07-05 | Nicira, Inc. | Hashing techniques for use in a network environment |
US9985896B2 (en) | 2014-03-31 | 2018-05-29 | Nicira, Inc. | Caching of service decisions |
US10164894B2 (en) | 2014-05-05 | 2018-12-25 | Nicira, Inc. | Buffered subscriber tables for maintaining a consistent network state |
US10110712B2 (en) | 2014-06-04 | 2018-10-23 | Nicira, Inc. | Efficient packet classification for dynamic containers |
US9774707B2 (en) | 2014-06-04 | 2017-09-26 | Nicira, Inc. | Efficient packet classification for dynamic containers |
US9692698B2 (en) | 2014-06-30 | 2017-06-27 | Nicira, Inc. | Methods and systems to offload overlay network packet encapsulation to hardware |
US9419897B2 (en) | 2014-06-30 | 2016-08-16 | Nicira, Inc. | Methods and systems for providing multi-tenancy support for Single Root I/O Virtualization |
US9742881B2 (en) | 2014-06-30 | 2017-08-22 | Nicira, Inc. | Network virtualization using just-in-time distributed capability for classification encoding |
US9875127B2 (en) | 2014-08-22 | 2018-01-23 | Nicira, Inc. | Enabling uniform switch management in virtual infrastructure |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US11178051B2 (en) | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US11038845B2 (en) | 2016-02-23 | 2021-06-15 | Nicira, Inc. | Firewall in a virtualized computing environment using physical network interface controller (PNIC) level firewall rules |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10805239B2 (en) | 2017-03-07 | 2020-10-13 | Nicira, Inc. | Visualization of path between logical network endpoints |
US10284392B2 (en) | 2017-05-19 | 2019-05-07 | At&T Intellectual Property I, L.P. | Virtual private network resiliency over multiple transports |
US10313926B2 (en) | 2017-05-31 | 2019-06-04 | Nicira, Inc. | Large receive offload (LRO) processing in virtualized computing environments |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10999220B2 (en) | 2018-07-05 | 2021-05-04 | Vmware, Inc. | Context aware middlebox services at datacenter edge |
US11184327B2 (en) | 2018-07-05 | 2021-11-23 | Vmware, Inc. | Context aware middlebox services at datacenter edges |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10735541B2 (en) | 2018-11-30 | 2020-08-04 | Vmware, Inc. | Distributed inline proxy |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11095545B2 (en) | 2019-10-22 | 2021-08-17 | Vmware, Inc. | Control packet management |
US11641305B2 (en) | 2019-12-16 | 2023-05-02 | Vmware, Inc. | Network diagnosis in software-defined networking (SDN) environments |
WO2021138406A1 (en) | 2020-01-03 | 2021-07-08 | Arris Enterprises Llc | Smart control apparatus, system, method, and computer-readable recording media for a wireless network |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11962518B2 (en) | 2020-06-02 | 2024-04-16 | VMware LLC | Hardware acceleration techniques using flow selection |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11792134B2 (en) | 2020-09-28 | 2023-10-17 | Vmware, Inc. | Configuring PNIC to perform flow processing offload using virtual port identifiers |
US11593278B2 (en) | 2020-09-28 | 2023-02-28 | Vmware, Inc. | Using machine executing on a NIC to access a third party storage not supported by a NIC or host |
US11736565B2 (en) | 2020-09-28 | 2023-08-22 | Vmware, Inc. | Accessing an external storage through a NIC |
US12021759B2 (en) | 2020-09-28 | 2024-06-25 | VMware LLC | Packet processing with hardware offload units |
US11636053B2 (en) | 2020-09-28 | 2023-04-25 | Vmware, Inc. | Emulating a local storage by accessing an external storage through a shared port of a NIC |
US11829793B2 (en) | 2020-09-28 | 2023-11-28 | Vmware, Inc. | Unified management of virtual machines and bare metal computers |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
US11863376B2 (en) | 2021-12-22 | 2024-01-02 | Vmware, Inc. | Smart NIC leader election |
US11995024B2 (en) | 2021-12-22 | 2024-05-28 | VMware LLC | State sharing between smart NICs |
US12229578B2 (en) | 2021-12-22 | 2025-02-18 | VMware LLC | Teaming of smart NICs |
US11899594B2 (en) | 2022-06-21 | 2024-02-13 | VMware LLC | Maintenance of data message classification cache on smart NIC |
US11928367B2 (en) | 2022-06-21 | 2024-03-12 | VMware LLC | Logical memory addressing for network devices |
US11928062B2 (en) | 2022-06-21 | 2024-03-12 | VMware LLC | Accelerating data message classification with smart NICs |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5243592A (en) | 1990-10-15 | 1993-09-07 | Digital Equipment Corporation | Method and apparatus for distance vector routing on datagram point-to-point links |
US6081524A (en) * | 1997-07-03 | 2000-06-27 | At&T Corp. | Frame relay switched data service |
US6047325A (en) * | 1997-10-24 | 2000-04-04 | Jain; Lalit | Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks |
JP2000013429A (ja) * | 1998-06-23 | 2000-01-14 | Nec Corp | スイッチングハブ装置 |
US6493349B1 (en) | 1998-11-13 | 2002-12-10 | Nortel Networks Limited | Extended internet protocol virtual private network architectures |
CA2254813A1 (en) * | 1998-11-18 | 2000-05-18 | Northern Telecom Limited | Distribution of reachability information in data virtual private networks |
US6594704B1 (en) * | 1999-12-15 | 2003-07-15 | Quarry Technologies | Method of managing and using multiple virtual private networks in a router with a single routing table |
JP3478218B2 (ja) * | 1999-12-27 | 2003-12-15 | 日本電気株式会社 | エッジノード交換機と交換機 |
JP2001326692A (ja) | 2000-05-16 | 2001-11-22 | Hitachi Ltd | 相互接続装置及びこれを用いたネットワークシステム |
US7274704B1 (en) * | 2000-07-14 | 2007-09-25 | Nortel Networks Limited | Piggybacking VPN information in BGP for network based VPN architectures |
JP4225681B2 (ja) | 2000-12-06 | 2009-02-18 | 富士通株式会社 | 仮想閉域網構築方法及び装置並びに中継装置 |
US6778498B2 (en) * | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
JP2003008627A (ja) * | 2001-06-20 | 2003-01-10 | Nec Corp | データ転送装置 |
JP3620719B2 (ja) * | 2001-06-22 | 2005-02-16 | 日本電気株式会社 | データ交換装置におけるルーティング処理システム |
JP2003092586A (ja) | 2001-09-18 | 2003-03-28 | Fujitsu Ltd | レイヤ2−vpn中継システム |
JP2003188906A (ja) | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Vpnポリシー管理装置 |
JP3789866B2 (ja) | 2002-07-31 | 2006-06-28 | 日本電信電話株式会社 | 光vpnシステム |
US7257119B2 (en) * | 2002-12-23 | 2007-08-14 | At&T | MPLS virtual private network using dual network cores |
US7433320B2 (en) * | 2005-02-01 | 2008-10-07 | Cisco Technology, Inc. | System and methods for network path detection |
-
2003
- 2003-03-31 JP JP2003096280A patent/JP4157409B2/ja not_active Expired - Fee Related
-
2004
- 2004-02-17 US US10/779,754 patent/US7606260B2/en not_active Expired - Fee Related
- 2004-03-12 CN CNB2004100086102A patent/CN100435519C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040190532A1 (en) | 2004-09-30 |
JP2004304599A (ja) | 2004-10-28 |
CN1534937A (zh) | 2004-10-06 |
US7606260B2 (en) | 2009-10-20 |
CN100435519C (zh) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4157409B2 (ja) | 仮想パス構築装置および仮想パス構築方法 | |
JP3286584B2 (ja) | 多重化ルータ装置 | |
JP3109591B2 (ja) | Atm交換機 | |
JP3150624B2 (ja) | 通信システム及び通信経路制御方法 | |
US7254620B2 (en) | Storage system | |
JP4231773B2 (ja) | Vrの機密性を維持したvrrp技術 | |
EP1088425A1 (en) | Distributed switch and connection control arrangement and method for digital communications network | |
CN113163276A (zh) | 路由信息的发布方法、装置及系统 | |
Cisco | Configuring DECnet | |
JP3620719B2 (ja) | データ交換装置におけるルーティング処理システム | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet | |
Cisco | Configuring DECnet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080711 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |