JP2006042262A - Vpnの拠点の中継システムによるトラフィック制御方式 - Google Patents
Vpnの拠点の中継システムによるトラフィック制御方式 Download PDFInfo
- Publication number
- JP2006042262A JP2006042262A JP2004223287A JP2004223287A JP2006042262A JP 2006042262 A JP2006042262 A JP 2006042262A JP 2004223287 A JP2004223287 A JP 2004223287A JP 2004223287 A JP2004223287 A JP 2004223287A JP 2006042262 A JP2006042262 A JP 2006042262A
- Authority
- JP
- Japan
- Prior art keywords
- traffic control
- control method
- unit
- path
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】本発明はキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式に関し,キャリアネットワークの状態を認識し,その状態に応じてトラフィックを制御することができることを目的とする。
【解決手段】VPNの拠点の中継システムに,キャリアネットワークを介して一方の拠点から他の拠点への中間パスの状態検査を行う機能を備えたパス状態認識部と,パス状態認識部により検査したパス状態に基づいて予め設定されたトラフィック制御方法の中から最適なトラフィック制御方法を判断するトラフィック制御方法判断部と,トラフィック制御方法判断部により判断したトラフィック制御方法の情報を受け取ると,トラフィック制御方法に従ってトラフィック制御を行うトラフィック制御部とを設けるよう構成する。
【選択図】図1
【解決手段】VPNの拠点の中継システムに,キャリアネットワークを介して一方の拠点から他の拠点への中間パスの状態検査を行う機能を備えたパス状態認識部と,パス状態認識部により検査したパス状態に基づいて予め設定されたトラフィック制御方法の中から最適なトラフィック制御方法を判断するトラフィック制御方法判断部と,トラフィック制御方法判断部により判断したトラフィック制御方法の情報を受け取ると,トラフィック制御方法に従ってトラフィック制御を行うトラフィック制御部とを設けるよう構成する。
【選択図】図1
Description
本発明は,キャリアネットワーク(公衆網)を介したVPN(バーチャル・プライベート・ネットワーク:Virtual Private Network)の中継システムによるトラフィック制御方式に関する。
現在のキャリアが提供しているVPNの技術には次のように複数の種類があり,以下に説明する。
L2−VPN:通信事業者が提供するイーサネット(登録商標)ベースのネットワーク上に,ユーザグループに閉じたネットワークを構築し,拠点間を結ぶサービスであり,LANで利用されてきたイーサネットの技術をWAN(広域網)に適用したことが特徴で,ユーザのイーサネット・フレームがそのまま伝送される。MACアドレスとVLANを使って実現されていることが多い。
Internet VPN:インターネットを経由して構築されるVPNで,IPsec(IP security)という暗号技術を用いてパケットを伝送する。
IP−VPN:通信事業者が提供するIPネットワークをベースに,ユーザ・グループに閉じたネットワークを構築し,拠点間を結ぶサービスであり,インターネットとは独立したIPネットワークを利用する。IP−VPNの実現手法はいくつかあり,MPLS(マルチプロトコル・ラベル・スイッチング)を利用したサービスが多い。
図13は従来例の構成を示し,キャリアのVPNサービス(上記のIP−VPNやInternet VPN等)を使ったネットワークの構成である。図中,50はインターネットを構成するキャリアネットワーク,51a〜51fはキャリア内の通信装置,52はキャリアネットワーク50を介して形成されたVPNを構成するユーザネットであって,拠点A〜Dのそれぞれに設けられる。53は各ユーザネット52とキャリアネットワーク50を接続するルータやLANスイッチ等の中継システムであり,ルータ,LANスイッチ,ブルータ等で構成される。54は各ユーザネット52に収容された端末(電話端末やPS(パーソナルコンピュータ)等の装置)である。
図13に示すように拠点A〜Dにより構成されたVPNにおいて,拠点Aと拠点Bのユーザネット52の各端末54を用いた音声(パケット)による通信中に,キャリアネットワーク50の通信装置51eに輻輳が発生すると(図13の(1)),拠点Aの端末54と拠点Bの端末54の間の音声が遅延のために途切れる(同(2))。この場合,各拠点Aと拠点Bの端末54ではキャリアネットワークにおける中継パスの状態が悪化したことを認識する(図13の(3))が,その状態を認識しても各拠点A,拠点Bの何れもその輻輳状態を解消するためのトラフィック制御を行う手段がなかった(同(4))。
従来の技術では,自装置が輻輳した時に輻輳を通知する機能や,ある通信パスで輻輳通知を受けた時にその通信パスへのトラフィック制御を行う機能や,IP(インターネットプロトコル)のICMP(Internet control message protocol)を利用したPing(TCP/IPネットワークでエコー要求)を診断パケットとしてネットワーク上の特定ノードを宛先として送信し,これに対する相手側からの応答を受け取ることによりパケットの送達確認を行い,トラフィック優先制御や帯域制御,といった個々の機能は,VPNの中継システム(端末とVPN間を中継するルータやLANスイッチ等)やサーバまたはPC(Personal Computer)に実装されている。また,TCP(Transmission Control Protocol)のスロースタートメカニズム(ウィンドウのバッファ量をエンド・エンドで制御する機能)のようにサーバやPCが通信パス全体の状態から送信トラフィックを制御する機能も既に実現されている。
従来のキャリアのサービスでは,専用線のように輻輳が発生しないネットワークや,ATM(Asynchronous Transfar Mode) やFR(Frame Relay) のように構成する装置に輻輳を通知する機能があるネットワークであるため輻輳に応じてトラフィック制御をすることができたが,キャリアが提供するVPNでは,輻輳通知がないため中継システムにより中間パスの状態に応じたトラフィック制御ができなかった。
キャリアが提供するVPNにおいて,ネットワーク内で輻輳が発生したことが分からないためにVPNの経済的な設計が困難であるという問題を解決するためにトラフィック情報提供方法の技術が提案されている(特許文献1参照)。その提案されたトラフィック情報提供方法の全体構成を図14に示す。
図14において,60−1,60−2はユーザ端末,61−1〜61−3はサーバ提供装置,62はVPN,63,65はユーザ端末やサービス提供装置等が接続されるエッジノード,64は中継ノード,66は制御装置,67はVPN管理者端末である。
このようなVPN62において,エッジノード63,65及び中継ノード64にトラフィック測定手段としてパケットカウンタ(図示省略)が設けられ,ユーザ端末60−1,60−2又はVPN管理者端末67からの発側アドレス及び着側アドレス及びこれらのアドレス間のトラフィックに係わる測定項目の指定を含むトラフィック測定要求を受け付けて,この受け付けたトラフィック測定要求に含まれる測定項目に従ってエッジノード63,65または中継ノード64にトラフィックの測定を指示し,エッジノード63,65または中継ノード64からのトラフィック測定結果を収集し,この収集結果をユーザ端末60−1,60−2またはVPN管理者端末67に送信する。これにより,ユーザまたはVPN管理者は輻輳の原因究明や経済的なVPN設計をすることができる。
しかし図14の技術では,ユーザ端末またはVPN管理者端末からの要求によりトラフィック情報を収集するだけで,その結果を用いた制御を行う技術は含まれていない。
また,その他の従来の技術として,VoIP(Voice on IP)の技術において,VoIPのGW(Gate Way) 機能によりユーザからの要求があると,ある宛先までの状態を確認する技術(特許文献2参照)や,キャリア網のエッジノードにおいてトラフィック情報を収集してトラフィックの予測に利用する技術(特許文献3参照)等が知られているが,それらは何れも状態を確認したり,トラフィック情報を収集するだけであり,キャリアを用いたVPNにおいて輻輳が発生しても制御する技術がなかった。
特開2003−224583号公報
特開2001−237888号公報
特開2003−69644号公報
最近利用されるようになったL2VPNやインターネットVPNのように,キャリア網内で輻輳が発生する可能性があるが網では輻輳を通知する機能がない。そのようなキャリアを用いたVPNでは,容量が余っているならば容量が許す限り送信できるベストエフォート型のネットワークを料金が安いというメリットがあるため音声通信や業務上の重要な通信をする場合には利用したいが,有効に利用することができなかった。
従来からある固定のトラフィック制御方式では,使えるだけ使うというベストエフォート型の特性を生かせない。また,エンド端末(パーソナルコンピュータやサーバ)がダイナミックにトラフィックを制御する方式では,全てのシステムがトラフィック制御を行う必要があり,異なるエンド端末間の通信のどれを優先させるかという制御ができない。
本発明はキャリアネットワークの状態を認識し,その状態に応じてトラフィックを制御することができるキャリアネットワークを介したVPNの中継システムによるトラフィック制御方式を提供することを目的とする。
本発明はVPNを構成するユーザ宅内の中継システム(ルータやLANスイッチ等)がキャリアネットワークの状態を常に監視し,通信に影響を与えるくらいに品質が悪化した時にキャリアネットワークに接続している中継システムがトラフィック制御を行うことによって,キャリアネットワークの状態に応じたトラフィック制御を実現する。これにより,キャリアネットワークの品質が良い場合にはネットワークの性能を最大まで利用し,悪化した時にも重要な通信を確保することが可能となる。
図1は本発明の原理構成を示す図である。図中,1A〜1Dはキャリアネットワークに構築されたVPNの各拠点のシステム群(ルータ,LANスイッチ等の中継システムを含む),10a〜10dは各拠点のシステム群1A〜1D(以下,1A〜1Dを単にVPNの拠点という)に設けられたデータ等の送受信の制御を行うトラフィック制御部(中継システム)であり,通信先(相手拠点)別のルートが設定されたルーティングテーブル(図示省略)を備える。11aは拠点1Aがキャリアネットワークを経由して他のネットワークと接続する各パスの状態を計測して認識するパス状態認識部,12aは拠点1Aに設けられたパス状態認識部11aにより認識したキャリアネットワーク内のパス状態に応じてパスに応じて伝送速度の制御や,相手と接続するルートの制御等の各種のトラフィック制御方法から最適な方法を判定するトラフィック制御方法判断部である。2はキャリアネットワークを表し,3−1〜3−6はキャリアネットワーク上でVPNネットワークを構成するVPN機器である。
なお,図1ではユーザネットの拠点1A(ユーザ宅内またはキャリア宅内)にだけトラフィック制御部(ルータやLANスイッチ等)10a,パス状態認識部11a及びトラフィック制御方法判断部12aが設けられているが,パス状態認識部11aとトラフィック制御方法判断部12aは,各ネットワーク拠点1A〜1Dのそれぞれに設けたり,選択した1つまたは複数の拠点だけに設けて,他の拠点と共同利用することができる。パス状態認識部11aとトラフィック制御方法判断部12aをどこに,いくつ設ける必要があるかは,パス状態の認識方法や,制御方法判断方法に依存する。
拠点1Aのパス状態認識部11aはキャリアネットワークを通る拠点間の各パスの状態を認識するため,遅延時間(伝送時間),揺らぎ,パケットロス率等の計測を常に実行して,計測結果からどこでどのような状態になったかをトラフィック制御方法判断部12aに通知する。トラフィック制御方法判断部12aはパス状態認識部11aの判定結果から,キャリアVPNを通るパスの中から通信品質が悪化した経路を見つけ,VPN機器を迂回したり,トラフィックの送信時間に時間をかけたり,優先度の高いトラフィックのみ送信する等の制御方法の何れを選択するかの判断をして,各ユーザネットの拠点1A〜1Dに対して制御方法やパスコスト(パスに対する重み付け)を通知する。
これを受けて,各拠点1A〜1Dのトラフィック制御部10a〜10dではそれぞれのトラフィック送信の制御,パスの状態変更,ルーティングテーブルの変更等を実行する。その後も,パス状態認識部11aはパスの状態を監視し,通信品質が改善すると,その結果をトラフィック制御方法判断部12aに通知し,トラフィック制御方法判断部12aはその結果を判断してトラフィック制御の変更を決定すると,変更に係る拠点のトラフィック制御部に対して通知し,これを受けとったトラフィック制御部は指示された更新を行う。
本発明によれば,キャリアネットワークが輻輳等の何らかの要因で,通信に支障が生じた場合に,その重要な通信への影響を最小限に抑えることができる。更に,ネットワークの管理者がこれらの機能を使ってキャリアネットワークの状態を知ることにより,キャリアネットワークの状態を含んだ,ネットワーク全体の管理を行うことができる。
これにより,インターネットVPNのようなコストの安いベストエフォート型ネットワークの利用や,IP−VANのような帯域保証を持つネットワークで保証する帯域を最低限に設定して料金を安く抑えることができる。
図2〜図4は本発明によるVPN拠点のシステム構成1〜システム構成3である。図2において,1aは上記図1のユーザネットの拠点1Aと同様の10a,11a,12aの各部を含む拠点内システム(ルータ,LANスイッチ等を含む中継システム),10aはトラフィック制御部,11aはパス状態認識部,12aはトラフィック制御方法判断部,1bはLAN等の拠点内ネットワーク,2はキャリアネットワークである。
図2のシステム構成1では,拠点内システム1aの中にトラフィック制御部10a,パス状態認識部11a及びトラフィック制御方法判断部12aとを備えており,各部がシステム内で相互に連携して動作している。この構成では,パス状態認識部11aとトラフィック制御方法判断部12aはこの拠点内システム1aのために動作し,他の各拠点システム(図1の例では,1B,1C,1D)でそれぞれパス状態認識部とトラフィック制御方法判断部を備えることになる。
図3のシステム構成2の場合,拠点内システム(中継システム)1aには,トラフィック制御部10aだけ設けられ,パス状態認識部11cとトラフィック制御方法判断部12dは拠点内ネットワーク1bを介して拠点内システム1aと接続して,トラフィック制御部10aと連携動作する。このシステム構成2では,パス状態認識部11cとトラフィック制御方法判断部12dは複数の拠点(図1の拠点1B,1C,1D)のトラフィック制御部と連携することができる。
図4のシステム構成3の場合,拠点内システム(中継システム)1aには,トラフィック制御部10aとパス状態認識部11aが設けられ,トラフィック制御方法判断部12dは拠点内ネットワーク1bに接続されて,トラフィック制御部10a及びトラフィック制御方法判断部11aと連携して動作する。このシステム構成3の場合,トラフィック制御方法判断部12dは他の複数の拠点1B,1C及び1Dのトラフィック制御部及びパス状態認識部と連携して動作することができる。
上記図3のシステム構成2及び図4のシステム構成3の構成では,パス状態認識部及びトラフィック制御方法判断部は,VPNのネットワークを構成する拠点に1台以上存在すればよい(トラフィック制御部は拠点の数だけ必要である)。
上記の図2〜図4のシステム構成例の中の何れの構成を取るかは,パス状態の認識のための計測の方式に依存し,図5は各システム構成に適合するパス状態の各計測方式の例を示す。図5において,「○」は適合可能であることを示し,「×」は不適合であることを示す。
キャリアネットワークの品質を常に計測するが,品質としては,遅延時間,揺らぎ,パケットロス率,等がある。なお,定期的に計測すると,それが輻輳を増大させる原因になる場合がある。従って,常に計測する必要はあるが,計測間隔を長くするなどにより工夫することが要求される。
図5に示すパス状態認識に用いる認識方式の具体例として以下の(1) 〜(3) を用いることができる。
(1) パケットへのタイムスタンプの付加
各中継システムは,送信もしくは中継するパケットにタイムスタンプを追加して,送信する。そのパケットを受信したシステムはパケットのタイムスタンプをチェックすることで,キャリアネットワークの通過にかかった時間やパケット毎の揺らぎ等を計測して記録する。なお,この方式では,最初に送信,受信に関わる両中継システム間で時間的な同期をとる必要があり,それにはNTP(Network Timing Protocol)等のタイミングを調整するプロトコルを用いることができる。
各中継システムは,送信もしくは中継するパケットにタイムスタンプを追加して,送信する。そのパケットを受信したシステムはパケットのタイムスタンプをチェックすることで,キャリアネットワークの通過にかかった時間やパケット毎の揺らぎ等を計測して記録する。なお,この方式では,最初に送信,受信に関わる両中継システム間で時間的な同期をとる必要があり,それにはNTP(Network Timing Protocol)等のタイミングを調整するプロトコルを用いることができる。
(2) ループバック方式またはトレースパケット方式
ループバック方式は,計測したいパスの反対側(相手側)に接続している中継装置(または計測システム)に定期的にループバックパケットを送信する。図1のネットワーク構成では,図1の拠点1Aのパス状態認識部11aから拠点1B,1C,1D宛てにループバックパケットを送信し,各拠点1B,1C,1Dは受信したループバックパケットを拠点1Aのパス状態認識部10aにループバックする。パス状態認識部11aは送信してから,戻ってくるまでの時間やパケット毎の揺らぎ等を計測して記録する。
ループバック方式は,計測したいパスの反対側(相手側)に接続している中継装置(または計測システム)に定期的にループバックパケットを送信する。図1のネットワーク構成では,図1の拠点1Aのパス状態認識部11aから拠点1B,1C,1D宛てにループバックパケットを送信し,各拠点1B,1C,1Dは受信したループバックパケットを拠点1Aのパス状態認識部10aにループバックする。パス状態認識部11aは送信してから,戻ってくるまでの時間やパケット毎の揺らぎ等を計測して記録する。
なお,パス状態認識部とトラフィック制御部が同じシステム内に実装されない場合(上記図3や図4の場合),パス状態認識部はなるべくトラフィック制御部の近くに接続する。ループバックパケットとしては,IPレベルのPingやTraceroute(指定したノードへのIPのルートをトレースするコマンド),L2レベルのTestまたは独自のパケットを利用することができる。但し,ループバックパケットはキャリアネットワークを通過できる構成を備えることが必要である。
トレースパケット方式は,IPパケットヘッダに含まれたTTL(Time To Live: 中継動作を行う時間または中継の段数)を指定してパケットを送信し中継装置はTTLを減らして次へ中継する。伝送中にTTLが0になったら送信を中止し,エラーを返す。
(3) 送信量と受信量の比較,または送信パケット数と受信パケット数の比較
各システムは,各パスに対する送信量/受信量もしくは送信パケット数/受信パケット数を計測する。そして,互いに相手に,その値を通知することによってパケットロスが発生しているかどうかを確認する。この場合,送信と受信の計測の同期をとる必要がある。例えば,前に送信量を通知するパケットを送信してから次のパケットを送信するまでの間に送信された送信量(ある時間からの送信量と次の時間の送信量を組で送信するようにしてもよい)を通知することができる。
各システムは,各パスに対する送信量/受信量もしくは送信パケット数/受信パケット数を計測する。そして,互いに相手に,その値を通知することによってパケットロスが発生しているかどうかを確認する。この場合,送信と受信の計測の同期をとる必要がある。例えば,前に送信量を通知するパケットを送信してから次のパケットを送信するまでの間に送信された送信量(ある時間からの送信量と次の時間の送信量を組で送信するようにしてもよい)を通知することができる。
図6はパス状態認識部の実施例の構成を示す。図中,11はパス状態認識部,110はパスの状態を計測するために,後述する送信受信カウンタ部114aまたはタイムスタンプ照合部113bから送られてくる情報,またはパケット送受信部110aを使って自分でパケットの送受信を行った結果得られる情報から,現時点でのパス品質を確認し,その結果を状態管理部111に通知する計測部,110aはパケット送受信部,110bは計測のための情報の受け渡し(送信パケット数等)の処理を行う情報処理部,111は計測部110から受けとった情報を記録すると共に,必要があれば(常に通知してもよく,品質が悪化した時だけ通知してもよい),状態通知部112を使って品質情報をトラフィック制御方法判断部に通知する状態管理部,112は状態管理部111からの指示があった時に,品質をトラフィック制御方法判断部に通知するためにパケットを生成する状態通知部,113はタイムスタンプ方式を用いた場合のユーザデータ処理部,113aはユーザデータにタイムスタンプを付加するタイムスタンプ付加部,113bはキャリアネットワークからのユーザデータを受信時にタイムスタンプの照合を行うタイムスタンプ照合部,114は計測部110や状態通知部112のパケットを送受信するデータ送受信部,114aはパケット数をカウントする送信受信カウンタ部である。
図6の動作を説明すると,初期化後に,計測部110のパケット送受信部110a,データ送受信部114の送信受信カウンタ部114a及びユーザデータ処理部113は,キャリアネットワークを通るVPNの各拠点へのパスに対して計測処理を開始する。この時,どのパスに対して計測処理をするかはオペレータによる設定か,パスの自動検出またはルーティングテーブルからの検出かにより決定する。
計測結果が得られると,計測部110内でパケット送受信部110aから情報処理部110bに通知され,情報処理部110bではその計測結果から品質(遅延時間,揺らぎ,パケットロス率等)を決定する。決定した品質は状態管理部111に記録され,毎回または品質が悪化したと判断できる場合,トラフィック制御方法判断部に結果を通知する。品質が悪化した時のみ,トラフィック制御方法判断部に結果を通知するようにした場合,一度悪化した後に品質が回復した時にもトラフィック制御方法判断部に通知を行う。
この計測部110による計測結果に基づく品質の決定と,トラフィック制御方法判断部への通知(悪化した時だけの場合と計測毎の場合の何れか)は,定常的に実行する。但し,実行間隔は一定間隔か,品質状態に応じて可変(悪化した場合は間隔を短くする等)にすることができる。
図7はトラフィック制御方法判断部の実施例の構成である。図中,12はトラフィック制御方法判断部,120は状態判断部,120aはパス状態認識部(図6の11)から受け取ったパス状態をテーブル123に記録すると共に判断部120bに状態を通知する状態記録部,120bは最新の状態と制御起動条件を比較し,制御を開始する必要があるかどうかを判断して,どのパスがどの程度悪化したかの状態を制御方法決定部120cに通知する判断部,120cは判断部120bから通知された情報に基づいてどのトラフィック制御部(各拠点にある)がサポートしている制御方法から,どれを実行するかを決定して,決定した制御方法を各トラフィック制御部に通知する制御方法決定部,121はパス状態認識部(図6)からの品質情報を含むパケットを受信する状態受信部,122はトラフィック制御部へのパケットを通知する制御通知部,123は制御下の各パスについての最新の状態123a,制御開始条件123b及び各トラフィック制御部の制御可能な機能123cを格納したテーブル,124はキャリアネットワークのネットワーク情報(VPNを構成する各拠点,パス,2つの拠点とパスの対応関係)を格納した構成情報である。
図7の動作を説明すると,テーブル123内の制御開始条件123bは予め設定されているか,初期化後に拠点のトラフィック制御部と通信することによって,トラフィック制御部のサポートしている機能を学習する。
パス状態認識部(図6)から状態通知を受けると,それをテーブル123に登録する。判断部120bが品質悪化と判断すると,制御方法決定部120cが制御方法を算出する。この時,制御方法決定部120cは,品質を悪化している通信パスに直接接続しているトラフィック制御部に対してのみの制御を算出してもよい。また,構成情報124を使って,直接接続はしていないが,品質が悪化している通信パスに関連するトラフィック制御部の全てまたは一部に対する制御を算出するようにすることもできる。算出された結果は,対応するトラフィック制御部に対して通知される。
パス状態認識部から状態通知を受けた結果,一度悪化した後に,通信品質が回復したと判断すると,制御方法決定部120cは制御を停止するか,制御のレベルを緩めるために変更するかを算出する。その結果,制御変更を指示するトラフィック制御部が存在すると,そのトラフィック制御部に対して指示を通知する。この場合,品質が回復したので,すぐにトラフィック制御を停止すると,制御と停止が頻繁に繰り返されてしまうこともあり,品質の回復後,制御停止するまでに一定の時間を置く。また,悪化基準よりも回復基準の基準値を上げるように設定することで頻繁な制御と停止の繰り返しを防止することができる。
図8はトラフィック制御方法判断部が備えるテーブルの例であり,上記図7のテーブル123に対応する。図8に示すテーブルにはトラフィックのタイプに対して,制御を開始する基準と,制御を指示する場合の動作条件が登録されている。トラフィック制御部が備える制御機能とそれに対応するトラフィック制御方法判断部の判断基準の例が定義されており,それに従ってトラフィック制御方法の判断を行う。この例では,パス状態認識部とトラフィック制御部のサポートしている機能は次のようなものとする。
パス状態認識部が通知する情報:遅延時間,揺らぎ時間,パケットロス率
トラフィック制御部がサポートする機能:IEEE802.1p(プライオリティビットによる優先制御機能を備える)に基づいた優先制御,パスの切断(ダウン)
図8では,トラフィックのタイプに対して,制御を開始する基準と,制御を指示する場合の動作条件が登録され,トラフィックタイプの分類として,「音声(VoIP) 」,業務1(データ),メール,業務2(低損失率のデータ)が設けられ,識別方法としてIEEE802.1pのトラフィックタイプの値が図のように設定されている。これらの各分類に対して,最大遅延時間,揺らぎ,パケットロス率の3つの計測結果について,制御を開始する基準1と制御を開始する基準2とが設けられ,基準1はIEEE802.1pの優先制御を開始する基準が設定され,基準2は当該パスの切断を開始する基準が設定されており,基準1による制御を実行したにも関わらず,パスの状態が悪化すると,基準2による制御が実行される。
トラフィック制御部がサポートする機能:IEEE802.1p(プライオリティビットによる優先制御機能を備える)に基づいた優先制御,パスの切断(ダウン)
図8では,トラフィックのタイプに対して,制御を開始する基準と,制御を指示する場合の動作条件が登録され,トラフィックタイプの分類として,「音声(VoIP) 」,業務1(データ),メール,業務2(低損失率のデータ)が設けられ,識別方法としてIEEE802.1pのトラフィックタイプの値が図のように設定されている。これらの各分類に対して,最大遅延時間,揺らぎ,パケットロス率の3つの計測結果について,制御を開始する基準1と制御を開始する基準2とが設けられ,基準1はIEEE802.1pの優先制御を開始する基準が設定され,基準2は当該パスの切断を開始する基準が設定されており,基準1による制御を実行したにも関わらず,パスの状態が悪化すると,基準2による制御が実行される。
図9はトラフィック制御部の実施例の構成である。図中,10はトラフィック制御部,100はこのシステムがサポートしているパス(ルート)の管理を行うパス管理部であり,これはルーティングテーブルと共有すること(ルーティングテーブルにパス管理機能を設けること)が可能である。既存のルーティングテーブルやインタフェース状態を管理しているものと共有し,リンク/インタフェースをダウンさせてしまうと,計測のためのパケットを送受信できない場合があるが,制御パケットは送受信できるようにする。そのため,ダウンさせた後は,一定時間毎に再接続させてパスの状態を確認するなどでパス状態確認を行う。101はトラフィック制御方法判断部(図7の12)からの制御指示に従って,パス管理部100またはトラフィック制御方法判断部の制御開始条件(図7の123b)を変更する制御受信部である。102はデータ送受信部,102aはユーザデータを送受信すると共に,トラフィック制御(中継システムが一般的に実装しているトラフィック制御)をする機能を備えた制御部,102bはトラフィック制御の条件を格納し,制御受信部101により変更することができる制御条件部である。データ送受信部102では,計測のためのパケット(ループバック等の場合)の送受信や,ユーザデータパケットの送受信及びトラフィック制御方法判断部からのパケット(トラフィック制御の指示)の受信を行う。
図9の動作を説明すると,トラフィック制御部10は制御条件とルーティングプロトコル等によって作成されたパス状態に従ってトラフィック(データ)の送信を行う。トラフィック制御方法判断部(図7の12)から制御指示を受け取ると,その指示に応じて制御条件やパス状態を変更することにより,トラフィック制御を実行する。トラフィック制御の実行,停止等は全て,トラフィック制御方法判断部から指示される。
トラフィック制御部10が制御指示により実行する制御としては,トラフィック送信の制御,パスの状態変更,ルーティングテーブルの変更を行うが,具体的な制御例として次の(1),(2) について説明する。
(1) 優先制御や帯域制御
中継システム(ルータ)がサポートしている優先制御や帯域制御のメカニズムを使用する。具体的には,IEEE802.1pに使われているCOS(Class of Service)の仕組み,RSVP(Resource reSerVation Protocol) 等の帯域確保に使われているRED(Random Early Detection)や,WFQ(Weighted Fair Queue) の機能や,帯域制御装置やロードバランサやL4〜L7スイッチが実装している方式等がある。また,全てのパケットをバッファし,遅延を追加することにより,トータルの帯域を抑制する方式でもよい。
中継システム(ルータ)がサポートしている優先制御や帯域制御のメカニズムを使用する。具体的には,IEEE802.1pに使われているCOS(Class of Service)の仕組み,RSVP(Resource reSerVation Protocol) 等の帯域確保に使われているRED(Random Early Detection)や,WFQ(Weighted Fair Queue) の機能や,帯域制御装置やロードバランサやL4〜L7スイッチが実装している方式等がある。また,全てのパケットをバッファし,遅延を追加することにより,トータルの帯域を抑制する方式でもよい。
(2) ルーティング変更
品質が悪化しているパスを通過しないように,ルーティングテーブルを変更する。例えば,該当パスの切断,該当パスを通過するパケットの一部が別のパスを通過するように,ホップ数やパスコストを変更する。中継システム(ルータ)は,SNMPやコンソールから,上記(1) や(2) の設定や指示が可能となっている。但し,該当パスの切断を行った場合,一般にはそのパスの状態確認ができなくなるが,中継装置は,データパケットに対してのみ中継を中止し,パス状態の認識用のパケットの送受信は可能とするが,一定時間待ったら再接続して状態を確認する機能を付加する必要がある。
品質が悪化しているパスを通過しないように,ルーティングテーブルを変更する。例えば,該当パスの切断,該当パスを通過するパケットの一部が別のパスを通過するように,ホップ数やパスコストを変更する。中継システム(ルータ)は,SNMPやコンソールから,上記(1) や(2) の設定や指示が可能となっている。但し,該当パスの切断を行った場合,一般にはそのパスの状態確認ができなくなるが,中継装置は,データパケットに対してのみ中継を中止し,パス状態の認識用のパケットの送受信は可能とするが,一定時間待ったら再接続して状態を確認する機能を付加する必要がある。
図10は品質悪化検出時の中継システムの動作を示し,図11は品質回復時の中継システムの動作を示す。図10,図11は,上記図4に示すシステム構成3に対応し,拠点内システム1aには,トラフィック制御部10aとパス状態認識部11aが設けられ,トラフィック制御方法判断部12dは拠点内ネットワーク1bに接続されている。この例では拠点内システム1aはキャリアネットワーク2を介してVPNを構成する他の拠点システム1Bとパスを介して通信を行っているものとする。
図10において,品質悪化検出時の動作を以下の(1) 〜(7) の順に実行する。
(1) パス状態認識部11aがpingによって拠点システム1Bとの間のパスの状態を確認する。
(2) パス状態認識部11aはこのパスにおける遅延を検出する。
(3) パス状態認識部11aは遅延検出をトラフィック制御方法判断部12dに通知する。
(4) トラフィック制御方法判断部12dは,通知された内容と判断基準を比較する。
(5) この比較で基準値よりも悪い場合は,テーブルに基づいて制御方法を決定する。
(6) トラフィック制御方法判断部12dは,決定した制御方法を拠点内ネットワーク1bを介して拠点内システム1aのトラフィック制御部10aに指示する。
(7) トラフィック制御部10aは通知された制御を,制御対象のトラフィック(対象となるパスへのデータ送信の速度等)に対し実施する。
図11において,品質回復検出時の動作を以下の(1) 〜(7) の順に実行する。
(1) パス状態認識部11aがpingによって拠点システム1Bとの間のパスの状態を確認する。
(2) パス状態認識部11aがこのパスにおける遅延が定常状態に戻ったことを検出する。
(3) パス状態認識部11aは遅延回復をトラフィック制御方法判断部12dに通知する。
(4) トラフィック制御方法判断部12dは,通知された内容と判断基準を比較して,基準値よりも良くなっていることを確認する。
(5) この後一定時間待つか,次の通知も定常状態であることを確認するか,または次の通知が基準値よりもかなり良くなっていることを確認する。
(6) トラフィック制御方法判断部12dは,制御停止を拠点内ネットワーク1bを介して拠点内システム1aのトラフィック制御部10aに通知する。
(7) トラフィック制御部10aはそれまで実施していたキャリアネットワークへのトラフィックを制限する制御を停止させる。
図12は本発明によるユーザネットシステムの接続構成例を示す図である。この構成例は,上記図10,図11に示す拠点の構成に対応し,図中,1aは拠点内システム,10aはトラフィック制御部,11aはパス状態認識部であり,1bは拠点内ネットワーク,12dはトラフィック制御方法判断部,2はキャリアネットワークである。
トラフィック制御部10aは上記図9に示す構成を備え各符号100〜102は図9について説明した通りである。パス状態認識部11aは上記図6に示す構成を備え,各符号110〜114は図6について説明した通りである。また,拠点内ネットワーク1bに接続されたトラフィック制御方法判断部12は上記図7に示す構成を備え,各符号120〜124は図7について説明した通りである。
拠点内システム1a内のトラフィック制御部10aとパス状態認識部11aはキャリアネットワーク2を介してユーザデータや制御情報の伝送を行うと共に,拠点内ネットワーク1bを介してトラフィック制御方法判断部12との間で通信を行うことにより,データの送受信及びネットワークの制御を行うことができる。
(付記1) キャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式において,前記VPNの拠点の中継システムに,キャリアネットワークを介して一方の拠点から他の拠点への中間パスの状態検査を行う機能を備えたパス状態認識部と,前記パス状態認識部により検査したパス状態に基づいて予め設定されたトラフィック制御方法の中から最適なトラフィック制御方法を判断するトラフィック制御方法判断部と,前記トラフィック制御方法判断部により判断したトラフィック制御方法の情報を受け取ると,前記トラフィック制御方法に従ってトラフィック制御を行うトラフィック制御部とを設けたことを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
(付記2) 付記1において,前記拠点の中継システムに前記トラフィック制御部を設け,前記パス状態認識部と前記トラフィック制御方法判断部とを拠点内ネットワークを介した別システムに設けることを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
(付記3) 付記1において,前記拠点の中継システムに前記トラフィック制御部と前記パス状態認識部とを設け,前記トラフィック制御方法判断部を拠点内ネットワークを介した別システムに設けることを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
(付記4) 付記1乃至付記3のいずれかにおいて,前記パス状態認識部は,タイムスタンプの付加による伝送時間の計測方式,パケットループバック方式,トレースパケット方式,送信量と受信量の比較方式等の何れかによりパス状態を計測することにより,各パスについて遅延時間,揺らぎ,またはパケットロス率等の中の一つまたは複数を検出することを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
(付記5) 付記1乃至3のいずれかにおいて,前記トラフィック制御方法判断部は,前記パス状態認識部がパスの品質悪化の状態を検出すると,当該パスの状態が予めトラフィック制御方法である優先制御を開始する条件または,他のトラフィック制御方法である当該パスの切断を開始する条件を満たすか判別し,各条件を満たすと対応する優先制御またはパスの切断を開始するよう前記トラフィック制御部に指示することを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
(付記6) 付記5において,前記トラフィック制御方法判断部は,前記パス状態認識部がパスの品質回復の状態を検出すると,前記品質悪化時に開始したトラフィック制御方法を停止する指示を前記トラフィック制御部に指示することを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
1A〜1D VPNの拠点のシステム群
10a〜10d トラフィック制御部
11a パス状態認識部
12a トラフィック制御方法判断部
2 キャリアネットワーク
3−1〜3−6 VPN機器
10a〜10d トラフィック制御部
11a パス状態認識部
12a トラフィック制御方法判断部
2 キャリアネットワーク
3−1〜3−6 VPN機器
Claims (4)
- キャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式において,
前記VPNの拠点の中継システムに,キャリアネットワークを介して一方の拠点から他の拠点への中間パスの状態検査を行う機能を備えたパス状態認識部と,前記パス状態認識部により検査したパス状態に基づいて予め設定されたトラフィック制御方法の中から最適なトラフィック制御方法を判断するトラフィック制御方法判断部と,前記トラフィック制御方法判断部により判断したトラフィック制御方法の情報を受け取ると,前記トラフィック制御方法に従ってトラフィック制御を行うトラフィック制御部とを設けたことを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。 - 請求項1において,
前記拠点の中継システムに前記トラフィック制御部を設け,前記パス状態認識部と前記トラフィック制御方法判断部とを拠点内ネットワークを介した別システムに設けることを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。 - 請求項1において,
前記拠点の中継システムに前記トラフィック制御部と前記パス状態認識部とを設け,前記トラフィック制御方法判断部を拠点内ネットワークを介した別システムに設けることを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。 - 請求項1乃至3のいずれかにおいて,
前記トラフィック制御方法判断部は,前記パス状態認識部がパスの品質悪化の状態を検出すると,当該パスの状態が予めトラフィック制御方法である優先制御を開始する条件または,他のトラフィック制御方法である当該パスの切断を開始する条件を満たすか判別し,各条件を満たすと対応する優先制御またはパスの切断を開始するよう前記トラフィック制御部に指示することを特徴とするキャリアネットワークを介したVPNの拠点の中継システムによるトラフィック制御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004223287A JP2006042262A (ja) | 2004-07-30 | 2004-07-30 | Vpnの拠点の中継システムによるトラフィック制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004223287A JP2006042262A (ja) | 2004-07-30 | 2004-07-30 | Vpnの拠点の中継システムによるトラフィック制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006042262A true JP2006042262A (ja) | 2006-02-09 |
Family
ID=35906720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004223287A Pending JP2006042262A (ja) | 2004-07-30 | 2004-07-30 | Vpnの拠点の中継システムによるトラフィック制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006042262A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169791A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Information Systems Ltd | 送受信データ件数確認システムおよび確認方法、ならびにそのプログラム |
JP2019057801A (ja) * | 2017-09-20 | 2019-04-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム |
-
2004
- 2004-07-30 JP JP2004223287A patent/JP2006042262A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169791A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Information Systems Ltd | 送受信データ件数確認システムおよび確認方法、ならびにそのプログラム |
JP2019057801A (ja) * | 2017-09-20 | 2019-04-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021170092A1 (zh) | 报文处理方法、装置、网络设备及存储介质 | |
US7082099B2 (en) | System for managing layered network | |
EP1920557B1 (en) | Method for updating best path based on real-time congestion feedback | |
US7188189B2 (en) | System and method to improve the resiliency and performance of enterprise networks by utilizing in-built network redundancy | |
US9185036B2 (en) | Method and apparatus for flow control of data in a network | |
US7606147B2 (en) | Application aware traffic shaping service node positioned between the access and core networks | |
US8812665B2 (en) | Monitoring for and responding to quality of service events in a multi-layered communication system | |
US7804771B2 (en) | Method and apparatus for protection switching in virtual private networks | |
US7012919B1 (en) | Micro-flow label switching | |
US6965572B1 (en) | Loopback capability for bi-directional multi-protocol label switching traffic engineered trucks | |
US20110267952A1 (en) | Dynamic latency-based rerouting | |
US7525919B2 (en) | Packet communication method with increased traffic engineering efficiency | |
CN101159669A (zh) | 一种业务流量切换方法及装置 | |
US9094297B2 (en) | Wide area network monitoring | |
JP2007527170A (ja) | 並列通信のためのシステムおよび方法 | |
CN111771359A (zh) | 用于连接通信网络的方法和系统 | |
CN113055293A (zh) | 软件定义广域网中的选路方法及装置、通信系统 | |
JP2000278264A (ja) | データネットワーク監視方法 | |
JP2006042262A (ja) | Vpnの拠点の中継システムによるトラフィック制御方式 | |
US20050267985A1 (en) | Method of routing packet | |
Cisco | Software Summary | |
Polverini et al. | Real time local re-routing to limit queuing delay exploiting srv6 and extensible in-band processing | |
Suhaimy et al. | Analysis of MPLS-TP network for different applications | |
Shihada et al. | BAIMD: a responsive rate control for TCP over optical burst switched (OBS) networks | |
Adomnicăi | Routing protocols behaviour under bandwidth limitation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090512 |