JP4523612B2 - 経路情報・mib情報をもとにしたトラフィック監視方法 - Google Patents

経路情報・mib情報をもとにしたトラフィック監視方法 Download PDF

Info

Publication number
JP4523612B2
JP4523612B2 JP2007056574A JP2007056574A JP4523612B2 JP 4523612 B2 JP4523612 B2 JP 4523612B2 JP 2007056574 A JP2007056574 A JP 2007056574A JP 2007056574 A JP2007056574 A JP 2007056574A JP 4523612 B2 JP4523612 B2 JP 4523612B2
Authority
JP
Japan
Prior art keywords
traffic
filter condition
information
address
monitoring method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007056574A
Other languages
English (en)
Other versions
JP2008219685A (ja
Inventor
淳史 小林
剛 豊野
圭介 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007056574A priority Critical patent/JP4523612B2/ja
Publication of JP2008219685A publication Critical patent/JP2008219685A/ja
Application granted granted Critical
Publication of JP4523612B2 publication Critical patent/JP4523612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネットに代表されるネットワーク上を流れるトラフィックをモニタする際に、大容量化したネットワーク上のトラフィックを効率的にモニタする方法に関する。
大規模、大容量化したネットワークでは、膨大なトラフィックを全てモニタすることができない。そのため、パケットをサンプリングすることにより、全体のトラフィック量を推定する手法が採用されている。この場合、トラフィック量の大容量化に応じて、サンプリングレートを小さくする必要性があるが、トラフィック量が小さい異常トラフィックについては、検出不可能となることも考えられ、効率的なトラフィック・モニタ手法が必要とされている。
従来のフロー統計配信プロトコル(sFlow(非特許文献2)、NetFlow(非特許文献1))は、IF(インタフェース)上で受信する全てのパケットを対象にサンプリングが行われている。また、フロー統計配信プロトコルのひとつであるIPFlXプロトコル(非特許文献3)では、フィルタ条件とサンプリングを組み合わせることでより柔軟なトラフィック測定を可能としているが、情報の配信方法については、一律同じ方式が適用される。このため、あるアプリケーションの分析により、より詳細なトラフィック情報の配信が必要な場合には、そのほかのトラフィックについてもより詳細なトラフィック情報の配信が必要となり、全体の情報転送量が大きくなるという問題がある。
このような状況の中で、より柔軟にトラフィックを抽出する手法として、一次的に異常と検知されたトラフィックを抽出して、大容量のトラフィックから埋もれないようにする機能や、フロー条件をもとにより柔軟にフロー統計を実施する機能が考案されている(特許文献1)。
しかし、サンプリングの前に特定のパケットをフィルタリングすることやサンプリング前にパケットを分類する案などは考案されているが、BGP(Border Gateway Protocol)経路情報やSNMP−MIB(Simple Network Management Protocol - Management Information Base)などの情報を用いて、トラフィック特性毎にトラフィック収集するような機能は、検討されていない。
特開2006−164038号公報、“DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置”、日本電信電話株式会社 RFC3954、"Cisco Systems NetFlow Services Export Version 9"、Claise、October 2004 RFC3176、"InMon Corporation's sFlow:A Method for Monitoring Traffic in Switched and Routed Networks"、Phaal, et al.、September 2001 IPFIC working group、Internet Draft: draft-ietf-ipfix-protocol-24.txt、"Specification of the IPFIX Protocol for the Exchange of IP Traffic Flow Information"、Claise, et al.、November 2006 Internet Draft: draft-ietf-psamp-sample-tech-07.txt、"Sampling and Filtering Techniques for IP Packet Selection"、Zseby et al.、July 2005 "The Team Cymru Bogon Reference Page"、http://www.cymru.com/Bogons/
DDoS攻撃トラフィックなどの異常トラフィックを検知する目的から、ネットワーク上に流れているトラフィックをモニタするフロー統計配信プロトコル(sFrow、NetFlow、IPFIX)に注目が集まっている。しかし、ネットワーク上に流れるトラフィック量は、年々増加傾向にあり、トラフィックをモニタする手法もサンプリング間隔を上げるだけでは、複雑化するトラフィックの傾向を把握することが困難となっている。
近年、NW機器(ネットワーク機器:ルータ、スイッチ等)が実装するフィルタ機能(アクセスリスト機能)を用いることで、トラフィックを選択し、サンプリングを行うことによって、大容量のトラフィックの中から抽出したいパケットのみに絞り込み、サンプリングレートを大きくすることによって、特定パケットに注力して監視する機能が提案されている(特許文献1、非特許文献3)。本機能を選択的フロー統計機能と呼ぶ。上記機能は、フィルタリングにより分類したクラス単位にサンプリングレートを設定するものである。これにより、特定のトラフィックのサンプリングレートを小さくすることで、着目するトラフィックを重点的に監視することが可能となる一方で、上記のフィルタリングは、IPヘッダ、TCPヘッダ、UDPヘッダなどの情報をもとにしているため、フィルタリングの条件が限定されるという問題がある。図1にフィルタリング可能な条件となるIP、TCP、UDPのヘッダ情報を示す。網掛け部分がルータにて設定可能なフィルタリング条件である。
例えば、MPLSネットワーク上のあるVPNに着目して、トラフィックを監視する場合、VPNを一意に特定するRD(Route Distinguisher)をもとにすることが望ましい。しかし、上記ルータでフィルタリング可能となるのは、EtherFrame内にあるVPNラベル値がもとになる。このVPNラベル値は、IP−VPNの場合には、MP−BGPにて割り当てられる値であり、一意にVPNを特定することができない。このため、特定のVPNに対して、重点的にトラフィックを監視することが困難となっている。
本発明の目的は、重点的にトラフィックを収集することが可能となるトラフィック監視技術を提供することにある。
本明細書において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
第1の発明は、選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行うフィルタ条件管理装置を有するトラフィック監視システムにおけるトラフィック監視方法であって、前記フィルタ条件管理装置が、BGPにて配信される経路情報に含まれるCommunity情報、Peering AS情報、Origin AS情報、またはBGP Next−Hop情報を用いて、前記選択的フロー統計機能をもつNW機器がフィルタリング可能な情報である送信元IPアドレス帯域または宛先IPアドレス帯域のフィルタ条件を作成し、前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行うことを特徴とする。
第2の発明は、第1の発明において、前記フィルタ条件管理装置が、BGPにて配信される経路情報に基づくアドレスブロックを送信元アドレスまたは宛先アドレスとするフィルタ条件を作成することを特徴とする。
第3の発明は、第1の発明において、前記フィルタ条件管理装置が、BGPにて配信される経路情報からVPNラベル情報とBGP Next−Hopアドレスを取得し、当該BGP Next−Hopアドレスをルーティング先とするルーティングラベル情報を、選択的フロー統計機能によりトラフィックを収集するNW機器のSNMP−MIBから取得し、取得した前記VPNラベル情報及び前記ルーティングラベル情報を有するフィルタ条件を作成し、前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能によりトラフィックを収集するNW機器に対してフィルタ条件設定を行うことを特徴とする。
第4の発明は、第1の発明において、前記フィルタ条件管理装置が、ネットワークのエッジに配置されたNW機器のSNMP−MIBから、ユーザの識別子となる情報をもとにVPNラベル情報を取得するとともに、前記ネットワークのエッジに配置されたNW機器のアドレスを取得し、前記ネットワークのエッジに配置されたNW機器のアドレスをルーティング先とするルーティングラベルの情報を、選択的フロー統計機能によりトラフィックを収集するNW機器から取得し、取得した前記VPNラベル情報及び前記ルーティングラベル情報を有するフィルタ条件を作成し、前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能によりトラフィックを収集するNW機器に対してフィルタ条件設定を行うことを特徴とする。
本発明により、重要顧客、重要区間毎のトラフィックを重点的に、サンプリングレートを小さくすることなくトラフィックを収集することが可能となり、また、予め不正と判断される経路情報をもつトラフィックについても重点的にトラフィックを収集することが可能となる。また、従来大量のトラフィックの中で埋もれがちであった少量の重要トラフィック、もしくは不正なトラフィックをモニタすることが可能であり、顧客単位のサービスへの利用やトラフィックエンジニアリングヘの活用もしくは異常トラフィックの検出などの分野で、利用可能である。
本発明の実施形態のトラフィック監視方法では、BGP経路情報やSNMP−MIBなどのトラフィックの特性を予めクラスわけされた情報をもとにこれらの情報からNW機器(ネットワーク機器:ルータ、スイッチ等)が設定可能なフィルタ条件に変換し、トラフィックを特性毎に監視する。フィルタ条件が設定されるNW機器は、サンプリングの前に、パケットを階層化して分類し、ある特定のトラフィックについては、例えばサンプリングレートを大きくして、重点的にトラフィックを収集することを可能とする選択的フロー統計機能(特許文献1、非特許文献3参照)をもつものとする。
本実施形態は、選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行うフィルタ条件管理装置を有するトラフィック監視システムにおけるトラフィック監視方法である。フィルタ条件管理装置が、BGPおよび/またはSNMP−MIBの情報に基づいて、選択的フロー統計機能をもつNW機器がフィルタリング可能なフィルタ条件を作成する。そして、フィルタ条件管理装置が、このフィルタ条件を用いて選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行う。選択的フロー統計機能をもつNW機器は、フィルタ条件管理装置から設定されたフィルタ条件に従いパケットをクラスに分類し、各クラスに分類されたパケットに対して、各クラスに定められたサンプリングレートやサンプリングアルゴリズムに基づいてパケットサンプリングを行い、トラフィック収集装置に配信する。
本実施形態のトラフィック監視方法は、BGP経路情報および/またはSNMP−MIB情報をもとに属性別にトラフィックを分類し、ルータがフィルタ可能となる条件(送信元IPアドレス情報、宛先IPアドレス情報、ラベル情報、送信元ポート番号、宛先ポート番号)に変換することで、運用者の用途に合わせたトラフィック監視を可能とし、課金、トラフィックエンジニアリング、不正経路によるトラフィックなどの重点的な監視を可能とする。
本実施形態のトラフィック監視方法は、選択的フロー統計機能をもつNW機器に設定するフィルタ条件をBGP経路情報、SNMP−MIB情報と連携させてフィルタリング可能な情報を抽出し、PeeringAS単位、Community単位、MPLSでのRD(VPNラベル)単位のトラフィックを階層化してトラフィック分析可能とする。
これにより、大きなトラフィックに小さいトラフィックが埋もれないように階層化することや重要なトラフィックを重点的に監視することが可能となる。図2に、もととする経路情報、MIB情報の属性と連携によってNW機器でフィルタリング可能な情報に変換する属性の対応表を示す。
VPN単位に同一のサンプリングレートを設定してトラフィック収集が可能となれば、重要VPN顧客単位にトラフィックを監視することが可能となる。BGPプロトコルに含まれるCommunity属性は、運用者が用途に応じて地域単位や顧客単位に値を設定している場合があり、このCommunity毎にトラフィック収集が可能となれば、従来大量のトラフィックに埋もれがちであった地域間のトラフィック交流量などを詳細に測定することが可能となる。同様にトラフィックの行き先となるBGP Next−Hop単位にトラフィック収集可能とすることで、宛先ルータ単位のトラフィックを詳細に測定することができる。
また、Peering ASやOrigin AS単位のトラフィック収集は、ISP間のピアリングでのトラフィックエンジニアリング情報として有効となる。その他、TE−IDについては、Primary,Backup Pathへのトラフィックの動向把握や負荷分数をしている場合の負荷分散度合いなど、関連ペア毎に同じサンフリングレートでトラフィック収集を行うことが可能となる。
また、L2−1Xプロバイダにおいては、接続事業者に対して、IFを提供しているが、IFの情報からMACアドレスを抽出し、そのMACアドレス単位にトラフィック収集可能とすることで、接続事業者単位のトラフィック収集が可能となる。
さらに、近年Bogon経路(非特許文献5)といわれる広告可能アドレスとして登録されていないアドレスブロックやAS番号が、BGPにて配信されている。このようなBogon経路をリアルタイムに配信するようなサーバを不正経路配信サーバと呼ぶ。この不正経路配信サーバは、BOGON経路以外にIRR(Internet Routing Registory)などの経路情報を参照し、インターネット上に広告されているOrigin ASが本来あるべきOrigin ASと異なる場合に当該アドレスブロックを広告することなども可能とする。このような状態は、いわゆる経路ののっとりと呼ばれており、悪意的にトラフィックを誘導し、不正な操作もしくはサービス不能状態に陥れるケースになりうる。
この不正経路配信サーバから広告されるBogon経路情報やのっとり経路情報をBGPにて受信し、Bogonアドレスブロックをもつトラフィックを重点的に監視することも可能となる。
これにより、Bogonアドレスロックを送信元IPアドレスとするDoS攻撃やこれを宛先アドレスとするDoS攻撃のAckなどをリアルタイムに大量のトラフィックの中で埋もれることなく分析することが可能となる。また、これらの不正なアドレスをインターネット上に広告し、phishingと呼ばれる偽装したWEBサーバ上にトラフィックを誘い込むような少量のトラフィックによる不正行為についても検知しやすくなる。
PSAMP(非特許文献4)では、uRPF(unicast Reverse Path Forwarding)にて不整合が生じる場合に、トラフィックを収集する機能が検討されている。つまり、これはBGPの経路情報にないアドレスブロックを送信元IPアドレスとするパケットがある場合には、これをトラフィック収集することを意味する。しかし、この場合、本来あってはならない経路がBGP上で広告されていた場合には、トラフィック収集することができない。また、従来、Bogon経路を宛先アドレスとするパケットは、特定の行き先にパケットを誘導し、そこでトラフィックを収集・分析することが行われていた。しかし、この手法では、全NW上でトラフィックを誘導するような設定が必要であり、柔軟にトラフィック収集できないと言った問題点がある。
本実施形態では、あるネットワークドメインのエッジルータにて、Bogon経路をもつパケットに対してトラフィック収集が可能となり、ネットワーク全体の設定を変更することなく、これを容易に可能とする。
以下、本発明の実施例を図を用いて詳細に説明する。
図3は、実施例1のトラフィック監視方法を説明するための図である。図3において、301はあるプロバイダのネットワークである。302はフィルタ条件管理サーバであり、303はトラフィック収集装置であり、304はルータ#1である。本実施例のトラフィック監視システムは、フィルタ条件管理サーバ302、トラフィック収集装置303、ルータ#1(304)を有している。305は不正経路配信サーバである。306は外部NW#1であり、307はユーザ#Aのネットワークであり、308はユーザ#Bのネットワークである。外部NW#1(306)はルータ#1(304)を介してネットワーク301と接続されている。
310は、外部NW#1(306)からネットワーク301を介してユーザ#Aのネットワーク307に流入するトラフィックである。311は、外部NW#1(306)からネットワーク301を介してユーザ#Bのネットワーク308に流入するトラフィックである。312は、ルータ#1(304)が、選択的フロー統計機能によりトラフィックを収集するポイント(IF)である。
321は、不正経路配信サーバ305からフィルタ条件管理サーバ302に対するBGPによる経路情報広告である。322は、フィルタ条件管理サーバ302によるルータ#1(304)に対するフィルタ条件設定である。323は、ルータ#1(304)からトラフィック収集装置303に対するトラフィック情報の配信である。
図3は、外部NW#1(306)とルータ#1(304)を結ぶルータ#1のIF312で選択的フロー統計手法を適用させた場合の例である。ここでは、不正経路配信サーバ305からBGPにて配信される不正経路情報をもとにフィルタ条件管理サーバ302にて当該アドレスブロックを送信元IPアドレスもしくは宛先IPアドレスとするフィルタ条件を作成しこれをルータ#1(304)に設定する。この設定により、ルータ#1(304)は、選択的フロー統計機能によりトラフィックを収集し、トラフィック情報をトラフィック収集装置303に配信する。配信されたトラフィック情報はトラフィック収集装置303にて受信する。
すなわち、本実施例は、フィルタ条件管理サーバ302が、BGPにて配信される経路情報に基づくアドレスブロックを送信元アドレスまたは宛先アドレスとするフィルタ条件を作成するものである。
これにより、外部NWより流入するトラフィックで、例えば不正なアドレスを送信元・宛先アドレスにもつトラフィックを重点的にトラフィック監視することができる。
図4は、実施例2のトラフィック監視方法を説明するための図である。図4において、401はMPLSネットワークである。402はフィルタ条件管理サーバであり、403はトラフィック収集装置であり、404はエッジルータ#1であり、405はエッジルータ#2であり、406はコアルータであり、407はルートリフレクタである。本実施例のトラフィック監視システムは、フィルタ条件管理サーバ402、トラフィック収集装置403、コアルータ406を有する。408−1、408−2は重要顧客のVPN#1であり、409−1、409−2は一般顧客のVPN#2である。重要顧客VPN#1(408−1)はエッジルータ#1(404)を介して、重要顧客VPN#1(408−2)はエッジルータ#2(405)を介して、MPLSネットワーク401に接続されている。また、一般顧客VPN#2(409−1)はエッジルータ#1(404)を介して、一般顧客VPN#2(409−2)はエッジルータ#2(405)を介して、MPLSネットワーク401に接続されている。エッジルータ#1(404)とエッジルータ#2(405)はコアルータ406を介して接続されている。410、411は、コアルータ(406が、選択的フロー統計機能によりトラフィックを収集するポイント(IF)である。
421は、エッジルータ#1(404)とルートリフレクタ407間のMP−BGPによる経路情報の通知である。422は、エッジルータ#2(405)とルートリフレクタ407間のMP−BGPによる経路情報の通知である。423は、フィルタ条件管理サーバ402によるルートリフレクタ407からのMP−BGP情報の収集である。424は、フィルタ条件管理サーバ402によるコアルータ406からのSNMP−MIB情報の収集である。425は、フィルタ条件管理サーバ402によるコアルータ406に対するフィルタ条件設定である。426は、コアルータ406からトラフィック収集装置403に対するトラフィック情報の配信である。
図4は、MPLSネットワーク401上のコアルータ406で、重要VPNユーザ#Aと一般顧客#Bのトラフィックを重点的に監視する場合の例である。コアルータ406でトラフィック収集することにより、複数のエッジルータ404、405に散在している顧客の情報を効率的にトラフィック収集することが可能である。
ここでは、各エッジルータ404、405が、ルートリフレクタ407とMP−BGPにて接続をおこなっており、フィルタ条件管理サーバ402は、ルートリフレクタ407とMP−BGPにて接続を行って経路情報を収集する。
ここで、フィルタ条件管理サーバ402は、図5に示すように重要顧客VPN#1を示すRD値をもとにラベル(VPNラベル情報)と広告元エッジルータを示すBGP Next−Hop情報を抽出する。
ここで、当該RDに該当するLABEL値は、VPNラベルの情報となり、Next−Hopアドレスは、BGP Next−Hop情報となる。さらに、フィルタ条件管理サーバ402は、このBGP Next−Hopアドレスをルーティング先とするルーティングラベルの情報をコアルータ406のLSR−MIB、TE−MIBより取得する。
最終的に収集されたVPNラベル値及びルーティングラベル値をフィルタ条件とするフィルタを作成し、これをコアルータ406に設定する。この設定により、コアルータ406は、例えば、重要顧客のトラフィックは、サンプリングレート1/1とし、一般顧客のトラフィックは、サンプリングレート1/1000として、クラスわけを行いトラフィック収集することが可能となる。上記設定をもとに配信されるトラフィック情報をトラフィック収集装置403にて受信する。
すなわち、本実施例は、フィルタ条件管理サーバ402が、BGPにて配信される経路情報からVPNラベル情報とBGP Next−Hopアドレスを取得し、当該BGP Next−Hopアドレスをルーティング先とするルーティングラベル情報を、選択的フロー統計機能によりトラフィックを収集するコアルータ406のSNMP−MIBから取得し、取得したVPNラベル情報及びルーティングラベル情報を有するフィルタ条件を作成し、このフィルタ条件を用いてコアルータ406に対してフィルタ条件設定を行うものである。
これにより、例えば、重要顧客に対して重点的にトラフィック監視することができる。
図6は、実施例3のトラフィック監視方法を説明するための図である。図6において、601はMPLSネットワークであり、602はフィルタ条件管理サーバであり、603はトラフィック収集装置であり、604はエッジルータ#1であり、605はエッジルータ#2であり、606はコアルータである。608−1、608−2は重要顧客のVPN#1である。重要顧客VPN#1(608−1)はエッジルータ#1(604)を介して、重要顧客VPN#1(608−2)はエッジルータ#2(605)を介して、MPLSネットワーク601に接続されている。エッジルータ#1(604)とエッジルータ#2(605)はコアルータ606を介して接続されている。610、611は、コアルータ606が、選択的フロー統計機能によりトラフィックを収集するポイント(IF)である。
621は、フィルタ条件管理サーバ602によるエッジルータ#1(604)からのSNMP−MIB情報の収集である。622は、フィルタ条件管理サーバ602によるエッジルータ#2(605)からのSNMP−MIB情報の収集である。623は、フィルタ条件管理サーバ602によるコアルータ606からのSNMP−MIB情報の収集である。624は、フィルタ条件管理サーバ602によるコアルータ406に対するフィルタ条件設定である。625は、コアルータ606からトラフィック収集装置603に対するトラフィック情報の配信である。
図6は、MPLSネットワーク上で、PsudoWire(仮想専用線網)を設定している重要顧客ユーザのトラフィックを収集する場合の例である。この場合、フィルタ条件管理サーバ602は、当該ユーザが接続するエッジルータ#1(604)、エッジルータ#2(605)に対して、SNMPによりPW−MIBの情報を収集する。図7に示すPW−MIBでは、ユーザの識別子となるPW−IDをもとに“pwInboundLabel”もしくは“pwOutboundLabel”の情報を収集する。これをVPNラベル値とする。また、エッジルータ#1(604)、エッジルータ#2(605)を示す“pwPeerAddr”を双方のエッジルータから収集し、このアドレスをルーティング先とするルーティングラベルの情報をコアルータ606のLSR−MIB、TE−MIBより取得する。この情報をルーティングラベル値とし、VPNラベル値とあわせて、フィルタ条件を作成し、これをコアルータ606に設定する。以降は、図4に示した実施例2と同様になる。
すなわち、本実施例は、フィルタ条件管理サーバ602が、エッジルータ604、605のSNMP−MIBから、ユーザの識別子となる情報をもとにVPNラベル情報を取得するとともに、エッジルータ604、605のアドレスを取得し、エッジルータ604、605のアドレスをルーティング先とするルーティングラベルの情報を、選択的フロー統計機能によりトラフィックを収集するコアルータ606から取得し、取得したVPNラベル情報及びルーティングラベル情報を有するフィルタ条件を作成し、このフィルタ条件を用いてコアルータ606に対してフィルタ条件設定を行うものである。
これにより、例えば、重要顧客に対して重点的にトラフィック監視することができる。
以上、本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
フィルタリング可能な条件となるIP、TCP、UDPのヘッダ情報を示す表である。 経路情報、MIB情報の属性と連携によってNW機器でフィルタリング可能な情報に変換する属性の対応表である。 実施例1のトラフィック監視方法を説明するための図である。 実施例2のトラフィック監視方法を説明するための図である。 MP−BGP経路情報を示す図である。 実施例3のトラフィック監視方法を説明するための図である。 pwTable情報を示す図である。
符号の説明
301…プロバイダのネットワーク、302…フィルタ条件管理サーバ、303…トラフィック収集装置、304…ルータ#1、305…不正経路配信サーバ、306…外部NW#1、307…ユーザ#Aのネットワーク、308…ユーザ#Bのネットワーク、312…選択的フロー統計機能によりトラフィックを収集するポイント(IF)、401…MPLSネットワーク、402…フィルタ条件管理サーバ、403…トラフィック収集装置、404…エッジルータ#1、405…エッジルータ#2、406…コアルータ、407…ルートリフレクタ、408−1、408−2…重要顧客のVPN#1、409−1、409−2…一般顧客のVPN#2、410、411…選択的フロー統計機能によりトラフィックを収集するポイント(IF)、601…MPLSネットワーク、602…フィルタ条件管理サーバ、603…トラフィック収集装置、604…エッジルータ#1、605…エッジルータ#2、606…コアルータ、608−1、608−2…重要顧客のVPN#1、610、611…選択的フロー統計機能によりトラフィックを収集するポイント(IF)

Claims (4)

  1. 選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行うフィルタ条件管理装置を有するトラフィック監視システムにおけるトラフィック監視方法であって、
    前記フィルタ条件管理装置が、BGPにて配信される経路情報に含まれるCommunity情報、Peering AS情報、Origin AS情報、またはBGP Next−Hop情報を用いて、前記選択的フロー統計機能をもつNW機器がフィルタリング可能な情報である送信元IPアドレス帯域または宛先IPアドレス帯域のフィルタ条件を作成し、
    前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能をもつNW機器に対してフィルタ条件設定を行う
    ことを特徴とするトラフィック監視方法。
  2. 請求項1に記載のトラフィック監視方法であって、
    前記フィルタ条件管理装置が、BGPにて配信される経路情報に基づくアドレスブロックを送信元アドレスまたは宛先アドレスとするフィルタ条件を作成することを特徴とするトラフィック監視方法。
  3. 請求項1に記載のトラフィック監視方法であって、
    前記フィルタ条件管理装置が、BGPにて配信される経路情報からVPNラベル情報とBGP Next−Hopアドレスを取得し、当該BGP Next−Hopアドレスをルーティング先とするルーティングラベル情報を、選択的フロー統計機能によりトラフィックを収集するNW機器のSNMP−MIBから取得し、取得した前記VPNラベル情報及び前記ルーティングラベル情報を有するフィルタ条件を作成し、
    前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能によりトラフィックを収集するNW機器に対してフィルタ条件設定を行うことを特徴とするトラフィック監視方法。
  4. 請求項1に記載のトラフィック監視方法であって、
    前記フィルタ条件管理装置が、ネットワークのエッジに配置されたNW機器のSNMP−MIBから、ユーザの識別子となる情報をもとにVPNラベル情報を取得するとともに、前記ネットワークのエッジに配置されたNW機器のアドレスを取得し、前記ネットワークのエッジに配置されたNW機器のアドレスをルーティング先とするルーティングラベルの情報を、選択的フロー統計機能によりトラフィックを収集するNW機器から取得し、取得した前記VPNラベル情報及び前記ルーティングラベル情報を有するフィルタ条件を作成し、
    前記フィルタ条件管理装置が、前記フィルタ条件を用いて前記選択的フロー統計機能によりトラフィックを収集するNW機器に対してフィルタ条件設定を行うことを特徴とするトラフィック監視方法。
JP2007056574A 2007-03-07 2007-03-07 経路情報・mib情報をもとにしたトラフィック監視方法 Active JP4523612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007056574A JP4523612B2 (ja) 2007-03-07 2007-03-07 経路情報・mib情報をもとにしたトラフィック監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007056574A JP4523612B2 (ja) 2007-03-07 2007-03-07 経路情報・mib情報をもとにしたトラフィック監視方法

Publications (2)

Publication Number Publication Date
JP2008219685A JP2008219685A (ja) 2008-09-18
JP4523612B2 true JP4523612B2 (ja) 2010-08-11

Family

ID=39839154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007056574A Active JP4523612B2 (ja) 2007-03-07 2007-03-07 経路情報・mib情報をもとにしたトラフィック監視方法

Country Status (1)

Country Link
JP (1) JP4523612B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5108816B2 (ja) * 2009-03-30 2012-12-26 Kddi株式会社 フローサンプリング方法およびフローサンプリングシステム
JP4860745B2 (ja) * 2009-11-20 2012-01-25 日本電信電話株式会社 Bgpトラヒック変動監視装置、方法、およびシステム
CN103379039B (zh) * 2012-04-23 2016-12-14 华为技术有限公司 一种用于流统计的方法、装置及系统
US8938804B2 (en) * 2012-07-12 2015-01-20 Telcordia Technologies, Inc. System and method for creating BGP route-based network traffic profiles to detect spoofed traffic
CN106713162B (zh) 2015-11-17 2020-01-21 中国移动通信集团公司 统计bgp团体属性或扩展团体属性流量值的方法及装置
JP6457960B2 (ja) * 2016-02-15 2019-01-23 日本電信電話株式会社 通信フローラベリングシステム、ラベル管理装置、通信フロー特定装置および通信フローラベリング方法
JP7091937B2 (ja) 2018-08-24 2022-06-28 日本電信電話株式会社 分析システム及び分析方法
CN111130954A (zh) * 2020-01-02 2020-05-08 深圳市高德信通信股份有限公司 一种网络流量统计系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07183932A (ja) * 1993-12-24 1995-07-21 Hitachi Ltd 階層型ネットワーク管理システム
JP2005020214A (ja) * 2003-06-25 2005-01-20 Hitachi Ltd ネットワークQoS計測システム、およびネットワーク計測装置
JP2007053430A (ja) * 2005-08-15 2007-03-01 Nippon Telegr & Teleph Corp <Ntt> 不正経路監視システムおよび方法
JP2007243373A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> トラフィック情報収集システム、ネットワーク機器およびトラフィック情報収集機器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07183932A (ja) * 1993-12-24 1995-07-21 Hitachi Ltd 階層型ネットワーク管理システム
JP2005020214A (ja) * 2003-06-25 2005-01-20 Hitachi Ltd ネットワークQoS計測システム、およびネットワーク計測装置
JP2007053430A (ja) * 2005-08-15 2007-03-01 Nippon Telegr & Teleph Corp <Ntt> 不正経路監視システムおよび方法
JP2007243373A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> トラフィック情報収集システム、ネットワーク機器およびトラフィック情報収集機器

Also Published As

Publication number Publication date
JP2008219685A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4523612B2 (ja) 経路情報・mib情報をもとにしたトラフィック監視方法
US7581023B2 (en) Architecture to thwart denial of service attacks
EP3151470B1 (en) Analytics for a distributed network
EP1511220B1 (en) Non-intrusive method for routing policy discovery
US7133365B2 (en) System and method to provide routing control of information over networks
US8526325B2 (en) Detecting and identifying connectivity in a network
EP1999890B1 (en) Automated network congestion and trouble locator and corrector
EP2930885B1 (en) Incremental application of resources to network traffic flows based on heuristics and business policies
CN103036733B (zh) 非常规网络接入行为的监测系统及监测方法
US7561517B2 (en) Passive route control of data networks
US8130767B2 (en) Method and apparatus for aggregating network traffic flows
JP4556981B2 (ja) ネットワーク監視装置及びネットワーク監視方法
Kobayashi et al. IP flow information export (IPFIX) mediation: Problem statement
US9210046B2 (en) Zone-based network traffic analysis
Mazzola et al. On the latency impact of remote peering
JP4246238B2 (ja) トラフィック情報の配信及び収集方法
Zhang et al. Studying impacts of prefix interception attack by exploring bgp as-path prepending
JP2008135871A (ja) ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム
Ojha et al. A Heuristic Approach to Detect MPLS L3 VPN Misconfiguration in Multi-Homed Multi-VRF Site-Redundant CE Environments
Kobayashi et al. Traffic monitoring system based on correlation between BGP messages and traffic data
Barcellos On the Latency Impact of Remote Peering
Wang et al. Research and application on automatic network topology discovery in ITSM system
Antoniades et al. Edge-to-Edge Achieved Transfer Throughput Inference Using Link Utilization Counts
Levanti et al. Path inference in data center networks
Liu et al. SEM: A Security Evaluation Model for Inter-domain Routing System in the Internet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100527

R150 Certificate of patent or registration of utility model

Ref document number: 4523612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140604

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350