JP4844607B2 - 帯域監視方法および装置 - Google Patents

帯域監視方法および装置 Download PDF

Info

Publication number
JP4844607B2
JP4844607B2 JP2008235866A JP2008235866A JP4844607B2 JP 4844607 B2 JP4844607 B2 JP 4844607B2 JP 2008235866 A JP2008235866 A JP 2008235866A JP 2008235866 A JP2008235866 A JP 2008235866A JP 4844607 B2 JP4844607 B2 JP 4844607B2
Authority
JP
Japan
Prior art keywords
priority
packet
bandwidth monitoring
bandwidth
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008235866A
Other languages
English (en)
Other versions
JP2008301536A (ja
Inventor
武己 矢崎
毅 相本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008235866A priority Critical patent/JP4844607B2/ja
Publication of JP2008301536A publication Critical patent/JP2008301536A/ja
Application granted granted Critical
Publication of JP4844607B2 publication Critical patent/JP4844607B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ネットワークに流入するパケットの帯域を監視する帯域監視方法および帯域
監視装置に関する。
インターネットユーザの増加に伴い、インターネットを流れるトラヒック(パケット)
が急増している。インターネットで用いられているパケット型通信方式では、多数のユー
ザからのパケットを、同じ回線を用いて送信できる。そのため、帯域あたりのコストを低
く抑えることが出来る。このパケット型通信方式の低コスト性の為、従来、専用の網で実
現していた電話網や企業網をインターネットで統合して、通信コストの低減を実現しよう
という動きが出てきた。これらを統合するためには、従来の電話網や企業網が実現してい
た低遅延時間や低廃棄率等の通信品質(QoS:Quality of Service)を実現する必要があ
る。
QoSに関する従来技術としては、例えば、IETF(Internet Engineering Task Force)のRF
C2475に記されているDiffserv(Differentiated Service)(以下「従来技術1」という。)
がある。従来技術1では、サービスを提供するネットワークの入口において、トラヒック(
パケット)はTCP/IPヘッダ内の送信元・宛先IPアドレス、送信元・宛先ポート番号、プロ
トコル等によりクラス分けされ、転送動作が割り当てられると記載されている。さらに、
ネットワーク内において、パケットはヘッダ内のDSCP(Differentiated Service Code Poi
nt)に関連付けられた転送動作に基づき転送されると記載されている。ネットワークの入
口のノードが低遅延時間や低廃棄率が必要なパケットに優先的に転送される転送動作を割
り付けて、ネットワーク内のノードが前記パケットを優先的に転送することにより、前記
パケットの低遅延時間や低廃棄率を実現することができる。なお、本願では優先的に転送
される転送動作が割り当てられるパケットを優先パケットと、それ以外のパケットを非優
先パケットと呼ぶ。
QoSを実現するネットワークでは、ユーザとの間に、優先パケットの帯域の契約が行わ
れる。ネットワークの入口のノードは帯域監視機能を有し、前記帯域で監視(帯域監視)す
る。帯域監視機能に関しては例えば前記従来技術1に記載されている。従来技術1では、ユ
ーザとネットワークとの間で、転送動作の判定ルール(音声パケットは優先等)や帯域等の
契約(TCA: Traffic Conditioning Agreement)が行われ、ネットワークの入口のノードはT
CAを満足する様にパケットを廃棄したりDSCPを変更したりすると記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、1ユーザの大量の優先パケットがネットワーク内に流入すること防止し、他ユーザの優先パケットのQoSを実現する。
帯域監視機能はATM(Asynchronous Transfer Mode)で一般的である。ATMにおける帯域監視に関しては、例えば、The ATM Forum Specification version 4.0の4.5章(以下「従来
技術2」という。)に記載されている。従来技術2に記載されているVBR (Variable Bit R
ate)サービスでは、ユーザ−ネットワーク間で最大帯域(PCR: Peak Cell Rate)および平
均帯域(SCR: Sustainable Cell Rate)が契約される。ユーザはセルヘッダ内のセル廃棄の
優先度を表すCLP(Cell Loss Priority)を重要度に応じて優先(=0:廃棄が発生しにくい)
または非優先(=1:廃棄が発生し易い)として送出する。CLPが0のパケットを平均帯域で
監視し、違反パケットを廃棄したり(VBR.2と呼ばれる)、セルのCLPを"1"としたりする(VBR.3と呼ばれる)と記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、ATMネットワークにおけるQoSを実現する。
従来技術1では転送動作の判定ルールに従いDSCPを判定した場合、ユーザが契約帯域を
十分利用できない場合がある。判定ルールが音声、音声以外のパケットがそれぞれ優先パ
ケットおよび非優先パケットであり、優先パケットの帯域が契約されている場合について
説明する。従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケ
ットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先
パケットと判定する。ユーザ送出のトラヒックが図8(a)の時、帯域監視機能通過後のトラ
ヒックは図8(b)となる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先
パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、
ユーザは優先パケットの契約帯域を十分利用できない。
一方、従来技術2でも同様の問題が発生する。従来技術2の帯域監視機能を所持する帯域
監視装置は監視帯域以内のCLP=0のセルのみをCLP=0として送信する。ユーザ送出のトラヒックが図15(a)の時、帯域監視機能通過後のトラヒックは図15(b)となる。図15(b)に示し
た斜線部分のセルは、CLP=0のセルが帯域監視以内であるにも関わらず、CLP=1のセルとして送信される。即ち、ユーザはCLP=0の契約帯域を十分利用できない。
以上に述べた様に従来の技術ではネットワーク運用者が「契約帯域を有効に利用できる
サービス」を提供することが出来なかった。そこで、本発明の第一の目的は、「契約帯域
を有効に利用できるサービス」を提供することである。
また、従来の技術では「契約帯域を有効に利用できるサービス」を提供出来る帯域監視
装置を提供することも出来なかった。本発明の第二の目的は、ネットワーク運用者が「契
約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することである。
上記第一の目的は次の方法により解決される。パケットヘッダ内の優先度フィールドが
「優先」の優先パケットを前記優先パケット以外のパケットよりも優先的に転送するネッ
トワークにおいて、前記ネットワークを運用するのネットワーク運用者が前記ネットワー
クを利用するネットワーク利用者と優先パケットの帯域を契約している前記ネットワーク
に流入するパケットの帯域を監視する。前記ネットワーク利用者が前記優先度フィールド
を設定してパケットをネットワークに送信している時に、優先パケット以外のパケットの
優先度フィールドを優先パケットの優先度フィールドに対応する値に再設定する。
より具体的には、優先パケットが前記契約帯域未満の時に、優先パケット以外のパケッ
トの優先度フィールドを優先パケットの優先フィールドに対応する値に再設定する。
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケット
を送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケッ
トの判定ポリシーに従い優先パケットと判定している時には、優先パケットと判定されな
いパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケット
を送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケッ
トの判定ポリシーに従い優先パケットと判定されたパケットの帯域が前記契約帯域未満の
時に、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フ
ィールドに対応する値に設定する。
また、、前記帯域監視方式のアルゴリズムとしてバケツの深さを複数有するリーキーバ
ケットアルゴリズムを使用し、前記バケツの深さを入力パケットに応じて切り替えて使用
する。
上記第二の目的を達成するために、本発明の帯域監視装置では、入力パケットのアドレ
ス情報、用途を識別する情報又は前記ネットワーク内の優先度を識別する情報であるネッ
トワーク優先度のうち少なくとも一つの情報からパケットの一連のフロー(流れ)を検出し
て、前記フローの識別子であるフロー識別子と優先度であるフロー優先度を判定するフロ
ー検出手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワ
ーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前
記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制
御手段と、前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の
帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反
の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テー
ブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワー
ク優先度を判定する優先度判定手段することを特徴とする。
また、他の帯域監視装置では、入力パケットのコネクション情報から前記コネクション
の優先度であるコネクション優先度を判定するコネクション優先度判定手段と、帯域監視
のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の優先度を識別す
る情報であるネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯
域監視テーブルと、前記コネクション識別子に対応するエントリを帯域監視テーブルから
読み出す帯域監視テーブル制御手段と、前記コネクション優先度と前記帯域監視テーブル
制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づ
いて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定
手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度
から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴と
する。
また、他の帯域監視装置においては、監視結果判定手段の前記帯域監視のアルゴリズム
としてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記帯域監視
制御情報として優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツ
の深さを所持することを特徴とする。
その他本願が解決しようとする課題、その解決手段は、「発明の実施の形態」の欄及び
図面で明らかにされる。
パケットヘッダ内の優先度フィールドが「優先」の優先パケットを優先パケット以外の
パケットである非優先パケットよりも優先的に転送するネットワークであって、前記ネッ
トワークのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先
パケットの帯域を契約し、前記ネットワークの入口のノードで優先パケットの帯域を監視
しているネットワークにおいて、以下の効果がある。
前記ネットワーク利用者が優先度フィールドを設定してネットワークに送信し、優先パ
ケットが前記契約帯域未満の時、前記ネットワークの入口のノードにおいて優先パケット
以外のパケットの優先度フィールドを優先パケットに対応する値に再設定することにより
、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供できる。また、
前記ネットワークの入口のノードに非優先パケットの優先度フィールドを優先パケットに
対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できる
サービス」を提供出来る帯域監視装置を提供できる。
前記ネットワーク利用者が優先度フィールドを設定せずネットワークに送信し、前記ネ
ットワークの入口のノードが前記ネットワーク運用者と前記ネットワーク利用者間で契約
された優先パケットの判定ポリシーに従って優先パケットと非優先パケットの判定を行っ
ている時には、下記の効果がある。 前記判定において優先パケットと判定されたパケッ
トの帯域が前記契約帯域未満の時には、非優先パケットと判定されたパケットの優先度フ
ィールドを優先パケットに対応する値に設定することにより、「契約帯域を有効に利用で
きるサービス」を提供できる。また、前記ネットワークの入口のノードが前記判定の際に
非優先パケットと判定したパケットの優先度フィールドを優先パケットに対応する値に再
設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提
供出来る帯域監視装置を提供できる。
まず、帯域監視機能を所持する本発明のルータの概要を図1、図3および図4を用いて説
明する。
図1は本発明のルータ100を示す。ルータ100はパケットが入力される入力回線101とパケ
ットの受信処理を行うパケット受信回路160と、M個の受信側バッファ130-i(i=1〜M)と、
パケットを前記受信側バッファ130-iに振り分けて送信する受信側バッファ振り分け回路1
50と、ネットワーク内の優先度であるDSCPとパケットを出力する回線の識別子である出力回線番号を判定するヘッダ処理部140と、受信側バッファ130-iからパケットを読み出す受信側パケット送信回路120と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段110と、M個の送信側バッファ131-i(i=1〜M)と、パケットを前記送信側バッファ131-iに振り分けて送信する送信側バッファ振り分け回路151と、送信側バッファ131-iからパケットを読み出す送信側パケット送信回路121と、パケットの送信処理を行うパケット送信回路161と、パケットが出力される出力回線102から構成される。図1には入力回線101と出力回線102がそれぞれ1回線づつ記載されているが、実際にはルータ100は、複数の入力回線101と出力回線102を有している。
図3はネットワークにおけるパケットのフォーマットの一例を示す。ネットワークにお
けるパケットはヘッダ部310とデータ部320から構成される。ヘッダ部310は送信元アドレ
ス(送信端末のアドレス)である送信元IPアドレス(Source IP Address:以下「SIP」と
いう。)311と、宛先アドレス(受信端末のアドレス)である宛先IPアドレス(Destinati
on IP Address:以下「DIP」という。)312と、プロトコル(=上位アプリケーション)
を表す送信元ポート(Source Port:以下「SPORT」という。)313と宛先ポート(Destina
tion Port:以下「DPORT」という。)314とネットワーク内の優先度を表すDSCP315から構成される。また、データ部320はユーザのデータであるユーザデータ321から構成される。ヘッダ部310には前記情報以外にIPプロトコルの上位プロトコル等の情報も格納されているが、前記情報と同様に後述の処理を実行することができる。図3のフォーマットは、トランスポート層のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)で、ネットワーク層のプロトコルがIP(Internet Protocol)の場合
を示したが、それ以外(例えばネットワーク層のプロトコルがIPX等)でも良い。
図4は本発明のルータ100内部におけるパケットのフォーマットの一例を示す。
ルータ100内部におけるパケットのフォーマットはネットワークにおけるパケットのフォ
ーマットに内部ヘッダ部330が備わる。この内部ヘッダ部330はパケットのバイト長を表す
パケット長331とパケットが入力された回線の識別子である入力回線番号332と、パケット
を出力される回線の識別子である出力回線番号333から構成される。
パケットが入力回線101より入力されるとパケット受信回路160は内部ヘッダ330を付加
し、前記パケットのバイト長をカウントしてパケット長331に、パケットが入力した入力
回線101の識別子を入力回線番号332に書き込む。さらに、前記パケットを蓄積すると同時
に、内部ヘッダ部330とヘッダ部310から構成されるパケットヘッダ情報11をヘッダ処理部
140に送信する。なお、出力回線番号333は無意味な値となっている。
ヘッダ処理部140の帯域監視部141は前記パケットヘッダ情報11からDSCPを判定し、前記DSCPから構成されるパケットDSCP情報12をパケット受信回路160に送信する。ヘッダ処理部140のルーティング処理部142は前記パケットヘッダ情報11内のDIP312よりパケットを出力する出力回線102を判定し、パケット出力回線情報13としてパケット受信回路160に送信する。
パケット受信回路160はパケットDSCP情報12とパケット出力回線情報13を受信すると前
記情報をそれぞれDSCP315と出力回線番号333に書き込み、パケットを受信側バッファ振り分け回路150に送信する。受信側バッファ振り分け回路150はDSCP315の値により送信する受信側バッファ130-iを判定し、前記受信側バッファ130-iへパケットを送信する。
受信側バッファ130-iは廃棄閾値132-iを所持し、DSCP315の値に基づいてバッファ蓄積
制御を実行する。バッファ蓄積制御では受信側バッファ130-iはDSCPが優先パケットを表
す場合、受信側バッファ130-iに空きが有るとパケットを蓄積し、空きが無いとパケット
を廃棄する。非優先パケットを表す場合、前記廃棄閾値132-i以下のパケットが蓄積され
ているとパケットを蓄積し、前記廃棄閾値132-iを越えてパケットが蓄積されていると受
信側バッファ130-iに空きが有ってもパケットを廃棄する。
受信側パケット送信回路120は受信側バッファ130-iに蓄積されているパケットの読み出
し制御を実行する。読み出し制御として「完全優先制御」や「重みづけ巡回制御」等が知
られている。「完全優先制御」では優先度の高い受信側バッファ130-iにパケットが蓄積
されている場合、受信側バッファ130-iから蓄積された順番でパケットが読みだされる。
優先度の高い受信側バッファ130-iにパケットが蓄積されていない時には、優先度の低い
受信側バッファ130-iから蓄積された順番でパケットが読み出される。一方、「重みづけ
巡回制御」では予め設定された比率に基づき受信側バッファ130-iからパケットが読み出
される。
以上説明したバッファ蓄積制御と読み出し制御を組み合わせることにより、ルータ100
内の優先パケットのQoSを実現する。
パケット中継処理手段110は出力回線番号333に従いパケットをスイッチングし、送信側
バッファ振り分け回路151は前記DSCP315の値に基づき、パケットを送信側バッファ131-i
に送信する。送信側バッファ131-iは受信側バッファ130-iと同様のパケット蓄積制御を、
送信側パケット送信回路121は受信側パケット送信回路120と同様のパケット読み出し制御
を行い優先パケットのQoSを確保する。パケット送信回路161は送信側バッファ131-iより
読み出されたパケットを受信すると、内部ヘッダ部330を削除し、出力回線102にパケット
を送信する。
次に、図2および図5乃至図7を用いて、本発明の帯域監視部141の詳細動作について説明
する。まず、図2を用いて本発明が想定するネットワーク構成について説明する。図2の
ネットワークは企業網A 210、企業網B 220、企業網C 230、企業網D240が公衆IPネットワ
ークであるインターネット200によって接続されたネットワークである。インターネット2
00はエッジに位置するエッジルータA 202、エッジルータB 203と、コアに位置するバックボーンルータ201より構成される。また企業網A 210、企業網B 220、企業網C 230、企業網D240のインターネット200への出入り口にはそれぞれゲートウェイルータA211、ゲートウェイルータB221、ゲートウェイルータC231、ゲートウェイルータD241が配置されている。
本発明のルータ100は、インターネット200と企業網A210間で契約された優先パケットの帯域を監視するエッジルータA202として使用される。企業網A210のゲートウェイルータA211はパケットの優先・非優先を区別無く送信する場合(バウンダリマーキングケース)と、パケットの優先・非優先を区別して送信する場合(カスタマーマーキングケース)があるが、まずバウンダリマーキングケースについて説明する。なお、本実施例では帯域監視部141は音声パケットを優先的に優先パケットと判定する。
帯域監視のアルゴリズムとして固定長パケットであるセルの監視アルゴリズムであるco
ntinuousLeaky Bucket Algorithm(以下リーキーバケットアルゴリズム)を可変長パケット
の帯域監視用に拡張したアルゴリズムを使用する。リーキーバケットアルゴリズムに関し
ては例えばThe ATM Forum Specification version 4.0の4.4.2章に記載されている。リー
キーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツ
に水が入っている間は監視帯域で水は漏れ、セル到着時にはバケツに1セル分の固定量の
水が注ぎ込まれる。セルの到着揺らぎを許容するためにバケツに深さを持ち、バケツが溢
れない内は入力セルは遵守と、溢れると違反と判定する。本願ではパケット到着時に注ぎ
込む水の量を可変とすることにより、可変長パケットの帯域監視を実現する。
図5に帯域監視部141のブロック図を示す。帯域監視部141は帯域監視テーブル制御部560
と、バケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530と、フロー検出部540と、帯域監視テーブル550より構成される。
フロー検出部540はルータ固有の機能部である。ATM交換機は予めコネクションを設定し、入力セルのコネクション識別子により帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視部が帯域監視を実行する(コネクション型通信)。一方、ルータ装置は予めコネクションを設定していないので、ルータ装置で帯域監視を行うためには、ルータ装置は入力パケット毎にヘッダ内の情報等により前記コネクション識別子の代わりのフロー識別子を判定するフロー検出手段が必要となる(コネクションレス型通信)。さらに、ルータは前記フロー識別子に対応する帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視を実行する。なお、本願明細書では、ヘッダ内の情報等の情報を組み合わせて作成したパケット識別の条件をフロー条件と、フロー条件に一致する一連のトラヒックをフローと、フロー条件に入力パケットが一致するか否かを判定することをフロー検出と呼ぶ。
図6に帯域監視テーブル550のフォーマットを示す。前記帯域監視テーブル550はN個の
帯域監視制御情報600-j(j=1〜N)を所持する。帯域監視部141は一つの前記帯域監視制
御情報600-jにより帯域を共有する一つないし複数のフローの帯域監視を実行する。本実
施例では一つの帯域監視制御情報600-jにより、企業網A210が送出する音声パケットのフローと音声以外のパケットのフローを契約帯域で監視する。帯域監視制御情報600-jは後述のフロー優先度が「優先」のパケット用のバケツの深さTHR-A601-j(Byte) (Threshold-A)と、「非優先」のパケット用のバケツの深さTHR-B602-j (Byte)(Threshold-B)と、バ
ケツが漏れる速度であり監視レートを表すPOLR603-j(Byte/sec)(Policing Rate)と、同一
の帯域監視制御情報600-j(j=1〜N)を参照するパケットが前回到着した時刻であるTS60
4-j(sec)(Time Stamp)と、前パケットの帯域監視直後にバケツに蓄積されている水の量で
あるCNT605-j(Byte)(Count)と、帯域監視で「遵守」と判定され優先パケットとして転送
されるパケットのDSCPであるDSCPC606-j(DSCP Conformance)と、「遵守」と判定され非優先パケットとして転送されるパケットのDSCPであるDSCPN607-j(DSCP non-Conformance)より構成される。なお、バケツの深さを表すTHR-A601-jとTHR-B602-jは、THR-A601-j≧THR-B602-jの関係がある。
図7に帯域監視部141のフローチャートを示す。帯域監視部141の処理は帯域監視開始処
理700、バケツ蓄積量判定処理710、監視結果判定処理720、DSCP判定処理730である。後の3処理はそれぞれバケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530が主に実行する。
帯域監視部141がパケットヘッダ情報11を受信すると、監視結果判定部520のパケット長
蓄積手段522はパケット長331を、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積する(ステップ701)。ステップ702では、フロー検出部540は蓄積された情報に基づいてフロー検出を行って入力パケットのフローの識別子であるフロー識別子およびフローの優先度であるフロー優先度を判定し、前記フロー識別子から構成されるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視テーブル制御回路561へ、前記フロー優先度から構成されるフロー優先度情報17を監視結果判定部520のフロー優先度蓄積手段524へ送信する。本実施例では、音声パケットを優先的に優先パケットと判定する様に音声パケットのフロー優先度を「優先」に、音声パケット以外のフロー優先度を「非優先」とする。
帯域監視テーブル制御回路561は前記フロー識別子情報14を受信すると、フロー識別子
情報14から帯域監視テーブル550のアドレスを作成し、帯域監視制御情報600-jを読み出
し、THR-A601-jとTHR-B602-jを監視結果判定部520のTHR蓄積手段523に、POLR603-jとTS604-jとCNT605-jをバケツ蓄積量判定部510のそれぞれPOLR蓄積手段513、TS蓄積手段514、CNT蓄積手段515に、DSCPC606-jとDSCPN607-jをそれぞれDSCP判定部530のDSCPC蓄積手段532とDSCPN蓄積手段533に蓄積する(ステップ703)。
バケツ蓄積量判定処理710では、バケツ蓄積量判定部510はパケット入力直前のバケツの
水の量(バケツ蓄積量)を判定する。まず、バケツ蓄積量判定回路511は現時刻をカウント
するタイマー512の値とTS蓄積手段514内の前パケットの到着時刻であるTS604-j(sec)との
差分を計算し、前パケット到着からの経過時間(sec)を計算する(ステップ711)。次に経過
時間(sec)にPOLR蓄積手段513内のPOLR603-j(Byte/sec)を乗じて、前パケット到着から漏
れた水の量(バケツ減少量)を計算する(ステップ712)。さらに、CNT蓄積手段515内の前パ
ケットの帯域監視直後のバケツ蓄積量であるCNT605-jからバケツ減少量を減算してパケットが入力する直前のバケツ蓄積量を判定する(ステップ713)。前記バケツ蓄積量の正負を判定し(ステップ714)、判定結果が負の場合にはバケツ蓄積量を"0"(バケツは空)に修正
する(ステップ715)。
監視結果判定処理720では、監視結果判定部520の監視結果判定回路521は入力パケット
のパケット長に相当する水がバケツに入るか否かを判定する。まず、バケツ蓄積量判定処
理710で判定されたバケツ蓄積量(Byte)にパケット長(Byte)を加算する(ステップ721)。次
に、フロー検出部540が送信しているフロー優先度情報17をフロー優先度蓄積手段524に蓄
積する。この蓄積情報に基づき検索処理は分岐する(ステップ722)。前記蓄積情報が「優
先」の場合にはTHR蓄積手段523に蓄積されている優先パケット用のバケツの深さTHR-A601-jと前記加算値との大小比較を行う(ステップ723)。バケツ蓄積量+パケット長>THR-A601-jであって、パケット長に相当する水を入力した場合にバケツが溢れてしまう時には、入力パケットを違反パケットと判定して「違反」を表す帯域監視結果情報15をDSCP判定部530のDSCP判定回路531と帯域監視テーブル制御部560の帯域監視テーブル制御回路561に送信する(ステップ726)。一方、バケツ蓄積量+パケット長≦THR-A601-jの時には、入力パケットを遵守パケットと判定し、「遵守」を表示した帯域監視結果情報15をDSCP判定回路531と帯域監視テーブル制御回路561に、「バケツ蓄積量+パケット長」の値をバケツ蓄積量情報16として帯域監視テーブル制御回路561に送信する(ステップ725)。ステップ722の参照結果が非優先の場合にはバケツ蓄積量+パケット長の値がTHR蓄積手段523に蓄積されている非優先パケット用のバケツの深さTHR-B602-jと前記加算値との大小比較を行う(ステップ724)。バケツ蓄積量+パケット長>THR-B602-jの時には前記ステップ726を、バケツ蓄積量+パケット長≦THR-B602-jの時には、前記ステップ725を実行する。
ステップ722およびステップ724は本発明固有の処理である。企業網A210が音声パケットを契約帯域以未満で送信している場合には、音声パケットだけではバケツに水が蓄積されず音声パケット以外のパケットも「遵守」と判定される。一方、ユーザが音声パケットを契約帯域以上で送信している場合には、常にTHR-B602-jを越えてバケツに水が蓄積されるため、音声パケットのみ「遵守」と判定される。
帯域監視テーブル制御回路561は「遵守」を表示した帯域監視結果情報15を受信すると
、バケツ蓄積量情報16とタイマー512の値を、それぞれ帯域監視直後のバケツ蓄積量およ
びパケットの到着時刻として、パケットのCNT605-jとTS604-jに書き込む(ステップ727)。
帯域監視テーブル制御回路561は「違反」を表示した帯域監視結果情報15を受信すると前
記ステップ727を行わない。
DSCP判定処理730では、DSCP判定部530は帯域監視結果情報15に基づいてDSCPを判定する。DSCP判定回路531は帯域監視結果情報15が「遵守」の場合、DSCPC蓄積手段532内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12をパケット受信回路160に送信する(ステップ731)。「違反」の場合、DSCPN蓄積手段523内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12 をパケット受信回路160に送信する(ステップ732)。
従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケットを優
先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケット
と判定する。図8(a)に示すトラヒックが入力されると、帯域監視後のトラヒックは図8(b)
の様になる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが
帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、企業網A210の管理者は優先パケットの契約帯域を十分利用できない。本発明の帯域監視部141は新た
に閾値THR-B602-jを所持して音声パケットの帯域が契約帯域以下であってバケツ蓄積量がTHR-B602-j以下の時には、音声パケット以外のパケットを優先パケットと判定する。本発明の帯域監視部141による帯域監視後のトラヒックは図8(c)の様になり、企業網A210の管理者は契約帯域を有効活用できる。
以上の実施例ではゲートウェイルータA211が2種のフロー優先度が異なるパケット(音
声パケットとそれ以外のパケット)を送信する場合について説明した。4種のフロー優先度
が異なるパケットを送信する場合について説明する。以下ではゲートウェイルータA211は音声、トランザクションデータ、E-mail、その他のパケットの4種のフロー優先度が異なるパケットを送信する。なお、優先度は音声>トランザクションデータ>E-mail>その他のパケットの順である。図9に帯域監視部941のブロック図を、図10に帯域監視テーブル950のフォーマットを、図11に監視結果判定処理1120のフローチャートを示す。以下、前記2種のパケットを送信する場合との差分を説明する。帯域監視テーブル950は帯域監視テーブル550に比べて、THR-C1008-j(j=1〜N)とTHR-D1009-jを新たに備える。なお、THR-A601-j≧THR-B602-j≧THR-C1008-j≧THR-D1009-jの関係がある。フロー優先度が2種の場合のステップ702はフロー検出部940がフロー識別子とフロー優先度「優先度1〜4」を判定し、フロー識別子からなるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視制御テーブル制御回路561に、4つのフロー優先度からなるフロー優先度情報20をフロー優先度蓄積手段924に送出するステップ1102となる。さらに、ステップ703はTHR-A601-j、THR-B602-jに加えて THR-C1008-j、THR-D1009-jもTHR蓄積手段923に蓄積するステップ1103となる。
監視結果判定処理1120では、ステップ722〜724がステップ1122〜1126となる。
ステップ1122ではフロー検出部940が送信しているフロー優先度情報20をフロー優先度蓄
積手段924が蓄積し、この蓄積情報に基づき処理動作が4つに分岐する。前記蓄積情報が
「優先度1」、「優先度2」、「優先度3」、「優先度4」の場合には、それぞれTHR-A601-j、THR-B602-j、THR-C1008-j、THR-D1009-jとステップ721において計算された「バケツ蓄積量+パケット長」との大小比較を行い、遵守・違反の判定を行う(ステップ1123〜1126)。
以上に述べた様にゲートウェイルータA211が4種のフロー優先度が異なるパケットを送
信する場合には、4個のバケツの深さを所持することにより図12に示した様にフロー優先
度の高いパケットから順番に契約帯域に詰め込むことが出来る。同様に、H(>2)種のフロ
ー優先度が異なるパケットを送信する場合には、H個のバケツの深さを所持することによ
りフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。
これまで、企業網A210が優先度を区別せずに送信するバウンダリマーキングケースにおける帯域監視部141や帯域監視部941の動作について説明した。企業網A210がパケットの優先度を区別して送信するカスタママーキングケースにおける帯域監視部141の動作について説明する。図2のインターネット200と企業網A210間で優先パケットの帯域が契約されており、ゲートウェイルータA211は図13(a)の様に優先パケット・非優先パケットをDSCPにより区別して送信する。エッジルータA202は帯域監視を行って前記DSCPの再割り当てを行う。本発明を適用した帯域監視部141を所持するルータ100が前記エッジルータA202として使用される。バウンダリマーキングケースではステップ701において帯域監視部141がパケットヘッダ情報11を受信すると、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積していた。カスタマーマーキングケースでは前記情報に加えてヘッダ部310内のDSCP315も蓄積してフロー検出に使用する。これら以外の動作はバウンダリマーキングケースの帯域監視部141の動作と同一である。
従来技術2では優先パケットをゲートウェイルータA211が送信していない時にも、非優
先パケットのDSCPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない(
図13(b))。一方、本発明の帯域監視部141を所持するルータ100を前記エッジルータA202と
して使用すると、優先パケットをゲートウェイルータA211が送信していない時には、DSCPの優先度を上げることにより企業網A210の管理者は契約帯域を有効に活用できる(図13(c))。
これまでの実施例では、コネクションレス型通信の帯域監視について説明してきた。ATMやフレームリレー等のコネクション型通信の帯域監視部1441のブロック図を図14に示す。フロー検出の必要が無いため、フロー検出部540は、コネクション優先度判定部1440となる。このコネクション優先度判定部1440はコネクション識別子情報18内のコネクション識別子からコネクションの優先度を判定し、コネクション優先度情報19としてコネクション優先度蓄積手段1424に送信する。
帯域監視テーブル制御回路1461はフロー識別子の代わりにコネクション識別子から帯域監
視テーブル550のアドレスを生成して帯域監視制御情報600-jを読み出す。また、監視結
果判定回路1421はコネクション優先度蓄積手段1424内のコネクション優先度に基づいて、
パケットの遵守・違反を判定する。以上の処理以外はコネクション型通信の帯域監視部14
1の動作と同一である。
また、ネットワークの優先度をIPヘッダのDSCPに限定して説明してきたがATMセルのヘッダ内のCLP(Cell Loss Priority)ビットやフレームリレーのフレームヘッダ内のDE(Dele
te Enable)ビットもDSCPと同様に処理することが出来る。ゲートウェイルータA211がATMのCLPにマーキングした場合(カスタマーマーキングケース)に送出するトラヒックを図15(a)に、従来技術2を用いて帯域監視した場合の帯域監視後のトラヒックを図15(b)に、本発明を適用したエッジルータA202を使用した場合の帯域監視後のトラヒックを図15(c)に示した。従来技術2ではCLP=0のセルをゲートウェイルータA211が送信していない時にも、CLP=1のセルのCLPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない。一方、本発明を適用した帯域監視部141を所持するルータ100をエッジルータA202として使用すると、CLP=0のセルをゲートウェイルータA211が送信していない時には、CLP=1のセルをCLP=0とネットワーク内の優先度が上がるため、企業網A210の管理者は契約帯域を有効に活用できる。
本発明のルータの構成を示すブロック図。 インターネットの構成図。 ネットワークにおけるパケットのフォーマットを示す図。 本発明のルータにおけるパケットのフォーマットを示す図。 本発明の帯域監視部141の構成を示すブロック図。 帯域監視テーブル550のフォーマットを示す図。 本発明を適用した帯域監視部141のフローチャート。 (a) 企業網A210が送信している音声パケットと音声パケット以外のトラヒックの時間変化を表す図。
(b) 従来技術1を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。
(c) 本発明を適用した帯域監視装置141を所持するルータ通過後のトラヒックの時間変
化を表す図。
本発明を適用した帯域監視部941の構成を示すブロック図。 帯域監視テーブル950のフォーマットを示す図。 本発明を適用した監視結果判定部920のフローチャート。 本発明を適用した帯域監視装置141を所持するルータ通過後のトラヒックの時間変化を表す図(企業網A210送出トラヒックが4種の場合)。 (a) 企業網A210が送信している優先パケットと非優先パケットのトラヒックの時間変化を表す図。
(b) 従来技術2を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。
(c) 本発明を適用した帯域監視部941を所持するルータ通過後のトラヒックの時間変化
を表す図。
本発明を適用したの帯域監視部1441の構成を示すブロック図。 (a) 企業網A210が送信しているCLP=0とCLP=1のトラヒックの時間変化を表す図。 (b) 従来技術2を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。
(c) 本発明を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。
符号の説明
11…パケットヘッダ情報
12…パケットDSCP情報
13…パケット出力回線情報
14…フロー識別子情報
15…帯域監視結果情報
16…バケツ蓄積量情報
17…フロー優先度情報
18…コネクション識別子情報
19…コネクション優先度情報
20…フロー優先度情報。

Claims (4)

  1. 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
    入力パケットのアドレス情報、用途を識別する情報のうち少なくともいずれか一つの情報からパケットの一連のフローを検出して、前記フローの識別子であるフロー識別子と前記フローの転送優先度であるフロー優先度を判定するフロー検出手段と、
    帯域監視のための制御情報である帯域監視制御情報と複数のネットワーク優先度とから構成されるエントリを少なくとも一つ有する帯域監視テーブルと、
    前記フロー優先度と前記帯域監視テーブルから読み出される前記フローに対応するエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
    前記監視結果判定手段の判定結果から前記入力パケットのネットワーク優先度を判定する優先度判定手段を有する帯域監視装置。
  2. 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
    入力パケットのアドレス情報、用途を識別する情報のうち少なくともいずれか一つの情報からパケットの一連のフローを検出して、前記フローの識別子であるフロー識別子と前記フローの転送優先度であるフロー優先度を判定するフロー検出手段と、
    帯域監視のための制御情報である帯域監視制御情報と複数のネットワーク優先度とから構成されるエントリを少なくとも一つ有する帯域監視テーブルと、前記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、
    前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
    前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段を有する帯域監視装置。
  3. 特定種類のパケットを前記特定種類以外のパケットよりも優先して転送するネットワークに接続された帯域監視装置であって、
    入力パケットのコネクション情報から前記コネクションの転送優先度であるコネクション優先度を判定するコネクション優先度判定手段と、
    帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の転送優先度を識別する情報であるネットワーク優先度から構成されるエントリを少なくとも一つ有する帯域監視テーブルと、
    コネクション識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、
    前記コネクション優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
    前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段と、を有する帯域監視装置。
  4. 前記監視結果判定手段の前記帯域監視のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、
    前記帯域監視制御情報は、少なくとも優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツの深さを含むことを特徴とする請求項2または3記載の帯域監視装置。
JP2008235866A 2008-09-16 2008-09-16 帯域監視方法および装置 Expired - Lifetime JP4844607B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008235866A JP4844607B2 (ja) 2008-09-16 2008-09-16 帯域監視方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008235866A JP4844607B2 (ja) 2008-09-16 2008-09-16 帯域監視方法および装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006040121A Division JP2006136033A (ja) 2006-02-17 2006-02-17 帯域監視装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011103373A Division JP5041089B2 (ja) 2011-05-06 2011-05-06 通信装置

Publications (2)

Publication Number Publication Date
JP2008301536A JP2008301536A (ja) 2008-12-11
JP4844607B2 true JP4844607B2 (ja) 2011-12-28

Family

ID=40174518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008235866A Expired - Lifetime JP4844607B2 (ja) 2008-09-16 2008-09-16 帯域監視方法および装置

Country Status (1)

Country Link
JP (1) JP4844607B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3419627B2 (ja) * 1996-06-11 2003-06-23 株式会社日立製作所 ルータ装置
JPH10178430A (ja) * 1996-12-18 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> 通信路帯域制御方法およびパケット転送方法

Also Published As

Publication number Publication date
JP2008301536A (ja) 2008-12-11

Similar Documents

Publication Publication Date Title
JP4078755B2 (ja) 帯域監視方法
JP4484317B2 (ja) シェーピング装置
JP4547341B2 (ja) 通信品質制御機能を備えるパケット中継装置
US8165123B2 (en) Packet forwarding device and packet priority setting method
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
US6859842B1 (en) Method and apparatus for selection of paths on a communication network
EP1013049B1 (en) Packet network
US7697517B2 (en) Packet forwarding apparatus with transmission control function
JP4484810B2 (ja) パケット転送装置
Peuhkuri Ip quality of service
JP5041089B2 (ja) 通信装置
JP4844607B2 (ja) 帯域監視方法および装置
JP4640513B2 (ja) 帯域監視方法および装置
JP5218690B2 (ja) 通信装置
WO2005008977A1 (ja) パケット転送方法及び装置
JP2006136033A (ja) 帯域監視装置
JP3966319B2 (ja) 通信品質制御機能を有するパケット中継装置
JP2006067615A (ja) 通信品質制御機能を有するパケット中継装置
Giordano et al. Project DIANA-Converging and Integrating IP and ATM for real-time applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110819

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4844607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term