JP2016092604A - 通信システム、管理装置及び通信制御方法 - Google Patents
通信システム、管理装置及び通信制御方法 Download PDFInfo
- Publication number
- JP2016092604A JP2016092604A JP2014225054A JP2014225054A JP2016092604A JP 2016092604 A JP2016092604 A JP 2016092604A JP 2014225054 A JP2014225054 A JP 2014225054A JP 2014225054 A JP2014225054 A JP 2014225054A JP 2016092604 A JP2016092604 A JP 2016092604A
- Authority
- JP
- Japan
- Prior art keywords
- address
- restriction
- traffic amount
- management device
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】アドレス群の合計トラヒック量をアプリケーション毎に制御する。【解決手段】複数の通信装置と管理装置とを備える通信システムであって、前記複数の通信装置は、前記端末のアドレス及びアプリケーションの組毎のトラヒック量を前記管理装置に送信し、前記管理装置は、受信した前記トラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、前記アドレス群のトラヒック量の規制の要否を判定し、前記計算されたアドレス群の総トラヒック量及び前記アドレス群の規制トラヒック閾値に基づいて、前記アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算し、前記規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及び前記アドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算することを特徴とする通信システム。【選択図】図11
Description
本発明は、通信システムに関する。
固定網や移動網などの通信システムを管理する通信事業者にとって、通信トラヒック量の増加や、挙動の予測が困難なアプリケーションの増加に伴う、通信設備に対する投資コストの増加は、深刻な課題となっている。また、スマートフォンやタブレットなどのスマートデバイスの急速な普及、LTEの導入、M2Mモジュールの利用拡大、動画コンテンツの普及などによって、通信システムのデータトラヒックは今後も増加していくと予測されている。このように急増し多様化するトラヒックに対して、通信事業者は、さらなる投資コストや運用コストの増加を求められることになり、単なるオーバーエンジニアリングによる解決では収益を確保するのが困難な状況になってきている。また、システムの大規模化や複雑化などに伴う障害の長時間化が問題となっており、運用コストを過剰に増大することなく、信頼性を確保することが重要になっている。
このような状況を鑑みて、キャリアを中心としたNetwork Functions Virtualization(NFV) Industry Specification Groups(ISG)が、2012年11月に欧州電気通信標準化機構(ETSI)に設立された。非特許文献1には、クラウド運用技術やサーバ仮想化技術を取り入れて、ゲートウェイやファイアウォール等のネットワーク機能を、仮想化してソフトウェアパッケージ化し、専用ハードウェアを使わずに、汎用サーバで動作する仮想マシンで実行することが記載されている。これによって、運用コストを低減し、サービス導入やシステム更新のリードタイムを短縮することができる。
また、この技術分野の背景技術として特開2014−60528号公報(特許文献1)、非特許文献1がある。特許文献1には、複数のネットワーク構成ノード及びネットワーク構成ノードを接続するリンクから構成されるユーザ用ネットワークと、ネットワーク構成ノードに接続されユーザ用ネットワークを利用する複数のユーザ端末と、ネットワーク構成ノードのトラヒックを制御するネットワーク制御サーバとを具備する通信システムが開示されている。特許文献1に記載のネットワーク制御サーバは、リンクにおいて、ユーザ端末を利用するユーザごとに契約に基づいて予め定められた帯域であるユーザ契約帯域の比率に基づいて、各ユーザが共有する帯域を分配するトラヒック制御を行う帯域割当処理部を備える。
Network Functions Virtualisation,Industry Specification Groups ETSI,2012年10月
前述した状況から、急増・多様化したトラヒックが引き起こすネットワークの輻輳と、それに起因する大規模な通信障害とを回避するための、トラヒック制御技術に対する通信事業者の要求が強まっている。特に、契約形態等に基づいて決定される優先度を考慮してユーザやアプリケーション間での公平性を担保し、トラヒック制御機能による輻輳解消に至る所要時間を増加させることなく、通信障害の影響を最小限に留めることが要求されている。
しかし、特許文献1に開示された技術では、各ユーザからの要求帯域の合計値が予め設定された上限閾値を超えた場合にトラヒック制御を開始する。しかし、非特許文献1に記載されているような、ゲートウェイ等のネットワーク機能を複数のハードウェア装置で仮想化した環境において、外部装置の負荷分散ロジックに基づくトラヒック転送先装置処理(例:パケットの5tupleに基づく転送先決定処理)によって、同一ユーザのトラヒックが複数の装置に分散している場合、分散されたトラヒックのユーザ毎の合計トラヒック量が規制目標値になるように制御する技術は開示されていない。
そこで、本発明は、アドレス群の合計トラヒック量をアプリケーション毎に制御することを目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、パケットを転送する通信システムであって、端末にアプリケーションを提供するサーバが送受信するパケットを転送し、前記回線収容装置に接続される複数の通信装置と、前記複数の通信装置を管理する管理装置とを備え、前記複数の通信装置は、前記端末のアドレス及びアプリケーションの組毎のトラヒック量を前記管理装置に送信し、前記管理装置は、受信した前記トラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、前記アドレス群のトラヒック量の規制の要否を判定し、前記計算されたアドレス群の総トラヒック量及び前記アドレス群の規制トラヒック閾値に基づいて、前記アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算し、前記規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及び前記アドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算する。
本発明の代表的な実施の形態によれば、アドレス群の合計トラヒック量をアプリケーション毎に制御することができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
以下、本発明を実施するための好ましい形態を図面に従い、順次説明する。
図1は、本発明の実施例の通信システムの構成の例を示す図である。
本実施例の通信システムは、少なくとも一つの基地局(Base Station、以下BSと称する)4と、少なくとも一つ通信装置(GateWay、以下GWと称する)2と、少なくとも一つの保守管理装置(External Manager、以下EMと称する)3と、を含む。BS4は、少なくとも一つのMS(Mobile Station、以下MSと称する)5及びGW2と通信する。GW2は、少なくとも一つのサービス提供サーバ(Service Server、以下SSとする)1、少なくとも一つのBS4、及びEM3と通信する。
ここで、EM3及びGW2は、同じ装置に実装されてもよいし、それぞれが異なる装置として実装されてもよい。また、あるGW2と異なるGW2とは、EM3を介して通信してもよいし、EM3を介さずに通信してもよい。
MS5から発信され、BS4及びGW2を経由して、SS1へ送信されるトラヒックを上りのトラヒックと定義し、SS1から発信され、GW2及びBS4を経由して、MS5へ送信されるトラヒックを下りのトラヒックと定義する。例えば、BS4の輻輳を解消する場合、GW2において、そのBS4が収容しているMS5のIPアドレスが宛先IPアドレスに設定された条件を満たすIPアドレス群の下りトラヒック制御をすることによって、GW2からBS4に転送される下りトラヒック量を、BS4が処理可能な量以下に抑制して、BS4の輻輳を解消することができる。また、GW2において、そのBS4が収容しているMS5のIPアドレスを宛先IPアドレスに設定された条件を満たすIPアドレス群の上りトラヒック制御をすることによって、P2P通信量を低下させ、MS5からBS4に転送される上りトラヒック量をBS4が処理可能な量以下に抑制し、パケットロスに伴うTCPのウインドウサイズの低減を抑制し、BS4の輻輳を解消することができる。
なお、本発明が適用される通信システムの一例として、図1では無線通信システムを記載したが、本発明は、他の通信システム(例えば、有線の通信システム)にも適用することができる。
以下、EM3、GW2のハードウェア構成とテーブルについて説明する。
図2は、本実施例のEM3の構成例を示す図である。
EM3は、GWインタフェース部31、メモリ部32と、処理部33とを有する。GWインタフェース部31、メモリ部32と、処理部33とは、内部バス等によって互いに接続されている。
GWインタフェース部31は、GW2とのインタフェースであって、GW2との間でパケットを送受信する。
メモリ部32は、送受信するパケット及び接続するGW2のアドレスなどの情報を必要に応じて記憶する。処理部33は、例えば、中央処理部(Central Processing Unit、以下CPUと称する)で構成され、メモリ部32に保持される情報を管理する。具体的には、メモリ部32は、複数のテーブル321〜326を保持する。
統計情報収集テーブル321は、IPアドレス、アプリケーション、バイト数及びGW識別子などの情報を管理し、その内容は図4を用いて後で説明する。IPアドレス群条件テーブル322は、IPアドレス群識別子、IPアドレス群規制閾値及びIPアドレス条件などの情報を管理し、その内容は図5を用いて後で説明する。規制適用済みIPアドレス群テーブル323は、IPアドレス群識別子などの情報を管理し、その内容は図6を用いて後で説明する。規制対象外IPアドレステーブル324は、IPアドレス群識別子及びIPアドレス条件などの情報を管理し、その内容は図7を用いて後で説明する。アプリケーション優先度テーブル325は、IPアドレス群識別子、アプリケーション及びアプリケーション優先度などの情報を管理し、その内容は図8を用いて後で説明する。GW宛先テーブル326は、GW識別子及びGWアドレスなどの情報を管理し、その内容は図9を用いて後で説明する。
処理部33は、さらに、メモリ部32に記憶されるプログラムを実行することによって、各種の処理、例えばパケットの構築又は解析などのパケット送受信処理、トラヒック情報の積算、規制目標トラヒック量の決定などを行う。
処理部33が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介してEM3に提供され、非一時的記憶媒体である補助記憶装置(図示省略)に格納される。このため、EM3は、リムーバブルメディアからデータを読み込むインタフェースを有するとよい。
EM3は、物理的に一つの計算機上で、又は、論理的又は物理的に複数の計算機上で構成される計算機システムであり、前述したプログラムが、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。
図3は、本実施例のGW2の構成例を示す図である。
GW2は、SSインタフェース部21と、BSインタフェース部22と、EMインタフェース部23と、メモリ部24と、処理部25とを有する。各インタフェース部21、22、23と、メモリ部24と、処理部25とは内部バス等によって互いに接続されている。
SSインタフェース部21は、SS1とのインタフェースであって、SS1との間でパケットを送受信する。BSインタフェース部22は、BS4とのインタフェースであってBS4との間でパケットを送受信する。EMインタフェース部23は、EM3とのインタフェースであって、EM3との間でパケットを送受信する。SSインタフェース部21と、BSインタフェース部22と、EMインタフェース部23とは別個に図示したが、論理的に複数のインタフェースで分けられているのみで、物理的には一つのインタフェースでも、複数のインタフェースでもよい。
メモリ部24は、送受信するパケット、及び接続するSS1、BS4及びEM3のアドレスなどの情報を必要に応じて記憶する。具体的には、メモリ部24は、統計情報管理テーブル241を保持する。
統計情報管理テーブル241は、IPアドレス、アプリケーション及びバイト数などの情報を管理し、その内容は図10を用いて後で説明する。
処理部25は、例えば、CPUで構成され、メモリ部24に保持される情報を管理する。処理部25は、さらに、メモリ部24に記憶されるプログラムを実行することによって、各種の処理、例えば、パケットの構築又は解析などのパケット送受信処理、トラヒック情報の収集、規制目標トラヒック量に基づくトラヒック規制などを行う。
処理部25が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介してGW2に提供され、非一時的記憶媒体である補助記憶装置(図示省略)に格納される。このため、GW2は、リムーバブルメディアからデータを読み込むインタフェースを有するとよい。
GW2は、物理的に一つの計算機上で、又は、論理的又は物理的に複数の計算機上で構成される計算機システムであり、前述したプログラムが、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。
なお、詳細な内部構成の説明を省略するが、通信システムを構成するEM3及びGW2以外の他の構成要素であるSS1、BS4及びMS5も同様に、その内部にインタフェース部、メモリ部及び処理部を有しており、それらの処理部もEM3の処理部33と同様にCPUによって実現され、装置毎に設定された機能のためのプログラムを実行する。
図4は、本実施例の統計情報収集テーブル321の構成例を示す図である。
統計情報収集テーブル321は、IPアドレス3211、アプリケーション3212、バイト数3213及びGW識別子3214のデータフィールドを含む。
IPアドレス3211は、GW2が受信したパケットのIPヘッダに設定されたMS5のIPアドレスである。例えば、下りトラヒックの場合は宛先IPアドレス、上りトラヒックの場合は送信元IPアドレスである。なお、本実施例ではMS5のIPアドレスを用いるが、規制の単位となる他の装置(例えば、SS1や、経路上のルータなど)のIPアドレスを用いてもよい。
アプリケーション3212は、GW2が受信したパケットに関係するアプリケーションをEM3が一意に識別するための識別子である。アプリケーション3212は、例えば、アプリケーションの名称(例:動画提供サービス名称)に対応する任意の文字列や数値によって定義される。
バイト数3213は、GW2が受信したパケットの、IPアドレス及びアプリケーションの組毎のデータ量である。なお、転送されるデータの量を記録できればバイト数ではなくても、例えば、パケット数でもよい。
GW識別子3214は、EM3がGW2を一意に識別するための情報である。GW識別子3214は、例えば、GW2のIPアドレスを用いてもよい。
なお、下りトラヒックに対する規制と、上りトラヒックに対する規制を同時に行う場合、下りトラヒックに関する情報と上りトラヒックに関する情報は、個別に管理される。例えば、下りトラヒック用の統計情報収集テーブル321と、上りトラヒック用の統計情報収集テーブル321を、それぞれ別のテーブルとして作成してもよい。
図5は、IPアドレス群条件テーブル322の構成例を示す図である。
IPアドレス群条件テーブル322は、IPアドレス群識別子3221、IPアドレス群規制閾値3222及びIPアドレス条件3223のデータフィールドを含む。
IPアドレス群識別子3221は、EM3が各IPアドレス群を一意に識別するための情報である。IPアドレス群識別子3221は、例えば、任意の文字列や数値によって定義される。本実施例において、アドレス群は、MS5を収容するBS4に対応して決定されている。すなわち、各BS4は、一つ以上のアドレス群に属するMS5を収容する。また、アドレス群は、端末の契約形態(例えば、帯域保証契約か、ベストエフォート契約か)によって決定してもよい。
IPアドレス群規制閾値3222は、同一エントリのIPアドレス群識別子に対応するIPアドレス群の規制開始を判定するトラヒック量の基準値である。
IPアドレス条件3223は、同一エントリのIPアドレス群識別子に対応するIPアドレス群に関連付けられるMS5のIPアドレスの条件である。IPアドレス条件3223は、例えば、IPアドレスとプレフィックス長の組で定義される。
図6は、規制適用済みIPアドレス群テーブル323の構成例を示す図である。
規制適用済みIPアドレス群テーブル323は、既に規制が適用されているIPアドレス群の識別子3231のデータフィールドを含む。すなわち、IPアドレス群識別子3231は、EM3がIPアドレス群を一意に識別するための情報であり、例えば、テーブル322のIPアドレス群識別子3221と同様に定義される。
図7は、規制対象外IPアドレステーブル324の構成例を示す図である。
規制対象外IPアドレステーブル324は、IPアドレス群識別子3241及びIPアドレス条件3242のデータフィールドを含む。
IPアドレス群識別子3241は、EM3がIPアドレス群を一意に識別するための情報であり、例えば、テーブル322のIPアドレス群識別子3221と同様に定義される。
IPアドレス条件3242は、同一エントリのIPアドレス群識別子に対応するIPアドレス群に関連付けられる規制対象外IPアドレスの条件を示す。IPアドレス条件は、例えば、テーブル322のIPアドレス条件3223と同様に定義される。
図8は、アプリケーション優先度テーブル325の構成例を示す図である。
アプリケーション優先度テーブル325は、IPアドレス群識別子3251、アプリケーション3252及びアプリケーション優先度3253のデータフィールドを含む。
IPアドレス群識別子3251は、EM3が各IPアドレス群を一意に識別するための情報であり、例えば、テーブル322のIPアドレス群識別子3221と同様に定義される。
アプリケーション3252は、GW2が受信したパケットの属するアプリケーションであり、例えば、テーブル321のアプリケーション3212と同様に定義される。
アプリケーション優先度3253は、GW2が受信したパケットに関係するアプリケーションがトラヒック制御の規制対象から優先的に除外されるかを示す指標である。アプリケーション優先度3253は、例えば、数値によって定義され、値の大小によって、値が小さいほど(又は、大きいほど)トラヒック制御の規制対象から優先的に除外されるべきであることを示す。
図9は、GW宛先テーブル326の構成例を示す図である。
GW宛先テーブル326は、GW識別子3261及びGWアドレス3262のデータフィールドを含む。
GW識別子3261は、EM3が各GW2を一意に識別するための情報であり、例えば、テーブル321のGW識別子3214と同様に定義される。
GWアドレス3262は、規制目標トラヒック量などの情報を含む規制目標値通知パケットの送信宛先アドレスを示す。規制目標値通知パケットは、後述するように、EM3が決定したIPアドレス及びアプリケーションの組毎の規制目標トラヒック量などの情報を含む。GWアドレス3262は、例えば、規制目標値通知パケットのIPヘッダに設定する宛先IPアドレスで定義される。
図10は、統計情報管理テーブル241の構成例を示す図である。
統計情報管理テーブル241は、IPアドレス2411、アプリケーション2412及びバイト数2413のデータフィールドを含む。
IPアドレス2411は、GW2が受信したパケットのIPヘッダに設定されたIPアドレスであり、例えば、テーブル321のIPアドレス3211と同様に定義される。
アプリケーション2412は、GW2が受信したパケットの属するアプリケーションをEM3が一意に識別するための識別子であり、例えば、テーブル321のアプリケーション3212と同様に定義される。
バイト数2413は、GW2が受信したパケットのIPアドレス及びアプリケーションの組毎のデータ量であり、例えば、テーブル321のバイト数3213と同様に定義される。なお、転送されるデータの量を記録できればバイト数ではなくても、例えば、パケット数でもよい。
以上で説明した構成による処理を以下に説明する。
図11は、EM3が、規制目標トラヒック量を決定し、トラヒックを制御する一連の処理を示すシーケンス図である。
ステップ1001において、GW2の処理部25は、SSインタフェース部21が受信したパケットが関係するアプリケーションを解析し、IPヘッダに設定された宛先IPアドレス及びアプリケーションの組毎に下り受信バイト数を積算する。パケットが関係するアプリケーションの解析は、例えば、パケットの各レイヤのヘッダ情報やペイロード情報の解析によって実行する。
また、宛先IPアドレス及びアプリケーションの組毎の下り受信バイト数の積算は、例えば、以下の手順によって実行する。まず、SSインタフェース部21が受信したパケットのIPヘッダに設定された宛先IPアドレスと、該パケットが関係するアプリケーションの解析結果に対応するIPアドレスとアプリケーションとの組が統計情報管理テーブル241に記録されているかを検索する。そして、IPアドレスとアプリケーションとの組が統計情報管理テーブル241に記録されていなければ、統計情報管理テーブル241に新規エントリを追加して、該パケットの宛先IPアドレス、関係するアプリケーション、及びバイト数の情報を追加したエントリに書き込む。一方、IPアドレスとアプリケーションとの組が統計情報管理テーブル241に記録されていれば、該パケットのバイト数の値をバイト数2413に加算して、バイト数2413を更新する。
なお、下りトラヒックではなく上りトラヒックを規制する場合、BSインタフェース部22が受信したパケットが関連するアプリケーションを解析し、IPヘッダに設定された送信元IPアドレス及びアプリケーションの組毎に上り受信バイト数を積算する。また、下りトラヒックと上りトラヒックとの両方を規制する場合、下りトラヒックの受信バイト数と上りトラヒックの受信バイト数とを別に管理する。
ステップ1002において、GW2の処理部25は、指定された時刻になると、ステップ1001の積算結果であるIPアドレス及びアプリケーションの組毎の受信バイト数と、自GW2のGW識別子とを設定した統計情報通知パケットを生成し、生成したパケットをEMインタフェース部23を経由してEM3へ送信する。GW2の処理部25が起動してから最初の指定された時刻の場合、統計情報通知パケットへ設定する受信バイト数の値は、処理部25の起動時刻から最初の指定された時刻までの期間に受信したパケットのバイト数の積算値を統計情報通知パケットへ設定する。GW2の処理部25が起動してから2回目以降の指定された時刻の場合、前回の指定時刻から今回の指定時刻までの期間に受信したパケットのバイト数の積算値を統計情報通知パケットへ設定する。例えば、GW2の処理部25は、指定された時刻に達したタイミングで、統計情報管理テーブル241から各エントリのIPアドレス、アプリケーション及びバイト数を抽出して統計情報通知パケットに設定し、統計情報管理テーブル241の全エントリを削除することによって、今回の指定時刻から次回の指定時刻までの期間に受信したパケットのバイト数の積算値を統計情報管理テーブル241に格納する。
指定された時刻とは、例えば、保守者が指定した基準時刻(例:UTCの基準時刻である1970年1月1日0時0分0秒)から所定の時間間隔(例:5分)の整数倍が経過した時刻でもよい。また、自GW2のGW識別子の情報とは、EM3が各GW2を識別可能な情報であればよく、例えば、GW2のIPアドレスを用いてもよい。また、下りトラヒックと上りトラヒックとの両方を規制する場合、下りトラヒックの受信バイト数と上りトラヒックの受信バイト数とを別の値として同じ統計情報通知パケットに設定してもよい。また、上り受信バイト数通知用の統計情報通知パケットと、下り受信バイト数通知用の統計情報通知パケットとを生成してもよい。
ステップ1003において、EM3の処理部33は、GWインタフェース部31が受信した統計情報通知パケットに設定されたIPアドレス、アプリケーション、バイト数、GW識別子を統計情報収集テーブル321に記録する。下りトラヒックと上りトラヒックとの両方を規制する場合、下りトラヒックの受信バイト数と上りトラヒックの受信バイト数とを別に管理する。
ステップ1004において、EM3の処理部34は、保守者が事前に設定したIPアドレス群条件テーブル322に基づいて、各IPアドレス群の規制要否を判定する。例えば、EM3の処理部34は、IPアドレス群条件テーブル322を参照して該IPアドレス群に含まれるIPアドレスの条件を特定し、特定された条件のIPアドレスのエントリを統計情報収集テーブル321から抽出する。そして、抽出したエントリのバイト数の合計値を算出し、算出した合計値と規制要否IPアドレス群条件テーブル322のIPアドレス群規制閾値3222とを比較する。比較の結果、算出した合計値が該IPアドレス群の規制目標閾値以下のIPアドレス群は規制が不要と判定し、該IPアドレス群についてステップ1005以降の処理を実行しない。一方、算出した合計値が該IPアドレス群の規制目標閾値より大きいIPアドレス群は規制が必要と判定し、該IPアドレス群についてステップ1005以降の処理を実行する。
なお、IPアドレス群条件テーブル322に含まれるIPアドレス群の数が、EM3の処理部34が同時に処理可能なIPアドレス群の数より大きい場合、ステップ1004以降の処理を実行するIPアドレス群の順序を決定し、決定した順序でステップ1004以降の処理を実行してもよい。IPアドレス群毎の処理順序決定の詳細は、図12を用いて後で説明する。
ステップ1005において、EM3の処理部34は、ステップ1004で規制が必要と判定されたIPアドレス群の規制目標値(トラヒック量)を決定する。そして、統計情報収集テーブル321を参照して、IPアドレス毎の規制目標値(トラヒック量)を決定する。本ステップの処理の詳細は、図13を用いて後で説明する。なお、ステップ1004で、いずれのIPアドレス群も規制が不要であると判定された場合、ステップ1005以降の処理は省略してもよい。
ステップ1006において、EM3の処理部34は、統計情報収集テーブル321を参照して、ステップ1005で決定したIPアドレス毎の規制目標値に基づいて、IPアドレス及びアプリケーションの組毎の規制目標値(トラヒック量)を決定する。本ステップの処理の詳細は、図14を用いて後で説明する。
ステップ1007において、EM3の処理部34は、統計情報収集テーブル321を参照して、ステップ1006で決定したIPアドレス及びアプリケーションの組毎の規制目標値の通知先となるGW2を決定し、IPアドレス、アプリケーション、IPアドレス及びアプリケーションの組毎の規制目標値を設定した規制目標値通知パケットを作成し、各GW2へ送信する。下りトラヒックと上りトラヒックとの両方を規制する場合、IPアドレス及びアプリケーションの組毎の下りトラヒックの規制目標値と、IPアドレス及びアプリケーションの組毎の上りトラヒックの規制目標値量とを別を設定する。本ステップの処理の詳細は、図15を用いて後で説明する。
ステップ1008において、GW2の処理部25は、EMインタフェース部23が受信した規制目標値通知パケットに設定されたIPアドレス、アプリケーション、IPアドレス及びアプリケーションの組毎の規制目標値に基づいて、SSインタフェース部21が受信したパケットのBSインタフェース部22からの送出を制御して、宛先IPアドレス及びアプリケーションの組毎に下りトラヒックを規制する。下りトラヒックではなく上りトラヒックを規制する場合、BSインタフェース部22が受信したパケットのSSインタフェース部21からの送出を制御して、送信元IPアドレス及びアプリケーションの組毎の上りトラヒックを規制する。
また、下りトラヒックと上りトラヒックとの両方を規制する場合、IPアドレス及びアプリケーションの組毎の下りトラヒックと、IPアドレス及びアプリケーションの組毎の上りトラヒックとを別に規制する。
図12は、EM3がIPアドレス群処理順序を決定する処理を示すフローチャートである。
本処理によって、EM3の処理部34が同時に処理が可能なIPアドレス群の数より、IPアドレス群条件テーブル322に含まれるIPアドレス群の数が大きい場合でも、未だ規制がされていないIPアドレス群の規制要否判定処理を、既に規制がされて輻輳が抑制されているIPアドレス群の規制要否判定処理より先に実行する。このため、輻輳発生から解消までの時間を短縮し、輻輳に伴う通信障害や通信品質低下の影響を低減することができる。
ステップ2001において、EM3の処理部34は、規制目標値通知パケットを各GW2へ送信した後、規制適用済みIPアドレス群テーブル323の全エントリを削除して、ステップ1004でIPアドレス群の規制が必要と判定されたIPアドレス群の識別子を規制適用済みIPアドレス群テーブル323に追加する。
ステップ2002において、EM3の処理部34は、判定されるIPアドレス群の識別子が規制適用済みIPアドレス群テーブル323に含まれるか否かを検索する。そして、規制適用済みIPアドレス群テーブル323に含まれないIPアドレス群の規制要否を判定する。一方、規制適用済みIPアドレス群テーブル323に含まれるIPアドレス群の規制要否判定処理をスキップする。
ステップ2003において、EM3の処理部34は、ステップ2002で規制要否判定処理をスキップしたIPアドレス群(規制適用済みIPアドレス群テーブル323含まれるIPアドレス群)について規制要否を判定する。ステップ2002で、いずれのIPアドレス群も規制要否判定処理をスキップしていない場合、ステップ2003の処理は実行しない。
図13は、EM3が各IPアドレス群におけるIPアドレス毎の規制目標トラヒック量を決定する処理のフローチャートである。
本処理によって、保守者が指定した保護すべき優先ユーザ(例えば、帯域保証契約をしているユーザ)を輻輳時の規制対象から外すことができ、適切な規制目標トラヒック量を設定して通信システムの輻輳を解消しつつ、かつ過剰な制御によってユーザの通信品質の必要以上の低下を防ぐことができる。さらに、帯域保証契約ユーザに確実に帯域を保証することができ、通信事業者の新たな収入源となるサービスを提供することができる。
ステップ3001において、EM3の処理部34は、IPアドレス群条件テーブル322を参照して該IPアドレス群に含まれるIPアドレスの条件を特定し、特定された条件のIPアドレスの全てのエントリを統計情報収集テーブル321から抽出し、抽出したエントリのバイト数をIPアドレス毎に合計した値Biを算出し、該IPアドレス群内でBiが大きい順に上位m(初期値=1)個のバイト数の合計値を抽出し、抽出したm個のBiの和Σmを算出する。
ステップ3002において、EM3の処理部34は、保守者が事前に設定した規制対象外IPアドレステーブル324を参照して、ステップ3001で抽出されたm個のIPアドレスの中に含まれる規制対象外IPアドレスの数nを算出する。そして、統計情報収集テーブル321を参照して、n個の規制対象外のIPアドレスのバイト数の和Σnを算出する。
ステップ3003において、EM3の処理部34は、IPアドレス群条件テーブル322を参照して、該IPアドレス群に含まれる全てのエントリを抽出し、抽出した全エントリのバイト数の合計値ΣBを算出し、該IPアドレス群の規制目標値Xと本ステップ以前に算出した値を用いて、以下の計算式によってRmを算出する。
Rm={X−(ΣB−Σm)−Σn}/(m−n)
ただし、分母が0の場合、Rm=0とする。
Rm={X−(ΣB−Σm)−Σn}/(m−n)
ただし、分母が0の場合、Rm=0とする。
ステップ3004において、EM3の処理部34は、IPアドレス群条件テーブル322及び規制対象外IPアドレステーブル324を参照して、該IPアドレス群の中でBiが大きい順にm+1番以降で、かつ、規制対象外IPアドレスでない最大のBi(B’)を統計情報収集テーブル321から抽出し、ステップ3003で算出したRmと比較する。
Rm<B’の場合、ステップ3005において、EM3の処理部34は、該IPアドレス群内でBiが大きい順にIPアドレスを並べたときの、B’のIPアドレスの順位を新たにmに設定して、ステップ3001から処理を再開する。
Rm≧B’の場合、ステップ3006において、EM3の処理部34は、ステップ3003で算出したRmをIPアドレス毎の規制目標トラヒック量Rに決定する。
図14は、EM3が各IPアドレスにおけるIPアドレス及びアプリケーションの組毎の規制目標トラヒック量を決定する処理のフローチャートである。
本処理によって、保守者が指定した保護すべき優先アプリケーション(例えば、保護契約事業者のアプリケーション)を、輻輳時の規制対象から外すことができ、通信事業者の新たな収入源となるサービスを提供することができる。また、規制対象となるアプリケーションの数を少なくすることができる。
ステップ4001において、EM3の処理部34は、該IPアドレスのエントリを統計情報収集テーブル321から抽出し、アプリケーション優先度テーブル325を参照して、抽出したエントリをアプリケーションの優先度が高い順に並べる。そして、アプリケーションの優先度が高い順に上位k(初期値=1)個のエントリのバイト数の和Σkを算出する。
ステップ4002において、EM3の処理部34は、ステップ4001で算出したΣkと、該IPアドレスの規制目標値Rとを比較する。
Σk≦Rの場合、ステップ4003において、EM3の処理部34は、kに1を加えた値を新たなkに設定し、ステップ4001から処理を再開する。
Σk>Rの場合、ステップ4004において、EM3の処理部34は、優先度が高い順に(k+1)番目以降のアプリケーションに関してIPアドレス及びアプリケーションの組毎の規制目標トラヒック量を0と決定し、優先度が高い順にk番目のアプリケーションのIPアドレス及びアプリケーションの組毎のバイト数(Bk)を統計情報収集テーブル321から抽出し、該アプリケーションに対するIPアドレス及びアプリケーションの組毎の規制目標値R'を以下の計算式を用いて決定する。
R’=Bk−(Σk−R)
R’=Bk−(Σk−R)
図15は、EM3がIPアドレス及びアプリケーションの組毎の規制目標値の通知先GW2を決定する処理のフローチャートである。
本処理によると、GW2毎に関連する規制目標値だけを配布することによって、各GW2の処理量を低減し、輻輳検出から規制までの所要時間を短縮でき、装置コストを低下できる。また、適切な規制目標値を設定して通信システムの輻輳を解消しつつ、かつ過剰な制御によってユーザの通信品質が必要以上に低下することを防ぐことができる。
ステップ5001において、EM3の処理部34は、規制目標値が決定されたIPアドレス及びアプリケーションの組に対応するGW識別子を統計情報収集テーブル321から抽出する。
ステップ5002において、EM3の処理部34は、ステップ5001で抽出したGW識別子に対応するIPアドレス及びアプリケーションの組の情報を設定した規制目標値通知パケットをGW識別子毎に作成する。
ステップ5003において、EM3の処理部34は、GW宛先テーブル326を参照して、ステップ5002でGW識別子毎に作成した規制目標値通知パケットの宛先アドレスを設定し、GW2へ送信する。例えば、規制目標値通知パケットの宛先アドレスがIPアドレスである場合、GW宛先テーブル326のGWアドレス3262に設定されたIPアドレスを抽出し、各規制目標値通知パケットのIPヘッダの宛先IPアドレスに抽出した値を設定する。また、規制目標値通知パケットの宛先アドレスがGW識別子である場合、統計情報収集テーブル321のGW識別子3214を抽出し、抽出した識別子を用いてもよい。
以上に説明したように、本発明の実施例によると、複数の通信装置(GW2)は、端末(MS5)のアドレス及びアプリケーションの組毎のトラヒック量を管理装置(EM3)に送信する。管理装置(EM3)は、受信したトラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、アドレス群のトラヒック量の規制の要否を判定し、計算されたアドレス群の総トラヒック量及びアドレス群の規制トラヒック閾値に基づいて、アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算し、規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及びアドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算することができる。
このため、無線や有線の通信システムで、IPアドレス毎に一意に決定する端末のトラヒックが、パケットの5tuple毎に一意に決定するアプリケーションによって、複数の通信装置に分散して転送される環境において、一つ以上のIPアドレスを含むIPアドレス群の端末を収容している収容装置の輻輳を解消することができる。すなわち、各IPアドレス群の合計トラヒック量を該収容装置で処理可能な規制目標値に制御しつつ、契約形態等に基づいて決定される優先度を考慮してユーザやアプリケーション間での公平性を担保することができる。さらに、輻輳解消までの所要時間を短縮することができる。
また、本発明の通信制御方法は、無線端末又は有線端末とパケットを送受信する通信システムに実装可能であり、GW、EM、BS、MS及びSS等の通信にかかわる装置で実施される。そして、例えば、GW、EM、BS及びSS等の通信にかかわる装置が仮想化された環境(例えば、複数の物理的又は論理的なGWの集合体で1つの論理的なGWを構成する環境)にも実装することができる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。また、必要に応じてネットワーク等を介してダウンロードし、各種の記憶装置にインストールすることも可能である。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
1 サービス提供サーバ(SS)
2 通信装置(GW)
3 保守管理装置(EM)
4 基地局(BS)
5 端末(MS)
2 通信装置(GW)
3 保守管理装置(EM)
4 基地局(BS)
5 端末(MS)
Claims (15)
- パケットを転送する通信システムであって、
端末にアプリケーションを提供するサーバが送受信するパケットを転送する複数の通信装置と、
前記複数の通信装置を管理する管理装置とを備え、
前記複数の通信装置は、前記端末のアドレス及びアプリケーションの組毎のトラヒック量を前記管理装置に送信し、
前記管理装置は、
受信した前記トラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、前記アドレス群のトラヒック量の規制の要否を判定し、
前記計算されたアドレス群の総トラヒック量及び前記アドレス群の規制トラヒック閾値に基づいて、前記アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算し、
前記規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及び前記アドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算することを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記管理装置は、
トラヒック量が規制されている全てのアドレス群を記録する規制適用済みアドレス群情報を有し、
前記規制適用済みアドレス群情報を参照して、前記アドレス群にトラヒック量が規制されているかを判定し、
規制が適用されていないアドレス群の規制要否を判定した後、規制が適用されているアドレス群の規制要否を判定することを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記管理装置は、
トラヒック量の規制の対象とならないアドレス群を記録する規制対象外アドレス情報を有し、
前記規制対象外アドレス情報を参照して、規制対象外のアドレスを特定し、
前記アドレス群の規制目標トラヒック量及びアドレス毎のトラヒック量に基づいて、当該アドレス群の規制後のトラヒック量を規制されるアドレスの数で除した値Rmが、トラヒック量が最大となる規制対象外のアドレスのトラヒック量より小さくなるように、Rmを計算し、
前記計算されたRmを前記アドレス毎の規制目標トラヒック量に決定することを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記管理装置は、
前記計算されたアドレス毎の規制目標トラヒック量以内で、アプリケーションの優先度順に、アドレス及びアプリケーションの組毎の規制目標トラヒック量を、使用されているトラヒック量に決定し、
前記計算されたアドレス毎の規制目標トラヒック量を超えた分の、アドレス及びアプリケーションの組毎の規制目標トラヒック量を0に決定することを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記管理装置は、
前記規制目標トラヒック量が決定されたアドレス及びアプリケーションの組に対応する通信装置毎に、前記決定された規制目標トラヒック量を通知するためのパケットを作成し、
前記作成したパケットを各通信装置へ送信することを特徴とする通信システム。 - パケットを転送する複数の通信装置を管理する管理装置であって、
前記複数の通信装置は、端末にアプリケーションを提供するサーバが送受信するパケットを転送し、
前記複数の通信装置は、前記端末のアドレス及びアプリケーションの組毎のトラヒック量を前記管理装置に送信し、
前記管理装置は、
受信した前記トラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、前記アドレス群のトラヒック量の規制の要否を判定し、
前記計算されたアドレス群の総トラヒック量及び前記アドレス群の規制トラヒック閾値に基づいて、前記アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算し、
前記規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及び前記アドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算することを特徴とする管理装置。 - 請求項6に記載の管理装置であって、
トラヒック量が規制されている全てのアドレス群を記録する規制適用済みアドレス群情報を有し、
前記規制適用済みアドレス群情報を参照して、前記アドレス群にトラヒック量が規制されているかを判定し、
規制が適用されていないアドレス群の規制要否を判定した後、規制が適用されているアドレス群の規制要否を判定することを特徴とする管理装置。 - 請求項6に記載の管理装置であって、
トラヒック量の規制の対象とならないアドレス群を記録する規制対象外アドレス情報を有し、
前記規制対象外アドレス情報を参照して、規制対象外のアドレスを特定し、
前記アドレス群の規制目標トラヒック量及びアドレス毎のトラヒック量に基づいて、当該アドレス群の規制後のトラヒック量を規制されるアドレスの数で除した値Rmが、トラヒック量が最大となる規制対象外のアドレスのトラヒック量より小さくなるように、Rmを計算し、
前記計算されたRmを前記アドレス毎の規制目標トラヒック量に決定することを特徴とする管理装置。 - 請求項6に記載の管理装置であって、
前記計算されたアドレス毎の規制目標トラヒック量以内で、アプリケーションの優先度順に、アドレス及びアプリケーションの組毎の規制目標トラヒック量を、使用されているトラヒック量に決定し、
前記計算されたアドレス毎の規制目標トラヒック量を超えた分の、アドレス及びアプリケーションの組毎の規制目標トラヒック量を0に決定することを特徴とする管理装置。 - 請求項6に記載の管理装置であって、
前記規制目標トラヒック量が決定されたアドレス及びアプリケーションの組に対応する通信装置毎に、前記決定された規制目標トラヒック量を通知するためのパケットを作成し、
前記作成したパケットを各通信装置へ送信することを特徴とする管理装置。 - パケットを転送する通信システムにおける通信制御方法であって、
前記通信システムは、端末にアプリケーションを提供するサーバが送受信するパケットを転送する複数の通信装置と、前記複数の通信装置を管理する管理装置とを有し、
前記方法は、
前記複数の通信装置が、前記端末のアドレス及びアプリケーションの組毎のトラヒック量を前記管理装置に送信するステップと、
前記管理装置が、受信した前記トラヒック量からアドレス群及びアプリケーションの組毎の総トラヒック量を計算し、前記アドレス群のトラヒック量の規制の要否を判定するステップと、
前記管理装置が、前記計算されたアドレス群の総トラヒック量及び前記アドレス群の規制トラヒック閾値に基づいて、前記アドレス群に含まれるアドレス毎の規制目標トラヒック量を計算するステップと、
前記管理装置が、前記規制目標トラヒック量を計算したアドレス及びアプリケーションの組毎の総トラヒック量及び前記アドレス毎の規制目標トラヒック量に基づいて、アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算するステップと、を含むことを特徴とする通信制御方法。 - 請求項11に記載の通信制御方法であって、
前記管理装置は、トラヒック量が規制されている全てのアドレス群を記録する規制適用済みアドレス群情報を有し、
前記規制の要否を判定するステップは、
前記管理装置が、前記規制適用済みアドレス群情報を参照して、前記アドレス群にトラヒック量が規制されているかを判定するステップと、
前記管理装置が、規制が適用されていないアドレス群の規制要否を判定した後、規制が適用されているアドレス群の規制要否を判定するステップと、を含むことを特徴とする通信制御方法。 - 請求項11に記載の通信制御方法であって、
前記管理装置は、トラヒック量の規制の対象とならないアドレス群を記録する規制対象外アドレス情報を有し、
前記アドレス毎の規制目標トラヒック量を計算するステップは、
前記管理装置が、前記規制対象外アドレス情報を参照して、規制対象外のアドレスを特定するステップと、
前記管理装置が、前記アドレス群の規制目標トラヒック量及びアドレス毎のトラヒック量に基づいて、当該アドレス群の規制後のトラヒック量を規制されるアドレスの数で除した値Rmが、トラヒック量が最大となる規制対象外のアドレスのトラヒック量より小さくなるように、Rmを計算するステップと、
前記管理装置が、前記計算されたRmを前記アドレス毎の規制目標トラヒック量に決定するステップと、を含むことを特徴とする通信制御方法。 - 請求項11に記載の通信制御方法であって、
前記アドレス及びアプリケーションの組毎の規制目標トラヒック量を計算するステップは、
前記管理装置が、前記計算されたアドレス毎の規制目標トラヒック量以内で、アプリケーションの優先度順に、アドレス及びアプリケーションの組毎の規制目標トラヒック量を、使用されているトラヒック量に決定するステップと、
前記管理装置が、前記計算されたアドレス毎の規制目標トラヒック量を超えた分の、アドレス及びアプリケーションの組毎の規制目標トラヒック量を0に決定するステップと、を含むことを特徴とする通信制御方法。 - 請求項11に記載の通信制御方法であって、
前記管理装置が、前記規制目標トラヒック量が決定されたアドレス及びアプリケーションの組に対応する通信装置毎に、前記決定された規制目標トラヒック量を通知するためのパケットを作成するステップと、
前記管理装置が、前記作成したパケットを各通信装置へ送信するステップと、を含むことを特徴とする通信制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014225054A JP2016092604A (ja) | 2014-11-05 | 2014-11-05 | 通信システム、管理装置及び通信制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014225054A JP2016092604A (ja) | 2014-11-05 | 2014-11-05 | 通信システム、管理装置及び通信制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016092604A true JP2016092604A (ja) | 2016-05-23 |
Family
ID=56019893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014225054A Pending JP2016092604A (ja) | 2014-11-05 | 2014-11-05 | 通信システム、管理装置及び通信制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016092604A (ja) |
-
2014
- 2014-11-05 JP JP2014225054A patent/JP2016092604A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109640348B (zh) | 多业务mec网络架构、多业务数据流的处理方法及装置 | |
US10841233B2 (en) | Data plane for processing function scalability | |
KR102317523B1 (ko) | 패킷 제어 방법 및 네트워크 기기 | |
CN113934660B (zh) | 加速网络分组处理 | |
US10135735B2 (en) | Method and system for managing flows in a network | |
WO2015058698A1 (en) | Data forwarding | |
US10230644B2 (en) | Distributed API proxy system and apparatus and method for managing traffic in such system | |
CN103763121A (zh) | 一种网络配置信息快速下发的方法及装置 | |
CN112703774B (zh) | 管理电信网络中的处理资源的方法和电信网络及存储介质 | |
JP2015149577A (ja) | 帯域制御装置 | |
US20160057659A1 (en) | Traffic management system and wireless network system | |
JP2016086225A (ja) | ネットワークシステム、ゲートウェイ装置用プログラム及び管理装置用プログラム | |
US20180316679A1 (en) | Leak-Proof Classification for an Application Session | |
CN116436838A (zh) | 网络接入控制器和方法 | |
WO2019160050A1 (ja) | 情報収集システム及び情報収集方法 | |
US20230105168A1 (en) | Gateway apparatus, method and program | |
CN110858986A (zh) | 带宽调整方法、装置、通信设备及计算机可读存储介质 | |
CN112838989A (zh) | 一种数据流管理方法、网络设备及存储介质 | |
JP7103883B2 (ja) | 通信システム、通信制御方法、及び通信装置 | |
CN111245637B (zh) | 生成基于应用的代理自动配置 | |
JP2017098660A (ja) | ネットワークシステム、及びスイッチ | |
JP2016046669A (ja) | パケット処理装置、プログラム及び方法 | |
JP2016092604A (ja) | 通信システム、管理装置及び通信制御方法 | |
US20210281656A1 (en) | Applying application-based policy rules using a programmable application cache | |
CN112052075A (zh) | 云桌面虚拟机的热迁移方法、服务器及存储介质 |