JP4275673B2 - 通信網における帯域制御方法およびその装置 - Google Patents

通信網における帯域制御方法およびその装置 Download PDF

Info

Publication number
JP4275673B2
JP4275673B2 JP2006072832A JP2006072832A JP4275673B2 JP 4275673 B2 JP4275673 B2 JP 4275673B2 JP 2006072832 A JP2006072832 A JP 2006072832A JP 2006072832 A JP2006072832 A JP 2006072832A JP 4275673 B2 JP4275673 B2 JP 4275673B2
Authority
JP
Japan
Prior art keywords
packet
flow
node
arj
tagging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006072832A
Other languages
English (en)
Other versions
JP2007251629A (ja
Inventor
亮一 川原
達哉 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006072832A priority Critical patent/JP4275673B2/ja
Publication of JP2007251629A publication Critical patent/JP2007251629A/ja
Application granted granted Critical
Publication of JP4275673B2 publication Critical patent/JP4275673B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、IPネットワークにおいて、長時間に渡って帯域を占有するトラヒックを発生するフローの使用帯域を制御する方法に関するものである。
IPネットワークが広く利用されてくるに伴って、IPネットワーク上での通信品質保証に対する要求が高まっている。その一方で、P2Pアプリケーションの出現に伴うトラヒックパターンの急激な変動に代表されるように、各フローのトラヒック特性はますます多種多様となり、それに伴い各種フローの品質要求も多様化している。例えば、P2Pトラヒックのような長時間に渡って帯域を占有するフローを適切にコントロールして、レスポンス時間に敏感なwebのようなファイルサイズの小さいフローの品質を確保することが要求される場合が想定される。その一方で、通信設備に対するコストを抑える必要がある。従って、与えられた通信帯域を有効利用して各フローの所望の通信品質を維持できるように各フローの使用帯域を適切に制御することが重要となっている。
従来のレート制御技術は、その瞬間(空間方向)の各フローの使用帯域が公平になるように制御するものが一般的である(例えば非特許文献1のWFQ(weighted fair queueing)や非特許文献2のCSFQ(core-stateless-fair-queueing)や非特許文献8の制御方法等)。しかしながら、このような方法では、空間方向のみしか考慮しないため、P2Pトラヒックのように長時間に渡って存在するフローにも常に一定の帯域を与えることになり、その結果、webのような小さいファイルを転送するだけのフローはその瞬間の公平な帯域分の割当は与えられるのみであり、その結果、該フローは圧迫されてしまう(図1(A))。しかし、図1(B)に示すように、時間方向も考慮に入れて各フローの帯域を制御すると、P2Pのような長時間フローのファイル転送完了時間も劣化させずに、webのようなサイズの小さいフローのレスポンス時間(ファイル転送時間)を向上させることが可能となる。
時間方向も考慮した帯域制御方式として非特許文献3、4がある。しかしながら、これらは各ノードでフロー毎にキューイングし、フロー毎にパケット転送処理のスケジューリングを行うため、フロー数の多いノードではスケーラビリティに問題があった。そこで、本発明者らは、フロー数に対するスケーラビリティを確保するため、diffservアーキテクチャ(非特許文献5参照)を利用して時間方向も考慮した帯域制御方法を特許文献1において考案した。differvでは、通信網の入口にある境界ノードと、網の内部にある内部ノードで機能分担を行う。本発明では、多重フロー数の少ない境界ノードではユーザフロー毎にトラヒックを監視(ポリシング)し、その監視結果に応じてパケットヘッダにタギングをし(タグを付し)、多重フロー数の多い内部ノードは、フロー毎に状態管理せずにタギングの有無のみをチェックし、そのときの輻輳状況に応じてパケットの選択廃棄・優先制御を実施する。しかしながら、この方法においても、網の境界ノードではフロー毎にトラヒックを監視する必要があるため、今後回線速度の高速化に伴いフロー数も増大していく状況を考えると、そういった場合にはやはり対処できない、という問題点があった。一方、特許文献1では、そのような問題を回避する一手段として、パケットのポート番号をみて、もしもポート番号が6699や7743を持つフローは、P2P型のファイル共有アプリケーションに関するフローであるので、大きなファイルを転送して長時間帯域を占有する可能性が高いと判断できるので、そのようなフローのみを制御対象とする方法について述べていた。しかし、近年のP2Pアプリケーションはポート番号では識別できないトラヒックが大半を占めるため、この手法では対応できなくなってきている。またP2P以外にもDDoSのように高レートでトラヒックを出しつづける異常トラヒックも増加しているため、アプリケーションに依存しない方法が必要となってきている。
特開2005−217823号公報(通信網におけるレート制御方法およびレート制御システム) A.K.Parekh and R.G.Gallager, "A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Single-Node Case," IEEE/ACM Transactions on Networking vol.1, no.3 (June 1993) pp.344-357. I.Stoica, S.Shenker, and H.Zhang, "Core-Stateless Fair Queueing: Achieving Approximately Fair Bandwidth Allocations in High Speed Networks," proceedings of ACM SIGCOMM98, pp.118-130, 1998. T.S.Eugene Ng, D.C.Stephens, I.Stoica, and H.Zhang, "Supporting Best-Effort Traffic with Fair Service Curve," IEEE Globecom99, pp.1799-1807, 1999. 山垣、戸出、村上、"フロー継続状況を考慮に入れたフロー管理型パケット廃棄制御方式"、電子情報通信学会論文誌 Vol.J86−B、No.8、pp.1578−1588、2003. An Architecture for Differentiated Services, IETF RFC2475. T.Mori, M.Uchida, R.Kawahara, J.Pan, and S.Goto, "Identifying Elephant Flows Through Periodically Sampled Packets," ACM SIGCOMM Internet Measurement Conference, 2004. C.Estan and G.Varghese, "New Directions in Traffic Measurement and Accounting," Proceedings of ACM SIGCOMM, August2002. Ratul Mahajan, Sally Floyd, and David Wetherall, "Controlling High-Bandwidth Flows at the Congested Router," 9th International Conference on Network Protocols (ICNP), November 2001. D.Clark and W.Fang, "Explicit Allocation of Best-Effort Packet Delivery Service," IEEE/ACM Trans. on Networking, vol.6, no.4, pp.362-373, August 1998.
本発明の目的は、上述の問題点に鑑み、各ノードでフロー毎に状態管理することなく、長時間帯域占有フローを適切に制御することにより、各フローの通信品質を維持できるような帯域制御方法、および帯域制御装置を提供することにある。
管理フロー数を削減するため、本発明ではパケットサンプリング技術を用いる。これは、図2に例示すように、複数のフローからのパケットが到着する場合を考える。なお、フローの定義は、例として、ここでは、同一の(送信元IPアドレス、着信先IPアドレス、送信元ポート番号、着信先ポート番号、プロトコル番号)を持つパケット群をフローと定義する。図2において、長方形がパケットを表しており、各パケットはフロー別に別のパターンで図示している。したがって、同じパターンのパケットが同じフローに属している。ここで、N個(Nは2以上の整数、図2ではN=3)に1個のパケットをサンプルし、サンプルされたパケットの属するフローのみを管理対象とすると、図2の例では管理フロー数を2本に削減できている。すなわち、図2の上部に示すようにサンプルせずに全フローのパケットを管理対象にすると管理フローが多くなるが(図2の場合5本のフロー)、図2の下部に示すようにサンプルされたフローのパケットのみを管理対象にすれば管理フローを削減できる(図2の場合は2本のフロー)。このようにサンプリングにより管理フロー数を削減できる。また、図2をみると分かるように、パケット数の多いフローの方がサンプルされやすい。したがって、今、制御対象としたいのは、長時間に渡って帯域を占有するフロー、つまりパケット数の多いフローなので、パケットがサンプルされたフローのみを対象とすれば十分であるということになる。
なお、パケットサンプリングを用いた関連技術として、例えば非特許文献6、7があるが、これらは高レートフローをどのように検出するかのみを検討しており、ネットワーク管理者への通知を目的としている。それに対し本発明では、検出後にどのように制御するかも含めて考案している。
本明細書において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の第1の方法においては、通信網の入口にある境界ノードにおいてユーザフロー毎にトラヒックを監視し、その監視結果に応じてパケットヘッダにタギングをし、通信網の内部に位置する各内部ノードは、タギングの有無とそのときの輻輳状況に応じてパケットの選択廃棄・優先制御を実施して、各フローの使用帯域を制御するトラヒック制御方法において、境界ノードでは、フロー情報を管理するテーブルを用意しておき、パケット到着毎に該パケットがどのフローからのパケットから調査し、該フローが既に前記テーブルにエントリされていれば、該パケットをトラヒックポリシング対象とする。そうでなければ、N個に1個のパケットサンプリングを実施し、パケットがサンプルされたら、そのパケットの属するフローを前記テーブルに新規エントリする。このようにしてサンプルされたフローのみをトラヒックポリシングし、長時間に渡って帯域を占有していると判断されたら該フローからのパケットにタギングをし、内部ノードでは網が輻輳した場合にはタギングされたパケットを優先的に廃棄することを特徴とする。

本発明の第2の方法においては、第1の方法における境界ノードにおいて、前記テーブルでは、パケットがサンプルされたフローjの許可レートARj[bps]、到着パケット数Xj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jを保持し、Xj mod M=0となる毎に、ARj←max{α1×ARj,α2×AR0}と更新する。なお、Mは予め定める正の整数、α1、α2は予め定めるパラメータであり0<α2≦α1<1の値をとる。AR0はARjの初期値を意味する。また、パケット到着毎にNBj←max{NBj一ARj(Tnow−Tlast_j)、0}+Spktとする(ここで、Tnow現時刻、Spktはパケットサイズ)。NBjがしきい値を超えたら、該パケットをタギングすることを特徴とする。
ここでNBjは、もし仮にARjでパケット送出レートをシェーピングしていたとしたときの該シェーパでのキューに滞留するバイト数、を意味する。つまり、フローjがパケットを許可レートARj以下で送出していれば、NBjは常に高々1パケット分のバイト数(Spkt)となり、許可レートARjよりも大きいレートでパケットを送出し続けると、NBjは発散する。したがってNBjをしきい値と比較してパケットをタギングするか否かを判定することにより、帯域を占有しているフローに適切にタギングをすることが可能となる。また、第2の方法に記載のように許可レートARjを段階的に減少させていくことによって、長時間に渡って帯域を占有しているフローに対して、よりタギングを行うことが可能となる。
本発明の第3の方法においては、第1の方法において網の境界ノードでタギングし、網の内部ノードでタギングされたパケットを廃棄していた代わりに、単一のノードにおいて、ノードの入口でタギングし、同ノードからの出力リンクが輻輳したら該出力待ちキューにおいてタギングされたパケットを廃棄することを特徴とする。
第1の方法では、differvアーキテクチャ(非特許文献5参照)を利用して、通信網の入口にある境界ノードと、網の内部にある内部ノードで機能分担を行っていたが、この第3の方法では、単一ノード内においてタギング機能とパケット廃棄機能を配備する形態を取っている。これは、パケットサンプリングにより管理フロー数を減らせているので、単一ノード内にこのように両者の機能を配備してもスケーラブルに動作可能であるからである。
本発明の帯域制御装置においては、第1に記載の方法で、パケットがサンプルされたフローのみをトラヒックポリシング対象とする手段、第2に記載の方法で、該フローの許可レートを動的に変更させて許可レート超過分のパケットにタギングする手段、第1または3に記載のいずれかの方法で網の内部ノードまたはトラヒックポリシングを行っているノードと同じノード内においてタギングされたパケットを廃棄する手段を具備することを特徴とする。
本発明によれば、各ノードでフロー毎に状態管理することなく、帯域占有トラヒックを発生するフローを適切に制御し、webのような小さいサイズのフローのレスポンス時間を向上させて、与えられた帯域を有効利用することを可能とする、帯域制御方法およびその装置を提供することが可能となる。
以下、図面を用いて本発明の実施例を説明する。
図3は本発明が適用されるIPネットワークの基本構成の一例を示す構成図である。図3において、31はIPネットワークであり、32はエンドユーザの端末であり、33はIPネットワーク31の境界に配置された境界ノードであり、34はIPネットワーク31の内部に配置された内部ノードである。図3に示す境界ノード33および内部ノード34に必要な機能を配備することによって、本発明の実施例の帯域制御装置は構築される。なお、図3においては、境界ノード33は、IPネットワーク31とエンドユーザの端末32の境界に位置しているが、IPネットワーク31と他のネットワークとの境界に位置するノードであってもよい。また、31はIPネットワーク以外の通信網でもよい。
本実施例は、IPネットワーク31の入口にある境界ノード33においてユーザフロー毎にトラヒックを監視し、その監視結果に応じてパケットヘッダにタギングをし(タグを付し)、IPネットワーク31の内部に位置する内部ノード34は、タギングの有無とそのときの輻輳状況に応じてパケットの選択廃棄を実施して、各フローの使用帯域を制御するトラヒック制御を行うものである。
図4は本実施例の帯域制御装置における境界ノード33の構成例を表すブロック図であり、図5は本実施例の帯域制御装置における内部ノード34の構成例を表すブロック図である。図6は境界ノード33のパケットヘッダ解析部での処理手順の例を示す図である。
境界ノード33は、図4に示すように、パケットヘッダを解析するパケットヘッダ解析部41と、フローを管理するフロー管理部42と、タギングを行う違反タギング部43と、パケットを転送するパケット転送部44と、を備える。フロー管理部42はフロー管理テーブル45を備える。
図4に示されている通り、エンドユーザから到着したパケットはパケットヘッダ解析部41において(送信元IPアドレス、着信先IPアドレス、送信元ポート番号、着信先ポート番号、プロトコル番号)を読み取った後、図6に記載の処理手順に従う。まず、該パケットの属するフローが既にフロー管理部42内にあるフロー管理テーブル45にエントリされているかどうか調べる(ステップ61)。なお、フロー管理テーブル45では、同一の(送信元IPアドレス、着信先IPアドレス、送信元ポート番号、着信先ポート番号、プロトコル番号)を持つパケット群をフローと定義し、各フローの状態を管理している。もし該フローが既にエントリされていれば(ステップ61でyes)、該パケットを違反タギング部43へ転送する(ステップ62)。そうでなければ(ステップ61でno)、N個に1個のパケットサンプリングを実施する。N番目のパケット、2N番目のパケット、・・・というように周期的にパケットをサンプルしてもよいし、パケット到着毎に0から1の一様乱数を発生させてその結果が1/N以下であれば、該パケットをサンプルする、としてもよい。もしもパケットがサンプルされたら(ステップ63でyes)、そのパケットの属するフローをフロー管理テーブル45に新規エントリするよう、フロー管理部42へ通知し(ステップ64)、その後、該パケットをパケット転送部44へ転送する。もしサンプルされなかったら(ステップ63でno)、そのパケットを単にパケット転送部44へ転送する(ステップ65)。
フロー管理部42は、フロー毎に状態を管理するフロー管理テーブル45を予め用意しておく。そのフロー管理テーブル45では、フローjの許可レートARj[bps]、到着パケット数Xj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jを保持している。パケットヘッダ解析部41から、新規フローエントリの通知があったら、該フローに対するエントリを行う。このとき、ARj←AR0、Tlast_j←Tnow、NBj←0、Xj←0と設定する。なお、AR0は許可レートARjの初期値を意味するレートであり、予め定めるパラメータである。またTnowは現在の時刻を表す。「←」は代入することを意味する。
一方、違反タギング部43は、既にエントリ済みのフローからのパケットがパケットヘッダ解析部41から転送されてきたら、フロー管理部42から到着パケット数Xjを読み出し、Xj←Xj+1とし、その後にXj mod M=0となるかどうかをチェックする。ここで、Mは予め定める正の整数である。なお、「Xj mod M=0」はXjをMで割ったときの余りが0であること、すなわち割り切れたことを意味する。もし、これが成り立てば、フロー管理部42から許可レートARj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jを読み出し、ARj←max{α1×ARj,α2×AR0}と更新する。なお、α1、α2は予め定めるパラメータであり、0<α2≦α1<1の値をとる。その後、Xj mod M=0かどうかにかかわらず、NBj←max{NBj−ARj(Tnow−Tlast_j),0}+Spktとする(ここで、Tnowは現時刻、Spktはパケットサイズ)。また、Tlast_j←Tnowと更新する。このとき、超過バイト数NBjが予め定めるしきい値を超えたら、該パケットをタギングしてからパケット転送部44へ転送し、超過バイト数NBjをNBj←NBj−Spktとする。そうでなければ、タギングはしないで、超過バイト数NBjの値も更新後のままとし、該パケットをパケット転送部44へ転送する。以上の手順が終了後、違反タギング部43において更新された到着パケット数Xj、許可レートARj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jの値をフロー管理部42へ通知する。
以上のようにして、境界ノード33は、フロー情報を管理するフロー管理テーブル45を備え、パケット到着毎に該パケットがどのフローからのパケットかを調査し、該フローが既にフロー管理テーブル45にエントリされていれば、該パケットをトラヒックポリシング対象とし、そうでなければ、パケットサンプリングを実施し、パケットがサンプルされたら、そのパケットの属するフローをフロー管理テーブル45に新規エントリし、長時間に渡って帯域を占有していると判断されたらフロー管理テーブル45にエントリされているフローからのパケットにタギングを行う。
一方、内部ノード34は、図5に示すように、パケットヘッダを解析するパケットヘッダ解析部51と、パケットの廃棄を決定するパケット廃棄決定部52と、キュー長を監視するキュー長監視部53と、パケットを転送するパケット転送部54と、を備える。
図5の内部ノード34では、出力リンク毎に以下に示す機能を有する。境界ノード33から到着したパケットは、パケットヘッダ解析部51において該パケットヘッダを読み出し、タギングされているかどうかを調べる。また該パケットはパケット廃棄決定部52へ転送する。もしタギングされていたら、キュー長監視部53へタギングされていたことを通知し、キュー長監視部53はリンクへの出力待ちバッファにおいてバッファ内キュー長Qを読み出し、その値をパケット廃棄決定部52へ通知する。
パケット廃棄決定部52は、バッファ内キュー長Qの値を廃棄確率決定関数f(Q)に代入して、廃棄確率pを計算する。ここで、廃棄確率決定関数p=f(Q)は、
Figure 0004275673
で与えられる。ここで、Q_th_min、Q_th_max、γは予め定めるしきい値、あるいはパラメータである。Q_th_min<Q_th_maxである。なお、この方法は、例として、非特許文献9で示されているパケット廃棄方法を用いているが、他の方法でもよい。計算された確率pに基づいて、パケットを廃棄するか否かを決定し、到着したパケットを廃棄しないと決定されれば、該パケットをパケット転送部54に転送する。パケット転送部54ではリンク出力待ちバッファを持ち、受信したパケットをバッファに格納する。到着したパケットを廃棄すると決定されれば、該パケットを廃棄する。
一方、パケットがタギングされていない場合は、別の廃棄確率決定関数p_non=g(Q)を用いる。関数g(Q)は、
Figure 0004275673
で与えられる。ここで
Figure 0004275673
と設定しておくことにより、タギングされたパケットを優先的に廃棄することが可能となる。計算された確率p_nonに基づいて、パケットを廃棄するか否かを決定し、到着したパケットを廃棄しないと決定されれば、該パケットをパケット転送部54に転送する。パケット転送部ではリンク出力待ちバッファを持ち、受信したパケットをバッファに格納する。到着したパケットを廃棄すると決定されれば、該パケットを廃棄する。
パケット転送部54は、バッファにパケットが格納したら、パケットを受け付けた旨をキュー長監視部53に通知する。キュー長監視部53は、パケット受け付けの通知を受け取ったら、バッファ内キュー長Qを、Q←Q+1により更新する。パケット転送部54は、出力リンク帯域に従ってパケットを送出する。パケットを送出したら、キュー長監視部53にその旨を通知し、それを受け取ったキュー長監視部53は、Q←Q−1により更新する。
以上のようにして、内部ノード34は、通信網が輻輳した場合にはタギングされたパケットを優先的に廃棄する。
実施例2においては、実施例1において通信網の境界ノード33でタギングし、通信網の内部ノード34でタギングされたパケットを廃棄していた代わりに、単一ノード内において、ノードの入口でタギングし、同ノード内のリンクへの出力待ちキュー長に応じてタギングされたパケットを廃棄する。実施例2のノードは、例えば、図4の装置の後段に図5の装置を設けることによって構成することができる。
以上説明したように、実施例1、2によれば、各ノードでフロー毎に状態管理することなく、帯域占有トラヒックを発生するフローを適切に制御し、webのような小さいサイズのフローのレスポンス時間を向上させて、与えられた帯域を有効利用することを可能とする、帯域制御方法およびその装置を提供することが可能となる。
本効果をシミュレーションにより確認した結果を以下で示す。10Mbpsのボトルネックリンクに、帯域占有トラヒックを発生するフローとして、平均10MBのファイルを発生するP2Pフローを多重し、通常のwebフローとして平均100KBのファイルを発生するフローも多重するシミュレーションを行った。フローの発生比率は、P2Pフロー:webフロー=1:9とした。各フローの発生間隔を調整してリンクへの負荷を変化させ、各リンク負荷におけるwebフロー転送時間の平均を評価した(図7(A))。このとき、比較として、制御しない場合の結果も併せて示す。図7(A)において縦軸はwebフローの転送時間[s]であり、横軸はリンク負荷である。○で示す制御なしの場合と比較して、◆で示す制御ありの場合はwebフローの転送時間が大幅に低下しており、本制御によりwebフローの転送時間を改善できることが分かる。また、P2Pフローの転送時間も図7(B)に示す。図7(B)において縦軸はP2Pフローの転送時間[s]であり、横軸はリンク負荷である。○で示す制御なしの場合と◆で示す制御ありの場合とでP2Pフローの転送時間はほぼ同じであり、P2Pフローの転送時間の劣化はあまり生じていないことが分かる。
以上説明した実施例1、2の各ノードの各部はコンピュータと記プログラムで構成できる。また、そのプログラムの一部または全部に代えてハードウェアで構成してもよい。また、フロー管理テーブルは記憶装置に記憶させることができる。
以上、本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
本発明における制御の動作例を説明する図である。 本発明で用いるパケットサンプリングの動作を説明する図である。 本発明が適用されるIPネットワークの基本構成の一例を示す構成図である。 本発明における帯域制御装置を構成する境界ノードの構成例を示すブロック図である。 本発明における帯域制御装置を構成する内部ノードの構成例を示すブロック図である。 本発明における境界ノードでのパケットヘッダ解析部での処理手順の例を示す図である。 本発明の効果を示すためのシミュレーション評価結果である。
符号の説明
31…IPネットワーク、32…エンドユーザの端末、33…境界ノード、34…内部ノード、41…パケットヘッダ解析部、42…フロー管理部、43…違反タギング部、44…パケット転送部、45…フロー管理テーブル、51…パケットヘッダ解析部、52…パケット廃棄決定部、53…キュー長監視部、54…パケット転送部

Claims (6)

  1. 通信網の入口にある境界ノードが、ユーザフロー毎にトラヒックを監視し、その監視結果に応じてパケットヘッダにタギングをし、前記通信網の内部に位置する内部ノードが、タギングの有無とそのときの輻輳状況に応じてパケットの選択廃棄を実施して、各フローの使用帯域を制御するトラヒック制御方法であって、
    前記境界ノードは、
    フロー情報を管理するテーブルを備え、
    パケット到着毎に該パケットがどのフローからのパケットかを調査し、該フローが既に前記テーブルにエントリされていれば、該パケットをトラヒックポリシング対象とし、そうでなければ、パケットサンプリングを実施し、パケットがサンプルされたら、そのパケットの属するフローを前記テーブルに新規エントリし、
    前記テーブルにエントリされているフローのうち、あるフローが長時間に渡って帯域を占有していると判断したら、該フローからのパケットにタギングをし、
    前記内部ノードは、通信網が輻輳した場合にはタギングされたパケットを優先的に廃棄することを特徴とする帯域制御方法。
  2. 請求項1に記載の帯域制御方法において、
    前記境界ノードは、
    前記テーブルに、パケットがサンプルされたフローjの許可レートARj[bps]、到着パケット数Xj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jを保持し、
    Xj mod M=0となる毎に、ARj←max{α1×ARj、α2×AR0}と更新し(ここで、Mは予め定める正の整数、α1、α2は0<α2≦α1<1の値をとる予め定めるパラメータ、AR0はARjの初期値)、
    またパケット到着毎に、Xj←Xj+1、NBj←max{NBj−ARj(Tnow−Tlast_j),0}+Spktとし(ここで、Tnowは現時刻、Spktはパケットサイズ)、
    NBjがしきい値を超えたら、該パケットをタギングする
    ことを特徴とする帯域制御方法。
  3. 請求項1に記載の帯域制御方法において
    通信網の境界ノードでタギングし、通信網の内部ノードでタギングされたパケットを廃棄する代わりに、単一のノード内において、ノードの入口でタギングし、同ノードからの出力リンクが輻輳したら該出力待ちキューにおいてタギングされたパケットを廃棄することを特徴とする帯域制御方法。
  4. 通信網の入口にある境界ノードが、ユーザフロー毎にトラヒックを監視し、その監視結果に応じてパケットヘッダにタギングをし、前記通信網の内部に位置する内部ノードが、タギングの有無とそのときの輻輳状況に応じてパケットの選択廃棄を実施して、各フローの使用帯域を制御する帯域制御装置において、
    前記境界ノードは、
    フロー情報を管理するテーブルと、
    パケット到着毎に該パケットがどのフローからのパケットかを調査し、該フローが既に前記テーブルにエントリされていれば、該パケットをトラヒックポリシング対象とし、そうでなければ、パケットサンプリングを実施し、パケットがサンプルされたら、そのパケットの属するフローを前記テーブルに新規エントリする手段と、
    前記テーブルにエントリされているフローのうち、あるフローが長時間に渡って帯域を占有していると判断したら、該フローからのパケットにタギングをする手段と、
    を備え、
    前記内部ノードは、通信網が輻輳した場合にはタギングされたパケットを優先的に廃棄する手段を備える
    ことを特徴とする帯域制御装置。
  5. 請求項4に記載の帯域制御装置において、
    前記境界ノードは、
    前記テーブルに、パケットがサンプルされたフローjの許可レートARj[bps]、到着パケット数Xj、超過バイト数NBj、最後に到着したパケットの時刻Tlast_jを保持し、
    Xj mod M=0となる毎に、ARj←max{α1×ARj、α2×AR0}と更新し(ここで、Mは予め定める正の整数、α1、α2は0<α2≦α1<1の値をとる予め定めるパラメータ、AR0はARjの初期値)、
    またパケット到着毎に、Xj←Xj+1、NBj←max{NBj−ARj(Tnow−Tlast_j),0}+Spktとし(ここで、Tnowは現時刻、Spktはパケットサイズ)、
    NBjがしきい値を超えたら、該パケットをタギングする
    ことを特徴とする帯域制御装置。
  6. 請求項4に記載の帯域制御装置において
    通信網の境界ノードでタギングし、通信網の内部ノードでタギングされたパケットを廃棄する代わりに、単一のノード内において、ノードの入口でタギングし、同ノードからの出力リンクが輻輳したら該出力待ちキューにおいてタギングされたパケットを廃棄することを特徴とする帯域制御装置。
JP2006072832A 2006-03-16 2006-03-16 通信網における帯域制御方法およびその装置 Expired - Fee Related JP4275673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006072832A JP4275673B2 (ja) 2006-03-16 2006-03-16 通信網における帯域制御方法およびその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006072832A JP4275673B2 (ja) 2006-03-16 2006-03-16 通信網における帯域制御方法およびその装置

Publications (2)

Publication Number Publication Date
JP2007251629A JP2007251629A (ja) 2007-09-27
JP4275673B2 true JP4275673B2 (ja) 2009-06-10

Family

ID=38595458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006072832A Expired - Fee Related JP4275673B2 (ja) 2006-03-16 2006-03-16 通信網における帯域制御方法およびその装置

Country Status (1)

Country Link
JP (1) JP4275673B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5036743B2 (ja) * 2009-02-20 2012-09-26 日本電信電話株式会社 フロー制御方法とシステムおよびプログラム

Also Published As

Publication number Publication date
JP2007251629A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
KR101228288B1 (ko) 네트워크 감시 방법 및 그 장치
Ahammed et al. Anakyzing the performance of active queue management algorithms
US8144588B1 (en) Scalable resource management in distributed environment
EP2575303A1 (en) Determining congestion measures
WO2020090474A1 (ja) パケット転送装置、方法、及びプログラム
JP2002111742A (ja) データ伝送フローのパケットをマークするための方法およびこの方法を実行するマーカデバイス
EP2985963A1 (en) Packet scheduling networking device
WO2020026983A1 (ja) パケット転送装置、方法、及びプログラム
JP5036743B2 (ja) フロー制御方法とシステムおよびプログラム
JP4275673B2 (ja) 通信網における帯域制御方法およびその装置
Hill et al. A DiffServ enhanced admission control scheme
JP2003258881A (ja) アダプティブ品質制御方式
Irawan et al. Performance evaluation of queue algorithms for video-on-demand application
Domżał et al. Per user fairness in flow-aware networks
JP4238150B2 (ja) 通信網におけるレート制御方法およびレート制御システム
Domżał et al. Efficient congestion control mechanism for flow‐aware networks
EP1414213B1 (en) Packet classifier and processor in a telecommunication router
JP4537937B2 (ja) 輻輳制御方法、輻輳制御プログラム、および、輻輳制御システム
Chodorek et al. An analysis of elastic and inelastic traffic in shared link
Su et al. Scalable, network-assisted congestion control for the MobilityFirst future internet architecture
JP2005117131A (ja) Tcpトラヒック制御方法および制御装置
Siew et al. Congestion control based on flow-state-dependent dynamic priority scheduling
Pinto et al. Towards a Low Latency Network-Slice Resistant to Unresponsive Traffic
Skrastins et al. Evaluation of new approach for fair downlink bandwidth distribution in TCP/IP networks
Lee et al. A Novel Scheme for Improving the Fairness of Queue Management in Internet Congestion Control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090304

R150 Certificate of patent or registration of utility model

Ref document number: 4275673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees