JP5440691B2 - パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム - Google Patents

パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム Download PDF

Info

Publication number
JP5440691B2
JP5440691B2 JP2012507002A JP2012507002A JP5440691B2 JP 5440691 B2 JP5440691 B2 JP 5440691B2 JP 2012507002 A JP2012507002 A JP 2012507002A JP 2012507002 A JP2012507002 A JP 2012507002A JP 5440691 B2 JP5440691 B2 JP 5440691B2
Authority
JP
Japan
Prior art keywords
policy
processing
processing rule
packet
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012507002A
Other languages
English (en)
Other versions
JPWO2011118566A1 (ja
Inventor
修平 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012507002A priority Critical patent/JP5440691B2/ja
Publication of JPWO2011118566A1 publication Critical patent/JPWO2011118566A1/ja
Application granted granted Critical
Publication of JP5440691B2 publication Critical patent/JP5440691B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2010−068902号(2010年3月24日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラムに関し、特に、ポリシーに従ってフローを管理するコントロールプレーンと、通信処理を行うデータプレーンとを有するパケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラムに関する。
特許文献1に複数のフローをまとめて1つのフロー束として扱うことが可能なパケット転送装置が開示されている。具体的には、同文献のパケット転送装置は、入力パケットのヘッダ情報から該入力パケットが属するフローを識別し、識別されたフローに個別または他の少なくとも1つのフローと共通のフロー束識別子を出力するフロー検出装置と、フロー束識別子と対応した複数の情報エントリを含む情報テーブルを備え、上記フロー検出装置から受信したフロー束識別子に基づいて、上記情報テーブルから1つの情報エントリを読み出し、所定の演算処理を行う制御装置とを有するとされている。
非特許文献1、2には、同様に通信をエンドツーエンドのフローとして捉えるオープンフロー(OpenFlow)という技術が提案されている(非特許文献1、2参照)。オープンフローは、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。転送ノードとして機能するオープンフロースイッチは、制御装置と位置付けられるオープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。
特開2003−18204号公報
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[2010年2月15日検索]、インターネット〈URL:http://www.openflowswitch.org//documents/openflow-wp-latest.pdf〉 "OpenFlow Switch Specification" Version 0.9.0. (Wire Protocol 0x98) [平成2010年2月15日検索] 、インターネット〈URL:http://www.openflowswitch.org/documents/openflow-spec-v0.9.0.pdf〉
上記特許文献1及び非特許文献1〜2の全開示内容はその引用をもって本書に繰込み記載する。
以下の分析は、本発明者によってなされたものである。
特許文献1にも指摘されているように、転送ノード、すなわちスイッチやルータがパケット転送等に用いる情報エントリの数が大きくなると、これらを保持するためのメモリの必要量が増えるとともに、その検索処理に時間が増大し、パケット転送処理能力が劣化するという問題点がある。
また、上記フローエントリの増大は、ネットワークの障害やメンテナンスによるネットワークトポロジに変化が生じた際にも、その書き換え等に伴う管理負担が大きくなるという問題点を生じさせている。
この点、特許文献1のパケット転送装置は、フロー束識別子を用いて帯域監視や統計情報収集を行うものであり、パケット処理に用いる情報エントリの数自体は削減されていない(同文献の段落0023の「ルーティングテーブル」、図7参照)。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、転送ノードが保持するパケット処理用のエントリの数を削減することのできるパケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラムを提供することにある。
本発明の第1の視点によれば、処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部と、受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部と、前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーと、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに、前記ポリシーを登録するとともに、前記ポリシー管理部にて決定された暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するとともに、前記集約ツリーの前記探索したノードに前記処理規則を登録する処理規則集約部と、前記処理規則集約部により作成された処理規則を格納する処理規則記憶部と、前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、を備えたパケット転送システムが提供される。
