JP2007184988A - フロー検出機能を備えたパケット転送装置およびフロー管理方法 - Google Patents

フロー検出機能を備えたパケット転送装置およびフロー管理方法 Download PDF

Info

Publication number
JP2007184988A
JP2007184988A JP2007083882A JP2007083882A JP2007184988A JP 2007184988 A JP2007184988 A JP 2007184988A JP 2007083882 A JP2007083882 A JP 2007083882A JP 2007083882 A JP2007083882 A JP 2007083882A JP 2007184988 A JP2007184988 A JP 2007184988A
Authority
JP
Japan
Prior art keywords
flow
packet
input
information
header information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007083882A
Other languages
English (en)
Other versions
JP2007184988A5 (ja
JP4523615B2 (ja
Inventor
Takemi Yazaki
武己 矢崎
Yuichi Ishikawa
有一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007083882A priority Critical patent/JP4523615B2/ja
Publication of JP2007184988A publication Critical patent/JP2007184988A/ja
Publication of JP2007184988A5 publication Critical patent/JP2007184988A5/ja
Application granted granted Critical
Publication of JP4523615B2 publication Critical patent/JP4523615B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数のフローをまとめて1つのフロー束として扱うことが可能なパケット転送装置を提供することにある。
【解決手段】入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置30と、フロー束識別子と対応した複数の情報エントリを含む情報テーブル43を備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定の演算処理を行う制御装置40とを有するパケット転送装置。
【選択図】図1

Description

本発明は、複数のネットワーク間を接続するパケット転送装置およびフロー管理方法に関し、更に詳しくは、入力パケットのフローを認識して通信品質制御または統計情報収集を行う機能を備えたパケット転送装置およびフロー管理方法に関する。
IP(Internet Protocol)ネットワークを構成するルータは、入力パケットのヘッダ情報から該パケットが属するフローを検出するフロー検出機能が必要となる。本明細書では、パケットヘッダに含まれる複数項目のヘッダ情報の組み合わせによって特定される一連のパケットを「フロー」と呼ぶ。ルータは、パケットフロー毎に、通信品質制御、統計情報収集、フィルタリング、ポリシールーティング等を実行する。
近年、IPトラヒックの急増に対応するために、フロー検出の高速化が検討されている。例えば、“連想メモリを用いたフロー識別法”宇賀他、電子情報通信学会 2000年総合大会講演論文集、SB−4−2には、フロー識別条件を記述した複数のフローエントリを格納したCAM(Contents Addressable Memory)と、各フローエントリと対応して入力パケットに施すべき処理動作を記述した複数の検索結果エントリを格納した検索結果保持テーブルとを使用したフロー識別方法が提案されている。
上記従来技術では、フロー検出は、入力パケットのヘッダ情報からフロー識別に必要な全てのヘッダ項目(フィールド)を検索キー情報として抽出し、上記検索キー情報と一致するフローエントリをCAMから検索することによって行われる。入力パケットは、検索結果保持テーブルから読み出された上記フローエントリと対応する検索結果エントリの記述内容に従って処理される。CAMは、登録されたフローエントリの個数によらず、検索キー情報と一致するフローエントリを高速に検索できるため、フロー識別を高速化できる。
ルータには、通信品質制御機能として、上述したフロー毎の帯域監視機能の他に、複数のフローをまとめたフロー束毎の帯域監視機能が必要となる。また、ルータには、入力パケットや出力パケットの個数、バイト長の累計値等をフロー束毎にカウント可能な統計情報収集機能が必要となる。
例えば、図2は、企業Aに属したサイトA1、A2、A3が、インターネット200を介して接続されたネットワークを示す。
サイトA1は、ゲートウェイルータ211と端末212、213からなり、サイトA2は、ゲートウェイルータ221と端末222、223からなり、サイトA3は、ゲートウェイルータ231と端末232からなっている。また、インターネット200は、ゲートウェイルータ211、221に接続されたエッジルータ202と、ゲートウェイルータ231に接続されたエッジルータ203と、これらのエッジルータを接続するバックボーンルータ201とからなる。90は、エッジルータ202に接続された管理端末を示す。
ここで、ゲートウェイルータ211とエッジルータ202との接続回線206で転送されるサイトA1からサイトA3に向かうパケットフローをフロー1、ゲートウェイルータ221とエッジルータ202との接続回線207で転送されるサイトA2からサイトA3に向かうパケットフローをフロー2と定義する。
今、企業Aとインターネット200の管理者との間で、サイトA1、A2からサイトA3に送信するパケットフローに関して、フロー1とフロー2とを合わせて10Mbit/secの帯域を保証する契約が行われているものと仮定すると、エッジルータ202では、回線206、207から流入する2つのフロー1とフロー2を検出して、フロー1とフロー2の使用帯域の合計が、契約帯域(監視帯域)10Mbit/secを超過した場合に、パケットの廃棄、または転送優先度を下げるためのヘッダ情報書き換えなどの制御動作を実行する必要がある。
しかしながら、フロー1とフロー2ではフロー識別条件が異なるため、上述したCAMによるフロー識別方法を採用する場合、CAMには、フロー1の識別条件を記述した第1のフローエントリと、フロー2の識別条件を記述した第2のフローエントリとを別々に用意する必要がある。この場合、第1、第2のフローエントリは、CAM内で互いに異なったエントリアドレスをもつため、フロー1が検出された場合と、フロー2が検出された場合では、検索結果保持テーブルから読み出される検出結果エントリが異なったものとなる。
CAMによるフロー識別方法を採用して帯域を監視するためには、フロー識別によって特定される検索結果エントリに、監視トラフィックの特性情報とパケットフローの状態を把握するための履歴情報とを格納しておき、パケット到着の都度、該当する検索結果エントリの履歴情報を更新し、パケットフローの現在の状態を特性情報に基づいて判定する必要がある。しかしながら、上述したように、フロー1とフロー2とで検索結果エントリが異なった場合、履歴情報がフロー毎に分かれたものとなるため、結果的に、フロー1とフロー2とを束にした形での帯域監視ができないと言う問題がある。
課金に使用する統計情報の収集においても、これと同様の問題が発生する。例えば、パケット数や送信メッセージ長をフロー毎に累計する場合、各フローと対応してカウンタ領域が必要となり、フロー1とフロー2をまとめた形で統計情報を収集するためには、共通のカウンタ領域が必要となる。しかしながら、CAMによる従来のフロー識別技術によれば、フロー1が検出された場合と、フロー2が検出された場合では、カウンタテーブルから読み出されるエントリが異なったものとなるため、カウンタ領域を共通化することができない。
本発明の目的は、複数のフローをまとめて1つのフロー束として扱うことが可能なパケット転送装置を提供することにある。
本発明の他の目的は、複数のフローをまとめて帯域監視または統計情報収集できるパケット転送装置用のフロー管理方法を提供することにある。
上記目的を達成するために、本発明のパケット転送装置は、入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定の演算処理を行う制御装置とからなることを特徴とする。
上記制御装置は、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの帯域監視、または入力パケットの属するパケットフローの統計情報収集のための演算処理を実行する。また、上記フロー検出装置は、例えば、フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなる。
本発明によるパケット転送装置におけるフロー管理方法は、入力パケットのヘッダ情報から該入力パケットが属するフローを識別するステップと、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を割当てるステップと、フロー束識別子と対応して予め用意された情報エントリの内容と、上記入力パケットのヘッダ情報とに基づいて、所定の演算処理を実行するステップとからなることを特徴とする。
本発明が解決しようとするその他の課題、特徴および動作態様は、以下に図面を参照して行われる実施の形態の説明から明らかにされる。
本発明によれば、フロー識別条件が異なる複数のフローを1つのフロー束にまとめることが可能となるため、フロー束単位の帯域監視機能または統計処理機能をもつパケット転送装置を提供できる。
以下、本発明の実施例について図面を参照して説明する。
先ず、本発明によるパケット転送装置の第1の実施例として、フロー束単位の帯域監視機能を備えたルータについて説明する。
図1は、図2に示したエッジルータ202として適用可能なフロー束単位の帯域監視機能を備えたルータ10のブロック構成図を示す。
ルータ10は、それぞれ入力回線INi(i=1〜n)に接続された複数の入力回線インタフェース11i(i=1〜n)と、それぞれ出力回線OUTi(i=1〜n)に接続された複数の出力回線インタフェース12i(i=1〜n)と、出力回線インタフェース12i毎に設けられた出力バッファ13i(i=1〜n)と、上記複数の入力回線インタフェース11iおよび出力バッファ13iに接続されたパケット中継部(パケットスイッチ部)14と、各入力回線インタフェース11iで受信された可変長パケットの転送先となる出力回線の判定(ルーティング)機能と帯域監視機能とを備えた制御部15と、上記各入力回線インタフェース11iから信号線L1i(i=1〜n)に出力されたパケットヘッダ情報を順次に制御部15に供給する多重化回路16と、制御部15が信号線L2、L3に出力した出力回線識別子(出力回線番号)と帯域監視結果を各パケットヘッダ情報の送信元となる入力回線インタフェース11iに供給する振り分け回路17とからなる。
後述するように、制御部15は、ルーティングテーブルと、CAMに接続されたアドレス変換テーブルと、該アドレス変換テーブルの出力に基づいてアクセスされる帯域監視テーブルとを備えており、これらのテーブルへのデータ設定は管理端末90から信号線L4を介して行われる。
図3は、各入力回線IN−iで受信される可変長パケットのフォーマットの1例を示す。
各入力回線IN−iで受信される可変長の入力パケット500は、OSI参照モデルにおける第2層(データリンク層)のヘッダ情報を含むL2ヘッダ540と、第3層(ネットワーク層)のヘッダ情報を含むL3ヘッダ520と、L3データ部510とから構成される。L2ヘッダ540のフォーマットは、入力回線の種類によって異なり、入力回線IN−iがEthrenetの場合、L2ヘッダ部340には、送信元MACアドレス、宛先MACアドレス、パケット(データ)長、その他の情報が含まれる。
L3ヘッダ520は、ネットワーク層のプロトコルがIP(Internet Protocol)の場合、パケットの送信元端末を示す送信元IPアドレス(SIP:Source IP Address)521と、パケットの宛先端末を示す宛先IPアドレス(DIP:Destination IP Address)522と、パケットの優先度を示すサービスタイプ、パケット(データ)長、その他の情報を含む。ここでは、フロー識別動作の説明の都合上、第4層(トランスポート層)のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)の場合のヘッダ情報、例えば、送信元プロトコル(上位アプリケーション)を示す送信元ポート(SPORT:Source Port)523と、宛先プロトコルを示す宛先ポート(DPORT:Destination Port)524も、L3ヘッダ520の一部として扱うことにする。尚、ここでは、ネットワーク層のプロトコルがIPの場合について説明するが、本発明のルータ10は、ネットワーク層のプロトコルがIP以外のもの、例えば、IPX等であっても良い。
図4は、ルータ10の内部におけるパケットのフォーマットを示す。
ルータ10の内部では、図3に示した入力パケット500からL2ヘッダ540を除去し、内部ヘッダ530を付加したフォーマットのパケット501となる。内部ヘッダ530は、パケットの全長を示すパケット長531と、パケットの入力回線の識別子を示す入力回線番号532と、パケットの転送先となる出力回線の識別子を示す出力回線番号533とを含む。以下に説明する実施例では、パケット長531の値を各入力パケットのパケット長として、各フローの帯域が監視される。
図5は、入力回線インタフェース11−iと制御部15の詳細を示す。
入力回線インタフェース11−iは、入力回線INiからの受信信号から入力パケット500を再生し、データリンク層を終端してL2ヘッダを除去したパケットを出力するL2終端部111と、L2終端部111から受信した入力パケットに内部ヘッダ530を付加し、図4に示した内部パケット501として出力する内部ヘッダ付加部112と、内部パケット501を入力バッファ114に出力すると共に、内部パケット501から抽出したパケットヘッダ(内部ヘッダ530とL3ヘッダ520)を信号線L1−iに出力するパケットヘッダ抽出部113と、入力バッファ114に蓄積されたパケットのヘッダ情報の書き換えとパケット中継部14への転送を制御するパケット転送制御部115と、入力バッファ114からヘッダ変換されたパケットを読み出すパケット読出し部116とからなる。内部ヘッダ付加部112は、L2終端部111から受信した入力パケットのバイト長をカウントし、内部ヘッダのパケット長531に設定する。また、予め指定してある入力回線INiの識別子(番号)を入力回線番号532に書き込み、出力回線番号533には、無意味な値を設定する。
制御部15は、ルーティング処理部20と、フロー検出部30と、帯域監視部40とからなっている。
ルーティング処理部20は、ルーティングテーブルを備え、多重化回路16から信号線L1に出力されるパケットヘッダ情報から宛先IPアドレス522を抽出し、ルーティングテーブルから上記宛先IPアドレスと対応して予め登録されている出力回線識別子(出力回線番号)を読出して、信号線L2に出力する。
フロー検出部30は、上記パケットヘッダ情報からフローを特定し、該フローが属するフロー束の識別子(フロー束番号)を信号線L5に出力する。帯域監視部40は、後述するように、信号線L5から入力されたフロー束識別子に基づいて帯域監視テーブルから帯域監視制御パラメータを読出し、これらの制御パラメータと信号線L1から受信したパケットヘッダ情報中のパケット長に基づいて帯域監視処理を実行し、入力パケットのトラフィックフローが契約帯域を遵守しているか否かを示す帯域監視結果情報を信号線L3に出力する。
信号線L2に出力された出力回線識別子(出力回線番号)と、信号線L3に出力された帯域監視結果情報は、振り分け回路17に入力される。振り分け回路17には、信号線L1に出力されたパケットヘッダ情報中の入力回線番号532が制御信号として与えてあり、信号線L2、L3から入力された出力回線番号と帯域監視結果情報を、上記入力回線番号iで特定される入力回線インタフェース11−iのパケット転送制御部115に振り分ける。
帯域監視結果情報が契約帯域の遵守を示していた場合、パケット転送制御部115は、入力バッファ114に蓄積された先頭パケットのヘッダに上記振り分け回路17から受信した出力回線番号を出力回線番号533として書き込み、信号線L115を介して、パケット読出し部116に上記パケットの読出しを指示する。帯域監視結果情報が契約帯域の違反を示していた場合は、上記出力回線番号533の書き込みとパケット読出し部116へのパケットの読出しの指示は省略され、帯域違反のパケットが廃棄される。但し、帯域監視結果情報が契約帯域の違反を示していた場合に、例えば、パケットヘッダに含まれるサービスタイプが示す優先度情報を変更し、インターネット内でのパケット転送の優先度を下げた状態で、パケット読出し部116に違反パケットの読出しを指示するようにしてもよい。パケット転送制御部115は、入力バッファ114からのパケットの転送または廃棄の都度、入力バッファの読出しアドレスを次パケットの先頭アドレスに位置付けることによって、入力バッファ中の蓄積パケットを次々と転送制御する。
図5に示した実施例では、ルーティング処理部20が複数の入力回線インタフェースで共用される構成となっているが、ルーティング処理部20を各入力回線インタフェース11−iに配置し、制御部15がフロー検出部30と帯域監視部40を備えた構成としてもよい。
図1において、パケット中継部14は、入力回線インタフェース11i(i=1〜n)と接続される入力ポートPIi(i=1〜n)と、出力バッファ13i(i=1〜n)と接続される出力ポートPOi(i=1〜n)とを備えており、各入力ポートPIiから受信したパケットを出力回線番号533の値jで特定される出力ポートPIjにスイッチングする。出力ポートPIjから出力されたパケットは、送信バッファ13−jに蓄積された後、出力回線インタフェース12−jによって読み出され、内部ヘッダ530を除去し、出力回線OUTjのデータリンク層プロトコルに従ったL2ヘッダを付加した形で、出力回線OUTjに送出される。
図6は、フロー検出部30の構成を示すブロック図である。
フロー検出部30は、CAM制御部31と、CAM32と、アドレス変換部33とからなる。本発明では、図7に示すように、上記CAM32に、フロー識別条件となるパケットヘッダ情報の特定の組み合わせを定義したフローエントリEN−1〜EN−nを登録し、アドレス変換部33が備えるアドレス変換テーブル332に、上記CAM32のフローエントリ・アドレスと対応してフロー束番号を示す複数のエントリTE−1〜TE−nを登録しておく。
CAM制御部31は、信号線L1から受信したパケットヘッダ情報から上記フロー条件に該当する特定項目のヘッダ情報を抽出し、これを検索キー情報としてCAM32をアクセスする。CAM32は、先頭のフローエントリEN−1から順に、検索キー情報に適合するフローエントリを検索し、上記検索キー情報と一致したフロー識別条件をもつ最初に検索されたフローエントリEN−kのアドレスを信号線L6に出力する。
上記フローエントリ・アドレスは、信号線L6を介してアドレス変換部33に入力され、アドレス変換テーブル332から上記フローエントリ・アドレスと対応するエントリTE−kが示すフロー束番号pが検索され、信号線L5に出力される。
信号線L5に出力されたフロー束番号pは、帯域監視部40に入力される。
帯域監視部40は、図7に示すように、フロー束番号と対応した複数の帯域監視制御情報エントリCE−1〜CE−mをもつ帯域監視テーブル43を備えており、帯域監視テーブル43から上記信号線L5のフロー束番号pと対応する帯域監視制御情報エントリCE−pを読出し、この帯域監視制御情報エントリが示す制御パラメータに従って入力パケットの帯域を監視する。
本発明では、フロー識別条件の異なる予め指定された複数のフローが同一のフロー束番号をもつように、アドレス変換テーブル332のエントリ内容を定義しておく。例えば、図7に示した例では、アドレス変換テーブル332の3つのエントリTE−1、TE−2、TE−3で同一のフロー束番号を定義しておくことによって、CAM32のフローエントリEN−1、EN−2、EN−3で識別される3つのフローに対して同一のフロー束番号を付与する。これによって、フローエントリEN−1、EN−2、EN−3で識別された3つのフローを帯域監視制御エントリCE−1が示す同一の制御パラメータに従って帯域監視することが可能となる。
図8は、CAM32に登録されるフローエントリEN−i(i=1〜n)の1実施例を示す。
この例では、各フローエントリEN−iは、パケットヘッダ情報に含まれる送信元IPアドレス(SIP)321、宛先IPアドレス(DIP)322、送信元ポート(SPORT)323、宛先ポート(DPORT)324、入力回線番号325からなり、これらの項目の組み合わせによってフローの識別条件が定義される。
CAM32へのフローエントリの設定は、ルータ10の管理者によって、管理端末90から行われる。管理端末90から信号線L4に、CAM書き込み命令と、CAM32のアドレスと、書き込みデータ(エントリの内容)とを含む制御メッセージを送信すると、CAM制御部31が上記メッセージを取り込み、CAM内の指定のアドレスにデータを書き込む。CAM制御部31は、信号線L1からパケットヘッダ情報を受信すると、上述したフロー識別条件となるSIP:521、DIP:522、SPORT:523、DPORT:524、入力回線番号532を抽出し、フロー検出キーとしてCAM32に与える。
図9は、アドレス変換部33の構成を示すブロック図である。
アドレス変換部33は、アドレス変換テーブル制御部331と、アドレス変換テーブル332とからなる。アドレス変換テーブル制御部331は、信号線L6からフローエントリ・アドレスを受信すると、これを読み出しアドレスとしてアドレス変換テーブル332をアクセスする。上記アドレス変換テーブル制御部331へのエントリ(フロー束番号)TE−1〜TE−nの設定は、CAM32の場合と同様に、管理端末90によって行われる。管理端末90から信号線L4に、アドレス変換テーブルへの書き込み命令と、テーブルアドレスと、書き込みデータ(フロー束番号)とを含む制御メッセージを送信すると、アドレス変換テーブル制御部331が上記制御メッセージを取り込み、アドレス変換テーブル332の指定のアドレスにフロー束番号を書き込む。
次に、帯域監視部40の構成と動作について説明する。
ここでは、帯域監視アルゴリズムとして、ATM(Asynchronous Transfer Mode)網に代表される固定長パケット通信網でコネクション毎のパケットフローの帯域計測技術として知られているリーキーバケット・アルゴリズム(Continuous state Leaky Bucket Algorithm)を可変長パケット網用に変更して使用する場合について説明する。リーキーバケット・アルゴリズムに関しては、例えば、The ATM Forum Specification version 4.1の4.4.2章に記載されている。
リーキーバケット・アルゴリズムでは、パケットフローの帯域をコネクション毎に用意された或る深さを持った穴開きバケツ(漏れバケツ)の蓄積水量によってモデル化する。漏れバケツには、当該コネクションのセルが到着する度に、1セル分の水量が注がれ、漏れバケツに蓄積された水は、コネクション毎の契約帯域に比例した一定のレートで漏れ続ける。同一コネクションに属したセルが或る程度の範囲内でバースト的に送信されるのを許容するために、漏れバケツには許容可能な蓄積水量が予め決められている。同一コネクションに属したセルが頻繁に到着すると、漏れバケツに注ぎ込まれる水量が漏れ水量よりも多くなり、バケツの水位が上昇する。リーキーバケット・アルゴリズムでは、漏れバケツが溢れない限り契約帯域は「遵守」されているものと判断し、漏れバケツが溢れ状態になった時、契約帯域に「違反」した過剰なセルフロー(トラフィック)が発生したものと判定する。本実施例では、パケット到着時に漏れバケツに注ぎ込む水量をパケット長に応じて可変にすることによって、リーキーバケットによる可変長パケットの帯域監視を可能とする。
図10は、帯域監視部40の構成を示すブロック図である。
帯域監視部40は、フロー束番号と対応するリーキーバケットの残り水量を算出する残り水量算出部41と、パケット流量が契約帯域を遵守しているか否かの判定し、判定結果を出力する監視結果出力部42と、帯域監視テーブル43と、帯域監視テーブル43からフロー束番号と対応する1つの帯域監視制御情報エントリを読み出す帯域監視テーブル制御部44とから構成される。
図11は、帯域監視テーブル43の構成を示す。
帯域監視テーブル43は、フロー検出部30から信号線L5に出力されるフロー束番号と対応したm個(m≦n、nはCAM32におけるフローエントリの個数)の帯域監視制御情報エントリCE−i(i=1〜m)からなり、各帯域監視制御情報エントリCE−iは、監視対象となるパケットフロー束(トラヒック)の特性を示す監視トラヒック特性情報と、パケットの到着履歴を示すパケット到着履歴情報とからなっている。
各帯域監視制御情報エントリCE−iは、監視トラヒック特性情報として、例えば、バースト許容度によって決まるバケツの深さに相当する閾値(Threshold)THR(Byte):431と、バケツからの水漏れ速度に相当する契約帯域(監視帯域:Policing Rate)POLR(Byte/sec):432とを含み、パケット到着履歴情報として、同一パケットフロー束における前回のパケットの到着時刻(Time Stamp)を示すTS(sec):433と、同一パケットフロー束における前回の帯域監視時に算出されたバケツの蓄積水量(Count値)を示すCNT(Byte):434とを含む。
この実施例では、残り水量算出部41は、現在時刻(sec)を示すタイマー412と、POLR格納レジスタ413、TS格納レジスタ414、CNT格納レジスタ415と、これらの要素に接続された残り水量算出回路411とからなっている。また、監視結果出力部42は、パケット長格納レジスタ422およびTHR格納レジスタ423と、これらのレジスタの内容から契約帯域の違反の有無を判定する帯域判定回路421とからなっている。レジスタ413、414、415、423には、帯域監視テーブル制御部44によって、信号線L4から受信したフロー束番号と対応して帯域監視テーブル43から読み出された帯域監視制御情報エントリが示すPOLR432、TS433、CNT434、THR431の値が設定される。
図12は、帯域監視部40の動作を示すフローチャートである。
帯域監視部40の動作は、開始処理1100と、残り水量算出処理1110と、判定処理1120とに大別され、処理1110と1120は、それぞれ残り水量算出部41と監視結果出力部42の動作に対応している。
帯域監視部40は、信号線L1からパケットヘッダ情報を受信すると、パケットヘッダ情報から抽出されたパケット長531を監視結果出力部42のパケット長格納レジスタ422に格納する(ステップ1101)。また、信号線L5からフロー束識別子pを受信すると、帯域監視テーブル制御部44が、帯域監視テーブル43から上記フロー束識別子pと対応する帯域監視制御情報エントリCE−pを読み出し、帯域監視制御情報エントリCE−pが示すPOLR432、TS433、CNT434、THR431の値をレジスタ413、414、415、423にそれぞれ設定する(ステップ1102)。
残り水量算出部41の中枢部となる残り水量算出回路411は、タイマー412から現時刻を取り込み、これとレジスタ414が示す前のパケットの到着時刻との差分から、判定対象パケットが属するフロー束における前回の判定処理からの経過時間(sec)を計算する(ステップ1111)。次に、上記経過時間にPOLR格納レジスタ413が示す監視帯域の値を乗算することによって、上記経過時間におけるバケツからの漏れ水量を計算し(ステップ1112)、CNT格納レジスタ415が示す前回のバケツ蓄積水量CNT434から上記漏れ水量を減算することによって、今回の判定対象パケットが到着する直前のバケツ残り水量を算出する(ステップ1113)。残り水量算出回路411は、上記バケツ残り水量の正負を判定し(ステップ1114)、バケツ残り水量が負の場合は、バケツ残り水量の値を初期値0に設定(ステップ1115)した後、バケツ残り水量を帯域判定回路421に通知する。この時、信号線L411を介して残り水量算出回路411から帯域監視テーブル制御部44に、ステップ1111で使用した現在時刻の値が新たな到着時刻TSとして通知される。
帯域判定回路421は、残り水量算出回路411からバケツ残り水量を受信すると、上記バケツ残り水量(Byte)にパケット長格納レジスタ422が示すパケット長(Byte)531の値を加算することによって、新たなパケットが到着した直後のバケツ蓄積水量を算出する(ステップ1121)。帯域判定回路421は、上記バケツ蓄積水量をレジスタ423が示す閾値THR431と比較する(ステップ1122)。バケツ蓄積水量が閾値THRを超えていた場合、帯域判定回路421は、信号線L3に契約帯域の違反を示す信号を出力すると共に、パケット長加算前のバケツ蓄積水量であるバケツ残り水量の値を信号線L421に出力する(ステップ1124)。もし、バケツ蓄積水量が閾値THRを超えていなければ、帯域判定回路421は、信号線L3に契約帯域の遵守を示す信号を出力すると共に、パケット長加算後のバケツ蓄積水量の値を信号線L421に出力する(ステップ1123)。
帯域監視テーブル制御部44は、信号線L421からバケツ蓄積水量またはバケツ残り水量の値を受信すると、これを帯域監視制御情報エントリCE−pのCNT434に書き込み、既に信号線L411を介して受信済みの到着時刻TSを上記帯域監視制御情報エントリCE−pのTS434に書き込む(ステップ1125)。
上記実施例のルータ構成によれば、複数のフローを集約して帯域監視を行うことが可能となる。従って、本発明のルータ10を図2のエッジルータ202に適用した場合、CAM32に、回線206から入力されるサイトA1のパケットフローを識別するためのフローエントリと、回線207から入力されるサイトA2のパケットフローを識別するためのフローエントリを設定しておき、これらのフローエントリ・アドレスでアクセスされるアドレス変換テーブル332の2つのエントリに同一フロー束番号を定義しておくことによって、上記2つのフローを1つのフロー束に集約できる。また、帯域監視テーブル43に用意される上記フロー束番号と対応した帯域監視制御情報エントリのPOLR432として、これら2つのフローの契約帯域合計値を定義しておくことによって、異なった回線206、207から入力されたパケットフローを1つのグループとして帯域監視することが可能となる。
次に、本発明によるパケット転送装置の第2の実施例として、フロー束単位の統計情報収集機能を備えたルータについて説明する。
第2の実施例のルータは、異なる入力回線から入力される複数のパケットフローを1つのフロー束にまとめ、各フローのパケット数やバイト数をフロー束単位でまとめて集計する統計情報収集機能を備えたものであって、制御部15の構成が第1実施例とは異なる。
図13は、フロー束単位の統計情報収集機能をもつルータ10が備える制御部15Sの構成を示す。図5に示した実施例と比較すると、帯域監視部40が統計情報収集部50に置き換えられ構成となっている。
統計情報収集部50は、例えば、図14に示すように、統計情報を格納するための統計テーブル51と、統計テーブル制御部52と、パケット長格納レジスタ53とからなる。レジスタ53には、信号線L1から受信したパケットヘッダ情報から抽出したパケット長531が設定される。また、上記統計テーブル51は、例えば、図15に示すように、フロー束番号に対応した複数の統計情報エントリ510−i(i=1〜k)からなり、各統計情報エントリ510−iは、フロー束に属した入力パケットのパケット長(バイト数)の総和を示すバイトカウンタ511と、入力パケット数を示すパケットカウンタ512とからなっている。
統計テーブル制御部52は、フロー検出部30が信号線L5に出力したフロー束番号pを受信すると、統計テーブル51から上記フロー束番号pと対応する統計情報エントリ510−pを読出し、バイトカウンタ511が示す値にレジスタ53に設定されたパケット長を加算し、パケットカウンタ512が示す値に1を加算し、内容が更新された統計情報エントリ510−pを統計テーブル51に書き戻す。上記統計テーブル51に内容は、管理端末90から信号線L4に出力された制御メッセージに応答して、統計テーブル制御部52を経由して、信号線L4に読み出される。
図16は、本発明によるパケット転送装置の第3の実施例として、出力パケットからフロー束単位の統計情報を収集する機能を備えたルータの主要部を示す。
第3実施例のルータでは、各出力回線インタフェース12−i(i=1〜n)が、出力パケットから内部ヘッダ530とL3ヘッダ520とからなるパケットヘッダ情報を抽出し、これを信号線L10−iに出力する。信号線L10−iに出力されたパケットヘッダ情報は、多重化回路17Tを介して信号線L10に出力され、送信側制御部15Tに入力される。
送信側制御部15Tは、フロー検出部30Tと統計情報収集部50Tとからなる。フロー検出部30Tは、図13に示した第2実施例のフロー検出部30と同様の機能を備えており、信号線L10から受信したパケットヘッダ情報に基づいて検索したフロー束番号を信号線L50に出力する。統計情報収集部50Tは、図13に示した第2実施例の統計情報収集部50と同様の機能を備えており、信号線L10に出力されたパケットヘッダ情報から抽出したパケット長531と、信号線L50から受信したフロー束番号に基づいて、統計テーブルの統計情報エントリの内容を更新する。
上述した第1、第2の実施例では、パケット中継部14に接続される全ての入力回線インタフェース12−i(i=1〜n)を多重化回路16と振り分け回路17を介して1つの制御部15に結合した構成となっているが、本発明の変形例として、入力回線インタフェース11−i(i=1〜n)を複数のグループに分割し、グループ毎に制御部15を配置した構成としてもよい。
また、本発明の更に他の変形例として、上述したフロー束単位の帯域監視機能または統計処理機能をもつ制御部15を各入力回線インタフェースに個別に設けた構成としてもよい。この場合、入力回線が異なる複数のフローを1つのフロー束にまとめることはできないが、同一入力回線上に多重化された複数フローを対象として、第1、第2の実施例と同様、フロー束単位の帯域監視または統計処理が可能となる。
本発明によるルータ10の第1の実施例を示すブロック構成図。 本発明のルータが適用されるIPネットワークの1例を示す図。 本発明のルータに入力されるパケットのフォーマットを示す図。 本発明のルータの内部で転送されるパケットのフォーマットを示す図。 図1に示した入力回線インタフェース11−iと制御部15の詳細を示すブロック図。 図5に示したフロー検出部30の詳細を示すブロック図。 図5に示したフロー検出部30が備えるCAM32およびアドレス変換テーブル332のエントリと、帯域監視部40が備える帯域監視テーブル43のエントリとの関係を説明するための図。 CAM30に登録されるフローエントリのフォーマットを示す図。 図6に示したアドレス変換部33の詳細を示すブロック図。 図5に示した帯域監視部40の1実施例を示すブロック図。 帯域監視部40が備える帯域監視テーブル43のエントリフォーマットを示す図。 帯域監視部40の動作を示すフローチャート。 本発明の第2の実施例によるルータ10が備える制御部15Sの構成を示すブロック図。 図13に示した統計情報収集部50の詳細を示すブロック図。 図14に示した統計テーブル51のエントリフォーマットを示す図。 本発明の第3の実施例によるルータ10の主要部を示すブロック図。
符号の説明
11:入力回線インタフェース、12:出力回線インタフェース、
13:出力バッファ、14:パケット中継部、15:制御部、
16:多重化回路、17:振り分け回路、20:ルーティング処理部、
30:フロー検出部、32:CAM、33:アドレス変換部、
332:アドレス変換テーブル、40:帯域監視部、
43:帯域監視テーブル、50:統計情報収集部。

Claims (10)

  1. 複数の入、出力回線に接続され、各入力回線から受信した入力パケットをヘッダ情報によって特定される何れかの出力回線に転送するパケット転送装置であって、
    入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、
    フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定の演算処理を行う制御装置とからなることを特徴とするパケット転送装置。
  2. 前記各入力回線に接続され、各入力パケットに少なくとも入力回線番号を含む内部ヘッダを付加する機能を備えた複数の入力回線インタフェースを有し、
    前記フロー検出装置が、上記内部ヘッダを含む各入力パケットのヘッダ情報から該入力パケットが属するフローを識別することを特徴とする請求項1に記載のパケット転送装置。
  3. 前記制御装置が、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの帯域監視のための演算処理を実行することを特徴とする請求項1に記載のパケット転送装置。
  4. 前記制御装置が、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの統計情報収集のための演算処理を実行することを特徴とする請求項1に記載のパケット転送装置。
  5. 前記フロー検出装置が、
    フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなることを特徴とする請求項1〜請求項4の何れかに記載のパケット転送装置。
  6. 入力回線に接続された複数の入力回線インタフェースと、出力回線に接続された複数の出力回線インタフェースと、各入力回線インタフェースで受信した入力パケットをヘッダ情報によって特定される何れかの出力回線インタフェースに転送するパケット中継部とを備えたパケット転送装置であって、
    上記各入力回線インタフェースから入力パケットのヘッダ情報を受信し、受信したヘッダ情報から上記入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、
    フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定の演算処理を行う制御装置とからなることを特徴とするパケット転送装置。
  7. 前記制御装置が、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの帯域監視のための演算処理を実行し、監視結果を上記ヘッダ情報の送信元の入力回線インタフェースに通知することを特徴とする請求項6に記載のパケット転送装置。
  8. 前記制御装置が、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの統計情報収集のための演算処理を実行することを特徴とする請求項6に記載のパケット転送装置。
  9. 前記フロー検出装置が、
    フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなることを特徴とする請求項6〜請項8の何れかに記載のパケット転送装置。
  10. 入力パケットのヘッダ情報から該入力パケットが属するフローを識別するステップと、
    識別されたフローに個別または他の少なくとも1つのフローと共通のフロー束識別子を割当てるステップと、
    フロー束識別子と対応して予め用意された情報エントリの内容と上記入力パケットのヘッダ情報とに基づいて、所定の演算処理を実行するステップとからなることを特徴とするパケット転送装置におけるフロー管理方法。
JP2007083882A 2007-03-28 2007-03-28 フロー検出機能を備えたパケット転送装置およびフロー管理方法 Expired - Lifetime JP4523615B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007083882A JP4523615B2 (ja) 2007-03-28 2007-03-28 フロー検出機能を備えたパケット転送装置およびフロー管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007083882A JP4523615B2 (ja) 2007-03-28 2007-03-28 フロー検出機能を備えたパケット転送装置およびフロー管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001200438A Division JP2003018204A (ja) 2001-07-02 2001-07-02 フロー検出機能を備えたパケット転送装置およびフロー管理方法

Publications (3)

Publication Number Publication Date
JP2007184988A true JP2007184988A (ja) 2007-07-19
JP2007184988A5 JP2007184988A5 (ja) 2009-05-21
JP4523615B2 JP4523615B2 (ja) 2010-08-11

Family

ID=38340617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007083882A Expired - Lifetime JP4523615B2 (ja) 2007-03-28 2007-03-28 フロー検出機能を備えたパケット転送装置およびフロー管理方法

Country Status (1)

Country Link
JP (1) JP4523615B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009148021A1 (ja) * 2008-06-03 2009-12-10 株式会社日立製作所 パケット解析装置
JP2010074609A (ja) * 2008-09-19 2010-04-02 Hitachi Ltd ネットワークシステム及びQoS保証方法
WO2013076766A1 (ja) 2011-11-24 2013-05-30 富士通株式会社 トラフィック制御装置、トラフィック制御方法、及び、通信システム
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186568A (ja) * 1994-12-27 1996-07-16 Nippon Telegr & Teleph Corp <Ntt> Atm通信方式
JP2000253058A (ja) * 1999-02-26 2000-09-14 Nec Corp 転送先決定処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186568A (ja) * 1994-12-27 1996-07-16 Nippon Telegr & Teleph Corp <Ntt> Atm通信方式
JP2000253058A (ja) * 1999-02-26 2000-09-14 Nec Corp 転送先決定処理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009148021A1 (ja) * 2008-06-03 2009-12-10 株式会社日立製作所 パケット解析装置
JP5211162B2 (ja) * 2008-06-03 2013-06-12 株式会社日立製作所 情報処理装置および情報処理方法
JP2010074609A (ja) * 2008-09-19 2010-04-02 Hitachi Ltd ネットワークシステム及びQoS保証方法
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
WO2013076766A1 (ja) 2011-11-24 2013-05-30 富士通株式会社 トラフィック制御装置、トラフィック制御方法、及び、通信システム
US9231884B2 (en) 2011-11-24 2016-01-05 Fujitsu Limited Traffic control device, traffic control method, and communication system

Also Published As

Publication number Publication date
JP4523615B2 (ja) 2010-08-11

Similar Documents

Publication Publication Date Title
JP2003018204A (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
JP3965283B2 (ja) 複数種類のパケット制御機能を備えたパケット転送装置
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP4078755B2 (ja) 帯域監視方法
US7376085B2 (en) Packet transferring method and apparatus that employs the same
JP4547341B2 (ja) 通信品質制御機能を備えるパケット中継装置
JP4484317B2 (ja) シェーピング装置
JP2005277804A (ja) 情報中継装置
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
US7646711B2 (en) Policing device
JP4523615B2 (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
JP4484810B2 (ja) パケット転送装置
JP4341412B2 (ja) フロー検出機能を備えたパケット転送装置及びフロー管理方法
JP3884925B2 (ja) 帯域監視機能を備えるパケット転送装置
JP5041089B2 (ja) 通信装置
JP4640513B2 (ja) 帯域監視方法および装置
JP5218690B2 (ja) 通信装置
JP4844607B2 (ja) 帯域監視方法および装置
JP2005218144A (ja) パケット交換機およびセル転送制御方法
JP2006136033A (ja) 帯域監視装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4523615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term