JP3941763B2 - Congestion control system for client-server service - Google Patents

Congestion control system for client-server service Download PDF

Info

Publication number
JP3941763B2
JP3941763B2 JP2003316981A JP2003316981A JP3941763B2 JP 3941763 B2 JP3941763 B2 JP 3941763B2 JP 2003316981 A JP2003316981 A JP 2003316981A JP 2003316981 A JP2003316981 A JP 2003316981A JP 3941763 B2 JP3941763 B2 JP 3941763B2
Authority
JP
Japan
Prior art keywords
server
client
congestion
congestion control
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003316981A
Other languages
Japanese (ja)
Other versions
JP2005086520A (en
Inventor
晋 山本
康行 松岡
淳 錦戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003316981A priority Critical patent/JP3941763B2/en
Publication of JP2005086520A publication Critical patent/JP2005086520A/en
Application granted granted Critical
Publication of JP3941763B2 publication Critical patent/JP3941763B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、WEBアクセスに代表されるインターネットプロトコルを用いたクライアントサーバ型サービスにおいて、ネットワークの輻輳状態を検出し制御する輻輳制御システムに関するものである。   The present invention relates to a congestion control system for detecting and controlling a network congestion state in a client server type service using an Internet protocol typified by WEB access.

近年のコンピュータやインターネットの進展に伴い、例えばコンテンツ配信サービスのようにインターネット等のIPネットワークを介したクライアントサーバ型サービスが普及している。このようなクライアントサーバ型サービスでは、サーバにアクセスするクライアントの数が増加するとネットワークに輻輳が生じる。この場合、例えばコンテンツの配信を受けるのに時間がかかるため、クライアントを操作するユーザは満足したサービスを受けることができない。   With the recent progress of computers and the Internet, for example, client server type services via IP networks such as the Internet have become widespread, such as content distribution services. In such a client-server service, the network is congested when the number of clients accessing the server increases. In this case, for example, since it takes time to receive the content distribution, the user operating the client cannot receive a satisfactory service.

このような輻輳による問題を解決するために、様々な輻輳制御技術が提案されている。例えば、インターネット等のIPネットワークに設置された輻輳制御装置が、サーバ毎の処理能力を推定し、当該処理能力に基づいてクライアントからサーバへのアクセスを規制することにより、ネットワークの輻輳を防止する技術が提案されている(特許文献1参照)。また、インターネット等のIPネットワークに設置された提供サービス制御装置が、ネットワークの輻輳状態を検出し、当該輻輳状態の変化に応じて代替的な提供可能サービスを決定しサーバ及びクライアントの動作を制限することにより、提供するサービスの継続性及び迅速性を維持する技術も提案されている(特許文献2参照)。   In order to solve the problem caused by such congestion, various congestion control techniques have been proposed. For example, a technology for preventing network congestion by a congestion control device installed in an IP network such as the Internet estimating processing capacity for each server and restricting access from the client to the server based on the processing capacity Has been proposed (see Patent Document 1). In addition, a provided service control device installed in an IP network such as the Internet detects a congestion state of the network, determines an alternative service that can be provided according to a change in the congestion state, and restricts operations of the server and the client. Thus, a technique for maintaining the continuity and speed of the provided service has also been proposed (see Patent Document 2).

特開2003−163698号公報(段落〔0015〕)Japanese Patent Laying-Open No. 2003-163698 (paragraph [0015]) 特開2003−101575号公報(段落〔0011〕〔0012〕)JP 2003-101575 A (paragraphs [0011] [0012])

しかしながら、従来の輻輳制御技術では、以下のような問題があった。
従来の輻輳制御技術では、サーバのアプリケーションソフトウェアまたは上述した輻輳制御装置や提供サービス制御装置等のIP通信装置のハードウェア若しくはソフトウェアがネットワークの輻輳状態を検出し、輻輳状態の際にはサーバのハードウェアまたはソフトウェアが新たなIPパケットを受け付けないように排他制御を行っていた。このため、サーバは、通信の許容を望む特定のクライアントから送信されたIPパケットに対しても排他制御を行ってしまい、特定のクライアントからのIPパケットを受信できるようにネットワークの輻輳状態を制御することは困難であった。
However, the conventional congestion control technology has the following problems.
In the conventional congestion control technology, the server application software or the hardware or software of the IP communication device such as the above-described congestion control device or provided service control device detects the network congestion state, and in the case of the congestion state, the server hardware Exclusive control is performed so that the hardware or software does not accept a new IP packet. For this reason, the server also performs exclusive control on an IP packet transmitted from a specific client desiring to allow communication, and controls the network congestion state so that the IP packet from the specific client can be received. It was difficult.

また、サーバの処理能力と、IPルータ装置等を含むネットワークのIPパケット転送処理能力とを比較すると、一般にネットワークの転送処理能力の方が高い。また、サーバの処理状態を意識しないで輻輳制御を行うのが一般的である。このため、より以上に有効な輻輳制御を実現するためには、サーバが独自の対策により自らの処理状態を輻輳制御に反映する必要があった。   Further, when comparing the processing capability of the server with the IP packet transfer processing capability of the network including the IP router device, the transfer processing capability of the network is generally higher. Further, it is common to perform congestion control without being aware of the processing state of the server. For this reason, in order to realize more effective congestion control, it is necessary for the server to reflect its own processing state in the congestion control by a unique measure.

また、輻輳制御が適確に行われない場合には、クライアントは、1つのトランザクション処理に非常に時間がかかっているようにみえる。このため、提供サービスがあるビジネスモデルの受注等の重要なタスクを担っている場合は、ビジネス機会の損失となることがあった。   In addition, when the congestion control is not properly performed, the client seems to take a very long time to process one transaction. For this reason, when an important task such as an order for a business model provided by a service is taken, a business opportunity may be lost.

また、従来は、クライアントからの通信を複数台のサーバにトランザクション単位で分散処理させることにより、輻輳耐力を高めることができた。この場合、最大輻輳状態を考慮したサーバの設備設計を行う必要があり、コスト的にデメリットがあった。   Conventionally, congestion tolerance can be improved by distributing communication from clients to a plurality of servers in units of transactions. In this case, it is necessary to design the server equipment in consideration of the maximum congestion state, which is disadvantageous in terms of cost.

また、ネットワーク側のIPルータ装置が、クライアントからサーバへのアクセス状態をIPパケットまたはセッションレベルで監視し、各サーバへの処理をトランザクションレベルで依頼することにより、ネットワークの負荷分散処理を行うことは可能であった。しかし、この負荷分散処理は、各サーバにおける実際の負荷状態を意識して制御するものではなく、単に静的な一定のアルゴリズムに従った処理にすぎなかった。   In addition, the IP router device on the network side monitors the access state from the client to the server at the IP packet or session level, and requests the processing to each server at the transaction level, thereby performing network load balancing processing. It was possible. However, this load balancing process is not a control that takes into account the actual load state in each server, but is merely a process according to a static algorithm.

また、サーバが輻輳状態にある場合、当該サーバ近傍のネットワーク(IPルータ装置及び物理リンク)にアクセスを試みるIPパケットが集中するため、当該ネットワーク配下の別のサーバまたは別のユーザネットワークに対しても影響を与えることがあった。   In addition, when a server is in a congested state, IP packets that attempt to access a network (IP router device and physical link) in the vicinity of the server are concentrated, so that it can be applied to another server or another user network under the network. There was an effect.

本発明は、上記の問題を解決するためになされたものであり、その目的は、クライアントサーバ型サービスを提供するネットワークにおいて、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することが可能な輻輳制御システムを提供することにある。   The present invention has been made to solve the above-described problems, and an object of the present invention is to control network congestion without imposing a load on the server and the client in a network that provides a client-server type service. Is to provide a simple congestion control system.

本発明は、クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、サーバの輻輳状態を以下の2つの形態により検出することを特徴とする。
(1)サーバが、自らの輻輳状態を検出し、サーバの近隣に配置されIPパケットの転送処理を行う近隣IPルータ装置(サーバを収容する近隣IPルータ装置)にその輻輳状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された輻輳閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が輻輳閾値を超えた場合にサーバの輻輳状態を検出する。
The present invention detects a server congestion state in the following two forms in a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol. It is characterized by doing.
(1) The server detects its own congestion state, and notifies the neighboring IP router device (neighboring IP router device that houses the server) that is placed in the vicinity of the server and performs IP packet transfer processing.
(2) When the neighboring IP router device holds a congestion threshold set in advance as the number of sessions that can be simultaneously communicated, and the number of sessions during communication between the server and the client exceeds the congestion threshold, the server congestion state Is detected.

また、本発明は、サーバが輻輳状態にある場合に、近隣IPルータ装置が、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからの新たなアクセスを拒否することを特徴とする。この場合、近隣IPルータ装置は、アクセスを許容する場合にはIPパケットを廃棄しない。また、例えば、発着IPアドレス、使用プロトコル、発着ポート番号等の組み合わせにより選択的にIPパケットを廃棄したり(パケットフィルタリング)、特定のプロトコルの特定用途のIPパケット(メッセージ)を選択的に廃棄したりすることにより、クライアントからのアクセスを拒否する。   Further, according to the present invention, when the server is in a congested state, the neighboring IP router device allows access from a client that has established communication before the server congested state is detected. It is characterized in that new access from a client trying to establish communication after being detected is rejected. In this case, the neighboring IP router device does not discard the IP packet when permitting access. Also, for example, IP packets can be selectively discarded (packet filtering) by a combination of the incoming / outgoing IP address, the protocol used, the incoming / outgoing port number, or the IP packet (message) for a specific protocol and a specific application can be selectively discarded. To deny access from clients.

また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの輻輳状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへのアクセスの許容及び拒否を行うことを特徴とする。   Further, according to the present invention, the neighboring IP router device notifies the congestion state of the server to another IP router device arranged in the upstream network in the client direction. Similar to the apparatus, access to the server is permitted and denied.

また、本発明は、サーバの輻輳状態からの復旧を以下の2つの形態により検出することにより、上記の輻輳状態の検出やサーバへのアクセスの拒否等を終了する。
(1)サーバが、自らの輻輳状態からの復旧を検出し、近隣IPルータ装置にその復旧状態を通知する。
(2)近隣IPルータ装置が、同時に通信可能なセッション数として予め設定された復旧閾値を保持し、サーバとクライアントとの間の通信中におけるセッション数が復旧閾値を下回った場合にサーバの復旧状態を検出する。
Further, the present invention ends the detection of the congestion state and the denial of access to the server by detecting recovery from the congestion state of the server in the following two forms.
(1) The server detects recovery from its own congestion state and notifies the neighboring IP router device of the recovery state.
(2) The restoration state of the server when the neighboring IP router device holds a restoration threshold value that is set in advance as the number of sessions that can be communicated simultaneously, and the number of sessions during communication between the server and the client falls below the restoration threshold value. Is detected.

また、本発明は、サーバが輻輳状態から復旧した場合に、近隣IPルータ装置が、クライアントからサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。   In addition, the present invention is characterized in that, when the server recovers from the congestion state, the neighboring IP router device cancels the new access denial from the client to the server and allows the new access to the server.

また、本発明は、近隣IPルータ装置が、クライアント方向の上流側のネットワークに配置された他のIPルータ装置にサーバの復旧状態を通知し、当該他のIPルータ装置が、上記の近隣IPルータ装置と同様にサーバへの新規のアクセスの拒否を解除し、サーバへの新規アクセスを許容することを特徴とする。   Further, according to the present invention, the neighboring IP router device notifies the other IP router devices arranged in the upstream network in the client direction of the server recovery state, and the other IP router device communicates with the neighboring IP router described above. Similar to the apparatus, the denial of new access to the server is canceled and new access to the server is allowed.

本発明によれば、サーバ及びクライアントに負荷をかけることなくネットワークの輻輳を制御することができる。また、クライアントからサーバへのアクセスが集中することによるネットワークの輻輳を防止することができる。これにより、サービスの提供を受けるユーザが満足できるクライアントサーバ型サービスを提供することが可能となる。   According to the present invention, it is possible to control network congestion without imposing a load on the server and the client. Further, network congestion due to concentration of access from the client to the server can be prevented. As a result, it is possible to provide a client server type service that a user who receives the service can satisfy.

以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態に係る輻輳制御システムを説明する構成図である。本輻輳制御システムは、クライアントサーバ型サービスの提供を受けるクライアント(ユーザ)11〜13、当該サービスを提供するサーバ41、クライアント11,12が接続されるアクセスネットワーク21、クライアント13が接続されるアクセスネットワーク22、サーバ41が接続されるアクセスネットワーク23、アクセスネットワーク21に接続されクライアント11,12を収容するエッジルータ32、アクセスネットワーク22に接続されクライアント13を収容するエッジルータ33、アクセスネットワーク23に接続されサーバ41を収容するエッジルータ31、及びエッジルータ31〜33によりアクセスネットワーク21〜23を接続するコアネットワーク24を備える。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram illustrating a congestion control system according to an embodiment of the present invention. The congestion control system includes clients (users) 11 to 13 that receive a client server type service, a server 41 that provides the service, an access network 21 to which the clients 11 and 12 are connected, and an access network to which the client 13 is connected. 22, an access network 23 to which the server 41 is connected, an edge router 32 that is connected to the access network 21 and accommodates the clients 11 and 12, an edge router 33 that is connected to the access network 22 and accommodates the client 13, and is connected to the access network 23. An edge router 31 that accommodates the server 41 and a core network 24 that connects the access networks 21 to 23 by the edge routers 31 to 33 are provided.

典型的には、インターネットサービスプロバイダ事業者が、コアネットワーク24とともに、サーバ41との間の当該コアネットワーク24を介したインタフェースをクライアント11〜13に提供することにより、輻輳制御システムがネットワーク動作によるサーバ41の処理の輻輳制御を実行する。サーバ41が輻輳状態にある場合、当該サーバ41に対するアクセス制限情報(パケットフィルタリング情報)が、サーバ41とコアネットワーク24内の図示しないコアルータとの間で送受信されるのではなく、サーバ41と細かなフロー単位での制御が可能なエッジルータ31〜33との間で送受信される。サーバ41とエッジルータ31〜33との間のプロトコルは、既存のiBGP(internal Border Gateway Protocol)を拡張したプロトコル等が使用される。   Typically, the Internet service provider provides the client 11 to 13 with the core network 24 via the core network 24 together with the core network 24, so that the congestion control system is a server based on the network operation. The congestion control of the process 41 is executed. When the server 41 is in a congested state, access restriction information (packet filtering information) for the server 41 is not transmitted / received between the server 41 and a core router (not shown) in the core network 24, but is detailed with the server 41. Data is transmitted to and received from the edge routers 31 to 33 that can be controlled in units of flows. As a protocol between the server 41 and the edge routers 31 to 33, a protocol that is an extension of the existing iBGP (internal Border Gateway Protocol) is used.

次に、輻輳制御システムの動作について図2〜図5を参照して説明する。尚、図2〜図5に示すシーケンス図は、通常のHTTPプロトコルを用いたWEBアクセスのケースを例としている。まず、図1を参照して、図2〜図5に示す輻輳制御システムの動作の概要を示す。サーバ41は、エッジルータ31に輻輳状態及び輻輳の復旧状態を通知する。または、エッジルータ31がサーバ41の輻輳状態及び輻輳の復旧状態の契機を判断するための通信状態を監視するために、サーバ41はエッジルータ31に閾値情報を通知する。エッジルータ31は、サーバ41が輻輳状態にあることを検出し、またはサーバ41からその通知を受ける。また、サーバ41が輻輳状態にある場合には、エッジルータ31が、アクセスを拒否するセッションに関わるIPパケットを選択的に廃棄するための論理情報をクライアント11〜13方向の上流側のエッジルータ32,33に通知する。一方、サーバ41が輻輳の復旧状態にある場合には、エッジルータ31が、アクセスを拒否することをキャンセルするための論理情報を上流側のエッジルータ32,33に通知する。また、エッジルータ31〜33は、サーバ41が輻輳状態の場合に、新規アクセスに関わるIPパケットを選択廃棄する。クライアント11は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、既にサーバ41と通信中の場合には、当該通信を保存する。クライアント12は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。同様に、クライアント13は、サーバ41が輻輳状態を検出しエッジルータ31がサーバ41から輻輳状態の通知を受けたとき、またはエッジルータ31がサーバ41の輻輳状態を検出したときに、サーバ41と通信が未確立の場合には、途中のエッジルータ31,32が通信を拒否する。   Next, the operation of the congestion control system will be described with reference to FIGS. The sequence diagrams shown in FIG. 2 to FIG. 5 exemplify the case of WEB access using the normal HTTP protocol. First, with reference to FIG. 1, the outline | summary of operation | movement of the congestion control system shown in FIGS. 2-5 is shown. The server 41 notifies the edge router 31 of the congestion state and the congestion recovery state. Alternatively, the server 41 notifies the edge router 31 of threshold information in order for the edge router 31 to monitor the communication state for determining the congestion state of the server 41 and the trigger for the congestion recovery state. The edge router 31 detects that the server 41 is congested or receives a notification from the server 41. Further, when the server 41 is in a congested state, the edge router 31 provides logical information for selectively discarding IP packets related to a session for which access is denied to the upstream edge router 32 in the direction of the clients 11 to 13. , 33 is notified. On the other hand, when the server 41 is in a congestion recovery state, the edge router 31 notifies the upstream edge routers 32 and 33 of logical information for canceling access denial. Further, the edge routers 31 to 33 selectively discard IP packets related to new access when the server 41 is in a congested state. The client 11 is already communicating with the server 41 when the server 41 detects a congestion state and the edge router 31 receives a notification of the congestion state from the server 41 or when the edge router 31 detects the congestion state of the server 41. In the case of, the communication is saved. The client 12 has not established communication with the server 41 when the server 41 detects the congestion state and the edge router 31 receives a notification of the server 41 congestion state, or when the edge router 31 detects the congestion state of the server 41. In this case, the intermediate edge routers 31 and 32 refuse communication. Similarly, when the server 41 detects a congestion state and the edge router 31 receives a notification of the congestion state from the server 41, or when the edge router 31 detects the congestion state of the server 41, the client 13 When communication is not established, the edge routers 31 and 32 on the way reject communication.

図2は、サーバ41が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、サーバ41が輻輳状態となった場合に、サーバ41に対する新規アクセスにかかわるIPパケットを選択廃棄するために、サーバ41向けのTCPのSYNメッセージを選択廃棄し、輻輳制御を実現する例である。まず、クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS201)。HTTPプロトコルは、レイヤ4のTCPプロトコル上で動作するため、HTTPによるデータの送受信を開始するための前段の処理として、TCPコネクションの確立が必要になるからである。   FIG. 2 is a sequence diagram illustrating congestion control when the server 41 detects a congestion state. This sequence diagram realizes congestion control by selectively discarding a TCP SYN message for the server 41 in order to selectively discard an IP packet related to a new access to the server 41 when the server 41 becomes congested. It is an example. First, in order to establish a TCP session between the client 11 and the server 41, the client 11 transmits SYN (TCP) to the server 41, the server 41 transmits SYN / ACK (TCP) to the client 11, and the client 11 11 transmits ACK (TCP) to the server 41 (step S201). This is because the HTTP protocol operates on the TCP protocol of the layer 4 and therefore, it is necessary to establish a TCP connection as a previous process for starting transmission / reception of data by HTTP.

TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS202)。そして、サーバ41は、クライアント11等から処理能力以上のアクセスを受けると輻輳状態となり、その輻輳状態を検出する(ステップS203)。サーバ41は、輻輳状態をエッジルータ31に通知する(ステップS204)。エッジルータ31は、輻輳状態の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS205)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS206)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS207)。   When the TCP connection is established, communication between the client 11 and the server 41 starts (step S202). When the server 41 receives an access exceeding the processing capability from the client 11 or the like, the server 41 becomes congested and detects the congested state (step S203). The server 41 notifies the edge router 31 of the congestion state (step S204). When receiving the notification of the congestion state, the edge router 31 determines that the server 41 is in the congestion state, and sets rejection of new access to the server 41 (step S205). Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41 (step S206), the edge router 31 selectively discards the message when receiving the SYC (TCP). Thereby, since the TCP session is not established between the client 12 and the server 41, the IP packet can be discarded (step S207).

また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS208)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS209)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS210)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを廃棄することができる(ステップS211)。   Further, the edge router 31 generates an access rejection theory for rejecting new access to the server 41, constructs an upstream network in the direction of the client 12 trying to transmit the IP packet to the server 41, and transfers the IP packet. The edge router 32 is notified of an access refusal to deny access to the server 41 because the server 41 is congested (step S208). In this case, the edge router 31 discriminates the IP address information of the server 41 in the congested state and the IP packet transmitted by the client 12 trying to newly access the server 41 in the congested state together with the notification of the access denial. Information (for example, port number, protocol type) necessary to do this is notified to the edge router 32. Upon receiving the notification of access denial, the edge router 32 determines that the server 41 is in a congestion state, and sets denial of new access to the server 41 (step S209). In this case, the edge router 32 selectively discards an IP packet including an IP address destined for the server 41 using a predetermined logical expression. Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41 (step S210), the edge router 32 selectively discards the message when receiving the SYC (TCP). Thereby, since the TCP session is not established between the client 12 and the server 41, the IP packet can be discarded in the edge router 31 (step S211).

この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。   In this case, the edge routers 31 and 32 set to deny new access to the server 41 receive the IP packet transmitted from the client 11 to the server 41 before the server 41 notifies the edge router 31 of the congestion state. Since the TCP connection between the client 11 and the server 41 is established and communicating, the IP packet is transferred without being discarded.

クライアント11とサーバ41との間の通信が終了すると(ステップS212)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS213)。   When the communication between the client 11 and the server 41 is completed (step S212), the client 11 transmits FIN (TCP) to the server 41 to disconnect the TCP session, and the server 41 transmits ACK (TCP) and FIN ( TCP) is transmitted to the client 11, and the client 11 transmits ACK (TCP) to the server 41 (step S213).

図3は、サーバ41が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより輻輳状態から復旧すると、サーバ41は復旧状態を検出する(ステップS301)。サーバ41は、復旧状態をエッジルータ31に通知する(ステップS302)。エッジルータ31は、復旧状態の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS303)。   FIG. 3 is a sequence diagram for explaining the congestion control when the server 41 detects the recovery of the congestion state. As shown in FIG. 2, when the edge routers 31 and 32 recover from the congestion state by discarding new IP packets or the communication between the client 11 and the server 41 is terminated, the server 41 detects the recovery state (step S301). The server 41 notifies the restoration status to the edge router 31 (step S302). When receiving the notification of the recovery state, the edge router 31 determines that the server 41 is in the recovery state, and cancels rejection of new access to the server 41 (step S303).

また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS304)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS305)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS306)、通信が開始する(ステップS307)。   Further, the edge router 31 generates an access logic for allowing new access to the server 41, constructs an upstream network in the direction of the client 12 that tries to transmit the IP packet to the server 41, and transfers the IP packet. The router 32 is notified of access permission indicating that access to the server 41 is permitted because the server 41 is in the recovery state (step S304). In this case, the edge router 31 discriminates the IP address information of the server 41 in the recovery state and the IP packet transmitted by the client 12 trying to newly access the server 41 in the recovery state together with the notification of the access permission. Information (for example, port number, protocol type) necessary to do this is notified to the edge router 32. Upon receiving the notification of access permission, the edge router 32 determines that the server 41 is in a recovery state, cancels the rejection of new access to the server 41 (step S305), and stops discarding the new IP packet. . In this case, the edge router 32 does not selectively discard an IP packet including an IP address destined for the server 41 according to a predetermined logical expression. Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41, when receiving the SYN (TCP), the edge router 32 transfers the message to the server 41 without discarding the message. Thereby, a TCP session is established between the client 12 and the server 41 (step S306), and communication is started (step S307).

図4は、エッジルータ31が輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。本シーケンス図は、エッジルータ31が、サーバ41において実際に確立したTCPセッションの数を、TCPパケットを監視することにより管理し、輻輳状態を検出する例である。まず、サーバ41は、エッジルータ31が輻輳状態を検出するために必要なセッション数の閾値情報及び輻輳状態の復旧を検出するために必要なセッション数の閾値情報をエッジルータ31に通知する(ステップS401)。この場合、輻輳制御システムの保守者が、これらの閾値をエッジルータ31に静的に設定するようにしてもよい。そして、エッジルータ31は、サーバ41へのアクセス状態をIPパケットまたはセッションレベルで監視し、セッション数と輻輳状態を検出するための閾値とを比較する(ステップS402)。クライアント11とサーバ41との間でTCPセッションを確立するために、クライアント11がSYN(TCP)をサーバ41に送信し、サーバ41がSYN/ACK(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS403)。   FIG. 4 is a sequence diagram illustrating congestion control when the edge router 31 detects a congestion state. This sequence diagram is an example in which the edge router 31 manages the number of TCP sessions actually established in the server 41 by monitoring TCP packets and detects a congestion state. First, the server 41 notifies the edge router 31 of threshold information on the number of sessions necessary for the edge router 31 to detect a congestion state and threshold information on the number of sessions necessary for detecting restoration of the congestion state (Step S41). S401). In this case, a maintenance person of the congestion control system may statically set these threshold values in the edge router 31. Then, the edge router 31 monitors the access state to the server 41 at the IP packet or session level, and compares the number of sessions with a threshold value for detecting the congestion state (step S402). In order to establish a TCP session between the client 11 and the server 41, the client 11 transmits SYN (TCP) to the server 41, the server 41 transmits SYN / ACK (TCP) to the client 11, and the client 11 ACK (TCP) is transmitted to the server 41 (step S403).

TCPコネクションが確立すると、クライアント11とサーバ41との間の通信が開始する(ステップS404)。そして、エッジルータ31は、セッション数が閾値を超えた場合には、輻輳状態を検出する(ステップS405)。そして、エッジルータ31は、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS406)。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS407)、エッジルータ31は、当該SYC(TCP)を受信すると当該メッセージを選択的に廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、IPパケットを廃棄することができる(ステップS408)。   When the TCP connection is established, communication between the client 11 and the server 41 starts (step S404). Then, when the number of sessions exceeds the threshold value, the edge router 31 detects a congestion state (step S405). Then, the edge router 31 determines that the server 41 is in a congested state, and sets a denial of new access to the server 41 (step S406). Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41 (step S407), the edge router 31 selectively discards the message when receiving the SYC (TCP). Thereby, since the TCP session is not established between the client 12 and the server 41, the IP packet can be discarded (step S408).

また、エッジルータ31は、サーバ41への新規アクセスを拒否するためのアクセス拒否理論を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が輻輳状態にあるためサーバ41へのアクセスを拒否する旨のアクセス拒否を通知する(ステップS409)。この場合、エッジルータ31は、アクセス拒否の通知とともに、輻輳状態にあるサーバ41のIPアドレス情報と、輻輳状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス拒否の通知を受けると、サーバ41が輻輳状態にあるものと判断し、サーバ41への新規アクセスの拒否を設定する(ステップS410)。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄する。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は(ステップS411)、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄する。これにより、クライアント12とサーバ41との間でTCPセッションが確立しないため、エッジルータ31にIPパケットを選択的に廃棄することができる(ステップS412)。   Further, the edge router 31 generates an access rejection theory for rejecting new access to the server 41, constructs an upstream network in the direction of the client 12 trying to transmit the IP packet to the server 41, and transfers the IP packet. The edge router 32 is notified of an access refusal to deny access to the server 41 because the server 41 is congested (step S409). In this case, the edge router 31 discriminates the IP address information of the server 41 in the congested state and the IP packet transmitted by the client 12 trying to newly access the server 41 in the congested state together with the notification of the access denial. Information (for example, port number, protocol type) necessary to do this is notified to the edge router 32. Upon receiving the notification of access denial, the edge router 32 determines that the server 41 is in a congestion state, and sets denial of new access to the server 41 (step S410). In this case, the edge router 32 selectively discards an IP packet including an IP address destined for the server 41 using a predetermined logical expression. Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41 (step S411), the edge router 32 discards the message when receiving the SYC (TCP). Thereby, since the TCP session is not established between the client 12 and the server 41, the IP packet can be selectively discarded to the edge router 31 (step S412).

この場合、サーバ41への新規アクセスの拒否を設定したエッジルータ31,32は、クライアント11がサーバ41へ送信するIPパケットを受信した場合、サーバ41がエッジルータ31へ輻輳状態を通知する以前にクライアント11とサーバ41との間のTCPコネクションが確立し通信中になっているため、当該IPパケットを廃棄しないで転送する。   In this case, the edge routers 31 and 32 set to deny new access to the server 41 receive the IP packet transmitted from the client 11 to the server 41 before the server 41 notifies the edge router 31 of the congestion state. Since the TCP connection between the client 11 and the server 41 is established and communicating, the IP packet is transferred without being discarded.

クライアント11とサーバ41との間の通信が終了すると(ステップS413)、TCPセッションを切断するために、クライアント11がFIN(TCP)をサーバ41に送信し、サーバ41がACK(TCP)及びFIN(TCP)をクライアント11に送信し、クライアント11がACK(TCP)をサーバ41に送信する(ステップS414)。   When the communication between the client 11 and the server 41 is completed (step S413), the client 11 transmits FIN (TCP) to the server 41 to disconnect the TCP session, and the server 41 transmits ACK (TCP) and FIN ( TCP) is transmitted to the client 11, and the client 11 transmits ACK (TCP) to the server 41 (step S414).

図5は、エッジルータ31が輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。図4に示したステップ405において輻輳状態を検出した後は、エッジルータ31は、セッション数と輻輳状態の復旧を検出するための閾値とを比較してセッションを監視する(ステップS501)。図2に示したようにエッジルータ31,32が新規のIPパケットを廃棄しまたはクライアント11とサーバ41との通信が終了することにより、セッション数が閾値以下になった場合には、エッジルータ31は、復旧状態を検出する(ステップS502)。エッジルータ31は、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除する(ステップS503)。   FIG. 5 is a sequence diagram for explaining the congestion control when the edge router 31 detects the recovery of the congestion state. After detecting the congestion state in step 405 shown in FIG. 4, the edge router 31 monitors the session by comparing the number of sessions with a threshold value for detecting restoration of the congestion state (step S501). As shown in FIG. 2, when the edge routers 31 and 32 discard the new IP packet or the communication between the client 11 and the server 41 is terminated, the number of sessions becomes less than the threshold value. Detects the recovery state (step S502). The edge router 31 determines that the server 41 is in a recovery state, and cancels rejection of new access to the server 41 (step S503).

また、エッジルータ31は、サーバ41への新規アクセスを許容するためのアクセス論理を生成し、サーバ41にIPパケットを送信しようとしたクライアント12の方向に上流ネットワークを構築しIPパケットを転送するエッジルータ32に、サーバ41が復旧状態にあるためサーバ41へのアクセスを許可する旨のアクセス許可を通知する(ステップS504)。この場合、エッジルータ31は、アクセス許可の通知とともに、復旧状態にあるサーバ41のIPアドレス情報と、復旧状態にあるサーバ41に対して新規にアクセスしようとするクライアント12が送信するIPパケットを判別するために必要な情報(例えば、ポート番号、プロトコル種別)とをエッジルータ32に通知する。エッジルータ32は、アクセス許可の通知を受けると、サーバ41が復旧状態にあるものと判断し、サーバ41への新規アクセスの拒否を解除し(ステップS505)、新規なIPパケットの廃棄を中止する。この場合、エッジルータ32は、サーバ41をあて先とするIPアドレスを含むIPパケットを所定の論理式により選択廃棄しない。従って、クライアント12がサーバ41に新規にアクセスするためにSYN(TCP)を送信した場合は、エッジルータ32は、当該SYC(TCP)を受信すると当該メッセージを廃棄しないでサーバ41へ転送する。これにより、クライアント12とサーバ41との間でTCPセッションが確立し(ステップS506)、通信が開始する(ステップS507)。   Further, the edge router 31 generates an access logic for allowing new access to the server 41, constructs an upstream network in the direction of the client 12 that tries to transmit the IP packet to the server 41, and transfers the IP packet. The router 32 is notified of access permission indicating that access to the server 41 is permitted because the server 41 is in the recovery state (step S504). In this case, the edge router 31 discriminates the IP address information of the server 41 in the recovery state and the IP packet transmitted by the client 12 trying to newly access the server 41 in the recovery state together with the notification of the access permission. Information (for example, port number, protocol type) necessary to do this is notified to the edge router 32. When receiving the notification of access permission, the edge router 32 determines that the server 41 is in the recovery state, cancels the rejection of the new access to the server 41 (step S505), and cancels the discard of the new IP packet. . In this case, the edge router 32 does not selectively discard an IP packet including an IP address destined for the server 41 according to a predetermined logical expression. Therefore, when the client 12 transmits SYN (TCP) to newly access the server 41, when receiving the SYN (TCP), the edge router 32 transfers the message to the server 41 without discarding the message. Thereby, a TCP session is established between the client 12 and the server 41 (step S506), and communication is started (step S507).

以上、本発明の実施の形態を挙げて本発明を説明したが、本発明は上記の実施の形態に限定されるものではなく、本発明の思想から逸脱しない限りにおいて種々の変形が可能である。例えば、上記の実施の形態に係る輻輳制御システムは、図1に示したように3台のクライアント11〜13、1台のサーバ41、3台のエッジルータ31〜33、3つのアクセスネットワーク21〜23及び1つのコアネットワーク24から構成されているが、クライアント等の装置の台数やネットワークの数、さらにネットワークの階層により制限されるものではない。   The present invention has been described with reference to the embodiment of the present invention. However, the present invention is not limited to the above embodiment, and various modifications can be made without departing from the spirit of the present invention. . For example, the congestion control system according to the above embodiment includes three clients 11 to 13, one server 41, three edge routers 31 to 33, and three access networks 21 to 21, as shown in FIG. 23 and one core network 24, but is not limited by the number of devices such as clients, the number of networks, and the network hierarchy.

本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにし、またクライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、クライアント11〜13及びサーバ41における輻輳制御のための負荷を軽減することができる。   According to the embodiment of the present invention, the edge routers 31 and 32 transfer the IP packet from the client 11 that has been established before the server 41 is congested to the server 41 without discarding it, In addition, since new IP packets from the client 12 to the server 41 are selectively discarded, it is possible to reduce the load for congestion control in the clients 11 to 13 and the server 41.

また、本発明の実施の形態によれば、エッジルータ31,32が、サーバ41が輻輳状態になる前に通信が確立していたクライアント11からのIPパケットを廃棄しないでサーバ41に転送するようにしたから、サーバ41が輻輳状態にあっても通信を許容したいクライアント11のIPパケットを受信することができ、輻輳状態を適確に制御することができる。これにより、クライアントサーバ型サービスを継続して提供することができる。   In addition, according to the embodiment of the present invention, the edge routers 31 and 32 are configured to transfer the IP packet from the client 11 that has been established before the server 41 is congested to the server 41 without discarding it. Therefore, even if the server 41 is in a congested state, it is possible to receive the IP packet of the client 11 that wishes to permit communication, and to control the congested state appropriately. Thereby, a client server type service can be provided continuously.

また、本発明の実施の形態によれば、エッジルータ31,32が、クライアント12からサーバ41への新規のIPパケットを選択的に廃棄するようにしたから、ネットワークの輻輳を防止することができる。特に、クライアント12方向の上流側に配置されサーバ41の近隣に配置されていないエッジルータ32が新規のIPパケットを廃棄するようにしたから、エッジルータ32の下流側のネットワークにIPパケットが転送されることがなく、ネットワークの輻輳をさらに防止することができる。これにより、提供しているサービスが例えばビジネスモデルの受注等の重要なタスクを担っている場合には、ビジネス機会を損失することがない。また、他のサーバや他のネットワークに輻輳による影響を与えることもない。   Also, according to the embodiment of the present invention, the edge routers 31 and 32 selectively discard new IP packets from the client 12 to the server 41, so that network congestion can be prevented. . In particular, since the edge router 32 arranged upstream in the direction of the client 12 and not arranged in the vicinity of the server 41 discards the new IP packet, the IP packet is transferred to the network downstream of the edge router 32. Network congestion can be further prevented. As a result, in the case where the provided service is responsible for an important task such as an order for a business model, a business opportunity is not lost. Further, it does not affect other servers and other networks due to congestion.

本発明の実施の形態に係る輻輳制御システムを説明する構成図である。It is a block diagram explaining the congestion control system which concerns on embodiment of this invention. サーバが輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。It is a sequence diagram explaining congestion control in case a server detects a congestion state. サーバが輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。It is a sequence diagram explaining congestion control in case a server detects recovery of a congestion state. エッジルータが輻輳状態を検出する場合における輻輳制御を説明するシーケンス図である。It is a sequence diagram explaining congestion control in case an edge router detects a congestion state. エッジルータが輻輳状態の復旧を検出する場合における輻輳制御を説明するシーケンス図である。It is a sequence diagram explaining congestion control in case an edge router detects recovery of a congestion state.

符号の説明Explanation of symbols

11〜13 クライアント
21〜23 アクセスネットワーク
24 コアネットワーク
31〜33 エッジルータ
41 サーバ
11-13 Client 21-23 Access network 24 Core network 31-33 Edge router 41 Server

Claims (15)

クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、
クライアントから処理能力以上のアクセスを受けて自らの輻輳状態を検出するサーバと、サーバを収容する近隣のIPルータ装置と、クライアントからサーバへのアクセスを中継し、近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置とを備え、
前記近隣IPルータ装置は、サーバから輻輳状態の通知を受けて他のIPルータ装置に通知すると共に、サーバの輻輳状態が復旧するように輻輳制御を実行し、
前記他のIPルータ装置は、近隣IPルータ装置から前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
In a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol,
A server that detects its own congestion state upon receiving an access exceeding the processing capacity from the client, a neighboring IP router device that accommodates the server, and a relay from the client to the server. With other IP router devices arranged on the upstream side,
The neighboring IP router device receives the notification of the congestion state from the server and notifies the other IP router device, and executes congestion control so that the congestion state of the server is restored ,
The other IP router device receives the notification from the neighboring IP router device and executes congestion control so that the congestion state of the server is restored .
クライアントからIPルータ装置を介してアクセスを受けたサーバが、インターネットプロトコルを用いたクライアントサーバ型サービスを提供するネットワークの輻輳制御システムにおいて、
サーバと、サーバを収容し、クライアントから処理能力以上のアクセスを受けるサーバの輻輳状態を検出する近隣のIPルータ装置と、クライアントからサーバへのアクセスを中継し、近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置とを備え、
前記近隣IPルータ装置は、クライアントからサーバへのアクセス状態を監視し、該監視して得たセッション数と予め設定された輻輳閾値とを比較し、前記セッション数が輻輳閾値を超えた場合にサーバの輻輳状態を検出し、該輻輳状態を他のIPルータ装置に通知すると共に、サーバの輻輳状態が復旧するように輻輳制御を実行し、
前記他のIPルータ装置は、近隣IPルータ装置から前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。
In a network congestion control system in which a server that is accessed from a client via an IP router device provides a client-server service using the Internet protocol,
The server and the neighboring IP router device that detects the congestion state of the server that accommodates the server and receives the access exceeding the processing capacity from the client, and relays the access from the client to the server. With other IP router devices arranged on the upstream side,
The neighboring IP router device monitors the access state from the client to the server, compares the number of sessions obtained by monitoring with a preset congestion threshold, and if the number of sessions exceeds the congestion threshold, The congestion state is detected, the congestion state is notified to other IP router devices, and the congestion control is executed so that the congestion state of the server is restored ,
The other IP router device receives the notification from the neighboring IP router device and executes congestion control so that the congestion state of the server is restored .
請求項2に記載の輻輳制御システムにおいて、前記輻輳閾値を、輻輳制御システムの保守者により設定された値または前記サーバから通知された値とすることを特徴とする輻輳制御システム。   3. The congestion control system according to claim 2, wherein the congestion threshold is a value set by a maintenance person of the congestion control system or a value notified from the server. 請求項1から3のいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからのアクセスを拒否することを特徴とする輻輳制御システム。   4. The congestion control system according to claim 1, wherein the neighboring IP router device allows access from a client that has established communication before a server congestion state is detected, and A congestion control system characterized by denying access from a client attempting to establish communication after a congestion state is detected. 請求項1から4までのいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、輻輳状態にある前記サーバのIPアドレス情報と、前記サーバに新規にアクセスしようとするクライアントが送信するIPパケットを判別するために必要な情報とを前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けてサーバの輻輳状態が復旧するように輻輳制御を実行することを特徴とする輻輳制御システム。 5. The congestion control system according to claim 1 , wherein the neighboring IP router device transmits the IP address information of the server in a congested state and a client newly trying to access the server. The other IP router device is notified of information necessary for determining the IP packet to be performed, and the other IP router device performs congestion control so that the congestion state of the server is restored upon receiving the notification. Congestion control system characterized by that. 請求項1から5までのいずれか一項に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、サーバの輻輳状態が検出される以前に通信が確立していたクライアントからのアクセスを許容し、サーバの輻輳状態が検出された以降に通信を確立しようとするクライアントからのアクセスを拒否することを特徴とする輻輳制御システム。 The congestion control system according to any one of claims 1 to 5 , wherein the other IP router device receives a notification from a neighboring IP router device and communicates before the server congestion state is detected. A congestion control system that allows access from an established client and rejects access from a client attempting to establish communication after a server congestion state is detected. 請求項1から6までのいずれか一項に記載の輻輳制御システムにおいて、前記サーバは、輻輳状態から復旧した状態を検出し、該復旧状態を前記近隣IPルータ装置に通知し、該近隣IPルータ装置は、サーバから復旧状態の通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。 The congestion control system according to any one of claims 1 to 6 , wherein the server detects a state recovered from a congestion state, notifies the state of recovery to the neighboring IP router device, and the neighboring IP router. A congestion control system, wherein the apparatus performs congestion control upon receiving a recovery status notification from a server. 請求項1から7までのいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、クライアントからサーバへのアクセス状態を監視し、該監視して得たセッション数と予め設定された復旧閾値とを比較し、前記セッション数が復旧閾値を下回った場合に前記サーバの復旧状態を検出し輻輳制御を実行することを特徴とする輻輳制御システム。 The congestion control system according to any one of claims 1 to 7, wherein the neighboring IP router device monitors an access state from a client to a server, and the number of sessions obtained by the monitoring is set in advance. A congestion control system that compares a recovery threshold and detects the recovery state of the server and executes congestion control when the number of sessions falls below the recovery threshold. 請求項に記載の輻輳制御システムにおいて、前記復旧閾値を、輻輳制御システムの保守者により設定された値または前記サーバから通知された値とすることを特徴とする輻輳制御システム。 9. The congestion control system according to claim 8 , wherein the recovery threshold is a value set by a maintenance person of the congestion control system or a value notified from the server. 請求項7から9までのいずれか一項に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。 10. The congestion control system according to any one of claims 7 to 9 , wherein the neighboring IP router device allows access from a client attempting to establish communication with a server. . 請求項7から10までのいずれか一項に記載の輻輳制御システムにおいて、前記クライアントからサーバへのアクセスを中継し、前記近隣IPルータ装置からみてクライアント方向の上流側に配置された他のIPルータ装置を備え、前記近隣IPルータ装置は、サーバの復旧状態を前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。 The congestion control system according to any one of claims 7 to 10 , wherein another IP router that relays access from the client to a server and is arranged upstream in the client direction as viewed from the neighboring IP router device. And the neighboring IP router device notifies the other IP router device of a server recovery state, and the other IP router device performs congestion control upon receiving the notification. Control system. 請求項11に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、復旧状態にある前記サーバのIPアドレス情報と、輻輳状態にあった前記サーバに新規にアクセスしようとしたクライアントが送信するIPパケットを判別するために必要な情報とを前記他のIPルータ装置に通知し、該他のIPルータ装置は、前記通知を受けて輻輳制御を実行することを特徴とする輻輳制御システム。 12. The congestion control system according to claim 11 , wherein the neighboring IP router device transmits the IP address information of the server in the recovery state and an IP packet transmitted by a client that newly tries to access the server in the congestion state. The congestion control system is configured to notify the other IP router device of information necessary for determining the information, and the other IP router device performs congestion control in response to the notification. 請求項11または12に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、前記サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。 The congestion control system according to claim 11 or 12, wherein the other IP router device, it receives a notification from the neighboring IP router, allowing access from the client attempt to establish a communication to the server Congestion control system characterized by 請求項10に記載の輻輳制御システムにおいて、前記近隣IPルータ装置は、クライアントからサーバへのアクセスの拒否を解除し、サーバへの通信を確立しようとするクライアントからのアクセスを許容することを特徴とする輻輳制御システム。 The congestion control system according to claim 10 , wherein the neighboring IP router device cancels the denial of access to the server from the client and allows access from the client trying to establish communication with the server. Congestion control system. 請求項13または14に記載の輻輳制御システムにおいて、前記他のIPルータ装置は、近隣IPルータ装置からの通知を受けて、クライアントからサーバへのアクセスの拒否を解除し、サーバへの通信を確立しようとするクライアントからのアクセスを許容する
ことを特徴とする輻輳制御システム。
In congestion control system of claim 13 or 14, wherein the other IP router device receives the notification from neighboring IP router device, it releases the denial of access to the server from the client, establishes the communication to the server A congestion control system characterized by allowing access from a client to be attempted.
JP2003316981A 2003-09-09 2003-09-09 Congestion control system for client-server service Expired - Fee Related JP3941763B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003316981A JP3941763B2 (en) 2003-09-09 2003-09-09 Congestion control system for client-server service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003316981A JP3941763B2 (en) 2003-09-09 2003-09-09 Congestion control system for client-server service

Publications (2)

Publication Number Publication Date
JP2005086520A JP2005086520A (en) 2005-03-31
JP3941763B2 true JP3941763B2 (en) 2007-07-04

Family

ID=34416712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003316981A Expired - Fee Related JP3941763B2 (en) 2003-09-09 2003-09-09 Congestion control system for client-server service

Country Status (1)

Country Link
JP (1) JP3941763B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP2007312277A (en) * 2006-05-22 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> CONGESTION CONTROL METHOD OF CALL CONTROL SIGNAL IN VoIP NETWORK, VoIP GATEWAY APPARATUS, AND PROGRAM
JP4222397B2 (en) 2006-09-12 2009-02-12 村田機械株式会社 Relay server
EP1926285B1 (en) 2006-10-11 2011-07-13 Murata Machinery, Ltd. Relay server
EP1912404B1 (en) 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
EP1990975B1 (en) 2007-05-09 2013-02-20 Murata Machinery, Ltd. Relay server and relay communication system
JP4591875B2 (en) 2007-12-25 2010-12-01 村田機械株式会社 Relay server and relay communication system
JP4645915B2 (en) 2007-12-27 2011-03-09 村田機械株式会社 Relay server and relay communication system
TWI455547B (en) 2008-09-01 2014-10-01 Murata Machinery Ltd Relay server and relay communication system
CN102239667B (en) 2008-09-05 2014-03-12 村田机械株式会社 Relay server, relay communication system and communication apparatus
EP2408153B1 (en) 2009-03-13 2018-10-03 Murata Machinery, Ltd. First relay server and second relay server
JP4992944B2 (en) * 2009-09-04 2012-08-08 村田機械株式会社 Relay server and relay communication system

Also Published As

Publication number Publication date
JP2005086520A (en) 2005-03-31

Similar Documents

Publication Publication Date Title
EP1972096B1 (en) System and method for prioritization of traffic through internet access network
US9699143B2 (en) Method and apparatus for providing security in an intranet network
US8320242B2 (en) Active response communications network tap
US7301899B2 (en) Prevention of bandwidth congestion in a denial of service or other internet-based attack
JP3941763B2 (en) Congestion control system for client-server service
US6973040B1 (en) Method of maintaining lists of network characteristics
US8645537B2 (en) Deep packet scan hacker identification
US20050157647A1 (en) Metering packet flows for limiting effects of denial of service attacks
EP3516833A1 (en) Methods, systems, and computer readable media for discarding messages during a congestion event
US9641485B1 (en) System and method for out-of-band network firewall
US11838317B2 (en) Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service
CN110191104A (en) A kind of method and device of security protection
Nagai et al. Design and implementation of an openflow-based tcp syn flood mitigation
US7917627B1 (en) System and method for providing security in a network environment
RU2576488C1 (en) METHOD OF CONSTRUCTING DATA NETWORKS WITH HIGH LEVEL OF SECURITY FROM DDoS ATTACKS
JP3643087B2 (en) Communication network, router and distributed denial-of-service attack detection protection method
US7652991B2 (en) Network with distributed authentication control
JP3560552B2 (en) Method and apparatus for preventing a flood attack on a server
JP3426832B2 (en) Network access control method
JP3947138B2 (en) DDoS protection method and router device with DDoS protection function
JP6740189B2 (en) Communication control device, communication control method, and program
US12003423B1 (en) System and method for scheduling transmission of network packets
WO2008122186A1 (en) Method and device for preventing attack of small packet
Palomares et al. Elastic virtual private cloud
KR20160027841A (en) Voip security system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees