JP2023505720A - ネットワークトラフィック識別デバイス - Google Patents

ネットワークトラフィック識別デバイス Download PDF

Info

Publication number
JP2023505720A
JP2023505720A JP2022536489A JP2022536489A JP2023505720A JP 2023505720 A JP2023505720 A JP 2023505720A JP 2022536489 A JP2022536489 A JP 2022536489A JP 2022536489 A JP2022536489 A JP 2022536489A JP 2023505720 A JP2023505720 A JP 2023505720A
Authority
JP
Japan
Prior art keywords
network
packets
packet
flow
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022536489A
Other languages
English (en)
Inventor
ガヴァン ニューウェル
Original Assignee
レッドフィグ コンサルティング プロプリエタリー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2019904689A external-priority patent/AU2019904689A0/en
Application filed by レッドフィグ コンサルティング プロプリエタリー リミテッド filed Critical レッドフィグ コンサルティング プロプリエタリー リミテッド
Publication of JP2023505720A publication Critical patent/JP2023505720A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Circuits Of Receivers In General (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Small-Scale Networks (AREA)

Abstract

【解決手段】ネットワークデータパケットを受信するように適合された少なくとも1つのネットワークデバイスを備えるネットワークトラフィックデバイスであって、前記少なくとも1つのネットワークデバイスは、少なくとも1つの識別パケットの場所を特定するためにネットワークデータパケットをフィルタリングし、少なくとも1つのサンプルパケットを選択するために前記ネットワークデータパケットをサンプリングする、ネットワークトラフィックデバイスが開示される。前記少なくとも1つのネットワークデバイスは、前記少なくとも1つの識別パケットと、前記少なくとも1つのサンプルパケットとを分析器へ転送する。所定のサンリングルレートは、前記少なくとも1つのネットワークデバイスによって選択されたサンプルパケットの数を決定する。【選択図】図8

