JP4080911B2 - 帯域監視装置 - Google Patents

帯域監視装置 Download PDF

Info

Publication number
JP4080911B2
JP4080911B2 JP2003043863A JP2003043863A JP4080911B2 JP 4080911 B2 JP4080911 B2 JP 4080911B2 JP 2003043863 A JP2003043863 A JP 2003043863A JP 2003043863 A JP2003043863 A JP 2003043863A JP 4080911 B2 JP4080911 B2 JP 4080911B2
Authority
JP
Japan
Prior art keywords
bandwidth
monitoring
packet
value
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003043863A
Other languages
English (en)
Other versions
JP2004254164A (ja
Inventor
毅 相本
信仁 松山
和雄 須貝
大機 矢野
善彦 阪田
真一 赤羽
有一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003043863A priority Critical patent/JP4080911B2/ja
Priority to US10/769,082 priority patent/US7397765B2/en
Priority to CNB2004100044256A priority patent/CN1297118C/zh
Publication of JP2004254164A publication Critical patent/JP2004254164A/ja
Application granted granted Critical
Publication of JP4080911B2 publication Critical patent/JP4080911B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/36Flow control; Congestion control by determining packet size, e.g. maximum transfer unit [MTU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、帯域監視装置に係り、特に、ネットワークに流入するパケットの帯域を監視及び制御するための帯域監視装置に関する。
【0002】
【従来の技術】
一般に、インターネットで用いられているパケット型通信方式は、多数のユーザからのパケットが同じ回線を共用使用できるため、帯域あたりの通信コストを各段に低く抑えることが出来る。しかし、逆に低遅延時間や低廃棄率等の通信品質:Qos(Quality of Service)の保証は困難になり、ベストエフォートと呼ばれる通信品質を期待しない通信形態が一般的だった。インターネットの急激な発展に伴い、従来の電話網や専用線網が実現していた低遅延時間や低廃棄率等QoSを保証するサービス(QoS保証サービス)への要求が大きくなり、IETFにおいてもDiffservと呼ばれるインターネットやインターネットプロトコル(Internet protocol IP)網におけるQoSの枠組が標準化された。Diffservについては、例えば、非特許文献1に記載されている(従来技術1)。
【0003】
DiffServ(Differentiated Services, ディフ・サーブ)において、いろいろなQoSサービスが提案されている。例えばプレミアムサービスと呼ばれるQoS保証サービスは、従来の電話網や専用線網が実現していた低遅延時間や低廃棄率等のQoSを保証するサービスであり、重要性が高い。プレミアムサービスでは、ユーザ網と該サービスを提供するキャリア網の管理者間で予め保証する帯域が契約され、キャリア網はユーザ網に対し契約帯域を保証する。しかし、ユーザ網から契約帯域以上のパケットがキャリア網内に流入する場合には、キャリア網内で輻輳が発生し、前記契約を遵守できない可能性や、他ユーザのトラヒックやQoSに影響を与える可能性がある。そこでDiffServでは、キャリア網の管理者は前記契約を遵守するために、キャリア網の入口にUPC(User Parameter Control)機能 [UPC機能はATMで用いられていた用語、IETF用語ではポリーサ機能と呼ぶこともある。]と呼ぶ帯域チェック機能を配置する。UPC機能は、ユーザ網との契約帯域以下のパケットを通過させつつ契約帯域以上のパケットをユーザ網から受信した場合、パケットを廃棄したり、ネットワーク内の転送優先度を低く設定して転送し、キャリア網内の帯域資源を保護するものである。
【0004】
このUPC機能における帯域計測のアルゴリズムとしては、例えばLB(Leaky bucket)アルゴリズムやToken Bucketsアルゴリズムが知られている。
図17に、帯域監視アルゴリズムを表したモデル図を示す。
LBアルゴリズムについては、例えば、特許文献1(従来技術2)に実現方法が記載されている。LBアルゴリズムを用いると、一定の揺らぎを許容しつつ帯域をチェックする事が出来る。図を用いてLBアルゴリズムを説明する。LBアルゴリズムは、ある深さを持った穴のあいた漏れバケツ1003を用いたモデルであらわすことが出来る。このバケツには穴があいており、監視速度に比例した量で水が漏れつづけ(水漏れ1002)、パケット到着時にはパケット長に対応した水が注ぎ込まれる(パケット長に応じた水量1005)。バケツは揺らぎやバーストを許容するために一定量(バケツの深さ1004)の水を溜めることが出来る。バケツに水を注いだ時に、溢れない場合はそのパケットが監視帯域を遵守していると判定し、溢れた場合は違反と判定する。
【0005】
従来技術2は、前記バケツに蓄積している水量に対応するバケツ蓄積量情報と、バケツの深さに対応するバケツ閾値情報と、水の漏れる速さであり監視帯域に対応する監視帯域情報と、前パケットが到着した時間である前パケット到着時刻情報を備える。固定長パケットであるセルがUPC機能に到着すると、まず、現時刻と前パケット到着時刻情報から経過時間を計算して、監視帯域情報から該経過時間に漏れた水量を計算する(処理1)。次に、蓄積量情報から漏れた水量を減算し、現時刻におけるバケツの水量を計算する(処理2)。最後に、このバケツに1セル分の水量を加え、バケツ閾値情報以下である場合には入力パケットを「遵守」と、バケツ閾値情報を超過する場合には「違反」と判定する (処理3)。
【0006】
従来技術1には、上記LBアルゴリズムを変形した帯域計測のアルゴリズムについても記載されている。このアルゴリズムでは前記LBアルゴリズムの処理3において1セル分の水量を加える前にバケツ閾値情報と比較し、パケットの違反・遵守を判定する。このようにキャリア網の入口で例えばLBアルゴリズムを備えたUPC機能を用いると、ユーザからの入力パケットが契約帯域遵守しているか否かを判定することができる。
【0007】
この固定長セルを転送するATM で開発されたUPCアルゴリズムは可変長パケットを転送するインターネット(IP網)へも拡張する事が出来る。例えば、特許文献2「帯域監視機能を備えるパケット転送装置」には、帯域監視機能として、可変長パケット(IPパケットまたはL2フレーム(例えばイーサフレーム))の帯域監視を網管理者の要望に従ってIPパケットに対してやL2フレームに対してのどちらに対しても監視できる方式が記載されている(従来技術3)。
【0008】
一方、インターネットによるデータ通信において、TCP(transmission control protocol)プロトコル(例えば、非特許文献2参照)が頻繁に用いられている(従来技術4)。このTCPプロトコルはIPネットワークのIPプロトコルの上位プロトコルで、送信・受信端末間で仮想的なコネクション(バーチャル・コネクション)を設定する。TCPプロトコルの上位アプリケーションに対して、パケット喪失によるデータ通信エラーを回避し、信頼性を保証する通信プロトコルである。TCPでは、送受信端末間の網内で輻輳状態が発生した場合でも長期的なスループット低下が発生しないように、さまざまなフロー制御機能を備えている。具体的にはスロー・スタートフェーズと、輻輳回避フェーズによりフロー制御を行う。
【0009】
TCPコネクションが張られるとRTT (Round Trip Time) に応じたタイムアウト時間と、ACK受信を待たずに送信できるパケット数を表すスライディングウインドウサイズの初期値1が設定される。TCPのフロー制御による送信端末のスライディングウインドウサイズの変化は、コネクション確立時のスロースタートフェーズでは初期値1から指数関数的にスライディングウインドウを開いていく。スライディングウインドウが開き過ぎると、ネットワーク内に送出されるパケットの帯域が大きくなり過ぎ、ネットワークが輻輳してパケットロスが発生する。受信端末はパケットロスを検出すると、未受信のパケットに対するACKを返送する。送信端末はこのACKを受信するとパケットを再送し、これに対するACKを受信すると、同一パケットに対する複数のACKを受信する事になるので、この現象を重複ACKと呼ぶ。重複ACKを受信端末から受信すると送信端末は軽度の輻輳発生と判断して輻輳回避フェーズに移行する。輻輳回避フェーズでは、スライディングウインドウをネットワーク滞留パケット数のほぼ半分まで閉じることで、(初期値1に戻すことがないので)スロー・スタート・フェーズの様な極端なスループット低下は回避できる。一方、送信端末がタイムアウト時間内にACK受信できなかった時は、送信パケットが全て廃棄された重度の輻輳状態と判定し、スライディングウインドウを1に初期化しスロー・スタート・フェーズに移行する。このためスライディングウインドウの回復に時間を要し、スループットが大幅に低下する。スループットを契約帯域から大きく落とさない為には、スロースタート状態に陥らない様にACKを返すことが必要である。
【0010】
UPC機能を用いてTCPパケット(TCPプロトコル上のIPパケット)を帯域監視した場合、送信端末は重複ACKを受信またはタイムアウト発生までスライディングウインドウが開き続けるので、UPCのリーキーバケツにはTCPパケットが連続して入力する。従来技術2または3のUPCはバケツ内水量が閾値を超えた時点からはバースト的に契約帯域違反と判定し続ける。この結果、(違反パケットは、自ノードや輻輳状態にある他ノードで廃棄されるので、)連続的なパケット廃棄が始まり、送信端末はタイムアウトを検出することになる。この場合、通常のUPCを用いたTCPパケットの帯域監視では、タイムアウトによるスループット低下を免れにくいという課題があった。
【0011】
一方、パケット損失は、網を構成する中継ルータにおける輻輳(ルータ内の送信待ちキュー長が増加して、キュー溢れ)によっても発生する。このようなキュー溢れによるバースト的なパケット損失も、TCPの送信端末をスロースタート状態に移行させ、伝送効率を著しく劣化させる要因となってしまう。TCPのパケット再送機能は、バースト的に廃棄をしなければスロースタートフェーズに移行せず、廃棄されたパケットのみの再送をする。中継ルータ向けに開発されたRED(Random Early Detection)技術は、DiffServ技術(従来技術1)ではルータの出力キューにおけるキュー制御機能の改善方式に位置付けられる。RED技術に関しては、例えば、非特許文献3(従来技術5)や非特許文献4(従来技術6)に記載されている。RED技術では、ルータの出力キューの出力輻輳初期状態においてパケットを輻輳度に応じた頻度でランダムに廃棄することにより、擬似的に軽度の輻輳状態を作り出し、TCPパケットの送信端末を輻輳回避フェーズの動作に導くことができる。これによりスロースタート状態に陥らないで転送ができ、送信端末のスループットが大きく低下させないと言う優れた効果がある。
【0012】
しかし、RED技術(従来技術5)は中継ルータの出力ポートのキュー制御機能に適用されるTCPパケットのスループット低下抑止技術であり、ユーザ網からのパケットを入力ポートにおいて検出しチェックするUPC機能におけるTCPパケットのスループット低下抑止機能ではない。ユーザ網とキャリア網の接続部分:UNI(User Network Interface)において、ユーザ網(または送信端末)からの送信帯域を契約帯域値に対してチェックしつつ、TCPのスループットを低下させない帯域チェック機能が求められていた。
【特許文献1】
特許第2071245号
【特許文献2】
特開2002−368798号公報
【非特許文献1】
Takeshi Aimoto, Shigeru Miyake, "Overview of DiffServ Technology: Its Mechanism and Implementation", IEICE transactions on information and systems, Vol.83, No.5, pp957‐964, 2000.
【非特許文献2】
J.Postel, “Transmission Control Protocol”, STD7, RFC793, September1981.、M.Allman, et al, “TCP Congestion Control”, RFC2581, April 1999、RFC‐1122及び1123)
【非特許文献3】
S.Floyd, “Random Early Detection gateways for CongestionAvoidance”IEEE/ACM TRANSACTION ON NETWORKING,VOL.1,NO,4, AUGUST 1993
【非特許文献4】
長谷川剛、板谷夏樹、村田正幸、“バックボーンルータにおけるREDの動的閾値制御方式、”電子情報通信学会技術研究報告(NS2001-11)、April 2001
【0013】
【発明が解決しようとする課題】
前述のように、UPC機能を用いてTCPパケット(TCPプロトコル上のIPパケット)を帯域監視した場合、送信端末で重複ACKを受信またはタイムアウト発生までスライディングウインドウが開き続けるので、UPCのリーキーバケツにはTCPパケットが連続して入力する。従来のUPC技術(従来技術2または3)はバケツ内水量が閾値を超えた時点からはバースト的に契約帯域違反と判定し続ける。この結果、(違反パケットは、自ノードや輻輳状態にある他ノードで廃棄されるので、)連続的なパケット廃棄が始まり、送信端末はタイムアウトを検出することになる。このため、通常のUPCを用いたTCPパケットの帯域監視では、タイムアウトによるスループット低下を免れにくいという課題があった。
【0014】
これを図17で説明する。パケット長に応じた水量1105(入力パケットの速度)が水の漏れる量1102(契約帯域)を越えてしまうと、一定の揺らぎを許容しつつ帯域をチェックするためのバケツ1103(速度揺らぎバッファ)に水量1101が溜まる。ある程度溜まっていた状態で、さらに連続してパケットが水の漏れる量1102を越えて入力された場合、バケツの深さ1104を越えるので、パケットは連続して「契約帯域違反」と判定される。このような時にバースト的にTCPパケットを廃棄してしまい、上記のTCPのスロースタート機能が起動されTCPのスループットを大幅に低下させてしまう。この結果、従来は、ユーザの受ける通信サービスが、契約帯域を大きく下回る状態に留まり、契約帯域を有効に利用できないと言う課題があった。これは、帯域監視を行なうLBアルゴリズムのバケツの水量1101がバケツの深さ1104を超えると、全パケットを廃棄することに起因している。スループットを契約帯域から大きく落とさない為には、スロースタート状態に陥らない様にACKを返すことが必要である。
【0015】
本発明は、以下の点に鑑み、所定のアルゴリズムを有する帯域監視部を備えることで、TCPパケットがバースト的に流入した時にも、バースト的な廃棄を避け、パケットを確率的に廃棄することを目的とする。また、本発明は、このように確率的に廃棄する事により、TCPのフロー制御がスロー・スタートフェーズから再スタートすることによる帯域低下を回避、ユーザは契約帯域をより有効に利用可能とすることを目的とする。
さらに、本発明は、所定のアルゴリズムを有する帯域監視部を備えることで、バースト的なパケット廃棄を抑止し、さらに、例えば、次の課題を解決することを目的とする。
(1)水位が高い場合でも変化率が減少方向(100%以下)の場合の過度の廃棄を避けること、
(2)水位が比較的低い場合でも水位の変化率が非常に高い場合、廃棄確率を高く設定することにより早めに輻輳を抑えること、
(3)小さいバーストの場合、水位の変化が現れにくく、過度の廃棄を避けることを目的とする。
【0016】
【課題を解決するための手段】
上述の課題を解決するために本発明のパケット中継装置の帯域監視装置は、帯域監視を行なうLBアルゴリズムのバケツの水量1101がバケツの深さ1104を超えると全パケットを廃棄するのではなく、バケツの深さ1104よりも小さなある閾値を超えた状態で、水位の増加にともない変化するある小さな確率で監視帯域違反と判定し、パケットを意図的に廃棄する手段を提供する。これにより、擬似的に軽度の輻輳状態を作り出し、TCPは輻輳回避フェーズの動作に導く。また、これによりスロースタート状態に陥らないで転送ができ、送信端末のスループットは大きく低下しない。さらに、水位が増加するに従い違反と判定される確率が増加する。これにより、帯域監視における許容揺らぎの範囲内で、バケツの上限に近づくにつれ、ランダムに少数のパケットを廃棄する頻度を上げることができ、より積極的にTCPパケットの送信端末を輻輳回避フェーズの動作に導くことができる。この軽度輻輳状態にもかかわらず、水位1101がさらにバケツサイズを超えると、TCP送信端末が輻輳制御に従っていないとして、全てのパケットを監視帯域違反と判定する手段を提供する。この機構を実現するために、確率的な違反判定を開始するための閾値701と、その確率を決定するための傾き値を備える(第1の実施の形態)。
【0017】
また、水位の変化が増加方向である場合にはランダムに少数のパケットを廃棄する頻度を上げ、水位の変化が減少方向である場合にはランダムに少数のパケットを廃棄する頻度を下げることにより、不必要なパケット廃棄を避け、TCPのスライディングウインドウをより効率的に活性化させることができる。この機能を実現させるために、本発明のパケット中継装置の帯域監視装置では、さらに過去の受信時刻と水位の記憶手段を備え、現在の水位との変化率を考慮した廃棄確率によりパケットを廃棄する(第2の実施の形態)。
【0018】
本発明の第1の解決手段によると、
パケットの帯域を監視する帯域監視装置であって、
パケットが入力される直前の入力パケットの総サイズに対応する現在のカウント残量値を求めるカウンタ残量値判定部と、
前記カウンタ残量値判定部からのカウント残量値に基づき、該カウント残量値が第1の閾値以下のとき全ての入力パケットが監視帯域を遵守していると判定し、該カウント残量値が第1の閾値を超えると入力パケットが監視帯域を違反していると判定される廃棄確率が該カウント残量値の増加に伴い所定の傾きで高くなるようにし、且つ、該カウント残量値が第2の閾値を超えると全ての入力パケットが監視帯域を違反していると判定するように判定基準を設定し、該判定基準により、入力パケットが監視帯域を違反又は遵守していることを判定する監視結果判定部と
を備え、
前記監視結果判定部は、さらに、
過去のカウンタ残量値及びその過去の時刻と、前記カウンタ残量値判定部で求めた現在のカウント残量値及び現在の時刻とから、カウント残量値の変化率を求め、
求めた変化率に応じて、カウント残量に対する廃棄確率を定める前記傾きの変更率を求め、
現在のカウント残量値と乱数値に基づき、前記変更率で更新された傾きで定まる廃棄確率による前記判定基準に従い、入力パケットを廃棄するか否か判定するようにした前記帯域監視装置が提供される。
【0019】
【発明の実施の形態】
1.ネットワーク構成
図1に、本発明が想定しているIPネットワークの構成図を示す。企業1のサイトA_210とサイトC_230、企業2のサイトB_220とサイトD_240は、それぞれキャリア網200とプレミアムサービスと呼ばれる低遅延時間や低廃棄率等を保証するQoS保証サービスの契約を結んでいる。企業1は10Mbpsで、企業2は5Mbpsでキャリア網に対してあらかじめ契約帯域を申告している。サイトA_210においてルータ214はシェーパ機能を備え、端末211、212、213が送信する帯域を契約帯域10Mbps以下にシェーピングし、キャリア網200内に送信する。同様に、サイトB_220においてルータ224はシェーパ機能を備え、端末221、222、223が送信する帯域をシェーピングし、キャリア網200内に流れ込む各端末からのトラヒックを契約帯域5Mbps以下に制御する。キャリア網200側では、本発明を適用したルータ201内の帯域監視部500がUPC機能を備え、サイトAのルータ214とサイトBのルータ224が送信する帯域が契約を守っているかを帯域監視し、キャリア網200内に契約帯域以上の過剰トラヒックが流れ込む事を防ぐ。帯域監視を行なった後、キャリア網200はサイトAのルータ214とサイトBのルータ224からのトラヒックをそれぞれサイトC_230のルータ234、サイトD_240のルータ244へ転送し、ルータ234は各端末231、232、233へと、ルータ244は各端末241、242、243へと転送する。
【0020】
なお、この図ではルータ201、202、203、214、224、234、244で構成されたIPネットワークで説明したが、本実施の形態はTCPパケットの帯域監視機能及び装置に関する発明であり、本機能を実装する装置はルータに限定していない。例えば、ネットワークをイーサスイッチやATMスイッチ、MPLSスイッチノード等のL2技術で構成する事も可能である。また、本帯域監視機能を有する帯域監視装置をルータ201とは別に、ルータ201とルータ214、224の間の位置に配備する事も可能である。
【0021】
2.第1の実施の形態
本実施の形態の帯域監視装置を所持するルータ100(図1ではルータ201)の概要動作を説明する。
図2は、本発明のルータ100のブロック図である。ルータ100はパケットが入力する入力回線110とパケットの受信処理を行うパケット受信回路120と、パケットを出力する出力回線160の識別子である出力回線番号を判定するルーティング処理部150やパケットフローを検出するフロー検出ぶ150や帯域監視機能500を備えたヘッダ処理部180と、パケットを前記出力回線番号に基づきスイッチングするパケット中継処理手段140と、送信側バッファ190からパケットを読み出してパケットの送信処理を行うパケット送信回路150と、パケットを出力する出力回線160を備える。さらに、ルータ100の管理と各種設定を行なう管理端末195がルータ100に接続されている。この図には入力回線110と出力回線160がそれぞれ1回線ずつ記載されているが、実際には、ルータ100は複数の入力回線110と複数のパケット受信回路120と複数のヘッダ処理部180と複数の送信バッファ190と複数のパケット送信回路150と複数の出力回線160を備える。
【0022】
図3に、図1のIPネットワークにおけるパケットのフォーマットの説明図を示す。本実施の形態では、パケットは、L2ヘッダ部340とL3ヘッダ部310とL3データ部320を含む。L2ヘッダ部340はリンクレベル(L2)のパケットヘッダであり、パケットの入力回線の種類(Ethernet, Frame Relay等)によって異なる情報(L2のアドレス情報など)から構成される。この図には一例としてEthrenet回線の場合を示した。この例ではL2ヘッダ部340は送信元MACアドレス(パケットをこのルータ向けに送信したノードの出力ポートのL2アドレス)341と、宛先MACアドレス(このルータの入力ポートのL2アドレス)342を含む。L3ヘッダ部310はネットワークレベル(L3)のパケットヘッダであり、送信元アドレス(送信端末のL3アドレス)である送信元IPアドレス311と、宛先アドレス(受信端末のL3アドレス)である宛先IPアドレス312と、送信元のプロトコル(=上位アプリケーション)を表す送信元ポート番号313と宛先のプロトコルを表す宛先ポート番号314と、ヘッダ部310とデータ部320を足したバイト長であるL3パケット長を含む。また、L3データ部320はユーザデータであるL3のデータ321を含む。
図4に、ルータ100内部におけるパケットのフォーマットの説明図を示す。ルータ100内部におけるパケットのフォーマットは図1のIPネットワークにおけるパケットのL3ヘッダ部310とL3データ部320と新たに内部ヘッダ部330を備える。この内部ヘッダ部330はパケットのバイト長を表す内部L3パケット長331とパケットが入力した回線の識別子である入力回線番号332と、パケットが出力される回線の識別子である出力回線番号333と、入力回線の種類に応じたL2ヘッダ長である入力L2ヘッダ長334を含む。
【0023】
次に本実施の形態のルータ100の動作概要を説明する。
パケットはまず入力回線110よりパケット受信回路120に入力される。
図5に、パケット受信回路120の構成図を示す。パケットがパケット受信回路120に入力すると、L3パケット長カウント部912は入力パケットのL3ヘッダ部310とL3データ部320を合わせたバイト長をカウントし、内部ヘッダ付加部911に送信する。L2ヘッダ長カウント部913は、入力パケットのL2ヘッダ部340のバイト長をカウントし、内部ヘッダ付加部911に送信する。入力回線識別部914は前記パケットが入力した入力回線110の識別子を内部ヘッダ付加部911に送信する。内部ヘッダ付加部911は入力パケットのL2ヘッダ部を削除して内部ヘッダ330を付加し、L3パケット長カウント部912から受信したバイト長をL3パケット長331に、L2ヘッダ長カウント部913から受信したバイト長を入力L2ヘッダ長334に書き込み、入力回線識別部914から受信した識別子を入力回線番号332に書き込む。なお、ルータとしての動作説明のため、L2ヘッダを削除している。イーサスイッチの場合、L2ヘッダ部を削除せず、ヘッダ処理部150等へ送る。さらに、パケット受信回路120は、前記入力パケットをバッファ916で一旦蓄積すると同時に、内部ヘッダ部330とヘッダ部310を含むパケットヘッダ情報11をヘッダ処理部180に送信する。なお、この時点ではまだ出力回線番号333は無意味な値となっている。
【0024】
ヘッダ処理部180のフロー検出部170は前記パケットヘッダ情報11からフローを検出する。フローとは、例えば宛先IPアドレス、送信元IPアドレス、宛先ポート情報、送信元ポート情報等の組によって決定するパケットの一連の流れであり、フロー検出部170には管理端末195より予めフロー検出条件が設定されている。フロー検出部170はフローを検出するとフローの識別情報であるフロー識別子12を帯域監視部500に送信する。帯域監視部500には管理端末195より予め帯域監視条件が設定されている。帯域監視部500はフロー識別子12毎に帯域監視を実行し、「遵守」、「違反」を表す帯域監視結果18をパケット受信回路120に送信する。管理端末195が設定するフロー検出条件と帯域監視条件は、例えば図1の「企業1からのパケットフローは10Mbpsで、企業2からのパケットフローは5Mbpsで」と言う条件を先述のフロー条件等で書き下したものである。一方、ヘッダ処理部180のルーティング処理部150は前記パケットヘッダ情報11内の宛先IPアドレス312よりパケットを出力する出力回線160の識別子を判定し、この識別子をパケット出力回線情報14としてパケット受信回路120に送信する。
【0025】
パケット受信回路120のパケット処理部917はパケット出力回線情報14を出力回線番号333に書き込み、帯域監視結果18が「遵守」の場合、蓄積したパケットをパケット中継処理手段140に送信する。帯域監視結果18が「違反」の場合、パケット処理部917は蓄積したパケットを廃棄またはネットワーク内の優先度を低く再設定する。
パケット中継処理手段140は、出力回線番号333に従いパケットをスイッチングし、出力回線160毎の送信側バッファ190にパケットを送信する。送信側バッファ190は出力回線160の帯域を超えてパケットが入力した時に、パケットを蓄積して、パケット廃棄を防止するために備えるバッファである。しかし、長期的に出力回線160の帯域を超えるパケットが入力するとパケットを廃棄する。パケット送信回路150は出力回線160に応じた帯域でパケットを送信側バッファ190より読み出し、内部ヘッダ部330を削除してL2ヘッダ部340を付加して自ノードアドレスを送信元MACアドレス341に、次にパケットが入力するノードアドレスを宛先MACアドレス342に書きこみ、出力回線160に送信する。
【0026】
次に、帯域監視部500の詳細動作について説明する。
図6に、帯域監視部500のブロック図を示す。帯域監視部500は、フロー識別子に対応するフロー毎の帯域監視情報を蓄積する帯域監視テーブル700と、入力パケットのフロー識別子に対応した帯域監視情報を帯域監視テーブル700より読み出す帯域監視テーブル制御部550と、パケットの流量に応じて増減するカウンタの残量を判定するカウンタ残量判定部510と、入力パケットの帯域が監視帯域を遵守しているかどうかを判定する監視結果判定部520を備える。パケットを受信すると、パケット監視部500は、パケット受信回路120から送られた可変長パケットのパケット長情報とフロー検出部170より送られたフロー識別子に基いて監視結果を判定し、パケット受信回路120へ帯域監視結果情報18を送信する。本発明の帯域監視機能は従来技術2のカウンタ増加量を入力パケットのバイト長とする事により、可変長パケットの帯域監視を実行する(従来技術3では本方法にて可変長パケットの帯域監視を実施)。この可変長パケットのパケット長情報はパケット長蓄積手段525に保持され、監視結果判定部600に送られる。
【0027】
図7に、帯域監視テーブル700のフォーマットを示す。前記帯域監視テーブル700はM個の帯域監視制御情報700−k(k=1〜M)より構成される。帯域監視部500はフロー識別子12に対応する一つの前記帯域監視制御情報700−kにより1ユーザの帯域監視を実行する。この帯域監視制御情報700−kは、水の量に応じて変化する確率によって違反の判定を行うための閾値である閾値701−k(Byte)と、遵守・違反判定を行うための確率を決定するための傾き702−k(Byte)と、監視レートを表す監視帯域703−k(Byte/sec)と、同一の帯域監視制御情報700−k(k=1〜M)を参照するパケットが前回監視帯域を遵守していると判定された時刻である時刻704−k(sec)と、時刻704−kのカウンタ残量であるカウンタ705−k(Byte)、バケツの深さであるバケツサイズ706−k(Byte)より構成される。時刻704−k(sec)とカウンタ705−k(Byte)を除く、これらの情報は、管理端末195が設定する。
【0028】
遵守・違反の判定をする確率を変化させるために、閾値701−kと傾き702−kを有することが、第1の実施の形態の固有の点である。閾値701−kを越えた入力パケットから短調増加するように違反する確率を上げることで、バースト的なパケット廃棄を抑止することが可能となる(後述図10で説明)。
図8に、帯域監視部500のフローチャートを示す。帯域監視部500の処理は帯域監視開始処理800、カウンタ残量判定処理810、監視結果判定処理820を含む。後の2処理はそれぞれカウンタ残量判定部510と、監視結果判定部520が主に実行する。
【0029】
帯域監視開始処理800では、帯域監視テーブル制御回路551はフロー検出部170によって検出されたフロー識別子情報12を受信すると、帯域監視テーブル700のアドレスを作成して帯域監視制御情報700−kを読み出す。閾値701−kと傾き702−kとバケツサイズ706−kを監視結果判定部520のそれぞれ閾値蓄積手段522、傾き蓄積手段523、バケツサイズ蓄積手段524に、監視帯域703−kと時刻704−kとカウンタ705−kをカウンタ残量判定部510のそれぞれ監視帯域蓄積手段513、時刻蓄積手段514、カウンタ蓄積手段515に蓄積する(ステップ801)。
【0030】
カウンタ残量判定処理810では、カウンタ残量判定部510はパケット入力直前のカウンタ残量を判定する。まず、カウンタ残量判定回路511は現時刻をカウントするタイマー512の値(単位はsec)と時刻蓄積手段514内の時刻704−k(sec)との差分を計算し、入力パケットと同じフロー識別子を持ったパケットが前回監視帯域を遵守したと判定されてから経過した経過時間(sec)を計算する(ステップ811)。次にカウンタ残量判定部510は経過時間(sec)に監視帯域蓄積手段513内の監視帯域703−k(Byte/sec)を乗じて、パケットが前回遵守と判定されてからパケット入力直前までのカウンタ減少量を計算する(ステップ812)。更に、カウンタ残量判定部510はカウンタ蓄積手段515内のカウンタ705−kから前記カウンタ減少量を減算してパケットが入力する直前のカウンタ残量を判定する(ステップ813)。前記カウンタ残量の正負を判定し(ステップ814)、判定結果が負の場合にはカウンタ残量を"0"(カウンタは空)に修正する(ステップ815)。カウンタ残量判定回路511は判定処理が終了すると判定結果を監視結果判定部520の監視結果判定回路600に送信する。
【0031】
監視結果判定処理820では、監視結果判定部520の監視結果判定回路600は入力パケットが監視帯域を遵守しているか違反しているかを判定する。
図9に、監視結果判定回路600の構成図を示す。監視結果判定回路600は判定部610とカウンタ加算部620を備える。カウンタ加算部620は、カウンタ残量判定回路511で判定されたカウンタ残量情報17にパケット長(Byte)を加算し、加算値20を判定部610と帯域監視テーブル制御回路551に送信する。この加算値20は受信パケットの判定前の水量1101を表す。判定部610はこの判定前の水量1101と乱数値を元に図10の判定アルゴリズムに基いて、前記パケットが「遵守」であるか「違反」であるかを判定する(ステップ826)。ステップ826の目的は、帯域監視における許容揺らぎの範囲内で、ランダムに少数のパケットを廃棄することにより、擬似的に軽度の輻輳状態を作り出し、TCPパケットの送信端末を輻輳回避フェーズの動作に導くことである。
【0032】
図10に、判定部610で行なわれるステップ826の判定アルゴリズムについての説明図を示す。この図は、乱数発生アルゴリズムによりランダムに0乃至10のいずれかの値をとる監視カウンタ値521をY軸に、水量1101をX軸にしたグラフである。さらに、閾値701−k(X切片)と傾き702−kから計算される直線19と、バケツサイズ706−Kで規定される直線とY軸の値=10の直線が表されている。各受信パケットに対して、パケットをこの3つの直線で区切られる領域の右側が違反領域、左側が遵守領域と判定される。なお、従来技術2または3では、単にバケツサイズ706−Kで規定される直線の右側が違反領域、左側が遵守領域と判定される。ここで、あるフローを検出した場合に、判定前の水量1101である加算値20の値が、加算値A_910であったとする。このとき、前記ランダムに値を発生させる監視カウンタ値が0乃至2の場合違反と判定され、3乃至10の場合に遵守と判定される。一方、加算値B920であった場合、前記監視カウンタ値が0乃至4の場合違反と判定され、5乃至10の場合に遵守と判定される。つまり加算値A_910の場合は、8/11の確率で遵守と判定され、加算値B920の場合は、6/11の確率で遵守と判定される(ステップ826の詳細)。
【0033】
次に、監視結果判定回路600は、該当パケットが「遵守」であるか「違反」であるかをしめす帯域監視結果情報18を帯域監視テーブル制御部551とパケット送信回路120に送信する(ステップ828及び829)。
帯域監視テーブル制御回路551は「遵守」を表示した帯域監視結果情報18を受信すると、カウンタ残量情報16とタイマー512の値を、それぞれ帯域監視直後のカウンタ残量及びパケットの到着時刻として、帯域監視テーブル700のカウンタ705−kと時刻704−kに書き込む(ステップ830)。帯域監視テーブル制御回路551は「違反」を表示した帯域監視結果情報18を受信すると前記ステップ830を行わない。以上の処理が終了すると帯域監視は終了する(ステップ831)。
このように第1の実施の形態では、前記判定前の水量1101である加算値20により確率的に遵守と違反を判定することができ、帯域監視における許容揺らぎの範囲内で、ランダムに少数のパケットを廃棄することにより、擬似的に軽度の輻輳状態を作り出し、TCPパケットの送信端末を輻輳回避フェーズの動作に導くことができる。また、判定前の水量1101である加算値20が増加するに従い違反と判定される確率が増加する。これにより、帯域監視における許容揺らぎの範囲内で、バケツの上限に近づくにつれ、ランダムに少数のパケットを廃棄する頻度を上げることができ、より積極的にTCPパケットの送信端末を輻輳回避フェーズの動作に導くことができる。
【0034】
3.第2の実施の形態
次に本発明の第2の実施の形態について説明する。遵守・違反の判定をする確率を変化させるために、閾値701−kと傾き702−kを有することが本発明の第1の実施の形態での固有の点であった。これによると、閾値701−kを越えた入力パケットから短調増加するように違反する確率を上げることで、バースト的なパケット廃棄を抑止することが可能となる。一方、本発明の第2の実施の形態では、さらに第1の実施の形態での単調増加する傾きの度合いを、過去の水位と現在の水位との変化率を考慮して変化させる。第2の実施の形態では、過去N個の受信時刻と水位の記憶手段を備え、現在の水位と過去の水位とから求まる水位の変化率を考慮した廃棄確率によりパケットを廃棄する。このため、帯域監視部1200(第1の実施の形態では500)にさらに追加機能を備えている。
【0035】
まず、図11に、第2の実施の形態での帯域監視テーブル1200のフォーマットを示す。帯域監視テーブル1200はM個の帯域監視制御情報1200−k(k=1〜M)を含む。帯域監視部1300(後述)はフロー識別子12に対応する一つの帯域監視制御情報1200−kにより1ユーザの帯域監視を実行する。この帯域監視制御情報1200−kは、水の量に応じて変化する確率によって違反の判定を行うための閾値である閾値701−k(Byte)と、遵守・違反判定を行うための確率を決定するための傾き702−k(Byte)と、バケツの深さであるバケツサイズ706−k(Byte)と、監視レートを表す監視帯域703−k(Byte/sec)と、同一の帯域監視制御情1200−k(k=1〜M)を参照するパケットが過去i回前(i=1〜N)に監視帯域を遵守していると判定された時刻である時刻1204(i)−k (sec)(i=1〜N)と、各時刻1204(I)−kのカウンタ残量であるカウンタ1205(i)−k(Byte)(i=1〜N)、ポインタ1207−kを含む。水位データであるカウンタ1205(I)−k(Byte)や時刻1204(i)−k (sec) (i=1〜N)は巡回して最新値から過去N回の値を保持しており、ポインタ1207−kは最新(直前)の水位データであるカウン1205(i)−k(Byte)や時刻1204(i)−k (sec) (i=1〜N)の保持されている位置を示す。最新(直前)の水位データ及びカウンタをポインタIで示すと、帯域監視テーブル1200から、ポインタ1207−kの値に基づいて直前の時刻1204(I)−k(sec)及びカウンタ1205(I)−k(Byte)と、最も古い時刻1204(I+1)−k(sec)及びカウンタ1205(I+1)−k(Byte)を読み出され、監視結果判定部1320とカウンタ残量判定部510に送られる。時刻704(i)−k(sec)とカウンタ705(i)−k(Byte)を除く、これらの情報は、管理端末195が設定する。
【0036】
図12に、帯域監視部1300の第2の実施の形態のブロック図を示す。帯域監視部1300は、監視結果判定部1320内に最古時刻蓄積手段1327と最古カウンタ蓄積手段1326を新たに備える。また、カウンタ残量判定部1310内に直前時刻蓄積手段1314(第1の実施の形態の時刻蓄積手段514に相当)と直前カウンタ蓄積手段1315(第1の実施の形態のカウンタ蓄積手段515に相当)を備える。監視結果判定部1360(図16)には新たにカウンタ変化率算出部1370を備える。他の構成は、特に記載されていない限り、第1の実施の形態と同様である。
監視結果判定部1360はカウンタ加算部620の値に加え、最古時刻蓄積手段1327、最古カウンタ蓄積手段1326、タイマ512からの信号を判定部610で新たに受信する。これら最新・最古2組の時刻データとカウンタデータ(水位)に基き、監視結果判定部1360はバケツの水位の変化率を算出し、第1の実施の形態における図10での傾き702−Kを変化させる。
【0037】
これらのアルゴリズムを以下に説明する。
図13に、バケツの水位の変化率を算出するアルゴリズムについての説明図を示す。この図は縦軸がパケット受信時の水位1101(カウンタ値1205として帯域監視テーブル1200に保持)、横軸が受信時間(時刻値1204として帯域監視テーブル1200に保持)として過去受信時の水位変化を示すグラフである。このデータの内、最古の(この例では、受信水位12に対して8回過去の水位4、受信水位13に対して8回過去の水位5、等)水位データとカウンタ残量判定部で求めた最新の水位データから水位変化の傾きを算出する。図では、例として水位データ4とデータ12の変化率は直線1512、データ5とデータ13の変化率は直線1513、データ6とデータ14の変化率は直線1514で示される。直線1514は最古と最新データが同一なので、(割合で計算する)変化率は1100%、直線1513では変化率は120%、直線1512では変化率は140%と言う様に、傾きが増えると変化率は増加する。最古データより最新データが減少すると、変化率は(80%、60%と言う様に)減少する。
【0038】
図14に、この変化率に基いて、図10で説明した傾き702−Kの度合いを変化させるアルゴリズムについての説明図を示す。直線1419−100は図10の直線19に対応している。これは変化率が100%の場合に適用される。変化率が120%、140%と増加する場合、それぞれ直線1419−120、直線1419−140が適用される。また、変化率が80%、60%と増加する場合、それぞれ直線1419−80、直線1419−60が適用される。
【0039】
図15に、帯域監視部1300のフローチャートを示す。帯域監視部1300の処理は、帯域監視開始処理800、カウンタ残量判定処理810、監視結果判定処理1320を含む。後の2処理はそれぞれカウンタ残量判定部1310と、監視結果判定部1320が主に実行する。帯域監視開始処理800、カウンタ残量判定処理810の処理は図8の説明と同様である。
監視結果判定処理1620では、監視結果判定部1320の監視結果判定回路1360は入力パケットが監視帯域を遵守しているか違反しているかを判定する。
【0040】
図16に、監視結果判定部1360の構成図を示す。
監視結果判定回路1360の構成は、カウンタ変化率算出部1370が追加された他は図9の場合とほぼ同様である。カウンタ変化率算出部1370は、変化率に対する傾き702−kに度合いを記憶したテーブル1371を有する。
監視結果判定回路1360内のカウンタ変化率算出部1370は最古カウンタ蓄積手段1326からの値(最古の水位データ)と最古時刻蓄積手段1327からの値(最古時刻)、信号20の値(カウンタ残量判定部で求めた現在の水位データ)とタイマ512からの現在時刻の2組の値から水位変化の傾きを算出する(ステップ1622)。
【0041】
次に、カウンタ変化率算出部1370はステップ1622で求めた変化率に対応する傾き変更率を内部のテーブル(記憶手段)1371から読み出し、判定部1361に送信する(ステップ1624)。
監視結果判定回路1360内の判定部1361はこの判定前の水量1101と乱数値を元に、図10の判定アルゴリズムの直線の傾き702−Kをステップ1624で求めた変更率で更新した値に基いて、前記パケットが「遵守」であるか「違反」であるかを判定する(ステップ1626)。
ステップ1626の目的は、第1の実施の形態と同様に、帯域監視における許容揺らぎの範囲内で、ランダムに少数のパケットを廃棄することにより、擬似的に軽度の輻輳状態を作り出し、TCPパケットの送信端末を輻輳回避フェーズの動作に導くことである。第2の実施の形態ではさらに現在の水位と過去の水位とから求まる水位の変化率を考慮した廃棄確率によりパケットを廃棄する。
この様に、遵守・違反の判定をする確率を変化させるために、現在のバケツの水位と、水位の変化率算出手段を備え、水位の変化率よって決まる廃棄確率値を変更する変更率テーブル1371を備え、現在の水位とこのテーブルの指示に基づいてパケットの確率的な廃棄・非廃棄を決定することが本発明固有の点である。
【0042】
【発明の効果】
本発明によると、以下のように、上記のアルゴリズムを有する帯域監視部500を備えることで、TCPパケットがバースト的に流入した時にも、バースト的な廃棄を避け、パケットを確率的に廃棄できる。このように確率的に廃棄することにより、TCPのフロー制御がスロー・スタートフェーズから再スタートすることによる帯域低下を回避することが出来、ユーザは契約帯域をより有効に利用することが可能になる(第1の実施の形態)。
さらに、本発明によると、所定のアルゴリズムを有する帯域監視部1300を備えることで、バースト的なパケット廃棄を抑止することが可能となり、さらに、例えば、次の効果を奏することができる。
(1)水位が高い場合でも変化率が減少方向(100%以下)の場合の過度の廃棄を避けることが出来る。
(2)水位が比較的低い場合でも水位の変化率が非常に高い場合、廃棄確率を高く設定することにより早めに輻輳を抑える事が可能になる。
(3)小さいバーストの場合、水位の変化が現れにくく、過度の廃棄を避けることが出来る(第2の実施の形態)。
【図面の簡単な説明】
【図1】本発明を適用したルータ100の構成を示すブロック図。
【図2】本発明が想定しているネットワークの構成図。
【図3】キャリア網200におけるパケットのフォーマットを示す図。
【図4】本発明を適用したルータ100におけるパケットのフォーマットを示す図。
【図5】パケット受信回路の構成図を示す。
【図6】本発明の帯域監視部500の構成を示すブロック図。
【図7】帯域監視テーブル700のフォーマットを示す図。
【図8】本発明を適用した帯域監視部500のフローチャート。
【図9】本発明の監視結果判定部600の構成を示す図。
【図10】本発明で適用した確率的に廃棄判定を行う領域を示す図。
【図11】帯域監視テーブル1200のフォーマットを示す図。
【図12】帯域監視部1300の構成を示すブロック図
【図13】図10で説明した傾き702−Kの度合いを変化させるアルゴリズムを表した図。
【図14】バケツの水位の変化率を算出するアルゴリズムを表した図
【図15】帯域監視部1300のフローチャートを示す図。
【図16】監視結果判定部1360の構成を示す図。
【図17】帯域監視アルゴリズムを表したモデル図。
【符号の説明】
11 パケットヘッダ情報
12 フロー識別子
14 出力回線番号
16 カウンタ残量情報
18 帯域監視結果情報
19 ある閾値を通りある傾きをもった直線
20 ある時刻での監視カウンタ値を通りX軸に平行な直線
21 ある時刻での監視カウンタ値を通りX軸に平行な直線
22 ある時刻での加算値を通りY軸に平行な直線
23 ある時刻での加算値を通りY軸に平行な直線

Claims (10)

  1. パケットの帯域を監視する帯域監視装置であって、
    パケットが入力される直前の入力パケットの総サイズに対応する現在のカウント残量値を求めるカウンタ残量値判定部と、
    前記カウンタ残量値判定部からのカウント残量値に基づき、該カウント残量値が第1の閾値以下のとき全ての入力パケットが監視帯域を遵守していると判定し、該カウント残量値が第1の閾値を超えると入力パケットが監視帯域を違反していると判定される廃棄確率が該カウント残量値の増加に伴い所定の傾きで高くなるようにし、且つ、該カウント残量値が第2の閾値を超えると全ての入力パケットが監視帯域を違反していると判定するように判定基準を設定し、該判定基準により、入力パケットが監視帯域を違反又は遵守していることを判定する監視結果判定部と
    を備え、
    前記監視結果判定部は、さらに、
    過去のカウンタ残量値及びその過去の時刻と、前記カウンタ残量値判定部で求めた現在のカウント残量値及び現在の時刻とから、カウント残量値の変化率を求め、
    求めた変化率に応じて、カウント残量に対する廃棄確率を定める前記傾きの変更率を求め、
    現在のカウント残量値と乱数値に基づき、前記変更率で更新された傾きで定まる廃棄確率による前記判定基準に従い、入力パケットを廃棄するか否か判定するようにした前記帯域監視装置。
  2. 請求項1に記載の帯域監視装置であって、
    各フローに対する帯域監視制御情報を記憶した帯域監視テーブルをさらに備え、
    前記帯域監視制御情報は、パケット量に応じて変化する確率によって違反の判定を行うための閾値である閾値と、遵守・違反判定を行うための確率を決定するための傾きと、監視レートを表す監視帯域と、同一の帯域監視制御情報を参照するパケットが最新値から過去複数回に監視帯域を遵守していると判定された時刻である複数時刻と、該複数時刻の各々における複数のカウンタ残量値を含むことを特徴とする帯域監視装置。
  3. 請求項2に記載の帯域監視装置であって、
    前記帯域監視テーブルから、直前の時刻及びその時刻のカウンタ残量値と、最古時刻及びその時刻のカウンタ残量値が読み出され、それぞれ、前記カウンタ残量値判定部と前記監視結果判定部に送られることを特徴とする帯域監視装置。
  4. 請求項1に記載の帯域監視装置であって、
    前記監視結果判定部は、
    パケットを受信した最古の時刻を記憶する最古時刻蓄積手段と、
    該最古の時刻のカウンタ残量値を記憶する最古カウンタ蓄積手段と、
    確率的な帯域違反判定の開始位置である第1の閾値を出力するための閾値蓄積手段と、
    帯域違反判定を行うために使用する確率を決定するための傾きを出力する傾き蓄積手段と、
    ランダムなカウンタ値を出力する監視カウンタ蓄積手段と
    を備え、
    前記監視結果判定部は、これら各蓄積手段の出力値に基づき、前記判定基準を設定することを特徴とする帯域監視装置。
  5. 請求項1に記載の帯域監視装置であって、
    複数の入力回線と、複数の出力回線とを備え、前記複数の入力回線のうちの一つの入力回線から入力された入力パケットを前記複数の出力回線の何れかの出力回線に出力する帯域監視装置であって、
    前記入力回線毎に前記判定基準を設定し、該判定基準により入力パケットの帯域を監視することを特徴とする帯域監視装置。
  6. 請求項5に記載の帯域監視装置であって、前記入力パケットのパケットヘッダ内の情報と入力回線情報の少なくとも一つの情報から決まるパケットの一連の流れであるフロー毎に前記判定基準を設定し、該判定基準により入力パケットの帯域を監視することを特徴とする帯域監視装置。
  7. 請求項1に記載の帯域監視装置であって、契約帯域に違反したパケットの転送優先度をより低い優先度に書き換えるパケット受信回路を更に備えたことを特徴とする帯域監視装置。
  8. 請求項1に記載の帯域監視装置であって、契約帯域に違反したパケットを廃棄するパケット受信回路を更に備えたことを特徴とする帯域監視装置。
  9. 固定長または可変長パケットの帯域を監視する帯域監視装置であって、
    パケットが入力される直前までの入力パケットの流量の揺らぎ分に対応するカウンタ値を求めるカウンタ残量判定部と、
    前記カウンタ残量判定部からのカウンタ値と入力パケットのパケット長との加算値に基づき、該加算値が第1の閾値以下のとき全ての入力パケットが監視帯域を遵守していると判定し、該加算値が第1の閾値を超えると入力パケットが監視帯域を違反していると判定される確率が該加算値の増加に伴い所定の傾きで高くなるように判定基準を設定し、前記加算値が第1の閾値より大きな第2の閾値を超えると全ての入力パケットが監視帯域を違反していると判定するように判定基準を設定し、該判定基準により、入力パケットが監視帯域を違反又は遵守していることを判定する監視結果判定部と
    を備え
    前記監視結果判定部は、過去のカウンタ値およびカウンタ値に対応する過去の時刻と、前記カウンタ残量判定部で求めた現在のカウンタ値および現在時刻とからカウンタ値の変化率を求め、求めた変化率に応じて、カウンタ値に対する廃棄確率を定める前記傾きの変更率を求め、現在のカウンタ値に対して、前記変更率で更新された傾きで定まる廃棄確率による前記判定基準に従い入力パケットが監視帯域を違反又は遵守していると判定することを特徴とする帯域監視装置。
  10. 請求項9に記載の帯域監視装置であって、
    各フローに対する帯域監視制御情報を記憶した帯域監視テーブルを更に備え、
    前記帯域監視制御情報は、違反または遵守の判定を行なう確率を決定する為の前記第1の閾値と、遵守・違反判定を行うための確率を決定するための傾き情報と、監視レートを表す監視帯域情報と、同一の帯域監視制御情報を参照するパケットが最新値から過去複数回に監視帯域を遵守していると判定された時刻である複数時刻と、該複数時刻の各々における複数のカウンタ残量値を含むことを特徴とする帯域監視装置。
JP2003043863A 2003-02-21 2003-02-21 帯域監視装置 Expired - Fee Related JP4080911B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003043863A JP4080911B2 (ja) 2003-02-21 2003-02-21 帯域監視装置
US10/769,082 US7397765B2 (en) 2003-02-21 2004-01-30 Bandwidth monitoring device
CNB2004100044256A CN1297118C (zh) 2003-02-21 2004-02-19 带宽监控设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003043863A JP4080911B2 (ja) 2003-02-21 2003-02-21 帯域監視装置

Publications (2)

Publication Number Publication Date
JP2004254164A JP2004254164A (ja) 2004-09-09
JP4080911B2 true JP4080911B2 (ja) 2008-04-23

Family

ID=32984340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003043863A Expired - Fee Related JP4080911B2 (ja) 2003-02-21 2003-02-21 帯域監視装置

Country Status (3)

Country Link
US (1) US7397765B2 (ja)
JP (1) JP4080911B2 (ja)
CN (1) CN1297118C (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204002A (ja) * 2004-01-15 2005-07-28 Fujitsu Ltd パケット中継装置
US7920542B1 (en) * 2004-04-28 2011-04-05 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure voice/multimedia communications over internet protocol
US7626990B2 (en) * 2004-05-07 2009-12-01 Samsung Electronics Co., Ltd. Packet counters and packet adders for traffic profiling in a multiprocessor router
WO2006032028A2 (en) * 2004-09-13 2006-03-23 Reactivity, Inc. Metric-based monitoring and control of a limited resource
US7975064B2 (en) * 2004-09-16 2011-07-05 International Business Machines Corporation Envelope packet architecture for broadband engine
CN101171876B (zh) * 2005-03-08 2015-05-20 北方电讯网络有限公司 多址接入业务会聚
US7957271B2 (en) * 2005-03-09 2011-06-07 International Business Machines Corporation Using mobile traffic history to minimize transmission time
US7773503B2 (en) * 2005-06-09 2010-08-10 At&T Intellectual Property I, L.P. Proactive congestion control scheme for VoIP traffic on IP routers
US7558588B2 (en) * 2005-11-18 2009-07-07 Airvana, Inc. Resource allocation in a radio access network
US7809009B2 (en) * 2006-02-21 2010-10-05 Cisco Technology, Inc. Pipelined packet switching and queuing architecture
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8477614B2 (en) 2006-06-30 2013-07-02 Centurylink Intellectual Property Llc System and method for routing calls if potential call paths are impaired or congested
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
JP4509068B2 (ja) * 2006-07-24 2010-07-21 富士通株式会社 パケット処理装置
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
JP4738358B2 (ja) 2007-01-31 2011-08-03 富士通株式会社 帯域計測方法及び装置
JP5057833B2 (ja) * 2007-04-24 2012-10-24 株式会社日立製作所 転送システム、イニシエータデバイス及びデータ転送方法
EP2159976A4 (en) * 2007-05-21 2014-03-12 Fujitsu Ltd RELAY DEVICE AND RELAY METHOD
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
CN102246156A (zh) * 2008-10-14 2011-11-16 惠普开发有限公司 在网络***中管理事件流量
US8630193B2 (en) 2009-06-11 2014-01-14 Centurylink Intellectual Property Llc System and method for indicating performance information to a user to enhance communications
JP5517523B2 (ja) * 2009-08-07 2014-06-11 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US8385285B2 (en) 2009-11-20 2013-02-26 Telefonaktiebolaget Lm Ericsson (Publ) System, method and devices for enabling efficient hybrid route optimization between two mobile endpoints
JP4960436B2 (ja) * 2009-12-25 2012-06-27 株式会社東芝 パケット誤配信対処方法及びサーバ装置
JP5445271B2 (ja) * 2010-03-30 2014-03-19 富士通株式会社 帯域制御装置,帯域制御方法,及びプログラム
JP5492709B2 (ja) * 2010-09-06 2014-05-14 株式会社日立製作所 帯域制御方法及び帯域制御装置
KR101173382B1 (ko) * 2010-10-29 2012-08-10 삼성에스디에스 주식회사 데이터 전송 방법 및 장치
US8751565B1 (en) 2011-02-08 2014-06-10 Google Inc. Components for web-based configurable pipeline media processing
US8681866B1 (en) 2011-04-28 2014-03-25 Google Inc. Method and apparatus for encoding video by downsampling frame resolution
US9106787B1 (en) * 2011-05-09 2015-08-11 Google Inc. Apparatus and method for media transmission bandwidth control using bandwidth estimation
US9507756B2 (en) 2012-01-18 2016-11-29 Marvell Israel (M.I.S.L) Ltd. Space efficient counters in network devices
US9185429B1 (en) 2012-04-30 2015-11-10 Google Inc. Video encoding and decoding using un-equal error protection
CN104620631A (zh) * 2012-07-05 2015-05-13 奥普蒂斯蜂窝技术有限责任公司 用于基于变化速率参数管理队列的方法
US9172740B1 (en) 2013-01-15 2015-10-27 Google Inc. Adjustable buffer remote access
US9311692B1 (en) 2013-01-25 2016-04-12 Google Inc. Scalable buffer remote access
US9225979B1 (en) 2013-01-30 2015-12-29 Google Inc. Remote access encoding
WO2014188277A2 (en) * 2013-05-03 2014-11-27 Marvell World Trade Ltd. Time efficient counters and meters architecture
CN109391559B (zh) * 2017-08-10 2022-10-18 华为技术有限公司 网络设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8900269A (nl) 1989-02-03 1990-09-03 Nederland Ptt Methode voor het via een meervoud van asynchroon tijdverdeelde transmissiekanalen overdragen van een stroom van datacellen, waarbij per transmissiekanaal een tellerstand wordt bijgehouden, die afhankelijk is van het aantal datacellen per tijd.
JP2000101604A (ja) * 1998-09-17 2000-04-07 Toyo Commun Equip Co Ltd セルレート保証回路
US6252848B1 (en) * 1999-03-22 2001-06-26 Pluris, Inc. System performance in a data network through queue management based on ingress rate monitoring
SE514313C2 (sv) * 1999-04-07 2001-02-12 Telia Ab Förbättringar av, eller med avseende på, datapaketförmedling
US6646988B1 (en) * 2000-01-31 2003-11-11 Nortel Networks Limited System, device, and method for allocating excess bandwidth in a differentiated services communication network
US6901593B2 (en) * 2001-05-08 2005-05-31 Nortel Networks Limited Active queue management with flow proportional buffering
JP3884925B2 (ja) 2001-06-11 2007-02-21 株式会社日立製作所 帯域監視機能を備えるパケット転送装置
JP4917716B2 (ja) 2001-07-31 2012-04-18 株式会社日立製作所 帯域監視装置

Also Published As

Publication number Publication date
CN1523838A (zh) 2004-08-25
US20040184444A1 (en) 2004-09-23
JP2004254164A (ja) 2004-09-09
CN1297118C (zh) 2007-01-24
US7397765B2 (en) 2008-07-08

Similar Documents

Publication Publication Date Title
JP4080911B2 (ja) 帯域監視装置
US6862621B2 (en) Flow controlling apparatus and node apparatus
US6535482B1 (en) Congestion notification from router
JP5521060B2 (ja) 端末間の通信を高速化する通信装置および通信システム
AU772524B2 (en) Method and system for discarding and regenerating acknowledgment packets in ADSL communications
EP1632059B1 (en) Supervisory packet transmission to control congestion and call establishment in bandwidth-limited packet-based networks
JP5538257B2 (ja) 帯域監視装置、及びパケット中継装置
JP3401574B2 (ja) パケット交換通信網用のデータリンク・インターフェース
US7027393B1 (en) TCP optimized single rate policer
WO2019157867A1 (zh) 一种分组网络中控制流量的方法及装置
JP2001308947A (ja) 通信装置、中継装置および通信制御方法
US9742705B2 (en) Signalling congestion
KR100411447B1 (ko) 티씨피 혼잡 제어 방법
JP4917716B2 (ja) 帯域監視装置
KR100674329B1 (ko) 전송 제어 프로토콜/인터넷 프로토콜 네트웍에서 라우터의폭주 제어방법
JP4838739B2 (ja) ルータのバッファ管理方法並びにその管理方法を用いたルータ
Barry Congestion Control in Flow-Aware Networks
Menth Efficiency of PCN-based network admission control with flow termination
WO2001077851A1 (en) Tcp-friendly system and method for marking scalable better best-effort services on the internet
Chung et al. Performance and Fairness Analyses of a STA/LTA based Internet Congestion Algorithm
JP2005057620A (ja) 通信品質制御方法およびその装置
Smith Responsive vs. Unresponsive Traffic: Active Queue Management for a Better-Than-Best-Effort Service
Hadjipollas Simulative evaluation of idcc in a resource management differentiated services environment
Santhi et al. MNEWQUE: A New Approach to TCP/AQM with ECN
JP2009253570A (ja) パケット通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4080911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees