JP2002271379A - 柔軟なマルチ契約速度ポリシング - Google Patents
柔軟なマルチ契約速度ポリシングInfo
- Publication number
- JP2002271379A JP2002271379A JP2002042698A JP2002042698A JP2002271379A JP 2002271379 A JP2002271379 A JP 2002271379A JP 2002042698 A JP2002042698 A JP 2002042698A JP 2002042698 A JP2002042698 A JP 2002042698A JP 2002271379 A JP2002271379 A JP 2002271379A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- policing
- bandwidth
- engine
- contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 11
- 238000005498 polishing Methods 0.000 claims 1
- 238000013479 data entry Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 6
- 238000003066 decision tree Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- RNLHGQLZWXBQNY-UHFFFAOYSA-N 3-(aminomethyl)-3,5,5-trimethylcyclohexan-1-amine Chemical compound CC1(C)CC(N)CC(C)(CN)C1 RNLHGQLZWXBQNY-UHFFFAOYSA-N 0.000 description 2
- 241001610351 Ipsa Species 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2425—Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
- H04L47/2433—Allocation of priorities to traffic types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0478—Provisions for broadband connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5632—Bandwidth allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5632—Bandwidth allocation
- H04L2012/5634—In-call negotiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/5631—Resource management and allocation
- H04L2012/5636—Monitoring or policing, e.g. compliance with allocated rate, corrective actions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5647—Cell loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5651—Priority, marking, classes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 パケットがいずれかの適用可能な帯域幅契約
によって示される最も好ましくない扱いを必ずしも受け
ない柔軟な帯域幅ポリシングを提供すること。 【解決手段】 顧客のために多数の帯域幅契約が作成さ
れ、各帯域幅契約に異なる優先度が割り当てられる。着
信パケットを受信すると、ポリシングエンジンが最も高
い優先度の帯域幅契約を選択してポリシングデータを適
用し、着信パケットがその帯域幅契約に従っているかど
うかを判定する。着信パケットが選択された帯域幅契約
に従っている場合、パケットは受け付けられる。着信パ
ケットが選択された帯域幅契約に従っておらず、その帯
域幅契約が最も低い優先度の帯域幅契約である場合、パ
ケットは廃棄される。逆に、その帯域幅契約が最も低い
優先度の帯域幅契約ではない場合、次に高い優先度の帯
域幅契約が検査され、その下でパケットを受け付けられ
るか否かが決定される。
によって示される最も好ましくない扱いを必ずしも受け
ない柔軟な帯域幅ポリシングを提供すること。 【解決手段】 顧客のために多数の帯域幅契約が作成さ
れ、各帯域幅契約に異なる優先度が割り当てられる。着
信パケットを受信すると、ポリシングエンジンが最も高
い優先度の帯域幅契約を選択してポリシングデータを適
用し、着信パケットがその帯域幅契約に従っているかど
うかを判定する。着信パケットが選択された帯域幅契約
に従っている場合、パケットは受け付けられる。着信パ
ケットが選択された帯域幅契約に従っておらず、その帯
域幅契約が最も低い優先度の帯域幅契約である場合、パ
ケットは廃棄される。逆に、その帯域幅契約が最も低い
優先度の帯域幅契約ではない場合、次に高い優先度の帯
域幅契約が検査され、その下でパケットを受け付けられ
るか否かが決定される。
Description
【0001】
【発明の属する技術分野】本発明は一般にデータ通信ス
イッチに関し、より詳細には、複数の帯域幅契約に基づ
くデータ通信スイッチによる帯域幅速度ポリシングに関
する。
イッチに関し、より詳細には、複数の帯域幅契約に基づ
くデータ通信スイッチによる帯域幅速度ポリシングに関
する。
【0002】
【従来の技術】本出願は、2001年1月8日出願の
「Packet Processorwith Mul
ti−Level Policing Logic」と
いう名称の米国特許出願第09/757361号および
2000年12月28日出願の「Programmab
le Packet Processor withF
low Resolution Logic」という名
称の米国特許出願第09/751194号で開示された
主題を含み、どちらの内容をも参照によって本明細書に
組み込む。
「Packet Processorwith Mul
ti−Level Policing Logic」と
いう名称の米国特許出願第09/757361号および
2000年12月28日出願の「Programmab
le Packet Processor withF
low Resolution Logic」という名
称の米国特許出願第09/751194号で開示された
主題を含み、どちらの内容をも参照によって本明細書に
組み込む。
【0003】様々なサービス品質(QoS)を受ける資
格のある顧客が共通のネットワークリソースのセットの
使用可能な帯域幅を争奪するにつれて、データ通信ネッ
トワーク内での速度ポリシングがますます重要になって
いる。速度ポリシングは一般に、各スイッチ部で、各パ
ケットをポリシンググループに分類し、分類されたパケ
ットをそのグループについて定義されている1つまたは
複数の帯域幅契約と比較することで達成される。パケッ
トは、識別された帯域幅契約に基づいて、送信、廃棄適
格マーク(discard eligible mar
k)を付けて送信、または廃棄することができる。
格のある顧客が共通のネットワークリソースのセットの
使用可能な帯域幅を争奪するにつれて、データ通信ネッ
トワーク内での速度ポリシングがますます重要になって
いる。速度ポリシングは一般に、各スイッチ部で、各パ
ケットをポリシンググループに分類し、分類されたパケ
ットをそのグループについて定義されている1つまたは
複数の帯域幅契約と比較することで達成される。パケッ
トは、識別された帯域幅契約に基づいて、送信、廃棄適
格マーク(discard eligible mar
k)を付けて送信、または廃棄することができる。
【0004】速度ポリシングは一般に、パケットがいず
れかの適用可能な帯域幅契約の比較によって示される最
も好ましくない処理を受けるという意味で「固い」機能
として実施されてきた。ただし、ある状況では、パケッ
トが上記比較によって示される最も好ましくない処理を
必ずしも受けない「より柔軟な」機能として速度ポリシ
ングを実施することが望ましい。一例として、パケット
がそのインタフェース帯域幅契約を下回るインタフェー
スに到着した場合にフロー帯域幅契約に違反するパケッ
トを認めることが望ましい。
れかの適用可能な帯域幅契約の比較によって示される最
も好ましくない処理を受けるという意味で「固い」機能
として実施されてきた。ただし、ある状況では、パケッ
トが上記比較によって示される最も好ましくない処理を
必ずしも受けない「より柔軟な」機能として速度ポリシ
ングを実施することが望ましい。一例として、パケット
がそのインタフェース帯域幅契約を下回るインタフェー
スに到着した場合にフロー帯域幅契約に違反するパケッ
トを認めることが望ましい。
【0005】
【発明が解決しようとする課題】本発明は、パケットが
いずれかの適用可能な帯域幅契約によって示される最も
好ましくない処理を必ずしも受けない柔軟なマルチ契約
速度ポリシングを対象とする。逆に、パケットは該当す
る別の帯域幅契約に従っている限り、特定の帯域幅契約
に違反していても受け付けられる。
いずれかの適用可能な帯域幅契約によって示される最も
好ましくない処理を必ずしも受けない柔軟なマルチ契約
速度ポリシングを対象とする。逆に、パケットは該当す
る別の帯域幅契約に従っている限り、特定の帯域幅契約
に違反していても受け付けられる。
【0006】
【課題を解決するための手段】本発明の一実施形態で
は、帯域幅契約のそれぞれに異なる優先度が割り当てら
れる。着信パケットが受信されると、第1の優先度を有
する第1の帯域幅契約が選択され、パケットが第1の帯
域幅契約に従っているかどうかが判定される。パケット
が第1の帯域幅契約に従っていない場合、第2の優先度
を有する第2の帯域幅契約が選択され、パケットが第2
の帯域幅契約に従っているかどうかが判定される。パケ
ットが第2の帯域幅契約に従っている場合、パケットは
受け付けられる。
は、帯域幅契約のそれぞれに異なる優先度が割り当てら
れる。着信パケットが受信されると、第1の優先度を有
する第1の帯域幅契約が選択され、パケットが第1の帯
域幅契約に従っているかどうかが判定される。パケット
が第1の帯域幅契約に従っていない場合、第2の優先度
を有する第2の帯域幅契約が選択され、パケットが第2
の帯域幅契約に従っているかどうかが判定される。パケ
ットが第2の帯域幅契約に従っている場合、パケットは
受け付けられる。
【0007】本発明の一実施形態では、パケットは第1
の帯域幅契約に従っている場合に受け付けられる。
の帯域幅契約に従っている場合に受け付けられる。
【0008】本発明の別の実施形態では、パケットは第
2の帯域幅契約に従っていない場合、廃棄される。
2の帯域幅契約に従っていない場合、廃棄される。
【0009】本発明のさらに別の実施形態では、各帯域
幅契約は帯域幅制約(constraint)に関する
情報を含むポリシングデータに関連づけられ、パケット
が第1または第2の帯域幅契約に従っているかどうかを
判定するステップは第1または第2の帯域幅契約に関連
づけられたポリシングデータを検索するステップと、ポ
リシングデータに基づいてポリシング結果を生成するス
テップとをさらに含む。
幅契約は帯域幅制約(constraint)に関する
情報を含むポリシングデータに関連づけられ、パケット
が第1または第2の帯域幅契約に従っているかどうかを
判定するステップは第1または第2の帯域幅契約に関連
づけられたポリシングデータを検索するステップと、ポ
リシングデータに基づいてポリシング結果を生成するス
テップとをさらに含む。
【0010】本発明のさらに別の態様では、帯域幅契約
のそれぞれはスイッチ、インタフェース、ポートまたは
フローに適用可能である。
のそれぞれはスイッチ、インタフェース、ポートまたは
フローに適用可能である。
【0011】
【発明の実施の形態】図1に、パケット交換ノード10
を含むネットワーク環境が示されている。パケット交換
ノードはスイッチ、データ通信ノードまたはデータ通信
スイッチとも呼ばれる。パケット交換ノード10はそれ
ぞれのLANグループ30、32、34と相互接続さ
れ、交換バックプレーン12を介してデータパス20、
22、24上で相互接続された交換インタフェース1
4、16および18を含む。交換バックプレーン12は
好ましくは交換ファブリックを含む。交換インタフェー
スは、また、制御パス26および28上で相互接続する
ことができる。
を含むネットワーク環境が示されている。パケット交換
ノードはスイッチ、データ通信ノードまたはデータ通信
スイッチとも呼ばれる。パケット交換ノード10はそれ
ぞれのLANグループ30、32、34と相互接続さ
れ、交換バックプレーン12を介してデータパス20、
22、24上で相互接続された交換インタフェース1
4、16および18を含む。交換バックプレーン12は
好ましくは交換ファブリックを含む。交換インタフェー
スは、また、制御パス26および28上で相互接続する
ことができる。
【0012】交換インタフェース14、16、18は、
好ましくは、例えば、メディアアクセス制御(MAC)
によるブリッジングおよびインターネットプロトコル
(IP)によるルーティングなどの1つまたは複数の運
用通信プロトコルに従ってそれぞれのLANグループ3
0、32、34との間でパケットを送受信する。交換ノ
ード10は例示的な目的でのみ示されている。実際、パ
ケット交換ノードは3つの交換インタフェースより多い
交換インタフェースを含むことができ、またそれより少
ない交換インタフェースを含むこともできる。
好ましくは、例えば、メディアアクセス制御(MAC)
によるブリッジングおよびインターネットプロトコル
(IP)によるルーティングなどの1つまたは複数の運
用通信プロトコルに従ってそれぞれのLANグループ3
0、32、34との間でパケットを送受信する。交換ノ
ード10は例示的な目的でのみ示されている。実際、パ
ケット交換ノードは3つの交換インタフェースより多い
交換インタフェースを含むことができ、またそれより少
ない交換インタフェースを含むこともできる。
【0013】図2は本発明の一実施形態の交換インタフ
ェース50のブロック図である。交換インタフェース5
0は例えば、図1の交換インタフェース14、16、1
8に類似していてもよい。交換インタフェース50はL
ANとパケット交換制御装置52との間に接続されたア
クセス制御装置54を含む。例えばメディアアクセス制
御装置(MAC)を含むことができるアクセス制御装置
54は、好ましくはLANから着信パケットを受信し、
着信パケットについてフローから独立した物理およびM
ACレイヤ処理を実行し、着信パケットをフロー依存処
理のためにパケット交換制御装置52に送信する。アク
セス制御装置54は好ましくはパケット交換制御装置5
2から発信パケットを受信し、LAN上でパケットを送
信する。アクセス制御装置54は、また、発信パケット
について物理およびMACレイヤ処理を実行してからL
AN上で発信パケットを送信する。
ェース50のブロック図である。交換インタフェース5
0は例えば、図1の交換インタフェース14、16、1
8に類似していてもよい。交換インタフェース50はL
ANとパケット交換制御装置52との間に接続されたア
クセス制御装置54を含む。例えばメディアアクセス制
御装置(MAC)を含むことができるアクセス制御装置
54は、好ましくはLANから着信パケットを受信し、
着信パケットについてフローから独立した物理およびM
ACレイヤ処理を実行し、着信パケットをフロー依存処
理のためにパケット交換制御装置52に送信する。アク
セス制御装置54は好ましくはパケット交換制御装置5
2から発信パケットを受信し、LAN上でパケットを送
信する。アクセス制御装置54は、また、発信パケット
について物理およびMACレイヤ処理を実行してからL
AN上で発信パケットを送信する。
【0014】パケット交換制御装置52は好ましくは着
信パケットを受信し、パケットを分類し、図1の交換バ
ックプレーンなどの交換バックプレーン上でパケットを
送信する。パケット交換制御装置52は、また、好まし
くは交換バックプレーン12を介して他のパケット交換
制御装置からパケットを受信し、LAN上で送信させる
ためにアクセス制御装置54に送信する。パケット交換
制御装置52は、また、選択したパケットについてエグ
レス処理を実行してからLAN上で転送させるためにア
クセス制御装置54に送信することもある。
信パケットを受信し、パケットを分類し、図1の交換バ
ックプレーンなどの交換バックプレーン上でパケットを
送信する。パケット交換制御装置52は、また、好まし
くは交換バックプレーン12を介して他のパケット交換
制御装置からパケットを受信し、LAN上で送信させる
ためにアクセス制御装置54に送信する。パケット交換
制御装置52は、また、選択したパケットについてエグ
レス処理を実行してからLAN上で転送させるためにア
クセス制御装置54に送信することもある。
【0015】本発明の一実施形態によれば、パケット交
換制御装置52はプログラマブルパケット交換制御装置
である。図3は本発明の一実施形態のプログラマブルパ
ケット交換制御装置100のブロック図である。例え
ば、プログラマブルパケット交換制御装置100は図2
のパケット交換制御装置52に類似している。プログラ
マブルパケット交換制御装置100は好ましくはパケッ
トの着信フローを分類してルーティングするフロー解決
論理を有する。そのプラグラマブルな性質のために、プ
ログラマブルパケット交換制御装置は好ましくは多数の
異なるプロトコルおよび/またはフィールドの拡張性を
扱う際の柔軟性を提供する。プログラマブルパケット交
換制御装置は、また、パケット交換制御装置、交換制御
装置、プログラマブルパケットプロセッサ、ネットワー
クプロセッサ、通信プロセッサまたは当業者によって一
般に使用される別の名称で呼ばれる。
換制御装置52はプログラマブルパケット交換制御装置
である。図3は本発明の一実施形態のプログラマブルパ
ケット交換制御装置100のブロック図である。例え
ば、プログラマブルパケット交換制御装置100は図2
のパケット交換制御装置52に類似している。プログラ
マブルパケット交換制御装置100は好ましくはパケッ
トの着信フローを分類してルーティングするフロー解決
論理を有する。そのプラグラマブルな性質のために、プ
ログラマブルパケット交換制御装置は好ましくは多数の
異なるプロトコルおよび/またはフィールドの拡張性を
扱う際の柔軟性を提供する。プログラマブルパケット交
換制御装置は、また、パケット交換制御装置、交換制御
装置、プログラマブルパケットプロセッサ、ネットワー
クプロセッサ、通信プロセッサまたは当業者によって一
般に使用される別の名称で呼ばれる。
【0016】プログラマブルパケット交換制御装置10
0は好ましくはパケットバッファ102と、パケット分
類エンジン104と、アプリケーションエンジン106
と、ポリシングエンジン120とを含む。ポリシングエ
ンジンはポリシング要素とも呼ばれる。他の実施形態の
パケット交換制御装置はこれより多いまたは少ない構成
要素を含むことができる。例えば、別の実施形態のパケ
ット交換制御装置はパケットの部分の一致を探すために
所定のパターンと比較するパターン一致モジュールを含
むことができる。さらに別の実施形態のパケット交換制
御装置は着信パケットを編集して発信パケットを生成す
る編集モジュールを含むことができる。
0は好ましくはパケットバッファ102と、パケット分
類エンジン104と、アプリケーションエンジン106
と、ポリシングエンジン120とを含む。ポリシングエ
ンジンはポリシング要素とも呼ばれる。他の実施形態の
パケット交換制御装置はこれより多いまたは少ない構成
要素を含むことができる。例えば、別の実施形態のパケ
ット交換制御装置はパケットの部分の一致を探すために
所定のパターンと比較するパターン一致モジュールを含
むことができる。さらに別の実施形態のパケット交換制
御装置は着信パケットを編集して発信パケットを生成す
る編集モジュールを含むことができる。
【0017】プログラマブルパケット交換制御装置10
0は好ましくは着信パケット108を受信する。パケッ
トは、これに限定はされないが、イーサネット(登録商
標)フレーム、ATMセル、TCP/IPおよび/また
はUDP/IPパケットを含むことができ、さらに、他
のレイヤ2(データリンク/MACレイヤ)、レイヤ3
(ネットワークレイヤ)またはレイヤ4(トランスポー
トレイヤ)のデータ単位(data unit)を含む
ことができる。例えば、パケットバッファ102はイー
サネット(登録商標)を介して1つまたは複数のメディ
アアクセス制御(MAC)レイヤインタフェースから着
信パケットを受信することができる。
0は好ましくは着信パケット108を受信する。パケッ
トは、これに限定はされないが、イーサネット(登録商
標)フレーム、ATMセル、TCP/IPおよび/また
はUDP/IPパケットを含むことができ、さらに、他
のレイヤ2(データリンク/MACレイヤ)、レイヤ3
(ネットワークレイヤ)またはレイヤ4(トランスポー
トレイヤ)のデータ単位(data unit)を含む
ことができる。例えば、パケットバッファ102はイー
サネット(登録商標)を介して1つまたは複数のメディ
アアクセス制御(MAC)レイヤインタフェースから着
信パケットを受信することができる。
【0018】受信されたパケットは好ましくはパケット
バッファ102内に記憶される。パケットバッファ10
2はパケットを受信して一時的に記憶するパケットFI
FOを含むことができる。パケットバッファ102は好
ましくは記憶されたパケットまたはその部分を、処理の
ためにパケット分類エンジン104とアプリケーション
エンジン106に提供する。
バッファ102内に記憶される。パケットバッファ10
2はパケットを受信して一時的に記憶するパケットFI
FOを含むことができる。パケットバッファ102は好
ましくは記憶されたパケットまたはその部分を、処理の
ためにパケット分類エンジン104とアプリケーション
エンジン106に提供する。
【0019】パケットバッファ102は、また、パケッ
トを編集してから発信パケット118として交換制御装
置から送出する編集モジュールを含むことができる。編
集モジュールは編集プログラムをリアルタイムに作成す
る編集プログラム構築エンジンおよび/またはパケット
を修正する編集エンジンを含むことができる。アプリケ
ーションエンジン106は好ましくはパケットのディス
ポジション(disposition)判定を含みうる
アプリケーションデータ116をパケットバッファ10
2に提供し、編集プログラム構築エンジンは好ましくは
アプリケーションデータを用いて編集プログラムを作成
する。発信パケット118は交換ファブリックインタフ
ェース上で例えばイーサネット(登録商標)などの通信
ネットワークに送信できる。
トを編集してから発信パケット118として交換制御装
置から送出する編集モジュールを含むことができる。編
集モジュールは編集プログラムをリアルタイムに作成す
る編集プログラム構築エンジンおよび/またはパケット
を修正する編集エンジンを含むことができる。アプリケ
ーションエンジン106は好ましくはパケットのディス
ポジション(disposition)判定を含みうる
アプリケーションデータ116をパケットバッファ10
2に提供し、編集プログラム構築エンジンは好ましくは
アプリケーションデータを用いて編集プログラムを作成
する。発信パケット118は交換ファブリックインタフ
ェース上で例えばイーサネット(登録商標)などの通信
ネットワークに送信できる。
【0020】パケットバッファ102は、また、ヘッダ
データ抽出部およびヘッダデータキャッシュを含むこと
ができる。ヘッダデータ抽出部は好ましくはパケットか
ら1つまたは複数のフィールドを抽出し、抽出されたフ
ィールドを抽出されたヘッダデータとしてヘッダデータ
キャッシュ内に記憶するために使用される。抽出された
ヘッダデータは、これに限定はされないが、パケットヘ
ッダの一部または全部を含むことができる。例えば、イ
ーサネット(登録商標)システムでは、ヘッダデータキ
ャッシュは各フレームの最初のNバイトを記憶すること
ができる。
データ抽出部およびヘッダデータキャッシュを含むこと
ができる。ヘッダデータ抽出部は好ましくはパケットか
ら1つまたは複数のフィールドを抽出し、抽出されたフ
ィールドを抽出されたヘッダデータとしてヘッダデータ
キャッシュ内に記憶するために使用される。抽出された
ヘッダデータは、これに限定はされないが、パケットヘ
ッダの一部または全部を含むことができる。例えば、イ
ーサネット(登録商標)システムでは、ヘッダデータキ
ャッシュは各フレームの最初のNバイトを記憶すること
ができる。
【0021】抽出されたヘッダデータは好ましくは処理
のためにパケット分類エンジン104への出力信号11
0内に提供される。アプリケーションエンジンは、ま
た、インタフェース114上で抽出されたヘッダデータ
を要求して受信できる。抽出されたヘッダデータは、こ
れに限定はされないが、レイヤ2MACアドレス、80
2.1P/Qタグステータス、レイヤ2カプセル化種
別、レイヤ3プロトコル種別、レイヤ3アドレス、To
S(サービス種別)値およびレイヤ4ポート番号の1つ
以上を含むことができる。別の実施形態では、出力信号
110は抽出されたヘッダデータの代わりに、またはそ
れに加えて着信パケット全体を含むことができる。さら
に別の実施形態では、パケット分類エンジン104はア
プリケーションエンジンによって使用されるのに適した
フォーマットにするよう抽出されたヘッダデータを編集
し、かつ/またはデータをヘッダデータキャッシュにロ
ードするのに使用できる。
のためにパケット分類エンジン104への出力信号11
0内に提供される。アプリケーションエンジンは、ま
た、インタフェース114上で抽出されたヘッダデータ
を要求して受信できる。抽出されたヘッダデータは、こ
れに限定はされないが、レイヤ2MACアドレス、80
2.1P/Qタグステータス、レイヤ2カプセル化種
別、レイヤ3プロトコル種別、レイヤ3アドレス、To
S(サービス種別)値およびレイヤ4ポート番号の1つ
以上を含むことができる。別の実施形態では、出力信号
110は抽出されたヘッダデータの代わりに、またはそ
れに加えて着信パケット全体を含むことができる。さら
に別の実施形態では、パケット分類エンジン104はア
プリケーションエンジンによって使用されるのに適した
フォーマットにするよう抽出されたヘッダデータを編集
し、かつ/またはデータをヘッダデータキャッシュにロ
ードするのに使用できる。
【0022】パケット分類エンジン104は好ましくは
プログラマブルマイクロコード方式の埋込み式処理エン
ジンを含む。パケット分類エンジン104は好ましくは
命令RAM(IRAM)(図示せず)に結合されてい
る。パケット分類エンジンは好ましくはIRAM内に記
憶された命令を読み出して実行する。一実施形態では、
パケット分類エンジンによって実行される多数の命令が
条件付きジャンプである。この実施形態では、分類論理
は好ましくは異なる種別のパケット分類を示す末端点に
葉を有する決定木を含む。さらに、決定木の分岐は好ま
しくは命令の条件とヘッダデータキャッシュ内に記憶さ
れたヘッダフィールドの比較に基づいて選択される。別
の実施形態では、分類論理は決定木に基づかなくてもよ
い。
プログラマブルマイクロコード方式の埋込み式処理エン
ジンを含む。パケット分類エンジン104は好ましくは
命令RAM(IRAM)(図示せず)に結合されてい
る。パケット分類エンジンは好ましくはIRAM内に記
憶された命令を読み出して実行する。一実施形態では、
パケット分類エンジンによって実行される多数の命令が
条件付きジャンプである。この実施形態では、分類論理
は好ましくは異なる種別のパケット分類を示す末端点に
葉を有する決定木を含む。さらに、決定木の分岐は好ま
しくは命令の条件とヘッダデータキャッシュ内に記憶さ
れたヘッダフィールドの比較に基づいて選択される。別
の実施形態では、分類論理は決定木に基づかなくてもよ
い。
【0023】本発明の一実施形態では、アプリケーショ
ンエンジン106は好ましくは多数のプログラマブルサ
ブエンジンが直列にパイプライン化されたパイプライン
化アーキテクチャを有する。各プログラマブルエンジン
は好ましくはパケットに作用を及ぼし、好ましくはパケ
ットを「バケツリレー」方式で次のプログラマブルサブ
エンジンに転送する。パケット分類エンジンは好ましく
は起動信号112を用いてアプリケーションエンジン内
の最初のプログラマブルサブエンジンを起動することで
パイプライン化パケット処理を開始する。起動信号11
2はアプリケーションエンジン106内で実行する1つ
または複数のプログラムの識別を含むことができる。起
動信号112は、また、パケット分類情報を含むことが
できる。アプリケーションエンジン内のプログラマブル
サブエンジンは好ましくはインタフェース114を介し
てヘッダデータキャッシュ内に記憶されたヘッダデータ
と抽出されたフィールドとに直接にアクセスする。
ンエンジン106は好ましくは多数のプログラマブルサ
ブエンジンが直列にパイプライン化されたパイプライン
化アーキテクチャを有する。各プログラマブルエンジン
は好ましくはパケットに作用を及ぼし、好ましくはパケ
ットを「バケツリレー」方式で次のプログラマブルサブ
エンジンに転送する。パケット分類エンジンは好ましく
は起動信号112を用いてアプリケーションエンジン内
の最初のプログラマブルサブエンジンを起動することで
パイプライン化パケット処理を開始する。起動信号11
2はアプリケーションエンジン106内で実行する1つ
または複数のプログラムの識別を含むことができる。起
動信号112は、また、パケット分類情報を含むことが
できる。アプリケーションエンジン内のプログラマブル
サブエンジンは好ましくはインタフェース114を介し
てヘッダデータキャッシュ内に記憶されたヘッダデータ
と抽出されたフィールドとに直接にアクセスする。
【0024】アプリケーションエンジンはプログラマブ
ルサブエンジンによって実行されないその他の処理段階
を含むことができるが、判断段階は好ましくは柔軟性を
増すためにプログラマブルサブエンジンによって実行さ
れる。別の実施形態では、アプリケーションエンジンは
その他の処理アーキテクチャを含むことができる。
ルサブエンジンによって実行されないその他の処理段階
を含むことができるが、判断段階は好ましくは柔軟性を
増すためにプログラマブルサブエンジンによって実行さ
れる。別の実施形態では、アプリケーションエンジンは
その他の処理アーキテクチャを含むことができる。
【0025】アプリケーションデータ116内に含まれ
るディスポジション判定は、また、好ましくはポリシン
グエンジン120に提供される。ポリシングエンジン1
20は、また、好ましくは1つまたは複数のポリシング
ID124を受信する。ポリシングエンジン120は好
ましくはディスポジション判定とポリシングIDとを使
用して1つまたは複数のポリシング推奨122を生成す
る。ポリシング推奨はディスポジション推奨の1つの種
別でよく、またポリシング結果とも呼ばれる。ポリシン
グ推奨は好ましくは他のディスポジション推奨と併用さ
れるアプリケーションエンジン106に提供され、ディ
スポジション判定を含むことができるアプリケーション
データを生成する。
るディスポジション判定は、また、好ましくはポリシン
グエンジン120に提供される。ポリシングエンジン1
20は、また、好ましくは1つまたは複数のポリシング
ID124を受信する。ポリシングエンジン120は好
ましくはディスポジション判定とポリシングIDとを使
用して1つまたは複数のポリシング推奨122を生成す
る。ポリシング推奨はディスポジション推奨の1つの種
別でよく、またポリシング結果とも呼ばれる。ポリシン
グ推奨は好ましくは他のディスポジション推奨と併用さ
れるアプリケーションエンジン106に提供され、ディ
スポジション判定を含むことができるアプリケーション
データを生成する。
【0026】本発明の代替実施形態によれば、図2のパ
ケット交換制御装置52はプログラマブルディスポジシ
ョン論理を含む。図4はプログラマブルディスポジショ
ン論理を備えたパケット交換制御装置130のブロック
図である。パケット交換制御装置130は例えば図3の
パケット交換制御装置100に類似していてもよい。パ
ケット交換制御装置は、パケットバッファ132と、パ
ケット分類エンジン134と、パターン一致ルックアッ
プ論理136と、アプリケーションエンジン138と、
ポリシングエンジン166とを含む。
ケット交換制御装置52はプログラマブルディスポジシ
ョン論理を含む。図4はプログラマブルディスポジショ
ン論理を備えたパケット交換制御装置130のブロック
図である。パケット交換制御装置130は例えば図3の
パケット交換制御装置100に類似していてもよい。パ
ケット交換制御装置は、パケットバッファ132と、パ
ケット分類エンジン134と、パターン一致ルックアッ
プ論理136と、アプリケーションエンジン138と、
ポリシングエンジン166とを含む。
【0027】アプリケーションエンジンは発信元探索エ
ンジン140と、宛先探索エンジン142と、ディスポ
ジションエンジン144とを含む。パケット分類エンジ
ン、発信元ルックアップエンジン、宛先探索エンジンお
よびディスポジションエンジンは好ましくは1つまたは
複数のアプリケーションプログラムでプログラミングで
きる。言い換えれば、パケット分類エンジンとアプリケ
ーションエンジンのサブエンジンのそれぞれは好ましく
はプログラマブルマイクロコード方式の埋込み式処理エ
ンジンを含む。別の実施形態では、これらの1つまたは
複数のエンジンはハードウェア、すなわち、配線論理で
実施される。ポリシングエンジン166は配線論理また
はプログラマブルマイクロコード方式の埋込み式処理エ
ンジンで実施できる。
ンジン140と、宛先探索エンジン142と、ディスポ
ジションエンジン144とを含む。パケット分類エンジ
ン、発信元ルックアップエンジン、宛先探索エンジンお
よびディスポジションエンジンは好ましくは1つまたは
複数のアプリケーションプログラムでプログラミングで
きる。言い換えれば、パケット分類エンジンとアプリケ
ーションエンジンのサブエンジンのそれぞれは好ましく
はプログラマブルマイクロコード方式の埋込み式処理エ
ンジンを含む。別の実施形態では、これらの1つまたは
複数のエンジンはハードウェア、すなわち、配線論理で
実施される。ポリシングエンジン166は配線論理また
はプログラマブルマイクロコード方式の埋込み式処理エ
ンジンで実施できる。
【0028】パケットバッファ132は好ましくは着信
パケット146を受信して記憶する。パケットバッファ
は好ましくは着信パケットまたはその部分148をパケ
ット分類エンジン134に提供する。パケット分類エン
ジンは好ましくは前記エンジン上にプログラミングされ
た専用のアプリケーションプログラムを用いてパケット
を分類し、好ましくはプログラム識別152をアプリケ
ーションエンジン138に提供する。より詳細に言え
ば、プログラム識別152は好ましくはアプリケーショ
ンエンジン内の発信元ルックアップエンジン140と、
宛先ルックアップエンジン142と、ディスポジション
エンジン144とに提供される。本発明の一実施形態で
は、パケット分類エンジン134は決定木に基づく分類
論理を含む。
パケット146を受信して記憶する。パケットバッファ
は好ましくは着信パケットまたはその部分148をパケ
ット分類エンジン134に提供する。パケット分類エン
ジンは好ましくは前記エンジン上にプログラミングされ
た専用のアプリケーションプログラムを用いてパケット
を分類し、好ましくはプログラム識別152をアプリケ
ーションエンジン138に提供する。より詳細に言え
ば、プログラム識別152は好ましくはアプリケーショ
ンエンジン内の発信元ルックアップエンジン140と、
宛先ルックアップエンジン142と、ディスポジション
エンジン144とに提供される。本発明の一実施形態で
は、パケット分類エンジン134は決定木に基づく分類
論理を含む。
【0029】プログラム識別152は好ましくは発信元
ルックアップエンジン、宛先ルックアップエンジン、デ
ィスポジションエンジンのそれぞれで実行されるアプリ
ケーションプログラムを選択するために使用される。発
信元ルックアップエンジン、宛先ルックアップエンジ
ン、ディスポジションエンジンのそれぞれで実行される
アプリケーションプログラムは好ましくは少なくとも部
分的にパケット分類情報に基づいて選択される。パケッ
ト分類情報がプログラム識別と共に提供されてもよい。
ルックアップエンジン、宛先ルックアップエンジン、デ
ィスポジションエンジンのそれぞれで実行されるアプリ
ケーションプログラムを選択するために使用される。発
信元ルックアップエンジン、宛先ルックアップエンジ
ン、ディスポジションエンジンのそれぞれで実行される
アプリケーションプログラムは好ましくは少なくとも部
分的にパケット分類情報に基づいて選択される。パケッ
ト分類情報がプログラム識別と共に提供されてもよい。
【0030】パケットバッファは好ましくは着信パケッ
トまたはその部分150をパターン一致ルックアップ論
理136に提供する。パターン一致ルックアップ論理は
好ましくはパケットまたはパケットの部分が比較される
所定のパターンを含む。例えば、パターン一致に使用さ
れるパケットの部分は、これに限定はされないが、パケ
ットヘッダデータ、パケットペイロードデータ、また
は、パケットヘッダデータとパケットペイロードデータ
の両方の部分を含むことができる。別の実施形態では、
事前定義されたパターンはパターン一致のためのパター
ン一致探索論理によってアクセスされる外部メモリ内に
常駐することができる。さらに別の実施形態では、一致
パターンはパケット交換制御装置の動作中に変化しても
よい。
トまたはその部分150をパターン一致ルックアップ論
理136に提供する。パターン一致ルックアップ論理は
好ましくはパケットまたはパケットの部分が比較される
所定のパターンを含む。例えば、パターン一致に使用さ
れるパケットの部分は、これに限定はされないが、パケ
ットヘッダデータ、パケットペイロードデータ、また
は、パケットヘッダデータとパケットペイロードデータ
の両方の部分を含むことができる。別の実施形態では、
事前定義されたパターンはパターン一致のためのパター
ン一致探索論理によってアクセスされる外部メモリ内に
常駐することができる。さらに別の実施形態では、一致
パターンはパケット交換制御装置の動作中に変化しても
よい。
【0031】比較が行われると、比較の結果154は好
ましくはアプリケーションエンジン138に提供され
る。より詳細に言えば、比較の結果154は好ましくは
アプリケーションエンジン内のディスポジションエンジ
ン144に提供される。いくつかの実施形態では、一致
した場合にのみ結果をディスポジションエンジンに提供
することができる。
ましくはアプリケーションエンジン138に提供され
る。より詳細に言えば、比較の結果154は好ましくは
アプリケーションエンジン内のディスポジションエンジ
ン144に提供される。いくつかの実施形態では、一致
した場合にのみ結果をディスポジションエンジンに提供
することができる。
【0032】発信元探索エンジン140は好ましくは少
なくとも部分的に着信パケットの発信元アドレスを用い
て発信元アドレスルックアップを実行することで着信パ
ケットのディスポジション推奨160を生成する。ディ
スポジション推奨160は、また、好ましくはパケット
分類エンジンによって提供されるプログラム識別に従っ
て発信元探索エンジン140内で実行されるアプリケー
ションプログラムに依存する。ディスポジション推奨1
60は好ましくは着信パケットのセキュリティ推奨を含
む。
なくとも部分的に着信パケットの発信元アドレスを用い
て発信元アドレスルックアップを実行することで着信パ
ケットのディスポジション推奨160を生成する。ディ
スポジション推奨160は、また、好ましくはパケット
分類エンジンによって提供されるプログラム識別に従っ
て発信元探索エンジン140内で実行されるアプリケー
ションプログラムに依存する。ディスポジション推奨1
60は好ましくは着信パケットのセキュリティ推奨を含
む。
【0033】別の実施形態は、発信元探索エンジン14
0を用いて1つまたは複数のキーを作成し、次いでその
キーを用いてアドレステーブル内で着信パケットの発信
元アドレス(例えば、IPSA)をルックアップでき
る。キーは、これに限定はされないが、仮想LAN識別
(VLAN ID)、アプリケーション識別(APPI
D)およびIPSAの1つまたは複数を含むことができ
る。発信元探索エンジン140によって作成された1つ
または複数のキーは、また、例えばセキュリティ推奨な
どのディスポジション推奨を定式化する(formul
ate)のにも使用できる。
0を用いて1つまたは複数のキーを作成し、次いでその
キーを用いてアドレステーブル内で着信パケットの発信
元アドレス(例えば、IPSA)をルックアップでき
る。キーは、これに限定はされないが、仮想LAN識別
(VLAN ID)、アプリケーション識別(APPI
D)およびIPSAの1つまたは複数を含むことができ
る。発信元探索エンジン140によって作成された1つ
または複数のキーは、また、例えばセキュリティ推奨な
どのディスポジション推奨を定式化する(formul
ate)のにも使用できる。
【0034】宛先探索エンジン142は好ましくは発信
元探索エンジン140から出力156を受信する。出力
156は発信元アドレスをルックアップするために使用
されたキーおよび/またはルックアップ結果を含むこと
ができる。宛先探索エンジンは好ましくはパケット分類
エンジン134によって識別される専用のアプリケーシ
ョンプログラムを実行して1つまたは複数のポリシング
識別子(ID)168を生成する。ポリシングID16
8は着信パケットの宛先アドレスを使用する宛先アドレ
スルックアップに少なくとも部分的に基づきうる。
元探索エンジン140から出力156を受信する。出力
156は発信元アドレスをルックアップするために使用
されたキーおよび/またはルックアップ結果を含むこと
ができる。宛先探索エンジンは好ましくはパケット分類
エンジン134によって識別される専用のアプリケーシ
ョンプログラムを実行して1つまたは複数のポリシング
識別子(ID)168を生成する。ポリシングID16
8は着信パケットの宛先アドレスを使用する宛先アドレ
スルックアップに少なくとも部分的に基づきうる。
【0035】ポリシングエンジン166は好ましくはポ
リシングID168をポリシングデータベース内のポリ
シングデータにアクセスするキーとして使用する。ポリ
シングエンジン166は好ましくはアクセスされたポリ
シングデータを用いて1つまたは複数のポリシング推奨
170を生成する。ポリシングエンジンは、また、アカ
ウンティング機能を実行することができる。ポリシング
推奨は好ましくは他のディスポジション推奨と共にディ
スポジションエンジンによって使用され、ディスポジシ
ョン判定を含むアプリケーションデータを生成する。パ
ターン一致ルックアップ論理136が一致すると、パタ
ーン一致結果結果154は好ましくはポリシング推奨を
オーバーライドする。
リシングID168をポリシングデータベース内のポリ
シングデータにアクセスするキーとして使用する。ポリ
シングエンジン166は好ましくはアクセスされたポリ
シングデータを用いて1つまたは複数のポリシング推奨
170を生成する。ポリシングエンジンは、また、アカ
ウンティング機能を実行することができる。ポリシング
推奨は好ましくは他のディスポジション推奨と共にディ
スポジションエンジンによって使用され、ディスポジシ
ョン判定を含むアプリケーションデータを生成する。パ
ターン一致ルックアップ論理136が一致すると、パタ
ーン一致結果結果154は好ましくはポリシング推奨を
オーバーライドする。
【0036】別の実施形態では、宛先ルックアップエン
ジン142を用いて1つまたは複数のキーを作成でき、
次いでそのキーを用いてアドレステーブル内で着信パケ
ットの宛先アドレス(例えば、IPDA)をルックアッ
プできる。キーは、これに限定はされないが、仮想LA
N識別(VLAN ID)、アプリケーション識別(A
PP ID)およびIPDAの1つまたは複数を含むこ
とができる。
ジン142を用いて1つまたは複数のキーを作成でき、
次いでそのキーを用いてアドレステーブル内で着信パケ
ットの宛先アドレス(例えば、IPDA)をルックアッ
プできる。キーは、これに限定はされないが、仮想LA
N識別(VLAN ID)、アプリケーション識別(A
PP ID)およびIPDAの1つまたは複数を含むこ
とができる。
【0037】ディスポジションエンジン144は好まし
くは、これに限定はされないが、ディスポジション推奨
160内のセキュリティ推奨と、ポリシング推奨170
と、パターン一致結果154とを含むいくつかのディス
ポジション推奨を受信する。ディスポジションエンジン
は好ましくはディスポジション推奨とパケット分類およ
び/またはプログラム識別とに基づいてディスポジショ
ン判定162を生成する。ディスポジション判定162
はディスポジション推奨の1つを含むことができる。一
般に、パターン一致結果154はポリシング推奨170
をオーバーライドでき、ポリシング推奨はディスポジシ
ョン推奨160内のセキュリティ推奨に優先できる。デ
ィスポジション判定162は、これに限定はされない
が、アカウンティングデータ、ルーティングデータおよ
びポリシングデータの1つまたは複数を含むことができ
るアプリケーションデータの一部であってもよい。
くは、これに限定はされないが、ディスポジション推奨
160内のセキュリティ推奨と、ポリシング推奨170
と、パターン一致結果154とを含むいくつかのディス
ポジション推奨を受信する。ディスポジションエンジン
は好ましくはディスポジション推奨とパケット分類およ
び/またはプログラム識別とに基づいてディスポジショ
ン判定162を生成する。ディスポジション判定162
はディスポジション推奨の1つを含むことができる。一
般に、パターン一致結果154はポリシング推奨170
をオーバーライドでき、ポリシング推奨はディスポジシ
ョン推奨160内のセキュリティ推奨に優先できる。デ
ィスポジション判定162は、これに限定はされない
が、アカウンティングデータ、ルーティングデータおよ
びポリシングデータの1つまたは複数を含むことができ
るアプリケーションデータの一部であってもよい。
【0038】ディスポジション判定は好ましくは発信パ
ケット164として提供される着信パケットを編集する
ために使用するパケットバッファに提供される。ディス
ポジション判定は好ましくはポリシングとアカウンティ
ングのためにポリシングエンジンにフィードバックされ
る。例えば、着信パケットがドロップされると、ポリシ
ングエンジンにその事実を知らせる必要がある。別の実
施形態では、宛先探索エンジンはポリシングエンジンを
含むことができる。その場合、ディスポジション判定は
好ましくはポリシングとアカウンティングのために宛先
ルックアップエンジンに提供される。
ケット164として提供される着信パケットを編集する
ために使用するパケットバッファに提供される。ディス
ポジション判定は好ましくはポリシングとアカウンティ
ングのためにポリシングエンジンにフィードバックされ
る。例えば、着信パケットがドロップされると、ポリシ
ングエンジンにその事実を知らせる必要がある。別の実
施形態では、宛先探索エンジンはポリシングエンジンを
含むことができる。その場合、ディスポジション判定は
好ましくはポリシングとアカウンティングのために宛先
ルックアップエンジンに提供される。
【0039】図5は多数のディスポジション推奨と分類
情報を用いてディスポジション判定をプログラム的に生
成する処理の流れ図である。ステップ180で、例え
ば、図4のパケットバッファ132などのパケットバッ
ファが好ましくは着信パケットを受信する。パケットバ
ッファ内で、パケットヘッダデータが抽出されてヘッダ
データキャッシュ内に記憶される。
情報を用いてディスポジション判定をプログラム的に生
成する処理の流れ図である。ステップ180で、例え
ば、図4のパケットバッファ132などのパケットバッ
ファが好ましくは着信パケットを受信する。パケットバ
ッファ内で、パケットヘッダデータが抽出されてヘッダ
データキャッシュ内に記憶される。
【0040】ヘッダデータを含む着信パケットまたは着
信パケットの部分は、例えば、図4のパターン一致ルッ
クアップ論理136などのパターン一致ルックアップ論
理に提供できる。ステップ182で、パターン一致ルッ
クアップ論理は好ましくは着信パケットまたは着信パケ
ットの部分と所定のパターンとのパターン一致ルックア
ップを実行し、ステップ188に示すパターン一致推奨
を生成する。例えば、所定のパターンは内部または外部
メモリに含めることができる。別の実施形態では、一致
パターンは動的に変化できる。
信パケットの部分は、例えば、図4のパターン一致ルッ
クアップ論理136などのパターン一致ルックアップ論
理に提供できる。ステップ182で、パターン一致ルッ
クアップ論理は好ましくは着信パケットまたは着信パケ
ットの部分と所定のパターンとのパターン一致ルックア
ップを実行し、ステップ188に示すパターン一致推奨
を生成する。例えば、所定のパターンは内部または外部
メモリに含めることができる。別の実施形態では、一致
パターンは動的に変化できる。
【0041】一方、着信パケットまたはその部分は好ま
しくは、また、例えば、図4のパケット分類エンジンな
どのパケット分類エンジンに提供される。ステップ18
4で、パケット分類エンジンは好ましくはパケットを分
類し、パケット分類に基づいて好ましくはアプリケーシ
ョンプログラムを識別する。ステップ186で、プログ
ラム識別は好ましくは、例えば、図4のアプリケーショ
ンエンジン138などのアプリケーションエンジン内の
発信元ルックアップエンジン、宛先ルックアップエンジ
ンおよびディスポジションエンジンに提供される。プロ
グラム識別は好ましくは、これらのサブエンジン内で実
行されるアプリケーションプログラムを示す。パケット
分類情報も好ましくは発信元ルックアップエンジン、宛
先ルックアップエンジンおよびディスポジションエンジ
ンに提供される。発信元ルックアップエンジンは好まし
くはステップ190でセキュリティ推奨を生成し、一方
ポリシングエンジンは好ましくは宛先ルックアップエン
ジンから得たポリシングIDを用いてステップ192で
ポリシング推奨を生成する。
しくは、また、例えば、図4のパケット分類エンジンな
どのパケット分類エンジンに提供される。ステップ18
4で、パケット分類エンジンは好ましくはパケットを分
類し、パケット分類に基づいて好ましくはアプリケーシ
ョンプログラムを識別する。ステップ186で、プログ
ラム識別は好ましくは、例えば、図4のアプリケーショ
ンエンジン138などのアプリケーションエンジン内の
発信元ルックアップエンジン、宛先ルックアップエンジ
ンおよびディスポジションエンジンに提供される。プロ
グラム識別は好ましくは、これらのサブエンジン内で実
行されるアプリケーションプログラムを示す。パケット
分類情報も好ましくは発信元ルックアップエンジン、宛
先ルックアップエンジンおよびディスポジションエンジ
ンに提供される。発信元ルックアップエンジンは好まし
くはステップ190でセキュリティ推奨を生成し、一方
ポリシングエンジンは好ましくは宛先ルックアップエン
ジンから得たポリシングIDを用いてステップ192で
ポリシング推奨を生成する。
【0042】ステップ194で、パターン一致推奨、セ
キュリティ推奨およびポリシング推奨は好ましくはディ
スポジションエンジンに提供される。ディスポジション
エンジンは好ましくは選択されたアプリケーションプロ
グラムとディスポジション推奨の1つまたは複数を用い
てディスポジション判定を生成する。ディスポジション
判定は好ましくはステップ196で発信パケットとして
の着信パケットを編集しおよび送信するのに使用される
パケットバッファに提供される。ステップ198で、デ
ィスポジション判定は、また、好ましくは例えばポリシ
ングとアカウンティングなどの動作のためにポリシング
エンジンにフィードバックされる。
キュリティ推奨およびポリシング推奨は好ましくはディ
スポジションエンジンに提供される。ディスポジション
エンジンは好ましくは選択されたアプリケーションプロ
グラムとディスポジション推奨の1つまたは複数を用い
てディスポジション判定を生成する。ディスポジション
判定は好ましくはステップ196で発信パケットとして
の着信パケットを編集しおよび送信するのに使用される
パケットバッファに提供される。ステップ198で、デ
ィスポジション判定は、また、好ましくは例えばポリシ
ングとアカウンティングなどの動作のためにポリシング
エンジンにフィードバックされる。
【0043】ポリシングエンジン120、166は、好
ましくはトラフィックフローを制限、例えば、ポリシン
グしてシェーピングする一般的なソリューションの一部
としてフローごとに入来データ速度を制御する帯域幅ポ
リシング機能を提供する。図6は異なるフローのポリシ
ングを示すブロック図である。ポリシングパラメータは
好ましくは時間あたりのバイト単位のCommitte
d Information Rate(CIR)と、
どちらもバイト単位のCommitted Burst
Size(CBS)およびExcess Burst
Size(EBS)を定義することで確立される。パ
ケットは好ましくは、第1のバケット(ドロップ適格
(DE)バケット)200および第2のバケット(ドロ
ップバケット)202に分類、すなわち、マークされ
る。
ましくはトラフィックフローを制限、例えば、ポリシン
グしてシェーピングする一般的なソリューションの一部
としてフローごとに入来データ速度を制御する帯域幅ポ
リシング機能を提供する。図6は異なるフローのポリシ
ングを示すブロック図である。ポリシングパラメータは
好ましくは時間あたりのバイト単位のCommitte
d Information Rate(CIR)と、
どちらもバイト単位のCommitted Burst
Size(CBS)およびExcess Burst
Size(EBS)を定義することで確立される。パ
ケットは好ましくは、第1のバケット(ドロップ適格
(DE)バケット)200および第2のバケット(ドロ
ップバケット)202に分類、すなわち、マークされ
る。
【0044】パケットが所与の入来速度で提示されるに
つれ、パケットは好ましくは各バケット内の現在の平衡
(balance)とそのCBSおよびEBSとの関係
性とに従ってマークされる。第1のバケットは好ましく
は廃棄適格(DE)平衡を維持する。第2のバケットは
好ましくはドロップ平衡を維持する。入来速度がCBS
より小さい場合、パケットは好ましくは転送のマークを
付けられる。入来速度がCBSより大きいかそれに等し
いがEBSより小さい場合、パケットは好ましくはDE
のマークを付けられる。入来速度がEBSより大きいか
それに等しい場合、パケットは好ましくはドロップのマ
ークを付けられる。そのような3レベルデュアルトーク
ンバケットポリシング規格は、本明細書に参照として組
み込まれている「A Single Rate Thr
ee Color Marker」(1997年9月)
と題されたInternet Engineering
Task Force Request for Co
mment 2205により詳述されている。
つれ、パケットは好ましくは各バケット内の現在の平衡
(balance)とそのCBSおよびEBSとの関係
性とに従ってマークされる。第1のバケットは好ましく
は廃棄適格(DE)平衡を維持する。第2のバケットは
好ましくはドロップ平衡を維持する。入来速度がCBS
より小さい場合、パケットは好ましくは転送のマークを
付けられる。入来速度がCBSより大きいかそれに等し
いがEBSより小さい場合、パケットは好ましくはDE
のマークを付けられる。入来速度がEBSより大きいか
それに等しい場合、パケットは好ましくはドロップのマ
ークを付けられる。そのような3レベルデュアルトーク
ンバケットポリシング規格は、本明細書に参照として組
み込まれている「A Single Rate Thr
ee Color Marker」(1997年9月)
と題されたInternet Engineering
Task Force Request for Co
mment 2205により詳述されている。
【0045】帯域幅ポリシングは好ましくはサービスプ
ロバイダと顧客との間で締結された帯域幅契約に基づい
て確立される。本発明の一実施形態では、ポリシングエ
ンジンは、パケットが必ずしもいずれかの適用可能な帯
域幅契約によって示される最も好ましくない処理を受け
るとは限らない柔軟な帯域幅ポリシングを採用する。逆
に、パケットは分類された別の帯域幅契約に従っている
限り、特定の帯域幅契約に違反していても受け付けられ
る。これについて、上記に参照した米国特許出願第09
/757361号により詳述されているように、顧客が
多数のポリシング可能なグループに基づいてデータパケ
ットのポリシングを実行できるように多数の帯域幅契約
が作成されている。例えば、スイッチ、インタフェー
ス、ポート、および/またはフローについて別々の帯域
幅契約を作成することができる。各帯域幅契約は好まし
くは一意的な優先番号(priority numbe
r)すなわち順位(order)に関連づけられる。着
信パケットが受信されると、ポリシングエンジンは最も
高い優先度の帯域幅契約を選択し、そのポリシングデー
タを適用して着信パケットが選択された帯域幅契約に従
っているかどうかを判定する。着信パケットが選択され
た帯域幅契約に従っている場合、パケットは受け付けら
れる。着信パケットが選択された帯域幅契約に従ってお
らず、その契約が最も低い優先度の契約の場合、着信パ
ケットは廃棄される。そうでなく、選択された帯域幅契
約が最も低い優先度の契約でない場合、次に最も高い優
先度の帯域幅契約が検査されてパケットがその元で受け
付けられるか否かが判定される。
ロバイダと顧客との間で締結された帯域幅契約に基づい
て確立される。本発明の一実施形態では、ポリシングエ
ンジンは、パケットが必ずしもいずれかの適用可能な帯
域幅契約によって示される最も好ましくない処理を受け
るとは限らない柔軟な帯域幅ポリシングを採用する。逆
に、パケットは分類された別の帯域幅契約に従っている
限り、特定の帯域幅契約に違反していても受け付けられ
る。これについて、上記に参照した米国特許出願第09
/757361号により詳述されているように、顧客が
多数のポリシング可能なグループに基づいてデータパケ
ットのポリシングを実行できるように多数の帯域幅契約
が作成されている。例えば、スイッチ、インタフェー
ス、ポート、および/またはフローについて別々の帯域
幅契約を作成することができる。各帯域幅契約は好まし
くは一意的な優先番号(priority numbe
r)すなわち順位(order)に関連づけられる。着
信パケットが受信されると、ポリシングエンジンは最も
高い優先度の帯域幅契約を選択し、そのポリシングデー
タを適用して着信パケットが選択された帯域幅契約に従
っているかどうかを判定する。着信パケットが選択され
た帯域幅契約に従っている場合、パケットは受け付けら
れる。着信パケットが選択された帯域幅契約に従ってお
らず、その契約が最も低い優先度の契約の場合、着信パ
ケットは廃棄される。そうでなく、選択された帯域幅契
約が最も低い優先度の契約でない場合、次に最も高い優
先度の帯域幅契約が検査されてパケットがその元で受け
付けられるか否かが判定される。
【0046】図7は本発明の一実施形態による柔軟な帯
域幅ポリシングに基づくポリシングデータパケットに使
用される例示的なポリシングデータレコード250を示
す図である。ポリシングデータレコード250はポリシ
ングエンジン120、166内に記憶できる。ポリシン
グデータレコード250は集合的にポリシングデータベ
ースとも呼ばれる。
域幅ポリシングに基づくポリシングデータパケットに使
用される例示的なポリシングデータレコード250を示
す図である。ポリシングデータレコード250はポリシ
ングエンジン120、166内に記憶できる。ポリシン
グデータレコード250は集合的にポリシングデータベ
ースとも呼ばれる。
【0047】各ポリシングデータレコード250は好ま
しくは例えば宛先ルックアップエンジン142によって
生成される一意のポリシングID/キー254によって
識別される。本発明の一実施形態によれば、各ポリシン
グID254は、顧客識別子254aおよび/またはア
プリケーション識別子254bからなる。顧客識別子は
好ましくは発信元アドレス、物理ポートなどに基づいて
特定の顧客を識別する。アプリケーション識別子254
bは好ましくはパケットに関連するアプリケーションの
種別に基づいてアプリケーションRAMによって割り当
てられる内部識別子である。アプリケーションの例はウ
ェブアプリケーション、Voice over IP
(VoIP)アプリケーションなどを含む。
しくは例えば宛先ルックアップエンジン142によって
生成される一意のポリシングID/キー254によって
識別される。本発明の一実施形態によれば、各ポリシン
グID254は、顧客識別子254aおよび/またはア
プリケーション識別子254bからなる。顧客識別子は
好ましくは発信元アドレス、物理ポートなどに基づいて
特定の顧客を識別する。アプリケーション識別子254
bは好ましくはパケットに関連するアプリケーションの
種別に基づいてアプリケーションRAMによって割り当
てられる内部識別子である。アプリケーションの例はウ
ェブアプリケーション、Voice over IP
(VoIP)アプリケーションなどを含む。
【0048】一代替実施形態では、ポリシングID25
4は発信元/宛先アドレス、発信元および宛先アドレス
の両方、発信元/宛先アドレスおよび/または追加情
報、または任意の1つのパラメータまたはその組み合わ
せからなる。
4は発信元/宛先アドレス、発信元および宛先アドレス
の両方、発信元/宛先アドレスおよび/または追加情
報、または任意の1つのパラメータまたはその組み合わ
せからなる。
【0049】各ポリシングデータレコード250は例え
ば図4のパケット交換制御装置130などのパケット交
換制御装置を通過するトラフィックの現在の速度の検査
を実行する1つまたは複数のポリシングデータエントリ
252をさらに含む。好ましくは、各ポリシングデータ
エントリ252は現在の帯域幅と特定の帯域幅契約を備
えたポリシング可能グループに関連する帯域幅制限とを
示す。
ば図4のパケット交換制御装置130などのパケット交
換制御装置を通過するトラフィックの現在の速度の検査
を実行する1つまたは複数のポリシングデータエントリ
252をさらに含む。好ましくは、各ポリシングデータ
エントリ252は現在の帯域幅と特定の帯域幅契約を備
えたポリシング可能グループに関連する帯域幅制限とを
示す。
【0050】図7に示す実施形態によれば、各ポリシン
グデータエントリは特定の帯域幅契約に関連する各ポリ
シングデータエントリの優先度ランク(priorit
yranking)を示す優先番号252aに関連す
る。一代替実施形態では、ポリシングデータエントリが
ポリシングデータレコード250に現れる順番はその優
先度ランクを示す。ただし、その他の任意の指定または
印を用いてさまざまな帯域幅契約に関連するポリシング
データエントリに優先順位を付けることができることは
当業者には明らかであろう。
グデータエントリは特定の帯域幅契約に関連する各ポリ
シングデータエントリの優先度ランク(priorit
yranking)を示す優先番号252aに関連す
る。一代替実施形態では、ポリシングデータエントリが
ポリシングデータレコード250に現れる順番はその優
先度ランクを示す。ただし、その他の任意の指定または
印を用いてさまざまな帯域幅契約に関連するポリシング
データエントリに優先順位を付けることができることは
当業者には明らかであろう。
【0051】各ポリシングデータエントリは好ましくは
パケット交換制御装置を通過するトラフィックのトラッ
クを維持するドロップ平衡252dおよびドロップ適格
(DE)平衡252eを含む。ドロップおよびDE平衡
252d、252eは好ましくは現在のパケットを送信
するか、DEマークを付けて送信するか、直ちにドロッ
プするかを推奨するためドロップおよびDE制限252
f、252gとそれぞれ比較される。ドロップ制限25
2fはEBSとも呼ばれ、DE制限252gはCBSと
も呼ばれる。
パケット交換制御装置を通過するトラフィックのトラッ
クを維持するドロップ平衡252dおよびドロップ適格
(DE)平衡252eを含む。ドロップおよびDE平衡
252d、252eは好ましくは現在のパケットを送信
するか、DEマークを付けて送信するか、直ちにドロッ
プするかを推奨するためドロップおよびDE制限252
f、252gとそれぞれ比較される。ドロップ制限25
2fはEBSとも呼ばれ、DE制限252gはCBSと
も呼ばれる。
【0052】各ポリシングデータエントリ252は好ま
しくは最後の平衡計算が実行された時間を示すタイムス
タンプ252cをさらに含む。現在の時間とタイムスタ
ンプ情報によって、その時間中のトラフィックの速度を
計算するための最後の平衡計算からの経過時間を測定で
きる。タイムスタンプ増分のサイズはやはり各ポリシン
グデータエントリ内に維持されている予算(CIR)値
252bに基づいて調整できる。例えば、予算値は本発
明の一実施形態によればタイムスタンプ増分あたりのバ
イト数として定義できる。
しくは最後の平衡計算が実行された時間を示すタイムス
タンプ252cをさらに含む。現在の時間とタイムスタ
ンプ情報によって、その時間中のトラフィックの速度を
計算するための最後の平衡計算からの経過時間を測定で
きる。タイムスタンプ増分のサイズはやはり各ポリシン
グデータエントリ内に維持されている予算(CIR)値
252bに基づいて調整できる。例えば、予算値は本発
明の一実施形態によればタイムスタンプ増分あたりのバ
イト数として定義できる。
【0053】一般には、ポリシングエンジンは最高の優
先度ランクを備えたポリシングデータエントリを検索し
て、ドロップ/DE平衡をドロップ/DE制限と比較す
ることで速度検査を実行する。速度検査の結果、ドロッ
プ推奨がなされると、ポリシングエンジンは存在する2
番目に高い優先度ランクを備えたポリシングデータエン
トリを検索し、もし存在すれば第2の速度検査を実行す
る。例えば、第2の速度検査が転送推奨に終わると、転
送推奨がとられる。
先度ランクを備えたポリシングデータエントリを検索し
て、ドロップ/DE平衡をドロップ/DE制限と比較す
ることで速度検査を実行する。速度検査の結果、ドロッ
プ推奨がなされると、ポリシングエンジンは存在する2
番目に高い優先度ランクを備えたポリシングデータエン
トリを検索し、もし存在すれば第2の速度検査を実行す
る。例えば、第2の速度検査が転送推奨に終わると、転
送推奨がとられる。
【0054】図8は本発明の一代替実施形態による柔軟
な帯域幅ポリシングに基づくデータパケットのポリシン
グに用いるポリシングデータテーブル298を示す図で
ある。ポリシングデータテーブル298はポリシングエ
ンジン120、166内に記憶できる。ポリシングデー
タテーブル298はポリシングデータベースとも呼ばれ
る。
な帯域幅ポリシングに基づくデータパケットのポリシン
グに用いるポリシングデータテーブル298を示す図で
ある。ポリシングデータテーブル298はポリシングエ
ンジン120、166内に記憶できる。ポリシングデー
タテーブル298はポリシングデータベースとも呼ばれ
る。
【0055】ポリシングデータテーブル298は例えば
図4のパケット交換制御装置130などのパケット交換
制御装置を通過するトラフィックの現在の速度の検査を
実行するポリシングデータを含む。ポリシングデータテ
ーブル298はさまざまな方法で配置できるが、好まし
くは各エントリが特定のポリシーグループに関連するポ
リシングデータ302を提供する連続したエントリとし
て構成される。
図4のパケット交換制御装置130などのパケット交換
制御装置を通過するトラフィックの現在の速度の検査を
実行するポリシングデータを含む。ポリシングデータテ
ーブル298はさまざまな方法で配置できるが、好まし
くは各エントリが特定のポリシーグループに関連するポ
リシングデータ302を提供する連続したエントリとし
て構成される。
【0056】各ポリシングデータ302は好ましくは一
意的なポリシング識別子(ID)/キー300によって
識別される。ポリシングID300は好ましくはパケッ
トが分類されうる異なるポリシーグループを識別する。
好ましくは、各ポリシングID300は、図7の顧客識
別子254aおよびアプリケーション識別子254bの
ような顧客識別子300aおよび/またはアプリケーシ
ョン識別子300bからなる。
意的なポリシング識別子(ID)/キー300によって
識別される。ポリシングID300は好ましくはパケッ
トが分類されうる異なるポリシーグループを識別する。
好ましくは、各ポリシングID300は、図7の顧客識
別子254aおよびアプリケーション識別子254bの
ような顧客識別子300aおよび/またはアプリケーシ
ョン識別子300bからなる。
【0057】各ポリシングデータは次のポリシングID
304にさらに関連していてもよい。次のポリシングI
D304は好ましくは現在のパケットに適用可能な追加
のポリシーグループおよび関連するポリシングデータを
識別するためのポリシングデータベース内の入れ子式ル
ックアップを可能にする。好ましくは、次のポリシング
ID304は現在のキー300によって識別されたポリ
シーグループより低い優先度ランクを備えたポリシーグ
ループを識別する。追加のポリシーグループに関連する
ポリシングデータ302も好ましくは現在のパケットの
速度検査を実行するために検索される。
304にさらに関連していてもよい。次のポリシングI
D304は好ましくは現在のパケットに適用可能な追加
のポリシーグループおよび関連するポリシングデータを
識別するためのポリシングデータベース内の入れ子式ル
ックアップを可能にする。好ましくは、次のポリシング
ID304は現在のキー300によって識別されたポリ
シーグループより低い優先度ランクを備えたポリシーグ
ループを識別する。追加のポリシーグループに関連する
ポリシングデータ302も好ましくは現在のパケットの
速度検査を実行するために検索される。
【0058】各ポリシングデータ302は好ましくは現
在の帯域幅とポリシングID300によって識別される
各ポリシーグループの帯域幅制限を示す。各ポリシング
データ302は好ましくは、図7の予算253b、タイ
ムスタンプ252c、ドロップ平衡252dc、DE平
衡252e、ドロップ制限252f、およびDE制限2
52gに類似していてもよい予算302a、タイムスタ
ンプ302b、ドロップ平衡302c、DE平衡302
d、ドロップ制限302e、およびDE制限302fを
含む。
在の帯域幅とポリシングID300によって識別される
各ポリシーグループの帯域幅制限を示す。各ポリシング
データ302は好ましくは、図7の予算253b、タイ
ムスタンプ252c、ドロップ平衡252dc、DE平
衡252e、ドロップ制限252f、およびDE制限2
52gに類似していてもよい予算302a、タイムスタ
ンプ302b、ドロップ平衡302c、DE平衡302
d、ドロップ制限302e、およびDE制限302fを
含む。
【0059】図8に示すポリシングデータテーブル29
8で、ポリシングエンジンは好ましくは第1のポリシン
グIDに基づいて速度検査306または308を実行
し、パケットのディスポジション推奨を示す第1のポリ
シー結果を生成する。ポリシングエンジンは好ましくは
第1のポリシー結果に基づいてパケットを受け付けるか
否かを判定する。そうである場合、パケットは好ましく
は受け付けられる。
8で、ポリシングエンジンは好ましくは第1のポリシン
グIDに基づいて速度検査306または308を実行
し、パケットのディスポジション推奨を示す第1のポリ
シー結果を生成する。ポリシングエンジンは好ましくは
第1のポリシー結果に基づいてパケットを受け付けるか
否かを判定する。そうである場合、パケットは好ましく
は受け付けられる。
【0060】ただし、第1のポリシー結果がパケットを
ドロップすべきであることを示す場合、ポリシングエン
ジンは現在のポリシングデータが有効な次のポリシング
ID304に関連するか否かを判定する。そうである場
合、検査が必要なより低い優先度ランクを備えた少なく
とも1つの帯域幅契約が存在するという想定が好ましく
はなされる。ポリシングエンジンは次のポリシングID
304を検査してそのIDによって識別されるポリシン
グデータを検索する。次いでパケットについて第2の速
度検査310が好ましくは実行され、第2の速度検査に
基づいて第2のポリシー結果が生成され、その下でパケ
ットを受け付けるか否かの判定がなされる。受け付け推
奨がなされるまで次のポリシーIDフィールドの値に基
づいて速度検査を続行することができ、でなければ最も
低い優先度の帯域幅契約に関連するポリシングデータが
検査されてパケットがドロップされる。
ドロップすべきであることを示す場合、ポリシングエン
ジンは現在のポリシングデータが有効な次のポリシング
ID304に関連するか否かを判定する。そうである場
合、検査が必要なより低い優先度ランクを備えた少なく
とも1つの帯域幅契約が存在するという想定が好ましく
はなされる。ポリシングエンジンは次のポリシングID
304を検査してそのIDによって識別されるポリシン
グデータを検索する。次いでパケットについて第2の速
度検査310が好ましくは実行され、第2の速度検査に
基づいて第2のポリシー結果が生成され、その下でパケ
ットを受け付けるか否かの判定がなされる。受け付け推
奨がなされるまで次のポリシーIDフィールドの値に基
づいて速度検査を続行することができ、でなければ最も
低い優先度の帯域幅契約に関連するポリシングデータが
検査されてパケットがドロップされる。
【0061】図9は柔軟な帯域幅ポリシング処理の例示
的な流れ図である。処理が開始し、ステップ260で、
ポリシングエンジンは好ましくは着信パケットの新しい
ポリシングIDを受信する。ステップ262で、ポリシ
ングエンジンはこのポリシングIDに関連するポリシン
グデータを検索する。図7に示す実施形態によれば、ポ
リシングエンジンはポリシングデータレコード250内
の各ポリシングデータエントリに関連する優先番号25
2aを検査して、最も高い優先番号を備えたポリシング
データを検索する。図8に示す代替実施形態では、受信
されるポリシングIDは好ましくは最も高い優先度の帯
域幅契約に関連するポリシングデータのポリシングID
である。
的な流れ図である。処理が開始し、ステップ260で、
ポリシングエンジンは好ましくは着信パケットの新しい
ポリシングIDを受信する。ステップ262で、ポリシ
ングエンジンはこのポリシングIDに関連するポリシン
グデータを検索する。図7に示す実施形態によれば、ポ
リシングエンジンはポリシングデータレコード250内
の各ポリシングデータエントリに関連する優先番号25
2aを検査して、最も高い優先番号を備えたポリシング
データを検索する。図8に示す代替実施形態では、受信
されるポリシングIDは好ましくは最も高い優先度の帯
域幅契約に関連するポリシングデータのポリシングID
である。
【0062】ステップ264で、ポリシングエンジンは
好ましくは以下の式に従って新しいドロップまたはDE
平衡を計算する。 Balancenew=Balanceold−{bu
dget*(time−timestamp)}+pa
cketsize 上式で、BalancenewおよびBalance
oldは好ましくはポリシングIDに関連するドロップ
バケットまたはDEバケットのいずれかについての新し
い平衡および現在の平衡をそれぞれ表す。budjet
は好ましくはポリシングIDに関連するCIRなどの予
算252aを表す。現在のドロップ平衡およびDE平衡
はそれぞれ、ポリシングIDに関連するドロップ平衡2
52cとDE平衡252dとに対応する。timeおよ
びtimestampはそれぞれ、好ましくはポリシン
グIDに関連する現在の時間とタイムスタンプ252b
を表す。packetsizeは好ましくは処理中のパ
ケットのサイズを表す。
好ましくは以下の式に従って新しいドロップまたはDE
平衡を計算する。 Balancenew=Balanceold−{bu
dget*(time−timestamp)}+pa
cketsize 上式で、BalancenewおよびBalance
oldは好ましくはポリシングIDに関連するドロップ
バケットまたはDEバケットのいずれかについての新し
い平衡および現在の平衡をそれぞれ表す。budjet
は好ましくはポリシングIDに関連するCIRなどの予
算252aを表す。現在のドロップ平衡およびDE平衡
はそれぞれ、ポリシングIDに関連するドロップ平衡2
52cとDE平衡252dとに対応する。timeおよ
びtimestampはそれぞれ、好ましくはポリシン
グIDに関連する現在の時間とタイムスタンプ252b
を表す。packetsizeは好ましくは処理中のパ
ケットのサイズを表す。
【0063】ステップ266で、新しいドロップ平衡ま
たはDE平衡がドロップ制限252fまたはDE制限2
52gに向けて適用される。平衡は好ましくはDE制限
を超えるまでDE平衡に向けて適用される。ポリシング
エンジンは好ましくはDE平衡をDE制限と比較して好
ましくはDE平衡がDE制限より小さい場合、パケット
を送信することを決定する。DE平衡がDE制限を超え
た場合、平衡は好ましくはドロップ平衡に向けて適用さ
れる。次いでポリシングエンジンはドロップ平衡をドロ
ップ制限と比較し、ドロップ平衡がドロップ制限より小
さい場合、パケットにDEマークを付けて送信すること
を決定する。ただし、ドロップ制限を超えると、ポリシ
ングエンジンは好ましくはパケットを直ちに廃棄するこ
とを決定する。
たはDE平衡がドロップ制限252fまたはDE制限2
52gに向けて適用される。平衡は好ましくはDE制限
を超えるまでDE平衡に向けて適用される。ポリシング
エンジンは好ましくはDE平衡をDE制限と比較して好
ましくはDE平衡がDE制限より小さい場合、パケット
を送信することを決定する。DE平衡がDE制限を超え
た場合、平衡は好ましくはドロップ平衡に向けて適用さ
れる。次いでポリシングエンジンはドロップ平衡をドロ
ップ制限と比較し、ドロップ平衡がドロップ制限より小
さい場合、パケットにDEマークを付けて送信すること
を決定する。ただし、ドロップ制限を超えると、ポリシ
ングエンジンは好ましくはパケットを直ちに廃棄するこ
とを決定する。
【0064】例えば、実際に、新しい平衡が好ましくは
計算され、次いでDE制限およびドロップ制限と比較さ
れて転送ステータスが決定される。好ましくは平衡は転
送結果に基づいて更新される。例えば、パケットに転送
のマークが付いている場合、DE平衡は好ましくは更新
される。言い換えれば、パケットに転送のマークが付い
ている時には、例えば、図6の第1のバケット200な
どのDEバケットが好ましくは充填される。別の例とし
て、パケットにDEのマークが付いている場合、好まし
くはドロップ平衡が更新される。言い換えれば、パケッ
トにDEのマークが付いている時には、例えば、図6の
第2のバケット202などのドロップバケットが好まし
くは充填される。この時点で、DEバケットはすでに満
杯である。さらに別の例として、パケットにドロップの
マークが付いている場合、両方のバケットがこの時点で
満杯であるため、DE平衡もドロップ平衡も更新されな
い。
計算され、次いでDE制限およびドロップ制限と比較さ
れて転送ステータスが決定される。好ましくは平衡は転
送結果に基づいて更新される。例えば、パケットに転送
のマークが付いている場合、DE平衡は好ましくは更新
される。言い換えれば、パケットに転送のマークが付い
ている時には、例えば、図6の第1のバケット200な
どのDEバケットが好ましくは充填される。別の例とし
て、パケットにDEのマークが付いている場合、好まし
くはドロップ平衡が更新される。言い換えれば、パケッ
トにDEのマークが付いている時には、例えば、図6の
第2のバケット202などのドロップバケットが好まし
くは充填される。この時点で、DEバケットはすでに満
杯である。さらに別の例として、パケットにドロップの
マークが付いている場合、両方のバケットがこの時点で
満杯であるため、DE平衡もドロップ平衡も更新されな
い。
【0065】ステップ268で、ポリシングエンジンは
平衡計算がドロップポリシング結果を生成したか否かを
判定する。ドロップポリシング結果が生成された場合、
ステップ270で、使用されたポリシングデータが最も
低い優先度の帯域幅契約に関連するか否かに判定がなさ
れる。図7に示す実施形態によれば、ポリシングデータ
レコード250内に他の未検査のポリシングデータエン
トリがない場合には答はYESである。図8に示す代替
実施形態によれば、ポリシングデータテーブル298の
次のポリシングIDフィールド304が空きや無効など
である場合には答はYESである。
平衡計算がドロップポリシング結果を生成したか否かを
判定する。ドロップポリシング結果が生成された場合、
ステップ270で、使用されたポリシングデータが最も
低い優先度の帯域幅契約に関連するか否かに判定がなさ
れる。図7に示す実施形態によれば、ポリシングデータ
レコード250内に他の未検査のポリシングデータエン
トリがない場合には答はYESである。図8に示す代替
実施形態によれば、ポリシングデータテーブル298の
次のポリシングIDフィールド304が空きや無効など
である場合には答はYESである。
【0066】使用されたポリシングデータが最も低い優
先度の帯域幅契約に関連する場合、ステップ272でポ
リシングエンジンは例えば図4のディスポジションエン
ジン144などのパケットディスポジション論理にポリ
シング推奨とも呼びうるドロップポリシング結果を通知
する。
先度の帯域幅契約に関連する場合、ステップ272でポ
リシングエンジンは例えば図4のディスポジションエン
ジン144などのパケットディスポジション論理にポリ
シング推奨とも呼びうるドロップポリシング結果を通知
する。
【0067】使用されたポリシングデータが最も低い優
先度の帯域幅契約に関連しない場合、処理はステップ2
62に戻って次に高い優先度ランクに関連するポリシン
グデータを検索する。
先度の帯域幅契約に関連しない場合、処理はステップ2
62に戻って次に高い優先度ランクに関連するポリシン
グデータを検索する。
【0068】ステップ268を再度参照すると、ポリシ
ングエンジンがドロップポリシング結果を生成しなかっ
た場合、ポリシング結果は送信またはドロップ適格推奨
であり、他の帯域幅契約を検査する必要はない。次いで
ステップ274で、ポリシングエンジンはパケットディ
スポジション論理にポリシング結果を通知することがで
きる。ディスポジションエンジンは好ましくはポリシン
グ結果と他のディスポジション推奨、例えば、セキュリ
ティ推奨およびパターン一致結果を使用してディスポジ
ション判定を生成することができる。
ングエンジンがドロップポリシング結果を生成しなかっ
た場合、ポリシング結果は送信またはドロップ適格推奨
であり、他の帯域幅契約を検査する必要はない。次いで
ステップ274で、ポリシングエンジンはパケットディ
スポジション論理にポリシング結果を通知することがで
きる。ディスポジションエンジンは好ましくはポリシン
グ結果と他のディスポジション推奨、例えば、セキュリ
ティ推奨およびパターン一致結果を使用してディスポジ
ション判定を生成することができる。
【0069】ステップ276で、ポリシングエンジンは
好ましくはディスポジションエンジンからディスポジシ
ョン判定の通知を受信する。ディスポジション判定はパ
ケットが送信されたか、DEマークを付けて送信された
か、またはドロップされたかについての判定を含むこと
ができる。ステップ278で、ポリシングエンジンは好
ましくはパケットが転送されたか否かを判定する。送信
された場合、送信されたパケットに関連する各ポリシン
グデータはステップ280で更新されて増加したトラフ
ィックを反映する。
好ましくはディスポジションエンジンからディスポジシ
ョン判定の通知を受信する。ディスポジション判定はパ
ケットが送信されたか、DEマークを付けて送信された
か、またはドロップされたかについての判定を含むこと
ができる。ステップ278で、ポリシングエンジンは好
ましくはパケットが転送されたか否かを判定する。送信
された場合、送信されたパケットに関連する各ポリシン
グデータはステップ280で更新されて増加したトラフ
ィックを反映する。
【0070】ポリシングデータベース内で更新された値
は好ましくはDE平衡、ドロップ平衡およびタイムスタ
ンプの1つまたは複数を含む。DE平衡は好ましくはD
E制限より小さい場合に更新される。ドロップ平衡は好
ましくはDE平衡がDE制限より大きくドロップ平衡が
ドロップ制限より小さい場合に更新される。両方の平衡
がそれぞれの制限を超えている場合、好ましくはどちら
も更新されない。いずれにせよ、パケット、例えば、フ
レームが例えばディスポジション判定によって示されて
いるような何らかの理由でドロップされた場合、いずれ
の平衡にも「packetsize」(パケットのサイ
ズ)を追加しないことが望ましい。このようにして、交
換ファブリックに着信するパケットの正確なカウントが
好ましくは実行される。
は好ましくはDE平衡、ドロップ平衡およびタイムスタ
ンプの1つまたは複数を含む。DE平衡は好ましくはD
E制限より小さい場合に更新される。ドロップ平衡は好
ましくはDE平衡がDE制限より大きくドロップ平衡が
ドロップ制限より小さい場合に更新される。両方の平衡
がそれぞれの制限を超えている場合、好ましくはどちら
も更新されない。いずれにせよ、パケット、例えば、フ
レームが例えばディスポジション判定によって示されて
いるような何らかの理由でドロップされた場合、いずれ
の平衡にも「packetsize」(パケットのサイ
ズ)を追加しないことが望ましい。このようにして、交
換ファブリックに着信するパケットの正確なカウントが
好ましくは実行される。
【0071】以上、特定の実施形態に関して本発明を説
明してきたが、当業者は本発明の範囲と精神から逸脱し
ない変形形態を容易に考案できるであろう。したがっ
て、本発明は本明細書の方法以外の方法でも実施できる
ことを理解されたい。本発明の実施形態はあらゆる点で
例示的であって限定的なものではない。また本発明の範
囲は以上の説明ではなく首記の請求の範囲および均等物
に記載する。
明してきたが、当業者は本発明の範囲と精神から逸脱し
ない変形形態を容易に考案できるであろう。したがっ
て、本発明は本明細書の方法以外の方法でも実施できる
ことを理解されたい。本発明の実施形態はあらゆる点で
例示的であって限定的なものではない。また本発明の範
囲は以上の説明ではなく首記の請求の範囲および均等物
に記載する。
【図1】本発明の一実施形態が使用されるパケット交換
ノードを含むネットワーク環境を示す図である。
ノードを含むネットワーク環境を示す図である。
【図2】本発明の一実施形態の交換インタフェースのブ
ロック図である。
ロック図である。
【図3】本発明の一実施形態のプログラマブルパケット
交換制御装置のブロック図である。
交換制御装置のブロック図である。
【図4】本発明の一実施形態のプログラマブルディスポ
ジション論理を備えたパケット交換制御装置のブロック
図である。
ジション論理を備えたパケット交換制御装置のブロック
図である。
【図5】本発明の一実施形態の多数のディスポジション
推奨と分類情報を用いてディスポジション判定をプログ
ラム的に生成する処理の流れ図である。
推奨と分類情報を用いてディスポジション判定をプログ
ラム的に生成する処理の流れ図である。
【図6】異なるフローのポリシングを示すブロック図で
ある。
ある。
【図7】本発明の一実施形態による柔軟な帯域幅ポリシ
ングに基づくポリシングデータパケットに使用される例
示的なポリシングデータレコードを示す図である。
ングに基づくポリシングデータパケットに使用される例
示的なポリシングデータレコードを示す図である。
【図8】本発明の代替実施形態による柔軟な帯域幅ポリ
シングに基づくデータパケットのポリシングに用いる例
示的なポリシングデータテーブルを示す図である。
シングに基づくデータパケットのポリシングに用いる例
示的なポリシングデータテーブルを示す図である。
【図9】柔軟な帯域幅ポリシング処理の例示的な流れ図
である。
である。
12 交換バックプレーン 14、16、18 交換インタフェース 52 パケット交換制御装置 54 アクセス制御装置
フロントページの続き (72)発明者 ジエロルド・ホイーラー アメリカ合衆国、ワシントン・99223、ス ポーケン、サウス・ドナルド・コート・ 4526 Fターム(参考) 5K030 HA08 HD03 LC13
Claims (43)
- 【請求項1】 データ通信スイッチのための速度ポリシ
ング方法であって、 パケットを受信するステップと、 パケットが第1の帯域幅契約に従っているかどうかを判
定するステップと、 パケットが第1の帯域幅契約に従っていない場合、 パケットが第2の帯域幅契約に従っているかどうかを判
定するステップと、 パケットが第2の帯域幅契約に従っている場合にパケッ
トを受け付けるステップとを含む方法。 - 【請求項2】 帯域幅契約のそれぞれが、帯域幅制約に
関する情報を含むポリシングデータに関連し、パケット
が第1または第2の帯域幅契約に従っているかどうかを
判定するステップがさらに、 第1または第2の帯域幅契約に関連するポリシングデー
タを検索するステップと、 ポリシングデータに基づいてポリシング結果を生成する
ステップとを含む請求項1に記載の方法。 - 【請求項3】 ポリシング結果がパケットを受け付ける
か否かを示す請求項2に記載の方法。 - 【請求項4】 ポリシング結果がパケットを廃棄するか
否かを示す請求項2に記載の方法。 - 【請求項5】 パケットが受け付けられた場合にポリシ
ングデータを更新するステップをさらに含む請求項2に
記載の方法。 - 【請求項6】 パケットが第1の帯域幅契約に従ってい
る場合にパケットを受け付けるステップをさらに含む請
求項1に記載の方法。 - 【請求項7】 パケットが第2の帯域幅契約に従ってい
ない場合にパケットを廃棄するステップをさらに含む請
求項1に記載の方法。 - 【請求項8】 第2の帯域幅契約が最も低い優先度の帯
域幅契約である請求項7に記載の方法。 - 【請求項9】 帯域幅契約のそれぞれが、スイッチ、イ
ンタフェース、ポートまたはフローに適用可能である請
求項1に記載の方法。 - 【請求項10】 第1の帯域幅契約に関連する第1の優
先度が第2の帯域幅契約に関連する第2の優先度より高
い請求項1に記載の方法。 - 【請求項11】 パケットを分類するステップと、 パケット分類に基づいてアプリケーションプログラムを
識別するステップとをさらに含む請求項1に記載の方
法。 - 【請求項12】 データ通信スイッチのための速度ポリ
シング方法であって、 (A)着信パケットを受信するステップと、 (B)着信パケットが現在の帯域幅契約に従っているか
どうかを判定するステップと、 (C)パケットが現在の帯域幅契約に従っている場合に
パケットを受け付けるステップと、 (D)着信パケットが現在の帯域幅契約に従っておら
ず、現在の帯域幅契約が最も低い優先度の帯域幅契約で
あるである場合に着信パケットを廃棄するステップと、 (E)パケットが受け付けられずまた廃棄されない場合
にステップ(B)から(E)を繰り返すステップとを含
む方法。 - 【請求項13】 帯域幅契約のそれぞれが、帯域幅制約
に関する情報を含むポリシングデータに関連し、着信パ
ケットが現在の帯域幅契約に従っているかどうかを判定
するステップがさらに、 現在の帯域幅契約に関連するポリシングデータを検索す
るステップと、 ポリシングデータに基づいてポリシング結果を生成する
ステップとをさらに含む請求項12に記載の方法。 - 【請求項14】 ポリシング結果がパケットを受け付け
るか否かを示す請求項13に記載の方法。 - 【請求項15】 ポリシング結果がパケットを廃棄する
か否かを示す請求項13に記載の方法。 - 【請求項16】 パケットが受け付けられた場合にポリ
シングデータを更新するステップをさらに含む請求項1
3に記載の方法。 - 【請求項17】 帯域幅契約のそれぞれが、スイッチ、
インタフェース、ポートまたはフローに適用可能である
請求項13に記載の方法。 - 【請求項18】 着信パケットを受信する入力と、 入力に結合されたパケットプロセッサとを含むパケット
処理システムであって、パケットプロセッサが帯域幅契
約のそれぞれに基づいて入力によって受信されたデータ
パケットをポリシングし、パケットプロセッサがパケッ
トが第1の帯域幅契約に従っているかどうかを判定し、
パケットが第1の帯域幅契約に従っていない場合、パケ
ットが第2の帯域幅契約に従っているかどうかを判定
し、パケットが第2の帯域幅契約に従っている場合にパ
ケットを受け付けることを特徴とするパケット処理シス
テム。 - 【請求項19】 帯域幅契約のそれぞれが、帯域幅制約
に関する情報を含むポリシングデータに関連し、パケッ
トプロセッサが第1または第2の帯域幅契約に関連する
ポリシングデータを検索してポリシングデータに基づい
てポリシング結果を生成する請求項18に記載のシステ
ム。 - 【請求項20】 パケットが受け付けられる場合にパケ
ットプロセッサがポリシングデータを更新する請求項1
9に記載のシステム。 - 【請求項21】 ポリシング結果がパケットを受け付け
るか否かを示す請求項19に記載のシステム。 - 【請求項22】 パケットが第1の帯域幅契約に従って
いる場合にパケットプロセッサがパケットを受け付ける
請求項18に記載のシステム。 - 【請求項23】 パケットが第2の帯域幅契約に従って
いない場合にパケットプロセッサがパケットを廃棄する
請求項18に記載のシステム。 - 【請求項24】 第2の帯域幅契約が最も低い優先度の
帯域幅契約である請求項23に記載のシステム。 - 【請求項25】 帯域幅契約のそれぞれが、スイッチ、
インタフェース、ポートまたはフローに適用可能である
請求項18に記載のシステム。 - 【請求項26】 第1の帯域幅契約に関連する第1の優
先度が第2の帯域幅契約に関連する第2の優先度より高
い請求項18に記載のシステム。 - 【請求項27】 着信パケットを受信する入力と、 入力に結合されたポリシングエンジンとを含むパケット
処理システムであって、ポリシングエンジンが (A)着信パケットを受信するための論理と、 (B)着信パケットが現在の帯域幅契約に従っているか
どうかを判定するための論理と、 (C)着信パケットが現在の帯域幅契約に従っている場
合にパケットを受け付けるよう推奨するための論理と、 (D)着信パケットが現在の帯域幅契約に従っておら
ず、現在の帯域幅契約が最も低い優先度の帯域幅契約で
あるである場合にパケットを廃棄するよう推奨するため
の論理と、 (E)パケットが受け付けられずまた廃棄されない場合
にステップ(B)から(E)を繰り返すための論理とを
含むシステム。 - 【請求項28】 帯域幅契約のそれぞれが、帯域幅制約
に関する情報を含むポリシングデータに関連し、パケッ
トが現在の帯域幅契約に従っているかどうかを判定する
ための論理がさらに、 第1または第2の帯域幅契約に関連するポリシングデー
タを検索するための論理と、 ポリシングデータに基づいてポリシング結果を生成する
ための論理とをさらに含む請求項27に記載のシステム - 【請求項29】 ポリシング結果がパケットを受け付け
るか否かを示す請求項28に記載のシステム。 - 【請求項30】 ポリシング結果がパケットを廃棄する
か否かを示す請求項28に記載のシステム。 - 【請求項31】 パケットが受け付けられた場合にポリ
シングエンジンがポリシングデータを更新するための論
理をさらに含む請求項28に記載のシステム。 - 【請求項32】 帯域幅契約のそれぞれが、スイッチ、
インタフェース、ポートまたはフローに適用可能である
請求項27に記載のシステム。 - 【請求項33】 ポリシングエンジンからパケットディ
スポジション推奨を受信するディスポジションエンジン
をさらに含む請求項27に記載のシステム。 - 【請求項34】 パケットを分類しかつパケット分類に
基づいてアプリケーションプログラムを識別するための
論理を含むパケット分類エンジンをさらに含む請求項2
7に記載のシステム。 - 【請求項35】 データ通信スイッチ内のポリシングエ
ンジンであって、ポリシングエンジンがスイッチに着信
するデータパケットをポリシングし、ポリシングエンジ
ンがパケットを受信してパケットが第1の帯域幅契約に
従っているかどうかを判定するように構成され、パケッ
トが第1の帯域幅契約に従っていない場合、ポリシング
エンジンがパケットが第2の帯域幅契約に従っているか
どうかをさらに判定し、パケットが第2の帯域幅契約に
従っている場合にパケットを受け付けるように構成され
たポリシングエンジン。 - 【請求項36】 帯域幅契約のそれぞれが、帯域幅制約
に関する情報を含むポリシングデータに関連し、ポリシ
ングエンジンが第1または第2の帯域幅契約に関連する
ポリシングデータを検索してポリシングデータに基づい
てポリシング結果を生成するように構成された請求項3
5に記載のポリシングエンジン。 - 【請求項37】 パケットが受け付けられる場合にポリ
シングデータを更新するようにさらに構成された請求項
36に記載のポリシングエンジン。 - 【請求項38】 ポリシング結果がパケットを受け付け
るか否かを示す請求項36に記載のポリシングエンジ
ン。 - 【請求項39】 パケットが第1の帯域幅契約に従って
いる場合にパケットを受け付けることを推奨するように
さらに構成された請求項37に記載のポリシングエンジ
ン。 - 【請求項40】 パケットが第2の帯域幅契約に従って
いない場合にパケットを廃棄することを推奨するように
構成されたさらに請求項37に記載のポリシングエンジ
ン。 - 【請求項41】 第2の帯域幅契約が最も低い優先度の
帯域幅契約である請求項40に記載のポリシングエンジ
ン。 - 【請求項42】 帯域幅契約のそれぞれが、スイッチ、
インタフェース、ポートまたはフローのそれぞれに適用
可能である請求項37に記載のポリシングエンジン。 - 【請求項43】 第1の帯域幅契約に関連する第1の優
先度が第2の帯域幅契約に関連する第2の優先度より高
い請求項37に記載のポリシングエンジン。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/791,083 US20020116521A1 (en) | 2001-02-22 | 2001-02-22 | Soft multi-contract rate policing |
| US791083 | 2001-02-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002271379A true JP2002271379A (ja) | 2002-09-20 |
Family
ID=25152640
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002042698A Withdrawn JP2002271379A (ja) | 2001-02-22 | 2002-02-20 | 柔軟なマルチ契約速度ポリシング |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20020116521A1 (ja) |
| EP (1) | EP1241843A3 (ja) |
| JP (1) | JP2002271379A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7760719B2 (en) | 2004-06-30 | 2010-07-20 | Conexant Systems, Inc. | Combined pipelined classification and address search method and apparatus for switching environments |
| US7813263B2 (en) | 2004-06-30 | 2010-10-12 | Conexant Systems, Inc. | Method and apparatus providing rapid end-to-end failover in a packet switched communications network |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7095715B2 (en) * | 2001-07-02 | 2006-08-22 | 3Com Corporation | System and method for processing network packet flows |
| US7366098B1 (en) * | 2002-08-15 | 2008-04-29 | Cisco Technology, Inc. | Method and apparatus for input policing a network connection |
| US7134143B2 (en) * | 2003-02-04 | 2006-11-07 | Stellenberg Gerald S | Method and apparatus for data packet pattern matching |
| US7805535B2 (en) * | 2003-12-31 | 2010-09-28 | Alcatel Lucent | Parallel data link layer controllers in a network switching device |
| US7606147B2 (en) * | 2005-04-13 | 2009-10-20 | Zeugma Systems Inc. | Application aware traffic shaping service node positioned between the access and core networks |
| US7719966B2 (en) * | 2005-04-13 | 2010-05-18 | Zeugma Systems Inc. | Network element architecture for deep packet inspection |
| US7719995B2 (en) * | 2005-09-09 | 2010-05-18 | Zeugma Systems Inc. | Application driven fast unicast flow replication |
| US7733891B2 (en) * | 2005-09-12 | 2010-06-08 | Zeugma Systems Inc. | Methods and apparatus to support dynamic allocation of traffic management resources in a network element |
| US7508764B2 (en) * | 2005-09-12 | 2009-03-24 | Zeugma Systems Inc. | Packet flow bifurcation and analysis |
| US8149708B2 (en) * | 2006-04-20 | 2012-04-03 | Cisco Technology, Inc. | Dynamically switching streams of packets among dedicated and shared queues |
| US7830796B2 (en) * | 2006-10-18 | 2010-11-09 | Ericsson Ab | Method and apparatus for traffic shaping |
| US7773510B2 (en) * | 2007-05-25 | 2010-08-10 | Zeugma Systems Inc. | Application routing in a distributed compute environment |
| US20080298230A1 (en) * | 2007-05-30 | 2008-12-04 | Luft Siegfried J | Scheduling of workloads in a distributed compute environment |
| US7706291B2 (en) * | 2007-08-01 | 2010-04-27 | Zeugma Systems Inc. | Monitoring quality of experience on a per subscriber, per session basis |
| US8374102B2 (en) * | 2007-10-02 | 2013-02-12 | Tellabs Communications Canada, Ltd. | Intelligent collection and management of flow statistics |
| US11134430B2 (en) | 2018-12-10 | 2021-09-28 | At&T Intellectual Property I, L.P. | System and method for detecting and acting upon a violation of terms of service |
| CN110035115B (zh) * | 2019-03-08 | 2021-09-28 | 国网浙江省电力有限公司 | 智能配变终端的采集信道管理方法 |
| US11646998B2 (en) * | 2020-05-22 | 2023-05-09 | Arista Networks, Inc. | Network address translation with filters using hierarchical rules |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5799002A (en) | 1996-07-02 | 1998-08-25 | Microsoft Corporation | Adaptive bandwidth throttling for network services |
| US6175568B1 (en) * | 1997-12-16 | 2001-01-16 | Nortel Networks Limited | ABR policing method and apparatus |
| US6233240B1 (en) * | 1998-10-27 | 2001-05-15 | Fujitsu Network Communications, Inc. | Event based rate policing with a jumping window |
| US6625656B2 (en) * | 1999-05-04 | 2003-09-23 | Enounce, Incorporated | Method and apparatus for continuous playback or distribution of information including audio-visual streamed multimedia |
| US6771646B1 (en) * | 1999-06-30 | 2004-08-03 | Hi/Fn, Inc. | Associative cache structure for lookups and updates of flow records in a network monitor |
-
2001
- 2001-02-22 US US09/791,083 patent/US20020116521A1/en not_active Abandoned
-
2002
- 2002-02-20 JP JP2002042698A patent/JP2002271379A/ja not_active Withdrawn
- 2002-02-21 EP EP02400010A patent/EP1241843A3/en not_active Withdrawn
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7760719B2 (en) | 2004-06-30 | 2010-07-20 | Conexant Systems, Inc. | Combined pipelined classification and address search method and apparatus for switching environments |
| US7813263B2 (en) | 2004-06-30 | 2010-10-12 | Conexant Systems, Inc. | Method and apparatus providing rapid end-to-end failover in a packet switched communications network |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1241843A2 (en) | 2002-09-18 |
| EP1241843A3 (en) | 2008-11-05 |
| US20020116521A1 (en) | 2002-08-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002271379A (ja) | 柔軟なマルチ契約速度ポリシング | |
| EP1158728A2 (en) | Packet processor with multi-level policing logic | |
| US20020089929A1 (en) | Packet processor with multi-level policing logic | |
| US7012890B2 (en) | Packet forwarding apparatus with packet controlling functions | |
| US6977932B1 (en) | System and method for network tunneling utilizing micro-flow state information | |
| CA2591222C (en) | An arrangement and a method relating to flow of packets in communication systems | |
| US6987735B2 (en) | System and method for enhancing the availability of routing systems through equal cost multipath | |
| US7266120B2 (en) | System and method for hardware accelerated packet multicast in a virtual routing system | |
| US8761182B2 (en) | Targeted flow sampling | |
| US7161904B2 (en) | System and method for hierarchical metering in a virtual router based network switch | |
| US7257833B1 (en) | Architecture for an integrated policy enforcement system | |
| US9065724B2 (en) | Managing a flow table | |
| US6788683B1 (en) | Flow identifying device, flow processing device, flow identifying method, and flow processing method | |
| CN100525240C (zh) | 数据分组通信设备 | |
| EP1158725A2 (en) | Method and apparatus for multi- redundant router protocol support | |
| US6473434B1 (en) | Scaleable and robust solution for reducing complexity of resource identifier distribution in a large network processor-based system | |
| JP2003304278A (ja) | フロー検出装置およびフロー検出機能を備えたパケット転送装置 | |
| CN101729402A (zh) | 流相容的动态负荷平衡 | |
| KR20120112568A (ko) | 복수의 데이터를 프로세싱하기 위한 방법 및 통신 패킷들을 스위칭하기 위한 스위칭 디바이스 | |
| US6950429B2 (en) | IP data transmission network using a route selection based on level 4/5 protocol information | |
| US7751319B2 (en) | Method and processor for classifying data packet units | |
| US6782428B1 (en) | Allocation of asymmetric priority to traffic flow in network switches | |
| Wang et al. | Low-latency service chaining with predefined NSH-based multipath across multiple datacenters | |
| US7624226B1 (en) | Network search engine (NSE) and method for performing interval location using prefix matching | |
| EP1128611A2 (en) | Method for table lookup |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050510 |