JP2019201374A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2019201374A
JP2019201374A JP2018095946A JP2018095946A JP2019201374A JP 2019201374 A JP2019201374 A JP 2019201374A JP 2018095946 A JP2018095946 A JP 2018095946A JP 2018095946 A JP2018095946 A JP 2018095946A JP 2019201374 A JP2019201374 A JP 2019201374A
Authority
JP
Japan
Prior art keywords
switch
packet
flow
terminal
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018095946A
Other languages
English (en)
Other versions
JP7083275B2 (ja
Inventor
洋平 菊地
Yohei Kikuchi
洋平 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis Holdings KK
Original Assignee
Allied Telesis Holdings KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis Holdings KK filed Critical Allied Telesis Holdings KK
Priority to JP2018095946A priority Critical patent/JP7083275B2/ja
Priority to US16/413,868 priority patent/US20190356598A1/en
Publication of JP2019201374A publication Critical patent/JP2019201374A/ja
Application granted granted Critical
Publication of JP7083275B2 publication Critical patent/JP7083275B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】SDNにおいて用いられるネットワークを制御するための情報処理システムを提供することを目的とする。【解決手段】コントローラとスイッチとを用いる情報処理システムであって,スイッチは,接続する端末からのパケットに対するフローエントリがフローテーブルにないことを判定すると,所定のメッセージを,接続するすべてのコントローラに送り,コントローラは,スイッチから受け付けた所定のメッセージがあらかじめ定めた条件を充足していないことを判定した場合には,スイッチのフローテーブルに,パケットを破棄するフローエントリを低い優先度で設定する,情報処理システムである。【選択図】 図1