本発明の第2の視点によれば、処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部と、受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部と、前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーと、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに、前記ポリシーを登録するとともに、前記ポリシー管理部にて決定された暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するとともに、前記集約ツリーの前記探索したノードに前記処理規則を登録する処理規則集約部と、前記処理規則集約部により作成された処理規則を格納する処理規則記憶部と、前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、を備えた制御装置が提供される。
本発明の第3の視点によれば、上記した制御装置と接続され、前記制御装置により作成された処理規則を格納する処理規則記憶部と、前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、を備えた転送装置が提供される。
本発明の第4の視点によれば、処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーの前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーを記憶する記憶装置を備えたパケット転送システムにおける処理規則の作成方法であって、前記ポリシーを、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに登録するステップと、受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するステップと、前記暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するステップと、を含む、処理規則の作成方法が提供される。本方法は、入力パケットに適合する処理規則に従って当該入力パケットの処理を行うパケット転送システムという、特定の機械に結びつけられている。
本発明の第5の視点によれば、処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーの前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーを記憶する記憶装置を備えたパケット転送システムに含まれるコンピュータに実行させるプログラムであって、前記ポリシーを、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに登録する処理と、受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定する処理と、前記暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成する処理と、を前記コンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、転送装置が保持する処理規則(フローエントリ)の数を削減することが可能となる。その理由は、集約ツリーを用いて、今後、作成されうる処理規則があることを意味する既存ポリシーのマッチングキーを包含しないとの条件下で、より短いマッチングキーを持つ処理規則を作成するように構成したためである。
本発明の概要を説明するための図である。 本発明で用いる集約ツリーの概略構成を表した図である。 本発明の第1の実施形態の構成を表したブロック図である。 本発明の第1の実施形態の動作説明に用いる簡略化された集約ツリーの構成を表した図である。 本発明の第1の実施形態における図4の集約ツリーへのポリシの登録処理の流れを表したフローチャートである。 本発明の第1の実施形態における図4の集約ツリーへの新規フローエントリの登録処理の流れを表したフローチャートである。 本発明の第1の実施形態の動作を段階的に説明するための図である。 図7の続図である。 図8の続図である。 図9の続図である。 図10の続図である。 本発明の第2の実施形態の構成を表したブロック図である。 本発明の第3の実施形態の構成を表したブロック図である。
はじめに本発明の概要について説明する。以下、この概要に付記した図面参照符号は、専ら理解を助けるための例示であり、図示の態様に限定することを意図するものではない。本発明は、図1に示すように、処理規則記憶部21に記憶された処理規則の中から、受信パケットに適合するマッチングキーを持つ処理規則を参照してパケット処理を行うパケット処理部22を含むデータプレーン100Bと、前記処理規則を設定することにより、データプレーン100Bを制御するコントロールプレーン100Aと、を有するパケット転送システムに適用できる。
より具体的には、コントロールプレーン100Aは、処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部11と、前記ポリシー記憶部11に格納されたポリシーを参照して、受信パケットに適用する処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部12と、前記ポリシー記憶部11に格納されているポリシーまたは前記ポリシー管理部12にて決定された処理規則をノードに登録可能なツリー構造を持つ集約ツリーを記憶する集約ツリー記憶部13と、前記集約ツリー13をルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成する処理規則集約部14と、を含んで実現される。
図2は、マッチングキーとして、IPv4(Internet Protocol Version4)のIPアドレスを集約するために用いる集約ツリーの概略構成を示す図である。この場合、集約ツリーは、IPアドレスの長さと同じ深さを持った2分木で構成され、ルートから辿ったノードの階層がマッチングキーとして用いるIPアドレスのマスク長を表し、各ノードがマッチングキーの値を表している。このような集約ツリーの個々のノードに処理規則またはポリシーを対応付けて管理する。
上記のような集約ツリーを用いて、処理規則に含まれるIPアドレスを上位ビットマスクで集約(アグリゲート)することにより、フローエントリの数を削減することができる。具体的には、以下のようにして、包含関係にある既存ポリシーとの調停を行う。
例えば、ポリシー記憶部11に、Longest Prefix Matchが必要な下記のエントリ(ポリシー)を持つIPルーティングテーブルが記憶されているものとする。
ポリシーID ネットワークアドレス/マスク 送信先
1 1.1.1.0/24 Port0
2 1.1.0.0/16 Port1
この状態で、宛先IPアドレス1.1.2.1を持つ未知のパケットを受信した場合を考える。Longest Prefix Matchによると、前記未知のパケットは、ポリシーID2のエントリにマッチするため、Port1へパケットを送信する処理内容を規定した処理規則が作成されてしまう。
例えばこの時、処理規則のマッチングキーを短くしようとして「1.1.0.0/16」とすると、本来、ポリシーID1にマッチするフローのパケットが適切な宛先に送信できなくなってしまう(例えば、1.1.1.1のパケットがPort1に送信されてしまう)。
そこで、本発明は、上述した集約ツリーを用いて、例えば、図2の集約ツリーのノード1−1(マッチングキーの上位ビットが0)と、ノード3−1(マッチングキーの上位ビットが000)に、それぞれポリシーが登録されている状況において、マッチングキーが「0011111・・・」である新しい受信パケットを受信した場合、処理規則集約部14は、集約ツリーをルートから、ポリシー管理部12より払い出された暫定マッチングキーの値に従い、ノード1−1、ノード2−1、ノード3−2・・・の順にたどっていき、下位のノードにポリシが登録されていないノード3−2に対応するマッチングキーを当該処理規則のマッチングキーとする(即ち、これ以上、下位のノードには降りない。)。このように、集約ツリーのIPアドレスに対応するノードに、既存ポリシーを登録した上で、下位のノードにポリシが登録されていない(つまり、既存のポリシーのマッチングキーを包含しない)ノードを探索することで、上記のような必要最小限の長さのマッチングキーを持つ処理規則を作成することが可能となる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態の構成を表したブロック図である。
図3を参照すると、本発明の第1の実施形態のパケット転送システム100は、フローを管理するコントロールプレーン100Aと、パケット転送を行うデータプレーン100Bとから構成され、送信元装置200から送信されるパケットを宛先装置300に転送する。このようなパケット転送システムは、例えば、フロー単位でパケットの転送等を行うフローベーススイッチにより実現できる。
データプレーン100Bは、フローエントリテーブル21Aと、パケット処理部22Aと、パケット入力部23Aと、パケット出力部24Aと、を含んで構成される。
パケット入力部23Aは送信元装置200と接続されているポートであり、システムにとってフローの入り口となる。パケット出力部24Aは宛先装置300と接続されているポートであり、システムにとってフローの出口となる。なお、図3では、パケット入力部23Aとパケット出力部24Aがそれぞれ1つあるものとしているが、パケット入力部とパケット出力部は複数存在し、それぞれが異なる送信元装置、宛先装置と接続されているものとする。
フローエントリテーブル21Aは、上述した処理規則記憶部21に相当し、フローを特定するためのマッチングキーと、パケット処理内容とを対応付けたフローエントリ(処理規則)を格納するテーブルである。個々のフローエントリには、有効期限が設定されており、有効期限に示された期間、当該フローエントリに適合するパケットの受信が無い場合、パケット処理部22Aは、当該フローが終了したものとして(タイムアウト)、当該フローエントリを削除するものとする。このような仕組みとしては、非特許文献1、2のオープンフロースイッチにおいても採用されているものと同等のものを採用することができる。
パケット処理部22Aは、フローエントリテーブル21Aを参照して、受信パケットに適合するフローエントリを探し出し、そのパケット処理内容として定められた処理(上記複数のパケット出力部のうちの指定したパケット出力部からのパケット転送、廃棄、パケットヘッダの書き換え等)を実行する。パケット処理部22Aは、フローエントリテーブル21Aに、受信パケットに適合するフローエントリが無い場合、ポリシー管理部12Aに対して、受信パケットに適合するフローエントリの作成を要求する。パケット処理部22Aは、コントロールプレーン100Aからの指示に従って、フローエントリテーブル21Aへの新規フローエントリの登録を行う。また、パケット処理部22Aは、前記のように、有効期限に示された期間、当該フローエントリに適合するパケットの受信が無い場合、当該フローエントリを削除するとともに、削除したフローエントリをフロー集約部14Aに通知する。
なお、上記のように、各フローの開始パケット(適合するフローエントリが無いパケット)が、ポリシー管理部12Aに通知され、当該パケットのフローエントリが作成・フローエントリテーブル21Aに登録されることにより、同一フローのこれ以降のパケットの転送が実現される。
コントロールプレーン100Aは、図1のポリシー記憶部11に相当するポリシーテーブル11Aと、ポリシー管理部12Aと、を含むポリシー管理レイヤと、図1の集約ツリー記憶部13に相当するフロー集約ツリー13Aと、図1の処理規則集約部14に相当するフロー集約部14Aと、を含むフロー集約レイヤとから構成される。
ポリシーテーブル11Aは、パケット処理部22Aからフローエントリの作成依頼を受けたパケットの内容から、パケットの転送先などの処理内容を決定するための情報が設定されたテーブルである。例えば、ルータやスイッチに保持されるルーティングテーブル等も、ポリシーテーブル11Aに相当する。
ポリシー管理部12Aは、ポリシーテーブル11Aに登録されているポリシーを管理するとともに、ポリシーテーブル11Aに変化が生じた場合、その内容をフロー集約レイヤに通知する機能を持つ。さらに、ポリシー管理部12Aは、パケット処理部22Aから、未知のパケットに対するフローエントリの作成依頼を受けた場合、ポリシーテーブル11Aを参照して、パケットの転送先などの処理内容と、当該未知のパケットの暫定マッチングキーをフロー集約部14Aに通知する。
フロー集約ツリー13Aは、パケットのマッチングキーとなる情報と対応する深さをもった2分木で構成され、ポリシーテーブル11Aに登録されているポリシーと、フローエントリテーブル21Aに登録されているフローエントリとを、それぞれツリーのノードに対応付けて登録可能なツリーである。
本実施形態では、説明を簡単にするために、図4に示すように、深さ4で、それぞれの階層がマスク長を表すフロー集約ツリーを用いるものとする。また、フロー集約ツリーは、マッチングキーの上位bitから順に「0」または「1」で分岐し、より下位の階層へと分岐を繰り返す構造であるものとする。このようなフロー集約ツリー13Aを用いたポリシーと、フローエントリの管理については、後に図5〜図11を用いて詳細に説明する。
フロー集約部14Aは、フロー集約ツリー13Aのポリシー管理部12Aから通知されたポリシーのマッチングキーに対応する位置にポリシーを登録する。また、フロー集約部14Aは、ポリシー管理部12Aにより暫定マッチングキーが決定されたフローエントリをフロー集約ツリー13Aのどのノードに登録するかを決定することにより、フローエントリテーブル21Aに登録すべきフローエントリを決定し、パケット処理部22Aにフローエントリテーブル21Aへの登録を指示する。さらに、フロー集約部14Aは、パケット処理部22Aから、フローエントリテーブル21Aからフローエントリが消滅したことを通知された場合、フロー集約ツリー13Aから該当するフローエントリを削除する。すなわち、フロー集約ツリー13Aには、フローエントリテーブル21Aに登録されているフローエントリと同じようにフローエントリが登録または削除されることになる。
なお、図1に示したパケット転送システム100の各部(処理手段)は、パケット転送システム100を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
続いて、本実施形態の動作について図面を参照して詳細に説明する。以下、[ポリシーの登録]、[フローエントリの登録]について、順を追って説明する。
[ポリシーの登録]
図5は、フロー集約部14Aにおけるポリシーの登録の流れを表したフローチャートである。先に説明したように、ポリシー管理部12Aが、ポリシーテーブル11Aに登録したポリシーの内容をフロー集約部14Aに通知すると(ステップS001)、フロー集約部14Aは、フロー集約ツリー13Aのルートを起点として、ポリシーのマッチングキーに対応するノードまで進み、当該位置にポリシーを登録する(ステップS002)。このとき、ポリシーについては、マッチングキーと用いるすべての情報(例えば、IPアドレスならばマスク長まで含む。)が通知され、フロー集約ツリー13Aには、その内容・位置に登録が行われる。
次に、フロー集約部14Aは、前記ポリシーの登録の過程で、通過したノードにフローエントリが存在したか否かを確認する(ステップS003)。前記確認の結果、通過したノードにフローエントリが存在しない場合、ポリシーの登録処理は終了となる。
一方、通過したノードにフローエントリが存在した場合、フロー集約部14Aは、フロー集約ツリー13Aから当該フローエントリを削除するとともに(ステップS004)、パケット処理部22Aに対して、前記削除したフローエントリをフローエントリテーブル21Aから削除するよう要求する(ステップS005)。以上により、ポリシーを優先することで、以降作成・登録されるフローエントリとの競合が解消される。なお、ここで、フローエントリテーブル21Aから削除されたフローエントリは、次のパケット受信時に、未知のパケットとしてポリシー管理部12Aにフローエントリの作成要求が行われることになる。
[フローエントリの登録]
図6は、フロー集約部14Aにおけるフローエントリの登録の流れを表したフローチャートである。先に説明したように、ポリシー管理部12Aがフローエントリの作成要求に応じて、ポリシーテーブル11Aを参照して作成したフローエントリの内容をフロー集約部14Aに通知すると(ステップS101)、フロー集約部14Aは、フロー集約ツリー13Aのルートを起点として、マッチングキーとして用いる情報に適合するノードの探索を開始する(ステップS102)。
まず、フロー集約部14Aは、現在位置より下層に、登録されたポリシーが存在するか否かを確認する(ステップS103)。ここで、現在位置より下層にポリシーが存在する場合、当該ポリシーとの競合を解消する必要があるため、フロー集約部14Aは、マッチングキーの1つ下位のビットを確認し、対応するノード側へフロー集約ツリー13Aを降りる処理を繰り返していく(ステップS106)。
前記フロー集約ツリー13Aを下位側へたどった結果、あるノードで、現在位置より下層にポリシーが存在しないと判定されると(ステップS103の「存在しない」)、フロー集約部14Aは、現在位置(前記判定時点のノード)に、ポリシー管理部12Aから通知された新規フローエントリを登録する(ステップS104)とともに、パケット処理部22Aに対して、フローエントリテーブル21Aに、前記新規フローエントリのマッチングキーを前記ノードの位置としたフローエントリを登録するよう要求する(ステップS105)。このように、フロー集約ツリー13Aをルートから一階層ずつ降りて、現在位置より下層にポリシーが存在しないかどうかを確認することにより、既存の他のポリシーと競合せず、しかも、最短の長さとなるマッチングキーを得ることができる。
図7〜図11は、図4に示したフロー集約ツリー13Aに、新規ポリシー、新規フローエントリが登録される過程を説明するための図である。以降の説明においては、ポリシーテーブルに登録されたポリシーのマッチングキーおよびフローエントリテーブルに登録されたフローエントリのマッチングキーとして、ネットワークマスク付きの4ビット(X.X.X.X/Y;Yはネットワークマスク長)の宛先アドレスを用い、図4の各階層の枝に対応付け可能となっているものとする。ただし、フロー集約ツリーのルートとなる最上位の枝には対応付けを実施しないものとする。
初期状態としては、図4に示すようにフロー集約ツリー13Aにフローエントリの登録が無く、また、フローエントリテーブル21Aにもフローエントリの登録が無い状態であるものとする。
上記状態から、ポリシーテーブル11Aに、以下のような2つのポリシーが登録されたとする。
(a)宛先アドレス=0.0.0.0/1、処理内容=A(ポートAから転送)
(b)宛先アドレス=1.1.0.0/3、処理内容=B(ポートBから転送)
図5を用いて説明したとおり、ポリシーテーブル11Aへのポリシー登録時は、ネットワークマスクまで指定された状態でフロー集約部14Aに通知される。フロー集約部14Aは、図5のフローチャートに従い、フロー集約ツリー13Aの最上位から指定されたネットワークマスクの階層まで降りて、ポリシーの登録位置を探索し、ポリシーを登録する。
図7は、上記(a)、(b)のポリシーが登録された状態を表しており、ノード1−1にポリシー(a)が登録され、ノード3−7にポリシー(b)が登録されている。
次に、パケット処理部22Aにて、下記のようなパケットを受信したとする。
宛先アドレス=0.1.1.0
この時点は、フローエントリテーブル21Aに対応するフローエントリが登録されていないため、パケット処理部22Aは、ポリシー管理部12Aに対して、未知のパケットに対応するフローエントリの作成を依頼する。
前記フローエントリの作成依頼を受けたポリシー管理部12Aは、ポリシーテーブル11Aを参照して、宛先アドレス=0.1.1.0に対応するポリシーを検索する。この結果、ポリシー(a)が合致することから、ポリシー管理部12Aは、宛先アドレス=0.1.1.0を待つパケットについて、その処理内容をA(ポートAから転送)とし、暫定マッチングキーを宛先アドレス=0.1.1.0とするフローエントリを作成したことを通知する。
フロー集約部14Aが、図6のフローチャートに従い、図7のフロー集約ツリーを最上位から1階層ずつ降りていくと、図8に示すようにノード1−1の位置で、現在位置より下位にポリシーが登録されていないと判定する。
このとき、フロー集約部14Aがパケット処理部22Aに、フローエントリテーブル21Aへ登録させるフローエントリのマッチングキーは、(c)宛先アドレス=0.0.0.0/1となり、処理内容=A(ポートAから転送)と組になって、フローエントリテーブル21Aに登録される。
また、このようにして作成されたフローエントリは、フロ集約ツリーの対応するノードにも登録される(図8参照)。
上記状態から、さらに、ポリシーテーブル11Aに、以下のようなポリシーが登録されたとする。
(d)宛先アドレス=0.1.0.0/3、処理内容=A(ポートAから転送)
フロー集約部14Aは、上記ポリシー(a)、(b)のときと同様に、図4のフローチャートに従い、フロー集約ツリー13Aの最上位から指定されたネットワークマスクの階層まで降りて、ポリシーの登録位置を探索し、ポリシーを登録する。
前記ポリシー(d)の登録は、ノード1−1、ノード2−2、ノード3−3という経路を経て行われる。ノード1−1には、フローエントリ(c)が登録されている。そこで、フロー集約部14Aは、図5のステップS004のとおり、フロー集約ツリーからフロー(c)を削除し、パケット処理部22Aに対し、フローエントリテーブル21Aから、フローエントリ(c)の削除を要求する。これは、ポリシー(d)のマッチングキーと、フローエントリ(c)のマッチングキーとが競合している(フローエントリ(c)のマッチングキーに包含されている)ため、フローエントリテーブル21Aにフローエントリ(c)が登録されたままでは、パケット処理部が、以降、ポリシー(d)に基づいて作成されたフローエントリと、フローエントリ(c)とを識別することが出来なくなることを回避するためである。
以上の結果、図9に示すように、ノード3−3にポリシー(d)が登録され、その親ノードに当たるノード1−1からフローエントリ(c)が削除される。
ここで、フローエントリ(c)に合致するはずだった宛先アドレスを0.1.1.0とするパケットが受信された場合、再度、パケット処理部22Aから、ポリシー管理部12Aに対して、フローエントリの作成依頼が行われ、フローエントリ(c)を登録した時と同様の処理で、フローエントリの作成が行われる。
ただし、この時点では、上述のように、ポリシー(d)がすでに登録されているため、ノード1−1で止まることなく、図10に示すようにノード3−4の位置で、現在位置より下位にポリシーが登録されていないと判定されることになる。
このとき、フロー集約部14Aがパケット処理部22Aに、フローエントリテーブル21Aへ登録させるフローエントリのマッチングキーは、上記ノード3−4の位置に対応し、(c’)宛先アドレス=0.1.1.0/3となる。従って、マッチングキーを宛先アドレス=0.1.1.0/3とし、処理内容をA(ポートAから転送)とするフローエントリが、フローエントリテーブル21Aに登録される。
その後、さらに、パケット処理部22Aが下記のようなパケットを受信したとする。
(e)宛先アドレス=0.0.1.1
この場合も、上記フローエントリ(c)やフローエントリ(c’)の時と同様に、ポリシ(a)に基づき下位階層に向かって、現在位置より下位にポリシーが登録されていないノード2−1が探索される。この場合のフローエントリのマッチングキーは、上記ノード2−1の位置に対応し、(e)宛先アドレス=0.0.0.0/2となる。従って、マッチングキーを宛先アドレス=0.0.0.0/2とし、処理内容をA(ポートAから転送)とするフローエントリが、フローエントリテーブル21Aに登録される。
以上の結果、図11に示すように、ノード2−1にフローエントリ(e)が登録される。
以上のように、本実施形態によれば、登録するフローエントリのマッチングキーのマスク長を短くするとともに、登録するフローエントリの数の増加を抑えることが可能になるである。その理由は、フロー集約ツリーを辿って下位のノードにポリシーが存在しなくなるノードを探索し、当該ノードをマッチングキーとしたフローエントリを登録するようにしたためである。このようにすることにより、論理的にすべてのフローエントリが、ポリシーと包含関係を持たない形に集約される。
また、本実施形態では、新しいポリシーの登録時に、フロー集約ツリー上で、親ノードに当たるノードに登録されているフローエントリを削除しているため、必要以上に短いマスク長を持つフローエントリは削除した後、再設定されるようになっている。
また、本実施形態では、フローエントリテーブルに登録されているフローエントリは、必要最小限の数になるよう適宜整理される。その理由は、フローエントリを適宜削除することとしているためである。
[第2の実施形態]
続いて、本発明を非特許文献1、2のオープンフロースイッチと、オープンフローコントローラに適用した第2の実施形態について説明する。図12は、本発明の第2の実施形態の構成を表した図である。
上記した第1の実施形態との相違点は、第1の実施形態のコントロールプレーン100Aが、経路作成部15Aを備えた制御装置101となり、第1の実施形態のデータプレーン100Bが、転送装置102となっている点である。なお、図12では、1台の転送装置102が示されているが、複数の転送装置が制御装置101によりそれぞれの受信パケットの処理のためのフローエントリが作成・配布される。その他、各部の構成は第1の実施形態と同様である。
本実施形態では、制御装置101の経路作成部15Aは、予め用意されたネットワークトポロジや各転送装置の構成情報(図示省略)に基づいて、オープンフロースイッチから受信したパケットの転送経路を作成して、当該経路を実現するフローエントリを作成する。作成したフローエントリは、ポリシーテーブル11Bにポリシーとして登録されるとともに、フロー集約部14Aにも通知される。以降の動作は、上記第1の実施形態と同様であり、フロー集約ツリー13Aを用いた図5の処理によって、新しいポリシー(新規フローエントリ)が登録されたノードに対し、親ノードになるノードに登録されているフローエントリは削除され、転送装置102にも削除が指示される。同様に、新しいポリシー(新規フローエントリ)は、フロー集約ツリー13Aを用いた図6の処理によって適当なワイルドカードを持つフローエントリとして転送装置102に払い出される。以上のように、本発明は、非特許文献1、2のオープンフロースイッチと、オープンフローコントローラのように、制御装置が、多数の転送装置を制御し、パケットの転送経路の制御を行う構成にも適用することが可能である。
以上、本発明の好適な実施形態およびその具体的な動作を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。
例えば、図13に示すように、制御装置101Aが、転送装置102にてフローエントリを用いて記録しているトラヒック情報を収集するトラヒック情報収集部16Aを備える構成とすることもできる。この場合、経路作成部15Aは、ネットワークトポロジから計算した最短ホップではなく、トラヒック情報収集部16Aから収集されたトラヒック状況を考慮した経路を作成することが可能になる。
また、上記した実施形態では、宛先アドレスをマッチングキーとする例を挙げて説明したが、送信元アドレスや宛先アドレスと送信元アドレスの双方をマッチングキーとすることも可能である。もちろん、IPv4アドレスに限らず、IPv6アドレスにも敵用意することが可能である。
また、上記した実施形態では、送信元装置200から宛先装置300にパケットを送るものとして説明したが、逆方向のフローにも本発明を適用することが可能であり、この場合も、逆方向のフローの処理規則(フローエントリ)を集約することが可能である。
その他、本発明は、フローエントリに代表される処理規則の作成とポリシー管理を行うコントロールプレーンと、作成された処理規則に従って受信パケットの処理を行うデータプレーンによって構成され、処理規則のマッチングキーを上位ビットマスクや下位ビットマスク等により集約できるシステム全般、例えば、ルーティングテーブルによりパケットの転送を行う転送装置が保持するルーティングテーブル上のエントリの削減にも適用可能である。
なお、上記の非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
11 ポリシー記憶部
11A、11B ポリシーテーブル
12、12A ポリシー管理部
13 集約ツリー記憶部
13A フロー集約ツリー
14 処理規則集約部
14A フロー集約部
15A 経路作成部
16A トラヒック情報収集部
21 処理規則記憶部
21A フローエントリテーブル
22、22A パケット処理部
23A パケット入力部
24A パケット出力部
100 パケット転送システム
100A コントロールプレーン
100B データプレーン
101 制御装置
102 転送装置
200 送信元装置
300 宛先装置

Claims (12)

  1. 処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部と、
    受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部と、
    前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーと、
    前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに、前記ポリシーを登録するとともに、前記ポリシー管理部にて決定された暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するとともに、前記集約ツリーの前記探索したノードに前記処理規則を登録する処理規則集約部と、
    前記処理規則集約部により作成された処理規則を格納する処理規則記憶部と、
    前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、
    を備えたパケット転送システム。
  2. 前記処理規則集約部は、前記集約ツリーのポリシーを新たに登録したノードに対し親ノードに当たるノードに登録された処理規則を削除するとともに、前記パケット処理部に、前記処理規則記憶部から前記集約ツリーから削除した処理規則を削除させる請求項1のパケット転送システム。
  3. タイムアウトにより前記処理規則記憶部から前記処理規則を削除した場合、前記パケット処理部は、前記処理規則集約部に対して、処理規則を削除したことを通知し、
    前記処理規則集約部は、前記通知された処理規則を前記集約ツリーから削除する請求項1または2のパケット転送システム。
  4. 前記ポリシー記憶部と、前記ポリシー管理部と、前記集約ツリーと、前記処理規則集約部と、を備えた制御装置が、
    前記処理規則記憶部および前記パケット処理部を備えた複数の転送装置毎に、前記処理規則を作成して配布する請求項1から3いずれか一のパケット転送システム。
  5. 前記制御装置は、
    前記ポリシー管理部に代えて、
    前記複数の転送装置の構成情報および前記複数の転送装置を含んで構成されるネットワークトポロジに基づいて、パケットの転送経路を作成する経路作成部を備え、
    前記転送経路作成部により作成されたパケットの転送経路を実現するマッチングキーを、前記処理規則集約部に入力して、前記転送装置毎に、処理規則を配布する請求項4のパケット転送システム。
  6. 前記制御装置は、さらに、
    前記複数の転送装置から前記処理規則を用いて記録したトラヒック情報を収集するトラヒック情報収集部を備え、
    前記転送経路作成部は、前記収集したトラヒック情報に基づいて、パケットの転送経路を作成する請求項5のパケット転送システム。
  7. 前記マッチングキーが、宛先IPアドレス、送信元IPアドレスのいずれかである請求項1から6いずれか一のパケット転送システム。
  8. 処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部と、
    受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部と、
    前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーと、
    前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに、前記ポリシーを登録するとともに、前記ポリシー管理部にて決定された暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するとともに、前記集約ツリーの前記探索したノードに前記処理規則を登録する処理規則集約部と、
    前記処理規則集約部により作成された処理規則を格納する処理規則記憶部と、
    前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、
    を備えた制御装置。
  9. 前記処理規則集約部は、前記集約ツリーの前記ポリシーを登録したノードに対し親ノードに当たるノードに登録された処理規則を削除するとともに、前記パケット処理部に、前記処理規則記憶部から前記集約ツリーから削除した処理規則を削除させる請求項8の制御装置。
  10. 処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーを格納するポリシー記憶部と、受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するポリシー管理部と、前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーと、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに、前記ポリシーを登録するとともに、前記ポリシー管理部にて決定された暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するとともに、前記集約ツリーの前記探索したノードに前記処理規則を登録する処理規則集約部と、を備えた制御装置と接続され、
    前記処理規則集約部により作成された処理規則を格納する処理規則記憶部と、
    前記処理規則集約部による前記集約ツリーへの処理規則の登録に従い、前記処理規則記憶部への処理規則の登録を実行するとともに、前記処理規則記憶部に格納された処理規則を参照してパケット処理を行うパケット処理部と、を備えた転送装置。
  11. 処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーの前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーを記憶する記憶装置を備えたパケット転送システムにおける処理規則の作成方法であって、
    前記ポリシーを、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに登録するステップと、
    受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定するステップと、
    前記暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成するステップと、を含む、
    処理規則の作成方法。
  12. 処理内容と、当該処理内容を適用するパケットを特定するためのマッチングキーと、を規定したポリシーの前記マッチングキーとなる情報の長さに対応する深さを有し、ルートから分岐するノードとその階層がマッチングキーの値とマスク長を表し、個々のノードに処理規則またはポリシーを登録可能な集約ツリーを記憶する記憶装置を備えたパケット転送システムに含まれるコンピュータに実行させるプログラムであって、
    前記ポリシーを、前記集約ツリーの前記ポリシーのマッチングキーに対応するノードに登録する処理と、
    受信パケットについて、前記ポリシーを参照して、処理内容と、当該処理内容を適用するパケットを特定するための暫定マッチングキーと、を決定する処理と、
    前記暫定マッチングキーに基づいて、前記集約ツリーをルートからたどって、下位のノードにポリシーが登録されていないノードを探索し、当該ノードをマッチングキーとする処理規則を作成する処理と、
    を前記コンピュータに実行させるプログラム。
JP2012507002A 2010-03-24 2011-03-22 パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム Active JP5440691B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012507002A JP5440691B2 (ja) 2010-03-24 2011-03-22 パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010068902 2010-03-24
JP2010068902 2010-03-24
PCT/JP2011/056786 WO2011118566A1 (ja) 2010-03-24 2011-03-22 パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム
JP2012507002A JP5440691B2 (ja) 2010-03-24 2011-03-22 パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2011118566A1 JPWO2011118566A1 (ja) 2013-07-04
JP5440691B2 true JP5440691B2 (ja) 2014-03-12

Family

ID=44673117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012507002A Active JP5440691B2 (ja) 2010-03-24 2011-03-22 パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム

Country Status (5)

Country Link
US (1) US9203743B2 (ja)
EP (1) EP2552059B1 (ja)
JP (1) JP5440691B2 (ja)
CN (1) CN102783097B (ja)
WO (1) WO2011118566A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2874358A4 (en) * 2012-07-13 2016-03-23 Nec Corp CONTROL DEVICE, COMMUNICATION SYSTEM, COMMUNICATION PROCESS AND PROGRAM
US20150236953A1 (en) * 2012-09-11 2015-08-20 Nec Corporation Control device, communication system, communication method and storage medium
US20140269299A1 (en) * 2013-03-14 2014-09-18 Hewlett-Packard Development Company, L.P. Network controller normalization of network traffic
CN103259718B (zh) * 2013-04-18 2016-12-28 华为技术有限公司 一种流表转换方法和装置
US9225601B2 (en) * 2013-06-17 2015-12-29 The Board Of Trustees Of The University Of Illinois Network-wide verification of invariants
US9172550B2 (en) 2013-07-19 2015-10-27 Globalfoundries U.S. 2 Llc Company Management of a multicast system in a software-defined network
CN104584504B (zh) * 2013-08-26 2017-09-26 华为技术有限公司 数据面的特性配置方法和装置
JP6061829B2 (ja) * 2013-09-27 2017-01-18 Kddi株式会社 リンク品質計測装置ならびにそのフローエントリ集約方法およびプログラム
WO2015123853A1 (zh) 2014-02-21 2015-08-27 华为技术有限公司 一种数据流处理方法及装置
CN104954271B (zh) 2014-03-26 2018-11-30 国际商业机器公司 Sdn网络中的数据包处理方法和装置
JP6287443B2 (ja) * 2014-03-26 2018-03-07 富士通株式会社 制御装置、及びそのテーブル作成方法
US9407541B2 (en) 2014-04-24 2016-08-02 International Business Machines Corporation Propagating a flow policy by control packet in a software defined network (SDN) based network
WO2015166979A1 (ja) * 2014-05-01 2015-11-05 日本電気株式会社 通信装置、制御装置、通信システム、受信パケットの処理方法、通信装置の制御方法及びプログラム
CN105359472B (zh) * 2014-05-16 2018-11-09 华为技术有限公司 一种用于OpenFlow网络的数据处理方法和装置
GB2532055B (en) * 2014-11-07 2016-12-14 Ibm Sticky and transient markers for a packet parser
US10116772B2 (en) * 2014-11-14 2018-10-30 Cavium, Inc. Network switching with co-resident data-plane and network interface controllers
US20170295074A1 (en) * 2015-03-02 2017-10-12 Hewelett Packard Enterprise Development Lp Controlling an unknown flow inflow to an sdn controller in a software defined network (sdn)
JP6493556B2 (ja) * 2015-11-24 2019-04-03 日本電気株式会社 フロー制御装置、フロー制御方法、及び、プログラム
US10778809B2 (en) * 2016-02-26 2020-09-15 Arista Networks, Inc. Per-input port, per-control plane network data traffic class control plane policing
WO2017188838A1 (ru) * 2016-04-27 2017-11-02 Некоммерческое Партнерство "Центр Прикладных Исследований Компьютерных Сетей" Способ динамического контроля соответствия настроек коммутационных устройств
US10091137B2 (en) * 2017-01-30 2018-10-02 Cavium, Inc. Apparatus and method for scalable and flexible wildcard matching in a network switch
CN107147578B (zh) * 2017-03-27 2021-01-15 联想(北京)有限公司 信息处理方法及电子设备
CN111327546B (zh) * 2020-02-25 2022-01-28 杭州迪普科技股份有限公司 一种报文转发的方法及装置
CN112910894A (zh) * 2021-02-01 2021-06-04 武汉思普崚技术有限公司 一种实现策略的快速匹配的方法
CN114205290B (zh) * 2021-12-10 2022-11-25 中国电子科技集团公司第十五研究所 一种用于行为体传播的数据处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000188608A (ja) * 1998-12-21 2000-07-04 Hitachi Ltd 情報中継方法および装置
JP2001144801A (ja) * 1999-11-10 2001-05-25 Fujitsu Ltd ヘッダ変換装置およびフレーム転送装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU620994B2 (en) * 1989-07-12 1992-02-27 Digital Equipment Corporation Compressed prefix matching database searching
US6266706B1 (en) * 1997-09-15 2001-07-24 Effnet Group Ab Fast routing lookup system using complete prefix tree, bit vector, and pointers in a routing table for determining where to route IP datagrams
US6404752B1 (en) * 1999-08-27 2002-06-11 International Business Machines Corporation Network switch using network processor and methods
US6631419B1 (en) * 1999-09-22 2003-10-07 Juniper Networks, Inc. Method and apparatus for high-speed longest prefix and masked prefix table search
AU2334101A (en) * 1999-12-10 2001-06-18 Mosaid Technologies Incorporated Method and apparatus for longest match address lookup
US6947931B1 (en) * 2000-04-06 2005-09-20 International Business Machines Corporation Longest prefix match (LPM) algorithm implementation for a network processor
US7089240B2 (en) * 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US7107265B1 (en) * 2000-04-06 2006-09-12 International Business Machines Corporation Software management tree implementation for a network processor
US6675163B1 (en) * 2000-04-06 2004-01-06 International Business Machines Corporation Full match (FM) search algorithm implementation for a network processor
US6813645B1 (en) * 2000-05-24 2004-11-02 Hewlett-Packard Development Company, L.P. System and method for determining a customer associated with a range of IP addresses by employing a configurable rule engine with IP address range matching
US7061874B2 (en) * 2001-01-26 2006-06-13 Broadcom Corporation Method, system and computer program product for classifying packet flows with a bit mask
JP2003018204A (ja) 2001-07-02 2003-01-17 Hitachi Ltd フロー検出機能を備えたパケット転送装置およびフロー管理方法
US7054315B2 (en) * 2001-09-17 2006-05-30 Pmc-Sierra Ltd. Efficiency masked matching
US20030174717A1 (en) * 2002-03-15 2003-09-18 Boris Zabarski System and method for longest prefix match for internet protocol lookup
US7536476B1 (en) * 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
CN100583800C (zh) 2007-11-23 2010-01-20 清华大学 在软线式隧道中运用单一静态双向共享树进行组播的方法
US8665874B2 (en) * 2008-11-07 2014-03-04 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for forwarding data packets using aggregating router keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000188608A (ja) * 1998-12-21 2000-07-04 Hitachi Ltd 情報中継方法および装置
JP2001144801A (ja) * 1999-11-10 2001-05-25 Fujitsu Ltd ヘッダ変換装置およびフレーム転送装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200900608001; 上野 洋史 他: 'データセンターネットワークにおけるネットワークアプライアンス機能配備の一検討' 電子情報通信学会技術研究報告 第109巻,第296号, 20091113, p.7〜12 *
JPN6013056572; 上野 洋史 他: 'データセンターネットワークにおけるネットワークアプライアンス機能配備の一検討' 電子情報通信学会技術研究報告 第109巻,第296号, 20091113, p.7〜12 *

Also Published As

Publication number Publication date
CN102783097B (zh) 2015-04-08
EP2552059A1 (en) 2013-01-30
EP2552059B1 (en) 2014-12-03
WO2011118566A1 (ja) 2011-09-29
EP2552059A4 (en) 2013-11-27
CN102783097A (zh) 2012-11-14
JPWO2011118566A1 (ja) 2013-07-04
US20130010803A1 (en) 2013-01-10
US9203743B2 (en) 2015-12-01

Similar Documents

Publication Publication Date Title
JP5440691B2 (ja) パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム
JP6508256B2 (ja) 通信システム、通信装置、制御装置、パケットフローの転送経路の制御方法及びプログラム
JP5674107B2 (ja) 通信システム、制御装置、処理規則の設定方法およびプログラム
JP5850068B2 (ja) 制御装置、通信システム、通信方法およびプログラム
JP5304947B2 (ja) 通信システム、制御装置、ノードの制御方法およびプログラム
JP5800019B2 (ja) 通信経路制御システム、経路制御装置、通信経路制御方法および経路制御プログラム
JP5652565B2 (ja) 情報システム、制御装置、通信方法およびプログラム
US20130176861A1 (en) Control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
JPWO2011030462A1 (ja) 通信システム、ノード、制御サーバ、通信方法およびプログラム
JP2013535895A (ja) 通信システム、ノード、統計情報収集装置、統計情報の収集方法およびプログラム
JP2015530768A (ja) 制御装置、その制御方法及びプログラム
WO2011118574A1 (ja) 通信システム、制御装置、遅延測定方法およびプログラム
WO2011118586A1 (ja) 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム
JP6524911B2 (ja) ネットワーク制御装置、ネットワーク制御方法およびプログラム
WO2014126094A1 (ja) 通信システム、通信方法、制御装置、制御装置の制御方法及びプログラム
JP5854488B2 (ja) 通信システム、制御装置、処理規則の設定方法およびプログラム
JP6036940B2 (ja) 通信システム、ノード、制御装置、通信方法およびプログラム
JP5637289B2 (ja) 通信システム、ノード、制御サーバ、通信方法およびプログラム
JP5573909B2 (ja) 通信システム、ノード、制御装置、通信方法およびプログラム
JP5794355B2 (ja) 通信システム、ノード、制御装置、通信方法およびプログラム
JP6540299B2 (ja) 仮想ネットワーク管理システム、仮想ネットワーク管理装置、仮想ネットワーク管理方法及びプログラム
JP2015531552A (ja) フロー情報収集システム、方法およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131202

R150 Certificate of patent or registration of utility model

Ref document number: 5440691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150