JP2000312225A - パケット中継装置 - Google Patents
パケット中継装置Info
- Publication number
- JP2000312225A JP2000312225A JP24836999A JP24836999A JP2000312225A JP 2000312225 A JP2000312225 A JP 2000312225A JP 24836999 A JP24836999 A JP 24836999A JP 24836999 A JP24836999 A JP 24836999A JP 2000312225 A JP2000312225 A JP 2000312225A
- Authority
- JP
- Japan
- Prior art keywords
- information
- entry
- input
- packet
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
先度情報等のフロー条件を大量に設定した場合でも、高
速にフロー検出し、高速にQoS制御やフィルタリングを
行うことができるパケット中継装置を提供することにあ
る。 【解決手段】 アドレス情報、用途を識別する情報又は
優先度を識別する情報のうち少なくとも一つの情報と、
その情報に対応する通品質制御情報又はフィルタリング
制御情報とをエントリとし、該エントリを複数有するエ
ントリテーブルを、前記アドレス情報毎に分割して設定
する。 【効果】 検索するエントリを入力回線で限定すること
ができるので、QoS制御情報等を高速に判定できる。
Description
クを相互に接続し、パケットを中継する中継装置に関す
る。
ンターネットを流れるトラヒック(パケット)が急増し
ている。インターネットで用いられているパケット型通
信方式では、多数のユーザからのパケットが同じ回線を
共用使用できるため、帯域あたりのコストを低く抑える
ことが出来る。また、ユーザ毎の品質制御等の厳密な管
理を行っていなかったことも、低コスト実現の要因であ
る。
為、従来、専用の網で実現していた電話網や企業網をイ
ンターネットで統合して、通信コストの低減を実現しよ
うという動きが出てきた。これらを統合するためには、
従来の電話網や企業網が実現していた低遅延時間や低廃
棄率等の通信品質(QoS:Quality of Service)やセキ
ュリティを実現する必要がある。
る具体的な用途(電話トラヒック等)や個別のユーザ
(企業等)を識別しつつ、その契約に応じた優先度で優
先転送しなくてはならない。QoS制御に関してはATM(As
ynchronous Transfer Mode)交換機で一般的である。AT
M交換機のQoS制御はネットワーク入り口で契約された帯
域で帯域監視を実施する帯域監視手段、前記帯域を遵守
しているパケットに対して契約された優先度で優先転送
する優先転送手段より成る。
しては例えば特開平6-197128号(以下「従来技術1」と
いう。)に記載されている。ここでは各出力回線毎にCB
R用、VBR用の2つの出力バッファを設けている。CBR用
バッファに蓄積されたセルの出力優先度をVBR用バッフ
ァに蓄積されたセルよりも高くすることにより、通信遅
延に厳しい制約を持つCBRトラヒックのセル群につい
て、 ATM交換機内の通信遅延時間を一定値以内に抑える
ことができる。
ついてはThe ATM Forum Traffic Management Specifica
tion Version 4.0の第4章(以下「従来技術2」とい
う。)に記載されている。従来技術2は帯域監視のアル
ゴリズムであるGCRA(Generic CellRate Algorithm)につ
いて説明している。ネットワークの入り口で前記GCRAに
基づく帯域監視を行う事により、特定ユーザがネットワ
ークの資源を占有することを防止できる。
入力セルのコネクション情報(ユーザや用途の情報が含
まれる)によりATM交換機内に設定されたコネクション情
報テーブル内の帯域監視情報や優先度情報(セル転送の
優先度)等のQoS制御情報を読み出し、その帯域監視情
報を用いて帯域監視を、優先度情報に対し優先転送を実
行する(コネクション型通信)。一方、ルータ装置は予
めコネクションを設定していないので、ATM交換機の場
合のコネクション情報テーブルやコネクション情報テー
ブル内の帯域監視情報や優先度情報等のQoS制御情報を
持っていない(パケット型通信)。このため、ルータ装
置で優先転送、帯域監視を行うためには、ルータ装置は
入力パケット毎にヘッダ内の情報等により帯域監視情
報、優先度情報を検出するフロー検出手段が新たに必要
となる。フロー検出手段により、検出された帯域監視情
報、優先度情報に対し帯域監視手段、優先転送手段を適
用する。なお、本願明細書では、ヘッダ内の情報等の情
報を組み合わせて作成したパケット識別の条件をフロー
条件と、フロー条件に一致する一連のトラヒックをフロ
ーと、フロー条件に入力パケットが一致するか否かを判
定することをフロー検出と呼ぶ。
例えば、特開平6-232904 号(以下「従来技術3」とい
う。)で言及されている。従来技術3はルータにおいてQ
oS制御を実行するために、パケット内の優先度を識別す
る情報とプロトコル(=上位アプリケーション)情報の
全ての組み合わせの優先度を保持するマッピングテーブ
ルに基づきパケットの優先度を判定する旨を開示する。
この判定された優先度に基づき優先転送を実行してQoS
を確保することが出来る。
従来技術として、IETF(Internet Engineering Task For
ce)のRFC2475に記されているDiffserv(Differentiated
Service)(以下「従来技術4」という。)がある。
ーネット325は企業網A〜Dとインターネット325間で契約
されたQoSを実現している。従来技術4はインターネット
325の入口のエッジルータA326やエッジルータB327(従来
技術4ではバウンダリーノードと呼ばれる)が企業網A321
や企業網B324からのパケットを受信するとフロー検出手
段(従来技術4ではクラシファイアーと呼ばれる)によりT
CP/IPヘッダ内の送信元・宛先IPアドレス、送信元・宛
先ポート番号、プロトコル等をフロー条件としてフロー
検出する旨を開示している。さらに、前記クラシファイ
アーにより抽出されたフローの帯域監視を実行してイン
ターネット325における優先度であるDSを判定し、DSフ
ィールド(=TOS)に書き込む旨を開示する。さらに、イ
ンターネット325のコアのノードであるバックボーンル
ータ328(従来技術4ではインテリアノードと呼ばれる)は
前記DSフィールドの値に基づきQoS制御することにより
バックボーンルータ328におけるQoSを実現する旨を開示
する。
リングを実行するためにもフロー検出を行う必要があ
る。コネクション型通信の場合、予め許可された相手と
だけコネクションを設定し、許可されていない相手との
コネクション設定を禁止すれば、予期しない相手からの
セルを受信する事はないためセキュリティを守りやす
い。しかし、パケット型通信の場合、網に繋がる全ての
端末からパケットを受信する可能性があり、予期しない
相手からのパケットを完全に廃棄するフィルタリングを
実行することが必要である。フィルタリングにおいても
QoS制御と同様に、まず、入力パケット毎にフィルタリ
ングの対象(例えば、社内他事業所からのパケットかそ
れ以外からのパケットか)を識別するフロー検出を行
い、パケット転送の可否を表す転送可否情報を決定する
必要がある。ルータはこの転送可否情報に基づいてパケ
ットの転送および廃棄を実行し、企業網のセキュリティ
ーを実現する。
ては、例えば、特開平6-104900号(以下「従来技術5」
という。)に記載されている。従来技術5では、送信元
アドレスと宛先アドレスの情報を登録するフィルタリン
グテーブルを設け、前記フィルタリングテーブルに登録
された送信元アドレスから宛先アドレスへのパケットの
み転送し、フィルタリングを実現している。
の増加に伴い、ルータが検出しなければならないフロー
の数が増加しているため、ルータのフロー検出手段は多
数のフロー条件を設定できなくてはならない。また、イ
ンターネットを流れるトラヒックの急増、回線速度の高
速化により、ルータにおける1パケットあたりの処理時
間の短縮が必要となる。そのため、ルータは、設定され
るフロー条件数が増加した場合にも、QoS制御(優先転
送、帯域監視等)やフィルタリングを高速に行えなけれ
ばならない。さらに、フロー条件の設定に関しては、ル
ータの管理者が望む多種多様なフロー条件に柔軟に対応
できることが望ましい。
かる観点は検討されていない。 そこで、本発明の第一
の目的は、ユーザを識別する情報やプロトコル情報や優
先度を識別する情報等のフロー条件を大量に設定でき、
回線速度の高速化やフロー条件の増加に対応し、高速に
フロー検出し、高速にQoS制御やフィルタリングを実現
できるパケット中継装置を提供することである。
記述性を向上させ、ルータの管理者が望む多種多様なフ
ロー条件に柔軟に対応することができるパケット中継装
置を提供することにある。
レームリレーネットワークで接続された図46の様なネッ
トワークにおいては、公衆ATMネットワーク4301におい
て過剰トラヒックによる輻輳が発生し、QoSを維持でき
ない可能性がある。そのため、ルータ間を接続するATM
ネットワークやフレームリレーネットワークにおいても
QoS制御が行われなくてはならない。しかし、従来技術3
乃至従来技術5では、高速にフロー検出し、ATMやフレー
ムリレーのQoS制御を活用するコネクション(VC(Virtual
Channel)/VP(Virtual Path)やDLCI)の決定法に関して
は記述されていない。
実行してVC/VPあるいはDLCIを決定し、ATMやフレームリ
レーネットワークのQoS制御を活用可能なルータ装置を
提供することである。
に、本発明のパケット中継装置では、入力パケットのア
ドレス情報、用途を識別する情報又は優先度を識別する
情報のうち少なくとも一つの情報と、その情報に対応す
る通信品質制御情報又はフィルタリング制御情報とをエ
ントリとし、該エントリを複数有するエントリテーブル
を、前記アドレス情報毎に分割して設定したことを特徴
とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリーを複数有するエ
ントリテーブルと、前記エントリテーブル内のエントリ
を指定するエントリポインタを前記アドレス情報毎に分
割して設定したエントリーポインタテーブルとを有する
ことを特徴とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリを複数有するエン
トリテーブルが、前記アドレス情報毎に分割して設定さ
れており、前記内部ヘッダ情報が付加された入力パケッ
ト内のアドレス情報に対応するエントリテーブルのみを
検索し、そのエントリを読み出すエントリ読み出し手段
と、前記入力パケットのアドレス情報、用途を識別する
情報又は優先度を識別する情報と前記エントリ読み出し
手段が読み出したエントリ内の情報との一致判定をする
一致判定手段と、前記一致判定手段で一致と判定された
場合に、前記エントリ内の前記通信品質制御情報又は前
記フィルタリング制御情報により、前記入力パケットの
転送の優先度又は、転送の可否を決定する手段とをパイ
プライン制御することを特徴とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリーを複数有するエ
ントリテーブルと、前記エントリテーブル内のエントリ
を指定するエントリポインタを前記アドレス情報毎に分
割して設定したエントリーポインタテーブルとを有し、
入力パケット内のアドレス情報に対応するエントリポイ
ンタのみを読み出すエントリポインタ読み出し手段と、
前記エントリポインタ読みだし手段が読み出したエント
リポインタが指定するエントリを前記エントリテーブル
から読み出すエントリ読み出し手段と、入力パケット内
のアドレス情報、用途を識別する情報又は優先度を識別
する情報と、前記エントリ読み出し処理部が読み出した
エントリ内の情報との一致判定をする一致判定手段と、
前記一致判定手段で一致と判定された場合に、前記エン
トリ内の前記通信品質制御情報又は前記フィルタリング
制御情報により、入力パケットの転送の優先度又は、転
送の可否を決定する手段とをパイプライン制御すること
を特徴とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリを複数有するエン
トリテーブルが、前記アドレス情報毎に分割して設定さ
れており、入力パケットのアドレス情報に対応するエン
トリテーブルのみを検索し、そのエントリを読み出すエ
ントリ読み出し手段と、入力パケット内のアドレス情
報、用途を識別する情報又は優先度を識別する情報と前
記エントリ読み出し手段が読み出したエントリ内の情報
との一致判定をする一致判定手段とを有し、前記エント
リテーブルと前記一致判定手段とは同一の半導体チップ
に実装したことを特徴とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリーを複数有するエ
ントリテーブルと、前記エントリテーブル内のエントリ
を指定するエントリポインタを前記アドレス情報毎に分
割して設定したエントリーポインタテーブルとを有し、
入力パケット内のアドレス情報に対応するエントリポイ
ンタのみを読み出すエントリポインタ読み出し手段と、
前記エントリポインタ読みだし手段が読み出したエント
リポインタが指定するエントリを前記エントリテーブル
から読み出すエントリ読み出し手段と、入力パケットの
アドレス情報、用途を識別する情報又は優先度を識別す
る情報と、前記エントリ読み出し手段が読み出したエン
トリ内の情報との一致判定をする一致判定手段とを有
し、前記エントリテーブルと前記一致判定手段とは同一
の半導体チップに実装したことを特徴とする。望ましく
は、前記エントリポインタテーブルは前記半導体チップ
と異なる半導体チップで構成する。
入力回線のうちの一つの入力回線から入力された入力パ
ケットを複数の出力回線の何れかの出力回線に出力する
スイッチ手段と、入力パケットの送信者を識別する情
報、受信者を識別する情報、用途を識別する情報、又は
優先度を識別する情報のうち少なくとも一つの情報に応
じて、該入力されたパケットに対する通信品質制御情報
又はフィルタリング制御情報を決定するフロー検出手段
とを有し、前記スイッチ手段と、前記フロー検出手段と
は、それぞれ異なる半導体チップに実装されていること
を特徴とする。
ケットのアドレス情報と、前記アドレス情報の有効/無
効を示すフラグ情報と、それらの情報に対応する通信品
質制御情報又はフィルタリング制御情報とをエントリと
し、該エントリを複数有するエントリテーブルを有する
ことを特徴とするパケット中継装置。望ましくは、前記
アドレス情報は、インターネット・プロトコル(IP)
アドレス情報と、入力回線情報であり、前記アドレス情
報の有効/無効を示すフラグ情報は、前記IPアドレス
情報の有効/無効を示すフラグ情報と、前記入力回線情
報の有効/無効を示すフラグ情報とする。前記エントリ
テーブルのエントリを読み出すエントリ読み出し手段
と、入力パケットのアドレス情報、用途を識別する情報
又は優先度を識別する情報と、前記エントリ読み出し処
理部が読み出したエントリ内の情報との一致判定をする
一致判定手段とを有し、前記一致判定手段は、IPアド
レス情報と、入力回線情報毎に設けられた複数の比較手
段を有し、IPアドレス情報に対応して設けらた前記比
較手段は、前記IPアドレス情報の有効/無効を示すフ
ラグ情報に応じて動作し、入力回線情報に対応して設け
らた前記比較手段は、前記入力回線情報の有効/無効を
示すフラグ情報に応じて動作する。より具体的には、I
Pアドレス情報に対応して設けらた前記比較手段は、前
記IPアドレス情報の有効/無効を示すフラグ情報が有
効を示す場合のみ一致判定を行い、入力回線情報に対応
して設けらた前記比較手段は、前記入力回線情報の有効
/無効を示すフラグ情報が有効を示す場合のみ一致判定
を行う。
ットの用途を識別する情報と、前記用途を識別する情報
の有効/無効を示すフラグ情報とが含めることが望まし
い。
すエントリ読み出し手段と、入力パケットのアドレス情
報、用途を識別する情報又は優先度を識別する情報と、
前記エントリ読み出し処理部が読み出したエントリ内の
情報との一致判定をする一致判定手段とを有し、前記一
致判定手段は、入力パケットのアドレス情報、用途を識
別する情報毎に設けられた複数の比較手段を有し、アド
レス情報に対応して設けらた前記比較手段は、前記アド
レス情報の有効/無効を示すフラグ情報に応じて動作
し、用途を識別する情報に対応して設けらた前記比較手
段は、前記用途を識別する情報の有効/無効を示すフラ
グ情報に応じて動作する。より具体的には、アドレス情
報に対応して設けらた前記比較手段は、前記アドレス情
報の有効/無効を示すフラグ情報が有効を示す場合のみ
一致判定を行い、用途を識別する情報に対応して設けら
た前記比較手段は、前記用途を識別する情報の有効/無
効を示すフラグ情報が有効を示す場合のみ一致判定を行
う。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリを複数有するエン
トリテーブルが、前記アドレス情報毎に分割して設定さ
れており、入力パケットのアドレス情報に対応するエン
トリテーブルのみを検索し、そのエントリを読み出すエ
ントリ読み出し手段と、入力パケットのアドレス情報、
用途を識別する情報又は優先度を識別する情報と、前記
エントリ読み出し処理部が読み出したエントリ内の情報
との一致判定をする一致判定手段とを有し、前記一致判
定手段は、入力パケットのアドレス情報、用途を識別す
る情報又は優先度を識別する情報毎に比較手段を有して
いることを特徴とする。
ケットのアドレス情報、用途を識別する情報又は優先度
を識別する情報のうちの少なくとも一つの情報と、その
情報に対応する通信品質制御情報又はフィルタリング制
御情報とをエントリとし、該エントリーを複数有するエ
ントリテーブルと、前記エントリテーブル内のエントリ
を指定するエントリポインタを前記アドレス情報毎に分
割して設定したエントリーポインタテーブルとを有し、
入力パケットのアドレス情報に対応するエントリポイン
タのみを読み出すエントリポインタ読み出し手段と、前
記エントリポインタ読み出し手段が読み出したエントリ
ポインタが指定するエントリを前記エントリテーブルか
ら読み出すエントリ読み出し手段と、入力パケットのア
ドレス情報、用途を識別する情報又は優先度を識別する
情報と、前記エントリ読み出し処理部が読み出したエン
トリ内の情報との一致判定をする一致判定処理手段とを
有し、前記一致判定手段は、入力パケット内のアドレス
情報、用途を識別する情報又は優先度を識別する情報毎
に比較手段を有していることを特徴とする。
の解決手段は、本願の「発明の実施の形態」の欄及び図
面で明らかにされる。
る。
方式の問題点を図3乃至図6を用いて説明する。
フォーマットの一例を示す。ネットワークにおけるパケ
ットのフォーマットはヘッダ部410とデータ部420から構
成される。ヘッダ部410はパケットを直前に送出したル
ータの物理アドレス(ハードウエアアドレス)である送
信元MACアドレス(Source Address Media Access Contr
ol:以下「SAMAC」という。)400と、パケットを次に受
信するルータの物理アドレスである宛先MACアドレス(D
estination Address Media Access Control:以下「DAM
AC」という。)401と、送信元アドレス(送信端末のア
ドレス)である送信元IPアドレス(Source IP Addres
s:以下「SIP」という。)402と、宛先アドレス(受信
端末のアドレス)である宛先IPアドレス(Destination
IP Address:以下「DIP」という。)403と、プロトコル
(=上位アプリケーション)を表す送信元ポート(Sour
ce Port:以下「SPORT」という。)404と宛先ポート(D
estination Port:以下「DPORT」という。)405とネッ
トワーク内の優先度を表すTOS(Type of Service) 411
(=DSフィールド)から構成される。また、データ部420
はユーザデータであるユーザデータ406から構成され
る。ヘッダ部410には前記情報以外にIPプロトコルの上
位プロトコル等の情報も格納されているが、前記情報と
同様に処理することができる。図3のフォーマットは、
トランスポート層のプロトコルがTCP(Transmission Co
ntrol Protocol)またはUDP(User Datagram Protoco
l)で、ネットワーク層のプロトコルがIP(Internet Pr
otocol)のパケットのものを示したが、それ以外(例え
ばネットワーク層のプロトコルがIPX等)でも良い。
マットの一例を示す。ルータ内部でのパケットのフォー
マットはネットワークのパケットのフォーマットに内部
ヘッダ部430がつけ加わる。この内部ヘッダ部430は入力
回線番号である入力回線番号407と、出力回線番号であ
る出力回線番号408と、QoS制御の優先転送にて使用する
優先度情報409から構成される。
複数のエントリ510-i(=1〜H)から構成される。エントリ
510-iはフロー条件部520-iとQoS制御情報部530-iから構
成される。QoS制御情報部530-iは優先転送で使用するQo
S制御情報である優先度情報507より成る。フロー条件部
520-iは送信元あるいは宛先ユーザを識別するフロー条
件と用途(アプリケーション)を識別するフロー条件と優
先度を識別するフロー条件から構成される。送信元ある
いは宛先ユーザを識別する条件はSIPとDIPの上限値と下
限値であるSIP上限値501、SIP下限値502、DIP上限値50
3、DIP下限値504と、SIPとDIPの上限値と下限値が有効
であることを示すIP有効ビット562と、入力回線番号で
ある入力回線番号508と、入力回線番号508が有効である
ことを示す入力回線番号有効ビット561である。例え
ば、図2ネットワークのエッジルータB327はパケットが
入力した回線によりパケットを送信した企業網(企業網C
323か企業網D324か)を識別することができる。また、SI
P、DIPにて上限値および下限値を設定する様にしたの
は、ネットワーク(=サブネット)を1つのエントリ510-
iで指定可能とするためである。図5は、IPアドレス440
のフォーマットを示す。IPアドレス440はネットワーク
アドレス441とホストアドレス442から構成される。ネッ
トワークアドレス441によりネットワーク(=サブネッ
ト)が識別され、ホストアドレス442により前記ネットワ
ーク内の端末が識別される。IPアドレス440は、上位ビ
ットがネットワークアドレスなので、同一ネットワーク
内の端末は連続したIPアドレスを持つことになる。した
がって、ネットワーク内の全ての端末をIPアドレスの範
囲(上限値および下限値)で指定することができる。
であるSPORT 505と、宛先ポートであるDPORT 506と、前
記SPORT 505とDPORT 506が有効であることを示すポート
有効ビット563である。現在ポート番号が割り当てられ
ているアプリケーションとポート番号の対応の一例を図
45に示した。優先度を識別するフロー条件はTOS 515とT
OS有効ビット564である。従来技術4のDiffservにおける
インテリアノードは前記TOS 515によりフロー検出を実
行して優先転送を行う。
ト562、ポート有効ビット563、TOS有効ビット564はそれ
ぞれ入力回線番号、IPアドレス、ポート番号、TOSによ
りパケットを識別する場合には「有効」と、識別しない
場合には「無効」と設定される。
ントリ510-iがエントリテーブル550の上から順に読みだ
される。そして、前記パケットの内部ヘッダ部430とヘ
ッダ部410等の値とフロー条件部520-i内の有効なフロー
条件に全て一致したか否か判定される。なお、一致した
場合にはエントリ510-i内の優先度情報507がパケットの
優先度情報と判定され、フロー検出は終了する。3番目
のエントリ510-3のフロー条件に一致した場合、優先度
情報507-3が優先度情報と判定され、4番目のエントリ51
0-4の検索は実行されず、フロー検出は終了する。
リニアーサーチ方式と呼ぶ。
よびフィルタリングを実行する場合を考える。図2のネ
ットワークは同一企業の企業網A 321、企業網B 322、企
業網C323と、前記企業とは別の企業の企業網D 324が公
衆IPネットワークであるインターネット325によって接
続されたネットワークである。インターネット325は企
業網A 321と企業網B 322が接続するエッジルータA 326
と、企業網C 323と企業網D 324が接続するエッジルータ
B 327と、エッジルータA 326とエッジルータB 327を接
続するバックボーンルータ328より構成される。また、
企業網B 322のインターネット325への出入り口にはゲー
トウェイルータ329が配置されている。
25内のエッジルータA 326とエッジルータB 327とバック
ボーンルータ328で、QoS制御の帯域監視やTOS書換は主
にインターネット325内のエッジルータA 326と、エッジ
ルータB 327で行われる。インターネット325では企業間
の大量のパケットが通過するためパケットあたりの処理
時間は短く、エッジルータA 326とエッジルータB 327と
バックボーンルータ328は高速にQoS制御を行う必要があ
る。しかし、インターネット325に接続される企業網が
増加すると多数の企業網を識別しなくてはならないた
め、エントリテーブル550に大量のエントリ510-iが設定
される。リニアーサーチ方式ではエントリテーブル550
に設定された全てのエントリ510-iが検索されるため、
エッジルータA 326、エッジルータB 327、バックボーン
ルータ328は高速にQoS制御を実行することが困難になる
おそれがある。
う場合を考える。フィルタリングにおけるフロー検出で
はエントリ内の優先度情報507を転送の可否を示す転送
可否情報とすれば良い。フィルタリングは企業網B322内
のゲートウェイルータ329で行われる。企業網B322に入
力する全てのパケットを処理するためパケットあたりの
処理時間は短く、ゲートウェイルータ329は高速にフィ
ルタリングを行う必要がある。フィルタリングでは同一
企業である企業網A 321、企業網B 322、企業網C 323間
のパケットを転送する様エントリ510-iが設定される。
同一企業の企業網の数が3ではなく、さらに多くなる
と、設定されるエントリ510-iの数も増加する。リニア
ーサーチ方式ではエントリテーブル550に設定された全
てのエントリ510-iが検索されるため、ゲートウェイル
ータ329は大量のエントリ510- iが設定されると高速に
フィルタリングを行うことが困難となるおそれがある。
量のエントリ510-iが設定されるネットワークにおい
て、ルータは高速にQoS制御やフィルタリングを実行す
ることが困難となるおそれがある。そこで、本実施例の
フロー検出方式では、大量のエントリ510- iが設定され
た場合でもリニアサーチ方式と比較して高速にフロー検
出を行うことができる入力回線限定方式を採用する。以
下、入力回線限定方式の概要を説明する。
式のフロー条件部520-iを構成する入力回線番号508に一
致するエントリ510-iだけが検索される。図7は入力回線
限定方式の一実施例を示す。
サーチ方式のフロー条件部520-iから入力回線番号508と
入力回線番号有効ビット561を削除したエントリ511-iが
入力回線毎に設定される。フロー条件である入力回線番
号が一致したエントリ511-iだけ検索されるため、エン
トリ511-i内に入力回線番号508は必要ない。
示す。図7で説明した入力回線限定方式では、入力回線
番号に関係ないエントリ511-iを設定する(例えば「全
ての入力回線から入力されたTelnetのトラヒックは高優
先」と設定する)場合、エントリ511-iを入力回線数(=
N)分設定する必要があり、エントリテーブル551を実現
するメモリの効率が悪くなる場合がある。そこで、図8
に示す入力回線限定方式では、エントリテーブル750の
アドレスであるリスト540を入力回線毎にリストテーブ
ル760に設定しておく。リストテーブルアドレスが1のリ
スト540-11はエントリ511-1のアドレスを、リストテー
ブルアドレスが2のリスト540-12はエントリ511-Hのアド
レスである。フロー検出時にはパケットが入力された入
力回線に割り当てられたリスト540だけ読みだされ、前
記リスト540がポイントするエントリ511-iが読み出され
る。ビット幅の小さなリスト540(1024エントリ持った時
にも10bit)を入力回線毎に所持し、ビット幅の大きなエ
ントリ511-iを各入力回線で共有すればエントリテーブ
ル750を実現するメモリを有効に使用することができ
る。このため、高速化を実現しつつ、多数のエントリ51
1-iを設定することが可能となる。
00はルーティング処理とフロー検出とARP(Address Res
olution Protocol)処理を行うヘッダ処理部110とパケ
ットの入出力を行うパケット入出力部120とプロセッサ1
30から構成される。ヘッダ処理部110はルーティング処
理部111と、フロー検出部112と、ARP処理部113より、パ
ケット入出力部120は出力FIFO(First In First Out)
バッファ振り分け回路121、回線対応部122-i(i=1〜N)お
よび回線i 123-iより構成される。また、プロセッサ130
にはルータ100外部の管理端末140が接続されている。
と、受信回路124-iは前記パケットが入力された回線の
番号 iを入力回線番号407として付加する。そして、ル
ータ内部のパケットフォーマットに変換した後、入力FI
FOバッファ126-iに送信する。この時の出力回線番号408
とQoS制御情報409は無意味な情報となる。入力FIFOバッ
ファ126-iはパケットを蓄積し、パケットが蓄積された
順番にパケットを出力FIFOバッファ振り分け回路121に
送信する。出力FIFOバッファ振り分け回路121はそのパ
ケットを一時蓄積バッファ128に蓄積すると共に、ヘッ
ダ情報11をヘッダ処理部110に出力する。ヘッダ情報11
は内部ヘッダ部430とヘッダ部410内の情報から構成され
る。
のDIPからルーティングテーブルを検索し、前記DIPが属
するサブネットに転送するための出力回線番号と、ルー
タ100が送出するパケットを次に受信するルータのIPア
ドレス(NIP:Next Hop IP Address)を判定する。ルー
タ100のプロセッサ130がこのルーティングテーブルの作
成、管理を実行する。このルーティングテーブルの検索
に関しては、例えば特開平10-222535号に記載されてい
る。さらに、ルーティング処理部111は前記出力回線番
号から構成される出力回線情報12をパケット入出力部12
0の出力FIFOバッファ振り分け回路121とフロー検出部11
2に、NIPから構成されるNIP情報14をARP処理部113に出
力する。出力FIFOバッファ振り分け回路121は前記出力
回線情報12を受信すると、一時蓄積バッファ128に蓄積
されているパケットの出力回線番号408に前記出力回線
情報12を書き込む。
と、そのNIPに対応するMACアドレスを決定する。さら
に、前記MACアドレスから構成されるDAMAC情報15をパケ
ット入出力部120の出力FIFOバッファ振り分け回路121と
フロー検出部112に出力する。出力FIFOバッファ振り分
け回路121は前記DAMAC情報15を受信すると、一時蓄積バ
ッファ128に蓄積されているパケットのDAMAC401に前記D
AMAC情報15を書き込む。
基にエントリテーブル750を検索して優先度情報を判定
する。さらに、優先度情報から成るパケット優先度情報
13をパケット入出力部120の出力FIFOバッファ振り分け
回路121に出力する。出力FIFOバッファ振り分け回路121
はパケット優先度情報13を受信すると、一時蓄積バッフ
ァ128に蓄積されているパケットのQoS制御情報409に前
記パケット優先度情報13を書き込む。
回線番号408、DAMAC401およびQoS制御情報409が全て書
き込まれた時点で、出力回線番号408が指示する回線対
応部122-iのQoS制御情報409が指示する出力FIFOバッフ
ァ127-ij(j=1 or 2)にパケットを送信する。回線対応
部122-iは出力FIFOバッファ127-ijに前記パケットを蓄
積する。回線対応部122-i内の送信回路125-iは出力FIFO
バッファ127-ijの読み出しを制御する。読みだし制御と
して「完全優先制御」や「重みづけ巡回制御」等が知ら
れている。「完全優先制御」では優先度の高い出力FIFO
バッファ127-i1にパケットが蓄積されている場合、出力
FIFOバッファ127-i1からパケットが蓄積された順番にパ
ケットが読みだされる。出力FIFOバッファ127-i1にパケ
ットが蓄積されていない時だけ優先度の低い出力FIFOバ
ッファ127-i2からパケットが蓄積された順番にパケット
が読み出される。一方、「重みづけ巡回制御」では予め
設定された比率に基づき出力FIFOバッファ127-i1および
出力FIFOバッファ127-i2からパケットが読み出される。
なお、送信回路125-iにおける読み出し制御はルータ100
の管理者により管理端末140を用いて設定される。さら
に、送信回路125-iは読み出したパケットの内部ヘッダ
部430を削除する。そして、SAMAC401に回線i 123-iのMA
Cアドレスを書き込み、回線i 123-iにパケットを送出す
る。
す。フロー検出部112は結果判定部710、条件一致判定部
720、リスト読み出し部730、エントリ読み出し部740、
エントリテーブル750、リストテーブル760から構成され
る。フロー検出部112のフローチャートを図11に示す。
フロー検出部112の処理は検出開始処理600、リスト読み
だし処理630、エントリ読み出し処理640、条件一致判定
処理620、結果判定処理610の5つに大きく分けられる。
後述の4つの処理はそれぞれ、リスト読みだし部730、
エントリ読み出し部740、条件一致判定部720、結果判定
部710において実行される。
に示す。エントリ読み出し処理640を短時間で行うため
に、図17に示す様にエントリテーブル750は半導体チッ
プ 1200内部のメモリで実現される。半導体チップ内部
のメモリを使用すると半導体チップ 1200のデータ入出
力ピンを使用せず大量のデータを一度に読み出すことが
可能であるため、半導体チップ内部のメモリはエントリ
テーブル750の実現に適している。半導体チップ 1200外
部のメモリでエントリテーブル750を実現する場合、半
導体チップ 1200のピンには限りがあるため、エントリ
テーブル750を接続するために大量のピンを使用できな
い。そのため、一度に読み出し可能なビット幅が小さ
く、エントリ読み出し処理640の処理時間が長くなる。
フロー検出を高速化する観点から見ると、半導体チップ
1200外部のメモリはエントリテーブル750の実現に不向
きである。
スト540より構成される。リスト540の数Gはエントリテ
ーブル750のエントリ511の収容個数HとG≦Hの関係があ
る。フロー検出時には、パケットが入力された入力回線
のリスト540だけメモリアドレスが一番小さいリスト540
から大きいリスト540へと順番に読み出される。
導体チップ 1200外部のメモリで実現される。リスト540
はビット幅が小さいため、半導体チップ 1200のピン数
を消費しなくても高速に読み出すことができる。また、
全ての入力回線に全エントリ511-iを設定可能とした時
(即ち、G=Hの時)、「リストテーブル760の容量=リスト
540のビット幅×入力回線数×エントリ数(=H)」となる
ため、入力回線数が増加するとリストテーブル760の容
量が大きくなる。そのため、容量の大きな半導体チップ
1200外部のメモリはリストテーブル760に最適である。
また、エントリ511-iを指定するビット幅の小さなリス
ト540を入力回線毎に持ち、エントリ511-iを入力回線で
共有することによりメモリの容量の小さい半導体チップ
1200内部のメモリを効率良く使用することができる。
順番に説明する。検出開始処理600では、パケットのヘ
ッダ情報11がヘッダ処理部110に送信されると、フロー
検出部112は前記ヘッダ情報11内の入力回線番号407、SI
P402、DIP 403、SPORT404、DPORT405およびTOS 411の各
情報をそれぞれリスト読み出し部730内の入出力回線番
号蓄積手段732、条件一致判定部720内のパケット内SIP
蓄積手段722-2、パケット内DIP蓄積手段723-2、パケッ
ト内SPORT蓄積手段724-2、パケット内DPORT蓄積手段725
-2およびパケット内TOS蓄積手段728-2に蓄積する(ステ
ップ601)。
し部730がリストテーブル760のヘッダ情報11内の入力回
線番号に割り当てられたリスト540だけを読みだしてリ
スト蓄積手段741に蓄積する処理である。まず、リスト
読みだし部730は回線i用の先頭のリスト540-i1を読み出
す様に、リスト番号カウンタ733の値Mを1にリセットす
る(ステップ631)。次に、リストテーブルアドレス生成
回路731は入出力回線番号蓄積手段732に蓄積されている
入力回線番号とリスト番号カウンタ733の値M(今の場合
1)からリストテーブル760のアドレスを生成しリスト540
-i1を読みだし、リスト蓄積手段741に蓄積する(ステッ
プ632)。リストテーブル760のアドレスは「(入力回線番
号−1)×入力回線毎のリストの個数G+M」となる。最後
に、リストテーブルアドレス生成回路731はリスト540を
読み出したことをリスト番号カウンタ733に通知し、リ
スト番号カウンタ733は次のリスト読み出し処理630を実
行する時にリスト540-i2を読み出すように、リスト番号
カウンタ733の値Mを1カウントアップする(ステップ63
3)。以上のリスト読み出し処理630を繰り返すことによ
り、リスト読み出し部730はリスト540をリストテーブル
アドレスが小さい方から大きい方へ順番に読み出す。
読み出し部740はエントリテーブル750からエントリ511-
iを読み出す。エントリ読み出し部740内のエントリテー
ブルアドレス生成回路742はリスト蓄積手段741に蓄積さ
れている値をそのままエントリテーブルアドレスとして
エントリテーブル750からエントリ511-iを読みだし、SI
P上限値501とSIP下限値502の情報を条件一致判定部720
内のエントリ内SIP蓄積手段722-3に、DIP上限値503とDI
P下限値504の情報をエントリ内DIP蓄積手段723-3に、SP
ORT 505とDPORT 506の情報をそれぞれエントリ内SPORT
蓄積手段724-3とエントリ内DPORT蓄積手段725-3に、TOS
515の情報をエントリ内TOS蓄積手段728-3に、IP有効ビ
ット562とポート有効ビット563とTOS有効ビット564を有
効ビット蓄積手段726に、優先度情報507を結果判定部71
0のQoS制御情報蓄積手段713に蓄積する(ステップ641)。
部720はエントリ内SIP蓄積手段722-3、エントリ内DIP蓄
積手段723-3、エントリ内SPORT蓄積手段724-3、エント
リ内DPORT蓄積手段725-3、エントリ内TOS蓄積手段728-3
に蓄積されているフロー条件に優先度情報を判定するパ
ケットが一致するか否かを判定する。図11のフローチャ
ートではSIP、DIP、SPORT、DPORT、TOSの各フロー条件
とパケットが一致するか否か判定する処理は直列に行う
様に書かれているが、条件一致判定部720は条件一致判
定処理620を短時間で実行するために、SIP、DIP、SPOR
T、DPORT、TOSの各フロー条件専用に比較回路を持ち並
列に判定を実行する。
段722-2に蓄積されているSIP上限値および下限値とエン
トリ内SIP蓄積手段722-3に蓄積されているSIPが「SIP下
限値≦ SIP ≦ SIP上限値」の条件を満たすかまたは有
効ビット蓄積手段726内のIP有効ビットが「無効」の場
合に「一致」と判定する(ステップ621-1)。DIP比較回路
723-1はSIPと同様の処理をDIPに関して実行する(ステッ
プ621-2)。SPORT比較回路724-1はパケット内SPORT蓄積
手段724-2に蓄積されているSPORTとエントリ内SPORT蓄
積手段724-3に蓄積されているSPORTが等しいかまたは有
効ビット蓄積手段726内のポート有効ビットが「無効」
の場合に「一致」と判定する(ステップ621-3)。DPORT比
較回路725-1はSPORTと同様の処理をDPORTに関して実行
する(ステップ621-4)。TOS比較回路728-1はパケット内T
OS蓄積手段728-2に蓄積されているTOSとエントリ内TOS
蓄積手段728-3に蓄積されているTOSが等しいかまたは有
効ビット蓄積手段726内のTOS有効ビットが「無効」の場
合に「一致」と判定する(ステップ621-6)。条件一致判
定回路721はステップ621-1、ステップ621-2、ステップ6
21-3、ステップ621-4、ステップ621-6において全て「一
致」と判定された場合、結果判定部710内の条件一致結
果蓄積手段712に「一致」を表す情報を(ステップ622-
1)、それ以外の場合、「不一致」を表す情報を蓄積する
(ステップ622-2)。上記実施例では各比較回路がIP有効
ビット562、ポート有効ビット563およびTOS有効ビット5
64が「無効」のフロー条件には常に「一致」と判定する
ことにより、前記有効ビットが「無効」の場合には、パ
ケット内のSIP/DIPとSPORT/DPORTとTOSの比較を行わな
かった場合と同様に振る舞う。これら有効ビットを設け
ることにより、IPアドレス、ポート番号またはTOSに無
関係なフロー条件を記述することができ、フロー条件の
記述性が大幅に向上する。これにより、ルータ100の管
理者が望む多種多様なフロー条件に柔軟に対応すること
ができる。
手段712に「一致」を表す情報が格納されている時、結
果判定回路711はQoS制御情報蓄積手段713の値を優先度
情報と決定し、前記優先度情報から構成されるパケット
優先度情報13をパケット入出力部120の出力FIFOバッフ
ァ振り分け回路121に出力し、フロー検出を終了する(ス
テップ611)。条件一致結果蓄積手段712に「不一致」を
表す情報が格納されている時、フロー検出部112はステ
ップ632に戻りフロー検出処理を継続し、最終的に優先
度情報を判定する。
511-iを入力回線番号に一致したエントリ511-iに限定す
ることにより高速化を図っている。図2のネットワーク
のエッジルータB 327で企業網C 323と企業網D 324が送
出したパケットのQoS制御を行う場合を考える。企業網C
323と企業網D 324は企業が異なるため、一般的にはフ
ロー検出が異なる。そのため、エッジルータB 327は企
業網C323用のエントリ511-iと企業網D 324用のエントリ
511-iを持たなくてはならない。リニアーサーチ方式で
はこれら全てのエントリ511-iを検索されが、入力回線
限定方式では前記エントリ511-iのうち入力回線(企業
網)が一致するエントリ511-iのみ検索される。そのた
め、入力回線限定方式はリニアサーチ方式に比べて2倍
の性能を実現する。エッジルータB 327にK社の企業網が
接続される場合、およそK倍の性能を実現する。さら
に、リスト540を導入することにより、多数のフロー条
件を設定できる。
線限定方式を説明する。出力回線限定方式では、フロー
条件である出力回線番号が一致するエントリ511-iのみ
処理され、フロー検出の高速化が実現される。以下、入
力回線限定方式との相違点を中心に出力回線限定方式に
ついて説明をする。
入力回線毎ではなく出力回線毎にリスト540を所持す
る。それに伴い、ステップ601ではフロー検出部112は入
出力回線蓄積手段732に入力回線番号を蓄積されず、ル
ーティング処理部111が送出する出力回線情報12内の出
力回線番号が蓄積される。さらに、ステップ632では、
リストテーブルアドレス生成回路731は入出力回線番号
蓄積手段732内の出力回線番号とリスト番号カウンタ733
の値Mからリストテーブルアドレスを生成する。これら
以外は入力回線限定方式と同一である。
企業網C 323と企業網D 324に送出するパケットのQoS制
御を行う場合を考える。企業網C 323へ送出するパケッ
トと企業網D 324へ送出するパケットのフロー検出が異
なる場合、入力回線限定方式と同様に出力回線限定方式
はリニアーサーチ方式に比べ2倍の性能を実現する。
線番号の代わりにSAMACを用いた際のSAMAC限定方式につ
いて説明する。SAMAC限定方式では、SAMACのグループで
あるSAMACグループが定義され、前記SAMACグループの識
別子であるSAMAC識別子が一致するエントリのみ検索が
行われる。 以下、入力回線限定方式との相違点を中心
にSAMAC限定方式について説明する。
ーブル750およびリストテーブル860のフォーマットを示
す。エントリテーブル750は入力回線限定方式と同一で
あるが、リストテーブル860はSAMAC識別子でL個の領域
に分割される。また、フロー検出部812のブロック図を
図13に示す。リスト読み出し部830は入出力回線番号蓄
積手段732の代わりに、MAC識別子蓄積手段832およびMAC
識別子生成回路834を備える。
がSAMAC(6Byte)をハッシュ関数によりハッシュし、SA
MACよりビット幅の小さなSAMAC識別子を生成する。さら
に、リストテーブル860は前記 SAMAC識別子を入力回線
番号の代わりにMAC識別子蓄積手段832に蓄積する。な
お、前記ハッシュ関数のハッシュ値が同一のSAMACが一
つのSAMACグループを構成する。ステップ632では、リス
トテーブルアドレス生成回路831はMAC識別子蓄積手段83
2内のSAMAC識別子とリスト番号カウンタ733の値Mからリ
ストテーブルアドレスを生成する。これら以外は入力回
線限定方式と同一である。
行する場合を考える。このネットワークはルータA1301
の回線A1311(MACアドレスAを持つ)と、ルータB1302の
回線B1312(MACアドレスBを持つ)と、ルータC1303の回
線C1313(MACアドレスCを持つ)がバス接続されたネッ
トワークである。ルータA1301がネットワークB1322およ
びネットワークC1323の送出したパケットのQoS制御を実
行する。この場合、ルータA1301は受信パケットの送信
ネットワークを入力回線番号で識別することができな
い。そのため、ルータA1301はMACアドレス(MACアドレ
スBかCか)からネットワークを識別する。ネットワーク
B1322とネットワークC1323でフロー検出が異なる場合、
ルータA1301はネットワークB1322用のエントリ511-iと
ネットワークC1323用のエントリ511-iを持たなくてはな
らない。この時、MACアドレスBとCのSAMAC識別子が異な
れば、パケット入力時には片一方のネットワークのエン
トリ511-iだけが検索され、SAMAC限定方式はリニアーサ
ーチ方式に比べ2倍の性能を実現できる。
の代わりにARP処理部113が決定するDAMACを用いた際のD
AMAC限定方式を説明する。DAMAC限定方式では、DAMACの
グループであるDAMACグループが定義され、前記DAMACグ
ループの識別子であるDAMAC識別子が一致するエントリ
のみ検索が行われる。以下、SAMAC限定方式との相違点
を中心にDAMAC限定方式について説明する。
はSAMAC識別子でなくDAMAC識別子で分割されている。SA
MAC限定方式では、MAC識別子生成回路834がヘッダ情報1
1内のSAMACからSAMAC識別子を生成していた。しかし、D
AMAC限定方式のステップ601では、MAC識別子生成回路83
4がDAMAC情報15内のDAMACからDAMAC識別子を生成し、前
記DAMAC識別子をMAC識別子蓄積手段832に蓄積する。ま
た、ステップ632では、リストテーブルアドレス生成回
路831はMAC識別子蓄積手段832内のDAMAC識別子とリスト
番号カウンタ733の値Mからリストテーブルアドレスを生
成する。これら以外はSAMAC限定方式と同一である。
トークB1322およびネットワークC1323に送出するパケッ
トのQoS制御を実行する場合を考える。ネットワークB13
22およびネットワークC1323へ送出するパケットのフロ
ー検出が異なる場合、MACアドレスBとCのDAMAC識別子が
異なれば、パケット入力時には片一方のネットワークの
エントリ511-iだけが検索され、DAMAC限定方式はリニア
ーサーチ方式に比べ2倍の性能を実現できる。
する送信元サブネット限定方式を説明する。以下、入力
回線限定方式との相違点を中心に送信元サブネット限定
方式について説明する。
リテーブル1050およびリストテーブル1060のフォーマッ
トを図10に示した。エントリテーブル1050内のエントリ
510-iは入力回線番号508と入力回線番号有効ビット561
が入力回線限定方式のエントリ511-iに比べ増加し、リ
ニアサーチ方式のエントリと同一になる。一方、リスト
テーブル1060は送信元サブネット識別子でR個の領域に
分割されている。
検出部1012のブロック図を図15に示す。送信元サブネッ
ト限定方式のフロー検出部1012は入出力回線番号蓄積手
段732がサブネット識別子蓄積手段1032となり、回線番
号比較回路1027-1と、パケット内回線番号蓄積手段1027
-2と、エントリ内回線番号蓄積手段1027-3が増加する。
さらに、ルーティング処理部111にも変更が加わる。入
力回線限定方式のルーティング処理部111はDIPが属する
サブネットに転送するための出力回線番号を判定してい
た。しかし、送信元サブネット限定方式では出力回線番
号だけでなくDIPが属するサブネットの識別子である宛
先サブネット識別子を決定する。前述した特開平10-222
535号公報に記載の検索方式を用いれば、ルーティング
処理部111は宛先サブネット識別子も決定することがで
きる。さらに、ルーティング処理部111はDIPと同様の方
法を用いて、SIPが属するサブネットの識別子である送
信元サブネット識別子も決定する。前記送信元および宛
先サブネット識別子から構成されるサブネット識別子情
報16をフロー検出部1012に送信する。
チャートを図14に示す。以下、図14のフローチャートを
用いて入力回線限定方式の処理との相違点を中心に送信
元サブネット限定方式の処理を説明する。まず、リスト
テーブル1060のフォーマット変更に伴う変更箇所を説明
する。検出開始処理900のステップ901では、フロー検出
部1012はヘッダ情報11内の入力回線番号408を入出力回
線番号蓄積手段732ではなく、条件一致判定部1020内の
パケット内回線番号蓄積手段1027-2に蓄積する。フロー
検出部1012は前記サブネット識別子情報16を受信する
と、送信元サブネット識別子をサブネット識別子蓄積手
段1032に蓄積する(ステップ902) 。リスト読み出し処理
930では、リストテーブルアドレス生成回路1031は、サ
ブネット識別子蓄積手段1032に蓄積された送信元サブネ
ット識別子とリスト番号カウンタ733の値Mからリストテ
ーブルアドレスを生成し、リストテーブル1060内のリス
ト540を読み出す(ステップ932)。次に、条件一致判定部
1020が入力回線番号の比較を実行するための変更箇所を
説明する。エントリ読みだし処理940のステップ941には
エントリ内回線番号蓄積手段1027-3に入力回線番号508
を蓄積する処理と、入力回線番号有効ビット561を有効
ビット蓄積手段1026に蓄積する処理が加わる。また、条
件一致判定処理920では、回線番号比較回路1027-1がパ
ケット内回線番号蓄積手段1027-2内の情報とエントリ内
回線番号蓄積手段1027-3内の情報と有効ビット蓄積手段
1026内の入力回線番号有効ビット561から一致判定を行
う処理(ステップ921-5)が加わる。上記以外の動作は入
力回線限定方式と同一である。
28で企業網C 323と企業網D 324が送出したパケットのQo
S制御を行う場合を考える。エッジルータB327とは異な
り入力回線番号で企業網を識別できないため、送信元サ
ブネットが企業網の特定に使用される。企業網Cと企業
網D 324のフロー検出が異なる時、バックボーンルータ3
28は企業網C323用のエントリ510-iと企業網D 324用のエ
ントリ510-iを持たなくてはならない。リニアーサーチ
方式ではこれら全てのエントリ510-iが検索されるが、
送信元サブネット限定方式では前記エントリのうち送信
元サブネットが一致するエントリのみ検索される。その
ため、送信元サブネット限定方式はリニアサーチ方式に
比べ2倍の性能を実現する。
る宛先サブネット限定方式を説明する。以下、送信元サ
ブネット限定方式との相違点を中心に宛先サブネット限
定方式について説明する。
ル1060は送信元サブネット識別子ではなく宛先サブネッ
ト識別子毎にリスト540を所持する。それに伴い、ステ
ップ902では、サブネット識別子蓄積手段1032にサブネ
ット識別子情報16内の宛先サブネット識別子を蓄積す
る。さらに、ステップ932では、リストテーブルアドレ
ス生成回路1031はサブネット識別子蓄積手段1032内の宛
先サブネット識別子とリスト番号カウンタ733の値Mから
リストテーブルアドレスを生成する。これら以外は送信
元サブネット限定方式と同一である。
28で企業網C 323と企業網D 324へ転送するパケットのQo
S制御を行う場合を考える。企業網C 323と企業網D 324
のフロー検出が異なる場合、宛先サブネットでエントリ
510-iを限定しているため、宛先サブネット限定方式は
リニアサーチ方式に比べ2倍の性能を実現できる。
について説明してきた。帯域監視を実行するために必要
な帯域監視情報およびTOS書換を実行するために必要な
書換TOS情報の決定について説明する。入力回線限定方
式によりフロー検出を実行し、帯域監視情報および書換
TOS情報を決定する場合のテーブルフォーマットを図22
に、結果判定部2310のブロック図を図23に、ヘッダ処理
部2410のブロック図を図24に、フローチャートを図25に
示した。以下、QoS制御の優先度情報のみを判定するフ
ロー検出(入力回線限定方式)を実施した場合との違いを
説明する。エントリ内のQoS制御情報部2230は帯域監視
情報2213および書換TOS情報2214が新たに加わる。それ
に伴い、フロー検出時にはエントリ読みだし処理2540の
ステップ2541に帯域監視情報2213および書換TOS情報221
4をQoS制御情報蓄積手段2316に蓄積する処理が加わる。
結果判定処理2510では、結果判定回路2311はQoS制御情
報蓄積手段2316の値を優先度情報、帯域監視情報、書換
TOS情報と決定し、前記優先度情報から構成されるパケ
ット優先度情報13を出力FIFOバッファ振り分け回路12
1に送信する処理に加え、前記帯域監視情報から構成さ
れるパケット帯域監視情報17を帯域監視部2414に、前
記書換TOS情報から構成されるパケット書換TOS情報19を
出力FIFOバッファ振り分け回路121に送信する(ステップ
2511)。
から入力パケットの「遵守」または「違反」を判定し、
判定結果を帯域監視結果情報18として出力FIFOバッファ
振り分け回路121に出力する。出力FIFOバッファ振り分
け回路121はパケット優先度情報13およびパケット書換T
OS情報19を受信すると、一時蓄積バッファ128に蓄積さ
れているパケットのQoS制御情報409とTOS411にそれぞれ
書き込む処理が加わる。出力FIFOバッファ振り分け回路
121は出力回線番号408、DAMAC401、QoS制御情報409およ
びTOS411が全て書き込まれた時点で、帯域監視結果情報
18が「遵守」の場合は一時蓄積バッファ128のパケット
を出力回線番号408が指示する回線対応部122-iのQoS制
御情報409内の優先度情報が指示する出力FIFOバッファ1
27-ij(j=1 or 2)にパケットを送信する。帯域監視結
果情報18が「違反」の場合は、一時蓄積バッファ128の
パケットを廃棄するか、TOS411やQoS制御情報409内の優
先度情報を低優先の優先度情報に書き換え、書き換え後
の優先度情報が指示する出力FIFOバッファ127-ij(j=1
or 2)にパケットを送信する。
リレーネットワークにおいてもQoSを実現するために、
ルータはユーザや用途に応じてコネクション(VC/VPやDL
CI)を振り分けてデータリンク層のQoS制御を利用するこ
とが必要である。そのため、ルータはフロー検出を実行
してコネクション情報を決定することも必要となる。図
46を用いてコネクションの振り分けが必要な例を説明す
る。図46は公衆ATMネットワーク4301により企業網A4302
と企業網B4303接続されたネットワークである。公衆ATM
ネットワーク4301はATMスイッチA 4310とATMスイッチB4
311から構成される。また、企業網A4302のルータA4312
と企業網B4303のルータB 4313間にはCBR(Constant Bit
Rate)のコネクションVC1とUBR(Unspecified Bit Rate)
のコネクションVC2が設定されている。VC1上のパケット
はATMスイッチA4310とATMスイッチB 4311 においてVC2
上のパケットよりも優先的に転送されQoSが保証される
が、VC2上のパケットのQoSは保証されない。企業網A430
2から企業網B4303へパケットを送出すると、ルータA431
2 はフロー検出を実行してQoSが必要なパケットにVC1
を、それ以外のパケットにVC2を割り当てる。
し、コネクション情報を決定する場合のエントリテーブ
ル2650のテーブルフォーマットを図26に、結果判定部27
10のブロック図を図27に、フローチャートを図28に示し
た。QoS制御の優先度情報のみを判定するフロー検出(入
力回線限定方式)を実施した場合との違いを説明する。
エントリ内のQoS制御情報2630にはコネクション情報261
5が新たに加わる。それに伴い、エントリ読みだし処理2
840では、コネクション情報2615をQoS制御情報蓄積手段
2716に蓄積する処理が加わる。結果判定処理2810では、
結果判定回路2711は優先度情報を決定すると共にQoS制
御情報蓄積手段2716内のコネクション情報の値をコネク
ション情報と決定し、パケット優先度情報13に加えて前
記コネクション情報から構成されるパケットコネクショ
ン情報20を出力FIFOバッファ振り分け回路121に出力す
る(ステップ2811)。出力FIFOバッファ振り分け回路121
はパケット優先度情報13に加えてパケットコネクション
情報20を一時蓄積バッファ128に蓄積されているパケッ
トのQoS制御情報409に書き込む。送信回路125はQoS制御
情報409内のコネクション情報が指示するコネクション
のパケットとして回線123-iにパケットを送出する。
いて説明した。以下、フィルタリングにおけるフロー検
出について説明する。入力回線限定方式をフィルタリン
グのフロー検出に適用した場合のテーブルフォーマット
を図29に、結果判定部3010のブロック図を図30にフロー
チャートを図31に示した。以下、QoS制御の優先度情報
を判定するフロー検出(入力回線限定方式) を実施した
場合との違いを説明する。フィルタリングでは転送可否
情報を決定するため、エントリ内のQoS制御情報部530が
フィルタリング制御情報部2931となり、優先度情報507
が転送可否情報2916となる。さらに、QoS制御情報蓄積
手段713の代わりにフィルタリング制御情報蓄積手段301
6となる。フロー検出時には、エントリ読みだし処理314
0では、優先度情報507を蓄積する代わりに転送可否情報
2916をフィルタリング制御情報蓄積手段3016に蓄積す
る。結果判定処理3110では、結果判定回路3011は優先度
情報を決定する代わりにフィルタリング制御情報蓄積手
段3016の値を転送可否情報と決定し、前記転送可否情報
から構成されるパケット転送可否情報21を出力FIFOバッ
ファ振り分け回路121に出力する(ステップ3111)。
か一方のフロー検出を実行する場合について説明してき
た。図2のインターネット325内のルータはQoS制御のみ
行う場合が多いが、ゲートウェイルータ329は両方のフ
ロー検出を行う必要がある。この場合、以下に説明する
同時フロー検出方式または2段フロー検出方式が用いら
れる。
る。同時フロー検出方式はQoS制御で使用するQoS制御情
報とフィルタリングで使用する転送可否情報を同時に決
定する方式である。入力回線限定方式に同時フロー検出
方式を適用した場合のテーブルフォーマットを図32に、
結果判定部3310のブロック図を図33に、フローチャート
を図34に示した。
ー検出(入力回線限定方式)を実施した場合との違いを説
明する。エントリ3211はQoS制御情報部530に加え転送可
否情報2916より成るフィルタリング制御情報部2931が備
わる。それに伴い、結果判定部3310にはフィルタリング
制御情報蓄積手段3016が加わる。フロー検出時には、エ
ントリ読みだし処理3440のステップ3441において、転送
可否情報2916をフィルタリング制御情報蓄積手段3016に
蓄積する処理が加わる。結果判定処理3410では、結果判
定回路3311は優先度情報を決定しパケット優先度情報13
を送出すると共にフィルタリング制御情報蓄積手段3016
の値を転送可否情報と決定し、前記転送可否情報から構
成されるパケット転送可否情報21を出力FIFOバッファ振
り分け回路121に出力する。
る。2段フロー検出方式では、QoS制御とフィルタリン
グのフロー検出が直列に実行される。入力回線限定方式
に2段フロー検出方式を適用した場合のリストテーブル
3560とエントリテーブル3550を図35に、ブロック図を図
36に、フローチャートを図37に示した。以下、2段フロ
ー検出方式を用いて優先度情報と転送可否情報を決定す
る場合について説明する。なお、図37ではステップ621-
1〜4および621-6をまとめてステップ621と記してある。
エントリテーブル3550にはフィルタリング用のエントリ
2911とQoS制御用のエントリ511が混在する。リストテー
ブル3560はフィルタリング用のエントリ2911をポイント
するフィルタリング用のリスト3540とQoS制御用のエン
トリ511をポイントするQoS制御用のリスト3541の領域に
分割されており、フィルタリングのフロー検出時にはフ
ィルタリング用のリスト3540、QoS制御のフロー検出時
にはQoS制御用のリスト3541が読み出される。フロー検
出部3612はフィルタリングまたはQoS制御いずれのフロ
ー検出を実行しているかを表すフロー検出状態蓄積手段
3670を新たに備える。
600のステップ601の後、フロー検出部3612はフィルタリ
ングのフロー検出を行うためにフロー検出状態蓄積手段
3670の値を「フィルタリングのフロー検出を表す値」に
セットする(ステップ3750)。まず、フィルタリングのフ
ロー検出を行う。リスト読みだし処理3730では、リスト
読みだし部3630はフロー検出状態蓄積手段3670の値(こ
の場合フィルタリングを表している)を参照し、フィル
タリング用のエントリ2911をポイントするリスト3540を
順に読み出していく(ステップ3732)。また、エントリ読
み出し処理3740では、フロー検出状態蓄積手段3670の値
が「フィルタリングのフロー検出を表す値」の時には、
フィルタリング制御情報部3531内の転送可否情報がフィ
ルタリング制御情報蓄積手段3016に蓄積される(ステッ
プ3741)。条件一致判定処理620の後、結果判定処理3710
でも結果判定部3610はフロー検出状態蓄積手段3670の値
がフィルタリングあるいはQoS制御のフロー検出かを判
定して(ステップ3713)、フィルタリングのフロー検出
時、結果判定回路3611はフィルタリング制御情報蓄積手
段3016の値をパケット転送可否情報21として送出する
(ステップ3712)。さらに、結果判定部3610は転送可否情
報が「廃棄」か「通過」かを参照する(ステップ3714)。
フロー検出部3612は前記転送可否情報が「廃棄」の場合
にはQoS制御用のフロー検出を実行せずにフロー検出を
終了し(ステップ3715)、「通過」の場合には、QoS制御
用のフロー検出を行うため、フロー検出状態蓄積手段36
70の値を「QoS制御のフロー検出を表す値」にセットし
(ステップ3760)、QoS制御のフロー検出を開始する。2段
フロー検出方式では、フロー検出部3612はフィルタリン
グ用のフロー検出を最初に行い、フィルタリングで廃棄
されるパケットに対してQoS制御用のフロー検出を実行
しないことにより、フロー検出を高速化している。
スト読み出し部3630はフロー検出状態蓄積手段3670の値
(この場合QoS制御を表している)を参照し、QoS制御用の
エントリ511をポイントするリスト3541を順に読み出し
ていく(ステップ3732)。また、エントリ読み出し処理37
40でも結果判定部3610はフロー検出状態蓄積手段3670の
値が「QoS制御のフロー検出を表す値」の時には、QoS制
御情報部3532内の優先度情報がQoS制御情報蓄積手段713
に蓄積される(ステップ3741)。条件一致判定処理620の
後、結果判定処理3710では、結果判定部3610はフロー検
出状態蓄積手段3670の値がフィルタリングあるいはQoS
制御のフロー検出かを判定して(ステップ3713) QoS制御
のフロー検出の時には、結果判定回路3611はQoS制御情
報蓄積手段713の値をパケット優先度情報13として送出
し(ステップ3711)、フロー検出を終了する(ステップ371
5)。
QoS制御およびフィルタリング両方のフロー検出を行う
ことができる。
方が設定エントリが少なく高速化に適している場合と、
同時フロー検出方式の方が設定エントリが少なく高速化
に適している場合がある。まず、QoS制御とフィルタリ
ングのフロー条件が同一なフロー検出を図2のゲートウ
ェイルータ329にて実行する場合について説明する。図3
8に同時フロー検出方式におけるエントリテーブル3250
の設定を、図39に2段フロー検出方式におけるエントリ
テーブル3550の設定を示す。図39のエントリテーブル35
50の上から3つのエントリがフィルタリング用、下から
2つのエントリがQoS制御用である。フィルタリングとQ
oS制御 共にフロー条件はSIP=企業網A321、企業網C32
3、企業網D324、DIP=企業網B322である。フィルタリン
グではゲートウェイルータ329は企業網A 321、企業網C
323からのパケットを転送し、別企業である企業網D324
からのパケットを廃棄する。一方、QoS制御では企業網A
321からのパケットを優先転送し、企業網C 323からの
パケットを非優先転送する。2段フロー検出方式の場
合、5つのエントリが設定されるが、同時フロー検出方
式の場合、3つのエントリが設定されるだけで良い。な
お、2段フロー検出方式において企業網D324のQoS制御
用のエントリが無いのは、ステップ3714にて廃棄の場
合、フロー検出部3612はQoS制御用のフロー検出を行わ
ず、フロー検出を終了し、フロー検出を高速化している
からである。
条件が異なるフロー検出を図2のゲートウェイルータ329
にて実行する場合について説明する。図40に同時フロー
検出方式におけるエントリテーブル3250の設定を、図41
に2段フロー検出方式におけるエントリテーブル3550の
設定を示す。フィルタリングのフロー条件はSIP=企業
網A321、企業網C323、企業網D324、DIP=企業網B322で
あるが、QoS制御のフロー条件は用途(FTP、TELNET、HTT
P)であり、FTP/HTTPのパケットが非優先、TELNETのパケ
ットが優先である。同時フロー検出方式の場合、7つの
エントリが設定されるが、2段フロー検出方式の場合、
6つのエントリが設定されるだけで良い。本例ではフィ
ルタリングおよびQoS制御のフロー条件の組み合わせは
それぞれ3通りであるが、前記組み合わせが多くなるほ
ど、設定するエントリ数の差が大きくなる。
グのフロー条件が同一の場合には同時フロー検出方式の
方が、フロー条件が異なる場合には2段フロー検出方式
の方が設定されるエントリ数が少ない。本発明の一方式
である切り替えフロー検出方式は2段フロー検出方式と
同時フロー検出方式を切り替えて設定エントリを削減す
る。以下、切り替えフロー検出方式について2段フロー
検出方式との違いを中心に説明する。
部4010のブロック図を図43に、フローチャートを図44に
示した。図42に示す様に同時フロー検出方式のエントリ
3211に比べて、エントリ3911は2段フロー検出方式と同
時フロー検出方式を切り替えるフロー検出モード3965が
加わる。フロー検出モード3965は同時フロー検出方式ま
たは2段フロー検出方式を表す値となる。フロー検出モ
ード3965を蓄積するために、結果判定部4010にフロー検
出モード蓄積手段4014が加わる。
し処理4140のステップ4141では、フロー検出状態蓄積手
段3670の値に関わらず、QoS制御情報部530の優先度情報
507をQoS制御情報蓄積手段713へ、フィルタリング制御
情報部3531の転送可否情報2916をフィルタリング制御情
報蓄積手段3016へ、フロー検出モード3965をフロー検出
モード蓄積手段4014へ蓄積する。結果判定処理4110で
は、結果判定回路4011はフロー検出モード蓄積手段4014
の値を参照し(ステップ4116)、前記フロー検出モード蓄
積手段4014の値が「同時フロー検出方式を表す値」の時
には、QoS制御情報蓄積手段713の値を優先度情報と決定
し、前記優先度情報から構成されるパケット優先度情報
13を送出すると共に、フィルタリング制御情報蓄積手段
3016の値を転送可否情報と決定し、前記転送可否情報か
ら構成されるパケット転送可否情報21を出力FIFOバッフ
ァ振り分け回路121に出力する(ステップ4117)。その
後、フロー検出が終了する(ステップ4115)。フロー検出
モード蓄積手段4014の値が「2段フロー検出方式を表す
値」の時には、結果判定部4010はフロー検出状態蓄積手
段3670の値がフィルタリングあるいはQoS制御のフロー
検出かを判定する(ステップ4113)。フロー検出状態蓄積
手段3670の値がフィルタリングを表す場合、結果判定回
路4011はフィルタリング制御情報蓄積手段3016の値を転
送可否情報と決定し、前記転送可否情報から構成される
パケット転送可否情報21を出力FIFOバッファ振り分け回
路121に出力する(ステップ4112)。さらに、結果判定部4
010は転送可否情報が「廃棄」か「通過」かを参照する
(ステップ4114)。フロー検出部は「廃棄」の場合にはQo
S制御用のフロー検出を実行せずにフロー検出を終了し
(ステップ4115)、「通過」の場合には、QoS制御用のフ
ロー検出を行うため、フロー検出状態蓄積手段3670の値
を「QoS制御のフロー検出を表す値」にセットし(ステッ
プ3760)、QoS制御のフロー検出を開始する。フロー検出
状態蓄積手段3670の値がQoS制御を表す場合、結果判定
回路4011はQoS制御情報蓄積手段713の値を優先度情報と
決定し、前記優先度情報から構成されるパケット優先度
情報13を出力FIFOバッファ振り分け回路121に出力する
(ステップ4111)。その後、フロー検出が終了する(ステ
ップ4115)。
よび同時フロー検出方式をエントリ毎に切り替えて実行
することができる。そのため、ルータ100の管理者はフ
ロー条件に応じて2段フロー検出方式と同時フロー検出
方式を切り替えて設定エントリ数を削減することができ
る。
について説明する。
4つ処理部であるリスト読みだし部730、エントリ読み
だし部740、条件一致判定部720、結果判定部710がそれ
ぞれリスト読みだし処理630、エントリ読みだし処理64
0、条件一致判定処理620、結果判定処理610を直列(シ
リアル)に実行する様子を表したものである。図16のパ
ケット1とは、フロー検出部112がパケット1の検出開
始処理600を実行していることを表し、エントリNとは、
結果判定部710、条件一致判定部720、リスト読みだし部
730、エントリ読みだし部740がそれぞれエントリNの結
果判定処理610、条件一致判定処理620、リスト読みだし
処理630、エントリ読みだし処理640を実行していること
を表している。なお、簡単のため 図16では上記各処理
の処理時間は同一としている。直列処理ではある処理を
実行している場合、他の処理を実行する処理部は動作し
ていない。例えば、条件一致判定処理620を実行してい
る場合にはエントリ読みだし処理640を行うエントリ読
みだし部740は動作していない。直列処理の場合、エン
トリNを処理する時間はリスト読みだし処理630、エント
リ読みだし処理640、条件一致判定処理620、結果判定処
理610の処理時間の総和となる。
16(b)に示すように、リスト読みだし処理630、エントリ
読みだし処理640、条件一致判定処理620、結果判定処理
610をパイプライン処理し、前記4つの処理部が常に動
作するようにすることが望ましい。パイプライン処理で
は前記4つの処理部のうちの処理部1がエントリNの処理1
を終了すると、前記処理1より後の処理2を行う処理部
2がエントリNの処理2を終了したか否かに関わらず、前
記処理部1がエントリN+1の処理を開始する。この様なパ
イプライン処理を行うことにより、エントリNの処理時
間は1つの処理の時間となり図16の場合、処理速度は4倍
となる。前述の例ではフロー検出が4つの処理に分割さ
れパイプライン処理されたが、P個の処理に分割されパ
イプライン処理されればP倍の性能となる。
いて述べてきた。他の方式(出力回線限定方式、SAMAC
限定方式、DAMAC限定方式、送信元サブネット限定方
式、宛先サブネット限定方式)においてもフロー検出部
が同様のパイプライン処理を行うことにより高速化を実
現できる。
明する。ヘッダ処理部110とパケット入出力部120をそれ
ぞれ別の半導体チップに実装する。QoS制御の優先度情
報を決定する場合、前記ヘッダ処理部110を実装する半
導体チップと前記パケット入出力部120を実装する半導
体チップ間の情報は、ヘッダ情報11と、出力回線情報12
と、パケット優先度情報13と、DAMAC情報15である。す
なわち、ヘッダ処理部110とパケット入出力部120間では
情報量の大きいユーザデータを転送されないため、ヘッ
ダ処理部110とパケット入出力部120とを実装する各半導
体チップは、前記半導体チップ間の入出力ピンを多数使
う必要がない。また、ヘッダ処理部110を実装する半導
体チップは複数の回線により共有されているため、回線
毎にヘッダ処理を実装する半導体チップを設ける必要が
なく半導体チップの個数を削減することができる。な
お、ルーティング処理部111、フロー検出部112、及びAR
P処理部113を全て異なる半導体チップ上に実装しても、
ルーティング処理部111、フロー検出部112、及びARP処
理部113の共通化による共通化効果を期待できる。
グラフである。図19乃至図21の縦軸はフロー検出性能
(pps:1秒間に処理できるパケット数)、横軸は設定さ
れるエントリの数である。
方式、出力回線限定方式とを比較したグラフを示す。ル
ータがN個の入力回線を持ち、全ての入力回線のフロー
検出が異なる場合(回線毎につながる企業が異なる場合
等)、ルータはそれぞれの入力回線用のエントリを所持
しなくてはならない。リニアーサーチ方式ではこれら全
てのエントリが検索されるが、入力回線限定方式では入
力回線が一致するエントリのみ検索される。そのため、
検索するエントリが1/Nとなりフロー検出時間が1/Nとな
るため、入力回線限定方式はリニアーサーチ方式に比べ
てN倍の性能を実現する。同様にルータがN個の出力回線
を持ち、全ての出力回線のフロー検出が異なる場合、出
力回線限定方式はN倍の性能を実現する。
ット限定方式、宛先サブネット限定方式とを比較したグ
ラフを示す。R個の送信元ネットワークが送出するパケ
ットのフロー検出を行う場合を考える。この場合、R個
の送信元ネットワークのフロー検出が全て異なると、ル
ータはそれぞれの送信元サブネット用のエントリを所持
しなくてはならない。リニアーサーチ方式ではこれら全
てのエントリが検索されるが、送信元サブネット限定方
式では前記エントリのうち送信元サブネットが一致する
エントリのみ検索される。そのため、送信元サブネット
限定方式はリニアーサーチ方式に比べR倍の性能を実現
する。同様にR個の宛先ネットワークへのパケットのフ
ロー検出を行い、全ての宛先ネットワークのフロー検出
が異なる場合、宛先サブネット限定方式はリニアーサー
チ方式に比べR倍の性能を実現する。
シリアル処理で行った場合とパイプライン処理で行った
場合の性能を比較したグラフを示す。入力回線限定方式
の前記実施例では、シリアル処理にくらべパイプライン
処理は4倍の性能を実現する。また、フロー検出がP個
の処理に分割されパイプライン処理されればP倍の性能
となる。
エントリーテーブルを検索する際に、その検索範囲を限
定して検索を行うことができるので、ユーザを識別する
情報やプロトコル情報や優先度情報等のフロー条件を大
量に設定した場合でも、高速にフローを検出し、高速に
QoS制御やフィルタリングを行うことができる。
ウェア化したことにより、高速にQoS制御やフィルタリ
ングを行うことができる。
大幅に向上させることができる。
を示す図。
す図。
る図。
0とエントリテーブル750のフォーマット。
エントリテーブル750のフォーマット。
テーブル1060とエントリテーブル1050のフォーマット。
用したフロー検出部112のフローチャート。
検出部112のブロック図。
出部812のブロック図。
方式を適用したフロー検出部1012のフローチャート。
方式を適用したフロー検出部1012のブロック図。
のタイムチャート、及びフロー検出部が各処理をパイプ
ライン処理した場合のタイムチャートを示す図。
致判定部の配置を説明する図。
示す図。
式の効果を表す図。
ブネット限定方式の効果を表す図。
視情報および書換TOS情報を判定する際のエントリテー
ブル2250のフォーマット。
視情報および書換TOS情報を判定する際の結果判定部231
0のブロック図。
視情報および書換TOS情報を判定する際のヘッダ処理部2
410のブロック図。
視情報および書換TOS情報を判定する際のフロー検出部2
412のフローチャート。
ネクション情報を判定する際のエントリテーブル2650の
フォーマット。
ネクション情報を判定する際の結果判定部2710のブロッ
ク図。
ネクション情報を判定する際のフロー検出部のフローチ
ャート。
行する際のエントリテーブル2950のフォーマット。
行する際の結果判定部3010のブロック図。
行する際のフローチャート。
適用したエントリテーブル3250のフォーマット。
適用した結果判定部3310のブロック図。
適用した際のフロー検出部のフローチャート。
適用したリストテーブル3560とエントリテーブル3550。
適用したフロー検出部3612のブロック図。
適用した際のフロー検出部3612のフローチャート。
ブル3250の設定例(フィルタリングとQoS制御のフロー条
件が同一の場合)。
ブル3550の設定例(フィルタリングとQoS制御のフロー条
件が同一の場合)。
ブル3250の設定例(フィルタリングとQoS制御のフロー条
件が異なる場合)。
ブル2950の設定例(フィルタリングとQoS制御のフロー条
件が異なる場合)。
式を適用したエントリテーブル3950のフォーマット。
式を適用した結果判定部4010のブロック図。
式を適用した際のフローチャート。
を表す図。
れたネットワーク。
優先度情報、14・・・NIP情報、15・・・DAMAC情報、16・・・サ
ブネット識別子情報、17・・・パケット帯域監視情報、18・
・・帯域監視結果情報、19・・・パケット書換TOS情報、20・・
・パケットコネクション情報、21・・・パケット転送可否情
報。
Claims (31)
- 【請求項1】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうち少なくとも一つの情報と、
その情報に対応する通信品質制御情報又はフィルタリン
グ制御情報とをエントリとし、該エントリを複数有する
エントリテーブルを、前記アドレス情報毎に分割して設
定したことを特徴とするパケット中継装置。 - 【請求項2】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリーを複数
有するエントリテーブルと、 前記エントリテーブル内のエントリを指定するエントリ
ポインタを前記アドレス情報毎に分割して設定したエン
トリーポインタテーブルとを有することを特徴とするパ
ケット中継装置。 - 【請求項3】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリを複数有
するエントリテーブルが、前記アドレス情報毎に分割し
て設定されており、 前記内部ヘッダ情報が付加された入力パケット内のアド
レス情報に対応するエントリテーブルのみを検索し、そ
のエントリを読み出すエントリ読み出し手段と、前記入
力パケットのアドレス情報、用途を識別する情報又は優
先度を識別する情報と前記エントリ読み出し手段が読み
出したエントリ内の情報との一致判定をする一致判定手
段と、前記一致判定手段で一致と判定された場合に、前
記エントリ内の前記通信品質制御情報又は前記フィルタ
リング制御情報により、前記入力パケットの転送の優先
度又は、転送の可否を決定する手段とをパイプライン制
御することを特徴とするパケット中継装置。 - 【請求項4】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリーを複数
有するエントリテーブルと、 前記エントリテーブル内のエントリを指定するエントリ
ポインタを前記アドレス情報毎に分割して設定したエン
トリーポインタテーブルとを有し、 入力パケット内のアドレス情報に対応するエントリポイ
ンタのみを読み出すエントリポインタ読み出し手段と、
前記エントリポインタ読みだし手段が読み出したエント
リポインタが指定するエントリを前記エントリテーブル
から読み出すエントリ読み出し手段と、入力パケット内
のアドレス情報、用途を識別する情報又は優先度を識別
する情報と、前記エントリ読み出し処理部が読み出した
エントリ内の情報との一致判定をする一致判定手段と、
前記一致判定手段で一致と判定された場合に、前記エン
トリ内の前記通信品質制御情報又は前記フィルタリング
制御情報により、入力パケットの転送の優先度又は、転
送の可否を決定する手段とをパイプライン制御すること
を特徴とするパケット中継装置。 - 【請求項5】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリを複数有
するエントリテーブルが、前記アドレス情報毎に分割し
て設定されており、 入力パケットのアドレス情報に対応するエントリテーブ
ルのみを検索し、そのエントリを読み出すエントリ読み
出し手段と、入力パケット内のアドレス情報、用途を識
別する情報又は優先度を識別する情報と前記エントリ読
み出し手段が読み出したエントリ内の情報との一致判定
をする一致判定手段とを有し、 前記エントリテーブルと前記一致判定手段とは同一の半
導体チップに実装したことを特徴とするパケット中継装
置。 - 【請求項6】複数の入力回線と、複数の出力回線と、前
記複数の入力回線のうちの一つの入力回線から入力され
た入力パケットを前記複数の出力回線の何れかの出力回
線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリーを複数
有するエントリテーブルと、 前記エントリテーブル内のエントリを指定するエントリ
ポインタを前記アドレス情報毎に分割して設定したエン
トリーポインタテーブルとを有し、 入力パケット内のアドレス情報に対応するエントリポイ
ンタのみを読み出すエントリポインタ読み出し手段と、
前記エントリポインタ読みだし手段が読み出したエント
リポインタが指定するエントリを前記エントリテーブル
から読み出すエントリ読み出し手段と、入力パケットの
アドレス情報、用途を識別する情報又は優先度を識別す
る情報と、前記エントリ読み出し手段が読み出したエン
トリ内の情報との一致判定をする一致判定手段とを有
し、 前記エントリテーブルと前記一致判定手段とは同一の半
導体チップに実装したことを特徴とするパケット中継装
置。 - 【請求項7】前記エントリポインタテーブルは前記半導
体チップと異なる半導体チップで構成したことを特徴と
する請求項6に記載のパケット中継装置。 - 【請求項8】前記アドレス情報は、前記入力回線の識別
番号であることを特徴とする請求項1乃至請求項7の何
れかに記載のパケット中継装置。 - 【請求項9】前記アドレス情報は、前記出力回線の識別
番号であることを特徴とする請求項1乃至請求項7の何
れかに記載のパケット中継装置。 - 【請求項10】前記アドレス情報は、送信元の物理アド
レスであることを特徴とする請求項1乃至請求項7の何
れかに記載のパケット中継装置。 - 【請求項11】前記アドレス情報は、送信先の物理アド
レスであることを特徴とする請求項1乃至請求項7の何
れかに記載のパケット中継装置。 - 【請求項12】前記アドレス情報は、送信元サブネット
識別情報であることを特徴とする請求項1乃至請求項7
の何れかに記載のパケット中継装置。 - 【請求項13】前記アドレス情報は、送信先サブネット
識別情報であることを特徴とする請求項1乃至請求項7
の何れかに記載のパケット中継装置。 - 【請求項14】複数の入力回線と複数の出力回線とを有
するパケット中継装置において、 前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するスイッチ手段と、 入力パケットの送信者を識別する情報、受信者を識別す
る情報、用途を識別する情報、又は優先度を識別する情
報のうち少なくとも一つの情報に応じて、該入力された
パケットに対する通信品質制御情報又はフィルタリング
制御情報を決定するフロー検出手段とを有し、 前記スイッチ手段と、前記フロー検出手段とは、それぞ
れ異なる半導体チップに実装されていることを特徴とす
るパケット中継装置。 - 【請求項15】複数の入力回線と、複数の出力回線と、
前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するパケット中継装置であって、 入力パケットのアドレス情報と、前記アドレス情報の有
効/無効を示すフラグ情報と、それらの情報に対応する
通信品質制御情報又はフィルタリング制御情報とをエン
トリとし、該エントリを複数有するエントリテーブルを
有することを特徴とするパケット中継装置。 - 【請求項16】前記アドレス情報は、インターネット・
プロトコル(IP)アドレス情報と、入力回線情報とで
あり、前記アドレス情報の有効/無効を示すフラグ情報
は、前記IPアドレス情報の有効/無効を示すフラグ情
報と、前記入力回線情報の有効/無効を示すフラグ情報
とであることを特徴とする請求項15に記載のパケット
中継装置。 - 【請求項17】前記エントリテーブルのエントリを読み
出すエントリ読み出し手段と、入力パケットのアドレス
情報、用途を識別する情報又は優先度を識別する情報
と、前記エントリ読み出し処理部が読み出したエントリ
内の情報との一致判定をする一致判定手段とを有し、 前記一致判定手段は、IPアドレス情報と、入力回線情
報毎に設けられた複数の比較手段を有し、 IPアドレス情報に対応して設けらた前記比較手段は、
前記IPアドレス情報の有効/無効を示すフラグ情報に
応じて動作し、入力回線情報に対応して設けらた前記比
較手段は、前記入力回線情報の有効/無効を示すフラグ
情報に応じて動作することを特徴とする請求項16に記
載のパケット中継装置。 - 【請求項18】IPアドレス情報に対応して設けらた前
記比較手段は、前記IPアドレス情報の有効/無効を示
すフラグ情報が有効を示す場合のみ一致判定を行い、入
力回線情報に対応して設けらた前記比較手段は、前記入
力回線情報の有効/無効を示すフラグ情報が有効を示す
場合のみ一致判定を行うことを特徴とする請求項17に
記載のパケット中継装置。 - 【請求項19】前記エントリには、さらに入力パケット
の用途を識別する情報と、前記用途を識別する情報の有
効/無効を示すフラグ情報とが含まれていることを特徴
とする請求項15に記載のパケット中継装置。 - 【請求項20】前記エントリテーブルのエントリを読み
出すエントリ読み出し手段と、入力パケットのアドレス
情報、用途を識別する情報又は優先度を識別する情報
と、前記エントリ読み出し処理部が読み出したエントリ
内の情報との一致判定をする一致判定手段とを有し、 前記一致判定手段は、入力パケットのアドレス情報、用
途を識別する情報毎に設けられた複数の比較手段を有
し、 アドレス情報に対応して設けらた前記比較手段は、前記
アドレス情報の有効/無効を示すフラグ情報に応じて動
作し、用途を識別する情報に対応して設けらた前記比較
手段は、前記用途を識別する情報の有効/無効を示すフ
ラグ情報に応じて動作することを特徴とする請求項19
に記載のパケット中継装置。 - 【請求項21】アドレス情報に対応して設けらた前記比
較手段は、前記アドレス情報の有効/無効を示すフラグ
情報が有効を示す場合のみ一致判定を行い、用途を識別
する情報に対応して設けらた前記比較手段は、前記用途
を識別する情報の有効/無効を示すフラグ情報が有効を
示す場合のみ一致判定を行うことを特徴とする請求項2
0に記載のパケット中継装置。 - 【請求項22】複数の入力回線と、複数の出力回線と、
前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリを複数有
するエントリテーブルが、前記アドレス情報毎に分割し
て設定されており、 入力パケットのアドレス情報に対応するエントリテーブ
ルのみを検索し、そのエントリを読み出すエントリ読み
出し手段と、入力パケットのアドレス情報、用途を識別
する情報又は優先度を識別する情報と、前記エントリ読
み出し処理部が読み出したエントリ内の情報との一致判
定をする一致判定手段とを有し、 前記一致判定手段は、入力パケットのアドレス情報、用
途を識別する情報又は優先度を識別する情報毎に比較手
段を有していることを特徴とするパケット中継装置。 - 【請求項23】複数の入力回線と、複数の出力回線と、
前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうちの少なくとも一つの情報
と、その情報に対応する通信品質制御情報又はフィルタ
リング制御情報とをエントリとし、該エントリーを複数
有するエントリテーブルと、 前記エントリテーブル内のエントリを指定するエントリ
ポインタを前記アドレス情報毎に分割して設定したエン
トリーポインタテーブルとを有し、 入力パケットのアドレス情報に対応するエントリポイン
タのみを読み出すエントリポインタ読み出し手段と、前
記エントリポインタ読み出し手段が読み出したエントリ
ポインタが指定するエントリを前記エントリテーブルか
ら読み出すエントリ読み出し手段と、入力パケットのア
ドレス情報、用途を識別する情報又は優先度を識別する
情報と、前記エントリ読み出し処理部が読み出したエン
トリ内の情報との一致判定をする一致判定処理手段とを
有し、 前記一致判定手段は、入力パケット内のアドレス情報、
用途を識別する情報又は優先度を識別する情報毎に比較
手段を有していることを特徴とするパケット中継装置。 - 【請求項24】複数の入力回線と、複数の出力回線と、
前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するパケット中継装置であって、 入力パケットのアドレス情報、用途を識別する情報又は
優先度を識別する情報のうち少なくとも一つの情報と、
その情報に対応する通信品質制御情報とフィルタリング
制御情報とをエントリとし、該エントリを複数有するエ
ントリテーブルと、 前記エントリテーブルを参照し、入力パケットのアドレ
ス情報、用途を識別する情報又は優先度を識別する情報
のうち少なくとも一つの情報に応じて、該パケットに対
し通信品質制御及びフィルタリング制御を行うことを特
徴とするパケット中継装置。 - 【請求項25】前記用途を識別する情報は、アプリケー
ションを識別する情報であることを特徴とする請求項1
乃至14、請求項17乃至18、又は請求項20乃至2
4の何れかに記載のパケット中継装置。 - 【請求項26】前記アプリケーションを識別する情報
は、TCPボート番号であることを特徴とする請求項25
に記載のパケット中継装置。 - 【請求項27】前記優先度を識別する情報は、TOS(タ
イプ・オブ・サービス)情報であることを特徴とする請
求項1乃至14、請求項17乃至18、又は請求項20
乃至24の何れかに記載のパケット中継装置。 - 【請求項28】複数の入力回線と、複数の出力回線と、
前記複数の入力回線のうちの一つの入力回線から入力さ
れた入力パケットを前記複数の出力回線の何れかの出力
回線に出力するパケット中継装置であって、 通信品質制御情報とフィルタリング制御情報とを格納す
るテーブルと、 上記テーブルを参酌して、入力パケットに対し、該パケ
ットのヘッダ情報に応じたフィルタリング行った後、上
記テーブルを参酌して、そのフィルタリングが行われた
パケットに対し、該パケットのヘッダ情報に応じた通信
品質制御情報を行う制御部とを有することを特徴とする
パケット中継装置。 - 【請求項29】前記通信品質制御情報は、帯域監視情報
であることを特徴とする請求項1乃至請求項28の何れ
かに記載のパケット中継装置。 - 【請求項30】前記通信品質制御情報は、TOS(タイプ
・オブ・サービス)情報の書換に必要な情報であること
を特徴とする請求項1乃至請求項28の何れかに記載の
パケット中継装置。 - 【請求項31】前記通信品質制御情報は、コネクション
情報であることを特徴とする請求項1乃至請求項28の
何れかに記載のパケット中継装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24836999A JP3721880B2 (ja) | 1998-10-05 | 1999-09-02 | パケット中継装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10-282206 | 1998-10-05 | ||
JP28220698 | 1998-10-05 | ||
JP11-47591 | 1999-02-25 | ||
JP4759199 | 1999-02-25 | ||
JP24836999A JP3721880B2 (ja) | 1998-10-05 | 1999-09-02 | パケット中継装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000312225A true JP2000312225A (ja) | 2000-11-07 |
JP2000312225A5 JP2000312225A5 (ja) | 2004-12-16 |
JP3721880B2 JP3721880B2 (ja) | 2005-11-30 |
Family
ID=27293017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24836999A Expired - Lifetime JP3721880B2 (ja) | 1998-10-05 | 1999-09-02 | パケット中継装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3721880B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001033771A1 (fr) * | 1999-11-01 | 2001-05-10 | Sony Corporation | Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre |
JP2006521776A (ja) * | 2003-03-28 | 2006-09-21 | ジュニパー ネットワークス, インコーポレイテッド | インテリジェント統合ネットワークセキュリティ装置 |
US7376085B2 (en) | 2001-08-31 | 2008-05-20 | Hitachi, Ltd. | Packet transferring method and apparatus that employs the same |
WO2009008052A1 (ja) * | 2007-07-09 | 2009-01-15 | Fujitsu Limited | 中継装置および中継方法 |
JPWO2008015832A1 (ja) * | 2006-08-01 | 2009-12-17 | 株式会社日立コミュニケーションテクノロジー | 回線ごとにQoSを制御する通信制御装置、通信システム及びその制御方法 |
US7734752B2 (en) | 2002-02-08 | 2010-06-08 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US7746862B1 (en) | 2005-08-02 | 2010-06-29 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
JP2013005342A (ja) * | 2011-06-20 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | 非同期動作検索回路 |
-
1999
- 1999-09-02 JP JP24836999A patent/JP3721880B2/ja not_active Expired - Lifetime
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069436B1 (en) | 1999-11-01 | 2006-06-27 | Sony Corporation | Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium |
WO2001033771A1 (fr) * | 1999-11-01 | 2001-05-10 | Sony Corporation | Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre |
US7376085B2 (en) | 2001-08-31 | 2008-05-20 | Hitachi, Ltd. | Packet transferring method and apparatus that employs the same |
US8726016B2 (en) | 2002-02-08 | 2014-05-13 | Juniper Networks, Inc. | Intelligent integrated network security device |
US9100364B2 (en) | 2002-02-08 | 2015-08-04 | Juniper Networks, Inc. | Intelligent integrated network security device |
US7650634B2 (en) | 2002-02-08 | 2010-01-19 | Juniper Networks, Inc. | Intelligent integrated network security device |
US7734752B2 (en) | 2002-02-08 | 2010-06-08 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US8959197B2 (en) | 2002-02-08 | 2015-02-17 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US8631113B2 (en) | 2002-02-08 | 2014-01-14 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US8326961B2 (en) | 2002-02-08 | 2012-12-04 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
US8332948B2 (en) | 2002-02-08 | 2012-12-11 | Juniper Networks, Inc. | Intelligent integrated network security device |
JP2006521776A (ja) * | 2003-03-28 | 2006-09-21 | ジュニパー ネットワークス, インコーポレイテッド | インテリジェント統合ネットワークセキュリティ装置 |
US7746862B1 (en) | 2005-08-02 | 2010-06-29 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
US8798065B2 (en) | 2005-08-02 | 2014-08-05 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
US8077723B2 (en) | 2005-08-02 | 2011-12-13 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
US8331374B2 (en) | 2005-08-02 | 2012-12-11 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
JPWO2008015832A1 (ja) * | 2006-08-01 | 2009-12-17 | 株式会社日立コミュニケーションテクノロジー | 回線ごとにQoSを制御する通信制御装置、通信システム及びその制御方法 |
US8276204B2 (en) | 2007-07-09 | 2012-09-25 | Fujitsu Limited | Relay device and relay method |
JP4677501B2 (ja) * | 2007-07-09 | 2011-04-27 | 富士通株式会社 | 中継装置および中継方法 |
JPWO2009008052A1 (ja) * | 2007-07-09 | 2010-09-02 | 富士通株式会社 | 中継装置および中継方法 |
WO2009008052A1 (ja) * | 2007-07-09 | 2009-01-15 | Fujitsu Limited | 中継装置および中継方法 |
JP2013005342A (ja) * | 2011-06-20 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | 非同期動作検索回路 |
Also Published As
Publication number | Publication date |
---|---|
JP3721880B2 (ja) | 2005-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1560373B1 (en) | Packet forwarding apparatus with a flow detection table | |
CA2282441C (en) | Atm relay device and network including same | |
US7079537B1 (en) | Layer 3 switching logic architecture in an integrated network switch | |
US6279035B1 (en) | Optimizing flow detection and reducing control plane processing in a multi-protocol over ATM (MPOA) system | |
US6091725A (en) | Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network | |
US7012890B2 (en) | Packet forwarding apparatus with packet controlling functions | |
JP3640299B2 (ja) | ルートルックアップおよびパケット分類要求のための提起および応答アーキテクチャ | |
US6633565B1 (en) | Apparatus for and method of flow switching in a data communications network | |
US7773600B2 (en) | Device for flow classifying and packet forwarding device with flow classify function | |
US6172980B1 (en) | Multiple protocol support | |
US7260096B2 (en) | Method and router for forwarding internet data packets | |
US6147999A (en) | ATM switch capable of routing IP packet | |
US7391778B2 (en) | Label switching router having internal channel share function over ATM, and method for sharing internal channel using the same | |
JP2000253047A (ja) | 通信品質制御機能を有するパケット中継装置 | |
US20050171937A1 (en) | Memory efficient hashing algorithm | |
US7764672B2 (en) | Packet communication device | |
JP2002507366A (ja) | 多層ネットワーク要素におけるサービス品質のためのシステムおよび方法 | |
CA2271835C (en) | Repeater for executing a packet routing process | |
US6658003B1 (en) | Network relaying apparatus and network relaying method capable of high-speed flow detection | |
US7103035B1 (en) | Arrangement for searching network addresses in a network switch using multiple tables based on subnet identifier | |
JP3721880B2 (ja) | パケット中継装置 | |
US6671277B1 (en) | Network relaying apparatus and network relaying method capable of high quality transfer of packets under stable service quality control | |
JP3228249B2 (ja) | ルータ装置 | |
TWI281804B (en) | Packet forwarding method and system | |
JP3966319B2 (ja) | 通信品質制御機能を有するパケット中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050905 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3721880 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080922 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090922 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090922 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100922 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100922 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110922 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120922 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120922 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130922 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |