JP4523615B2 - Packet transfer apparatus having flow detection function and flow management method - Google Patents
Packet transfer apparatus having flow detection function and flow management method Download PDFInfo
- Publication number
- JP4523615B2 JP4523615B2 JP2007083882A JP2007083882A JP4523615B2 JP 4523615 B2 JP4523615 B2 JP 4523615B2 JP 2007083882 A JP2007083882 A JP 2007083882A JP 2007083882 A JP2007083882 A JP 2007083882A JP 4523615 B2 JP4523615 B2 JP 4523615B2
- Authority
- JP
- Japan
- Prior art keywords
- flow
- packet
- information
- input
- header information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、複数のネットワーク間を接続するパケット転送装置およびフロー管理方法に関し、更に詳しくは、入力パケットのフローを認識して通信品質制御または統計情報収集を行う機能を備えたパケット転送装置およびフロー管理方法に関する。 The present invention relates to a packet transfer apparatus and a flow management method for connecting a plurality of networks, and more specifically, a packet transfer apparatus and a flow having a function of recognizing an input packet flow and performing communication quality control or statistical information collection. It relates to the management method.
IP(Internet Protocol)ネットワークを構成するルータは、入力パケットのヘッダ情報から該パケットが属するフローを検出するフロー検出機能が必要となる。本明細書では、パケットヘッダに含まれる複数項目のヘッダ情報の組み合わせによって特定される一連のパケットを「フロー」と呼ぶ。ルータは、パケットフロー毎に、通信品質制御、統計情報収集、フィルタリング、ポリシールーティング等を実行する。 A router configuring an IP (Internet Protocol) network needs a flow detection function for detecting a flow to which the packet belongs from header information of an input packet. In this specification, a series of packets specified by a combination of a plurality of items of header information included in a packet header is referred to as a “flow”. The router executes communication quality control, statistical information collection, filtering, policy routing, and the like for each packet flow.
近年、IPトラヒックの急増に対応するために、フロー検出の高速化が検討されている。例えば、“連想メモリを用いたフロー識別法”宇賀他、電子情報通信学会 2000年総合大会講演論文集、SB−4−2には、フロー識別条件を記述した複数のフローエントリを格納したCAM(Contents Addressable Memory)と、各フローエントリと対応して入力パケットに施すべき処理動作を記述した複数の検索結果エントリを格納した検索結果保持テーブルとを使用したフロー識別方法が提案されている。 In recent years, in order to cope with a rapid increase in IP traffic, speeding up of flow detection has been studied. For example, “Flow identification method using associative memory” Uga et al., Proceedings of the 2000 General Conference of the Institute of Electronics, Information and Communication Engineers, SB-4-2 includes a CAM that stores a plurality of flow entries describing flow identification conditions ( There has been proposed a flow identification method using a contents addressable memory) and a search result holding table storing a plurality of search result entries describing processing operations to be performed on an input packet corresponding to each flow entry.
上記従来技術では、フロー検出は、入力パケットのヘッダ情報からフロー識別に必要な全てのヘッダ項目(フィールド)を検索キー情報として抽出し、上記検索キー情報と一致するフローエントリをCAMから検索することによって行われる。入力パケットは、検索結果保持テーブルから読み出された上記フローエントリと対応する検索結果エントリの記述内容に従って処理される。CAMは、登録されたフローエントリの個数によらず、検索キー情報と一致するフローエントリを高速に検索できるため、フロー識別を高速化できる。 In the above prior art, in the flow detection, all header items (fields) necessary for flow identification are extracted from the header information of the input packet as search key information, and a flow entry matching the search key information is searched from the CAM. Is done by. The input packet is processed according to the description content of the search result entry corresponding to the flow entry read from the search result holding table. Since the CAM can quickly search for a flow entry that matches the search key information, regardless of the number of registered flow entries, the flow identification can be speeded up.
ルータには、通信品質制御機能として、上述したフロー毎の帯域監視機能の他に、複数のフローをまとめたフロー束毎の帯域監視機能が必要となる。また、ルータには、入力パケットや出力パケットの個数、バイト長の累計値等をフロー束毎にカウント可能な統計情報収集機能が必要となる。 In addition to the above-described bandwidth monitoring function for each flow as a communication quality control function, the router needs a bandwidth monitoring function for each flow bundle in which a plurality of flows are collected. In addition, the router needs a statistical information collection function that can count the number of input packets and output packets, the accumulated byte length, and the like for each flow bundle.
例えば、図2は、企業Aに属したサイトA1、A2、A3が、インターネット200を介して接続されたネットワークを示す。
サイトA1は、ゲートウェイルータ211と端末212、213からなり、サイトA2は、ゲートウェイルータ221と端末222、223からなり、サイトA3は、ゲートウェイルータ231と端末232からなっている。また、インターネット200は、ゲートウェイルータ211、221に接続されたエッジルータ202と、ゲートウェイルータ231に接続されたエッジルータ203と、これらのエッジルータを接続するバックボーンルータ201とからなる。90は、エッジルータ202に接続された管理端末を示す。
For example, FIG. 2 shows a network in which
The site A1 includes a
ここで、ゲートウェイルータ211とエッジルータ202との接続回線206で転送されるサイトA1からサイトA3に向かうパケットフローをフロー1、ゲートウェイルータ221とエッジルータ202との接続回線207で転送されるサイトA2からサイトA3に向かうパケットフローをフロー2と定義する。
Here, the packet flow from the site A1 to the site A3 transferred from the
今、企業Aとインターネット200の管理者との間で、サイトA1、A2からサイトA3に送信するパケットフローに関して、フロー1とフロー2とを合わせて10Mbit/secの帯域を保証する契約が行われているものと仮定すると、エッジルータ202では、回線206、207から流入する2つのフロー1とフロー2を検出して、フロー1とフロー2の使用帯域の合計が、契約帯域(監視帯域)10Mbit/secを超過した場合に、パケットの廃棄、または転送優先度を下げるためのヘッダ情報書き換えなどの制御動作を実行する必要がある。
Now, with respect to the packet flow transmitted from the sites A1 and A2 to the site A3, a contract is guaranteed between the company A and the administrator of the Internet 200 to guarantee a bandwidth of 10 Mbit / sec for both the
しかしながら、フロー1とフロー2ではフロー識別条件が異なるため、上述したCAMによるフロー識別方法を採用する場合、CAMには、フロー1の識別条件を記述した第1のフローエントリと、フロー2の識別条件を記述した第2のフローエントリとを別々に用意する必要がある。この場合、第1、第2のフローエントリは、CAM内で互いに異なったエントリアドレスをもつため、フロー1が検出された場合と、フロー2が検出された場合では、検索結果保持テーブルから読み出される検出結果エントリが異なったものとなる。
However, since the flow identification conditions are different between the
CAMによるフロー識別方法を採用して帯域を監視するためには、フロー識別によって特定される検索結果エントリに、監視トラフィックの特性情報とパケットフローの状態を把握するための履歴情報とを格納しておき、パケット到着の都度、該当する検索結果エントリの履歴情報を更新し、パケットフローの現在の状態を特性情報に基づいて判定する必要がある。しかしながら、上述したように、フロー1とフロー2とで検索結果エントリが異なった場合、履歴情報がフロー毎に分かれたものとなるため、結果的に、フロー1とフロー2とを束にした形での帯域監視ができないと言う問題がある。
In order to monitor the bandwidth by adopting the flow identification method by CAM, the search result entry specified by the flow identification stores the characteristic information of the monitored traffic and the history information for grasping the state of the packet flow. Every time a packet arrives, it is necessary to update the history information of the corresponding search result entry and determine the current state of the packet flow based on the characteristic information. However, as described above, when the search result entries are different between the
課金に使用する統計情報の収集においても、これと同様の問題が発生する。例えば、パケット数や送信メッセージ長をフロー毎に累計する場合、各フローと対応してカウンタ領域が必要となり、フロー1とフロー2をまとめた形で統計情報を収集するためには、共通のカウンタ領域が必要となる。しかしながら、CAMによる従来のフロー識別技術によれば、フロー1が検出された場合と、フロー2が検出された場合では、カウンタテーブルから読み出されるエントリが異なったものとなるため、カウンタ領域を共通化することができない。
The same problem occurs in collecting statistical information used for billing. For example, when the number of packets and transmission message length are accumulated for each flow, a counter area is required corresponding to each flow, and in order to collect statistical information in a form in which flows 1 and 2 are collected, a common counter is used. An area is required. However, according to the conventional flow identification technology using CAM, when the
本発明の目的は、複数のフローをまとめて1つのフロー束として扱うことが可能なパケット転送装置を提供することにある。
本発明の他の目的は、複数のフローをまとめて帯域監視または統計情報収集できるパケット転送装置用のフロー管理方法を提供することにある。
An object of the present invention is to provide a packet transfer apparatus that can handle a plurality of flows as one flow bundle.
Another object of the present invention is to provide a flow management method for a packet transfer apparatus capable of monitoring a plurality of flows and collecting bandwidth monitoring or statistical information.
上記目的を達成するために、本発明のパケット転送装置は、入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定の演算処理を行う制御装置とからなることを特徴とする。 In order to achieve the above object, the packet transfer apparatus of the present invention identifies a flow to which the input packet belongs from the header information of the input packet, and identifies an individual flow bundle identifier for the identified flow, or at least one other flow. And a flow detection device that outputs a common flow bundle identifier, and an information table that includes a plurality of information entries corresponding to the flow bundle identifier, and based on the flow bundle identifier received from the flow detection device, 1 It is characterized by comprising a control device that reads out one information entry and performs predetermined arithmetic processing.
上記制御装置は、入力パケットのヘッダ情報と前記情報テーブルから読み出された情報エントリの内容に基づいて、該入力パケットの属するパケットフローの帯域監視、または入力パケットの属するパケットフローの統計情報収集のための演算処理を実行する。また、上記フロー検出装置は、例えば、フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなる。 Based on the header information of the input packet and the contents of the information entry read from the information table, the control device monitors the bandwidth of the packet flow to which the input packet belongs, or collects statistical information of the packet flow to which the input packet belongs. The calculation process is executed. The flow detection device stores, for example, a plurality of flow entries defining flow identification conditions, and outputs an address of a flow entry having a flow identification condition suitable for header information of an input packet, and the associative memory An address conversion unit for converting an address output from the memory into a flow bundle identifier.
本発明によるパケット転送装置におけるフロー管理方法は、入力パケットのヘッダ情報から該入力パケットが属するフローを識別するステップと、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を割当てるステップと、フロー束識別子と対応して予め用意された情報エントリの内容と、上記入力パケットのヘッダ情報とに基づいて、所定の演算処理を実行するステップとからなることを特徴とする。
本発明が解決しようとするその他の課題、特徴および動作態様は、以下に図面を参照して行われる実施の形態の説明から明らかにされる。
The flow management method in the packet transfer apparatus according to the present invention includes the step of identifying the flow to which the input packet belongs from the header information of the input packet, and the individual flow bundle identifier for the identified flow, or common to at least one other flow A flow bundle identifier, and a step of executing a predetermined calculation process based on the contents of the information entry prepared in advance corresponding to the flow bundle identifier and the header information of the input packet. Features.
Other problems, features, and operation modes to be solved by the present invention will become apparent from the following description of embodiments with reference to the drawings.
本発明によれば、フロー識別条件が異なる複数のフローを1つのフロー束にまとめることが可能となるため、フロー束単位の帯域監視機能または統計処理機能をもつパケット転送装置を提供できる。 According to the present invention, since a plurality of flows having different flow identification conditions can be combined into one flow bundle, a packet transfer apparatus having a bandwidth monitoring function or a statistical processing function for each flow bundle can be provided.
以下、本発明の実施例について図面を参照して説明する。
先ず、本発明によるパケット転送装置の第1の実施例として、フロー束単位の帯域監視機能を備えたルータについて説明する。
図1は、図2に示したエッジルータ202として適用可能なフロー束単位の帯域監視機能を備えたルータ10のブロック構成図を示す。
Embodiments of the present invention will be described below with reference to the drawings.
First, a router having a bandwidth monitoring function for each flow bundle will be described as a first embodiment of a packet transfer apparatus according to the present invention.
FIG. 1 is a block diagram of a
ルータ10は、それぞれ入力回線INi(i=1〜n)に接続された複数の入力回線インタフェース11i(i=1〜n)と、それぞれ出力回線OUTi(i=1〜n)に接続された複数の出力回線インタフェース12i(i=1〜n)と、出力回線インタフェース12i毎に設けられた出力バッファ13i(i=1〜n)と、上記複数の入力回線インタフェース11iおよび出力バッファ13iに接続されたパケット中継部(パケットスイッチ部)14と、各入力回線インタフェース11iで受信された可変長パケットの転送先となる出力回線の判定(ルーティング)機能と帯域監視機能とを備えた制御部15と、上記各入力回線インタフェース11iから信号線L1i(i=1〜n)に出力されたパケットヘッダ情報を順次に制御部15に供給する多重化回路16と、制御部15が信号線L2、L3に出力した出力回線識別子(出力回線番号)と帯域監視結果を各パケットヘッダ情報の送信元となる入力回線インタフェース11iに供給する振り分け回路17とからなる。
The
後述するように、制御部15は、ルーティングテーブルと、CAMに接続されたアドレス変換テーブルと、該アドレス変換テーブルの出力に基づいてアクセスされる帯域監視テーブルとを備えており、これらのテーブルへのデータ設定は管理端末90から信号線L4を介して行われる。
As will be described later, the
図3は、各入力回線IN−iで受信される可変長パケットのフォーマットの1例を示す。
各入力回線IN−iで受信される可変長の入力パケット500は、OSI参照モデルにおける第2層(データリンク層)のヘッダ情報を含むL2ヘッダ540と、第3層(ネットワーク層)のヘッダ情報を含むL3ヘッダ520と、L3データ部510とから構成される。L2ヘッダ540のフォーマットは、入力回線の種類によって異なり、入力回線IN−iがEthrenetの場合、L2ヘッダ部340には、送信元MACアドレス、宛先MACアドレス、パケット(データ)長、その他の情報が含まれる。
FIG. 3 shows an example of the format of a variable length packet received on each input line IN-i.
A variable-
L3ヘッダ520は、ネットワーク層のプロトコルがIP(Internet Protocol)の場合、パケットの送信元端末を示す送信元IPアドレス(SIP:Source IP Address)521と、パケットの宛先端末を示す宛先IPアドレス(DIP:Destination IP Address)522と、パケットの優先度を示すサービスタイプ、パケット(データ)長、その他の情報を含む。ここでは、フロー識別動作の説明の都合上、第4層(トランスポート層)のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)の場合のヘッダ情報、例えば、送信元プロトコル(上位アプリケーション)を示す送信元ポート(SPORT:Source Port)523と、宛先プロトコルを示す宛先ポート(DPORT:Destination Port)524も、L3ヘッダ520の一部として扱うことにする。尚、ここでは、ネットワーク層のプロトコルがIPの場合について説明するが、本発明のルータ10は、ネットワーク層のプロトコルがIP以外のもの、例えば、IPX等であっても良い。
When the network layer protocol is IP (Internet Protocol), the L3 header 520 includes a source IP address (SIP) 521 indicating the source terminal of the packet and a destination IP address (DIP) indicating the destination terminal of the packet. : Destination IP Address) 522, the service type indicating the priority of the packet, the packet (data) length, and other information. Here, for convenience of description of the flow identification operation, header information in the case where the protocol of the fourth layer (transport layer) is TCP (Transmission Control Protocol) or UDP (User Datagram Protocol), for example, the source protocol (upper application) ) Indicating a source protocol (SPORT) and a destination port (DPORT) 524 indicating a destination protocol are also handled as a part of the L3 header 520. Here, although the case where the network layer protocol is IP will be described, the
図4は、ルータ10の内部におけるパケットのフォーマットを示す。
ルータ10の内部では、図3に示した入力パケット500からL2ヘッダ540を除去し、内部ヘッダ530を付加したフォーマットのパケット501となる。内部ヘッダ530は、パケットの全長を示すパケット長531と、パケットの入力回線の識別子を示す入力回線番号532と、パケットの転送先となる出力回線の識別子を示す出力回線番号533とを含む。以下に説明する実施例では、パケット長531の値を各入力パケットのパケット長として、各フローの帯域が監視される。
FIG. 4 shows a packet format inside the
Inside the
図5は、入力回線インタフェース11−iと制御部15の詳細を示す。
入力回線インタフェース11−iは、入力回線INiからの受信信号から入力パケット500を再生し、データリンク層を終端してL2ヘッダを除去したパケットを出力するL2終端部111と、L2終端部111から受信した入力パケットに内部ヘッダ530を付加し、図4に示した内部パケット501として出力する内部ヘッダ付加部112と、内部パケット501を入力バッファ114に出力すると共に、内部パケット501から抽出したパケットヘッダ(内部ヘッダ530とL3ヘッダ520)を信号線L1−iに出力するパケットヘッダ抽出部113と、入力バッファ114に蓄積されたパケットのヘッダ情報の書き換えとパケット中継部14への転送を制御するパケット転送制御部115と、入力バッファ114からヘッダ変換されたパケットを読み出すパケット読出し部116とからなる。内部ヘッダ付加部112は、L2終端部111から受信した入力パケットのバイト長をカウントし、内部ヘッダのパケット長531に設定する。また、予め指定してある入力回線INiの識別子(番号)を入力回線番号532に書き込み、出力回線番号533には、無意味な値を設定する。
FIG. 5 shows details of the input line interface 11-i and the
The input line interface 11-i reproduces the
制御部15は、ルーティング処理部20と、フロー検出部30と、帯域監視部40とからなっている。
ルーティング処理部20は、ルーティングテーブルを備え、多重化回路16から信号線L1に出力されるパケットヘッダ情報から宛先IPアドレス522を抽出し、ルーティングテーブルから上記宛先IPアドレスと対応して予め登録されている出力回線識別子(出力回線番号)を読出して、信号線L2に出力する。
The
The
フロー検出部30は、上記パケットヘッダ情報からフローを特定し、該フローが属するフロー束の識別子(フロー束番号)を信号線L5に出力する。帯域監視部40は、後述するように、信号線L5から入力されたフロー束識別子に基づいて帯域監視テーブルから帯域監視制御パラメータを読出し、これらの制御パラメータと信号線L1から受信したパケットヘッダ情報中のパケット長に基づいて帯域監視処理を実行し、入力パケットのトラフィックフローが契約帯域を遵守しているか否かを示す帯域監視結果情報を信号線L3に出力する。
The
信号線L2に出力された出力回線識別子(出力回線番号)と、信号線L3に出力された帯域監視結果情報は、振り分け回路17に入力される。振り分け回路17には、信号線L1に出力されたパケットヘッダ情報中の入力回線番号532が制御信号として与えてあり、信号線L2、L3から入力された出力回線番号と帯域監視結果情報を、上記入力回線番号iで特定される入力回線インタフェース11−iのパケット転送制御部115に振り分ける。
The output line identifier (output line number) output to the signal line L2 and the band monitoring result information output to the signal line L3 are input to the
帯域監視結果情報が契約帯域の遵守を示していた場合、パケット転送制御部115は、入力バッファ114に蓄積された先頭パケットのヘッダに上記振り分け回路17から受信した出力回線番号を出力回線番号533として書き込み、信号線L115を介して、パケット読出し部116に上記パケットの読出しを指示する。帯域監視結果情報が契約帯域の違反を示していた場合は、上記出力回線番号533の書き込みとパケット読出し部116へのパケットの読出しの指示は省略され、帯域違反のパケットが廃棄される。但し、帯域監視結果情報が契約帯域の違反を示していた場合に、例えば、パケットヘッダに含まれるサービスタイプが示す優先度情報を変更し、インターネット内でのパケット転送の優先度を下げた状態で、パケット読出し部116に違反パケットの読出しを指示するようにしてもよい。パケット転送制御部115は、入力バッファ114からのパケットの転送または廃棄の都度、入力バッファの読出しアドレスを次パケットの先頭アドレスに位置付けることによって、入力バッファ中の蓄積パケットを次々と転送制御する。
If the bandwidth monitoring result information indicates compliance with the contracted bandwidth, the packet
図5に示した実施例では、ルーティング処理部20が複数の入力回線インタフェースで共用される構成となっているが、ルーティング処理部20を各入力回線インタフェース11−iに配置し、制御部15がフロー検出部30と帯域監視部40を備えた構成としてもよい。
In the embodiment shown in FIG. 5, the
図1において、パケット中継部14は、入力回線インタフェース11i(i=1〜n)と接続される入力ポートPIi(i=1〜n)と、出力バッファ13i(i=1〜n)と接続される出力ポートPOi(i=1〜n)とを備えており、各入力ポートPIiから受信したパケットを出力回線番号533の値jで特定される出力ポートPIjにスイッチングする。出力ポートPIjから出力されたパケットは、送信バッファ13−jに蓄積された後、出力回線インタフェース12−jによって読み出され、内部ヘッダ530を除去し、出力回線OUTjのデータリンク層プロトコルに従ったL2ヘッダを付加した形で、出力回線OUTjに送出される。
In FIG. 1, a
図6は、フロー検出部30の構成を示すブロック図である。
フロー検出部30は、CAM制御部31と、CAM32と、アドレス変換部33とからなる。本発明では、図7に示すように、上記CAM32に、フロー識別条件となるパケットヘッダ情報の特定の組み合わせを定義したフローエントリEN−1〜EN−nを登録し、アドレス変換部33が備えるアドレス変換テーブル332に、上記CAM32のフローエントリ・アドレスと対応してフロー束番号を示す複数のエントリTE−1〜TE−nを登録しておく。
FIG. 6 is a block diagram illustrating a configuration of the
The
CAM制御部31は、信号線L1から受信したパケットヘッダ情報から上記フロー条件に該当する特定項目のヘッダ情報を抽出し、これを検索キー情報としてCAM32をアクセスする。CAM32は、先頭のフローエントリEN−1から順に、検索キー情報に適合するフローエントリを検索し、上記検索キー情報と一致したフロー識別条件をもつ最初に検索されたフローエントリEN−kのアドレスを信号線L6に出力する。
The
上記フローエントリ・アドレスは、信号線L6を介してアドレス変換部33に入力され、アドレス変換テーブル332から上記フローエントリ・アドレスと対応するエントリTE−kが示すフロー束番号pが検索され、信号線L5に出力される。
信号線L5に出力されたフロー束番号pは、帯域監視部40に入力される。
The flow entry address is input to the
The flow bundle number p output to the signal line L5 is input to the
帯域監視部40は、図7に示すように、フロー束番号と対応した複数の帯域監視制御情報エントリCE−1〜CE−mをもつ帯域監視テーブル43を備えており、帯域監視テーブル43から上記信号線L5のフロー束番号pと対応する帯域監視制御情報エントリCE−pを読出し、この帯域監視制御情報エントリが示す制御パラメータに従って入力パケットの帯域を監視する。
As shown in FIG. 7, the
本発明では、フロー識別条件の異なる予め指定された複数のフローが同一のフロー束番号をもつように、アドレス変換テーブル332のエントリ内容を定義しておく。例えば、図7に示した例では、アドレス変換テーブル332の3つのエントリTE−1、TE−2、TE−3で同一のフロー束番号を定義しておくことによって、CAM32のフローエントリEN−1、EN−2、EN−3で識別される3つのフローに対して同一のフロー束番号を付与する。これによって、フローエントリEN−1、EN−2、EN−3で識別された3つのフローを帯域監視制御エントリCE−1が示す同一の制御パラメータに従って帯域監視することが可能となる。
In the present invention, the entry contents of the address conversion table 332 are defined so that a plurality of previously designated flows having different flow identification conditions have the same flow bundle number. For example, in the example shown in FIG. 7, by defining the same flow bundle number in the three entries TE-1, TE-2, and TE-3 of the address translation table 332, the flow entry EN-1 of the
図8は、CAM32に登録されるフローエントリEN−i(i=1〜n)の1実施例を示す。
この例では、各フローエントリEN−iは、パケットヘッダ情報に含まれる送信元IPアドレス(SIP)321、宛先IPアドレス(DIP)322、送信元ポート(SPORT)323、宛先ポート(DPORT)324、入力回線番号325からなり、これらの項目の組み合わせによってフローの識別条件が定義される。
FIG. 8 shows an embodiment of the flow entry EN-i (i = 1 to n) registered in the
In this example, each flow entry EN-i includes a source IP address (SIP) 321, a destination IP address (DIP) 322, a source port (SPORT) 323, a destination port (DPORT) 324 included in the packet header information, It consists of an
CAM32へのフローエントリの設定は、ルータ10の管理者によって、管理端末90から行われる。管理端末90から信号線L4に、CAM書き込み命令と、CAM32のアドレスと、書き込みデータ(エントリの内容)とを含む制御メッセージを送信すると、CAM制御部31が上記メッセージを取り込み、CAM内の指定のアドレスにデータを書き込む。CAM制御部31は、信号線L1からパケットヘッダ情報を受信すると、上述したフロー識別条件となるSIP:521、DIP:522、SPORT:523、DPORT:524、入力回線番号532を抽出し、フロー検出キーとしてCAM32に与える。
The setting of the flow entry in the
図9は、アドレス変換部33の構成を示すブロック図である。
アドレス変換部33は、アドレス変換テーブル制御部331と、アドレス変換テーブル332とからなる。アドレス変換テーブル制御部331は、信号線L6からフローエントリ・アドレスを受信すると、これを読み出しアドレスとしてアドレス変換テーブル332をアクセスする。上記アドレス変換テーブル制御部331へのエントリ(フロー束番号)TE−1〜TE−nの設定は、CAM32の場合と同様に、管理端末90によって行われる。管理端末90から信号線L4に、アドレス変換テーブルへの書き込み命令と、テーブルアドレスと、書き込みデータ(フロー束番号)とを含む制御メッセージを送信すると、アドレス変換テーブル制御部331が上記制御メッセージを取り込み、アドレス変換テーブル332の指定のアドレスにフロー束番号を書き込む。
FIG. 9 is a block diagram illustrating a configuration of the
The
次に、帯域監視部40の構成と動作について説明する。
ここでは、帯域監視アルゴリズムとして、ATM(Asynchronous Transfer Mode)網に代表される固定長パケット通信網でコネクション毎のパケットフローの帯域計測技術として知られているリーキーバケット・アルゴリズム(Continuous state Leaky Bucket Algorithm)を可変長パケット網用に変更して使用する場合について説明する。リーキーバケット・アルゴリズムに関しては、例えば、The ATM Forum Specification version 4.1の4.4.2章に記載されている。
Next, the configuration and operation of the
Here, as a bandwidth monitoring algorithm, a leaky bucket algorithm (Continuous state Leaky Bucket Algorithm) known as a bandwidth measurement technique for packet flow for each connection in a fixed-length packet communication network represented by an ATM (Asynchronous Transfer Mode) network. A case will be described in which is changed for use in a variable-length packet network. The leaky bucket algorithm is described, for example, in Chapter 4.4.2 of The ATM Forum Specification version 4.1.
リーキーバケット・アルゴリズムでは、パケットフローの帯域をコネクション毎に用意された或る深さを持った穴開きバケツ(漏れバケツ)の蓄積水量によってモデル化する。漏れバケツには、当該コネクションのセルが到着する度に、1セル分の水量が注がれ、漏れバケツに蓄積された水は、コネクション毎の契約帯域に比例した一定のレートで漏れ続ける。同一コネクションに属したセルが或る程度の範囲内でバースト的に送信されるのを許容するために、漏れバケツには許容可能な蓄積水量が予め決められている。同一コネクションに属したセルが頻繁に到着すると、漏れバケツに注ぎ込まれる水量が漏れ水量よりも多くなり、バケツの水位が上昇する。リーキーバケット・アルゴリズムでは、漏れバケツが溢れない限り契約帯域は「遵守」されているものと判断し、漏れバケツが溢れ状態になった時、契約帯域に「違反」した過剰なセルフロー(トラフィック)が発生したものと判定する。本実施例では、パケット到着時に漏れバケツに注ぎ込む水量をパケット長に応じて可変にすることによって、リーキーバケットによる可変長パケットの帯域監視を可能とする。 In the leaky bucket algorithm, the bandwidth of the packet flow is modeled by the amount of accumulated water in a perforated bucket (leak bucket) having a certain depth prepared for each connection. Each time a cell of the connection arrives in the leaking bucket, the amount of water for one cell is poured, and the water accumulated in the leaking bucket continues to leak at a constant rate proportional to the contract bandwidth for each connection. In order to allow cells belonging to the same connection to be transmitted in bursts within a certain range, an allowable accumulated water amount is predetermined for the leakage bucket. When cells belonging to the same connection arrive frequently, the amount of water poured into the leakage bucket becomes larger than the amount of leakage water, and the water level of the bucket rises. The leaky bucket algorithm determines that the contracted bandwidth is “compliant” unless the leaked bucket overflows, and when the leaked bucket overflows, excessive cell flow (traffic) that “violates” the contracted bandwidth is detected. It is determined that it has occurred. In the present embodiment, the amount of water poured into the leaking bucket when the packet arrives is made variable according to the packet length, thereby making it possible to monitor the bandwidth of the variable-length packet using a leaky bucket.
図10は、帯域監視部40の構成を示すブロック図である。
帯域監視部40は、フロー束番号と対応するリーキーバケットの残り水量を算出する残り水量算出部41と、パケット流量が契約帯域を遵守しているか否かの判定し、判定結果を出力する監視結果出力部42と、帯域監視テーブル43と、帯域監視テーブル43からフロー束番号と対応する1つの帯域監視制御情報エントリを読み出す帯域監視テーブル制御部44とから構成される。
FIG. 10 is a block diagram illustrating a configuration of the
The
図11は、帯域監視テーブル43の構成を示す。
帯域監視テーブル43は、フロー検出部30から信号線L5に出力されるフロー束番号と対応したm個(m≦n、nはCAM32におけるフローエントリの個数)の帯域監視制御情報エントリCE−i(i=1〜m)からなり、各帯域監視制御情報エントリCE−iは、監視対象となるパケットフロー束(トラヒック)の特性を示す監視トラヒック特性情報と、パケットの到着履歴を示すパケット到着履歴情報とからなっている。
FIG. 11 shows the configuration of the bandwidth monitoring table 43.
The bandwidth monitoring table 43 includes m bandwidth monitoring control information entries CE-i (m ≦ n, where n is the number of flow entries in the CAM 32) corresponding to the flow bundle number output from the
各帯域監視制御情報エントリCE−iは、監視トラヒック特性情報として、例えば、バースト許容度によって決まるバケツの深さに相当する閾値(Threshold)THR(Byte):431と、バケツからの水漏れ速度に相当する契約帯域(監視帯域:Policing Rate)POLR(Byte/sec):432とを含み、パケット到着履歴情報として、同一パケットフロー束における前回のパケットの到着時刻(Time Stamp)を示すTS(sec):433と、同一パケットフロー束における前回の帯域監視時に算出されたバケツの蓄積水量(Count値)を示すCNT(Byte):434とを含む。 Each band monitoring control information entry CE-i includes, as monitoring traffic characteristic information, for example, a threshold value THR (Byte): 431 corresponding to a bucket depth determined by burst tolerance, and a water leak rate from the bucket. TS (sec) indicating the previous packet arrival time (Time Stamp) in the same packet flow bundle as packet arrival history information, including the corresponding contract bandwidth (monitoring bandwidth: Policing Rate) POLR (Byte / sec): 432 : 433 and CNT (Byte): 434 indicating the amount of accumulated water (Count value) of the bucket calculated at the time of the previous bandwidth monitoring in the same packet flow bundle.
この実施例では、残り水量算出部41は、現在時刻(sec)を示すタイマー412と、POLR格納レジスタ413、TS格納レジスタ414、CNT格納レジスタ415と、これらの要素に接続された残り水量算出回路411とからなっている。また、監視結果出力部42は、パケット長格納レジスタ422およびTHR格納レジスタ423と、これらのレジスタの内容から契約帯域の違反の有無を判定する帯域判定回路421とからなっている。レジスタ413、414、415、423には、帯域監視テーブル制御部44によって、信号線L4から受信したフロー束番号と対応して帯域監視テーブル43から読み出された帯域監視制御情報エントリが示すPOLR432、TS433、CNT434、THR431の値が設定される。
In this embodiment, the remaining water
図12は、帯域監視部40の動作を示すフローチャートである。
帯域監視部40の動作は、開始処理1100と、残り水量算出処理1110と、判定処理1120とに大別され、処理1110と1120は、それぞれ残り水量算出部41と監視結果出力部42の動作に対応している。
FIG. 12 is a flowchart showing the operation of the
The operation of the
帯域監視部40は、信号線L1からパケットヘッダ情報を受信すると、パケットヘッダ情報から抽出されたパケット長531を監視結果出力部42のパケット長格納レジスタ422に格納する(ステップ1101)。また、信号線L5からフロー束識別子pを受信すると、帯域監視テーブル制御部44が、帯域監視テーブル43から上記フロー束識別子pと対応する帯域監視制御情報エントリCE−pを読み出し、帯域監視制御情報エントリCE−pが示すPOLR432、TS433、CNT434、THR431の値をレジスタ413、414、415、423にそれぞれ設定する(ステップ1102)。
When receiving the packet header information from the signal line L1, the
残り水量算出部41の中枢部となる残り水量算出回路411は、タイマー412から現時刻を取り込み、これとレジスタ414が示す前のパケットの到着時刻との差分から、判定対象パケットが属するフロー束における前回の判定処理からの経過時間(sec)を計算する(ステップ1111)。次に、上記経過時間にPOLR格納レジスタ413が示す監視帯域の値を乗算することによって、上記経過時間におけるバケツからの漏れ水量を計算し(ステップ1112)、CNT格納レジスタ415が示す前回のバケツ蓄積水量CNT434から上記漏れ水量を減算することによって、今回の判定対象パケットが到着する直前のバケツ残り水量を算出する(ステップ1113)。残り水量算出回路411は、上記バケツ残り水量の正負を判定し(ステップ1114)、バケツ残り水量が負の場合は、バケツ残り水量の値を初期値0に設定(ステップ1115)した後、バケツ残り水量を帯域判定回路421に通知する。この時、信号線L411を介して残り水量算出回路411から帯域監視テーブル制御部44に、ステップ1111で使用した現在時刻の値が新たな到着時刻TSとして通知される。
The remaining water
帯域判定回路421は、残り水量算出回路411からバケツ残り水量を受信すると、上記バケツ残り水量(Byte)にパケット長格納レジスタ422が示すパケット長(Byte)531の値を加算することによって、新たなパケットが到着した直後のバケツ蓄積水量を算出する(ステップ1121)。帯域判定回路421は、上記バケツ蓄積水量をレジスタ423が示す閾値THR431と比較する(ステップ1122)。バケツ蓄積水量が閾値THRを超えていた場合、帯域判定回路421は、信号線L3に契約帯域の違反を示す信号を出力すると共に、パケット長加算前のバケツ蓄積水量であるバケツ残り水量の値を信号線L421に出力する(ステップ1124)。もし、バケツ蓄積水量が閾値THRを超えていなければ、帯域判定回路421は、信号線L3に契約帯域の遵守を示す信号を出力すると共に、パケット長加算後のバケツ蓄積水量の値を信号線L421に出力する(ステップ1123)。
When the
帯域監視テーブル制御部44は、信号線L421からバケツ蓄積水量またはバケツ残り水量の値を受信すると、これを帯域監視制御情報エントリCE−pのCNT434に書き込み、既に信号線L411を介して受信済みの到着時刻TSを上記帯域監視制御情報エントリCE−pのTS434に書き込む(ステップ1125)。
When the bandwidth monitoring
上記実施例のルータ構成によれば、複数のフローを集約して帯域監視を行うことが可能となる。従って、本発明のルータ10を図2のエッジルータ202に適用した場合、CAM32に、回線206から入力されるサイトA1のパケットフローを識別するためのフローエントリと、回線207から入力されるサイトA2のパケットフローを識別するためのフローエントリを設定しておき、これらのフローエントリ・アドレスでアクセスされるアドレス変換テーブル332の2つのエントリに同一フロー束番号を定義しておくことによって、上記2つのフローを1つのフロー束に集約できる。また、帯域監視テーブル43に用意される上記フロー束番号と対応した帯域監視制御情報エントリのPOLR432として、これら2つのフローの契約帯域合計値を定義しておくことによって、異なった回線206、207から入力されたパケットフローを1つのグループとして帯域監視することが可能となる。
According to the router configuration of the above embodiment, it is possible to aggregate a plurality of flows and perform bandwidth monitoring. Therefore, when the
次に、本発明によるパケット転送装置の第2の実施例として、フロー束単位の統計情報収集機能を備えたルータについて説明する。
第2の実施例のルータは、異なる入力回線から入力される複数のパケットフローを1つのフロー束にまとめ、各フローのパケット数やバイト数をフロー束単位でまとめて集計する統計情報収集機能を備えたものであって、制御部15の構成が第1実施例とは異なる。
Next, as a second embodiment of the packet transfer apparatus according to the present invention, a router provided with a statistical information collection function for each flow bundle will be described.
The router of the second embodiment has a statistical information collecting function for collecting a plurality of packet flows input from different input lines into one flow bundle, and summing up the number of packets and bytes of each flow in a unit of flow bundle. The configuration of the
図13は、フロー束単位の統計情報収集機能をもつルータ10が備える制御部15Sの構成を示す。図5に示した実施例と比較すると、帯域監視部40が統計情報収集部50に置き換えられ構成となっている。
統計情報収集部50は、例えば、図14に示すように、統計情報を格納するための統計テーブル51と、統計テーブル制御部52と、パケット長格納レジスタ53とからなる。レジスタ53には、信号線L1から受信したパケットヘッダ情報から抽出したパケット長531が設定される。また、上記統計テーブル51は、例えば、図15に示すように、フロー束番号に対応した複数の統計情報エントリ510−i(i=1〜k)からなり、各統計情報エントリ510−iは、フロー束に属した入力パケットのパケット長(バイト数)の総和を示すバイトカウンタ511と、入力パケット数を示すパケットカウンタ512とからなっている。
FIG. 13 shows the configuration of the control unit 15S provided in the
For example, as shown in FIG. 14, the statistical
統計テーブル制御部52は、フロー検出部30が信号線L5に出力したフロー束番号pを受信すると、統計テーブル51から上記フロー束番号pと対応する統計情報エントリ510−pを読出し、バイトカウンタ511が示す値にレジスタ53に設定されたパケット長を加算し、パケットカウンタ512が示す値に1を加算し、内容が更新された統計情報エントリ510−pを統計テーブル51に書き戻す。上記統計テーブル51に内容は、管理端末90から信号線L4に出力された制御メッセージに応答して、統計テーブル制御部52を経由して、信号線L4に読み出される。
When receiving the flow bundle number p output from the
図16は、本発明によるパケット転送装置の第3の実施例として、出力パケットからフロー束単位の統計情報を収集する機能を備えたルータの主要部を示す。
第3実施例のルータでは、各出力回線インタフェース12−i(i=1〜n)が、出力パケットから内部ヘッダ530とL3ヘッダ520とからなるパケットヘッダ情報を抽出し、これを信号線L10−iに出力する。信号線L10−iに出力されたパケットヘッダ情報は、多重化回路17Tを介して信号線L10に出力され、送信側制御部15Tに入力される。
FIG. 16 shows a main part of a router having a function of collecting statistical information in units of flow bundles from output packets as a third embodiment of the packet transfer apparatus according to the present invention.
In the router of the third embodiment, each output line interface 12-i (i = 1 to n) extracts packet header information composed of the internal header 530 and the L3 header 520 from the output packet, and uses this as the signal line L10-. output to i. The packet header information output to the signal line L10-i is output to the signal line L10 via the
送信側制御部15Tは、フロー検出部30Tと統計情報収集部50Tとからなる。フロー検出部30Tは、図13に示した第2実施例のフロー検出部30と同様の機能を備えており、信号線L10から受信したパケットヘッダ情報に基づいて検索したフロー束番号を信号線L50に出力する。統計情報収集部50Tは、図13に示した第2実施例の統計情報収集部50と同様の機能を備えており、信号線L10に出力されたパケットヘッダ情報から抽出したパケット長531と、信号線L50から受信したフロー束番号に基づいて、統計テーブルの統計情報エントリの内容を更新する。
The transmission
上述した第1、第2の実施例では、パケット中継部14に接続される全ての入力回線インタフェース12−i(i=1〜n)を多重化回路16と振り分け回路17を介して1つの制御部15に結合した構成となっているが、本発明の変形例として、入力回線インタフェース11−i(i=1〜n)を複数のグループに分割し、グループ毎に制御部15を配置した構成としてもよい。
In the first and second embodiments described above, all the input line interfaces 12-i (i = 1 to n) connected to the
また、本発明の更に他の変形例として、上述したフロー束単位の帯域監視機能または統計処理機能をもつ制御部15を各入力回線インタフェースに個別に設けた構成としてもよい。この場合、入力回線が異なる複数のフローを1つのフロー束にまとめることはできないが、同一入力回線上に多重化された複数フローを対象として、第1、第2の実施例と同様、フロー束単位の帯域監視または統計処理が可能となる。
As still another modification of the present invention, the
11:入力回線インタフェース、12:出力回線インタフェース、
13:出力バッファ、14:パケット中継部、15:制御部、
16:多重化回路、17:振り分け回路、20:ルーティング処理部、
30:フロー検出部、32:CAM、33:アドレス変換部、
332:アドレス変換テーブル、40:帯域監視部、
43:帯域監視テーブル、50:統計情報収集部。
11: input line interface, 12: output line interface,
13: output buffer, 14: packet relay unit, 15: control unit,
16: Multiplexing circuit, 17: Distribution circuit, 20: Routing processing unit,
30: Flow detection unit, 32: CAM, 33: Address conversion unit,
332: Address conversion table, 40: Bandwidth monitoring unit,
43: Bandwidth monitoring table, 50: Statistical information collection unit.
Claims (10)
各入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、
フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定のカウンタ処理を行う制御装置とを備え、
上記フロー検出装置が、
フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなり、
上記制御装置が、入力パケットのヘッダ情報と上記情報テーブルから読み出された情報エントリの内容に基づいて、上記所定のカウンタ処理を実行することを特徴とするパケット転送装置。 A packet transfer device connected to a plurality of input and output lines and transferring an input packet received from each input line to any output line specified by header information,
A flow detection device that identifies a flow to which the input packet belongs from the header information of each input packet, and outputs an individual flow bundle identifier to the identified flow, or a flow bundle identifier common to at least one other flow;
A control device that includes an information table including a plurality of information entries corresponding to a flow bundle identifier, reads one information entry from the information table based on the flow bundle identifier received from the flow detection device, and performs predetermined counter processing It equipped with a door,
The flow detection device is
An associative memory that stores a plurality of flow entries defining flow identification conditions and outputs an address of a flow entry having a flow identification condition that conforms to header information of an input packet, and an address output from the associative memory is a flow bundle identifier And an address conversion unit for converting to
The packet transfer device, wherein the control device executes the predetermined counter processing based on header information of an input packet and contents of an information entry read from the information table .
前記フロー検出装置が、上記内部ヘッダを含む各入力パケットのヘッダ情報から該入力パケットが属するフローを識別することを特徴とする請求項1に記載のパケット転送装置。 A plurality of input line interfaces connected to each input line and having a function of adding an internal header including at least an input line number to each input packet;
The packet transfer device according to claim 1, wherein the flow detection device identifies a flow to which the input packet belongs from header information of each input packet including the internal header.
上記各入力回線インタフェースから入力パケットのヘッダ情報を受信し、受信したヘッダ情報から上記入力パケットが属するフローを識別し、識別されたフローに個別のフロー束識別子、または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、The header information of the input packet is received from each of the input line interfaces, the flow to which the input packet belongs is identified from the received header information, and the individual flow bundle identifier for the identified flow, or common to at least one other flow A flow detection device that outputs a flow bundle identifier of
フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読出し、所定のカウンタ処理を行う制御装置とを備え、A control device that includes an information table including a plurality of information entries corresponding to a flow bundle identifier, reads one information entry from the information table based on the flow bundle identifier received from the flow detection device, and performs predetermined counter processing And
上記フロー検出装置が、The flow detection device is
フロー識別条件を定義した複数のフローエントリを記憶し、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力する連想メモリと、上記連想メモリから出力されたアドレスをフロー束識別子に変換するためのアドレス変換部とからなり、An associative memory that stores a plurality of flow entries defining flow identification conditions and outputs an address of a flow entry having a flow identification condition that conforms to header information of an input packet, and an address output from the associative memory is a flow bundle identifier And an address conversion unit for converting to
上記制御装置が、入力パケットのヘッダ情報と上記情報テーブルから読み出された情報エントリの内容に基づいて、上記所定のカウンタ処理を実行することを特徴とするパケット転送装置。The packet transfer device, wherein the control device executes the predetermined counter processing based on header information of an input packet and contents of an information entry read from the information table.
フロー束識別子と対応して予め用意された情報エントリの内容と上記入力パケットのヘッダ情報とに基づいて、所定のカウンタ処理を実行するステップとからなり、Based on the contents of the information entry prepared in advance corresponding to the flow bundle identifier and the header information of the input packet, the step of executing a predetermined counter process,
上記フローの識別ステップでは、フロー識別条件を定義した複数のフローエントリを記憶した連想メモリから、入力パケットのヘッダ情報に適合したフロー識別条件をもつフローエントリのアドレスを出力し、In the flow identification step, from the associative memory storing a plurality of flow entries defining flow identification conditions, an address of a flow entry having a flow identification condition suitable for the header information of the input packet is output,
上記フロー束識別子の割当てステップでは、上記連想メモリの各アドレスとフロー束識別子とを対応付けたアドレス変換テーブルから、上記出力アドレスと対応するフロー束識別子を読み出すことを特徴とするパケット転送装置におけるフロー管理方法。In the flow bundle identifier assigning step, the flow in the packet transfer apparatus is characterized in that the flow bundle identifier corresponding to the output address is read from an address conversion table in which each address of the associative memory is associated with the flow bundle identifier. Management method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007083882A JP4523615B2 (en) | 2007-03-28 | 2007-03-28 | Packet transfer apparatus having flow detection function and flow management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007083882A JP4523615B2 (en) | 2007-03-28 | 2007-03-28 | Packet transfer apparatus having flow detection function and flow management method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001200438A Division JP2003018204A (en) | 2001-07-02 | 2001-07-02 | Packet transfer device provided with flow detection function and flow management method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007184988A JP2007184988A (en) | 2007-07-19 |
JP2007184988A5 JP2007184988A5 (en) | 2009-05-21 |
JP4523615B2 true JP4523615B2 (en) | 2010-08-11 |
Family
ID=38340617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007083882A Expired - Lifetime JP4523615B2 (en) | 2007-03-28 | 2007-03-28 | Packet transfer apparatus having flow detection function and flow management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4523615B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110085443A1 (en) * | 2008-06-03 | 2011-04-14 | Hitachi. Ltd. | Packet Analysis Apparatus |
JP5039674B2 (en) * | 2008-09-19 | 2012-10-03 | 株式会社日立製作所 | Network system and QoS guarantee method |
JP5874726B2 (en) | 2011-01-05 | 2016-03-02 | 日本電気株式会社 | Communication control system, control server, transfer node, communication control method, and communication control program |
JP5867512B2 (en) | 2011-11-24 | 2016-02-24 | 富士通株式会社 | Traffic control device, traffic control method, and communication system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08186568A (en) * | 1994-12-27 | 1996-07-16 | Nippon Telegr & Teleph Corp <Ntt> | Atm communication system |
JP2000253058A (en) * | 1999-02-26 | 2000-09-14 | Nec Corp | Transfer destination decision processor |
-
2007
- 2007-03-28 JP JP2007083882A patent/JP4523615B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08186568A (en) * | 1994-12-27 | 1996-07-16 | Nippon Telegr & Teleph Corp <Ntt> | Atm communication system |
JP2000253058A (en) * | 1999-02-26 | 2000-09-14 | Nec Corp | Transfer destination decision processor |
Also Published As
Publication number | Publication date |
---|---|
JP2007184988A (en) | 2007-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003018204A (en) | Packet transfer device provided with flow detection function and flow management method | |
JP4078755B2 (en) | Bandwidth monitoring method | |
US7376085B2 (en) | Packet transferring method and apparatus that employs the same | |
JP4069818B2 (en) | Bandwidth monitoring method and packet transfer apparatus having bandwidth monitoring function | |
JP4547341B2 (en) | Packet relay device with communication quality control function | |
JP4484317B2 (en) | Shaping device | |
US7012890B2 (en) | Packet forwarding apparatus with packet controlling functions | |
JP2005277804A (en) | Information relaying apparatus | |
US7646711B2 (en) | Policing device | |
US7953007B2 (en) | Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node | |
JP4523615B2 (en) | Packet transfer apparatus having flow detection function and flow management method | |
JP4484810B2 (en) | Packet transfer device | |
JP4341412B2 (en) | Packet transfer apparatus having flow detection function and flow management method | |
JP3884925B2 (en) | Packet transfer device with bandwidth monitoring function | |
JP5041089B2 (en) | Communication device | |
JP4640513B2 (en) | Bandwidth monitoring method and apparatus | |
JP5218690B2 (en) | Communication device | |
JP4844607B2 (en) | Bandwidth monitoring method and apparatus | |
JP2006136033A (en) | Band monitoring apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100527 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4523615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |