JP2002044150A - マルチレベル規制論理を有するパケットプロセッサ - Google Patents

マルチレベル規制論理を有するパケットプロセッサ

Info

Publication number
JP2002044150A
JP2002044150A JP2001154076A JP2001154076A JP2002044150A JP 2002044150 A JP2002044150 A JP 2002044150A JP 2001154076 A JP2001154076 A JP 2001154076A JP 2001154076 A JP2001154076 A JP 2001154076A JP 2002044150 A JP2002044150 A JP 2002044150A
Authority
JP
Japan
Prior art keywords
packet
restriction
data
result
regulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001154076A
Other languages
English (en)
Inventor
Mathieu Tallegas
マシユー・トーレガス
Kerry Flom
ケリー・フロム
Paul Denis
デニス・ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Internetworking PE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Internetworking PE Inc filed Critical Alcatel Internetworking PE Inc
Publication of JP2002044150A publication Critical patent/JP2002044150A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • H04L49/254Centralised controller, i.e. arbitration or scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/44Distributed routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/215Flow control; Congestion control using token-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2458Modification of priorities while in transit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • H04L49/103Packet switching elements characterised by the switching fabric construction using a shared central buffer; using a shared memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3027Output queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9042Separate storage for different parts of the packet, e.g. header and payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5045Making service definitions prior to deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3018Input queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • H04L49/501Overload detection
    • H04L49/503Policing

Abstract

(57)【要約】 【課題】 バックプレーンと複数のパケットプロセッサ
を含むスイッチを提供すること。 【解決手段】 1つまたは複数のパケットプロセッサ
は、マルチレベル規制論理を含む。パケットプロセッサ
は、パケットを受信して、パケットを複数の規制可能グ
ループに分類する。パケットを、規制可能グループにつ
いて定義された帯域幅契約と比較する。入れ子式探索を
規制データベースでパケットに対して実施して、複数の
グループを識別し、複数の規制可能グループに対する規
制データを検索する。この規制結果は、最悪の場合の規
制結果を取り入れることによって、1つの規制結果に組
み合わせることが可能であり、これを勧告として配置論
理に適用し、他の配置勧告と組み合わせて、パケットに
対する配置決定を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】関連出願の相互参照 本出願は、2000年5月24日に出願された、「Sy
stem and Method for Enhan
ced Line Cards」という名称の米国仮出
願第60/206,617号、2000年5月24日に
出願された「Flow Resolution Log
ic System and Method」という名
称の米国仮出願第60/206,996号、および20
00年7月24日に出願された「Programmab
le Packet Processor」という名称
の米国仮出願第60/220,335号の優先権を請求
するものであり、これら全ての内容は、参照によって、
本明細書に完全に組み込まれている。本出願は、200
0年12月28日に出願された「Programmab
le Packet Processor with
Flow Resolution Logic」という
名称の米国特許出願第09/751,194号に開示さ
れている主題に関係する主題を含む。この内容は、参照
により完全に本明細書に組み込まれている。
【0002】本発明は、一般にデータ通信スイッチに関
し、より詳細には、データパケットに対する複数レベル
の速度規制(rate policing)を使用する
データ通信スイッチに関する。
【0003】
【従来の技術】異なるサービス品質(QoS)を受ける
資格がある顧客が、共通セットであるネットワーク資源
の利用可能な帯域幅を競い合っているので、速度規制
は、データ通信ネットワークにおいてますます重要にな
ってきている。通常、速度規制は、各パケットを1つの
ポリシーグループに分類し、分類したパケットを、グル
ープについて定義された1つまたは複数の帯域幅契約と
比較することによって、各スイッチにおいて達成され
る。識別した帯域幅契約に基づいて、パケットを転送す
ること、廃棄適格(discard eligibl
e)のマークをつけて転送すること、または廃棄するこ
とが可能である。
【0004】
【発明が解決しようとする課題】既存の速度規制方法
は、通常、トラフィックに関する他の情報に関係なく、
ポート毎にデータのトラフィックを規制する。通常、顧
客が申し込んだ速度を超えるデータは、輻輳が生じる場
合にはドロップされるべきとマークされる。したがっ
て、顧客は、通常、データに関連する特定のアプリケー
ションに基づいてなど、データのタイプに基づいて、あ
る種のデータを選択的にドロップするという柔軟性を有
していない。
【0005】通信ネットワークを顧客の個別化した要求
に合わせるという要望が強くなってきているので、柔軟
性は増大しているが、回線速度を著しく低減するほど実
施が複雑でない規制論理を提供することが望ましい。
【0006】
【課題を解決するための手段】本発明の一実施形態で
は、パケット交換コントローラが提供される。パケット
交換コントローラは、パケットを受信する入力部と、パ
ケットを複数の規制可能グループに分類する規制エレメ
ントを含む。パケットは、規制可能グループについて定
義された1つまたは複数の帯域幅契約と比較され、1つ
または複数の規制結果を生成する。
【0007】本発明の他の実施形態では、パケットを処
理する方法が提供される。パケットを受信して、複数の
規制可能グループに分類する。パケットを、規制可能グ
ループについて定義された1つまたは複数の帯域幅契約
と比較して、1つまたは複数の規制結果を生成する。
【0008】本発明の他の実施形態では、データ通信ス
イッチが受信したデータパケットを規制する方法が提供
される。データパケットを、複数の規制可能グループに
分類する。次いで、1つまたは複数の規制可能グループ
に関連付けられている規制データを識別する。規制デー
タを適用して、規制可能グループに対する1つまたは複
数の規制結果を生成し、規制結果から、データパケット
の配置(disposition)を勧告する。
【0009】本発明の他の実施形態では、データ通信ス
イッチが受信したデータパケットを規制する方法が提供
される。複数の規制可能グループに対して規制データを
指定する複数の規制データエントリを含んでいる規制デ
ータベースがつくられる。第1識別子を適用して、第1
規制可能グループに関連付けられている第1規制データ
と、第2規制可能グループを識別する第2識別子を検索
する。次いで、第1規制データを適用して、第1規制結
果を生成する。さらに、第2識別子を適用して、第2規
制データを検索する。次いで、第2規制データを適用し
て、第2規制結果を生成する。第1および第2規制結果
から、データパケットの配置を勧告する。
【0010】本発明の他の実施形態では、データ通信ノ
ードのための規制エンジンが提供される。規制エンジン
は、パケットを複数の規制可能グループに分類する。規
制可能グループのそれぞれについてパケットを、帯域幅
契約のそれぞれと比較して、それぞれの規制結果を生成
する。
【0011】本発明の他の実施形態では、データ通信ノ
ードのための規制エンジンが提供される。第1規制デー
タと第2規制可能グループ識別子を検索するために第1
規制可能グループ識別子が規制データベースに適用され
る。第1規制結果を生成するために第1規制データが適
用され、第2規制データを検索するために第2規制可能
グループ識別子が規制データベースに適用される。第2
規制結果を生成するために第2規制データが適用され
る。
【0012】本発明の他の実施形態では、パケットプロ
セッサが提供される。パケットプロセッサは、パケット
を検索する入力部と、パケットを複数の規制可能グルー
プに分類する規制手段を含む。パケットは、規制可能グ
ループについて定義された1つまたは複数の帯域幅契約
と比較され、1つまたは複数の規制結果を生成する。
【0013】
【発明の実施の形態】I.概略 図1では、パケット交換ノード10を含むネットワーク
環境が示されている。また、パケット交換ノードは、ス
イッチ、データ通信ノード、またはデータ通信スイッチ
と呼ぶことが可能である。パケット交換ノード10は、
それぞれLAN30、32、34に相互接続され、交換
バックプレーン12を介して、データ経路20、22、
24により互いに相互接続されている、交換インタフェ
ース14、16、および18を含む。交換バックプレー
ン12は、交換ファブリックを含むことが好ましい。ま
た、交換インタフェースは、制御経路26と28によ
り、互いに結合することが可能である。
【0014】交換インタフェース14、16、18は、
媒体アクセス制御(MAC)ブリッジングおよびインタ
ーネットプロトコル(IP)ルーティングなど、1つま
たは複数の操作可能通信プロトコルに従って、LAN3
0、32、34のそれぞれのグループにパケットを送
り、またそこからパケットを送ることが好ましい。交換
ノード10は、単に例示の目的で示している。実際に
は、パケット交換ノードは、3つを超えるまたは3つ未
満の交換インタフェースを含むことが可能である。
【0015】図2は、本発明の一実施形態における交換
インタフェース50のブロック図である。交換インタフ
ェース50は、図1の交換インタフェース14、16、
18などと同様とすることが可能である。交換インタフ
ェース50は、LANとパケット交換コントローラ52
の間に結合されているアクセスコントローラ54を含
む。アクセスコントローラ54は、例えば媒体アクセス
コントローラ(MAC)を含むことが可能であり、LA
Nを離れたインバウンドパケットを受信し、インバウン
ドパケットに対してフローに依存しない物理層およびM
AC層操作を実施して、インバウンドパケットをパケッ
ト交換コントローラ52に送信し、フローに依存する処
理をすることが好ましい。また、アクセスコントローラ
54は、パケット交換コントローラ52からアウトバウ
ンドパケットを受信し、パケットをLAN上で送信する
ことが好ましい。また、アクセスコントローラ54は、
アウトバウンドパケットに対して物理的操作およびMA
C層操作を実施して、その後LAN上で送信することが
可能である。
【0016】パケット交換コントローラ52は、広く多
様な通信プロトコルを有するパケットに対処するため
に、プログラム可能であることが好ましい。パケット交
換コントローラ52は、インバウンドパケットを受信
し、パケットを分類し、フロー情報に従ってパケットを
修正し、変更されたパケットを、図1の交換バックプレ
ーン12など交換バックプレーン上で送信することが好
ましい。また、パケット交換コントローラ52は、他の
パケット交換コントローラによって修正されたパケット
を交換バックプレーンを介して受信し、それをアクセス
コントローラ54に送信してLAN上で進めることが好
ましい。また、パケット交換コントローラ52は、パケ
ットの選択したものに出口処理(egress pro
cessing)を施し、その後アクセスコントローラ
54に送信してLAN上で転送することが可能である。
【0017】図3は、本発明の一実施形態におけるプロ
グラム可能パケット交換コントローラ100のブロック
図である。プログラム可能パケット交換コントローラ1
00は、例えば、図2のパケット交換コントローラ52
と同様とすることが可能である。プログラム可能パケッ
ト交換コントローラ100は、パケットの入来フローを
分類および経路指定するフロー解析論理を有することが
好ましい。プログラム可能な性質のために、プログラム
可能パケット交換コントローラは、多くの異なるプロト
コルおよび/またはフィールドの更新可能性に対処する
柔軟性を提供することが好ましい。また、プログラム可
能パケット交換コントローラは、パケット交換コントロ
ーラ、交換コントローラ、プログラムパケットプロセッ
サ、ネットワークプロセッサ、通信プロセッサ、または
当業者によって一般的に使用されている他の名称で呼ぶ
ことが可能である。
【0018】プログラム可能パケット交換コントローラ
100は、パケットバッファ102、パケット分類エン
ジン104、アプリケーションエンジン106、および
規制エンジン120を含む。規制エンジンは、規制エレ
メントと呼ぶことも可能である。他の実施形態のパケッ
ト交換コントローラは、より多いまたは少ない構成エレ
メントを含むことが可能である。例えば、他の実施形態
のパケット交換コントローラは、パケットの一部を所定
のパターンと比較して整合性を調べる、パターン整合モ
ジュールを含むことが可能である。他の実施形態のパケ
ット交換コントローラは、インバウンドパケットを編集
して、アウトバウンドパケットを生成する編集モジュー
ルを含むことが可能である。
【0019】プログラム可能パケット交換コントローラ
100は、インバウンドパケット108を受信すること
が好ましい。パケットは、イーサネット(登録商標)フ
レーム、ATMセル、TCP/IPおよび/またはUD
P/IPパケットを含むことが可能であるが、これに限
定されるものでない。また、他の層2(データリンク/
MAC層)、層3(ネットワーク層)、または層4(ト
ランスポート層)のデータユニットを含むことが可能で
ある。例えば、パケットバッファ102は、イーサネッ
トを介して、1つまたは複数の媒体アクセス制御(MA
C)層インタフェースからインバウンドパケットを受信
することが可能である。
【0020】受信したパケットは、パケットバッファ1
02に格納されることが好ましい。パケットバッファ1
02は、パケットを受信し、一時的に格納するパケット
FIFOを含むことが可能である。パケットバッファ1
02は、格納されたパケットまたはその一部を、パケッ
ト分類エンジン104とアプリケーションエンジン10
6に提供して処理することが好ましい。
【0021】また、パケットバッファ102は、パケッ
トを編集して、その後アウトバウンドパケット118と
して交換コントローラから外に進める編集モジュールを
含むことが可能である。編集モジュールは、実時間で編
集プログラムを作成する編集プログラムビルドエンジ
ン、および/またはパケットを修正する編集エンジンを
含むことが可能である。アプリケーションエンジン10
6は、パケットの配置決定を含むことが可能である、ア
プリケーションデータ116を、パケットバッファ10
2に提供することが好ましい。編集プログラムビルドエ
ンジンは、アプリケーションデータを使用して、編集プ
ログラムを創出することが好ましい。アウトバウンドパ
ケット118は、交換ファブリックインタフェースを介
して、イーサネットなど、通信ネットワークに送信する
ことが可能である。
【0022】また、パケットバッファ102は、ヘッダ
データ抽出器とヘッダデータキャッシュのどちらかまた
は両方を含むことが可能である。ヘッダデータ抽出器を
使用して、パケットから1つまたは複数のフィールドを
抽出し、抽出したフィールドを、抽出ヘッダデータとし
てヘッダデータキャッシュに格納することが好ましい。
抽出ヘッダデータは、パケットヘッダの一部または全て
を含むことが可能であるが、これに限定されるものでは
ない。例えば、イーサネットシステムでは、ヘッダデー
タキャッシュが、各フレームの初めのNバイトを格納す
ることも可能である。
【0023】抽出ヘッダデータは、出力信号110とし
てパケット分類エンジン104に提供し、処理すること
が好ましい。また、アプリケーションエンジンは、イン
タフェース114を介して、抽出ヘッダデータを要求お
よび受信することが可能である。抽出ヘッダデータは、
層2のMACアドレス、802.1P/Qタグステータ
ス、層2の密閉(encapsulation)タイ
プ、層3のプロトコルタイプ、層3のアドレス、ToS
(サービスのタイプ)値、および層4のポート番号の1
つまたは複数を含むことが可能であるが、これに限定さ
れるものではない。他の実施形態では、出力信号110
は、抽出したヘッダデータの代わりに、またはそれの他
に、インバウンドパケット全体を含むことが可能であ
る。他の実施形態では、パケット分類エンジン104を
使用して、抽出ヘッダデータを、アプリケーションエン
ジンの使用に適したフォーマットにし、および/または
データをヘッダデータキャッシュにロードすることが可
能である。
【0024】パケット分類エンジン104は、プログラ
ム可能マイクロコード駆動埋込み型処理エンジンを含む
ことが好ましい。パケット分類エンジン104は、命令
RAM(IRAM)(図示せず)に結合されていること
が好ましい。パケット分類エンジンは、IRAMに格納
されている命令を読み取り、実行することが好ましい。
一実施形態では、パケット分類エンジンが実行する命令
の多くは、条件付きジャンプである。この実施形態で
は、分類論理は、異なるタイプのパケット分類を示すこ
とが好ましい葉を端部分に有する決定ツリーを含む。さ
らに、決定ツリーのブランチは、命令条件と、ヘッダデ
ータキャッシュに格納されているヘッダフィールドとの
比較に基づいて選択されることが好ましい。他の実施形
態では、分類論理は、決定ツリーに基づいていないこと
が可能である。
【0025】本発明の一実施形態では、アプリケーショ
ンエンジン106は、複数のプログラム可能サブエンジ
ンが直線的にパイプライン化されている、パイプライン
アーキテクチャを有することが好ましい。各プログラム
可能サブエンジンは、パケットに対する操作を実施する
ことが好ましく、「バケツリレー」方式で、パケットを
次のプログラム可能サブエンジンに転送することが好ま
しい。パケット分類エンジンは、開始信号112を使用
して、アプリケーションエンジンの第1プログラム可能
サブエンジンを開始することによって、パイプライン化
パケット処理を開始することが好ましい。開始信号11
2は、アプリケーションエンジン106で実行する1つ
または複数のプログラムの識別を含むことが可能であ
る。また、開始信号112は、パケット分類情報を含む
ことが可能である。アプリケーションエンジンのプログ
ラム可能サブエンジンは、インタフェース114を介し
て、ヘッダデータと、ヘッダデータキャッシュに格納さ
れている抽出フィールドへの直接アクセスを有すること
が好ましい。
【0026】アプリケーションエンジンは、プログラム
可能サブエンジンが実行しない他の処理段階を含むこと
が可能であるが、意思決定段階はプログラム可能サブエ
ンジンによって実行し、柔軟性を増大することが好まし
い。他の実施形態では、アプリケーションエンジンは、
他の処理構造を含むことが可能である。
【0027】また、アプリケーションデータ116に含
まれている配置決定は、規制エンジン120に提供され
ることが好ましい。規制エンジン120は、また、1つ
または複数の規制ID124を受信することが好まし
い。規制エンジン120は、配置決定と規制IDを使用
して、1つまたは複数の規制勧告122を生成すること
が好ましい。規制勧告は、配置勧告のタイプとすること
が可能であり、規制結果と呼ぶことも可能である。規制
勧告をアプリケーションエンジン106に提供し、他の
配置勧告と共に使用して、配置決定を含むことが可能で
あるアプリケーションデータを生成することが好まし
い。
【0028】II.プログラム可能配置論理 図4は、プログラム可能配置論理を有するパケット交換
コントローラ130のブロック図である。パケット交換
コントローラ130は、例えば図3のパケット交換コン
トローラ100と同様とすることが可能である。パケッ
ト交換コントローラは、パケットバッファ132、パケ
ット分類エンジン134、パターン整合探索論理13
6、アプリケーションエンジン138、および規制エン
ジン166を含む。
【0029】アプリケーションエンジンは、ソース探索
エンジン140、宛先探索エンジン142、および配置
エンジン144を含む。パケット分類エンジン、ソース
探索エンジン、宛先探索エンジン、および配置エンジン
は、1つまたは複数のアプリケーションプログラムを用
いてプログラム可能であることが好ましい。すなわち、
パケット分類エンジンとアプリケーションエンジンのサ
ブエンジンは、それぞれ、プログラム可能マイクロコー
ド駆動埋込み型処理エンジンを含むことが好ましい。他
の実施形態では、これらのエンジンの1つまたは複数
を、ハードウェアで、すなわちハードワイヤード論理と
して実施することが可能である。規制エンジン166
は、ハードワイヤード論理またはプログラム可能マイク
ロコード駆動埋込み型処理エンジンで実施することが可
能である。
【0030】パケットバッファ132は、インバウンド
パケット146を受信および格納することが好ましい。
パケットバッファは、インバウンドパケットまたはその
一部148を、パケット分類エンジン134に提供する
ことが好ましい。パケット分類エンジンは、その上でプ
ログラムされているアプリケーションプログラムを使用
して、パケットを分類することが好ましく、プログラム
識別152をアプリケーションエンジン138に提供す
ることが好ましい。より詳細には、プログラム識別15
2を、アプリケーションエンジンのソース探索エンジン
140、宛先探索エンジン142、および配置エンジン
144に提供することが好ましい。本発明の一実施形態
では、パケット分類エンジン134は、決定木に基づく
分類ロジックを含む。
【0031】プログラム識別152を使用して、ソース
探索エンジン、宛先探索エンジン、および配置エンジン
のそれぞれで実行するアプリケーションプログラムを選
択することが好ましい。ソース探索エンジン、宛先探索
エンジン、および配置エンジンで実行するアプリケーシ
ョンプログラムは、少なくとも部分的にパケット分類情
報に基づいて選択されることが好ましい。また、パケッ
ト分類情報は、プログラム識別と共に提供することが可
能である。
【0032】また、パケットバッファは、インバウンド
パケットまたはその一部150を、パターン整合探索論
理136に提供することが好ましい。パターン整合探索
論理は、パケットまたはパケットの一部を比較するため
の事前定義したパターンを含むことが好ましい。例え
ば、パターン整合に使用するパケットの一部は、パケッ
トヘッダデータの一部、パケットペイロードデータの一
部、またはパケットヘッダデータとパケットペイロード
データの両方の一部を含むことが可能である。他の実施
形態では、事前定義したパターンは、パターン整合のた
めにパターン整合探索論理がアクセスする、外部メモリ
に存在することが可能である。他の実施形態では、整合
パターンは、パケット交換コントローラの動作中に変化
することが可能である。
【0033】比較を実施した後、比較の結果154をア
プリケーションエンジン138に提供することが好まし
い。より詳細には、比較の結果154を、アプリケーシ
ョンエンジンの配置エンジン144に提供することが好
ましい。一実施形態では、整合がある場合にのみ、結果
を配置エンジンに提供することが可能である。
【0034】ソース探索エンジン140は、インバウン
ドパケットのソースアドレスを使用して、ソースアドレ
ス探索を少なくとも部分的に実施することによって、イ
ンバウンドパケットに対する配置勧告160を生成する
ことが好ましい。また、配置勧告160は、パケット分
類エンジンによって提供されたプログラム識別に従って
ソース探索エンジン140で実行されたアプリケーショ
ンプログラムに依存することが好ましい。配置勧告16
0は、インバウンドパケットに対するセキュリティ勧告
を含むことが好ましい。
【0035】他の実施形態では、ソース探索エンジン1
40を使用して、1つまたは複数のキーをビルドするこ
とが可能であり、次いでこれを使用して、アドレステー
ブルでインバウンドパケットに対するソースアドレス
(IPSAなど)を探索することが可能である。キー
は、仮想LAN識別(VLAN ID)、アプリケーシ
ョン識別(APP ID)、およびIPSAの1つまた
は複数を含むことが可能であるが、これに限定されるも
のではない。また、ソース探索エンジン140によって
ビルドされた1つまたは複数のキーを使用して、例えば
セキュリティ勧告などの配置勧告を策定することも可能
である。
【0036】宛先探索エンジン142は、ソース探索エ
ンジン140から出力156を受信することが好まし
い。出力156は、ソースアドレスを探索するために使
用するキーおよび/または探索の結果を含むことが可能
である。宛先探索エンジンは、パケット分類エンジン1
34によって識別されたアプリケーションプログラムを
実行して、1つまたは複数の規制識別子(ID)168
を生成することが好ましい。規制ID168は、インバ
ウンドパケットの宛先アドレスを使用する宛先アドレス
探索に少なくとも部分的に基づくことができる。
【0037】規制エンジン166は、規制ID168を
キーとして使用して、規制データテーブルの規制データ
にアクセスすることが好ましい。規制エンジン166
は、アクセスした規制データを使用して、1つまたは複
数の規制勧告170を生成することが好ましい。配置エ
ンジンが規制勧告並びに他の配置勧告を使用することに
より、配置決定を含むことが可能であるアプリケーショ
ンデータを生成することが好ましい。パターン整合探索
論理136が整合を見つけるとき、パターン整合結果1
54は、規制勧告に優先することが好ましい。規制勧告
を使用して、最悪の場合の規制勧告を選択することによ
って、1つの勧告を生成することが好ましい。また、規
制エンジンは、会計(accounting)機能を実
施することも可能である。
【0038】他の実施形態では、宛先探索エンジン14
2を使用して、1つまたは複数のキーをビルドすること
が可能であり、次いでこれを使用して、アドレステーブ
ルにおいて、インバウンドパケットの宛先アドレス(I
PDAなど)を探索することが可能である。キーは、仮
想LAN識別(VLAN ID)、アプリケーション識
別(APP ID)、およびIPDAの1つまたは複数
を含むことが可能であるが、これに限定されるものでは
ない。
【0039】配置エンジン144は、配置勧告160の
セキュリティ勧告、規制勧告170、およびパターン整
合結果154を含むが、これに限定されない、いくつか
の配置勧告を受信することが好ましい。配置エンジン
は、配置勧告、並びにパケット分類および/またはプロ
グラム識別に基づいて、配置決定162を生成すること
が好ましい。配置決定162は、配置勧告の1つを含む
ことが可能である。一般に、パターン整合結果154
は、規制勧告170に優先することが可能であり、規制
勧告は、配置勧告160のセキュリティ勧告に優先する
ことが可能である。配置決定162は、会計データ、経
路指定データ、および規制データの1つまたは複数を含
むことが可能であるが、これに限定されない、アプリケ
ーションデータの一部である可能性がある。
【0040】配置決定をパケットバッファに提供し、ア
ウトバウンドパケット164として提供されるインバウ
ンドパケットの編集に使用することが好ましい。また、
規制および会計のために、配置決定を再度規制エンジン
に供給することが好ましい。例えば、インバウンドパケ
ットがドロップされるとき、規制エンジンは、そのこと
を認識するべきである。他の実施形態では、宛先探索エ
ンジンは、規制エンジンを含むことが可能である。その
ような場合、配置決定は、規制および会計のために、宛
先探索エンジンに提供されることが好ましい。
【0041】図5は、複数の配置勧告と分類情報を使用
して、配置決定をプログラムで生成するプロセスの流れ
図である。ステップ180で、例えば、図4のパケット
バッファ132などのパケットバッファは、インバウン
ドパケットを受信することが好ましい。パケットバッフ
ァでは、パケットヘッダデータを抽出して、ヘッダデー
タキャッシュに格納することが可能である。
【0042】インバウンドパケットまたはインバウンド
パケットの一部は、ヘッダデータを含むことが可能であ
り、例えば図4のパターン整合探索論理136などのパ
ターン整合探索論理に提供されることが好ましい。ステ
ップ182で、パターン整合探索論理は、インバウンド
パケットまたはインバウンドパケットの一部と、所定の
パターンとの間のパターン整合探索を実施して、ステッ
プ188で示されているように、パターン整合勧告を生
成することが好ましい。所定のパターンは、例えば、内
部メモリまたは外部メモリに含むことが可能である。他
の実施形態では、整合パターンは、動的に変化する可能
性がある。
【0043】一方、インバウンドパケットまたはその一
部を、例えば、図4のパケット分類エンジン134な
ど、パケット分類エンジンに提供することも好ましい。
ステップ184で、パケット分類エンジンは、パケット
を分類することが好ましく、パケットの分類に基づい
て、アプリケーションプログラムを識別することが好ま
しい。ステップ186で、プログラム識別を、例えば、
図4のアプリケーションエンジン138など、アプリケ
ーションエンジンのソース探索エンジン、宛先探索エン
ジン、および配置エンジンに提供することが好ましい。
プログラム識別は、これらのサブエンジンで実行するア
プリケーションプログラムを示すことが好ましい。ま
た、パケット分類情報を、ソース探索エンジン、宛先探
索エンジン、および配置エンジンに提供することが好ま
しい。ソース探索エンジンは、ステップ190でセキュ
リティ勧告を生成することが好ましく、一方規制エンジ
ンは、宛先探索エンジンからの規制IDを使用して、ス
テップ192で規制勧告を生成することが好ましい。
【0044】ステップ194で、パターン整合勧告、セ
キュリティ勧告、および規制勧告を配置エンジンに提供
することが好ましい。配置エンジンは、選択したアプリ
ケーションプログラムと配置勧告の1つまたは複数を使
用して、配置決定を生成することが好ましい。配置決定
をパケットバッファに提供し、これを使用して、ステッ
プ196で、インバウンドパケットを編集して、アウト
バウンドパケットとして送信することが好ましい。ま
た、例えば、規制および会計などのために、ステップ1
98で、配置決定を再度規制エンジンに供給することが
好ましい。
【0045】III.マルチレベル規制 本発明の一実施形態では、規制エンジンは、パケット交
換コントローラを通って進むトラフィックを複数のポリ
シーグループに基づいて規制するマルチレベル規制論理
を使用することが好ましい。顧客は、自分の帯域幅契約
において、適切なポリシーグループとそれらのグループ
に適用可能な帯域幅とを指定することが好ましい。例示
的なシナリオでは、顧客は、自分の帯域幅契約におい
て、特定のポートについて、1Gbpsのデータトラフ
ィックに対し支払うと指定することが可能である。さら
に、顧客は、異なるデータフロー限度を自分のカンパニ
のサブネットに割り当てることが可能である。例えば、
顧客は、エンジニアリングサブネットを300Mbps
に限定し、会計サブネットを100Mbpsに限定する
ことが可能である。さらに、顧客は、カンパニ全体で、
ウェブのトラフィックを200Mbpsに限定すると指
定することが可能である。したがって、トラフィックの
タイプに関係なく、ポート毎にトラフィックのみを規制
する代わりに、ウェブトラフィックと、エンジニアリン
グサブネットまたは会計サブネットを発信源とするトラ
フィックを、それぞれの閾値に基づいて、識別および規
制することが可能である。
【0046】さらに、サービスプロバイダと顧客との間
の帯域幅契約により、QoS動作を判定することも可能
である。QoS動作は、フロー条件を満たすトラフィッ
クに適用可能なQoSを識別することが可能である。Q
oS動作は、最大帯域幅、最小帯域幅、ピーク帯域幅、
優先順位、待ち時間、ジッタ、最大キュー深度、最大キ
ューバッファなどを示すことが可能である。
【0047】帯域幅規制機能は、一般的な解決法の一部
として、フロー毎に進入データ速度を制御して、トラフ
ィックのフローを規制するなど限定し、成形することが
好ましい。図6は、異なるフローの規制を示すブロック
図である。規制パラメータは、時間毎にバイト単位でコ
ミッテッド情報速度(CIR)を定義し、並びにコミッ
テッドバーストサイズ(CBS)と余剰バーストサイズ
(EBS)をどちらもバイト単位で定義することによっ
て確立することが好ましい。パケットは、第1バケット
(ドロップ適格(DE)バケット)200と第2バケッ
ト(ドロップバケット)202に分類、すなわちマーク
されることが好ましい。
【0048】パケットが所与の進入速度で提示されると
き、各バケット内の現在のバランスと、CBSおよびE
BSに対する関係とによって、マークされることが好ま
しい。第1バケットは、廃棄適格(DE)バランスを維
持することが好ましい。第2バケットは、ドロップバラ
ンスを維持することが好ましい。進入速度がCBSより
小さい場合、パケットに転送とマークすることが好まし
い。進入速度がCBSより大きいかまたはそれに等しい
が、EBSより小さい場合、パケットにDEとマークす
ることが好ましい。進入速度がEBSより大きいかまた
はそれに等しい場合、パケットにドロップとマークする
ことが好ましい。
【0049】図7は、本発明の一実施形態で、複数のポ
リシーレベルに基づいてデータパケットを規制するため
に使用する規制データテーブル250である。規制デー
タテーブル250は、図4の規制エンジン166と同様
とすることが可能である、規制エンジンに格納すること
が可能である。また、規制データテーブル250は、規
制データベースと呼ぶことも可能である。
【0050】規制データテーブル250は、例えば、図
4のパケット交換コントローラ130などパケット交換
コントローラを通って進むトラフィックの現在速度をチ
ェックする規制データを含む。規制データテーブル25
0は、多様な方式で構成することが可能であるが、順次
エントリとして構成し、各エントリが、特定のポリシー
グループに関連付けられている規制データ252を提供
することが好ましい。各規制データ252は、独自の規
制識別子(ID)/キー254によって識別することが
好ましい。
【0051】規制ID254は、パケットを分類するこ
とが可能である異なるポリシーグループを識別すること
が好ましい。各規制ID254は、顧客識別子254a
および/またはアプリケーション識別子254bから構
成されることが好ましい。顧客識別子は、ソースアドレ
ス、物理ポートなどに基づいて、特定の顧客を識別する
ことが好ましい。アプリケーション識別子254bは、
パケットに関連付けられているアプリケーションのタイ
プに基づいて、アプリケーションRAMによって割り当
てられた内部識別子であることが好ましい。例示的なア
プリケーションは、ウェブアプリケーション、ボイスオ
ーバーIP(VoIP)アプリケーションなどを含む。
【0052】次の規制ID256により、規制データベ
ースの入れ子式探索が、パケットに適用可能な追加のポ
リシーグループを識別することが可能になることが好ま
しい。また、それらのポリシーグループに関連付けられ
ている規制データ252を検索して、現在のパケットの
速度チェックを実施することが好ましい。
【0053】各規制データ252は、現在の帯域幅、並
びに規制ID254によって識別された各ポリシーグル
ープの帯域幅の限度を示すことが好ましい。ドロップバ
ランス252cとドロップ適格(DE)バランス252
dは、パケット交換コントローラを通って進むトラフィ
ックの量のカウントを維持することが好ましい。ドロッ
プバランス252cとDEバランス252dを、それぞ
れドロップ限度252eおよびDE限度252fと比較
して、現在のパケットを転送する、DEとマークをして
転送する、または即座にドロップすることを勧告するこ
とが好ましい。ドロップバランス252cは、DEバラ
ンス252dがDE限度252fより大きくなるまで、
インクリメントされないことが好ましい。
【0054】各規制データ252は、さらに、最後のバ
ランス計算が実施された時間を示すタイムスタンプ25
2bを含むことが好ましい。現在の時間とタイムスタン
プの情報が与えられれば、最後のバランス計算から経過
した時間を測定して、この時間中のトラフィック速度を
計算することが可能である。タイムスタンプの増分のサ
イズは、やはり規制データテーブル250に維持されて
いるバジェット(CIR)252aの値に基づいて、調
整することが可能である。例えば、バジェット値は、本
発明の一実施形態では、タイムスタンプ増分あたりのバ
イト数として定義することが可能である。
【0055】示した規制データテーブル250では、規
制エンジンは、第1規制IDに基づいて、速度チェック
258または260を実施して、勧告したパケットの配
置を示す第1ポリシー結果を生成することが好ましい。
さらに、規制エンジンは、パケットが追加のポリシーグ
ループに基づいて規制されるかを判定することが好まし
い。そのために、ポリシーエンジンは、次の規制IDフ
ィールド256を調査して、IDによって識別された規
制データを検索することが好ましい。次いで、第2速度
チェック262を同じパケットに対して実施して、第2
速度チェックに基づいて、第2ポリシー結果を生成する
ことが好ましい。追加の速度チェックを続行して、次の
ポリシーIDフィールド256に関する値に基づいて実
施することが可能である。本発明の一実施形態では、各
パケット対し最高で4つの規制アルゴリズムを実行しな
がら、回線速度の性能を維持することが可能である。他
の実施形態では、4つより多いまたは少ない規制アルゴ
リズムを実行することが可能である。
【0056】図8は、マルチレベル規制プロセスの例示
的な流れ図である。プロセスは、ステップ300で開始
し、規制エンジンは、入来パケットに対する新しい規制
IDを受信することが好ましい。ステップ302で、規
制エンジンは、規制IDに関連付けられている規制デー
タを検索することが好ましい。ステップ304で、規制
エンジンは、好ましくは以下の式により、新しいドロッ
プバランスまたはDEバランスを計算することが好まし
い。
【0057】バランスnew=バランスold−[バジ
ェット×(時間−タイムスタンプ)]+パケットサイズ 上式で、バランスnewとバランスoldは、それぞ
れ、規制IDに関連付けられているドロップバケットま
たはDEバケットに対する新しいバランスと現在のバラ
ンスを表すことが好ましい。バジェットは、CIRな
ど、規制IDに関連付けられているバジェット252a
を表すことが好ましい。現在のドロップバランスとDE
バランスは、それぞれ、ドロップバランス252cとD
Eバランス252dに対応する。時間とタイムスタンプ
は、それぞれ、規制IDに関連付けられている現在の時
間とタイムスタンプ252bを表すことが好ましい。パ
ケットサイズは、処理しているパケットのサイズを表す
ことが好ましい。
【0058】ステップ306で、新しいドロップバラン
スまたはDEバランスを、ドロップ限度252eまたは
DE限度252fに対して適用する。DE限度を超える
まで、このバランスをDEバランスに対して適用するこ
とが好ましい。規制エンジンは、DEバランスとDE限
度を比較することが好ましく、DEバランスがDE限度
より小さい場合、パケットを転送する決定をすることが
好ましい。DEバランスがDE限度を超える場合、この
バランスをドロップバランスに適用することが好まし
い。次いで、規制エンジンは、ドロップバランスとドロ
ップ限度を比較することが好ましく、ドロップバランス
がドロップ限度より小さい場合、DEとマークして、パ
ケットを転送することを決定することが好ましい。しか
し、ドロップ限度を超えた場合、規制エンジンは、パケ
ットを即座に廃棄することを決定することが好ましい。
【0059】例えば、実際には、新しいバランスを計算
し、次いで、DE限度とドロップ限度を比較して、転送
ステータスを決定することが好ましい。バランスは、転
送結果に基づいて更新されることが好ましい。例えば、
パケットに転送とマークされている場合、DEバランス
を更新することが好ましい。すなわち、パケットに転送
とマークされているとき、例えば、図6の第1バケット
200などDEバケットは、満たされていることが好ま
しい。他の例として、パケットにDEとマークされてい
る場合、ドロップバランスを更新することが好ましい。
すなわち、パケットにDEとマークされているとき、図
6の第2バケット202などドロップバケットは、満た
されている。この時点で、DEバケットはすでに満ちて
いる。他の例として、パケットにドロップとマークされ
ているとき、両方のバケットともこの時点で満ちている
ので、DEバランスもドロップバランスも更新されな
い。
【0060】ステップ308で、現在のパケットに対し
て示された追加の規制IDが存在するかについて判定す
る。存在する場合、プロセスはステップ302に戻っ
て、追加の規制IDによって識別された規制データを検
索し、追加のポリシー結果を生成する。
【0061】ステップ310で、規制エンジンが、例え
ば、図4の配置エンジン144など、配置エンジンに規
制結果を通知することが好ましく、これはまた、規制勧
告と呼ぶことが可能である。複数のポリシー結果が、処
理しているパケットに利用可能である場合では、規制エ
ンジンは、最も保守的な規制結果、すなわち最悪の場合
の規制結果を選択することが好ましく、その結果を配置
エンジンに戻すことが好ましい。配置エンジンは、規制
結果、セキュリティ勧告などの他の配置勧告、およびパ
ターン整合結果を使用して、配置決定を生成することが
好ましい。
【0062】ステップ312で、規制エンジンは、配置
エンジンから、配置決定の通知を受信することが好まし
い。配置決定は、パケットを転送したか、DEとマーク
して転送したか、またはドロップしたかに関する決定を
含むことが可能である。ステップ314で、規制エンジ
ンは、パケットを転送したかを判定することが好まし
い。そうである場合、転送したパケットに関連付けられ
ている各規制データは、増大したトラフィックを反映し
て、ステップ316で更新される。
【0063】規制データベースで更新される値は、DE
バランス、ドロップバランス、およびタイムスタンプの
1つまたは複数を含むことが好ましい。DEバランス
は、DE限度より小さい場合に更新されることが好まし
い。ドロップバランスは、DEバランスがDE限度より
大きく、ドロップバランスがドロップ限度より小さい場
合に更新されることが好ましい。両方のバランスが、そ
れぞれの限度を超えている場合、どちらも更新されない
ことが好ましい。例えば、あらゆる場合に、フレームな
どパケットが、配置決定によって示された任意の理由で
ドロップされる場合、「パケットサイズ」(パケットの
サイズ)の値をどちらのバランスにも追加しないことが
望ましい。このようにして、交換ファブリックに入来す
るパケットについて、正確なカウントが作成されること
が好ましい。
【0064】IV.据置きデビッティングを備えるフロ
ー速度規制 本発明の一実施形態では、据置き(deferred)
デビッティングを、フロー速度規制と共に使用すること
が好ましい。図9は、本発明のこの実施形態における、
据置きデビッティングを備え、フロー速度規制を有する
パケット交換コントローラのブロック図400である。
据置きデビッティングは、マルチレベル規制論理と併用
することが可能である。
【0065】図9に示すように、フィールド抽出装置4
02は、パケットを受信し、フロー情報を一般決定論理
408と据置きデビット規制論理410に提供し、パケ
ットをパケットサイズ計算装置404に提供する。パケ
ットサイズ計算装置404は、出力をパケットサイズバ
ッファ406に提供し、パケットをパケットバッファ4
12に提供する。一般決定論理408と据置きデビット
規制論理410は、それぞれ、一般決定結果と規制結果
を配置論理414に提供する。配置論理は、配置結果を
パケットバッファ412に提供する。また、配置論理4
14は、配置結果を据置きデビット規制論理410に提
供し、これは、据置きデビッティングのために、配置結
果とパケットサイズ情報を使用する。
【0066】フロー速度規制は、異なるサービス品質を
受ける資格のある顧客が、共有ネットワークの帯域幅を
競い合っているので、データ通信ネットワーキングでは
ますます重要になってきている。通常、フロー速度規制
は、フロー内のパケットを、フローについて定義された
1つまたは複数の帯域幅契約と比較して、(i)条件な
しでパケットを承認する;(ii)条件付きでパケット
を承認する(例えば、パケットに廃棄適格とマークす
る);または(iii)パケットを廃棄する、について
解決することを含む。
【0067】通常、フロー速度規制方式は、「トークン
バケット」を維持して、各帯域幅契約の下で現在利用可
能な帯域幅を表す。通常、契約用に維持しているバケッ
トに、現在十分なトークンが存在する場合、パケット
は、フローの帯域幅契約内にあると見なされ、契約用に
維持しているバケットに、現在十分なトークンが存在し
ない場合、パケットは、契約を超過していると見なされ
る。時間が経過するにつれ、時間クレジットを介してバ
ケットにトークンが追加される。パケットサイズデビッ
トを介してパケットが承認される際に、バケットからト
ークンが減算される。
【0068】トークンバケットの状態を維持するために
使用する一般的な式は、以下の通りである。
【0069】TCnew=TCold+C−D 上式で、 TCnew=新しいトークンカウント TCold=古いトークンカウント C=時間クレジット D=サイズデビット である。
【0070】トークンバケット状態式の1つのインスタ
ンスを適用して、以下のように、簡単な承認/廃棄規制
決定を実施することが可能である。フロー内のパケット
が規制決定のために到着するとき、先行パケットに関す
る規制決定から経過した時間を反映している時間クレジ
ットCを追加し、現在のパケットのサイズを反映してい
るサイズデビットDを減算することによって、フローの
帯域幅契約に対する新しいトークンカウントTCnew
を計算する。次いで、フローの帯域幅契約に対する新し
いトークンカウントTCnewを、ゼロと比較する。新
しいトークンカウントTCnewがゼロより大きいまた
はゼロに等しい場合、現在のパケットは、帯域幅契約内
にあり、承認される。新しいトークンカウントTC
newがゼロより小さい場合、現在のパケットは、帯域
幅契約を超過しており、廃棄される。
【0071】トークンバケット状態式の2つのインスタ
ンスを同じフローに適用して、より洗練された規制結果
を提供することが可能である。例えば、廃棄トークンバ
ケットおよび廃棄適格トークンバケットを、フローに対
して別々に維持することが可能である。その場合、新し
い廃棄トークンカウントTCnew−deがゼロより大
きいかまたはゼロに等しいが、新しい廃棄トークンカウ
ントTCnew−dがゼロより小さい場合、現在のパケ
ットは、廃棄帯域幅契約内にあるが、廃棄適格帯域幅契
約を超過している。したがって、現在のパケットは、
(廃棄適格帯域幅契約を超過しているので)廃棄適格と
マークされることを条件として、(ドロップ帯域幅契約
内にあるので)承認される。そのような3レベル「2重
トークンバケット」規制方式は、「A Single
Rate Three ColorMarker」とい
う名称のIETF Request for Comm
ent 2697に記載されている。
【0072】現況技術のパケット交換コントローラで、
トークンバケット状態式を適用して、高速データフロー
を規制することは、特に、現在のパケットのサイズを反
映しているサイズデビットDを減算しその後規制決定を
行うという教示に関して、実用上の困難に直面してい
た。第1に、現在のパケットのサイズは、規制論理の外
部で決定することが可能である。したがって、現在のパ
ケットに対するサイズデビットDは、規制決定が行われ
るときには利用可能でない可能性がある。第2に、規制
決定のみでは、パケットの最終配置を指図しない可能性
がある。したがって、現在のパケットに対するサイズデ
ビットDの差引き(deduction)は、後に逆の
ことを要求する可能性がある。第3に、現在のパケット
に対するサイズデビットDは、差引き後規制決定を行う
場合、(全てではないが)ほとんどのパケットを収容す
るのに十分なトークンがバケットに存在する場合でも、
現在のパケットが帯域幅契約を超過するとみなされるこ
とになる。
【0073】一方、現在のパケットに対するサイズデビ
ットDを差し引きその後規制決定を行う実用的な利点
は、高速コントローラではデータの転送速度は最大パケ
ットサイズより指数関数的に大きいので、明らかではな
い。サイズデビットDが後に適度な時間内で作成される
限り、せいぜいフローに対する名目上のおよび一時的な
帯域幅契約違反が行われる程度である。
【0074】本発明のこの実施形態では、据置きデビッ
ティングを使用して、一般的なトークンバケット状態式
を適用して高速データフローを規制することに関する上
記の困難を克服することが好ましい。
【0075】例えば、データ規制方法を提供することが
可能である。データ規制方法は、パケットを受信する;
時間クレジットを第1トークンカウントに追加して第2
トークンカウントを生成する;第2トークンカウントを
適用してパケットに対する規制結果を生成する;パケッ
トに対する規制結果を適用し第2トークンカウントから
サイズデビットを減算して第3トークンカウントを生成
する、または第2トークンカウントからサイズデビット
を減算せず第3トークンカウントを生成しない、ことを
含むことが好ましい。
【0076】さらに、データ規制方法は、第2パケット
を受信する;時間クレジットを第2トークンカウントに
追加して第4トークンカウントを生成する;第4トーク
ンカウントを適用して第2パケットに対する規制結果を
生成する、ことを備えることが可能である。
【0077】また、他のデータ規制方法を提供すること
が可能である。このデータ規制方法は、パケットを受信
する;時間クレジットを第1トークンカウントに追加し
て第2トークンカウントを生成する;第2トークンカウ
ントを適用してパケットに対する規制結果を生成する;
パケットに対する規制結果を適用してパケットに対する
配置結果を生成する;パケットに対する配置結果を適用
し第2トークンカウントからサイズデビットを減算して
第3トークンカウントを生成する、または第2トークン
カウントからサイズデビットを減算せず第3トークンカ
ウントを生成しない、ことを含むことが好ましい。
【0078】このデータ規制方法では、少なくとも1つ
の他の勧告を有する勧告として規制結果を適用して、パ
ケットに対する配置結果を生成することが可能である。
【0079】他のデータ規制方法はパケットを受信す
る;時間クレジットをトークンカウントのそれぞれに追
加して第2トークンカウントのそれぞれを生成する;第
2トークンカウントのそれぞれを適用してパケットに対
する規制結果を生成する;パケットに対する規制結果を
適用し第2トークンカウントの少なくとも1つからサイ
ズデビットを減算して少なくとも1つの第3トークンカ
ウントを生成する、または第2トークンカウントの少な
くとも1つからサイズデビットを減算せず少なくとも1
つの第3トークンカウントを生成しない、ことを含むこ
とが好ましい。
【0080】他のデータ規制方法は、パケットを受信す
る;時間クレジットをトークンカウントのそれぞれに追
加して第2トークンカウントのそれぞれを生成する;第
2トークンカウントのそれぞれを適用してパケットに対
する規制結果を生成する;パケットに対する規制結果を
適用してパケットに対する配置結果を生成する;パケッ
トに対する配置結果を適用し第2トークンカウントの少
なくとも1つからサイズデビットを減算して少なくとも
1つの第3トークンカウントを生成する、または第2ト
ークンカウントの少なくとも1つからサイズデビットを
減算せず少なくとも1つの第3トークンカウントを生成
しない、ことを含むことが好ましい。
【0081】以下のデータ規制方法は、さらに、本発明
の一実施形態における、据置きデビッティングを備える
フロー速度規制を示す。
【0082】データ規制方法は、パケットを受信する;
時間クレジットを第1トークンカウントに追加して、第
2トークンカウントを生成する;第2トークンカウント
を適用してパケットに対する規制結果を生成する;規制
結果を適用し、第2トークンカウントからサイズデビッ
トを減算して第3トークンカウントを生成する、または
第2トークンカウントからサイズデビットを減算せず第
3トークンカウントを生成しない、ことを含むことが好
ましい。
【0083】このデータ規制方法は、さらに、第2パケ
ットを受信する;時間クレジットを第2トークンカウン
トに追加して第4トークンカウントを生成する;第4ト
ークンカウントを適用して第2パケットに対する規制結
果を生成する、ことを含むことが好ましい。
【0084】他のデータ規制方法は、パケットを受信す
る;時間クレジットを第1トークンカウントに追加して
第2トークンカウントを生成する;第2トークンカウン
トを適用してパケットに対する規制結果を生成する;規
制結果を適用してパケットに対する配置結果を生成す
る;配置結果を適用し第2トークンカウントからサイズ
デビットを減算して第3トークンカウントを生成する、
または第2トークンカウントからサイズデビットを減算
せず第3トークンカウントを生成しない、ことを含むこ
とが好ましい。少なくとも1つの他の勧告を有する勧告
として規制結果を適用して配置結果を生成することが可
能である。
【0085】他のデータ規制方法は、パケットを受信す
る;時間クレジットをトークンカウントのそれぞれに追
加して第2トークンカウントのそれぞれを生成する;第
2トークンカウントのそれぞれを適用してパケットに対
する規制結果を生成する;規制結果を適用し第2トーク
ンカウントの少なくとも1つからサイズデビットを減算
して少なくとも1つの第3トークンカウントを生成す
る、または第2トークンカウントの少なくとも1つから
サイズデビットを減算せず少なくとも1つの第3トーク
ンカウントを生成しない、ことを含むことが好ましい。
【0086】他のデータ規制方法は、パケットを受信す
る;時間クレジットをトークンカウントのそれぞれに追
加して第2トークンカウントのそれぞれを生成する;第
2トークンカウントのそれぞれを適用してパケットに対
する規制結果を生成する;規制結果を適用してパケット
に対する配置結果を生成する;配置結果を適用し第2ト
ークンカウントの少なくとも1つからサイズデビットを
減算して少なくとも1つの第3トークンカウントを生成
する、または第2トークンカウントの少なくとも1つか
らサイズデビットを減算せず少なくとも1つの第3トー
クンカウントを生成しない、ことを含むことが好まし
い。
【0087】ある特定の実施形態に関して、本発明につ
いて説明したが、当業者なら、本発明の範囲および精神
から決して逸脱せずに、変形形態を工夫することに何ら
困難はないであろう。したがって、本発明は、詳細に説
明した以外の方式で実行することが可能であることを理
解されたい。したがって、本発明の本実施形態は、あら
ゆる点で例示的であって限定的ではなく、本発明の範囲
は、上記の説明ではなく、添付の請求項とその同等物に
よって示されていると見なすべきである。
【図面の簡単な説明】
【図1】本発明の一実施形態を使用する、パケット交換
ノードを含むネットワーク環境の図である。
【図2】本発明の一実施形態における、交換インタフェ
ースのブロック図である。
【図3】本発明の一実施形態における、プログラム可能
パケット交換コントローラのブロック図である。
【図4】本発明の一実施形態における、プログラム可能
配置論理を有するパケット交換コントローラのブロック
図である。
【図5】本発明の一実施形態における、複数の配置勧告
と分類情報を使用して配置決定をプログラムで生成する
プロセスの流れ図である。
【図6】パケットを異なる分類にマークするプロセスを
示すブロック図である。
【図7】本発明の一実施形態における、複数のポリシー
レベルに基づいてデータパケットを規制するために使用
する規制データテーブルである。
【図8】本発明の一実施形態における、マルチレベル規
制プロセスの流れ図である。
【図9】本発明の一実施形態における、据置きデビッテ
ィングを備えるフロー速度規制を有するパケット交換コ
ントローラのブロック図である。
【符号の説明】
100 プログラム可能パケット交換コントローラ 102、132、412 パケットバッファ 104、134 パケット分類エンジン 106、138 アプリケーションエンジン 120、166 規制エンジン 122、170 規制勧告 124 規制ID 130 パケット交換コントローラ 136 パターン整合探索論理 140 ソース探索エンジン 142 宛先探索エンジン 144 配置エンジン 146 インバウンドパケット 148、150 インバウンドパケットまたはその一部 152 プログラム識別 154 パターン整合結果 156 出力 160 配置勧告 162 配置決定 164 アウトバウンドパケット 168 規制識別子 200 第1バケット(ドロップ適格(DE)バケッ
ト) 202 第2バケット(ドロップバケット) 250 規制データテーブル 252 規制データ 252a バジェット(CIR) 252b タイムスタンプ 252c ドロップバランス 252d ドロップ適格(DE)バランス 252e ドロップ限度 252f DE限度 254 規制識別子(ID)/キー 254a 顧客識別子 254b アプリケーション識別子 256 次の規制IDフィールド 258、260 速度チェック 262 第2速度チェック 402 フィールド抽出装置 404 パケットサイズ計算装置 406 パケットサイズバッファ 408 一般決定論理 410 据置きデビット規制論理 414 配置論理
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ケリー・フロム アメリカ合衆国、ワシントン・99037、ベ ラデール、チエリル・コート・サウス・ 1911 (72)発明者 デニス・ポール アメリカ合衆国、ワシントン・99019、リ バテイ・レイク、ノース・オーモンド・ロ ード・1211 Fターム(参考) 5K030 GA14 HA08 HB16 KA05 LA03 LC09 LC13

Claims (46)

    【特許請求の範囲】
  1. 【請求項1】 パケットを受信する入力部と、 パケットを複数の規制可能グループに分類する規制エレ
    メントとを備え、 パケットが、規制可能グループについて定義された1つ
    または複数の帯域幅契約と比較され、1つまたは複数の
    規制結果を生成する、パケット交換コントローラ。
  2. 【請求項2】 規制エレメントが規制データベースを含
    み、第1規制データと第2規制可能グループ識別子を検
    索するために第1規制可能グループ識別子が規制データ
    ベースに適用され、第1規制結果を生成するために第1
    規制データが適用され、第2規制データを検索するため
    に第2規制可能グループ識別子が規制データベースに適
    用され、第2規制結果を生成するために第2規制データ
    が適用される、請求項1に記載のパケット交換コントロ
    ーラ。
  3. 【請求項3】 パケットに対する配置決定を行う配置エ
    ンジンをさらに備え、規制結果が、1つまたは複数の配
    置勧告を含み、配置エンジンが、規制結果と少なくとも
    1つの他の配置勧告を使用して、パケットに対する配置
    決定を行う、請求項1に記載のパケット交換コントロー
    ラ。
  4. 【請求項4】 最悪の場合の規制結果を取り入れること
    によって、規制結果を1つの結果に組み合わせる、請求
    項1に記載のパケット交換コントローラ。
  5. 【請求項5】 規制エレメントを使用してパケットを処
    理する方法であって、 パケットを受信するステップと、 パケットを複数の規制可能グループに分類するステップ
    と、 パケットを、規制可能グループについて定義された1つ
    または複数の帯域幅契約と比較して、1つまたは複数の
    規制結果を生成するステップとを含む、パケットを処理
    する方法。
  6. 【請求項6】 規制エレメントが、規制データベースを
    含み、 第1規制可能グループ識別子を規制データベースに適用
    して、第1規制データと第2規制可能グループ識別子を
    検索するステップと、 第1規制データを使用して、第1規制結果を生成するス
    テップと、 第2規制可能グループ識別子を規制データベースに適用
    して、第2規制データを検索するステップと、 第2規制データを使用して、第2規制結果を生成するス
    テップとをさらに含む、請求項5に記載のパケットを処
    理する方法。
  7. 【請求項7】 規制結果が、1つまたは複数の配置勧告
    を含み、規制結果と少なくとも1つの他の配置勧告を使
    用して、パケットに対する配置決定を行うステップをさ
    らに備える、請求項5に記載のパケットを処理する方
    法。
  8. 【請求項8】 最悪の場合の規制結果を取り入れること
    によって、規制結果を1つの結果に組み合わせるステッ
    プをさらに含む、請求項5に記載のパケットを処理する
    方法。
  9. 【請求項9】 データ通信スイッチが受信したデータパ
    ケットを規制する方法であって、 データパケットを複数の規制可能グループに分類するス
    テップと、 1つまたは複数の規制可能グループに関連付けられてい
    る規制データを識別するステップと、 規制データを適用して、規制可能グループに対する1つ
    または複数の規制結果を生成するステップと、 規制結果から、データパケットの配置を勧告するステッ
    プとを含む方法。
  10. 【請求項10】 特定の規制可能グループが、規制する
    アプリケーションのタイプを識別する、請求項9に記載
    の方法。
  11. 【請求項11】 規制データが、少なくとも1つの規制
    可能グループについて指定された帯域幅制約に関する情
    報を含む、請求項9に記載の方法。
  12. 【請求項12】 規制結果が、データパケットを転送す
    べきかどうかを示す、請求項9に記載の方法。
  13. 【請求項13】 規制結果が、データパケットがドロッ
    プするのに適格であるかを示す、請求項9に記載の方
    法。
  14. 【請求項14】 規制結果が、データパケットをドロッ
    プすべきかどうかを示す、請求項9に記載の方法。
  15. 【請求項15】 配置を勧告するステップが、規制結果
    を組み合わせて、勧告を作成するステップを含む、請求
    項9に記載の方法。
  16. 【請求項16】 配置を勧告するステップが、勧告され
    た配置として規制結果の1つを選択することを含む、請
    求項9に記載の方法。
  17. 【請求項17】 勧告された配置に基づいて、規制デー
    タを更新するステップをさらに含む、請求項9に記載の
    方法。
  18. 【請求項18】 データ通信スイッチが受信したデータ
    パケットを規制する方法であって、 複数の規制可能グループに対する規制データを指定する
    複数の規制データエントリを含む規制データベースを創
    出するステップと、 第1識別子を適用して、第1規制可能グループに関連付
    けられている第1規制データと、第2規制可能グループ
    を識別する第2識別子を検索するステップと、 第1規制データを適用して、第1規制結果を生成するス
    テップと、 第2識別子を適用して、第2規制データを検索するステ
    ップと、 第2規制データを適用して、第2規制結果を生成するス
    テップと、 第1および第2規制結果から、データパケットの配置を
    勧告するステップとを含む方法。
  19. 【請求項19】 特定の規制可能グループが、規制する
    アプリケーションのタイプを識別する、請求項18に記
    載の方法。
  20. 【請求項20】 規制データが、規制可能グループにつ
    いて指定された帯域幅制約に関する情報を含む、請求項
    18に記載の方法。
  21. 【請求項21】 規制結果が、データパケットを転送す
    べきかどうかを示す、請求項18に記載の方法。
  22. 【請求項22】 規制結果が、データパケットがドロッ
    プするのに適格であるかを示す、請求項18に記載の方
    法。
  23. 【請求項23】 規制結果が、データパケットをドロッ
    プすべきかどうかを示す、請求項18に記載の方法。
  24. 【請求項24】 配置を勧告するステップが、第1およ
    び第2規制結果を組み合わせて勧告を作成する、請求項
    18に記載の方法。
  25. 【請求項25】 配置を勧告するステップがさらに、勧
    告された配置として、第1または第2規制結果のどちら
    かを選択することを含む、請求項18に記載の方法。
  26. 【請求項26】 勧告された配置に基づいて、第1また
    は第2規制データを更新するステップをさらに含む、請
    求項18に記載の方法。
  27. 【請求項27】 規制エンジンが、パケットを複数の規
    制可能グループに分類し、規制可能グループのそれぞれ
    についてパケットを、帯域幅契約のそれぞれと比較し
    て、規制結果のそれぞれを生成する、データ通信ノード
    のための規制エンジン。
  28. 【請求項28】 第1規制データと第2規制可能グルー
    プ識別子を検索するために第1規制可能グループ識別子
    が規制データベースに適用され、第1規制結果を生成す
    るために第1規制データが適用され、第2規制データを
    検索するために第2規制可能グループ識別子が規制デー
    タベースに適用され、第2規制結果を生成するために第
    2規制データが適用される、データ通信ノードのための
    規制エンジン。
  29. 【請求項29】 パケットを受信する入力部と、 パケットを複数の規制可能グループに分類する規制手段
    とを備え、 パケットが、規制可能グループについて定義された1つ
    または複数の帯域幅契約と比較され、1つまたは複数の
    規制結果を生成するパケットプロセッサ。
  30. 【請求項30】 規制手段が、規制データベースを含
    み、第1規制データと第2規制可能グループ識別子を検
    索するために第1規制可能グループ識別子が規制データ
    ベースに適用され、第1規制結果を生成するために第1
    規制データが適用され、第2規制データを検索するため
    に第2規制可能グループ識別子が規制データベースに適
    用され、第2規制結果を生成するために第2規制データ
    が適用される、請求項29に記載のパケットプロセッ
    サ。
  31. 【請求項31】 パケットに対する配置決定を行う配置
    手段をさらに備え、規制結果が1つまたは複数の配置勧
    告を含み、配置手段が、規制結果と少なくとも1つの他
    の配置勧告を使用してパケットに対する配置決定を行
    う、請求項29に記載のパケットプロセッサ。
  32. 【請求項32】 最悪の場合の規制結果を取り入れるこ
    とによって、規制結果を1つの結果に組み合わせる、請
    求項29に記載のパケットプロセッサ。
  33. 【請求項33】 パケット交換コントローラが、デビッ
    ティングエレメントをさらに備え、少なくとも1つの帯
    域幅契約が、前記帯域幅契約の下で利用可能な帯域幅を
    示す関連トークンバケットを有し、デビッティングエレ
    メントが、規制結果を使用して、関連トークンバケット
    にデビットするかどうかを判定する、請求項1に記載の
    パケット交換コントローラ。
  34. 【請求項34】 パケット交換コントローラが、デビッ
    ティングエレメントをさらに備え、少なくとも1つの帯
    域幅契約が、帯域幅契約の下で利用可能な帯域幅を示す
    関連トークンバケットを有し、配置エンジンが関連トー
    クンバケットにデビットするか否かを判定するために使
    用するデビッティングエレメントに配置決定を提供する
    まで、デビッティングエレメントが、パケットサイズを
    関連トークンバケットにデビットすることを据え置く、
    請求項3に記載のパケット交換コントローラ。
  35. 【請求項35】 少なくとも1つの帯域幅契約が、帯域
    幅契約の下で利用可能な帯域幅を示す関連トークンバケ
    ットを有し、規制結果を使用して関連トークンバケット
    にデビットするか否かを判定することをさらに含む、請
    求項5に記載のパケットを処理する方法。
  36. 【請求項36】 少なくとも1つの帯域幅契約が、帯域
    幅契約の下で利用可能な帯域幅を示す関連トークンバケ
    ットを有し、配置決定を使用してパケットサイズを関連
    トークンバケットにデビットするか否かを判定すること
    をさらに含む、請求項7に記載のパケットを処理する方
    法。
  37. 【請求項37】 規制結果からの配置勧告と少なくとも
    1つの他の配置勧告を使用して、データパケットに対す
    る配置決定を生成するステップと、 配置決定を使用して帯域幅制約に関する情報を更新する
    か否かを判定するステップとをさらに含む、請求項11
    に記載のデータパケットを規制する方法。
  38. 【請求項38】 第1および第2規制結果からの配置勧
    告と少なくとも1つの他の配置勧告を使用して、データ
    パケットに対する配置決定を生成するステップと、 配置決定を使用して帯域幅制約に関する情報を更新する
    か否かを判定するステップとをさらに含む、請求項20
    に記載のデータパケットを規制する方法。
  39. 【請求項39】 帯域幅契約の下で利用可能な帯域幅を
    更新するか否かを、規制結果に基づいて判定する、請求
    項27に記載の規制エンジン。
  40. 【請求項40】 パケットプロセッサがさらにデビット
    手段を備え、少なくとも1つの帯域幅契約が、帯域幅契
    約の下で利用可能な帯域幅を示す関連トークンバケット
    を有し、配置手段が関連トークンバケットにデビットす
    るか否かを判定するために使用するデビッティング手段
    に配置決定を提供するまで、デビッティング手段が、パ
    ケットサイズを関連トークンバケットにデビットするこ
    とを据え置く、請求項31に記載のパケットプロセッ
    サ。
  41. 【請求項41】 パケットを受信するステップと、 時間クレジットを第1トークンカウントに追加して、第
    2トークンカウントを生成するステップと、 第2トークンカウントを適用して、パケットに対する規
    制結果を生成するステップと、 規制結果を適用し、第2トークンカウントからサイズデ
    ビットを減算して第3トークンカウントを生成するか否
    かを判定するステップと、 減算が規制結果を適用することにより判定されている場
    合に第2トークンカウントからサイズデビットを減算し
    て第3トークンカウントを生成するステップとを備え
    る、データ規制方法。
  42. 【請求項42】 第2パケットを受信するステップと、 第3トークンカウントが生成されていない場合に第2の
    時間クレジットを第2トークンカウントに追加して第4
    トークンカウントを生成するステップと、 第3トークンカウントが生成されている場合に第2の時
    間クレジットを第3トークンカウントに追加して第4ト
    ークンカウントを生成するステップと、 第4トークンカウントを適用して、第2パケットに対す
    る規制結果を生成するステップとをさらに含む、請求項
    41に記載のデータ規制方法。
  43. 【請求項43】 パケットを受信するステップと、 時間クレジットを第1トークンカウントに追加して第2
    トークンカウントを生成するステップと、 第2トークンカウントを適用してパケットに対する規制
    結果を生成するステップと、 規制結果を適用してパケットに対する配置結果を生成す
    るステップと、 配置結果を適用し、第2トークンカウントからサイズデ
    ビットを減算して第3トークンカウントを生成するか否
    かを判定するステップと、 減算が配置結果を適用することにより判定されている場
    合に第2トークンカウントからサイズデビットを減算し
    て第3トークンカウントを生成するステップとを含む、
    データ規制方法。
  44. 【請求項44】 少なくとも1つの他の勧告を有する勧
    告として規制結果を適用して、配置結果を生成する、請
    求項43に記載のデータ規制方法。
  45. 【請求項45】 パケットを受信するステップと、 時間クレジットをトークンカウントのそれぞれに追加し
    て第2トークンカウントのそれぞれを生成するステップ
    と、 第2トークンカウントのそれぞれを適用してパケットに
    対する規制結果を生成するステップと、 規制結果を適用し、第2トークンカウントの少なくとも
    1つからサイズデビットを減算して少なくとも1つの第
    3トークンカウントを生成するか否かを判定するステッ
    プと、 減算が規制結果を適用することにより判定されている場
    合、第2トークンカウントの少なくとも1つからサイズ
    デビットを減算して少なくとも1つの第3トークンカウ
    ントを生成するステップとを含む、データ規制方法。
  46. 【請求項46】 パケットを受信するステップと、 時間クレジットをトークンカウントのそれぞれに追加し
    て第2トークンカウントのそれぞれを生成するステップ
    と、 第2トークンカウントのそれぞれを適用してパケットに
    対する規制結果を生成するステップと、 規制結果を適用してパケットに対する配置結果を生成す
    るステップと、 配置結果を適用して第2トークンカウントの少なくとも
    1つからサイズデビットを減算して、少なくとも1つの
    第3トークンカウントを生成するか否かを判定するステ
    ップと、 減算が配置結果を適用することにより判定されている場
    合、第2トークンカウントの少なくとも1つからサイズ
    デビットを減算して少なくとも1つの第3トークンカウ
    ントを生成するステップとを含む、データ規制方法。
JP2001154076A 2000-05-24 2001-05-23 マルチレベル規制論理を有するパケットプロセッサ Withdrawn JP2002044150A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US20699600P 2000-05-24 2000-05-24
US20661700P 2000-05-24 2000-05-24
US22033500P 2000-07-24 2000-07-24
US206617 2000-07-24
US220335 2000-07-24
US206996 2000-07-24

Publications (1)

Publication Number Publication Date
JP2002044150A true JP2002044150A (ja) 2002-02-08

Family

ID=27394964

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2001154078A Withdrawn JP2002077269A (ja) 2000-05-24 2001-05-23 フロー解決論理を有するプログラム可能パケットプロセッサ
JP2001154079A Withdrawn JP2002051080A (ja) 2000-05-24 2001-05-23 プログラム可能アプリケーション論理を有するパケットプロセッサ
JP2001154081A Withdrawn JP2002064563A (ja) 2000-05-24 2001-05-23 パケットスイッチを準備する動的アプリケーションポートサービス
JP2001154076A Withdrawn JP2002044150A (ja) 2000-05-24 2001-05-23 マルチレベル規制論理を有するパケットプロセッサ
JP2001154080A Withdrawn JP2002051081A (ja) 2000-05-24 2001-05-23 実時間編集プログラム構築エンジンを有するパケットプロセッサ

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2001154078A Withdrawn JP2002077269A (ja) 2000-05-24 2001-05-23 フロー解決論理を有するプログラム可能パケットプロセッサ
JP2001154079A Withdrawn JP2002051080A (ja) 2000-05-24 2001-05-23 プログラム可能アプリケーション論理を有するパケットプロセッサ
JP2001154081A Withdrawn JP2002064563A (ja) 2000-05-24 2001-05-23 パケットスイッチを準備する動的アプリケーションポートサービス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001154080A Withdrawn JP2002051081A (ja) 2000-05-24 2001-05-23 実時間編集プログラム構築エンジンを有するパケットプロセッサ

Country Status (5)

Country Link
US (5) US7075926B2 (ja)
EP (5) EP1158727A3 (ja)
JP (5) JP2002077269A (ja)
CN (1) CN1278524C (ja)
AU (1) AU4620501A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126735A (ja) * 2002-09-30 2004-04-22 Ntt Docomo Inc 通信システム、中継装置及び通信制御方法
US7760719B2 (en) 2004-06-30 2010-07-20 Conexant Systems, Inc. Combined pipelined classification and address search method and apparatus for switching environments
US7774026B2 (en) 2005-06-10 2010-08-10 Ntt Docomo, Inc. Mobile communication terminal and storage medium
US7813263B2 (en) 2004-06-30 2010-10-12 Conexant Systems, Inc. Method and apparatus providing rapid end-to-end failover in a packet switched communications network
JP2012235207A (ja) * 2011-04-28 2012-11-29 Fujitsu Ltd 通信装置および通信方法
CN105024846A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 一种异构网络管理方法及系统、网元管理及网络管理系统

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7382736B2 (en) 1999-01-12 2008-06-03 Mcdata Corporation Method for scoring queued frames for selective transmission through a switch
US7996670B1 (en) * 1999-07-08 2011-08-09 Broadcom Corporation Classification engine in a cryptography acceleration chip
US7436830B2 (en) * 2000-04-03 2008-10-14 P-Cube Ltd. Method and apparatus for wire-speed application layer classification of upstream and downstream data packets
JP4080169B2 (ja) * 2000-09-29 2008-04-23 株式会社リコー セッション確立方法
US7356030B2 (en) 2000-11-17 2008-04-08 Foundry Networks, Inc. Network switch cross point
US7596139B2 (en) 2000-11-17 2009-09-29 Foundry Networks, Inc. Backplane interface adapter with error control and redundant fabric
US6735218B2 (en) * 2000-11-17 2004-05-11 Foundry Networks, Inc. Method and system for encoding wide striped cells
US7236490B2 (en) 2000-11-17 2007-06-26 Foundry Networks, Inc. Backplane interface adapter
US7002980B1 (en) * 2000-12-19 2006-02-21 Chiaro Networks, Ltd. System and method for router queue and congestion management
FI114597B (fi) * 2001-01-24 2004-11-15 Teliasonera Finland Oyj Menetelmä kirjautumisen suorittamiseksi
US6731652B2 (en) * 2001-02-14 2004-05-04 Metro Packet Systems Inc. Dynamic packet processor architecture
US7286532B1 (en) * 2001-02-22 2007-10-23 Cisco Technology, Inc. High performance interface logic architecture of an intermediate network node
US6606681B1 (en) * 2001-02-23 2003-08-12 Cisco Systems, Inc. Optimized content addressable memory (CAM)
WO2002076042A1 (en) * 2001-03-19 2002-09-26 International Business Machines Corporation Cache entry selection method and apparatus
US6910097B1 (en) * 2001-04-09 2005-06-21 Netlogic Microsystems, Inc. Classless interdomain routing using binary content addressable memory
JP2003018196A (ja) * 2001-04-27 2003-01-17 Fujitsu Ltd パケット転送装置、半導体装置、および、パケット転送システム
US7206283B2 (en) 2001-05-15 2007-04-17 Foundry Networks, Inc. High-performance network switch
US20020188732A1 (en) * 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
US7095715B2 (en) 2001-07-02 2006-08-22 3Com Corporation System and method for processing network packet flows
US6950873B2 (en) * 2001-08-02 2005-09-27 International Business Machines Corporation Apparatus and method for port sharing a plurality of server processes
US20030033519A1 (en) * 2001-08-13 2003-02-13 Tippingpoint Technologies,Inc. System and method for programming network nodes
US7170891B2 (en) * 2001-08-30 2007-01-30 Messenger Terabit Networks, Inc. High speed data classification system
US20030074467A1 (en) * 2001-10-11 2003-04-17 Oblak Sasha Peter Load balancing system and method for data communication network
US7844688B2 (en) * 2001-11-20 2010-11-30 P-Cube Ltd. Apparatus, method, and software for analyzing network traffic in a service aware network
US20030126234A1 (en) * 2001-11-20 2003-07-03 P-Cube Ltd. Apparatus, method, and software for analyzing network traffic in a service aware network
US7424019B1 (en) 2001-11-27 2008-09-09 Marvell Israel (M.I.S.L) Ltd. Packet header altering device
US7239639B2 (en) * 2001-12-27 2007-07-03 3Com Corporation System and method for dynamically constructing packet classification rules
KR100439185B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 혼합형 액티브 네트워크 모델 및 액티브 네트워크모델에서의 패킷 처리 방법
US6961808B1 (en) * 2002-01-08 2005-11-01 Cisco Technology, Inc. Method and apparatus for implementing and using multiple virtual portions of physical associative memories
US7321926B1 (en) 2002-02-11 2008-01-22 Extreme Networks Method of and system for allocating resources to resource requests
US7814204B1 (en) 2002-02-11 2010-10-12 Extreme Networks, Inc. Method of and system for analyzing the content of resource requests
US7447777B1 (en) * 2002-02-11 2008-11-04 Extreme Networks Switching system
US7584262B1 (en) 2002-02-11 2009-09-01 Extreme Networks Method of and system for allocating resources to resource requests based on application of persistence policies
US7298746B1 (en) 2002-02-11 2007-11-20 Extreme Networks Method and system for reassembling and parsing packets in a network environment
SE525183C2 (sv) * 2002-04-04 2004-12-21 Xelerated Ab Förfarande och medel för behandling med pipelining av datapaket
US7266117B1 (en) 2002-05-06 2007-09-04 Foundry Networks, Inc. System architecture for very fast ethernet blade
US7649885B1 (en) 2002-05-06 2010-01-19 Foundry Networks, Inc. Network routing system for enhanced efficiency and monitoring capability
US20120155466A1 (en) 2002-05-06 2012-06-21 Ian Edward Davis Method and apparatus for efficiently processing data packets in a computer network
US7468975B1 (en) 2002-05-06 2008-12-23 Foundry Networks, Inc. Flexible method for processing data packets in a network routing system for enhanced efficiency and monitoring capability
US7187687B1 (en) 2002-05-06 2007-03-06 Foundry Networks, Inc. Pipeline method and system for switching packets
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
US7167913B2 (en) * 2002-06-05 2007-01-23 Universal Electronics Inc. System and method for managing communication links
US7403542B1 (en) * 2002-07-19 2008-07-22 Qlogic, Corporation Method and system for processing network data packets
AU2003245225A1 (en) 2002-07-19 2004-02-09 Xelerated Ab Method and apparatus for pipelined processing of data packets
US7411904B2 (en) * 2002-07-22 2008-08-12 Lucent Technologies Inc. Multiprotocol label switching (MPLS) edge service extraction
EP1552412A4 (en) * 2002-08-14 2007-05-23 Drs Technical Services Inc METHOD AND SYSTEM FOR REGULATING AND CONTROLLING NETWORK BANDWIDTH ALLOCATION
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US20040042463A1 (en) * 2002-08-30 2004-03-04 Intel Corporation Method and apparatus for address lookup
US20040057433A1 (en) * 2002-09-24 2004-03-25 Daniel Wayne T. Methods and systems for prioritizing packets of data in a communications system
US7568110B2 (en) * 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US20040196840A1 (en) * 2003-04-04 2004-10-07 Bharadwaj Amrutur Passive measurement platform
US7953885B1 (en) * 2003-04-18 2011-05-31 Cisco Technology, Inc. Method and apparatus to apply aggregate access control list/quality of service features using a redirect cause
US6901072B1 (en) 2003-05-15 2005-05-31 Foundry Networks, Inc. System and method for high speed packet transmission implementing dual transmit and receive pipelines
US7613775B2 (en) 2003-11-25 2009-11-03 Freescale Semiconductor, Inc. Network message filtering using hashing and pattern matching
US7240041B2 (en) * 2003-11-25 2007-07-03 Freescale Semiconductor, Inc. Network message processing using inverse pattern matching
US8181258B2 (en) * 2003-11-26 2012-05-15 Agere Systems Inc. Access control list constructed as a tree of matching tables
US7644085B2 (en) * 2003-11-26 2010-01-05 Agere Systems Inc. Directed graph approach for constructing a tree representation of an access control list
US7903555B2 (en) * 2003-12-17 2011-03-08 Intel Corporation Packet tracing
US7535899B2 (en) * 2003-12-18 2009-05-19 Intel Corporation Packet classification
US7496684B2 (en) * 2004-01-20 2009-02-24 International Business Machines Corporation Developing portable packet processing applications in a network processor
JP2007528478A (ja) * 2004-03-10 2007-10-11 スワゲロック カンパニー 手動オーバーライドを備える流体デバイスアクチュエーター
US7817659B2 (en) 2004-03-26 2010-10-19 Foundry Networks, Llc Method and apparatus for aggregating input data streams
US7385984B2 (en) * 2004-03-30 2008-06-10 Extreme Networks, Inc. Packet processing system architecture and method
US7304996B1 (en) 2004-03-30 2007-12-04 Extreme Networks, Inc. System and method for assembling a data packet
US7292591B2 (en) 2004-03-30 2007-11-06 Extreme Networks, Inc. Packet processing system architecture and method
US8161270B1 (en) 2004-03-30 2012-04-17 Extreme Networks, Inc. Packet data modification processor
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US8730961B1 (en) 2004-04-26 2014-05-20 Foundry Networks, Llc System and method for optimizing router lookup
US8422500B2 (en) 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
US20060080467A1 (en) * 2004-08-26 2006-04-13 Sensory Networks, Inc. Apparatus and method for high performance data content processing
US8966551B2 (en) 2007-11-01 2015-02-24 Cisco Technology, Inc. Locating points of interest using references to media frames within a packet flow
US9197857B2 (en) * 2004-09-24 2015-11-24 Cisco Technology, Inc. IP-based stream splicing with content-specific splice points
US7657703B1 (en) 2004-10-29 2010-02-02 Foundry Networks, Inc. Double density content addressable memory (CAM) lookup scheme
FR2878346A1 (fr) * 2004-11-22 2006-05-26 France Telecom Procede et systeme de mesure de l'usage d'une application
US20060198375A1 (en) * 2004-12-07 2006-09-07 Baik Kwang H Method and apparatus for pattern matching based on packet reassembly
US7990966B2 (en) * 2004-12-13 2011-08-02 Electronics And Telecommunications Research Institute Apparatus for changing MAC address to identify subscriber and method thereof
DE602004023338D1 (de) 2004-12-21 2009-11-05 Ericsson Telefon Ab L M Anordnung und verfahren in bezug auf den fluss von paketen in kommunikationssystemen
WO2006068595A1 (en) 2004-12-22 2006-06-29 Xelerated Ab A method for reducing buffer capacity in a pipeline processor
US20060248375A1 (en) 2005-04-18 2006-11-02 Bertan Tezcan Packet processing switch and methods of operation thereof
CN100446505C (zh) * 2005-06-06 2008-12-24 华为技术有限公司 提高骨干网络安全性的实现方法
US8498297B2 (en) 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US7639715B1 (en) 2005-09-09 2009-12-29 Qlogic, Corporation Dedicated application interface for network systems
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US8448162B2 (en) 2005-12-28 2013-05-21 Foundry Networks, Llc Hitless software upgrades
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
US7596142B1 (en) * 2006-05-12 2009-09-29 Integrated Device Technology, Inc Packet processing in a packet switch with improved output data distribution
US7747904B1 (en) 2006-05-12 2010-06-29 Integrated Device Technology, Inc. Error management system and method for a packet switch
US7817652B1 (en) 2006-05-12 2010-10-19 Integrated Device Technology, Inc. System and method of constructing data packets in a packet switch
US7706387B1 (en) 2006-05-31 2010-04-27 Integrated Device Technology, Inc. System and method for round robin arbitration
US8064464B2 (en) * 2006-06-16 2011-11-22 Harris Corporation Method and system for inbound content-based QoS
US20070291768A1 (en) * 2006-06-16 2007-12-20 Harris Corporation Method and system for content-based differentiation and sequencing as a mechanism of prioritization for QOS
US7895331B1 (en) * 2006-08-10 2011-02-22 Bivio Networks, Inc. Method for dynamically configuring network services
US7903654B2 (en) 2006-08-22 2011-03-08 Foundry Networks, Llc System and method for ECMP load sharing
KR100847146B1 (ko) 2006-11-06 2008-07-18 한국전자통신연구원 2×10 기가비트 이더넷 어플리케이션 구현 장치
US8179896B2 (en) * 2006-11-09 2012-05-15 Justin Mark Sobaje Network processors and pipeline optimization methods
US8238255B2 (en) 2006-11-22 2012-08-07 Foundry Networks, Llc Recovering from failures without impact on data traffic in a shared bus architecture
US7978614B2 (en) 2007-01-11 2011-07-12 Foundry Network, LLC Techniques for detecting non-receipt of fault detection protocol packets
US8594085B2 (en) * 2007-04-11 2013-11-26 Palo Alto Networks, Inc. L2/L3 multi-mode switch including policy processing
US8542720B2 (en) * 2007-04-24 2013-09-24 Aclara Power-Line Systems, Inc. Detection of outbound message signals in a power line two-way communications system
US7693040B1 (en) 2007-05-01 2010-04-06 Integrated Device Technology, Inc. Processing switch for orthogonal frequency division multiplexing
US7936695B2 (en) 2007-05-14 2011-05-03 Cisco Technology, Inc. Tunneling reports for real-time internet protocol media streams
US8023419B2 (en) 2007-05-14 2011-09-20 Cisco Technology, Inc. Remote monitoring of real-time internet protocol media streams
US7835406B2 (en) 2007-06-18 2010-11-16 Cisco Technology, Inc. Surrogate stream for monitoring realtime media
US8301789B2 (en) 2007-06-18 2012-10-30 Emc Corporation Techniques for port hopping
US7817546B2 (en) 2007-07-06 2010-10-19 Cisco Technology, Inc. Quasi RTP metrics for non-RTP media flows
US8271859B2 (en) * 2007-07-18 2012-09-18 Foundry Networks Llc Segmented CRC design in high speed networks
US8037399B2 (en) 2007-07-18 2011-10-11 Foundry Networks, Llc Techniques for segmented CRC design in high speed networks
ATE505017T1 (de) * 2007-08-10 2011-04-15 Alcatel Lucent Verfahren und vorrichtung zur klassifizierung von datenverkehr in ip-netzen
US7996520B2 (en) 2007-09-19 2011-08-09 Cisco Technology, Inc. Behavioral classification of communication sessions using active session initiation
US8509236B2 (en) 2007-09-26 2013-08-13 Foundry Networks, Llc Techniques for selecting paths and/or trunk ports for forwarding traffic flows
US8190881B2 (en) 2007-10-15 2012-05-29 Foundry Networks Llc Scalable distributed web-based authentication
US8656451B2 (en) * 2008-03-07 2014-02-18 At&T Mobility Ii Llc Policy application server for mobile data networks
US8530457B2 (en) * 2008-05-20 2013-09-10 Fox Chase Cancer Center Method for the treatment of lymphangioleiomyomatosis (LAM)
SE532426C2 (sv) * 2008-05-26 2010-01-19 Oricane Ab Metod för datapaketklassificering i ett datakommunikationsnät
US7864764B1 (en) * 2008-09-16 2011-01-04 Juniper Networks, Inc. Accelerated packet processing in a network acceleration device
US8539035B2 (en) * 2008-09-29 2013-09-17 Fujitsu Limited Message tying processing method and apparatus
US7916735B2 (en) 2008-12-02 2011-03-29 At&T Intellectual Property I, L.P. Method for applying macro-controls onto IP networks using intelligent route indexing
TWI378688B (en) * 2009-02-10 2012-12-01 Ralink Technology Corp Method and apparatus for preloading packet headers and system using the same
CN101808029B (zh) * 2009-02-13 2013-03-13 雷凌科技股份有限公司 包报头预载的方法与装置和使用所述方法的系统
US8090901B2 (en) 2009-05-14 2012-01-03 Brocade Communications Systems, Inc. TCAM management approach that minimize movements
US8284776B2 (en) * 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8599850B2 (en) 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
US8301982B2 (en) * 2009-11-18 2012-10-30 Cisco Technology, Inc. RTP-based loss recovery and quality monitoring for non-IP and raw-IP MPEG transport flows
EP2510718A4 (en) * 2009-12-10 2016-12-07 Redknee Inc RECONDITIONING CIRCUIT FOR DYNAMIC NETWORK RESOURCE ALLOCATION
US8291058B2 (en) * 2010-02-19 2012-10-16 Intrusion, Inc. High speed network data extractor
US8819714B2 (en) 2010-05-19 2014-08-26 Cisco Technology, Inc. Ratings and quality measurements for digital broadcast viewers
KR101145389B1 (ko) 2010-09-28 2012-05-15 한국전자통신연구원 분산화를 통한 확장성 있는 중앙 집중식 네트워크 구조 및 제어 방법과 이를 위한 네트워크 스위칭 장치
US9148360B2 (en) * 2010-11-01 2015-09-29 Hewlett-Packard Development Company, L.P. Managing MAC moves with secure port groups
US9225656B2 (en) 2011-02-07 2015-12-29 Brocade Communications Systems, Inc. Quality of service in a heterogeneous network
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
US9001667B1 (en) 2011-03-31 2015-04-07 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US8661295B1 (en) * 2011-03-31 2014-02-25 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US9385917B1 (en) 2011-03-31 2016-07-05 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US8730811B2 (en) * 2011-04-07 2014-05-20 Hewlett-Packard Development Company, L.P. Managing network traffic
US8830834B2 (en) * 2011-12-21 2014-09-09 Cisco Technology, Inc. Overlay-based packet steering
KR20130093848A (ko) * 2012-01-27 2013-08-23 한국전자통신연구원 멀티 계층 프로토콜 부하 분산을 위한 패킷 처리 장치
US9104543B1 (en) 2012-04-06 2015-08-11 Amazon Technologies, Inc. Determining locations of network failures
US9798588B1 (en) 2012-04-25 2017-10-24 Significs And Elements, Llc Efficient packet forwarding using cyber-security aware policies
US9094459B2 (en) * 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
US8937870B1 (en) 2012-09-11 2015-01-20 Amazon Technologies, Inc. Network link monitoring and testing
US9197495B1 (en) 2013-02-11 2015-11-24 Amazon Technologies, Inc. Determining locations of network failures
US9210038B1 (en) 2013-02-11 2015-12-08 Amazon Technologies, Inc. Determining locations of network failures
KR101353262B1 (ko) * 2013-04-19 2014-01-23 주식회사 셀모티브 리튬이차전지 전극용 메탈폼, 상기 메탈폼의 제조방법 및 상기 메탈폼을 포함하는 리튬이차전지
KR101467942B1 (ko) * 2013-04-24 2014-12-02 주식회사 윈스 고속 어플리케이션 인지 시스템 및 처리 방법
US9742638B1 (en) 2013-08-05 2017-08-22 Amazon Technologies, Inc. Determining impact of network failures
US9324039B2 (en) 2013-11-27 2016-04-26 Avago Technologies General Ip (Singapore) Pte. Ltd. Incremental updates for ordered multi-field classification rules when represented by a tree of longest prefix matching tables
WO2015107385A2 (en) * 2013-12-18 2015-07-23 Marvell Israel (M.I.S.L.) Ltd. Methods and network device for oversubscription handling
US9620213B2 (en) 2013-12-27 2017-04-11 Cavium, Inc. Method and system for reconfigurable parallel lookups using multiple shared memories
US9880844B2 (en) * 2013-12-30 2018-01-30 Cavium, Inc. Method and apparatus for parallel and conditional data manipulation in a software-defined network processing engine
US9379963B2 (en) 2013-12-30 2016-06-28 Cavium, Inc. Apparatus and method of generating lookups and making decisions for packet modifying and forwarding in a software-defined network engine
US9825884B2 (en) 2013-12-30 2017-11-21 Cavium, Inc. Protocol independent programmable switch (PIPS) software defined data center networks
US11921658B2 (en) 2014-03-08 2024-03-05 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
WO2015138245A1 (en) 2014-03-08 2015-09-17 Datawise Systems, Inc. Methods and systems for converged networking and storage
US10635316B2 (en) 2014-03-08 2020-04-28 Diamanti, Inc. Methods and systems for data storage using solid state drives
US10628353B2 (en) 2014-03-08 2020-04-21 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
US9503552B2 (en) * 2014-05-09 2016-11-22 Google Inc. System and method for adapting to network protocol updates
KR101564644B1 (ko) * 2014-07-03 2015-10-30 한국전자통신연구원 접근제어리스트 추출 방법 및 시스템
US10505188B2 (en) * 2015-03-03 2019-12-10 The Government Of The United States As Represented By The Secretary Of The Army “B” and “O” site doped AB2O4 spinel cathode material, method of preparing the same, and rechargeable lithium and Li-ion electrochemical systems containing the same
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US10911353B2 (en) * 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
CN104809158B (zh) * 2015-03-26 2018-05-18 小米科技有限责任公司 网络内容过滤方法及装置
US20170092964A1 (en) * 2015-09-28 2017-03-30 General Electric Company Fuel cell module including heat exchanger and method of operating such module
EP3374422A1 (en) * 2015-11-11 2018-09-19 3M Innovative Properties Company Conductive fluoropolymer compositions
CN114625078A (zh) 2016-05-09 2022-06-14 强力物联网投资组合2016有限公司 用于工业物联网的方法和系统
TWI726561B (zh) * 2019-12-31 2021-05-01 新唐科技股份有限公司 操作電路及控制方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3777797D1 (de) * 1987-01-28 1992-04-30 Ibm Vorrichtung zur vermittlung zwischen kanaelen fuer synchronen nachrichtenverkehr und zur vermittlung von asynchronen datenpaketen.
JP2903059B2 (ja) * 1989-10-20 1999-06-07 ケイディディ株式会社 プロトコル変換方法および装置
US5398245A (en) * 1991-10-04 1995-03-14 Bay Networks, Inc. Packet processing method and apparatus
JP3290438B2 (ja) * 1992-06-17 2002-06-10 アジレント・テクノロジーズ・インク ネットワーク監視方法及び装置
GB9326476D0 (en) * 1993-12-24 1994-02-23 Newbridge Networks Corp Network
US5598410A (en) * 1994-12-29 1997-01-28 Storage Technology Corporation Method and apparatus for accelerated packet processing
US5563878A (en) * 1995-01-05 1996-10-08 International Business Machines Corporation Transaction message routing in digital communication networks
AUPO194696A0 (en) * 1996-08-28 1996-09-19 Canon Information Systems Research Australia Pty Ltd A method of efficiently updating hashed page tables
US5748905A (en) * 1996-08-30 1998-05-05 Fujitsu Network Communications, Inc. Frame classification using classification keys
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
US6212183B1 (en) * 1997-08-22 2001-04-03 Cisco Technology, Inc. Multiple parallel packet routing lookup
US6412000B1 (en) * 1997-11-25 2002-06-25 Packeteer, Inc. Method for automatically classifying traffic in a packet communications network
WO1999034558A1 (fr) * 1997-12-25 1999-07-08 Kabushiki Kaisha Toshiba Repeteur mta et reseau le comprenant
US7466703B1 (en) * 1998-05-01 2008-12-16 Alcatel-Lucent Usa Inc. Scalable high speed router apparatus
US6628653B1 (en) * 1998-06-04 2003-09-30 Nortel Networks Limited Programmable packet switching device
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6876653B2 (en) * 1998-07-08 2005-04-05 Broadcom Corporation Fast flexible filter processor based architecture for a network device
US6525850B1 (en) * 1998-07-17 2003-02-25 The Regents Of The University Of California High-throughput, low-latency next generation internet networks using optical label switching and high-speed optical header generation, detection and reinsertion
JP2000092118A (ja) * 1998-09-08 2000-03-31 Hitachi Ltd プログラマブルネットワーク
US6678268B1 (en) * 1998-09-18 2004-01-13 The United States Of America As Represented By The Secretary Of The Navy Multi-interface point-to-point switching system (MIPPSS) with rapid fault recovery capability
US6567408B1 (en) * 1999-02-01 2003-05-20 Redback Networks Inc. Methods and apparatus for packet classification with multi-level data structure
US6611524B2 (en) * 1999-06-30 2003-08-26 Cisco Technology, Inc. Programmable data packet parser
CN1312892C (zh) * 1999-06-30 2007-04-25 倾向探测公司 用于监控网络流量的方法和设备
JP3643507B2 (ja) * 1999-09-20 2005-04-27 株式会社東芝 パケット処理装置及びパケット処理方法
US6728243B1 (en) * 1999-10-28 2004-04-27 Intel Corporation Method for specifying TCP/IP packet classification parameters
US6697380B1 (en) * 1999-12-07 2004-02-24 Advanced Micro Devices, Inc. Multiple key lookup arrangement for a shared switching logic address table in a network switch
US6977930B1 (en) * 2000-02-14 2005-12-20 Cisco Technology, Inc. Pipelined packet switching and queuing architecture
US6778546B1 (en) * 2000-02-14 2004-08-17 Cisco Technology, Inc. High-speed hardware implementation of MDRR algorithm over a large number of queues
US6778534B1 (en) * 2000-06-30 2004-08-17 E. Z. Chip Technologies Ltd. High-performance network processor
US20030009466A1 (en) * 2001-06-21 2003-01-09 Ta John D. C. Search engine with pipeline structure
US20050232303A1 (en) * 2002-04-26 2005-10-20 Koen Deforche Efficient packet processing pipeline device and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126735A (ja) * 2002-09-30 2004-04-22 Ntt Docomo Inc 通信システム、中継装置及び通信制御方法
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
US7873704B2 (en) 2002-09-30 2011-01-18 Ntt Docomo, Inc. Communication system, relay device, and communication control method
US7760719B2 (en) 2004-06-30 2010-07-20 Conexant Systems, Inc. Combined pipelined classification and address search method and apparatus for switching environments
US7813263B2 (en) 2004-06-30 2010-10-12 Conexant Systems, Inc. Method and apparatus providing rapid end-to-end failover in a packet switched communications network
US7774026B2 (en) 2005-06-10 2010-08-10 Ntt Docomo, Inc. Mobile communication terminal and storage medium
JP2012235207A (ja) * 2011-04-28 2012-11-29 Fujitsu Ltd 通信装置および通信方法
CN105024846A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 一种异构网络管理方法及系统、网元管理及网络管理系统

Also Published As

Publication number Publication date
EP1158730A3 (en) 2004-06-30
EP1158730A2 (en) 2001-11-28
US20020085560A1 (en) 2002-07-04
US7693149B2 (en) 2010-04-06
EP1158726A3 (en) 2004-05-12
AU4620501A (en) 2001-11-29
EP1158727A2 (en) 2001-11-28
EP1158724A2 (en) 2001-11-28
CN1359217A (zh) 2002-07-17
EP1158726A2 (en) 2001-11-28
US7075926B2 (en) 2006-07-11
US20010053150A1 (en) 2001-12-20
JP2002077269A (ja) 2002-03-15
US20010046229A1 (en) 2001-11-29
EP1158728A3 (en) 2004-05-19
US20020016856A1 (en) 2002-02-07
EP1158728A2 (en) 2001-11-28
JP2002051081A (ja) 2002-02-15
US20060251069A1 (en) 2006-11-09
EP1158727A3 (en) 2004-05-19
CN1278524C (zh) 2006-10-04
EP1158724A3 (en) 2004-06-23
JP2002051080A (ja) 2002-02-15
JP2002064563A (ja) 2002-02-28

Similar Documents

Publication Publication Date Title
JP2002044150A (ja) マルチレベル規制論理を有するパケットプロセッサ
US20020089929A1 (en) Packet processor with multi-level policing logic
CN103765839B (zh) 用于网络设备内的分组处理的基于变量的转发路径结构
US7688853B2 (en) System and method for hierarchical policing of flows and subflows of a data stream
US9019833B2 (en) Service processing switch
US7621162B2 (en) Hierarchical flow-characterizing multiplexor
US7693985B2 (en) Technique for dispatching data packets to service control engines
US7953885B1 (en) Method and apparatus to apply aggregate access control list/quality of service features using a redirect cause
US7126918B2 (en) Micro-flow management
US8848718B2 (en) Hierarchical metering in a virtual router-based network switch
US8477627B2 (en) Content routing in digital communications networks
US6473434B1 (en) Scaleable and robust solution for reducing complexity of resource identifier distribution in a large network processor-based system
US6647412B1 (en) Method and network for propagating status information
US20020191543A1 (en) System and method for policing multiple data flows and multi-protocol data flows
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
US20020116521A1 (en) Soft multi-contract rate policing
Wang et al. Low-latency service chaining with predefined NSH-based multipath across multiple datacenters
US8531964B2 (en) Data unit information transformation
JP2004254132A (ja) パケット伝送方法及びパケット伝送装置
Cisco Configuring Quality of Service
Cisco Overview of Layer 3 Switching and Software Features
Kind et al. The role of network processors in active networks
US8169915B1 (en) Method and apparatus for network load balancing using indirection RAM during classification
JP2006339790A (ja) 帯域制御方法、コンピュータプログラム及びネットワーク装置
EP2020781A1 (en) Method and device for processing an MPLS network by a policy decision function and communication system comprising such device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805