JP5880560B2 - 通信システム、転送ノード、受信パケット処理方法およびプログラム - Google Patents

通信システム、転送ノード、受信パケット処理方法およびプログラム Download PDF

Info

Publication number
JP5880560B2
JP5880560B2 JP2013528863A JP2013528863A JP5880560B2 JP 5880560 B2 JP5880560 B2 JP 5880560B2 JP 2013528863 A JP2013528863 A JP 2013528863A JP 2013528863 A JP2013528863 A JP 2013528863A JP 5880560 B2 JP5880560 B2 JP 5880560B2
Authority
JP
Japan
Prior art keywords
processing rule
processing
packet
forwarding node
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013528863A
Other languages
English (en)
Other versions
JP2014504811A (ja
Inventor
一平 秋好
一平 秋好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013528863A priority Critical patent/JP5880560B2/ja
Publication of JP2014504811A publication Critical patent/JP2014504811A/ja
Application granted granted Critical
Publication of JP5880560B2 publication Critical patent/JP5880560B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

(関連出願についての記載)
本発明は、日本国特許出願:特願2010−291769号(2010年12月28日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、転送ノード、受信パケット処理方法およびプログラムに関し、特に、受信パケットに適合する処理規則に従って、受信パケットを処理する転送ノードを用いて通信を実現する通信システム、転送ノード、受信パケット処理方法およびプログラムに関する。
近年、オープンフロー(OpenFlow)という技術が提案されている(特許文献1、非特許文献1、2参照)。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。非特許文献2に仕様化されているオープンフロースイッチは、制御装置と位置付けられるオープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチングルール(ヘッダフィールド)と、フロー統計情報(Counters)と、処理内容を定義したアクション(Actions)と、の組が定義される(図13参照)。
例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するマッチングルール(図13のヘッダフィールド参照)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、フロー統計情報(カウンタ)を更新するとともに、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容(指定ポートからのパケット送信、フラッディング、廃棄等)を実施する。一方、前記検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対して受信パケットを転送し、受信パケットの送信元・送信先に基づいたパケットの経路の決定を依頼し、これを実現するフローエントリを受け取ってフローテーブルを更新する。このように、オープンフロースイッチは、フローテーブルに格納されたエントリを処理規則として用いてパケット転送を行っている。
国際公開第2008/095010号
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[平成22年12月1日検索]、インターネット〈URL:http://www.openflowswitch.org//documents/openflow−wp−latest.pdf〉 "OpenFlow Switch Specification" Version 1.0.0. (Wire Protocol 0x01) [平成22年12月1日検索]、インターネット〈URL:http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf〉
上記の特許文献及び非特許文献の全開示事項は、引用をもって本書に繰込み記載されているものとする。
以下の分析は、本発明によって与えられたものである。
上記オープンフローのように、制御装置が配下の転送ノードからの要求に応じてパケット処理内容を決定するネットワークでは、転送ノードを簡素な仕組みにできるという利点があるものの、一定期間に転送ノードから処理規則の設定要求が集中すると、制御装置に相応の負荷が掛かってしまう可能性がある。また、このような仕組みを利用した制御装置へのDoS攻撃(Denial of Service attack)が行われる可能性も考慮しておく必要がある。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、特定の転送ノードから制御装置への処理規則の設定要求が集中しないようにし、また、DoS攻撃への耐性を向上させることのできる通信システム、転送ノード、受信パケット処理方法およびプログラムを提供することにある。
本発明の第1の視点によれば、異なるサービスを提供する複数のサーバに接続し、受信パケットに応じた処理内容を定めた処理規則に従って前記受信パケットを処理する複数の転送ノードと、受信パケットに応じた処理内容を定めた処理規則を前記転送ノードに設定する制御装置と、を含み、前記複数の転送ノードは、前記処理規則に従って受信パケットを処理するパケット処理手段と、前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限する制限手段と、を備える通信システムが提供される。
本発明の第2の視点によれば、受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段と、前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、を備え、異なるサービスを提供する複数のサーバに接続する転送ノードであって、さらに、前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限する制限手段と、を備える転送ノードが提供される。
本発明の第3の視点によれば、受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理する際に、前記受信パケットに適合する処理規則が設定されていない場合、所定の制御装置に対して、前記処理規則が設定されていない第1のパケットについて処理規則の設定要求を送信するステップと、前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限するステップと、を含む受信パケット処理方法が提供される。本方法は、前記処理規則に従って受信パケットを処理する転送ノードという、特定の機械に結びつけられている。
本発明の第4の視点によれば、受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段を備えた転送ノードに搭載されたコンピュータに、前記処理規則が設定されていない第1のパケットについて、所定の制御装置に対して処理規則の設定要求を送信する処理と、前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限する処理と、を実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、配下の転送ノードからの要求に応じてパケット処理内容を決定する制御装置に、特定の転送ノードからの要求が集中しないようにすることができる。また、制御装置のDoS攻撃も困難化される。
本発明の概要を説明するための図である。 本発明の概要を説明するための図である。 本発明の第1の実施形態の転送ノードの構成を表したブロック図である。 本発明の第1の実施形態の転送ノードの暫定処理規則設定ポリシー記憶部に保持される暫定処理規則設定ポリシーを説明するための図である。 本発明の第1の実施形態の転送ノードの処理規則記憶部に保持される処理規則を説明するための図である。 本発明の第1の実施形態の動作を説明するためのシーケンス図である。 本発明の第1の実施形態の動作を説明するためのシーケンス図である。 本発明の第1の実施形態の動作を説明するためのシーケンス図である。 図7、図8における転送ノードの処理の流れを表した流れ図である。 本発明の第2の実施形態の転送ノードの構成を表したブロック図である。 本発明の第2の実施形態の転送ノードの処理規則記憶部に保持される処理規則を説明するための図である。 本発明の転送ノードを適用可能な通信システムの構成を表した図である。 非特許文献2に記載のフローエントリの構成を表した図である。
はじめに本発明の概要について説明する。本発明は、図1に示すように、受信パケットに応じた処理内容を定めた処理規則を転送ノードに設定する制御装置100と、前記処理規則を格納する処理規則記憶部22を備えて受信パケットを処理するパケット処理手段24を備える転送ノード20と、を含む通信システムにより実現できる。より具体的には、前記転送ノード20は、前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段21と、所定の条件に該当する第2のパケットについて、前記処理規則の設定要求の送信を制限する制限手段23と、を備える。なお、この概要に付記した図面参照符号は、専ら理解を助けるための例示であり、図示の態様に限定することを意図するものではない。
具体的には、図2に示すように、転送ノード20が、外部ノードからデータパケットを受信すると(図2のS001)、受信したパケット(第1のパケット)をバッファリングし、転送ノード20の前記要求手段21が、制御装置100に対して、受信したパケット(第1のパケット)についての処理規則の設定要求を行う(図2のS002)。また、転送ノード20の前記制限手段23が、所定の条件に適合する第2のパケットの受信による処理規則の設定要求を停止(制限)する(図2のS003)。
前記処理規則の設定要求の停止対象(制限対象)としては、図2のS001で受信したパケット(第1のパケット)から求めることができる。例えば、受信したパケット(第1のパケット)と同一フローに属する後続パケット、受信したパケット(第1のパケット)と送信元が同一であるパケット(第1のパケットと送信元情報が一致するパケット)、あるいは、特定のポートから受信したパケットなどを前記処理規則の設定要求の停止対象(制限対象)とすることができる。即ち、前記条件は、処理規則の設定要求の停止対象となるパケットをフィルタリングするフィルタリング条件ということもできる。また、前記所定の条件は、第1のパケットのパケットヘッダ等の特徴を用いて作成することが可能であるが、上述のように第1のパケットから求めることに限定されるものではない。例えば、第1のパケットの受信を契機に第1のパケットの受信ポートとは別のポートから入ってくるパケットを処理規則の設定要求の停止対象(制限対象)としてもよい。
これにより、図2に示すように、外部ノードから未設定のデータパケットを受信しても、制御装置100への処理規則の設定要求が抑止される。
その後、制御装置100から処理規則が設定されると(図2のS004)、転送ノード20は、前記設定された処理規則に従って、S001で受信、バッファしたパケットの転送を開始する(図2のS005)。また、その後外部ノードから送信される後続パケット(図2のS001で受信したパケットの後続パケット)も、図2のS004で設定された処理規則に従って、転送が行われる(図2のS007−1〜S007−2)。
以上のようにすることで、制御装置100に対し、特定の転送ノードから処理規則の設定要求が集中しないようにすることができる。また、上記図2のS003で設定する処理規則の設定要求を抑止する対象の設定次第(例えば、処理規則の設定要求をしたパケットと同一の送信元アドレスを持つパケットの設定要求を抑止する。)で制御装置100へのDoS攻撃も困難化される。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態の転送ノード200の構成を表わした図である。図3を参照すると、大きく分けて転送処理管理部209と、転送処理部206とを含んだ構成が示されている。
転送処理管理部209は、通信部201と、暫定処理規則設定ポリシー管理部202と、暫定処理規則設定ポリシー記憶部203と、処理規則管理部204と、処理規則記憶部205とで構成されている。
通信部201は、転送ノード200に処理規則を設定する制御装置との通信を実現する手段である。
暫定処理規則設定ポリシー管理部202は、暫定処理規則設定ポリシー記憶部203に格納された暫定処理規則設定ポリシーを管理する手段である。また、暫定処理規則設定ポリシー管理部202は、転送処理部206から受信パケットに適合する処理規則が処理規則記憶部205に登録されていないことが通知されると、暫定処理規則設定ポリシー記憶部203に格納された暫定処理規則設定ポリシーを参照して暫定処理規則を作成し、処理規則管理部204に、前記作成した暫定処理規則の設定(追加)を指示する。
図4は、暫定処理規則設定ポリシー記憶部203に格納された暫定処理規則設定ポリシーの一例である。図4の例では、転送ノード200のポート#1、#2、#3は、新規フローの発生がありうるポートであり、ポート#4、#5、#6は、新規フローの発生がありえないポートであることを想定している。
図4のポリシー#1には、受信パケットがポート#1、#2、#3を入力ポートとするパケットである場合の暫定処理規則の設定ポリシーが定められている。具体的には、入力ポート、送信元MAC(Media Access Control)アドレス、送信元IPを限定し(即ち、これらが処理規則が登録されていない受信パケットのそれらと同じであって)、その他フィールドはワイルドカードとした条件に適合するパケットを廃棄する、有効期間(タイマー)は10秒とする、とのポリシーが設定されている。この場合、暫定処理規則設定ポリシー管理部202は、前記条件に相当する照合規則、アクション(廃棄)、タイムアウト値を持つ処理規則を作成し、処理規則管理部204にその設定を指示する。このように、新規フローの発生がありうるポートからの受信パケットについては、細かく条件を設定し、処理規則の設定要求中のフローやこれに関連するフローだけを処理規則の設定要求の抑止対象とすることで、その他新規フローの受信時に、処理規則の設定要求を行うことが可能となる。
同様に、図4のポリシー#2には、受信パケットがポート#4、#5、#6を入力ポートとするパケットである場合の暫定処理規則の設定ポリシーが定められている。上記ポリシー#1とは反対に、新規フローの発生がありえないポートからの受信パケットについては、包括的に処理規則の設定要求の抑止対象とすることが好ましい。このようにすることで、例えば、不正にアクセスした端末の情報(MACアドレスやIPアドレスなど)をリアルタイムに制御装置で検知しつつ、不正なトラフィックを抑止することが可能となる。
処理規則管理部204は、制御装置から受信した処理規則の設定メッセージに従い、格納された処理規則の設定、変更や削除等を行う手段である。また、処理規則管理部204は、転送処理部206から受信パケットに適合する処理規則が処理規則記憶部205に登録されていないことが通知されると、通信部201を介して制御装置に処理規則の設定要求を行う。また、処理規則管理部204は、暫定処理規則設定ポリシー管理部202から設定指示を受けた暫定処理規則を処理規則記憶部205に登録する。
図5は、処理規則記憶部205に保持される処理規則の一例である。図5の処理規則は、フローを特定するための照合規則と、前記照合規則に適用する処理内容(アクション)と、各エントリの優先順位情報とを対応付けた構成となっている。このような処理規則により例えば、Flow#1に適合するパケットを受信すると、転送ノード200は、ポート#1へ転送する処理を行う。なお、図5の中の「Tentative Flow#1」が上記した暫定処理規則である。図5のような優先順位が付けられた処理規則が設定された転送ノードは、Flow#1やFlow#2に適合するパケットについては、それぞれ定められたアクションを実行し、Flow#1やFlow#2には適合しないがTentative Flow#1に適合するパケットは廃棄し、これらいずれにも該当しないパケットについて制御装置に、処理規則の設定要求を行う。
転送処理部206は、処理規則記憶部205を参照して受信パケットに適合する照合規則を持つ処理規則を検索する処理規則検索部207と、前記検索された処理規則に定められた処理内容(アクション)を実行するアクション実行部208とを含んで構成される。また、転送処理部206は、受信パケットに適合する処理規則が処理規則記憶部205に登録されていない場合、その旨を転送処理管理部209に通知する処理を行う。
なお、上記のような転送ノード200は、非特許文献1、2のオープンフロースイッチに、暫定処理規則設定ポリシー管理部202および暫定処理規則設定ポリシー記憶部203を追加し、処理規則記憶部205に受信パケットに適合する処理規則が登録されていない場合、暫定処理規則設定ポリシー管理部202にその旨を通知させるようにした構成にて実現できる。
また、図3に示した転送ノード200の各部(処理手段)は、転送ノード200に登載されたコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
続いて、本実施形態の動作について図面を参照して詳細に説明する。はじめに暫定処理規則設定ポリシーが設定されるまでの過程を説明する。
[暫定処理規則設定ポリシーの設定]
図6は、上記転送ノード200の暫定処理規則設定ポリシー記憶部203に暫定処理規則設定ポリシーが設定されるまでの過程を表わしたシーケンス図である。
まず、転送ノード200が新たにネットワークに接続あるいは設定変更が行われて、制御装置との間でセキュアチャネルが構築されると(図6のS101)、制御装置は転送ノード200の転送能力等の情報を収集する(図6のS102)。なお、この際に、転送ノード200が明示的に暫定処理規則設定ポリシー管理部202を具備していることを制御装置に通知するようにしても良い。制御装置および転送ノード200が、非特許文献1、2のオープンフローコントローラとオープンフロースイッチをベースとしている場合、転送ノードの転送能力等の情報の収集には、非特許文献2のFeature Request/Replyメッセージを用いることができる。
次に、制御装置は、前記収集した情報や予め用意したネットワーク構成情報を元に、転送ノード200で構成されたネットワークトポロジを構築する(図6のS103)。
次に、制御装置は、各転送ノード200に設定すべき暫定処理規則設定ポリシーを作成する。前記暫定処理規則設定ポリシーは、各転送ノード200に同一のものを設定する必要はなく、各転送ノード200のネットワークトポロジ上における位置やトラヒック情報(例えば、トラフィック種別や関連統計情報)を考慮して、異なるものを設定することができる。例えば、未知の外部ノードから直接パケットを受信する可能性がある位置にある転送ノードには、これら外部ノードが利用可能なポートからのパケットについては、照合規則にパケットの送信元となる外部ノード情報を加味して、一定期間処理規則の設定要求を停止する内容の暫定処理規則設定ポリシーが設定される。一方、未知の外部ノードから直接パケットを受信する可能性がない位置にある転送ノードには、未使用なポートからのパケットについては、照合規則に外部ノード情報を加味せず、一定期間処理規則の設定要求を停止する内容の暫定処理規則設定ポリシーが設定される。また例えば、異なるサービスを提供する複数のサーバ装置が接続している転送ノード群の場合、転送ノードに、接続しているサーバ装置が提供するサービスに紐づいていないパケットであれば、処理規則の設定要求を停止するといった暫定処理規則設定ポリシーを設定することができる。この場合、各転送ノードに接続しているサーバ装置が提供するサービスが異なるため、設定される暫定処理規則設定ポリシーも転送ノード毎に異なるものを設定することができる。
最後に、制御装置は、転送ノード200に、前記作成した暫定処理規則設定ポリシーを通知する(図6のS105)。暫定処理規則設定ポリシーを受け取った転送ノード200は、暫定処理規則設定ポリシーを暫定処理規則設定ポリシー記憶部203に格納する。
上記のように、転送ノード200の追加や変更の都度、暫定処理規則設定ポリシーを設定するようにすることで、最新のネットワークトポロジに基づいた暫定処理規則設定ポリシーを設定することが可能となる。
また、図6のS104、S105で、暫定処理規則設定ポリシーを設定済みのその他転送ノードについても暫定処理規則設定ポリシーを見直し、新しい暫定処理規則設定ポリシーを設定するようにしてもよい。このようにすれば、ネットワークへの新規の転送ノードの追加や設定変更によるネットワークトポロジの変化を反映した暫定処理規則設定ポリシーを適用することが可能になる。
なお、上記の暫定処理規則設定ポリシーの設定シーケンスは、あくまで、暫定処理規則設定ポリシーの設定方法の一つであり、特に限定するものではない。例えば、既知のネットワークトポロジに基づいてネットワーク管理者が個々の転送ノード200に暫定処理規則設定ポリシーを設定するようにしてもよいし、転送ノード200の出荷時の初期設定として予め定めておいてもよい。
[暫定処理規則設定ポリシーを用いた動作シーケンス1]
続いて、上記のように設定された暫定処理規則設定ポリシーを用いた転送ノードの動作について説明する。図7は、転送ノード200がDoS攻撃のような連続的にパケットを受信した場合の動作を表わしたシーケンスである。
図7を参照すると、まず、外部ノードからデータパケットを受信すると(図7のS201)、転送ノード200の転送処理部206は、処理規則記憶部205から、受信パケットに適合する処理規則を検索する。ここでは、未知のデータパケットであるので、転送処理部206は、転送処理管理部209に対し、該当処理規則が無かった旨を通知する(図7のS202)。
前記通知を受けた転送処理管理部209は、暫定処理規則設定ポリシー管理部202を介して、暫定処理規則設定ポリシー記憶部203を参照し、受信パケットに対応する暫定処理規則設定ポリシーを選択し、暫定処理規則を作成する(図7のS203;ポリシーチェック)。そして、暫定処理規則設定ポリシー管理部202は処理規則管理部204に作成した暫定処理規則の設定を依頼する。
次に、処理規則管理部204は、前記設定依頼された暫定処理規則を処理規則記憶部205に登録する(図7のS204)。ここでは、図4のポリシー#1が選択され、図7のS201で受信したデータパケットと同一の入力ポート、送信元MACアドレスおよび送信元IPアドレスを持つパケットを廃棄する暫定処理規則が設定されたものとする(図5のTentitive Flow#1参照)。
また、転送ノード200の処理規則管理部204は、未知のデータパケットを受信したため、制御装置に対して、処理規則の設定要求を行う(図7のS205;Packet−In)。
図7のS204で暫定処理規則が設定された後、転送ノード200は、既存の処理規則および暫定処理規則に従って、外部ノードから受信したデータパケットを処理する。このため、外部ノードから送信された後続パケットは、暫定処理規則に従って処理され、廃棄されることになる。
他方、図7のS205で処理規則の設定要求を受けた制御装置は、転送ノード200から受信したデータパケットに対応する処理規則を作成し、転送ノード200に設定する(図7のS207−1;FlowMod)。ここでは、図7のS204で設定された暫定処理規則と同様に、図7のS201で受信したデータパケットと同一の入力ポート、送信元MACアドレスおよび送信元IPアドレスを持つパケットを廃棄する処理規則が設定されたものとする。
転送ノード200は制御装置から処理規則を受信すると、処理規則管理部204を介して、処理規則記憶部205に登録する(図7のS207−2;処理規則を登録)。
以上により、外部ノードから送られるデータパケットの廃棄処理が継続され(図7のS208)、処理規則の設定要求は抑止される。
[暫定処理規則設定ポリシーを用いた動作シーケンス2]
図8は、転送ノード200が、正規のユーザ端末からのパケットを受信した場合の動作を表わしたシーケンスである。図8のデータパケット受信(S201)から処理規則の設定要求(S205;Packet−In)までの動作は図7と同様である。
図8のS205で処理規則の設定要求を受けた制御装置は、転送ノード200から受信したデータパケットに対応する処理規則を作成し、転送ノード200に設定する(図8のS207−1;FlowMod)。ここでは、データパケットの特徴から、正規のユーザ端末である(少なくとも不正な端末ではない。)と認識できたものとする。従って、当該データパケットの宛先までのパス(経路)の計算と、当該パス(経路)を実現するアクションが計算され、図2のデータパケットと同一のフローに属する後続パケットを次ホップに転送するアクションを定めた処理規則が設定されたものとする。
転送ノード200は制御装置から処理規則を受信すると、処理規則管理部204を介して、処理規則記憶部205に登録する(図8のS207−2;処理規則を登録)。
この結果、外部ノードから送信された後続パケットは、処理規則に従って処理され、宛先へと転送されることになる(図7のS208−1〜S209−3)。
[転送ノードの動作]
ここで、上記したシーケンスにおける転送ノードの処理の流れを図面を参照して詳細に説明する。図9は、図7、図8における転送ノードの処理の流れを表わした流れ図である。
まず、転送ノード200は、外部ノードまたは他の転送ノードからデータパケットを受信すると(ステップS301)、処理規則記憶部205から、受信パケットに適合する照合規則を持つ処理規則を検索する。
前記検索の結果、受信パケットに適合する照合規則を持つ処理規則が見つかった場合(ステップS302のYes)、転送ノード200は、当該処理規則に定められた処理内容(アクション)を実行する(ステップS303)。
他方、前記検索の結果、受信パケットに適合する照合規則を持つ処理規則が見つからなかった場合(ステップS302のNo)、転送ノード200は、暫定処理規則設定ポリシー記憶部203を参照し、受信パケットが暫定処理規則の設定対象フローであるか否かを確認する(ステップS304)。
ここで、受信パケットが暫定処理規則の設定対象フローでない場合、例えば、受信パケットと図4のフロー情報が適合するエントリが暫定処理規則設定ポリシー記憶部203に登録されていない場合(ステップS304のNo)、転送ノード200は、暫定処理規則を設定することなく、制御装置に処理規則の設定要求を行う(ステップS307)。
他方、前記確認の結果、受信パケットが暫定処理規則の設定対象フローである場合、例えば、受信パケットと図4のフロー情報が適合するエントリが、暫定処理規則設定ポリシー記憶部203に登録されている場合(ステップS304のYes)、転送ノード200は、暫定処理規則設定ポリシー記憶部203の該当するエントリに定められた暫定処理規則設定ポリシーを参照し、暫定処理規則を作成する(ステップS305)。そして、転送ノード200は、前記作成した暫定処理規則を処理規則記憶部205に設定する(ステップS306)。
その後、転送ノード200は、制御装置に処理規則の設定要求を行う(ステップS307)。
以上のように本実施形態によれば、暫定処理規則設定ポリシーに定めた粒度で、未知パケット受領後の後続パケットによる制御装置への処理規則の設定要求を制御することが可能となる。
なお、上記した実施形態では、暫定処理規則の設定後に、処理規則の設定要求を行うものとして説明したが、処理規則の設定要求を行ってから、暫定処理規則の設定を行ってもよい。
また、上記した実施形態では、暫定処理規則の処理内容(アクション)として、パケットの廃棄を行うものとして説明したが、パケットのバッファ、予め定められた経路による転送、パケットの返送等、制御装置への処理規則の設定要求を抑止できるその他の処理内容(アクション)を定めることも可能である。
また、上記した実施形態では、処理規則の設定要求を受けた制御装置が処理規則の設定動作を行うものとして説明したが、処理規則の設定要求時に、転送ノード200が、暫定処理規則として設定した内容を制御装置に通知するようにしてもよい。このようにすれば、制御装置が、処理規則の設定動作に代えて、暫定処理規則の承認動作(即ち、処理規則の設定を省略する。)を行うことが可能になる。
[第2の実施形態]
続いて、上記した第1の実施形態に変更を加えた本発明の第2の実施形態について図面を参照して詳細に説明する。
上記した第1の実施形態では、転送ノード200が、処理規則と、暫定処理規則設定ポリシーとをそれぞれ別に管理するものとして説明したが、本発明の第2の実施形態は、これらを統合して管理するようにした点で相違している。以下、第1の実施形態との相違点を中心に説明する。
図10は、本発明の第2の実施形態の転送ノード200Aの構成を表したブロック図である。図3に示した第1の実施形態の転送ノードとの相違点は、外部ノードからデータパケットを受信した際に、転送ノード200の転送処理部206Aが、処理規則記憶部205Aを参照して受信パケットに適合する処理規則を検索する際に、受信パケットが暫定処理規則の設定対象フローであるか否かを確認する処理(図9のS304)を行うようにした点である。
図11は、本実施形態の転送ノード200Aの処理規則記憶部205Aに格納されているエントリを示す図である。図5に示した第1の実施形態の転送ノード200の処理規則記憶部205に保持される処理規則エントリとの相違点は、Flow#N、Flow#N+1で示されるエントリが追加されている点である。Flow#N、Flow#N+1の部分は、図4に示したフロー情報(inport=#1 or #2 or #3、等)に相当し、アクションフィールドには設定すべき内容が暫定処理規則設定ポリシーが記載してある。
例えば、優先順位が上位の処理規則(Flow#1、#2)や暫定処理規則(Tentative Flow#1)に適合しないが、照合規則中のinport=#4 or #5 or #6に適合する未知のパケットを受信した場合、転送処理部206Aから暫定処理規則設定ポリシー管理部202AにPolicy#2を適用すべき未知のパケットを受信した旨が通知される。前記通知を受けた暫定処理規則設定ポリシー管理部202Aは、適用すべき暫定処理規則設定ポリシーを検索することなく、暫定処理規則設定ポリシー記憶部203から該当する暫定処理規則設定ポリシーであるPolicy#2を直接参照して、処理規則管理部204Aを介して、暫定処理規則(Tentative Flow#2)を処理規則記憶部205Aに設定(追加)する動作を行う。
これにより、以降、暫定処理規則(Tentative Flow#2)の照合規則に適合する受信パケットは、暫定処理規則(Tentative Flow#2)に定められた処理内容(アクション)に従って処理される。
以上のように、本実施形態によれば、第1の実施形態と同様の効果に加え、転送ノード200Aの暫定処理規則設定ポリシーの検索動作を高速化することができる。また、本実施形態によれば、通常の処理規則の設定メッセージ(例えば、オープンフローのFlow Mod)を用いて、暫定処理規則設定ポリシーを設定することが可能となる。
また、上記した実施形態では、暫定処理規則設定ポリシー記憶部203と処理規則記憶部205Aとをそれぞれ別個に設けて管理するものとして説明したが、図11のアクションフィールドに暫定処理規則そのものを格納できるように拡張することで、暫定処理規則設定ポリシー記憶部203と処理規則記憶部205Aとを統合することも可能である。
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した各実施形態では、1つの転送ノードに着目して暫定処理規則設定ポリシーを適用させる例を挙げて説明したが、ネットワークを構成する個々の転送ノードにそれぞれ異なる暫定処理規則設定ポリシーを設定することが可能である。
また、上記した各実施形態では、2つの暫定処理規則設定ポリシーがあるものとして説明したが、暫定処理規則設定ポリシーは1つでも良いし、3つ以上用意してもよい。また、暫定処理規則設定ポリシーを複数設定する場合において、暫定処理規則の数が一定数を超えるまでは、暫定処理規則の追加動作を行い、暫定処理規則の数が一定数を超えたら、暫定処理規則の追加はせずに、一律に入力ポート指定でパケットを廃棄する暫定処理規則に置き換えるなどの多段のポリシー構成を採用することも可能である。
また、上記した各実施形態では、本発明に係る転送ノード200、200Aの適用分野を特に触れなかったが、本発明に係る転送ノードを、モバイルバックホールのエッジなどに好適に配置することで、不正な通信装置からのDoS攻撃による設定要求の集中発生を回避しつつ、種々の正当な基地局から受信する新規パケットによる処理規則の設定要求に対処させることができる。
また例えば、図12に示すように、本発明に係る転送ノード200、200Aは、広域データセンタのエッジにも好適に配置することが可能である。この場合も、バースト的なトラヒックによる処理規則の設定要求の集中発生を回避することができる。
なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
最後に、本発明の形態例を要約する。
[第1の形態]
受信パケットに応じた処理内容を定めた処理規則を転送ノードに設定する制御装置と、
前記処理規則に従って受信パケットを処理するパケット処理手段と、
前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、
前記第1のパケットのうち、所定の条件を満たす第2のパケットについて、前記設定要求の送信を制限する制限手段と、を備える転送ノードと、
を含む通信システム。
[第2の形態]
第1の形態において、
前記制限手段は、前記受信パケットに適用する処理を規定した所定の処理規則を追加することにより、前記要求手段による処理規則の設定要求の送信を抑止させる通信システム。
[第3の形態]
第2の形態において、
前記第2のパケットに適用する処理は、パケットの廃棄である通信システム。
[第4の形態]
第1から第3いずれか一の形態において、
前記制限手段は、予め設定されたポリシーに基づいて、前記要求手段による処理規則の設定要求動作を制限する通信システム。
[第5の形態]
第2から第4いずれか一の形態において、
前記転送ノードは、予め設定されたポリシーに基づいて、前記所定の処理規則を追加する通信システム。
[第6の形態]
第4または第5の形態において、
前記制御装置は、前記転送ノードのネットワークトポロジ上の位置またはトラヒック情報に基づいて、前記転送ノードに前記ポリシーを設定する通信システム。
[第7の形態]
第6の形態において、
前記制御装置は、前記転送ノードによって構成されたネットワークトポロジに変化が生じた場合に、前記転送ノードに設定した前記ポリシーを更新する通信システム。
[第8の形態]
第4から第7いずれか一の形態において、
前記ポリシーは、前記第2のパケットを特定するための照合規則と、前記制御装置に対して処理規則の設定要求を送信するとともに前記所定の処理規則を追加する処理内容と、を対応付けて構成されている通信システム。
[第9の形態]
第8の形態において、
前記転送ノードは、前記ポリシーおよび前記処理規則を格納したテーブルを参照して、受信パケットに適合するエントリを検索し、受信パケットの処理または前記所定の処理規則の追加処理を行う通信システム。
[第10の形態]
第1から第9いずれか一の形態において、
前記転送ノードは、前記制御装置に処理規則の設定を要求する際に、前記所定の処理規則の内容を通知し、
前記制御装置は、前記処理規則の設定要求を受けた前記第1のパケットについて、新しい処理規則の設定または前記所定の処理規則の承認のいずれかを行う通信システム。
[第11の形態]
受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段と、
前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、
前記第1のパケットのうち、所定の条件を満たす第2のパケットについて、前記設定要求の送信を制限する制限手段と、を備える転送ノード。
[第12の形態]
第11の形態において、
前記制限手段は、前記受信パケットに適用する処理を規定した所定の処理規則を追加することにより、前記要求手段による処理規則の設定要求の送信を抑止させる転送ノード。
[第13の形態]
受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理する際に、前記受信パケットに適合する処理規則が設定されていない場合、所定の制御装置に対して、前記処理規則が設定されていない第1のパケットについて処理規則の設定要求を送信するステップと、
前記第1のパケットのうち、所定の条件を満たす第2のパケットについて、前記設定要求の送信を制限するステップと、を含む受信パケット処理方法。
[第14の形態]
受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段を備えた転送ノードに搭載されたコンピュータに、
前記処理規則が設定されていない第1のパケットについて、所定の制御装置に対して処理規則の設定要求を送信する処理と、
前記第1のパケットのうち、所定の条件を満たす第2のパケットについて、前記設定要求の送信を制限する処理と、を実行させるプログラム。
[第15の形態]
受信パケットに応じた処理内容を定めた処理規則を転送ノードに設定する制御装置と、
前記処理規則に従って受信パケットを処理するパケット処理手段と、
前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、
所定の条件を満たす第2のパケットについて、前記設定要求の送信を制限する制限手段と、を備える転送ノードと、
を含む通信システム。
20、200、200A 転送ノード
21 要求手段
22、205、205A 処理規則記憶部
23 制限手段
24 パケット処理手段
100 制御装置
201 通信部
202、202A 暫定処理規則設定ポリシー管理部
203 暫定処理規則設定ポリシー記憶部
204、204A 処理規則管理部
206、206A 転送処理部
207 処理規則検索部
208 アクション実行部
209、209A 転送処理管理部

Claims (13)

  1. 異なるサービスを提供する複数のサーバに接続し、受信パケットに応じた処理内容を定めた処理規則に従って前記受信パケットを処理する複数の転送ノードと、
    受信パケットに応じた処理内容を定めた処理規則を前記転送ノードに設定する制御装置と、を含み、
    前記複数の転送ノードは、
    前記処理規則に従って受信パケットを処理するパケット処理手段と、
    前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、前記制御装置に対して処理規則の設定要求を送信する要求手段と、
    前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限する制限手段と、を備えることを特徴とする通信システム。
  2. 前記制限手段は、前記受信パケットに適用する処理を規定した所定の処理規則を追加することにより、前記要求手段による処理規則の設定要求の送信を抑止させる請求項1の通信システム。
  3. 前記第2のパケットに適用する処理は、パケットの廃棄である請求項2の通信システム。
  4. 前記転送ノードは、予め設定されたポリシーに基づいて、前記所定の処理規則を追加する請求項2又は3の通信システム。
  5. 前記制御装置は、前記転送ノードのネットワークトポロジ上の位置またはトラヒック情報に基づいて、前記転送ノードに前記ポリシーを設定する請求項4の通信システム。
  6. 前記制御装置は、前記転送ノードによって構成されたネットワークトポロジに変化が生じた場合に、前記転送ノードに設定した前記ポリシーを更新する請求項の通信システム。
  7. 前記ポリシーは、前記第2のパケットを特定するための照合規則と、前記制御装置に対して処理規則の設定要求を送信するとともに前記所定の処理規則を追加する処理内容と、を対応付けて構成されている請求項4からいずれか一の通信システム。
  8. 前記転送ノードは、前記ポリシーおよび前記処理規則を格納したテーブルを参照して、受信パケットに適合するエントリを検索し、受信パケットの処理または前記所定の処理規則の追加処理を行う請求項の通信システム。
  9. 前記転送ノードは、前記制御装置に処理規則の設定を要求する際に、前記所定の処理規則の内容を通知し、
    前記制御装置は、前記処理規則の設定要求を受けた前記第1のパケットについて、新しい処理規則の設定または前記所定の処理規則の承認のいずれかを行う請求項から8いずれか一の通信システム。
  10. 受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段と、
    前記受信パケットのうち、前記処理規則が設定されていない第1のパケットについて、制御装置に対して処理規則の設定要求を送信する要求手段と
    備え、異なるサービスを提供する複数のサーバに接続する転送ノードであって、さらに、
    前記第1のパケットのうち、前記サーバが提供するサービスに対応付いていない第2のパケットに対して、前記要求手段による処理規則の設定要求動作を制限する制限手段と、を備えることを特徴とする転送ノード
  11. 前記制限手段は、前記受信パケットに適用する処理を規定した所定の処理規則を追加することにより、前記要求手段による処理規則の設定要求の送信を抑止させる請求項10の転送ノード。
  12. 受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理する際に、前記受信パケットに適合する処理規則が設定されていない場合、所定の制御装置に対して、前記処理規則が設定されていない第1のパケットについて処理規則の設定要求を送信するステップと、
    前記第1のパケットのうち、サーバが提供するサービスに対応付いていない第2のパケットに対して、前記による処理規則の設定要求動作を制限するステップと、を含む受信パケット処理方法。
  13. 受信パケットに応じた処理内容を定めた処理規則に従って受信パケットを処理するパケット処理手段を備えた転送ノードに搭載されたコンピュータに、
    前記処理規則が設定されていない第1のパケットについて、所定の制御装置に対して処理規則の設定要求を送信する処理と、
    前記第1のパケットのうち、サーバが提供するサービスに対応付いていない第2のパケットに対して、前記による処理規則の設定要求動作を制限する処理と、を実行させるプログラム。
JP2013528863A 2010-12-28 2011-09-06 通信システム、転送ノード、受信パケット処理方法およびプログラム Expired - Fee Related JP5880560B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013528863A JP5880560B2 (ja) 2010-12-28 2011-09-06 通信システム、転送ノード、受信パケット処理方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010291769 2010-12-28
JP2010291769 2010-12-28
PCT/JP2011/004978 WO2012090355A1 (en) 2010-12-28 2011-09-06 Communication system, forwarding node, received packet process method, and program
JP2013528863A JP5880560B2 (ja) 2010-12-28 2011-09-06 通信システム、転送ノード、受信パケット処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014504811A JP2014504811A (ja) 2014-02-24
JP5880560B2 true JP5880560B2 (ja) 2016-03-09

Family

ID=46382501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013528863A Expired - Fee Related JP5880560B2 (ja) 2010-12-28 2011-09-06 通信システム、転送ノード、受信パケット処理方法およびプログラム

Country Status (5)

Country Link
US (1) US9276852B2 (ja)
EP (1) EP2659631A4 (ja)
JP (1) JP5880560B2 (ja)
CN (1) CN103299588B (ja)
WO (1) WO2012090355A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013129207A1 (ja) * 2012-03-02 2013-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動体通信システム、通信システム、ノード、フロー制御ネットワーク及び通信制御方法
WO2014010724A1 (ja) * 2012-07-13 2014-01-16 日本電気株式会社 制御装置、通信システム、通信方法及びプログラム
US9306840B2 (en) * 2012-09-26 2016-04-05 Alcatel Lucent Securing software defined networks via flow deflection
US9071529B2 (en) 2012-10-08 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for accelerating forwarding in software-defined networks
WO2014098108A1 (ja) * 2012-12-19 2014-06-26 日本電気株式会社 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム
JP5991427B2 (ja) * 2013-03-26 2016-09-14 日本電気株式会社 制御装置、通信システム、制御情報の送信方法及びプログラム
WO2014186986A1 (zh) * 2013-05-24 2014-11-27 华为技术有限公司 流转发方法、设备及系统
JP6148546B2 (ja) * 2013-06-14 2017-06-14 Kddi株式会社 パケット転送装置及びプログラム
US8978036B2 (en) 2013-07-29 2015-03-10 Splunk Inc. Dynamic scheduling of tasks for collecting and processing data from external sources
CN104468343B (zh) * 2013-09-25 2019-07-26 中兴通讯股份有限公司 报文处理方法、sdn转发设备以及sdn控制器
US9344364B2 (en) 2014-03-31 2016-05-17 Metaswitch Networks Ltd. Data center networks
US9813258B2 (en) 2014-03-31 2017-11-07 Tigera, Inc. Data center networks
US9559950B2 (en) * 2014-03-31 2017-01-31 Tigera, Inc. Data center networks
KR20170008814A (ko) * 2014-05-21 2017-01-24 닛본 덴끼 가부시끼가이샤 통신 장치, 제어 장치, 통신 시스템, 및 송신 제어 방법
JP6435695B2 (ja) * 2014-08-04 2018-12-12 富士通株式会社 コントローラ,及びその攻撃者検知方法
JP6347177B2 (ja) * 2014-08-22 2018-06-27 富士通株式会社 転送装置、制御装置、および、通信方法
JP2016163180A (ja) * 2015-03-02 2016-09-05 日本電気株式会社 通信システム、通信方法、及びプログラム
US10182017B2 (en) * 2016-06-30 2019-01-15 Mellanox Technologies Tlv Ltd. Estimating multiple distinct-flow counts in parallel
WO2018042230A1 (en) * 2016-09-01 2018-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Configurable selective packet-in mechanism for openflow switches
CN106528292B (zh) * 2016-10-21 2022-04-22 上海嘉楠捷思信息技术有限公司 一种任务处理方法及装置
US10218642B2 (en) 2017-03-27 2019-02-26 Mellanox Technologies Tlv Ltd. Switch arbitration based on distinct-flow counts
CN111835642B (zh) * 2019-04-19 2022-07-29 华为技术有限公司 业务处理方法及网络设备
CN110120917B (zh) * 2019-06-28 2024-02-02 北京瑛菲网络科技有限公司 基于内容的路由方法及装置
US20230379250A1 (en) * 2022-05-20 2023-11-23 Cisco Technology, Inc. Forwarding decisions based on header compression in industrial networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991006B2 (en) * 2001-08-02 2011-08-02 Oracle America, Inc. Filtering redundant packets in computer network equipments
EP1300991A1 (en) * 2001-10-02 2003-04-09 Lucent Technologies Inc. A method for filtering redundant data packets
US8451817B2 (en) * 2003-07-24 2013-05-28 Cisco Technology, Inc. Method and apparatus for processing duplicate packets
US7046648B2 (en) * 2003-11-05 2006-05-16 Interdigital Technology Corporation Wireless communication method and apparatus for coordinating Node-B's and supporting enhanced uplink transmissions during handover
US8730981B2 (en) * 2006-06-20 2014-05-20 Harris Corporation Method and system for compression based quality of service
US20080189769A1 (en) 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
CN102349268B (zh) 2009-03-09 2015-11-25 日本电气株式会社 OpenFlow通信系统和OpenFlow通信方法
CN102362470B (zh) 2009-03-23 2015-01-28 日本电气株式会社 路径设置服务器和路径设置方法

Also Published As

Publication number Publication date
US9276852B2 (en) 2016-03-01
EP2659631A1 (en) 2013-11-06
EP2659631A4 (en) 2014-06-25
CN103299588A (zh) 2013-09-11
WO2012090355A1 (en) 2012-07-05
CN103299588B (zh) 2016-11-09
JP2014504811A (ja) 2014-02-24
US20130259052A1 (en) 2013-10-03

Similar Documents

Publication Publication Date Title
JP5880560B2 (ja) 通信システム、転送ノード、受信パケット処理方法およびプログラム
JP6508256B2 (ja) 通信システム、通信装置、制御装置、パケットフローの転送経路の制御方法及びプログラム
JP5811179B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
KR101685471B1 (ko) 단말, 제어 디바이스, 통신 방법, 통신 시스템, 통신 모듈, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 디바이스
JP5862577B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
US9397949B2 (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
EP2652922B1 (en) Communication system, control apparatus, communication method, and program
JP5812108B2 (ja) 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
JP2014516215A (ja) 通信システム、制御装置、処理規則設定方法およびプログラム
JP2011160041A (ja) フロントエンドシステム、フロントエンド処理方法
US20130246655A1 (en) Communication path control system, path control device, communication path control method, and path control program
JP5858141B2 (ja) 制御装置、通信装置、通信システム、通信方法及びプログラム
JPWO2013039083A1 (ja) 通信システム、制御装置および通信方法
JPWO2014112616A1 (ja) 制御装置、通信装置、通信システム、スイッチの制御方法及びプログラム
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
JP5725236B2 (ja) 通信システム、ノード、パケット転送方法およびプログラム
CN111245740A (zh) 配置业务的服务质量策略方法、装置和计算设备
JP2013070325A (ja) 通信システム、通信装置、サーバ、通信方法
KR20180015959A (ko) 스위칭 망에서의 데이터 패킷 전송 경로 제어 장치, 및 이를 이용한 보안 통신 방법
JP2017126962A (ja) 通信制御装置、通信装置、通信システム、通信制御方法、及びプログラム
JP2016092756A (ja) 制御装置、通信システム、ループ抑止方法及びプログラム
JP6164223B2 (ja) 通信システム、制御装置、通信装置、課金サーバ、通信方法およびプログラム
JP6314970B2 (ja) 通信システム、制御装置、通信方法およびプログラム
JP5861424B2 (ja) 通信システム、制御装置、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160118

R150 Certificate of patent or registration of utility model

Ref document number: 5880560

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees