JP2015057931A - ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム - Google Patents

ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム Download PDF

Info

Publication number
JP2015057931A
JP2015057931A JP2014264309A JP2014264309A JP2015057931A JP 2015057931 A JP2015057931 A JP 2015057931A JP 2014264309 A JP2014264309 A JP 2014264309A JP 2014264309 A JP2014264309 A JP 2014264309A JP 2015057931 A JP2015057931 A JP 2015057931A
Authority
JP
Japan
Prior art keywords
packet
communication device
identifier
received packet
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014264309A
Other languages
English (en)
Inventor
公士 田淵
Hiroshi Tabuchi
公士 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014264309A priority Critical patent/JP2015057931A/ja
Publication of JP2015057931A publication Critical patent/JP2015057931A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

【課題】負荷を増大させずに、検出対象の異常トラヒックを観測できるようにする。
【解決手段】通信システムは、予め設定されたレートに応じた、計測対象である受信パケットを識別するための識別子を受信パケットに付与して送信する第1の通信装置と、前記第1の通信装置が送信するパケットの内、前記識別子を含むパケットを計測する第2の通信装置と、を備える。
【選択図】図1

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2011−099223号(2011年 4月27日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムに関し、特に、比較的短い期間において発生する異常トラヒックを検出できるネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムに関する。
本発明に直接関連はないが、出願前の調査により特許文献1、2が検出されている。特許文献1は、複数のデバイス間におけるデータ伝送に関する輻輳状態を監視する輻輳監視システムにおいて、少なくとも一つのデバイスに備えられ、未処理のデータの滞留量と所定の閾値との比較結果に応じて前段のデバイスにデータ送信の停止あるいは継続を指示するバックプレッシャ情報を生成するバックプレッシャ情報生成手段と、前記バックプレッシャ情報生成手段を備えたデバイスの前段のデバイスに備えられ、前記バックプレッシャ情報の内容に応じてデータの送信を停止させるデータ送信停止手段と、対応する前記バックプレッシャ情報生成手段から前記データ送信停止手段に送られるバックプレッシャ情報の変動を時間の経過に対応して監視する監視手段と、対応する前記監視手段による監視によって得られた情報に基づいて、バックプレッシャの発生頻度を示す指標を算出する指標算出手段とを備え、輻輳状態に対する切迫度を示す指標をリアルタイムで求めることが可能な輻輳監視システムというものである。
特許文献2は、複数のユーザの各メータIDのトークン値を加算したトークン値を保持する外部RAMのトークンカウンタを設け、各パケットデータのメータID及びレングス情報を抽出し所定数のパケットのメータID及びレングスと所定数のメータIDの相互の同一性を表す一致フラグとからなるパケット情報を格納する第1と第2の情報キャッシュを設け、第1と第2の情報キャッシュの一方をパケット情報の入力動作を行うよう駆動し、他方を各メータIDについてトークン演算部によるトークン演算を行うようタイミング生成部で切替え、演算結果としてパケットデータの通過・廃棄を表すフラグが設定される第1の情報バッファと第2の情報バッファを備えるよう構成する、というものである。
特開2005−117392号公報 特開2009−206896号公報
以下の分析は、本発明によって与えられたものである。近年、コンピュータ利用において仮想サーバ環境の利用が増え、仮想サーバ環境を用いたホスティングサービスも多く存在している。このとき複数の異なる加入者の仮想サーバを一つの物理サーバ上で動作させることも多く行なわれているが、ある加入者の仮想サーバのトラフィックが、マイクロバーストを発生させることで、別の加入者のサーバ上の業務に影響を与え、仮想サーバのホスティングサービスの障害として取り扱われる可能性がある。
図6は、n台の物理サーバを用意し、各物理サーバ上で仮想サーバを構成し、k個の端末からアクセス可能な構成を示す図である。図6のような構成においては、ネットワーク装置100に搭載されたIngress処理部(図3の10参照)、Egress処理部(図3の50参照)に実装されたパケット個数またはパケット長を計数する機能(パケットカウンタ)を用いて監視を行うことが考えられる。
より具体的には、この種のネットワーク装置100は、インタフェースポートの帯域の上限に達した場合、廃棄したパケット個数、またはパケット長の合計をカウンタ値として保持する機能を備えている。このカウンタ値を定期的に参照し、その値の差分から、トラヒック量が予め設定された水準よりも高い状態が検出された場合、これを輻輳として検知することができる。また、この場合、監視の周期としては、数秒〜数分が一般的である。
しかしながら、上記した定期的な監視方法は、全トラヒックを監視対象としており、監視処理の負荷の観点から監視周期を短くすることができない。このため、上記数秒〜数分といった監視期間内のトラヒック量が観測される。この結果、当該期間のトラヒック量が所定の通知水準に達せず、マイクロバーストに代表されるように、数ms〜数十msという短期間に発生し、収束する輻輳を輻輳状態として検知することができないという問題点がある。
本発明は、負荷を増大させることなく、検出対象の異常トラヒックを捉えることのできるネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムを提供することを目的とする。
本発明の第1の視点によれば、予め設定されたレートに応じた、計測対象である受信パケットを識別するための識別子を受信パケットに付与して送信する第1の通信装置と、
前記第1の通信装置が送信するパケットの内、前記識別子を含むパケットを計測する第2の通信装置と、備える通信システムが提供される。
本発明の第2の視点によれば、受信パケットから所定の条件に適合するパケットを特定し、当該特定されたパケットを処理する第1の通信装置と第2の通信装置とを備え、前記第1の通信装置は、予め設定されたレートに応じた、計測対象である受信パケットを識別するための識別子を受信パケットに付与して送信し、前記第2の通信装置は、前記第1の通信装置が送信するパケットの内、前記識別子を含むパケットを計測する通信システムが提供される。
本発明の第3の視点によれば、上記した通信システムに配置される通信装置が提供される。
本発明の第4の視点によれば、上記した通信システムに配置される通信装置に実施させる通信方法が提供される。
本発明によれば、負荷を増大させることなく、検出対象の異常トラヒックを捉えることが可能となる。
本発明の概要を説明するための図である。 本発明の概要を説明するための図である。 本発明の第1の実施形態のネットワーク装置の構成を示すブロック図である。 本発明の第1の実施形態のネットワーク装置のフィルタ処理部の詳細構成を示すブロック図である。 本発明の第2の実施形態のネットワーク装置の構成を示すブロック図である。 本発明のネットワーク装置の接続例を示す図である。
始めに、本発明の一実施形態の概要について説明する。以下、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。
本発明は、その一実施形態において、図1に示すように、受信部10A、送信部50Aのほかに、所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部20Aと、前記マーキングされたトラヒック量を定期的に計測する計測部30Aと、前記計測したトラヒック量の監視機能を提供する監視部40Aと、を備えるネットワーク装置にて実現できる。
より具体的には、マーキング部20Aは、図2の左側のグラフの網掛け領域に示すように、所定の制限レートを超えたトラヒックに対してマーキングを行う。そして、前記計測部30Aは、前記マーキングされたトラヒック量を定期的に計測する。監視部40Aは、図2の右側のグラフに示すように、検出対象の異常トラヒックの想定継続時間に応じて定められた期間におけるトラヒック量を所定の監視装置2に出力する。
例えば、検出対象の異常トラヒックがマイクロバーストである場合、例えば、数十msといった想定継続時間に応じて定められた期間におけるトラヒック量を、マーキングし、可視化することで、マイクロバーストの発生やその予兆を検出することが可能となる。なお、マイクロバーストとは、数秒〜数分の監視周期では補足できない、短期間に発生し、収束するトラヒックのことをいう。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態のネットワーク装置の構成を示すブロック図である。図3を参照すると、入力ポート61と、Ingress処理部10と、ポリシング処理部20と、フィルタ処理部30と、監視部40と、Egress処理部50と、出力ポート62と、を備えたネットワーク装置1が示されている。
入力ポート61は、外部のノードからパケットを受信する。ここで「外部のノード」とは、パケットを送信しているサーバなどの端末、他の通信装置などが挙げられる。
Ingress処理部10は、入力ポート61経由で受信したパケットについて、所定の入力処理を行った後、ポリシング処理部20に出力する。前記所定の入力処理は、通常のネットワーク装置が搭載しているIngress処理部において行われている内容と同等である。例えば、ネットワーク装置1が、イーサネット(登録商標)スイッチである場合、MACアドレス学習、パケット送信、受信、破棄に伴う、パケット計数処理などが行われる。
ポリシング処理部20は、Ingress処理部10から入力されたパケット毎にマーキング(カラーリング)処理を施した後、フィルタ処理部30に出力する。本実施形態のポリシング処理部20は、リーキーバケット(Leaky Bucket)のアルゴリズムによりパケットの処理レート監視を行ない、所定の制限レートを超えた場合にそのタイミングで処理していたパケットに対しマーキングを行なう。前記所定の制限レートは、任意に設定可能であり、例えば、データレートが1Gbpsの回線において500Mbpsを制限レートとした場合に、受信のタイミングで500Mbpsを越えたパケットに対してマーキングを行なうことになる。
なお、このマーキング処理は、VLANタグ(IEEE802.1q)内の優先度指定用のCoS(Class of Service)値を、ある任意の特定の値に設定することで実現できる。
例えば、図6に示したような仮想サーバ環境では、仮想サーバを識別するためにVLANタグを用いるため、外部より受信したパケットにはVLANタグ(IEEE802.1q)が設定されている。VLANタグではパケットの優先度を表すCoS値を設定することが可能であるが、外部のノードにおいて、任意の固定値、例えば“0”が設定されているものとする。この場合、マーキング処理は、前記CoS値を先の固定値以外の任意の値、例えば“1”に設定する処理が行われる。
フィルタ処理部30は、前記ポリシング処理部20によりマーキング処理が行われたパケット個数またはパケット長の合計を計数する。また、フィルタ処理部30は、計数後、マーキングしたパケットを元に戻す処理を行うことが望ましい。例えば、前述のCoS値を“0”から“1”に変えるマーキングが行われている場合、CoS値を元の固定値である“0”に戻す処理が行われる。
さらに、フィルタ処理部30は、前記マーキングされたパケットおよびマーキングしていないパケットをEgress処理部50に転送する。
Egress処理部50は、所定の出力処理を行った後、出力ポート62から、受信したパケットを送出する。前記所定の出力処理は、通常のネットワーク装置が搭載しているEgress処理部において行われている内容と同等である。例えば、ネットワーク装置1が、イーサネット(登録商標)スイッチである場合、MACアドレスの学習テーブルを参照して、出力先の出力ポートを特定し、その出力ポートにパケットを出力する処理が行われる。
監視部40は、マイクロバーストを検出できるよう定められた周期で、フィルタ処理部30のカウンタの値を読み出す。監視部40は、前回読み出したカウンタ値を記憶しており、前回の値との差分が、所定のしきい値を超えていた場合(図2の右図参照)、マイクロバーストが発生したものと見做し、本ネットワーク装置1を含むネットワーク全体を監視している監視装置2や運用者に対して、その旨の通知を行なう。
所定のしきい値については、ネットワークの運用目標に併せて、任意に設定することができる。例えば、所定のしきい値を1とした場合、フィルタ処理部30のカウンタの前回値との差分が1以上あった場合に通知が行なわれる。この場合、厳密にマイクロバースト発生の検出し、通知できることとなる。前記所定のしきい値は、1以外のその他の値とすることも可能である。
ここで、上記ネットワーク装置1のフィルタ処理部30の詳細構成について説明する。図4は、本発明の第1の実施形態のネットワーク装置のフィルタ処理部の詳細構成を示すブロック図である。
図4を参照すると、フィルタ条件検索部301と、カウンタ処理部311と、パケット処理部312と、カウンタ値記憶部320とを備えた構成が示されている。
フィルタ条件検索部301は、マーキングされたパケットに適合する条件が定められた第1フィルタ302と、マーキングされたパケットを含むすべてのパケットに適合する条件が定められた第2フィルタ303とが設定されている。フィルタ条件検索部301は、入力されたパケットが第1フィルタ302に適合すると、カウンタ処理部311にカウンタ値記憶部320に記憶されたカウンタ値を、パケットに応じた値だけ増加するように通知する。例えば、マーキングとして、VLANタグのCoS値が書き換えられている場合、第1フィルタ302には、前記CoS値が書き換え後の値(前述の例では、“1”)となっているパケットを抽出するマッチング条件が設定される。
カウンタ処理部311としては、パケット個数を計数する機能またはパケット長を累計していく機能、またはその両方を備えるカウンタを採用できる。
パケット処理部312は、第1フィルタ302に対してマッチングしたパケットの前記マーキングされた箇所を復元した後、Egress処理部50に出力する。また、パケット処理部312は、第2フィルタ303に対してマッチングしたパケットも、同様にEgress処理部50に出力する。
なお、図3に示したネットワーク装置1の各部(処理手段)は、ネットワーク装置1に搭載されたコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
以上のように、本実施形態のネットワーク装置1によれば、所定の制限レートを超えたパケットについてマーキングを行い(図2の左側図の網掛け部分参照。)、これをフィルタ処理部30にて計数し、監視部40にて可視化する処理が行われる(図2の右側図参照。)。
特に本実施形態では、ポリシング処理部によるマーキング(カラーリング)を使用しているので、周期の短い監視でも、負荷を増大させずに、マイクロバーストに代表されるごく短い期間に現れる異常トラヒックを観測ができる。また、本実施形態では、一般的に広く用いられているポリシング処理部およびフィルタ処理部を応用して構成することが可能であるので、実装も容易である。
なお、上記実施形態では、VLANタグのCoS値を書き換えるマーキング(カラーリング)処理を用いるものとして説明したが、その他のIPヘッダフィールドを用いることも可能である。例えば、IPヘッダ内のTOS値を使用し、フィルタ処理部においてTOS値が書き換えられたパケットを計数することとしてもよい。IPヘッダ内のTOS値を用いた場合、VLANヘッダは不要である。
また、上記した実施形態では、フィルタ処理部30内のパケット処理部312にてマーキング(カラーリング)を元に戻すものとして説明したが、マーキング(カラーリング)を戻さない構成としてもよい。この場合、Egress処理部50またはネットワーク装置1の外部でマーキング(カラーリング)に基づいた優先度制御が可能になる。
また、上記した実施形態では、ポリシング処理部20におけるレート監視のアルゴリズムとしてリーキーバケットを用いるものとして説明したが、その他アルゴリズムを用いることも可能である。
[第2の実施形態]
続いて、複数のネットワーク装置に機能を分散させた本発明の第2の実施形態について図面を参照して詳細に説明する。以下、上記した第1の実施形態との相違点を中心に説明する。
図5は、本発明の第2の実施形態のネットワーク装置の構成を示すブロック図である。図5を参照すると、ネットワーク装置1aと、ネットワーク装置1bとが直列に接続された構成が示されている。
ネットワーク装置1a、1bは、ネットワーク装置1と略同様の構成であるが、ポリシング処理部20の前段にフィルタ処理部30が設けられている点で装置している。
前段に配置されたネットワーク装置1aのフィルタ処理部30は、入力ポート61から入ってきたパケットに対しては何も行わず、パケットの転送のみ行う。一方、後段に配置されたネットワーク装置1bのポリシング処理部20は、マーキング(カラーリング)処理を行なわずにパケットをEgress処理部50に転送する。
前段のネットワーク装置1aのEgress処理部50と、出力ポート62および後段のネットワーク装置1bの入力ポート61、ingress処理部10は、ネットワーク装置1aのポリシング処理部20から出力されたパケットを、ネットワーク装置1bのフィルタ処理部30に中継する。
上記した第1の実施形態の監視部40と同様に、ネットワーク装置1bの監視部40がマイクロバーストを検出できるよう定められた周期で、フィルタ処理部30のカウンタの値を読み出す。これにより、監視部40に接続された監視装置2にてマイクロバーストの発生を検知できる。
以上のように、本発明は、複数のネットワーク装置を用いて実現することができる。また、上記した説明では省略したが、ネットワーク装置1bからネットワーク装置1aに送信されたパケットについても、同様の処理順序で監視を行うことができる。
以上、本発明の好適な実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、図5では、本発明の理解を助けるために2台のネットワーク装置を直列に接続した構成を示したが、ネットワーク装置1の数は、3台以上であってもよく、また、ネットワーク装置1a、1bの間に、他のネットワーク装置が存在していてもよい。
また、上記した第2の実施形態の構成に限らず、フィルタ処理部30の後にポリシング処理部20を配設した構成でも、本発明を実現することが可能である。この場合、前段側のネットワーク装置のフィルタ処理部30でのパケット計数動作と、後段側のネットワーク装置のフィルタ処理部30でのマーキング(カラーリング)処理を省略することができる。
なお、前述の特許文献の開示を、本書に引用をもって繰り込むものとする。
本発明の全開示(請求の範囲および図面を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲および図面の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
1、1A、1a、1b、100 ネットワーク装置
2 監視装置
10 Ingress処理部
10A 受信部
20 ポリシング処理部
20A マーキング部
30 フィルタ処理部
30A 計測部
40、40A 監視部
50 Egress処理部
50A 送信部
61 入力ポート
62 出力ポート
110 上位ネットワーク装置
120 端末
301 フィルタ条件検索部
302 第1フィルタ
303 第2フィルタ
311 カウンタ処理部
312 パケット処理部
320 カウンタ値記憶部

Claims (10)

  1. 予め設定されたレートに応じた、計測対象である受信パケットを識別するための識別子を受信パケットに付与して送信する第1の通信装置と、
    前記第1の通信装置が送信するパケットの内、前記識別子を含むパケットを計測する第2の通信装置と、
    を備える通信システム。
  2. 前記第2の通信装置は、受信パケットが含む前記識別子を書き換える
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記第2の通信装置は、受信パケットのヘッダ領域に含まれるパケット処理の優先度に関する情報を書き換える
    ことを特徴とする請求項1又は2に記載の通信システム。
  4. 受信パケットから所定の条件に適合するパケットを特定し、当該特定されたパケットを処理する第1の通信装置と第2の通信装置とを備え、
    前記第1の通信装置は、予め設定されたレートに応じた、計測対象である受信パケットを識別するための識別子を受信パケットに付与して送信し、
    前記第2の通信装置は、前記第1の通信装置が送信するパケットの内、前記識別子を含むパケットを計測する
    ことを特徴とする通信システム。
  5. 前記第2の通信装置は、受信パケットが含む前記識別子を書き換える
    ことを特徴とする請求項4に記載の通信システム。
  6. 前記第2の通信装置は、受信パケットのヘッダ領域に含まれるパケット処理の優先度に関する情報を書き換える
    ことを特徴とする請求項4又は5に記載の通信システム。
  7. パケットを受信する第1の手段と、
    予め設定されたレートに応じた、計測対象であるパケットを識別するための識別子を受信パケットに付与する第2の手段と、
    前記計測対象であるパケットを計測する通信装置に対して、前記識別子を付与した前記受信パケットを送信する第3の手段と、
    を備える通信装置。
  8. パケットを受信する第1の手段と、
    受信パケットから所定の条件に適合するパケットを特定する第2の手段と、
    前記特定されたパケットを処理する第3の手段と、
    予め設定されたレートに応じた、計測対象であるパケットを識別するための識別子を受信パケットに付与する第4の手段と、
    前記計測対象であるパケットを計測する通信装置に対して、前記識別子を付与した前記受信パケットを送信する第5の手段と、
    を備える通信装置。
  9. パケットを受信し、
    予め設定されたレートに応じた、計測対象であるパケットを識別するための識別子を受信パケットに付与し、
    前記計測対象であるパケットを計測する通信装置に対して、前記識別子を付与した前記受信パケットを送信する
    ことを特徴とする通信方法。
  10. パケットを受信し、
    受信パケットから所定の条件に適合するパケットを特定し、
    前記特定されたパケットを処理し、
    予め設定されたレートに応じた、計測対象であるパケットを識別するための識別子を受信パケットに付与し、
    前記計測対象であるパケットを計測する通信装置に対して、前記識別子を付与した前記受信パケットを送信する
    ことを特徴とする通信方法。
JP2014264309A 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム Pending JP2015057931A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014264309A JP2015057931A (ja) 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011099223 2011-04-27
JP2011099223 2011-04-27
JP2014264309A JP2015057931A (ja) 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013512461A Division JP5673805B2 (ja) 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2015057931A true JP2015057931A (ja) 2015-03-26

Family

ID=47072421

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013512461A Expired - Fee Related JP5673805B2 (ja) 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
JP2014264308A Pending JP2015057930A (ja) 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
JP2014264309A Pending JP2015057931A (ja) 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013512461A Expired - Fee Related JP5673805B2 (ja) 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
JP2014264308A Pending JP2015057930A (ja) 2011-04-27 2014-12-26 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Country Status (5)

Country Link
US (2) US9306858B2 (ja)
EP (2) EP3026853A3 (ja)
JP (3) JP5673805B2 (ja)
CN (2) CN103518354B (ja)
WO (1) WO2012147909A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303585B2 (en) 2018-10-30 2022-04-12 Nippon Telegraph And Telephone Corporation Transmission device and resource allocation method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5776981B2 (ja) * 2012-02-16 2015-09-09 日立金属株式会社 ネットワーク中継装置
JP6030456B2 (ja) * 2013-01-18 2016-11-24 Kddi株式会社 通信装置
WO2015087404A1 (ja) * 2013-12-11 2015-06-18 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2015171052A (ja) * 2014-03-07 2015-09-28 富士通株式会社 識別装置、識別プログラム、及び識別方法
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US20180063007A1 (en) * 2016-08-31 2018-03-01 Viavi Solutions Inc. Microburst buffering circuit
CN108123843B (zh) * 2016-11-28 2020-04-14 中国移动通信有限公司研究院 流量检测方法、检测数据处理方法及装置
JP2018157288A (ja) * 2017-03-16 2018-10-04 本田技研工業株式会社 通信システム
WO2020040675A1 (en) * 2018-08-24 2020-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and communication device for controlling reception of data
TWI738503B (zh) * 2020-09-11 2021-09-01 英業達股份有限公司 封包處理系統及其封包處理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223174A (ja) * 1995-02-16 1996-08-30 Fujitsu Ltd 輻輳通知制御方法及び輻輳通知制御装置
JP2005102104A (ja) * 2003-09-02 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト配信システムとそのレート制御方法、およびそのプログラムと記録媒体
JP2010213048A (ja) * 2009-03-11 2010-09-24 Hitachi Ltd トラヒック観測・制御システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186572A (ja) * 1994-12-28 1996-07-16 Nec Corp セルレート監視装置
US6647424B1 (en) * 1998-05-20 2003-11-11 Nortel Networks Limited Method and apparatus for discarding data packets
US7165117B1 (en) * 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
EP1249972A1 (en) 2001-04-09 2002-10-16 Telefonaktiebolaget L M Ericsson (Publ) Method of controlling a queue buffer
JP2005117392A (ja) 2003-10-08 2005-04-28 Fujitsu Ltd 輻輳監視システム
US7733779B2 (en) 2006-06-14 2010-06-08 Cisco Technology, Inc. Stateless call admission and call preemption with a single metering and marking scheme
KR100895282B1 (ko) * 2007-08-08 2009-04-29 한국전자통신연구원 계층적 플로우 동적 관리 방법 및 장치
JP4897722B2 (ja) 2008-02-28 2012-03-14 富士通株式会社 パケット転送装置におけるレート監視方式
EP2200230B1 (en) * 2008-12-16 2014-03-12 Alcatel Lucent Method and device for performing traffic control in telecommunication networks
EP2237496A1 (en) 2009-03-31 2010-10-06 BRITISH TELECOMMUNICATIONS public limited company Pre-congestion notification (PCN) as a base for admission control and flow termination
US8649266B2 (en) * 2009-07-27 2014-02-11 Lester F. Ludwig Flow state aware management of QoS with a distributed classifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223174A (ja) * 1995-02-16 1996-08-30 Fujitsu Ltd 輻輳通知制御方法及び輻輳通知制御装置
JP2005102104A (ja) * 2003-09-02 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト配信システムとそのレート制御方法、およびそのプログラムと記録媒体
JP2010213048A (ja) * 2009-03-11 2010-09-24 Hitachi Ltd トラヒック観測・制御システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303585B2 (en) 2018-10-30 2022-04-12 Nippon Telegraph And Telephone Corporation Transmission device and resource allocation method

Also Published As

Publication number Publication date
EP2704375A4 (en) 2014-12-17
US20140043965A1 (en) 2014-02-13
JP5673805B2 (ja) 2015-02-18
CN103518354B (zh) 2016-05-11
US9992117B2 (en) 2018-06-05
US20160255003A1 (en) 2016-09-01
US9306858B2 (en) 2016-04-05
JP2015057930A (ja) 2015-03-26
EP3026853A3 (en) 2016-10-19
JPWO2012147909A1 (ja) 2014-07-28
CN103518354A (zh) 2014-01-15
EP3026853A2 (en) 2016-06-01
EP2704375B1 (en) 2016-03-16
EP2704375A1 (en) 2014-03-05
WO2012147909A1 (ja) 2012-11-01
CN105897599A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
JP5673805B2 (ja) ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
US10305928B2 (en) Detection of malware and malicious applications
US9819590B2 (en) Method and apparatus for notifying network abnormality
US10237192B2 (en) Apparatus and system for optimizing communication networks
US10069704B2 (en) Apparatus, system, and method for enhanced monitoring and searching of devices distributed over a network
EP2681871B1 (en) In-service throughput testing in distributed router/switch architectures
US20150036510A1 (en) Method and device for measuring ethernet performance
US9331927B2 (en) Communication system, communication device, and communication method
DK2929472T3 (en) Device, system and approach for improved network monitoring, data reporting and data processing
CN105704057B (zh) 确定突发端口拥塞丢包的业务类型的方法和装置
US9900207B2 (en) Network control protocol
WO2015105684A1 (en) Apparatus, system, and method for enhanced monitoring and interception of network data
WO2015105681A1 (en) Apparatus, system, and method for enhanced monitoring, searching, and visualization of network data
JP5537692B1 (ja) 品質劣化原因推定装置、品質劣化原因推定方法、品質劣化原因推定プログラム
KR20160063155A (ko) Sdn 기반의 에러 탐색 네트워크 시스템
CN117354047A (zh) 数据包控制方法、装置、设备、存储介质以及程序产品
JP2018191210A (ja) パケット中継装置及びパケット中継システム
JP2017098605A (ja) 通信制御装置、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160223