JP3884925B2 - 帯域監視機能を備えるパケット転送装置 - Google Patents
帯域監視機能を備えるパケット転送装置 Download PDFInfo
- Publication number
- JP3884925B2 JP3884925B2 JP2001175100A JP2001175100A JP3884925B2 JP 3884925 B2 JP3884925 B2 JP 3884925B2 JP 2001175100 A JP2001175100 A JP 2001175100A JP 2001175100 A JP2001175100 A JP 2001175100A JP 3884925 B2 JP3884925 B2 JP 3884925B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- input
- bandwidth
- bandwidth monitoring
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、パケット転送装置に関し、更に詳しくは、複数種類の帯域監視モードを備えたパケット転送装置に関する。
【0002】
【従来の技術】
パケット通信方式は、同一の回線を多数のユーザが共用して通信できるため、帯域当たりの通信コストを低く抑えることができる。各種の情報をIP(Internet Protocol)パケットで転送するインターネットでは、トラフィックの増加に伴って、既設の電話網や企業網で実現されている遅延時間やパケット廃棄率等の通信品質(QoS:Quality of Service)保証サービスへの要求が強まっている。
【0003】
QoS保証サービスを提供するキャリア網と、該キャリア網を利用するユーザ網との間では、QoS保証帯域に関して予め契約が交わされる。ユーザ網から契約帯域を超えて過剰なパケットが流入すると、キャリア網内で輻輳が発生し、QoSを保証できなくなる可能性がある。
このため、キャリア網の管理者は、キャリア網の入口ノードにUPC(User Parameter Control)機能を配置し、契約帯域の範囲内で通信が行われているか否かを監視する。もし、契約帯域を超えるトラフィックを検知した場合は、その場で違反パケットを廃棄するか、輻輳発生時に廃棄の対象とするためにキャリア網内での転送優先度を低く設定する、等の転送優先度制御を行なう。一方、ユーザ網の管理者は、ユーザ網の出口にシェーパ機能を配置し、ユーザ網からキャリア網に送出されるパケット量が契約帯域以下となるようにトラフィックを制御(シェーピング)し、キャリア網内での送信パケットの廃棄を回避する。
【0004】
ATM(Asynchronous Transfer Mode)に代表される固定長パケット(セル)の通信網では、UPCにおける各トラフィックの帯域計測アルゴリズムとして、リーキー・バケット(LB:Leaky bucket)アルゴリズムが知られている。LBアルゴリズムは、各トラフィックと対応して或る深さを持った穴空きのバケツ(漏れバケツ)を用意し、蓄積水量によってトラフィックの帯域を監視する。UPCノードにセルが到着する度に、到着セルのトラフィックと対応するバケツに1セル分の水を注ぎ込む。バケツ内に蓄積された水は、契約帯域に比例したレートで外部に漏れており、流入量と排出量との関係から、バケツが溢れない限り契約帯域が遵守されていると見なし、バケツが溢れた時点で帯域違反と判定される。
【0005】
ATM網におけるLBアルゴリズムの応用は、例えば、特公平7−48729号(特開平2−239748号)公報に記載されている。上記従来技術では、UPCノードに固定長パケットであるATMセルが到着すると、現在時刻と前回のセル到着時刻とから経過時間を算出し、この経過時間と監視帯域から、前回のセル到着時以降の漏れ水量を計算する(処理1)。次に、前回のセル到着時に算出された蓄積水量から上記漏れ水量を減算することによって、残ったバケツ蓄積水量を計算する(処理2)。最後に、このバケツ蓄積水量に1セル分の水量を加えることによって、現在時刻におけるバケツ蓄積水量を計算し、この水量が閾値と比較判定される(処理3)。但し、上記判定処理3では、1セル分の水量を加える前に蓄積水量と閾値とを比較してもよい。以下の説明では、到着セル分の水量の加算タイミングで区別して、水量(パケット流量)の増加を閾値判定の前に行うLBアルゴリズムを「Bi(Before increment)アルゴリズム」、閾値判定の後に行うLBアルゴリズムを「Ai(After increment)アルゴリズム」と呼ぶことにする。
【0006】
【発明が解決しようとする課題】
図2は、企業AのサイトA1とA2、企業BのサイトB1とB2が、それぞれキャリア網200を介して接続されたネットワークを示している。
サイトAは、ルータ214に接続された複数の端末211〜213からなり、サイトA2は、ルータ234に接続された複数の端末231〜233からなる。同様に、サイトB1は、ルータ224に接続された複数の端末221〜223からなり、サイトB2は、ルータ244に接続された複数の端末241〜243からなっている。
【0007】
ここで、企業A、企業Bが、それぞれキャリア網200との間で、サイトA1〜A2間の通信は10Mbit/sec、サイトB1〜B2間の通信は5Mbit/secの帯域を契約しているものと仮定する。また、サイトA1のルータ214は、キャリア網への送出パケット流量(トラフィック)が契約帯域10Mbit/secに収まるように、サイトA1(端末211〜213)からの送信パケットをAiアルゴリズムでシェーピングし、サイトB1のルータ224は、キャリア網への送出パケット流量が契約帯域5Mbit/secに収まるように、サイトB1(端末221〜223)からの送信パケットをBiアルゴリズムでシェーピングするものと仮定する。
【0008】
上記サイトA1、サイトB1からのトラフィックは、キャリア網200のエッジルータ201において監視される。この例では、サイトA1、B1で異なったシェーピングアルゴリズムAi、Biが採用されているため、契約帯域が遵守されているか否かを正しく判定するためには、エッジルータルータ201にAiアルゴリズム用とBiアルゴリズム用の2つの帯域監視機能を備える必要がある。また、LBアルゴリズムを可変長パケット網に適用した場合、パケット到着時にバケツに加える水量を到着パケットの長さに比例させる必要がある。この場合、加算パケット長として、例えば、OSI参照モデルの第3層(ネットワーク層)におけるパケット長を適用する帯域監視アルゴリズム(以下、L3アルゴリズムと言う)と、第2層(データリンク層)におけるパケット長を適用する帯域監視アルゴリズム(以下、L2アルゴリズムと言う)とが考えられる。
【0009】
図2のネットワークにおいて、仮に、サイトA1のルータ214はL2アルゴリズムを採用し、サイトB1のルータ224はL3アルゴリズムを採用して、それぞれのトラフィックをシェーピングしていた場合、キャリア網側で適切な帯域監視を行い、契約違反パケットに対してユーザが納得する転送優先制御を実施するためには、エッジルータ201にL2アルゴリズム用とL3アルゴリズム用の2つの帯域監視機能を備える必要がある。
【0010】
本発明の目的は、キャリア網のエッジルータとして好適な帯域監視機能を備えたパケット転送装置を提供することにある。
本発明の他の目的は、同一監視装置で複数種類の帯域監視アルゴリズムを選択的に実行できるパケット転送装置を提供することにある。
本発明の更に他の目的は、各入力パケットに対して、送信元で行われたシェーピング・アルゴリズムに適合したアルゴリズムで帯域監視できるパケット転送装置を提供することにある。
【0011】
【課題を解決するための手段】
上記目的を達成するため、本発明のパケット転送装置は、入力回線と対応して帯域監視アルゴリズムのモード指定情報を記憶するための手段と、各入力回線における入力パケットの帯域を上記モード指定情報で特定された帯域監視アルゴリズムによって監視する帯域監視手段とを有し、各入力回線に接続された入力回線インタフェースが、上記帯域監視手段の判定結果に従って、各入力パケットの転送優先度を制御することを特徴とする。
【0012】
更に詳述すると、本発明のパケット転送装置は、各入力回線インタフェースで受信された入力パケットのヘッダ情報から各入力パケットの属するフローを判定し、フロー識別情報を出力するフロー検出手段を有し、上記モード情報記憶手段が、各入力回線における入力パケットのフロー識別情報と対応して前記帯域監視アルゴリズムのモード指定情報を記憶しており、上記帯域監視手段が、上記フロー検出手段から出力されたフロー識別情報と対応するモード指定情報を上記モード情報記憶手段から読み出し、該モード指定情報で特定された帯域監視アルゴリズムによって入力パケットの帯域を監視する。
上記モード情報記憶手段に記憶されるモード指定情報としては、リーキーバケット・アルゴリズムにおけるパケット長の加算タイミングで区別される第1種類のアルゴリズム(例えば、AiアルゴリズムとBiアルゴリズム)の指定モードと、リーキーバケット・アルゴリズムにおける加算パケット長で区別される第2種類のアルゴリズム(例えば、L2アルゴリズムとL3アルゴリズム)の指定モードがある。
【0013】
【発明の実施の形態】
以下、本発明による帯域監視機能を備えたパケット転送装置の実施例について、図面を参照して説明する。
図1は、前述したキャリア網200におけるエッジルータ201として適用可能な本発明によるパケット転送装置(以下、ルータと言う)100の全体構成を示す。
【0014】
ルータ100は、パケット入力回線110(110−1〜110―n)に接続された入力回線インタフェース120(120−1〜120―n)と、入力パケットのヘッダ情報に基づいて出力回線を判定し、出力回線番号を含む内部ヘッダの付加(ルーティング処理)と帯域監視を行うヘッダ処理部180(180−1〜180―n)と、各入力回線インタフェース120からの出力パケットを出力回線番号と対応した出力ポートにスイッチングするパケット中継部(スイッチ部)140と、スイッチ部140の各出力ポート毎に設けられた出力バッファ190(190−1〜190―n)と、出力バッファ190からパケットを読み出し、内部ヘッダを除去し、第2層プロトコルに従って出力回線160(160−1〜160―n)に送出する出力回線インタフェース150(150−1〜150―n)と、各ヘッダ処理部180への制御パラメータの設定とルータの全体管理を行う管理端末195とから構成される。
【0015】
図3は、入力回線110から受信される可変長パケット300のフォーマットの一例を示す。入力パケットは、L2ヘッダ部340と、L3ヘッダ部310と、L3データ部320から構成される。
L2ヘッダ部340のフォーマットは、入力回線の種類によって異なる。入力回線110がEthrenetの場合、L2ヘッダ部340には、送信元MACアドレス341と、宛先MACアドレス342と、パケット(データ)長、その他の情報が含まれる。
【0016】
L3ヘッダ部310は、パケットの優先度を示すサービスタイプ311と、パケット(データ)長312と、パケットの送信元端末を示す送信元IPアドレス313と、パケットの宛先端末を示す宛先IPアドレス314、その他の情報を含む。ここでは、簡単化のために、トランスポート層のヘッダ情報である送信元プロトコル(上位アプリケーション)を示す送信元ポート315と、宛先プロトコルを示す宛先ポート316も、L3ヘッダ部310の一部として図示した。
【0017】
図4は、ルータ100の内部におけるパケット301のフォーマットを示す。ルータ100の内部では、入力パケット300からL2ヘッダ340を除去し、内部ヘッダ部330を付加したパケットフォーマットとなる。内部ヘッダ部330は、内部ヘッダ部330を含むパケットの全長を示す内部L3パケット長331と、パケットの入力回線の識別子を示す入力回線番号332と、パケットの転送先となる出力回線の識別子を示す出力回線番号333とを含む。本発明の特徴の1つは、上記内部ヘッダ部330に、入力回線によって決まる入力L2ヘッダ長334が設定されることにある。
【0018】
図5は、入力回線インタフェース120の詳細を示す。
入力回線インタフェース120は、入力回線110に接続された内部ヘッダ付加部911、L3パケット長検出部912およびL2ヘッダ長検出部913と、入力回線識別部914と、パケット処理部917と、内部ヘッダ付加部911とパケット処理部917との間に設けられた入力バッファ916とからなる。
【0019】
入力回線識別部914には、入力回線110の識別子が予め設定されている。L3パケット長検出部912は、各入力パケットのヘッダを解析し、ヘッダ情報として含まれるL3パケット長を抽出する。但し、L3ヘッダの先頭からのデータ部の最終バイトまでのバイト長をカウントするカウンタ構造のものであってもよい。L2ヘッダ長検出部913は、L2ヘッダ部340のバイト数をカウントするカウンタによって構成される。
入力回線110からパケットが入力されると、L3パケット長検出部912によって、入力パケット300のL3ヘッダ部310とL3データ320とを合わせたバイト長が検出され、L2ヘッダ長検出部913によって、入力パケットのL2ヘッダ部340のバイト長が検出され、それぞれの検出値が内部ヘッダ付加部911に通知される。
【0020】
内部ヘッダ付加部911は、入力パケット300を受信すると、L2ヘッダ部を削除し、L3ヘッダの前に内部ヘッダ330を付加して、図4のパケットフォーマットに変換する。内部ヘッダ330のL3パケット長331には、L3パケット長検出部912から受信したバイト長が設定され、入力回線番号332には、入力回線識別部914が示す回線識別子が設定され、出力回線番号333には、無意味な値が設定され、入力L2ヘッダ長334には、L2ヘッダ長検出部913から受信したバイト長が設定される。
内部ヘッダ付加部911は、フォーマット変換されたパケット301を受信バッファ916に出力すると共に、内部ヘッダ部330とヘッダ部310から構成されるパケットヘッダ情報11を、ヘッダ処理部180に送信する。
【0021】
ヘッダ処理部180は、図1に示すように、ルーティング処理部150と、フロー検出部170と、帯域監視部500とからなっている。
ルーティング処理部150は、受信したパケットヘッダ情報11中の宛先IPアドレス314に基づいてルーティングテーブルを検索し、パケットの転送先となる出力回線160を示す識別子をパケット出力回線情報14として入力回線インタフェース120に通知する。
【0022】
フロー検出部170は、受信したパケットヘッダ情報11に基づいて入力パケット300が属するフローを検出し、フロー識別子12を帯域監視部500に通知する。各入力パケットのフローは、L3ヘッダ部310に含まれるサービスタイプ311、アドレス情報313、314、ポート識別情報315、316のうちの少なくとも1つによって特定される。フロー検出部170は、フローの条件と識別子との関係を予め定義した判定テーブルを参照して、上記フロー識別子12を特定する。
【0023】
帯域監視部500は、フロー識別子毎に帯域監視を行い、パケット流量が予め設定された監視帯域(契約帯域)以内であれば「遵守」、監視帯域を超過している場合は「違反」を示す帯域監視結果18を入力回線インタフェース120に通知する。
【0024】
入力回線インタフェース120のパケット処理部917は、上記帯域監視結果18を受信すると、受信バッファ916からパケット301を読み出し、内部ヘッダの出力回線番号333にルーティング処理部150から受信したパケット出力回線情報14を設定し、帯域監視結果18に従って、入力パケットの転送優先度を制御する。すなわち、帯域監視結果18が「遵守」を示す場合は、入力パケット301をパケット中継部140に転送し、帯域監視結果18が「違反」を示す場合は、網内での優先度を下げるためのサービスタイプ311の書き換え処理、またはその場でのパケット廃棄処理を行う。
【0025】
パケット中継部140は、各入力回線インタフェース120からの入力パケットを出力回線番号333と対応した送信バッファ190に転送する。出力回線インタフェース150は、送信バッファ190に蓄積された出力パケットを出力回線160の帯域に応じた速度で読み出し、内部ヘッダ部330を削除し、新たなL2ヘッダ部340を付加した後、出力回線160に送信する。出力回線インタフェース150で生成するL2ヘッダ部340には、出力回線160におけるノード間通信のための第2層(データリンク層)プロトコルに従ったアドレス情報、あるいはコネクション識別子が設定される。
【0026】
図6は、帯域監視部500の1実施例を示す。
この実施例では、帯域監視部500は、フロー識別子と対応して複数の帯域監視制御情報エントリを格納した帯域監視テーブル700と、帯域監視テーブル700から入力パケットのフロー識別子と対応する1つの帯域監視制御情報エントリを読み出す帯域監視テーブル制御部550と、フロー毎のパケット流量(実帯域)を表すカウンタ残量を計算するためのカウンタ残量算出部510と、パケット流量が監視帯域を遵守しているか否かの判定し、判定結果を出力する監視結果出力部520とからなっている。
【0027】
カウンタ残量算出部510は、現在時刻(sec)を示すタイマー512と、監視帯域格納レジスタ513、時刻格納レジスタ514、カウンタ値格納レジスタ515と、これらの要素に接続されたカウンタ残量算出回路511とからなっている。また、監視結果出力部520は、L3パケット長格納レジスタ522、閾値格納レジスタ523、判定アルゴリズムモード格納レジスタ524、L2ヘッダ長格納レジスタ525、パケット長識別アルゴリズムモード格納レジスタ526と、これらのレジスタの内容から監視帯域の違反の有無を判定する帯域判定回路600とからなっている。
【0028】
図7に、帯域監視テーブル700のフォーマットを示す。
帯域監視テーブル700には、フロー識別子に対応した複数の帯域監視制御情報エントリ700−k(k=1〜M)が格納されており、各帯域監視制御情報エントリ700−kは、契約違反か否かを判定するためのカウンタ閾値(Byte)701と、帯域監視の判定アルゴリズム(Ai/Biアルゴリズム)を指定する判定アルゴリズムモード702と、L2アルゴリズムとL3アルゴリズムの何れかを指定するパケット長識別アルゴリズムモード706と、契約帯域の上限値(Byte/sec)を示す監視帯域703と、同一フローで監視帯域を遵守していることが確認された最後の入力パケットの判定時刻を示す時刻704と、時刻704におけるカウンタ残量(Byte)を示すカウンタ値705とからなっている。
【0029】
これらの制御情報エントリは、帯域契約に従って管理端末195から設定される。以下に説明するように、本実施例では、各フロー識別子と対応して、帯域監視テーブル700に、判定アルゴリズムモード702とパケット長識別アルゴリズムモード703を記憶しておくことによって、1つの帯域監視部500で複数種類の帯域監視アルゴリズムに選択的に適合できるようになっている。
【0030】
図8は、帯域監視部500の動作を示すフローチャートである。
帯域監視部500の動作は、開始処理800、カウンタ残量算出処理810、判定処理820に大別され、処理810と820は、それぞれカウンタ残量算出部510と監視結果出力部520の動作に対応している。
【0031】
帯域監視部500は、入力回線インタフェース120からパケットヘッダ情報11を受信すると、内部ヘッダ部に含まれる内部L3パケット長331と入力L2ヘッダ長334の値を、それぞれ監視結果出力部520のレジスタ522、525に設定する(ステップ801)。
フロー検出部170から出力されたフロー識別子情報12は、帯域監視テーブル制御部550に入力される。帯域監視テーブル制御部550は、フロー識別子情報12を受信すると、帯域監視テーブル700から上記フロー識別子情報12と対応する帯域監視制御情報エントリ700−kを読み出す。帯域監視制御情報エントリ700−kが示す閾値701、判定アルゴリズムモード702、パケット長識別アルゴリズムモード706の値は、それぞれ監視結果出力部520のレジスタ523に、524、526に設定され、監視帯域703、時刻704、カウンタ値705の値は、それぞれカウンタ残量算出部510のレジスタ513、514、515に設定される(ステップ804)。
【0032】
カウンタ残量算出部510の中枢部となるカウンタ残量算出回路511は、タイマー512から現在時刻を取り込み、これと時刻用レジスタ514が示す前回の判定時刻との差分から、入力パケットが属するフローにおける前回の判定処理からの経過時間(sec)を計算する(ステップ811)。次に、上記経過時間に監視帯域用レジスタ513が示す監視帯域の値を乗算することによって、上記経過時間におけるカウンタ値の減少量(LBアルゴリズムにおけるバケツからの漏れ量)を計算し(ステップ812)、カウンタ用レジスタ515が示すカウンタ値から上記減少量を減算することによって、今回の入力パケットの到着直前のカウンタ残量(LBアルゴリズムにおけるバケツ水量)を算出する(ステップ813)。カウンタ残量算出回路511は、上記カウンタ残量の正負を判定し(ステップ814)、カウンタ残量が負の場合は、カウンタ残量を初期値0に設定(ステップ815)した後、カウンタ残量を監視結果出力部520の帯域判定回路600に通知する。この時、カウンタ残量算出回路511から帯域監視テーブル制御部550に、ステップ811で使用した現在時刻の値が通知される。
【0033】
帯域判定回路600は、例えば、図9に示すように、判定部610と、カウンタ加算部620と、L2ヘッダ加算部630とからなっている。
L2ヘッダ加算部630は、レジスタ526に設定されたパケット長識別アルゴリズムモードを判定し(ステップ821)、パケット長識別アルゴリズムモード情報がL2アルゴリズムを指定していた場合は、レジスタ522が示すL3パケット長にレジスタ525が示すL2のヘッダ長を加算した値をパケット長とし(ステップ823)、パケット長識別アルゴリズムモード情報がL3アルゴリズムを指定していた場合は、レジスタ522が示すL3パケット長をそのままパケット長として(ステップ824)、カウンタ加算部620に出力する。
【0034】
このように、フロー識別子に応じて、カウンタ加算値をL3パケット長とするかL2ヘッダを含めたパケット長とするかを選択することによって、1つの帯域監視部で、L2アルゴリズムとL3アルゴリズムのように複数種類の帯域監視機能を選択的に実現できる。L2ヘッダの長さは、入力回線の種類によって異なるが、本実施例のように、入力回線に接続された入力回線インタフェース120においてL2のヘッダ長を検出し、内部ヘッダ情報として帯域監視部に通知することによって、データリンク層プロトコルが異なるトラフィックを同一の帯域監視部で監視できる。
【0035】
カウンタ加算部620は、レジスタ524が示す判定アルゴリズムモードを判定し(ステップ821)、判定アルゴリズムモードがAiアルゴリズムを指定していた場合は、カウンタ残量算出回路511から受信したカウンタ残量をそのまま判定部610に出力し、上記カウンタ残量にL2ヘッダ長加算部630から受信したパケット長(Byte)を加算した値を、カウンタ残量16として帯域監視テーブル制御回路551に出力する。判定アルゴリズムモードがBiアルゴリズムを指定していた場合、カウンタ加算部620は、カウンタ残量算出回路511から受信したカウンタ残量にL2ヘッダ長加算部630から受信したパケット長を加算した値を、カウンタ残量として判定部610と帯域監視テーブル制御回路551に出力する。
【0036】
判定部610は、カウンタ加算部620から受信したカウンタ残量と、レジスタ523が示す閾値とを比較する。判定アルゴリズムがAiアルゴリズムの場合、入力パケットの到着直前のカウンタ残量と閾値とが比較され(ステップ826)、カウンタ残量が閾値以下であれば、監視帯域(契約帯域)を「遵守」していることを示す帯域監視結果18が帯域監視テーブル制御部550と入力回線インタフェース120に出力される(ステップ828)。カウンタ残量が閾値を超えていれば、監視帯域に「違反」すること示す帯域監視結果18が帯域監視テーブル制御部550と入力回線インタフェース120に出力される(ステップ829)。
【0037】
判定アルゴリズムがBiアルゴリズムの場合、カウンタ加算部620から受信したカウンタ残量は、カウンタ残量算出回路511で算出したカウンタ残量にパケット長を加算した値となっている。従って、判定部610は、「カウンタ残量+パケット長」をレジスタ523が示す閾値と比較し(ステップ827)、「カウンタ残量+パケット長」の値が閾値を超えている場合は「違反」、閾値以内であれば「遵守」を示す帯域監視結果18を帯域監視テーブル制御部550と入力回線インタフェース120に出力することになる。
【0038】
帯域監視テーブル制御部550は、帯域監視結果18が監視帯域の「遵守」を示していた場合、帯域判定回路600から受信したカウンタ残量16を新たなカウンタ値705、カウンタ残量算出回路511から受信した現在時刻の値を新たな時刻704として、帯域監視テーブルの制御情報エントリ700−kに書き込み(ステップ830)、1パケット分の帯域監視処理を終了する。帯域監視結果18が「違反」を示していた場合は、制御情報エントリ700−kを更新することなく、帯域監視処理が終了する。
【0039】
上述したように、判定アルゴリズムモードに応じて、閾値との比較対象となるカウンタ残量をパケットの到着直前の値と到着直後の値の何れかに選択できるようにしておくことによって、AiアルゴリズムとBiアルゴリズムの帯域監視を1つの帯域監視部で実現することが可能となる。
以上の実施例では、入力回線毎に帯域監視部500を設けたが、帯域監視部500は複数の入力回線インタフェース120に共用する形で配置してもよい。この場合、図1にヘッダ処理部180の構成要素として示したルーティング処理部150とフロー検出部170は、帯域監視部500と同様、複数の入力回線インタフェース120に共用しても、各入力回線インタフェース120に専用の構成要素としてもよい。
【0040】
帯域監視部500は複数の入力回線インタフェース120に共用する場合は、例えば、帯域監視テーブル700に入力回線番号と対応した複数のテーブル領域を設け、各テーブル領域にフロー識別子と対応した複数の帯域監視制御情報エントリを格納する。この場合、フロー検出部170から出力されるフロー識別子の上位ビットに入力回線番号を挿入しておくことによって、各入力回線と対応したテーブル領域から制御情報エントリを読み出すことができる。
【0041】
図10は、監視結果出力部520の他の実施例を示す。
本実施例は、帯域監視部500を複数の入力回線インタフェースに共用する場合に適したものであり、監視結果出力部520が、図6に示した構成要素の他に、アルゴリズムモード制御部560と、判定アルゴリズムモードテーブル563と、パケット長識別アルゴリズムモードテーブル564を備えた構成となっている。
【0042】
判定アルゴリズムモードテーブル563には、図11に示すように、入力回線番号332と対応した複数の判定アルゴリズムモード563−k(k=1〜M)が記憶されている。また、パケット長識別アルゴリズムモードテーブル564には、図12に示すように、入力回線番号332と対応した複数のパケット長識別アルゴリズムモード564−k(k=1〜M)が記憶されている。これらのテーブル情報は、管理端末195からアルゴリズムモード制御部560を介して設定される。
【0043】
本実施例において、アルゴリズムモード制御部560には、入力回線インタフェース120から出力されたパケットヘッダ情報11のうち、内部ヘッダに含まれる入力回線番号332が供給される。アルゴリズムモード制御部560は、入力回線番号332を受信すると、判定アルゴリズムモードテーブル563から、上記入力回線番号と対応する判定アルゴリズムモード563−kを読み出し、レジスタ524に設定する。また、パケット長識別アルゴリズムモードテーブル564から、上記入力回線番号と対応するパケット長識別アルゴリズムモード564−kを読み出し、レジスタ526に設定する。これらのテーブル情報の読み出しは、帯域監視テーブル制御部550による帯域監視テーブル700からの制御情報エントリの読み出し動作(ステップ804)と並行して実行される。
【0044】
上記実施例は、判定アルゴリズムモードとパケット長識別アルゴリズムモードをルータの入力回線によって特定できる場合を前提としている。テーブル563、564を採用した場合、図7に示した帯域監視テーブル700の帯域監視制御情報エントリの判定アルゴリズムモード702とパケット長識別アルゴリズムモード706は不要となる。
【0045】
尚、図10では、判定アルゴリズムモードとパケット長識別アルゴリズムモードの2つのモード情報を入力回線番号に応じて選択し、選択されたモード情報をレジスタ524、526に設定する方式となっているが、何れか一方のモード情報を入力回線番号に応じて選択し、他方のモード情報は、図6と同様に、フロー識別子に応じて帯域監視テーブル700から選択するようにしてもよい。
【0046】
また、帯域監視部500が1つの入力回線インタフェース、すなわち、特定の入力回線に専用に使用される場合、図10のアルゴリズムモード制御部560は、入力回線と対応した特定の判定アルゴリズムモードとパケット長識別アルゴリズムモードの読み出し動作を繰り返すことになる。従って、この場合は、図10の構成から、テーブル563、564を省略し、管理端末195からレジスタ524、526に入力回線に固有の判定アルゴリズムモードとパケット長識別アルゴリズムモードモードを設定することによって、入力パケットのヘッダ情報11とは無関係に、固定的なモード情報が帯域判定部600に供給されるようにすればよい。
【0047】
図13は、入力回線インタフェース120の第2の実施例を示す。
第2の実施例では、入力回線インタフェース120は、図5に示した入力回線インタフェースからL2ヘッダ長検出部913を省略した構成となっている。本実施例では、内部ヘッダ付加部911による入力L2ヘッダ長334の設定はなく、内部パケットは、図4に示したパケットフォーマットの内部ヘッダ330から入力L2ヘッダ長334を省略した形となる。
【0048】
図14は、上記第2の実施例の入力回線インタフェース120に適合した帯域監視部500の構成を示す。
第2の実施例の帯域監視部500は、監視結果出力部520が、L2ヘッダ長テーブル527と、L2ヘッダ長テーブル制御部528とを備え、上記L2ヘッダ長テーブル527から読み出されたL2ヘッダ長をレジスタ525に設定するようになっている。
L2ヘッダ長テーブル527には、図15に示すように、入力回線番号と対応してL2ヘッダ長を示す複数のエントリ情報が記憶されている。
【0049】
本実施例において、L2ヘッダ長テーブル制御回路528には、入力回線インタフェース120から出力されたパケットヘッダ情報11のうち、内部ヘッダにある入力回線番号332が供給される。L2ヘッダ長テーブル制御回路528は、入力回線番号332を受信すると、L2ヘッダ長テーブル527から上記入力回線番号と対応するL2ヘッダ長527−kを読み出し、レジスタ525に設定する。この動作は、帯域監視テーブル制御部550による帯域監視テーブル700からの制御情報エントリの読み出し動作(ステップ804)と並行して実行される。
【0050】
本実施例も、帯域監視部500が複数の入力回線インタフェースに共用される場合に適したものであり、帯域監視部500が1つの入力回線インタフェースに専用に使用される場合、図10の実施例と同様、テーブル527を省略し、管理端末195からレジスタ525に入力回線に固有のL2ヘッダ長を設定することによって、入力パケットのヘッダ情報11とは無関係に、固定的なヘッダ長が帯域判定部600に供給されるようにすればよい。
【0051】
【発明の効果】
以上の実施例の説明から明らかなように、本発明のパケット転送装置によれば、入力回線と対応して予め帯域監視アルゴリズムのモード指定情報を記憶しておき、各入力回線における入力パケットの流量を上記モード指定情報で特定された帯域監視アルゴリズムによって監視することによって、同一監視装置で複数種類の帯域監視アルゴリズムを選択的に実行できる。
【図面の簡単な説明】
【図1】本発明によるパケット転送装置の1実施例を示すブロック構成図。
【図2】本発明のパケット転送装置が適用されるネットワークの1例を示す図。
【図3】パケット転送装置の入力パケット・フォーマットを示す図。
【図4】パケット転送装置内部におけるパケット・フォーマットの1例を示す図。
【図5】図1に示した入力回線インタフェース120の1実施例を示すブロック図。
【図6】図1に示した帯域監視部500の1実施例を示すブロック図。
【図7】図6に示した帯域監視テーブル700のフォーマット図。
【図8】帯域監視部500の動作を示すフローチャート。
【図9】図6に示した帯域判定部600の機能を示すブロック図。
【図10】監視結果出力部520の他の実施例を示すブロック図。
【図11】図10に示した判定アルゴリズムモードテーブル563のフォーマット図。
【図12】図10に示したパケット長識別アルゴリズムモードテーブル564のフォーマット図。
【図13】入力回線インタフェース120の他の実施例を示すブロック図。
【図14】帯域監視部500の他の実施例を示すブロック図。
【図15】図14に示したL2ヘッダ長テーブル527のフォーマット図。
【符号の説明】
110:入力回線、120:入力回線インタフェース、
140:パケット中継部(スイッチ部)、150:出力回線インタフェース、
150:ルーティング処理部、170:フロー検出部、180:ヘッダ処理部、
500:帯域監視部、510:カウンタ残量算出部、520:監視結果出力部、
550:帯域監視テーブル制御部、700:帯域監視テーブル。
Claims (5)
- 入力回線に接続された複数の入力回線インタフェースと、出力回線に接続された複数の出力回線インタフェースとを備え、各入力回線インタフェースで受信した可変長パケットをヘッダ情報で決まる何れかの出力回線に転送するパケット転送装置において、
上記各入力回線と対応して帯域監視アルゴリズムのモード指定情報を記憶するための手段と、
上記各入力回線における入力パケットの帯域を上記モード指定情報で特定された帯域監視アルゴリズムによって監視する帯域監視手段とを有し、
上記各入力回線インタフェースが、各入力パケットについて、OSI参照モデルにおける第2層のヘッダ長と第3層パケット長とを検出し、上記帯域監視手段に通知するための手段を有し、
上記帯域監視手段が、上記第3層パケット長に基づいて判定対象パケット流量を算出し、上記モード指定情報で特定された帯域監視アルゴリズムの種類に応じて、判定対象パケット流量に上記第2層のヘッダ長を加算して、各入力パケットの帯域を監視し、
上記各入力回線インタフェースが、上記帯域監視手段の判定結果に従って、各入力パケットの転送優先度を制御することを特徴とするパケット転送装置。 - 前記入力回線インタフェースで受信された各入力パケットのヘッダ情報から各入力パケットの属するフローを判定し、フロー識別情報を出力するフロー検出手段を有し、
前記モード情報記憶手段が、各入力回線における入力パケットのフロー識別情報と対応して前記帯域監視アルゴリズムのモード指定情報を記憶しており、
前記帯域監視手段が、上記フロー検出手段から出力されたフロー識別情報と対応するモード指定情報を上記モード情報記憶手段から読み出し、該モード指定情報で特定された帯域監視アルゴリズムによって各入力パケットの帯域を監視することを特徴とする請求項1に記載のパケット転送装置。 - 前記モード情報記憶手段が、前記モード指定情報として、リーキーバケット・アルゴリズムにおけるパケット長の加算タイミングで区別される第1種類のアルゴリズム指定モードと、リーキーバケット・アルゴリズムにおける加算パケット長で区別される第2種類のアルゴリズム指定モードの少なくとも一方を記憶したことを特徴とする請求項1または請求項2に記載のパケット転送装置。
- 入力回線に接続された複数の入力回線インタフェースと、出力回線に接続された複数の出力回線インタフェースとを備え、各入力回線インタフェースで受信した可変長パケットをヘッダ情報で決まる何れかの出力回線に転送するパケット転送装置において、
上記各入力回線と対応して帯域監視アルゴリズムのモード指定情報を記憶するための手段と、
上記各入力回線における入力パケットの帯域を上記モード指定情報で特定された帯域監視アルゴリズムによって監視する帯域監視手段とを有し、
上記帯域監視手段が、各入力回線と対応してOSI参照モデルにおける第2層のヘッダ長を記憶するための手段を備え、各入力パケットについて、OSI参照モデルにおける第3層のパケット長に基づいて判定対象パケット流量を算出し、上記モード指定情報で特定された帯域監視アルゴリズムの種類に応じて、判定対象パケット流量に上記第2層のヘッダ長を加算して、各入力パケットの帯域を監視し、
上記各入力回線インタフェースが、上記帯域監視手段の判定結果に従って、各入力パケットの転送優先度を制御することを特徴とするパケット転送装置。 - 前記入力回線インタフェースで受信された各入力パケットのヘッダ情報から各入力パケットの属するフローを判定し、フロー識別情報を出力するフロー検出手段を有し、
前記モード情報記憶手段が、各入力回線における入力パケットのフロー識別情報と対応して前記帯域監視アルゴリズムのモード指定情報を記憶しており、
前記帯域監視手段が、上記フロー検出手段から出力されたフロー識別情報と対応するモード指定情報を上記モード情報記憶手段から読み出し、該モード指定情報で特定された帯域監視アルゴリズムによって入力パケットの帯域を監視することを特徴とする請求項4に記載のパケット転送装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175100A JP3884925B2 (ja) | 2001-06-11 | 2001-06-11 | 帯域監視機能を備えるパケット転送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175100A JP3884925B2 (ja) | 2001-06-11 | 2001-06-11 | 帯域監視機能を備えるパケット転送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002368798A JP2002368798A (ja) | 2002-12-20 |
JP3884925B2 true JP3884925B2 (ja) | 2007-02-21 |
Family
ID=19016291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001175100A Expired - Fee Related JP3884925B2 (ja) | 2001-06-11 | 2001-06-11 | 帯域監視機能を備えるパケット転送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3884925B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4080911B2 (ja) * | 2003-02-21 | 2008-04-23 | 株式会社日立製作所 | 帯域監視装置 |
JP4341413B2 (ja) | 2003-07-11 | 2009-10-07 | 株式会社日立製作所 | 統計収集装置を備えたパケット転送装置および統計収集方法 |
JP4659654B2 (ja) | 2006-03-23 | 2011-03-30 | 富士通株式会社 | シェーパ回路 |
JP4659657B2 (ja) * | 2006-03-28 | 2011-03-30 | 富士通株式会社 | フレーム多重装置 |
-
2001
- 2001-06-11 JP JP2001175100A patent/JP3884925B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002368798A (ja) | 2002-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3965283B2 (ja) | 複数種類のパケット制御機能を備えたパケット転送装置 | |
US7522602B2 (en) | Packet transfer apparatus with the function of flow detection and flow management method | |
JP4069818B2 (ja) | 帯域監視方法及び帯域監視機能を備えたパケット転送装置 | |
JP4078755B2 (ja) | 帯域監視方法 | |
JP4511021B2 (ja) | トラフィック情報収集装置およびトラフィック情報収集方法 | |
EP1530328B1 (en) | Method and apparatus for performing scalable selective backpressure in packet-switched networks using internal tags | |
JP2004221805A (ja) | パケット通信方法およびパケット通信装置 | |
JP2001326688A (ja) | シェーピング装置 | |
JP2002044139A (ja) | ルータ装置及びそれに用いる優先制御方法 | |
JPH10190733A (ja) | Ipスイッチ、該ipスイッチに用いるインターフェース回路及びatmスイッチ、及びipスイッチネットワークシステム | |
JP2000269997A (ja) | Lan中継交換装置 | |
US20050122957A1 (en) | Router, traffic volume control method therefor, communication system, and traffic control program recorded computer-readable recording medium | |
JP3884925B2 (ja) | 帯域監視機能を備えるパケット転送装置 | |
JP4523615B2 (ja) | フロー検出機能を備えたパケット転送装置およびフロー管理方法 | |
JPH11136255A (ja) | パケット交換網におけるパケット・データの帯域制御方法およびパケット交換網システム | |
JP2002368787A (ja) | 明示的経路指定中継装置 | |
JP2000032062A (ja) | 統合ネットワーク内における経路選択型通信装置 | |
NZ334771A (en) | Packet routing in a telecommunications network | |
JP2003046555A (ja) | 帯域監視装置 | |
JP2001111556A (ja) | Redによる輻輳回避装置及びその方法 | |
JP3602415B2 (ja) | トラヒック制御方法 | |
KR100263392B1 (ko) | 프레임 릴레이 망과 atm 망 연동시의 트래픽 관리장치 및 관리방법 | |
JPH1155282A (ja) | 中継回線帯域幅制御方法及びその装置 | |
JP2768288B2 (ja) | パケット通信におけるスループット制御方式 | |
KR100347516B1 (ko) | 에이티엠 시스템에서의 체증 방지를 위한 손실된 패킷 데이터제거 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060822 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061004 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3884925 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101124 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101124 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111124 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111124 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121124 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121124 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131124 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |