JP2014171226A - スイッチシステム、モニタリング集中管理方法 - Google Patents

スイッチシステム、モニタリング集中管理方法 Download PDF

Info

Publication number
JP2014171226A
JP2014171226A JP2014082715A JP2014082715A JP2014171226A JP 2014171226 A JP2014171226 A JP 2014171226A JP 2014082715 A JP2014082715 A JP 2014082715A JP 2014082715 A JP2014082715 A JP 2014082715A JP 2014171226 A JP2014171226 A JP 2014171226A
Authority
JP
Japan
Prior art keywords
packet
entry
switch
transfer
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014082715A
Other languages
English (en)
Inventor
Kazushi Kubota
一志 久保田
Masanori Takashima
正徳 高島
Yoji Suzuki
洋司 鈴木
Masashi Hayashi
将志 林
Toru Izawa
徹 伊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014082715A priority Critical patent/JP2014171226A/ja
Publication of JP2014171226A publication Critical patent/JP2014171226A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】経路制御を意識することなくモニタリングの粒度を自由に変更することができるスイッチシステムを提供する。
【解決手段】オープンフロー(OpenFlow)技術に準拠した通信機器の制御プロトコルを使用し、モニタリング機能を制御することにより、ネットワーク全体として集中制御可能なモニタリングを実現し、結果を経路制御へ反映する。スイッチ101は、内部に、パケット転送用のフローテーブル105と、モニタリング用のフローテーブル107を持ち、1つのパケットに対して両テーブルを検索し、それぞれのエントリに登録された動作を実施するマルチヒット動作を行う。すなわち、両テーブルを検索し、該当する全てのフローエントリに従って、当該パケットを転送する。
【選択図】図1

Description

本発明は、スイッチシステムに関し、特に経路制御を行うスイッチシステムに関する。
従来技術では、スイッチシステムを構成するそれぞれのスイッチに、「sFlow」、「RSPAN(Remote Switched Port Analyzer)」等のモニタリング(monitoring:監視)機能は存在している。そのため、それぞれのスイッチで、モニタリングが可能であったが、そのモニタリングの機能を集中制御することは困難であった。
sFlow等のように集中制御できる方式もあるが、それぞれのスイッチにコンフィグレーションが必要であったり、モニタリング自体の粒度が制限されていたりと制約も多く、モニタリングの機能を集中制御する際に自由度が無かった。
また、集中制御できる方式といえども、それはあくまでモニタリングのみの集中制御であり、経路制御と連動することはできなかった。そのため、モニタリングした結果も踏まえてモニタリングの粒度を変更したり、モニタリングの結果を踏まえてネットワークの経路制御に反映したりすることはできなかった。
現在、ネットワーク通信の経路制御方式の1つとして、通信機器の制御プロトコルであるオープンフロー(OpenFlow)技術を使用した経路制御方式が研究されている。オープンフロー技術の詳細については、非特許文献1、2に記載されている。オープンフロー技術による経路制御が行われるネットワークを、オープンフローネットワークと呼ぶ。
オープンフローネットワークでは、OFC(OpenFlow Controller)等のコントローラーが、OFS(OpenFlow Switch)等のスイッチのフローテーブル(Flow Table)を操作することによりスイッチの挙動を制御する。コントローラーとスイッチの間は、コントローラーがオープンフロープロトコルに準拠した制御メッセージを用いてスイッチを制御するためのセキュアチャネル(Secure Channel)により接続されている。
オープンフローネットワークにおけるスイッチとは、オープンフローネットワークを形成し、コントローラーの制御下にあるエッジスイッチ及びコアスイッチのことである。オープンフローネットワークにおける入力側エッジスイッチでのパケット(通信データ)の受信から出力側エッジスイッチでの送信までのパケットの一連の流れをフロー(Flow)と呼ぶ。
フローテーブルとは、所定のルール(マッチ条件)に適合(Hit)するパケット群(パケット系列)に対して行うべき所定のアクション(所定の処理)を定義したフローエントリ(Flow entry)が登録されたテーブルである。
フローエントリのルールは、パケットの各プロトコル階層のヘッダ(header)領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組合せにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローエントリのルールとして使用可能である。
フローエントリのアクションは、「特定のポートに出力する」、「廃棄する」、「ヘッダを書き換える」といった動作を示す。例えば、スイッチは、フローエントリのアクションに出力ポートの識別情報(出力ポート番号等)が示されている場合、これに該当するポートにパケットを出力し、出力ポートの識別情報が示されていなければ、パケットを破棄する。或いは、スイッチは、フローエントリのアクションにヘッダ情報が示されている場合、当該ヘッダ情報に基づいてパケットのヘッダを書き換える。
オープンフローネットワークにおけるスイッチは、フローテーブルに登録されたフローエントリのルールに適合(Hit)するパケット群に対して、当該フローエントリのアクションを実行する。
オープンフロー技術を使用した制御方式においても、フローエントリ毎に統計情報を取得することによる通信のモニタリングは可能である。
しかし、オープンフロー技術をそのまま使用するだけの制御方式では、統計情報はフローの経路制御エントリと一対一の関係であるため、モニタリングの粒度を自由に変更するには、フローの経路制御エントリを意識して設定する必要があった。
"The OpenFlow Switch Consortium" <http://www.openflowswitch.org/> "OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" <http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf>
本発明の目的は、スイッチシステムのモニタリングを集中制御できるスイッチシステムを提供することにある。
本発明のスイッチシステムは、スイッチと、コントローラーと、隣接スイッチとを含む。スイッチは、内部のフローテーブルに登録されたフローエントリに従ってパケットを転送する。コントローラーは、スイッチからパケットについての問い合わせを受けた際に、スイッチの内部のフローテーブルに、当該パケットについてのルール(マッチ条件)とアクション(所定の処理)とを定義したフローエントリを登録する。隣接スイッチは、スイッチに接続されている。ここで、スイッチは、ルール(マッチ条件)に該当するパケットをコントローラーに転送するための問い合わせ用エントリを登録するための第1テーブル(図1〜図10及び図13〜図15のモニタリング用テーブル107、図16〜図17の転送用テーブルA106−1)と、ルール(マッチ条件)に該当するパケットを隣接スイッチに転送するためのパケット転送用エントリを登録するための第2テーブル(図1〜図10及び図13〜図15の転送用テーブル106、図16〜図17の転送用テーブルB106−2)とを含む。
本発明に係るスイッチは、ルール(マッチ条件)に該当するパケットをコントローラーに転送するための問い合わせ用エントリを登録するための第1テーブルと、ルール(マッチ条件)に該当するパケットを隣接スイッチに転送するためのパケット転送用エントリを登録するための第2テーブルと、問い合わせ用エントリ及びパケット転送用エントリの各々に従ってパケットを転送する転送部とを備える。
本発明のモニタリング集中管理方法では、スイッチの内部に、フローテーブルとして、ルール(マッチ条件)に該当するパケットをコントローラーに転送するための問い合わせ用エントリを登録するための第1テーブルを設ける。また、スイッチの内部に、フローテーブルとして、ルール(マッチ条件)に該当するパケットを隣接スイッチに転送するためのパケット転送用エントリを登録するための第2テーブルを設ける。また、スイッチにおいて、内部のフローテーブルに登録されたフローエントリに従ってパケットを転送する。また、コントローラーにおいて、スイッチからパケットについての問い合わせを受けた際に、スイッチの内部のフローテーブルに、当該パケットについてのルール(マッチ条件)とアクション(所定の処理)とを定義したフローエントリを登録する。
本発明に係るプログラムは、ルール(マッチ条件)に該当するパケットをコントローラーに転送するための問い合わせ用エントリを登録するための第1テーブルを参照するステップと、ルール(マッチ条件)に該当するパケットを隣接スイッチに転送するためのパケット転送用エントリを登録するための第2テーブルを参照するステップと、問い合わせ用エントリ及びパケット転送用エントリの各々に従ってパケットを転送するステップとをスイッチに実行させるためのプログラムである。なお、本発明のプログラムは、記憶装置や記憶媒体に格納することが可能である。
これにより、モニタリングの粒度が自由に変更可能になり、ネットワークの経路制御への反映を自由に行えるようになる。
本発明の第1実施形態におけるスイッチシステムの構成例を示す図である。 本発明の第1実施形態における、フローテーブルにエントリを登録する場合の制御の流れを説明するための図である。 本発明の第1実施形態における、統計情報を取得する場合の制御の流れを説明するための図である。 本発明の第1実施形態における、転送用テーブルに従ったパケット転送の際の制御の流れについて説明するための図である。 本発明の第1実施形態における、モニタリング用テーブルへのミラーリング用エントリ登録の際の制御の流れを説明するための図である。 本発明の第1実施形態における、コントローラーへの問い合わせの際の制御の流れを説明するための図である。 本発明の第1実施形態における、モニタリング用テーブルへの統計用エントリ登録の際の制御の流れを説明するための図である。 本発明の第1実施形態における、コントローラーへの統計情報の通知の際の制御の流れを説明するための図である。 本発明の第1実施形態における、転送用テーブルへのパケット転送用エントリ登録の際の制御の流れを説明するための図である。 本発明の第1実施形態におけるスイッチシステムの動作を表したシーケンス図である。 本発明の第1実施形態におけるスイッチシステムの動作を表したシーケンス図である。 本発明の第2実施形態における、モニタリング用テーブルが存在しない場合のパケット転送時の制御の流れを説明するための図である。 本発明の第2実施形態における、モニタリング用テーブルが存在しない場合のスイッチの起動時の制御の流れを説明するための図である。 本発明の第2実施形態における、ファーストパケット転送時の制御の流れを説明するための図である。 本発明の第2実施形態における、モニタリング用テーブル利用時の制御の流れを説明するための図である。 本発明の第2実施形態における、本発明の第2実施形態におけるスイッチシステムの動作を表したシーケンス図である。 本発明の第3実施形態における、ファーストパケット転送時の制御の流れを説明するための図である。 本発明の第3実施形態における、経路制御を行った状態を説明するための図である。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
[システム構成]
図1に示すように、本発明の第1実施形態におけるスイッチシステムは、スイッチ101と、コントローラー102と、隣接スイッチ103を含む。
スイッチ101は、スイッチ本体を表す。なお、スイッチ101は、制御プロトコル(例えばオープンフロー等)に対応し、パケット転送用のテーブルやモニタリング用のテーブルを集中管理する外部のコントローラーから変更可能であるものとする。
コントローラー102は、制御プロトコルに準拠して、セキュアチャネル経由で、スイッチ101を制御する。
隣接スイッチ103は、スイッチ101に隣接する。
[ハードウェアの例示]
スイッチ101及び隣接スイッチ103の例として、オープンフロースイッチを想定している。オープンフロースイッチの例として、ネットワークスイッチ(network switch)、マルチレイヤスイッチ(multi−layer switch)等が考えられる。マルチレイヤスイッチは、サポートするOSI参照モデルの層毎に、更に細かく分類されている。主な種別としては、ネットワーク層(第3層)のデータを読むレイヤ3スイッチ、トランスポート層(第4層)のデータを読むレイヤ4スイッチ、アプリケーション層(第7層)のデータを読むレイヤ7スイッチ(アプリケーションスイッチ)がある。なお、オープンフローネットワークでは、一般的なルータやスイッチングハブ等の中継装置をオープンフロースイッチとして使用することもできる。また、スイッチ101及び隣接スイッチ103は、物理マシン上に構築された仮想スイッチでも良い。また、スイッチ101及び隣接スイッチ103の代替例として、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等も考えられる。
コントローラー102の例として、PC(パソコン)、アプライアンス(appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。また、コントローラー102は、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。
スイッチ101、コントローラー102、及び隣接スイッチ103を接続するネットワークの例として、LAN(Local Area Network)を想定している。他の例として、インターネット、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等も考えられる。
図示しないが、スイッチ101、コントローラー102、及び隣接スイッチ103は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F:interface)とによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、マイクロプロセッサ(microprocessor)、マイクロコントローラー、或いは、専用の機能を有する半導体集積回路(Integrated Circuit(IC))等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
上記の通信用インターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
但し、実際には、これらの例に限定されない。
スイッチ101は、ハードウェア転送部(スイッチング部)104と、フローテーブル105と、プロトコル制御部108を備える。
ハードウェア転送部104は、スイッチングを行い、スイッチ外部から受信したパケットや、スイッチ内部にあるパケットをハードウェア転送する。ハードウェア転送とは、スイッチにおいて、CPUを介在することなく、例えばスイッチチップ内に閉じて転送することである。
フローテーブル105は、転送用テーブル106と、モニタリング用テーブル107を含む。
転送用テーブル106は、パケット転送用エントリを登録するための転送用のフローテーブルを表す。パケット転送用エントリとは、ルール(マッチ条件)に該当するパケットを、スイッチ101の所定のポート(Port)に転送し、当該ポートの出力先にある隣接スイッチ103にハードウェア転送するためのフローエントリである。
モニタリング用テーブル107は、ミラーリング用エントリ及び統計用エントリを登録するためのモニタリング用のフローテーブルを表す。ミラーリング用エントリとは、ルール(マッチ条件)に該当するパケットをコントローラー102に転送(ミラーリング)するためのフローエントリである。ミラーリングとは、対象のネットワークに流れているパケットを通常通り転送しつつ、当該パケットをコピー(複写)して任意の転送先に転送することである。ネットワーク通信においては、受信した1つの通信データを複写して複数の転送先に転送することも可能である。統計用エントリとは、ルール(マッチ条件)に該当するパケットについての統計情報を取得するためのフローエントリである。ミラーリング用エントリ及び統計用エントリは、コントローラー102への問い合わせ用エントリの1つであるといえる。
プロトコル制御部108は、オープンフロー(OpenFlow)技術を使用した制御を行う。プロトコル制御部108は、ハードウェア転送部104から受け取ったパケットをコントローラー102に送信し、コントローラー102からの制御に応じて、フローテーブル105へのエントリの登録・変更を行う。
パケット109は、スイッチ101が受信したパケットを表す。
経路110は、スイッチ101とコントローラー102との間の経路を表す。ハードウェア転送部104は、受信パケットについてフローテーブル105を検索した結果、モニタリング用テーブル107内に適合(Hit)したエントリがあれば、当該エントリにしたがって、経路110と接続された出力ポートに当該受信パケットを出力し、経路110を経由してコントローラー102に転送する。
経路111は、スイッチ101と隣接スイッチ103との間の経路を表す。ハードウェア転送部104は、受信パケットについてフローテーブル105を検索した結果、転送用テーブル106内に適合(Hit)したエントリがあれば、当該エントリにしたがって、経路111と接続された出力ポートに当該受信パケットを出力し、経路111を経由して隣接スイッチ103に転送する。
[パケット受信時の動作]
図1では、スイッチにてパケットを受信時の動作を表している。
ハードウェア転送部104は、パケット109を受信した時、フローテーブル105に所属している転送用テーブル106、及びモニタリング用テーブル107に登録されているエントリを検索し、パケット109の情報と比較を行い、エントリの条件にパケット109が合致している場合、パケット109に対し、そのエントリに記されているアクション(所定の処理)を行う。
例えば、ハードウェア転送部104は、エントリのアクション(所定の処理)として、当該パケットを隣接スイッチ103にハードウェア転送する旨が記されている場合、パケット109を、経路111を通して隣接スイッチ103へハードウェア転送する。
また、ハードウェア転送部104は、エントリのアクション(所定の処理)として、当該パケットをコントローラー102へ転送する旨が記されている場合、プロトコル制御部108を経由し、スイッチ101とコントローラー102間で規定されたプロトコルのルールに従い、経路110を通してコントローラー102へ転送する。
なお、本発明では、ハードウェア転送部104は、1つの受信パケットに対して、転送用テーブル106とモニタリング用テーブル107のそれぞれのエントリを検索し、両テーブルに合致する条件のエントリがあった場合、両方のエントリに記載されているアクション(所定の処理)を同時に実施する「マルチヒット動作」を行うものとする。
例えば、ハードウェア転送部104は、1つのパケット109に合致するエントリが転送用テーブル106、及びモニタリング用テーブル107の両方にあり、転送用テーブル106のエントリのアクション(所定の処理)には「隣接スイッチ103へのハードウェア転送」が記され、モニタリング用テーブル107のアクション(所定の処理)には「コントローラー102への転送(ミラーリング)」が記されていた場合、パケット109を受信すると、経路111を通して隣接スイッチ103にハードウェア転送し、同時に、経路110を通してコントローラー102へも転送(ミラーリング)する。
[フローテーブルにエントリを登録する場合]
図2を参照して、コントローラーからスイッチのフローテーブルに対してエントリを登録する場合について説明する。
エントリ登録112は、モニタリング用テーブル107にミラーリング用エントリ及び統計用エントリを登録する場合の制御(データ)の流れを表す。
エントリ登録113は、転送用テーブル106にパケット転送用エントリを登録する場合の制御(データ)の流れを表す。
コントローラー102からモニタリング用テーブル107にミラーリング用エントリや統計用エントリを登録する場合、エントリ登録112のように、コントローラー102とスイッチ101内部のプロトコル制御部108との間でプロトコルに従ったプロトコルメッセージを使用し、コントローラー102からエントリ登録要求を行う。プロトコル制御部108は、コントローラー102からエントリ登録要求を受けると、エントリ登録要求の内容に応じて、モニタリング用テーブル107に対して、ミラーリング用エントリや統計用エントリを登録する。
コントローラー102から転送用テーブル106にパケット転送用エントリを登録する場合、エントリ登録113のように、コントローラー102とスイッチ101内部のプロトコル制御部108との間で規定されているプロトコルに従ったプロトコルメッセージを使用し、コントローラー102からエントリ登録要求を行う。プロトコル制御部108は、コントローラー102からエントリ登録要求を受けると、エントリ登録要求の内容に応じて、転送用テーブル106に対して、パケット転送用エントリを登録する。
[統計情報を取得する場合]
図3を参照して、コントローラーからスイッチの統計情報を取得する場合について説明する。
統計情報取得要求114は、統計情報を取得するためのリクエスト制御(データ)の流れを表す。
統計情報応答115は、統計情報をコントローラー102へ送る制御(データ)の流れを表す。
コントローラー102からスイッチ101に統計情報の取得を要求する場合、統計情報取得要求114のように、コントローラー102とスイッチ101内部のプロトコル制御部108との間で規定されたプロトコルに従ったプロトコルメッセージを使用し、コントローラー102から統計情報取得要求を行う。プロトコル制御部108は、コントローラー102から統計情報取得要求を受けると、モニタリング用テーブル107に対して統計情報取得を行う。ここでは、プロトコル制御部108は、統計用エントリにヒット(該当)するパケットの統計情報を収集し、モニタリング用テーブル107に蓄積する。
スイッチ101からコントローラー102に取得した統計情報を応答する場合、統計情報応答115のように、モニタリング用テーブル107は、統計情報取得要求114を受け、プロトコル制御部108に対して、統計情報を応答する。プロトコル制御部108は、プロトコルに従ったプロトコルメッセージを使用し、コントローラー102に対して、統計情報応答115により、取得した統計情報を応答する。
[ネットワークのシステム視点]
図4から図9において、ネットワークのシステム視点で、本発明の第1実施形態における制御(データ)の流れを表す。
本実施形態では、制御プロトコル(例えばオープンフロー等)に準拠して、スイッチのパケットの転送用テーブルをコントローラーから変更する集中管理型のネットワークであることを前提とする。
なお、スイッチ101、コントローラー102については、図1と同様である。
[パケット転送]
図4を参照して、転送用テーブルに従ったパケット転送の例について説明する。
パケット205は、スイッチ101が受信したパケットを表す。なお、パケット205は、図1のパケット109に相当する。
パケット206は、内部構成として「“A”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット207は、内部構成として「“A”、“a”、“2”、“DATA”」を含むパケットを表す。
パケット208は、内部構成として「“A”、“b”、“1”、“DATA”」を含むパケットを表す。
パケット209は、内部構成として「“B”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット群210は、スイッチ101のポートの1つである「Port1」から出力されたパケット群を表す。ここでは、パケット群210は、パケット206と、パケット207と、パケット208を含む。
パケット群211は、スイッチ101のポートの1つである「Port2」から出力されたパケット群を表す。ここでは、パケット群211は、パケット209を含む。
エントリ212は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリを表す。
エントリ213は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリを表す。
図4は、モニタリング用テーブル107にエントリが無く、転送用テーブル106にエントリ212とエントリ213が既に登録されており、パケットの転送のみ行っている通常状態である。
スイッチ101が受信する可能性のあるパケットとしては、パケットの内部構成に応じて、パケット206、パケット207、パケット208、パケット209がある。
スイッチ101の内部にあるハードウェア転送部104は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリ(エントリ212)に従い、パケット206、パケット207、パケット208を、パケット群210として「Port1」から出力する。
また、スイッチ101の内部にあるハードウェア転送部104は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリ(エントリ213)に従い、パケット209を、パケット群211として「Port2」から出力する。
[モニタリング用テーブルへのミラーリング用エントリ登録]
図5を参照して、モニタリング用テーブルへのミラーリング用エントリ登録の例について説明する。
エントリ登録214は、コントローラー102から、制御プロトコルに準拠して、セキュアチャネル経由で、スイッチ101のモニタリング用テーブル107にミラーリング用エントリを登録する場合の制御(データ)の流れを表す。
エントリ215は、モニタリング用テーブル107に登録されているモニタリング用エントリの1つであり、「“A”を含むパケット」をコントローラー102に転送(ミラーリング)するためのミラーリング用エントリを表す。
例えば、図4の状態において、「Port1」の先で輻輳が発生した場合等、パケット転送用のエントリ212に含まれる通信を解析し、原因を特定したい時に、図5に示すミラーリング用エントリ登録を行う。
まず、エントリ登録214で示すように、コントローラー102からスイッチ101のモニタリング用テーブル107に「“A”を含むパケット」をコントローラーに転送(ミラーリング)するというエントリ215を登録する。
ここでは、コントローラー102は、スイッチ101内部のプロトコル制御部108に対して、プロトコルに従ったプロトコルメッセージを送信し、エントリ登録要求を行う。
プロトコル制御部108は、コントローラー102からエントリ登録要求を受けると、エントリ登録要求の内容に応じて、モニタリング用テーブル107に対して、ミラーリング用のエントリ215を登録する。
なお、コントローラー102は、転送用テーブル106の制御も行っているため、エントリ215の条件を選定するのは可能である。
[コントローラーへの問い合わせ]
図6を参照して、既存のエントリにヒットするものがない未知のパケットについて、コントローラーへの問い合わせを行う処理の例について説明する。
パケット216は、スイッチ101からコントローラー102に転送されるパケット(ミラーパケット)を表す。
スイッチ101の内部にあるプロトコル制御部108は、図5でモニタリング用テーブル107に登録したエントリ215に従い、図6のパケット216のように、コントローラー102に対して、「“A”を含むパケット」をミラーパケットとして送信する。
なお、スイッチ101の内部のハードウェア転送部104では、転送用テーブル106とモニタリング用テーブル107のマルチヒット動作を行うため、通常の転送(パケット群210、パケット群211)の処理をそのまま継続した状態で、パケット216のミラーリングが可能である。
また、ミラーリングすることにより、コントローラー102は、「Port1」に転送されるパケット群210の中に、パケット206、パケット207、パケット208が存在することを認識することができる。
[モニタリング用テーブルへの統計用エントリ登録]
図7を参照して、モニタリング用テーブルへの統計用エントリ登録の例について説明する。
エントリ登録217は、コントローラー102から、制御プロトコルに準拠して、セキュアチャネル経由で、スイッチ101のモニタリング用テーブル107に統計用エントリを登録する場合の制御(データ)の流れを表す。
エントリ218は、モニタリング用テーブル107に登録されているモニタリング用エントリの1つであり、「“A”を含むパケット」に適合(Hit)する統計用エントリを表す。
コントローラー102は、図6のモニタリング結果(ミラーパケット)を受けて、図7のエントリ登録217のように、「“A”を含むパケット」という粒度よりも更に細かい粒度の「“A”、“a”を含むパケット」という条件の統計情報収集用のエントリ218をモニタリング用テーブル107に登録する。
ここでは、コントローラー102は、スイッチ101内部のプロトコル制御部108に対して、プロトコルに従ったプロトコルメッセージを送信し、エントリ登録要求を行う。
プロトコル制御部108は、コントローラー102からエントリ登録要求を受けると、エントリ登録要求の内容に応じて、モニタリング用テーブル107に対して、統計情報収集用のエントリ218を登録する。
[コントローラーへの統計情報の通知]
図8を参照して、コントローラーに対する統計情報の通知の例について説明する。
統計情報219は、スイッチ101からコントローラー102に送られた統計情報を表す。
スイッチ101は、図7で登録されたエントリ218にヒットするパケットに対して、図8で示すように、統計情報の取得を行う。スイッチ101は、エントリ218にヒットしたパケットの統計情報219をコントローラー102へ送信する。
[転送用テーブルへのパケット転送用エントリ登録]
図9を参照して、統計情報に基づく転送用テーブルへのパケット転送用エントリ登録の例について説明する。
パケット群210は、スイッチ101の「Port1」から出力されたパケット群を表す。ここでは、パケット群210は、パケット208を含む。
パケット群211は、スイッチ101の「Port2」から出力されたパケット群を表す。ここでは、パケット群211は、パケット206と、パケット207と、パケット209を含む。
エントリ登録220は、コントローラー102から、制御プロトコルに準拠して、セキュアチャネル経由で、スイッチ101の転送用テーブル106にパケット転送用エントリを登録する場合の制御(データ)の流れを表す。
エントリ221は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“A”、“a”を含むパケット」を「Port2」に転送するためのパケット転送用エントリを表す。
コントローラー102は、図8の統計情報の収集結果等を踏まえて、エントリ登録220のように、「“A”、“a”を含むパケット」を「Port2」へ転送するというエントリ221を転送用テーブルに登録し、「“A”、“a”を含むパケット」を「Port2」から送信されるパケット群211に変更する。
ここでは、コントローラー102は、スイッチ101内部のプロトコル制御部108に対して、規定されているプロトコルに従ったプロトコルメッセージを送信し、エントリ登録要求を行う。
プロトコル制御部108は、コントローラー102からエントリ登録要求を受けると、エントリ登録要求の内容に応じて、転送用テーブル106に対して、パケット転送用のエントリ221を登録する。
スイッチ101の内部にあるハードウェア転送部104は、転送用テーブル106に登録されているエントリ221に従い、「“A”、“a”を含むパケット」であるパケット206、パケット207を、パケット群211に加えて、「Port2」から出力する。この場合、ハードウェア転送部104は、パケット208を、パケット群210として「Port1」から出力し、パケット206、パケット207、パケット209を、パケット群211として「Port2」から出力する。
このように、本実施形態では、コントローラーがモニタリング処理を集中制御しているため、モニタリング結果をスイッチの経路制御に反映することができる。
[動作シーケンス]
図10A、図10Bを参照して、本発明の第1実施形態におけるスイッチシステムの動作を表したシーケンスについて説明する。
なお、スイッチ101、コントローラー102については、図1と同様である。
(1)ステップS101
コントローラー102は、スイッチ101宛に、オープンフロー技術における制御プロトコル(オープンフロープロトコル)に準拠した「Protocol message」でミラーリング用エントリの登録の要求を送信する。スイッチ101の内部にあるプロトコル制御部108は、コントローラー102から「Protocol message」でミラーリング用エントリの登録の要求を受信する。この処理フローは、図5のエントリ登録214に含まれる。
(2)ステップS102
プロトコル制御部108は、ミラーリング用エントリの登録の要求に応じて、モニタリング用テーブル107へミラーリング用エントリの登録を行う。すなわち、コントローラー102は、プロトコル制御部108を経由してモニタリング用テーブル107へミラーリング用エントリを登録する制御を行う。この処理フローは、図5のエントリ登録214に含まれる。
(3)ステップS103
プロトコル制御部108は、モニタリング用テーブル107へのミラーリング用エントリ(図5のエントリ215)の登録を完了する。スイッチ101の内部にあるハードウェア転送部104は、ミラーリング用エントリの登録が完了した時点から、ミラーリングを開始する。
(4)ステップS104
ハードウェア転送部104は、スイッチ101の外部からパケットを受信した際、受信パケットが、モニタリング用テーブル107に登録されたミラーリング用エントリに適合(Hit)するか確認する。なお、実際には、スイッチ内部で生成されたパケットに対しても同様の処理を行う。
(5)ステップS105
ハードウェア転送部104は、受信パケットが、モニタリング用テーブル107に登録されたミラーリング用エントリに適合(Hit)する場合、コントローラー102宛にミラーリングするために、プロトコル制御部108にパケット(図6のパケット216)を転送する。
(6)ステップS106
プロトコル制御部108は、コントローラー102宛に「Protocol message」でミラーパケット(図6のパケット216)を送信し、ミラーリングする。
(7)ステップS107
コントローラー102は、スイッチ101から送られてきたミラーパケットを解析する。
(8)ステップS108
コントローラー102は、ミラーパケットを解析した結果を踏まえて、スイッチ101宛に「Protocol message」で統計用エントリの登録の要求を送信する。スイッチ101の内部にあるプロトコル制御部108は、コントローラー102からの「Protocol message」で統計用エントリの登録の要求を受信する。この処理フローは、図7のエントリ登録217に含まれる。
(9)ステップS109
プロトコル制御部108は、統計用エントリの登録の要求に応じて、モニタリング用テーブル107へ統計用エントリの登録を行う。すなわち、コントローラー102は、プロトコル制御部108を経由してモニタリング用テーブル107へ統計用エントリを登録する制御を行う。この処理フローは、図7のエントリ登録217に含まれる。
(10)ステップS110
モニタリング用テーブル107は、エントリ登録作業を受け付け、統計用エントリ(図7のエントリ218)を登録する。ハードウェア転送部104は、統計用エントリの登録が完了した時点から、その統計用エントリに該当するパケットについて、統計情報の収集を開始する。ハードウェア転送部104は、スイッチ101の外部からパケットを受信した際、受信パケットが、モニタリング用テーブル107に登録された統計用エントリに適合(Hit)するか確認することで、該当エントリの統計情報をスイッチ101の内部で収集し、モニタリング用テーブル107に蓄積する。
(11)ステップS111
コントローラー102は、スイッチ101に対する統計情報の問い合わせ、及び統計解析を行う処理を開始する。
(12)ステップS112
コントローラー102は、統計情報を収集するために、スイッチ101に「Protocol message」で統計情報を問い合わせる。
(13)ステップS113
プロトコル制御部108は、コントローラー102からの「Protocol message」に応じて、モニタリング用テーブル107に、スイッチ101で収集している統計情報の問い合わせを行う。
(14)ステップS114
プロトコル制御部108は、モニタリング用テーブル107からの応答として、統計情報の結果を取得する。
(15)ステップS115
プロトコル制御部108は、統計情報の結果を「Protocol message」でコントローラー102へ送信する。コントローラー102は、統計情報の結果を基に、統計解析を行う。
(16)ステップS116
コントローラー102は、統計解析の結果をネットワークの経路制御にフィードバックする必要がある場合、スイッチ101宛に「Protocol message」でパケット転送用エントリの登録の要求を送信する。これにより、コントローラー102は、スイッチ101の経路変更を行う。スイッチ101の内部にあるプロトコル制御部108は、コントローラー102から「Protocol message」でパケット転送用エントリの登録の要求を受信する。この処理フローは、図9のエントリ登録220に含まれる。
(17)ステップS117
プロトコル制御部108は、パケット転送用エントリの登録の要求に応じて、転送用テーブル106へパケット転送用エントリの登録を行う。すなわち、コントローラー102は、プロトコル制御部108を経由して転送用テーブル106へパケット転送用エントリを登録する制御を行う。この処理フローは、図9のエントリ登録220に含まれる。
(18)ステップS118
転送用テーブル106は、エントリ登録作業を受け付け、パケット転送用エントリ(図9のエントリ221)を登録する。ハードウェア転送部104は、パケット転送用エントリの登録が完了した時点から、当該エントリに該当する受信パケットに対し、当該エントリに記されたアクション(所定の処理)を開始する。
本実施形態では、オープンフロープロトコルに準拠した「Protocol message」を使用することを想定しているが、実際には、コントローラーへのミラーリングの方法はその限りではない。例えば、宛先を設定情報(Config)で指定し、GRE(Generic Routing Encapsulation)等でカプセル化してパケットを転送する等、既存の技術を使用してコントローラーへのミラーリングを行う方法も考えられる。
[本実施形態の特徴]
以上説明したように、本実施形態におけるスイッチシステムでは、通信機器の制御プロトコルを使用し、モニタリング機能とネットワークの経路制御を実現しているので、ネットワーク全体としてモニタリングの集中制御を実現し、そのモニタリング結果を経路制御へ反映することができる。
また、本実施形態におけるスイッチシステムでは、スイッチシステム内部に転送用フローテーブルとモニタリングの用のフローテーブルを用意し、1つのパケットに対して両テーブルを検索し、それぞれのエントリに登録された動作を実施するマルチヒット動作を行うことで、経路制御を意識することなくモニタリングの粒度を自由に変更できる。
<第2実施形態>
本発明の第2実施形態として、その基本的構成は第1実施形態と同様であるが、経路制御の方法について更に工夫している。その構成を図11〜図15で説明する。
図11から図14において、ネットワークのシステム視点で、本発明の第2実施形態における制御(データ)の流れを表す。
なお、スイッチ101、コントローラー102については、図1と同様である。パケット205〜エントリ221については、図4〜図9と同様である。
また、本実施形態におけるスイッチシステムの基本的な動作は、第1実施形態と同様であるため省略する。
まず、図11、図12を参照して、転送用テーブルの検索時にマルチヒット動作可能なモニタリング用テーブルが無い場合の動作について説明する。
[パケット転送時]
図11を参照して、モニタリング用テーブルが存在しない場合のパケット転送時の制御(データ)の流れについて説明する。
ここでは、スイッチ101の内部には、モニタリング用テーブル107は存在せず、転送用テーブル106が1つだけ存在する。なお、モニタリング用テーブル107が存在しない状態とは、モニタリング用テーブル107に、受信パケットに該当するエントリが登録されていない状態でも良い。
パケット205は、スイッチ101が受信したパケットを表す。
パケット206は、内部構成として「“A”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット207は、内部構成として「“A”、“a”、“2”、“DATA”」を含むパケットを表す。
パケット208は、内部構成として「“A”、“b”、“1”、“DATA”」を含むパケットを表す。
パケット209は、内部構成として「“B”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット群210は、スイッチ101の「Port1」から出力されたパケット群を表す。ここでは、パケット群210は、パケット206と、パケット207と、パケット208を含む。
パケット群211は、スイッチ101の「Port2」から出力されたパケット群を表す。ここでは、パケット群211は、パケット209を含む。
エントリ212は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリを表す。
エントリ213は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリを表す。
エントリ222は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、全てのパケットを(無条件で)コントローラー102へ転送するための転送用デフォルトエントリを表す。エントリ222(転送用デフォルトエントリ)は、コントローラー102への問い合わせ用エントリの1つであるといえる。
オープンフロー技術における制御プロトコル等を使用し、経路制御を行う場合、転送用テーブル106のエントリに適合(Hit)しないパケットは、スイッチ101からコントローラー102に送り、コントローラー102で解析した後、解析結果を基に、図11に示すように、転送用テーブル106にパケット転送用のエントリ212、エントリ213を登録することより、スイッチ101にてハードウェア転送が可能となる。
図11に示すように、転送用テーブル106に、エントリ212又はエントリ213のように、全てのパケットをコントローラーへ転送するためのパケット転送用エントリ(エントリ222)以外のパケット転送用エントリがある場合は、エントリ222以外のパケット転送用エントリ(ここではエントリ212又はエントリ213)を優先的に使用する。
すなわち、スイッチ101の内部にあるハードウェア転送部104は、受信パケットが、エントリ222と、エントリ222以外のパケット転送用エントリ(エントリ212又はエントリ213)との両方に適合(Hit)する場合、エントリ222以外のパケット転送用エントリ(エントリ212又はエントリ213)に記されたアクション(所定の処理)を採用する。
なお、転送用テーブル106に登録する際に、エントリ222以外のパケット転送用エントリ(エントリ212又はエントリ213)を、エントリ222よりも上位に登録する(エントリ222を最下位にする)ようにしても良い。ハードウェア転送部104は、受信パケットが、エントリ222以外のパケット転送用エントリ(エントリ212又はエントリ213)に先に適合(Hit)した時点で、検索を終了し、受信パケットに対して、当該パケット転送用エントリに記されたアクション(所定の処理)を開始する。
[スイッチの起動時]
図12を参照して、モニタリング用テーブルが存在しない場合のスイッチの起動時の制御(データ)の流れについて説明する。
ここでは、スイッチ101の内部には、モニタリング用テーブル107は存在せず、転送用テーブル106が1つだけ存在する。なお、モニタリング用テーブル107が存在しない状態とは、モニタリング用テーブル107に、受信パケットに該当するエントリが登録されていない状態でも良い。
図12に示すように、スイッチの起動時等、転送用テーブル106に、エントリ212、エントリ213のようなパケット転送用エントリが無い場合(全てのパケットをコントローラーへ転送するためのパケット転送用エントリ(エントリ222)のみある場合)は、スイッチで受信したパケットが大量にコントローラー102に転送されることになる。
この場合、コントローラー102の処理性能、スイッチ101とコントローラー102との間のネットワーク帯域、スイッチ101のプロトコル処理性能等の条件次第では、パケットの廃棄が発生してしまうという問題がある。
そこで、図13、図14に示すように、モニタリング用テーブル107を有効活用し、スイッチの起動時等のファーストパケット(first packet)のロス(欠損)をなくす方法について説明する。なお、ファーストパケットとは、フローテーブルに該当するエントリが登録されていない最初のパケットのことである。
[ファーストパケット転送時]
図13を参照して、モニタリング用テーブルを利用し、スイッチの起動時等のファーストパケットをコントローラーへ転送する場合の制御(データ)の流れについて説明する。
ここでは、スイッチ101の内部には、転送用テーブル106とモニタリング用テーブル107の両方が存在する。
パケット216は、スイッチ101からコントローラー102に転送されるパケットを表す。
エントリ223は、転送用テーブル106に登録されているパケット転送用エントリの1つであり、全てのパケットを(無条件で)「Port1」へ転送するためのパケット転送用エントリを表す。
エントリ224は、モニタリング用テーブル107に登録されている、全てのパケットを(無条件で)コントローラー102へ転送するためのミラーリング用エントリを表す。
廃棄ポイント225は、スイッチ101とコントローラー102間での廃棄ポイントを表す。
図13に示すように、転送用テーブル106には、全てのパケットを「Port1」に転送するためのパケット転送用のエントリ223が登録されており、モニタリング用テーブル107には、全てのパケットをミラーパケットとしてコントローラーに送信するミラーリング用のエントリ224が登録されている。
スイッチ101の内部にあるハードウェア転送部104は、通常のパケットを受信すると、転送用テーブル106のエントリ223に従い、「Port1」にハードウェア転送する。
本発明に係るスイッチにおいては、ハードウェア転送部104は、転送用テーブル106とモニタリング用テーブル107のマルチヒット動作を可能とするので、エントリ223に従い、受信パケットのハードウェア転送を実施すると同時に、モニタリング用テーブル107も検索し、適合(Hit)したエントリ224に従い、コントローラー102へのミラーリングも実施する。
ミラーリングされたパケット216については、図12の時と同様に、廃棄が発生する可能性はあるが、パケットの転送処理(ハードウェア転送)自体はエントリ223に従って行われているため、通信への影響はない。すなわち、廃棄が発生するのは、受信パケットを複写したミラーパケット(パケット216)のみであり、受信パケットをハードウェア転送した出力パケット(パケット群210、パケット群211)には関係ない。
廃棄の発生を回避するためには、ミラーパケットの受け渡しは、コントローラー102の処理性能、スイッチ101とコントローラー102との間のネットワーク帯域、スイッチのプロトコル処理性能の許容範囲内で処理すれば良い。
図13において、コントローラー102が受信したミラーパケット(パケット216)を解析し、解析結果を基にスイッチ101への経路制御を行った状態が、図14の状態である。
[モニタリング用テーブル利用時]
図14を参照して、モニタリング用テーブルを利用した場合の制御(データ)の流れについて説明する。
エントリ226は、モニタリング用テーブル107に登録されている「“A”を含むパケット」に対して、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリを表す。
エントリ227は、モニタリング用テーブル107に登録されている「“B”を含むパケット」に対して、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリを表す。
コントローラー102は、ミラーパケットの解析の結果、転送用テーブル106に、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリ(エントリ212)を登録し、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリ(エントリ213)を登録することにより、通信の負荷分散等経路制御を行うことが可能になる。
ここで、パケット転送用エントリ(エントリ212、エントリ213)を登録すると同時に、モニタリング用テーブル107にも、パケット転送用エントリ(エントリ212、エントリ213)と同じルール(マッチ条件)で、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリ(エントリ226、エントリ227)を登録することにより、コントローラー102へのミラーパケットの付加を削減することが可能である。
[動作シーケンス]
図15を参照して、本発明の第2実施形態におけるスイッチシステムの動作を表したシーケンスについて説明する。
なお、スイッチ101、コントローラー102については、図1と同様である。
(1)ステップS201
スイッチ101は、モニタリング用テーブル107にミラーリング用エントリが存在し、転送用テーブル106に転送用デフォルトエントリが登録されている状態である。例えば、コントローラー102は、スイッチの起動時等、事前に、スイッチ101に対して、モニタリング用テーブル107にミラーリング用エントリを登録し、転送用テーブル106に転送用デフォルトエントリを登録しておくようにしても良い。
ここでは、ミラーリング用エントリには、全てのパケットを(無条件で)ミラーパケットとしてコントローラー102に送信する旨が記されている。また、転送用デフォルトエントリには、全てのパケットを(無条件で)予め決められた出力先(ここではコントローラー102)に転送する旨が記されている。
(2)ステップS202
スイッチ101の内部にあるハードウェア転送部104は、ファーストパケットを受信した際、受信パケットがモニタリング用テーブル107に登録されているミラーリング用エントリに適合(Hit)するか否か確認する。ここでは、ミラーリング用エントリには、全てのパケットをミラーパケットとしてコントローラー102に送信する旨が記されているため、受信パケットはミラーリング用エントリに適合(Hit)する。
(3)ステップS203
更に、ハードウェア転送部104は、受信パケットが転送用テーブル106に登録されている転送用デフォルトエントリに適合(Hit)するか否か確認する。ここでは、転送用デフォルトエントリには、全てのパケットを予め決められた出力先(ここではコントローラー102)に転送する旨が記されているため、受信パケットは転送用デフォルトエントリに適合(Hit)する。
(4)ステップS204
ハードウェア転送部104は、受信パケットが、モニタリング用テーブル107に登録されているミラーリング用エントリに適合(Hit)し、更に、転送用テーブル106に登録されている転送用デフォルトエントリに適合(Hit)した場合、ミラーリング用エントリに記されているアクション(所定の処理)として、当該パケット(図12のパケット216)をプロトコル制御部108に送信する。
(5)ステップS205
プロトコル制御部108は、上記パケット(図12のパケット216)を「Protocol message」でコントローラー102宛にミラーパケットとして送信(ミラーリング)する。
すなわち、スイッチ101は、モニタリング用テーブル107に全てのパケットをミラーパケットとしてコントローラー102に送信する旨が指定されたミラーリング用エントリが登録されており、転送用テーブル106に全てのパケットを予め決められた出力先(ここではコントローラー102)に転送する旨が指定された転送用デフォルトエントリが登録されている状態の場合、ミラーリング用エントリに適合(Hit)したパケットを、プロトコル制御部108経由で「Protocol message」を使用してコントローラー102へ転送する。
(6)ステップS206
コントローラー102は、送られてきたミラーパケットを解析する。
(7)ステップS207
コントローラー102は、ミラーパケットの解析結果を基に、当該ミラーパケットに関して、「Protocol message」で転送用テーブル106へのパケット転送用エントリの登録の要求を、スイッチ101宛に送信する。なお、この「Protocol message」を使用した転送用エントリの登録要求は、当該パケット転送用エントリと同じルール(マッチ条件)の統計用エントリの登録要求との兼用であっても良い。
(8)ステップS208
プロトコル制御部108は、コントローラー102から「Protocol message」で転送用テーブル106へのパケット転送用エントリの登録の要求を受信し、転送用テーブル106に対して、パケット転送用エントリの登録を行う。
(9)ステップS209
転送用テーブル106へのパケット転送用エントリの登録が完了する。ハードウェア転送部104は、パケット転送用エントリの登録が完了した時点から、当該パケット転送用エントリに該当する受信パケット(上記ミラーパケットと同じ受信パケット)に対し、当該エントリに記されたアクション(所定の処理)を開始する。
(10)ステップS210
転送用テーブル106へのパケット転送用エントリの登録と同時に、プロトコル制御部108は、モニタリング用テーブル107に対しても、上記のパケット転送用エントリと同じルール(マッチ条件)で、何もしない、もしくはドロップ(廃棄)する旨のアクション(所定の処理)を記した統計用エントリの登録を行う。
(11)ステップS211
モニタリング用テーブル107への統計用エントリの登録が完了する。ハードウェア転送部104は、統計用エントリの登録が完了した時点から、上記ミラーパケットと同じ受信パケットに対し、何もしない、もしくはドロップ(廃棄)する。
すなわち、コントローラー102は、ミラーパケットを受けると、そのミラーパケットの内容を解析し、その解析結果を基に「Protocol message」を使用して、スイッチ101の転送用テーブル106に対して、正式なパケット転送用エントリを登録するための制御を行う。
また、コントローラー102は、上記のように、転送用テーブル106に対して、パケット転送用エントリを登録するための制御を行うと同時に、モニタリング用テーブル107に対しても、上記のパケット転送用エントリと同じルール(マッチ条件)で、何もしない、もしくはドロップ(廃棄)する旨のアクション(所定の処理)を記した統計用エントリを登録するための制御を行う。
なお、プロトコル制御部108は、コントローラー102から「Protocol message」で転送用テーブル106に対するパケット転送用エントリの登録要求を受信した場合、自動的に、転送用テーブル106へのパケット転送用エントリの登録と同時に、上記のパケット転送用エントリと同じルール(マッチ条件)で、モニタリング用テーブル107への統計用エントリの登録を行うようにしても良い。
[本実施形態の特徴]
このように、本実施形態では、モニタリング用テーブルのミラーリング機能と転送用テーブルとモニタリング用テーブルのマルチヒット動作を工夫することにより、スイッチの起動時等に流入してくるファーストパケットのロスを削減するという効果が得られる。
<第3実施形態>
本発明の第3実施形態として、モニタリング用テーブルの代わりに転送テーブルを用意し、2つの転送テーブルを使って、経路制御の方法について更に工夫する方法について説明する。その構成を図16〜図17で説明する。
なお、本実施形態においても、解決したい課題は、本発明の第2実施形態と同様で、スイッチの起動時等のファーストパケットのロスである。
本実施形態においては、図16、図17に示すように、転送用テーブルA106−1、転送用テーブルB106−2を有効活用し、スイッチの起動時等のファーストパケットのロスをなくす方法について説明する。
図16、図17に示すように、本実施形態では、スイッチ101の内部において、パケット転送用エントリを登録するための転送用テーブル106の代わりに、転送用テーブルA106−1を用意し、ミラーリング用エントリ及び統計用エントリを登録するためのモニタリング用テーブル107の代わりに、転送用テーブルB106−2を用意する。
なお、コントローラー102については、図1と同様である。パケット205〜エントリ221については、図4〜図9と同様である。
また、本実施形態におけるスイッチシステムの基本的な動作は、第1実施形態と同様であるため省略する。
パケット205は、スイッチ101が受信したパケットを表す。
パケット206は、内部構成として「“A”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット207は、内部構成として「“A”、“a”、“2”、“DATA”」を含むパケットを表す。
パケット208は、内部構成として「“A”、“b”、“1”、“DATA”」を含むパケットを表す。
パケット209は、内部構成として「“B”、“a”、“1”、“DATA”」を含むパケットを表す。
パケット群210は、スイッチ101の「Port1」から出力されたパケット群を表す。ここでは、パケット群210は、パケット206と、パケット207と、パケット208と、パケット209を含む。
パケット群211は、スイッチ101の「Port2」から出力されたパケット群を表す。ここでは、パケット群211は、該当するパケットが存在しないため、何も含んでいない。
パケット216は、スイッチ101からコントローラー102に転送されるパケット(ミラーパケット)を表す。
廃棄ポイント225は、スイッチ101とコントローラー102間での廃棄ポイントを表す。
エントリ230は、転送用テーブルA106−1に登録されているパケット転送用エントリの1つであり、全てのパケットを(無条件で)コントローラー102へ転送するための転送用デフォルトエントリを表す。エントリ230(転送用デフォルトエントリ)は、コントローラー102への問い合わせ用エントリの1つであるといえる。
エントリ231は、転送用テーブルB106−2に登録されているパケット転送用エントリの1つであり、全てのパケットを(無条件で)「Port1」へ転送するためのパケット転送用エントリを表す。
図16に示すように、転送用テーブルA106−1には、全てのパケットをコントローラー102に転送するためのパケット転送用エントリ(エントリ230)が登録されており、転送用テーブルB106−2には、全てのパケットを「Port1」に転送するためのパケット転送用エントリ(エントリ231)が登録されている。
本発明に係るスイッチは、転送用テーブルA106−1と転送用テーブルB106−2のマルチヒット動作を可能とするので、転送スイッチ101は、通常のパケットを受信した場合、転送用テーブルB106−2を検索し、適合(Hit)したエントリ231に従い、「Port1」へのハードウェア転送を実施すると同時に、転送用テーブルA106−1も検索し、適合(Hit)したエントリ230に従い、コントローラー102への転送も実施する。
このとき、コントローラー102へ転送(ミラーリング)されたパケット216の廃棄が発生する可能性はあるが、受信パケットの転送自体はエントリ231に従って実施されているため、ミラーパケットであるパケット216の廃棄が発生したとしても、通信に影響を与えない。
スイッチ101とコントローラー102との間のミラーパケットの受け渡しは、コントローラー102の処理性能、スイッチ101とコントローラー102との間のネットワーク帯域、スイッチのプロトコル処理性能の範囲内で処理すれば良い。
図16において、コントローラー102が受信したミラーパケット(パケット216)を解析し、解析結果を基にスイッチ101への経路制御を行った状態が、図17の状態である。
エントリ232は、転送用テーブルA106−1に登録されているパケット転送用エントリの1つであり、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリを表す。
エントリ233は、転送用テーブルA106−1に登録されているパケット転送用エントリの1つであり、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリを表す。
エントリ234は、転送用テーブルB106−2に登録されているパケット転送用エントリの1つであり、「“A”を含むパケット」に対して、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリを表す。
エントリ235は、転送用テーブルB106−2に登録されているパケット転送用エントリの1つであり、「“B”を含むパケット」に対して、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリを表す。
コントローラー102は、ミラーパケット(パケット216)を解析し、解析結果を基に、転送用テーブルAに、「“A”を含むパケット」を「Port1」に転送するためのパケット転送用エントリ(エントリ232)と、「“B”を含むパケット」を「Port2」に転送するためのパケット転送用エントリ(エントリ233)を登録する。これにより、通信の負荷分散等の経路制御を行うことが可能になる。
また、コントローラー102は、転送用テーブルAに、上記のパケット転送用エントリ(エントリ232、エントリ233)を登録すると同時に、転送用テーブルBにも、上記のパケット転送用エントリと同じルール(マッチ条件)で、何もしない、もしくはドロップ(廃棄)するための廃棄用エントリ(エントリ234、エントリ235)を登録し、デフォルトで登録されているエントリ231に従ったハードウェア転送(全てのパケットのハードウェア転送)を止める。
[本実施形態の特徴]
このように、本実施形態においても、本発明の第2実施形態と同様、スイッチの起動時等に流入してくるファーストパケットのロスを削減するという効果が得られる。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。
<本発明の特徴>
以上のように、本発明では、通信データのモニタリングの集中管理を実現することを目的としている。
本発明では、ネットワークを集中制御するための制御プロトコルとモニタリングを組み合わせることによって、スイッチシステムのモニタリングを集中制御し、モニタリングの粒度を自由に変更可能にし、ネットワークの経路制御への反映を自由に行えるようにした。
また、本発明では、スイッチ内にある転送用テーブルとモニタリング用テーブルをマルチヒット動作させることにより、データ通信に影響を与えず、自由にモニタリングを行えるようにした。
また、本発明では、転送用テーブルとは別に、パケット転送用エントリは登録しないモニタリング用テーブルを用意し、このモニタリング用テーブルには、統計用エントリとミラーリング用エントリのみを登録し、それらのマルチヒット動作を行う。
すなわち、本発明では、スイッチ内部に、フローテーブルとして、転送用テーブルとモニタリング用テーブルを用意し、それらのマルチヒット動作を行って、パケットの転送を実現させている。
また、本発明では、モニタリング用テーブルには、統計用エントリとミラーリング用エントリのみ登録し、経路制御エントリの登録は行わないようにすることもできる。すなわち、ハードウェア転送を行わないようにすることもできる。
また、本発明では、ネットワークを集中制御するための制御プロトコルにより、コントローラーと連携して、スイッチのモニタリングを集中制御している。
また、本発明では、制御プロトコルを使用して、スイッチのモニタリングの集中制御を実現することにより、スイッチの起動時等に流入してくるファーストパケットのロスを削減する。
このように、本発明では、パケットロスを検知するロジックについてではなく、一方のテーブルでデフォルトエントリを使ってハードウェア転送を行いつつ、もう一方のテーブルでモニタリングし、その結果をパケット転送用エントリにフィードバックする。これにより、スイッチの再起動時等の初期流入パケットをパケットロスせずハードウェア転送しつつも、パケットそれぞれを解析し、最終的に細やかなパケット単位の転送制御ができる。
また、本発明では、通信機器の制御プロトコル(例えばオープンフロー)を使用し、スイッチシステムのモニタリング機能を制御することにより、ネットワーク全体として集中制御可能なモニタリングを実現し、そのモニタリング結果を経路制御へ反映することができる。
また、本発明では、スイッチ内部に転送用フローテーブルとモニタリングの用のフローテーブルを持ち、1つのパケットに対して両テーブルを検索し、それぞれのエントリに登録された動作を実施するマルチヒット動作を行う。これにより、経路制御を意識することなくモニタリングの粒度を自由に変更することができる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2010−232772に基づく優先権を主張するものであり、日本出願番号2010−232772における開示内容は引用により本出願に組み込まれる。

Claims (9)

  1. コントローラから通知された制御情報に従って、パケットを処理するスイッチであって、
    パケットを識別するためのマッチ条件と、当該マッチ条件に対応するパケットを処理するためのルールとを含む前記制御情報を記憶する複数のテーブルと、
    受信パケットに対応するマッチ条件を含む制御情報が、第1及び第2のテーブルにそれぞれ記憶されている場合、前記第1のテーブルに記憶された第1の制御情報と第2のテーブルに記憶された第2の制御情報とに従って前記受信パケットを処理するパケット処理手段と、を備える
    ことを特徴とするスイッチ。
  2. 前記パケット処理手段は、前記受信パケットに対して、前記複数のテーブルの各々を検索する
    ことを特徴とする請求項1に記載のスイッチ。
  3. 前記パケット処理手段は、前記第1の制御情報に対応する第1のルールと前記第2の制御情報に対応する第2のルールとの双方に従って前記受信パケットを処理する
    ことを特徴とする請求項1又は2に記載のスイッチ。
  4. 前記パケット処理手段は、
    前記第1の制御情報が前記受信パケットを隣接ノードに転送するルールを含み、前記第2の制御情報が前記受信パケットを前記コントローラに転送するルールを含む場合、前記受信パケットを前記隣接ノードと前記コントローラとに転送する
    請求項1乃至3のいずれか1項に記載のスイッチ。
  5. コントローラと、
    前記コントローラから通知された制御情報に従って、パケットを処理するスイッチと、を備え、
    前記スイッチは、
    パケットを識別するためのマッチ条件と、当該マッチ条件に対応するパケットを処理するためのルールとを含む前記制御情報を記憶する複数のテーブルと、
    受信パケットに対応するマッチ条件を含む制御情報が、第1及び第2のテーブルにそれぞれ記憶されている場合、前記第1のテーブルに記憶された第1の制御情報と第2のテーブルに記憶された第2の制御情報とに従って前記受信パケットを処理するパケット処理手段と、を有し、
    前記コントローラは、
    前記スイッチに対し、前記第1及び第2の制御情報を、それぞれ第1のテーブルと第2のテーブルとに記憶するように指示する
    ことを特徴とする通信システム。
  6. 前記パケット処理手段は、前記受信パケットに対して、前記複数のテーブルの各々を検索する
    ことを特徴とする請求項5に記載の通信システム。
  7. 前記パケット処理手段は、前記第1の制御情報に対応する第1のルールと前記第2の制御情報に対応する第2のルールとの双方に従って前記受信パケットを処理する
    ことを特徴とする請求項5又は6に記載の通信システム。
  8. 前記パケット処理手段は、
    前記第1の制御情報が前記受信パケットを隣接ノードに転送するルールを含み、前記第2の制御情報が前記受信パケットを前記コントローラに転送するルールを含む場合、前記受信パケットを前記隣接ノードと前記コントローラとに転送する
    請求項5乃至7のいずれか1項に記載の通信システム。
  9. パケットを識別するためのマッチ条件と、当該マッチ条件に対応するパケットを処理するためのルールとを含む前記制御情報を記憶し、
    受信パケットに対応するマッチ条件を含む制御情報が、第1及び第2のテーブルにそれぞれ記憶されている場合、前記第1のテーブルに記憶された第1の制御情報と第2のテーブルに記憶された第2の制御情報とに従って前記受信パケットを処理する
    ことを特徴とする通信方法。
JP2014082715A 2010-10-15 2014-04-14 スイッチシステム、モニタリング集中管理方法 Pending JP2014171226A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014082715A JP2014171226A (ja) 2010-10-15 2014-04-14 スイッチシステム、モニタリング集中管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010232772 2010-10-15
JP2010232772 2010-10-15
JP2014082715A JP2014171226A (ja) 2010-10-15 2014-04-14 スイッチシステム、モニタリング集中管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012538617A Division JP5557066B2 (ja) 2010-10-15 2011-09-26 スイッチシステム、モニタリング集中管理方法

Publications (1)

Publication Number Publication Date
JP2014171226A true JP2014171226A (ja) 2014-09-18

Family

ID=45938191

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012538617A Expired - Fee Related JP5557066B2 (ja) 2010-10-15 2011-09-26 スイッチシステム、モニタリング集中管理方法
JP2014082715A Pending JP2014171226A (ja) 2010-10-15 2014-04-14 スイッチシステム、モニタリング集中管理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012538617A Expired - Fee Related JP5557066B2 (ja) 2010-10-15 2011-09-26 スイッチシステム、モニタリング集中管理方法

Country Status (8)

Country Link
US (1) US10623314B2 (ja)
EP (1) EP2629463B1 (ja)
JP (2) JP5557066B2 (ja)
KR (1) KR101472695B1 (ja)
CN (2) CN104883326B (ja)
CA (1) CA2814072A1 (ja)
RU (1) RU2541113C2 (ja)
WO (1) WO2012049960A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150124595A1 (en) 2012-05-01 2015-05-07 Nec Corporation Communication system, access control apparatus, switch, network control method, and program
WO2013168207A1 (en) * 2012-05-09 2013-11-14 Nec Corporation Communication system, communication method, and program
KR20150090212A (ko) * 2012-11-28 2015-08-05 닛본 덴끼 가부시끼가이샤 스위치 장치, vlan 설정 관리 방법 및 프로그램
CA2895685A1 (en) * 2012-12-19 2014-06-26 Nec Corporation Communication node, control apparatus, communication system, packet processing method, communication node controlling method and program
CN103888386B (zh) * 2012-12-24 2017-10-17 华为技术有限公司 可扩展虚拟局域网报文的传输方法及装置、系统
KR101404491B1 (ko) * 2013-06-05 2014-06-10 한국과학기술정보연구원 오픈플로우 망 기반의 서브넷별 동적 대역폭 설정 시스템 및 방법
CN109218111B (zh) 2013-06-14 2021-10-15 华为技术有限公司 一种处理报文的方法和转发器
CN103428094B (zh) * 2013-08-12 2016-08-17 杭州华三通信技术有限公司 开放流OpenFlow系统中的报文转发方法及装置
US9654372B2 (en) * 2013-09-06 2017-05-16 Nec Corporation Patent latency monitoring in software-defined networks
CN108183861B (zh) 2013-10-26 2021-09-07 华为技术有限公司 Sdn交换机获取精确流表项方法及sdn交换机、控制器、系统
KR101589385B1 (ko) * 2013-11-19 2016-01-29 주식회사 케이티 컨트롤러와 네트워크 장치 간 이벤트를 처리하는 방법
KR101538667B1 (ko) * 2013-12-31 2015-07-22 주식회사 시큐아이 네트워크 시스템 및 네트워크 제어 방법
EP3142306B1 (en) 2014-06-03 2019-01-09 Huawei Technologies Co., Ltd. Openflow communication method, system, controller, and service gateway
US9338694B2 (en) * 2014-06-16 2016-05-10 Freescale Semiconductor, Inc. Wireless communication system with SIPTO continuity
CN113162795A (zh) * 2014-06-30 2021-07-23 Cfph 有限责任公司 用于通信网络的设备
EP3179687B1 (en) 2014-08-25 2020-02-12 Huawei Technologies Co., Ltd. Network flow information statistics method and apparatus
US9961105B2 (en) * 2014-12-31 2018-05-01 Symantec Corporation Systems and methods for monitoring virtual networks
US9641459B2 (en) * 2015-04-24 2017-05-02 Alcatel Lucent User-defined flexible traffic monitoring in an SDN switch
CN106330783B (zh) * 2015-07-01 2019-03-15 中兴通讯股份有限公司 一种OpenFlow交换机能力上报的方法及装置
US9860152B2 (en) * 2015-09-21 2018-01-02 Telefonaktiebolaget L M Ericsson (Publ) Non-intrusive method for testing and profiling network service functions
EP3343848A4 (en) * 2015-09-23 2018-08-29 Huawei Technologies Co., Ltd. Packet processing method, network device, and system
US9921756B2 (en) * 2015-12-29 2018-03-20 EMC IP Holding Company LLC Method and system for synchronizing an index of data blocks stored in a storage system using a shared storage module
CN107682275B (zh) 2016-08-01 2020-08-04 新华三技术有限公司 报文监控方法及装置
EP3510730B1 (en) * 2016-09-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Efficient troubleshooting in sdn network
CN108429652A (zh) * 2017-02-14 2018-08-21 中兴通讯股份有限公司 基于sdn的远端流镜像控制方法、实现方法及相关设备
US11115328B2 (en) 2017-05-04 2021-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Efficient troubleshooting in openflow switches
WO2019043435A1 (en) 2017-08-30 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) PACKET TRACKING METHOD AND SYSTEM IN SOFTWARE-DEFINED NETWORKS
KR101877004B1 (ko) 2017-09-29 2018-07-10 주식회사 쏠리드 오픈플로우 기반의 분산 안테나 시스템
EP3808040B1 (en) 2018-06-13 2023-08-02 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method to trace packets in a packet processing pipeline of a software defined networking switch
JP2022029306A (ja) * 2020-08-04 2022-02-17 富士通株式会社 ネットワークスイッチ,制御プログラムおよび制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356953A (ja) * 2003-05-29 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク
WO2005022850A1 (ja) * 2003-09-01 2005-03-10 Nippon Telegraph And Telephone Corporation パケット通信方法
JP2007336512A (ja) * 2006-05-18 2007-12-27 Alaxala Networks Corp 統計情報収集システム及び統計情報収集装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7215641B1 (en) * 1999-01-27 2007-05-08 Cisco Technology, Inc. Per-flow dynamic buffer management
WO2000074305A2 (en) * 1999-05-14 2000-12-07 Dunti Corporation Method for routing in hierarchical networks
RU2233473C2 (ru) * 2000-12-22 2004-07-27 Самсунг Электроникс Ко., Лтд. Устройство и способ выполнения высокоскоростного поиска маршрутов протокола интернет и управления таблицами маршрутизации/пересылки
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
CN100336363C (zh) * 2002-09-18 2007-09-05 中兴通讯股份有限公司 一种实现聚合链路流量均衡的方法
RU2387002C2 (ru) * 2003-06-30 2010-04-20 Майкрософт Корпорейшн Выравнивание сетевой нагрузки с помощью управления соединением
US7796596B2 (en) * 2004-08-03 2010-09-14 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for producing, transporting, and capturing network traffic data
CN100566288C (zh) 2004-12-28 2009-12-02 杭州华三通信技术有限公司 在路由器或交换机上进行多出口流量管理的方法和设备
US7281085B1 (en) * 2005-01-31 2007-10-09 Netlogic Microsystems, Inc. Method and device for virtualization of multiple data sets on same associative memory
JP2006352831A (ja) * 2005-05-20 2006-12-28 Alaxala Networks Corp ネットワーク制御装置およびその制御方法
TWI325705B (en) * 2006-06-01 2010-06-01 Via Tech Inc Method and apparatus for packet switching
CN100544322C (zh) * 2007-02-15 2009-09-23 杭州华三通信技术有限公司 转发报文和建立媒质接入控制地址表项的方法及交换机
US9083609B2 (en) * 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
WO2009150716A1 (ja) * 2008-06-10 2009-12-17 三菱重工業株式会社 風力発電装置
JP2010232772A (ja) 2009-03-26 2010-10-14 Nomura Research Institute Ltd コンテンツ視聴者分析装置及びコンテンツ視聴者分析方法、並びにプログラム
WO2011083668A1 (ja) * 2010-01-05 2011-07-14 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
JP5283638B2 (ja) * 2010-01-08 2013-09-04 アラクサラネットワークス株式会社 パケット中継装置
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
US8619546B2 (en) * 2010-08-17 2013-12-31 Alcatel Lucent Method and apparatus for coping with link failures in central control plane architectures
US8842673B2 (en) 2010-11-22 2014-09-23 Nec Corporation Communication system, communication device, controller, and method and program for controlling forwarding path of packet flow
US8964563B2 (en) * 2011-07-08 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Controller driven OAM for OpenFlow

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356953A (ja) * 2003-05-29 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク
WO2005022850A1 (ja) * 2003-09-01 2005-03-10 Nippon Telegraph And Telephone Corporation パケット通信方法
JP2007336512A (ja) * 2006-05-18 2007-12-27 Alaxala Networks Corp 統計情報収集システム及び統計情報収集装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6015022363; OpenFlow Switch Specification Version 1.1.0 (draft), 20101008, p.4〜17、22〜24 *
JPN6015022364; 辻聡 他: 'OpenFlowの枠組みを利用した分散コンピューティング環境におけるアプリケーションの最適配置手法' 情報処理学会研究報告 計算機アーキテクチャ(ARC) 第188号, 20100415, 社団法人情報処理学会 *
JPN6015022365; Nick McKeown et al.: OpenFlow: Enabling Innovation in Campus Networks , 20080314 *

Also Published As

Publication number Publication date
CN104883326A (zh) 2015-09-02
US10623314B2 (en) 2020-04-14
CN103155489A (zh) 2013-06-12
WO2012049960A1 (ja) 2012-04-19
EP2629463B1 (en) 2019-09-04
CN104883326B (zh) 2019-07-05
EP2629463A1 (en) 2013-08-21
KR101472695B1 (ko) 2014-12-12
CA2814072A1 (en) 2012-04-19
KR20130052030A (ko) 2013-05-21
JP5557066B2 (ja) 2014-07-23
EP2629463A4 (en) 2017-03-29
CN103155489B (zh) 2016-02-17
RU2541113C2 (ru) 2015-02-10
US20130176888A1 (en) 2013-07-11
JPWO2012049960A1 (ja) 2014-02-24
RU2013117009A (ru) 2014-11-20

Similar Documents

Publication Publication Date Title
JP5557066B2 (ja) スイッチシステム、モニタリング集中管理方法
JP5962808B2 (ja) スイッチシステム、スイッチ制御方法、及び記憶媒体
KR101501397B1 (ko) 네트워크 시스템, 스위치 및 접속 단말기 검지 방법
CN105262683B (zh) 网络系统和路由控制方法
US9515868B2 (en) System and method for communication
JP5846221B2 (ja) ネットワークシステム、及びトポロジー管理方法
JP5532276B2 (ja) スイッチシステム、及びデータ転送方法
JP5660198B2 (ja) ネットワークシステム、及びスイッチ方法
JP5598688B2 (ja) ネットワークシステム、制御装置、及び最適経路制御方法
US9246815B2 (en) Load reducing system and load reducing method
JPWO2012098786A1 (ja) ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
US9088432B2 (en) Remote control system, remote control method and program for remote control
JP2013115733A (ja) ネットワークシステム、及びネットワーク制御方法
JP6160101B2 (ja) 通信装置、制御装置、通信システム、制御メッセージの送信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151027