JP2022549740A - クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置 - Google Patents

クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置 Download PDF

Info

Publication number
JP2022549740A
JP2022549740A JP2022542304A JP2022542304A JP2022549740A JP 2022549740 A JP2022549740 A JP 2022549740A JP 2022542304 A JP2022542304 A JP 2022542304A JP 2022542304 A JP2022542304 A JP 2022542304A JP 2022549740 A JP2022549740 A JP 2022549740A
Authority
JP
Japan
Prior art keywords
bandwidth
sub
packet
package
bandwidth package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022542304A
Other languages
English (en)
Other versions
JP7508562B2 (ja
Inventor
孝敏 伍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN202010555777.XA external-priority patent/CN112600684B/zh
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Publication of JP2022549740A publication Critical patent/JP2022549740A/ja
Application granted granted Critical
Publication of JP7508562B2 publication Critical patent/JP7508562B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/215Flow control; Congestion control using token-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • H04L47/225Determination of shaping rate, e.g. using a moving window
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/629Ensuring fair share of resources, e.g. weighted fair queuing [WFQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/783Distributed allocation of resources, e.g. bandwidth brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/828Allocation of resources per group of connections, e.g. per group of users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本出願は、クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置を提供する。帯域幅管理方法は、以下のステップ、すなわち、クラウドサービスのテナントのための共有帯域幅パッケージを構成するステップであって、ここで、テナントは、少なくとも2つのIPアドレスを構成し、共有帯域幅パッケージは、少なくとも2つのIPアドレスにバインドされ、少なくとも2つのIPアドレスは、共有帯域幅パッケージを共有する、ステップと、少なくとも1つのサブ帯域幅パッケージを構成するステップであって、ここで、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ステップと、少なくとも1つのサブ帯域幅パッケージと、共有帯域幅パッケージとに基づいて、パケットトラフィックに対して、レート制限管理を行うステップとを含む。共有帯域幅パッケージは、複数のサブ帯域幅パッケージに分割され得る。共有帯域幅パッケージの帯域幅ポリシーが満たされることを前提として、異なる帯域幅ポリシーが、異なるサブ帯域幅パッケージのために独立して設定され得る。たとえば、サブ帯域幅パッケージの最大帯域幅および最小帯域幅が設定され得る。このようにして、選択されたトラフィックに対するレート制限は、より細かくフレキシブルに行われ得る。

Description

本出願は、クラウドコンピューティングの分野に関し、特に、クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置に関する。
テナントが、パブリッククラウド上でデバイスをレンタルし、パブリッククラウドデバイスが、非パブリッククラウド上のサーバと通信する場合、インターワーキングサービスパケットトラフィックは、パブリッククラウドと非パブリッククラウドとの間の通信を伴い、パブリッククラウドデバイスは、非パブリッククラウドデバイスとの通信を実装するために、ネットワーク帯域幅を占有する必要がある。したがって、テナントは、合意されたネットワーク帯域幅範囲内でパブリッククラウドデバイスと非パブリッククラウドデバイスとの間の通信を実装するために、パブリッククラウドサービスプロバイダからネットワーク帯域幅を購入する必要がさらにある。ネットワーク帯域幅は、通常、帯域幅パッケージの形で、パブリッククラウド上で販売される。
たとえば、パブリッククラウド上の仮想マシンは、インターネット上のサーバと通信する。この場合、テナントは、エラスティックインターネットプロトコル(Elastic Internet Protocol、EIP)アドレス(エラスティックIP、以下EIPと称する)と、EIPの帯域幅パッケージとを購入する必要がある。EIPは、仮想マシンにバインドされ、仮想マシンは、EIPをパブリックIPアドレスとして使用して、インターネット上のサーバと通信する。帯域幅パッケージは、EIPのトラフィックに適用可能な帯域幅範囲を記録する。帯域幅範囲を超えるトラフィックは、トラフィックレートを制限するために破棄される。
テナントが複数のEIPを購入し、複数のEIPを複数の仮想マシンにバインドする場合、複数のEIPは、トラフィックおよびコストを低減するために、同じ帯域幅パッケージに設定され得る。このようにして、複数の仮想マシンとインターネットとの間のパケットトラフィックは、複数の帯域幅パッケージを購入することなしに、同じネットワーク帯域幅を共有することができる。帯域幅パッケージは、パブリッククラウド上で共有帯域幅パッケージの形で販売される。
加えて、対応する共有帯域幅パッケージはまた、テナントによってレンタルされ、異なるリージョン(region)内にある、パブリッククラウド上の複数のVPCの間の通信、または複数のレンタルされたVPN/専用回線を通した、VPCと非パブリッククラウドデバイスとの間の通信を実装するためにも購入され得る。
共有帯域幅パッケージの現在のトラフィックレート制限解決策は、基本的なレート制限要件を満たす。一般に、同じレート制限ポリシーは、共有帯域幅パッケージにおけるすべてのトラフィックに対して行われる。しかしながら、実際の状況では、複数のタイプのトラフィックが同時であるとき、帯域幅競合が生じる。たとえば、あるタイプのトラフィックにおけるパケットは、共有帯域幅パッケージにおける大量の帯域幅をプリエンプトする。結果として、他の同時トラフィックは、十分な帯域幅を取得することができないことがあり、したがって、他のトラフィックのサービスが影響を受ける。
上記の問題を解決するために、本出願は、クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置を提供する。サブ帯域幅パッケージが、共有帯域幅パッケージに設定されるので、選択されたトラフィックに対するレート制限は、より細かくフレキシブルに行われ得る。
第1の態様によれば、本出願は、クラウドサービスのための帯域幅管理方法を提供し、方法は、以下のステップ、すなわち、クラウドサービスのテナントのための共有帯域幅パッケージを構成するステップであって、ここで、テナントは、少なくとも2つのIPアドレスを構成し、共有帯域幅パッケージは、少なくとも2つのIPアドレスにバインドされ、少なくとも2つのIPアドレスは、共有帯域幅パッケージを共有する、ステップと、少なくとも1つのサブ帯域幅パッケージを構成するステップであって、ここで、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ステップと、少なくとも1つのサブ帯域幅パッケージと、共有帯域幅パッケージとに基づいて、パケットトラフィックに対してレート制限管理を行うステップとを含む。
共有帯域幅パッケージは、複数のサブ帯域幅パッケージに分割され得る。共有帯域幅パッケージの帯域幅ポリシーが満たされることを前提として、異なる帯域幅ポリシーが、異なるサブ帯域幅パッケージのために独立して設定され得る。たとえば、サブ帯域幅パッケージの最大帯域幅および最小帯域幅が設定され得る。このようにして、選択されたトラフィックにおけるレート制限は、より細かくフレキシブルに行われることができ、他のサービストラフィックは影響を受けない。
任意選択で、少なくとも2つのIPアドレスのパケットトラフィックに対してレート制限管理を行うことは、以下の2つの場合、すなわち、少なくとも2つのIPアドレスからのパケットトラフィックに対してレート制限管理を行うこと、および、その宛先アドレスが少なくとも2つのIPアドレスであるパケットトラフィックに対してレート制限管理を行うことを含み得る。
任意選択で、クラウドサービスは、たとえば、テナントのためのパブリッククラウドによって提供される、仮想マシン、コンテナ、ベアメタルサーバ、ネットワークアドレス変換ノード、負荷分散ノード、またはゲートウェイノードなどのサービスである。テナントは、パブリッククラウドサービスプロバイダに代金を支払うことによって、クラウドサービスを使用し得る。
本出願では、トラフィックは、ソースIPアドレスまたは宛先IPアドレスを使用することによって識別され得る。したがって、本出願は、アップリンクトラフィックおよびダウンリンクトラフィックに適用可能である。
任意選択で、異なるサブ帯域幅パッケージは、異なるIPアドレスにバインドされる。
異なるIPアドレスは、異なるサブ帯域幅パッケージに対応し、特定のサブ帯域幅パッケージは、特定のIPアドレスを搬送するパケットに対してレート制限管理を行うために使用され得る。
任意選択で、各IPアドレスに対応するパケットトラフィックについて、第1のレベルのレート制限管理は、IPアドレスにバインドされたサブ帯域幅パッケージに基づいて、最初に行われ、次いで、第2のレベルのレート制限管理は、共有帯域幅パッケージに基づいて行われる。
2つのレベルのレート制限は、テナントによって使用されたパブリッククラウドデバイスにおいて精確なレート制限を実施することができる。
任意選択で、各サブ帯域幅パッケージは、ピークパラメータを含む。この場合、第1のレベルのレート制限管理は、以下のステップ、すなわち、第1のパケットおよび第2のパケットを取得するステップであって、ここで、第1のパケットおよび第2のパケットのIPアドレスは、第1のサブ帯域幅パッケージにバインドされる、ステップと、第1のサブ帯域幅パッケージのピークパラメータに基づいて、第1のパケットを破棄し、第2のパケットが通過することを可能にするステップであって、ここで、第1のパケットのサイズは、第1のしきい値よりも大きく、第2のパケットのサイズは、第1のしきい値以下であり、第1のしきい値は、第1のサブ帯域幅パッケージのピークパラメータに基づいて決定される、ステップとを含む。
任意選択で、ピークパラメータは、ピークレートと、ピークサイズとを含み、第1のしきい値は、第1のピークレートおよび第1のピークサイズに基づいて決定される、第1のトークンバケットの中のトークンの数である。この場合、第1のレベルのレート制限管理は、具体的には、以下の方式、すなわち、第1のパケットおよび第2のパケットを取得することであって、ここで、第1のパケットおよび第2のパケットのIPアドレスは、同じサブ帯域幅パッケージにバインドされる、こと、第1のパケットのサイズが、第1のピークレートおよび第1のピークサイズに基づいて決定される、第1のトークンバケットの中のトークンの数よりも大きいとき、第1のパケットを破棄すること、ならびに、第2のパケットのサイズが、第1のトークンバケットの中のトークンの数以下であるとき、第2のパケットが通過することを可能にすることにおいて、実施される。第1のピークサイズは、第1のパケットおよび第2のパケットのIPアドレスにバインドされたサブ帯域幅パッケージのピークサイズである。
サブ帯域幅パッケージのピークレートは、テナントによって設定され得る。ピークサイズは、ピークレートに基づいて決定される。第1のレベルのレート制限は、ピークレートおよびピークサイズに基づいて決定される、トークンバケットの中のトークンの数に基づいて、パケットに対して行われ、パケットのレートがサブ帯域幅パッケージのピークレートを超えないことが保証される。
任意選択で、各サブ帯域幅パッケージは、保証パラメータをさらに含む。第2のパケットが通過することを可能にされる前に、この方法は、以下のステップ、すなわち、第2のパケットのサイズに基づいて、第2のパケットに優先度ラベルを追加するステップをさらに含む。第2のパケットのサイズが第2のしきい値以下であるとき、最も高い優先度ラベルが、第2のパケットに追加される。第2のパケットのサイズが第2のしきい値よりも大きいとき、2番目に高い優先度ラベルが、第2のパケットに追加される。第2のしきい値は、第1のサブ帯域幅パッケージの保証パラメータに基づいて決定される。
任意選択で、保証パラメータは、保証レートと、保証サイズとを含み、第2のしきい値は、第1の保証レートおよび第1の保証サイズに基づいて決定される第2のトークンバケットの中のトークンの数である。第2のパケットが通過することを可能にされる前に、第2のパケットのサイズに基づいて、第2のパケットに優先度ラベルがさらに追加され得る。第2のパケットのサイズが、第1の保証レートおよび第1の保証サイズに基づいて決定される第2のトークンバケットの中のトークンの数以下であるとき、最も高い優先度ラベルが、第2のパケットに追加される。第2のパケットのサイズが第2のトークンバケットの中のトークンの数よりも大きいとき、2番目に高い優先度ラベルが、第2のパケットに追加される。第1の保証サイズは、第2のパケットのIPアドレスにバインドされたサブ帯域幅パッケージの保証サイズである。
サブ帯域幅パッケージの保証レートは、テナントによって設定され得る。保証サイズは、保証レートに基づいて決定される。パケットは、保証レートおよび保証サイズに基づいて決定される、トークンバケットの中のトークンの数に基づいてラベル付けされて、後で行われる第2のレベルのレート制限の優先度が保証される。
任意選択で、共有帯域幅パッケージは、第1のウォーターラインと、第2のウォーターラインとを含む。第1のウォーターラインに対応するトークンの数は、第2のウォーターラインに対応するトークンの数よりも多い。第2のレベルのレート制限管理は、以下のステップ、すなわち、パケットの優先度ラベルに基づいて、レート制限管理を行うステップであって、ここで、最も高い優先度ラベルを有するパケットは、第1のウォーターラインの範囲内のトークンを取得し、2番目に高い優先度ラベルを有するパケットは、第2のウォーターラインの範囲内のトークンを取得する、ステップを含む。
第2のレベルのレート制限プロセスでは、ウォーターラインは、異なる優先度ラベルを有するパケットによって取得され得るトークンの数を決定するために使用される。より高い優先度を有するパケットのためのトークンバケットのバケット深度は、より大きく、それによって、より高い優先度を有するパケットが、より低い優先度を有するパケットよりも多くのトークンを取得することができることを保証する。
任意選択で、各サブ帯域幅パッケージは、優先度情報をさらに含む。各サブ帯域幅パッケージの優先度情報は、共有帯域幅パッケージにおける現在のサブ帯域幅パッケージにバインドされたIPアドレスに対応するパケットの競合優先度を示すために使用される。共有帯域幅パッケージは、少なくとも3つのウォーターラインを含む。第1のウォーターラインは、トークンの最大数に対応し、第3のウォーターラインは、トークンの最小数に対応する。第2のレベルのレート制限管理は、以下のステップ、すなわち、パケットの優先度ラベルに基づいて、レート制限管理を行うステップを含む。最も高い優先度ラベルを有するパケットは、第1のウォーターラインの範囲内のトークンを取得する。2番目に高い優先度ラベルおよび高い競合優先度を有するパケットは、第2のウォーターラインの範囲内のトークンを取得する。2番目に高い優先度ラベルおよび低い競合優先度を有するパケットは、第3のウォーターラインの範囲内のトークンを取得する。
第2のレベルのレート制限プロセスでは、ウォーターラインは、異なる優先度ラベルを有するパケットによって取得され得るトークンの数を決定するために使用される。より高い優先度を有するパケットのためのトークンバケットのバケット深度は、より大きく、それによって、より高い優先度を有するパケットが、より低い優先度を有するパケットよりも多くのトークンを取得することができることを保証する。
任意選択で、共有帯域幅パッケージは、少なくとも2つのパブリックIPアドレスにバインドされる。少なくとも2つのパブリックIPアドレスは、テナントによって、クラウドサービスを提供する制御プラットフォームから購入される。少なくとも2つのEIPアドレスは、テナントによって制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる。
任意選択で、パケットのソースIPアドレスが識別され得る。ソースIPアドレスが、少なくとも2つのパブリックIPアドレスにおける第1のパブリックIPアドレスであるとき、パケットは第1のトラフィックに属すると決定される。ソースIPアドレスが、少なくとも2つのパブリックIPアドレスにおける第2のパブリックIPアドレスであるとき、パケットは第2のトラフィックに属すると決定される。
任意選択で、パケットの宛先IPアドレスが識別され得る。宛先IPアドレスが、少なくとも2つのパブリックIPアドレスにおける第1のパブリックIPアドレスであるとき、パケットは第3のトラフィックに属すると決定される。宛先IPアドレスが、少なくとも2つのパブリックIPアドレスにおける第2のパブリックIPアドレスであるとき、パケットは第4のトラフィックに属すると決定される。
任意選択で、パブリックIPアドレスは、たとえば、EIPである。EIPは、パブリッククラウドデバイスにバインドされ得る。パブリッククラウドデバイスは、クラウドサービスを提供するデバイスである。EIPにバインドされるので、パブリッククラウドデバイスは、インターネットにアクセスすることができる。
EIPシナリオでは、本出願によれば、2つのレベルのレート制限は、異なるEIPにバインドされたパブリッククラウドデバイスにおいて行われて、特定のEIPのパケットトラフィックにおける精確なレート制限のためのパブリッククラウドデバイスのテナントの要件が満たされ得る。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される。
任意選択で、パケットの宛先IPアドレスが識別され得る。宛先IPアドレスが、少なくとも2つのリモート接続ゲートウェイのIPアドレスにおける第1のIPアドレスであるとき、パケットは第5のトラフィックに属すると決定される。宛先IPアドレスが、少なくとも2つのリモート接続ゲートウェイのIPアドレスにおける第2のIPアドレスであるとき、パケットは第6のトラフィックに属すると決定される。
任意選択で、パケットのソースIPアドレスが識別され得る。ソースIPアドレスが、少なくとも2つのリモート接続ゲートウェイのIPアドレスにおける第1のIPアドレスであるとき、パケットは第7のトラフィックに属すると決定される。ソースIPアドレスが、少なくとも2つのリモート接続ゲートウェイのIPアドレスにおける第2のIPアドレスであるとき、パケットは第8のトラフィックに属すると決定される。
ハイブリッドクラウドシナリオでは、レート制限はまた、上記の方式において、パブリッククラウドデータセンターと非パブリッククラウドデータセンターとの間のトラフィックに対して行われ得る。したがって、本出願によれば、ハイブリッドクラウドにわたるトラフィックにおける精確なレート制限のためのパブリッククラウドデバイスのテナントの要件が満たされ得る。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される。
パブリッククラウド上で、ローカル・パブリック・クラウド・データ・センターは、バックボーンネットワークを通して、リモート・パブリック・クラウド・データ・センターに接続され、バックボーンネットワークのトラフィックは、課金される必要がある。本出願によれば、パブリッククラウドの内部のリモート接続のトラフィックにおける精確なレート制限のためのパブリッククラウドデバイスのテナントの要件が満たされ得る。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスである。少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される。
このシナリオでは、本出願によれば、パブリッククラウドの内部のリモート接続のトラフィック、およびハイブリッドクラウドにわたるトラフィックにおける、精確なレート制限のためのパブリッククラウドデバイスのテナントの要件が満たされ得る。
任意選択で、少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである。
第2の態様によれば、本出願は、クラウドサービスのための帯域幅構成方法を提供し、方法は、以下のステップ、すなわち、共有帯域幅パッケージ構成インターフェースを提供するステップであって、ここで、共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含み、第1の入力ボックスは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することをクラウドサービスのテナントに要求し、第2の入力ボックスは、共有帯域幅パッケージのサイズを入力することを、テナントに要求する、ステップと、サブ帯域幅パッケージ構成インターフェースを提供するステップであって、ここで、サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含み、各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含み、第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することをテナントに要求し、第4の入力ボックスは、現在のサブ帯域幅パッケージのサイズを入力することをテナントに要求する、ステップと、テナントによって入力された構成情報を受信し、構成情報に基づいて、共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するステップとを含む。
構成インターフェースは、異なるタイプのパケットトラフィックに対してレート制限を行うために、テナントの要件に基づいて、テナントがサブ帯域幅パッケージを構成することができるように提供される。このようにして、パブリッククラウドデバイスのトラフィックは、テナントの要件に基づいて、より細かくフレキシブルに管理され得る。
任意選択で、第4の入力ボックスは、現在のサブ帯域幅パッケージのものでありテナントによって構成されるピークレートを受信するために使用される。
任意選択で、第4の入力ボックスは、現在のサブ帯域幅パッケージのものでありテナントによって構成される保証レートを受信するためにさらに使用される。
任意選択で、各サブ帯域幅パッケージ構成バーは、第5の入力ボックスをさらに含む。第5の入力ボックスは、各サブ帯域幅パッケージの優先度情報を構成することを、テナントに要求するために使用される。各サブ帯域幅パッケージの優先度情報は、共有帯域幅パッケージにおける現在のサブ帯域幅パッケージにバインドされたIPアドレスに対応するパケットの競合優先度を示すために使用される。
任意選択で、共有帯域幅パッケージは、少なくとも2つのエラスティックIPアドレスEIPにバインドされる。少なくとも2つのEIPは、テナントによって、クラウドサービスを提供する制御プラットフォームから購入され、少なくとも2つのEIPアドレスは、テナントによって制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される。
任意選択で、少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスである。少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される。
任意選択で、少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである。
第3の態様によれば、本出願は、クラウドサービスのための帯域幅管理装置を提供し、装置は、クラウドサービスのテナントのための共有帯域幅パッケージを構成することであって、ここで、共有帯域幅パッケージは、少なくとも2つのIPアドレスにバインドされ、テナントは、少なくとも2つのIPアドレスを使用することによって、インターネットにアクセスする、ことを行うように構成された、共有帯域幅パッケージ構成モジュールと、少なくとも1つのサブ帯域幅パッケージを構成することであって、ここで、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ことを行うように構成された、サブ帯域幅パッケージ構成モジュールと、少なくとも1つのサブ帯域幅パッケージと、共有帯域幅パッケージとに基づいて、少なくとも2つのIPアドレスのパケットトラフィックに対してレート制限管理を行うように構成された、トラフィック管理モジュールとを含む。
第3の態様は、第1の態様の装置実装形態である。第1の態様の任意の実装形態および関連する技術的効果は、第3の態様に適用可能であり得る。詳細については、本明細書で再度説明しない。
第4の態様によれば、本出願は、クラウドサービスのための帯域幅構成装置を提供し、装置は、共有帯域幅パッケージ構成インターフェースを提供するように構成される、構成インターフェース提供モジュールを含む。共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含む。第1の入力ボックスは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することを、クラウドサービスのテナントに要求する。第2の入力ボックスは、共有帯域幅パッケージのサイズを入力することを、テナントに要求する。構成インターフェース提供モジュールは、サブ帯域幅パッケージ構成インターフェースを提供するように、さらに構成される。サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含む。各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含む。第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することを、テナントに要求し、第4の入力ボックスは、現在のサブ帯域幅パッケージのサイズを入力することを、テナントに要求する。帯域幅構成装置は、テナントによって入力された構成情報を受信し、構成情報に基づいて、共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するように構成された、構成モジュールをさらに含む。
第4の態様は、第2の態様の装置実装形態である。第2の態様の任意の実装形態および関連する技術的効果は、第4の態様に適用可能であり得る。詳細については、本明細書で再度説明しない。
第5の態様によれば、本出願は、ネットワークインターフェースと、メモリと、プロセッサとを含む、レート制限装置を提供する。メモリは、命令を記憶し、プロセッサは、第1の態様による方法、および第1の態様の任意の実装形態を行うために、プログラム命令を実行する。
第6の態様によれば、本出願は、ネットワークインターフェースと、メモリと、プロセッサとを含む、制御プラットフォームを提供する。メモリは、プログラム命令を記憶し、プロセッサは、第2の態様による方法、および第2の態様の任意の実装形態を行うために、プログラム命令を実行する。
第7の態様によれば、本出願は、コンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、コンピュータプログラムを記憶し、コンピュータプログラムがプロセッサによって実行されるとき、第1の態様による方法、および第1の態様の任意の実装形態が実施される。
第8の態様によれば、本出願は、コンピュータ記憶媒体を提供する。コンピュータ記憶媒体は、コンピュータプログラムを記憶し、コンピュータプログラムがプロセッサによって実行されるとき、第2の態様による方法、および第2の態様の任意の実装形態が実施される。
第9の態様によれば、本出願は、クラウドサービスのための帯域幅構成方法を提供する。この方法は、受信テンプレートを提供するステップであって、ここで、テンプレートは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスと、共有帯域幅パッケージのサイズと、各サブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスと、各サブ帯域幅パッケージのサイズとを含む、ステップと、受信テンプレートに基づいて、共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するステップとを含む。
受信テンプレートは、異なるタイプのパケットトラフィックに対してレート制限を行うために、テナントの要件に基づいて、テナントがサブ帯域幅パッケージを構成することができるように提供される。このようにして、パブリッククラウドデバイスのトラフィックは、テナントの要件に基づいて、より細かくフレキシブルに管理され得る。
任意選択で、受信テンプレートは、サブ帯域幅パッケージのピークレートと、サブ帯域幅パッケージの保証レートと、サブ帯域幅パッケージの優先度情報とをさらに含む。
第10の態様によれば、本出願は、クラウドサービスのための帯域幅構成装置を提供する。この装置は、受信テンプレートを提供することであって、ここで、テンプレートは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスと、共有帯域幅パッケージのサイズと、各サブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスと、各サブ帯域幅パッケージのサイズとを含む、ことを行うように構成された、受信テンプレート提供モジュールと、受信テンプレートに基づいて、共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するように構成された、帯域幅パッケージ構成モジュールとを含む。任意選択で、受信テンプレートは、サブ帯域幅パッケージのピークレートと、サブ帯域幅パッケージの保証レートと、サブ帯域幅パッケージの優先度情報とをさらに含む。
受信テンプレートは、異なるタイプのパケットトラフィックに対してレート制限を行うために、テナントの要件に基づいて、テナントがサブ帯域幅パッケージを構成することができるように提供される。このようにして、パブリッククラウドデバイスのトラフィックは、テナントの要件に基づいて、より細かくフレキシブルに管理され得る。
本出願の実施形態における、または背景技術における技術的解決策について、より明瞭に説明するために、以下で、本出願の実施形態または背景技術について説明するための添付の図面について、手短に説明する。
本発明の一実施形態による、レート制限システムのシステム構造の概略図である。 本発明の一実施形態による、制御プラットフォームの共有帯域幅パッケージ構成インターフェースの概略図である。 本発明の一実施形態による、帯域幅パッケージトポロジーの概略図である。 本発明の一実施形態による、レート制限方法のデータ対話図である。 本発明の一実施形態による、レート制限方法のフローチャートである。 本発明の一実施形態による、レート制限方法のパケット処理プロセスの概略図である。 本発明の一実施形態による、レート制限方法のパケット処理プロセスの概略図である。 本発明の一実施形態による、サブ帯域幅パッケージ1のレート制限の概略論理図である。 本発明の一実施形態による、サブ帯域幅パッケージ2のレート制限の概略論理図である。 本発明の一実施形態による、黄色パケットにおける共有帯域幅パッケージ0のレート制限の概略論理図である。 本発明の一実施形態による、紫色パケットにおける共有帯域幅パッケージ0のレート制限の概略論理図である。 本発明の一実施形態による、緑色パケットにおける共有帯域幅パッケージ0のレート制限の概略論理図である。 サブ帯域幅パッケージの別の構成方式の概略図である。 本発明の一実施形態による、レート制限システムの別のシステム構造の概略図である。 本発明の一実施形態による、レート制限システムの別のシステム構造の概略図である。 本発明の一実施形態による、制御プラットフォームの共有帯域幅パッケージ構成インターフェースの別の概略図である。 本発明の一実施形態による、クラウドサービスのための帯域幅管理装置の装置構造の概略図である。 本発明の一実施形態による、クラウドサービスのための帯域幅構成装置の装置構造の概略図である。 本発明の一実施形態による、レート制限装置の装置構造の概略図である。 本発明の一実施形態による、制御プラットフォームの装置構造の概略図である。
最初に、本発明の実施形態において使用される用語について説明する。
パブリッククラウド: コンピューティングデバイス、ネットワークデバイス、および記憶デバイスは、パブリッククラウドデータセンターに配置され、テナントは、料金を支払うことによって、パブリッククラウドデバイスを使用するための権利を取得する。帯域幅パッケージ: サービスインターワーキングのための帯域幅要件を満たすために、テナントは、帯域幅パッケージを購入する必要がある。帯域幅パッケージの帯域幅ポリシーの制御により、帯域幅パッケージを超えるトラフィックは破棄される。たとえば、EIP帯域幅パッケージは、パブリッククラウドがインターネットにアクセスするために必要とされ、クラウドバックボーン帯域幅パッケージは、リージョン間通信のために必要とされる。
リージョン: パブリッククラウドサービスプロバイダは、異なる地理的リージョンにおいてパブリッククラウドデータセンターを展開する。異なるリージョンにおけるパブリッククラウドデータセンターにおけるパブリッククラウドデバイスは、リモート接続ゲートウェイを通して互いに通信する必要がある。
サブ帯域幅パッケージ: 共有帯域幅パッケージは、複数のサブ帯域幅パッケージを含み得る。サブ帯域幅パッケージのトラフィック帯域幅は、サブ帯域幅パッケージの帯域幅ポリシーによって制御される。
EIP:クラウドサービスプロバイダによって提供されたパブリックIPアドレス。EIPにバインドされた後、パブリッククラウドデバイスは、インターネット上のデバイスにアクセスしてもよく、インターネット上のデバイスによってアクセスされ得る。たとえば、パブリッククラウドデバイスは、エラスティッククラウドサーバ(Elastic Compute Service、ECS)、ネットワークアドレス変換ゲートウェイ(Net Adress Translasion Gate Way、NATGW)、エラスティックロードバランサ(Elastic Load Balancer、ELB)、またはベアメタルサーバである。ECSは、仮想マシンまたはコンテナを使用することによって実装され得る。
トラフィック:パケットの送信レート。トラフィックのタイプは、所定の特徴を有するパケットを指す。パケットのトラフィックタイプは、パケットの特徴を識別することによって決定され得る。たとえば、所定の特徴は、パケットのソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、またはプロトコルタイプである。
トラフィック分類: トラフィックは、ソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、およびプロトコルタイプなどのパケット特徴に基づいて、複数の優先度またはサービスタイプに分類される。
トラフィックレート制限:
データがネットワーク上で送信されるとき、ネットワーク輻輳を防止するために、トラフィックが比較的均等なレートにおいて送出され得るように、ネットワークから出て行くトラフィックが制限される必要がある。ネットワークに送信されるパケットの数は制御されることができ、バーストパケットが送信可能にされる。同様に、ネットワークに入るトラフィックは、同様にして制限され得る。
トークンバケットアルゴリズム:
トークンバケットアルゴリズムは、トラフィックレートを制限するために使用され、トラフィックシェーピング(Traffic Shaping)およびレート制限(Rate Limiting)において最も一般的に使用されるアルゴリズムである。典型的には、トークンバケットアルゴリズムは、ネットワークに送信されるパケットの数を制御し、バーストパケット送信を可能にするために使用される。
固定サイズをもつトークンバケットは、一定のレートでトークンを連続的に生成することができる。トークンが消費されないか、または消費レートが生成レートよりも低い場合、トークンは、バケットがいっぱいになるまで連続的に増加される。後で生成されたトークンは、バケットからオーバーフローする。最終的に、バケット内に記憶され得る最大数のトークンは、決してバケットサイズを超えない。トークンバケットに送信されたパケットは、パケットのサイズに基づいて、等しい数のトークンを消費する。異なるサイズのパケットは、異なる数のトークンを消費する。
トークンバケットは、トークンがトークンバケット内にあるか否かに基づいて、いつトラフィックが送信され得るかを示す制御機構である。トークンバケット内の各トークンは、バイトを表す。トークンがトークンバケット内にあり、パケットのサイズがトークンバケット内のトークンの数以下である場合、パケットは送信されることが可能にされる。パケットのサイズがトークンバケット内のトークンの数よりも大きい場合、パケットは送信可能にされない。
トークンバケットアルゴリズムの基本的なプロセスは、次のとおりである。
ユーザによって構成された平均送信レートがrである場合、1/r秒ごとに1つのトークンがバケットに追加される。
バケットが最大b個のトークンを記憶することができると仮定する。トークンの到着時にトークンバケットがいっぱいである場合、トークンは破棄される。
nバイトのデータパケットが到着するとき、トークンバケットからn個のトークンが削除され、データパケットがネットワークに送信される。
n個未満のトークンがトークンバケット内にある場合、トークンは削除されず、データパケットがトラフィック制限を超えると見なされる。
アルゴリズムは、最大bバイトのバーストを可能にするが、長期的な実行結果から、データパケットレートが定数rに制限されることが学習され得る。トラフィック制限を超えるデータパケットは、異なる方式で処理され得る。
データパケットが破棄され得る、
十分なトークンがトークンバケット内に蓄積されるとデータパケットが送信され得るように、データパケットがキュー中に置かれ得る、または
データパケットが送信され続けるが、特別なフラグを用いてマーキングされる必要があり得、ネットワークに過負荷がかけられると特別なフラグをもつこれらのパケットが破棄される。
コミットされた情報レート(Committed Information Rate、CIR):トークンがCBSバケットに入れられるレート、すなわち、Cバケットがパケットの送信または転送を可能にする平均レートを示す。
コミットされたバーストサイズ(Committed Burst Size、CBS):CBSバケットの容量、すなわち、CBSバケットを瞬時に通過することができる、コミットされたバーストトラフィックを示す。
ピーク情報レート(Peak Information Rate、PIR):トークンがPBSバケットに入れられるレート、すなわち、Pバケットがパケットの送信または転送を可能にするピークレートを示す。PIRの値は、CIRの値よりも大きいことが必要である。
ピークバーストサイズ(Peak Burst Size、PBS):PBSバケットの容量、すなわち、Pバケットを瞬時に通過することができる、ピークバーストトラフィックを示す。
本発明の実施形態では、CIRは、サブ帯域幅パッケージまたは共有帯域幅パッケージの保証レート(最小帯域幅とも称する)として使用され、CBSは、サブ帯域幅パッケージまたは共有帯域幅パッケージの保証サイズとして使用され、PIRは、サブ帯域幅パッケージのピークレート(最大帯域幅とも称する)として使用され、PBSは、サブ帯域幅パッケージのピークサイズとして使用される。
可能な実装形態では、クラウド上の帯域幅パッケージは、通常、共有帯域幅パッケージの帯域幅ポリシーを使用することによって実行される。
パブリッククラウドとインターネットとの間の相互アクセスパケットトラフィックでは、専用帯域幅と共有帯域幅とを含む、EIP帯域幅パッケージが購入される必要がある。対応する帯域幅ポリシーは、パブリッククラウドの境界ルータ上で構成される。
EIPの専用帯域幅では、境界ルータは、EIPが属する専用帯域幅パッケージを識別し、対応する帯域幅ポリシーを取得し、対応する帯域幅の帯域幅制御を実行する。専用帯域幅を超えるトラフィックは破棄される。
複数のEIPの共有帯域幅では、複数のEIPは、1つの共有帯域幅パッケージに属し得る。境界ルータはまた、EIPが属する共有帯域幅パッケージを識別して、帯域幅情報を取得し、次いで、帯域幅のレート制限を完了する。
上記の帯域幅パッケージレート制限解決策は、基本的なレート制限要件を満たし、同じ帯域幅ポリシーが、帯域幅パッケージにおけるすべてのトラフィックに対して実行されるが、帯域幅におけるトラフィックは区別されない。しかしながら、実際の状況では、トラフィック競合が帯域幅パッケージにおいて発生する。あるタイプのサービスパケットは、帯域幅パッケージにおける大量の帯域幅をプリエンプトする。結果として、他のサービスは、十分な帯域幅を取得することができないことがあり、したがって、サービスが影響を受ける。
EIPの共有帯域幅パッケージが、一例として使用される。たとえば、EIPは、ある瞬間において共有帯域幅パッケージの大量の帯域幅を占有し得る。結果として、共有帯域幅パッケージの別のEIPは、有効な帯域幅を取得することができず、したがって、別のEIPのサービスが影響を受ける。
このことに基づいて、本発明の実施形態では、上記の解決策における帯域幅パッケージレート制限ポリシーによって、帯域幅トラフィックを区別および識別することができず、異なるサービスパケットが互いに帯域幅のために競合するという問題のために、本発明の一実施形態は、クラウドサービスのための帯域幅管理方法を提供し、方法は、以下のステップ、すなわち、
クラウドサービスのテナントのための共有帯域幅パッケージを構成するステップであって、ここで、共有帯域幅パッケージは、少なくとも2つのIPアドレスにバインドされ、テナントは、少なくとも2つのIPアドレスを使用することによって、インターネットにアクセスする、ステップと、
少なくとも1つのサブ帯域幅パッケージを構成するステップであって、ここで、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ステップと、
少なくとも1つのサブ帯域幅パッケージと、共有帯域幅パッケージとに基づいて、少なくとも2つのIPアドレスからのパケットトラフィックに対してレート制限管理を行うステップとを含む。
以下の技術的問題が解決され得る。
共有帯域幅パッケージは、複数のサブ帯域幅パッケージに分割される。共有帯域幅パッケージの帯域幅ポリシーが満たされることを前提として、異なる帯域幅ポリシーが、異なるサブ帯域幅パッケージのために独立して設定され得る。たとえば、サブ帯域幅パッケージの最大帯域幅および最小帯域幅が設定され得る。このようにして、他のサービストラフィックが影響を受けることが防止される。
具体的には、共有帯域幅パッケージは、トラフィックに基づいて、サブ帯域幅パッケージに分割される。各サービストラフィックが全共有帯域幅パッケージにおいて帯域幅について競合することができることを前提として、サブ帯域幅パッケージのレート制限ポリシーが別個に設定され得るので、全共有帯域幅パッケージの帯域幅要件が満たされ得るのみでなく、サブ帯域幅パッケージの帯域幅要件も保証され得る。
さらに、本発明の一実施形態は、クラウドサービスのための帯域幅構成方法を提供し、方法は、以下のステップ、すなわち、
共有帯域幅パッケージ構成インターフェースを提供するステップであって、ここで、共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含み、第1の入力ボックスは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することをクラウドサービスのテナントに要求し、第2の入力ボックスは、共有帯域幅パッケージのサイズを入力することをテナントに要求する、ステップと、
サブ帯域幅パッケージ構成インターフェースを提供するステップであって、ここで、サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含み、各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含み、第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することをテナントに要求し、第4の入力ボックスは、現在のサブ帯域幅パッケージのサイズを入力することをテナントに要求する、ステップと、
テナントによって入力された構成情報を受信し、構成情報に基づいて、共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するステップとを含む。
構成インターフェースは、異なるタイプのパケットトラフィックに対してレート制限を行うために、テナントの要件に基づいて、テナントがサブ帯域幅パッケージを構成することができるように提供される。このようにして、パブリッククラウドデバイスのトラフィックは、テナントの要件に基づいて、より細かくフレキシブルに管理され得る。
帯域幅管理方法および帯域幅構成方法の特定の実装形態について、以下で具体的に説明する。
本発明の実施形態では、トラフィックレート制限は、サービスパケットトラフィックのアップリンク方向およびダウンリンク方向に対して別個に行われ得ることに留意されたい。説明しやすいように、本発明の実施形態では、アップリンクサービスパケットが、説明のための一例として使用される。図1は、本発明の一実施形態による、レート制限システムのシステム構造の概略図である。図1に示されているように、システムは、パブリックネットワークノード103および104と、パブリッククラウドデータセンター102とを含む。パブリッククラウドデータセンター102は、レート制限装置1021と、制御プラットフォーム1023とを含む。レート制限装置1021は、インターネット102にアクセスし、パブリックネットワークノード103および104の各々へのネットワーク接続を確立する。レート制限装置1021は、制御プラットフォーム1023にさらに接続される。仮想マシン1および仮想マシン2は、仮想プライベートクラウド(Virtual Private Cloud、VPC)1022上に配置される。レート制限装置1021は、仮想マシン1および仮想マシン2に別個に接続される。
パブリックネットワークノード103および104は、パブリックIPアドレスを有するサイト(site)である。パブリックネットワークノード103は、パブリックIP1を与えられ、パブリックネットワークノードは、パブリックIP2を与えられる。仮想マシン1は、EIP1にバインドされ、仮想マシン2は、EIP2にバインドされる。
仮想マシン1がパブリックネットワークノード103にアクセスする必要があると仮定する。この場合、仮想マシン1は、EIP1をソースIPアドレスとして、およびパブリックネットワークノード103のパブリックIP1を宛先IPアドレスとして使用することによって、パケットを構築し、レート制限装置1021を通して、インターネット102にパケットを送信する。次いで、パケットは、インターネット102のルーティングデバイス(この図には示されていない)を通して、パブリックネットワークノード103に送信される。
同様に、仮想マシン2がパブリックネットワークノード104にアクセスする必要があると仮定する。この場合、仮想マシン2は、EIP2をソースIPアドレスとして、およびパブリックネットワークノード104のパブリックIP2を宛先IPアドレスとして使用することによって、パケットを構築し、レート制限装置1021を通して、インターネット102にパケットを送信する。次いで、パケットは、インターネット102のルーティングデバイス(この図には示されていない)を通して、パブリックネットワークノード104に送信される。
したがって、仮想マシン1からパブリックネットワークノード103へのサービスパケットトラフィックと、仮想マシン2からパブリックネットワークノード104へのサービスパケットトラフィックの両方が、レート制限装置1021を通過する。レート制限装置1021は、サービスパケットのソースIPアドレスに基づいて、受信されたパケットトラフィックに対してトラフィック分類を行って、仮想マシン1からパブリックネットワークノード103へのサービスパケットトラフィックと、仮想マシン2からパブリックネットワークノード104へのサービスパケットトラフィックとを取得し、次いで、異なる受信キューにおいて、上記の2つのタイプのトラフィックに対応するパケットを別個に置く(このプロセスについては、以下で詳細に説明する)。
この実施形態では、レート制限装置1021は、パブリッククラウドデータセンター102の境界ルータ、または境界ルータに配置されたサブモジュールであり得る。境界ルータは、ハードウェアネットワークデバイス、物理サーバクラスタ、仮想マシン、または仮想ネットワーク機能(Virtual Network Function、VNF)モジュールであり得る。
制御プラットフォーム1023は、インターネット102に接続されるクライアント(図示されておらず、たとえば、インターネット102に接続される、端末、パーソナルコンピュータ、またはタブレットコンピュータなどのパーソナル電子デバイス)によるアクセスのために、インターネット102上で構成インターフェースを提供する。具体的には、ユーザは、クライアントを動作させることによって、制御プラットフォーム1023上でVPC1022を購入および構成し、VPC1022上で仮想マシン1および仮想マシン2を設定し、制御プラットフォーム1023上でEIP1およびEIP2を購入し、EIP1を仮想マシン1に、およびEIP2を仮想マシン2にバインドし得る。
仮想マシン1および仮想マシン2は、インターネット102にアクセスする必要があるので、パブリッククラウドデバイスと、インターネット上のデバイスとの間の通信が、本明細書に含まれる。ユーザは、制御プラットフォーム1023上で、EIP1およびEIP2に適用可能な共有帯域幅パッケージを購入および構成するために、クライアントをさらに動作させる必要がある。共有帯域幅パッケージは、EIP1をソースIPアドレスとして使用するパケットトラフィック、およびEIP2をソースIPアドレスとして使用するパケットトラフィックに対してレート制限を行うために使用される。加えて、レート制限ポリシーが設定される。制御プラットフォーム1023は、レート制限装置1021にレート制限ポリシーを送信する。レート制限装置1021は、仮想マシン1によってパブリックネットワークノード103に送信されたパケットトラフィック、および仮想マシン2によってパブリックネットワークノード104に送信されたパケットトラフィックに対してレート制限を行う。
図2は、本発明の一実施形態による、制御プラットフォームの共有帯域幅パッケージ構成インターフェースの概略図である。図2に示されているように、共有帯域幅パッケージ構成インターフェースは、ユーザによって帯域幅パッケージ構成ポリシーを入力するために使用される。帯域幅パッケージ構成ポリシーは、共有帯域幅パッケージ構成ポリシーと、サブ帯域幅パッケージ構成ポリシーとを含む。
ユーザは、以下の方式で、共有帯域幅パッケージを設定し得る。
共有帯域幅パッケージの名称:共有帯域幅パッケージ0、
共有帯域幅パッケージにバインドされたEIP:EIP1およびEIP2、ならびに
共有帯域幅パッケージの帯域幅: 2Mbit/s。
サブ帯域幅パッケージは、以下の方式で設定され得る。
サブ帯域幅パッケージ1が、共有帯域幅パッケージ0に作成される:
サブ帯域幅パッケージの名称:共有帯域幅パッケージ1、
サブ帯域幅パッケージ1にバインドされたEIP:EIP1、
サブ帯域幅パッケージ1の帯域幅範囲は、以下のようになる:
最小帯域幅: 1Mbit/s、および最大帯域幅: 2Mbit/s、ならびに
サブ帯域幅パッケージ1の優先度:紫色。
サブ帯域幅パッケージ2が、共有帯域幅パッケージ0に作成される:
サブ帯域幅パッケージの名称:共有帯域幅パッケージ2、
サブ帯域幅パッケージ2にバインドされたEIP:EIP2、
サブ帯域幅パッケージ2の帯域幅範囲は、以下のようになる:
最小帯域幅: 1Mbit/s、および最大帯域幅: 2Mbit/s、ならびに
サブ帯域幅パッケージ2の優先度:黄色。
本発明の別の実施形態では、サブ帯域幅パッケージの量は、この実施形態で示された「2」に限定されず、任意の正の整数であってもよい。
加えて、各サブ帯域幅パッケージに対して優先度が設定され得る。黄色優先度は、デフォルトの優先度である。優先度が構成されない場合、サブ帯域幅パッケージの優先度は、デフォルトで黄色に設定される。紫色優先度は、黄色優先度よりも高い。したがって、レート制限装置1021では、EIP1のパケットトラフィックおよびEIP2のパケットトラフィックが、共有帯域幅パッケージの帯域幅について競合する場合、EIP1のパケットトラフィックが優先的に通過する。
さらに、この実施形態では、説明しやすいように、サブ帯域幅パッケージ1およびサブ帯域幅パッケージ2の帯域幅範囲は、両方とも1Mbit/s~2Mbit/sに設定される。しかしながら、本発明の別の実施形態では、サブ帯域幅パッケージ1およびサブ帯域幅パッケージ2の帯域幅範囲は、以下のルールに従うならば、あるいは異なるように設定され得る。
1.共有帯域幅パッケージは、トラフィックに基づいて、サブ帯域幅パッケージに分割され得る。EIPのサービスパケットトラフィックは、1つのサブ帯域幅パッケージに追加され得る。全共有帯域幅パッケージの帯域幅ポリシーが満たされることを前提として、異なる帯域幅ポリシーが、異なるサブ帯域幅パッケージのために独立して設定され得る。
2.サブ帯域幅パッケージは、最大帯域幅および最小帯域幅とともに構成され得る。
3.サブ帯域幅パッケージの最小帯域幅は、保証レートであり、最大帯域幅は、ピークレートである。
4.すべてのサブ帯域幅パッケージの最小帯域幅の和は、共有帯域幅パッケージの帯域幅を超えることができない。
5.すべてのサブ帯域幅パッケージの最大帯域幅の和は、共有帯域幅パッケージの帯域幅を超えることができる。各サブ帯域幅パッケージは、サブ帯域幅パッケージの帯域幅が保証されるとき、全共有パッケージの残りの帯域幅について競合し得る。
6.サブ帯域幅パッケージは、競合優先度とともに構成され得る。競合優先度とともに構成されたサブ帯域幅パッケージは、サブ帯域幅パッケージの帯域幅が保証されるとき、全帯域幅パッケージの帯域幅をプリエンプトし得る。
図3は、本発明の一実施形態による、帯域幅パッケージトポロジーの概略図である。トポロジーは、図2における構成に基づいて生成され、共有帯域幅パッケージ0、サブ帯域幅パッケージ1、およびサブ帯域幅パッケージ2の間の関係を具体的に示す。
図3に示されているように、CIR0およびコミットされたバーストサイズ0が、共有帯域幅パッケージ0について設定される。具体的には、CIR0は、共有帯域幅パッケージ0の帯域幅サイズであり、2Mbit/sであり、CBS0は、共有帯域幅パッケージ0のトークンバケットの容量である。
CIR1、CBS1、PIR1、およびPBS1が、サブ帯域幅パッケージ1について設定される。具体的には、CIR1は、サブ帯域幅パッケージ1の最小帯域幅(保証レート)であり、1Mbit/sであり、PIR1は、サブ帯域幅パッケージ1の最大帯域幅(ピークレート)であり、2Mbit/sであり、CBS1は、サブ帯域幅パッケージ1のCBSトークンバケットの容量であり、PBS1は、サブ帯域幅パッケージ1のPBSの容量である。
CIR2、CBS2、PIR2、およびPBS2が、サブ帯域幅パッケージ2について設定される。具体的には、CIR2は、サブ帯域幅パッケージ2の最小帯域幅(保証レート)であり、1Mbit/sであり、PIR2は、サブ帯域幅パッケージ2の最大帯域幅(ピークレート)であり、2Mbit/sであり、CBS2は、サブ帯域幅パッケージ2のCBSトークンバケットの容量であり、PBS2は、サブ帯域幅パッケージ2のPBSトークンバケットの容量である。
サブ帯域幅パッケージ1およびサブ帯域幅パッケージ2では、CBSは、CIRに基づいて決定される。具体的には、CBSは、経験値式を使用することによって決定され得る。たとえば、経験値式は、次のようになる。
CBS=CIR*16000/8
具体的には、CBS0=2*16000/8=4000である。
したがって、次のようになる。
サブ帯域幅パッケージ1では、CIR1=1Mbit/sであるので、CBS1=1*16000/8=2000になる。
PBSは、PIRに基づいて決定される。具体的には、PBSは、経験値式を使用することによって決定され得る。たとえば、経験値式は、次のようになる。
PBS=PIR×12000/8
具体的には、PBS1=2*12000/8=3000である。
サブ帯域幅パッケージ2では、CIR2=1Mbit/s、CBS2=1*16000/8=2000である。
具体的には、PBS2=2*12000/8=3000である。
共有帯域幅パッケージのCBS0は、CBS1、CBS2、および定数Cの和に設定される。たとえば、次のようになる。
CBS0=CBS1+CBS2+Cである。
Cは、経験値、たとえば、1000である。
この場合、CBS0=CBS1+CBS2+C=2000+2000+1000=5000である。
加えて、サブ帯域幅パッケージ1の優先度は紫色であり、サブ帯域幅パッケージ2の優先度は黄色であり、ただし、紫色優先度は黄色優先度よりも高い。本発明の実施形態では、さらに含まれる優先度は、緑色および赤色であり、これらの優先度は、次のようにランク付けされることに留意されたい。
緑色>紫色>黄色>赤色である。
レート制限装置1021は、優先度を使用して、パケットにラベルをつけ、異なる優先度に基づいて、異なる優先度ラベルをもつパケットを対応して処理する。詳細については、以下で説明する。
さらに、共有帯域幅パッケージおよびサブ帯域幅パッケージに関連するPBS、PIR、CIR、およびCBSなどのパラメータの具体的な意味についても、以下で詳細に説明する。
図4は、本発明の一実施形態による、レート制限方法のデータ対話図である。図4に示されているように、レート制限方法は、以下のステップを含む。
ステップS101: 制御プラットフォーム1023は、構成インターフェースを提供し、帯域幅パッケージ構成ポリシーを取得する。
構成インターフェースは、図2に詳細に示されている。帯域幅パッケージ構成ポリシーは、共有帯域幅パッケージ構成ポリシーと、サブ帯域幅パッケージ構成ポリシーとを含む。帯域幅パッケージ構成ポリシーは、テナントによって入力された構成情報である。
構成インターフェースは、共有帯域幅パッケージ構成インターフェースと、サブ帯域幅パッケージ構成インターフェースとを含む。共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含む。第1の入力ボックスは、共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することをクラウドサービスのテナントに要求し、第2の入力ボックスは、共有帯域幅パッケージのサイズを入力することをテナントに要求する。
サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含む。各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含む。第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することをテナントに要求し、第4の入力ボックスは、現在のサブ帯域幅パッケージのサイズを入力することをテナントに要求する。
テナントによって入力された構成情報は、共有帯域幅パッケージ構成インターフェース、およびサブ帯域幅パッケージ構成インターフェースから受信され、帯域幅パッケージ構成ポリシーとして使用される。共有帯域幅パッケージ、および少なくとも1つのサブ帯域幅パッケージは、構成情報に基づいて構成される。
テナントは、穴埋めまたは選択を通して、構成情報を入力することができる。
さらに、第4の入力ボックスは、現在のサブ帯域幅パッケージのものでありテナントによって構成されるピークレートを受信するために使用される。
第4の入力ボックスは、現在のサブ帯域幅パッケージのものでありテナントによって構成される保証レートを受信するためにさらに使用される。
各サブ帯域幅パッケージ構成バーは、第5の入力ボックスをさらに含む。第5の入力ボックスは、各サブ帯域幅パッケージの優先度情報を構成することをテナントに要求するために使用される。各サブ帯域幅パッケージの優先度情報は、共有帯域幅パッケージにおいて、現在のサブ帯域幅パッケージにバインドされたIPアドレスに対応するパケットの競合優先度を示すために使用される。
任意選択で、このステップでは、構成情報は、受信テンプレートを提供することによって代替的に取得され得る。受信テンプレートは、たとえば、事前に制御プラットフォームからテナントによってダウンロードされたテンプレートである。テナントは、受信テンプレートにおいて構成情報を穴埋めし、制御プラットフォームに受信テンプレートを送信し得る。ステップS102: 制御プラットフォーム1023は、レート制限装置1021に帯域幅パッケージ構成ポリシーを送信する。
ステップS103: レート制限装置1021は、帯域幅パッケージ構成ポリシーに従って、共有帯域幅パッケージ0と、サブ帯域幅パッケージ1および2とを作成する。
CIRに基づいてCBSを取得し、PIRに基づいてPBSを取得するプロセスは、レート制限装置1021によって実行され得る。
レート制限装置1021は、制御プラットフォーム1023に、共有帯域幅パッケージ0、ならびにサブ帯域幅パッケージ1および2の作成および構成に成功することを通知してもよく、制御プラットフォーム1023は、共有帯域幅パッケージ0と、サブ帯域幅パッケージ1および2とを記録することに留意されたい。このようにして、構成情報に基づいて、共有帯域幅パッケージと、少なくとも1つのサブ帯域幅パッケージとを構成するプロセスが実施される。
このステップでは、共有帯域幅パッケージは、クラウドサービスのテナントのために構成され、少なくとも2つのIPアドレスは、共有帯域幅パッケージを共有する。加えて、少なくとも1つのサブ帯域幅パッケージが構成され、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる。上記の構成を通して、レート制限装置1021は、少なくとも1つのサブ帯域幅パッケージと、共有帯域幅パッケージとに基づいて、パケットトラフィックに対してレート制限管理を行い得る。
少なくとも2つのIPアドレスは、テナントによって構成される。
ステップS104: 仮想マシン1によってパブリックネットワークノード103に送信されたサービスパケットトラフィック1は、レート制限装置1021に到着する。
このステップでは、仮想マシン1は、レート制限装置1021をデフォルトゲートウェイとして設定し得る。インターネットに送信されたパケットトラフィックは、デフォルトゲートウェイに最初に到着する必要があり、デフォルトゲートウェイを通して、インターネットに送信される。
ステップS105: 仮想マシン2によってパブリックネットワークノード104に送信されたサービスパケットトラフィック2は、レート制限装置1021に到着する。
このステップでは、仮想マシン2は、レート制限装置1021をデフォルトゲートウェイとして設定し得る。インターネットに送信されたパケットトラフィックは、デフォルトゲートウェイに最初に到着する必要があり、デフォルトゲートウェイを通して、インターネットに送信される。
ステップS106: レート制限装置1021は、サブ帯域幅パッケージ1および2と、共有帯域幅パッケージ0とに基づいて、サービスパケットトラフィック1およびサービスパケットトラフィック2に対してレート制限を行う。
ステップS107: レート制限装置1021は、パブリックネットワークノード103に、レート制限されたサービスパケットトラフィック1を送信する。
ステップS108: レート制限装置1021は、パブリックネットワークノード104に、レート制限されたサービスパケットトラフィック2を送信する。
図5は、本発明の一実施形態によるレート制限方法のフローチャートである。図5に示されているように、ステップS106は、具体的には以下のサブステップを含む。
ステップS1061: レート制限装置1021は、サブ帯域幅パッケージ1に基づいて、サービスパケットトラフィック1に対して第1のレベルのレート制限管理を行い、サブ帯域幅パッケージ2に基づいて、サービスパケットトラフィック2に対して第1のレベルのレート制限管理を行う。
このステップでは、第1のサブ帯域幅パッケージのピークパラメータに基づいて、レート制限装置1021は、第1のパケットを破棄し、第2のパケットが通過することを可能にする。第1のパケットのサイズは、第1のしきい値よりも大きく、第2のパケットのサイズは、第1のしきい値以下である。第1のしきい値は、第1のサブ帯域幅パッケージのピークパラメータに基づいて決定される。
ピークパラメータは、ピークレートと、ピークサイズとを含む。第1のしきい値は、具体的には、第1のピークレートおよび第1のピークサイズに基づいて決定される第1のトークンバケットの中のトークンの数である。
さらに、レート制限装置1021は、第2のパケットのサイズに基づいて、第2のパケットに優先度ラベルを追加する。第2のパケットのサイズが第2のしきい値以下であるとき、最も高い優先度ラベルが、第2のパケットに追加される。第2のパケットのサイズが第2のしきい値よりも大きいとき、2番目に高い優先度ラベルが、第2のパケットに追加される。第2のしきい値は、第1のサブ帯域幅パッケージの保証パラメータに基づいて決定される。
各サブ帯域幅パッケージは、保証パラメータをさらに含む。保証パラメータは、具体的には、保証レートおよび保証サイズであり、第2のしきい値は、具体的には、保証レートおよび保証サイズに基づいて決定される、第2のトークンバケットの中のトークンの数である。
ステップS1062: レート制限装置1021は、共有帯域幅パッケージ0に基づいて、サービスパケットトラフィック1およびサービスパケットトラフィック2に対して第2のレベルのレート制限管理を行う。
具体的には、共有帯域幅パッケージは、第1のウォーターラインと、第2のウォーターラインとを含む。第1のウォーターラインに対応するトークンの数は、第2のウォーターラインに対応するトークンの数よりも多い。
第2のレベルのレート制限管理は、
パケットの優先度ラベルに基づいて、レート制限管理を行うことであって、ここで、最も高い優先度ラベルを有するパケットは、第1のウォーターラインの範囲内のトークンを取得し、2番目に高い優先度ラベルを有するパケットは、第2のウォーターラインの範囲内のトークンを取得する、ことを含む。
任意選択で、各サブ帯域幅パッケージは、優先度情報をさらに含む。各サブ帯域幅パッケージの優先度情報は、共有帯域幅パッケージにおいて、現在のサブ帯域幅パッケージにバインドされたIPアドレスに対応するパケットの競合優先度を示すために使用される。
共有帯域幅パッケージは、少なくとも3つのウォーターラインを含む。第1のウォーターラインは、トークンの最大数に対応し、第3のウォーターラインは、トークンの最小数に対応する。
第2のレベルのレート制限管理は、
パケットの優先度ラベルに基づいて、レート制限管理を行うことであって、ここで、最も高い優先度ラベルを有するパケットは、第1のウォーターラインの範囲内のトークンを取得し、2番目に高い優先度ラベルおよび高い競合優先度を有するパケットは、第2のウォーターラインの範囲内のトークンを取得し、2番目に高い優先度ラベルおよび低い競合優先度を有するパケットは、第3のウォーターラインの範囲内のトークンを取得する、ことを含む。
より明瞭な説明については、図6Aおよび図6Bを参照されたい。図6Aおよび図6Bは、本発明の一実施形態による、レート制限方法のパケット処理プロセスの概略図である。図6Aおよび図6Bに示されているように、受信キュー1および2、中間キュー1および2、ならびに送信キュー1および2は、レート制限装置1021に配置される。上記のキューは、レート制限装置1021のメモリ内の記憶空間を使用することによって実装されてもよく、これらのキューは、先入れ先出しキューである。
レート制限装置1021において、受信キュー1、中間キュー1、および送信キュー1は、サービスパケットトラフィック1にサービスし、受信キュー2、中間キュー2、および送信キュー2は、サービスパケットトラフィック2にサービスする。
具体的には、レート制限装置1021は、受信されたパケットのソースIPアドレスを識別し、パケットのソースIPアドレスがEIP1であるとき、受信キュー1にパケットを送信するか、またはパケットのソースIPアドレスがEIP2であるとき、受信キュー2にパケットを送信する。
別の実施形態では、レート制限装置1021は、代替的に、受信されたパケットの宛先IPアドレスを識別し得る。このことは、本発明の実施形態では限定されない。
受信キューにおける各ロケーションは、単位時間ごとに受信されたパケットを表す。たとえば、受信キュー1では、パケット1が0msと1msとの間に受信され、パケット2が1msと2msとの間に受信され、パケット3が2msと3msとの間に受信され、パケットが3msと4msとの間に受信されず、パケット4が4msと5msとの間に受信される。受信キュー2では、パケット1'が0msと1msとの間に受信され、パケット2'が1msと2msとの間に受信され、パケット3'が2msと3msとの間に受信され、パケットが3msと4msとの間に受信されず、パケット4'が4msと5msとの間に受信される。
したがって、0msと1msとの間に、レート制限装置1021は、パケット1およびパケット1'を受信し、1msと2msとの間に、レート制限装置1021は、パケット2およびパケット2'を受信し、2msと3msとの間に、レート制限装置1021は、パケット3およびパケット3'を受信し、3msと4msとの間に、レート制限装置1021は、パケットを受信せず、4msと5msとの間に、レート制限装置1021は、パケット4およびパケット4'を受信する。
この場合、0msと1msとの間に、パケット1およびパケット1'は同時である。レート制限装置1021は、サブ帯域幅パッケージ1に基づいて、パケット1に対してレート制限を行い、サブ帯域幅パッケージ2に基づいて、パケット2に対してレート制限を行う。これによって、パケット1およびパケット1'が、共有帯域幅パッケージ0において帯域幅CIR0について直接競合することを防止する。同様の処理はまた、1msと2msとの間、2msと3msとの間、および4msと5msとの間の同時パケットに対しても行われる。
この実施形態では、パケット1のパケット長は1500bytesであり、パケット2のパケット長は1800bytesであり、パケット3のパケット長は1000bytesであり、パケット4のパケット長は900bytesであると仮定する。加えて、説明しやすいように、パケット1'のパケット長は、パケット1のパケット長と同じであると仮定し、パケット2'のパケット長は、パケット2のパケット長と同じであると仮定し、パケット3'のパケット長は、パケット3のパケット長と同じであると仮定し、パケット4'のパケット長は、パケット4のパケット長と同じであると仮定する。加えて、CBS1、CBS2、CBS0、PBS1、およびPBS2は、すべて、0msの瞬間において、トークンで完全に充填されると仮定する。
本発明のこの実施形態では、レート制限装置1021は、PBS1にパケット1を送信する。パケット1が、PIR1およびPBS1によって指定された条件を満たさないとき、パケット1は、赤色でマーキングされ、破棄される。パケット1が、PIR1およびPBS1によって指定された条件を満たすとき、パケット1は、紫色(すなわち、サブ帯域幅パッケージ1の優先度)でマーキングされ、サブ帯域幅パッケージ1のCBSトークンバケットに送信される。パケット1が、CBS1およびCIR1によって指定された条件を満たさないとき、パケット1の優先度色は、紫色のままであり、パケット1は、中間キュー1に送信される。パケット1が、CBS1およびCIR1によって指定された条件を満たすとき、パケット1は、紫色でマーキングされ、中間キュー1に送信される。
説明しやすいように、図7を参照されたい。図7は、本発明の一実施形態による、サブ帯域幅パッケージ1のレート制限論理の概略図である。デュアルレートデュアルバケット(dual-rate dual-bucket)アルゴリズムが、図7に示されているように、サブ帯域幅パッケージ1のために使用される。
サブ帯域幅パッケージ1の4つのパラメータは、以下のようになる。
1.PIR1:
レート制限装置1021がサブ帯域幅パッケージ1のPBSバケットにトークンを入れるレートを表す、ピーク情報レート、
2.CIR1:
レート制限装置1021がサブ帯域幅パッケージ1のCBSバケットにトークンを入れるレートを表す、コミットされた情報レート、
3.PBS1:
サブ帯域幅パッケージ1のPBSバケットの容量、すなわち、サブ帯域幅パッケージ1のPBSバケットを瞬時に通過することができるピークバーストトラフィックを表す、ピークバーストサイズ。
4.CBS1:
サブ帯域幅パッケージ1のCBSバケットの容量、すなわち、サブ帯域幅パッケージ1のCBSバケットを瞬時に通過することができるコミットされたバーストトラフィックを表す、コミットされたバーストサイズ。
レート制限装置1021は、PIR1によって指定されたレートにおいて、サブ帯域幅パッケージ1のPBSバケットにトークンを入れ、CIR1によって指定されたレートにおいて、サブ帯域幅パッケージ1のCBSバケットにトークンを入れる。
Tp<PBS1であるとき、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数は増加し、Tp≧PBS1であるとき、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数は増加しない。
Tc<CBS1であるとき、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数は増加し、そうでない場合、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数は増加しない。
到着するパケットでは、Bは、パケットのサイズを表すために使用され、Tpは、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数を表し、Tcは、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数を表す。
Tp<Bである場合、パケットは赤色でマーキングされる。
Tc<B≦Tpである場合、パケットは、サブ帯域幅パッケージ1の優先度である紫色でマーキングされ、Tpは、Bだけ減少する。
B≦Tcである場合、パケットは緑色でマーキングされ、TpとTcの両方は、Bだけ減少する。
同様に、サブ帯域幅パッケージ2の4つのパラメータは、以下のようになる。
1.PIR2:
レート制限装置1021がサブ帯域幅パッケージ2のPBSバケットにトークンを入れるレートを表す、
2.CIR2:
レート制限装置1021がサブ帯域幅パッケージ2のCBSバケットにトークンを入れるレートを表す、
3.PBS2:
サブ帯域幅パッケージ2のPBSバケットの容量、すなわち、サブ帯域幅パッケージ2のPBSバケットを瞬時に通過することができるピークバーストトラフィックを表す。
4.CBS2:
サブ帯域幅パッケージ2のCBSバケットの容量、すなわち、サブ帯域幅パッケージ2のCBSバケットを瞬時に通過することができるコミットされたバーストトラフィックを表す。
レート制限装置1021は、PIR2レートにおいて、サブ帯域幅パッケージ2のPBSバケットにトークンを入れ、CIR2レートにおいて、サブ帯域幅パッケージ2のCBSバケットにトークンを入れる。
Tp<PBS2であるとき、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数は増加し、そうでない場合、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数は増加しない。
Tc<CBS2であるとき、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数は増加し、そうでない場合、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数は増加しない。
到着するパケットでは、Bは、パケットのサイズを表すために使用され、Tpは、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数を表し、Tcは、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数を表す。
Tp<Bである場合、パケットは赤色でマーキングされる。
Tc<B≦Tpである場合、パケットは、サブ帯域幅パッケージ2の優先度である黄色でマーキングされ、Tpは、Bだけ減少する。
B≦Tcである場合、パケットは緑色でマーキングされ、TpとTcの両方は、Bだけ減少する。
具体的には、異なる処理期間の間に、対応するトラフィックベースのレート制限が次のように行われる。
最初に、0ms~1msの処理期間では、次のようになる。
パケット1では、パケット1のサイズは、1500bytesである。言い換えれば、B=1500bytesである。初期状態では、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数Tpは、3000である。したがって、PBS1およびPIR1によって指定された条件、B≦Tpが満たされる。レート制限装置1021は、紫色マークを用いて、パケット1にマーキングし、サブ帯域幅パッケージ1のCBSバケットにパケット1を送信する。サブ帯域幅パッケージ1のCBSバケットの中のトークンの数Tcは、2000である。したがって、CBS1およびCIR1によって指定された条件、B≦Tcが満たされる。レート制限装置1021は、緑色マークを用いて、パケット1にマーキングし、中間キュー1にパケット1を送信する。
この場合、サブ帯域幅パッケージ1のPBSバケットの中の残りのトークンの数は、3000-1500=1500であり、サブ帯域幅パッケージ1のCBSバケットの中の残りのトークンの数は、2000-1500=500である。
同様に、図8を参照されたい。図8は、本発明の一実施形態によるサブ帯域幅パッケージ2のレート制限論理の概略図である。レート制限装置1021は、サブ帯域幅パッケージ2のPBSバケットにパケット1'を送信する。パケット1'が、PIR2およびPBS2によって指定された条件を満たさないとき、パケット1'は、赤色でマーキングされ、破棄される。パケット1'が、PIR2およびPBS2によって指定された条件を満たすとき、パケット1'は、黄色(すなわち、サブ帯域幅パッケージ2の優先度)でマーキングされ、サブ帯域幅パッケージ2のCBSバケットに送信される。パケット1'が、CBS2およびCIR2によって指定された条件を満たさないとき、パケット1'の優先度色は、紫色のままであり、パケット1'は、中間キュー1に送信される。パケット1'が、CBS2およびCIR2によって指定された条件を満たすとき、パケット1'は、紫色でマーキングされ、中間キュー1に送信される。
具体的には、サブ帯域幅パッケージ2において、パケット1'のサイズは1500bytesであり、すなわち、B=1500bytesであり、初期状態では、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、3000である。したがって、PBS2およびPIR2によって指定された条件、B≦Tpが満たされる。レート制限装置1021は、紫色マークを用いて、パケット1'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット1を送信する。サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、2000である。したがって、CBS2およびCIR2によって指定された条件、B≦Tcが満たされる。レート制限装置1021は、緑色マークを用いて、パケット1にマーキングし、中間キュー2にパケット1を送信する。
この場合、サブ帯域幅パッケージ2のPBSバケットの中の残りのトークンの数は、3000-1500=1500に更新され、サブ帯域幅パッケージ2のCBSバケットの中の残りのトークンの数は、2000-1500=500に更新される。
1ms~2msの処理期間では、次のようになる。
パケット2では、パケット2のサイズは、1800bytesである。言い換えれば、B=1800bytesである。1msの後、サブ帯域幅パッケージ1のPBSバケットにおいて新たに追加されたトークンの数は、PIR1*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数Tpは、1500+250=1750bytesである。パケット2は、PBS1およびPIR1によって指定された条件、B≦Tpを満たさない。したがって、レート制限装置1021は、赤色マークを用いて、パケット2にマーキングし、パケット2を破棄し、サブ帯域幅パッケージ1のCBSバケットにパケット2を送信しない。この場合、サブ帯域幅パッケージ1のCBSバケットにおいて新たに追加されたトークンの数は、CIR1*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数Tcは、500+125=625bytesである。この場合、サブ帯域幅パッケージ1のPBSバケットの中の残りのトークンの数は、1750であり、サブ帯域幅パッケージ1のCBSバケットの中の残りのトークンの数は、625である。
パケット2'では、パケット2'のサイズは、1800bytesである。言い換えれば、B=1800bytesである。1msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、1500+250=1750bytesである。パケット2'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たさない。したがって、レート制限装置1021は、赤色マークを用いて、パケット2'にマーキングし、パケット2を破棄し、サブ帯域幅パッケージ2のCBSバケットにパケット2を送信しない。この場合、サブ帯域幅パッケージ2のCBSバケットにおいて新たに追加されたトークンの数は、CIR2*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、500+125=625bytesである。
この場合、サブ帯域幅パッケージ2のPBSバケットの中の残りのトークンの数は、1750であり、サブ帯域幅パッケージ2のCBSバケットの中の残りのトークンの数は、625である。
2ms~3msの処理期間では、次のようになる。
パケット3では、パケット3のサイズは、1000bytesである。言い換えれば、B=1000bytesである。1msの後、サブ帯域幅パッケージ1のPBSバケットにおいて新たに追加されたトークンの数は、PIR1*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数Tpは、1750+250=2000bytesである。パケット3は、PBS1およびPIR1によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ1の紫色マークを用いて、パケット3にマーキングし、サブ帯域幅パッケージ1のCBSバケットにパケット3を送信する。この場合、サブ帯域幅パッケージ1のCBSバケットにおいて新たに追加されたトークンの数Tcは、CIR1*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数Tcは、625+125=750bytesである。パケット3は、CBS1およびCIR1によって指定された条件、B≦Tcを満たさない。したがって、パケット3は、紫色でマーキングされ、中間キュー1に送信される。
この場合、サブ帯域幅パッケージ1のPBSバケットの中の残りのトークンの数は、2000-1000=1000であり、サブ帯域幅パッケージ1のCBSバケットの中の残りのトークンの数は、750である。
パケット3'では、パケット3'のサイズは、1000bytesである。言い換えれば、B=1000bytesである。1msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数Tpは、1750+250=2000bytesである。パケット3'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ2の黄色マークを用いて、パケット3'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット3'を送信する。この場合、サブ帯域幅パッケージ2のCBSバケットにおいて新たに追加されたトークンの数は、CIR2*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、625+125=750bytesである。パケット3'は、CBS2およびCIR2によって指定された条件、B≦Tcを満たさない。したがって、パケット3'は、紫色でマーキングされ、中間キュー2に送信される。
この場合、サブ帯域幅パッケージ2のPBSバケットの中の残りのトークンの数は、2000-1000=1000であり、サブ帯域幅パッケージ2のCBSバケットの中の残りのトークンの数は、750である。
3ms~4msの処理期間では、次のようになる。
サービスパケットトラフィック1もサービスパケットトラフィック2も、この処理期間においてパケットを有していないので、レート制限処理は必要とされず、中間キュー1および1'における対応するロケーションは空である。
4ms~5msの処理期間では、次のようになる。
パケット4では、パケット4のサイズは、900bytesである。言い換えれば、B=900bytesである。2msの後、サブ帯域幅パッケージ1のPBSバケットにおいて新たに追加されたトークンの数は、PIR1×2ms=2×106bit/s×2×10-3s÷8=500bytesであるので、サブ帯域幅パッケージ1のPBSバケットの中のトークンの数Tpは、1000+500=1500bytesである。パケット4は、PBS1およびPIR1によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ1の紫色マークを用いて、パケット4にマーキングし、サブ帯域幅パッケージ1のCBSバケットにパケット4を送信する。この場合、サブ帯域幅パッケージ1のCBSバケットにおいて新たに追加されたトークンの数は、CIR1*2ms=1*106bit/s×2×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数Tcは、750+250=1000bytesである。パケット4は、CBS1およびCIR1によって指定された条件、B≦Tcを満たす。したがって、パケット4は、緑色マークを用いてマーキングされ、中間キュー1に送信される。
この場合、サブ帯域幅パッケージ1のPBSバケットの中の残りのトークンの数は、1500-900=600であり、サブ帯域幅パッケージ1のCBSバケットの中の残りのトークンの数は、1000-900=100である。
パケット4'では、パケット4'のサイズは、900bytesである。言い換えれば、B=900bytesである。2msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*2ms=2*106bit/s×2×10-3s÷8=500bytesであるので、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、1000+500=1500bytesである。パケット4'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ2の黄色マークを用いて、パケット4'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット4'を送信する。この場合、サブ帯域幅パッケージ1のCBSバケットにおいて新たに追加されたトークンの数は、CIR1*1ms=1*106bit/s×2×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ1のCBSバケットの中のトークンの数Tcは、750+250=1000bytesである。パケット4'は、CBS1およびCIR1によって指定された条件、B≦Tcを満たす。したがって、パケット4'は、緑色マークを用いてマーキングされ、中間キュー1に送信される。
この場合、サブ帯域幅パッケージ1のPBSバケットの中の残りのトークンの数は、1500-900=600であり、サブ帯域幅パッケージ1のCBSバケットの中の残りのトークンの数は、1000-900=100である。
説明しやすいように、Table 1(表1)およびTable 2(表2)を参照されたい。
Figure 2022549740000002
Figure 2022549740000003
Table 1(表1)は、サブ帯域幅パッケージ1におけるサービスパケットトラフィック1のパケットを処理するプロセスを示し、Table 2(表2)は、サブ帯域幅パッケージ2におけるサービスパケットトラフィック1のパケットを処理するプロセスを示す。
トラフィックベースのレート制限プロセスでは、パケット2のレートが過度に高いので、サブ帯域幅パッケージ1のCBSバケットの中のトークンが、パケット2のパケット長に対応するトークンの数まで蓄積される、すなわち、1800以上まで蓄積される前に、パケット2がサブ帯域幅パッケージ1によってフィルタで除去されることが、上記の説明から学習され得る。パケット2'のレートが過度に高いので、サブ帯域幅パッケージ2のCBSバケットの中のトークンが、パケット2'のパケット長に対応するトークンの数まで蓄積される、すなわち、1800以上まで蓄積される前に、パケット2'がサブ帯域幅パッケージ2によってフィルタで除去される。したがって、ユーザは、サブ帯域幅パッケージにおけるパケットレート制限ポリシーを設定し得るので、トラフィックベースのレート制限は、異なるパケットトラフィックに対して行われ得る。
以下では、図6Aおよび図6Bをさらに参照されたい。中間キュー1および中間キュー1'におけるパケットは、レート制限装置1021によって、全体的なレート制限のために、共有帯域幅パッケージ0に送信される。シングルレートシングルバケット(single rate single bucket)のトークンバケットアルゴリズム+ウォーターラインが、共有帯域幅パッケージ0のために使用される。具体的には、図9~図11を参照されたい。図9は、本発明の一実施形態による、黄色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。図10は、本発明の一実施形態による、紫色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。図11は、本発明の一実施形態による、緑色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。
図6Aおよび図6Bをさらに参照すると、本発明のこの実施形態では、緑色ウォーターラインおよび紫色ウォーターラインが、共有帯域幅パッケージ0のCBSバケットに設定される。紫色ウォーターラインの値は、緑色ウォーターラインの値よりも大きく、紫色ウォーターラインおよび緑色ウォーターラインは、経験値に従って設定され得る。たとえば、紫色ウォーターライン=CBS0/2=5000/2=2500であり、緑色ウォーターライン=CBS0/10=5000/10=500である。
共有帯域幅パッケージ0のCBSバケットのバケット深度は、4000である。中間キュー1および中間キュー1'におけるパケットが、CBS0におけるトークンについて競合する必要があるとき、本発明のこの実施形態では、ウォーターラインは、異なる優先度を有するパケットに保証トークンを割り振るために設定される。
具体的には、黄色パケットの場合、黄色パケットは、共有帯域幅パッケージ0のCBSバケットの中の紫色ウォーターラインより上のトークンのみを使用することができる。紫色パケットの場合、紫色パケットは、共有帯域幅パッケージ0のCBSバケットの中の緑色ウォーターラインの上のトークンのみを使用することができる。緑色パケットの場合、緑色パケットは、共有帯域幅パッケージ0のCBSバケットの中のすべてのトークンを使用することができる。
シングル・レート・シングル・バケット・モードでは、レート制限装置1021は、CIR0レートにおいて、共有帯域幅パッケージ0のCBSバケットにトークンを入れる。
共有帯域幅パッケージ0のCBSバケットの中の利用可能なトークンの総量(Tc)が、CBS0(すなわち、4000)未満である場合、トークンの数は増加し続ける。
共有帯域幅パッケージ0のCBSバケットがいっぱいである場合、トークンの数の増加が止まる。
図9に示されているように、共有帯域幅パッケージ0に到着する黄色パケット(パケットサイズがBである)では、次のようになる。
B≦Tc-紫色ウォーターラインである場合、パケットは送信キューに送信され、TcはBだけ減少する。
B>Tc-紫色ウォーターラインである場合、パケットは破棄され、Tcはそのままである。
図10に示されているように、到着した紫色パケット(パケットサイズがBである)では、次のようになる。
B≦Tc-緑色ウォーターラインである場合、パケットは送信キューに送信され、TcはBだけ減少する。
B>Tc-緑色ウォーターラインである場合、パケットは破棄され、Tcはそのままである。
図11に示されているように、到着した緑色パケット(パケットサイズがBである)では、次のようになる。
B≦Tcである場合、パケットは送信キューに送信され、TcはBだけ減少する。
B>Tcである場合、パケットは破棄され、Tcはそのままである。
図6Aおよび図6Bをさらに参照されたい。以下で、図6Aおよび図6Bを参照しながら、共有帯域幅パッケージ0が同時パケットをどのように処理するかについて詳細に説明する。
初期の瞬間(0ms)において、共有帯域幅パッケージ0のCBSバケットは、トークンで完全に充填され、Tcは5000であり、紫色ウォーターラインは2500であり、緑色ウォーターラインは500であると仮定する。
0ms~1msの処理期間では、次のようになる。
中間キュー1におけるパケット1が、共有帯域幅パッケージ0に最初に到着すると仮定する。パケット1は緑色パケットであるので、図11に示された論理によれば、パケット1のサイズはB=1500bytesであり、ただし、B≦Tcである。したがって、パケット1は送信キュー1に送信され、TcはBだけ減少する。
言い換えれば、Tc=5000-1500=3500である。
中間キュー1'におけるパケット1'が、共有帯域幅パッケージ0に後で到着すると仮定する。パケット1'は緑色パケットであるので、図11に示された論理によれば、パケット1'のパケット長はB=1500bytesであり、ただし、B≦Tc=3500である。したがって、パケット1'は送信キュー1'に送信され、TcはBだけ減少する。
言い換えれば、Tc=3500-1500=2000である。
任意選択で、パケット1'が、共有帯域幅パッケージに最初に到着する場合、CBSバケットの中のトークンの数Tcは十分大きいので、パケット1'の結果は、上記の場合と同じである。言い換えれば、パケット1とパケット1'の両方が、対応する送信キューに送信され得、破棄されない。
1ms~2msの処理期間では、次のようになる。
中間キュー1も中間キュー1'も、処理期間においてパケットを有していないので、レート制限処理は必要とされない。
2ms~3msの処理期間では、次のようになる。
CBS0において新たに追加されたトークンの数=CIR0×2ms=2×106bit/s×2×10-3s÷8=500である。
CBS0におけるトークンの数Tcは、2000+500=2500である。
中間キュー1におけるパケット3が、共有帯域幅パッケージ0に最初に到着すると仮定する。パケット3は紫色パケットであるので、レート制限装置1021は、図10に示された論理に従って、パケット3を処理する。
パケット3のパケット長は、1000bytesである。この場合、B=1000bytesであり、Tc-緑色ウォーターライン=2500-500=2100である。
この場合、B≦Tc-緑色ウォーターラインであり、パケット3は送信キュー1に送信され、TcはBだけ減少する。言い換えれば、Tc=2500-1100=1400である。
中間キュー1'におけるパケット3'が、共有帯域幅パッケージ0に後で到着すると仮定する。パケット3'は黄色パケットであるので、レート制限装置1021は、図9に示された論理に従って、パケット3'を処理する。Tc-紫色ウォーターライン=2500-2500=0である。この場合、B>Tc-紫色ウォーターラインである。したがって、パケット3'は破棄され、Tc=1400である。
任意の実施形態では、中間キュー1'におけるパケット3'が、パケット3の前に共有帯域幅パッケージ0に到着すると仮定する。パケット3'は黄色パケットであるので、レート制限装置1021は、図9に示された論理に従って、パケット3'を処理する。Tc-紫色ウォーターライン=2500-2500=0である。
この場合、パケット長B=1000bytes>Tc-紫色ウォーターラインである。したがって、パケット3'は破棄され、Tcはそのままである。
その後、中間キュー1におけるパケット3が、共有帯域幅パッケージ0に到着する。パケット3は紫色パケットであるので、レート制限装置1021は、図10に示された論理に従って、パケット3を処理する。
パケット3のパケット長は、1000bytesである。この場合、B=1000bytesであり、Tc-緑色ウォーターライン=2500-500=2000である。
この場合、B≦Tc-緑色ウォーターラインであり、パケット3は送信キュー1に送信され、TcはBだけ減少する。言い換えれば、Tc=2500-1000=1500である。
したがって、全帯域幅パッケージ0において、異なる優先度のウォーターラインが設定されて、より高い優先度を有するパケットが、より低い優先度を有するパケットよりも多くのトークンを取得することができることが保証される。より低い優先度を有する黄色パケットは、黄色パケットがCBSバケットに最初に到着する場合でも、共有帯域幅パッケージ0のCBSバケットの中のすべてのトークンをプリエンプトしない。
3ms~4msの処理期間では、次のようになる。
中間キュー1'も中間キュー1'も、この処理期間においてパケットを有していないので、レート制限処理は必要とされない。
4ms~5msの処理期間では、次のようになる。
CBS0において新たに追加されたトークンの数=CIR0×2ms=2×106bit/s×2×10-3s÷8=500である。
CBS0におけるトークンの数Tcは、1500+500=2000である。
中間キュー1におけるパケット4が、共有帯域幅パッケージ0に最初に到着すると仮定する。パケット4は緑色パケットであり、B=900≦Tc=2000であるので、パケット4は、レート制限装置1021によって送信キュー4に送信される。レート制限装置1021のネットワークインターフェースカードは、送信キュー1におけるパケットをインターネットに送信し得、パケットは、パブリックネットワークデバイス103に到着し得る。
この場合、Tc値は更新され、Tc=2000-900=1100となる。
中間キュー1'におけるパケット4'が、共有帯域幅パッケージ0に後で到着すると仮定する。パケット4'は緑色パケットであり、B=900≦Tc=1100であるので、パケット4'は、レート制限装置1021によって送信キュー4'に送信される。レート制限装置1021は、送信キュー4'におけるパケットをインターネットに送信し得、パケットは、パブリックネットワークデバイス104に到着し得る。
この場合、Tc値は更新され、Tc=1100-900=200となる。
任意選択で、パケット4'が、共有帯域幅パッケージ0に最初に到着する場合、CBSバケットの量Tcは十分大きいので、パケット4'の結果は、上記の場合と同じである。言い換えれば、パケット4とパケット4'の両方が、対応する送信キューに送信され得、破棄されない。
サブ帯域幅パッケージが、図2に示されたインターフェース上で構成されるとき、最小帯域幅は設定されなくてもよいが、最大帯域幅が予約され得るか、または最大帯域幅は設定されないが、最小帯域幅が予約されることに留意されたい。図12に示されているように、図12は、サブ帯域幅パッケージの別の構成方式の概略図である。共有帯域幅パッケージ0側における処理論理は、そのままであり、対応する処理は、サブ帯域幅パッケージ1およびサブ帯域幅パッケージ2に基づいて決定されるパケット優先度に基づいて行われる。
さらに、図13を参照されたい。図13は、本発明の一実施形態によるレート制限システムの別のシステム構造の概略図である。図13に示されているように、レート制限システムは、インターネットに別個に接続されたパブリッククラウドデータセンター201、202、および203を含む。パブリッククラウドデータセンター201、202、および203は、異なるリージョンに位置する。パブリッククラウドデータセンター201は、VPC2011と、リモート接続ゲートウェイ2012と、制御プラットフォーム2023とを含む。パブリッククラウドデータセンター202は、VPC2021と、リモート接続ゲートウェイ2022とを含む。パブリッククラウドデータセンター203は、VPC2031と、リモート接続ゲートウェイ2032とを含む。リモート接続ゲートウェイ2032は、リモート接続ゲートウェイ2012とのリモートトンネル接続を確立する。リモート接続ゲートウェイ2032は、リモート接続ゲートウェイ2022とのリモートトンネル接続を確立する。この実施形態では、上記のレート制限装置の関係する機能は、リモート接続ゲートウェイ2032において設定され得る。具体的には、レート制限は、VPC2031からVPC2011へのパケットトラフィック、およびVPC2031からVPC2021へのパケットトラフィックに対してリモート接続ゲートウェイ2032を通して行われ得る。
リモート接続ゲートウェイは、たとえば、VPNゲートウェイまたは専用回線ゲートウェイであり得る。
具体的には、レート制限装置1021は、受信されたパケットのソースIPアドレスを識別し、パケットのソースIPアドレスがリモート接続ゲートウェイ2012のIPアドレスであるとき、上記の受信キュー1にパケットを送信するか、またはパケットのソースIPアドレスがリモート接続ゲートウェイ2022のIPアドレスであるとき、上記の受信キュー2にパケットを送信する。
任意選択で、レート制限装置1021は、受信されたパケットの宛先IPアドレスを識別し、パケットの宛先IPアドレスがリモート接続ゲートウェイ2012のIPアドレスであるとき、受信キュー1にパケットを送信するか、またはパケットの宛先IPアドレスがリモート接続ゲートウェイ2022のIPアドレスであるとき、受信キュー2にパケットを送信する。
さらに、図14を参照されたい。図14は、本発明の一実施形態によるレート制限システムの別のシステム構造の概略図である。図13との違いは、リモート接続ゲートウェイ2032が、非パブリッククラウドデータセンター204のリモート接続ゲートウェイ2042とのリモートトンネル接続を確立し、非パブリッククラウドデータセンター205のリモート接続ゲートウェイ2052とのリモートトンネル接続を確立する点にある。この実施形態では、上記のレート制限装置の関係する機能は、リモート接続ゲートウェイ2032において設定され得る。具体的には、レート制限は、VPC2031からサーバ2041へのパケットトラフィック、およびVPC2031からサーバ2051へのパケットトラフィックに対して、リモート接続ゲートウェイ2032を通して行われ得る。
具体的には、レート制限装置1021は、受信されたパケットのソースIPアドレスを識別し、パケットのソースIPアドレスがリモート接続ゲートウェイ2042のIPアドレスであるとき、上記の受信キュー1にパケットを送信するか、またはパケットのソースIPアドレスがリモート接続ゲートウェイ2052のIPアドレスであるとき、上記の受信キュー2にパケットを送信する。
任意選択で、レート制限装置1021は、受信されたパケットの宛先IPアドレスを識別し、パケットの宛先IPアドレスがリモート接続ゲートウェイ2042のIPアドレスであるとき、受信キュー1にパケットを送信するか、またはパケットの宛先IPアドレスがリモート接続ゲートウェイ2052のIPアドレスであるとき、受信キュー2にパケットを送信する。
任意選択で、リモート接続ゲートウェイ2032は、同時に非パブリッククラウドデータセンターとパブリッククラウドデータセンターの両方のトラフィックに対してレート制限を代替的に行い得る。たとえば、リモート接続ゲートウェイ2032は、同時に、図13に示されたリモート接続ゲートウェイ2012とのリモートトンネル接続を確立し、図14に示されたリモート接続ゲートウェイ2042とのリモートトンネル接続を確立して、パブリッククラウドデータセンター201からのVPC2011のトラフィック、および非パブリッククラウドデータセンター204からのサーバ2041のトラフィックに対して、レート制限を別個に行い得る。
図13および図14における実施形態では、制御プラットフォーム2023は、図2におけるものと同様の構成インターフェースを提供し得ることに留意されたい。詳細については、図15を参照されたい。図15は、本発明の一実施形態による、制御プラットフォームの共有帯域幅パッケージ構成インターフェースの別の概略図である。図13における実施形態では、IP1は、リモート接続ゲートウェイ2012のIPアドレスであり得、IP2は、リモート接続ゲートウェイ2022のIPアドレスであり得る。図14における実施形態では、IP1は、リモート接続ゲートウェイ2042のIPアドレスであり得、IP2は、リモート接続ゲートウェイ2052のIPアドレスであり得る。
したがって、本発明の実施形態におけるレート制限装置1021は、トラフィックレート制限がパブリッククラウド上で含まれる、異なるシナリオのためのレート制限を実装して、異なるレベルのレート制限が、テナントによって購入されたパブリッククラウドデバイスに関係するトラフィックに対して、テナントの選択に基づいて行われることを保証し得る。
図16は、本発明の一実施形態による、クラウドサービスのための帯域幅管理装置の装置構造の概略図である。図16に示されているように、帯域幅管理装置は、共有帯域幅パッケージ構成モジュール301と、サブ帯域幅パッケージ構成モジュール302と、トラフィック管理モジュール303とを含む。共有帯域幅パッケージ構成モジュール301は、図4に示された実施形態におけるステップS103において、共有帯域幅パッケージを作成および構成するステップを行うように構成される。サブ帯域幅パッケージ構成モジュール302は、図4に示された実施形態におけるステップS103において、サブ帯域幅パッケージを作成および構成するステップを行うように構成される。トラフィック管理モジュール303は、図4に示された実施形態におけるステップS106を行うように構成される。
帯域幅管理装置は、レート制限装置1021に配置され得る。
図17は、本発明の一実施形態による、クラウドサービスのための帯域幅構成装置の装置構造の概略図である。図17に示されているように、帯域幅構成装置は、構成インターフェース提供モジュール401と、構成モジュール402とを含む。構成インターフェース提供モジュール401は、図4に示された実施形態におけるステップS101において、構成インターフェースを提供するステップをうように構成される。構成モジュール402は、図4に示された実施形態におけるステップS101において、帯域幅パッケージ構成ポリシーを取得するステップを行うように構成される。
帯域幅構成装置は、制御プラットフォーム1023に配置され得る。
図18は、本発明の一実施形態による、レート制限装置の装置構造の概略図である。図18に示されているように、レート制限装置は、ネットワークインターフェースと、メモリと、プロセッサとを含む。メモリは、命令を記憶し、プロセッサは、上記の実施形態においてレート制限装置によって行われる方法を行うために、プログラム命令を実行する。
図19は、本発明の一実施形態による、制御プラットフォームの装置構造の概略図である。図19に示されているように、制御プラットフォームは、ネットワークインターフェースと、メモリと、プロセッサとを含む。メモリは、プログラム命令を記憶し、プロセッサは、上記の実施形態において制御プラットフォームによって行われる方法を行うために、プログラム命令を実行する。
上記の実施形態の全部または一部は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組合せを使用することによって実装され得る。ソフトウェアが、実施形態を実装するために使用されるとき、実施形態の全部または一部は、コンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令が、コンピュータ上でロードおよび実行されるとき、本発明の実施形態による手順または機能の全部または一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または別のプログラマブル装置であり得る。コンピュータ命令は、コンピュータ可読記憶媒体に記憶され得るか、または、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信され得る。たとえば、コンピュータ命令は、ワイヤード(たとえば、同軸ケーブル、光ファイバー、またはデジタル加入者回線)、またはワイヤレス(たとえば、赤外線、無線、またはマイクロ波)方式で、ウェブサイト、コンピュータ、サーバ、またはデータセンターから、別のウェブサイト、コンピュータ、サーバ、またはデータセンターに送信され得る。コンピュータ可読記憶媒体は、1つまたは複数の使用可能な媒体を統合する、コンピュータ、またはサーバもしくはデータセンターなどのデータ記憶デバイスによってアクセス可能な、任意の使用可能な媒体であり得る。使用可能な媒体は、磁気媒体(たとえば、フロッピーディスク、記憶ディスク、または磁気テープ)、光媒体(たとえば、DVD)、半導体媒体(たとえば、ソリッドステートストレージドライブ(Solid State Disk、SSD))などであり得る。
102 パブリッククラウドデータセンター、インターネット
103、104 パブリックネットワークノード、パブリックネットワークデバイス
201、202、203 パブリッククラウドデータセンター
204、205 非パブリッククラウドデータセンター
301 共有帯域幅パッケージ構成モジュール
302 サブ帯域幅パッケージ構成モジュール
303 トラフィック管理モジュール
401 構成インターフェース提供モジュール
402 構成モジュール
1021 レート制限装置
1022 仮想プライベートクラウド(Virtual Private Cloud、VPC)、VPC
1023、2023 制御プラットフォーム
2011、2021、2031 VPC
2012、2022、2032、2042、2052 リモート接続ゲートウェイ
2041、2051 サーバ
EIP:クラウドサービスプロバイダによって提供されたパブリックIPアドレス。EIPにバインドされた後、パブリッククラウドデバイスは、インターネット上のデバイスにアクセスしてもよく、インターネット上のデバイスによってアクセスされ得る。たとえば、パブリッククラウドデバイスは、エラスティッククラウドサーバ(Elastic Compute Service、ECS)、ネットワークアドレス変換ゲートウェイ(Net Address Translation Gate Way、NATGW)、エラスティックロードバランサ(Elastic Load Balancer、ELB)、またはベアメタルサーバである。ECSは、仮想マシンまたはコンテナを使用することによって実装され得る。
本発明の実施形態では、トラフィックレート制限は、サービスパケットトラフィックのアップリンク方向およびダウンリンク方向に対して別個に行われ得ることに留意されたい。説明しやすいように、本発明の実施形態では、アップリンクサービスパケットが、説明のための一例として使用される。図1は、本発明の一実施形態による、レート制限システムのシステム構造の概略図である。図1に示されているように、システムは、パブリックネットワークノード103および104と、パブリッククラウドデータセンター102とを含む。パブリッククラウドデータセンター102は、レート制限装置1021と、制御プラットフォーム1023とを含む。レート制限装置1021は、インターネット101にアクセスし、パブリックネットワークノード103および104の各々へのネットワーク接続を確立する。レート制限装置1021は、制御プラットフォーム1023にさらに接続される。仮想マシン1および仮想マシン2は、仮想プライベートクラウド(Virtual Private Cloud、VPC)1022上に配置される。レート制限装置1021は、仮想マシン1および仮想マシン2に別個に接続される。
パブリックネットワークノード103および104は、パブリックIPアドレスを有するサイト(site)である。パブリックネットワークノード103は、パブリックIP1を与えられ、パブリックネットワークノード104は、パブリックIP2を与えられる。仮想マシン1は、EIP1にバインドされ、仮想マシン2は、EIP2にバインドされる。
仮想マシン1がパブリックネットワークノード103にアクセスする必要があると仮定する。この場合、仮想マシン1は、EIP1をソースIPアドレスとして、およびパブリックネットワークノード103のパブリックIP1を宛先IPアドレスとして使用することによって、パケットを構築し、レート制限装置1021を通して、インターネット101にパケットを送信する。次いで、パケットは、インターネット101のルーティングデバイス(この図には示されていない)を通して、パブリックネットワークノード103に送信される。
同様に、仮想マシン2がパブリックネットワークノード104にアクセスする必要があると仮定する。この場合、仮想マシン2は、EIP2をソースIPアドレスとして、およびパブリックネットワークノード104のパブリックIP2を宛先IPアドレスとして使用することによって、パケットを構築し、レート制限装置1021を通して、インターネット101にパケットを送信する。次いで、パケットは、インターネット101のルーティングデバイス(この図には示されていない)を通して、パブリックネットワークノード104に送信される。
制御プラットフォーム1023は、インターネット101に接続されるクライアント(図示されておらず、たとえば、インターネット101に接続される、端末、パーソナルコンピュータ、またはタブレットコンピュータなどのパーソナル電子デバイス)によるアクセスのために、インターネット101上で構成インターフェースを提供する。具体的には、ユーザは、クライアントを動作させることによって、制御プラットフォーム1023上でVPC1022を購入および構成し、VPC1022上で仮想マシン1および仮想マシン2を設定し、制御プラットフォーム1023上でEIP1およびEIP2を購入し、EIP1を仮想マシン1に、およびEIP2を仮想マシン2にバインドし得る。
仮想マシン1および仮想マシン2は、インターネット101にアクセスする必要があるので、パブリッククラウドデバイスと、インターネット上のデバイスとの間の通信が、本明細書に含まれる。ユーザは、制御プラットフォーム1023上で、EIP1およびEIP2に適用可能な共有帯域幅パッケージを購入および構成するために、クライアントをさらに動作させる必要がある。共有帯域幅パッケージは、EIP1をソースIPアドレスとして使用するパケットトラフィック、およびEIP2をソースIPアドレスとして使用するパケットトラフィックに対してレート制限を行うために使用される。加えて、レート制限ポリシーが設定される。制御プラットフォーム1023は、レート制限装置1021にレート制限ポリシーを送信する。レート制限装置1021は、仮想マシン1によってパブリックネットワークノード103に送信されたパケットトラフィック、および仮想マシン2によってパブリックネットワークノード104に送信されたパケットトラフィックに対してレート制限を行う。
サブ帯域幅パッケージ1が、共有帯域幅パッケージ0に作成される:
サブ帯域幅パッケージの名称:サブ帯域幅パッケージ1、
サブ帯域幅パッケージ1にバインドされたEIP:EIP1、
サブ帯域幅パッケージ1の帯域幅範囲は、以下のようになる:
最小帯域幅: 1Mbit/s、および最大帯域幅: 2Mbit/s、ならびに
サブ帯域幅パッケージ1の優先度:紫色。
サブ帯域幅パッケージ2が、共有帯域幅パッケージ0に作成される:
サブ帯域幅パッケージの名称:サブ帯域幅パッケージ2、
サブ帯域幅パッケージ2にバインドされたEIP:EIP2、
サブ帯域幅パッケージ2の帯域幅範囲は、以下のようになる:
最小帯域幅: 1Mbit/s、および最大帯域幅: 2Mbit/s、ならびに
サブ帯域幅パッケージ2の優先度:黄色。
CIR1、CBS1、PIR1、およびPBS1が、サブ帯域幅パッケージ1について設定される。具体的には、CIR1は、サブ帯域幅パッケージ1の最小帯域幅(保証レート)であり、1Mbit/sであり、PIR1は、サブ帯域幅パッケージ1の最大帯域幅(ピークレート)であり、2Mbit/sであり、CBS1は、サブ帯域幅パッケージ1のCBSトークンバケットの容量であり、PBS1は、サブ帯域幅パッケージ1のPBSトークンバケットの容量である。
この場合、0msと1msとの間に、パケット1およびパケット1'は同時である。レート制限装置1021は、サブ帯域幅パッケージ1に基づいて、パケット1に対してレート制限を行い、サブ帯域幅パッケージ2に基づいて、パケット1'に対してレート制限を行う。これによって、パケット1およびパケット1'が、共有帯域幅パッケージ0において帯域幅CIR0について直接競合することを防止する。同様の処理はまた、1msと2msとの間、2msと3msとの間、および4msと5msとの間の同時パケットに対しても行われる。
本発明のこの実施形態では、レート制限装置1021は、PBS1にパケット1を送信する。パケット1が、PIR1およびPBS1によって指定された条件を満たさないとき、パケット1は、赤色でマーキングされ、破棄される。パケット1が、PIR1およびPBS1によって指定された条件を満たすとき、パケット1は、紫色(すなわち、サブ帯域幅パッケージ1の優先度)でマーキングされ、サブ帯域幅パッケージ1のCBSトークンバケットに送信される。パケット1が、CBS1およびCIR1によって指定された条件を満たさないとき、パケット1の優先度色は、紫色のままであり、パケット1は、中間キュー1に送信される。パケット1が、CBS1およびCIR1によって指定された条件を満たすとき、パケット1は、緑色でマーキングされ、中間キュー1に送信される。
同様に、図8を参照されたい。図8は、本発明の一実施形態によるサブ帯域幅パッケージ2のレート制限論理の概略図である。レート制限装置1021は、サブ帯域幅パッケージ2のPBSバケットにパケット1'を送信する。パケット1'が、PIR2およびPBS2によって指定された条件を満たさないとき、パケット1'は、赤色でマーキングされ、破棄される。パケット1'が、PIR2およびPBS2によって指定された条件を満たすとき、パケット1'は、黄色(すなわち、サブ帯域幅パッケージ2の優先度)でマーキングされ、サブ帯域幅パッケージ2のCBSバケットに送信される。パケット1'が、CBS2およびCIR2によって指定された条件を満たさないとき、パケット1'の優先度色は、黄色のままであり、パケット1'は、中間キュー1に送信される。パケット1'が、CBS2およびCIR2によって指定された条件を満たすとき、パケット1'は、黄色でマーキングされ、中間キュー1に送信される。
具体的には、サブ帯域幅パッケージ2において、パケット1'のサイズは1500bytesであり、すなわち、B=1500bytesであり、初期状態では、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、3000である。したがって、PBS2およびPIR2によって指定された条件、B≦Tpが満たされる。レート制限装置1021は黄色マークを用いて、パケット1'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット1を送信する。サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、2000である。したがって、CBS2およびCIR2によって指定された条件、B≦Tcが満たされる。レート制限装置1021は、緑色マークを用いて、パケット1'にマーキングし、中間キュー2にパケット1を送信する。
パケット2'では、パケット2'のサイズは、1800bytesである。言い換えれば、B=1800bytesである。1msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、1500+250=1750bytesである。パケット2'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たさない。したがって、レート制限装置1021は、赤色マークを用いて、パケット2'にマーキングし、パケット2'を破棄し、サブ帯域幅パッケージ2のCBSバケットにパケット2'を送信しない。この場合、サブ帯域幅パッケージ2のCBSバケットにおいて新たに追加されたトークンの数は、CIR2*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、500+125=625bytesである。
パケット3'では、パケット3'のサイズは、1000bytesである。言い換えれば、B=1000bytesである。1msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*1ms=2*106bit/s×1×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、1750+250=2000bytesである。パケット3'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ2の黄色マークを用いて、パケット3'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット3'を送信する。この場合、サブ帯域幅パッケージ2のCBSバケットにおいて新たに追加されたトークンの数は、CIR2*1ms=1*106bit/s×1×10-3s÷8=125bytesであるので、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、625+125=750bytesである。パケット3'は、CBS2およびCIR2によって指定された条件、B≦Tcを満たさない。したがって、パケット3'は、黄色でマーキングされ、中間キュー2に送信される。
パケット4'では、パケット4'のサイズは、900bytesである。言い換えれば、B=900bytesである。2msの後、サブ帯域幅パッケージ2のPBSバケットにおいて新たに追加されたトークンの数は、PIR2*2ms=2*106bit/s×2×10-3s÷8=500bytesであるので、サブ帯域幅パッケージ2のPBSバケットの中のトークンの数Tpは、1000+500=1500bytesである。パケット4'は、PBS2およびPIR2によって指定された条件、B≦Tpを満たす。したがって、レート制限装置1021は、サブ帯域幅パッケージ2の黄色マークを用いて、パケット4'にマーキングし、サブ帯域幅パッケージ2のCBSバケットにパケット4'を送信する。この場合、サブ帯域幅パッケージ2のCBSバケットにおいて新たに追加されたトークンの数は、CIR1*1ms=1*106bit/s×2×10-3s÷8=250bytesであるので、サブ帯域幅パッケージ2のCBSバケットの中のトークンの数Tcは、750+250=1000bytesである。パケット4'は、CBS1およびCIR1によって指定された条件、B≦Tcを満たす。したがって、パケット4'は、緑色マークを用いてマーキングされ、中間キュー2に送信される。
この場合、サブ帯域幅パッケージ2のPBSバケットの中の残りのトークンの数は、1500-900=600であり、サブ帯域幅パッケージ2のCBSバケットの中の残りのトークンの数は、1000-900=100である。
Figure 2022549740000024
以下では、図6Aおよび図6Bをさらに参照されたい。中間キュー1および中間キュー2におけるパケットは、レート制限装置1021によって、全体的なレート制限のために、共有帯域幅パッケージ0に送信される。シングルレートシングルバケット(single rate single bucket)のトークンバケットアルゴリズム+ウォーターラインが、共有帯域幅パッケージ0のために使用される。具体的には、図9~図11を参照されたい。図9は、本発明の一実施形態による、黄色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。図10は、本発明の一実施形態による、紫色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。図11は、本発明の一実施形態による、緑色パケットのための共有帯域幅パッケージ0のレート制限論理の概略図である。
中間キュー1'におけるパケット1'が、共有帯域幅パッケージ0に後で到着すると仮定する。パケット1'は緑色パケットであるので、図11に示された論理によれば、パケット1'のパケット長はB=1500bytesであり、ただし、B≦Tc=3500である。したがって、パケット1'は送信キュー2に送信され、TcはBだけ減少する。
中間キュー1も中間キュー2も、この処理期間においてパケットを有していないので、レート制限処理は必要とされない。
中間キュー2におけるパケット4'が、共有帯域幅パッケージ0に後で到着すると仮定する。パケット4'は緑色パケットであり、B=900≦Tc=1100であるので、パケット4'は、レート制限装置1021によって送信キュー2に送信される。レート制限装置1021は、送信キュー2におけるパケットをインターネットに送信し得、パケットは、パブリックネットワークデバイス104に到着し得る。
さらに、図13を参照されたい。図13は、本発明の一実施形態によるレート制限システムの別のシステム構造の概略図である。図13に示されているように、レート制限システムは、インターネットに別個に接続されたパブリッククラウドデータセンター201、202、および203を含む。パブリッククラウドデータセンター201、202、および203は、異なるリージョンに位置する。パブリッククラウドデータセンター201は、VPC2011と、リモート接続ゲートウェイ2012とを含む。パブリッククラウドデータセンター202は、VPC2021と、リモート接続ゲートウェイ2022とを含む。パブリッククラウドデータセンター203は、VPC2031と、リモート接続ゲートウェイ2032と、制御プラットフォーム2023とを含む。リモート接続ゲートウェイ2032は、リモート接続ゲートウェイ2012とのリモートトンネル接続を確立する。リモート接続ゲートウェイ2032は、リモート接続ゲートウェイ2022とのリモートトンネル接続を確立する。この実施形態では、上記のレート制限装置の関係する機能は、リモート接続ゲートウェイ2032において設定され得る。具体的には、レート制限は、VPC2031からVPC2011へのパケットトラフィック、およびVPC2031からVPC2021へのパケットトラフィックに対してリモート接続ゲートウェイ2032を通して行われ得る。

Claims (46)

  1. クラウドサービスのための帯域幅管理方法であって、
    前記クラウドサービスのテナントのための共有帯域幅パッケージを構成するステップであって、少なくとも2つのIPアドレスは、前記共有帯域幅パッケージを共有し、前記少なくとも2つのIPアドレスは、前記テナントによって構成される、ステップと、
    少なくとも1つのサブ帯域幅パッケージを構成するステップであって、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ステップと、
    前記少なくとも1つのサブ帯域幅パッケージと、前記共有帯域幅パッケージとに基づいて、パケットトラフィックに対してレート制限管理を行うステップと
    を含む方法。
  2. 異なるサブ帯域幅パッケージは、異なるIPアドレスにバインドされる、請求項1に記載の方法。
  3. 前記少なくとも1つのサブ帯域幅パッケージと、前記共有帯域幅パッケージとに基づいて、パケットトラフィックに対してレート制限管理を行う前記ステップは、
    各IPアドレスに対応するパケットトラフィックに対して、前記IPアドレスにバインドされたサブ帯域幅パッケージに基づいて、第1のレベルのレート制限管理を行い、前記共有帯域幅パッケージに基づいて、第2のレベルのレート制限管理を行うステップ
    を含む、請求項1または2に記載の方法。
  4. 各サブ帯域幅パッケージは、ピークパラメータを含み、前記第1のレベルのレート制限管理は、
    第1のパケットおよび第2のパケットを取得するステップであって、前記第1のパケットおよび前記第2のパケットのIPアドレスは、第1のサブ帯域幅パッケージにバインドされる、ステップと、
    前記第1のサブ帯域幅パッケージのピークパラメータに基づいて、前記第1のパケットを破棄し、前記第2のパケットが通過することを可能にするステップであって、前記第1のパケットのサイズは、第1のしきい値よりも大きく、前記第2のパケットのサイズは、前記第1のしきい値以下であり、前記第1のしきい値は、前記第1のサブ帯域幅パッケージの前記ピークパラメータに基づいて決定される、ステップと
    を含む、請求項3に記載の方法。
  5. 各サブ帯域幅パッケージは、保証パラメータをさらに含み、前記第2のパケットが通過することを可能にする前記ステップの前に、前記方法は、
    前記第2のパケットの前記サイズに基づいて、前記第2のパケットに優先度ラベルを追加するステップであって、前記第2のパケットの前記サイズが第2のしきい値以下であるとき、最も高い優先度ラベルが、前記第2のパケットに追加され、前記第2のパケットの前記サイズが前記第2のしきい値よりも大きいとき、2番目に高い優先度ラベルが、前記第2のパケットに追加され、前記第2のしきい値は、前記第1のサブ帯域幅パッケージの保証パラメータに基づいて決定される、ステップ
    をさらに含む、請求項4に記載の方法。
  6. 前記共有帯域幅パッケージは、第1のウォーターラインと、第2のウォーターラインとを含み、前記第1のウォーターラインに対応するトークンの数は、前記第2のウォーターラインに対応するトークンの数よりも多く、
    前記第2のレベルのレート制限管理は、
    パケットの優先度ラベルに基づいて、レート制限管理を行うステップであって、前記最も高い優先度ラベルを有するパケットは、前記第1のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルを有するパケットは、前記第2のウォーターラインの範囲内のトークンを取得する、ステップ
    を含む、請求項5に記載の方法。
  7. 各サブ帯域幅パッケージは、優先度情報をさらに含み、各サブ帯域幅パッケージの前記優先度情報は、前記共有帯域幅パッケージにおける前記現在のサブ帯域幅パッケージにバインドされた前記IPアドレスに対応するパケットの競合優先度を示すために使用され、
    前記共有帯域幅パッケージは、少なくとも3つのウォーターラインを含み、第1のウォーターラインは、トークンの最大数に対応し、第3のウォーターラインは、トークンの最小数に対応し、
    前記第2のレベルのレート制限管理は、
    パケットの優先度ラベルに基づいて、レート制限管理を行うステップであって、前記最も高い優先度ラベルを有するパケットは、前記第1のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルおよび高い競合優先度を有するパケットは、前記第2のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルおよび低い競合優先度を有するパケットは、前記第3のウォーターラインの範囲内のトークンを取得する、ステップ
    を含む、請求項5に記載の方法。
  8. 前記少なくとも2つのIPアドレスは、少なくとも2つのパブリックIPアドレスであり、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって、前記クラウドサービスを提供する制御プラットフォームから購入され、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって前記制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる、請求項1から7のいずれか一項に記載の方法。
  9. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される、請求項1から7のいずれか一項に記載の方法。
  10. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される、請求項1から7のいずれか一項に記載の方法。
  11. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される、請求項1から7のいずれか一項に記載の方法。
  12. 前記少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである、請求項9から11のいずれか一項に記載の方法。
  13. クラウドサービスのための帯域幅構成方法であって、
    共有帯域幅パッケージ構成インターフェースを提供するステップであって、前記共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含み、前記第1の入力ボックスは、前記共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することを前記クラウドサービスのテナントに要求し、前記第2の入力ボックスは、前記共有帯域幅パッケージのサイズを入力することを前記テナントに要求する、ステップと、
    サブ帯域幅パッケージ構成インターフェースを提供するステップであって、前記サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含み、各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含み、前記第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することを前記テナントに要求し、前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのサイズを入力することを前記テナントに要求する、ステップと、
    前記共有帯域幅パッケージ構成インターフェース、および前記サブ帯域幅パッケージ構成インターフェースから、前記テナントによって入力された構成情報を受信し、前記構成情報に基づいて、前記共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するステップと
    を含む方法。
  14. 前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのものであり前記テナントによって構成されるピークレートを受信するために使用される、請求項13に記載の方法。
  15. 前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのものであり前記テナントによって構成される保証レートを受信するためにさらに使用される、請求項14に記載の方法。
  16. 各サブ帯域幅パッケージ構成バーは、第5の入力ボックスをさらに含み、前記第5の入力ボックスは、各サブ帯域幅パッケージの優先度情報を構成することを前記テナントに要求するために使用され、各サブ帯域幅パッケージの前記優先度情報は、前記共有帯域幅パッケージにおける前記現在のサブ帯域幅パッケージにバインドされた前記IPアドレスに対応するパケットの競合優先度を示すために使用される、請求項13から15のいずれか一項に記載の方法。
  17. 前記共有帯域幅パッケージは、少なくとも2つのエラスティックIPアドレスEIPにバインドされ、前記少なくとも2つのEIPは、前記テナントによって、前記クラウドサービスを提供する制御プラットフォームから購入され、前記少なくとも2つのEIPは、前記テナントによって前記制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる、請求項13から16のいずれか一項に記載の方法。
  18. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される、請求項13から16のいずれか一項に記載の方法。
  19. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される、請求項13から16のいずれか一項に記載の方法。
  20. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される、請求項13から16のいずれか一項に記載の方法。
  21. 前記少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである、請求項13から16のいずれか一項に記載の方法。
  22. クラウドサービスのための帯域幅管理装置であって、
    前記クラウドサービスのテナントのための共有帯域幅パッケージを構成することであって、少なくとも2つのIPアドレスは、前記共有帯域幅パッケージを共有し、前記少なくとも2つのIPアドレスは、前記テナントによって構成される、ことを行うように構成された、共有帯域幅パッケージ構成モジュールと、
    少なくとも1つのサブ帯域幅パッケージを構成することであって、各サブ帯域幅パッケージは、少なくとも1つのIPアドレスにバインドされる、ことを行うように構成された、サブ帯域幅パッケージ構成モジュールと、
    前記少なくとも1つのサブ帯域幅パッケージと、前記共有帯域幅パッケージとに基づいて、前記少なくとも2つのIPアドレスのパケットトラフィックに対して、レート制限管理を行うように構成された、トラフィック管理モジュールと
    を含む装置。
  23. 異なるサブ帯域幅パッケージは、異なるIPアドレスにバインドされる、請求項22に記載の装置。
  24. 前記トラフィック管理モジュールは、各IPアドレスに対応するパケットトラフィックに対して、前記IPアドレスにバインドされたサブ帯域幅パッケージに基づいて、第1のレベルのレート制限管理を行い、前記共有帯域幅パッケージに基づいて、第2のレベルのレート制限管理を行うように構成される、請求項22または23に記載の装置。
  25. 各サブ帯域幅パッケージは、ピークパラメータを含み、
    前記トラフィック管理モジュールは、第1のパケットおよび第2のパケットを取得することであって、前記第1のパケットおよび前記第2のパケットのIPアドレスは、第1のサブ帯域幅パッケージにバインドされる、ことを行うように構成され、
    前記トラフィック管理モジュールは、前記第1のサブ帯域幅パッケージのピークパラメータに基づいて、前記第1のパケットを破棄し、前記第2のパケットが通過することを可能にすることであって、前記第1のパケットのサイズは、第1のしきい値よりも大きく、前記第2のパケットのサイズは、前記第1のしきい値以下であり、前記第1のしきい値は、前記第1のサブ帯域幅パッケージの前記ピークパラメータに基づいて決定される、ことを行うように構成される、請求項24に記載の装置。
  26. 各サブ帯域幅パッケージは、保証パラメータをさらに含み、
    前記トラフィック管理モジュールは、前記第2のパケットの前記サイズに基づいて、前記第2のパケットに優先度ラベルを追加することであって、前記第2のパケットの前記サイズが第2のしきい値以下であるとき、最も高い優先度ラベルが、前記第2のパケットに追加され、前記第2のパケットの前記サイズが前記第2のしきい値よりも大きいとき、2番目に高い優先度ラベルが、前記第2のパケットに追加され、前記第2のしきい値は、前記第1のサブ帯域幅パッケージの保証パラメータに基づいて決定される、ことを行うように構成される、請求項25に記載の装置。
  27. 前記共有帯域幅パッケージは、第1のウォーターラインと、第2のウォーターラインとを含み、前記第1のウォーターラインに対応するトークンの数は、前記第2のウォーターラインに対応するトークンの数よりも多く、
    前記トラフィック管理モジュールは、パケットの優先度ラベルに基づいて、レート制限管理を行うことであって、前記最も高い優先度ラベルを有するパケットは、前記第1のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルを有するパケットは、前記第2のウォーターラインの範囲内のトークンを取得する、ことを行うように構成される、請求項26に記載の装置。
  28. 各サブ帯域幅パッケージは、優先度情報をさらに含み、各サブ帯域幅パッケージの前記優先度情報は、前記共有帯域幅パッケージにおける前記現在のサブ帯域幅パッケージにバインドされた前記IPアドレスに対応するパケットの競合優先度を示すために使用され、
    前記共有帯域幅パッケージは、少なくとも3つのウォーターラインを含み、第1のウォーターラインは、トークンの最大数に対応し、第3のウォーターラインは、トークンの最小数に対応し、
    前記トラフィック管理モジュールは、パケットの優先度ラベルに基づいて、レート制限管理を行うことであって、前記最も高い優先度ラベルを有するパケットは、前記第1のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルおよび高い競合優先度を有するパケットは、前記第2のウォーターラインの範囲内のトークンを取得し、前記2番目に高い優先度ラベルおよび低い競合優先度を有するパケットは、前記第3のウォーターラインの範囲内のトークンを取得する、ことを行うように構成される、請求項26に記載の装置。
  29. 前記共有帯域幅パッケージは、少なくとも2つのパブリックIPアドレスにバインドされ、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって、前記クラウドサービスを提供する制御プラットフォームから購入され、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって前記制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる、請求項22から28のいずれか一項に記載の装置。
  30. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される、請求項22から28のいずれか一項に記載の装置。
  31. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される、請求項22から28のいずれか一項に記載の装置。
  32. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される、請求項22から28のいずれか一項に記載の装置。
  33. 前記少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである、請求項30から32のいずれか一項に記載の装置。
  34. クラウドサービスのための帯域幅構成装置であって、
    共有帯域幅パッケージ構成インターフェースを提供することであって、前記共有帯域幅パッケージ構成インターフェースは、第1の入力ボックスと第2の入力ボックスとを含み、前記第1の入力ボックスは、前記共有帯域幅パッケージにバインドされた少なくとも2つのIPアドレスを入力することを前記クラウドサービスのテナントに要求し、前記第2の入力ボックスは、前記共有帯域幅パッケージのサイズを入力することを前記テナントに要求する、ことを行うように構成された、構成インターフェース提供モジュールであって、
    前記構成インターフェース提供モジュールは、サブ帯域幅パッケージ構成インターフェースを提供することであって、前記サブ帯域幅パッケージ構成インターフェースは、少なくとも1つのサブ帯域幅パッケージ構成バーを含み、各サブ帯域幅パッケージ構成バーは、第3の入力ボックスと第4の入力ボックスとを含み、前記第3の入力ボックスは、現在のサブ帯域幅パッケージにバインドされた少なくとも1つのIPアドレスを入力することを前記テナントに要求し、前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのサイズを入力することを前記テナントに要求する、ことを行うようにさらに構成される、構成インターフェース提供モジュールと、
    前記共有帯域幅パッケージ構成インターフェース、および前記サブ帯域幅パッケージ構成インターフェースから、前記テナントによって入力された構成情報を受信し、前記構成情報に基づいて、前記共有帯域幅パッケージと少なくとも1つのサブ帯域幅パッケージとを構成するように構成された、構成モジュールと
    を含む装置。
  35. 前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのものであり前記テナントによって構成されるピークレートを受信するために使用される、請求項34に記載の装置。
  36. 前記第4の入力ボックスは、前記現在のサブ帯域幅パッケージのものであり前記テナントによって構成される保証レートを受信するためにさらに使用される、請求項35に記載の装置。
  37. 各サブ帯域幅パッケージ構成バーは、第5の入力ボックスをさらに含み、前記第5の入力ボックスは、各サブ帯域幅パッケージの優先度情報を構成することを前記テナントに要求するために使用され、各サブ帯域幅パッケージの前記優先度情報は、前記共有帯域幅パッケージにおける前記現在のサブ帯域幅パッケージにバインドされた前記IPアドレスに対応するパケットの競合優先度を示すために使用される、請求項34から36のいずれか一項に記載の装置。
  38. 前記共有帯域幅パッケージは、少なくとも2つのパブリックIPアドレスにバインドされ、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって、前記クラウドサービスを提供する制御プラットフォームから購入され、前記少なくとも2つのパブリックIPアドレスは、前記テナントによって前記制御プラットフォームから購入された1つのパブリッククラウドデバイスに別個にバインドされる、請求項34から37のいずれか一項に記載の装置。
  39. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、非パブリッククラウドデータセンターに配置される、請求項34から37のいずれか一項に記載の装置。
  40. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイは、リモート・パブリック・クラウド・データ・センターに配置される、請求項34から37のいずれか一項に記載の装置。
  41. 前記少なくとも2つのIPアドレスは、それぞれ少なくとも2つのリモート接続ゲートウェイのIPアドレスであり、前記少なくとも2つのリモート接続ゲートウェイのうちの一方は、非パブリッククラウドデータセンターに配置され、他方は、リモート・パブリック・クラウド・データ・センターに配置される、請求項34から37のいずれか一項に記載の装置。
  42. 前記少なくとも2つのリモート接続ゲートウェイは、仮想プライベートネットワークVPNゲートウェイ、専用回線ゲートウェイ、またはそれらの組合せである、請求項38から40のいずれか一項に記載の装置。
  43. ネットワークインターフェースと、メモリと、プロセッサとを備える、レート制限装置であって、前記メモリは、プログラム命令を記憶し、前記プロセッサは、請求項1から12のいずれか一項に記載の方法を行うために、前記プログラム命令を実行する、レート制限装置。
  44. ネットワークインターフェースと、メモリと、プロセッサとを備える、制御プラットフォームであって、前記メモリは、プログラム命令を記憶し、前記プロセッサは、請求項13から21のいずれか一項に記載の方法を行うために、前記プログラム命令を実行する、制御プラットフォーム。
  45. コンピュータ記憶媒体であって、前記コンピュータ記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムがプロセッサによって実行されるとき、請求項1から12のいずれか一項に記載の方法が実施される、コンピュータ記憶媒体。
  46. コンピュータ記憶媒体であって、前記コンピュータ記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムがプロセッサによって実行されるとき、請求項13から21のいずれか一項に記載の方法が実施される、コンピュータ記憶媒体。
JP2022542304A 2019-09-17 2020-09-17 クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置 Active JP7508562B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201910877940 2019-09-17
CN201910877940.1 2019-09-17
CN202010555777.XA CN112600684B (zh) 2019-09-17 2020-06-17 云业务的带宽管理及配置方法及相关装置
CN202010555777.X 2020-06-17
PCT/CN2020/115715 WO2021052382A1 (zh) 2019-09-17 2020-09-17 云业务的带宽管理及配置方法及相关装置

Publications (2)

Publication Number Publication Date
JP2022549740A true JP2022549740A (ja) 2022-11-28
JP7508562B2 JP7508562B2 (ja) 2024-07-01

Family

ID=74883368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022542304A Active JP7508562B2 (ja) 2019-09-17 2020-09-17 クラウドサービスのための帯域幅管理および構成方法、ならびに関連する装置

Country Status (5)

Country Link
US (1) US11870707B2 (ja)
EP (1) EP4020893A4 (ja)
JP (1) JP7508562B2 (ja)
CN (1) CN116614378A (ja)
WO (1) WO2021052382A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411230B (zh) * 2021-06-09 2022-12-20 广州虎牙科技有限公司 基于容器的带宽控制方法、装置、分布式系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320418A (ja) * 2000-05-12 2001-11-16 Nippon Telegraph & Telephone East Corp インターネット共有接続方法およびそのシステム
JP2014509474A (ja) * 2011-01-18 2014-04-17 ノマディックス・インコーポレイテッド 通信システムネットワークにおけるグループ帯域幅管理のためのシステムおよび方法
JP2016158080A (ja) * 2015-02-24 2016-09-01 富士通株式会社 帯域制御装置、帯域制御方法、及び、プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8032653B1 (en) * 2000-09-08 2011-10-04 Juniper Networks, Inc. Guaranteed bandwidth sharing in a traffic shaping system
CN100384157C (zh) 2006-03-24 2008-04-23 华为技术有限公司 一种剩余带宽复用的方法及网络设备
US8000235B2 (en) * 2008-10-05 2011-08-16 Contextream Ltd. Bandwidth allocation method and apparatus
US8218454B2 (en) * 2009-09-21 2012-07-10 At&T Intellectual Property I, L.P. Methods and apparatus to implement scalable routing in network communication systems
US8315168B2 (en) * 2009-10-28 2012-11-20 Broadcom Corporation Priority-based hierarchical bandwidth sharing
TWI474188B (zh) * 2011-11-08 2015-02-21 Inst Information Industry 資料傳輸系統、應用資料傳輸系統之資料傳輸方法及其電腦可讀取記錄媒體
CN103188086B (zh) * 2011-12-27 2015-11-11 中国移动通信集团公司 一种管控内外网带宽的方法、装置及系统
US9300726B2 (en) * 2013-01-15 2016-03-29 International Business Machines Corporation Implementing a private network isolated from a user network for virtual machine deployment and migration and for monitoring and managing the cloud environment
US9906454B2 (en) 2014-09-17 2018-02-27 AppFormix, Inc. System and method for providing quality of service to data center applications by controlling the rate at which data packets are transmitted
CN105050145B (zh) * 2015-08-31 2018-12-25 宇龙计算机通信科技(深圳)有限公司 带宽设置切换方法及装置
CN105915387B (zh) * 2016-05-31 2019-04-30 新浪网技术(中国)有限公司 一种IaaS云平台下云主机的外网带宽限速方法、装置及系统
CN107666446B (zh) * 2017-09-14 2020-06-05 北京京东尚科信息技术有限公司 下行流量、上行流量、双向流量限制方法和装置
CN109600818A (zh) * 2018-12-18 2019-04-09 平安科技(深圳)有限公司 wifi共享方法、电子装置及存储介质
US11334387B2 (en) * 2019-05-28 2022-05-17 Micron Technology, Inc. Throttle memory as a service based on connectivity bandwidth
US20200136943A1 (en) * 2019-12-27 2020-04-30 Intel Corporation Storage management in a data management platform for cloud-native workloads
CN111585896B (zh) * 2020-03-30 2021-07-09 华为技术有限公司 一种数据转发方法、装置及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320418A (ja) * 2000-05-12 2001-11-16 Nippon Telegraph & Telephone East Corp インターネット共有接続方法およびそのシステム
JP2014509474A (ja) * 2011-01-18 2014-04-17 ノマディックス・インコーポレイテッド 通信システムネットワークにおけるグループ帯域幅管理のためのシステムおよび方法
JP2016158080A (ja) * 2015-02-24 2016-09-01 富士通株式会社 帯域制御装置、帯域制御方法、及び、プログラム

Also Published As

Publication number Publication date
US20220210091A1 (en) 2022-06-30
CN116614378A (zh) 2023-08-18
WO2021052382A1 (zh) 2021-03-25
US11870707B2 (en) 2024-01-09
EP4020893A1 (en) 2022-06-29
EP4020893A4 (en) 2022-09-28
JP7508562B2 (ja) 2024-07-01

Similar Documents

Publication Publication Date Title
US8032653B1 (en) Guaranteed bandwidth sharing in a traffic shaping system
CN112600684B (zh) 云业务的带宽管理及配置方法及相关装置
US7480240B2 (en) Service curve mapping
US20150236962A1 (en) Method and system for using dynamic bandwidth detection to drive quality of service control refinement
US20020188732A1 (en) System and method for allocating bandwidth across a network
US6633575B1 (en) Method and apparatus for avoiding packet reordering in multiple-class, multiple-priority networks using a queue
CN110636011A (zh) 电力通信业务数据流智能调度方法、装置及终端设备
US8411573B2 (en) Systems and methods for hybrid rate-limiting schemes based on protocol data unit characteristics
JP7153644B2 (ja) Diameterメッセージの優先度ルーティングのための方法、システム、およびコンピュータ読取可能媒体
Cho Managing Traffic with ALTQ.
US10382582B1 (en) Hierarchical network traffic scheduling using dynamic node weighting
US11870707B2 (en) Bandwidth management and configuration method for cloud service, and related apparatus
CA2963243C (en) Allocating capacity of a network connection to data streams based on type
WO2021213711A1 (en) Virtual dual queue core stateless active queue management (aqm) for communication networks
US20030099199A1 (en) Bandwidth allocation credit updating on a variable time basis
US20030099200A1 (en) Parallel limit checking in a hierarchical network for bandwidth management traffic-shaping cell
Cisco QC: Quality of Service Overview
Ouni et al. A new scheduling protocol design based on deficit weighted round robin for QoS support in ip networks
Grøsvik Towards a Methodology to Assess Quality of 5G Slicing
Tian et al. Network Performance Architecture
WO2020143509A1 (zh) 传输数据的方法和网络设备
Yang et al. Towards Better QoS and Lower Costs of P4 EIP Gateway at the Edge
Wei et al. A performance simulation and verification method of packet scheduling algorithms for data stream based on QoS
Cisco Systems, Inc Cisco IOS 12.0 Quality of Service
Kithinji et al. A Survey of Packets Scheduling Congestion Control Algorithms in Internet Protocol Storage Area Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240619

R150 Certificate of patent or registration of utility model

Ref document number: 7508562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150