従来技術1では転送動作の判定ルールに従いDSCPを判定した場合、ユーザが契約帯域を十分利用できない場合がある。判定ルールが音声、音声以外のパケットがそれぞれ優先パケットおよび非優先パケットであり、優先パケットの帯域が契約されている場合について説明する。従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケットと判定する。ユーザ送出のトラヒックが図8(a)の時、帯域監視機能通過後のトラヒックは図8(b)となる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、ユーザは優先パケットの契約帯域を十分利用できない。
一方、従来技術2でも同様の問題が発生する。従来技術2の帯域監視機能を所持する帯域監視装置は監視帯域以内のCLP=0のセルのみをCLP=0として送信する。ユーザ送出のトラヒックが図15(a)の時、帯域監視機能通過後のトラヒックは図15(b)となる。図15(b)に示した斜線部分のセルは、CLP=0のセルが帯域監視以内であるにも関わらず、CLP=1のセルとして送信される。即ち、ユーザはCLP=0の契約帯域を十分利用できない。
以上に述べた様に従来の技術ではネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供することが出来なかった。そこで、本発明の第一の目的は、「契約帯域を有効に利用できるサービス」を提供することである。
また、従来の技術では「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することも出来なかった。本発明の第二の目的は、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供することである。
上記第一の目的は次の方法により解決される。パケットヘッダ内の優先度フィールドが「優先」の優先パケットを前記優先パケット以外のパケットよりも優先的に転送するネットワークにおいて、前記ネットワークを運用するのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先パケットの帯域を契約している前記ネットワークに流入するパケットの帯域を監視する。前記ネットワーク利用者が前記優先度フィールドを設定してパケットをネットワークに送信している時に、優先パケット以外のパケットの優先度フィールドを優先パケットの優先度フィールドに対応する値に再設定する。
より具体的には、優先パケットが前記契約帯域未満の時に、優先パケット以外のパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に再設定する。
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケットを送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従い優先パケットと判定している時には、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する。
また、前記ネットワーク利用者が優先度フィールドを設定せずネットワークにパケットを送信し、前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従い優先パケットと判定されたパケットの帯域が前記契約帯域未満の時に、優先パケットと判定されないパケットの優先度フィールドを優先パケットの優先フィールドに対応する値に設定する。
また、前記帯域監視方式のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記バケツの深さを入力パケットに応じて切り替えて使用する。
上記第二の目的を達成するために、本発明の帯域監視装置では、入力パケットのアドレス情報、用途を識別する情報又は前記ネットワーク内の優先度を識別する情報であるネットワーク優先度のうち少なくとも一つの情報からパケットの一連のフロー(流れ)を検出して、前記フローの識別子であるフロー識別子と優先度であるフロー優先度を判定するフロー検出手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前記フロー識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、前記フロー優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴とする。
また、他の帯域監視装置では、入力パケットのコネクション情報から前記コネクションの優先度であるコネクション優先度を判定するコネクション優先度判定手段と、帯域監視のための制御情報である帯域監視制御情報と複数の前記ネットワーク内の優先度を識別する情報であるネットワーク優先度から構成されるエントリを一つあるいは複数所持する帯域監視テーブルと、前記コネクション識別子に対応するエントリを帯域監視テーブルから読み出す帯域監視テーブル制御手段と、前記コネクション優先度と前記帯域監視テーブル制御手段が読み出したエントリ内の帯域監視制御情報と現時刻を表すタイマーの値に基づいて前記入力パケットの遵守・違反の判定を行う監視結果判定手段と、前記監視結果判定手段の判定結果と前記帯域監視テーブル制御手段が読み出した複数のネットワーク優先度から前記入力パケットのネットワーク優先度を判定する優先度判定手段することを特徴とする。
また、他の帯域監視装置においては、監視結果判定手段の前記帯域監視のアルゴリズムとしてバケツの深さを複数有するリーキーバケットアルゴリズムを使用し、前記帯域監視制御情報として優先パケット用のバケツの深さと優先パケット以外のパケット用のバケツの深さを所持することを特徴とする。
その他本願が解決しようとする課題、その解決手段は、「発明の実施の形態」の欄及び図面で明らかにされる。
パケットヘッダ内の優先度フィールドが「優先」の優先パケットを優先パケット以外のパケットである非優先パケットよりも優先的に転送するネットワークであって、前記ネットワークのネットワーク運用者が前記ネットワークを利用するネットワーク利用者と優先パケットの帯域を契約し、前記ネットワークの入口のノードで優先パケットの帯域を監視しているネットワークにおいて、以下の効果がある。
前記ネットワーク利用者が優先度フィールドを設定してネットワークに送信し、優先パケットが前記契約帯域未満の時、前記ネットワークの入口のノードにおいて優先パケット以外のパケットの優先度フィールドを優先パケットに対応する値に再設定することにより、ネットワーク運用者が「契約帯域を有効に利用できるサービス」を提供できる。また、前記ネットワークの入口のノードに非優先パケットの優先度フィールドを優先パケットに対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供できる。
前記ネットワーク利用者が優先度フィールドを設定せずネットワークに送信し、前記ネットワークの入口のノードが前記ネットワーク運用者と前記ネットワーク利用者間で契約された優先パケットの判定ポリシーに従って優先パケットと非優先パケットの判定を行っている時には、下記の効果がある。
前記判定において優先パケットと判定されたパケットの帯域が前記契約帯域未満の時には、非優先パケットと判定されたパケットの優先度フィールドを優先パケットに対応する値に設定することにより、「契約帯域を有効に利用できるサービス」を提供できる。また、前記ネットワークの入口のノードが前記判定の際に非優先パケットと判定したパケットの優先度フィールドを優先パケットに対応する値に再設定する帯域監視部を備えることにより、「契約帯域を有効に利用できるサービス」を提供出来る帯域監視装置を提供できる。
まず、帯域監視機能を所持する本発明のルータの概要を図1、図3および図4を用いて説明する。
図1は本発明のルータ100を示す。ルータ100はパケットが入力される入力回線101とパケットの受信処理を行うパケット受信回路160と、M個の受信側バッファ130-i(i=1〜M)と、パケットを前記受信側バッファ130-iに振り分けて送信する受信側バッファ振り分け回路150と、ネットワーク内の優先度であるDSCPとパケットを出力する回線の識別子である出力回線番号を判定するヘッダ処理部140と、受信側バッファ130-iからパケットを読み出す受信側パケット送信回路120と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段110と、M個の送信側バッファ131-i(i=1〜M)と、パケットを前記送信側バッファ131-iに振り分けて送信する送信側バッファ振り分け回路151と、送信側バッファ131-iからパケットを読み出す送信側パケット送信回路121と、パケットの送信処理を行うパケット送信回路161と、パケットが出力される出力回線102から構成される。図1には入力回線101と出力回線102がそれぞれ1回線づつ記載されているが、実際にはルータ100は、複数の入力回線101と出力回線102を有している。
図3はネットワークにおけるパケットのフォーマットの一例を示す。ネットワークにおけるパケットはヘッダ部310とデータ部320から構成される。ヘッダ部310は送信元アドレス(送信端末のアドレス)である送信元IPアドレス(Source IP Address:以下「SIP」という。)311と、宛先アドレス(受信端末のアドレス)である宛先IPアドレス(Destination IP Address:以下「DIP」という。)312と、プロトコル(=上位アプリケーション)を表す送信元ポート(Source Port:以下「SPORT」という。)313と宛先ポート(Destination Port:以下「DPORT」という。)314とネットワーク内の優先度を表すDSCP315から構成される。また、データ部320はユーザのデータであるユーザデータ321から構成される。ヘッダ部310には前記情報以外にIPプロトコルの上位プロトコル等の情報も格納されているが、前記情報と同様に後述の処理を実行することができる。図3のフォーマットは、トランスポート層のプロトコルがTCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)で、ネットワーク層のプロトコルがIP(Internet Protocol)の場合を示したが、それ以外(例えばネットワーク層のプロトコルがIPX等)でも良い。
図4は本発明のルータ100内部におけるパケットのフォーマットの一例を示す。ルータ100内部におけるパケットのフォーマットはネットワークにおけるパケットのフォーマットに内部ヘッダ部330が備わる。この内部ヘッダ部330はパケットのバイト長を表すパケット長331とパケットが入力された回線の識別子である入力回線番号332と、パケットを出力される回線の識別子である出力回線番号333から構成される。
パケットが入力回線101より入力されるとパケット受信回路160は内部ヘッダ330を付加し、前記パケットのバイト長をカウントしてパケット長331に、パケットが入力した入力回線101の識別子を入力回線番号332に書き込む。さらに、前記パケットを蓄積すると同時に、内部ヘッダ部330とヘッダ部310から構成されるパケットヘッダ情報11をヘッダ処理部140に送信する。なお、出力回線番号333は無意味な値となっている。
ヘッダ処理部140の帯域監視部141は前記パケットヘッダ情報11からDSCPを判定し、前記DSCPから構成されるパケットDSCP情報12をパケット受信回路160に送信する。ヘッダ処理部140のルーティング処理部142は前記パケットヘッダ情報11内のDIP312よりパケットを出力する出力回線102を判定し、パケット出力回線情報13としてパケット受信回路160に送信する。
パケット受信回路160はパケットDSCP情報12とパケット出力回線情報13を受信すると前記情報をそれぞれDSCP315と出力回線番号333に書き込み、パケットを受信側バッファ振り分け回路150に送信する。受信側バッファ振り分け回路150はDSCP315の値により送信する受信側バッファ130-iを判定し、前記受信側バッファ130-iへパケットを送信する。
受信側バッファ130-iは廃棄閾値132-iを所持し、DSCP315の値に基づいてバッファ蓄積制御を実行する。バッファ蓄積制御では受信側バッファ130-iはDSCPが優先パケットを表す場合、受信側バッファ130-iに空きが有るとパケットを蓄積し、空きが無いとパケットを廃棄する。非優先パケットを表す場合、前記廃棄閾値132-i以下のパケットが蓄積されているとパケットを蓄積し、前記廃棄閾値132-iを越えてパケットが蓄積されていると受信側バッファ130-iに空きが有ってもパケットを廃棄する。
受信側パケット送信回路120は受信側バッファ130-iに蓄積されているパケットの読み出し制御を実行する。読み出し制御として「完全優先制御」や「重みづけ巡回制御」等が知られている。「完全優先制御」では優先度の高い受信側バッファ130-iにパケットが蓄積されている場合、受信側バッファ130-iから蓄積された順番でパケットが読みだされる。優先度の高い受信側バッファ130-iにパケットが蓄積されていない時には、優先度の低い受信側バッファ130-iから蓄積された順番でパケットが読み出される。一方、「重みづけ巡回制御」では予め設定された比率に基づき受信側バッファ130-iからパケットが読み出される。
以上説明したバッファ蓄積制御と読み出し制御を組み合わせることにより、ルータ100内の優先パケットのQoSを実現する。
パケット中継処理手段110は出力回線番号333に従いパケットをスイッチングし、送信側バッファ振り分け回路151は前記DSCP315の値に基づき、パケットを送信側バッファ131-iに送信する。送信側バッファ131-iは受信側バッファ130-iと同様のパケット蓄積制御を、送信側パケット送信回路121は受信側パケット送信回路120と同様のパケット読み出し制御を行い優先パケットのQoSを確保する。パケット送信回路161は送信側バッファ131-iより読み出されたパケットを受信すると、内部ヘッダ部330を削除し、出力回線102にパケットを送信する。
次に、図2および図5乃至図7を用いて、本発明の帯域監視部141の詳細動作について説明する。まず、図2を用いて本発明が想定するネットワーク構成について説明する。図2のネットワークは企業網A 210、企業網B 220、企業網C 230、企業網D240が公衆IPネットワークであるインターネット200によって接続されたネットワークである。インターネット200はエッジに位置するエッジルータA 202、エッジルータB 203と、コアに位置するバックボーンルータ201より構成される。また企業網A 210、企業網B 220、企業網C 230、企業網D240のインターネット200への出入り口にはそれぞれゲートウェイルータA211、ゲートウェイルータB221、ゲートウェイルータC231、ゲートウェイルータD241が配置されている。
本発明のルータ100は、インターネット200と企業網A210間で契約された優先パケットの帯域を監視するエッジルータA202として使用される。企業網A210のゲートウェイルータA211はパケットの優先・非優先を区別無く送信する場合(バウンダリマーキングケース)と、パケットの優先・非優先を区別して送信する場合(カスタマーマーキングケース)があるが、まずバウンダリマーキングケースについて説明する。なお、本実施例では帯域監視部141は音声パケットを優先的に優先パケットと判定する。
帯域監視のアルゴリズムとして固定長パケットであるセルの監視アルゴリズムであるcontinuousLeaky Bucket Algorithm(以下リーキーバケットアルゴリズム)を可変長パケットの帯域監視用に拡張したアルゴリズムを使用する。リーキーバケットアルゴリズムに関しては例えばThe ATM Forum Specification version 4.0の4.4.2章に記載されている。リーキーバケットアルゴリズムはある深さを持った穴の空いた漏れバケツのモデルで、バケツに水が入っている間は監視帯域で水は漏れ、セル到着時にはバケツに1セル分の固定量の水が注ぎ込まれる。セルの到着揺らぎを許容するためにバケツに深さを持ち、バケツが溢れない内は入力セルは遵守と、溢れると違反と判定する。本願ではパケット到着時に注ぎ込む水の量を可変とすることにより、可変長パケットの帯域監視を実現する。
図5に帯域監視部141のブロック図を示す。帯域監視部141は帯域監視テーブル制御部560と、バケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530と、フロー検出部540と、帯域監視テーブル550より構成される。
フロー検出部540はルータ固有の機能部である。ATM交換機は予めコネクションを設定し、入力セルのコネクション識別子により帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視部が帯域監視を実行する(コネクション型通信)。一方、ルータ装置は予めコネクションを設定していないので、ルータ装置で帯域監視を行うためには、ルータ装置は入力パケット毎にヘッダ内の情報等により前記コネクション識別子の代わりのフロー識別子を判定するフロー検出手段が必要となる(コネクションレス型通信)。さらに、ルータは前記フロー識別子に対応する帯域監視制御情報を読み出し、その帯域監視制御情報を用いて帯域監視を実行する。なお、本願明細書では、ヘッダ内の情報等の情報を組み合わせて作成したパケット識別の条件をフロー条件と、フロー条件に一致する一連のトラヒックをフローと、フロー条件に入力パケットが一致するか否かを判定することをフロー検出と呼ぶ。
図6に帯域監視テーブル550のフォーマットを示す。前記帯域監視テーブル550はN個の帯域監視制御情報600-j(j=1〜N)を所持する。帯域監視部141は一つの前記帯域監視制御情報600-jにより帯域を共有する一つないし複数のフローの帯域監視を実行する。本実施例では一つの帯域監視制御情報600-jにより、企業網A210が送出する音声パケットのフローと音声以外のパケットのフローを契約帯域で監視する。帯域監視制御情報600-jは後述のフロー優先度が「優先」のパケット用のバケツの深さTHR-A601-j(Byte) (Threshold-A)と、「非優先」のパケット用のバケツの深さTHR-B602-j (Byte)(Threshold-B)と、バケツが漏れる速度であり監視レートを表すPOLR603-j(Byte/sec)(Policing Rate)と、同一の帯域監視制御情報600-j(j=1〜N)を参照するパケットが前回到着した時刻であるTS604-j(sec)(Time Stamp)と、前パケットの帯域監視直後にバケツに蓄積されている水の量であるCNT605-j(Byte)(Count)と、帯域監視で「遵守」と判定され優先パケットとして転送されるパケットのDSCPであるDSCPC606-j(DSCP Conformance)と、「遵守」と判定され非優先パケットとして転送されるパケットのDSCPであるDSCPN607-j(DSCP non-Conformance)より構成される。なお、バケツの深さを表すTHR-A601-jとTHR-B602-jは、THR-A601-j≧THR-B602-jの関係がある。
図7に帯域監視部141のフローチャートを示す。帯域監視部141の処理は帯域監視開始処理700、バケツ蓄積量判定処理710、監視結果判定処理720、DSCP判定処理730である。後の3処理はそれぞれバケツ蓄積量判定部510と、監視結果判定部520と、DSCP判定部530が主に実行する。
帯域監視部141がパケットヘッダ情報11を受信すると、監視結果判定部520のパケット長蓄積手段522はパケット長331を、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積する(ステップ701)。ステップ702では、フロー検出部540は蓄積された情報に基づいてフロー検出を行って入力パケットのフローの識別子であるフロー識別子およびフローの優先度であるフロー優先度を判定し、前記フロー識別子から構成されるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視テーブル制御回路561へ、前記フロー優先度から構成されるフロー優先度情報17を監視結果判定部520のフロー優先度蓄積手段524へ送信する。本実施例では、音声パケットを優先的に優先パケットと判定する様に音声パケットのフロー優先度を「優先」に、音声パケット以外のフロー優先度を「非優先」とする。
帯域監視テーブル制御回路561は前記フロー識別子情報14を受信すると、フロー識別子情報14から帯域監視テーブル550のアドレスを作成し、帯域監視制御情報600-jを読み出し、THR-A601-jとTHR-B602-jを監視結果判定部520のTHR蓄積手段523に、POLR603-jとTS604-jとCNT605-jをバケツ蓄積量判定部510のそれぞれPOLR蓄積手段513、TS蓄積手段514、CNT蓄積手段515に、DSCPC606-jとDSCPN607-jをそれぞれDSCP判定部530のDSCPC蓄積手段532とDSCPN蓄積手段533に蓄積する(ステップ703)。
バケツ蓄積量判定処理710では、バケツ蓄積量判定部510はパケット入力直前のバケツの水の量(バケツ蓄積量)を判定する。まず、バケツ蓄積量判定回路511は現時刻をカウントするタイマー512の値とTS蓄積手段514内の前パケットの到着時刻であるTS604-j(sec)との差分を計算し、前パケット到着からの経過時間(sec)を計算する(ステップ711)。次に経過時間(sec)にPOLR蓄積手段513内のPOLR603-j(Byte/sec)を乗じて、前パケット到着から漏れた水の量(バケツ減少量)を計算する(ステップ712)。さらに、CNT蓄積手段515内の前パケットの帯域監視直後のバケツ蓄積量であるCNT605-jからバケツ減少量を減算してパケットが入力する直前のバケツ蓄積量を判定する(ステップ713)。前記バケツ蓄積量の正負を判定し(ステップ714)、判定結果が負の場合にはバケツ蓄積量を"0"(バケツは空)に修正する(ステップ715)。
監視結果判定処理720では、監視結果判定部520の監視結果判定回路521は入力パケットのパケット長に相当する水がバケツに入るか否かを判定する。まず、バケツ蓄積量判定処理710で判定されたバケツ蓄積量(Byte)にパケット長(Byte)を加算する(ステップ721)。次に、フロー検出部540が送信しているフロー優先度情報17をフロー優先度蓄積手段524に蓄積する。この蓄積情報に基づき検索処理は分岐する(ステップ722)。前記蓄積情報が「優先」の場合にはTHR蓄積手段523に蓄積されている優先パケット用のバケツの深さTHR-A601-jと前記加算値との大小比較を行う(ステップ723)。バケツ蓄積量+パケット長>THR-A601-jであって、パケット長に相当する水を入力した場合にバケツが溢れてしまう時には、入力パケットを違反パケットと判定して「違反」を表す帯域監視結果情報15をDSCP判定部530のDSCP判定回路531と帯域監視テーブル制御部560の帯域監視テーブル制御回路561に送信する(ステップ726)。一方、バケツ蓄積量+パケット長≦THR-A601-jの時には、入力パケットを遵守パケットと判定し、「遵守」を表示した帯域監視結果情報15をDSCP判定回路531と帯域監視テーブル制御回路561に、「バケツ蓄積量+パケット長」の値をバケツ蓄積量情報16として帯域監視テーブル制御回路561に送信する(ステップ725)。ステップ722の参照結果が非優先の場合にはバケツ蓄積量+パケット長の値がTHR蓄積手段523に蓄積されている非優先パケット用のバケツの深さTHR-B602-jと前記加算値との大小比較を行う(ステップ724)。バケツ蓄積量+パケット長>THR-B602-jの時には前記ステップ726を、バケツ蓄積量+パケット長≦THR-B602-jの時には、前記ステップ725を実行する。
ステップ722およびステップ724は本発明固有の処理である。企業網A210が音声パケットを契約帯域以未満で送信している場合には、音声パケットだけではバケツに水が蓄積されず音声パケット以外のパケットも「遵守」と判定される。一方、ユーザが音声パケットを契約帯域以上で送信している場合には、常にTHR-B602-jを越えてバケツに水が蓄積されるため、音声パケットのみ「遵守」と判定される。
帯域監視テーブル制御回路561は「遵守」を表示した帯域監視結果情報15を受信すると、バケツ蓄積量情報16とタイマー512の値を、それぞれ帯域監視直後のバケツ蓄積量およびパケットの到着時刻として、パケットのCNT605-jとTS604-jに書き込む(ステップ727)。帯域監視テーブル制御回路561は「違反」を表示した帯域監視結果情報15を受信すると前記ステップ727を行わない。
DSCP判定処理730では、DSCP判定部530は帯域監視結果情報15に基づいてDSCPを判定する。DSCP判定回路531は帯域監視結果情報15が「遵守」の場合、DSCPC蓄積手段532内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12をパケット受信回路160に送信する(ステップ731)。「違反」の場合、DSCPN蓄積手段523内のDSCPを入力パケットのDSCPと判定し、前記DSCPより構成されるパケットDSCP情報12をパケット受信回路160に送信する(ステップ732)。
従来技術1の帯域監視機能を所持する帯域監視装置は監視帯域以内の音声パケットを優先パケットと、監視帯域以上の音声パケットおよび音声以外のパケットを非優先パケットと判定する。図8(a)に示すトラヒックが入力されると、帯域監視後のトラヒックは図8(b)の様になる。図8(b)に示した斜線部分の音声パケット以外のパケットは、優先パケットが帯域監視以内であるにも関わらず、非優先パケットとして送信される。即ち、企業網A210の管理者は優先パケットの契約帯域を十分利用できない。本発明の帯域監視部141は新たに閾値THR-B602-jを所持して音声パケットの帯域が契約帯域以下であってバケツ蓄積量がTHR-B602-j以下の時には、音声パケット以外のパケットを優先パケットと判定する。本発明の帯域監視部141による帯域監視後のトラヒックは図8(c)の様になり、企業網A210の管理者は契約帯域を有効活用できる。
以上の実施例ではゲートウェイルータA211が2種のフロー優先度が異なるパケット(音声パケットとそれ以外のパケット)を送信する場合について説明した。4種のフロー優先度が異なるパケットを送信する場合について説明する。以下ではゲートウェイルータA211は音声、トランザクションデータ、E-mail、その他のパケットの4種のフロー優先度が異なるパケットを送信する。なお、優先度は音声>トランザクションデータ>E-mail>その他のパケットの順である。図9に帯域監視部941のブロック図を、図10に帯域監視テーブル950のフォーマットを、図11に監視結果判定処理1120のフローチャートを示す。以下、前記2種のパケットを送信する場合との差分を説明する。帯域監視テーブル950は帯域監視テーブル550に比べて、THR-C1008-j(j=1〜N)とTHR-D1009-jを新たに備える。なお、THR-A601-j≧THR-B602-j≧THR-C1008-j≧THR-D1009-jの関係がある。フロー優先度が2種の場合のステップ702はフロー検出部940がフロー識別子とフロー優先度「優先度1〜4」を判定し、フロー識別子からなるフロー識別子情報14を帯域監視テーブル制御部560の帯域監視制御テーブル制御回路561に、4つのフロー優先度からなるフロー優先度情報20をフロー優先度蓄積手段924に送出するステップ1102となる。さらに、ステップ703はTHR-A601-j、THR-B602-jに加えて THR-C1008-j、THR-D1009-jもTHR蓄積手段923に蓄積するステップ1103となる。
監視結果判定処理1120では、ステップ722〜724がステップ1122〜1126となる。ステップ1122ではフロー検出部940が送信しているフロー優先度情報20をフロー優先度蓄積手段924が蓄積し、この蓄積情報に基づき処理動作が4つに分岐する。前記蓄積情報が「優先度1」、「優先度2」、「優先度3」、「優先度4」の場合には、それぞれTHR-A601-j、THR-B602-j、THR-C1008-j、THR-D1009-jとステップ721において計算された「バケツ蓄積量+パケット長」との大小比較を行い、遵守・違反の判定を行う(ステップ1123〜1126)。
以上に述べた様にゲートウェイルータA211が4種のフロー優先度が異なるパケットを送信する場合には、4個のバケツの深さを所持することにより図12に示した様にフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。同様に、H(>2)種のフロー優先度が異なるパケットを送信する場合には、H個のバケツの深さを所持することによりフロー優先度の高いパケットから順番に契約帯域に詰め込むことが出来る。
これまで、企業網A210が優先度を区別せずに送信するバウンダリマーキングケースにおける帯域監視部141や帯域監視部941の動作について説明した。企業網A210がパケットの優先度を区別して送信するカスタママーキングケースにおける帯域監視部141の動作について説明する。図2のインターネット200と企業網A210間で優先パケットの帯域が契約されており、ゲートウェイルータA211は図13(a)の様に優先パケット・非優先パケットをDSCPにより区別して送信する。エッジルータA202は帯域監視を行って前記DSCPの再割り当てを行う。本発明を適用した帯域監視部141を所持するルータ100が前記エッジルータA202として使用される。バウンダリマーキングケースではステップ701において帯域監視部141がパケットヘッダ情報11を受信すると、フロー検出部540はSIP311と、DIP312と、SPORT313と、DPORT314を蓄積していた。カスタマーマーキングケースでは前記情報に加えてヘッダ部310内のDSCP315も蓄積してフロー検出に使用する。これら以外の動作はバウンダリマーキングケースの帯域監視部141の動作と同一である。
従来技術2では優先パケットをゲートウェイルータA211が送信していない時にも、非優先パケットのDSCPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない(図13(b))。一方、本発明の帯域監視部141を所持するルータ100を前記エッジルータA202として使用すると、優先パケットをゲートウェイルータA211が送信していない時には、DSCPの優先度を上げることにより企業網A210の管理者は契約帯域を有効に活用できる(図13(c))。
これまでの実施例では、コネクションレス型通信の帯域監視について説明してきた。ATMやフレームリレー等のコネクション型通信の帯域監視部1441のブロック図を図14に示す。フロー検出の必要が無いため、フロー検出部540は、コネクション優先度判定部1440となる。このコネクション優先度判定部1440はコネクション識別子情報18内のコネクション識別子からコネクションの優先度を判定し、コネクション優先度情報19としてコネクション優先度蓄積手段1424に送信する。帯域監視テーブル制御回路1461はフロー識別子の代わりにコネクション識別子から帯域監視テーブル550のアドレスを生成して帯域監視制御情報600-jを読み出す。また、監視結果判定回路1421はコネクション優先度蓄積手段1424内のコネクション優先度に基づいて、パケットの遵守・違反を判定する。以上の処理以外はコネクション型通信の帯域監視部141の動作と同一である。
また、ネットワークの優先度をIPヘッダのDSCPに限定して説明してきたがATMセルのヘッダ内のCLP(Cell Loss Priority)ビットやフレームリレーのフレームヘッダ内のDE(Delete Enable)ビットもDSCPと同様に処理することが出来る。ゲートウェイルータA211がATMのCLPにマーキングした場合(カスタマーマーキングケース)に送出するトラヒックを図15(a)に、従来技術2を用いて帯域監視した場合の帯域監視後のトラヒックを図15(b)に、本発明を適用したエッジルータA202を使用した場合の帯域監視後のトラヒックを図15(c)に示した。従来技術2ではCLP=0のセルをゲートウェイルータA211が送信していない時にも、CLP=1のセルのCLPは変更されず、企業網A210の管理者は契約帯域を有効に活用できない。一方、本発明を適用した帯域監視部141を所持するルータ100をエッジルータA202として使用すると、CLP=0のセルをゲートウェイルータA211が送信していない時には、CLP=1のセルをCLP=0とネットワーク内の優先度が上がるため、企業網A210の管理者は契約帯域を有効に活用できる。