(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-01
(45)【発行日】2024-11-12
(54)【発明の名称】サービスパス検出を実施する方法、デバイス、及びシステム
(51)【国際特許分類】
H04L 45/247 20220101AFI20241105BHJP
H04L 45/64 20220101ALI20241105BHJP
【FI】
H04L45/247
H04L45/64
(21)【出願番号】P 2023518238
(86)(22)【出願日】2021-09-14
(86)【国際出願番号】 CN2021118135
(87)【国際公開番号】W WO2022057779
(87)【国際公開日】2022-03-24
【審査請求日】2023-04-21
(31)【優先権主張番号】202010992436.9
(32)【優先日】2020-09-21
(33)【優先権主張国・地域又は機関】CN
(31)【優先権主張番号】202011375770.6
(32)【優先日】2020-11-30
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】リー,ズゥチーン
(72)【発明者】
【氏名】ファン,ピーンウエイ
(72)【発明者】
【氏名】ホゥ,シン
(72)【発明者】
【氏名】ヤーン,ピンガン
【審査官】速水 雄太
(56)【参考文献】
【文献】米国特許出願公開第2015/0263940(US,A1)
【文献】米国特許出願公開第2011/0222412(US,A1)
【文献】特表2016-522646(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00-12/66
41/00-101/695
(57)【特許請求の範囲】
【請求項1】
第1のネットワークデバイスと第2のネットワークデバイスとアクセス側ネットワークデバイスを含むネットワークシステムにおいて、サービスパス検出を実施する方法であって、当該方法は、セグメントルーティング・オーバー・インターネットプロトコルバージョン6(SRv6)ネットワークに適用され、
前記第2のネットワークデバイスはトンネルを通じて前記第1のネットワークデバイスに接続され、前記アクセス側ネットワークデバイスは前記第2のネットワークデバイスに接続され、
前記第1のネットワークデバイスにより、インターネットプロトコルバージョン6(IPv6)に基づいて第1のパケットを生成するステップであり、前記第1のパケットは、第1の指示とサービスの識別情報を含み、前記第1の指示は、前記第1のパケットが検出パケットであることを示す、ステップと、
前記第1のネットワークデバイスにより、前記第1のパケットを
前記第2のネットワークデバイスに送信して、前記第1のパケットを受信する前記第2のネットワークデバイスに、前記第1の指示と前記サービスの前記識別情報とに基づいて、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用されるパスと、前記第2のネットワークデバイスと
前記アクセス側ネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用されるパスとのうちの少なくとも1つ
のパス障害又はパス品質を検出するように指示するステップと、
を含
み、
前記第1のパケットは第1のIPv6拡張ヘッダを含み、前記第1の指示は、前記第1のパケットの前記第1のIPv6拡張ヘッダで運ばれ、前記第1のパケットの前記第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、前記アラートラベルと前記制御ワードは、前記第1のパケットのペイロード内の検出情報を示し、前記検出情報は、前記第2のネットワークデバイスに、前記検出情報に基づいて、前記サービスを運ぶための前記パスを検出するように指示する、方法。
【請求項2】
前記第1の指示は、前記第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダ
(SRH
)内のネクストヘッダフィールドで運ばれる、
請求項
1に記載の方法。
【請求項3】
前記第1の指示は、前記第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる、請求項
1に記載の方法。
【請求項4】
前記第1の指示は、前記第1のIPv6拡張ヘッダのSRH内のフラグ
(flags
)フィールドで運ばれる、請求項
1に記載の方法。
【請求項5】
前記第1の指示は、前記第1のIPv6拡張ヘッダのホップバイホップ
(HBH
)オプションヘッダ内のタイプ・レングス・値
(TLV
)フィールドで運ばれ、あるいは前記第1のIPv6拡張ヘッダの宛先オプションヘッダ
(DOH
)内のTLVフィールドで運ばれる、請求項
1に記載の方法。
【請求項6】
当該方法は、
前記第1のネットワークデバイスが、予め設定された期間内に前記第1のパケットに対する前記第2のネットワークデバイスの応答パケットを受信しない場合、前記第1のネットワークデバイスにより、前記第1のネットワークデバイスと前記アクセス側ネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用されるパスは障害があると判断するステップをさらに含む、請求項1乃至
5のうちいずれか1項に記載の方法。
【請求項7】
当該方法は、
前記第1のネットワークデバイスにより、前記第1のパケットに対する前記第2のネットワークデバイスの応答パケットを受信するステップと、
前記第1のネットワークデバイスにより、前記応答パケットに基づいて、前記第2のネットワークデバイスと前記アクセス側ネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用される前記パスのパス状態を判断するステップと、
をさらに含む、請求項
6に記載の方法。
【請求項8】
当該方法は、
前記第1のネットワークデバイスが、前記第1のネットワークデバイスが前記予め設定された期間内に前記第1のパケットに対する前記第2のネットワークデバイスの前記応答パケットを受信しないことに基づいて、前記サービスを運ぶために使用される前記パスは障害があると判断し、あるいは前記パス状態に基づいて、前記サービスを運ぶために使用される前記パスは障害があるか又はパス品質要件を満たしていないと判断したとき、前記サービスを運ぶために使用される前記パスを前記第1のネットワークデバイスから第3のネットワークデバイスへのパスに切り替えるステップであり、前記第3のネットワークデバイスは前記切り替えの後に前記サービスを運ぶ、ステップ
をさらに含む、請求項
7に記載の方法。
【請求項9】
第1のネットワークデバイスと第2のネットワークデバイスとアクセス側ネットワークデバイスを含むネットワークシステムにおいて、サービスパス検出を実施する方法であって、当該方法は、セグメントルーティング・オーバー・インターネットプロトコルバージョン6(SRv6)ネットワークに適用され、
前記第2のネットワークデバイスはトンネルを通じて前記第1のネットワークデバイスに接続され、前記アクセス側ネットワークデバイスは前記第2のネットワークデバイスに接続され、
前記第2のネットワークデバイスにより、
前記第1のネットワークデバイスにより送信された第1のパケットを受信するステップであり、前記第1のパケットは、第1の指示とサービスの識別情報を含み、前記第1の指示は、前記第1のパケットが検出パケットであることを示す、ステップと、
前記第2のネットワークデバイスにより、前記第1の指示と前記サービスの前記識別情報とに基づいて、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用されるパスと、前記第2のネットワークデバイスと
前記アクセス側ネットワークデバイスとの間にあり、かつ前記サービスを運ぶために使用されるパスとのうちの少なくとも1つ
のパス障害又はパス品質を検出するステップと、
を含
み、
前記第1のパケットは第1のIPv6拡張ヘッダを含み、前記第1の指示は、前記第1のパケットの前記第1のIPv6拡張ヘッダで運ばれ、前記第1のパケットの前記第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、前記アラートラベルと前記制御ワードは、前記第1のパケットのペイロード内の検出情報を示し、前記検出情報は、前記第2のネットワークデバイスに、前記検出情報に基づいて、前記サービスを運ぶための前記パスを検出するように指示する、方法。
【請求項10】
前記第1のパケットは双方向転送検出
(BFD
)パケットであり、あるいは、前記第1のパケットは運用管理及び保守
(OAMパケット
)である、請求項1乃至
9のうちいずれか1項に記載の方法。
【請求項11】
ネットワークシステムであって、当該ネットワークシステムは、セグメントルーティング・オーバー・インターネットプロトコルバージョン6(SRv6)ネットワークに適用され、当該ネットワークシステムは、第1のネットワークデバイスと第2のネットワークデバイスを含み、
前記第1のネットワークデバイスは、請求項1乃至
8、
10のうちいずれか1項に記載の方法を実施するように構成され、前記第2のネットワークデバイスは、請求項
9乃至
10のうちいずれか1項に記載の方法を実施するように構成される、
ネットワークシステム。
【請求項12】
ネットワークデバイスであって、
メモリであり、前記メモリはコンピュータ読取可能命令を含む、メモリと、
前記メモリと通信するプロセッサであり、前記プロセッサは、前記コンピュータ読取可能命令を実行して、当該ネットワークデバイスが請求項1乃至
10のうちいずれか1項に記載の方法を実行することを可能にするように構成される、プロセッサと、
を含むネットワークデバイス。
【請求項13】
プロセッサに請求項1乃至
10のうちいずれか1項に記載の方法を実行させるコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2020年9月21日に中国国家知識産権局に出願され「METHOD AND DEVICE FOR IMPLEMENTING FAULT DETECTION IN SRV6 SCENARIO」と題された中国特許出願第202010992436.9号に対する優先権を主張しており、本出願は、2020年11月30日に中国国家知識産権局に出願され「METHOD, DEVICE, AND SYSTEM FOR IMPLEMENTING SERVICE PATH DETECTION」と題された中国特許出願第202011375770.6号に対する優先権を主張しており、これらはその全体を参照により本明細書に組み込まれている。
[技術分野]
本出願は、通信技術の分野に関し、特に、サービスパス検出を実施する方法、デバイス、及びシステムに関する。
【背景技術】
【0002】
セグメントルーティング・オーバー・インターネットプロトコルバージョン6(segment routing over internet protocol version 6、SRv6)ネットワークでは、現在、トンネルレベルの障害検出を実施することができる。例えば、カスタマプロバイダエッジ(provider edge、PE)デバイスが、カスタマPEデバイスとネットワーク側PEデバイスとの間のトンネルが障害があることを検出した場合、カスタマPEデバイスは、本来このトンネルで運ばれるサービスの正常な実行を保証するために、トンネルレベルの切り替えを実施する。しかしながら、トンネルレベルの障害検出の粒度は粗い。ひとたび障害がサービスにより引き起こされ、トンネルで運ばれる別のサービスが正常に実行可能であると、この障害検出方法はサービスレベルの障害を正確に検出することができない。結果として、カスタマPEデバイスはトンネルで運ばれる全てのサービスを切り替え、換言すれば、トンネルで正常に実行されているサービスも誤って切り替えられる。結果的に、ネットワークリソースが浪費される。
【0003】
これに基づき、このシナリオにおけるサービスレベルのパス検出方法を提供して、より細かい粒度及びより正確なパス検出を実施し、正確なサービス切り替えをさらに保証することは急を要する。
【発明の概要】
【0004】
本出願の実施形態は、サービスパス検出を実施する方法、デバイス、及びシステムを提供する。あるネットワークデバイスが、指示を運ぶ検出パケットを送信し、それにより、パケットを受信するネットワークデバイスは、指示を使用することにより検出パケットをサービスパケットから正確に区別することができる。これは、ネットワークにおけるサービスの正常な実行を保証するために、受信者ネットワークデバイスがサービスレベルの障害検出を効果的に実施できることを保証する。
【0005】
本出願で提供される以下の方法、装置、デバイス、及びシステムは、SRv6ネットワークに適用することができる。
【0006】
第1の態様によれば、本出願の一実施形態は、サービスパス検出を実施する方法を提供する。この方法は、第1のネットワークデバイスに適用される。例えば、この方法は、第1のネットワークデバイスがインターネットプロトコルバージョン6(internet protocol version 6、IPv6)に基づいて第1のパケットを生成し、第1のパケットを第2のネットワークデバイスに送信し、第1のパケットは第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示すことと、第1のネットワークデバイスが第1のパケットを第2のネットワークデバイスに送信して、第1のパケットを受信する第2のネットワークデバイスに、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶ(carry)ために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとのうちの少なくとも1つを検出するように指示することを含むことができる。サービスを運ぶためのパス上で第2のネットワークデバイスにより実行される検出は、パス状態検出、例えば、パス障害検出又はパス品質検出でもよい。この方法によれば、送信者ネットワークデバイスが、送信される検出パケットに第1の指示とサービスの識別情報を追加し、それにより、受信者ネットワークデバイスが、受信したパケットが検出パケットであることを正確に判断し、対応するサービス情報を認識して、検出パケットに基づいて、サービスを運ぶための検出すべき(to-be-detected)パス上で接続性検出、品質検出などを実行することができることを習得できる。これは、要件を満たすことができず、ネットワークリソースが浪費されるという問題を解決する。これらの問題は、現在、ネットワークデバイス間の粗い粒度のトンネルレベルの検出のみが完了可能であるため、引き起こされている。このようにして、より細かい粒度及びより正確なサービスレベルの検出が実施され、サービスレベルのパス切り替えに対して正確な基盤が提供され、ネットワークにおけるサービスの正常及び効率的な実行が保証される。
【0007】
検出すべきパスは、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとのうちの少なくとも1つであってよい。検出される特定のパスと検出の特定の内容は、検出パケットに含まれる検出情報に基づいて決定されてもよい。検出すべきパスが、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとの双方を含むとき、代替的に、検出すべきパスが、第1のネットワークデバイスとアクセス側ネットワークデバイスとの間のパス範囲であると考えられてもよい。検出すべきパスに対する検出内容は、パス上のインターフェース、リンク、又はデバイスなどのオブジェクトの状態、例えば、障害状態を含んでもよく、あるいは、パス上で伝送されるデータの品質状態、例えば、パケット損失、遅延、ビット誤り、又はジッタなどの側面から実行される統計又は分析を含んでもよい。第2のネットワークデバイスは、検出内容を第1のネットワークデバイスに送信することができ、それにより、第1のネットワークデバイスは、検出結果を判断し、あるいは検出内容に基づいて検出結果をローカルで得ることができる。
【0008】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。サービスの識別情報は、例えば、第2のネットワークデバイスに対応する仮想プライベートネットワークセグメント識別子(virtual private network segment identifier、VPN SID)でもよい。
【0009】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。以下では、例を用いることにより、第1のパケットが第1の指示を運ぶ様々な可能な実装について説明する。
【0010】
可能な一実装において、第1のパケットは第1のIPv6ヘッダを含むことができ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダ(next header)フィールドで運ばれる。この実装は、SRv6ベストエフォート(best effort、BE)シナリオに適用可能である。代替的に、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダ(segment routing header、SRH)内のネクストヘッダフィールドで運ばれる。この実装は、SRv6ポリシー(policy)シナリオに適用可能である。例えば、第1のパケットにおいて第1の指示を運ぶためのネクストヘッダフィールドの値が137である場合、それは、第1のパケットが検出パケットであることを示す。
【0011】
この実装において、第1のパケットの第1のIPv6拡張ヘッダは、アラートラベル(alert label)と制御ワード(control word)をさらに含んでもよく、アラートラベルと制御ワードは、第1のパケットのペイロード(payload)内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶためのパスを検出するように指示する。アラートラベルと制御ワードが検出情報を示すことは、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断すること、又は、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断すること、及び検出情報のタイプを判断することでもよい。例えば、アラートラベル13と制御ワードに基づいて、その後に運ばれる内容が検出情報であり、検出情報のタイプが双方向転送検出(bidirectional forwarding detection、BFD)情報であると判断されてもよい。
【0012】
別の可能な実装において、第1のパケットは第1のIPv6ヘッダを含むことができ、第1の指示は、第1のIPv6ヘッダ内の第1の宛先アドレス(destination address、DA)フィールド内の引数(arguments、args)フィールドで運ばれる。この実装は、SRv6 BEシナリオに適用可能である。代替的に、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。この実装は、SRv6ポリシーシナリオに適用可能である。例えば、第1のパケットにおいて第1の指示を運ぶためのDAフィールド内のargsフィールドの値が0に等しくない(例えば、argsの値が3に等しい)場合、それは、第1のパケットが検出パケットであることを示す。
【0013】
さらに別の可能な実装において、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグ(flags)フィールドで運ばれてもよい。例えば、第1のパケットにおいて第1の指示を運ぶためのflagsフィールドの値が0に等しくない(例えば、値が1に等しい)場合、それは、第1のパケットが検出パケットであることを示す。
【0014】
さらに別の可能な実装において、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダのホップバイホップ(hop-by-hop、HBH)オプションヘッダ内のタイプ・レングス・値(type-length-value、TLV)フィールドで運ばれ、あるいは第1のIPv6拡張ヘッダの宛先オプションヘッダ(destination option header、DOH)内のTLVフィールドで運ばれてもよい。例えば、第1のパケットにおけるHBHオプションヘッダフィールドが、第1の指示を運ぶためのTLVフィールドを含む場合、それは、第1のパケットが検出パケットであることを示す。別の例として、第1のパケットにおけるDOHフィールドが、第1の指示を運ぶためのTLVフィールドを含む場合、それは、第1のパケットが検出パケットであることを示す。
【0015】
いくつかの可能な実装において、この方法は、第1のネットワークデバイスが第2のパケットを第2のネットワークデバイスに送信し、第2のパケットは、サービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示を含まないことをさらに含んでもよい。このようにして、第1のパケットと第2のパケットを受信した後、第2のネットワークデバイスは、パケットで運ばれる指示に基づいて、パケットが検出パケットであるか又はサービスパケットであるかを判断して、特定のパケットタイプに基づいて対応する処理を実行することができる。
【0016】
一例において、第2のパケットが第1の指示を含まないことは、第2のパケットが第1の指示を運ぶために使用されるフィールドを含まないことを意味する場合がある。例えば、第1のパケットにおけるHBHオプションヘッダフィールドが、第1の指示を運ぶためのTLVフィールドを含むと仮定すると、第2のパケットにおけるHBHオプションヘッダは、第1の指示を運ぶために使用されるTLVフィールドを含まない。別の例として、第1のパケットにおけるDOHフィールドが、第1の指示を運ぶためのTLVフィールドを含むと仮定すると、第2のパケットにおけるDOHフィールドは、第1の指示を運ぶために使用されるTLVフィールドを含まない。
【0017】
別の例において、第2のパケットが第1の指示を含まないことは、代替的に、第2のパケットが第1の指示を運ぶためのフィールドを含むが、第1のパケット内のフィールドの値が第2のパケット内のフィールドの値と異なり、これら値は異なる指示を運ぶために使用されていることを意味する場合がある。第1のパケット内のフィールドの値は、第1の指示を運ぶために使用され、第1の指示は、第1のパケットが検出パケットであることを示す。第2のパケット内のフィールドの値は、第2の指示を運ぶために使用され、第2の指示は、第2のパケットがサービスパケットであることを示す。一ケースにおいて、第2のパケットが第2のIPv6ヘッダを含み、第2の指示が、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示が、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であると仮定すると、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値(これにおいて、第1の値は第2の値と等しくない)であってよい。代替的に、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であると仮定すると、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値であってよい。例えば、第1のパケットにおいて第1の指示を運ぶためのネクストヘッダフィールドの値が137である場合、それは、第1のパケットが検出パケットであることを示す。第2のパケットにおいて第2の指示を運ぶためのネクストヘッダフィールドの値が143である場合、それは、第2のパケットがサービスパケットであることを示す。別のケースにおいて、第2のパケットが第2のIPv6ヘッダを含み、第2の指示が、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示が、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であると仮定すると、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値(これにおいて、第3の値は第4の値と等しくない)であってよい。代替的に、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であると仮定すると、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値であってよい。例えば、第1のパケットにおいて第1の指示を運ぶためのDAフィールド内のargsフィールドの値が3である場合、それは、第1のパケットが検出パケットであることを示す。第2のパケットにおいて第2の指示を運ぶためのDAフィールド内のargsフィールドの値が0である場合、それは、第2のパケットがサービスパケットであることを示す。さらに別のケースにおいて、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であると仮定すると、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値(これにおいて、第5の値は第6の値と等しくない)であってよい。
【0018】
第1のネットワークデバイスにより第2のネットワークデバイスに送信される第1のパケットは、第1の指示とサービスの識別情報を運び、第1のパケットの送信フェーズの目的は、第2のネットワークデバイスが、第1の指示とサービスの識別情報とに基づいて、サービスを運ぶためのパスを検出することを可能にすることである。ただし、第2のネットワークデバイスが第1のパケットを本当に受信するかどうかは限定されない。
【0019】
一例において、第1のネットワークデバイスと第2のネットワークデバイスとの間のリンク又はデバイスが障害があり、第2のネットワークデバイスが障害があるとき、第2のネットワークデバイスは、第1のパケットを受信するのに失敗する場合がある。したがって、第1のネットワークデバイスは、第2のネットワークデバイスにより送信された応答パケットを予め設定された期間内に受信せず、サービスを運ぶためのパスは障害があると判断することができる。この例では、第1のネットワークデバイスと第2のネットワークデバイスとの間の転送パスの状態が第1のパケットの送信フェーズにおいて予測できないため、第2のネットワークデバイスは実際には、この例で列挙された障害シナリオを含むいくつかのあり得るケースにおいて第1のパケットを正常に受信できない。ただし、これは、第1のパケットの送信フェーズにおける第1のネットワークデバイスの目的に影響せず、これにおいてその目的は、第2のネットワークデバイスが、第1の指示とサービスの識別情報とに基づいて、サービスを運ぶためのパスを検出することを可能にすることである。
【0020】
別の例において、第2のネットワークデバイスが第1のパケットを受信すると仮定すると、第2のネットワークデバイスにより認識及び検出できる内容は、パス上のアクセス側ネットワークデバイスに接続するために第2のネットワークデバイスにより使用されるリンク又はインターフェースが障害があるかどうかを含むことができる。別のあり得るケースでは、第2のネットワークデバイスは、いくつかの方法で、第2のネットワークデバイスに接続されたアクセス側ネットワークが障害があるかどうか、例えば、第2のネットワークデバイスに直接又は間接的に接続されたアクセス側ネットワークデバイス、又はアクセス側ネットワーク内のリンク又はポートは障害があるかどうかをさらに判断することができる。本明細書で言及されるアクセス側は、いくつかの場合にカスタマと呼ばれることもある。この例では、一ケースにおいて、第2のネットワークデバイスは、アクセス側ネットワークデバイスに接続するために第2のネットワークデバイスにより使用されるインターフェース又はリンクが障害があると判断したとき、第1のパケットに応答しないことを選択してもよい。この場合、第1のネットワークデバイスは、第2のネットワークデバイスにより送信された応答パケットを予め設定された期間内に受信せず、第1のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスは障害があると判断することができる。別のケースにおいて、第2のネットワークデバイスは、第1のパケットに対応する応答を生成し、応答を第1のネットワークデバイスに送信することを選択することができる。この場合、第2のネットワークデバイスにより送信された応答パケットを受信したとき、第1のネットワークデバイスは、応答パケットで運ばれるリンク状態情報又はインターフェース状態情報に基づいて、サービスを運ぶパスは障害があるかどうかを判断し、例えば、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスは障害があると判断することができる。
【0021】
さらに別の例において、第2のネットワークデバイスが第1のパケットを受信すると仮定すると、第2のネットワークデバイスはさらに、サービスを運ぶために使用されるパスのパス品質を検出し、例えば、第1のネットワークデバイスと第2のネットワークデバイスとの間のパス上のパケット損失及び遅延などの品質データを検出することができる。一ケースにおいて、対応する品質フィードバックデータが、第2のネットワークデバイスにより第1のネットワークデバイスに送信される応答パケットで運ばれる。品質フィードバックデータは、第2のネットワークデバイスによりフィードバックされた品質データ、及び/又は、第2のネットワークデバイスが第1のネットワークデバイスに応答パケットを送信するパス上で応答パケットに複数の中間デバイスにより追加された品質フィードバックデータを含んでもよく、それにより、第1のネットワークデバイスは、一方向又は双方向のパス品質検出結果を判断する。別のケースでは、第2のネットワークデバイスは、代替的に、検出を通じて得られた品質データに基づいて一方向パス品質検出結果を直接判断してもよい。
【0022】
いくつかの可能な実装において、第1のネットワークデバイスが、サービスを運ぶためのパスが障害があり又はパス品質が要件を満たしていないと判断した場合、この方法は、第1のネットワークデバイスが、サービスを運ぶために使用されるパスを第1のネットワークデバイスから第3のネットワークデバイスへのパスに切り替え、第3のネットワークデバイスは切り替えの後にサービスを運ぶことをさらに含んでもよい。このようにして、サービスレベルの障害検出を通じて、どれかのサービスを運ぶための障害のあるパスを正確に検出することができ、それにより、サービスを運ぶためのパスが切り替えられ、トンネルレベルの切り替えにより実行されるトンネルで運ばれる全てのサービスの転送パスの切り替えは実行される必要がなくなる。このようにして、ネットワークリソースが特定の程度まで節約される。
【0023】
第2の態様によれば、本出願の一実施形態は、サービスパス検出を実施する方法をさらに提供する。この方法は、第2のネットワークデバイスに適用される。例えば、この方法は、第2のネットワークデバイスが第1のネットワークデバイスにより送信された第1のパケットを受信し、第1のパケットは第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示すことと、第2のネットワークデバイスが、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとのうちの少なくとも1つを検出できることを含むことができる。この方法によれば、送信者ネットワークデバイスが、送信される検出パケットに第1の指示とサービスの識別情報を追加し、それにより、受信者ネットワークデバイスが、受信したパケットが検出パケットであることを正確に判断し、対応するサービスを認識して、検出パケットに基づいて、サービスを運ぶためのパス上で接続性検出、品質検出などを実行することができることを習得できる。これは、粗い粒度が要件を満たすことができず、ネットワークリソースが浪費されるという問題を解決する。これらの問題は、現在の関連技術において、ネットワークデバイス間のトンネルレベルの検出のみがサポートされているため、引き起こされている。このようにして、より細かい粒度及びより正確なサービスレベルの検出が実施され、サービスレベルの切り替えに対して正確な基盤が提供され、ネットワークにおけるサービスの正常な実行が保証される。
【0024】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。サービスの識別情報は、例えば、第2のネットワークデバイスに対応するVPN SIDでもよい。
【0025】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。以下では、例を用いることにより、第1のパケットが第1の指示を運ぶ様々な可能な実装について説明する。
【0026】
可能な一実装において、第1のパケットは第1のIPv6ヘッダを含むことができ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドで運ばれる。この実装は、SRv6 BEシナリオに適用可能である。代替的に、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドで運ばれる。この実装は、SRv6ポリシーシナリオに適用可能である。
【0027】
この実装において、第1のパケットの第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含んでもよく、アラートラベルと制御ワードは、第1のパケットのペイロード内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶためのパスを検出するように指示する。アラートラベルと制御ワードが検出情報を示すことは、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断すること、又は、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断すること、及び検出情報のタイプを判断することでもよい。例えば、アラートラベル13と制御ワードに基づいて、その後に運ばれる内容が検出情報であり、検出情報のタイプがBFD情報であると判断されてもよい。
【0028】
別の可能な実装において、第1のパケットは第1のIPv6ヘッダを含むことができ、第1の指示は、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドで運ばれる。この実装は、SRv6 BEシナリオに適用可能である。代替的に、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。この実装は、SRv6ポリシーシナリオに適用可能である。
【0029】
さらに別の可能な実装において、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれてもよい。
【0030】
さらに別の可能な実装において、第1のパケットは第1のIPv6拡張ヘッダを含むことができ、第1の指示は、第1のIPv6拡張ヘッダのHBHオプションヘッダ内のTLVフィールドで運ばれ、あるいは第1のIPv6拡張ヘッダのDOH内のTLVフィールドで運ばれてもよい。
【0031】
いくつかの可能な実装において、この方法は、第2のネットワークデバイスが第1のネットワークデバイスにより送信された第2のパケットを受信し、第2のパケットはサービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示は含まないことをさらに含んでもよい。このようにして、第1のパケットと第2のパケットを受信した後、第2のネットワークデバイスは、パケットで運ばれる指示に基づいて、パケットが検出パケットであるか又はサービスパケットかを判断して、特定のパケットタイプに基づいて対応する処理を実行することができ、それにより、サービスレベルの検出が可能である。
【0032】
第2のパケットが第1の指示を含まないことは、第2のパケットが第1の指示を運ぶために使用されるフィールドを含まないことを意味する場合があり、あるいは、第2のパケットが第1の指示を運ぶために使用されるフィールドを含むが、第2のパケット内のフィールドの値が第1のパケット内のフィールドの値と異なり、これらの値は異なる指示を運ぶためにそれぞれ使用されることを意味する場合がある。第1のパケット内のフィールドの値は、第1の指示を運ぶために使用され、第1の指示は、第1のパケットが検出パケットであることを示す。第2のパケット内のフィールドの値は、第2の指示を運ぶために使用され、第2の指示は、第2のパケットがサービスパケットであることを示す。一ケースにおいて、第2のパケットが第2のIPv6ヘッダを含み、第2の指示が、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示が、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であると仮定すると、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値(これにおいて、第1の値は第2の値と等しくない)であってよい。代替的に、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であると仮定すると、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値であってよい。別のケースにおいて、第2のパケットが第2のIPv6ヘッダを含み、第2の指示が、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示が、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であると仮定すると、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値(これにおいて、第3の値は第4の値と等しくない)であってよい。代替的に、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であると仮定すると、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値であってよい。さらに別のケースにおいて、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示が、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示が、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であると仮定すると、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値(これにおいて、第5の値は第6の値と等しくない)であってよい。
【0033】
可能な一実装において、第2のネットワークデバイスは、受信した第1のパケットに基づいて、サービスを運ぶために使用されるパスのパス状態を検出することができ、パス状態は、例えば、パス障害状態又はパス品質状態であってよい。一例において、第2のネットワークデバイスが第1のパケットを受信すると仮定すると、第2のネットワークデバイスは、第1の指示とサービスの識別情報とに基づいて、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスを検出し、あるいは、ある方法でアクセス側ネットワーク内のパスを検出し、例えば、アクセス側ネットワーク内のネットワークデバイスに接続されたリンク又は含まれるインターフェースを検出することができる。この例では、一ケースにおいて、第2のネットワークデバイスは、第1のパケットに応答しないことを選択する場合がある。この場合、第1のネットワークデバイスは、第2のネットワークデバイスにより送信された応答パケットを予め設定された期間内に受信せず、サービスを運ぶためのパスは障害があると判断することができる。例えば、第1のネットワークデバイスは、第1のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスは障害があると判断する。別のケースでは、第2のネットワークデバイスは、第1のパケットに対応する応答を生成し、その応答を第1のネットワークデバイスに送信することを選択する場合がある。この場合、第2のネットワークデバイスにより送信された応答パケットを受信したとき、第1のネットワークデバイスは、応答パケットで運ばれるリンク状態情報又はインターフェース状態情報に基づいて、サービスを運ぶためのパスが障害があるかどうかを判断することができる。例えば、第1のネットワークデバイスは、応答パケットに基づいて、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスは障害があると判断することができる。
【0034】
別の例において、第2のネットワークデバイスは、さらに、受信した第1のパケットに基づいて、サービスを運ぶために使用されるパスのパス品質を検出し、例えば、第1のネットワークデバイスと第2のネットワークデバイスとの間のパス上のパケット損失及び遅延などの品質データを検出することができる。一ケースにおいて、第2のネットワークデバイスは、対応する品質フィードバックデータを第1のネットワークデバイスに送信される応答パケットに含めることができ、それにより、第1のネットワークデバイスは、双方向パス品質検出結果を判断する。別のケースでは、第2のネットワークデバイスは、代替的に、検出を通じて得られた品質データに基づいて一方向パス品質検出結果を直接判断してもよい。
【0035】
いくつかの可能な実装において、この方法において、例えば、第2のネットワークデバイスが、第1の指示とサービスの識別情報とに基づいて、サービスを運ぶためのパスを検出することは、第2のネットワークデバイスが、第1のパケットが検出パケットであると判断し、第1の指示に基づいて実行される検出がローカルでサポートされていると判断した場合、第2のネットワークデバイスが、ローカル検出ポリシーに従って、サービスを運ぶためのパスを検出することをさらに含んでもよい。ローカル障害検出ポリシーに従って、第1のパケットは対応する検出プロセスに送信されてもよく、対応する検出プロセスで障害検出が実行される。例えば、第1のパケットがBFD検出パケットであると仮定すると、BFD検出パケットがローカルでサポートされていると判断したとき、第2のネットワークデバイスは、BFD検出パケット内のサービス関連の内容及び検出情報をローカルBFDプロセスに送信して、BFDプロセスを使用することにより対応する障害検出を実行する。第1の指示に基づいて実行される検出がローカルでサポートされていることは、第1の指示により示される検出機能がネットワークデバイスのローカル構成を通じて効にされていることを意味する場合がある。第1のパケットを対応する検出プロセスに送信することは、例えば、第1のパケット内のトンネル情報(第1のパケット内のSRHなど)が除去された後の残りのサービス関連の内容及び検出情報を対応する検出プロセスに送信することでもよいことに留意されたい。
【0036】
第1の態様と第2の態様で提供される方法において、第1のネットワークデバイスは、サービスを運ぶイングレスPEデバイスでもよく、第2のネットワークデバイスは、サービスを運ぶエグレスPEデバイスでもよい。代替的に、第1のネットワークデバイスは、第1の態様及び第2の態様に記載された検出方法をネットワークにおいて開始することができる別のタイプのネットワークデバイスでもよく、第2のネットワークデバイスは、受信した検出パケットに応答し、対応するパス検出を実行することができる別の可能なタイプのデバイスでもよい。
【0037】
第1の態様と第2の態様で提供される方法において、第1のネットワークデバイスと第2のネットワークデバイスとの間で運ばれるサービスは、レイヤ2仮想プライベートネットワーク(layer 2 virtual private network、L2VPN)サービスでもよい。L2VPNサービスは、例えば、従来のVPN技術又はイーサネット仮想プライベートネットワーク(Ethernet virtual private network、EVPN)技術により運ばれるサービスを含んでもよい。従来のVPNサービスとEVPNサービスとの双方が、仮想専用線(virtual leased line、VLL)サービスモデル又は仮想プライベートローカルエリアネットワークサービス(virtual private LAN service、VPLS)モデルを使用することによりネットワークに配備される場合がある。
【0038】
第1の態様と第2の態様で提供される方法において、第1のパケットはBFDパケットでもよく、あるいは運用管理及び保守(operation administration and maintenance、OAM)パケットでもよい。第1のパケットの異なるタイプ、例えば、サービスパス障害検出又はサービスパス品質検出に基づいて、異なるサービスパス検出機能を実装することができる。サービスパス品質検出は、遅延、パケット損失、又はジッタなどの指標に基づいて実行されてもよい。
【0039】
第1のパケットがBFDパケットであるとき、前述の方法によれば、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパス上の接続性検出を実施できるだけでなく、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパス上の接続性検出も実施することができる。このようにして、第1のネットワークデバイスは、第1のネットワークデバイスと第2のネットワークデバイスとの間のトンネルパスの接続性だけでなく、第1のネットワークデバイスからアクセス側ネットワークデバイスへの、サービスを運ぶために使用されるパスの接続性も習得して、サービスレベルの接続性検出の効果を達成することができる。
【0040】
第1のパケットがOAMパケットであるとき、前述の方法に従って検出されるパス状態は、パス接続性とパス品質を含んでもよい。可能な一ケースにおいて、OAMパケットがパス品質検出を実施することは、第1のネットワークデバイスがOAMパケットを第2のネットワークデバイスに送信して、第1のネットワークデバイスにより送信されたデータの統計情報(例えば、送信されたデータパケットの数量及びタイムスタンプ)を通知することを含んでもよい。第2のネットワークデバイスは、OAMパケットで運ばれたサービスの識別情報に基づいて検出すべきサービスを決定し、検出すべきサービスのための受信データに対応する受信統計結果を得て、その統計情報を処理することにより、検出すべきサービスを運ぶためのパスに対応するパス品質検出結果を得ることができる。任意で、第2のネットワークデバイスは、検出結果を運ぶOAMパケットをさらに生成し、このパケットを第1のネットワークデバイスに送信して、第1のネットワークデバイスに検出すべきサービスのパス品質を通知してもよい。代替的に、別の可能なケースにおいて、OAMパケットがパス品質検出を実施することは、第1のネットワークデバイスがOAMパケットを第2のネットワークデバイスに送信して、第1のネットワークデバイスにより送信されたデータの統計情報を通知することを含んでもよい。第2のネットワークデバイスは、OAMパケットで運ばれたサービスの識別情報に基づいて検出すべきサービスを決定し、検出すべきサービスの受信データに対応する統計結果を得て、この統計結果を生成されたOAMパケットに含め、そのパケットを第1のネットワークデバイスに送信して、第1のネットワークデバイスに、受信したOAMパケット内の統計結果を処理し、検出すべきサービスを運ぶためのパスの検出結果を得て、さらに検出すべきサービスを運ぶためのパスの品質を判断するように指示することができる。さらに、OAMパケットは検出パケットとして使用される。1つの態様において、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパスのパス品質を検出することができ、別の態様において、サービスを運ぶためのパスの接続性を検出することができる。
【0041】
第3の態様によれば、本出願の一実施形態は、サービスパス検出を実施する装置をさらに提供する。この装置は第1のネットワークデバイスに適用され、この装置はSRv6をサポートするネットワークに適用される。この装置は、生成ユニットと送信ユニットを含むことができる。生成ユニットは、インターネットプロトコルバージョン6 IPv6に基づいて第1のパケットを生成するように構成され、第1のパケットは、第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示す。送信ユニットは、第1のパケットを第2のネットワークデバイスに送信して、第1のパケットを受信する第2のネットワークデバイスに、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスとのうちの少なくとも1つを検出するよう指示するように構成される。
【0042】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0043】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0044】
一例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダSRH内のネクストヘッダフィールドで運ばれる。第1のパケットの第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、アラートラベルと制御ワードは、第1のパケットのペイロードpayload内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶためのパスを検出するように指示する。
【0045】
別の例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内の第1の宛先アドレスDAフィールド内の引数argsフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。
【0046】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドで運ばれる。
【0047】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのホップバイホップHBHオプションヘッダ内のタイプ・レングス・値TLVフィールドで運ばれ、あるいは第1のIPv6拡張ヘッダの宛先オプションヘッダDOH内のTLVフィールドで運ばれる。
【0048】
いくつかの可能な実装において、送信ユニットはさらに、第2のパケットを第2のネットワークデバイスに送信するように構成され、第2のパケットは、サービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示を含まない。第2のパケットは、第2の指示をさらに含んでもよく、第2の指示は、第2のパケットがサービスパケットであることを示し、第2の指示は、第1の指示と異なる。
【0049】
第2の指示が第1の指示と異なることは、第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値である;あるいは、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であり、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値であることを含んでもよい。
【0050】
いくつかの可能な実装において、この装置は判断ユニットをさらに含んでもよい。判断ユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットが予め設定された期間内に受信されない場合、第1のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスは障害があると判断するように構成される。
【0051】
いくつかの可能な実装において、この装置は受信ユニットと判断ユニットをさらに含んでもよい。受信ユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットを受信するように構成され、判断ユニットは、応答パケットに基づいて、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスのパス状態を判断するように構成される。
【0052】
いくつかの可能な実装において、装置は切り替えユニットをさらに含んでもよい。切り替えユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットが予め設定された期間内に受信されないことに基づいて、サービスを運ぶために使用されるパスは障害があると判断し、あるいはパス状態に基づいて、サービスを運ぶために使用されるパスは障害があるか又はパス品質要件を満たしていないと判断したときに、サービスを運ぶために使用されるパスを第1のネットワークデバイスから第3のネットワークデバイスへのパスに切り替えるように構成され、第3のネットワークデバイスは、切り替えの後にサービスを運ぶ。
【0053】
第3の態様で提供されるサービスパス検出を実施する装置は、第1の態様で言及された関連する動作を実行するように構成される。装置の具体的な実装と効果については、第1の態様における関連する説明を参照する。詳細はここで再度説明されない。
【0054】
第4の態様によれば、本出願の一実施形態は、サービスパス検出を実施する装置をさらに提供する。この装置は第2のネットワークデバイスに適用され、この装置はSRv6をサポートするネットワークに適用される。この装置は、受信ユニットと検出ユニットを含むことができる。受信ユニットは、第1のネットワークデバイスにより送信された第1のパケットを受信するように構成され、第1のパケットは第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示す。検出ユニットは、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスとのうちの少なくとも1つを検出するように構成される。
【0055】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0056】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0057】
一例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダSRH内のネクストヘッダフィールドで運ばれる。第1のパケットの第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、アラートラベルと制御ワードは、第1のパケットのペイロードpayload内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶためのパスを検出するように指示する。
【0058】
別の例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内の第1の宛先アドレスDAフィールド内の引数argsフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。
【0059】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドで運ばれる。
【0060】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのホップバイホップHBHオプションヘッダ内のタイプ・レングス・値TLVフィールドで運ばれ、あるいは第1のIPv6拡張ヘッダの宛先オプションヘッダDOH内のTLVフィールドで運ばれる。
【0061】
いくつかの可能な実装において、受信ユニットはさらに、第1のネットワークデバイスにより送信された第2のパケットを受信するように構成され、第2のパケットは、サービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示を含まない。第2のパケットは第2の指示をさらに含んでもよく、第2の指示は、第2のパケットがサービスパケットであることを示し、第2の指示は、第1の指示と異なる。
【0062】
第2の指示が第1の指示と異なることは、第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値である;あるいは、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であり、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値であることを含んでもよい。
【0063】
いくつかの可能な実装において、この装置は送信ユニットをさらに含んでもよい。送信ユニットは、第1のネットワークデバイスに応答パケットを送信するように構成され、それにより、第1のネットワークデバイスは、応答パケットに基づいて、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスは障害があることを判断する。第2のネットワークデバイスにより送信される応答パケットは、第2のネットワークデバイスのインターフェース状態情報を含んでもよく、インターフェース状態情報は、第1のネットワークデバイスに、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスが障害があることを判断するように指示する。
【0064】
いくつかの可能な実装において、検出ユニットは具体的に、第1のパケットが検出パケットであると判断され、第1の指示に基づいて実行される検出がローカルでサポートされていると判断された場合、ローカル検出ポリシーに従って、サービスを運ぶためのパスを検出するように構成されてもよい。
【0065】
第4の態様で提供されるサービスパス検出を実施する装置は、第2の態様で言及された関連する動作を実行するように構成される。装置の具体的な実装と効果については、第2の態様における関連する説明を参照する。詳細はここで再度説明されない。
【0066】
第3の態様及び第4の態様で提供される装置において、サービスパス検出を実施する、第1のネットワークデバイスに適用される装置は、サービスを運ぶイングレスPEデバイスでもよく、サービスパス検出を実施する、第2のネットワークデバイスに適用される装置は、サービスを運ぶエグレスPEデバイスでもよい。
【0067】
第3の態様及び第4の態様で提供される装置において、サービスパス検出を実施する装置間で運ばれるサービスは、L2VPNサービスでもよい。L2VPNサービスは、例えば、従来のVPN技術又はEVPN技術で運ばれるサービスを含んでもよい。従来のVPNサービスとEVPNサービスの双方が、VLLサービスモデル又はVPLSサービスモデルを使用することによりネットワークに配備されてもよい。
【0068】
第3の態様及び第4の態様で提供される装置において、第1のパケットはBFDパケットでもよく、あるいはOAMパケットでもよい。
【0069】
第5の態様によれば、本出願は、ネットワークデバイスをさらに提供する。ネットワークデバイスは、ネットワークデバイスが第1の態様又は第2の態様で提供される方法を実施することを可能にするように構成されたプロセッサを含む。ネットワークデバイスは、メモリをさらに含むことができる。メモリはプロセッサに結合される。プロセッサがメモリに記憶された命令を実行したとき、ネットワークデバイスは、第1の態様又は第2の態様で提供される方法を実施することを可能にされる。ネットワークデバイスは、通信インターフェースをさらに含むことができる。通信インターフェースは、別のデバイスと通信するためにネットワークデバイスにより使用される。例えば、通信インターフェースは、トランシーバ、回路、バス、モジュール、又は別のタイプの通信インターフェースでもよい。本出願において、メモリ内の命令は、予め記憶されていてもよく、あるいはネットワークデバイスが使用されるときにインターネットからダウンロードされ、記憶されてもよい。メモリ内の命令のソースは、本出願において具体的に限定されない。
【0070】
第6の態様によれば、本出願は、ネットワークシステムをさらに提供し、ネットワークシステムは、第1のネットワークデバイスと第2のネットワークデバイスを含む。第1のネットワークデバイスは、第1の態様で提供される方法を実行するように構成され、第2のネットワークデバイスは、第2の態様で提供される方法を実行するように構成される。
【0071】
第7の態様によれば、本出願は、プロセッサとインターフェース回路とを含むチップを提供する。インターフェース回路は、命令を受信し、命令をプロセッサに送信するように構成され、プロセッサは、第1の態様又は第2の態様で提供される方法に対応する命令を実行するように構成される。
【0072】
第8の態様によれば、本出願は、コンピュータ読取可能記憶媒体を提供する。コンピュータ読取可能記憶媒体は、プログラムコード又は命令を記憶する。プログラムコード又は命令がコンピュータ上で実行されたとき、コンピュータは、第1の態様又は第2の態様で提供される方法を実行することを可能にされる。
【0073】
第9の態様によれば、本出願は、コンピュータプログラムを含むコンピュータプログラム製品を提供する。コンピュータプログラムがプロセッサにより実行されたとき、第1の態様又は第2の態様で提供される方法が実施される。
【図面の簡単な説明】
【0074】
【
図1】本出願の一実施形態によるネットワークシステム10の構造の概略図である。
【
図2】本出願の一実施形態によるサービスパス検出を実施する方法100のフローチャートである。
【
図3a】本出願の一実施形態によるパケット1のフォーマットの概略図である。
【
図3b】本出願の一実施形態による別のパケット1のフォーマットの概略図である。
【
図3c】本出願の一実施形態による、
図3aに対応するパケット2のフォーマットの概略図である。
【
図3d】本出願の一実施形態による、
図3bに対応するパケット2のフォーマットの概略図である。
【
図4a】本出願の一実施形態によるパケット1のフォーマットの概略図である。
【
図4b】本出願の一実施形態による別のパケット1のフォーマットの概略図である。
【
図4c】本出願の一実施形態による、
図4aに対応するパケット2のフォーマットの概略図である。
【
図4d】本出願の一実施形態による、
図4bに対応するパケット2のフォーマットの概略図である。
【
図5a】本出願の一実施形態による、パケット1のフォーマットの概略図である。
【
図5b】本出願の一実施形態による、
図5aに対応するパケット2のフォーマットの概略図である。
【
図6a】本出願の一実施形態による、パケット1のフォーマットの概略図である。
【
図6b】本出願の一実施形態による、別のパケット1のフォーマットの概略図である。
【
図6c】本出願の一実施形態による、
図6aに対応するパケット2のフォーマットの概略図である。
【
図6d】本出願の一実施形態による、
図6bに対応するパケット2のフォーマットの概略図である。
【
図7】本出願の一実施形態によるサービスパス検出を実施する装置700の構造の概略図である。
【
図8】本出願の一実施形態によるサービスパス検出を実施する装置800の構造の概略図である。
【
図9】本出願の一実施形態によるネットワークデバイス900の構造の概略図である。
【
図10】本出願の一実施形態によるネットワークデバイス1000の構造の概略図である。
【
図11】本出願の一実施形態によるネットワークシステム1100の構造の概略図である。
【発明を実施するための形態】
【0075】
現在、SRv6ネットワークでは、トンネルレベルの障害検出のみを実行することができ、したがって、トンネルレベルの切り替えは、トンネル内で障害が検出されたときにのみ実行することができる。例えば、
図1に示すネットワークシステム10は、PEデバイス11、PEデバイス12、PEデバイス13、カスタマエッジ(customer edge、CE)デバイス21、CEデバイス22、プロバイダ(provider、P)デバイス31、Pデバイス32、及びPデバイス33を含むことができる。PEデバイス11は、CEデバイス21に接続され、PEデバイス11は、Pデバイス31を介してPEデバイス12に接続され、PEデバイス11は、Pデバイス32及びPデバイス33を介してPEデバイス13に接続され、PEデバイス12及びPEデバイス13は、CEデバイス22に接続されている。PEデバイス11とPEデバイス12との間にトンネル1があり、PEデバイス11とPEデバイス13との間にトンネル2があり、トンネル1がサービス1とサービス2を運ぶと仮定する。PEデバイス11は、トンネル検出パケットを使用することにより、トンネル1で障害が発生していることを検出し、トンネル1で運ばれているサービス1とサービス2の双方をトンネル2に切り替えることができる。換言すれば、切り替えの後、サービス1のトラフィックとサービス2のトラフィックの双方が、PEデバイス13によりCEデバイス22に送信される。
【0076】
しかしながら、トンネルレベルの障害検出の粒度は、過度に粗い。ひとたび障害がサービスにより引き起こされ、トンネルで運ばれる別のサービスが正常に実行可能であると、この障害検出方法は、障害が発生しているパス内のサービスを正確に検出することができず、障害が発生しているサービス転送パスを正確に切り替えることができず、トンネルレベルのパス切り替えのみを実行することができる。結果として、カスタマPEデバイスは、トンネルで運ばれる全てのサービスに対するパス切り替えを実行し、換言すれば、トンネルで正常に実行されているサービスを運ぶためのパスも切り替えられる。結果的に、ネットワークリソースが浪費される。さらに、別のパス検出シナリオでは、サービスレベル検出は、サービスを運ぶためのパスの品質を把握し、より良いサービスをさらに提供するために、パス品質に対して実行される必要がある。
【0077】
これに基づいて、本出願の実施形態は、サービスパス検出を実施する方法を提供する。第1のネットワークデバイスは、インターネットプロトコルバージョン6(internet protocol version 6、IPv6)に基づいて、第1の指示とサービスの識別情報とを含む第1のパケットを生成し、第1のパケットを第2のネットワークデバイスに送信することができる。第1の指示は、第1のパケットが検出パケットであることを示し、サービスの識別情報はサービスを示す。このようにして、第1のパケットを受信する第2のネットワークデバイスは、第1のパケット内の第1の指示に基づいて、第1のパケットが検出パケットであると判断し、第1のパケット内のサービスの識別情報に基づいて、サービスを運ぶためのパスを検出すること、例えば、サービスを運ぶためのパスの障害及び/又は品質を検出することを判断することができる。本出願の実施形態で提供される方法によれば、送信者ネットワークデバイスは、送信される検出パケットに指示とサービスの識別情報を追加し、それにより、受信者ネットワークデバイスは、受信したパケットが検出パケットであることを正確に判断し、対応するサービスを認識して、検出パケットに基づいて、サービスを運ぶためのパスを検出することができることを習得できる。これは、粗い粒度が要件を満たすことができず、ネットワークリソースが浪費されるという問題を解決する。これらの問題は、現在、ネットワークデバイス間のトンネルレベルの検出のみが実施可能であるため、引き起こされている。このようにして、パス品質に対するサービスレベル検出を実行するための要件も満たされ、より細かい粒度及びより正確なサービスレベルのパス検出が実施され、サービスレベルのパス切り替えに対して正確な基盤が提供され、ネットワークにおけるサービスの正常な実行が保証される。
【0078】
図1に示すネットワークシステム10をなお一例として用いる。本出願の実施形態で提供されるパス検出プロセスは、例えば以下のステップを含むことができる。S11:PEデバイス11が、IPv6に基づいてパケット41を生成し、パケット41は、指示51とサービス1の識別情報とを含み、指示51は、パケット41が検出パケットであることを示し、サービス1の識別情報は、サービス1を識別するために使用される。この場合、パケット41は、受信者デバイスに、サービス1を運ぶためのパスを検出するように指示する。S12:PEデバイス11が、Pデバイス31を介してパケット41をPEデバイス12に送信する。S13:パケット41を受信した後、PEデバイス12が、指示51に基づいて、受信したパケットが検出パケットであると判断し、パケット41内のサービス1の識別情報に基づいて、サービス1を運ぶパスを検出することができる。一ケースにおいて、以下のS14aとS15aが実行されてもよく、別のケースにおいて、以下のS14bとS15bが実行されてもよい。S14a:PEデバイス12が、サービス1を運ぶためのパスは障害があると判断した場合、PEデバイス12は、パケット41に応答しない。S15a:PEデバイス11が、パケット41に対する応答パケットを予め設定された期間(例えば、1秒)内に受信しない場合、PEデバイス11は、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があると判断する。S14b:PEデバイス12が、サービス1を運ぶためのパスの状態を判断し、パケット41に対する応答パケットをPEデバイス11に送信し、応答パケットは、サービス1を運ぶためのパスの判断された状態を含むことができる。パス状態は、PEデバイス12とアクセス側ネットワークデバイス(例えば、CEデバイス22)との間にあり、かつサービス1を運ぶためのパスのパス品質及び/又はパス接続性を含んでもよい。パス状態は、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスのパス品質及び/又はパス接続性をさらに含んでもよい。S15b:PEデバイス11が、応答パケットに基づいて、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスのパス状態を判断する。次いで、以下のS16がさらに実行されてもよい。具体的には、S15aに基づいて、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があると判断したとき、又は、S15bに基づいて、パス状態が、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があること、又は、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスはパス品質要件を満たしていないことを示すと判断したとき、PEデバイス11は、サービス1を、PEデバイス13を含むパスに切り替える。切り替えの後、サービス1はPEデバイス13により運ばれ、サービス2は依然としてPEデバイス12により運ばれる。このようにして、より精巧なパス検出及び切り替えが実施され、リソース利用はより合理的である。
【0079】
一ケースにおいて、PEデバイス11とPEデバイス12との間にあり、かつサービスを運ぶためのパスが到達可能であり、PEデバイス12が、PEデバイス11により送信された検出パケットを受信することができる場合、PEデバイス12は、サービス1を運ぶためのパスの取得されたパス状態を応答パケットに含め、応答パケットをPEデバイス11に送信することができる。応答パケットで運ばれるパス状態は、PEデバイス12により取得された、PEデバイス12とアクセス側ネットワークデバイス(例えば、CEデバイス22)との間のパスの品質又は接続性の関連情報を含んでもよい。このようにして、PEデバイス11は、応答パケットに基づいて、PEデバイス12からアクセス側ネットワークデバイスまでの、サービス1を運ぶためのパス範囲が障害があるかどうか、又はパス品質が要件を満たしているかどうかを認識することができる。別のケースにおいて、PEデバイス11とPEデバイス12との間のリンク又はデバイスが障害があり、PEデバイス12が障害があるとき、PEデバイス12は、パケット41を受信しない場合がある。したがって、PEデバイス11は、PEデバイス12により送信された応答パケットを予め設定された期間内に受信せず、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があると判断することができる。別のケースにおいて、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスは障害があると判断したとき、PEデバイス12は、代替的に、バックアップパスを使用することによりPEデバイス11にパケットを能動的に送信して、PEデバイス11に、サービス1を運ぶためのパスは障害があることを通知し、PEデバイス11に、サービス1を運ぶためのパスの品質が要件を満たしていないことを通知し、あるいはPEデバイス11に、サービス1を運ぶためのパス上の関連するインターフェース、デバイス、又はリンクの状態を通知してもよく、それにより、PEデバイス11は、PEデバイス12から受信した状態情報に基づいて、サービスを運ぶためのパスは障害があり又はパス品質要件を満たしていないかどうかを判断する。
【0080】
図1のネットワークシステム10において、PEデバイスは直接接続されてもよい。PEデバイスは、代替的に、1つ以上の転送デバイス(forwarding devices)を介して間接的に接続されてもよく、転送デバイスは、これらに限られないがPデバイスを含む。
【0081】
本出願の実施形態におけるネットワークデバイスは、サービスを運ぶ(carry)ことができるデバイス、例えば、ルータ、スイッチ、フォワーダ(forwarder)、又はファイアウォールであってよいことに留意されたい。
【0082】
本出願の各実施形態で提供される方法は、SRv6ネットワーク又は別の必要な適用シナリオ、例えば、IPv6プロトコルの実行をサポートする別の派生ネットワークに適用されてもよいことに留意されたい。
【0083】
本出願の各実施形態で言及されるサービスは、レイヤ2仮想プライベートネットワーク(layer 2 virtual private network、L2VPN)サービスでもよいことに留意されたい。L2VPNサービスは、例えば、従来のVPN技術又はイーサネット仮想プライベートネットワーク(Ethernet virtual private network、EVPN)技術により運ばれるサービスを含んでもよい。L2VPNサービスでは、従来のVPNサービスとEVPNサービスの双方が、仮想専用線(virtual leased line、VLL)サービスモデル又は仮想プライベートローカルエリアネットワークサービス(virtual private LAN service、VPLS)モデルを使用することによりネットワークに配備される場合がある。VLLは、ポイント・ツー・ポイントサービスをサポートするために使用され、VPLSは、ポイント・ツー・マルチポイントサービス又はマルチポイント・ツー・マルチポイントサービスをサポートするために使用される。
図1に示すネットワークシステム10を一例として用いる。
図1に示すネットワークシステム10が従来のVPNネットワークである場合、VLLサービスモデルか又はVPLSサービスモデルに関係なく、PEデバイス11とPEデバイス12との間の接続、及びPEデバイス11とPEデバイス13との間の接続は各々、擬似ワイヤ(pseudo wire、PW)と呼ばれることがある。
図1に示すネットワークシステム10がEVPNネットワークである場合、VLLサービスモデルでは、PEデバイス11とPEデバイス12との間の接続、及びPEデバイス11とPEデバイス13との間の接続は各々、仮想プライベートワイヤサービス(virtual private wire service、VPWS)ネイバー(neighbor)と呼ばれることがある。従来のVPNネットワークとEVPNネットワークは、同じサービスタイプを運ぶことがある。EVPNネットワークは、ボーダーゲートウェイプロトコル(border gateway protocol、BGP)を使用することにより実装でき、従来のVPNネットワークは、ラベル配布プロトコル(label distribution protocol、LDP)及びBGPなどの複数のプロトコルのうちの少なくとも1つを使用することにより実装できる。
【0084】
本出願の各実施形態で言及される検出パケットは、サービスを運ぶためのパスの接続性又はサービスを運ぶためのパスの品質(例えば、パス上の遅延及びパケット損失などの指標)を検出するために使用され得ることに留意されたい。検出パケットは、例えば、双方向転送検出(bidirectional forwarding detection、BFD)パケット又は運用管理及び保守(operation administration and maintenance、OAM)パケットなどでもよい。検出パケットがBFDパケットであるとき、本出願の実施形態で提供される方法は、例えば、静的BFD検出、動的BFD検出、又はシームレス双方向転送検出(seamless bidirectional forwarding detection、SBFD)をサポートすることができる。サービスを運ぶためのパスの検出される状態は、パスの接続性又は品質を参照する場合がある。検出パケットがOAMパケットであるとき、本出願の実施形態で提供される方法は、例えば、接続障害管理(connectivity fault management、CFM)検出又はY.1731検出をサポートすることができる。検出パケットの特定のタイプとサポートされる検出タイプは、本出願の実施形態の実装に影響しない。
【0085】
本出願の実施形態で提供されるネットワーク障害検出方法の理解を容易にするため、以下では、添付の図面を参照して方法を説明する。
【0086】
図2は、本出願の一実施形態によるサービスパス検出を実施する方法100の概略フローチャートである。方法100は、第1のネットワークデバイスと第2のネットワークデバイスを含むネットワークシナリオに適用することができる。一例において、第1のネットワークデバイスは、検出すべきターゲットサービスを運ぶトンネルイングレスPEデバイスでもよく、第2のネットワークデバイスは、ターゲットサービスを運ぶトンネルエグレスPEデバイスでもよい。理解を容易にするため、
図1に示すネットワークシステム10の構造を一例として用いる。PEデバイス11とPEデバイス12との間の相互作用を説明に用いる。検出すべきターゲットサービスは、PEデバイス11及びPEデバイス12で運ばれるサービス1である。特定の実装の間、方法100は、例えば以下のS101~S104を含むことができる。
【0087】
S101:PEデバイス11が、IPv6に基づいてパケット41を生成し、パケット41は、指示51とサービス1の識別情報を含み、指示51は、パケット41が検出パケットであることを示す。
【0088】
特定の実装の間、SRv6ネットワークにおいて、PEデバイス11は、IPv6に基づいて検出パケットをカプセル化して、パケット41を得ることができる。パケット41は、IPv6に基づいてカプセル化された検出パケットと呼ばれることもある。例えば、検出パケットがBFDパケットであると仮定すると、S101におけるパケット41は、IPv6に基づいてカプセル化されたBFDパケットと呼ばれることがあり、カプセル化の前のBFDパケットは、カプセル化を通じて得られたパケット41内の検出情報に対応する。
【0089】
サービス1の識別情報は、パケット41のIPv6ヘッダ1で運ばれる場合があり、あるいはIPv6拡張ヘッダ1’で運ばれる場合があり、サービス1を識別するために使用される。例えば、サービス1の識別情報は、サービスを識別するためにPEデバイス12により割り振られたVPN SIDでもよい。
【0090】
指示51は、パケット41のIPv6ヘッダ1で運ばれる場合があり、あるいは指示51は、IPv6拡張ヘッダ1’で運ばれる場合がある。以下では、例を用いることにより、様々なケースにおけるパケット41で運ばれる指示51の位置について説明する。
【0091】
一例において、SRv6ベストエフォート(best effort、BE)シナリオでは、指示51は、IPv6ヘッダ1内のネクストヘッダ(next header)フィールドで運ばれる場合がある。例えば、パケット41のIPv6ヘッダ1内のネクストヘッダフィールドが137に等しい場合、それは、パケット41が検出パケットであることを示す。この例において、パケット41は、IPv6拡張ヘッダ1’をさらに含んでもよい。IPv6拡張ヘッダ1’は、アラートラベル(alert label)と制御ワードを含むことができる。アラートラベルと制御ワードは、パケット41のペイロード(payload)が検出情報を運ぶことを示す。検出情報は、PEデバイス12に、検出情報に基づいて、サービス1を運ぶためのパス上で障害検出又は品質検出を実行するように指示する。アラートラベルと制御ワードが検出情報を示すことは、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断すること、又は、アラートラベルと制御ワードとの値に基づいて、その後に運ばれる内容が検出情報であると判断し、検出情報のタイプを判断することでもよい。例えば、アラートラベル13と制御ワードに基づいて、その後に運ばれる内容が検出情報であり、検出情報のタイプがBFD情報であることが判断されてもよい。さらに、指示51は、代替的に、IPv6ヘッダ1内のネクストヘッダフィールドと、IPv6拡張ヘッダ1’内にあるアラートラベル及び制御ワードで運ばれると考えられてもよい。IPv6ヘッダ1内のネクストヘッダフィールド、IPv6拡張ヘッダ1’内のアラートラベル、及びIPv6拡張ヘッダ1’内の制御ワードは連帯的に、パケット41が検出パケットであることを示す。
図3aに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1とIPv6拡張ヘッダ1’を含むことができる。IPv6ヘッダ1は、ソースアドレス(source address、SA)フィールド、宛先アドレス(destination address、DA)フィールド、及びネクストヘッダフィールドを含むことができる。SAフィールドの値は、PEデバイス11のアドレスであり、例えば、PEデバイス11のループバック(loopback)アドレス1::1に等しい。DAフィールドの値は、PEデバイス12のVPNセグメント識別子(segment identifier、SID)であり、例えば、PEデバイス12のEnd.DX2 A3::1500:0に等しい。ネクストヘッダフィールドの値は、137でもよい。IPv6拡張ヘッダ1’は、アラートラベルと制御ワードを含んでもよい。パケット41のペイロードは、インターネットプロトコル(internet protocol、IP)、ユーザデータグラムプロトコル(user datagram protocol、UDP)、及び検出情報を含むことができる。アラートラベルが13に等しいとき、検出情報はBFD情報である。
【0092】
別の例において、SRv6ポリシー(policy)シナリオでは、指示51は、IPv6拡張ヘッダ1のセグメントルーティングヘッダ(segment routing header、SRH)内のネクストヘッダフィールドで運ばれる場合がある。例えば、パケット41のIPv6拡張ヘッダ1’内のネクストヘッダフィールドが137に等しい場合、それは、パケット41が検出パケットであることを示す。この例において、IPv6拡張ヘッダ1’は、アラートラベル、制御ワード、及び検出情報をさらに含むことができる。アラートラベルと制御ワードは、パケット41のペイロード内の検出情報を示す。検出情報は、PEデバイス12に、検出情報に基づいて、サービス1を運ぶためのパス上の障害検出を実行するように指示する。さらに、指示51は、代替的に、IPv6拡張ヘッダ1’のSRH内のネクストヘッダフィールド、アラートラベル、及び制御ワードで運ばれると考えられてもよく、その3つは連帯的に、パケット41が検出パケットであることを示す。
図3bに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1とIPv6拡張ヘッダ1’を含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。IPv6拡張ヘッダ1’は、ネクストヘッダフィールド、アラートラベル、及び制御ワードを含むことができる。パケット41のペイロードは、IP、UDP、及び検出情報を含むことができる。ネクストヘッダフィールドが137に等しく、アラートラベルが13に等しい場合、それは、検出情報がBFD情報であることを示す。
【0093】
さらに別の例において、SRv6 BEシナリオでは、指示51は、IPv6ヘッダ1内のDAフィールドで運ばれる場合があり、例えば、IPv6ヘッダ1内のDAフィールド内の引数(args)フィールドで運ばれる場合がある。例えば、パケット41におけるIPv6ヘッダ1内のDAフィールド内のargsフィールドが3に等しい場合、それは、パケット41が検出パケットであることを示す。この例において、パケット41のペイロードは検出情報を含むことができる。
図4aに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1とペイロードを含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。SAフィールドの値は、PEデバイス11のアドレスであり、例えば、PEデバイス11のループバックアドレス1::1に等しい。DAフィールドの値は、PEデバイス12のVPN SIDであり、例えば、End.DX2 A3::1500:3に等しい(換言すれば、DAフィールド内のargsフィールドは3に等しい)。ペイロードは検出情報を含み、検出情報はBFD情報であってよい。別の可能な方法において、VPN SID内のargsフィールドは、代替的に、別の値、例えば別の非0の正の整数に設定されてもよい。
【0094】
別の例において、SRv6ポリシーシナリオでは、指示51は、IPv6拡張ヘッダ1’のSRH内のDAフィールドで運ばれる場合があり、例えば、IPv6拡張ヘッダ1’内のDAフィールド内のargsフィールドで運ばれる場合がある。例えば、パケット41におけるIPv6拡張ヘッダ1’内のDAフィールド内のargsフィールドが3に等しい場合、それは、パケット41が検出パケットであることを示す。この例において、パケット41のペイロードは検出情報を含むことができる。
図4bに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1、IPv6拡張ヘッダ1’、及びペイロードを含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。SAフィールドの値は、PEデバイス11のアドレスであり、例えば、PEデバイス11のループバックアドレス1::1に等しい。DAフィールドの値は、PEデバイス12のVPN SIDであり、例えば、PEデバイス12のEnd.DX2 A3::1500:3に等しい。IPv6拡張ヘッダ1’は、SRHを含むことができる。ペイロードは、IP、UDP、及び検出情報を含むことができる。SRH内のDAフィールド内のargsフィールドが3に等しい場合、検出情報はBFD情報であってよい。
【0095】
さらに別の例において、指示51は、IPv6拡張ヘッダ1’のSRH内のフラグ(flags)フィールドで運ばれる場合がある。例えば、パケット41におけるIPv6拡張ヘッダ1’のSRH内のフラグが1に等しい場合、それは、パケット41が検出パケットであることを示す。指示51を運ぶフラグは、未定義のflagsフィールド内の任意のビットでもよく、あるいはflags内の占有されたO-flagフラグビットを再利用することにより表されてもよい。この例において、パケット41のペイロードは検出情報を含むことができる。
図5aに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1、IPv6拡張ヘッダ1’、及びペイロードを含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。IPv6拡張ヘッダ1’は、SRHを含むことができる。ペイロードは、IP、UDP、及び検出情報を含むことができる。SRH内のflags内のビットの値は1でもよく、検出情報はBFD情報であってよい。
【0096】
さらに別の例において、一ケースでは、指示51は、IPv6拡張ヘッダ1’のホップバイホップ(hop-by-hop、HBH)オプションヘッダ内のタイプ・レングス・値(type-length-value、TLV)フィールドで運ばれる場合がある。IPv6拡張ヘッダ1’のHBHオプションヘッダは、パケット41が検出パケットであることを示すTLVフィールドを含む。パケット41のペイロードは、検出情報を含むことができる。
図6aに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1、IPv6拡張ヘッダ1’、及びペイロードを含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。IPv6拡張ヘッダ1’は、HBHオプションヘッダを含むことができる。ペイロードは、IP、UDP、及び検出情報を含むことができる。HBHオプションヘッダはTLVフィールドを含み、検出情報はBFD情報であってよい。別のケースでは、指示51は、代替的に、IPv6拡張ヘッダ1’の宛先オプションヘッダ(destination option header、DOH)内のTLVフィールドで運ばれてもよく、IPv6拡張ヘッダ1’のDOHは、パケット41が検出パケットであることを示すTLVフィールドを含む。パケット41のペイロードは、検出情報を含むことができる。
図6bに、パケット41のフォーマットの概略図を示す。パケット41は、IPv6ヘッダ1、IPv6拡張ヘッダ1’、及びペイロードを含むことができる。IPv6ヘッダ1は、SAフィールドとDAフィールドを含むことができる。IPv6拡張ヘッダ1’は、DOHを含むことができる。ペイロードは、IP、UDP、及び検出情報を含むことができる。DOHはTLVフィールドを含み、検出情報はBFD情報であってよい。
【0097】
前述の例では、パケット41がBFDパケットである一例を用いることにより説明を提供している。パケット41がOAMパケットである場合、指示51とサービス1の識別情報を運ぶ方法については、前述の例の実装を参照する。この場合、パケット41のペイロード内の検出情報はOAM情報であってよい。OAM情報は、例えば、PEデバイス11によりPEデバイス12に送信されたデータパケットの数量及びタイムスタンプを含んでもよい。
【0098】
パケット41が指示51を運ぶ前述の方法は全て例であり、パケット41は任意の他の可能な方法で指示51を運んでもよいことに留意されたい。
【0099】
S102:PEデバイス11が、パケット41をPEデバイス12に送信する。
【0100】
いくつかの可能な実装において、PEデバイス11がパケット41をPEデバイス12に送信するためのリンク又はデバイスが障害があり、パケット41をPEデバイス12に成功裏に送信できない場合、PEデバイス12は、PEデバイス11により送信されたパケット41を受信できない。したがって、PEデバイス11は、PEデバイス12により送信された応答パケットを予め設定された期間内に受信せず、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があると判断することができる。PEデバイス12がパケット41を成功裏に受信できないことに対応する障害の内容は、PEデバイス11とPデバイス31との間のリンクが障害がある、Pデバイス31とPEデバイス12との間のリンクが障害がある、Pデバイス31が障害がある、又はPEデバイス12が障害があることを含んでもよい。
【0101】
他のいくつかの可能な実装において、PEデバイス12は、パケット41を成功裏に受信することができる。換言すれば、S102の後、S103とS104がさらに方法100に含まれる。この場合、検出は、方法100に従って実施されてもよい。関連する実装については、以下の説明を参照する。
【0102】
S103:PEデバイス12が、PEデバイス11により送信されたパケット41を受信する。
【0103】
特定の実装の間、サービス1を運ぶためのパスを検出することに対する要件があるとき、S102及びS103を実行して、対応する検出を実施してもよい。代替的に、サービスを運ぶためのパスは周期的に検出されてもよく、具体的には、S102及びS103を各周期で実行して、対応する検出を実施し、検出周期は、実際の要件に基づいて柔軟に設定されてもよい。
【0104】
S104:PEデバイス12が、指示51とサービス1の識別情報とに基づいて、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つを検出する。
【0105】
特定の実装の間、パケット41を受信した後、PEデバイス12は、パケット41内にある指示51とサービス1の識別情報とに基づいて、サービス1を運ぶためのパスを検出することができる。1つの態様において、PEデバイス12は、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶために使用されるパスを検出し、例えば、PEデバイス12とPデバイス31との間のリンクが障害があるかどうかを検出し、別の例では、Pデバイス31に接続するためにPEデバイス12により使用されるインターフェースが障害があるかどうかを検出することができる。別の態様において、PEデバイス12は、代替的に、PEデバイス12とアクセス側ネットワークデバイス(例えば、CEデバイス22)との間にあり、かつサービス1を運ぶために使用されるパスを検出し、例えば、PEデバイス12とCEデバイス22との間のリンクが障害があるかどうかを検出し、別の例では、CEデバイス22に接続するためにPEデバイス12により使用されるインターフェースが障害があるかどうかを検出することができる。
【0106】
PEデバイス12が、サービス1を運ぶためのパスが障害がないこと又はパス品質が要件を満たしていることを検出した場合、PEデバイス12は、PEデバイス11に応答パケットを返すことができ、応答パケットは、サービス1を運ぶためのパスが正常であることをPEデバイス11に通知するために使用される。
【0107】
PEデバイス12が、サービス1を運ぶパスは障害があること又はパス品質が要件を満たしていないことを検出した場合、PEデバイス12は、パケット41に応答しない場合があり、あるいはPEデバイス12は、障害が発生していること又はパス品質が要件を満たしていないことを通知するために使用される応答パケットをPEデバイス11に送信することができる。
【0108】
一例において、PEデバイス12が、サービス1を運ぶためのパスは障害があるか又はパス品質が要件を満たしていないと判断したとき、例えば、PEデバイス12が、CEデバイス22に接続するために使用されるローカルインターフェースが障害がある、CEデバイス22に接続するためにPEデバイス12により使用されるリンクが障害がある、又はPEデバイス11に接続するためにPEデバイス12により使用されるパスの品質が要件を満たしていない(例えば、遅延が予め設定された遅延閾値を超えている場合)と認識したとき、S104の後、この方法は、PEデバイス12がPEデバイス11に応答パケットを送信することと、応答パケットを受信した後、PEデバイス11が、応答パケットに基づいて、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つのパス状態を判断できることをさらに含んでもよい。パス状態は、対応するパスの接続性及び/又は品質を含む。応答パケットは、これらに限られないが、PEデバイス12のローカル状態情報、PEデバイス12とアクセス側ネットワークデバイスとの間のリンクの状態情報、及びアクセス側ネットワークデバイスに接続するためにPEデバイス12により使用されるインターフェースの状態情報を含んでもよい。さらに、応答パケットは、PEデバイス12とPEデバイス11との間のパスの状態情報、及びネットワーク側ネットワークデバイスに接続するためにPEデバイス12により使用されるインターフェースの状態情報をさらに含んでもよい。PEデバイス11は、応答パケットに基づいて、サービス1を運ぶためのパスの品質と接続性を判断することができる。代替的に、PEデバイス11は、応答パケットに基づいて、サービス1を運ぶためのパス上の各パスセグメントの状態、例えば、リンク品質又は特定の障害位置をより正確に判断してもよい。例えば、PEデバイス11は、PEデバイス12とPデバイス31との間のリンクの状態、PEデバイス12とCEデバイス22との間のリンクの状態、Pデバイス31に接続するためにPEデバイス12により使用されるインターフェースの状態、又はCEデバイス22に接続するためにPEデバイス12により使用するインターフェースの状態を判断することができる。
【0109】
あり得る一ケースにおいて、PEデバイス12全体が障害がある場合、PEデバイス12はもはやPEデバイス11に応答パケットを送信できないことに留意されたい。別のあり得るケースにおいて、PEデバイス12が、PEデバイス12に関連づけられたパス上に障害があると判断した場合でも、PEデバイス12は、応答パケットを使用することにより障害の存在をPEデバイス11に依然として通知することができる。例えば、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパス上に障害があると仮定すると、PEデバイス12は、別の到達可能なパスを選択してPEデバイス11に応答パケットを送信して、サービス1を運ぶために使用されるパスは障害があることをPEデバイス11に通知することができる。
【0110】
別の例において、PEデバイス12が、サービス1を運ぶためのパスは障害があるか又はパス品質が要件を満たしていないと判断したとき、PEデバイス12は、応答パケットを送信しない場合があり、これは具体的に、これらに限られないが、検出メカニズムにおいて障害があると判断されたときに応答パケットが送信されないこと、又は、PEデバイス12とPデバイス31との間のリンク上の障害、Pデバイス31に接続するためにPEデバイス12により使用されるインターフェース上の障害、又は別の理由に起因して応答パケットを送信できないことを含んでもよい。PEデバイス11に、予め設定された期間(例えば、1秒)が設定されてもよく、予め設定された期間は、PEデバイス11により予め設定され、かつ検出パケットを送信した後に応答パケットを受信するのを待機するための最大許容可能時間でもよい。この場合、パケット41の送信から開始した予め設定された期間の後、PEデバイス11は、パケット41に対するPEデバイス12により送信された応答パケットを依然として受信せず、PEデバイス11は、PEデバイス11とCEデバイス22との間にあり、かつサービス1を運ぶためのパスは障害があり、又はパス品質が要件を満たしていないと判断することができる。サービス1を運ぶためのパスが障害があるケースは、これらに限られないが、PEデバイス12が障害がある、Pデバイス31が障害がある、CEデバイス22が障害がある、PEデバイス11とPデバイス31との間のリンクが障害がある、Pデバイス31とPEデバイス12との間のリンクが障害がある、PEデバイス12とCEデバイス22との間のリンクが障害がある、PEデバイス11とPデバイス31との間のインターフェースが障害がある、Pデバイス31とPEデバイス12との間のインターフェースが障害がある、PEデバイス12とCEデバイス22との間のインターフェースが障害がある、又は、PEデバイス12に接続されたカスタマネットワーク内のデバイス、リンク、又はインターフェースが障害があることを含んでもよい。
【0111】
可能な一実装において、パケット41がBFDパケットである場合、PEデバイス11は、BFDパケットをPEデバイス12に送信して、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスが障害があるかどうかを認識するだけでなく、BFDパケット内のサービス1の識別情報に基づいて、PEデバイス12とアクセス側ネットワークデバイス(例えば、CEデバイス22)との間にあり、かつサービス1を運ぶためのパスが障害があるかどうかも認識する。このようにして、PEデバイス11は、BFDパケットを使用することにより、サービス1を運ぶためのパス全体の接続性を認識して、サービスレベルの接続性検出の効果を達成することができる。
【0112】
別の可能な実装において、パケット41がOAMパケットである場合、PEデバイス11は、OAMパケットをPEデバイス12に送信して、サービス1を運ぶためのパスの接続性及び品質を検出する。一例として、パス品質検出を用いる。一ケースにおいて、例えば、OAMパケットがパス品質検出を実現するプロセスは、PEデバイス11がOAMパケットをPEデバイス12に送信して、PEデバイス11により送信されたサービスデータパケットの統計情報(例えば、送信されたデータパケットの数量及びタイムスタンプなどの情報)を通知することを含んでもよい。PEデバイス12は、OAMパケットで運ばれるVPN SIDに基づいて、検出すべきVPNに対応するサービス1を決定して、デバイスにおいてPEデバイス12により取得され、かつ検出すべきサービス1に対応する受信したデータパケットの統計結果と、受信したOAMパケット内の統計情報とを処理し、検出すべきサービス1を運ぶためのパスに対応する品質検出結果を得ることができる。次いで、PEデバイス12は、検出結果を運ぶOAM応答パケットを生成し、このパケットをPEデバイス11に送信して、PEデバイス11に、受信したOAM応答パケットから、検出すべきサービス1を運ぶためのパスの品質検出結果を得て、検出すべきサービスを運ぶためのパスの品質を判断するように指示することができる。別のケースにおいて、例えば、OAMパケットがパス品質検出を実現するプロセスは、代替的に、PEデバイス11がOAMパケットをPEデバイス12に送信して、送信されたサービスデータパケットの統計情報をPEデバイス12に通知することを含んでもよい。PEデバイス12は、OAMパケットで運ばれるVPN SIDに基づいて、検出すべきVPNに対応するサービス1を決定し、PEデバイス12により取得され、かつ検出すべきサービス1に対応する受信したデータパケットの統計結果を、応答に使用されるOAMパケットに含め、このパケットをPEデバイス11に送信することができる。このようにして、PEデバイス11は、受信した応答OAMパケットに基づいて処理を実行し、検出すべきサービス1を運ぶためのパスの品質検出結果を得て、検出すべきサービス1を運ぶためのパスの品質を判断する。前述の2つのケースでは、一例として一方向検出を用いている。別のあり得るケースにおいて、PEデバイス11とPEデバイス12は、代替的に、サービスを運ぶためのパス上で双方向検出を実行することができる。例えば、PEデバイス11は、OAMパケットをPEデバイス12に送信して、PEデバイス11により送信されたサービスデータパケットの統計情報を通知し、PEデバイス12により送信された応答パケットを受信する。応答パケットは、PEデバイス11に、サービスの双方向パスデータパケットに対する統計を収集するように指示することができ、応答パケットは、リターンパス上のサービスのデータパケットに対する統計の収集に関する統計情報をさらに運ぶことができる。PEデバイス11は、応答パケットに基づいて、サービスのデータパケットに対する双方向パス品質検出結果を判断することができる。このようにして、OAMパケットは検出パケットとして使用される。PEデバイス11により受信される応答パケットは、以下の3つ、すなわち、サービス1を運ぶためのパスの接続性検出結果(具体的には、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つが障害があるかどうか)、サービス1を運ぶためのパスのパス品質検出結果(具体的には、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つのパスの品質が要件を満たしているかどうか)、及びサービス1を運ぶためのパスのパス品質の統計結果(具体的には、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つのパス品質パラメータであり、PEデバイス11は、パス品質パラメータを処理して、パス品質が要件を満たしているかどうかを示すパス品質検出結果を得ることができる)のうちの、少なくとも1つを含むことができる。パス品質検出は、一方向パス上で品質検出を実行することを指す場合があり、あるいは双方向パス上で品質検出を実行することを指す場合がある。
【0113】
いくつかの可能な実装において、例えば、S104は、PEデバイス12が、パケット41が検出パケットであると判断し、指示51に基づいて実行される検出がローカルでサポートされていると判断した場合、PEデバイス12が、ローカル障害検出ポリシーに従って、サービス1を運ぶためのパス上の障害検出を実行することを含んでもよい。ローカル障害検出ポリシーに従って、パケット41が対応する検出プロセスに送信されてもよく、対応する検出プロセスで障害検出が実行される。例えば、パケット41がBFD検出パケットであると仮定すると、BFD検出がローカルでサポートされていると判断したとき、PEデバイス12は、BFD検出パケット内のサービス関連の内容及び検出情報をローカルBFDプロセスに送信して、BFDプロセスを使用することにより対応する障害検出を実行する。別の例として、パケット41がOAM検出パケットであると仮定すると、OAM検出がローカルでサポートされていると判断したとき、PEデバイス12は、OAM検出パケット内のサービス関連の内容及び検出情報をローカルOAMインスタンスに送信して、OAMインスタンスで対応する検出を実行する。
【0114】
指示51に基づいて実行される検出がローカルでサポートされていることは、指示51により示される検出の対応する検出機能がPEデバイスのローカル構成を通じて有効にされていることを意味する場合がある。サービス1は、例えば、従来のVPNサービス1又はEVPNサービス1でもよい。あり得る一ケースにおいて、検出パケットが、トンネル情報を示すSRHを含む場合、検出プロセスに送信される内容は、検出パケットからSRHが除去された内容であってよい。
【0115】
一例において、パケット41が
図5aに示されている場合、パケット41内のDAフィールドがローカルVPN SIDと一致すると判断した後、PEデバイス12は、パケット41内の指示51に基づいて、パケット41が検出パケットであると判断し、PEデバイス12が指示51に基づいて実行される検出をローカルでサポートしており、PEデバイス12がサービス1を認識することができるデバイスである(例えば、PEデバイス12はエグレスPEデバイスである)と判断することができる。この場合、パケット41内のサービス関連の内容及び検出情報が対応する検出プロセスに送信されて、対応する検出プロセスで障害検出を実行する。
【0116】
別の例において、パケット41が
図6aに示されている場合、パケット41内のIPv6拡張ヘッダ1’のHBHオプションヘッダが指示51を運ぶためのTLVフィールドを含むと判断した後、PEデバイス12は、パケット41内の指示51に基づいて、パケット41が検出パケットであると判断し、指示51に基づいて実行される検出がローカルでサポートされており、PEデバイス12がサービス1を認識することができるデバイスであると判断することができる。パケット41内のサービス関連の内容及び検出情報が対応する検出プロセスに送信されて、対応する検出プロセスで障害検出を実行する。
【0117】
さらに別の例において、パケット41が
図6bに示されている場合、パケット41内のDAフィールドがローカルVPN SIDと一致すると判断した後、PEデバイス12は、パケット41内のIPv6拡張ヘッダ1’のDOHが指示51を運ぶためのTLVフィールドを含むと判断し、パケット41内の指示51に基づいて、パケット41が検出パケットであると判断し、指示51に基づいて実行される検出がローカルでサポートされており、PEデバイス12がサービス1を認識することができるデバイスであると判断することができる。パケット41内のサービス関連の内容及び検出情報が対応する検出プロセスに送信されて、対応する検出プロセスで障害検出を実行する。
【0118】
いくつかの可能な実装において、PEデバイス11はさらに、サービス1に対応するサービスパケットをPEデバイス12に送信することができる。例えば、方法100は、以下のステップをさらに含むことができる。S105:PEデバイス11が、パケット42をPEデバイス12に送信し、パケット42は、サービス1を運ぶために使用されるサービスパケットであり、パケット42は指示51を含まない。
【0119】
一ケースにおいて、パケット2は、指示51を運ぶためのフィールドを含まない。例えば、パケット41は、IPv6拡張ヘッダ1’のHBHオプションヘッダ内のTLVフィールドを使用することにより指示51を運ぶ。この場合、対応するパケット42は
図6bに示されており、HBHオプションヘッダは対応するTLVフィールドを含まない。別の例として、パケット41は、IPv6拡張ヘッダ1’のDOH内のTLVフィールドを使用することにより指示51を運ぶ。この場合、対応するパケット42は
図6dに示されており、DOHは対応するTLVフィールドを含まない。
【0120】
別のケースにおいて、パケット42は、指示51を運ぶためのフィールドを含む。このフィールドは、パケット42において指示52を運ぶ。指示52は、パケット42がサービスパケットであることを示し、指示52は、指示51と異なる。一例において、パケット42はIPv6ヘッダ2を含み、指示52は、IPv6ヘッダ2内のネクストヘッダフィールドで運ばれ、指示51は、IPv6ヘッダ1内のネクストヘッダフィールドの第1の値である。この場合、指示52は、IPv6ヘッダ2内のネクストヘッダフィールドの第2の値であり、第1の値は、第2の値と異なる。例えば、パケット41におけるIPv6ヘッダ1内のネクストヘッダフィールドが137に等しい場合、対応するパケット42は
図3cに示されており、パケット42におけるIPv6ヘッダ2内のネクストヘッダフィールドは143に等しい。別の例において、パケット42はIPv6拡張ヘッダ2’を含み、指示52は、IPv6拡張ヘッダ2’のSRH内のネクストヘッダフィールドで運ばれ、指示51は、IPv6拡張ヘッダ1’のSRH内のネクストヘッダフィールドの第1の値である。この場合、指示52は、IPv6拡張ヘッダ2’のSRH内のネクストヘッダフィールドの第2の値であり、第1の値は、第2の値と異なる。例えば、パケット41におけるIPv6拡張ヘッダ1’のSRH内のネクストヘッダフィールドが137に等しい場合、対応するパケット42は
図3dに示されており、パケット42におけるIPv6拡張ヘッダ2’のSRH内のネクストヘッダフィールドは143に等しい。
図3c及び
図3dの前述の例において、パケット42内のネクストヘッダフィールドの値が全て143であることは一例として用いられている。実際の適用の間、
図3c及び
図3dにおけるパケット42内のネクストヘッダフィールドの値は、代替的に、異なってもよい。さらに別の例において、パケット42はIPv6ヘッダ2を含み、指示52は、IPv6ヘッダ2におけるDAフィールド内のargsフィールドで運ばれ、指示51は、IPv6ヘッダ1内のDAフィールド内のargsフィールドの第3の値である。この場合、指示52は、IPv6ヘッダ2内のDAフィールド内のargsフィールドの第4の値であり、第3の値は、第4の値と異なる。例えば、パケット41におけるIPv6ヘッダ1内のDAフィールド内のargsフィールドが3に等しい場合、対応するパケット42は
図4cに示されており、パケット42におけるIPv6ヘッダ2内のDAフィールド内のargsフィールドは0に等しい。さらに別の例において、パケット42はIPv6拡張ヘッダ2’を含み、指示52は、IPv6拡張ヘッダ2’のSRH内のDAフィールド内のargsフィールドで運ばれ、指示51は、IPv6拡張ヘッダ1’のSRH内のDAフィールド内のargsフィールドの第3の値である。この場合、指示52は、IPv6拡張ヘッダ2’のSRH内のDAフィールド内のargsフィールドの第4の値であり、第3の値は、第4の値と異なる。例えば、パケット41におけるIPv6拡張ヘッダ1’のSRH内のDAフィールド内のargsフィールドが3に等しい場合、対応するパケット42は
図4dに示されており、パケット42におけるIPv6拡張ヘッダ2’のSRH内のDAフィールド内のargsフィールドは0に等しい。
図4c及び
図4dの前述の例において、パケット42内のDAフィールドの値が全て0であることは一例として用いられている。実際の適用の間、
図4c及び
図4dにおけるパケット42内のargsフィールドの値は、代替的に、異なってもよい。さらに別の例において、パケット42はIPv6拡張ヘッダ2’を含み、指示52は、IPv6拡張ヘッダ2’のSRH内のflagフィールドで運ばれ、指示51は、IPv6拡張ヘッダ1’のSRH内のflagフィールドの第5の値である。この場合、指示52は、IPv6拡張ヘッダ2’のSRH内のflagフィールドの第6の値であり、第5の値は、第6の値と異なる。例えば、パケット41におけるIPv6拡張ヘッダ1’のSRH内のflagフィールドが1に等しい場合、対応するパケット42は
図5bに示されており、パケット42におけるIPv6拡張ヘッダ2’のSRHのflagフィールドは0に等しい。
【0121】
このようにして、受信者PEデバイス12は、受信したパケットを解析することにより、受信したパケットが検出パケットであるか又はサービスパケットであるかを識別して、対応する処理を実行することができる。例えば、PEデバイス12は、受信したパケット41を解析することにより指示51を取得し、指示51に基づいて、パケット41が検出パケットであると判断して、S104を実行する。別の例として、PEデバイス12は、パケット42を解析することにより、指示51を含まないパケット42がサービスパケットであると判断して、サービスパケットの処理ルールに従ってサービスパケットを転送することなどの対応する動作を実行する。
【0122】
いくつかの可能な実装において、PEデバイス11が、PEデバイス11とPEデバイス12との間にあり、かつサービス1を運ぶためのパスと、PEデバイス12とCEデバイス22との間にあり、かつサービス1を運ぶためのパスとのうちの少なくとも1つが障害があると判断した後、サービスの正常な実行を保証するために、PEデバイス11は、代替的に、サービス1を運ぶために使用されるパスを、PEデバイス11からPEデバイス13へのパスに切り替えることができ、PEデバイス13は、切り替えの後にサービス1を運ぶ。切り替えの前、サービス1に対応するサービスパケットは、連続的にPEデバイス11、Pデバイス31、及びPEデバイス12を通じてCEデバイス22に到達する。切り替えの後、サービス1に対応するサービスパケットは、連続的にPEデバイス11、Pデバイス32、Pデバイス33、及びPEデバイス13を通じてCEデバイス22に到達する。しかしながら、切り替えの前か又は切り替えの後かに関係なく、サービス2に対応するサービスパケットは、連続的にPEデバイス11、Pデバイス31、及びPEデバイス12を通じてCEデバイス22に到達する。これは、トンネルレベルの障害検出において、障害が検出された後にトンネル上の全てのサービス(サービス1とサービス2を含む)が切り替えられ、切り替えの後にサービス1とサービス2の双方がPEデバイス11、Pデバイス31、及びPEデバイス12を通じてCEデバイス22に到達するため、ネットワークリソースが無駄にされるという問題を解決し、サービス制御の精度を向上させる。
【0123】
本出願のこの実施形態で提供される方法100によれば、送信者ネットワークデバイスは、送信される検出パケットに指示とサービスの識別情報を追加し、それにより、受信者ネットワークデバイスは、受信したパケットが検出パケットであるか又はサービスパケットであるかを正確に区別することができることを習得できる。受信したパケットが検出パケットであると判断したとき、受信者ネットワークデバイスは、検出パケット内のサービスの識別情報に基づいて検出すべきサービスを決定し、さらに、検出すべきサービスを運ぶためのパスを検出して、より細かい粒度及びより正確なサービスレベルの障害検出を実施し、サービスレベルの切り替えに対する正確な基盤を提供し、ネットワークにおけるサービスの正常な実行を保証することができる。
【0124】
前述の方法の実施形態に基づき、本出願の一実施形態は、サービスパス検出を実施する装置を提供する。以下では、添付の図面を参照して装置について説明する。
【0125】
図7は、本出願の一実施形態によるサービスパス検出を実施する装置700の構造の概略図である。装置700は、第1のネットワークデバイスに適用され、例えば、
図1に示す実施形態におけるPEデバイス11の機能を実行することができる。装置700は、生成ユニット701と送信ユニット702を含むことができる。
【0126】
生成ユニット701は、インターネットプロトコルバージョン6 IPv6に基づいて第1のパケットを生成するように構成され、第1のパケットは、第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示す。
【0127】
装置700が
図1に示すPEデバイス11に適用されるとき、生成ユニット701により第1のパケットを生成することの具体的な実装については、
図2に示す実施形態のS101を参照する。
【0128】
送信ユニット702は、第1のパケットを第2のネットワークデバイスに送信するように構成され、それにより、第1のパケットを受信する第2のネットワークデバイスは、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとのうちの少なくとも1つを検出することができる。
【0129】
装置700が
図1に示すPEデバイス11に適用されるとき、送信ユニット702により第1のパケットを送信することの具体的な実装については、
図2に示す実施形態のS102を参照する。
【0130】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0131】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0132】
一例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダnext headerフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダSRH内のネクストヘッダフィールドで運ばれる。第1のパケットの第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、アラートラベルと制御ワードは、第1のパケットのペイロードpayload内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶパスを検出するように指示する。
【0133】
別の例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示、は第1のIPv6ヘッダ内の第1の宛先アドレスDAフィールド内の引数argsフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。
【0134】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドで運ばれる。
【0135】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのホップバイホップHBHオプションヘッダ内のタイプ・レングス・値TLVフィールドで運ばれ、あるいは第1のIPv6拡張ヘッダの宛先オプションヘッダDOH内のTLVフィールドで運ばれる。
【0136】
いくつかの可能な実装において、送信ユニット702はさらに、第2のパケットを第2のネットワークデバイスに送信するように構成され、第2のパケットは、サービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示を含まない。
【0137】
装置700が
図1に示すPEデバイス11に適用されるとき、送信ユニット702により第2のパケットを送信することの具体的な実装については、
図2に示す実施形態のS105を参照する。
【0138】
第2のパケットは、第2の指示をさらに含んでもよく、第2の指示は、第2のパケットがサービスパケットであることを示し、第2の指示は、第1の指示と異なる。
【0139】
第2の指示が第1の指示と異なることは、第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値である;あるいは、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であり、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値であることを含んでもよい。
【0140】
いくつかの可能な実装において、装置700は、判断ユニットをさらに含んでもよい。判断ユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットが予め設定された期間内に受信されない場合、第1のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスは障害があると判断するように構成される。
【0141】
いくつかの可能な実装において、装置700は、受信ユニットと判断ユニットをさらに含んでもよい。受信ユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットを受信するように構成され、判断ユニットは、応答パケットに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶために使用されるパスとのうちの少なくとも1つのパス状態を判断するように構成される。パス状態は、パス接続性とパス品質のうちの少なくとも1つを含む。
【0142】
いくつかの可能な実装において、装置700は、切り替えユニットをさらに含んでもよい。切り替えユニットは、第1のパケットに対する第2のネットワークデバイスの応答パケットが予め設定された期間内に受信されないことに基づいて、サービスを運ぶために使用されるパスは障害があると判断し、あるいはパス状態に基づいて、サービスを運ぶために使用されるパスは障害があるか又はパス品質要件を満たしていないと判断したときに、サービスを運ぶために使用されるパスを第1のネットワークデバイスから第3のネットワークデバイスへのパスに切り替えるように構成され、第3のネットワークデバイスは、切り替えの後にサービスを運ぶ。
【0143】
サービスパス検出を実施する装置700の具体的な実行可能機能及び実装については、
図2に示す実施形態のPEデバイス11の対応する説明を参照する。詳細はここで再度説明されない。
【0144】
さらに、本出願の一実施形態は、サービスパス検出を実施する装置800をさらに提供する。
図8に示すように、装置800は、第2のネットワークデバイスに適用され、例えば、
図1に示す実施形態におけるPEデバイス12の機能を実行することができる。装置800は、受信ユニット801と検出ユニット802を含むことができる。
【0145】
受信ユニット801は、第1のネットワークデバイスにより送信された第1のパケットを受信するように構成され、第1のパケットは、第1の指示とサービスの識別情報を含み、第1の指示は、第1のパケットが検出パケットであることを示す。
【0146】
装置800が
図1に示すPEデバイス12に適用されるとき、受信ユニット801により第1のパケットを受信することの具体的な実装については、
図2に示す実施形態のS103を参照する。
【0147】
検出ユニット802は、第1の指示とサービスの識別情報とに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスとのうちの少なくとも1つを検出するように構成される。
【0148】
装置800が
図1に示すPEデバイス12に適用されるとき、検出ユニット802により、サービスを運ぶためのパスを検出することの具体的な実装については、
図2に示す実施形態のS104を参照する。
【0149】
サービスの識別情報は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0150】
第1の指示は、第1のパケットの第1のIPv6ヘッダ又は第1のIPv6拡張ヘッダで運ばれてもよい。
【0151】
一例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダnext headerフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のセグメントルーティングヘッダSRH内のネクストヘッダフィールドで運ばれる。第1のパケットの第1のIPv6拡張ヘッダは、アラートラベルと制御ワードをさらに含み、アラートラベルと制御ワードは、第1のパケットのペイロードpayload内の検出情報を示し、検出情報は、第2のネットワークデバイスに、検出情報に基づいて、サービスを運ぶパスを検出するように指示する。
【0152】
別の例において、第1のパケットは第1のIPv6ヘッダを含み、第1の指示、は第1のIPv6ヘッダ内の第1の宛先アドレスDAフィールド内の引数argsフィールドで運ばれ、あるいは、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドで運ばれる。
【0153】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドで運ばれる。
【0154】
さらに別の例において、第1のパケットは第1のIPv6拡張ヘッダを含み、第1の指示は、第1のIPv6拡張ヘッダのホップバイホップHBHオプションヘッダ内のタイプ・レングス・値TLVフィールドで運ばれ、あるいは第1のIPv6拡張ヘッダの宛先オプションヘッダDOH内のTLVフィールドで運ばれる。
【0155】
いくつかの可能な実装において、受信ユニット801はさらに、第1のネットワークデバイスにより送信された第2のパケットを受信するように構成され、第2のパケットは、サービスを運ぶために使用されるサービスパケットであり、第2のパケットは第1の指示を含まない。装置800が
図1に示すPEデバイス12に適用されるとき、受信ユニット801により第2のパケットを受信することの具体的な実装については、
図2に示す実施形態のS105を参照する。
【0156】
第2のパケットは、第2の指示をさらに含んでもよく、第2の指示は、第2のパケットがサービスパケットであることを示し、第2の指示は、第1の指示と異なる。
【0157】
第2の指示が第1の指示と異なることは、第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のIPv6ヘッダ内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内のネクストヘッダフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内のネクストヘッダフィールドの第1の値であり、第2の指示は、第2のSRH内のネクストヘッダフィールドの第2の値である;第2のパケットが第2のIPv6ヘッダを含み、第2の指示は、第2のIPv6ヘッダ内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6ヘッダ内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のDAフィールド内のargsフィールドの第4の値である;第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダの第2のSRH内の第2のDAフィールド内のargsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダの第1のSRH内の第1のDAフィールド内のargsフィールドの第3の値であり、第2の指示は、第2のSRH内の第2のDAフィールド内のargsフィールドの第4の値である;あるいは、第2のパケットが第2のIPv6拡張ヘッダを含み、第2の指示は、第2のIPv6拡張ヘッダのSRH内のflagsフィールドで運ばれ、第1の指示は、第1のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第5の値であり、第2の指示は、第2のIPv6拡張ヘッダのSRH内のフラグflagsフィールドの第6の値であることを含んでもよい。
【0158】
いくつかの可能な実装において、装置800は、送信ユニットをさらに含んでもよい。送信ユニットは、応答パケットを第1のネットワークデバイスに送信して、第1のネットワークデバイスに、応答パケットに基づいて、第1のネットワークデバイスと第2のネットワークデバイスとの間にあり、かつサービスを運ぶためのパスと、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスとのうちの少なくとも1つのパス状態を判断するよう指示するように構成され、パス状態は、パスの接続性とパスの品質のうちの少なくとも1つを含む。第2のネットワークデバイスにより送信される応答パケットは、第2のネットワークデバイスのインターフェース状態情報を含み、インターフェース状態情報は、第1のネットワークデバイスに、第2のネットワークデバイスとアクセス側ネットワークデバイスとの間にあり、かつサービスを運ぶためのパスが障害があるかどうか、又はパス品質が良いか又は悪いかを判断するように指示する。
【0159】
いくつかの可能な実装において、検出ユニット802は具体的に、第1のパケットが検出パケットであると判断され、第1の指示に基づいて実行される検出がローカルでサポートされていると判断された場合、ローカル検出ポリシーに従って、サービスを運ぶためのパスを検出するように構成されてもよい。
【0160】
サービスパス検出を実施する装置800の具体的な実行可能機能及び実装については、
図2に示す実施形態におけるPEデバイス12の対応する説明を参照する。詳細はここで再度説明されない。
【0161】
サービスパス検出を実施するための前述の装置700は、サービスを運ぶイングレスPEデバイスでもよく、サービスパス検出を実施する装置800は、サービスを運ぶエグレスPEデバイスでもよい。
【0162】
サービスパス検出を実施する装置700とサービスパス検出を実施する装置800との間で運ばれるサービスは、L2VPNサービスでもよい。L2VPNサービスは、例えば、従来のVPN技術又はEVPN技術で運ばれるサービスを含んでもよい。従来のVPNサービス及びEVPNサービスの双方が、VLLサービスモデル又はVPLSモデルを使用する場合がある。
【0163】
サービスパス検出を実施する装置700及びサービスパス検出を実施する装置800において、第1のパケットはBFDパケットでもよく、あるいはOAMパケットでもよい。
【0164】
図9は、本出願の一実施形態によるネットワークデバイス900の構造の概略図である。ネットワークデバイス900は、例えば、
図1に示す実施形態における任意のPEデバイスでもよく、あるいは
図7又は
図8に示す実施形態におけるサービスパス検出を実施する装置のデバイス実装でもよい。
【0165】
図9を参照する。ネットワークデバイス900は、プロセッサ910、通信インターフェース920、及びメモリ930を含む。ネットワークデバイス900には1つ以上のプロセッサ910があってもよく、
図9では一例として1つのプロセッサを使用している。本出願のこの実施形態において、プロセッサ910、通信インターフェース920、及びメモリ930は、バスシステムを使用することにより又は別の方法で接続されてもよい。
図9では、プロセッサ910、通信インターフェース920、及びメモリ930がバスシステム940を使用することにより接続される一例を用いている。
【0166】
プロセッサ910は、CPU、NP、又はCPUとNPの組み合わせでもよい。プロセッサ910は、ハードウェアチップをさらに含んでもよい。ハードウェアチップは、特定用途向け集積回路(application-specific integrated circuit、ASIC)、プログラマブル論理デバイス(programmable logic device、PLD)、又はこれらの組み合わせでもよい。前述のPLDは、複合プログラマブル論理デバイス(complex programmable logic device、CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、汎用アレイ論理(generic array logic、GAL)、又はこれらの任意の組み合わせでもよい。
【0167】
ネットワークデバイス900が第1のネットワークデバイスを含むとき、プロセッサ910は、前述の方法の実施形態における、第1の指示とサービスの識別情報とを含む第1のパケットを生成すること、及び第1のパケットを第2のネットワークデバイスに送信することなどの、関連機能を実行することができる。ネットワークデバイス900が第2のネットワークデバイスであるとき、プロセッサ910は、前述の方法の実施形態における、第1の指示とサービスの識別情報とを含む第1のパケットを、第1のネットワークデバイスから受信すること、及び第1の指示とサービスの識別情報とに基づいて、サービスを運ぶためのパスを検出することなどの、関連機能を実行することができる。
【0168】
通信インターフェース920は、パケットを受信及び送信するように構成される。具体的には、通信インターフェース920は、受信インターフェースと送信インターフェースを含むことができる。受信インターフェースは、パケットを受信するように構成することができ、送信インターフェースは、パケットを送信するように構成することができる。1つ以上の通信インターフェース920があってもよい。可能な一実装において、通信インターフェース920は、
図7に示す送信ユニット702又は
図8に示す受信ユニット801の機能を実装するように構成されてもよい。
【0169】
メモリ930は、揮発性メモリ(英語:volatile memory)、例えば、ランダムアクセスメモリ(random access memory、RAM)を含むことができる。代替的に、メモリ930は、不揮発性メモリ(英語:non-volatile memory)、例えば、フラッシュメモリ(英語:flash memory)、ハードディスクドライブ(hard disk drive、HDD)、ソリッドステートドライブ(solid-state drive、SSD)を含んでもよい。メモリ930は、さらに、前述のタイプのメモリの組み合わせを含んでもよい。例えば、メモリ930は、上記で言及されたサービスの識別情報を記憶することができる。
【0170】
任意で、メモリ930は、オペレーティングシステムとプログラム、実行可能モジュール又はデータ構造、これらのサブセット、又はこれらの拡張セットを記憶する。プログラムは、様々な動作を実施するために使用される様々な動作命令を含むことができる。オペレーティングシステムは、様々な基本サービスを実施し、ハードウェアベースのタスクを処理するための、様々なシステムプログラムを含むことができる。プロセッサ910は、本出願の実施形態で提供されるサービスパス検出を実施する方法を実施するための、メモリ930内のプログラムを読み取ることができる。可能な一実装において、メモリ930は、
図7に示す生成ユニット701又は
図8に示す検出ユニット802の機能を実装するために使用されるプログラムコードなどのプログラムコードを記憶してもよい。
【0171】
メモリ930は、ネットワークデバイス900内のメモリコンポーネントでもよく、あるいはネットワークデバイス900とは独立した記憶装置でもよい。
【0172】
バスシステム940は、ペリフェラルコンポーネントインターコネクト(peripheral component interconnect、PCI)バス、拡張業界標準アーキテクチャ(extended industry standard architecture、EISA)バスなどでもよい。バスシステム940は、アドレスバス、データバス、制御バスなどに分類される場合がある。表現を容易にするため、
図9ではバスを表すために1つの太線のみを用いているが、これは、1つのバスのみ又は1つのタイプのバスのみがあることを意味するわけではない。
【0173】
図10は、本出願の一実施形態による別のネットワークデバイス1000の構造の概略図である。ネットワークデバイス1000は、
図1に示す実施形態における任意のPEデバイスとして構成されてもよく、あるいは
図7又は
図8に示す実施形態におけるサービスパス検出を実施する装置のデバイス実装でもよい。
【0174】
ネットワークデバイス1000は、メイン制御ボード1010とインターフェースボード1030を含む。
【0175】
メイン制御ボード1010は、主処理装置(main processing unit、MPU)又はルートプロセッサカード(route processor card)とも呼ばれる。メイン制御ボード1010は、ルート計算、デバイス管理、デバイス保守、及びプロトコル処理の機能を含む、ネットワークデバイス1000内の各コンポーネントを制御し、管理する。メイン制御ボード1010は、中央処理装置1011とメモリ1012を含む。
【0176】
インターフェースボード1030は、ライン処理ユニットカード(line processing unit、LPU)、ラインカード(line card)、又はサービスボードとも呼ばれる。インターフェースボード1030は、様々なサービスインターフェースを提供し、データパケット転送を実施するように構成される。サービスインターフェースは、これらに限られないが、イーサネットインターフェース、POS(パケット・オーバー・SONET/SDH(Packet over SONET/SDH))インターフェースなどを含む。イーサネットインターフェースは、例えば、フレキシブルイーサネットクライアント(Flexible Ethernet Clients、FlexEクライアント)である。インターフェースボード1030は、中央処理装置1031、ネットワークプロセッサ1032、転送エントリメモリ1034、及び物理インターフェースカード(physical interface card、PIC)1033を含む。
【0177】
インターフェースボード1030上の中央処理装置1031は、インターフェースボード1030を制御及び管理し、メイン制御ボード1010上の中央処理装置1011と通信するように構成される。
【0178】
ネットワークプロセッサ1032は、パケット転送処理を実施するように構成される。ネットワークプロセッサ832の形態は、転送チップでもよい。具体的には、上りリンクパケットの処理は、パケットのインバウンドインターフェースの処理と転送テーブルの検索を含み、下りリンクパケットの処理は、転送テーブルの検索を含むなどである。
【0179】
物理インターフェースカード1033は、物理層相互接続機能を実装するように構成され、それにより、元のトラフィックはインターフェースボード1030に入り、処理されたパケットは物理インターフェースカード1033から送出される。物理インターフェースカード1033は少なくとも1つの物理インターフェースを含み、物理インターフェースは物理インターフェースとも呼ばれる。物理インターフェースカード1033は、サブカードと呼ばれることもあり、インターフェースボード1030に設置されてもよく、光/電気信号をパケットに変換すること、パケットに対する妥当性チェックを実行すること、及びパケットを処理のためにネットワークプロセッサ1032に転送することを担う。いくつかの実施形態において、インターフェースボード1030の中央処理装置831が、代替的にネットワークプロセッサ1032の機能を実行し、例えば汎用CPUに基づいてソフトウェア転送を実施してもよく、それにより、ネットワークプロセッサ1032は、物理インターフェースカード1033において必要とされない。
【0180】
任意で、ネットワークデバイス1000は複数のインターフェースボードを含む。例えば、ネットワークデバイス1000はインターフェースボード1040をさらに含む。インターフェースボード1040は、中央処理装置1041、ネットワークプロセッサ1042、転送エントリメモリ1044、及び物理インターフェースカード1043を含む。
【0181】
任意で、ネットワークデバイス1000は切り替えボード1020をさらに含む。切り替えボード1020は、スイッチファブリックユニット(switch fabric unit、SFU)と呼ばれることもある。ネットワークデバイスが複数のインターフェースボード1030を有するとき、切り替えボード1020は、インターフェースボード間のデータ交換を完了するように構成される。例えば、インターフェースボード1030とインターフェースボード1040は、切り替えボード820を使用することにより互いに通信することができる。
【0182】
メイン制御ボード1010とインターフェースボード1030は結合されている。例えば、メイン制御ボード1010、インターフェースボード1030、インターフェースボード1040、及び切り替えボード1020は、インターワーキングを実施するために、システムバスを使用することによりシステムバックプレーンに接続される。可能な一実装において、メイン制御ボード1010とインターフェースボード1030との間にプロセス間通信(inter-process communication、IPC)チャネルが確立され、IPCチャネルを使用することによりメイン制御ボード1010とインターフェースボード1030との間で通信が実行される。
【0183】
論理的には、ネットワークデバイス1000は制御プレーンと転送プレーンを含む。制御プレーンは、メイン制御ボード1010と中央処理装置1031を含み、転送プレーンは、転送エントリメモリ1034、物理インターフェースカード1033、及びネットワークプロセッサ1032などの、転送を実行するコンポーネントを含む。制御プレーンは、ルータ、転送テーブルの生成、シグナリング及びプロトコルパケットの処理、並びにデバイス状態の構成及び保守などの機能を実行する。制御プレーンは、生成された転送テーブルを転送プレーンに配信する。転送プレーンでは、ネットワークプロセッサ1032は、テーブルを検索し、制御プレーンにより配信された転送テーブルに基づいて、物理インターフェースカード1033により受信されたパケットを転送する。制御プレーンにより配信された転送テーブルは、転送エントリメモリ1034に記憶することができる。いくつかの実施形態において、制御プレーンと転送プレーンは完全に分離されている場合があり、同じデバイス上にない。
【0184】
ネットワークデバイス1000が第1のネットワークデバイスとして構成されている場合、中央処理装置1011は、第1の指示とサービスの識別情報とを含む第1のパケットを生成することができる。ネットワークプロセッサ1032は、第1のパケットを第2のネットワークデバイスに送信するために物理インターフェースカード1033をトリガすることができる。
【0185】
ネットワークデバイス1000が第2のネットワークデバイスとして構成されている場合、中央処理装置1011は、第1のネットワークデバイスから、第1の指示とサービスの識別情報とを含む第1のパケットを受信し、第1の指示とサービスの識別情報とに基づいて、サービスを運ぶためのパスを検出することができる。ネットワークプロセッサ1032は、第1のネットワークデバイスに応答パケットを送信するために物理インターフェースカード1033をトリガすることができる。
【0186】
サービスパス検出を実施する装置700における送信ユニット702などは、ネットワークデバイス1000における物理インターフェースカード1033又は物理インターフェースカード1043と同等でもよいことを理解されたい。サービスパス検出を実施する装置700における生成ユニット701などは、ネットワークデバイス1000における中央処理装置1011又は中央処理装置1031と同等でもよい。サービスパス検出を実施する装置800における受信ユニット801などは、ネットワークデバイス1000における物理インターフェースカード1033又は物理インターフェースカード1043と同等でもよい。サービスパス検出を実施する装置800における検出ユニット802などは、ネットワークデバイス1000における中央処理装置1011又は中央処理装置1031と同等でもよい。
【0187】
本出願のこの実施形態において、インターフェースボード1040上の動作は、インターフェースボード1030上の動作と同じであることを理解されたい。簡潔にするため、詳細は再度説明されない。この実施形態におけるネットワークデバイス1000は、前述の方法の実施形態における任意のノードに対応し得ることを理解されたい。ネットワークデバイス1000におけるメイン制御ボード1010、インターフェースボード1030、及び/又はインターフェースボード1040は、前述の方法の実施形態における任意のノードにより実施される機能及び/又は様々なステップを実施することができる。簡潔にするため、詳細はここで再度説明されない。
【0188】
1つ以上のメイン制御ボードがあってもよく、複数のメイン制御ボードがあるとき、アクティブメイン制御ボードとスタンバイメイン制御ボードが含まれてもよいことを理解されたい。1つ以上のインターフェースボードがあってもよい。ネットワークデバイスの、より強力なデータ処理能力は、より多くの、提供されるインターフェースボードを示す。代替的に、インターフェースボードに1つ以上の物理インターフェースカードがあってもよい。切り替えボードがない場合があり、あるいは1つ以上の切り替えボードがある場合がある。複数の切り替えボードがある場合、切り替えボードは、負荷分散と冗長バックアップを連帯的に実施することができる。集中型の転送アーキテクチャにおいて、切り替えボードはネットワークデバイスに必要とされない場合があり、インターフェースボードがシステム全体のサービスデータを処理する。分散型の転送アーキテクチャでは、ネットワークデバイスは、少なくとも1つの切り替えボードを有する場合があり、その切り替えボードを使用することにより、複数のインターフェースボード間のデータ交換を実施して、大容量のデータ交換及び処理能力を提供する。したがって、分散型アーキテクチャにおけるネットワークデバイスのデータアクセス及び処理能力は、集中型アーキテクチャにおけるデバイスのものより大きい。任意で、ネットワークデバイスの形態は、代替的に、1つのボードのみがあり、すなわち切り替えボードがなく、ボード上にインターフェースボードとメイン制御ボードとの機能が統合されているものでもよい。この場合、インターフェースボード上の中央処理装置とメイン制御ボード上の中央処理装置とをボード上の1つの中央処理装置に組み合わせて、2つの中央処理装置により重ね合わせられた機能を実行してもよい。この形態のデバイス(例えば、ローエンドのスイッチ又はルータなどのネットワークデバイス)は、低いデータ交換及び処理能力を有する。使用されるアーキテクチャは、特定のネットワーキング配備シナリオに依存する。
【0189】
いくつかの可能な実施形態において、前述のノードは、仮想化デバイスとして実装されてもよい。例えば、仮想化デバイスは、パケット機能を送信するために使用されるプログラムを実行する仮想マシン(英語:Virtual Machine、VM)でもよく、仮想マシンは、ハードウェアデバイス(例えば、物理サーバ)に配備される。仮想マシンは、ソフトウェアによりシミュレートされ、完全なハードウェアシステム機能を有し、完全に分離された環境で実行される完全なコンピュータシステムである。仮想マシンは、各ノードとして構成されてもよい。例えば、各ノードは、ネットワーク機能仮想化(Network Functions Virtualization、NFV)技術と組み合わせた汎用物理サーバに基づいて実装されてもよい。各ノードは、仮想ホスト、仮想ルータ、又は仮想スイッチである。当業者は、NFV技術を参照して本出願を読むことにより、汎用物理サーバ上で、前述の機能を有するノードを仮想化することができる。詳細はここで再度説明されない。
【0190】
前述の製品の形態におけるネットワークデバイスは、前述の方法の実施形態における各ノードの任意の機能を有することを理解されたい。詳細はここで再度説明されない。
【0191】
本出願の一実施形態は、
図11に示すように、ネットワークシステム1100をさらに提供する。ネットワークシステム1100は、第1のネットワークデバイス1101と第2のネットワークデバイス1102を含むことができる。第1のネットワークデバイス1101は、
図1に示すPEデバイス11、
図7に示すサービスパス検出を実施する装置700、
図9に示す第1のネットワークデバイスとして構成されたネットワークデバイス900、又は
図10に示す第1のネットワークデバイスとして構成されたネットワークデバイス1000でもよい。第2のネットワークデバイス1102は、
図1に示すPEデバイス12、
図8に示すサービスパス検出を実施する装置800、
図9に示す第2のネットワークデバイスとして構成されたネットワークデバイス900、又は
図10に示す第2のネットワークデバイスとして構成されたネットワークデバイス1000でもよい。
【0192】
本出願の一実施形態は、プロセッサとインターフェース回路とを含むチップをさらに提供する。インターフェース回路は、命令を受信し、命令をプロセッサに送信するように構成される。プロセッサは、例えば、
図7に示すサービスパス検出を実施する装置700の特定の実装形態でもよく、前述の方法を実行するように構成されてもよい。別の例として、プロセッサは、
図8に示すサービスパス検出を実施する装置800の特定の実装形態でもよく、前述の方法を実行するように構成されてもよい。プロセッサはメモリに結合されている。メモリは、プログラム又は命令を記憶するように構成される。プログラム又は命令がプロセッサにより実行されたとき、チップシステムは、前述の方法の実施形態のいずれか1つにおける方法を実施することを可能にされる。
【0193】
任意で、チップシステムに1つ以上のプロセッサがあってもよい。プロセッサは、ハードウェアを使用することにより実装されてもよく、あるいはソフトウェアを使用することにより実装されてもよい。プロセッサがハードウェアを使用することにより実装されるとき、プロセッサは、論理回路、集積回路などでもよい。プロセッサがソフトウェアを使用することにより実装されるとき、プロセッサは、汎用プロセッサでもよく、メモリに記憶されたソフトウェアコードを読み取ることにより実装される。
【0194】
任意で、代替的に、チップシステムに1つ以上のメモリがあってもよい。メモリは、プロセッサと統合されてもよく、あるいはプロセッサと別個に配置されてもよい。これは本出願において限定されない。例えば、メモリは、非一時的プロセッサ、例えば読取専用メモリROMでもよい。メモリとプロセッサは、同じチップに統合されてもよく、あるいは異なるチップに別個に配置されてもよい。メモリのタイプ、及びメモリとプロセッサの配置の方法は、本出願において具体的に限定されない。
【0195】
例えば、チップシステムは、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、特定用途向け集積回路(application-specific integrated circuit、ASIC)、システムオンチップ(system on chip、SoC)、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、デジタル信号プロセッサ(digital signal processor、DSP)、マイクロコントローラユニット(micro controller unit、MCU)、プログラマブル論理デバイス(programmable logic device、PLD)、又は別の統合チップでもよい。
【0196】
本出願の一実施形態は、命令又はコンピュータプログラムを含む、コンピュータ読取可能記憶媒体をさらに提供する。命令又はコンピュータプログラムがコンピュータ上で実行されたとき、コンピュータは、前述の実施形態で提供されるサービスパス検出を実施する方法を実行することを可能にされる。
【0197】
本出願の一実施形態は、命令又はコンピュータプログラムを含むコンピュータプログラム製品をさらに提供する。コンピュータプログラム製品がコンピュータ上で実行されたとき、コンピュータは、前述の実施形態で提供されるサービスパス検出を実施する方法を実行することを可能にされる。
【0198】
本出願の明細書、特許請求の範囲、及び添付の図面において、用語「第1の」、「第2の」、「第3の」、「第4の」等(存在する場合)は、類似のオブジェクト間で区別することを意図しており、必ずしも特定の順序又はシーケンスを示すわけではない。このような方法で使用されるデータは、適切な状況において言い換え可能である場合があり、それにより、本明細書で説明される実施形態は、本明細書で例示又は説明された内容以外の順序で実施できることを理解されたい。さらに、「含む」、「有する」などの用語、及びこれらの任意のバリエーションは、非排他的な包含をカバーすることを意図している。例えば、一連のステップ又はユニットを含むプロセス、方法、システム、製品、又はデバイスは、必ずしも明確に列挙されたステップ又はユニットに限定されず、明確に列挙されていないか又はそのようなプロセス、方法、製品、又はデバイスに内在する他のステップ又はユニットを含んでもよい。
【0199】
簡便及び簡潔な説明を目的として、前述のシステム、装置、及びユニットの詳細な作業プロセスについては、前述の方法の実施形態における対応するプロセスを参照することが当業者には明確に理解され得る。詳細はここで再度説明されない。
【0200】
本出願で提供されるいくつかの実施形態において、開示されたシステム、装置、及び方法は他の方式で実施されてもよいことを理解されたい。例えば、説明された装置の実施形態は、単なる一例である。例えば、ユニットへの分割は、単なる論理的なサービス分割であり、実際の実装の間には他の分割でもよい。例えば、複数のユニット又はコンポーネントが組み合わせられ、又は別のシステムに統合されてもよく、あるいは、いくつかの機能が無視されてもよく、又は実行されなくてもよい。さらに、表示され又は論じられた相互結合又は直接結合又は通信接続は、いくつかのインターフェースを通じて実装されてもよい。装置又はユニット間の間接結合又は通信接続は、電子的、機械的、又は他の形式で実装されてもよい。
【0201】
別個の部品として説明されたユニットは、物理的に別個でも又はそうでなくてもよく、ユニットとして表示された部品は、物理的なユニットでも又はそうでなくてもよく、1つの位置に配置されてもよく、あるいは複数のネットワークユニットに分散されてもよい。ユニットの一部又は全部が、実施形態の解決策の目的を達成するために、実際の要件に基づいて選択されてもよい。
【0202】
さらに、本出願の実施形態におけるサービスユニットは1つの処理ユニットに統合されてもよく、ユニットの各々が物理的に単独で存在してもよく、あるいは2つ以上のユニットが1つのユニットに統合される。統合されたユニットは、ハードウェアの形で実装されてもよく、あるいはソフトウェアサービスユニットの形で実装されてもよい。
【0203】
統合されたユニットがソフトウェアサービスユニットの形で実装され、独立した製品として販売又は使用されるとき、統合されたユニットは、コンピュータ読取可能記憶媒体に記憶されてもよい。このような理解に基づいて、本質的に本出願の技術的解決策、又は従来の技術に貢献する部分、又は技術的解決策の全部又は一部が、ソフトウェア製品の形で実装されてもよい。コンピュータソフトウェア製品は、記憶媒体に記憶され、コンピュータデバイス(これは、パーソナルコンピュータ、サーバ、ネットワークデバイスなどでもよい)に、本出願の実施形態で説明された方法のステップの全て又は一部のステップを実行するよう指示するためのいくつかの命令を含む。前述の記憶媒体は、プログラムコードを記憶することができる様々な媒体、例えば、USBフラッシュドライブ、リムーバブルハードディスク、読取専用メモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク、及び光ディスクを含む。
【0204】
当業者は、前述の例の1つ以上において、本発明に記載されたサービスがハードウェア、ソフトウェア、ファームウェア、又はこれらの任意の組み合わせを使用することにより実装されてもよいことを認識すべきである。サービスがソフトウェアを使用することにより実装されるとき、前述のサービスは、コンピュータ読取可能媒体に記憶され、あるいはコンピュータ読取可能媒体上の1つ以上の命令又はコードとして伝送されてもよい。コンピュータ読取可能媒体は、コンピュータ記憶媒体と通信媒体を含み、通信媒体は、ある場所から別の場所へのコンピュータプログラムの伝送を容易にする任意の媒体を含む。記憶媒体は、汎用又は専用のコンピュータにとってアクセス可能な任意の利用可能な媒体であってよい。
【0205】
本発明の目的、技術的解決策、及び有益な効果はさらに、前述の特定の実装において詳細に説明されている。前述は単に本発明の特定の実装であることを理解されたい。
【0206】
前述の実施形態は、単に本出願の技術的解決策を説明することを意図しており、本出願を限定することを意図していない。本出願は、前述の実施形態を参照して詳細に説明されているが、当業者は、依然として、本出願の実施形態の技術的解決策の範囲から逸脱することなく、前述の実施形態に記載されている技術的解決策に対して修正を行い、又はその一部の技術的特徴に対して同等な置換を行うことができることを理解すべきである。