JP4531063B2 - 仮想私設網においてサービス品質を保証するためのシステムおよびその方法 - Google Patents

仮想私設網においてサービス品質を保証するためのシステムおよびその方法 Download PDF

Info

Publication number
JP4531063B2
JP4531063B2 JP2006549833A JP2006549833A JP4531063B2 JP 4531063 B2 JP4531063 B2 JP 4531063B2 JP 2006549833 A JP2006549833 A JP 2006549833A JP 2006549833 A JP2006549833 A JP 2006549833A JP 4531063 B2 JP4531063 B2 JP 4531063B2
Authority
JP
Japan
Prior art keywords
service
vpn
quality
network
virtual private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006549833A
Other languages
English (en)
Other versions
JP2007519345A (ja
Inventor
李徳▲ふぇん▼
李国平
李▲びぬ▼
Original Assignee
▲ふぁ▼▲うぇい▼技▲しゅう▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34867405&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4531063(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ▲ふぁ▼▲うぇい▼技▲しゅう▼有限公司 filed Critical ▲ふぁ▼▲うぇい▼技▲しゅう▼有限公司
Publication of JP2007519345A publication Critical patent/JP2007519345A/ja
Application granted granted Critical
Publication of JP4531063B2 publication Critical patent/JP4531063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想私設網(virtual private network)におけるQoS実施方策に、特にマルチプロトコル・ラベル・スイッチを使う仮想私設網におけるQoS実施方策に関するものである。
仮想私設網(VPNと略す)の構成は、公衆ネットワークの中に私設ネットワークを設立して、データが公衆ネットワーク中の安全な「暗号化チャネル」を介して送信できるようにすることをいう。企業の各部門は、ひとたび専用のローカルな私設データ回線を介してローカルにインターネットにアクセスすれば、互いに情報を転送できる。さらに、企業は、そのユーザーがインターネットにダイヤルアップ接続して、インターネットダイヤルアップアクセス装置によってイントラネットにアクセスできるようにすることもできる。VPNには、コスト削減、リモートアクセスのサポート、高い拡張性、簡単な管理および全体的な管理などといった利点がある。
マルチプロトコル・ラベル・スイッチ(Multi-Protocol Label Switch: MPLSと略す)はインターネット技術特別調査委員会(Internet Engineering Task Force: IETFと略す)の標準プロトコルであり、CISCOのタグ・スイッチング(Tag Switching)から発達したものである。MPLSはラベルベースのインターネットプロトコル(Internet Protocol: IPと略す)経路制御法であり、L3スイッチング技術に属する。MPLSは、経路制御(routing)を転送(forwarding)から分離するためにラベルベースの機構を導入した。すなわち、ネットワーク中でのパケットの経路はラベルによって決定され、データ伝送はラベル交換経路(Label Switch Path: LSPと略す)を介して達成される。MPLSはIPネットワークにおけるL3パケット交換をL3パケット交換に変換する。ラベルはQoSを実施するために3ビットのEXPフィールドを含んでいる。
図1は、MPLSネットワークの構造を示している。図1に示されるように、MPLSネットワーク101はラベル交換ルーター(Label Switch Router: LSRと略す)104を中核部分に含んでおり、ラベル辺縁ルーター(Label Edge Router: LERと略す)103を辺縁部分に含んでいる。ここで、LER103はIPパケットヘッダを解析し、L3ネットワーク機能を実行し、対応する送信クラスおよびラベル交換経路(Label Switch Path: LSPと略す)を決定し、LER103は外部ネットワーク102に接続されており、外部でパックされた交換データパケット(IPパケット)105を外部ネットワーク102から受信する。LSR104はLSPを確立するよう設計されており、ラベル交換機構およびサービス品質保証(Quality of Service: QoS)を実行し、パックされたデータパケット(IPパケット)106をMPLSネットワーク内で転送し、各LSR104はネットワーク内に位置する制御ユニットおよび交換ユニットを含んでおり、LER103および他のLSR104と接続されている。
MPLSのラベル交換の動作フローは次の通りである:まず、経路制御表およびラベルマッピング表がLSR内でラベル配送プロトコル(Label Distribution Protocol: LDPと略す)および通常の経路制御プロトコル、たとえばオープン最短経路優先(Open Shortest Path First: OSPF)プロトコルなどを通じて作成される。ネットワークの動作中は、まずMPLS中核ネットワークの入口にあるLERが外部ネットワークからIPパケットを受信し、L3ネットワーク機能を達成し、IPパケット中にラベルを追加してパックされたデータパケットを形成する。次に、パックされたデータパケットがLSPを介して送信される。この場合、LSRはこのパックされたデータパケットについてはL3プロセスを実行せず、パックされたデータパケットをラベルに従って交換ユニットを介して転送するだけである。それにより、パックされたデータパケットはネットワークの反対端(すなわち出口)にあるLERに到着する。最終的に、MPLSネットワークの出口にあるLERはパックされたデータパケットからラベルを除去して、外部ネットワークの対応するプロトコルを通じての転送に進む。
MPLS技術はラベル配送機構をデータストリームから切り離すので、特定のデータリンク層プロトコルとは独立して実装でき、したがってさまざまな物理層およびデータリンク層技術をサポートできる。現在のところ、MPLSベースのサービスはフレームリレー(Frame Relay: FR)、非同期転送モード(Asynchronous Transfer Mode: ATM)およびポイントツーポイントプロトコル(Point-to-Point Protocol: PPP)のリンクにおいて、また米国電気電子通信学会(Institute of Electrical and Electronics Engineers: IEEE)のIEEE802.3プロトコルを用いる構内ネットワーク(local area network: LAN)において実装されてきている。IPサービス転送のためにMPLSネットワークを用いることは、層と層の間の経路転送手順を単純化し、MPLS交換を高速化し、種々のグレードのサービス伝送のための要求を満たしつつネットワーク効率を改善することができる。したがって、MPLSはスイッチの高速フロー制御能力とルーターの柔軟な機能性およびQoS保証機構とを組み込んでいる。
MPLSはVPNの実装において広く使われてきた。MPLSをベースとして実装されたVPNのことはMPLS VPNと称される。MPLS VPNは、ネットワーク装置が転送のために使用する加入者情報によってL3(すなわちネットワーク層)VPN、L2(すなわちデータリンク層)VPN、L1(すなわち物理層)VPNに分類できる。現在のところ、インターネット技術特別調査委員会(IETFと略す)のメンバーにおいては、L3 VPN作業部会とL2 VPN作業部会があり、それぞれMPLS L3 VPNとMPLS L2 VPNを研究している。MPLS L3 VPNの典型例としては、RFC2547bisに基づくボーダー・ゲートウェイ・プロトコル(Border Gateway Protocol: BGP)/MPLS VPNと、仮想ルーター(Virtual Router: VR)に基づくIP VPNとが含まれる。MPLS L2 VPNの典型例としては、MARTINI、KOMPELLAおよびさまざまな仮想私設LANセグメント(Virtual Private LAN Segment: VPLSと略す)の実装ソリューションが含まれる。さらに、国際電気通信連合・電気通信標準化部門(International Telecommunication Union Telecommunication Standardization Sector)のSG13/Q11はL1 VPNに対して多くの調査を行っており、現在のところ、Y.11vpnarchおよびY.11vpnsdrなどのようなドラフト段階の提案がある。その参照モデルは構造およびVPN QoS処理において似通っている。つまり、VPN QoSを考慮しないし、ネットワークそのもののDiffServ機能を利用もしない。したがって、上記のソリューションは同じ理由によりVPN QoS問題を解決できない。この点に関し、それらは同じ技術であると結論できる。
以下では、従来技術についてRFC2547bisをその種の技術の例に用いて述べる。それらはITU-TおよびIETFのL2 VPNおよびL3 VPNと同じ参照モデル構造を有するので、QoS処理に関しては同じ課題に直面する。
RFC2547bisにおいて定義されているMPLS L3 VPNモデルが図2に示されている。このモデルは3つの構成要素を含んでいる:カスタム辺縁ルーター(Custom Edge Router: CEと略す)、プロバイダー辺縁ルーター(Provider Edge Router: PEと略す)およびルーター(P)である。
コンピュータ施設ネットワークの構成要素として、CEは事業者のネットワークに直接接続されたインターフェース、通例はルーターを有する。CEはVPNの存在を「検知する」ことはできず、VPN全体の経路制御情報を維持する必要がない。
PEは事業者の辺縁ルーターである。これは事業者のネットワーク(基幹ネットワークともいう)の辺縁装置であり、CEに直接接続されている。MPLSネットワークにおいては、VPN上での全処理作業はPEにおいて達成される。
