JP2021170772A - パケット検出方法および第1のネットワーク機器 - Google Patents
パケット検出方法および第1のネットワーク機器 Download PDFInfo
- Publication number
- JP2021170772A JP2021170772A JP2021067658A JP2021067658A JP2021170772A JP 2021170772 A JP2021170772 A JP 2021170772A JP 2021067658 A JP2021067658 A JP 2021067658A JP 2021067658 A JP2021067658 A JP 2021067658A JP 2021170772 A JP2021170772 A JP 2021170772A
- Authority
- JP
- Japan
- Prior art keywords
- bier
- network device
- packet
- bfr
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 89
- 238000012546 transfer Methods 0.000 claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 11
- 230000010076 replication Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 31
- 238000005538 encapsulation Methods 0.000 abstract description 30
- 230000015654 memory Effects 0.000 description 29
- 238000012545 processing Methods 0.000 description 24
- 230000006399 behavior Effects 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 238000013461 design Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- COCAUCFPFHUGAA-MGNBDDOMSA-N n-[3-[(1s,7s)-5-amino-4-thia-6-azabicyclo[5.1.0]oct-5-en-7-yl]-4-fluorophenyl]-5-chloropyridine-2-carboxamide Chemical compound C=1C=C(F)C([C@@]23N=C(SCC[C@@H]2C3)N)=CC=1NC(=O)C1=CC=C(Cl)C=N1 COCAUCFPFHUGAA-MGNBDDOMSA-N 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Cardiology (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ビットインデックス明示的複製BIERパケットを取得するように構成された取得モジュールであって、BIERパケットはトラップ情報を含み、トラップ情報はBIERパケットが有効なBIERパケットであるかどうか指示するために使用される、取得モジュールと、
トラップ情報が有効であるかどうかを判定するように構成された判定モジュールと、
を含み、
判定モジュールは、トラップ情報が有効であると判定された場合に、BIERパケットが無効なBIERパケットであると判定するようにさらに構成される。
判定モジュールは、トラップ情報が有効であると判定されたときに、アラームを送信するかまたはログ情報を記録するようにさらに構成される。
BIFT IDフィールドの長さは20ビットである。BIER−マルチプロトコルラベルスイッチング(multi protocol label switching、MPLS)カプセル化の下では、BIFT IDフィールドはMPLSラベル(label、L)である。MPLSラベルはBIERラベルと呼ばれてもよく、TC/S/TTLフィールドなどのBIFT IDフィールドの後のフィールドは、標準的なラベル符号化フォーマット内にある。以下、TC/S/TTLフィールドなどのフィールドについて個別に説明し、ここでは一時的に詳細を説明しない。
1つのBIERドメインは、内部ゲートウェイプロトコル(interior gateway protocol、IGP)マルチトポロジなどの機能をサポートするために、実際のサービスシナリオの要件に基づいて異なるサブドメインSDに分割および構成されうる。各BIERドメインは、少なくとも1つのサブドメイン、すなわちデフォルトサブドメイン0を含む必要がある。BIERドメインが複数のサブドメインに分割される場合、BIERドメイン内の各BFRは、すべてのサブドメインで構成される必要がある。例えば、BIERドメイン内の各BFR上に1つのサブドメイン0を構成することができ、システムデフォルトトポロジが使用される。次いで、1つのサブドメイン1を構成することができ、マルチキャストトポロジが使用される。
BSLは、BIERヘッダに含まれるBitStringの長さである。複数のBSLタイプが存在してもよい。これについては本出願のこの実施形態では特に限定されない。BSLの最小長は64ビットである。BSLの長さは、連続して128ビット、256ビット、512ビット、1024ビット、または2048ビットであってもよい。BSLの最大長は4096ビットである。具体的には、パケット内の識別に4ビットが使用される。例えば、BSLの長さが64ビットである場合、パケット内の識別に0001が使用され、BSLの長さが128ビットである場合、パケット内の識別に0010が使用され、BSLの長さが512ビットである場合、パケット内の識別に0100が使用され、BSLの長さが1024ビットである場合、パケット内の識別に0101が使用され、以下同様である。
ネットワーク内のBFERノードの数が256より大きい場合、この状況に適応するために、BIERカプセル化は、1つのBitStringを含むだけでなく、1つのセット識別子(set identifier、SI)も含む。SIは、より大規模なネットワークアドレス指定をサポートするために、BIERノード数を異なる範囲に分割するために使用される。
BIFT ID=1:SD 0に対応、BSL 256、SI 0//SD 0/BSL 256/SI 0相当、
BIFT ID=2:SD 0に対応、BSL 256、SI 1//SD 0/BSL 256/SI 1相当、
BIFT ID=3:SD 0に対応、BSL 256、SI 2//SD 0/BSL 256/SI 2相当、
BIFT ID=4:SD 0に対応、BSL 256、SI 3//SD 0/BSL 256/SI 3相当、
BIFT ID=5:SD 0、BSL 512、SI 0//SD 0/BSL 512/SI 0相当、
BIFT ID=6:SD 0に対応、BSL 512、SI 1//SD 0/BSL 512/SI 1相当、
BIFT ID=7:SD 1に対応、BSL 256、SI 0//SD 1/BSL 256/SI 0相当、
BIFT ID=8:SD 1に対応、BSL 256、SI 1//SD 1/BSL 256/SI 1相当、
BIFT ID=9:SD 1に対応、BSL 256、SI 2//SD 1/BSL 256/SI 2相当、
BIFT ID=10:SD 1、BSL 256、SI 3//SD 1/BSL 256/SI 3相当、
BIFT ID=11:SD 1に対応、BSL 512、SI 0//SD 1/BSL 512/SI 0相当、および、
BIFT ID=12:SD 1に対応、BSL 512、SI 1//SD 1/BSL 512/SI 1相当
BitString内の各ビットは、エッジBFRを識別するために使用される。例えば、BitStringの最下位ビット(右端のビット)は、BFR−IDが1であるBFERを識別するために使用される。BitString内の右から左への2番目のビットは、BFR−IDが2であるBFERを識別するために使用される。転送プレーンによる転送に依存する転送エントリにおいて、パケットがBFERに送信されるべきであることは、パケット内のBitStringに基づいて決定される。BIERドメイン内のBFRがBIERを含むパケットヘッダを受信すると、BFRは、BIERヘッダで運ばれるBitStringおよびBIFT IDに基づいてBIERパケットを転送する。
トラフィックタイプ(traffic class、TC)フィールドは、パケットの優先度を識別するために使用される。
Sは、スタックの底部のマークである。BIERパケットヘッダでは、マークの値は1である。言い換えると、MPLSラベルは、ラベルスタック全体の最底部のラベルである。
バージョンフィールドの長さは4ビットであり、バージョンフィールドは、IPバージョン番号を識別するために使用される。値4はIPv4を示し、値6はIPv6を示す。
1つのトラフィックに属する複数のパケットのエントロピーは同一であり、異なるトラフィックに属する複数のパケットのエントロピーは異なる。パケットが転送されるとき、エントロピーに基づいて異なるトラフィックが異なるリンクに分配されてもよく、同じトラフィックの複数のパケットは同じリンクを介して転送される。
protoフィールドは、BIERパケットヘッダの後のペイロードフォーマットを識別するために使用される。例えば、値4および6は、それぞれIPv4パケットおよびIPv6パケットを表す。値2は、アップストリーム割り当てラベルのMPLSパケットを表し、BIERを介したマルチキャスト仮想プライベートネットワーク(multicast virtual private network、MVPN)で使用されるproto値である。アップストリーム割り当てラベルを使用するのは、マルチキャストがポイントツーマルチポイント送信であり、送信側プロバイダエッジ(provider edge、PE)デバイスは、一意のラベルを割り当て、制御プレーンを介して受信側PEデバイスに一意のラベルを送信することができ、データパケットは、送信側PEデバイスによって割り当てられ、かつ受信側PEデバイスで識別されたラベルを使用するからである。受信側PEデバイスの場合、ラベルは、受信側PEデバイスによって割り当てられず、送信側PEデバイスによって割り当てられ、アップストリーム割り当てラベルと呼ばれる。
nibberフィールドの長さは4ビットであり、固定値は0101である。このフィールドは、BIER、IPv4、およびIPv6などのMPLSによって運ばれるサービスを区別するために使用される。MPLSカプセル化および転送中、ラベルスタック後のIPv4またはIPv6ヘッダは、ECMPをサポートするためにチェックされる。
BFIR−idフィールドは、BFIRのBFR−IDを識別するために使用される。BFIRノードは、サブドメインを使用してBIERパケットをカプセル化して送信し、BFIR−idフィールドは、サブドメイン内のノードのBFR−IDを書き込むために使用される。
ビット列フィールドは、BIERパケットの宛先ノードセットの文字列である。
転送エントリ1:neighbor(Nbr)=B、かつ転送ビットマスク(forwarding bit mask、FBM)=0111、および、
転送エントリ2:Nbr*=A、およびFBM=1000
1010 取得モジュール
1020 判定モジュール
1030 作成モジュール
2000 第1のネットワーク機器
2001 プロセッサ
2002 メモリ
2003 インターフェース
2004 バス
2100 第1のネットワーク機器
2110 主制御ボード
2111 中央処理装置
2120 スイッチングボード
2130 インターフェースボード
2131 中央処理装置
2132 ネットワークプロセッサ
2133 物理インターフェースカード
2134 転送エントリメモリ
2140 インターフェースボード
2141 中央処理装置
2142 ネットワークプロセッサ
2143 物理インターフェースカード
2144 転送エントリメモリ
20021 オペレーティングシステム
20022 アプリケーションプログラム
Claims (20)
- パケット検出方法であって、前記方法は、
第1のネットワーク機器によって、ビットインデックス明示的複製(BIER)パケットを取得するステップであって、前記BIERパケットはトラップ情報を含み、前記トラップ情報は、前記BIERパケットが有効なBIERパケットであるかどうか指示するのに使用される、ステップと、
前記第1のネットワーク機器によって、前記トラップ情報が有効であるかどうかを判定するステップと
前記第1のネットワーク機器が前記トラップ情報が有効であると判定したときに、前記第1のネットワーク機器によって、前記BIERパケットが無効なBIERパケットであると判定するステップと、
を含む、方法。 - 前記BIERパケットはビット列(BitString)を含み、前記BitStringは前記トラップ情報を含む、請求項1に記載の方法。
- 前記トラップ情報は複数のビットを含む、請求項2に記載の方法。
- 前記複数のビットのうちの少なくとも2つは互いに隣接していない、請求項3に記載の方法。
- 前記第1のネットワーク機器が前記トラップ情報が有効であると判定したときに、前記第1のネットワーク機器によって前記BIERパケットが無効なBIERパケットであると判定する前記ステップは、具体的には、
前記第1のネットワーク機器が前記複数のビットのうちのいずれか1つが有効であると判定した場合に、前記第1のネットワーク機器によって前記BIERパケットが前記無効なBIERパケットであると判定するステップを含む、
請求項3または4に記載の方法。 - 前記方法が、
前記第1のネットワーク機器が前記複数のビットのすべてが無効であると判定したときに、前記第1のネットワーク機器によって前記BIERパケットが前記有効なBIERパケットであると判定するステップ
をさらに含む、請求項3または4に記載の方法。 - 前記方法が、
前記第1のネットワーク機器によって、第2のネットワーク機器によってフラッディングされたBIER情報を受信するステップであって、前記第2のネットワーク機器はBIERドメインの中間転送デバイスであり、前記BIERドメインは前記第1のネットワーク機器を含み、前記BIER情報は前記第2のネットワーク機器のビット転送ルータ識別子(BFR−ID)を含み、前記BFR−IDは、前記第2のネットワーク機器が前記BIERドメインのエッジ転送デバイスであることを示すために使用される、ステップ
をさらに含む、請求項1から6のいずれか一項に記載の方法。 - 前記第1のネットワーク機器によって、前記トラップ情報が有効であるかどうかを判定する前記ステップの前に、前記方法が、
前記第1のネットワーク機器によって、制御メッセージを受信するステップであって、前記制御メッセージは、前記BIERパケット内の前記トラップ情報を示す、ステップと、
前記第1のネットワーク機器によって、前記制御メッセージに基づいて前記BIERパケット内の前記トラップ情報を取得するステップと、
をさらに含む、請求項1から7のいずれか一項に記載の方法。 - 前記方法が、
前記第1のネットワーク機器によって、第1のエントリを作成するステップであって、前記第1のエントリは前記トラップ情報を含み、前記第1のエントリは、前記トラップ情報が有効であるときにアラームを送信するかまたはログ情報を記録することを示す、ステップと、
前記第1のネットワーク機器が前記トラップ情報が有効であると判定したときに、前記アラームを送信するかまたは前記ログ情報を記録するステップと、
をさらに含む、請求項1から8のいずれか一項に記載の方法。 - ビットインデックス明示的複製(BIER)パケットを取得するように構成された取得モジュールであって、前記BIERパケットはトラップ情報を含み、前記トラップ情報は前記BIERパケットが有効なBIERパケットであるかどうか指示するために使用される、取得モジュールと、
前記トラップ情報が有効であるかどうかを判定するように構成された判定モジュールと、
を含み、
