JP3941763B2 - Congestion control system for client-server service - Google Patents
Congestion control system for client-server service Download PDFInfo
- Publication number
- JP3941763B2 JP3941763B2 JP2003316981A JP2003316981A JP3941763B2 JP 3941763 B2 JP3941763 B2 JP 3941763B2 JP 2003316981 A JP2003316981 A JP 2003316981A JP 2003316981 A JP2003316981 A JP 2003316981A JP 3941763 B2 JP3941763 B2 JP 3941763B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- congestion
- congestion control
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、WEBアクセスに代表されるインターネットプロトコルを用いたクライアントサーバ型サービスにおいて、ネットワークの輻輳状態を検出し制御する輻輳制御システムに関するものである。 The present invention relates to a congestion control system for detecting and controlling a network congestion state in a client server type service using an Internet protocol typified by WEB access.
近年のコンピュータやインターネットの進展に伴い、例えばコンテンツ配信サービスのようにインターネット等のIPネットワークを介したクライアントサーバ型サービスが普及している。このようなクライアントサーバ型サービスでは、サーバにアクセスするクライアントの数が増加するとネットワークに輻輳が生じる。この場合、例えばコンテンツの配信を受けるのに時間がかかるため、クライアントを操作するユーザは満足したサービスを受けることができない。 With the recent progress of computers and the Internet, for example, client server type services via IP networks such as the Internet have become widespread, such as content distribution services. In such a client-server service, the network is congested when the number of clients accessing the server increases. In this case, for example, since it takes time to receive the content distribution, the user operating the client cannot receive a satisfactory service.
このような輻輳による問題を解決するために、様々な輻輳制御技術が提案されている。例えば、インターネット等のIPネットワークに設置された輻輳制御装置が、サーバ毎の処理能力を推定し、当該処理能力に基づいてクライアントからサーバへのアクセスを規制することにより、ネットワークの輻輳を防止する技術が提案されている(特許文献1参照)。また、インターネット等のIPネットワークに設置された提供サービス制御装置が、ネットワークの輻輳状態を検出し、当該輻輳状態の変化に応じて代替的な提供可能サービスを決定しサーバ及びクライアントの動作を制限することにより、提供するサービスの継続性及び迅速性を維持する技術も提案されている(特許文献2参照)。 In order to solve the problem caused by such congestion, various congestion control techniques have been proposed. For example, a technology for preventing network congestion by a congestion control device installed in an IP network such as the Internet estimating processing capacity for each server and restricting access from the client to the server based on the processing capacity Has been proposed (see Patent Document 1). In addition, a provided service control device installed in an IP network such as the Internet detects a congestion state of the network, determines an alternative service that can be provided according to a change in the congestion state, and restricts operations of the server and the client. Thus, a technique for maintaining the continuity and speed of the provided service has also been proposed (see Patent Document 2).
しかしながら、従来の輻輳制御技術では、以下のような問題があった。
従来の輻輳制御技術では、サーバのアプリケーションソフトウェアまたは上述した輻輳制御装置や提供サービス制御装置等のIP通信装置のハードウェア若しくはソフトウェアがネットワークの輻輳状態を検出し、輻輳状態の際にはサーバのハードウェアまたはソフトウェアが新たなIPパケットを受け付けないように排他制御を行っていた。このため、サーバは、通信の許容を望む特定のクライアントから送信されたIPパケットに対しても排他制御を行ってしまい、特定のクライアントからのIPパケットを受信できるようにネットワークの輻輳状態を制御することは困難であった。
However, the conventional congestion control technology has the following problems.
In the conventional congestion control technology, the server application software or the hardware or software of the IP communication device such as the above-described congestion control device or provided service control device detects the network congestion state, and in the case of the congestion state, the server hardware Exclusive control is performed so that the hardware or software does not accept a new IP packet. For this reason, the server also performs exclusive control on an IP packet transmitted from a specific client desiring to allow communication, and controls the network congestion state so that the IP packet from the specific client can be received. It was difficult.
また、サーバの処理能力と、IPルータ装置等を含むネットワークのIPパケット転送処理能力とを比較すると、一般にネットワークの転送処理能力の方が高い。また、サーバの処理状態を意識しないで輻輳制御を行うのが一般的である。このため、より以上に有効な輻輳制御を実現するためには、サーバが独自の対策により自らの処理状態を輻輳制御に反映する必要があった。 Further, when comparing the processing capability of the server with the IP packet transfer processing capability of the network including the IP router device, the transfer processing capability of the network is generally higher. Further, it is common to perform congestion control without being aware of the processing state of the server. For this reason, in order to realize more effective congestion control, it is necessary for the server to reflect its own processing state in the congestion control by a unique measure.
また、輻輳制御が適確に行われない場合には、クライアントは、1つのトランザクション処理に非常に時間がかかっているようにみえる。このため、提供サービスがあるビジネスモデルの受注等の重要なタスクを担っている場合は、ビジネス機会の損失となることがあった。 In addition, when the congestion control is not properly performed, the client seems to take a very long time to process one transaction. For this reason, when an important task such as an order for a business model provided by a service is taken, a business opportunity may be lost.
また、従来は、クライアントからの通信を複数台のサーバにトランザクション単位で分散処理させることにより、輻輳耐力を高めることができた。この場合、最大輻輳状態を考慮したサーバの設備設計を行う必要があり、コスト的にデメリットがあった。 Conventionally, congestion tolerance can be improved by distributing communication from clients to a plurality of servers in units of transactions. In this case, it is necessary to design the server equipment in consideration of the maximum congestion state, which is disadvantageous in terms of cost.
また、ネットワーク側のIPルータ装置が、クライアントからサーバへのアクセス状態をIPパケットまたはセッションレベルで監視し、各サーバへの処理をトランザクションレベルで依頼することにより、ネットワークの負荷分散処理を行うことは可能であった。しかし、この負荷分散処理は、各サーバにおける実際の負荷状態を意識して制御するものではなく、単に静的な一定のアルゴリズムに従った処理にすぎなかった。 In addition, the IP router device on the network side monitors the access state from the client to the server at the IP packet or session level, and requests the processing to each server at the transaction level, thereby performing network load balancing processing. It was possible. However, this load balancing process is not a control that takes into account the actual load state in each server, but is merely a process according to a static algorithm.
また、サーバが輻輳状態にある場合、当該サーバ近傍のネットワーク(IPルータ装置及び物理リンク)にアクセスを試みるIPパケットが集中するため、当該ネットワーク配下の別のサーバまたは別のユーザネットワークに対しても影響を与えることがあった。 In addition, when a server is in a congested state, IP packets that attempt to access a network (IP router device and physical link) in the vicinity of the server are concentrated, so that it can be applied to another server or another user network under the network. There was an effect.
本発明は、上記の問題を解決するためになされたものであり、その目的は、クライアントサーバ型サービスを提供するネットワークにおいて、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することが可能な輻輳制御システムを提供することにある。 The present invention has been made to solve the above-described problems, and an object of the present invention is to control network congestion without imposing a load on the server and the client in a network that provides a client-server type service. Is to provide a simple congestion control system.
本発明は、クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、サーバの輻輳状態を以下の2つの形態により検出することを特徴とする。
(1)サーバが、自らの輻輳状態を検出し、サーバの近隣に配置されIPパケットの転送処理を行う近隣IPルータ装置(サーバを収容する近隣IPルータ装置)にその輻輳状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された輻輳閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が輻輳閾値を超えた場合にサーバの輻輳状態を検出する。
The present invention detects a server congestion state in the following two forms in a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol. It is characterized by doing.
(1) The server detects its own congestion state, and notifies the neighboring IP router device (neighboring IP router device that houses the server) that is placed in the vicinity of the server and performs IP packet transfer processing.
(2) When the neighboring IP router device holds a congestion threshold set in advance as the number of sessions that can be simultaneously communicated, and the number of sessions during communication between the server and the client exceeds the congestion threshold, the server congestion state Is detected.
また、本発明は、サーバが輻輳状態にある場合に、近隣IPルータ装置が、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからの新たなアクセスを拒否することを特徴とする。この場合、近隣IPルータ装置は、アクセスを許容する場合にはIPパケットを廃棄しない。また、例えば、発着IPアドレス、使用プロトコル、発着ポート番号等の組み合わせにより選択的にIPパケットを廃棄したり(パケットフィルタリング)、特定のプロトコルの特定用途のIPパケット(メッセージ)を選択的に廃棄したりすることにより、クライアントからのアクセスを拒否する。 Further, according to the present invention, when the server is in a congested state, the neighboring IP router device allows access from a client that has established communication before the server congested state is detected. It is characterized in that new access from a client trying to establish communication after being detected is rejected. In this case, the neighboring IP router device does not discard the IP packet when permitting access. Also, for example, IP packets can be selectively discarded (packet filtering) by a combination of the incoming / outgoing IP address, the protocol used, the incoming / outgoing port number, or the IP packet (message) for a specific protocol and a specific application can be selectively discarded. To deny access from clients.
また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの輻輳状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへのアクセスの許容及び拒否を行うことを特徴とする。 Further, according to the present invention, the neighboring IP router device notifies the congestion state of the server to another IP router device arranged in the upstream network in the client direction. Similar to the apparatus, access to the server is permitted and denied.
また、本発明は、サーバの輻輳状態からの復旧を以下の2つの形態により検出することにより、上記の輻輳状態の検出やサーバへのアクセスの拒否等を終了する。
(1)サーバが、自らの輻輳状態からの復旧を検出し、近隣IPルータ装置にその復旧状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された復旧閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が復旧閾値を下回った場合にサーバの復旧状態を検出する。
Further, the present invention ends the detection of the congestion state and the denial of access to the server by detecting recovery from the congestion state of the server in the following two forms.
(1) The server detects recovery from its own congestion state and notifies the neighboring IP router device of the recovery state.
(2) The restoration state of the server when the neighboring IP router device holds a restoration threshold value that is set in advance as the number of sessions that can be communicated simultaneously, and the number of sessions during communication between the server and the client falls below the restoration threshold value. Is detected.
また、本発明は、サーバが輻輳状態から復旧した場合に、近隣IPルータ装置が、クライアントからサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。 In addition, the present invention is characterized in that, when the server recovers from the congestion state, the neighboring IP router device cancels the new access denial from the client to the server and allows the new access to the server.
また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの復旧状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。 Further, according to the present invention, the neighboring IP router device notifies the other IP router devices arranged in the upstream network in the client direction of the server recovery state, and the other IP router device communicates with the neighboring IP router described above. Similar to the apparatus, the denial of new access to the server is canceled and new access to the server is allowed.
本発明によれば、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することができる。また、クライアントからサーバへのアクセスが集中することによるネットワークの輻輳を防止することができる。これにより、サービスの提供を受けるユーザが満足できるクライアントサーバ型サービスを提供することが可能となる。 According to the present invention, it is possible to control network congestion without imposing a load on the server and the client. Further, network congestion due to concentration of access from the client to the server can be prevented. As a result, it is possible to provide a client server type service that a user who receives the service can satisfy.
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態に係る輻輳制御システムを説明する構成図である。本輻輳制御システムは、クライアントサーバ型サービスの提供を受けるクライアント(ユーザ)11〜13、当該サービスを提供するサーバ41、クライアント11,12が接続されるアクセスネットワーク21、クライアント13が接続されるアクセスネットワーク22、サーバ41が接続されるアクセスネットワーク23、アクセスネットワーク21に接続されクライアント11,12を収容するエッジルータ32、アクセスネットワーク22に接続されクライアント13を収容するエッジルータ33、アクセスネットワーク23に接続されサーバ41を収容するエッジルータ31、及びエッジルータ31〜33によりアクセスネットワーク21〜23を接続するコアネットワーク24を備える。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram illustrating a congestion control system according to an embodiment of the present invention. The congestion control system includes clients (users) 11 to 13 that receive a client server type service, a
典型的には、インターネットサービスプロバイダ事業者が、コアネットワーク24とともに、サーバ41との間の当該コアネットワーク24を介したインタフェースをクライアント11〜13に提供することにより、輻輳制御システムがネットワーク動作によるサーバ41の処理の輻輳制御を実行する。サーバ41が輻輳状態にある場合、当該サーバ41に対するアクセス制限情報(パケットフィルタリング情報)が、サーバ41とコアネットワーク24内の図示しないコアルータとの間で送受信されるのではなく、サーバ41と細かなフロー単位での制御が可能なエッジルータ31〜33との間で送受信される。サーバ41とエッジルータ31〜33との間のプロトコルは、既存のiBGP(internal Border Gateway Protocol)を拡張したプロトコル等が使用される。
Typically, the Internet service provider provides the client 11 to 13 with the
次に、輻輳制御システムの動作について図2〜図5を参照して説明する。尚、図2〜図5に示すシーケンス図は、通常のHTTPプロトコルを用いたWEBアクセスのケースを例としている。まず、図1を参照して、図2〜図5に示す輻輳制御システムの動作の概要を示す。サーバ41は、エッジルータ31に輻輳状態及び輻輳の復旧状態を通知する。または、エッジルータ31がサーバ41の輻輳状態及び輻輳の復旧状態の契機を判断するための通信状態を監視するために、サーバ41はエッジルータ31に閾値情報を通知する。エッジルータ31は、サーバ41が輻輳状態にあることを検出し、またはサーバ41からその通知を受ける。また、サーバ41が輻輳状態にある場合には、エッジルータ31が、アクセスを拒否するセッションに関わるIPパケットを選択的に廃棄するための論理情報をクライアント11〜13方向の上流側のエッジルータ32,33に通知する。一方、サーバ41が輻輳の復旧状態にある場合には、エッジルータ31が、アクセスを拒否することをキャンセルするための論理情報を上流側のエッジルータ32,33に通知する。また、エッジルータ31〜33は、サーバ41が輻輳状態の場合に、新規アクセスに関わるIPパケットを選択廃棄する。クライアント11は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、既にサーバ41と通信中の場合には、当該通信を保存する。クライアント12は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。同様に、クライアント13は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。
Next, the operation of the congestion control system will be described with reference to FIGS. The sequence diagrams shown in FIG. 2 to FIG. 5 exemplify the case of WEB access using the normal HTTP protocol. First, with reference to FIG. 1, the outline | summary of operation | movement of the congestion control system shown in FIGS. 2-5 is shown. The
図2は、サーバ41が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、サーバ41が輻輳状態となった場合に、サーバ41に対する新規アクセスにかかわるIPパケットを選択廃棄するために、サーバ41向けのTCPのSYNメッセージを選択廃棄し、輻輳制御を実現する例である。まず、クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS201)。HTTPプロトコルは、レイヤ4のTCPプロトコル上で動作するため、HTTPによるデータの送受信を開始するための前段の処理として、TCPコネクションの確立が必要になるからである。
FIG. 2 is a sequence diagram illustrating congestion control when the
TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS202)。そして、サーバ41は、クライアント11等から処理能力以上のアクセスを受けると輻輳状態となり、その輻輳状態を検出する(ステップS203)。サーバ41は、輻輳状態をエッジルータ31に通知する(ステップS204)。エッジルータ31は、輻輳状態の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS205)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS206)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS207)。
When the TCP connection is established, communication between the client 11 and the
また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS208)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS209)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS210)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを廃棄することができる(ステップS211)。
Further, the
この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。
In this case, the
クライアント11とサーバ41との間の通信が終了すると(ステップS212)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS213)。
When the communication between the client 11 and the
図3は、サーバ41が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより輻輳状態から復旧すると、サーバ41は復旧状態を検出する(ステップS301)。サーバ41は、復旧状態をエッジルータ31に通知する(ステップS302)。エッジルータ31は、復旧状態の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS303)。
FIG. 3 is a sequence diagram for explaining the congestion control when the
また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS304)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS305)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS306)、通信が開始する(ステップS307)。
Further, the
図4は、エッジルータ31が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、エッジルータ31が、サーバ41において実際に確立したTCPセッションの数を、TCPパケットを監視することにより管理し、輻輳状態を検出する例である。まず、サーバ41は、エッジルータ31が輻輳状態を検出するために必要なセッション数の閾値情報及び輻輳状態の復旧を検出するために必要なセッション数の閾値情報をエッジルータ31に通知する(ステップS401)。この場合、輻輳制御システムの保守者が、これらの閾値をエッジルータ31に静的に設定するようにしてもよい。そして、エッジルータ31は、サーバ41へのアクセス状態をIPパケットまたはセッションレベルで監視し、セッション数と輻輳状態を検出するための閾値とを比較する(ステップS402)。クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS403)。
FIG. 4 is a sequence diagram illustrating congestion control when the
TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS404)。そして、エッジルータ31は、セッション数が閾値を超えた場合には、輻輳状態を検出する(ステップS405)。そして、エッジルータ31は、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS406)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS407)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS408)。
When the TCP connection is established, communication between the client 11 and the
また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS409)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS410)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS411)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを選択的に廃棄することができる(ステップS412)。
Further, the
この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。
In this case, the
クライアント11とサーバ41との間の通信が終了すると(ステップS413)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS414)。
When the communication between the client 11 and the
図5は、エッジルータ31が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図4に示したステップ405において輻輳状態を検出した後は、エッジルータ31は、セッション数と輻輳状態の復旧を検出するための閾値とを比較してセッションを監視する(ステップS501)。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより、セッション数が閾値以下になった場合には、エッジルータ31は、復旧状態を検出する(ステップS502)。エッジルータ31は、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS503)。
FIG. 5 is a sequence diagram for explaining the congestion control when the
また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS504)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS505)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS506)、通信が開始する(ステップS507)。
Further, the
以上、本発明の実施の形態を挙げて本発明を説明したが、本発明は上記の実施の形態に限定されるものではなく、本発明の思想から逸脱しない限りにおいて種々の変形が可能である。例えば、上記の実施の形態に係る輻輳制御システムは、図1に示したように3台のクライアント11〜13、1台のサーバ41、3台のエッジルータ31〜33、3つのアクセスネットワーク21〜23及び1つのコアネットワーク24から構成されているが、クライアント等の装置の台数やネットワークの数、さらにネットワークの階層により制限されるものではない。
The present invention has been described with reference to the embodiment of the present invention. However, the present invention is not limited to the above embodiment, and various modifications can be made without departing from the spirit of the present invention. . For example, the congestion control system according to the above embodiment includes three clients 11 to 13, one
本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにし、またクライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、クライアント11〜13及びサーバ41における輻輳制御のための負荷を軽減することができる。
According to the embodiment of the present invention, the
また、本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにしたから、サーバ41が輻輳状態にあっても通信を許容したいクライアント11のIPパケットを受信することができ、輻輳状態を適確に制御することができる。これにより、クライアントサーバ型サービスを継続して提供することができる。
In addition, according to the embodiment of the present invention, the
また、本発明の実施の形態によれば、エッジルータ31,32が、クライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、ネットワークの輻輳を防止することができる。特に、クライアント12方向の上流側に配置されサーバ41の近隣に配置されていないエッジルータ32が新規のIPパケットを廃棄するようにしたから、エッジルータ32の下流側のネットワークにIPパケットが転送されることがなく、ネットワークの輻輳をさらに防止することができる。これにより、提供しているサービスが例えばビジネスモデルの受注等の重要なタスクを担っている場合には、ビジネス機会を損失することがない。また、他のサーバや他のネットワークに輻輳による影響を与えることもない。
Also, according to the embodiment of the present invention, the
11〜13 クライアント
21〜23 アクセスネットワーク
24 コアネットワーク
31〜33 エッジルータ
41 サーバ
11-13 Client 21-23
Claims (15)
クライアントから処理能力以上のアクセスを受けて自らの輻輳状態を検出するサーバと、サーバを収容する近隣のIPルータ装置と、クライアントからサーバへのアクセスを中継し、近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置とを備え、
前記近隣IPルータ装置は、サーバから輻輳状態の通知を受けて他のIPルータ装置に通知すると共に、サーバの輻輳状態が復旧するように輻輳制御を実行し、
前記他のIPルータ装置は、近隣IPルータ装置から前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。 In a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol,
A server that detects its own congestion state upon receiving an access exceeding the processing capacity from the client, a neighboring IP router device that accommodates the server, and a relay from the client to the server. With other IP router devices arranged on the upstream side,
The neighboring IP router device receives the notification of the congestion state from the server and notifies the other IP router device, and executes congestion control so that the congestion state of the server is restored ,
The other IP router device receives the notification from the neighboring IP router device and executes congestion control so that the congestion state of the server is restored .
サーバと、サーバを収容し、クライアントから処理能力以上のアクセスを受けるサーバの輻輳状態を検出する近隣のIPルータ装置と、クライアントからサーバへのアクセスを中継し、近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置とを備え、
前記近隣IPルータ装置は、クライアントからサーバへのアクセス状態を監視し、該監視して得たセッション数と予め設定された輻輳閾値とを比較し、前記セッション数が輻輳閾値を超えた場合にサーバの輻輳状態を検出し、該輻輳状態を他のIPルータ装置に通知すると共に、サーバの輻輳状態が復旧するように輻輳制御を実行し、
前記他のIPルータ装置は、近隣IPルータ装置から前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。 In a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol,
The server and the neighboring IP router device that detects the congestion state of the server that accommodates the server and receives the access exceeding the processing capacity from the client, and relays the access from the client to the server. With other IP router devices arranged on the upstream side,
The neighboring IP router device monitors the access state from the client to the server, compares the number of sessions obtained by monitoring with a preset congestion threshold, and if the number of sessions exceeds the congestion threshold, The congestion state is detected, the congestion state is notified to other IP router devices, and the congestion control is executed so that the congestion state of the server is restored ,
The other IP router device receives the notification from the neighboring IP router device and executes congestion control so that the congestion state of the server is restored .
ことを特徴とする輻輳制御システム。 In congestion control system of claim 13 or 14, wherein the other IP router device receives the notification from neighboring IP router device, it releases the denial of access to the server from the client, establishes the communication to the server A congestion control system characterized by allowing access from a client to be attempted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003316981A JP3941763B2 (en) | 2003-09-09 | 2003-09-09 | Congestion control system for client-server service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003316981A JP3941763B2 (en) | 2003-09-09 | 2003-09-09 | Congestion control system for client-server service |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005086520A JP2005086520A (en) | 2005-03-31 |
JP3941763B2 true JP3941763B2 (en) | 2007-07-04 |
Family
ID=34416712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003316981A Expired - Fee Related JP3941763B2 (en) | 2003-09-09 | 2003-09-09 | Congestion control system for client-server service |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3941763B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233844A1 (en) | 2006-03-29 | 2007-10-04 | Murata Kikai Kabushiki Kaisha | Relay device and communication system |
JP2007312277A (en) * | 2006-05-22 | 2007-11-29 | Nippon Telegr & Teleph Corp <Ntt> | CONGESTION CONTROL METHOD OF CALL CONTROL SIGNAL IN VoIP NETWORK, VoIP GATEWAY APPARATUS, AND PROGRAM |
JP4222397B2 (en) | 2006-09-12 | 2009-02-12 | 村田機械株式会社 | Relay server |
EP1926285B1 (en) | 2006-10-11 | 2011-07-13 | Murata Machinery, Ltd. | Relay server |
EP1912404B1 (en) | 2006-10-11 | 2011-06-01 | Murata Machinery, Ltd. | File transfer server |
US8606941B2 (en) | 2007-05-02 | 2013-12-10 | Murata Machinery, Ltd. | Relay server and relay communication system |
EP1990975B1 (en) | 2007-05-09 | 2013-02-20 | Murata Machinery, Ltd. | Relay server and relay communication system |
JP4591875B2 (en) | 2007-12-25 | 2010-12-01 | 村田機械株式会社 | Relay server and relay communication system |
JP4645915B2 (en) | 2007-12-27 | 2011-03-09 | 村田機械株式会社 | Relay server and relay communication system |
TWI455547B (en) | 2008-09-01 | 2014-10-01 | Murata Machinery Ltd | Relay server and relay communication system |
CN102239667B (en) | 2008-09-05 | 2014-03-12 | 村田机械株式会社 | Relay server, relay communication system and communication apparatus |
EP2408153B1 (en) | 2009-03-13 | 2018-10-03 | Murata Machinery, Ltd. | First relay server and second relay server |
JP4992944B2 (en) * | 2009-09-04 | 2012-08-08 | 村田機械株式会社 | Relay server and relay communication system |
-
2003
- 2003-09-09 JP JP2003316981A patent/JP3941763B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005086520A (en) | 2005-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1972096B1 (en) | System and method for prioritization of traffic through internet access network | |
US9699143B2 (en) | Method and apparatus for providing security in an intranet network | |
US8320242B2 (en) | Active response communications network tap | |
US7301899B2 (en) | Prevention of bandwidth congestion in a denial of service or other internet-based attack | |
JP3941763B2 (en) | Congestion control system for client-server service | |
US6973040B1 (en) | Method of maintaining lists of network characteristics | |
US8645537B2 (en) | Deep packet scan hacker identification | |
US20050157647A1 (en) | Metering packet flows for limiting effects of denial of service attacks | |
EP3516833A1 (en) | Methods, systems, and computer readable media for discarding messages during a congestion event | |
US9641485B1 (en) | System and method for out-of-band network firewall | |
US11838317B2 (en) | Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service | |
CN110191104A (en) | A kind of method and device of security protection | |
Nagai et al. | Design and implementation of an openflow-based tcp syn flood mitigation | |
US7917627B1 (en) | System and method for providing security in a network environment | |
RU2576488C1 (en) | METHOD OF CONSTRUCTING DATA NETWORKS WITH HIGH LEVEL OF SECURITY FROM DDoS ATTACKS | |
JP3643087B2 (en) | Communication network, router and distributed denial-of-service attack detection protection method | |
US7652991B2 (en) | Network with distributed authentication control | |
JP3560552B2 (en) | Method and apparatus for preventing a flood attack on a server | |
JP3426832B2 (en) | Network access control method | |
JP3947138B2 (en) | DDoS protection method and router device with DDoS protection function | |
JP6740189B2 (en) | Communication control device, communication control method, and program | |
US12003423B1 (en) | System and method for scheduling transmission of network packets | |
WO2008122186A1 (en) | Method and device for preventing attack of small packet | |
Palomares et al. | Elastic virtual private cloud | |
KR20160027841A (en) | Voip security system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070326 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100413 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120413 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130413 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |