JP2019057801A - ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム - Google Patents

ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム Download PDF

Info

Publication number
JP2019057801A
JP2019057801A JP2017180538A JP2017180538A JP2019057801A JP 2019057801 A JP2019057801 A JP 2019057801A JP 2017180538 A JP2017180538 A JP 2017180538A JP 2017180538 A JP2017180538 A JP 2017180538A JP 2019057801 A JP2019057801 A JP 2019057801A
Authority
JP
Japan
Prior art keywords
quality
section
terminal
gateway
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017180538A
Other languages
English (en)
Other versions
JP7100967B2 (ja
Inventor
研二 新井
Kenji Arai
研二 新井
文裕 沈
Seon-Il Shim
文裕 沈
隆 可児島
Takashi Kanishima
隆 可児島
毅郎 嵯峨
Takero Saga
毅郎 嵯峨
貴行 亀井
Takayuki Kamei
貴行 亀井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2017180538A priority Critical patent/JP7100967B2/ja
Publication of JP2019057801A publication Critical patent/JP2019057801A/ja
Application granted granted Critical
Publication of JP7100967B2 publication Critical patent/JP7100967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】端末から接続先装置へのアクセスのための通信経路を適切に選択する。【解決手段】端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を実行するネットワーク制御装置において、第1区間の品質と、第2区間の品質と、第3区間の品質とを収集する品質収集部と、前記品質収集部により収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択部と、前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御部とを備える。【選択図】図1

Description

本発明は、SD−WAN等のネットワークにおけるネットワーク制御技術に関連するものである。
現在企業では情報システムに関する管理工数の削減や費用の削減、デバイスにとらわれない職場環境の整備による生産性の向上などを目的としてOffice365(登録商標)に代表されるSaaS(Software as a Service)の利用が急拡大している。しかしながらSaaSを利用する場合はこれまでローカル端末で実施していたアプリケーション処理をインターネットなどのネットワーク経由で行うため、応答性の低下を感じることが多い。特にオフィスアプリケーションについては利用時間も長く、作業内容も多いためその不満が顕在化しやすい。この応答性の低下はアジア、中東など回線の品質が比較的低い地域で顕著に発生しており、結果としてSaaS導入で期待したほどの生産性の向上が得られなくなってしまう懸念もある。
これまでの企業ネットワークでは拠点の端末は本社やデータセンタなどの集約拠点からファイアーウォールやプロキシを経由してインターネット上のSaaSにアクセスするため、迂回経路を通ることになり遅延が大きくなり、さらにその迂回経路を通るインターネット向けの通信容量の確保に多大なコストがかかるなどの問題が発生していた。そのような迂回経路の通信を省くために利用アプリケーションを識別してルーティングを行うSD−WAN製品などを利用してSaaS通信についてのみを拠点から直接インターネット経由で行うダイレクトインターネットアクセス(ローカルブレークアウト)などの利用を行う企業も増えている。
このようにインターネットへの直接通信を行なった場合は迂回経路による通信遅延を省くことはできるものの、今度は現地のISPを利用することになるためインターネット上の経路変動の影響による余計な遅延増加やパケットロスの発生を回避することはできないなどの新たな問題が発生してしまう。
特開2007−329549号公報
拠点からインターネットを経由したSaaSアクセスを改善する既存の技術として、例えば、拠点からSaaSへの通信をインターネットではなく通信事業者の提供するマネージドネットワークに接続しマネージドネットワークの内部ではWAN高速化などを行う技術がある。また、インターネット上に中継機器を設置してSaaSへの接続経路をある程度コントロールする技術も存在する。
しかし、インターネットではなく通信事業者の提供するマネージドネットワークに接続しマネージドネットワークの内部ではWAN高速化などを行う技術に関して、マネージドネットワークの内部でWAN高速化を行なったとしても、内部ではSaaS宛の経路制御が最適化されていなければ結局余計な通信遅延などが発生してしまう。また、マネージドネットワークが自社設備でない場合、柔軟な経路制御や設備増強が行えない。また、マネージドネットワーク内部で通信が最適化されたとしてもEnd−Endで最適化されているとは限らない。
また、インターネット上に中継機器を設置してSaaSへの接続経路をある程度コントロールする技術に関しては、中継点が基本的に一箇所に限られるため、経路制御に柔軟性が少なく、また、経路がインターネット上を通る場合、途中の経路上での経路変動や品質劣化の影響を受けてしまう。中継機器を複数のユーザでシェアすることが難しいためSaaSに応じて中継機器を使い分けると大幅なコスト増になってしまうという問題もある。
本発明は上記の点に鑑みてなされたものであり、端末から接続先装置へのアクセスのための通信経路を適切に選択することで、低コストで高品質な接続先装置へのアクセスを実現することを目的とする。
開示の技術によれば、端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を実行するネットワーク制御装置であって、
前記端末と前記1つ又は複数の第1ゲートウェイ装置との間のネットワークの区間である第1区間の品質と、前記1つ又は複数の第1ゲートウェイ装置と前記1つ又は複数の第2ゲートウェイ装置との間の所定のネットワークの区間である第2区間の品質と、前記1つ又は複数の第2ゲートウェイ装置と前記接続先装置との間のネットワークの区間である第3区間の品質とを収集する品質収集部と、
前記品質収集部により収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択部と、
前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御部と
を備えることを特徴とするネットワーク制御装置が提供される。
開示の技術によれば、端末から接続先装置へのアクセスのための通信経路を適切に選択することで、低コストで高品質な接続先装置へのアクセスを実現することが可能となる。
第1の実施形態におけるシステムの構成図である。 品質測定区間を説明するための図である。 POPからのインターネットブレークアウトを示す図である。 VPN端末の構成図である。 ゲートウェイの構成図である。 装置のハードウェア構成図である。 第1の実施形態におけるシステムの動作例を説明するためのフローチャートである。 End−End品質収集部101により収集され、格納される品質データの例を示す図である。 SaaS毎の接続先IPアドレスの例を示す図である。 VPN端末Aのルーティングテーブルを示す図である。 VPNゲートウェイCのルーティングテーブルを示す図である。 VPNゲートウェイFのルーティングテーブルを示す図である。 重み付けのテーブルを示す図である。 第2の実施形態におけるシステムの構成図である。 VPNゲートウェイCのルーティングテーブルを示す図である。 第2の実施形態におけるシステムの別の例の構成図である。 第2の実施形態におけるシステムの動作例を説明するためのフローチャートである。 付加機能の制御を行うためのテーブルを示す図である。 第3の実施形態におけるシステムの構成図である。
以下、図面を参照して本発明の実施形態を説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られるわけではない。
以下、第1〜第3の実施形態を説明する。以下の説明において、第1の実施形態の構成が基本構成であり、第2〜第3の実施形態に係る構成は、それぞれその前までに説明した実施形態の構成に付加されるものである。ただし、第1〜第3の実施形態をそれぞれ単独で実施してもよい。
なお、本発明の実施形態においては、端末の接続先装置の例としてSaaSを取り上げて説明しているが、本発明は、接続先装置がSaaSでない場合にも適用可能である。
(第1の実施形態)
<システム構成>
図1に第1の実施形態におけるシステム構成を示す。図1に示すように、第1の実施形態におけるシステムは、VPN端末A、SaaS−B、VPNゲートウェイC、SaaSゲートウェイE、及びNW(ネットワーク)制御装置100を有する。VPN端末Aはアクセスネットワーク20に接続され、SaaS−BはSaaS接続ネットワーク30に接続される。
また、VPNゲートウェイC、及びSaaSゲートウェイEはPOP(Point Of Presence)間ネットワーク10に接続される。当該システムにおいて、VPN端末A、VPNゲートウェイC、SaaSゲートウェイE、アクセスネットワーク20、SaaS接続ネットワーク30、POP間ネットワーク10は、SD−WAN NW基盤を構成している。なお、「VPNゲートウェイ」、「SaaSゲートウェイ」を、「ゲートウェイ」あるいは「ゲートウェイ装置」として総称してもよい。図1において、VPN端末A及びSaaS−Bに割り当てられたIPアドレスが示されている。例えば、VPN端末AのIPアドレスはA.A.A.A/Aである。
なお、図1は、VPN端末Aと通信可能なVPNゲートウェイを1つのみ示しているが、実際には、VPN端末Aと通信可能な1つ又は複数のVPNゲートウェイが備えられる。同様に、SaaS−Bと通信可能な1つ又は複数のSaaSゲートウェイが備えられる。これらの1つ又は複数のVPNゲートウェイと1つ又は複数のSaaSゲートウェイはPOP間ネットワーク10に接続される。更に、1つ又は複数のVPN端末が備えられる。また、1つ又は複数のSaaSが存在する。
