JP2012529819A - パケットをルーティングする方法 - Google Patents

パケットをルーティングする方法 Download PDF

Info

Publication number
JP2012529819A
JP2012529819A JP2012514409A JP2012514409A JP2012529819A JP 2012529819 A JP2012529819 A JP 2012529819A JP 2012514409 A JP2012514409 A JP 2012514409A JP 2012514409 A JP2012514409 A JP 2012514409A JP 2012529819 A JP2012529819 A JP 2012529819A
Authority
JP
Japan
Prior art keywords
packet
detected
entry
routing
packet filter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012514409A
Other languages
English (en)
Other versions
JP5699138B2 (ja
Inventor
ラオテンシユレガー,ボルフラム
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012529819A publication Critical patent/JP2012529819A/ja
Application granted granted Critical
Publication of JP5699138B2 publication Critical patent/JP5699138B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/023Delayed use of routing table updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、パケット交換ネットワークにおけるパケットのルーティング方法、および対応するルータ50に関する。ルーティングテーブル内の、新しいエントリまたは古いエントリが検出される。タイマーが始動する。パケットフィルタは、タイマーの増加関数または減少関数である通過の確率を有するように構成され、検出されたエントリが新しいエントリである場合、上記の関数は増加し、検出されたエントリが古いエントリである場合、上記の関数は減少する。検出されたエントリと一致する入力パケットが検出される。検出されたパケットは、パケットフィルタによってフィルタリングされる。検出されたパケットがパケットフィルタを通過する場合、検出されたパケットは検出されたエントリにしたがってルーティングされる。検出されたパケットがパケットフィルタを通過しない場合、検出されたパケットはルーティングテーブルの別のエントリにしたがってルーティングされる。

Description

本発明は、パケット交換ネットワークにおいてパケットをルーティングする方法、および上記の方法を実行するためのルータに関する。
多くの独立した比較的小規模な発信源から集められる、パケットトラフィックのルーティング変更は、問題を引き起こし得る。ルータにおけるルーティング変更は、あるルータのインターフェースからの大量の収集されたトラフィックが、別のルータのインターフェースへ同時にリダイレクトし得る。ルータインターフェースの背後のネットワークにとっては、このことは統計的に、単一の大規模なオン/オフ源が動作しているかのように振る舞う。その結果、統計的に管理されるQoSは、スタティックルーティングテーブルに制限される(QoS=サービスの品質)。さらに、ルーティング変更の後で、新たなトラフィックの統計が得られて実際の容量に適合することが分かるまでには、ベストエフォートの性能でも一定の時間が存在する。
本発明の目的は、パケットの改善されたルーティングを実現することである。
本発明の第1の目的は、パケット交換ネットワークにおいてパケットをルーティングする方法によって実現され、上記の方法は、ルーティングテーブル中で新しいエントリまたは古いエントリを検出するステップと、タイマーを始動するステップと、タイマーの増加関数または減少関数である通過の確率を有するパケットフィルタを構成するステップであって、検出されたエントリが新しいエントリである場合は上記の関数が増加し、検出されたエントリが古いエントリである場合は上記の関数が減少する、ステップと、検出されたエントリと一致する入力パケットを検出するステップと、検出されたパケットをパケットフィルタによってフィルタリングするステップと、検出されたパケットがパケットフィルタを通過する場合に、検出されたパケットを検出されたエントリにしたがってルーティングするステップと、検出されたパケットがパケットフィルタを通過しない場合に、検出されたパケットをルーティングテーブルのもう一方のエントリにしたがってルーティングするステップとを含む。本発明の第2の目的は、パケット交換ネットワーク内のルータによって実現され、上記のルータは、パケット交換ネットワークからの入力パケットを受信するようになされるインターフェースと、ルーティングに関連するエントリを保存するようになされるルーティングテーブルと、入力パケットをルーティングするようになされるルーティングユニットと、ルーティングテーブル中で新しいエントリまたは古いエントリを検出し、タイマーを始動し、タイマーの増加関数または減少関数である通過の確率を有するパケットフィルタを構成し、このとき検出されたエントリが新しいエントリである場合は上記の関数が増加し、検出されたエントリが古いエントリである場合は上記の関数が減少し、検出されたエントリと一致する入力パケットを検出し、検出されたパケットをパケットフィルタによってフィルタリングし、検出されたパケットがパケットフィルタを通過する場合に、検出されたパケットを検出されたエントリにしたがってルーティングするようにルーティングユニットを始動し、検出されたパケットがパケットフィルタを通過しない場合に、検出されたパケットをルーティングテーブルのもう一方のエントリにしたがってルーティングするようにルーティングユニットを始動させるようになされる、制御ユニットとを含む。
「ルーティングテーブルのもう一方のエントリ」という用語は、新しいエントリまたは古いエントリに関連するルーティングと異なる代替のルーティングのためのルーティング命令を提供する、ルーティングテーブルのエントリを指す。新しいエントリの場合、ルーティングテーブルの別のエントリは、好ましくは、新しいエントリが存在しなければそれにしたがってパケットがルーティングされる、1つまたは複数のルーティング命令を提供する1つまたは複数のエントリを指す。古いエントリの場合、ルーティングテーブルの別のエントリは、好ましくは、古いエントリが存在しなければそれにしたがってパケットがルーティングされる、1つまたは複数のルーティング命令を提供する1つまたは複数のエントリを指す。
本発明は、第1のルーティング状態から第2のルーティング状態への、ヒットレスルーティング変更を実現する。本発明により、ルーティング変更の誤認を招くような統計的効果を低減することができる。さらに、本発明は、ルーティング変更により生じ得る、ダウンストリームネットワークにおける予測不能な過負荷という危険性も低減する。本発明は、ネットワーク中で徐々にルーティング変更を行えるようにする。
本発明には、ルータの異なる出力リンクの間での、突然の(=ヒットライク)大きな負荷比率の変化が回避される(=ヒットレス)という利点がある。後続の、すなわちダウンストリームのネットワークは、トラフィック量がゆっくり増大/減少することが典型的な状態になるという可能性を得る。
さらなる利点は、従属請求項により示される、本発明の実施形態によって実現する。
本発明のある実施形態によれば、一種の負荷バランスが新しいルーティングエントリに適用され、負荷分担は最初は0で、時間的に制御されて100%まで徐々に上昇する。同様に、一種の負荷バランスが古いルーティングエントリに適用され、負荷分担は最初は100%で0に向かって減少する。
本発明のある実施形態によれば、タイマーを始動するステップは、時間の初期値t=t_iniから時間の最終値t_finまで時間tを計測するようにタイマーを動作させるステップを含み、T=t_fin−t_iniで定義されるランプ長が0より大きく、上記の増加関数または減少関数が時間tに依存する。増加関数の変数に関して関数値が増加または減少している場合に、それぞれ、関数は増加または減少していると言われる。本件では、時間依存の関数が考慮され、すなわち、関数の変数は時間である。
本発明のある実施形態によれば、ランプ長Tは、ネットワーク内のアプリケーションストリームの典型的なタイムスケールよりも長くなるように、選択される。アプリケーションストリームの典型的なタイムスケールは、検出されたパケットに関連する特定のアプリケーションを指すのではなく、ネットワーク内の典型的な(または支配的な)トラフィックを指す。例えば、ルータを通過するアプリケーショントラフィックストリームの典型的な(または支配的な)アプリケーションがウェブブラウザである場合、アプリケーションストリームの典型的なタイムスケールは、数百マイクロ秒のオーダーのタイムスケールを指し得る。したがって、典型的なランプ長Tは、T=30秒であってよい。例えば、ルータを通過するアプリケーショントラフィックストリームの典型的な(または支配的な)アプリケーションが、コンピュータ上で映像を表示するためのものである場合、アプリケーションストリームの典型的なタイムスケールは、数分のオーダーのタイムスケールを指し得る。したがって、典型的なランプ長Tは、T=30分であり得る。入力パケットの具体的な性質に関する情報に依存するルーティング方法、例えばDPI(=Deep Packet Inspection)を用いる方法とは異なり、本発明は、ルーティングされる単一の入力パケットの具体的な性質に関する情報を利用しない。したがって、本発明はリソースを節約する。
本発明のある実施形態によれば、検出されたパケットをパケットフィルタによってフィルタリングするステップは、乱数xと検出されたパケットを関連付けるステップと、関連付けられた乱数xと時間依存の閾値yとを比較するステップであって、閾値yがパケットフィルタの上記の通過の確率に比例するステップと、計算された乱数xが閾値y以下である場合、検出されたパケットがパケットフィルタを通過するものと見なすステップと、そうでなければ計算された乱数xが閾値yより大きい場合、検出されたパケットがパケットフィルタを通過しないものと見なすステップとを含む。好ましくは、関連付けられた乱数xと乱数xの時間依存の閾値yとを比較するステップは、時間の基準は設定しないが可能な限り高速に実行されるべき、単一のイベントである。
本発明のある実施形態によれば、関連付けられた乱数xは、検出されたパケットのパケットヘッダに含まれるデータから計算されるハッシュ値である。ハッシュ値xを、入力パケットのヘッダ内の選択された情報から導出することが可能である。この情報には、ソースアドレスフィールド、ソースポートフィールド、宛先アドレスフィールド、宛先ポートフィールド、およびプロトコルIDフィールド、例えばMPLSラベル(ID=識別/識別子、MPLS=マルチプロトコルラベルスイッチング)が付随する。選択された情報は、フィールド全体、フィールドの1つのセグメント、またはフィールドのいくつかのセグメントであってよい。様々なハッシュ関数のいずれも、例えば、単純なハッシュ関数x=K modulo M、ここでKは選択されたパケットのヘッダデータに関連する数であり、Mが所定の値であるようなハッシュ関数が使用され得る。パケットは、ハッシュ値に応じて、ある方向または別の方向にルーティングされる。単純に乱数を選択する代わりにハッシュ値を用いることは、特定のアプリケーションストリームの関連するパケットが同一のハッシュ値に評価され、特定のアプリケーションストリームの全てのパケットに対して同じルーティングの決定がなされることになるので、好ましい。これにより、異なる経路を横断するパケットの到着の順序が狂うという問題が回避される。
本発明のある実施形態によれば、関連付けられた乱数xは、等しく分配されるハッシュ値である。適切に設計されたハッシュ関数により、関連付けられた乱数xを表すハッシュ値は、ハッシュ値の可能な範囲で等しく分配されるので、あらゆる負荷の分担が適切な閾値を選択することによって調整され得る。
本発明のある実施形態によれば、検出されたエントリが新しいエントリである場合、閾値関数yは、y(t_ini)=x_minかつy(t_fin)=x_maxである単調増加の関数y(t)から決定される。値x_minはハッシュ値の可能な範囲の最小値であり、値x_maxはハッシュ値の可能な範囲の最大値である。検出されたエントリが古いエントリである場合、閾値yは、y(t_ini)=x_maxかつy(t_fin)=x_minである単調減少の関数y(t)から決定される。さらに、検出されたパケットをパケットフィルタによりフィルタリングするステップは、検出されたパケットを、t_ini≦t_eff≦t_finである実効時間t_effと関連付けるステップを、さらに含む。検出されたパケットと関連付けられるハッシュ値xは、時間t=t_effにおける閾値y(t_eff)と比較される。関連付けられたハッシュ値xが閾値y(t_eff)以下である場合、検出されたパケットは、パケットフィルタを通過するものと見なされる。そうでなければ、計算されたハッシュ値xが閾値y(t_eff)よりも大きい場合、検出されたパケットは、パケットフィルタを通過しないものと見なされる。好ましくは、閾値関数yは単調な関数である。
本発明のある実施形態では、検出されたエントリが新しいエントリであり通過の確率がその最大値に達した場合、別のエントリはルーティングテーブルから削除され、パケットフィルタは動作を停止する。別のケースでは、検出されたエントリが古いエントリであり通過の確率がその最小値になった場合、古いエントリはルーティングテーブルから削除され、パケットフィルタは動作を停止する。ルーティングテーブルは、ある宛先に宛てられたパケットをどのようにルーティングするかについての、ルーティングに関連する情報を保持する。好ましくは、ルーティングテーブルは、ルータのメモリ内に参照テーブルとして維持される。
ルーティング変更が実行されると、ルーティング変更の前よりも多くのパケットトラフィックを処理しなければならないルーティング経路において、過負荷状態が生じることがある。第1のケースでは、別のエントリから新しいエントリへ徐々にルーティングが変更されるので、検出されたパケットが新しいエントリにしたがってルーティングされるルーティング経路において、過負荷状態が生じることがある。第2のケースでは、古いエントリから別のエントリへ徐々にルーティングが変更されるので、検出されたパケットが別のエントリにしたがってルーティングされるルーティング経路において、過負荷状態が生じることがある。本発明のある実施形態によれば、検出されたパケットが、検出されたエントリが新しいエントリである場合には検出されたエントリにしたがって、検出されたエントリが古いエントリである場合には別のエントリにしたがって、ルーティングされるルーティング経路において、過負荷を検出した場合、パケットフィルタの通過の確率が少なくとも部分的に戻され、かつ/または一時的に一定に保たれる。過負荷が検出されると、通過の確率を定める関数が徐々に、好ましくは安定的にかつ単調に、前の値の1つに戻されることが可能である。通過の確率を定める関数の現在の値が、一定の時間Δtの間一定に保たれることが可能であり、そして関数はこの一定値から再び増加または減少することができる。これら上記の2つの可能性の組合せが実行されることも可能である。好ましくは、期間Δtおよび前の値は、過負荷状態の厳しさに応じて決定される。したがって、本発明は、サービス品質を全く中断することなく、過負荷になることが分かったルーティング変更を一時停止し、さらに少なくとも部分的に元に戻すことの可能性を提供する。したがって、本発明は、ルーティング変更により生じ得る、ダウンストリームネットワークにおける予測不能な過負荷の危険性を低減する。
好ましくは、検出されたパケットが、検出されたエントリが新しいエントリである場合には検出されたエントリにしたがって、検出されたエントリが古いエントリである場合には別のエントリにしたがって、ルーティングされるルーティング経路において、過負荷が検出された場合、制御ユニットは、t=t_effにおける修正された関数ymod(t)の関数値として、修正された閾値ymod(t_eff)を計算する。修正された関数ymod(t)は、元の修正されていない関数y(t)に基づき、かつ、パケット交換ネットワークに、過負荷状態を解決し、かつ/または過負荷状態の影響を受けるパケット交換ネットワークをアンロードするための時間を与えるために、パケットフィルタの通過の確率を少なくとも部分的に元に戻し、かつ/またはパケットフィルタの通過の確率を一時的に一定に保つようになされる。
本発明のある実施形態によれば、ルータは、検出されたパケットをハッシュ値xに関連付けるようになされたマッピング要素をさらに含む。好ましくは、マッピング要素は、検出されたパケットのパケットヘッダに含まれるデータから、ハッシュ値xを計算するようにもなされる。
本発明のこれらのならびにさらなる特徴および利点が、添付の図面とともに取り入れられる例示的な実施形態の以下の詳細な説明を読むことにより、さらに理解されるだろう。
従来技術によるルーティング変更の図である。 本発明のある実施形態によるルーティング変更の図である。 本発明のある実施形態による単調増加の関数y(t)の図である。 本発明のある実施形態による単調減少の関数y(t)の図である。 本発明のある実施形態によるパケットフィルタリングの決定を示す図である。 本発明のある実施形態によるルータのブロック図である。 過負荷状態の検出の後に、修正された閾値関数ymod(t)に修正される閾値関数y(t)の図である。 過負荷状態の検出の後に、修正された閾値関数ymod(t)に修正される閾値関数y(t)の図である。 過負荷状態の検出の後に、修正された閾値関数ymod(t)に修正される閾値関数y(t)の図である。
図1は、従来技術によるルーティング変更の図である。図1は、パケット交換ネットワーク内の、入力リンク41、42および出力リンク43,44を有する最新式のルータ40を示す。第1の入力リンク41では、多くの小規模な発信源100の第1のセットから収集されたパケットトラフィック101が、ルータ40に到達する。第2の入力リンク42では、多くの小規模な発信源110の第2のセットから収集されたパケットトラフィック111が、ルータ40に到達する。パケットトラフィック101、102が、パケットレートをy軸、時間をx軸とした、曲線の略図として示されている。
ルータ40における突然のルーティング変更は、出力パケットが出力リンク43、44でどのように分担されるかを決定する分配の突然の変更を引き起こす。出力リンク44におけるパケットトラフィックを示すパケットレート図120は、パケットレートの突然の増加121および、いくらか時間が経過した後の突然の減少121を示している。これは、突然のルーティング変更が、大きなオン/オフ源により引き起こされるパケットレートの変化と同様のパケットレートの変化をもたらすということを、意味している。ダウンストリームネットワークは、どちらの場合も同じように影響を受ける。
このことは、ルーティング変更が、あるインターフェース43から収集された大量のトラフィックを別のインターフェース44へ同時にリダイレクトし得ることを意味する。インターフェース44の背後のネットワークにとっては、このことは統計的には、単一の大規模なオン/オフ源が動作しているかのように振る舞う。ダウンストリームのゲートウェイ機能は、ルーティング変更が大量の小規模な発信源に関連するものか、または実際に大規模なオン/オフ源に関連するものなのかを見分けることができない。さらに、ルーティング変更により引き起こされるロードヒット121は、大規模なオン/オフ源が与えるのと同程度に重大な影響をダウンストリームネットワークに与える。
図2は、本発明のある実施形態によるルーティング変更の図である。図2は、パケット交換ネットワーク内の、入力リンク61、62および出力リンク65、66を有するルータ50を示す。第1の入力リンク61では、多くの小規模な発信源100の第1のセットから収集されたパケットトラフィック101が、ルータ50に到達する。第2の入力リンク62では、多くの小規模な発信源110の第2のセットから収集されたパケットトラフィック111が、ルータ50に到達する。パケットトラフィック101、102が、パケットレートをy軸、時間をx軸とした、曲線の略図として示されている。
ルーティング変更は、古い出力リンク65から新しい出力リンク66に向けて起きると仮定する。ルーティング変更には様々な理由がある。例えば、事業者が保守作業のためにリンクを開けておきたいこともあり、自動的なアップデートアルゴリズムが、新しいエントリをルーティングテーブルに書き込むこともあり、ルーティングテーブルのエントリを古いものとしてマークし、異なるルートになることもある。本発明のある実施形態によるルーティング変更の場合、古いルーティングリンク65のトラフィック分担は徐々に低下し、一方新しいルーティングリンク66のトラフィック分担は徐々に上昇する。本実施形態によるルーティング変更はヒットレスに、すなわちパケットレートの突然の変化を伴わずに実行される。ヒットレスなルーティング変更は、基礎となるパケットトラフィックの統計的な特徴を保っている。ダウンストリームネットワークは、(ゆっくりと)変化する状態に、または緊急時には、進行中の変更を中断する信号に、遅れずに反応することができる。
図3aは、時間tの間の閾値関数y(t)の曲線の略図を示す。関数y(t)は、T=t_fin−t_iniで定義されるランプ長Tの間に、最小値x_minから最大値x_maxまで徐々に増加する、時間依存の閾値関数である。t_iniにおいては、閾値y(t_ini)はx_minの値を有し、t_finにおいては、閾値y(t_fin)はx_maxの値を有する。この閾値関数y(t)は、ルーティングテーブルで新しいエントリのために使用される増加関数である。
図3bは、図3aと類似した、時間tの間減少する閾値関数y(t)の曲線の略図を示す。t_iniにおいては、閾値y(t_ini)はx_maxの値を有し、t_finにおいては、閾値y(t_fin)はx_minの値を有する。この閾値関数y(t)は、ルーティングテーブル内の古いエントリのために使用される。
図4は、時間tの間増加する閾値関数y(t)の曲線の略図を示す。閾値関数y(t)は、t=t_iniにおける最小値x_minからt=t_finにおける最大値x_maxまで徐々に増加する。入力パケットがルータのインターフェースに到達すると、入力パケットはパケットの到達時間を特徴付ける時間の値t_effと関連付けられる。この時間t_effにおいて、閾値y(t_eff)が決定される。さらに、入力パケットに対して、ハッシュ値xが決定され、入力パケットと関連付けられる。関連付けられたハッシュ値xは、x_minからx_maxまでの可能なハッシュ値の範囲の任意の値をとることができる。閾値y(t_eff)については、関連付けられたハッシュ値xは閾値y(t_eff)より大きい、すなわち破線で示された領域42にあってよいか、または、閾値y(t_eff)以下、すなわち実線で示された領域41にあってよい。入力パケットのハッシュ値xが領域41、42のどちらに位置しているかに応じて、入力パケットはパケットフィルタを通過すると見なされ(ハッシュ値xが領域41に位置する場合)、またはパケットフィルタを通過しないと見なされる(ハッシュ値xが領域42に位置する場合)。
図5は、本発明の実施形態によるルータ50が配置されているパケット交換ネットワーク4を示す。ルータ50は、入力リンク61から64とのインターフェースと、出力リンク65から68とのインターフェースとを含む。各入力リンク61から64は、入力リンク61から64に到達するパケットがどこにルーティングされるかにしたがって、別々に処理されることが可能であり、または、入力リンク61から64のパケットは事実上多重化され、出力リンク65から68にルーティングされるべきパケットの単一のストリームとして処理されることが可能である。開示を目的として、システムが実際にどのように具現化されるかには関係なく、本明細書で開示される原理は、入力が単一のストリームとして処理されるときにより容易に理解できるものであり、したがって、以下の記述は、入力リンク61から64が、入力インターフェース51内に含まれるマルチプレクサに対して与えられ、ライン56上で入力パケットの単一のストリームを生成することを仮定する。ライン56は、パケットフィルタ12を含む制御ユニット54に結合される。制御ユニット54は、タイマー10、マッピングユニット55およびルーティングテーブル8と接続される。
制御ユニット54は、1つまたはいくつかの互いに接続されたコンピュータ、すなわち、ハードウェアプラットフォーム、ハードウェアプラットフォームに基づくソフトウェアプラットフォーム、ならびにソフトウェアおよびハードウェアプラットフォームにより形成されるシステムプラットフォームにより実行されるいくつかのアプリケーションプログラムにより、構成される。制御ユニット54の機能は、これらのアプリケーションプログラムを実行することで実現する。アプリケーションプログラムまたはこれらのアプリケーションプログラムの選択された部分は、システムプラットフォーム上で実行されたときに以下で説明されるようなルーティング制御サービスを提供する、コンピュータソフトウェア製品を構成する。さらに、そのようなコンピュータソフトウェア製品は、これらのアプリケーションプログラムまたはアプリケーションプログラムの上記の選択された部分を記憶する記憶媒体により構成される。
制御ユニット54がルーティングテーブル8で新しいまたは古いエントリを検出すると、制御ユニット54はタイマー10を始動し、タイマー10の増加関数または減少関数である通過の確率を有するパケットフィルタ12を構成し、検出されたエントリが新しいエントリである場合は関数が増加し、検出されたエントリが古いエントリである場合は関数が減少する。入力インターフェース51に到達した入力パケットはアンパックされ、ライン56に送られる。制御ユニット54はパケットヘッダのデータ、例えば宛先アドレスを読み取り、ルーティングテーブル8のエントリとこれらのデータを比較する。制御ユニット54が、ルーティングテーブル8で検出されるエントリと一致する入力パケットをライン56で検出すると、制御ユニット54は、新しいまたは古いルーティングテーブルエントリの検出時間に対するルータ50における検出されたパケットの到達時間に対応する時間の値t_effを提供するように、タイマー10にクエリを行い、この時間t_effを検出されたパケットと関連付ける。制御ユニット54は、検出されたパケットのパケットヘッダに含まれるデータからハッシュ値xを計算するようにマッピングユニット55を始動し、計算されたハッシュ値xを検出されたパケットと関連付ける。したがって、マッピングユニット55はパケットヘッダからデータを抽出し、これらの抽出されたデータからハッシュ値xを計算する。マッピングユニット55は、計算されたハッシュ値と検出されたパケットを関連付ける。制御ユニット54、特にパケットフィルタ12は、マッピングユニット55から受信された計算されたハッシュ値xと、時間t_effに対して決定される時間依存の閾値関数y(t)の関数値y(t_eff)とを比較する。検出されたエントリが新しいエントリである場合、閾値y(t)は時間tが増加すると増加し、新しいエントリが古いエントリである場合、閾値y(t)は時間tが増加すると減少する。
ルーティングテーブル8および制御ユニット54は、制御ライン70、71に到達する制御信号に応答する。制御ライン70、71によって、例えば、ルータの事業者はルーティングテーブル8および制御ユニット54へのアクセスを有する。事業者がルーティングテーブル8に新しいエントリを実装することが可能である。したがって、制御ユニット54は、例えば、事業者が手動で始動することにより、または、ルーティングテーブル8の内容の変更を検索する連続的に実行される検出ルーチンにより、新しいエントリを検出する。制御ライン71により、事業者は制御ユニット54にアクセスして、例えば、増加関数または減少関数である閾値関数y(t)のセットを制御ユニット54のメモリモジュールにロードすることができる。
図6aから6cは、時間tの間の、増加する閾値関数y(t)および修正された閾値関数ymod(t)の3つの例示的な曲線の概略を示す。図6aから6cでは、検出されたエントリが新しいエントリである場合に対応する増加する閾値関数y(t)が示される。検出されたエントリが古いエントリである場合も、それに応じて処理され得ることに留意されたい。図6aから6cは、図3aで説明される関数y(t)に対応する、時間依存の閾値関数y(t)を示す。時間t1および対応する閾値y1:=y(t1)において、事業者は、検出されたパケットが新しいエントリにしたがってルーティングされるルーティング経路の過負荷状態を、制御ユニット54に制御ライン71を介して報告する。ダウンストリームネットワークが、好ましくは制御ライン71を介して、過負荷または切迫した過負荷を信号で知らせることも可能である。制御ユニット54は、報告および/または信号により始動され、閾値関数y(t)を修正し、時間t1の後、すなわち過負荷状態の報告の後で有効な修正された閾値関数ymod(t)を生成する。制御ユニット54、特にパケットフィルタ12は、元の修正されていない閾値関数y(t)に基づいて修正された閾値関数ymod(t)を計算し、時間t>t1において、修正された閾値関数ymod(t)に基づいて、入力パケットのフィルタリングを実行する。修正された閾値関数ymod(t)は、パケットフィルタの通過の確率を少なくとも部分的に戻し、かつ/またはパケットフィルタの通過の確率を一時的に一定に保つようになされる。
図6aは、パケットフィルタ12の通過の確率が一時的に一定に保たれる、「中断」モードの例を示す。元の修正されていない増加する閾値関数y(t)が、時間t≦t1については、この時間領域で有効な閾値関数であることを示す実線によって示される。元の修正されていない増加する閾値関数y(t)が、時間t>t1については、この時間領域では無効な閾値関数であることを示す鎖線によって示される。時間t1において、ダウンストリームネットワークは、過負荷に対応するため、自身の切迫した過負荷の可能性を信号で知らせる。制御ユニット54は、この過負荷信号によって始動され、ダウンストリームネットワークに、切迫した過負荷に対応するための期間Δtを与える、修正された閾値関数ymod(t)を計算する。期間Δtが経過すると、中断されたルーティング変更が再開される。修正された閾値関数ymod(t)は、元の閾値関数y(t)から、t1<t<t1+Δtではymod(t)=y1=y(t=t1)、t≧t1+Δtではymod(t)=y(t−Δt)のように定義される。t>t1で有効である修正された閾値関数ymod(t)(t>t1において実線で示されている)は、]t1;t1+Δt[の期間は値y1に一定に保たれ、この期間を経過すると、元の閾値関数y(t)の増加率と等しい時間依存の増加率で、再び増加することができる。
図6bは、パケットフィルタ12の通過の確率が、現在の値y1から前の値に戻る、「取戻し」モードの例を示す。実線および鎖線などの図6bの図面は、図6aの図面と対応する。元の修正されていない増加する閾値関数y(t)が、時間t≦t1については、この時間領域では有効な閾値関数であることを示す実線として示される。元の修正されていない増加する閾値関数y(t)が、時間t>t1については、この時間領域では無効な閾値関数であることを示す鎖線によって示される。時間t1において、ダウンストリームネットワークは、過負荷に対応するため、自身の可能性なしに切迫した過負荷を信号で知らせる。制御ユニット54は、この過負荷信号によって始動され、ルーティング変更を取り戻す修正された閾値関数ymod(t)を計算する。t>t1で有効である修正された閾値関数ymod(t)(t>t1において実線で示されている)は、元の閾値関数y(t)から、t>t1ではymod(t)=y(2・t1−t)のように定義される。修正された閾値関数ymod(t)は、元の閾値関数y(t)の負の増加率と等しい時間依存の減少率で、現在の値y1から前の値x_minに戻る。
図6cは、前述の「中断」モードと「取戻し」モードの組合せの例を示す。時間t1において、ダウンストリームネットワークは、過負荷に対応するために、自身の切迫した過負荷の可能性を信号で知らせる。制御ユニット54は、この過負荷信号によって始動され、ダウンストリームネットワークに、切迫した過負荷に対応するための期間Δtを与える、修正された閾値関数ymod,1(t)を計算する。期間Δtが経過すると、ダウンストリームネットワークは、例えばダウンストリームネットワークのリソースが十分ではないために、過負荷状態が依然として厳しいことを信号で知らせる。その結果、制御ユニット54がこの第2の過負荷信号によって始動され、ルーティング変更を元に戻すことを決定し、元の閾値関数y(t)の負の増加率と等しい時間依存の減少率で、現在の値y1から前の値x_minまで戻る、修正された閾値関数ymod,2(t)を計算する。

Claims (11)

  1. パケット交換ネットワーク(4)においてパケットをルーティングする方法であって、
    ルーティングテーブル(8)中で新しいエントリまたは古いエントリを検出するステップと、
    タイマー(10)を始動するステップとを含み、
    タイマー(10)の増加関数または減少関数である通過の確率を有するパケットフィルタ(12)を構成するステップであって、検出されたエントリが新しいエントリである場合は前記関数が増加し、検出されたエントリが古いエントリである場合は前記関数が減少する、ステップと、
    検出されたエントリと一致する入力パケットを検出するステップと、
    検出されたパケットをパケットフィルタ(12)によってフィルタリングするステップと、
    検出されたパケットがパケットフィルタ(12)を通過する場合に、検出されたエントリにしたがって検出されたパケットをルーティングするステップと、
    そうでなければ、検出されたパケットがパケットフィルタ(12)を通過しない場合に、ルーティングテーブル(8)のもう一方のエントリにしたがって検出されたパケットをルーティングするステップと
    をさらに含む、方法。
  2. タイマー(10)を始動するステップが、
    時間の初期値t=t_iniから時間の最終値t_finまで時間tを計測するようにタイマーを始動させるステップを含み、T=t_fin−t_iniで定義されるランプ長Tが0より大きく、前記増加関数または前記減少関数が時間tに依存する、請求項1に記載の方法。
  3. ランプ長Tが、入力パケットを含むアプリケーションストリームの典型的なタイムスケールより長くなるように選択される、請求項2に記載の方法。
  4. 検出されたパケットをパケットフィルタ(12)によってフィルタリングするステップが、
    乱数xと検出されたパケットを関連付けるステップと、
    関連付けられた乱数xと時間依存の閾値yとを比較するステップであって、閾値yがパケットフィルタ(12)の前記通過の確率に比例する、ステップと、
    計算された乱数xが閾値y以下である場合、検出されたパケットがパケットフィルタを通過するものと見なすステップと、
    そうでなければ、計算された乱数xが閾値yより大きい場合、検出されたパケットがパケットフィルタを通過しないものと見なすステップと
    を含む、請求項1に記載の方法。
  5. 関連付けられた乱数xが、検出されたパケットのパケットヘッダに含まれるデータから計算されるハッシュ値である、請求項4に記載の方法。
  6. 関連付けられた乱数xが、ハッシュ値の可能な範囲で等しく分布する、請求項4に記載の方法。
  7. パケットフィルタ(12)を構成するステップが、
    検出されたエントリが新しいエントリである場合、閾値yを、y(t_ini)=x_minかつy(t_fin)=x_maxである単調増加の関数y(t)から決定するステップであって、x_minがハッシュ値xの可能な範囲の最小値であり、x_maxがハッシュ値xの可能な範囲の最大値である、ステップと、
    検出されたエントリが古いエントリである場合、閾値yを、y(t_ini)=x_maxかつy(t_fin)=x_minである単調減少の関数y(t)から決定するステップと
    を含み、
    パケットフィルタ(12)によって検出されたパケットをフィルタリングするステップが、
    検出されたパケットを、t_ini≦t_eff≦t_finである実効時間t_effと関連付けるステップと、
    関連付けられたハッシュ値xを、時間t=t_effにおける閾値y(t_eff)と比較するステップと、
    関連付けられたハッシュ値xがt=t_effにおける閾値y(t_eff)以下である場合、検出されたパケットがパケットフィルタを通過するものと見なすステップと、
    そうでなければ、計算されたハッシュ値xがt=t_effにおける閾値y(t_eff)よりも大きい場合、検出されたパケットがパケットフィルタを通過しないものと見なすステップと
    をさらに含む、請求項4に記載の方法。
  8. 検出されたエントリが新しいエントリであり通過の確率がその最大値に達した場合、別のエントリをルーティングテーブル(8)から削除し、パケットフィルタの動作を停止するステップと、
    検出されたエントリが古いエントリであり通過の確率がその最小値になった場合、古いエントリをルーティングテーブル(8)から削除し、パケットフィルタの動作を停止するステップと
    をさらに含む、請求項1に記載の方法。
  9. 検出されたパケットが、新しいエントリにしたがって、または検出されたエントリが古いエントリである場合には別のエントリにしたがって、ルーティングされるルーティング経路において、過負荷を検出した場合、パケットフィルタ(12)の通過の確率を少なくとも部分的に戻し、かつ/またはパケットフィルタ(12)の通過の確率を一時的に一定に保つステップをさらに含む、請求項1に記載の方法。
  10. パケット交換ネットワーク(4)内のルータ(50)であって、
    パケット交換ネットワーク(4)からの入力パケットを受信するようになされるインターフェース(51)と、ルーティングに関連するエントリを保存するようになされるルーティングテーブル(8)と、入力パケットをルーティングするようになされるルーティングユニット(53)と、ルーティングテーブル(8)中で新しいエントリまたは古いエントリを検出し、タイマー(10)を始動するようになされる制御ユニット(54)とを含み、
    制御ユニット(54)がさらに、タイマー(10)の増加関数または減少関数である通過の確率を有するパケットフィルタ(12)を構成し、検出されたエントリが新しいエントリである場合は前記関数が増加し、検出されたエントリが古いエントリである場合は前記関数が減少し、検出されたエントリと一致する入力パケットを検出し、パケットフィルタ(12)によって検出されたパケットをフィルタリングし、検出されたパケットがパケットフィルタ(12)を通過する場合に、検出されたエントリにしたがって検出されたパケットをルーティングするようにルーティングユニット(53)を始動し、そうでなければ検出されたパケットがパケットフィルタ(12)を通過しない場合に、ルーティングテーブル(8)のもう一方のエントリにしたがって検出されたパケットをルーティングするようにルーティングユニットを始動するようになされる、ルータ。
  11. 検出されたパケットをハッシュ値xと関連付けるようになされるマッピング要素(55)をさらに含む、請求項10に記載のルータ(50)。
JP2012514409A 2009-06-10 2010-05-19 パケットをルーティングする方法 Expired - Fee Related JP5699138B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09290426A EP2262171B1 (en) 2009-06-10 2009-06-10 Method of routing a packet
EP09290426.7 2009-06-10
PCT/EP2010/056892 WO2010142521A1 (en) 2009-06-10 2010-05-19 Method of routing a packet

Publications (2)

Publication Number Publication Date
JP2012529819A true JP2012529819A (ja) 2012-11-22
JP5699138B2 JP5699138B2 (ja) 2015-04-08

Family

ID=41051739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012514409A Expired - Fee Related JP5699138B2 (ja) 2009-06-10 2010-05-19 パケットをルーティングする方法

Country Status (7)

Country Link
US (1) US8615011B2 (ja)
EP (1) EP2262171B1 (ja)
JP (1) JP5699138B2 (ja)
KR (1) KR101307699B1 (ja)
CN (1) CN102461070B (ja)
AT (1) ATE522999T1 (ja)
WO (1) WO2010142521A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2485142A (en) * 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US20130163417A1 (en) * 2011-12-27 2013-06-27 Mitel Networks Corporation Application level admission overload control
US20160142269A1 (en) * 2014-11-18 2016-05-19 Cisco Technology, Inc. Inline Packet Tracing in Data Center Fabric Networks
KR20190056242A (ko) 2017-11-16 2019-05-24 유하나 물을 막아주는 샤워기 헤드 커버

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252766A (ja) * 2004-03-05 2005-09-15 Fujitsu Ltd 伝送装置
JP2008211567A (ja) * 2007-02-27 2008-09-11 Nec Corp トラフィック経路変更方法及びシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791207A1 (fr) 1999-03-18 2000-09-22 Cit Alcatel Procede de distribution de tables de routage dans un reseau de telecommunication
US6909695B2 (en) 2001-05-07 2005-06-21 Sun Microsystems, Inc. Fault-tolerant, self-healing routing scheme for a multi-path interconnection fabric in a storage network
CN1946043A (zh) * 2006-10-27 2007-04-11 中兴通讯股份有限公司 检测报文传输路由的方法
CN1968162A (zh) * 2006-10-27 2007-05-23 中兴通讯股份有限公司 检测报文传输路由的装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252766A (ja) * 2004-03-05 2005-09-15 Fujitsu Ltd 伝送装置
JP2008211567A (ja) * 2007-02-27 2008-09-11 Nec Corp トラフィック経路変更方法及びシステム

Also Published As

Publication number Publication date
EP2262171B1 (en) 2011-08-31
CN102461070B (zh) 2014-04-30
EP2262171A1 (en) 2010-12-15
WO2010142521A1 (en) 2010-12-16
ATE522999T1 (de) 2011-09-15
KR20120024749A (ko) 2012-03-14
KR101307699B1 (ko) 2013-09-11
CN102461070A (zh) 2012-05-16
JP5699138B2 (ja) 2015-04-08
US20120063461A1 (en) 2012-03-15
US8615011B2 (en) 2013-12-24

Similar Documents

Publication Publication Date Title
US8072888B2 (en) Controlling congestion in a packet switched data network
US7746784B2 (en) Method and apparatus for improving traffic distribution in load-balancing networks
US8738752B2 (en) Local placement of large flows to assist load-balancing
US8717893B2 (en) Network stabilizer
KR100977651B1 (ko) 네트워크 혼잡 제어를 위한 방법 및 장치
US20060176894A1 (en) Routing method and apparatus for reducing loss of IP packets
US20170048144A1 (en) Congestion Avoidance Traffic Steering (CATS) in Datacenter Networks
US7876681B2 (en) Systems and methods for controlling network-bound traffic
US8711683B2 (en) Network traffic demotion
US9049131B2 (en) Network system and load balancing method
US20070041326A1 (en) Route Optimization Using Measured Congestion
US20070183332A1 (en) System and method for backward congestion notification in network
SE514313C2 (sv) Förbättringar av, eller med avseende på, datapaketförmedling
JP5699138B2 (ja) パケットをルーティングする方法
US20170019343A1 (en) Method And Apparatus For Managing Network Congestion
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
US9742705B2 (en) Signalling congestion
JP2007180891A (ja) 通信装置及びそれに用いるパケット送信制御方法並びにそのプログラム
US8908710B2 (en) Routing packets through external memory
JP2012023582A (ja) 輻輳制御を備えるパケット中継装置、輻輳制御方法およびネットワークシステム
JP5201021B2 (ja) ネットワーク輻輳監視システム及びネットワーク輻輳監視方法
WO2015184960A1 (en) Fast reroute
RU2656706C1 (ru) Устройство связи, устройство управления, система связи, способ обработки принимаемого пакета, способ управления устройством связи и программа
JP3586766B2 (ja) Ip網における処理放棄型ローカル輻輳制御方法および方式
WO2016150524A1 (en) Method and apparatus for managing a service chain in a communication network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130729

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R150 Certificate of patent or registration of utility model

Ref document number: 5699138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350