JP2010022001A - トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法、対応するトンネル終点及びコンピュータ読み取り可能な記憶媒体 - Google Patents
トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法、対応するトンネル終点及びコンピュータ読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP2010022001A JP2010022001A JP2009162185A JP2009162185A JP2010022001A JP 2010022001 A JP2010022001 A JP 2010022001A JP 2009162185 A JP2009162185 A JP 2009162185A JP 2009162185 A JP2009162185 A JP 2009162185A JP 2010022001 A JP2010022001 A JP 2010022001A
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- acknowledgment
- stream
- packet
- loss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
- H04L47/193—Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】送信側デバイスから受信側デバイスに送信される各ストリームの送信は、トランスポートプロトコルに従って確認応答と共にトランスポートチャネル上に実行され、送信側デバイス及び受信側デバイスのうち、一方のデバイスに接続される第1のサブネットワーク及び、他方のデバイスに接続される第2のサブネットワークにそれぞれ接続される第1のトンネル終点と第2のトンネル終点との間に実現され、第1のトンネル終点により、トンネルのトランスポートチャネル上のパケットの損失を検出し、損失によりブロックされたパケットを有するストリームを識別し、識別されたストリームに対して、損失によりブロックされたパケットを送信した送信側デバイスに、トンネル上に確認応答を生成及び送信する。
【選択図】図6
Description
前記トンネルのトランスポートチャネル上のパケットの損失を検出する工程と、
前記損失によりトンネルのトランスポートチャネル上でブロックされた少なくとも1つのパケットを有する少なくとも1つのストリームを識別する工程と、
前記少なくとも1つの識別されたストリームに対して、前記損失によりブロックされたパケットを送信した送信側デバイスに、前記トンネル上に少なくとも1つの確認応答を生成及び送信する工程とを有する。
前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間を推定する関数及び前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットのトンネル終点による処理の処理瞬間の関数として第1の確認応答を送出する第1の送出瞬間t1を判定する工程と、
前記第1の送出瞬間t1に前記第1の確認応答を送信する工程とを有するのが有利である。
t0は、前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記第1のトンネル終点における処理の前記処理瞬間であり、
RTO’は、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間の前記推定であり、
Δは、予め定められた安全余裕度である。
t1が1回目の繰り返しの場合に前記第1の送出瞬間であり又は2回目以降の各繰り返しの場合に先行する繰り返しにおいて判定される新しい送出瞬間t2である時、t2 = t1 + RTO' - Δにより定義される新しい確認応答を送出する新しい送出瞬間t2を判定する工程と、
前記新しい送出瞬間t2において前記新しい確認応答を送信する工程との少なくとも1回の繰り返しを有するのが有利である。
前記トンネルのトランスポートチャネル上のパケットの損失を検出する手段と、
前記損失によりトンネルのトランスポートチャネル上でブロックされた少なくとも1つのパケットを有する少なくとも1つのストリームを識別する手段と、
前記少なくとも1つの識別されたストリームに対して、前記損失によりブロックされたパケットを送信した送信側デバイスに、前記トンネル上に少なくとも1つの確認応答を生成及び送信する手段とを有する。
少なくとも1つの既定の識別されたストリームに対して、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間を推定する関数及び前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記トンネル終点による処理の処理瞬間の関数として第1の確認応答を送出する第1の送出瞬間t1を判定する手段と、
前記第1の送出日時t1に前記第1の確認応答を送信する手段とを有するのが有利である。
t0は、前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記第1のトンネル終点における処理の前記処理瞬間であり、
RTO’は、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間の前記推定であり、
Δは、予め定められた安全余裕度である。
t1が1回目の繰り返しの場合に前記第1の送出瞬間であり又は2回目以降の各繰り返しの場合に先行する繰り返しにおいて判定される新しい送出瞬間t2である時、少なくとも1つの識別されたストリームに対して、t2 = t1 + RTO' - Δにより定義される新しい確認応答を送出する新しい送出瞬間t2を判定する手段と、
前記新しい送出瞬間t2に前記新しい確認応答を送信する手段とを有し、それらの手段は少なくとも1回起動されるのが有利である。
少なくとも1つの既定の識別されたストリームに対して、トンネルのトランスポートチャネルを通過中であり且つ前記損失によりブロックされる前記既定の識別されたストリームのパケット数が前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数より多いという第1の条件を検証する第1の検証手段と、
前記第1の検証手段が肯定の検証を行った場合に前記少なくとも1つの既定の識別されたストリームに対して少なくとも1つの確認応答を生成及び送信する前記手段を起動する手段とを更に有するのが有利である。
少なくとも1つの既定の識別されたストリームに対して、前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数が前記既定の識別されたストリームを送信する送信側デバイスに対してパケット損失を示す予め定められた閾値以下であるという第2の条件を検証する第2の検証手段と、
前記第2の検証手段が肯定の検証を行った場合に前記少なくとも1つの既定の識別されたストリームに対して少なくとも1つの確認応答を生成及び送信する前記手段を起動する手段とを更に有するのが有利である。
−レベル2トンネルパケット(図中符号250)を転送する第1のIPデータグラム(図中符号262)自体
−FCS(フレームチェックシーケンス)フィールド(図中符号263)
トンネルパケット250は以下の4つの部分を有する。
−カプセル化プロトコルのヘッダフィールド252(即ち、この例においてはL2TP又はTLSであり、特にJ. Lau他の文献"IETF RFC3931「Layer two tunneling protocol - version 3 (L2TPv3)」2005年3月及び文献"IETF RFC2246「The TLS Protocol Version 1.0」において説明される)
−パッセンジャープロトコルのヘッダフィールド253(即ち、この例においてはイーサネット)
−送信元装置からの通過中に断片化が起こらなかった場合に、完全な第2のIPデータグラムを含むユーザデータフィールド254。
−「i」で参照されるパケット410:指標iのデータセグメントTCP(即ち、データシーケンス番号nに対してLAN103のサーバ110−A、110−Bのうち、一方により送出されるi番目のパケット);
−「Ri」で示されるパケット413:同一の指標「i」を有するが同一のデータシーケンス番号nで再送されたパケット410と同一のTCPデータセグメント;
−「Ai」で示されるパケット411:データシーケンス番号nに対するパケット「i」又は「Ri」のTCP確認応答(従って、TCPプロトコルによると、このパケット411は確認応答シーケンス番号n+1を含む)。即ち、この確認応答411はLAN104のクライアントからLAN103のサーバに送出される;
−「Di」で示されるパケット412:データシーケンス番号nに対するパケット「i」又は「Ri」のTCP確認応答(従って、TCPプロトコルによると、このパケット412は確認応答シーケンス番号n+1を含む)。即ち、この確認応答412はトンネル終点TEP101(本発明の機構に従う)(図6及び図8を参照)からLAN103のサーバに送出される。確認応答412は、従来の確認応答(重複するため、サーバにより「重複ACK」と考えられる)又は選択的確認応答SACKである(これらの2種類の確認応答は付録において詳細に説明する)。
−サーバ110−Bと受信機112−Bとの間にセットアップされる接続B(この接続Bのパケットは、上述の表記法「i」、「Ri」、「Ai」及び「Di」を含む円により表される)。
このフェーズは、トンネル上の誤りの検出時間に対応する。例えば、3つの重複確認応答(重複ACK)420は、トンネルのパケットの損失を示すためにトンネル終点TEP102により送出される。同一のデータシーケンス番号kに対する3つの重複ACKの受信後(確認応答シーケンス番号k+1のTCPプロトコルに従って)、トンネルのTCPプロトコル層は失われたキャリアパケットを自動的に再送する。同時に、データシーケンス番号kのキャリアパケットにより転送されるデータの特性を判定するために、トンネル終点TEP101において警告がトリガされる。
−接続Bの場合、2より大きい指標を有する全てのパケット(接続Bの指標2は、接続Aの指標3のパケットの送出に先行する)。
このフェーズは、2つのステップ4−2a及び4−2bに細分化される。一方のフェーズ(4−2a)は、確認応答メッセージ412を送出するためのタイムアウトの計算であり、他方のフェーズ(4−2b)は、このタイムアウト期間の満了時に確認応答メッセージ412の送出を行う。
−TCPセッションの送信元IPアドレス及び宛先IPアドレスをそれぞれ表すフィールド552及び554;
−TCPセッションの送信元ポート及び宛先ポートをそれぞれ表すフィールド553及び555;
−接続によりサポートされる確認応答メッセージの種類に対応するフィールド556。例えば、従来の種類の確認応答(ACK)又は選択的確認応答(SACK)。
−ストリーム識別子551を表すフィールド503;
−パッセンジャーストリームパケットのデータシーケンス番号n、即ち、考慮されるストリーム551に対してLANから到着するトンネル終点101により受信されるTCPデータシーケンス番号(TCPパケット410、即ち、パッセンジャーセグメント)を表すフィールド504;
−トンネルのキャリアのキャリアパケットのデータシーケンス番号k、即ち、フィールド504で示されるパッセンジャーセグメント(TCPパケット410)を搬送するパケットのキャリア(キャリアパケット)のTCPデータシーケンス番号を表すフィールド505。
−ストリーム識別子551を表すフィールド513;
−同一のストリーム識別子(フィールド503(テーブル501)及びフィールド551(テーブル550))に対してテーブル501(フィールド504)に記録されるデータシーケンス番号「n」(n = j - 1)を確認する確認応答シーケンス番号「j」を表すフィールド514。従って、TCPプロトコルによると、フィールド514は確認応答シーケンス番号「j」(これは、データシーケンス番号「j−1」が適切に受信され且つデータシーケンス番号「j」を待つことを示す)を含む。
−確認応答シーケンス番号514を表すフィールド523。実際には、テーブル520は、生成された最後の確認応答412に対応するストリーム513毎に1つのエントリのみを保持する(先行するセグメントに対して先行して生成された確認応答412がより小さなデータシーケンス番号を確認し且つ生成された現在の最後の確認応答がTCPプロトコルのスケジュールされた確認応答プロトコルに従って全ての先行セグメントを本質的に確認するため、それらの確認応答412には重要性がない);
−考慮されるストリーム522の上述の確認応答シーケンス番号523に対してトンネル終点により生成された確認応答メッセージ412の数を表すフィールド524;
−考慮されるストリーム522の上述の確認応答シーケンス番号523に対して、トンネルを介してトンネル終点により受信され且つリモートクライアント112−A又は112−Bから到着する確認応答メッセージ411の数を表すフィールド525。
−本発明は、安定化フェーズ(これは輻輳回避フェーズであり、付録を参照)においてTCPストリームのウィンドウサイズの縮小を回避するのが好ましい。しかし、ウィンドウのサイズ縮小は殆ど影響を及ぼさない;
−クライアントにより送出される機器ウィンドウ(又は広告ウィンドウ、付録を参照)の値は、ビットレートの増加に対する最大の余裕を提案するストリームを認識するために使用される;
−優先度を有すると考えられるストリームは、601で判定されたパッセンジャーストリームに非常に近接する時間にデータを送出した(即ち、トンネルでの再送が行われた)ストリームである。尚、601で判定されたストリームは、本発明の修正アルゴリズムが適用される最初のストリームである。
−ストリームの識別子513から開始し且つテーブル550を使用し、フィールド552〜555はメッセージのIPヘッダの形成を可能にし、フィールド556はサポートされる確認応答の種類を示す。デフォルトでは、規格RFC793に従う従来の種類が常に使用されても良いが、サーバによりサポートされる場合はSACKサポートの使用が好ましいことが推奨される。
「Nb_packet_410」は、トンネルを通過中のパケット410の数(フィールド520の現在のエントリのフィールド523の確認応答シーケンス番号により確認されるデータシーケンス番号より大きいデータシーケンス番号)であり、ここではテーブル501において参照される;
「Nb_packet_412」は、生成される確認応答パケット412の数である(テーブル520の現在のエントリのフィールド524の値)。
条件2:「Nb_packet_412」は3以下である必要がある。
式中、Δは数ミリ秒の安全余裕度であり(例えば、トンネルRTTの10%)、「current_date」は先行する確認応答生成日時412(即ち、t1)である。
−上述の1つ又は複数のソフトウェアプログラムを含むことができるROMと呼ばれる読み出し専用メモリ1004;
−上述の1つ又は複数のソフトウェアプログラムにより実行中に作成及び変更される変数及びパラメータを記録するのに適するレジスタを含むランダムアクセスメモリ1006(RAMと呼ばれるキャッシュメモリ);
−例えば(図1の場合)LAN103/104及びインターネット107である少なくとも2つの分散型通信ネットワーク1020にリンクされる通信インタフェース1018。インタフェースは、それらのネットワークに対してデータを送受信できる。
−上述のプログラムを含むことができるハードディスクドライブ1012;
−USBメモリスティックの読み出しを可能にする外部ディスクドライブ1014。
付録:TCPプロトコルに関する注意
TCPプロトコル(RFC793規格により規定されるような伝送制御プロトコル)は、速度及び品質の主な判断基準に従ってインターネットでデータを転送するために作成されたARQプロトコルである。受信機に到着する過度なトラフィックを管理するために、少なくとも2つの機構が使用される。即ち、第1の機構はバッファ受信メモリを使用し、第2の機構はストリームの制御をセットアップする。
TCP接続は、以下の3段階でセットアップされる。
−第2段階において、サーバはクライアントから到着する同期セグメントを受信し、受信の確認応答、即ち、フラグACKが1であり、フラグSYNが1であり且つ自身のシーケンス番号(ISN = y)を含むデータセグメントを送出する。しかし、サーバは先行パケットを確認する必要もあり、これは1増分されたクライアントの初期順序番号(ack = x + 1)を含む受信番号(確認応答シーケンス番号)の確認応答により行われる;
−第3段階において、クライアントは受信の確認応答、即ち、同期セグメントではないためにフラグACKが1であり且つフラグSYNが0であるセグメントをサーバに送出する。その順序番号(データシーケンス番号)は増分され(seq = x + 1)、確認応答受信番号(確認応答シーケンス番号)は1増分されたサーバの初期順序番号(データシーケンス番号)(ack = y + 1)を表す。
−輻輳ウィンドウ(CWND):クライアントに対してアドレス指定されたTCPパケットにおいてサーバから送出される現在のウィンドウの値;
−確認応答ウィンドウ(肯定応答ウィンドウ又は広告ウィンドウ):クライアントの一部におけるメモリ占有を示すACK TCPパケットでサーバに送出されるウィンドウの値;
−スライディングウィンドウ:最後の確認応答TCPセグメントが到着してから送信されるデータ数を認識することを可能にするサーバ内部のウィンドウの値。
TCPプロトコルは、輻輳を管理するためにいくつかのアルゴリズムを使用する。更に詳細には、スロースタート及び輻輳回避アルゴリズムを使用する。それらのアルゴリズムの各々は、既定の時点において通過中の未確認のバイト数を制限する輻輳ウィンドウ(CWND)を操作することによりサーバの送出処理量を管理する。既定の輻輳ウィンドウ値に対する可能なTCP処理量は、確認応答が受信される際の速度により判定される。1つのデータを送出してから確認応答を受信するまでにかかる時間は、TCPラウンドトリップ時間(RTT)と呼ばれる。
TCP接続に対して、サーバ装置が同一の確認応答シーケンス番号を有するいくつかのACKを受信する場合、用語「重複確認応答」(又は重複ACK)が使用される。サーバは、指定されたデータシーケンス番号に対応するデータセグメントを再送する。サーバが重複ACKを受信しない場合又はサーバがデータセグメント送出後の判定された期間中に他のACK(別の確認応答シーケンス番号を有する)を受信しない場合であっても、サーバはその未確認のデータセグメントを再送する。
TCPプロトコルは、重複ACKの受信により識別されるパケット損失を迅速に検出してそれに反応するためにIETF RFC2581インターネット規格に記述される高速再送アルゴリズム(機構)を使用する。高速再送アルゴリズムは、3つの重複ACK(実際には、4つの同一の確認応答又はACKであり、想定される問題が正常に戻されたことを示す他の確認応答を含まない)の到着をデータセグメントが損失されたことの指示と考える。2つ以下の重複ACKが受信される場合、考慮されるセグメントに対する確認応答により解決され追従されるパケットの非スケジューリングの短時間の問題であったと考えられる。これらの3つの重複ACKを受信すると、サーバはRTOの満了又は再送タイムアウトを待たずに失われたデータセグメントを再送する。
SSTHRESH = max(FlightSize/2, 2*MSS)
式中:
−値「flightsize」は、サーバがクライアントから確認応答をまだ受信していない通過中のパケットの推定を与える;
−値MSSは、ローカルシステムが伝送経路において受け入れ可能なIPデータグラム毎のTCPデータの最大量を示す。
選択的確認応答(SACK)
SACKオプションは、選択的再送[RFC2018]のポリシーを実現するために使用されるTCPプロトコルオプションである。このオプションは、損失の回復のために更に詳細な情報を供給することを目的とする。実際には、累積肯定ACKは制限された情報を与え、TCP送信元はRTT毎に1つのパケット損失の存在のみを知る。SACK拡張は、この制限を超えるTCPプロトコル手段を与える。
上述したように、既定のセグメントの再送は、3つの重複ACKの受信後に実行される。後続するセグメントに対する他の損失がある場合、これは、受信される最後の連続するシーケンス番号の正確なACKを受信するまでに更に1サイクルのRTTを必要とする。識別されたセグメントが損失されたことを理解するのに3つの他の重複ACKが必要とされる。
Claims (19)
- トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法であって、各ストリームの送信はパケットによりスケジュールされるトランスポートプロトコルに従って確認応答と共に前記トランスポートチャネル上に実行され、前記トンネルは第1のサブネットワーク及び第2のサブネットワークにそれぞれ接続される第1のトンネル終点と第2のトンネル終点との間に実現され、各ストリームは送信側デバイスから受信側デバイスに送信され、前記送信側デバイス及び前記受信側デバイスのうち、一方のデバイスは第1のサブネットワークに接続され、他方のデバイスは第2のサブネットワークに接続され、前記第1のトンネル終点により実行され、前記方法は、
前記トンネルのトランスポートチャネル上のパケットの損失を検出する工程と、
前記損失によりトンネルのトランスポートチャネル上でブロックされた少なくとも1つのパケットを有する少なくとも1つのストリームを識別する工程と、
前記少なくとも1つの識別されたストリームに対して、前記損失によりブロックされたパケットを送信した送信側デバイスに、前記トンネル上に少なくとも1つの確認応答を生成及び送信する工程とを有することを特徴とする方法。 - 少なくとも1つの既定の識別されたストリームに対して、前記少なくとも1つの生成された確認応答は、前記損失によりブロックされた前記識別されたストリームの第1のパケットに先行するパケットの確認応答であり、損失が検出されたパケットが属する識別されたストリームに対して、前記損失によりブロックされた第1のパケットは、損失の検出に続いて前記トンネルのトランスポートチャネル上で再送されるパケットであると見なされることを特徴とする請求項1に記載の方法。
- 少なくとも1つの既定の識別されたストリームに対して、少なくとも1つの確認応答を生成及び送信する前記工程は、
前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間を推定する関数及び前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットのトンネル終点による処理の処理瞬間の関数として第1の確認応答を送出する第1の送出瞬間t1を判定する工程と、
前記第1の送出瞬間t1に前記第1の確認応答を送信する工程とを有することを特徴とする請求項1に記載の方法。 - 前記第1の送出瞬間t1は、t1 = t0 + RTO' - Δにより定義され、式中、
t0は、前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記第1のトンネル終点における処理の前記処理瞬間であり、
RTO’は、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間の前記推定であり、
Δは、予め定められた安全余裕度であることを特徴とする請求項1に記載の方法。 - 少なくとも1つの既定の識別されたストリームに対して、少なくとも1つの確認応答の生成及び送信の前記工程は、
t1が1回目の繰り返しの場合に前記第1の送出瞬間であり又は2回目以降の各繰り返しの場合に先行する繰り返しにおいて判定される新しい送出瞬間t2である時、t2 = t1 + RTO' - Δにより定義される新しい確認応答を送出する新しい送出瞬間t2を判定する工程と、
前記新しい送出瞬間t2において前記新しい確認応答を送信する工程との少なくとも1回の繰り返しを有することを特徴とする請求項4に記載の方法。 - RTO' = 2.RTTであり、RTTはトンネルにおけるラウンドトリップ時間の測定値であることを特徴とする請求項4に記載の方法。
- 少なくとも1つの既定の識別されたストリームに対して、少なくとも1つの確認応答を生成及び送信する前記工程において、トンネルのトランスポートチャネルを通過中であり且つ前記損失によりブロックされる前記既定の識別されたストリームのパケット数が前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数より多いという第1の条件が検証される場合にのみ、確認応答は生成及び送信されることを特徴とする請求項1に記載の方法。
- 少なくとも1つの既定の識別されたストリームに対して、少なくとも1つの確認応答を生成及び送信する前記工程において、前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数が前記既定の識別されたストリームを送信する送信側デバイスに対してパケット損失を示す予め定められた閾値以下であるという第2の条件が検証される場合にのみ、確認応答は生成及び送信されることを特徴とする請求項1に記載の方法。
- 少なくとも1つの既定の識別されたストリームに対して、前記第1のトンネル終点が確認応答を既に生成及び送信した前記既定の識別されたストリームの受信側デバイスからトンネルを介して到達する確認応答をフィルタリングする工程を有することを特徴とする請求項1に記載の方法。
- コンピュータ読み取り可能な記憶媒体であって、トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法をコンピュータに実行させるためのプログラムを記憶し、各ストリームの送信はパケットによりスケジュールされるトランスポートプロトコルに従って確認応答と共に前記トランスポートチャネル上に実行され、前記トンネルは第1のサブネットワーク及び第2のサブネットワークにそれぞれ接続される第1のトンネル終点と第2のトンネル終点との間に実現され、各ストリームは送信側デバイスから受信側デバイスに送信され、前記送信側デバイス及び前記受信側デバイスのうち、一方のデバイスは第1のサブネットワークに接続され、他方のデバイスは第2のサブネットワークに接続され、前記第1のトンネル終点により実行され、前記方法は、
前記トンネルのトランスポートチャネル上のパケットの損失を検出する工程と、
前記損失によりトンネルのトランスポートチャネル上でブロックされた少なくとも1つのパケットを有する少なくとも1つのストリームを識別する工程と、
前記少なくとも1つの識別されたストリームに対して、前記損失によりブロックされたパケットを送信した送信側デバイスに、前記トンネル上に少なくとも1つの確認応答を生成及び送信する工程とを有することを特徴とする記憶媒体。 - トンネルのトランスポートチャネル上のデータストリームの送信の管理を可能にする第1のトンネル終点であって、各ストリームの送信はパケットによりスケジュールされるトランスポートプロトコルに従って確認応答を使用して前記トランスポートチャネルに対して実行され、トンネルは第1のサブネットワーク及び第2のサブネットワークにそれぞれ接続される第1のトンネル終点と第2のトンネル終点との間に実現され、各ストリームは送信側デバイスから受信側デバイスに送信され、前記送信側デバイス及び前記受信側デバイスのうち、一方のデバイスは第1のサブネットワークに接続され、他方のデバイスは第2のサブネットワークに接続され、前記第1のトンネル終点は、
前記トンネルのトランスポートチャネル上のパケットの損失を検出する手段と、
前記損失によりトンネルのトランスポートチャネル上でブロックされた少なくとも1つのパケットを有する少なくとも1つのストリームを識別する手段と、
前記少なくとも1つの識別されたストリームに対して、前記損失によりブロックされたパケットを送信した送信側デバイスに、前記トンネル上に少なくとも1つの確認応答を生成及び送信する手段とを有することを特徴とする第1のトンネル終点。 - 少なくとも1つの既定の識別されたストリームに対して、前記少なくとも1つの生成された確認応答は、前記損失によりブロックされた前記識別されたストリームの第1のパケットに先行するパケットの確認応答であり、損失が検出されたパケットが属する識別されたストリームに対して、前記損失によりブロックされた第1のパケットは、損失の検出に続いて前記トンネルのトランスポートチャネル上に再送されるパケットであると見なされることを特徴とする請求項11に記載の第1のトンネル終点。
- 少なくとも1つの確認応答を生成及び送信する前記手段は、
少なくとも1つの既定の識別されたストリームに対して、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間の推定の関数及び前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記トンネル終点による処理の処理瞬間の関数として第1の確認応答を送出する第1の送出瞬間t1を判定する手段と、
前記第1の送出瞬間t1に前記第1の確認応答を送信する手段とを有することを特徴とする請求項11に記載の第1のトンネル終点。 - 前記第1の送出瞬間t1は、t1 = t0 + RTO' - Δにより定義され、式中、
t0は、前記損失によりブロックされる前記識別されたストリームの第1のパケットに先行する前記パケットの前記第1のトンネル終点における処理の前記処理瞬間であり、
RTO’は、前記既定の識別されたストリームを送信する送信側デバイスと関連付けられる再送タイムアウトの期間の前記推定であり、
Δは、予め定められた安全余裕度であることを特徴とする請求項11に記載の第1のトンネル終点。 - 少なくとも1つの確認応答を生成及び送信する前記手段は、
t1が1回目の繰り返しの場合に前記第1の送出瞬間であり又は2回目以降の各繰り返しの場合に先行する繰り返しにおいて判定される新しい送出瞬間t2である時、少なくとも1つの識別されたストリームに対して、t2 = t1 + RTO' - Δにより定義される新しい確認応答を送出する新しい送出瞬間t2を判定する手段と、
前記新しい送出瞬間t2に前記新しい確認応答を送信する手段とを有し、それらの手段は少なくとも1回起動されることを特徴とする請求項14に記載の第1のトンネル終点。 - RTO' = 2.RTTであるのが有利であり、RTTはトンネルにおけるラウンドトリップ時間の測定値であることを特徴とする請求項14に記載の第1のトンネル終点。
- 少なくとも1つの既定の識別されたストリームに対して、トンネルのトランスポートチャネルを通過中であり且つ前記損失によりブロックされる前記既定の識別されたストリームのパケット数が前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数より多いという第1の条件を検証する第1の検証手段と、
前記第1の検証手段が肯定の検証を行った場合に前記少なくとも1つの既定の識別されたストリームに対して少なくとも1つの確認応答を生成及び送信する前記手段を起動する手段とを更に有することを特徴とする請求項11に記載の第1のトンネル終点。 - 少なくとも1つの既定の識別されたストリームに対して、前記既定の識別されたストリームに対して前記第1のトンネル終点により生成及び送信される確認応答の数が前記既定の識別されたストリームを送信する送信側デバイスに対してパケット損失を示す予め定められた閾値以下であるという第2の条件を検証する第2の検証手段と、
前記第2の検証手段が肯定の検証を行った場合に前記少なくとも1つの既定の識別されたストリームに対して少なくとも1つの確認応答を生成及び送信する前記手段を起動する手段とを更に有することを特徴とする請求項11に記載の第1のトンネル終点。 - 少なくとも1つの既定の識別されたストリームに対して、前記第1のトンネル終点が確認応答を既に生成及び送信した前記既定の識別されたストリームの受信側デバイスからトンネルを介して到達する確認応答をフィルタリングする手段を更に有することを特徴とする請求項11に記載の第1のトンネル終点。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0854784 | 2008-07-11 | ||
FR0854784A FR2933834A1 (fr) | 2008-07-11 | 2008-07-11 | Procede de gestion d'une transmission de flux de donnees sur un canal de transport d'un tunnel, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondants. |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010022001A true JP2010022001A (ja) | 2010-01-28 |
JP5005003B2 JP5005003B2 (ja) | 2012-08-22 |
Family
ID=40030273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009162185A Expired - Fee Related JP5005003B2 (ja) | 2008-07-11 | 2009-07-08 | トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法、対応するトンネル終点及びコンピュータ読み取り可能な記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8072898B2 (ja) |
EP (1) | EP2144403B1 (ja) |
JP (1) | JP5005003B2 (ja) |
CN (1) | CN101635665B (ja) |
AT (1) | ATE507636T1 (ja) |
DE (1) | DE602009001149D1 (ja) |
FR (1) | FR2933834A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4692355B2 (ja) * | 2006-03-30 | 2011-06-01 | ブラザー工業株式会社 | 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム |
CA2703204C (en) * | 2007-10-24 | 2014-08-19 | Jonathan Peter Deutsch | Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices |
FR2939993B1 (fr) * | 2008-12-12 | 2010-12-17 | Canon Kk | Procede de transmission d'un flux de donnees multi-canal sur un tunnel multi-transport, produit programme d'ordinateur, moyen de stockage et tetes de tunnel correspondantes |
US9756468B2 (en) | 2009-07-08 | 2017-09-05 | Dejero Labs Inc. | System and method for providing data services on vehicles |
US10033779B2 (en) * | 2009-07-08 | 2018-07-24 | Dejero Labs Inc. | Multipath data streaming over multiple wireless networks |
US10117055B2 (en) | 2009-07-08 | 2018-10-30 | Dejero Labs Inc. | System and method for providing data services on vehicles |
US8625622B2 (en) * | 2009-12-25 | 2014-01-07 | Cisco Technology, Inc. | Increasing transmission rate to a remote device in response to attributing information loss as not being a result of network congestion |
KR101413295B1 (ko) * | 2010-11-04 | 2014-06-30 | 한국전자통신연구원 | 확장성과 적응성을 가지는 dds 구조 및 dds를 구성하는 노드 |
KR101741003B1 (ko) * | 2011-01-28 | 2017-05-30 | 삼성전자주식회사 | 중복된 애크를 이용한 통신 방법 |
JP5963540B2 (ja) * | 2012-05-30 | 2016-08-03 | キヤノン株式会社 | 情報処理装置、プログラム及び制御方法 |
US20150046558A1 (en) * | 2013-03-15 | 2015-02-12 | Google Inc. | System and method for choosing lowest latency path |
CN104521220B (zh) | 2013-07-12 | 2017-06-20 | 华为技术有限公司 | 报文处理方法及设备 |
US20150095196A1 (en) * | 2013-09-30 | 2015-04-02 | Jewel Burks | Method for Identifying Replacement Parts and Extracting Features Via a Sequence of Images |
CN105706487B (zh) * | 2013-11-06 | 2019-11-05 | 日本电气株式会社 | 移动通信*** |
US9936406B2 (en) * | 2013-11-08 | 2018-04-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of transport conditions |
JP6099773B2 (ja) * | 2014-01-28 | 2017-03-22 | 三菱電機株式会社 | 衛星通信システム、ゲートウェイ、通信網制御局及び衛星通信方法 |
JP5970489B2 (ja) * | 2014-01-30 | 2016-08-17 | 株式会社Nttドコモ | 移動通信システム及び移動局装置 |
US9742587B2 (en) * | 2015-07-29 | 2017-08-22 | Oracle International Corporation | Negative acknowledgment of tunneled encapsulated media |
US10805420B2 (en) * | 2017-11-29 | 2020-10-13 | Forcepoint Llc | Proxy-less wide area network acceleration |
CN108833063B (zh) * | 2018-08-29 | 2021-04-27 | 新华三技术有限公司 | 一种报文重传方法及装置 |
CN112585910B (zh) * | 2020-09-15 | 2022-03-08 | 香港应用科技研究院有限公司 | 在广域网中建立安全、低延迟、优化路径的方法和装置 |
US11743193B2 (en) | 2021-11-01 | 2023-08-29 | Seagate Technology Llc | Sliding window protocol for communication among more than two participants |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036586A (ja) * | 1999-07-21 | 2001-02-09 | Oki Electric Ind Co Ltd | ゲートウェイ装置 |
JP2008078966A (ja) * | 2006-09-21 | 2008-04-03 | Nec Corp | 通信システム、トンネリング装置、通信方法、およびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6208620B1 (en) * | 1999-08-02 | 2001-03-27 | Nortel Networks Corporation | TCP-aware agent sublayer (TAS) for robust TCP over wireless |
US7219158B2 (en) * | 2000-07-21 | 2007-05-15 | Hughes Network Systems Llc | Method and system for improving network performance using a performance enhancing proxy |
US6934257B2 (en) * | 2001-04-04 | 2005-08-23 | Intel Corporation | Transferring transmission control protocol packets |
US7089312B2 (en) * | 2001-09-20 | 2006-08-08 | Intel Corporation | System and method for reducing retransmissions due to tunneled TCP-in-TCP communication in a network |
US20030172264A1 (en) * | 2002-01-28 | 2003-09-11 | Hughes Electronics | Method and system for providing security in performance enhanced network |
US20030219022A1 (en) * | 2002-01-28 | 2003-11-27 | Hughes Electronics | Method and system for utilizing virtual private network (VPN) connections in a performance enhanced network |
US7398552B2 (en) * | 2002-01-28 | 2008-07-08 | Hughes Network Systems, Llc | Method and system for integrating performance enhancing functions in a virtual private network (VPN) |
US7656799B2 (en) * | 2003-07-29 | 2010-02-02 | Citrix Systems, Inc. | Flow control system architecture |
FR2863127A1 (fr) | 2003-12-02 | 2005-06-03 | Canon Kk | Procedes et dispositifs pour la delivrance asynchrone de donnees numeriques |
CN1956353B (zh) * | 2005-10-28 | 2011-07-20 | 华为技术有限公司 | 基于隧道进行流管理的方法和无线接入中转*** |
EP1850531B1 (en) * | 2006-04-26 | 2013-06-12 | Alcatel Lucent | Method and architecture for interworking of standardised networks |
US7760642B2 (en) * | 2007-03-12 | 2010-07-20 | Citrix Systems, Inc. | Systems and methods for providing quality of service precedence in TCP congestion control |
FR2919778A1 (fr) | 2007-07-30 | 2009-02-06 | Canon Kk | Procede de transmission de paquets de donnees dans un tunnel, produit programme d'ordinateur, moyen de stockage et tete de tunnel correspondants |
FR2926939A1 (fr) | 2008-01-30 | 2009-07-31 | Canon Kk | Procede de transmission de donnees avec anticipation des acquittements, dispositif d'entree, produit programme d'ordinateur et moyen de stockage correspondants |
-
2008
- 2008-07-11 FR FR0854784A patent/FR2933834A1/fr not_active Withdrawn
-
2009
- 2009-06-19 US US12/488,402 patent/US8072898B2/en not_active Expired - Fee Related
- 2009-06-30 DE DE602009001149T patent/DE602009001149D1/de active Active
- 2009-06-30 AT AT09164124T patent/ATE507636T1/de not_active IP Right Cessation
- 2009-06-30 EP EP09164124A patent/EP2144403B1/en active Active
- 2009-07-08 JP JP2009162185A patent/JP5005003B2/ja not_active Expired - Fee Related
- 2009-07-10 CN CN2009101401963A patent/CN101635665B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036586A (ja) * | 1999-07-21 | 2001-02-09 | Oki Electric Ind Co Ltd | ゲートウェイ装置 |
JP2008078966A (ja) * | 2006-09-21 | 2008-04-03 | Nec Corp | 通信システム、トンネリング装置、通信方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
FR2933834A1 (fr) | 2010-01-15 |
EP2144403A1 (en) | 2010-01-13 |
US20100008245A1 (en) | 2010-01-14 |
ATE507636T1 (de) | 2011-05-15 |
JP5005003B2 (ja) | 2012-08-22 |
EP2144403B1 (en) | 2011-04-27 |
DE602009001149D1 (de) | 2011-06-09 |
CN101635665A (zh) | 2010-01-27 |
CN101635665B (zh) | 2012-03-21 |
US8072898B2 (en) | 2011-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5005003B2 (ja) | トンネルのトランスポートチャネル上のデータストリームの送信を管理する方法、対応するトンネル終点及びコンピュータ読み取り可能な記憶媒体 | |
US8169911B2 (en) | Method for transmitting a data stream with anticipation of acknowledgments, correspondence input device and computer-readable storage medium | |
US10237153B2 (en) | Packet retransmission method and apparatus | |
US8605590B2 (en) | Systems and methods of improving performance of transport protocols | |
Fairhurst et al. | Advice to link designers on link Automatic Repeat reQuest (ARQ) | |
JP4829896B2 (ja) | データ破壊を避けることによる改善されたネットワーク性能のための方法、システム及び物品 | |
US8717900B2 (en) | Mechanisms to improve the transmission control protocol performance in wireless networks | |
TWI530123B (zh) | Communication devices and communication methods | |
US20090316719A1 (en) | Method for managing mechanisms to enhance transmission of data streams in a tunnel, corresponding computer program product, storage medium and tunnel end-point | |
US11956099B2 (en) | Multi-part TCP connection over VPN | |
US11671377B2 (en) | System and method for reducing bandwidth usage of a network | |
US20110141904A1 (en) | Method and apparatus for transmitting packets of a two-way passenger data stream | |
JP2008078966A (ja) | 通信システム、トンネリング装置、通信方法、およびプログラム | |
CN113424578B (zh) | 一种传输控制协议加速方法和装置 | |
JP2006148727A (ja) | アプリケーションモニタ装置 | |
JP2008199431A (ja) | 通信装置 | |
KR101396785B1 (ko) | 네트워크 장치에서 tcp 기능을 수행하는 방법 | |
Callegari et al. | A Friendliness Study of TCP Linux Variants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120423 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120522 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |