JP2005086520A - クライアントサーバ型サービスにおける輻輳制御システム - Google Patents

クライアントサーバ型サービスにおける輻輳制御システム Download PDF

Info

Publication number
JP2005086520A
JP2005086520A JP2003316981A JP2003316981A JP2005086520A JP 2005086520 A JP2005086520 A JP 2005086520A JP 2003316981 A JP2003316981 A JP 2003316981A JP 2003316981 A JP2003316981 A JP 2003316981A JP 2005086520 A JP2005086520 A JP 2005086520A
Authority
JP
Japan
Prior art keywords
server
client
congestion
congestion control
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003316981A
Other languages
English (en)
Other versions
JP3941763B2 (ja
Inventor
Susumu Yamamoto
晋 山本
Yasuyuki Matsuoka
康行 松岡
Atsushi Nishikido
淳 錦戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003316981A priority Critical patent/JP3941763B2/ja
Publication of JP2005086520A publication Critical patent/JP2005086520A/ja
Application granted granted Critical
Publication of JP3941763B2 publication Critical patent/JP3941763B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 クライアントサーバ型サービスを提供するネットワークにおいて、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することが可能な輻輳制御システムを提供する。
【解決手段】 サーバ41が輻輳状態を検出してエッジルータ31に通知し、エッジルータ31がサーバ41への新規アクセスを拒否してIPパケットを選択的に廃棄する。また、エッジルータ31がサーバ41への新規アクセスを拒否する旨の論理情報をクライアント11〜13方向の上流側のエッジルータ32,33に通知する。そして、エッジルータ32,33は、サーバ41への新規アクセスを拒否してIPパケットを選択的に廃棄する。
【選択図】 図1

Description

本発明は、WEBアクセスに代表されるインターネットプロトコルを用いたクライアントサーバ型サービスにおいて、ネットワークの輻輳状態を検出し制御する輻輳制御システムに関するものである。
近年のコンピュータやインターネットの進展に伴い、例えばコンテンツ配信サービスのようにインターネット等のIPネットワークを介したクライアントサーバ型サービスが普及している。このようなクライアントサーバ型サービスでは、サーバにアクセスするクライアントの数が増加するとネットワークに輻輳が生じる。この場合、例えばコンテンツの配信を受けるのに時間がかかるため、クライアントを操作するユーザは満足したサービスを受けることができない。
このような輻輳による問題を解決するために、様々な輻輳制御技術が提案されている。例えば、インターネット等のIPネットワークに設置された輻輳制御装置が、サーバ毎の処理能力を推定し、当該処理能力に基づいてクライアントからサーバへのアクセスを規制することにより、ネットワークの輻輳を防止する技術が提案されている(特許文献1参照)。また、インターネット等のIPネットワークに設置された提供サービス制御装置が、ネットワークの輻輳状態を検出し、当該輻輳状態の変化に応じて代替的な提供可能サービスを決定しサーバ及びクライアントの動作を制限することにより、提供するサービスの継続性及び迅速性を維持する技術も提案されている(特許文献2参照)。
特開2003−163698号公報(段落〔0015〕) 特開2003−101575号公報(段落〔0011〕〔0012〕)
しかしながら、従来の輻輳制御技術では、以下のような問題があった。
従来の輻輳制御技術では、サーバのアプリケーションソフトウェアまたは上述した輻輳制御装置や提供サービス制御装置等のIP通信装置のハードウェア若しくはソフトウェアがネットワークの輻輳状態を検出し、輻輳状態の際にはサーバのハードウェアまたはソフトウェアが新たなIPパケットを受け付けないように排他制御を行っていた。このため、サーバは、通信の許容を望む特定のクライアントから送信されたIPパケットに対しても排他制御を行ってしまい、特定のクライアントからのIPパケットを受信できるようにネットワークの輻輳状態を制御することは困難であった。
また、サーバの処理能力と、IPルータ装置等を含むネットワークのIPパケット転送処理能力とを比較すると、一般にネットワークの転送処理能力の方が高い。また、サーバの処理状態を意識しないで輻輳制御を行うのが一般的である。このため、より以上に有効な輻輳制御を実現するためには、サーバが独自の対策により自らの処理状態を輻輳制御に反映する必要があった。
また、輻輳制御が適確に行われない場合には、クライアントは、1つのトランザクション処理に非常に時間がかかっているようにみえる。このため、提供サービスがあるビジネスモデルの受注等の重要なタスクを担っている場合は、ビジネス機会の損失となることがあった。
また、従来は、クライアントからの通信を複数台のサーバにトランザクション単位で分散処理させることにより、輻輳耐力を高めることができた。この場合、最大輻輳状態を考慮したサーバの設備設計を行う必要があり、コスト的にデメリットがあった。
また、ネットワーク側のIPルータ装置が、クライアントからサーバへのアクセス状態をIPパケットまたはセッションレベルで監視し、各サーバへの処理をトランザクションレベルで依頼することにより、ネットワークの負荷分散処理を行うことは可能であった。しかし、この負荷分散処理は、各サーバにおける実際の負荷状態を意識して制御するものではなく、単に静的な一定のアルゴリズムに従った処理にすぎなかった。
また、サーバが輻輳状態にある場合、当該サーバ近傍のネットワーク(IPルータ装置及び物理リンク)にアクセスを試みるIPパケットが集中するため、当該ネットワーク配下の別のサーバまたは別のユーザネットワークに対しても影響を与えることがあった。
本発明は、上記の問題を解決するためになされたものであり、その目的は、クライアントサーバ型サービスを提供するネットワークにおいて、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することが可能な輻輳制御システムを提供することにある。
本発明は、クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、サーバの輻輳状態を以下の2つの形態により検出することを特徴とする。
(1)サーバが、自らの輻輳状態を検出し、サーバの近隣に配置されIPパケットの転送処理を行う近隣IPルータ装置(サーバを収容する近隣IPルータ装置)にその輻輳状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された輻輳閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が輻輳閾値を超えた場合にサーバの輻輳状態を検出する。
また、本発明は、サーバが輻輳状態にある場合に、近隣IPルータ装置が、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからの新たなアクセスを拒否することを特徴とする。この場合、近隣IPルータ装置は、アクセスを許容する場合にはIPパケットを廃棄しない。また、例えば、発着IPアドレス、使用プロトコル、発着ポート番号等の組み合わせにより選択的にIPパケットを廃棄したり(パケットフィルタリング)、特定のプロトコルの特定用途のIPパケット(メッセージ)を選択的に廃棄したりすることにより、クライアントからのアクセスを拒否する。
また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの輻輳状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへのアクセスの許容及び拒否を行うことを特徴とする。
また、本発明は、サーバの輻輳状態からの復旧を以下の2つの形態により検出することにより、上記の輻輳状態の検出やサーバへのアクセスの拒否等を終了する。
(1)サーバが、自らの輻輳状態からの復旧を検出し、近隣IPルータ装置にその復旧状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された復旧閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が復旧閾値を下回った場合にサーバの復旧状態を検出する。
また、本発明は、サーバが輻輳状態から復旧した場合に、近隣IPルータ装置が、クライアントからサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。
また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの復旧状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。
本発明によれば、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することができる。また、クライアントからサーバへのアクセスが集中することによるネットワークの輻輳を防止することができる。これにより、サービスの提供を受けるユーザが満足できるクライアントサーバ型サービスを提供することが可能となる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態に係る輻輳制御システムを説明する構成図である。本輻輳制御システムは、クライアントサーバ型サービスの提供を受けるクライアント(ユーザ)11〜13、当該サービスを提供するサーバ41、クライアント11,12が接続されるアクセスネットワーク21、クライアント13が接続されるアクセスネットワーク22、サーバ41が接続されるアクセスネットワーク23、アクセスネットワーク21に接続されクライアント11,12を収容するエッジルータ32、アクセスネットワーク22に接続されクライアント13を収容するエッジルータ33、アクセスネットワーク23に接続されサーバ41を収容するエッジルータ31、及びエッジルータ31〜33によりアクセスネットワーク21〜23を接続するコアネットワーク24を備える。
典型的には、インターネットサービスプロバイダ事業者が、コアネットワーク24とともに、サーバ41との間の当該コアネットワーク24を介したインタフェースをクライアント11〜13に提供することにより、輻輳制御システムがネットワーク動作によるサーバ41の処理の輻輳制御を実行する。サーバ41が輻輳状態にある場合、当該サーバ41に対するアクセス制限情報(パケットフィルタリング情報)が、サーバ41とコアネットワーク24内の図示しないコアルータとの間で送受信されるのではなく、サーバ41と細かなフロー単位での制御が可能なエッジルータ31〜33との間で送受信される。サーバ41とエッジルータ31〜33との間のプロトコルは、既存のiBGP(internal Border Gateway Protocol)を拡張したプロトコル等が使用される。
次に、輻輳制御システムの動作について図2〜図5を参照して説明する。尚、図2〜図5に示すシーケンス図は、通常のHTTPプロトコルを用いたWEBアクセスのケースを例としている。まず、図1を参照して、図2〜図5に示す輻輳制御システムの動作の概要を示す。サーバ41は、エッジルータ31に輻輳状態及び輻輳の復旧状態を通知する。または、エッジルータ31がサーバ41の輻輳状態及び輻輳の復旧状態の契機を判断するための通信状態を監視するために、サーバ41はエッジルータ31に閾値情報を通知する。エッジルータ31は、サーバ41が輻輳状態にあることを検出し、またはサーバ41からその通知を受ける。また、サーバ41が輻輳状態にある場合には、エッジルータ31が、アクセスを拒否するセッションに関わるIPパケットを選択的に廃棄するための論理情報をクライアント11〜13方向の上流側のエッジルータ32,33に通知する。一方、サーバ41が輻輳の復旧状態にある場合には、エッジルータ31が、アクセスを拒否することをキャンセルするための論理情報を上流側のエッジルータ32,33に通知する。また、エッジルータ31〜33は、サーバ41が輻輳状態の場合に、新規アクセスに関わるIPパケットを選択廃棄する。クライアント11は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、既にサーバ41と通信中の場合には、当該通信を保存する。クライアント12は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。同様に、クライアント13は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。
図2は、サーバ41が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、サーバ41が輻輳状態となった場合に、サーバ41に対する新規アクセスにかかわるIPパケットを選択廃棄するために、サーバ41向けのTCPのSYNメッセージを選択廃棄し、輻輳制御を実現する例である。まず、クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS201)。HTTPプロトコルは、レイヤ4のTCPプロトコル上で動作するため、HTTPによるデータの送受信を開始するための前段の処理として、TCPコネクションの確立が必要になるからである。
TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS202)。そして、サーバ41は、クライアント11等から処理能力以上のアクセスを受けると輻輳状態となり、その輻輳状態を検出する(ステップS203)。サーバ41は、輻輳状態をエッジルータ31に通知する(ステップS204)。エッジルータ31は、輻輳状態の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS205)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS206)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS207)。
また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS208)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS209)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS210)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを廃棄することができる(ステップS211)。
この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。
クライアント11とサーバ41との間の通信が終了すると(ステップS212)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS213)。
図3は、サーバ41が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより輻輳状態から復旧すると、サーバ41は復旧状態を検出する(ステップS301)。サーバ41は、復旧状態をエッジルータ31に通知する(ステップS302)。エッジルータ31は、復旧状態の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS303)。
また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS304)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS305)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS306)、通信が開始する(ステップS307)。
図4は、エッジルータ31が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、エッジルータ31が、サーバ41において実際に確立したTCPセッションの数を、TCPパケットを監視することにより管理し、輻輳状態を検出する例である。まず、サーバ41は、エッジルータ31が輻輳状態を検出するために必要なセッション数の閾値情報及び輻輳状態の復旧を検出するために必要なセッション数の閾値情報をエッジルータ31に通知する(ステップS401)。この場合、輻輳制御システムの保守者が、これらの閾値をエッジルータ31に静的に設定するようにしてもよい。そして、エッジルータ31は、サーバ41へのアクセス状態をIPパケットまたはセッションレベルで監視し、セッション数と輻輳状態を検出するための閾値とを比較する(ステップS402)。クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS403)。
TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS404)。そして、エッジルータ31は、セッション数が閾値を超えた場合には、輻輳状態を検出する(ステップS405)。そして、エッジルータ31は、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS406)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS407)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS408)。
また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS409)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS410)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS411)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを選択的に廃棄することができる(ステップS412)。
この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。
クライアント11とサーバ41との間の通信が終了すると(ステップS413)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS414)。
図5は、エッジルータ31が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図4に示したステップ405において輻輳状態を検出した後は、エッジルータ31は、セッション数と輻輳状態の復旧を検出するための閾値とを比較してセッションを監視する(ステップS501)。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより、セッション数が閾値以下になった場合には、エッジルータ31は、復旧状態を検出する(ステップS502)。エッジルータ31は、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS503)。
また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS504)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS505)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS506)、通信が開始する(ステップS507)。
以上、本発明の実施の形態を挙げて本発明を説明したが、本発明は上記の実施の形態に限定されるものではなく、本発明の思想から逸脱しない限りにおいて種々の変形が可能である。例えば、上記の実施の形態に係る輻輳制御システムは、図1に示したように3台のクライアント11〜13、1台のサーバ41、3台のエッジルータ31〜33、3つのアクセスネットワーク21〜23及び1つのコアネットワーク24から構成されているが、クライアント等の装置の台数やネットワークの数、さらにネットワークの階層により制限されるものではない。
本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにし、またクライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、クライアント11〜13及びサーバ41における輻輳制御のための負荷を軽減することができる。
また、本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにしたから、サーバ41が輻輳状態にあっても通信を許容したいクライアント11のIPパケットを受信することができ、輻輳状態を適確に制御することができる。これにより、クライアントサーバ型サービスを継続して提供することができる。
また、本発明の実施の形態によれば、エッジルータ31,32が、クライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、ネットワークの輻輳を防止することができる。特に、クライアント12方向の上流側に配置されサーバ41の近隣に配置されていないエッジルータ32が新規のIPパケットを廃棄するようにしたから、エッジルータ32の下流側のネットワークにIPパケットが転送されることがなく、ネットワークの輻輳をさらに防止することができる。これにより、提供しているサービスが例えばビジネスモデルの受注等の重要なタスクを担っている場合には、ビジネス機会を損失することがない。また、他のサーバや他のネットワークに輻輳による影響を与えることもない。
本発明の実施の形態に係る輻輳制御システムを説明する構成図である。 サーバが輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。 サーバが輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。 エッジルータが輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。 エッジルータが輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。
符号の説明
11〜13 クライアント
21〜23 アクセスネットワーク
24 コアネットワーク
31〜33 エッジルータ
41 サーバ

Claims (16)

  1. クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、前記サーバは、クライアントから処理能力以上のアクセスを受けて自らの輻輳状態を検出し、前記サーバを収容する近隣のIPルータ装置に前記輻輳状態を通知し、前記近隣IPルータ装置は、サーバから輻輳状態の通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
  2. クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、前記サーバを収容する近隣のIPルータ装置は、前記クライアントからサーバへのアクセス状態を監視し、該監視して得たセッション数と予め設定された輻輳閾値とを比較し、前記セッション数が輻輳閾値を超えた場合に前記サーバの輻輳状態を検出し、サーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
  3. 請求項2に記載の輻輳制御システムにおいて、前記輻輳閾値を、輻輳制御システムの保守者により設定された値または前記サーバから通知された値とすることを特徴とする輻輳制御システム。
  4. 請求項1から3のいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからのアクセスを拒否することを特徴とする輻輳制御システム。
  5. 請求項1から4のいずれか一項に記載の輻輳制御システムにおいて、前記クライアントからサーバへのアクセスを中継し、前記近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置を備え、前記近隣IPルータ装置は、サーバの輻輳状態を前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
  6. 請求項5に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、輻輳状態にある前記サーバのIPアドレス情報と、前記サーバに新規にアクセスしようとするクライアントが送信するIPパケットを判別するために必要な情報とを前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
  7. 請求項5または6に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからのアクセスを拒否することを特徴とする輻輳制御システム。
  8. 請求項1から7に記載の輻輳制御システムにおいて、前記サーバは、輻輳状態から復旧した状態を検出し、該復旧状態を前記近隣IPルータ装置に通知し、該近隣IPルータ装置は、サーバから復旧状態の通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。
  9. 請求項1から7に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、クライアントからサーバへのアクセス状態を監視し、該監視して得たセッション数と予め設定された復旧閾値とを比較し、前記セッション数が復旧閾値を下回った場合に前記サーバの復旧状態を検出し輻輳制御を実行することを特徴とする輻輳制御システム。
  10. 請求項9に記載の輻輳制御システムにおいて、前記復旧閾値を、輻輳制御システムの保守者により設定された値または前記サーバから通知された値とすることを特徴とする輻輳制御システム。
  11. 請求項8から10のいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、サーバへの通信を確立しようとするクライアントからのアクセスを許容する
    ことを特徴とする輻輳制御システム。
  12. 請求項8から11のいずれか一項に記載の輻輳制御システムにおいて、前記クライアントからサーバへのアクセスを中継し、前記近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置を備え、前記近隣IPルータ装置は、サーバの復旧状態を前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。
  13. 請求項12に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、復旧状態にある前記サーバのIPアドレス情報と、輻輳状態にあった前記サーバに新規にアクセスしようとしたクライアントが送信するIPパケットを判別するために必要な情報とを前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。
  14. 請求項12または13に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、前記サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。
  15. 請求項11に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、クライアントからサーバへのアクセスの拒否を解除し、サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。
  16. 請求項14または15に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、クライアントからサーバへのアクセスの拒否を解除し、サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。
JP2003316981A 2003-09-09 2003-09-09 クライアントサーバ型サービスにおける輻輳制御システム Expired - Fee Related JP3941763B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003316981A JP3941763B2 (ja) 2003-09-09 2003-09-09 クライアントサーバ型サービスにおける輻輳制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003316981A JP3941763B2 (ja) 2003-09-09 2003-09-09 クライアントサーバ型サービスにおける輻輳制御システム

Publications (2)

Publication Number Publication Date
JP2005086520A true JP2005086520A (ja) 2005-03-31
JP3941763B2 JP3941763B2 (ja) 2007-07-04

Family

ID=34416712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003316981A Expired - Fee Related JP3941763B2 (ja) 2003-09-09 2003-09-09 クライアントサーバ型サービスにおける輻輳制御システム

Country Status (1)

Country Link
JP (1) JP3941763B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312277A (ja) * 2006-05-22 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> VoIPネットワークにおける呼制御信号の輻輳制御方法、VoIPゲートウェイ装置およびプログラム
JP2011055456A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8499083B2 (en) 2006-03-29 2013-07-30 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8738788B2 (en) 2009-03-13 2014-05-27 Murata Machinery, Ltd. First relay server and second relay server
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499083B2 (en) 2006-03-29 2013-07-30 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP2007312277A (ja) * 2006-05-22 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> VoIPネットワークにおける呼制御信号の輻輳制御方法、VoIPゲートウェイ装置およびプログラム
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
US8738788B2 (en) 2009-03-13 2014-05-27 Murata Machinery, Ltd. First relay server and second relay server
JP2011055456A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム

Also Published As

Publication number Publication date
JP3941763B2 (ja) 2007-07-04

Similar Documents

Publication Publication Date Title
EP1972096B1 (en) System and method for prioritization of traffic through internet access network
US9699143B2 (en) Method and apparatus for providing security in an intranet network
CN108173812B (zh) 防止网络攻击的方法、装置、存储介质和设备
US7301899B2 (en) Prevention of bandwidth congestion in a denial of service or other internet-based attack
US7120934B2 (en) System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network
US9288218B2 (en) Securing an accessible computer system
US8320242B2 (en) Active response communications network tap
US8645537B2 (en) Deep packet scan hacker identification
US20180083882A1 (en) Methods, systems, and computer readable media for discarding messages during a congestion event
JP3941763B2 (ja) クライアントサーバ型サービスにおける輻輳制御システム
US20050157647A1 (en) Metering packet flows for limiting effects of denial of service attacks
JP2013520928A (ja) Sipセッションを確立する要求を選別するための方法および装置
US9641485B1 (en) System and method for out-of-band network firewall
CN101340440A (zh) 一种防御网络攻击的方法及其装置
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
US7464410B1 (en) Protection against flooding of a server
Nagai et al. Design and implementation of an openflow-based tcp syn flood mitigation
RU2576488C1 (ru) СПОСОБ ПОСТРОЕНИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ С ПОВЫШЕННЫМ УРОВНЕМ ЗАЩИТЫ ОТ DDоS-АТАК
JP3643087B2 (ja) 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法
JP3560552B2 (ja) サーバへのフラッド攻撃を防止する方法及び装置
CN105850091A (zh) 用于提供通信服务提供方和提供服务的互联网协议ip服务器之间的连接的方法、包括ip服务器的边界网络以及提供服务的ip服务器
EP1798931A1 (en) Network with distributed authentication control
JP2010226635A (ja) 通信サーバおよびDoS攻撃防御方法
JP6740189B2 (ja) 通信制御装置、通信制御方法、及びプログラム
WO2008122186A1 (fr) Procédé et dispositif permettant d&#39;empêcher une attaque d&#39;un petit paquet de données

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees