JP2018125745A - 転送装置及び転送方法 - Google Patents

転送装置及び転送方法 Download PDF

Info

Publication number
JP2018125745A
JP2018125745A JP2017017308A JP2017017308A JP2018125745A JP 2018125745 A JP2018125745 A JP 2018125745A JP 2017017308 A JP2017017308 A JP 2017017308A JP 2017017308 A JP2017017308 A JP 2017017308A JP 2018125745 A JP2018125745 A JP 2018125745A
Authority
JP
Japan
Prior art keywords
router
action
action rule
traffic
isp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017017308A
Other languages
English (en)
Inventor
昭徳 鈴木
Akinori Suzuki
昭徳 鈴木
勝彦 阪井
Katsuhiko Sakai
勝彦 阪井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017017308A priority Critical patent/JP2018125745A/ja
Publication of JP2018125745A publication Critical patent/JP2018125745A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】特定のトラフィックに対する制御のための作業負担を軽減すること。【解決手段】BGP Flowspecを実装した転送装置は、BGP FlowspecのアクションルールをeBGPセッション経由で受信する受信部と、前記アクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する伝搬部と、を有する。【選択図】図7

Description

本発明は、転送装置及び転送方法に関する。
図1には、The Internetにおいて、ISP−XとISP−Yとが接続されており、その他ISPからのDDoS攻撃がISP−Xを経由して、ISP−Y向けに攻撃トラフィックが流入している状態において、ISP−X側で遮断等の対処が実行されている状況が示されている。
従来、このような状況においてISP―Y側でDDoS攻撃が検知されると(S1)、ISP−Yのオペレータが、当該DDoS攻撃の対処をISP−Xへ依頼する(S2)。ISP−Xのオペレータは、当該依頼に応じ、ISP−Yに接続するルータに対して、遮断等の対処を行う(S3)。
この場合、ISP−Yにおいては、DDoSによるネットワークの帯域消費は回避されるが、ISP−Xにおいては帯域消費が継続したままである(S4)。
そこで、従来、図2に示されるように、ISP−Xのオペレータが、S3での対処の設定情報から、当該DDoS攻撃の流入元を調査し(S5)、流入元のルータに対して、当該DDoS攻撃の対処設定(遮断等)を実施している(S6)。
RFC7674
上記のように、従来の対処方法では、DDoS攻撃の経由ネットワークであるISP−Xにおいてもオペレータに稼働が発生している。特に、IP通信のネットワークにおいて、トラフィックの流入元を特定する為には、一般的に何らかのシステム対応(フロー分析システム等)が必要である。
仮に、何らかのツールやシステムにて分析や設定稼働を軽減できたとしても、そのツールやシステムの開発やメンテナンスにコストがかかる。
本発明は、上記の点に鑑みてなされたものであって、特定のトラフィックに対する制御のための作業負担を軽減することを目的とする。
そこで上記課題を解決するため、BGP Flowspecを実装した転送装置は、BGP FlowspecのアクションルールをeBGPセッション経由で受信する受信部と、前記アクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する伝搬部と、を有する。
特定のトラフィックに対する制御のための作業負担を軽減することができる。
DDoS攻撃先のネットワークに対する対処の一例を示す図である。 DDoS攻撃の経由ネットワークに対する対処の一例を示す図である。 本発明の実施の形態におけるネットワーク構成例を示す図である。 本発明の実施の形態におけるルータのハードウェア構成例を示す図である。 Flowspecで規定されているアクションルールを示す図である。 本実施の形態において定義されるアクションルールの一例を示す図である。 本実施の形態におけるルータaの機能構成例を示す図である。 ルータa1が実行する処理手順の一例を説明するためのフローチャートである。 DDoS攻撃に対して本実施の形態において可能となる制御を説明するための図である。
以下、図面に基づいて本発明の実施の形態を説明する。図3は、本発明の実施の形態におけるネットワーク構成例を示す図である。図3において、ISP−A、ISP−B、及び複数のその他ISPは、それぞれ、異なるAS(Autonomous System)号によって識別されるISP(Internet Service Provider)である。
ISP−Aは、ルータa1〜a6(以下、それぞれを区別しない場合「ルータa」という)を含む。ISP−Bは、ルータb1を含む。各ルータは、それぞれに設定された設定情報に従って、パケットを転送する装置である。
ルータa1とルータb1との間では、BGPピアが張られ、BGP(Border Gateway Protocol)を利用した通信が行われる。すなわち、ルータa1とルータb1とは、eBGP(外部BGP)セッションによって接続される。また、各ルータaの間では、BGPピアが張られ、BGPを利用した通信が行われる。すなわち、各ルータaは、iBGP(内部BGP)セッションによって接続される。なお、同一ISP内における各BGPルータは、iBGPフルメッシュ構成、又はRR(ルートリフレクタ)構成にて、iBGPルート情報を交換する。図3では、ISP−A内においてiBGPフルメッシュ構成が採用されている例が示されているが、RR構成が採用されてもよい。
図4は、本発明の実施の形態におけるルータのハードウェア構成例を示す図である。図4のルータは、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置101、メモリ装置102、CPU103、及びインタフェース装置104等を有する。
ルータでの処理を実現するプログラムは、補助記憶装置101に記憶される。メモリ装置102は、補助記憶装置101に記憶されているプログラムを読み出して格納する。CPU103は、メモリ装置102に格納されたプログラムに従ってルータに係る機能を実行する。インタフェース装置104は、ネットワークに接続するためのインタフェースとして用いられる。
本実施の形態において、各ルータa及びルータb1は、BGP Flowspec(以下、単に「Flowspec」という。)を実装したルータである。Flowspecは、特定のトラフィックに対する遮断等のアクションを、BGPピアを張った対向ルータに実行させるプロトコルである。したがって、ルータb1にFlowspecの拡張コミュニティ(RFC4360)においてアクションルールが設定されると、当該アクションルールに従った制御が、ルータa1によって実行される。
Flowspecでは、図5に示される4種類のアクションルールが規定されている。traffic−rateは、レート制限または遮断を実行するためのアクションルールである。traffic−actionは、サンプリングやロギング等を実行するためのアクションルールである。redirectは、指定方向への転送を実行するためのアクションルールである。traffic−markingは、DSCP値の書き換えを実行するためのアクションルールである。図5におけるTypeは、各アクションルールの識別情報である。なお、アクションルールは、当該アクションルールの適用対象とされるトラフィック又はフローを特定するための情報(宛先IPアドレス、宛先ポート番号、送信元IPアドレス、送信元ポート番号等)に対応付けられる。
例えば、その他ISPからのDDoS攻撃がISP−Aを経由して、ISP−B向けに攻撃トラフィックが流入している状態において、当該攻撃トラフィックに対してtraffic−rateがルータb1に設定されると、当該traffic−rateに基づいて、ルータa1が当該攻撃トラフィックを制限又は遮断する。その結果、ルータa1に関する設定について、ISP−Aのオペレータによる稼動が削減される。
しかし、ISP−Aにおいては帯域消費が継続したままであるため、ISP−Aのオペレータは、DDoS攻撃の流入元を調査や、流入元のルータに対する当該DDoS攻撃の対処設定等の実施を行う必要が有る。Flowspecでは、ルータb1に対して設定されたアクションルールは、ルータa1のみによって実行され、他のルータaによって実行されないからである。
そこで、本実施の形態では、新たなアクションルールが定義される。図6は、本実施の形態において定義されるアクションルールの一例を示す図である。図6に示されるように、本実施の形態では、「action−distribution」が定義される。「action−distribution」のTypeの値は、他のアクションルールと重複しない値であればよい。
「action−distribution」は、DDoS対処に主に用いられる「traffic−rate」が示すアクションルールに加え、iBGPセッションによって接続される他のルータへの当該アクションルールの伝搬の実行をも含むアクションルールである。したがって、「action−distribution」は、フレームフォーマットを踏襲する。すなわち、最後の4バイトにおいて、レートが設定される。当該レートが0に設定されると、当該アクションルールに対応するトラフィックが遮断される。
例えば、「action−distribution」がルータb1に設定されると、ルータa1は、当該「action−distribution」に基づいて、特定のトラフィックについてレート制限又は遮断を実行すると共に、当該「action−distribution」を、iBGPセッションによって接続される他のルータaに伝搬(転送)する。当該「action−distribution」が伝搬された他のルータaは、同じトラフィックに対して同様のレート制限又は遮断を実行する。その結果、ISP−Aにおけるオペレータによる、DDoS攻撃の流入元を調査や、流入元のルータに対する当該DDoS攻撃の対処設定等の実施のための稼動を削減することができる。
このような「action−distribution」に対応可能とするため、各ルータaは、図7に示されるような機能構成を有する。
図7は、本実施の形態におけるルータaの機能構成例を示す図である。図7において、ルータaは、受信部11、伝搬部12及び実行部13等を有する。これら各部は、ルータaにインストールされたプログラムがCPU103に実行させる処理によって実現されてもよいし、回路(ハードウェア)によって実現されてもよい。
受信部11は、eBGPセッション又はiBGPセッションで接続される対向ルータからアクションルールを受信する。
伝搬部12は、受信部11によって受信されたアクションルールが「action−distribution」である場合に、当該アクションルールをiBGPセッションで接続される他のルータaに伝搬(転送)する。
実行部13は、受信部11によって受信されたアクションルールに対応するトラフィックについて、当該アクションルールに従った制御を実行する。当該アクションルールが「action−distribution」であれば、実行部13は、トラフィックのレート制限又は遮断等を実行する。
以下、ルータa1が実行する処理手順について説明する。図8は、ルータa1が実行する処理手順の一例を説明するためのフローチャートである。
例えば、ISP−Bのオペレータによって、ルータb1に対して、特定のトラフィックに対するアクションルール「action−distribution」が設定されると、ルータa1の受信部11は、当該アクションルールをFlowspecに従って、eBGPセッション経由で受信する(S201)。
続いて、伝搬部12は、ルータa1とiBGPセッションによって接続されるルータa2〜a6へ、当該「action−distribution」を伝搬(転送)する(S202)。
続いて、実行部13は、当該「action−distribution」に従って、当該特定のトラフィックについてレート制限又は遮断を実行する(S203)。
なお、ステップS202において伝搬された「action−distribution」の受信先のルータa2〜a6は、図8のステップS201及びS203を実行する。
その結果、その他ISPからのDDoS攻撃がISP−Aを経由して、ISP−B向けに攻撃トラフィックが流入している状態において、図9に示されるような制御が可能となる。
図9は、DDoS攻撃に対して本実施の形態において可能となる制御を説明するための図である。
図9に示されるように、攻撃トラフィックに対する「action−distribution」がルータb1に設定されると、当該アクションルールが各ルータaに伝搬する。その結果、攻撃トラフィックの流入元のルータであるルータa2〜a5においても自動的に攻撃トラフィックを遮断可能とすることができる。
したがって、ISP−Aにおける各ルータに対する設定作業等の作業負担を軽減することができる。すなわち、特定のトラフィックに対する制御のための作業負担を軽減することができる。
また、本実施の形態は、既存のFlowspec仕組みに拡張を加えることで実現することができる。
なお、攻撃トラフィックの流入元のルータa2〜a5において、当該攻撃トラフィックが遮断されるのであれば、「action−distribution」の伝搬元であるルータa1においては、図8のステップS203は実行されなくてもよい。
また、「action−distribution」の伝搬先の各ルータaが、eBGPセッションで接続されるその他ISPのルータへ、当該アクションルールを伝搬するようにしてもよい。
更に、ルータa1は、ルータb1から「action−distribution」を受信した場合、「action−distribution」を「traffic−rate」に置換して、置換後のアクションルールを他のルータaに伝搬してもよい。「action−distribution」のフォーマットは、「traffic−rate」のフォーマットを踏襲しているため、Typeの値を置換することで、「action−distribution」から「traffic−rate」への置換は可能である。
更に、アクションルールの伝搬は、新たなアクションルールの定義以外の方法によって実現されてもよい。例えば、「traffic−rate」に対して、当該アクションルールの伝搬を示す所定の情報が付随されるようにしてもよい。ルータa1の伝搬部12は、当該所定の情報が「traffic−rate」に付随している場合には、当該「traffic−rate」を他のルータaに伝搬するようにしてもよい。
なお、本実施の形態において、ルータは、転送装置の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
11 受信部
12 伝搬部
13 実行部
101 補助記憶装置
102 メモリ装置
103 CPU
104 インタフェース装置
a1、a2、a3、a4、a5、a6、b1 ルータ
B バス

Claims (6)

  1. BGP Flowspecを実装した転送装置であって、
    BGP FlowspecのアクションルールをeBGPセッション経由で受信する受信部と、
    前記アクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する伝搬部と、
    を有することを特徴とする転送装置。
  2. 前記伝搬部は、特定のアクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する、
    ことを特徴とする請求項1記載の転送装置。
  3. 前記特定のアクションルールのフォーマットは、「traffic−rate」のフォーマットを踏襲する、
    ことを特徴とする請求項2記載の転送装置。
  4. BGP Flowspecを実装した転送装置が、
    BGP FlowspecのアクションルールをeBGPセッション経由で受信する受信手順と、
    前記アクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する伝搬手順と、
    を実行することを特徴とする転送方法。
  5. 前記伝搬手順は、特定のアクションルールを、iBGPセッションによって接続される他の転送装置に伝搬する、
    ことを特徴とする請求項4記載の転送方法。
  6. 前記特定のアクションルールのフォーマットは、「traffic−rate」のフォーマットを踏襲する、
    ことを特徴とする請求項5記載の転送方法。
JP2017017308A 2017-02-02 2017-02-02 転送装置及び転送方法 Pending JP2018125745A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017017308A JP2018125745A (ja) 2017-02-02 2017-02-02 転送装置及び転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017017308A JP2018125745A (ja) 2017-02-02 2017-02-02 転送装置及び転送方法

Publications (1)

Publication Number Publication Date
JP2018125745A true JP2018125745A (ja) 2018-08-09

Family

ID=63110482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017017308A Pending JP2018125745A (ja) 2017-02-02 2017-02-02 転送装置及び転送方法

Country Status (1)

Country Link
JP (1) JP2018125745A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018130588A1 (de) * 2018-11-30 2020-06-04 DE-CIX Management GmbH Computerimplementiertes Verfahren zur Abwehr oder Abmilderung von DDoS-Angriffen auf IT-Infrastrukturen
JP7470786B2 (ja) 2019-10-31 2024-04-18 華為技術有限公司 情報報告方法、データ処理方法、及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018130588A1 (de) * 2018-11-30 2020-06-04 DE-CIX Management GmbH Computerimplementiertes Verfahren zur Abwehr oder Abmilderung von DDoS-Angriffen auf IT-Infrastrukturen
DE102018130588B4 (de) * 2018-11-30 2020-12-03 DE-CIX Management GmbH Computerimplementiertes Verfahren zur Abwehr oder Abmilderung von DDoS-Angriffen auf IT-Infrastrukturen
US11122076B2 (en) 2018-11-30 2021-09-14 DE-CIX Management GmbH Method for defending against or mitigating DDoS attacks on IT infrastructures
JP7470786B2 (ja) 2019-10-31 2024-04-18 華為技術有限公司 情報報告方法、データ処理方法、及び装置

Similar Documents

Publication Publication Date Title
EP3222006B1 (en) Passive performance measurement for inline service chaining
EP3222005B1 (en) Passive performance measurement for inline service chaining
CN105281947B (zh) 用于将遗留网络变换成具备sdn能力的网络的技术
ES2841323T3 (es) Una estrategia de red basada en intención impulsada por datos que utiliza un controlador SDN distribuido ligero para brindar experiencias inteligentes al consumidor
TWI532344B (zh) 不使用網路而判定防火牆是否將阻絶特定網路封包
US10225169B2 (en) Method and apparatus for autonomously relaying statistics to a network controller in a software-defined networking network
Zhang et al. BGP design and implementation
US11283683B2 (en) Network modification impact prediction
US9509631B2 (en) Quality of service (QoS) for information centric networks
US20140376402A1 (en) Methods and systems for automatic generation of routing configuration files
EP3249529B1 (en) Method and system for tracking network device information in a network switch
EP3576347A1 (en) Network device snapshots
Laraba et al. Defeating protocol abuse with P4: Application to explicit congestion notification
EP3646533B1 (en) Inline stateful monitoring request generation for sdn
EP3456020A1 (en) Mechanism for inline packet response generation in software defined networks
US8819201B2 (en) Method and apparatus for providing routing and access control filters
US9762746B2 (en) Advice of charge in content centric networks
JP2018125745A (ja) 転送装置及び転送方法
WO2014069502A1 (ja) 通信システム、経路情報交換装置、通信ノード、経路情報の転送方法及びプログラム
Jain et al. Troubleshooting BGP: A practical guide to understanding and troubleshooting BGP
CN106059803A (zh) 一种在计算节点上实现虚拟机南北向通信的方法
JP2017147516A (ja) DDoS攻撃情報共有装置、動作方法及びプログラム
CN108199965B (zh) Flow spec表项下发方法、网络设备、控制器及自治系统
US10079718B1 (en) Network traffic processing system
WO2016070406A1 (zh) 一种拓扑发现方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200609