JP2018142796A - Routing control system and routing control method - Google Patents

Routing control system and routing control method Download PDF

Info

Publication number
JP2018142796A
JP2018142796A JP2017034910A JP2017034910A JP2018142796A JP 2018142796 A JP2018142796 A JP 2018142796A JP 2017034910 A JP2017034910 A JP 2017034910A JP 2017034910 A JP2017034910 A JP 2017034910A JP 2018142796 A JP2018142796 A JP 2018142796A
Authority
JP
Japan
Prior art keywords
control device
transfer
application identification
packet
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017034910A
Other languages
Japanese (ja)
Inventor
英臣 西原
Hideomi Nishihara
英臣 西原
千晴 森岡
Chiharu Morioka
千晴 森岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017034910A priority Critical patent/JP2018142796A/en
Publication of JP2018142796A publication Critical patent/JP2018142796A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow for efficient control of packets.SOLUTION: In a routing control system including multiple transfer controllers, and an application identification control apparatus performing prescribed control of the packet transferred by the transfer controller, the transfer controller transfers a packet conforming to set conditions, out of the reception packets, to the application identification control apparatus common to the multiple transfer controllers.SELECTED DRAWING: Figure 2

Description

本発明は、経路制御システム及び経路制御方法に関する。   The present invention relates to a path control system and a path control method.

アプリケーションを意識したサービスの提供や、プロビジョニングの為の詳細なネットワーク状況の把握を目的として、IPパケットのパケットヘッダ及びペイロード部分を分析してパケットフローのアプリケーションを識別し、フロー制御を行うアプリケーション識別制御装置の導入が進んでいる。アプリケーション識別制御装置として、例えば、L7分析によりアプリケーション検知を実現するアプリケーション識別機能と、5tupleベースのフロー制御を実現するパケットヘッダ識別制御機能の両方を具備するDPI(Deep Packet Inspection)装置等がある。アプリケーションの識別は、双方向のフロー情報から行われるため、アプリケーション識別制御装置には、双方向のフローが入力される必要がある。   Application identification control that performs flow control by identifying packet flow applications by analyzing the packet header and payload part of IP packets for the purpose of providing application-aware services and grasping detailed network conditions for provisioning The introduction of equipment is progressing. Examples of the application identification control device include a DPI (Deep Packet Inspection) device having both an application identification function that realizes application detection by L7 analysis and a packet header identification control function that realizes 5-tuple-based flow control. Since application identification is performed from bidirectional flow information, a bidirectional flow needs to be input to the application identification control device.

アプリケーション識別制御装置は、管理装置から指示されたユーザポリシに基づいて、入力されたフローに対してアプリケーション及び5tuple情報で識別を行い、ユーザポリシの条件に合致したフローに対して制御を行い、条件に合致しないフローに対しては制御を行わない。制御の内容としては、パケット単位またはバイト単位のカウント、遮断、最大帯域制限、QoSクラスリマーク等が挙げられる。   Based on the user policy instructed from the management device, the application identification control device identifies the input flow with the application and 5 tuple information, controls the flow that matches the user policy conditions, Control is not performed for flows that do not match. The contents of the control include packet unit or byte unit count, blocking, maximum bandwidth limitation, QoS class remark, and the like.

3GPP TS 23.203: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Policy and charging control architecture3GPP TS 23.203: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Policy and charging control architecture

図1に示されるように、アプリケーション識別制御装置は、エッジルータ(転送制御装置)とゲートウェイルータ(GWR)との間のキャリア網にインラインに配置されるのが一般的である。しかし、アプリケーション識別制御装置によるL7分析は、5tuple識別と比較して高コストであることから、NGN(Next Generation Network)のような大規模ネットワークの場合に、全ての回線にアプリケーション識別制御装置を設置すると、高コストになってしまう。   As shown in FIG. 1, the application identification control device is generally arranged inline in a carrier network between an edge router (transfer control device) and a gateway router (GWR). However, since the L7 analysis by the application identification control device is more expensive than the 5-tuple identification, the application identification control device is installed on all lines in the case of a large-scale network such as NGN (Next Generation Network). Then, it becomes high cost.

また、インラインで配置されると、アプリケーション識別制御装置を利用する所定のサービス(例えば、特定の動画配信サービスやSNS(Social Networking Service)等)を契約しているユーザのフローだけでなく、契約ユーザ以外のフローについても、アプリケーション識別制御装置へ転送される。そのため、アプリケーション識別制御装置では、全てのフローに対し、契約ユーザのフローであるかどうか識別する処理が必要となり、アプリケーション識別制御装置の処理負荷が増大してしまう。   In addition, when arranged inline, not only the flow of a user who subscribes to a predetermined service (for example, a specific video distribution service or SNS (Social Networking Service)) using the application identification control device, but also a contracted user Other flows are also transferred to the application identification control device. Therefore, in the application identification control device, it is necessary to perform processing for identifying whether or not the flow is a contract user flow for all flows, and the processing load on the application identification control device increases.

本発明は、上記の点に鑑みてなされたものであって、パケットに関する制御を効率化することを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to improve the efficiency of control regarding packets.

そこで上記課題を解決するため、複数の転送制御装置と、前記転送制御装置によって転送されるパケットについて所定の制御を行うアプリケーション識別制御装置とを含む経路制御システムにおいて、前記転送制御装置は、受信パケットのうち、設定された条件に合致するパケットを、前記複数の転送制御装置に対して共通の前記アプリケーション識別制御装置へ転送する。   Therefore, in order to solve the above problem, in a routing control system including a plurality of transfer control devices and an application identification control device that performs predetermined control on the packets transferred by the transfer control device, the transfer control device is configured to receive packets Among them, the packet that matches the set condition is transferred to the application identification control device common to the plurality of transfer control devices.

パケットに関する制御を効率化することができる。   The control regarding the packet can be made efficient.

アプリケーション識別制御装置の配置例を示す図である。It is a figure which shows the example of arrangement | positioning of an application identification control apparatus. 第1の実施の形態における経路制御システムの構成例を示す図である。It is a figure showing an example of composition of a route control system in a 1st embodiment. 第1の実施の形態における各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus in 1st Embodiment. 第1の実施の形態における管理装置40の機能構成例を示す図である。It is a figure which shows the function structural example of the management apparatus 40 in 1st Embodiment. 第1の実施の形態における転送制御装置10の機能構成例を示す図である。It is a figure which shows the function structural example of the transfer control apparatus 10 in 1st Embodiment. 第1の実施の形態におけるアプリケーション識別制御装置30の機能構成例を示す図である。It is a figure which shows the function structural example of the application identification control apparatus 30 in 1st Embodiment. 第1の実施の形態におけるGWR20の機能構成例を示す図である。It is a figure which shows the function structural example of GWR20 in 1st Embodiment. 第1の実施の形態において管理装置40が実行する処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the process sequence which the management apparatus 40 performs in 1st Embodiment. 装置対応情報テーブルの構成例を示す図である。It is a figure which shows the structural example of an apparatus corresponding | compatible information table. アドレス空間テーブルの構成例を示す図である。It is a figure which shows the structural example of an address space table. ISP−GWR情報対応テーブルの構成例を示す図である。It is a figure which shows the structural example of an ISP-GWR information corresponding table. 第1の実施の形態において転送制御装置10が実行する処理手順の一例を説明するためのフローチャートである。4 is a flowchart for explaining an example of a processing procedure executed by a transfer control device 10 in the first embodiment. フローテーブルの構成例を示す図である。It is a figure which shows the structural example of a flow table. 第1の実施の形態においてアプリケーション識別制御装置30が実行する処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the process sequence which the application identification control apparatus 30 performs in 1st Embodiment. 第1の実施の形態においてGWR20が実行する処理手順の一例を説明するためのフローチャートである。It is a flowchart for demonstrating an example of the process sequence which GWR20 performs in 1st Embodiment. 第2の実施の形態における経路制御システムの構成例を示す図である。It is a figure which shows the structural example of the route control system in 2nd Embodiment.

以下、図面に基づいて本発明の実施の形態を説明する。図2は、第1の実施の形態における経路制御システムの構成例を示す図である。図2において、キャリア網N1は、転送制御装置10a及び10b等の複数の転送制御装置10、1以上のGWR20、1以上のアプリケーション識別制御装置30、及び管理装置40等を含む。なお、図中において、アプリケーション識別制御装置30及びGRW20は、それぞれ1つしか示されていないが、複数のアプリケーション識別制御装置30及びGRW20キャリア網N1に配置されてもよい。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 2 is a diagram illustrating a configuration example of the path control system according to the first embodiment. 2, the carrier network N1 includes a plurality of transfer control devices 10, such as transfer control devices 10a and 10b, one or more GWRs 20, one or more application identification control devices 30, a management device 40, and the like. In the figure, only one application identification control device 30 and one GRW 20 are shown, but they may be arranged in a plurality of application identification control devices 30 and GRW 20 carrier networks N1.

各転送制御装置10は、いずれかのアプリケーション識別制御装置30とトンネルで接続される。図2において、転送制御装置10a及び10bは、共通のアプリケーション識別制御装置30に接続される。すなわち、本実施の形態において、1つのアプリケーション識別制御装置30は、複数の転送制御装置10によって共用される。GWR20は、1つ以上のアプリケーション識別制御装置30とトンネルで接続される。   Each transfer control device 10 is connected to one of the application identification control devices 30 via a tunnel. In FIG. 2, the transfer control devices 10 a and 10 b are connected to a common application identification control device 30. That is, in the present embodiment, one application identification control device 30 is shared by a plurality of transfer control devices 10. The GWR 20 is connected to one or more application identification control devices 30 through a tunnel.

転送制御装置10は、ユーザ端末を収容するエッジルータである。転送制御装置10は、管理装置40から設定される転送ポリシに基づいて、契約ユーザの上り方向フロー(ユーザ端末からサーバXへ転送されるフロー)のみを、転送制御装置10からアプリケーション識別制御装置30へトンネルで転送する。すなわち、本実施の形態において、ユーザ端末のユーザは、契約ユーザと非契約ユーザとに分類される。契約ユーザとは、アプリケーション識別制御装置を利用する所定のサービスを契約しているユーザをいう。非契約ユーザは、契約ユーザに該当しないユーザをいう。   The transfer control device 10 is an edge router that accommodates user terminals. Based on the transfer policy set by the management device 40, the transfer control device 10 transmits only the uplink flow of the contract user (the flow transferred from the user terminal to the server X) from the transfer control device 10 to the application identification control device 30. To the tunnel. That is, in the present embodiment, the user of the user terminal is classified into a contract user and a non-contract user. The contract user refers to a user who contracts a predetermined service using the application identification control device. A non-contract user refers to a user who does not correspond to a contract user.

GWR20は、ISP網N2に接続されるゲートウェイルータである。GWR20は、管理装置40から設定される転送ポリシに基づいて、契約ユーザの下り方向フロー(サーバXからユーザ端末へ転送されるフロー)のみを、アプリケーション識別制御装置30へトンネルで転送する。   The GWR 20 is a gateway router connected to the ISP network N2. Based on the transfer policy set by the management device 40, the GWR 20 transfers only the contract user's downlink flow (the flow transferred from the server X to the user terminal) to the application identification control device 30 through a tunnel.

アプリケーション識別制御装置30は、ユーザポリシに基づいて、入力されたフローの識別及び制御を行い、双方向フローからアプリケーション識別を行う。その後、パケットヘッダの宛先アドレスに基づいて、本来の宛先へパケットを転送する。   The application identification control device 30 identifies and controls the input flow based on the user policy, and performs application identification from the bidirectional flow. Thereafter, the packet is transferred to the original destination based on the destination address of the packet header.

図3は、第1の実施の形態における各装置のハードウェア構成例を示す図である。図2の各装置(転送制御装置10、GWR20、アプリケーション識別制御装置30、管理装置40)は、それぞれバスBで相互に接続されている補助記憶装置701、メモリ装置702、CPU703、及びインタフェース装置704等を有する。   FIG. 3 is a diagram illustrating a hardware configuration example of each apparatus according to the first embodiment. Each of the devices (transfer control device 10, GWR 20, application identification control device 30, and management device 40) in FIG. 2 includes an auxiliary storage device 701, a memory device 702, a CPU 703, and an interface device 704 that are connected to each other via a bus B. Etc.

各装置での処理を実現するプログラムは、補助記憶装置701にインストールされる。補助記憶装置701は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置702は、プログラムの起動指示があった場合に、補助記憶装置701からプログラムを読み出して格納する。CPU703は、メモリ装置702に格納されたプログラムに従って各装置に係る機能を実行する。インタフェース装置704は、ネットワークに接続するためのインタフェースとして用いられる。   A program for realizing processing in each device is installed in the auxiliary storage device 701. The auxiliary storage device 701 stores the installed program and also stores necessary files and data. The memory device 702 reads the program from the auxiliary storage device 701 and stores it when there is an instruction to start the program. The CPU 703 executes a function related to each device in accordance with a program stored in the memory device 702. The interface device 704 is used as an interface for connecting to a network.

図4は、第1の実施の形態における管理装置40の機能構成例を示す図である。図4において、管理装置40は、入出力部41及び制御部42等を有する。これら各部は、管理装置40にインストールされた1以上のプログラムが、管理装置40のCPUに実行させる処理により実現される。管理装置40は、また、記憶部43を利用する。記憶部43は、例えば、管理装置40の補助記憶装置等を用いて実現可能である。   FIG. 4 is a diagram illustrating a functional configuration example of the management device 40 according to the first embodiment. 4, the management device 40 includes an input / output unit 41, a control unit 42, and the like. Each of these units is realized by processing that one or more programs installed in the management apparatus 40 cause the CPU of the management apparatus 40 to execute. The management device 40 also uses the storage unit 43. The storage unit 43 can be realized using, for example, an auxiliary storage device of the management device 40 or the like.

入出力部41は、転送制御装置10、アプリケーション識別制御装置30、GWR20との間での各種データの送受信を行う。   The input / output unit 41 transmits / receives various data to / from the transfer control device 10, the application identification control device 30, and the GWR 20.

記憶部43には、契約ユーザ毎に、ユーザ識別情報、ユーザポリシ、転送制御装置10に設定する転送ポリシ(以下、「転送制御装置用転送ポリシ」という。)、GWR20に設定する転送ポリシ(以下、「GWR用転送ポリシ」という。)が予め記憶されている。転送ポリシは、アプリケーション識別制御装置30への転送対象とされるパケットの5tuple情報と転送先のアプリケーション識別制御装置30の識別情報(アプリケーション識別制御装置情報)を有しており、転送制御装置用転送ポリシやGWR用転送ポリシは双方向フローを同一のアプリケーション識別制御装置30へ転送するために、同一のアプリケーション識別制御装置情報が登録されている。   The storage unit 43 stores, for each contract user, user identification information, a user policy, a transfer policy set in the transfer control device 10 (hereinafter referred to as “transfer policy for transfer control device”), and a transfer policy set in the GWR 20 (hereinafter referred to as “transfer policy”). , “GWR transfer policy”) is stored in advance. The transfer policy includes 5 tuple information of a packet to be transferred to the application identification control device 30 and identification information (application identification control device information) of the transfer destination application identification control device 30. Transfer for transfer control device In the policy and GWR transfer policy, the same application identification control device information is registered in order to transfer the bidirectional flow to the same application identification control device 30.

記憶部43には、また、装置対応情報テーブル、アドレス空間テーブル及びISP−GWR情報対応テーブルが予め記憶されている。装置対応情報テーブルには、トンネル接続されている転送制御装置10とアプリケーション識別制御装置30との対応情報が登録されている。アドレス空間テーブルには、ユーザ端末に払い出されるアドレス帯ごとに、対応するISP情報(各ISPに対応するGWR20の識別情報(以下、「GWR情報」という。))が登録されている。ISP−GWR情報対応テーブルには、各ISPへ転送されるトラヒックが通過するGWR情報が記憶されている。1つのISPに対応するGWR20は1つ以上である。   The storage unit 43 also stores in advance a device correspondence information table, an address space table, and an ISP-GWR information correspondence table. In the device correspondence information table, correspondence information between the transfer control device 10 and the application identification control device 30 that are tunnel-connected is registered. In the address space table, corresponding ISP information (identification information of the GWR 20 corresponding to each ISP (hereinafter referred to as “GWR information”)) is registered for each address band paid out to the user terminal. The ISP-GWR information correspondence table stores GWR information through which traffic transferred to each ISP passes. There are one or more GWRs 20 corresponding to one ISP.

制御部42は、転送制御装置10から送信される、いずれかのユーザ端末の通信開始情報が入出力部41によって受信されると、当該ユーザ端末を収容する(通信開始情報の送信元の)転送制御装置10に対して転送制御装置用転送ポリシを、GWR20に対してGWR用転送ポリシを、アプリケーション識別制御装置30に対してユーザポリシの設定を指示する。具体的には、制御部42は、装置対応情報テーブルを参照して、通信開始情報の送信元の転送制御装置10の識別情報である転送制御装置情報に基づいて、当該転送制御装置10のトンネル接続先のアプリケーション識別制御装置30のアプリケーション識別制御装置情報を取得する。また、制御部42は、通信開始情報に含まれているユーザ識別情報に対応する転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシを記憶部43から取得する。また、制御部42は、アドレス空間テーブルを参照し、通信開始情報に含まれているユーザ端末のIPアドレスからユーザが契約しているISP情報を取得する。制御部42は、取得した契約ISP情報から、ISP−GWR情報対応テーブルを参照し、GWR情報を取得する。制御部42は、通信開始情報の送信元の転送制御装置10に対して、当該ユーザに対応する転送制御装置用転送ポリシの設定指示を行い、取得されたGWR情報に係るGWR20に対して当該ユーザに対応するGWR用転送ポリシの設定指示を行う。制御部42は、また、取得されたアプリケーション識別制御装置情報に係るアプリケーション識別制御装置30に対して、当該ユーザに対応するユーザポリシの設定指示を行う。   When the communication start information of any user terminal transmitted from the transfer control device 10 is received by the input / output unit 41, the control unit 42 accommodates the user terminal (transfer source of the communication start information). The control device 10 is instructed to set a transfer control device transfer policy, the GWR 20 is set to a GWR transfer policy, and the application identification control device 30 is set to a user policy. Specifically, the control unit 42 refers to the device correspondence information table and based on the transfer control device information that is the identification information of the transfer control device 10 that is the transmission source of the communication start information, The application identification control device information of the connection destination application identification control device 30 is acquired. In addition, the control unit 42 acquires, from the storage unit 43, the transfer control device transfer policy, the GWR transfer policy, and the user policy corresponding to the user identification information included in the communication start information. Further, the control unit 42 refers to the address space table, and acquires ISP information with which the user has contracted from the IP address of the user terminal included in the communication start information. The control unit 42 refers to the ISP-GWR information correspondence table from the acquired contract ISP information, and acquires GWR information. The control unit 42 instructs the transfer control device 10 that is the transmission source of the communication start information to set the transfer policy for the transfer control device corresponding to the user, and the user to the GWR 20 related to the acquired GWR information. The setting instruction of the transfer policy for GWR corresponding to is performed. The control unit 42 also instructs the application identification control device 30 related to the acquired application identification control device information to set a user policy corresponding to the user.

図5は、第1の実施の形態における転送制御装置10の機能構成例を示す図である。図5において、転送制御装置10は、入出力部11、制御部12、パケットヘッダ識別部13及び宛先制御部14等を有する。これら各部は、転送制御装置10にインストールされた1以上のプログラムが、転送制御装置10のCPUに実行させる処理により実現される。転送制御装置10は、また、記憶部15を利用する。記憶部15は、例えば、転送制御装置10の補助記憶装置を用いて実現可能である。   FIG. 5 is a diagram illustrating a functional configuration example of the transfer control device 10 according to the first embodiment. 5, the transfer control device 10 includes an input / output unit 11, a control unit 12, a packet header identification unit 13, a destination control unit 14, and the like. Each of these units is realized by processing that one or more programs installed in the transfer control device 10 cause the CPU of the transfer control device 10 to execute. The transfer control device 10 also uses the storage unit 15. The storage unit 15 can be realized using an auxiliary storage device of the transfer control device 10, for example.

入出力部11は、ユーザ端末、GWR20、及び管理装置40との間での各種データの送受信を行う。   The input / output unit 11 transmits / receives various data to / from the user terminal, the GWR 20, and the management device 40.

記憶部15には、フローテーブル及びルーティングテーブルが記憶される。フローテーブルは、転送ポリシに基づいた転送対象フローの5tuple情報、転送先アプリケーション識別制御情報との組からなる。ルーティングテーブルは、宛先制御部14が通常のルーティングを行う際に参照される情報である。   The storage unit 15 stores a flow table and a routing table. The flow table is composed of a set of 5 tuple information of the transfer target flow based on the transfer policy and transfer destination application identification control information. The routing table is information that is referred to when the destination control unit 14 performs normal routing.

制御部12は、入出力部11を介して、ユーザ端末がネットワークに接続して通信を開始したことを検知すると、管理装置40へ通信開始情報を送信する。通信開始情報には、ユーザ端末のIPアドレス及びユーザ識別情報等が含まれる。ユーザ識別情報は、例えば、VLAN情報、端末識別情報、IMSI番号、回線情報、当該転送制御装置情報である。制御部12は、管理装置40から、転送制御装置用転送ポリシの設定指示について、入出力部11を介して受信すると、当該転送制御装置用転送ポリシを記憶部15に記憶されているフローテーブルへ新規エントリとして追加する。   When the control unit 12 detects that the user terminal is connected to the network and starts communication via the input / output unit 11, the control unit 12 transmits communication start information to the management device 40. The communication start information includes the IP address of the user terminal and user identification information. The user identification information is, for example, VLAN information, terminal identification information, IMSI number, line information, and transfer control device information. When the control unit 12 receives a transfer control device transfer policy setting instruction from the management device 40 via the input / output unit 11, the control unit 12 transfers the transfer control device transfer policy to the flow table stored in the storage unit 15. Add as a new entry.

パケットヘッダ識別部13は、入出力部11によってパケットが受信されると、フローテーブルを参照し、当該パケットが転送対象フローに合致した場合は、当該パケットをカプセル化し、フローテーブルに登録されているアプリケーション識別制御装置30へ転送する。転送対象フローに合致しないパケットは、宛先制御部14によって本来の宛先に転送される。   When a packet is received by the input / output unit 11, the packet header identification unit 13 refers to the flow table. If the packet matches the transfer target flow, the packet header identification unit 13 encapsulates the packet and registers it in the flow table. Transfer to the application identification control device 30. Packets that do not match the transfer target flow are transferred to the original destination by the destination control unit 14.

宛先制御部14は、従来のルータ機能であり、記憶部15に記憶されているルーティングテーブルを参照し、パケットヘッダの宛先アドレスに基づいてパケットを転送する。   The destination control unit 14 is a conventional router function, and refers to the routing table stored in the storage unit 15 and transfers a packet based on the destination address of the packet header.

図6は、第1の実施の形態におけるアプリケーション識別制御装置30の機能構成例を示す図である。図6において、アプリケーション識別制御装置30は、入出力部31、制御部32、デカプセル化部33、アプリケーション識別制御部34及び宛先制御部35等を有する。これら各部は、アプリケーション識別制御装置30にインストールされた1以上のプログラムが、アプリケーション識別制御装置30のCPUに実行させる処理により実現される。アプリケーション識別制御装置30は、また、記憶部36を利用する。記憶部36は、例えば、アプリケーション識別制御装置30の補助記憶装置を用いて実現可能である。   FIG. 6 is a diagram illustrating a functional configuration example of the application identification control device 30 according to the first embodiment. 6, the application identification control device 30 includes an input / output unit 31, a control unit 32, a decapsulation unit 33, an application identification control unit 34, a destination control unit 35, and the like. Each of these units is realized by processing that one or more programs installed in the application identification control device 30 cause the CPU of the application identification control device 30 to execute. The application identification control device 30 also uses the storage unit 36. The memory | storage part 36 is realizable using the auxiliary storage device of the application identification control apparatus 30, for example.

入出力部31は、転送制御装置10、GWR20、管理装置40との間で各種データの送受信を行う。   The input / output unit 31 transmits / receives various data to / from the transfer control device 10, the GWR 20, and the management device 40.

記憶部36には、ユーザポリシ及びルーティングテーブルが記憶される。   The storage unit 36 stores a user policy and a routing table.

制御部32は、ユーザポリシの設定指示について、入出力部31を介して管理装置40から受信すると、当該ユーザポリシを記憶部36に記憶する。   When receiving a user policy setting instruction from the management apparatus 40 via the input / output unit 31, the control unit 32 stores the user policy in the storage unit 36.

デカプセル化部33は、入出力部31によって受信されたパケットについてデカプセル化を行う。   The decapsulation unit 33 performs decapsulation on the packet received by the input / output unit 31.

アプリケーション識別制御部34は、記憶部36に記憶されているユーザポリシに基づいて、デカプセル化されたパケットに対してアプリケーション及び5tuple情報で識別を行い、ユーザポリシの条件に合致したフローを検出すると制御を行う。アプリケーション識別制御部34は、条件に合致しないパケットに対しては制御を行わない。   Based on the user policy stored in the storage unit 36, the application identification control unit 34 identifies the decapsulated packet with the application and 5tuple information, and controls when a flow that matches the user policy condition is detected. I do. The application identification control unit 34 does not control packets that do not meet the conditions.

宛先制御部35は、パケットヘッダの宛先アドレスに基づいて、本来の宛先にパケットを転送する。   The destination control unit 35 transfers the packet to the original destination based on the destination address of the packet header.

図7は、第1の実施の形態におけるGWR20の機能構成例を示す図である。図7において、GWR20は、入出力部21、制御部22、パケットヘッダ識別部23及び宛先制御部24等を有する。これら各部は、GWR20にインストールされた1以上のプログラムが、GWR20のCPUに実行させる処理により実現される。GWR20は、また、記憶部25を利用する。記憶部25は、例えば、GWR20の補助記憶装置を用いて実現可能である。   FIG. 7 is a diagram illustrating a functional configuration example of the GWR 20 according to the first embodiment. In FIG. 7, the GWR 20 includes an input / output unit 21, a control unit 22, a packet header identification unit 23, a destination control unit 24, and the like. Each of these units is realized by a process in which one or more programs installed in the GWR 20 are executed by the CPU of the GWR 20. The GWR 20 also uses the storage unit 25. The memory | storage part 25 is realizable using the auxiliary | assistant memory | storage device of GWR20, for example.

入出力部21は、アプリケーション識別制御装置30、管理装置40との間での各種データの送受信を行う。   The input / output unit 21 transmits / receives various data to / from the application identification control device 30 and the management device 40.

記憶部25には、フローテーブル、ルーティングテーブルが記憶される。フローテーブルは、転送ポリシに基づいた転送対象フローの5tuple情報、転送先アプリケーション識別制御装置情報との組からなる。   The storage unit 25 stores a flow table and a routing table. The flow table includes a set of 5 tuple information of a transfer target flow based on a transfer policy and transfer destination application identification control device information.

制御部22は、GWR用転送ポリシの設定指示を管理装置40から入出力部21を介して受信すると、当該GWR用転送ポリシを、新規エントリとしてフローテーブルへ追加する。   When receiving the GWR transfer policy setting instruction from the management device 40 via the input / output unit 21, the control unit 22 adds the GWR transfer policy to the flow table as a new entry.

パケットヘッダ識別部23は、ISP網から送信されたパケットが、入出力部21によって受信されると、フローテーブルを参照し、当該パケットが転送対象フローに合致した場合は、当該パケットをカプセル化し、フローテーブルに登録されているアプリケーション識別制御装置30へ転送する。転送対象フローに合致しないパケットは、宛先制御部24によって、本来の宛先に転送される。   When a packet transmitted from the ISP network is received by the input / output unit 21, the packet header identifying unit 23 refers to the flow table. If the packet matches the transfer target flow, the packet header identifying unit 23 encapsulates the packet, Transfer to the application identification control device 30 registered in the flow table. Packets that do not match the transfer target flow are transferred to the original destination by the destination control unit 24.

宛先制御部24は、転送対象フローに合致しないパケット、又はISP網内から送信されたパケットについて、記憶部25が保持するルーティングテーブルを参照し、パケットヘッダの宛先アドレスに基づいて転送を行う。   The destination control unit 24 refers to a routing table held by the storage unit 25 and transfers a packet that does not match the transfer target flow or a packet transmitted from within the ISP network based on the destination address of the packet header.

以下、第1の実施の形態において実行される処理手順について説明する。図8は、第1の実施の形態において管理装置40が実行する処理手順の一例を説明するためのフローチャートである。   Hereinafter, a processing procedure executed in the first embodiment will be described. FIG. 8 is a flowchart for explaining an example of a processing procedure executed by the management apparatus 40 in the first embodiment.

ユーザ端末の通信の開始を検知したいずれかの転送制御装置10から送信される、当該ユーザ端末に係るIPアドレス及びユーザ識別情報等を含む通信開始情報が、入出力部41によって受信されると(S101でYes)、制御部42は、当該通信開始情報の送信元の転送制御装置情報に対応付けられて装置対応情報テーブルに記憶されているアプリケーション識別制御装置情報を取得する(S102)。   When the input / output unit 41 receives communication start information transmitted from any of the transfer control devices 10 that has detected the start of communication of the user terminal, including the IP address and user identification information related to the user terminal ( In S101, the control unit 42 acquires the application identification control device information stored in the device correspondence information table in association with the transfer control device information that is the transmission source of the communication start information (S102).

図9は、装置対応情報テーブルの構成例を示す図である。図9に示されるように、装置対応情報テーブルには、転送制御装置10の転送制御装置情報と、当該転送制御装置10と相互にトンネル接続されるアプリケーション識別制御装置30のアプリケーション識別制御装置情報とが対応付けられて記憶されている。なお、本実施の形態では、1つのアプリケーション識別制御装置30に対して複数の転送制御装置10がトンネル接続可能である。したがって、装置対応情報テーブルでは、1つのアプリケーション識別制御装置情報に対して複数の転送制御装置情報が対応付けられている。   FIG. 9 is a diagram illustrating a configuration example of the device correspondence information table. As shown in FIG. 9, the device correspondence information table includes the transfer control device information of the transfer control device 10, and the application identification control device information of the application identification control device 30 that is tunnel-connected to the transfer control device 10. Are stored in association with each other. In the present embodiment, a plurality of transfer control devices 10 can be tunnel-connected to one application identification control device 30. Therefore, in the device correspondence information table, a plurality of pieces of transfer control device information are associated with one piece of application identification control device information.

続いて、制御部42は、記憶部43に契約ユーザごとに記憶されている転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシの中から、通信開始情報のユーザ識別情報に対応付けられている転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシを取得する(S103)。   Subsequently, the control unit 42 is associated with the user identification information of the communication start information from among the transfer control device transfer policy, the GWR transfer policy, and the user policy stored in the storage unit 43 for each contract user. A transfer control device transfer policy, a GWR transfer policy, and a user policy are acquired (S103).

転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシが取得されない場合(S104でNo)、ステップS105以降は実行されない。なお、転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシは、契約ユーザに関してのみ記憶されている。したがって、通信開始情報に係るユーザが非契約ユーザの場合、転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシは、取得されない。   When the transfer control device transfer policy, the GWR transfer policy, and the user policy are not acquired (No in S104), Step S105 and the subsequent steps are not executed. The transfer control device transfer policy, the GWR transfer policy, and the user policy are stored only for contract users. Therefore, when the user related to the communication start information is a non-contract user, the transfer control device transfer policy, the GWR transfer policy, and the user policy are not acquired.

転送制御装置用転送ポリシ、GWR用転送ポリシ及びユーザポリシが取得された場合(S104でYes)、制御部42は、通信開始情報に含まれているIPアドレスに対応付けられてアドレス空間テーブルに記憶されているGWR情報を取得する(S105)。   When the transfer policy for transfer control device, the transfer policy for GWR, and the user policy are acquired (Yes in S104), the control unit 42 stores the information in the address space table in association with the IP address included in the communication start information. The acquired GWR information is acquired (S105).

図10は、アドレス空間テーブルの構成例を示す図である。図10に示されるように、アドレス空間テーブルには、ユーザ端末に払いだされるアドレス帯を示すアドレス空間情報ごとに、GWR情報が記憶されている。したがって、ステップS105では、通信開始情報に含まれているIPアドレスを含むアドレス空間情報に対応するGWR情報が取得される。   FIG. 10 is a diagram illustrating a configuration example of the address space table. As shown in FIG. 10, GWR information is stored in the address space table for each address space information indicating an address band paid out to the user terminal. Accordingly, in step S105, GWR information corresponding to address space information including the IP address included in the communication start information is acquired.

なお、記憶部43には、契約ISP情報がユーザ毎に予め記憶されていてもよい。この場合には、制御部42は、アドレス空間テーブルの代わりに、図11に示されるようなISP−GWR情報対応テーブルを参照して、ユーザの契約ISP情報に対応するGWR情報を取得してもよい。   Note that the contract ISP information may be stored in advance in the storage unit 43 for each user. In this case, the control unit 42 refers to the ISP-GWR information correspondence table as shown in FIG. 11 instead of the address space table, and acquires the GWR information corresponding to the user's contract ISP information. Good.

続いて、制御部42は、通信開始情報の送信元の転送制御装置10に対し、ステップS103において取得された転送制御装置用転送ポリシの設定指示を送信する(S106)。   Subsequently, the control unit 42 transmits the transfer control device transfer policy setting instruction acquired in Step S103 to the transfer control device 10 that is the transmission start information transmission source (S106).

続いて、制御部42は、ステップS105において取得されたGWR情報に係るGWR20に対し、ステップS103において取得されたGWR用転送ポリシの設定指示を送信する(S107)。   Subsequently, the control unit 42 transmits the setting instruction for the GWR transfer policy acquired in step S103 to the GWR 20 related to the GWR information acquired in step S105 (S107).

続いて、制御部42は、ステップS102において取得されたアプリケーション識別制御装置情報に係るアプリケーション識別制御装置30に対し、ステップS103において取得されたユーザポリシの設定指示を送信する(S108)。   Subsequently, the control unit 42 transmits the user policy setting instruction acquired in step S103 to the application identification control apparatus 30 related to the application identification control apparatus information acquired in step S102 (S108).

図12は、第1の実施の形態において転送制御装置10が実行する処理手順の一例を説明するためのフローチャートである。   FIG. 12 is a flowchart for explaining an example of a processing procedure executed by the transfer control device 10 in the first embodiment.

制御部12は、ユーザ端末がネットワークに接続して通信を開始したことについて、入出力部11を介して検知すると(S201でYes)、当該ユーザ端末のIPアドレスと、当該ユーザ端末に係るユーザ識別情報とを含む通信開始情報を管理装置40へ送信する(S202)。なお、通信開始情報は、契約ユーザ又は非契約ユーザを問わず送信される。   When the control unit 12 detects that the user terminal has connected to the network and started communication via the input / output unit 11 (Yes in S201), the control unit 12 determines the IP address of the user terminal and the user identification associated with the user terminal. The communication start information including the information is transmitted to the management device 40 (S202). Note that the communication start information is transmitted regardless of whether it is a contract user or a non-contract user.

又は、管理装置40からの転送制御装置用転送ポリシの設定指示が入出力部11によって受信されると(S203でYes)、制御部12は、当該転送制御装置用転送ポリシを記憶部15に記憶されているフローテーブルへ新規エントリとして追加する(S204)。   Alternatively, when the transfer control device transfer policy setting instruction from the management device 40 is received by the input / output unit 11 (Yes in S203), the control unit 12 stores the transfer control device transfer policy in the storage unit 15. The new entry is added as a new entry to the flow table (S204).

又は、入出力部11によってパケットが受信され(S205でYes)、当該パケットがユーザ端末からのパケット(すなわち、上りのパケット)である場合(S206でYes)、パケットヘッダ識別部13は、フローテーブルを参照し、当該パケットが転送対象フローに合致するか否かを判定する(S207)。   Alternatively, when a packet is received by the input / output unit 11 (Yes in S205) and the packet is a packet from the user terminal (that is, an uplink packet) (Yes in S206), the packet header identification unit 13 To determine whether the packet matches the transfer target flow (S207).

図13は、フローテーブルの構成例を示す図である。図13には、フローテーブルの一つのエントリの例が示されている。図13に示されるように、フローテーブルには、転送対象フローの5tuple情報と、転送対象フローに合致するパケットの転送先のアプリケーション識別制御装置30のアプリケーション識別制御装置情報とが対応付けられて記憶されている。なお、転送対象フローの5tuple情報が、転送対象フローの条件の一例である。   FIG. 13 is a diagram illustrating a configuration example of a flow table. FIG. 13 shows an example of one entry in the flow table. As shown in FIG. 13, the flow table stores the 5 tuple information of the transfer target flow and the application identification control device information of the application identification control device 30 that is the transfer destination of the packet that matches the transfer target flow. Has been. The 5 tuple information of the transfer target flow is an example of the condition of the transfer target flow.

当該パケットがいずれかの転送対象フローの5tuple情報に合致する場合(S207でYes)、パケットヘッダ識別部13は、当該パケットをカプセル化し(S208)、当該5tuple情報に対応付けられてフローテーブルに記憶されている転送先アプリケーション識別制御装置情報に係るアプリケーション識別制御装置30へカプセル化されたパケットを転送する(S209)。なお、フローテーブルのエントリとして登録される転送制御装置用転送ポリシは、契約ユーザについてのみ設定されている。したがって、アプリケーション識別制御装置30へ転送されるパケットは、契約ユーザに係るパケットに限定される。   When the packet matches the 5 tuple information of any transfer target flow (Yes in S207), the packet header identifying unit 13 encapsulates the packet (S208) and stores it in the flow table in association with the 5 tuple information. The encapsulated packet is transferred to the application identification control apparatus 30 related to the transfer destination application identification control apparatus information (S209). Note that the transfer control device transfer policy registered as an entry in the flow table is set only for contract users. Therefore, the packet transferred to the application identification control device 30 is limited to the packet related to the contract user.

一方、受信パケットが、ユーザ端末からのパケットではない場合(すなわち、アプリケーション識別制御装置30又はGWR20からの下りのパケットである場合)(S206でNo)、又は受信パケットが転送対象フローに合致しない場合(S207でNo)、宛先制御部14は、記憶部15に記憶されているルーティングテーブルを参照し、パケットヘッダの宛先アドレスに基づいて当該パケットを転送する(S110)。通常、当該パケットは、ユーザ端末へ転送される。   On the other hand, when the received packet is not a packet from the user terminal (that is, when it is a downstream packet from the application identification control device 30 or the GWR 20) (No in S206), or when the received packet does not match the transfer target flow (No in S207), the destination control unit 14 refers to the routing table stored in the storage unit 15, and transfers the packet based on the destination address of the packet header (S110). Usually, the packet is transferred to the user terminal.

図14は、第1の実施の形態においてアプリケーション識別制御装置30が実行する処理手順の一例を説明するためのフローチャートである。   FIG. 14 is a flowchart for explaining an example of a processing procedure executed by the application identification control device 30 in the first embodiment.

管理装置40からのユーザポリシの設定指示が入出力部31によって受信されると(S301でYes)、制御部32は、当該ユーザポリシを記憶部36に記憶する(S302)。   When the user policy setting instruction from the management apparatus 40 is received by the input / output unit 31 (Yes in S301), the control unit 32 stores the user policy in the storage unit 36 (S302).

又は、転送制御装置10からの転送された上りのパケット、若しくはGWR20から転送された下りのパケットが入出力部31によって受信されると(S303でYes)、デカプセル化部33は、当該パケットについてデカプセル化処理を行う(S304)。続いて、アプリケーション識別制御部34は、記憶部36に記憶されているユーザポリシに基づいて、デカプセル化されたパケットに対してアプリケーション及び5tuple情報で識別を行い、ユーザポリシの条件に合致したパケットを検出すると、当該パケットについて制御を行う(S305)。   Alternatively, when the uplink packet transferred from the transfer control device 10 or the downlink packet transferred from the GWR 20 is received by the input / output unit 31 (Yes in S303), the decapsulation unit 33 decapsulates the packet. (S304). Subsequently, the application identification control unit 34 identifies the decapsulated packet based on the user policy stored in the storage unit 36 using the application and 5tuple information, and selects a packet that matches the user policy condition. If detected, the packet is controlled (S305).

続いて、宛先制御部35は、当該パケットのパケットヘッダの宛先アドレスに基づいて、本来の宛先にパケットを転送する(S306)。当該パケットが上りのパケットであれば、当該パケットはGWR20を経由してISP網N2へ転送される。当該パケットが下りのパケットであれば、当該パケットは転送制御装置10を経由してユーザ端末へ転送される。   Subsequently, the destination control unit 35 transfers the packet to the original destination based on the destination address of the packet header of the packet (S306). If the packet is an upstream packet, the packet is transferred via the GWR 20 to the ISP network N2. If the packet is a downstream packet, the packet is transferred to the user terminal via the transfer control device 10.

図15は、第1の実施の形態においてGWR20が実行する処理手順の一例を説明するためのフローチャートである。   FIG. 15 is a flowchart for explaining an example of a processing procedure executed by the GWR 20 in the first embodiment.

管理装置40からのGWR用転送ポリシの設定指示が入出力部41によって受信されると(S401でYes)、制御部22は、当該GWR用転送ポリシを記憶部25に記憶されているフローテーブルへ新規エントリとして追加する(S402)。   When the input / output unit 41 receives an instruction to set the GWR transfer policy from the management device 40 (Yes in S401), the control unit 22 transfers the GWR transfer policy to the flow table stored in the storage unit 25. A new entry is added (S402).

又は、入出力部21によってパケットが受信され(S403でYes)、当該パケットがISP網N2からのパケット(すなわち、下りのパケット)である場合(S403でYes)、パケットヘッダ識別部23は、フローテーブルを参照し、当該パケットが転送対象フローに合致するか否かを判定する(S405)。   Alternatively, when a packet is received by the input / output unit 21 (Yes in S403) and the packet is a packet from the ISP network N2 (ie, a downstream packet) (Yes in S403), the packet header identifying unit 23 It is determined whether or not the packet matches the transfer target flow with reference to the table (S405).

当該パケットがいずれかの転送対象フローの5tuple情報に合致する場合(S405でYes)、パケットヘッダ識別部23は、当該パケットをカプセル化し(S406)、当該5tuple情報に対応付けられてフローテーブルに記憶されている転送先アプリケーション識別制御装置情報に係るアプリケーション識別制御装置30へカプセル化されたパケットを転送する(S407)。なお、フローテーブルのエントリとして登録されるGWR用転送ポリシは、契約ユーザについてのみ設定されている。したがって、アプリケーション識別制御装置30へ転送されるパケットは、契約ユーザに係るパケットに限定される。   When the packet matches the 5 tuple information of any transfer target flow (Yes in S405), the packet header identifying unit 23 encapsulates the packet (S406) and stores it in the flow table in association with the 5 tuple information. The encapsulated packet is transferred to the application identification control apparatus 30 related to the transfer destination application identification control apparatus information (S407). Note that the transfer policy for GWR registered as an entry in the flow table is set only for contract users. Therefore, the packet transferred to the application identification control device 30 is limited to the packet related to the contract user.

一方、受信パケットが、ISP網N2からのパケットではない場合(すなわち、アプリケーション識別制御装置30又は転送制御装置10からの上りのパケットである場合)(S403でNo)、又は受信パケットが転送対象フローに合致しない場合(S405でNo)、宛先制御部24は、記憶部25に記憶されているルーティングテーブルを参照し、パケットヘッダの宛先アドレスに基づいて当該パケットを転送する(S407)。通常、当該パケットは、ISP網N2へ転送される。   On the other hand, when the received packet is not a packet from the ISP network N2 (that is, when it is an upstream packet from the application identification control device 30 or the transfer control device 10) (No in S403), or the received packet is a flow to be transferred. If it does not match (No in S405), the destination control unit 24 refers to the routing table stored in the storage unit 25 and transfers the packet based on the destination address of the packet header (S407). Usually, the packet is transferred to the ISP network N2.

上述したように、第1の実施の形態によれば、アプリケーション識別制御装置30を複数の転送制御装置10で共用し、契約ユーザのフローのみがアプリケーション識別制御装置30へ転送される。したがって、アプリケーション識別制御装置30の処理負荷を軽減することができる。すなわち、パケットに関する制御を効率化することができる。   As described above, according to the first embodiment, the application identification control device 30 is shared by the plurality of transfer control devices 10, and only the contract user flow is transferred to the application identification control device 30. Therefore, the processing load of the application identification control device 30 can be reduced. That is, it is possible to improve the efficiency of control regarding packets.

また、アプリケーション識別機能をネットワーク全体で共用することが可能となり、大規模ネットワークにおけるアプリケーション単位の制御を低コストで実現可能とすることができる。   In addition, the application identification function can be shared across the entire network, and application unit control in a large-scale network can be realized at low cost.

次に、第2の実施の形態について説明する。第2の実施の形態において特に言及されない点については、第1の実施の形態と同様でもよい。   Next, a second embodiment will be described. Points that are not particularly mentioned in the second embodiment may be the same as those in the first embodiment.

図16は、第2の実施の形態における経路制御システムの構成例を示す図である。図16において、転送制御装置10と所定のアプリケーション識別制御装置30は、トンネルで接続されている。   FIG. 16 is a diagram illustrating a configuration example of a route control system according to the second embodiment. In FIG. 16, the transfer control device 10 and a predetermined application identification control device 30 are connected by a tunnel.

転送制御装置10は、管理装置40から設定される転送ポリシに基づいて、契約ユーザの上り方向フロー(ユーザ端末からサーバへ転送されるフロー)のみを、転送制御装置10からアプリケーション識別制御装置30へトンネルで転送する。   Based on the transfer policy set by the management device 40, the transfer control device 10 transfers only the uplink flow of the contract user (the flow transferred from the user terminal to the server) from the transfer control device 10 to the application identification control device 30. Forward through the tunnel.

GWR20は、下りフローの宛先アドレスである変換アドレスに従い、当該フローをアプリケーション識別制御装置30へ転送する。   The GWR 20 transfers the flow to the application identification control device 30 according to the translated address that is the destination address of the downstream flow.

アプリケーション識別制御装置30は、ユーザポリシに基づいて入力されたフローの識別・制御を行い、双方向フローからアプリケーション識別を行う。その後、パケットヘッダの宛先アドレスに基づいて、本来の宛先へパケットを転送する。   The application identification control device 30 identifies and controls the input flow based on the user policy, and identifies the application from the bidirectional flow. Thereafter, the packet is transferred to the original destination based on the destination address of the packet header.

管理装置40は、変換用アドレス空間を予め有し、アプリケーション識別制御装置30からユーザポリシ要求を受信すると、契約ユーザの場合は変換アドレスを払い出し、アプリケーション識別制御装置30へ通知する。アプリケーション識別制御装置30は通知された情報を、予め有するNATテーブル(ユーザアドレス、変換アドレス)に設定する。アプリケーション識別制御装置30はNATテーブルに基づきアドレス変換処理(以下、「NAT処理」という。)を行う機能を有し、GWR20から入力されるフローとGWR20へ転送するフローに対してNAT処理を行う。   When the management device 40 has a conversion address space in advance and receives a user policy request from the application identification control device 30, the management device 40 pays out a conversion address in the case of a contract user and notifies the application identification control device 30 of it. The application identification control device 30 sets the notified information in a NAT table (user address, conversion address) that is stored in advance. The application identification control device 30 has a function of performing address conversion processing (hereinafter referred to as “NAT processing”) based on the NAT table, and performs NAT processing on a flow input from the GWR 20 and a flow transferred to the GWR 20.

GWR20は、下りフローの宛先アドレスである変換アドレスに従い、当該フローをアプリケーション識別制御装置30へ転送する。   The GWR 20 transfers the flow to the application identification control device 30 according to the translated address that is the destination address of the downstream flow.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

10 転送制御装置
11 入出力部
12 制御部
13 パケットヘッダ識別部
14 宛先制御部
15 記憶部
20 GWR
21 入出力部
22 制御部
23 パケットヘッダ識別部
24 宛先制御部
25 記憶部
30 アプリケーション識別制御装置
31 入出力部
32 制御部
33 デカプセル化部
34 アプリケーション識別制御部
35 宛先制御部
36 記憶部
40 管理装置
41 入出力部
42 制御部
43 記憶部
701 補助記憶装置
702 メモリ装置
703 CPU
704 インタフェース装置
B バス
N1 キャリア網
N2 ISP網
DESCRIPTION OF SYMBOLS 10 Transfer control apparatus 11 Input / output part 12 Control part 13 Packet header identification part 14 Destination control part 15 Storage part 20 GWR
21 Input / output unit 22 Control unit 23 Packet header identification unit 24 Destination control unit 25 Storage unit 30 Application identification control device 31 Input / output unit 32 Control unit 33 Decapsulation unit 34 Application identification control unit 35 Destination control unit 36 Storage unit 40 Management device 41 Input / Output Unit 42 Control Unit 43 Storage Unit 701 Auxiliary Storage Device 702 Memory Device 703 CPU
704 Interface device B Bus N1 Carrier network N2 ISP network

Claims (4)

複数の転送制御装置と、前記転送制御装置によって転送されるパケットについて所定の制御を行うアプリケーション識別制御装置とを含む経路制御システムであって、
前記転送制御装置は、受信パケットのうち、設定された条件に合致するパケットを、前記複数の転送制御装置に対して共通の前記アプリケーション識別制御装置へ転送する、
ことを特徴とする経路制御システム。
A routing control system including a plurality of transfer control devices and an application identification control device that performs predetermined control on packets transferred by the transfer control device,
The transfer control device transfers a packet that matches a set condition among the received packets to the application identification control device common to the plurality of transfer control devices.
A routing system characterized by that.
前記転送制御装置は、受信パケットのうち、送信元が特定の端末であるパケットを、前記複数の転送制御装置に対して共通の前記アプリケーション識別制御装置へ転送する、
ことを特徴とする請求項1記載の経路制御システム。
The transfer control device transfers, among the received packets, a packet whose transmission source is a specific terminal to the application identification control device common to the plurality of transfer control devices.
The route control system according to claim 1.
転送制御装置によって転送されるパケットについて所定の制御を行うアプリケーション識別制御装置に接続される複数の転送制御装置が実行する経路制御方法であって、
前記複数の転送制御装置のそれぞれが、受信パケットのうち、設定された条件に合致するパケットを、前記複数の転送制御装置に対して共通の前記アプリケーション識別制御装置へ転送する、
ことを特徴とする経路制御方法。
A path control method executed by a plurality of transfer control devices connected to an application identification control device that performs predetermined control on a packet transferred by the transfer control device,
Each of the plurality of transfer control devices transfers a packet that matches a set condition among the received packets to the application identification control device common to the plurality of transfer control devices.
A path control method characterized by the above.
前記複数の転送制御装置のそれぞれは、受信パケットのうち、送信元が特定の端末であるパケットを、前記複数の転送制御装置に対して共通の前記アプリケーション識別制御装置へ転送する、
ことを特徴とする請求項3記載の経路制御方法。
Each of the plurality of transfer control devices transfers, among the received packets, a packet whose transmission source is a specific terminal to the application identification control device common to the plurality of transfer control devices.
The route control method according to claim 3, wherein:
JP2017034910A 2017-02-27 2017-02-27 Routing control system and routing control method Pending JP2018142796A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017034910A JP2018142796A (en) 2017-02-27 2017-02-27 Routing control system and routing control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017034910A JP2018142796A (en) 2017-02-27 2017-02-27 Routing control system and routing control method

Publications (1)

Publication Number Publication Date
JP2018142796A true JP2018142796A (en) 2018-09-13

Family

ID=63528375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017034910A Pending JP2018142796A (en) 2017-02-27 2017-02-27 Routing control system and routing control method

Country Status (1)

Country Link
JP (1) JP2018142796A (en)

Similar Documents

Publication Publication Date Title
US9497661B2 (en) Implementing EPC in a cloud computer with openflow data plane
EP2831733B1 (en) Implementing epc in a cloud computer with openflow data plane
EP3611962B1 (en) Quality of service control method and device
CN105357180B (en) Network system, the hold-up interception method of attack message, device and equipment
EP2996282B1 (en) Handling network traffic via a fixed access
WO2018149338A1 (en) Sdn-based remote stream mirroring control method, implementation method, and related device
EP3487150B1 (en) Packet processing method and device
WO2013039083A1 (en) Communication system, control devices, and communication method
JP2012517722A (en) Multiple access system
EP3723411A1 (en) Quality-of-service control method and related apparatus
EP4152808A1 (en) Quality of service control method, device, and system
JP2017533643A (en) Computer program, apparatus and storage medium
JPWO2013176262A1 (en) Packet transfer system, control device, packet transfer method and program
US10595258B2 (en) Wireless communication control based on border gateway protocol
KR101929804B1 (en) Method and Apparatus for Managing Session Resource
EP3324587B1 (en) Multicast method, multicast relay device and system
JP2018142796A (en) Routing control system and routing control method
US11388095B2 (en) Service processing method, apparatus, and system
US20240314077A1 (en) Apparatuses, methods and non-transitory computer-readable storage mediums for network access
CN112714071B (en) Data transmission method and device
JP2016058850A (en) Packet header identification control apparatus, control method and control program
JP6069236B2 (en) Application identification system transfer reduction method, application identification apparatus, and application identification program
JP2014154958A (en) Communication device, control device, communication system, and control message transmitting method