[go: up one dir, main page]

JP2000286921A - ネットワーク機器制御装置及び通信システム - Google Patents

ネットワーク機器制御装置及び通信システム

Info

Publication number
JP2000286921A
JP2000286921A JP9109499A JP9109499A JP2000286921A JP 2000286921 A JP2000286921 A JP 2000286921A JP 9109499 A JP9109499 A JP 9109499A JP 9109499 A JP9109499 A JP 9109499A JP 2000286921 A JP2000286921 A JP 2000286921A
Authority
JP
Japan
Prior art keywords
server
message
client
network device
initiative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9109499A
Other languages
English (en)
Other versions
JP3469501B2 (ja
Inventor
Kazuyo Miyamoto
和代 宮本
Shinya Kano
慎也 加納
Yoshiharu Kurose
義敏 黒瀬
Yuji Nomura
祐士 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09109499A priority Critical patent/JP3469501B2/ja
Priority to EP99309947A priority patent/EP1041794A3/en
Publication of JP2000286921A publication Critical patent/JP2000286921A/ja
Application granted granted Critical
Publication of JP3469501B2 publication Critical patent/JP3469501B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 クライアントへの設定をサーバ主導で行える
ようにする。 【解決手段】 ネットワークを構成するネットワーク機
器131〜133と、ネットワーク機器からの要求に対し
て所定の処理を行って応答するネットワーク機器制御装
置14を備え、クライアントであるネットワーク機器1
1〜133とサーバであるネットワーク機器制御装置1
4間でクライアント・サーバ型のプロトコルに従って情
報送受を行う通信システムにおいて、クライアント13
1〜133はサーバ14に対して、サーバに主導権を付与
するサーバ主導権許可メッセージを送信し、サーバは該
メッセージ受信後、該クライアントに対し適宜必要な設
定を指示する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信システム及びネ
ットワーク機器制御装置に係わり、特に、ネットワーク
を構成するルータ等のネットワーク機器と該ネットワー
ク機器からの要求に対して所定の処理を行って応答する
ネットワーク機器制御装置を備え、クライアント・サー
バ型のプロトコルに従ってネットワーク機器制御装置が
ネットワーク機器に各種設定を行う通信システム及びネ
ットワーク機器制御装置に関する。
【0002】ネットワークの普及により、ネットワーク
の利用人数、接続ホスト数が増加しており、それに伴い
トラフィックも増加、多様化してきている。このような
状況下において、ネットワークの運用やユーザに対する
帯域の保証等を効率よく行うために、ネットワーク上の
資源をあるポリシーに基づき一元管理するメカニズムが
提案されている。かかる一元管理メカニズムを実現する
ために、サーバとしてのネットワーク機器制御装置にポ
リシー情報を持たせ、サーバがクライアントであるネッ
トワーク機器からの要求に対してポリシー情報に基づい
て処理を行ってクライアントに応答するようになってい
る。サーバとクライアント間でのポリシー情報送受のた
めに使用するプロトコルとしてIETFで標準化作業中であ
るCOPS(common open policy protocol)がある。本発明
はCOPSプロトコルのようなクライアント・サーバ型のプ
ロトコルに従って情報送受を行い、サーバがポリシー情
報に従ってクライアントに各種設定を行う通信システム
及びそのネットワーク機器制御装置に関するものであ
る。
【0003】
【従来の技術】(a) 企業内ネットワークにおける現状 IP(internet protocol)ベースのネットワークの普及に
伴い、企業内ネットワークにおいても、従来のデータト
ラフィックのみならず、音声・動画等のマルチメディア
トラフィックを含め、IPによる統合化が進みつつある。
このように各種トラフィックを統合して収容する企業内
ネットワークにおける現状の主な問題点及びそれに対す
る要求条件は以下の2点である。
【0004】(1) 運用・管理の簡素化 ネットワークの構成要素であるルータ、スイッチ、更に
は、エンド端末(ホスト)等のネットワーク機器を適切
に運用するためには、各ネットワーク機器に対し、その
機器に適した動作設定が必要である。このような機器設
定においては、機器の特性、ネットワーク構成、ネット
ワーク利用状況、ユーザの要求など多くの情報を必要と
する。これらの情報はネットワークの大規模化、高機能
化に伴って増加するため、それに比例して設定も複雑化
し、かつ、運用管理コストの増大を招く恐れがある。そ
こで、ネットワーク機器に対する動作設定の簡素化、自
動化が求められている。
【0005】(2) 各種情報の一元管理 企業内ネットワークでは、ユーザ情報、提供アプリケー
ショの情報、機器情報、更には、運用ポリシー等を管理
する必要がある。しかし、このような各種情報の管理主
体が企業内ネットワークに複数存在すると、情報の不整
合や、設定ミスにより、ネットワークの運用に支障を来
す恐れがある。このような問題を回避するためには、ネ
ットワーク内において、各種情報の一元管理が必要とな
る。ポリシーサーバによるネットワーク機器の集中制御
及び集中管理を前提としたPBN(policy based Networkin
g)アーキテクチャは上記企業内ネットワークに対する要
求条件を満たす目的として提案、検討されている技術で
ある。その基本的なアプローチは、ネットワーク管理者
がネットワークを運用する際に予め知識や経験として持
っているポリシーをポリシーサーバに持たせ、ポリシー
サーバがその保持情報に従って、自律的に運用・管理を
行っていくことである。すなわち、ポリシーサーバに対
し運用ポリシーを明示的に与えることで、ネットワーク
内の各機器は、その情報を参照することが可能となり、
結果的に各機器には、与えられた運用ポリシーを反映し
た制御・設定が実行される。
【0006】IETFのRAP-WG(RSVP Admission Policy Wor
king Group)では、RSVP要求に対する資源の割り当てや
ユーザに関するアドミッション制御をポリシーベースで
行うためのPBNアーキテクチャを提案している。RSVP(re
source reservationprotocol)などon demandでネット
ワーク機器に対してなされる資源確保要求に対してアド
ミッション制御をするには、PBNを用いない従来の手法
ではネットワーク管理者が事前にすべてのRSVPルータに
アドミッション情報を与える必要がある。しかしこのよ
うな手法は、情報の一元管理ができない問題がある。
【0007】一方、アドミッション制御におけるPBNア
ーキテクチャでは、管理者がポリシー情報をポリシーサ
ーバに与えるだけでよく、情報の一元管理ができる。PB
Nアーキテクチャでは、アドミッション制御の要求を行
うルータ(ネットワーク機器)は、RSVPにより資源確保要
求があると、COPS(common open policy service)プロト
コルを用いてポリシーサーバにアドミッションの判断を
要求する。ポリシーサーバはネットワーク機器よりアド
ミッション制御要求を受信すれば、ポリシー情報に基づ
いてアドミッションの可否判断を行い、判断結果をネッ
トワーク機器に送信する。
【0008】図22はポリシーサーバを用いた従来のア
ドミッション制御説明図である。 (1) 端末(ユーザ)1は、reserveメッセージ(RESV)をル
ータ3に送信する。 (2) reserveメッセージ(RESV)を受信したルータ3はCOP
Sプロトコルに従って、予約要求を受理してよいか否か
をポリシーサーバ5へ問い合わせる。 (3) 問い合わせを受けたポリシーサーバ5は、予約要求
を送信した端末(ユーザ)1に予約の権利があるか否かを
判定する。
【0009】(4) 予約要求を送信した端末(ユーザ)1に
予約する権利があれば、ポリシーサーバ5はルータ3に
予約を許可することを通知する。 (5) 予約許可を受けたルータ3は端末(ユーザ)1から
受信したreserveメッセージ(RESV)を次のルータ4に転
送する。 (6) ルータ4はルータ3と同様にCOPSプロトコルに従っ
て予約要求を受理してよいか否かをポリシーサーバ5へ
問い合わせ、以後、同様の動作を繰り返えす。 (7) 最終的にreserveメッセージ(RESV)を通信相手端末
2が受信すると、予約が終了する。つまり、予約要求端
末1と通信相手端末2との間のすべてのルータ3,4で
資源が確保され、予約要求端末1と通信相手端末2の通
信品質が保証される。 以上のようにPBNアーキテクチャでは、ポリシー情報を
ポリシーサーバに与えるだけで、複数の機器に対するア
ドミッション制御ができ、これにより各ルータ毎にポリ
シー情報を設定することが不要になる。
【0010】大規模なネットワークにおけるアドミッシ
ョン制御には、複数のポリシーサーバが必要になり、各
ポリシーサーバで参照するポリシー情報の一元管理が課
題になる。この解決案としては図23に示すようにディ
レクトリサーバ6を設け、該ディレクトリサーバ6がユ
ーザ情報、アプリケーション情報、ネットワーク機器情
報、ポリシー情報などを統合管理することである。ポリ
シーサーバ5a,5bとディレクトリ6間の情報授受は
周知のLDAP(Lightweight Directory AccessProtocol)に
従って行い、ネットワーク機器とポリシーサーバ間の情
報授受はCOPS(common open policy protocol)プロトコ
ルに従って行う。
【0011】(b) COSPプロトコル COPSプロトコルは、現在IETFで策定中のポリシ制御プロ
トコルであり、一元管理メカニズムにおいて、ポリシサ
ーバとクライアント(ルータ等)間の情報交換を行うプ
ロトコルとしてこれらに実装される。COPSプロトコルは
図24に示すメッセージ、図25に示すオブジェクトを
有している。ポリシーサーバ(PDP:Policy Decision P
oint)、クライアント(PEP:Policy Enforcement Point
s)は、これらメッセージ、オブジェクトを組み合わせて
送信情報を作成し、該情報の送受を行い、ポリシーサー
バPDPのポリシーに基づいてクライアントPEPの制御、資
源管理等を可能にしている。
【0012】(b-1) メッセージ メッセージには図24に示すように、(1) Request (RE
Q)、(2) Decision (DEC)、(3) Report State(RPT)、(4)
Delete Request State (DRQ)、(5) SyncronizeState R
eq (SSQ)、(6) Client-Open(OPN)、(7) Client-Accept
(CAT)、(8) Keep-Alive(KA)、(9) Client-Close(CC)、
(10) Synchronize State Complete(SSC)の10種類があ
る。 (1) Request (REQ):REQメッセージは、クライアントPE
PからサーバPDPに設定指示を要求する際に使用されるメ
ッセージである。REQメッセージは以前に要求した設定
内容の更新要求にも使用され、その際は、以前に発行し
たREQメッセージと同じハンドル値(後述)を含む。
【0013】(2) Decision (DEC):DECメッセージには2
種類ある。第1のメッセージはsolicitedなDECメッセー
ジ(要求に対する応答メッセージ)である。この第1のDEC
メッセージは、クライアントPEPからサーバPDPに出され
たポリシー決定の問い合わせ要求(REQ)について、サー
バPDPより応答するメッセージであり、問い合わせ結果
のデシジョンが含まれている。REQメッセージの内容が
エラーのときは、このDECメッセージにエラー情報が設
定されて返される。第2のメッセージは、unsolicited
なDECメッセージで、サーバPDPが一方的にデシジョンを
与えるためのメッセージである。 (3) Report State(RPT):RPTメッセージは、サーバPDP
からDECメッセージを受けたクライアントPEPが、その設
定処理を遂行できたか、できなかったかを返答するため
に使用するメッセージである。
【0014】(4) Delete Request State (DRQ):DRQメ
ッセージはクライアントPEPからのみ発行されるメッセ
ージで、それまでREQメッセージやDECメッセージで使用
されていたハンドル値の削除、又、そのハンドル値に関
連付けられたリクエストステート状態(設定状態)を削除
するものである。クライアントPEPがDRQメッセージによ
って明示的に削除しないリクエストステートは、クライ
アントPEP,サーバPDPの両者で保持しつづけられる。 (5) Syncronize State Req (SSQ):SSQメッセージは、
サーバPDPがクライアントPEPへハンドル値で指定したリ
クエストステート情報をREQメッセージで再送するよう
に要求するメッセージである。 (6) Client-Open(OPN):OPNメッセージは、クライアン
トPEPからサーバPDPへCOPSセッションの開始を要求する
メッセージである。
【0015】(7) Client-Accept(CAT):CATメッセージ
は、サーバPDPがOPNメッセージに対して接続許可を与え
るメッセージである。このメッセージ中には、サーバPD
Pから指定するKeep-Aliveのタイマ値や定期RPTメッセー
ジの送信間隔(ACCTタイマ)値が入っている。 (8) Keep-Alive(KA):KAメッセージはクライアントPEP
とサーバPDPの間で何の通信活動も行われないとき、コ
ネクション維持のために送信されるメッセージである。
送信タイミングは、クライアントPEPで作られる。クラ
イアントPEPは、サーバPDPとの間で何の通信活動もされ
なくなってから、その基本KAタイマ値の1/4〜3/4が経過
したときにKAメッセージを送信する。サーバPDPでは、
クライアントPEPからのKAメッセージを受信したタイミ
ングでKAメッセージをクライアントPEPに送信をする。
クライアントPEP、サーバPDPの両者はCATメッセージで
指定されたKAタイマ値が示す時間を経過しても何の通信
活動もなされなかったとき、コネクションがダウンして
いると判断する。
【0016】(9) Client-Close(CC):CCメッセージは、
COPSセッションの終了を通知するためのメッセージであ
る。その要因としてエラーコードを設定しなければなら
ない。 (10) Synchronize State Complete(SSC):SSCメッセー
ジは同期要求SSQメッセージに対して、同期要求が完了
したことを通知するメッセージである。クライアントPE
Pは、SSQメッセージ受信後、同期のためのREQメッセー
ジをすべて送信した後、このメッセージを送信する。
【0017】上記10種類の各COPSメッセージは図26に
示す共通のCOPSヘッダを持ち、その共通ヘッダの下に図
27に示すフォーマットを有するオブジェクトが複数接
続する構成を有している(図30に複数オブジェクトを
有するREQメッセージが、図31に複数オブジェクトを
有するDECメッセージがそれぞれ示されている)。COPS共
通ヘッダ(図26)において、CH1は4ビットのCOPSバージ
ョン番号、CH2はメッセージのオペレーションコード(8
ビット)、CH3はクライアントタイプ、CH4はメッセージ
長である。オペレーションコードCH2はメッセージを識
別するもの、クライアントタイプCH3はクライアントを
識別するもので、企業固有の値を有し、オブジェクトの
解釈はこのクライアントタイプに依存する。メッセージ
長CH4はオクテット長で表されるサイズで、COPS共通ヘ
ッダ、カプセル化された全てのオブジェクトが含まれ
る。
【0018】(b-2) オブジェクト オブジェクトは図25に示す16種類があり、それぞれ、
図27に示すフォーマットを備えている。OB1はオブジ
ェクト長で、オブジェクトを構成するヘッダを含むオク
テット数、OB2はオブジェクトに含まれる情報(オブジ
ェクト内容)を識別するためのクラス番号(C-Num)、OB3
はクラスタイプ(C-Type)で、オブジェクトに含まれる情
報のサブタイプ、バージョン等を識別するもの、OB4は
オブジェクト内容である。主要なオブジェクトは以下の
意味を有している。 (1) ハンドルオブジェクト(C-Num=1、C-Type=1):ハン
ドルオブジェクトは、インストール(設定)されたリク
エストステートを識別するためのユニークな値(ハンド
ル値)をカプセル化するもので、図28(A)に示すフォ
ーマットを有している。ハンドル値はクライアントPEP
により最初に選ばれ、不要になったらクライアントPEP
によって削除される。REQメッセージ、RPTメッセージ、
DRQメッセージでハンドル値を指定し、サーバPDPではこ
のハンドル値によりクライアントPEPの要求を一意に識
別する。
【0019】(2) コンテキストオブジェクト(C-Num=3、
C-Type=1):コンテキストオブジェクトはREQメッセー
ジによる要求(問い合わせ)のトリガとなったイベントタ
イプを指定するもので、図28(B)に示すフォーマット
を有している。16ビットのR-Type(Request Type Flag)
は0001,002,004,0008の値をとり、以下の要求 0001:アドミッション制御要求 0002:リソース割り当て要求 0004:出力メッセージ要求 0008:コンフィギュレーション要求 をするものである。尚、コンフィギュレーション要求
は、キュー構成情報(キュー数、各キューの帯域、優先
度オン/オフ)、フィルタエントリ情報(どのフローをキ
ューにエンキューするか決定する情報)、その他の情報
の設定を要求するものである。
【0020】(3) デシジョンオブジェクト(C-Num=7、C-
Type=1または5):デシジョンオブジェクトはサーバPDPに
よって行われるデシジョンをDECメッセージでクライア
ントPEPに通知するオブジェクトであり、図28(C)
に示すように、クライアントタイプに依存しないデシジ
ョンオブジェクト(C-Num=7,C-Type=1)とクライアントタ
イプに依存するデシジョンオブジェクト(C-Num=7,C-Typ
e=5)がある。クライアントタイプに依存しないデシジョ
ンオブジェクトは以下に示すフラグによりデシジョンを
通知するものである。又、クライアントタイプに依存す
るデシジョンオブジェクトはNamed Decision データを
添付してクライアントPEPのコンフィグレーション、リ
ソースの割り当て等を指示するものである。クライアン
トタイプに依存しないデシジョンオブジェクト(C-Num=
7,C-Type=1)のフラグには0x01, 0x08, 0x10、 0x20, 0x
40, 0x200があり、それぞれ以下の意味を有している。
【0021】 0x01:Admit Signaled(フラグがセットされるとリクエ
ストREQ拒絶) 0x08:トリガエラー(フラグがセットされるとトリガエ
ラーメッセージ) 0x10:Null configuration(フラグがセットされるとcon
figuration無し) 0x20:Install configuration(フラグがセットされると
named data 設定) 0x40:Remove configuration(フラグがセットされると
named data 除去) 0x200:Soliciated Decision (フラグがセットされると
REQメッセージに対するsolicited Decisionメッセージ
であることを意味する)。
【0022】(4) エラーオブジェクト(C-Num=9、C-Type
=1):エラーオブジェクトは特定のCOPSプロトコルエラ
ーを識別するためのもので、図28(D)に示すフォー
マットを有している。エラーコード1はハ.ンドル値が
正しくないことを意味するもの、エラーコード3はサー
バPDPが受信したREQメッセージの異常を認識した場合、
DECメッセージに付加するエラーオブジェクトのエラー
コード、...、エラーコード9はKA受信タイムアウト
発生時にCCメッセージに付加するエラーオブジェクト
のエラーコードである。 (5) クライアント特定情報オブジェクト(C-Num=10、C-T
ype=2):このオブジェクトはクライアントを特定する情
報を示すもので図28(E)に示すフォーマットを有
し、REQメッセージ, OPNメッセージ, RPTメッセージ等
で必要とされる。クライアント特定情報ClientSIは、例
えば、ルータであればインタフェースカード名等であ
る。
【0023】(6) KeepAliveタイマオブジェクト(C-Num=
11、C-Type=1):このオブジェクトはKAタイマ値をセッ
トするもので、図28(F)に示すフォーマットを有し
ている。 (7) レポートタイプオブジェクト(C-Num=13、C-Type=
1):レポートタイプオブジェクトはクライアントPEPにDE
Cメッセージで指示された設定の成功/失敗(Named confi
gurationの設定成功/失敗)をRPTメッセージでサーバPDP
に報告するためのオブジェクトであり、図28(G)に
示すフォーマットを有している。Report-Typeとして1〜
7があり、以下の意味を有している。 Report-Type 1= Commit(クライアントPEPのローカル資
源が割り当てられた) Report-Type 2= Accounting Report-Type 3=No Commit (クライアントPEPの資源割り
当て失敗) Report-Type 4=Installed (Named Configuration がイ
ンストールされた) Report-Type 5=Removed (Named Configuration が削除
された) Report-Type 6=Not Installed (Named Configuration
がインストールできなかった) Report-Type 7=Not Removed (Named Configuration が
削除できなかった)
【0024】(b-3) REQ/DECメッセージ通信 図29はREQ/DECメッセージ通信の手順説明図であり、
クライアントPEPからサーバPDPに対してREQメッセージ
で設定の指示を要求し、サーバがポリシー情報に基づい
て要求に対する判断を行い、判断結果(設定指示)をク
ライアントPEPにDECメッセージで通知する場合である。 (1) クライアントPEPは図30に示すREQメッセージ(REQ
#n)を作成し、例えば帯域割り当てを実行して良いか否
かの判断をサーバPDPに要求する。尚、REQメッセージの
ハンドル値#nはリクエストREQを識別するものであり、
クライアントPEPにより削除されるまで、サーバPDP、ク
ライアントPEPにインストールされる。以後、この要求
に対する応答、変更、削除は該ハンドル値を参照して行
われる。
【0025】(2) サーバPDPはREQメッセージ(REQ#n)を
受信すると、ポリシー情報に基づいて該REQメッセージ
で要求された帯域の割り当てが可能であるか不可能であ
るかを判断し、判断結果に基づいて図31に示すDECメ
ッセージを作成してクライアントPEPに送信する。この
例ではDECメッセージは「ユーザAに3Mバイトの帯域
を確保」する指示を含んでいる。 (3) クライアントPEPは、DECメッセージを受信すれば、
該DECメッセージの指示に従ってユーザAに3Mバイト
の帯域を確保するための設定を行う。又、クライアント
PEPは設定結果、すなわち、DECメッセージで指示された
帯域を確保できたか否かをサーバPDPにRPTメッセージ
(図31)を作成して報告する。このRPTメッセージによ
り、サーバPDPは帯域確保が成功したことを認識する。
【0026】(4) 以後、サーバPDPはネットワーク環境
の変化等により、すでに判断を行ったREQメッセージREQ
#nの要求に対して追加の判断をすれば、該追加判断結果
に基づいてDECメッセージ(DEC#n(unsolicited))をクラ
イアントPEPに送信する。 (5) クライアントPEPは、DECメッセージを受信すれば、
該DECメッセージの指示に従った設定変更を行う。又、
クライアントPEPは設定結果をサーバPDPにRPTメッセー
ジを作成して報告する。
【0027】
【発明が解決しようとする課題】以上のように、COPSメ
ッセージ通信では、サーバPDPはクライアントPEPから設
定指示要求があった時、ポリシー情報に基づいて判断
し、判断結果をクライアントに応答するものであり、あ
らかじめREQメッセージによりハンドル値を指定されな
い限り、DECメッセージの自発的な発信は行わない。そ
のため、図29に示したようにポリシーの判断要求は常
にクライアントPEPからの発信となり、要求がない限
り、サーバPDPはクライアントPEPに何らの設定指示も行
わず、その状態を管理、制御することはしない。しかし
ながら、ネットワークの一元管理システムにおいて、よ
り効率的なネットワーク上の資源の活用、より満足度の
高いサービスの提供を実現するには、サーバが、ネット
ワークの状況の変化を把握し、それに応じた最適な設定
をクライアントに行うのが望ましい。そのためには、ク
ライアントからの要求を待つ従来のメッセージ通信方法
では、不十分であり、サーバが必要性を感じた時に、自
発的にクライアントに多様な設定のためのメッセージを
送ることができる通信システムが必要である。
【0028】以上から本発明の目的は、クライアントへ
の設定をサーバ主導で行えるようにし、サーバが必要に
応じて自発的にクライアントに設定を指示できるように
することである。本発明の別の目的は、クライアントに
対する個々の設定を識別し、各設定を個別に管理(変
更、削除)できるようにすることである。
【0029】
【課題を解決するための手段】第1の本発明では、クラ
イアントであるネットワーク機器(ルータ等)とサーバで
あるネットワーク機器制御装置間でクライアント・サー
バ型のプロトコルに従って情報送受を行う通信システム
において、クライアントは、サーバに主導権を付与する
サーバ主導権許可メッセージを送信し、サーバは該メッ
セージ受信後、該クライアントに対し、サーバ主導で所
定の設定を指示するメッセージを順次送信し、クライア
ントは該設定メッセージに基づいて複数の異なる設定を
行う。このようにすれば、サーバが必要性を感じた時
に、自発的にクライアントに多様な設定のためのメッセ
ージを送ることができる。
【0030】又、第2の本発明では、クライアントであ
るネットワーク機器(ルータ等)とサーバであるネットワ
ーク機器制御装置間でクライアント・サーバ型のプロト
コルに従って情報送受を行う通信システムにおいて、ク
ライアントは、サーバに主導権を付与するサーバ主導権
許可メッセージを送信し、サーバは該メッセージの受信
によりサーバ主導で該クライアントに必要な設定を指示
するメッセージを送信し、クライアントは該メッセージ
により指示された設定を行うと共にサーバに新たなサー
バ主導権許可メッセージを送信し、以後同様にしてサー
バからの各設定を独立して管理する。以上のようにすれ
ば、サーバが必要性を感じた時に、クライアントに自発
的に多様な設定のためのメッセージを送ることができ、
しかも、サーバからの各設定を異なるハンドル値で識別
可能に管理できる。
【0031】
【発明の実施の形態】(a)ネットワークの構成 図1は本発明のネットワークの構成図である。11,1
2はパソコン等のエンド端末(ホスト装置)、131
133はネットワークを構成するルータでありクライア
ントとして動作するもの、14はポリシー情報に基づい
てクライアントに各種設定を行うポリシーサーバ、15
はディレクトリサーバである。ディレクトリサーバ15
は、運用ポリシー情報、ユーザに関する情報(ユーザ情
報)、ルータ等の機器固有情報、トポロジ/経路情報等を
データベースとして備えている。ポリシーサーバ14も
一部それらの情報を備えているが、必要に応じてディレ
クトリサーバ15より自分が保有していないそれら情報
をLDAP(Lightweight Directory Access Protocol)に従
って取得する。
【0032】図2はユーザ情報例であり、ユーザAの属
性とし、ユーザ識別子、ユーザが専らアクセスする
重要ホストのIPアドレス、ユーザがネットワークを利
用する時の優先度、ユーザがネットワークを使用する
ときの帯域、その他のユーザ固有情報を保持してい
る。図3はルータ情報例であり、ルータAの属性とし
て、ルータのIPアドレス、キュー制御方式(priorit
yという名前が入っており、優先制御方式であることを
意味している)、キュー数(=2)、設定プロトコル(C
OPS)、キューそれぞれの名前(キュー1、キュー
2)、各キューの属性(優先度、帯域等)、その他ル
ータ固有情報を保持している。図4はルータ13の優先
制御方式の説明図であり、優先度1(高優先度)のキュ
ー13aと、優先度2(低優先度)のキュー13bと、
入力パケットをキュー13a,13bに振り分ける振り
分け部13cと、高優先度のキュー13aよりパケット
を到来順に読出して出力し、高優先度キューにパケット
が存在しないときのみ低優先度キュー13bよりパケッ
トを到来順に読出して回線に出力する読出し制御部13
dを有している。所定のパケットを高優先処理するに
は、パケット識別データと共に該パケットを高優先度で
処理することを振り分け部13cに設定する(フィルタ
エントリ)。これにより、振り分け部13cは到来する
パケットのうち該識別データを有するパケットを高優先
度キュー13aに入力し、高優先処理する。
【0033】図5はトポロジ情報の説明図であり、(c)
に示すようにルータA〜Eが接続されている場合、ルー
タAのトポロジ情報は(a) に示すように隣接ルータのIP
アドレスをリストとしたものとなり、ルータBのトポロ
ジ情報は(b) に示すように隣接ルータのIPアドレスをリ
ストとしたものとなる。すなわち、(a)は192.168.15.1
というIPアドレスを有するルータAが3つのルータB〜
Dに接続されていることを表現している。3つのルータ
のうち、192.168.10.1というアドレスを持つルータBに
関しては、(b)に示すように隣接する2つのルータA,
Eがあることを示している。このようにあるルータが接
続されているルータを列挙したものを1つの表として表
現し、それをノードの個数分用意することでネットワー
クのトポロジを表現して保持する。
【0034】図6はポリシーサーバの構成図であり、デ
ータベース部14a、イベント検出部14b、設定判定
部14c、設定機器選択部14d、設定情報生成部14
e、設定情報送信部14fを備えている。データベース
14aは、トポロジ/経路情報及び機器固有情報を保持
する網リソース情報保持部14a-1、ユーザ情報及び運用
ポリシー情報を保持するポリシー情報保持部14a-2を備
え、適宜必要な情報をLDAPプロトコルに従ってディレク
トリサーバ15より補充するようになっている。イベン
ト検出部14bや設定情報送信部14fは、COPSプロト
コルに従ってホスト11,12やルータ13〜133
の間でメッセージの送受を行う。イベント検出部14b
は、ホストやルータから入力するCOPSメッセージを受信
し、該メッセージに基づいてそれらからの要求を識別、
検出する。設定判定部14cはイベントに基づいてルー
タなどに所定の設定を行うべきであるか否かを判断す
る。例えば、ユーザ(ホスト11)から帯域B、優先度
P、ホスト12宛の通信が要求された時、設定判定部1
4cはユーザ情報を参照し、ユーザに該要求された帯域
B、優先度Pの通信が許されているか調べる。許されて
いなければ通信要求を拒絶し、許されていれば設定機器
選択部14dにホスト11−12間の経路上のルータの
選択を指示する。
【0035】設定機器選択部14dは設定判定部14c
からの指示に基づいてイベントに応じた所定の設定をす
べきルータを選択する。上記例では、設定機器選択部1
4dはIPルーチングプロトコル(例えばOSPF:open short
est path first protocol)に基づいてホスト11−12
間の経路上のルータ131〜133を選択する。設定情報
生成部14eは、選択されたルータ131〜133の機器
固有情報とユーザからの要求に基づいて該ルータに設定
すべき内容を含むメッセージ(DECメッセージ)を作成
し、該メッセージをCOPSプロトコルに従って設定情報送
信部14fよりルータ131〜133に送信する。
【0036】(b)サーバ主導のポリシー制御 従来のポリシー制御において、ポリシーサーバはクライ
アントであるルータから要求があった時のみ、ポリシー
情報に基づいて所定の設定をクライアントに行うもので
自発的な設定指示はしない。これに対して、本発明で
は、クライアントよりポリシーサーバに対してサーバ主
導権許可メッセージを送信し、ポリシーサーバは該主導
権許可メッセージを受信すれば、以後サーバ主導で自発
的に任意の設定指示をクライアントに行う。このポリシ
ー制御には2つの方法がある。
【0037】(b-1) 第1のポリシー制御手順 図7は本発明のサーバ主導による第1のポリシー制御手
順説明図である。 (1) クライアント13は、自分自身が設定可能となる
と、サーバ14に主導権を付与するために、図8に示す
REQメッセージREQ#n(サーバ主導権許可メッセージ)を
該サーバに発信する。但し、REQメッセージREQ#nをサー
バ主導権許可メッセージとするには、クライアント特定
情報オブジェクトOBJcにおけるクライアント特定情報
(ClientSI)を空(Null)にする。
【0038】(2) サーバ14は、サーバ主導権許可メッ
セージの受信後、所定の項目についてクライアント13
に設定の必要が生じれば、該設定を指示するDECメッセ
ージ(DEC#n)を作成してクライアント13に発信する。
この場合、DECメッセージのハンドル値はサーバ主導権
許可メッセージのハンドル値#nと同じである。クライア
ント13はDECメッセージDEC#nが指示する設定を行い、
RPTメッセージ(図示せず)により設定結果をサーバ14
に通知する。図9はDECメッセージ(DEC#n)の例であり、
ディシジョンオブジェクトOBJdに設定指示を記述したNa
med Decision データNDDを添付することにより、サーバ
14はクライアント13のコンフィグレーションやリソ
ース割り当て等の管理、制御を実現する。Named Decisi
on データによるポリシーの実行要求(設定指示)として
は、例えば、“ユーザAに3Mバイトの帯域を確保”、
“ユーザBに高優先度を与える”等がある。 (3)以後、サーバ14はクライアント13に設定の必要
が生じる毎に、サーバ主導権許可メッセージと同一のハ
ンドル値#nを有するDECメッセージ(DEC#n)を作成してク
ライアント13に発信し、所定の設定を指示する。以上
により、サーバ主導でネットワーク状態に応じた設定を
指示するDECメッセージ(DEC#n)を順次クライアント13
に送信し、クライアント13は該DECメッセージの設定
指示に基づいて複数の異なる設定を行う。以上では、RE
Qメッセージにおけるクライアント特定情報(ClientSI)
がNullであるか否かで主導権許可メッセージであるか否
かを区別したが、クライアント特定情報(ClientSI)を
サーバ14とクライアント13間で合意のとれた任意の
記述(例えば“all”)とすることで主導権許可メッセー
ジであるか否かを区別することもできる。
【0039】(b-2) 第2のポリシー制御手順 図10は本発明のサーバ主導による第2のポリシー制御
手順説明図である。 (1) クライアント13は、自分自身が設定可能となる
と、サーバ14に主導権を付与するために、図8に示す
REQメッセージ(ハンドル値#nのサーバ主導権許可メッ
セージ)を該サーバに発信する。 (2) サーバ14は、サーバ主導権許可メッセージの受信
後、所定の項目についてクライアント13に設定の必要
が生じれば、該設定を指示するDECメッセージ(DEC#n)を
作成してクライアント13に発信する。この場合、DEC
メッセージのハンドル値はサーバ主導権許可メッセージ
のハンドル値#nと同じである。すなわち、サーバ14は
ある項目について設定の必要が生じた際(例えば,ルー
タ障害に伴い、関連するルータのルーティング情報をサ
ーバが一括して変更する場合、あるいは各ルータを通過
するトラフィック量を制限する場合など)、DECメッセ
ージでクライアント13に必要な設定を指示する。
【0040】(3) クライアント13は該DECメッセージ
(DEC#n)が指示する設定を行い、RPTメッセージ(図示せ
ず)により設定結果をサーバ14に通知する。しかる
後、クライアント13は、サーバ14に主導権を付与す
るためのREQメッセージ(ハンドル値#n+1のサーバ主導
権許可メッセージ)を発信する。 (4) サーバ14は、サーバ主導権許可メッセージの受信
後、別の項目についてクライアント13に設定の必要が
生じれば、該設定を指示するハンドル値#n+1のDECメッ
セージ(DEC#n+1)を作成してクライアント13に発信す
る。 (5) クライアント13はDECメッセージ(DEC#n+1)が指示
する設定を行う。又、RPTメッセージ(図示せず)により
設定結果をサーバ14に通知する。しかる後、クライア
ント13は、サーバ14に主導権を付与するためのREQ
メッセージ(ハンドル値#n+2のサーバ主導権許可メッセ
ージ)を発信する。 (6) 以後、サーバ、クライアントは上記と同様の処理を
クライアントが設定可能な状態にある限り、ハンドル値
をインクリメントしながら繰り返す。
【0041】(c)サーバ主導による設定の具体例 (c-1) ルータ起動時におけるデフォルト値の設定 図11はポリシーサーバ14からの自発的な設定指示に
よるコンフィグレーション設定例であり、ルータ起動時
にデフォルト設定する場合の説明図である。ただし、サ
ーバ主導による第2のポリシー制御手順(図10)に従
ってデフォルト設定するものとする。 (1) 起動時、クライアントとしてのルータ131〜133
はサーバ14に主導権を与えるためのREQメッセージREQ
#1(主導権許可メッセージ)を発信する。 (2) ポリシーサーバ14は主導権許可メッセージを受信
すれば、必要に応じてディレクトリサーバ15から該ク
ライアントのルータ情報を取得し、該ルータ情報に基づ
いてデフォルトのキュー構成(キュー数、各キューの優
先度、帯域など)を構築する。ついで、該キュー構成を
クライアントに設定するためのDECメッセージDEC#1を作
成してクライアントに送信する。
【0042】(3) クライアント131〜133はDECメッ
セージ(DEC#1)が指示するキュー構成の設定を行い、RPT
メッセージRPT#1により設定結果(例えば設定成功)をサ
ーバ14に通知する。 (4) しかる後、クライアント131〜133は、サーバ1
4に主導権を付与するためのREQメッセージ(ハンドル
値#2のサーバ主導権許可メッセージ)を発信する。 (5) サーバ14は、新たなサーバ主導権許可メッセージ
を受信すれば、ルータ情報に基づいてデフォルトのフィ
ルタエントリ情報を作成する。ついで、該フィルタエン
トリ情報をクライアントに設定するためのDECメッセー
ジDEC#2を作成してクライアントに送信する。以後、サ
ーバ14は上記と同様に各種設定処理をクライアント1
1〜133が設定可能な状態にある限り、ハンドル値を
インクリメントしながら繰り返す。
【0043】(c-2) ユーザからの要求に従い、キュー構
成を変更 図12はユーザからの要求に従い、ポリシーサーバ主導
でキュー構成を変更する具体例である。 (1) クライアントとしてのルータ131〜133はサーバ
14に主導権を与えるためのREQメッセージREQ#1(主導
権許可メッセージ)を発信する。 (2) ポリシーサーバ14は主導権許可メッセージを受信
すれば、ネットワーク状態の変化に伴うクライアントへ
の新規設定、設定変更をサーバ主導で行う。例えば、ホ
スト11(ユーザA)からホスト12(ユーザB)宛の
通信要求が発生すると、ポリシーサーバ14はディレク
トリサーバ15より必要に応じてユーザAのユーザ情報
及びルータのトポロジ情報を取得する。ついで、ポリシ
ーサーバ14は、ルータのトポロジ情報とユーザA,B
のIPアドレスから、ダイクストラDijkstraのアルゴリズ
ムを用いて最短パスを計算し、ユーザAからユーザBへ
のIPルーチング情報を求め、該IPルーチング情報を用
いて、ユーザA,B間を中継するルータ131〜133
特定する。又、ユーザA情報より帯域(=3MB)及び優先
度(=8)を把握する。
【0044】(3) ついで、帯域3MBの優先キューをクラ
イアント131〜133に構築するためのDECメッセージD
EC#1を作成してクライアントに送信する。 (4) クライアント131〜133はDECメッセージ(DEC#1)
が指示する優先キューの構築を行い、RPTメッセージRPT
#1により設定結果(例えば設定成功)をサーバ14に通知
する。 (5) しかる後、クライアント131〜133は、サーバ1
4に主導権を付与するための新たなREQメッセージ(ハ
ンドル値#2のサーバ主導権許可メッセージ)を発信す
る。
【0045】(6) サーバ14は、新たなサーバ主導権許
可メッセージREQ#2を受信すれば、優先キューにユーザ
AからユーザB宛のフローをエンキューするためのフィ
ルタエントリ情報を作成する。ついで、該フィルタエン
トリ情報をクライアントに設定するためのDECメッセー
ジDEC#2を作成してクライアント131〜133に送信す
る。 (7) クライアント131〜133はDECメッセージ(DEC#2)
が指示するフィルタエントリ情報の設定を行い、RPTメ
ッセージRPT#2により設定結果(例えば設定成功)をサー
バ14に通知する。これにより、ユーザA→Bへの3MB
の帯域が保証される。 (8) しかる後、クライアント131〜133は、サーバ1
4に主導権を付与するための新たなREQメッセージREQ#3
(ハンドル値#3のサーバ主導権許可メッセージ)を発信
する。以後、サーバ14はクライアント131〜133
設定可能な状態にある限り、ネットワーク状態の変化に
従って適宜各クライアントに所定の設定あるいは設定変
更を行う。
【0046】(c-3) 障害時のルーチング情報の変更 CATメッセージで指定されたKeep-Aliveのタイマ値の1/4
〜3/4が経過してもポリシーサーバ14とクライアント
131〜133間で何の通信活動も行われなければ、クラ
イアントはポリシーサーバに対してKAメッセージを送信
し、ポリシーサーバ14はクライアントからのKAメッセ
ージ受信により該クライアントにKAメッセージ送信をす
る。この結果、KAタイマ値が示す時間内にKAメッセージ
を受信することによりクライアント、ポリシーサーバは
コネクションが正常であると認識する。しかし、KAタイ
マ値が示す時間内に何の通信活動も無ければ、ポリシー
サーバ14はクライアントがダウンしたと判断する。
【0047】図13は障害時のルーチング情報の変更を
ポリシーサーバ主導で行う具体例である。 (1) クライアントとしてのルータ131〜133はポリシ
ーサーバ14に主導権を与えるためのREQメッセージREQ
#n(主導権許可メッセージ)を発信する。ポリシーサー
バ14は主導権許可メッセージを受信すれば、ネットワ
ーク状態の変化に伴うクライアントへの新規設定、設定
変更をサーバ主導で行う。 (2) かかる状態において、KAタイマ値が示す時間内にポ
リシーサーバ14とクライアント132間で何の通信活
動も無ければ、(3) ポリシーサーバ14はクライアント
132がダウンしたと判断する。 (4) ポリシーサーバ14は、トポロジ情報より障害発生
クライアント132に隣接するクライアント131,13
3を求める。ついで、クライアント131に対しそのルー
チングテーブルよりルータ132へのパスを削除するた
めのDECメッセージDEC#nを作成して送信する。又、クラ
イアント133に対しそのルーチングテーブルよりルー
タ132へのパスを削除するためのDECメッセージDEC#n
を作成して送信する。
【0048】(5) クライアント131,133はDECメッ
セージDEC#nによりルーチングテーブルよりクライアン
ト132へのパスを削除し、削除結果を図示しないRPTメ
ッセージでサーバ14に通知し、しかる後、ポリシーサ
ーバ14に主導権を与えるための新たなREQメッセージR
EQ#n+1(主導権許可メッセージ)を発信する。 (6) サーバ14は主導権許可メッセージを受信すれば、
クライアント131に対しそのルーチングテーブルにル
ータ134へのパスを追加設定するためのDECメッセージ
DEC#n+1を作成して送信する。又、クライアント133
対しそのルーチングテーブルにルータ134へのパスを
追加設定するためのDECメッセージDEC#n+1を作成して送
信する。 (7) クライアント131,133はDECメッセージDEC#n+1
によりルーチングテーブルにクライアント134へのパ
スを追加設定し、設定結果を図示しないRPTメッセージ
でサーバ14に通知し、しかる後、ポリシーサーバ14
に主導権を与えるための新たなREQメッセージREQ#n+2
(主導権許可メッセージ)を発信する。
【0049】(8)〜(12) サーバ14は新たな主導権許可
メッセージの受信後、クライアント132が復旧する
と、クライアント131,133間で元のルーチングテー
ブルに戻すためのメッセージの送受を行う。 (13) 一方、復旧したクライアント132は起動すると、
サーバ14に主導権を与えるためのREQメッセージREQ#1
(主導権許可メッセージ)を発信する。 (14) サーバ14は主導権許可メッセージREQ#1を受信す
れば、ディレクトリサーバ15から該クライアントのル
ーチングテーブルを取得し、該ルーチングテーブルをク
ライアント132に設定するためのDECメッセージDEC#1
を作成してクライアント132に送信する。 (15) クライアント132はDECメッセージ(DEC#2)が指
示するルーチングテーブルの設定を行い、RPTメッセー
ジにより設定結果(例えば設定成功)をサーバ14に通知
すると共に、サーバ14に主導権を付与するための新た
なREQメッセージREQ#2(ハンドル値#2のサーバ主導権許
可メッセージ)を発信する。以後、サーバ14はクライ
アント131〜133が設定可能な状態にある限り、ネッ
トワーク状態の変化に従って適宜各クライアントに所定
の設定あるいは設定変更を行う。
【0050】(d)DECメッセージの受信監視タイマ処
理 サーバ主導でクライアントに対し自発的に設定指示可能
な状態にあるためには、サーバが主導権許可メッセージ
を受信している必要がある。そのため、クライアントは
主導権許可メッセージを発信した時、該メッセージがサ
ーバに到着したことを認識する手段、および、メッセー
ジの到着を確認できなかった場合のリトライ処理を行う
手段が必要となる。本発明ではDECメッセージの受信監
視を行うことでこれら手段を提供する。
【0051】(d-1) 主導権許可メッセージ受信応答有り
の場合 図14(A)はDECメッセージの受信監視タイマ処理に
おいて、サーバより主導権許可メッセージの受信応答が
あった場合の手順説明図である。 (1) COPSクライアント13はCOPSサーバ14に主導権許
可メッセージ(クライアント特定情報ClientSI=ヌルのR
EQメッセージREQ#1)を発信する。 (2) 主導権許可メッセージ発信後、クライアント13は
solicitedなDECメッセージ受信のための監視タイマー
をセットする。solicitedなDECメッセージとは、クライ
アントの要求に対するDEC応答である。 (3) 一方、サーバ14は、クライアント13から主導権
許可メッセージを受信すれば、ただちに、solicitedなD
ECメッセージDEC#1により、主導権許可メッセージを受
け取ったことを、クライアント13に通知する。
【0052】(4) クライアント13は監視タイマ時間T
S1以内にsolicitedなDECメッセージDEC#1を受信すれ
ば、正しく主導権許可メッセージがサーバに届いたと認
識してタイマをクリアし、サーバ14からの設定指示を
待つ。 (5) 以後、ネットワークの変化等により、クライアント
13に新たな設定あるいは設定変更をする必要が生じれ
ば、サーバ14はunsolicitedなDECメッセージを作成し
てクライアントに発信する。クライアント13はこのDE
Cメッセージに含まれる設定指示に基づいて所定の設定
を行う。unsolicitedなDECメッセージとは、既にクライ
アントから要求されたハンドル値#1を持つ主導権許可メ
ッセージREQ#1に対するサーバからの追加設定のDECメッ
セージである。
【0053】(d-2) 主導権許可メッセージ受信応答無し
の場合 図14(B)はDECメッセージの受信監視タイマ処理に
おいて、サーバより主導権許可メッセージの受信応答が
ない場合の手順説明図である。 (1) クライアント13は、サーバ14に主導権許可メッ
セージREQ#1(ハンドル値が#1で、クライアント特定情
報ClientSIがヌルのREQメッセージ)を発信する。(2)
又、同時に、solicitedなDECメッセージ受信のための監
視タイマーをセットする。
【0054】(3) クライアント13は、監視タイマ時間
S1を越えてもsolicitedなDECメッセージDEC#1を受信
しなければ、通信障害とみなし、DRQメッセージDRQ#1を
サーバ14に送信し、主導権許可メッセージREQ#1のハ
ンドル値#1を廃棄する。 (4) ついで、クライアント13はサーバ14に再度主導
権許可メッセージREQ#2(ハンドル値が#2で、クライア
ント特定情報ClientSIがヌルのREQメッセージ)を発信
し、(5) 同時に、solicitedなDECメッセージ受信のため
の監視タイマーをセットする。以後、監視タイマ時間T
S1以内にsolicitedなDECメッセージDEC#1を受信すれ
ば、クライアント13は正しく主導権許可メッセージが
サーバ14に届いたと認識してタイマをクリアし、サー
バ14からの設定指示を待つ。
【0055】(e)RPTメッセージの受信監視タイマ処
理 サーバ主導でクライアントに対して自発的に設定を指示
するためには、サーバ14がクライアント13の状態を
一元的に管理する必要がある。そのためには、サーバか
らの設定指示に基づいたクライアントにおける設定結果
をサーバが知る手段、およびそれが実現できなかった場
合の復旧処理を行う手段が必要となる。本発明ではRPT
メッセージの受信監視を行うことでこれら手段を提供す
る。
【0056】(e-1) RPTメッセージ受信有りの場合 図15(A)はRPTメッセージの受信監視タイマ処理に
おいて、クライアントからのRPTメッセージの受信があ
った場合の手順説明図である。 (1) クライアント13はサーバ14に主導権許可メッセ
ージ(クライアント特定情報ClientSI=ヌルのREQメッセ
ージREQ#1)を発信する。 (2) サーバ14は、クライアント13から主導権許可メ
ッセージを受信すれば、ただちに、solicitedなDECメッ
セージDEC#1により、主導権許可メッセージを受け取っ
たことを、クライアント13に通知する。 (3) クライアント13はsolicitedなDECメッセージDEC#
1の受信により正しく主導権許可メッセージがサーバに
届いたと認識し、以後、サーバ14からの設定指示を待
つ。
【0057】(4) ネットワークの変化等により、クライ
アント13に新たな設定(設定A)をする必要が生じれ
ば、サーバ14はunsolicitedなDECメッセージを作成し
てクライアントに発信する。 (5) 又、サーバ14は、RPTメッセージ受信のための監
視タイマーをセットする。 (6) クライアント13はこのDECメッセージに基づいて
設定Aを行い、設定結果をRPTメッセージでサーバ14
に通知する。 (7) サーバ14は監視タイマ時間TS2以内にRPTメッセ
ージRPT#1を受信すれば、タイマをクリアする。この結
果、サーバ14はクライアント13に要求した設定の実
行結果を知ることができ、クライアント13の状態を一
元管理することができる。
【0058】(e-1) RPTメッセージ受信応答無しの場合 図15(B)はRPTメッセージの受信監視タイマ処理に
おいて、クライアントからのRPTメッセージの受信がな
かった場合の手順説明図である。 (1) クライアント13はサーバ14に主導権許可メッセ
ージ(クライアント特定情報ClientSI=ヌルのREQメッセ
ージREQ#1)を発信する。 (2) サーバ14は、クライアント13から主導権許可メ
ッセージを受信すれば、ただちに、solicitedなDECメッ
セージDEC#1により主導権許可メッセージを受け取った
ことを、クライアント13に通知する。 (3) クライアント13はsolicitedなDECメッセージDEC#
1の受信により正しく主導権許可メッセージがサーバに
届いたと認識し、以後、サーバ14からの設定指示を待
つ。
【0059】(4) ネットワークの変化等により、クライ
アント13に新たな設定(設定A)をする必要が生じれ
ば、サーバ14はunsolicitedなDECメッセージを作成し
てクライアントに発信する。 (5) 又、サーバ14は、RPTメッセージ受信のための監
視タイマーをセットする。 (6) サーバ14は設定時間TS2が経過してもRPTメッセ
ージがクライアントより返ってこなければ、通信障害と
みなし、設定要求を出したDECメッセージと同じハンド
ル値#1を持つリクエストステートの削除要求を出す。 (7) クライアント13はハンドル値#1のリクエストステ
ート削除指示に基づいて削除処理を行い、削除結果をRS
Tメッセージでサーバ14に報告する。これにより、サ
ーバ14はハンドル値#1のリクエストステートが削除さ
れたことを認識する。 (8) ついで、クライアント13はDRQメッセージDRQ#1を
サーバ14に送信し、主導権許可メッセージREQ#1のハ
ンドル値#1を廃棄するよう指示する。サーバ14はDRQ
メッセージによりハンドル値#1を削除する。以後、ク
ライアント13は別のハンドル値#2を有する新たな主導
権許可メッセージREQ#2をサーバ14に発信してサーバ
主導状態にする。
【0060】(f)メッセージ通信障害時における復旧
処理 サーバ、クライアント間のメッセージ通信において、通
信障害が生じた場合、サーバ、クライアントそれぞれに
おける設定の不整合を防ぐ必要がある。すなわち、通信
障害時のメッセージに含まれるハンドル値が示す設定状
態(ステート)をサーバ、クライアントで互いに一致さ
せる必要がある。例えば、サーバ、クライアント間のメ
ッセージ通信において、ハンドル値#1を使ったサーバ1
4からの自発的な設定要求に対して、クライアント13
からRPTメッセージが規定時間内に返ってこなければ、
以後のポリシ制御の確実性、メッセージの整合性を保つ
ために、ハンドル値#1を持つステートを全て削除し、再
設定しなくてはならない。しかし、図7のサーバ主導に
よる第1のポリシー制御では、1つのハンドル値#1に複
数のステートが関連づけられている可能性があり、それ
らのステートを全て求めて再設定する必要があり、多大
の時間を必要とする。そこで、本発明はクライアント及
びサーバの状態を迅速に障害前の同一状態に戻すため
に、サーバにおいてクライアントへの設定履歴を保存し
ておき、主導権許可メッセージの再受信後、該保存して
ある設定値をクライアントに再設定するようにする。
【0061】(f-1) 第1の復旧処理 図16はメッセージ通信障害時における復旧処理手順説
明図である。 (1) クライアント13はサーバ14に主導権許可メッセ
ージ(クライアント特定情報ClientSI=ヌルのREQメッセ
ージREQ#1)を発信する。 (2) サーバ14は、クライアント13から主導権許可メ
ッセージを受信すれば、ただちに、solicitedなDECメッ
セージDEC#1により、主導権許可メッセージを受け取っ
たことを、クライアント13に通知する。 (3) クライアント13はsolicitedなDECメッセージDEC#
1の受信により正しく主導権許可メッセージがサーバに
届いたと認識し、以後、サーバ14からの設定指示を待
つ。
【0062】(4) ネットワークの変化等により、クライ
アント13に新たな設定(設定A)をする必要が生じれ
ば、サーバ14はunsolicitedなDECメッセージDEC#1(設
定A)を作成してクライアントに発信する。 (5) 又、サーバ14は、RPTメッセージ受信のための監
視タイマーをセットし、(6) 以後、設定時間TS2内にRP
Tメッセージを受信するか監視する。 (7) 設定時間TS2内にRPTメッセージを受信するとタイ
マーをクリアする。 (8) その後、クライアントに新たな設定(B,C,D)を行う
必要が生じれば、(4)〜(7)をくり返す。 (9) 設定時間TS2が経過してもRPTメッセージがクライ
アントより返ってこなければ(タイムアウト)、通信障害
とみなす。 (10) タイムアウトにより、サーバ14はハンドル値#1
の既存のリクエストステート(設定履歴A,B,C)を保存す
る。 (11) ついで、サーバ14は、設定Dの要求を出したDEC
メッセージDEC#1と同じハンドル値#1で指示した設定(A,
B,C,D)の破棄要求を出す。
【0063】(12) クライアント13はハンドル値#1の
設定破棄指示に基づいて処理を行い、その結果をRPTメ
ッセージでサーバ14に報告する。これにより、サーバ
14はクライアントよりハンドル値#1で指示した設定
(A,B,C,D)が破棄されたことを認識する。 (13) ついで、クライアント13はDRQメッセージDRQ#1
をサーバ14に送信し、主導権許可メッセージREQ#1の
ハンドル値#1を削除するよう指示する。サーバ14はDR
Qメッセージによりハンドル値#1を削除する。 (14) 以後、クライアント13は別のハンドル値#2を有
する新たな主導権許可メッセージREQ#2(クライアント
特定情報ClientSI=ヌルのREQメッセージREQ#2)を発信
してサーバ主導状態にする。
【0064】(15) サーバ14は、クライアント13か
ら主導権許可メッセージを受信すれば、ただちに、soli
citedなDECメッセージDEC#2により主導権許可メッセー
ジを受け取ったことを、クライアント13に通知する。 (16) クライアント13はsolicitedなDECメッセージDEC
#2の受信により正しく主導権許可メッセージがサーバに
届いたと認識し、以後、サーバ14からの設定指示を待
つ。 (17) サーバ14はsolicitedなDECメッセージDEC#2送出
後、(8)で保存してあるステート(A,B,C)をクライアント
に再設定するために、該ステートを全てハンドル値#2に
関連付けてunsolicitedなDECメッセージDEC#2を作成し
てクライアント13に送信する。 (18) クライアント13はこのDECメッセージに基づいて
再設定を行い、設定結果をRPTメッセージでサーバ14
に通知する。以後、クライアントは次の設定指示を待
つ。以上のようにサーバに設定履歴を保存し、サーバは
該設定履歴を用いてクライアントに再設定するため、再
設定に要する時間を短縮できる。
【0065】(f-2) 第2の復旧処理 以上では、サーバに設定履歴を保存させたが、クライア
ントに設定履歴を保存し、サーバからの再設定を待たず
クライアントにおいて自発的に保存した履歴を使用して
再設定をするように構成することもできる。図17はメ
ッセージ通信障害時における別の復旧処理手順説明図で
あり、(1)〜(9)までは図16の手順と同じである。 (10) 設定時間TS2が経過してもRPTメッセージがクライ
アントより返ってこなければ(タイムアウト)、サーバ
14は(8)で設定Dの要求を出したDECメッセージDEC#1
と同じハンドル値#1で指定した設定(A,B,C,D)の破棄要
求を出す。 (11) クライアント13は破棄要求を受信すれば、ハン
ドル値#1の既存ステート(設定履歴A,B,C(設定が正常に
終了していればDもいれてよい))を保存する。 (12) しかる後、破棄処理を行い、削除結果をRPTメッセ
ージでサーバ14に報告する。これにより、サーバ14
はクライアントよりハンドル値#1で指示した設定が破棄
されたことを認識する。
【0066】(13) ついで、クライアント13はDRQメッ
セージDRQ#1をサーバ14に送信し、主導権許可メッセ
ージREQ#1のハンドル値#1を削除するよう指示する。サ
ーバ14はDRQメッセージによりハンドル値#1を削除
する。 (14) しかる後、クライアント13は別のハンドル値#2
を有する新たな主導権許可メッセージREQ#2(クライア
ント特定情報ClientSI=ヌルのREQメッセージREQ#2)を
発信してサーバ主導状態にする。 (15) サーバ14は、クライアント13から主導権許可
メッセージを受信すれば、ただちに、solicitedなDECメ
ッセージDEC#2により主導権許可メッセージを受け取っ
たことを、クライアント13に通知する。
【0067】(16) クライアント13はsolicitedなDEC
メッセージDEC#2の受信により正しく主導権許可メッセ
ージがサーバに届いたと認識し、以後サーバからの設定
を待つ(サーバ主導状態が確立される)。 (17) クライアントはREQ#3を作成して(11)で保存してあ
るステート状態を関連づけ、再設定する許可をサーバに
求める。 (18) サーバはREQ#3に関連付けしてあるステートを実行
してよいかどうかを判断し、その結果をDEC#3に関連づ
けクライアントに送出する。以後、クライアントはサー
バからの設定指示を待つ。 (19) クライアントは、サーバからの指示に従って設定
を行い、その結果をRPT#3でサーバに通知する。以上の
ようにクライアントに設定履歴を保存し、該設定履歴を
用いてクライアント、サーバに再設定するため、再設定
に要する時間を短縮できる。
【0068】(g)クライアントの機能構成 図18はクライアントの機能構成図である。21は管理
コンソール、22はCOPS管理コンソールプロセス部、2
3はCOPSクライアントプロセス部、24はプロセス間通
信部、25はカーネル部、26はTCPソケット通信部で
ある。管理コンソール21は、COPSサーバとの間でCO
PSセッションを開始するためにCOPSセッション開始コマ
ンドを入力したり、COPSサーバとの間のCOPSセッショ
ンを停止するためにCOPSセッション停止コマンドを入力
したり、リクエストステート情報を収集するためにリ
クエストステート情報収集コマンドを入力する。プロセ
ス間通信部24はプロセス部22,23間の通信を制御
する。TCPソケット通信部26は通信アプリケーション
ソケットを通じて外部のアプリケーション(ポリシーサ
ーバ)と通信する。カーネルは種々の制御、例えば、構
築されたキュー構成に基づいたキュー制御を行う。
【0069】COPSクライアントプロセス部23は、メイ
ン処理部31、リソース管理部32、PEP部33、CO
PSプロトコル処理部34、キュー制御処理部35を備え
ている。リソース管理部32は、COPS起動用コンフィグ
レーション情報及びリクエストステート情報などを保持
するデータベース41を備え、PEP部33はPEP部
管理情報データベース42を備え、COPSプロトコル処理
部34はCOPSセッション制御情報データベース43を備
えている。
【0070】図19はリソース管理部32が備えるデー
タベース説明図である。データベースとして、第1、第
2のデータベース部41a,41bがある。第1データ
ベース部41aには、COPS起動用コンフィグレーション
情報(COPSセッションを確立するための接続先サーバア
ドレス、COPSシーケンスに必要なタイマ設定情報等)が
記憶される。第2データベース部41bには、リクエス
トステート情報等が記憶される。クライアントはサーバ
にREQメッセージを用いて所定の要求をし、その要求が
サーバにより許可された場合、要求した情報、要求によ
り設定された情報をリクエストステート情報としてハン
ドル値に対応させてデータベース41bに保持する。リ
クエストステート情報は、サーバからのDECメッセージ
受信時などにおいてPEP部33の制御で更新され、あ
るいは新規作成される。
【0071】図20はPEP部33が備えるデータベー
ス説明図である。データベース42には、DEC待ち情報
(ハンドル値、DEC待ちタイマ、REQメッセージ等)、空き
ハンドル値等が記憶される。図21はCOPSプロトコル処
理部34が備えるデータベース説明図である。データベ
ース43には、COPSメッセージを送受信するための必要
最小限の情報が保持され、クライアントタイプやKAの制
御を行うための情報、TCPコネクションとCOPSコネクシ
ョンの接続/連携処理を行うための情報などが保持され
ている。
【0072】図18における各機能部間のインタフェー
ス(1)〜(11)の概略は以下のとおりである。インタフェ
ース(1)は、プロセス間通信部24からメイン処理部3
1への通知を行うインタフェースであり、管理コンソー
ルプロセス部22から送出されるCOPSコマンドをメイン
処理部31に通知する。インタフェース(2)は、TCPソケ
ット通信部26からメイン処理部31への通知を行うイ
ンタフェースであり、受信したCOPSメッセージをメイン
処理部31に通知する。インタフェース(3)は、メイン
処理部31とリソース管理部32間のインタフェースで
あり、COPS起動時に、メイン処理部31よりリソース管
理部32にCOPS起動用コンフィグレーション情報等の初
期設定を要求する。
【0073】インタフェース部(4)は、メイン処理部3
1とPEP部33間のインタフェースであり、メイン処
理部31よりPEP部33へ、 PEP部初期設定要求・応答、 COPSオープンコマンド要求・応答、 COPSクローズコマンド要求・応答、 リクエストステート情報参照要求・応答、 タイムアウト発生通知、 等を行う。インタフェース(5)は、メイン処理部31とC
OPSプロトコル処理部34間のインタフェースであり、
メイン処理部31よりCOPSプロトコル処理部34へ、 ソケットの受信発生通知と応答、 タイムアウト発生通知 を行う。
【0074】インタフェース(6)は、PEP部33とリ
ソース管理部32間のインタフェースであり、PEP部
33よりリソース管理部32へ、 リクエストステート情報の作成要求と応答、 リクエストステート情報の参照要求と応答、 リクエストステート情報の削除要求と応答 を行う。
【0075】インタフェース(7)はPEP部33とCOPS
プロトコル処理部34間のインタフェースであり、PE
P部33よりCOPSプロトコル処理部34へ、 COPSセッションオープンの要求・応答、 COPSセッションクローズの要求・応答、 各種COPSメッセージ送信の要求・応答 を行う。又、COPSプロトコル処理部34よりPEP部3
3へ、 各種COPSメッセージの受信通知、 COPSセションの切断通知、 KA受信監視タイマのタイムアウト通知、 OPNメッセージ送信のリトライアウト通知 を行う。
【0076】インタフェース(8)はPEP部33とキュ
ー制御処理部35間のインタフェースであり、PEP部
33からキュー制御処理部35へ、 初期設定要求・応答 優先度情報の新規設定/更新/削除の要求・応答 キュー情報の新規設定/更新/削除の要求・応答 フィルタ情報の新規設定/更新/削除の要求・応答 を行う。インタフェース(9)はキュー制御処理部35と
カーネル25間のインタフェースで、キュー制御処理部
35からカーネル25へ、 初期設定の要求・応答 優先度情報の設定要求・応答 キュー情報の設定/削除要求・応答 フィルタ情報の設定/削除要求・応答 を行う。
【0077】インタフェース(10)はCOPSプロトコル処理
部34とTCPソケット通信部26間のインタフェースで
あり、COPSプロトコル処理部34からTCPソケット通信
部26へ、 COPSメッセージの送信要求 COPSソケットのオープン要求 COPSソケットのクローズ要求 を行う。インタフェース部(11)は管理コンソール21か
らのコマンド入力に基づいてプロセス間通信部24に COPSセッションのオープン要求 COPSセッションのクローズ要求 リクエストステート情報の参照要求 行う。
【0078】管理コンソール21よりCOPSセッション開
始コマンドを入力すれば、プロセス間通信部24はメイ
ン処理部31に該コマンドを通知する。これにより、メ
イン処理部31はリソース管理部32にCOPS起動用コン
フィグレーション情報をデータベース41に保存させ
る。又、メイン処理部31はPEP部33にCOPSオープ
ンコマンドを要求し、PEP部33はCOPSプロトコル処
理部34にCOPSセッションオープンを要求する。COPSプ
ロトコル処理部34がCOPSセッションをオープンすれ
ば、PEP部33は主導権許可メッセージREQ#nを作成
し、COPSプロトコル処理部34→TCPソケット通信部2
6を介してポリシーサーバに発信する。
【0079】又、ポリシーサーバからのDECメッセージD
EC#nはTCPソケット通信部26→メイン処理部31→COP
Sプロトコル処理部34を介してPEP部33に通知さ
れる。PEP部33は受信したDECメッセージDEC#nがキ
ュー構成の変更を指示するメッセージであれば、キュー
御処理部35にキュー構成情報を入力し、キュー制御処
理部35は入力されたキュー構成情報に基づいてキュー
構成を変更する。又、PEP部31はリソース管理部3
2にリクエストステート情報の新規作成/変更/参照/
削除を指示する。以上、本発明を実施例により説明した
が、本発明は請求の範囲に記載した本発明の主旨に従い
種々の変形が可能であり、本発明はこれらを排除するも
のではない。
【0080】
【発明の効果】以上の本発明によれば、以下の効果があ
る。 (1) クライアントが設定可能な状態になれば、サーバか
らの自発的な任意の設定指示が随時可能となる。したが
って、擬似的にサーバに設定の主導権を与えたのと同様
の効果を得ることができ、サーバは、ネットワークの状
況の変化(輻輳、障害)等によって、新規の設定や設定
の変更等を必要とする際、クライアントからの要求を待
つことなしに、サーバとクライアントの間で合意のとれ
た全ての項目に対し、迅速に指示することが可能とな
る。 (2) 又、サーバ主導による第2のポリシー制御法によれ
ば、個々の設定指示をハンドル値を用いて識別すること
ができるため、設定の追加、変更、削除を容易に行うこ
とができ、障害の対応が容易となる。
【0081】(3) クライアントはサーバ主導状態にある
か否かを認識することができるので、サーバ主導状態に
ない場合は、直ちに、サーバ主導権許可メッセージを再
送することができる。これにより、クライアントに対す
るサーバからの自発的な、任意の設定が常に可能な状態
(サーバ主導状態)にすることができる。 (4) クライアントはサーバ主導権許可メッセージが規定
時間経過してもサーバに到達しなければ、直ちに該メッ
セージの再送を行うようにしたから、通信障害による処
理の中断を最小限にできると共にシステムの信頼性を向
上できる。 (5) サーバは、RPTメッセージによりクライアントに指
示した設定の実行が、成功したか否かを知る事ができる
ので、サーバは、クライアントの状態を確実に把握する
ことができる。
【0082】(6) サーバは、設定を指示するDECメッセ
ージが規定の時間を経過してもクライアントに到達しな
ければ、処理の再実行を行うようにしたから、通信障害
による処理の中断を最小限にすることが可能となると共
に、処理の再実行によって、システムの信頼性を向上で
きる。 (7) サーバ、クライアント間のメッセージ通信におい
て、通信障害が生じた場合、サーバは設定履歴を保存
し、該設定履歴を用いてクライアントに再設定するか
ら、再設定に要する時間を短縮できる。 (8) 主導権許可メッセージが削除された際、直ちに、新
たな主導権許可メッセージがクライアントから発信され
るため、サーバ主導による設定制御を継続して行うこと
ができる。 (9) サーバ、クライアント間のメッセージ通信におい
て、通信障害が生じた場合、クライアントは設定履歴を
保存し、サーバからの再設定を待たずクライアントにお
いて自発的に保存した履歴を使用した再設定をするよう
にしたから、再設定に要する時間を短縮できる。
【図面の簡単な説明】
【図1】本発明のネットワーク構成例である。
【図2】ディレクトリサーバに格納されているユーザ情
報の例を示す図である。
【図3】ディレクトリサーバに格納されているルータ情
報例である。
【図4】優先制御説明図である。
【図5】ネットワーク機器のトポロジを示す図表であ
る。
【図6】ポリシーサーバの構成図である。
【図7】サーバ主導による第1のポリシー制御手順であ
る。
【図8】ポリシーサーバに設定の主導権を与えるREQ
メッセージの例である。
【図9】ポリシーサーバに設定の主導権を与えた時のD
ECメッセージ例である。
【図10】サーバ主導による第2のポリシー制御手順で
ある。
【図11】ポリシーサーバからの自発的な設定要求によ
るコンフィグレーションの例(ルータ起動時にデフォル
トの設定を実行)である。
【図12】ポリシーサーバからの自発的設定要求による
コンフィグレーションの例(ユーザからの要求に従い、
ルータのキュー構成を変更)である。
【図13】ポリシーサーバからの自発的な設定要求によ
るコンフィグレーションの例(障害時のルーティング情
報の変更を行う)である。
【図14】DEC受信監視タイマ処理である。
【図15】RPT受信監視タイマ処理である。
【図16】メッセージ通信障害時における復旧処理であ
る。
【図17】メッセージ通信障害時における別の復旧処理
である。
【図18】クライアントの機能構成である。
【図19】リソース管理部の備えるデータベース説明図
である。
【図20】PEP部が備えるデータベース説明図であ
る。
【図21】COPSプロトコル処理部が備えるデータベ
ース説明図である。
【図22】ポリシーサーバを用いた従来のアドミッショ
ン制御説明図である。
【図23】大規模ネットワークの一元管理アーキテクチ
ャである。
【図24】COPSメッセージ一覧である。
【図25】COPSオブジェクト一覧である。
【図26】共通ヘッダである。
【図27】オブジェクトの一般的なフォーマットであ
る。
【図28】各種オブジェクトの具体的なフォーマットで
ある。
【図29】REQ/DECメッセージ通信の手順説明図
である。
【図30】REQメッセージ説明図である。
【図31】DECメッセージ説明図である。
【図32】RPTメッセージ説明図である。
【符号の説明】
11,12・・エンド端末(ホスト装置) 131〜133・・ルータ(クライアント) 14・・ポリシーサーバ 15・・ディレクトリサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒瀬 義敏 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 野村 祐士 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5K030 GA16 HA05 HB11 HD03 JT02 MD07 5K033 AA04 CB01 DA01 EC02 EC03 5K034 AA14 AA17 BB06 DD03 EE09 HH63 JJ11 9A001 CC03 CC06 CC07 LL09

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを構成するネットワーク機
    器と、ネットワーク機器からの要求に対して所定の処理
    を行って応答するネットワーク機器制御装置を備え、ク
    ライアントであるネットワーク機器とサーバであるネッ
    トワーク機器制御装置間で通信プロトコルに従って情報
    送受を行う通信システムにおいて、 クライアントはサーバに対して、サーバに主導権を付与
    するサーバ主導権許可メッセージを送信し、 サーバは該メッセージ受信後、クライアントに設定が必
    要になったときにサーバ主導で該クライアントに必要な
    設定を指示する1つ以上のメッセージを送信し、 クライアントは該各設定メッセージに基づいて設定を行
    う、 ことを特徴とする通信システム。
  2. 【請求項2】 クライアントは前記サーバ主導権許可メ
    ッセージにハンドル値を含ませ、サーバは前記設定メッ
    セージに該ハンドル値を含めてクライアントに必要な設
    定を指示し、クライアント及びサーバは各設定を1つの
    ハンドル値で管理する、 ことを特徴とする請求項1記載の通信システム。
  3. 【請求項3】 サーバはサーバ主導権許可メッセージを
    受信した時、該メッセージを受信したことを示すデシジ
    ョンメッセージをクライアントに送信する、 ことを特徴とする請求項1記載の通信システム。
  4. 【請求項4】 クライアントはサーバ主導権許可メッセ
    ージ送信後に前記デシジョンメッセージの受信を監視
    し、規定時間以内にデシジョンメッセージを受信しなけ
    れば、該サーバ主導権許可メッセージを送信した状態か
    ら送信する前の状態に戻し、新たなサーバ主導権許可メ
    ッセージを送信する、 ことを特徴とする請求項3記載の通信システム。
  5. 【請求項5】 クライアントはサーバから指示された設
    定の実行結果を報告するメッセージをサーバに送信し、
    サーバは該メッセージに基づいてクライアントの設定状
    態を一元管理する、 ことを特徴とする請求項1記載の通信システム。
  6. 【請求項6】 サーバは設定メッセージ送信後に前記報
    告メッセージの受信を監視し、規定時間以内に報告メッ
    セージを受信しなければ、これまでに設定メッセージに
    より指示した設定を破棄し、サーバ主導状態の取り消し
    を指示するメッセージをクライアントに発信する、 ことを特徴とする請求項5記載の通信システム。
  7. 【請求項7】 サーバは、設定を破棄し、サーバ主導状
    態の取り消しを指示する前記メッセージをクライアント
    に発信する前にそれまでクライアントに設定した設定履
    歴を保存し、 破棄を指示するメッセージをクライアントに発信後、ク
    ライアントより主導権許可メッセージが再送されてきた
    時、サーバは保存してある前記設定履歴に基づいて設定
    メッセージを作成してクライアントに送信すること、 を特徴とする請求項6記載の通信システム。
  8. 【請求項8】 クライアントは、サーバよりこれまでに
    設定メッセージにより指示された設定を破棄する前記メ
    ッセージを受信した時、それ迄の設定履歴を保存し、 該破棄メッセージに応じた破棄処理を実行後、新たな主
    導権許可メッセージをサーバへ送出し、 しかる後、前記保存履歴に基づき、サーバに設定許可を
    要求するメッセージを作成して送信する、 ことを特徴とする請求項6記載の通信システム。
  9. 【請求項9】 クライアントは何らかの理由でサーバ主
    導状態を取り消した場合、新たな主導権許可メッセージ
    をサーバに発信する、 ことを特徴とする請求項1記載の通信システム。
  10. 【請求項10】 ネットワークを構成するネットワーク
    機器と、ネットワーク機器からの要求に対して所定の処
    理を行って応答するネットワーク機器制御装置を備え、
    クライアントであるネットワーク機器とサーバであるネ
    ットワーク機器制御装置間で通信プロトコルに従って情
    報送受を行う通信システムにおいて、 クライアントはサーバに対して、サーバに主導権を付与
    するサーバ主導権許可メッセージを送信し、 サーバは該メッセージの受信によりサーバ主導で該クラ
    イアントに必要な設定を指示するメッセージを送信し、 クライアントは該メッセージにより指示された設定を行
    うと共にサーバに新たなサーバ主導権許可メッセージを
    送信し、以後同様にしてサーバからの各設定を独立して
    管理する、 ことを特徴とする通信システム。
  11. 【請求項11】 クライアントは前記サーバ主導権許可
    メッセージにハンドル値を含ませ、サーバは前記設定メ
    ッセージに該ハンドル値を含めて必要な設定を要求する
    ことにより、クライアント及びサーバは各設定をハンド
    ル値により独立して管理する、 ことを特徴とする請求項10記載の通信システム。
  12. 【請求項12】 サーバはサーバ主導権許可メッセージ
    を受信した時、該メッセージを受信したことを示すデシ
    ジョンメッセージをクライアントに送信する、 ことを
    特徴とする請求項10記載の通信システム。
  13. 【請求項13】 クライアントはサーバ主導権許可メッ
    セージ送信後に前記デシジョンメッセージの受信を監視
    し、規定時間以内にデシジョンメッセージを受信しなけ
    れば、該サーバ主導権許可メッセージを送信した状態か
    ら送信する前の状態に戻し、新たなサーバ主導許可メッ
    セージを送信する、 ことを特徴とする請求項12記載の通信システム。
  14. 【請求項14】 クライアントはサーバから指示された
    設定の実行結果を報告するメッセージをサーバに送信
    し、サーバは該メッセージに基づいてクライアントの設
    定履歴を一元管理する、 ことを特徴とする請求項10記載の通信システム。
  15. 【請求項15】 サーバは設定メッセージ送信後に前記
    報告メッセージの受信を監視し、規定時間以内に報告メ
    ッセージを受信しなければ、該設定メッセージによる設
    定履歴の破棄とサーバ主導状態の取り消しを指示するメ
    ッセージをクライアントに発信する、 ことを特徴とする請求項14記載の通信システム。
  16. 【請求項16】 クライアントは何らかの理由でサーバ
    主導状態を取り消した場合、新たなサーバ主導権許可メ
    ッセージをサーバに発信する、 ことを特徴とする請求項10記載の通信システム。
  17. 【請求項17】 ネットワークを構成するネットワーク
    機器と、ネットワーク機器からの要求に対して所定の処
    理を行って応答するネットワーク機器制御装置を備え、
    クライアントであるネットワーク機器とサーバであるネ
    ットワーク機器制御装置間で通信プロトコルに従って情
    報送受を行う通信システムにおけるネットワーク機器制
    御装置において、 ネットワーク機器制御装置は、ネットワーク機器より主
    導権を付与するサーバ主導権許可メッセージを受信し、
    該メッセージの受信を契機に、ネットワーク機器に設定
    が必要になったときに必要な設定を指示する1つ以上の
    メッセージを作成し、該各メッセージを送信してネット
    ワーク機器に各メッセージに基づいて設定を行う手段を
    有することを特徴とするネットワーク機器制御装置。
  18. 【請求項18】 ネットワークを構成するネットワーク
    機器と、ネットワーク機器からの要求に対して所定の処
    理を行って応答するネットワーク機器制御装置を備え、
    クライアントであるネットワーク機器とサーバであるネ
    ットワーク機器制御装置間で通信プロトコルに従って情
    報送受を行う通信システムにおけるネットワーク機器制
    御装置において、 ネットワーク機器制御装置は、ネットワーク機器より主
    導権を付与するサーバ主導権許可メッセージを受信し、
    該サーバ主導権許可メッセージを受信する毎にネットワ
    ーク機器に必要な設定を指示するメッセージを作成し、
    該メッセージをネットワーク機器に送信してネットワー
    ク機器に設定を行う手段を有することを特徴とするネッ
    トワーク機器制御装置。
  19. 【請求項19】 ネットワークを構成するネットワーク
    機器と、ネットワーク機器からの要求に対して所定の処
    理を行って応答するネットワーク機器制御装置を備え、
    クライアントであるネットワーク機器とサーバであるネ
    ットワーク機器制御装置間で通信プロトコルに従って情
    報送受を行う通信システムにおけるネットワーク機器に
    おいて、 ネットワーク機器は、ネットワーク機器制御装置に主導
    権を付与するサーバ主導権許可メッセージを送信する手
    段、ネットワーク機器制御装置からの指示により必要な
    設定を行う手段を有することを特徴とするネットワーク
    機器。
JP09109499A 1999-03-31 1999-03-31 ネットワーク機器制御装置及び通信システム Expired - Fee Related JP3469501B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP09109499A JP3469501B2 (ja) 1999-03-31 1999-03-31 ネットワーク機器制御装置及び通信システム
EP99309947A EP1041794A3 (en) 1999-03-31 1999-12-10 Network-device control apparatus and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09109499A JP3469501B2 (ja) 1999-03-31 1999-03-31 ネットワーク機器制御装置及び通信システム

Publications (2)

Publication Number Publication Date
JP2000286921A true JP2000286921A (ja) 2000-10-13
JP3469501B2 JP3469501B2 (ja) 2003-11-25

Family

ID=14016943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09109499A Expired - Fee Related JP3469501B2 (ja) 1999-03-31 1999-03-31 ネットワーク機器制御装置及び通信システム

Country Status (2)

Country Link
EP (1) EP1041794A3 (ja)
JP (1) JP3469501B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005039804A (ja) * 2003-07-18 2005-02-10 Alcatel 規則ベースのネットワークに規則を提供するトランザクションプロセス
JP2007184701A (ja) * 2006-01-05 2007-07-19 Hitachi Electronics Service Co Ltd センサネットワークシステムの維持・保守サービスシステム、センサノード、無線アクセスポイント装置及び運用監視サーバ
JP2009217841A (ja) * 2001-03-27 2009-09-24 Fujitsu Ltd パケット中継処理装置
US7664016B2 (en) 2006-02-08 2010-02-16 Kabushiki Kaisha Toshiba Data transfer device
US7949763B2 (en) 2003-08-18 2011-05-24 Ricoh Company, Ltd. Information processing apparatus, session recovery method, recording medium for storing session recovery program
JPWO2011083786A1 (ja) * 2010-01-06 2013-05-13 日本電気株式会社 通信制御システム、及び通信制御方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069382A1 (en) * 2000-03-10 2001-09-20 Aether Systems, Inc. System, method and apparatus for initial configuration of a client device
US7145871B2 (en) 2002-03-02 2006-12-05 At&T Corp. Automatic router configuration based on traffic and service level agreements
DE102004014714A1 (de) * 2004-03-25 2005-10-20 Siemens Ag Verfahren zum Abgleich einer Zustandsangabe für eine Netzwerkeinrichtung zwischen einem Vorschriftenentscheidungspunkt und einem Vorschriftendurchsetzungspunkt
US20140195685A1 (en) * 2013-01-07 2014-07-10 Fmr Llc System and method for session control in converged networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889953A (en) * 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
JP2964963B2 (ja) * 1996-09-20 1999-10-18 日本電気株式会社 ネットワーク自動設定システム
JP2000278320A (ja) 1999-03-25 2000-10-06 Toshiba Corp 通信システム、通信端末装置、情報サーバ装置、中継装置及び通信方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217841A (ja) * 2001-03-27 2009-09-24 Fujitsu Ltd パケット中継処理装置
JP2005039804A (ja) * 2003-07-18 2005-02-10 Alcatel 規則ベースのネットワークに規則を提供するトランザクションプロセス
US7949763B2 (en) 2003-08-18 2011-05-24 Ricoh Company, Ltd. Information processing apparatus, session recovery method, recording medium for storing session recovery program
JP2007184701A (ja) * 2006-01-05 2007-07-19 Hitachi Electronics Service Co Ltd センサネットワークシステムの維持・保守サービスシステム、センサノード、無線アクセスポイント装置及び運用監視サーバ
US7664016B2 (en) 2006-02-08 2010-02-16 Kabushiki Kaisha Toshiba Data transfer device
JPWO2011083786A1 (ja) * 2010-01-06 2013-05-13 日本電気株式会社 通信制御システム、及び通信制御方法
US9432283B2 (en) 2010-01-06 2016-08-30 Nec Corporation Communication control system and communication control method

Also Published As

Publication number Publication date
JP3469501B2 (ja) 2003-11-25
EP1041794A3 (en) 2004-04-28
EP1041794A2 (en) 2000-10-04

Similar Documents

Publication Publication Date Title
JP3816390B2 (ja) サービス割り当て装置
US6930984B1 (en) Network-device control system and apparatus
JP3701476B2 (ja) データ通信方法
US9413546B2 (en) QOS provisioning in a network having dynamic link states
US6278712B1 (en) Network and switching node in which resource can be reserved
RU2189072C2 (ru) Усовершенствованный способ и устройство для динамического смещения между пакетами маршрутизации и коммутации в сети передачи данных
US7076540B2 (en) Service assignment apparatus
CN1679017B (zh) 提供端点站之间保留连接的装置、方法和以太网网络系统
JPWO2001003380A1 (ja) サービス割り当て装置
JP2001292167A (ja) ネットワーク中継システムおよび中継装置
US6321260B1 (en) Media data communication method via network
JP2001045066A (ja) IP通信ネットワークシステム及びQoS保証装置
WO2006062887A1 (en) Network centric quality of service using active network technology
KR20150026939A (ko) 멀티 플로우 그룹핑에 기반한 대역폭 제공 방법
CN110875887A (zh) 一种基于mqtt协议的通信交互方法及通信交互系统
JP3469501B2 (ja) ネットワーク機器制御装置及び通信システム
JPH11112503A (ja) ネットワークシステムおよびネットワーク機器
EP3562101A1 (en) Bras management method, packet forwarding method, packet forwarding controller, and bras
JP2004343462A (ja) ネットワーク計測制御システム
JP3613325B2 (ja) ルータ及び該ルータを用いたネットワーク及びネットワーク制御方法
JP3288266B2 (ja) 交換網および交換装置
JP2000151692A (ja) 資源予約装置および方法
JP4242262B2 (ja) 通信システム及び端末
JP3693594B2 (ja) ルータ装置
JP3594512B2 (ja) データ通信装置およびデータ通信方法ならびにデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030826

LAPS Cancellation because of no payment of annual fees