JP2015154433A - Communication monitoring device - Google Patents
Communication monitoring device Download PDFInfo
- Publication number
- JP2015154433A JP2015154433A JP2014029108A JP2014029108A JP2015154433A JP 2015154433 A JP2015154433 A JP 2015154433A JP 2014029108 A JP2014029108 A JP 2014029108A JP 2014029108 A JP2014029108 A JP 2014029108A JP 2015154433 A JP2015154433 A JP 2015154433A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- line
- entry
- wan
- lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、通信監視装に係り、特に、アプライアンス装置を流れる通信を監視する監視装置に関する。 The present invention relates to a communication monitoring device, and more particularly to a monitoring device that monitors communication flowing through an appliance device.
WAN(Wide Area Network)を利用した通信を高速化するためのWAN高速化装置や、データセンタや拠点のセキュリティを強化するためのIDS(Intrusion Detection System)や、Webサーバのレスポンスを高速化するWeb高速化装置など、様々なアプライアンス装置が広く使われるようになりつつある。 A WAN acceleration device for accelerating communication using a WAN (Wide Area Network), an IDS (Intrusion Detection System) for enhancing the security of a data center or a base, or a Web for accelerating the response of a Web server Various appliances such as high-speed devices are becoming widely used.
WANやインターネットなど外側のネットワークと、データセンタや拠点のLANなど内側のネットワークとの境界に、アプライアンス装置を設置して運用することが、一般的である。設定ミスや攻撃などにより、アプライアンス装置に異常なパケットが流入すると、アプライアンス装置が予期せぬ挙動をすることがある。そして、アプライアンス装置の予期せぬ挙動により、ネットワークに障害が発生することがある。 It is common to install and operate an appliance device at the boundary between an outside network such as a WAN or the Internet and an inside network such as a data center or LAN of a base. If an abnormal packet flows into the appliance device due to a setting error or attack, the appliance device may behave unexpectedly. A failure may occur in the network due to an unexpected behavior of the appliance device.
このようなネットワーク障害を防止するために、アプライアンス装置に流入するパケットを監視して、異常を検出したときにパケットを廃棄するような監視装置を、アプライアンス装置と共に設置することがある。 In order to prevent such a network failure, a monitoring device that monitors a packet flowing into the appliance device and discards the packet when an abnormality is detected may be installed together with the appliance device.
例えば、第1の端末から第2の端末へのアクセス要求を含んだ固定長パケットに格納されている情報に基づいて第2の端末へのアクセスを許容するか否かを判断する装置が公開されている(特許文献1)。 For example, an apparatus for determining whether to permit access to a second terminal based on information stored in a fixed-length packet including an access request from the first terminal to the second terminal is disclosed. (Patent Document 1).
アプライアンス装置を、1つのルータ/スイッチ(ルータ又はスイッチ)からLAN側の2本の回線およびWAN側の2本の回線を引き出す構成として設置するとき、ルータやスイッチの設定ミスにより、同一IPからのパケットが、2つの回線の両方から到着することがある。このような場合、アプライアンス装置に不具合が発生したり、ネットワークが障害を起こして通信が停止したりする問題があった。 When installing the appliance device as a configuration that pulls out two lines on the LAN side and two lines on the WAN side from a single router / switch (router or switch), it can be Packets may arrive from both of the two lines. In such a case, there has been a problem that a failure occurs in the appliance device or communication is stopped due to a network failure.
上述の課題を解決するために、本発明に係る通信装置及び通信装置におけるパケットの監視方法は、監視装置が、LANとWANとを接続するネットワーク上に設置された転送装置から引き出されたLAN接続用の第1回線と、前記転送装置から引き出されたWAN接続用の第2回線と、アプライアンス装置から引き出されたLAN側の第3回線と、前記アプライアンス装置から引き出されたWAN側の第4回線と接続され、前記転送装置又はアプライアンス装置から受信したパケットのルーティング先を、前記第1回線、前記第2回線、前記第3回線及び前記第4回線毎に指定するコネクション管理情報を備える記憶部と、前記受信したパケットの整合性を、前記パケットの送信元情報と前記パケットの宛先情報とに基づき、前記コネクション管理情報を参照して判定し、整合と判定した場合には前記パケットをルーティング先に通過させ、不整合と判定した場合には前記ルーティング先を変更する演算部とを備えることを特徴とする。 In order to solve the above-described problems, a communication device and a packet monitoring method in the communication device according to the present invention are the LAN connection drawn from the transfer device installed on the network connecting the LAN and the WAN. First line for WAN connection, second line for WAN connection drawn from the transfer device, third line on the LAN side drawn from the appliance device, and fourth line on the WAN side drawn from the appliance device And a storage unit comprising connection management information for designating a routing destination of a packet received from the transfer device or appliance device for each of the first line, the second line, the third line, and the fourth line. The consistency of the received packet is determined based on the source information of the packet and the destination information of the packet. And a calculation unit that passes the packet to a routing destination when it is determined to be consistent, and changes the routing destination when it is determined as inconsistent. .
本発明により、監視装置は、アプライアンス装置のLAN側回線と、アプライアンス装置のWAN側回線と、ルータ/スイッチから引き出したアプライアンス向けLAN接続用回線と、ルータ/スイッチから引き出したアプライアンス向けWAN接続用回線の4つの回線を流れる通信を監視することが可能となる。更に、4つの回線を流れる通信セッションと受信パケットとの整合性の監視が可能となり、また、4つの回線を流れる通信セッション同士の整合性の監視が可能となり、また、4つの回線を流れる通信セッションと受信パケットとの整合性に応じて、通信サービスやアプライアンスサービスの継続/停止を指定することが可能となる。 According to the present invention, the monitoring device includes a LAN side line of the appliance device, a WAN side line of the appliance device, a LAN connection line for the appliance drawn from the router / switch, and a WAN connection line for the appliance drawn from the router / switch. It is possible to monitor the communication flowing through the four lines. Furthermore, it is possible to monitor the consistency between communication sessions that flow through four lines and received packets, and it is possible to monitor the consistency between communication sessions that flow through four lines, and communication sessions that flow through four lines. It is possible to specify continuation / stop of the communication service or appliance service according to the consistency between the received packet and the received packet.
本発明を実施するための代表的な形態は、下記の通りである。実施例1には、基本的な一形態を、記載する。実施例2には、監視部とアプライアンス部が一つの装置にまとめられた形態を、記載する。 A typical form for carrying out the present invention is as follows. Example 1 describes a basic form. In the second embodiment, a mode in which the monitoring unit and the appliance unit are combined into one device will be described.
まず、図1と図3を用いて、本発明が解決しようとする課題について説明する。 First, the problem to be solved by the present invention will be described with reference to FIGS.
図1には、本発明を適用した監視装置を有するシステムの構成図を示す。 FIG. 1 shows a configuration diagram of a system having a monitoring apparatus to which the present invention is applied.
監視装置200A〜Cは、複数の拠点内のLAN110、120、130とWAN140とを接続する通信回線上に設置されたルータ/スイッチ(ルータ又はスイッチ)202A〜Cに対して、2本の回線で接続されている。更に、監視装置200A〜Cは、アプライアンス201A〜Cに対して、2本の回線で接続されている。
The
ルータ/スイッチ202A〜CとWAN140とは、アクセス回線191、192、193で接続されている。各拠点のLAN110、120、130には、複数の端末111〜113、121〜123、131〜133が接続している。なお、端末、装置及びネットワークの数は、図示以外にも適宜の数を備えても良い。
Routers /
図3には、本発明が解決しようとする課題の説明図を示す。 FIG. 3 shows an explanatory diagram of the problem to be solved by the present invention.
アプライアンス201は、1つのルータ/スイッチ202から、LAN側の回線302とWAN側の回線303とを引き出す構成で、設置されている。ルータ/スイッチ202は、LAN110,120,130とルータ300を経由して接続し、WAN140とルータ301を経由して接続している。
The
まず、ルータ/スイッチ202におけるポリシールーティング/スイッチング(ポリシールーティング又はスイッチング)の設定が正しい場合(310)について説明する。
First, the case where the setting of policy routing / switching (policy routing or switching) in the router /
なお、設定が正しいとは、WAN140とアプライアンス201との間でやり取りされるパケットが回線303を経由するようなルーティングが、ルータ/スイッチ202に設定され、且つ、LAN110,120,130とアプライアンス201との間でやり取りされるパケットが回線302を経由するようなルーティングが、ルータ/スイッチ202に設定されることを、意味する。
Note that the correct setting means that the router /
LAN110,120,130からのパケットは、ルータ300を経由してルータ/スイッチ202に入り、LAN側の回線302を通って、アプライアンス201に到着する。そして、アプライアンス201からWAN140に向かうパケットは、WAN側の回線303を通ってルータ/スイッチ202に入り、ルータ301を経由して、WAN140へと抜けていく。
Packets from the
一方、WAN140からのパケットは、ルータ310を経由してルータ/スイッチ202に入り、WAN側の回線303を通って、アプライアンス201に到着する。そして、アプライアンス201からLAN110,120,130に向かうパケットは、LAN側の回線302を通ってルータ/スイッチ202に入り、ルータ300を経由して、LAN110,120,130へと抜けていく。
On the other hand, a packet from the WAN 140 enters the router /
次に、ルータ/スイッチ202のポリシールーティング/スイッチングの設定が誤っている場合(320)について説明する。
Next, a case where the policy routing / switching setting of the router /
なお、ここで、設定が誤っているとは、WAN140とアプライアンス201との間でやり取りされるパケットが回線303を経由するようなルーティングが、ルータ/スイッチ202に設定されておらず、LAN110,120,130とアプライアンス201との間でやり取りされるパケットが回線302を経由するようなルーティングが、ルータ/スイッチ202に設定されていないことを意味する。設定が誤っていると、LAN110,120,130からのパケットが回線302や回線303の両方を経由してアプライアンス201に到着したり、WAN140からのパケットが回線302や回線303の両方を経由してアプライアンス201に到着したりする。
Here, if the setting is incorrect, the routing that the packet exchanged between the WAN 140 and the
設定が誤っていると、LAN110,120,130からのパケットは、ルータ300を経由してルータ/スイッチ202に入るが、その後、LAN側の回線302を通ってアプライアンス201に到着したり、WAN側の回線303を通ってアプライアンス201に到着したりすることがある。アプライアンス201は、LANからのパケットを、LAN側の回線302およびWAN側の回線303の両方から受信することになる。そして、アプライアンス201は、予期せぬパケットを受信することで不具合を発生し場合によっては、アプライアンス201の不具合が、ネットワークを停止させてしまうことがある。
If the settings are incorrect, packets from the
同様に、設定が誤っていると、WAN140からのパケットは、ルータ300を経由してルータ/スイッチ202に入るが、その後、LAN側の回線302を通ってアプライアンス201に到着したり、WAN側の回線303を通ってアプライアンス201に到着したりすることがある。アプライアンス201は、WANからのパケットを、LAN側の回線302およびWAN側の回線303の両方から受信することになる。そして、アプライアンス201は、予期せぬパケットを受信することで不具合を発生し場合によっては、アプライアンス201の不具合が、ネットワークを停止させてしまうことがある。
Similarly, if the setting is wrong, a packet from the WAN 140 enters the router /
次に、図4と図5を用いて、本発明を適用した構成およびその機能について、説明する。 Next, the configuration to which the present invention is applied and the function thereof will be described with reference to FIGS.
図4には、本実施を適用した監視装置200を備える構成を示す。
FIG. 4 shows a configuration including a
まず、アプライアンス400とルータ403との間に、インパス構成で導入される従来公知の監視装置401を示す。また、ルータ404から引き出された1本の回線に接続することで、アウトパス構成で導入される従来公知の監視装置402を示す。
First, a conventionally known
一つ目の従来公知の監視装置401は、LAN110,120,130からアプライアンス400経由で受信したパケット405を監視すると共に、WAN140からルータ403経由で受信したパケット406を監視する。一方、二つ目の従来公知の監視装置402は、LAN110,120,130からアプライアンス400経由で受信したパケット407を監視すると共に、WAN140からルータ404経由で受信したパケット408を監視する。これらの監視装置401,402は、アプライアンス400のWAN側から来たパケットと、WANからルータ404経由で来たパケットとの、2種類のパケットしか監視できない。
The first conventionally known
これに対し、本発明を適用した監視装置200は、LAN110,120,130からルータ202経由で受信したパケット409と、WAN140からルータ202経由で受信したパケット410と、アプライアンス201のLAN側から来たパケット411と、アプライアンス201のWAN側から来たパケット412との、合わせて4種類のパケットを監視する。このように、4種類のパケットを監視可能な監視装置200を用いることで、2種類のパケットを監視する従来公知の監視装置401,402とは異なるシステムを組むことができる。
On the other hand, the
図5には、本発明を適用した監視装置200により実現される機能の、説明図を示す。
FIG. 5 is an explanatory diagram of functions realized by the
まず、アプライアンス500とルータ502との間に、インパス構成で導入される従来公知の監視装置501を示す。
First, a conventionally known
従来公知の監視装置501は、アプライアンス500のWAN側から受信したパケットに、例えば送信元IPアドレスとしてWAN側の端末のIPアドレスが用いられている等の不整合があり、異常と判断すると、パケットを廃棄する(503)。
When the conventionally known
同様に、従来公知の監視装置501は、WAN140からルータ502経由で受信したパケットに、例えば送信元IPアドレスとしてLAN側の端末のIPアドレスが用いられている等の不整合があり、異常と判断すると、パケットを廃棄する(504)。
Similarly, the conventionally known
従来公知の監視装置501は、アプライアンス500のWAN側から受信したパケットに、送信元IPアドレスとしてLAN側の端末のIPアドレスが用いられ、且つ、WAN140からルータ502経由で受信したパケットに、送信元IPアドレスとしてWAN側の端末のIPアドレスが用いられている等の整合性が取れており、正常と判断すると、パケットを通過させる(505)。
The conventionally known
このように、従来公知の監視装置501は、WAN側からのパケットと、アプライアンスのWAN側からのパケットに対して整合性を判定し、判定結果の整合/不整合に応じて、パケットの廃棄処理又はパケットの通過処理をする。
As described above, the conventionally known
これに対し、本発明を適用した監視装置200は、LAN110,120,130やWAN140からルータ202経由で受信したパケット507の整合性が取れており、正常だと判断すると、ルータ202から引き出したアプライアンス向けLAN接続用回線とアプライアンス201のLAN側回線との間で、パケットを通過させると共に、ルータ202から引き出したアプライアンス向けWAN接続用回線とアプライアンス201のWAN側回線との間で、パケットを通過させる(509)。
On the other hand, the
また、本発明を適用した監視装置200は、LAN110,120,130やWAN140からルータ202経由で受信したパケットに不整合があり、異常だと判断すると、たとえば2種類の通過方法を適用する。
The
1つ目として、ルータ202から引き出したアプライアンス向けLAN接続用回線とアプライアンス201のWAN側回線との間でパケット508を通過させると共に、ルータ202から引き出したアプライアンス向けWAN接続用回線とアプライアンス201のLAN側回線との間でパケット508を通過させる(511)ことで、アプライアンス201とルータ202の経路を反転させることがある。
First, the
2つ目として、ルータ202から引き出したアプライアンス向けLAN接続用回線とルータ202から引き出したアプライアンス向けWAN接続用回線との間で、パケット506を通過させる(510)ことがある。すなわち、パケット506を、監視装置200のみ通過させ、アプライアンス装置201を通過させない。
Second, the packet 506 may be passed between the appliance LAN connection line drawn out from the
このように、本発明を適用した監視装置200は、ルータのLAN側からのパケットと、ルータのWAN側からのパケットと、アプライアンスのLAN側からのパケットと、アプライアンスのWAN側からのパケットとに対して整合性を判定し、判定結果の整合/不整合に応じて、別々のルーティングを行うことが可能となる。つまり、本発明を適用した監視装置200は、従来公知の監視装置501とは異なる機能を、実現することができる。
As described above, the
なお、従来公知の監視装置501は、整合/不整合に応じて、パケットを通過または廃棄させるだけである。つまり、監視装置501では、異常を検出した時にパケットを廃棄させるので、アプライアンスのサービスや、通信そのもののサービスが停止してしまう。これに対して、本発明を適用した監視装置200は、整合/不整合に応じて、別々のルーティングを行う。よって、監視装置200は、異常を検出した時でも、アプライアンスのサービスや、通信そのもののサービスを継続させることが可能である。
Note that the conventionally known
図2に、本発明を適用した監視装置200A〜Cの、機能ブロック図を示す。
FIG. 2 shows a functional block diagram of the
装置200は、パケット入出力や、記億部280の読み書き等の各種演算を行う演算部290を備える。この演算部290は、コネクション登録部210,211と、異常エントリ検出部240と、不整合パケット検出部212,213と、通信遮断部214,215と、ルーティング部216と、アラーム生成部220と、変更部271とを備える。
The
なお、これらの機能ブロックは、固定された回路としてASIC(Application Specific Integrated Circuit)等のLSI内部に備えられていてもよいし、プログラムモジュールとしてCPU(Central Processing Unit)やNP(Network Processor)内部に備えられていてもよい。 These functional blocks may be provided in an LSI such as an ASIC (Application Specific Integrated Circuit) as a fixed circuit, or in a CPU (Central Processing Unit) or NP (Network Processor) as a program module. It may be provided.
また、監視装置200は、アプライアンス装置201のLAN側NIC204と回線(3)経由で接続し、アプライアンス装置201のWAN側NIC203と回線(4)経由で接続し、ルータ/スイッチ202から引き出したアプライアンス向けLAN接続用回線(1)およびアプライアンス向けWAN接続用回線(2)経由でルータ/スイッチ202と接続する。
The
LAN110,120,130からのパケットは、ルータ/スイッチ202経由で回線(1)を通り、監視装置200に到着する。WAN140からのパケットは、ルータ/スイッチ202経由で回線(2)を通り、監視装置200に到着する。アプライアンス201からLAN110,120,130に向かうパケットは、回線(3)を通り、監視装置200に到着する。アプライアンス201からWAN140に向かうパケットは、回線(4)を通り、監視装置200に到着する。
Packets from the
記憶部280は、情報を記録するための記億媒体・メモリ等からなる。記憶部280は、コネクション管理テーブル250及びポリシ270を備える。
The
コネクション管理テーブル250は、エントリ毎にセッション検出条件としてLAN/WAN側IP/port番号を記録し、一致パケットの廃棄/通過およびルーティング先を4回線毎に指定する。コネクション管理テーブル250には、エントリ251−N(N=1,2,3…m)毎に、LAN側IP番号を表すLAN IP 252と、WAN側IP番号を表すWAN IP 253と、LAN側port番号を表すLAN port 254と、WAN側port番号を表すWAN port 255とからなるセッション検出条件が記録される。
The connection management table 250 records a LAN / WAN side IP / port number as a session detection condition for each entry, and designates discard / pass of matching packets and a routing destination for every four lines. In the connection management table 250, for each entry 251-N (N = 1, 2, 3,... M), a LAN IP 252 representing a LAN side IP number, a
変更部271は、外部端末230が変更部271経由で指定したポリシ270に基づき、セッション検出条件と一致するパケットのルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)とを、パケットを受信した回線(1)〜(4)毎に、指定する。
Based on the
コネクション登録部210,211は、コネクション管理テーブル250に一致するエントリが無いパケットを受信すると、コネクション管理テーブル250に新規エントリを作成する。
When
異常エントリ検出部240は、コネクション管理テーブル250からLAN側IPとWAN側IPが同一の2つのエントリ同士を検出して、廃棄/通過およびルーティング先の設定を変更する。
The abnormal
不整合パケット検出部212,213は、受信パケットの送信元IP/port番号および宛先IP/port番号と、コネクション管理テーブル250内の一致するエントリのLAN/WAN側IP/port番号の整合性をチェックし、不整合と判断した場合に廃棄/通過およびルーティング先を変更する。
The
通信遮断部214,215は、受信パケットと一致するコネクション管理テーブル250内のエントリ記載の廃棄/通過に従い、パケットを廃棄する。
The
ルーティング部216は、受信パケットと一致するコネクション管理テーブル250内のエントリ記載のルーティング先に従い、受信パケットを、アプライアンス装置204のLAN側回線(3)と、アプライアンス装置のWAN側回線(4)と、ルータ/スイッチから引き出したアプライアンス向けLAN接続用回線(1)と、ルータ/スイッチから引き出したアプライアンス向けWAN接続用回線(2)のいずれかに転送する。
In accordance with the routing destination described in the entry in the connection management table 250 that matches the received packet, the
アラーム生成部220は、不整合パケット検出部212,213や異常エントリ検出部240の検出結果に基づいてアラームを生成して外部端末230に通知する。
The
図6には、装置が送受信するパケットのフォーマット図を表す。 FIG. 6 shows a format diagram of a packet transmitted and received by the apparatus.
パケットは、MACヘッダ600、IPヘッダ610、TCPヘッダ620、TCPオプションヘッダ630、ペイロード650を含む。
The packet includes a
MACヘッダ600は、宛先MACアドレスを表すDMAC601と、送信元MACアドレスを表すSMAC602と、MACフレームタイプを表すType603を含む。
The
IPヘッダ610は、MACヘッダを除くパケット長を表すIP length611と、プロトコル番号を表すprotocol612と、送信元IPアドレスを表すSIP613と、宛先IPアドレスを現すDIP614とを含む。
The
TCPヘッダ620は、送信元ポート番号を表すsrc.port621と、宛先ポート番号を表すdst.port622と、送信シーケンス番号を表すSEQ623と、受信シーケンス番号を表すACK624と、TCPフラグ番号を表すflag625と、TCPのヘッダ長を表すtcp hlen626とを含む。
The TCP header 620 includes a src.
TCPオプションヘッダ630は、オプション種別を表すoption kind631と、オプション長を表すoption length632と、どこからどこまで部分的に受信できたかデータ箇所の位置を送信端末に通知するために用いられるleft_edge_1〜4(633、635、637、639)、right_edge_1〜4(634、636、638、640)を含む。left_edge_1〜4(633、635、637、639)、right_edge_1〜4(634、636、638、640)は、部分的に受信できなかったデータ箇所の位置を通知するために用いられるケースもある。更に、TCPオプションヘッダ630は、TCP通信を開始するときに、装置間の情報交換などに使用するケースもある。
The
上述したコネクション登録部210,211は、ルータ/スイッチから引き出したアプライアンス向けLAN接続用回線(1)、あるいは、アプライアンス装置のWAN側回線(4)において、LANからWANに向かうパケットを受信すると、受信パケットの送信元IP/port番号および宛先IP/port番号と一致するLAN側IP/port番号およびWAN側IP/port番号を持つエントリをコネクション管理テーブル250から検索し、当該エントリが無ければ新たに登録する。更に、コネクション登録部210,211は、ルータ/スイッチから引き出したアプライアンス向けWAN接続用回線(2)、あるいは、アプライアンス装置のLAN側回線(3)において、WANからLANに向かうパケットを受信すると、受信パケットの送信元IP/port番号および宛先IP/port番号と一致するWAN側IP/port番号およびLAN側IP/port番号を持つエントリをコネクション管理テーブル250から検索し、当該エントリが無ければ新たに登録する。
When the
図8には、コネクション登録部210,211における新規エントリ作成のフローチャート図を示す。
FIG. 8 is a flowchart for creating a new entry in the
まず初めに、コネクション登録部210,211は、受信パケットの向きがLANからWAN向けであるかを判定する(ステップ801)。すなわち、回線(1)(4)で受信したパケットか否かを判定する。
First, the
受信パケットの向きがLANからWAN向けの場合は、コネクション登録部210,211は、受信パケットの送信元IP/port番号と一致するLAN IP/port252/254と、受信パケットの宛先IP/port番号と一致するWAN IP/port253/255を持つエントリ251がコネクション管理テーブル250に存在するか否かを判定する(ステップ802)。
When the direction of the received packet is from LAN to WAN, the
前記エントリ251がコネクション管理テーブル250に存在する場合は、何もせずに終了する(ステップ807)。
If the
前記エントリ251がコネクション管理テーブル250に存在しない場合は、コネクション登録部210,211は、受信パケットの送信元IP/port番号と一致するLAN IP/port252/254と、受信パケットの宛先IP/port番号と一致するWAN IP/port253/255を持つエントリ251を、コネクション管理テーブル250に新規作成する(ステップ803)。
When the
ステップ801において、受信パケットの向きがWANからLAN向けの場合、すなわち、回線(2)(3)で受信したパケットの場合は、コネクション登録部210,211は、受信パケットの送信元IP/port番号と一致するWAN IP/port253/255と、受信パケットの宛先IP/port番号と一致するLAN IP/port252/254を持つエントリ251がコネクション管理テーブル250に存在するか否かを判定する(ステップ804)。
In
前記エントリ251がコネクション管理テーブル250に存在する場合は、何もせずに終了する(ステップ807)。
If the
前記エントリ251がコネクション管理テーブル250に存在しない場合は、コネクション登録部210,211は、受信パケットの送信元IP/port番号と一致するWAN IP/port253/255と、受信パケットの宛先IP/port番号と一致するLAN IP/port252/254を持つエントリ251を、コネクション管理テーブル250に新規作成する(ステップ805)。
When the
上述したコネクション管理テーブル250が記録するエントリと、コネクション登録部210,211の新規エントリ作成処理により、LAN110,120,130との間でルータ202経由で接続された回線(1)と、WAN140との間でルータ202経由で接続された回線(2)と、アプライアンス201のLAN側NICと接続された回線(3)と、アプライアンス201のWAN側NICと接続された回線(4)と、合わせて4つの回線を監視することが可能となる。
The line (1) connected between the
不整合パケット検出部212,213は、ルータ/スイッチから引き出したアプライアンス向けLAN接続用回線(1)、あるいは、アプライアンス装置のWAN側回線(4)において、LANからWANに向かうパケットを受信すると、受信パケットの送信元IP/port番号および宛先IP/port番号と一致するWAN側IP/port番号およびLAN側IP/port番号を持つエントリをコネクション管理テーブル250から検索する。受信パケットの送信元IP/port番号および宛先IP/port番号と一致するWAN側IP/port番号およびLAN側IP/port番号を持つエントリがコネクション管理テーブル250に見つかれば、不整合パケット検出部212,213は不整合と判定して、廃棄/通過およびルーティング先を変更する。
When the
更に、ルータ/スイッチから引き出したアプライアンス向けWAN接続用回線(2)、あるいは、アプライアンス装置のLAN側回線(3)において、WANからLANに向かうパケットを受信すると、受信パケットの送信元IP/port番号および宛先IP/port番号と一致するLAN側IP/port番号およびWAN側IP/port番号を持つエントリをコネクション管理テーブル250から検索する。受信パケットの送信元IP/port番号および宛先IP/port番号と一致するLAN側IP/port番号およびWAN側IP/port番号を持つエントリがコネクション管理テーブル見つかれば、不整合パケット検出部212,213は不整合と判定して、廃棄/通過およびルーティング先を変更する。
Further, when a packet directed from the WAN to the LAN is received on the appliance WAN connection line (2) drawn from the router / switch or the LAN side line (3) of the appliance device, the source IP / port number of the received packet is received. Then, the connection management table 250 is searched for an entry having the LAN side IP / port number and the WAN side IP / port number that match the destination IP / port number. If an entry having a LAN side IP / port number and a WAN side IP / port number that match the source IP / port number and destination IP / port number of the received packet is found, the
図9には、不整合パケット検出部212,213における、受信パケットを不整合と判断した時に、エントリ記載の廃棄/通過およびルーティング先を変更するフローチャート図を示す。
FIG. 9 shows a flowchart for changing the discard / passage and routing destination described in the entry when the
まず初めに、不整合パケット検出部212,213は、受信パケットの向きがLANからWAN向けであるかを判定する(ステップ901)。すなわち、回線(1)(4)で受信したパケットか否かを判定する。
First, the mismatch
受信パケットの向きがLANからWAN向けの場合は、不整合パケット検出部212,213は、受信パケットの送信元IP/port番号と一致するWAN IP/port253/255と、受信パケットの宛先IP/port番号と一致するLAN IP/port252/254を持つエントリ251がコネクション管理テーブル250に存在するか否かを判定する(ステップ902)。
When the direction of the received packet is from LAN to WAN, the
前記エントリ251がコネクション管理テーブル250に存在する場合は、何もせずに終了する(ステップ907)。
If the
当該エントリ251がコネクション管理テーブル250に存在する場合は、不整合パケット検出部212,213は、整合性が取れない異常パケットと判定して、検出したエントリのルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)のポリシーを変更する(ステップ903)。
If the
ステップ901において、受信パケットの向きがWANからLAN向けの場合、すなわち、回線(2)(3)で受信したパケットの場合は、不整合パケット検出部212,213は、受信パケットの送信元IP/port番号と一致するLAN IP/port252/254と、受信パケットの宛先IP/port番号と一致するWAN IP/port253/255を持つエントリ251がコネクション管理テーブル250に存在するか否かを判定する(ステップ904)。
In
前記エントリ251がコネクション管理テーブル250に存在する場合は、何もせずに終了する(ステップ907)。
If the
当該エントリ251がコネクション管理テーブル250に存在する場合は、不整合パケット検出部212,213は、整合性が取れない異常パケットと判定して、検出したエントリのルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)のポリシーを変更する(ステップ905)。
If the
上述した不整合パケット検出部212,213における、整合性が取れない異常パケットを検出した時の廃棄/通過およびルーティング先を変更する処理により、4つの回線(1)〜(4)における通信セッションと受信パケットの整合性を監視することが可能となる。
In the above-described
異常エントリ検出部240は、コネクション管理テーブル250において、あるエントリ251のLAN IP 252、LAN port254が、別のエントリ251のWAN IP 253、WAN port 255と一致する場合に、それぞれのエントリの廃棄/通過およびルーティング先の設定を変更する。更に、異常エントリ検出部240は、あるエントリ251のWAN IP 253、WAN port 255が、別エントリ251のLAN IP 252、LAN port254と一致する場合に、それぞれのエントリの廃棄/通過およびルーティング先の設定を変更する。
In the connection management table 250, the abnormal
図10には、異常エントリ検出部240における、エントリ同士の不整合を検出した時に、エントリ記載の廃棄/通過およびルーティング先を変更するフローチャート図を示す。
FIG. 10 shows a flowchart for changing the discard / passage and routing destination described in the entry when the inconsistency between entries is detected in the abnormal
まず初めに、異常エントリ検出部240は、コネクション管理テーブル250において、あるエントリ251のLAN IP 252、LAN port254が、別のエントリ251のWAN IP 253、WAN port 255と一致するか否かを判定する(ステップ1001)。
First, the abnormal
一致しない場合は、後述のステップ1003に進む。 If not, the process proceeds to step 1003 described later.
一致する場合は、異常エントリ検出部240は、整合性が取れない異常エントリ同士だと判定し、2つのエントリ251のルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)のポリシーを変更する(ステップ1002)。
If they match, the abnormal
更に、異常エントリ検出部240は、コネクション管理テーブル250において、あるエントリ251のWAN IP 253、WAN port 255が、別のエントリ251のLAN IP 252、LAN port254と一致するか否かを判定する(ステップ1003)。
Further, the abnormal
一致しない場合は、終了する(ステップ1005)。 If not, the process ends (step 1005).
一致する場合は、異常エントリ検出部240は、整合性が取れない異常エントリ同士だと判定し、2つのエントリ251のルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)のポリシーを変更する(ステップ1004)。
If they match, the abnormal
上述した異常エントリ検出部240における、整合性が取れない異常エントリ同士を検出したときの、廃棄/通過およびルーティング先を変更する処理により、4つの回線(1)〜(4)における通信セッション同士の整合性を監視することが可能となる。
In the abnormal
通信遮断部214,215やルーティング部216は、受信パケットと一致するコネクション管理テーブル内のエントリ251に記載されたルーティング先Route1〜4(256〜259)と廃棄/通過Drop1〜4(260〜263)のポリシーに従い、パケットを処理する。
The
図11には、通信遮断部214,215やルーティング部216において、受信パケットと一致するエントリ251をコネクション管理テーブル250から読み出すフローチャート図を示す。
FIG. 11 is a flowchart for reading out the
通信遮断部214,215やルーティング部216は、受信パケットの向きがLANからWAN向けであるかを判定する(ステップ1101)。すなわち、回線(1)(4)で受信したパケットか否かを判定する。
The
受信パケットの向きがLANからWAN向けの場合は、通信遮断部214,215やルーティング部216は、受信パケットの送信元IP/port番号と一致するLAN IP/port252/254と、受信パケットの宛先IP/port番号と一致するWAN IP/port253/255を持つエントリ251をコネクション管理テーブル250から読み出す(ステップ1102)。
When the direction of the received packet is from LAN to WAN, the
一方、ステップ1101において、受信パケットの向きがWANからLAN向けの場合、すなわち、回線(2)(3)で受信したパケットの場合は、通信遮断部214,215やルーティング部216は、受信パケットの送信元IP/port番号と一致するWAN IP/port253/255と、受信パケットの宛先IP/port番号と一致するLAN IP/port252/254を持つエントリ251をコネクション管理テーブル250から読み出す(ステップ1103)。
On the other hand, in
整合性のとれた正常な受信パケットの場合は、例えば、読み出したエントリ251のDrop1〜4(260〜263)には通過と記載され、Route1〜4(256〜259)にはそれぞれ(3)、(4)、(1)、(2)と記載され、回線(1)から回線(3)へ、回線(2)から回線(4)へ、回線(3)から回線(1)へ、回線(4)から回線(2)へ転送されるようにルーティングされる。
In the case of a normal received packet with consistency, for example, it is described as passing in
整合性のとれない異常な受信パケットの場合は、例えば、読み出したエントリ251のDrop1〜4(260〜263)に通過と記載され、Route1〜4(256〜259)にはそれぞれ(4)、(3)、(2)、(1)と記載され、回線(1)から回線(4)へ、回線(2)から回線(3)へ、回線(3)から回線(2)へ、回線(4)から回線(1)へ流れるようにルーティングされる。これにより、異常が検出されたセッションにおいて、通信機能およびアプライアンス機能が維持される。
In the case of an abnormal received packet that cannot be matched, for example, it is described as passing in
整合性のとれない異常な受信パケットの場合は、他にも例えば、読み出したエントリ251のDrop1〜4(260〜263)にはそれぞれ通過、通過、廃棄、廃棄と記載され、Route1〜4(256〜259)にはそれぞれ(2)、(1)、−、−と記載され、回線(1)と回線(2)の間でパススルーされる。これにより、異常が検出されたセッションにおいて、アプライアンス機能は停止するものの、通信機能を維持することが可能となる。
In the case of an abnormal received packet that cannot be matched, for example,
整合性のとれない異常な受信パケットの場合は、他にも例えば、読み出したエントリ251のDrop1〜4(260〜263)に廃棄と記載され、回線(1)〜(4)いずれで受信したかに関わらず廃棄される。これにより、異常が検出されたセッションにおいて、アプライアンス機能と通信機能の両方を停止させることが可能となる。
In the case of an abnormal received packet that cannot be matched, for example, discard is described in
上述した通信遮断部214,215やルーティング部216におけるパケット処理により、4つの回線を流れる通信セッションと受信パケットの整合性に応じて、通信サービスやアプライアンスサービスを継続もしくは停止することが可能となる。
By the packet processing in the
実施例1における監視装置200の機能は、一つの機能ブロックとして、監視機能付きアプライアンス700に搭載されてもよい。
The function of the
図7には、監視機能付きアプライアンス700のブロック図の一例を示す。監視装置200は監視部701として、アプライアンス装置202はアプライアンス部702として、監視機能付きアプライアンス700に搭載される。
FIG. 7 shows an example of a block diagram of the
200 本発明を適用した監視装置
110、120、130 ネットワーク
111、121、131 端末
191、192、193 回線
210、212 処理部
250 テーブル
251 エントリ
801 フローチャートの分岐処理
803 フローチャートのステップ
200
Claims (14)
前記転送装置又はアプライアンス装置から受信したパケットのルーティング先を、前記第1回線、前記第2回線、前記第3回線及び前記第4回線毎に指定するコネクション管理情報を備える記憶部と、
前記受信したパケットの整合性を、前記パケットの送信元情報と前記パケットの宛先情報とに基づき、前記コネクション管理情報を参照して判定し、整合と判定した場合には前記パケットをルーティング先に通過させ、不整合と判定した場合には前記ルーティング先を変更する演算部と、
を備えることを特徴とする監視装置。 A LAN connection first line drawn from a transfer device installed on a network connecting the LAN and WAN, a WAN connection second line drawn from the transfer device, and an appliance device A third line on the LAN side and a fourth line on the WAN side drawn from the appliance device,
A storage unit comprising connection management information for designating a routing destination of a packet received from the transfer device or the appliance device for each of the first line, the second line, the third line, and the fourth line;
The consistency of the received packet is determined with reference to the connection management information based on the source information of the packet and the destination information of the packet, and if it is determined to match, the packet is passed to the routing destination. And an arithmetic unit that changes the routing destination when it is determined as inconsistent,
A monitoring device comprising:
前記パケットの送信元情報は、送信元のIP番号及びport番号であり、
前記パケットの宛先情報は、宛先のIP番号及びport番号であること
を特徴とする請求項1記載の監視装置。 The calculation unit includes a connection registration unit that creates a new entry in the connection management information, and an inconsistent packet detection unit that determines the consistency of the packet.
The source information of the packet is the IP number and port number of the source,
The monitoring apparatus according to claim 1, wherein the destination information of the packet is a destination IP number and a port number.
前記パケットの送信元情報と前記パケットの宛先情報とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
存在しないと判定したとき、前記パケットの送信元情報と前記パケットの宛先情報とを備える新規エントリを、前記コネクション管理情報に作成すること
を特徴とする請求項2記載の監視装置。 The connection registration unit
Determining whether an entry comprising source information of the packet and destination information of the packet exists in the connection management information;
The monitoring apparatus according to claim 2, wherein when it is determined that the packet does not exist, a new entry including transmission source information of the packet and destination information of the packet is created in the connection management information.
前記パケットの受信の向きを判定し、
前記第1回線又は前記第4回線からパケットを受信して、前記受信の向きがLANからWAN向けであるとき、前記パケットの送信元のIP番号及びport番号と一致するWANのIP番号及びport番号と、前記パケットの宛先のIP番号及びport番号と一致するLANのIP番号及びport番号とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
一致するエントリが存在するとき、前記パケットは不整合であると判定して、前記パケットのルーティング先を変更し、
前記第2回線又は前記第3回線からパケットを受信して、前記受信の向きがWANからLAN向けであるとき、前記パケットの送信元のIP番号及びport番号と一致するLANのIP番号及びport番号と、前記パケットの宛先のIP番号及びport番号と一致するWANのIP番号及びport番号とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
一致するエントリが存在するとき、前記パケットは不整合であると判定して、前記パケットのルーティング先を変更すること、
を特徴とする請求項2記載の監視装置。 The inconsistent packet detector is
Determine the direction of reception of the packet;
When a packet is received from the first line or the fourth line and the direction of reception is from LAN to WAN, the IP number and port number of the WAN that matches the IP number and port number of the transmission source of the packet And whether or not there is an entry in the connection management information that includes a LAN IP number and a port number that match the destination IP number and port number of the packet,
When there is a matching entry, the packet is determined to be inconsistent, the routing destination of the packet is changed,
When a packet is received from the second line or the third line and the direction of reception is from WAN to LAN, the IP number and port number of the LAN that match the source IP number and port number of the packet And an entry including the WAN IP number and the port number that match the IP address and port number of the destination of the packet is determined in the connection management information,
Determining that the packet is inconsistent when there is a matching entry, and changing the routing destination of the packet;
The monitoring device according to claim 2.
前記異常エントリ検出部は、
前記コネクション管理情報を参照し、あるエントリに記載されるLAN側のIP番号及びポート番号と、別のエントリに記載されるWAN側のIP番号及びポート番号とが一致するかを判定し、
一致すると判定したとき、前記あるエントリと前記別のエントリとが異常であるとして、前記あるエントリ及び前記別のエントリのルーティング先を変更し、
前記コネクション管理情報を参照し、あるエントリに記載されるWAN側のIP番号及びポート番号と、別のエントリに記載されるLAN側のIP番号及びポート番号とが一致するかを判定し、
一致すると判定したとき、前記あるエントリと前記別のエントリとが異常であるとして、前記あるエントリ及び前記別のエントリのルーティング先を変更すること、
を特徴とする請求項2記載の監視装置。 The calculation unit further includes an abnormal entry detection unit,
The abnormal entry detection unit
Refer to the connection management information, determine whether the LAN-side IP number and port number described in one entry matches the WAN-side IP number and port number described in another entry,
When it is determined that they match, it is determined that the certain entry and the other entry are abnormal, and the routing destination of the certain entry and the other entry is changed,
With reference to the connection management information, it is determined whether the WAN-side IP number and port number described in one entry matches the LAN-side IP number and port number described in another entry,
When it is determined that they match, the routing entry of the certain entry and the other entry is changed, assuming that the certain entry and the another entry are abnormal,
The monitoring device according to claim 2.
前記アプライアンス装置は、IDSまたはWeb高速化装置であり、
前記第1回線は、前記転送装置から引き出されたアプライアンス向けLAN接続用の回線であり、
前記第2回戦は、前記転送装置から引き出されたアプライアンス向けWAN接続用の回線であり、
前記演算部は、更に通信遮断部と、ルーティング部とを備え、
前記ルーティング部は、前記パケットと一致する前記コネクション管理情報のエントリ記載のルーティング先に従い、前記パケットを、前記第3回線、前記第4回線、前記第1回線、又は前記第2回線のうちいずれかの回線に転送し、
前記ルーティング部は、前記パケットと一致する前記コネクション管理情報のエントリ記載の廃棄/通過に従い、前記パケットを廃棄する通信遮断部と、を有すること
を特徴とする請求項4記載の監視装置。 The transfer device is a switch or a router,
The appliance device is an IDS or web acceleration device,
The first line is a line for LAN connection for appliances drawn from the transfer device,
The second round is a WAN connection line for the appliance drawn from the transfer device,
The arithmetic unit further includes a communication blocking unit and a routing unit,
The routing unit selects one of the third line, the fourth line, the first line, and the second line according to a routing destination described in the entry of the connection management information that matches the packet. To the other line,
The monitoring apparatus according to claim 4, wherein the routing unit includes a communication blocking unit that discards the packet in accordance with discard / pass of the entry of the connection management information that matches the packet.
記憶部が、前記転送装置又はアプライアンス装置から受信したパケットのルーティング先を、前記第1回線、前記第2回線、前記第3回線及び前記第4回線毎に指定するコネクション管理情報を備え、
演算部が、前記受信したパケットの整合性を、前記パケットの送信元情報と前記パケットの宛先情報とに基づき、前記コネクション管理情報を参照して判定し、整合と判定した場合には前記パケットをルーティング先に通過させ、不整合と判定した場合には前記ルーティング先を変更すること
を特徴とする監視装置におけるパケットの監視方法。 A LAN connection first line drawn from a transfer device installed on a network connecting the LAN and WAN, a WAN connection second line drawn from the transfer device, and an appliance device A third line on the LAN side and a fourth line on the WAN side drawn from the appliance device,
The storage unit includes connection management information for designating a routing destination of a packet received from the transfer device or the appliance device for each of the first line, the second line, the third line, and the fourth line,
The arithmetic unit determines the consistency of the received packet based on the transmission source information of the packet and the destination information of the packet and refers to the connection management information. A packet monitoring method in a monitoring device, wherein the packet is passed through a routing destination and the routing destination is changed when it is determined that there is a mismatch.
前記パケットの送信元情報は、送信元のIP番号及びport番号であり、
前記パケットの宛先情報は、宛先のIP番号及びport番号であること
を特徴とする請求項11記載の監視方法。 The calculation unit includes a connection registration unit that creates a new entry in the connection management information, and an inconsistent packet detection unit that determines the consistency of the packet.
The source information of the packet is the IP number and port number of the source,
The monitoring method according to claim 11, wherein the destination information of the packet is a destination IP number and a port number.
前記パケットの送信元情報と前記パケットの宛先情報とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
存在しないと判定したとき、前記パケットの送信元情報と前記パケットの宛先情報とを備える新規エントリを、前記コネクション管理情報に作成すること
を特徴とする請求項12記載の監視方法。 The connection registration unit
Determining whether an entry comprising source information of the packet and destination information of the packet exists in the connection management information;
13. The monitoring method according to claim 12, wherein when it is determined that the packet does not exist, a new entry including transmission source information of the packet and destination information of the packet is created in the connection management information.
前記パケットの受信の向きを判定し、
前記第1回線又は前記第4回線からパケットを受信して、前記受信の向きがLANからWAN向けであるとき、前記パケットの送信元のIP番号及びport番号と一致するWANのIP番号及びport番号と、前記パケットの宛先のIP番号及びport番号と一致するLANのIP番号及びport番号とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
一致するエントリが存在するとき、前記パケットは不整合であると判定して、前記パケットのルーティング先を変更し、
前記第2回線又は前記第3回線からパケットを受信して、前記受信の向きがWANからLAN向けであるとき、前記パケットの送信元のIP番号及びport番号と一致するLANのIP番号及びport番号と、前記パケットの宛先のIP番号及びport番号と一致するWANのIP番号及びport番号とを備えるエントリが、前記コネクション管理情報に存在するかを判定し、
一致するエントリが存在するとき、前記パケットは不整合であると判定して、前記パケットのルーティング先を変更すること、
を特徴とする請求項12記載の監視方法。 The inconsistent packet detector is
Determine the direction of reception of the packet;
When a packet is received from the first line or the fourth line and the direction of reception is from LAN to WAN, the IP number and port number of the WAN that matches the IP number and port number of the transmission source of the packet And whether or not there is an entry in the connection management information that includes a LAN IP number and a port number that match the destination IP number and port number of the packet,
When there is a matching entry, the packet is determined to be inconsistent, the routing destination of the packet is changed,
When a packet is received from the second line or the third line and the direction of reception is from WAN to LAN, the IP number and port number of the LAN that match the source IP number and port number of the packet And an entry including the WAN IP number and the port number that match the IP address and port number of the destination of the packet is determined in the connection management information,
Determining that the packet is inconsistent when there is a matching entry, and changing the routing destination of the packet;
The monitoring method according to claim 12.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014029108A JP2015154433A (en) | 2014-02-19 | 2014-02-19 | Communication monitoring device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014029108A JP2015154433A (en) | 2014-02-19 | 2014-02-19 | Communication monitoring device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015154433A true JP2015154433A (en) | 2015-08-24 |
Family
ID=53896230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014029108A Pending JP2015154433A (en) | 2014-02-19 | 2014-02-19 | Communication monitoring device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015154433A (en) |
-
2014
- 2014-02-19 JP JP2014029108A patent/JP2015154433A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972391B2 (en) | Full-path validation in segment routing | |
US11038634B2 (en) | Control for BFD return path | |
CN107431657B (en) | Method and apparatus for data packet marking for flow analysis across network domains | |
EP3304812B1 (en) | Method and system for resynchronization of forwarding states in a network forwarding device | |
JP4547340B2 (en) | Traffic control method, apparatus and system | |
US10225169B2 (en) | Method and apparatus for autonomously relaying statistics to a network controller in a software-defined networking network | |
US8437272B2 (en) | Distinguishing between connectivity verification availability and forwarding protocol functionality in a computer network | |
US7684382B2 (en) | Provider network for providing L-2 VPN services and edge router | |
US8724466B2 (en) | Packet filtering | |
WO2011093228A1 (en) | Front end system and front end processing method | |
US10680910B2 (en) | Virtualized proactive services | |
KR102066978B1 (en) | Method and apparatus for data plane for monitoring differentiated service code point (DSCP) and explicit congestion notification (ECN) | |
US9094330B2 (en) | Data transport system and control method of data transport system | |
WO2009144250A1 (en) | System, method and program for determining failed routers in a network | |
WO2018150223A1 (en) | A method and system for identification of traffic flows causing network congestion in centralized control plane networks | |
WO2013189414A2 (en) | Automatic network topology acquisition method and system, and network query and management system | |
EP2916497A1 (en) | Communication system, path information exchange device, communication node, transfer method for path information and program | |
CN110380966B (en) | Method for discovering forwarding path and related equipment thereof | |
WO2012077308A1 (en) | Communication path verification system, path verification device, communication path verification method, and path verification program | |
JP2015154433A (en) | Communication monitoring device | |
WO2015045275A1 (en) | Control device, network system, packet transfer control method, and program for control device | |
CN113595783A (en) | Fault positioning method, device, server and computer storage medium | |
JP2018509832A (en) | Network protection entity and method for protecting a communication network from fraudulent messages | |
WO2024193420A1 (en) | Validation information sending method and apparatus, validation table entry acquisition method and apparatus, and device | |
Garg | Label Distribution Protocol & Loop Free Alternative |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170116 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170123 |