なお、SaaSの実体は、IPアドレスを有するアプリケーションサーバであり、これを接続先装置と称してもよい。
各VPN端末はVPNを終端する装置としてエンドユーザの個々の拠点に設置することを想定する。各VPN端末は、例えばSD−WANルータであり、CPEと呼ばれてもよい。本実施形態においてVPN端末・SaaS間で構築されるVPNの方式は特定の方式に限定されないが、例えばIPsec、DTLS、DMVPN等を用いたVPNを使用することができる。ただし、VPNはそれらに限らない。
VPNゲートウェイ及びSaaSゲートウェイは、複数のユーザのVPNを収容するSD−WANルータ等の装置であり、主に通信事業者の局舎(POP(Point Of Presence)と称してもよい)に設置されることを想定する。ただし、VPNゲートウェイ及びSaaSゲートウェイの設置場所はそれに限られない。VPNゲートウェイを、PaaS(Cloud事業者)、あるいは企業のHub拠点等に設定することとしてもよい。
各VPN端末及び各SaaSは、ゲートウェイにアクセスネットワークを介して接続される。図1の例では、VPN端末AがVPNゲートウェイCにアクセスネットワーク20を介して接続され、SaaS−BがSaaS接続ネットワーク30(アクセスネットワークの例)を介してSaaSゲートウェイEに接続されている。
アクセスネットワークは、特定のネットワークに限定されないが、例えば、Internet、LTE、MPLS等である。また、アクセスネットワークは一つでなく、複数種類のネットワークから構成されるHybridネットワークであってもよい。
本実施形態における全てのVPNゲートウェイ、SaaSゲートウェイは、POP間ネットワーク10によって相互接続される。POP間ネットワーク10は、キャリア(通信事業者)により提供されるバックボーンネットワークであり、例えば、Internetのバックボーンネットワーク、MPLS網等の通信品質や帯域の補償された高品質なネットワークである。ただし、これらに限定されない。なお、POP間ネットワーク10をUnderlayのバックボーンネットワークと称してもよい。
NW制御装置100は、制御ネットワーク等により、各ゲートウェイ及び各VPN端末等と通信可能である。
図1に示すとおり、NW制御装置100は、End−End品質収集部101、ゲートウェイ自動選択部102、VPN経路制御部103を有する。
End−End品質収集部101は、VPN端末と、SaaSとの間のEnd−Endでの回線の品質を収集する機能部である。この機能部は主に遅延データを3つの区間の合計値として収集するが、収集する品質は遅延データに限らない。パケットロス、帯域(スループット)などのデータを収集して指標として用いてもよい。
上述した3つの区間とは図2に示すとおり、下記の区間1〜3である。
区間1:VPN端末AとVPNゲートウェイCとの間のアクセスネットワーク20の区間
区間2:VPNゲートウェイCとSaaSゲートウェイEとの間のPOP間ネットワーク10の区間
区間3:SaaSゲートウェイEと、接続先のSaaS‐Bとの間のSaaS接続ネットワーク30の区間
上記の例は、図2の構成に基づくものであるが、より一般的には、区間1は、VPN端末と1つ又は複数のVPNゲートウェイとの間のネットワークの区間であり、区間2は、1つ又は複数のVPNゲートウェイと1つ又は複数のSaaSゲートウェイとの間のPOP間ネットワーク10の区間であり、区間3は、1つ又は複数のSaaSゲートウェイと接続先となるSaaSとの間のネットワークの区間である。
また、End−End品質収集部101は、区間1から3のいずれも使用せずに各ゲートウェイからインターネットを直接経由(ブレークアウト)してSaaSに接続する経路についても品質データの収集を行う。すなわち、図3に示す経路Kと経路Lについての品質データも収集する。なお、インターネットブレークアウトを許容しない場合や、インターネットブレークアウトを行う場合には品質に関わらずに行う場合等には、経路Kと経路Lについての品質データを収集しないこととしてもよい。
ゲートウェイ自動選択部102は、特定のVPN端末が、接続先のSaaSに接続する際に、どのVPNゲートウェイ、及びどのSaaSゲートウェイを使用するかを決定する機能部である。End−End品質収集部101は、接続先となるSaaS毎、候補経路毎に、常時(例:定期的に)、上記区間1〜3それぞれの品質データを収集し、ゲートウェイ自動選択部102は、収集された品質データに基づいて、候補経路から最適な経路を選択する処理を行う。
一例として、ゲートウェイ自動選択部102は、遅延データを分析してSaaSの接続先毎に3つの区間の品質の値の合計値が最も小さくなる経路を選択する。
VPN経路制御部103は、VPN端末とSaaS間の通信を、ゲートウェイ自動選択部102により選択されたVPNゲートウェイ、POP間ネットワーク10、SaaSゲートウェイ、SaaSの順に経由させるように経由ゲートウェイを制御する。具体的には、VPN経路制御部103は、対象の装置にルーティングテーブルを投入することで経路制御を実行する。なお、例外として区間1から3のいずれかを使用せずに各ゲートウェイからインターネットを直接経由(ブレークアウト)してSaaSに接続する経路について、当該経路を経由して接続すると品質が良くなる場合は、インターネットにブレークアウトする接続も選択可能とする。
図4は、本実施形態における各VPN端末として使用されるVPN端末200の機能構成図である。図4に示すように、VPN端末200は、通信部210、方路決定部220、データ格納部230を有する。通信部210は、入力されたパケットを、方路決定部220により決定された方路に向けて送出する機能を有する。方路決定部220は、パケットの宛先IPアドレスと、ルーティングテーブル等に基づいて、パケットの送出方路を決定する機能を有する。データ格納部230は、NW制御装置100からルーティングテーブルを受信し、格納する。
図5は、本実施形態における各ゲートウェイとして使用されるゲートウェイ300の機能構成図である。図5に示すように、ゲートウェイ300は、通信部310、方路決定部320、データ格納部330を有する。通信部310は、入力されたパケットを、方路決定部320により決定された方路に向けて送出する機能を有する。方路決定部320は、パケットの宛先IPアドレスと、ルーティングテーブル等に基づいて、パケットの送出方路を決定する機能を有する。データ格納部330は、NW制御装置100からルーティングテーブルを受信し、格納する。
上述した各装置(NW制御装置100、VPN端末200、ゲートウェイ300)はいずれも、コンピュータに、本実施形態(第2〜第3の実施形態でも同様)で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
図6は、上記装置のハードウェア構成例を示す図である。図6の装置は、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。なお、上述した各装置(NW制御装置100、VPN端末200、ゲートウェイ300)において、表示装置1006及び入力装置1007を備えないこととしてもよい。
当該装置での処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
<システムの動作>
以下、図1に示した本実施形態におけるシステムの動作例について、図7のフローチャートの手順に沿って説明する。
図7に示すように、まず、NW制御装置100のEnd−End品質収集部101が品質収集を行う(S101)。続いて、ゲートウェイ自動選択部102が経路選択を実行し(S102)、VPN経路制御部103が経路制御を実行する(S103)。以下、各ステップの動作例を詳細に説明する。