Description

本発明は,SDN(Software Defined Network)において用いられるネットワークを制御するための情報処理システムに関する。
企業や自治体などの組織体においては,ネットワークセキュリティを確保することが重要な課題となっている。組織体では複数の業務を行っていることがあるが,取り扱う情報の重要度に応じてセキュリティのレベルが相違することがある。そのため,特に重要な情報を取り扱うネットワークについては,ほかのネットワークから分離することが求められる場合もある。
たとえば,地方自治体では,マイナンバーを管理するネットワークと,それ以外の事務系業務を行うネットワークとを分離した上で,ネットワーク間をまたぐ通信は行うことができないようにすることが求められている。そのため,物理的にネットワークを分離する方法が考えられるが,ネットワーク管理などの負担が大きい。
近年,ネットワーク構成は複雑化しており,その複雑化したネットワーク構成やマシン構成の管理を容易にするため,SDNと呼ばれる技術が用いられることがある(特許文献1)。特許文献1におけるOpenFlowはSDNの標準仕様の一種である。そこで,組織体のネットワークを物理的に分離するのではなく,SDNを利用して論理的に分離することが考えられる。これを模式的に示すのが図9である。
分離したネットワークにSDN環境を導入するためには,ネットワークごとにSDNコントローラとスイッチを配置する必要がある。そしてSDNコントローラは,ネットワークごとに最適化した設定がなされ,当該ネットワーク内のスイッチに対してフローエントリを,フローテーブルに設定する。フローエントリとは,端末から受け取ったパケットをどのように制御するかを示すルールであり,フローテーブルとはフローエントリの集合(テーブル)である。
SDNを利用して分離したネットワークでは,個々のネットワークごとにスイッチを配置しなければならないので,ネットワーク数に応じたスイッチが必要となる。
しかし,ネットワーク数に応じてスイッチを配置する場合,スイッチを複数配置しなければならないので,一台のスイッチで複数のネットワークが利用できるようになれば好ましい。
異なるネットワークを管理する複数のSDNコントローラが一台のスイッチを利用するように構成すると,そのスイッチは,複数のネットワークの境界に位置することとなる。しかし,そのままでは,各ネットワークのフローエントリがスイッチに同時に設定されるため,期待通りの動作を得ることができない。これを模式的に示すのが図10である。
そこで,一台のスイッチで複数のネットワークのSDNコントローラを利用可能とするシステムとして特許文献2がある。
WO2010/103909号 特開2015−154149号公報
特許文献2に示すシステムの場合,クラウド業者が提供するOpenFlowコントローラと,自社で制御をさせるOpenFlowコントローラとを共存させることを目的としている。このシステムでは,従来のOpenFlowスイッチでは,複数のOpenFlowコントローラがあると,フローテーブルがそのまま上書きされてしまい,ネットワーク制御の整合性を保つことができないところ,フローテーブルの排他制御を行うことで,複数のOpenFlowコントローラの共存を図っている。
しかし,特許文献2に示すシステムを用いた場合,どのOpenFlowコントローラにも登録されていない端末がOpenFlowスイッチに登録されたとき,その端末からのFirst Packet(最初のパケット)がOpenFlowスイッチに送られると,Packet−Inメッセージ(フローテーブルに該当するフローエントリがなかったことを示すメッセージ)を,当該スイッチに接続するすべてのSDNコントローラに送り続けることとなる。
すなわち,OpenFlowスイッチに接続するOpenFlowコントローラが一つであれば,そのOpenFlowコントローラに登録されていない端末からのPacketについては,Drop(パケットを破棄)するフローエントリをOpenFlowスイッチのフローテーブルに設定することができる。しかし,OpenFlowスイッチに接続するOpenFlowコントローラが複数になると,自らの管理するネットワークに属する端末ではないが,ほかのOpenFlowコントローラが管理するネットワークに属する端末である可能性があるため,パケットをDropするフローエントリをOpenFlowスイッチのフローテーブルに設定することができない。すなわち,自らが処理可能なフローエントリのみをフローテーブルに設定することとなる。この状態のフローテーブルを示すのが図11である。そのため,OpenFlowスイッチから,すべてのOpenFlowコントローラに対して,Packet−Inメッセージを送り続けることとなり,OpenFlowスイッチ,OpenFlowコントローラの負荷の原因となる課題がある。これを模式的に示すのが図12である。
本発明者は上記課題に鑑み,スイッチに接続するどのSDNコントローラでも管理しない新たな端末が登録された場合であっても,スイッチがPacket−Inメッセージを送り続けないようにする情報処理システムを発明した。
第1の発明は,コントローラとスイッチとを用いる情報処理システムであって,前記スイッチは,接続する端末からのパケットに対するフローエントリがフローテーブルにないことを判定すると,所定のメッセージを,接続するすべてのコントローラに送り,前記コントローラは,前記スイッチから受け付けた前記所定のメッセージがあらかじめ定めた条件を充足していないことを判定した場合には,前記スイッチの前記フローテーブルに,パケットを破棄するフローエントリを低い優先度で設定する,情報処理システムである。
本発明のように構成することで,スイッチに接続するどのSDNコントローラでも管理しない新たな端末が登録された場合には,パケットを破棄する低い優先度のフローエントリによって処理が実行されるので,スイッチがPacket−Inメッセージを送り続けることを防止することができる。その結果,コントローラやスイッチの負荷の軽減につなげることができる。
上述の発明において,前記所定条件は,登録しているスイッチからの前記所定のメッセージであるか,登録しているポートからの前記所定のメッセージであるか,接続を許可している端末からのパケットに対する前記所定のメッセージであるか,のいずれか一以上である,情報処理システムのように構成することができる。
所定条件としては,本発明のように設定することが好ましい。
上述の発明において,前記コントローラは,前記スイッチから受け付けた前記所定のメッセージがあらかじめ定めた条件を充足していることを判定した場合には,前記スイッチのフローテーブルに,そのSDNコントローラが制御するネットワークにパケットを転送するフローエントリを通常の優先度で設定する,情報処理システムのように構成することができる。
所定条件を充足している場合には,通常のパケットとして処理を行えばよいので,本発明のように,通常の優先度としてフローエントリを設定すればよい。
第1の発明は,本発明のSDNコントローラを用いることでも実現することができる。すなわち,SDNによって構築されたネットワークで用いるSDNコントローラであって,前記SDNコントローラは,スイッチに接続する端末からのパケットに対するフローエントリがフローテーブルにないことを示すメッセージを,前記スイッチから受け付け,前記スイッチから受け付けた前記メッセージがあらかじめ定めた条件を充足していないことを判定した場合には,前記スイッチの前記フローテーブルに,パケットを破棄するフローエントリを低い優先度で設定する,SDNコントローラである。
第1の発明は,本発明のスイッチを用いることでも実現することができる。すなわち,SDNによって構築されたネットワークで用いるスイッチであって,前記スイッチは,接続する端末からのパケットに対するフローエントリがフローテーブルにないことを判定すると,所定のメッセージを,接続するすべてのコントローラに送り,前記コントローラにおいて,前記メッセージがあらかじめ定めた条件を充足していないことが判定された場合には,パケットを破棄する低い優先度のフローエントリを,前記コントローラから受け付け,前記フローテーブルに,前記受け付けたフローエントリを設定する,スイッチである。
本発明の情報処理システムを用いることによって,スイッチに接続するどのSDNコントローラでも管理しない新たな端末が登録された場合であっても,スイッチがPacket−Inメッセージを送り続けないようにすることが可能となる。これによって,SDNコントローラやスイッチの負荷の軽減につなげることができる。
本発明の情報処理システムの全体の構成の一例を示す図である。 本発明の情報処理システムで用いるコンピュータのハードウェア構成の一例を示す図である。 本発明の情報処理システムの処理プロセスの一例を示すフローチャートの一例である。 本発明の情報処理システムにおける各端末のFirst Packetに対するシーケンス図を示す。 フローテーブルの初期状態を模式的に示す図である。 端末(PC−1)からのFirst Packetに対するPacket−Inメッセージを受け取ったことによるフローエントリが登録された状態を模式的に示す図である。 端末(PC−2)からのFirst Packetに対するPacket−Inメッセージを受け取ったことによるフローエントリが登録された状態を模式的に示す図である。 端末(PC−3)からのFirst Packetに対するPacket−Inメッセージを受け取ったことによるフローエントリが登録された状態を模式的に示す図である。 SDNを利用してネットワークを論理的に分離することを模式的に示す図である。 異なるネットワークを管理するSDNコントローラが一つのスイッチに接続した場合を模式的に示す図である。 従来例におけるフローテーブルの状態を模式的に示す図である。 従来例における各端末のFirst Packetに対するシーケンス図を示す。
本発明の情報処理システム1の全体の構成の一例を模式的に図1に示す。図1では,企業,官公庁あるいは任意の団体などの組織体でSDNを利用して複数のネットワーク(たとえばプライベートネットワーク)を構築している状態を模式的に示す。本発明の情報処理システム1では,SDNを利用してネットワーク制御を行うため,SDNコントローラ2とスイッチ3とを用いる。そして各ネットワークには,スイッチ3と端末4(ホスト)が接続している。
本発明の情報処理システム1では,SDNによるネットワーク管理技術を用いており,一つまたは複数のネットワークはSDNコントローラ2によってその通信が制御されている。SDNコントローラ2は,SDNによって構築されたネットワークにおいて,その通信を管理しており,スイッチ3の管理単位をポートレベルで管理している。SDNコントローラ2は,ネットワークの制御や管理を行うソフトウェアおよびそのソフトウェアが稼働するコンピュータを指すものとする。SDNとしてOpenFlowが用いられる場合,OpenFlowコントローラがSDNコントローラ2となる。
またSDNによって構築されたネットワークでは,スイッチ3を介して端末4が接続している。スイッチ3はデータを転送するネットワーク機器である。なお,図示していないが,ネットワーク通信を行うために必要なスイッチ3以外のネットワーク機器,たとえばゲートウェイなどの機器を,適宜,備えている。
スイッチ3には,端末4から受け取ったパケットをどのように制御するのかを示すルールであるフローエントリの集合(フローテーブル)が記憶されており,それにしたがってパケットを処理する。フローテーブルは,フローエントリを識別するためのテーブルID(識別情報)と,端末4から受け取ったパケットに対して,どのフローエントリで処理するかを判定するための条件と,フローエントリの優先度と,条件を充足した場合の制御とを対応づけて記憶している。
スイッチ3は,新規に接続された端末4からFirst Packetを受け取ると,当該パケットの処理を一時保留し,当該スイッチ3に接続するすべてのSDNコントローラ2に問い合わせをするPacket−Inメッセージを送る。そして,当該端末4を管理するSDNコントローラ2が,当該端末4のパケットの処理に対するフローエントリを,スイッチ3のフローテーブルに設定する。そして,一時保留したパケットを,当該フローエントリに基づいて処理をする。
本発明の情報処理システム1におけるスイッチ3は,異なるネットワークを管理する複数のSDNコントローラ2と接続している。SDNとしてOpenFlowが用いられる場合,OpenFlowスイッチがスイッチ3に相当する。
図1では,SDNコントローラ2AがネットワークXを,SDNコントローラ2BがネットワークYを,同一のスイッチ3を用いてそれぞれ制御する場合を示している。スイッチ3のポートP1乃至P3はネットワークXを管理するSDNコントローラ2Aが,ポートP4乃至P6はネットワークYを管理するSDNコントローラ2Bが,それぞれ管理をしている。また,ポートP1には端末4(PC−1)が,ポートP4には端末4(PC−2)が,それぞれ許可された端末4として接続されている。そしてポートP6には,いずれのSDNコントローラ2でも未許可の端末4(PC−3)が新たに接続された状態を示している。
本発明の情報処理システム1は,サーバやパーソナルコンピュータなどの各種のコンピュータにより実現される。図2にコンピュータのハードウェア構成の一例を示す。コンピュータは,プログラムの演算処理を実行するCPUなどの演算装置70と,情報を記憶するRAMやハードディスクなどの記憶装置71と,ディスプレイなどの表示装置72と,キーボードやポインティングデバイス(マウスやテンキーなど)などの入力装置73と,演算装置70の処理結果や記憶装置71に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置74とを有している。
なお,図1ではそれぞれが一台のコンピュータで実現される場合を示したが,複数台のコンピュータにその機能が分散配置され,実現されても良い。また,本発明における各処理部は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域をなしていても良い。
つぎに本発明の情報処理システム1における処理プロセスの一例を図3のフローチャートを用いて説明をする。本発明の情報処理システム1における各端末4のFirst Packetに対するシーケンス図を図4に示す。
スイッチ3のポートに新たに端末4が接続され,その端末4からの最初のパケット(First Packet)をスイッチ3で受け付けると,スイッチ3は,当該スイッチ3のフローテーブルを参照する。新規に接続された端末4のパケットのフローエントリはフローテーブルに登録されていないので,当該スイッチ3は,フローテーブルに該当するフローエントリがなかったことを示すPacket−Inメッセージを,接続しているすべてのSDNコントローラ2,ここではSDNコントローラ2A,SDNコントローラ2Bに送る。
Packet−Inメッセージを受信した各SDNコントローラ2は,登録しているスイッチ3からのPacket−Inメッセージであるか(S110),登録しているポートからのPacket−Inメッセージであるか(S120),接続を許可している端末4からのパケットに対するPacket−Inメッセージであるか(S130)を判定する。
すなわち,SDNコントローラ2は,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージであることを判定すると,スイッチ3に対して,どのネットワークに接続するかを決定するフローエントリを,通常の優先度で当該スイッチ3のフローテーブルに設定する。(S140)。
一方,SDNコントローラ2は,登録していないスイッチ3から(S110),登録していないポートから(S120),または接続を許可していない端末4からのパケットに対するPacket−Inメッセージであることを判定すると(S130),スイッチ3に対して,通常の優先度のフローエントリよりも低い優先度のDropフロー(パケットを破棄するフローエントリ)を,当該スイッチ3のフローテーブルに設定する(S150)。
たとえば,スイッチ3のフローテーブルの初期状態が図5であったとする。そしてスイッチ3が端末4(PC−1)からのFirst Packetを受け取ると,フローテーブルを参照しても,対応するフローエントリがないので,スイッチ3は,当該First Packetに対するPacket−InメッセージをSDNコントローラ2A,SDNコントローラ2Bに送ることになる。SDNコントローラ2Aは,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージであることを判定するので,ネットワークXに転送することを示すフローエントリを,スイッチ3のフローテーブルに設定する。一方,SDNコントローラ2Bは,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージではないことを判定するので,通常の優先度のフローエントリよりも低い優先度のDropフローを,当該スイッチ3のフローテーブルに登録をする。この状態のスイッチ3のフローテーブルを示すのが図6である。
同様に,スイッチ3が端末4(PC−2)からのFirst Packetを受け取ると,フローテーブルを参照しても,対応するフローエントリがないので,スイッチ3は,当該First Packetに対するPacket−InメッセージをSDNコントローラ2A,SDNコントローラ2Bに送ることになる。SDNコントローラ2Bは,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージであることを判定するので,ネットワークYに転送することを示すフローエントリを,スイッチ3のフローテーブルに登録する。一方,SDNコントローラ2Aは,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージではないことを判定するので,通常の優先度のフローエントリよりも低い優先度のDropフローを,当該スイッチ3のフローテーブルに設定する。この状態のスイッチ3のフローテーブルを示すのが図7である。
さらに,スイッチ3が端末4(PC−3)からのFirst Packetを受け取ると,フローテーブルを参照しても,対応するフローエントリがないので,スイッチ3は,当該First Packetに対するPacket−InメッセージをSDNコントローラ2A,SDNコントローラ2Bに送ることになる。SDNコントローラ2AおよびSDNコントローラ2Bは,いずれも,登録しているスイッチ3の登録しているポートに接続した許可端末4からのパケットに対するPacket−Inメッセージではないことを判定するので,通常の優先度のフローエントリよりも低い優先度のDropフローを,当該スイッチ3のフローテーブルに設定する。この状態のスイッチ3のフローテーブルを示すのが図8である。なお,SDNコントローラ2A,SDNコントローラ2Bから同一のフローエントリの登録することになるので,いずれか一方を登録すればよいが,重複して登録することを排除するものではない。
これらの処理によって,端末4(PC−1)からのFirst Packet以降のパケットを受け付けたスイッチ3は,フローテーブルのフローエントリ(テーブルID:1)を参照し,Dropフローよりも優先度が高い(通常の優先度である)ネットワークXに転送するフローエントリを実行するので,当該パケットをネットワークXに転送する処理を実行できる。また,端末4(PC−2)からのFirst Packet以降のパケットを受け付けたスイッチ3は,フローテーブルのフローエントリ(テーブルID:3)を参照し,Dropフローよりも優先度が高い(通常の優先度である)ネットワークYに転送するフローエントリを実行するので,当該パケットをネットワークYに転送する処理を実行できる。そして,許可されていない端末4(PC−3)からのFirst Packet以降のパケットを受け付けたスイッチ3は,フローテーブルのフローエントリ(テーブルID:1,3)を参照すると,通常の優先度のフローエントリには該当するものはないが,低い優先度のフローエントリ(テーブルID:5)としてDropフローがあるので,それに基づいてDropフローを実行し,当該パケットを破棄する処理を実行することができる。
新たに接続された端末4からFirst Packetを受け付けると,以上のような処理を実行することで,どのSDNコントローラ2にも登録されていない新たな端末4がスイッチ3に接続された場合に,スイッチ3がPacket−Inメッセージが送り続けることを防止することができる。
図11に示すように,従来のシステムによるフローテーブルでは,端末4(PC−1)からのネットワークXにパケットを転送することを示すフローエントリ,端末4(PC−2)からのネットワークYにパケットを転送することを示すフローエントリのみが登録されることになるので,どのSDNコントローラ2にも登録されていない新たな端末4(PC−3)からのFist Packetを受け付けた場合,つねにPacket−InメッセージがすべてのSDNコントローラに送られることとなってしまう。
しかし,本発明の情報処理システム1を用いることによって,どのSDNコントローラ2にも登録されていない新たな端末4がスイッチ3に接続された場合,通常の優先度よりも低い優先度でDropフローがフローテーブルに設定されているため,パケットが破棄されることとなり,スイッチ3はSDNコントローラ2に対して,Packet−Inメッセージを送らずにすむ。そのため,Packet−Inメッセージを送り続ける状況を回避することができる。
なお,First Packetを受け付けた場合に限定するのではなく,任意のパケットを受け付けた場合に,以上の処理を実行するのでもよい。また,条件が同一であって,通常の優先度のフローエントリと,低い優先度のDropフローとがフローテーブルにある場合,低い優先度のDropフローを削除するようにしてもよい。
本発明の情報処理システム1を用いることによって,スイッチ3に接続するどのSDNコントローラ2でも管理しない新たな端末4が登録された場合であっても,スイッチ3がPacket−Inメッセージを送り続けないようにすることが可能となる。これによって,SDNコントローラ2やスイッチ3の負荷の軽減につなげることができる。
1:情報処理システム
2:SDNコントローラ
3:スイッチ
4:端末
70:演算装置
71:記憶装置
72:表示装置
73:入力装置
74:通信装置

Claims (5)

  1. コントローラとスイッチとを用いる情報処理システムであって,
    前記スイッチは,
    接続する端末からのパケットに対するフローエントリがフローテーブルにないことを判定すると,所定のメッセージを,接続するすべてのコントローラに送り,
    前記コントローラは,
    前記スイッチから受け付けた前記所定のメッセージがあらかじめ定めた条件を充足していないことを判定した場合には,前記スイッチの前記フローテーブルに,パケットを破棄するフローエントリを低い優先度で設定する,
    ことを特徴とする情報処理システム。
  2. 前記所定条件は,
    登録しているスイッチからの前記所定のメッセージであるか,登録しているポートからの前記所定のメッセージであるか,接続を許可している端末からのパケットに対する前記所定のメッセージであるか,のいずれか一以上である,
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記コントローラは,
    前記スイッチから受け付けた前記所定のメッセージがあらかじめ定めた条件を充足していることを判定した場合には,前記スイッチのフローテーブルに,そのSDNコントローラが制御するネットワークにパケットを転送するフローエントリを通常の優先度で設定する,
    ことを特徴とする請求項1または請求項2に記載の情報処理システム。
  4. SDNによって構築されたネットワークで用いるSDNコントローラであって,
    前記SDNコントローラは,
    スイッチに接続する端末からのパケットに対するフローエントリがフローテーブルにないことを示すメッセージを,前記スイッチから受け付け,
    前記スイッチから受け付けた前記メッセージがあらかじめ定めた条件を充足していないことを判定した場合には,前記スイッチの前記フローテーブルに,パケットを破棄するフローエントリを低い優先度で設定する,
    ことを特徴とするSDNコントローラ。
  5. SDNによって構築されたネットワークで用いるスイッチであって,
    前記スイッチは,
    接続する端末からのパケットに対するフローエントリがフローテーブルにないことを判定すると,所定のメッセージを,接続するすべてのコントローラに送り,
    前記コントローラにおいて,前記メッセージがあらかじめ定めた条件を充足していないことが判定された場合には,パケットを破棄する低い優先度のフローエントリを,前記コントローラから受け付け,
    前記フローテーブルに,前記受け付けたフローエントリを設定する,
    ことを特徴とするスイッチ。
JP2018095946A 2018-05-18 2018-05-18 情報処理システム Active JP7083275B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018095946A JP7083275B2 (ja) 2018-05-18 2018-05-18 情報処理システム
US16/413,868 US20190356598A1 (en) 2018-05-18 2019-05-16 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018095946A JP7083275B2 (ja) 2018-05-18 2018-05-18 情報処理システム

Publications (2)

Publication Number Publication Date
JP2019201374A true JP2019201374A (ja) 2019-11-21
JP7083275B2 JP7083275B2 (ja) 2022-06-10

Family

ID=68533186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018095946A Active JP7083275B2 (ja) 2018-05-18 2018-05-18 情報処理システム

Country Status (2)

Country Link
US (1) US20190356598A1 (ja)
JP (1) JP7083275B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法
WO2012141086A1 (ja) * 2011-04-15 2012-10-18 日本電気株式会社 コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法
WO2013133227A1 (ja) * 2012-03-05 2013-09-12 日本電気株式会社 ネットワークシステム、スイッチ、及びネットワーク構築方法
JP2015512162A (ja) * 2012-02-29 2015-04-23 日本電気株式会社 通信装置、通信方法、通信システムおよびプログラム
JP2015154149A (ja) * 2014-02-12 2015-08-24 日本電気株式会社 ネットワークシステム、スイッチ、ネットワーク管理方法およびネットワーク管理プログラム
US20160080263A1 (en) * 2014-03-31 2016-03-17 Kulcloud Sdn-based service chaining system
US20170149671A1 (en) * 2014-08-06 2017-05-25 Huawei Technologies Co., Ltd. Data Packet Processing Method, Apparatus, and System in Software Defined Network SDN
JP2017212696A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 端末隔離通知システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011166384A (ja) * 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法
WO2012141086A1 (ja) * 2011-04-15 2012-10-18 日本電気株式会社 コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法
JP2015512162A (ja) * 2012-02-29 2015-04-23 日本電気株式会社 通信装置、通信方法、通信システムおよびプログラム
WO2013133227A1 (ja) * 2012-03-05 2013-09-12 日本電気株式会社 ネットワークシステム、スイッチ、及びネットワーク構築方法
JP2015154149A (ja) * 2014-02-12 2015-08-24 日本電気株式会社 ネットワークシステム、スイッチ、ネットワーク管理方法およびネットワーク管理プログラム
US20160080263A1 (en) * 2014-03-31 2016-03-17 Kulcloud Sdn-based service chaining system
US20170149671A1 (en) * 2014-08-06 2017-05-25 Huawei Technologies Co., Ltd. Data Packet Processing Method, Apparatus, and System in Software Defined Network SDN
JP2017212696A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 端末隔離通知システム

Also Published As

Publication number Publication date
US20190356598A1 (en) 2019-11-21
JP7083275B2 (ja) 2022-06-10

Similar Documents

Publication Publication Date Title
EP3281369B1 (en) Server load balancing
JP5648926B2 (ja) ネットワークシステム、コントローラ、ネットワーク制御方法
US8750106B2 (en) Interface control system and interface control method
US10084714B2 (en) Communication flow control system, communication flow control method, and communication flow processing program
WO2012154604A2 (en) Systems and methods for managing virtual switches
WO2014141006A1 (en) Scalable flow and congestion control in a network
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
US9218356B2 (en) Systems and methods for accelerating networking functionality
US10462064B2 (en) Maximum transmission unit installation for network traffic along a datapath in a software defined network
US20030221015A1 (en) Preventing at least in part control processors from being overloaded
TWI586124B (zh) Communication node, communication system, packet processing method and program
WO2014064976A1 (ja) ネットワーク機器、制御方法、及びプログラム
JP2019201374A (ja) 情報処理システム
US10887282B1 (en) Determining synchronization of filter rules (e.g., on iptable filter tables on Linux kernal) across firewall filter application restarts
EP3148126A1 (en) Communication apparatus, control apparatus, communication system, and transmission control method
JP6460256B2 (ja) フロー処理装置、通信システム及びフロー処理方法
US10587677B2 (en) Control apparatus, computer readable medium, and equipment control system
JP2005318074A (ja) ストレージグループ設定方法および装置
KR102024267B1 (ko) 탄력적 침입 탐지 시스템 및 그 동작 방법
JP2017175421A (ja) 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
JP6938205B2 (ja) アクセス制御システム
WO2020166314A1 (ja) 通信制御方法
WO2015145976A1 (ja) 通信システム、制御指示装置、制御実施装置、通信制御方法およびプログラムを記憶する記憶媒体
JP2020039075A (ja) 情報処理システム
JP6076569B2 (ja) コネクションパス管理システム及びコネクションパス管理方法及びコネクションパス管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220531

R150 Certificate of patent or registration of utility model

Ref document number: 7083275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150