[go: up one dir, main page]

JP5440200B2 - 中継装置及び帯域制御方法 - Google Patents

中継装置及び帯域制御方法 Download PDF

Info

Publication number
JP5440200B2
JP5440200B2 JP2010009375A JP2010009375A JP5440200B2 JP 5440200 B2 JP5440200 B2 JP 5440200B2 JP 2010009375 A JP2010009375 A JP 2010009375A JP 2010009375 A JP2010009375 A JP 2010009375A JP 5440200 B2 JP5440200 B2 JP 5440200B2
Authority
JP
Japan
Prior art keywords
session
unit
network
bandwidth
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010009375A
Other languages
English (en)
Other versions
JP2011151490A (ja
Inventor
治 下國
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010009375A priority Critical patent/JP5440200B2/ja
Publication of JP2011151490A publication Critical patent/JP2011151490A/ja
Application granted granted Critical
Publication of JP5440200B2 publication Critical patent/JP5440200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、帯域制御技術に関する。
遠隔の各拠点間をネットワークで結んだ通信システムはWAN(Wide Area Network)
通信システムなどと呼ばれる。以降、このような遠隔の各拠点間を結ぶネットワークをWAN、WAN回線等と表記する。このようなWAN通信システムには、WAN回線の高速化又は最適化を行うネットワーク機器が存在する。WAN回線の高速化又は最適化は、VPN(Virtual Private Network)ルータ、WAN高速化装置、WAN最適化装置等のよ
うに、各拠点のネットワークをWANに接続させる各ネットワーク機器でそれぞれ実現される。
このようなネットワーク機器では、WAN回線の帯域制御が行われる。例えば、ネットワーク機器内でのバッファフル等によりリンクの輻輳が検出された場合には、高速化が要求される通信に他の通信よりも優先的に帯域を割り当てるといった優先帯域制御が行われる。
特開2008−5078号公報 特開2007−243300号公報
一般的に、上述したようなWANは、インターネット等のように、エッジノードメーカ等にとって管理外のブラックボックス網であることが多い。このようなブラックボックス網では、網内で輻輳が起こり、拠点間の通信に必要な帯域が得られない場合がある。このような問題を回避するには、RSVP(Resource Reservation Protocol)や優先制御等
がブラックボックス網に含まれるルータ等の各中継装置に実装されている必要がある。しかしながら、ブラックボックス網内は各利用者が管理できないため、ブラックボックス網内に含まれる各中継装置の実装機能に依存することができない場合が多い。
これにより、上述のような従来のエッジノードは、ブラックボックス網のような特定網に含まれる複数の中継装置をそれぞれ繋ぐ各リンクのうち、自身と直接接続されないリンクにおける輻輳を検出することができない。このように従来のエッジノードでは、特定網内の輻輳に対応するための帯域制御を実行することができないという問題点がある。
本発明の一態様に係る目的は、このような問題点に鑑み、特定網内の輻輳を回避する帯域制御技術を提供することにある。
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
第1の態様は、第1網から第2網へパケットの中継を行う中継装置に関する。第1の態様に係る中継装置は、第1網から第2網へ中継される各パケットに設定されている少なくとも宛先アドレス及び送信元アドレスでそれぞれ特定される複数の通信単位のうち、輻輳
の生じた通信単位を検出する輻輳検出手段と、当該複数の通信単位のうち、上記輻輳検出手段で検出された輻輳の生じた通信単位との間で第2網内の少なくとも1つの特定リンクを共有する他の通信単位を特定する特定手段と、当該複数の通信単位のうち、上記特定手段により特定された他の通信単位及び上記輻輳の生じた通信単位の第2網への送信帯域を制限する帯域制御手段と、を備える。
本発明の別態様としては、以上の構成を実現する方法であってもよいし、コンピュータに以上の構成を実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記録媒体であってもよい。
上記各態様によれば、特定網内の輻輳を回避する帯域制御技術を提供することができる。
WAN通信システムの概略構成を示す図。 実施例1におけるエッジノード10の概略構成を示すブロック図。 実施例1におけるセッション管理テーブルの例を示す図。 ルート情報テーブル26の例を示す図。 リンク集合テーブル27の例を示す図。 実施例1における帯域制御装置の動作例を示すフローチャート。 実施例1における帯域制御装置の動作例を示すフローチャート。 実施例2におけるエッジノード10の概略構成を示すブロック図。 実施例2におけるセッション管理テーブルの例を示す図。 共有セッショングループを示すイメージ図。 共有セッションテーブル73の例を示す図。 実施例2における共有セッショングループの検査の動作例を示すフローチャート。 実施例2における送信帯域制御の動作例を示すフローチャート。
以下、一実施形態としての帯域制御装置について具体例を挙げ説明する。実施形態としての帯域制御装置は、各拠点間をWAN経由で接続するエッジノードとして作用する。以降、本実施形態における帯域制御装置をエッジノードとも表記する。
本実施形態は、WANの意味を限定するものではなく、WANはルータ等の複数の中継装置を含むネットワークであればよい。本実施形態におけるエッジノードによれば、当該WANがエッジノード提供者にとって管理外のネットワークであったとしても適用可能でる。以下に挙げた各実施例はそれぞれ例示であり、本実施形態は以下の各実施例の構成に限定されない。
以下、実施形態としての帯域制御装置(エッジノード)の第1実施例について説明する。
[システム構成]
図1は、WAN通信システムの概略構成を示す図である。WAN通信システムは、WAN1を介してそれぞれ接続される拠点網2、3及び4を含む。WAN1は、例えば、インターネット等の公衆網である。各拠点網は、例えば、拠点A、拠点B及び拠点Cにそれぞれ設けられたLAN(Local Area Network)である。
実施例1におけるエッジノード10は、拠点網2とWAN1との境界に配置され、拠点網2をWAN1に接続する。実施例1におけるエッジノード10は、拠点網2からWAN1に向けて送出される通信の帯域幅を制御し、WAN1から各拠点に向けて送出される通信を特に限定するものではない。よって、実施例1におけるエッジノード10で帯域制御されてWAN方向に送出されたパケットを受信する他のエッジノード8及び9は一般的な中継装置でよい。このため、実施例1では、拠点網3及び4をWAN1に接続するエッジノード8及び9は一般的なルータとする。なお、エッジノード8及び9についても実施例1におけるエッジノードを用いるようにしてもよい。
[装置構成]
図2は、実施例1におけるエッジノード10の概略構成を示すブロック図である。実施例1におけるエッジノード10は、図2に示すように、拠点側受信部11、セッション解析部12、セッション管理テーブル13、セッションキュー14、出力制御器15、WAN側送信部16、WAN側受信部21、パケット解析部22、経路探索部23、応答確認処理部24、帯域制御部25、ルート情報テーブル26、リンク集合テーブル27、拠点側送信部28等を含む。これら各処理部は、ソフトウェアの構成要素、又はハードウェアの構成要素、若しくはこれらの組み合わせとしてそれぞれ実現される([その他]の項参照)。
拠点側受信部11及び拠点側送信部28は、拠点網2との通信インタフェースとして動作する。拠点側受信部11は、拠点網2からのパケットを受信する。拠点側受信部11は、受信されたパケットがWAN1に向けて送出すべきと判断すると、このパケットの受信をセッション解析部12へ通知する。拠点側送信部28は、WAN1からのパケットをパケット解析部22から受けると、そのパケットを拠点網2へ送信する。
セッション解析部12は、拠点側受信部11で受信されたパケットを解析する。具体的には、セッション解析部12は、受信されたパケットから、宛先IP(Internet Protocol)アドレス、送信元IPアドレス、プロトコルデータ、サービスタイプ、宛先ポート番
号、送信元ポート番号、シーケンス番号、パケット長、コードビット等を抽出する。
セッション解析部12は、抽出された、宛先IPアドレス、送信元IPアドレス、宛先ポート番号、送信元ポート番号に基づいて、そのパケットが属するセッションを識別する。ここで用いるセッションとは、宛先IPアドレス、送信元IPアドレス、宛先ポート番号及び送信元ポート番号で特定される通信単位を示す。よって、例えば、1つのTCP(Transmission Control Protocol)コネクションは1つのセッションに対応する。UDP
(User Datagram Protocol)でやりとりされるパケットも1つのセッションを構成する。
セッション解析部12は、受信パケットが属するセッションを識別し終えると、そのパケットを、識別されたセッションに対応するセッションキューに入れる。
また、セッション解析部12は、受信パケットに応じて識別されたセッションをセッション管理テーブル13で管理する。図3は、実施例1におけるセッション管理テーブルの例を示す図である。セッション管理テーブル13には、各セッションについて、セッションID(Identification)、セッション特定情報、状態、輻輳検出用情報、ルート情報、速度情報、キュー情報等が格納される。
セッションIDは、各セッションをエッジノード10内で識別するためにセッション解析部12により付される識別情報である。セッション特定情報は、各セッションを特定するための宛先IPアドレス、送信元IPアドレス、宛先ポート番号及び送信元ポート番号
を含む。セッション解析部12は、受信パケットから抽出された宛先IPアドレス、送信元IPアドレス、宛先ポート番号及び送信元ポート番号がセッション特定情報としてセッション管理テーブル13に格納されていない場合に、新たなセッションIDを生成する。セッション解析部12は、この新たなセッションID、受信パケットから抽出された宛先IPアドレス、送信元IPアドレス、宛先ポート番号及び送信元ポート番号が設定された新たなレコードをセッション管理テーブル13に追加する。
セッション解析部12は、受信パケットから抽出されたプロトコルデータがTCPを示す場合には、同様に抽出されたコードビットに応じて、セッション管理テーブル13内の状態フィールドを更新する。例えば、コードビットのSYN(Synchronize)フラグがセ
ットされている場合には、状態フィールドにSYNが受信されたことを示す値(SYN_RCVD)が設定される。また、コードビットのFINフラグがセットされている場合には、状態フィールドにFINパケット待ち状態を示す値(FIN_WAIT)が設定される。状態フィールドにFIN_WAITが設定されているセッションが存在した場合に、パケット解析部22によりそのセッションのFINパケットが受信されたと判定されると、セッション管理テーブル13からそのセッションのレコードが削除される。
輻輳検出用情報は、TCPにおける応答確認パケット(以降、ACKパケットと表記する)を用いた輻輳検出で利用される情報である。輻輳検出用情報は、最新送出時間、最大送出シーケンス番号、最小未確認応答シーケンス番号、平均RTT(Round Trip Time)
、RTT平均偏差を含む。最新送出時間は、拠点網2から受信されたパケットをWAN1へ送出した時間を示す。実施例1では、セッション解析部12が、受信パケットをセッションキューに入れた際に、そのときの時間情報を最新送出時間として設定する。
最大送出シーケンス番号は、エッジノード10がWAN1へ送出したパケットに関する、同一セッション中で最大のシーケンス番号を示す。セッション解析部12は、セッション管理テーブル13における該当セッションを示すレコードに設定されている最大送出シーケンス番号よりも、受信パケットから抽出されたシーケンス番号が大きい場合に、その抽出されたシーケンス番号をセッション管理テーブル13に反映させる。
最小未確認応答シーケンス番号、平均RTT(Round Trip Time)及びRTT平均偏差
は、応答確認処理部24によりそれぞれ更新される。ルート情報フィールドには、ルート情報テーブル26のそのセッションに関するレコードへのポインタが格納される。ルート情報テーブル26は経路探索部23により管理されるため、このルート情報フィールドも経路探索部23により更新される。
速度情報は、各セッションを帯域制御するために利用される情報である。速度情報は、優先順位、実績送信帯域幅等を含む。セッション解析部12は、セッション管理テーブル13に新たなセッションのレコードを追加する際に、そのセッションの優先順位を決める。セッション解析部12は、この決定された優先順位を当該優先順位フィールドに格納する。セッションの優先順位は、例えば、受信パケットから抽出されたサービスタイプやポート番号から決定される。
実績送信帯域幅は、対象セッションについて、エッジノード10からWAN1へ送出された単位時間当りのデータ量を示す。セッション解析部12は、セッションキューに入れたパケットのパケット長を累積し、この累積値を単位時間(例えば10ミリ秒(ms))で除算した値を最新データとして取得する。セッション解析部12は、この最新データと、セッション管理テーブル13の実績送信帯域幅フィールドに既に格納されているデータとの加重平均を取ることにより得られた値で実績送信帯域幅フィールドを更新する。
キュー情報フィールドには、対象セッションのパケットがキューイングされるセッションキューへのポインタが格納される。セッション解析部12は、パケットをセッションキューに入れると、そのセッションキューへのポインタをキュー情報フィールドに格納する。
セッションキュー14は、セッション毎にそれぞれ設けられ、WAN1へ送出するためのパケットを一時格納するバッファである。上述したように、拠点網2から受信されたパケットがセッション解析部12で識別されたセッションに対応するセッションキューに格納される。
出力制御器15は、各セッションキュー14を所定の順番で選択し、選択されたセッションキュー14に格納されているパケットをFIFO(First-IN First-OUT)で抽出し、抽出されたパケットをWAN側送信部16へ送る。出力制御器15は、帯域制御部25からの優先制御の指示を受けた場合には、その指示に応じてパケットの抽出とパケットの廃棄を行う。この優先制御の詳細については後述する。
WAN側送信部16及びWAN側受信部21は、WAN1との通信インタフェースとして動作する。WAN側送信部16は、出力制御器15により抽出されたパケットをWAN1へ送出する。WAN側受信部21は、WAN1からのパケットを受信し、受信されたパケットをパケット解析部22へ送る。
パケット解析部22は、WAN側受信部21で受信されたパケットを解析する。パケット解析部22は、受信パケットがACKパケットである場合には、ACKパケットが受信されたことを応答確認処理部24へ通知する。パケット解析部22は、受信パケットがICMP(Internet Control Message Protocol)の時間超過(Time Exceeded)メッセージ(以降、単に時間超過メッセージと表記する)である場合には、時間超過メッセージが受信されたことを経路探索部23に通知する。パケット解析部22は、WAN側受信部21で受信されたパケットを拠点網2へ送出するように拠点側送信部28へ指示する。
経路探索部23は、定期的に、セッション管理テーブル13に格納される各セッションの経路情報をそれぞれ収集する。各セッションの経路情報としては、経路上の各中継装置(ルータ等)の情報が収集される。経路探索部23は、新たなセッションが発生したことによりセッション管理テーブル13に新たなレコードが追加された際、及び、帯域制御部25から指示を受けた場合等にも、同様に、セッションの経路情報を取得する。
セッションの経路情報は、例えば、tracerouteと呼ばれるコマンドと同様に、ICMPの時間超過メッセージを用いて収集される。経路探索部23は、IPヘッダの生存時間(TTL)フィールドを1から順に更新しながら、セッション管理テーブル13に格納されるセッションの宛先IPアドレスを宛先とする経路探索のための所定IPパケットを順次送信する。経路探索部23は、パケット解析部22から時間超過メッセージの受信の通知を受けると、この時間超過メッセージを解析することにより経路情報を取得する。
経路探索部23は、このように収集された経路情報をルート情報テーブル26を用いて管理する。経路探索部23は、新たな宛先IPアドレスに関する経路情報を収集した際には、ルート情報テーブル26に新たなレコードを追加すると共に、その新たなレコードへのポインタ情報を上述のセッション管理テーブル13のルート情報フィールドに格納する。
図4は、ルート情報テーブル26の例を示す図である。ルート情報テーブル26には、
宛先IPアドレス毎に、エッジルータ10からその宛先IPアドレスまでの間に経由される各ルータのIPアドレス、平均RTT、RTT平均偏差がそれぞれ格納される。経路探索部23は、受信された各時間超過メッセージから当該宛先IPアドレスまでに経由する各ルータのIPアドレスをそれぞれ取得し、取得されたIPアドレスをルート情報テーブル26に格納する。
また、経路探索部23は、経路探索のためのIPパケットの送信時間から時間超過メッセージの受信時間までのレスポンス時間(RTT)を各ルータについてそれぞれ計測する。経路探索部23は、計測された各ルータのRTTと既にルート情報テーブル26に格納されている各ルータのRTTとの重み付け平均を算出し、算出された値でルート情報テーブル26の平均RTTフィールドを更新する。重み付け平均は、以下の式で示すことができる。
今回の平均RTT=1/n×(今回計測されたRTT+(n−1)×前回の平均RTT)
重み付け係数nは、例えば、8に設定される。なお、経路探索部23は、同じTTL値が設定された経路探索のための所定IPパケットを複数回送信することにより、同一ルータから複数回時間超過メッセージを受信するようにしてもよい。経路探索部23は、複数回受信された時間超過メッセージにより各ルータのRTTの平均を算出するようにしてもよい。
経路探索部23は、平均RTTを更新する際に、その平均RTTと既にルート情報テーブル26に格納されている平均RTTとを用いてRTT平均偏差を以下の式を用いて算出する。
今回のRTT平均偏差=1/m×(|今回の平均RTT−既存の平均RTT|+(m−1)×前回のRTT平均偏差)
重み付け係数mは、例えば、4に設定される。経路探索部23は、取得されたRTT平均偏差をルート情報テーブル26のRTT平均偏差フィールドに格納する。
経路探索部23は、ルート情報テーブル26に新たな宛先IPアドレスのレコードを追加した際に、リンク集合テーブル27を更新する。また、セッション解析部12は、新たなセッションの発生を検出した場合に、リンク集合テーブル27を更新する。
図5は、リンク集合テーブル27の例を示す図である。リンク集合テーブル27は、ルート情報テーブル26に格納される各経路に含まれるリンクの情報を格納する。ここでのリンクとはルータ間の接続を示すため、リンク集合テーブル27の各レコードには、2つの隣接するルータのIPアドレスとそのリンクを利用するセッションIDのリストがそれぞれ格納される。ルート情報テーブル26の情報により隣接するルータの各IPアドレスが取得される。そのリンクを利用するセッションのセッションIDは、セッション管理テーブル13のルート情報フィールドに格納されるポインタに基づいて当該セッション管理テーブル13から抽出される。
応答確認処理部24は、パケット解析部22からACKパケットの受信の通知を受けると、セッション管理テーブル13における最小未確認応答シーケンス番号、平均RTT、RTT平均偏差を更新する。最小未確認応答シーケンス番号フィールドには、WAN1から未だ受信されていないACKパケットにおける同一セッション中の最小のシーケンス番号が格納される。
平均RTTフィールドには、或るパケットが送信されてからこのパケットのACKパケ
ットが受信されるまでの時間(往復応答時間)の重み付け平均された値が格納される。実施例1では、応答確認処理部24が、ACKパケットを受信した時間とそのACKパケットに設定されているタイムスタンプとの差(時間)と、セッション管理テーブル13に既に格納されている平均RTTとを重み付け平均した値を平均RTTとして格納する。重み付け平均は、上述した式で示すことができる。
通常、ACKパケットのタイムスタンプには、確認応答の対象となるパケットに設定されていたタイムスタンプと同一データが設定される。よって、厳密には、送信元ノードがパケットを送信した時間(タイムスタンプ)とそのパケットに対するACKパケットがエッジノード10で受信された時間との差がRTTとして取得される。
RTT平均偏差フィールドには、平均RTTの平均偏差が格納される。応答確認処理部24は、平均RTTを新たに算出すると、この新たな平均RTTを用いて、RTT平均偏差を上述の式を用いて算出する。
応答確認処理部24は、セッション管理テーブル13における最小未確認応答シーケンス番号、平均RTT、RTT平均偏差を更新すると、このセッション管理テーブル13に基づいて各セッションにおいて輻輳が発生しているか否かを判定する。具体的には、応答確認処理部24は、RTTの増大やパケットロス率から輻輳の発生を検出する。
或る回線で輻輳が発生すると、その回線に接続しているルータのバッファにパケットが蓄積され、最終的には、バッファが溢れてパケットロスが生じる。これにより、RTTの増大は輻輳の前兆を示し、ACKパケットの不達はパケットロスの発生を示す。しかし、ネットワークの状況(長距離か短距離か)や状態(品質)によりRTTの取り得る値の幅が大きいため、RTT増大の判定は困難である。
そこで、応答確認処理部24は、RTTの平均偏差を用いて、以下のような条件を満たす場合にRTTの増大を判定する。なお、所定係数kは、例えば、2に設定される。平均偏差を用いることにより、正常時におけるRTTの取り得る値の幅を考慮した上でのRTTの増大を検出することができる。
今回計測されたRTT>今回の平均RTT+今回のRTT平均偏差×所定係数k
また、応答確認処理部24は、或るパケットをWAN1へ送出してから以下の式で示されるパケットロス判定時間経ってもACKパケットが受信されない場合に、パケットロスを判定する。応答確認処理部24は、パケットロス判定によりパケットロス率を取得する。パケットロス率は、所定単位時間内に発生したパケットロス回数として算出される。応答確認処理部24は、算出されたパケットロス率が所定閾値よりも大きい場合に、パケットロス率の増大と判断する。この所定閾値はシミュレーション等により適切値に設定され、予め調整可能にメモリ等に保持される。
パケットロス判定時間=平均RTT+2×RTT平均偏差×所定係数k
応答確認処理部24は、上述のようにRTTの増大が検出され、かつ、パケットロス率の増大が検出された場合に、該当セッションの輻輳が生じたと判定する。応答確認処理部24は、輻輳発生が検出された場合、輻輳が生じているセッションを示すセッションIDと共に輻輳発生を帯域制御部25に通知する。
帯域制御部25は、セッションIDと共にセッションの輻輳発生の通知を受けると、そのセッションの経路上のボトルネックリンクを検出する。ここで、ボトルネックリンクとは、そのセッションに輻輳を生じさせている可能性の高いリンクを意味する。帯域制御部25は、リンク集合テーブル27とセッション管理テーブル13とを用いて、検出された
ボトルネックリンクをその経路上に含むセッションを特定する。帯域制御部25は、セッション管理テーブル13に格納される情報に基づいて、特定された全セッションの実績送信帯域幅を合計し、この合計送信帯域幅から目標送信帯域幅を決定する。帯域制御部25は、ボトルネックリンクをその経路上に含むセッションで利用される帯域幅がその目標送信帯域幅となるように出力制御器15を制御する。この制御では、優先順位が高いセッションのパケットが優先的に目標送信帯域幅内でセッションキュー14からWAN1へ送出するために取り出され、目標送信帯域幅を超えるパケットがセッションキュー14から廃棄される。帯域制御部25の詳細処理については、動作例の項において後述する。
[動作例]
以下、実施例1における帯域制御装置の動作例について図6A及び図6Bを用いて説明する。図6A及び図6Bは、実施例1における帯域制御装置の動作例を示すフローチャートである。
応答確認処理部24は、セッション管理テーブル13に基づいて、各セッションにおける輻輳の発生を監視している。応答確認処理部24は、WAN1から受信されたACKパケットに応じて、セッション管理テーブル13における最小未確認応答シーケンス番号、平均RTT、RTT平均偏差を更新すると共に、各セッションについてのRTTが増大しているか否かを監視している。また、応答確認処理部24は、セッション管理テーブル13の最新送出時間とパケットロス判定時間とを用いて、各セッションについてACKパケットの不達を監視し、結果、パケットロス率が増大しているか否かを判定する。
応答確認処理部24は、RTTが増大しており、かつ、パケットロス率が増大しているセッションを検出した場合に、そのセッションに輻輳が発生したと判断する(S61)。応答確認処理部24は、輻輳の発生したセッションを検出すると、そのセッションを識別するセッションIDと共に輻輳発生を帯域制御部25に通知する。
帯域制御部25は、セッションIDと共にセッションの輻輳発生の通知を受けると、そのセッションの経路上のボトルネックリンクを調べるためにその輻輳が発生したセッションの経路情報を新たに収集するように経路探索部23に指示する。
経路探索部23は、帯域制御部25から指示に応じて、そのセッションIDに対応する宛先IPアドレスをセッション管理テーブル13から抽出し、この宛先IPアドレスまでの経路情報を収集する(S62)。この収集処理により、経路探索部23は、宛先IPアドレスまでの間に経由されるルータ情報(R(i);iはルータ数)とRTT情報(M(i);各ルータR(i)のRTT)とを取得する。経路探索部23は、取得されたルータ情報及びRTT情報を帯域制御部25へ送る。
帯域制御部25は、経路探索部23からルータ情報及びRTT情報を受けると、当該セッションIDに対応するルート情報テーブルへのポインタをセッション管理テーブル13から抽出する。帯域制御部25は、この抽出されたポインタで示される経路情報をルート情報テーブル26から抽出する(S63)。即ち、輻輳発生セッションの宛先IPアドレスに関する経路情報がルート情報テーブル26から抽出される。この抽出された経路情報には、宛先IPアドレスまでの間に経由されるルータ情報(R(i);iはルータ数)と、平均RTT情報(A(i);各ルータR(i)の平均RTT)とRTT平均偏差情報(D(i);各ルータR(i)のRTT平均偏差)とが含まれる。
帯域制御部25は、経路探索部23から送られた新たな経路情報と、ルート情報テーブル26から抽出された既存の経路情報と、を用いて、輻輳が発生したセッションの経路上のボトルネックリンクを検出する(S64)。具体的には、帯域制御部25は、まず、輻
輳が発生したセッションの経路上のルータ(R(i))のうち、新たに収集されたRTT(M(i))がこれまでの平均RTT(A(i))と比較して著しく相違するルータを抽出する。例えば、ルータ(R(i))のうち、|A(i)−M(i)|/D(i)で得られる値が最大となるルータ(R(x);i=x)が特定される。次に、帯域制御部25は、ルート情報テーブル26から取得された経路情報に含まれるホップ情報に基づいて、宛先から離れる方向でそのルータ(R(x))と隣接するルータ(R(x−1))を特定する。結果、帯域制御部25は、ルータ(R(x))とルータ(R(x−1))との間のリンクをボトルネックリンクとして検出する。
帯域制御部25は、検出されたボトルネックリンク(R(x−1)、R(x))をその経路上に含むセッションを特定する(S65)。具体的には、帯域制御部25は、ルータ(R(x−1))とルータ(R(x))との組で示されるレコードをリンク集合テーブル27から抽出し、このレコードに含まれるセッションIDのリスト(セッションの集合(S))を抽出する。
帯域制御部25は、抽出されたセッションの集合(S)の実績送信帯域幅の合計を算出する(S66)。具体的には、帯域制御部25は、抽出された各セッションIDに対応する実績送信帯域幅をセッション管理テーブル13からそれぞれ抽出し、この抽出された各実績送信帯域幅を合計する。
帯域制御部25は、この合計された実績送信帯域幅から目標送信帯域幅を決定する(S67)。例えば、帯域制御部25は、合計された実績送信帯域幅に所定の係数(例えば0.5)を乗算した結果を目標送信帯域幅に決定する。帯域制御部25は、この目標送信帯域幅に実績送信帯域幅の算出に利用された単位時間(例えば10(ms))を乗算することにより目標送信データ量を決定する(S68)。
帯域制御部25は、セッションの集合(S)をセッション管理テーブル13に格納される優先順位の高い順に並べ替える(S70)。続いて、帯域制御部25は、セッションの集合(S)から最高優先度のセッションを示すセッションIDを抽出し、この抽出されたセッションIDをセッションの集合(S)から削除する(S71)。
帯域制御部25は、この抽出されたセッションIDに対応するセッションキューへのポインタをセッション管理テーブル13から抽出し、この抽出されたポインタにより特定されるセッションキュー14のパケットを送出するように出力制御器15へ指示する。この指示に応じて、セッションキュー14の先頭パケットがWAN1へ送出され、セッションキュー14から削除される(S72)。
帯域制御部25は、送出されたパケットのパケット長を出力制御器15から受け、このパケット長を累積する(S73)。帯域制御部25は、累積されたパケット長が目標送信データ量よりも大きいか否かを判定する(S74)。帯域制御部25は、累積されたパケット長が目標送信データ量を超えた場合には(S74;YES)、特定されているセッションキュー14に残留しているパケット、及び、その他のセッションの集合(S)に含まれる全セッションのセッションキュー14に残留しているパケットを各セッションキュー14からそれぞれ廃棄する(S75)。
これにより、実施例1における帯域制御装置10によれば、管理不可能なWAN1を含むエッジノード10から宛先端末までのネットワークにおけるボトルネックリンクを検出することができ、かつ、ボトルネックリンクを利用する全セッションの送信帯域幅を制限することができる。結果、実施例1によれば、セッションの輻輳を解消させることができる。
なお、帯域制御部25は、累積されたパケット長が目標送信データ量以下である場合には(S74;NO)、特定されているセッションキュー14にパケットが残留しているか否かを判定する(S76)。
帯域制御部25は、パケットが残留している場合には(S76;NO)、その特定されているセッションキュー14から更にパケットを送出するように出力制御器15へ指示する。この指示に応じて、セッションキュー14から更にパケットがWAN1へ送出される(S72)。一方で、帯域制御部25は、特定されているセッションキュー14にパケットがなくなった場合には(S76;YES)、当該セッションの集合(S)から新たに優先度の高いセッションを示すセッションIDを抽出する(S71)。以降、帯域制御部25は、この新たに抽出されたセッションについて、上述のようなパケット送信処理を行う(S72)。
帯域制御部25は、順次、送出されたパケットのパケット長を累積し(S73)、累積されたパケット長が目標送信データ量以下となるまでパケット送信処理を繰り返す。累積されたパケット長が目標送信データ量以下となる前に、当該セッションの集合(S)に残留するセッションがなくなった場合には(S77;YES)、帯域制御部25は、その他のセッションのパケットを順次送出するように、出力制御器15へ指示する(S78)。以降、通常通り、各セッションのパケットが順次WAN1へ送出される。
〈実施例1の作用及び効果〉
上述したとおり、実施例1における帯域制御装置10では、拠点網2からWAN1方向へ送出すべきパケットが解析されることにより、当該帯域制御装置10で中継される各セッションがセッション管理テーブル13を用いてそれぞれ管理される。各セッションで通信されるパケットは、セッション毎に設けられたセッションキュー14にそれぞれ格納され、各セッションの優先順位等に応じて出力制御器15によりセッションキュー14から順次取り出され、WAN1へ送出される。
応答確認処理部24では、ACKパケットが監視されることにより、各セッションに関し、往復遅延時間、往復遅延時間の重み付け平均された値(平均RTT)、この重み付け平均された応答遅延時間の平均偏差(RTT平均偏差)が取得され、結果として、RTTの増大が検出される。
RTTの取り得る値の幅は大きいことからRTT増大の判定は困難であるところ、実施例1における帯域制御装置10によれば、平均偏差を用いることによりRTT増大に基づく正確な輻輳検出を行うことができる。
更に、応答確認処理部24では、ACKパケットの不達が監視されることにより、パケットロス率が取得され、パケットロス率が所定閾値より大きい場合にパケットロス率の増大が検出される。最終的に、RTTの増大及びパケットロス率の増大により、セッションの輻輳が検出される。
セッションの輻輳が検出されると、このセッションの宛先IPアドレスまでの経路情報がICMPの時間超過メッセージを用いて収集される。結果、この収集された経路情報に含まれるルータ情報及び各ルータのRTTに基づいて、そのセッションの経路上の輻輳を生じさせているリンクがボトルネックリンクとして検出される。
このように、実施例1によれば、ICMPの時間超過メッセージにより各セッションの経路情報が取得されるため、例え、WAN1が管理外のブラックボックス網であったとし
ても、正確にボトルネックリンクを検出することができる。
また、実施例1では、宛先IPアドレスまでに経由されるルータ情報及び各ルータまでのRTT情報(平均RTT及びRTT平均偏差)がルート情報テーブル26で管理される。また、このルート情報テーブル26に基づいて隣接ルータの組み合わせにより各リンクの情報、及び、各リンクを利用するセッション情報がそれぞれリンク集合テーブル27により管理される。
これにより、実施例1によれば、ボトルネックリンクが検出された場合に、即座に、そのボトルネックリンクを経路上に含むセッションの集合を取得することができる。この抽出されたセッション集合は、ボトルネックリンクを共有するセッション群であるため、各々の通信が輻輳を生じさせている一因となっている。そこで、この抽出されたセッション群の通信が送信帯域制限される。
従って、実施例1によれば、或るセッションの輻輳が検出された場合に早急にその原因となっている通信を正確に特定し、原因となる通信のみを対象として輻輳を解消させる帯域制御を行うことができる。実施例1によれば、例え、WAN1が公衆網のような管理対象外のブラックボックス網であったとしてもそのブラックボックス網内の輻輳を回避することができる。
以下、実施例2における帯域制御装置(エッジノード)について説明する。先に説明した実施例1では、ICMPの時間超過メッセージを用いて各セッションの経路探索が行われ、ボトルネックリンクが検出されていた。実施例2におけるエッジノードは、ICMPの時間超過メッセージを用いず、セッションの帯域制御によりWAN内の輻輳を回避する。実施例2におけるエッジノードを含むWAN通信システムのシステム構成は、図1に示す実施例1と同様とする。以下に説明する実施例2の構成は例示であり、本実施形態は以下の構成に限定されなるものではない。
〔装置構成〕
図7は、実施例2におけるエッジノード10の概略構成を示すブロック図である。実施例2におけるエッジノード10は、図7に示すように、実施例1における、経路探索部23、ルート情報テーブル26、及びリンク集合テーブル27に替え、共有検査部71、検査通信部72、及び共有セッションテーブル73を有する。以下、実施例1と異なる点を中心に、各処理部について説明する。
セッション解析部12は、新たなセッションを検出した場合、この新たなセッションを示すレコードをセッション管理テーブル13に追加すると共に、共有検査部71にその新たなセッションについての情報を通知する。セッション解析部12は、この通知に応じて、共有検査部71から共有セッションテーブル73へのポインタを受け、このポインタをセッション管理テーブル13の該当レコードの共有情報フィールドに格納する。
図8は、実施例2におけるセッション管理テーブルの例を示す図である。図8に示すように、実施例2におけるセッション管理テーブル13は、実施例1における、ルート情報フィールドに替え、共有情報フィールドを有する。共有情報フィールドには、後述する共有セッションテーブル73におけるそのセッションが含まれる共有セッショングループを示すレコードへのポインタが格納される。
共有検査部71は、セッション解析部12からの指示により、新たに検出されたセッション(以降、新規セッションと表記する)とWAN1内でボトルネックリンクとなり得る
リンクを共有する他のセッションを検査する。WAN1内のボトルネックリンクとなり得るリンクを共有するセッションの集合を共有セッショングループと表記する。
図9は、共有セッショングループを示すイメージ図である。WAN1内には、ルータ等のような複数の中継装置92、93、94及び95が存在する。各中継装置間は、所定の物理帯域幅を持つリンク97、98及び99でそれぞれ接続されている。各リンクは、各セッションを実現するための通信に利用される。リンク97にとっては、セッション91(#2)、91(#3)及び91(#4)が共有セッションとなる。また、リンク98にとっては、セッション91(#2)及び91(#3)が共有セッションとなる。
ところで、図9では、各リンク97、98及び99を示す各ブロックはその物理帯域幅に応じた大きさでそれぞれ示される。図9の例では、リンク98は物理帯域幅が他のリンクより小さく、かつ、端末90(#2)及び90(#3)のセッション91(#2)及び91(#3)を通している。このような状態で、もし、リンク98に他のセッションが割り当てられた場合、リンク98がボトルネックリンクとなり、輻輳が生じる可能性が高い。ところが、リンク97は、3つのセッション91(#2)、91(#3)及び91(#4)で共有されているものの、物理帯域幅が他のリンクよりも大きいため、他のセッションが追加されたとしても輻輳が生じない可能性もある。図9の例によれば、共有検査部71は、リンク98のようなボトルネックリンクとなり得るリンクを共有するセッション91(#2)及び91(#3)を共有セッショングループと決める。
共有検査部71により決定された共有セッショングループについての情報は共有セッションテーブル73に格納される。図10は、共有セッションテーブル73の例を示す図である。共有セッションテーブル73の各レコードには、各共有セッショングループについての情報として、ボトルネックリンクとなり得るリンクを共有するセッションのセッションIDのリストがそれぞれ格納される。更に、各レコードでは、各セッションIDがその優先順位毎に区分けされて格納される。共有セッションテーブル73における各セッションの優先順位は、セッション管理テーブル13に格納される優先順位が利用される。各レコードでは、そのグループに含まれる全セッションのうち最高優先順位を持つセッションの1つが代表セッション(図10の下線が引かれたセッション)に設定される。また、各レコードでは、そのグループの最高優先順位がそれぞれ設定される。
共有検査部71は、新規セッションの情報を得ると、その新規セッションが共有セッションテーブル73に格納されるいずれの共有セッショングループに属するかを検査する。この検査手法の概念を以下に説明し、詳細については動作例の項において説明する。共有検査部71は、共有セッショングループの代表セッションの送信帯域幅を所定帯域幅小さくし、新規セッションの送信帯域幅をその所定帯域幅分大きくするような送信帯域制御を帯域制御部25に指示する。
共有検査部71は、この送信帯域制御の開始から所定時間経過後、新規セッションについてRTTの増大及びパケットロス率の増大が生じた場合、その新規セッションがその代表セッションとボトルネックリンクとなり得るリンクを共有しないと判定する。一方で、共有検査部71は、送信帯域制御の開始から所定時間経過しても新規セッションについてRTTの増大等が生じない場合、その新規セッションがその代表セッションとボトルネックリンクとなり得るリンクを共有する、即ち、その代表セッションと同じ共有セッショングループに属すると判定する。当該所定時間は、例えば、RTTの2倍の時間が利用される。共有検査部71は、この判定結果に応じて、共有セッションテーブル73における同じ共有セッショングループを示すレコードにその新規セッションのセッションIDを含める。
以下、共有セッショングループに属するか否かの上記判定手法の根拠について説明する。図9の例において、セッション91(#2)が新規セッションであり、セッション91(#3)が代表セッションであると仮定する。この場合、例えば、共有検査部71は、セッション91(#2)の送信帯域幅を100(Mbps)増やし、セッション91(#3)の送信帯域幅を100(Mbps)減らすような送信帯域制御を帯域制御部25に指示する。この例では、セッション91(#2)及び91(#3)の合計送信帯域幅は制御前と制御後とで変わらないため、RTTの増大等が生じない。すなわち、セッション91(#2)及び91(#3)はボトルネックリンク98を共有する同一共有セッショングループと判定することができる。
一方、セッション91(#2)が新規セッションであり、セッション91(#4)が代表セッションである場合には、送信帯域制御後のセッション91(#2)及び91(#3)の合計送信帯域幅は、制御前よりも100(Mbps)増加することになる。この例では、リンク98で輻輳が生じ、RTTの増大等が発生する。すなわち、セッション91(#2)及び91(#4)はボトルネックリンク98を共有せず、同一共有セッショングループに属さないと判定することができる。
つまり、共有検査部71は、送信帯域制御前と送信帯域制御後とで合計送信帯域幅が変わらないか所定帯域幅分増えてしまうかをRTTの増加等で検出することで、共有セッショングループを検査する。ここで、所定帯域幅は、シミュレーション等を繰り返すことにより最適な値に設定されればよく、例えば、新規セッションの実績送信帯域幅の0.5倍の帯域幅に設定される。
上述のような送信帯域制御に関しては、共有検査部71は、具体的には、新規セッション及び代表セッションの各送信帯域幅を検査用帯域幅として指定することにより、帯域制御部25にその送信帯域制御を依頼する。帯域制御部25は、この指定に基づいて、新規セッション及び代表セッションの各送信帯域幅が検査用帯域幅となるように、出力制御器15を制御する。帯域制御部25は、セッション管理テーブル13の実績送信帯域幅フィールドを監視し、代表セッションの実績送信帯域幅が指定の検査用帯域幅を越えた場合に、代表セッションが格納されるセッションキュー14からの取り出しを停止するよう出力制御器15に指示する。一方で、帯域制御部25は、新規セッションの実績送信帯域幅が指定の検査用帯域幅より小さい場合には、検査通信部72に検査用のダミーパケットを指定の検査用帯域幅に満たない量分送信するように指示する。
また、帯域制御部25は、応答確認処理部24から輻輳の発生の通知を受けた場合の処理が実施例1と異なる。帯域制御部25は、輻輳発生の通知を受けると、共有セッションテーブル73からその通知の対象となるセッションIDを含む共有セッショングループについての情報を抽出する。帯域制御部25は、抽出された共有セッショングループを帯域幅制限対象として、実施例1と同様の手法によりその共有セッショングループに含まれるセッションの送信帯域幅を制限する。
上述のような共有セッショングループの検査中においては、セッション管理テーブル13にはその検査対象である新規セッションを示すレコードが格納されているが、共有セッションテーブル73にはその新規セッションを示すセッションIDが格納されていない。帯域制御部25は、輻輳発生の通知の対象となるセッションIDが共有セッションテーブル73に含まれていない場合には、共有セッショングループの検査中と判断し、このセッションIDと共に輻輳の発生を共有検査部71に通知する。
検査通信部72は、帯域制御部25からの指示により、指定された帯域幅分の検査用ダミーパケットを生成し、出力制御器15へ送る。以降、この検査用ダミーパケットを単に
検査パケットと表記する。検査パケットには、例えば、宛先ポート番号フィールドに廃棄(DISCARD)ポート(ポート番号=9)が設定され、宛先IPアドレスフィールドに当該
新たなセッションの宛先IPアドレスが設定されたUDPの廃棄パケットが利用される。
[動作例]
以下、実施例2における帯域制御装置の動作例について図11及び図12を用いて説明する。
図11は、実施例2における共有セッショングループの検査の動作例を示すフローチャートである。セッション解析部12は、拠点側受信部11で受信されたパケットの解析結果に基づいて、この受信パケットに応じて識別されたセッションがセッション管理テーブル13で既に管理されているか否かを判定する。セッション解析部12は、当該セッションがセッション管理テーブル13に未だ格納されていない場合、当該セッションが新規セッションであると判定する(S101)。図11では、このセッション解析部12で検出された新規セッションを新規セッション(i)と表記している。セッション解析部12は、この新規セッションを示すレコードをセッション管理テーブル13に追加すると共に、共有検査部71にその新規セッションについての情報を通知する。
共有検査部71は、新規セッションの情報を得ると、共有セッションテーブル73に格納されるレコードのうち優先度が高い共有セッショングループを示すレコードから順に選択する(S102)。共有検査部71は、選択された共有セッショングループの代表セッションを共有セッションテーブル73から抽出する(S103)。図11では、この抽出された代表セッションを代表セッション(j)と表記している。
共有検査部71は、新規セッション(i)と代表セッション(j)とがボトルネックリンクとなり得るリンクを共有しているか否かを以下のように検査する。共有検査部71は、代表セッション(j)の検査用帯域幅(J)と、新規セッション(i)の検査用帯域幅(I)と、を決定する。具体的には、共有検査部71は、代表セッション(j)の実績送信帯域幅から新規セッション(i)の実績送信帯域幅に検査係数を乗算した値を減算した値を代表セッション(j)の検査用帯域幅(J)に決定する(S104)。図11の例では、検査係数を0.5に設定する。共有検査部71は、新規セッション(i)の実績送信帯域幅に新規セッション(i)の実績送信帯域幅に検査係数を乗算した値を加算した値を新規セッション(i)の検査用帯域幅(I)に決定する(S105)。各セッションの実績送信帯域幅は、セッション管理テーブル13の該当レコードの実績送信帯域幅フィールドからそれぞれ抽出される。
共有検査部71は、新規セッション(i)及び代表セッション(j)の各検査用帯域幅(I)及び(J)と共に、送信帯域制御要求を帯域制御部25に送る(S106)。帯域制御部25は、新規セッション(i)及び代表セッション(j)がそれぞれ各検査用帯域幅(I)及び(J)で送信されるように出力制御器15を制御する。具体的には、帯域制御部25は、セッション管理テーブル13に格納される代表セッション(j)の実績送信帯域幅が検査用帯域幅(J)を越える場合には、代表セッション(j)が格納されるセッションキュー14からの取り出しを停止するよう出力制御器15に指示する。これにより、帯域幅が制限された代表セッション(j)のパケットは、検査用帯域幅(J)を超えないようにセクションキュー14から取り出され、送信される。
一方で、帯域制御部25は、新規セッション(i)の実績送信帯域幅が検査用帯域幅(H)より小さい場合には(S107;YES)、検査用帯域幅(H)から実績送信帯域幅を引いた帯域幅の情報と共に、検査パケットの送信を検査通信部72に依頼する。
検査通信部72は、帯域制御部25からの依頼により、新規セッション(i)と同一宛先のUDPの廃棄パケットを生成し、その廃棄パケットを検査用帯域幅に満たない量分、出力制御器15へ送る(S108)。
応答確認処理部24は、セッション管理テーブル13に基づいて実施例1と同様にRTTの増大やパケットロス率を監視することにより、各セッションにおいて輻輳が発生しているか否かを判定する。帯域制御部25は、応答確認処理部24から輻輳発生の通知を受けると、共有セッションテーブル73にその通知の対象となるセッションIDが格納されているか否かを判定する。このセッションIDが新規セッション(i)のセッションIDである場合には、このセッションIDは共有セッションテーブル73には格納されていない。この場合、帯域制御部25は、共有セッショングループ検査中と判断し、新規セッション(i)のセッションIDと共に、輻輳発生の通知を共有検査部71に送る。
共有検査部71は、この輻輳発生の通知及びセッションIDを受けると、そのセッションIDの共有セッショングループ検査の開始から所定時間(2×RTT時間)経過しているか否かを判定する。共有検査部71は、検査の開始から所定時間経過している場合には、新規セッション(i)で輻輳発生と判断し(S110;YES)、新規セッション(i)と代表セッション(j)とは同一共有セッショングループに属さないと判定する(S112)。
一方で、共有検査部71は、検査の開始から所定時間経過しても輻輳発生の通知を受領しない場合には、新規セッション(i)で輻輳発生しないと判断する(S110)。共有検査部71は、新規セッション(i)で輻輳発生しないと判断すると(S110;NO)、新規セッション(i)と代表セッション(j)とは同一共有セッショングループに属すると判定する(S111)。
共有検査部71は、新規セッション(i)と代表セッション(j)とは同一共有セッショングループに属すると判定すると、共有セッションテーブル73におけるその代表セッション(j)が属する共有セッショングループのレコードに、新規セッション(i)のセッションIDを追加する。共有検査部71は、共有セッションテーブル73に他の共有セッショングループの存在を確認する(S113)。共有検査部71は、他の共有セッショングループがない場合には(S113;NO)、処理を終了する。一方で、共有検査部71は、他の共有セッショングループがある場合には(S113;YES)、共有セッションテーブル73から次に優先度が高い共有セッショングループを示すレコードを選択する(S102)。以降、新たに選択された共有セッショングループについて上述と同様の処理が実行される。
図12は、実施例2における送信帯域制御の動作例を示すフローチャートである。実施例2における送信帯域制御は、図6A及び図6Bに示す実施例1と、セッションの集合(S)の取得の仕方が異なり、その他の処理は実施例1と同様である。
実施例1と同様に、応答確認処理部24においてセッションの輻輳発生が検出される(S61)。帯域制御部25は、セッションIDと共にセッションの輻輳発生の通知を受けると、セッション管理テーブル13の共有情報フィールドに格納されている共有セッションテーブルへのポインタを取得する。帯域制御部25は、この取得されたポインタにより共有セッションテーブル73の該当レコードを特定する。この特定されたレコードは、対象セッションが含まれる共有セッショングループを示すレコードである。
帯域制御部25は、共有セッションテーブル73において特定されたレコードに含まれるセッションの集合(S)を主とする(S122)。以降、実施例1と同様の手法により
、送信帯域制御が実行される(S66以降)。
〈実施例2の作用及び効果〉
実施例2における帯域制御装置10では、拠点網2からWAN1方向へ送出すべきパケットを解析することにより、新規セッションが検出されると、共有検査部71によりこの新規セッションとWAN1内でボトルネックリンクとなり得るリンクを共有する他のセッションが検査される。この検査では、ICMPの時間超過メッセージを用いることなく、セッションの帯域制御によりWAN1内のボトルネックリンクとなり得るリンクを共有するセッションの集合が特定される。
これにより、実施例2によれば、ICMPの時間超過メッセージに対応しない中継装置がWAN1内に含まれていた場合であっても、ボトルネックリンクとなり得るリンクを共有するセッションの集合を適切に特定することができる。
また、実施例2では、新規セッションが検出された際にその新規セッションとボトルネックリンクとなり得るリンクを共有するセッションの集合が、取得され、共有セッションテーブル73に格納される。
これにより、実施例2によれば、輻輳が発生したセッションが検出された場合に早急にその原因となっている通信を正確に特定し、原因となる通信のみを対象として輻輳を解消させる帯域制御を行うことができる。実施例2によれば、例え、WAN1が公衆網のような管理対象外のブラックボックス網であり、かつ、WAN1内の中継装置がICMPの時間超過メッセージに対応していない場合であったとしても、WAN1内の輻輳を回避することができる。
[補足]
上述の実施例1及び2では、応答確認処理部24がACKパケットを監視することで、輻輳の発生したセッションを特定していた。つまり、応答確認処理部24において輻輳発生を検出し得るセッションはTCPセッションである。ところが、セッション管理テーブル13、ルート情報テーブル26、リンク集合テーブル27、及び共有セッションテーブル73で管理されるセッションは、TCPセッションに限定されない。これにより、輻輳発生が検出されたTCPセッションとボトルネックリンクを共有するTCPセッション以外のセッション(例えばUDPセッション)も当然に送信帯域幅が制限される対象となり得る。また、実施例2では、新規セッションがTCP以外のセッションである場合であっても、帯域制御により共有セッショングループの検査が行われる。
[その他]
〈ハードウェアの構成要素(Component)及びソフトウェアの構成要素(Component)について〉
ハードウェアの構成要素とは、ハードウェア回路であり、例えば、フィールド・プログラマブル・ゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、ゲートアレイ、論理ゲートの組み合わせ、信号処理回路、アナログ回路等がある。
ソフトウェアの構成要素とは、ソフトウェアとして上記処理を実現する部品(断片)であり、そのソフトウェアを実現する言語、開発環境等を限定する概念ではない。ソフトウェアの構成要素としては、例えば、タスク、プロセス、スレッド、ドライバ、ファームウェア、データベース、テーブル、関数、プロシジャ、サブルーチン、プログラムコードの所定の部分、データ構造、配列、変数、パラメータ等がある。これらソフトウェアの構成要素は、コンピュータ内において、1又は複数のメモリ上で実現されるか、或いは、1又は複数のメモリ上のデータが1又は複数のプロセッサ(例えば、CPU(Central Proces
sing Unit)、DSP(Digital Signal Processor)等)で実行されることにより実現さ
れる。
なお、上述の各実施形態は、上記各処理部の実現手法を限定するものではない。上記各処理部は、上記ハードウェアの構成要素又はソフトウェアの構成要素若しくはこれらの組み合わせとして、本技術分野の通常の技術者において実現可能な手法により構成されていればよい。
〈付記〉
以上の本実施形態に関し、更に以下の付記を開示する。各項に開示される態様は、必要に応じて可能な限り組み合わせることができる。
(付記1)
第1網から第2網へパケットの中継を行う中継装置において、
前記第1網から前記第2網へ中継される各パケットに設定されている少なくとも宛先アドレス及び送信元アドレスでそれぞれ特定される複数の通信単位のうち、輻輳の生じた通信単位を検出する輻輳検出手段と、
前記複数の通信単位のうち、前記輻輳検出手段で検出された輻輳の生じた通信単位との間で前記第2網内の少なくとも1つの特定リンクを共有する他の通信単位を特定する特定手段と、
前記複数の通信単位のうち、前記特定手段により特定された他の通信単位及び前記輻輳の生じた通信単位の前記第2網への送信帯域を制限する帯域制御手段と、
を備えることを特徴とする中継装置。
(付記2)
前記輻輳の生じた通信単位の経路情報を収集する収集手段と、
前記収集手段により収集された経路情報に応じて、前記輻輳の生じた通信単位の経路に含まれるボトルネックリンクを検出する検出手段と、
を更に備え、
前記特定手段は、前記検出手段により検出されたボトルネックリンクを前記少なくとも1つの特定リンクとして共有する他の通信単位を特定する、
ことを特徴とする付記1に記載の中継装置。
(付記3)
前記収集手段は、前記複数の通信単位の宛先アドレス毎の経路情報をそれぞれ収集し、
前記特定手段は、前記収集手段により収集された前記複数の通信単位の経路情報に基づいて、該経路情報に含まれるリンク毎に該リンクを利用する通信単位の集合情報をそれぞれ記憶する記憶手段を含む、
ことを特徴とする付記1又は2に記載の中継装置。
(付記4)
前記輻輳検出手段は、往復遅延時間の平均値及び往復遅延時間の平均偏差を用いて各通信単位の往復遅延時間が増大しているか否かを判定し、輻輳の生じたセッションを特定するために該往復遅延時間の増大の判定結果を用いることを特徴とする付記1から3のいずれか1つに記載の中継装置。
(付記5)
前記複数の通信単位のうちの2つの通信単位において、一方の通信単位の送信帯域幅を所定帯域幅分増やし、かつ、他方の通信単位の送信帯域幅を該所定帯域幅分減らすような帯域制御を前記帯域制御手段に実行させ、該帯域制御の後の該一方の通信単位の通信状態に応じて、該一方の通信単位と該他方の通信単位とが前記第2網内の少なくとも1つの特定リンクを共有するか否かを判定する判定手段、
を更に備えることを特徴とする付記1に記載の中継装置。
(付記6)
前記判定手段による判定結果に基づいて、前記第2網内において少なくとも1つの特定
リンクを共有する通信単位の集合に関する情報を記憶する記憶手段、
を更に備える付記5に記載の中継装置。
(付記7)
第1網から第2網へパケットの中継を行う中継装置で実行される帯域制御方法において、
前記第1網から前記第2網へ中継される各パケットに設定されている少なくとも宛先アドレス及び送信元アドレスでそれぞれ特定される複数の通信単位のうち、輻輳の生じた通信単位を検出するステップと、
前記複数の通信単位のうち、前記検出された輻輳の生じた通信単位との間で前記第2網内の少なくとも1つの特定リンクを共有する他の通信単位を特定するステップと、
前記複数の通信単位のうち、前記特定された他の通信単位及び前記輻輳の生じた通信単位の前記第2網への送信帯域を制限するステップと、
を含むことを特徴とする帯域制御方法。
1 WAN
2、3、4 拠点網
10 帯域制御装置(エッジノード)
11 拠点側受信部
12 セッション解析部
13 セッション管理テーブル
14 セッションキュー
15 出力制御器
16 WAN側送信部
21 WAN側受信部
22 パケット解析部
23 経路探索部
24 応答確認処理部
25 帯域制御部
26 ルート情報テーブル
27 リンク集合テーブル
28 拠点側送信部
71 共有検査部
72 検査通信部
73 共有セッションテーブル

Claims (4)

  1. 第1網から第2網へパケットの中継を行う中継装置において、
    前記第1網から前記第2網へ中継される各パケットに設定されている少なくとも宛先アドレス及び送信元アドレスでそれぞれ特定される複数の通信単位のうち、輻輳の生じた通信単位を検出する輻輳検出手段と、
    前記複数の通信単位のうち、前記輻輳検出手段で検出された輻輳の生じた通信単位との間で前記第2網内の少なくとも1つの特定リンクを共有する他の通信単位を特定する特定手段と、
    前記複数の通信単位のうち、前記特定手段により特定された他の通信単位及び前記輻輳の生じた通信単位の前記第2網への送信帯域を制限する帯域制御手段と、
    前記複数の通信単位のうちの2つの通信単位において、一方の通信単位の送信帯域幅を所定帯域幅分増やし、かつ、他方の通信単位の送信帯域幅を該所定帯域幅分減らすような帯域制御を前記帯域制御手段に実行させ、該帯域制御の後の該一方の通信単位の通信状態に応じて、該一方の通信単位と該他方の通信単位とが前記第2網内の少なくとも1つの特定リンクを共有するか否かを判定する判定手段と、
    を備えることを特徴とする中継装置。
  2. 前記輻輳の生じた通信単位の経路情報を収集する収集手段と、
    前記収集手段により収集された経路情報に応じて、前記輻輳の生じた通信単位の経路に含まれるボトルネックリンクを検出する検出手段と、
    を更に備え、
    前記特定手段は、前記検出手段により検出されたボトルネックリンクを前記少なくとも1つの特定リンクとして共有する他の通信単位を特定する、
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記収集手段は、前記複数の通信単位の宛先アドレス毎の経路情報をそれぞれ収集し、
    前記特定手段は、前記収集手段により収集された前記複数の通信単位の経路情報に基づいて、該経路情報に含まれるリンク毎に該リンクを利用する通信単位の集合情報をそれぞれ記憶する記憶手段を含む、
    ことを特徴とする請求項2に記載の中継装置。
  4. 第1網から第2網へパケットの中継を行う中継装置で実行される帯域制御方法において、
    前記第1網から前記第2網へ中継される各パケットに設定されている少なくとも宛先アドレス及び送信元アドレスでそれぞれ特定される複数の通信単位のうち、輻輳の生じた通信単位を検出するステップと、
    前記複数の通信単位のうち、前記検出された輻輳の生じた通信単位との間で前記第2網内の少なくとも1つの特定リンクを共有する他の通信単位を特定するステップと、
    前記複数の通信単位のうち、前記特定された他の通信単位及び前記輻輳の生じた通信単位の前記第2網への送信帯域を制限するステップと、
    前記複数の通信単位のうちの2つの通信単位において、一方の通信単位の送信帯域幅を所定帯域幅分増やし、かつ、他方の通信単位の送信帯域幅を該所定帯域幅分減らすような帯域制御を実行させ、該帯域制御の後の該一方の通信単位の通信状態に応じて、該一方の通信単位と該他方の通信単位とが前記第2網内の少なくとも1つの特定リンクを共有するか否かを判定するステップと、
    を含むことを特徴とする帯域制御方法。
JP2010009375A 2010-01-19 2010-01-19 中継装置及び帯域制御方法 Expired - Fee Related JP5440200B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010009375A JP5440200B2 (ja) 2010-01-19 2010-01-19 中継装置及び帯域制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010009375A JP5440200B2 (ja) 2010-01-19 2010-01-19 中継装置及び帯域制御方法

Publications (2)

Publication Number Publication Date
JP2011151490A JP2011151490A (ja) 2011-08-04
JP5440200B2 true JP5440200B2 (ja) 2014-03-12

Family

ID=44538111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010009375A Expired - Fee Related JP5440200B2 (ja) 2010-01-19 2010-01-19 中継装置及び帯域制御方法

Country Status (1)

Country Link
JP (1) JP5440200B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9013995B2 (en) * 2012-05-04 2015-04-21 Telefonaktiebolaget L M Ericsson (Publ) Congestion control in packet data networking
JP2015002397A (ja) * 2013-06-14 2015-01-05 株式会社日立製作所 通信装置及び通信システム及び通信方法
JP6590975B2 (ja) * 2018-03-28 2019-10-16 京セラ株式会社 送信装置及び送信方法
AU2022219806A1 (en) * 2021-02-12 2023-09-07 Fujitsu General Limited Air conditioner, air conditioning control device, air conditioning system
JP7207445B2 (ja) * 2021-03-26 2023-01-18 株式会社富士通ゼネラル 空気調和機及び空気調和システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0720134B2 (ja) * 1987-10-12 1995-03-06 日本電信電話株式会社 輻輳制御方法
JPH06350640A (ja) * 1993-06-14 1994-12-22 Nippon Telegr & Teleph Corp <Ntt> 蓄積交換網の輻輳通知方式
JP3715922B2 (ja) * 2001-12-28 2005-11-16 日本電信電話株式会社 エッジ型パケット転送装置、パケット転送ネットワーク及び転送規制方法
JP4464256B2 (ja) * 2004-11-18 2010-05-19 三菱電機株式会社 ネットワーク上位監視装置
JP2006174156A (ja) * 2004-12-16 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> ネットワーク輻輳規模判定方法及びシステム
JP4676204B2 (ja) * 2005-01-12 2011-04-27 富士通株式会社 通信システム及び通信端末装置
JP4244940B2 (ja) * 2005-02-24 2009-03-25 日本電気株式会社 ネットワークの品質劣化箇所推定装置、品質劣化箇所推定方法及び品質劣化箇所推定プログラム
JP4692406B2 (ja) * 2006-06-21 2011-06-01 日本電気株式会社 中継通信システム、中継装置及びそれらに用いるセッション別帯域制御方法並びにそのプログラム
JP4382830B2 (ja) * 2007-03-16 2009-12-16 富士通株式会社 パケット転送装置

Also Published As

Publication number Publication date
JP2011151490A (ja) 2011-08-04

Similar Documents

Publication Publication Date Title
JP6553196B2 (ja) トラフィックフローの監視
US9391895B2 (en) Network system and switching method thereof
JP5300076B2 (ja) コンピュータシステム、及びコンピュータシステムの監視方法
EP2760182B1 (en) Data communication apparatus, data transmission method, and computer system
US8687507B2 (en) Method, arrangement and system for monitoring a data path in a communication network
CN110890994B (zh) 一种报文转发路径的确定方法、设备和系统
JP2004528775A (ja) インテリジェント配信に関するネットワークサービスレベルを保証するシステム及び方法
EP3295612B1 (en) Uplink performance management
JP6014932B2 (ja) ネットワーク装置、性能制御方法及びネットワークシステム
JP2004040793A (ja) QoSを推定する方法および通信装置
JP5440200B2 (ja) 中継装置及び帯域制御方法
CN110557302B (zh) 网络设备报文观测数据采集方法
JP5625992B2 (ja) 品質推定装置、品質推定方法およびプログラム
US8249085B2 (en) Relay apparatus and relay method
JP3953999B2 (ja) 輻輳検知装置、tcpトラヒックの輻輳検知方法およびプログラム
CN116346634A (zh) 网络管控系统的状态感知信息处理方法、装置及电子设备
US20140086091A1 (en) Method, apparatus, and system for analyzing network transmission characteristic
CN110572332B (zh) 网络设备报文观测数据采集任务划分方法
CN113194007A (zh) 一种网络可用带宽测量方法、系统、设备及可读存储介质
JP4766703B2 (ja) エッジノードおよび帯域制御方法
JP6407133B2 (ja) 通信品質劣化検出システム、通信品質劣化検出方法、及びプログラム
JP4165828B2 (ja) 通信ネットワーク、ネットワーク制御サーバ、トラヒック制御方法、およびプログラム
US20250039106A1 (en) Data processing method, apparatus, network device and storage medium
CN110572300B (zh) Tcp流已传输数据量估计方法
US20130121192A1 (en) Measuring message stream quality across networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees