WO2011030799A1 - 通信ネットワーク、通信ノード、及び予備帯域制御方式 - Google Patents

通信ネットワーク、通信ノード、及び予備帯域制御方式 Download PDF

Info

Publication number
WO2011030799A1
WO2011030799A1 PCT/JP2010/065437 JP2010065437W WO2011030799A1 WO 2011030799 A1 WO2011030799 A1 WO 2011030799A1 JP 2010065437 W JP2010065437 W JP 2010065437W WO 2011030799 A1 WO2011030799 A1 WO 2011030799A1
Authority
WO
WIPO (PCT)
Prior art keywords
traffic
backup
identifier
packet
transfer
Prior art date
Application number
PCT/JP2010/065437
Other languages
English (en)
French (fr)
Inventor
勉 村瀬
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2011030799A1 publication Critical patent/WO2011030799A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Definitions

  • the present invention relates to a communication network that performs traffic control of a spare band for transferring traffic in the event of a failure.
  • the communication network includes communication devices (communication nodes: hereinafter referred to as nodes) that transfer data and links that connect the nodes.
  • nodes communication devices
  • a technique for securing an alternative resource in advance is known.
  • a method of securing a spare band for transferring traffic in the event of a failure with respect to a working band to which traffic is normally transferred is called a spare band system.
  • 1A to 1C are configuration diagrams of a communication network based on a general backup band method.
  • 1A to 1C includes a node 20 to which the terminal 10 and the terminal 11 are connected, and a node 23 to which the terminal 12 and the terminal 13 are connected.
  • a node 21 and a node 22 exist between the node 20 and the node 23.
  • the nodes 21 and 22 are connected to the nodes 20 and 23, respectively.
  • FIG. 1A shows a normal time, and the terminal 10 and the terminal 12 communicate with each other using a route passing through the node 20-node 22-node 23, which is the active route.
  • traffic transmitted through the working path is shown as working traffic 30.
  • the communication network switches the route from the working route to the standby route.
  • traffic detoured and transmitted to the backup path is shown as detour traffic 31.
  • the terminal 10 and the terminal 12 can communicate with each other using a route passing through the node 20-node 21-node 23, which is a backup route, even in the event of a failure.
  • the working band and the spare band are similarly secured at 10 Mbps, the transmission band that can be used by the terminal 10 and the terminal 12 is unchanged before and after the failure.
  • the route of the backup system is an empty band without transmitting traffic in case of failure. This is a waste of network resources.
  • traffic of 10 Mbps or more for example, 12 Mbps
  • 2 Mbps is transmitted even though the standby band of 10 Mbps is empty in the backup path.
  • a technique for transmitting traffic using a spare band of a route is disclosed in Patent Document 1.
  • Patent Document 1 discloses a backup band communication method that efficiently uses a backup band and reduces deterioration in communication quality.
  • a first logical link is multiplexed between grounds for communication between grounds in a communication network.
  • the normal band allocated as the band used by the load of the first logical link and the normal band are in a fault occurrence state. It is used in a packet switching network having a spare band allocated as a band to be used by the load of the first logical link.
  • each logical link performs communication by simultaneously using the normal band and the backup band managed by the logical link.
  • FIGS. 2A to 2C are configuration diagrams of a communication network for explaining the patent document 1.
  • FIG. 2A to 2C have the same configuration as that of FIGS. 1A to 1C. That is, the communication network includes a node 20 to which the terminal 10 and the terminal 11 are connected, and a node 23 to which the terminals 12 and 13 are connected. A node 21 and a node 22 exist between the node 20 and the node 23. The nodes 21 and 22 are connected to the nodes 20 and 23, respectively.
  • each path has a 10 Mbps transmission band (working band and backup band) by the virtual LAN.
  • the working traffic 30 transmitted through the working path between the terminals 10 and 12 and the terminals 11 and 13 are normally transmitted to the communication network.
  • the backup traffic 32 is transmitted through the backup path during normal times.
  • a failure has occurred in the node 22 as shown in FIG. 2B.
  • the communication network switches from the active route to the standby route as shown in FIG. 2C.
  • the working traffic 30 transmitted through the working path becomes the detouring traffic 31 transmitted by detouring to the protection path.
  • the backup traffic 32 has already been transmitted to the backup path.
  • the total transmission band used by the detour traffic 31 and the spare traffic 32 exceeds 10 Mbps.
  • the backup bandwidth of the backup path is 10 Mbps, and traffic exceeding 10 Mbps overflows. This overflow traffic is temporarily stored in the buffer or discarded.
  • FIGS. 3A to 3C are configuration diagrams of a communication network in the case where traffic is inserted from the middle of a backup path in Patent Document 1.
  • a communication network may be a multi-hop wireless LAN (Local Area Network) network, for example.
  • 3A to 3C have substantially the same configuration as that of FIGS. 2A to 2C. That is, a node 20 in which the terminal 10 and the terminal 11 are connected by a wireless link and a node 23 in which the terminal 12 and the terminal 13 are connected by a wireless link are provided. Nodes 21 and 22 exist between the node 20 and the node 23. The nodes 21 and 22 are connected to the nodes 20 and 23 by radio links, respectively. When the terminal 10 and the terminal 12 communicate with each other, there are an active route that passes through the node 20 -node 22 -node 23 and a standby route that passes through the node 20 -node 21 -node 23.
  • each path has a 10 Mbps transmission band (working band and backup band) by the virtual LAN.
  • the active traffic 30 transmitted through the working path between the terminal 10 and the terminal 12 and the protection path is transmitted between the terminal 11 and the terminal 13 in the normal time.
  • Preliminary traffic 32 is transmitted.
  • the terminal 14 is further connected to the node 21 by a wireless link.
  • the terminal 14 communicates with the terminal 13 using a backup path, and the backup traffic 33 is transmitted between the terminals 14 and 13.
  • the node 20 (or the node 23) can control the traffic amount.
  • the traffic inserted from the middle of the route such as the node 21 or the node 22 cannot be controlled.
  • the nodes 21 and 22 cannot determine which traffic is transmitted or restricted in the event of a failure. Therefore, there arises a problem that traffic control at the time of a failure is not always processed according to the network policy of the communication network. Although this problem is caused by traffic inserted from an intermediate node, restricting the traffic inserted from the intermediate node uniformly reduces the utilization efficiency of the transmission band.
  • the nodes adjacent to the failed node that can naturally detect the failure or the nodes at both ends of the failed link are Notify other nodes that cannot detect the failure directly. Notification of such failure information must be made to the entire network regardless of whether or not traffic is actually transmitted. Therefore, traffic for failure notification is increased. Also, a node not related to the occurred failure must receive the failure notification and perform processing. This is a problem of increasing the processing load of each node.
  • An object of the present invention is to provide a communication network that appropriately controls the amount of traffic to be transmitted in a backup band in the event of a failure while improving the utilization efficiency of the transmission band in the communication network during normal times.
  • a communication network is provided in one aspect of the present invention.
  • the communication network includes a terminal that transmits a packet that stores a predetermined identifier, and a plurality of communication nodes that form a packet transfer path.
  • Each of the plurality of communication nodes measures the traffic amount for each identifier of the packet in the transfer path, determines the packet transfer rate for each identifier based on a policy that determines the packet processing method according to the traffic amount,
  • a processing unit is provided that transfers the packet to the transfer path according to the transfer rate.
  • a communication node is provided.
  • the communication node is used in the communication network described above.
  • a backup bandwidth control method is provided.
  • the spare bandwidth control method is used in a communication network including a terminal that transmits a packet that stores a predetermined identifier and a plurality of communication nodes that form a packet transfer path.
  • the spare bandwidth control method includes a step of measuring a traffic amount for each identifier of a packet in a transfer path, a step of storing a policy that defines a packet processing method according to the traffic amount, and an identifier based on the traffic amount and the policy.
  • the present invention it is possible to provide a communication network that appropriately controls the amount of traffic to be transmitted in the backup band in the event of a failure while improving the utilization efficiency of the transmission band in the communication network during normal times.
  • FIG. 1A is a configuration diagram of a communication network based on a general backup band method.
  • FIG. 1B is a configuration diagram of a communication network based on a general backup band method.
  • FIG. 1C is a configuration diagram of a communication network based on a general backup band method.
  • FIG. 2A is a configuration diagram of a communication network for explaining Patent Document 1.
  • FIG. 2B is a configuration diagram of a communication network for explaining Patent Document 1.
  • FIG. 2C is a configuration diagram of a communication network for explaining Patent Document 1.
  • FIG. 3A shows a configuration diagram of a communication network in the case where traffic is inserted from the middle of a backup path in Patent Document 1.
  • FIG. 3A shows a configuration diagram of a communication network in the case where traffic is inserted from the middle of a backup path in Patent Document 1.
  • FIG. 3B shows a configuration diagram of a communication network in the case where traffic is inserted from the middle of the backup path in Patent Document 1.
  • FIG. 3C shows a configuration diagram of the communication network in the case where traffic is inserted from the middle of the backup path in Patent Document 1.
  • FIG. 4 is a configuration diagram of a communication network in the embodiment of the present invention.
  • FIG. 5 is a diagram showing the configuration of the nodes 20 to 23 in the embodiment of the present invention.
  • FIG. 6 is a diagram showing a configuration of the processing unit 202 in the embodiment of the present invention.
  • FIG. 7 is a flowchart showing a policy setting operation for the nodes 20 to 23 in the embodiment of the present invention.
  • FIG. 8 is a traffic control operation flow of the nodes 20 to 23 in the embodiment of the present invention.
  • FIG. 4 is a configuration diagram of a communication network in the present embodiment.
  • the communication network of FIG. 4 includes terminals 10 to 14, nodes 20 to 23, and a management server 40. Note that the number of terminals and nodes is not limited to the number shown in FIG. 4, and more terminals and nodes may be provided.
  • the node 20 is connected to the node 22 and the node 21 by radio links. Further, the node 23 is connected to the node 22 and the node 21 by radio links.
  • the terminal 10 and the terminal 11 are connected to the node 20 by a wireless link.
  • the terminal 12 and the terminal 13 are connected to the node 23 via a wireless link.
  • the terminal 14 is connected to the node 21 through a wireless link.
  • the working path via the node 20-node 22-node 23 and the standby path via the node 20-node 21-node 23 are connected.
  • Terminals 10 to 14 are terminals used by users. Each of the terminals 10 to 14 includes a wireless transmission / reception unit (not shown) including an antenna, and can perform wireless communication with the nodes 20 to 23.
  • the terminals 10 to 14 are connected to the nodes 20 to 23 by a communication method compliant with IEEE 802.11 and IEEE 802.11s, and the other terminals 10 to 14 and the management server 40 are connected via the nodes 20 to 23. Communicate with and send and receive data. Since the terminals 10 to 14 have the same configuration, the terminal 10 will be described as an example.
  • the terminal 10 stores data in a packet and transmits it.
  • the terminal 10 stores a predetermined identifier in the packet when transmitting data.
  • the terminal 10 has a MAC (Media Access Control) address of the communication interface of the terminal 10, an IP (Internet Protocol) address set in the terminal 10, an SSID (Service Set Identifier) of the node to be connected, a terminal identifier of the terminal 10, and transmission Protocol number, transport protocol number, VLAN (Virtual LAN) identifier in packet to be transmitted, I / P / B frame type (I (Intra-Coded) frame / P (Predicted) frame / B (Bi-) in data to be transmitted)
  • the identifier determined based on any one of (direction) frame type) or a combination thereof is stored in the packet to be transmitted.
  • the terminal 10 is described as determining the identifier based on the VLAN identifier.
  • the field for storing the identifier is preferably a MAC header, IP header, transport protocol header, VLAN identifier header or the like in the packet.
  • the terminal 10 is described as storing an identifier in the VLAN identifier header.
  • the VLAN identifier header is a 2-byte field defined by IEEE 802.1Q.
  • the terminal 10 assigns an identifier in this field using 3 priority bits defined in IEEE802.1p. Note that the identifier storage method is an example, and the present invention is not limited to this example.
  • Nodes 20 to 23 are wireless LAN access points.
  • the nodes 20 to 23 can perform wireless communication complying with IEEE 802.11 and IEEE 802.11s, and can form a multi-hop network with other nodes 20 to 23.
  • the nodes 20 to 23 accept the wireless connection from the terminals 10 to 14 and transfer the packets received from the terminals 10 to 14.
  • Management server 40 monitors and controls nodes 20 to 23.
  • the management server 40 is directly connected to at least one or more nodes on the communication network, or connected via a network such as a monitoring network or the Internet, and controls the nodes 20 to 23 via the nodes. It is possible.
  • the management server 40 monitors the nodes 20 to 23.
  • the management server 40 receives the failure information and traffic information from the nodes 20 to 23 in a timely manner, or acquires the failure information and traffic information from the nodes 20 to 23 by transmitting a control command.
  • FIG. 5 is a diagram showing the configuration of the nodes 20 to 23 in the present embodiment. Since the nodes 20 to 23 have the same configuration, only the node 20 will be described as an example.
  • the node 20 includes an identifier assigning unit 201, a processing unit 202, and a wireless transmission / reception unit 203.
  • the radio transmission / reception unit 201 includes an antenna for radio wave transmission / reception, performs amplification / modulation / demodulation processing of transmission / reception signals, etc., and transmits / receives radio signals to / from the terminals 10 to 14 and nodes 21 to 22.
  • the wireless transmission / reception unit 201 is connected to the identifier assigning unit 201 and the processing unit 202.
  • the wireless transmission / reception unit 201 outputs the received packet received to the identifier assigning unit 201 or the processing unit 202.
  • the wireless transmission / reception unit 201 transmits a transmission packet input from the identifier assigning unit 201 or the processing unit 202 as a wireless signal.
  • the identifier assigning unit 201 extracts an identifier included in the received packet, and assigns an identifier when the received packet does not include an identifier. That is, there is a case where an identifier is not given to the packet received by the node 20 in this embodiment. Similar to the terminal 10 to terminal 14 described above, the identifier assigning unit 201 has an SSID, a terminal identifier stored in the received packet, a MAC address, an IP address, a protocol number, a transport protocol number, a VLAN identifier, an I / P The identifier is determined based on one of the / B frame types or a combination thereof and stored in the packet.
  • the identifier assigning unit 201 stores an identifier in a MAC header, an IP header, a transport header, a VLAN identifier header, or the like in the packet. In this embodiment, the description will be made assuming that the identifier assigning unit 201 stores the identifier in the VLAN identifier header.
  • the identifier assigning unit 201 notifies the processing unit 202 of the identifier extracted from the received packet or the identifier assigned to the received packet, and outputs the received packet to the wireless transmitting / receiving unit 201.
  • the identifier assigning unit 201 of the present embodiment will be described.
  • the method for assigning identifiers is the same for terminals 10 to 14.
  • the identifier is assigned so that the active traffic 30, the spare traffic 32, and the spare traffic 33 can be distinguished.
  • VLAN_A and VLAN_B exist, the active VLAN_A, the standby VLAN_A, the active VLAN_B, and the standby VLAN_B exist.
  • terminal 10 and terminal 12 belong to VLAN_A
  • terminal 11, terminal 13, and terminal 14 belong to VLAN_B.
  • the identifier for VLAN_A is the identifier for the working path (via node 20-node 22-node 23) (referred to here as current A) and the standby path (via node 20-node 21-node 23).
  • An identifier (referred to herein as A) is assigned so as to be distinguishable.
  • the identifier for VLAN_B is the identifier for the working path (via node 20-node 21-node 23) (referred to here as current B) and the backup path (node 20-node 22-node 23).
  • pre-B an identifier with respect to each other.
  • the terminal 10 and the terminal 12 transmit a packet with the identifier “current A”.
  • the identifier assigning unit 201 of the node 20 or the node 23 assigns the identifier “current A” to the packet received from the terminal 10 and the terminal 12. Perform the transfer.
  • the terminal 11, the terminal 13, and the terminal 14 transmit a packet with the identifier “current B”.
  • the identifier assigning unit 201 of the node 20 or the node 23 adds the identifier “present” to the packet received from the terminal 11, the terminal 13, and the terminal 14. B "is assigned and transfer is performed.
  • the terminal 10 and the terminal 12 transmit a packet with the identifier “preliminary A”.
  • the identifier assigning unit 201 of the node 20 or the node 23 assigns the identifier “preliminary A” to the packet received from the terminal 10 and the terminal 12. Perform the transfer.
  • the terminal 11, the terminal 13, and the terminal 14 transmit the packet with the identifier “current B” attached.
  • the identifier assigning unit 201 of the node 20 or the node 23 adds the identifier “present” to the packet received from the terminal 11, the terminal 13, and the terminal 14. Transfer with “B” added.
  • the detour traffic 31 of VLAN_A to which the identifier “preliminary A” is assigned at the time of failure, and the spare traffic 32 and the spare traffic 33 of VLAN_B to which the identifier “current B” is assigned are distinguished. be able to. Therefore, for example, the node 21 can refuse to receive only the spare traffic 32 and the spare traffic 33 of the VLAN_B to which the identifier “current B” is assigned.
  • the spare traffic 32 between the terminal 11 and the terminal 13 and the spare traffic 33 between the terminal 13 and the terminal 14 in VLAN_B may be further distinguished. In this case, it is possible to further distinguish these traffics by including the transmission / reception IP address or the like in the criterion for assigning the identifier. Note that this identifier assignment method is merely an example, and is not limited to this method.
  • the processing unit 202 controls the amount of traffic to which the received packet should be transferred based on the identifier of the received packet.
  • the processing unit 202 calculates the traffic amount for each identifier based on the identifier of the received packet.
  • the processing unit 202 controls the traffic amount for each identifier of the received packet transmitted to the link based on the policy in the transmission band of the link to which the received packet is to be transferred.
  • the control performed by the processing unit 202 includes processing such as packet reception rejection, discard, and delay addition.
  • the processing unit 202 will be described as performing packet reception rejection.
  • FIG. 6 is a diagram illustrating a configuration of the processing unit 202 in the present embodiment.
  • the processing unit 202 includes a traffic amount control unit 2021, a threshold setting unit 2022, a policy storage unit 2023, a traffic information acquisition unit 2024, and a traffic amount measurement unit 2025.
  • the traffic amount control unit 2021 determines whether or not to refuse reception of the received packet.
  • the traffic volume control unit 2021 determines whether or not to reject reception of a received packet based on a VLAN identifier that is an identifier stored in the received packet.
  • the traffic amount control unit 2021 performs a stochastic reception refusal determination as disclosed in Non-Patent Document 1 for a packet storing a VLAN identifier. That is, when a received packet storing a VLAN identifier is input, the traffic amount control unit 2021 generates a random number, and when the random number has a predetermined value, rejects reception of the received packet, If no value is received, reception of the received packet is permitted.
  • the traffic amount control unit 2021 controls the traffic amount based on a threshold determined by a threshold setting unit 2022 described later.
  • the traffic amount control unit 2021 adjusts a predetermined value for the random number based on the threshold set by the threshold setting unit 2022, and controls the packet amount to be rejected and the packet amount to be permitted to receive.
  • the threshold value is a threshold value for the transmission band of the traffic amount to be transferred for each identifier.
  • the node 21 in the normal state, the node 21 is provided with the spare traffic 32 and the spare traffic 33 of the VLAN_B to which the identifier “current B” is assigned by the threshold setting unit 2022.
  • the threshold is determined so as to secure 10 Mbps which is the entire transmission band.
  • the backup traffic 32 and the backup traffic 33 of VLAN_B are not rejected for reception up to 10 Mbps, and if the backup traffic 32 and the backup traffic 33 exceeding 10 Mbps flow in, the reception exceeding 10 Mbps is rejected. Become.
  • the traffic amount control unit 2021 determines a packet to be received and a packet to be rejected by performing a stochastic reception rejection determination as disclosed in Non-Patent Document 1 based on the threshold, and determines the VLAN_B.
  • the spare traffic 32 and the spare traffic 33 are controlled to be 10 Mbps.
  • the threshold setting unit 2022 ensures 10 Mbps that is the entire transmission band for the detour traffic 31 of the VLAN_A. Assume that a threshold is set. In this case, the bypass traffic 31 of VLAN_A is not rejected until 10 Mbps, and if the bypass traffic 31 exceeding 10 Mbps flows, reception exceeding 10 Mbps is stochastically rejected. Further, the spare traffic 32 and spare traffic 33 of VLAN_B to which the identifier “current B” is assigned, are transmitted until the sum of the detour traffic 31 of VLAN_A and the spare traffic 32 and spare traffic 33 of VLAN_B exceeds 10 Mbps.
  • the traffic amount control unit 2021 determines a packet to be received by performing a stochastic reception refusal determination as disclosed in Non-Patent Document 1 based on a threshold value, and a packet to be rejected, and bypass traffic of VLAN_A 31 is controlled so as to be 10 Mbps, and when the detour traffic of VLAN_A is 10 Mbps or less, control is performed so that the spare traffic 32 and spare traffic 33 of VLAN_B can be transmitted in an available transmission band.
  • the threshold is not limited to a method for determining each identifier.
  • VLAN_A is the normal traffic 30
  • VLAN_B is the backup traffic 32 and the backup traffic 33
  • the normal traffic 30, the backup traffic 32, and the backup traffic 33 are controlled by controlling the threshold value in units of identifiers. be able to.
  • the normal traffic 30, the spare traffic 32, and the spare traffic 33 may include a plurality of VLANs.
  • the threshold instead of each identifier, the threshold may be set for the normal traffic 30 in which a plurality of VLANs are bundled and the spare traffic 32 or the spare traffic 33 in which a plurality of VLANs are bundled.
  • the policy storage unit 2023 records a policy for the amount of traffic processed by the node 20.
  • the policy is a method in which a method of processing a received packet is determined according to the traffic amount of the received packet. For example, the contents are “if the traffic volume exceeding the backup bandwidth flows in, the reception of the excess traffic 32 and the backup traffic 33 is exceeded”.
  • the policy storage unit 2023 receives a policy to be set from the management server 40 and records the policy.
  • the traffic amount measuring unit 2025 measures the traffic amount for each identifier of the packet received by the node 20.
  • the traffic amount measuring unit 2025 acquires the packet data amount and the identifier (VLAN identifier in this embodiment) from the traffic amount control unit 2021, and measures the traffic amount for each identifier.
  • the traffic amount measuring unit 2025 records the traffic amount for each identifier input from the traffic information acquiring unit 2024 described later.
  • the threshold setting unit 2022 determines a threshold for the traffic amount control unit 2021 to control the traffic amount of the received packet, and sets the threshold to the traffic amount control unit 2021.
  • the threshold setting unit 2022 acquires a policy from the policy storage unit 2023 and acquires a traffic amount for each identifier from the traffic amount measurement unit 2025.
  • the threshold setting unit 2022 determines a threshold to be set in the traffic amount control unit 2021 based on the traffic amount and policy for each identifier. For example, as described above, it is assumed that the policy is “if the traffic volume exceeding the backup bandwidth flows in, the reception of the excess traffic 32 and the backup traffic 33 is exceeded”.
  • the threshold setting unit 2022 determines whether or not the received traffic to be transferred exceeds the backup bandwidth based on the traffic amount for each identifier acquired from the traffic amount measurement unit 2025. In this case, the threshold value is determined so as to reject 100% of the traffic of the identifier corresponding to the spare traffic 32 and the spare traffic 33. The threshold setting unit 2022 sets the determined threshold in the traffic amount control unit 2021.
  • the traffic information acquisition unit 2024 transmits / receives traffic information to / from the traffic information acquisition unit 2024 of the other nodes 20 to 23 or the management server 40.
  • the traffic information is a traffic amount for each identifier measured by the traffic amount measuring unit 2025.
  • the traffic information acquisition unit 2024 acquires the traffic information from the traffic amount measurement unit 2025, and the other nodes 20 to The data is transmitted to the traffic information acquisition unit 2024 of the node 23 or the management server 40.
  • the traffic information acquisition unit 2024 transmits a request to the traffic information acquisition unit 2024 of the other nodes 20 to 23 or the management server 40 to acquire the traffic information.
  • the traffic information acquisition unit 2024 stores the acquired traffic information in the traffic amount measurement unit 2025.
  • the terminals 10 to 14 store and transmit a predetermined identifier (VLAN identifier in the present embodiment) in a transmission packet.
  • the nodes 20 to 23 record in advance a policy that defines how to process a received packet.
  • the nodes 20 to 23 detect the identifier stored in the received packet and measure the traffic amount for each identifier.
  • the nodes 20 to 23 determine a threshold value for controlling the traffic volume to be transferred based on the traffic volume and policy for each identifier.
  • the nodes 20 to 23 can control the amount of traffic to be transferred by probabilistically determining whether or not the received packet can be received based on the threshold value.
  • the backup traffic 32, and the backup traffic 33 exceeds the backup bandwidth, the backup traffic is determined based on the identifier. 32 and backup traffic 33 can be rejected. As a result, it is possible to efficiently use the spare band at normal times and appropriately control the traffic to be transmitted in the spare band at the time of failure.
  • FIG. 7 is a flowchart showing a policy setting operation for the nodes 20 to 23 in the present embodiment.
  • Step S10 The administrator of the communication network inputs the communication network policy to the management server 40.
  • the management server 40 stores the policy in a control message for setting the policy and transmits it to each of the nodes 20 to 23.
  • the wireless transceivers 203 of the nodes 20 to 23 receive the control message from the management server 40 via the communication network.
  • the policy storage unit 2023 of the nodes 20 to 23 receives the control message from the wireless transmission / reception unit 203 and records the stored policy. In this embodiment, it is assumed that a policy is recorded that “when traffic exceeding the backup bandwidth flows in, reception of the excess traffic 32 and backup traffic 33 is rejected”.
  • the above is the description of the operation method for setting a policy for the nodes 20 to 23.
  • the policy is recorded in the nodes 20 to 23.
  • the policy may be common to all nodes or may be different for each node.
  • FIG. 8 is a traffic control operation flow of the nodes 20 to 23 in this embodiment. Since the terminal 10 to the terminal 14 and the node 20 to the node 23 have the same operation method, the following description will be made with the terminal 14 and the node 21 in FIG. 4 as an example.
  • the identifier stored in the packet is a VLAN identifier.
  • Step S100 The terminal 14 transmits the packet to the node 21. Specifically, the terminal 14 stores transmission data in the payload of the packet. Further, the terminal 14 stores an identifier corresponding to the terminal 14 in the VLAN identifier header of the packet. For example, with reference to the identifier assigning method described above, the terminal 14 belongs to VLAN_B. The terminal 14 assigns the identifier “001” as the identifier “current B” to the spare traffic 32 and the spare traffic 33 transferred along the working path. The specific value of the identifier is an example. The terminal 14 transmits the packet to the node 21 via the wireless link.
  • Step S110 The wireless transmission / reception unit 203 of the node 21 receives a packet via a wireless link.
  • the wireless transmission / reception unit 203 performs reception processing of the received packet, the wireless transmission / reception unit 203 outputs the received packet to the identifier assigning unit 201.
  • Step S120 When the received packet is input from the wireless transmission / reception unit 203, the identifier assigning unit 201 of the node 21 determines whether or not the received packet includes an identifier.
  • the identifier assigning unit 201 refers to whether the VLAN identifier is assigned to the VLAN identifier header in the packet.
  • the identifier assigning unit 201 refers to the VLAN identifier header and detects that the VLAN identifier “001” is assigned as the identifier “current A” by the terminal 14.
  • the process proceeds to step S140.
  • the process proceeds to step S130.
  • Step S130 When no identifier is stored in the received packet, the identifier assigning unit 201 determines an identifier corresponding to the received packet, and stores the identifier in the received packet. For example, the identifier assigning unit 201 assigns the VLAN identifier “001” as the identifier “current A” to the received packet from the terminal 14. By setting it as such operation
  • the traffic amount measuring unit 2025 of the processing unit 202 measures the traffic amount for each identifier. Specifically, the traffic amount control unit 2021 inputs a received packet from the identifier assigning unit 201. The traffic amount measurement unit 2025 measures the data amount for each identifier of the received packet input to the traffic amount control unit 2021.
  • the traffic amount measuring unit 2025 can also acquire the traffic for each identifier from the traffic information acquiring unit 2024.
  • the traffic information acquisition unit 2024 transmits / receives control data to / from other nodes and the management server 40 to acquire the traffic amount for each identifier.
  • the node 21 can acquire, for example, the traffic amount of the normal traffic 30 transferred by the node 22 in advance for each identifier. Therefore, the node 21 can grasp in advance the traffic volume of the detour traffic 31 that flows into the node 21 at the time of failure based on the traffic volume of the normal traffic 30. Since the node 21 can predict the traffic volume of the detour traffic that flows in at the time of a failure on the normal route side, it is possible to quickly perform processing such as threshold setting described later.
  • the threshold determination unit 2022 determines whether it is necessary to update the threshold to be set in the traffic amount control unit 2021. Specifically, the threshold determination unit 2022 acquires a policy from the policy storage unit 2023 and acquires a traffic amount for each identifier from the traffic amount measurement unit 2025. The threshold determination unit 2022 determines whether it is necessary to update the threshold to be set in the traffic amount control unit 2021 based on the policy and the traffic amount for each identifier.
  • the policy storage unit 2023 stores a policy “if the traffic volume exceeding the backup bandwidth flows, the reception of the backup traffic 32 and the backup traffic 33 is rejected”. Based on the traffic volume for each identifier acquired from the traffic volume measurement unit 2025, the threshold determination unit 2022 determines whether the traffic volume to be transferred currently exceeds the backup bandwidth. At this time, the threshold determination unit 2022 determines that it is not necessary to update the threshold when the amount of traffic to be currently transferred does not exceed the backup bandwidth. If it is not necessary to update the threshold, the process proceeds to step S170. On the other hand, the threshold determination unit 2022 determines that the threshold needs to be updated when the amount of traffic to be transferred currently exceeds the backup bandwidth. If the threshold needs to be updated, the process proceeds to step S160.
  • the threshold value determination unit 2022 sets a threshold value in the traffic amount control unit 2021.
  • the threshold value determination unit 2022 determines that the threshold value needs to be updated, the threshold value determination unit 2022 sets a threshold value in the traffic amount control unit 2021.
  • the threshold determination unit 2022 has a policy of “reject reception of the backup traffic 32 and the backup traffic 33 when a traffic volume exceeding the backup band flows in”.
  • a threshold is set in the control unit 2021 so that a packet storing identifiers corresponding to the spare traffic 32 and the spare traffic 33 is rejected 100%.
  • the traffic amount control unit 2021 determines whether the received packet can be received. Specifically, the traffic amount control unit 2021 performs probabilistic reception availability determination as described in Non-Patent Document 1 based on the threshold set by the threshold setting unit 2022. For example, let us consider a state in which a failure occurs in the node 22 and the amount of traffic to be transferred by the node 21 exceeds the backup bandwidth. In this case, a threshold is set in the node 21 so that the backup traffic 32 and the backup traffic 33 are rejected by 100%. Therefore, the traffic volume control unit 2021 refuses to receive a packet storing identifiers corresponding to the spare traffic 32 and the spare traffic 33.
  • the traffic amount control unit 2021 performs probabilistic reception availability determination on a packet storing an identifier corresponding to the detour traffic 31 to determine reception availability.
  • the process proceeds to step S180.
  • the reception packet is rejected, the process proceeds to step S190.
  • Step S180 The traffic amount control unit 2021 transfers the packet. Specifically, when the traffic volume control unit 2021 determines that the reception packet is permitted to be received in the reception permission / inhibition determination, the traffic amount control unit 2021 performs a transfer process to the transfer destination of the packet. In this way, the traffic amount control unit 2021 transfers the packet according to the threshold set based on the policy and the traffic amount to be transferred. As a result, traffic transfer conforming to the policy becomes possible.
  • Step S190 The traffic amount control unit 2021 refuses to receive a packet. Specifically, when the traffic amount control unit 2021 determines that the received packet is rejected in the reception permission determination, the traffic amount control unit 2021 rejects the reception of the packet. In this case, the traffic amount control unit 2021 discards the packet. In this way, the traffic amount control unit 2021 transfers the packet according to the threshold set based on the policy and the traffic amount to be transferred. As a result, data transfer conforming to the policy becomes possible.
  • Step S200 The terminal 14 determines whether the packet can be retransmitted. Specifically, when the node 21 refuses to receive the transmitted packet, the terminal 14 determines whether or not the packet can be retransmitted based on whether or not the packet is within the number of retransmissions allowed. Whether it is within the allowable number of retransmissions or not is performed in accordance with the IEEE 802.11 standard. If it is within the allowable number of retransmissions, the terminal 14 retransmits the packet and proceeds to step S110. On the other hand, if it is not within the allowable number of retransmissions, the process proceeds to step S210.
  • Step S210 The terminal 14 discards the packet. Specifically, when the number of retransmittable packets is exceeded, the terminal 14 determines that the packet cannot be retransmitted and discards the packet. For example, when the amount of traffic exceeds the spare bandwidth, the terminal 14 discards the packet after performing retransmission of the retransmittable packet.
  • the above is the description of the traffic control operation method of the nodes 20 to 23 in the present embodiment.
  • the above is the description of the operation method of the communication network in the present embodiment.
  • each node stores a policy related to traffic transfer in advance. Further, an identifier for identifying a terminal is given to a packet transmitted through the communication network of the present embodiment.
  • Each node measures the traffic volume for each identifier of the received packet, and determines a threshold for determining whether or not the received packet can be received based on the traffic volume and the policy for each identifier. Each node determines whether or not a received packet can be received based on the threshold value.
  • the communication network is configured so that each node flows normal traffic 30 to the active route and normal traffic 32 or spare traffic 33 to the standby route. Can be used efficiently.
  • each node is set according to the traffic amount for each policy and identifier.
  • the threshold value By processing the received packet based on the threshold value, it is possible to use a transmission band that conforms to the policy. For example, when the backup traffic 32, the backup traffic 33, and the detour traffic 31 exceed the backup bandwidth in the backup path, reception of the packet storing the identifiers corresponding to the backup traffic 32 and the backup traffic 33 is rejected.
  • the detour traffic is received from the adjacent node and the spare traffic is received from the subordinate terminal, the adjacent node All the traffic from the terminal is received, and the traffic from the subordinate terminals only needs to be received as much as the amount of traffic from the adjacent nodes does not reach the transmission band.
  • Such processing can also be handled by a conventional technique that does not involve setting an identifier.
  • such processing is difficult in a node downstream of node A (for example, node B).
  • the traffic flowing in from the node A on the upstream side may include detour traffic and backup traffic.
  • node B when traffic flows into node B from another upstream node (for example, node C), there is a possibility that detour traffic and backup traffic are also included in this traffic. In such a case, if the total of each traffic exceeds the transmission band, the node B cannot determine which traffic should be rejected. Even in such a situation, according to the present invention, according to the present invention, whether the node B is detour traffic or spare traffic based on the identifier, whether the traffic flows from either the node A or the node C. Can be identified. Therefore, it is possible to perform a transfer process that conforms to the policy, and for example, it is possible to perform a process of refusing reception for backup traffic.
  • the policy may be set to permit the reception of all the backup traffic 32 and the backup traffic 33 again. Is possible. Based on such a policy, it is determined in step S150 that the threshold needs to be updated, and in step S160, the threshold is updated to a threshold that conforms to the policy, and reception of all the spare traffic 32 and spare traffic 33 is permitted again. .
  • the reception of the backup traffic 32 and the backup traffic 33 is set to be rejected by 100%.
  • a policy such as “reject reception”.
  • Such a policy becomes a threshold set in the traffic amount control unit 2021 and is actually reflected in the determination of whether or not reception is possible.
  • Each node sets a policy so as not to exceed the transmission band (normal band, spare band) of the link to which the received packet is transferred.
  • the threshold is set so as to reject the reception of the identifiers corresponding to the spare traffic 32 and the spare traffic 33, but this may be set in units of identifiers. It is also possible to perform traffic control only for the spare traffic 32 or the spare traffic 33, for example, not for all the traffic. By doing so, it becomes possible to perform more flexible traffic control at the time of failure.
  • the communication network of the present invention it is possible to provide a communication network that appropriately controls the amount of traffic to be transmitted in the backup band in the event of a failure while improving the utilization efficiency of the transmission band in the communication network during normal times. be able to.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通常時には通信ネットワークにおける伝送帯域の利用効率の向上を図りつつ、障害時には予備帯域にて伝送するべきトラヒック量を適正に制御する通信ネットワークを提供することを目的とする。通信ネットワークは、所定の識別子を格納したパケットを送信する端末と、パケットの転送経路を構成する複数の通信ノードとを備える。複数の通信ノードの各々は、転送経路におけるパケットの識別子毎のトラヒック量を計測して、トラヒック量に応じてパケットの処理方法を定めたポリシーに基づいて識別子毎のパケットの転送割合を定めて、転送割合に応じてパケットを転送経路へ転送する処理部を具備する。

Description

通信ネットワーク、通信ノード、及び予備帯域制御方式
 本発明は、障害時にトラヒックを転送する予備帯域のトラヒック制御を行う通信ネットワークに関する。
 通信ネットワークは、データを転送する通信装置(通信ノード:以下、ノード)と、ノード間を接続するリンクとで構成される。これら、ノードやリンクといったネットワークリソースの部分障害の障害対策として、予め代替リソースを確保しておく手法が知られている。通常時にトラヒックが転送される現用帯域に対して、障害時にトラヒックを転送する予備帯域を確保する方法を、予備帯域方式と呼ぶ。
 図1A~Cを用いて予備帯域方式の説明を行う。図1A~Cは、一般的な予備帯域方式による通信ネットワークの構成図である。図1A~Cの通信ネットワークは、端末10及び端末11が接続されたノード20と、端末12及び端末13が接続されたノード23とを備える。ノード20とノード23との間には、ノード21及びノード22が存在する。ノード21及びノード22は、それぞれ、ノード20及びノード23と接続されている。端末10と端末12との間で通信が行われる場合、ノード20-ノード22-ノード23を経由する現用系の経路と、ノード20-ノード21-ノード23を経由する予備系の経路とが存在する。各経路は、仮想LANにより、それぞれ10Mbpsの伝送帯域(現用帯域、及び予備帯域)を有しているとする。
 図1Aは、通常時を示しており、端末10と端末12とは、現用系の経路であるノード20-ノード22-ノード23を経由する経路を用いて通信を行う。図1Aを参照すると、現用系の経路を伝送されるトラヒックを現用トラヒック30として示している。このとき、図1Bに示すように、ノード22に障害が発生したとする。このような場合、図1Cに示すように、通信ネットワークは、現用系の経路から予備系の経路へ経路の切り替えを行う。図1Cを参照すると、予備系の経路へ迂回して伝送されるトラヒックを迂回トラヒック31として示している。これにより、端末10と端末12とは、障害時であっても、予備系の経路であるノード20-ノード21-ノード23を経由する経路を用いて通信を行うことが可能である。この場合、現用帯域も予備帯域も同様に10Mbpsを確保しているため、端末10と端末12とが使用可能な伝送帯域は、障害前後で不変である。
 しかし、予備系の経路は、通常時において、障害時に備えてトラヒックを伝送させずに空帯域となっている。これは、ネットワークリソースの無駄となる。また、通常時に現用系の経路へ10Mbps以上のトラヒック(例えば、12Mbps)を伝送させようとしても、予備系の経路において予備帯域の10Mbpsが空帯域となっているにも関わらず、2Mbps分を伝送することができない。このように、障害時に備えて予備系の経路の予備帯域を未使用にしておくことによる無駄を排除するため、現用系の経路の現用帯域を越えるトラヒックが負荷される場合には、予備系の経路の予備帯域を使用してトラヒックを伝送する技術が、特許文献1に開示されている。
 特許文献1は、予備帯域を効率的に利用し、かつ通信品質の劣化を軽減する予備帯域通信方式を開示している。特許文献1の予備帯域通信方式では、通信網において、対地間の通信のために対地間に第1の論理リンクが多重されている。特許文献1の予備帯域通信方式は、この第1の論理リンクが管理する帯域として、第1の論理リンクの負荷が使用する帯域として割り当てられている普通帯域と、普通帯域が障害発生状態の時に第1の論理リンクの負荷が使用する帯域として割り当てられている予備帯域とを持つパケット交換網において用いられる。特許文献1の予備帯域通信方式は、網が正常の時においても、各々の論理リンクは、論理リンクが管理する普通帯域と予備帯域とを同時に使用して通信を行う。
 図2A~Cを用いて特許文献1の予備帯域通信方式を説明する。図2A~Cは、特許文献1を説明するための通信ネットワークの構成図である。図2A~Cは、図1A~Cと同様の構成である。すなわち、通信ネットワークは、端末10及び端末11が接続されたノード20と、端末12及び13が接続されたノード23とを備える。ノード20とノード23との間には、ノード21及びノード22が存在する。ノード21及びノード22は、それぞれ、ノード20及びノード23と接続されている。端末10と端末12とが通信を行う場合、ノード20-ノード22-ノード23を経由する現用系の経路と、ノード20-ノード21-ノード23を経由する予備系の経路が存在する。各経路は、仮想LANにより、それぞれ10Mbpsの伝送帯域(現用帯域、及び予備帯域)を有しているとする。
 特許文献1によれば、図2Aに示すように、通常時において通信ネットワークには、端末10と12の間で現用系の経路を伝送される現用トラヒック30と、端末11と13との間で通常時に予備系の経路を伝送される予備トラヒック32とが伝送される。ここで、図2Bに示すように、ノード22に障害が発生したとする。このとき、通信ネットワークは、図2Cに示すように現用系の経路から予備系の経路へ切り替えを行う。これに伴い、現用系の経路を伝送される現用トラヒック30は、予備系の経路へ迂回して伝送される迂回トラヒック31となる。しかし、予備系の経路には、すでに予備トラヒック32が伝送されている。ここで、迂回トラヒック31と予備トラヒック32との使用する伝送帯域の合計が10Mbpsを超えているとする。予備系の経路の予備帯域は、10Mbpsであり、10Mpbsを超えるトラヒックはあふれることになる。このあふれたトラヒックは、バッファに一時的に蓄積されるか、あるいは、破棄されることになる。
 特許文献1の予備帯域通信方式では、ノード20において、予備トラヒック32を予備系の経路へ伝送させるか否かを制御することが可能である。例えば、障害時には、予備系の経路へ迂回トラヒック31のみを伝送させて、予備トラヒック32はすべて破棄する、といった制御が可能である。そのため、予備系の経路に伝送されるトラヒック量を容易に調整することができる。これにより、通常トラヒック30は、予備帯域を用いた迂回トラヒック31として問題なく伝送される。
 ここで、特許文献1の予備帯域通信方式において、予備系の経路の中間からトラヒックが挿入される場合を考える。図3A~Cは、特許文献1において予備系の経路の中間からトラヒックが挿入される場合の通信ネットワークの構成図を示している。このような通信ネットワークは、例えば、マルチホップによる無線LAN(Local Area Network)ネットワークが考えられる。
 図3A~Cは、図2A~Cとほぼ同様の構成である。すなわち、端末10及び端末11が無線リンクにより接続されたノード20と、端末12及び端末13が無線リンクにより接続されたノード23とを備える。ノード20とノード23との間には、ノード21及び22が存在する。ノード21及びノード22は、それぞれ、ノード20、及び23と無線リンクにより接続されている。端末10と端末12とが通信を行う場合、ノード20-ノード22-ノード23を経由する現用系の経路と、ノード20-ノード21-ノード23を経由する予備系の経路が存在する。各経路は、仮想LANにより、それぞれ10Mbpsの伝送帯域(現用帯域、及び予備帯域)を有しているとする。図3Aに示すように、通常時には、端末10と端末12の間で現用系の経路を伝送される現用トラヒック30と、端末11と端末13との間で通常時に予備系の経路を伝送される予備トラヒック32とが伝送される。
 また、図3A~Cでは、さらにノード21に端末14が無線リンクにより接続されている。端末14は、端末13と予備系の経路を用いた通信を行っており、端末14と13との間に予備トラヒック33が伝送されている。
 ここで、図3Bに示すように、ノード22に障害が発生したとする。このとき、通信ネットワークは、現用系の経路から予備系の経路へ切り替えを行う。これに伴い、図3Cに示すように、現用系の経路を伝送される現用トラヒック30は、予備系の経路へ迂回して伝送される迂回トラヒック31となる。このような状況において、特許文献1によれば、予備トラヒック32を伝送させずに、迂回トラヒック31のみを伝送させることが可能である。しかし、端末14と端末13の間の予備トラヒック33が、ノード21から予備系の経路に挿入されることにより、予備帯域があふれる状況が発生する可能性がある。
 このように、特許文献1ではノード20(あるいはノード23)がトラヒック量の制御を行うことが可能である。しかし、ノード21やノード22といった経路の中間から挿入されるトラヒックを制御することはできない。一方、ノード21や22は、障害時においてどのトラヒックを伝送させ、あるいは制限するかを判別することができない。そのため、障害時におけるトラヒック制御が、必ずしも通信ネットワークのネットワークポリシーに応じて処理されるとは限らないという課題が生じる。この課題は、中間のノードから挿入されるトラヒックが原因であるが、中間のノードから挿入されるトラヒックを一様に制限することは、伝送帯域の利用効率を低下させてしまう。
 また、一般的に、障害が発生した場合に、障害が発生したことを当然に検知することが可能な障害の発生したノードに隣接するノード、あるいは障害の発生したリンクの両端のノードが、障害を直接検知することができない他のノードへ障害を通知する。このような障害情報の通知は、実際にトラヒックが伝送されているか否かに関わらずにネットワーク全体に対して行わなければならない。そのため、障害通知のためのトラヒックの増加を招くことになる。また、発生した障害とは関係のないノードまでが障害通知を受信して処理を行わなければならない。これは、各ノードの処理負荷を増加させるという課題となる。
特開平5-167619号公報
フローQoSのための無線LAN MACフレームの受信機会制御方法の提案,村瀬勉 平野由美 塩田茂雄 阪田史郎,IEICE technical report. Information networks 107(378),pp.43-48,20071206
 本発明の目的は、通常時には通信ネットワークにおける伝送帯域の利用効率の向上を図りつつ、障害時には予備帯域にて伝送するべきトラヒック量を適正に制御する通信ネットワークを提供することにある。
 本発明の一つの観点において通信ネットワークが提供される。通信ネットワークは、所定の識別子を格納したパケットを送信する端末と、パケットの転送経路を構成する複数の通信ノードとを備える。複数の通信ノードの各々は、転送経路におけるパケットの識別子毎のトラヒック量を計測して、トラヒック量に応じてパケットの処理方法を定めたポリシーに基づいて識別子毎のパケットの転送割合を定めて、転送割合に応じてパケットを転送経路へ転送する処理部を具備する。
 本発明の他の観点において通信ノードが提供される。通信ノードは、上述の通信ネットワークで使用される。
 本発明のさらに他の観点において予備帯域制御方式が提供される。予備帯域制御方式は、所定の識別子を格納したパケットを送信する端末と、パケットの転送経路を構成する複数の通信ノードとを具備する通信ネットワークにおいて用いられる。予備帯域制御方式は、転送経路におけるパケットの識別子毎のトラヒック量を計測するステップと、トラヒック量に応じてパケットの処理方法を定めたポリシーを記憶するステップと、トラヒック量とポリシーとに基づいて識別子毎のパケットの転送割合を定めるステップと、転送割合に応じてパケットを転送経路へ転送するステップとを備える。
 本発明によれば、通常時には通信ネットワークにおける伝送帯域の利用効率の向上を図りつつ、障害時には予備帯域にて伝送するべきトラヒック量を適正に制御する通信ネットワークを提供することができる。
 上記発明の目的、効果、特徴は、添付される図面と連携して実施の形態の記述から、より明らかになる。
図1Aは、一般的な予備帯域方式による通信ネットワークの構成図である。 図1Bは、一般的な予備帯域方式による通信ネットワークの構成図である。 図1Cは、一般的な予備帯域方式による通信ネットワークの構成図である。 図2Aは、特許文献1を説明するための通信ネットワークの構成図である。 図2Bは、特許文献1を説明するための通信ネットワークの構成図である。 図2Cは、特許文献1を説明するための通信ネットワークの構成図である。 図3Aは、特許文献1において予備系の経路の中間からトラヒックが挿入される場合の通信ネットワークの構成図を示している。 図3Bは、特許文献1において予備系の経路の中間からトラヒックが挿入される場合の通信ネットワークの構成図を示している。 図3Cは、特許文献1において予備系の経路の中間からトラヒックが挿入される場合の通信ネットワークの構成図を示している。 図4は、本発明の実施形態における通信ネットワークの構成図である。 図5は、本発明の実施形態におけるノード20~ノード23の構成を示す図である。 図6は、本発明の実施形態における処理部202の構成を示す図である。 図7は、本発明の実施形態におけるノード20~ノード23に対するポリシー設定動作を示すフローチャートである。 図8は、本発明の実施形態におけるノード20~ノード23のトラヒック制御動作フローである。
 添付図面を参照して、本発明の実施形態による通信ネットワークを以下に説明する。
[構成の説明]
 はじめに、本実施形態における通信ネットワークの構成の説明を行う。本実施形態の通信ネットワークは、IEEE802.11及び、IEEE802.11sを適用した無線LANシステム及び無線LANマルチホップシステムを例として説明を行う。しかし、本実施形態の通信ネットワークは、無線ネットワークには限定せず、有線ネットワークにも適用が可能である。図4は、本実施形態における通信ネットワークの構成図である。図4の通信ネットワークは、端末10~端末14と、ノード20~ノード23と、管理サーバ40とを備える。なお、端末及びノードは、図4に示されている数に限定はせず、より多くの端末及びノードが備えられてもよい。
 図4において、ノード20は、ノード22とノード21とそれぞれ無線リンクで接続されている。また、ノード23は、ノード22とノード21とそれぞれ無線リンクで接続されている。端末10及び端末11は、ノード20と無線リンクで接続されている。端末12及び端末13は、ノード23と無線リンクで接続されている。端末14は、ノード21と無線リンクで接続されている。図4の通信ネットワークでは、端末10と端末12とが通信を行う場合、ノード20-ノード22-ノード23を経由する現用系の経路と、ノード20-ノード21-ノード23を経由する予備系の経路が存在する。各経路は、仮想LANにより、それぞれ10Mbpsの伝送帯域(現用帯域、及び予備帯域)を有しているとする。なお、現用系、予備系の経路の設定、及び伝送帯域は、あくまで一例であり、これらに限定はしない。
 端末10~端末14は、ユーザが使用する端末である。端末10~端末14は、アンテナを含めた無線送受信部(図示せず)を備えて、ノード20~ノード23と無線通信が可能である。端末10~端末14は、IEEE802.11、及びIEEE802.11sに準拠した通信方式によりノード20~ノード23へ接続して、ノード20~ノード23を介して他の端末10~端末14や管理サーバ40と通信を行い、データを送受信する。なお、端末10~端末14は同様の構成であるので端末10を例として説明を行う。
 本実施形態において端末10は、データをパケットに格納して送信する。端末10は、データを送信するときにパケット内に所定の識別子を格納する。端末10は、端末10の通信インターフェースのMAC(Media Access Control)アドレス、端末10に設定されたIP(Internet Protocol)アドレス、接続するべきノードのSSID(Service Set Identifier)、端末10の端末識別子、送信するべきパケットにおけるプロトコル番号、トランスポートプロトコル番号、VLAN(Virtual LAN)識別子、送信するべきデータにおけるI/P/Bフレーム種別(I(Intra-Coded)フレーム/P(Predicted)フレーム/B(Bi-directional)フレーム種別)のいずれか、あるいはこれらの組み合わせに基づいて決定された識別子を送信するべきパケットに格納する。なお、本実施形態では、端末10は、VLAN識別子に基づいて識別子を決定するとして説明を行う。
 識別子を格納するフィールドは、パケット内のMACヘッダ、IPヘッダ、トランスポートプロトコルヘッダ、VLAN識別子ヘッダ等が好ましい。本実施形態において端末10は、VLAN識別子ヘッダに識別子を格納するとして説明を行う。VLAN識別子ヘッダは、IEEE802.1Qで定められている2バイトのフィールドである。端末10は、このフィールド内にIEEE802.1pに規定される3ビットのプライオリティビットを用いて識別子を付与する。なお、識別子の格納方法は一例であって、この例に限定はしない。
 ノード20~ノード23は、無線LANのアクセスポイントである。ノード20~ノード23は、IEEE802.11及び、IEEE802.11sに準拠した無線通信を行うことが可能であり、他のノード20~ノード23とマルチホップネットワークを構成することが可能である。ノード20~ノード23は、端末10~端末14からの無線接続を受け付けて、端末10~端末14から受信するパケットを転送する。
 管理サーバ40は、ノード20~ノード23の監視・制御を行う。管理サーバ40は、通信ネットワーク上の少なくとも一つ以上のノードと直接接続、あるいは監視用ネットワークやインターネット等のネットワークを介して接続されており、当該ノードを介してノード20~ノード23の制御を行うことが可能である。管理サーバ40は、ノード20~ノード23の監視を行う。管理サーバ40は、障害情報やトラヒック情報をノード20~ノード23から適時受信して、あるいは制御コマンドを送信することによりノード20~ノード23から障害情報やトラヒック情報を取得する。
 次に、図5を用いてノード20~ノード23の構成を説明する。図5は、本実施形態におけるノード20~ノード23の構成を示す図である。なお、ノード20~ノード23は、同様の構成であるので、ノード20のみを例として説明を行う。ノード20は、識別子付与部201と、処理部202と、無線送受信部203とを備える。
 まず、無線送受信部201の説明を行う。無線送受信部201は、電波送受信用のアンテナを備え、送受信信号の増幅や変復調処理等を行って、端末10~端末14やノード21~22と無線信号の送受信を行う。無線送受信部201は、識別子付与部201及び処理部202とそれぞれ接続されている。無線送受信部201は、受信された受信パケットを識別子付与部201、あるいは処理部202へ出力する。また、無線送受信部201は、識別子付与部201、あるいは処理部202から入力する送信パケットを無線信号として送信する。
 次に、識別子付与部201の説明を行う。識別子付与部201は、受信されたパケットに含まれる識別子を抽出し、受信されたパケットに識別子が含まれない場合は識別子を付与する。つまり、本実施形態でノード20が受信するパケットには、識別子が付与されていない場合も存在する。識別子付与部201は、前述した端末10~端末14と同様に、SSID、受信されたパケットに格納された端末識別子、MACアドレス、IPアドレス、プロトコル番号、トランスポートプロトコル番号、VLAN識別子、I/P/Bフレーム種別のいずれか、あるいはこれらの組み合わせに基づいて識別子を決定してパケットに格納する。また、識別子付与部201は、端末10と同様に、パケット内のMACヘッダ、IPヘッダ、トランスポートヘッダ、VLAN識別子ヘッダ等に識別子を格納する。本実施形態において識別子付与部201は、VLAN識別子ヘッダに識別子を格納するとして説明を行う。識別子付与部201は、受信パケットから抽出した識別子、あるいは受信パケットに付与した識別子を処理部202へ通知して、受信パケットを無線送受信部201へ出力する。
 ここで、本実施形態の識別子付与部201による識別子の付与方法の説明を行う。なお、識別子の付与方法は、端末10~端末14においても同様である。本実施形態において識別子は、現用系トラヒック30と予備トラヒック32及び予備トラヒック33とを区別可能なように付与される。例えば、VLAN_AとVLAN_Bが存在する場合、現用系VLAN_A、予備系VLAN_A、現用系VLAN_B、予備系VLAN_Bが存在することになる。図4を参照して、端末10及び端末12がVLAN_Aに属し、端末11、端末13、及び端末14がVLAN_Bに属しているとする。VLAN_Aに対する識別子は、現用系の経路(ノード20-ノード22-ノード23を経由)に対する識別子(ここでは、現Aと呼ぶ。)と、予備系経路(ノード20-ノード21-ノード23を経由)に対する識別子(ここでは、予Aと呼ぶ。)と、を区別可能なように付与される。同様に、VLAN_Bに対する識別子は、現用系の経路(ノード20-ノード21-ノード23を経由)に対する識別子(ここでは、現Bと呼ぶ。)と、予備系経路(ノード20-ノード22-ノード23を経由)に対する識別子(ここでは、予Bと呼ぶ。)と、を区別可能なように付与される。
 通常時には、端末10及び端末12は、識別子「現A」を付与したパケットを送信する。前述の通り、端末10及び端末12が識別子を付与しない場合は、ノード20、あるいはノード23の識別子付与部201が、端末10及び端末12から受信されたパケットに識別子「現A」を付与して転送を行う。また、端末11、端末13、及び端末14は、識別子「現B」を付与したパケットを送信する。あるいは、端末11、端末13、及び端末14は識別子を付与しない場合は、ノード20、あるいはノード23の識別子付与部201が、端末11、端末13、及び端末14から受信されたパケットに識別子「現B」を付与して転送を行う。
 一方、ノード22に障害が発生して、VLAN_Aが予備系の経路を転送されるようになると、端末10及び端末12は、識別子「予A」を付与したパケットを送信する。前述の通り、端末10及び端末12が識別子を付与しない場合は、ノード20、あるいはノード23の識別子付与部201が、端末10及び端末12から受信されたパケットに識別子「予A」を付与して転送を行う。端末11、端末13、及び端末14は、識別子「現B」を付与したままでパケットを送信する。あるいは、端末11、端末13、及び端末14は識別子を付与しない場合は、ノード20、あるいはノード23の識別子付与部201が、端末11、端末13、及び端末14から受信されたパケットに識別子「現B」を付与したままで転送を行う。
 このように識別子を付与することで、障害時に識別子「予A」を付与されたVLAN_Aの迂回トラヒック31と、識別子「現B」を付与されたVLAN_Bの予備トラヒック32及び予備トラヒック33とを区別することができる。そのため、例えば、ノード21において、識別子「現B」を付与されたVLAN_Bの予備トラヒック32及び予備トラヒック33のみを受信拒否することが可能となる。なお、例えば、VLAN_Bにおける端末11と端末13の間の予備トラヒック32と、端末13と端末14との間の予備トラヒック33とをさらに区別してもよい。この場合、識別子を付与する判断基準に送受信IPアドレス等を含めることで、これらのトラヒックをさらに区別することが可能となる。なお、この識別子の付与方法は、あくまで一例であり、この方法には限定しない。
 次に、処理部202の説明を行う。処理部202は、受信パケットの識別子に基づいて、受信パケットを転送するべきトラヒック量の制御を行う。処理部202は、受信パケットの識別子に基づいて、識別子毎のトラヒック量を算出する。処理部202は、受信パケットを転送するべきリンクの伝送帯域におけるポリシーに基づいて、当該リンクへ送信する受信パケットの識別子毎にトラヒック量を制御する。ここで、処理部202が行う制御には、パケットの受信拒否、廃棄、遅延付加といった処理を含むが、本実施形態において、処理部202は、パケットの受信拒否を行うこととして説明を行う。
 次に、図6を用いて処理部202の構成を説明する。図6は、本実施形態における処理部202の構成を示す図である。処理部202は、トラヒック量制御部2021と、閾値設定部2022と、ポリシー格納部2023と、トラヒック情報取得部2024と、トラヒック量計測部2025とを備える。
 まず、トラヒック量制御部2021の説明を行う。トラヒック量制御部2021は、受信パケットの受信を拒否するか否かを決定する。トラヒック量制御部2021は、受信パケットに格納された識別子であるVLAN識別子に基づいて受信パケットの受信を拒否するか否かを判定する。トラヒック量制御部2021は、VLAN識別子を格納するパケットに対して、非特許文献1に開示されるような確率的な受信拒否判定を行う。すなわち、トラヒック量制御部2021は、VLAN識別子を格納する受信パケットを入力すると、乱数を発生して、当該乱数が所定の値を持つ場合に受信パケットの受信を拒否して、当該乱数が所定の値を持たない場合に受信パケットの受信を許可する。
 トラヒック量制御部2021は、後述する閾値設定部2022の決定した閾値に基づいて、トラヒック量を制御する。トラヒック量制御部2021は、閾値設定部2022により設定された閾値に基づいて、乱数に対する所定の値を調整して、受信拒否するパケット量と受信許可するパケット量とを制御する。
 ここで、閾値は、識別子毎に転送されるべきトラヒック量の伝送帯域に対する閾値である。例えば、前述した識別子の付与方法の例を用いて説明を行うと、通常時、ノード21には、閾値設定部2022により、識別子「現B」を付与されたVLAN_Bの予備トラヒック32及び予備トラヒック33に対して、全伝送帯域である10Mbpsを確保するように閾値を決定しているとする。この場合、VLAN_Bの予備トラヒック32及び予備トラヒック33は、10Mbpsまでは受信拒否をされず、仮に10Mbpsを超える予備トラヒック32及び予備トラヒック33が流入すると、10Mbpsを超えた分は受信拒否されることになる。このとき、トラヒック量制御部2021は、閾値に基づいて非特許文献1に開示されるような確率的な受信拒否判定を行って受信するパケットと受信を拒否するパケットとを決定して、VLAN_Bの予備トラヒック32及び予備トラヒック33を10Mbpsとなるように制御する。
 一方、障害時に、識別子「予A」を付与されたVLAN_Aの迂回トラヒック31が流入する場合に、閾値設定部2022は、VLAN_Aの迂回トラヒック31に対して全伝送帯域である10Mbpsを確保するように閾値を設定されているとする。この場合、VLAN_Aの迂回トラヒック31は、10Mbpsまでは受信拒否をされず、仮に10Mbpsを超える迂回トラヒック31が流入すると、10Mbpsを超えた分は確率的に受信拒否されることになる。また、識別子「現B」を付与されたVLAN_Bの予備トラヒック32及び予備トラヒック33は、VLAN_Aの迂回トラヒック31とVLAN_Bの予備トラヒック32及び予備トラヒック33との合計が10Mbpsを超えるまで、余っている伝送帯域を使用して転送される。VLAN_Aの迂回トラヒック31が、8Mbpsであったとすれば、VLAN_Bの予備トラヒック32及び予備トラヒック33は、2Mbpsまでは転送される。トラヒック量制御部2021は、閾値に基づいて非特許文献1に開示されるような確率的な受信拒否判定を行って受信するパケットと、受信を拒否するパケットとを決定して、VLAN_Aの迂回トラヒック31が10Mbpsとなるように制御し、また、VLAN_Aの迂回トラヒックが10Mbps以下である場合には、VLAN_Bの予備トラヒック32及び予備トラヒック33を空いている伝送帯域で伝送可能なように制御を行う。
 なお、閾値は、識別子毎に決定する方法に限定しない。上述の説明では、VLAN_Aが通常トラヒック30であり、VLAN_Bが予備トラヒック32及び予備トラヒック33であるため、識別子単位で閾値を制御することで通常トラヒック30と予備トラヒック32及び予備トラヒック33とを制御することができる。しかし、通常トラヒック30や、予備トラヒック32及び予備トラヒック33に複数のVLANが含まれる場合もある。その場合、識別子毎ではなく、複数のVLANを束ねた通常トラヒック30と、複数のVLANを束ねた予備トラヒック32あるいは予備トラヒック33とに対する閾値として設定されてもよい。
 次に、ポリシー格納部2023の説明を行う。ポリシー格納部2023は、ノード20が処理を行うトラヒック量に対するポリシーを記録している。ここで、ポリシーとは、受信されたパケットの処理方法を受信されるパケットのトラヒック量に応じて定めたものである。例えば、「予備帯域を越えるトラヒック量が流入した場合には、超過した分量の予備トラヒック32及び予備トラヒック33の受信を拒否する。」といったような内容である。ポリシー格納部2023は、管理サーバ40から設定されるべきポリシーを受信して、ポリシーを記録する。
 次に、トラヒック量計測部2025の説明を行う。トラヒック量計測部2025は、ノード20の受信するパケットの識別子毎のトラヒック量を計測する。トラヒック量計測部2025は、トラヒック量制御部2021からパケットのデータ量と識別子(本実施形態ではVLAN識別子)を取得して、識別子毎のトラヒック量を計測する。なお、トラヒック量計測部2025は、後述するトラヒック情報取得部2024から入力した識別子毎のトラヒック量を記録する。
 次に、閾値設定部2022の説明を行う。閾値設定部2022は、トラヒック量制御部2021が受信パケットのトラヒック量を制御するための閾値を決定して、トラヒック量制御部2021へ閾値を設定する。閾値設定部2022は、ポリシー格納部2023からポリシーを取得し、トラヒック量計測部2025から識別子毎のトラヒック量を取得する。閾値設定部2022は、識別子毎のトラヒック量とポリシーとに基づいてトラヒック量制御部2021へ設定するべき閾値を決定する。例えば、前述の通り、ポリシーが「予備帯域を越えるトラヒック量が流入した場合には、超過した分量の予備トラヒック32及び予備トラヒック33の受信を拒否する。」と定めていたとする。このとき、閾値設定部2022は、トラヒック量計測部2025から取得した識別子毎のトラヒック量に基づいて、転送するべき受信されたトラヒックが予備帯域を超過しているかを判定して、超過している場合には、予備トラヒック32及び予備トラヒック33に該当する識別子のトラヒックを100%受信拒否するように閾値を決定する。閾値設定部2022は、決定された閾値をトラヒック量制御部2021へ設定する。
 次に、トラヒック情報取得部2024の説明を行う。トラヒック情報取得部2024は、他のノード20~ノード23のトラヒック情報取得部2024、あるいは管理サーバ40との間でトラヒック情報を送受信する。ここで、トラヒック情報とは、トラヒック量計測部2025が計測する識別子毎のトラヒック量である。トラヒック情報取得部2024は、他のノード20~ノード23のトラヒック情報取得部2024、あるいは管理サーバ40からの要求を受けて、トラヒック量計測部2025からトラヒック情報を取得して、他のノード20~ノード23のトラヒック情報取得部2024、あるいは管理サーバ40へ送信する。また、トラヒック情報取得部2024は、他のノード20~ノード23のトラヒック情報取得部2024、あるいは管理サーバ40へ要求を送信して、トラヒック情報を取得する。トラヒック情報取得部2024は、取得したトラヒック情報をトラヒック量計測部2025へ格納する。
 以上が、本実施形態における通信ネットワークの構成の説明である。本実施形態の通信ネットワークは、端末10~端末14が、送信パケットに所定の識別子(本実施形態ではVLAN識別子)を格納して送信する。ノード20~ノード23は、予め、受信するパケットをどのように処理を行うかを規定したポリシーを記録している。ノード20~ノード23は、受信パケットに格納された識別子を検出して、識別子毎のトラヒック量を計測する。ノード20~ノード23は、識別子毎のトラヒック量とポリシーに基づいて、転送するべきトラヒック量を制御する閾値を決定する。ノード20~ノード23は、閾値に基づいて受信パケットの受信可否を確率的に判定することで、転送するべきトラヒック量を制御することができる。そのため、障害時に予備系の経路へ、迂回トラヒック31が流入して、迂回トラヒック31と予備トラヒック32及び予備トラヒック33との合計帯域が予備帯域を超過する場合には、識別子に基づいて、予備トラヒック32及び予備トラヒック33を受信拒否することが可能となる。これにより、通常時は、予備帯域を効率的に使用して、障害時には、予備帯域において伝送するべきトラヒックを適正に制御することが可能となる。
[動作方法の説明]
 次に、本実施形態における通信ネットワークの動作方法の説明を行う。はじめに、本実施形態におけるノード20~ノード23に対するポリシー設定動作方法を説明する。図7は、本実施形態におけるノード20~ノード23に対するポリシー設定動作を示すフローチャートである。
(ステップS10)
 通信ネットワークの管理者は、管理サーバ40へ通信ネットワークのポリシーを入力する。管理サーバ40は、ポリシーを設定する制御メッセージにポリシーを格納して、各ノード20~ノード23へ送信する。ノード20~ノード23の無線送受信部203は、通信ネットワークを介して管理サーバ40から制御メッセージを受信する。ノード20~ノード23のポリシー格納部2023は、無線送受信部203から制御メッセージを入力して、格納されたポリシーを記録する。なお、本実施形態では、「予備帯域を越えるトラヒック量が流入した場合には、超過した分量の予備トラヒック32及び予備トラヒック33の受信を拒否する。」とのポリシーが記録されることとする。
 以上が、ノード20~ノード23に対してポリシーを設定する動作方法の説明である。このようにして、ノード20~ノード23にポリシーが記録される。なお、ポリシーは全てのノードに共通であってもよいし、ノード毎に異なってもよい。
 次に、本実施形態におけるノード20~ノード23のトラヒック制御動作方法を説明する。図8は、本実施形態におけるノード20~ノード23のトラヒック制御動作フローである。なお、端末10~端末14、及びノード20~ノード23は同様の動作方法であるので、以下の説明では、図4における端末14とノード21を例として説明を行う。また、本実施形態では、パケットに格納される識別子は、VLAN識別子であるとする。
(ステップS100)
 端末14は、パケットをノード21へ送信する。具体的に、端末14は、パケットのペイロードに送信データを格納する。また、端末14は、パケットのVLAN識別子ヘッダに端末14に対応する識別子を格納する。例えば、前述の識別子の付与方法を参照して説明すると、端末14は、VLAN_Bに属する。端末14は、現用系の経路を転送される予備トラヒック32及び予備トラヒック33に、識別子「現B」として識別子「001」を付与する。なお、識別子の具体的な値は、一例である。端末14は、無線リンクを介して、パケットをノード21へ送信する。
(ステップS110)
 ノード21の無線送受信部203は、無線リンクを介してパケット受信する。無線送受信部203は、受信したパケットの受信処理を行うと、受信パケットを識別子付与部201へ出力する。
(ステップS120)
 ノード21の識別子付与部201は、無線送受信部203から受信パケットを入力すると、受信パケットに識別子が含まれているか否かを判定する。本実施形態では、識別子付与部201は、パケット内のVLAN識別子ヘッダにVLAN識別子が付与されているかを参照する。例えば、識別子付与部201は、VLAN識別子ヘッダを参照して、端末14により識別子「現A」としてVLAN識別子「001」が付与されていることを検知する。このように、受信パケットに識別子が格納されている場合、ステップS140へ進む。一方、受信パケット内に識別子が格納されていない場合、ステップS130へ進む。
(ステップS130)
 識別子付与部201は、受信パケット内に識別子が格納されていない場合、当該受信パケットに対応する識別子を決定して、受信パケットに識別子を格納する。例えば、識別子付与部201は、端末14からの受信パケットに識別子「現A」としてVLAN識別子「001」を付与する。このような動作とすることで、通信ネットワークを伝送される全てのパケットについて識別子を付与することができる。
(ステップS140)
 処理部202のトラヒック量計測部2025は、識別子毎のトラヒック量を計測する。具体的に、トラヒック量制御部2021は、識別子付与部201から受信パケットを入力する。トラヒック量計測部2025は、トラヒック量制御部2021に入力された受信パケットの識別子毎のデータ量を計測する。
 なお、トラヒック量計測部2025は、識別子毎のトラヒックをトラヒック情報取得部2024から取得することも可能である。トラヒック情報取得部2024は、他のノードや管理サーバ40と、制御データの送受信を行って識別子毎のトラヒック量を取得する。これにより、ノード21は、例えば、ノード22が転送する通常トラヒック30のトラヒック量を予め識別子毎に取得することができる。そのため、ノード21は、障害時にノード21へ流入する迂回トラヒック31のトラヒック量を、通常トラヒック30のトラヒック量に基づいて予め把握することが可能となる。ノード21は、通常の経路側の障害時に、流入する迂回トラヒックのトラヒック量を予測できるため、後述する閾値設定等の処理を迅速に行うことが可能である。
(ステップS150)
 閾値判定部2022は、トラヒック量制御部2021へ設定するべき閾値の更新が必要かを判定する。具体的に、閾値判定部2022は、ポリシー格納部2023からポリシーを取得し、また、トラヒック量計測部2025から識別子毎のトラヒック量を取得する。閾値判定部2022は、ポリシーと識別子毎のトラヒック量に基づいて、トラヒック量制御部2021へ設定するべき閾値の更新が必要であるかを判定する。
 例えば、本実施形態においてポリシー格納部2023は、「予備帯域を越えるトラヒック量が流入した場合には、予備トラヒック32及び予備トラヒック33の受信を拒否する。」とのポリシーを格納している。閾値判定部2022は、トラヒック量計測部2025から取得した識別子毎のトラヒック量に基づいて、現在、転送するべきトラヒック量が予備帯域を超過しているかを判定する。このとき、閾値判定部2022は、現在転送するべきトラヒック量が予備帯域を超過していない場合には、閾値の更新は必要でないと判定する。閾値の更新が必要でない場合、ステップS170へ進む。一方、閾値判定部2022は、現在転送するべきトラヒック量が予備帯域を超過している場合、閾値の更新が必要であると判定する。閾値の更新が必要である場合、ステップS160へすすむ。
(ステップS160)
 閾値判定部2022は、トラヒック量制御部2021へ閾値を設定する。閾値判定部2022は、閾値の更新が必要であると判定すると、トラヒック量制御部2021へ閾値を設定する。例えば、本実施形態では、「予備帯域を越えるトラヒック量が流入した場合には、予備トラヒック32及び予備トラヒック33の受信を拒否する。」とのポリシーであるため、閾値判定部2022は、トラヒック量制御部2021へ、予備トラヒック32及び予備トラヒック33に対応する識別子を格納したパケットを100%受信拒否とするように閾値を設定する。
(ステップS170)
 トラヒック量制御部2021は、受信パケットの受信が可能であるか否かを判定する。具体的に、トラヒック量制御部2021は、閾値設定部2022から設定された閾値に基づいて、非特許文献1に記載されるような確率的な受信可否判定を行う。例えば、ノード22に障害が発生したような場合で、ノード21の転送するべきトラヒック量が予備帯域を超過している状態を考える。この場合、ノード21には、予備トラヒック32及び予備トラヒック33を100%受信拒否とするように閾値が設定されている。そのため、トラヒック量制御部2021は、予備トラヒック32及び予備トラヒック33に対応する識別子を格納したパケットを受信拒否する。一方、トラヒック量制御部2021は、迂回トラヒック31に対応する識別子を格納したパケットに対して確率的な受信可否判定を行って受信可否を判定する。受信パケットを受信許可する場合、ステップS180へ進む。一方、受信パケットを受信拒否する場合、ステップS190へ進む。
(ステップS180)
 トラヒック量制御部2021は、パケットを転送する。具体的に、トラヒック量制御部2021は、受信可否判定において受信パケットを受信許可と判定すると、当該パケットの転送先へ転送処理を行う。このように、トラヒック量制御部2021は、ポリシーと転送するべきトラヒック量とに基づいて設定された閾値に従ってパケットを転送する。これにより、ポリシーに適合したトラヒック転送を可能となる。
(ステップS190)
 トラヒック量制御部2021は、パケットを受信拒否する。具体的に、トラヒック量制御部2021は、受信可否判定において受信パケットを受信拒否と判定すると、当該パケットの受信を拒否する。この場合、トラヒック量制御部2021は、当該パケットを廃棄する。このように、トラヒック量制御部2021は、ポリシーと転送するべきトラヒック量とに基づいて設定された閾値に従ってパケットを転送する。これにより、ポリシーに適合したデータ転送が可能となる。
(ステップS200)
 端末14は、パケットの再送可否を判定する。具体的に、端末14は、送信したパケットがノード21により受信拒否されると、当該パケットが再送可能回数以内であるか否かに基づいて再送可否を判定する。この再送可能回数以内であるか否かは、IEEE802.11の規定に準拠して行われる。再送可能回数以内であれば、端末14はパケットを再送して、ステップS110へ進む。一方、再送可能回数以内でなければ、ステップS210へ進む。
(ステップS210)
 端末14は、パケットを廃棄する。具体的に、端末14は、パケットの再送可能回数を超えている場合、当該パケットを再送不可と判定して、パケットを廃棄する。例えば、トラヒック量が予備帯域を超過している場合、端末14は、再送可能回数のパケット再送を行った後、当該パケットを破棄することになる。
 以上が、本実施形態におけるノード20~ノード23のトラヒック制御動作方法の説明である。以上が、本実施形態における通信ネットワークの動作方法の説明である。
 本実施形態の通信ネットワークによれば、各ノードは、予めトラヒック転送に関するポリシーを格納している。また、本実施形態の通信ネットワークを伝送されるパケットには、端末を識別するための識別子が付与されている。各ノードは、受信パケットの識別子毎のトラヒック量を計測しており、識別子毎のトラヒック量とポリシーとに基づいて、受信されるパケットの受信可否を判定するための閾値を決定する。各ノードは、閾値に基づいて受信パケットの受信可否を判定する。
 このように構成することで、本実施形態の通信ネットワークは、通常時に、各ノードが、現用系の経路へ通常トラヒック30を、予備系の経路へ予備トラヒック32あるいは予備トラヒック33を流すことで帯域を効率的に利用することができる。そして、障害時に転送経路が切り替えられて、現用系の経路の通常トラヒック30が予備系の経路へ迂回トラヒック31として流された場合、各ノードは、ポリシーと識別子毎のトラヒック量に応じて設定された閾値に基づいて、受信されるパケットを処理することで、ポリシーに適合した伝送帯域の利用が可能となる。例えば、予備系の経路において、予備トラヒック32及び予備トラヒック33と迂回トラヒック31とが予備帯域を超過した場合には、予備トラヒック32及び予備トラヒック33に対応する識別子を格納したパケットを受信拒否することで、迂回トラヒック31のみを問題なく転送する、というトラヒック処理が可能となる。
 例えば、あるノード(例えばノードAとする。)に注目してみたときに、隣接するノードから迂回トラヒックを受信して、配下の端末から予備トラヒックを受信するような場合であれば、隣接するノードからのトラヒックを全て受信して、配下の端末からのトラヒックは、隣接するノードからのトラヒック量が伝送帯域に満たない分だけ受信すればよい。このような処理は、識別子の設定を伴わない従来の技術でも対応が可能である。しかし、ノードAの下流側のノード(例えばノードBとする。)では、このような処理は難しい。下流側のノードBでは、上流側のノードAから流入するトラヒックには、迂回トラヒックと予備トラヒックとが含まれている可能性がある。加えて、ノードBへ別の上流側のノード(例えばノードCとする。)からトラヒックが流入する場合には、このトラヒックにも迂回トラヒックと予備トラヒックとが含まれている可能性がある。このような場合に、各トラヒックの合計が伝送帯域を超えているとすると、ノードBは、いずれのトラヒックを受信拒否とすればよいのかを判定することができない。このような、状況においても、本発明によれば、ノードBは、識別子に基づいて、ノードAとノードCとのいずれから流入するトラヒックであっても、迂回トラヒックであるか予備トラヒックであるかを識別することができる。そのため、ポリシーに適合した転送処理を行うことができ、例えば、予備トラヒックに対して受信拒否をするというような処理を行うことが可能となる。
 また、障害が復旧して、予備系の経路の迂回トラヒック31が現用系の経路の通常トラヒック30へ切り戻されたとする。このときに、予備系の経路を伝送される予備トラヒック32及び予備トラヒック33が予備帯域を超過しないのであれば、再び、全ての予備トラヒック32及び予備トラヒック33の受信を許可するポリシーとすることも可能である。このようなポリシーにより、ステップS150において閾値の更新が必要と判定され、ステップS160においてポリシーに適合する閾値へ更新されて、再び、全ての予備トラヒック32及び予備トラヒック33の受信を許可するようになる。
 また、本実施形態では、予備トラヒック32及び予備トラヒック33を100%受信拒否する設定としているが、例えば、「予備帯域超過時には、迂回トラヒック31を20%、予備トラヒック32及び予備トラヒック33を80%受信拒否する。」というようなポリシーとすることも可能である。このようなポリシーは、トラヒック量制御部2021に設定される閾値となって実際に受信可否判定に反映されることとなる。各ノードは、受信パケット転送するべきリンクの伝送帯域(通常帯域、予備帯域)を超過することのないようにポリシー設定する。これによって、障害時に、予備系の転送経路を構成する各ノードに迂回トラヒック31と予備トラヒック32及び予備トラヒック33が流れ込んだとしても、予備帯域を超過することがないように、転送するべきトラヒック量を制御することができる。
 さらに、本実施形態では、予備トラヒック32及び予備トラヒック33に対応する識別子を受信拒否するように閾値の設定を行っているが、これは、識別子単位での設定であってもかまわない。また、全てのトラヒックに対してではなく、例えば予備トラヒック32あるいは予備トラヒック33に対してのみトラヒック制御を行うことも可能である。このようにすることで、障害時により柔軟なトラヒック制御を行うことが可能となる。
 このように、本願発明の通信ネットワークによれば、通常時には通信ネットワークにおける伝送帯域の利用効率の向上を図りつつ、障害時には予備帯域にて伝送するべきトラヒック量を適正に制御する通信ネットワークを提供することができる。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2009年9月9日に出願された日本出願特願2009-208167を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (23)

  1.  所定の識別子を格納したパケットを送信する端末と、
     前記パケットの転送経路を構成する複数の通信ノードと
     を具備し、
     前記複数の通信ノードの各々は、
     前記転送経路における前記パケットの前記識別子毎のトラヒック量を計測して、前記トラヒック量に応じて前記パケットの処理方法を定めたポリシーに基づいて前記識別子毎の前記パケットの転送割合を定めて、前記転送割合に応じて前記パケットを前記転送経路へ転送する処理部
     を備える通信ネットワーク。
  2.  請求項1に記載の通信ネットワークであって、
     前記複数の通信ノードは、通常時に前記パケットが転送される現用系の転送経路と、前記現用系の転送経路の転送不可時に前記パケットが転送される予備系の転送経路とを構成し、
     前記識別子は、前記通常時に前記現用系の転送経路を転送されるべき前記パケットによる通常トラヒックと前記通常時に前記予備系の転送経路を転送されるべき前記パケットによる予備トラヒックとを区別可能に付与され、
     前記ポリシーは、前記通常時の前記現用系の転送経路における前記通常トラヒックの前記転送割合と、前記通常時の前記予備系の転送経路における前記予備トラヒックの前記転送割合を定めており、
     前記処理部は、前記ポリシーに基づいて前記通常時における前記通常トラヒックと前記予備トラヒックとの前記転送割合を決定して、前記転送割合に応じて前記パケットを転送する
     通信ネットワーク。
  3.  請求項2に記載の通信ネットワークであって、
     前記通常トラヒックは、前記転送不可時に前記予備系の転送経路を転送され、
     前記ポリシーは、前記転送不可時において前記予備系の転送経路を転送される前記通常トラヒックと前記予備トラヒックとの前記転送割合を定めており、
     前記処理部は、前記ポリシーに基づいて前記転送不可時における前記通常トラヒックと前記予備トラヒックとの前記転送割合を決定して、前記転送割合に応じて前記パケットを転送する
     通信ネットワーク。
  4.  請求項1から請求項3までのいずれかに記載の通信ネットワークであって、
     前記処理部は、
     前記ポリシーを記憶するポリシー格納部と、
     前記識別子毎のトラヒック量を計測するトラヒック量計測部と、
     前記識別子毎のトラヒック量と前記ポリシーに基づいて、前記パケットの前記識別子毎の前記転送割合を定めた閾値を決定する閾値設定部と、
     前記閾値に基づく前記転送割合に応じて前記パケットを転送するトラヒック量制御部と
     を具備する通信ネットワーク。
  5.  請求項1から請求項4までのいずれかに記載の通信ネットワークであって、
     前記ポリシー格納部は、前記転送不可時に前記予備系の転送経路を転送される前記通常トラヒックと前記予備トラヒックとのトラヒック量の合計が前記予備系の転送経路の伝送帯域を超過している場合には、前記予備系の伝送帯域を超過しないトラヒック量に制御するポリシーを記録する
     通信ネットワーク。
  6.  請求項1から請求項5までのいずれかに記載の通信ネットワークであって、
     前記ポリシー格納部は、前記転送不可時に前記予備系の転送経路へ転送される前記通常トラヒックと前記予備トラヒックとのトラヒック量の合計が前記予備系の転送経路の伝送帯域を超過している場合には、前記通常トラヒックを優先して転送するポリシーを記録する
     通信ネットワーク。
  7.  請求項1から請求項6までのいずれかに記載の通信ネットワークであって、
     前記通信ノードは、
    前記パケットに前記識別子が格納されていないときには、前記パケットに対応する前記識別子を決定して、前記パケットへ前記識別子を格納する識別子付与部
     をさらに具備する通信ネットワーク。
  8.  請求項1から請求項7までのいずれかに記載の通信ネットワークであって、
     前記各通信ノードから前記識別子毎のトラヒック量を取得して記録する管理サーバ
    をさらに備え、
     前記処理部は、前記複数の通信ノードのうちの他の通信ノードか、あるいは前記管理サーバから前記識別子毎のトラヒック量を取得するトラヒック情報取得部をさらに具備する
     通信ネットワーク。
  9.  請求項8に記載の通信ネットワークであって、
     前記予備系の転送経路に存在する前記通信ノードの前記閾値設定部は、前記トラヒック情報に基づいて前記転送不可時に自ノードへ流入する前記通常トラヒックのトラヒック量を予測する
     通信ネットワーク。
  10.  請求項1から請求項9までのいずれかに記載の通信ネットワークであって、
     前記識別子は、前記パケットのヘッダに格納される
     通信ネットワーク。
  11.  請求項1から請求項10までのいずれかに記載の通信ネットワークであって、
     前記識別子は、SSID、端末識別子、MACアドレス、IPアドレス、プロトコル番号、トランスポートプロトコルポート番号、VLAN識別子、I/P/Bフレーム種別のいずれか、あるいはこれらの組み合わせ基づいて付与される
    通信ネットワーク。
  12.  請求項1から請求項11までのいずれかに記載の通信ネットワークで使用される通信ノード。
  13.  所定の識別子を格納したパケットを送信する端末と、
     前記パケットの転送経路を構成する複数の通信ノードと
     を具備する通信ネットワークにおいて、
     前記転送経路における前記パケットの前記識別子毎のトラヒック量を計測するステップと、
     前記トラヒック量に応じて前記パケットの処理方法を定めたポリシーを記憶するステップと、
     前記トラヒック量と前記ポリシーとに基づいて前記識別子毎の前記パケットの転送割合を定めるステップと、
     前記転送割合に応じて前記パケットを前記転送経路へ転送するステップと
     を備える予備帯域制御方式。
  14.  請求項13に記載の予備帯域制御方式であって、
     通常時に前記パケットが転送される現用系の転送経路と前記現用系の転送経路の転送不可時に前記パケットが転送される予備系の転送経路とを構成するステップと、
     前記識別子は、前記通常時に前記現用系の転送経路を転送されるべき前記パケットによる通常トラヒックと前記通常時に前記予備系の転送経路を転送されるべき前記パケットによる予備トラヒックとを区別可能に付与され、
     前記ポリシーは、前記通常時の前記現用系の転送経路における前記通常トラヒックの前記転送割合と、前記通常時の前記予備系の転送経路における前記予備トラヒックの前記転送割合を定めており、
     前記転送割合を定めるステップは、
     前記ポリシーに基づいて前記通常時における前記通常トラヒックと前記予備トラヒックとの前記転送割合を決定するステップ
     を含む予備帯域制御方式。
  15.  請求項14に記載の予備帯域制御方式であって、
     前記通常トラヒックを前記転送不可時に前記予備系の転送経路を転送するステップ
    をさらに備え、
     前記ポリシーは、前記転送不可時において前記予備系の転送経路を転送される前記通常トラヒックと前記予備トラヒックとの前記転送割合を定めており、
     前記転送割合を定めるステップは、
     前記ポリシーに基づいて前記転送不可時における前記通常トラヒックと前記予備トラヒックとの前記転送割合を決定するステップ
     を含む予備帯域制御方式。
  16.  請求項13から請求項15までのいずれかに記載の予備帯域制御方式であって、
     前記転送割合を定めるステップは、
     前記識別子毎のトラヒック量と前記ポリシーに基づいて、前記パケットの前記識別子毎の転送量の割合を定めた閾値を決定するステップ
     を含み、
     前記パケットを前記転送経路へ転送するステップは、
     前記閾値に基づく前記割合に応じて前記パケットを転送するステップ
     を含む予備帯域制御方式。
  17.  請求項13から請求項16までのいずれかに記載の予備帯域制御方式であって、前記ポ
    リシーを予め記憶するステップは、
     前記転送不可時において、前記予備系の転送経路へ転送されるべき前記通常トラヒックと前記予備トラヒックとのトラヒック量の合計が前記予備系の転送経路の伝送帯域を超過している場合には、前記予備系の伝送帯域を超過しないトラヒック量に制御するポリシーを記録するステップ
     を含む予備帯域制御方式。
  18.  請求項13から請求項17までのいずれかに記載の予備帯域制御方式であって、前記ポリシーを予め記憶するステップは、
     前記転送不可時において、前記予備系の転送経路へ転送されるべき前記通常トラヒックと前記予備トラヒックとのトラヒック量の合計が前記予備系の転送経路の伝送帯域を超過している場合には、前記通常トラヒックを優先して転送するポリシーを記録するステップ
     を含む予備帯域制御方式。
  19.  請求項13から請求項18までのいずれかに記載の予備帯域制御方式であって、
     前記パケットに前記識別子が格納されていないときには、前記パケットに対応する前記識別子を決定して前記パケットへ前記識別子を格納するステップ
     をさらに備える予備帯域制御方式。
  20.  請求項13から請求項19までのいずれかに記載の予備帯域制御方式であって、
     前記通信ネットワークは、前記各通信ノードから前記識別子毎のトラヒック量を取得して記録する管理サーバをさらに備え、
    前記トラヒック量を計測するステップは、
     前記複数の通信ノードのうちの他の通信ノードあるいは前記管理サーバから前記識別子毎のトラヒック量を取得するステップと
     を含む予備帯域制御方式。
  21.  請求項20に記載の予備帯域制御方式であって、
     前記他の通信ノードあるいは前記管理サーバから取得されたトラヒック情報に基づいて、前記転送不可時に自ノードへ流入する前記通常トラヒックのトラヒック量を予測するステップ
     をさらに備える予備帯域制御方式。
  22.  請求項13から請求項21までのいずれかに記載の予備帯域制御方式であって、
     前記識別子は、前記パケットのヘッダに格納される
     予備帯域制御方式。
  23.  請求項13から請求項22までのいずれかに記載の予備帯域制御方式であって、
     前記識別子は、SSID、端末識別子、MACアドレス、IPアドレス、プロトコル番号、トランスポートプロトコルポート番号、VLAN識別子、I/P/Bフレーム種別のいずれか、あるいはこれらの組み合わせに基づいて付与される
     予備帯域制御方式。
PCT/JP2010/065437 2009-09-09 2010-09-08 通信ネットワーク、通信ノード、及び予備帯域制御方式 WO2011030799A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-208167 2009-09-09
JP2009208167 2009-09-09

Publications (1)

Publication Number Publication Date
WO2011030799A1 true WO2011030799A1 (ja) 2011-03-17

Family

ID=43732468

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/065437 WO2011030799A1 (ja) 2009-09-09 2010-09-08 通信ネットワーク、通信ノード、及び予備帯域制御方式

Country Status (1)

Country Link
WO (1) WO2011030799A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014533011A (ja) * 2011-10-19 2014-12-08 アルカテル−ルーセント Mmeおよびmmeプールの負荷分散システムおよび方法
JP2015222877A (ja) * 2014-05-22 2015-12-10 日本電信電話株式会社 アクセスポイント
WO2017010079A1 (ja) * 2015-07-15 2017-01-19 日本電気株式会社 通信システム、通信装置及び通信経路制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012653A (ja) * 2003-06-20 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> パケット転送可否判断方法、パケット転送装置、およびプログラム
JP2008104144A (ja) * 2006-09-19 2008-05-01 Fujitsu Ltd パケット通信方法およびパケット通信装置
JP2008206115A (ja) * 2007-02-23 2008-09-04 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012653A (ja) * 2003-06-20 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> パケット転送可否判断方法、パケット転送装置、およびプログラム
JP2008104144A (ja) * 2006-09-19 2008-05-01 Fujitsu Ltd パケット通信方法およびパケット通信装置
JP2008206115A (ja) * 2007-02-23 2008-09-04 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014533011A (ja) * 2011-10-19 2014-12-08 アルカテル−ルーセント Mmeおよびmmeプールの負荷分散システムおよび方法
JP2015222877A (ja) * 2014-05-22 2015-12-10 日本電信電話株式会社 アクセスポイント
WO2017010079A1 (ja) * 2015-07-15 2017-01-19 日本電気株式会社 通信システム、通信装置及び通信経路制御方法

Similar Documents

Publication Publication Date Title
EP3718264B1 (en) Route selection and qos support in a wireless access network
US9270536B2 (en) BGP slow peer detection
JP4041944B2 (ja) ネットワークの混雑制御システムと混雑制御ノード、及び混雑制御プログラム
US7539133B2 (en) Method and apparatus for preventing congestion in load-balancing networks
US8694677B2 (en) Retry communication control method and system
EP2253106B1 (en) Method and system for controlling link saturation of synchronous data across packet networks
JP5372615B2 (ja) パケット転送システム、網管理装置、及び、エッジノード
JP2004533142A (ja) 動的割り当てリングの保護および復元技術における帯域幅確保の再利用
US20050135330A1 (en) Source-implemented constraint based routing with source routed protocol data units
US20090070468A1 (en) Communication system and communication method
US20230388894A1 (en) Method and apparatus for packet rerouting
EP3534571B1 (en) Service packet transmission method, and node apparatus
CA2410137C (en) Optical dynamic burst switch
US8135005B2 (en) Communication control system, communication control method, routing controller and router suitably used for the same
WO2011030799A1 (ja) 通信ネットワーク、通信ノード、及び予備帯域制御方式
WO2008038390A1 (fr) système de communication IP mobile
JP2002368787A (ja) 明示的経路指定中継装置
US20160270133A1 (en) Access-network device, management device, communication system, information provision method, management method, and program
JPWO2005117365A1 (ja) 通信制御装置及び通信制御方法
JP4798083B2 (ja) 通信システム、冗長化ノードおよび冗長化ノード用プログラム
JP3836853B2 (ja) 負荷分散型通信ネットワーク、加入者ユーザ収容ノード、およびネットワーク制御サーバ
JP2002190826A (ja) パケット転送方法及びネットワークシステム
JP3833632B2 (ja) パケット転送可否判断方法、パケット転送装置、およびプログラム
JP2005005921A (ja) ルータおよびそのルータに用いるパケットルーティング方法
JP4846382B2 (ja) リソース管理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10815394

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10815394

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP