JP5450227B2 - Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method - Google Patents

Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method Download PDF

Info

Publication number
JP5450227B2
JP5450227B2 JP2010095493A JP2010095493A JP5450227B2 JP 5450227 B2 JP5450227 B2 JP 5450227B2 JP 2010095493 A JP2010095493 A JP 2010095493A JP 2010095493 A JP2010095493 A JP 2010095493A JP 5450227 B2 JP5450227 B2 JP 5450227B2
Authority
JP
Japan
Prior art keywords
traffic
information
vpn
route
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010095493A
Other languages
Japanese (ja)
Other versions
JP2011228864A (en
Inventor
秀一 唐澤
高明 小山
能直 菊地
相哲 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010095493A priority Critical patent/JP5450227B2/en
Publication of JP2011228864A publication Critical patent/JP2011228864A/en
Application granted granted Critical
Publication of JP5450227B2 publication Critical patent/JP5450227B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、トラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法に関する。   The present invention relates to a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method.

近年、複数の拠点間を拠点間接続することで協働空間を提供するサービスが登場した。特に、オンデマンド(on−demand)なサービス、すなわち、要求に応じて時限的に拠点間接続するサービスに対する要望が高い。ここで、「拠点」とは、VPN(Virtual Private Network)や地理的条件などによって到達性を制限され孤立しているネットワークドメインのことである。また、「拠点間接続」とは、ある拠点の端末から送信されたパケットをある拠点の端末に対して転送するための情報を該拠点間の経路上に存在する各機器に設定することで、拠点間を通信可能に相互接続することである。また、「協働空間」とは、拠点間接続により生じたネットワークドメインのことであり、相互接続された範囲を新たな到達可能範囲とするネットワークドメインのことである。   In recent years, services have emerged that provide a collaborative space by connecting multiple locations. In particular, there is a high demand for an on-demand service, that is, a service for connecting between bases in a timely manner upon request. Here, the “base” is an isolated network domain whose reachability is limited by VPN (Virtual Private Network) or geographical conditions. In addition, “inter-base connection” means that information for transferring a packet transmitted from a terminal at a base to a terminal at a base is set in each device existing on the path between the bases. It is interconnecting the bases so that they can communicate with each other. The “collaborative space” is a network domain generated by inter-base connection, and is a network domain having the interconnected range as a new reachable range.

ところで、拠点間接続においては、一般に、トラヒック制御が行われると考えられる。例えば、広域ネットワークを介して複数のVPN間を接続するVPN間接続においては、広域ネットワーク内のパケット転送を制御する集合仮想ルータに各VPNが収容され、集合仮想ルータは、1組の経路情報として設定された1つの経路により、1つのVPN間接続に関するパケットを転送する。このような場合に、例えば、集合仮想ルータは、1つのVPN間接続に対して、品質保証などのトラヒック制御を行うことができる。   By the way, in the inter-base connection, it is generally considered that traffic control is performed. For example, in an inter-VPN connection that connects a plurality of VPNs via a wide area network, each VPN is accommodated in an aggregate virtual router that controls packet transfer in the wide area network, and the aggregate virtual router is used as a set of route information. A packet related to one connection between VPNs is transferred through one set route. In such a case, for example, the collective virtual router can perform traffic control such as quality assurance for one connection between VPNs.

小山 高明、唐澤 秀一、岸 和宏、水野 伸太郎、岩村 相哲、「VPN間接続管理システムの提案」、信学技報IN2009−48(2009−09)、P.53−58Takaaki Koyama, Shuichi Karasawa, Kazuhiro Kishi, Shintaro Mizuno, Soetsu Iwamura, “Proposal of VPN Connection Management System”, IEICE Technical Report IN 2009-48 (2009-09), P.A. 53-58

しかしながら、上述した従来技術では、トラヒック制御を適切に行うことができないという課題があった。協働空間を提供するサービスにおいては、例えばアプリケーション毎やユーザ毎など、より細かい粒度でのトラヒック制御が望まれる。この点、上述した従来技術では、集合仮想ルータは、1つのVPN間接続に関するパケットを1つの経路により転送するので、トラヒック制御も、1つのVPN間接続に対してまとめて行うことしかできない。   However, the above-described prior art has a problem that traffic control cannot be performed appropriately. In a service that provides a collaborative space, traffic control at a finer granularity is desired, for example, for each application or each user. In this regard, in the above-described prior art, the collective virtual router transfers a packet related to one inter-VPN connection through one route, so that traffic control can only be performed collectively for one inter-VPN connection.

開示の技術は、上記に鑑みてなされたものであって、トラヒック制御を適切に行うことが可能なトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法を提供することを目的とする。   The disclosed technology has been made in view of the above, and provides a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method capable of appropriately performing traffic control. With the goal.

本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法は、一つの態様において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由した拠点間接続に属する各拠点を収容するとともに収容した拠点を終端する終端装置と、拠点側から送信されたパケットをトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含む拠点間接続システムのトラヒックを制御するトラヒック制御指示装置であって、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視手段と、前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置に対して送信する制御手段とを備える。   In one aspect, a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application include a transfer control device that controls packet transfer of a wide area network, and the transfer control device. The packet transmitted from the base station side is separated for each traffic type and accommodates each base belonging to the base-to-base connection, and is formed for each traffic type between the terminal device and the packet transmitted from the base side. A traffic control instructing device that controls traffic in a base-to-site connection system including a traffic control device that transmits to each of a plurality of received routes, and monitors at least one of the transfer control device and the traffic control device By doing so, information related to traffic, Monitoring means for acquiring at least one of the information on the source and determining whether or not the acquired information satisfies a predetermined condition; and when it is determined that the information satisfies the condition, And control means for transmitting instruction information for controlling traffic on the route to at least one of the transfer control device and the traffic control device.

また、本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法は、一つの態様において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由した拠点間接続に属する各拠点を収容するとともに収容した拠点を終端する終端装置と、拠点側から送信されたパケットをトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含む拠点間接続システムのトラヒックを制御するトラヒック制御指示方法であって、コンピュータが、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視工程と、前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置に対して送信する制御工程とを含む。   In addition, in one aspect, a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application include a transfer control device that controls packet transfer in a wide area network, and the transfer control device. The terminal device that accommodates each site belonging to the connection between the sites via the network and terminates the accommodated site and the packet transmitted from the site side are separated for each traffic type, and for each traffic type between the transfer control device A traffic control instruction method for controlling the traffic of the inter-base connection system including a traffic control device that transmits to each of a plurality of routes formed in the network, wherein the computer includes at least one of the transfer control device and the traffic control device. By monitoring one device, the device can A monitoring step of acquiring at least one of the information regarding the resource and the information regarding the resource, and determining whether the acquired information meets a predetermined condition; and determining that the information meets the condition A control step of transmitting instruction information for controlling traffic on the route to at least one of the transfer control device and the traffic control device.

また、本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法は、一つの態様において、コンピュータをトラヒック制御指示装置として機能させることを特徴とするトラヒック制御指示プログラムである。   In one aspect, a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application cause a computer to function as a traffic control instruction device. It is a program.

また、本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法は、一つの態様において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由した拠点間接続に属する各拠点を収容するとともに収容した拠点を終端する終端装置と、拠点側から送信されたパケットをトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含む拠点間接続システムのトラヒックを制御するトラヒック制御指示システムであって、トラヒック制御指示装置は、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視手段と、前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置に対して送信する制御手段とを備え、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置は、前記トラヒック制御指示装置から要求された場合に、該トラヒック制御指示装置に対してトラヒックに関する情報を送信する送信手段と、前記トラヒック制御指示装置から前記指示情報を受信した場合に、受信した該指示情報に従ってトラヒックを制御する制御手段とを備える。   In addition, in one aspect, a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application include a transfer control device that controls packet transfer in a wide area network, and the transfer control device. The terminal device that accommodates each site belonging to the connection between the sites via the network and terminates the accommodated site and the packet transmitted from the site side are separated for each traffic type, and for each traffic type between the transfer control device A traffic control instruction system that controls traffic in a base-to-site connection system including a traffic control device that transmits to each of a plurality of routes formed in the network, the traffic control instruction device comprising: the transfer control device; and the traffic control device. By monitoring at least one device, And at least one of traffic information and resource information, and monitoring means for determining whether or not the acquired information meets a predetermined condition; and when the information meets the condition And control means for transmitting instruction information for controlling traffic on the route to at least one of the transfer control device and the traffic control device when determined. At least one of the apparatus and the traffic control apparatus, when requested by the traffic control instruction apparatus, a transmission means for transmitting information related to traffic to the traffic control instruction apparatus; and the traffic control instruction apparatus Control means for controlling traffic according to the received instruction information when the instruction information is received from Equipped with a.

また、本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法は、一つの態様において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由した拠点間接続に属する各拠点を収容するとともに収容した拠点を終端する終端装置と、拠点側から送信されたパケットをトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含む拠点間接続システムのトラヒックを制御するトラヒック制御指示方法であって、トラヒック制御指示装置としてのコンピュータが、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視工程と、前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置に対して送信する制御工程とを含み、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置としてのコンピュータが、前記トラヒック制御指示装置から要求された場合に、該トラヒック制御指示装置に対してトラヒックに関する情報を送信する送信工程と、前記トラヒック制御指示装置から前記指示情報を受信した場合に、受信した該指示情報に従ってトラヒックを制御する制御工程とを含む。   In addition, in one aspect, a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application include a transfer control device that controls packet transfer in a wide area network, and the transfer control device. The terminal device that accommodates each site belonging to the connection between the sites via the network and terminates the accommodated site and the packet transmitted from the site side are separated for each traffic type, and for each traffic type between the transfer control device A traffic control instruction method for controlling traffic of a base-to-site connection system including a traffic control device that transmits to each of a plurality of routes formed in the network, wherein the computer as the traffic control instruction device includes the transfer control device, the traffic Monitor at least one of the control devices A monitoring step of acquiring at least one of information on traffic and information on resources from the device and determining whether the acquired information satisfies a predetermined condition; and A control step of transmitting instruction information for controlling traffic on the route to at least one of the transfer control device and the traffic control device when it is determined that the condition is met. A transmission step of transmitting information related to traffic to the traffic control instruction device when a computer as at least one of the transfer control device and the traffic control device is requested by the traffic control instruction device; And the received instruction information when the instruction information is received from the traffic control instruction device. Therefore and a control step of controlling the traffic.

本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法の一つの態様によれば、トラヒック制御を適切に行うことが可能になるという効果を奏する。   According to one aspect of the traffic control instruction device, the traffic control instruction program, the traffic control instruction system, and the traffic control instruction method disclosed in the present application, it is possible to appropriately perform traffic control.

図1は、実施例1に係るVPN間通信システムの概要を説明するための図である。FIG. 1 is a diagram for explaining the outline of the inter-VPN communication system according to the first embodiment. 図2は、ポリシールーティングを説明するための図である。FIG. 2 is a diagram for explaining policy routing. 図3は、IPアドレスの払い出し方式(i)を説明するための図である。FIG. 3 is a diagram for explaining the IP address delivery method (i). 図4は、IPアドレスの払い出し方式(ii)を説明するための図である。FIG. 4 is a diagram for explaining the IP address payout method (ii). 図5は、アドレス変換関係を示す図である。FIG. 5 is a diagram showing the address conversion relationship. 図6−1は、トラヒック種別毎に経路を分離するメリットを説明するための図である。FIG. 6A is a diagram for explaining the merit of separating routes for each traffic type. 図6−2は、トラヒック種別毎に経路を分離するメリットを説明するための図である。FIG. 6B is a diagram for explaining the merit of separating routes for each traffic type. 図7は、実施例1に係るトラヒック制御を説明するための図である。FIG. 7 is a diagram for explaining traffic control according to the first embodiment. 図8は、実施例1に係る統合AAA装置の構成を示すブロック図である。FIG. 8 is a block diagram illustrating the configuration of the integrated AAA device according to the first embodiment. 図9は、輻輳状態が生じたか否かを判定するための条件を説明するための図である。FIG. 9 is a diagram for explaining conditions for determining whether or not a congestion state has occurred. 図10は、輻輳状態が生じたか否かを判定するための条件を説明するための図である。FIG. 10 is a diagram for explaining conditions for determining whether or not a congestion state has occurred. 図11は、制御情報を説明するための図である。FIG. 11 is a diagram for explaining the control information. 図12は、実施例1に係るトラヒック制御処理手順を示すフローチャートである。FIG. 12 is a flowchart illustrating the traffic control processing procedure according to the first embodiment. 図13は、実施例2に係るトラヒック制御を説明するための図である。FIG. 13 is a diagram for explaining traffic control according to the second embodiment. 図14は、実施例2に係る統合AAA装置100の構成を示すブロック図である。FIG. 14 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the second embodiment. 図15は、制御情報を説明するための図である。FIG. 15 is a diagram for explaining the control information. 図16は、分離情報を説明するための図である。FIG. 16 is a diagram for explaining the separation information. 図17は、実施例2に係るトラヒック制御処理手順を示すフローチャートである。FIG. 17 is a flowchart illustrating a traffic control processing procedure according to the second embodiment. 図18は、実施例3に係るトラヒック制御を説明するための図である。FIG. 18 is a diagram for explaining traffic control according to the third embodiment. 図19は、実施例3に係る統合AAA装置100の構成を示すブロック図である。FIG. 19 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the third embodiment. 図20は、制御情報を説明するための図である。FIG. 20 is a diagram for explaining the control information. 図21は、制御情報を説明するための図である。FIG. 21 is a diagram for explaining the control information. 図22は、設定情報を説明するための図である。FIG. 22 is a diagram for explaining the setting information. 図23は、実施例3に係るトラヒック制御処理手順を示すフローチャートである。FIG. 23 is a flowchart illustrating a traffic control processing procedure according to the third embodiment. 図24は、実施例4に係るトラヒック制御を説明するための図である。FIG. 24 is a diagram for explaining traffic control according to the fourth embodiment. 図25は、実施例4に係るトラヒック制御を説明するための図である。FIG. 25 is a diagram for explaining traffic control according to the fourth embodiment. 図26は、実施例4に係る統合AAA装置100の構成を示すブロック図である。FIG. 26 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the fourth embodiment. 図27は、制御情報を説明するための図である。FIG. 27 is a diagram for explaining the control information. 図28は、アプリケーションサーバの一覧を説明するための図である。FIG. 28 is a diagram for explaining a list of application servers. 図29は、実施例4に係るトラヒック制御処理手順を示すフローチャートである。FIG. 29 is a flowchart illustrating a traffic control processing procedure according to the fourth embodiment. 図30は、冗長化された経路を説明するための図である。FIG. 30 is a diagram for explaining a redundant path. 図31は、VPNサービスによって接続された複数のローカルエリアネットワーク群としての拠点を説明するための図である。FIG. 31 is a diagram for explaining bases as a plurality of local area network groups connected by the VPN service. 図32は、VPNサービスによって接続された複数のローカルエリアネットワーク群としての拠点を説明するための図である。FIG. 32 is a diagram for explaining bases as a plurality of local area network groups connected by the VPN service. 図33は、VPNサービスによって接続された複数のローカルエリアネットワーク群としての拠点を説明するための図である。FIG. 33 is a diagram for explaining bases as a plurality of local area network groups connected by the VPN service. 図34は、VPN間接続管理システム200の構成を示すブロック図である。FIG. 34 is a block diagram showing a configuration of the inter-VPN connection management system 200. 図35は、VPN接続情報記憶部221を説明するための図である。FIG. 35 is a diagram for explaining the VPN connection information storage unit 221. 図36は、集合仮想ルータの設定パターンの一例である。FIG. 36 is an example of the setting pattern of the collective virtual router. 図37は、VPN終端装置の設定パターンの一例である。FIG. 37 is an example of a setting pattern of the VPN termination device. 図38は、VPN接続要求記憶部223を説明するための図である。FIG. 38 is a diagram for explaining the VPN connection request storage unit 223. 図39は、アドレス変換情報記憶部224を説明するための図である。FIG. 39 is a diagram for explaining the address conversion information storage unit 224. 図40は、ルーティング情報記憶部225を説明するための図である。FIG. 40 is a diagram for explaining the routing information storage unit 225. 図41は、ルーティング情報記憶部225を説明するための図である。FIG. 41 is a diagram for explaining the routing information storage unit 225. 図42は、アタッチメント記憶部226を説明するための図である。FIG. 42 is a diagram for explaining the attachment storage unit 226. 図43は、集合仮想ルータの事前設定情報を説明するための図である。FIG. 43 is a diagram for explaining the pre-configuration information of the collective virtual router. 図44は、VPN終端装置の事前設定情報を説明するための図である。FIG. 44 is a diagram for explaining the pre-setting information of the VPN terminating device. 図45は、VPN接続要求の入力画面の一例を説明するための図である。FIG. 45 is a diagram for explaining an example of a VPN connection request input screen. 図46は、VPN間接続管理システム200による処理手順を示すフローチャートである。FIG. 46 is a flowchart showing a processing procedure performed by the inter-VPN connection management system 200. 図47は、協働空間におけるアクセスの一例を説明するための図である。FIG. 47 is a diagram for explaining an example of access in the collaborative space.

以下に、本願の開示するトラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法の実施例を説明する。また、以下の実施例では、拠点間接続の一例としてVPN間接続を説明する。実施例1では、実施例1に係るVPN間通信システムの概要を説明した上で、トラヒック制御の一例として「輻輳制御」を説明する。実施例2では、トラヒック制御の一例として「負荷分散制御」を説明する。実施例3では、トラヒック制御の一例として「故障切替制御」を説明する。実施例4では、トラヒック制御の一例として「リソース貸借制御」を説明する。実施例5は、その他の実施例である。なお、以下の実施例により本発明が限定されるものではなく、例えば、これらのトラヒック制御は任意に組み合わせることができる。   Embodiments of a traffic control instruction device, a traffic control instruction program, a traffic control instruction system, and a traffic control instruction method disclosed in the present application will be described below. In the following embodiment, an inter-VPN connection will be described as an example of inter-base connection. In the first embodiment, after describing the outline of the inter-VPN communication system according to the first embodiment, “congestion control” will be described as an example of traffic control. In the second embodiment, “load distribution control” will be described as an example of traffic control. In the third embodiment, “failure switching control” will be described as an example of traffic control. In the fourth embodiment, “resource lending control” will be described as an example of traffic control. Example 5 is another example. It should be noted that the present invention is not limited to the following embodiments. For example, these traffic controls can be arbitrarily combined.

[実施例1に係るVPN間通信システムの概要]
まず、図1〜5を用いて、実施例1に係るVPN間通信システムの概要を説明する。図1は、実施例1に係るVPN間通信システムの概要を説明するための図である。図1に例示するように、実施例1に係るVPN間通信システムは、VPN間にトラヒック種別毎に分離された複数の経路が形成されることで、VPN間接続を実現する。なお、以下では、VPN間接続される拠点を「VPN」という。「VPNi」は、VPN名である。また、広域ネットワーク内のパケット転送を制御する集合仮想ルータ(「転送制御装置」とも称する)に設定された仮想ルータを「VRF」という。「VRFm」は、仮想ルータ名である。なお、VRFは、Virtual Routing and Forwardingの略である。
[Outline of Inter-VPN Communication System According to Embodiment 1]
First, the outline | summary of the communication system between VPNs which concerns on Example 1 is demonstrated using FIGS. FIG. 1 is a diagram for explaining the outline of the inter-VPN communication system according to the first embodiment. As illustrated in FIG. 1, the inter-VPN communication system according to the first embodiment realizes connection between VPNs by forming a plurality of paths separated for each traffic type between VPNs. Hereinafter, a base connected between VPNs is referred to as “VPN”. “VPN i ” is a VPN name. A virtual router set in an aggregate virtual router (also referred to as a “transfer control device”) that controls packet transfer in a wide area network is referred to as “VRF”. “VRF m ” is a virtual router name. VRF is an abbreviation for Virtual Routing and Forwarding.

図1においては、互いに異なるVPNiとVPNj(i、jは、互いに独立な正の整数値とし、ここでは特にi≠jとする)とをVPN間接続し、VPNi配下の端末αとVPNj配下の端末βとの間に協働空間が提供される例を示す。図1に例示する集合仮想ルータは、集合仮想ルータに設定された経路情報に従ってVPN間接続に関するパケットを転送する。ここで、図1に例示する「仮想ルータ」は、物理的な筐体としてのルータ内のリソースを、仮想化技術を用いて分割し、論理的に互いに独立なルータとして機能させるものである。図1においては、集合仮想ルータに、仮想ルータ『VRFm』及び仮想ルータ『VRFn』(m、nは、互いに独立な正の整数値とし、ここでは特にm≠nとする)が設定され、1つのVPN間接続(1つの協働空間)に関するパケットを転送する経路として、複数の経路が形成されている。これらの複数の経路は、後述するように、トラヒック種別毎に分離された経路である。なお、図1において点線の枠で例示するように、仮想ルータ『VRFm』側の経路及び仮想ルータ『VRFn』側の経路が、協働空間『VCS(Virtual Collaboration Space)α』に対応する。 In FIG. 1, VPN i and VPN j (i and j are positive integer values independent of each other, where i ≠ j in particular) are connected between VPNs, and terminals α under VPN i are connected to each other. An example in which a collaborative space is provided with a terminal β under VPN j is shown. The collective virtual router illustrated in FIG. 1 transfers a packet related to the connection between VPNs according to the path information set in the collective virtual router. Here, the “virtual router” illustrated in FIG. 1 divides resources in a router as a physical casing by using a virtualization technique and functions as routers that are logically independent from each other. In FIG. 1, a virtual router “VRF m ” and a virtual router “VRF n ” (m and n are positive integer values independent of each other, where m ≠ n in particular) are set in the collective virtual router. A plurality of routes are formed as routes for transferring packets related to one VPN connection (one cooperating space). These plural routes are routes separated for each traffic type, as will be described later. As illustrated by the dotted frame in FIG. 1, the route on the virtual router “VRF m ” side and the route on the virtual router “VRF n ” side correspond to the collaboration space “VCS (Virtual Collaboration Space) α ”. .

また、図1に例示する各VPN終端装置は、所定のVPN間接続に属する各VPN(VPNi、VPNj)を収容するとともに、収容した各VPNを広域ネットワーク側で終端する。なお、VPN終端装置は、VPNと広域ネットワークとの境界に設置されたルータやスイッチなどである。また、図1に例示するアドレス変換装置は、VPN終端装置から受信したパケットのアドレスを変換し、アドレス変換後のパケットを集合仮想ルータに送信する。また、アドレス変換装置は、集合仮想ルータから受信したパケットのアドレスを変換し、アドレス変換後のパケットをVPN終端装置に送信する。 Each VPN termination device illustrated in FIG. 1 accommodates each VPN (VPN i , VPN j ) belonging to a predetermined connection between VPNs, and terminates each accommodated VPN on the wide area network side. The VPN termination device is a router or a switch installed at the boundary between the VPN and the wide area network. Further, the address translation device illustrated in FIG. 1 translates the address of the packet received from the VPN termination device, and transmits the packet after the address translation to the collective virtual router. The address translation device translates the address of the packet received from the collective virtual router, and transmits the packet after the address translation to the VPN termination device.

ここで、実施例1に係るVPN間通信システムにおいては、図1に例示するように、VPN終端装置とアドレス変換装置との間にトラヒック分離統合装置が設置される。トラヒック分離統合装置は、VPN側から受信したトラヒックをトラヒック種別毎に分離し、トラヒック種別毎の複数の経路に送出する。また、トラヒック分離統合装置は、トラヒック種別毎に分離されて仮想ルータを経由したトラヒックを、一つのトラヒックに統合してVPN側に送出する。   Here, in the inter-VPN communication system according to the first embodiment, as illustrated in FIG. 1, a traffic separation and integration device is installed between the VPN termination device and the address translation device. The traffic separating and integrating device separates the traffic received from the VPN side for each traffic type and sends it to a plurality of routes for each traffic type. Further, the traffic separating and integrating device integrates the traffic separated for each traffic type and passed through the virtual router into one traffic and sends it to the VPN side.

具体的には、実施例1に係るトラヒック分離統合装置は、ポリシーベースのルーティングを行う。ポリシーベースのルーティングとは、トラヒックが予め規定されたある条件に一致した場合に、予め規定された特定の処理(ルーティング)を行うというものである。トラヒック分離統合装置は、その条件をACL(Access Control List)として予め記憶する。また、トラヒック分離統合装置は、特定の処理をポリシーとして予め記憶する。そして、トラヒック分離統合装置は、パケットを受信すると、ACLとして規定された条件に一致するパケットを抽出し、抽出したパケットに対して、ポリシーとして規定された特定の処理を行う。ポリシーには、例えば、アプリケーション毎やユーザ毎に経路が規定されたもの、あるいは、QoS(Quality of Service)クラスに対応するToS(Type of Service)値に応じて経路が規定されたもの、その他、IP(Internet Protocol)アドレスやポート番号に応じて経路が規定されたものなどが含まれる。トラヒック分離統合装置は、公知技術により実現可能である。   Specifically, the traffic separation and integration apparatus according to the first embodiment performs policy-based routing. Policy-based routing is to perform a specific process (routing) specified in advance when the traffic matches a predetermined condition. The traffic separation and integration device stores the condition in advance as an ACL (Access Control List). Further, the traffic separation and integration apparatus stores a specific process as a policy in advance. Then, when receiving the packet, the traffic separating and integrating device extracts a packet that matches the condition defined as the ACL, and performs a specific process defined as the policy on the extracted packet. In the policy, for example, a route is defined for each application or each user, a route is defined according to a ToS (Type of Service) value corresponding to a QoS (Quality of Service) class, and others. A route whose path is defined according to an IP (Internet Protocol) address or a port number is included. The traffic separation and integration device can be realized by a known technique.

例えば、実施例1に係るトラヒック分離統合装置が、アプリケーションの種類が『APL(Application)1』のトラヒックについては仮想ルータ『VRFm』の経路にパケットを転送し、アプリケーションの種類が『APL2』のトラヒックについては仮想ルータ『VRFn』の経路にパケットを転送する、と規定するポリシーを記憶していたとする。すると、例えば、トラヒック分離統合装置0は、VPNi側から『APL1』のパケットを受信すると、『I/F(interface)0.1』側に強制的に転送する。すなわち、トラヒック分離統合装置0は、仮想ルータ『VRFm』の経路にパケットを転送する。また、例えば、トラヒック分離統合装置0は、VPNi側から『APL2』のパケットを受信すると、『I/F0.2』側に強制的に転送する。すなわち、トラヒック分離統合装置0は、仮想ルータ『VRFn』の経路にパケットを転送する。 For example, the traffic separation and integration apparatus according to the first embodiment transfers a packet to the route of the virtual router “VRF m ” for the traffic whose application type is “APL (Application) 1”, and the application type is “APL 2”. For traffic, it is assumed that a policy specifying that a packet is transferred to the route of the virtual router “VRF n ” is stored. Then, for example, when the traffic separation and integration device 0 receives the “APL1” packet from the VPN i side, the traffic separation and integration device 0 forcibly transfers the packet to the “I / F (interface) 0.1” side. In other words, the traffic separation and integration device 0 transfers the packet to the route of the virtual router “VRF m ”. Further, for example, when the traffic separation and integration device 0 receives the “APL2” packet from the VPN i side, it forcibly forwards it to the “I / F0.2” side. That is, the traffic separation and integration device 0 transfers the packet to the route of the virtual router “VRF n ”.

一方、例えば、トラヒック分離統合装置1は、VPNj側から『APL1』のパケットを受信すると、『I/F1.1』側に強制的に転送する。すなわち、トラヒック分離統合装置1は、仮想ルータ『VRFm』の経路にパケットを転送する。また、例えば、トラヒック分離統合装置1は、VPNj側から『APL2』のパケットを受信すると、『I/F1.2』側に強制的に転送する。すなわち、トラヒック分離統合装置1は、仮想ルータ『VRFn』の経路にパケットを転送する。 On the other hand, for example, when receiving the packet “APL1” from the VPN j side, the traffic separating and integrating device 1 forcibly forwards the packet to the “I / F1.1” side. That is, the traffic separating and integrating device 1 transfers the packet to the route of the virtual router “VRF m ”. Further, for example, when the traffic separation and integration apparatus 1 receives the packet of “APL2” from the VPN j side, it is forcibly transferred to the “I / F1.2” side. That is, the traffic separating and integrating device 1 transfers the packet to the route of the virtual router “VRF n ”.

さて、実施例1に係るVPN間通信システムは、上述したように、VPN間にトラヒック種別毎に分離された複数の経路が形成されることで、VPN間接続を実現する。かかるVPN間接続は、VPN間接続管理システム(図1において図示を省略)によって構築され、VPN間接続管理システムによってVPN間接続サービスとして提供される。そこで、このようなVPN間接続が構築される過程について、簡単に説明する。   As described above, the inter-VPN communication system according to the first embodiment realizes connection between VPNs by forming a plurality of paths separated for each traffic type between VPNs. Such an inter-VPN connection is established by an inter-VPN connection management system (not shown in FIG. 1) and provided as an inter-VPN connection service by the inter-VPN connection management system. Therefore, a process for establishing such an inter-VPN connection will be briefly described.

所定のVPN間接続は、例えばユーザからのVPN間接続要求に応じて構築される。例えば、VPN配下の端末を利用するユーザは、VPN間接続サービスを提供する事業者に対してVPN間接続要求を申請する際に、協働空間においてアクセスを許容するサーバの名前とIPアドレスとを予め申請する。   The predetermined connection between VPNs is established in response to a connection request between VPNs from a user, for example. For example, when a user who uses a terminal under VPN applies an inter-VPN connection request to an operator providing an inter-VPN connection service, the name and IP address of the server that is allowed to access in the collaborative space. Apply in advance.

例えば、VPNiとVPNjとの間のVPN間接続を考える。VPNj側のサーバをVPNi側のユーザに利用させる形態であるとする。VPNj側のユーザは、サーバの名前として、『serverA@vpnj.example.com』、『serverB@vpnj.example.com』、及び『serverC@vpnj.example.com』を申請する。なお、各VPNにおいてサーバのIPアドレスが動的に払い出される場合もある。このような場合には、VPN間接続管理システム側で事後的に(払い出された後に)IPアドレスを取得することになるので、必ずしもIPアドレスを予め申請する必要はない。 For example, consider an inter-VPN connection between VPN i and VPN j . It is assumed that the VPN j side server is used by the VPN i side user. The user on the VPN j side applies for “serverA@vpnj.example.com”, “serverB@vpnj.example.com”, and “serverC@vpnj.example.com” as server names. Note that the IP address of the server may be dynamically assigned in each VPN. In such a case, since the IP address is acquired afterwards (after being paid out) on the inter-VPN connection management system side, it is not always necessary to apply for the IP address in advance.

また、ユーザは、協働空間においてアクセスを許容するサーバについて経路をグループ化し、経路グループを申請する。例えば、VPN配下の端末を利用するユーザは、各サーバが提供するサービス(アプリケーションなど)を検討し、経路を共通化したいサービス、あるいは、経路を個別化したいサービスなどに応じて、経路をグループ化し、VPN間接続サービスを提供する事業者に対してVPN間接続要求を申請する際に、経路グループを申請する。例えば、VPNj側のユーザは、『経路グループ1』に、メールサーバ(『serverA@vpnj.example.com』)及びWebサーバ(『serverB@vpnj.example.com』)を含めること、『経路グループ2』に、動画配信サーバ(『serverB@vpnj.example.com』)を含めること、『経路グループ3』に、リアルタイムコラボレーションサーバ(『serverC@vpnj.example.com』)を含めることを申請する。 In addition, the user groups routes for servers that allow access in the collaborative space, and applies for a route group. For example, a user who uses a terminal under VPN considers services (applications, etc.) provided by each server, and groups routes according to services that want to share routes or services that want to individualize routes. When applying for an inter-VPN connection request to an operator providing an inter-VPN connection service, an application is made for a route group. For example, a user on the VPN j side includes a mail server (“serverA@vpnj.example.com”) and a Web server (“serverB@vpnj.example.com”) in “route group 1”, “route group Apply to include the video distribution server (“serverB@vpnj.example.com”) in “2” and to include the real-time collaboration server (“serverC@vpnj.example.com”) in “route group 3”.

なお、例えば、VPN間接続サービスの仕様として、経路グループと品質保証クラスとの対応付けが規定されていてもよい。例えば、品質保証クラスの4クラスに対応付けて、4種類の経路グループを予め規定しておく。すると、ユーザは、各サーバが提供するサービスに必要な品質保証クラスを検討し、予め規定された4種類の経路グループの中から適切な品質保証クラスの経路グループを選択して、申請すればよい。あるいは、例えば、ユーザが、各サーバが提供するサービスの種別を申請することにより、適切な品質保証クラスの経路グループが自動的に選択されてもよい。   For example, as a specification for the inter-VPN connection service, association between a route group and a quality assurance class may be defined. For example, four types of route groups are defined in advance in association with four quality assurance classes. Then, the user examines the quality assurance class required for the service provided by each server, selects a route group of an appropriate quality assurance class from the four types of route groups defined in advance, and applies. . Alternatively, for example, an appropriate quality assurance class route group may be automatically selected by the user applying for a type of service provided by each server.

一方、VPN間接続管理システムは、VPNi側のユーザからも、端末の名前とIPアドレスとの申請を受け付け、これらの情報に基づき、VPNiとVPNjとの間に形成する経路を認識する。例えば、VPN間接続管理システムは、『経路グループ1』、『経路グループ2』、及び『経路グループ3』が申請されたことに基づいて、VPNiとVPNjとの間に3つの経路を形成すべきであることを認識する(例えば、仮想ルータ『VRFl』、『VRFm』、『VRFn』)。 On the other hand, the inter-VPN connection management system accepts an application for the name and IP address of a terminal from a user on the VPN i side, and recognizes a route formed between VPN i and VPN j based on these pieces of information. . For example, the inter-VPN connection management system forms three routes between VPN i and VPN j based on the application for “route group 1”, “route group 2”, and “route group 3”. Recognize that it should be done (for example, virtual routers “VRF 1 ”, “VRF m ”, “VRF n ”).

そして、VPN間接続管理システムは、経路に応じたDNS(Domain Name System)登録情報を生成する。例えば、VPN間接続管理システムは、『経路グループ1』のメールサーバについては『mail@vcsα.vpnj.example.com』を生成し、Webサーバについては『www@vcsα.vpnj.example.com』を生成し、『経路グループ2』の動画配信サーバについては『movie@vcsα.vpnj.example.com』を生成し、『経路グループ3』のリアルタイムコラボレーションサーバについては『collabo@vcsα.vpnj.example.com』を生成する。なお、これらの情報は、メールや郵送など、あるいは申請用の画面などを通じて、VPNi側のユーザに通知される。 The inter-VPN connection management system generates DNS (Domain Name System) registration information corresponding to the route. For example, the inter-VPN connection management system generates “mail@vcsα.vpnj.example.com” for the mail server of “route group 1” and “www@vcsα.vpnj.example.com” for the Web server. Generate “movie@vcsα.vpnj.example.com” for the video distribution server of “route group 2”, and “collabo@vcsα.vpnj.example.com” for the real-time collaboration server of “route group 3”. Is generated. These pieces of information are notified to the VPN i user through e-mail, mail, or an application screen.

また、VPN間接続管理システムは、経路を形成するための設定情報を生成する。例えば、VPN間接続管理システムは、3つの経路を形成するための設定情報を生成するが、例えば、集合仮想ルータに設定される3つの仮想ルータの設定情報それぞれは、集合仮想ルータ内で関連付けられるI/Fが異なる以外は同じ内容となる。また、後述するように、アドレス変換装置に設定される設定情報も同様である。すなわち、VPN間接続管理システムは、1つの仮想ルータの設定情報を生成する場合の情報を複製して、3つの仮想ルータの設定情報それぞれを生成すればよい。   Further, the inter-VPN connection management system generates setting information for forming a route. For example, the inter-VPN connection management system generates setting information for forming three routes. For example, the setting information of the three virtual routers set in the collective virtual router is associated in the collective virtual router. The contents are the same except that the I / F is different. The same applies to the setting information set in the address translation device, as will be described later. In other words, the inter-VPN connection management system only has to duplicate the information for generating the setting information for one virtual router and generate the setting information for each of the three virtual routers.

その後、VPN間接続管理システムは、例えば、VPN間接続のサービスを提供する開始時刻になると、経路を形成するための設定情報を、集合仮想ルータやVPN終端装置、アドレス変換装置などに設定し、また、DNS登録情報をDNS装置に設定する。   After that, the inter-VPN connection management system, for example, sets the setting information for forming a route in the collective virtual router, the VPN terminator, the address translator, etc. at the start time for providing the inter-VPN connection service, Also, DNS registration information is set in the DNS device.

また、VPN間接続管理システムは、トラヒック分離統合装置に設定されるポリシールーティング情報も生成し、例えば、VPN間接続のサービスを提供する開始時刻になると、生成したポリシールーティング情報をトラヒック分離統合装置に設定する。図2を用いて、ポリシールーティングを説明する。図2は、ポリシールーティングを説明するための図である。   The inter-VPN connection management system also generates policy routing information set in the traffic separation and integration device. For example, when the start time for providing the inter-VPN connection service is reached, the generated policy routing information is sent to the traffic separation and integration device. Set. Policy routing will be described with reference to FIG. FIG. 2 is a diagram for explaining policy routing.

まず、VPN間接続管理システムは、トラヒック分離統合装置においてポリシールーティングの対象となるトラヒックを、種別毎に分離する。また、VPN間接続管理システムは、経路グループ毎にポリシーを規定する。例えば、『ポリシー1』には、『経路グループ1』に対応するメールトラヒック及びWebトラヒックだけを通過させ、他の種別のトラヒックは通過させないことを規定する。また、『ポリシー2』には、『経路グループ2』に対応する動画配信トラヒックだけを通過させ、他の種別のトラヒックは通過させないことを規定する。『ポリシー3』には、『経路グループ3』に対応するリアルタイムコラボレーショントラヒックだけを通過させ、他の種別のトラヒックは通過させないことを規定する。そして、VPN間接続管理システムは、トラヒック分離統合装置の各インタフェースに、各ポリシーを適用する。例えば、図2に例示するように、インタフェース『ether0』に『ポリシー1』を適用し、インタフェース『ether1』に『ポリシー2』を適用し、インタフェース『ether2』に『ポリシー3』を適用する。   First, the inter-VPN connection management system separates traffic to be subject to policy routing for each type in the traffic separation and integration apparatus. The inter-VPN connection management system defines a policy for each route group. For example, “policy 1” defines that only mail traffic and Web traffic corresponding to “route group 1” are allowed to pass, and other types of traffic are not allowed to pass. In addition, “policy 2” defines that only the moving image distribution traffic corresponding to “route group 2” is allowed to pass, and other types of traffic are not allowed to pass. “Policy 3” defines that only real-time collaboration traffic corresponding to “route group 3” is allowed to pass, and other types of traffic are not allowed to pass. The inter-VPN connection management system applies each policy to each interface of the traffic separation and integration apparatus. For example, as illustrated in FIG. 2, “policy 1” is applied to the interface “ether0”, “policy 2” is applied to the interface “ether1”, and “policy 3” is applied to the interface “ether2”.

なお、このようなVPN間接続における拡張について説明する。例えば、2つのVPNによるVPN間接続が既に構築済みの場合に、ここへVPNを1つ追加することで、3つのVPNによるVPN間接続を構築するとする。このような場合は、VPNが2つの場合に対し、単にVPNを1つ追加するという設定を行えばよい。例えば、新たに追加されるVPNが、既に形成されている既存の経路グループに含まれるアプリケーションを利用することができるように、既存の経路グループに、新たに追加されるVPN用の経路を追加する。また、VPNを新たに追加することに伴いアプリケーションも新たに追加されるような場合であって、既存の経路グループに追加できないアプリケーションについては、3つのVPNが利用することができるように、新たに仮想ルータを生成すればよい。   An extension in such an inter-VPN connection will be described. For example, when an inter-VPN connection by two VPNs has already been established, one VPN is added here to establish an inter-VPN connection by three VPNs. In such a case, the setting of simply adding one VPN may be performed for the case of two VPNs. For example, a newly added VPN route is added to the existing route group so that the newly added VPN can use an application included in the existing route group that has already been formed. . In addition, when a VPN is newly added, an application is newly added, and an application that cannot be added to an existing route group is newly added so that three VPNs can be used. A virtual router may be generated.

より一般化して説明すると、N個のVPNによるVPN間接続が既に構築済みであると仮定する。ここへVPNを新たに一つ追加することは、IPアドレスが枯渇するまで、常に可能である。新たに追加されるVPNが、既に形成されている既存の経路グループに含まれるアプリケーションを利用することができるように、既存の経路グループに、新たに追加されるVPN用の経路を追加する。また、VPNを新たに追加することに伴いアプリケーションも新たに追加されるような場合であって、既存の経路グループに追加できないアプリケーションについては、N+1個のVPNが利用することができるように、新たに仮想ルータを生成すればよい。以上の議論から、このように、VPNの数や仮想ルータの数を、任意の時点で、任意に設定することができる。   More generally, it is assumed that an inter-VPN connection using N VPNs has already been established. It is always possible to add a new VPN here until the IP address is exhausted. A newly added VPN route is added to the existing route group so that the newly added VPN can use an application included in the existing route group that has already been formed. In addition, when a VPN is newly added, an application is newly added, and an application that cannot be added to an existing route group is newly added so that N + 1 VPNs can be used. Virtual routers can be created in From the above discussion, the number of VPNs and the number of virtual routers can be arbitrarily set at any point in this way.

[アドレスの払い出し方式について]
ところで、実施例1に係るVPN間通信システムは、図1に例示したように、アドレス変換装置を備え、アドレス変換装置が、IPアドレスのアドレス変換を行う。ここで、実施例1においては、アドレス変換の技術として、IETF(Internet Engineering Task Force)によって公開されたRFC(Request for Comments)2663の技術(以下「Twice−NAT」)を用いる。以下、図3及び図4を用いて、アドレスの払い出し方式を説明する。
[About address delivery method]
By the way, the inter-VPN communication system according to the first embodiment includes an address translation device as illustrated in FIG. 1, and the address translation device performs address translation of the IP address. Here, in the first embodiment, the RFC (Request for Comments) 2663 technology (hereinafter “Twice-NAT”) published by the IETF (Internet Engineering Task Force) is used as the address translation technology. The address payout method will be described below with reference to FIGS.

上述したように、実施例1においては、Twice−NATが用いられる。すなわち、アドレス変換装置は、送信元のIPアドレス及び宛先のIPアドレスの双方を変換する。ここで、VPN間接続に属する各VPN配下の端末を該VPN内で識別するために払い出されたIPアドレスを、「拠点内アドレス」とする。また、通信相手となる他VPN配下の端末をVPN内で識別するためのIPアドレスを、「第一アドレス」とする。また、VPN間接続に属する各VPN配下の端末を集合仮想ルータにて識別するためのIPアドレスを、「第二アドレス」とする。   As described above, in the first embodiment, Twice-NAT is used. That is, the address translation device translates both the source IP address and the destination IP address. Here, an IP address assigned to identify a terminal under each VPN belonging to the connection between VPNs in the VPN is referred to as an “in-base address”. In addition, an IP address for identifying a terminal under another VPN serving as a communication partner in the VPN is referred to as a “first address”. Further, an IP address for identifying a terminal under each VPN belonging to the connection between VPNs by the collective virtual router is referred to as a “second address”.

すると、例えば、端末αと端末βとが通信を行う場合、端末αを配下とするVPN側に設置されたアドレス変換装置は、(送信元アドレス、宛先アドレス)=(端末αの拠点内アドレス、端末βの第一アドレス)を、(送信元アドレス、宛先アドレス)=(端末αの第二アドレス、端末βの第二アドレス)に変換する。したがって、アドレス変換情報としては、端末αの拠点内アドレスと端末αの第二アドレスとを変換するアドレス変換情報、端末βの第一アドレスと端末βの第二アドレスとを変換するアドレス変換情報が、アドレス変換装置に登録されることになる。   Then, for example, when the terminal α and the terminal β communicate with each other, the address translation device installed on the VPN side under the control of the terminal α is (source address, destination address) = (base address of the terminal α, (First address of terminal β) is converted to (source address, destination address) = (second address of terminal α, second address of terminal β). Accordingly, the address conversion information includes address conversion information for converting the in-base address of the terminal α and the second address of the terminal α, and address conversion information for converting the first address of the terminal β and the second address of the terminal β. And registered in the address translation device.

図3は、IPアドレスの払い出し方式(i)を説明するための図である。図3において、「ai」は、VPNi内で端末αを識別するための拠点内アドレスであり、「aj」は、VPNj内で端末βを識別するための拠点内アドレスである。また、(1)式は、VPNiからVRFm向けのアドレス変換を表す変換作用素である。また、(2)式は、VRFmからVPNj向けのアドレス変換を表す変換作用素である。

Figure 0005450227
Figure 0005450227
FIG. 3 is a diagram for explaining the IP address delivery method (i). In FIG. 3, “a i ” is an in-base address for identifying the terminal α in VPN i , and “a j ” is an in-base address for identifying the terminal β in VPN j . Equation (1) is a conversion operator representing address conversion from VPN i to VRF m . Equation (2) is a conversion operator that represents address conversion from VRF m to VPN j .
Figure 0005450227
Figure 0005450227

したがって、図3において、仮想ルータ『VRFm』に属するVPNi配下の端末α及びVPNj配下の端末βを、集合仮想ルータにて識別するための第二アドレスは、拠点内アドレス「ai」及び拠点内アドレス「aj」がそれぞれアドレス変換装置によって1回変換されたIPアドレスとなり、(3)式となる。一方、仮想ルータ『VRFn』に属するVPNi配下の端末α及びVPNj配下の端末βを、集合仮想ルータにて識別するための第二アドレスは、拠点内アドレス「ai」及び拠点内アドレス「aj」がそれぞれアドレス変換装置によって1回変換されたIPアドレスとなり、(4)式となる。

Figure 0005450227
Figure 0005450227
Therefore, in FIG. 3, the second address for identifying the terminal α under the VPN i and the terminal β under the VPN j belonging to the virtual router “VRF m ” by the collective virtual router is the in-base address “a i ”. And the in-site address “a j ” are IP addresses converted once by the address conversion device, respectively, which is expressed by equation (3). On the other hand, the second address for identifying the terminal α under VPN i and the terminal β under VPN j belonging to the virtual router “VRF n ” by the collective virtual router is the base address “a i ” and the base address “A j ” is an IP address converted once by the address conversion device, and is expressed by equation (4).
Figure 0005450227
Figure 0005450227

また、図3において、通信相手となるVPNj配下の端末βをVPNi内で識別するための第一アドレスは、(5)式及び(6)式となる。同様に、通信相手となるVPNi配下の端末αをVPNj内で識別するための第一アドレスは、(7)式及び(8)式となる。

Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227
Further, in FIG. 3, the first address for identifying the terminal β under the VPN j serving as the communication partner in the VPN i is expressed by the equations (5) and (6). Similarly, the first address for identifying the terminal α under the VPN i serving as the communication partner in the VPN j is expressed by the equations (7) and (8).
Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227

ここで、IPアドレスの払い出し方式(i)では、通信相手となるVPNj配下の端末βをVPNi内で識別するための第一アドレスを、経路毎に異なるものにはしない。すなわち、(9)及び(10)式が成り立つように、第一アドレスを払い出す。なぜなら、実施例1に係るトラヒック分離統合装置は、IPアドレスによるルーティングを行わず、ポリシーベースのルーティングを行うので、第一アドレスが同じであっても、正しくルーティングされるからである。

Figure 0005450227
Figure 0005450227
Here, in the IP address delivery method (i), the first address for identifying the terminal β under the VPN j serving as the communication partner in the VPN i is not different for each route. That is, the first address is paid out so that the expressions (9) and (10) are satisfied. This is because the traffic separation and integration apparatus according to the first embodiment performs the policy-based routing without performing the routing based on the IP address, so that the routing is correctly performed even if the first address is the same.
Figure 0005450227
Figure 0005450227

このようなことから、IPアドレスの払い出し方式(i)では、経路が1つの場合と同様にIPアドレスの払い出しを行えばよいことになり、仮想ルータそれぞれや、アドレス変換装置それぞれに、同じ設定情報やアドレス変換情報が設定されればよいことになる。   For this reason, in the IP address delivery method (i), it is only necessary to issue an IP address as in the case of one route, and the same setting information is assigned to each virtual router and each address translation device. Or address conversion information may be set.

次に、図4は、IPアドレスの払い出し方式(ii)を説明するための図である。上述したように、IPアドレスの払い出し方式(i)では、上記(9)式及び(10)式が成立するように、IPアドレスの払い出しがなされた。もっとも、開示の技術は、上記(9)式及び(10)式が成立するような払い出しに限られるものではない。例えば、上記(9)式及び(10)式が成立せず、(11)式及び(12)式の関係となる場合も考えられる。

Figure 0005450227
Figure 0005450227
Next, FIG. 4 is a diagram for explaining an IP address delivery method (ii). As described above, in the IP address payout method (i), the IP address is paid out so that the above equations (9) and (10) are satisfied. However, the disclosed technique is not limited to the payout in which the above expressions (9) and (10) are satisfied. For example, the above formulas (9) and (10) do not hold and the relationship between the formulas (11) and (12) may be considered.
Figure 0005450227
Figure 0005450227

このようなIPアドレスの払い出しがなされた場合、トラヒック分離統合装置は、ポリシーベースのルーティングを行い、パケットの宛先IPアドレスに基づくルーティングを行わないので、場合によっては、パケットの宛先IPアドレスに基づくルーティングという観点からは仮想ルータ『VRFm』側の経路にルーティングされるべきパケットが、仮想ルータ『VRFn』側の経路に送出されてしまうおそれがある。 When such an IP address is issued, the traffic separation and integration device performs policy-based routing and does not perform routing based on the destination IP address of the packet. In some cases, routing based on the destination IP address of the packet From this point of view, a packet to be routed to the route on the virtual router “VRF m ” side may be sent to the route on the virtual router “VRF n ” side.

例えば、VPNiから仮想ルータ『VRFm』側の経路にルーティングされるパケットは、IPアドレスベースのルーティングという観点からは、宛先のIPアドレスが(5)式のパケットであるはずであるが、ポリシーベースのルーティングにより、宛先のIPアドレスが(6)式のパケットがルーティングされてしまうおそれがある。そこで、IPアドレスの払い出し方式(ii)においては、このようにトラヒック分離統合装置においてIPアドレスベースのルーティングという観点からは誤ってルーティングされたと考えられるパケットについてもアドレス変換が適切に行われるように、変換規則(13)及び(14)に従うアドレス変換情報をアドレス変換装置に対して追加する。同様に、変換規則(15)及び(16)に従うアドレス変換情報をアドレス変換装置に対して追加する。

Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227
For example, a packet routed from the VPN i to the route on the virtual router “VRF m ” side should be a packet whose destination IP address is the expression (5) from the viewpoint of IP address-based routing. Due to the base routing, there is a possibility that the packet having the destination IP address of the expression (6) may be routed. Therefore, in the IP address payout method (ii), in order to appropriately perform address conversion even for a packet that is considered to be erroneously routed from the viewpoint of IP address-based routing in the traffic separation and integration apparatus as described above. Address translation information according to the translation rules (13) and (14) is added to the address translation device. Similarly, address translation information according to translation rules (15) and (16) is added to the address translation device.
Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227

つまり、ポリシーベースのルーティングにより、宛先のIPアドレスが(6)式のパケットが仮想ルータ『VRFm』側の経路にルーティングされてしまったとしても、(13)の変換規則に従ってアドレス変換される。 That is, even if a packet with the destination IP address (6) is routed to the route on the virtual router “VRF m ” side by policy-based routing, the address is converted according to the conversion rule of (13).

なお、変換規則(13)〜(16)によって示されるアドレス変換情報を変換作用素によって記述すると、以下(19)式〜(22)式を新たに定義したことになる。まず、通常のIPアドレスベースのルーティングでは(17)式が成立する。図5は、アドレス変換関係を示す図である。図5に示す関係より(18)式が成立するので、(17)式が成立する。

Figure 0005450227
Figure 0005450227
When the address conversion information indicated by the conversion rules (13) to (16) is described by the conversion operator, the following expressions (19) to (22) are newly defined. First, in normal IP address-based routing, equation (17) is established. FIG. 5 is a diagram showing the address conversion relationship. Since equation (18) is established from the relationship shown in FIG. 5, equation (17) is established.
Figure 0005450227
Figure 0005450227

ところが、IPアドレスの払い出し方式(ii)によってIPアドレスが払い出された場合、アドレス変換装置においては上記変換規則(13)〜(16)に従うアドレス変換がなされなければならないが、このためには、以下(19)式〜(22)式であらわされる変換を新たに定義しなければならない。

Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227
However, when the IP address is issued by the IP address delivery method (ii), the address translation device must perform address translation according to the translation rules (13) to (16). Hereinafter, the conversion expressed by the equations (19) to (22) must be newly defined.
Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227

すなわち、IPアドレスベースのルーティングでは、宛先のIPアドレスが(6)式のパケットが仮想ルータ『VRFm』側の経路にルーティングされてしまうことは考えられないので、(23)式であらわされる変換は定義されていても(24)式であらわされる変換は定義されていなかったが、IPアドレスの払い出し方式(ii)によってIPアドレスが払い出された場合には、例えば(24)式を新たに定義しなければならない。なお、ここで定義されていない変換関係には、意味がなく、値が定まらないことに注意が必要である。例えば、以下に示す変換規則(25)や変換規則(26)のような記号には、対応する実際の変換は存在しないため、意味がないものである。

Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227
In other words, in the IP address-based routing, it is not considered that the packet with the destination IP address of the expression (6) is routed to the route on the virtual router “VRF m ” side, so the conversion represented by the expression (23) Is defined, but the conversion expressed by the equation (24) is not defined. However, when the IP address is issued by the IP address issue method (ii), for example, the equation (24) is newly added. Must be defined. Note that conversion relationships not defined here have no meaning and no value is determined. For example, symbols such as the following conversion rule (25) and conversion rule (26) are meaningless because there is no corresponding actual conversion.
Figure 0005450227
Figure 0005450227
Figure 0005450227
Figure 0005450227

続いて、実施例1に係るVPN間通信システムのように、トラヒック種別毎に経路を分離するメリットを説明する。図6−1及び6−2は、トラヒック種別毎に経路を分離するメリットを説明するための図である。   Subsequently, as in the communication system between VPNs according to the first embodiment, a merit of separating a route for each traffic type will be described. FIGS. 6A and 6B are diagrams for explaining the merit of separating a route for each traffic type.

例えば、図6−1に例示するVPN間接続においては、トラヒックの経路は、QoS(Quality of Service)のクラス毎(あるいはSLA(Service Level Agreement)毎)に分離されている。このように、実施例1に係るVPN間通信システムにおいては、同じユーザ間のトラヒックであっても、トラヒックの種別により異なる経路が用いられ、異なる仮想ルータ、異なる集合仮想ルータのI/F、異なるキューが用いられる。この結果、例えば、同一のQoSクラスのトラヒックをまとめてトラヒック制御することができる。逆に言えば、異なるQoSクラスのトラヒックを分離した結果、同一のQoSクラスのトラヒックについては、優先制御などの複雑なトラヒック制御をすることなく、全てのパケットを公平に扱えばよくなり、トラヒック制御を単純化することができる。 For example, in the inter-VPN connection illustrated in FIG. 6A, the traffic route is separated for each QoS (Quality of Service) class (or for each SLA (Service Level Agreement)). As described above, in the inter-VPN communication system according to the first embodiment, different routes are used depending on the type of traffic, even if the traffic is between the same users. A queue is used. As a result, for example, it is possible to collectively control traffic of the same QoS class. In other words, as a result of separating the traffic of different QoS classes, it is only necessary to handle all packets fairly without performing complicated traffic control such as priority control for traffic of the same QoS class. Can be simplified.

例えば、図6−2に例示するように、集合仮想ルータ、アドレス変換装置、トラヒック分離統合装置、及びVPN終端装置の各装置は、入り側のI/Fにおいて十分なバッファを用意する。次に、出側のI/Fの帯域を、入り側のI/Fの帯域の和以上にとれば、VPN終端装置から入力され、集合仮想ルータを経由し、別のVPN終端装置から出ていくまでに、トラヒックが廃棄されることはない。あるいは、出側のI/Fの帯域が、入り側のI/Fの帯域の和より少ない場合には、バッファで吸収できない破棄されるパケットが発生する可能性があるが、廃棄されるパケットの数は、トラヒックの量に比例するため、ユーザ間で公平に廃棄されることになる。また、例えば、図6−2に例示するように、集合仮想ルータ、アドレス変換装置、及びトラヒック分離統合装置の各装置は、出側のI/Fにおいてパケット間隔を整えるためのシェーパーを用意する。各装置は、装置内では優先制御などの複雑なトラヒック制御をすることなく全てのパケットを公平に扱い、出側のI/Fにおいてトラヒックのシェーピングを確実に行うだけでよく、トラヒック制御を単純化することができる。VPNの種類によっては厳密なQoSが提供されているので、その場合は、VPN終端装置における厳密な優先制御が可能である。したがって、集合仮想ルータ側から送信されてくるクラス別のトラヒックを、トラヒック分離統合装置が、VPN終端装置に入るまで十分な帯域をもつ異なる物理経路を通るようにしておけば、VPN終端装置でのみ優先制御が行われ、結果として、経路全体にわたるトラヒックのクラス毎に公平なQoS保証が可能となる。このように、トラヒック毎にルートが分けられることによって、VPN終端装置で優先制御を適用すれば、異なる品質クラスやSLAを公平かつ厳密に保証することが可能となる。   For example, as illustrated in FIG. 6B, each of the aggregate virtual router, the address translation device, the traffic separation and integration device, and the VPN termination device prepares a sufficient buffer in the ingress I / F. Next, if the outgoing I / F bandwidth is greater than or equal to the sum of the incoming I / F bandwidths, it is input from the VPN terminating device, exits from another VPN terminating device via the collective virtual router. By the time, traffic is not discarded. Alternatively, if the outgoing I / F band is smaller than the sum of the incoming I / F bands, a discarded packet that cannot be absorbed by the buffer may occur. Since the number is proportional to the amount of traffic, it is discarded fairly among users. For example, as illustrated in FIG. 6B, each device of the collective virtual router, the address translation device, and the traffic separation and integration device prepares a shaper for adjusting the packet interval at the outgoing I / F. Each device handles all packets fairly without performing complicated traffic control such as priority control within the device, and it is only necessary to reliably shape the traffic at the outgoing I / F, thus simplifying traffic control. can do. Strict QoS is provided depending on the type of VPN, and in that case, strict priority control in the VPN terminating device is possible. Therefore, if the traffic separated by class transmitted from the collective virtual router side passes through different physical paths with sufficient bandwidth until the traffic separating and integrating device enters the VPN terminating device, only the VPN terminating device can Priority control is performed, and as a result, fair QoS guarantee is possible for each class of traffic over the entire route. Thus, by dividing the route for each traffic, it becomes possible to guarantee different quality classes and SLA fairly and strictly if priority control is applied in the VPN terminating device.

また、例えば、各集合仮想ルータにおいてVPNの収容密度を変える(例えば、集合仮想ルータの性能に対し、QoSクラス1は性能の100%までしか収容しないが、QoSクラス2は300%まで収容するなど)ことによって、QoSクラス毎のトラヒック制御を、集合仮想ルータへの収容という観点から制御することができる。なお、上記と同様に、VPN終端装置で厳密な優先制御が可能であれば、トラヒック分離統合装置や集合仮想ルータにおいては、十分な帯域とバッファとを用意し、同一クラスのトラヒック毎に受信したパケットを到着した順に特別な優先制御をすることなく、そのまま転送すればよい。このようにして、例えば、特別な優先制御機能を全ての装置で持たなくても、経路全体にわたってのクラス毎に公平で厳密なQoS保証やSLA保証が可能となる。   Also, for example, the VPN density of each aggregate virtual router is changed (for example, QoS class 1 accommodates only up to 100% of the performance of the aggregate virtual router, while QoS class 2 accommodates up to 300%, etc.) Thus, traffic control for each QoS class can be controlled from the viewpoint of accommodation in a collective virtual router. Similarly to the above, if strict priority control is possible with the VPN terminating device, the traffic separating and integrating device and the collective virtual router provide sufficient bandwidth and buffers and received for each traffic of the same class. The packets may be transferred as they are without special priority control in the order of arrival. In this way, for example, even if all devices do not have a special priority control function, fair and strict QoS guarantees and SLA guarantees can be made for each class over the entire route.

[実施例1に係る統合AAA装置によるトラヒック制御]
さて、これまで、実施例1に係るVPN間通信システムについて、その概要を説明してきたが、以下では、本願の開示する技術として、実施例1に係る統合AAA(Authentication Authorization Accounting)装置を中心に説明する。
[Traffic Control by Integrated AAA Device According to Embodiment 1]
So far, the outline of the inter-VPN communication system according to the first embodiment has been described. In the following, as a technique disclosed by the present application, an integrated AAA (Authentication Authorization Accounting) apparatus according to the first embodiment will be mainly described. explain.

統合AAA装置は、VPN間にトラヒック種別毎に分離された複数の経路が形成された場合に、該経路上の装置を監視することにより、該装置から、輻輳状態が生じたか否かを判定するための情報を取得し、取得した情報が予め定められた条件に該当するか否かを判定する。そして、統合AAA装置は、取得した情報が条件に該当すると判定した場合に、経路上のトラヒックを制御するための指示情報を、該経路を形成する装置に対して送信する。   When a plurality of routes separated for each traffic type are formed between VPNs, the integrated AAA device determines whether a congestion state has occurred from the device by monitoring the devices on the route. Information is acquired, and it is determined whether or not the acquired information meets a predetermined condition. When the integrated AAA device determines that the acquired information satisfies the condition, the integrated AAA device transmits instruction information for controlling traffic on the route to the device that forms the route.

輻輳状態が生じたか否かを判定するための情報として、例えば、トラヒックに関する情報やリソースに関する情報がある。具体的に例を挙げると、例えば、『集合仮想ルータのCPU(Central Processing Unit)使用率』、『集合仮想ルータのI/Fにて測定される利用中の帯域』、『集合仮想ルータのI/Fにて測定される空き帯域』、『集合仮想ルータのI/Fにて測定される帯域の利用率(I/Fに割り当てられている帯域に対する利用中の帯域の割合)』、『集合仮想ルータのI/Fにて測定されるパケットの転送量(単位時間あたりのパケット数及びパケットのサイズ)』、『集合仮想ルータのI/Fにて測定されるパケット廃棄率』、『集合仮想ルータのI/Fにて測定されるQueue長』などがある。また、例えば、『経路上を流れる測定用のパケットやユーザパケットの遅延時間』などがある。   Information for determining whether a congestion state has occurred includes, for example, information related to traffic and information related to resources. Specific examples include, for example, “CPU (Central Processing Unit) usage rate of aggregate virtual router”, “band in use measured by I / F of aggregate virtual router”, “I of aggregate virtual router” "Available bandwidth measured at / F", "Usage rate of bandwidth measured at I / F of aggregate virtual router (ratio of bandwidth in use to bandwidth allocated to I / F)", "Aggregate “Transfer amount of packets measured by virtual router I / F (number of packets per unit time and packet size)”, “Packet discard rate measured by I / F of aggregate virtual router”, “Aggregate virtual Queue length measured by router I / F ”. Further, for example, there are “delay times of measurement packets and user packets flowing on the route”.

この点、以下では、統合AAA装置が、輻輳状態が生じたか否かを判定するための情報として『集合仮想ルータのCPU使用率』を取得する例を用いて説明する。実施例1に係る統合AAA装置は、輻輳状態が生じたか否かを判定するための情報として『集合仮想ルータのCPU使用率』を取得し、取得した情報が予め定められた閾値を超過することにより輻輳状態が生じたか否かを判定する。また、統合AAA装置は、輻輳状態が生じたと判定した場合に、複数の経路のうち優先度が低いトラヒック用の経路にてトラヒックを廃棄するように指示する指示情報を、経路を形成する装置に対して送信する。   In this regard, hereinafter, an explanation will be given using an example in which the integrated AAA device acquires “CPU usage rate of aggregate virtual router” as information for determining whether or not a congestion state has occurred. The integrated AAA device according to the first embodiment acquires the “CPU usage rate of the collective virtual router” as information for determining whether or not a congestion state has occurred, and the acquired information exceeds a predetermined threshold. To determine whether a congestion state has occurred. In addition, when the integrated AAA device determines that a congestion state has occurred, the integrated AAA device provides the device that forms the route with instruction information for instructing to discard the traffic on the low-priority traffic route among the plurality of routes. Send to.

図7は、実施例1に係るトラヒック制御を説明するための図である。図7に例示するように、実施例1においては、VPN1とVPN2との間に、QoSクラス毎に分離された複数の経路として、仮想ルータ『VRF1』側の経路と、仮想ルータ『VRF2』側の経路とが形成されている。なお、仮想ルータ『VRF1』側の経路と、仮想ルータ『VRF2』側の経路とを併せて一つの協働空間と考える。仮想ルータ『VRF1』側の経路は、『Priority Class』のトラヒック用の経路であり、仮想ルータ『VRF2』側の経路は、『Best Effort Class』のトラヒック用の経路である。なお、『Best Effort Class』のトラヒックの方が、『Priority Class』のトラヒックよりも優先度が低い。すなわち、仮想ルータ『VRF2』側の経路が、優先度の低いトラヒック用の経路である。なお、図7の例においてはVPNが2つであるが、実際には、より多くのVPNが集合仮想ルータに収容され、より多くのトラヒックが集合仮想ルータにて処理されると考えられる。   FIG. 7 is a diagram for explaining traffic control according to the first embodiment. As illustrated in FIG. 7, in the first embodiment, a route on the virtual router “VRF1” side and a virtual router “VRF2” side are divided between the VPN1 and the VPN2 as a plurality of routes separated for each QoS class. The path is formed. The route on the virtual router “VRF1” side and the route on the virtual router “VRF2” side are considered as one collaborative space. The route on the virtual router “VRF1” side is a route for “Priority Class” traffic, and the route on the virtual router “VRF2” side is a route for traffic of “Best Effort Class”. The traffic of “Best Effort Class” is lower in priority than the traffic of “Priority Class”. That is, the route on the virtual router “VRF2” side is a low-priority traffic route. In the example of FIG. 7, there are two VPNs. However, in reality, it is considered that more VPNs are accommodated in the collective virtual router and more traffic is processed in the collective virtual router.

図7に例示するように、統合AAA装置は、輻輳状態が生じたか否かを判定するための情報を、例えば集合仮想ルータから取得し、取得した情報が予め定められた閾値を超過することにより輻輳状態が生じたか否かを判定する。また、統合AAA装置は、輻輳状態が生じたと判定した場合に、複数の経路のうち優先度が低いトラヒック用の経路、すなわち仮想ルータ『VRF2』側の経路(例えば、集合仮想ルータの入り側のI/F)にてトラヒックを廃棄するように指示する指示情報を、例えば集合仮想ルータに対して送信する。   As illustrated in FIG. 7, the integrated AAA device acquires information for determining whether or not a congestion state has occurred, for example, from an aggregate virtual router, and the acquired information exceeds a predetermined threshold value. It is determined whether or not a congestion state has occurred. Further, when the integrated AAA device determines that a congestion state has occurred, the traffic route having a low priority among a plurality of routes, that is, the route on the virtual router “VRF2” side (for example, the entry side of the collective virtual router) Instructed to discard the traffic at (I / F), for example, is transmitted to the collective virtual router.

図8は、実施例1に係る統合AAA装置100の構成を示すブロック図である。図8に例示するように、実施例1に係る統合AAA装置100は、通信部110と、入力部111と、出力部112と、入出力制御I/F部113と、記憶部120と、制御部130とを有する。   FIG. 8 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the first embodiment. As illustrated in FIG. 8, the integrated AAA device 100 according to the first embodiment includes a communication unit 110, an input unit 111, an output unit 112, an input / output control I / F unit 113, a storage unit 120, and a control. Part 130.

通信部110は、例えばIP(Internet Protocol)通信用の一般的なインタフェースなどであり、集合仮想ルータやトラヒック分離統合装置などとの間で通信を行う。なお、統合AAA装置100と、集合仮想ルータやトラヒック分離統合装置などとの間は、図示しない監視用のネットワークで接続されているものとする。   The communication unit 110 is, for example, a general interface for IP (Internet Protocol) communication, and performs communication with a collective virtual router, a traffic separation and integration device, and the like. It is assumed that the integrated AAA device 100 is connected to the collective virtual router, the traffic separation and integration device, and the like through a monitoring network (not shown).

入力部111は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。実施例1において、例えば、入力部111は、輻輳状態が生じたか否かを判定するための情報の閾値の入力をキーボードやマウスによって受け付ける。出力部112は、例えばディスプレイなどであり、各種操作のための情報などを出力する。実施例1において、出力部112は、例えば、閾値を入力するための入力画面を出力する。入出力制御I/F(Interface)部113は、入力部111と、出力部112と、記憶部120と、制御部130との間における入出力を制御する。なお、統合AAA装置100は、必ずしも入力部111や出力部112を備える必要はなく、例えば、通信部110を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。   The input unit 111 is, for example, a keyboard or a mouse, and receives input of various operations. In the first embodiment, for example, the input unit 111 receives an input of an information threshold value for determining whether or not a congestion state has occurred by using a keyboard or a mouse. The output unit 112 is a display, for example, and outputs information for various operations. In the first embodiment, the output unit 112 outputs, for example, an input screen for inputting a threshold value. The input / output control I / F (Interface) unit 113 controls input / output among the input unit 111, the output unit 112, the storage unit 120, and the control unit 130. The integrated AAA device 100 does not necessarily include the input unit 111 and the output unit 112. For example, the integrated AAA device 100 communicates with another management terminal or a user Web server via the communication unit 110, and inputs and outputs information. May be sent and received.

記憶部120は、例えばRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(flash memory)などの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部120は、図7に例示するように、条件記憶部121と、制御情報記憶部122とを有する。   The storage unit 120 is, for example, a semiconductor memory device such as a random access memory (RAM), a read only memory (ROM), or a flash memory, a hard disk, an optical disk, and the like, and stores various types of information. Specifically, the storage unit 120 includes a condition storage unit 121 and a control information storage unit 122 as illustrated in FIG.

条件記憶部121は、輻輳状態が生じたか否かを判定するための条件を記憶する。具体的には、条件記憶部121は、例えばVPN間接続サービスの運用者などによって入力されることで条件を予め記憶し、条件記憶部121が記憶する条件は、後述するトラヒック監視部131による処理に用いられる。   The condition storage unit 121 stores a condition for determining whether or not a congestion state has occurred. Specifically, the condition storage unit 121 stores conditions in advance by being input by, for example, an operator of an inter-VPN connection service, and the conditions stored in the condition storage unit 121 are processed by the traffic monitoring unit 131 described later. Used for.

図9及び10は、輻輳状態が生じたか否かを判定するための条件を説明するための図である。集合仮想ルータのCPU使用率とスループット(Throughput)との間には、図9に例示するような関係がある。すなわち、CPU使用率が70%を超えると、スループットは著しく低下する(品質が著しく劣化する)。また、集合仮想ルータのCPU使用率とレイテンシ(Latency)との間には、図10に例示するような関係がある。すなわち、CPU使用率が70%を超えると、レイテンシは著しく増加する(品質が著しく劣化する)。このようなことから、例えば、条件記憶部121は、輻輳状態が生じたか否かを判定するための条件として、『CPU使用率70%』という閾値を記憶する。なお、条件記憶部121は、輻輳状態が解消されたか否かを判定するための条件を記憶する。例えば、条件記憶部121は、『CPU使用率50%の閾値を、継続して5秒間超えなかった』との条件を記憶する。   9 and 10 are diagrams for explaining conditions for determining whether or not a congestion state has occurred. There is a relationship as illustrated in FIG. 9 between the CPU usage rate of the aggregate virtual router and the throughput. That is, when the CPU usage rate exceeds 70%, the throughput is remarkably reduced (quality is remarkably deteriorated). Further, there is a relationship as illustrated in FIG. 10 between the CPU usage rate of the collective virtual router and the latency. That is, when the CPU usage rate exceeds 70%, the latency is remarkably increased (quality is remarkably deteriorated). For this reason, for example, the condition storage unit 121 stores a threshold value of “CPU usage rate 70%” as a condition for determining whether or not a congestion state has occurred. The condition storage unit 121 stores a condition for determining whether or not the congestion state has been resolved. For example, the condition storage unit 121 stores a condition that “the threshold value of the CPU usage rate of 50% has not been exceeded for 5 seconds continuously”.

制御情報記憶部122は、統合AAA装置100による制御に用いられる各種情報を記憶する。具体的には、制御情報記憶部122は、例えばVPN間接続サービスの運用者などによって入力されることで制御情報を予め記憶し、制御情報記憶部122が記憶する制御情報は、後述するトラヒック監視部131やトラヒック制御部132による処理に用いられる。   The control information storage unit 122 stores various information used for control by the integrated AAA device 100. Specifically, the control information storage unit 122 stores control information in advance by being input by, for example, an operator of an inter-VPN connection service, and the control information stored in the control information storage unit 122 is traffic monitoring described later. Used for processing by the unit 131 and the traffic control unit 132.

図11は、制御情報を説明するための図である。例えば、制御情報記憶部122は、図11に例示するように、監視対象となる集合仮想ルータについて、識別情報及びアドレスを記憶する。また、制御情報記憶部122は、図11に例示するように、情報取得の契機、判定条件、条件該当時の制御、条件非該当時の制御などを記憶する。なお、これらの制御情報は一例に過ぎない。例えば、情報取得の契機や判定条件、条件該当時の制御、条件非該当時の制御などは、監視対象となる装置に応じて異なってもよく、また、同種の装置(例えば集合仮想ルータ間など)では、同じになってもよい。   FIG. 11 is a diagram for explaining the control information. For example, as illustrated in FIG. 11, the control information storage unit 122 stores identification information and an address for the collective virtual router to be monitored. Further, as illustrated in FIG. 11, the control information storage unit 122 stores information acquisition triggers, determination conditions, control when conditions are met, control when conditions are not met, and the like. Note that these pieces of control information are only examples. For example, information acquisition triggers and judgment conditions, control when conditions are met, control when conditions are not met may differ depending on the device to be monitored, and the same type of device (for example, between aggregate virtual routers, etc.) ) May be the same.

例えば、図11の例で説明すると、統合AAA装置100によって監視される集合仮想ルータは、『集合仮想ルータ1』(例えば図7に例示する集合仮想ルータが相当する)であり、この集合仮想ルータとの間で通信を行う場合には、『IPアドレス1』を用いる。また、制御情報記憶部122は、情報取得の契機、すなわち監視のタイミングとして、例えば『1秒間隔』を記憶する。また、制御情報記憶部122は、判定条件として、『条件記憶部121に記憶された条件』を記憶する。すなわち、上述したように、『CPU使用率70%』という閾値が判定条件であることを示す。また、制御情報記憶部122は、条件に該当した時の制御内容として、「仮想ルータ『VRF2』側の経路であって『集合仮想ルータ1』の入り側のI/Fにて、トラヒックを廃棄するように指示する指示情報を、『集合仮想ルータ1』に対して送信すること」を記憶する。   For example, in the example of FIG. 11, the collective virtual router monitored by the integrated AAA device 100 is “aggregate virtual router 1” (for example, the collective virtual router illustrated in FIG. 7). "IP address 1" is used when communicating with the. Further, the control information storage unit 122 stores, for example, “1 second interval” as an information acquisition trigger, that is, a monitoring timing. In addition, the control information storage unit 122 stores “conditions stored in the condition storage unit 121” as determination conditions. That is, as described above, the threshold value “CPU usage rate 70%” indicates the determination condition. In addition, the control information storage unit 122 discards traffic at the I / F that is the path on the side of the virtual router “VRF2” and that is on the entrance side of the “collective virtual router 1” as the control content when the condition is met. "Send instruction information for instructing to be sent to" collective virtual router 1 "".

また、図11に例示するように、制御情報記憶部122は、「条件非該当時の制御」に対応付けて「トラヒックの廃棄を停止するように指示する指示情報を『集合仮想ルータ1』に対して送信すること」を記憶する。すなわち、統合AAA装置100は、監視を継続している中で、輻輳状態が解消したと判定した場合(『CPU使用率50%の閾値を、継続して5秒間超えなかった』との条件に該当した場合)には、トラヒックの廃棄を停止するように指示する指示情報を、該当する装置に対して送信する。   Further, as illustrated in FIG. 11, the control information storage unit 122 associates “instruction virtual router 1” with instruction information for instructing to stop discarding traffic in association with “control when condition is not met”. “Send to” is stored. That is, when the integrated AAA device 100 continues monitoring and determines that the congestion state has been resolved (the condition that “the threshold of 50% of the CPU usage rate has not been exceeded for 5 seconds continuously”). If applicable, instruction information for instructing to stop discarding traffic is transmitted to the corresponding device.

制御部130は、統合AAA装置100において実行される各種処理を制御する。具体的には、図8に例示するように、制御部130は、トラヒック監視部131と、トラヒック制御部132とを有する。   The control unit 130 controls various processes executed in the integrated AAA device 100. Specifically, as illustrated in FIG. 8, the control unit 130 includes a traffic monitoring unit 131 and a traffic control unit 132.

トラヒック監視部131は、輻輳状態が生じたか否かを判定するための情報を取得し、取得した情報が予め定められた閾値を超過することにより輻輳状態が生じたか否かを判定する。そして、トラヒック監視部131は、輻輳状態が生じたと判定した場合には、その旨をトラヒック制御部132に通知する。   The traffic monitoring unit 131 acquires information for determining whether or not a congestion state has occurred, and determines whether or not a congestion state has occurred because the acquired information exceeds a predetermined threshold. If the traffic monitoring unit 131 determines that a congestion state has occurred, the traffic monitoring unit 131 notifies the traffic control unit 132 accordingly.

例えば、トラヒック監視部131は、集合仮想ルータとの間で定期的に(または適当なタイミングに)通信を行い、集合仮想ルータにて収集されたCPU使用率を、輻輳状態が生じたか否かを判定するための情報として集合仮想ルータから受信する。このとき、トラヒック監視部131は、制御情報記憶部122を参照し、例えば、『IPアドレス1』を用いて『集合仮想ルータ1』との間で通信を行い、情報取得の契機『1秒間隔』に従ってCPU使用率を受信する。次に、トラヒック監視部131は、集合仮想ルータからCPU使用率を受信すると、条件記憶部121を参照し、受信したCPU使用率が、『CPU使用率70%』という閾値を超過するか否かを判定する。そして、トラヒック監視部131は、超過すると判定した場合には、その旨をトラヒック制御部132に通知する。   For example, the traffic monitoring unit 131 communicates with the collective virtual router periodically (or at an appropriate timing), and the CPU usage rate collected by the collective virtual router is determined based on whether or not a congestion state has occurred. Received from the collective virtual router as information for determination. At this time, the traffic monitoring unit 131 refers to the control information storage unit 122 and communicates with the “aggregate virtual router 1” using “IP address 1”, for example, and the information acquisition opportunity “1 second interval” ”To receive the CPU usage rate. Next, when the traffic monitoring unit 131 receives the CPU usage rate from the collective virtual router, the traffic monitoring unit 131 refers to the condition storage unit 121 and determines whether or not the received CPU usage rate exceeds the threshold value of “CPU usage rate 70%”. Determine. When the traffic monitoring unit 131 determines that the traffic exceeds the traffic monitoring unit 131, the traffic monitoring unit 131 notifies the traffic control unit 132 accordingly.

トラヒック制御部132は、トラヒック監視部131によって輻輳状態が生じたと判定された場合に、複数の経路のうち優先度が低いトラヒック用の経路にてトラヒックを廃棄するように指示する指示情報を、経路を形成する装置に対して送信する。   When the traffic monitoring unit 131 determines that a congestion state has occurred, the traffic control unit 132 provides instruction information for instructing the traffic to be discarded on a traffic route having a low priority among a plurality of routes. To the device that forms

例えば、トラヒック制御部132は、閾値を超過すると判定した旨の通知をトラヒック監視部131から受け付けると、制御情報記憶部122を参照し、条件該当時の制御内容として記憶された情報を取得する。そして、トラヒック制御部132は、仮想ルータ『VRF2』側の経路であって集合仮想ルータの入り側のI/Fにて、『Best Effort Class』のトラヒックを廃棄するように指示する指示情報を、例えば『集合仮想ルータ1』に対して送信する。一般的に、『Priority Class』のトラヒックよりも『Best Effort Class』のトラヒックの方がトラヒック量が多いので、有効性は高いと考えられる。なお、『Best Effort Class』のトラヒックがどの程度であれば通過させ、どの程度であれば廃棄するかについては、予め定めた値に基づいて制御してもよいし、入り側のI/Fを通過するトラヒック量を測定しながら動的に制御してもよい。   For example, when receiving a notification from the traffic monitoring unit 131 that the traffic control unit 132 determines that the threshold value is exceeded, the traffic control unit 132 refers to the control information storage unit 122 and acquires information stored as control content when a condition is met. Then, the traffic control unit 132 provides instruction information for instructing to discard the traffic of “Best Effort Class” at the I / F on the virtual router “VRF2” side and on the entrance side of the collective virtual router. For example, it transmits to “Aggregate Virtual Router 1”. Generally, the traffic of the “Best Effort Class” traffic is larger than the traffic of the “Priority Class”, and therefore the effectiveness is considered high. It should be noted that how much traffic of “Best Effort Class” is allowed to pass and how much is to be discarded may be controlled based on a predetermined value, or the I / F on the entry side may be controlled. You may control dynamically, measuring the traffic amount to pass.

なお、実施例1においては、輻輳状態が生じたか否かを判定するための情報として、『集合仮想ルータのCPU使用率』を取得する例を説明したが、開示の技術はこれに限られるものではない。上述したように、例えば、輻輳状態が生じたか否かを判定するための情報として、『集合仮想ルータのI/Fにて測定される利用中の帯域』、『集合仮想ルータのI/Fにて測定される空き帯域』、『集合仮想ルータのI/Fにて測定される帯域の利用率(I/Fに割り当てられている帯域に対する利用中の帯域の割合)』、『集合仮想ルータのI/Fにて測定されるパケットの転送量(単位時間あたりのパケット数及びパケットのサイズ)』、『集合仮想ルータのI/Fにて測定されるパケット廃棄率』、『集合仮想ルータのI/Fにて測定されるQueue長』などが用いられることもある。   In the first embodiment, the example of acquiring the “CPU usage rate of the collective virtual router” as information for determining whether or not a congestion state has occurred has been described. However, the disclosed technique is limited to this. is not. As described above, for example, as information for determining whether or not a congestion state has occurred, “band in use measured by the I / F of the collective virtual router”, “I / F of the collective virtual router” ”Available bandwidth measured”, “Availability of bandwidth measured at I / F of aggregate virtual router (ratio of bandwidth in use to bandwidth allocated to I / F)”, “Availability of aggregate virtual router "Transfer amount of packets measured by I / F (number of packets per unit time and packet size)", "Packet discard rate measured by I / F of aggregate virtual router", "I of aggregate virtual router The “Queue length measured at / F” may be used.

例えば、統合AAA装置100は、『利用中の帯域』が所定の閾値よりも大きければ、輻輳状態が生じたと判定する。また、例えば、統合AAA装置100は、『空き帯域』が所定の閾値よりも小さければ、輻輳状態が生じたと判定する。また、例えば、統合AAA装置100は、『利用率』が所定の閾値よりも高ければ、輻輳状態が生じたと判定する。また、例えば、統合AAA装置100は、『単位時間あたりのパケット数』が所定の閾値よりも多く、かつ、『パケットのサイズ』が所定の閾値よりも小さい場合には、例えばルーティング処理の負荷が高くなるので、輻輳状態が生じたと判定する。また、例えば、統合AAA装置100は、『パケット廃棄率』が所定の閾値よりも大きければ、輻輳状態が生じたと判定する。また、例えば、統合AAA装置100は、『Queue長』が所定の閾値よりも長ければ、輻輳状態が生じたと判定する。なお、上記したこれらの手法を用いる場合には、統合AAA装置100は、各手法に対応する閾値を条件記憶部121に予め記憶する。また、同様に、例えば、統合AAA装置100は、輻輳状態が生じたか否かを判定するための情報として、トラヒック分離統合装置にて収集された『利用中の帯域』、『空帯域』、『帯域の利用率』、『パケットの転送量』、『パケット廃棄率』、『Queue長』などをトラヒック分離統合装置から取得してもよい。なお、この場合には、統合AAA装置100は、これらの手法に対応する閾値を条件記憶部121に予め記憶する。   For example, the integrated AAA device 100 determines that a congestion state has occurred if the “band in use” is greater than a predetermined threshold. Further, for example, the integrated AAA device 100 determines that a congestion state has occurred if the “free bandwidth” is smaller than a predetermined threshold. For example, the integrated AAA device 100 determines that a congestion state has occurred if the “utilization rate” is higher than a predetermined threshold. Further, for example, when the “number of packets per unit time” is larger than a predetermined threshold and the “packet size” is smaller than the predetermined threshold, the integrated AAA device 100 has a load of routing processing, for example. Since it becomes high, it is determined that a congestion state has occurred. Further, for example, if the “packet discard rate” is larger than a predetermined threshold, the integrated AAA device 100 determines that a congestion state has occurred. For example, if the “Queue length” is longer than a predetermined threshold, the integrated AAA device 100 determines that a congestion state has occurred. In addition, when using these methods described above, the integrated AAA device 100 stores in advance the threshold corresponding to each method in the condition storage unit 121. Similarly, for example, the integrated AAA device 100 uses “bandwidth in use”, “empty bandwidth”, “ Bandwidth utilization rate ”,“ packet transfer amount ”,“ packet discard rate ”,“ Queue length ”, and the like may be acquired from the traffic separation and integration apparatus. In this case, the integrated AAA device 100 stores threshold values corresponding to these methods in the condition storage unit 121 in advance.

また、さらに、例えば、統合AAA装置100は、トラヒック分離統合装置との間で定期的に(または適当なタイミングに)通信を行い、例えば、測定用のパケットをトラヒック分離統合装置間で送受信させる。例えば、統合AAA装置100が、一方のトラヒック分離統合装置に対して測定用のパケットを送信し(『Priority Class』のトラヒックに挿入するなど)、他方のトラヒック分離統合装置から測定用のパケットを受信する。そして、統合AAA装置100は、測定用パケットの送信時の間隔と受信時の間隔とを比較し、その変動から空帯域を推定したり、遅延時間の伸びを実測するなどすることで、輻輳状態が生じたか否かを判定するための情報を取得してもよい。なお、この場合には、統合AAA装置100は、空帯域や遅延時間の伸びに対応する閾値を条件記憶部121に予め記憶する。   Further, for example, the integrated AAA device 100 communicates periodically (or at an appropriate timing) with the traffic separation and integration device, and for example, transmits and receives measurement packets between the traffic separation and integration devices. For example, the integrated AAA device 100 transmits a measurement packet to one of the traffic separation and integration devices (for example, inserts it into the traffic of “Priority Class”), and receives the measurement packet from the other traffic separation and integration device. To do. Then, the integrated AAA device 100 compares the interval at the time of transmission of the measurement packet with the interval at the time of reception, estimates the empty bandwidth from the fluctuation, actually measures the delay time, etc. Information for determining whether or not has occurred may be acquired. In this case, the integrated AAA device 100 stores in advance in the condition storage unit 121 a threshold value corresponding to an increase in an empty band or a delay time.

また、例えば、統合AAA装置100は、トラヒック分離統合装置との間で定期的に(または適当なタイミングに)通信を行い、例えば、一方のトラヒック分離統合装置において処理の対象とされたユーザパケットが他方のトラヒック分離統合装置に到達する場合に、2つのトラヒック分離統合装置間におけるユーザパケットの送信時の間隔と受信時の間隔とを比較し、その変動から空帯域を推定したり、遅延時間の伸びを実測するなどすることで、輻輳状態が生じたか否かを判定するための情報を取得してもよい。なお、この場合には、統合AAA装置100は、空帯域や遅延時間の伸びに対応する閾値を条件記憶部121に予め記憶する。   Further, for example, the integrated AAA device 100 communicates with the traffic separation / integration device periodically (or at an appropriate timing). For example, a user packet that is a target of processing in one traffic separation / integration device is transmitted. When arriving at the other traffic demultiplexing / integrating apparatus, the user packet transmission interval between the two traffic demultiplexing / integrating apparatuses is compared with the reception interval, and the empty band is estimated from the fluctuation, or the delay time Information for determining whether a congestion state has occurred may be acquired by actually measuring the elongation. In this case, the integrated AAA device 100 stores in advance in the condition storage unit 121 a threshold value corresponding to an increase in an empty band or a delay time.

また、実施例1においては、統合AAA装置100が自発的に集合仮想ルータから情報を取得する、いわゆるプル型の監視を想定したが、開示の技術はこれに限られるものではなく、例えば、集合仮想ルータにて『CPU使用率70%』という閾値を記憶し、集合仮想ルータが、『CPU使用率70%』という閾値を超過するか否かを例えば1秒間隔に判定し、超過したと判定した場合に、集合仮想ルータが統合AAA装置100に対して通知する、いわゆるプッシュ型の監視でもよい。   In the first embodiment, the integrated AAA device 100 voluntarily acquires information from the collective virtual router, so-called pull-type monitoring is assumed. However, the disclosed technique is not limited to this, for example, collective The virtual router stores a threshold value of “CPU usage rate of 70%”, and determines whether or not the aggregate virtual router exceeds the threshold value of “CPU usage rate of 70%” at intervals of 1 second, for example. In this case, so-called push type monitoring in which the collective virtual router notifies the integrated AAA device 100 may be used.

また、実施例1においては、集合仮想ルータの入り側のI/Fにてトラヒックを廃棄する例を説明したが、開示の技術はこれに限られるものではない。例えば、トラヒック分離統合装置やアドレス変換装置などでトラヒックを廃棄してもよい。また、実施例1においては、『Best Effort Class』のトラヒックを廃棄する例を説明したが、これに限られるものではなく、廃棄の対象となるトラヒックと、輻輳状態が生じても廃棄の対象としないトラヒックとを特定する情報を統合AAA装置が予め記憶し、この情報に基づいて廃棄を指示する制御を行ってもよい。   In the first embodiment, an example in which traffic is discarded at the I / F on the entry side of the collective virtual router has been described. However, the disclosed technique is not limited to this. For example, the traffic may be discarded by a traffic separation / integration device or an address translation device. In the first embodiment, the example of discarding the traffic of “Best Effort Class” has been described. However, the present invention is not limited to this, and the traffic to be discarded and the traffic to be discarded even if a congestion state occurs. The integrated AAA device may store in advance information for identifying traffic that is not to be transmitted, and control for instructing discarding may be performed based on this information.

[実施例1に係るトラヒック制御処理手順]
図12は、実施例1に係るトラヒック制御処理手順を示すフローチャートである。図12に例示するように、統合AAA装置100において、トラヒック監視部131が、集合仮想ルータとの間で定期的に(または適当なタイミングに)通信を行い、集合仮想ルータにて収集されたCPU使用率を、集合仮想ルータから受信することで、トラヒックを監視する(ステップS101)。
[Traffic Control Processing Procedure According to Embodiment 1]
FIG. 12 is a flowchart illustrating the traffic control processing procedure according to the first embodiment. As illustrated in FIG. 12, in the integrated AAA device 100, the traffic monitoring unit 131 communicates periodically (or at an appropriate timing) with the collective virtual router, and the CPUs collected by the collective virtual router By receiving the usage rate from the collective virtual router, the traffic is monitored (step S101).

そして、トラヒック監視部131は、集合仮想ルータからCPU使用率を受信すると、条件記憶部121を参照し、受信したCPU使用率が、『CPU使用率70%』という閾値を超過するか否かを判定することで、輻輳状態を判定する(ステップS102)。   When the traffic monitoring unit 131 receives the CPU usage rate from the collective virtual router, the traffic monitoring unit 131 refers to the condition storage unit 121 and determines whether or not the received CPU usage rate exceeds the threshold value of “CPU usage rate 70%”. By determining, a congestion state is determined (step S102).

閾値を超過しないと判定した場合には(ステップS103否定)、トラヒック監視部131は、ステップS101の処理に戻る。一方、閾値を超過すると判定した場合には(ステップS103肯定)、統合AAA装置100において、トラヒック制御部132が、仮想ルータ『VRF2』側の経路であって集合仮想ルータの入り側のI/Fにて、『Best Effort Class』のトラヒックを廃棄するように指示する指示情報を、例えば『集合仮想ルータ1』に対して送信する(ステップS104)。   If it is determined that the threshold value is not exceeded (No at Step S103), the traffic monitoring unit 131 returns to the process at Step S101. On the other hand, when it is determined that the threshold value is exceeded (Yes at Step S103), in the integrated AAA device 100, the traffic control unit 132 is the path on the virtual router “VRF2” side and the I / F on the entry side of the collective virtual router. Then, the instruction information for instructing to discard the traffic of “Best Effort Class” is transmitted to, for example, “aggregate virtual router 1” (step S104).

[実施例1の効果]
上述したように、実施例1において、統合AAA装置100は、集合仮想ルータと、VPN終端装置と、トラヒック分離統合装置とを含むVPN間通信システムのトラヒックを制御する。具体的には、トラヒック監視部131が、集合仮想ルータ、トラヒック分離統合装置のうち、少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する。また、トラヒック制御部132が、情報が条件に該当すると判定された場合に、経路上のトラヒックを制御するための指示情報を、集合仮想ルータ、トラヒック分離統合装置のうち、少なくとも一つの装置に対して送信する。
[Effect of Example 1]
As described above, in the first embodiment, the integrated AAA device 100 controls the traffic of the inter-VPN communication system including the collective virtual router, the VPN termination device, and the traffic separation and integration device. Specifically, the traffic monitoring unit 131 monitors at least one of the collective virtual router and the traffic separation and integration device, thereby obtaining at least one of the traffic information and the resource information from the device. It is determined whether or not the acquired information meets a predetermined condition. In addition, when the traffic control unit 132 determines that the information satisfies the condition, the traffic control unit 132 sends instruction information for controlling traffic on the route to at least one of the aggregate virtual router and the traffic separation and integration device. To send.

例えば、トラヒック監視部13は、取得した情報が条件に該当するか否かを判定することにより輻輳状態が生じたか否かを判定し、トラヒック制御部132は、輻輳状態が生じたと判定された場合に、複数の経路のうち優先度が低いトラヒック用の経路にてトラヒックを廃棄するように指示する指示情報を、集合仮想ルータ、トラヒック分離統合装置のうち、少なくとも一つの装置に対して送信する。
For example, the traffic monitoring unit 13 1 judges whether the congestion has occurred by the acquired information to determine whether conditions are true, the traffic control unit 132, it is determined that the congestion condition occurs In this case, instruction information for instructing to discard the traffic on a low-priority traffic path among a plurality of paths is transmitted to at least one of the aggregate virtual router and the traffic separation and integration apparatus. .

このようなことから、実施例1によれば、トラヒックを適切に制御することができる。この結果、輻輳を低減し、例えば、優先度の高いトラヒックを救済するといった制御ができることになる。   For this reason, according to the first embodiment, traffic can be appropriately controlled. As a result, it is possible to control such that congestion is reduced and, for example, high priority traffic is relieved.

[実施例2に係る統合AAA装置によるトラヒック制御]
実施例2に係る統合AAA装置は、VPN間にトラヒック種別毎に分離された複数の経路が形成された場合に、該経路上の装置を監視することにより、該装置から、高負荷状態が生じたか否かを判定するための情報を取得し、取得した情報が予め定められた条件に該当するか否かを判定する。そして、統合AAA装置は、取得した情報が条件に該当すると判定した場合に、経路上のトラヒックを制御するための指示情報を、該経路を形成する装置に対して送信する。
[Traffic Control by Integrated AAA Device According to Second Embodiment]
In the integrated AAA device according to the second embodiment, when a plurality of routes separated for each traffic type are formed between VPNs, a high load state is generated from the device by monitoring the devices on the route. Information for determining whether or not the information has been acquired is determined, and it is determined whether or not the acquired information satisfies a predetermined condition. When the integrated AAA device determines that the acquired information satisfies the condition, the integrated AAA device transmits instruction information for controlling traffic on the route to the device that forms the route.

高負荷状態が生じたか否かを判定するための情報として、例えば、トラヒックに関する情報やリソースに関する情報がある。具体的に例を挙げると、例えば、『集合仮想ルータのCPU使用率』、『集合仮想ルータのI/Fにて測定される利用中の帯域』、『集合仮想ルータのI/Fにて測定される空き帯域』、『集合仮想ルータのI/Fにて測定される帯域の利用率(I/Fに割り当てられている帯域に対する利用中の帯域の割合)』、『集合仮想ルータのI/Fにて測定されるパケットの転送量(単位時間あたりのパケット数及びパケットのサイズ)』、『集合仮想ルータのメモリ使用率』などがある。   As information for determining whether or not a high load state has occurred, for example, there is information relating to traffic and information relating to resources. Specific examples include, for example, “CPU usage rate of aggregate virtual router”, “Band in use measured by I / F of aggregate virtual router”, “Measured by I / F of aggregate virtual router” "Available bandwidth", "Availability of bandwidth measured at I / F of aggregate virtual router (ratio of bandwidth in use to bandwidth allocated to I / F)", "I / F of aggregate virtual router Packet transfer amount (number of packets per unit time and packet size) ”,“ memory usage rate of aggregate virtual router ”, and the like.

この点、以下では、統合AAA装置が、高負荷状態が生じたか否かを判定するための情報として『集合仮想ルータのCPU使用率』を取得する例を用いて説明する。実施例2に係る統合AAA装置は、高負荷状態が生じたか否かを判定するための情報として『集合仮想ルータのCPU使用率』を取得し、取得した情報が予め定められた閾値を超過することにより高負荷状態が生じたか否かを判定する。また、統合AAA装置は、高負荷状態が生じたと判定した場合に、高負荷状態が生じた経路上のトラヒックを他の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   In this regard, in the following, an example in which the integrated AAA device acquires “CPU usage rate of the collective virtual router” as information for determining whether or not a high load state has occurred will be described. The integrated AAA device according to the second embodiment acquires the “CPU usage rate of the collective virtual router” as information for determining whether or not a high load state has occurred, and the acquired information exceeds a predetermined threshold. Thus, it is determined whether or not a high load state has occurred. In addition, when the integrated AAA device determines that a high load condition has occurred, the integrated AAA device provides instruction information for instructing to allocate traffic on the route in which the high load condition has occurred to another route to the device that forms the route. Send.

図13は、実施例2に係るトラヒック制御を説明するための図である。図13に例示するように、実施例2においては、VPN1とVPN2との間に、例えばアプリケーションの種類に応じて分離された複数の経路として、仮想ルータ『VRF1』の経路と、仮想ルータ『VRF2』の経路と、仮想ルータ『VRF3』の経路とが形成されている。なお、それぞれの経路は、いずれも異なる集合仮想ルータに形成されている。   FIG. 13 is a diagram for explaining traffic control according to the second embodiment. As illustrated in FIG. 13, in the second embodiment, a path of the virtual router “VRF1” and a virtual router “VRF2” are separated between the VPN1 and the VPN2, for example, as a plurality of paths separated according to the type of application. ”And the route of the virtual router“ VRF3 ”are formed. Each route is formed in a different collective virtual router.

図13に例示するように、統合AAA装置は、高負荷状態が生じたか否かを判定するための情報を、例えば集合仮想ルータから取得し、取得した情報が予め定められた閾値を超過することにより高負荷状態が生じたか否かを判定する。また、統合AAA装置は、高負荷状態が生じたと判定した場合に、高負荷状態が生じた経路上のトラヒック、例えば、仮想ルータ『VRF2』の経路上のトラヒックを、他の経路、例えば、仮想ルータ『VRF1』の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置に対して送信する。   As illustrated in FIG. 13, the integrated AAA device acquires information for determining whether or not a high load state has occurred, for example, from an aggregate virtual router, and the acquired information exceeds a predetermined threshold value. To determine whether or not a high load condition has occurred. When the integrated AAA device determines that a high load state has occurred, the integrated AAA device transfers traffic on the route in which the high load state has occurred, for example, traffic on the route of the virtual router “VRF2” to another route, for example, virtual Instruction information for instructing assignment to the route of the router “VRF1” is transmitted to, for example, the traffic separation and integration apparatus.

図14は、実施例2に係る統合AAA装置100の構成を示すブロック図である。図14に例示するように、実施例2に係る統合AAA装置100は、記憶部120に、トラヒック分離情報記憶部123を有する点が、実施例1に係る統合AAA装置100と異なる。   FIG. 14 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the second embodiment. As illustrated in FIG. 14, the integrated AAA device 100 according to the second embodiment is different from the integrated AAA device 100 according to the first embodiment in that the storage unit 120 includes a traffic separation information storage unit 123.

実施例2に係る条件記憶部121は、高負荷状態が生じたか否かを判定するための条件を記憶する。例えば、条件記憶部121は、高負荷状態が生じたか否かを判定するための条件として、『CPU使用率70%』という閾値を記憶する。   The condition storage unit 121 according to the second embodiment stores a condition for determining whether or not a high load state has occurred. For example, the condition storage unit 121 stores a threshold value of “CPU usage rate 70%” as a condition for determining whether or not a high load state has occurred.

実施例2に係る制御情報記憶部122は、実施例1と同様、統合AAA装置100による制御に用いられる各種情報を記憶する。図15は、制御情報を説明するための図である。例えば、制御情報記憶部122は、図15の(A)に例示するように、監視対象となる集合仮想ルータについて、識別情報及びアドレスを記憶する。また、制御情報記憶部122は、図15の(A)に例示するように、情報取得の契機、判定条件、条件該当時の制御、条件非該当時の制御などを記憶する。なお、図15においては、1つの集合仮想ルータに関する制御情報を例示するが、これに限られるものではなく、制御情報記憶部122は、例えば図13に例示する3つの集合仮想ルータそれぞれに関する制御情報を記憶する。また、制御情報記憶部122は、図15の(B)に例示するように、トラヒック分離統合装置について、識別情報及びアドレスを記憶する。   The control information storage unit 122 according to the second embodiment stores various types of information used for control by the integrated AAA device 100 as in the first embodiment. FIG. 15 is a diagram for explaining the control information. For example, as illustrated in FIG. 15A, the control information storage unit 122 stores identification information and addresses for the collective virtual router to be monitored. In addition, as illustrated in FIG. 15A, the control information storage unit 122 stores information acquisition triggers, determination conditions, control when conditions are applicable, control when conditions are not applicable, and the like. 15 illustrates the control information related to one collective virtual router, but is not limited thereto. The control information storage unit 122 may control information related to each of the three collective virtual routers illustrated in FIG. Remember. Further, the control information storage unit 122 stores identification information and an address for the traffic separation and integration device as illustrated in FIG.

なお、これらの制御情報は一例に過ぎない。例えば、情報取得の契機や判定条件、条件該当時の制御、条件非該当時の制御などは、監視対象となる装置に応じて異なってもよく、また、同種の装置(例えば集合仮想ルータ間など)では、同じになってもよい。   Note that these pieces of control information are only examples. For example, information acquisition triggers and judgment conditions, control when conditions are met, control when conditions are not met may differ depending on the device to be monitored, and the same type of device (for example, between aggregate virtual routers, etc.) ) May be the same.

例えば、図15の例で説明すると、統合AAA装置100によって監視される集合仮想ルータは、『集合仮想ルータ1』(例えば図13に例示する最も左側の集合仮想ルータが相当する)であり、この集合仮想ルータとの間で通信を行う場合には、『IPアドレス1』を用いる。また、制御情報記憶部122は、情報取得の契機、すなわち監視のタイミングとして、例えば『1秒間隔』を記憶する。また、制御情報記憶部122は、判定条件として、『条件記憶部121に記憶された条件』を記憶する。すなわち、上述したように、『CPU使用率70%』という閾値が判定条件であることを示す。   For example, in the example of FIG. 15, the collective virtual router monitored by the integrated AAA device 100 is “aggregate virtual router 1” (for example, the leftmost collective virtual router illustrated in FIG. 13 corresponds). When communicating with the collective virtual router, “IP address 1” is used. Further, the control information storage unit 122 stores, for example, “1 second interval” as an information acquisition trigger, that is, a monitoring timing. In addition, the control information storage unit 122 stores “conditions stored in the condition storage unit 121” as determination conditions. That is, as described above, the threshold value “CPU usage rate 70%” indicates the determination condition.

また、制御情報記憶部122は、条件に該当した時の制御内容として、「条件に該当しる仮想ルータに割り当てられているアプリケーションを、他の仮想ルータに割り当てるように指示する指示情報を、『トラヒック分離統合装置1、2』に対して送信すること」を記憶する。なお、実施例2においては条件に該当しなくなった場合の制御を行わないが、例えば後述するように、監視を継続している中で閾値を超えなくなったと判定する場合もある。このような場合には、制御情報記憶部122は、例えば図15に例示するように、「経路の割り当てを元に戻すように指示する指示情報を『トラヒック分離統合装置1、2』に対して送信すること」を記憶してもよい。   Further, the control information storage unit 122, as the control content when the condition is met, “instruction information for instructing the application allocated to the virtual router corresponding to the condition to be allocated to another virtual router,“ “To be transmitted to the traffic separating and integrating devices 1 and 2” ”is stored. In the second embodiment, control is not performed when the condition is not met. However, as described later, for example, it may be determined that the threshold is not exceeded while monitoring is continued. In such a case, as illustrated in FIG. 15, for example, the control information storage unit 122 “provides instruction information for instructing to restore the route assignment to the“ traffic separation and integration devices 1 and 2 ”. "Sending" may be stored.

トラヒック分離情報記憶部123は、トラヒック分離統合装置においてどのようなポリシーに従ってトラヒックが分離されているかを示す分離情報を記憶する。トラヒック分離情報記憶部123は、例えば統合AAA装置100がトラヒック分離統合装置との間で定期的に通信を行うことによりトラヒック分離統合装置から取得した分離情報を記憶する。トラヒック分離情報記憶部123が記憶する分離情報は、トラヒック制御部132による処理に用いられる。   The traffic separation information storage unit 123 stores separation information indicating what policy the traffic is separated in the traffic separation and integration apparatus. The traffic separation information storage unit 123 stores the separation information acquired from the traffic separation / integration device, for example, by the integrated AAA device 100 periodically communicating with the traffic separation / integration device. The separation information stored in the traffic separation information storage unit 123 is used for processing by the traffic control unit 132.

図16は、分離情報を説明するための図である。例えば、トラヒック分離情報記憶部123は、図16に例示するように、経路毎に、該経路に割り当てられたアプリケーションを識別する情報を記憶する。例えば、図16は、仮想ルータ『VRF1』の経路には、アプリケーション『AP1』及び『AP2』が割り当てられ、仮想ルータ『VRF2』の経路には、アプリケーション『AP3』及び『AP4』が割り当てられ、仮想ルータ『VRF3』の経路には、アプリケーション『AP5』及び『AP6』が割り当てられることを示す。   FIG. 16 is a diagram for explaining the separation information. For example, as illustrated in FIG. 16, the traffic separation information storage unit 123 stores information for identifying an application assigned to the route for each route. For example, in FIG. 16, applications “AP1” and “AP2” are assigned to the route of the virtual router “VRF1”, and applications “AP3” and “AP4” are assigned to the route of the virtual router “VRF2”. It shows that applications “AP5” and “AP6” are assigned to the route of the virtual router “VRF3”.

実施例2に係るトラヒック監視部131は、高負荷状態が生じたか否かを判定するための情報を経路毎に取得し、取得した情報が予め定められた閾値を超過することにより高負荷状態が生じたか否かを判定する。そして、トラヒック監視部131は、高負荷状態が生じたと判定した場合には、その旨をトラヒック制御部132に通知する。   The traffic monitoring unit 131 according to the second embodiment acquires information for determining whether or not a high load state has occurred for each route, and the acquired information exceeds a predetermined threshold value so that the high load state is detected. Determine whether it occurred. If the traffic monitoring unit 131 determines that a high load state has occurred, the traffic monitoring unit 131 notifies the traffic control unit 132 of the fact.

実施例2に係るトラヒック制御部132は、トラヒック監視部131によって高負荷状態が生じたと判定された場合に、高負荷状態が生じた経路上のトラヒックを他の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   The traffic control unit 132 according to the second embodiment instructs the traffic monitoring unit 131 to assign the traffic on the route in which the high load state occurs to another route when the traffic monitoring unit 131 determines that the high load state has occurred. Is transmitted to the device forming the path.

例えば、トラヒック制御部132は、仮想ルータ『VRF2』の経路において閾値を超過すると判定した旨の通知をトラヒック監視部131から受け付けると、制御情報記憶部122を参照し、条件該当時の制御内容として記憶された情報を取得する。そして、トラヒック制御部132は、トラヒック分離情報記憶部123を参照し、仮想ルータ『VRF2』に割り当てられているアプリケーション『AP3』、『AP4』のうち少なくともいずれか一つを、他の仮想ルータ『VRF1』の経路又は『VRF3』の経路に割り当てることを判定する。ここで、他の仮想ルータ『VRF1』の経路又は『VRF3』の経路のうち、いずれの経路に割り当てるかについては、例えば2つの手法が考えられる。1つは、統合AAA装置100は、集合仮想ルータそれぞれからCPU使用率を受信しているので、例えば、最も負荷が低い状態(CPU使用率が低い状態)の集合仮想ルータに形成された経路を動的に選択して割り当てる手法である。もう1つは、予め割り当てのルールを決定して記憶部に記憶しておき、トラヒック制御部132が、このルールに従って経路を選択し、割り当てる手法である。   For example, when the traffic control unit 132 receives a notification from the traffic monitoring unit 131 that the threshold of the virtual router “VRF2” is determined to exceed the threshold, the traffic control unit 132 refers to the control information storage unit 122 and sets the control content when the condition is met. Get stored information. Then, the traffic control unit 132 refers to the traffic separation information storage unit 123 and transfers at least one of the applications “AP3” and “AP4” assigned to the virtual router “VRF2” to the other virtual router “ It is determined to assign to the route of “VRF1” or the route of “VRF3”. Here, for example, two methods can be considered as to which of the routes of the other virtual router “VRF1” or “VRF3” is assigned. First, since the integrated AAA device 100 receives the CPU usage rate from each of the aggregate virtual routers, for example, a route formed in the aggregate virtual router in the state where the load is the lowest (state where the CPU usage rate is low). This is a method of dynamically selecting and assigning. The other is a method in which an allocation rule is determined in advance and stored in a storage unit, and the traffic control unit 132 selects and allocates a route according to this rule.

そして、トラヒック制御部132は、例えば、仮想ルータ『VRF2』に割り当てられているアプリケーション『AP3』を、最も負荷が低い状態であると判定された仮想ルータ『VRF1』に割り当てるように指示する指示情報を、例えば『トラヒック分離統合装置1、2』に対して送信する。このとき、トラヒック制御部132は、制御情報記憶部122を参照し、例えば、『IPアドレスT−1』を用いて『トラヒック分離統合装置1』との間で通信を行い、指示情報を送信する。高負荷状態となった経路上のトラヒックを他の経路に割り当てることで、負荷分散を実現することができ、例えば、ユーザ数が増えてきた場合などにも、拡張性高く、VPN間接続サービスを提供することができる。   Then, for example, the traffic control unit 132 instructs to assign the application “AP3” assigned to the virtual router “VRF2” to the virtual router “VRF1” determined to have the lowest load. Is transmitted to, for example, “traffic separation and integration devices 1 and 2”. At this time, the traffic control unit 132 refers to the control information storage unit 122, performs communication with the “traffic separation and integration device 1” using, for example, “IP address T-1”, and transmits instruction information. . By allocating traffic on a route with high load to other routes, load distribution can be realized. For example, even when the number of users increases, the inter-VPN connection service is highly scalable. Can be provided.

なお、実施例2においては、高負荷状態が生じたか否かを判定するための情報として、『集合仮想ルータのCPU使用率』を取得する例を説明したが、開示の技術はこれに限られるものではない。上述したように、例えば、高負荷状態が生じたか否かを判定するための情報として、『集合仮想ルータのI/Fにて測定される利用中の帯域』、『集合仮想ルータのI/Fにて測定される空き帯域』、『集合仮想ルータのI/Fにて測定される帯域の利用率(I/Fに割り当てられている帯域に対する利用中の帯域の割合)』、『集合仮想ルータのI/Fにて測定されるパケットの転送量(単位時間あたりのパケット数及びパケットのサイズ)』、『集合仮想ルータのメモリ使用率』などが用いられることもある。   In the second embodiment, the example of acquiring the “CPU usage rate of the collective virtual router” as information for determining whether or not a high load state has occurred has been described, but the disclosed technique is limited to this. It is not a thing. As described above, for example, as information for determining whether or not a high load state has occurred, “band in use measured by the I / F of the collective virtual router”, “I / F of the collective virtual router” "Available bandwidth measured at the I / F", "Availability of bandwidth measured at the I / F of the aggregate virtual router (ratio of bandwidth in use to the bandwidth allocated to the I / F)" Packet transfer amount (number of packets per unit time and packet size) ”,“ memory usage rate of aggregate virtual router ”, and the like may be used.

例えば、統合AAA装置100は、あるI/Fにて測定された『利用中の帯域』が所定の閾値よりも大きければ、このI/Fに対応する経路にて高負荷状態が生じたと判定する。また、例えば、統合AAA装置100は、あるI/Fにて測定された『空き帯域』が所定の閾値よりも小さければ、このI/Fに対応する経路にて高負荷状態が生じたと判定する。また、例えば、統合AAA装置100は、あるI/Fにて測定された『利用率』が所定の閾値よりも高ければ、このI/Fに対応する経路にて高負荷状態が生じたと判定する。また、例えば、統合AAA装置100は、あるI/Fにて測定された『単位時間あたりのパケット数』が所定の閾値よりも多く、かつ、『パケットのサイズ』が所定の閾値よりも小さい場合には、例えばルーティング処理の負荷が高くなるので、このI/Fに対応する経路にて高負荷状態が生じたと判定する。また、例えば、統合AAA装置100は、ある集合仮想ルータの『メモリ使用率』が所定の閾値よりも高ければ、この集合仮想ルータに対応する経路にて高負荷状態が生じたと判定する。なお、上記したこれらの手法を用いる場合には、統合AAA装置100は、各手法に対応する閾値を条件記憶部121に予め記憶する。また、同様に、例えば、統合AAA装置100は、高負荷状態が生じたか否かを判定するための情報として、トラヒック分離統合装置にて収集された『利用中の帯域』、『空帯域』、『帯域の利用率』、『パケットの転送量』などをトラヒック分離統合装置から取得してもよい。なお、この場合には、統合AAA装置100は、これらの手法に対応する閾値を条件記憶部121に予め記憶する。   For example, if the “band in use” measured at a certain I / F is larger than a predetermined threshold, the integrated AAA device 100 determines that a high load state has occurred in the path corresponding to this I / F. . Further, for example, if the “free bandwidth” measured at a certain I / F is smaller than a predetermined threshold, the integrated AAA device 100 determines that a high load state has occurred in the path corresponding to this I / F. . Further, for example, if the “utilization rate” measured at a certain I / F is higher than a predetermined threshold, the integrated AAA device 100 determines that a high load state has occurred in the path corresponding to this I / F. . Further, for example, the integrated AAA device 100 has a case where the “number of packets per unit time” measured at a certain I / F is larger than a predetermined threshold and the “packet size” is smaller than the predetermined threshold. For example, since the load of routing processing increases, it is determined that a high load state has occurred in the route corresponding to the I / F. Further, for example, if the “memory usage rate” of a certain aggregate virtual router is higher than a predetermined threshold, the integrated AAA device 100 determines that a high load state has occurred in the path corresponding to this aggregate virtual router. In addition, when using these methods described above, the integrated AAA device 100 stores in advance the threshold corresponding to each method in the condition storage unit 121. Similarly, for example, the integrated AAA device 100 uses “bandwidth in use”, “empty bandwidth” collected by the traffic separation and integration device as information for determining whether or not a high load state has occurred. “Bandwidth utilization rate”, “packet transfer amount”, and the like may be acquired from the traffic separation and integration apparatus. In this case, the integrated AAA device 100 stores threshold values corresponding to these methods in the condition storage unit 121 in advance.

また、実施例2においては、統合AAA装置100が自発的に集合仮想ルータから情報を取得する、いわゆるプル型の監視を想定したが、開示の技術はこれに限られるものではなく、例えば、集合仮想ルータにて『CPU使用率70%』という閾値を記憶し、集合仮想ルータが、『CPU使用率70%』という閾値を超過するか否かを例えば1秒間隔に判定し、超過したと判定した場合に、集合仮想ルータが統合AAA装置100に対して通知する、いわゆるプッシュ型の監視でもよい。   In the second embodiment, it is assumed that the integrated AAA device 100 voluntarily acquires information from the collective virtual router, so-called pull-type monitoring. However, the disclosed technology is not limited to this. The virtual router stores a threshold value of “CPU usage rate of 70%”, and determines whether or not the aggregate virtual router exceeds the threshold value of “CPU usage rate of 70%” at intervals of 1 second, for example. In this case, so-called push type monitoring in which the collective virtual router notifies the integrated AAA device 100 may be used.

また、実施例2においては、統合AAA装置100が集合仮想ルータを監視し、動的に経路の割り当てを変更する例を説明したが、開示の技術はこれに限られるものではない。例えば、VPN側からトラヒック分離統合装置へと流入するパケットを、一つ一つ順番に複数の経路に振り分けることで、負荷分散を実現してもよい。このような手法によれば、複数の経路の使用率(それぞれの集合仮想ルータの使用率)が等しく分散され、負荷分散される。   In the second embodiment, the integrated AAA device 100 monitors the collective virtual router and dynamically changes the route assignment. However, the disclosed technique is not limited to this. For example, load distribution may be realized by distributing packets flowing from the VPN side to the traffic separation and integration device one by one to a plurality of routes. According to such a method, the usage rates of the plurality of paths (the usage rates of the respective aggregate virtual routers) are equally distributed and the load is distributed.

また、実施例2においては、統合AAA装置100が集合仮想ルータを監視し、ある経路において高負荷状態が生じたことを判定して、経路の割り当てを変更する例を説明したが、開示の技術はこれに限られるものではない。例えば、VPN間接続において新たなアプリケーションが利用されたり、新たな端末が接続されるなど、新たにトラヒックが発生した時点で、統合AAA装置100は、経路毎に、負荷状態を示す情報(例えば『集合仮想ルータのCPU使用率』など)を取得し、取得した情報を用いて経路間の負荷を比較した上で、最も負荷の低い経路に対して新たに発生したトラヒックを割り当てることにより、経路間で負荷が偏らないように制御してもよい。   In the second embodiment, the integrated AAA device 100 monitors the collective virtual router, determines that a high load state has occurred in a certain route, and changes the route assignment. Is not limited to this. For example, when new traffic is generated, such as when a new application is used in connection between VPNs or when a new terminal is connected, the integrated AAA device 100 provides information (for example, “ Collect virtual router CPU usage ”), compare the load between routes using the acquired information, and assign newly generated traffic to the route with the lowest load. The load may be controlled so as not to be biased.

すなわち、例えば、条件記憶部121は、新たなトラヒックが発生したか否かを判定するための条件を記憶する。例えば、条件記憶部121は、『集合仮想ルータから、アプリケーションの追加が行われた旨の通知を受けたこと』や、『VPN終端装置から、端末の追加が行われた旨の通知を受けたこと』を記憶する。そして、トラヒック監視部131は、集合仮想ルータやVPN終端装置から上記通知を受け取ると、条件記憶部121を参照し、該通知が条件記憶部121に記憶されている条件に該当するか否かを判定することで、新たなトラヒックが発生したか否かを判定する。そして、トラヒック制御部132が、集合仮想ルータそれぞれから経路毎に『集合仮想ルータのCPU使用率』を取得し、各経路間の負荷の高さを比較し、最も負荷が低い経路を判定する。すなわち、トラヒック制御部132は、比較の結果に基づいて、低負荷状態の経路として最も負荷が低い経路を特定する。続いて、トラヒック制御部132は、低負荷状態の経路として特定した経路、すなわち最も負荷が低いと判定された経路に対し、新たに発生したトラヒックを割り当てるように指示する指示情報を、トラヒック分離統合装置に対して送信する。   That is, for example, the condition storage unit 121 stores a condition for determining whether or not new traffic has occurred. For example, the condition storage unit 121 receives “a notification that an application has been added from a collective virtual router” or “a notification that a terminal has been added from a VPN termination device” Remember that. When the traffic monitoring unit 131 receives the notification from the collective virtual router or the VPN terminating device, the traffic monitoring unit 131 refers to the condition storage unit 121 and determines whether the notification satisfies the condition stored in the condition storage unit 121. By determining, it is determined whether or not new traffic has occurred. Then, the traffic control unit 132 acquires the “CPU usage rate of the aggregate virtual router” for each route from each of the aggregate virtual routers, compares the height of the load between the routes, and determines the route with the lowest load. That is, the traffic control unit 132 identifies the route with the lowest load as the route in the low load state based on the comparison result. Subsequently, the traffic control unit 132 integrates the traffic separation / consolidation instruction information for instructing the newly identified traffic to be assigned to the route identified as the low load state route, that is, the route determined to have the lowest load. Send to the device.

さらに、統合AAA装置は、監視を継続している中で、経路の割り当てを変更したトラヒックを元の経路に戻しても元の集合仮想ルータの負荷が閾値を超えなくなったと判定した場合には、経路の割り当てを元に戻すように指示する指示情報を、該当する装置に対して送信してもよい。この場合には、例えば、トラヒック制御部132が、図15に例示したように、制御情報記憶部122に記憶された「条件非該当時の制御」に従って制御を行えばよい。例えば、上記例では、経路の割り当てを変更するか否かを判定するために、『CPU使用率70%』という閾値を超過するか否かを判定していたが、例えば、集合仮想ルータは、『CPU使用率70%』とは別に『CPU使用率50%』という第二の閾値を記憶し、元の経路に戻してもよいか否かを判定するために、この第二の閾値『CPU使用率50%』を下回るか否かを判定してもよい。もっとも、経路の割り当てを変更したトラヒックを元の経路に戻さずそのまま運用してもよい。すなわち、例えば、一旦経路の割り当てを変更すると、トラヒック制御部132は、割り当て後の状態を初期状態として監視を開始し、割り当て後の経路で例えば『CPU使用率70%』という閾値を超過した場合に、再び、経路の割り当てを変更する、といった制御でもよい。なお、新たに発生したトラヒックの割り当て先として、最も負荷が低い経路を特定する例を説明したが、開示の技術はこれに限られるものではない。新たに発生したトラヒックの割り当て先は、最も負荷が低いと特定された経路だけではなく、例えば、N個の経路中、負荷の低い順にM個の経路を低負荷状態の経路と判断し、この低負荷状態の経路のうち1以上の経路を新たに発生したトラヒックの割り当て先としてもよい。このとき、条件記憶部121には、下位M個を判定するための閾値などの条件情報が記憶されていることになる。   Furthermore, when the integrated AAA device continues monitoring, when it is determined that the load of the original aggregate virtual router does not exceed the threshold even if the traffic whose route assignment has been changed is returned to the original route, Instruction information for instructing to restore the route assignment to the original may be transmitted to the corresponding device. In this case, for example, as illustrated in FIG. 15, the traffic control unit 132 may perform control according to “control when the condition is not met” stored in the control information storage unit 122. For example, in the above example, in order to determine whether or not to change the route assignment, it is determined whether or not the threshold of “CPU usage rate 70%” is exceeded. A second threshold value “CPU usage rate 50%” is stored separately from “CPU usage rate 70%”, and this second threshold value “CPU” is used to determine whether or not it is possible to return to the original path. It may be determined whether the usage rate is less than 50%. However, the traffic whose route assignment has been changed may be operated as it is without returning to the original route. That is, for example, once the route assignment is changed, the traffic control unit 132 starts monitoring with the state after the assignment as an initial state, and when the route after the assignment exceeds a threshold of, for example, “CPU usage rate 70%” Alternatively, the control may be such that the route assignment is changed again. In addition, although the example which specifies the path | route with the lowest load as the allocation destination of the newly generated traffic was demonstrated, the technique of indication is not restricted to this. New traffic allocation destinations are determined not only to the route identified as having the lowest load, but, for example, among N routes, M routes are determined to be in a low load state in order of load, and this route is determined. One or more routes among the low-load state routes may be assigned to newly generated traffic. At this time, the condition storage unit 121 stores condition information such as a threshold value for determining the lower M.

また、例えば、ポリシーベースのルーティングにより、固定的にアプリケーションを割り当てる経路を決定し、静的に負荷分散を実現する手法も考えられる。例えば、特定のアプリケーションやToS値などでアプリケーションを分類し、トラヒック分離統合装置においてポリシーベースでルーティングする。   Further, for example, a method of determining a route to which an application is fixedly fixed by policy-based routing and statically distributing the load is conceivable. For example, the application is classified according to a specific application, a ToS value, or the like, and is routed on a policy basis in the traffic separation and integration apparatus.

また、実施例2においては、統合AAA装置100が複数の集合仮想ルータそれぞれを監視し、ある集合仮想ルータから取得されたCPU使用率が所定の閾値(例えば『CPU使用率70%』)超過することにより、この集合仮想ルータに対応する経路において高負荷状態が生じたことを判定する例を説明したが、開示の技術はこれに限られるものではない。複数の集合仮想ルータそれぞれから取得した情報に基づいて集合仮想ルータ間の負荷の偏りを判定することにより、ある集合仮想ルータに対応する経路において負荷が高い方向に偏っている(すなわち高負荷状態が生じている)ことを判定してもよい。   In the second embodiment, the integrated AAA device 100 monitors each of the plurality of aggregate virtual routers, and the CPU usage rate acquired from a certain aggregate virtual router exceeds a predetermined threshold (for example, “CPU usage rate 70%”). Thus, although an example in which it is determined that a high load state has occurred in the route corresponding to the aggregate virtual router has been described, the disclosed technique is not limited thereto. By determining the load bias between the collective virtual routers based on the information obtained from each of the multiple collective virtual routers, the load corresponding to a certain collective virtual router is biased in the direction of higher load (that is, the high load state is It may be determined.

例えば、4台の集合仮想ルータが、それぞれ、4つの経路を形成しているとする。条件記憶部121は、負荷に偏りが生じているか否かを判定するための条件として、例えば『集合仮想ルータのCPU使用率』の分散値の閾値を記憶する。そして、トラヒック監視部131は、4台の集合仮想ルータそれぞれとの間で定期的に(または適当なタイミングに)通信を行い、集合仮想ルータそれぞれにて収集されたCPU使用率を、集合仮想ルータそれぞれから受信する。例えば、トラヒック監視部131は、『100%』、『50%』、『50%』、『0%』を取得する。   For example, it is assumed that four collective virtual routers form four paths each. The condition storage unit 121 stores, for example, a threshold value of a distributed value of “CPU usage rate of the aggregate virtual router” as a condition for determining whether or not the load is biased. The traffic monitoring unit 131 communicates with each of the four collective virtual routers periodically (or at an appropriate timing), and the CPU usage rate collected by each of the collective virtual routers is used as the collective virtual router. Receive from each. For example, the traffic monitoring unit 131 acquires “100%”, “50%”, “50%”, and “0%”.

次に、トラヒック監視部131は、取得したこれらの情報を用いて、『集合仮想ルータのCPU使用率』の分散値を求め、条件記憶部121に記憶されている分散値の閾値と比較して、集合仮想ルータ間に負荷の偏りが生じているか否かを判定する。ここで、求めた分散値が閾値を超過していて、負荷の偏りが生じていると判定した場合には、続いて、トラヒック制御部132が、トラヒック監視部131によって取得された4つのCPU使用率を比較し、最も高いCPU使用率を示す集合仮想ルータに対応する経路と、最も低いCPU使用率を示す集合仮想ルータに対応する経路とを特定する。そして、トラヒック制御部132は、最も負荷が低いと判定された経路に対し、最も負荷が高いと判定された経路を流れているトラヒックの一部又は全部を割り当てるように指示する指示情報を、トラヒック分離統合装置に対して送信する。なお、この割り当ては、ユーザ単位、アプリケーション単位、QoSクラス単位など、任意の単位で行うことができる。例えば、CPU使用率『100%』の集合仮想ルータに対応する経路を10名のユーザが利用している場合には、5名のユーザのトラヒック分を、CPU使用率『0%』の集合仮想ルータに対応する経路に割り当てればよい。このとき、10名のユーザそれぞれによるCPU使用率が等しいと仮定すると、これにより、4台の集合仮想ルータのCPU使用率は、それぞれ50%となり、負荷の偏りを抑えることになる。また、例えば、最も負荷の高い経路を流れているトラヒックの一部又は全部を、その他の1つ以上の経路にそれぞれ適当に割り当てることによって、負荷の偏りを抑えてもよい。なお、トラヒックを割り当てる際の配分は、上記例に限られるものではなく、負荷の偏りや運用の形態などに応じて任意に変更し得るものである。   Next, the traffic monitoring unit 131 uses the acquired information to obtain a variance value of the “CPU usage rate of the aggregate virtual router” and compares it with the threshold value of the variance value stored in the condition storage unit 121. Then, it is determined whether or not there is a load imbalance between the aggregate virtual routers. Here, when it is determined that the calculated variance value exceeds the threshold value and the load is biased, the traffic control unit 132 continues to use the four CPUs acquired by the traffic monitoring unit 131. By comparing the rates, a route corresponding to the aggregate virtual router showing the highest CPU usage rate and a route corresponding to the aggregate virtual router showing the lowest CPU usage rate are specified. Then, the traffic control unit 132 provides the instruction information for instructing to allocate part or all of the traffic flowing through the route determined to have the highest load to the route determined to have the lowest load. Sent to the separate integration device. This assignment can be performed in any unit such as a user unit, an application unit, or a QoS class unit. For example, when 10 users use the route corresponding to the collective virtual router with the CPU usage rate “100%”, the traffic of the 5 users is used for the collective virtual with the CPU usage rate “0%”. What is necessary is just to allocate to the path | route corresponding to a router. At this time, assuming that the CPU usage rate of each of the 10 users is equal, the CPU usage rates of the four collective virtual routers are 50%, thereby suppressing the load bias. Further, for example, the load bias may be suppressed by appropriately allocating a part or all of the traffic flowing through the route with the highest load to one or more other routes. Note that the distribution at the time of allocating traffic is not limited to the above example, and can be arbitrarily changed according to the load bias or the operation mode.

[実施例2に係るトラヒック制御処理手順]
図17は、実施例2に係るトラヒック制御処理手順を示すフローチャートである。図17に例示するように、統合AAA装置100において、トラヒック監視部131が、集合仮想ルータとの間で定期的に(または適当なタイミングに)通信を行い、集合仮想ルータにて収集されたCPU使用率を、集合仮想ルータから受信することで、トラヒックを監視する(ステップS201)。
[Traffic Control Processing Procedure According to Second Embodiment]
FIG. 17 is a flowchart illustrating a traffic control processing procedure according to the second embodiment. As illustrated in FIG. 17, in the integrated AAA device 100, the traffic monitoring unit 131 periodically communicates with the aggregate virtual router (or at an appropriate timing), and the CPUs collected by the aggregate virtual router By receiving the usage rate from the collective virtual router, the traffic is monitored (step S201).

そして、トラヒック監視部131は、集合仮想ルータからCPU使用率を受信すると、条件記憶部121を参照し、受信したCPU使用率が、『CPU使用率70%』という閾値を超過するか否かを判定することで、高負荷状態を判定する(ステップS202)。   When the traffic monitoring unit 131 receives the CPU usage rate from the collective virtual router, the traffic monitoring unit 131 refers to the condition storage unit 121 and determines whether or not the received CPU usage rate exceeds the threshold value of “CPU usage rate 70%”. By determining, a high load state is determined (step S202).

閾値を超過しないと判定した場合には(ステップS203否定)、トラヒック監視部131は、ステップS201の処理に戻る。一方、閾値を超過すると判定した場合には(ステップS203肯定)、統合AAA装置100において、トラヒック制御部132が、例えば、仮想ルータ『VRF2』に割り当てられているアプリケーション『AP3』を、仮想ルータ『VRF1』に割り当てるように指示する指示情報を、トラヒック分離統合装置に対して送信する(ステップS204)。   If it is determined that the threshold value is not exceeded (No at Step S203), the traffic monitoring unit 131 returns to the process at Step S201. On the other hand, when it is determined that the threshold value is exceeded (Yes in step S203), in the integrated AAA device 100, for example, the traffic control unit 132 changes the application “AP3” assigned to the virtual router “VRF2” to the virtual router “VRF2”. Instruction information for instructing allocation to “VRF1” is transmitted to the traffic separation and integration apparatus (step S204).

[実施例2の効果]
上述したように、実施例2において、トラヒック監視部131は、集合仮想ルータから経路毎に取得した情報が条件に該当するか否かを判定することにより高負荷状態が生じたか否かを判定し、トラヒック制御部132は、高負荷状態が生じたと判定された場合に、高負荷状態が生じた経路上のトラヒックを他の経路に割り当てるように指示する指示情報を、少なくともトラヒック分離統合装置に対して送信する。
[Effect of Example 2]
As described above, in the second embodiment, the traffic monitoring unit 131 determines whether or not a high load state has occurred by determining whether or not the information acquired for each route from the collective virtual router satisfies the condition. When the traffic control unit 132 determines that a high load state has occurred, the traffic control unit 132 instructs at least the traffic separation and integration device to instruct the traffic on the route in which the high load state has occurred to be assigned to another route. To send.

あるいは、実施例2において、トラヒック監視部131は、取得した情報が条件に該当するか否かを判定することにより、VPN間通信システムにおいて制御対象となる新たなトラヒックが発生したことを判定し、トラヒック制御部132は、新たなトラヒックが発生したと判定された場合に、集合仮想ルータから経路毎に取得した情報を用いて経路間の負荷状態を比較し、比較の結果に基づいて低負荷状態の経路を特定し、新たに発生したトラヒックを、特定した該経路に割り当てるように指示する指示情報を、少なくともトラヒック分離統合装置に対して送信する。   Alternatively, in the second embodiment, the traffic monitoring unit 131 determines whether new traffic to be controlled has occurred in the inter-VPN communication system by determining whether or not the acquired information satisfies a condition. When it is determined that new traffic has occurred, the traffic control unit 132 compares the load state between routes using information acquired for each route from the aggregate virtual router, and the low load state based on the comparison result And the instruction information for instructing the newly generated traffic to be assigned to the specified route is transmitted to at least the traffic separation and integration apparatus.

このようなことから、実施例2によれば、トラヒックを適切に制御することができる。すなわち、高負荷状態となった経路上のトラヒックを他の経路に割り当てることで、負荷分散を実現することができる。あるいは、新たに発生したトラヒックを、もっとも負荷の低い経路に割り当てることにより、経路間で負荷が偏ることを防ぐように負荷分散を実現することができる。例えば、ユーザ数が増えてきた場合などにも、拡張性高く、VPN間接続サービスを提供することができる。   For this reason, according to the second embodiment, traffic can be appropriately controlled. That is, load distribution can be realized by assigning traffic on a route in a high load state to another route. Alternatively, load distribution can be realized so as to prevent the load from being biased between routes by assigning newly generated traffic to the route with the lowest load. For example, even when the number of users increases, the inter-VPN connection service can be provided with high scalability.

[実施例3に係る統合AAA装置によるトラヒック制御]
実施例3に係る統合AAA装置は、VPN間にトラヒック種別毎に分離された複数の経路が形成された場合に、該経路上の装置を監視することにより、該装置から、故障状態が生じたか否かを判定するための情報を取得し、取得した情報が予め定められた条件に該当するか否かを判定する。そして、統合AAA装置は、取得した情報が条件に該当すると判定した場合に、経路上のトラヒックを制御するための指示情報を、該経路を形成する装置に対して送信する。
[Traffic Control by Integrated AAA Device According to Embodiment 3]
In the integrated AAA device according to the third embodiment, when a plurality of routes separated for each traffic type are formed between the VPNs, whether a failure state has occurred from the device by monitoring the devices on the route. The information for determining whether or not is acquired, and it is determined whether or not the acquired information meets a predetermined condition. When the integrated AAA device determines that the acquired information satisfies the condition, the integrated AAA device transmits instruction information for controlling traffic on the route to the device that forms the route.

故障状態が生じたか否かを判定するための情報として、例えば、トラヒックに関する情報やリソースに関する情報がある。具体的に例を挙げると、例えば、『死活確認パケットの受信状況』、『経路を形成する各装置のI/Fで観測されるトラヒック量』、『集合仮想ルータに設定された動的なルーティング情報の消滅』などがある。   Information for determining whether or not a failure state has occurred includes, for example, information related to traffic and information related to resources. Specific examples include, for example, “Receiving status of life / death confirmation packet”, “Traffic amount observed at I / F of each device forming path”, “Dynamic routing set in aggregate virtual router” Disappearance of information ”.

この点、以下では、統合AAA装置が、故障状態が生じたか否かを判定するための情報として『死活確認パケットの受信状況』を取得する例を用いて説明する。実施例3に係る統合AAA装置は、故障状態が生じたか否かを判定するための情報として『死活確認パケットの受信状況』を取得し、『死活確認パケットが正常に受信できない』という判定条件に該当するか否かを判定することにより、故障状態が生じたか否かを判定する。また、統合AAA装置は、故障状態が生じたと判定した場合に、故障状態が生じた経路上のトラヒックを予備用の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   In this regard, hereinafter, an explanation will be given using an example in which the integrated AAA device acquires the “status of receipt of life / death confirmation packet” as information for determining whether or not a failure state has occurred. The integrated AAA device according to the third embodiment acquires the “life / life confirmation packet reception status” as information for determining whether or not a failure state has occurred, and satisfies the determination condition that the life / death confirmation packet cannot be received normally. By determining whether or not this is the case, it is determined whether or not a failure state has occurred. In addition, when the integrated AAA device determines that a failure state has occurred, the integrated AAA device transmits instruction information for instructing the traffic on the route in which the failure state has occurred to be allocated to the backup route to the device that forms the route. To do.

図18は、実施例3に係るトラヒック制御を説明するための図である。図18に例示するように、実施例3においては、VPN1とVPN2との間に、例えばアプリケーションの種類に応じて分離される等のポリシにより複数の経路として、仮想ルータ『VRF1』の経路と、仮想ルータ『VRF2』の経路と、仮想ルータ『VRF3』の経路とが形成されている。なお、それぞれの経路は、いずれも異なる集合仮想ルータに形成されている。ここで、仮想ルータ『VRF3』の経路は、予備用(Back Up用)の経路である。すなわち、仮想ルータ『VRF3』が設定された集合仮想ルータは、物理的な接続が完了した状態にある。   FIG. 18 is a diagram for explaining traffic control according to the third embodiment. As illustrated in FIG. 18, in the third embodiment, the path of the virtual router “VRF1” is configured as a plurality of paths between the VPN1 and the VPN2 by a policy such as separation according to the type of application, A route for the virtual router “VRF2” and a route for the virtual router “VRF3” are formed. Each route is formed in a different collective virtual router. Here, the route of the virtual router “VRF3” is a backup (back up) route. That is, the collective virtual router in which the virtual router “VRF3” is set is in a state where the physical connection is completed.

図18に例示するように、統合AAA装置は、故障状態が生じたか否かを判定するための情報を、例えば、集合仮想ルータやトラヒック分離統合装置から取得し、取得した情報が予め定められた条件に該当するか否かを判定することにより故障状態が生じたことを検出する。また、統合AAA装置は、故障状態が生じたことを検出した場合に、故障状態が生じた経路上のトラヒック、例えば、仮想ルータ『VRF2』上のトラヒックを、予備用の経路、例えば、仮想ルータ『VRF3』の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置及びアドレス変換装置に対して送信する。   As illustrated in FIG. 18, the integrated AAA device acquires information for determining whether or not a failure state has occurred from, for example, a collective virtual router or a traffic separation and integration device, and the acquired information is predetermined. It is detected that a failure state has occurred by determining whether or not the condition is met. Further, when the integrated AAA device detects that a failure state has occurred, the integrated AAA device converts the traffic on the route in which the failure state has occurred, for example, the traffic on the virtual router “VRF2” into the backup route, for example, the virtual router. Instruction information for instructing allocation to the route of “VRF3” is transmitted to, for example, the traffic separation and integration device and the address translation device.

図19は、実施例3に係る統合AAA装置100の構成を示すブロック図である。図19に例示するように、実施例3に係る統合AAA装置100は、記憶部120に、設定情報記憶部124を有する点が、実施例1に係る統合AAA装置100と異なる。   FIG. 19 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the third embodiment. As illustrated in FIG. 19, the integrated AAA device 100 according to the third embodiment is different from the integrated AAA device 100 according to the first embodiment in that the storage unit 120 includes a setting information storage unit 124.

実施例3に係る条件記憶部121は、故障状態が生じたか否かを判定するための条件を記憶する。例えば、条件記憶部121は、故障状態が生じたか否かを判定するための条件として、『死活確認パケットが正常に受信できない』を記憶する。   The condition storage unit 121 according to the third embodiment stores a condition for determining whether or not a failure state has occurred. For example, the condition storage unit 121 stores “a life / death confirmation packet cannot be received normally” as a condition for determining whether or not a failure has occurred.

実施例3に係る制御情報記憶部122は、実施例1と同様、統合AAA装置100による制御に用いられる各種情報を記憶する。図20及び21は、制御情報を説明するための図である。例えば、制御情報記憶部122は、図20の(A)に例示するように、監視対象となるトラヒック分離統合装置及び集合仮想ルータについて、アドレスを記憶する。ここで、後述するように、実施例3に係るトラヒック監視部131は、経路毎に、トラヒック分離統合装置、集合仮想ルータ、トラヒック分離統合装置の順で死活確認用のパケットを経路上に流すことで、その経路の死活確認、すなわち故障状態(経路上のいずれかの装置に故障が生じたことにより、経路に故障が生じているか否か)を監視する。このため、実施例3に係る制御情報記憶部122は、図20の(A)に例示するように、経路毎に、死活確認用のパケットを流す順序にて、アドレスを記憶する。   The control information storage unit 122 according to the third embodiment stores various types of information used for control by the integrated AAA device 100 as in the first embodiment. 20 and 21 are diagrams for explaining the control information. For example, as illustrated in FIG. 20A, the control information storage unit 122 stores addresses for the traffic separation and integration device and the collective virtual router to be monitored. Here, as will be described later, the traffic monitoring unit 131 according to the third embodiment causes the packet for life and death confirmation to flow on the route in the order of the traffic separation and integration device, the collective virtual router, and the traffic separation and integration device for each route. Then, whether the route is active or not, that is, a failure state (whether a failure has occurred in the route due to a failure in any device on the route) is monitored. For this reason, as illustrated in FIG. 20A, the control information storage unit 122 according to the third embodiment stores addresses in the order in which packets for life and death confirmation are flown for each path.

また、制御情報記憶部122は、図20の(B)に例示するように、情報取得の契機、判定条件、条件該当時の制御、条件非該当時の制御などを記憶する。また、制御情報記憶部122は、図21の(C)に例示するように、各装置の識別情報及びアドレスを記憶する。なお、これらの制御情報は一例に過ぎない。例えば、情報取得の契機や判定条件、条件該当時の制御、条件非該当時の制御などは、監視対象となる装置に応じて異なってもよい。   In addition, as illustrated in FIG. 20B, the control information storage unit 122 stores information acquisition triggers, determination conditions, control when conditions are met, control when conditions are not met, and the like. In addition, the control information storage unit 122 stores identification information and addresses of each device, as illustrated in FIG. Note that these pieces of control information are only examples. For example, information acquisition triggers and determination conditions, control when conditions are met, control when conditions are not met, and the like may differ depending on the device to be monitored.

例えば、図20の(B)の例で説明すると、制御情報記憶部122は、情報取得の契機、すなわち監視のタイミングとして、例えば『1秒間隔』を記憶する。また、制御情報記憶部122は、判定条件として、『条件記憶部121に記憶された条件』を記憶する。すなわち、上述したように、『死活確認パケットが正常に受信できない』であることが判定条件であることを示す。   For example, in the example of FIG. 20B, the control information storage unit 122 stores, for example, “1 second interval” as an information acquisition trigger, that is, a monitoring timing. In addition, the control information storage unit 122 stores “conditions stored in the condition storage unit 121” as determination conditions. That is, as described above, the determination condition is that “life and death confirmation packet cannot be received normally”.

また、制御情報記憶部122は、条件に該当した時の制御内容として、「(1)条件に該当した仮想ルータの設定情報を予備用の集合仮想ルータに送信すること、条件に該当した仮想ルータの経路上のアドレス変換装置にて用いられていたアドレス変換情報を、予備用の経路上のアドレス変換装置に送信すること」を記憶するとともに、「(2)条件に該当した仮想ルータの経路上のトラヒックを予備用の経路に割り当てるように指示する指示情報を、トラヒック分離統合装置に対して送信すること」を記憶する。すなわち、後述するように、トラヒック制御部132は、条件に該当した時には、(1)及び(2)の双方に従って制御を行う。   In addition, the control information storage unit 122 transmits “(1) the setting information of the virtual router corresponding to the condition to the spare aggregate virtual router, and the virtual router corresponding to the condition as control contents when the condition is satisfied. The address translation information used in the address translation device on the path of (2) is transmitted to the address translation device on the backup path ”and“ (2) on the route of the virtual router corresponding to the condition ”Is sent to the traffic separation and integration apparatus for instructing to allocate the traffic to the backup route”. That is, as will be described later, the traffic control unit 132 performs control according to both (1) and (2) when a condition is met.

設定情報記憶部124は、経路毎に、仮想ルータの設定情報及びアドレス変換装置の設定情報を記憶する。設定情報記憶部124は、例えば集合仮想ルータやアドレス変換装置との間で定期的に通信を行うことにより取得した設定情報を記憶し、設定情報記憶部124が記憶する設定情報は、後述するトラヒック監視部131による処理に用いられる。   The setting information storage unit 124 stores virtual router setting information and address translation device setting information for each path. The setting information storage unit 124 stores setting information acquired by, for example, periodically communicating with a collective virtual router or an address translation device, and the setting information stored in the setting information storage unit 124 is traffic to be described later. Used for processing by the monitoring unit 131.

図22は、設定情報を説明するための図である。例えば、設定情報記憶部124は、図22に例示するように、経路毎に、該経路を形成するために集合仮想ルータに設定された仮想ルータの設定情報や、該経路を形成するためにアドレス変換装置に設定された設定情報を記憶する。   FIG. 22 is a diagram for explaining the setting information. For example, as illustrated in FIG. 22, the setting information storage unit 124 sets, for each path, virtual router setting information set in the aggregate virtual router to form the path, and an address to form the path. The setting information set in the conversion device is stored.

実施例3に係るトラヒック監視部131は、故障状態が生じたか否かを判定するための情報を取得し、取得した情報が予め定められた条件に該当するか否かを判定することにより故障状態が生じたことを検出する。そして、トラヒック監視部131は、故障状態が生じたことを検出した場合には、その旨をトラヒック制御部132に通知する。   The traffic monitoring unit 131 according to the third embodiment acquires information for determining whether or not a failure state has occurred, and determines whether or not the acquired information satisfies a predetermined condition. Detect that occurred. When the traffic monitoring unit 131 detects that a failure state has occurred, the traffic monitoring unit 131 notifies the traffic control unit 132 accordingly.

例えば、トラヒック監視部131は、経路毎に、トラヒック分離統合装置、集合仮想ルータ、トラヒック分離統合装置の順で死活確認用のパケットを経路上に流すことで、その経路の死活確認、すなわち故障状態(経路上のいずれかの装置に故障が生じたことにより、経路に故障が生じているか否か)を監視する。このとき、トラヒック監視部131は、制御情報記憶部122を参照し、例えば、『IPアドレスT−1』を用いてトラヒック分離統合装置との間で通信を行い、情報取得の契機『1秒間隔』に従って、『VRF1』の経路に、死活確認用のパケットを流す。また、トラヒック監視部131は、『IPアドレスT−2』を用いてトラヒック分離統合装置との間で通信を行い、自らが流した死活確認用パケットを受信する。また、トラヒック監視部131は、条件記憶部121を参照し、『死活確認パケットが正常に受信できない』が判定条件であることを取得しているので、自らが流した死活確認用パケットを受信できないと故障と判定し、その旨をトラヒック制御部132に通知する。すなわち、自らが流した死活確認用パケットを受信できない場合とは、経路上のいずれかの装置に故障が生じ、パケットが通らなくなった場合であるので、その経路は故障であると判定する。   For example, for each route, the traffic monitoring unit 131 sends a life / death confirmation packet on the route in the order of the traffic separation / integration device, the collective virtual router, and the traffic separation / consolidation device. (Whether or not a failure has occurred in the route due to a failure in any device on the route) is monitored. At this time, the traffic monitoring unit 131 refers to the control information storage unit 122 and performs communication with the traffic separation and integration device using, for example, “IP address T-1”, and information acquisition opportunity “1 second interval” ], A packet for life and death confirmation is sent on the route of “VRF1”. Further, the traffic monitoring unit 131 communicates with the traffic separation and integration device using “IP address T-2”, and receives the life and death confirmation packet sent by itself. In addition, the traffic monitoring unit 131 refers to the condition storage unit 121 and acquires that the “life and death confirmation packet cannot be received normally” is the determination condition. It is determined that there is a failure, and a notification to that effect is sent to the traffic control unit 132. That is, the case where the packet for life / death confirmation sent by itself cannot be received is a case where a failure occurs in any of the devices on the route and the packet cannot be passed. Therefore, the route is determined to be a failure.

実施例3に係るトラヒック制御部132は、トラヒック監視部131によって故障状態が生じたと判定された場合に、故障状態が生じた経路上のトラヒックを予備用の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   When the traffic monitoring unit 131 determines that a failure state has occurred, the traffic control unit 132 according to the third embodiment provides instruction information for instructing the traffic on the route in which the failure state has occurred to be assigned to the backup route. , To the device that forms the path.

例えば、トラヒック制御部132は、仮想ルータ『VRF2』の経路において故障状態が生じたと判定した旨の通知をトラヒック監視部131から受け付けると、制御情報記憶部122を参照し、条件該当時の制御内容として記憶された情報を取得する。そして、トラヒック制御部132は、設定情報記憶部124を参照し、仮想ルータ『VRF2』に対応付けて記憶されている各種設定情報を取得する。そして、トラヒック制御部132は、『VRF2の設定情報』を予備用の集合仮想ルータに送信し、仮想ルータ『VRF3』の設定に反映するとともに、『アドレス変換装置の設定情報』を、仮想ルータ『VRF3』の経路上のアドレス変換装置に送信し、アドレス変換装置の設定に反映する。さらに、トラヒック制御部132は、例えば、仮想ルータ『VRF2』上のトラヒックを、予備用の経路、例えば、仮想ルータ『VRF3』の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置及びアドレス変換装置に対して送信する。その後、例えば、運用者は、故障した装置を取り替えればよい。また、故障した装置の修理後には、今度は予備用の装置として設置すればよい。なお、このような切替及びトラヒックの迂回は、故障時のみならず、例えば、装置のバージョンアップや更改時などにも適用することができる。   For example, when the traffic control unit 132 receives a notification from the traffic monitoring unit 131 that it is determined that a failure state has occurred in the route of the virtual router “VRF2”, the traffic control unit 132 refers to the control information storage unit 122 and controls the contents of the control when the condition is met. Get the information stored as. Then, the traffic control unit 132 refers to the setting information storage unit 124 and acquires various setting information stored in association with the virtual router “VRF2”. Then, the traffic control unit 132 transmits “VRF2 setting information” to the spare collective virtual router, reflects it in the setting of the virtual router “VRF3”, and changes the “address translation device setting information” to the virtual router “VRF3”. It is transmitted to the address translator on the route of “VRF3” and reflected in the setting of the address translator. Further, for example, the traffic control unit 132 assigns instruction information for instructing traffic on the virtual router “VRF2” to be allocated to a backup route, for example, the route of the virtual router “VRF3”, for example, the traffic separation and integration device and Sent to the address translation device. Thereafter, for example, the operator may replace the failed device. In addition, after repairing the failed device, it may be installed as a spare device. Note that such switching and traffic detouring can be applied not only at the time of failure, but also at the time of version upgrade or renewal of the apparatus, for example.

なお、実施例3においては、故障状態を検出した際に、動的に集合仮想ルータやアドレス変換装置に設定される例を説明したが、開示の技術はこれに限られるものではない。例えば、各種設定情報は、予め予備用の集合仮想ルータやアドレス変換装置に設定されていてもよい。例えば、実施例1において説明したアドレスの払い出し方式(1)を適用する場合には、仮想ルータ『VRF1』の設定と仮想ルータ『VRF2』の設定とは同じであるので、仮想ルータ『VRF3』には、仮想ルータ『VRF1』(又は『VRF2』)と同じ設定をしておけばよい。また、実施例1において説明したアドレスの払い出し方式(2)を適用する場合には、仮想ルータ『VRF1』の設定と仮想ルータ『VRF2』の設定とは異なるので、仮想ルータ『VRF3』には、仮想ルータ『VRF1』及び『VRF2』それぞれと同じ設定をしておけばよい。   In the third embodiment, an example has been described in which, when a failure state is detected, the collective virtual router or the address translation device is dynamically set. However, the disclosed technique is not limited to this. For example, the various setting information may be set in advance in a spare collective virtual router or address translation device. For example, when the address delivery method (1) described in the first embodiment is applied, the setting of the virtual router “VRF1” and the setting of the virtual router “VRF2” are the same. May have the same setting as the virtual router “VRF1” (or “VRF2”). In addition, when the address delivery method (2) described in the first embodiment is applied, the virtual router “VRF1” and the virtual router “VRF2” are set differently. The same settings as the virtual routers “VRF1” and “VRF2” may be made.

また、実施例3においては、監視対象の経路で故障状態が生じたか否かを判定するための条件として、『死活確認パケットが正常に受信できない』という閾値を記憶する例を説明したが、開示の技術はこれに限られるものではない。例えば、統合AAA装置100が、集合仮想ルータの入り側のI/Fのトラヒック量と、出力側のI/Fのトラヒック量とを取得し、入り側のI/Fでトラヒックが観測されているにもかかわらず、出力側のI/Fでトラヒックが観測されないといった点から、故障状態が生じたと判定する手法でもよい。また、集合仮想ルータのI/Fにおいて観測されるトラヒック量に限られず、経路上の他の装置のI/Fにおいて観測されるトラヒック量を用いてもよい。また、例えば、集合仮想ルータに設定されたルーティング情報が、所定時間利用されない場合には消滅する、といった動的なものであったとする。このような場合には、統合AAA装置100は、「集合仮想ルータに設定されたルーティング情報が消滅した」との情報を集合仮想ルータから収集することで、消滅したルーティング情報に対応する経路に故障状態が生じたことを判定することができる。   Further, in the third embodiment, the example in which the threshold value that “a life / death confirmation packet cannot be received normally” is stored as a condition for determining whether or not a failure state has occurred in the route to be monitored has been described. However, this technology is not limited to this. For example, the integrated AAA device 100 acquires the traffic volume of the I / F on the incoming side of the aggregate virtual router and the traffic volume of the I / F on the output side, and the traffic is observed at the I / F on the incoming side. Nevertheless, a method of determining that a failure state has occurred may be used in that traffic is not observed at the output I / F. Further, the traffic amount observed at the I / F of the collective virtual router is not limited, and the traffic amount observed at the I / F of another device on the route may be used. Further, for example, it is assumed that the routing information set in the collective virtual router is dynamic such that it disappears when it is not used for a predetermined time. In such a case, the integrated AAA device 100 collects information that “the routing information set in the collective virtual router has disappeared” from the collective virtual router, thereby causing a failure in the path corresponding to the disappeared routing information. It can be determined that a condition has occurred.

[実施例3に係るトラヒック制御処理手順]
図23は、実施例3に係るトラヒック制御処理手順を示すフローチャートである。図23に例示するように、統合AAA装置100において、トラヒック監視部131が、経路毎に、トラヒック分離統合装置、集合仮想ルータ、トラヒック分離統合装置の順で死活確認用のパケットを経路上に流すことで、トラヒックを監視する。(ステップS301)。
[Traffic Control Processing Procedure According to Third Embodiment]
FIG. 23 is a flowchart illustrating a traffic control processing procedure according to the third embodiment. As illustrated in FIG. 23, in the integrated AAA device 100, the traffic monitoring unit 131 causes a life / death confirmation packet to flow on the route in the order of the traffic separation and integration device, the aggregate virtual router, and the traffic separation and integration device for each route. By monitoring the traffic. (Step S301).

そして、トラヒック監視部131は、条件記憶部121を参照し、自らが流した死活確認用パケットを受信できているか否かを判定することで、故障状態を検出する(ステップS302)。   Then, the traffic monitoring unit 131 refers to the condition storage unit 121 and determines whether or not it has received the life / death confirmation packet that it has sent, thereby detecting a failure state (step S302).

自らが流した死活確認用パケットを受信した場合には(ステップS303否定)、トラヒック監視部131は、ステップS301の処理に戻る。一方、自らが流した死活確認用パケットを受信できない場合、すなわち故障状態を検出した場合には(ステップS303肯定)、統合AAA装置100において、トラヒック制御部132が、例えば、仮想ルータ『VRF2』上のトラヒックを、予備用の経路、例えば、仮想ルータ『VRF3』の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置及びアドレス変換装置に対して送信する。(ステップS304)。   When the life and death confirmation packet sent by itself is received (No at Step S303), the traffic monitoring unit 131 returns to the process at Step S301. On the other hand, when the life and death confirmation packet sent by itself cannot be received, that is, when a failure state is detected (Yes at Step S303), in the integrated AAA device 100, the traffic control unit 132, for example, on the virtual router “VRF2” Is sent to, for example, the traffic separation and integration device and the address translation device. (Step S304).

[実施例3の効果]
上述したように、実施例3において、トラヒック監視部131は、死活確認を経路毎に実行することで経路の異常を示す情報を取得し、取得した情報が予め定められた条件に該当することにより故障状態が生じたか否かを判定し、トラヒック制御部132は、故障状態が生じたと判定された場合に、故障状態が生じた経路上のトラヒックを予備用の経路に割り当てるように指示する指示情報を、少なくともトラヒック分離統合装置に対して送信する。
[Effect of Example 3]
As described above, in the third embodiment, the traffic monitoring unit 131 acquires information indicating path abnormality by executing life and death confirmation for each path, and the acquired information satisfies a predetermined condition. Instruction information for determining whether or not a failure state has occurred, and instructing the traffic control unit 132 to assign traffic on the route in which the failure state has occurred to a backup route when it is determined that the failure state has occurred Is transmitted to at least the traffic separation and integration apparatus.

このようなことから、実施例3によれば、故障状態を検知し、予備用の経路に切り替えることが可能になり、トラヒックを適切に制御することができる。   For this reason, according to the third embodiment, it becomes possible to detect a failure state and switch to a backup path, and to control traffic appropriately.

[実施例4に係る統合AAA装置によるトラヒック制御]
実施例4に係る統合AAA装置は、VPN間にトラヒック種別毎に分離された複数の経路が形成された場合に、該経路上の装置を監視することにより、該装置から、リソース借用の要否を判定するための情報を取得し、取得した情報が予め定められた条件に該当するか否かを判定する。そして、統合AAA装置は、取得した情報が条件に該当すると判定した場合に、経路上のトラヒックを制御するための指示情報を、該経路を形成する装置に対して送信する。
[Traffic Control by Integrated AAA Device According to Embodiment 4]
The integrated AAA device according to the fourth embodiment, when a plurality of routes separated for each traffic type are formed between the VPNs, by monitoring the devices on the route, whether or not it is necessary to borrow resources from the device. Is acquired, and it is determined whether or not the acquired information satisfies a predetermined condition. When the integrated AAA device determines that the acquired information satisfies the condition, the integrated AAA device transmits instruction information for controlling traffic on the route to the device that forms the route.

リソース借用の要否を判定するための情報として、例えば、トラヒックに関する情報やリソースに関する情報がある。具体的に例を挙げると、例えば、『アプリケーションサーバ(「サービス提供装置」とも称する)毎のCPU使用率』、『アプリケーションサーバ毎のディスク空き容量』、『アプリケーションサーバ毎のメモリ使用率』などがある。また、例えば、『経路上を流れる測定用のパケットやユーザパケットにより測定されるアプリケーションのレスポンスタイム』などがある。   As information for determining the necessity of borrowing resources, for example, there are information on traffic and information on resources. Specific examples include, for example, “CPU usage rate for each application server (also referred to as“ service providing device ”)”, “free disk space for each application server”, “memory usage rate for each application server”, and the like. is there. Further, for example, there are “application response time measured by a measurement packet or user packet flowing on a route”.

この点、以下では、統合AAA装置が、リソース借用の要否を判定するための情報として『アプリケーションサーバ毎のCPU使用率』を取得する例を用いて説明する。実施例4に係る統合AAA装置は、リソース借用の要否を判定するための情報として『アプリケーションサーバ毎のCPU使用率』を取得し、取得した情報が予め定められた閾値を超過することによりリソース借用が必要な状態(リソース不足状態)が生じたか否かを判定する。また、統合AAA装置は、リソース不足状態が生じたと判定した場合に、リソース不足状態が生じたアプリケーションサーバを代替するアプリケーションサーバを探索し、リソース不足状態が生じたアプリケーションサーバ用の経路上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   In this regard, hereinafter, the integrated AAA device will be described using an example in which “CPU usage rate for each application server” is acquired as information for determining the necessity of resource borrowing. The integrated AAA device according to the fourth embodiment acquires “CPU usage rate for each application server” as information for determining whether or not resource borrowing is necessary, and the acquired information exceeds a predetermined threshold value to obtain a resource. It is determined whether a state requiring borrowing (resource shortage state) has occurred. When the integrated AAA device determines that a resource shortage state has occurred, the integrated AAA device searches for an application server that replaces the application server in which the resource shortage state has occurred, and searches for traffic on the path for the application server in which the resource shortage state has occurred. Instruction information for instructing allocation to the path for the alternative application server is transmitted to the apparatus that forms the path.

図24及び25は、実施例4に係るトラヒック制御を説明するための図である。図24に例示するように、実施例4においては、VPN1とVPN2との間に、例えばアプリケーションの種類に応じて分離された複数の経路として、仮想ルータ『VRF1』の経路と、仮想ルータ『VRF2』の経路とが形成されている。それぞれの経路は、いずれも異なる集合仮想ルータに形成されている。また、仮想ルータ『VRF2』の経路には、2つのアプリケーション『APS(Application Server)1』及び『APS2』が動作するアプリケーションサーバ(物理的な筐体は1つ)が接続されている。図24において、『東京APS』は、物理的な筐体としてのアプリケーションサーバを示し、『東京APS』上で、『APS1』及び『APS2』が動作しているものとする。   24 and 25 are diagrams for explaining traffic control according to the fourth embodiment. As illustrated in FIG. 24, in the fourth embodiment, a path of the virtual router “VRF1” and a virtual router “VRF2” are separated between the VPN1 and the VPN2, for example, as a plurality of paths separated according to the type of application. ”And a route are formed. Each route is formed in a different aggregate virtual router. Further, an application server (one physical casing) on which two applications “APS (Application Server) 1” and “APS 2” operate is connected to the path of the virtual router “VRF2”. In FIG. 24, “Tokyo APS” indicates an application server as a physical casing, and “APS1” and “APS2” are operating on “Tokyo APS”.

ところで、図24に例示する仮想ルータ『VRF3』の経路は、代替のアプリケーションサーバ用の経路である。このような経路は、予め構築されていてもよいし、代替のアプリケーションサーバに切り替える時点で、オンデマンドに構築されてもよい。経路の構築は、上述したVPN間接続管理システムによって行われるので、例えば、オンデマンドに構築される場合には、統合AAA装置は、代替のアプリケーションサーバを探索すると、代替のアプリケーションサーバとの間に新たに経路を構築するように、VPN間接続管理システムに依頼(VPN間接続要求を送信)すればよい。なお、図24の例においては、仮想ルータ『VRF3』の経路はVPN接続によって形成されているが、例えば、仮想ルータ『VRF1』、『VRF2』、及び『VRF3』が同一事業者によって提供され、例えば地理的な条件が異なるだけの場合には、『VRF3』向けの経路は公衆網を通過するわけではないので、VPN接続を用いる必要はない。   Incidentally, the route of the virtual router “VRF3” illustrated in FIG. 24 is a route for an alternative application server. Such a route may be constructed in advance or may be constructed on demand at the time of switching to an alternative application server. Since the path construction is performed by the above-described inter-VPN connection management system, for example, in the case of construction on demand, the integrated AAA device searches for an alternative application server and establishes a connection with the alternative application server. What is necessary is just to request (transmission connection request between VPNs) to the connection management system between VPNs so that a path | route may be newly constructed | assembled. In the example of FIG. 24, the route of the virtual router “VRF3” is formed by VPN connection. For example, the virtual routers “VRF1”, “VRF2”, and “VRF3” are provided by the same operator, For example, when only geographical conditions are different, the route for “VRF3” does not pass through the public network, so there is no need to use a VPN connection.

さて、図24に例示するように、統合AAA装置は、リソース不足状態が生じたか否かを判定するための情報を、例えば、アプリケーションサーバやそれを監視するオペレーションシステムなどから取得し、取得した情報が予め定められた閾値を超過することによりリソース不足状態が生じたか否かを判定する。なお、統合AAA装置は、アプリケーションサーバやオペレーションシステムなどと、図示しない監視用のネットワークで接続されているものとする。   Now, as illustrated in FIG. 24, the integrated AAA device acquires information for determining whether or not a resource shortage state has occurred, for example, from an application server or an operation system that monitors the information, and the acquired information Determines whether or not a resource shortage has occurred by exceeding a predetermined threshold. Note that the integrated AAA device is connected to an application server, an operation system, and the like via a monitoring network (not shown).

また、統合AAA装置は、リソース不足状態が生じたと判定した場合に、リソース不足状態が生じたアプリケーションサーバ、例えば『APS2』を代替するアプリケーションサーバを探索し、リソース不足状態が生じた『APS2』用の経路(仮想ルータ『VRF2』の経路)上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置及びアドレス変換装置に対して送信する。   If the integrated AAA device determines that a resource shortage state has occurred, the integrated AAA device searches for an application server in which the resource shortage state has occurred, for example, an application server that replaces “APS2”, and for the “APS2” in which the resource shortage state has occurred. For example, is transmitted to the traffic separation and integration device and the address translation device, instructing the traffic on the route (the route of the virtual router “VRF2”) to be assigned to the route for the alternative application server.

ここで、統合AAA装置は、上述したように、物理的な筐体としてのアプリケーションサーバ毎に、リソース使用量を示す情報を取得する。このため、統合AAA装置は、例えば『東京APS』についてリソース使用量を示す情報を取得し、『東京APS』においてリソース不足状態が生じたと判定することになるが、『東京APS』上では『APS1』及び『APS2』の双方が動作しているので、そのいずれのアプリケーションを代替の経路に割り当てるべきか、別途判断することになる。この点、実施例4において、統合AAA装置は、「遅延に強い」アプリケーションを選択し、例えば遅延に強い『APS2』のパケットのみを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、トラヒック分離統合装置及びアドレス変換装置に対して送信する。このように、物理的には同一の筐体で動作する2つのアプリケーションのうち、一部のアプリケーションのみを選択して他の経路に割り当てることができるのは、トラヒック分離統合装置が、ポリシーベースのルーティングを行っているからでもある。   Here, as described above, the integrated AAA device acquires information indicating the resource usage for each application server as a physical housing. For this reason, for example, the integrated AAA device acquires information indicating the resource usage for “Tokyo APS” and determines that a resource shortage has occurred in “Tokyo APS”. ”And“ APS2 ”are operating, it is separately determined which application should be assigned to the alternative route. In this regard, in the fourth embodiment, the integrated AAA device selects an application that is “resistant to delay”, for example, instruction information that instructs to allocate only the packet of “APS2” that is resistant to delay to the path for the alternative application server. Is transmitted to the traffic separation and integration device and the address translation device. As described above, the traffic separation and integration device can select only a part of the two applications operating in the same casing and assign them to other routes. It is also because routing is performed.

すると、図25に例示するように、仮想ルータ『VRF2』の経路上のトラヒック(リソース不足状態が生じた『APS2』用の経路上のトラヒック)は、仮想ルータ『VRF3』の経路に割り当てられる。   Then, as illustrated in FIG. 25, the traffic on the route of the virtual router “VRF2” (traffic on the route for “APS2” in which the resource shortage state occurs) is assigned to the route of the virtual router “VRF3”.

図26は、実施例4に係る統合AAA装置100の構成を示すブロック図である。図26に例示するように、実施例4に係る統合AAA装置100は、記憶部120に、APS情報記憶部125を有する点が、実施例1に係る統合AAA装置100と異なる。   FIG. 26 is a block diagram illustrating the configuration of the integrated AAA device 100 according to the fourth embodiment. As illustrated in FIG. 26, the integrated AAA device 100 according to the fourth embodiment is different from the integrated AAA device 100 according to the first embodiment in that the storage unit 120 includes an APS information storage unit 125.

実施例4に係る条件記憶部121は、リソース不足状態が生じたか否かを判定するための条件を記憶する。例えば、条件記憶部121は、リソース不足状態が生じたか否かを判定するための条件として、『CPU使用率70%』という閾値を記憶する。   The condition storage unit 121 according to the fourth embodiment stores a condition for determining whether a resource shortage state has occurred. For example, the condition storage unit 121 stores a threshold value of “CPU usage rate 70%” as a condition for determining whether or not a resource shortage state has occurred.

実施例4に係る制御情報記憶部122は、実施例1と同様、統合AAA装置100による制御に用いられる各種情報を記憶する。図27は、制御情報を説明するための図である。例えば、制御情報記憶部122は、図27の(A)に例示するように、情報取得の契機、判定条件、条件該当時の制御、条件非該当時の制御などを記憶する。また、制御情報記憶部122は、図27の(B)に例示するように、各アプリケーションサーバ、オペレーションシステム(特定のネットワーク装置やサーバを監視し、CPU使用率やディスク空き容量、メモリ使用率などのリソース使用量を収集しているネットワークマネジメントシステム(NMS))、及びトラヒック分離統合装置について、識別情報及びアドレスを記憶する。   The control information storage unit 122 according to the fourth embodiment stores various types of information used for control by the integrated AAA device 100 as in the first embodiment. FIG. 27 is a diagram for explaining the control information. For example, as illustrated in FIG. 27A, the control information storage unit 122 stores information acquisition triggers, determination conditions, control when conditions are met, control when conditions are not met, and the like. In addition, as illustrated in FIG. 27B, the control information storage unit 122 monitors each application server, operation system (a specific network device or server is monitored, a CPU usage rate, a free disk space, a memory usage rate, etc. The network management system (NMS) that collects the resource usage of the network and the traffic separation and integration device store identification information and addresses.

なお、これらの制御情報は一例に過ぎない。例えば、情報取得の契機や判定条件、条件該当時の制御、条件非該当時の制御などは、監視対象となる装置に応じて異なってもよく、また、同種の装置(例えば集合仮想ルータ間など)では、同じになってもよい。   Note that these pieces of control information are only examples. For example, information acquisition triggers and judgment conditions, control when conditions are met, control when conditions are not met may differ depending on the device to be monitored, and the same type of device (for example, between aggregate virtual routers, etc.) ) May be the same.

例えば、図27の例で説明すると、統合AAA装置100は、『オペレーションシステム』(図24において図示を省略)を監視対象とし、このオペレーションシステムとの間で通信を行う場合には、『IPアドレスO−1』を用いる。また、制御情報記憶部122は、情報取得の契機、すなわち監視のタイミングとして、例えば『1分間隔』を記憶する。また、制御情報記憶部122は、判定条件として、『条件記憶部121に記憶された条件』を記憶する。すなわち、上述したように、『CPU使用率70%』という閾値が判定条件であることを示す。   For example, referring to the example of FIG. 27, the integrated AAA device 100 monitors the “operation system” (not shown in FIG. 24), and when communicating with this operation system, the “IP address” O-1 ”is used. Further, the control information storage unit 122 stores, for example, “1 minute interval” as an information acquisition trigger, that is, a monitoring timing. In addition, the control information storage unit 122 stores “conditions stored in the condition storage unit 121” as determination conditions. That is, as described above, the threshold value “CPU usage rate 70%” indicates the determination condition.

また、制御情報記憶部122は、条件に該当した時の制御内容として、「条件に該当したアプリケーションサーバを代替するアプリケーションサーバを探索し、探索したアプリケーションサーバ用の経路にトラヒックを割り当てるように指示する指示情報をトラヒック分離統合装置に送信すること」を記憶する。なお、実施例4においては条件に該当しなくなった場合の制御を行わないが、例えば後述するように、監視を継続している中で代替するアプリケーションサーバ用の経路に割り当てたトラヒックを元の経路に戻しても閾値を超えなくなったと判定する場合もある。このような場合には、制御情報記憶部122は、例えば図27に例示するように、「経路の割り当てを元に戻すように指示する指示情報をトラヒック分離統合装置に対して送信すること」を記憶してもよい。   In addition, the control information storage unit 122 gives an instruction to search for an application server that replaces the application server that satisfies the condition and to assign traffic to the searched application server route, as the control content when the condition is met. Sending the instruction information to the traffic separation and integration apparatus ”is stored. In the fourth embodiment, control is not performed when the condition is not met. However, as will be described later, for example, the traffic allocated to the path for the application server to be replaced while monitoring is continued as the original path. In some cases, it may be determined that the threshold value is no longer exceeded even if the setting is returned to. In such a case, as illustrated in FIG. 27, for example, the control information storage unit 122 “transmits instruction information for instructing to return the route assignment to the original state”. You may remember.

なお、経路割り当てを元に戻すタイミングは、例えば、トラヒック監視部131が、『オペレーションシステム』から、割り当て先のアプリケーションサーバに関するCPU使用率を取得するとする。この場合に、トラヒック制御部132が、取得されたCPU使用率に基づいて「割り当て先のアプリケーションサーバが使用されていない」と判定したタイミングで、経路割り当てを元に戻してもよい。あるいは、例えば、トラヒック監視部131が、『オペレーションシステム』から、リソース不足状態に陥ったアプリケーションサーバに関するCPU使用率を継続して取得するとする。この場合に、トラヒック制御部132が、取得されたCPU使用率に基づいて「リソース不足状態に陥ったアプリケーションサーバが、現時点においてはリソース不足状態ではない」と判定したタイミングで、経路割り当てを元に戻してもよい。例えば、上記例では、経路の割り当てを変更するか否かを判定するために、『CPU使用率70%』という閾値を超過するか否かを判定していたが、例えば、集合仮想ルータは、『CPU使用率70%』とは別に『CPU使用率50%』という第二の閾値を記憶し、元の経路に戻してもよいか否かを判定するために、この第二の閾値『CPU使用率50%』を下回るか否かを判定してもよい。もっとも、経路の割り当てを変更したトラヒックを元の経路に戻さずそのまま運用してもよい。すなわち、例えば、一旦経路の割り当てを変更すると、トラヒック制御部132は、割り当て後の状態を初期状態として監視を開始し、割り当て後の経路で例えば『CPU使用率70%』という閾値を超過した場合に、再び、経路の割り当てを変更する、といった制御でもよい。   Note that, for example, the traffic monitoring unit 131 acquires the CPU usage rate related to the allocation destination application server from the “operation system” at the timing of returning the route allocation to the original. In this case, the traffic control unit 132 may return the route assignment to the original at the timing when it is determined that the “assignment destination application server is not used” based on the acquired CPU usage rate. Alternatively, for example, it is assumed that the traffic monitoring unit 131 continuously acquires the CPU usage rate related to the application server that has fallen into the resource shortage state from the “operation system”. In this case, based on the route allocation at the timing when the traffic control unit 132 determines that “the application server that has fallen into a resource shortage state is not currently in a resource shortage state” based on the acquired CPU usage rate. You may return. For example, in the above example, in order to determine whether or not to change the route assignment, it is determined whether or not the threshold of “CPU usage rate 70%” is exceeded. A second threshold value “CPU usage rate 50%” is stored separately from “CPU usage rate 70%”, and this second threshold value “CPU” is used to determine whether or not it is possible to return to the original path. It may be determined whether the usage rate is less than 50%. However, the traffic whose route assignment has been changed may be operated as it is without returning to the original route. That is, for example, once the route assignment is changed, the traffic control unit 132 starts monitoring with the state after the assignment as an initial state, and when the route after the assignment exceeds a threshold of, for example, “CPU usage rate 70%” Alternatively, the control may be such that the route assignment is changed again.

APS情報記憶部125は、アプリケーション毎に、該アプリケーションをサービスとして提供するアプリケーションサーバの一覧を記憶する。なお、実施例4において、この一覧には、アプリケーションサーバが設置された地理的な位置情報を含む。APS情報記憶部125は、例えばVPN間接続サービスの運用者などによって入力されることでアプリケーションサーバの一覧を予め記憶する。また、APS情報記憶部125が記憶するアプリケーションサーバの一覧は、後述するトラヒック制御部132による処理に用いられる。   The APS information storage unit 125 stores, for each application, a list of application servers that provide the application as a service. In the fourth embodiment, this list includes geographical location information where the application server is installed. The APS information storage unit 125 stores a list of application servers in advance by being input by, for example, an operator of an inter-VPN connection service. The list of application servers stored in the APS information storage unit 125 is used for processing by the traffic control unit 132 described later.

図28は、アプリケーションサーバの一覧を説明するための図である。例えば、APS情報記憶部125は、図28に例示するように、アプリケーション毎に、アプリケーションサーバの名称(地理的な位置情報を含む)と、このアプリケーションサーバが接続する経路のトラヒック分離統合装置のI/F情報とを対応付けて記憶する。例えば、図28に例示するように、『東京APS1』と『東京APS2』とはそれぞれ異なるアプリケーションであるので、APS識別情報は異なる。もっとも、物理的な筐体『東京APS』は1つであるので、いずれも、接続I/Fは『IF1−3』で同一である(もっとも、物理的な接続I/Fのサブインタフェース(論理的な接続I/F)が異なる場合はある)。なお、実施例4においては、『AP1』よりも『AP2』の方が遅延に強いアプリケーションという想定である。   FIG. 28 is a diagram for explaining a list of application servers. For example, as illustrated in FIG. 28, the APS information storage unit 125 includes, for each application, the name of the application server (including geographical location information) and the I / F information is stored in association with each other. For example, as illustrated in FIG. 28, since “Tokyo APS1” and “Tokyo APS2” are different applications, the APS identification information is different. However, since there is only one physical casing “Tokyo APS”, the connection I / F is the same as “IF1-3” in all cases (although the sub-interface of the physical connection I / F (logical May be different). In the fourth embodiment, it is assumed that “AP2” is more resistant to delay than “AP1”.

実施例4に係るトラヒック監視部131は、リソース借用の要否を判定するための情報を取得し、取得した情報が予め定められた閾値を超過することによりリソース不足状態が生じたか否かを判定する。そして、トラヒック監視部131は、リソース不足状態が生じたと判定した場合には、その旨をトラヒック制御部132に通知する。   The traffic monitoring unit 131 according to the fourth embodiment acquires information for determining whether or not to borrow resources, and determines whether or not a resource shortage has occurred due to the acquired information exceeding a predetermined threshold. To do. If the traffic monitoring unit 131 determines that a resource shortage state has occurred, the traffic monitoring unit 131 notifies the traffic control unit 132 accordingly.

実施例4に係るトラヒック制御部132は、トラヒック監視部131によってリソース不足状態が生じたと判定された場合に、リソース不足状態が生じたアプリケーションサーバを代替するアプリケーションサーバを探索し、リソース不足状態が生じたアプリケーションサーバ用の経路上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   When the traffic monitoring unit 131 determines that a resource shortage state has occurred, the traffic control unit 132 according to the fourth embodiment searches for an application server that replaces the application server in which the resource shortage state has occurred, and the resource shortage state has occurred. Instruction information for instructing to allocate the traffic on the route for the application server to the route for the alternative application server is transmitted to the device that forms the route.

例えば、トラヒック制御部132は、『東京APS』においてリソース不足状態が生じたと判定した旨の通知をトラヒック監視部131から受け付けると、制御情報記憶部122を参照し、条件該当時の制御内容として記憶された情報を取得する。そして、トラヒック制御部132は、APS情報記憶部125を参照し、『東京APS』上で『東京APS1』及び『東京APS2』が動作していることを判定する。また、トラヒック制御部132は、2つ以上のアプリケーションが動作している場合には、遅延に強い方のアプリケーション(例えば、統合AAA装置100は、『AP2』が遅延に強いアプリケーションであることを別途情報として記憶している)を選択し、選択したアプリケーションのみを、代替のアプリケーションサーバ用の経路に割り当てる。   For example, when the traffic control unit 132 receives a notification from the traffic monitoring unit 131 that it is determined that a resource shortage state has occurred in “Tokyo APS”, the traffic control unit 132 refers to the control information storage unit 122 and stores the control content when the condition is met. Get information. Then, the traffic control unit 132 refers to the APS information storage unit 125 and determines that “Tokyo APS1” and “Tokyo APS2” are operating on “Tokyo APS”. In addition, when two or more applications are operating, the traffic control unit 132 determines that the application that is more resistant to delay (for example, the integrated AAA device 100 determines that “AP2” is an application that is resistant to delay. And store only the selected application as a path for an alternative application server.

すなわち、トラヒック制御部132は、『AP2』に対応付けて記憶されているアプリケーションサーバの一覧を取得する。そして、トラヒック制御部132は、例えば地理的な位置情報から、代替のアプリケーションサーバを探索する。例えば、トラヒック制御部132は、『東京APS2』に地理的に近接する『名古屋APS2』もしくは『東北APS2』を、代替のアプリケーションサーバの候補として探索する。そして、例えば、トラヒック制御部132は、『名古屋APS2』及び『東北APS2』それぞれのリソース使用量を示す情報を取得して比較し、よりリソースに余裕がある方のアプリケーションサーバを、代替のアプリケーションサーバとして選択する。   That is, the traffic control unit 132 acquires a list of application servers stored in association with “AP2”. Then, the traffic control unit 132 searches for an alternative application server from, for example, geographical position information. For example, the traffic control unit 132 searches for “Nagoya APS2” or “Tohoku APS2” geographically close to “Tokyo APS2” as a candidate for an alternative application server. Then, for example, the traffic control unit 132 acquires and compares information indicating the resource usage amounts of “Nagoya APS2” and “Tohoku APS2”, and replaces the application server with more resources with the alternative application server. Choose as.

そして、トラヒック制御部132は、再びAPS情報記憶部125を参照し、代替のアプリケーションサーバ(例えば『東北APS2』)用の経路、及び、リソース不足状態が生じたアプリケーションサーバ(例えば『東京APS2』)用の経路について、トラヒック分離統合装置のI/F情報を取得する。例えば、トラヒック制御部132は、『東北APS2』の経路は、I/F情報『I/F1−2』、すなわち『トラヒック分離統合装置1』の『第2I/F』に接続されていることを示す情報を取得する。また、例えば、トラヒック制御部132は、『東京APS2』の経路は、I/F情報『I/F1−3』、すなわち『トラヒック分離統合装置1』の『第3I/F』に接続されていることを示す情報を取得する。そして、トラヒック制御部132は、リソース不足状態が生じた『APS2』用の経路(仮想ルータ『VRF2』の経路)上のトラヒックを、代替のアプリケーションサーバ(例えば『東北APS2』)用の経路に割り当てるように指示する指示情報を、例えば『トラヒック分離統合装置1』に対して送信する。『トラヒック分離統合装置1』では、『第3I/F』にポリシールーティングしていたトラヒックを、以後、『第2I/F』にポリシールーティングする。   Then, the traffic control unit 132 refers to the APS information storage unit 125 again, the route for the alternative application server (for example, “Tohoku APS2”), and the application server (for example, “Tokyo APS2”) in which the resource shortage occurs. The I / F information of the traffic separation and integration device is acquired for the route for use. For example, the traffic control unit 132 confirms that the route of “Tohoku APS2” is connected to I / F information “I / F1-2”, that is, “second I / F” of “traffic separation and integration device 1”. Get the information shown. Further, for example, the traffic control unit 132 connects the route of “Tokyo APS2” to the I / F information “I / F1-3”, that is, the “third I / F” of the “traffic separation and integration device 1”. Acquire information indicating that. Then, the traffic control unit 132 assigns the traffic on the route for “APS2” (route of the virtual router “VRF2”) in which the resource shortage state occurs to the route for the alternative application server (for example, “Tohoku APS2”). The instruction information to instruct is transmitted to, for example, “traffic separation and integration device 1”. In the “traffic separation / integration apparatus 1”, the traffic that has been policy-routed to the “third I / F” is subsequently policy-routed to the “second I / F”.

なお、『東北APS2』用の経路が既に構築されている場合には、トラヒック制御部132は、既に構築されている『東北APS2』用の経路にトラヒックを割り当てるように指示すればよいが、『東北APS2』用の経路が構築されていない場合には、トラヒック制御部132は、さらに、『東北APS2』用の経路を構築するように、例えば、VPN間接続管理システムに対して指示情報(依頼情報)を送信する必要がある。また、『東北APS2』用の経路として、一般的なVPNを構築してもよい。   If a route for “Tohoku APS2” has already been established, the traffic control unit 132 may instruct to allocate traffic to the route for “Tohoku APS2” that has already been constructed. If the route for “Tohoku APS2” has not been constructed, the traffic control unit 132 further instructs, for example, instruction information (request to VPN connection management system to construct a route for “Tohoku APS2”). Information). Also, a general VPN may be constructed as a route for “Tohoku APS2”.

なお、実施例4においては、地理的に近接するアプリケーションサーバを探索する例を説明したが、開示の技術はこれに限られるものではない。例えば、リソース不足状態に陥ったアプリケーションが、遅延に強いアプリケーションであると判定した場合には(遅延に強いアプリケーションであるか否かの情報を予め記憶している)、トラヒック制御部132は、地理的な位置情報から代替のアプリケーションサーバを探索するのではなく、例えば、アプリケーションサーバの性能や、集合仮想ルータの性能(信頼性の高低、帯域制御の可否など)などを優先して探索してもよい。あるいは、代替のアプリケーションサーバは、予め決定されていてもよい。この場合には、トラヒック制御部132は、予め決定されている代替のアプリケーションサーバを示す情報を記憶部から探索すればよい。   In the fourth embodiment, an example of searching for application servers that are geographically close to each other has been described. However, the disclosed technology is not limited to this. For example, when it is determined that an application that has fallen into a resource shortage state is an application that is resistant to delay (information indicating whether the application is resistant to delay is stored in advance), the traffic control unit 132 may Instead of searching for an alternative application server based on typical location information, for example, it may be performed by giving priority to the performance of the application server or the performance of the aggregate virtual router (high reliability, availability of bandwidth control, etc.) Good. Alternatively, the alternative application server may be determined in advance. In this case, the traffic control unit 132 may search the storage unit for information indicating a predetermined alternative application server.

また、実施例4においては、リソース不足状態が生じたか否かを判定するための条件として、『CPU使用率70%』という閾値を記憶する例を説明したが、開示の技術はこれに限られるものではない。例えば、統合AAA装置100は、リソース借用の要否を判定するための情報として、『アプリケーションサーバ毎のディスク空き容量』、『アプリケーションサーバ毎のメモリ使用率』などが用いられることもある。例えば、統合AAA装置100は、『アプリケーションサーバ毎のディスク空き容量』が所定の閾値よりも小さければ、リソース不足状態が生じたと判定する。また、例えば、統合AAA装置100は、『アプリケーションサーバ毎のメモリ使用率』が所定の閾値よりも大きければ、リソース不足状態が生じたと判定する。なお、上記したこれらの手法を用いる場合には、統合AAA装置100は、各手法に対応する閾値を条件記憶部121に予め記憶する。   In the fourth embodiment, the example in which the threshold value “CPU usage rate 70%” is stored as a condition for determining whether or not a resource shortage state has occurred has been described. However, the disclosed technique is limited to this. It is not a thing. For example, the integrated AAA device 100 may use “disk free capacity for each application server”, “memory usage rate for each application server”, or the like as information for determining whether or not to borrow resources. For example, if the “free disk capacity for each application server” is smaller than a predetermined threshold, the integrated AAA device 100 determines that a resource shortage state has occurred. Further, for example, if the “memory usage rate for each application server” is larger than a predetermined threshold, the integrated AAA device 100 determines that a resource shortage state has occurred. In addition, when using these methods described above, the integrated AAA device 100 stores in advance the threshold corresponding to each method in the condition storage unit 121.

また、例えば、統合AAA装置100は、測定用のパケットを経路上に流したり、経路上に流れるユーザパケットを用いて、例えばアプリケーションのレスポンスタイムを測定することにより、その測定値をリソース借用の要否を判定するための情報として取得し、測定値が所定の閾値よりも大きければ、リソース不足状態が生じたと判定してもよい。アプリケーションのレスポンスタイムは、例えば図25のアドレス変換装置に備えられたファイアウォール機能や、ネットワーク遅延の影響が少ない場所に設定されたプローブなどによって測定することが可能である。例えば、ファイアウォール機能は、パケットを解析することができるので、特定のアプリケーションにおいて送受信される要求パケットと応答パケットとの間のレスポンスタイムを測定することができる。なお、この場合には、統合AAA装置100は、レスポンスタイムに対応する閾値を条件記憶部121に予め記憶する。   Further, for example, the integrated AAA device 100 flows the measurement packet on the route, or uses the user packet flowing on the route to measure the response time of the application, for example, so that the measurement value is required for resource borrowing. It is acquired as information for determining NO, and if the measured value is larger than a predetermined threshold, it may be determined that a resource shortage state has occurred. The response time of the application can be measured by, for example, a firewall function provided in the address translation device of FIG. 25 or a probe set in a place where the influence of network delay is small. For example, since the firewall function can analyze a packet, the response time between a request packet and a response packet transmitted / received in a specific application can be measured. In this case, the integrated AAA device 100 stores a threshold corresponding to the response time in the condition storage unit 121 in advance.

また、実施例4においては、統合AAA装置100が自発的にアプリケーションサーバやオペレーションシステムから情報を取得する、いわゆるプル型の監視を想定したが、開示の技術はこれに限られるものではなく、例えば、アプリケーションサーバやオペレーションシステムにて『CPU使用率70%』という閾値を記憶し、アプリケーションサーバやオペレーションシステムが、『CPU使用率70%』という閾値を超過するか否かを例えば1分間隔に判定し、超過したと判定した場合に、アプリケーションサーバやオペレーションシステムが統合AAA装置100に対して通知する、いわゆるプッシュ型の監視でもよい。   In the fourth embodiment, it is assumed that the integrated AAA device 100 voluntarily acquires information from the application server and the operation system. However, the disclosed technique is not limited to this, for example, The threshold value “CPU usage rate 70%” is stored in the application server or operation system, and whether or not the application server or operation system exceeds the threshold value “CPU usage rate 70%” is determined at intervals of 1 minute, for example. However, so-called push-type monitoring in which the application server or the operation system notifies the integrated AAA device 100 when it is determined that it has been exceeded may be used.

また、実施例4においては、リソース不足状態が生じたアプリケーションサーバ用の経路上のトラヒック全てを、代替のアプリケーションサーバ用の経路に割り当てる例を説明したが、開示の技術はこれに限られるものではない。例えば、代替のアプリケーションサーバが、他の事業者のものであったり、距離的に遠くにあるなど、元のアプリケーションサーバを利用した場合よりもサービス品質が劣化する場合も考えられる。この場合には、『Best Effort Class』のトラヒックから優先的に代替のアプリケーションサーバに誘導する手法や、遅延時間に感受性の低いアプリケーションから優先的に距離的に遠くのアプリケーションサーバに誘導することも考えられる。   In the fourth embodiment, the example in which all the traffic on the path for the application server in which the resource shortage state occurs is assigned to the path for the alternative application server has been described. However, the disclosed technology is not limited to this. Absent. For example, there may be a case where the service quality is deteriorated as compared with the case where the original application server is used, such as when the alternative application server is of another provider or is far away. In this case, it may be possible to preferentially guide the traffic from “Best Effort Class” to an alternative application server, or to preferentially guide an application server that is less sensitive to delay time to an application server that is far from the distance. It is done.

また、実施例4においては、リソース不足状態が生じたアプリケーションサーバ用の経路上のトラヒック全てを、『1つの』代替のアプリケーションサーバ用の経路に割り当てる例を説明したが、開示の技術はこれに限られるものではない。例えば、統合AAA装置は、リソース不足状態が生じたアプリケーションサーバを代替するアプリケーションサーバを『複数』探索し、探索した『複数の』代替のアプリケーションサーバ用の経路にトラヒックを割り当てるように指示する指示情報を、経路を形成する装置に対して送信してもよい。例えば、統合AAA装置は、トラヒック分離統合装置に対して、「パケットの送信元IPアドレスの末尾8ビットが『1』〜『128』を示す場合には、仮想ルータ『VRF3』の経路にルーティングし、『129』〜『255』を示す場合には、仮想ルータ『VRF4』の経路にルーティングする」といったポリシールーティングを行うように指示する指示情報を送信すればよい。   Further, in the fourth embodiment, the example in which all the traffic on the path for the application server in which the resource shortage state occurs is assigned to the path for the “one” alternative application server has been described. It is not limited. For example, the integrated AAA device searches for “plurality” of application servers that substitute for the application server in which the resource shortage state has occurred, and instructs to instruct to allocate traffic to the path for the searched “multiple” alternative application servers May be sent to the device forming the path. For example, the integrated AAA device sends a route to the virtual router “VRF3” when the last 8 bits of the packet source IP address indicate “1” to “128”. , “129” to “255”, the instruction information for instructing to perform the policy routing “route to the route of the virtual router“ VRF4 ”” may be transmitted.

また、実施例4においては、リソース不足状態を判定する手法を説明したが、開示の技術はこれに限られるものではない。例えば、統合AAA装置は、アプリケーションサーバ毎のリソース使用量を示す情報を取得し、取得した情報が予め定められた条件(例えば、CPU使用率が『0』になったという条件)に該当することによりサーバ停止状態が生じたか否かを判定する。また、統合AAA装置は、サーバ停止状態が生じたと判定した場合に、サーバ停止状態が生じたアプリケーションサーバを代替するアプリケーションサーバを探索し、サーバ停止状態が生じたアプリケーションサーバ用の経路上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、経路を形成する装置に対して送信する。   In the fourth embodiment, the method for determining the resource shortage state has been described. However, the disclosed technique is not limited thereto. For example, the integrated AAA device acquires information indicating the resource usage for each application server, and the acquired information satisfies a predetermined condition (for example, a condition that the CPU usage rate becomes “0”). Determines whether or not a server stop state has occurred. When the integrated AAA device determines that a server stop state has occurred, the integrated AAA device searches for an application server that replaces the application server in which the server stop state has occurred, and searches for traffic on the path for the application server in which the server stop state has occurred. Instruction information for instructing allocation to the path for the alternative application server is transmitted to the apparatus that forms the path.

[実施例4に係るトラヒック制御処理手順]
図29は、実施例4に係るトラヒック制御処理手順を示すフローチャートである。図29に例示するように、統合AAA装置100において、トラヒック監視部131が、各アプリケーションサーバやオペレーションシステムとの間で定期的に(または適当なタイミングに)通信を行い、アプリケーションサーバ毎のリソース使用量を示す情報を各アプリケーションサーバやオペレーションシステムから受信することで、トラヒックを監視する(ステップS401)。
[Traffic Control Processing Procedure According to Embodiment 4]
FIG. 29 is a flowchart illustrating a traffic control processing procedure according to the fourth embodiment. As illustrated in FIG. 29, in the integrated AAA device 100, the traffic monitoring unit 131 communicates periodically (or at an appropriate timing) with each application server and operation system, and uses resources for each application server. Traffic is monitored by receiving information indicating the amount from each application server or operation system (step S401).

そして、トラヒック監視部131は、各アプリケーションサーバやオペレーションシステムからアプリケーションサーバ毎のリソース使用量を示す情報を受信すると、条件記憶部121を参照し、受信したリソース使用量を示す情報が、『CPU使用率70%』という閾値を超過するか否かを判定することで、リソース不足状態を判定する(ステップS402)。   When the traffic monitoring unit 131 receives information indicating the resource usage for each application server from each application server or operation system, the traffic monitoring unit 131 refers to the condition storage unit 121 and the received information indicating the resource usage is “CPU usage. A resource shortage state is determined by determining whether or not the threshold of “rate 70%” is exceeded (step S402).

閾値を超過しないと判定した場合には(ステップS403否定)、トラヒック監視部131は、ステップS401の処理に戻る。一方、閾値を超過すると判定した場合には(ステップS403肯定)、統合AAA装置100において、トラヒック制御部132が、例えば『APS2』を代替するアプリケーションサーバを探索し、リソース不足状態が生じた『APS2』用の経路(仮想ルータ『VRF2』の経路)上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、例えばトラヒック分離統合装置に対して送信する(ステップS404)。   If it is determined that the threshold value is not exceeded (No at Step S403), the traffic monitoring unit 131 returns to the process at Step S401. On the other hand, if it is determined that the threshold value is exceeded (Yes at step S403), in the integrated AAA device 100, the traffic control unit 132 searches for an application server that replaces, for example, “APS2”, and “APS2 ] Is transmitted to, for example, the traffic separation and integration device (step S404). The instruction information instructs to allocate the traffic on the route for the virtual router “VRF2” to the route for the alternative application server.

[実施例4の効果]
上述したように、実施例4において、集合仮想ルータには、VPN間接続に属する各VPNの端末に対してトラヒック種別毎にサービスを提供するアプリケーションサーバが接続され、該端末は、集合仮想ルータによってパケット転送を制御されることでトラヒック種別毎の経路を用いて該アプリケーションサーバにアクセスする。トラヒック監視部131は、アプリケーションサーバ又はオペレーションシステムを監視することにより、アプリケーションサーバ又はオペレーションシステムからアプリケーションサーバ毎のリソース使用量を示す情報を取得し、取得した情報が予め定められた条件に該当することによりアプリケーションサーバにおいて予め定められたリソース不足の状態が生じたか否かを判定する。トラヒック制御部132は、予め定められたリソース不足の状態が生じたと判定された場合に、リソース不足の状態が生じたアプリケーションサーバを代替するアプリケーションサーバを探索し、リソース不足の状態が生じたアプリケーションサーバ用の経路上のトラヒックを、代替のアプリケーションサーバ用の経路に割り当てるように指示する指示情報を、少なくともトラヒック分離統合装置に対して送信する。
[Effect of Example 4]
As described above, in the fourth embodiment, the collective virtual router is connected to an application server that provides a service for each traffic type to each VPN terminal belonging to the connection between VPNs. By controlling the packet transfer, the application server is accessed using a route for each traffic type. The traffic monitoring unit 131 acquires information indicating the resource usage for each application server from the application server or the operation system by monitoring the application server or the operation system, and the acquired information satisfies a predetermined condition. To determine whether a predetermined resource shortage has occurred in the application server. When it is determined that a predetermined resource shortage state has occurred, the traffic control unit 132 searches for an application server that replaces the application server in which the resource shortage state has occurred, and the application server in which the resource shortage state has occurred Instruction information for instructing to allocate the traffic on the route to the route for the alternative application server to at least the traffic separation and integration device.

このようなことから、実施例4によれば、リソース不足状態に対応して他のリソースを貸借することが可能になり、トラヒック制御を適切に行うことができる。例えば、インタークラウド環境においてリソースが不足した場合に、他所のリソースを借りることができる。また、予め、地理的な位置情報(距離)や品質などにおいて借用する仮想ルータを決定しておけば、トラヒックの遅延への耐性や優先度などに応じてトラヒックの制御を行うことができ、適切なサービスレベルを維持することができる。   For this reason, according to the fourth embodiment, it becomes possible to borrow other resources in response to a resource shortage state, and traffic control can be appropriately performed. For example, if there is a shortage of resources in an intercloud environment, it is possible to borrow resources from other places. In addition, if a virtual router to be borrowed is determined in advance based on geographical location information (distance) and quality, traffic can be controlled according to the tolerance to traffic delay and priority, etc. Service levels can be maintained.

さて、これまで実施例1〜4を説明したが、開示の技術は、上記実施例以外にも種々の異なる形態にて実施されてよいものである。   While the first to fourth embodiments have been described so far, the disclosed technology may be implemented in various different forms other than the above-described embodiments.

[VPN間接続管理システムと統合AAA装置との関係]
上記実施例においては、VPN間接続を構築する「VPN間接続管理システム」と「統合AAA装置」とが、異なる筐体の装置であり、また、それぞれが独立の機能を有する装置として実現される例を説明したが、開示の技術はこれに限られるものではない。すなわち、VPN間接続管理システムと統合AAA装置とは、同じ筐体の装置として、また、一体化した機能を有する装置として、実現されてもよい。例えば、統合AAA装置は、VPN間接続管理システムの一部として動作してもよい。なお、上記実施例においては、1台の筐体の統合AAA装置が設置される構成を例示したが、開示の技術はこれに限られるものではない。例えば、複数台の筐体の統合AAA装置が設置される構成や、例えば、記憶部など統合AAA装置の一部が別の筐体で設置される構成などにも、開示の技術を同様に適用することができる。
[Relationship between VPN connection management system and integrated AAA device]
In the above-described embodiment, the “inter-VPN connection management system” and the “integrated AAA device” for establishing the connection between VPNs are devices of different casings, and each is realized as a device having an independent function. Although an example has been described, the disclosed technique is not limited thereto. In other words, the inter-VPN connection management system and the integrated AAA device may be realized as devices in the same casing or as devices having integrated functions. For example, the integrated AAA device may operate as part of an inter-VPN connection management system. In the above-described embodiment, the configuration in which the integrated AAA device of one casing is installed is illustrated, but the disclosed technique is not limited to this. For example, the disclosed technique is similarly applied to a configuration in which an integrated AAA device having a plurality of housings is installed, or a configuration in which a part of the integrated AAA device such as a storage unit is installed in another housing. can do.

[冗長化構成]
上記実施例におけるVPN間接続は、経路自体を冗長化するものではなかったが、開示の技術において、VPN間接続は、経路自体を冗長化することもできる。図30は、冗長化された経路を説明するための図である。例えば、VPN間接続の経路は、図30に例示するように冗長化してもよい。具体的には、図30に例示するVPN間接続では、現用の集合仮想ルータ(Master(ACT))と予備用の集合仮想ルータ(Backup(SBY))とが設置され、例えば、VRRP(Virtual Router Redundancy Protocol)やHSRP(Hot Standby Routing Protocol)などの冗長化プロトコルによって両集合仮想ルータが冗長化されることで、仮想ルータ『VRF1』の経路が冗長化される。一方、図30に例示するように、仮想ルータ『VRF2』の経路は、冗長化されていない。なお、冗長化された経路上に存在するアドレス変換装置やトラヒック分離統合装置についても、VRRPやHSRPによって冗長化し、現用の経路から予備用の経路への切り替えに対応するように設定する。
[Redundant configuration]
The inter-VPN connection in the above embodiment does not make the path itself redundant. However, in the disclosed technology, the inter-VPN connection can also make the path itself redundant. FIG. 30 is a diagram for explaining a redundant path. For example, the path of the VPN connection may be made redundant as illustrated in FIG. Specifically, in the inter-VPN connection illustrated in FIG. 30, a working collective virtual router (Master (ACT)) and a spare collective virtual router (Backup (SBY)) are installed. For example, VRRP (Virtual Router Both sets of virtual routers are made redundant by a redundancy protocol such as Redundancy Protocol (HSRP) or Hot Standby Routing Protocol (HSRP), so that the route of the virtual router “VRF1” is made redundant. On the other hand, as illustrated in FIG. 30, the path of the virtual router “VRF2” is not made redundant. Note that the address translation device and the traffic separation / integration device existing on the redundant route are also made redundant by VRRP or HSRP and set so as to correspond to switching from the current route to the backup route.

このような構成の場合、仮想ルータ『VRF1』の経路は、信頼性が高い経路であり、一方、仮想ルータ『VRF2』の経路は、通常の信頼性の経路である。そこで、例えば、高い信頼性が要求されるトラヒック(例えば基幹系のアプリケーションなど)を仮想ルータ『VRF1』の経路に割り当て、通常の信頼性であればよいとされるトラヒックを仮想ルータ『VRF2』の経路に割り当てることで、トラヒックの信頼性に応じた複数の経路を形成することができる。言い換えると、冗長化の度合いによって仮想ルータを分類し、要求される信頼性の度合いで分離したトラヒックを、必要な冗長化の度合いによって対応する適切な仮想ルータに収容することにより、トラヒック毎に信頼性のレベルを変えることができる。   In such a configuration, the route of the virtual router “VRF1” is a highly reliable route, while the route of the virtual router “VRF2” is a normal reliability route. Therefore, for example, traffic that requires high reliability (for example, backbone applications) is assigned to the route of the virtual router “VRF1”, and traffic that should be normal reliability is assigned to the virtual router “VRF2”. By assigning to routes, a plurality of routes according to the reliability of traffic can be formed. In other words, the virtual routers are classified according to the degree of redundancy, and the traffic separated according to the required degree of reliability is accommodated in the appropriate virtual router corresponding to the required degree of redundancy, so that each traffic can be trusted. You can change the level of sex.

なお、高い信頼性が要求されるトラヒックであるか否かが、例えば、ユーザ(契約におけるSLAなどで定義)、アプリケーションの種別、IPアドレス、ポート番号などによって区別することができる場合には、統合AAA装置は、予め、ユーザ、アプリケーションの種別、IPアドレス、ポート番号などに応じて経路を割り当て、その割り当て情報を、トラヒック分離統合装置に対して送信すればよい。   Note that whether or not the traffic requires high reliability can be distinguished by, for example, the user (defined by the SLA in the contract), the application type, the IP address, the port number, etc. The AAA device may assign a route in advance according to the user, the type of application, the IP address, the port number, etc., and transmit the assignment information to the traffic separation and integration device.

また、実施例1〜4の各実施例で説明した手法は、組み合わせることが可能である。例えば、アプリケーションサーバにおいてリソース不足状態が生じるよりも先に、集合仮想ルータにおける高負荷状態が生じたり、経路上の故障状態が生じることもある。このような場合には、例えば、実施例4で説明した経路の切り替えよりも前に、実施例2や実施例3で説明した経路の切り替えが行われることになる。   Moreover, the method demonstrated in each Example of Examples 1-4 can be combined. For example, before the resource shortage state occurs in the application server, a high load state in the collective virtual router or a failure state on the path may occur. In such a case, for example, the path switching described in the second or third embodiment is performed before the path switching described in the fourth embodiment.

[拠点の態様]
また、上記実施例では、拠点が、電気通信事業者などによって提供されたVPNサービスに接続するローカルエリアネットワークである場合を想定したが、開示の技術はこれに限られるものではない。拠点は、いわゆるネットワークではなく一端末であってもよい。例えば、拠点に設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などである。また、拠点は、電気通信事業者などによって提供されたVPNサービスによって接続された複数のローカルエリアネットワーク群による社内網のようなものであってもよい。
[Mode of the base]
In the above embodiment, it is assumed that the base is a local area network connected to a VPN service provided by a telecommunications carrier or the like, but the disclosed technology is not limited to this. The base may be one terminal instead of a so-called network. For example, there is a case where a router installed at a base is realized by software in a terminal instead of a physical router. The base may be an in-house network with a plurality of local area networks connected by a VPN service provided by a telecommunications carrier or the like.

図31〜33は、VPNサービスによって接続された複数のローカルエリアネットワーク群としての拠点を説明するための図である。なお、図31〜33においては、2種類の点線を用いて示す。一方は、通常の点線であり、他方は、破線(短い線と長い線との組合せ)である。破線は、同じVPNサービスに属する複数の拠点であって、かつ、例えば同じ社内(例えばC社内)の拠点間でVPNを形成していることを示す。一方、点線は、VPN間を接続することを示す。例えば、異なるVPNサービスに属する複数の拠点間を接続することや、同じVPNサービスに属する複数の拠点間であっても、異なる会社のVPN間を接続することを示す。   31 to 33 are diagrams for explaining bases as a plurality of local area network groups connected by the VPN service. In FIGS. 31 to 33, two types of dotted lines are used. One is a normal dotted line, and the other is a broken line (a combination of a short line and a long line). The broken lines indicate that a plurality of bases belonging to the same VPN service and a VPN is formed between bases in the same company (for example, C company). On the other hand, the dotted line indicates that the VPNs are connected. For example, connection between a plurality of bases belonging to different VPN services, or connection between VPNs of different companies, even between a plurality of bases belonging to the same VPN service.

図31に例示するように、例えば、C社は、VPNサービス1に属する拠点群を有し、また、VPNサービス3に属する拠点を有する。一方、D社は、VPNサービス2に属する拠点を有し、また、VPNサービス4に属する拠点を有する。統合AAA装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続について、トラヒックを適切に制御することができる。   As illustrated in FIG. 31, for example, Company C has a base group belonging to the VPN service 1 and a base belonging to the VPN service 3. On the other hand, Company D has a base belonging to the VPN service 2 and a base belonging to the VPN service 4. The integrated AAA device can appropriately control the traffic for the inter-base connection between the base group of the company C and the base group of the company D belonging to different VPN services.

また、図32に例示するように、例えば、C社は、VPNサービス3でグループ化された拠点群を有する。一方、D社は、VPNサービス4でグループ化された拠点群を有する。統合AAA装置は、このような、異なるVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続についても、トラヒックを適切に制御することができる。   Further, as illustrated in FIG. 32, for example, Company C has a group of bases grouped by the VPN service 3. On the other hand, Company D has a group of bases grouped by the VPN service 4. The integrated AAA device can appropriately control the traffic for the inter-base connection between the base group of company C and the base group of company D belonging to different VPN services.

また、図33に例示するように、例えば、C社及びD社は、いずれも、VPNサービス2でグループ化された拠点群を有する。統合AAA装置は、このような、同じVPNサービスに属するC社の拠点群とD社の拠点群との拠点間接続、言い換えると、同じVPN終端装置に属する複数の拠点群間の拠点間接続についても、トラヒックを適切に制御することができる。   Further, as illustrated in FIG. 33, for example, Company C and Company D both have base groups grouped by the VPN service 2. The integrated AAA device performs such inter-base connection between the base group of company C belonging to the same VPN service and the base group of company D, in other words, inter-base connection between a plurality of base groups belonging to the same VPN termination device. In addition, traffic can be appropriately controlled.

[VPN間接続管理システムの構成]
以下、上記各実施例にてVPN間接続を管理するVPN間接続管理システムを説明する。もっとも、以下に説明するVPN間接続管理システムは一例にすぎず、上記各実施例において構築されたVPN間接続は、他のシステムによって構築されたものであってもよい。図34は、VPN間接続管理システム200の構成を示すブロック図である。図34に例示するように、VPN間接続管理システム200は、通信部210と、入力部211と、出力部212と、入出力制御I/F部213と、記憶部220と、制御部230とを備える。
[Configuration of VPN connection management system]
In the following, an inter-VPN connection management system that manages inter-VPN connections in the above embodiments will be described. However, the inter-VPN connection management system described below is merely an example, and the inter-VPN connection constructed in each of the above embodiments may be constructed by another system. FIG. 34 is a block diagram showing a configuration of the inter-VPN connection management system 200. As illustrated in FIG. 34, the inter-VPN connection management system 200 includes a communication unit 210, an input unit 211, an output unit 212, an input / output control I / F unit 213, a storage unit 220, and a control unit 230. Is provided.

通信部210は、例えばIP通信用の一般的なインタフェースなどであり、アドレス変換情報やルーティング情報の設定対象となるVPN終端装置、アドレス変換装置及び集合仮想ルータとの間で通信を行う。なお、VPN間接続管理システム200は、通信部210を介して他の管理端末やユーザ用のWebサーバなどとの間で通信を行うこともでき、他の管理端末やユーザ用のWebサーバなどからVPN間接続要求を受信することもできる。   The communication unit 210 is, for example, a general interface for IP communication, and performs communication between the VPN termination device, the address conversion device, and the collective virtual router that are targets for setting address conversion information and routing information. Note that the inter-VPN connection management system 200 can also communicate with other management terminals, user web servers, and the like via the communication unit 210, and from other management terminals and user web servers. An inter-VPN connection request can also be received.

入力部211は、例えばキーボードやマウスなどであり、各種操作の入力などを受け付ける。入力部211は、例えば、VPN間接続要求の入力をキーボードやマウスによって受け付ける。出力部212は、例えばディスプレイなどであり、各種操作のための情報などを出力する。出力部212は、例えば、VPN間接続要求の入力画面を出力する。入出力制御I/F(Interface)部213は、入力部211と、出力部212と、記憶部220と、制御部230との間における入出力を制御する。なお、VPN間接続管理システム200は、必ずしも入力部211や出力部212を備える必要はなく、例えば、通信部210を介して他の管理端末やユーザ用のWebサーバと通信を行い、入出力に係る情報を送受信してもよい。   The input unit 211 is, for example, a keyboard or a mouse, and receives input of various operations. For example, the input unit 211 receives an input of an inter-VPN connection request using a keyboard or a mouse. The output unit 212 is a display, for example, and outputs information for various operations. For example, the output unit 212 outputs an input screen for an inter-VPN connection request. The input / output control I / F (Interface) unit 213 controls input / output among the input unit 211, the output unit 212, the storage unit 220, and the control unit 230. Note that the inter-VPN connection management system 200 does not necessarily include the input unit 211 and the output unit 212. For example, the inter-VPN connection management system 200 communicates with other management terminals and user Web servers via the communication unit 210 for input and output. Such information may be transmitted and received.

記憶部220は、例えばRAM、ROM、フラッシュメモリなどの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。具体的には、記憶部220は、図34に例示するように、VPN間接続情報記憶部221と、設定パターン記憶部222と、VPN間接続要求記憶部223と、アドレス変換情報記憶部224と、ルーティング情報記憶部225と、アタッチメント記憶部226と、装置情報記憶部227とを有する。   The storage unit 220 is, for example, a semiconductor memory device such as a RAM, a ROM, or a flash memory, a hard disk, an optical disk, and the like, and stores various types of information. Specifically, as illustrated in FIG. 34, the storage unit 220 includes an inter-VPN connection information storage unit 221, a setting pattern storage unit 222, an inter-VPN connection request storage unit 223, and an address conversion information storage unit 224. A routing information storage unit 225, an attachment storage unit 226, and a device information storage unit 227.

VPN間接続情報記憶部221は、VPN間接続情報を記憶する。ここで、VPN間接続情報には、拠点を識別する情報や、拠点を収容するVPN終端装置、アドレス変換装置及び集合仮想ルータを識別する情報が含まれる。また、VPN間接続情報には、アドレス変換情報やルーティング情報の作成に必要なその他の情報も含まれる。VPN間接続情報記憶部221は、例えばVPN間接続管理システム200の利用者に入力されることで、VPN間接続情報を事前に記憶する。また、VPN間接続情報記憶部221が記憶するVPN間接続情報は、後述する仮想ルータ構築部232、変換用アドレス決定部233、ルーティング情報生成部235による処理などに利用される。なお、VPN間接続管理システム200の「利用者」には、電気通信事業者などの運用者と、企業内の情報システム部などの管理者とが含まれる。すなわち、以下では、「運用者」は、VPN間接続サービスの運用担当者を意味し、「管理者」は、例えば企業側で拠点の社内網を管理しているネットワーク管理者などを意味する用語として用いる。   The inter-VPN connection information storage unit 221 stores inter-VPN connection information. Here, the inter-VPN connection information includes information for identifying a base and information for identifying a VPN terminating device, an address translation device, and a collective virtual router that accommodate the base. The VPN connection information also includes other information necessary for creating address translation information and routing information. The inter-VPN connection information storage unit 221 stores the inter-VPN connection information in advance by being input to the user of the inter-VPN connection management system 200, for example. The inter-VPN connection information stored in the inter-VPN connection information storage unit 221 is used for processing by the virtual router construction unit 232, the translation address determination unit 233, and the routing information generation unit 235, which will be described later. Note that “users” of the inter-VPN connection management system 200 include operators such as telecommunications carriers and managers such as information system departments in the enterprise. That is, in the following, “operator” means a person in charge of the operation of the inter-VPN connection service, and “manager” means a network administrator who manages the internal network of the base on the company side, for example. Used as

図35は、VPN間接続情報記憶部221を説明するための図である。図35に例示するように、例えば、VPN間接続情報記憶部221は、VPN間接続情報として、集合仮想ルータの識別情報と、集合仮想ルータの設定パターンの識別情報とを対応付けて記憶する。例えば、集合仮想ルータの識別情報『集合仮想ルータ1』と、集合仮想ルータの設定パターンの識別情報『VR−P1』とを対応付けて記憶する。『集合仮想ルータ1』によって識別される集合仮想ルータの設定パターンは、『VR−P1』によって識別される設定パターンであることを示す。   FIG. 35 is a diagram for explaining the inter-VPN connection information storage unit 221. As illustrated in FIG. 35, for example, the inter-VPN connection information storage unit 221 stores the identification information of the collective virtual router and the identification information of the setting pattern of the collective virtual router in association with each other as inter-VPN connection information. For example, the collective virtual router identification information “collective virtual router 1” and the collective virtual router setting pattern identification information “VR-P1” are stored in association with each other. The setting pattern of the collective virtual router identified by “aggregate virtual router 1” indicates that the setting pattern is identified by “VR-P1”.

また、VPN終端装置と集合仮想ルータとは予め対応付けられ、VPN終端装置が一意に特定されると、集合仮想ルータも一意に特定される関係にある。すなわち、物理的に1台の集合仮想ルータと、この集合仮想ルータにおいて一つ又は複数の仮想ルータを設定されるVPN終端装置とは、予め特定される関係にある(なお、開示の技術はこれに限られるものではなく、例えば、あるVPN終端装置が、複数台の集合仮想ルータそれぞれにおいて仮想ルータを設定されることも可能である)。このようなことから、例えば、VPN間接続情報記憶部221は、図35に例示するように、集合仮想ルータの識別情報ごとに、拠点(又は拠点のユーザ)を識別する識別情報(接続先ID(IDentifier)及び端末名)と、拠点が用いるVPN種別と、拠点が収容されるVPN終端装置の識別情報と、VPN終端装置の設定パターンの識別情報と、アドレス変換装置の識別情報と、拠点にて用いられている拠点内アドレスとの対応付けのリストを記憶する。   Further, the VPN termination device and the collective virtual router are associated in advance, and when the VPN termination device is uniquely identified, the collective virtual router is also uniquely identified. In other words, one aggregate virtual router and a VPN termination device in which one or a plurality of virtual routers are set in this aggregate virtual router have a relationship specified in advance. However, the present invention is not limited to this. For example, a certain VPN termination device can set a virtual router in each of a plurality of aggregate virtual routers). For this reason, for example, the VPN connection information storage unit 221, as illustrated in FIG. 35, identifies identification information (connection destination ID) for identifying a base (or a user of the base) for each piece of identification information of the collective virtual router. (IDentifier) and terminal name), the VPN type used by the site, the identification information of the VPN termination device in which the site is accommodated, the identification information of the setting pattern of the VPN termination device, the identification information of the address translation device, A list of associations with the in-base addresses used in this manner is stored.

『接続先ID』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム200の運用者によって払い出され、VPN間接続情報記憶部221に格納される。また、『端末名』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部221に格納される。   The “connection destination ID” is issued by the operator of the inter-VPN connection management system 200 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 221. Further, the “terminal name” is heard from the user, for example, at the time of contracting the connection service between VPNs, and stored in the connection information storage unit 221 between VPNs.

『VPN種別』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部221に格納される。『VPN終端装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム200の運用者によって決定され、VPN間接続情報記憶部221に格納される。また、『VPN終端装置の設定パターン』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム200の運用者によって決定され、VPN間接続情報記憶部221に格納される。『アドレス変換装置』は、例えばVPN間接続サービスの契約時などにVPN間接続管理システム200の運用者によって決定され、VPN間接続情報記憶部221に格納される。『拠点内アドレス』は、例えばVPN間接続サービスの契約時などにユーザからヒアリングされ、VPN間接続情報記憶部221に格納される。   The “VPN type” is heard from the user at the time of contracting the connection service between VPNs, for example, and stored in the connection information storage unit 221 between VPNs. The “VPN termination device” is determined by the operator of the inter-VPN connection management system 200 when the inter-VPN connection service is contracted, for example, and stored in the inter-VPN connection information storage unit 221. The “VPN termination device setting pattern” is determined by the operator of the inter-VPN connection management system 200 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 221. The “address translation device” is determined by the operator of the inter-VPN connection management system 200 at the time of contracting the inter-VPN connection service, for example, and stored in the inter-VPN connection information storage unit 221. The “intra-base address” is interviewed by the user, for example, at the time of contract for the inter-VPN connection service, and stored in the inter-VPN connection information storage unit 221.

例えば、接続先ID『UserA−Office』、端末名『α1@vpn1.example.co.jp』、VPN種別『OpenVPN』、VPN終端装置『VPN終端装置1』、VPN終端装置の設定パターン『VPN−P1』、アドレス変換装置『アドレス変換装置1』、拠点内アドレス『192.168.1.10/24』の行について説明する。まず、『UserA−Office』によって識別される拠点(VPN間接続に用いられる端末の端末名は『α1@vpn1.example.co.jp』)では、『OpenVPN』が用いられていることを示す。また、『UserA−Office』によって識別される拠点は『VPN終端装置1』に収容されること、また、VPN終端装置の設定パターンには『VPN−P1』が用いられることを示す。   For example, the connection destination ID “UserA-Office” and the terminal name “α1 @ vpn1. example. co. jp ”, VPN type“ OpenVPN ”, VPN termination device“ VPN termination device 1 ”, VPN termination device setting pattern“ VPN-P1 ”, address translation device“ address translation device 1 ”, in-site address“ 192.168.1. .10 / 24 ”will be described. First, the base identified by “UserA-Office” (the terminal name of the terminal used for connection between VPNs is “α1@vpn1.example.co.jp”) indicates that “OpenVPN” is used. In addition, the base identified by “UserA-Office” is accommodated in “VPN terminating device 1”, and “VPN-P1” is used for the setting pattern of the VPN terminating device.

また、『UserA−Office』によって識別される拠点は『アドレス変換装置1』に収容されること、また、『192.168.1.10/24』の拠点内アドレスが用いられていることを示す。なお、各拠点において用いられている拠点内アドレス(プライベートアドレス)が相互に重複する状況を想定する。   Further, the base identified by “UserA-Office” is accommodated in “address translation device 1”, and the address in the base of “192.168.1.10/24” is used. . In addition, the situation where the address in a base (private address) used in each base overlaps is assumed.

図34に戻り、設定パターン記憶部222は、VPN終端装置、アドレス変換装置、及び転送制御装置の設定パターンを記憶する。具体的には、設定パターン記憶部222は、VPN終端装置に設定すべき設定情報がVPN間接続の種別に応じて定型化されたVPN終端装置の設定パターンを記憶する。また、設定パターン記憶部222は、集合仮想ルータに設定すべき設定情報がVPN間接続の種別に応じて定型化された集合仮想ルータの設定パターンを記憶する。また、設定パターン記憶部222は、アドレス変換装置の設定パターンを記憶する。   Returning to FIG. 34, the setting pattern storage unit 222 stores setting patterns of the VPN termination device, the address translation device, and the transfer control device. Specifically, the setting pattern storage unit 222 stores the setting pattern of the VPN termination device in which the setting information to be set in the VPN termination device is standardized according to the type of connection between VPNs. The setting pattern storage unit 222 stores a setting pattern of the collective virtual router in which setting information to be set in the collective virtual router is standardized according to the type of connection between VPNs. The setting pattern storage unit 222 stores a setting pattern of the address translation device.

設定パターン記憶部222は、例えばVPN間接続管理システム200の運用者に入力されることで、設定パターンを事前に記憶する。また、設定パターン記憶部222が記憶する設定パターンは、後述する変換用アドレス決定部233やルーティング情報生成部235による処理などに利用される。   The setting pattern storage unit 222 stores the setting pattern in advance, for example, by being input to the operator of the inter-VPN connection management system 200. The setting pattern stored in the setting pattern storage unit 222 is used for processing by the conversion address determination unit 233 and the routing information generation unit 235 described later.

図36は、集合仮想ルータの設定パターンの一例である。図36に例示するように、例えば、設定パターン記憶部222は、集合仮想ルータの設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を設定内容に応じて区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図36に例示する設定パターンの内、項番1〜項番3が、設定情報の設定パターンであり、項番4が、オプション設定情報の設定パターンである。なお、オプション要求に関する設定情報を一般的な設定情報と区別して用いる場合には、『オプション設定情報』と呼ぶ。また、図36においては図示を省略するが、設定パターン記憶部222は、集合仮想ルータの設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。   FIG. 36 is an example of the setting pattern of the collective virtual router. As illustrated in FIG. 36, for example, the setting pattern storage unit 222 classifies the item number for managing each item of the setting pattern as the setting pattern of the collective virtual router and the setting information according to the setting contents. The setting contents, the setting information registration timing, the deletion timing, and the setting contents specifications are stored in association with each other. 36, item numbers 1 to 3 are setting information setting patterns, and item number 4 is an option setting information setting pattern. Note that when the setting information related to the option request is used separately from the general setting information, it is called “option setting information”. Although not shown in FIG. 36, the setting pattern storage unit 222 also stores a predetermined command sentence as the setting pattern of the collective virtual router. The setting pattern is identified by setting pattern identification information.

例えば、項番1の行を説明する。区分『仮想ルータ定義』の設定パターンは、VPN間接続要求に基づいて仮想的に構築される伝送路(VPN)においてパケット転送を制御する「仮想ルータ」を定義するための設定パターンである。設定内容『仮想ルータ名』は、設定される「仮想ルータ」の名称であり、『半角英数字』で設定すべきことが、仕様として規定されている。また、設定内容『仮想ルータID』は、設定される「仮想ルータ」のIDであり、『16ビット数値』と『32ビット数値』とを『:(コロン)』で接続した形式で設定すべきことが、仕様として規定されている。なお、仕様は、例えば、該当する機器の製造業者などによって規定され、機器の利用者に提供されるもので、上記は一例であり、これに限定されない。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 1 will be described. The setting pattern of the category “virtual router definition” is a setting pattern for defining a “virtual router” that controls packet transfer in a transmission path (VPN) that is virtually constructed based on a connection request between VPNs. The setting content “virtual router name” is the name of the “virtual router” to be set, and it is specified as a specification that it should be set with “half-width alphanumeric characters”. The setting content “virtual router ID” is the ID of the “virtual router” to be set, and should be set in a format in which “16-bit numeric value” and “32-bit numeric value” are connected by “: (colon)”. Is specified as a specification. The specification is defined by, for example, the manufacturer of the corresponding device and is provided to the user of the device. The above is an example, and the present invention is not limited to this. The registration timing “immediately before starting the service” indicates that the information of item number 1 should be reflected in the VPN terminating device immediately before starting the service. Further, the deletion timing “immediately after the end of service” indicates that the information of item number 1 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番2の行を説明する。区分『I/F設定』の設定パターンは、「仮想ルータ」に設定されるインタフェースの設定パターンである。設定内容『IPアドレス』は、インタフェースに設定するIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、設定内容『I/Fの指定』は、インタフェースの指定は『I/Fの種別 数字/数字/数字』の形式で設定すべきことが、仕様として規定されている。また、設定内容『所属仮想ルータ』は、インタフェースを設定する仮想ルータ名を指定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 2 will be described. The setting pattern of the classification “I / F setting” is an interface setting pattern set in the “virtual router”. The setting content “IP address” is the IP address to be set for the interface. Number. Number. The specification stipulates that numbers should be set in a format in which numbers are separated by periods, such as “numbers”, and that numbers 0 to 255 should be set. In addition, the specification “I / F designation” specifies that the interface designation should be set in the format of “I / F type number / number / number”. In addition, it is specified as a specification that the setting content “belonging virtual router” should specify a virtual router name for setting an interface. The registration timing “immediately before starting the service” indicates that the information of item number 2 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 2 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番3の行を説明する。区分『仮想ルータ単位のルーティング設定』の設定パターンは、「仮想ルータ」に設定されるルーティング情報の設定パターンである。設定内容『ルーティング設定』は、ルーティング情報を設定する仮想ルータ名を指定すべきこと、ルーティング情報のIPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番3の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番3の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 3 will be described. The setting pattern of the classification “virtual router unit routing setting” is a setting pattern of routing information set in “virtual router”. The setting contents “routing setting” should specify the name of the virtual router that sets the routing information, and the IP address of the routing information is “number. Number. Number. The specification stipulates that numbers should be set in a format in which numbers are separated by periods, such as “numbers”, and that numbers 0 to 255 should be set. The registration timing “immediately before starting the service” indicates that the information of item number 3 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 3 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番4の行を説明する。区分『アクセス制御』の設定パターンは、「仮想ルータ」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACL(Access Control List)など)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番4の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番4の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 4 will be described. The setting pattern of the category “access control” is an access control setting pattern set in the “virtual router”. The setting contents “Filtering (ACL (Access Control List) etc.)”, the IP address is “Number. Number. Number. “Number” should be set in a format in which numbers are separated by periods, the number should be set to a value of “0-255”, the port number should be set as a number, and the number should be “1-65535” The specification stipulates that the value of " The registration timing “immediately before starting the service” indicates that the information of item number 4 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 4 should be deleted from the VPN terminating device immediately after the service ends.

図37は、VPN終端装置の設定パターンの一例である。図37に例示するように、例えば、設定パターン記憶部222は、VPN終端装置の設定パターンとして、設定パターンの各項目を管理するための項番と、設定情報を区分けする区分と、設定内容と、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。また、図37に例示する設定パターンの内、項番1が、設定情報の設定パターンであり、項番2が、オプション設定情報の設定パターンである。また、図37においては図示を省略するが、設定パターン記憶部222は、VPN終端装置の設定パターンとして、所定のコマンド文をも記憶する。なお、設定パターンは、設定パターンの識別情報によって識別される。   FIG. 37 is an example of a setting pattern of the VPN termination device. As illustrated in FIG. 37, for example, the setting pattern storage unit 222 includes, as a setting pattern of the VPN termination device, an item number for managing each item of the setting pattern, a classification for classifying the setting information, a setting content, The setting information registration timing, the deletion timing, and the setting content specification are stored in association with each other. Of the setting patterns illustrated in FIG. 37, item number 1 is a setting information setting pattern, and item number 2 is a setting pattern of option setting information. Although not shown in FIG. 37, the setting pattern storage unit 222 also stores a predetermined command sentence as the setting pattern of the VPN termination device. The setting pattern is identified by setting pattern identification information.

例えば、項番1の行を説明する。区分『VPNユーザ設定』の設定パターンは、VPN間接続要求に基づいてVPN終端装置に収容する拠点のユーザに関する設定パターンである。設定内容『認証ID/パスワード』は、拠点のユーザに払い出される認証ID及びパスワードであり、認証ID及びパスワードは、『128文字以内』の『半角英数字』で設定すべきことが、仕様として規定されている。なお、『認証ID/パスワード』の替わりにその他の『認証情報』であってもよい。また、登録タイミング『サービス開始直前』は、項番1の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番1の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 1 will be described. The setting pattern of the classification “VPN user setting” is a setting pattern related to a user at a base housed in the VPN terminating device based on the connection request between VPNs. The setting content “Authentication ID / Password” is the authentication ID and password issued to the user at the site. The specification stipulates that the authentication ID and password should be set using “single-byte alphanumeric characters” of “128 characters or less”. Has been. Other “authentication information” may be used instead of “authentication ID / password”. The registration timing “immediately before starting the service” indicates that the information of item number 1 should be reflected in the VPN terminating device immediately before starting the service. Further, the deletion timing “immediately after the end of service” indicates that the information of item number 1 should be deleted from the VPN terminating device immediately after the service ends.

また、例えば、項番2の行を説明する。区分『アクセス制御』の設定パターンは、「VPN終端装置」に設定されるアクセス制御の設定パターンである。設定内容『フィルタリング(ACLなど)』は、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきこと、ポート番号は、数字で設定すべきこと、数字は『1〜65535』の値を設定すべきことが、仕様として規定されている。また、登録タイミング『サービス開始直前』は、項番2の情報は、サービス開始直前にVPN終端装置に反映されるべきことを示す。また、削除タイミング『サービス終了直後』は、項番2の情報は、サービス終了直後にVPN終端装置から削除されるべきことを示す。   For example, the line of item number 2 will be described. The setting pattern of the category “access control” is an access control setting pattern set in the “VPN termination device”. The setting content “Filtering (ACL, etc.)” indicates that the IP address is “Number. Number. Number. “Number” should be set in a format in which numbers are separated by periods, the number should be set to a value of “0-255”, the port number should be set as a number, and the number should be “1-65535” The specification stipulates that the value of " The registration timing “immediately before starting the service” indicates that the information of item number 2 should be reflected in the VPN terminating device immediately before starting the service. The deletion timing “immediately after the end of service” indicates that the information of item number 2 should be deleted from the VPN terminating device immediately after the service ends.

また、図示を省略したが、設定パターン記憶部222は、アドレス変換装置の設定パターンについても同様に記憶する。例えば、設定パターン記憶部222は、設定情報の登録タイミングと、削除タイミングと、設定内容の仕様とを対応付けて記憶する。例えば、IPアドレスは『数字.数字.数字.数字』のように数字をピリオドで区切った形式で設定すべきこと、数字は『0〜255』の値を設定すべきことなどが、仕様として規定される。また、例えば、『サービス開始直前』にアドレス変換装置に反映されるべきこと、『サービス終了直後』にアドレス変換装置から削除されるべきことなどが、仕様として規定される。また、設定パターン記憶部222は、アドレス変換装置の設定パターンとして、所定のコマンド文をも記憶する。   Although not shown, the setting pattern storage unit 222 similarly stores the setting pattern of the address translation device. For example, the setting pattern storage unit 222 stores setting information registration timing, deletion timing, and setting content specifications in association with each other. For example, the IP address is “Number. Number. Number. The specification defines that numbers should be set in the form of numbers separated by periods, such as “numbers”, and that numbers should be set to values “0 to 255”. In addition, for example, what should be reflected in the address translation device “immediately before the start of service” and what should be deleted from the address translation device “just after the service ends” are defined as specifications. The setting pattern storage unit 222 also stores a predetermined command sentence as a setting pattern for the address translation device.

なお、上記設定パターンはいずれも一例に過ぎず、VPN間接続の種別などによって、設定内容、設定情報の登録タイミング、削除タイミング、設定内容の仕様などは異なってくると考えられる。すなわち、例えば、VPN間接続の種別が『L3VPN』であれば、VPN間接続先とVPN間接続元とのIPアドレスの組や、IPsecの動作設定情報(認証方式や暗号化アルゴリズム)、事前秘密共有鍵などの項目も、設定パターンに定型化され得る。また、例えば、VPN間接続の種別が『L2VPN』であれば、VPN間接続先とVPN間接続元とのL2などのIDなどの項目も、設定パターンに定型化され得る。このように、設定パターンは、VPN間接続の種別などに応じて適切に定型化される。   The above setting patterns are merely examples, and it is considered that the setting contents, the setting information registration timing, the deletion timing, the setting contents specifications, and the like differ depending on the type of connection between VPNs. That is, for example, if the type of connection between VPNs is “L3VPN”, a set of IP addresses of the connection destination between VPNs and the connection source between VPNs, IPsec operation setting information (authentication method and encryption algorithm), pre-secret Items such as shared keys can also be standardized into setting patterns. For example, if the type of connection between VPNs is “L2VPN”, items such as IDs such as L2 between the connection destination between VPNs and the connection source between VPNs may be standardized in the setting pattern. Thus, the setting pattern is appropriately standardized according to the type of connection between VPNs.

図34に戻り、VPN間接続要求記憶部223は、VPN間接続要求情報を記憶する。VPN間接続要求記憶部223は、後述するVPN間接続要求受付部231によって格納されることで、VPN間接続要求情報を記憶する。また、VPN間接続要求記憶部223が記憶するVPN間接続要求情報は、後述する仮想ルータ構築部232、変換用アドレス決定部233、ルーティング情報生成部235による処理などに利用される。   Returning to FIG. 34, the inter-VPN connection request storage unit 223 stores inter-VPN connection request information. The inter-VPN connection request storage unit 223 stores the inter-VPN connection request information by being stored by the inter-VPN connection request receiving unit 231 described later. The inter-VPN connection request information stored in the inter-VPN connection request storage unit 223 is used for processing by a virtual router construction unit 232, a translation address determination unit 233, and a routing information generation unit 235, which will be described later.

図38は、VPN間接続要求記憶部223を説明するための図である。図38に例示するように、例えば、VPN間接続要求記憶部223は、VPN間接続要求情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻と、VPN間接続のVCS名と、VPN間接続が設定される仮想ルータ名と、VPN間接続に収容される拠点(又は拠点のユーザ)を識別する識別情報(端末名)とを対応付けて記憶する。   FIG. 38 is a diagram for explaining the inter-VPN connection request storage unit 223. As illustrated in FIG. 38, for example, the inter-VPN connection request storage unit 223 uses, as the VPN connection request information, a service start time at which the inter-VPN connection service should be started and a service end time at which the inter-VPN connection service should be terminated. And the VCS name of the inter-VPN connection, the virtual router name in which the inter-VPN connection is set, and the identification information (terminal name) identifying the base (or the user of the base) accommodated in the inter-VPN connection Remember.

例えば、サービス開始時刻『t1』と、サービス終了時刻『t3』と、VCS名『VCSα』と、仮想ルータ名『VRFm』及び『VRFn』と、端末名『α1@vcsα.vpn1.example.co.jp』及び『β1@vcsα.vpn2.example.co.jp』とを対応付けて記憶する。時刻『t1』から『t3』までの間、『α1@vcsα.vpn1.example.co.jp』と『β1@vcsα.vpn2.example.co.jp』とをVPN間接続するVPN間接続要求がなされ、当該VPN間接続が設定されるVCS名が『VCSα』であること、仮想ルータ名が『VRFm』及び『VRFn』であることを示す。なお、説明の便宜上、サービス開始時刻やサービス終了時刻を『t1』、『t3』などと記載するが、例えば、『2009/8/21 13:00』といった具体的な年月日や時刻を示す。また、端末名が図35に例示したものと異なっているが(「vcsα」が追加されている)、元々VPN間接続情報記憶部121に登録されていた端末名に、VCS名を追加した新たな端末名が、VPN間接続要求記憶部123には格納される。 For example, a service start time “t1”, a service end time “t3”, a VCS name “VCS α ”, virtual router names “VRF m ” and “VRF n ”, and a terminal name “α1 @ vcsα. vpn1. example. co. jp ”and“ β1 @ vcsα. vpn2. example. co. jp ”in association with each other. From time “t1” to “t3”, “α1 @ vcsα. vpn1. example. co. jp "and" β1 @ vcsα. vpn2. example. co. jp ”is connected to the VPN, the VCS name for which the connection between the VPNs is set is“ VCS α ”, and the virtual router names are“ VRF m ”and“ VRF n ”. Indicates. For convenience of explanation, the service start time and service end time are described as “t1”, “t3”, etc., for example, “2009/8/21 13:00” indicates a specific date and time. . In addition, although the terminal name is different from that illustrated in FIG. 35 (“vcsα” is added), a new VCS name is added to the terminal name originally registered in the inter-VPN connection information storage unit 121. Are stored in the inter-VPN connection request storage unit 123.

図34に戻り、アドレス変換情報記憶部224は、予約情報及びアドレス変換情報を記憶する。ここで、アドレス変換情報とは、後述する変換用アドレス決定部233によって決定されたアドレスがアドレス変換装置を境界として相互に変換されるように変換する変換情報である。なお、ここでは、変換用アドレス決定部233が、上述したIPアドレス払い出し方式(i)に従ってアドレスを決定することを想定する。   Returning to FIG. 34, the address translation information storage unit 224 stores reservation information and address translation information. Here, the address conversion information is conversion information for converting addresses determined by a conversion address determination unit 233, which will be described later, so that the addresses are converted to each other using the address conversion device as a boundary. Here, it is assumed that the conversion address determination unit 233 determines an address according to the above-described IP address delivery method (i).

アドレス変換情報記憶部224は、後述する変換用アドレス決定部233によって格納されることで、予約情報及びアドレス変換情報を記憶する。また、アドレス変換情報記憶部224が記憶する予約情報及びアドレス変換情報は、アドレス変換情報設定部234による処理などに利用される。   The address conversion information storage unit 224 stores reservation information and address conversion information by being stored by a conversion address determination unit 233 described later. The reservation information and address conversion information stored in the address conversion information storage unit 224 are used for processing by the address conversion information setting unit 234.

図39は、アドレス変換情報記憶部224を説明するための図である。図39に例示するように、例えば、アドレス変換情報記憶部224は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、アドレス変換情報記憶部224は、予約情報と対応付けて、アドレス変換情報を記憶する。例えば、アドレス変換情報記憶部224は、アドレス変換情報として、VCS名と、仮想ルータ名と、アドレス変換装置に設定されるアドレス変換テーブルとを対応付けて記憶する。   FIG. 39 is a diagram for explaining the address conversion information storage unit 224. As illustrated in FIG. 39, for example, the address translation information storage unit 224 stores, as reservation information, a service start time at which an inter-VPN connection service should be started and a service end time at which an inter-VPN connection service should be ended. . The address translation information storage unit 224 stores address translation information in association with reservation information. For example, the address translation information storage unit 224 stores a VCS name, a virtual router name, and an address translation table set in the address translation device in association with each other as address translation information.

例えば、サービス開始時刻『t1』及びサービス終了時刻『t3』と対応付けて記憶されているアドレス変換情報は、VCS名『VCSα』によって識別される仮想ルータに関するアドレス変換情報である。 For example, the address translation information stored in association with the service start time “t1” and the service end time “t3” is address translation information related to the virtual router identified by the VCS name “VCS α ”.

また、アドレス変換装置1−1及びアドレス変換装置1−2においては、拠点内アドレス『192.168.1.10』と第二アドレス『10.0.1.10』とを相互に変換すること、第一アドレス『172.16.2.10』と第二アドレス『10.0.2.10』とを相互に変換することを示す。ここで、拠点内アドレス『192.168.1.10』は、拠点にて用いられている拠点内アドレスであり、第一アドレス『172.16.2.10』は、当該拠点にて通信相手となる他拠点配下の端末を識別するためのアドレスである。   In addition, in the address translation device 1-1 and the address translation device 1-2, the in-base address “192.168.1.10” and the second address “10.1.10.” Are mutually converted. The first address “172.16.2.10” and the second address “10.2.10” are mutually converted. Here, the intra-site address “192.168.1.10” is the intra-base address used at the base, and the first address “172.16.2.10” is the communication partner at the base. This is an address for identifying a terminal under another base.

また、アドレス変換装置2−1及び2−2においては、第一アドレス『172.16.1.10』と第二アドレス『10.0.1.10』とを相互に変換すること、拠点内アドレス『192.168.1.10』と第二アドレス『10.0.2.10』とを相互に変換することを示す。   In addition, in the address conversion devices 2-1 and 2-2, the first address “172.16.1.10” and the second address “10.1.10. This indicates that the address “192.168.1.10” and the second address “10.2.10” are mutually converted.

なお、図39においては、VCS名『VCSα』によって識別される仮想ルータに関するアドレス変換情報のみを例示したが、アドレス変換情報記憶部224は、VPN間接続管理システム200によって構築された他の仮想ルータに関するアドレス変換情報も記憶している。 In FIG. 39, only the address translation information related to the virtual router identified by the VCS name “VCS α ” is illustrated, but the address translation information storage unit 224 is another virtual network constructed by the inter-VPN connection management system 200. Address translation information about the router is also stored.

また、図39においては図示を省略したが、アドレス変換情報記憶部224は、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。   Although not shown in FIG. 39, the address conversion information storage unit 224 stores the value of the entire private address and an address reserved in advance as an address assigned to the interface of each device.

すなわち、後述するように、変換用アドレス決定部233は、プライベートアドレス全体のうち、拠点内アドレス、既に予約されたアドレス、利用中のアドレス以外のアドレスを、新たに払い出すアドレスとして決定する。このため、アドレス変換情報記憶部224がプライベートアドレス全体の値を初期値として記憶しておくことで、変換用アドレス決定部233は、アドレス変換情報記憶部224を参照し、変換用のアドレスを決定することができる。   That is, as will be described later, the conversion address determination unit 233 determines, among the entire private addresses, an address other than the in-base address, the already reserved address, and the currently used address as a new payout address. Therefore, the address conversion information storage unit 224 stores the value of the entire private address as an initial value, so that the conversion address determination unit 233 refers to the address conversion information storage unit 224 and determines the address for conversion. can do.

また、後述するように、ルーティング情報生成部235は、集合仮想ルータのインタフェースに設定するアドレス、VPN終端装置のインタフェースに設定するアドレス、アドレス変換装置のインタフェースに設定するアドレスを割り当てるが、変換用アドレス決定部233は、各機器のインタフェースに割り当てられたこれらのアドレスとも重複しないように変換用のアドレスを決定しなければならない。このため、アドレス変換情報記憶部224が、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスを記憶しておくことで、変換用アドレス決定部233は、アドレス変換情報記憶部224を参照し、各機器のインタフェースに割り当てられた(あるいは割り当てられる)これらのアドレスと重複しないように、変換用のアドレスを決定することができる。   As will be described later, the routing information generation unit 235 assigns an address to be set to the interface of the collective virtual router, an address to be set to the interface of the VPN termination device, and an address to be set to the interface of the address translation device. The determination unit 233 must determine the address for conversion so that these addresses assigned to the interfaces of each device do not overlap. For this reason, the address conversion information storage unit 224 stores an address reserved in advance as an address assigned to the interface of each device, so that the conversion address determination unit 233 refers to the address conversion information storage unit 224. The address for conversion can be determined so as not to overlap with these addresses assigned (or assigned) to the interface of each device.

図34に戻り、ルーティング情報記憶部225は、予約情報及びルーティング情報を記憶する。ルーティング情報記憶部225は、後述する仮想ルータ構築部232及びルーティング情報生成部235によって格納されることで、予約情報及びルーティング情報を記憶する。また、ルーティング情報記憶部225が記憶する予約情報及びルーティング情報は、ルーティング情報設定部236による処理などに利用される。   Returning to FIG. 34, the routing information storage unit 225 stores reservation information and routing information. The routing information storage unit 225 stores reservation information and routing information by being stored by a virtual router construction unit 232 and a routing information generation unit 235 described later. The reservation information and routing information stored in the routing information storage unit 225 are used for processing by the routing information setting unit 236.

図40及び図41は、ルーティング情報記憶部225を説明するための図である。図40に例示するように、例えば、ルーティング情報記憶部225は、予約情報として、VPN間接続サービスを開始すべきサービス開始時刻と、VPN間接続サービスを終了すべきサービス終了時刻とを記憶する。また、ルーティング情報記憶部225は、予約情報と対応付けて、ルーティング情報を記憶する。例えば、ルーティング情報記憶部225は、集合仮想ルータに設定される設定情報(ルーティング情報を含む)を設定ファイルの形式で記憶し、VPN終端装置に設定される設定情報を設定ファイルの形式で記憶し、アドレス変換装置に設定される設定情報を設定ファイルの形式で記憶する。   40 and 41 are diagrams for explaining the routing information storage unit 225. FIG. As illustrated in FIG. 40, for example, the routing information storage unit 225 stores, as reservation information, a service start time at which the inter-VPN connection service should be started and a service end time at which the inter-VPN connection service should be ended. The routing information storage unit 225 stores routing information in association with reservation information. For example, the routing information storage unit 225 stores setting information (including routing information) set in the aggregate virtual router in the form of a setting file, and stores setting information set in the VPN termination device in the form of a setting file. The setting information set in the address translation device is stored in the form of a setting file.

例えば、図41の(A)は、集合仮想ルータに設定される設定情報の一部を例示するものである。また、例えば、図41の(B)は、VPN終端装置に設定される設定情報の一部を例示するものである。例えば、図41の(C)は、アドレス変換装置に設定される設定情報の一部を例示するものである。   For example, FIG. 41A illustrates a part of the setting information set in the collective virtual router. Further, for example, FIG. 41B illustrates a part of setting information set in the VPN termination device. For example, FIG. 41C illustrates part of setting information set in the address translation device.

図34に戻り、アタッチメント記憶部226は、集合仮想ルータごと、VPN終端装置ごと、アドレス変換装置ごとに、アタッチメントを記憶する。ここで、アタッチメントとは、アドレス変換情報をアドレス変換装置に反映するためのプログラム、ルーティング情報をVPN終端装置及び集合仮想ルータに対して反映するためのプログラム、及び、アドレス変換装置に対して反映されたアドレス変換情報を削除するためのプログラム、VPN終端装置及び集合仮想ルータに対して反映されたルーティング情報を削除するためのプログラムである。   Returning to FIG. 34, the attachment storage unit 226 stores the attachment for each aggregate virtual router, for each VPN termination device, and for each address translation device. Here, the attachment is reflected in the program for reflecting the address translation information on the address translation device, the program for reflecting the routing information on the VPN terminating device and the collective virtual router, and the address translation device. A program for deleting the address translation information, and a program for deleting the routing information reflected to the VPN terminating device and the aggregate virtual router.

また、アタッチメントには、VPN間接続管理システム200とアドレス変換装置との間で用いられる通信プロトコル、VPN間接続管理システム200とVPN終端装置との間で用いられる通信プロトコルや、VPN間接続管理システム200と集合仮想ルータとの間で用いられる通信プロトコルが規定される。なお、一般に、当該通信プロトコルには、アドレス変換装置のベンダ、VPN終端装置のベンダや集合仮想ルータのベンダによって規定される独自仕様の通信プロトコルが用いられる。アタッチメント記憶部226は、例えばVPN間接続管理システム200の運用者に入力されることで、アタッチメントを事前に記憶する。また、アタッチメント記憶部226が記憶するアタッチメントは、後述するアドレス変換情報設定部234、ルーティング情報設定部236及び削除部237による処理に利用される。   The attachment includes a communication protocol used between the VPN connection management system 200 and the address translation device, a communication protocol used between the VPN connection management system 200 and the VPN termination device, and an VPN connection management system. A communication protocol used between 200 and the collective virtual router is defined. In general, the communication protocol is a proprietary communication protocol defined by the vendor of the address translation device, the vendor of the VPN termination device, or the vendor of the collective virtual router. The attachment storage unit 226 stores the attachment in advance, for example, by being input to the operator of the inter-VPN connection management system 200. Also, the attachment stored in the attachment storage unit 226 is used for processing by an address conversion information setting unit 234, a routing information setting unit 236, and a deletion unit 237 described later.

図42は、アタッチメント記憶部226を説明するための図である。図42に例示するように、例えば、アタッチメント記憶部226は、集合仮想ルータ、VPN終端装置やアドレス変換装置の装置識別情報とアタッチメントとを対応付けて記憶する。例えば、反映用のアタッチメントには、アドレス変換装置、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、アドレス変換情報やルーティング情報を格納すべきパスを指定し、指定したパスにアドレス変換情報やルーティング情報を格納するためのコマンド、アドレス変換装置、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。なお、アドレス変換情報やルーティング情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。また、反映用のアタッチメントには、VPN間接続管理システム200とアドレス変換装置との間で用いられる通信プロトコル、VPN間接続管理システム200とVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。   FIG. 42 is a diagram for explaining the attachment storage unit 226. As illustrated in FIG. 42, for example, the attachment storage unit 226 stores the device identification information of the collective virtual router, the VPN termination device, or the address translation device and the attachment in association with each other. For example, in the attachment for reflection, an ID / password for logging in to an address translation device, a VPN termination device or a collective virtual router, a path for storing address translation information and routing information is designated, and an address is specified in the designated path. A command for storing translation information and routing information, an address translation device, a VPN termination device, and a command for restarting the collective virtual router are described. Note that address translation information and routing information may be reflected by storing and restarting, or reflected by storing. The reflection attachment includes a communication protocol used between the VPN connection management system 200 and the address translation device, a communication protocol used between the VPN connection management system 200 and the VPN termination device, and a VPN setting. A communication protocol used between the system and the collective virtual router is defined.

また、例えば、削除用のアタッチメントには、アドレス変換装置、VPN終端装置や集合仮想ルータにログインするためのID/パスワードや、アドレス変換情報やルーティング情報が格納されているパスからアドレス変換情報やルーティング情報を削除するためのコマンド、アドレス変換装置、VPN終端装置や集合仮想ルータを再起動させるコマンドなどが記載される。また、削除用のアタッチメントには、VPN間接続管理システム200とアドレス変換装置との間で用いられる通信プロトコル、VPN間接続管理システム200とVPN終端装置との間で用いられる通信プロトコルや、VPN設定システムと集合仮想ルータとの間で用いられる通信プロトコルが規定される。   Further, for example, in the attachment for deletion, the address conversion information and the routing from the path storing the ID / password, the address conversion information and the routing information for logging in to the address conversion device, the VPN termination device and the collective virtual router. A command for deleting information, an address translation device, a VPN termination device, a command for restarting the collective virtual router, and the like are described. The attachment for deletion includes a communication protocol used between the VPN connection management system 200 and the address translation device, a communication protocol used between the VPN connection management system 200 and the VPN termination device, and a VPN setting. A communication protocol used between the system and the collective virtual router is defined.

図34に戻り、装置情報記憶部227は、VPN終端装置に事前設定されたVPN終端装置の事前設定情報、及び、集合仮想ルータに事前設定された集合仮想ルータの事前設定情報を記憶する。装置情報記憶部227は、例えばVPN間接続管理システム200の運用者に入力されることで、VPN終端装置の事前設定情報及び集合仮想ルータの事前設定情報を事前に記憶する。また、装置情報記憶部227が記憶する事前設定情報は、後述するルーティング情報生成部235による処理などに利用される。   Returning to FIG. 34, the device information storage unit 227 stores the pre-configuration information of the VPN termination device preset in the VPN termination device and the pre-configuration information of the collective virtual router preset in the collective virtual router. The device information storage unit 227 stores, in advance, for example, the pre-setting information of the VPN terminating device and the pre-setting information of the collective virtual router by being input to the operator of the inter-VPN connection management system 200. Further, the preset information stored in the device information storage unit 227 is used for processing by the routing information generation unit 235 described later.

図43は、集合仮想ルータの事前設定情報を説明するための図である。図43に例示するように、例えば、装置情報記憶部227は、集合仮想ルータの事前設定情報として、ホスト名(又はルータ名)及びパスワードを記憶する。「ホスト名」は、集合仮想ルータの名称であり、例えば『jpn100』といった名称である。「パスワード」は、集合仮想ルータにログインするためのパスワードであり、例えば『rootroot』といったパスワードである。   FIG. 43 is a diagram for explaining the pre-configuration information of the collective virtual router. As illustrated in FIG. 43, for example, the device information storage unit 227 stores a host name (or router name) and a password as pre-configuration information of the collective virtual router. “Host name” is the name of the collective virtual router, for example, “jpn100”. The “password” is a password for logging in to the collective virtual router, and is a password such as “root”, for example.

図44は、VPN終端装置の事前設定情報を説明するための図である。図44に例示するように、例えば、装置情報記憶部227は、VPN終端装置の事前設定情報として、ホスト名(又はルータ名)、パスワード、VPN終端装置ID、VPN種別、集合仮想ルータ向けIPアドレス、サーバモードを記憶する。また、図44においては図示を省略するが、装置情報記憶部227は、事前設定情報として、例えば、サーバ側待ち受けIPアドレス、プロトコル、ポート番号なども記憶する。   FIG. 44 is a diagram for explaining the pre-setting information of the VPN terminating device. As illustrated in FIG. 44, for example, the device information storage unit 227 uses, as the VPN termination device pre-configuration information, a host name (or router name), a password, a VPN termination device ID, a VPN type, and an IP address for the collective virtual router. The server mode is stored. Although not shown in FIG. 44, the device information storage unit 227 stores, for example, a server-side standby IP address, a protocol, a port number, and the like as the preset information.

「ホスト名」は、VPN終端装置の名称であり、例えば『jpn1』といった名称である。「パスワード」は、VPN終端装置にログインするためのパスワードであり、例えば『rootroot』といったパスワードである。「VPN終端装置ID」は、VPN終端装置を識別するIDであり、例えば『VPN終端装置1』といったIDである。「VPN種別」は、VPN種別であり、例えば『OpenVPN』といった種別である。   “Host name” is the name of the VPN termination device, for example, “jpn1”. The “password” is a password for logging in to the VPN terminal device, and is a password such as “root”, for example. The “VPN termination device ID” is an ID for identifying the VPN termination device, for example, “VPN termination device 1”. The “VPN type” is a VPN type, for example, “OpenVPN”.

「集合仮想ルータ向けIPアドレス」は、拠点から送出されたパケットを集合仮想ルータに向けて送出する際に転送すべきIPアドレスであり、集合仮想ルータに仮想ルータが構築され、集合仮想ルータのインタフェースにIPアドレスが割り当てられて初めて決定するものである。このため、図27においては、未だ割り当てられていないという意味で空欄とする。サーバモードは、VPN終端装置が選択したルーティング方式であり、例えばOpenVPNを用いる場合、ルーティング方式には『routing』と『bridge』とがある。   The “IP address for the collective virtual router” is an IP address to be transferred when a packet sent from the base is sent to the collective virtual router. A virtual router is constructed in the collective virtual router, and the interface of the collective virtual router It is determined only after an IP address is assigned. For this reason, in FIG. 27, it is left blank in the sense that it has not been assigned yet. The server mode is a routing method selected by the VPN terminating device. For example, when OpenVPN is used, the routing method includes “routing” and “bridge”.

図34に戻り、制御部130は、VPN間接続管理システム200において実行される各種処理を制御する。具体的には、図34に例示するように、制御部230は、VPN間接続要求受付部231と、仮想ルータ構築部232と、変換用アドレス決定部233と、アドレス変換情報設定部234と、ルーティング情報生成部235と、ルーティング情報設定部236と、削除部237とを有する。   Returning to FIG. 34, the control unit 130 controls various processes executed in the inter-VPN connection management system 200. Specifically, as illustrated in FIG. 34, the control unit 230 includes an inter-VPN connection request reception unit 231, a virtual router construction unit 232, a translation address determination unit 233, an address translation information setting unit 234, A routing information generation unit 235, a routing information setting unit 236, and a deletion unit 237 are included.

VPN間接続要求受付部231は、VPN間接続要求を受け付ける。具体的には、例えば、インターネットなどのネットワークにユーザ用のWebサーバが設置され、VPN間接続要求受付部231は、ユーザ用の入力画面をWebサーバに配信する。ここで、ユーザ用の入力画面とは、VPN間接続を行うVPNの管理者から、そのVPN間接続要求を受け付けるために、VPN間接続サービスを提供する電気通信事業者などが提供するものである。すると、例えば拠点それぞれの管理者が、当該Webサーバにアクセスし、ユーザ用の入力画面にVPN間接続要求を入力することで、VPN間接続要求受付部231は、VPN間接続要求の入力を受け付け、受け付けたVPN間接続要求をVPN間接続要求記憶部223に格納する。なお、この際、VPN間接続要求受付部231は、VCS名を追加した新たな端末名を、VPN間接続要求記憶部123に格納する。   The inter-VPN connection request accepting unit 231 accepts an inter-VPN connection request. Specifically, for example, a Web server for users is installed on a network such as the Internet, and the inter-VPN connection request receiving unit 231 distributes an input screen for users to the Web server. Here, the user input screen is provided by a telecommunications carrier or the like that provides an inter-VPN connection service in order to receive an inter-VPN connection request from a VPN administrator who performs an inter-VPN connection. . Then, for example, an administrator at each site accesses the Web server and inputs an inter-VPN connection request on the user input screen, whereby the inter-VPN connection request accepting unit 231 accepts the input of the inter-VPN connection request. The received inter-VPN connection request is stored in the inter-VPN connection request storage unit 223. At this time, the inter-VPN connection request receiving unit 231 stores the new terminal name to which the VCS name is added in the inter-VPN connection request storage unit 123.

図45は、VPN間接続要求の入力画面の一例を説明するための図である。例えば、VPN間接続要求受付部231は、まず、図45の(A)に例示する入力画面を出力する。入力画面には、VPN間接続の名前であるところの仮想協働空間(VCS)名『VCSα』の入力を受け付ける枠、及び、パスワードの入力を受け付ける枠が設けられる。なお、VCS名及びパスワードは、例えば、同じ協働空間に属する予定の『A社』と『B社』との間で、オフラインで決定されるなどする。こうして、例えば、図45の(A)に例示するように、『A社』の管理者がVCS名『VCSα』及びパスワードを入力すると、VPN間接続要求受付部231は、VCS名として『VCSα』を受け付け、続いて、『A社』に関する情報を受け付ける。なお、VPN間接続要求として仮想協働空間名の入力を受け付ける例を説明するが、これに限られるものではなく、例えば、VPN間接続管理システム200側で仮想協働空間名を自動的に割り当ててもよい。 FIG. 45 is a diagram for explaining an example of an input screen for an inter-VPN connection request. For example, the inter-VPN connection request accepting unit 231 first outputs an input screen illustrated in FIG. The input screen is provided with a frame for receiving an input of a virtual collaborative space (VCS) name “VCS α ” that is the name of a connection between VPNs and a frame for receiving an input of a password. Note that the VCS name and password are determined offline between “Company A” and “Company B”, which are scheduled to belong to the same collaborative space, for example. Thus, for example, as illustrated in FIG. 45A, when the administrator of “Company A” inputs the VCS name “VCS α ” and the password, the inter-VPN connection request receiving unit 231 displays “VCS” as the VCS name. α ”is received, and subsequently, information on“ Company A ”is received. In addition, although the example which receives the input of a virtual collaboration space name as a connection request between VPNs is demonstrated, it is not restricted to this, For example, a virtual collaboration space name is automatically allocated in the connection management system 200 side between VPNs May be.

また、図45の(B)に例示するように、図45の(A)に例示する入力画面に続く次の入力画面には、接続先ID及び端末名の入力を受け付ける枠が設けられる。例えば、『A社』の管理者が、接続先IDとして『UserA−Office』を入力し、端末名として『α1@vpn1.example.co.jp』を入力すると、VPN間接続要求受付部231は、VCS名『VCSα』によってVPN間接続される『A社』側の端末として『α1@vpn1.example.co.jp』を受け付ける。なお、例えば『More』のボタンが管理者によって押下されると、VPN間接続要求受付部231は、入力画面上に、端末名の入力を受け付ける枠をさらに設ける。 Further, as illustrated in FIG. 45B, a frame for receiving input of a connection destination ID and a terminal name is provided on the next input screen following the input screen illustrated in FIG. For example, an administrator of “Company A” inputs “UserA-Office” as a connection destination ID and “α1 @ vpn1. example. co. jp ”, the inter-VPN connection request accepting unit 231 selects“ α1@vpn1.jp ”as a terminal on the“ Company A ”side connected by the VCS name“ VCS α ”. example. co. jp ". For example, when the “More” button is pressed by the administrator, the inter-VPN connection request receiving unit 231 further provides a frame for receiving an input of the terminal name on the input screen.

また、入力画面には、予約時間の年月日及び時刻の入力を受け付ける枠が設けられる。例えば、図45の(B)に例示するように、管理者が、予約時間『2009.8.21 13:00』〜『2009.8.21 15:00』を入力すると、VPN間接続要求受付部231は、VPN間接続サービス開始時刻として『2009.8.21 13:00』、VPN間接続サービス終了時刻として『2009.8.21 15:00』を受け付ける。   In addition, the input screen is provided with a frame for receiving input of the date and time of the reservation time. For example, as illustrated in FIG. 45 (B), when the administrator inputs a reservation time “2009.8.21 13:00” to “2009.8.21 15:00”, an inter-VPN connection request acceptance is received. The unit 231 receives “2009.8.21 13:00” as the inter-VPN connection service start time and “2009.8.21 15:00” as the inter-VPN connection service end time.

さて、図45の(B)に例示する入力画面において、例えば『OK』ボタンが管理者によって押下されると、VPN間接続要求受付部231は、VPN間接続要求の受け付けを終了する。なお、この後、『B社』の管理者も同様に、VCS名『VCSα』によってVPN間接続される端末として『β1@vpn2.example.co.jp』を入力する。 Now, in the input screen illustrated in FIG. 45B, for example, when the “OK” button is pressed by the administrator, the inter-VPN connection request accepting unit 231 ends accepting the inter-VPN connection request. Thereafter, the administrator of “Company B” is similarly configured as a terminal connected between the VPNs with the VCS name “VCS α ” as “β1 @ vpn2. example. co. jp ".

例えば、『B社』の管理者が、入力画面にVCS名『VCSα』及びパスワードを入力すると、VPN間接続要求受付部231は、VCS名として『VCSα』を受け付ける。ここで、VCS名『VCSα』によって識別されるVPN間接続については、既に『A社』の管理者が予約時間の年月日及び時刻の入力を済ませているので、例えば、VPN間接続要求受付部231は、図45の(B)に例示する入力画面のうち、予約時間の年月日及び時刻が入力された状態の入力画面を出力してもよい。すると、例えば、『B社』の管理者が、接続先IDとして『UserB−Office』を入力し、端末名として『β1@vpn2.example.co.jp』を入力すると、VPN間接続要求受付部231は、VCS名『VCSα』によってVPN間接続される『B社』側の端末として『β1@vpn2.example.co.jp』を受け付ける。こうして、『端末α』と『端末β』とを接続するためのVPN間接続要求として、VCS名『VCSα』によって識別されるVPN間接続要求が受け付けられる。 For example, when the administrator of “Company B” inputs the VCS name “VCS α ” and the password on the input screen, the inter-VPN connection request receiving unit 231 receives “VCS α ” as the VCS name. Here, for the connection between VPNs identified by the VCS name “VCS α ”, the administrator of “Company A” has already entered the date and time of the reservation time. The accepting unit 231 may output an input screen in a state in which the date and time of the reservation time are input among the input screens illustrated in FIG. Then, for example, an administrator of “Company B” inputs “UserB-Office” as a connection destination ID and “β1 @ vpn2. example. co. jp ”, the inter-VPN connection request accepting unit 231 selects“ β1 @ vpn2.. ”as a“ company B ”side terminal connected between the VPNs by the VCS name“ VCS α ”. example. co. jp ". Thus, the inter-VPN connection request identified by the VCS name “VCS α ” is accepted as the inter-VPN connection request for connecting “terminal α” and “terminal β”.

なお、ユーザ用の入力画面にVPN間接続要求を入力させる手法を説明したが、これに限られるものではない。例えば、VPN間接続サービスを提供する電気通信事業者などの運用者が、VPN間接続管理システム200の出力部212に出力された入力画面に直接VPN間接続要求を入力する手法でもよい。   In addition, although the method of inputting the connection request | requirement between VPNs on the input screen for users was demonstrated, it is not restricted to this. For example, an operator such as a telecommunications carrier providing an inter-VPN connection service may directly input an inter-VPN connection request on the input screen output to the output unit 212 of the inter-VPN connection management system 200.

仮想ルータ構築部232は、VPN間接続要求に基づき、集合仮想ルータに仮想ルータを構築する。具体的には、仮想ルータ構築部232は、VPN間接続要求受付部231によって受け付けられたVPN間接続要求に基づき、集合仮想ルータに構築すべき仮想ルータ名を決定する。また、仮想ルータ構築部232は、集合仮想ルータに設定する設定情報のうち仮想ルータの構築情報を生成し、生成した仮想ルータの構築情報を予約情報とともにルーティング情報記憶部225に格納する。また、仮想ルータ構築部232は、変換用アドレス決定部233に、アドレス変換情報を生成すべき旨を通知する。   The virtual router construction unit 232 constructs a virtual router in the collective virtual router based on the VPN connection request. Specifically, the virtual router constructing unit 232 determines a virtual router name to be constructed in the collective virtual router based on the inter-VPN connection request accepted by the inter-VPN connection request accepting unit 231. Further, the virtual router construction unit 232 generates virtual router construction information among the setting information set in the collective virtual router, and stores the generated virtual router construction information in the routing information storage unit 225 together with the reservation information. In addition, the virtual router construction unit 232 notifies the translation address determination unit 233 that address translation information should be generated.

例えば、仮想ルータ構築部232は、VPN間接続要求記憶部223(図38に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。例えば、仮想ルータ構築部232は、現在時刻とサービス開始時刻『t1』とを比較して、仮想ルータを構築すべきタイミングであるか否かを判定する。   For example, the virtual router construction unit 232 periodically refers to the VPN connection request storage unit 223 (illustrated in FIG. 38), compares the current time with the service start time, and constructs a virtual router. It is determined whether or not. For example, the virtual router construction unit 232 compares the current time with the service start time “t1” to determine whether it is time to construct a virtual router.

次に、仮想ルータ構築部232は、仮想ルータを構築すべきタイミングであると判定すると、VPN間接続要求記憶部223を参照し、サービス開始時刻に対応付けて記憶されているVCS名及び端末名を取得する。例えば、仮想ルータ構築部232は、サービス開始時刻『t1』に対応付けて記憶されているVCS名『VCSα』、並びに、端末名『α1@vcsα.vpn1.example.co.jp』及び『β1@vcsα.vpn2.example.co.jp』を取得する。 Next, when the virtual router construction unit 232 determines that it is time to construct a virtual router, the virtual router construction unit 232 refers to the inter-VPN connection request storage unit 223 and stores the VCS name and terminal name stored in association with the service start time. To get. For example, the virtual router construction unit 232 stores the VCS name “VCS α ” stored in association with the service start time “t1” and the terminal name “α1 @ vcsα. vpn1. example. co. jp ”and“ β1 @ vcsα. vpn2. example. co. jp ”.

そして、仮想ルータ構築部232は、取得した端末名を用いてVPN間接続情報記憶部221(図35に例示)を参照し、端末名によって識別される拠点が収容される集合仮想ルータを特定し、設定パターンの識別情報を取得する。例えば、仮想ルータ構築部232は、集合仮想ルータ『集合仮想ルータ1』を特定し、設定パターンの識別情報『VR−P1』を取得する。   Then, the virtual router construction unit 232 refers to the inter-VPN connection information storage unit 221 (illustrated in FIG. 35) using the acquired terminal name, and identifies the collective virtual router in which the base identified by the terminal name is accommodated. The identification information of the setting pattern is acquired. For example, the virtual router construction unit 232 identifies the aggregate virtual router “aggregate virtual router 1”, and acquires the setting pattern identification information “VR-P1”.

続いて、仮想ルータ構築部232は、取得した設定パターンの識別情報を用いて設定パターン記憶部222(図36に例示)を参照し、区分『仮想ルータ定義』に対応付けて記憶されている仕様を取得する。ここで、図36には例示しなかったが、設定パターン記憶部222は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、仮想ルータ構築部232は、該当する所定のコマンド文も取得する。   Subsequently, the virtual router construction unit 232 refers to the setting pattern storage unit 222 (illustrated in FIG. 36) using the acquired setting pattern identification information, and stores the specification stored in association with the category “virtual router definition”. To get. Here, although not illustrated in FIG. 36, the setting pattern storage unit 222 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information on the collective virtual router for each collective virtual router. . For this reason, the virtual router construction unit 232 also acquires a corresponding predetermined command sentence.

そして、仮想ルータ構築部232は、VPN間接続要求記憶部223(図38に例示)を参照してサービス開始時刻及びサービス終了時刻を取得し、取得したサービス開始時刻及びサービス終了時刻をルーティング情報記憶部225(図40に例示)に格納する。例えば、仮想ルータ構築部232は、サービス開始時刻『t1』及びサービス終了時刻『t3』をルーティング情報記憶部225に格納する。   Then, the virtual router construction unit 232 acquires the service start time and the service end time with reference to the inter-VPN connection request storage unit 223 (illustrated in FIG. 38), and stores the acquired service start time and service end time in the routing information storage Stored in the unit 225 (illustrated in FIG. 40). For example, the virtual router construction unit 232 stores the service start time “t1” and the service end time “t3” in the routing information storage unit 225.

次に、仮想ルータ構築部232は、取得した仕様やコマンド文を用いて仮想ルータの構築情報をファイルに記載し、サービス開始時刻及びサービス終了時刻に対応付けてルーティング情報記憶部225に格納する。例えば、仮想ルータ構築部232は、仮想ルータ名『VRFm』を、取得した所定のコマンド文を用いて『ip vrf vrfm』と記載したファイルを作成する。また、仮想ルータ構築部232は、作成したファイルに、図36に例示する仕様に従って決定した仮想ルータID『100:10』を、所定のコマンド文を用いて『rd 100:10』と記載する。そして、仮想ルータ構築部232は、作成したファイルをサービス開始時刻『t1』及びサービス終了時刻『t3』に対応付けてルーティング情報記憶部225に格納する(図41の(A)を参照)。 Next, the virtual router construction unit 232 describes the virtual router construction information in a file using the acquired specifications and command statements, and stores the virtual router construction information in the routing information storage unit 225 in association with the service start time and service end time. For example, the virtual router construction unit 232 creates a file in which the virtual router name “VRF m ” is described as “ip vrf vrfm” using the acquired predetermined command statement. Also, the virtual router construction unit 232 describes the virtual router ID “100: 10” determined according to the specification illustrated in FIG. 36 as “rd 100: 10” using a predetermined command sentence in the created file. Then, the virtual router construction unit 232 stores the created file in the routing information storage unit 225 in association with the service start time “t1” and the service end time “t3” (see FIG. 41A).

変換用アドレス決定部233は、VPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定する。具体的には、変換用アドレス決定部233は、VPN間接続要求受付部231によって受け付けられたVPN間接続要求に基づき、VPN間接続に用いられるアドレスを決定し、アドレス変換情報を生成する。ここでは、変換用アドレス決定部233は、上述したIPアドレス払い出し方式(i)によってアドレスを決定する。   The conversion address determination unit 233 determines an address used for connection between VPNs based on the connection request between VPNs. Specifically, the conversion address determination unit 233 determines an address used for the connection between VPNs based on the connection request between VPNs received by the connection request reception unit 231 between VPNs, and generates address conversion information. Here, the conversion address determination unit 233 determines an address by the IP address issue method (i) described above.

また、VPN間接続管理システム200は、プライベートアドレス全体を、VPN間接続サービスに利用することができるアドレスとして管理するものとする。すなわち、VPN間接続管理システム200は、上述したように、アドレス変換情報記憶部224が、プライベートアドレス全体の値、及び、各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレスも記憶する。また、VPN間接続管理システム200は、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いられているプライベートアドレス(VPN間接続情報記憶部221の『拠点内アドレス』)を管理している。   Further, the inter-VPN connection management system 200 manages the entire private address as an address that can be used for the inter-VPN connection service. That is, in the inter-VPN connection management system 200, as described above, the address conversion information storage unit 224 also stores the value of the entire private address and the address reserved in advance as the address assigned to the interface of each device. Further, the inter-VPN connection management system 200 receives a private address used at each site (“intra-site address in the inter-VPN connection information storage unit 221) by receiving a request from a user in advance. )).

このため、変換用アドレス決定部233は、アドレス変換情報記憶部224を参照し、既に予約されたアドレスを時間軸上で探索する。そして、変換用アドレス決定部233は、第一アドレスを決定する際には、プライベートアドレス全体のうち、拠点内アドレス、同じ時間帯に既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。また、変換用アドレス決定部233は、第二アドレスを決定する際には、プライベートアドレス全体のうち、同じVPN間接続について既に予約されたアドレスとして探索されたアドレス、及び各機器のインタフェースに割り当てられるアドレスとして予め確保されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。   For this reason, the conversion address determination unit 233 refers to the address conversion information storage unit 224 and searches for an already reserved address on the time axis. Then, when determining the first address, the conversion address determination unit 233 determines that the address within the base, the address that has already been reserved in the same time period, and the interface of each device among the entire private addresses What is necessary is just to determine an address other than the address reserved beforehand as an address allocated to, as a new payout address. Further, when determining the second address, the conversion address determination unit 233 is assigned to the address searched for as the reserved address for the same connection between VPNs and the interface of each device among the entire private addresses. An address other than the previously reserved address may be determined as a new payout address.

なお、この手法に限られるものではない。例えば、VPN間接続管理システム200が、利用者から事前に申請してもらうことなどにより、拠点ごとに、その拠点にて用いることができるプライベートアドレスを管理しているとする。この場合には、変換用アドレス決定部233は、既に予約されたアドレスを時間軸上で探索し、その拠点にて用いることができるプライベートアドレスとして管理しているプライベートアドレスのうち、拠点内アドレス及び既に予約されたアドレスとして探索されたアドレス以外のアドレスを、新たに払い出すアドレスとして決定すればよい。なお、この場合には、VPN間接続管理システム200は、拠点にて用いることができるプライベートアドレスの値を、拠点ごとに別途記憶する。例えば、VPN間接続管理システム200は、拠点にて用いることができるプライベートアドレスの値を、VPN間接続情報記憶部221に記憶する。   The method is not limited to this method. For example, it is assumed that the inter-VPN connection management system 200 manages private addresses that can be used at each base by receiving an application from the user in advance. In this case, the conversion address determination unit 233 searches for a reserved address on the time axis, and among the private addresses managed as private addresses that can be used at the base, An address other than the address searched as an already reserved address may be determined as a new payout address. In this case, the inter-VPN connection management system 200 separately stores a private address value that can be used at each site. For example, the inter-VPN connection management system 200 stores the value of the private address that can be used at the base in the inter-VPN connection information storage unit 221.

また、変換用アドレス決定部233は、生成したアドレス変換情報を予約情報とともにアドレス変換情報記憶部224に格納する。また、変換用アドレス決定部233は、ルーティング情報生成部235に、ルーティング情報を含む設定情報を生成すべき旨を通知する。   Also, the conversion address determination unit 233 stores the generated address conversion information in the address conversion information storage unit 224 together with the reservation information. Also, the conversion address determination unit 233 notifies the routing information generation unit 235 that setting information including routing information should be generated.

アドレス変換情報設定部234は、アドレス変換情報をアドレス変換装置に設定する。具体的には、アドレス変換情報設定部234は、変換用アドレス決定部233によって決定された第一アドレスと第二アドレスとが、アドレス変換装置を境界として相互に変換されるように、アドレス変換情報をアドレス変換装置に設定する。   The address translation information setting unit 234 sets address translation information in the address translation device. Specifically, the address conversion information setting unit 234 converts the address conversion information so that the first address and the second address determined by the conversion address determination unit 233 are mutually converted using the address conversion device as a boundary. Is set in the address translation device.

例えば、アドレス変換情報設定部234は、アドレス変換情報記憶部224(図39に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。例えば、アドレス変換情報設定部234は、現在時刻とサービス開始時刻『t1』とを比較して、アドレス変換情報を設定すべきタイミングであるか否かを判定する。   For example, the address translation information setting unit 234 periodically refers to the address translation information storage unit 224 (illustrated in FIG. 39), compares the current time with the service start time, and sets the address translation information. It is determined whether or not there is. For example, the address conversion information setting unit 234 compares the current time with the service start time “t1” and determines whether or not it is time to set the address conversion information.

次に、アドレス変換情報設定部234は、アドレス変換情報を設定すべきタイミングであると判定すると、アドレス変換情報記憶部224を参照し、サービス開始時刻に対応付けて記憶されているアドレス変換情報を取得する。例えば、アドレス変換情報設定部234は、『アドレス変換装置1−1、1−2』及び『アドレス変換装置2−1、2−2』に対応付けて記憶されているアドレス変換テーブルを取得する。   Next, when the address conversion information setting unit 234 determines that it is time to set the address conversion information, the address conversion information setting unit 234 refers to the address conversion information storage unit 224 and determines the address conversion information stored in association with the service start time. get. For example, the address conversion information setting unit 234 acquires an address conversion table stored in association with “address converters 1-1, 1-2” and “address converters 2-1, 2-2”.

そして、アドレス変換情報設定部234は、アタッチメント記憶部226(図42に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当するアドレス変換装置にアドレス変換情報を送信する。例えば、アドレス変換情報設定部234は、『アドレス変換装置1−1、1−2』及び『アドレス変換装置2−1、2−2』を用いてアタッチメント記憶部226を参照し、アタッチメント『NAT1−1.exe』、『NAT1−2.exe』、『NAT2−1.exe』及び『NAT2−2.exe』を取得する。続いて、アドレス変換情報設定部234は、取得したアタッチメント『NAT1−1.exe』を用いて、アドレス変換情報記憶部224において『アドレス変換装置1−1』に対応付けて記憶されているアドレス変換情報を『アドレス変換装置1−1』に送信する。   Then, the address conversion information setting unit 234 refers to the attachment storage unit 226 (illustrated in FIG. 42), acquires the corresponding attachment, and transmits the address conversion information to the corresponding address conversion device using the acquired attachment. . For example, the address translation information setting unit 234 refers to the attachment storage unit 226 using the “address translation devices 1-1, 1-2” and “address translation devices 2-1, 2-2”, and attaches the attachment “NAT1- 1. exe "," NAT1-2. exe "," NAT2-1. exe "and" NAT2-2. exe ”. Subsequently, the address conversion information setting unit 234 reads the acquired attachment “NAT1-1. exe ”, the address translation information stored in the address translation information storage unit 224 in association with“ address translation device 1-1 ”is transmitted to“ address translation device 1-1 ”.

なお、アドレス変換情報設定部234は、VPN間接続サービスを開始する時刻にアドレス変換情報の設定を開始するものとして説明するが、これに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、アドレス変換情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、アドレス変換情報の反映を開始する時刻としてもよい。例えば、変換用アドレス決定部233が、アドレス変換情報記憶部224に予約時間とアドレス変換情報とを格納する際に、アドレス変換情報の設定に要する時間を差し引いた時刻も併せて格納し、アドレス変換情報設定部234が、当該時刻であるか否かを判定してアドレス変換情報の設定を開始してもよい。   The address translation information setting unit 234 is described as starting the address translation information setting at the time of starting the inter-VPN connection service, but is not limited to this. For example, the time required to set the address translation information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the connection service between VPNs. The time obtained by subtracting the predicted time may be used as the time for starting the reflection of the address translation information. For example, when the conversion address determination unit 233 stores the reservation time and the address conversion information in the address conversion information storage unit 224, the conversion address determination unit 233 also stores the time obtained by subtracting the time required for setting the address conversion information, The information setting unit 234 may determine whether it is the time and start setting address conversion information.

ルーティング情報生成部235は、VPN間接続要求及びアドレス変換情報に基づき、ルーティング情報を生成する。具体的には、ルーティング情報生成部235は、各機器(集合仮想ルータ、VPN終端装置、アドレス変換装置)のインタフェースに設定するアドレスを、予め確保されたアドレスの中から割り当てる。また、ルーティング情報生成部235は、変換用アドレス決定部233によって決定されたアドレス変換情報に基づきルーティング情報を生成する。また、ルーティング情報生成部235は、生成したルーティング情報を予約情報とともにルーティング情報記憶部225に格納する。なお、既に仮想ルータ構築部232が、仮想ルータの構築情報をファイルに記載してルーティング情報記憶部225に格納しているので、ルーティング情報生成部235は、このファイルに、ルーティング情報(VPN終端装置(Next Hop)へのルーティング情報)などを追記することになる。また、ルーティング情報生成部235は、VPN終端装置のファイルには、集合仮想ルータ(Next Hop)へのルーティング情報など、アドレス変換装置のファイルには、パケットの転送情報などを記載することになる。   The routing information generator 235 generates routing information based on the inter-VPN connection request and the address translation information. Specifically, the routing information generation unit 235 assigns an address to be set to the interface of each device (aggregate virtual router, VPN termination device, address translation device) from among previously secured addresses. Further, the routing information generation unit 235 generates routing information based on the address conversion information determined by the conversion address determination unit 233. Also, the routing information generation unit 235 stores the generated routing information in the routing information storage unit 225 together with the reservation information. Since the virtual router construction unit 232 has already written the construction information of the virtual router in a file and stored in the routing information storage unit 225, the routing information generation unit 235 stores the routing information (VPN termination device) in this file. (Routing information to (Next Hop)) will be added. In addition, the routing information generation unit 235 describes the routing information to the collective virtual router (Next Hop) in the file of the VPN terminating device and the packet transfer information in the file of the address translation device.

まず、集合仮想ルータの設定情報の生成について説明する。例えば、ルーティング情報生成部235は、変換用アドレス決定部233からルーティング情報を含む設定情報を生成すべき旨の通知を受けると、アドレス変換情報記憶部224(図39に例示)を参照し、アドレス変換装置側I/Fに設定すべきアドレスを決定する。例えば、ルーティング情報生成部235は、アドレス変換装置1側のI/Fとして『10.0.10.97』を決定し、アドレス変換装置2側のI/Fとして『10.0.20.97』を決定する。   First, generation of the setting information of the collective virtual router will be described. For example, when receiving the notification that the setting information including the routing information should be generated from the conversion address determination unit 233, the routing information generation unit 235 refers to the address conversion information storage unit 224 (illustrated in FIG. 39), and An address to be set in the conversion device side I / F is determined. For example, the routing information generation unit 235 determines “10.0.10.97” as the I / F on the address translation device 1 side, and “10.0.20.97 as the I / F on the address translation device 2 side. ] Is determined.

また、ルーティング情報生成部235は、設定パターン記憶部222(図36に例示)を参照し、区分『I/Fの設定』及び『仮想ルータ単位のルーティング設定』に対応付けて記憶されている仕様を取得する。ここで、図36には例示しなかったが、設定パターン記憶部222は、設定パターンの一つとして、設定情報を集合仮想ルータに反映するための所定のコマンド文も集合仮想ルータごとに記憶する。このため、ルーティング情報生成部235は、該当する所定のコマンド文も取得する。   Further, the routing information generation unit 235 refers to the setting pattern storage unit 222 (illustrated in FIG. 36), and stores the specifications stored in association with the classifications “I / F setting” and “routing setting for each virtual router”. To get. Here, although not illustrated in FIG. 36, the setting pattern storage unit 222 also stores, as one of the setting patterns, a predetermined command statement for reflecting the setting information on the collective virtual router for each collective virtual router. . For this reason, the routing information generation unit 235 also acquires a corresponding predetermined command sentence.

そして、ルーティング情報生成部235は、『数字.数字.数字.数字』の仕様に従って「IPアドレス」を決定する。また、例えば、ルーティング情報生成部235は、図36に例示する設定パターンを参照し、『I/Fの種別 数字/数字/数字』の仕様に従って「I/Fの指定」を決定する。   Then, the routing information generation unit 235 reads “Number. Number. Number. The “IP address” is determined in accordance with the “number” specification. Further, for example, the routing information generation unit 235 refers to the setting pattern illustrated in FIG. 36 and determines “designation of I / F” according to the specification of “I / F type number / number / number”.

例えば、ルーティング情報生成部235は、アドレス変換装置1−1と接続するインタフェースに設定するIPアドレスとして『10.0.10.97 255.255.255.0』を決定し、I/Fの指定として『GigabitEthernet(登録商標)1/0/0』を決定する。   For example, the routing information generation unit 235 determines “10.0.10.97 255.255.255.0” as the IP address to be set for the interface connected to the address translation device 1-1, and specifies the I / F. "Gigabit Ethernet (registered trademark) 1/0/0" is determined.

次に、ルーティング情報生成部235は、アドレス変換情報記憶部224を参照し、アドレス変換装置に対応付けて記憶されている仮想ルータ側アドレスを取得する。例えば、ルーティング情報生成部235は、アドレス変換装置『アドレス変換装置1−1』と対応付けて記憶されている仮想ルータ側アドレス『10.0.1.10』及び『10.0.2.10』を取得する。   Next, the routing information generation unit 235 refers to the address translation information storage unit 224 and acquires the virtual router side address stored in association with the address translation device. For example, the routing information generation unit 235 stores the virtual router side addresses “10.10.10” and “10.2.10” stored in association with the address translation device “address translation device 1-1”. ”Is acquired.

そして、例えば、ルーティング情報生成部235は、図41の(A)に示すように、アドレス変換装置1−1と接続するインタフェースに設定するIPアドレスとして決定した『10.0.10.97 255.255.255.0』を、所定のコマンド文を用いて『ip address 10.0.10.97 255.255.255.0』と記載する。また、例えば、ルーティング情報生成部235は、I/Fの指定として決定した『GigabitEthernet(登録商標)1/0/0』を、所定のコマンド文を用いて『interface GigabitEthernet(登録商標)1/0/0』と記載する。その他、ルーティング情報生成部235は、インタフェースを仮想ルータ『vrf1』に所属させるコマンドとして、『ip vrf forwarding vrf1』と記載する。なお、ルーティング情報生成部235は、アドレス変換装置2と接続するインタフェースについても同様に記載する。   Then, for example, as shown in FIG. 41A, the routing information generation unit 235 determines “10.0.10.97 255.” as an IP address to be set to the interface connected to the address translation device 1-1. “255.255.0” is described as “ip address 10.0.10.97 255.255.255.0” using a predetermined command sentence. Further, for example, the routing information generation unit 235 uses “GigabitEthernet (registered trademark) 1/0/0” determined as the I / F designation by using a predetermined command statement as “interface GigabitEthernet (registered trademark) 1/0”. / 0 ”. In addition, the routing information generation unit 235 describes “ip vrf forwarding vrf1” as a command to make the interface belong to the virtual router “vrf1”. The routing information generation unit 235 also describes the interface connected to the address translation device 2 in the same manner.

また、ルーティング情報生成部235は、いわゆるルーティング情報であるルーティング設定コマンドを記載する。ここで、NextHopはアドレス変換装置である。例えば、ルーティング情報生成部235は、仮想ルータ名『VRFm』と、『10.0.1.0 255.255.255.0』と、IPアドレス『10.0.10.98』とを用いて、図36に例示する仕様に従い所定のコマンド文を用いて『ip route vrf vrfm 10.0.1.0 255.255.255.0 10.0.10.98』と記載する。なお、ルーティング情報生成部235は、アドレス変換装置2と接続するインタフェースについても同様に記載する。 Also, the routing information generation unit 235 describes a routing setting command that is so-called routing information. Here, NextHop is an address translation device. For example, the routing information generation unit 235 uses the virtual router name “VRF m ”, “10.0.1.0 255.255.255.0”, and the IP address “10.0.10.98”. Then, “ip route vrf vrfm 10.0.1.0 255.255.255.0 10.0.10.98” is described using a predetermined command sentence in accordance with the specification illustrated in FIG. The routing information generation unit 235 also describes the interface connected to the address translation device 2 in the same manner.

次に、VPN終端装置の設定情報の生成について説明する。ルーティング情報生成部235は、VPN間接続要求受付部231によって受け付けられた接続先IDを用いてVPN間接続情報記憶部221を参照し、接続先IDそれぞれと対応付けて記憶されているVPN終端装置の設定パターンの識別情報を取得する。そして、ルーティング情報生成部235は、VPN終端装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部222を参照し、設定パターン記憶部222に記憶されたVPN終端装置の設定パターンの中から設定情報の生成に利用すべきVPN終端装置の設定パターンを選択する。そして、ルーティング情報生成部235は、選択した設定パターンを用いて設定情報を生成する。   Next, generation of setting information of the VPN termination device will be described. The routing information generation unit 235 refers to the inter-VPN connection information storage unit 221 using the connection destination ID received by the inter-VPN connection request reception unit 231, and stores the VPN terminator associated with each connection destination ID. The identification information of the setting pattern is acquired. Then, the routing information generation unit 235 refers to the setting pattern storage unit 222 using each of the identification information of the setting pattern of the VPN termination device, and sets the setting information from the setting patterns of the VPN termination device stored in the setting pattern storage unit 222. A setting pattern of a VPN termination device to be used for generating information is selected. Then, the routing information generation unit 235 generates setting information using the selected setting pattern.

例えば、ルーティング情報生成部235は、VPN終端装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部235は、図41の(B)に示すように、『VPN終端装置1』のルーティング情報を生成する。図41(B)の最初の4行は、『VPN終端装置1』のインタフェースにアドレスを設定するコマンドである。また、図41(B)の5行目は、NextHopを『アドレス変換装置1』とするためのルーティング設定コマンドである。   For example, the routing information generation unit 235 determines an address to be set in the I / F (base side and aggregate virtual router side) of the VPN termination device, and generates routing information using the determined address. For example, the routing information generation unit 235 generates the routing information of “VPN termination device 1” as shown in FIG. The first four lines in FIG. 41B are commands for setting an address in the interface of “VPN termination device 1”. Further, the fifth line of FIG. 41B is a routing setting command for setting NextHop to “address translation device 1”.

次に、アドレス変換装置の設定情報の生成について説明する。なお、図36及び図37においては図示を省略したが、設定パターン記憶部222は、アドレス変換装置の設定パターンも記憶する。このため、例えば、ルーティング情報生成部235は、VPN間接続要求受付部231によって受け付けられた接続先IDを用いてVPN間接続情報記憶部221を参照し、接続先IDそれぞれと対応付けて記憶されているアドレス変換装置の識別情報を取得する。そして、ルーティング情報生成部235は、アドレス変換装置の設定パターンの識別情報それぞれを用いて設定パターン記憶部222を参照し、設定パターン記憶部222に記憶されたアドレス変換装置の設定パターンの中から設定情報の生成に利用すべきアドレス変換装置の設定パターンを選択する。そして、ルーティング情報生成部235は、選択した設定パターンを用いて設定情報を生成する。   Next, generation of setting information of the address translation device will be described. Although not shown in FIGS. 36 and 37, the setting pattern storage unit 222 also stores the setting pattern of the address translation device. For this reason, for example, the routing information generation unit 235 refers to the inter-VPN connection information storage unit 221 using the connection destination ID received by the inter-VPN connection request reception unit 231 and stores it in association with each connection destination ID. The identification information of the address translation device is acquired. Then, the routing information generation unit 235 refers to the setting pattern storage unit 222 using each of the setting pattern identification information of the address conversion device, and sets the address conversion device setting pattern stored in the setting pattern storage unit 222. A setting pattern of an address translation device to be used for generating information is selected. Then, the routing information generation unit 235 generates setting information using the selected setting pattern.

例えば、ルーティング情報生成部235は、アドレス変換装置のI/F(拠点側及び集合仮想ルータ側)に設定すべきアドレスを決定し、決定したアドレスを用いてルーティング情報を生成する。例えば、ルーティング情報生成部235は、図41の(C)に示すように、『アドレス変換装置1』のルーティング情報を生成する。図41(C)の最初の4行は、『アドレス変換装置1』のインタフェースにアドレスを設定するコマンドである。また、図41(C)の5行目は、『VPN終端装置1』側へのルーティング設定コマンドであり、アドレス変換前のアドレスを設定する。図41(C)の6行目は、仮想ルータ『vrfm』側へのルーティング設定コマンドであり、アドレス変換後のアドレスを設定する。   For example, the routing information generation unit 235 determines an address to be set in the I / F (base side and aggregate virtual router side) of the address translation device, and generates routing information using the determined address. For example, the routing information generation unit 235 generates the routing information of “address translation device 1” as shown in FIG. The first four lines in FIG. 41C are commands for setting an address in the interface of “address translation device 1”. The fifth line of FIG. 41C is a routing setting command to the “VPN terminating device 1” side, and sets an address before address conversion. The sixth line in FIG. 41C is a routing setting command to the virtual router “vrfm”, and sets an address after address conversion.

なお、上述したように、設定情報それぞれは、例えば、図41に例示するように、設定ファイルの形式で、ルーティング情報記憶部225に記憶される。すなわち、ルーティング情報生成部235は、生成した設定情報それぞれを、設定ファイルの形式で、ルーティング情報記憶部225に格納する。もっとも、これに限られるものではなく、生成した設定情報をデータベースに格納する手法でもよい。あるいは、生成した設定情報をファイル形式で記憶するとともにデータベースにも格納する手法でもよい。これらの手法によれば、設定情報は、検索や参照に適したデータベースに格納されるので、例えば、ルーティング情報生成部235は、設定情報を生成する際に、既に生成された設定情報を参照して重複を判定するが、その都度ファイルオープンの処理を実行する必要がなく、処理が効率的になる。   As described above, each piece of setting information is stored in the routing information storage unit 225 in the form of a setting file, for example, as illustrated in FIG. That is, the routing information generation unit 235 stores the generated setting information in the routing information storage unit 225 in the form of a setting file. However, the method is not limited to this, and a method of storing the generated setting information in a database may be used. Alternatively, the generated setting information may be stored in a file format and stored in a database. According to these methods, since the setting information is stored in a database suitable for search and reference, for example, the routing information generation unit 235 refers to the already generated setting information when generating the setting information. However, it is not necessary to execute the file open process each time, and the process becomes efficient.

ルーティング情報設定部236は、ルーティング情報をアドレス変換装置、VPN終端装置及び集合仮想ルータに設定する。例えば、ルーティング情報設定部236は、ルーティング情報記憶部225(図40に例示)を定期的に参照し、現在時刻とサービス開始時刻とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。例えば、ルーティング情報設定部236は、現在時刻とサービス開始時刻『t1』とを比較して、設定情報を設定すべきタイミングであるか否かを判定する。   The routing information setting unit 236 sets the routing information in the address translation device, the VPN termination device, and the collective virtual router. For example, the routing information setting unit 236 periodically refers to the routing information storage unit 225 (illustrated in FIG. 40), compares the current time with the service start time, and determines whether the setting information should be set. Determine whether. For example, the routing information setting unit 236 compares the current time with the service start time “t1” and determines whether or not it is time to set the setting information.

次に、ルーティング情報設定部236は、設定情報を設定すべきタイミングであると判定すると、ルーティング情報記憶部225を参照し、サービス開始時刻に対応付けて記憶されている設定情報を取得する。例えば、ルーティング情報設定部236は、サービス開始時刻『t1』に対応付けて記憶されている設定情報を取得する。   Next, when the routing information setting unit 236 determines that it is time to set the setting information, the routing information setting unit 236 refers to the routing information storage unit 225 and acquires the setting information stored in association with the service start time. For example, the routing information setting unit 236 acquires the setting information stored in association with the service start time “t1”.

そして、ルーティング情報設定部236は、アタッチメント記憶部226(図42に例示)を参照し、該当するアタッチメントを取得し、取得したアタッチメントを用いて、該当する集合仮想ルータ、VPN終端装置及びアドレス変換装置に設定情報を送信する。例えば、ルーティング情報設定部236は、『集合仮想ルータ1』、『VPN終端装置1』、『VPN終端装置2』、『アドレス変換装置1−1』、『アドレス変換装置1−2』、『アドレス変換装置2−1』、及び『アドレス変換装置2−2』を用いてアタッチメント記憶部226を参照し、アタッチメント『VR1.exe』、『VPN1.exe』、『VPN2.exe』、『NAT1−1.exe』、『NAT1−2.exe』、『NAT2−1.exe』、及び『NAT2−2.exe』を取得する。続いて、ルーティング情報設定部236は、取得したアタッチメント『VR1.exe』を用いて、設定情報を『集合仮想ルータ1』に送信する。同様に、ルーティング情報設定部236は、『VPN終端装置1』、『VPN終端装置2』、『アドレス変換装置1−1』、『アドレス変換装置1−2』、『アドレス変換装置2−1』、及び『アドレス変換装置2−2』にも設定情報を送信する。   Then, the routing information setting unit 236 refers to the attachment storage unit 226 (illustrated in FIG. 42), acquires the corresponding attachment, and uses the acquired attachment, the corresponding aggregate virtual router, VPN termination device, and address translation device. Send configuration information to. For example, the routing information setting unit 236 includes “aggregate virtual router 1”, “VPN termination device 1”, “VPN termination device 2”, “address translation device 1-1”, “address translation device 1-2”, “address”. The attachment storage unit 226 is referred to using the “conversion device 2-1” and the “address conversion device 2-2”, and the attachment “VR1. exe "," VPN1. exe "," VPN2. exe "," NAT1-1. exe "," NAT1-2. exe "," NAT2-1. exe "and" NAT2-2. exe ”. Subsequently, the routing information setting unit 236 acquires the acquired attachment “VR1. exe ”is used to transmit the setting information to“ aggregate virtual router 1 ”. Similarly, the routing information setting unit 236 includes “VPN termination device 1”, “VPN termination device 2”, “address translation device 1-1”, “address translation device 1-2”, and “address translation device 2-1”. , And “address conversion device 2-2”.

なお、アタッチメントには、例えば、VPN間接続管理システム200から各機器に対してtelnetやSSH(Secure SHell)などを用いて遠隔操作することにより、設定情報を設定する手法が含まれていてもよい。   The attachment may include, for example, a method for setting setting information by remotely operating each device from the inter-VPN connection management system 200 using telnet, SSH (Secure SHell), or the like. .

また、ルーティング情報設定部236は、VPN間接続サービスを開始する時刻に設定情報の設定を開始するものとして説明するが、これに限られるものではない。VPN間接続サービスを開始する時刻として予約を受け付けた時刻には即時にVPN間接続が実現されるように、例えば、設定情報の設定に要する時間を予め予測し、『サービス開始時刻』から、予測した当該時間を差し引いた時刻を、設定情報の設定を開始する時刻としてもよい。例えば、仮想ルータ構築部232が、ルーティング情報記憶部225に予約時間と設定情報とを格納する際に、設定情報の設定に要する時間を差し引いた時刻も併せて格納し、ルーティング情報設定部236が、当該時刻であるか否かを判定して設定情報の設定を開始してもよい。   Further, although the routing information setting unit 236 is described as starting the setting information setting at the time when the inter-VPN connection service is started, the present invention is not limited to this. For example, the time required for setting the setting information is predicted in advance so that the connection between the VPNs is immediately realized at the time when the reservation is accepted as the time for starting the inter-VPN connection service. The time obtained by subtracting the time may be set as the time for starting the setting information setting. For example, when the virtual router construction unit 232 stores the reserved time and the setting information in the routing information storage unit 225, the virtual router construction unit 232 also stores the time obtained by subtracting the time required for setting the setting information, and the routing information setting unit 236 Then, it may be determined whether it is the time, and setting of setting information may be started.

削除部237は、VPN終端装置、アドレス変換装置、及び集合仮想ルータに設定されたアドレス変換情報やルーティング情報を削除する。具体的には、削除部237は、タイマやポーリングなどによって定期的にアドレス変換情報記憶部224やルーティング情報記憶部225を参照し、VPN間接続サービスを終了する時刻であるか否かを判定する。サービス終了時刻であると判定すると、アタッチメント記憶部226を参照し、該当するVPN終端装置や集合仮想ルータのアタッチメント(削除用)を取得する。そして、削除部237は、該当するアタッチメントを用いて、該当するVPN終端装置や集合仮想ルータから設定情報を削除する。なお、削除部237は、アドレス変換情報記憶部224やルーティング情報記憶部225に記憶されている予約情報なども削除する。   The deletion unit 237 deletes address translation information and routing information set in the VPN termination device, the address translation device, and the collective virtual router. Specifically, the deletion unit 237 refers to the address translation information storage unit 224 and the routing information storage unit 225 periodically by a timer or polling, and determines whether it is time to end the inter-VPN connection service. . If it is determined that it is the service end time, the attachment storage unit 226 is referred to, and the attachment (for deletion) of the corresponding VPN termination device or aggregate virtual router is acquired. Then, the deletion unit 237 deletes the setting information from the corresponding VPN termination device or the collective virtual router using the corresponding attachment. The deletion unit 237 also deletes reservation information stored in the address conversion information storage unit 224 and the routing information storage unit 225.

[VPN間接続管理システムによる処理手順]
次に、図46を用いて、VPN間接続管理システム200による処理手順を説明する。図46は、VPN間接続管理システム200による処理手順を示すフローチャートである。
[Processing procedure by VPN connection management system]
Next, a processing procedure by the VPN connection management system 200 will be described with reference to FIG. FIG. 46 is a flowchart showing a processing procedure performed by the inter-VPN connection management system 200.

図46に例示するように、VPN間接続管理システム200は、仮想ルータを構築すべきタイミングであると判定すると(ステップS1肯定)、仮想ルータを構築する(ステップS2)。具体的には、仮想ルータ構築部232が、仮想ルータを構築する。   As illustrated in FIG. 46, when the inter-VPN connection management system 200 determines that it is time to construct a virtual router (Yes in step S1), it constructs a virtual router (step S2). Specifically, the virtual router construction unit 232 constructs a virtual router.

次に、VPN間接続管理システム200は、変換用アドレスを決定する(ステップS3)。具体的には、変換用アドレス決定部233が、変換用アドレスを決定する。   Next, the VPN connection management system 200 determines a conversion address (step S3). Specifically, the conversion address determination unit 233 determines the conversion address.

続いて、VPN間接続管理システム200は、ルーティング情報を生成する(ステップS4)。具体的には、ルーティング情報生成部235が、ルーティング情報を生成する。   Subsequently, the inter-VPN connection management system 200 generates routing information (step S4). Specifically, the routing information generation unit 235 generates routing information.

そして、VPN間接続管理システム200は、アドレス変換情報及びルーティング情報を設定する(ステップS5)。具体的には、アドレス変換情報設定部234が、該当するアドレス変換装置にアドレス変換情報を設定し、ルーティング情報設定部236が、該当する集合仮想ルータ及びVPN終端装置にルーティング情報を設定する。   Then, the VPN connection management system 200 sets address translation information and routing information (step S5). Specifically, the address translation information setting unit 234 sets address translation information in the corresponding address translation device, and the routing information setting unit 236 sets routing information in the corresponding aggregate virtual router and VPN termination device.

なお、サービス開始時刻までに、アドレス変換情報及びルーティング情報の設定が終了してれば、いつ仮想ルータを構築し、いつアドレス変換情報を決定し、いつルーティング情報を生成し、いつアドレス変換情報やルーティング情報を設定するかは、任意である。例えば、サービス開始時刻よりもかなり早い段階で設定まで終了させておき、ファイアウォールの設定などによりVPN間接続の通信を行わせないようにしてもよい。この場合には、サービス開始時刻になると、ファイアウォールの設定が変更され、VPN間接続が可能になる。   If address translation information and routing information settings are completed by the service start time, when a virtual router is constructed, when address translation information is determined, when routing information is generated, when address translation information and Whether to set the routing information is arbitrary. For example, the setting may be completed at a stage much earlier than the service start time, and communication between VPN connections may not be performed due to firewall settings or the like. In this case, when the service start time is reached, the firewall setting is changed, and connection between VPNs becomes possible.

図47を用いて、協働空間におけるアクセスの一例を説明する。図47は、協働空間におけるアクセスの一例を説明するための図である。図47では、端末αと端末βとの間で、協働空間『VCSα』(仮想ルータ『VRFm』及び仮想ルータ『VRFn』)が構築された例を説明する。端末αの協働空間『VCSα』内での名前(協働空間用に割り当てられたもの)は、協働空間内での名前空間のルールに基づき『α1@vcsα.vpni.example.com』であり、拠点内アドレスは、『192.168.1.10』である。 An example of access in the collaborative space will be described with reference to FIG. FIG. 47 is a diagram for explaining an example of access in the collaborative space. FIG. 47 illustrates an example in which a collaborative space “VCS α ” (virtual router “VRFm” and virtual router “VRFn”) is constructed between terminal α and terminal β. The name of the terminal α in the collaborative space “VCS α ” (assigned for the collaborative space) is “α1@vcsα.vpni.example.com” based on the rules of the name space in the collaborative space. The base address is “192.168.1.10”.

また、端末βの協働空間『VCSα』内での名前(協働空間用に割り当てられたもの)は、『β1@vcsα.vpnj.example.com』であり、拠点内アドレスは、『192.168.1.10』である。また、端末α側の拠点にて端末βを識別する第一アドレスは、『172.16.2.10』であり、端末β側の拠点にて端末αを識別する第一アドレスは、『172.16.1.10』である。このため、図47に例示するように、DNSには、『α1@vcsα.vpni.example.com』と『172.16.1.10』との対応関係が登録され、『β1@vcsα.vpnj.example.com』と『172.16.2.10』との対応関係が登録される。 The name of the terminal β in the collaborative space “VCS α ” (assigned for the collaborative space) is “β1@vcsα.vpnj.example.com”, and the address in the base is “192” .168.1.10 ". The first address for identifying the terminal β at the base on the terminal α side is “172.16.2.10”, and the first address for identifying the terminal α at the base on the terminal β side is “172”. .16.1.10 ". For this reason, as illustrated in FIG. 47, the correspondence between “α1@vcsα.vpni.example.com” and “172.16.1.10” is registered in the DNS, and “β1@vcsα.vpnj” is registered. .example.com ”and“ 172.16.2.10 ”are registered.

また、端末αを仮想ルータ『VRFm』内で識別する第二アドレスは、『10.0.1.10』であり、端末βを仮想ルータ『VRFm』内で識別する第二アドレスは、『10.0.2.10』である。なお、図47の例では、仮想ルータ『VRFn』内で識別する第二アドレスも同じアドレスが払い出されるが、これに限られるものではない。   The second address for identifying the terminal α in the virtual router “VRFm” is “10.1.10.”, And the second address for identifying the terminal β in the virtual router “VRFm” is “10. 0.2.10 ". In the example of FIG. 47, the same address is issued as the second address identified in the virtual router “VRFn”, but the present invention is not limited to this.

このため、図47に例示するように、VPNi側のアドレス変換装置には、拠点内アドレス『192.168.1.10』と第二アドレス『10.0.1.10』とを変換するアドレス変換情報と、第一アドレス『172.16.2.10』と第二アドレス『10.0.2.10』とを変換するアドレス変換情報が設定される。また、VPNj側のアドレス変換装置には、拠点内アドレス『192.168.1.10』と第二アドレス『10.0.2.10』とを変換するアドレス変換情報と、第一アドレス『172.16.1.10』と第二アドレス『10.0.1.10』とを変換するアドレス変換情報が設定される。 Therefore, as illustrated in FIG. 47, the address conversion device on the VPN i side converts the in-base address “192.168.1.10” and the second address “10.10.1.10”. Address conversion information and address conversion information for converting the first address “172.16.2.10” and the second address “10.2.10” are set. In addition, the address conversion device on the VPN j side includes address conversion information for converting the in-base address “192.168.1.10” and the second address “10.2.10”, and the first address “ 172.16.1.10 ”and the second address“ 10.1.10. ”Are set.

また、各仮想ルータには、ルーティング情報が設定される。図47に例示するように、宛先アドレスが『10.0.1.10』のパケットについては、VPNi側のI/Fにルーティングすること、宛先アドレスが『10.0.2.10』のパケットについては、VPNj側のI/Fにルーティングすることが設定される。 In addition, routing information is set in each virtual router. As illustrated in FIG. 47, for the packet with the destination address “10.10.10”, the packet is routed to the I / F on the VPN i side, and the destination address is “10.2.10”. The packet is set to be routed to the VPN j side I / F.

このような構成のもと、例えば、端末αが端末βに対してパケットを送信する場合を考える。端末αのユーザは、端末βのユーザの端末名『β1@vcsα.vpnj.example.com』を既知である。このため、端末αは、『β1@vcsα.vpnj.example.com』を用いてDNSに問い合わせを行う。DNSは、『β1@vcsα.vpnj.example.com』を用いて記憶部を参照し、『β1@vcsα.vpnj.example.com』に対応付けて記憶されている第一アドレス『172.16.2.10』を応答する。   Consider a case where, for example, the terminal α transmits a packet to the terminal β under such a configuration. The user of the terminal α knows the terminal name “β1@vcsα.vpnj.example.com” of the user of the terminal β. Therefore, the terminal α makes an inquiry to the DNS using “β1@vcsα.vpnj.example.com”. The DNS refers to the storage unit using “β1@vcsα.vpnj.example.com”, and stores the first address “172.16.com” associated with “β1@vcsα.vpnj.example.com”. 2.10 ”is responded.

そこで、端末αは、パケットの宛先に第一アドレス『172.16.2.10』、送信元に拠点内アドレス『192.168.1.10』が入ったパケットをVPN終端装置に向けて送信する。トラヒック分離統合装置は、このパケットを受け取ると、ポリシーベースのルーティングをし、アドレス変換装置に送出する。   Therefore, the terminal α transmits a packet containing the first address “172.16.2.10” as the packet destination and the intra-site address “192.168.1.10” as the transmission source to the VPN terminating device. To do. When receiving this packet, the traffic separation and integration device performs policy-based routing and sends it to the address translation device.

すると、アドレス変換装置は、受け取ったパケットのアドレスをアドレス変換情報に基づき変換する。例えば、宛先アドレス『172.16.2.10』を『10.0.2.10』に変換し、送信元アドレス『192.168.1.10』を『10.0.1.10』に変換する。そして、アドレス変換装置は、アドレス変換後のパケットを集合仮想ルータに送出する。集合仮想ルータにおいては、宛先アドレスに基づくルーティングが行われる。宛先アドレス『10.0.2.10』のパケットは、VPNj側のI/Fにルーティングされる。 Then, the address translation device translates the received packet address based on the address translation information. For example, the destination address “172.16.2.10” is converted to “10.2.10.” And the source address “192.168.1.10” is changed to “10.1.10.” Convert. The address translation device then sends the address-converted packet to the collective virtual router. In the collective virtual router, routing based on the destination address is performed. The packet with the destination address “10.2.10” is routed to the I / F on the VPN j side.

さて、VPNj側のI/Fにルーティングされたパケットは、VPNj側のアドレス変換装置を到達する。すると、アドレス変換装置は、受け取ったパケットのアドレスをアドレス変換情報に基づき変換する。例えば、宛先アドレス『10.0.2.10』を『192.168.1.10』に変換し、送信元アドレス『10.0.1.10』を『172.16.1.10』に変換する。そして、アドレス変換装置は、アドレス変換後のパケットをVPN終端装置に送出する。こうして、端末αから送出されたパケットは、端末βに到達する。 Now, routed packets to the I / F of the VPN j side reaches the address converting apparatus VPN j side. Then, the address translation device translates the received packet address based on the address translation information. For example, the destination address “10.2.10” is converted to “192.168.1.10”, and the source address “10.1.10.” Is changed to “172.16.1.10”. Convert. The address translation device then sends the address-converted packet to the VPN termination device. Thus, the packet transmitted from the terminal α reaches the terminal β.

[その他]
また、上記実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[Others]
In addition, among the processes described in the above embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Each processing function performed in each device may be realized in whole or in any part by a CPU and a program that is analyzed and executed by the CPU, or may be realized as hardware by wired logic.

なお、上記実施例で説明したトラヒック制御指示方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのIPネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   The traffic control instruction method described in the above embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via an IP network such as the Internet. The program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM (Compact Disk Read Only Memory), an MO (Magneto-Optical disk), a DVD (Digital Versatile Disk), etc. It can also be executed by reading from the recording medium.

100 統合AAA装置
110 通信部
111 入力部
112 出力部
113 入出力制御I/F部
120 記憶部
121 条件記憶部
122 制御情報記憶部
130 制御部
131 トラヒック監視部
132 トラヒック制御部
DESCRIPTION OF SYMBOLS 100 Integrated AAA apparatus 110 Communication part 111 Input part 112 Output part 113 Input / output control I / F part 120 Storage part 121 Condition storage part 122 Control information storage part 130 Control part 131 Traffic monitoring part 132 Traffic control part

Claims (10)

異なる複数のVPN間の接続において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由したVPN間接続に属する各VPNを終端する終端装置と、VPN側から送信されたパケットをVPN間接続においてトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含むVPN間接続システムのトラヒックを制御するトラヒック制御指示装置であって、
前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続においてトラヒック種別毎に形成された経路上における少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視手段と、
前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続におけるトラヒック種別毎の経路を形成する少なくとも一つの装置に対して送信する制御手段と
を備えたことを特徴とするトラヒック制御指示装置。
In connection between a plurality of different VPNs, a transfer control device for controlling packet transfer in a wide area network, a termination device for terminating each VPN belonging to the connection between VPNs via the transfer control device, and a packet transmitted from the VPN side For each traffic type in the inter-VPN connection, and for controlling the traffic of the inter- VPN connection system including a traffic control device that transmits to each of a plurality of routes formed for each traffic type with the transfer control device A control instruction device,
Among the transfer control device and the traffic control device, by monitoring at least one device on a route formed for each traffic type in the connection between VPNs , from the device, information on traffic and information on resources, Monitoring means for acquiring at least one and determining whether the acquired information meets a predetermined condition;
When it is determined that the information satisfies the condition, the instruction information for controlling the traffic on the route is indicated by the route for each traffic type in the connection between VPNs of the transfer control device and the traffic control device. And a control means for transmitting to at least one device to be formed .
前記監視手段は、取得した情報が前記条件に該当するか否かを判定することにより輻輳状態が生じたか否かを判定し、
前記制御手段は、輻輳状態が生じたと判定された場合に、前記複数の経路のうち優先度が低いトラヒック用の経路にてトラヒックを廃棄するように指示する指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置に対して送信することを特徴とする請求項1に記載のトラヒック制御指示装置。
The monitoring means determines whether a congestion state has occurred by determining whether the acquired information meets the condition,
The control means, when it is determined that a congestion state has occurred, the transfer control device, the transfer control device, the instruction information for instructing to discard the traffic on the low-priority traffic route among the plurality of routes The traffic control instruction apparatus according to claim 1, wherein the traffic control instruction apparatus transmits to at least one of the traffic control apparatuses.
前記監視手段は、前記転送制御装置から経路毎に取得した情報が前記条件に該当するか否かを判定することにより高負荷状態が生じたか否かを判定し、
前記制御手段は、高負荷状態が生じたと判定された場合に、高負荷状態が生じた経路上のトラヒックを他の経路に割り当てるように指示する指示情報を、少なくとも前記トラヒック制御装置に対して送信することを特徴とする請求項1に記載のトラヒック制御指示装置。
The monitoring means determines whether or not a high load state has occurred by determining whether or not the information acquired for each path from the transfer control device satisfies the condition,
When it is determined that a high load condition has occurred, the control means transmits at least instruction information for instructing the traffic on the path in which the high load condition has occurred to be assigned to another path to the traffic control apparatus. The traffic control instruction device according to claim 1, wherein:
前記監視手段は、取得した情報が前記条件に該当するか否かを判定することにより、前記VPN間接続システムにおいて制御対象となる新たなトラヒックが発生したことを判定し、
前記制御手段は、新たなトラヒックが発生したと判定された場合に、前記転送制御装置から経路毎に取得した情報を用いて経路間の負荷状態を比較して低負荷状態の経路を特定し、新たに発生した前記トラヒックを、前記低負荷状態の経路に割り当てるように指示する指示情報を、少なくとも前記トラヒック制御装置に対して送信することを特徴とする請求項1に記載のトラヒック制御指示装置。
The monitoring means determines whether new traffic to be controlled has occurred in the inter- VPN connection system by determining whether the acquired information satisfies the condition,
When it is determined that new traffic has occurred, the control means compares the load state between the paths using the information acquired for each path from the transfer control device, and identifies the path in the low load state, 2. The traffic control instruction apparatus according to claim 1, wherein instruction information for instructing the newly generated traffic to be assigned to the low load state route is transmitted to at least the traffic control apparatus.
前記監視手段は、死活確認を経路毎に実行することで経路の異常を示す情報を取得し、取得した情報が予め定められた条件に該当することにより故障状態が生じたか否かを判定し、
前記制御手段は、故障状態が生じたと判定された場合に、故障状態が生じた経路上のトラヒックを予備用の経路に割り当てるように指示する指示情報を、少なくとも前記トラヒック制御装置に対して送信することを特徴とする請求項1に記載のトラヒック制御指示装置。
The monitoring means acquires information indicating path abnormality by executing life and death confirmation for each path, determines whether a failure state has occurred due to the acquired information satisfying a predetermined condition,
When it is determined that a failure state has occurred, the control means transmits instruction information for instructing that traffic on the route in which the failure state has occurred to be assigned to a backup route to at least the traffic control device. The traffic control instruction device according to claim 1.
前記転送制御装置には、前記VPN間接続に属する各VPNの端末に対してトラヒック種別毎にサービスを提供するサービス提供装置が接続され、該端末は、該転送制御装置によってパケット転送を制御されることで前記トラヒック種別毎の経路を用いて該サービス提供装置にアクセスするものであって、
前記サービス提供装置または該サービス提供装置を監視する監視システムを監視することにより、該サービス提供装置または該監視システムから前記サービス提供装置毎のリソース使用量を示す情報を取得し、取得した情報が予め定められた条件に該当することによりサービス提供装置において予め定められたリソース不足の状態が生じたか否かを判定するサービス監視手段をさらに備え、
前記制御手段は、予め定められたリソース不足の状態が生じたと判定された場合に、リソース不足の状態が生じたサービス提供装置を代替するサービス提供装置を探索し、リソース不足の状態が生じたサービス提供装置用の経路上のトラヒックを、代替のサービス提供装置用の経路に割り当てるように指示する指示情報を、少なくとも前記トラヒック制御装置に対して送信することを特徴とする請求項1に記載のトラヒック制御指示装置。
The transfer control device is connected to a service providing device that provides a service for each traffic type to each VPN terminal belonging to the inter- VPN connection, and the terminal controls packet transfer by the transfer control device. Thus, the service providing apparatus is accessed using a route for each traffic type,
By monitoring the service providing apparatus or a monitoring system that monitors the service providing apparatus, information indicating a resource usage amount for each service providing apparatus is acquired from the service providing apparatus or the monitoring system, and the acquired information is stored in advance. Service monitoring means for determining whether or not a predetermined resource shortage has occurred in the service providing apparatus by satisfying a predetermined condition;
When it is determined that a predetermined resource shortage state has occurred, the control unit searches for a service providing device that replaces the service providing device in which the resource shortage state has occurred, and the service in which the resource shortage state has occurred 2. The traffic according to claim 1, wherein instruction information for instructing that traffic on a route for a providing device is assigned to a route for an alternative service providing device is transmitted to at least the traffic control device. Control instruction device.
異なる複数のVPN間の接続において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由したVPN間接続に属する各VPNを終端する終端装置と、VPN側から送信されたパケットをVPN間接続においてトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含むVPN間接続システムのトラヒックを制御するトラヒック制御指示方法であって、
コンピュータが、
前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続においてトラヒック種別毎に形成された経路上における少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視工程と、
前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続におけるトラヒック種別毎の経路を形成する少なくとも一つの装置に対して送信する制御工程と
を含むことを特徴とするトラヒック制御指示方法。
In connection between a plurality of different VPNs, a transfer control device for controlling packet transfer in a wide area network, a termination device for terminating each VPN belonging to the connection between VPNs via the transfer control device, and a packet transmitted from the VPN side For each traffic type in the inter-VPN connection, and for controlling the traffic of the inter- VPN connection system including a traffic control device that transmits to each of a plurality of routes formed for each traffic type with the transfer control device A control instruction method,
Computer
Among the transfer control device and the traffic control device, by monitoring at least one device on a route formed for each traffic type in the connection between VPNs , from the device, information on traffic and information on resources, A monitoring step of acquiring at least one and determining whether or not the acquired information meets a predetermined condition;
When it is determined that the information satisfies the condition, the instruction information for controlling the traffic on the route is indicated by the route for each traffic type in the connection between VPNs of the transfer control device and the traffic control device. And a control step of transmitting to at least one device to be formed .
コンピュータを請求項1〜のいずれか一つに記載のトラヒック制御指示装置として機能させることを特徴とするトラヒック制御指示プログラム。 A traffic control instruction program for causing a computer to function as the traffic control instruction device according to any one of claims 1 to 6 . 異なる複数のVPN間の接続において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由したVPN間接続に属する各VPNを終端する終端装置と、VPN側から送信されたパケットをVPN間接続においてトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含むVPN間接続システムであって、
トラヒック制御指示装置は、
前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続においてトラヒック種別毎に形成された経路上における少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視手段と、
前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続におけるトラヒック種別毎の経路を形成する少なくとも一つの装置に対して送信する制御手段とを備え、
前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置は、
前記トラヒック制御指示装置から要求された場合に、該トラヒック制御指示装置に対してトラヒックに関する情報を送信する送信手段と、
前記トラヒック制御指示装置から前記指示情報を受信した場合に、受信した該指示情報に従ってトラヒックを制御する制御手段と
を備えたことを特徴とするトラヒック制御指示システム。
In connection between a plurality of different VPNs, a transfer control device for controlling packet transfer in a wide area network, a termination device for terminating each VPN belonging to the connection between VPNs via the transfer control device, and a packet transmitted from the VPN side An inter- VPN connection system including a traffic control device that separates traffic for each traffic type in an inter-VPN connection and transmits each of the plurality of routes formed for each traffic type with the transfer control device,
The traffic control instruction device
Among the transfer control device and the traffic control device, by monitoring at least one device on a route formed for each traffic type in the connection between VPNs , from the device, information on traffic and information on resources, Monitoring means for acquiring at least one and determining whether the acquired information meets a predetermined condition;
When it is determined that the information satisfies the condition, the instruction information for controlling the traffic on the route is indicated by the route for each traffic type in the connection between VPNs of the transfer control device and the traffic control device. Control means for transmitting to at least one device to be formed ,
At least one of the transfer control device and the traffic control device is:
A transmission means for transmitting information related to traffic to the traffic control instruction device when requested by the traffic control instruction device;
And a control means for controlling traffic according to the received instruction information when the instruction information is received from the traffic control instruction device.
異なる複数のVPN間の接続において、広域ネットワークのパケット転送を制御する転送制御装置と、前記転送制御装置を経由したVPN間接続に属する各VPNを終端する終端装置と、VPN側から送信されたパケットをVPN間接続においてトラヒック種別毎に分離し、前記転送制御装置との間にトラヒック種別毎に形成された複数の経路それぞれに送出するトラヒック制御装置とを含むVPN間接続システムのトラヒックを制御するトラヒック制御指示方法であって、
トラヒック制御指示装置としてのコンピュータが、
前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続においてトラヒック種別毎に形成された経路上における少なくとも一つの装置を監視することにより、該装置から、トラヒックに関する情報、リソースに関する情報のうち、少なくとも一つを取得し、取得した情報が予め定められた条件に該当するか否かを判定する監視工程と、
前記情報が前記条件に該当すると判定された場合に、前記経路上のトラヒックを制御するための指示情報を、前記転送制御装置、前記トラヒック制御装置のうち、VPN間接続におけるトラヒック種別毎の経路を形成する少なくとも一つの装置に対して送信する制御工程とを含み、
前記転送制御装置、前記トラヒック制御装置のうち、少なくとも一つの装置としてのコンピュータが、
前記トラヒック制御指示装置から要求された場合に、該トラヒック制御指示装置に対してトラヒックに関する情報を送信する送信工程と、
前記トラヒック制御指示装置から前記指示情報を受信した場合に、受信した該指示情報に従ってトラヒックを制御する制御工程と
を含むことを特徴とするトラヒック制御指示方法。
In connection between a plurality of different VPNs, a transfer control device for controlling packet transfer in a wide area network, a termination device for terminating each VPN belonging to the connection between VPNs via the transfer control device, and a packet transmitted from the VPN side For each traffic type in the inter-VPN connection, and for controlling the traffic of the inter- VPN connection system including a traffic control device that transmits to each of a plurality of routes formed for each traffic type with the transfer control device A control instruction method,
A computer as a traffic control instruction device
Among the transfer control device and the traffic control device, by monitoring at least one device on a route formed for each traffic type in the connection between VPNs , from the device, information on traffic and information on resources, A monitoring step of acquiring at least one and determining whether or not the acquired information meets a predetermined condition;
When it is determined that the information satisfies the condition, the instruction information for controlling the traffic on the route is indicated by the route for each traffic type in the connection between VPNs of the transfer control device and the traffic control device. Transmitting to at least one forming device, and
A computer as at least one of the transfer control device and the traffic control device,
A transmission step of transmitting information related to traffic to the traffic control instruction device when requested by the traffic control instruction device;
And a control step of controlling traffic according to the received instruction information when the instruction information is received from the traffic control instruction device.
JP2010095493A 2010-04-16 2010-04-16 Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method Expired - Fee Related JP5450227B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010095493A JP5450227B2 (en) 2010-04-16 2010-04-16 Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010095493A JP5450227B2 (en) 2010-04-16 2010-04-16 Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method

Publications (2)

Publication Number Publication Date
JP2011228864A JP2011228864A (en) 2011-11-10
JP5450227B2 true JP5450227B2 (en) 2014-03-26

Family

ID=45043724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010095493A Expired - Fee Related JP5450227B2 (en) 2010-04-16 2010-04-16 Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method

Country Status (1)

Country Link
JP (1) JP5450227B2 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5372057B2 (en) * 2011-03-31 2013-12-18 三菱電機株式会社 Communication system and communication method
CN104365071B (en) * 2012-04-04 2017-10-24 阿尔卡特朗讯公司 System and method for implementing multiple tag distribution protocols (LDP) example within network nodes
US20140180892A1 (en) * 2012-12-20 2014-06-26 Trading Technologies International, Inc. Mitigating Communication Risks in an Electronic Trading System
US20160274951A1 (en) 2013-11-26 2016-09-22 Nec Corporation Virtual middle box management system, virtual middle box management method, and virtual middle box management program
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US10079779B2 (en) * 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11876709B2 (en) 2019-06-14 2024-01-16 Nippon Telegraph And Telephone Corporation Monitoring device, redundancy switching method, redundancy switching program, and network system
WO2022102087A1 (en) * 2020-11-13 2022-05-19 日本電信電話株式会社 Computer system and flow control method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252631A (en) * 2001-02-26 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Vpn information providing system and its method
JP5138847B2 (en) * 2001-08-31 2013-02-06 富士通株式会社 Network system, network relay device, network relay monitoring device, and network operation method
JP3904968B2 (en) * 2002-04-19 2007-04-11 日本電信電話株式会社 VPN system and router

Also Published As

Publication number Publication date
JP2011228864A (en) 2011-11-10

Similar Documents

Publication Publication Date Title
JP5450227B2 (en) Traffic control instruction device, traffic control instruction program, traffic control instruction system, and traffic control instruction method
JP4935911B2 (en) Communication control device
US8861359B2 (en) Network system, control method thereof and controller
US6594268B1 (en) Adaptive routing system and method for QOS packet networks
JP3977331B2 (en) Method and apparatus in IP communication network
US6976087B1 (en) Service provisioning methods and apparatus
US9130861B2 (en) Traffic engineering and bandwidth management of bundled links
KR101877595B1 (en) METHOD FOR CONTROLLING QoS USING TRAFFIC PROCESSING BASED ON SERVICE
KR100822707B1 (en) Apparatus and method for managing quality of service in integrated network of heterogeneous mobile networks
RU2358398C2 (en) Method of moving traffic, with predetermination of service category of data transfer, in network without establishing connection
US8706883B2 (en) Technique for using OER with an ECT solution for multi-homed sites
US7525919B2 (en) Packet communication method with increased traffic engineering efficiency
JP2019523621A (en) Intelligent adaptive transport layer that uses multiple channels to improve performance
JP2017536761A (en) Data transfer method, apparatus, and system in software-defined networking
KR20120055955A (en) Open flow network system and method of controlling the same
US7092359B2 (en) Method for distributing the data-traffic load on a communication network and a communication network for implementing this method
WO2016194089A1 (en) Communication network, communication network management method and management system
CN112954069A (en) Method, device and system for accessing mobile equipment to SD-WAN (secure digital-Wide area network)
JP2000312226A (en) Method for warranting communication quality
KR101294404B1 (en) Backbone edge switching apparatus, and method for packet processing thereof
JP2005057487A (en) Path controller for selecting a plurality of paths, path selecting method, program thereof, and recording medium
JP4064353B2 (en) How to create a map of available resources in an IP network
Elmasry et al. Network management challenges for joint forces interoperability
KR100739489B1 (en) A Bandwidth Broker connects with router that belongs to network channel from server to client and differentiated service method thereof
JP5542098B2 (en) Route control apparatus, route control program, route control method, and route control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131225

R150 Certificate of patent or registration of utility model

Ref document number: 5450227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees