JP5041089B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP5041089B2
JP5041089B2 JP2011103373A JP2011103373A JP5041089B2 JP 5041089 B2 JP5041089 B2 JP 5041089B2 JP 2011103373 A JP2011103373 A JP 2011103373A JP 2011103373 A JP2011103373 A JP 2011103373A JP 5041089 B2 JP5041089 B2 JP 5041089B2
Authority
JP
Japan
Prior art keywords
packet
priority
bandwidth
flow
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2011103373A
Other languages
English (en)
Other versions
JP2011172271A (ja
Inventor
武己 矢崎
毅 相本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011103373A priority Critical patent/JP5041089B2/ja
Publication of JP2011172271A publication Critical patent/JP2011172271A/ja
Application granted granted Critical
Publication of JP5041089B2 publication Critical patent/JP5041089B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ネットワークに流入するパケットの帯域を監視する帯域監視方法および帯域監視装置に関する。
インターネットユーザの増加に伴い、インターネットを流れるトラヒック(パケット)が急増している。インターネットで用いられているパケット型通信方式では、多数のユーザからのパケットを、同じ回線を用いて送信できる。そのため、帯域あたりのコストを低く抑えることが出来る。このパケット型通信方式の低コスト性の為、従来、専用の網で実現していた電話網や企業網をインターネットで統合して、通信コストの低減を実現しようという動きが出てきた。これらを統合するためには、従来の電話網や企業網が実現していた低遅延時間や低廃棄率等の通信品質(QoS:Quality of Service)を実現する必要がある。
QoSに関する従来技術としては、例えば、IETF(Internet Engineering Task Force)のRFC2475に記されているDiffserv(Differentiated Service)(以下「従来技術1」という。)がある。従来技術1では、サービスを提供するネットワークの入口において、トラヒック(パケット)はTCP/IPヘッダ内の送信元・宛先IPアドレス、送信元・宛先ポート番号、プロトコル等によりクラス分けされ、転送動作が割り当てられると記載されている。さらに、ネットワーク内において、パケットはヘッダ内のDSCP(Differentiated Service Code Point)に関連付けられた転送動作に基づき転送されると記載されている。ネットワークの入口のノードが低遅延時間や低廃棄率が必要なパケットに優先的に転送される転送動作を割り付けて、ネットワーク内のノードが前記パケットを優先的に転送することにより、前記パケットの低遅延時間や低廃棄率を実現することができる。なお、本願では優先的に転送される転送動作が割り当てられるパケットを優先パケットと、それ以外のパケットを非優先パケットと呼ぶ。
QoSを実現するネットワークでは、ユーザとの間に、優先パケットの帯域の契約が行われる。ネットワークの入口のノードは帯域監視機能を有し、前記帯域で監視(帯域監視)する。帯域監視機能に関しては例えば前記従来技術1に記載されている。従来技術1では、ユーザとネットワークとの間で、転送動作の判定ルール(音声パケットは優先等)や帯域等の契約(TCA: Traffic Conditioning Agreement)が行われ、ネットワークの入口のノードはTCAを満足する様にパケットを廃棄したりDSCPを変更したりすると記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、1ユーザの大量の優先パケットがネットワーク内に流入すること防止し、他ユーザの優先パケットのQoSを実現する。
帯域監視機能はATM(Asynchronous Transfer Mode)で一般的である。ATMにおける帯域監視に関しては、例えば、The ATM Forum Specification version 4.0の4.5章(以下「従来技術2」という。)に記載されている。従来技術2に記載されているVBR (Variable Bit Rate)サービスでは、ユーザ−ネットワーク間で最大帯域(PCR: Peak Cell Rate)および平均帯域(SCR: Sustainable Cell Rate)が契約される。ユーザはセルヘッダ内のセル廃棄の優先度を表すCLP(Cell Loss Priority)を重要度に応じて優先(=0:廃棄が発生しにくい)または非優先(=1:廃棄が発生し易い)として送出する。CLPが0のパケットを平均帯域で監視し、違反パケットを廃棄したり(VBR.2と呼ばれる)、セルのCLPを"1"としたりする(VBR.3と呼ばれる)と記載されている。この帯域監視機能をネットワークの入口のノードが所持することにより、ATMネットワークにおけるQoSを実現する。
従来技術1では転送動作の判定ルールに従いDSCPを判定した場合、ユーザが契約帯域を十分利用できない場合がある。判定ルールが音声、音声以外のパケットがそれぞれ優先パケットおよび非優先パケットであり、優先パケットの帯域が契約されている場合について説明する。従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケットと判定する。ユーザ送出のトラヒックが図8(a)の時、帯域監視機能通過後のトラヒックは図8(b)となる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、ユーザは優先パケットの契約帯域を十分利用できない。
一方、従来技術2でも同様の問題が発生する。従来技術2の帯域監視機能を所持する帯域監視装置は監視帯域以内のCLP=0のセルのみをCLP=0として送信する。ユーザ送出のトラヒックが図15(a)の時、帯域監視機能通過後のトラヒックは図15(b)となる。図15(b)に示した斜線部分のセルは、CLP=0のセルが帯域監視以内であるにも関わらず、CLP=1のセルとして送信される。即ち、ユーザはCLP=0の契約帯域を十分利用できない。
以上に述べた様に従来の技術ではネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供することが出来なかった。そこで、本発明の第一の目的は、「契約帯域を有効に利用できるサービス」を提供することである。
また、従来の技術では「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することも出来なかった。本発明の第二の目的は、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することである。
上記第一の目的は次の方法により解決される。パケットヘッダ内の優先度フィールドが「優先」の優先パケットを前記優先パケット以外のパケットよりも優先的に転送するネットワークにおいて、前記ネットワークを運用するのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先パケットの帯域を契約している前記ネットワークに流入するパケットの帯域を監視する。前記ネットワーク利用者が前記優先度フィールドを設定してパケットをネットワークに送信している時に、優先パケット以外のパケットの優先度フィールドを優先パケットの優先度フィールドに対応する値に再設定する。
より具体的には、優先パケットが前記契約帯域未満の時に、優先パケット以外のパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に再設定する。
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケットを送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従い優先パケットと判定している時には、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する。
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケットを送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従い優先パケットと判定されたパケットの帯域が前記契約帯域未満の時に、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する。
また、前記帯域監視方式のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記バケツの深さを入力パケットに応じて切り替えて使用する。
上記第二の目的を達成するために、本発明の帯域監視装置では、入力パケットのアドレス情報、用途を識別する情報又は前記ネットワーク内の優先度を識別する情報であるネットワーク優先度のうち少なくとも一つの情報からパケットの一連のフロー(流れ)を検出して、前記フローの識別子であるフロー識別子と優先度であるフロー優先度を判定するフロー検出手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴とする。
また、他の帯域監視装置では、入力パケットのコネクション情報から前記コネクションの優先度であるコネクション優先度を判定するコネクション優先度判定手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の優先度を識別する情報であるネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前記コネクション識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、前記コネクション優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴とする。
また、他の帯域監視装置においては、監視結果判定手段の前記帯域監視のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記帯域監視制御情報として優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツの深さを所持することを特徴とする。
その他本願が解決しようとする課題、その解決手段は、「発明の実施の形態」の欄及び図面で明らかにされる。
パケットヘッダ内の優先度フィールドが「優先」の優先パケットを優先パケット以外のパケットである非優先パケットよりも優先的に転送するネットワークであって、前記ネットワークのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先パケットの帯域を契約し、前記ネットワークの入口のノードで優先パケットの帯域を監視しているネットワークにおいて、以下の効果がある。
前記ネットワーク利用者が優先度フィールドを設定してネットワークに送信し、優先パケットが前記契約帯域未満の時、前記ネットワークの入口のノードにおいて優先パケット以外のパケットの優先度フィールドを優先パケットに対応する値に再設定することにより、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供できる。また、前記ネットワークの入口のノードに非優先パケットの優先度フィールドを優先パケットに対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供できる。
前記ネットワーク利用者が優先度フィールドを設定せずネットワークに送信し、前記ネットワークの入口のノードが前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従って優先パケットと非優先パケットの判定を行っている時には、下記の効果がある。 前記判定において優先パケットと判定されたパケットの帯域が前記契約帯域未満の時には、非優先パケットと判定されたパケットの優先度フィールドを優先パケットに対応する値に設定することにより、「契約帯域を有効に利用できるサービス」を提供できる。また、前記ネットワークの入口のノードが前記判定の際に非優先パケットと判定したパケットの優先度フィールドを優先パケットに対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供できる。
本発明のルータの構成を示すブロック図。 インターネットの構成図。 ネットワークにおけるパケットのフォーマットを示す図。 本発明のルータにおけるパケットのフォーマットを示す図。 本発明の帯域監視部141の構成を示すブロック図。 帯域監視テーブル550のフォーマットを示す図。 本発明を適用した帯域監視部141のフローチャート。 (a) 企業網A210が送信している音声パケットと音声パケット以外のトラヒックの時間変化を表す図、(b) 従来技術1を適用した帯域監視装置通過後のトラヒックの時間変化を表す図、(c) 本発明を適用した帯域監視装置141を所持するルータ通過後のトラヒックの時間変化を表す図。 本発明を適用した帯域監視部941の構成を示すブロック図。 帯域監視テーブル950のフォーマットを示す図。 本発明を適用した監視結果判定部920のフローチャート。 本発明を適用した帯域監視装置141を所持するルータ通過後のトラヒックの時間変化を表す図(企業網A210送出トラヒックが4種の場合)。 (a)企業網A210が送信している優先パケットと非優先パケットのトラヒックの時間変化を表す図、(b)従来技術2を適用した帯域監視装置通過後のトラヒックの時間変化を表す図、(c)本発明を適用した帯域監視部941を所持するルータ通過後のトラヒックの時間変化を表す図。 本発明を適用したの帯域監視部1441の構成を示すブロック図。 (a)企業網A210が送信しているCLP=0とCLP=1のトラヒックの時間変化を表す図、(b)従来技術2を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。本発明を適用した帯域監視装置通過後のトラヒックの時間変化を表す図。
まず、帯域監視機能を所持する本発明のルータの概要を図1、図3および図4を用いて説明する。
図1は本発明のルータ100を示す。ルータ100はパケットが入力される入力回線101とパケットの受信処理を行うパケット受信回路160と、M個の受信側バッファ130-i(i=1〜M)と、パケットを前記受信側バッファ130-iに振り分けて送信する受信側バッファ振り分け回路150と、ネットワーク内の優先度であるDSCPとパケットを出力する回線の識別子である出力回線番号を判定するヘッダ処理部140と、受信側バッファ130-iからパケットを読み出す受信側パケット送信回路120と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段110と、M個の送信側バッファ131-i(i=1〜M)と、パケットを前記送信側バッファ131-iに振り分けて送信する送信側バッファ振り分け回路151と、送信側バッファ131-iからパケットを読み出す送信側パケット送信回路121と、パケットの送信処理を行うパケット送信回路161と、パケットが出力される出力回線102から構成される。図1には入力回線101と出力回線102がそれぞれ1回線づつ記載されているが、実際にはルータ100は、複数の入力回線101と出力回線102を有している。
図3はネットワークにおけるパケットのフォーマットの一例を示す。ネットワークにおけるパケットはヘッダ部310とデータ部320から構成される。ヘッダ部310は送信元アドレス(送信端末のアドレス)である送信元IPアドレス(Source IP Address:以下「SIP」という。)311と、宛先アドレス(受信端末のアドレス)である宛先IPアドレス(Destination IP Address:以下「DIP」という。)312と、プロトコル(=上位アプリケーション)を表す送信元ポート(Source Port:以下「SPORT」という。)313と宛先ポート(Destination Port:以下「DPORT」という。)314とネットワーク内の優先度を表すDSCP315から構成される。また、データ部320はユーザのデータであるユーザデータ321から構成される。ヘッダ部310には前記情報以外にIPプロトコルの上位プロトコル等の情報も格納されているが、前記情報と同様に後述の処理を実行することができる。図3のフォーマットは、トランスポート層のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)で、ネットワーク層のプロトコルがIP(Internet Protocol)の場合を示したが、それ以外(例えばネットワーク層のプロトコルがIPX等)でも良い。
図4は本発明のルータ100内部におけるパケットのフォーマットの一例を示す。ルータ100内部におけるパケットのフォーマットはネットワークにおけるパケットのフォーマットに内部ヘッダ部330が備わる。この内部ヘッダ部330はパケットのバイト長を表すパケット長331とパケットが入力された回線の識別子である入力回線番号332と、パケットを出力される回線の識別子である出力回線番号333から構成される。
パケットが入力回線101より入力されるとパケット受信回路160は内部ヘッダ330を付加し、前記パケットのバイト長をカウントしてパケット長331に、パケットが入力した入力回線101の識別子を入力回線番号332に書き込む。さらに、前記パケットを蓄積すると同時に、内部ヘッダ部330とヘッダ部310から構成されるパケットヘッダ情報11をヘッダ処理部140に送信する。なお、出力回線番号333は無意味な値となっている。
ヘッダ処理部140の帯域監視部141は前記パケットヘッダ情報11からDSCPを判定し、前記DSCPから構成されるパケットDSCP情報12をパケット受信回路160に送信する。ヘッダ処理部140のルーティング処理部142は前記パケットヘッダ情報11内のDIP312よりパケットを出力する出力回線102を判定し、パケット出力回線情報13としてパケット受信回路160に送信する。
パケット受信回路160はパケットDSCP情報12とパケット出力回線情報13を受信すると前記情報をそれぞれDSCP315と出力回線番号333に書き込み、パケットを受信側バッファ振り分け回路150に送信する。受信側バッファ振り分け回路150はDSCP315の値により送信する受信側バッファ130-iを判定し、前記受信側バッファ130-iへパケットを送信する。
受信側バッファ130-iは廃棄閾値132-iを所持し、DSCP315の値に基づいてバッファ蓄積制御を実行する。バッファ蓄積制御では受信側バッファ130-iはDSCPが優先パケットを表す場合、受信側バッファ130-iに空きが有るとパケットを蓄積し、空きが無いとパケットを廃棄する。非優先パケットを表す場合、前記廃棄閾値132-i以下のパケットが蓄積されているとパケットを蓄積し、前記廃棄閾値132-iを越えてパケットが蓄積されていると受信側バッファ130-iに空きが有ってもパケットを廃棄する。
受信側パケット送信回路120は受信側バッファ130-iに蓄積されているパケットの読み出し制御を実行する。読み出し制御として「完全優先制御」や「重みづけ巡回制御」等が知られている。「完全優先制御」では優先度の高い受信側バッファ130-iにパケットが蓄積されている場合、受信側バッファ130-iから蓄積された順番でパケットが読みだされる。優先度の高い受信側バッファ130-iにパケットが蓄積されていない時には、優先度の低い受信側バッファ130-iから蓄積された順番でパケットが読み出される。一方、「重みづけ巡回制御」では予め設定された比率に基づき受信側バッファ130-iからパケットが読み出される。
以上説明したバッファ蓄積制御と読み出し制御を組み合わせることにより、ルータ100内の優先パケットのQoSを実現する。
パケット中継処理手段110は出力回線番号333に従いパケットをスイッチングし、送信側バッファ振り分け回路151は前記DSCP315の値に基づき、パケットを送信側バッファ131-iに送信する。送信側バッファ131-iは受信側バッファ130-iと同様のパケット蓄積制御を、送信側パケット送信回路121は受信側パケット送信回路120と同様のパケット読み出し制御を行い優先パケットのQoSを確保する。パケット送信回路161は送信側バッファ131-iより読み出されたパケットを受信すると、内部ヘッダ部330を削除し、出力回線102にパケットを送信する。
次に、図2および図5乃至図7を用いて、本発明の帯域監視部141の詳細動作について説明する。まず、図2を用いて本発明が想定するネットワーク構成について説明する。図2のネットワークは企業網A 210、企業網B 220、企業網C 230、企業網D240が公衆IPネットワークであるインターネット200によって接続されたネットワークである。インターネット200はエッジに位置するエッジルータA 202、エッジルータB 203と、コアに位置するバックボーンルータ201より構成される。また企業網A 210、企業網B 220、企業網C 230、企業網D240のインターネット200への出入り口にはそれぞれゲートウェイルータA211、ゲートウェイルータB221、ゲートウェイルータC231、ゲートウェイルータD241が配置されている。
本発明のルータ100は、インターネット200と企業網A210間で契約された優先パケットの帯域を監視するエッジルータA202として使用される。企業網A210のゲートウェイルータA211はパケットの優先・非優先を区別無く送信する場合(バウンダリマーキングケース)と、パケットの優先・非優先を区別して送信する場合(カスタマーマーキングケース)があるが、まずバウンダリマーキングケースについて説明する。なお、本実施例では帯域監視部141は音声パケットを優先的に優先パケットと判定する。
帯域監視のアルゴリズムとして固定長パケットであるセルの監視アルゴリズムであるcontinuousLeaky Bucket Algorithm(以下リーキーバケットアルゴリズム)を可変長パケットの帯域監視用に拡張したアルゴリズムを使用する。リーキーバケットアルゴリズムに関しては例えばThe ATM Forum Specification version 4.0の4.4.2章に記載されている。リーキーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツに水が入っている間は監視帯域で水は漏れ、セル到着時にはバケツに1セル分の固定量の水が注ぎ込まれる。セルの到着揺らぎを許容するためにバケツに深さを持ち、バケツが溢れない内は入力セルは遵守と、溢れると違反と判定する。本願ではパケット到着時に注ぎ込む水の量を可変とすることにより、可変長パケットの帯域監視を実現する。
図5に帯域監視部141のブロック図を示す。帯域監視部141は帯域監視テーブル制御部560と、バケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530と、フロー検出部540と、帯域監視テーブル550より構成される。
フロー検出部540はルータ固有の機能部である。ATM交換機は予めコネクションを設定し、入力セルのコネクション識別子により帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視部が帯域監視を実行する(コネクション型通信)。一方、ルータ装置は予めコネクションを設定していないので、ルータ装置で帯域監視を行うためには、ルータ装置は入力パケット毎にヘッダ内の情報等により前記コネクション識別子の代わりのフロー識別子を判定するフロー検出手段が必要となる(コネクションレス型通信)。さらに、ルータは前記フロー識別子に対応する帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視を実行する。なお、本願明細書では、ヘッダ内の情報等の情報を組み合わせて作成したパケット識別の条件をフロー条件と、フロー条件に一致する一連のトラヒックをフローと、フロー条件に入力パケットが一致するか否かを判定することをフロー検出と呼ぶ。
図6に帯域監視テーブル550のフォーマットを示す。前記帯域監視テーブル550はN個の帯域監視制御情報600-j(j=1〜N)を所持する。帯域監視部141は一つの前記帯域監視制御情報600-jにより帯域を共有する一つないし複数のフローの帯域監視を実行する。本実施例では一つの帯域監視制御情報600-jにより、企業網A210が送出する音声パケットのフローと音声以外のパケットのフローを契約帯域で監視する。帯域監視制御情報600-jは後述のフロー優先度が「優先」のパケット用のバケツの深さTHR-A601-j(Byte) (Threshold-A)と、「非優先」のパケット用のバケツの深さTHR-B602-j (Byte)(Threshold-B)と、バケツが漏れる速度であり監視レートを表すPOLR603-j(Byte/sec)(Policing Rate)と、同一の帯域監視制御情報600-j(j=1〜N)を参照するパケットが前回到着した時刻であるTS604-j(sec)(Time Stamp)と、前パケットの帯域監視直後にバケツに蓄積されている水の量であるCNT605-j(Byte)(Count)と、帯域監視で「遵守」と判定され優先パケットとして転送されるパケットのDSCPであるDSCPC606-j(DSCP Conformance)と、「遵守」と判定され非優先パケットとして転送されるパケットのDSCPであるDSCPN607-j(DSCP non-Conformance)より構成される。なお、バケツの深さを表すTHR-A601-jとTHR-B602-jは、THR-A601-j≧THR-B602-jの関係がある。
図7に帯域監視部141のフローチャートを示す。帯域監視部141の処理は帯域監視開始処理700、バケツ蓄積量判定処理710、監視結果判定処理720、DSCP判定処理730である。後の3処理はそれぞれバケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530が主に実行する。
帯域監視部141がパケットヘッダ情報11を受信すると、監視結果判定部520のパケット長蓄積手段522はパケット長331を、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積する(ステップ701)。ステップ702では、フロー検出部540は蓄積された情報に基づいてフロー検出を行って入力パケットのフローの識別子であるフロー識別子およびフローの優先度であるフロー優先度を判定し、前記フロー識別子から構成されるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視テーブル制御回路561へ、前記フロー優先度から構成されるフロー優先度情報17を監視結果判定部520のフロー優先度蓄積手段524へ送信する。本実施例では、音声パケットを優先的に優先パケットと判定する様に音声パケットのフロー優先度を「優先」に、音声パケット以外のフロー優先度を「非優先」とする。
帯域監視テーブル制御回路561は前記フロー識別子情報14を受信すると、フロー識別子情報14から帯域監視テーブル550のアドレスを作成し、帯域監視制御情報600-jを読み出し、THR-A601-jとTHR-B602-jを監視結果判定部520のTHR蓄積手段523に、POLR603-jとTS604-jとCNT605-jをバケツ蓄積量判定部510のそれぞれPOLR蓄積手段513、TS蓄積手段514、CNT蓄積手段515に、DSCPC606-jとDSCPN607-jをそれぞれDSCP判定部530のDSCPC蓄積手段532とDSCPN蓄積手段533に蓄積する(ステップ703)。
バケツ蓄積量判定処理710では、バケツ蓄積量判定部510はパケット入力直前のバケツの水の量(バケツ蓄積量)を判定する。まず、バケツ蓄積量判定回路511は現時刻をカウントするタイマー512の値とTS蓄積手段514内の前パケットの到着時刻であるTS604-j(sec)との差分を計算し、前パケット到着からの経過時間(sec)を計算する(ステップ711)。次に経過時間(sec)にPOLR蓄積手段513内のPOLR603-j(Byte/sec)を乗じて、前パケット到着から漏れた水の量(バケツ減少量)を計算する(ステップ712)。さらに、CNT蓄積手段515内の前パケットの帯域監視直後のバケツ蓄積量であるCNT605-jからバケツ減少量を減算してパケットが入力する直前のバケツ蓄積量を判定する(ステップ713)。前記バケツ蓄積量の正負を判定し(ステップ714)、判定結果が負の場合にはバケツ蓄積量を"0"(バケツは空)に修正する(ステップ715)。
監視結果判定処理720では、監視結果判定部520の監視結果判定回路521は入力パケットのパケット長に相当する水がバケツに入るか否かを判定する。まず、バケツ蓄積量判定処理710で判定されたバケツ蓄積量(Byte)にパケット長(Byte)を加算する(ステップ721)。次に、フロー検出部540が送信しているフロー優先度情報17をフロー優先度蓄積手段524に蓄積する。この蓄積情報に基づき検索処理は分岐する(ステップ722)。前記蓄積情報が「優先」の場合にはTHR蓄積手段523に蓄積されている優先パケット用のバケツの深さTHR-A601-jと前記加算値との大小比較を行う(ステップ723)。バケツ蓄積量+パケット長>THR-A601-jであって、パケット長に相当する水を入力した場合にバケツが溢れてしまう時には、入力パケットを違反パケットと判定して「違反」を表す帯域監視結果情報15をDSCP判定部530のDSCP判定回路531と帯域監視テーブル制御部560の帯域監視テーブル制御回路561に送信する(ステップ726)。一方、バケツ蓄積量+パケット長≦THR-A601-jの時には、入力パケットを遵守パケットと判定し、「遵守」を表示した帯域監視結果情報15をDSCP判定回路531と帯域監視テーブル制御回路561に、「バケツ蓄積量+パケット長」の値をバケツ蓄積量情報16として帯域監視テーブル制御回路561に送信する(ステップ725)。ステップ722の参照結果が非優先の場合にはバケツ蓄積量+パケット長の値がTHR蓄積手段523に蓄積されている非優先パケット用のバケツの深さTHR-B602-jと前記加算値との大小比較を行う(ステップ724)。バケツ蓄積量+パケット長>THR-B602-jの時には前記ステップ726を、バケツ蓄積量+パケット長≦THR-B602-jの時には、前記ステップ725を実行する。
ステップ722およびステップ724は本発明固有の処理である。企業網A210が音声パケットを契約帯域以未満で送信している場合には、音声パケットだけではバケツに水が蓄積されず音声パケット以外のパケットも「遵守」と判定される。一方、ユーザが音声パケットを契約帯域以上で送信している場合には、常にTHR-B602-jを越えてバケツに水が蓄積されるため、音声パケットのみ「遵守」と判定される。
帯域監視テーブル制御回路561は「遵守」を表示した帯域監視結果情報15を受信すると、バケツ蓄積量情報16とタイマー512の値を、それぞれ帯域監視直後のバケツ蓄積量およびパケットの到着時刻として、パケットのCNT605-jとTS604-jに書き込む(ステップ727)。帯域監視テーブル制御回路561は「違反」を表示した帯域監視結果情報15を受信すると前記ステップ727を行わない。
DSCP判定処理730では、DSCP判定部530は帯域監視結果情報15に基づいてDSCPを判定する。DSCP判定回路531は帯域監視結果情報15が「遵守」の場合、DSCPC蓄積手段532内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12をパケット受信回路160に送信する(ステップ731)。「違反」の場合、DSCPN蓄積手段523内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12 をパケット受信回路160に送信する(ステップ732)。
従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケットと判定する。図8(a)に示すトラヒックが入力されると、帯域監視後のトラヒックは図8(b)の様になる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、企業網A210の管理者は優先パケットの契約帯域を十分利用できない。本発明の帯域監視部141は新たに閾値THR-B602-jを所持して音声パケットの帯域が契約帯域以下であってバケツ蓄積量がTHR-B602-j以下の時には、音声パケット以外のパケットを優先パケットと判定する。本発明の帯域監視部141による帯域監視後のトラヒックは図8(c)の様になり、企業網A210の管理者は契約帯域を有効活用できる。
以上の実施例ではゲートウェイルータA211が2種のフロー優先度が異なるパケット(音声パケットとそれ以外のパケット)を送信する場合について説明した。4種のフロー優先度が異なるパケットを送信する場合について説明する。以下ではゲートウェイルータA211は音声、トランザクションデータ、E-mail、その他のパケットの4種のフロー優先度が異なるパケットを送信する。なお、優先度は音声>トランザクションデータ>E-mail>その他のパケットの順である。図9に帯域監視部941のブロック図を、図10に帯域監視テーブル950のフォーマットを、図11に監視結果判定処理1120のフローチャートを示す。以下、前記2種のパケットを送信する場合との差分を説明する。帯域監視テーブル950は帯域監視テーブル550に比べて、THR-C1008-j(j=1〜N)とTHR-D1009-jを新たに備える。なお、THR-A601-j≧THR-B602-j≧THR-C1008-j≧THR-D1009-jの関係がある。フロー優先度が2種の場合のステップ702はフロー検出部940がフロー識別子とフロー優先度「優先度1〜4」を判定し、フロー識別子からなるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視制御テーブル制御回路561に、4つのフロー優先度からなるフロー優先度情報20をフロー優先度蓄積手段924に送出するステップ1102となる。さらに、ステップ703はTHR-A601-j、THR-B602-jに加えて THR-C1008-j、THR-D1009-jもTHR蓄積手段923に蓄積するステップ1103となる。
監視結果判定処理1120では、ステップ722〜724がステップ1122〜1126となる。ステップ1122ではフロー検出部940が送信しているフロー優先度情報20をフロー優先度蓄積手段924が蓄積し、この蓄積情報に基づき処理動作が4つに分岐する。前記蓄積情報が「優先度1」、「優先度2」、「優先度3」、「優先度4」の場合には、それぞれTHR-A601-j、THR-B602-j、THR-C1008-j、THR-D1009-jとステップ721において計算された「バケツ蓄積量+パケット長」との大小比較を行い、遵守・違反の判定を行う(ステップ1123〜1126)。
以上に述べた様にゲートウェイルータA211が4種のフロー優先度が異なるパケットを送信する場合には、4個のバケツの深さを所持することにより図12に示した様にフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。同様に、H(>2)種のフロー優先度が異なるパケットを送信する場合には、H個のバケツの深さを所持することによりフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。
これまで、企業網A210が優先度を区別せずに送信するバウンダリマーキングケースにおける帯域監視部141や帯域監視部941の動作について説明した。企業網A210がパケットの優先度を区別して送信するカスタママーキングケースにおける帯域監視部141の動作について説明する。図2のインターネット200と企業網A210間で優先パケットの帯域が契約されており、ゲートウェイルータA211は図13(a)の様に優先パケット・非優先パケットをDSCPにより区別して送信する。エッジルータA202は帯域監視を行って前記DSCPの再割り当てを行う。本発明を適用した帯域監視部141を所持するルータ100が前記エッジルータA202として使用される。バウンダリマーキングケースではステップ701において帯域監視部141がパケットヘッダ情報11を受信すると、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積していた。カスタマーマーキングケースでは前記情報に加えてヘッダ部310内のDSCP315も蓄積してフロー検出に使用する。これら以外の動作はバウンダリマーキングケースの帯域監視部141の動作と同一である。
従来技術2では優先パケットをゲートウェイルータA211が送信していない時にも、非優先パケットのDSCPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない(図13(b))。一方、本発明の帯域監視部141を所持するルータ100を前記エッジルータA202として使用すると、優先パケットをゲートウェイルータA211が送信していない時には、DSCPの優先度を上げることにより企業網A210の管理者は契約帯域を有効に活用できる(図13(c))。
これまでの実施例では、コネクションレス型通信の帯域監視について説明してきた。ATMやフレームリレー等のコネクション型通信の帯域監視部1441のブロック図を図14に示す。フロー検出の必要が無いため、フロー検出部540は、コネクション優先度判定部1440となる。このコネクション優先度判定部1440はコネクション識別子情報18内のコネクション識別子からコネクションの優先度を判定し、コネクション優先度情報19としてコネクション優先度蓄積手段1424に送信する。帯域監視テーブル制御回路1461はフロー識別子の代わりにコネクション識別子から帯域監視テーブル550のアドレスを生成して帯域監視制御情報600-jを読み出す。また、監視結果判定回路1421はコネクション優先度蓄積手段1424内のコネクション優先度に基づいて、パケットの遵守・違反を判定する。以上の処理以外はコネクション型通信の帯域監視部141の動作と同一である。
また、ネットワークの優先度をIPヘッダのDSCPに限定して説明してきたがATMセルのヘッダ内のCLP(Cell Loss Priority)ビットやフレームリレーのフレームヘッダ内のDE(Delete Enable)ビットもDSCPと同様に処理することが出来る。ゲートウェイルータA211がATMのCLPにマーキングした場合(カスタマーマーキングケース)に送出するトラヒックを図15(a)に、従来技術2を用いて帯域監視した場合の帯域監視後のトラヒックを図15(b)に、本発明を適用したエッジルータA202を使用した場合の帯域監視後のトラヒックを図15(c)に示した。従来技術2ではCLP=0のセルをゲートウェイルータA211が送信していない時にも、CLP=1のセルのCLPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない。一方、本発明を適用した帯域監視部141を所持するルータ100をエッジルータA202として使用すると、CLP=0のセルをゲートウェイルータA211が送信していない時には、CLP=1のセルをCLP=0とネットワーク内の優先度が上がるため、企業網A210の管理者は契約帯域を有効に活用できる。
11…パケットヘッダ情報12…パケットDSCP情報13…パケット出力回線情報14…フロー識別子情報15…帯域監視結果情報16…バケツ蓄積量情報17…フロー優先度情報18…コネクション識別子情報19…コネクション優先度情報20…フロー優先度情報。

Claims (9)

  1. 複数の情報処理装置間で送受信されるパケットを優先制御して転送するネットワークに接続された通信装置であって、
    入力パケットに含まれる情報に基づいて、該入力パケットに対応するフローを特定して、前記フローの転送優先度であるフロー優先度を判定するフロー検出手段と、前記フローに対応する、帯域監視のための制御情報である帯域監視制御情報を保持する保持部と、
    前記フロー優先度と前記保持部に保持される前記フローに対応する帯域監視制御情報とに基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、
    前記監視結果判定手段の判定結果から前記入力パケットのネットワーク優先度を判定する優先度判定手段を有する通信装置。
  2. 請求項1記載の通信装置であって、前記保持部は、前記帯域監視制御情報と複数のネットワーク優先度から構成されるエントリを少なくとも一つ有する帯域監視テーブルを保持することを特徴とする通信装置。
  3. 請求項1記載の通信装置であって、前記フロー検出手段は、前記入力パケットを構成するヘッダ部に含まれる情報に基づいて、前記入力パケットに対応するフローを特定して、前記フローの転送優先度であるフロー優先度を判定する、ことを特徴とする通信装置。
  4. 請求項3記載の通信装置であって、前記フロー検出手段は、前記ヘッダ部に含まれる情報であって、送信元のアドレス、受信先のアドレス、パケットに対応するプロトコルを特定するポート番号、及び、DSCP(Differentiated Service Code Point)のうち少なくとも一の情報に基づいて、前記入力パケットに対応するフローを特定して、前記フローの転送優先度であるフロー優先度を判定する、ことを特徴とする通信装置。
  5. 請求項4記載の通信装置であって、前記通信装置は、ルータであることを特徴とする通信装置。
  6. 請求項1に記載の通信装置であって、
    前記監視結果判定手段は、前記入力パケットのうち第一のパケットが使用している帯域が、該第一のパケットに割り当てられた帯域を超えていないかを前記帯域監視制御情報に基づいて判定し、
    前記優先度判定手段は、前記第一のパケットが使用している帯域が該第一のパケットに割り当てられた帯域を超えていない場合に、前記第一のパケットよりフロー優先度の低い第二のパケットのネットワーク優先度を、前記第一のパケットのネットワーク優先度とすることを特徴とする通信装置。
  7. 請求項1に記載の通信装置であって、
    前記監視結果判定手段は、前記入力パケットが使用している帯域が、該入力パケットに割り当てられた帯域を超えていないかを前記帯域監視制御情報に基づいて判定し、
    前記優先度判定手段は、前記入力パケットが使用している帯域が該入力パケットに割り当てられた帯域を超えていない場合に、前記入力パケットのうち第二のパケットのネットワーク優先度を、前記第二のパケットよりフロー優先度の高い第一のパケットのネットワーク優先度とすることを特徴とする通信装置。
  8. 請求項1に記載の通信装置であって、前記監視結果判定手段は、更に、前記入力パケットの到着状況に基づいて前記入力パケットの遵守・違反の判定を行うことを特徴とする通信装置。
  9. 請求項1に記載の通信装置であって、前記監視結果判定手段は、更に、現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行うことを特徴とする通信装置。
JP2011103373A 2011-05-06 2011-05-06 通信装置 Expired - Lifetime JP5041089B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011103373A JP5041089B2 (ja) 2011-05-06 2011-05-06 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011103373A JP5041089B2 (ja) 2011-05-06 2011-05-06 通信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008235866A Division JP4844607B2 (ja) 2008-09-16 2008-09-16 帯域監視方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012113983A Division JP5218690B2 (ja) 2012-05-18 2012-05-18 通信装置

Publications (2)

Publication Number Publication Date
JP2011172271A JP2011172271A (ja) 2011-09-01
JP5041089B2 true JP5041089B2 (ja) 2012-10-03

Family

ID=44685829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011103373A Expired - Lifetime JP5041089B2 (ja) 2011-05-06 2011-05-06 通信装置

Country Status (1)

Country Link
JP (1) JP5041089B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017639A (ja) * 2012-07-09 2014-01-30 Hitachi Ltd 通信装置及び通信装置においてデータユニットの転送を制御する方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0724362B1 (en) * 1995-01-30 2000-03-22 International Business Machines Corporation Priority controlled transmission of multimedia streams via a telecommunication line
JPH10178430A (ja) * 1996-12-18 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> 通信路帯域制御方法およびパケット転送方法
JP3466039B2 (ja) * 1997-02-26 2003-11-10 株式会社東芝 通信装置および通信方法
JP3436871B2 (ja) * 1997-10-23 2003-08-18 株式会社東芝 通信資源管理方法及びノード装置
JP3516432B2 (ja) * 1997-11-18 2004-04-05 株式会社東芝 ノード装置及びパケット転送方法

Also Published As

Publication number Publication date
JP2011172271A (ja) 2011-09-01

Similar Documents

Publication Publication Date Title
JP4078755B2 (ja) 帯域監視方法
JP4484317B2 (ja) シェーピング装置
JP4547341B2 (ja) 通信品質制御機能を備えるパケット中継装置
JP4069818B2 (ja) 帯域監視方法及び帯域監視機能を備えたパケット転送装置
JP4547339B2 (ja) 送信制御機能を備えるパケット中継装置
EP1100233A2 (en) Method and apparatus for selection of paths on a communication network
AU9084398A (en) Packet network
JP4419541B2 (ja) ポリシング装置
JP4484810B2 (ja) パケット転送装置
Peuhkuri Ip quality of service
JP5041089B2 (ja) 通信装置
JP5218690B2 (ja) 通信装置
JP4640513B2 (ja) 帯域監視方法および装置
JP4844607B2 (ja) 帯域監視方法および装置
JP2006136033A (ja) 帯域監視装置
JP4500701B2 (ja) パケット転送装置
Pippas et al. Shaping aggregate LAN flows for transmission over ABR connections
Naser et al. Effects of internetworking on ATM traffic descriptors
SCHEME School of Computing, Taylor's College No. 1, Jalan SS 15/8, 47500 Subang Jaya, Selangor, Malaysia. Email: selvakennedy. s (a) taylors. edu. my The transport of integrated IP services over ATM network is a hot topic, as the ATM
JP2009124757A (ja) ポリシング装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110506

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

R151 Written notification of patent or utility model registration

Ref document number: 5041089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term