JP5862706B2 - ネットワークシステム、及びネットワークフロー追跡方法 - Google Patents

ネットワークシステム、及びネットワークフロー追跡方法 Download PDF

Info

Publication number
JP5862706B2
JP5862706B2 JP2014119364A JP2014119364A JP5862706B2 JP 5862706 B2 JP5862706 B2 JP 5862706B2 JP 2014119364 A JP2014119364 A JP 2014119364A JP 2014119364 A JP2014119364 A JP 2014119364A JP 5862706 B2 JP5862706 B2 JP 5862706B2
Authority
JP
Japan
Prior art keywords
header
packet
switch
information
encapsulated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014119364A
Other languages
English (en)
Other versions
JP2014195326A (ja
Inventor
昌治 森本
昌治 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014119364A priority Critical patent/JP5862706B2/ja
Publication of JP2014195326A publication Critical patent/JP2014195326A/ja
Application granted granted Critical
Publication of JP5862706B2 publication Critical patent/JP5862706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークシステムに関し、特にネットワークシステムにおけるネットワークフロー追跡方法に関する。
ネットワークシステムの制御方式の1つとして、外部の制御装置(コントロールプレーン)からノード装置(ユーザプレーン)を制御するCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークシステムが提案されている。
CU分離型ネットワークシステムの一例として、コントローラからスイッチを制御してネットワークの経路制御を行うオープンフロー(OpenFlow)技術を利用したオープンフローネットワークシステムが挙げられる。オープンフロー技術の詳細については、非特許文献1に記載されている。なお、オープンフローネットワークシステムは一例に過ぎない。
[オープンフローネットワークシステムの説明]
オープンフローネットワークシステムでは、OFC(OpenFlow Controller)等のコントローラが、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御する。コントローラとスイッチは、セキュアチャネル(Secure Channel)で接続されている。
オープンフローネットワークシステムにおけるスイッチとは、オープンフローネットワークを形成し、コントローラの制御下にあるエッジスイッチ及びコアスイッチのことである。オープンフローネットワークにおける入力側エッジスイッチでのパケット(packet)の受信から出力側エッジスイッチでの送信までのパケットの一連の流れをフロー(Flow)と呼ぶ。
パケットは、フレーム(frame)と読み替えても良い。パケットとフレームの違いは、プロトコルが扱うデータの単位(PDU:Protocol Data Unit)の違いに過ぎない。パケットは、「TCP/IP」(Transmission Control Protocol/Internet Protocol)のPDUである。一方、フレームは、「Ethernet(登録商標)」のPDUである。
フローテーブルとは、所定のマッチ条件(ルール)に適合するパケット(通信データ)に対して行うべき所定の動作(アクション)を定義したフローエントリ(Flow entry)が登録されたテーブルである。
フローエントリのルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組み合わせにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローエントリのルールとして使用可能である。また、フローエントリのルールとして、フローを示すパケットのヘッダ領域の値の一部(又は全部)を、正規表現やワイルドカード「*」等で表現したものを設定することもできる。
フローエントリのアクションは、「特定のポートに出力する」、「廃棄する」、「ヘッダを書き換える」といった動作である。例えば、スイッチは、フローエントリのアクションに出力ポートの識別情報(出力ポート番号等)が示されていれば、これに該当するポートにパケットを出力し、出力ポートの識別情報が示されていなければ、パケットを破棄する。或いは、スイッチは、フローエントリのアクションにヘッダ情報が示されていれば、当該ヘッダ情報に基づいてパケットのヘッダを書き換える。
オープンフローネットワークシステムにおけるスイッチは、フローエントリのルールに適合するパケット群(パケット系列)に対して、フローエントリのアクションを実行する。
オープンフローネットワークシステムのようなフローベースのネットワークでは、フローエントリのルール(所定のヘッダ条件等)にマッチするパケット群(パケット系列)をフロー(Flow)として扱う。フロー単位でトラヒックの監視や制御を行うことで、従来のネットワークよりも柔軟にネットワークを制御することができる。
例えば、サーバとクライアント間のトラヒックをユーザ毎に制御したい場合、サーバとクライアントのIPアドレスを組み合わせてエンド・ツー・エンドでフローを監視したり、トラヒック量を制御したりすることが可能となる。
なお、現在のネットワークは非常に複雑な構成となっており、サーバやクライアントマシンの前段にはファイアウォール(firewall)やロードバランサ(負荷分散装置)といった様々な機能を持った機器が配置されていることが多く、これらの装置によってフローベースのネットワーク制御の利点が失われることがある。
中でも、NAT(Network Address Translation)やNAPT(Network Address Port Translation)の機能を持つ装置は、パケットヘッダの変換を行う。例えば、NATの機能を持つ装置は、IPヘッダを書換え、NAPTの機能を持つ装置は、IPヘッダ、及び、レイヤ4ヘッダをも書き換える。
このような装置(以後、ヘッダ変換装置と称する)を経由した場合、パケットヘッダが変換されてしまうため、経由前のフローと経由後のフローが別のフローになる。
したがって、このようなヘッダ変換装置を中継した場合は、エンド・ツー・エンドのフロー毎の監視や制御ができない。
このような課題を解決する手法として、例えば、ヘッダ変換装置が保持するヘッダ変換情報を利用する方法がある。
具体的には、ヘッダ変換装置に問い合わせてアドレス変換テーブルを参照し、変換後のパケットヘッダの情報から変換前のパケットヘッダの情報を取得して、対応するフローを見つける、という方法が考えられる。
しかしながら、こういった方法は、ヘッダ変換装置が装置の外部から問い合わせ可能なインターフェースを持っており、かつ、アドレス変換テーブルの情報を参照可能な場合にのみ実現できる。もし、このような条件が揃っていなければ、ヘッダ変換装置を改造して条件を揃える必要がある。
また、別の手法として、特許文献1(特開2005−210518号公報)では、IPトレースバックを行う装置である発信源追跡情報提供装置及び発信源追跡装置が開示されている。
このIPトレースバック技術の代表例として、IETF(Internet Engineering Task Force)のICMPトレースバックワーキンググループが提唱するICMPトレースバック(Internet Control Message Protocol Traceback)がある。
ICMPトレースバックは、途中経路上のルータ装置が一定確率で追跡対象のIPパケットを選択し、このIPパケットに対する追跡情報を生成し、この追跡情報をICMPメッセージでIPパケットの宛先に送信し、そして、宛先の装置がこの追跡情報を表示するものである。
これと同様な手法を適用することで、分断されたフローの対応関係を取得できる可能性もある。
しかし、このような手法を実現するには、ヘッダ変換装置にアドレス変換情報を外部に送信する仕組みが必要である。
したがって、ヘッダ変換装置を改造せずに実現することは難しい。
特開2005−210518号公報
"OpenFlow Switch Specification, Version 1.0.0",[online],December 31,2009,インターネット(URL:http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf)
本発明の目的は、スイッチにて、パケットを、現在のヘッダと同じヘッダでカプセル化することにより、ネットワーク・アプライアンス通過後には、パケットに変換前と変換後の2種類のヘッダが付属している状態となるネットワークシステム及びネットワークフロー追跡方法を提供することである。なお、ヘッダは、レイヤ2からレイヤ4までの全てのヘッダを含む。具体的には、上記のヘッダは、「フローエントリのルールとなり得る情報の全部又は一部」と読み替える。
本発明に係るネットワークシステムは、設定されたフローテーブルのエントリ(フローエントリ)の内容に従って受信パケットを処理する機能を持つスイッチと、該スイッチからパケットの問い合わせを受け、該パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定する機能を持つコントローラと、該スイッチ及び該コントローラのうち少なくとも一方からパケットを受け取り、該パケットのヘッダと同じヘッダを使ってパケットをカプセル化する機能を持つカプセル化モジュールとを含む。
本発明に係る計算機は、カプセル化モジュールとしての機能を持つ計算機であって、設定されたフローテーブルのエントリの内容に従って受信パケットを処理する機能を持つスイッチと、該スイッチからパケットの問い合わせを受け、該パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定する機能を持つコントローラと、のうち少なくとも一方からパケットを受け取る装置と、該パケットに対し、該パケットのヘッダと同じヘッダを使ってパケットをカプセル化する装置とを具備する。
本発明に係るネットワークフロー追跡方法では、スイッチにおいて、設定されたフローテーブルのエントリの内容に従って受信パケットを処理する。また、コントローラにおいて、該スイッチからパケットの問い合わせを受け、該パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定する。また、カプセル化モジュールにおいて、該スイッチ及びコントローラのうち少なくとも一方からパケットを受け取り、該パケットのヘッダと同じヘッダを使ってパケットをカプセル化する。
本発明に係るプログラムは、カプセル化モジュールとしての機能を持つ計算機により実行されるプログラムであって、設定されたフローテーブルのエントリの内容に従って受信パケットを処理する機能を持つスイッチと、該スイッチからパケットの問い合わせを受けて該パケットを一律に制御するためのルールと動作が定義されたエントリを該スイッチのフローテーブルに設定する機能を持つコントローラと、のうち少なくとも一方からパケットを受け取るステップと、該パケットに対し、該パケットのヘッダと同じヘッダを使ってパケットをカプセル化するステップとを計算機に実行させるためのプログラムである。すなわち、本発明に係るプログラムは、上記のネットワークフロー追跡方法における処理を、計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
オープンフローネットワークシステムのようなフローベースのネットワークにおいて、NATや、NAPT等のパケットヘッダを変換するようなネットワーク・アプライアンスを経由した場合にも、その前後での2つのフローの対応関係が把握でき、エンド・ツー・エンドでのフローの追跡が可能となる。
本発明に係るネットワークシステムの基本的な構成例、及び当該システムにおけるパケットの変化を説明するための図である。 ヘッダ変換装置の前段にあるスイッチに対するカプセル化モジュールの処理を説明するためのフローチャートである。 ヘッダ変換装置の後段にあるスイッチに対するカプセル化モジュールの処理を説明するためのフローチャートである。 本発明に係るネットワークシステムの概念及び実施例を説明するための図である。
本発明は、CU分離型ネットワークシステムを対象としている。ここでは、CU分離型ネットワークシステムの1つであるオープンフローネットワークシステムを例に説明する。但し、実際には、オープンフローネットワークシステムに限定されない。
<実施形態>
以下に、本発明の実施形態について添付図面を参照して説明する。
[基本構成]
図1に示すように、本発明に係るネットワークシステムは、コントローラ10と、スイッチ20(20−i、i=1〜n:nは台数)と、ヘッダ変換装置30を含む。
[コントローラ]
コントローラ10は、ネットワークの接続状態を示すトポロジ情報(topology)を基に、スイッチ20(20−i、i=1〜n)を検知した際、パケット転送経路を計算し、当該経路に関連するスイッチのフローテーブルにエントリ(フローエントリ)の登録を行う。
[スイッチ]
スイッチ20(20−i、i=1〜n)の各々は、受信したパケットを、自身のフローテーブルに登録されたエントリに従って転送する。
ここでは、スイッチ20(20−i、i=1〜n)の各々は、仮想スイッチであるものとする。仮想スイッチとは、物理マシン上で稼働する仮想マシンにより実現されるスイッチである。但し、実際には、スイッチ20(20−i、i=1〜n)の各々は、本発明に係るスイッチとしての機能を実現するためのソフトウェアがインストールされた物理スイッチでも良い。
また、スイッチ20(20−i、i=1〜n)は、カプセル化モジュール21(21−i、i=1〜n)と連携する。
カプセル化モジュール21(21−i、i=1〜n)は、IPパケットのカプセル化処理(encapsulation)を行う。
なお、カプセル化モジュール21(21−i、i=1〜n)は、スイッチ20(20−i、i=1〜n)が稼働する物理マシンに内蔵されていても良いし、当該物理マシンに外部接続されていても良い。例えば、カプセル化モジュール21(21−i、i=1〜n)は、当該物理マシンと通信可能な計算機上で稼働していても良い。
[ヘッダ変換装置]
ヘッダ変換装置30は、所定のスイッチ20から受信したパケットのヘッダ情報の変換を行い、他のスイッチ20に転送する。
[ハードウェアの例示]
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
コントローラ10の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント端末/サーバ、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。また、コントローラ10は、計算機に搭載される拡張ボードや、物理マシン上に構築された仮想マシン(Virtual Machine(VM))でも良い。
仮想スイッチとしてスイッチ20(20−i、i=1〜n)が動作する物理マシン、及びヘッダ変換装置30の例として、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール、ロードバランサ、基地局、アクセスポイント、或いは、複数の通信ポートを有する計算機等が考えられる。
コントローラ10、スイッチ20(20−i、i=1〜n)が動作する物理マシン、及びヘッダ変換装置30は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークに接続するための通信用インターフェースによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、計算機等に搭載される1チップマイコンが、プロセッサ及びメモリを備えている事例が考えられる。
上記の通信用インターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
カプセル化モジュール21(21−i、i=1〜n)の例として、スイッチ20(20−i、i=1〜n)と同じ物理マシン上で稼働するソフトウェア又は仮想マシンを想定している。但し、実際には、カプセル化モジュール21(21−i、i=1〜n)は、スイッチ20(20−i、i=1〜n)の各々がアクセス可能な外部サーバ上で稼働するソフトウェア又は仮想マシンでも良い。また、カプセル化モジュール21(21−i、i=1〜n)は、ソフトウェアに限らず、専用デバイス、物理マシンに搭載される拡張ボード又は周辺機器、或いはネットワーク上の中間装置(ミドルボックス)でも良い。
但し、実際には、これらの例に限定されない。
[コントローラの動作]
コントローラ10は、事前に、スイッチ20−1のカプセル化モジュール21−1に対して、「所定のフローに関するパケットのカプセル化を行う」ように設定しておく。
具体的には、コントローラ10は、事前に、スイッチ20−1のカプセル化モジュール21−1に対して、「所定のフローに関するパケットのIPヘッダを複製(コピー)し、当該IPヘッダと同じヘッダでパケットをカプセル化し、カプセル化されたパケットを転送する」ように設定しておく。ここでは、IPヘッダを例に説明するが、IPヘッダはヘッダの一例に過ぎない。実際には、レイヤ3のIPヘッダに限らず、レイヤ2からレイヤ4までの全てのヘッダを対象としても良い。具体的には、「IPヘッダ」を「フローエントリのルールとなり得る情報の全部又は一部」と読み替える。
また、コントローラ10は、事前に、スイッチ20−2のカプセル化モジュール21−2に対して、「変換前ヘッダと変換後ヘッダのペア(組)をヘッダ変換情報としてコントローラに送信すると共に、受信パケットのカプセル化を解除するため、受信パケットに変換後ヘッダがあれば除去し、変換前ヘッダがあれば変換後ヘッダに置き換える処理を行う」ように設定しておく。なお、「受信パケットから一旦ヘッダを全て除去した後、変換後ヘッダのみ付与する処理を行う」ように設定しても良い。また、「受信パケットに2段目のヘッダ(変換前ヘッダ)があれば除去する処理を行う」ように設定しても良い。
[第1スイッチの動作]
次に、スイッチ20−1は、入力されたパケットをカプセル化モジュール21−1に渡す。ここでは、入力されたパケットの構成は、「IPヘッダ1−ペイロード」とする。
カプセル化モジュール21−1は、コントローラ10から設定された通り、パケットのIPヘッダ1を複製し、IPヘッダ1と同じヘッダでパケットをカプセル化し、パケットを転送する。すなわち、転送されるパケットは、ペイロードにIPヘッダ1が二重(二段)に付与されている。したがって、スイッチ20−1から転送されるパケットの構成は、「IPヘッダ1−IPヘッダ1−ペイロード」となる。
この場合、「IPヘッダ1−IPヘッダ1−ペイロード」のうち、先頭の「IPヘッダ1」の部分がカプセル化されたパケットのIPヘッダとなり、残りの「IPヘッダ1−ペイロード」の部分(本来のパケット)がカプセル化されたパケットのペイロードとなる。
なお、パケットのカプセル化の処理については、例えば、RFC1701、RFC2784で提示されているGRE(Generic Routing Encapsulation)のような方式を用いれば良い。
[ヘッダ変換装置の動作]
次に、ヘッダ変換装置30は、入力されたパケットのIPヘッダ1を参照し、アドレス変換処理を行い、IPヘッダ1をIPヘッダ2に変換する。
例えば、ヘッダ変換装置30は、入力されたパケットのIPヘッダ1において、送信先IPアドレスがプライベートアドレス「192.168.0.10」の場合、このIPヘッダ1を、送信先IPアドレスがグローバルアドレス「10.0.0.10」のIPヘッダ2に変換する。
このようにして、ヘッダ変換装置30は、入力されたパケットのIPヘッダ1を、異なる値を持つIPヘッダ2に変換し、パケットを転送する。ここでは、ヘッダ変換装置30は、二重(二段)に付与されているIPヘッダ1のうち先頭のものを除去/変換して、代わりにIPヘッダ2をペイロードに付与した後、パケットを転送する。したがって、転送されるパケットの構成は、「IPヘッダ2−IPヘッダ1−ペイロード」となる。
すなわち、ヘッダ変換装置30は、スイッチ20−1からカプセル化されたパケットを受信した際、「IPヘッダ1−IPヘッダ1−ペイロード」のうち、カプセル化されたパケットのIPヘッダである先頭の「IPヘッダ1」の部分を、「IPヘッダ2」に変換する。
この場合、「IPヘッダ2−IPヘッダ1−ペイロード」のうち、先頭の「IPヘッダ2」の部分が転送されるパケットのIPヘッダとなり、残りの「IPヘッダ1−ペイロード」の部分(本来のパケット)が転送されるパケットのペイロードとなる。
[第2スイッチの動作]
次に、スイッチ20−2は、入力されたパケットをカプセル化モジュール21−2に渡す。
カプセル化モジュール21−2は、コントローラ10から設定された通り、「変換前ヘッダと変換後ヘッダのペア(組)をヘッダ変換情報としてコントローラに送信すると共に、受信パケットに変換後ヘッダがあれば除去し、変換前ヘッダがあれば変換後ヘッダに置き換える処理を行う」ように設定しておく。或いは、「受信パケットから一旦ヘッダを全て除去した後、変換後ヘッダのみ付与する処理を行う」ように設定しても良い。又は、「受信パケットに2段目のヘッダ(変換前ヘッダ)があれば除去する処理を行う」ように設定しても良い。
ここでは、カプセル化モジュール21−2は、入力されたパケットがカプセル化されたパケットであるか確認し、カプセル化されたパケットであれば、「IPヘッダ2−IPヘッダ1−ペイロード」のうち、IPヘッダ2とIPヘッダ1を参照して、これらのペア(組)を基にヘッダ変換情報を作成し、コントローラ10に送信する。
上述の例であれば、ヘッダ変換情報は、「送信元IPアドレスが「192.168.0.10」が「10.0.0.10」に変換された」ということを表す情報になる。
また、カプセル化モジュール21−2は、入力されたパケットについて、カプセル化を解除するため、「IPヘッダ2−IPヘッダ1−ペイロード」のうち、先頭のIPヘッダ2を除去し、残りの「IPヘッダ1−ペイロード」の部分(本来のパケット)のうち、「IPヘッダ1」を「IPヘッダ2」に置き換える。
このようにして、カプセル化モジュール21−2は、本来のパケットに対して、IPヘッダ1を除去してIPヘッダ2をペイロードに付与した後、パケットを転送する。したがって、転送されるパケットの構成は、「IPヘッダ2−ペイロード」となる。
以上のように動作することで、ヘッダ変換装置30を一切改良・変更することなく、コントローラ10は、ヘッダ変換情報を取得することができ、その情報を用いてフローの追跡が可能となる。
[応用例]
なお、スイッチ20(20−i、i=1〜n)における処理(送信側での「カプセル化」、及び受信側での「カプセル化の解除」)は、コントローラ10自身が行っても良い。この場合、コントローラ10は、カプセル化モジュール21(21−i、i=1〜n)と連携する。また、コントローラ10と、カプセル化モジュール21(21−i、i=1〜n)が、同一の装置であっても良い。スイッチ20(20−i、i=1〜n)は、入力されたパケット全体をコントローラ10に送信し、応答として処理結果を受信する。例えば、図1において、コントローラ10は、カプセル化モジュール21−1及びカプセル化モジュール21−2と連携又は一体化しているものとする。スイッチ20−1は、「受信パケット」をコントローラ10に送信し、応答としてコントローラ10から「カプセル化されたパケット」を受信する。また、スイッチ20−2は、「カプセル化されたパケット」をコントローラ10に送信し、応答としてコントローラ10から「変換後ヘッダのみ付与されたパケット」を受信する。したがって、必要な場所で必要な処理を行うことができるならば、カプセル化モジュール21(21−i、i=1〜n)の配置(所在)は、コントローラ10側及びスイッチ20(20−i、i=1〜n)側のいずれでも良い。無論、スイッチ20(20−i、i=1〜n)とコントローラ10の両方で処理を行うことも可能である。例えば、通常のパケットはスイッチ20(20−i、i=1〜n)上で処理を行い、重要フローのパケットはコントローラ10上で処理を行うようにしても良い。
このとき、カプセル化モジュール21(21−i、i=1〜n)は、コントローラ10及びスイッチ20(20−i、i=1〜n)の各々と通信可能な計算機上で稼働していても良い。
また、ここでは、説明の簡略化のため、IPパケットをNATで変換する事例について説明しているが、MACフレームをMAT(MAC Address Translation)で変換する事例や、TCP/UDPパケットをNAPTで変換する事例についても、同様の方法で実施することができる。実際には、レイヤ3のIPヘッダに限らず、レイヤ2からレイヤ4までの全てのヘッダを変換の対象とすることができる。具体的には、本発明の説明における「IPヘッダ(又はヘッダ)」を「フローエントリのルールとなり得る情報の全部又は一部」と読み替える。
[第1のカプセル化モジュールの動作]
図2のフローチャートを用いて、カプセル化モジュール21−1の処理について説明する。
(1)ステップS101
カプセル化モジュール21−1は、パケットを受信する。ここでは、受信パケットの構成は、「IPヘッダ1−ペイロード」とする。
(2)ステップS102
次に、カプセル化モジュール21−1は、受信パケットがカプセル化対象のパケットであるかどうかを確認する。
(3)ステップS103
カプセル化対象のパケットである場合、カプセル化モジュール21−1は、IPヘッダ1を参照し、IPヘッダ1を複製して、同じIPヘッダ1でカプセル化を行う。この場合、パケットの構成は、「IPヘッダ1−IPヘッダ1−ペイロード」となる。
(4)ステップS104
カプセル化モジュール21−1は、スイッチ20−1を介してパケットを転送する。カプセル化対象のパケットである場合、パケットの構成は、「IPヘッダ1−IPヘッダ1−ペイロード」である。カプセル化対象のパケットでない場合、パケットの構成は、「IPヘッダ1−ペイロード」である。
[ヘッダ変換装置の動作]
ヘッダ変換装置30は、転送されたパケットのIPヘッダを変換する。カプセル化されたパケットである場合、ヘッダ変換装置30は、パケットの構成を、「IPヘッダ1−IPヘッダ1−ペイロード」から「IPヘッダ2−IPヘッダ1−ペイロード」に変換する。カプセル化されたパケットでない場合、ヘッダ変換装置30は、パケットの構成を、「IPヘッダ1−ペイロード」から「IPヘッダ2−ペイロード」に変換する。
ヘッダ変換装置30の処理については、本発明独自の処理ではなく、一般的なヘッダ変換であるため、説明を省略する。
[第2のカプセル化モジュールの動作]
次に、図3のフローチャートを用いて、カプセル化モジュール21−2の処理について説明する。
(1)ステップS201
カプセル化モジュール21−2は、パケットを受信する。
(2)ステップS202
次に、カプセル化モジュール21−2は、受信パケットがカプセル化されたパケットであるかどうかを確認する。カプセル化されたパケットである場合、パケットの構成は、「IPヘッダ2−IPヘッダ1−ペイロード」である。カプセル化されたパケットでない場合、パケットの構成は、「IPヘッダ2−ペイロード」である。
(3)ステップS203
カプセル化されたパケットである場合、カプセル化モジュール21−2は、IPヘッダ2とIPヘッダ1の二つを参照し、ヘッダ変換情報を作成する。ヘッダ変換情報は、変換前ヘッダ「IPヘッダ1」と、変換後ヘッダ「IPヘッダ2」のペア(組)となる。
(4)ステップS204
次に、カプセル化モジュール21−2は、作成されたヘッダ変換情報をコントローラ10に送信する。
(5)ステップS205
次に、カプセル化モジュール21−2は、カプセル化されたパケット「IPヘッダ2−IPヘッダ1−ペイロード」から「IPヘッダ2」を除去し、残りの「IPヘッダ1−ペイロード」の部分に対して、「IPヘッダ1」と「IPヘッダ2」を置き換える。このとき、カプセル化モジュール21−2は、最初に除去した「IPヘッダ2」を変換後ヘッダとして保持しておき、残りの「IPヘッダ1−ペイロード」の部分から変換前ヘッダ「IPヘッダ1」を除去し、変換後ヘッダ「IPヘッダ2」をペイロードに付け替える。すなわち、変換前ヘッダ「IPヘッダ1」を変換後ヘッダ「IPヘッダ2」に置換する。或いは、カプセル化されたパケット「IPヘッダ2−IPヘッダ1−ペイロード」から一旦全てのヘッダ「IPヘッダ2−IPヘッダ1」を除去した後、変換後ヘッダ「IPヘッダ2」のみペイロードに付与する。又は、受信パケットに付与された2段目のヘッダ(変換前ヘッダ「IPヘッダ1」)を除去する処理を行う。これにより、パケットの構成は、「IPヘッダ2−ペイロード」となる。
(6)ステップS206
カプセル化モジュール21−2は、スイッチ20−2を介してパケットを転送する。パケットの構成は、「IPヘッダ2−ペイロード」である。
[補足]
なお、コントローラ10は、ヘッダ変換情報を一度取得できれば良く、取得後はパケットのカプセル化を停止するように処理しても良い。
以上のように、カプセル化モジュール21−1とカプセル化モジュール21−2がそれぞれ、パケットのカプセル化、及びヘッダ変換情報の取得を行うことにより、コントローラは変換前と変換後のフローの対応関係を把握することができ、ヘッダ変換装置を経由した場合でもフローの追跡が可能となる。
<本発明の要点>
本発明では、オープンフローにおけるスイッチの一つである「OpenVSwitch」等が実装しているパケットのカプセル化機能を利用して、ヘッダ変換装置の前後でフローを識別する手法を開示する。
本発明では、図4に示すように、パケットのヘッダ変換装置の前段にあるスイッチは、パケットが持つヘッダと同じヘッダを複製してパケットをカプセル化する。
ここでは、パケットPKT0がヘッダH0、ペイロードP0を持っていることを、「パケットPKT0=(H0、P0)」と表すことにする。
スイッチS0は、パケットPKT0を受信すると、ヘッダH0を参照して同じヘッダH0を複製し、パケットPKT0をカプセル化してパケットPKT1を作成する。すなわち、パケットPKT1はヘッダH0、ペイロード(H0、P0)を持つことになるため、「パケットPKT1=(H0、(H0、P0))」となる。
このパケットPKT1がヘッダ変換装置T0を経由した後のパケットをPKT2とすると、パケットPKT2のヘッダはヘッダH0からヘッダH1に変換されることになるため、「パケットPKT2=(H1、(H0、P0))」となる。
次に、スイッチS1は、パケットPKT2を受信すると、ヘッダH1と、ペイロード内のヘッダH0を見比べる(比較参照する)。これにより、スイッチS1は、ヘッダ変換装置T0によって元のヘッダH0がヘッダH1に変換されたことを認識する。
スイッチS1は、パケットPKT2のカプセル化を解除し、パケットPKT2からヘッダH1を除去して、ペイロード内のヘッダH0をヘッダH1に置き換えてパケットPKT3を生成する。すなわち、スイッチS1は、「パケットPKT2=(H1、(H0、P0))」を「パケットPKT3=(H1、P0)」に置き換える。
その後、スイッチS1は、パケットPKT3を送信する。
このようにすることで、ヘッダ変換装置T0に改造を加えることなく、ヘッダ変換装置の前後でフローの対応関係を取得することができ、フローの追跡が可能となる。
以上のように、本発明では、スイッチにて(又はスイッチから要求を受けたコントローラにて)、パケットをカプセル化する。その際に、現在のヘッダと同じヘッダでカプセル化することにより、ネットワーク・アプライアンス通過後には、パケットに変換前と変換後の2種類のヘッダが付属していることになる。これを利用して、フローの追跡が可能となる。
<まとめ>
本発明では、オープンフローネットワークシステムのようなフローベースのネットワークにおいて、現在のパケットヘッダと同じヘッダを使ってパケットをカプセル化することにより、NATや、NAPT等のパケットヘッダを変換するようなネットワーク・アプライアンスを経由した場合にも、その前後での2つのフローの対応関係が把握でき、エンド・ツー・エンドでのフローの追跡が可能となる。
また、本発明では、カプセル化によって付与されたパケットヘッダのみが変換され、その変換前のパケットヘッダと比較することで変換情報が取得できるため、パケットヘッダの変換を行うネットワーク・アプライアンス装置を改造することなく、パケットヘッダの変換情報の取得や、フローの追跡が可能となる。
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
(付記1)
パケット受信時に、フローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリが設定されたフローテーブルを検索して、エントリに定義されたルールに適合する受信パケットに対して、エントリに定義された動作を行う機能を持つスイッチと、
スイッチからパケットの問い合わせを受け、当該パケットを一律に制御するためのルールと動作が定義されたエントリを、スイッチのフローテーブルに設定する機能を持つコントローラと、
パケット受信時に、受信パケットの先頭のヘッダ情報の変換を行って転送する機能を持つヘッダ変換装置と、
スイッチが受信したパケットがカプセル化されたパケットかどうか確認し、カプセル化されたパケットでない場合、該パケットのヘッダ情報を複製し、複製したヘッダ情報を該受信パケットに付与してカプセル化してスイッチに渡し、カプセル化されたパケットである場合、該カプセル化されたパケットの先頭のヘッダ情報を除去し、残りの部分にあるヘッダ情報を該除去したヘッダ情報と置き換えてスイッチに渡し、該残りの部分にあるヘッダ情報と該除去したヘッダ情報との組をヘッダ変換情報としてコントローラに通知する機能を持つカプセル化モジュールと
を含む
ネットワークシステム。
(付記2)
付記1に記載のネットワークシステムであって、
カプセル化モジュールは、スイッチがヘッダ変換装置の前段にある第1スイッチである場合、第1スイッチの受信パケットのヘッダ情報である第1ヘッダを複製し、第1ヘッダを該受信パケットに付与して、ペイロードに第1ヘッダが二重に付与されている「第1ヘッダ−第1ヘッダ−ペイロード」という構成のパケットを、カプセル化されたパケットとして第1スイッチ経由で転送する機能を持ち、
ヘッダ変換装置は、第1スイッチからのパケットを受信した際、カプセル化されたパケットの先頭の第1ヘッダを第2ヘッダに変換して、「第2ヘッダ−第1ヘッダ−ペイロード」という構成のパケットにして転送する機能を持ち、
カプセル化モジュールは、スイッチがヘッダ変換装置の後段にある第2スイッチである場合、第2スイッチの受信パケットのヘッダ情報を参照し、第1ヘッダと第2ヘッダとの組をヘッダ変換情報としてコントローラに通知し、該受信パケットの先頭の第2ヘッダを除去し、残りの部分にある第1ヘッダを第2ヘッダ2と置き換えて、「第2ヘッダ−ペイロード」という構成のパケットにした上で、第2スイッチ経由で転送する機能を持つ
ネットワークシステム。
(付記3)
付記1に記載のネットワークシステムであって、
カプセル化モジュールは、スイッチ及びコントローラのうち少なくとも一方の側に設けられ、スイッチの側に設けられた場合、スイッチから直接パケットを受け取り、コントローラの側に設けられた場合、スイッチからコントローラ経由でパケットを受け取る機能を持つ
ネットワークシステム。
(付記4)
カプセル化モジュールとしての機能を持つ計算機であって、
受信パケットがカプセル化されたパケットかどうか確認する手段と、
受信パケットがカプセル化されたパケットでない場合、該パケットのヘッダ情報を複製する手段と、
複製したヘッダ情報を該受信パケットに付与してカプセル化する手段と、
受信パケットがカプセル化されたパケットである場合、該カプセル化されたパケットの先頭のヘッダ情報を除去する手段と、
該カプセル化されたパケットの残りの部分にあるヘッダ情報を該除去したヘッダ情報と置き換える手段と、
該残りの部分にあるヘッダ情報と該除去したヘッダ情報との組を基にヘッダ変換情報を生成する手段と
を具備する
計算機。
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2011−031752に基づく優先権を主張するものであり、日本出願番号2011−031752における開示内容は引用により本出願に組み込まれる。

Claims (8)

  1. 設定された処理規則に従って、受信パケットの処理を行うスイッチと、前記スイッチを制御する制御装置と、を含む通信システムであって、
    前記制御装置は、
    前記スイッチに対して、前記処理規則を設定する手段と、
    信パケットのヘッダ領域に含まれる情報を複製し、当該複製した情報を含む追加ヘッダにより前記カプセル化された受信パケットのヘッダを変換することを示す命令を、前記スイッチに通知する手段と、
    を備え、
    前記スイッチは、
    前記制御装置から通知された命令に応じて受信パケットをカプセル化する手段と、
    前記カプセル化したパケットのヘッダ情報を前記制御装置に対して送信する手段と
    を含むことを特徴とする通信システム。
  2. 前記制御装置は、前記追加ヘッダによりカプセル化されたパケットから、前記追加ヘッダを除去することを示す命令を、前記スイッチに通知する
    ことを特徴とする請求項1の通信システム。
  3. 制御装置から通知された命令に応じて受信パケットをカプセル化する手段と、設定された処理規則に従って、受信パケットの処理を行う手段とを有するスイッチに対して、前記処理規則を設定する第一の手段と、
    前記スイッチがカプセル化したパケットのヘッダ情報を受信する第二の手段と、
    前記ヘッダ情報のうち、受信パケットのヘッダ領域に含まれる情報を複製し、当該複製した情報を含む追加ヘッダにより前記受信パケットをカプセル化することを示す命令を、前記スイッチに通知する第三の手段と
    を含む制御装置。
  4. 前記第二の手段は、前記追加ヘッダによりカプセル化されたパケットから、前記追加ヘッダを除去することを示す命令を、前記スイッチに通知する
    ことを特徴とする請求項3の制御装置。
  5. 設定された処理規則に従って、受信パケットを処理するスイッチであって、
    前記スイッチによるパケットの処理を制御する制御装置と通信する第一の手段と、
    カプセル化したパケットのヘッダ情報を前記制御装置に対して送信する第二の手段と、
    前記制御装置から受信した命令に基づいて、前記ヘッダ情報のうち、受信パケットのヘッダ領域に含まれる情報を複製し、当該複製した情報を含む追加ヘッダにより前記受信パケットをカプセル化する第三の手段と
    を含むことを特徴とするスイッチ。
  6. 前記第三の手段は、前記前記制御装置から受信した命令に基づいて、前記追加ヘッダによりカプセル化されたパケットから、前記追加ヘッダを除去する
    ことを特徴とする請求項5のスイッチ。
  7. 受信パケットをカプセル化する手段と、設定された処理規則に従って、受信パケットの処理を行う手段と、を有するスイッチに対して、前記処理規則を設定し、
    前記スイッチがカプセル化したパケットのヘッダ情報のうち、受信パケットのヘッダ領域に含まれる情報を複製し、当該複製した情報を含む追加ヘッダにより前記受信パケットをカプセル化することを示す命令を、前記スイッチに通知する
    ことを特徴とする制御方法。
  8. 設定された処理規則に従ってパケットを処理するスイッチによる通信方法であって、
    前記スイッチによるパケットの処理を制御する制御装置と通信し、
    プセル化したパケットのヘッダ情報を前記制御装置に対して送信し、
    前記制御装置から受信した命令に基づいて、前記ヘッダ情報のうち、受信パケットのヘッダ領域に含まれる情報を複製し、当該複製した情報を含む追加ヘッダにより前記受信パケットをカプセル化する
    ことを特徴とする通信方法。
JP2014119364A 2011-02-17 2014-06-10 ネットワークシステム、及びネットワークフロー追跡方法 Expired - Fee Related JP5862706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014119364A JP5862706B2 (ja) 2011-02-17 2014-06-10 ネットワークシステム、及びネットワークフロー追跡方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011031752 2011-02-17
JP2011031752 2011-02-17
JP2014119364A JP5862706B2 (ja) 2011-02-17 2014-06-10 ネットワークシステム、及びネットワークフロー追跡方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012557790A Division JP5565476B2 (ja) 2011-02-17 2011-12-08 ネットワークシステム、及びネットワークフロー追跡方法

Publications (2)

Publication Number Publication Date
JP2014195326A JP2014195326A (ja) 2014-10-09
JP5862706B2 true JP5862706B2 (ja) 2016-02-16

Family

ID=46672172

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012557790A Active JP5565476B2 (ja) 2011-02-17 2011-12-08 ネットワークシステム、及びネットワークフロー追跡方法
JP2014119364A Expired - Fee Related JP5862706B2 (ja) 2011-02-17 2014-06-10 ネットワークシステム、及びネットワークフロー追跡方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012557790A Active JP5565476B2 (ja) 2011-02-17 2011-12-08 ネットワークシステム、及びネットワークフロー追跡方法

Country Status (5)

Country Link
US (2) US9313128B2 (ja)
EP (1) EP2677705A4 (ja)
JP (2) JP5565476B2 (ja)
CN (1) CN103380600B (ja)
WO (1) WO2012111222A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012060403A1 (ja) * 2010-11-02 2012-05-10 日本電気株式会社 通信システム、制御装置、経路制御方法およびプログラム
US9729425B2 (en) * 2012-11-29 2017-08-08 Futurewei Technologies, Inc. Transformation and unified control of hybrid networks composed of OpenFlow switches and other programmable switches
KR102129481B1 (ko) * 2013-06-27 2020-07-02 에스케이텔레콤 주식회사 컨텐츠 전송 시스템에서 데이터 처리를 위한 장치 및 이를 위한 방법
JP5993817B2 (ja) * 2013-08-01 2016-09-14 日本電信電話株式会社 キャリア網における経路制御システム及び方法
KR20160124161A (ko) 2014-02-19 2016-10-26 닛본 덴끼 가부시끼가이샤 네트워크 제어 방법, 네트워크 시스템, 장치, 및 프로그램
US9755969B2 (en) 2014-03-04 2017-09-05 International Business Machines Corporation Route tracing in software defined networks
JP6337622B2 (ja) * 2014-06-03 2018-06-06 富士通株式会社 経路設定装置及び経路設定方法
EP3157214B1 (en) * 2014-06-30 2019-11-06 Huawei Technologies Co., Ltd. Method, device and system for switching switch modes
JP2016082344A (ja) * 2014-10-15 2016-05-16 日本電気株式会社 制御装置、情報処理システム、制御方法、及び、プログラム
US9729348B2 (en) * 2015-06-04 2017-08-08 Cisco Technology, Inc. Tunnel-in-tunnel source address correction
CN105763465B (zh) * 2016-01-29 2019-01-22 新华三技术有限公司 一种分布式组合流量控制方法及装置
US10866917B2 (en) * 2018-12-03 2020-12-15 Ati Technologies Ulc Inter device data exchange via external bus by utilizing communication port
US11366610B2 (en) 2018-12-20 2022-06-21 Marvell Asia Pte Ltd Solid-state drive with initiator mode
WO2020183444A1 (en) 2019-03-14 2020-09-17 Marvell Asia Pte, Ltd. Transferring data between solid state drives (ssds) via a connection between the ssds
CN113767361A (zh) * 2019-03-14 2021-12-07 马维尔亚洲私人有限公司 启用以太网的固态驱动器(ssd)
WO2020183246A2 (en) 2019-03-14 2020-09-17 Marvell Asia Pte, Ltd. Termination of non-volatile memory networking messages at the drive level
US20230318958A1 (en) * 2022-03-29 2023-10-05 Cisco Technology, Inc. End-to-end flow visibility in a data network including service appliances

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907036B1 (en) * 1999-06-28 2005-06-14 Broadcom Corporation Network switch enhancements directed to processing of internal operations in the network switch
JP3791621B2 (ja) 2003-01-21 2006-06-28 富士通株式会社 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
JP2004364141A (ja) * 2003-06-06 2004-12-24 Hitachi Communication Technologies Ltd Ipアドレス変換装置およびパケット転送装置
JP2005210518A (ja) 2004-01-23 2005-08-04 Matsushita Electric Works Ltd 発信源追跡情報提供装置及び発信源追跡装置
US7457626B2 (en) * 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
JP4476847B2 (ja) 2005-03-04 2010-06-09 ソフトバンクテレコム株式会社 パケット通信システムの通信制御方法およびパケット通信システム
US7656795B2 (en) * 2005-04-11 2010-02-02 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
CN100459574C (zh) 2005-09-19 2009-02-04 北京大学 对网络流进行分类、状态跟踪和报文处理的装置和方法
JP4331154B2 (ja) * 2005-09-29 2009-09-16 パナソニック株式会社 情報処理システム、トンネル通信装置、及びトンネル通信方法
US7817549B1 (en) * 2006-06-30 2010-10-19 Extreme Networks, Inc. Flexible flow-aging mechanism
KR100757881B1 (ko) 2006-09-20 2007-09-11 삼성전자주식회사 Nat를 이용한 자동 터널링 방법 및 그 시스템
JP4629639B2 (ja) * 2006-09-29 2011-02-09 富士通株式会社 パケット中継装置
EP1947819A1 (en) * 2007-01-18 2008-07-23 Matsushita Electric Industrial Co., Ltd. Header reduction of data packets by route optimization procedure
EP2007078A1 (en) 2007-06-19 2008-12-24 Panasonic Corporation Header size reduction of data packets
JP2009194713A (ja) 2008-02-15 2009-08-27 Oki Electric Ind Co Ltd パケット中継システム
US8180892B2 (en) * 2008-12-22 2012-05-15 Kindsight Inc. Apparatus and method for multi-user NAT session identification and tracking
WO2010090182A1 (ja) * 2009-02-03 2010-08-12 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法
JP4917620B2 (ja) * 2009-02-23 2012-04-18 日本電信電話株式会社 バックボーン網におけるトラヒック情報収集方法、トラヒック情報収集装置、及びプログラム
CN102349268B (zh) 2009-03-09 2015-11-25 日本电气株式会社 OpenFlow通信系统和OpenFlow通信方法
JP5486867B2 (ja) 2009-07-31 2014-05-07 本田技研工業株式会社 自動二輪車の蒸発燃料処理装置
EP2589208A1 (en) * 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment

Also Published As

Publication number Publication date
JP2014195326A (ja) 2014-10-09
US20160198025A1 (en) 2016-07-07
US9560177B2 (en) 2017-01-31
US20130315248A1 (en) 2013-11-28
CN103380600A (zh) 2013-10-30
EP2677705A4 (en) 2016-06-01
CN103380600B (zh) 2016-11-09
EP2677705A1 (en) 2013-12-25
US9313128B2 (en) 2016-04-12
JPWO2012111222A1 (ja) 2014-07-03
JP5565476B2 (ja) 2014-08-06
WO2012111222A1 (ja) 2012-08-23

Similar Documents

Publication Publication Date Title
JP5862706B2 (ja) ネットワークシステム、及びネットワークフロー追跡方法
JP5811253B2 (ja) ネットワークシステム、及びネットワーク管理方法
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
US8971342B2 (en) Switch and flow table controlling method
JP5594552B2 (ja) ネットワークシステム、及び経路制御方法
JP5660211B2 (ja) 通信経路制御システム、及び通信経路制御方法
EP2615782A1 (en) Computer system and communication method in computer system
JP2015511074A (ja) 通信のためのシステム及び方法
JP5861772B2 (ja) ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム
US11863454B2 (en) Systems and methods for scalable validation of multiple paths in a network using segment routing
Rodriguez-Natal et al. Programmable overlays via openoverlayrouter
JP5682846B2 (ja) ネットワークシステム、パケット処理方法、及び記憶媒体
JP4758302B2 (ja) ネットワークノード
JPWO2014125636A1 (ja) 通信装置またはパケット転送方法
JP2013115733A (ja) ネットワークシステム、及びネットワーク制御方法
US20240187346A1 (en) Systems and methods for scalable validation of multiple paths in a network using segment routing
JP2015511097A (ja) 通信システム、制御装置、通信方法、及びプログラム
CN102065028A (zh) 一种网关设备以及报文处理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151214

R150 Certificate of patent or registration of utility model

Ref document number: 5862706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees