JP2016208555A - ネットワーク管理 - Google Patents

ネットワーク管理 Download PDF

Info

Publication number
JP2016208555A
JP2016208555A JP2016177694A JP2016177694A JP2016208555A JP 2016208555 A JP2016208555 A JP 2016208555A JP 2016177694 A JP2016177694 A JP 2016177694A JP 2016177694 A JP2016177694 A JP 2016177694A JP 2016208555 A JP2016208555 A JP 2016208555A
Authority
JP
Japan
Prior art keywords
network
request
route
endpoints
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016177694A
Other languages
English (en)
Other versions
JP6265397B2 (ja
Inventor
クリスチャン ルメザヌ、
Lumezanu Cristian
クリスチャン ルメザヌ、
カーティス ユー、
Yu Curtis
カーティス ユー、
ヴィシャル クマー シン、
Kumar Singh Vishal
ヴィシャル クマー シン、
ユエピン ザン、
Yueping Zhang
ユエピン ザン、
グオフェイ ジアン、
Guofei Jiang
グオフェイ ジアン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Laboratories America Inc
Original Assignee
NEC Laboratories America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Laboratories America Inc filed Critical NEC Laboratories America Inc
Publication of JP2016208555A publication Critical patent/JP2016208555A/ja
Application granted granted Critical
Publication of JP6265397B2 publication Critical patent/JP6265397B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワークとの情報のやりとりに含まれる複雑さを緩和可能にした方法を提供し、その他の方法、装置およびシステムも提供する。
【解決手段】ネットワークトポロジ及びネットワーク利用を検出し、ネットワークトポロジ及びネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求及び監視要求を決定し、経路設定要求をインストールするルールに翻訳する。経路設定要求及び監視要求のうち少なくとも一方は、端点がどこに配置されているかを検出し、アプリケーションにより指定された一組の端点間の現在の経路を探し、アプリケーションが経路監視を要求している場合、一組の端点間の現在の経路を監視し、該一組の端点間にアプリケーションから受信した要求を満たす経路を探す。また、経路設定要求を行う処理を有し、経路設定要求は、一組の端点間のトラフィックが横断するスイッチのリストを有する。
【選択図】図1

Description

本願は、2012年10月5日に出願され、「フローセンス:オープンフロー・ネットワークのためのネットワーク管理装置」とタイトルされた米国仮出願61/710088の内容を全て含み、その利益を主張する。
本発明は、ネットワーク管理、特に、ソフトウェア定義ネットワークのための管理に関する。
ソフトウェア定義ネットワークは、スイッチおよびルータ(これらを簡単にスイッチと称する)のようなネットワークデバイスにおいて、制御装置と呼ばれる、論理的に集中化された装置に制御プレーンを移動することによって、データプレーン(パケット転送を実行する)と制御プレーン(パケットをどこに転送するかを決定する)を分離する。制御装置は、一連のAPIを利用してスイッチにコマンドを発行する(例えば、転送テーブルエントリの追加、削除、変更や、状態の読み込み)。最もポピュラーで、ネットワーク制御とデータプレーンとの間のそのような通信プロトコルがオープンフローである。オープンフローは、ネットワークをきめ細かに制御可能にするが、低いレベルにあって、ネットワークからの高レベルの要求を有するアプリケーションに適していない。例えば、分散アプリケーションは、端点間の経路について終端間制約を有し、経路が制約(例えば、スイッチのリストを通り抜ける等)に合うことを満たす必要があるという、低いレベルの特性について自身を関与しようとしない(如何に関与するかを知ろうとしない)。そのため、アプリケーションがいかにネットワークと情報のやりとりを欲し、知ろうとしているか(ソケットインタフェースに類似の簡単なインタフェース)と、相互作用(複雑で、低いレベル)を実行するために用いられるオープンフロー・プロトコルとの間に食い違いがある。
先行研究では、パケット転送ポリシーを表現するためにオープンフロー(例えば、フレネティック、ネットコア)の上に高レベルのプログラミング言語を作り上げている。これらの取り組みは、オープンフロー転送ルール生成を最適化することと、異なるアプリケーションからのルールを同期させることを目的としている。しかしながら、これらはネットワークオペレータを対象としており、ネットワークとの情報のやりとりに含まれる複雑さを緩和するものではない。
我々は、フローセンスと呼ばれる、ネットワーク(例えば、オープンフロー・ネットワーク)のためのネットワーク管理装置を開発した。フローセンスは、簡単なAPIを利用してアプリケーションと情報をやりとりし、アプリケーション要求をオープンフロー・ルールに翻訳し、これらのルールをオープンフロー・スイッチにインストールする。フローセンスは、ネットワークの変更(例えば、指定された帯域幅を伴う、2つの端点間の経路をインストールする)、またはネットワークの監視のためのアプリケーション要求を受け付ける。これらの要求に応えるために、フローセンスは、オープンフローを利用して継続的に収集した、ネットワーク(例えば、トポロジ、リンク利用)の状態の更新を維持する。オープンフロー・スイッチにルールをインストールするために、フローセンスは、スイッチにインストールするルールの数を最適化するルールエンジンを維持する。フローセンスは、オープンフロー・ネットワークに、簡単だが表現豊かなインタフェースを提供する。
先行技術文献
[1]A Compiler and Run-time System for Network Programming Languages, Christopher Monsanto, Nate Foster, Rob Harrison, David Walker, POPL 2012.
[2]Frenetic: A Network Programming Language, Nate Foster, Rob Harrison, Michael J. Freedman, Christopher Monsanto, Jennifer Rexford, Alec Story, David Walker, ICFP 2011.
[3]OpenFlow-based server load balancing gone wild, Richard Wang, Dana Butnariu, Jennifer Rexford, Hot-ICE 2011.
本願発明の目的はネットワークとの情報のやりとりに含まれる複雑さを緩和することである。
本願発明の一側面は、ネットワークで用いられるネットワーク装置により実行される方法を含む。その方法は、ネットワークトポロジおよびネットワーク利用を検出し、アプリケーションからの要求を受信し、ネットワークトポロジおよびネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定し、経路設定要求を、インストールするルールに翻訳する処理を含む。
本願発明の他の一側面は、コンピュータに処理を実行させるためのプログラムを格納する、一時的でないコンピュータ読み取り可能な記録媒体を含む。その処理は、ネットワークトポロジおよびネットワーク利用を検出し、アプリケーションからの要求を受信し、ネットワークトポロジおよびネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定し、経路設定要求を、インストールするルールに翻訳する処理を含む。
さらに、本願発明の他の一側面は、ネットワークで用いられるネットワーク装置を含む。そのネットワーク装置は、ネットワークトポロジおよびネットワーク利用を検出する検出手段と、アプリケーションからの要求を受信し、ネットワークトポロジおよびネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定する決定手段と、経路設定要求を、インストールするルールに翻訳するルール提供手段と、を有する。
図1はフローセンスのシステム構造を表す。
図2はフローセンスの機能性を表す。
図3はルール集約を表す。
図4はフローセンスによって実行される処理を表す。
フローセンスは、分散アプリケーションが基本的なネットワークと情報をやりとりするときに直面する複雑さを低減する。それは、オープンフロー・ネットワーク上にアプリケーションを展開するための障壁を大幅に下げ、その結果、オープンフロー自体の展開を促進する。
フローセンスのシステム構造を図1に示す。
フローセンスは、例えば、3つの構成要素:検出モジュール120、決定エンジン104、およびルールエンジン114を有する。検出モジュール120は、例えば、スイッチ間のトポロジと各リンクの利用を含む、オープンフロー126の現在の状態を監視するために受動検出122と能動検出124を用いる。決定エンジン104は、検出モジュール120と連絡することで継続的に更新する、ネットワークのマップ112を維持し、簡単だが表現豊かなAPIを用いてアプリケーション102から問い合わせを受け付け、それらを経路設定要求または監視要求に翻訳する。決定エンジンは、主な仕事がそのような要求をオープンフロー・ルールに翻訳してルールをスイッチにインストールするルールエンジン114に、経路要求を転送する。決定エンジン104は、内部で監視要求を処理するが、必要ならきめ細かな測定のための要求を検出モジュール120に送ることができる。
図2に示すフローチャートはフローセンスの機能を示す。
以下に、フローセンスの各構成要素を詳しく説明する。
手順1:図1および図2におけるネットワーク検出120
この手順では、各リンクのトポロジと利用を求めることによってネットワーク126の状態を推測する。それは、要求によりまたは一定間隔で、ネットワーク126の状態を決定エンジン104に通知する。手順1.1でトポロジ検出について説明し、手順1.2で利用検出について説明する。
手順1.1:図2におけるネットワークトポロジ検出202
この手順では、スイッチ間のリンクを推測するための、各スイッチからのリンク・レイヤー・ディスカバリー・プロトコル(LLDP)パケット(標準書IEEE 802.1 ABにおいて規格された)の送信、また、1つの端点がどのスイッチに接続されているかを推測するために各スイッチにインストールされたオープンフロー・ルールを調べることによって、物理的なネットワークトポロジを推測する。
手順1.2:図2におけるネットワーク利用検出204
各リンクにおけるネットワーク利用を監視するために、能動方法および受動方法を用いる。
手順1.2.1(能動方法):ポーリングスイッチ
その手順では、リードステート・オープンフロー・メッセージを用いて各スイッチにおける利用カウンタを絶えず収集する。このメッセージに対する返答は問合せ対象のスイッチポート(他のスイッチと接続されるリンクに対応する)において転送されるバイトの数を含む。そのネットワーク検出モジュールは、スイッチの全てまたはスイッチのサブセットにおける収集間隔を変更するための要求を決定エンジンから受け付けてもよい。
手順1.2.2(受動方法):キャプチャリング制御メッセージ
継続的にスイッチから収集することはネットワークの付帯的コストの観点で負荷になるので、その手順では、利用を推測するために制御トラフィックの受動監視にも頼る。具体的には、それは、フローエントリが期限切れになったスイッチによってもたらされるフローリムーブド・メッセージを捕捉することである。フローリムーブド・メッセージは、適合しなくなった、エントリの生存時間とバイトの数についての情報を含む。多数のフローリムーブド・メッセージからデータを収集することによって、特定したリンクにおける利用を見積もることが可能である。
手順2:決定エンジン104
この手順では、アプリケーションから要求を受信し、手順1から得られるネットワーク状態の情報を用いてそれらの要求を満たすようにする。そのアプリケーションは以下のAPIを用いて要求を指定する。
APIは、例えば、3つの構成要素を有する。ユニットはアプリケーションが要求している端点の組を表す。この手順においては、アプリケーションはIPアドレスの観点で端点を指定したと仮定する。IPアドレスは、インターネット上で最も一般的なアドレス指定だからである。しかしながら、我々の手順では、MACアドレスのような、端点を指定する他の方法を考慮しても同様に処理を行う。動作はアプリケーションがネットワークから何を要求しているかを表す。それは、(1)端点間に新しい経路を設定する、(2)現存する設定経路を監視する、または(3)端点間の設定経路を除去する、のいずれでもよい。最後に、目的は各動作に関連する性質を表す。我々は3つの目的を考えた。「接続性」は2つの端点間に経路を生成すること、または経路が存在するかを監視することを試みるものであり、「性能」は性能制約(例えば、帯域幅)を満たす経路を生成すること、または設定経路の性能を監視することを試みるものであり、「ポリシー」は指定されたミドルボックスを横断する経路を生成すること、または設定経路におけるミドルボックスのリストを戻すことである。もし動作が「監視」であるなら、アプリケーションは監視頻度も指定してもよい。
決定エンジンは、手順1からネットワーク状態を継続的に読み取り、アプリケーションからの問合せに関する決定に用いるネットワークマップを維持する。
決定エンジンは、例えば、4つの構成要素:図1および図2における端点分析104、経路分析108、監視106およびルーティング110を有する。
手順2.1:図1および図2における端点分析104
この手順の目的は端点がそのネットワーク上のどこに配置されているか検出することである。これは、アプリケーションが指定した、一組の端点間の設定経路を検出するとともに、設定経路を監視または経路を新たに生成するために重要である。端点IP(宛先としての)に適合するルールをもつスイッチから端点分析を開始し、幾通りかの方法に進む。
A)そのルールの動作が出力ポートへの転送であると、対応するリンクを監視する。そのリンクがトポロジにあるなら、そのリンクの宛先スイッチを選択し、その処理を繰り返す。そのリンクがトポロジにないなら、それが端点につながると結論し、その端点が現在のスイッチと接続されていると予測する。
B)そのルールの動作が出力ポートへの転送以外であると、宛先としての端点IPに適合するルールを所持する、トポロジにおける他のスイッチを選択し、最初から繰り返す。
手順2.2:図1および図2における経路分析108
この手順の目的はアプリケーションによって指定された端点間における現在の経路を見つけることである。第1の端点(送信元)に接続されたスイッチから始め、2つの端点間のトラフィックに適合する、最も指定に合ったルールを探す。そのようなルールが存在し、かつその動作が出力ポートへの転送であるなら、その出力ポートに接続された隣接するスイッチを選択し、繰り返す。そのルールの動作が出力ポートへの転送ではない、または端点間のトラフィックに適合するルールがないなら、端点間に経路がないとみなす。
手順2.3:図1および図2における監視106
この手順は、端点間の経路を監視するものであり、アプリケーションから経路監視の要求があった場合(動作「監視」が指定されることにより)に限り起動される。アプリケーションの要求における目的値によって、この手順では、端点間(目的=「接続性」)に経路が存在するか確認し、経路(目的が「帯域幅」または「待ち時間」)の性能値または経路(目的が「ポリシー」)の既知のミドルボックスのリストを返信する。経路の帯域幅を求めるために、その手順では、手順2.2で得られた経路を取り、その経路における全てのリンクにまたがる最大利用を返信する。経路のためのミドルボックスのリストを生成するために、その手順では、その経路上の全てのスイッチを検査し、スイッチまたは制御装置以外のデバイスへの転送動作を伴う全てのルールを識別する。
手順2.4:図1および図2におけるルーティング110
この手順では、問合せの「目的」の欄において、アプリケーションによって指定された要求を満たす2つの端点間の経路を見つける。多数のルーティングアルゴリズムを支持する。問合せ目的が「接続性」であるなら、その手順では、ダイクストラ最短経路アルゴリズムを用いて端点間の最小ホップ数を伴う経路を見つけ出す。問合せ目的が「帯域幅」であるなら、その最短経路アルゴリズムを実行し、必要最低帯域幅を有しないリンクを許可しない。ミドルボックスを意識したルーティングについて、ネットワークにおいて各ミドルボックスがどこに所属しているかを判定するために、はじめに、手順2.1に記述された端点分析を使用する。そして、2つの選択肢を検討する。ミドルボックスの順番が厳格であるなら、ノード(例えば、(IP1,ミドルボックス1)、(ミドルボックス1,ミドルボックス2)など)の中間組毎にその最短経路アルゴリズムを実行し、そして、得られた経路をつなぎ合わせる。その順番が厳格でないなら、ミドルボックスに接続される全てのスイッチを横断する経路を見つけるまで、または経路がなくなるまで、端点間の最短経路アルゴリズムを実行する。
この手順の結果は端点間のトラフィックが横断しなければならないスイッチのリストである。決定エンジンはこのリストをルールエンジンに送る。
手順3:図1および図2におけるルールエンジン114
ルールエンジンは、一組の端点(すなわち、IPアドレス)と端点間のトラフィックが横断する(すなわち、経路)スイッチのリストとを決定エンジンから受け取り、各スイッチにおいて経路を実行するオープンフロー・ルールを生成する。この手順は、例えば、2つの構成要素:ルール管理およびルールインストールを有する。
手順3.1:図1および図2におけるルール管理116
この手順の目的は、各スイッチにインストールするルールを最適化することである。各スイッチにインストールされるルールのセットは、2つの性質:網羅性と簡潔さを満足しなければならない。第1に、ルールは、できる限り現存のおよび次のトラフィックを取り扱うとともに、スイッチにおけるパケット処理を維持するものでなければならない。次期のトラフィックに一致するルールがないなら、スイッチは、追加ネットワークと処理負荷を生じる制御装置に連絡をしなければならない。第2に、スイッチのメモリは限られているので、各スイッチにおけるルールの数は最小化すべきであり、可能な限りマイクロフロー・ルールの代わりにワイルドカード・ルールが用いられるべきである。
この手順の本質は、多くのルールが多様な経路におけるトラフィックに適合する1つのより一般的なルールに集約されることである。より特別なルール群を1つの一般的なルールに置き換えることによって、網羅性を犠牲にすることなく、ルールセット(すなわち、スイッチ上で少ないルール)の簡潔性を向上させることができる。
ルール保持のために2分木を使用する。2分木はIPアドレスおよびIP先頭部分を表す自然な形である。各ノードは、IP先頭部分に対応し、根に近いノードほどより短い先頭部分を表す。葉ノードは完全なIPアドレスを表す。各スイッチについて、ルール管理装置は、2つの32階層のツリー:送信元ツリーと宛先ツリーを維持する。ルール最適化処理は、以下のように実行される。
1)決定エンジンから端点組とスイッチのリストを読み出す。
2)要求が経路設定であるなら、各スイッチについて、端点間のトラフィックに適合するオープンフロー・ルールを生成する。そのルールは適合部分(そのルールにしたがうパケットを識別するために使用される)と動作部分(これらのパケットの送り先を識別するために使用される)とを有する。要求が経路削除であるなら、リスト内の全てのスイッチにおける端点間のトラフィックに適合する全ての存在するルールを見つけ出す。
3)各ルール、各スイッチについて:ルールに関連する、各ツリーにおけるノードを見つけ出し、送信元ツリーの根と適合における送信元のIPアドレスまたは先頭部分の頭から始めて、IPアドレスにおける次のビットが0ならそのツリーの左に進み、次のビットが1ならそのツリーの右に進み、階層の深さが先頭部分のサイズよりも高くなるときに停止し、要求が経路設定なら、現在のノードにルールを関連づけ、要求が経路削除なら、ルールを非活性化し、宛先ツリー/宛先IPについて処理を繰り返し、続いて、各スイッチおよび各ルールについて繰り返す。
4)ルールを集約または分割する。
ツリーに新しいルールを追加した後、存在するルールセットの簡潔化を図るために、ルール集約を実行する。削除(例えば、集約の一部のルールを削除すると、集約されたルールは不適当になるかもしれない)の後、さらにルールの訂正を図るために、ルール分割を実行する。
手順3.1.1:図4におけるルール集約404
この手順では、スイッチのメモリにおける記憶空間を節約するためにより一般的なルールにルールを集約する。それは、以下のように実行する。
1)新しく追加されたルール(送信元および宛先のツリー)の先祖を根にしたサブツリーにおける全ての葉から始めて、各葉に関連する全てのルールを識別する。
2)同じ動作(ステップ1で識別したルールセットからの)を伴う全てのルールを取り出し、各動作についてルールセットを生成する。
3)濃度が予め指定された閾値より低い、全てのルールセット(ステップ2からの)を捨てる。
4)各動作について、送信元および宛先のツリーにおいて、その関連するルールセットを比較し、セット間の共通部分を取り出す。
5)各動作セットにおける全てのルールを一般的なルールに置き換え、この操作を実行するために、その動作セットにおける全てのルールを非活性化にマークし、ステップ1からサブツリーの根ノードにその一般的なルールを追加する。
ルール集約を図3に示す。
手順3.1.2:図4におけるルール分割406
この手順では、集約されたルールを、それを構成するルールに分割する。それは、以下のように実行する。
1)送信元および宛先のツリーの両方から集約されたルールを除去する。
2)集約されたルールの部分であった各ルールについて、ツリーからそれを取り除くような経路削除要求を受けてそれが明確に除去されるのでなければ、ツリーにそれを追加し、他の集約ルールへの上書きを引き起こすものでないときに限って集約が許可される変化と同時に、手順3.1からステップ2、3および4に続くツリーにルールを追加する。
手順3.2:図1および図2におけるルールインストール118
この手順では、送信元と宛先のツリーの各組において全ての能動的ルール取り出し、オープンフロー・プロトコルを用いてスイッチにそれらをインストールする。
手順2(端点分析および経路分析)と手順3(ルール管理)が組み合わされると、例えば、これらは、やり取りするアプリケーションのための、拡張可能で、簡単で、表現豊かな管理フレームワークを提供し、オープンフロー・ネットワークを変える。これは、既存のアプローチ、つまりオープンフロー・ルール生成の改善を図っているが、ネットワークとのやり取りの複雑さを抑制しないアプローチとは、異なる。フローセンスは、ネットワークとのやり取りのために簡単なインタフェースを提供し、決定エンジン内の相互作用の複雑さを隠す。拡張性のために、それは、スイッチにインストールされたルールの量と管理チャネル上の制御トラフィックの量を最適化するためにルール集約を実行する。
図4はフローセンスについての処理を示す。手順1、1.1〜1.2、2、2.1〜2.4、3、3.1および3.2は図2に示したこれらの手順と同様である。図4は入力402と出力404を明確に示す。入力402は、端点間への経路のインストールまたは端点間の経路の監視をアプリケーションが要求することによってもたらされる。出力408において、アプリケーションから要求された経路は、例えば、オープンフロー・ルールによって実行される。監視の要求があると、監視値がアプリケーションに戻される。
上記は、説明的で例示的な各事項であると理解されるべきであり、限定されるものではなく、上述した発明のスコープは、詳細な説明から決定されるべきではなく、むしろ、特許法にて許容される十分な範囲に従って解釈されるようなクレームから決定されるべきである。ここに示され記述された複数の実施形態は本発明の原理の単なる例示であり、当業者は本発明のスコープおよび趣旨から逸脱することなく種々の変形を実施し得ることが理解されるべきである。当業者は、本発明のスコープおよび趣旨から逸脱することなく他の様々な特徴の組み合わせを実行することができる。

Claims (12)

  1. ネットワークで用いられるネットワーク装置により実行される方法であって、
    ネットワークトポロジおよびネットワーク利用を検出し、
    アプリケーションからの要求を受信し、
    前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定し、
    前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて監視要求を決定し、
    前記経路設定要求を、インストールするルールに翻訳し、
    経路設定要求および監視要求のうち、少なくとも1つの決定は、
    端点が前記ネットワークのどこに配置されているかを検出し、
    前記アプリケーションによって指定された一組の端点間の現在の経路を探し、
    前記アプリケーションが経路監視を要求している場合、前記一組の端点間の現在の経路を監視し、
    前記一組の端点間に、前記アプリケーションから受信した要求を満たす経路を探し、
    前記経路設定要求を行う処理を有し、
    前記経路設定要求は、前記一組の端点間のトラフィックが横断するスイッチのリストを有する、方法。
  2. 請求項1に記載された方法において、
    前記ネットワークはソフトウェア定義ネットワークまたはオープンフロー・ネットワークを有する、方法。
  3. 請求項1に記載された方法において、さらに、
    ネットワーク検出によってネットワークマップを維持し、
    経路設定要求および監視要求のうち、少なくとも1つを決定するために前記ネットワークマップを利用する、方法。
  4. 請求項1に記載された方法において、
    前記ネットワークトポロジの検出は、
    各スイッチからのLLDP(Link Layer Discovery Protocol)パケットの送信によって物理的なネットワークトポロジを予測し、
    各スイッチにインストールされた存在するルールを調べる処理を有する、方法。
  5. 請求項1に記載された方法において、
    前記ネットワーク利用の検出は、
    各スイッチの利用カウンタを収集する処理を有する、方法。
  6. 請求項1に記載された方法において、
    前記ネットワーク利用の検出は、
    フローエントリが期限切れになったスイッチによってもたらさせるメッセージを捕捉する処理を有する、方法。
  7. 請求項1に記載された方法において、
    前記経路設定要求の翻訳は、
    前記一組の端点とスイッチの前記リストを読み出し、
    前記要求が経路設定の場合、
    前記一組の端点間のトラフィックに適合するルールを生成し、
    前記ルールに関連するノードを探し、
    前記ノードと前記ルールを関連づける処理を含み、
    前記要求が経路削除の場合、
    前記一組の端点間のトラフィックに適合する既存のルールを見つけ、
    前記既存のルールを不活性化する処理を含む、方法。
  8. 請求項7に記載された方法において、
    前記経路設定要求の翻訳は、さらに、
    前記ルールを集約する処理を有する、方法。
  9. 請求項7に記載された方法において、
    前記経路設定要求の翻訳は、さらに、
    前記ルールを分割する処理を有する、方法。
  10. 請求項1に記載された方法において、
    前記経路設定要求の翻訳は、
    スイッチにルールをインストールする処理を有する、方法。
  11. コンピュータに処理を実行させるためのプログラムを格納する、一時的でないコンピュータ読み取り可能な記録媒体であって、
    前記処理は、
    ネットワークトポロジおよびネットワーク利用を検出し、
    アプリケーションからの要求を受信し、
    前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定し、
    前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて監視要求を決定し、
    前記経路設定要求を、インストールするルールに翻訳する処理を含み、
    経路設定要求および監視要求のうち、少なくとも1つの決定は、
    端点が前記ネットワークのどこに配置されているかを検出し、
    前記アプリケーションによって指定された一組の端点間の現在の経路を探し、
    前記アプリケーションが経路監視を要求している場合、前記一組の端点間の現在の経路を監視し、
    前記一組の端点間に、前記アプリケーションから受信した要求を満たす経路を探し、
    前記経路設定要求を行う処理を有し、
    前記経路設定要求は、前記一組の端点間のトラフィックが横断するスイッチのリストを有する、記録媒体。
  12. ネットワークで用いられるネットワーク装置であって、
    ネットワークトポロジおよびネットワーク利用を検出する検出手段と、
    アプリケーションからの要求を受信し、前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて経路設定要求を決定する決定手段と、
    前記経路設定要求を、インストールするルールに翻訳するルール提供手段と、
    を有し、
    前記決定手段は、
    さらに、前記ネットワークトポロジおよび前記ネットワーク利用から得られるネットワーク状態情報を用いて監視要求を決定し、
    経路設定要求および監視要求のうち、少なくとも1つの決定は、
    端点が前記ネットワークのどこに配置されているかを検出し、
    前記アプリケーションによって指定された一組の端点間の現在の経路を探し、
    前記アプリケーションが経路監視を要求している場合、前記一組の端点間の現在の経路を監視し、
    前記一組の端点間に、前記アプリケーションから受信した要求を満たす経路を探し、
    前記経路設定要求を行う処理を有し、
    前記経路設定要求は、前記一組の端点間のトラフィックが横断するスイッチのリストを有する、ネットワーク装置。
JP2016177694A 2012-10-05 2016-09-12 ネットワーク管理 Active JP6265397B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261710088P 2012-10-05 2012-10-05
US61/710,088 2012-10-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015518662A Division JP2015524237A (ja) 2012-10-05 2013-09-30 ネットワーク管理

Publications (2)

Publication Number Publication Date
JP2016208555A true JP2016208555A (ja) 2016-12-08
JP6265397B2 JP6265397B2 (ja) 2018-01-24

Family

ID=50432578

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015518662A Pending JP2015524237A (ja) 2012-10-05 2013-09-30 ネットワーク管理
JP2016177694A Active JP6265397B2 (ja) 2012-10-05 2016-09-12 ネットワーク管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015518662A Pending JP2015524237A (ja) 2012-10-05 2013-09-30 ネットワーク管理

Country Status (4)

Country Link
US (1) US9253042B2 (ja)
EP (1) EP2850791B1 (ja)
JP (2) JP2015524237A (ja)
WO (1) WO2014055400A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444842B2 (en) * 2012-05-22 2016-09-13 Sri International Security mediation for dynamically programmable network
WO2014055400A1 (en) * 2012-10-05 2014-04-10 Nec Laboratories America, Inc. Network management
US10361918B2 (en) * 2013-03-19 2019-07-23 Yale University Managing network forwarding configurations using algorithmic policies
US9467330B2 (en) * 2013-10-14 2016-10-11 Hewlett Packard Enterprise Development Lp Diagnosing connectivity in a network
JP2016015672A (ja) * 2014-07-03 2016-01-28 日立金属株式会社 ネットワーク制御装置、及びネットワーク設定システム
JP6435695B2 (ja) * 2014-08-04 2018-12-12 富士通株式会社 コントローラ,及びその攻撃者検知方法
US9798810B2 (en) 2014-09-30 2017-10-24 At&T Intellectual Property I, L.P. Methods and apparatus to track changes to a network topology
TW201618502A (zh) * 2014-11-12 2016-05-16 財團法人資訊工業策進會 網路路由系統及其網路封包路由方法
EP3229413B1 (en) * 2014-12-31 2021-11-17 Huawei Technologies Co., Ltd. Cross-domain cooperative method, cooperative device and control device for network as a service business
US20160294625A1 (en) * 2015-03-31 2016-10-06 Telefonaktiebolaget L M Ericsson (Publ) Method for network monitoring using efficient group membership test based rule consolidation
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10069722B2 (en) 2015-09-03 2018-09-04 International Business Machines Corporation Application information based network route modification
US9860152B2 (en) 2015-09-21 2018-01-02 Telefonaktiebolaget L M Ericsson (Publ) Non-intrusive method for testing and profiling network service functions
JP6493556B2 (ja) * 2015-11-24 2019-04-03 日本電気株式会社 フロー制御装置、フロー制御方法、及び、プログラム
KR101788961B1 (ko) * 2016-02-25 2017-10-20 주식회사 케이티 서비스 기능 체이닝을 위한 성능 가속화 데이터 패스를 제어하는 방법 및 시스템
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
CN107979500B (zh) * 2016-10-21 2020-04-17 中国电信股份有限公司 基于Openflow协议实现路径探测的方法、网络系统和Openflow交换机
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10929765B2 (en) * 2016-12-15 2021-02-23 Nec Corporation Content-level anomaly detection for heterogeneous logs
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
CN110855478A (zh) * 2019-10-30 2020-02-28 南京航空航天大学 一种面向不可靠信息的单传感器拓扑感知方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060013136A1 (en) * 2004-06-15 2006-01-19 Sun Microsystems, Inc. Distributed flow enforcement
WO2010110234A1 (ja) * 2009-03-23 2010-09-30 日本電気株式会社 経路設定サーバ、経路設定方法、及び経路設定プログラム
JP2010541426A (ja) * 2007-09-26 2010-12-24 ニシラ・ネットワークス ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
US20120155264A1 (en) * 2010-12-21 2012-06-21 Puneet Sharma Dynamic Balancing Priority Queue Assignments for Quality-of-Service Network Flows

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816903B1 (en) * 1997-05-27 2004-11-09 Novell, Inc. Directory enabled policy management tool for intelligent traffic management
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US8543681B2 (en) * 2001-10-15 2013-09-24 Volli Polymer Gmbh Llc Network topology discovery systems and methods
US7376121B2 (en) * 2003-06-06 2008-05-20 Microsoft Corporation Method and system for global routing and bandwidth sharing
CN102498694A (zh) * 2009-09-14 2012-06-13 日本电气株式会社 通信系统、转发节点、路径管理服务器、通信方法和程序
US8751638B2 (en) * 2010-07-02 2014-06-10 Futurewei Technologies, Inc. System and method to implement joint server selection and path selection
US10103939B2 (en) * 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
JP5850471B2 (ja) * 2010-08-20 2016-02-03 日本電気株式会社 通信システム、制御装置、ノード制御方法およびプログラム
CN103190126B (zh) * 2010-11-01 2016-06-22 日本电气株式会社 通信系统、控制装置、分组转发路径控制方法和程序
KR101155012B1 (ko) * 2010-11-24 2012-06-14 한국과학기술정보연구원 오픈플로우 네트워크 시스템 및 그 제어방법
US8918502B2 (en) * 2011-11-28 2014-12-23 Nec Laboratories America, Inc. FlowSense: light-weight networking sensing with openflow
US8787154B1 (en) * 2011-12-29 2014-07-22 Juniper Networks, Inc. Multi-topology resource scheduling within a computer network
US8976661B2 (en) * 2012-01-11 2015-03-10 Nec Laboratories America, Inc. Network self-protection
US9106576B2 (en) * 2012-01-13 2015-08-11 Nec Laboratories America, Inc. Policy-aware based method for deployment of enterprise virtual tenant networks
US9143452B2 (en) * 2012-08-29 2015-09-22 Nec Laboratories America, Inc. Data processing
WO2014055400A1 (en) * 2012-10-05 2014-04-10 Nec Laboratories America, Inc. Network management
US20140337674A1 (en) * 2013-05-10 2014-11-13 Nec Laboratories America, Inc. Network Testing
US9369387B2 (en) * 2013-10-24 2016-06-14 Cisco Technology, Inc. Segment routing based wide area network orchestration in a network environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060013136A1 (en) * 2004-06-15 2006-01-19 Sun Microsystems, Inc. Distributed flow enforcement
JP2010541426A (ja) * 2007-09-26 2010-12-24 ニシラ・ネットワークス ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
WO2010110234A1 (ja) * 2009-03-23 2010-09-30 日本電気株式会社 経路設定サーバ、経路設定方法、及び経路設定プログラム
US20120155264A1 (en) * 2010-12-21 2012-06-21 Puneet Sharma Dynamic Balancing Priority Queue Assignments for Quality-of-Service Network Flows

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Service−Controlled Networkingに基づくネットワークフローの動的制御手法", 電子情報通信学会技術研究報告, vol. 112, no. 77, JPN6017045294, 4 June 2012 (2012-06-04), pages 7 - 12, ISSN: 0003690369 *

Also Published As

Publication number Publication date
EP2850791A1 (en) 2015-03-25
JP2015524237A (ja) 2015-08-20
WO2014055400A1 (en) 2014-04-10
US20140098678A1 (en) 2014-04-10
EP2850791A4 (en) 2016-01-06
US9253042B2 (en) 2016-02-02
JP6265397B2 (ja) 2018-01-24
EP2850791B1 (en) 2017-11-15

Similar Documents

Publication Publication Date Title
JP6265397B2 (ja) ネットワーク管理
Akyildiz et al. Research challenges for traffic engineering in software defined networks
US20210021455A1 (en) Network operating system for managing and securing networks
KR101155012B1 (ko) 오픈플로우 네트워크 시스템 및 그 제어방법
JP5944537B2 (ja) 通信経路の管理方法
JP4964735B2 (ja) ネットワークシステム、管理計算機、及びフィルタ再構成方法
JP6214922B2 (ja) 情報処理装置、情報処理システム、情報処理方法、および学習プログラム
US20160164734A1 (en) System and method of optimizing paths in a network
US20130010803A1 (en) Packet forwarding system, control device, forwarding device and method and program for preparing processing rules
US8797876B2 (en) Identification of underutilized network devices
JP2015503274A (ja) 仮想レーンの動的割り当てを用いてファットツリートポロジにおける輻輳を緩和するためのシステムおよび方法
WO2014035807A1 (en) Data processing
WO2015147913A1 (en) System and methods for collaborative query processing for large scale data processing with software defined networking
JP2014168283A (ja) 通信システム、ネットワーク監視装置、及びネットワーク監視方法
CN110365553B (zh) 一种基于SDN的IPv6网络流量监控方法及系统
CN104320278A (zh) 基于软件定义网络sdn的广域网络实现方法及设备
US20140047260A1 (en) Network management system, network management computer and network management method
KR20210016802A (ko) 소프트웨어 정의 네트워킹 환경에서 서버-클라이언트 기반의 네트워크 서비스를 위한 플로우 테이블을 최적화하는 방법 및 이를 위한 sdn 스위치
Ruia et al. Flowcache: A cache-based approach for improving SDN scalability
US20150381775A1 (en) Communication system, communication method, control apparatus, control apparatus control method, and program
US10805206B1 (en) Method for rerouting traffic in software defined networking network and switch thereof
JP6407092B2 (ja) 負荷分散装置、負荷分散方法及びプログラム
JP4871775B2 (ja) 統計情報収集装置
CN106411748B (zh) 跨网络的动态拓扑维护方法
AU2016201169A1 (en) Network operating system for managing and securing networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6265397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350