JP2003046555A - 帯域監視装置 - Google Patents

帯域監視装置

Info

Publication number
JP2003046555A
JP2003046555A JP2001230848A JP2001230848A JP2003046555A JP 2003046555 A JP2003046555 A JP 2003046555A JP 2001230848 A JP2001230848 A JP 2001230848A JP 2001230848 A JP2001230848 A JP 2001230848A JP 2003046555 A JP2003046555 A JP 2003046555A
Authority
JP
Japan
Prior art keywords
packet
bandwidth
input
monitoring
band
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001230848A
Other languages
English (en)
Other versions
JP4917716B2 (ja
Inventor
Daiki Yano
大機 矢野
Kazuo Sukai
和雄 須貝
美奈子 ▲高▼橋
Minako Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001230848A priority Critical patent/JP4917716B2/ja
Publication of JP2003046555A publication Critical patent/JP2003046555A/ja
Application granted granted Critical
Publication of JP4917716B2 publication Critical patent/JP4917716B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 バースト的なパケット廃棄を抑止すること
で、TCPなどのフロー制御機構のスループット低下を防
ぐ。 【解決手段】 パケット中継装置の帯域監視機能は、監
視帯域バケツの水の量がある閾値を超えると、水の増加
にともない変化するある確率で監視帯域違反と判定し、
前記閾値と異なるある閾値を超えると全てのパケットを
監視帯域違反と判定する。この機構を実現するために、
確率的な違反判定を開始するための閾値と、その確率を
決定するための傾き値と監視カウンタを持つ。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、帯域監視装置に係
り、特に、ネットワークに流入するパケットの帯域を監
視する帯域監視装置に関する。
【0002】
【従来の技術】一般に、インターネットで用いられてい
るパケット型通信方式では、多数のユーザからのパケッ
トが同じ回線を共用して使用し得るため、帯域あたりの
コストを低く抑えることができる。このようなインター
ネットにおいて、従来の電話網や企業網が実現していた
低遅延時間や低廃棄率等のQoS(Quality of Service)
を保証するサービス(QoS保証サービス)の要求がでて
きた。
【0003】QoS保証サービスでは、ユーザ網とそのサ
ービスを提供するキャリア網の管理者との間で、予めQo
Sを保証する帯域が契約される。キャリア網の管理者
は、その契約を遵守するために、キャリア網の入口にUP
C(Usage Parameter Control)機能を配置し、契約帯域
以上のパケットを廃棄したり、ネットワーク内の優先度
を低く設定してキャリア網の帯域資源を保護する。契約
帯域以上のパケットがキャリア網内に流入すると、キャ
リア網内で輻輳が発生し、キャリア網の管理者は契約を
遵守できない可能性がある。一方、ユーザ網の管理者
は、ユーザ網の出口にシェーパを設置して、送信パケッ
トを契約帯域以下に制御(シェーピング)し、送信パケ
ットが廃棄されたり優先度を再設定されることを防止す
る。
【0004】UPC機能における帯域計測のアルゴリズム
としてはLB (Leaky bucket)アルゴリズムが知られてい
る。この図を用いて説明する。図11に、帯域監視アル
ゴリズムを表したモデル図を示す。LBアルゴリズムは、
ある深さを持った穴のあいた漏れバケツ1003を用いたモ
デルであらわすことができる。このバケツには穴があい
ており、監視速度に比例した量で水が漏れつづけ(水漏
れ1002)、パケット到着時にはパケット長に対応した水
が注ぎ込まれる(パケット長に応じた水量1005)。バケ
ツは揺らぎやバーストを許容するために一定量(バケツ
の深さ1004)の水を溜めることができる。バケツに水を
注いだ時に、溢れないうちはそのパケットは監視帯域を
遵守していると判定し、溢れた場合は違反と判定する。
【0005】このLBアルゴリズムは、例えば、このアル
ゴリズムの実現方法を記載した特許公報2071245(Konin
klijke PTT Nederland N.V Groningen,Netherlands)
(従来技術1)に記載されている。従来技術1は前記バ
ケツに蓄積している水量に対応するバケツ蓄積量情報
と、バケツの深さに対応するバケツ閾値情報と、水の漏
れる速さであり監視帯域に対応する監視帯域情報と、前
パケットが到着した時間である前パケット到着時刻情報
を備える。固定長パケットであるセルがUPC機能に到着
すると、まず、現時刻と前パケット到着時刻情報から経
過時間を計算して、監視帯域情報からその経過時間に漏
れた水量を計算する(処理1)。次に、蓄積量情報から漏
れた水量を減算し、現時刻におけるバケツの水量を計算
する(処理2)。最後に、このバケツに1セル分の水量を
加え、バケツ閾値情報以下である場合には入力パケット
を「遵守」と、バケツ閾値情報を超過する場合には「違
反」と判定する(処理3)。
【0006】従来技術1にはLBアルゴリズムを変形した
帯域計測のアルゴリズムについても記載されている。こ
のアルゴリズムではLBアルゴリズムの処理3において1
セル分の水量を加える前にバケツ閾値情報と比較し、パ
ケットの違反・遵守を判定する。
【0007】
【発明が解決しようとする課題】ネットワークによるデ
ータ通信において、ネットワーク上でのパケット喪失に
よるデータ通信エラーを回避し、信頼性を保証する通信
プロトコルとして、一般にTCP (Transmission Control
Protocol)(RFC (Request For Comments)-1122及び112
3)がよく知られている。このTCPでは、送受信端末間に
低速なメディアが介在したときでもスループットが低下
しないように、さまざまなフロー制御が行われている。
具体的にはスロー・スタートフェーズと、輻輳回避フェ
ーズによりフロー制御を行う。
【0008】スロー・スタートフェーズによるフロー制
御では、新しいコネクションが確立されると受信側から
送信側へTCPウインドウサイズ(wnd)が宣言され、送信
側では、スロースタート閾値(ssthresh)、輻輳ウィン
ドウ(cwnd)が設定される。輻輳ウィンドウは"1"に初期
化され、所望のデータが格納されたパケットの送信を行
い、そのパケットの確認応答(ACK)パケットの受信を
待つ。一定時間以内にACKパケットを受信したら、輻輳
ウィンドウ(cwnd)を+1し、次には2パケット(輻輳ウ
ィンドウ(cwnd)の数分)の送信を行う。以降、ACKパ
ケットを受信する毎に、輻輳ウィンドウ(cwnd)をスロ
ースタート閾値(ssthresh)まで増加させる。輻輳ウィ
ンドウ(cwnd)の値がスロースタート閾値(ssthresh)
の値まで達すると、スロースタートフェーズが終了し、
輻輳回避フェーズに移行する。
【0009】輻輳回避フェーズでは、データパケットを
送出した送信端末に対して受信端末から応答確認用のAC
Kパケットが返送されなかった場合(これをタイムアウ
トという)や、返送されたACKパケットにおいて、転送
済みパケットの再送要求(重複ACK)があると、送受信
端末間で輻輳が生じていると判断して輻輳回避のための
制御が実行される。このタイムアウト時間は、相手から
の応答時間などを測定し、動的に変化させている。一定
時間内にACKパケットを受信できず、送達確認タイムア
ウトとなった場合は、タイムアウト発生までの待ち時間
だけでなく、輻輳ウィンドウ(cwnd)の値が「1」とし
てスロースタートフェーズとなってスループット回復が
輻輳ウィンドウ(cwnd)の値が「1」から始まるので、
回復までに多くの時間を要することになる。
【0010】パケット損失は、ルータなどの中継機器に
おけるキュー長が増加して、キュー溢れにより発生す
る。このようなキュー溢れによるバースト的なパケット
損失は、伝送効率を著しく劣化させる要因となってしま
う。TCPのパケット再送機能は、バースト的に廃棄をし
なければスロースタートフェーズに移行せず、廃棄され
たパケットのみの再送をする。しかし、バースト的な廃
棄を行うと、スロースタートフェーズに移行するととも
に、廃棄されたパケット以降の全てのパケットを再送す
ることになる。現在帯域監視用アルゴリズムとして知ら
れているLBアルゴリズムは、例えば、途中の中継機器に
おいて、連続するパケットの入力に対して、超過分の全
てのパケットをバースト的に「違反」と判定しパケット
の廃棄をしてしまうため、スループットが低下する要因
となってしまう。これを上述の図を用いて説明する。あ
る程度バケツ1003に水量が溜まっていた時に、連続して
パケットが入力された時に、パケット長に応じた水量10
05が水の漏れる量1002を越えてしまうと、連続して「違
反」と判定されてしまう。このような時にバースト的に
パケットを廃棄してしまい、TCPのスループットを低下
させてしまう。
【0011】本発明は、以上の点に鑑み、バースト的な
パケットが流入した時に確率的にパケットを廃棄するこ
とを目的とする。また、本発明は、このように廃棄する
ことで、TCPのフロー制御がスロー・スタートフェーズ
から再スタートするのを防ぎ、帯域を有効に利用するこ
とを目的とする。
【0012】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明のパケット中継装置の帯域監視機能は、監
視帯域バケツの水の量がある閾値を超えると、水の増加
にともない変化するある確率で監視帯域違反と判定し、
前記閾値と異なるある閾値を超えると全てのパケットを
監視帯域違反と判定することをひとつの特徴とする。本
発明では、この機構を実現するために、確率的な違反判
定を開始するための閾値と、その確率を決定するための
傾き値と監視カウンタを持つ。
【0013】本発明の解決手段によると、パケットの帯
域を監視する帯域監視装置であって、パケットが入力さ
れる直前の入力パケットの総サイズに対応する加算値を
求めるカウンタ残量判定部と、前記カウンタ残量判定部
からの加算値に基づき、該加算値が第1の閾値以下のと
き全ての入力パケットが監視帯域を遵守していると判定
し、該加算値が第1の閾値を超えると入力パケットが監
視帯域を違反していると判定される確率が該加算値の増
加に伴い高くなるようにし、且つ、該加算値が第2の閾
値を超えると全ての入力パケットが監視帯域を違反して
いると判定するように判定基準を設定し、該判定基準に
より、入力パケットが監視帯域を違反又は遵守している
ことを判定する監視結果判定部とを備えた帯域監視装置
が提供される。
【0014】
【発明の実施の形態】まず、本発明の帯域監視装置を所
持するルータ100の概要動作を説明する。図1は、本発明
を適用したルータ100の構成を示すブロック図である。
ルータ100はパケットが入力する入力回線110と、パケッ
トの受信処理を行うパケット受信回路120と、パケット
を出力する出力回線160の識別子である出力回線番号の
判定や帯域監視機能を実行するヘッダ処理部180と、ル
ータ100の管理と各種設定を行なう管理端末195と、パケ
ットを前記出力回線番号に基づきスイッチングするパケ
ット中継処理手段140と、送信側バッファ190からパケッ
トを読み出してパケットの送信処理を行うパケット送信
回路150と、パケットを出力する出力回線160を備える。
なお、図1には、説明の便宜上入力回線110と出力回線16
0がそれぞれ1回線ずつ記載されているが、実際には、
ルータ100は複数の入力回線110と複数のパケット受信回
路120と複数のヘッダ処理部180と複数の送信バッファ19
0と複数のパケット送信回路150と複数の出力回線160を
備える。
【0015】図2に、本発明が想定しているネットワー
ク構成図を示す。この例では、企業1のサイトA210とサ
イトC230、企業2のサイトB220とサイトD240は、それぞ
れ図のようにキャリア網200を介して通信を行なう。企
業1は10Mbpsで、企業2は5Mbpsでキャリア網に対してあ
らかじめ契約帯域を申告している。サイトAにおいてル
ータ214はシェーパ機能を備え、端末211、212、213が送
信する帯域をシェーピングし、キャリア網200内に流れ
込む各端末からのトラヒックを契約帯域以下に制御す
る。キャリア網200はこのトラヒックをサイトC230のル
ータ234へ転送し、ルータ234から各端末231,232,233へ
と転送する。同様に、サイトBにおいてルータ224はシェ
ーパ機能を備え、端末221、222、223が送信する帯域を
シェーピングし、キャリア網200内に流れ込む各端末か
らのトラヒックを契約帯域以下に制御する。キャリア網
200はこのトラヒックをサイトD240のルータ244へ転送
し、ルータ244から各端末241、242、243へと転送する。
本発明を適用したルータ100はキャリア網200のルータ20
1として使用され、サイトAのルータ214とサイトBのルー
タ224が送信する帯域を、ルータ201の帯域監視部500が
帯域監視し、キャリア網200内に過剰トラヒックが流れ
込む事を防ぐ。
【0016】図3は、キャリア網200におけるパケットの
フォーマットを示す図である。キャリア網200における
パケットは、L2ヘッダ部340とL3ヘッダ部310とL3データ
部320を含む。L2ヘッダ部340は、L2のアドレス情報など
パケットの入力回線の種類によって異なる情報を含む。
この図には一例としてイサーネット(Ethrenet)回線の
場合を示した。この例ではL2ヘッダ部340は、送信元MAC
アドレス(パケットがこのルータの前に入力したノード
のアドレス)341と、宛先MACアドレス(このルータのア
ドレス)342を含む。L3ヘッダ部310は、送信元アドレス
(送信端末のアドレス)である送信元IPアドレス311
と、宛先アドレス(受信端末のアドレス)である宛先IP
アドレス312と、送信元のプロトコル(=上位アプリケ
ーション)を表す送信元ポート313と宛先のプロトコル
を表す宛先ポート314と、ヘッダ部310にデータ部320を
足したバイト長であるL3パケット長を含む。また、L3デ
ータ部320は、ユーザデータであるL3のデータ321を含
む。
【0017】図4は、本発明を適用したルータ100内部
におけるパケットのフォーマットを示す図である。ルー
タ100内部におけるパケットのフォーマットは、キャリ
ア網200におけるパケットのL3ヘッダ部310及びL3データ
部320と、内部ヘッダ部330と、データ部320を備える。
この内部ヘッダ部330は、パケットのバイト長を表す内
部L3パケット長331と、パケットが入力した回線の識別
子である入力回線番号332と、パケットが出力される回
線の識別子である出力回線番号333と、入力回線の種類
に応じたL2ヘッダ長である入力L2ヘッダ長334を含む。
なお、L3ヘッダ部310及びデータ部320は、上述の通りで
ある。
【0018】次に本発明のルータ100の動作概要を図1
を用いて説明する。図5に、パケット受信回路の構成図
を示す。パケットはまず入力回線110よりパケット受信
回路120に入力する。パケットがパケット受信回路120に
入力すると、L3パケット長カウント部912は入力パケッ
トのL3ヘッダ部310とL3データ部320を合わせたバイト長
をカウントし、内部ヘッダ付加部911に送信する。L2ヘ
ッダ長カウント部913は、入力パケットのL2ヘッダ部340
のバイト長をカウントし、内部ヘッダ付加部911に送信
する。入力回線識別部914は前記パケットが入力した入
力回線110の識別子を内部ヘッダ付加部911に送信する。
内部ヘッダ付加部911は入力パケットのL2ヘッダ部を削
除して内部ヘッダ330を付加し、L3パケット長カウント
部912から受信したバイト長をL3パケット長331に、L2ヘ
ッダ長カウント部913から受信したバイト長を入力L2ヘ
ッダ長334に書き込み、入力回線識別部914から受信した
識別子を入力回線番号332に書き込む。さらに、パケッ
ト受信回路910は、前記入力パケットをバッファ916で一
旦蓄積すると同時に、内部ヘッダ部330とL3ヘッダ部310
を含むパケットヘッダ情報11をヘッダ処理部180に送信
する。なお、この時、出力回線番号333は無意味な値と
なっている。
【0019】ヘッダ処理部180のフロー検出部170は、パ
ケットヘッダ情報11からフローを検出する。フローと
は、例えば、宛先IPアドレス、送信元IPアドレス、宛先
ポート等の情報の組によって決定するパケットの一連の
流れである。ヘッダ処理部180のフロー検出部170は、こ
のフローの識別子情報であるフロー識別子12を帯域監視
部500に送信する。帯域監視部500はフロー識別子12毎に
帯域監視を実行し、「遵守」、「違反」を表す帯域監視
結果18をパケット受信回路120に送信する。一方、ヘッ
ダ処理部180のルーティング処理部150は前記パケットヘ
ッダ情報11内の宛先IPアドレス312よりパケットを出力
する出力回線160の識別子を判定し、この識別子をパケ
ット出力回線情報14としてパケット受信回路120に送信
する。
【0020】パケット受信回路120のパケット処理部917
はパケット出力回線情報14を出力回線番号333に書き込
み、帯域監視結果18が「遵守」の場合、蓄積したパケッ
トをパケット中継処理手段140に送信する。帯域監視結
果18が「違反」の場合にはパケット処理部917は蓄積し
たパケットを廃棄またはネットワーク内の優先度を低く
再設定する。
【0021】パケット中継処理手段140は出力回線番号3
33に従いパケットをスイッチングし、出力回線160毎の
送信側バッファ190にパケットを送信する。送信側バッ
ファ190は出力回線160の帯域を超えてパケットが入力し
た時に、パケットを蓄積して、パケット廃棄を防止する
ために備えるバッファである。しかし、パケット受信回
路120は、帯域監視部500から帯域監視結果18を受信(re
sponse)することで、又は、送信側バッファ190の処理
で、長期的に出力回線160の帯域を超えるパケットが入
力するとパケットを廃棄する。パケット送信回路150は
出力回線160に応じた帯域でパケットを送信側バッファ1
90より読み出し、内部ヘッダ部330を削除してL2ヘッダ
部340を付加して自ノードアドレスを送信元MACアドレス
341に、次にパケットが入力するノードアドレスを宛先M
ACアドレス342に書きこみ、出力回線160に送信する。
【0022】次に、帯域監視部500の詳細動作について
説明する。本発明の帯域監視機能は従来技術2のカウン
タ増加量を入力パケットのバイト長とする事により、可
変長パケットの帯域監視を実現する。
【0023】図6に、帯域監視部500のブロック図を示
す。帯域監視部500は、フロー識別子に対応する複数の
帯域監視情報を蓄積する帯域監視テーブル700と、入力
パケットのフロー識別子に対応した帯域監視情報を帯域
監視テーブル700より読み出す帯域監視テーブル制御部5
50と、パケットの流量に応じて増減するカウンタの残量
を判定するカウンタ残量判定部510と、入力パケットの
帯域が監視帯域を遵守しているかどうかを判定する監視
結果判定部520より構成する。
【0024】図7は、帯域監視テーブル700のフォーマッ
トを示す図である。帯域監視テーブル700はM個の帯域監
視制御情報700-k(k=1〜M)を備える。帯域監視部500は、
フロー識別子12に対応する一つの前記帯域監視制御情報
700-kにより1ユーザの帯域監視を実行する。帯域監視制
御情報700-kは、水の量に応じて変化する確率によって
違反の判定を行うための閾値である閾値701-k(Byte)
と、遵守・違反判定を行うための確率を決定するための
傾き702-k(Byte)と、監視レートを表す監視帯域703-k(B
yte/sec)と、同一の帯域監視制御情報700-k(k=1〜M)を
参照するパケットが前回監視帯域を遵守していると判定
された時刻である時刻704-k(sec)と、時刻704-kのカウ
ンタ残量であるカウンタ705-k(Byte)、バケツの深さで
あるバケツサイズ706-k(Byte)を含む。これらの情報
は、管理端末195が設定する。
【0025】本実施の形態では、遵守・違反の判定をす
る確率を変化させるために、閾値701-kと傾き702-kを有
する。また、閾値701-kを越えた入力パケットから短調
増加するように違反する確率を上げることで、バースト
的なパケット廃棄を抑止することが可能となる。
【0026】図8に、帯域監視部500のフローチャートを
示す。帯域監視部500の処理は、帯域監視開始処理800、
カウンタ残量判定処理810、監視結果判定処理820を含
む。後の2処理はそれぞれカウンタ残量判定部510と、監
視結果判定部520が主に実行する。帯域監視テーブル制
御回路551はフロー検出部170によって検出されたフロー
識別子情報12を受信すると、それに基づき帯域監視テー
ブル700のアドレスを作成して該当する帯域監視制御情
報700-kを読み出し、閾値701-kを監視結果判定部520の
閾値蓄積手段522に、監視帯域703-kと時刻704-kとカウ
ンタ705-kをカウンタ残量判定部510のそれぞれ監視帯域
蓄積手段513、時刻蓄積手段514、カウンタ蓄積手段515
に蓄積する(ステップ801)。
【0027】カウンタ残量判定処理810では、カウンタ
残量判定部510はパケット入力直前のカウンタ残量を判
定する。まず、カウンタ残量判定回路511は現時刻をカ
ウントするタイマー512の値(単位はsec)と時刻蓄積手段
514内の時刻704-k(sec)との差分を計算し、入力パケッ
トと同じフロー識別子を持ったパケットが前回監視帯域
を遵守したと判定されてから経過した経過時間(sec)を
計算する(ステップ811)。次にカウンタ残量判定回路511
は経過時間(sec)に監視帯域蓄積手段513内の監視帯域70
3-k(Byte/sec)を乗じて、パケットが前回遵守と判定さ
れてからパケット入力直前までのカウンタ減少量を計算
する(ステップ812)。更に、カウンタ残量判定回路511は
カウンタ蓄積手段515内のカウンタ705-kから前記カウン
タ減少量を減算してパケットが入力する直前のカウンタ
残量を判定する(ステップ813)。前記カウンタ残量の正
負を判定し(ステップ814)、判定結果が負の場合にはカ
ウンタ残量を”0”(カウンタは空)に修正する(ステップ
815)。カウンタ残量判定回路511は判定処理が終了する
と判定結果であるカウンタ残量情報17を監視結果判定
部520の監視結果判定回路600に送信する。
【0028】監視結果判定処理820では、監視結果判定
部520の監視結果判定回路600は、入力パケットが監視帯
域を遵守しているか違反しているかを判定する。図9
に、監視結果判定回路600の構成図を示す。監視結果判
定回路600は判定部610とカウンタ加算部620を備える。
カウンタ加算部620は、カウンタ残量判定回路511で判定
されたカウンタ残量情報17にヘッダ長(Byte)を加算し、
その加算値20を判定部610と帯域監視テーブル制御回路5
51に送信する。判定部610はこの加算値20と各手段から
の情報により前記パケットが「遵守」であるか「違反」
であるかを判定する。
【0029】つぎに、判定方法を図を用いて示す。図1
0に、本発明で適用した確率的に廃棄判定を行う領域を
示す図を示す。ここでは、ランダムに0乃至10のいずれ
かの値をとる監視カウンタ値521(監視カウンタ蓄積手
段521より)と、閾値701-k(閾値蓄積手段522より)と
傾き702-k(傾き蓄積手段523より)から計算される直線
19が示される。さらに、図中、ある時刻でのひとつの入
力パケットのサイズを示す加算値A910(カウンタ加算部
620より)と監視カウンタ値(値は7)と、前記ある時刻
とは異なるある時刻での加算値B920と監視カウンタ値
(値は3)が表されている。監視結果判定回路600は、監
視カウンタ値521を通りY軸に平行な直線(監視カウンタ
値が3ならば直線20、監視カウンタ値が7ならば直線21)
と加算値20を通りX軸に平行な直線(加算値A910の場合
は直線22、加算値B920ならば直線23)の交点が、直線19
で区切られた領域である「遵守領域」(直線19の上の領
域)か「違反領域」(直線19の下の領域)のどちらの領域
にあるかで判定をする。ただし、加算値20>バケツサイ
ズ706-kの領域は「違反領域」とする。
【0030】つぎに、判定方法の例を図に示した場合に
ついて説明する。前記カウンタ残量情報17があるフロー
を検出した場合に、加算値A910であったとする。この時
の前記監視カウンタ値521が7で有った場合には遵守であ
ると判定される。同様に加算値A910の場合であり、前記
監視カウンタ値521が3であった場合にも遵守と判定され
る。しかし、前記カウンタ残量情報17が加算値B920であ
り、前記監視カウンタ値が3であった場合には、違反で
あると判定される。加算値A910であった場合、前記監視
カウンタ値が0乃至2の場合違反と判定され、3乃至10の
場合に遵守と判定される。加算値B920であった場合、前
記監視カウンタ値が0乃至4の場合違反と判定され、5乃
至10の場合に遵守と判定される。つまりカウンタ残量A9
10の場合は、8/11の確率で遵守と判定され、加算値B920
の場合は、6/11の確率で遵守と判定される。このように
本発明では、前記加算値により確率的に遵守と違反を判
定することができる。
【0031】以上のようにして、監視結果判定回路600
は、該当パケットが「遵守」であるか「違反」であるか
を示す帯域監視結果情報18を帯域監視テーブル制御部55
1とパケット受信回路120に送信する。(ステップ829)。
帯域監視テーブル制御回路551は「遵守」を表示した帯
域監視結果情報18を受信すると、監視結果判定部600か
らのカウンタ残量情報16と、タイマー512からの値を、
それぞれ帯域監視直後のカウンタ残量及びパケットの到
着時刻として、帯域監視テーブル700のカウンタ705-kと
時刻704-kに書き込む(ステップ830)。帯域監視テーブル
制御回路551は「違反」を表示した帯域監視結果情報18
を受信すると前記ステップ830を行わない。以上の処理
が終了すると帯域監視は終了する(ステップ831)。
【0032】
【発明の効果】本発明によると、以上のような機構によ
り、バースト的なパケットが流入した時に確率的にパケ
ットを廃棄することができる。また、本発明によると、
このように廃棄することで、TCPのフロー制御がスロー
・スタートフェーズから再スタートするのを防ぎ、帯域
を有効に利用することが可能である。
【図面の簡単な説明】
【図1】本発明を適用したルータ100の構成を示すブロ
ック図。
【図2】本発明が想定しているネットワークの構成図。
【図3】キャリア網200におけるパケットのフォーマッ
トを示す図。
【図4】本発明を適用したルータ100におけるパケット
のフォーマットを示す図。
【図5】パケット受信回路の構成図を示す。
【図6】本発明の帯域監視部500の構成を示すブロック
図。
【図7】帯域監視テーブル700のフォーマットを示す
図。
【図8】本発明を適用した帯域監視部500のフローチャ
ート。
【図9】本発明の監視結果判定部600の構成を示す図。
【図10】本発明で適用した確率的に廃棄判定を行う領
域を示す図。
【図11】帯域監視アルゴリズムを表したモデル図。
【符号の説明】
11 パケットヘッダ情報 12 フロー識別子 14 出力回線番号 16 カウンタ残量情報 18 帯域監視結果情報 19 ある閾値を通りある傾きをもった直線 20 ある時刻での監視カウンタ値を通りX軸に平
行な直線 21 ある時刻での監視カウンタ値を通りX軸に平
行な直線 22 ある時刻での加算値を通りY軸に平行な直線 23 ある時刻での加算値を通りY軸に平行な直線
フロントページの続き (72)発明者 ▲高▼橋 美奈子 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所研究開発本部内 Fターム(参考) 5K030 GA13 HA08 HD03 LC11 LC15

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】パケットの帯域を監視する帯域監視装置で
    あって、 パケットが入力される直前の入力パケットの総サイズに
    対応する加算値を求めるカウンタ残量判定部と、 前記カウンタ残量判定部からの加算値に基づき、該加算
    値が第1の閾値以下のとき全ての入力パケットが監視帯
    域を遵守していると判定し、該加算値が第1の閾値を超
    えると入力パケットが監視帯域を違反していると判定さ
    れる確率が該加算値の増加に伴い高くなるようにし、且
    つ、該加算値が第2の閾値を超えると全ての入力パケッ
    トが監視帯域を違反していると判定するように判定基準
    を設定し、該判定基準により、入力パケットが監視帯域
    を違反又は遵守していることを判定する監視結果判定部
    とを備えた帯域監視装置。
  2. 【請求項2】請求項1に記載の帯域監視装置であって、
    前記監視結果判定部は、 確率的な帯域違反判定の開始位置である第1の閾値を出
    力するための閾値蓄積手段と、 帯域違反判定を行うために使用する確率を決定するため
    の傾きを出力する傾き蓄積手段と、 ランダムなカウンタ値を出力する監視カウンタ蓄積手段
    とを備え、これら各蓄積手段の出力値に基づき、前記判
    定基準を設定することを特徴とする帯域監視装置。
  3. 【請求項3】請求項1又は2に記載の帯域監視装置であ
    って、 複数の入力回線と、複数の出力回線とを備え、前記複数
    の入力回線のうちの一つの入力回線から入力された入力
    パケットを前記複数の出力回線の何れかの出力回線に出
    力する帯域監視装置であって、 前記入力回線毎に前記判定基準を設定し、該判定基準に
    より入力パケットの帯域を監視することを特徴とするパ
    ケット中継装置。
  4. 【請求項4】請求項1乃至3のいずれかに記載のパケッ
    ト中継装置であって、前記入力パケットのパケットヘッ
    ダ内の情報と入力回線情報の少なくとも一つの情報から
    決まるパケットの一連の流れであるフロー毎に前記判定
    基準を設定し、該判定基準により入力パケットの帯域を
    監視することを特徴とするパケット中継装置。
  5. 【請求項5】請求項1乃至4のいずれかに記載の帯域監
    視装置であって、契約帯域に違反したパケットを非優先
    パケットとすることで最低帯域保証を実現するためのパ
    ケット受信回路をさらに備えた帯域監視装置。
  6. 【請求項6】請求項1乃至4のいずれかに記載の帯域監
    視装置であって、契約帯域に違反したパケットを廃棄す
    ることで、最大帯域保証を実現するためのパケット受信
    回路をさらに備えた帯域監視装置。
  7. 【請求項7】請求項1乃至6のいずれかに記載の帯域監
    視装置であって、複数のパケットが連続して廃棄される
    と1パケットの送達確認をしてから帯域を徐々に増加さ
    せるスロースタートフェーズに移行し、一つのパケット
    が廃棄された後、そのパケットに続く複数のパケットが
    中継されるとスロースタートフェーズに移行せずに廃棄
    が起こる以前の帯域に対しある一定の比率で帯域を下げ
    るためのパケット送信回路をさらに備えた帯域監視装
    置。
JP2001230848A 2001-07-31 2001-07-31 帯域監視装置 Expired - Lifetime JP4917716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001230848A JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001230848A JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Publications (2)

Publication Number Publication Date
JP2003046555A true JP2003046555A (ja) 2003-02-14
JP4917716B2 JP4917716B2 (ja) 2012-04-18

Family

ID=19062987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001230848A Expired - Lifetime JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Country Status (1)

Country Link
JP (1) JP4917716B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077767A1 (ja) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. パケット転送制御方法及びパケット転送制御回路
CN1297118C (zh) * 2003-02-21 2007-01-24 株式会社日立制作所 带宽监控设备
JP2007049591A (ja) * 2005-08-12 2007-02-22 Kddi Corp トラフィック制御装置、トラフィック制御方法及びコンピュータプログラム
JP2009081629A (ja) * 2007-09-26 2009-04-16 Alaxala Networks Corp 帯域監視装置、帯域監視方法
JP2009124757A (ja) * 2009-03-09 2009-06-04 Hitachi Ltd ポリシング装置
US8331242B2 (en) 2003-12-03 2012-12-11 Hitachi, Ltd. Policing device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150344A (ja) * 1990-10-11 1992-05-22 Nippon Telegr & Teleph Corp <Ntt> セルトラヒック監視装置
JPH10200582A (ja) * 1998-02-16 1998-07-31 Toshiba Corp 通信帯域制限方法、通信帯域予約方法、及びネットワークノード装置
JP2001148698A (ja) * 1999-11-18 2001-05-29 Fujitsu Ltd 最低帯域保証機能を有するatmスイッチ
JP2001197110A (ja) * 2000-01-11 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> トラヒック制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150344A (ja) * 1990-10-11 1992-05-22 Nippon Telegr & Teleph Corp <Ntt> セルトラヒック監視装置
JPH10200582A (ja) * 1998-02-16 1998-07-31 Toshiba Corp 通信帯域制限方法、通信帯域予約方法、及びネットワークノード装置
JP2001148698A (ja) * 1999-11-18 2001-05-29 Fujitsu Ltd 最低帯域保証機能を有するatmスイッチ
JP2001197110A (ja) * 2000-01-11 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> トラヒック制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297118C (zh) * 2003-02-21 2007-01-24 株式会社日立制作所 带宽监控设备
US7397765B2 (en) 2003-02-21 2008-07-08 Hitachi, Ltd. Bandwidth monitoring device
WO2004077767A1 (ja) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. パケット転送制御方法及びパケット転送制御回路
US8331242B2 (en) 2003-12-03 2012-12-11 Hitachi, Ltd. Policing device
JP2007049591A (ja) * 2005-08-12 2007-02-22 Kddi Corp トラフィック制御装置、トラフィック制御方法及びコンピュータプログラム
JP4704147B2 (ja) * 2005-08-12 2011-06-15 Kddi株式会社 トラフィック制御装置、トラフィック制御方法及びコンピュータプログラム
JP2009081629A (ja) * 2007-09-26 2009-04-16 Alaxala Networks Corp 帯域監視装置、帯域監視方法
JP2009124757A (ja) * 2009-03-09 2009-06-04 Hitachi Ltd ポリシング装置

Also Published As

Publication number Publication date
JP4917716B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
JP4080911B2 (ja) 帯域監視装置
RU2316127C2 (ru) Спектрально-ограниченная контролирующая пакетная передача для управления перегрузкой и установления вызова в сетях, основанных на пакетах
US6535482B1 (en) Congestion notification from router
US6625118B1 (en) Receiver based congestion control
US7369498B1 (en) Congestion control method for a packet-switched network
JP3401574B2 (ja) パケット交換通信網用のデータリンク・インターフェース
JP4738594B2 (ja) データフロー制御方法および装置
WO2019157867A1 (zh) 一种分组网络中控制流量的方法及装置
JP2006014329A (ja) 通信端末
JP2002111742A (ja) データ伝送フローのパケットをマークするための方法およびこの方法を実行するマーカデバイス
US20050122957A1 (en) Router, traffic volume control method therefor, communication system, and traffic control program recorded computer-readable recording medium
EP0955749A1 (en) Receiver based congestion control and congestion notification from router
JP2003046555A (ja) 帯域監視装置
Pu et al. Enhancements on router-assisted congestion control for wireless networks
JPH11187031A (ja) Atm交換機
JP3862003B2 (ja) 帯域制御方法および輻輳制御方法ならびにネットワーク構成装置
KR20020058765A (ko) 전송 제어 프로토콜/인터넷 프로토콜 네트웍에서 라우터의폭주 제어방법
JP2001111556A (ja) Redによる輻輳回避装置及びその方法
Alparslan et al. AIMD-based online MPLS traffic engineering for TCP flows via distributed multi-path routing
JP2005117131A (ja) Tcpトラヒック制御方法および制御装置
JPH11261632A (ja) 帯域割当制御方法
Peng et al. Fast backward congestion notification mechanism for TCP congestion control
US20030065736A1 (en) System, method, and apparatus for preventing data packet overflow at plurality of nodes in wireless packet data services network
Peng et al. Delay performance analysis of token-based fast TCP in window limit systems
JP2005252638A (ja) ネットワーク通信制御方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100517

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term