JP2008085536A - ルータ装置 - Google Patents

ルータ装置 Download PDF

Info

Publication number
JP2008085536A
JP2008085536A JP2006261832A JP2006261832A JP2008085536A JP 2008085536 A JP2008085536 A JP 2008085536A JP 2006261832 A JP2006261832 A JP 2006261832A JP 2006261832 A JP2006261832 A JP 2006261832A JP 2008085536 A JP2008085536 A JP 2008085536A
Authority
JP
Japan
Prior art keywords
communication
class
client
network
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006261832A
Other languages
English (en)
Other versions
JP5328087B2 (ja
JP2008085536A5 (ja
Inventor
Hiroaki Kato
裕昭 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2006261832A priority Critical patent/JP5328087B2/ja
Publication of JP2008085536A publication Critical patent/JP2008085536A/ja
Publication of JP2008085536A5 publication Critical patent/JP2008085536A5/ja
Application granted granted Critical
Publication of JP5328087B2 publication Critical patent/JP5328087B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】複数のサービスが同じクラスに分類されている場合でも、そのクラスのトラフィックの逼迫を抑制することができるルータ装置を提供する。
【解決手段】VoIP等のパケットを優先的に転送するサービスをクラス1に分類し、他のサービスをクラス2に分類する。クラス2では、VoIP以外のたとえばファイル交換ソフトのパケットやウィルス感染したクライアントのスパムメールも転送されるが、ルータ装置1は、クラス2内で各クライアント別のパケット転送量(フロー)を監視し、フローが一定の帯域占有率を超えた場合には、そのクライアントの通信を帯域幅の狭い下位クラス(クラス3)に移動させて他のサービスに影響を与えないようにする。
【選択図】 図4

Description

この発明は、帯域幅の異なるネットワーク間を接続するルータ装置に関する。
ルータ装置は、異なるネットワーク間を接続するレイヤ3の装置であるが、LANからインターネットなどのWAN回線に接続する場合、限られたWAN帯域をLANの同一セグメントに存在する複数のクライアントPCで分け合いながら通信をすることになる。一般的にLAN回線よりWAN回線の帯域の方が狭いため、各クライアントPC間でWAN帯域の奪い合いが発生し、あるクライアントが帯域を占有してしまうと他のクライアントは満足に通信ができないという状況が起こり得る。
ルータは、LAN側の各クライアントから送られてきたパケットをキューに蓄積し、これを所定の順序でWANに送出してゆくが、LANの帯域幅に比べてWANの帯域幅が狭い場合、一定時間以内に送信できなかったパケットは破棄される。
しかし、パケットが破棄されるとレスポンスが極端に遅くなる等の問題が発生するため、音声信号を伝送するVoIP等の特定種類のネットワークサービスは、正常なサービスを維持するためには、パケットが破棄されないようなトラフィックを確保することが必要となる。
そこで、WANの帯域幅が限られていても特定のサービスの通信パケットを優先的に処理して、サービスの品質を確保するQoS(Quality of Service)という技術が実用化されている(たとえば非 特許文献1)。QoSの代表的なパケット制御方式として帯域制御方式および優先制御方式がある。
帯域制御方式は、ネットワークを用いる複数のサービスをクラス分けし、各クラス毎に使用できる上限帯域を割り当てる方法である。そして、ネットワーク上に流れているパケットについて送出元IPアドレス、宛先IPアドレス、アプリケーション毎のポート番号等により、そのパケットがどのサービスのものかを識別し、そのクラスに割り当てられた帯域の範囲内でそのパケットを処理する。この方式によれば、各サービスは、自己が属するクラスに割り当てられた帯域までしか使用できないため、複数のサービスを同時に使用しても他のクラスのサービスに影響をあたえない。
この方式を用いて、VoIP等のパケット破棄が許容されないサービスを特定のクラス(クラス1)に分類して他のサービスのクラス(クラス2)とクラスを分けることにより、クラス2でトラフィックの逼迫が生じていても、クラス1で通信するVoIPに影響を及ぼさない。
「QoSとは?:QoS機能を利用するヤマハルーター」、[online]、ヤマハ株式会社、[平成18年9月4日検索]、インターネット〈URL:http://netvolante.jp/solution/advanced/qos/about.html〉
このように、特定サービスを別クラスに分類することによって、異なるクラスのトラフィックの逼迫からは解放されるが、同じクラスに複数のサービスが分類されている場合には、同じクラスの他のサービスが帯域を占有してしまうと、やはりトラフィックの逼迫が生じてしまうという問題点があった。
すなわち、図5に示すように、クラス1のVoIPは常時安定した通信を行うことができるが、多数のサービスが分類されているクラス2において、ファイル交換ソフトが動作しているクライアントPCやウィルスに感染し膨大なスパムメールが送信されているクライアントPC等の異常なクライアント102がクラス2に割り当てられている通信帯域を占有してしまった場合、他の一般のクライアント101が正常な通信を行えなくなってしまうという問題点があった。
また、このトラフィックの逼迫は、上記例において、クラス1にVoIP以外に他のサービスが分類された場合にも起こり得る問題である。
一方、他のサービスによってトラフィックの逼迫が生じないように、各サービスをそれぞれ別々のクラスに分類しておくことも考えられるが、ネットワークを介して通信するサービスは非常に多数にのぼるため、それぞれに固定的に帯域を割り当ててしまうことは、却って帯域を無駄にし、通信効率を低下させてしまうことになる。
この発明は、複数のサービスが同じクラスに分類されている場合でも、そのクラスのトラフィックの逼迫を抑制することができるルータ装置を提供することを目的とする。
この発明は、2つのネットワーク間で通信パケットを転送するルータ装置であって、一方のネットワークに接続された複数のクライアントの、他方のネットワークとの通信量を、各クライアント別に監視する監視手段と、いずれかのクライアントの通信量が所定値を超えたとき、該通信量が超過したクライアントの前記他方のネットワークとの通信を制限する通信制限手段と、を備えたことを特徴とする。
この発明において、一方のネットワークはたとえばLANであり、他方のネットワークはたとえばWANである。一方のネットワークと他方のネットワークの通信量をクライアント別に監視することにより、あるクライアントがファイル交換ソフトやウィルス感染により、膨大な通信を行っていた場合、この通信の内容を解析しなくてもその通信量に基づいて異常であることを判断することができ、そのクライアントの通信を制限することで、ネットワーク全体のトラフィックの安定性を確保することができるとともに、ファイル交換ソフトやウィルス等の異常な通信を抑制することができる。すなわち、特定のクライアントに帯域を占有させない仕組みを提供することで、快適な通信環境の提供と、セキュリティ被害の拡大の抑止をすることができる。なお、この発明における通信量は、通信量の絶対値および通信帯域の占有率の両方を含む概念である。
したがって、クライアントPCの通信量を監視して、通信を制限することにより、通信帯域を占有してトラフィックを逼迫させるファイル交換ソフトやウィルスソフト等の特定のプログラムを、その通信内容を解析することなく、発見して抑制することが可能になる。
この発明は、前記2つのネットワーク間を転送されるパケットを、そのパケットの属性に基づいて、それぞれ優先度が異なる複数のクラスに分類し、各クラスに応じた優先度でそのパケットを転送するQoS転送制御手段を備え、前記監視手段および前記通信制御手段は、前記複数のクラスのうち特定のクラスについて上記動作を実行することを特徴とする。
この発明は、前記2つのネットワーク間を転送されるパケットを、そのパケットの属性に基づいて、それぞれ帯域幅が異なる複数のクラスに分類し、各クラスに応じた帯域幅でそのパケットを転送するQoS転送制御手段を備え、前記監視手段および前記通信制御手段は、前記複数のクラスのうち特定のクラスについて上記動作を実行することを特徴とする。
この発明は、前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントの前記他方のネットワークとの通信を遮断することを特徴とする。
この発明は、前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントが送信または受信するパケットを優先度の低いクラスへ分類を変更することを特徴とする。
この発明は、前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントが送信または受信するパケットを帯域幅の低いクラスへ分類を変更することを特徴とする。
この発明は、前記通信制限手段は、前記通信の制限を、制限の開始から一定時間が経過したのち解除することを特徴とする。
この発明は、前記監視手段は、各クライアントが、前記他方のネットワークに送信するパケット、前記他方のネットワークから受信するパケットの一方または両方について、その通信量を監視することを特徴とする。
この発明は、前記通信制限手段は、各クライアントが、前記他方のネットワークに送信するパケット、前記他方のネットワークから受信するパケットの一方または両方について、前記通信の制限を行うことを特徴とする。
上記発明では、まず、QoSのためのクラス定義を作成する。そのクラスには、それぞれ異なる優先度または帯域幅が割り当てられる。このクラス定義に基づきクラス単位での優先制御、帯域制御を行う。ここで、同一クラスを流れるトラフィックのうち、送信元/送信先のクライアントごとにトラフィックを細分化し(以降、細分化されたトラフィックをフローと呼ぶ)、フロー単位で送信占有率/受信占有率または送信帯域/受信帯域を監視し、これらがしきい値を超過した場合、当該フローの使用するクラスを優先度の低いクラス、あるいは、帯域の狭いクラスへ動的に変更することで、当該フローの優先度を下げたり、使用可能な帯域を狭くしたりする。なお、クラスを変更するのでなく当該フローを遮断するとしてもよい。このような動作により、すべてのクライアントが公平に帯域を使用することが可能になる。また、ウィルス感染したクライアントが大量にスパムメールを送信し続けるといった行為も抑止することができ、セキュリティ被害の二次被害も防ぐことが可能となる。なお、送信帯域/受信帯域のしきい値やクラスを動的に変更して通信を制限する期間はユーザが自由に設定することができる。
この発明によれば、特定のクライアントの通信量があるしきい値を超えたとき、そのクライアントが特定のサービス機能に占有されていると予想して、トラフィックの逼迫を防止するために、そのクライアントの通信を制限する。
これにより、帯域を有効に活用しつつ、逼迫を効果的に抑制することができる。
図面を参照してこの発明の実施形態について説明する。
図1は、この発明の実施形態であるルータ装置のブロック図である。
ルータ装置は、2つのネットワークをつなぐ機器である。この実施形態では、一般的なルータ装置であるブロードバンドルータについて説明する。ブロードバンドルータは、インターネット等のWANとLANとを常時接続する機器として機能する。
図1において、ルータ装置1は、4つのLAN側ポート14および1つのWAN側ポート16を備えている。WAN側ポート16は、インターネットサービスを提供するISP等に接続される。WAN側ポート16は、PHYチップ15を介してCPU10に接続される。
4つのLAN側ポート14には、それぞれクライアント装置(不図示)が接続される。これらLAN側ポート14は、レイヤ2スイッチチップ13に接続されている。レイヤ2スイッチチップ13は、LAN側ポート14に接続される複数のクライアント装置間の通信を制御する。また、このレイヤ2スイッチチップ13には前記CPU10も接続されている。CPU10は、WAN側ポート16とLAN側ポート14との通信を制御する。
なお、この実施形態では、WAN−LAN間の通信を制御する制御部としてCPU10を用いているが、ネットワークプロセッサという専用LSIを用いてもよい。
CPU10には、フラッシュメモリ11およびRAM12が接続されている。フラッシュメモリ11は、ルータ装置の機能を実現するのための動作プログラム、各種設定テーブルを記憶しているとともに、図2に示すような、QoS機能実現のためのクラス設定テーブル、DCC(後述)機能実現のためのルール設定テーブル等を記憶している。RAM12は、通信状況等を記憶する。
CPU10は、入力したパケットに対してルーティングやアドレス/ポート変換等を行う。ルーティングは、LAN側ポート14から入力したパケットのうち、送信先IPアドレスがLAN側に存在するサブネットを指していれば再びLAN側へ戻し、そうでなければWAN側ポート16へ転送するというように、あらかじめ決められた経路制御規則に基づいて、パケットを適切なインタフェースへと送信する機能である。アドレス/ポート変換とは、NATやIPマスカレードの実現のため、パケットに含まれるIPアドレスやポート番号フィールドなどを書き換えてから配送する機能である。
また、このルータ装置1は、QoS(Quality of Service)機能を備えている。QoS機能は、優先度の高い通信パケットを特定のクラス(クラス1)に分類し、他の(クラス2の)通信パケットに優先して処理することにより、通信帯域が十分でない通信回線においても優先度の高い通信パケットが破棄されないようにする技術である。このQoS機能は、帯域の広いネットワーク(LAN)から帯域の狭いネットワーク(WAN)への通信において特に有効である。なお、設定するクラスの数は2つに限定されず、3以上であってもよい。
QoS機能を用いたクラス別のパケット転送は、一般的には次のような手順で行う。
(1)受信したパケットを、送信元/宛先IPアドレス、送信元/宛先ポート番号(アプリケーシ ョン)、入力インタフェース等の属性に基づいて分類する。
(2)分類されたパケットに対し、予め設定されているクラス分け条件に基づいて、所属クラスを識別するためのマーキングを行う。
(3)マーキングを参照して、各パケットをその所属クラスのキューに登録する。
(4)各クラスのキューに登録されたパケットを、定められた優先度制御方式に基づいて転送する。
この各クラスの通信の優先度を制御する優先度制御方式としては、帯域制御方式および優先制御方式がある。
帯域制御方式は、各クラス毎に予め帯域を割り当て(予約)しておく方式である。各クラスの通信は、予め割り当てられた帯域までしか使用できないためクラス2のトラフィックが逼迫しても、クラス1の通信には影響を及ぼさない。
優先制御方式は、クラス1の通信パケットをクラス2の通信パケットに対して優先的に処理するようにルールづけておき、クラス2のキューに送信パケットが溜まっていても、後からクラス1のキーに登録されたパケットを優先的に処理する方式である。この方式では、ネットワークのトラフィックが逼迫している状況でもクラス1のパケットが滞留することがない。
なお、以下の実施形態では、説明を簡略化するため、通信パケットを、図2(A)に示すような2クラスに分類した例について説明する。
図2(A)のクラス設定テーブルに設定されているクラス分けルールは、以下のとおりである。アプリケーション(アプリケーション層のプロトコル)を条件としてクラス分けし、VoIPをクラス1に分類し、その他の全アプリケーション(http,ftp,smtp等)をクラス2に分類するというものである。図2(A)のクラス設定テーブルは、フラッシュメモリ11に登録される。この登録は、このルータ装置1にネットワークを介してログインしたPCまたはUSB等で接続されたPCから行われる。
またさらに、このルータ装置1は、各クラス内での通信の逼迫に対応するために、DCC(Dynamic Class Control) の機能を備えている。DCCとは、あるクラス内で特定のクライアントのWAN−LAN間通信の帯域占有率が一定値を超えた場合、このクライアントの通信を制限することにより、各クラスにおける安定したトラフィックを維持する技術である。クライアントの通信を制限する方式として、このクライアントの通信を一定時間遮断する方式のほか、このクライアントが送信および/または受信するパケット(このクライアントのIPアドレスが送信元/宛先IPアドレスとなってい るパケット)を優先度の低いクラスに一定期間または無期限(係員が解除操作を行うまで解除しない)移動させる方式がある。このようにクライアントの通信帯域占有率に基づいてダイナミックに、そのクライアントが送受信するパケットのクラスを移動させることから、DCC(Dynamic Class Control) と呼ばれる。
各クライアントに対してこのDCC機能を適用するためのルールが、図2(B)に示すようなものである。
DCC適用ルールは、以下のような事項からなる。なお、ルールは1つであってもよく複数あってもよい。
「クラス」監視対象のクラスを指定する。実施形態の例ではクラス2を指定する。
「クライアント」監視対象のクライアントを指定する。一般的にはこのクラスの通信を行う全クライアントを指定すればよいが、たとえばサーバ装置は、帯域占有率が高くなることが許容されるため適用を除外するようにしてもよい。また、不特定人が使用するクライアントPCのみに適用する等、一部のクライアントにのみ適用されるルールとしてもよい。
「送信/受信」監視対象のパケットを指定する。送信パケット(送信元IPアドレス)または受信パケット(宛先IPアドレス)のいずれか一方または両方を指定する。
「帯域占有率」帯域占有率のしきい値を指定する。たとえば80%で60秒等の数値で設定する。監視対象のクライアントの帯域占有率が定められた時間以上定められた数値を超えたとき、このルールに規定している通信の制限を適用する。
「動作」通信制限の方式を規定する。
「期間」上記通信制限の適用時間を指定する。一般的には数秒〜数分とするが、無期限としてもよい。無期限の場合には、係員(ネットワーク管理者)が、このルータ1に対して通信制限の解除操作を行うまで、ルータ1は通信制限を継続する。
上記「動作」で設定する通信制限には、たとえば以下のような方式がある。
(1)該当のクライアントのWAN−LAN間の通信を遮断する。
(2)該当のクライアントが送受信するパケットをより優先度の低い(割当帯域の狭い)クラスへ移動させる。
ここで、図2(A)に示すクラス設定では、クラス2よりも優先度の低いクラスは存在しないが、DCC技術を適用する場合には、通信制限のための専用の帯域幅の狭いクラス(クラス3)を予め設定しておく。通常使用しないクラスに予め帯域幅を割り当てておくことは帯域の無駄になるが、DTC(Dynamic Traffic Control) 技術を適用して、クラス2とクラス3で帯域幅をやりとりすることにより、通信制限が行われるクライアントがないときは、クラス3の割当帯域を0として帯域の無駄を無くすことができる。
また、送信パケット(送信元IPアドレスがそのクライアントのIPアドレスであるパケット)の帯域占有率がしきい値を超えた場合、送信パケットのみに通信制限を適用するか、送信パケットのみならず受信パケット(宛先IPアドレスがそのクライアントのIPアドレスであるパケット)に対しても通信制限を適用するかは、ルール上で設定可能であるものとする。また、受信パケットの帯域占有率がしきい値を超えた場合も同様である。
このようにDCCでは、クライアント単位でトラフィックを細分化して帯域占有率を監視している。クライアントPCの帯域占有率を監視することにより、通信帯域を占有してトラフィックを逼迫させるファイル交換ソフトやウィルスソフト等の特定のプログラムを、その通信内容を解析することなく、監視し抑制することが可能になる。
図3は、同ルータ装置の動作を説明するフローチャートである。
同図(A)はパケット処理のメインルーチンを示している。パケットを受信すると(S1)、この受信したパケットを、その属性に基づいてクラス分けし(S2)、そのクラスのキューに登録する。そして、そのクラスに対して定義されている優先度(帯域幅または優先順位)でこのパケットを伝送する(S3)。以上が、QoSを実行するルータ装置の通常処理である。
この処理を行いつつ、DCCで監視するクラス(各クラス2)における各クライアント単位のトラフィック(フロー)を監視する(S4)。いずれかクライアントのフローの帯域占有率がDCCのルールに定められた帯域占有率(図2(B)参照)を超えた場合(S5)、このクライアントに対してDCCに定めた通信制限を適用する(S6)。
同図(B)は、通信制限が適用されたクライアントが発生した場合の通信制限管理処理を示すフローチャートである。図2(B)に示すDCCルールには、通信制限を適用する期間が定められている。この期間が無制限の場合にはこの処理は不要であるが、一般的に適用期間は有限であるため、この制限管理処理で通信制限を行っている時間を計測し、適用期間の経過後、通信制限を解除して、該当のクライアントの通信状態を元に戻す。S10では通信制限を行っている時間を計測して適用期間が経過したかを判断する。適用期間が経過していない場合には何もしない。適用期間が経過した場合には、前記S6で適用した通信制限を解除してクライアントの通信状態を元の状態に戻す(S11)。ここで元の状態に戻すとは、クライアントPCの通信を遮断している場合には、この遮断を解除する動作、クライアントPC(の通信パケット)を下位クラスに移動させた場合には、このクライアントPC(の通信パケット)を元のクラスに戻す動作である。
以上のようなDCC処理をすることにより、クラス内のトラフィックを各クライアントのフロー単位で監視し、異常に帯域を占有するクライアントが発生した場合には、そのクライアントの通信を制限することにより、クラス内のトラフィックの安定性を維持することができる。
すなわち、QoSを適用することにより、クラス1に分類されているVoIP通信100は常に正常に行われるが、QoSのみでは、図5のように、クラス2において異常に帯域を占有するクライアントPC(ファイル交換ソフトが動作しているPCおよびウィルスに感染したPC)102によってクラス2の帯域が占有され、一般のクライアントPC101の通信が正常に行えない状況になる。この場面で、DCCを適用したことにより、図4のように、上記異常なクライアントPC102の通信が制限され、一般のクライアント101の通信が正常に行われるようになる。
なお、このようにQoSを用いてパケットをクラス分けする場合、クラス分けの基準として、上述したようにパケットの破棄が許容されないVoIP等のサービスを別クラスに分類するほか、正当な理由で一時的に広い帯域幅を占有するサービスがDCCによって抑制されないようにこの正当なサービスを別クラスに分類するようにすればよい。
上記実施形態は、QoS技術を用いてパケットをクラス分けした場合において、特定のクラスに対してDCCを適用する場合について説明したが、QoS技術を適用せずクラス分けしない場合においても全パケットに対して適用してもよい。この場合の通信制限は通信の遮断のみとなる。
≪実施形態の効果≫
以上説明したように、この実施形態で説明したルータ装置によれば、以下のような効果を奏することができる。
クライアント単位でそのフローの帯域占有率に応じて動的に送信優先度/受信優先度や送信帯域/受信帯域を変更、あるいは、送信/受信の遮断等の通信の制限を行うことが可能になる。
通信制限を適用する時間を任意に設定可能である。
通信の制限を適用するトリガとなる送信/受信帯域しきい値を、送信元クライアント、送信先クライアントの両方の視点で任意に設定可能であり、上り帯域と下り帯域のいずれか片方、あるいは同時に両方でトラフィックの管理制御が可能である。
NATやVPNを使用している環境下においても、クライアント単位のフロー制御が可能である。
サーバ機器などのように送信/受信帯域の占有を許したい機器がある場合、それらの機器を送信/受信帯域の監視対象から除外することが可能である。
帯域を占有しているクライアントだけ制限をかけ、他のクライアントには全く影響が及ばない。
一般的なP2Pアプリケーションの通信遮断機構は、対象アプリケーションを特定して通信パターンを検出しなければならず、新種のP2Pアプリケーションが流行する度に個別の対応が必要である。DCCでは、汎用的な特性からP2Pアプリケーションの通信を異常なトラフィックと捉え通信を遮断することができるので、対象となるアプリケーションは問わない。このことは、ウィルスに感染したPCが発生する膨大なトラフィックについても同様に有効であり、セキュリティ被害の二次感染を防ぐことが可能である。
マンションの住民やインターネットカフェなどのようにユーザごとに差別化することができない環境では、予めユーザ毎に帯域を割り当てることは問題視されるため、本発明のようにユーザ毎のトラフィック流量に応じて動的に制御する機構が有効となる。
「特開2002−271359号公報」のようなDHCPを使用しなければいけないという制約がなく、ネットワーク環境に縛られない。また、「特開2002−271359号公報」のようにアドレス資源を無駄に使用することがなく、実際に通信を行っているクライアントのみを対象として送信/受信帯域の監視をするので、「特開2002−271359号公報」のように帯域が無駄に空いてしまうことはなく、帯域の有効活用ができる。
この発明の実施形態であるルータ装置のブロック図 同ルータ装置のフラッシュメモリに記憶されるQoSおよびDCCのルール設定テーブルを示す図 同ルータ装置の動作を示すフローチャート 前記QoSおよびDCCが適用された場合のトラフィック状況を説明する図 前記QoSのみが適用された場合のトラフィック状況を説明する図
符号の説明
1 ルータ装置
10 CPU
11 フラッシュメモリ
12 RAM
13 レイヤ2スイッチチップ
14 LAN側ポート
15 PHYチップ
16 WAN側ポート
20 WAN
21 LAN
C1 クラス1
C2 クラス2
C3 クラス3
100 VoIP通信を行っているクライアント
101 一般のクライアント
102 異常なトラフィックのクライアント

Claims (9)

  1. 2つのネットワーク間で通信パケットを転送するルータ装置であって、
    一方のネットワークに接続された複数のクライアントの、他方のネットワークとの通信量を、各クライアント別に監視する監視手段と、
    いずれかのクライアントの通信量が所定値を超えたとき、該通信量が超過したクライアントの前記他方のネットワークとの通信を制限する通信制限手段と、
    を備えたルータ装置。
  2. 前記2つのネットワーク間を転送されるパケットを、そのパケットの属性に基づいて、それぞれ優先度が異なる複数のクラスに分類し、各クラスに応じた優先度でそのパケットを転送するQoS転送制御手段を備え、
    前記監視手段および前記通信制御手段は、前記複数のクラスのうち特定のクラスについて上記動作を実行する請求項1に記載のルータ装置。
  3. 前記2つのネットワーク間を転送されるパケットを、そのパケットの属性に基づいて、それぞれ帯域幅が異なる複数のクラスに分類し、各クラスに応じた帯域幅でそのパケットを転送するQoS転送制御手段を備え、
    前記監視手段および前記通信制御手段は、前記複数のクラスのうち特定のクラスについて上記動作を実行する請求項1に記載のルータ装置。
  4. 前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントの前記他方のネットワークとの通信を遮断する請求項1、請求項2または請求項3に記載のルータ装置。
  5. 前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントが送信または受信するパケットを優先度の低いクラスへ分類を変更する請求項2に記載のルータ装置。
  6. 前記通信制限手段は、前記他方のネットワークとの通信の制限として、前記通信量が超過したクライアントが送信または受信するパケットを帯域幅の低いクラスへ分類を変更する請求項3に記載のルータ装置。
  7. 前記通信制限手段は、前記通信の制限を、制限の開始から一定時間が経過したのち解除する請求項1乃至請求項6のいずれかに記載のルータ装置。
  8. 前記監視手段は、各クライアントが、前記他方のネットワークに送信するパケット、前記他方のネットワークから受信するパケットの一方または両方について、その通信量を監視する請求項1乃至請求項7のいずれかに記載のルータ装置。
  9. 前記通信制限手段は、各クライアントが、前記他方のネットワークに送信するパケット、前記他方のネットワークから受信するパケットの一方または両方について、前記通信の制限を行う請求項1乃至請求項8のいずれかに記載のルータ装置。
JP2006261832A 2006-09-27 2006-09-27 ルータ装置 Active JP5328087B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006261832A JP5328087B2 (ja) 2006-09-27 2006-09-27 ルータ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006261832A JP5328087B2 (ja) 2006-09-27 2006-09-27 ルータ装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013101673A Division JP2013179678A (ja) 2013-05-13 2013-05-13 ルータ装置

Publications (3)

Publication Number Publication Date
JP2008085536A true JP2008085536A (ja) 2008-04-10
JP2008085536A5 JP2008085536A5 (ja) 2009-07-30
JP5328087B2 JP5328087B2 (ja) 2013-10-30

Family

ID=39355955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006261832A Active JP5328087B2 (ja) 2006-09-27 2006-09-27 ルータ装置

Country Status (1)

Country Link
JP (1) JP5328087B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
JP2016515267A (ja) * 2013-03-15 2016-05-26 ブラケット コンピューティング インコーポレイテッドBracket Computing, Inc. 仮想データセンタゲストへのサービスの拡大

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308914A (ja) * 2000-04-19 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 無線パケット通信用基地局装置
JP2003348141A (ja) * 2002-05-30 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> キュー管理方法及び通信装置
JP2005039390A (ja) * 2003-07-17 2005-02-10 Hitachi Ltd 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP2006074087A (ja) * 2004-08-31 2006-03-16 Yamaha Corp 帯域制御装置およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308914A (ja) * 2000-04-19 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 無線パケット通信用基地局装置
JP2003348141A (ja) * 2002-05-30 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> キュー管理方法及び通信装置
JP2005039390A (ja) * 2003-07-17 2005-02-10 Hitachi Ltd 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP2006074087A (ja) * 2004-08-31 2006-03-16 Yamaha Corp 帯域制御装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
JP2016515267A (ja) * 2013-03-15 2016-05-26 ブラケット コンピューティング インコーポレイテッドBracket Computing, Inc. 仮想データセンタゲストへのサービスの拡大

Also Published As

Publication number Publication date
JP5328087B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
US7948883B1 (en) Applying router quality of service on a cable modem interface on a per-service-flow basis
US8023504B2 (en) Integrating security server policies with optimized routing control
US8665892B2 (en) Method and system for adaptive queue and buffer control based on monitoring in a packet network switch
JP7212441B2 (ja) ネットワークにおけるフロー管理
US9596182B2 (en) Controlling non-congestion controlled flows
JP3970138B2 (ja) イーサネットスイッチにおける輻輳制御装置
AU2003204834B2 (en) System and Method for Providing Bandwidth Management for VPNS
US8284789B2 (en) Methods and apparatus for providing dynamic data flow queues
JP5659125B2 (ja) 中継装置、中継方法
US20190149475A1 (en) Unified streamlining for data traffic
JP2021512567A (ja) データパケットネットワークにおいて、候補フローを識別するためのシステムおよび方法
WO2017016598A1 (en) Network resource handling
US7768916B2 (en) Use of negative classifiers for Internet traffic
JP5328087B2 (ja) ルータ装置
JP2013179678A (ja) ルータ装置
JP2021505042A (ja) リアルタイムトランスポートネットワーク輻輳状態に基づきデータトランスポートネットワークを加速又は減速させるシステム及び方法
Cangialosi et al. Site-to-site internet traffic control
Krishnan et al. Mechanisms for optimizing link aggregation group (LAG) and equal-cost multipath (ECMP) component link utilization in networks
JP3715934B2 (ja) 輻輳制御方法、エッジ型パケット転送装置及びネットワーク
Kokku et al. A multipath background network architecture
WO2021098368A1 (zh) 一种实现拥塞控制的方法、装置和系统
JP4222565B2 (ja) 輻輳制御方法、輻輳制御装置、タグ付け装置、および、廃棄装置
US20080159320A1 (en) Layer 3 switch device and its control method
WO2005079016A1 (ja) スイッチ装置
JP3888453B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120321

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120403

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120411

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130723

R150 Certificate of patent or registration of utility model

Ref document number: 5328087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150