前記判定モジュールは、前記トラップ情報が有効であると判定された場合に、前記BIERパケットが無効なBIERパケットであると判定するようにさらに構成される、
第1のネットワーク機器。 - 前記BIERパケットはビット列(BitString)を含み、前記ビット列は前記トラップ情報を含む、請求項10に記載の第1のネットワーク機器。
- 前記トラップ情報は複数のビットを含む、請求項11に記載の第1のネットワーク機器。
- 前記複数のビットのうちの少なくとも2つは互いに隣接していない、請求項12に記載の第1のネットワーク機器。
- 前記判定モジュールは、
前記複数のビットのいずれか1つが有効であると判定された場合に、前記BIERパケットが前記無効なBIERパケットであると判定する
ように特に構成される、請求項12または13に記載の第1のネットワーク機器。 - 前記判定モジュールは、
前記複数のビットのすべてが無効であると判定された場合に、前記BIERパケットが前記有効なBIERパケットであると判定する
ようにさらに構成される、請求項12または13に記載の第1のネットワーク機器。 - 前記取得モジュールは、
第2のネットワーク機器によってフラッディングされたBIER情報を受信し、前記第2のネットワーク機器はBIERドメインの中間転送デバイスであり、前記BIERドメインは前記第1のネットワーク機器を含み、前記BIER情報は前記第2のネットワーク機器のビット転送ルータ識別子BFR−IDを含み、前記BFR−IDは、前記第2のネットワーク機器が前記BIERドメインのエッジ転送デバイスであることを示すために使用される、
ようにさらに構成される、請求項10から15のいずれか一項に記載の第1のネットワーク機器。 - 前記取得モジュールは、
制御メッセージを受信し、前記制御メッセージは前記BIERパケット内の前記トラップ情報を示し、
前記制御メッセージに基づいて前記BIERパケット内の前記トラップ情報を取得する、
ようにさらに構成される、請求項10から15のいずれか一項に記載の第1のネットワーク機器。 - 第1のエントリを作成するように構成された作成モジュールであって、前記第1のエントリは前記トラップ情報を含み、前記第1のエントリは、前記トラップ情報が有効であるときにアラームを送信するかまたはログ情報を記録することを示す、作成モジュール
をさらに含み、
前記判定モジュールは、前記トラップ情報が有効であると判定されたときに、前記アラームを送信するかまたは前記ログ情報を記録するようにさらに構成される、
請求項10から17のいずれか一項に記載の第1のネットワーク機器。 - プロセッサおよびメモリを備え、前記メモリはプログラムを記憶するように構成され、前記プロセッサは、前記メモリから前記プログラムを呼び出し、前記プログラムを実行して、請求項1から9のいずれか一項に記載の前記方法を実行するように構成される、第1のネットワーク機器。
- コンピュータプログラムを備え、前記コンピュータプログラムがコンピュータ上で実行されると、前記コンピュータが請求項1から9のいずれか一項に記載の前記方法を実行することが可能になる、コンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010287690.9A CN113542188B (zh) | 2020-04-13 | 2020-04-13 | 报文检测的方法以及第一网络设备 |
CN202010287690.9 | 2020-04-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021170772A true JP2021170772A (ja) | 2021-10-28 |
JP7322088B2 JP7322088B2 (ja) | 2023-08-07 |
Family
ID=75529732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021067658A Active JP7322088B2 (ja) | 2020-04-13 | 2021-04-13 | パケット検出方法および第1のネットワーク機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210320929A1 (ja) |
EP (1) | EP3896924A1 (ja) |
JP (1) | JP7322088B2 (ja) |
KR (1) | KR102621953B1 (ja) |
CN (1) | CN113542188B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11451468B2 (en) * | 2021-01-28 | 2022-09-20 | Cisco Technology, Inc. | Management framework for BIER in-band traffic accounting and path monitoring |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002252654A (ja) * | 2001-02-23 | 2002-09-06 | Mitsubishi Electric Corp | 侵入検出装置およびシステムならびにルータ |
JP2007208575A (ja) * | 2006-02-01 | 2007-08-16 | Alaxala Networks Corp | 不正トラフィック管理装置およびシステム |
US20180131532A1 (en) * | 2016-11-09 | 2018-05-10 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
JP2018530969A (ja) * | 2015-10-12 | 2018-10-18 | 中興通訊股▲ふん▼有限公司Zte Corporation | ビットインデックス付きエクスプリシットレプリケーションを実現する方法及びビット転送ルータ |
JP2020109916A (ja) * | 2019-01-07 | 2020-07-16 | 日本電信電話株式会社 | 通信装置、マルチキャスト転送システム、および、マルチキャスト転送方法 |
CN113162855A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 组播报文检测方法、网络设备和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104040966B (zh) * | 2012-11-09 | 2017-04-26 | 华为技术有限公司 | 处理报文的方法、转发面装置及网络设备 |
US9571897B2 (en) * | 2013-09-17 | 2017-02-14 | Cisco Technology, Inc. | Bit indexed explicit replication for professional media networks |
CN111934944A (zh) * | 2014-12-30 | 2020-11-13 | 华为技术有限公司 | 位转发入口路由器、位转发路由器及操作管理维护检测方法 |
US10341221B2 (en) * | 2015-02-26 | 2019-07-02 | Cisco Technology, Inc. | Traffic engineering for bit indexed explicit replication |
CN106341327A (zh) * | 2015-07-08 | 2017-01-18 | 中兴通讯股份有限公司 | 一种bier报文的传输方法及系统 |
US10142227B2 (en) * | 2016-01-28 | 2018-11-27 | Cisco Technology, Inc. | Bit indexed explicit replication for deterministic network data plane |
US10225187B2 (en) * | 2017-03-22 | 2019-03-05 | Cisco Technology, Inc. | System and method for providing a bit indexed service chain |
CN109921987B (zh) * | 2017-12-13 | 2022-01-21 | 中兴通讯股份有限公司 | 一种bier-te网络检测方法、装置及系统 |
US10587495B2 (en) * | 2018-03-21 | 2020-03-10 | Nokia Solutions And Networks Oy | Hierarchical bit indexed replication of multicast packets |
CN110391977B (zh) * | 2018-04-18 | 2021-11-09 | 中兴通讯股份有限公司 | 一种网络故障保护的方法、系统和存储介质 |
CN110768946A (zh) * | 2019-08-13 | 2020-02-07 | 中国电力科学研究院有限公司 | 一种基于布隆过滤器的工控网络入侵检测系统及方法 |
US11025689B1 (en) * | 2019-11-15 | 2021-06-01 | Nokia Solutions And Networks Oy | Multicast support |
-
2020
- 2020-04-13 CN CN202010287690.9A patent/CN113542188B/zh active Active
-
2021
- 2021-04-12 US US17/227,720 patent/US20210320929A1/en active Pending
- 2021-04-12 KR KR1020210046902A patent/KR102621953B1/ko active IP Right Grant
- 2021-04-13 EP EP21168097.0A patent/EP3896924A1/en active Pending
- 2021-04-13 JP JP2021067658A patent/JP7322088B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002252654A (ja) * | 2001-02-23 | 2002-09-06 | Mitsubishi Electric Corp | 侵入検出装置およびシステムならびにルータ |
JP2007208575A (ja) * | 2006-02-01 | 2007-08-16 | Alaxala Networks Corp | 不正トラフィック管理装置およびシステム |
JP2018530969A (ja) * | 2015-10-12 | 2018-10-18 | 中興通訊股▲ふん▼有限公司Zte Corporation | ビットインデックス付きエクスプリシットレプリケーションを実現する方法及びビット転送ルータ |
US20180131532A1 (en) * | 2016-11-09 | 2018-05-10 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
JP2020109916A (ja) * | 2019-01-07 | 2020-07-16 | 日本電信電話株式会社 | 通信装置、マルチキャスト転送システム、および、マルチキャスト転送方法 |
CN113162855A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 组播报文检测方法、网络设备和系统 |
Non-Patent Citations (4)
Title |
---|
IJ WIJNANDS ET AL.: "Encapsulation for Bit Index Explicit Replication (BIER) in MPLS and Non-MPLS Networks", RFC8296, JPN7022002525, January 2018 (2018-01-01), pages 3 - 4, ISSN: 0004791006 * |
IJ WIJNANDS ET AL.: "Encapsulation for Bit Index Explicit Replication (BIER) in MPLS and Non-MPLS Networks", RFC8296, JPN7022005489, January 2018 (2018-01-01), pages 3 - 15, ISSN: 0004930523 * |
IJ WIJNANDS ET AL.: "Multicast Using Bit Index Explicit Replication (BIER)", RFC8279, JPN7022002526, November 2017 (2017-11-01), pages 38, ISSN: 0004791007 * |
IJ WIJNANDS ET AL.: "Multicast Using Bit Index Explicit Replication (BIER)", RFC8279, JPN7022005488, November 2017 (2017-11-01), pages 4 - 8, ISSN: 0004930524 * |
Also Published As
Publication number | Publication date |
---|---|
KR20210127098A (ko) | 2021-10-21 |
JP7322088B2 (ja) | 2023-08-07 |
KR102621953B1 (ko) | 2024-01-05 |
EP3896924A1 (en) | 2021-10-20 |
CN113542188B (zh) | 2023-04-18 |
US20210320929A1 (en) | 2021-10-14 |
CN113542188A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7419510B2 (ja) | Bier転送項目構築方法、装置、およびシステム | |
RU2735725C1 (ru) | Способ и устройство обработки и отправки пакетов, узел pe и узел | |
CN112189323B (zh) | 使用安全分段标识符进行分段路由 | |
KR100910818B1 (ko) | 비-macsec 노드들을 통해 macsec 패킷들을터널링하기 위한 방법 및 시스템 | |
CN110832813A (zh) | 使用分段路由的以太网虚拟专用网 | |
US11855888B2 (en) | Packet verification method, device, and system | |
CN112737954B (zh) | 报文处理方法、装置、系统、设备及存储介质 | |
JP2021530158A (ja) | Bgpメッセージ送信方法、bgpメッセージ受信方法、及びデバイス | |
WO2021073357A1 (zh) | 报文处理方法、装置、系统、设备及存储介质 | |
KR102621953B1 (ko) | 패킷 검출 방법 및 제1 네트워크 장치 | |
KR20230017324A (ko) | Bier 멀티캐스트 트래픽 통계 수집 방법, 디바이스 및 시스템 | |
WO2020052499A1 (zh) | 防仿冒攻击检查的方法、设备和系统 | |
WO2021254454A1 (zh) | Bier oam检测的方法、设备以及系统 | |
JP2022074129A (ja) | BIERv6パケットを送信するための方法および第1のネットワークデバイス | |
JP7119170B2 (ja) | Bierv6パケット転送方法、デバイス、およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7322088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |