JP4917716B2 - 帯域監視装置 - Google Patents

帯域監視装置 Download PDF

Info

Publication number
JP4917716B2
JP4917716B2 JP2001230848A JP2001230848A JP4917716B2 JP 4917716 B2 JP4917716 B2 JP 4917716B2 JP 2001230848 A JP2001230848 A JP 2001230848A JP 2001230848 A JP2001230848 A JP 2001230848A JP 4917716 B2 JP4917716 B2 JP 4917716B2
Authority
JP
Japan
Prior art keywords
packet
bandwidth
monitoring
counter
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001230848A
Other languages
English (en)
Other versions
JP2003046555A (ja
Inventor
大機 矢野
和雄 須貝
美奈子 ▲高▼橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001230848A priority Critical patent/JP4917716B2/ja
Publication of JP2003046555A publication Critical patent/JP2003046555A/ja
Application granted granted Critical
Publication of JP4917716B2 publication Critical patent/JP4917716B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、帯域監視装置に係り、特に、ネットワークに流入するパケットの帯域を監視する帯域監視装置に関する。
【0002】
【従来の技術】
一般に、インターネットで用いられているパケット型通信方式では、多数のユーザからのパケットが同じ回線を共用して使用し得るため、帯域あたりのコストを低く抑えることができる。このようなインターネットにおいて、従来の電話網や企業網が実現していた低遅延時間や低廃棄率等のQoS(Quality of Service)を保証するサービス(QoS保証サービス)の要求がでてきた。
【0003】
QoS保証サービスでは、ユーザ網とそのサービスを提供するキャリア網の管理者との間で、予めQoSを保証する帯域が契約される。キャリア網の管理者は、その契約を遵守するために、キャリア網の入口にUPC(Usage Parameter Control)機能を配置し、契約帯域以上のパケットを廃棄したり、ネットワーク内の優先度を低く設定してキャリア網の帯域資源を保護する。契約帯域以上のパケットがキャリア網内に流入すると、キャリア網内で輻輳が発生し、キャリア網の管理者は契約を遵守できない可能性がある。一方、ユーザ網の管理者は、ユーザ網の出口にシェーパを設置して、送信パケットを契約帯域以下に制御(シェーピング)し、送信パケットが廃棄されたり優先度を再設定されることを防止する。
【0004】
UPC機能における帯域計測のアルゴリズムとしてはLB (Leaky bucket)アルゴリズムが知られている。この図を用いて説明する。
図11に、帯域監視アルゴリズムを表したモデル図を示す。LBアルゴリズムは、ある深さを持った穴のあいた漏れバケツ1003を用いたモデルであらわすことができる。このバケツには穴があいており、監視速度に比例した量で水が漏れつづけ(水漏れ1002)、パケット到着時にはパケット長に対応した水が注ぎ込まれる(パケット長に応じた水量1005)。バケツは揺らぎやバーストを許容するために一定量(バケツの深さ1004)の水を溜めることができる。バケツに水を注いだ時に、溢れないうちはそのパケットは監視帯域を遵守していると判定し、溢れた場合は違反と判定する。
【0005】
このLBアルゴリズムは、例えば、このアルゴリズムの実現方法を記載した特許公報2071245(Koninklijke PTT Nederland N.V Groningen,Netherlands)(従来技術1)に記載されている。従来技術1は前記バケツに蓄積している水量に対応するバケツ蓄積量情報と、バケツの深さに対応するバケツ閾値情報と、水の漏れる速さであり監視帯域に対応する監視帯域情報と、前パケットが到着した時間である前パケット到着時刻情報を備える。固定長パケットであるセルがUPC機能に到着すると、まず、現時刻と前パケット到着時刻情報から経過時間を計算して、監視帯域情報からその経過時間に漏れた水量を計算する(処理1)。次に、蓄積量情報から漏れた水量を減算し、現時刻におけるバケツの水量を計算する(処理2)。最後に、このバケツに1セル分の水量を加え、バケツ閾値情報以下である場合には入力パケットを「遵守」と、バケツ閾値情報を超過する場合には「違反」と判定する(処理3)。
【0006】
従来技術1にはLBアルゴリズムを変形した帯域計測のアルゴリズムについても記載されている。このアルゴリズムではLBアルゴリズムの処理3において1セル分の水量を加える前にバケツ閾値情報と比較し、パケットの違反・遵守を判定する。
【0007】
【発明が解決しようとする課題】
ネットワークによるデータ通信において、ネットワーク上でのパケット喪失によるデータ通信エラーを回避し、信頼性を保証する通信プロトコルとして、一般にTCP (Transmission Control Protocol)(RFC (Request For Comments)-1122及び1123)がよく知られている。このTCPでは、送受信端末間に低速なメディアが介在したときでもスループットが低下しないように、さまざまなフロー制御が行われている。具体的にはスロー・スタートフェーズと、輻輳回避フェーズによりフロー制御を行う。
【0008】
スロー・スタートフェーズによるフロー制御では、新しいコネクションが確立されると受信側から送信側へTCPウインドウサイズ(wnd)が宣言され、送信側では、スロースタート閾値(ssthresh)、輻輳ウィンドウ(cwnd)が設定される。輻輳ウィンドウは"1"に初期化され、所望のデータが格納されたパケットの送信を行い、そのパケットの確認応答(ACK)パケットの受信を待つ。一定時間以内にACKパケットを受信したら、輻輳ウィンドウ(cwnd)を+1し、次には2パケット(輻輳ウィンドウ(cwnd)の数分)の送信を行う。以降、ACKパケットを受信する毎に、輻輳ウィンドウ(cwnd)をスロースタート閾値(ssthresh)まで増加させる。輻輳ウィンドウ(cwnd)の値がスロースタート閾値(ssthresh)の値まで達すると、スロースタートフェーズが終了し、輻輳回避フェーズに移行する。
【0009】
輻輳回避フェーズでは、データパケットを送出した送信端末に対して受信端末から応答確認用のACKパケットが返送されなかった場合(これをタイムアウトという)や、返送されたACKパケットにおいて、転送済みパケットの再送要求(重複ACK)があると、送受信端末間で輻輳が生じていると判断して輻輳回避のための制御が実行される。このタイムアウト時間は、相手からの応答時間などを測定し、動的に変化させている。一定時間内にACKパケットを受信できず、送達確認タイムアウトとなった場合は、タイムアウト発生までの待ち時間だけでなく、輻輳ウィンドウ(cwnd)の値が「1」としてスロースタートフェーズとなってスループット回復が輻輳ウィンドウ(cwnd)の値が「1」から始まるので、回復までに多くの時間を要することになる。
【0010】
パケット損失は、ルータなどの中継機器におけるキュー長が増加して、キュー溢れにより発生する。このようなキュー溢れによるバースト的なパケット損失は、伝送効率を著しく劣化させる要因となってしまう。TCPのパケット再送機能は、バースト的に廃棄をしなければスロースタートフェーズに移行せず、廃棄されたパケットのみの再送をする。しかし、バースト的な廃棄を行うと、スロースタートフェーズに移行するとともに、廃棄されたパケット以降の全てのパケットを再送することになる。現在帯域監視用アルゴリズムとして知られているLBアルゴリズムは、例えば、途中の中継機器において、連続するパケットの入力に対して、超過分の全てのパケットをバースト的に「違反」と判定しパケットの廃棄をしてしまうため、スループットが低下する要因となってしまう。これを上述の図を用いて説明する。ある程度バケツ1003に水量が溜まっていた時に、連続してパケットが入力された時に、パケット長に応じた水量1005が水の漏れる量1002を越えてしまうと、連続して「違反」と判定されてしまう。このような時にバースト的にパケットを廃棄してしまい、TCPのスループットを低下させてしまう。
【0011】
本発明は、以上の点に鑑み、バースト的なパケットが流入した時に確率的にパケットを廃棄することを目的とする。また、本発明は、このように廃棄することで、TCPのフロー制御がスロー・スタートフェーズから再スタートするのを防ぎ、帯域を有効に利用することを目的とする。
【0012】
【課題を解決するための手段】
上記の課題を解決するために、本発明のパケット中継装置の帯域監視機能は、監視帯域バケツの水の量がある閾値を超えると、水の増加にともない変化するある確率で監視帯域違反と判定し、前記閾値と異なるある閾値を超えると全てのパケットを監視帯域違反と判定することをひとつの特徴とする。本発明では、この機構を実現するために、確率的な違反判定を開始するための閾値と、その確率を決定するための傾き値と監視カウンタを持つ。
【0013】
本発明の解決手段によると、
パケットの帯域を監視する帯域監視装置であって、
パケットの入力に応じて増加し監視帯域に応じて減少するカウンタ残量であって、パケットが入力される直前のカウンタ残量を求めるカウンタ残量判定部と、
前記パケットが入力される直前のカウンタ残量に入力したパケットのバイト長を加算してカウンタ値を求めるカウンタ加算部と、
前記カウンタ加算部からのカウンタ値に基づき、該カウンタ値が第1の閾値以下のとき全ての入力パケットが監視帯域を遵守していると判定し、該カウンタ値が第1の閾値を超えると入力パケットが監視帯域を違反していると判定される確率が該カウンタ値の増加に伴い高くなるようにし、且つ、該カウンタ値が第2の閾値を超えると全ての入力パケットが監視帯域を違反していると判定するように判定基準を設定し、該判定基準により、入力パケットが監視帯域を違反又は遵守していることを判定する監視結果判定部とを備え、
前記カウンタ残量判定部は、入力パケットのパケットヘッダ内の情報と入力回線情報の少なくとも一つの情報から決まるパケットの一連の流れであるフロー毎に、前記フロー毎の監視帯域に応じて前記カウンタ残量を求め、
前記監視結果判定部は、前記フロー毎に個別に前記第1の閾値および前記第2の閾値を含む前記判定基準を設定し、前記フロー毎の個別の前記判定基準により、前記フロー毎の前記カウンタ残量から求められた前記フロー毎のカウンタ値に基づいて、入力パケットが監視帯域を違反又は遵守していることを判定することを特徴とする帯域監視装置が提供される。
【0014】
【発明の実施の形態】
まず、本発明の帯域監視装置を所持するルータ100の概要動作を説明する。
図1は、本発明を適用したルータ100の構成を示すブロック図である。ルータ100はパケットが入力する入力回線110と、パケットの受信処理を行うパケット受信回路120と、パケットを出力する出力回線160の識別子である出力回線番号の判定や帯域監視機能を実行するヘッダ処理部180と、ルータ100の管理と各種設定を行なう管理端末195と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段140と、送信側バッファ190からパケットを読み出してパケットの送信処理を行うパケット送信回路150と、パケットを出力する出力回線160を備える。なお、図1には、説明の便宜上入力回線110と出力回線160がそれぞれ1回線ずつ記載されているが、実際には、ルータ100は複数の入力回線110と複数のパケット受信回路120と複数のヘッダ処理部180と複数の送信バッファ190と複数のパケット送信回路150と複数の出力回線160を備える。
【0015】
図2に、本発明が想定しているネットワーク構成図を示す。この例では、企業1のサイトA210とサイトC230、企業2のサイトB220とサイトD240は、それぞれ図のようにキャリア網200を介して通信を行なう。企業1は10Mbpsで、企業2は5Mbpsでキャリア網に対してあらかじめ契約帯域を申告している。サイトAにおいてルータ214はシェーパ機能を備え、端末211、212、213が送信する帯域をシェーピングし、キャリア網200内に流れ込む各端末からのトラヒックを契約帯域以下に制御する。キャリア網200はこのトラヒックをサイトC230のルータ234へ転送し、ルータ234から各端末231,232,233へと転送する。同様に、サイトBにおいてルータ224はシェーパ機能を備え、端末221、222、223が送信する帯域をシェーピングし、キャリア網200内に流れ込む各端末からのトラヒックを契約帯域以下に制御する。キャリア網200はこのトラヒックをサイトD240のルータ244へ転送し、ルータ244から各端末241、242、243へと転送する。本発明を適用したルータ100はキャリア網200のルータ201として使用され、サイトAのルータ214とサイトBのルータ224が送信する帯域を、ルータ201の帯域監視部500が帯域監視し、キャリア網200内に過剰トラヒックが流れ込む事を防ぐ。
【0016】
図3は、キャリア網200におけるパケットのフォーマットを示す図である。キャリア網200におけるパケットは、L2ヘッダ部340とL3ヘッダ部310とL3データ部320を含む。L2ヘッダ部340は、L2のアドレス情報などパケットの入力回線の種類によって異なる情報を含む。この図には一例としてイサーネット(Ethrenet)回線の場合を示した。この例ではL2ヘッダ部340は、送信元MACアドレス(パケットがこのルータの前に入力したノードのアドレス)341と、宛先MACアドレス(このルータのアドレス)342を含む。L3ヘッダ部310は、送信元アドレス(送信端末のアドレス)である送信元IPアドレス311と、宛先アドレス(受信端末のアドレス)である宛先IPアドレス312と、送信元のプロトコル(=上位アプリケーション)を表す送信元ポート313と宛先のプロトコルを表す宛先ポート314と、ヘッダ部310にデータ部320を足したバイト長であるL3パケット長を含む。また、L3データ部320は、ユーザデータであるL3のデータ321を含む。
【0017】
図4は、本発明を適用したルータ100内部におけるパケットのフォーマットを示す図である。ルータ100内部におけるパケットのフォーマットは、キャリア網200におけるパケットのL3ヘッダ部310及びL3データ部320と、内部ヘッダ部330と、データ部320を備える。この内部ヘッダ部330は、パケットのバイト長を表す内部L3パケット長331と、パケットが入力した回線の識別子である入力回線番号332と、パケットが出力される回線の識別子である出力回線番号333と、入力回線の種類に応じたL2ヘッダ長である入力L2ヘッダ長334を含む。なお、L3ヘッダ部310及びデータ部320は、上述の通りである。
【0018】
次に本発明のルータ100の動作概要を図1を用いて説明する。図5に、パケット受信回路の構成図を示す。パケットはまず入力回線110よりパケット受信回路120に入力する。パケットがパケット受信回路120に入力すると、L3パケット長カウント部912は入力パケットのL3ヘッダ部310とL3データ部320を合わせたバイト長をカウントし、内部ヘッダ付加部911に送信する。L2ヘッダ長カウント部913は、入力パケットのL2ヘッダ部340のバイト長をカウントし、内部ヘッダ付加部911に送信する。入力回線識別部914は前記パケットが入力した入力回線110の識別子を内部ヘッダ付加部911に送信する。内部ヘッダ付加部911は入力パケットのL2ヘッダ部を削除して内部ヘッダ330を付加し、L3パケット長カウント部912から受信したバイト長をL3パケット長331に、L2ヘッダ長カウント部913から受信したバイト長を入力L2ヘッダ長334に書き込み、入力回線識別部914から受信した識別子を入力回線番号332に書き込む。さらに、パケット受信回路910は、前記入力パケットをバッファ916で一旦蓄積すると同時に、内部ヘッダ部330とL3ヘッダ部310を含むパケットヘッダ情報11をヘッダ処理部180に送信する。なお、この時、出力回線番号333は無意味な値となっている。
【0019】
ヘッダ処理部180のフロー検出部170は、パケットヘッダ情報11からフローを検出する。フローとは、例えば、宛先IPアドレス、送信元IPアドレス、宛先ポート等の情報の組によって決定するパケットの一連の流れである。ヘッダ処理部180のフロー検出部170は、このフローの識別子情報であるフロー識別子12を帯域監視部500に送信する。帯域監視部500はフロー識別子12毎に帯域監視を実行し、「遵守」、「違反」を表す帯域監視結果18をパケット受信回路120に送信する。一方、ヘッダ処理部180のルーティング処理部150は前記パケットヘッダ情報11内の宛先IPアドレス312よりパケットを出力する出力回線160の識別子を判定し、この識別子をパケット出力回線情報14としてパケット受信回路120に送信する。
【0020】
パケット受信回路120のパケット処理部917はパケット出力回線情報14を出力回線番号333に書き込み、帯域監視結果18が「遵守」の場合、蓄積したパケットをパケット中継処理手段140に送信する。帯域監視結果18が「違反」の場合にはパケット処理部917は蓄積したパケットを廃棄またはネットワーク内の優先度を低く再設定する。
【0021】
パケット中継処理手段140は出力回線番号333に従いパケットをスイッチングし、出力回線160毎の送信側バッファ190にパケットを送信する。送信側バッファ190は出力回線160の帯域を超えてパケットが入力した時に、パケットを蓄積して、パケット廃棄を防止するために備えるバッファである。しかし、パケット受信回路120は、帯域監視部500から帯域監視結果18を受信(response)することで、又は、送信側バッファ190の処理で、長期的に出力回線160の帯域を超えるパケットが入力するとパケットを廃棄する。パケット送信回路150は出力回線160に応じた帯域でパケットを送信側バッファ190より読み出し、内部ヘッダ部330を削除してL2ヘッダ部340を付加して自ノードアドレスを送信元MACアドレス341に、次にパケットが入力するノードアドレスを宛先MACアドレス342に書きこみ、出力回線160に送信する。
【0022】
次に、帯域監視部500の詳細動作について説明する。本発明の帯域監視機能は従来技術のカウンタ増加量を入力パケットのバイト長とする事により、可変長パケットの帯域監視を実現する。
【0023】
図6に、帯域監視部500のブロック図を示す。帯域監視部500は、フロー識別子に対応する複数の帯域監視情報を蓄積する帯域監視テーブル700と、入力パケットのフロー識別子に対応した帯域監視情報を帯域監視テーブル700より読み出す帯域監視テーブル制御部550と、パケットの流量に応じて増減するカウンタの残量を判定するカウンタ残量判定部510と、入力パケットの帯域が監視帯域を遵守しているかどうかを判定する監視結果判定部520より構成する。
【0024】
図7は、帯域監視テーブル700のフォーマットを示す図である。帯域監視テーブル700はM個の帯域監視制御情報700-k(k=1〜M)を備える。帯域監視部500は、フロー識別子12に対応する一つの前記帯域監視制御情報700-kにより1ユーザの帯域監視を実行する。帯域監視制御情報700-kは、水の量に応じて変化する確率によって違反の判定を行うための閾値である閾値701-k(Byte)と、遵守・違反判定を行うための確率を決定するための傾き702-k(Byte)と、監視レートを表す監視帯域703-k(Byte/sec)と、同一の帯域監視制御情報700-k(k=1〜M)を参照するパケットが前回監視帯域を遵守していると判定された時刻である時刻704-k(sec)と、時刻704-kのカウンタ残量であるカウンタ705-k(Byte)、バケツの深さであるバケツサイズ706-k(Byte)を含む。これらの情報は、管理端末195が設定する。
【0025】
本実施の形態では、遵守・違反の判定をする確率を変化させるために、閾値701-kと傾き702-kを有する。また、閾値701-kを越えた入力パケットから短調増加するように違反する確率を上げることで、バースト的なパケット廃棄を抑止することが可能となる。
【0026】
図8に、帯域監視部500のフローチャートを示す。帯域監視部500の処理は、帯域監視開始処理800、カウンタ残量判定処理810、監視結果判定処理820を含む。後の2処理はそれぞれカウンタ残量判定部510と、監視結果判定部520が主に実行する。
帯域監視テーブル制御回路551はフロー検出部170によって検出されたフロー識別子情報12を受信すると、それに基づき帯域監視テーブル700のアドレスを作成して該当する帯域監視制御情報700-kを読み出し、閾値701-kを監視結果判定部520の閾値蓄積手段522に、監視帯域703-kと時刻704-kとカウンタ705-kをカウンタ残量判定部510のそれぞれ監視帯域蓄積手段513、時刻蓄積手段514、カウンタ蓄積手段515に蓄積する(ステップ801)。
【0027】
カウンタ残量判定処理810では、カウンタ残量判定部510はパケット入力直前のカウンタ残量を判定する。まず、カウンタ残量判定回路511は現時刻をカウントするタイマー512の値(単位はsec)と時刻蓄積手段514内の時刻704-k(sec)との差分を計算し、入力パケットと同じフロー識別子を持ったパケットが前回監視帯域を遵守したと判定されてから経過した経過時間(sec)を計算する(ステップ811)。次にカウンタ残量判定回路511は経過時間(sec)に監視帯域蓄積手段513内の監視帯域703-k(Byte/sec)を乗じて、パケットが前回遵守と判定されてからパケット入力直前までのカウンタ減少量を計算する(ステップ812)。更に、カウンタ残量判定回路511はカウンタ蓄積手段515内のカウンタ705-kから前記カウンタ減少量を減算してパケットが入力する直前のカウンタ残量を判定する(ステップ813)。前記カウンタ残量の正負を判定し(ステップ814)、判定結果が負の場合にはカウンタ残量を”0”(カウンタは空)に修正する(ステップ815)。カウンタ残量判定回路511は判定処理が終了すると判定結果であるカウンタ残量情報17を監視結果判定部520の監視結果判定回路600に送信する。
【0028】
監視結果判定処理820では、監視結果判定部520の監視結果判定回路600は、入力パケットが監視帯域を遵守しているか違反しているかを判定する。
図9に、監視結果判定回路600の構成図を示す。監視結果判定回路600は判定部610とカウンタ加算部620を備える。カウンタ加算部620は、カウンタ残量判定回路511で判定されたカウンタ残量情報17に入力パケットのバイト長を加算し、そのカウンタ値20を判定部610と帯域監視テーブル制御回路551に送信する。判定部610はこのカウンタ値20と各手段からの情報により前記パケットが「遵守」であるか「違反」であるかを判定する。
【0029】
つぎに、判定方法を図を用いて示す。図10に、本発明で適用した確率的に廃棄判定を行う領域を示す図を示す。ここでは、ランダムに0乃至10のいずれかの値をとる監視カウンタ値521(監視カウンタ蓄積手段521より)と、閾値701-k(閾値蓄積手段522より)と傾き702-k(傾き蓄積手段523より)から計算される直線19が示される。さらに、図中、ある時刻でのカウンタ値A910(カウンタ加算部620より)と監視カウンタ値(値は7)と、前記ある時刻とは異なるある時刻でのカウンタ値B920と監視カウンタ値(値は3)が表されている。監視結果判定回路600は、監視カウンタ値521を通りY軸に平行な直線(監視カウンタ値が3ならば直線20、監視カウンタ値が7ならば直線21)と加算値20を通りX軸に平行な直線(カウンタ値A910の場合は直線22、カウンタ値B920ならば直線23)の交点が、直線19で区切られた領域である「遵守領域」(直線19の上の領域)か「違反領域」(直線19の下の領域)のどちらの領域にあるかで判定をする。ただし、カウンタ値20>バケツサイズ706-kの領域は「違反領域」とする。
【0030】
つぎに、判定方法の例を図に示した場合について説明する。前記カウンタ残量情報17があるフローを検出した場合に、カウンタ値A910であったとする。この時の前記監視カウンタ値521が7で有った場合には遵守であると判定される。同様にカウンタ値A910の場合であり、前記監視カウンタ値521が3であった場合にも遵守と判定される。しかし、前記カウンタ値B920であり、前記監視カウンタ値が3であった場合には、違反であると判定される。カウンタ値A910であった場合、前記監視カウンタ値が0乃至2の場合違反と判定され、3乃至10の場合に遵守と判定される。カウンタ値B920であった場合、前記監視カウンタ値が0乃至4の場合違反と判定され、5乃至10の場合に遵守と判定される。つまりカウンタ値A910の場合は、8/11の確率で遵守と判定され、カウンタ値B920の場合は、6/11の確率で遵守と判定される。このように本発明では、前記カウンタ値により確率的に遵守と違反を判定することができる。
【0031】
以上のようにして、監視結果判定回路600は、該当パケットが「遵守」であるか「違反」であるかを示す帯域監視結果情報18を帯域監視テーブル制御部551とパケット受信回路120に送信する。(ステップ829)。
帯域監視テーブル制御回路551は「遵守」を表示した帯域監視結果情報18を受信すると、監視結果判定部600からのカウンタ値16と、タイマー512からの値を、それぞれ帯域監視直後のカウンタ残量及びパケットの到着時刻として、帯域監視テーブル700のカウンタ705-kと時刻704-kに書き込む(ステップ830)。帯域監視テーブル制御回路551は「違反」を表示した帯域監視結果情報18を受信すると前記ステップ830を行わない。以上の処理が終了すると帯域監視は終了する(ステップ831)。
【0032】
【発明の効果】
本発明によると、以上のような機構により、バースト的なパケットが流入した時に確率的にパケットを廃棄することができる。また、本発明によると、このように廃棄することで、TCPのフロー制御がスロー・スタートフェーズから再スタートするのを防ぎ、帯域を有効に利用することが可能である。
【図面の簡単な説明】
【図1】本発明を適用したルータ100の構成を示すブロック図。
【図2】本発明が想定しているネットワークの構成図。
【図3】キャリア網200におけるパケットのフォーマットを示す図。
【図4】本発明を適用したルータ100におけるパケットのフォーマットを示す図。
【図5】パケット受信回路の構成図を示す。
【図6】本発明の帯域監視部500の構成を示すブロック図。
【図7】帯域監視テーブル700のフォーマットを示す図。
【図8】本発明を適用した帯域監視部500のフローチャート。
【図9】本発明の監視結果判定部600の構成を示す図。
【図10】本発明で適用した確率的に廃棄判定を行う領域を示す図。
【図11】帯域監視アルゴリズムを表したモデル図。
【符号の説明】
11 パケットヘッダ情報
12 フロー識別子
14 出力回線番号
16 カウンタ残量情報
18 帯域監視結果情報
19 ある閾値を通りある傾きをもった直線
20 ある時刻での監視カウンタ値を通りX軸に平行な直線
21 ある時刻での監視カウンタ値を通りX軸に平行な直線
22 ある時刻での加算値を通りY軸に平行な直線
23 ある時刻での加算値を通りY軸に平行な直線

Claims (5)

  1. パケットの帯域を監視する帯域監視装置であって、
    パケットの入力に応じて増加し監視帯域に応じて減少するカウンタ残量であって、パケットが入力される直前のカウンタ残量を求めるカウンタ残量判定部と、
    前記パケットが入力される直前のカウンタ残量に入力したパケットのバイト長を加算してカウンタ値を求めるカウンタ加算部と、
    前記カウンタ加算部からのカウンタ値に基づき、該カウンタ値が第1の閾値以下のとき全ての入力パケットが監視帯域を遵守していると判定し、該カウンタ値が第1の閾値を超えると入力パケットが監視帯域を違反していると判定される確率が該カウンタ値の増加に伴い高くなるようにし、且つ、該カウンタ値が第2の閾値を超えると全ての入力パケットが監視帯域を違反していると判定するように判定基準を設定し、該判定基準により、入力パケットが監視帯域を違反又は遵守していることを判定する監視結果判定部とを備え、
    前記カウンタ残量判定部は、入力パケットのパケットヘッダ内の情報と入力回線情報の少なくとも一つの情報から決まるパケットの一連の流れであるフロー毎に、前記フロー毎の監視帯域に応じて前記カウンタ残量を求め、
    前記監視結果判定部は、前記フロー毎に個別に前記第1の閾値および前記第2の閾値を含む前記判定基準を設定し、前記フロー毎の個別の前記判定基準により、前記フロー毎の前記カウンタ残量から求められた前記フロー毎のカウンタ値に基づいて、入力パケットが監視帯域を違反又は遵守していることを判定することを特徴とする帯域監視装置。
  2. 請求項1に記載の帯域監視装置であって、前記監視結果判定部は、
    確率的な帯域違反判定の開始位置である第1の閾値を出力するための閾値蓄積手段と、
    帯域違反判定を行うために使用する確率を決定するための傾きを出力する傾き蓄積手段と、
    ランダムなカウンタ値を出力する監視カウンタ蓄積手段と
    を備え、これら各蓄積手段の出力値に基づき、前記判定基準を設定することを特徴とする帯域監視装置。
  3. 請求項1又は請求項2に記載の帯域監視装置であって、契約帯域に違反したパケットを非優先パケットとすることで最低帯域保証を実現するためのパケット受信回路をさらに備えた帯域監視装置。
  4. 請求項1又は請求項2のいずれかに記載の帯域監視装置であって、契約帯域に違反したパケットを廃棄することで、最大帯域保証を実現するためのパケット受信回路をさらに備えた帯域監視装置。
  5. 請求項1乃至4のいずれかに記載の帯域監視装置であって、複数のパケットが連続して廃棄されると1パケットの送達確認をしてから帯域を徐々に増加させるスロースタートフェーズに移行し、一つのパケットが廃棄された後、そのパケットに続く複数のパケットが中継されるとスロースタートフェーズに移行せずに廃棄が起こる以前の帯域に対しある一定の比率で帯域を下げるためのパケット送信回路をさらに備えた帯域監視装置。
JP2001230848A 2001-07-31 2001-07-31 帯域監視装置 Expired - Lifetime JP4917716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001230848A JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001230848A JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Publications (2)

Publication Number Publication Date
JP2003046555A JP2003046555A (ja) 2003-02-14
JP4917716B2 true JP4917716B2 (ja) 2012-04-18

Family

ID=19062987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001230848A Expired - Lifetime JP4917716B2 (ja) 2001-07-31 2001-07-31 帯域監視装置

Country Status (1)

Country Link
JP (1) JP4917716B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4080911B2 (ja) 2003-02-21 2008-04-23 株式会社日立製作所 帯域監視装置
JP2004266389A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd パケット転送制御方法及びパケット転送制御回路
JP4419541B2 (ja) 2003-12-03 2010-02-24 株式会社日立製作所 ポリシング装置
JP4704147B2 (ja) * 2005-08-12 2011-06-15 Kddi株式会社 トラフィック制御装置、トラフィック制御方法及びコンピュータプログラム
JP4823187B2 (ja) * 2007-09-26 2011-11-24 アラクサラネットワークス株式会社 帯域監視装置、帯域監視方法
JP4918930B2 (ja) * 2009-03-09 2012-04-18 株式会社日立製作所 ポリシング装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2916604B2 (ja) * 1990-10-11 1999-07-05 日本電信電話株式会社 セルトラヒック監視装置
JP3065019B2 (ja) * 1998-02-16 2000-07-12 株式会社東芝 仮想回線設定制御方法及びネットワークノード装置
JP2001148698A (ja) * 1999-11-18 2001-05-29 Fujitsu Ltd 最低帯域保証機能を有するatmスイッチ
JP3623420B2 (ja) * 2000-01-11 2005-02-23 日本電信電話株式会社 トラヒック制御方法

Also Published As

Publication number Publication date
JP2003046555A (ja) 2003-02-14

Similar Documents

Publication Publication Date Title
JP4080911B2 (ja) 帯域監視装置
EP0736238B1 (en) Data link interface for packet-switched network
US6535482B1 (en) Congestion notification from router
AU772524B2 (en) Method and system for discarding and regenerating acknowledgment packets in ADSL communications
JP4078755B2 (ja) 帯域監視方法
US7869365B2 (en) System and program storage device for controlling data packet flows by manipulating data packets according to an actual manipulation rate
EP1876779B1 (en) Congestion and delay handling in a packet data network
Karandikar et al. TCP rate control
EP1632059B1 (en) Supervisory packet transmission to control congestion and call establishment in bandwidth-limited packet-based networks
WO2011033894A1 (ja) 端末間の通信を高速化する通信装置および通信システム
US20040125815A1 (en) Packet transmission apparatus and method thereof, traffic conditioner, priority control mechanism and packet shaper
JP4917716B2 (ja) 帯域監視装置
KR100411447B1 (ko) 티씨피 혼잡 제어 방법
KR100674329B1 (ko) 전송 제어 프로토콜/인터넷 프로토콜 네트웍에서 라우터의폭주 제어방법
JP2001111556A (ja) Redによる輻輳回避装置及びその方法
JP5041089B2 (ja) 通信装置
JP2005117131A (ja) Tcpトラヒック制御方法および制御装置
Ishizuka et al. Performance analysis of TCP over ABR in high-speed WAN environment
JP4844607B2 (ja) 帯域監視方法および装置
JP4640513B2 (ja) 帯域監視方法および装置
Menth Efficiency of PCN-based network admission control with flow termination
Gao et al. Adaptive vegas: A solution of unfairness problem for tcp vegas
Peng et al. Delay performance analysis of token-based fast TCP in window limit systems
JP2005057620A (ja) 通信品質制御方法およびその装置
Chung et al. Performance and Fairness Analyses of a STA/LTA based Internet Congestion Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100517

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term