<S101:品質収集>
前述したように、End−End品質収集部101は、図2に示す区間1〜3のそれぞれの品質、及び、図3に示した経路K、Lのそれぞれの品質を、例えば、所定の時間間隔で収集する。品質の収集方法は特定の方法に限られないが、例えば、区間の端点の装置に試験パケットを送出させることで当該装置に各種品質を測定させて、当該装置から測定結果を取得する方法がある。
図8は、End−End品質収集部101が収集し、格納している品質データの例を示す。ここでは品質データの例として遅延を収集した場合を示している。図8の品質データの一行目は、VPN端末A〜VPNゲートウェイCの区間の遅延、VPNゲートウェイC〜SaaSゲートウェイEの区間の遅延、及び、SaaSゲートウェイE〜SaaS−Bの区間の遅延の合計が10msであることを示している。2行目は、VPN端末A〜VPNゲートウェイDの区間の遅延、VPNゲートウェイD〜SaaSゲートウェイFの区間の遅延、及び、SaaSゲートウェイF〜SaaS−Bの区間の遅延の合計が20msであることを示している。3行目は、図3のLの経路に関する遅延であり、VPN端末A〜VPNゲートウェイCの区間の遅延、及び、インターネット40経由のVPNゲートウェイC〜SaaS−Bの区間の遅延の合計が40msであることを示している。4行目は、図3のKの経路に関する遅延であり、インターネット40経由のVPN端末A〜SaaS−Bの区間の遅延が60msであることを示している。
また、図8は、3区間の品質の合計値を格納することを示しているが、各区間の品質を格納してもよい。より一般に、ある端末(VPN端末Aとする)と、接続先としてのあるSaaS(SaaS−Bとする)に着目した場合において、End−End品質収集部101は、VPN端末Aと1つ又は複数のVPNゲートウェイとの間の区間1の品質を、1つ又は複数のVPNゲートウェイのそれぞれについて収集し、当該1つ又は複数のVPNゲートウェイと1つ又は複数のSaaSゲートウェイとの間のPOP間ネットワークの区間2の品質を、1つ又は複数のVPNゲートウェイと1つ又は複数のSaaSゲートウェイの全組み合わせについて収集し、当該1つ又は複数のSaaSゲートウェイとSaaS−Bとの間の区間3の品質を、当該1つ又は複数のSaaSゲートウェイのそれぞれについて収集する。
また、図8は、VPN端末Aが、SaaS−Bの接続先のIPアドレス:B.B.B.B/Bに接続する場合の情報のみを示している。実際には複数のSaaSについてそれぞれ複数の接続先IPアドレスが存在し得、End−End品質収集部101は、その複数のIPアドレスのそれぞれに対する品質データを収集し、保持する。
つまり、あるVPN端末が、特定のSaaSに接続しようとした際に接続先IPアドレスは複数存在し得るが、いずれの接続先IPアドレスについても品質データを保持しているので、当該VPN端末はどの接続先IPアドレスに接続する場合でも、本実施形態に係る経路選択を適用することができる。
通常、SaaS毎に接続先IPアドレスは変動する。そこで、本実施形態では、End−End品質収集部101は、手動もしくは自動で、図9に示すようなSaaS毎の接続先IPアドレスのテーブルを生成、保持する。図9の例では、SaaSとしてaとbが示され、それぞれのFQDNと、FQDN毎のIPアドレスが示されている。
自動でテーブルを生成、保持する場合には、例えば、End−End品質収集部101は、SaaS事業者が公開しているRSSフィードやAPIを利用して定期的に接続先IPアドレスの情報を読み取り、図9のテーブルに反映することで更新を行う。例として、Office365(登録商標)では公開情報としてURL「https://support.content.office.net/en-us/static/O365IPAddresses.xml」でIPアドレスを公開しているためこれを定期的に取得することが可能である。
また、図8の例では、品質データとして遅延値を保持しているが、これは例に過ぎない。区間毎にパケットロス、帯域等も収集し、保持することとしてもよい。また、収集する品質の種類が、区間毎に異なっていてもよい。
なお、End−End品質収集部101がある区間について収集する品質は、片方向の品質(例:VPNゲートウェイからSaaSゲートウェイへの向きの遅延、及び/又は、SaaSゲートウェイからVPNゲートウェイへの向きの遅延)であってもよいし、両方向の品質(例:往復の遅延)であってもよい。
<S102:経路選択>
続いて、ゲートウェイ自動選択部102が、End−End品質収集部101により収集された品質データに基づいて、VPN端末が、あるSaaSの接続先IPアドレスへの接続を行う際の最適な経由ゲートウェイを選択する。例えば、図1に示すように、VPN端末AがSaaS−Bに接続する際に、VPN端末Aが接続先IPアドレス(B.B.B.B/B)に接続しようとしていることを示す情報が、VPN端末AからNW制御装置100に通知される。これに基づき、ゲートウェイ自動選択部102は、収集され保持されている品質データに基づいて、VPN端末Aと接続先IPアドレス(B.B.B.B/B)との間の品質が最良となる経路(つまり、VPNゲートウェイ及びSaaSゲートウェイ)を選択する。
ここで、品質データが、図8に示すものである場合には、VPN端末AとSaaS接続先IPアドレス(B.B.B.B/B)の間の遅延が最も小さくなる経路は、VPNゲートウェイCとSaaSゲートウェイEを経由する経路であるため、ゲートウェイ自動選択部102は、当該経路を構成するVPNゲートウェイCとSaaSゲートウェイEを最適なゲートウェイとして選択する。
<S103:経路制御>
ゲートウェイ自動選択部102によりゲートウェイが選択されると、VPN経路制御部103が、VPN内の経路制御を実施する。経路制御は、VPN経路制御部103が該当装置に対してルーティングテーブルを設定することにより行われる。
図10は、VPN端末Aに設定されたルーティングテーブルの例を示す。図10に示すルーティングテーブルにより、宛先がB.B.B.B/BのパケットはVPNゲートウェイCに転送される。
図11は、VPNゲートウェイCに設定されたルーティングテーブルの例を示す。図11に示すルーティングテーブルにより、宛先がB.B.B.B/Bのパケットは、SaaSゲートウェイEに転送される。
図12は、SaaSゲートウェイEに設定されたルーティングテーブルの例を示す。図12に示すルーティングテーブルにより、宛先がB.B.B.B/Bのパケットは、SaaS−Bに転送される。
図10〜図12に示すルーティングテーブルの設定によって、VPN端末AからSaaSの接続先IPアドレス:B.B.B.B/Bへの通信はVPNゲートウェイCとSaaSゲートウェイEを経由させた通信になる。なお、本実施形態(他の実施形態でも同様)では、主に、VPN端末Aから送出されるトラフィックに着目した説明を行っているが、VPN端末Aが受信する方向のトラフィックについても同様の制御が可能である。
<S102:経路選択の詳細>
以下、ゲートウェイ自動選択部102が実行する経路選択の処理の例をより詳細に説明する。
ゲートウェイ自動選択部102が最適な経路を選択する基準として、これまでの例では単純に3つの区間の品質の合計値で示される品質が最良であるという基準を使用したが、その他の指標を組み合わせた基準を用いて判定を行うことも可能である。例えば、a.遅延値、b.パケットロス、及びc.帯域(スループット)の3つの指標を組み合わせて判定を行うことが可能である。この3つも例であり、自動で定期的に取得可能な指標であれば他の指標も加えてもよい。以下、複数の指標を組み合わせて、あるVPN端末からあるSaaSへの経路の選択を行う場合の例を説明する。
NW制御装置100により制御可能なPOPが世界にn箇所存在する場合、POP間ネットワーク10へ接続するゲートウェイを入口と出口の二箇所選択することになるので個(=n(n−1)/2個)の組み合わせ数だけ経路(候補経路)が存在する。POPから直接インターネット経由で接続先にアクセスするn個の経路と、VPN端末から直接にインターネット経由で接続先にアクセスする経路1つを加えて合計で
n(n−1)/2+n+1=N
の経路が、VPN端末からSaaSへの経路として存在する。上記のとおり、この総数をNとする。この経路それぞれについて測定された指標毎の測定結果に基づいて、経路の順位付けを行う。
この順位付けは指標毎に異なる。例として、前述した指標a、b、cを用いる場合について説明すると、指標としてaの遅延値を用いる場合、これまでの例で説明した通り図2の3区間もしくはインターネット経由の経路区間の合計値が最も小さい経路を良とする。指標としてbのパケットロスを用いる場合、VPN端末からSaaSに到達するまでのパケットロス率が最も小さい経路を良とする。指標としてcの帯域を用いる場合、各経路について、最も値が低くなる区間を当該経路のボトルネック区間とし、当該ボトルネック区間の帯域であるボトルネック帯域を経路間で比較し、このボトルネック帯域が高いほど良とする。なお、区間1における指標値、区間2における指標値、区間3における指標値のそれぞれに重みを乗算し、重みを乗算した各区間の指標値を用いて、区間1と区間2と区間3からなる1経路についての指標値を求めることとしてもよい。
上記のように指標毎に順位付けを行い、値の良いものから順に相対スコアをN−1、N−2、・・・、0と作成する。この相対スコアに対して指標毎に各SaaSに対して利用者もしくは通信事業者が設定可能な重み付け値を乗算して最終判定スコアを作成する。
例として重み付け値10の指標aでの順位が1位、重み付け値5の指標bでの順位が3位、重み付け値3の指標cでの順位が5位となる経路の最終判定スコアは
10×(N−1)+5×(N−3)+3×(N−5)=18N−30
となる。ゲートウェイ自動選択部102は、この最終判定スコアが最も高い経路を該当のSaaSへの接続経路として選択する。指標をX個存在する変数xとし、各指標の重みをKとし、各指標の品質の順位を変数aとすると一般化した最終スコアは
Figure 2019057801
で表される。
なお、どの指標のどの重みを使用するかについてを、SaaS(サービス)毎に予め定めておき、図13に示すようなテーブルとしてゲートウェイ自動選択部102が保持しておいてもよい。ゲートウェイ自動選択部102は、経路選択の対象のSaaSに対応する重みを使用して判定スコアを算出する。
前述した判定スコアに基づき決定した順位が1位となる経路を最優先経路として通信を行うことで通信の最適化を行う。ただし、1位よりも下位の経路についても耐障害性を高めるために利用することとしてもよい。
例えば、VPN経路制御部103が、1位よりも下位の1つ又は複数の経路(例:2位の経路と、3位の経路)の情報を保持し、1位の経路に異常が発生した場合、今度は2位の経路(あるいは3位の経路)で通信を行うように、VPN端末や各ゲートウェイにルーティングテーブルの設定を行うことで、経路選択のための再計算なしに高速な切り替えを行うことが可能となる。このように最優先経路を用いた通信の品質向上が実現されるとともに、その他の優先経路を保持することによる耐障害性の向上が実現される。
(第2の実施形態)
次に、第2の実施形態を説明する。第2の実施形態は第1の実施形態に対し、WAN高速化機能を提供する装置等の付加機能提供装置が追加された実施形態である。以下、第1の実施形態に対して追加された構成及び動作を主に説明する。
図14に示す例では、VPNゲートウェイCとPOP間ネットワーク10との間にWAN高速化機能Gが追加され、SaaSゲートウェイEとPOP間ネットワーク10との間にWAN高速化機能Hが追加される。WAN高速化機能G,Hにより、区間2のPOP管ネットワーク10の更なる品質向上が実現される。なお、WAN高速化機能は、全てのゲートウェイ間に追加されてもよいし、一部のゲートウェイ間のみに追加されることとしてもよい。
WAN高速化機能G、Hとして、例えば、市販のWAN高速化装置を使用することができる。また、カスタマイズされている特殊なWAN高速化機能を有する装置を用いてもよい。
また、NW制御装置100に、付加機能制御部104が追加される。VPN経路制御部103は、第1の実施形態には無かった動作を実行する。なお、図14のNW制御装置100は、本実施形態の動作説明に登場する機能部のみを示している。
VPNゲートウェイCとSaaSゲートウェイEとの間のPOP間ネットワーク10の通信を更に高速化させるため、エンド・ユーザが付加機能制御部104を介して、必要な高速化ポリシーをWAN高速化機能G、Hに設定する。高速化ポリシーとして、例えば、IPアドレス、キャッシュのサイズ、プロトコル種類等があるが、それらに限定されず、全てのWAN高速化に関するポリシーが設定の対象となる。付加機能制御部104は、後述するFEC(Forward Error Correction)機能についてもWAN高速化機能と同様に制御可能である。
その後、VPN経路制御部103が、POP間ネットワーク10経由のトラフィックがWAN高速化機能G、Hを経由するようにVPN経路を制御する。図15は、VPN経路制御部103が、VPNゲートウェイCに設定したルーティングテーブルの一例である。図15の経路設定によって、VPN端末AからSaaSの接続先IPアドレス(B.B.B.B/B)へのトラフィックがWAN高速化機能Gを経由することになる。なお、区間2の高速化を行うWAN高速化機能は、特定のVPN端末と特定のSaaSとの間の通信のみに適用することもできるし、WAN高速化機能が接続されるゲートウェイを経由する通信全体に適用することもできる。後述するFEC機能についても同様である。
なお、図14は、WAN高速化機能の配置の一例に過ぎない。高速化を希望する任意の箇所にWAN高速化機能の配置することができる。例えば、図16に示すように、VPN端末Aの上位にWAN高速化機能I、Jを追加することで、区間1(VPN端末A〜VPNゲートウェイC)における高速化を図ることができる。
また、付加機能としてWAN高速化機能を備えることは一例である。例えば、WAN高速化機能に加えて、あるいは、WAN高速化機能に代えて、FEC機能を図2の区間1、区間2の各区間に適用することとしてもよい。例えば、図14、図16に示した各WAN高速化機能が、FEC機能に置き換えられてもよいし、図14、図16に示した各WAN高速化機能と同じ位置に、FEC機能が追加されてもよい。FEC機能についても市販の装置を用いることを想定しているが、カスタマイズされている特殊な装置も対象となる。
また、付加機能(ここではWAN高速化機能とFEC機能)について、前述した指標(例:a.遅延値、b.パケットロス、c.帯域(スループット))との連携も可能である。
例えば、付加機能制御部104は、End−End品質収集部101により収集された指標の値を参照することで、あるVPN端末からSaaSへの経路におけるスループットが所定の閾値よりも低くなった場合に自動で予め設定したポリシーに従いWAN高速化機能を有効化する。同様に、例えば、当該経路におけるパケットロスが所定の閾値を超えた場合にFEC機能を自動で有効化することもできる。
上記の動作を付加機能全般に適用する場合のフローチャートを図17に示す。既に説明したとおり、End−End品質収集部101は、各経路の品質データを区間毎に収集し、保持している(S201)。
付加機能制御部104は、制御対象とするある経路について、End−End品質収集部101により収集された品質データを参照し、予め定めた条件(例:パケットロスが所定の閾値を超えること)を満たすかどうかを判定する(S202)。
S202の判定結果がYesの場合(つまり、条件を満たす場合)、付加機能制御部104は、当該経路における付加機能をOFFからONにする(S203)。既にONである場合には、ONの状態を継続する。より具体的には、付加機能提供装置における付加機能をONとする。
また、S202の判定結果がNoの場合(つまり、条件を満たさない場合)、付加機能制御部104は、当該経路における付加機能をONからOFFにする(S204)。あるいは、既にOFFである場合には、OFFの状態を継続する。
上記のように、経路毎に指標の数値と連動してそれを補正する付加機能を自動で有効化、無効化することがができる。これにより、特定の状況でのみ必要となる機能を自動的に利用可能とすることができる。特に、区間2についての付加機能に関しては複数のユーザで共用することが可能なので、このように自動でネットワークの付加機能を有効化、無効化することで、ユーザ毎に付加機能を使った分だけ課金する新たなサービスモデルを提供することも可能となる。
また、SaaS毎に、閾値と、制御対象付加機能を定めておいて、それらを図18に示すようなテーブルとして、付加機能制御部104が保持しておいてもよい。付加機能制御部104は、当該テーブルを参照することで、SaaS毎にON/OFF判断に用いる指標とその閾値、及び制御対象の付加機能を判断できる。
(第3の実施形態)
次に、第3の実施形態を説明する。第3の実施形態は、第1の実施形態、又は第2の実施形態に対し、SaaSへのアクセスを高速化するための構成が追加された実施形態である。以下、第1の実施形態、又は第2の実施形態に対して追加された構成及び動作を主に説明する。
図19に示すとおり、SaaSゲートウェイEの配下に、SaaSゲートウェイEとSaaS−Bとが閉域接続を行うための閉域網50が接続される。なお、閉域網50は、SaaSゲートウェイEに接続されるSaaS接続ネットワーク30に追加で接続されてもよいし、SaaS接続ネットワーク30に代えて接続されてもよい。また、当該閉域網をDirect Connect網と称してもよい。当該閉域網50は、例えば、802.1q VLANや、MPLS等のネットワークを構成する伝送装置等の既存技術に係る装置で実現される。
本実施形態において、VPN端末AとSaaS‐Bとの間の通信を高速化するために、VPN経路制御部104がVPN端末AとSaaS‐B間の通信がPOP間ネットワーク10を経由するように経路を制御する。これにより高スループット化、低遅延化等の品質向上が図られる。
(実施の形態のまとめ、効果等)
以上説明したように、本実施形態においては、通信事業者の保持するInternetバックボーンへの直接接続や、MPLSによる擬似専用線サービスなどの品質の安定したUnderlayネットワーク基盤を利用し、SaaSへの接続を最適化する。具体的には、全世界にユーザ拠点からの通信の中継を行うための拠点(POP)を整備し、SaaSを利用する場合は通信の大部分をこのPOP間で行うように最適化している。
また、最適化の手段の例として、POP間の通信に必要に応じて高速化処理やFECなどの通信補正を行ったり、Direct connectなどを含む各種SaaSとPOPのUnderlayでの直結接続を利用することも可能である。
また、各拠点からはSaaSへのアクセスに最適なPOPへの入口とSaaSへの出口を複数の候補から動的に選択することで、経路制御をSaaSごとに行うこととしている。
上記の技術により、キャリアのUnderlayNW基盤を最大限利用し、SaaS毎の通信経路及び通信方法の最適化を行うことが可能となり、それにより、低コストで高信頼、高品質のSaaSアクセスを実現することができる。
本実施形態では、少なくとも下記の装置、システム、方法、及びプログラムが提供される。
(第1項)
端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を実行するネットワーク制御装置であって、
前記端末と前記1つ又は複数の第1ゲートウェイ装置との間のネットワークの区間である第1区間の品質と、前記1つ又は複数の第1ゲートウェイ装置と前記1つ又は複数の第2ゲートウェイ装置との間の所定のネットワークの区間である第2区間の品質と、前記1つ又は複数の第2ゲートウェイ装置と前記接続先装置との間のネットワークの区間である第3区間の品質とを収集する品質収集部と、
前記品質収集部により収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択部と、
前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御部と
を備えることを特徴とするネットワーク制御装置。
(第2項)
前記品質収集部は、前記接続先装置の1つ又は複数のアドレスを収集し、当該1つ又は複数のアドレスのそれぞれについて、前記第3区間の品質を収集する
ことを特徴とする第1項に記載のネットワーク制御装置。
(第3項)
前記品質収集部は、前記第1区間、前記第2区間、及び前記第3区間のそれぞれについて複数種類の品質を収集し、前記選択部は、当該複数種類の品質のそれぞれについて、前記端末と前記接続先装置との間の通信の複数の候補経路の順位付けを行い、当該順位と、前記複数種類の品質における各品質の重みとに基づいて、前記複数の候補経路の中から、使用する経路を選択する
ことを特徴とする第1項又は第2項に記載のネットワーク制御装置。
(第4項)
前記システムにおいて、前記端末と前記接続先装置との間の通信の経路上に付加機能提供装置が備えられており、
前記品質収集部により収集された品質に基づいて、前記付加機能提供装置により提供される付加機能を有効化又は無効化する付加機能制御部
を更に備えることを特徴とする第1項ないし第3項のうちいずれか1項に記載のネットワーク制御装置。
(第5項)
前記所定のネットワークは、通信事業者により提供されるバックボーンネットワークである
ことを特徴とする第1項ないし第4項のうちいずれか1項に記載のネットワーク制御装置。
(第6項)
第1項ないし第5項のうちいずれか1項に記載のネットワーク制御装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備える通信システム。
(第7項)
端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を行うネットワーク制御装置が実行するネットワーク制御方法であって、
前記端末と前記1つ又は複数の第1ゲートウェイ装置との間のネットワークの区間である第1区間の品質と、前記1つ又は複数の第1ゲートウェイ装置と前記1つ又は複数の第2ゲートウェイ装置との間の所定のネットワークの区間である第2区間の品質と、前記1つ又は複数の第2ゲートウェイ装置と前記接続先装置との間のネットワークの区間である第3区間の品質とを収集する品質収集ステップと、
前記品質収集ステップにより収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択ステップと、
前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御ステップと
を備えることを特徴とするネットワーク制御方法。
(第8項)
コンピュータを、第1項ないし第5項のうちいずれか1項に記載のネットワーク制御装置における各部として機能させるためのプログラム。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 POP間ネットワーク
20 アクセスネットワーク
30 SaaS接続ネットワーク
40 インターネット
50 閉域網
100 NW制御装置
101 End−End品質収集部
102 ゲートウェイ自動選択部
103 VPN経路制御部
104 付加機能制御部
200 VPN端末
210 通信部
220 方路決定部
230 データ格納部
300 ゲートウェイ
310 通信部
320 方路決定部
330 データ格納部
B SaaS
G、H、I、J WAN高速化機能
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
BS バス

Claims (8)

  1. 端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を実行するネットワーク制御装置であって、
    前記端末と前記1つ又は複数の第1ゲートウェイ装置との間のネットワークの区間である第1区間の品質と、前記1つ又は複数の第1ゲートウェイ装置と前記1つ又は複数の第2ゲートウェイ装置との間の所定のネットワークの区間である第2区間の品質と、前記1つ又は複数の第2ゲートウェイ装置と前記接続先装置との間のネットワークの区間である第3区間の品質とを収集する品質収集部と、
    前記品質収集部により収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択部と、
    前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御部と
    を備えることを特徴とするネットワーク制御装置。
  2. 前記品質収集部は、前記接続先装置の1つ又は複数のアドレスを収集し、当該1つ又は複数のアドレスのそれぞれについて、前記第3区間の品質を収集する
    ことを特徴とする請求項1に記載のネットワーク制御装置。
  3. 前記品質収集部は、前記第1区間、前記第2区間、及び前記第3区間のそれぞれについて複数種類の品質を収集し、前記選択部は、当該複数種類の品質のそれぞれについて、前記端末と前記接続先装置との間の通信の複数の候補経路の順位付けを行い、当該順位と、前記複数種類の品質における各品質の重みとに基づいて、前記複数の候補経路の中から、使用する経路を選択する
    ことを特徴とする請求項1又は2に記載のネットワーク制御装置。
  4. 前記システムにおいて、前記端末と前記接続先装置との間の通信の経路上に付加機能提供装置が備えられており、
    前記品質収集部により収集された品質に基づいて、前記付加機能提供装置により提供される付加機能を有効化又は無効化する付加機能制御部
    を更に備えることを特徴とする請求項1ないし3のうちいずれか1項に記載のネットワーク制御装置。
  5. 前記所定のネットワークは、通信事業者により提供されるバックボーンネットワークである
    ことを特徴とする請求項1ないし4のうちいずれか1項に記載のネットワーク制御装置。
  6. 請求項1ないし5のうちいずれか1項に記載のネットワーク制御装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備える通信システム。
  7. 端末と、当該端末の接続先となる接続先装置と、前記端末と通信可能な1つ又は複数の第1ゲートウェイ装置と、前記接続先装置と通信可能な1つ又は複数の第2ゲートウェイ装置とを備えるシステムに対する制御を行うネットワーク制御装置が実行するネットワーク制御方法であって、
    前記端末と前記1つ又は複数の第1ゲートウェイ装置との間のネットワークの区間である第1区間の品質と、前記1つ又は複数の第1ゲートウェイ装置と前記1つ又は複数の第2ゲートウェイ装置との間の所定のネットワークの区間である第2区間の品質と、前記1つ又は複数の第2ゲートウェイ装置と前記接続先装置との間のネットワークの区間である第3区間の品質とを収集する品質収集ステップと、
    前記品質収集ステップにより収集された前記第1区間の品質、前記第2区間の品質、及び前記第3区間の品質に基づいて、前記端末と前記接続先装置との間の通信の経路を構成する第1ゲートウェイ装置と第2ゲートウェイ装置とを選択する選択ステップと、
    前記端末と前記接続先装置との間の通信が前記経路を経由するように経路制御を実行する経路制御ステップと
    を備えることを特徴とするネットワーク制御方法。
  8. コンピュータを、請求項1ないし5のうちいずれか1項に記載のネットワーク制御装置における各部として機能させるためのプログラム。
JP2017180538A 2017-09-20 2017-09-20 ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム Active JP7100967B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017180538A JP7100967B2 (ja) 2017-09-20 2017-09-20 ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017180538A JP7100967B2 (ja) 2017-09-20 2017-09-20 ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019057801A true JP2019057801A (ja) 2019-04-11
JP7100967B2 JP7100967B2 (ja) 2022-07-14

Family

ID=66106586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017180538A Active JP7100967B2 (ja) 2017-09-20 2017-09-20 ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7100967B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891009A (zh) * 2019-11-22 2020-03-17 深圳前海微众银行股份有限公司 Vpn通道组网方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042262A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd Vpnの拠点の中継システムによるトラフィック制御方式
JP2008048114A (ja) * 2006-08-15 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 経路計算方法、経路計算プログラム、経路計算装置およびノード
JP2010193192A (ja) * 2009-02-18 2010-09-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御装置、アクセス制御方法、アクセス制御プログラムおよびサービス提供システム
JP2011135422A (ja) * 2009-12-25 2011-07-07 Hitachi Ltd 通信システムおよび通信制御装置
JP2012175561A (ja) * 2011-02-23 2012-09-10 Fujitsu Ltd 伝送制御方法
JP2015119384A (ja) * 2013-12-19 2015-06-25 東日本電信電話株式会社 ネットワーク品質計測装置
JP2017527151A (ja) * 2015-05-12 2017-09-14 エクイニクス,インコーポレイティド クラウドベースのサービス交換用のプログラム可能なネットワークプラットフォーム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042262A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd Vpnの拠点の中継システムによるトラフィック制御方式
JP2008048114A (ja) * 2006-08-15 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 経路計算方法、経路計算プログラム、経路計算装置およびノード
JP2010193192A (ja) * 2009-02-18 2010-09-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御装置、アクセス制御方法、アクセス制御プログラムおよびサービス提供システム
JP2011135422A (ja) * 2009-12-25 2011-07-07 Hitachi Ltd 通信システムおよび通信制御装置
JP2012175561A (ja) * 2011-02-23 2012-09-10 Fujitsu Ltd 伝送制御方法
JP2015119384A (ja) * 2013-12-19 2015-06-25 東日本電信電話株式会社 ネットワーク品質計測装置
JP2017527151A (ja) * 2015-05-12 2017-09-14 エクイニクス,インコーポレイティド クラウドベースのサービス交換用のプログラム可能なネットワークプラットフォーム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891009A (zh) * 2019-11-22 2020-03-17 深圳前海微众银行股份有限公司 Vpn通道组网方法、装置、设备及介质
CN110891009B (zh) * 2019-11-22 2024-09-10 深圳前海微众银行股份有限公司 Vpn通道组网方法、装置、设备及介质

Also Published As

Publication number Publication date
JP7100967B2 (ja) 2022-07-14

Similar Documents

Publication Publication Date Title
JP6434190B1 (ja) ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体
US11792127B2 (en) Network-aware load balancing
US10833976B2 (en) Loop detection and avoidance for segment routed traffic engineered paths
US20220231949A1 (en) Network-aware load balancing
US10462042B2 (en) Network path selection
US10250494B2 (en) Segment routing label switch paths in network functions virtualization communications networks
US8570861B1 (en) Reputation-based networking
US8004984B2 (en) Routing control technique in MPLS
US9071532B2 (en) Method for discovery and load balancing of path computation elements based on transport plane link metrics
US11057297B2 (en) Method, device and computer program product for path optimization
US10153964B2 (en) Network routing using dynamic virtual paths in an overlay network
CN105075200A (zh) 在软件定义网络中支持任意路由标准
US10122627B2 (en) Network routing through an overlay network
US10067781B2 (en) Service manifests
US20080059637A1 (en) System using planning information to modify operation of a digital network
EP4199461A1 (en) Methods and devices for forwarding messages and issuing forwarding instruction information and notification messages
US11706146B1 (en) Directing network traffic using local routing decisions with a global overview
US20240022499A1 (en) Dns-based gslb-aware sd-wan for low latency saas applications
JP7100967B2 (ja) ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム
US10333839B2 (en) Routing a data packet in a communication network
US11991211B1 (en) Symmetric cross-region network data flow management
JP4553314B2 (ja) オーバーレイネットワークにおける通信経路決定方法および通信経路決定システム
US11916699B1 (en) Backbone network traffic efficiency analysis
JP7521585B2 (ja) 経路計算装置、経路計算方法、および、経路計算プログラム
CN116633860A (zh) SaaS访问优化方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210806

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210810

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20211008

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20211012

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211130

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220215

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220222

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220425

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220531

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220628

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R150 Certificate of patent or registration of utility model

Ref document number: 7100967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150