[go: up one dir, main page]

JP2005117131A - TCP traffic control method and control apparatus - Google Patents

TCP traffic control method and control apparatus Download PDF

Info

Publication number
JP2005117131A
JP2005117131A JP2003345588A JP2003345588A JP2005117131A JP 2005117131 A JP2005117131 A JP 2005117131A JP 2003345588 A JP2003345588 A JP 2003345588A JP 2003345588 A JP2003345588 A JP 2003345588A JP 2005117131 A JP2005117131 A JP 2005117131A
Authority
JP
Japan
Prior art keywords
packet
tcp
link
control method
traffic control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003345588A
Other languages
Japanese (ja)
Inventor
Ryoichi Kawahara
亮一 川原
Tatsuya Mori
達哉 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003345588A priority Critical patent/JP2005117131A/en
Publication of JP2005117131A publication Critical patent/JP2005117131A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク輻輳時にもネットワークリソースを有効に利用して、特別なシグナリングプロトコルやコネクション毎の状態管理を必要とせず、輻輳の継続や助長およびリソースの無効保留を回避することができ、通信中のTCP品質を確保する。
【解決手段】通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合に、該ノードのヘッダ解析部41にパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、トラヒック監視部44で該リンクが輻輳していることを検出した場合には、パケット廃棄決定部42に通知することで、該パケットを廃棄する。別の方法として、パケット転送部43に配置されたリンクの出力待ちバッファを2つのクラスに分け、パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、リンクが輻輳している場合には、低優先クラスバッファに収容し、そうでなければ高優先バッファに収容する。
【選択図】図2
[PROBLEMS] To effectively use network resources even during network congestion, without requiring special signaling protocol or state management for each connection, and avoiding continuation of congestion, promotion, and invalid suspension of resources. TCP quality is ensured.
When a TCP connection is multiplexed on a link between nodes in a communication network, when a packet arrives at a header analysis unit 41 of the node, the start of the TCP connection is indicated in the TCP header of the packet. When the SYN flag is set and the traffic monitoring unit 44 detects that the link is congested, the packet is discarded by notifying the packet discard determining unit 42. As another method, the link output waiting buffer arranged in the packet transfer unit 43 is divided into two classes, the SYN flag indicating the start of the TCP connection is set in the TCP header of the packet, and the link is congested. If so, it is accommodated in the low priority class buffer, otherwise it is accommodated in the high priority buffer.
[Selection] Figure 2

Description

本発明は、IPネットワークにおいて、ネットワークリソースを有効に利用してネットワークが輻輳した場合でも、通信中のTCP通信品質を維持できるTCPトラヒック制御方法および制御装置に関する。   The present invention relates to a TCP traffic control method and control apparatus capable of maintaining TCP communication quality during communication even when the network is congested by effectively using network resources in an IP network.

IPネットワークが広く利用されてくるに伴い、IPネットワーク上での通信品質保証に対する要求が高まっている。インターネット関連プロトコルの多くは、通信の成立にただ最善を尽くすタイプのプロトコルであって、このポリシーがネットワークをローコストで実現することができる理由である。従って、IPネットワークでは、通信開始時にネットワークリソースの予約を行わないベストエフォート型通信が一般的である。
この場合、新たに通信を開始するTCP(Transmission Control Protocol)コネクションは全てネットワークにおいて受け付けられ、ネットワークが輻輳すると、ボトルネックリンク/ノードにおける同時接続コネクション数に反比例して、TCP品質は著しく劣化してしまい、結局、全てのユーザの品質が劣化してしまう。
As IP networks are widely used, there is an increasing demand for communication quality assurance over IP networks. Many Internet-related protocols are the only type of protocol that does its best to establish communication, and this is the reason why this policy can realize the network at a low cost. Therefore, in an IP network, the best effort type communication that does not reserve a network resource at the start of communication is common.
In this case, all TCP (Transmission Control Protocol) connections for newly starting communication are accepted in the network. When the network is congested, the TCP quality is significantly degraded in inverse proportion to the number of simultaneous connection connections in the bottleneck link / node. Eventually, the quality of all users will deteriorate.

また、ネットワーク輻輳時には、パケット損や遅延変動が生じるため、TCPによる再送パケットが増加し、無駄なトラヒックが増えて輻輳を助長する可能性がある。さらに、TCP品質が著しく劣化していると、途中で通信をあきらめるユーザも発生し、それまでそのユーザのために費やしたパケット転送は無駄になり、ネットワークリソースの無効保留が生じる可能性もある。   Further, since packet loss and delay variation occur during network congestion, there is a possibility that the number of retransmitted packets due to TCP increases, and wasteful traffic increases, thereby promoting congestion. Furthermore, when the TCP quality is significantly deteriorated, some users give up communication on the way, and packet transfer that has been spent for that user becomes useless until that, and there is a possibility that invalidation of network resources may occur.

以上の問題点は、L.Massoulie and J.Roberts,“Arguments in favor of admission control for TCP FLOWS,”ITC16,1999.(非特許文献1参照)においても指摘されているが、具体的な解決方法は示されていない。上記非特許文献1では、TCPコネクションごとに状態を管理し、受け付けコネクション数を制限する方法について述べているが、多重コネクション数の多いノードでは、実現上、スケーラビリティに問題があった。   The above-mentioned problems are as follows. Massouli and J.M. Roberts, “Arguments in favor of admission control for TCP FLOWS,” ITC 16, 1999. Although it is pointed out also in (refer nonpatent literature 1), the concrete solution method is not shown. Non-Patent Document 1 describes a method for managing the state for each TCP connection and limiting the number of received connections. However, a node with a large number of multiple connections has a problem in scalability.

一方、通信開始時にネットワーク内の各ルータに対して、帯域の予約用のシグナリングを用いて帯域予約を行うRSVP(Resource Reservation Protocol)と呼ばれるプロトコルがある。これは、ルータ相互間で特定の通信チャネルの伝送帯域を管理するためのプロトコルであって、ボトルネックになり易いWAN側回線部分の帯域を確保する方法である。しかしながら、この方法は、ネットワーク内の各ルータがRSVP用のシグナリング処理を実施する必要があり、かつ各ルータでは、TCPコネクションごとに状態を管理する必要があるため、多重コネクション数の多い場合にはスケーラビリティに問題があった。   On the other hand, there is a protocol called RSVP (Resource Reservation Protocol) that performs bandwidth reservation for each router in the network using bandwidth reservation signaling at the start of communication. This is a protocol for managing the transmission band of a specific communication channel between routers, and is a method of securing the band of the WAN side line part that is likely to become a bottleneck. However, this method requires each router in the network to perform RSVP signaling processing, and each router needs to manage the state for each TCP connection. There was a problem with scalability.

特表2001−522183号公報JP-T-2001-522183 特開平10−233802号公報JP-A-10-233802 特開2000−49853号公報JP 2000-49853 A 特開2003−23443号公報Japanese Patent Laid-Open No. 2003-23443 特開2001−127830号公報JP 2001-127830 A L.Massoulie and J.Roberts,“Arguments in favor of admission control for TCP FLOWS,”ITC16,1999.L. Massouli and J.M. Roberts, “Arguments in favor of admission control for TCP FLOWS,” ITC 16, 1999. S.Floyd and V. Jacobson,“Random early detection gateways for congestion avoidance,”IEEE/ACM Transaction on Networking,vol.1,pp.397 -413,Aug.1993.S. Floyd and V.M. Jacobson, “Random early detection gateways for consonance aviation,” IEEE / ACM Transaction on Networking, vol. 1, pp. 397-413, Aug. 1993. 川原,石橋,朝香,織,“TCPフロー統計情報を用いたIPトラヒック管理手法”信学技報NS2002−170,pp.53−56,2002.Kawahara, Ishibashi, Asaka, Ori, “IP Traffic Management Method Using TCP Flow Statistics”, IEICE Technical Report NS2002-170, pp. 53-56, 2002.

TCPトラヒック制御に関しては、数多くの提案がなされている。TCPスループットとTCPコネクション間の公平性を向上させるためのパケット廃棄法として、RED(Random Early Detection)が一般的に知られている。REDは、例えば、S.Floyd and V. Jacobson,“Random early detection gateways for congestion avoidance,”IEEE/ACM Transaction on Networking,vol.1,pp.397 -413,Aug.1993.(非特許文献2参照)に記載されている。
REDは、確率的なパケット廃棄を行うことでバースト的なパケット廃棄を防止し、平均キュー長を利用した輻輳検出方式に基づいている。
Many proposals have been made regarding TCP traffic control. RED (Random Early Detection) is generally known as a packet discarding method for improving the fairness between the TCP throughput and the TCP connection. RED is, for example, S.I. Floyd and V.M. Jacobson, “Random early detection gateways for consonance aviation,” IEEE / ACM Transaction on Networking, vol. 1, pp. 397-413, Aug. 1993 (see Non-Patent Document 2).
RED is based on a congestion detection method that uses an average queue length to prevent bursty packet discard by performing stochastic packet discard.

その他にも、TCPスループットとTCPコネクション間の公平性を改善するためのバッファ管理法がいくつか提案されている。例えば、特表2001−522183号公報(特許文献1参照)、特開平10−233802号公報(特許文献2参照)、特開2000−49853号公報(特許文献3参照)、特開2003−23443号公報(特許文献4参照)がある。
しかしながら、いずれも、TCPコネクション間の公平性を確保するためのものであり、通信要求コネクション数自体を制限しないので、非常に多くのコネクションが発生すると、全てのユーザのTCP品質が著しく劣化してしまう、という問題があった。
In addition, several buffer management methods for improving the fairness between the TCP throughput and the TCP connection have been proposed. For example, Japanese translations of PCT publication No. 2001-522183 (refer patent document 1), Unexamined-Japanese-Patent No. 10-233802 (refer patent document 2), Unexamined-Japanese-Patent No. 2000-49853 (refer patent document 3), and Unexamined-Japanese-Patent No. 2003-23443. There is a publication (see Patent Document 4).
However, both are for ensuring fairness between TCP connections, and do not limit the number of communication request connections. Therefore, when a large number of connections occur, the TCP quality of all users deteriorates significantly. There was a problem that.

本発明と同様に、TCPフラグ情報を用いてトラヒック制御を行う方法がある(例えば、特開2001−127830号公報(特許文献5参照))。これらの方法は、輻輳時、特に送達確認(ACK)等を指る方向の輻輳時にも高性能なデータ転送を行うデータ通信方法及びデータ通信網に関するものであって、TCPヘッダがACKを示す場合には、その転送を優先することで所望の目標を実現している。これらの方法も、通信要求コネクション数自体を制限しないので、非常に多くのコネクションが発生すると、全てのユーザのTCP品質が著しく劣化してしまう、という問題があった。   Similar to the present invention, there is a method of performing traffic control using TCP flag information (for example, Japanese Patent Laid-Open No. 2001-127830 (see Patent Document 5)). These methods are related to a data communication method and a data communication network that perform high-performance data transfer at the time of congestion, in particular, at the time of congestion in the direction indicating delivery confirmation (ACK), etc., and the TCP header indicates ACK In this case, a desired target is realized by giving priority to the transfer. Since these methods do not limit the number of communication request connections themselves, there is a problem that when a large number of connections are generated, the TCP quality of all users is remarkably deteriorated.

(目的)
本発明の目的は、上記の問題点を解決するもので、ネットワーク輻輳時にもネットワークリソースを有効に利用して、特別なシグナリングプロトコルやコネクション毎の状態管理を必要とせずに、輻輳の継続や助長およびリソースの無効保留を回避でき、通信中のTCP品質を確保できるTCPトラヒック制御方法および制御装置を提供することにある。
(the purpose)
An object of the present invention is to solve the above-mentioned problems, and effectively use network resources even in the event of network congestion, without requiring a special signaling protocol or state management for each connection, and continuing or promoting congestion. It is another object of the present invention to provide a TCP traffic control method and control apparatus that can avoid invalid hold of resources and can secure TCP quality during communication.

本発明は、TCPの通信開始を示すSYNフラグを持つパケットをネットワーク輻輳時に廃棄することにより、受け付けコネクション数を制限する方法であって、コネクション毎に状態を管理することなく、SYNフラグが立っているか否かで制御を行うことができる。
本発明の第1の実施例に係るTCPトラヒック制御方法においては、通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合に、該ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、該リンクが輻輳していることを検出した場合には、該パケットを廃棄することを特徴としている。
The present invention is a method for limiting the number of accepted connections by discarding a packet having a SYN flag indicating the start of TCP communication when the network is congested. The SYN flag is set without managing the state for each connection. Control can be performed depending on whether or not.
In the TCP traffic control method according to the first embodiment of the present invention, when a TCP connection is multiplexed on a certain link between nodes in a communication network, when the packet arrives at the node, the TCP header of the packet If the SYN flag indicating the start of the TCP connection is set in the link, and the link is detected to be congested, the packet is discarded.

本発明の第2の実施例に係るTCPトラヒック制御方法においては、リンクの出力待ちバッファを2つのクラスに分け、各クラスバッファからは予め定めた重みに従ってパケットを取り出すことにより優先制御を行う制御方法であって、ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、該リンクが輻輳していることを検出した場合には、そのパケットを低優先クラスバッファに収容し、そうでなければ高優先バッファに収容して優先制御を行うことを特徴としている。
本発明の第3の実施例に係るTCPトラヒック制御方法においては、上記第1から第2の実施例のいずれかの方法でSYNフラグが立っているパケットの選択廃棄あるいは優先制御を実施する代りに、SYNおよびACKの両方にフラグの立っているパケットのみに対して第1から第2の実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を実施することを特徴としている。
この方法では、いわゆるクライアント・サーバ型通信を想定しており、クライアントからサーバへ通信の開始であるSYNパケットを送信し、それを受け取ったサーバは、クライアントへSYNおよびACKにフラグの立ったパケットを返信し、サーバからクライアントへ向けて大きいサイズのデータがダウンロードされる。従って、SYNおよびACKにフラグが立っているパケットが送信される方向と、大量データが転送される方向が一致しているので、大量データを引き起こす最初のパケットであるSYNおよびACKパケットを選択廃棄することにより、より木目の細かい制御が可能となる。
In the TCP traffic control method according to the second embodiment of the present invention, the link output waiting buffer is divided into two classes, and priority control is performed by extracting packets from each class buffer according to a predetermined weight. When a packet arrives at a node, if a SYN flag indicating the start of a TCP connection is set in the TCP header of the packet and it is detected that the link is congested, The packet is accommodated in the low priority class buffer, and if not, the packet is accommodated in the high priority buffer for priority control.
In the TCP traffic control method according to the third embodiment of the present invention, instead of performing selective discard or priority control of a packet in which the SYN flag is set by any one of the first to second embodiments. , Only the packets flagged in both SYN and ACK are subjected to selective discarding or priority control of packets by any of the methods of the first to second embodiments.
In this method, so-called client-server type communication is assumed, a SYN packet that is the start of communication is transmitted from the client to the server, and the server that has received the packet transmits a packet flagged to SYN and ACK to the client. Reply, large data is downloaded from the server to the client. Therefore, since the direction in which a packet flagged in SYN and ACK is transmitted matches the direction in which a large amount of data is transferred, the SYN and ACK packets that are the first packets that cause a large amount of data are selectively discarded. As a result, finer grain control is possible.

本発明の第4の実施例に係るTCPトラヒック制御方法においては、SYNおよびACKにフラグが立っているパケットを送信してきたユーザの着信先IPアドレスを管理するテーブルを用意し、SYNおよびACKにフラグが立っているパケットが到着したときに後述する方法で該パケットが廃棄されずに受け付けられたならば、そのパケットの着信先IPアドレス#iを読み出し、該IPアドレス#iが既にテーブルにエントリされていれば、SYNパケット通過カウンタC pass(i)を1カウントアップし、テーブルにエントリされていない新たなパケットであれば、テーブルに追加し、SYNパケット通過カウンタC pass(i)を1にセットする。最後にカウンタを更新してから、予め定めたタイムアウト時間Tout経過したならば、C pass(i)←INT〔C pass(i)×α〕(αは0<α<1となるパラメータ、INT〔x〕はxを超えない最大の整数)により更新し、C pass(i)=0となったならば、そのアドレス#iをテブルから削除する。
ノードに着信先IPアドレスがjであるパケットが到着したとき、該パケットのTCPヘッダ内のSYNおよびACKにフラグが立っており、かつリンクが輻輳していることを検出したなら、該パケットの属する着信先IPアドレス#iがテーブルにエントリされていなければ該パケットを受け付け、着信先IPアドレス#jがテーブルに既にエントりされていれば、該IPアドレス#jに対応するカウンタの値C pass(j)をテーブルから読み出して確率P inc(C pass(j))(ここで、P inc(x)は0≦P inc(x)≦1であり、xに関して単調増加関数)で該パケットを廃棄することを特徴としている。
In the TCP traffic control method according to the fourth embodiment of the present invention, a table for managing the destination IP address of a user who has transmitted a packet flagged in SYN and ACK is prepared, and a flag is set in SYN and ACK. If the packet is received without being discarded by a method described later when a packet with a flag is received, the destination IP address #i of the packet is read, and the IP address #i is already entered in the table If so, the SYN packet passage counter C pass (i) is incremented by one, and if it is a new packet not entered in the table, it is added to the table and the SYN packet passage counter C pass (i) is set to one. To do. When a predetermined timeout time Tout has elapsed since the counter was last updated, C pass (i) ← INT [C pass (i) × α] (α is a parameter satisfying 0 <α <1, INT [ x] is a maximum integer not exceeding x), and when Cpass (i) = 0, the address #i is deleted from the table.
When a packet whose destination IP address is j arrives at a node, if the SYN and ACK in the TCP header of the packet are flagged and it is detected that the link is congested, the packet belongs to If the destination IP address #i is not entered in the table, the packet is accepted. If the destination IP address #j is already entered in the table, the counter value Cpass ( j) is read from the table and the packet is discarded with probability P inc (C pass (j)) (where P inc (x) is 0 ≦ P inc (x) ≦ 1 and monotonically increasing function with respect to x)) It is characterized by doing.

上記第4の実施例の方法では、いわゆるクライアント・サーバ通信を想定しており、クライアントからサーバへ通信の開始であるSYNパケットを送信し、それを受け取ったサーバは、クライアントへSYNおよびACKにフラグの立ったパケットを返信する。このとき、該パケットの着信先IPアドレスにクライアントのIPアドレスが設定されている。
そこで、本発明では、SYNおよびACKにフラグが立っているパケットの着信先IPアドレスを管理することにより、クライアントのアクセス状況を把握している。なお、クライアントからサーバへ最初に送信するSYNパケットと、そのときのクライアントのIPアドレスを表す該パケットの送信元IPアドレスを管理してもよいが、この場合、SYNパケットの送信方向と、サーバからクライアントへダウンロードされる、いわゆるトラヒックの多い方向が逆となるため、リンクの輻輳が発生する方向と管理対象のSYNパケットが流れる方向が逆となる。
ここでは、廃棄されずに受け付けられたSYNパケットが多いユーザを優先的に廃棄することにより、第1から第6の実施例の方法における制御法のユーザ間の公平性を向上させることが可能になる。なお、コネクション毎のテーブル作成が必要となるが、SYNパケットのみが対象であるため、コネクション数を把握するためのコネクション毎管理(上記非特許文献1参照)よりも処理負荷は軽いと考えられる。
In the method of the fourth embodiment, so-called client / server communication is assumed, and a SYN packet, which is the start of communication, is transmitted from the client to the server, and the server that receives it sends a flag to SYN and ACK to the client. Returns a packet with At this time, the IP address of the client is set as the destination IP address of the packet.
Therefore, in the present invention, the access status of the client is grasped by managing the destination IP address of the packet flagged in SYN and ACK. The SYN packet that is first transmitted from the client to the server and the source IP address of the packet that represents the IP address of the client at that time may be managed, but in this case, the transmission direction of the SYN packet and the server Since the direction of so-called heavy traffic downloaded to the client is reversed, the direction in which link congestion occurs and the direction in which the SYN packet to be managed flows are reversed.
Here, it is possible to improve the fairness among users of the control method in the methods of the first to sixth embodiments by preferentially discarding users who have received many SYN packets without being discarded. Become. Although it is necessary to create a table for each connection, since only the SYN packet is targeted, it is considered that the processing load is lighter than the management for each connection for grasping the number of connections (see Non-Patent Document 1 above).

本発明の第5の実施例に係るTCPトラヒック制御方法においては、SYNおよびACKにフラグが立っているパケットを送信してきたユーザの着信先IPアドレスを管理するテーブルを用意し、SYNおよびACKにフラグが立っているパケットが到着したときに後述する方法で該パケットが廃棄されたならば、そのパケットの着信先IPアドレス#iが既にテーブルにエントリされていれば、SYNパケット廃棄カウンタC drop(i)を1カウントアップし、テーブルにエントリされていない新たなパケットであれば、テーブルに追加し、カウンタC drop(i)を1にセットする。最後にカウンタを更新してから、予め定めたタイムアウト時間Tout経過したならば、C drop(i)←INT〔C drop(i)×α〕(αは0<α<1となるパラメータ、INT〔x〕はxを超えない最大の整数)により更新し、C drop(i)=0となったなら、そのアドレス#iをテーブルから削除する。
ノードに着信先IPアドレスがjであるパケットが到着したとき、該パケットのTCPヘッダ内にSYNおよびACKにフラグが立っており、かつリンクが輻輳していることを検出したなら、該パケットの属する着信先IPアドレス#jがテーブルにエントリされていなければ該パケットを廃棄し、着信先IPアドレス#jがテーブルに既にエントリされていれば、該IPアドレス#jに対応するカウンタの値C drop(j)をテーブルから読み出して確率P dec(C drop(j))(ここで、p dec(x)は0≦P pdec(x)≦1であり、xに関して単調減少関数)で該パケットを廃棄することを特徴としている。
上記第4の実施例の方法では受け付けられたSYNパケット数をユーザ毎に管理していたが、第5の実施例の方法では、廃棄されたSYNパケット数を管理し、廃棄数が多いユーザの廃棄率を小さくすることにより、ユーザ間の公平性を確保している。
In the TCP traffic control method according to the fifth embodiment of the present invention, a table is prepared for managing the destination IP address of a user who has transmitted a packet flagged in SYN and ACK, and flags SYN and ACK. If the packet is discarded by a method to be described later when a packet having a packet is received, if the destination IP address #i of the packet has already been entered in the table, the SYN packet discard counter C drop (i ) Is incremented by 1, and if it is a new packet not entered in the table, it is added to the table and the counter C drop (i) is set to 1. When a predetermined timeout time Tout has elapsed since the counter was last updated, C drop (i) ← INT [C drop (i) × α] (α is a parameter satisfying 0 <α <1, INT [ x] is the largest integer not exceeding x), and when C drop (i) = 0, the address #i is deleted from the table.
When a packet whose destination IP address is j arrives at a node, if a flag is set in SYN and ACK in the TCP header of the packet and it is detected that the link is congested, the packet belongs to If the destination IP address #j is not entered in the table, the packet is discarded. If the destination IP address #j is already entered in the table, the counter value C drop ( j) is read from the table and the packet is discarded with probability P dec (C drop (j)) (where p dec (x) is 0 ≦ P pdec (x) ≦ 1 and monotonically decreasing function with respect to x)) It is characterized by doing.
In the method of the fourth embodiment, the number of accepted SYN packets is managed for each user. However, in the method of the fifth embodiment, the number of discarded SYN packets is managed, and the number of discarded users is large. By reducing the discard rate, fairness among users is ensured.

本発明の第6の実施例に係るTCPトラヒック制御方法においては、出力待ちバッファにおけるバッファ内パケット長Qが予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、第1から第5までのいずれかの方法でパケットの選択廃棄あるいは優先制御を実施することを特徴としている。
本発明の第7の実施例に係るTCPトラヒック制御方法においては、予め定めた周期t0毎にリンクへの到着バイト数Aを測定しておき、ノードにパケットが到着したとき、現在の到着バイト数Aが予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、第1から第5までの実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を実施することを特徴としている。
本発明の第8の実施例に係るTCPトラヒック制御方法においては、予め定めた周期t0毎にリンクへのSYNフラグ付きパケットの到着数Asynを測定しておき、ノードにパケットが到着したとき、現在のSYNフラグ付きパケットの到着数Asynが予め定めた閾値を超えていたならば、リンクが輻輳していると判断し、第1から第5までの実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を実施することを特徴としている。
In the TCP traffic control method according to the sixth embodiment of the present invention, if the in-buffer packet length Q in the output waiting buffer exceeds a predetermined threshold, it is determined that the link is congested, It is characterized in that selective discarding of packets or priority control is performed by any one of methods 1 to 5.
In the TCP traffic control method according to the seventh embodiment of the present invention, the number of arrival bytes A at the link is measured every predetermined period t0, and when the packet arrives at the node, the current number of arrival bytes If A exceeds a predetermined threshold, it is determined that the link is congested, and packet selective discarding or priority control is performed by any one of the first to fifth embodiments. It is characterized by.
In the TCP traffic control method according to the eighth embodiment of the present invention, the arrival number Asyn of the SYN flagged packets to the link is measured every predetermined period t0, and when the packet arrives at the node, If the arrival number Asyn of the SYN flagged packet exceeds the predetermined threshold value, it is determined that the link is congested, and the packet is selectively discarded by any one of the first to fifth embodiments. Alternatively, priority control is performed.

本発明の第9の実施例に係るTCPトラヒック制御方法においては、パケットがノードに到着したとき、該パケットのTCPヘッダを読み取り、TCPコネクションの開始を表すSYNフラグが立っていればカウンタLを1カウントアップ、TCPコネクションの終了を表すFINフラグあるいはRSTフラグが立っていればLをカウントダウンして同時接続コネクション数Lを把握しておき、該ノードにパケットが到着したとき、現在の同時接続コネクション数Lが予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、第1から第5までの実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を実施することを特徴としている。
本発明の第10の実施例に係るTCPトラヒック制御方法においては、第8の実施例の方法と同様に、予め定めた周期t0毎にリンクへのSYNフラグ付きパケットの到着数Asynを測定しておき、かつ、第9の実施例の方法と同様に同時接続コネクション数Lを測定しておき、その平均値E〔L〕を周期t0毎に計算し、AsynおよびE〔L〕から平均ファイル転送時間E〔T〕をE〔T〕=E〔L〕/(Asyn/t0)により推定しておき、ノードにパケットが到着したとき、現在のE〔T〕が予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、第1から第5までの実施例のいずれかの方法でパケットの選択廃棄を実施することを特徴としている。
本発明の第11の実施例に係るTCPトラヒック制御装置においては、上記第1から第5までの実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を行う手段、および、上記第6から第10までの実施例のいずれかの方法でリンクの輻輳状況を把握する手段を具備することを特徴としている。
In the TCP traffic control method according to the ninth embodiment of the present invention, when a packet arrives at the node, the TCP header of the packet is read, and if the SYN flag indicating the start of the TCP connection is set, the counter L is set to 1. If the FIN flag or RST flag indicating the end of the count up or TCP connection is set, L is counted down to know the number L of simultaneous connection connections, and when a packet arrives at the node, the current number of simultaneous connection connections If L exceeds a predetermined threshold, it is determined that the link is congested, and selective packet discard or priority control is performed by any of the methods of the first to fifth embodiments. It is characterized by.
In the TCP traffic control method according to the tenth embodiment of the present invention, as in the method of the eighth embodiment, the arrival number Asyn of the packets with the SYN flag on the link is measured every predetermined period t0. In addition, the number L of simultaneous connections is measured in the same manner as in the ninth embodiment, and the average value E [L] is calculated every period t0, and the average file transfer is performed from Asyn and E [L]. The time E [T] is estimated by E [T] = E [L] / (Asyn / t0), and when a packet arrives at the node, the current E [T] exceeds a predetermined threshold. Then, it is judged that the link is congested, and the packet is selectively discarded by any one of the first to fifth embodiments.
In the TCP traffic control apparatus according to the eleventh embodiment of the present invention, means for performing selective packet discard or priority control by any of the methods of the first to fifth embodiments, and The present invention is characterized by comprising means for grasping a link congestion state by any one of the methods of the tenth embodiment.

本発明によれば、ネットワーク輻輳時にもネットワークリソースを有効に利用して、特別なシグナリングプロトコルやコネクション毎の状態管理を必要とせず、輻輳の継続や助長およびリソースの無効保留を回避することができ、通信中のTCP品質を確保することが可能である。   According to the present invention, it is possible to effectively use network resources even during network congestion, avoid the need for special signaling protocol and state management for each connection, and avoid continuation and promotion of congestion and invalid suspension of resources. It is possible to ensure the TCP quality during communication.

以下、本発明の実施例を、図面により詳細に説明する。
(第1の実施例)
図1は、本発明が適用されるIPネットワークの基本構成図である。
図1における入側ノード10にTCPトラヒック制御装置を配備することにより、本発明を適用する。20は出側ノードであり、30は中継リンクである。
図2は、本発明の第1の実施例に係るパケット選択廃棄方法で用いるTCPトラヒック制御装置の構成図である。
なお、後述する第6の実施例に係るリンク輻輳判定方法および第11の実施例に係るTCPトラヒック制御装置の構成も、図2により説明される。
図2に示すように、ユーザから到着したパケットは、ヘッダ解析部41、トラヒック監視部44、ならびにパケット廃棄決定部42へ転送される。パケット転送部43は処理が済んだパケットをリンクへ出力する。
ヘッダ解析部41は、該パケットのTCPへッダ内にTCPコネクションの開始を表すSYNフラグが立っているか否かを調べ、その結果をパケット廃棄決定部42に通知する。
Embodiments of the present invention will be described below in detail with reference to the drawings.
(First embodiment)
FIG. 1 is a basic configuration diagram of an IP network to which the present invention is applied.
The present invention is applied by providing a TCP traffic control device at the ingress node 10 in FIG. 20 is an outgoing node, and 30 is a relay link.
FIG. 2 is a block diagram of a TCP traffic control apparatus used in the packet selective discard method according to the first embodiment of the present invention.
The structure of the link congestion determination method according to the sixth embodiment, which will be described later, and the TCP traffic control apparatus according to the eleventh embodiment are also described with reference to FIG.
As shown in FIG. 2, the packet arriving from the user is transferred to the header analysis unit 41, the traffic monitoring unit 44, and the packet discard determination unit 42. The packet transfer unit 43 outputs the processed packet to the link.
The header analysis unit 41 checks whether the SYN flag indicating the start of the TCP connection is set in the TCP header of the packet, and notifies the packet discard determination unit 42 of the result.

一方、ユーザからのパケットを受け取ったトラヒック監視部44は、現在のキュー長Q
〔packets〕をQ←Q+1により更新し、パケット廃棄決定部42にQの値を通知する。パケット廃棄決定部42は、Qの値と予め定めておいた閾値Thを比較し、Q>Thかつ該パケットにSYNフラグが立っていれば、該パケットを廃棄する。トラヒック監視部44は、キュー長をQ←Q−1により更新する。そうでなければ、該パケットを受け付け、パケット転送部43へ転送する。パケットを受け取ったパケット転送部43は、バッファにパケットを蓄積する。また、バッファの先頭からパケットを出力リンク速度で取り出す。パケットを取り出したならば、トラヒック監視部44にその旨を通知する。トラヒック監視部44は、キュー長Qを、Q←Q−1により更新する。
なお、トラヒック監視部44におけるキュー長として、Qを直接用いる代わりに、平均キュー長を用いてもよい。平均キュー長をQaveとし、一定周期t0毎にQave←(1−a)×Qave+a×Q(aは平滑化パラメータ)により更新して保持しておく。
On the other hand, the traffic monitoring unit 44 that has received a packet from the user receives the current queue length Q.
[Packets] is updated by Q ← Q + 1, and the packet discard determining unit 42 is notified of the value of Q. The packet discard determination unit 42 compares the value of Q with a predetermined threshold value Th, and discards the packet if Q> Th and the SYN flag is set in the packet. The traffic monitoring unit 44 updates the queue length by Q ← Q-1. Otherwise, the packet is accepted and transferred to the packet transfer unit 43. The packet transfer unit 43 that has received the packet accumulates the packet in the buffer. The packet is taken out from the head of the buffer at the output link speed. If the packet is taken out, the traffic monitoring unit 44 is notified accordingly. The traffic monitoring unit 44 updates the queue length Q by Q ← Q-1.
Note that instead of directly using Q as the queue length in the traffic monitoring unit 44, an average queue length may be used. The average queue length is set to Qave, and is updated and held by Qave ← (1−a) × Qave + a × Q (a is a smoothing parameter) every fixed period t0.

(第2の実施例)
図3は、本発明の第2の実施例に係るTCPトラヒック制御方法の制御装置の構成図である。
本発明の第2の実施例においては、第1の実施例のようにパケット廃棄決定部42を設ける代わりに、パケット転送部43において、リンクの出力待ちバッファを2つのクラス(高優先クラス、低優先クラス)に分け、各クラスバッファ45,46からは予め定めた重みに従ってパケットを取り出すことにより、優先制御を行う。
ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っていれば、そのパケットを低優先クラスバッファ46に収容し、そうでなければ高優先クラスバッファ45に収容して優先制御を行う。
(Second embodiment)
FIG. 3 is a block diagram of a control device of the TCP traffic control method according to the second embodiment of the present invention.
In the second embodiment of the present invention, instead of providing the packet discard determining unit 42 as in the first embodiment, the packet forwarding unit 43 uses two classes (high priority class, low Priority class is performed by extracting packets from the class buffers 45 and 46 according to a predetermined weight.
When a packet arrives at a node, if a SYN flag indicating the start of a TCP connection is set in the TCP header of the packet, the packet is accommodated in the low priority class buffer 46, otherwise, the high priority class buffer 45 And priority control.

(第3の実施例)
図2および図3により、本発明の第3の実施例を説明する。
上記第1および第2の実施例のように、ヘッダ解析部41において、SYNフラグが立っているか否かを調べる代わりに、SYNおよびACKにフラグが立っているか否かを調べる方法である。すなわち、図2において、ヘッダ解析部41は、ユーザからのパケットが到着すると、TCPコネクションの開始を表すSYNフラグが立っており、かつACKフラグが立っているパケットか否かを判定する。ヘッダ解析部41は、これら両方にフラグが立っているパケットのみ廃棄するように、パケット廃棄決定部42に通知する。
また、図3においても、ヘッダ解析部41はユーザからのパケットが到着すると、SYNフラグおよびACKフラグの両方が立っているパケットであるか否かを判定し、両方にフラグが立っているパケットを低優先クラスバッファ46に収容し、それ以外のパケットを高優先クラスバッファ45に収容する。パケット転送部43は、高優先クラスバッファ45から優先してパケットを取り出し、リンクへ出力する。
(Third embodiment)
A third embodiment of the present invention will be described with reference to FIGS.
As in the first and second embodiments, the header analysis unit 41 checks whether the SYN and ACK flags are set instead of checking whether the SYN flag is set. In other words, in FIG. 2, when a packet from the user arrives, the header analysis unit 41 determines whether or not the SYN flag indicating the start of the TCP connection is set and the ACK flag is set. The header analysis unit 41 notifies the packet discard determination unit 42 so as to discard only the packets flagged in both of them.
Also in FIG. 3, when the packet from the user arrives, the header analysis unit 41 determines whether or not both the SYN flag and the ACK flag are set, and the packet with both flags set is determined. The low priority class buffer 46 is accommodated, and other packets are accommodated in the high priority class buffer 45. The packet transfer unit 43 extracts the packet with priority from the high priority class buffer 45 and outputs it to the link.

(第4の実施例)
図4は本発明の第4の実施例に係るTCPトラヒック制御方法で用いられるテーブル構成図であり、図5は同じく第4の実施例に係るTCPトラヒック制御方法で用いられるヘッダ解析部の内部構成図である。
本実施例においては、SYNおよびACKにフラグが立っているパケットを送信してきたユーザの着信先IPアドレスを管理するテーブルを用意し、SYNおよびACKにフラグが立っているパケットが到着したときに、後述する方法で該パケットが廃棄されずに受け付けられたならば、そのパケットの着信先IPアドレス#iを読み出し、該IPアドレス#iが既にテーブルにエントリされていれば、SYNパケット通過カウンタC pass(i)を1カウントアップし、テーブルにエントリされていない新たなパケットであれば、テーブルに追加して、カウンタC pass(i)を1にセットする。最後にカウンタを更新してから、予め定めたタイムアウト時間Tout経過したならば、C pass(i)←INT〔C pass(i)×α〕(αは0<α<1となるパラメータ、INT〔x〕はxを超えない最大の整数)により更新し、C pass(i)=0となったならば、そのアドレス#iをテーブルから削除する。
(Fourth embodiment)
FIG. 4 is a table configuration diagram used in the TCP traffic control method according to the fourth embodiment of the present invention, and FIG. 5 is an internal configuration of the header analysis unit used in the TCP traffic control method according to the fourth embodiment. FIG.
In this embodiment, a table for managing the destination IP address of the user who has transmitted a packet flagged in SYN and ACK is prepared, and when a packet flagged in SYN and ACK arrives, If the packet is accepted without being discarded by the method described later, the destination IP address #i of the packet is read, and if the IP address #i has already been entered in the table, the SYN packet passage counter C pass (I) is incremented by 1, and if it is a new packet not entered in the table, it is added to the table and the counter C pass (i) is set to 1. When a predetermined timeout time Tout has elapsed since the counter was last updated, C pass (i) ← INT [C pass (i) × α] (α is a parameter satisfying 0 <α <1, INT [ x] is the largest integer not exceeding x), and when C pass (i) = 0, the address #i is deleted from the table.

図4に示すように、テーブル412には、例えばパケットの到着番号、TCPヘッダ内のSYN,ACKフラグの有無、着信先IPアドレスを格納する。
図5に示すように、上記テーブル412とSYN通過カウンタ411は、いずれもヘッダ解析部41内に配置され、ヘッダ解析部内の制御回路413の制御によりテーブル412の着信先IPアドレスが参照されるとともに、SYN通過カウンタ411のカウントアップまたはカウントダウンが実施される。
ユーザからのパケットがノードに到着し、到着パケットの着信先IPアドレスがjであったとき、該パケットのTCPヘッダ内のSYNおよびACKにフラグが立っており、かつリンクが輻輳していることを検出したならば、該パケットの属する着信先IPアドレス#jがテーブル412にエントリされていなければ、該パケットを受け付け、着信先IPアドレス#jがテーブル412に既にエントリされていれば、該IPアドレス#jに対応するカウンタの値C pass(j)をテーブル412から読み出して確率P inc(C pass(j))(ここで、P inc(x)は0≦P inc(x)≦1であり、xに関して単調増加関数)で該パケットを廃棄する。すなわち、図2に示すように、ヘッダ解析部41がパケット廃棄決定部42に通知することで、該パケットは廃棄される。
As shown in FIG. 4, the table 412 stores, for example, the arrival number of the packet, the SYN in the TCP header, the presence / absence of the ACK flag, and the destination IP address.
As shown in FIG. 5, both the table 412 and the SYN passage counter 411 are arranged in the header analysis unit 41, and the destination IP address of the table 412 is referred to under the control of the control circuit 413 in the header analysis unit. , The SYN passage counter 411 is incremented or decremented.
When the packet from the user arrives at the node and the destination IP address of the arrival packet is j, it is confirmed that the SYN and ACK in the TCP header of the packet are flagged and the link is congested. If detected, if the destination IP address #j to which the packet belongs is not entered in the table 412, the packet is accepted. If the destination IP address #j has already been entered in the table 412, the IP address is accepted. The counter value C pass (j) corresponding to #j is read from the table 412 and the probability P inc (C pass (j)) (where P inc (x) is 0 ≦ P inc (x) ≦ 1) , X with a monotonically increasing function). That is, as shown in FIG. 2, the header analysis unit 41 notifies the packet discard determination unit 42 so that the packet is discarded.

(第5の実施例)
図6は、本発明の第5の実施例に係るTCPトラヒック制御方法で用いられるヘッダ解析部の構成図である。
SYNおよびACKにフラグが立っているパケットを送信してきたユーザの着信先IPアドレスを管理するテーブル412を用意し、SYNおよびACKにフラグが立っているパケットが到着したときに、後述する方法で該パケットが廃棄されたならば、そのパケットの着信先IPアドレス#iを読み出し、該IPアドレス#iが既にテーブル412にエントリされていれば、SYNパケット廃棄カウンタC drop(i)414を1カウントアップし、また、テーブル412にエントリされていない新たなパケットであれば、テーブル412に追加し、カウンタ414を1にセットする。最後にカウンタ414を更新してから、予め定めたタイムアウト時間Tout経過したならば、カウンタC drop(i)←INT〔C drop(i)×α〕(ここで、αは0<α<1となるパラメータ、INT〔x〕はxを超えない最大の整数)により更新し、C drop(i)=0となったならば、そのアドレス#iをテーブルから削除する。
(Fifth embodiment)
FIG. 6 is a configuration diagram of the header analysis unit used in the TCP traffic control method according to the fifth embodiment of the present invention.
A table 412 for managing the destination IP address of a user who has transmitted a packet flagged in SYN and ACK is prepared, and when a packet flagged in SYN and ACK arrives, If the packet is discarded, the destination IP address #i of the packet is read. If the IP address #i has already been entered in the table 412, the SYN packet discard counter C drop (i) 414 is incremented by one. If the packet is a new packet not entered in the table 412, it is added to the table 412 and the counter 414 is set to 1. When the predetermined timeout time Tout has elapsed since the counter 414 was last updated, the counter C drop (i) ← INT [C drop (i) × α] (where α is 0 <α <1 Parameter [INT [x] is the largest integer not exceeding x), and when C drop (i) = 0, the address #i is deleted from the table.

すなわち、トラヒック監視部44において、第4の実施例のように廃棄されずに受け付けられたSYNパケット数を管理する代わりに、廃棄されたSYNパケット数C drop(j)を管理し、パケット廃棄決定部42において、第4の実施例のように、P inc(C pass(j))で廃棄確率を決定する代わりに、確率P dec(C drop(j))(P dec(x)は0≦P dec(x)≦1であり、xに関して単調減少関数)で該パケットを廃棄する。
図2において、ヘッダ解析部41はノードに着信先IPアドレスがjであるパケットが到着したとき、該パケットのTCPヘッダ内にSYNおよびACKにフラグが立っており、該リンクが輻輳していることを検出したならば、該パケットの属する着信先IPアドレス#jがテーブル412にエントリされていなければ該パケットを廃棄するようパケット廃棄決定部42に通知する。一方、着信先IPアドレス#jがテーブル412に既にエントリされていれば、該IPアドレス#jに対応するカウンタ414の値C drop(j)をテーブル412から読み出して、確率P dec(C drop(j))(ここで、P dec(x)は0≦P dec(x)≦1であり、xに関して単調減少関数)で該パケットを廃棄するよう、パケット廃棄決定部42に通知する。なお、図6の442は、バッファのキュー長Qを測定するカウンタである。
That is, instead of managing the number of SYN packets accepted without being discarded as in the fourth embodiment, the traffic monitoring unit 44 manages the number of dropped SYN packets C drop (j) and decides to discard the packet. In the unit 42, instead of determining the discard probability with P inc (C pass (j)) as in the fourth embodiment, the probability P dec (C drop (j)) (P dec (x) is 0 ≦ P dec (x) ≦ 1, and the packet is discarded with a monotonically decreasing function with respect to x).
In FIG. 2, when a packet whose destination IP address is j arrives at a node, the header analysis unit 41 is flagged in SYN and ACK in the TCP header of the packet, and the link is congested. If the destination IP address #j to which the packet belongs is not entered in the table 412, the packet discard determining unit 42 is notified to discard the packet. On the other hand, if the destination IP address #j has already been entered in the table 412, the value C drop (j) of the counter 414 corresponding to the IP address #j is read from the table 412 and the probability P dec (C drop ( j)) (where P dec (x) is 0 ≦ P dec (x) ≦ 1 and is a monotonically decreasing function with respect to x), the packet discard determining unit 42 is notified to discard the packet. Note that reference numeral 442 in FIG. 6 denotes a counter that measures the queue length Q of the buffer.

(第6の実施例)
本発明の第6の実施例について説明する。
出力待ちバッファにおけるバッファ内パケット長Qが予め定めた閾値を超えていた場合には、リンクが輻輳していると判断して、第1〜第5の実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を実施する。
本実施例では、さらにタイマが配置される。すなわち、トラヒック監視部44において、キュー長を監視していた代わりに、予め定めた周期t0毎にリンクへの到着バイト数Aを測定し、それが予め定めた値を超えたとき輻輳であると判定し、それを用いてパケット廃棄を行うか否かを判定する。
ヘッダ解析部41は、出力待ちバッファにおけるバッファ内パケット長Qが予め定めた閾値を超えていることをトラヒック監視部44から通知されたならば、リンクが輻輳していると判断して、第1の実施例から第5の実施例までのいずれかの方法でパケットの選択廃棄あるいは優先制御を実施する。
(Sixth embodiment)
A sixth embodiment of the present invention will be described.
When the packet length Q in the buffer in the output waiting buffer exceeds a predetermined threshold, it is determined that the link is congested, and the packet is selected by any of the methods of the first to fifth embodiments. Implement disposal or priority control.
In this embodiment, a timer is further arranged. That is, instead of monitoring the queue length in the traffic monitoring unit 44, the number of arrival bytes A to the link is measured every predetermined period t0, and it is congested when it exceeds a predetermined value. It is determined, and it is determined whether or not packet discard is performed using the determination.
The header analysis unit 41 determines that the link is congested when notified from the traffic monitoring unit 44 that the in-buffer packet length Q in the output waiting buffer exceeds a predetermined threshold value, and determines that the link is congested. The packet selective discard or priority control is performed by any of the methods from the embodiment to the fifth embodiment.

すなわち、第6の実施例では、輻輳か否かを判断する基準として、パケット長Qが閾値を超えているか否かを測定する方法である。例えば、第1の実施例では、図2に示すように、ヘッダ解析部41はパケット長Qが閾値を超えていることをトラヒック監視部44から通知された時点で、送られてきたパケットのTCPヘッダ内にSYNフラグが立っていることを検出すれば、パケット廃棄決定部2にその旨を通知して、該パケットを廃棄させる。また、第2の実施例では、図3に示すように、ヘッダ解析部41はパケット長Qが閾値を超えていることを検出した時点で、送られてきたパケットのTCPヘッダ内にSYNフラグが立っていることを検出したときには、低優先クラスのバッフア46に該パケットを収容し、SYNフラグが立っていることを検出しないときには、高優先クラスのバッファ45に該パケットを収容する。   That is, the sixth embodiment is a method of measuring whether or not the packet length Q exceeds a threshold value as a criterion for determining whether or not there is congestion. For example, in the first embodiment, as shown in FIG. 2, when the header analysis unit 41 is notified from the traffic monitoring unit 44 that the packet length Q exceeds the threshold value, the TCP of the transmitted packet is transmitted. If it is detected that the SYN flag is set in the header, the packet discard determining unit 2 is notified of the fact and the packet is discarded. In the second embodiment, as shown in FIG. 3, when the header analysis unit 41 detects that the packet length Q exceeds the threshold, the SYN flag is set in the TCP header of the packet sent. When it is detected that the packet is standing, the packet is accommodated in the buffer 46 of the low priority class, and when it is not detected that the SYN flag is standing, the packet is accommodated in the buffer 45 of the high priority class.

(第7の実施例)
第1の実施例におけるトラヒック監視部44でキュー長を監視していた代わりに、予め定めた周期t0毎にリンクへの到着バイト数Aを測定し、予め定めた閾値を超えた場合に輻輳と判定する。それを用いて、第1の実施例〜第5の実施例のいずれかの方法によりパケットの廃棄あるいは優先制御を行うか否かを判定する。例えば、図7に示すように、トラヒック監視部44において、タイマ444をセットすることにより予め定めた周期t0毎にリンクに到着するパケットのバイト数Aカウンタ441により測定する。
(Seventh embodiment)
Instead of monitoring the queue length by the traffic monitoring unit 44 in the first embodiment, the number of arrival bytes A to the link is measured every predetermined period t0, and congestion is detected when a predetermined threshold is exceeded. judge. Using this, it is determined whether or not to discard the packet or perform priority control by any of the methods of the first to fifth embodiments. For example, as shown in FIG. 7, the traffic monitoring unit 44 sets the timer 444 to measure the number of bytes A of packets arriving on the link every predetermined period t0 by the counter 441.

(第8の実施例)
第8の実施例では、輻輳であるか否かの判断基準として、キュー長の代わりに、SYNフラグ付きパケットの到着数Asynを測定し、それを用いてパケット廃棄を行うか否かを判断する。従って、第1から第5までの実施例の方法を組合せて実施される。
例えば、図7に示すように、トラヒック監視部44においてキュー長を監視していた代わりに、制御回路443で到着したパケットのTCPヘッダ内にSYNフラグが立っているか否かを判別し、立っていれば、SYNフラグ付きパケットの到着数Asynを予め定めた周期t0毎に測定して、予め定めた値を超えていれば輻輳と判定し、パケット廃棄を行うか否かを判定する。
(Eighth embodiment)
In the eighth embodiment, instead of the queue length, the arrival number Asyn of the packets with the SYN flag is measured as a criterion for determining whether or not there is congestion, and it is used to determine whether or not to discard the packet. . Therefore, the methods of the first to fifth embodiments are combined.
For example, as shown in FIG. 7, instead of monitoring the queue length by the traffic monitoring unit 44, the control circuit 443 determines whether or not the SYN flag is set in the TCP header of the packet that has arrived. Then, the arrival number Asyn of the packets with the SYN flag is measured every predetermined period t0, and if it exceeds the predetermined value, it is determined as congestion, and it is determined whether or not to discard the packet.

第1の実施例を組合せた場合には、パケット到着数Asynが予め定めた閾値を超えたとき、SYNフラグ付きパケットをパケット廃棄決定部42に通知して全て廃棄させる。第2の実施例を組合せた場合には、パケット到着数Asynが閾値を超えたとき、SYNフラグ付きパケットは低優先クラスバッファ46に収容し、それ以外のパケットは高優先クラスバッファ45に収容する。第3の実施例を組合せた場合には、パケット到着数Asynが閾値を超えたとき、SYNフラグに加えてACKフラグが立っているパケットのみ、廃棄または低優先クラスバッファ46に収容する。第4の実施例を組合せた場合には、パケット到着数Asynが閾値を超えたとき、SYNフラグおよびACKフラグ付きパケットが既にテーブルにエントリされていれば確率P inc(C pass(j))で廃棄し、新たにエントリされる場合には、受け付ける。第5の実施例を組合せた場合には、パケット到着数Asynが閾値を超えたとき、廃棄されたSYNパケット数C drop(j)を管理し、確率P dec(C drop(j))でパケットを廃棄する。   When the first embodiment is combined, when the packet arrival number Asyn exceeds a predetermined threshold, the packet discard determination unit 42 is notified of all packets with the SYN flag and discarded. When the second embodiment is combined, when the packet arrival number Asyn exceeds the threshold, the packet with the SYN flag is accommodated in the low priority class buffer 46, and the other packets are accommodated in the high priority class buffer 45. . When the third embodiment is combined, when the packet arrival number Asyn exceeds the threshold, only the packet for which the ACK flag is set in addition to the SYN flag is discarded or accommodated in the low priority class buffer 46. When the fourth embodiment is combined, when the packet arrival number Asyn exceeds the threshold, if the packet with the SYN flag and the ACK flag has already been entered in the table, the probability P inc (C pass (j)) If it is discarded and newly entered, it is accepted. When the fifth embodiment is combined, when the packet arrival number Asyn exceeds the threshold, the number of dropped SYN packets C drop (j) is managed, and the packet with the probability P dec (C drop (j)) Discard.

(第9の実施例)
図8は、本発明の第9の実施例に係るトラヒック監視部の構成図である。
第1の実施例におけるトラヒック監視部44では、キュー長を監視していたが、本実施例では、その代わりにTCPコネクションの開始を表すSYNフラグが立っていれば、同時接続コネクションカウンタLを1カウントアップし、TCPコネクションの終了を表すFINフラグあるいはRSTフラグが立っていれば、カウンタLを1カウントダウンして、同時接続コネクション数Lを把握し、その値Lが予め定めた値を超えていれば輻輳と判定し、それを用いてパケットの廃棄を行うか否かを判定する。
(Ninth embodiment)
FIG. 8 is a block diagram of a traffic monitoring unit according to the ninth embodiment of the present invention.
The traffic monitoring unit 44 in the first embodiment monitors the queue length. In this embodiment, if the SYN flag indicating the start of the TCP connection is set instead, the simultaneous connection connection counter L is set to 1. If the FIN flag or the RST flag indicating the end of the TCP connection is set up, the counter L is decremented by 1 to grasp the number L of simultaneously connected connections, and the value L exceeds the predetermined value. If it is determined that the packet is discarded, it is determined whether or not to discard the packet.

第1の実施例を組合せた場合には、同時接続コネクション数Lが予め定めた閾値を超えたとき、SYNフラグ付きパケットをパケット廃棄決定部42に通知して全て廃棄させる。第2の実施例を組合せた場合には、同時接続コネクション数Lが閾値を超えたとき、SYNフラグ付きパケットは低優先クラスバッファ46に収容し、それ以外のパケットは高優先クラスバッファ45に収容する。第3の実施例を組合せた場合には、同時接続コネクション数Lが閾値を超えたとき、SYNフラグに加えてACKフラグが立っているパケットのみ、廃棄または低優先クラスバッファ46に収容する。第4の実施例を組合せた場合には、同時接続コネクション数Lが閾値を超えたとき、SYNフラグおよびACKフラグ付きパケットが既にテーブルにエントリされていれば確率P inc(C pass(j))で廃棄し、新たにエントリされる場合には、受け付ける。第5の実施例を組合せた場合には、同時接続コネクション数Lが閾値を超えたとき、廃棄されたSYNパケット数C drop(j)を管理し、確率P dec(C drop(j))でパケットを廃棄する。   When the first embodiment is combined, when the number L of simultaneously connected connections exceeds a predetermined threshold, the packet discard determining unit 42 is notified of all packets with the SYN flag and discarded. When the second embodiment is combined, when the number L of simultaneous connections exceeds the threshold, packets with the SYN flag are accommodated in the low priority class buffer 46, and other packets are accommodated in the high priority class buffer 45. To do. When the third embodiment is combined, when the number L of simultaneously connected connections exceeds the threshold, only the packet for which the ACK flag is set in addition to the SYN flag is discarded or accommodated in the low priority class buffer 46. When the fourth embodiment is combined, when the number of simultaneously connected connections L exceeds the threshold, if the packet with the SYN flag and the ACK flag has already been entered in the table, the probability P inc (C pass (j)) If it is discarded and newly entered, it is accepted. When the fifth embodiment is combined, the number of dropped SYN packets C drop (j) is managed and the probability P dec (C drop (j)) when the number L of simultaneous connections exceeds the threshold. Discard the packet.

(第10の実施例)
本発明の第10の実施例は、第8と第9の実施例の組合せである。
すなわち、第1の実施例におけるトラヒック監視部44でのキュー長の監視の代わりに、第8の実施例と同様に、予め定めた周期t0毎にリンクへのSYNフラグ付きパケットの到着数Asynを測定しておき、かつ、第9の実施例と同様に、同時接続コネクション数Lを測定しておき、その平均値E〔L〕を周期t0毎に計算し、AsynおよびE〔L〕から平均ファイル転送時間E〔T〕をE〔T〕=E〔L〕/(Asyn/t0)により推定して、予め定めた値を超えていれば輻輳と判定する。それを用いて、パケットを廃棄するか否かを決定する。
(Tenth embodiment)
The tenth embodiment of the present invention is a combination of the eighth and ninth embodiments.
That is, instead of monitoring the queue length in the traffic monitoring unit 44 in the first embodiment, the arrival number Asyn of the packets with the SYN flag to the link is determined every predetermined period t0, as in the eighth embodiment. In the same manner as in the ninth embodiment, the number L of simultaneous connections is measured, the average value E [L] is calculated every period t0, and the average is calculated from Asyn and E [L]. The file transfer time E [T] is estimated by E [T] = E [L] / (Asyn / t0), and if it exceeds a predetermined value, it is determined as congestion. It is used to decide whether to discard the packet.

(第11の実施例)
図2は、本発明の第11の実施例に係るTCPトラヒック制御装置の構成図である。
第1〜第5の実施例のいずれかの方法でパケットの選択廃棄あるいは優先制御を行う手段(図2のヘッダ解析部41およびパケット廃棄決定部42)、リンクの輻輳状況を把握する手段(図2のトラヒック監視部44)、および処理後のパケットをリンクに転送する手段(図2のパケット転送部43)を具備している。
(Eleventh embodiment)
FIG. 2 is a block diagram of a TCP traffic control apparatus according to the eleventh embodiment of the present invention.
Means for performing selective discard or priority control of packets by any of the methods of the first to fifth embodiments (header analysis unit 41 and packet discard determination unit 42 in FIG. 2), means for grasping link congestion status (FIG. 2 traffic monitoring unit 44) and means for transferring the processed packet to the link (packet transfer unit 43 in FIG. 2).

本発明が適用されるIPネットワークの基本構成を示す図である。It is a figure which shows the basic composition of the IP network to which this invention is applied. 本発明の一実施例に係るTCPトラヒック制御装置の構成図である。It is a block diagram of the TCP traffic control apparatus which concerns on one Example of this invention. 本発明の第2の実施例に係るTCPトラヒック制御装置の構成図である。It is a block diagram of the TCP traffic control apparatus based on 2nd Example of this invention. 本発明の第4の実施例に係る着信先IPアドレスを管理するテーブルの構成図である。It is a block diagram of the table which manages the destination IP address based on the 4th Example of this invention. 本発明の第4の実施例に係るヘッダ解析部の構成図である。It is a block diagram of the header analysis part which concerns on the 4th Example of this invention. 本発明の第5の実施例に係るヘッダ解析部の構成図である。It is a block diagram of the header analysis part which concerns on the 5th Example of this invention. 本発明の第7と第8の実施例に係るトラヒック監視部の構成図である。It is a block diagram of the traffic monitoring part which concerns on the 7th and 8th Example of this invention. 本発明の第9の実施例に係るトラヒック監視部の構成図である。It is a block diagram of the traffic monitoring part which concerns on the 9th Example of this invention.

符号の説明Explanation of symbols

10…入側ノード、20…出側ノード、30…中継リンク、40…ノード、
41…ヘッダ解析部、42…パケット廃棄決定部、43…パケット転送部、
44…トラヒック監視部、45…高優先クラスバッファ、46…低優先クラスバッファ、
412…着信先IPアドレス管理テーブル、411…SYNパケット通過カウンタ、
413…制御回路、414…SYNパケット廃棄カウンタ、
441…SYNパケット通過カウンタ、444…タイマ、443…制御回路、
444…カウンタ、445…同時接続コネクションカウンタ。
10 ... Incoming node, 20 ... Outgoing node, 30 ... Relay link, 40 ... Node,
41 ... Header analysis unit, 42 ... Packet discard determination unit, 43 ... Packet transfer unit,
44 ... Traffic monitoring unit, 45 ... High priority class buffer, 46 ... Low priority class buffer,
412 ... Destination IP address management table, 411 ... SYN packet passage counter,
413 ... Control circuit, 414 ... SYN packet discard counter,
441 ... SYN packet passage counter, 444 ... timer, 443 ... control circuit,
444... Counter, 445.

Claims (11)

通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合のTCPトラヒック制御方法において、
該ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、該リンクが輻輳していることを検出した場合には、該パケットを廃棄することを特徴としたTCPトラヒック制御方法。
In a TCP traffic control method when a TCP connection is multiplexed on a link between nodes in a communication network,
When a packet arrives at the node, if the SYN flag indicating the start of a TCP connection is set in the TCP header of the packet and it is detected that the link is congested, the packet is discarded. A TCP traffic control method characterized by:
通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合のTCPトラヒック制御方法において、
該リンクの出力待ちバッファを2つのクラスに分け、各クラスバッファからは予め定めた重みに従ってパケットを取り出すことにより優先制御を行う制御方法であって、
該ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNフラグが立っており、かつ、該リンクが輻輳していることを検出した場合には、該パケットを低優先クラスバッファに収容し、そうでなければ高優先バッファに収容して優先制御を行うことを特徴としたTCPトラヒック制御方法。
In a TCP traffic control method when a TCP connection is multiplexed on a link between nodes in a communication network,
A control method for performing priority control by dividing an output waiting buffer of the link into two classes and extracting packets from each class buffer according to a predetermined weight,
When a packet arrives at the node, if the SYN flag indicating the start of the TCP connection is set in the TCP header of the packet and it is detected that the link is congested, the packet is reduced. A TCP traffic control method characterized in that priority control is performed by accommodating in a priority class buffer and otherwise accommodating in a high priority buffer.
請求項1または2に記載のTCPトラヒック制御方法において、
該ノードにパケットが到着したとき、該パケットのTCPヘッダ内にTCPコネクションの開始を表すSYNおよびパケットの受信完了を表すACKの両方にフラグの立っているパケットのみに対して、パケットの選択廃棄あるいは優先制御を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to claim 1 or 2,
When a packet arrives at the node, only the packet flagged in both the SYN indicating the start of the TCP connection and the ACK indicating the completion of the packet reception in the TCP header of the packet is selectively discarded or A TCP traffic control method, wherein priority control is performed.
通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合のTCPトラヒック制御方法において、
ユーザ端末からSYNおよびACKにフラグが立っているパケットが送信された場合に、着信先IPアドレスを管理するテーブルを配置し、
該ノードに着信先IPアドレスがjであるパケットが到着したとき、該パケットのTCPヘッダ内のSYNおよびACKにフラグが立っており、かつリンクが輻輳していることを検出したなら、該パケットの属する着信先IPアドレスjが該テーブルにエントリされていなければ該パケットを受け付け、該テーブルに追加し、
着信先IPアドレスjがテーブルに既にエントりされていれば、該IPアドレスjに対応するSYNパケット通過カウンタの値をテーブルから読み出して、確率P inc(C pass(j))(ここで、P inc(x)は0≦P inc(x)≦1であり、xに関して単調増加関数)で該パケットを廃棄することを特徴としたTCPトラヒック制御方法。
In a TCP traffic control method when a TCP connection is multiplexed on a link between nodes in a communication network,
When a packet with a flag set in SYN and ACK is transmitted from the user terminal, a table for managing the destination IP address is arranged,
When a packet whose destination IP address is j arrives at the node, if SYN and ACK are flagged in the TCP header of the packet and it is detected that the link is congested, If the destination IP address j to which it belongs is not entered in the table, it accepts the packet, adds it to the table,
If the destination IP address j is already entered in the table, the value of the SYN packet passage counter corresponding to the IP address j is read from the table, and the probability P inc (C pass (j)) (where P inc (x) is 0 ≦ P inc (x) ≦ 1, and the packet is discarded with a monotonically increasing function with respect to x).
通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合のTCPトラヒック制御方法において、
ユーザ端末からSYNおよびACKにフラグが立っているパケットが送信された場合に、着信先IPアドレスを管理するテーブルを配置し、
該ノードに着信先IPアドレスがjであるパケットが到着したとき、該パケットのTCPヘッダ内にSYNおよびACKにフラグが立っており、かつリンクが輻輳していることを検出したなら、該パケットの属する着信先IPアドレスjがテーブルにエントリされていなければ該パケットを廃棄し、
着信先IPアドレスjがテーブルに既にエントリされていれば、該IPアドレスjに対応するSYNパケット廃棄カウンタの値(C drop(j))を該テーブルから読み出して、確率P dec(C drop(j))(ここで、p dec(x)は0≦P pdec(x)≦1であり、xに関して単調減少関数)で該パケットを廃棄することを特徴としたTCPトラヒック制御方法。
In a TCP traffic control method when a TCP connection is multiplexed on a link between nodes in a communication network,
When a packet with a flag set in SYN and ACK is transmitted from the user terminal, a table for managing the destination IP address is arranged,
When a packet whose destination IP address is j arrives at the node, if SYN and ACK are flagged in the TCP header of the packet and it is detected that the link is congested, the packet If the destination IP address j to which it belongs is not entered in the table, the packet is discarded,
If the destination IP address j is already entered in the table, the value (C drop (j)) of the SYN packet discard counter corresponding to the IP address j is read from the table, and the probability P dec (C drop (j )) (Where p dec (x) is 0 ≦ P pdec (x) ≦ 1 and is a monotonically decreasing function with respect to x), the TCP traffic control method characterized by discarding the packet.
請求項1から請求項5までのいずれかに記載のTCPトラヒック制御方法において、
前記ノードの出力待ちバッファにおけるバッファ内パケット長Qが予め定めた閾値を超えていたならば、リンクが輻輳していると判断し、到着パケットの選択廃棄あるいは優先制御を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to any one of claims 1 to 5,
If the in-buffer packet length Q in the output waiting buffer of the node exceeds a predetermined threshold value, it is determined that the link is congested, and selective discard or arrival control of arrival packets is performed. TCP traffic control method.
請求項1から請求項5までのいずれかに記載のTCPトラヒック制御方法において、
前記ノードでは、予め定めた周期t0毎にリンクへの到着バイト数Aを測定しておき、該ノードにパケットが到着したとき、現在の到着バイト数Aが予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、該パケットの選択廃棄あるいは優先制御を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to any one of claims 1 to 5,
In the node, the number of arrival bytes A to the link is measured every predetermined period t0, and when a packet arrives at the node, the current number of arrival bytes A exceeds a predetermined threshold. A TCP traffic control method characterized by judging that the link is congested and performing selective discard or priority control of the packet.
請求項1から請求項5までのいずれかに記載のTCPトラヒック制御方法において、
前記ノードでは、予め定めた周期t0毎にリンクへのSYNフラグ付きパケットの到着数Asynを測定しておき、ノードにパケットが到着したとき、現在のSYNフラグ付きパケットの到着数Asynが予め定めた閾値を超えていたならば、リンクが輻輳していると判断し、該パケットの選択廃棄あるいは優先制御を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to any one of claims 1 to 5,
The node measures the arrival number Asyn of the packets with the SYN flag on the link every predetermined period t0, and when the packet arrives at the node, the arrival number Asyn of the current packet with the SYN flag is predetermined. A TCP traffic control method characterized in that if the threshold is exceeded, it is determined that the link is congested, and selective discard or priority control of the packet is performed.
請求項1から請求項5までのいずれかに記載のTCPトラヒック制御方法において、
前記ノードでは、パケットがノードに到着したとき、該パケットのTCPヘッダを読み取り、TCPコネクションの開始を表すSYNフラグが立っていれば同時接続コネクションカウンタLを1カウントアップ、TCPコネクションの終了を表すFINフラグあるいはRSTフラグが立っていればLをカウントダウンして同時接続コネクション数Lを把握しておき、
該ノードにパケットが到着したとき、現在の同時接続コネクション数Lが予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、該パケットの選択廃棄あるいは優先制御を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to any one of claims 1 to 5,
In the node, when the packet arrives at the node, the TCP header of the packet is read, and if the SYN flag indicating the start of the TCP connection is set, the simultaneous connection connection counter L is incremented by 1, and the FIN indicating the end of the TCP connection is determined. If the flag or the RST flag is set, L is counted down to know the number L of simultaneous connections,
When a packet arrives at the node, if the number L of current simultaneous connection connections exceeds a predetermined threshold, it is determined that the link is congested, and selective discard or priority control of the packet is performed. And a TCP traffic control method.
請求項1から請求項5までのいずれかに記載のTCPトラヒック制御方法において、
前記ノードでは、予め定めた周期t0毎にリンクへのSYNフラグ付きパケットの到着数Asynを測定しておき、かつ、同時接続コネクション数Lを測定しておき、
該同時接続コネクション数Lの平均値E〔L〕を周期t0毎に計算し、
AsynおよびE〔L〕から平均ファイル転送時間E〔T〕をE〔T〕=E〔L〕/(Asyn/t0)により推定しておき、
該ノードにパケットが到着したとき、現在のE〔T〕が予め定めた閾値を超えていたならば、リンクが輻輳していると判断して、該パケットの選択廃棄を実施することを特徴とするTCPトラヒック制御方法。
In the TCP traffic control method according to any one of claims 1 to 5,
The node measures the arrival number Asyn of packets with a SYN flag to the link every predetermined period t0, and measures the number L of simultaneous connections.
The average value E [L] of the number L of simultaneously connected connections is calculated every period t0,
The average file transfer time E [T] is estimated from Asyn and E [L] by E [T] = E [L] / (Asyn / t0),
When a packet arrives at the node, if the current E [T] exceeds a predetermined threshold, it is determined that the link is congested, and selective discard of the packet is performed. TCP traffic control method.
通信網におけるノード間のあるリンクにTCPコネクションが多重されている場合のTCPトラヒック制御装置において、
パケットの選択廃棄あるいは優先制御を行う手段、および上記リンクの輻輳状況を把握して、上記選択廃棄あるいは優先制御を行う手段に輻輳状況を通知する手段を具備することを特徴とするTCPトラヒック制御装置。
In a TCP traffic control device when a TCP connection is multiplexed on a link between nodes in a communication network,
A TCP traffic control apparatus comprising means for performing selective discard or priority control of packets, and means for grasping the congestion status of the link and notifying the congestion status to the means for performing selective discard or priority control .
JP2003345588A 2003-10-03 2003-10-03 TCP traffic control method and control apparatus Pending JP2005117131A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003345588A JP2005117131A (en) 2003-10-03 2003-10-03 TCP traffic control method and control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003345588A JP2005117131A (en) 2003-10-03 2003-10-03 TCP traffic control method and control apparatus

Publications (1)

Publication Number Publication Date
JP2005117131A true JP2005117131A (en) 2005-04-28

Family

ID=34538814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003345588A Pending JP2005117131A (en) 2003-10-03 2003-10-03 TCP traffic control method and control apparatus

Country Status (1)

Country Link
JP (1) JP2005117131A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521839A (en) * 2007-03-09 2010-06-24 セキュア64・ソフトウェア・コーポレイション Method and system for protecting a computer system from denial of service attacks and other harmful resource exhaustion phenomena associated with communications
JP2011061699A (en) * 2009-09-14 2011-03-24 Chugoku Electric Power Co Inc:The Congestion control apparatus and congestion control method
WO2014168524A1 (en) * 2013-04-08 2014-10-16 Telefonaktiebolaget L M Ericsson (Publ) Controlling establishment of multiple tcp connections
CN115118663A (en) * 2022-06-27 2022-09-27 西安电子科技大学 Method for acquiring network congestion information by combining in-band network telemetry

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521839A (en) * 2007-03-09 2010-06-24 セキュア64・ソフトウェア・コーポレイション Method and system for protecting a computer system from denial of service attacks and other harmful resource exhaustion phenomena associated with communications
JP2011061699A (en) * 2009-09-14 2011-03-24 Chugoku Electric Power Co Inc:The Congestion control apparatus and congestion control method
WO2014168524A1 (en) * 2013-04-08 2014-10-16 Telefonaktiebolaget L M Ericsson (Publ) Controlling establishment of multiple tcp connections
CN115118663A (en) * 2022-06-27 2022-09-27 西安电子科技大学 Method for acquiring network congestion information by combining in-band network telemetry
CN115118663B (en) * 2022-06-27 2023-11-07 西安电子科技大学 Method to obtain network congestion information combined with in-band network telemetry

Similar Documents

Publication Publication Date Title
EP1876779B1 (en) Congestion and delay handling in a packet data network
JP3401574B2 (en) Data link interface for packet switched communication networks
JP4080911B2 (en) Bandwidth monitoring device
JP5538257B2 (en) Bandwidth monitoring device and packet relay device
US20040125815A1 (en) Packet transmission apparatus and method thereof, traffic conditioner, priority control mechanism and packet shaper
CN101567851B (en) Method and equipment for shaping transmission speed of data traffic flow
JP2002252640A (en) Network relay device, method and system
CN102742320A (en) Active queue management for wireless communication network uplink
Liu et al. Improving explicit congestion notification with the mark-front strategy
CN103858474A (en) Enhanced performance service-based profiling for transport networks
Pazos et al. Using back-pressure to improve TCP performance with many flows
Jain Traffic management using multilevel explicit congestion notification
JP2005117131A (en) TCP traffic control method and control apparatus
JP4838739B2 (en) Router buffer management method and router using the management method
JP4917716B2 (en) Bandwidth monitoring device
EP1414213B1 (en) Packet classifier and processor in a telecommunication router
JPH08316989A (en) Transfer data amount control method and device
JP4275673B2 (en) Band control method and apparatus in communication network
JP3981819B2 (en) Dynamic queuing buffer control method and system
Semeria et al. Supporting Differentiated Service Classes: Active Queue Memory Management
Tokuda et al. Analysis and Improvement of the Fairness between Long-lived and Short-lived TCP Connections
WO2004049650A1 (en) Router, router traffic amount control method, communication system, traffic control program, and computer-readable recording medium wherein traffic control program has been recorded
JP2005057620A (en) Communication quality control method and apparatus
Zou Preferential treatment of SCTP streams in a differentiated services environment
Lee et al. A Novel Scheme for Improving the Fairness of Queue Management in Internet Congestion Control