JP4069818B2 - 帯域監視方法及び帯域監視機能を備えたパケット転送装置 - Google Patents

帯域監視方法及び帯域監視機能を備えたパケット転送装置 Download PDF

Info

Publication number
JP4069818B2
JP4069818B2 JP2003198184A JP2003198184A JP4069818B2 JP 4069818 B2 JP4069818 B2 JP 4069818B2 JP 2003198184 A JP2003198184 A JP 2003198184A JP 2003198184 A JP2003198184 A JP 2003198184A JP 4069818 B2 JP4069818 B2 JP 4069818B2
Authority
JP
Japan
Prior art keywords
bandwidth
flow
packet
per
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003198184A
Other languages
English (en)
Other versions
JP2005039390A (ja
Inventor
有一 石川
武己 矢崎
毅 相本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003198184A priority Critical patent/JP4069818B2/ja
Priority to US10/874,549 priority patent/US7420917B2/en
Priority to CNB2004100620956A priority patent/CN100382538C/zh
Publication of JP2005039390A publication Critical patent/JP2005039390A/ja
Application granted granted Critical
Publication of JP4069818B2 publication Critical patent/JP4069818B2/ja
Priority to US12/219,981 priority patent/US7792033B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/21Flow control; Congestion control using leaky-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2458Modification of priorities while in transit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/41Flow control; Congestion control by acting on aggregated flows or links
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、パケットの制御方法及び転送装置、特にネットワークに流入するパケットの帯域を監視する帯域監視方法および帯域監視装置に関する。
【0002】
【従来の技術】
インターネットをはじめとするIP(Internet Protocol)ネットワークで用いられるパケット型通信方式では、多数のユーザが回線を共用できるので従来の専用回線よりも通信コストの低減が可能となる。この低コスト性を活かして、従来は専用回線を流れていた音声データ、企業のミッションクリティカルデータ等をIPネットワークに適用する要求がでてきた。このため、Best Effort型サービスが主流であった従来のIPネットワークにおいて、専用回線のもつ低遅延、低廃棄率等の通信品質を実現する必要性が増している。
【0003】
通信品質を実現するサービスの一つに、ATM(Asynchronous Transfer Mode)網のATC(ATM Transfer Capability)として規定されるGFR(Guaranteed Frame Rate)がある。GFRでは、契約された最低帯域を保証すると共に、余剰帯域があれば最低帯域を超過する通信も許すことにより帯域を有効活用できる。
【0004】
帯域制御の必要性について、図3を用いて説明する。なお、図3はネットワークの構造を示すための一例であって、従来技術であっても本願発明であっても適用が可能であることは言うまでもない。図3において、エッジノードC1の出力回線はISP(Internet Service Provider)サイトA、ISPサイトB両方からのフローにより共有されている。従って、通信回線に輻輳が生じた際には通信品質の劣化点となり易い。よって、エッジノードC1では、送信パケットに対する帯域制御が必要となる。
【0005】
帯域制御のためには、まず、各ユーザ毎に契約された最低帯域を監視してこれを保証することが必要である。ISPサイトAの収容ユーザA1~A3の通信品質を保証するためである。同時に、輻輳を防止してキャリアバックボーンネットワーク内の帯域資源を守るため、ユーザA1〜A3を束ねたグループであるユーザグループAとしての最大帯域を監視して制限をかける必要もある。なお、各ユーザA1〜A3は、各々保証された最低帯域を使い切った場合にも、ユーザグループAとして最大帯域を超過しない限り余剰帯域を用いてパケットの送受信が可能である。また、ユーザグループ当たりの収容コスト低減のため、エッジノードC1には複数のユーザグループが収容され、ユーザグループ毎に帯域監視が実行される。
【0006】
特開2001-326688号公報(以下、従来技術1)には、ユーザ毎に最低帯域を保証するシェーピング装置が開示されている。従来技術1では、ATMにおける固定長パケットであるセルの帯域監視アルゴリズムであるcontinuous Leaky Bucket Algorithm(以下、リーキーバケットアルゴリズムと称す。)を、IPの可変長パケットに拡張した帯域監視アルゴリズムを用いている。リーキーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツに水が入っている間は監視帯域で水は漏れ続け、パケット入力時にはこのパケットのバイト長分の水が注ぎ込まれる。パケットの到着揺らぎを許容するためにバケツはある程度の深さを持ち、バケツが溢れるまでは入力パケットは遵守パケットと、溢れると違反パケットと判定される。
【0007】
従来技術1より引用したシェーピング装置の概念図を図1に示す。図1に示したシェーピング装置は、受信パケットの内部転送処理を行なうパケット中継処理手段と、処理の終わったパケットを送信するパケット送信回路の間に設けられたものとする。
シェーパ部100にパケットが到着すると、廃棄制御部110は到着パケットの「蓄積」「廃棄」を判定する。パケット蓄積FIFO120は「蓄積」と判定したパケットを蓄積し、各ユーザ毎に契約された最低帯域の総和以上の帯域で送信する。帯域監視部130は、ユーザ毎に帯域をチェックして、最低帯域以内のパケットを優先パケットと、それ以外を非優先パケットと判定する。優先パケットに対するFIFO閾値を非優先パケットに対するFIFO閾値よりも深く設定することにより、優先パケットを優先的に「転送」と判定して優先パケットを保護し、各ユーザ毎に最低帯域を保証する。ここで、FIFOとはパケットを蓄積するメモリの一種であって、データを格納したり、格納したデータを取り出して使用する場合に,格納した順番どおりに、先に格納したデータが取り出せる構成のメモリ,またはそのような記憶方法をいう。なお、FIFOとは、First In First Outの略である。
【0008】
従来技術1のシェーピング装置を図3のエッジノードC1に適用すれば、上述の帯域制御が可能である。帯域監視部130により、受信パケットユーザ毎にパケットの帯域監視を実行し、優先パケット/非優先パケットの弁別が実行される。最低帯域内に収まっているパケットは、優先パケットとして処理される。すなわち、パケット蓄積FIFO120に対するキューイング優先度が高優先に設定される。一方、ユーザ毎の最低帯域を超過するパケットは非優先パケットとして処理される。すなわち、パケット蓄積FIFO120に対するキューイング優先度を低優先に設定される。これにより、ユーザ毎の最低帯域保証を実現できる。
また、パケットユーザグループの最大帯域制限は、パケット蓄積FIFO120からのパケット送信帯域を任意の値に設定することで実現可能である。なお、パケット蓄積FIFO120に蓄積するパケットは、特定のユーザグループ、例えばユーザグループAのパケットに限定されている。すなわち、当該シェーパ100は、ユーザグループの数に応じて設けられている。
【0009】
Internet SocietyのRFC2698には、最低帯域と最大帯域の二つの帯域監視結果から、パケットの弁別を行なう際の弁別法として2Rate 3Color Marker(以下、従来技術2)が開示されている。図2には、従来技術2の処理の流れをフローチャートで示す。従来技術2では、まずユーザ毎の使用帯域が最大帯域を超過していないか判定し、超過している場合は廃棄パケットと判定してパケットを廃棄する。超過していない場合は、次にユーザ毎の使用帯域が最低帯域を超過していないか判定する。最低帯域を超過している場合はこのパケットを非優先パケットと判定し、制裁として例えばキューイング優先度を低優先として輻輳時に優先的に廃棄されるパケットとする。超過していない場合はこのパケットを優先パケットと判定して、輻輳時にも廃棄され難くなるようキューイング優先度を高優先とする。
【0010】
【発明が解決しようとする課題】
従来技術1に開示されたシェーピング装置に複数のユーザグループを収容しようとする場合、ユーザグループ毎に最大帯域を制限するためには、ユーザグループ毎にパケット蓄積FIFOを設けて、パケット蓄積FIFOからの送信帯域を最大帯域以下に制限する必要がある。従って、収容ユーザグループ数が増加すると、所持すべきパケット蓄積FIFOの本数も増加する。パケットを送信すべきパケット蓄積FIFOを判定する時間は、パケット蓄積FIFOの数と共に増加するので、多数のユーザグループを収容する場合、パケット蓄積FIFOの判定に要する判定処理時間は、収容するユーザグループ数に応じて増加する。よって、多数のユーザグループを収容する場合、高速に帯域制御できないという課題がある。更に、多数のユーザグループを収容する場合、多数のパケット蓄積FIFOが必要となるので、パケット蓄積FIFOを所持するためのコストが収容ユーザグループ数に比例して増加するという課題もある。
FIFOの替りに汎用の大型メモリを用いて、種類の異なるユーザグループに属するパケットをバッファリングすれば、原理的にはユーザグループに応じてパケット蓄積FIFOを設ける必要はなくなるが、どのユーザグループに属するパケットを引き出すかという処理が必要になる。従って、処理が複雑化する上、メモリの読み出し速度も早くないので、結局高速な帯域制御はできない。
【0011】
また、従来技術2に記載された技術は、帯域監視結果を利用して、受信パケットを優先パケット/非優先パケット/廃棄パケットに弁別するための技術なので、従来技術1に記載のリーキーバケットアルゴリズムと組み合わせても課題の解決にはならない。
【0012】
本発明の第一の目的は、従来技術1の課題を解決して、ユーザ毎に帯域監視すると共に、複数ユーザから構成されるユーザグループを多数収容してユーザグループ毎にも帯域監視することのできる高速な帯域監視装置を提供することにある。更に、この帯域監視装置を用いて多数のユーザグループを収容することにより、ユーザグループ当たりの収容コスト
を低減する効果を得ることにある。
【0013】
【課題を解決するための手段】
本発明の帯域監視装置は、パケットの属するユーザ毎の契約帯域を帯域監視するユーザ毎帯域監視手段と、複数のユーザから構成されるユーザグループ毎の契約帯域を帯域監視するユーザグループ毎帯域監視手段とを備え、複数のユーザのみならず複数のユーザグループのパケットが同一のパケット蓄積FIFOに蓄積されることを特徴とする。本発明の帯域監視装置によれば、収容するユーザグループ数が増加しても常に一つのパケット蓄積FIFOからパケットを出力するので、複数のパケット蓄積FIFOからパケットを出力するパケット蓄積FIFOを選択する必要がないので、収容するユーザグループ数が増加しても高速に帯域監視することができる。
【0014】
なお、契約帯域は必ずしもユーザ毎またはユーザグループ毎である必要はなく、一般的には入力パケットのアドレス情報、用途を識別する情報またはネットワーク内の優先度を識別する情報であるネットワーク優先度のうち、少なくとも一つの情報から識別されるフロー毎、または複数のフローから構成されるフローグループ毎とすることができる。この場合、本発明の帯域監視装置はパケットの属するフローを検出するフロー検出手段と、検出したフローの属するフローグループを検出するフローグループ検出手段とを備え、フロー検出手段で検出したフロー毎に契約帯域を監視するためのフロー毎帯域監視手段と、フローグループ検出手段で検出したフローグループ毎に契約帯域を監視するためのフローグループ毎帯域監視手段を備え、複数のフローグループのパケットが同一のパケット蓄積FIFOに蓄積されることを特徴とする。
【0015】
【発明の実施の形態】
従来技術2に記載されたパケットの弁別基準を従来技術1のシェーパに適用して上記の帯域制御を行うと新たに別の課題が発生する。帯域監視部130にてユーザ毎の最低帯域を監視して最低帯域以内のパケットを優先パケットとしてパケット蓄積FIFO120に対するキューイング優先度を高優先とし、ユーザ毎の最低帯域を超過するパケットは非優先パケットとしてキューイング優先度を低優先とする。更に、帯域監視部130にてユーザグループ毎の最大帯域を監視して最大帯域を超過するパケットを廃棄する。
このときの課題を、図4(A)を用いて説明する。まず、図4(A)の左図のようにユーザA1〜A3のうちユーザA1だけが通信している状態を考え、ユーザA1はユーザ毎に契約された最低帯域を使い切った上で、更にユーザグループAに属する他のユーザが未使用の余剰帯域を利用してユーザグループAの最大帯域まで占有して通信しているものとする。このときユーザA2のパケットが入力し始めると、図4(A)の右図のようにユーザグループAのバケツ閾値を超過してしまう。従来技術2では、まず最大帯域監視の判定から行うので、ユーザA2のパケットはユーザ毎の最低帯域を使いきっていないにも関わらず、ユーザグループ毎の最大帯域を超過と判定されるので廃棄されてしまう。このように、従来技術2で複数ユーザをまとめる最大帯域監視を論理的に先判定すると、ユーザ毎の最低帯域を必ずしも保証できないという課題がある。
【0016】
本発明のパケット転送装置は、フローグループ毎契約帯域の全てが使用されている場合にネットワークに流入したパケットに対して、該パケットが該パケットの属するフロー毎契約帯域に違反していない場合には、フローグループ毎契約帯域に違反していないと判定することによりフロー毎契約帯域を保証すると共に、フローグループ毎契約帯域を超過した該パケット分の超過帯域を超過帯域情報として記憶しておく一方、該パケットが該パケットの属するフロー毎契約帯域に違反している場合には、前記の超過帯域情報として記憶している超過帯域をフローグループ毎契約帯域から差し引いてフローグループ毎帯域監視を行なうことにより、フロー毎契約帯域に違反しているパケットと違反していないパケットを合わせた使用帯域としてフローグループ毎契約帯域を超過する帯域が割り当てられないことを特徴とする。
これにより、従来技術2の課題が解決される理由は、次の通りである。例として、帯域監視のアルゴリズムがリーキーバケットアルゴリズムである場合を説明する。まず、図4-2の左図のようにユーザA1はユーザ毎の最低帯域を使い切った上で、更に余剰帯域を利用してユーザグループAの最大帯域まで占有して通信しているものとする。このときユーザA2のパケットが入力し始めると、図4-2の右図のようにユーザグループAのバケツ閾値を超過する。従来技術2では、まず最大帯域の判定から論理的に先に行うので、ユーザA2のパケットは最大帯域超過と判定されて廃棄となってしまい、ユーザA2の最低帯域は必ずしも保証できない。
しかし、本発明によれば、図5のユーザグループ毎の契約帯域が最大帯域の場合は上図、ユーザグループ毎の契約帯域が最低帯域の場合は下図のように、まずユーザ毎の契約帯域である最低帯域の判定から論理的に先に行なう。すると、ユーザA2のパケットが入力し始めたとき、このパケットはユーザA2の契約帯域に違反していないのでユーザグループAの契約帯域にも違反していないと判定され、ユーザA2のバケツにはこのパケットに相当する水量が蓄積されるのみならず、これと同じ水量がユーザグループAのバケツには閾値を溢れて蓄積される。従って、ユーザA2の契約帯域は必ず保証される。
【0017】
一方、この状態でユーザA1のパケットが入力すると、このパケットはユーザA1の契約帯域に違反しており、更にユーザグループAの契約帯域にも違反しているものとみなされるので、ユーザグループAの最大帯域制限を受けて廃棄される。このように、ユーザ毎契約帯域に違反していないユーザのパケットとユーザ毎契約帯域に違反しているパケットとが競合する場合、ユーザ毎契約帯域に違反していないパケットはユーザグループ毎契約帯域を違反していないと判定されてユーザグループ毎のバケツに蓄積される一方、ユーザ毎契約帯域に違反しているパケットはユーザグループ毎契約帯域に違反していると判定されるので、ユーザグループ毎のバケツに蓄積されない。従って、ユーザ毎契約帯域に違反していないパケットはユーザグループ毎契約帯域にも違反せず必ず最低帯域を保証できるのに対し、ユーザ毎契約帯域に違反しているパケットはユーザグループ契約帯域に違反した場合優先的に廃棄されることで、ユーザ毎契約帯域を使い切ったユーザと使い切っていないユーザとの間で使用帯域が調整されることとなる。
尚、本発明ではユーザグループ毎契約帯域をユーザ毎契約帯域の総和以上とする必要がある。その理由は、ユーザグループ毎契約帯域がユーザ毎契約帯域の総和未満である場合、全てのユーザがユーザ毎契約帯域を全て使用してパケットを送信し続けると、ユーザグループの帯域を監視するバケツが溢れ続けてしまい、ユーザグループ毎契約帯域を超過する状態が恒常的に続いてしまうからである。ユーザグループ毎契約帯域がユーザ毎契約帯域の総和以上である場合は、ユーザ毎契約帯域に違反していないパケットが過剰にユーザグループ毎のバケツに蓄積された場合にも、ユーザ毎契約帯域以上の帯域でユーザグループ毎のバケツからは水が漏れ続けている。更に、ユーザ毎契約帯域に違反しているパケットのユーザグループ毎帯域監視において、ユーザグループ毎契約帯域から前記の過剰にユーザグループ毎のバケツに蓄積された分の超過帯域は差し引かれる。従って、ユーザ毎契約帯域に違反しているパケットに対しては、ユーザ毎契約帯域に違反していないパケットが超過した分の帯域が使用帯域として割り当てられないので、フロー毎契約帯域に違反しているパケットと違反していないパケットを合わせた使用帯域としてユーザグループ毎契約帯域を超過する帯域は割り当てられない。
【0018】
ユーザ毎契約帯域とユーザグループ毎契約帯域の例として、例えばユーザ毎に保証された最低帯域をユーザ毎契約帯域とし、ユーザグループ毎契約帯域はユーザグループに属するユーザ毎に保証された最低帯域の総和とすることができる。この場合、ユーザ毎最低帯域を必ず保証すると共に、ユーザグループ毎契約帯域に余剰帯域のある場合はこれを有効活用できるように帯域監視することができる。
【0019】
また、ユーザ毎に保証された最低帯域をユーザ毎契約帯域とし、ユーザグループ毎契約帯域はユーザグループとして制限したい最大帯域とすることができる。この場合、ユーザ毎最低帯域を必ず保証すると共に、ユーザグループとしての最大帯域を制限しながら余剰帯域のある場合にはこれを有効活用できるように帯域監視することができる。
この場合も、契約帯域は必ずしもユーザ毎またはユーザグループ毎である必要はなく、一般的には入力パケットのアドレス情報、用途を識別する情報またはネットワーク内の優先度を識別する情報であるネットワーク優先度のうち少なくとも一つの情報から識別されるフロー毎または複数のフローから構成されるフローグループ毎とすることができる。
【0020】
まず、本発明を適用したパケット転送装置の構成概要を、図6を用いて説明する。パケット転送装置600は、パケットが入力するN個の入力回線610-i(i=1〜N)と、パケットの受信処理を行うパケット受信回路620-iと、ルーティング処理部630と、パケットをスイッチングするパケット中継処理手段640と、出力回線毎の帯域監視部650-j(j=1〜M)と、廃棄制御部660-jと、送信処理を行うパケット送信回路670-jと、パケットが出力されるN個の出力回線680-jから構成される。
【0021】
図7は、本発明が想定する図3に示したIPネットワークにおけるパケットのフォーマットの一例を示す。パケットはヘッダ部710とデータ部720から構成される。ヘッダ部710は送信元IPアドレス(Source IP address:以下「SIP」と称する。)711と、宛先IPアドレス(Destination IP address:以下「DIP」と称する。)712と、サービス識別子(Type of Service:以下「TOS」と称する。)713から構成される。また、データ部720はユーザデータ721から構成される。ヘッダ部710には、前記情報以外にも生存時間(TTL:Time to Live)等の情報も格納されているが、前記情報と同様に後述の処理を実行できる。
【0022】
図8は、本発明を適用したパケット転送装置600内部におけるパケットのフォーマットの一例を示す。パケット転送装置600内部のパケットのフォーマットには、IPネットワークのパケットのフォーマットに内部ヘッダ810が加わる。内部ヘッダ810はパケットが入力した回線の識別子である入力回線番号811と、パケットが出力される回線の識別子である出力回線番号812と、パケットのバイト長を表すパケット長813と、帯域監視の結果指示された廃棄制御部660-jにおけるパケット蓄積FIFO665-jに対する蓄積・廃棄を指示する蓄積廃棄指示814と、パケット蓄積FIFO665-jに対するキューイング優先度815とから構成される。
【0023】
次に、本発明を適用したパケット転送装置の動作概要を、図6を用いて説明する。パケット転送装置600の入力回線610-iからパケットが入力すると、パケット受信回路620-iは内部ヘッダ810を付加し、パケットのバイト長を計算した上でパケット長813(単位はByte)に書き込む。更に、パケットが入力した入力回線610-iを入力回線番号811に書き込み、ルーティング処理部630へパケットを送信する。尚、この時点では出力回線番号812は無意味な値となっている。ルーティング処理部630は、パケットを受信するとDIP712に基づいてパケットを出力する回線680-jを判定し、出力回線680-jの回線番号jを出力回線番号812に書き込みパケット中継処理手段640に送信する。パケット中継処理手段640は出力回線番号812に従ってパケットをスイッチングし、出力回線毎の帯域監視部650-jに送信する。
【0024】
帯域監視部650-jは、SIP711に基づいてパケットの属するユーザと、パケットの属するユーザグループとを検出し、各ユーザ毎の帯域監視と各ユーザグループ毎の帯域監視を行ない、ユーザ毎に契約された最低帯域を必ず保証すると共に、更にユーザグループ毎の使用帯域に余剰帯域のある場合はこれを有効活用できるよう帯域監視を行なう。この帯域監視部650-jの詳細動作については後述する。帯域監視されたパケットに対して、帯域監視の結果指示された廃棄制御部660-jにおけるパケット蓄積FIFO665-jに対する蓄積・廃棄の指示を蓄積廃棄指示814に、パケット蓄積FIFO665-jに対するキューイング優先度をキューイング優先度815に書き込み、廃棄制御部660-jに送信する。
【0025】
廃棄制御部660-jに送信されたパケットは、一旦一時蓄積バッファ662-jに蓄積される。帯域監視部650-jから送信されたパケットの蓄積廃棄指示814に基づき、「廃棄」と指示された場合には、一時蓄積バッファ662-jからパケット蓄積FIFO665-jにパケットを送信しない。そして、「廃棄」と判定されたパケットの次に廃棄制御部660-jに到着したパケットの情報を上書きする。「蓄積」と指示された場合には、キューイング優先度毎閾値蓄積手段661-jからキューイング優先度815に対するパケット蓄積FIFO665-jの閾値を参照して、この閾値とFIFOカウンタ664-jの値を比較する。この閾値がFIFOカウンタ664-jより大きい場合には、「蓄積」と判定してパケットをパケット蓄積FIFO665-jに送信すると共に、FIFOカウンタ664-jの値に1加算する。閾値がFIFOカウンタ664-j以下の場合には、「廃棄」と判定してパケットをパケット蓄積FIFO665-jに送信せず、FIFOカウンタ664-jの値に加算しない。そして、「廃棄」と判定されたパケットの次に廃棄制御部660-jに到着したパケットの情報を上書きする。
【0026】
パケット出力制御部666-jはパケット蓄積FIFO665-jに蓄積した順番に回線帯域でパケットを送信するようにパケット送信起動信号667-jを送信し、この信号を受信したパケット蓄積FIFO665-jはパケット送信回路670-jへパケットを送信する。また、FIFOカウンタ665-jは前記パケット送信起動信号667-jを受信するとFIFOカウンタ665-jから1減算する。本発明では、パケット出力制御部666-jは回線帯域でパケットを送信するようにパケット送信起動信号667-jを送信するが、ネットワーク運用者によって設定された回線帯域以下の帯域(例えば、回線帯域の半分)で送信しても良い。パケット送信回路670-jへ送信されたパケットは、内部ヘッダ810を外されて出力回線680-jへ送信される。
【0027】
本発明の帯域監視部650-jでは、ユーザ毎帯域監視とユーザグループ毎帯域監視を行なってユーザグループ毎の契約帯域を超過するパケットに対する廃棄、またはサービス識別子713またはキューイング優先度815の書き換え指示がなされている。従って、廃棄制御部660-jでは廃棄指示、またはキューイング優先度815に従って廃棄制御を行なうことにより、ユーザ毎およびユーザグループ毎の帯域制御が可能となる。ユーザグループ毎にパケット蓄積FIFO665-jを所持する必要がなく一つのパケット蓄積FIFO665-jからパケットを送信するので、複数のFIFOから送信するFIFOを選択する必要がなく、高速に帯域制御できる。
【0028】
本実施例で想定するネットワークの構成は図3に示した通りである。ISPサイトAとISPサイトBからの通信データが輻輳するエッジノードC1の出力側に帯域監視部を持ち、ユーザA1〜A3の各ユーザ毎の帯域を監視して、各ユーザ毎契約帯域MA1〜MA3を最低帯域として保証する。また、ユーザA1~A3から構成されるユーザグループAの帯域を監視して、ユーザ毎帯域を未使用のユーザがある場合はその他のユーザに未使用のユーザ毎契約帯域を保証帯域として提供できる。例えば、ユーザA2、A3が通信していない場合、ユーザA1はユーザグループAの契約帯域MA=MA1+MA2+MA3までの保証帯域を使用できる。
【0029】
ユーザグループAの契約帯域MAは、ユーザグループとして保証される最低帯域、またはユーザグループとして制限される最大帯域のいずれかを選択できる。MAを最低帯域とする場合、ユーザ毎契約帯域を違反しているパケットに対する制裁はなく、ユーザグループ毎契約帯域に違反しているパケットに対する制裁としてサービス識別子713またはキューイング優先度815の書き換えを行なう。MAを最大帯域とする場合、ユーザ毎契約帯域を違反しているパケットに対する制裁はなし、またはサービス識別子713またはキューイング優先度815の書き換えとなり、ユーザグループ毎契約帯域に違反しているパケットに対する制裁は廃棄となる。ISPサイトBのユーザB1~B3から構成されるユーザグループBに対しても、同様の帯域監視を行なうものとする。
【0030】
次に、帯域監視部650-jの詳細動作について説明する。帯域監視アルゴリズムとしてリーキーバケットアルゴリズムを、IPの可変長パケットに拡張した帯域監視アルゴリズムを使用する。リーキーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツに水が入っている間は監視帯域で水は漏れ続け、パケット入力時にはこのパケットのバイト長分の水が注ぎ込まれる。パケットの到着揺らぎを許容するためにバケツに深さを持ち、バケツが溢れないうちは入力パケットは遵守と、溢れると違反と判定される。
【0031】
図10に帯域監視部650-jのブロック図を示す。帯域監視部650-jは、フロー検出部と、フロー毎帯域監視テーブル制御部と、フロー毎バケツ蓄積量判定部と、フロー毎帯域監視結果判定部と、フローグループ検出部と、フローグループ毎帯域監視テーブル制御部と、フローグループ毎バケツ蓄積量判定部と、フローグループ毎帯域監視結果判定部と、監視結果総合判定部とから構成される。フロー毎帯域監視テーブルのフォーマットを図11に、フローグループ毎帯域監視テーブルのフォーマットを図12に示す。11-1〜11-6は各々、ユーザA1からユーザB3に対応するフロー毎帯域監視エントリ、12-1はユーザグループA、12-2はユーザグループBのフローグループ毎帯域監視エントリである。THRはバケツの深さ、POLRは監視帯域、TSは前回パケット到着時刻、CNTはバケツに蓄積されている水量を示すバケツ蓄積量、TOSCは遵守時のサービス識別子、TOSNは違反時のサービス識別子、QCは遵守時のキューイング優先度、QNは違反時のキューイング優先度、DROPは違反時の「廃棄」または「蓄積」の指示を示す。フロー検出部はフロー毎帯域監視をするためにパケットヘッダ内の情報のうちSIP711によりフロー識別子を判定する。フロー毎帯域監視テーブル制御部は、前記フロー識別子に対応するフロー毎帯域監視エントリを参照し、帯域監視に必要なTHR、POLR、TS、CNT、TOSC、TOSN、QC、QN、DROPのパラメタを読み出して、各々THR蓄積手段、POLR蓄積手段、TS蓄積手段、CNT蓄積手段、TOSC蓄積手段、TOSN蓄積手段、QC蓄積手段、QN蓄積手段、DROP蓄積手段に蓄積する。以下では、フローがユーザA1に属し、フローグループがユーザグループAに属する場合を説明する。
【0032】
フロー毎バケツ蓄積量判定部では、パケット入力直前のバケツの水量を判定する。まず、バケツ蓄積量判定回路は現時刻をカウントするタイマーの値とTS蓄積手段のTS-A1との差分を計算し、バケツに水が前回蓄積されてから経過した経過時間を計算する。次に経過時間にPOLR蓄積手段内のPOLR-A1を乗じて、バケツに水が前回蓄積されてから漏れた水の量を計算する。更に、CNT蓄積手段内のCNT-A1からバケツ内水量減少量を減算して、パケットが入力する直前の水量であるバケツ蓄積量を判定する。前記バケツ蓄積量の正負を判定し、判定結果が負の場合にはバケツ蓄積量を0に修正する。
【0033】
フロー毎監視結果判定部の監視結果判定回路は、入力パケットのパケット長に相当する水がバケツに入るか否かを判定する。まず、前記のバケツ蓄積量にパケット長を加算して、これをTHR蓄積手段内のTHR-A1と大小比較する。バケツ蓄積量+パケット長がTHR-A1よりも大なるときは、パケット長に相当する水を入力した場合にバケツが溢れてしまうので、入力パケットを違反パケットと判定して、この判定結果を監視結果総合判定部に送信する。バケツ蓄積量+パケット長がTHR-A1以下のときは入力パケットを遵守パケットと判定し、この判定結果を監視結果総合判定部に送信する。
【0034】
フローグループ毎バケツ蓄積量判定部でも、フローグループ毎帯域監視テーブルから同様にして読み出したパラメタに対し同様の処理を繰り返し、判定結果を監視結果総合判定部に送信する。
【0035】
監視結果総合判定部では、フロー毎の判定結果とフローグループ毎の判定結果に基づいて、このパケットに対する蓄積廃棄指示814、キューイング優先度815、サービス識別子713を判定して、これらを廃棄制御部660-jに送信する。ここでは、フローグループ毎契約帯域が最低帯域であって、フロー毎帯域監視違反時の制裁無し(遵守時と同じ判定)、フローグループ毎帯域監視違反時の制裁はサービス識別子とキューイング優先度の書き換えである場合を説明する。フロー毎の判定結果が「遵守」のパケットに対しては、蓄積指示となりTOSC-A1、QC-A1を廃棄制御部660-jに送信する。フロー毎の判定結果が「違反」かつフローグループ毎の判定結果が「遵守」のパケットに対しても、フロー毎帯域監視違反時の制裁無しであるから、蓄積指示となりTOSC-A1、QC-A1を廃棄制御部660-jに送信する。フロー毎の判定結果が「違反」かつフローグループ毎の判定結果が「違反」のパケットに対しては、蓄積指示となりTOSC-A、QC-Aを廃棄制御部660-jに送信する。これにより、フロー毎最低帯域MAi(i=1〜3)を必ず保証すると共に、フロー毎最低帯域を超過したユーザに対してもユーザグループAの最低帯域MAに余剰帯域のある場合はこれを有効活用できる。また、ユーザグループAの最低帯域MAを超過したパケットは、サービス識別子またはキューイング優先度を書き換えることにより自パケット転送装置内またはネットワーク内の他のパケット転送装置内において非優先パケットとして扱われる。
【0036】
更に、フロー毎帯域監視の判定結果が「遵守」であった場合、バケツ蓄積量+パケット長を新たなバケツ蓄積量CNT-A1として、現時刻のタイマーの値を新たなTS-A1としてフロー毎帯域監視テーブル制御部に送信し、次の入力パケットに対してフロー毎帯域監視テーブルを読み出す前にユーザA1のフロー毎帯域監視エントリに書き込む。同様に、フローグループ毎帯域監視の判定結果が「遵守」であった場合にも新たなCNT-A、TS-Aをフローグループ毎帯域監視テーブルに書き込む。更に、本発明に固有の処理として、フローグループ毎帯域監視の判定結果が「違反」であった場合にも、フロー毎帯域監視結果が「遵守」であれば、新たなCNT-A、TS-Aを超過帯域分を示す超過帯域情報としてフローグループ毎帯域監視テーブルに書き込む。
【0037】
図13に帯域監視アルゴリズムのフローチャートを示す。13の処理、即ちフロー毎帯域監視判定結果が「遵守」であった場合に、新たなCNT-A、TS-Aを超過帯域分を示す超過帯域情報としてフローグループ毎帯域監視テーブルに書き込む処理が、本発明に固有の処理である。
【0038】
【発明の効果】
本発明によれば、ユーザ毎に帯域監視すると共に、複数ユーザから構成されるユーザグループを多数収容してユーザグループ毎にも帯域監視することのできる高速な帯域監視装置を提供できる。更に、この帯域監視装置を用いて多数のユーザグループを収容することにより、ユーザグループ当たりの収容コストを低減できる。
【0039】
また、本発明の帯域監視方法によれば、ユーザ毎に契約された最低帯域を必ず保証すると共に、更にユーザグループ毎の使用帯域に余剰帯域のある場合はこれを有効活用できる。
【図面の簡単な説明】
【図1】従来技術1のシェーピング装置の構成を示すブロック図。
【図2】従来技術2の帯域監視方法のフローチャート。
【図3】本発明で想定するネットワークの構成例を示す図。
【図4】(A)従来技術2とリーキーバケットアルゴリズムとを組み合わせた場合の課題を示す図。(B)本発明により、従来技術2の課題を解決することをリーキーバケットアルゴリズムのバケツ水量により示す図。
【図5】本発明により、従来技術2の課題を解決することをリーキーバケットアルゴリズムのバケツ水量により示す図。
【図6】本発明を適用するパケット転送装置のブロック図。
【図7】図3のネットワーク上のパケットのヘッダおよびデータ構成を示す図。
【図8】図6のパケット転送装置内のパケットの構成を示す図。
【図9】図6のパケット転送装置内の廃棄制御部のブロック図。
【図10】本発明の帯域監視部のブロック図。
【図11】フロー毎帯域監視テーブルのフォーマット。
【図12】フローグループ毎帯域監視テーブルのフォーマット。
【図13】本発明の帯域監視方法のフローチャート。
【符号の説明】
600…パケット転送装置、610…入力回線、640…パケット中継処理手段、680…出力回線、11…フロー毎帯域監視エントリ、12…フローグループ毎帯域監視エントリ、13…フロー毎帯域監視判定結果が「遵守」であった場合に、新たなCNT-A、TS-Aを超過帯域分を示す超過帯域情報としてフローグループ毎帯域監視テーブルに書き込む処理。

Claims (11)

  1. ネットワークに流入したパケットに対し、該パケットの送信元の契約帯域に違反していないかどうか監視し、該パケットが契約帯域内であれば当該パケットを優先的に送信し、違反した場合は当該パケットを非優先パケットとして送信する帯域監視方法であって、
    前記帯域監視を前記パケットの属するフローに対して行ない、
    前記帯域監視を複数のフローから構成されるフローグループに対して行ない、
    第一のフローに属する流入パケットが前記フロー毎に行なった帯域監視に違反していない場合、前記フローグループ毎に行なった帯域監視に違反する場合であっても、前記パケットを優先パケットとして送信し、
    さらに、前記フローグループの契約帯域を超過した前記第一のフローに属するパケット分の超過帯域を記憶し、
    第二のフローに属するパケットが該パケットの属するフロー毎契約帯域に違反している場合には、前記記憶された超過帯域を前記フローグループ毎契約帯域から差し引いて前記フローグループ毎の帯域監視を行なうことを特徴とする帯域監視方法。
  2. 請求項1に記載の帯域監視方法において、前記フロー毎契約帯域として前記フロー毎に保証された最低帯域を使用し、前記フローグループ毎契約帯域として前記フローグループに属するフローに保証された最低帯域の総和以上の値を使用することを特徴とする帯域監視方法。
  3. 請求項1に記載の帯域監視方法において、前記フロー毎契約帯域として前記フロー毎に保証された最低帯域を使用し、前記フローグループ毎契約帯域として前記フローグループとして制限された最大帯域を使用することを特徴とする帯域監視方法。
  4. 請求項3に記載の帯域監視方法において、前記流入パケットが、前記フロー毎帯域監視に違反し、かつ前記フローグループ帯域監視に違反する場合には、当該流入パケットを廃棄することを特徴とする帯域監視方法。
  5. 請求項に記載の帯域監視方法において、帯域監視のアルゴリズムとしてリーキーバケットアルゴリズムを用いることを特徴とする帯域監視方法。
  6. 請求項に記載の帯域監視方法において、前記フロー毎に行なう帯域監視においてフロー毎契約帯域に違反していないと判定されたパケットに対しては、フローグループ毎帯域監視におけるリーキーバケットアルゴリズムのバケツの深さに関わらず、フローグループ毎契約帯域に違反していないと判定してこれをバケツに蓄積して、ここでバケツに蓄積された水量が前記超過帯域情報であることを特徴とする帯域監視方法。
  7. 複数の入力回線を収容する複数のパケット受信回路と、複数の出力回線を収容する複数のパケット送信回路と、前記パケット受信回路で受信したパケットを前記複数の出力回線のいずれへ転送するか決定するルーティング処理部と、該ルーティング処理部と前記複数のパケット送信回路の各々とのパケット転送経路上に設けられる複数の帯域監視部と、廃棄制御部と、前記ルーティング処理部を通過したパケットを前記複数の帯域監視部のいずれかへスイッチングするパケット中継処理手段とを有し、
    前記帯域監視部は、
    受信したパケットの属するフローを検出するフロー検出部と、
    該検出したフローの属するフローグループを検出するフローグループ検出部と、
    前記検出したフロー毎に契約帯域を監視するためのフロー毎帯域監視部と、
    前記検出したフローグループ毎に契約帯域を監視するためのフローグループ毎帯域監視部と、
    前記フロー毎帯域監視部とフローグループ帯域監視部との監視結果を基に、前記受信パケットを優先パケットか非優先パケットに弁別する監視結果総合判定部とを備え、
    該監視結果総合判定部は、第一のフローに属する受信パケットが前記フロー毎に行なった帯域監視に違反していない場合、前記フローグループ毎に行なった帯域監視に違反する場合であっても、前記パケットを優先パケットとして前記パケット送信回路へ転送し、
    さらに、前記フローグループの契約帯域を超過した前記第一のフローに属するパケット分の超過帯域を記憶し、
    第二のフローに属するパケットが該パケットの属するフロー毎契約帯域に違反している場合には、前記記憶された超過帯域を前記フローグループ毎契約帯域から差し引いて前記フローグループ毎の帯域監視を行なうことを特徴とするパケット転送装置。
  8. 請求項7に記載の帯域監視装置において、
    前記フロー毎帯域監視手段は、フロー帯域監視テーブルと、入力パケットの属するフローに対応するフロー毎帯域監視エントリをフロー毎帯域監視テーブルから読み出すフロー毎帯域監視テーブル制御手段と、フロー毎帯域監視のための制御情報と現時刻を表すタイマーの値とに基づいて入力パケットのフロー毎契約帯域遵守・違反の判定を行なうフロー毎監視結果判定手段とを備え、
    前記フローグループ毎帯域監視手段は、フローグループ毎帯域監視テーブルと、入力パケットの属するフローグループに対応するフローグループ毎帯域監視エントリを前記フローグループ毎帯域監視テーブルから読み出すフローグループ毎帯域監視テーブル制御手段と、フローグループ毎帯域監視のための制御情報と現時刻を表すタイマーとの値に基づいて入力パケットのフローグループ毎契約帯域遵守・違反の判定を行なうフローグループ毎監視結果判定手段とを備え、
    前記フロー帯域監視テーブルは、
    フロー毎契約帯域、フロー毎のバケツの深さ及びフロー毎のバケツの水量と前回のフロー毎帯域監視時刻を含むフロー毎帯域監視制御情報と、フロー毎契約帯域に違反しているパケットに与える制裁として廃棄またはネットワーク優先度書き換えまたは制裁無しを指示するフロー毎制裁情報とを含むフロー毎帯域監視エントリを備え、
    前記フローグループ毎帯域監視テーブルは、
    フローグループ毎契約帯域、フローグループ毎のバケツの深さ、フローグループ毎のバケツの水量と前回のフローグループ毎帯域監視時刻とを含むフローグループ毎帯域監視制御情報と、フローグループ毎契約帯域に違反しているパケットに与える制裁として廃棄またはネットワーク優先度書き換えまたは制裁無しを指示するフローグループ毎制裁情報とから構成されるフローグループ毎帯域監視エントリとを備えることを特徴とするパケット転送装置。
  9. 請求項に記載の帯域監視装置において、
    前記フロー毎契約帯域に違反していないパケットに対しては制裁を与えず、フロー毎契約帯域に違反していてフローグループ毎契約帯域に違反していないパケットに対してはフロー毎制裁情報で指定された制裁を与え、フロー毎契約帯域とフローグループ毎契約帯域共に違反しているパケットに対してはフロー毎制裁情報で指定された制裁またはフローグループ毎制裁情報で指定された制裁を与えることを特徴とするパケット転送装置。
  10. 請求項からのいずれか1項に記載のパケット転送装置において、パケットを蓄積するパケット蓄積FIFOと、前記パケット蓄積FIFOに蓄積しているパケット数をカウントするカウンタと、前記パケット蓄積FIFOへのパケットの蓄積・廃棄を判定する廃棄制御部とを備え、
    複数のフローグループのパケットが同一のパケット蓄積FIFOに蓄積されることを特徴とする帯域監視装置。
  11. 請求項10に記載のパケット転送装置において、
    前記フロー毎制裁情報または前記フローグループ毎制裁情報は、各々パケット蓄積FIFOに対するキューイング優先度書き換えを含み、
    前記廃棄制御部は、前記パケット蓄積FIFOへのパケットの蓄積・廃棄を判定する際に参照する閾値をキューイング優先度毎に保持することを特徴とするパケット転送装置。
JP2003198184A 2003-07-17 2003-07-17 帯域監視方法及び帯域監視機能を備えたパケット転送装置 Expired - Lifetime JP4069818B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003198184A JP4069818B2 (ja) 2003-07-17 2003-07-17 帯域監視方法及び帯域監視機能を備えたパケット転送装置
US10/874,549 US7420917B2 (en) 2003-07-17 2004-06-24 Bandwidth policing method and packet transfer apparatus with bandwidth policing function
CNB2004100620956A CN100382538C (zh) 2003-07-17 2004-07-05 频带监视方法及具有频带监视功能的包传送装置
US12/219,981 US7792033B2 (en) 2003-07-17 2008-07-31 Bandwidth policing method and packet transfer apparatus with bandwidth policing function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003198184A JP4069818B2 (ja) 2003-07-17 2003-07-17 帯域監視方法及び帯域監視機能を備えたパケット転送装置

Publications (2)

Publication Number Publication Date
JP2005039390A JP2005039390A (ja) 2005-02-10
JP4069818B2 true JP4069818B2 (ja) 2008-04-02

Family

ID=34100314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003198184A Expired - Lifetime JP4069818B2 (ja) 2003-07-17 2003-07-17 帯域監視方法及び帯域監視機能を備えたパケット転送装置

Country Status (3)

Country Link
US (2) US7420917B2 (ja)
JP (1) JP4069818B2 (ja)
CN (1) CN100382538C (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620006B2 (en) * 2004-10-05 2009-11-17 Hughes Network Systems, Inc. Method and apparatus for providing quality of service guarantees using stateful monitoring of network load
US20060218353A1 (en) * 2005-03-11 2006-09-28 Interdigital Technology Corporation Method and apparatus for implementing path-based traffic stream admission control in a wireless mesh network
US7609634B2 (en) * 2005-03-22 2009-10-27 Alcatel Lucent Communication traffic policing apparatus and methods
US8612647B2 (en) * 2005-04-12 2013-12-17 Hewlett—Packard Development Company, L.P. Priority aware queue
JP4674502B2 (ja) * 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US7719995B2 (en) * 2005-09-09 2010-05-18 Zeugma Systems Inc. Application driven fast unicast flow replication
US7733891B2 (en) * 2005-09-12 2010-06-08 Zeugma Systems Inc. Methods and apparatus to support dynamic allocation of traffic management resources in a network element
JP4519079B2 (ja) * 2006-01-31 2010-08-04 富士通株式会社 集線装置
US7649841B2 (en) * 2006-03-13 2010-01-19 Microsoft Corporation Competitive and considerate congestion control
TWI314410B (en) * 2006-03-30 2009-09-01 Realtek Semiconductor Corp Apparatus and method for bandwidth control
JP5328087B2 (ja) * 2006-09-27 2013-10-30 ヤマハ株式会社 ルータ装置
JP4519831B2 (ja) * 2006-12-28 2010-08-04 アンリツ株式会社 パケット中継装置
JP2008167338A (ja) * 2006-12-29 2008-07-17 Mitsubishi Electric Corp サーバ装置及び中継データ制御方法及び中継データ制御プログラム
CN101257347B (zh) * 2007-02-28 2011-07-13 株式会社日立制作所 带宽分配设备及方法
US7773510B2 (en) * 2007-05-25 2010-08-10 Zeugma Systems Inc. Application routing in a distributed compute environment
US20080298230A1 (en) * 2007-05-30 2008-12-04 Luft Siegfried J Scheduling of workloads in a distributed compute environment
US7706291B2 (en) * 2007-08-01 2010-04-27 Zeugma Systems Inc. Monitoring quality of experience on a per subscriber, per session basis
US8374102B2 (en) * 2007-10-02 2013-02-12 Tellabs Communications Canada, Ltd. Intelligent collection and management of flow statistics
JP4881887B2 (ja) * 2008-01-30 2012-02-22 アラクサラネットワークス株式会社 トラフィックシェーピング機能および装置
JP4465394B2 (ja) * 2008-04-08 2010-05-19 富士通株式会社 パケット中継装置、パケット中継方法およびパケット中継プログラム
JP5233504B2 (ja) * 2008-08-25 2013-07-10 富士通株式会社 経路制御装置およびパケット廃棄方法
EP2374246B1 (en) * 2009-01-02 2012-10-03 Telefonaktiebolaget L M Ericsson (publ) Admission control systems and methods
US8345545B2 (en) 2009-01-28 2013-01-01 Nec Laboratories America, Inc. Methods and systems for rate matching and rate shaping in a wireless network
JP5201588B2 (ja) * 2009-02-13 2013-06-05 エスアイアイ・ネットワーク・システムズ株式会社 帯域制御装置
EP2237496A1 (en) * 2009-03-31 2010-10-06 BRITISH TELECOMMUNICATIONS public limited company Pre-congestion notification (PCN) as a base for admission control and flow termination
SG166701A1 (en) * 2009-05-29 2010-12-29 Yokogawa Electric Corp Method and system for regulating bandwidth
KR101393222B1 (ko) * 2009-07-17 2014-05-08 코닌클리즈케 케이피엔 엔.브이. 원격통신 네트워크에서 혼잡 제어
EP2666266B1 (en) * 2011-01-18 2016-05-11 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
US20120195198A1 (en) * 2011-01-31 2012-08-02 Joseph Regan Method and apparatus providing protocol policing
JP5538257B2 (ja) * 2011-02-02 2014-07-02 アラクサラネットワークス株式会社 帯域監視装置、及びパケット中継装置
JP5736962B2 (ja) 2011-05-26 2015-06-17 富士通株式会社 伝送装置および周波数ゆらぎ補償方法
CN105765924B (zh) 2013-09-11 2019-06-07 飞比特网络股份有限公司 应用状态变化通知方法以及存储介质
WO2018002688A1 (en) * 2016-06-27 2018-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Head drop scheduler

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805595A (en) 1996-10-23 1998-09-08 Cisco Systems, Inc. System and method for communicating packetized data over a channel bank
JP3461110B2 (ja) 1997-09-05 2003-10-27 日本電信電話株式会社 バンド共用回路
JP3471588B2 (ja) * 1997-10-30 2003-12-02 株式会社エヌ・ティ・ティ・ドコモ パケット交換網におけるパケット・データの帯域制御方法およびパケット交換網システム
US6600785B1 (en) * 1997-12-01 2003-07-29 Matsushita Electric Industrial Image processor, image data processor and variable length encoder/decoder
US6570876B1 (en) * 1998-04-01 2003-05-27 Hitachi, Ltd. Packet switch and switching method for switching variable length packets
FI105304B (fi) * 1998-10-13 2000-07-14 Nokia Networks Oy Tiedonsiirtoresurssien optimointi
US6643260B1 (en) * 1998-12-18 2003-11-04 Cisco Technology, Inc. Method and apparatus for implementing a quality of service policy in a data communications network
US20030012217A1 (en) * 1999-10-29 2003-01-16 Christoffer Andersson Channel-type switching to a common channel based on common channel load
WO2001033784A1 (fr) * 1999-11-01 2001-05-10 Matsushita Electric Industrial Co., Ltd. Procede et appareil de transmission d'informations
KR100694034B1 (ko) * 2000-05-13 2007-03-12 삼성전자주식회사 데이터 전송률 자동 검출장치
JP4484317B2 (ja) 2000-05-17 2010-06-16 株式会社日立製作所 シェーピング装置
FI20002848A (fi) * 2000-12-22 2002-06-23 Nokia Corp Vuon valvonta tietoliikenneverkossa
US7127056B2 (en) * 2000-12-26 2006-10-24 Nortel Networks Limited Dynamic adaptation to congestion in connection-oriented networks
JP3558044B2 (ja) * 2001-02-09 2004-08-25 日本電気株式会社 パケット転送レート監視制御装置、方法、及びプログラム
KR100801458B1 (ko) * 2001-07-20 2008-02-11 톰슨 라이센싱 에스.에이. 통신 네트워크를 위한 동적 트래픽 대역폭 관리 시스템
US7280560B2 (en) * 2002-04-24 2007-10-09 Corrigent Systems Ltd. Differentiated services with multiple tagging levels
US7551558B2 (en) * 2002-09-06 2009-06-23 Infineon Technologies Ag Method and system for controlling bandwidth allocation
JP2004266389A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd パケット転送制御方法及びパケット転送制御回路
US7327682B2 (en) * 2003-06-27 2008-02-05 Cisco Technology, Inc. Methods and devices for flexible bandwidth allocation

Also Published As

Publication number Publication date
US7792033B2 (en) 2010-09-07
US20050025158A1 (en) 2005-02-03
JP2005039390A (ja) 2005-02-10
CN100382538C (zh) 2008-04-16
US20080298234A1 (en) 2008-12-04
CN1578268A (zh) 2005-02-09
US7420917B2 (en) 2008-09-02

Similar Documents

Publication Publication Date Title
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP4484317B2 (ja) シェーピング装置
JP4078755B2 (ja) 帯域監視方法
JP4080911B2 (ja) 帯域監視装置
JP4547339B2 (ja) 送信制御機能を備えるパケット中継装置
JP2000253047A (ja) 通信品質制御機能を有するパケット中継装置
JP2003018204A (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
AU9084398A (en) Packet network
JP4484810B2 (ja) パケット転送装置
US6829224B1 (en) Method and apparatus for smoothing the rate of packet discards for random early detection in an ATM switch
JP2007184988A (ja) フロー検出機能を備えたパケット転送装置およびフロー管理方法
JP4500701B2 (ja) パケット転送装置
JP5041089B2 (ja) 通信装置
KR100739492B1 (ko) Ip 망에서의 서비스 품질 관리 장치 및 그 방법
JP4640513B2 (ja) 帯域監視方法および装置
JP4844607B2 (ja) 帯域監視方法および装置
JP5218690B2 (ja) 通信装置
Coelho Implementation of Advanced Mechanisms for Cross-Protect Router
JP2000316004A (ja) 帯域共用回路
JP2002354022A (ja) パケットスイッチネットワークにおけるQoS制御方式
JP2006136033A (ja) 帯域監視装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060216

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080107

R151 Written notification of patent or utility model registration

Ref document number: 4069818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term