JP4844607B2 - 帯域監視方法および装置 - Google Patents
帯域監視方法および装置 Download PDFInfo
- Publication number
- JP4844607B2 JP4844607B2 JP2008235866A JP2008235866A JP4844607B2 JP 4844607 B2 JP4844607 B2 JP 4844607B2 JP 2008235866 A JP2008235866 A JP 2008235866A JP 2008235866 A JP2008235866 A JP 2008235866A JP 4844607 B2 JP4844607 B2 JP 4844607B2
- Authority
- JP
- Japan
- Prior art keywords
- priority
- packet
- bandwidth monitoring
- bandwidth
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
監視装置に関する。
が急増している。インターネットで用いられているパケット型通信方式では、多数のユー
ザからのパケットを、同じ回線を用いて送信できる。そのため、帯域あたりのコストを低
く抑えることが出来る。このパケット型通信方式の低コスト性の為、従来、専用の網で実
現していた電話網や企業網をインターネットで統合して、通信コストの低減を実現しよう
という動きが出てきた。これらを統合するためには、従来の電話網や企業網が実現してい
た低遅延時間や低廃棄率等の通信品質(QoS:Quality of Service)を実現する必要があ
る。
C2475に記されているDiffserv(Differentiated Service)(以下「従来技術1」という。)
がある。従来技術1では、サービスを提供するネットワークの入口において、トラヒック(
パケット)はTCP/IPヘッダ内の送信元・宛先IPアドレス、送信元・宛先ポート番号、プロ
トコル等によりクラス分けされ、転送動作が割り当てられると記載されている。さらに、
ネットワーク内において、パケットはヘッダ内のDSCP(Differentiated Service Code Poi
nt)に関連付けられた転送動作に基づき転送されると記載されている。ネットワークの入
口のノードが低遅延時間や低廃棄率が必要なパケットに優先的に転送される転送動作を割
り付けて、ネットワーク内のノードが前記パケットを優先的に転送することにより、前記
パケットの低遅延時間や低廃棄率を実現することができる。なお、本願では優先的に転送
される転送動作が割り当てられるパケットを優先パケットと、それ以外のパケットを非優
先パケットと呼ぶ。
れる。ネットワークの入口のノードは帯域監視機能を有し、前記帯域で監視(帯域監視)す
る。帯域監視機能に関しては例えば前記従来技術1に記載されている。従来技術1では、ユ
ーザとネットワークとの間で、転送動作の判定ルール(音声パケットは優先等)や帯域等の
契約(TCA: Traffic Conditioning Agreement)が行われ、ネットワークの入口のノードはT
CAを満足する様にパケットを廃棄したりDSCPを変更したりすると記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、1ユーザの大量の優先パケットがネットワーク内に流入すること防止し、他ユーザの優先パケットのQoSを実現する。
技術2」という。)に記載されている。従来技術2に記載されているVBR (Variable Bit R
ate)サービスでは、ユーザ−ネットワーク間で最大帯域(PCR: Peak Cell Rate)および平
均帯域(SCR: Sustainable Cell Rate)が契約される。ユーザはセルヘッダ内のセル廃棄の
優先度を表すCLP(Cell Loss Priority)を重要度に応じて優先(=0:廃棄が発生しにくい)
または非優先(=1:廃棄が発生し易い)として送出する。CLPが0のパケットを平均帯域で
監視し、違反パケットを廃棄したり(VBR.2と呼ばれる)、セルのCLPを"1"としたりする(VBR.3と呼ばれる)と記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、ATMネットワークにおけるQoSを実現する。
十分利用できない場合がある。判定ルールが音声、音声以外のパケットがそれぞれ優先パ
ケットおよび非優先パケットであり、優先パケットの帯域が契約されている場合について
説明する。従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケ
ットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先
パケットと判定する。ユーザ送出のトラヒックが図8(a)の時、帯域監視機能通過後のトラ
ヒックは図8(b)となる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先
パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、
ユーザは優先パケットの契約帯域を十分利用できない。
監視装置は監視帯域以内のCLP=0のセルのみをCLP=0として送信する。ユーザ送出のトラヒックが図15(a)の時、帯域監視機能通過後のトラヒックは図15(b)となる。図15(b)に示し
た斜線部分のセルは、CLP=0のセルが帯域監視以内であるにも関わらず、CLP=1のセルとして送信される。即ち、ユーザはCLP=0の契約帯域を十分利用できない。
サービス」を提供することが出来なかった。そこで、本発明の第一の目的は、「契約帯域
を有効に利用できるサービス」を提供することである。
装置を提供することも出来なかった。本発明の第二の目的は、ネットワーク運用者が「契
約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することである。
「優先」の優先パケットを前記優先パケット以外のパケットよりも優先的に転送するネッ
トワークにおいて、前記ネットワークを運用するのネットワーク運用者が前記ネットワー
クを利用するネットワーク利用者と優先パケットの帯域を契約している前記ネットワーク
に流入するパケットの帯域を監視する。前記ネットワーク利用者が前記優先度フィールド
を設定してパケットをネットワークに送信している時に、優先パケット以外のパケットの
優先度フィールドを優先パケットの優先度フィールドに対応する値に再設定する。
トの優先度フィールドを優先パケットの優先フィールドに対応する値に再設定する。
を送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケッ
トの判定ポリシーに従い優先パケットと判定している時には、優先パケットと判定されな
いパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する
。
を送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケッ
トの判定ポリシーに従い優先パケットと判定されたパケットの帯域が前記契約帯域未満の
時に、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フ
ィールドに対応する値に設定する。
ケットアルゴリズムを使用し、前記バケツの深さを入力パケットに応じて切り替えて使用
する。
ス情報、用途を識別する情報又は前記ネットワーク内の優先度を識別する情報であるネッ
トワーク優先度のうち少なくとも一つの情報からパケットの一連のフロー(流れ)を検出し
て、前記フローの識別子であるフロー識別子と優先度であるフロー優先度を判定するフロ
ー検出手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワ
ーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前
記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制
御手段と、前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の
帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反
の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テー
ブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワー
ク優先度を判定する優先度判定手段することを特徴とする。
の優先度であるコネクション優先度を判定するコネクション優先度判定手段と、帯域監視
のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の優先度を識別す
る情報であるネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯
域監視テーブルと、前記コネクション識別子に対応するエントリを帯域監視テーブルから
読み出す帯域監視テーブル制御手段と、前記コネクション優先度と前記帯域監視テーブル
制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づ
いて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定
手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度
から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴と
する。
としてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記帯域監視
制御情報として優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツ
の深さを所持することを特徴とする。
図面で明らかにされる。
パケットである非優先パケットよりも優先的に転送するネットワークであって、前記ネッ
トワークのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先
パケットの帯域を契約し、前記ネットワークの入口のノードで優先パケットの帯域を監視
しているネットワークにおいて、以下の効果がある。
ケットが前記契約帯域未満の時、前記ネットワークの入口のノードにおいて優先パケット
以外のパケットの優先度フィールドを優先パケットに対応する値に再設定することにより
、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供できる。また、
前記ネットワークの入口のノードに非優先パケットの優先度フィールドを優先パケットに
対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できる
サービス」を提供出来る帯域監視装置を提供できる。
ットワークの入口のノードが前記ネットワーク運用者と前記ネットワーク利用者間で契約
された優先パケットの判定ポリシーに従って優先パケットと非優先パケットの判定を行っ
ている時には、下記の効果がある。 前記判定において優先パケットと判定されたパケッ
トの帯域が前記契約帯域未満の時には、非優先パケットと判定されたパケットの優先度フ
ィールドを優先パケットに対応する値に設定することにより、「契約帯域を有効に利用で
きるサービス」を提供できる。また、前記ネットワークの入口のノードが前記判定の際に
非優先パケットと判定したパケットの優先度フィールドを優先パケットに対応する値に再
設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提
供出来る帯域監視装置を提供できる。
明する。
ットの受信処理を行うパケット受信回路160と、M個の受信側バッファ130-i(i=1〜M)と、
パケットを前記受信側バッファ130-iに振り分けて送信する受信側バッファ振り分け回路1
50と、ネットワーク内の優先度であるDSCPとパケットを出力する回線の識別子である出力回線番号を判定するヘッダ処理部140と、受信側バッファ130-iからパケットを読み出す受信側パケット送信回路120と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段110と、M個の送信側バッファ131-i(i=1〜M)と、パケットを前記送信側バッファ131-iに振り分けて送信する送信側バッファ振り分け回路151と、送信側バッファ131-iからパケットを読み出す送信側パケット送信回路121と、パケットの送信処理を行うパケット送信回路161と、パケットが出力される出力回線102から構成される。図1には入力回線101と出力回線102がそれぞれ1回線づつ記載されているが、実際にはルータ100は、複数の入力回線101と出力回線102を有している。
図3はネットワークにおけるパケットのフォーマットの一例を示す。ネットワークにお
けるパケットはヘッダ部310とデータ部320から構成される。ヘッダ部310は送信元アドレ
ス(送信端末のアドレス)である送信元IPアドレス(Source IP Address:以下「SIP」と
いう。)311と、宛先アドレス(受信端末のアドレス)である宛先IPアドレス(Destinati
on IP Address:以下「DIP」という。)312と、プロトコル(=上位アプリケーション)
を表す送信元ポート(Source Port:以下「SPORT」という。)313と宛先ポート(Destina
tion Port:以下「DPORT」という。)314とネットワーク内の優先度を表すDSCP315から構成される。また、データ部320はユーザのデータであるユーザデータ321から構成される。ヘッダ部310には前記情報以外にIPプロトコルの上位プロトコル等の情報も格納されているが、前記情報と同様に後述の処理を実行することができる。図3のフォーマットは、トランスポート層のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)で、ネットワーク層のプロトコルがIP(Internet Protocol)の場合
を示したが、それ以外(例えばネットワーク層のプロトコルがIPX等)でも良い。
ルータ100内部におけるパケットのフォーマットはネットワークにおけるパケットのフォ
ーマットに内部ヘッダ部330が備わる。この内部ヘッダ部330はパケットのバイト長を表す
パケット長331とパケットが入力された回線の識別子である入力回線番号332と、パケット
を出力される回線の識別子である出力回線番号333から構成される。
し、前記パケットのバイト長をカウントしてパケット長331に、パケットが入力した入力
回線101の識別子を入力回線番号332に書き込む。さらに、前記パケットを蓄積すると同時
に、内部ヘッダ部330とヘッダ部310から構成されるパケットヘッダ情報11をヘッダ処理部
140に送信する。なお、出力回線番号333は無意味な値となっている。
記情報をそれぞれDSCP315と出力回線番号333に書き込み、パケットを受信側バッファ振り分け回路150に送信する。受信側バッファ振り分け回路150はDSCP315の値により送信する受信側バッファ130-iを判定し、前記受信側バッファ130-iへパケットを送信する。
制御を実行する。バッファ蓄積制御では受信側バッファ130-iはDSCPが優先パケットを表
す場合、受信側バッファ130-iに空きが有るとパケットを蓄積し、空きが無いとパケット
を廃棄する。非優先パケットを表す場合、前記廃棄閾値132-i以下のパケットが蓄積され
ているとパケットを蓄積し、前記廃棄閾値132-iを越えてパケットが蓄積されていると受
信側バッファ130-iに空きが有ってもパケットを廃棄する。
し制御を実行する。読み出し制御として「完全優先制御」や「重みづけ巡回制御」等が知
られている。「完全優先制御」では優先度の高い受信側バッファ130-iにパケットが蓄積
されている場合、受信側バッファ130-iから蓄積された順番でパケットが読みだされる。
優先度の高い受信側バッファ130-iにパケットが蓄積されていない時には、優先度の低い
受信側バッファ130-iから蓄積された順番でパケットが読み出される。一方、「重みづけ
巡回制御」では予め設定された比率に基づき受信側バッファ130-iからパケットが読み出
される。
以上説明したバッファ蓄積制御と読み出し制御を組み合わせることにより、ルータ100
内の優先パケットのQoSを実現する。
バッファ振り分け回路151は前記DSCP315の値に基づき、パケットを送信側バッファ131-i
に送信する。送信側バッファ131-iは受信側バッファ130-iと同様のパケット蓄積制御を、
送信側パケット送信回路121は受信側パケット送信回路120と同様のパケット読み出し制御
を行い優先パケットのQoSを確保する。パケット送信回路161は送信側バッファ131-iより
読み出されたパケットを受信すると、内部ヘッダ部330を削除し、出力回線102にパケット
を送信する。
する。まず、図2を用いて本発明が想定するネットワーク構成について説明する。図2の
ネットワークは企業網A 210、企業網B 220、企業網C 230、企業網D240が公衆IPネットワ
ークであるインターネット200によって接続されたネットワークである。インターネット2
00はエッジに位置するエッジルータA 202、エッジルータB 203と、コアに位置するバックボーンルータ201より構成される。また企業網A 210、企業網B 220、企業網C 230、企業網D240のインターネット200への出入り口にはそれぞれゲートウェイルータA211、ゲートウェイルータB221、ゲートウェイルータC231、ゲートウェイルータD241が配置されている。
ntinuousLeaky Bucket Algorithm(以下リーキーバケットアルゴリズム)を可変長パケット
の帯域監視用に拡張したアルゴリズムを使用する。リーキーバケットアルゴリズムに関し
ては例えばThe ATM Forum Specification version 4.0の4.4.2章に記載されている。リー
キーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツ
に水が入っている間は監視帯域で水は漏れ、セル到着時にはバケツに1セル分の固定量の
水が注ぎ込まれる。セルの到着揺らぎを許容するためにバケツに深さを持ち、バケツが溢
れない内は入力セルは遵守と、溢れると違反と判定する。本願ではパケット到着時に注ぎ
込む水の量を可変とすることにより、可変長パケットの帯域監視を実現する。
と、バケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530と、フロー検出部540と、帯域監視テーブル550より構成される。
帯域監視制御情報600-j(j=1〜N)を所持する。帯域監視部141は一つの前記帯域監視制
御情報600-jにより帯域を共有する一つないし複数のフローの帯域監視を実行する。本実
施例では一つの帯域監視制御情報600-jにより、企業網A210が送出する音声パケットのフローと音声以外のパケットのフローを契約帯域で監視する。帯域監視制御情報600-jは後述のフロー優先度が「優先」のパケット用のバケツの深さTHR-A601-j(Byte) (Threshold-A)と、「非優先」のパケット用のバケツの深さTHR-B602-j (Byte)(Threshold-B)と、バ
ケツが漏れる速度であり監視レートを表すPOLR603-j(Byte/sec)(Policing Rate)と、同一
の帯域監視制御情報600-j(j=1〜N)を参照するパケットが前回到着した時刻であるTS60
4-j(sec)(Time Stamp)と、前パケットの帯域監視直後にバケツに蓄積されている水の量で
あるCNT605-j(Byte)(Count)と、帯域監視で「遵守」と判定され優先パケットとして転送
されるパケットのDSCPであるDSCPC606-j(DSCP Conformance)と、「遵守」と判定され非優先パケットとして転送されるパケットのDSCPであるDSCPN607-j(DSCP non-Conformance)より構成される。なお、バケツの深さを表すTHR-A601-jとTHR-B602-jは、THR-A601-j≧THR-B602-jの関係がある。
理700、バケツ蓄積量判定処理710、監視結果判定処理720、DSCP判定処理730である。後の3処理はそれぞれバケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530が主に実行する。
蓄積手段522はパケット長331を、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積する(ステップ701)。ステップ702では、フロー検出部540は蓄積された情報に基づいてフロー検出を行って入力パケットのフローの識別子であるフロー識別子およびフローの優先度であるフロー優先度を判定し、前記フロー識別子から構成されるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視テーブル制御回路561へ、前記フロー優先度から構成されるフロー優先度情報17を監視結果判定部520のフロー優先度蓄積手段524へ送信する。本実施例では、音声パケットを優先的に優先パケットと判定する様に音声パケットのフロー優先度を「優先」に、音声パケット以外のフロー優先度を「非優先」とする。
情報14から帯域監視テーブル550のアドレスを作成し、帯域監視制御情報600-jを読み出
し、THR-A601-jとTHR-B602-jを監視結果判定部520のTHR蓄積手段523に、POLR603-jとTS604-jとCNT605-jをバケツ蓄積量判定部510のそれぞれPOLR蓄積手段513、TS蓄積手段514、CNT蓄積手段515に、DSCPC606-jとDSCPN607-jをそれぞれDSCP判定部530のDSCPC蓄積手段532とDSCPN蓄積手段533に蓄積する(ステップ703)。
バケツ蓄積量判定処理710では、バケツ蓄積量判定部510はパケット入力直前のバケツの
水の量(バケツ蓄積量)を判定する。まず、バケツ蓄積量判定回路511は現時刻をカウント
するタイマー512の値とTS蓄積手段514内の前パケットの到着時刻であるTS604-j(sec)との
差分を計算し、前パケット到着からの経過時間(sec)を計算する(ステップ711)。次に経過
時間(sec)にPOLR蓄積手段513内のPOLR603-j(Byte/sec)を乗じて、前パケット到着から漏
れた水の量(バケツ減少量)を計算する(ステップ712)。さらに、CNT蓄積手段515内の前パ
ケットの帯域監視直後のバケツ蓄積量であるCNT605-jからバケツ減少量を減算してパケットが入力する直前のバケツ蓄積量を判定する(ステップ713)。前記バケツ蓄積量の正負を判定し(ステップ714)、判定結果が負の場合にはバケツ蓄積量を"0"(バケツは空)に修正
する(ステップ715)。
のパケット長に相当する水がバケツに入るか否かを判定する。まず、バケツ蓄積量判定処
理710で判定されたバケツ蓄積量(Byte)にパケット長(Byte)を加算する(ステップ721)。次
に、フロー検出部540が送信しているフロー優先度情報17をフロー優先度蓄積手段524に蓄
積する。この蓄積情報に基づき検索処理は分岐する(ステップ722)。前記蓄積情報が「優
先」の場合にはTHR蓄積手段523に蓄積されている優先パケット用のバケツの深さTHR-A601-jと前記加算値との大小比較を行う(ステップ723)。バケツ蓄積量+パケット長>THR-A601-jであって、パケット長に相当する水を入力した場合にバケツが溢れてしまう時には、入力パケットを違反パケットと判定して「違反」を表す帯域監視結果情報15をDSCP判定部530のDSCP判定回路531と帯域監視テーブル制御部560の帯域監視テーブル制御回路561に送信する(ステップ726)。一方、バケツ蓄積量+パケット長≦THR-A601-jの時には、入力パケットを遵守パケットと判定し、「遵守」を表示した帯域監視結果情報15をDSCP判定回路531と帯域監視テーブル制御回路561に、「バケツ蓄積量+パケット長」の値をバケツ蓄積量情報16として帯域監視テーブル制御回路561に送信する(ステップ725)。ステップ722の参照結果が非優先の場合にはバケツ蓄積量+パケット長の値がTHR蓄積手段523に蓄積されている非優先パケット用のバケツの深さTHR-B602-jと前記加算値との大小比較を行う(ステップ724)。バケツ蓄積量+パケット長>THR-B602-jの時には前記ステップ726を、バケツ蓄積量+パケット長≦THR-B602-jの時には、前記ステップ725を実行する。
、バケツ蓄積量情報16とタイマー512の値を、それぞれ帯域監視直後のバケツ蓄積量およ
びパケットの到着時刻として、パケットのCNT605-jとTS604-jに書き込む(ステップ727)。
帯域監視テーブル制御回路561は「違反」を表示した帯域監視結果情報15を受信すると前
記ステップ727を行わない。
先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケット
と判定する。図8(a)に示すトラヒックが入力されると、帯域監視後のトラヒックは図8(b)
の様になる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが
帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、企業網A210の管理者は優先パケットの契約帯域を十分利用できない。本発明の帯域監視部141は新た
に閾値THR-B602-jを所持して音声パケットの帯域が契約帯域以下であってバケツ蓄積量がTHR-B602-j以下の時には、音声パケット以外のパケットを優先パケットと判定する。本発明の帯域監視部141による帯域監視後のトラヒックは図8(c)の様になり、企業網A210の管理者は契約帯域を有効活用できる。
声パケットとそれ以外のパケット)を送信する場合について説明した。4種のフロー優先度
が異なるパケットを送信する場合について説明する。以下ではゲートウェイルータA211は音声、トランザクションデータ、E-mail、その他のパケットの4種のフロー優先度が異なるパケットを送信する。なお、優先度は音声>トランザクションデータ>E-mail>その他のパケットの順である。図9に帯域監視部941のブロック図を、図10に帯域監視テーブル950のフォーマットを、図11に監視結果判定処理1120のフローチャートを示す。以下、前記2種のパケットを送信する場合との差分を説明する。帯域監視テーブル950は帯域監視テーブル550に比べて、THR-C1008-j(j=1〜N)とTHR-D1009-jを新たに備える。なお、THR-A601-j≧THR-B602-j≧THR-C1008-j≧THR-D1009-jの関係がある。フロー優先度が2種の場合のステップ702はフロー検出部940がフロー識別子とフロー優先度「優先度1〜4」を判定し、フロー識別子からなるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視制御テーブル制御回路561に、4つのフロー優先度からなるフロー優先度情報20をフロー優先度蓄積手段924に送出するステップ1102となる。さらに、ステップ703はTHR-A601-j、THR-B602-jに加えて THR-C1008-j、THR-D1009-jもTHR蓄積手段923に蓄積するステップ1103となる。
ステップ1122ではフロー検出部940が送信しているフロー優先度情報20をフロー優先度蓄
積手段924が蓄積し、この蓄積情報に基づき処理動作が4つに分岐する。前記蓄積情報が
「優先度1」、「優先度2」、「優先度3」、「優先度4」の場合には、それぞれTHR-A601-j、THR-B602-j、THR-C1008-j、THR-D1009-jとステップ721において計算された「バケツ蓄積量+パケット長」との大小比較を行い、遵守・違反の判定を行う(ステップ1123〜1126)。
以上に述べた様にゲートウェイルータA211が4種のフロー優先度が異なるパケットを送
信する場合には、4個のバケツの深さを所持することにより図12に示した様にフロー優先
度の高いパケットから順番に契約帯域に詰め込むことが出来る。同様に、H(>2)種のフロ
ー優先度が異なるパケットを送信する場合には、H個のバケツの深さを所持することによ
りフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。
先パケットのDSCPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない(
図13(b))。一方、本発明の帯域監視部141を所持するルータ100を前記エッジルータA202と
して使用すると、優先パケットをゲートウェイルータA211が送信していない時には、DSCPの優先度を上げることにより企業網A210の管理者は契約帯域を有効に活用できる(図13(c))。
帯域監視テーブル制御回路1461はフロー識別子の代わりにコネクション識別子から帯域監
視テーブル550のアドレスを生成して帯域監視制御情報600-jを読み出す。また、監視結
果判定回路1421はコネクション優先度蓄積手段1424内のコネクション優先度に基づいて、
パケットの遵守・違反を判定する。以上の処理以外はコネクション型通信の帯域監視部14
1の動作と同一である。
te Enable)ビットもDSCPと同様に処理することが出来る。ゲートウェイルータA211がATMのCLPにマーキングした場合(カスタマーマーキングケース)に送出するトラヒックを図15(a)に、従来技術2を用いて帯域監視した場合の帯域監視後のトラヒックを図15(b)に、本発明を適用したエッジルータA202を使用した場合の帯域監視後のトラヒックを図15(c)に示した。従来技術2ではCLP=0のセルをゲートウェイルータA211が送信していない時にも、CLP=1のセルのCLPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない。一方、本発明を適用した帯域監視部141を所持するルータ100をエッジルータA202として使用すると、CLP=0のセルをゲートウェイルータA211が送信していない時には、CLP=1のセルをCLP=0とネットワーク内の優先度が上がるため、企業網A210の管理者は契約帯域を有効に活用できる。
化を表す図。
を表す図。
12…パケットDSCP情報
13…パケット出力回線情報
14…フロー識別子情報
15…帯域監視結果情報
16…バケツ蓄積量情報
17…フロー優先度情報
18…コネクション識別子情報
19…コネクション優先度情報
20…フロー優先度情報。
Claims (4)
- 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
入力パケットのアドレス情報、用途を識別する情報のうち少なくともいずれか一つの情報からパケットの一連のフローを検出して、前記フローの識別子であるフロー識別子と前記フローの転送優先度であるフロー優先度を判定するフロー検出手段と、
帯域監視のための制御情報である帯域監視制御情報と複数のネットワーク優先度とから構成されるエントリを少なくとも一つ有する帯域監視テーブルと、
前記フロー優先度と前記帯域監視テーブルから読み出される前記フローに対応するエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
前記監視結果判定手段の判定結果から前記入力パケットのネットワーク優先度を判定する優先度判定手段を有する帯域監視装置。 - 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
入力パケットのアドレス情報、用途を識別する情報のうち少なくともいずれか一つの情報からパケットの一連のフローを検出して、前記フローの識別子であるフロー識別子と前記フローの転送優先度であるフロー優先度を判定するフロー検出手段と、
帯域監視のための制御情報である帯域監視制御情報と複数のネットワーク優先度とから構成されるエントリを少なくとも一つ有する帯域監視テーブルと、前記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、
前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段を有する帯域監視装置。 - 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
入力パケットのコネクション情報から前記コネクションの転送優先度であるコネクション優先度を判定するコネクション優先度判定手段と、
帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の転送優先度を識別する情報であるネットワーク優先度から構成されるエントリを少なくとも一つ有する帯域監視テーブルと、
コネクション識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、
前記コネクション優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段と、を有する帯域監視装置。 - 前記監視結果判定手段の前記帯域監視のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、
前記帯域監視制御情報は、少なくとも優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツの深さを含むことを特徴とする請求項2または3記載の帯域監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008235866A JP4844607B2 (ja) | 2008-09-16 | 2008-09-16 | 帯域監視方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008235866A JP4844607B2 (ja) | 2008-09-16 | 2008-09-16 | 帯域監視方法および装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006040121A Division JP2006136033A (ja) | 2006-02-17 | 2006-02-17 | 帯域監視装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011103373A Division JP5041089B2 (ja) | 2011-05-06 | 2011-05-06 | 通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008301536A JP2008301536A (ja) | 2008-12-11 |
JP4844607B2 true JP4844607B2 (ja) | 2011-12-28 |
Family
ID=40174518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008235866A Expired - Lifetime JP4844607B2 (ja) | 2008-09-16 | 2008-09-16 | 帯域監視方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4844607B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3419627B2 (ja) * | 1996-06-11 | 2003-06-23 | 株式会社日立製作所 | ルータ装置 |
JPH10178430A (ja) * | 1996-12-18 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 通信路帯域制御方法およびパケット転送方法 |
-
2008
- 2008-09-16 JP JP2008235866A patent/JP4844607B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2008301536A (ja) | 2008-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4078755B2 (ja) | 帯域監視方法 | |
JP4484317B2 (ja) | シェーピング装置 | |
JP4547341B2 (ja) | 通信品質制御機能を備えるパケット中継装置 | |
US8165123B2 (en) | Packet forwarding device and packet priority setting method | |
JP4069818B2 (ja) | 帯域監視方法及び帯域監視機能を備えたパケット転送装置 | |
US6859842B1 (en) | Method and apparatus for selection of paths on a communication network | |
EP1013049B1 (en) | Packet network | |
US7697517B2 (en) | Packet forwarding apparatus with transmission control function | |
JP4484810B2 (ja) | パケット転送装置 | |
Peuhkuri | Ip quality of service | |
JP5041089B2 (ja) | 通信装置 | |
JP4844607B2 (ja) | 帯域監視方法および装置 | |
JP4640513B2 (ja) | 帯域監視方法および装置 | |
JP5218690B2 (ja) | 通信装置 | |
WO2005008977A1 (ja) | パケット転送方法及び装置 | |
JP2006136033A (ja) | 帯域監視装置 | |
JP3966319B2 (ja) | 通信品質制御機能を有するパケット中継装置 | |
JP2006067615A (ja) | 通信品質制御機能を有するパケット中継装置 | |
Giordano et al. | Project DIANA-Converging and Integrating IP and ATM for real-time applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110506 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4844607 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |