JP2002368798A - 帯域監視機能を備えるパケット転送装置 - Google Patents

帯域監視機能を備えるパケット転送装置

Info

Publication number
JP2002368798A
JP2002368798A JP2001175100A JP2001175100A JP2002368798A JP 2002368798 A JP2002368798 A JP 2002368798A JP 2001175100 A JP2001175100 A JP 2001175100A JP 2001175100 A JP2001175100 A JP 2001175100A JP 2002368798 A JP2002368798 A JP 2002368798A
Authority
JP
Japan
Prior art keywords
packet
input
algorithm
bandwidth
input line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001175100A
Other languages
English (en)
Other versions
JP3884925B2 (ja
Inventor
美奈子 ▲高▼橋
Minako Takahashi
Takemi Yazaki
武己 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001175100A priority Critical patent/JP3884925B2/ja
Publication of JP2002368798A publication Critical patent/JP2002368798A/ja
Application granted granted Critical
Publication of JP3884925B2 publication Critical patent/JP3884925B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 同一監視装置で複数種類の帯域監視アルゴリ
ズムを選択的に実行できるパケット転送装置を提供す
る。 【解決手段】 入力回線と対応して帯域監視アルゴリズ
ムのモード指定情報を記憶する帯域監視テーブル700
と、各入力回線における入力パケットの帯域を上記モー
ド指定情報で特定された帯域監視アルゴリズムによって
監視する帯域監視部500とを有し、各入力回線に接続
された入力回線インタフェース120が、上記帯域監視
部の判定結果に従って、各入力パケットの転送優先度を
制御するパケット転送装置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パケット転送装置
に関し、更に詳しくは、複数種類の帯域監視モードを備
えたパケット転送装置に関する。
【0002】
【従来の技術】パケット通信方式は、同一の回線を多数
のユーザが共用して通信できるため、帯域当たりの通信
コストを低く抑えることができる。各種の情報をIP
(Internet Protocol)パケットで転送するインターネ
ットでは、トラフィックの増加に伴って、既設の電話網
や企業網で実現されている遅延時間やパケット廃棄率等
の通信品質(QoS:Quality of Service)保証サービ
スへの要求が強まっている。
【0003】QoS保証サービスを提供するキャリア網
と、該キャリア網を利用するユーザ網との間では、Qo
S保証帯域に関して予め契約が交わされる。ユーザ網か
ら契約帯域を超えて過剰なパケットが流入すると、キャ
リア網内で輻輳が発生し、QoSを保証できなくなる可
能性がある。このため、キャリア網の管理者は、キャリ
ア網の入口ノードにUPC(User Parameter Control)
機能を配置し、契約帯域の範囲内で通信が行われている
か否かを監視する。もし、契約帯域を超えるトラフィッ
クを検知した場合は、その場で違反パケットを廃棄する
か、輻輳発生時に廃棄の対象とするためにキャリア網内
での転送優先度を低く設定する、等の転送優先度制御を
行なう。一方、ユーザ網の管理者は、ユーザ網の出口に
シェーパ機能を配置し、ユーザ網からキャリア網に送出
されるパケット量が契約帯域以下となるようにトラフィ
ックを制御(シェーピング)し、キャリア網内での送信
パケットの廃棄を回避する。
【0004】ATM(Asynchronous Transfer Mode)に
代表される固定長パケット(セル)の通信網では、UP
Cにおける各トラフィックの帯域計測アルゴリズムとし
て、リーキー・バケット(LB:Leaky bucket)アルゴ
リズムが知られている。LBアルゴリズムは、各トラフ
ィックと対応して或る深さを持った穴空きのバケツ(漏
れバケツ)を用意し、蓄積水量によってトラフィックの
帯域を監視する。UPCノードにセルが到着する度に、
到着セルのトラフィックと対応するバケツに1セル分の
水を注ぎ込む。バケツ内に蓄積された水は、契約帯域に
比例したレートで外部に漏れており、流入量と排出量と
の関係から、バケツが溢れない限り契約帯域が遵守され
ていると見なし、バケツが溢れた時点で帯域違反と判定
される。
【0005】ATM網におけるLBアルゴリズムの応用
は、例えば、特公平7−48729号(特開平2−23
9748号)公報に記載されている。上記従来技術で
は、UPCノードに固定長パケットであるATMセルが
到着すると、現在時刻と前回のセル到着時刻とから経過
時間を算出し、この経過時間と監視帯域から、前回のセ
ル到着時以降の漏れ水量を計算する(処理1)。次に、
前回のセル到着時に算出された蓄積水量から上記漏れ水
量を減算することによって、残ったバケツ蓄積水量を計
算する(処理2)。最後に、このバケツ蓄積水量に1セ
ル分の水量を加えることによって、現在時刻におけるバ
ケツ蓄積水量を計算し、この水量が閾値と比較判定され
る(処理3)。但し、上記判定処理3では、1セル分の
水量を加える前に蓄積水量と閾値とを比較してもよい。
以下の説明では、到着セル分の水量の加算タイミングで
区別して、水量(パケット流量)の増加を閾値判定の前
に行うLBアルゴリズムを「Bi(Before increment)
アルゴリズム」、閾値判定の後に行うLBアルゴリズム
を「Ai(After increment)アルゴリズム」と呼ぶこ
とにする。
【0006】
【発明が解決しようとする課題】図2は、企業Aのサイ
トA1とA2、企業BのサイトB1とB2が、それぞれ
キャリア網200を介して接続されたネットワークを示
している。サイトAは、ルータ214に接続された複数
の端末211〜213からなり、サイトA2は、ルータ
234に接続された複数の端末231〜233からな
る。同様に、サイトB1は、ルータ224に接続された
複数の端末221〜223からなり、サイトB2は、ル
ータ244に接続された複数の端末241〜243から
なっている。
【0007】ここで、企業A、企業Bが、それぞれキャ
リア網200との間で、サイトA1〜A2間の通信は1
0Mbit/sec、サイトB1〜B2間の通信は5M
bit/secの帯域を契約しているものと仮定する。
また、サイトA1のルータ214は、キャリア網への送
出パケット流量(トラフィック)が契約帯域10Mbi
t/secに収まるように、サイトA1(端末211〜
213)からの送信パケットをAiアルゴリズムでシェ
ーピングし、サイトB1のルータ224は、キャリア網
への送出パケット流量が契約帯域5Mbit/secに
収まるように、サイトB1(端末221〜223)から
の送信パケットをBiアルゴリズムでシェーピングする
ものと仮定する。
【0008】上記サイトA1、サイトB1からのトラフ
ィックは、キャリア網200のエッジルータ201にお
いて監視される。この例では、サイトA1、B1で異な
ったシェーピングアルゴリズムAi、Biが採用されて
いるため、契約帯域が遵守されているか否かを正しく判
定するためには、エッジルータルータ201にAiアル
ゴリズム用とBiアルゴリズム用の2つの帯域監視機能
を備える必要がある。また、LBアルゴリズムを可変長
パケット網に適用した場合、パケット到着時にバケツに
加える水量を到着パケットの長さに比例させる必要があ
る。この場合、加算パケット長として、例えば、OSI
参照モデルの第3層(ネットワーク層)におけるパケッ
ト長を適用する帯域監視アルゴリズム(以下、L3アル
ゴリズムと言う)と、第2層(データリンク層)におけ
るパケット長を適用する帯域監視アルゴリズム(以下、
L2アルゴリズムと言う)とが考えられる。
【0009】図2のネットワークにおいて、仮に、サイ
トA1のルータ214はL2アルゴリズムを採用し、サ
イトB1のルータ224はL3アルゴリズムを採用し
て、それぞれのトラフィックをシェーピングしていた場
合、キャリア網側で適切な帯域監視を行い、契約違反パ
ケットに対してユーザが納得する転送優先制御を実施す
るためには、エッジルータ201にL2アルゴリズム用
とL3アルゴリズム用の2つの帯域監視機能を備える必
要がある。
【0010】本発明の目的は、キャリア網のエッジルー
タとして好適な帯域監視機能を備えたパケット転送装置
を提供することにある。本発明の他の目的は、同一監視
装置で複数種類の帯域監視アルゴリズムを選択的に実行
できるパケット転送装置を提供することにある。本発明
の更に他の目的は、各入力パケットに対して、送信元で
行われたシェーピング・アルゴリズムに適合したアルゴ
リズムで帯域監視できるパケット転送装置を提供するこ
とにある。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明のパケット転送装置は、入力回線と対応して
帯域監視アルゴリズムのモード指定情報を記憶するため
の手段と、各入力回線における入力パケットの帯域を上
記モード指定情報で特定された帯域監視アルゴリズムに
よって監視する帯域監視手段とを有し、各入力回線に接
続された入力回線インタフェースが、上記帯域監視手段
の判定結果に従って、各入力パケットの転送優先度を制
御することを特徴とする。
【0012】更に詳述すると、本発明のパケット転送装
置は、各入力回線インタフェースで受信された入力パケ
ットのヘッダ情報から各入力パケットの属するフローを
判定し、フロー識別情報を出力するフロー検出手段を有
し、上記モード情報記憶手段が、各入力回線における入
力パケットのフロー識別情報と対応して前記帯域監視ア
ルゴリズムのモード指定情報を記憶しており、上記帯域
監視手段が、上記フロー検出手段から出力されたフロー
識別情報と対応するモード指定情報を上記モード情報記
憶手段から読み出し、該モード指定情報で特定された帯
域監視アルゴリズムによって入力パケットの帯域を監視
する。上記モード情報記憶手段に記憶されるモード指定
情報としては、リーキーバケット・アルゴリズムにおけ
るパケット長の加算タイミングで区別される第1種類の
アルゴリズム(例えば、AiアルゴリズムとBiアルゴ
リズム)の指定モードと、リーキーバケット・アルゴリ
ズムにおける加算パケット長で区別される第2種類のア
ルゴリズム(例えば、L2アルゴリズムとL3アルゴリ
ズム)の指定モードがある。
【0013】
【発明の実施の形態】以下、本発明による帯域監視機能
を備えたパケット転送装置の実施例について、図面を参
照して説明する。図1は、前述したキャリア網200に
おけるエッジルータ201として適用可能な本発明によ
るパケット転送装置(以下、ルータと言う)100の全
体構成を示す。
【0014】ルータ100は、パケット入力回線110
(110−1〜110―n)に接続された入力回線イン
タフェース120(120−1〜120―n)と、入力
パケットのヘッダ情報に基づいて出力回線を判定し、出
力回線番号を含む内部ヘッダの付加(ルーティング処
理)と帯域監視を行うヘッダ処理部180(180−1
〜180―n)と、各入力回線インタフェース120か
らの出力パケットを出力回線番号と対応した出力ポート
にスイッチングするパケット中継部(スイッチ部)14
0と、スイッチ部140の各出力ポート毎に設けられた
出力バッファ190(190−1〜190―n)と、出
力バッファ190からパケットを読み出し、内部ヘッダ
を除去し、第2層プロトコルに従って出力回線160
(160−1〜160―n)に送出する出力回線インタ
フェース150(150−1〜150―n)と、各ヘッ
ダ処理部180への制御パラメータの設定とルータの全
体管理を行う管理端末195とから構成される。
【0015】図3は、入力回線110から受信される可
変長パケット300のフォーマットの一例を示す。入力
パケットは、L2ヘッダ部340と、L3ヘッダ部31
0と、L3データ部320から構成される。L2ヘッダ
部340のフォーマットは、入力回線の種類によって異
なる。入力回線110がEthrenetの場合、L2
ヘッダ部340には、送信元MACアドレス341と、
宛先MACアドレス342と、パケット(データ)長、
その他の情報が含まれる。
【0016】L3ヘッダ部310は、パケットの優先度
を示すサービスタイプ311と、パケット(データ)長
312と、パケットの送信元端末を示す送信元IPアド
レス313と、パケットの宛先端末を示す宛先IPアド
レス314、その他の情報を含む。ここでは、簡単化の
ために、トランスポート層のヘッダ情報である送信元プ
ロトコル(上位アプリケーション)を示す送信元ポート
315と、宛先プロトコルを示す宛先ポート316も、
L3ヘッダ部310の一部として図示した。
【0017】図4は、ルータ100の内部におけるパケ
ット301のフォーマットを示す。ルータ100の内部
では、入力パケット300からL2ヘッダ340を除去
し、内部ヘッダ部330を付加したパケットフォーマッ
トとなる。内部ヘッダ部330は、内部ヘッダ部330
を含むパケットの全長を示す内部L3パケット長331
と、パケットの入力回線の識別子を示す入力回線番号3
32と、パケットの転送先となる出力回線の識別子を示
す出力回線番号333とを含む。本発明の特徴の1つ
は、上記内部ヘッダ部330に、入力回線によって決ま
る入力L2ヘッダ長334が設定されることにある。
【0018】図5は、入力回線インタフェース120の
詳細を示す。入力回線インタフェース120は、入力回
線110に接続された内部ヘッダ付加部911、L3パ
ケット長検出部912およびL2ヘッダ長検出部913
と、入力回線識別部914と、パケット処理部917
と、内部ヘッダ付加部911とパケット処理部917と
の間に設けられた入力バッファ916とからなる。
【0019】入力回線識別部914には、入力回線11
0の識別子が予め設定されている。L3パケット長検出
部912は、各入力パケットのヘッダを解析し、ヘッダ
情報として含まれるL3パケット長を抽出する。但し、
L3ヘッダの先頭からのデータ部の最終バイトまでのバ
イト長をカウントするカウンタ構造のものであってもよ
い。L2ヘッダ長検出部913は、L2ヘッダ部340
のバイト数をカウントするカウンタによって構成され
る。入力回線110からパケットが入力されると、L3
パケット長検出部912によって、入力パケット300
のL3ヘッダ部310とL3データ320とを合わせた
バイト長が検出され、L2ヘッダ長検出部913によっ
て、入力パケットのL2ヘッダ部340のバイト長が検
出され、それぞれの検出値が内部ヘッダ付加部911に
通知される。
【0020】内部ヘッダ付加部911は、入力パケット
300を受信すると、L2ヘッダ部を削除し、L3ヘッ
ダの前に内部ヘッダ330を付加して、図4のパケット
フォーマットに変換する。内部ヘッダ330のL3パケ
ット長331には、L3パケット長検出部912から受
信したバイト長が設定され、入力回線番号332には、
入力回線識別部914が示す回線識別子が設定され、出
力回線番号333には、無意味な値が設定され、入力L
2ヘッダ長334には、L2ヘッダ長検出部913から
受信したバイト長が設定される。内部ヘッダ付加部91
1は、フォーマット変換されたパケット301を受信バ
ッファ916に出力すると共に、内部ヘッダ部330と
ヘッダ部310から構成されるパケットヘッダ情報11
を、ヘッダ処理部180に送信する。
【0021】ヘッダ処理部180は、図1に示すよう
に、ルーティング処理部150と、フロー検出部170
と、帯域監視部500とからなっている。ルーティング
処理部150は、受信したパケットヘッダ情報11中の
宛先IPアドレス314に基づいてルーティングテーブ
ルを検索し、パケットの転送先となる出力回線160を
示す識別子をパケット出力回線情報14として入力回線
インタフェース120に通知する。
【0022】フロー検出部170は、受信したパケット
ヘッダ情報11に基づいて入力パケット300が属する
フローを検出し、フロー識別子12を帯域監視部500
に通知する。各入力パケットのフローは、L3ヘッダ部
310に含まれるサービスタイプ311、アドレス情報
313、314、ポート識別情報315、316のうち
の少なくとも1つによって特定される。フロー検出部1
70は、フローの条件と識別子との関係を予め定義した
判定テーブルを参照して、上記フロー識別子12を特定
する。
【0023】帯域監視部500は、フロー識別子毎に帯
域監視を行い、パケット流量が予め設定された監視帯域
(契約帯域)以内であれば「遵守」、監視帯域を超過し
ている場合は「違反」を示す帯域監視結果18を入力回
線インタフェース120に通知する。
【0024】入力回線インタフェース120のパケット
処理部917は、上記帯域監視結果18を受信すると、
受信バッファ916からパケット301を読み出し、内
部ヘッダの出力回線番号333にルーティング処理部1
50から受信したパケット出力回線情報14を設定し、
帯域監視結果18に従って、入力パケットの転送優先度
を制御する。すなわち、帯域監視結果18が「遵守」を
示す場合は、入力パケット301をパケット中継部14
0に転送し、帯域監視結果18が「違反」を示す場合
は、網内での優先度を下げるためのサービスタイプ31
1の書き換え処理、またはその場でのパケット廃棄処理
を行う。
【0025】パケット中継部140は、各入力回線イン
タフェース120からの入力パケットを出力回線番号3
33と対応した送信バッファ190に転送する。出力回
線インタフェース150は、送信バッファ190に蓄積
された出力パケットを出力回線160の帯域に応じた速
度で読み出し、内部ヘッダ部330を削除し、新たなL
2ヘッダ部340を付加した後、出力回線160に送信
する。出力回線インタフェース150で生成するL2ヘ
ッダ部340には、出力回線160におけるノード間通
信のための第2層(データリンク層)プロトコルに従っ
たアドレス情報、あるいはコネクション識別子が設定さ
れる。
【0026】図6は、帯域監視部500の1実施例を示
す。この実施例では、帯域監視部500は、フロー識別
子と対応して複数の帯域監視制御情報エントリを格納し
た帯域監視テーブル700と、帯域監視テーブル700
から入力パケットのフロー識別子と対応する1つの帯域
監視制御情報エントリを読み出す帯域監視テーブル制御
部550と、フロー毎のパケット流量(実帯域)を表す
カウンタ残量を計算するためのカウンタ残量算出部51
0と、パケット流量が監視帯域を遵守しているか否かの
判定し、判定結果を出力する監視結果出力部520とか
らなっている。
【0027】カウンタ残量算出部510は、現在時刻
(sec)を示すタイマー512と、監視帯域格納レジ
スタ513、時刻格納レジスタ514、カウンタ値格納
レジスタ515と、これらの要素に接続されたカウンタ
残量算出回路511とからなっている。また、監視結果
出力部520は、L3パケット長格納レジスタ522、
閾値格納レジスタ523、判定アルゴリズムモード格納
レジスタ524、L2ヘッダ長格納レジスタ525、パ
ケット長識別アルゴリズムモード格納レジスタ526
と、これらのレジスタの内容から監視帯域の違反の有無
を判定する帯域判定回路600とからなっている。
【0028】図7に、帯域監視テーブル700のフォー
マットを示す。帯域監視テーブル700には、フロー識
別子に対応した複数の帯域監視制御情報エントリ700
−k(k=1〜M)が格納されており、各帯域監視制御
情報エントリ700−kは、契約違反か否かを判定する
ためのカウンタ閾値(Byte)701と、帯域監視の
判定アルゴリズム(Ai/Biアルゴリズム)を指定す
る判定アルゴリズムモード702と、L2アルゴリズム
とL3アルゴリズムの何れかを指定するパケット長識別
アルゴリズムモード706と、契約帯域の上限値(By
te/sec)を示す監視帯域703と、同一フローで
監視帯域を遵守していることが確認された最後の入力パ
ケットの判定時刻を示す時刻704と、時刻704にお
けるカウンタ残量(Byte)を示すカウンタ値705
とからなっている。
【0029】これらの制御情報エントリは、帯域契約に
従って管理端末195から設定される。以下に説明する
ように、本実施例では、各フロー識別子と対応して、帯
域監視テーブル700に、判定アルゴリズムモード70
2とパケット長識別アルゴリズムモード703を記憶し
ておくことによって、1つの帯域監視部500で複数種
類の帯域監視アルゴリズムに選択的に適合できるように
なっている。
【0030】図8は、帯域監視部500の動作を示すフ
ローチャートである。帯域監視部500の動作は、開始
処理800、カウンタ残量算出処理810、判定処理8
20に大別され、処理810と820は、それぞれカウ
ンタ残量算出部510と監視結果出力部520の動作に
対応している。
【0031】帯域監視部500は、入力回線インタフェ
ース120からパケットヘッダ情報11を受信すると、
内部ヘッダ部に含まれる内部L3パケット長331と入
力L2ヘッダ長334の値を、それぞれ監視結果出力部
520のレジスタ522、525に設定する(ステップ
801)。フロー検出部170から出力されたフロー識
別子情報12は、帯域監視テーブル制御部550に入力
される。帯域監視テーブル制御部550は、フロー識別
子情報12を受信すると、帯域監視テーブル700から
上記フロー識別子情報12と対応する帯域監視制御情報
エントリ700−kを読み出す。帯域監視制御情報エン
トリ700−kが示す閾値701、判定アルゴリズムモ
ード702、パケット長識別アルゴリズムモード706
の値は、それぞれ監視結果出力部520のレジスタ52
3に、524、526に設定され、監視帯域703、時
刻704、カウンタ値705の値は、それぞれカウンタ
残量算出部510のレジスタ513、514、515に
設定される(ステップ804)。
【0032】カウンタ残量算出部510の中枢部となる
カウンタ残量算出回路511は、タイマー512から現
在時刻を取り込み、これと時刻用レジスタ514が示す
前回の判定時刻との差分から、入力パケットが属するフ
ローにおける前回の判定処理からの経過時間(sec)
を計算する(ステップ811)。次に、上記経過時間に
監視帯域用レジスタ513が示す監視帯域の値を乗算す
ることによって、上記経過時間におけるカウンタ値の減
少量(LBアルゴリズムにおけるバケツからの漏れ量)
を計算し(ステップ812)、カウンタ用レジスタ51
5が示すカウンタ値から上記減少量を減算することによ
って、今回の入力パケットの到着直前のカウンタ残量
(LBアルゴリズムにおけるバケツ水量)を算出する
(ステップ813)。カウンタ残量算出回路511は、
上記カウンタ残量の正負を判定し(ステップ814)、
カウンタ残量が負の場合は、カウンタ残量を初期値0に
設定(ステップ815)した後、カウンタ残量を監視結
果出力部520の帯域判定回路600に通知する。この
時、カウンタ残量算出回路511から帯域監視テーブル
制御部550に、ステップ811で使用した現在時刻の
値が通知される。
【0033】帯域判定回路600は、例えば、図9に示
すように、判定部610と、カウンタ加算部620と、
L2ヘッダ加算部630とからなっている。L2ヘッダ
加算部630は、レジスタ526に設定されたパケット
長識別アルゴリズムモードを判定し(ステップ82
1)、パケット長識別アルゴリズムモード情報がL2ア
ルゴリズムを指定していた場合は、レジスタ522が示
すL3パケット長にレジスタ525が示すL2のヘッダ
長を加算した値をパケット長とし(ステップ823)、
パケット長識別アルゴリズムモード情報がL3アルゴリ
ズムを指定していた場合は、レジスタ522が示すL3
パケット長をそのままパケット長として(ステップ82
4)、カウンタ加算部620に出力する。
【0034】このように、フロー識別子に応じて、カウ
ンタ加算値をL3パケット長とするかL2ヘッダを含め
たパケット長とするかを選択することによって、1つの
帯域監視部で、L2アルゴリズムとL3アルゴリズムの
ように複数種類の帯域監視機能を選択的に実現できる。
L2ヘッダの長さは、入力回線の種類によって異なる
が、本実施例のように、入力回線に接続された入力回線
インタフェース120においてL2のヘッダ長を検出
し、内部ヘッダ情報として帯域監視部に通知することに
よって、データリンク層プロトコルが異なるトラフィッ
クを同一の帯域監視部で監視できる。
【0035】カウンタ加算部620は、レジスタ524
が示す判定アルゴリズムモードを判定し(ステップ82
1)、判定アルゴリズムモードがAiアルゴリズムを指
定していた場合は、カウンタ残量算出回路511から受
信したカウンタ残量をそのまま判定部610に出力し、
上記カウンタ残量にL2ヘッダ長加算部630から受信
したパケット長(Byte)を加算した値を、カウンタ
残量16として帯域監視テーブル制御回路551に出力
する。判定アルゴリズムモードがBiアルゴリズムを指
定していた場合、カウンタ加算部620は、カウンタ残
量算出回路511から受信したカウンタ残量にL2ヘッ
ダ長加算部630から受信したパケット長を加算した値
を、カウンタ残量として判定部610と帯域監視テーブ
ル制御回路551に出力する。
【0036】判定部610は、カウンタ加算部620か
ら受信したカウンタ残量と、レジスタ523が示す閾値
とを比較する。判定アルゴリズムがAiアルゴリズムの
場合、入力パケットの到着直前のカウンタ残量と閾値と
が比較され(ステップ826)、カウンタ残量が閾値以
下であれば、監視帯域(契約帯域)を「遵守」している
ことを示す帯域監視結果18が帯域監視テーブル制御部
550と入力回線インタフェース120に出力される
(ステップ828)。カウンタ残量が閾値を超えていれ
ば、監視帯域に「違反」すること示す帯域監視結果18
が帯域監視テーブル制御部550と入力回線インタフェ
ース120に出力される(ステップ829)。
【0037】判定アルゴリズムがBiアルゴリズムの場
合、カウンタ加算部620から受信したカウンタ残量
は、カウンタ残量算出回路511で算出したカウンタ残
量にパケット長を加算した値となっている。従って、判
定部610は、「カウンタ残量+パケット長」をレジス
タ523が示す閾値と比較し(ステップ827)、「カ
ウンタ残量+パケット長」の値が閾値を超えている場合
は「違反」、閾値以内であれば「遵守」を示す帯域監視
結果18を帯域監視テーブル制御部550と入力回線イ
ンタフェース120に出力することになる。
【0038】帯域監視テーブル制御部550は、帯域監
視結果18が監視帯域の「遵守」を示していた場合、帯
域判定回路600から受信したカウンタ残量16を新た
なカウンタ値705、カウンタ残量算出回路511から
受信した現在時刻の値を新たな時刻704として、帯域
監視テーブルの制御情報エントリ700−kに書き込み
(ステップ830)、1パケット分の帯域監視処理を終
了する。帯域監視結果18が「違反」を示していた場合
は、制御情報エントリ700−kを更新することなく、
帯域監視処理が終了する。
【0039】上述したように、判定アルゴリズムモード
に応じて、閾値との比較対象となるカウンタ残量をパケ
ットの到着直前の値と到着直後の値の何れかに選択でき
るようにしておくことによって、AiアルゴリズムとB
iアルゴリズムの帯域監視を1つの帯域監視部で実現す
ることが可能となる。以上の実施例では、入力回線毎に
帯域監視部500を設けたが、帯域監視部500は複数
の入力回線インタフェース120に共用する形で配置し
てもよい。この場合、図1にヘッダ処理部180の構成
要素として示したルーティング処理部150とフロー検
出部170は、帯域監視部500と同様、複数の入力回
線インタフェース120に共用しても、各入力回線イン
タフェース120に専用の構成要素としてもよい。
【0040】帯域監視部500は複数の入力回線インタ
フェース120に共用する場合は、例えば、帯域監視テ
ーブル700に入力回線番号と対応した複数のテーブル
領域を設け、各テーブル領域にフロー識別子と対応した
複数の帯域監視制御情報エントリを格納する。この場
合、フロー検出部170から出力されるフロー識別子の
上位ビットに入力回線番号を挿入しておくことによっ
て、各入力回線と対応したテーブル領域から制御情報エ
ントリを読み出すことができる。
【0041】図10は、監視結果出力部520の他の実
施例を示す。本実施例は、帯域監視部500を複数の入
力回線インタフェースに共用する場合に適したものであ
り、監視結果出力部520が、図6に示した構成要素の
他に、アルゴリズムモード制御部560と、判定アルゴ
リズムモードテーブル563と、パケット長識別アルゴ
リズムモードテーブル564を備えた構成となってい
る。
【0042】判定アルゴリズムモードテーブル563に
は、図11に示すように、入力回線番号332と対応し
た複数の判定アルゴリズムモード563−k(k=1〜
M)が記憶されている。また、パケット長識別アルゴリ
ズムモードテーブル564には、図12に示すように、
入力回線番号332と対応した複数のパケット長識別ア
ルゴリズムモード564−k(k=1〜M)が記憶され
ている。これらのテーブル情報は、管理端末195から
アルゴリズムモード制御部560を介して設定される。
【0043】本実施例において、アルゴリズムモード制
御部560には、入力回線インタフェース120から出
力されたパケットヘッダ情報11のうち、内部ヘッダに
含まれる入力回線番号332が供給される。アルゴリズ
ムモード制御部560は、入力回線番号332を受信す
ると、判定アルゴリズムモードテーブル563から、上
記入力回線番号と対応する判定アルゴリズムモード56
3−kを読み出し、レジスタ524に設定する。また、
パケット長識別アルゴリズムモードテーブル564か
ら、上記入力回線番号と対応するパケット長識別アルゴ
リズムモード564−kを読み出し、レジスタ526に
設定する。これらのテーブル情報の読み出しは、帯域監
視テーブル制御部550による帯域監視テーブル700
からの制御情報エントリの読み出し動作(ステップ80
4)と並行して実行される。
【0044】上記実施例は、判定アルゴリズムモードと
パケット長識別アルゴリズムモードをルータの入力回線
によって特定できる場合を前提としている。テーブル5
63、564を採用した場合、図7に示した帯域監視テ
ーブル700の帯域監視制御情報エントリの判定アルゴ
リズムモード702とパケット長識別アルゴリズムモー
ド706は不要となる。
【0045】尚、図10では、判定アルゴリズムモード
とパケット長識別アルゴリズムモードの2つのモード情
報を入力回線番号に応じて選択し、選択されたモード情
報をレジスタ524、526に設定する方式となってい
るが、何れか一方のモード情報を入力回線番号に応じて
選択し、他方のモード情報は、図6と同様に、フロー識
別子に応じて帯域監視テーブル700から選択するよう
にしてもよい。
【0046】また、帯域監視部500が1つの入力回線
インタフェース、すなわち、特定の入力回線に専用に使
用される場合、図10のアルゴリズムモード制御部56
0は、入力回線と対応した特定の判定アルゴリズムモー
ドとパケット長識別アルゴリズムモードの読み出し動作
を繰り返すことになる。従って、この場合は、図10の
構成から、テーブル563、564を省略し、管理端末
195からレジスタ524、526に入力回線に固有の
判定アルゴリズムモードとパケット長識別アルゴリズム
モードモードを設定することによって、入力パケットの
ヘッダ情報11とは無関係に、固定的なモード情報が帯
域判定部600に供給されるようにすればよい。
【0047】図13は、入力回線インタフェース120
の第2の実施例を示す。第2の実施例では、入力回線イ
ンタフェース120は、図5に示した入力回線インタフ
ェースからL2ヘッダ長検出部913を省略した構成と
なっている。本実施例では、内部ヘッダ付加部911に
よる入力L2ヘッダ長334の設定はなく、内部パケッ
トは、図4に示したパケットフォーマットの内部ヘッダ
330から入力L2ヘッダ長334を省略した形とな
る。
【0048】図14は、上記第2の実施例の入力回線イ
ンタフェース120に適合した帯域監視部500の構成
を示す。第2の実施例の帯域監視部500は、監視結果
出力部520が、L2ヘッダ長テーブル527と、L2
ヘッダ長テーブル制御部528とを備え、上記L2ヘッ
ダ長テーブル527から読み出されたL2ヘッダ長をレ
ジスタ525に設定するようになっている。L2ヘッダ
長テーブル527には、図15に示すように、入力回線
番号と対応してL2ヘッダ長を示す複数のエントリ情報
が記憶されている。
【0049】本実施例において、L2ヘッダ長テーブル
制御回路528には、入力回線インタフェース120か
ら出力されたパケットヘッダ情報11のうち、内部ヘッ
ダにある入力回線番号332が供給される。L2ヘッダ
長テーブル制御回路528は、入力回線番号332を受
信すると、L2ヘッダ長テーブル527から上記入力回
線番号と対応するL2ヘッダ長527−kを読み出し、
レジスタ525に設定する。この動作は、帯域監視テー
ブル制御部550による帯域監視テーブル700からの
制御情報エントリの読み出し動作(ステップ804)と
並行して実行される。
【0050】本実施例も、帯域監視部500が複数の入
力回線インタフェースに共用される場合に適したもので
あり、帯域監視部500が1つの入力回線インタフェー
スに専用に使用される場合、図10の実施例と同様、テ
ーブル527を省略し、管理端末195からレジスタ5
25に入力回線に固有のL2ヘッダ長を設定することに
よって、入力パケットのヘッダ情報11とは無関係に、
固定的なヘッダ長が帯域判定部600に供給されるよう
にすればよい。
【0051】
【発明の効果】以上の実施例の説明から明らかなよう
に、本発明のパケット転送装置によれば、入力回線と対
応して予め帯域監視アルゴリズムのモード指定情報を記
憶しておき、各入力回線における入力パケットの流量を
上記モード指定情報で特定された帯域監視アルゴリズム
によって監視することによって、同一監視装置で複数種
類の帯域監視アルゴリズムを選択的に実行できる。
【図面の簡単な説明】
【図1】本発明によるパケット転送装置の1実施例を示
すブロック構成図。
【図2】本発明のパケット転送装置が適用されるネット
ワークの1例を示す図。
【図3】パケット転送装置の入力パケット・フォーマッ
トを示す図。
【図4】パケット転送装置内部におけるパケット・フォ
ーマットの1例を示す図。
【図5】図1に示した入力回線インタフェース120の
1実施例を示すブロック図。
【図6】図1に示した帯域監視部500の1実施例を示
すブロック図。
【図7】図6に示した帯域監視テーブル700のフォー
マット図。
【図8】帯域監視部500の動作を示すフローチャー
ト。
【図9】図6に示した帯域判定部600の機能を示すブ
ロック図。
【図10】監視結果出力部520の他の実施例を示すブ
ロック図。
【図11】図10に示した判定アルゴリズムモードテー
ブル563のフォーマット図。
【図12】図10に示したパケット長識別アルゴリズム
モードテーブル564のフォーマット図。
【図13】入力回線インタフェース120の他の実施例
を示すブロック図。
【図14】帯域監視部500の他の実施例を示すブロッ
ク図。
【図15】図14に示したL2ヘッダ長テーブル527
のフォーマット図。
【符号の説明】
110:入力回線、120:入力回線インタフェース、
140:パケット中継部(スイッチ部)、150:出力
回線インタフェース、150:ルーティング処理部、1
70:フロー検出部、180:ヘッダ処理部、500:
帯域監視部、510:カウンタ残量算出部、520:監
視結果出力部、550:帯域監視テーブル制御部、70
0:帯域監視テーブル。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】入力回線に接続された複数の入力回線イン
    タフェースと、出力回線に接続された複数の出力回線イ
    ンタフェースとを備え、各入力回線インタフェースで受
    信した可変長パケットをヘッダ情報で決まる何れかの出
    力回線に転送するパケット転送装置において、 上記各入力回線と対応して帯域監視アルゴリズムのモー
    ド指定情報を記憶するための手段と、 上記各入力回線における入力パケットの帯域を上記モー
    ド指定情報で特定された帯域監視アルゴリズムによって
    監視する帯域監視手段とを有し、 上記各入力回線インタフェースが、上記帯域監視手段の
    判定結果に従って、各入力パケットの転送優先度を制御
    することを特徴とするパケット転送装置。
  2. 【請求項2】前記入力回線インタフェースで受信された
    各入力パケットのヘッダ情報から各入力パケットの属す
    るフローを判定し、フロー識別情報を出力するフロー検
    出手段を有し、 前記モード情報記憶手段が、各入力回線における入力パ
    ケットのフロー識別情報と対応して前記帯域監視アルゴ
    リズムのモード指定情報を記憶しており、 前記帯域監視手段が、上記フロー検出手段から出力され
    たフロー識別情報と対応するモード指定情報を上記モー
    ド情報記憶手段から読み出し、該モード指定情報で特定
    された帯域監視アルゴリズムによって入力パケットの帯
    域を監視することを特徴とする請求項1に記載のパケッ
    ト転送装置。
  3. 【請求項3】前記モード情報記憶手段が、前記モード指
    定情報として、リーキーバケット・アルゴリズムにおけ
    るパケット長の加算タイミングで区別される第1種類の
    アルゴリズム指定モードと、リーキーバケット・アルゴ
    リズムにおける加算パケット長で区別される第2種類の
    アルゴリズム指定モードの少なくとも一方を記憶したこ
    とを特徴とする請求項1または請求項2に記載のパケッ
    ト転送装置。
  4. 【請求項4】前記各入力回線インタフェースが、各入力
    パケットについて、OSI参照モデルにおける第2層の
    ヘッダ長と第3層パケット長とを検出し、前記帯域監視
    手段に通知するための手段を有し、 前記帯域監視手段が、上記第3層パケット長に基づいて
    判定対象パケット流量を算出し、前記モード指定情報で
    特定された帯域監視アルゴリズムの種類に応じて、判定
    対象パケット流量に上記第2層のヘッダ長を加算して、
    各入力パケットの帯域を監視することを特徴とする請求
    項1または請求項2に記載のパケット転送装置。
  5. 【請求項5】前記帯域監視手段が、各入力回線と対応し
    てOSI参照モデルにおける第2層のヘッダ長を記憶す
    るための手段を備え、各入力パケットについて、OSI
    参照モデルにおける第3層のパケット長に基づいて判定
    対象パケット流量を算出し、前記モード指定情報で特定
    された帯域監視アルゴリズムの種類に応じて、判定対象
    パケット流量に上記第2層のヘッダ長を加算して、各入
    力パケットの帯域を監視することを特徴とする請求項1
    または請求項2に記載のパケット転送装置。
JP2001175100A 2001-06-11 2001-06-11 帯域監視機能を備えるパケット転送装置 Expired - Fee Related JP3884925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001175100A JP3884925B2 (ja) 2001-06-11 2001-06-11 帯域監視機能を備えるパケット転送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001175100A JP3884925B2 (ja) 2001-06-11 2001-06-11 帯域監視機能を備えるパケット転送装置

Publications (2)

Publication Number Publication Date
JP2002368798A true JP2002368798A (ja) 2002-12-20
JP3884925B2 JP3884925B2 (ja) 2007-02-21

Family

ID=19016291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001175100A Expired - Fee Related JP3884925B2 (ja) 2001-06-11 2001-06-11 帯域監視機能を備えるパケット転送装置

Country Status (1)

Country Link
JP (1) JP3884925B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297118C (zh) * 2003-02-21 2007-01-24 株式会社日立制作所 带宽监控设备
JP2007266965A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd フレーム多重装置
US7738465B2 (en) 2003-07-11 2010-06-15 Hitachi, Ltd. Packet forwarding device equipped with statistics collection device and statistics collection method
US7778174B2 (en) 2006-03-23 2010-08-17 Fujtisu Limited Shaper circuit and shaper circuit combination

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297118C (zh) * 2003-02-21 2007-01-24 株式会社日立制作所 带宽监控设备
US7397765B2 (en) 2003-02-21 2008-07-08 Hitachi, Ltd. Bandwidth monitoring device
US7738465B2 (en) 2003-07-11 2010-06-15 Hitachi, Ltd. Packet forwarding device equipped with statistics collection device and statistics collection method
US7778174B2 (en) 2006-03-23 2010-08-17 Fujtisu Limited Shaper circuit and shaper circuit combination
JP2007266965A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd フレーム多重装置
JP4659657B2 (ja) * 2006-03-28 2011-03-30 富士通株式会社 フレーム多重装置

Also Published As

Publication number Publication date
JP3884925B2 (ja) 2007-02-21

Similar Documents

Publication Publication Date Title
US7522602B2 (en) Packet transfer apparatus with the function of flow detection and flow management method
JP3965283B2 (ja) 複数種類のパケット制御機能を備えたパケット転送装置
JP4078755B2 (ja) 帯域監視方法
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP4484721B2 (ja) データ転送装置
JPH1013427A (ja) パケット交換機およびセル転送制御方法
JPH06334688A (ja) フレームリレー交換装置における輻輳処理方式および輻輳処理回路
JP3338000B2 (ja) Atmスイッチングノードにおける実時間トラフィック監視及び制御方法
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
US20050122957A1 (en) Router, traffic volume control method therefor, communication system, and traffic control program recorded computer-readable recording medium
JP2000269997A (ja) Lan中継交換装置
JP3884925B2 (ja) 帯域監視機能を備えるパケット転送装置
JP4523615B2 (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
JPH10341236A (ja) パケットスイッチングネットワーク及びパケットスイッチ装置
JP2000032062A (ja) 統合ネットワーク内における経路選択型通信装置
JP3315940B2 (ja) Atm通信方法およびatm通信装置
JP2003046555A (ja) 帯域監視装置
KR20020067517A (ko) 시스템 인트라넷 내에서 패킷 스위치 라우터 루팅 방법 및베어러 형태의 선택
KR100263392B1 (ko) 프레임 릴레이 망과 atm 망 연동시의 트래픽 관리장치 및 관리방법
JPH1155282A (ja) 中継回線帯域幅制御方法及びその装置
JP3566192B2 (ja) パケット転送方法およびipルータ
JP3870821B2 (ja) Atmスイッチ装置及びそれに用いる輻輳抑制ルーティング方法
KR100347516B1 (ko) 에이티엠 시스템에서의 체증 방지를 위한 손실된 패킷 데이터제거 장치
JP3167204B2 (ja) 輻輳制御装置
JP4640513B2 (ja) 帯域監視方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061120

R150 Certificate of patent or registration of utility model

Ref document number: 3884925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees