JP2008530841A - ネットワーク監視 - Google Patents

ネットワーク監視 Download PDF

Info

Publication number
JP2008530841A
JP2008530841A JP2007553706A JP2007553706A JP2008530841A JP 2008530841 A JP2008530841 A JP 2008530841A JP 2007553706 A JP2007553706 A JP 2007553706A JP 2007553706 A JP2007553706 A JP 2007553706A JP 2008530841 A JP2008530841 A JP 2008530841A
Authority
JP
Japan
Prior art keywords
flow
demand
over
tcp
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007553706A
Other languages
English (en)
Other versions
JP4705115B2 (ja
JP2008530841A5 (ja
Inventor
ジャケット、アーノード
ブリスコー、ロバート・ジョン
ディカイラノ−ギルフェッダー、カーラ
サルバトーリ、アレッサンドロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0502483A external-priority patent/GB0502483D0/en
Priority claimed from EP05255164A external-priority patent/EP1758313A1/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2008530841A publication Critical patent/JP2008530841A/ja
Publication of JP2008530841A5 publication Critical patent/JP2008530841A5/ja
Application granted granted Critical
Publication of JP4705115B2 publication Critical patent/JP4705115B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/18End to end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames

Abstract

ノードを通るフローの過度要求の基準を決定し、前記過度要求の基準を、実質的に同様の経路状態を経験する準拠するフローの期待される過度要求に依存し、許容できる過度要求を示す基準と比較し、前記過度要求が前記許容できる過度要求に従うものでない場合に、考えられる処分に対して前記フローを指定することによって、データネットワーク内のフローを監視する方法及び装置。このような方法及び装置はデータネットワークの監視を可能にし、エンドツーエンド経路の特徴付け及び/又は前記データパケットの下流経路に関する情報を搬送するデータパケット内の1つ以上のフィールドが前記データネットワークを監視するために使用される。

Description

本発明は、主にネットワーク内でのデータの制御に関し、及びデータを通信するためのインターネット等のネットワークの使用の監視を可能にする方法及びシステムに関する。
ネットワーク輻輳に対する責任ある反応の重要性
現在のインターネットアーキテクチャは、しばしば、ホストが自発的に輻輳に対応するよう信頼すること、つまり、一般的に、これらのアルゴリズムが出現する相互信頼の環境のせいにされる過失について批判される。反応しないアプリケーションは、事実上、該アプリケーションが反応のよい流れから、必要とされるボトルネックリソースのどのような割当てをも盗んでいる可能性がある。現在の送信元の大多数はうまく機能していると考えられているが、ただ乗り行為はただ単に不愉快なだけではない。最も人騒がせなことには、現在の協力的なコンセンサスを何が安定させているのかを理解しないまま、無意識に該コンセンサスを不安定にし、戻る道がない輻輳の崩壊を引き起こす可能性がある。しかしながら、反応しないアプリケーションは平均的な帯域幅ごとに、さらに多くの容量の投資を必要とするため、より多くの漸次的な腐食がインターネットの実行可能性を脅かしている。適切に輻輳を管理する、新しいサービスの質を有する(「QoS」)製品は、誰もが、必要とされる投資に貢献することなく、どのようにかして必要とするものを取ることができる場合には決して実行可能にはならない。しかしながら、これらの新しいサービスに対する投資はリスクが大きすぎ、なおさらに正常に動作していない(misbehaving)アプリケーションにとってのギャップを生じさせる。したがって、良く動作するアプリケーションは、過少投資と不良行為の悪循環に陥るだろう。
反応が鈍い必要のあるアプリケーションもある(双方向音声、ビデオ及びゲーム)。他のアプリケーションは単に自らにプレミアムサービスを提供するために積極的であることを選択する。また、意図的に(ピアツーピアのファイル共有により)、あるいは無意識に(ウィルスに感染しているゾンビホスト)のいずれであるかに関わらず、他のユーザよりも多くのフローで自分のアクセスリンクを継続的に満たすユーザもいる。たとえ各フローの反応がよくても、全体ではさらに多くの輻輳が生じる。
速度適応ポリシーの特徴付け
TCP速度制御アルゴリズム[7]は、インターネット上での主要な輻輳の崩壊に応えて1980年代後半に開発された。該アルゴリズムは、インターネットを横切るあらゆるフローの速度が、各フローが任意の輻輳したルータ又はリンクの容量を公平に共有する速度に近づくように、該フローが経験した輻輳のレベルに迅速に適応されることを確実にするよう設計された。
TCP速度制御アルゴリズムは、送信側ホストのオペレーティングシステム内で実行される。アプリケーションのプログラマは該アルゴリズムを使用するかどうかを選ぶことができる。双方向音声アプリケーション又はビデオアプリケーション等のビットレートの急激な変化に耐えることができないアプリケーションのプログラマはつねに該アルゴリズムを使用しないことを選ぶ。
もともと、TCPアルゴリズムは、紛失した肯定応答を通して損失を検出することによって、及び肯定応答が到着する前の往復遅延を測定することによって、インターネット全体で使用されている経路を特徴付けていた。最近では、TCP/IP規格は、明示的輻輳通知(ECN)をオプションで追加することにより改善され、これにより、初期の輻輳の兆しを経験するルータは、送信する前にパケットにマークを付けることができるであろう。また肯定応答プロトコルは、これらのマークを送信元まで伝達し戻すことを可能にするよう変更された。TCPアルゴリズムのための規格は、送信側ホストがこれらの返されるマークに、あたかも損失があったかのように応答することを必要とするように改変された。
多くの他の内、Padhyeら[1]は、特にTCPフレンドリ速度制御(TFRC、より円滑な適応だけによる、TCPのウィンドウベースの機構の速度ベースのバージョン)の速度調整のための指針として使用される、定常状態にあるTCPフローの長期平均に対する公式を発展させた[2]。輻輳が小さいまま(m<<0.2)であれば、この値は方程式(1)に示されるように、平方根法に近似することが可能である。
Figure 2008530841
ここで、xはスループットの期待値であり、kは√(3/2)のオーダーの定数であり、sはフローのパケットサイズであり、Tはこのフローの往復時間であり、mは(フロー内でマークを付けられ、削除されたパケットの割合によって表されるような)エンドツーエンド輻輳測定基準である。
同時に起こるフローの間で、輻輳ネットワークリソースを割り当てるための他のモデルが存在する。例えば、Crowcroft及びOechslin[6]は、ω個の平行TCPフローを模倣するであろう重みパラメータωを用いてMulTCPと呼ばれるTCPのバージョンを作成することによって、他より多くの容量を使用することがどれほど容易であるのかを示した。Kellyら[3]は、インターネットユーザが該ユーザが生成するトラフィックに対する自らの支払い意志を明示する、ネットワークの活用の経済的な最適化に基づいて速度制御アルゴリズムを開発した。ユーザは、交換されるデータ量に関わりなくデータ転送の過程で一定の支出レートを保持するために、速度適応ポリシーを効果的に採用する。データ経路の輻輳ステータスは、転送持続時間を動的に縮小したり、引き伸ばしたりする。このようなポリシーは方程式(2)に示されるスループット方程式によって特徴付けられており、
Figure 2008530841
ここで、wはユーザの支払い意志パラメータであり、x、m及びsは上記と同じ意味を有する。
これらの速度制御アルゴリズムのすべては、伝送が伝達される経路の測定基準に依存している。どのような測定基準であれ、該測定基準を特徴付けるための現在の構成は、損失、明示的な輻輳、あるいは往復遅延があるのかどうかに関係なく、受信機と送信機の両者が、該受信機と送信機が通信できる速度を制限することを目的としたプロトコルに誠実に準拠していることに依存している。経路全体の輻輳は、バックチャネルで受信機から送信機に送り返される送信先だけで出現する。しかしながら、どのようなデータネットワークでも、バックチャネルは、本来エンドポイント間の通信であるため、該バックチャネルは中継器に可視である必要はない(該バックチャネルは暗号化されるか、あるいは非対称でルート付けられることができ、あるいは完全に省略されることができる)。したがって、どのネットワーク要素も確実にそれらを傍受することはできない。本出願人による以前の特許出願は、後にSiris[8]によって発表された論文に説明されているセルラー無線ネットワークコントローラで具現化された、送信機に送り返される肯定応答を傍受するネットワーク装置上で実行される速度制御機構に関していた(WO第03/049319号を参照すること)。しかしながら、このような機構は、究極的には、受信機が、自らのフィードバックを見えるようにし、該フィードバック中で経路特性を誠実に述べることに依存している。それでも、経路輻輳及び遅延に応えて正しくその速度を変更するためには、送信機にも頼らなければならない。
[1]J.Padhye、V.Firoiu、D.Towsley及びJ.Kurose、「TCPスループットのモデル化:単純なモデル及びその実験検証(Modeling TCP Throughput:A Simple Model and its Empirical Validation)」、会議録ACM SIGCOMM1998年
[2]S.Floyd、M.Handley、J.Padhye及びJ.Widmer、「ユニキャストアプリケーションのための方程式ベースの輻輳制御(Equation-Based Congestion Control for Unicast Applications)」、会議録、ACM SIGCOMM.2000年8月
[3]F.P.Kelly、A.K.Maulloo、及びD.K.H.Tan、「通信ネットワークのための速度制御:潜在価格、比例する公平性と安定性(Rate control for communication networks: shadow prices,proportional fairness and stability)」、オペレーションリサーチ学会誌(Journal of the Operational Research Society)、49(3):237−252ページ、1998年
[6]Jon Crowcroft及びPhilippe Oechslin、「加重比例公平共有TCPを使用する差動式エンドツーエンドインターネットサービス(Differentiated End to End Internet Services using a Weighted Proportional Fair Sharing TCP)」、コンピュータ通信レビュー(Computer Communication Review)28、53から69ページ(1998年7月)
[7]Van Jacobsen、輻輳回避及び制御(Congestion avoidance and control)、会議録、ACM SIGCOMM1988年、コンピュータ通信レビュー(Computer Communication Review)18(4):314−329ページ、1988年
[8]Vasilios A.Siris、CDMAネットワークにおける弾性トラフィックのためのリソース制御(Resource control for elastic traffic in CDMA networks)、会議録、モバイルコンピューティング及びネットワークに関するACM国際会議(ACM International Conference on Mobile Computing and Networks)、(MobiCom2002年)、URL:http://www.ics.forth.gr/netlab//wireless.html、2002年9月、ACM
速度監視
現在のインターネットでは、万一送信機がTCP規格で指定されている反応機構に準拠するのをやめた場合には、インターネット上で大混乱を引き起こすであろう。これが、ユーザがネットワーク上でトラフィックの任意の速度を送信する自らの能力を乱用しないようにフローを監視するための複数の提案が作成されている理由である。
前述されたように、インターネットのネットワーク要素は現在では、送信機がTCPプロトコルに準拠していることを検証するために、経路についての関連する測定基準を知ることができない。(例えばSandvine(www.sandvine.com)又はRiverhead Networks(www.riverhead.com)からの)市販の監視器(policers)は、ネットワークの残りで使用されている各経路の状態に関係なくフローが最大速度を超えないことを確実にする。このような監視器には、装置自体における局所的な輻輳についての自らの知識を使用できるが、他の場所については使用できない。
実際には、これらの市販されている監視器[4、5、12、13、14、15、16]によって必要とされる状態の量を削減する、提案されている監視器が動作するためには、自らが輻輳している中継器上に置かれなければならない。「ボトルネック監視器(bottleneck policers)」と呼ぶところの、これらの監視器の全ては異常に高いビットレートを検出するが、経路が輻輳していない場合、あるいは往復時間が短い場合には完全に筋が通っている高送信速度は検出しない。同様に、最新のブロードバンドリモートアクセスサーバ上の他の監視器は、高容量のファイル共有を制御するために月次量上限を施行する。しかしながら、このような監視器は、使用中にピークを引き起こすほど多くのトラフィックでトラフ(trough)を満たすトラフィックを処罰する。
Floyd及びFall[4]は、無作為早期検出(random early detection,RED)機構に基づいたペナルティボックス機構を提案している。REDは、インターネットルータで幅広く使用されている待ち行列管理機構であり、回線に対する出力待ち行列が長いほど、待ち行列に到達するパケットが廃棄される(ECNがイネーブルされている場合にはマークを付ける)確率が高くなる。Floyd及びFallの考えは、REDアルゴリズムの廃棄履歴を監視することである。十分長い期間の後に、廃棄履歴に多く現れるいかなるフローも、正常に動作していいないと見なされ、ブラックリストに載せられ、適切な処分(削除、降格(declassing)、…)のために提示される。CHOKe[5]も、極めて正常に動作していないフローは、準拠しているTCPフローよりデータストリーム内にはるかに多く出現するという考えを利用している。パケットが到着するといつでも、該パケットは待ち行列から無作為に選ばれた別のパケットと比較される。該2つが同じフローからである場合、そのフローは正常に動作していないことが疑われる。CHOKeは異常に高速のトラフィックを押さえ込むことに非常に優れた結果を示している。
多くの研究提案は、Floyd及びFall[4]によって初めに提案された速度監視のための技法に増分的な改善を加えたものである。安定化されたRED(SRED[12])が並行して発表され、後の改善策にはCHOKe[5]、優先的廃棄(Preference Dropping)RED(RED−PD[13])、最小最近使用(Least Recently Used)RED(LRU−RED[14])、XCHOKe[16]、及び近似公平廃棄(Approx. Fair Dropping)(AFD[15])が含まれる。
しかしながらすべての場合において、速度は経路の特定の特徴とは関係なく監視される。例えば、1つの共通のボトルネックをわたる2つのフローを考えてみる。短い往復時間のフローAは、それ以外にはほとんど輻輳していない経路を通過するのに対し、フローBは4倍長い往復時間を有し、該フローの経路上で4倍多くの輻輳を経験する。長期的には、フローBは、フローAが取得する帯域幅の8分の1だけ取得するべきである。それにも関わらず、すべての既存の監視器を用いると、監視器自体を収容するネットワーク要素上ではないどこかに輻輳がある場合、両方のパケットは等しく責任があると見なされるため、フローAはフローBよりはるかに制約される可能性が高い。
Clerget及びDabbous[17]は、別の種類の分散速度監視を提案している。Clerget及びDabbousの提案しているフレームワーク、「タグベースの統一公平性(Tag-based Unified Fairness)」(TUF)では、既定のタイプの流れがすべてボトルネック帯域幅の同じ割当てを取得するように、ボトルネックがトラフィックを監視する。該TUF方式は、クラス内の公平性を保証できるが、クラス間の公平性は保証できない。つまり、n_TCP個のTCPフローとn_UDP個のUDPフローがボトルネックを共有する場合、
n_TCP*x_TCP+n_UDP*x_UDP=C
となるように、各TCPフローは割当てx_TCPを取得し、各UDPフローは割当てx_UDPを取得する。ここで、Cはノードの送信容量であるが、2つの非常に独特のレベル以外の任意のレベルの輻輳に対して、x_TCP !=x_UDPである。さらに、TUF方式は、クラス間公平性を達成しないことに加えて、ボトルネック監視制限器の弱点も示す。
また、従来の技術では、Raisinghani及びIyer[18]が、廃棄は経路の最終的な無線セクションですべて引き起こされると仮定して、フローが目指すべき達成可能な輻輳ウィンドウを制御することによって、受信機が、受信機のフローに動的に優先順位を付ける機構を開示している。これは、フロー間輻輳制御の問題に関係し、該受信機のフロー間の優先順位を調整するために受信機が輻輳信号をいじるものと考えられる。この文書は、REDでの別の単独ボトルネック公平性最適化であるRED−DTの説明を含んでいる。該最適化は、待ち行列の長さ、バッファサイズ、及び、すべて該ノード独特の多くのフローごとの変数等の局所情報(つまり、考慮しているノードにとって局所)にだけ依存している。
さらなる従来の技術の文書、Nikolouzouら[19]は、一般的な差別化サービス(DiffServ)構成を説明し、DiffServ環境における特定のネットワークサービスの定義及び配備に取り組んでいる。
最近、データ送信元が高容量ネットワーク全体でどれほど高速にデータを送信できるのかを、該データ送信元の速度制御アルゴリズムが迅速に突き止めることができるようにするための提案がなされている。これらの提案では、該送信元はプロトコルフィールドに要求を入れる。XCP[11]では、要求は、なんらかの肯定応答が受信される前にどれほど多くのデータを送信できるのかに関している(飛行中のデータの量、又は輻輳ウィンドウと呼ばれる)。クイック−スタート[10]では、フィールドは送信速度に関するものである。パケットがネットワークを横切るとき、ルータが許容できる測定基準の値が要求未満である場合、ルータは該フィールドを書き直す。しかしながら、結果として生じるフィールドは依然として送信機に返されなければならず、送信機は該送信機の将来の速度が該送信機の要求に対するネットワークの応答に準拠することを保証しなければならない。したがって、両方の方式とも、依然として、送信機と受信機自体の関心に逆らって該送信機と受信機の協力に依存している。該ルータは、該ルータが従前のラウンドで与えた応答を覚えており、次に送信元が準拠しているかをチェックすることができるが、これにはフローの状態がルータで保持されることが必要とされ、インターネットのパケット送信特徴である、処理状態を把握しないコネクションレスモデルの利点を失う。
ATM等の接続指向ネットワークでは、ネットワーク要素は各接続に沿って輻輳バックプレッシャーメッセージ[9]を送信するが、該要素は接続指向ネットワークを信頼しないため任意のエンドツーエンドフィードバックを重複する。しかしながら、コネクションレスデータグラムネットワークにおいて、低い接続セットアップ待ち時間及びパケットネットワークのロバスト性という利点を失うことなく同様の技法を使用することは本質的に困難である。
参照として主題が本明細書に組み込まれている、公開番号WO2005/09566を有する、本出願人によって出願された同時係属出願では、「リ−フィードバック」と名付けられた新規のフィードバック機構が提案され、この用語は「受信機−正規化(Receiver−Normalised)」フィードバックという考えを示している。リ−フィードバック機構によると、送信機が、任意の経路を特徴付けるフィールドの初期値を設定し、該送信機が経路情報を蓄積するまでに、該フィールドが一般的に標準化された値に設定された目的に到達する傾向がある。送信先からの送信元へのフィードバックは、次に、将来データが送信されるときの目的の値に対する誤差を継続的に訂正するよう使用される。主な優位点は、伝送経路に沿ったインライン装置による使用のために、データが、該データとともに、該データの下流経路の「予測」を効果的に搬送するという点である。
さらに、やはり参照として主題が本明細書に組み込まれている、公開番号WO2005/109783を有する、同出願人によって出願された別の同時係属出願では、パケットの中の下流経路測定基準(例えば、輻輳又は遅延)が永続的に負ではないことを保証するためにトラフィックを傍受するであろう新規の廃棄監視器が提案された。該監視器は、パケット切捨て又は廃棄等の処分を使用した。これら2つの出願の発明の実施形態はともに、ネットワーク間をまたぐ伝送中に経験された輻輳及び遅延に比例して減分された後にも該フィールドが正のままとなるように十分に高い値を、各パケットの経路測定基準フィールドの中に、送信機が、必ず「あらかじめロード(pre−load)」することを保証するために使用されることができる。
[4]S.Floyd及びK.Fall、「インターネットにおけるエンドツーエンド輻輳制御の使用促進(Promoting the Use of End-to-End Congestion Control in the Internet)」、IEEE/ACMネットワーキングに関する会議記録、1999年5月
[5]R.Pan、B.Prabhakar、及びK Psounis、「CHOKe―公平な帯域幅割当てを近似するための処理状態を把握しないアクティブ待ち行列管理方式(A statelss active queue management scheme for approximating fair bandwidth allocation)」
[9]「B−ISDNにおけるトラフィック制御及び輻輳制御(Traffic control and congestion control in B-ISDN)」。推奨策I.371(03/04)、ITU−T、URL:http://www.itu.int/rec/recommendation.asp?type=folders&lang=e&parent=T-REC-I.371、2004年3月
[10]Amit Jain、Sally Floyd、Mark Allman、及びPasi Sarolahti、「TCP及びIPのためのクイック−スタート(Quick-Start for TCP and IP)」。インターネット草案draft-amitquick−start−03、インターネットエンジニアリング作業部会(Internet Engineering Task Force)、URL:http://www.icir.org/floyd/quickstart.html、2004年9月(進行中の研究)
[11]Dina Katabi、Mark Handley、及びCharlie Rohrs、「高帯域幅−遅延製品ネットワーク用輻輳制御(Congestion control for high bandwidth-delay product networks)」、会議記録、ACM SIGCOMM2002年、コンピュータ通信レビュー(Computer Communication Review)、32(4):89−102、2002年10月
[12]Teunis J.Ott、T.V.Lakshman、及びLarry H.Wong、「SRED:安定化RED(SRED:Stabilized RED)」、会議記録、コンピュータ通信に関するIEEE会議(IEEE Conference on Computer Communications(Infocom1999年)中、1346から1355ページ、URL:http://citeseer.nj.nec.com/ott99sred.html、1999年3月、IEEE
[13]Ratul Mahajan、Sally Floyd及びDavid Wetheral、「輻輳ルータにおける高帯域幅フローの制御(Controlling high-bandwidth flows at congested router)」、会議記録、ネットワークプロトコルに関するIEEE国際会議(IEEE International Conference on Network Protocols)(ICNP2001年)、URL:http://citeseer.nj.nec.com/545435.html、2001年
[14]Smitha A.L.Narasimha Reddy、「LRU−RED:輻輳ルータにおける高帯域幅フローを含むためのアクティブ待ち行列管理方式(LRU-RED:An active queue management scheme to contain high bandwidth flows at congested routers)」、会議記録、Globecomm2001年、URL:http://citeseer.nj.nec.com/473674.html、2001年11月
[15]Rong Pan、Lee Breslau、Balaji Prabhaker、及びScott Shenker。「差分廃棄による近似公平性(Approximate fairness through differential dropping)、コンピュータ通信レビュー(Computer Communication Review)、33(2):23−40、2003年4月
[16]P Chhabra、S.Chuig、A Goel、A John、A Kumar、H Saran及びR Shorey、「XCHOKE:インターネットゲートウェイにおける輻輳回避のための悪意のある送信元の制御(XCHOKE:Malicious Source Control for Congestion Avoidance at Internet Gateways)」、会議記録、ICNP、2002年11月
[17]Antoine Clerget及びWalid Dabbous:「TUF:タグベースの統一公平性(TUF:Tag-based Unified Fairness)」、コンピュータ通信に関するIEEE INFOCOM会議(IEEE INFOCOM Conference on Computer Communications)の会議記録、2001年4月
[18]Vijay Raisinghani及びSridhar Iyer:「公平なルータが存在する場合の受信機ウィンドウ制御の分析(Analysis of receiver window control in the presence of a fair router)」、個人通信及び無線通信に関するIEEE国際会議(IEEE Intl.Conf.on Personal and Wireless Communications)、2005年1月
[19]Nikolouzou、Maniatis、Sampatakos、Tsetsekas及びVanieris:「差別化されたサービスアーキテクチャにおけるネットワークサービスの定義及び配備(Network Services Definition and Deployment in a Differentiated Services Architecture)」、通信に関する国際会議(IEEE Intl.Conf.on Communications)2002年
前述されたように、既存の監視方法によれば、速度は経路の特殊な特徴とは関係なく監視される。このため、既存の監視器は、自らの応答性(つまり、正常に動作していないフローを迅速に検出する能力)、自らのロバスト性(つまり、準拠するフローを、正常に動作していないとして識別する数をできるだけ少なくし、これによる「誤った肯定判断」を回避する能力)、及び特にこれらのような特徴の間のトレードオフを含む特定の監視特徴を最適化するための機会を自ら否定している。
本発明の第1の態様によると、データネットワーク内でフローを監視する方法が提供され、前記データネットワークは、基準速度適応ポリシーが関連付けられたネットワークサービスを提供し、前記方法は、
ノードを通るフローの過度要求(greediness)の基準を決定するステップと、
前記過度要求の基準を、許容できる過度要求を示す基準と比較するステップと、
前記過度要求が前記許容できる過度要求に従うものでない場合に、考えられる処分のために前記フローを指定するステップと、を備え、
許容できる過度の要求を示す前記基準は、前記ネットワークサービスと関連付けられた基準速度適応ポリシーに準拠し、実質的に同様の経路状態を経験するフローの期待される過度要求に依存して決定されることを特徴とする。
本発明の関連する態様によると、データネットワーク内でフローを監視する装置も提供され、前記装置は前記第1の態様による方法を実現するための前記ステップを実施するための手段を備える。
データネットワーク内のフローは、一般的には、複数のメッセージを備えると考えられ、これらは、問題にしているネットワーク及び/又はプロトコルに適用可能な個々のデータ搬送項目である。このような監視方法が、現在のインターネットプロトコル(IP)に関連して使用される場合、メッセージは一般的にIPパケットとなることが理解される。
(公開番号WO2005/096566である前述された同時係属出願において、可能であることが示されたように)メッセージ又はパケット内のフィールドがメッセージ又はパケットの下流経路の予測を搬送するネットワーク要素に達すると、これらのフィールドを使用して、メッセージ又はパケットが到達すべき速度を監視することがさらに可能になる。公開番号WO2005/109783である前述された同時係属出願に説明されたように、廃棄器(dropper)がネットワーク間の遠隔出口(remote egress)に位置する場合、送信機が下流輻輳又は遅延を低く評価しないように強制する、説得する、あるいは少なくとも奨励することが可能になる。
ホストベースの速度制御アルゴリズムは、送信速度を決定する各フローの経路の最新の状況についての状態を保持する。例えば、TCPは輻輳ウィンドウ変数を保持するが、TCPフレンドリ速度制御及びKellyのアルゴリズムは現在の送信速度を有する変数を保持する。
いったん経路特徴付けが各パケットの中で、ネットワーク要素に達すると、該要素はそれ自体の経路状態を各フローに対して保持できる。次に、該要素は、どれほど高速にフローを送信する必要があるかの独自の見通しを導くことができる。該要素は、パケットをバッファに入れることによって該フローの速度を形成するために該見通しを使用できるが、監視(policing)と呼ばれるように、該送信元が変化する経路に応じて該送信元の速度を正しく適応させているかどうかを単にチェックすることが好ましい。フロー単位の状態がネットワーク要素で保持されることを必要とする方式はあまり好ましくないことを既に述べた。しかしながら、エッジアクセスルータは、既に(カスタマの許容最大速度等の)各アクセスカスタマの状態を保持しているので、エッジアクセスルータがフローごとの状態を保持するのは、比較的問題にはならないであろう。
同様に、Floyd及びFallによって提案されているようなボトルネック監視アプローチ(上記の[4]を参照)は、複数のボトルネックをわたるフローのスループットを監視することはできないために、該ボトルネック監視制御アプローチをとることは十分ではない。さらに、ClergetらのTUFアプローチ(上記の[17]を参照)は、適切なクラス間公平性を提供しない。本発明の実施形態による提案された経路独特のアプローチは、既定のネットワークサービス上で送信されるすべてのトラフィックが、同じ基準、に対して、ベンチマークテストされることができることを保証することによってこれらの欠点に対処できる。該同じ基準は、すなわち、準拠するフローが、該ネットワークサービスについて合意された速度適応ポリシー(例えばTCP速度適応)について有するであろうスループットである。
図1は、ボトルネック監視器(図1(a))と、本発明者らが提案する経路独特の監視器(図1(b))の相違点を概略している。同じ概念は他の測定基準にも使用できるが、特に輻輳測定基準について相違点を説明する。局所的な輻輳m、m、m、mを有する4つのネットワークノードをわたる、送信元Sと送信先Dの間のフローを考える。監視ノードは、輻輳の局所的レベル「m」及び該ノードが監視を実行する情報「y」とともに表されている。ノードが通過させることを目的とするスループットを「x(y)」と定める。
ボトルネック監視器の場合、y=mであり、監視器があらゆる潜在的なボトルネック、つまり経路上のあらゆるルータで必要とされていることを意味する。各ボトルネック監視器の作用は以下の通りであり、
=min(xi−1、x(m))
したがって、全体的な作用はx=min(x0、x(m)、x(m),...,x(m))となる。さらに、x(m)が減少関数であり、したがって
min(x(m))=x(max(m))
であり、したがって全体的な作用は最悪のボトルネック単独の作用であることを意味することに留意すべきである。
他方、経路独特の監視器の場合、y=M、つまりエンドツーエンド輻輳レベルである。この場合、各ネットワークノード(x0、x,...x)でのスループット調整の代わりに、xからxまでの潜在的なスループット調整のみが行われる。
経路独特の解決策の状態要件を低減するために、以下で、より少ない状態を必要とする本発明の代替実施形態を説明する。どれほど多くの状態を保持すべきかと、どれほど速く監視器が正常に動作していないフローを検出できるのかの間でトレードオフが行われてもよい。正常に動作していないフローは、同じ経路状態を与えられた準拠しているフローが使用するよりはるかに多い帯域幅を使用するフローとして定義することができる。本発明の好ましい実施形態によると、ストリーム内のパケットのフロー説明を、該フローの期待スループットに反比例する確率で記録することによって、正常に動作していないフローを検出することが提案されている。方程式(1)(上記を参照)は、どのように期待スループットが決定され得るかの一例として使用されるものであり、パケットから取得される経路独特の特徴付け値に基づいていることに留意する。フローが、該フローの速度適応において、許されている、あるいは許容できると見なされているより一貫して多く要求する(greedy)場合、該フローはかなり頻繁にポーリング記録に出現し、おそらくさらなる調査期間の後に(単に警告としてのマーキングを伴う場合もあるが、降格、削除等のさらに懲罰的な処置を含む場合もある)処分のために1つずつ選び出される。
許可されている速度適応アルゴリズムはTCPの標準的なものであってよいし、あるいは代わりに、MulTCP又はKellyのもののような送信機と進入(ingress)ネットワークオペレータの間で合意された何らかの他のアルゴリズムであってもよい。これらの後者の場合には、重み付けパラメータω又は支払い意志パラメータwは、送信機と進入ネットワークとの間の合意の一部でなければならない可能性がある。このパラメータはトラフィックのクラスと、特定のフロー識別子と、特定のタイプのアクセスインタフェースと、又はパケットのいくつか又はすべてで搬送されるなんらかのフィールドと関連付けられるであろう。この合意は、パラメータが必要とされるときに、信号で伝えられてもよいし、あるいは長期にわたる契約により合意されてもよい。
好ましい実施形態を、従来の技術の方式異ならせている特殊な態様とは、正常に動作していないフローが、該フローの絶対スループットのためだけで特徴付けられるのではなく、準拠しているフローがデータ経路上の同じネットワーク状態で取得するであろうスループットを基準にしたスループットで特徴付けられるという点である。これは、処分を行うべきフローを選択する際にはるかに正確である。
各フローが輻輳に応答することを保証する上記の機構に加えて、追加の機構が、好ましくは、各フローではなく各送信ユーザの単位で動作する必要がある。「ユーザ単位の」カウンタは、ポーリング記録のために確率的に選択されたパケットからのすべての輻輳値の累積合計を保持しなければなければならない。その結果、このカウンタは、より多くの輻輳を引き起こすユーザに対してより厳しく「フロー単位の」アルゴリズムを重み付けするために使用できる。
この追加がないと、ユーザは、単に、単一の正常に動作していないフローを、同じ送信先への複数の正常に動作するフローに分割するだけでフロー単位の監視器を迂回できるであろう。また、2つの送信者が、つねにフローが準拠していることを保証する場合であっても、一方は準拠しているフローで連続して送信機のアクセス回線を満たしているのに対し、他方は時折のユーザである可能性がある。
監視器の長期の挙動に対する厳密性のこの適応は、大量需要家(heavy users)は依然として高速で送信できるが、輻輳が低い、あるいは経路が短い経路の中だけに送信できることを保証する。それに対して少量需要家(light users)はつねにフルTCP速度で送信するのを許される。これは、処分を決定するために、測定基準として、(使用のピークの間に送信されるか又はトラフ間に送信される)データ量を使用し、(たとえ輻輳していない経路に送信する場合にも)処分としてデータアクセス速度を制限する、本出願人によって出願された別の同時係属出願すなわち、公開番号WO2005/032068に述べられている方式の実施形態を使用して可能であることに対する有利な相違点につながる。
上述されたように、「リ−フィードバック」の概念を使用することによって、修正されないコアルータ及び境界ルータ全体で変更されないIPを使用して、単にネットワーク層ヘッダを検査するだけで、TCPが対応すべきように輻輳に対応しないトラフィックをネットワーク入口で検出し、削除することが可能であることを示した。このように、インターネットサービスプロバイダがVoIP又はビデオについての料金請求を希望する場合、ユーザは、料金請求を回避するために、(例えば、暗号化された「スカイプ(Skype)」ピアツーピア―www.skype.comを参照すること―を使用して)ベストエフォート型のトラフィックにユーザの反応しないトラフィックを隠すことにより利益を得られることを妨げることができる。
このような問題を克服するためには、Sandvine又はRiverhead Networks(上記を参照)等のベンダから入手できるような速度監視器を使用することは十分ではない。速度を制限し、したがってより低い層のカスタマがネットワークから引き出すことができる値を制限できることは確かに望ましい。しかし、このような制限は、最良の条件における最大を表すものである。すべてのカスタマがネットワークから引き出す値を最大限にするため、及び収益と他のネットワークとの相互接続の費用とのバランスを取るために、許容される速度はさらにネットワーク間の全体又は関連性のある部分での経路状態に依存してしまう。。
また、正常でない動作(misbehaviour)は、パケットが搬送するデータではなく、該パケットが到達する速度に関係し得るため、正常に動作していないフローを検出するためにディープパケットインスペクション(Deep Packet Inspection(DPI))を使用することは十分ではない。パケットは自らをTCPとしてラベルを付けても、TCPアルゴリズムに従って動作しないこともできる。同様に、パケットは自らをUDP、スカイプなどとしてラベルを付けても、TCPにフレンドリなアルゴリズムを使用して送信されることができる。
本発明の好ましい実施形態による監視器を使用すると、例えば日数で測定される期間にわたって累積的に、人間が引き起こす、より多くの輻輳をより激しく押し戻すことが可能になる。したがって、p2pファイル共有等の高帯域幅活動のためのネットワークの使用は、ネットワークエッジでピークから離れるようにトラフに押し込まれることができる。
さらに、前述された「リ−フィードバック」概念と、必要な場合に結合され、本発明の好ましい実施形態によるエッジネットワーク装置は、単にTCPだけではなく任意の所望される輻輳応答を監視することができ、それによってインターネットのまさにエッジにおいてだけで監視を実施することによってプロバイダ間のQoSを実施することができる。
本発明の好ましい実施形態は、ここでさらに詳細に添付図面に関して説明される。
潜在的な悪用者の検出
定義及び表記
「リ−フィードバック」ネットワーク内のノードを考える。フロー1...j..Jは、時間t=0とt=τの間にパケット1..i..Nを送信し、観察期間を特徴付ける。暗に表記JとNはτに依存するものであることを示す。送信元がペイロードデータで飽和し、そのため、送信元が準拠し、正常に動作する(behaving)送信元に対する速度適応ポリシーに従って、あるいは正常に動作していない送信元に対する送信元の過剰な帯域幅使用応じて、送信元が可能な限り多くのパケットを送信する状況を検討する。
app、すなわち、期間τにわたるフローjの見かけのスループットを、方程式(3)によって与えられるように、観察期間にわたって送信されるデータ量の割合として定め、
Figure 2008530841
ここで、Sj,iとTj,iはフローjのパケットiのサイズと到着時刻である。
今日のインターネットでは、ほとんどのフローはTCPに準拠していることが期待でき、該フローの長期スループットが長い間同じ経路状態を経験している並列のTCPフローの長期スループットを超えることは絶対に期待できないであろう。このTCP同等速度は、方程式(1)によって与えられるものであり、ここに再度方程式(4)として示す。
Figure 2008530841
ここで、s、T及びmはそれぞれ、パケットサイズ、往復時間、及びエンドツーエンド輻輳レベルの、期間τにわたる平均値であり、kTCP=1/√1.5である。
将来、他の速度適応ポリシーが一般的となる可能性があり、その場合、経路及びフロー特性に関して、異なる長期期待スループットの表現x=f(T,m,s)が得られるであろう。
を、フローが辿る経路の状態に関してトラフィックを監視するための基準準拠速度として使用し、ここで、#は、そのクラスに使用される速度適応ポリシーを示すものであり、トラフィックxTCPポリシーは、xの特殊な場合である。
Kellyによって定義される、このような速度適応のその他の例は、一定の料金を支払う意志のあるユーザを前提としており、フローにおいて検出される輻輳点ごとに固定料金を請求できる状況を前提としている。このような速度適応ポリシーを使用するフローの期待長期スループットは方程式(2)(前記参照)によって特徴付けられる。
最終的に、フローの見かけの過度要求(greediness)αを、方程式(5)に示されるように、フローの見かけの速度Xappとこの期待準拠速度xの比として定める。
Figure 2008530841
フローが監視される速度適応ポリシーに準拠するフローの、期待される過度要求は1であることに留意する。
経路独特の監視を実行するために、準拠する過度要求αと上限過度要求αも定義する。フローjの過度要求αが基準期間τより長い期間、αに達する場合、該フローは準拠していないと見なされ、さらなる調査、処分が行われる。
一般性を失うものではないが、表現を簡略にするため、本文書の残りでは、TCP速度適応との関連だけで監視器を説明し、したがってx=xTCP及びα=αTCPと設定する。
経路独特の監視器の設計
監視器の一般的な目的
図3は、監視器の目的を概略する。該監視器は、見かけの過度要求αが期間τの間、上限αより高い任意のフローにフラグを立てなければならない。フローjは速度Xappで監視器に到達する。監視器の作用は、フローが正常に動作しているか(α<α)か、あるいは正常に動作していないか(α>α)を特定し、この情報に基づいてフローのその後の処理を分けることである。
TCPの値はフローごとに保持されなければならず、パケットが受け取られるときはいつでも更新することができる。例えば、XTCPは方程式(4)によってリ−フィードバックフィールドからの各パケットについて得ることができる。以下に、フロー単位のαを監視し、期間τの間、上限αより高い過度要求を持ったフローを処分すべく分けるためのいくつかの機構を説明する。
フローの正確な定義が未決のままにされていることに留意する。好ましくはフローの定義は、送信元アドレスと送信先アドレス及びポートで特定される、エンドツーエンド接続のパケットとなるであろう。フローの定義は、このような接続の集合体であってもよい。例えば、監視器の所定のインタフェースに入信し、所定のIPプレフィックスに向けて送信されるすべての接続である。
「ボトルネック監視器」として前記に参照されたタイプの1つであり得る、現在の「旧式の(classic)」監視器に対する相違点が図2に概略されている。現在まで、監視器は、疑わしいフローを、該フローが辿る経路の状態(伝送遅延、輻輳・・・)に関係なく、該フローの見かけの速度だけに基づいて1つずつ選び出す。これは、経路独特の速度適応ポリシーに従うフロー、及び特に現在のインターネットトラフィックの大多数を構成するTCPフローを監視する上で効率的ではない。図2は、この違いを示している。
(例えば、長い往復時間及び/又は高輻輳によって特徴付けられる)不良経路状態を経験する高速フローは旧式の監視器(図2(a))及び経路独特の監視器(図2(b))の両方で捕らえられ、(各図のゾーン1を参照すること)、及び良好な経路状態を経験する低速フローも両方の場合で通される(ゾーン2)が、旧式の監視器はフローの以下の2つのカテゴリを間違って特徴付けるであろう。
−ゾーン3において、絶対的にはそれほど高くないが、それでも、好ましくない経路状態を考慮すると高すぎるスループットを有するいくつかのフローを、旧式の監視器は、正常に動作していないと分類しないであろうが、経路独特の監視器はそのようなフローを捕らえるであろう。
−ゾーン4では、絶対的には非常に高いが、非常に好ましい経路状態を考えると完全に許容できるスループットを有するいくつかのフローを、旧式の監視器は正常に動作していないと分類するであろうが、経路独特の監視器はそのようなフローを通過させるであろう。
別の重要な相違点は、既存の監視器はネットワーク内のすべての潜在的な輻輳点に配備されなくてはならないという点である。本発明の実施形態は、代わりに、ネットワークの上流端で監視が実行できるようにし、したがってネットワークのより効率的な保護を可能にする。
トークンバケット監視器
考えられる機構は、フローの過度要求αと、同じ経路状態における準拠するフローの期待される過度要求αTCP=1との差異の累積を監視することである。図4は、これがトークンバケットによってどのように実行できるのかを示す。パケットが到着するといつでも、αTCP・dtj,iがトークンバケットに追加され(この場合dtj,iは前回パケットからの、到着間の時間である)、kTCP・Tj,i・√mj,iがトークンバケットから取り去られる(ここで、Tj,iとmj,iはパケット内のフィールドから取得される)。調整後に該バケットが空ではない場合は、パケットは要求に応じて供給される。他方、パケットが空である場合は、フローは処分するようフラグを立てられ、パケットは適切に処理される。
図6は、図4に関連するフローチャートを説明する。パケットが到着すると、該パケットは該パケットのフローid j、下流輻輳測定基準mj,i、往復時間Tj,i、及び該パケットが受信された時刻tnewと関連付けられる。最初に、監視器は、該フローがブラックリストに載っているかどうかをチェックする(最初はブラックリストに記載されているフローはない)。該フローがブラックリストに載っていない場合、監視器はnTCP=kTCP・Tj,i・√mj,iを決定する。該フローのためのバケットBが存在しなければ、監視器はバケットを作成し、バケット内のトークン数をB=Bに、前回更新の時刻をt=tnewに初期化する。
次に、すべての場合において、フローの中のトークン数は、tnew−t−nTCPを追加することによって調整され、Bmaxによって上限を定められる。方程式6(以下を参照すること)に示されるようにBmax=B=Bとすることが推奨される。最終ステップは、この操作の最後にバケットが空ではないことをチェックすることである。B>0の場合、パケットは通常通り処理されるが、B<0の場合、フローidはブラックリストに載せられ、パケットは処分されるように扱われる。
TCPを決定することは、平方根(あるいは、「経路測定基準を取得する」を扱う項に説明されるように、立方根)を抽出することを必要とし得るものであり、あまり単純な演算操作ではない。したがって、監視器の実現がパケットを転送する際の遅延を最小限に抑えることを必要とされる場合、動作の順序は異なってもよい。最初に、バケットの中のトークン数がチェックされるであろう。B>0の場合、パケットはただちに転送されるであろう。トークンバケットの状態の更新はオフラインでなされるだろうが、更新が往復時間内に行われるよう十分に迅速に行われるであろう。パケット処理における遅延の最小化は、正常に動作していないフローを検出するためにさらに長くかかり得るものであり、応答性が犠牲にされ得る。
フローjのパケットiが到着すると、バケット充填は(+αTCP・dtj,i−Tj,i・√mj,i/k)によって調整される。期間τにわたる調整の累積は(αTCP−α)・τと同等のsumi=1..Nj(+αTCP・dtj,i−kTCP・Tj,i・√mj,i)である(付録A1を参照すること)。
フルスピードTCPフローの場合、Exp[sumi=1..Nj(+αTCP・dtj,i−Tj,i・√mj,i/k)]=(αTCP−αTCP)・τ=0であり、トレンドはその初期位置の回りで振動するトークン数によるものとなる。
Exp[sumi=1..Nj(+αTCP・dtj,i−kTCP・Tj,i・√mj,i)]=(αTCP−α)・τ>0であるため、不飽和のTCP−フレンドリフロー(α<αTCP)のためのバケットは飽和まで線形に充填する。
Exp[sumi=1..Nj(+αTCP・dtj,i−kTCP・Tj,i・√mj,i)]=(αTCP−α)・τ<0であるため、正常に動作していないフロー(α>α)のためのバケットは、残っているトークンがなくなるまで線形的に空になる。
バケットの深さは監視器の目的によって定まる。監視器は、見かけの過度要求αが期間τの間の上限αより高いあらゆるフローにフラグを立てなければならない。過度要求がαであるようなフローの場合、バケットが開始時にいっぱいであっても、バケットはτの後に空にされなければならない。すなわち、
B+Exp[sumi=1..N(+αTCP・dtj,i−kTCP・Tj,i・√mj,i)]=B+(αTCP−α)・τ=0 である。
言い換えると、バケットの深さBは方程式(6)で表される。
Figure 2008530841
実際には、これは、正常に動作していないとして識別されるTCP準拠のパケットは、非常に小さな割合だけであるが、期間τの後に検出される、過度要求がαであるフローは50%であることを意味する。
図5に描かれているような設計における別の変形例は、小さなフローに対するフロー単位の状態要件を制限する。該変形例は、以前にXTCPとして示された期待スループットに逆比例する各フロー内のトラフィックをサンプリングすることによって過度要求を監視する。
パケットが到達すると必ず、抜き取り検査が実行される。最初に、[0,1]上の均一な分散からuを引き出す。λを一定のサンプリングパラメータとしたとき、u>λ・sj,i/XTCPであれば、パケットは要求されたとおりに供給される。u<λ・sj,i/XTCPであれば、λ・αTCP・dtj,iがトークンバケットに追加され、1つのトークンがその中から引き出され、結果として調整はλ・αTCP・dtj,i−1となる。バケットが調整後に空でなければ、パケットは要求されたとおりに供給される。他方、バケットが空の場合、該フローは処分のためのフラグを立てられ、該パケットは適切に処理される。このとき、調整の累積はλ・(αTCP−α)・τに同等である(付録A2を参照すること)。
サンプリングバージョンの、監視器の優位点は、小さな、準拠するフローはトークンバケットの作成を必要とせず、これにより、非サンプリングの実施形態と比較して、監視器の状態要件(アクティブトークンバケット数)を低減するという点である。この特徴はサービス拒否攻撃から監視器を保護する上で重要である。
図7は、図5に関するフローチャートを説明する。パケットが到着すると、該パケットは該パケットのフローid j、下流輻輳測定基準mj,i、往復時間Tj,i、及び該パケットが受信された時刻tnewと関連付けられる。最初に、監視器は、該フローがブラックリストに載っているかどうかをチェックする(最初はブラックリストに記載されているフローはない)。該フローがブラックリストに載っていない場合、監視器はnTCP=kTCP・T,j,i・√mj,iを決定する。この段階で、サンプリング監視器は範囲[0..1]で選ばれる無作為変数uを選択し、それをλ・nTCPと比較する。u>λ・nTCPの場合、パケットはさらなる遅延なしに転送されるよう処理される。そうでない場合、もし該フローのためのバケットBが存在しなければ、監視器はバケットを1つ作成し、バケット内のトークン数をB=Bに、前回更新の時刻をt=tnewに初期化する。そのとき、すべての場合において、フローの中のトークン数はλ・(tnew−t)−1を追加することによって調整され、λ・Bmaxによって上限を定められる。方程式6に示されるようにBmax=Bとすることが推奨される。最終ステップは、この操作の最後にバケットが空ではないことをチェックすることである。B>0の場合、パケットは通常通りに処理されるが、B<0の場合、フローidはブラックリストに載せられ、パケットは処分されるように扱われる。
λの選択により、監視器の状態要件の制御を可能にする。より高い値は、監視器が、最短で最も準拠するフローのためのトークンバケットを作成するのに余裕を与える。
処分
ブラックリストに記載されているフローのパケットを処理するために、以下のような幅広い数のオブションが考えられる。
−パケットは削除されてもよい、
−パケットは、存在する場合にはより低い優先順位のクラスに格下げされてもよい、
−パケットは、送信元が反応するための警告としてマークを付されてもよい
トークンバケットBの状態は、この時点においても更新され得る。フローがブラックリストに記載されたばかりのときにある処理が適用され、該バケット内のトークン数が負のままである場合は、さらに厳しい処理が適用され、(該フローが該フローの送信速度を大幅に削減する場合に発生するであろうように)該バケット内のトークン数が再び正になると、該フローはブラックリストから削除されることができる。
経路測定基準の取得
経路測定基準を取得する目的のため、3つの値、すなわちフローid j、リ−フィードバック輻輳フィールドh、及びリ−フィードバック下流遅延Dがパケットヘッダから取り出され得る。
好ましくは、監視器は、ネットワークの入口に近くに位置するべきである。エンドツーエンド測定基準が準拠性テストに必要とされる一方、リ−フィードバックフィールドは実は、下流経路のみを特徴付けることができる。監視器がネットワーク入口近くに位置する場合、2つのオプションがある。すなわち、エンドツーエンド測定基準に対する上流の貢献は取るに足らないものであることが示されるため、差異は無視されるか、あるいは上流の貢献は監視ノードによって監視され、エンドツーエンド測定基準を得るために下流の測定基準とともに使用されるかのどちらかである。これは監視ノードが該ノードの上流経路の恒久的な状態を保つことを要求し得るものであり、上流のノード数が制限されるネットワーク入口でのみ管理可能となり得る。
好ましい実施形態に従って、hから引き出される下流測定基準から、mを引き出すことが提案されるが、これは標準的なリ−フィードバック操作である。これは、入口アクセス要素と送信側ホストの間の上流ネットワークには大きな輻輳がないことを仮定している。
方程式(1)のmは、このようなマークの1つが往復時間内に1つ以上のパケットについて発生する確率mrttである必要があるのに対し、リ−フィードバックフィールドから引き出される値mは、パケットがマークを付けられる確率mpktを特徴付けることに留意する。将来、mpktがより適切であることが発生する可能性があるが、現時点においてははmrttの方がより適切である。これらの2つの値の関係の密接な近似は、cwnd=xTCP・T/Sk/mrtt^(1/2)としたときのmrtt〜mpkt・cwndである。これによりmrtt〜(k・mpkt)^(2/3)となる。
また、好ましい実施形態に従って、輻輳のない期間における最小数の試験を使用して、各上流送信元と監視ノード自身との間の上流往復遅延T0の記録を監視ノードで保持することが提案されている。往復時間は、対称的なルーティングを仮定するとT=T0+2・Dとして得ることができる。応答を得る他の技法を使用使用してもよい。例えばJiang及びDovrolis[20]を参照すること。
[20]Hao Jiang及びConstantinos Dovrolis:「TCP往復時間の受動的な推定(Passive estimation of TCP round−trip times)」、ACM SIGCOMMコンピュータ通信レビュー(Computer Communication Review)第32巻、第3号(2002年7月)
上限条件の設定
以下では、(正常に動作していないと見なされ得る、準拠するフローの割合に厳しい上限を課すことによって)十分なレベルのロバスト性を達成するためにαがどのようにして選ばれなければならないのかを概略する。
上限の過度要求αは、監視器の主要な制御パラメータである。その選択は、監視器の(正常に動作していないフローを迅速に検出する)応答性と(正常に動作していないとして識別される準拠するフローが、できるだけ少ない)ロバスト性の間のトレードオフを設定する際に重要である。ここでは、正常に動作していないとして識別される準拠するフローの割合(つまり誤った肯定判断の割合)がεより小さいままとなるようにするために、どのようにαを設定するのかを説明する(εが非常に小さい値、例えば多くても10−3を取ることが期待される)。
最初に、観察期間が、m輻輳が一定であるフローの往復時間Tである場合にαがどのようにして設定されるべきであるかを示し、その後この結果が監視ノードを通るすべてのフローについての絶対値を与えるためにどのようにして拡張できるかを示す。
一例としてTCPの速度適応機構をマルコフ連鎖としモデル化することの結果として図8は、輻輳レベルm=10−2に対する1つの往復時間TjにわたるTCP接続の輻輳ウィンドウcwndの累積確率分布y=log(P(cwnd<ε))をログスケールに示す。実質的には、これは基準観察期間が、TCPフローの往復時間に等しい、すなわちτ=Tである場合のTCPフローのスループットの期待値である。
監視器に対する要件はτの期間内で誤って肯定判断を行う割合が、εより小さいことであり、したがってαは、輻輳ウィンドウが期待平均cwndavgをα倍超える確率がεより小さくなるように設定されなければならず、これはP(cwnd>α・cwndavg)<εによって示される。
図8は、ε=10−3のときにαを検出する方法を示している。この例では、cwndavg〜12.7に対してα・cwndavg〜35である(平均値はTCP輻輳ウィンドウをマルコフ連鎖として分析することにより得られる)。これにより、ε=10−3に対してα〜3となる。これは、期間τの後に、過度要求がαより高いフローの少なくとも50%が、正常に動作していないものと正しく判断されるのに対し、バケット深さが(α−αTCP)・Tに設定される場合に、正常に動作していないとして誤って識別されるTCPに準拠するフローは0.1%を超えないことを意味する。観察期間を拡大させると、(監視器の反応性は低下するが)監視器のロバスト性がさらによくなるだろう。
監視器がロバスト性より応答性のために寸法付けられるべき場合、バケットの深さはより低い値に設定されるべきである。
監視器のサンプリングバージョンが(該監視器を流れるトラフィックを監視するために必要なバケット数によって定められる)状態要件を最小限に抑えるように寸法付けられるべき場合、サンプリングパラメータλをより小さくするだけでなく、バケットがより短いと、状態要件が低減する。
各ユーザの輻輳履歴に対する準拠性テストを調整する、さらなる実施形態
最新の期間にユーザによって引き起こされる輻輳の量を追跡調査することによって、上記の問題に取り組むことができる。例えば、期間Uの契約された使用が分かっている場合に、送信されたデータに起因する輻輳mの量の記録をユーザごとに保持することができる。さらに、すべてのユーザUによる総計使用の推定値、及びその結果として生じる輻輳Mの推定値も計算されるであろう。サンプリング係数λは、割合(m/U)(M/U)を考慮に入れて調整されることができる。
例えば、同じサンプリング係数λをすべてのユーザに対して使用するのではなく、ユーザkのためのサンプリング係数をλ=λ・max{1,(m/U)(M/U)}と定めることができ、これにより、ユーザkが輻輳「予算」(“budget”)(M/U)を使い切ったときに、ユーザkのためのデータwoはるかに厳しく監視することができる。
考えられる変形例
上記の項で、確立された速度制御原理(TCP規格)に関して、速度適応がその経路特徴に対応する必要がないフローを検出できる速度監視器の設計を提案した。この機構を、長く用いられており、定常状態にあるTCPフローに対して説明している。定常状態のスループットは準拠するTCPフローが達成できる最大の長期間スループットであるため、実際には監視器は任意のTCPフローに対して効果的となるであろう。しかしながら、監視器は他の準拠基準を使用できる。例えば、長期間のTCP速度の公式は、Kellyの「一定の支払い意志の公式」(上記の方程式(2)を参照すること)に置き換えられるだろう。これは、概略すると各パケットが「支払い意志」フィールドを持っていることを必要とする。
さまざまなクラスのトラフィックは、さまざまなクラスを使用することによってさまざまな準拠公式に対して試験されることができる。
付録−トークンバケット機構の分析
付録A1:サンプリングを行わないトークンバケット
提案
バケット内のトークンの量は(αTCP)・τに同等である。
証明概略:
パケットが到達するたびに、トークンの数はαTCP・(t−tj−1)だけ増加し、T・√m/kだけ減少する。時間τの後、バケットは、n(τ)=N(τ)・τとして、sumi=1..n(τ)(αTCP・(t−ti−1)−t・√m/k)を含む。推定値のバイアスは以下の通りである。
Figure 2008530841
est(T・√m/k)=sumi=1・・n(T)(T・√m/k)/n(t)によって定義される
したがって、最終的にはb=n(τ)・(1/nTCP−est(T・√m/k))となる。
|b|<εを得るためには、n(τ)・|1/nTCP−est(T・√m/k)|<εでなければならない。
実質的に、等値である“XTCP=k・s/(T・√m)n”を用いて書き換えると以下が得られる。
任意のεに対し、|1/nTCP−est(T・√m/k)|<εとなるようなτが存在する。
さらに、より長いフローに対して、等値がより強力であることを強調するε=O(1/n(τ))であると仮定すると、以下が得られる。
任意のεに対し、|1/nTCP−est(T・√m/k)|<ε/n(τ)となるようにτが存在する。
ε=ε/n(τ)となるようにτを選ぶと、|b|<ε、したがって提案されている等値を得る。
注記:これは監視器での平均化を必要としない。指数的に重み付けされた移動平均(EWMA)が使用される場合、代わりにest(T・√m/k)=sumi=1..n(τ)(EWMA(T・√m/k))/n(τ)を定義でき、残りの証明はすべて、ただこれに関連するものである。これは、平均に関しては監視器の性能を改善しないかもしれない。これは、分散に関して、性能に影響する可能性が最も高い。
付録A2:サンプリングを行うトークンバケット
提案
バケット内のトークンの量は(αTCP−α)・λ・τに同等である。
証明概略
非常に類似している。サンプリングされたパケットの数としてL(τ)L(τ)=n(τ)・λとして定める。
Figure 2008530841
est(T・√m/k)=sumi=1・・n(T)(T・√m/k)n(τ)によって定義される
ここでは、b=λ・n(τ)・(1/nTCP−est(T・√m/k))+sumi=1..n(τ)(λ・T・√m/k−u)を得る。
A1に示された理由のために、ε/2=ε/n(τ)となるようにτを選ぶことができる。
さらにτ>τのときに|sumi=1..n(τ)(λ・T・√m/k−u)|<ε/2であれば、τ>max(τ,τ)のときにb<εが成り立つ。
ボトルネック監視器(図1(a))と、本発明に従って動作する経路独特の監視器(図1(b))との間の根本的な相違点を概略する。 旧式の監視器(図2(a))と本発明の好ましい実施形態に従って動作する経路独特の監視器(図2(b))との間の監視動作の潜在的な相違点を示すグラフを示す。 本発明の比較的一般的な実施形態による監視器を示す図である。 固定深さのトークンバケットのモデルを使用して、本発明の実施形態に従って動作する監視器を示す図である。 本発明の好ましい実施形態に従って動作する監視器を示す図であり、過度要求は、該監視器の期待スループットに逆比例するトラフィックのサンプリングによって監視される。 本発明の実施形態に従って動作する監視器により行われるステップを示すフローチャートであり、過度要求はトラフィックをサンプリングしないで監視される。 本発明の実施形態に従って動作する監視器により行われるステップを示すフローチャートであり、過度要求はトラフィックをサンプリングすることによって監視される。 本発明の好ましい実施形態に従って動作する監視器を通るTCPフローの期待スループットを示すグラフである。

Claims (29)

  1. データネットワーク内でフローを監視する方法であって、前記データネットワークは、基準速度適応ポリシーが関連付けられたネットワークサービスを提供し、前記方法は、
    ノードを通るフローの過度要求の基準を決定するステップと、
    前記過度要求の基準と、許容できる過度要求を示す基準を比較するステップと、
    前記過度要求が前記許容できる過度要求に従うものでない場合に考えられる処分のために前記フローを指定するステップと、を備え、
    許容できる過度要求を示す前記基準は、前記ネットワークサービスと関連付けられた基準速度適応ポリシーに準拠し、実質的に同様の経路状態を経験するフローの前記期待される過度要求に依存して、決定されることを特徴とする方法。
  2. 前記フローは複数のメッセージを備える、請求項1に記載の方法。
  3. 前記メッセージはデータパケットである、請求項2に記載の方法。
  4. 前記メッセージは、データネットワークを横断する際に前記メッセージによって使用される経路の1つ以上の特徴を示す情報を搬送する、請求項2又は請求項3に記載の方法。
  5. 前記メッセージは、前記データネットワーク内のエンドツーエンド経路の特徴を示す情報を搬送する、請求項4に記載の方法。
  6. 前記メッセージは、前記データネットワーク内の下流経路の特徴を示す情報を搬送する、請求項4又は請求項5に記載の方法。
  7. 前記メッセージは輻輳を示す情報を搬送する、請求項4乃至請求項6のいずれか1項に記載の方法。
  8. 前記メッセージは、前記データネットワーク内の前記経路を横切るメッセージの往復時間(RTT)を示す情報を搬送する、請求項4乃至請求項7のいずれか1項に記載の方法。
  9. 前記フローから1つ以上のメッセージを選択するステップをさらに備え、前記比較するステップは前記選択されたメッセージに関して実行される、請求項2乃至請求項8のいずれか1項に記載の方法。
  10. 特定のメッセージが前記フローから選択される確率が前記フローの前記過度要求に依存している、請求項9に記載の方法。
  11. 前記過度要求の基準は、前記フローの速度適応ポリシーに依存して決定される、先行する請求項1乃至請求項10のいずれか1項に記載の方法。
  12. 前記期待される過度要求は、TCPに準拠するフローの過度要求の基準に関連して決定される、請求項1乃至請求項11のいずれか1項に記載の方法。
  13. 許容できる過度要求を示す前記基準は、前記方法を実行するときの、ノードのロバスト性の所望されるレベルに関連して決定される、請求項1乃至請求項12のいずれか1項に記載の方法。
  14. 許容できる過度要求を示す前記基準は、前記方法を実行するときの、ノードの応答性の所望されるレベルに関連して決定される、請求項1乃至請求項13のいずれか1項に記載の方法。
  15. 許容できる過度要求を示す前記基準は、前記方法を実行するときの、ノードの状態要件に関連して決定される、請求項1乃至請求項14のいずれか1項に記載の方法。
  16. 考えられる処分のための前記フローを指定する前記ステップは、前記フローの前記過度要求が許容できる過度要求の閾値レベルに合格する場合に行われる、請求項1乃至請求項15のいずれか1項に記載の方法。
  17. 考えられる処分が行われるフローを指定する前記ステップの尤度が、前記過度要求と前記許容できる過度要求の間の差異の基準に依存する、請求項1乃至請求項16のいずれか1項に記載の方法。
  18. フローが指定される任意の考えられる処分の厳しさが、前記過度要求と前記許容できる過度要求の間の差異の基準に依存する、請求項1乃至請求項17のいずれか1項に記載の方法。
  19. 考えられる処分に対して指定されたフローに関して処置を行うステップをさらに備える、請求項1乃至請求項18のいずれか1項に記載の方法。
  20. 前記処置は、考えられる処分に対して指定された1つ以上のフローから1つ以上のメッセージを廃棄することを備える、請求項19に記載の方法。
  21. 前記処置は、考えられる処分に対して指定された1つ以上のフローから1つ以上のメッセージを、より低い優先順位を有するトラフィッククラスに降格させることを備える、請求項19又は請求項20に記載の方法。
  22. 前記処置は、考えられる処分に対して指定された1つ以上のフローから1つ以上のメッセージにマークを付けることを備える、請求項19乃至請求項21のいずれか1項に記載の方法。
  23. マークを付ける前記処置は、前記フローの送信元に対して、前記送信元が前記マーク付けに適切に反応できない場合にさらなる処分が加えられる可能性があることを示す通知で、メッセージにマークを付けることを備える、請求項22に記載の方法。
  24. 前記処置は、考えられる処分に対して指定された1つ以上のフローから1つ以上の以後のメッセージを遅延させることを備える、請求項19乃至請求項23のいずれか1項に記載の方法。
  25. 前記処置は、考えられる処分に対して指定された1つ以上のフローに速度制御を行うことを備える、請求項19乃至請求項24のいずれか1項に記載の方法。
  26. フローについて許容できる過度要求を示す前記基準は、前記フローについて過去の挙動の基準に依存して変えられてよい、請求項1乃至請求項25のいずれか1項に記載の方法。
  27. フローについて任意の考えられる処分の厳しさ及び/又は尤度が、前記フローについて過去の挙動の基準に依存して変えられてよい、請求項1乃至請求項26のいずれか1項に記載の方法。
  28. フローについて許容できる過度要求及び/又は前記期待される過度要求を示す前記基準は、前記フローのトラフィックのクラスに依存して変えられてよい、請求項1乃至請求項27のいずれか1項に記載の方法。
  29. データネットワーク内でフローを監視する装置であって、請求項1乃至請求項28のいずれか1項に記載の方法を実現するための前記ステップを実施するための手段を備える装置。
JP2007553706A 2005-02-07 2006-02-07 ネットワーク監視 Active JP4705115B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0502483A GB0502483D0 (en) 2005-02-07 2005-02-07 Policing networks
GB0502483.1 2005-02-07
EP05255164.5 2005-08-22
EP05255164A EP1758313A1 (en) 2005-08-22 2005-08-22 Policing networks
PCT/GB2006/000417 WO2006082443A1 (en) 2005-02-07 2006-02-07 Policing networks

Publications (3)

Publication Number Publication Date
JP2008530841A true JP2008530841A (ja) 2008-08-07
JP2008530841A5 JP2008530841A5 (ja) 2011-03-03
JP4705115B2 JP4705115B2 (ja) 2011-06-22

Family

ID=36103258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007553706A Active JP4705115B2 (ja) 2005-02-07 2006-02-07 ネットワーク監視

Country Status (6)

Country Link
US (1) US7948878B2 (ja)
EP (1) EP1847081B1 (ja)
JP (1) JP4705115B2 (ja)
KR (1) KR101228288B1 (ja)
CN (1) CN101116292B (ja)
WO (1) WO2006082443A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050295A (ja) * 2016-09-21 2018-03-29 スイスコム アーゲー データ駆動型ロールアウトプランニングの最適化方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965717B2 (en) * 2003-01-17 2011-06-21 Nortel Networks Limited Multi-staged services policing
EP2106068A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Measuring data source-specific network metrics
CN101557335B (zh) * 2008-04-11 2012-11-21 华为技术有限公司 控制节点加入对等网络的方法和装置
US8000235B2 (en) * 2008-10-05 2011-08-16 Contextream Ltd. Bandwidth allocation method and apparatus
EP2234346A1 (en) 2009-03-26 2010-09-29 BRITISH TELECOMMUNICATIONS public limited company Policing in data networks
US20110083175A1 (en) * 2009-10-06 2011-04-07 Sonus Networks, Inc. Methods and Apparatuses for Policing and Prioritizing of Data Services
US8340126B2 (en) 2010-06-07 2012-12-25 Lockheed Martin Corporation Method and apparatus for congestion control
EP2398194A1 (en) 2010-06-17 2011-12-21 British Telecommunications Public Limited Company Monitoring path characterisation information
US10284356B2 (en) 2011-02-03 2019-05-07 The Board Of Trustees Of The Leland Stanford Junior University Self-interference cancellation
US9887728B2 (en) 2011-02-03 2018-02-06 The Board Of Trustees Of The Leland Stanford Junior University Single channel full duplex wireless communications
EP2541850A1 (en) 2011-06-30 2013-01-02 British Telecommunications Public Limited Company Determining path congestion measures
CN103814555B (zh) 2011-06-30 2017-02-22 英国电讯有限公司 确定路径拥塞测量
US9998400B2 (en) 2011-09-30 2018-06-12 British Telecommunications Public Limited Company Attribution of congestion contributions
EP2575303A1 (en) 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Determining congestion measures
US10243719B2 (en) 2011-11-09 2019-03-26 The Board Of Trustees Of The Leland Stanford Junior University Self-interference cancellation for MIMO radios
CN102571570A (zh) * 2011-12-27 2012-07-11 广东电网公司电力科学研究院 一种基于强化学习的网络流量负载均衡控制方法
TWI459768B (zh) 2011-12-30 2014-11-01 Ind Tech Res Inst 協助tcp封包傳送的通訊系統與方法
US9325432B2 (en) 2012-02-08 2016-04-26 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for full-duplex signal shaping
KR101475935B1 (ko) 2013-06-20 2014-12-23 고려대학교 산학협력단 적응적 확률 기반 패킷 필터링 라우터 및 그 방법
US11163050B2 (en) 2013-08-09 2021-11-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter estimation using progressive self interference cancellation
US9698860B2 (en) 2013-08-09 2017-07-04 Kumu Networks, Inc. Systems and methods for self-interference canceller tuning
WO2015021463A2 (en) 2013-08-09 2015-02-12 Kumu Networks, Inc. Systems and methods for frequency independent analog selfinterference cancellation
WO2015021461A1 (en) 2013-08-09 2015-02-12 Kumu Networks, Inc. Systems and methods for non-linear digital self-interference cancellation
US9054795B2 (en) 2013-08-14 2015-06-09 Kumu Networks, Inc. Systems and methods for phase noise mitigation
US10673519B2 (en) 2013-08-29 2020-06-02 Kuma Networks, Inc. Optically enhanced self-interference cancellation
JP6183939B2 (ja) 2013-08-29 2017-08-23 クム ネットワークス インコーポレイテッドKumu Networks,Inc. 全二重中継装置
US9520983B2 (en) 2013-09-11 2016-12-13 Kumu Networks, Inc. Systems for delay-matched analog self-interference cancellation
US9794210B1 (en) 2013-11-14 2017-10-17 The United States Of America, As Represented By The Secretary Of The Army Priority assignment based on similarity
US10230422B2 (en) 2013-12-12 2019-03-12 Kumu Networks, Inc. Systems and methods for modified frequency-isolation self-interference cancellation
US9774405B2 (en) 2013-12-12 2017-09-26 Kumu Networks, Inc. Systems and methods for frequency-isolated self-interference cancellation
US9712312B2 (en) 2014-03-26 2017-07-18 Kumu Networks, Inc. Systems and methods for near band interference cancellation
WO2015168700A1 (en) 2014-05-02 2015-11-05 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for tracing motion using radio frequency signals
US10225195B2 (en) * 2014-05-07 2019-03-05 Adtran, Inc. Telecommunication systems and methods using dynamic shaping for allocating network bandwidth
US9276682B2 (en) 2014-05-23 2016-03-01 Kumu Networks, Inc. Systems and methods for multi-rate digital self-interference cancellation
US9521023B2 (en) 2014-10-17 2016-12-13 Kumu Networks, Inc. Systems for analog phase shifting
US9712313B2 (en) 2014-11-03 2017-07-18 Kumu Networks, Inc. Systems for multi-peak-filter-based analog self-interference cancellation
US9673854B2 (en) 2015-01-29 2017-06-06 Kumu Networks, Inc. Method for pilot signal based self-inteference cancellation tuning
US9537777B1 (en) * 2015-03-30 2017-01-03 EMC IP Holding Company LLC Adjusting input/output operation arrival times to represent a token bucket that enforces maximum rate and burst size limits
US9948561B2 (en) * 2015-04-14 2018-04-17 Cisco Technology, Inc. Setting delay precedence on queues before a bottleneck link based on flow characteristics
CN105119778B (zh) * 2015-09-09 2018-09-07 华为技术有限公司 测量时延的方法和设备
US9634823B1 (en) 2015-10-13 2017-04-25 Kumu Networks, Inc. Systems for integrated self-interference cancellation
US10666305B2 (en) 2015-12-16 2020-05-26 Kumu Networks, Inc. Systems and methods for linearized-mixer out-of-band interference mitigation
US9800275B2 (en) 2015-12-16 2017-10-24 Kumu Networks, Inc. Systems and methods for out-of band-interference mitigation
KR102075284B1 (ko) 2015-12-16 2020-02-07 쿠무 네트웍스, 아이엔씨. 시간 지연 필터
US9742593B2 (en) 2015-12-16 2017-08-22 Kumu Networks, Inc. Systems and methods for adaptively-tuned digital self-interference cancellation
US10153974B2 (en) * 2016-04-13 2018-12-11 Futurewei Technologies, Inc. Software defined network traffic congestion control
WO2017189592A1 (en) 2016-04-25 2017-11-02 Kumu Networks, Inc. Integrated delay modules
US10454444B2 (en) 2016-04-25 2019-10-22 Kumu Networks, Inc. Integrated delay modules
US10338205B2 (en) 2016-08-12 2019-07-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter communication among commodity WiFi radios
CN110100464A (zh) 2016-10-25 2019-08-06 小利兰·斯坦福大学托管委员会 反向散射环境ism频带信号
CN110463047B (zh) 2017-03-27 2021-08-27 库姆网络公司 用于可调谐带外干扰抑制的系统和方法
WO2018183384A1 (en) 2017-03-27 2018-10-04 Kumu Networks, Inc. Systems and methods for intelligently-tunded digital self-interference cancellation
EP3602776B1 (en) 2017-03-27 2021-04-21 Kumu Networks, Inc. Enhanced linearity mixer
US10200076B1 (en) 2017-08-01 2019-02-05 Kumu Networks, Inc. Analog self-interference cancellation systems for CMTS
KR102339808B1 (ko) 2018-02-27 2021-12-16 쿠무 네트웍스, 아이엔씨. 구성가능한 하이브리드 자기-간섭 소거를 위한 시스템 및 방법
US10868661B2 (en) 2019-03-14 2020-12-15 Kumu Networks, Inc. Systems and methods for efficiently-transformed digital self-interference cancellation
US11888749B2 (en) 2021-10-25 2024-01-30 Hewlett Packard Enterprise Development Lp Reverse loss detection for communication network bandwidth estimation with token buckets

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204481A (ja) * 2000-12-28 2002-07-19 Ntt Docomo Inc 受付制御装置及びその新規接続受付制御方法
JP2004007388A (ja) * 2002-01-03 2004-01-08 Hughes Electronics Corp パケット化されたデジタルテレビジョンシステムにおけるナルパケットの利用
JP2008271585A (ja) * 2008-05-30 2008-11-06 Fujitsu Ltd 移動通信システムにおけるチャネル設定方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266327B1 (en) * 1998-03-20 2001-07-24 Lucent Technologies Inc. Non-conformance indicator for the guaranteed frame rate service
US6724721B1 (en) * 1999-05-07 2004-04-20 Cisco Technology, Inc. Approximated per-flow rate limiting
US6865185B1 (en) * 2000-02-25 2005-03-08 Cisco Technology, Inc. Method and system for queuing traffic in a wireless communications network
US6839321B1 (en) * 2000-07-18 2005-01-04 Alcatel Domain based congestion management
US6898182B1 (en) * 2000-07-21 2005-05-24 Arris International, Inc Congestion control in a network device having a buffer circuit
US7027393B1 (en) * 2001-03-02 2006-04-11 Cisco Technology, Inc. TCP optimized single rate policer
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
CN1170444C (zh) * 2001-08-10 2004-10-06 华为技术有限公司 一种对每个分组数据协议上下文进行流量监管的装置和方法
US7006440B2 (en) * 2001-10-26 2006-02-28 Luminous Networks, Inc. Aggregate fair queuing technique in a communications system using a class based queuing architecture
US7295516B1 (en) * 2001-11-13 2007-11-13 Verizon Services Corp. Early traffic regulation techniques to protect against network flooding
US7092357B1 (en) * 2001-11-13 2006-08-15 Verizon Services Corp. Anti-flooding flow-control methods and apparatus
US7944839B2 (en) 2001-11-30 2011-05-17 British Telecommunications Public Limited Company Method of resource control in a wireless network
CN1319326C (zh) * 2003-04-01 2007-05-30 华为技术有限公司 一种基于承诺接入速率的带宽统计复用方法
GB0322770D0 (en) 2003-09-29 2003-10-29 British Telecomm Bandwith allocation
GB0407144D0 (en) 2004-03-30 2004-05-05 British Telecomm Networks
GB0410254D0 (en) 2004-05-07 2004-06-09 British Telecomm Processing of data in networks
US8248932B2 (en) * 2004-05-26 2012-08-21 West Lane Data Llc Method and apparatus for fairly sharing excess bandwidth and packet dropping amongst subscribers of a data network
US7782793B2 (en) * 2005-09-15 2010-08-24 Alcatel Lucent Statistical trace-based methods for real-time traffic classification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204481A (ja) * 2000-12-28 2002-07-19 Ntt Docomo Inc 受付制御装置及びその新規接続受付制御方法
JP2004007388A (ja) * 2002-01-03 2004-01-08 Hughes Electronics Corp パケット化されたデジタルテレビジョンシステムにおけるナルパケットの利用
JP2008271585A (ja) * 2008-05-30 2008-11-06 Fujitsu Ltd 移動通信システムにおけるチャネル設定方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050295A (ja) * 2016-09-21 2018-03-29 スイスコム アーゲー データ駆動型ロールアウトプランニングの最適化方法

Also Published As

Publication number Publication date
JP4705115B2 (ja) 2011-06-22
EP1847081B1 (en) 2014-12-24
KR101228288B1 (ko) 2013-01-30
KR20070100899A (ko) 2007-10-12
CN101116292A (zh) 2008-01-30
WO2006082443A1 (en) 2006-08-10
CN101116292B (zh) 2014-11-05
US7948878B2 (en) 2011-05-24
EP1847081A1 (en) 2007-10-24
US20080192636A1 (en) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4705115B2 (ja) ネットワーク監視
Baker et al. IETF recommendations regarding active queue management
Zhang et al. Detecting traffic differentiation in backbone ISPs with NetPolice
Chatranon et al. A survey of TCP-friendly router-based AQM schemes
US8289851B2 (en) Lightweight bandwidth-management scheme for elastic traffic
Seddigh et al. Experimental study of assured services in a Diffserv IP QoS network
EP1758313A1 (en) Policing networks
Orozco et al. An Adaptive RIO (A-RIO) queue management algorithm
Chandrayana et al. Uncooperative congestion control
Habib et al. Monitoring and controlling QoS network domains
Hill et al. A DiffServ enhanced admission control scheme
Khosroshahy UARA in edge routers: an effective approach to user fairness and traffic shaping
Sungur Tcp–random early detection (red) mechanism for congestion control
Habib et al. Network tomography-based unresponsive flow detection and control
Orozco et al. A simulation study of the Adaptive RIO (A-RIO) queue management algorithm
Turrubiartes et al. Analysis of IP network path capacity estimation using a variable packet size method
Prasad et al. A stateless and light-weight bandwidth management mechanism for elastic traffic
Culverhouse et al. Optimising Quality of Service through the controlled aggregation of traffic
SUNGUR RIT
Maruyama et al. Protection mechanisms for well-behaved TCP flows from tampered-TCP at edge routers
Li et al. Class-based fair intelligent admission control over an enhanced differentiated service network
Jacquet et al. A path-aware rate policer: design and comparative evaluation
Zhang et al. Metering Re-ECN: Performance evaluation and its applicability in cellular networks
Yeom Bandwidth assurance in a differentiated services network
Casetti et al. A lightweight marker with partial state information for DiffServ networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110310

R150 Certificate of patent or registration of utility model

Ref document number: 4705115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250