Description

本発明は、ネットワーク上におけるトラフィックの識別に関し、より詳しくはラインレートの速度でのデータの処理に関する。
様々なネットワーキングプロトコルは、メッセージ又はデータを小さいパケットに分割し、小さいパケットは、それぞれ宛先アドレスに送信される。各パケットが通る宛先アドレスへの経路は同一でない場合があり、それにもかかわらず、パケットが到着すると、元のメッセージを再作成するために再度組み立てられる。
各パケットは、ヘッダと、任意でペイロードとを有し得る。ペイロードは、送信されている特定用途向けのデータを含むことが可能である。ヘッダは、パケットの送信元アドレス、パケットが向かっている宛先アドレス、プロトコル、及びポートなど、いくつかの識別詳細を含む。ヘッダは、他の詳細の中でも、パケット長及びプロトコルメタデータなどの他の属性を更に含むことが可能である。
ある用途のために送信されるデータの複数のパケットは、パケットのストリームと考えられ、フローを形成する。フローのペイロードは、全パケットの結合ペイロードであり、この結合ペイロードは、再構成されると、送信された元のデータを反映する。フロー中のパケットのそれぞれは、同一の送信元アドレス、宛先アドレス、及びプロトコルを有し得る。例えばポートなどの他の属性も利用可能な場合がある。
送信元アドレスと宛先アドレスがわかっている場合、その間でフローが流れているネットワークが識別されることが可能である。同様に、フローのサービスのタイプは、プロトコル及びポートによって判断されることができる。特定のポート番号は、共通のサービス及び用途に対して通常割り当てられる。例えば、伝送制御プロトコル(TCP)のポート25は、Simple Mail Transfer Protocol(SMTP)を指し、サーバ間での電子メールのルーティングのために使用される。同様に、TCPのポート80は、ハイパーテキスト転送プロトコル(HTTP)を指し、ウェブサービスのために使用される。
パケットは、パケットの宛先アドレスに注目するアドレスルーティングスイッチ及び送信元アドレス/宛先アドレス並びに/若しくはプロトコル及びポートに注目するフロールーティングスイッチを含む異なるデバイスによって、ネットワークをわたってルーティングされる。
これらのルータ及びスイッチは、非常に高性能で特定のタスク(ルーティング及びスイッチング)を実行することに特化している。例えば、小さい(1ラックユニット)データセンタスイッチは、それぞれが100Gbpsラインレートワイヤースピード対応の32個のポートを有する場合があり、双方向帯域幅及び6.4Tbpsのスループットを与え、ポート間レイテンシが固定されている。これは、スイッチのハードウェアが、スイッチングタスクの専用及び特化の特定用途向け集積回路(ASIC)を使用するために実現可能である。
これらの速度は、スループット性能を犠牲にしない限り、x86プロセッサなどの汎用プロセッサでは実現可能ではない。
更に、通常、ファイアウォール、WAN最適化、ディープパケットインスペクション(DPI)、又は他のネットワーク機能などの他の特化機能を実行するコンピュータネットワーク内には他のアプライアンスが存在し得る。これらの特化した機能のより複雑な性質のため、これらのアプライアンスは、ASICベースのスイッチと同一の帯域幅及びスループットを達成できない。例えば、最上位のFortinetモデル3980E次世代ファイアウォールは、5ラックユニットを占有し、100Gbpsの速度が可能であるがenterprise traffic mixを用いて28GbpsのNGFW(次世代ファイアウォール)スループットのみが可能である10個のポートを有する。
データセンタコアスイッチのスループットとネットワークアプライアンスとの不一致は、コストと規模という経済的及び物流上の理由により、大規模なネットワークの全体にわたっていくつかのネットワークアプライアンス又は機能を配備することは非現実的であることを意味する。ネットワークのサイズが拡大すると、ネットワークのコアは、スイッチ及びルータのみから構成される傾向にあり、ネットワークアプライアンスは、ネットワークの境界上、又はDMZ若しくは境界ネットワークなどのネットワーク間に存在する。これは、特に、電気通信及びデータセンタネットワークが該当する。
コアスイッチのスループットが、ネットワークアプライアンスよりも大幅に大きいというこの特定の問題は、よく知られている。
ディープパケットインスペクション(DPI)の特定のシナリオの場合、その問題に対して知られている解決策は、トラフィックをバイパスすることである。この解決策のネットワークスイッチによって、DPIアプライアンスのいずれかの側のみがそのアプライアンスを通して特定のトラフィックをルーティングし、残りをその周りにバイパスする。この発想は、スループットが限定されたDPIシステムを通って流れるネットワークトラフィック量を減らすことである。ただし、このアプローチの問題は、ネットワークスイッチがパケットのヘッダに含まれた情報に基づいてのみトラフィックをルーティングする場合があり、このレベルの情報の精度は十分ではない。
この点を補足説明するために、その大部分が、HTTP及びQUIC(Quick User Datagram Protocol Internet Connections)に続くHTTPS(Hypertext Transfer Protocol Secure)であるインターネットトラフィックの典型的な混合を考える。オーストラリアのインターネットトラフィックの考えられる内訳は、55%がストリーミングビデオ、20%が一般的なウェブ閲覧、15%がダウンロード、及び10%がその他である。ストリーミングビデオは、HTTPS及びQUIC上、一般的な閲覧はHTTPS及びHTTP上、ダウンロードはHTTPS及びHTTP上で配信され、その他はその混合である。ネットワークスイッチは、プロトコルポート(HTTPS/HTTP/QUIC)及び送信元/宛先のIPアドレス領域によってのみトラフィックを区別できる。DPIソリューションの利点を最も活かすためには、ストリーミングビデオはバイパスされるが、パケットのペイロードのインスペクション、すなわち従来のネットワークスイッチではできないことをせずに、ストリーミングビデオを他のHTTPS及びQUICトラフィックから確実に分離することは可能ではない。
更に補足説明するために、HTTPS又はQUICストリームなどの暗号化トラフィックの場合を考える。企業以外の環境(トラフィックの復号が可能でない)に配備されたDPIソリューションは、HTTPS及びQUICストリームの非暗号化ヘッダからのみ情報を抽出できる。特に、Transport Layer Security(TLS)証明書情報及びServer Name Indication(SNI)のフィールドは、どのアプリケーション/ドメインにそのストリームが関連付けられているかを判断するのに有用である。この情報は、ストリーム内の特定の1つのパケット、すなわち識別パケットにおいて通常入手可能である。このストリームのパケットの残りは、暗号化されて理解できないようになっており、パケットの数及びストリームのサイズを測定するためにのみ有用である。
ダウンロード又はストリーミングビデオなどの存続時間の長いストリーム(「エレファントフロー」)は、長時間にわたって数百又は数千のパケットから構成され、一般的なウェブ閲覧などの存続時間の短いストリーム(「マイスフロー」)よりも不均衡に広い帯域幅を使用する。
これは、コアスイッチ技術の能力がネットワークアプライアンスの制限に起因して実現されることができないという基本的な問題に主に起因して、DPIアプライアンスに対して多大な負荷をかける。
ネットワーク管理の他の問題は、特定の使用の識別を試みることである。例えば、図1にて図示されるデータフローを考える。図示されているのは、ネットワークリンク82にわたって伝送されるNetflix80、Facebook79、YouTube(登録商標)77、及び一般的な電子メール78からのトラフィックに関係した4つのデータフローである。例示的な目的のため現実的ではないが、各データフローは5つのパケットのみを有すると仮定する。各アプリケーションは、その識別パケット32及び35とともに、非識別パケット31を有する。目的がFacebook35の使用を識別することである場合、明らかなオプションは、図2のソリューションを採用し、分析83のために各パケットを送信することであり、すなわちDPIを適用し、送信元10と宛先14との間で伝送された各パケットの全パケットペイロードに注目する。これは、高価なオプションとなる場合があり、膨大なサイズのネットワークに対しては非現実的である。
図2のブルートフォースオプションの代替案は、図3に示すようなアドレスルーティングを使用することであり、パケットがネットワークによってフィルタリングされる。図示する例において、10.0.0.0/8ネットワークからの全トラフィックは分析11のために送信される。これは、分析対象であるデータの量を大幅に減らすが、異なるネットワーク上に存在することが認識されることが望ましい使用の明らかなリスクがある。
更なる代替案は、図4に示すようなフロールーティングであり、パケットがサービスによってフィルタリングされる。この場合、ウェブサービスパケットのみが分析11のために送信される。実践において、これは、全インターネットトラフィックのうちの大部分、おそらく90%がウェブサービス関連である場合、図2のオプションからのわずかな改善にとどまる。
したがって、送信されるデータの量によって、何の用途に用いられているかが識別できなくなるという問題が存在する。
ネットワーク管理が直面する他の問題は、大規模なトラフィック分析である。データセンタ及び企業ネットワークにおいて、輻輳及びレイテンシを減少させるために、ネットワーク上でデータトラフィックを管理することが望まれる。すなわち、データが自由に流れて、ユーザエクスペリエンスが悪影響を受けないことを確実にすることが望まれる。これは、例えば、少数のエレファントフローが利用可能な帯域幅を消費する場合、多数のマイスフローに悪影響を与えるという問題であり得る。困難な点は、ネットワークトラフィックを管理するために、ネットワークトラフィックを分析して、ボトルネック及びネットワーク輻輳を判断する必要があることである。
大規模なネットワーク及びデータセンタは、数千のネットワークリンクを有する場合がある。それらのリンクのそれぞれは、10Gから100G+の高速で動作可能である。通常、診断プローブ又はテストアクセスポイント(TAP)のハードウェアデバイスは、データを監視するためにネットワークの特定のポイントに挿入される。これらのプローブは高価であり、単一のポートのみに取り付け可能で、およそ100Gの限定されたスループットを有する。
プローブデバイス41は、図5に示すようなデータセンタネットワークの特定のポート84に手動で取り付けられ得る。そのポート上のトラフィック全体は、その後分析されることが可能である。問題は、単一のポートのみが注目可能であり、プローブを異なるポート40に変更するには時間がかかり得ることである。図6は、TAPスイッチ86の代替のアプローチを示す図であり、各ポートが、専用TAPスイッチ86に取り付けられ、プローブデバイス41もスイッチ86に取り付けられる。リンク及び分析対象のポートの変更は迅速となり得るが、一度に単一のポートのみが調査され得る85という同じ問題が存在する。図7は、TAPスイッチ86をTAPネットワーク89と置き換え、トラフィック全体をポート又はリンクから送信するのではなく、選択されたフローを複数のポート87、88からプローブデバイスに送信する。図4に関連して上述した制限と同様に、TAPネットワークも、いずれのフローを送信するかの識別と、データの量を分析できる実用性とに制限がある。
したがって、ネットワークアドミニストレータがトラフィックフローを事前に監視して管理できないという問題がある。むしろ、問題が発生すると、受身的にしか問題に対処できない。
したがって、ネットワーク上でトラフィックを識別し、好ましくは、コアスイッチを使用した場合に利用可能なスループットを利用する代替的な手法が必要である。
一般化して表現すると、ネットワークトラフィックから識別パケットをフィルタリングし、更にネットワークトラフィックからパケットの所定の割合をサンプリングできるネットワークデバイスが提供される。
第1の態様において、
ネットワークデータパケットを受信するように適合された少なくとも1つのネットワークデバイスを備えるネットワークトラフィックデバイスであって、
少なくとも1つのネットワークデバイスは、少なくとも1つの識別パケットの場所を特定するためにネットワークデータパケットをフィルタリングし、少なくとも1つのサンプルパケットを選択するためにネットワークデータパケットをサンプリングする、ネットワークトラフィックデバイスが提供される。
識別パケット及びサンプルパケットは、その後、分析器へ送信されることが可能であり、分析器は、受信パケットにディープパケットインスペクション(DPI)を実行し得る。
ネットワークデバイスは、プログラマブルな特定用途向け集積回路(ASIC)を含み、データプレーンでのみ動作することが期待される。
ネットワークデバイスによって選択されたサンプルパケットの数は、所定サンプリングレートに基づくことが可能である。サンプルパケットは、無作為に選択されてもよく、或いは、各N番目のネットワークデータパケットを選択することによって選択されてもよく、ここで、Nは所定数である。Nは、所望のサンプリングレートを考慮して選択され得る。
好ましくは、分析器は、受信パケットと、およそ4%又は5%であり得る所定サンプリングレートとからネットワークデータパケットのフロー情報を推定する(又は実質的に再構築する)。このデバイスは、いずれの分析器が各受信パケットの転送先であるかを決定する負荷分散装置を更に備えてもよい。
他の態様において、本発明は、
データプレーンでのみ動作する少なくとも1つのネットワークデバイスであり、少なくとも1つのネットワークデバイスは、ネットワークトラフィックを形成するデータストリームからデータパケットを受信するように適合され、少なくとも1つのネットワークデバイスは、各識別パケットの場所を特定するためにデータパケットをフィルタリングし、所定の数のサンプルパケットを選択するためにデータパケットをサンプリングするように適合される、ネットワークデバイスと、
受信パケットに対してディープパケットインスペクションを実行するように適合され、受信パケットは、少なくとも1つの識別パケット及び少なくとも1つのサンプルパケットを含む、少なくとも1つの分析器と
を備えるネットワークトラフィックデバイスを提供する。
本発明の例示的な実施形態が、添付図面を参照して以下で説明される。本発明の更なる特徴及び利点も、付随する明細書から明らかとなるであろう。
例示的なシナリオを示す図である。 ブルートフォース手法を用いた図1のシナリオに対する1つの可能な解決策を示す図である。 アドレスルーティングを使用した図1のシナリオに対する他の可能な解決策を示す図である。 フロールーティングを使用した図1のシナリオに対する他の可能な解決策を示す図である。 手動プローブを使用したネットワーク診断アプローチを示す図である。 TAPスイッチを使用した図5に対する代替的なアプローチを示す図である。 TAPネットワークを使用した図5に対する他の代替的なアプローチを示す図である。 本発明を使用した、可能なハードウェアセットアップを説明する図である。 図8の代替図であり、垂直に拡大する本発明の機能を例示する。 水平に拡大する本発明の機能を例示する図である。 本発明を使用した、可能なシステムセットアップを説明する図である。 HTTPパケットのスクリーンショットを示す図である。 HTTPSパケットのスクリーンショットを示す図である。 本発明による、プログラマブルネットワークスイッチを構成する1つのアプローチのフロー図である。 本発明のアプローチを例示する図である。 本発明を使用した、図1のシナリオに対する可能な解決策を示す図である。 本発明を使用した、図5に対する代替アプローチを示す図である。 本発明を使用した、可能なトラフィック管理アプローチを示す図である。
以下の説明は、当業者が本発明を作成及び使用可能なように提示され、特定の用途及びその要件の文脈において提供される。開示の実施形態に対する様々な修正は、当業者にとっては非常に明らかであり、本明細書で定義される全般的な原理は、本発明の趣旨及び範囲から逸脱せずに他の実施形態及び用途に適用され得る。したがって、本発明は、示された実施形態に限定されることが意図されておらず、本明細書で開示された原理及び特徴と一致する最も広い範囲を有することが意図される。
本発明は、ネットワーク上のトラフィックの識別に対する新規のアプローチを説明する。本システムは、ラインレートの速度で動作可能であり、それによって、既知のネットワークアプライアンスに依存した現在の技法が直面するボトルネックを回避できる。好適な実施形態において、本発明は、ネットワークトラフィックのコピーを、識別パケットをフィルタリングしてそれらの識別パケットのみをDPIアプライアンスに送信するデバイスを通して送信する。好適な構成において、そのデバイスは、更に、非識別パケットをサンプリングし、計数又は分析のために、1000個毎に1つなど、所定の割合をDPIまで送信する。このデバイスは、ネットワークスイッチの速度で動作し、処理のためにDPIまで有用なパケットのみを送信することができ、有益である。
本発明は、Barefoot Networksから入手可能なTofinoなどのプログラマブルASICチップを利用可能である。ASICチップは、P4プログラミング言語によるソフトウェア開発キット(SDK)を使用してプログラム可能であり、ラインレートの速度で動作し得る。このチップは、受電ネットワークスイッチとして機能可能であり、特定のパケットヘッダ条件及び/又は特定のパケットペイロード条件に一致するパケットのコピーを、処理/インスペクションのために他のデバイスに送信するように構成され得る。
本発明の他の実施形態は、チップによって抽出されたパケットの処理及びインスペクションを行うサーバ(x86又は同様のもの)である。この分析プロセスの出力は、他のデバイス/システムに供給され、オペレータが閲覧できるようにし、及び/又は後の使用のために収集されることが可能である。
基本的な構成において、図8に示すように、一実施形態は、複数の高速ポート(例えば、32x100Gbpsポート)を用いてラインレートで動作する、完全にプログラム可能なスイッチングASICチップを含む、ハードウェアネットワークデバイス11を備える。ネットワークデバイス11は、送信元のネットワーク10から、例えばSwitch Port Analyser(SPAN)ポート又は光学TAPのいずれかを介して、入力を受信する。一実施形態では、ネットワークデバイス11の出力は、識別パケットを処理するために分析デバイス12に渡され、好ましくは、所望の分析出力13を生成するためにサンプリングされたパケットストリームに渡される。
この構成において、送信元ネットワーク10は、ネットワークトラフィックのコピーをネットワークデバイス11に提供する。これは必須ではないが、ネットワークデバイス11がインラインで動作している時にトラフィックを通過するため、帯域外で動作しているときに適用可能である。ネットワークデバイス11は、送信元ネットワーク10自体の内部にも配置されることも可能であり、本発明の特定の機能に加えて従来のネットワークスイッチング機能を実行できる。いずれにしても、プログラマブルネットワークデバイス11は、送信元ネットワーク10から入力を受信する。
分析デバイス12は、フィルタリング後、及びパケットカプセル化後の出力を受信するために、ネットワークデバイス11に接続される。
一実施形態によれば、送信元ネットワーク10からネットワークデバイス11を介して分析デバイス12の手前までの全ては、ラインレートでデータプレーンにおいて動作する。コントロールプレーンが関与する必要はなく、レイテンシの原因と、可能性のあるボトルネックとを取り除く。すなわち、スループットは利用可能な帯域幅と等しく、スループット制限はなく、ネットワークデバイス11はラインレートで動作する。このため、分析デバイス12はフィルタリング後にネットワークデバイス11によって出力された構成量のネットワークトラフィックを扱うのに十分に拡大されるはずである。この点に関して、この構成は、必要に応じてオペレータによって変更されることが可能であり、全てのパケットから、皆無のパケット、ある割合のパケットへの何かが分析デバイス12に渡されることが可能となり得る。出願人は、現実的なシナリオとして、およそ4%から5%のサンプリングレートが、ネットワークフローの用途を識別して、ネットワークフローの統計情報を正確に推定できるために十分であると考える。
ネットワークデバイス11は、フィルタとして動作するように構成され得る。例えば、ネットワークデバイス11は、送信元ネットワーク10中を流れる各パケットのコピーを受信し、フィルタ基準に適合するパケットのみを分析デバイス12に送信するように構成され得る。
典型的なネットワークデバイス11は、100Gbpsの速度でそれぞれ動作する32個のポートを有し得る。それらのポートのうちの1つ又は2つは出力として使用可能であり、30個までのポートが入力のために提供される。4%のサンプリングレートを30x100Gbpsの入力に適用すると、3,000Gbps*4%=120Gbpsの出力が得られる。ネットワークリンクがピークで平均して常に80%のみが使用されている場合、これは120Gbps*80%=96Gbpsの出力となる。これは、単一の100Gbps出力ポートによって対応可能であり、分析デバイスのサイズに応じて、1つ又は複数の分析デバイス12によって対応可能である。
入力ポートの数が増加すると、本発明の解決策は、より多くのハードウェアを配備して中間層を追加することによっても拡大可能である。これは、従来のシステムにはないオプションである。図10に示すように、複数のネットワークデバイス11及び16は、送信元ネットワーク10からのデータを受信及びフィルタリングするために相互接続し、フィルタリングされた出力を複数の分析デバイス12にわたって分散する。これは、集約ネットワークデバイス16が容量を超えて動作するまで、必要に応じて水平方向に拡大できる。一実施形態によれば、現段階において、解決策全体は、再現されて、無制限に拡大することができ、フローデータ13のレコードは、重複除去され、必要に応じて統合される。
これを例証するために、図11では、21Tbpsのトラフィック90がユーザ15とインターネット17との間を流れるネットワークが存在すると仮定する。これは、2019年9月現在のAustralian National Broadband Networkの住宅インターネット接続容量のほぼ2倍を表す。演習の目的で、上記のネットワークは、80%という非現実的に高い使用率を有し、システムは4%のレートでサンプリングしている。この構成によって、本発明において、ユーザとインターネットとの間を流れる21Tbpsのトラフィックのコピー91は、エッジで動作している18xネットワークデバイス11に供給される。各100Gbps双方向リンク93は、一対の100Gbps単方向リンク入力92に変換される。エッジのプログラマブルネットワークスイッチのそれぞれは、データ97をおよそ96Gbpsの出力96へフィルタリング及びサンプリングする。これは、集約機能を実行する中間ネットワークデバイス16を介して分析デバイス12に供給される。45x分析デバイスの要件は、通常は非常に大容量を有することとされるが、それぞれが40Gbpsのネットワークトラフィックのみを処理できると仮定する。
これは、ネットワークパケットのサンプリングを実行できない現在利用可能なネットワークパケットブローカーのソリューションと比較して好ましい場合がある。本発明の再現を試みるために、ネットワークパケットブローカー構成は、1,350xサーバ(それぞれが40Gの入力を処理)又は専用「サービスアプライアンス」の追加を必要とする場合がある。したがって、現在利用可能なネットワークパケットブローカーのソリューションは、全トラフィックを4%でサンプリングするために、ネットワークパケットブローカースイッチ自体に加えて、ネットワーク中を流れるネットワークトラフィックのすべてを処理するために十分なサーバ/サービスアプライアンスを必要とするというボトルネックにつながり得る。
本発明は、依然としてカットスルー処理を実行しながら、ラインレートの速度でデータプレーンにおいてのみ、識別パケットを、無作為及び選抜の両方を行って、パケットをサンプリングできる。有益なことに、本明細書で提示した場合のように、他のデバイスへのルーティング、ラインレートの速度の犠牲、パケットの遅延、又はコントロールプレーンの関与を必要としない場合がある。更に、フローベースのソリューションではないため、処理されるフローの数に制限はない。
既存の分析ツール/プローブデバイスは、サンプリングされたデータではなく、ネットワークトラフィックの完全なフィードを受信することを想定しているため、本発明の実施形態の分析デバイス12は、異なるデータ構成を受信する。分析デバイス12は、識別パケットとともに、無作為にサンプリングされた他のパケットも受信し、それらのカプセル化を解除して、分析を実行する。これは、フローデータとともに、他の出力も生成できるため、有益である。
分析デバイス12は、汎用コンピュータ(x86)、FPGA(フィールドプログラマブルゲートアレイ)、又は専用ハードウェアに実装され得る。
スイッチ構成
一実施形態では、ネットワークデバイス11は、関心パケットの識別を可能とし、識別されたパケットがどのように扱われるかを決定するように(例えば、「テーブル」によって)構成可能である。
好ましくは、パケットを特定の関心ヘッダと、理想的には、ペイロードの少なくとも最初の6バイトと照合するマッチングテーブルが構成される。完全一致も効果があるが、効率性のために、この照合は、3値/ワイルドカードをベースとしたものである方がよい。3値による照合は、オペレータが、全ての可能性のある一致値を徹底的に列挙する必要があるよりも、「don’t care」値を容易に構成できる。
Figure 2023505720000002
上記のマッチングテーブルを採用すると、HTTP及びHTTPSの識別パケットの検出とともに、HTTP及びHTTPSトラフィックの4%でのサンプリング(他の全トラフィックを無視)の一致ルールが以下のように作成される。
1.HTTP
a.「GET/」(HTTP GET)で始まるペイロードを有する80(HTTP)の送信元ポート又は宛先ポートのいずれかを有するTCPパケットを選択し、ルール優先度1によって100%でサンプリングする
b.80(HTTP)の送信元ポート又は宛先ポートのいずれかを有するTCPパケットを選択し、ルール優先度2によって4%でサンプリングする
2.HTTPS
a.0x16(16進数)のペイロードの第1バイト及び0x01(16進数)のペイロードの第6バイト(HTTPS ClientHello)を有する443(HTTPS)の送信元ポート又は宛先ポートのいずれかを有するTCPパケットを選択し、ルール優先度1によって100%でサンプリングする
b.443(HTTPS)の送信元ポート又は宛先ポートのいずれかを有するTCPパケットを選択し、ルール優先度2によって4%でサンプリングする
各セットにおける第1のルールは、識別パケットの全てを抽出し、各セットの第2のルールは、非識別パケットの4%をサンプリングする。
HTTP識別パケット
一実施形態では、HTTP接続のために、本発明はHostヘッダを含むパケットに関心を示す。一般に、HTTPリクエストは、GET、POST、PUT、DELETE、HEAD、OPTIONS、TRACE又はPATCHリクエストメソッドのいずれかを含むパケットをクライアントからサーバへ発行することによって開始する。これらはパケットペイロードの先頭に現れ、そのため、それらの語で始まるパケットが選択されるように、システムは、ワイルドカードを用いて照合を行うことができる。他のパケットがそれらの文字で無作為に始まり得ることは可能であるが、非常に低頻度であり、ランダムサンプルとして分析サーバによって扱われる場合がある。
図12のスクリーンショットは、GETリクエストからのHTTPパケットを示す。パケットプロトコル20はTCPであり、宛先ポート21は80であり、パケットペイロード22の最初の数バイトはGET/である。このパケットのコピーを分析デバイス12へ送信するために、フィルタがネットワークデバイス11において適用され得る。その後、分析デバイス12は、HTTP GETリクエストが送信されるサーバの名称を判断するように、Host:23を発見するためにパケットペイロードをより詳しく注目することができる。
HTTPが暗号化されていないため、コンテンツは関心のものであり得る。ただし、一般的に、大部分のインターネットトラフィックは暗号化されている。ランダムサンプリングをHTTPパケットに適用することによって、ネットワークデバイス11は、HTTPパケットの小さい代表的部分を分析デバイスへ送信できる。これによって、分析デバイスは、フロー中のパケットの数、フローのサイズ、フローがいつ始まったか、フローがいつ終了したかを推定できる。所与のパケットを選択するために適用されたサンプリングレートを認識することによって、分析デバイスは、単純な外挿によってフロー中のパケットの数及びフローのサイズを推定できる。例えば、20分の1の確率でサンプリングされたパケットが受信された場合、システムは20を、フロー中のパケットの数に追加でき、パケットのサイズをフローのサイズへ20倍する。
HTTPS識別パケット
一実施形態では、HTTPSパケットに対して、システムは、Client Hello25のハンドシェイクパケット内に存在するServer Name表示フィールド24及び/又はServer Helloハンドシェイクパケット後の証明書内に存在するCommon Nameフィールドに注目する。
HTTPSパケットは、TCPプロトコル20と、443であるポート21によって識別可能である。Client Helloハンドシェイクパケットは、クライアントからサーバへ送信され、それによって宛先ポートは443となる。Server Helloハンドシェイクパケットはサーバからクライアントへ送信され、それによって送信元ポートは443となる。TLSハンドシェイクパケットは、0x16(16進数)バイトの第1のペイロード(ハンドシェイク)と、0x01(16進数)バイト(Client Hello)又は0x02(16進数)(Server Hello)の第6のペイロードとを有する。
図13は、Client Helloを含むHTTPSネットワークパケットを示すスクリーンショットを示す図である。パケットのペイロード内のより深い部分では、Server Name表示24の拡張部は、リクエストが送信されたサーバの名称を示す。
QUICなどの他のプロトコルに対して識別パケットを識別するために、同様のアプローチが使用され得る。ただし、機械学習モデルによって発見されたパケットシグニチャなど、他の一致基準が使用され得ることも理解されるであろう。
フローハッシュ
マッチングテーブルによってパケットが選択され、ルールが100%未満のサンプリングレートを有する場合に送信されない可能性があると認識すると、そのパケットを分析デバイス12に送信するかに関する決定がなされる。単一の分析デバイス12は小規模ネットワークに対して十分である一方、本発明を水平方向に拡大するために、システムは、複数の分析デバイスにわたって負荷を分散することが理想的であり、その場合、システムはいずれの分析デバイス12にパケットを送信するかを決定できる。
それを行う際に、単一フローのパケットが異なる分析デバイスに送信される場合の相関問題を避けるために、単一フローの全パケットが同一の分析デバイス12に送信されることが望ましい場合がある。このプロセスを支援するために、本発明の好適な構成は、パケットのフローハッシュを計算する。
各フローは、プロトコル並びに送信元アドレス/宛先アドレス及び送信元ポート/宛先ポートによって一意に識別され得る。ネットワークによるが、VLAN又はMPLSタグなどの追加パケットヘッダも必要であり得る。フローは、アップロード方向とダウンロード方向との両方で動作する(クライアントからサーバへ、及びサーバからクライアントへ)。厳密には、それぞれが個別のフローである。ただし、システムは、アップロード方向とダウンロード方向との両方からのパケットが同一の分析デバイス12に送信されることを優先し得る。これは、アップロードパケットとダウンロードパケットとをより容易に相関するためであり、識別パケットが例えばアップロードフロー上で検出された時、システムは、同時に、その情報を対応ダウンロードフローへ適用できる。
フローハッシュは、以下のようなフローの一方向ハッシュを使用することによって計算され得る。
1.プロトコルがTCP又はUDPでない場合(比較的珍しい)、システムは、EtherType及びペイロードバイト1から6からのパケットのフローハッシュを計算する。この結果、パケットは、分析デバイス間で無作為に分散される。
2.その後、システムは、フローが「アップロード」フローか、又は「ダウンロード」フローかを決定する。これは、決定論的に行われ得る。TCPフロー及びUDPフローに対して、1つのオプションは、送信元ポート及び宛先ポートを使用し、送信元ポートが宛先ポートよりも高い、又は等しい場合に、フローが「アップロード」であると考え、それ以外は「ダウンロード」フローであると考えることである。
3.「アップロード」フローの場合、システムは、プロトコル、送信元アドレス、宛先アドレス、送信元ポート、及び宛先ポートからフローハッシュを計算する。
4.「ダウンロード」フローの場合、システムは、プロトコル、宛先アドレス、送信元アドレス、宛先ポート、及び送信元ポートからフローハッシュを計算する。
フローハッシュの順序は、ダウンロードフローのためのフローハッシュが対応アップロードフローと同一となることを確実にするために、アップロードフロー及びダウンロードフローのそれぞれに対して反転される。実際のフローハッシュ値は、決定的なものではなく、必要に応じて代替のフローハッシュが使用され得る。重要なことは、いずれの方向にパケットが移動しているかに関わらず、所与のフローに対して同一のハッシュ値が出力されることを確実にすることである。
フローハッシュが決定されると、システムは、出力テーブルを参照して、そのパケットの負荷分散を行う。
出力テーブル
複数の分析デバイス12が存在する場合、処理のために、いずれの分析デバイス12に所与のパケットが送信されるべきかを決定するために、出力テーブルが使用できる。
Figure 2023505720000003
上記のテーブルによれば、可能なフローハッシュ値の範囲(例えば、0から65535)が入力されてもよく、この範囲の一部はそれぞれの利用可能な分析デバイス12と関連付けられている。範囲の重複も許容可能であり、タイは、ルール優先度を使用して解除されることが可能であり、連続した動作を確実にするために代替デバイス又はデフォルトへのフォールバックによって、1つの分析デバイス12を取り除くことができる。
ネットワークデバイス
好適な構成において、代替の構成が採用可能であると理解され得るが、ネットワークデバイスは、図14のフローチャートにしたがって構成され得る。ネットワークデバイス11は、入力パケットを受信し20、その後、パケットヘッダ及びパケットペイロード、又は、好ましくは、少なくともペイロードの最初の6バイトを解析する21。理想的には、少なくとも、ヘッダEthernet、IPv4/IPv6、TCP/UDP、及びペイロードが解析される。
図14のフローチャートの次のステップは、負荷分散を支援するためにフローハッシュを計算することである22。ただし、このステップは任意であり、その代わりに、好ましい場合、後で実行されてもよい。フローハッシュを計算するために、いずれのフィールドがフローを一意に識別するために識別されるべきかに関する決定がなされる。(例えば、上述したように、プロトコル、送信元アドレス、宛先アドレス、送信元ポート、及び宛先ポートであり得る。
パケットが反対方向に流れている場合に入れ替えられるそれらのフィールドが識別される必要があり、例えば、送信元ポート及び宛先ポートと同様に、送信元アドレス及び宛先アドレスは、スワップされ得る。「アップロード」方向又は「ダウンロード」方向に対して入れ替え可能なフィールドをスワップするかについて任意の決定を行うことができ、その後、フローハッシュは、一方向ハッシュ関数を、フローを一意に識別するフィールドに適用することによって計算されることが可能であり、パケットの入れ替え可能なフィールドを一方向でスワップする。その結果は、いずれかの方法に進むフローにおいていずれのパケットに対しても同一となるはずである。
例えば、ホストAアドレス10.0.0.1,ポート1111とホストBアドレス10.0.0.2,ポート2222との間にTCP接続がある場合、フローハッシュは以下のように計算され得る。
Figure 2023505720000004
サンプリングレートと関連して使用可能な乱数が任意で生成される23。この乱数は、好ましい場合に異なるステップで生成され得る。
ネットワークデバイス11は、パケットヘッダからの解析済みデータと、パケットペイロードとを、マッチングテーブルに対して照合する24。このマッチングテーブルは、関心パケットを照合するように定義される必要があり、少なくとも識別パケットを含む必要がある。サンプリングレートもマッチングテーブルに構成されてもよく、又は他において構成されてもよい。マッチングテーブルは、いくつかの異なるテーブルに分割されてもよく、場合によって、可変フィールドが照合対象となる。それぞれのシナリオにおいて、マッチングテーブルは、パケットが関心のものかを決定する。フィールドは、正確な3値の範囲又は他の一致方法を使用した照合のために試験され得る。
データが一致した場合、パケットがサンプリングされ25、分析されるかを決定するために、乱数は、サンプリングレートとともに使用され得る。これは、多くの手法で行われ得る。例えば、乱数が0と1024との間の数字として与えられ、サンプリングレートが50%の場合、したがって乱数が512を下回る場合、パケットはサンプリングされ、乱数が512を上回っている場合、サンプリングされない。
その後、いずれの分析デバイス12にパケットが行くかを決定するために、フローハッシュは、出力テーブルに対して任意で照合され26、その後、パケットは宛先の分析サーバ12に転送される。この特定の負荷分散方法は任意である。代替案として、単一の分析デバイス12が使用され、又は個別の負荷分散機構が使用される。
このプロセスの変形も、その実装に依存し得る。例えば、負荷分散が異なる方法で行われた場合、フローハッシュ及び出力の計算並びに使用が必要ない場合がある。同様に、小規模なネットワークに対してサンプリングレートが100%だった場合、乱数を生成する必要がない場合がある。加えて、乱数を使用するのではなく、N個のパケット毎に1つ(例えば、N>1)が代わりに選択されてもよい。
分析デバイス
分析デバイス12は、ある範囲のタスクを実行するように構成され得る。一実施形態によれば、上述した基本的な使用は、識別パケットを扱って、サンプリング済みデータからフロー情報を再構築することである。
上述したマッチングテーブルの構成を分析デバイス12が使用可能であると仮定すると、分析デバイス12は必要なデータを構築するのに十分な情報を有する必要がある。マッチングテーブルが使用可能でない場合、パケットは、適用されたサンプリングレート情報を用いてカプセル化される。分析デバイス12は、そのパケットにいずれのサンプリングレートが適用されたかを判断でき、それを使用して、フローにおけるパケットの数及び/又はフローのサイズを外挿できる。分析デバイス12は、更に、フローに関するより多くの情報を識別するために任意の識別パケットのコンテンツを読み込もうとすることもできる。フロー自体に関するメタデータはキャッシュに保持されることが可能であり、それによってより多くのフローパケットが到着した時に更新されることが可能で、キャッシュ上の有効期限機構は、フロー終端を検出するために使用され得る。
多くの代替案が利用可能である。例えば、要望に応じて、分析デバイスの機能は、分割されて、個別のコンポーネントによって実行され得る。フロー情報がキャッシュに格納されなくてもよく、他のプロセスによる相関のために、データストアに送信され得る。また、フロー終端は、例えばTCP FINパケットなどのパケットのコンテンツをより詳しく見ることによっても検出され得る。
一実施形態によれば、分析デバイス12は、それが提供されたサンプリング済みパケットからフローのサイズ(パケット数及びバイト単位の全体のサイズ)を推定するように構成される。この推定は、いくつかの異なる手法で実行され得る。好ましくは、分析デバイス12は、少なくとも、配信されたサンプリング済みパケットを有し、更に、各パケットが抽出された確率/サンプリングレートの知識を有する。
分析デバイス12(又は何らかのコンポーネント)は、その情報を引き出してフローのメタデータに追加するために識別パケットを更に調べてもよい。
それに応じて、一実施形態では、分析デバイス12は、サンプリング済みパケットを受信し、それが抽出されたサンプリングレート/確率を決定する。このデータを取得すると、分析デバイス12は、パケットのコンテンツ(例えば、識別パケット)に基づいてパケットフローメタデータと、フローパケット数及びフロー全体のサイズの推定値とを更新する。例えば、単純なアプローチでは、20%のサンプリングレートが適用された場合、分析デバイス12は、5をパケット数に加算し、全体のサイズとしてパケットのサイズを5倍する。すなわち、分析デバイス12によって分析されたデータは、サンプリングレートが100%の場合に、その結果を推定するために外挿される。
パケットのコンテンツに注目する際、分析デバイス12は、抽出可能な更なる有用な情報があるかを決定し得る。例えば、HTTPパケットの場合、分析デバイス12は、それがGET、POST、PUT、PATCH、DELETE、OPTIONS、HEAD、又はTRACEのリクエストであるかをチェックして、それに応じてホストを抽出できる。同様に、HTTPSパケットの場合、分析デバイス12は、それがClient Hello又はServer Helloを有するハンドシェイクパケットであるかをチェックし、Server Name Indication又はCertificate Common Nameを抽出してもよい。
サンプリングアプローチ
一実施形態によれば、低サンプリングレート(例えば4%など)が全パケットに適用され、更に、全識別パケットがサンプリングされる。サンプリングレートがネットワークトラフィックプロファイル(通常4%から5%)に対して十分な場合、総パケット数からのサンプルのサイズから、正しいパケット数と各フローのサイズとの良好な推定値が得られる。より簡略化した、より小さいフローは、存続時間の長い、より大きなフローよりも正確性が低い。ただし、存続時間の長い大きいフローはネットワークに最も大きい影響を与えるため、ネットワークオペレータは、存続時間の長い大きいフローに一般的により大きな関心を持つ。より小さいフローのエビデンスは、その識別パケットの抽出によって依然として見られる。
全識別パケットを抽出することによって、システムオペレータによって構成されるように、本発明はフロー全体を処理する必要なく、フローから関心パケットを抽出できる。
この説明は図15に示されており、送信元10がパケットを宛先14に送信している。本発明のネットワークデバイス11は中央に存在し、パケットを選択的に抽出する。
この例において、それぞれが5つのパケット31を有する4つのフローが存在し(ただし、より一般的には、各フローが任意の数のパケットを有してもよい)、各フローは1、2、3、及び4という番号が付されている。フロー1、2及び4は、識別パケット32を含む。なお、1つのパケットのみ(又はフローにおける他のパケットの数と比較して非常に少ないパケット)が識別パケットであり、フローの残りは、この用途では関心がもたれていないことに留意されたい。
データを分析するために、従来のソリューションは、全4×5=20個のパケットのインスペクション及び処理を行う必要がある場合がある。しかしながら、いくつかのパケットを無作為にサンプリングし、全識別パケットをサンプリングすることによって、本発明は、全20個のパケットのパケットを処理する必要がなく同様の結果が達成できる。この場合、ネットワークデバイス11は、依然として全20個のパケットのインスペクションを行うが、この例では、5個のパケットのみが識別パケット98及びいくつかの無作為にサンプリングされたパケット99となって分析デバイス12で終端すると仮定する。
図1の例と、Facebook使用を識別するという目的に戻ると、本発明は理想的なツールを提供する。図16に示すように、本発明は、送信元10のデータを受信し、分析のために識別パケット32のそれぞれを検出し、それによってFacebook識別パケット35の場所を特定できる。この例では、3つのパケットが分析のために送信され、分析では、図2の例で分析が必要な20個のパケットと比較されるため、非常に有益である。
同様に、本発明は、トラフィックフローを分析する上で大幅な改善を提供し得る。図5から図7の例は、ネットワークオペレータが直面する限界、或いは少なくともネットワークの内部トラフィックの全てを監視できない点を示す。識別パケット98及びランダムパケット99を選択する図15で例証されたアプローチを採用して、ネットワーク監視の改善されたアプローチが図17に示される。このシナリオにおいて、全ポート40は、本発明のネットワークデバイス11に取り付けられ、ネットワークデバイス11は更に診断プローブデバイス41に接続され得る。このアプローチによって、ネットワークオペレータは、ネットワーク上の内部トラフィックの全てを識別できる。識別パケットを分析することによって、システムは、ネットワーク上で実行されているアプリケーションを識別できる。システムは、更に、侵入検出、アプリケーション監視、トラフィック分析、及びネットワーク診断のためのデータフィードを提供できる。
このデータは、トラフィック管理において特に役立つ場合がある。トラフィック管理の一般的な目標は、顧客満足体験、特にピーク時間での顧客満足体験を改善することである。一般的に重要ではない、ソフトウェア更新などの大きなエレファントフローは、延長時間のために使用可能な帯域幅の大部分を消費し得る。これは、ウェブ閲覧のトラフィックなどのマイスフローをブロックするという影響を与え得る。最終消費者のために、これは、ウェブページのロードにおける遅延を意味する場合があり、通常、責任はサービスプロバイダにある。
本発明を採用することによって、帯域幅を大量に消費する望ましくないエレファントフローが識別可能であり、それらの影響を制限するように、サービス品質(QoS)ポリシーが適用され得る。例えば、人気のあるゲームのゲームプレイとゲームダウンロードとの区別が成され得る。区別がなされると、ゲームのプレイではなく、ゲームのダウンロードは、帯域幅の節約を実現するためにレートが制限され、他のデータがネットワーク上でより自由に移動できるようにする。同様に、マイスフローが悪影響を確実に受けないように、他のソフトウェア及びオペレーティングシステムの更新は限定され得る。
これは、図18に示す構成によって実現され得る。光学TAP45は、アップロード及びダウンロードのトラフィック46の全てのアウトオブラインコピーを使用でき、これを、本発明のネットワークデバイス11に供給できる。ネットワークデバイス11は、識別パケットの全てを検出し、パケットインスペクションのために、それらを分析デバイス12に転送する。ある比率の残りのパケットのサンプルは、送信されることが可能である。
分析デバイスは、x86でもよく、指紋アプリケーションへの受信パケットに対してパケットインスペクションを実行する。また、フローカウンターを追跡して、エレファントフローの開始イベント及び終了イベントを検出できる。エレファントフローは、望ましくないアプリケーションのテーブルと照合されることが可能で、一致が検出された場合、望ましくないアプリケーションフロー通知49がネットワークポリシー施行50に送信され得る。ネットワークポリシー施行50は、その後、違反アプリケーションのフロー量を制限でき、又は選択され得る任意の他の是正措置を取り得る。例えば、エレファントフローは、低優先度キューに配置されるとしてマーキングが成され得る。
本発明は、拡大問題に対処しており、有益である。すなわち、ネットワークの全データを閲覧できず、又はネットワークの全体を包含するように拡大できない、現在の技術の技術的な限界を克服し得る。本発明は、ラインレートで、比較的低コスト及び大規模で、ネットワークパケットをフィルタリングできる。既存のシステムが実現できなかったものである。
ネットワークパケットブローカーと比較すると、本発明は、基準と一致するフローからのパケットのランダムサンプリングと、基準一致するフローからのパケットの抽出と含む、特徴の一意の組み合わせを提供し、この場合の基準は、パケットヘッダとともに、パケットペイロードの一部を含む。既存のネットワークパケットブローカーは、いずれかの他のデバイスに接続されない限り上記の両方の機能を実行できない。そのような接続に依存することは、データセンタのネットワークスイッチの速度で動作できないことを意味する。本発明は、それらの特徴の両方をラインレートの速度で動作させることができる。
加えて、市販のネットワークパケットブローカーにおけるパケットペイロードに対する照合は、パケットの最初の128バイトに通常限定されている一方、本発明は、300バイトを上回る非常に詳細な一致を可能とする。
本発明は、ネットワークトラフィックの分析を大規模に実現するという追加の利点とともに、ネットワークパケットブローカーとしてネットワーク全体にわたって大規模に配備され得る。したがって、ネットワーク問題を事前に識別し、分析と、セキュリティシステムへの供給のためにフローメタデータレコードを収集し、リアルタイムのプロトコル(DHCP、DNS)データ抽出を提供し、新しい詳細度のネットワーク可視性を提供するために使用可能である。
スタンドアロンのDPIアプライアンスと比較すると、本発明は、所与のパケットストリームの完全なコピーを受信することに依存しておらず、むしろ関心パケットと他の関心パケットのランダムサンプルとを抽出するだけである。本発明は、各パケットを見ることができるが、DPIアプライアンスの処理オーバーヘッド要件を有していない。
標準的なフローベースのネットワークスイッチ(例えば、OpenFlow)と同様に、本発明はパケット数及びバイトサイズに関してストリーム/フローを数えることができる。ただし、フローベースのネットワークスイッチは、扱うことができる同時フローの数が、通常は数百万のみなどに限定されている。フローベースのネットワークスイッチがその限定されたフローテーブルメモリを使い果たすと、スイッチは、他のアクティブなストリームをフローテーブルから立ち退かせて、大混雑を巻き起こし、更なる負荷をスイッチのSDN(ソフトウェア定義ネットワーキング)コントローラにかけることになる。簡単に述べると、フローベースのスイッチは、大規模には機能しない。一方、本発明は、必要に応じて拡大可能である。
本実施形態がスイッチ又はフィルタの文脈において説明されたが、本発明の中心は、データストリームからの識別パケットの抽出である。これによって、ストリームから他のパケットのサンプルの抽出とともに、分析器は、特定の実装に必要なデータを導出できる。例えば、適用例は、利用可能な帯域幅を事前に管理するために、ネットワーク中を流れるトラフィックを監視することであり得る。代替例は、送信元からのトラフィック、又は宛先へのトラフィックを監視する、又はネットワーク上での特定の適用の効果を監視することでもあり得る。更なる代替例において、例えば有名なテロリストグループなどから望ましくない情報の流布を制限するために使用され得る。これらの用途は、ほぼ形だけの努力によるものを除いて、現在のところ着手されることはできない。パケットのランダムサンプルとともに識別パケットを抽出するという本発明の機能は、バイパスされているデータの大部分に依存することなく、分析対象のデータを大幅に減らす。当業者は、基礎となる発明が上述したような多くの異なる用途のために使用可能であることを理解するであろう。
本明細書全体において「一実施形態」又は「実施形態」への言及は、その実施形態と関連して説明された特定の特徴、構造、又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。それによって、本明細書全体の様々な箇所における「一実施形態において」又は「実施形態では」という句の記載の全てが必ずしも同一の実施形態に言及していない。
更に、本開示を解釈する際には、全ての語が、文脈と一致した最も広い合理的な方法で解釈されるべきである。特に、「備える」、「備えている」という語は、非排他的に要素、構成要素、又はステップに言及するとして解釈されるべきであり、言及された要素、構成要素、又はステップが、明示的に言及されていない他の要素、構成要素、又はステップとともに存在し、又は利用され、又は組み合わされてもよいことを示す。
本明細書において、「スイッチ」、「サーバ」、「ポート」、「プロセッサ」などの語は、文脈上必要な場合を除いて、ハードウェア及びソフトウェアの組み合わせを備える、デバイス、装置、及びシステムの可能性のある実装の範囲に言及するとして理解されるべきである。
更に、特定の特徴、構造、又は特性は、1つ又は複数の組み合わせにおいて適切な方法で組み合わされてもよい。当業者が、上述された方法とは異なる方法で本発明を実装してもよく、変形は、その趣旨及び範囲から逸脱することなく生成され得ることを理解されるであろう。
本明細書における文書、デバイス、動作、又は知識のあらゆる記載は、本発明の文脈を説明するために含まれる。上記のもののいずれかが、従来技術の基礎、又は関連技術、あらゆる国、本明細書が属する本出願の出願日若しくはそれ以前における一般的な常識の一部をなすことを認めるものとして解釈されるべきではない。
10 送信元
11 ネットワークデバイス
12 分析デバイス
13 フローデータ
14 宛先

Claims (13)

  1. ネットワークデータパケットを受信するように適合された少なくとも1つのネットワークデバイスを備えるネットワークトラフィックデバイスであって、
    前記少なくとも1つのネットワークデバイスは、少なくとも1つの識別パケットの場所を特定するためにネットワークデータパケットをフィルタリングし、少なくとも1つのサンプルパケットを選択するために前記ネットワークデータパケットをサンプリングする、ネットワークトラフィックデバイス。
  2. 前記少なくとも1つのネットワークデバイスは、前記少なくとも1つの識別パケットと、前記少なくとも1つのサンプルパケットとを分析器へ転送する、請求項1に記載のデバイス。
  3. 前記ネットワークデバイスは、プログラマブルな特定用途向け集積回路を含む、請求項1又は請求項2に記載のデバイス。
  4. 前記少なくとも1つのネットワークデバイスは、データプレーンでのみ動作する、請求項1から3のいずれか一項に記載のデバイス。
  5. 所定のサンリングルレートは、前記少なくとも1つのネットワークデバイスによって選択されたサンプルパケットの数を決定する、請求項1から4のいずれか一項に記載のデバイス。
  6. 前記分析器は受信パケットに対してディープパケットインスペクションを実行し、前記受信パケットは、前記少なくとも1つの識別パケット及び前記少なくとも1つのサンプルパケットを含む、請求項2、又は請求項2に従属した場合の請求項3から5のいずれか一項に記載のデバイス。
  7. 前記分析器は、前記受信パケット及び前記所定サンプリングレートから前記ネットワークデータパケットのフロー情報を推定する、請求項6に記載のデバイス。
  8. 前記少なくとも1つの分析器のうちのいずれが各受信パケットの転送先であるかを決定する負荷分散装置を更に備える、請求項1から7のいずれか一項に記載のデバイス。
  9. 前記所定サンプリングレートは約4%又は5%である、請求項1から8のいずれか一項に記載のデバイス。
  10. 前記少なくとも1つのサンプルパケットは無作為に選択される、請求項1から9のいずれか一項に記載のデバイス。
  11. 前記少なくとも1つのサンプルパケットは、各N番目のネットワークデータパケットを選択することによって選択され、ここで、Nは所定数である、請求項1から9のいずれか一項に記載のデバイス。
  12. データプレーンでのみ動作する少なくとも1つのネットワークデバイスであり、前記少なくとも1つのネットワークデバイスは、ネットワークトラフィックを形成するデータストリームからデータパケットを受信するように適合され、前記少なくとも1つのネットワークデバイスは、各識別パケットの場所を特定するために前記データパケットをフィルタリングし、所定の数のサンプルパケットを選択するために前記データパケットをサンプリングするように適合される、ネットワークデバイスと、
    受信パケットに対してディープパケットインスペクションを実行するように適合された少なくとも1つの分析器であり、前記受信パケットは、前記少なくとも1つの識別パケット及び前記少なくとも1つのサンプルパケットを含む、分析器と
    を備えるネットワークトラフィックデバイス。
  13. ネットワークトラフィックから識別パケットをフィルタリングし、前記ネットワークトラフィックからサンプルパケットの所定の割合をサンプリングするように適合されたネットワークデバイス。
JP2022536489A 2019-12-11 2020-12-09 ネットワークトラフィック識別デバイス Pending JP2023505720A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2019904689A AU2019904689A0 (en) 2019-12-11 Network Traffic Identification Device
AU2019904689 2019-12-11
PCT/AU2020/051339 WO2021113904A1 (en) 2019-12-11 2020-12-09 Network traffic identification device

Publications (1)

Publication Number Publication Date
JP2023505720A true JP2023505720A (ja) 2023-02-10

Family

ID=76328766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022536489A Pending JP2023505720A (ja) 2019-12-11 2020-12-09 ネットワークトラフィック識別デバイス

Country Status (6)

Country Link
US (1) US11894994B2 (ja)
EP (1) EP4073981A4 (ja)
JP (1) JP2023505720A (ja)
AU (1) AU2020400165A1 (ja)
CA (1) CA3161543A1 (ja)
WO (1) WO2021113904A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021113904A1 (en) * 2019-12-11 2021-06-17 Redfig Consulting Pty Ltd Network traffic identification device
US20220400070A1 (en) * 2021-06-15 2022-12-15 Vmware, Inc. Smart sampling and reporting of stateful flow attributes using port mask based scanner
CN113904952B (zh) * 2021-10-08 2023-04-25 深圳依时货拉拉科技有限公司 网络流量采样方法及装置、计算机设备及可读存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894972B1 (en) * 1999-11-12 2005-05-17 Inmon Corporation Intelligent collaboration across network system
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7719966B2 (en) * 2005-04-13 2010-05-18 Zeugma Systems Inc. Network element architecture for deep packet inspection
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
US8072894B2 (en) * 2007-11-07 2011-12-06 Juniper Networks, Inc. Systems and methods for flow monitoring
US8151019B1 (en) * 2008-04-22 2012-04-03 Lockheed Martin Corporation Adaptive network traffic shaper
US8335160B2 (en) * 2010-03-30 2012-12-18 Telefonaktiebolaget L M Ericsson (Publ) Flow sampling with top talkers
US8792491B2 (en) * 2010-08-12 2014-07-29 Citrix Systems, Inc. Systems and methods for multi-level quality of service classification in an intermediary device
US20130215748A1 (en) 2012-02-21 2013-08-22 Tektronix, Inc. Intelligent and Scalable Network Monitoring Utilizing a Hierarchy of Devices
WO2016122708A1 (en) 2015-01-28 2016-08-04 Hewlett Packard Enterprise Development Lp Determining a sampling rate for data traffic
WO2021113904A1 (en) * 2019-12-11 2021-06-17 Redfig Consulting Pty Ltd Network traffic identification device

Also Published As

Publication number Publication date
EP4073981A4 (en) 2023-01-18
US11894994B2 (en) 2024-02-06
AU2020400165A1 (en) 2022-07-07
EP4073981A1 (en) 2022-10-19
US20230052712A1 (en) 2023-02-16
CA3161543A1 (en) 2021-06-17
WO2021113904A1 (en) 2021-06-17

Similar Documents

Publication Publication Date Title
JP2023505720A (ja) ネットワークトラフィック識別デバイス
US11750520B2 (en) Hash tag load balancing
US8149705B2 (en) Packet communications unit
JP6598382B2 (ja) ヒューリスティック及びビジネスポリシーに基づく、ネットワークトラフィックフローに対するリソースのインクリメンタルアプリケーション
US7644157B2 (en) Statistical information collecting system and apparatus thereof
US8054744B1 (en) Methods and apparatus for flow classification and flow measurement
US9282064B2 (en) Method for processing a plurality of data and switching device for switching communication packets
US9306816B2 (en) System and method for replaying network captures
Kekely et al. Software defined monitoring of application protocols
CN102739457B (zh) 一种基于dpi和svm技术的网络流量识别方法
WO2016106592A1 (zh) 一种特征信息分析方法及装置
US9634851B2 (en) System, method, and computer readable medium for measuring network latency from flow records
US11314417B2 (en) Methods and systems for NVMe target load balancing based on real time metrics
CN112565262A (zh) 一种流量数据处理方法、系统、网络设备及存储介质
US20110029678A1 (en) Communications Using the Common Object Request Broker Architecture (CORBA)
Gonzalez et al. Enhancing network intrusion detection with integrated sampling and filtering
Hintze et al. InfiniBand network monitoring: Challenges and possibilities
Harbaum et al. Layer 4+ switching with QoS support for RTP and HTTP
JP2008193628A (ja) トラフィック情報の配信及び収集方法
Manesh et al. An improved approach towards network forensic investigation of HTTP and FTP protocols
Niemann et al. Performance evaluation of Netfilter: a study on the performance loss when using Netfilter as a firewall
Bujlow et al. A method for evaluation of quality of service in computer networks
US11283720B1 (en) Methods and systems for accelerated health monitoring for load balancers
Maghsoudlou et al. Reserved: Dissecting Internet Traffic on Port 0
Constantine et al. RFC 6349: Framework for TCP throughput testing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231205