事業者のネットワークにおける基幹ルーターとして、ルーター(P)はCEとは直接接続されていない。ルーター(P)は基本的なMPLS信号伝送機能および転送機能を有する必要がある。
CEおよびPEは、主に事業者および加入者の管理上の領域に従って分類される。CEおよびPEは管理上の領域の間の境界をなす。
CEはPEと、外部境界ゲートウェイプロトコル(Exterior Border Gateway Protocol: EBGPと略す)もしくは内部ゲートウェイプロトコル(Interior Gateway Protocol: IGPと略す)を通じて、または固定的な経路を介して経路制御情報を交換する。CEがMPLSをサポートしたり、あるいはVPN全体にわたって経路を検知したりすることは不要である。VPN全体にわたる経路は、実装については契約によって事業者に託されているのである。PEはVPN全体にわたる経路制御情報をマルチプロトコル内部境界ゲートウェイプロトコル(Multi-Protocol Internal Border Gateway Protocol: MP-IBGPと略す)を通じて交換する。
以下では、RFC2547bisで規定されているMPLS L3 VPNの属性について述べる:
VRF:
VPNは複数のサイトを含む。PEでは、各サイトはVPN経路制御/転送(VPN Routing/Forwarding: VRFと略す)インスタンスに対応している。これは主に以下のものを含む:IP経路制御表、ラベル転送表、ラベル転送表を使用するインターフェースのクラスターおよび管理情報(経路識別情報(Route Distinguisher)、経路フィルタリング・ポリシーおよびメンバー・インターフェース・リストなど)。
サイトは同時に複数のVPNに属することができる。この実装においては、各サイトは少なくとも一つの別個のVRFを有する。実際、VPN中のあるサイトにおけるVRFは、VPNのメンバーシップとそのサイトの経路制御規則とを組み合わせている。メッセージ転送情報は各VRF内のIP経路制御表およびラベル転送表に保存されている。このシステムは、各VRFについて一組の独立した経路制御表およびラベル転送表を維持することにより、VPNからのデータ漏洩を防止し、外部データがVPNにはいるのを防止するようにしている。
VPN-IPv4アドレスファミリー:
VPN経路はBGP内のPEの間に配送され、VPN-IPv4アドレスファミリーの新しいアドレスファミリーが使われる。
VPN-IPv4アドレスは12バイトを含む。ここで、最初の8バイトは経路識別情報(RDと略す)を表し、残りの4バイトはIPv4アドレスを表す。PEは種々のVPNからの経路制御情報をRDによって同定する。事業者はRDを独立して割り当てることができるが、各RDのグローバルな一意性を保証するため、専用の自律システム(Autonomous System: ASと略す)のIDをRDの一部として取る必要がある。VPN-IPv4アドレスでRD=0としたものはグローバルに一意的なIPv4アドレスと同義である。よって、VPN-IPv4アドレスにおける4バイトのIPv4アドレス部分には反復があるものの、それでもVPN-IPv4アドレスはグローバルに一意的なのである。
PEがCEから受信する経路はIPv4経路であり、これはVRF経路制御表にインポートされ、その時点でRDが添付される必要がある。一般的な慣行では、同じ加入者サイトからのすべての経路には同じRDが設定される。
経路目標属性:
経路目標(Route Target)属性は、ある経路が使用できるサイト、すなわちそこからの経路がPEによって受信されうるようなサイトの集合を同定する。経路目標において示されている諸サイトと接続されているすべてのPEは、そのような属性をもつ諸経路を受信することになる。PEがそのような属性をもつある経路を受信すると、そのPEはその経路を対応する経路制御表に追加する。
PE中には経路目標属性の2つの集合がある。一つは、あるサイトから受信される経路に添付されるために使用されるもので、エクスポート経路目標(Export Route Targets)と称される。もう一方はそのサイトの経路制御表にインポートできる経路がどれかを決定するために使用されるもので、インポート経路目標(Import Route Targets)と称される。
経路と搬送される経路目標属性を一致させることを通じて、VPNメンバーシップが得られる。経路目標属性一致作業は、PEによって受信される経路制御情報をフィルタリングするために使用できる。
VPNメッセージ転送プロセス:
RFC2547bis規格においては、VPNメッセージ転送は2層のラベルを用いる。第一層(外層)ラベルは基幹ネットワークにおいて交換され、あるPEから反対側のPEへのLSPを表す。このラベルを用いて、VPNメッセージはLSPを経由して反対側のPEに届くことができる。そのメッセージが反対側のPEからCEに送信されるときには、第二層(内層)ラベルが使用される。内層ラベルはメッセージの宛先サイト、より特定的には宛先CEを示している。このようにして、内層ラベルに従って、メッセージ転送のためのインターフェースが見い出せる。特殊な場合で、同じVPNに属する二つのサイトが同じPEに接続される場合には、どのようにして反対側PEに到達するかについては問題はない。解決すべきは、どのようにして反対側のCEに到達するかだ。
BGPにおけるVPN経路制御情報の配送:
RFC2547bis規格では、CEおよびPEは経路制御情報をIGPまたはEBGPにおいて互いに送信する。PEはVPNの経路制御表を取得し、それを別個のVRFに保存する。PEどうしの間の一般的なIP接続性はIGPにおいて保証され、VPN合成(composition)情報および経路制御情報はIBGPにおいて送信され、VRFはしかるべく更新される。CEにおける経路制御表はPEおよびCEの間の経路交換を通じて更新され、よってCEの間の経路交換が達成される。
BGP通信は二つの層の上で実行される:自律システム内(IBGP)および自律システム間(EBGP)である。PE‐PEセッションはIBGPセッションであるのに対し、PE‐CEセッションはEBGPセッションである。
VPN合成情報および経路制御情報のBGPでのPE間での伝送は、マルチプロトコル拡張BGP(Multiprotocol Extensions BGP: MBGPと略す)において達成される。MBGPの詳細はIETF RFC2283“Multiprotocol Extensions for BGP-4”において記載されている。MBGPは下方互換である、すなわち従来式のIPv4アドレスファミリーとその他のアドレスファミリー(たとえばVPN- IPv4アドレスファミリー)の両方をサポートしている。経路目標がMBGPで搬送されると、ある特定のVPNの諸経路はそのVPNの他のメンバーにしか知られないので、BGP/MPLS VPNメンバー間での通信にとって可能となる。
VPNを介したデータ伝送では、加入者はしばしばQoS、たとえば伝送されるべきデータの優先度を指定する。伝送されるべきデータの優先度が高いほど、VPNはそのデータを保証された伝送信頼性の前提のもとで伝送する。実際的な状況では、現在のところ成熟したMPLS VPN QOSソリューションはない。結果として、加入者の要求は満たされることができない。
上記の状況についての主たる理由はこうである:同じグループのPEによってアクセスされる種々のNBVPNが、外層ラベルをMPLSラベルスタックにおいて多重化することによって互いとリソースを共有している。理論的には、外層トンネルのリソースはDiffServを意識する(DiffServ-aware)(DiffServ Codeポイント(DSCP)フィールドによって種々の優先度で転送を実行する)ソリューションを提供することによって、または同様のソリューションによって保証できる。これらの参照モデルにおいて、各VPN内のデバイスのいずれも基幹ネットワークにおけるリソース条件を知らず、さらに各ノードではいくつかのVPNの間でリソース競合があり、よって各VPNのためにリソースを保証することが困難な課題となっている。そのような共有および競合機構はVPNのためのQoS保証にさらなる複雑さをもたらす。
IETFによって指定されているプロバイダー提供仮想私設網(Provider Provisioned Virtual Private Network: PPVPNと略す)作業部会は、2003年7月に開かれたウイーン・セミナーののち2つの作業部会に分けられている:L2 VPN作業部会とL3 VPN作業部会である。その最新の憲章では、いかなるQoSソリューションも含められなかった。従来のVPN参照モデルには、QoS問題はいまだ存在している。IETFのdraft-martini-12circuit-trans-mpls-10.txtおよびdraft-martini-12circuit-encap-rapls-04.txt(この両方がL2 VPNの基礎である)では、QoS問題についての表現は「QoS関係の問題はこのドラフトでは議論されない」となっている。draft-IETF-L3VPN-rfc2547bis-01.txt(これはBGP/MPLS VPNの基礎である)では、QoS問題についての表現は単に触れられただけだった:「既存のL3 QoS機能は、シム・ヘッダ(shim header)中の『実験』ビットの使用を通じてラベル付けされたパケットに適用できる」。しかし、問題は、L3 QoSそのものは複雑で未解決な問題だということである。したがって、L2 VPN/L3 VPNにおけるQoS問題は未解決なまま残されているのである。
2003年7月に開かれたITU-T SG13セミナーでは、一般化VPN(generalized VPN: GVPN)の調査のための提案Y.nbvpn-decompが、一般化されたネットワークベース仮想私設網(Network Based Virtual Private Network: NBVPNと略す)のための初期文書であるとともにGVPNの基礎単位の分類のための基礎として承認された。Y.nbvpn-decompでは、VPN問題の単純化を目指して、期待されるVPNネットワークを提供するためにネットワーク事業者によって必要とされる技術および機構を定義するよう、いくつかの機能的なエンティティが分類された。しかし、Y.nbvpn-decompにおいて与えられている参照モデルおよび対応するQoS問題は、IETFによって提起されたVPN参照モデルおよびQoS問題と同一である。したがって、QoS問題は満足に解決されてはいない。結果として、VPNモデル全体がQoS保証されるVPNサービスを提供することを期待する事業者の要求を満たすために十分一般化されてはいない。さらに、VPN加入者はVPNにアクセスすることは許容されるものの、非同期転送モード(ATM)/フレームリレー(FR)/デジタルデータネットワーク(Digital Data Network: DDNと略す)といったネットワークにおけるように必要とされるリソースを獲得できることは保証されない。
したがって、本発明のある側面は、MPLS VPN QoS問題のための実際的な解決策を提供するよう、仮想私設網においてサービス品質を保証するためのシステムおよびその方法を提供することを目指している。
本発明のある側面は、ネットワークベースのVPNでの仮想私設網においてサービス品質を保証するためのシステムであって:
保存帯域幅をもって構成されたラベル交換経路をルーターに基本IPネットワークを通じてマルチプロトコル・ラベル・スイッチを用いて接続することによって形成され、サービス品質要求をもつサービスデータを伝送する専用に供される、論理ベアラ・ネットワークと、
前記論理ベアラ・ネットワークを維持し、前記サービスデータを経路制御するために使用される、ベアラ制御ネットワーク、
とを含むシステムを提供する。
好ましくは、前記ベアラ制御ネットワークは、前記論理ベアラ・ネットワーク中のリソースを管理し、前記論理ベアラ・ネットワークのネットワークトポロジーを維持し、リソース計算および経路選択を実行し、経路指標をルーターに送り、前記論理ベアラ・ネットワーク中でリソースを割り当ててアクセス制御を実行し、メンバーシップの自動検出および一方向的構成設定を実施するよう仮想私設網のためのメンバーシップ情報および接続性情報を維持するための、集中リソース・コントローラを含む。
好ましくは、前記論理ベアラ・ネットワークの各ドメイン中に一つの集中リソース・コントローラが設けられる。該集中リソース・コントローラは、前記論理ベアラ・ネットワークのトポロジーおよびリソース情報ならびに仮想私設網の経路制御情報を交換するために相互に接続されている。
好ましくは、前記論理ベアラ・ネットワークおよび前記ベアラ制御ネットワークは、仮想私設網のための諸経路を配送し、仮想私設網のためのメンバーシップを維持し、仮想私設網中のサイト間の接続性を帯域外(out-of-band)モードで維持する。
好ましくは、前記ルーターは:プロバイダー辺縁ルーター、中間転送(transfer)ルーターおよび中核ルーターを含んでおり、
前記プロバイダー辺縁ルーターは、サービス品質要求をもつ仮想私設網を同定し、仮想私設網にはいってくるサービス品質要求をもつサービスデータを集中リソース・コントローラによって指定されるラベルスタックを用いてカプセル化し、前記ラベルスタック中のすべてのラベルのサービス品質フィールドをサービス優先度に従って設定し、カプセル化されたサービスデータパケットを論理ベアラネットワークを介して送信する、ために使用され、
前記中間転送ルーターはラベル交換経路の静的または動的な構成設定、DiffServを意識するマルチプロトコル・ラベル・スイッチおよびサービス種別によるストリーム処理を実装するために使用され、
前記中核ルーターはDiffServを意識するマルチプロトコル・ラベル・スイッチおよびサービス種別によるストリーム処理を実装するために使用される。
好ましくは、前記集中リソース・コントローラはインターフェース管理モジュール、プロトコル処理モジュール、メンバーシップ維持モジュール、トポロジーおよびリソース管理モジュール、経路管理モジュールならびに自動信号伝送検出モジュールを含んでおり、
前記インターフェース管理モジュールは仮想私設網と外部デバイスとの間の通信インターフェースを実装し、管理するために使用され、
前記プロトコル処理モジュールは、集中リソース・コントローラと外部デバイスとの間の通信のためのプロトコルを処理し、データをメンバーシップ維持モジュール、トポロジーおよびリソース管理モジュール、経路管理モジュールならびに自動信号伝送検出モジュールにプロトコルに従って転送するために使用され、該プロトコル処理モジュールは前記インターフェース管理モジュールを介してデータを受信/送信し、
前記メンバーシップ維持モジュールは、仮想私設網のメンバーシップ情報および仮想私設網のサイト間の接続性情報を維持するために使用され、
前記トポロジーおよびリソース管理モジュールは、前記論理ベアラ・ネットワークのトポロジー関係およびリソースを管理するために使用され、
前記経路管理モジュールは仮想私設網の経路制御関係を管理するために使用され、
前記自動信号伝送検出モジュールは変化を自動的に検出し、前記メンバーシップ維持モジュールならびに前記トポロジーおよびリソース管理モジュールに対応する情報を訂正するよう通知するために使用される。
本発明のもう一つの側面は、ネットワークベースの仮想私設網においてサービス品質を保証するための方法であって:
A.基本IPネットワークにおいて、サービス品質要求をもつサービスデータを伝送するために専用に供される論理ベアラ・ネットワークを、保存される帯域幅をもつラベル交換経路をマルチプロトコルラベルスイッチ技術を用いて構成することによって構築し、
B.前記論理ベアラ・ネットワークのリソースを集中的に管理するための集中リソース・コントローラを設け、
C.サービス品質要求をもつサービスデータが伝送される場合には、サービスデータストリームからカプセル化されたマルチプロトコルラベルスイッチ・データパケットに対応する経路制御ラベルのサービス品質フィールドにおいてサービスの優先度をマークし、サービスデータを前記論理ベアラ・ネットワークを介して、前記集中リソース・コントローラによって割り当てられた経路に従って伝送する、
ステップを有する方法を提供する。
好ましくは、前記論理ベアラ・ネットワークの各ドメイン中に一つの集中リソース・コントローラが設けられる。
好ましくは、前記経路は、ラベルスタックによって決定される直列のラベル交換経路であることができる。
好ましくは、ステップCにおいて、サービス経路ラベルスタックにおける全ラベルのサービス品質フィールドは同一の値に設定される。
本方法はさらに:
前記論理ベアラ・ネットワークのトポロジーおよびリソースを、マルチプロトコルラベルスイッチ・トラフィック工学技術を用いて動的に調整する、ステップを含む。
好ましくは、ステップCにおいて、サービスの優先度がサービスの種別によって決定される。
好ましくは、仮想私設網がサービス品質要求をもつサイトとサービス品質要求をもたないサイトとを含んでいる場合には、本方法はさらに:
サービスデータの送信サイトと受信サイトの両方がサービス品質要求を有しているかどうかを判定し、両方が有している場合には論理ベアラ・ネットワークのリソースを用いてそのサービスデータを伝送し、それ以外の場合には基本IPネットワークの他のリソースを用いてそのデータを伝送する、ステップを含む。
好ましくは、サービスデータの送信サイトと受信サイトの両方がサービス品質要求を有しているかどうかを判定する前記ステップは:
E1.送信サイトと受信サイトの経路目標を比較し、送信サイトと受信サイトとの間の接続性が一般的な接続性であるかどうかを判定し、そうである場合にはステップE2に進み、
E2.サービス品質要求をもつ送信サイトと受信サイトの経路目標を比較し、送信サイトと受信サイトとの間の接続性がサービス品質要求をもつ接続性であるかどうかを判定し、そうである場合には送信サイトと受信サイトとの間のサービスがサービス品質要求を有していると判定し、それ以外の場合には送信サイトと受信サイトとの間のサービスはサービス品質要求を有していないと判定する、サブステップを含む。
好ましくは、集中リソース・コントローラによってサービス品質要求をもつ各サイト対に割り当てられる経路は一意的である。
比較により、本発明の実施形態と従来技術との間の技術的方策の相違が次の点にあることが見て取れる:MPLS技術をもつ基本IPネットワークにおいて部分的なリソースをQoS-VPN(VPN-LBNと称される)専用に事前に構成設定し、従来式のVPN参照モデル中に集中リソース・コントローラを追加してVPN-LBNのネットワークトポロジーおよびリソースならびに各QoS-VPNのメンバーシップ情報および接続性情報を維持するようにすることにより、アドミッション制御および経路計算が論理ベアラ・ネットワークのリソース条件に従って実施され、アクセスされるすべてのサービスが期待されるQoSを得ることができる。
技術的方策における前記の相違は明らかに有利な効果をもたらす。すなわち、MPLS VPNにおけるQoS問題を解決し、QoS保証型VPNを提供するよう事業者への推進力を提供する。大規模VPNの運営の複雑さ、計画可能性、管理性および運用性ならびにVPNのドメイン横断運用における課題を克服する。MPLS L3/L2/L1 VPNについてのQoSソリューションを統一する。
下において本発明の実施形態について付属の図面を参照しつつ詳細に述べる。
図3Aは、本発明のある実施形態に基づく、VPNにおけるサービス品質を保証するための方法のフローチャートである。該方法は、以下のステップを含む:まず、基本IPネットワークにおいて、サービス品質要求をもつサービスデータを伝送するために専用に供される論理ベアラ・ネットワークを、保存される帯域幅をもつラベル交換経路をマルチプロトコルラベルスイッチ技術を用いて構成することによって構築し(ステップS10);次いで、論理ベアラ・ネットワークのリソースを集中的に管理するための集中リソース・コントローラを設け(ステップS20);最後に、サービス品質要求をもつサービスデータが伝送される場合には、サービスデータストリームからカプセル化されたマルチプロトコルラベルスイッチ・データパケットに対応する経路制御ラベルスタックのサービス品質フィールドにおいてサービスの優先度をマークし、サービスデータを論理ベアラ・ネットワークを介して、前記集中リソース・コントローラによって割り当てられた経路に従って反対端まで経路制御する(ステップS30)。
本発明のある実施形態によれば、MPLS技術をもつ基本IPネットワークにおいて部分的なリソースをQoS-VPN専用に事前に構成設定し、集中リソース・コントローラをネットワークトポロジー、VPN-LBNのリソース、メンバーシップ情報および接続性情報を維持するようにすることにより、アクセスされるすべてのサービスについて期待されるQoSを保証することができる。
以下では、本方法の詳細な実装手順についてある実施形態を参照しつつ述べる。
図3Bは、上記方法を実施するフローチャートである。ステップ100において、容量計画が実行される:ネットワークベース仮想私設網(NBVPN)におけるQoS要求のあるサービスは、ある特別なサービス種別に分類される(本発明の実施形態ではQoS-VPNサービスと称され、この種のNBVPNはQoS-VPNと称される)。ネットワーク事業者はそのようなサービスをこれにアクセスするときに識別することができる必要がある。最も直接的な方法は(もちろんこの方法に限られるものではないが)、QoS-VPN中の諸サイトにあるPEが、該諸サイトに接続されたインターフェースまたはサブ・インターフェースを識別し、これらのインターフェースまたはサブ・インターフェースからはいってくるサービスすべてをQoS-VPNサービスであると見なすことができるようにすることである。ネットワーク事業者は、QoS-VPNサービスについて、トポロジー、経路および帯域幅などを含む容量について、現在および予期されるQoS-VPNサービスに従って、計画を行う必要がある。
次に、ステップ110において、VPN-論理ベアラ・ネットワーク(Logical Bearer Network: LBNと略す)が構成される。容量計画の結果に従って、LBNは、MPLS技術をもつ基本IPネットワークにおいてQoS-VPN専用に事前に構成設定される。QoS-VPNトラフィックのストリームについては、経路制御、リソース割り当て、アドミッション制御およびラベル転送はVPN-LBNにおいてのみ処理される。QoS要求のないVPNトラフィックのストリームは、既存のVPN機構および基本ネットワークにおいて事前に構成設定されていないリソースに従って経路制御および転送される。
次に、ステップ120においては、VPN-集中リソース・コントローラ(Centralized Resource Controller: CRCと略す)が提供される。VPN-CRCは、VPN-LBNの各ドメインに設けられ、通例はVPN中のデータプレーン装置からは分離されている。VPN-CRCは、リソース計算、アクセス制御、リソース割り当ておよびVPNのサイト間での経路制御を行い、入口PEへの経路を表すMPLSラベルスタックを配送し、各QoS-VPNについてメンバーシップ情報および接続性情報を維持し、必要な信号伝送を処理することに責任をもつ。各ドメインにCRCを設ける理由はこうである:グローバルCRC一つしか設けられない場合、調整されるべき情報は大規模ネットワークでは大きすぎる。たとえば、ドメインは州や都市をカバーすることもありうるのである。ドメインの大きさは、CRCの実際の処理能力によって決定されうる。
本実施形態では、QoS-VPNのトポロジーおよび帯域幅は静的に割り当てられる。本発明のある別の好ましい実施形態では、VPN-LBNのトポロジーおよび帯域幅はトラフィック工学(Traffic Engineering: TE)技術を用いて、LSP保護または容量変化を実装するよう、動的に調整される。
次に、ステップ130では、VPN-CRCはサイト間のアクセス経路を計算して配送する。VPN-LBN中にある利用可能な全リソースの情報ならびにQoS-VPNのメンバーシップおよび接続性情報がVPN-CRCに登録されているので、VPN-CRCはQoS要求をもつ各サイト対のためのアクセス経路を計算し、その経路を諸PEに配送することができ、諸PEはしかるべき行動を取ることができる。このようにして、QoS要求のある各サイト対の間の経路が一意的に同定される。
次に、ステップ140では、サービス優先度がマークされ、サービスデータはVPN-LBNを介して伝送される。各QoS-VPNにおいては、2つのサイトの間の全サービスの経路は同一であるが、トラフィック・ストリームはそれでも、音声サービス、ビデオサービスおよびデータサービスといった異なる種別に分類されることができる。サービス種別は、入口PEによって同定され、対応する優先度をもってマークされることができる。入口PEが異なるいくつかの優先度をもつデータストリームについてMPLSカプセル化を実行するとき、入口PEは、優先度をラベルスタック中の全ラベルにおけるEXPフィールドにマッピングする。これは経路制御情報を表すものであり、VPN-CRCから入口PEに配送される(ラベルがこれらの経路を通じて転送されるとき、ラベルスタック中の全ラベルについてポップ操作が実行されるので、全ラベルのEXPフィールドが同一であるとすれば、トラフィック・ストリームの優先度情報は保たれる)。このようにして、VPN-CRCが2つのサイトの間のサービスのための経路および帯域幅を決定したあとでは、時間的遅延、ジッタ/パケット紛失などについての要求を満たし、VPN QoSを保証するよう、種々のレベルのサービスがMPLS-DiffServモードで転送されることができる。
ハイブリッドQoS-VPNは2つの部分に分割できることを注意しておく:一つの部分はQoS要求をもつサイトを含んでおり、これには上記の機構が適用できる。もう一つの部分はQoS要求をもたないサイトを含んでおり、これには従来のVPN機構が適用される。すなわち、サービスデータが受信されたときには、サービスデータの送信サイトと受信サイトの両方がQoS要求を有しているかどうかを判定することが要求される。両方が有している場合には、サービスデータは論理ベアラ・ネットワークのリソースを用いて伝送されることができる。それ以外の場合にはサービスデータは基本IPネットワークの他のリソースを用いて伝送されることができる。さらに、サービスデータの送信サイトと受信サイトの両方がQoS要求を有しているかどうかを判定する前に、本方法は:送信サイトと受信サイトの経路目標を比較し、送信サイトと受信サイトとの間の接続性が一般的な接続性であるかどうかを判定し、そうである場合には後続のステップに進み、そうでない場合にはプロセスを終了するというサブステップを含む。
ここで、サービスデータの送信サイトと受信サイトの両方がQoS要求を有しているかどうかを判定するステップは、次のようにして実行される:送信サイトと受信サイトの経路目標を比較することによって送信サイトと受信サイトがQoS要求をもつ接続性を有しているかどうかを判定する;そうである場合には送信サイトと受信サイトの両方がQoS要求を有しており、それ以外の場合にはサービスデータの送信サイトと受信サイトの両方がQoS要求を有さない。
以下では、QoS-VPNの全体的な枠組みについて図4を参照しつつ述べる。
本発明のある好ましい実施形態では、QoS-VPNの枠組みは2つの層を含む:論理ベアラ・ネットワーク(「論理ベアラ層」とも称される)およびベアラ制御ネットワーク(「ベアラ制御層」とも称される)。論理ベアラ層は、諸PEを諸CRおよび諸ITRに、MPLS技術を用いた所定の容量計画に従って保存される帯域幅をもって事前に構成設定された諸LSPを介して接続することによって形成される。
ベアラ制御ネットワークはいくつかのVPN-CRCを含んでおり、各ドメインがVPN-CRCを用いて構成設定されている(VPN-CRCバックアップを除く)。VPN-CRCはVPN-LBNのネットワークリソース(帯域幅、プロセッサ、バッファを含む)を管理し、VPN-LBNのネットワークトポロジーを維持し、リソース計算および経路制御を実行し、経路指標をPEに送り、VPN-LBN中のリソースを割り当て、アクセス制御を実行し、ならびに、自動メンバーシップ検出および一方向的構成設定を実装するよう、メンバーシップ情報表、接続性情報表および各QoS-VPNのための関連する信号伝送を維持する。
以下では、VPN-LBN分割法を説明する。
QoS-VPNにおける信頼できる伝送を保証するため、リソース割り当ておよび経路制御の局面において、最善努力(Best Effort)サービス(QoS要求のないVPNサービスおよび一般的なインターネットサービスを含む)からQoS-VPNサービスを分離することが必要である。QoS-VPNのリソースは事前に構成設定されたVPN-LBNにおいて割り当てられ、明示的な経路がVPN-CRCによって選ばれる。これに対し、最善努力VPNサービスではいまだに従来のVPN機構で、残っている未割り当てのネットワークリソースを用いて経路制御および転送される。
図5に示されるように、VPN-LBNはPE、ITR、CRおよびこれらのルーターを結ぶLSPを含んでいる。ここで、LSPは静的に構成設定されることもできるし、あるいは容量計画およびフロー測定データに従って動的に構成設定されることもできる。
LSP保護または容量変化を実装するためには、LSP帯域幅を動的に調整し、VPN-LBNトポロジーを維持するためにファースト・リルート(Fast Reroute: FRRと略す)のようなMPLS TE技術を使用することができる。
QoS-VPNにおいてローカルサイトからリモートサイトへのサービス要求がPEを介してVPN-CRCに伝送されると、加入者と事業者との間のサービスレベル約定(Service Level Agreement: SLAと略す)に従って決定されるQoS要求も前記サービス要求とともにVPN-CRCに伝送される。VPN-CRCはアクセスを承認するかどうかを決定する(必要なら、ベアラ制御ネットワーク中の他のVPN-CRCの参加も要求される)。アクセスを承認する場合には、VPN-CRCは、QoS要求を満たせる経路を計算し、経路制御情報(入口PEから出口PEへの直列のLSPの組を表す)を入口PEに送る。入口PEはその経路制御情報、対応するQoS-VPN(VPN-IDで指定される)ならびにローカルおよびリモートのサイト(サイトIDで指定される)を登録する。QoS-VPNに属する、前記ローカルサイトから前記リモートサイトへのすべてのサービスは、入口PEが他の経路指標を受け取らない限り、前記経路を通じて転送される。
入口PEはQoS-VPNを対応する情報(インターフェース、サブ・インターフェースなど)によって同定する。QoS-VPNトラフィック・ストリームがネットワークにはいるとき、入口PEはストリーム記述情報(通例、ソースアドレス、ソースポート、宛先アドレス、宛先ポート、プロトコル種別を含む)を取得し、パケット/フレームをVPN-CRCによって指示されるラベルスタックを用いてカプセル化し、異なるデータ種別(音声/ビデオ/データ)についてはラベルスタック中の全ラベルについて異なるEXPバイトを設定し、データパケット/フレームをVPN-LBNにインポートする。データストリームがITRを介して前記経路を通じて伝送されるときには、DiffServを意識するMPLS技術に従う。
以下では、本発明の本実施形態における最も重要なデバイスVPN-CRCについて詳細に述べる。
VPNベアラ制御ネットワークは、諸ドメインにおいてVPN-CRCを含んでおり、VPNベアラ層の制御プレーンおよび管理プレーンである。本発明のある好ましい実施形態では、VPN-CRCは以下の機能を有する:ドメイン中のリソースの計算、経路制御、アドミッション制御、ドメイン間リソース要求、ネットワークトポロジーの維持、メンバーシップ情報の維持、接続性情報の維持および自動検出ならびに一方向的構成設定。さらに、VPN-CRCはポリシー管理および認証・認可・会計サーバー(Authentication, Authorization, and Accounting: AAA Serverと略す)へのインターフェースになることをサポートしていてもよい。
VPN-CRCの内部構造および外部接続性が図6に示されている。VPN-CRC10は主として以下のモジュールを含んでいる:
インターフェース管理モジュール111は、外部装置への通信インターフェースを実装し、管理するために使用される。たとえば、上流のVPN-CRC20、下流のVPN-CRC30、ITR40およびER50との通信がある。そうした通信で使用されるプロトコルについてはのちに述べる。
システム機能モジュール112は、VPN-CRC10全体の通常動作のための基層プラットフォームを提供するために使用される。本発明のある好ましい実施形態では、システム機能モジュール112はVPN-CRC10におけるオペレーティング・システムである。
プロトコル処理モジュール113は、VPN-CRC10と外部装置との間の通信のためのプロトコルを処理し、通信データをメンバーシップ維持モジュール114、トポロジーおよびリソース管理モジュール115、経路管理モジュール116ならびに自動信号伝送検出モジュール117に、プロトコルによって要求されるのに応じて転送するために使用される。ここで、プロトコル処理モジュール113が通信データを送受信するのはインターフェース管理モジュール111を介してである。
メンバーシップ維持モジュール114は、メンバーシップ情報表および接続性情報表を維持するために使用される。メンバーシップ情報表は同じQoS-VPNのサイトメンバーの情報を含んでいる。メンバーシップ情報表は同じQoS-VPN内のサイトIDのリストであり、VPN-IDによってインデックス付けされている。接続性情報表は同じQoS-VPNのメンバー間の接続性、すなわち、ある特定のサイトがどのサイトにアクセスできるかを含んでいる。接続性情報表は、メンバーシップ情報表および各サイトの経路目標から得ることができる。もしあるサイトのエクスポート経路目標が同じQoS-VPN内の別のサイトのインポート経路目標と同一であった場合、それはその2つのサイトの間に接続性があるということを意味する。QoS-VPN10が接続性情報表を参照するのは、アドミッション制御を実行するときである。接続性情報表にアクセスすることを通じて、メッシュ式、ハブ・スポーク式または他のいかなるトポロジー関係でもQoS-VPNのサイトの間に確立されることができる。
トポロジーおよびリソース管理モジュール115は、VPN-LBNのトポロジー関係およびリソースを管理するために使用される。トポロジー関係とは、VPN-LBNのノードの間での接続性のことをいう。リソースは主として接続性のために保存される帯域幅のことをいう。VPN-LBNにおけるトポロジーおよびリソースの記録および維持は基本ネットワークとは独立であり、VPN-LBNにおける初期リソースは容量計画結果に従って手動で構成設定される必要がある。
経路管理モジュール116はQoS-VPNの経路制御関係を管理するために使用される。
自動信号伝送検出モジュール117は変化を自動的に検出するために使用される。自動検出とは、接続性情報が、VPN-CRC10内で手動で構成設定されるのではなく、外部装置(たとえばPE)によって自動的に与えられることを意味している。自動信号伝送検出モジュール117がメンバーシップまたはLBNトポロジーの変更を取得した場合、自動信号伝送検出モジュール117は、しかるべく更新を実行するよう、メンバーシップ維持モジュール114またはトポロジーおよびリソース管理モジュール115に通知する。
QoS-VPNの接続性情報を維持し、伝送するため、VPN-CRCはQoS-VPNメンバー間の接続性、すなわち諸QoS-VPNサイトのトポロジーを維持する必要がある。このことは、(これに限られるものではないが)各QoS-VPNの2つのサイトリストを登録することによって実装できる:一方は送信サイトリストであり、他方は受信サイトリストである。QoS-VPNメンバーシップおよび接続性情報における変化の自動検出をサポートするため、QoS-VPNにサイトが追加されたりQoS-VPNからサイトが削除されたりするときには常に、関連する更新メッセージがPEとVPN-CRCとの間で伝送される必要があり、関係のあるVPN-CRCはメンバーシップ情報表と接続性情報表を更新する必要がある。そのような機構を用いることで、一方向的構成設定が実装できる。すなわち、QoS-VPNにサイトが追加されたりQoS-VPNからサイトが削除されたりし、あるいはサイト間の接続性が変化するときには常に、すべきことは、追加/削除されたサイトについて、あるいは接続性が変化したサイトについてPEを構成設定することである。よって、構成設定は更新メッセージをトリガーし、その更新メッセージは関連するVPN-CRCおよびPEを通って自動的に伝送される。更新メッセージを受信するときは、VPN-CRCは対応するQoS-VPNメンバーシップ情報表および接続性情報表を更新することになる。
QoS-VPNにサイトが追加されると、サービス要求(VPN-ID、ローカルサイトID、リモートサイトIDおよびQoS要求を含む)が現在ドメインのVPN-CRCに伝送される。VPN-CRCは新たに追加されたサイトが他のサイトにアクセスするためのリソースを計算する(必要なら関連するVPN-CRCの参加が要求される)。その追加が許可される場合、VPN-CRCはその新たなサイトが別のサイトにアクセスするための経路を計算し、関連するPEに経路を指示する。PEはそのQoS経路制御情報表を更新する。リモートPEがサイトの追加を検知すると、リモートPEは自分のところの諸ローカルサイトに新たなサイトのサービス要求にアクセスするようトリガーを送り、VPNベアラ制御ネットワークも同じ処理を実行する。最後に、すべてのサイトが相互アクセスの経路制御情報を取得する。
サイトが削除されると、VPN-CRCは関係するメンバーシップ情報表および接続性情報表を更新し、削除されたサイトに関連していたりソースを解放し、関連するPEに、QoS経路制御情報表から関連する項目を削除するよう通知する。リモートPEがサイトの削除を検知すると、該リモートPEは自分のところの諸ローカルサイトに削除されたサイトへのアクセスに関わっていたリソースを削除するようトリガーを送る。
トポロジーおよびリソース表118は、VPN-LBNのトポロジー関係およびリソースを保存するために使用される。
経路制御表119はQoS-VPNの経路を保存するために使用される(実質上、諸サイトのアクセス可能な宛先アドレスの集合)。宛先アドレスの集合は、いくつかのアドレスプレフィックスまたはアドレスを含む。
VPN-CRCがローカルドメインの入口PEからサービス要求(VPN-ID、ローカルサイトID、リモートサイトIDおよびQoS要求を含む)を、または別のVPN-CRCからリソース要求を受信すると、そのVPN-CRCはリソース計算、経路制御およびアドミッション制御を実行する(必要なら下流のVPN-CRCにリソース要求を送信する)。関係するあるVPN-CRCのリソース計算結果が「拒否」の場合、そのVPN-CRCはその応答を上流の諸VPN-CRCに、該応答が入口PEに到達するまで送信する必要がある。それ以外の場合には、VPN-CRCは決定された経路制御情報を上流の諸VPN-CRCに、経路制御情報全体(ラベルスタック)が入口PEに送られるまで送信する。入口PEがローカルサイトからリモートサイトにデータを転送するとき、入口PEはラベルスタック中の全ラベルのEXPバイトをCEからPEへのトラフィック・ストリームの記述子に従って設定する。このようにして、ローカルサイトからリモートサイトへの全サービスデータが上で計算された経路に沿って送信される。しかし、同じ方向にある異なる種類のサービスはEXPバイトによって区別され、MPLS-DiffServ機構に従って伝送される。
以下では、図4に示したようなVPNベアラ層上のPE、ITRおよびCRの機能についての要求について述べる。
PEは、事前構成設定および動的VPN-LBN調整を実装するよう、静的LSP構成設定またはCR-LDP/RSVP-TEにおける動的LSP設定をサポートする必要がある。さらに、PEは、VPN-CRCから受信されるラベルスタックのためにEXPバイトをセットするよう、ストリーム分類もサポートする必要がある。PEはQoS経路制御情報表を保存している。この表は次のような情報を含む:VPN-ID、ローカルサイトID、諸リモートサイトID(諸リモートサイトにおいてアクセス可能な宛先アドレスの集合)およびローカルサイトと諸リモートサイトとの間の経路。
VPN-CRCからアドミッション制御応答が受信されたとき、応答が「アクセス承認」であれば、経路およびQoS情報が応答に含められ、入口PEがその情報をQoS情報表に記録することになる。入口PEはその情報を各QoS-VPNについて維持する。入口PEは、各QoS-VPNの情報の中に、VPN-IDの指数に従って、各サイト対(ローカルサイトからリモートサイトの)について項目を記録する。入口PEは、QoS経路制御情報表を参照しつつ待ち行列生成、スケジューリング、整形、マーク付け、ポリシー作成およびMPLSカプセル化を実行し、VPN-LBN中のラベルスタックにおいて決定された経路に沿って転送を実行する。
中間転送ルーター(ITR)は、事前構成設定および動的VPN-LBN調整を実装するよう、静的LSP構成設定またはCR-LDP/RSVP-TEにおける動的LSP設定をサポートする必要がある。さらに、ITRは、DiffServを意識するMPLSおよびサービスの種別によるストリーム処理をサポートする必要がある。
IP基幹ネットワークにおける中核ルーター(CR)はDiffServを意識するMPLSおよびサービスの種別によるストリーム処理のみをサポートする必要がある。
以下では、VPNアドレスによるQoS-VPNどうしの間の切り離しの方法について述べる。
VPNアドレスはVPN-LBNにおけるグローバルに一意的なVPN-IDとプライベートなL3/L2/L1 VPNアドレスを含みうる。たとえば、L3 VPNにおいてはIPv4/IPv6/IPxアドレス、L2 VPNにおいてはデータリンクアドレス、L1 VPNにおいてはクロスリンクIDである。そのようなVPNアドレス方策においては、異なるQoS-VPNにおいてサイトアドレスの反復が許される。VPN-IDがVPN-LBNにおいてグローバルに一意的なので、結果として得られるVPNアドレスもVPN-LBNにおいて一意的になる。
QoS経路制御情報表を用いると、種々のQoS-VPNの情報がVPN-IDによって識別されることができ、それによりQoS-VPNどうしの間の切り離しが実施できる。
以下では、経路制御および転送の方法について述べる。
QoS-VPN経路はPEにあるQoS経路制御情報表において、QoS-VPNにおけるサイト対の粒度で、すなわち、あるローカルサイトからあるリモートサイトへのすべてのサービスについての経路が同一として維持されている。入口PEでは経路探索が二段階で実行される:第一段階ではローカルサイトのホームQoS-VPNが、VPN-IDを指数として見出される。第二段階では探索はQoS-VPN内のローカルサイトとリモートサイトの対に向けられる。リモートサイトに関連付けられているのは、リモートサイトにおける集成アドレス(aggregated address)である。トラフィック・ストリームの宛先アドレスがサイト対のリモートサイトに関連付けられた集成アドレスに一致すれば、探索は成功と見なされる。二段階探索が成功であれば、入口PEはそのトラフィック・ストリームのための経路制御情報(VPN-CRCによって指定されるMPLSラベルスタック)を決定し、経路制御情報ラベルにおけるEXPバイトをマークする。二段階の探索のいずれかが失敗した場合には、入口PEはそのトラフィック・ストリームを拒否することができる。
MPLS技術に基づいて、QoS-VPN転送はVPN-CRCによって発されたラベルスタックおよび入口PEによって設定されたEXPバイトをそのトラフィック・ストリームのために用い、外層ラベルに従ってMPLS-DiffServ機構も用い、それによりサービス帯域幅および転送優先度を、したがってQoS-VPNのQoS(帯域幅、時間的遅延、ジッタ、パケット紛失率)を保証するようにする。
以下では、デバイス間のインターフェースおよび信号伝送についての要求について述べる。ここで扱うものには、PEとCEの間、VPN-CRCとプロバイダーのルーター(PE、ITR、CRを含む)の間、VPN-CRCどうしの間のインターフェースおよびプロトコルが含まれる。
PEとCEの間のインターフェースは加入者情報を伝送するために使用される。その情報とは、トポロジー、CEに接続されたサイトの集成プライベートアドレス(たとえばプライベートなL3 VPNにおけるIPv4/IPv6/IPxアドレス、L2 VPNにおけるデータリンクアドレスあるいはL1 VPNにおけるクロスリンクID)およびサービス要求(ストリームIDを含む)といったものである。
VPN-CRCとPEの間のインターフェースは、VPN-CRCがPEに各サイトのトラフィック・ストリームを処理するよう命令できるようにする。このインターフェースについては対応するプロトコルを定義することが必要である。たとえば、そのプロトコルはCOPSをここに記載される構造において拡張することによって実装されてもよい。
そのプロトコルは以下の機能をサポートする必要がある:
(1)入口PEはサービス要求(VPN-ID、ローカルサイトID、エクスポート経路目標、リモートサイトIDおよびQoS要求を含む)をVPN-CRCに送る。ここで、QoS要求はサービス種別および対応する帯域幅、優先度、時間的遅延、ジッタ制限、パケット紛失率、MTUなどを含む。あるサイトについてのQoS要求は、加入者と事業者との間のSLAによって決定されてもよい。
(2)VPN-CRCは、サービス要求に含まれるサイトIDおよびエクスポート経路目標に従って(VPN-CRCはサービス要求メッセージを対応するVPN-CRCおよび出口PEに送らなければならない)、ローカルサイトとリモートサイトとの間に接続性があるかどうかを判定する。接続性がある場合には、VPNベアラ制御ネットワークからのアドミッション制御結果が「拒否」か「承認」かにかかわりなく、VPN-CRCはその結果を入口PCに通知する。
(3)アドミッション制御結果が「承認」の場合、VPN-CRCは入口PEに、そのサイト対に関連付けられた経路(直列のLSPの組を表すラベルスタック)を通知する。PEは、QoS経路制御情報表内で、各QoS-VPNにおける各サイト対についてレコードを作成する。
(4)サイトがQoS-VPNに追加されたりQoS-VPNから削除されたり、あるいはサイト間の接続性が変化するときには、変化が起こったサイトに対応するPEは更新メッセージをそのドメインのVPN-CRCに送る必要がある。VPN-CRCはそのメッセージを隣接するVPN-CRCに、そして究極的には反対端のPEに伝送する。対応するVPN-CRCはメンバーシップ情報表および接続性情報表を更新し、対応するPEはQoS経路制御情報表における対応する項目を更新する。
(5)PEは、該PEに接続されているサイトの集成VPNアドレス情報をVPN-CRCに送り、次いでVPN-CRCはその情報をVPNベアラ制御ネットワークにおいて、究極的には対応する諸PEに向けて発する。この機能は従来のBGPプロトコルを拡張することによって実装されることができる。最後に、すべてのPEは、接続されているQoS-VPNサイトの集成VPNアドレスをQoS経路制御情報表に保存し、それにより、PEがトラフィック・ストリームを受信したときにそのQoS経路制御情報表とストリームIDに基づいて経路およびEXPバイトを決定できるようにする。
さらに、VPN-CRCとドメイン内のPE、ITRもしくはCEとの間のインターフェースは以下の機能をサポートする必要がある:
(1)VPN-CRCが、各種類のサービスをMPLS DiffServ PHBを用いて構成設定できるようにする必要がある。
(2)PE、ITRまたはCRのようなルーターが、LSP状態をVPN-CRCに報告できるようにする必要がある(すなわち、リンクまたはルーターに障害があった場合、ルーターはそのドメインのVPN-CRCに報告する必要がある)。VPN-CRCは障害情報をVPNベアラ制御ネットワークにおいて発し、それにより、諸VPN-CRCが予備の経路のためのリソースを再計算する。更新されるべき何らかの経路があれば、VPN-CRCは新しい経路を対応する入口PEに送る必要がある。
VPN-CRCどうしの間のインターフェースは、ドメインをまたぐQoS-VPNサイト間でのサービスのためのリソース割り当ておよび経路制御を実装するために使用される。
このインターフェースについてはCOPSまたはBGPを拡張することによって別個のプロトコルを定義することが必要である。
そのプロトコルは以下の機能をサポートする必要がある:
(1)諸VPN-CRCが、下流のVPN-CRCに、ドメインをまたぐQoS-VPN間でのサービスのためにベアラ・リソースを割り当てることを要求することを許容する必要がある。
(2)諸VPN-CRCが、ドメイン間のQoS-VPNサービス識別情報(ローカルサイトID、リモートサイトID、VPN-ID)を下流のVPN-CRCに通知することを許容する必要がある。
(3)諸VPN-CRCが、ドメイン間のQoS-VPNサービスのQoS要求(サービス種別ならびに帯域幅、優先度、時間的遅延の制限、ジッタの制限、パケット紛失率の制限などを含む)を下流のVPN-CRCに通知することを許容する必要がある。
(4)諸VPN-CRCが、隣接するVPNに、ドメインをまたぐQoS-VPN間のサービスのために割り当てられたベアラ・リソースを解放することを要求することを許容する必要がある。
(5)諸VPN-CRCが他のVPN-CRCに対して、ドメインをまたぐQoS-VPN間のサービスのためのリソース割り当ての状態について問い合わせをすることを許容する必要がある。
(6)諸VPN-CRCが問い合わせ応答を他のVPN-CRCに通知することを許容する必要がある。
(7)諸VPN-CRCがサービスレベル指定(service level specification: SLSと略す)および経路制御情報を他のVPN-CRCと交換することを許容する必要がある。
以下ではハイブリッドQoS-VPNの場合について述べる。
いくつかの場合には、VPN内にはQoS要求をもつサイトもあれば、もたないサイトもある。そのようなVPNはハイブリッドQoS-VPNと呼ばれる。ハイブリッドQoS-VPNは二つの部分を含んでいる:一つの部分はQoS要求をもつサイトを含んでいてsub-QoS-VPNと呼ばれ、もう一方の部分はQoS要求をもたないサイトを含んでいてsub-VPNと呼ばれる。sub-QoS-VPNについて、集中リソース制御によってQoSを保証する上記のMPLS NBVPN方式がQoS保証のために使用できる。sub-VPNについては、QoS保証は関連するRFCおよびIETF L3 VPN/L2作業部会のドラフトにおいて指示されるとおりに実装されることができる。経路目標はVPN(sub-QoS-VPNおよびsub-VPNを含む)における接続性を決定するためにVPN-CRCによって使用される。さらに、QoS経路目標がsub-QoS-VPNの接続性情報表を維持するために導入される。QoS経路目標は経路目標と同じフォーマットである。経路目標が比較されてサイト間の一般的な接続性を決定したのち、QoS経路目標の比較を行う必要がある(二つのサイトのうちのどちらかからのサービス要求が存在していれば)。比較が成功した場合には、それは、二つのサイトの間のサービスがQoS要求を有しており、両方のサイトがsub-QoS-VPNに属する。成功しなかった場合には二つのサイトはsub-VPN内に含まれる必要がある。
以下、ドメイン内およびドメイン間のQoS-VPNについて述べる。
ドメイン内QoS-VPN経路制御およびドメイン間経路制御はリソース管理およびアドミッション制御の基礎である。
VPN-CRCはドメイン内経路制御をトポロジー情報表およびリソース情報表を用いて実行する。経路制御アルゴリズムは静的でもよい(たとえば、時間依存経路制御(Time Dependent Routing: TDR)/状態依存経路制御(State Dependent Routing: SDR))。さらに、VPN-CRCは、QoS信号伝送プロトコルにおいてドメイン間LSPを決定し、隣接する下流のVPN-CRCを見出すよう、ドメイン間経路制御表を維持する必要がある。
VPN-CRCにおけるドメイン間経路制御表は、手動で構成することもできるし、あるいは動的経路制御プロトコルにおいて自動的に作成することもできる。
以下ではネットワークプロバイダーをまたぐQoS-VPNを提供するアプローチについて論じる。
異なるプロバイダーのネットワークにまたがるQoS-VPNをサポートするために、自律システム境界ルーター(Autonomous System Boundary Router: ASBR)はVPNサービス要求信号伝送およびVPNサービスを伝送するために互いと通信する必要がある。VPN-CRCが両方のネットワークに設けられ、互いに通信できる場合、VPN-CRCはネットワーク間SLAを交換してマッピングできるだけである。ここで、VPN-CRCは内部リンクリソースを管理するだけである。これに対し、ASBRはネットワーク間リンクリソースをSLAにおいて指定されるように管理して、内部QoS-VPNの場合に利用可能な入口PE機能を実装する。もしネットワークのいずれかがVPN-CRCを具備しておらず、別のQoS機構が用いられているとしたら、二つのASBRはQoS要求を互いに対してマッピングする必要がある。そして最終的なQoS保証レベルは、他方のネットワークプロバイダーのVPN QoS実装機構に依存することになる。
本発明はいくつかの好ましい実施形態を参照しつつ解説および記述されているが、当業者は本発明に対して形態および詳細においてさまざまな修正を行うことが、付属の請求項によって定義される本発明の精神および範囲から外れることなくできることを理解するであろう。
MPLSネットワークアーキテクチャの概略図である。 RFC2547bisにおいて定義されているMPLS L3 VPNを示す図である。 本発明のある実施形態に基づく、VPNにおけるサービス品質を保証するための方法のフローチャートである。 本発明のある実施形態に基づく、QoS-VPNを実装するための方法のフローチャートである。 本発明のある実施形態に基づく、QoS-VPNアーキテクチャの参照モデルを示す図である。 本発明のある実施形態に基づく、MPLSベースのVPN-LBNを示すフローチャートである。 本発明のある実施形態に基づく、VPN-CRCの内部構造の概略図とその外部接続性を示す図である。

Claims (15)

  1. 仮想私設網においてサービス品質を保証するためのシステムであって:
    保存帯域幅をもって構成されたラベル交換経路をルーターに基本IPネットワークを通じてマルチプロトコル・ラベル・スイッチを用いて接続することによって形成され、サービス品質要求をもつサービスデータを伝送するのに専用に供される、論理ベアラ・ネットワークと、
    前記論理ベアラ・ネットワークを維持し、サービスデータの受信サイトと送信サイトの両方がサービス品質要求を有しているかどうかを判定し、もしサービスデータの受信サイトと送信サイトの両方がサービス品質要求を有していれば、前記サービスのために経路を割り当て、サービスデータストリームからカプセル化されたマルチプロトコルラベルスイッチ・データパケットに対応する経路ラベルのサービス品質フィールドにおいてサービスの優先度をマークし、サービスデータを論理ベアラ・ネットワークを介して反対端まで前記の割り当てられた経路に従って経路制御する、ために使用される、ベアラ制御ネットワーク、
    とを有し、
    前記ベアラ制御ネットワークが集中リソース・コントローラを有し、該集中リソース・コントローラは:
    受信および送信サイトの経路目標を比較し;
    比較結果が受信および送信サイトの間の接続性がサービス品質要求をもつ接続性であることを示す場合には、送信および受信サイトの間のサービスがサービス品質要求をもつと判定し;
    比較結果が受信および送信サイトの間の接続性がサービス品質要求をもつ接続性でないことを示す場合には、受信および送信サイトの間のサービスがサービス品質要求をもたないと判定するよう適応されている、
    システム。
  2. 請求項1記載の、仮想私設網においてサービス品質を保証するためのシステムであって:
    前記ベアラ制御ネットワークが、前記論理ベアラ・ネットワーク中のネットワークリソースを管理し、前記論理ベアラ・ネットワークのネットワークトポロジーを維持し、リソース計算およびトラフィック経路選択を実行し、トラフィック経路指標をルーターに送り、前記論理ベアラ・ネットワーク中でリソースを割り当ててアクセス制御を実行し、メンバーシップの自動検出および一方向的構成設定を実施するよう仮想私設網のためのメンバーシップ情報および接続性情報を維持するための、集中リソース・コントローラを含むことを特徴とするシステム。
  3. 請求項2記載の、仮想私設網においてサービス品質を保証するためのシステムであって:
    前記論理ベアラ・ネットワークの各ドメインに一つの集中リソース・コントローラが設けられ、該集中リソース・コントローラは、前記論理ベアラ・ネットワークのトポロジーおよびリソース情報ならびに当該仮想私設網の経路制御情報を交換するために相互に接続されていることを特徴とするシステム。
  4. 請求項1記載の、仮想私設網においてサービス品質を保証するためのシステムであって:
    前記論理ベアラ・ネットワークおよび前記ベアラ制御ネットワークは、当該仮想私設網のための経路を配送し、当該仮想私設網についてのメンバーシップを維持し、当該仮想私設網中のサイト間の接続性を帯域外モードで維持することを特徴とするシステム。
  5. 請求項2記載の、仮想私設網においてサービス品質を保証するためのシステムであって、前記ルーターが:プロバイダー辺縁ルーター、中間転送ルーターおよび中核ルーターを含んでおり:
    前記プロバイダー辺縁ルーターは、サービス品質要求をもつ当該仮想私設網を同定し、当該仮想私設網からはいるサービス品質要求をもつサービスデータを集中リソース・コントローラによって指定されるラベルスタックを用いてカプセル化し、前記ラベルスタック中のすべてのラベルのサービス品質フィールドをサービス優先度に従って設定し、カプセル化されたサービスデータパケットを論理ベアラネットワークを介して送信する、ために使用され、
    前記中間転送ルーターは、ラベル交換経路の静的または動的な構成設定、DiffServを意識するマルチプロトコル・ラベル・スイッチおよびサービス種別によるストリーム処理を実装するために使用され、
    前記中核ルーターはDiffServを意識するマルチプロトコル・ラベル・スイッチおよびサービス種別によるストリーム処理を実装するために使用される、
    ことを特徴とするシステム。
  6. 請求項2記載の、仮想私設網においてサービス品質を保証するためのシステムであって、
    前記集中リソース・コントローラはインターフェース管理モジュール、プロトコル処理モジュール、メンバーシップ維持モジュール、トポロジーおよびリソース管理モジュール、経路管理モジュールならびに自動信号伝送検出モジュールを有しており、
    前記インターフェース管理モジュールは当該仮想私設網と外部デバイスとの間の通信インターフェースを実装および管理するために使用され、
    前記プロトコル処理モジュールは、集中リソース・コントローラと外部デバイスとの間の通信のためのプロトコルを処理し、データをメンバーシップ維持モジュール、トポロジーおよびリソース管理モジュール、経路管理モジュールならびに自動信号伝送検出モジュールにプロトコルに従って転送するために使用され、該プロトコル処理モジュールは前記インターフェース管理モジュールを介してデータを受信/送信し、
    前記メンバーシップ維持モジュールは、当該仮想私設網のメンバーシップ情報および当該仮想私設網のサイト間の接続性情報を維持するために使用され、
    前記トポロジーおよびリソース管理モジュールは、前記論理ベアラ・ネットワークのトポロジー関係およびリソースを管理するために使用され、
    前記経路管理モジュールは当該仮想私設網の経路制御関係を管理するために使用され、
    前記自動信号伝送検出モジュールは変化を自動的に検出し、前記メンバーシップ維持モジュールならびに前記トポロジーおよびリソース管理モジュールに対応する情報を訂正するよう通知するために使用される、
    ことを特徴とするシステム。
  7. 仮想私設網においてサービス品質を保証するための方法であって:
    A.基本IPネットワークにおいて、サービス品質要求をもつサービスデータを伝送するために専用に供される論理ベアラ・ネットワークを、保存される帯域幅をもつラベル交換経路をマルチプロトコルラベルスイッチを用いて構成することによって構築し、
    B.前記論理ベアラ・ネットワークのリソースを集中的に管理するための集中リソース・コントローラを設け、
    C.サービスデータの受信サイトと送信サイトの両方がサービス品質要求を有しているかどうかを判定し、もしサービスデータの受信サイトと送信サイトの両方がサービス品質要求を有していれば、サービスデータストリームからカプセル化されたマルチプロトコルラベルスイッチ・データパケットに対応する経路制御ラベルのサービス品質フィールドにおいてサービスの優先度をマークし、サービスデータを前記論理ベアラ・ネットワークを介して反対端まで、前記集中リソース・コントローラによって割り当てられた経路に従って経路制御する、
    ステップを有し、
    サービスデータの受信サイトと送信サイトの両方がサービス品質要求を有しているかどうかを判定する前記ステップは、次のようにして、すなわち:
    受信および送信サイトの経路目標を比較し;
    比較結果が受信および送信サイトの間の接続性がサービス品質要求をもつ接続性であることを示す場合には、送信および受信サイトの間のサービスがサービス品質要求をもつと判定し;
    比較結果が受信および送信サイトの間の接続性がサービス品質要求をもつ接続性でないことを示す場合には、受信および送信サイトの間のサービスがサービス品質要求をもたないと判定することによって実行される、
    方法。
  8. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、ステップBとステップCの間に次のステップ、すなわち:前記集中リソース・コントローラがサイト間のアクセス経路を計算して仮想私設網の諸ルーターに対して発し、該諸ルーターが集中リソース・コントローラによって割り当てられた経路を保存できるようにするステップをさらに有することを特徴とする方法。
  9. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、前記経路が前記ラベルスタックによって決定されるラベル交換経路であることを特徴とする方法。
  10. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、ステップCにおいて、サービス経路ラベルスタックにおける全ラベルのサービス品質フィールドが同一の値に設定されることを特徴とする方法。
  11. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、さらに:前記論理ベアラ・ネットワークのトポロジーおよびリソースを、マルチプロトコルラベルスイッチ・トラフィック工学を用いて動的に調整する、ステップを有することを特徴とする方法。
  12. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、ステップCにおいて、サービスの優先度がサービスの種別によって決定されることを特徴とする方法。
  13. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、さらに:
    サービスデータの受信サイトと送信サイトの両方がサービス品質要求を有しているのではない場合、基本IPネットワークの他のリソースを用いてそのサービスデータを伝送する、ステップを含むことを特徴とする方法。
  14. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、さらに、サービスデータの送信サイトと受信サイトの両方がサービス品質要求を有しているかどうかを判定する前記ステップの前に次のステップ、すなわち:
    送信サイトと受信サイトの経路目標を比較し、送信および受信サイトの間の接続性があるかどうかを判定し、送信および受信サイトの間の接続性がある場合には次のステップに進み、送信および受信サイトとの間の接続性がない場合にはプロセスを終了するステップを有することを特徴とする方法。
  15. 請求項7記載の、仮想私設網においてサービス品質を保証するための方法であって、前記集中リソース・コントローラによってサービス品質要求をもつ各サイト対に割り当てられる経路が一意的であることを特徴とする方法。
JP2006549833A 2004-01-20 2005-01-12 仮想私設網においてサービス品質を保証するためのシステムおよびその方法 Active JP4531063B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB200410002614XA CN100384172C (zh) 2004-01-20 2004-01-20 基于网络的虚拟专用网中保证服务质量的***及其方法
PCT/CN2005/000037 WO2005101730A1 (fr) 2004-01-20 2005-01-12 Systeme et procede permettant d'assurer une qualite de service dans un reseau virtuel prive

Publications (2)

Publication Number Publication Date
JP2007519345A JP2007519345A (ja) 2007-07-12
JP4531063B2 true JP4531063B2 (ja) 2010-08-25

Family

ID=34867405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006549833A Active JP4531063B2 (ja) 2004-01-20 2005-01-12 仮想私設網においてサービス品質を保証するためのシステムおよびその方法

Country Status (7)

Country Link
US (1) US7650637B2 (ja)
EP (1) EP1708408B2 (ja)
JP (1) JP4531063B2 (ja)
CN (1) CN100384172C (ja)
AT (1) ATE425616T1 (ja)
DE (1) DE602005013188D1 (ja)
WO (1) WO2005101730A1 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10511573B2 (en) * 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
KR100693059B1 (ko) * 2005-01-24 2007-03-12 삼성전자주식회사 Mpls 기반의 vpn 제공 장치 및 방법
US20060174035A1 (en) * 2005-01-28 2006-08-03 At&T Corp. System, device, & method for applying COS policies
US8179902B2 (en) * 2005-07-15 2012-05-15 Cisco Technology, Inc. Method and system for automatic generation of route distinguishers for virtual private networks
CN1913523A (zh) * 2005-08-09 2007-02-14 华为技术有限公司 实现层级化虚拟私有交换业务的方法
CN100514912C (zh) * 2005-08-19 2009-07-15 华为技术有限公司 一种基于区分服务的Pipe模型实现方法
CN100450065C (zh) * 2005-09-09 2009-01-07 华为技术有限公司 一种提供虚拟专用网站点之间通信的方法
CN1866868B (zh) * 2006-01-18 2010-10-06 华为技术有限公司 一种多协议标签交换网络流量管理***、方法及设备
US20070250612A1 (en) * 2006-04-20 2007-10-25 Sbc Knowledge Ventures, L.P. Method for updating a virtual private network in a multi-protocol label switching network
CN100561978C (zh) 2006-04-26 2009-11-18 华为技术有限公司 一种策略路由装置和方法
GB2438017A (en) 2006-05-02 2007-11-14 Skype Ltd Controlling communication quality by generating instructions providing a remedy to users to improve communication quality
CN100596100C (zh) * 2006-08-29 2010-03-24 华为技术有限公司 实现多协议标签交换网络差分业务流量工程的方法和***
US8422357B1 (en) * 2007-02-16 2013-04-16 Amdocs Software Systems Limited System, method, and computer program product for updating an inventory of network devices based on an unscheduled event
US8705549B2 (en) * 2007-04-06 2014-04-22 International Business Machines Corporation Structure and implementation of universal virtual private networks
US8135013B2 (en) * 2007-04-06 2012-03-13 International Business Machines Corporation Internet protocol switch and use of the switch for switching a frame
US8144709B2 (en) * 2007-04-06 2012-03-27 International Business Machines Corporation Method, system and computer processing an IP packet, routing a structured data carrier, preventing broadcast storms, load-balancing and converting a full broadcast IP packet
US8391185B2 (en) * 2007-05-29 2013-03-05 Cisco Technology, Inc. Method to transport bidir PIM over a multiprotocol label switched network
FR2920624B1 (fr) * 2007-09-03 2010-03-12 Alcatel Lucent Procede d'etablissement d'une connexion bidirectionnelle point a multipoint
CN101159656B (zh) * 2007-11-12 2011-05-11 华为技术有限公司 一种报文采样的方法、***及设备
CN101471815B (zh) * 2007-12-27 2012-04-04 华为技术有限公司 一种服务承载网的配置方法和装置
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
CN101499970B (zh) * 2008-02-02 2012-12-12 迈普通信技术股份有限公司 Ip电信网中保证用户服务质量的带宽分配方法
US9112909B2 (en) * 2008-02-13 2015-08-18 Futurewei Technologies, Inc. User and device authentication in broadband networks
WO2009124591A1 (en) 2008-04-10 2009-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Setting up a virtual private network using virtual lan identifiers
JP4599429B2 (ja) * 2008-05-13 2010-12-15 日本電信電話株式会社 通信システム及び通信方法
US20090327460A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Application Request Routing and Load Balancing
US7925785B2 (en) * 2008-06-27 2011-04-12 Microsoft Corporation On-demand capacity management
CN101340374B (zh) * 2008-08-28 2011-01-19 杭州华三通信技术有限公司 控制传输优先级的方法、***、装置和用户网络边缘设备
CN101355516B (zh) * 2008-09-09 2011-10-26 中兴通讯股份有限公司 一种为不同虚拟专用网提供服务质量策略的方法和***
CN101677455A (zh) * 2008-09-19 2010-03-24 三星电子株式会社 协助网络寻找目的节点的方法
US7804781B2 (en) 2008-11-20 2010-09-28 At&T Intellectual Property I, L.P. Methods and apparatus to detect border gateway protocol session failures
US20100250747A1 (en) * 2009-03-31 2010-09-30 Jeyhan Karaoguz ADAPTIVE MULTIPLE PATHWAY SESSION SETUP TO SUPPORT QoS SERVICES
EP2249525B1 (en) * 2009-05-06 2012-10-31 Alcatel Lucent Traffic-engineered connection establishment across resource domains for data transport
WO2011079441A1 (zh) * 2009-12-30 2011-07-07 中兴通讯股份有限公司 多协议标签交换***中网络拓扑的更新方法及***
US8416775B2 (en) 2010-05-19 2013-04-09 Juniper Networks, Inc. Systems and methods for equal-cost multi-path virtual private LAN service
US9928483B2 (en) * 2011-04-20 2018-03-27 Level 3 Communication, Llc Automated topology change detection and policy based provisioning and remediation in information technology systems
CN106850444B (zh) 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
CN102377630A (zh) * 2011-10-13 2012-03-14 华为技术有限公司 基于流量工程隧道的虚拟专用网络实现方法及***
ES2628520T3 (es) 2011-11-14 2017-08-03 Alcatel Lucent Procedimiento y equipo para establecer una conexión a través de una red privada virtual
CN102546434B (zh) * 2012-02-15 2015-12-16 杭州华三通信技术有限公司 一种DVPN大规模组网的方法和Spoke
US9300570B2 (en) * 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
CN103475581B (zh) * 2012-06-06 2017-08-25 华为技术有限公司 一种网络标签分配方法、设备与***
US9438564B1 (en) * 2012-09-18 2016-09-06 Google Inc. Managing pooled VPN proxy servers by a central server
US9071514B1 (en) * 2012-12-17 2015-06-30 Juniper Networks, Inc. Application-specific connectivity loss detection for multicast virtual private networks
CN104054305A (zh) * 2012-12-26 2014-09-17 华为技术有限公司 一种ip数据包的发送方法及标签交换路由器
CN104168194B (zh) * 2013-05-15 2018-01-02 华为技术有限公司 集群网络路径控制方法、设备和集群网络***
CN104219147B (zh) * 2013-06-05 2018-10-16 中兴通讯股份有限公司 边缘设备的vpn实现处理方法及装置
ES2530542B1 (es) * 2013-08-29 2015-12-09 Vodafone España, S.A.U. Sistema de comunicaciones, elemento de red y procedimiento para facilitar el encaminamiento de paquetes de datos
ES2530592B1 (es) * 2013-08-29 2015-12-09 Vodafone España, S.A.U. Sistema de comunicaciones, elementos de red y procedimiento para facilitar el encaminamiento de paquetes de datos
CN104579893A (zh) * 2013-10-18 2015-04-29 宇宙互联有限公司 传输路径控制***
CN103686445B (zh) * 2013-12-03 2017-04-19 浙江宇视科技有限公司 一种视频监控网络中Qos动态调整方法和装置
EP3313027B1 (en) * 2015-07-31 2020-02-26 Huawei Technologies Co., Ltd. Routing rule acquisition method and system
CN105407045A (zh) * 2015-10-19 2016-03-16 国家电网公司 基于安全隔离的路由器虚拟化方法
CN106936713B (zh) * 2015-12-30 2020-02-21 华为技术有限公司 一种标签管理方法,数据流处理方法及设备
CN106454201B (zh) * 2016-09-13 2020-04-24 国网天津市电力公司 一种基于ims网络的视频会议接入服务质量保证方法
US10382396B2 (en) * 2016-12-28 2019-08-13 Mellanox Technologies, Ltd. Utilizing management network for secured configuration and platform management
US10673702B2 (en) * 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10616106B2 (en) * 2017-12-06 2020-04-07 Futurewei Technologies, Inc. Establishing virtual network routes in a computer network
JP6805194B2 (ja) * 2018-02-15 2020-12-23 日本電信電話株式会社 経路情報転送装置、経路情報転送方法および経路情報転送プログラム
US11218569B1 (en) 2019-01-11 2022-01-04 Architecture Technology Corporation IP packet translation for low-overhead out-of-band data embedding
US10491715B1 (en) * 2019-01-11 2019-11-26 Architecture Technology Corporation IP packet translation to piggyback networking information
US11451464B2 (en) * 2019-05-13 2022-09-20 128 Technology, Inc. Central authority for service and topology exchange
CN112737802B (zh) * 2019-10-28 2023-04-07 中盈优创资讯科技有限公司 互联网专线管理方法及***
CN110932902A (zh) * 2019-11-29 2020-03-27 中国人民解放军国防科技大学 一种跨域交换资源动态分配方法
CN111565149B (zh) * 2020-04-03 2022-04-08 烽火通信科技股份有限公司 一种在ldp rlfa frr场景下远端会话保活的方法及装置
US11936522B2 (en) * 2020-10-14 2024-03-19 Connectify, Inc. Selecting and operating an optimal virtual private network among multiple virtual private networks
CN117278360B (zh) * 2023-11-22 2024-02-09 北京派网科技有限公司 基于虚拟专用网络的网络通信方法、装置以及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912232B1 (en) * 1998-10-19 2005-06-28 At&T Corp. Virtual private network
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
US6363053B1 (en) * 1999-02-08 2002-03-26 3Com Corporation Method and apparatus for measurement-based conformance testing of service level agreements in networks
US6678264B1 (en) 1999-06-30 2004-01-13 Nortel Networks Limited Establishing connections with a pre-specified quality of service across a communication network
US6882643B1 (en) * 1999-07-16 2005-04-19 Nortel Networks Limited Supporting multiple services in label switched networks
JP3478218B2 (ja) * 1999-12-27 2003-12-15 日本電気株式会社 エッジノード交換機と交換機
JP2001189754A (ja) * 1999-12-28 2001-07-10 Toshiba Corp QoS提供方式、ルータ装置、QoSサーバ、ユーザ端末及びQoS提供方法
JP2001237876A (ja) * 2000-02-21 2001-08-31 Nec Corp Ip仮想プライベート網の構築方法及びip仮想プライベート網
JP3790655B2 (ja) * 2000-03-06 2006-06-28 富士通株式会社 ラベルスイッチネットワークシステム
US7190698B2 (en) * 2000-04-13 2007-03-13 Operax Ab Network optimisation method
JP3518483B2 (ja) * 2000-05-17 2004-04-12 日本電気株式会社 トラヒック識別条件検索シーケンス番号付与方法及びそのシステム並びに制御記録媒体
US6886043B1 (en) * 2000-06-28 2005-04-26 Nortel Networks Limited Communications network
US20020114274A1 (en) * 2000-09-19 2002-08-22 Sturges James H. Packet based network for supporting real time applications
JP2002101126A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd 通信方法
EP1294202A1 (en) * 2001-09-18 2003-03-19 Lucent Technologies Inc. A method of sending data packets through a MPLS network, and a MPLS network
EP1331766A1 (en) * 2001-12-20 2003-07-30 Alcatel A telecommunications system employing virtual service network architecture
KR100731705B1 (ko) 2001-12-29 2007-06-25 엘지노텔 주식회사 에이티엠 엠피엘에스 브이피엔 백본 망의 서비스 품질지원 방법
US20030204596A1 (en) * 2002-04-29 2003-10-30 Satyendra Yadav Application-based network quality of service provisioning
US7417950B2 (en) * 2003-02-03 2008-08-26 Ciena Corporation Method and apparatus for performing data flow ingress/egress admission control in a provider network
US8312145B2 (en) * 2003-12-22 2012-11-13 Rockstar Consortium US L.P. Traffic engineering and bandwidth management of bundled links

Also Published As

Publication number Publication date
CN100384172C (zh) 2008-04-23
ATE425616T1 (de) 2009-03-15
EP1708408B2 (en) 2012-05-23
JP2007519345A (ja) 2007-07-12
US20080172732A1 (en) 2008-07-17
WO2005101730A1 (fr) 2005-10-27
EP1708408A1 (en) 2006-10-04
EP1708408A4 (en) 2007-02-14
US7650637B2 (en) 2010-01-19
EP1708408B1 (en) 2009-03-11
DE602005013188D1 (de) 2009-04-23
CN1649320A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
JP4531063B2 (ja) 仮想私設網においてサービス品質を保証するためのシステムおよびその方法
CN111865796B (zh) 用于网络业务的路径计算单元中央控制器(pcecc)
US20210377173A1 (en) Data forwarding method and related apparatus
WO2020052230A1 (zh) 一种传输控制方法、节点、网络***及存储介质
US7733883B2 (en) Method for implementing a virtual leased line
US9118590B2 (en) VLAN support of differentiated services
US8693323B1 (en) System and method for managing communications in an access network
US7903553B2 (en) Method, apparatus, edge router and system for providing QoS guarantee
KR100693059B1 (ko) Mpls 기반의 vpn 제공 장치 및 방법
JP3699837B2 (ja) ルータ装置及びラベルスイッチパス制御方法
US9313145B2 (en) Signaling co-routed and non co-routed LSPs of a bidirectional packet TE tunnel
EP1811728B2 (en) Method, system and device of traffic management in a multi-protocol label switching network
EP1816789B1 (en) A method and system for controlling the selection of the transmitting path for the media flow in the next generation network
US7742477B1 (en) Interconnectivity between autonomous systems
US9172638B2 (en) Global IP-based service-oriented network architecture
Joseph et al. Network convergence: Ethernet applications and next generation packet transport architectures

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100608

R150 Certificate of patent or registration of utility model

Ref document number: 4531063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250