JP5966488B2 - ネットワークシステム、スイッチ、及び通信遅延短縮方法 - Google Patents
ネットワークシステム、スイッチ、及び通信遅延短縮方法 Download PDFInfo
- Publication number
- JP5966488B2 JP5966488B2 JP2012066958A JP2012066958A JP5966488B2 JP 5966488 B2 JP5966488 B2 JP 5966488B2 JP 2012066958 A JP2012066958 A JP 2012066958A JP 2012066958 A JP2012066958 A JP 2012066958A JP 5966488 B2 JP5966488 B2 JP 5966488B2
- Authority
- JP
- Japan
- Prior art keywords
- switch
- packet
- controller
- host
- ofs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
機能を分離したネットワークの1つとして、コントロールプレーン側の制御装置からデータプレーン側のノード装置を制御するCD(C:コントロールプレーン/D:データプレーン)分離型ネットワークが提案されている。
オープンフローネットワークでは、制御装置に相当するオープンフローコントローラ(OFC:OpenFlow Controller)が、ノード装置に相当するオープンフロースイッチ(OFS:OpenFlow Switch)の経路制御に関するフローテーブルを操作することにより、オープンフロースイッチ(OFS)の挙動を制御する。
近年、ネットワーク機器の増加に伴うネットワーク管理コストの増加やネットワーク構成変更の柔軟性が低いことが問題視されており、この問題を解決する技術としてオープンフロー技術が生み出された。
まず、「SYN Flood」攻撃に対する既存の防御手法について説明する。
サーバ側の防御手法には、「SYN cookies」や「SYN cache」等が従来技術として存在する。
ネットワーク機器側の防御手法には、パケットの内容によって、受信したパケットの転送先を決定するルータ(Router)やロードバランサ(Load Balancer)等のネットワーク機器が、攻撃対象のサーバの代わりに、パケットの送信元ホストとのTCP接続(代理TCP接続)を行い、不正な接続やパケットを検知して防御するという手法が従来技術として存在する。
オープンフローネットワークにおいては、ネットワーク機器に相当するスイッチ(OFS)自身が管理しているパケットの転送先を決めるための経路情報であるフローエントリに合致しないパケットを受信すると、コントローラ(OFC)に経路計算と設定を要求するために、パケットをコントローラ(OFC)へ転送する。そのため、パケットの転送処理を行うスイッチ(OFS)が大量の攻撃パケットを受信した場合、コントローラ(OFC)に大量の攻撃パケットを転送するため、コントローラ(OFC)の負荷が高くなり、適切にパケットを処理できなくなる可能性がある。
オープンフローネットワークにおいても、既存の防御手法と同様に、パケットの送信先ホスト(サーバ)の代理として、ネットワーク機器に相当するスイッチ(OFS)がパケットの送信元ホストとの代理TCP接続を行い、更に、送信先ホストとも代理TCP接続を行う必要がある。しかし、通信経路上に複数のスイッチ(OFS)がある場合、各スイッチ(OFS)は、受信したパケットが、送信元ホスト及び送信先ホストの各々と既に代理TCP接続が行われた上で転送されたパケットであるかどうかを判断できない。従って、各スイッチ(OFS)は、個別に送信元ホスト及び送信先ホストの各々と代理TCP接続を行わなければならない。そのため、「各スイッチ(OFS)の代理TCP接続が全て確立するまでの待機時間によって通信遅延が増大する」という課題が発生してしまう。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1を参照して、本発明に係るオープンフローネットワークシステムの構成例について説明する。
図2を参照して、本発明に係るフローエントリの仕様について説明する。
図3を参照して、コントローラ(OFC)10の構成例について説明する。
図4を参照して、スイッチ(OFS)20の構成例について説明する。
本発明を適用した場合の処理の概要を、以下の場合に分けて説明する。
図5を参照して、オープンフローネットワークにおいて、「SYN Flood」攻撃を受けた場合における処理の概要について順に説明する。
スイッチ(OFS)20−1は、ホスト30−1からSYNパケットを受信する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続を試みる。例えば、スイッチ(OFS)20−1は、ホスト30−1にACKパケットを送信し、ホスト30−1がACKパケットを送り返してくるのを待つ。ホスト30−1からの「SYN Flood」攻撃である場合、ホスト30−1がACKパケットを送り返してこないため、ホスト30−1との代理TCP接続は必ず失敗する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が失敗した場合、ホスト30−1から受け取ったパケットが「SYN Flood」攻撃としてのSYNパケットである可能性が高いと判断し、コントローラ(OFC)10にパケットを転送することなく、受信したSYNパケットを廃棄し、処理を終了する。
図6を参照して、オープンフローネットワークにおいて、正常なTCP通信を行う場合における処理の概要について順に説明する。
スイッチ(OFS)20−1は、ホスト30−1からSYNパケットを受信する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続を試みる。正常なTCP通信の場合、ホスト30−1との代理TCP接続は成功する。これにより、スイッチ(OFS)20−1とホスト30−1との間の通信経路が確立する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が成功した場合、コントローラ(OFC)10に、パケットを転送し、ホスト30−1から受信したパケットの経路計算と設定を要求する。ここでは、パケットの送信元はホスト30−1であり、パケットの送信先はホスト30−2であるものとする。例えば、ホスト30−1は、クライアントであり、ホスト30−2は、サーバであるものとする。
コントローラ(OFC)10は、スイッチ(OFS)20−1からの要求に応じて、経路計算を行い、計算の結果として得られた通信経路を基にフローエントリ200を作成する。ここでは、通信経路上で最も送信元のホスト30−1に近いスイッチ(OFS)は、要求元のスイッチ(OFS)20−1である。
コントローラ(OFC)10は、スイッチ(OFS)20−2に設定されるフローエントリ200の通信経路先頭識別子204に、先頭スイッチ(OFS)ではない旨を示す値を指定し、スイッチ(OFS)20−2にフローエントリ200を設定する。
コントローラ(OFC)10は、スイッチ(OFS)20−1に設定されるフローエントリ200の通信経路先頭識別子204に、先頭スイッチ(OFS)である旨を示す値を指定し、スイッチ(OFS)20−1にフローエントリ200を設定する。
スイッチ(OFS)20−1は、設定されたフローエントリ200の通信経路先頭識別子204を解析し、フローエントリ200の通信経路先頭識別子204の値が、先頭スイッチ(OFS)である旨を示す値であるため、ホスト30−2との代理TCP接続を行う。
スイッチ(OFS)20−1は、ホスト30−1とホスト30−2との間の通信パケットのフィールド値を変更(変換)するためのフローエントリ200の設定を行う。例えば、スイッチ(OFS)20−1は、コントローラ(OFC)10により設定されたフローエントリ200を変更し、このフローエントリ200のアクション202に、ホスト30−1とホスト30−2との間の通信パケットのフィールド値を変更(変換)する動作を追加指定し、フローエントリ200の変更をコントローラ(OFC)10に通知する。或いは、スイッチ(OFS)20−1は、通信パケットのフィールド値を変更(変換)する動作を指定した新規のフローエントリ200を自身に設定し、この新規のフローエントリ200をコントローラ(OFC)10に通知する。この新規のフローエントリ200については、既存のフローエントリ200よりも優先度を高く設定すると好適である。
スイッチ(OFS)20−1は、ホスト30−1から通信パケットを受信する。
スイッチ(OFS)20−1は、ホスト30−1とホスト30−2との間の通信パケットの受信時に、自身のフローエントリ200のアクション202に従って、通信パケットのフィールド値を変更(変換)する。ここでは、スイッチ(OFS)20−1は、通信パケットのフィールド値のうち、TCPヘッダの「確認応答番号」と「シーケンス番号」を変更(変換)する。これにより、ホスト30−1とホスト30−2との間の通信経路が確立する。ホスト30−1とホスト30−2は、スイッチ(OFS)20−1が代理でTCP接続していることを意識することなく、相互に通信することができる。
スイッチ(OFS)20−1は、ホスト30−2に通信パケットを転送する。
更に、正常なTCP通信が終了した場合における処理について説明する。
図8A、図8Bを参照して、スイッチ(OFS)20−1がSYNパケットを受信した場合における処理の流れについて説明する。
スイッチ(OFS)20−1は、ホスト30−1からパケットを受信する。
スイッチ(OFS)20−1は、自身が管理するフローテーブル21中に、受信したパケットと合致するフローエントリ200が存在するか確認する。例えば、スイッチ(OFS)20−1は、受信したパケットのヘッダの情報が、自身が管理するフローテーブル21中のフローエントリ200のフローヘッダ201の情報に合致するか確認する。
スイッチ(OFS)20−1は、自身が管理するフローテーブル21中に、受信したパケットと合致するフローエントリ200が存在しない場合(ステップS102でNo)、受信したパケットがSYNパケットであるか確認する。
スイッチ(OFS)20−1は、受信したパケットがSYNパケットである場合(ステップS103でYes)、このSYNパケットの送信元であるホスト30−1との代理TCP接続を試みる。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が成功したか確認する。ホスト30−1からの「SYN Flood」攻撃である場合(ステップS105でNo)、スイッチ(OFS)20−1とホスト30−1との代理TCP接続は必ず失敗する。スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が失敗した場合、ホスト30−1から受け取ったパケットが「SYN Flood」攻撃としてのSYNパケットである可能性が高いと判断し、自身を管理するコントローラ(OFC)10にパケットを転送することなく、受信したパケットを廃棄し、処理を終了する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が成功した場合(ステップS105でYes)、コントローラ(OFC)10に、受信したパケットを転送し、受信したパケットの経路計算と設定を要求する。
(7)ステップS107
コントローラ(OFC)10は、スイッチ(OFS)20−1からの要求に応じて、経路計算を行い、計算の結果として得られた通信経路を基に、通信経路上の各スイッチ(OFS)20にフローエントリ200を設定する。各スイッチ(OFS)20は、コントローラ(OFC)10から設定されたフローエントリ200をフローテーブル21に登録する。
スイッチ(OFS)20−1は、自身が先頭スイッチ(OFS)であるか確認する。ここでは、スイッチ(OFS)20−1は、コントローラ(OFC)10から設定されたフローエントリ200の通信経路先頭識別子204を解析し、フローエントリ200の通信経路先頭識別子204の値が、先頭スイッチ(OFS)である旨を示す値であるか確認する。
スイッチ(OFS)20−1は、自身が先頭スイッチ(OFS)である場合(ステップS108でYes)、ホスト30−2との代理TCP接続を試みる。例えば、スイッチ(OFS)20−1は、自身のフローエントリ200のアクション202に従って、ホスト30−2との代理TCP接続のためのSYNパケットを、ホスト30−2に送信する。
スイッチ(OFS)20−1は、ホスト30−2との代理TCP接続が成功したか確認する。通常、スイッチ(OFS)20−1は正常なTCP通信を行うため、スイッチ(OFS)20−1とホスト30−2との代理TCP接続は成功する。仮に、何らかの事情で、スイッチ(OFS)20−1とホスト30−2との代理TCP接続が失敗した場合(ステップS110でNo)、処理を終了する。或いは、一定時間経過後/定期的に、ホスト30−2との代理TCP接続を再試行し、一定回数の代理TCP接続の再試行が失敗した場合、処理を終了するようにしても良い。このとき、スイッチ(OFS)20−1は、ホスト30−2との代理TCP接続が失敗した旨を、コントローラ(OFC)10及びホスト30−1に通知するようにしても良い。
スイッチ(OFS)20−1は、ホスト30−2との代理TCP接続が成功した場合(ステップS110でYes)、ホスト30−1とホスト30−2との間の通信パケットのフィールド値を変更(変換)するため、フローエントリ200を更新し、フローエントリ200のアクション202に、ホスト30−1とホスト30−2との間の通信パケットのフィールド値を変更(変換)する動作を指定する。実際には、新規のフローエントリ200を設定しても良い。その後、処理を終了する。例えば、ホスト30−1からの通信パケット等の到着を待つ(ステップS101に戻る)。
なお、スイッチ(OFS)20−1は、受信したパケットと合致するフローエントリ200が存在せず、受信したパケットがSYNパケットではない場合(ステップS103でNo)、当該パケットを「ファーストパケット」(First packet)と判断し、通常のオープンフローネットワークと同様に処理する。すなわち、スイッチ(OFS)20−1は、コントローラ(OFC)10に、受信したパケットを転送し、受信したパケットの経路計算と設定を要求する。
コントローラ(OFC)10は、スイッチ(OFS)20−1からの要求に応じて、経路計算を行い、計算の結果として得られた通信経路を基に、通信経路上の各スイッチ(OFS)20に、ファーストパケット用のフローエントリ200を設定する。このフローエントリ200の仕様は、通信経路先頭識別子204を含まない通常のフローエントリの仕様でも十分である。各スイッチ(OFS)20は、コントローラ(OFC)10から設定されたフローエントリ200をフローテーブル21に登録する。
スイッチ(OFS)20−1は、受信したパケットと合致するフローエントリ200が存在する場合(ステップS102でYes)、或いは、自身が先頭スイッチ(OFS)ではない場合(ステップS108でNo)、又は、コントローラ(OFC)10からファーストパケット用のフローエントリ200を設定された場合(ステップS113の後)、自身のフローエントリ200のアクション202に従って、受信したパケットを処理する。なお、スイッチ(OFS)20−1以外のスイッチ(OFS)20も、スイッチ(OFS)20−1と同様に、自身のフローエントリ200のアクション202に従って、受信したパケットを処理する。
以下に、本発明の第2実施形態について説明する。
図9を参照して、本実施形態に係るオープンフローネットワークシステムの構成例について説明する。
以下に、本発明の第3実施形態について説明する。
本実施形態に係るオープンフローネットワークシステムの構成例については、図1に示す構成例(第1実施形態)と同様であるものとする。
図10を参照して、本実施形態における処理の概要を、以下に説明する。
スイッチ(OFS)20−1は、ホスト30−1からSYNパケットを受信する。
スイッチ(OFS)20−1は、受信したSYNパケットをコントローラ(OFC)10に転送する。コントローラ(OFC)10は、スイッチ(OFS)20−1からSYNパケットを受信した場合、経路計算をせずにスイッチ(OFS)20−1からの要求を待つ。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続を試みる。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が失敗する場合、コントローラ(OFC)10に、先に転送したパケット(SYNパケット)の廃棄を要求し、処理を終了する。コントローラ(OFC)10は、スイッチ(OFS)20−1からの当該要求に応じて、SYNパケットを廃棄し、処理を終了する。
スイッチ(OFS)20−1は、ホスト30−1との代理TCP接続が成功する場合、コントローラ(OFC)10に、先に転送したパケット(SYNパケット)の経路計算と設定を要求する。
コントローラ(OFC)10は、スイッチ(OFS)20−1からの要求に応じて、経路計算を行い、計算の結果として得られた通信経路を基にフローエントリ200を作成する。ここでは、通信経路上で最も送信元のホスト30−1に近いスイッチ(OFS)は、要求元のスイッチ(OFS)20−1である。
コントローラ(OFC)10は、スイッチ(OFS)20−2に設定されるフローエントリ200の通信経路先頭識別子204に、先頭スイッチ(OFS)ではない旨を示す値を指定し、スイッチ(OFS)20−2にフローエントリ200を設定する。
コントローラ(OFC)10は、スイッチ(OFS)20−1に設定されるフローエントリ200の通信経路先頭識別子204に、先頭スイッチ(OFS)である旨を示す値を指定し、スイッチ(OFS)20−1にフローエントリ200を設定する。
スイッチ(OFS)20−1は、設定されたフローエントリ200の通信経路先頭識別子204を解析し、フローエントリ200の通信経路先頭識別子204の値が、先頭スイッチ(OFS)である旨を示す値であるため、ホスト30−2との代理TCP接続を行う。
スイッチ(OFS)20−1は、スイッチ(OFS)20−1とホスト30−2との間の通信経路が確立した場合、ホスト30−1とホスト30−2との間の通信パケットのフィールド値を変更(変換)するためのフローエントリ200の設定を行う。
スイッチ(OFS)20−1は、ホスト30−1から通信パケットを受信する。
スイッチ(OFS)20−1は、ホスト30−1とホスト30−2との間の通信パケットの受信時に、自身のフローエントリ200のアクション202に従って、通信パケットのフィールド値を変更(変換)する。
スイッチ(OFS)20−1は、ホスト30−2に通信パケットを転送する。
以下に、本発明の第4実施形態について説明する。
なお、上記の各実施形態は、組み合わせて実施することも可能である。
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
以上のように、本発明では、オープンフローネットワーク等のCD分離型ネットワークにおいて、通信経路先頭識別子を導入し、スイッチによる代理TCP接続時の通信遅延を短縮する。
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
複数のスイッチと、
該複数のスイッチの各々に対して、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリを設定するコントローラと
を含み、
該各スイッチは、
送信元ホストからSYNパケットを受信する機能部と、
該送信元ホストとの代理TCP接続に成功した場合、該コントローラに対して、経路計算及びフローエントリの設定を要求する機能部と、
該経路計算の結果として得られた通信経路上の先頭スイッチである場合、送信先ホストとの代理TCP接続を行う機能部と、
該通信経路上の先頭スイッチではない場合、先頭スイッチと該送信先ホストとの代理TCP接続のためのSYNパケットを転送する機能部と
を備える
ネットワークシステム。
付記2に記載のネットワークシステムであって、
該各スイッチは、
該通信経路上の先頭スイッチである場合、該送信先ホストとの代理TCP接続が確立した時点で、該送信元ホストと該送信先ホストとの間の通信パケットのTCPヘッダの確認応答番号とシーケンス番号とを変更するための変換用フローエントリを設定し、該変換用フローエントリを該コントローラに通知する機能部と、
該送信元ホストと該送信先ホストとの間の通信パケットの受信時に、該変換用フローエントリに従って、該通信パケットのTCPヘッダの確認応答番号とシーケンス番号とを変更し、該送信元ホストと該送信先ホストとが直接代理TCP接続しているように擬装する機能部と
を更に備える
ネットワークシステム。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
11… ネットワーク管理部
12… 経路計算部
13… パケット処理部
20… スイッチ(OFS)
21… フローテーブル
22… フローテーブル管理部
23… パケット受信部
24… パケット送信部
25… パケット廃棄部
26… 通信経路先頭解析部
27… 代理TCP接続部
30… ホスト
200… フローエントリ
201… フローヘッダ
202… アクション
203… フローカウンタ
204… 通信経路先頭識別子
Claims (14)
- パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行う複数のスイッチと、
前記複数のスイッチの各々に対して、前記フローエントリの設定を行うコントローラと
を含み、
前記各スイッチは、送信元ホストからSYNパケットを受信した場合、前記コントローラに経路計算を要求し、前記コントローラによる前記経路計算の結果、自身が通信経路上の先頭スイッチである場合、送信先ホストとの代理TCP接続を行い、前記コントローラによる前記経路計算の結果、自身が前記通信経路上の先頭スイッチではない場合、先頭スイッチと前記送信先ホストとの間で行われる代理TCP接続のためのSYNパケットを転送する
ネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記コントローラは、前記通信経路上の先頭スイッチに対して、先頭スイッチである旨を示す値が指定されたフローエントリを設定し、
前記各スイッチは、前記フローエントリを参照し、前記フローエントリに、前記通信経路上の先頭スイッチである旨を示す値が指定されている場合、自身が前記通信経路上の先頭スイッチであると判断する
ネットワークシステム。 - 請求項1又は2に記載のネットワークシステムであって、
前記各スイッチは、前記送信元ホストからSYNパケットを受信した場合、前記送信元ホストとの代理TCP接続を試行し、前記試行の結果、前記送信元ホストとの代理TCP接続に成功した場合、前記コントローラに該SYNパケットを転送し、該SYNパケットの経路計算を要求し、前記試行の結果、前記送信元ホストとの代理TCP接続に失敗した場合、該SYNパケットを廃棄する
ネットワークシステム。 - 請求項1又は2に記載のネットワークシステムであって、
前記各スイッチは、前記送信元ホストからSYNパケットを受信した場合、前記コントローラに該SYNパケットを転送し、前記送信元ホストとの代理TCP接続を試行し、前記試行の結果、前記送信元ホストとの代理TCP接続に成功した場合、前記コントローラに該SYNパケットの経路計算を要求し、前記試行の結果、前記送信元ホストとの代理TCP接続に失敗した場合、前記コントローラに該SYNパケットの廃棄を要求する
ネットワークシステム。 - 請求項1乃至4のいずれか一項に記載のネットワークシステムであって、
前記各スイッチは、前記送信元ホストと前記送信先ホストとの間が疑似的に直接TCP接続されるように、前記送信元ホストと前記送信先ホストとの間の通信パケットの受信時に、該通信パケットのTCPヘッダの確認応答番号とシーケンス番号とを変更する
ネットワークシステム。 - 請求項1乃至5のいずれか一項に記載のネットワークシステムであって、
前記複数のスイッチの中で前記通信経路上にある先頭スイッチは、前記送信元ホストとの代理TCP接続に失敗した場合、前記送信元ホストからのパケットの受信回数をカウントし、前記受信回数が予め設定した閾値に達した場合、前記送信元ホストとの代理TCP接続を一定時間拒否する
ネットワークシステム。 - パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行う手段と、
送信元ホストからSYNパケットを受信した場合、前記フローエントリの設定を行うコントローラに経路計算を要求する手段と、
前記コントローラによる前記経路計算の結果、自身が通信経路上の先頭スイッチである場合、送信先ホストとの代理TCP接続を行う手段と、
前記コントローラによる前記経路計算の結果、自身が前記通信経路上の先頭スイッチではない場合、先頭スイッチと前記送信先ホストとの間で行われる代理TCP接続のためのSYNパケットを転送する手段と
を具備する
スイッチ。 - 請求項7に記載のスイッチであって、
前記フローエントリを参照し、前記フローエントリに、前記通信経路上の先頭スイッチである旨を示す値が指定されている場合、自身が前記通信経路上の先頭スイッチであると判断する手段
を更に具備する
スイッチ。 - 請求項7又は8に記載のスイッチであって、
前記送信元ホストからSYNパケットを受信した場合、前記送信元ホストとの代理TCP接続を試行する手段と、
前記送信元ホストとの代理TCP接続に成功した場合、前記コントローラに該SYNパケットを転送し、該SYNパケットの経路計算を要求する手段と、
前記送信元ホストとの代理TCP接続に失敗した場合、該SYNパケットを廃棄する手段と
を更に具備する
スイッチ。 - 請求項7又は8に記載のスイッチであって、
前記送信元ホストからSYNパケットを受信した場合、前記コントローラに該SYNパケットを転送する手段と、
前記送信元ホストとの代理TCP接続を試行する手段と、
前記試行の結果、前記送信元ホストとの代理TCP接続に成功した場合、前記コントローラに該SYNパケットの経路計算を要求する手段と、
前記試行の結果、前記送信元ホストとの代理TCP接続に失敗した場合、前記コントローラに該SYNパケットの廃棄を要求する手段と
を更に具備する
スイッチ。 - 請求項7乃至10のいずれか一項に記載のスイッチであって、
前記送信元ホストと前記送信先ホストとの間が疑似的に直接TCP接続されるように、前記送信元ホストと前記送信先ホストとの間の通信パケットの受信時に、該通信パケットのTCPヘッダの確認応答番号とシーケンス番号とを変更する手段
を更に具備する
スイッチ。 - 請求項7乃至11のいずれか一項に記載のスイッチであって、
自身が前記通信経路上の先頭スイッチであり、かつ前記送信元ホストとの代理TCP接続に失敗した場合、前記送信元ホストからのパケットの受信回数をカウントする手段と、
自身が前記通信経路上の先頭スイッチであり、かつ前記受信回数が予め設定した閾値に達した場合、前記送信元ホストとの代理TCP接続を一定時間拒否する手段と
を更に具備する
スイッチ。 - ネットワークシステムにおいて実施される通信遅延短縮方法であって、
複数のスイッチの各々が、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うことと、
前記複数のスイッチのうち、送信元ホストからSYNパケットを受信したスイッチが、前記フローエントリの設定を行うコントローラに経路計算を要求することと、
前記コントローラによる前記経路計算の結果、前記複数のスイッチのうち、通信経路上の先頭スイッチが、送信先ホストとの代理TCP接続を行うことと、
前記コントローラによる前記経路計算の結果、前記複数のスイッチのうち、前記通信経路上の先頭スイッチ以外のスイッチが、先頭スイッチと前記送信先ホストとの間で行われる代理TCP接続のためのSYNパケットを転送することと
を含む
通信遅延短縮方法。 - スイッチとして使用される計算機に実行させるためのプログラムであって、
前記プログラムは、
パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うステップと、
送信元ホストからSYNパケットを受信した場合、前記フローエントリの設定を行うコントローラに経路計算を要求するステップと、
前記コントローラによる前記経路計算の結果、前記スイッチが通信経路上の先頭スイッチである場合、送信先ホストとの代理TCP接続を行うステップと、
前記スイッチが前記通信経路上の先頭スイッチではない場合、先頭スイッチと前記送信先ホストとの間で行われる代理TCP接続のためのSYNパケットを転送するステップと
を有する
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012066958A JP5966488B2 (ja) | 2012-03-23 | 2012-03-23 | ネットワークシステム、スイッチ、及び通信遅延短縮方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012066958A JP5966488B2 (ja) | 2012-03-23 | 2012-03-23 | ネットワークシステム、スイッチ、及び通信遅延短縮方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013201478A JP2013201478A (ja) | 2013-10-03 |
JP5966488B2 true JP5966488B2 (ja) | 2016-08-10 |
Family
ID=49521390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012066958A Expired - Fee Related JP5966488B2 (ja) | 2012-03-23 | 2012-03-23 | ネットワークシステム、スイッチ、及び通信遅延短縮方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5966488B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660565B (zh) | 2013-11-22 | 2018-07-20 | 华为技术有限公司 | 恶意攻击的检测方法和装置 |
JP6514329B2 (ja) * | 2014-11-28 | 2019-05-15 | 華為技術有限公司Huawei Technologies Co.,Ltd. | メモリアクセス方法、スイッチ、およびマルチプロセッサシステム |
US20170134416A1 (en) * | 2015-11-06 | 2017-05-11 | Jun Kawakita | Security techniques on inter-terminal communications within the same ssid under the same ap using openflow |
WO2020111456A1 (ko) * | 2018-11-26 | 2020-06-04 | 숭실대학교산학협력단 | Sdn 네트워크의 tcp 세션 생성 방법 및 그 방법이 적용된 sdn 네트워크 |
KR102185588B1 (ko) * | 2018-11-26 | 2020-12-02 | 숭실대학교산학협력단 | Sdn 네트워크의 tcp 세션 생성 방법 및 그 방법이 적용된 sdn 네트워크 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4284248B2 (ja) * | 2004-08-20 | 2009-06-24 | 日本電信電話株式会社 | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム |
JPWO2011040511A1 (ja) * | 2009-09-30 | 2013-02-28 | 日本電気株式会社 | 課金処理システム、ネットワークスイッチ、ネットワーク管理サーバ、課金処理方法、及び課金処理プログラム |
-
2012
- 2012-03-23 JP JP2012066958A patent/JP5966488B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013201478A (ja) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5987902B2 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
JP5660211B2 (ja) | 通信経路制御システム、及び通信経路制御方法 | |
JP5935873B2 (ja) | ネットワークシステム、スイッチ、及びネットワーク構築方法 | |
CN105262683B (zh) | 网络系统和路由控制方法 | |
JP5846221B2 (ja) | ネットワークシステム、及びトポロジー管理方法 | |
JP5557066B2 (ja) | スイッチシステム、モニタリング集中管理方法 | |
JP5652630B2 (ja) | ネットワークシステム、スイッチ、及び接続端末検知方法 | |
US8863269B2 (en) | Frontend system and frontend processing method | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
JP5747993B2 (ja) | 負荷低減システム、及び負荷低減方法 | |
WO2016086064A1 (en) | Source ip address transparency systems and methods | |
JP5966488B2 (ja) | ネットワークシステム、スイッチ、及び通信遅延短縮方法 | |
US8942097B2 (en) | Network system and frame communication method | |
JPWO2012121098A1 (ja) | ネットワークシステム、パケット処理方法、及び記憶媒体 | |
JP5821641B2 (ja) | ネットワークシステム、スイッチ、及びスイッチ間設定通知方法 | |
JP2013115733A (ja) | ネットワークシステム、及びネットワーク制御方法 | |
US9203742B2 (en) | Network system and frame communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5966488 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |