JP6352459B2 - Inspection control device, inspection control method, and program - Google Patents

Inspection control device, inspection control method, and program Download PDF

Info

Publication number
JP6352459B2
JP6352459B2 JP2017009610A JP2017009610A JP6352459B2 JP 6352459 B2 JP6352459 B2 JP 6352459B2 JP 2017009610 A JP2017009610 A JP 2017009610A JP 2017009610 A JP2017009610 A JP 2017009610A JP 6352459 B2 JP6352459 B2 JP 6352459B2
Authority
JP
Japan
Prior art keywords
packet
inspection
packet transfer
processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017009610A
Other languages
Japanese (ja)
Other versions
JP2017099010A (en
Inventor
春樹 ▲高▼橋
春樹 ▲高▼橋
祐治 上手
祐治 上手
橋本 昭二
昭二 橋本
純 牧志
純 牧志
徹 古澤
徹 古澤
和弘 藤原
和弘 藤原
昌宣 佃
昌宣 佃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2017009610A priority Critical patent/JP6352459B2/en
Publication of JP2017099010A publication Critical patent/JP2017099010A/en
Application granted granted Critical
Publication of JP6352459B2 publication Critical patent/JP6352459B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パケットの転送を行うパケット転送装置からなるネットワークの正常性を検査する技術に関連するものである。   The present invention relates to a technique for inspecting the normality of a network composed of packet transfer apparatuses that transfer packets.

近年、OpenFlowと呼ばれる技術が普及してきている。OpenFlowでは、コントローラが網内に置かれた複数のOpenFlowスイッチ(OFS)にフローテーブルを設定することによって、End−Endでのユーザ通信路(パス)を作成している。   In recent years, a technique called OpenFlow has become widespread. In OpenFlow, the controller creates a user communication path (path) in End-End by setting a flow table in a plurality of OpenFlow switches (OFS) placed in the network.

OFSは、自身にデータパケットが入力されると、パケットの任意かつ複数のフィールドを参照し、フローテーブル内のエントリに記載された命令に従って、パケット転送や書き換え操作を行う。   When a data packet is input to the OFS, the OFS refers to arbitrary and plural fields of the packet, and performs packet transfer and rewriting operations according to instructions described in entries in the flow table.

OpenFlowでは、フローテーブル内のエントリを適宜設定することで、例えば、NWオペレータのポリシーに従って転送先を自由に変えたり、フィールド自体を追加したり、フィールドの値を自由に書き換えたりすることができる。更に、フローテーブルを1つのOFS中に複数個用意して、それらを連続的に参照させて処理を行うこと(パイプライン処理と呼ぶ)も可能である。   In OpenFlow, by appropriately setting entries in the flow table, for example, the transfer destination can be freely changed according to the policy of the NW operator, the field itself can be added, or the field value can be freely rewritten. Furthermore, it is possible to prepare a plurality of flow tables in one OFS and perform processing by referring to them continuously (referred to as pipeline processing).

特開2007−036839号公報JP 2007-036839 A

例えば上記OpenFlowのように、単体のプロトコルルールに従わない転送を行うネットワークにおいて、End−Endでの通信がNGである場合、従来からあるプロトコル標準のOAM機能のみでは十分な切り分けを行うことができないという問題がある。従って、通信NGが発生した場合、例えば各中継ノードの設定内容をひとつずつ確認する必要があり、非効率である。   For example, in a network that performs transfer that does not comply with a single protocol rule, such as the above OpenFlow, when End-End communication is NG, sufficient separation cannot be performed using only the conventional protocol standard OAM function. There is a problem. Therefore, when communication NG occurs, for example, it is necessary to check the setting contents of each relay node one by one, which is inefficient.

本発明は上記の点に鑑みてなされたものであり、単体のプロトコルルールに従わない転送を行うネットワークにおいても、効率的に通信の検査を行うことを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to provide a technique that enables efficient communication inspection even in a network that performs transfer that does not follow a single protocol rule. To do.

上記の課題を解決するために、本発明は、パケットを転送するネットワークを構成するパケット転送装置に対する検査制御を行う検査制御装置であって、
前記パケット転送装置は、入力されたパケットに対する処理規則のリストに基づきパケット転送処理を行うパケット転送処理手段を備え、
前記パケット転送装置に対し、検査用パケットの処理規則を含む情報を送信することにより、前記パケット転送装置における前記パケット転送処理手段の前及び後に、検査用パケット処理手段を追加させる手段と、
前記パケット転送装置に検査用パケットを注入する手段と、
前記パケット転送処理手段の前及び後に備えられた検査用パケット処理手段のそれぞれが、前記検査用パケットに対する処理を行うことにより出力する情報を取得する手段と、
前記取得した情報に基づいて、前記ネットワークの正常性を判定する判定手段と
を備えることを特徴とする検査制御装置として構成される。
In order to solve the above problem, the present invention is an inspection control device that performs inspection control on a packet transfer device that constitutes a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs packet transfer processing based on a list of processing rules for an input packet,
With respect to the packet transfer device, by transmitting the information including the processing rules of the test packet, before and after the packet forwarding processing means definitive to the packet transfer device, and means for adding the test packet processing means,
Means for injecting an inspection packet into the packet transfer device;
Each of the inspection packet processing means provided before and after the packet transfer processing means acquires information to be output by performing processing on the inspection packet ;
And a determination unit that determines normality of the network based on the acquired information.

前記判定手段は、前記ネットワークの構成情報を格納する運用制御装置から当該構成情報を取得し、当該構成情報と、前記取得した情報に基づく構成情報とを比較することにより、前記ネットワークの正常性を判定するように構成してもよい。   The determination unit obtains the configuration information from an operation control apparatus that stores the configuration information of the network, and compares the configuration information with the configuration information based on the acquired information, thereby determining the normality of the network. You may comprise so that it may determine.

本発明によれば、単体のプロトコルルールに従わない転送を行うネットワークにおいても、効率的に通信の検査を行うことを可能とする技術を提供される。   ADVANTAGE OF THE INVENTION According to this invention, even in the network which performs the transfer which does not follow a single protocol rule, the technique which enables the inspection of communication efficiently is provided.

本発明の実施の形態に係る通信システムの全体構成図である。1 is an overall configuration diagram of a communication system according to an embodiment of the present invention. 本実施の形態の動作概要を示す図である。It is a figure which shows the operation | movement outline | summary of this Embodiment. 本実施の形態の動作概要を示す図である。It is a figure which shows the operation | movement outline | summary of this Embodiment. パケット転送装置100の機能構成図である。2 is a functional configuration diagram of a packet transfer apparatus 100. FIG. パケット転送装置100の構成例を示す図である。2 is a diagram illustrating a configuration example of a packet transfer apparatus 100. FIG. パケット転送装置100の構成例を示す図である。2 is a diagram illustrating a configuration example of a packet transfer apparatus 100. FIG. パケット転送装置100の構成例を示す図である。2 is a diagram illustrating a configuration example of a packet transfer apparatus 100. FIG. 検査を行う場合のパケット転送装置100の機能構成図である。It is a function block diagram of the packet transfer apparatus 100 in the case of test | inspecting. 検査制御装置10の機能構成図である。2 is a functional configuration diagram of an inspection control device 10. FIG. 本実施の形態の通信システムの動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of the communication system of this Embodiment. 検査対象パスを指定し、検査用パケットのヘッダ情報を把握する処理を示す図である。It is a figure which shows the process which designates a test object path | route and grasps | ascertains the header information of the packet for a test | inspection. ユーザデータをキャプチャする処理を示す図である。It is a figure which shows the process which captures user data. 検査用に予約テーブルを追加する処理を示す図である。It is a figure which shows the process which adds a reservation table for a test | inspection. 検査パケットを注入する処理、及び検査用パケット取得の処理を示す図である。It is a figure which shows the process of inject | pouring a test | inspection packet, and the process of acquisition of a test | inspection packet. カウンタ値を取得する処理を示す図である。It is a figure which shows the process which acquires a counter value. パケット転送装置2が被疑装置であることを示す図である。It is a figure which shows that the packet transfer apparatus 2 is a suspicious apparatus. パケット転送装置内の絞り込みを行う場合におけるパケット転送装置100の機能構成図である。It is a functional block diagram of the packet transfer apparatus 100 in the case of narrowing down within a packet transfer apparatus. パケット転送装置内の絞り込みを行う場合におけるパケット転送装置100の機能構成図である。It is a functional block diagram of the packet transfer apparatus 100 in the case of narrowing down within a packet transfer apparatus. テーブルの飛び越えを説明するための図である。It is a figure for demonstrating the jump of a table. パケット転送装置100の基本的な構成を示す図である。2 is a diagram illustrating a basic configuration of a packet transfer apparatus 100. FIG. パケット転送装置100においてパケット転送処理部を処理規則のリストとした図である。FIG. 3 is a diagram in which a packet transfer processing unit is used as a list of processing rules in the packet transfer apparatus 100. 変形例1のパケット転送装置100を示す図である。It is a figure which shows the packet transfer apparatus 100 of the modification 1. FIG. 変形例2のパケット転送装置100を示す図である。It is a figure which shows the packet transfer apparatus 100 of the modification 2. 変形例2のテーブルの例を示す図である。It is a figure which shows the example of the table of the modification 2. 変形例3のパケット転送装置100を示す図である。It is a figure which shows the packet transfer apparatus 100 of the modification 3. 基本例及び変形例をまとめて示した図である。It is the figure which showed the basic example and the modification collectively. 本発明をOpenFlowで実装した場合の例(パケット転送装置1,2に対応)を示す図である。It is a figure which shows the example at the time of mounting this invention by OpenFlow (it respond | corresponds to the packet transfer apparatuses 1 and 2). 本発明をOpenFlowで実装した場合の例(パケット転送装置3に対応)を示す図である。It is a figure which shows the example at the time of mounting this invention by OpenFlow (it respond | corresponds to the packet transfer apparatus 3).

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下の実施の形態では、本発明をOpenFlow技術に適用する場合について説明しているが、本発明の適用先はOpenFlow技術に限られることはなく、種々の通信方式に適用可能である。   Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment. For example, in the following embodiments, the case where the present invention is applied to the OpenFlow technology is described, but the application destination of the present invention is not limited to the OpenFlow technology, and can be applied to various communication methods.

(課題の説明)
本発明の実施の形態を説明するにあたり、まず、OpenFlowにおける課題についてより詳細に説明しておく。
(Explanation of issues)
In describing the embodiment of the present invention, first, problems in OpenFlow will be described in more detail.

ユーザ通信が通るEnd−Endフロー(主信号通信パスに相当)は、全てのOpenFlowスイッチ(OFS)に対してフローテーブル設定が正常に行われることで完成するが、通常、OFSの装置ごとに書き込まれているフローテーブルの内容は異なる。従って、もしも、何らかの通信異常に直面した時には、経路中に存在する各OFSのフローテーブルが、意図したとおりに設定されているかを、オペレータが確認する必要が生じる。   An End-End flow (corresponding to the main signal communication path) through which user communication passes is completed when the flow table setting is normally performed for all OpenFlow switches (OFS), but is normally written for each OFS device. The contents of the flow table are different. Therefore, if any communication abnormality is encountered, it is necessary for the operator to check whether the flow table of each OFS existing in the route is set as intended.

一般的に、ユーザのEnd−End通信に何かしら問題があったとき、その原因の診断/切り分けには、対象となる通信プロトコル(D−Plane)に備えられた標準的な障害管理機能やツールセット(OAM機能)を使うことが多い。このような機能として、例えば、IP−Ping/traceroute(IPの場合)、Y.1731/802.1ag LoopBack/LinkTrace (Ethernet(登録商標)の場合)、LSP−ping/trace(MPLSの場合)等がある。   Generally, when there is a problem in the user's End-End communication, a standard fault management function or tool set provided for the communication protocol (D-Plane) is used to diagnose / isolate the cause. (OAM function) is often used. Examples of such functions include IP-Ping / traceroute (in the case of IP), Y. 1731 / 802.1ag LoopBack / LinkTrace (in the case of Ethernet (registered trademark)), LSP-ping / trace (in the case of MPLS), and the like.

しかし、OpenFlowの標準規格には、現在のところ、D−Planeに対するOAM機能についての標準的な技術は存在しない。OpenFlowでは、OFSが、D−Planeパケット中の様々なフィールドを自由に参照し、必ずしも単体のプロトコルのルールに従わない転送をする。従って、上記の各種プロトコル別に備わっているOAM機能は、そのままでは使用することはできない。   However, there is currently no standard technology for the OAM function for D-Plane in the OpenFlow standard. In OpenFlow, OFS freely refers to various fields in the D-Plane packet, and performs transfer that does not necessarily follow the rules of a single protocol. Therefore, the OAM function provided for each of the various protocols cannot be used as it is.

例えば、OpenFlowスイッチのネットワーク空間の外側に、IPに対応した従来のユーザ端末が接続されていて、通信事業者がEnd−EndでのIPの通信到達性を提供している場合を考える。この環境では、ユーザ端末からIP−Pingを発行すれば、リモートにある端末と接続しているかどうかは判定できる。しかし、Ping応答がなかったとき、そこからの切り分けは困難である。この場合は次のステップとして、どの中継OpenFlowスイッチで問題が生じているのかを切り分ける必要が出てくるが、IP−tracerouteは役に立たない(OpenFlowはIPに従った転送ルールを持っていないためTTLが減算されていないこともありえるし、IPヘッダがEteherヘッダに置き換わっているということもある)。   For example, consider a case where a conventional user terminal corresponding to IP is connected to the outside of the network space of the OpenFlow switch, and the communication provider provides IP communication reachability at End-End. In this environment, if IP-Ping is issued from the user terminal, it can be determined whether or not the terminal is connected to a remote terminal. However, when there is no Ping response, it is difficult to isolate from there. In this case, as the next step, it becomes necessary to determine which relay OpenFlow switch has the problem, but IP-traceroute is not useful (OpenFlow does not have a transfer rule according to IP, so TTL It may not have been subtracted, or the IP header may be replaced by an Eteher header).

上記のように、OpenFlowでは、OFSが様々なプロトコルフィールドを自由に参照し、必ずしも従来のプロトコルのルールに従わない転送をすることから、従来のプロトコル標準のD−Plane OAM機能(例IP−Pingなど)のみでは、障害の確認・解析を適切に行うことができず、現状では、例えばOFSに1台ずつログインしてフローテーブルの中身を順を追って表示確認するといった作業が必要であり、確認作業に時間がかかる。   As described above, in OpenFlow, OFS refers to various protocol fields freely and does not always follow the rules of the conventional protocol. Therefore, the D-Plane OAM function (eg, IP-Ping) of the conventional protocol standard is used. However, it is not possible to properly check / analyze failures. Currently, for example, it is necessary to log in to the OFS one by one and check the contents of the flow table in order. It takes time to work.

本実施の形態では、上記のように非効率な作業を行うことなく、フローテーブルの中身が正しいか、また、フローテーブルが、コントローラが意図した通りに正しくOFSに入っていて、転送設定へと反映されているか否か等を、効率よく確認することを可能とする技術が提供される。   In this embodiment, the contents of the flow table are correct without performing inefficient work as described above, and the flow table is correctly entered into the OFS as intended by the controller, and the transfer setting is completed. There is provided a technique that makes it possible to efficiently check whether or not the information is reflected.

(システム構成、動作概要)
図1に、本実施の形態に係る通信システムの全体構成図を示す。図1に示すように、本実施の形態に係る通信システムは、複数のパケット転送装置から構成される中継ネットワーク、検査制御装置10、及び運用制御装置20を含む。本例では、図示の便宜上、中継ネットワークに含まれるパケット転送装置として、3つのパケット転送装置1、2、3が示されている。Ingressのパケット転送装置1には、送信元ユーザ装置30がUNIを介して接続され、Egressのパケット転送装置3には宛先ユーザ装置40がUNIを介して接続されている。検査制御装置10、運用制御装置20はそれぞれ管理用ネットワーク等を介して各パケット転送装置と通信可能であるが、図1では、検査制御装置10と各パケット転送装置が接続された(通信可能である)状態が示されている。
(System configuration, operation overview)
FIG. 1 shows an overall configuration diagram of a communication system according to the present embodiment. As shown in FIG. 1, the communication system according to the present embodiment includes a relay network composed of a plurality of packet transfer apparatuses, an inspection control apparatus 10, and an operation control apparatus 20. In this example, for convenience of illustration, three packet transfer apparatuses 1, 2, and 3 are shown as packet transfer apparatuses included in the relay network. The source user apparatus 30 is connected to the Ingress packet transfer apparatus 1 via the UNI, and the destination user apparatus 40 is connected to the Egress packet transfer apparatus 3 via the UNI. The inspection control device 10 and the operation control device 20 can communicate with each packet transfer device via a management network or the like, but in FIG. 1, the inspection control device 10 and each packet transfer device are connected (communication is possible). The status is shown.

検査制御装置10と運用制御装置20との間も通信可能に接続されている。なお、例えば検査制御装置10の機能を運用制御装置20内に備える等、検査制御装置10と運用制御装置20とが1つの装置として構成されていてもよい。   The inspection control device 10 and the operation control device 20 are also communicably connected. Note that the inspection control device 10 and the operation control device 20 may be configured as one device, for example, the function of the inspection control device 10 is provided in the operation control device 20.

図1に示す通信システムにおけるパスの検査時の動作概要を図2、図3を参照して説明する。ここでは、運用制御装置20から各パケット転送装置への指示に基づき、送信元ユーザ装置30から宛先ユーザ装置40への通信を収容するために、パケット転送装置1からパケット転送装置3までのパス(ネットワーク)を作成したこととし、当該パスが実際に疎通しているかどうかを検査制御装置10が確認する動作例を説明する。   An outline of the operation during path inspection in the communication system shown in FIG. 1 will be described with reference to FIGS. Here, based on an instruction from the operation control device 20 to each packet transfer device, a path (from the packet transfer device 1 to the packet transfer device 3) is accommodated in order to accommodate communication from the transmission source user device 30 to the destination user device 40. An operation example in which the inspection control apparatus 10 confirms whether or not the path is actually communicated will be described.

ステップ1)検査用命令の追加、検査用パケットの生成(図2)
本例では、VLAN−VID100を検査用フラグとし、各パケット転送装置に対しVLAN−VID100のパケットを受信したら検査制御装置10に通知する命令を書き込む。後述するように、本実施の形態において、この命令は、テーブル内のエントリとして実現される。また、検査制御装置10は、検査対象のパスを流れるパケットであって、VLAN−VID100を含むパケットを生成する。
Step 1) Addition of inspection commands and generation of inspection packets (Fig. 2)
In this example, VLAN-VID100 is used as an inspection flag, and a command to be notified to the inspection control apparatus 10 is written to each packet transfer apparatus when a packet of VLAN-VID100 is received. As will be described later, in the present embodiment, this instruction is realized as an entry in the table. Further, the inspection control apparatus 10 generates a packet including the VLAN-VID 100 that is a packet that flows through the path to be inspected.

ステップ2)検査用パケットの注入、通知(図3)
検査制御装置10は、生成した検査用パケットをパケット転送装置1に注入する。当該パケットに対し、検査対象パスに対応して各パケット転送装置に設定されている規則に従い転送処理が行われるが、本実施の形態においては、各パケット中継装置は、ステップ1で設定された命令に従って、VLAN−VID100のパケットが到着したら、到着したことを検査制御装置10に通知して、次のパケット転送装置への転送処理を行う。
Step 2) Inspection packet injection and notification (FIG. 3)
The inspection control device 10 injects the generated inspection packet into the packet transfer device 1. The packet is transferred according to the rules set in each packet transfer apparatus corresponding to the inspection target path. In the present embodiment, each packet relay apparatus uses the command set in step 1 Accordingly, when a packet of VLAN-VID 100 arrives, the inspection control apparatus 10 is notified of the arrival, and a transfer process to the next packet transfer apparatus is performed.

ステップ3)結果出力、検査用命令の削除
検査制御装置10は、各パケット転送装置から受信する通知に基づいて、所望の結果が得られたかどうかを示す情報を出力する。例えば、運用制御装置20から取得する情報に基づいて、検査対象パスがパケット転送装置1〜3を通るパスであることを把握しており、もしも、ある特定のパケット転送装置及びそれ以降のパケット中継装置から通知を受けなかった場合に、当該特定のパケット転送装置に何かしらの不具合があることを示す情報を出力する。この場合、例えば、後述する方法で、当該パケット転送装置内で障害の切り分けを行うことが可能である。その後、検査制御装置10は、各パケット転送装置において検査に使用した命令を削除する。
Step 3) Result Output and Inspection Command Deletion The inspection control device 10 outputs information indicating whether a desired result has been obtained based on a notification received from each packet transfer device. For example, based on the information acquired from the operation control device 20, it knows that the path to be inspected is a path that passes through the packet transfer devices 1 to 3, and if a certain packet transfer device and subsequent packet relays When the notification is not received from the device, information indicating that there is some malfunction in the specific packet transfer device is output. In this case, for example, it is possible to isolate a fault in the packet transfer apparatus by a method described later. Thereafter, the inspection control device 10 deletes the command used for the inspection in each packet transfer device.

以下、各装置の構成、及び動作をより詳細に説明する。   Hereinafter, the configuration and operation of each device will be described in more detail.

(装置構成)
<パケット転送装置について>
本実施の形態における中継ネットワークを構成する各パケット転送装置は、OpenFlowスイッチの技術を用いて構成している。まず、図4を参照して、中継ネットワークを構成する各パケット転送装置として使用されるパケット転送装置100の基本的な機能構成を説明する。
(Device configuration)
<About packet transfer equipment>
Each packet transfer apparatus constituting the relay network in the present embodiment is configured using the OpenFlow switch technology. First, with reference to FIG. 4, a basic functional configuration of the packet transfer apparatus 100 used as each packet transfer apparatus constituting the relay network will be described.

図4に示すように、パケット転送装置100は、複数のテーブル(フローテーブル)を備える。   As illustrated in FIG. 4, the packet transfer apparatus 100 includes a plurality of tables (flow tables).

パケット転送装置100内の各テーブルには、複数のエントリが記述されている。各エントリには、パケットのフィールドに対する「マッチ条件」と、当該フィールドがマッチ条件に合致した時(ヒットした時)の処理内容である「インストラクション」(1つ又は複数のアクション)が含まれる。インストラクションの内容によってフィールド書き換えや転送先が決定される。   A plurality of entries are described in each table in the packet transfer apparatus 100. Each entry includes a “match condition” for the field of the packet and an “instruction” (one or more actions) that is the processing content when the field matches the match condition (when hit). Field rewriting and transfer destination are determined according to the contents of the instruction.

例えば、図4に示す例のように、「マッチ条件」が「"IP宛先アドレスが○であり"、かつ、"TCPポート番号が80番"」である場合に、当該テーブルに入力されたパケットの該当フィールドにおいて「"IP宛先アドレスが○であり"、かつ、"TCPポート番号が80番"」に合致した場合、「インストラクション」で指定された処理(アクション)、つまり、「"VLANタグ100番をセット"、かつ"出力ポート番号を#10番に指定"かつ"次のテーブルへ遷移"」という処理がパケットに対してなされる。   For example, as in the example shown in FIG. 4, when the “match condition” is “IP destination address is ◯” and “TCP port number is 80”, the packet input to the table In the corresponding field of “IP destination address is ◯” and “TCP port number is 80”, the processing (action) designated by “instruction”, that is, ““ VLAN tag 100 "Set number" and "Specify output port number as # 10" and "Transition to next table" are performed on the packet.

また、マッチ条件とインストラクションのセット(=エントリ)には、優先度(priority)が付与されており、同一テーブル中のエントリ(マッチ条件)の検索は優先度の高い順に行われる。なお、異なるエントリが同一の優先度を持っていてもよい。もしも優先度が同点であってマッチするエントリが複数あった場合は、何らかのアルゴリズムで択一選択が行われる。   Moreover, a priority (priority) is given to a set of match conditions and instructions (= entries), and the search for entries (match conditions) in the same table is performed in descending order of priority. Different entries may have the same priority. If there are multiple matching entries with the same priority, alternative selection is performed by some algorithm.

また、上記の例のように明示的なインストラクションによって、あるいは、マッチが見つからなかった場合の処理として、別のテーブルへの遷移を行うことができる。テーブルには番号が付与されており、本実施の形態では、テーブルは番号の昇順に遷移するものとし、入力パケットは最初に配置されたテーブルから検索される。   In addition, transition to another table can be performed by an explicit instruction as in the above example or as a process when no match is found. Numbers are assigned to the tables, and in the present embodiment, the tables transition in the ascending order of the numbers, and the input packet is searched from the table arranged first.

基本的に、パケット転送装置100における各テーブルの内容は、作成しようとしているパスの接続構成等に応じて、運用制御装置20から適宜設定や書き換えがなされる。このように、ユーザ通信を実現するためのパスを構成するために、運用制御装置20から適宜設定や書き換えが行われるテーブルを通常テーブルと呼ぶ。   Basically, the contents of each table in the packet transfer apparatus 100 are appropriately set or rewritten from the operation control apparatus 20 according to the connection configuration of the path to be created. In this way, a table that is appropriately set and rewritten from the operation control apparatus 20 in order to configure a path for realizing user communication is referred to as a normal table.

本実施の形態において、上述した機能構成を持つパケット転送装置100の実現方法は特定の方法に限定されない。例えば、図5に示すように、パケット転送処理部110と、テーブル格納部120を備えた構成とすることができる。この構成では、テーブル格納部120に各テーブル(データ)が格納されている。パケット転送処理部110は、入力ポートからパケットを受信すると、テーブル格納部120に格納されたテーブルを順次参照することにより、図4を参照して説明した処理と同様に「マッチ条件」と「インストラクション」に基づく処理をテーブル毎に実行し、最後のテーブルにおける「インストラクション」に基づいて、パケットを出力ポートから出力する。テーブル格納部120に格納されるテーブルは、図4に示すように実際に複数(多段)に分けられ、番号付けされたテーブルであってもよいし、複数テーブルの内容を含む1つのテーブルであってもよい。   In the present embodiment, the method for realizing the packet transfer apparatus 100 having the above-described functional configuration is not limited to a specific method. For example, as shown in FIG. 5, a configuration including a packet transfer processing unit 110 and a table storage unit 120 can be adopted. In this configuration, each table (data) is stored in the table storage unit 120. When the packet transfer processing unit 110 receives a packet from the input port, the packet transfer processing unit 110 sequentially refers to the tables stored in the table storage unit 120, thereby performing the “match condition” and the “instruction” similarly to the processing described with reference to FIG. Is executed for each table, and a packet is output from the output port based on the “instruction” in the last table. The table stored in the table storage unit 120 may actually be divided into a plurality of (multi-stage) and numbered tables as shown in FIG. 4, or may be a single table including the contents of the plurality of tables. May be.

図5の構成において、パケット転送処理部110を専用のハードウェア回路で実現し、データ格納部120をメモリ等の記憶装置で実現することができる。また、図5に示す装置を、通信IFを備えるコンピュータで実現することもできる。その場合、パケット転送処理部110の動作を、当該コンピュータにプログラムを動作させることで実現することができる。この場合のプログラムは、例えば、テーブル格納部120に格納されたテーブルに記述されたエントリの内容に従って、パケットを処理する動作に対応するプログラムになる。   In the configuration of FIG. 5, the packet transfer processing unit 110 can be realized by a dedicated hardware circuit, and the data storage unit 120 can be realized by a storage device such as a memory. Further, the apparatus shown in FIG. 5 can also be realized by a computer having a communication IF. In that case, the operation of the packet transfer processing unit 110 can be realized by causing the computer to operate the program. The program in this case is, for example, a program corresponding to an operation for processing a packet in accordance with the contents of an entry described in a table stored in the table storage unit 120.

また、図5に示すパケット転送装置100は、それぞれが1つのテーブルに対応する複数のパケット転送処理部を備えるものとしてもよい。つまり、図6に示すように、あるテーブルとパケット転送処理部110とが1つのサブ要素のパケット転送処理部に対応し、別のテーブルとパケット転送処理部110とが別のサブ要素のパケット転送処理部に対応するということである。例えば、テーブルnにより構成されるサブ要素のパケット転送処理部は、テーブルn+1により構成されるパケット転送処理部よりも前に備えられていることになる。   Further, the packet transfer apparatus 100 illustrated in FIG. 5 may include a plurality of packet transfer processing units each corresponding to one table. That is, as shown in FIG. 6, one table and the packet transfer processing unit 110 correspond to a packet transfer processing unit of one sub-element, and another table and the packet transfer processing unit 110 transfer packet of another sub-element. It corresponds to the processing unit. For example, the sub-element packet transfer processing unit configured by the table n is provided before the packet transfer processing unit configured by the table n + 1.

また、例えば、テーブル格納部120にテーブルが追加された場合、サブ要素のパケット転送処理部が追加されたことになる。なお、後述する予約テーブルが追加される前の通常テーブルに対応するパケット転送処理部の集合をパケット転送処理手段と称することができる。   For example, when a table is added to the table storage unit 120, a sub-element packet transfer processing unit is added. A set of packet transfer processing units corresponding to the normal table before the reservation table described later is added can be referred to as a packet transfer processing unit.

また、図5、図6のような構成以外にも、図4に示す構成の各テーブルがパケット転送機能を備える構成としてもよい。つまり、図7に示すように、パケット転送装置100を、パケットを受信して「マッチ条件」と「インストラクション」に基づく処理を行うパケット転送処理部を複数備えた構成としてもよい。図7に示す1つのパケット転送処理部が、図4に示す1つのテーブルに対応する。図7に示す各パケット転送処理部は、例えば、複数のエントリ(=テーブル)を格納する記憶手段と、エントリに従って、入力されたパケットの転送処理を行うパケット転送手段を備える。図7に示す各パケット転送処理部は、例えばハードウェア回路で実現してよい。また、図7に示すパケット転送装置100をコンピュータで実現し、各パケット転送処理部をソフトウェアモジュールとしてもよい。ソフトウェアモジュールとすることで、必要に応じて、パケット転送処理部を付加したり削除したりすることができる。なお、当該ソフトウェアモジュールは、CPUとメモリ等のハードウェアに、プログラムを実行させることにより実現される機能部である。また、図6に示すパケット転送処理部の集合をパケット転送処理手段と称してもよい。   In addition to the configurations shown in FIGS. 5 and 6, each table having the configuration shown in FIG. 4 may have a packet transfer function. That is, as illustrated in FIG. 7, the packet transfer apparatus 100 may include a plurality of packet transfer processing units that receive a packet and perform processing based on the “match condition” and “instruction”. One packet transfer processing unit shown in FIG. 7 corresponds to one table shown in FIG. Each packet transfer processing unit illustrated in FIG. 7 includes, for example, a storage unit that stores a plurality of entries (= tables) and a packet transfer unit that performs a transfer process of an input packet according to the entries. Each packet transfer processing unit shown in FIG. 7 may be realized by a hardware circuit, for example. Further, the packet transfer apparatus 100 shown in FIG. 7 may be realized by a computer, and each packet transfer processing unit may be a software module. By using a software module, a packet transfer processing unit can be added or deleted as necessary. The software module is a functional unit realized by causing a hardware such as a CPU and a memory to execute a program. The set of packet transfer processing units shown in FIG. 6 may be referred to as packet transfer processing means.

上述したように、本実施の形態に係るパケット転送装置100は、通信機能を持つコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、パケット転送装置100における各機能部は、コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   As described above, the packet transfer apparatus 100 according to the present embodiment can be realized by causing a computer having a communication function to execute a program describing the processing contents described in the present embodiment. In other words, each functional unit in the packet transfer apparatus 100 can be realized by executing a program corresponding to a process executed by each unit using hardware resources such as a CPU, a memory, and a hard disk built in the computer. Is possible. The above-mentioned program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

以下では、図4に示した記述方法でパケット転送装置の構成、及び処理を説明するが、その実現方法は、図5、図6に示した構成でもよいし、図7に示した構成でもよいし、その他の構成でもよい。   In the following, the configuration and processing of the packet transfer apparatus will be described with the description method shown in FIG. 4, but the implementation method may be the configuration shown in FIGS. 5 and 6, or the configuration shown in FIG. However, other configurations may be used.

図8に、図1に示した本実施の形態の各パケット転送装置が検査を行う場合における各パケット転送装置に相当するパケット転送装置100の機能構成を示す。図8に示すように、パケット転送装置100内において、最前段に「入力用予約テーブル」を設け、最後段に「出力用予約テーブル」を設ける。各予約テーブルは検査制御装置10からしか操作(設定、変更、削除等)ができないように、パケット転送装置100において書き込みがガードされている。   FIG. 8 shows a functional configuration of the packet transfer apparatus 100 corresponding to each packet transfer apparatus when each packet transfer apparatus of the present embodiment shown in FIG. As shown in FIG. 8, in the packet transfer apparatus 100, an “input reservation table” is provided in the foremost stage, and an “output reservation table” is provided in the last stage. Each reservation table is guarded to be written by the packet transfer apparatus 100 so that it can be operated (set, changed, deleted, etc.) only from the inspection control apparatus 10.

本実施の形態では、このような予約テーブルを設けることで、その他の通常のテーブルを一切操作せずに検査を可能としている。   In the present embodiment, by providing such a reservation table, inspection can be performed without operating any other normal table.

図8に示すように、各予約テーブルには、予め定めた検査用フィールドが存在する場合に、検査制御装置10にパケットを出力することを含むインストラクションが記述された最高優先のエントリが設定されている。すなわち、図8に示す例において、入力用予約テーブルには、パケットに検査用フィールドが存在する場合に、次のテーブルに遷移し、かつ、検査制御装置10にパケットを出力(コピー出力)することを示すエントリが最高優先(priority=0)で記述されている。また、出力用予約テーブルには、検査用フィールドが存在し、出力ポート指示情報が1番である場合に、パケットをポート1番に出力し、かつ、検査制御装置10にパケットを出力することを示すエントリが最高優先(priority=0)で記述されている。   As shown in FIG. 8, in each reservation table, when a predetermined inspection field exists, an entry with the highest priority describing an instruction including outputting a packet to the inspection control device 10 is set. Yes. That is, in the example shown in FIG. 8, when the inspection reservation field exists in the packet, the input reservation table transitions to the next table and outputs (copy-outputs) the packet to the inspection control device 10. Is described with the highest priority (priority = 0). Further, in the output reservation table, when the inspection field exists and the output port instruction information is No. 1, the packet is output to the port No. 1 and the packet is output to the inspection control apparatus 10. The entry shown is described with the highest priority (priority = 0).

「検査用フィールドが存在する」とは、例えば、パケット内の所定の場所に所定のビット値が存在することであるが、検査用パケットの判別方法はこのような方法に限られるわけではない。また、「出力ポート指示情報」とは、図8においての通常テーブル(テーブル0〜N)をパイプライン処理されていく過程で、どこかで何らかの手段で出力ポートの番号が決まった時、後段のテーブルにその値の情報を引き継ぐために参照される値(装置内部のみで使われる値)である。   “The inspection field exists” means, for example, that a predetermined bit value exists at a predetermined location in the packet, but the determination method of the inspection packet is not limited to such a method. The “output port instruction information” is a process in which the normal table (tables 0 to N) in FIG. 8 is pipeline-processed, and when the output port number is determined by some means, This is a value (a value used only inside the device) that is referred to in order to carry the value information to the table.

図8に示す入力用予約テーブルは、次の優先度のエントリとして、「検査用フィールドが存在する」にマッチしない通常のパケットを次のテーブルに遷移させるエントリを含む。また、出力用予約テーブルは、次の優先度のエントリとして、出力ポート指示情報が1番である場合に、パケットをポート1番に出力させるエントリを含む。このようにすることで、検査用パケットでない通常のパケットについては通常通りの処理を行うことを可能としている。   The input reservation table shown in FIG. 8 includes an entry for transitioning a normal packet that does not match “existing field exists” as the next priority entry to the next table. The output reservation table includes an entry for outputting a packet to port 1 when the output port instruction information is No. 1 as an entry of the next priority. In this way, normal packets that are not inspection packets can be processed as usual.

図5に示すような実現方式の場合、入力用予約テーブル及び出力用予約テーブルをテーブル格納部120に追加で格納することで、図8に示す機能を実現できる。すなわち、追加で格納されたテーブルと、パケット転送処理部110により、1つのサブ要素のパケット転送処理部が追加される。予約テーブルの追加により追加されるパケット転送処理部を、検査用パケット処理部と称してもよい。   In the case of the implementation method shown in FIG. 5, the function shown in FIG. 8 can be realized by additionally storing the input reservation table and the output reservation table in the table storage unit 120. That is, a packet transfer processing unit of one sub-element is added by the additionally stored table and the packet transfer processing unit 110. The packet transfer processing unit added by adding the reservation table may be referred to as an inspection packet processing unit.

また、図7に示す実現方式の場合、多段で構成されたパケット転送処理部の最前段に、入力用予約テーブルの内容に対応するロジックで処理を行うパケット転送処理部を追加し、多段で構成されたパケット転送処理部の最後段に、出力用予約テーブルの内容に対応するロジックで処理を行うパケット転送処理部を備えることで、図7に示す機能を実現できる。   In addition, in the case of the implementation method shown in FIG. 7, a packet transfer processing unit that performs processing with logic corresponding to the contents of the input reservation table is added to the front stage of the packet transfer processing unit configured in multiple stages, and is configured in multiple stages. The function shown in FIG. 7 can be realized by providing a packet transfer processing unit that performs processing with logic corresponding to the contents of the output reservation table at the last stage of the packet transfer processing unit.

当該追加されるパケット転送処理部を検査用パケット処理部と称してもよい。また、当該検査用パケット処理部は、検査制御装置10から受信するテーブル情報に基づいて、当該テーブル情報を参照して処理を行うように構成されたプログラムモジュール(オブジェクト等)が生成(追加)されることで実現される。パケット転送装置100は、検査制御装置10から受信するテーブル情報に基づいて、当該テーブル情報を参照して処理を行うように構成されたプログラムモジュールを追加する機能を備えている。   The added packet transfer processing unit may be referred to as an inspection packet processing unit. Further, based on the table information received from the inspection control apparatus 10, the inspection packet processing unit generates (adds) a program module (an object or the like) configured to perform processing with reference to the table information. It is realized by doing. The packet transfer apparatus 100 has a function of adding a program module configured to perform processing with reference to the table information based on the table information received from the inspection control apparatus 10.

上述したように、本実施の形態に係るパケット転送装置は、パケットの転送を行うネットワークを構成するパケット転送装置であって、前記パケットの転送処理を行うパケット転送処理部を備え、検査制御装置10から受信する情報に基づき、前記パケット転送処理部の前又は後に、検査用パケット処理部を追加し、当該検査用パケット処理部は、検査用パケットを受信した場合に、前記検査制御装置10に通知を行うとともに、検査用パケットに対し、当該検査用パケット処理部に設定された処理(次テーブルに遷移等)を行う。   As described above, the packet transfer apparatus according to the present embodiment is a packet transfer apparatus that constitutes a network that performs packet transfer, and includes a packet transfer processing unit that performs the packet transfer process. Based on the information received from the packet transfer processing unit, an inspection packet processing unit is added before or after the packet transfer processing unit, and the inspection packet processing unit notifies the inspection control device 10 when the inspection packet is received. And the processing set in the inspection packet processing unit (transition to the next table, etc.) is performed on the inspection packet.

また、前記パケット転送処理部は、入力されたパケットに対する処理規則のリストを備え、前記検査用パケット処理部は、当該リストの先頭部分又は最後部分に検査用パケットに対する処理規則を追加することにより追加される。また、前記処理規則のリストは、多段構成のテーブルとして構成され、前記検査用パケット処理部は、当該多段構成のテーブルの先頭部分又は最後部分に、検査用パケットに対する処理規則を含むテーブルを追加することにより追加される。   The packet transfer processing unit includes a list of processing rules for the input packet, and the inspection packet processing unit is added by adding a processing rule for the inspection packet to the top part or the last part of the list. Is done. The list of processing rules is configured as a multi-stage table, and the inspection packet processing unit adds a table including processing rules for inspection packets to the beginning or end of the multi-stage table. Is added.

<運用制御装置、検査制御装置について>
本実施の形態に係る運用制御装置20はデータベースを有し、当該データベースには、中継ネットワークにおけるパケット転送装置の接続構成(物理トポロジ)、各パス(フロー)の始点、終点、経路等を含む構成情報(どのパケット転送装置のどのポートを通るかを示す情報)、帯域等の情報、各パケット転送装置におけるテーブル及びテーブル内のエントリの内容等が格納されている。検査制御装置10は、運用制御装置20にアクセスすることにより、当該データベースから所望の情報を取得できるものとする。また、運用制御装置20は、各パケット転送装置の通常テーブルにおけるエントリの追加・削除・管理を行う機能を備える。
<About operation control equipment and inspection control equipment>
The operation control apparatus 20 according to the present embodiment has a database, and the database includes a connection configuration (physical topology) of packet transfer apparatuses in a relay network, a start point, an end point, a route, and the like of each path (flow). Information (information indicating which port of which packet transfer device passes through), information such as a bandwidth, a table in each packet transfer device, contents of entries in the table, and the like are stored. The inspection control apparatus 10 can acquire desired information from the database by accessing the operation control apparatus 20. The operation control device 20 has a function of adding, deleting, and managing entries in the normal table of each packet transfer device.

次に検査制御装置10について説明する。図9は、検査制御装置10の機能構成図である。図9に示すように、検査制御装置10は、操作IF部11、検査用パケット作成処理部12、検査用パケット注入部13、検査用命令設定部14、検査用情報取得部15、障害判定部16を備える。   Next, the inspection control apparatus 10 will be described. FIG. 9 is a functional configuration diagram of the inspection control apparatus 10. As shown in FIG. 9, the inspection control device 10 includes an operation IF unit 11, an inspection packet creation processing unit 12, an inspection packet injection unit 13, an inspection command setting unit 14, an inspection information acquisition unit 15, and a failure determination unit. 16.

操作IF部11は、オペレータが検査制御装置11に操作情報を入力したり、検査制御装置11から出力される情報の表示を行う等の機能を備え、例えば、情報表示手段(ディスプレイ等)、情報入力手段(キーボード等)を含む。また、操作IF部11は、オペレータが遠隔端末からネットワークを介して操作を行う場合のインターフェースであってもよく、その場合、例えば操作IF部11は、Webサーバ機能を備え、Web画面を上記遠隔端末に提供し、オペレータはWeb画面上で命令を入力したり、障害判定結果等を見ることができる。   The operation IF unit 11 includes functions such as an operator inputting operation information to the inspection control device 11 and displaying information output from the inspection control device 11. For example, an information display means (display, etc.), information Includes input means (keyboard, etc.). Further, the operation IF unit 11 may be an interface when an operator performs an operation from a remote terminal via a network. In this case, for example, the operation IF unit 11 includes a Web server function and displays a Web screen on the remote screen. Provided to the terminal, the operator can input a command on the Web screen and view the failure determination result.

検査用パケット作成処理部12は、後述する方法で検査用パケットを作成する。検査用パケット注入部13は、操作IF部11からの指示に基づき、検査対象のパスが通る指示されたパケット転送装置の入力ポートから当該パケット転送装置に検査用パケットを注入する。検査用命令設定部14は、各パケット検査装置に対する予約テーブルや走査テーブルの追加、削除、変更等を行う。また、検査用命令設定部14は、一旦追加された予約テーブルや走査テーブル内のエントリの追加、削除、変更等を行うこともできる。   The inspection packet creation processing unit 12 creates an inspection packet by a method described later. Based on an instruction from the operation IF unit 11, the inspection packet injection unit 13 injects an inspection packet from the input port of the instructed packet transfer device through which the path to be inspected passes to the packet transfer device. The inspection command setting unit 14 adds, deletes, and changes reservation tables and scanning tables for each packet inspection device. The inspection command setting unit 14 can also add, delete, change, etc., entries once added in the reservation table or scanning table.

また、後述するように、予約テーブルを用いずに、通常テーブル内に、検査用エントリを設ける構成を採用する場合、検査用命令設定部14は、当該検査用エントリの追加、削除、変更等を行うこともできる。また、エントリ内に、検査用アクションを設ける構成を採用する場合、検査用命令設定部14は、当該検査用アクションの追加、削除、変更等を行うこともできる。   Further, as will be described later, when adopting a configuration in which an inspection entry is provided in a normal table without using a reservation table, the inspection instruction setting unit 14 adds, deletes, and changes the inspection entry. It can also be done. Further, when adopting a configuration in which an inspection action is provided in the entry, the inspection instruction setting unit 14 can also add, delete, change, etc. the inspection action.

検査用情報取得部15は、各パケット転送装置から検査用エントリの命令に基づいて出力された検査用パケット等の情報を受信し、検査用パケット等を障害判定部16に渡す。また、パケット転送装置は、検査用エントリの設定によって、検査用パケットそのものを検査制御装置10に出力しないこととすることもでき、その場合、検査用情報取得部15は、例えば、パケット転送装置から、検査用パケットが予約テーブルを通過した回数を示すカウンタ値等を取得することができる。   The inspection information acquisition unit 15 receives information such as inspection packets output from each packet transfer device based on the inspection entry command, and passes the inspection packets to the failure determination unit 16. In addition, the packet transfer apparatus may not output the inspection packet itself to the inspection control apparatus 10 by setting the inspection entry. In this case, the inspection information acquisition unit 15 may, for example, The counter value indicating the number of times the inspection packet has passed the reservation table can be acquired.

障害判定部16は、検査用情報取得部15から渡される情報に基づいて、障害の有無を判定し、出力する機能を有する。例えば、障害判定部16は、検査用情報取得部15から渡される情報により把握されるパスの接続状態(構成情報)と、運用制御装置20から取得する検査対象パスの正しい経路情報等(構成情報)とを比較することにより、実際のパスが正しく接続されているかどうか等を判定し、結果を操作IF部11から出力する。   The failure determination unit 16 has a function of determining the presence / absence of a failure based on the information passed from the inspection information acquisition unit 15 and outputting it. For example, the failure determination unit 16 includes a path connection state (configuration information) grasped by information passed from the inspection information acquisition unit 15, correct route information of the inspection target path acquired from the operation control device 20, etc. (configuration information) ) To determine whether or not the actual path is correctly connected, and the result is output from the operation IF unit 11.

なお、検査用パケット作成処理部12は、検査制御装置10内に存在しなくてもよく、例えば、検査用パケット作成処理部12を別の装置を用いて実現してもよい。   Note that the inspection packet creation processing unit 12 may not exist in the inspection control device 10, and for example, the inspection packet creation processing unit 12 may be realized by using another device.

本実施の形態に係る検査制御装置10は、検査制御装置10として使用するコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、検査制御装置10における各機能部は、コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   The inspection control apparatus 10 according to the present embodiment can be realized by causing a computer used as the inspection control apparatus 10 to execute a program describing the processing contents described in the present embodiment. In other words, each function unit in the inspection control apparatus 10 can be realized by executing a program corresponding to a process executed by each unit using hardware resources such as a CPU, a memory, and a hard disk built in the computer. Is possible. The above-mentioned program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

また、上記プログラム(アプリケーション)を、運用制御装置20で実行させることにより、運用制御装置20が検査制御装置10の機能を持つこととしてもよい。   Further, the operation control apparatus 20 may have the function of the inspection control apparatus 10 by causing the operation control apparatus 20 to execute the program (application).

(基本動作詳細)
以下、図10に示す手順に沿って、これまでに説明したパケット転送装置、及び検査制御装置10により行われる検査用パケットの作成から障害判定までの基本動作を説明する。説明において図11〜図16を適宜参照する。以下の各ステップ番号は図10に示すステップ番号に対応する。
(Basic operation details)
The basic operation from the creation of the inspection packet to the failure determination performed by the packet transfer apparatus and the inspection control apparatus 10 described so far will be described below in accordance with the procedure shown in FIG. In the description, FIGS. The following step numbers correspond to the step numbers shown in FIG.

ステップ101〜103では検査用パケットの作成を行う。本実施の形態において想定している、パケット内の任意の情報を参照してパケット転送を行う中継ネットワークにおいて、パケットを流すことでユーザ通信パスの正常性検査を行うためには、当該パケットはユーザ装置から出力され転送されるパケットとできるだけ同一である必要がある。そこで、以下のステップ101〜103のようにして検査用パケットを作成している。ただし、ステップ101〜103のようにして検査用パケットを作成することは一例に過ぎない。検査用パケットの作成はどのような方法を用いて行ってもよい。   In steps 101 to 103, an inspection packet is created. In order to check the normality of a user communication path by sending a packet in a relay network that transfers packets by referring to arbitrary information in the packet, which is assumed in the present embodiment, the packet is a user It should be as identical as possible to the packets that are output and forwarded from the device. Therefore, an inspection packet is created as in steps 101 to 103 below. However, creating the inspection packet as in steps 101 to 103 is merely an example. Any method may be used to create the inspection packet.

<ステップ101:検査対象パスを指定>
まず、検査制御装置10において、オペレータが、操作用IFを用いて、どのパス(ユーザ回線やフロー)を検査するかを入力する(図11の(1))。入力される情報は、例えば、当該パスを識別できる名前、番号等である(これらをパスIDと呼ぶ)。パスIDは検査用パケット作成処理部12と障害判定部16に通知される。検査用パケット作成処理部12は、指定された検査対象パスに対応する検査用パケットを生成する。具体的には以下のとおりである。
<Step 101: Specify inspection path>
First, in the inspection control apparatus 10, the operator inputs which path (user line or flow) is to be inspected using the operation IF ((1) in FIG. 11). The input information is, for example, a name, number, etc. that can identify the path (these are referred to as path IDs). The path ID is notified to the inspection packet creation processing unit 12 and the failure determination unit 16. The inspection packet creation processing unit 12 generates an inspection packet corresponding to the designated inspection target path. Specifically, it is as follows.

本実施の形態では、検査用パケット作成処理部12は、パケット転送装置1における、検査対象パスIngressポート(UNI)に関するテーブルのエントリを参照することで、検査対象のパスでパケット転送を行うために使用されるパケットのヘッダ情報を取得する(図11の(2))。もしくは、検査制御装置10は、パスIDを指定することで、運用制御装置10から上記テーブルの情報を取得して、ヘッダ情報を抽出してもよい。   In the present embodiment, the inspection packet creation processing unit 12 refers to an entry in the table related to the inspection target path Ingress port (UNI) in the packet transfer apparatus 1 to perform packet transfer on the inspection target path. The header information of the packet to be used is acquired ((2) in FIG. 11). Alternatively, the inspection control device 10 may acquire the information of the table from the operation control device 10 by specifying the path ID, and extract the header information.

<ステップ102:ユーザデータをキャプチャ>
次に、検査制御装置10における検査用パケット作成処理部12が、検査対象パスのユーザデータをサンプリングキャプチャし(図12の(1)、(2))、検査用パケットのペイロード部分を作成する。なお、サンプリングキャプチャせずに、オペレータ(キャリア)がペイロード部分を作成してもよい。なお、キャプチャ方法として、例えばsFlow等の技術を用いることができる。
<Step 102: Capture user data>
Next, the inspection packet creation processing unit 12 in the inspection control apparatus 10 samples and captures user data of the inspection target path ((1) and (2) in FIG. 12), and creates a payload portion of the inspection packet. Note that the operator (carrier) may create the payload portion without sampling capture. For example, a technique such as sFlow can be used as the capture method.

<ステップ103:検査用パケット作成>
検査制御装置10における検査用パケット作成処理部12は、ステップ101で確認したヘッダ情報とステップ102で作成したペイロードとから検査用パケットを作成する。なお、検査用パケット作成処理部12自体がパケット生成機能を持ってもよいし、検査制御装置10の外部にパケットジェネレータモジュールを備え、当該パケットジェネレータモジュールに対してパケット作成要求を行い、作成されたパケットを検査制御装置10が受け取ることとしてもよい。
<Step 103: Create Inspection Packet>
The inspection packet creation processing unit 12 in the inspection control apparatus 10 creates an inspection packet from the header information confirmed in Step 101 and the payload created in Step 102. Note that the inspection packet creation processing unit 12 itself may have a packet generation function, or is provided with a packet generator module outside the inspection control apparatus 10, which makes a packet creation request to the packet generator module. The inspection control apparatus 10 may receive the packet.

検査用パケットには、検査用パケットを通常パケットと区別するための、何らかの識別情報が付加される。識別情報はユーザ通信で使っていない領域範囲において検査用パケット作成処理部12が任意に指定してもよいし、オペレータが手動で指定してもよい。ただし、ここで決められた識別情報のパケット内の記述領域の情報及び識別情報の値は、予約テーブル(及び後述する走査テーブル)における検査用パケットの判別条件に反映される。   Some identification information for distinguishing the inspection packet from the normal packet is added to the inspection packet. The identification information may be arbitrarily specified by the inspection packet creation processing unit 12 in an area range not used in user communication, or may be manually specified by an operator. However, the information of the description area in the identification information packet determined here and the value of the identification information are reflected in the determination condition of the inspection packet in the reservation table (and a scanning table described later).

識別情報を記述する領域としては、例えば、IPのType of Serviceフィールド、Ethernet(登録商標)の宛先MACアドレスフィールド、VLAN−VIDフィールド、Class of Serviceフィールド等がある。これらのフィールドの中の任意のビット値であってもよいし、複数の異なるビットやフィールドの組み合わせ条件でもよい。   The area for describing the identification information includes, for example, an IP Type of Service field, an Ethernet (registered trademark) destination MAC address field, a VLAN-VID field, and a Class of Service field. It may be an arbitrary bit value in these fields, or may be a combination condition of a plurality of different bits or fields.

<ステップ104:検査用に予約テーブルを追加>
続いて、検査制御装置10の検査用命令設定部14は、操作IF部11から受信するオペレータからの指示内容に基づいて、入力用予約テーブルと出力用予約テーブルを作成し、パケット転送装置1〜3のそれぞれに、入力用予約テーブルと出力用予約テーブルを設定する(図13)。各予約テーブルには、検査用パケットであることを判定するマッチ条件と、マッチした場合におけるインストラクション(アクションを実行する命令等)が記述されている。当該インストラクションには、検査用パケット及び/又はその他の情報を検査制御装置10に送信することが含まれている。
<Step 104: Add reservation table for inspection>
Subsequently, the inspection command setting unit 14 of the inspection control device 10 creates an input reservation table and an output reservation table on the basis of the instruction content from the operator received from the operation IF unit 11, and the packet transfer devices 1 to The input reservation table and the output reservation table are set in each of 3 (FIG. 13). Each reservation table describes a match condition for determining that the packet is an inspection packet and an instruction (such as an instruction for executing an action) when the packet matches. The instruction includes transmitting an inspection packet and / or other information to the inspection control apparatus 10.

これにより、各パケット転送装置は、図8に示したように、最前段に入力用予約テーブルを備え、最後段に出力用予約テーブルを備えた構成になる。つまり、各パケット転送装置において、検査用パケット処理手段が追加される。   As a result, each packet transfer apparatus has a configuration in which an input reservation table is provided in the foremost stage and an output reservation table is provided in the last stage as shown in FIG. That is, inspection packet processing means is added in each packet transfer apparatus.

なお、ステップ104は、検査の度に行わなくてもよい。例えば、1回だけネットワーク上のパケット転送装置に予約テーブル(検査用パケット処理手段)を追加しておき、それを固定的に用いることとしてもよい。   Note that step 104 may not be performed every time an inspection is performed. For example, a reservation table (inspection packet processing means) may be added to the packet transfer apparatus on the network only once and used fixedly.

<ステップ105:検査用パケットを注入>
検査制御装置10の検査用パケット注入部13は、検査用パケット作成処理部12により作成された検査用パケットをパケット転送装置1に注入する(図14)。なお、本例では、中継ネットワークにおける入力から出力までを検査することを想定しているために、Ingressのパケット転送装置1に検査用パケットを注入しているが、検査用パケットは、検査の目的に応じて、任意のパケット転送装置から注入してよい。
<Step 105: Inject inspection packet>
The inspection packet injection unit 13 of the inspection control device 10 injects the inspection packet created by the inspection packet creation processing unit 12 into the packet transfer device 1 (FIG. 14). In this example, since it is assumed that the inspection from the input to the output in the relay network is performed, the inspection packet is injected into the Ingress packet transfer apparatus 1, but the inspection packet is the purpose of the inspection. Depending on the case, it may be injected from an arbitrary packet transfer apparatus.

検査用パケットの注入にはPacket−Outメッセージを使用することができる。OpenFlowのPacket−outメッセージ規格では、実際に入力したポートをあたかも別のポートとみなして処理させることができる(入力ポート情報付与)。従って、図14に示すように、検査用パケットを入力させる物理的なポートが、検査対象パスの入力ポート(UNIポート)とは別ポートであったとしても、UNIポートの情報を付与することで、ユーザ通信になりきった検査用パケット注入を行うことができる。もちろん、このような技術を使用せずに、UNIポートから直接に検査用パケットを入力してもよい。   A Packet-Out message can be used for injection of the inspection packet. In the OpenFlow Packet-out message standard, an actually input port can be processed as if it were another port (addition of input port information). Therefore, as shown in FIG. 14, even if the physical port to which the inspection packet is input is a port different from the input port (UNI port) of the inspection target path, by adding the information of the UNI port, Thus, it is possible to inject the inspection packet that has become user communication. Of course, the inspection packet may be input directly from the UNI port without using such a technique.

本例では、宛先ユーザ装置40への出力を行う最後のパケット転送装置3だけは、例外的に、出力用予約テーブル内での検査パケットの処理については、UNIへの転送は行わないこととしている。こうすることで、検査用パケットを宛先ユーザ装置側に出力させることなく網内テストを実現できる。   In this example, only the last packet transfer device 3 that outputs to the destination user device 40 is exceptionally not transferred to the UNI for processing of the inspection packet in the output reservation table. . By doing so, an in-network test can be realized without outputting the inspection packet to the destination user apparatus.

<ステップ106:検査用情報取得>
パケット転送装置1において、通常用途のテーブル(つまり検査対象)が正常に機能していれば、検査用パケットはパケット転送装置2に転送され、検査制御装置10側へ検査用パケットが出力されるはずである。パケット転送装置2からパケット転送装置3への転送についても同様である。検査制御装置10は、例えば、OpenFlowのPacket−Inメッセージを利用して、検査用パケットを受け取ることができる。
<Step 106: Acquisition of information for inspection>
In the packet transfer apparatus 1, if the normal use table (that is, the inspection target) functions normally, the inspection packet is transferred to the packet transfer apparatus 2, and the inspection packet should be output to the inspection control apparatus 10 side. It is. The same applies to the transfer from the packet transfer apparatus 2 to the packet transfer apparatus 3. The inspection control apparatus 10 can receive an inspection packet using, for example, an OpenFlow Packet-In message.

もし、いずれかのパケット転送装置において何らかの異常があった場合は、検査用パケットは下流に届かず、検査制御装置10に向けて検査用パケットが出力されないことになる。図14に示す例では、各パケット転送装置における入力側、出力側ともに検査用パケットが出力されている。各パケット転送装置における入力側から出力される検査用パケットには、パケット転送装置を識別する情報と入力されたポートを識別する情報(どのパケット転送装置のどのポートから入力されたかを示す情報)が付加され、各パケット転送装置における出力側から出力される検査用パケットには、パケット転送装置を識別する情報と出力されるポートを識別する情報(どのパケット転送装置のどのポートから出力されるかを示す情報)が付加されてもよい。また、入力側と出力側のそれぞれにおいて、テーブルを識別する情報(入力用予約テーブルであることを示すID、出力用予約テーブルであることを示すID)が付加されてもよい。   If there is any abnormality in any of the packet transfer apparatuses, the inspection packet does not reach downstream, and the inspection packet is not output to the inspection control apparatus 10. In the example shown in FIG. 14, the inspection packet is output on both the input side and the output side in each packet transfer apparatus. The inspection packet output from the input side in each packet transfer device includes information for identifying the packet transfer device and information for identifying the input port (information indicating which port of which packet transfer device is input). The inspection packet that is added and output from the output side of each packet transfer device includes information for identifying the packet transfer device and information for identifying the output port (from which port of which packet transfer device is output). Information) may be added. Further, information for identifying a table (an ID indicating an input reservation table, an ID indicating an output reservation table) may be added to each of the input side and the output side.

検査制御装置10の検査用情報取得部15は、上記のようにして出力される検査用パケット及び付加情報等を取得し、取得した情報を障害判定部16に渡す。   The inspection information acquisition unit 15 of the inspection control apparatus 10 acquires the inspection packet and additional information output as described above, and passes the acquired information to the failure determination unit 16.

また、本実施の形態のパケット転送装置では、統計情報カウンタがエントリ毎に用意されており、検査用のエントリにマッチして、検査用パケットが予約テーブルを通過すれば、当該カウンタがカウントアップされる。検査制御装置10の検査用情報取得部15は、検査用パケットを取得することに加えて、もしくは検査用パケットを取得することに代えて、図15に示すように当該カウンタの値を各パケット転送装置から取得することとしてもよい。   In the packet transfer apparatus according to the present embodiment, a statistical information counter is prepared for each entry. If the inspection packet matches the inspection entry and the inspection packet passes the reservation table, the counter is counted up. The The inspection information acquisition unit 15 of the inspection control apparatus 10 transfers the value of the counter to each packet as shown in FIG. 15 in addition to acquiring the inspection packet or instead of acquiring the inspection packet. It is good also as acquiring from an apparatus.

なお、ステップ105においてどれだけの量の検査用パケットを注入するかは、例えば、操作部IF部11を介してオペレータが検査用パケット注入部13に対して指定を行うことで任意に設定できる。また、ステップ106においてどのようなデータを取得するか(パケット転送装置にどのようなデータを出力させるか)は、例えば、操作部IF部11を介してオペレータが検査用命令設定部13に対して指定を行うことで、検査用命令設定部13から各パケット転送装置に対して指定することができる。   It should be noted that the amount of inspection packet to be injected in step 105 can be arbitrarily set by, for example, the operator specifying the inspection packet injection unit 13 via the operation unit IF unit 11. Also, what data is acquired in step 106 (what data is to be output to the packet transfer apparatus) is determined by the operator via the operation unit IF unit 11 with respect to the inspection command setting unit 13, for example. By performing the designation, the inspection command setting unit 13 can designate each packet transfer apparatus.

<ステップ107:障害判定、結果出力>
本実施の形態では、検査制御装置10の障害判定部16が、検査用情報取得部15から渡される検査用パケット等の情報に基づいて、検査対象パスが正常か否かを判定する。例えば、事前に与えられた期待する経路に沿わないパケット転送装置/ポートから検査用パケットが上がってきたり、検査用パケット自体が一定時間内で上がってこなかった個所をエラーと判断する、などの判定を行う。
<Step 107: Failure determination and result output>
In the present embodiment, the failure determination unit 16 of the inspection control apparatus 10 determines whether or not the inspection target path is normal based on information such as an inspection packet passed from the inspection information acquisition unit 15. For example, a judgment such as an inspection packet rising from a packet forwarding device / port that does not follow the expected route given in advance, or a point where the inspection packet itself does not rise within a certain time is judged as an error. I do.

また、例えば、障害判定部16は、運用制御装置20から検査対象パスの正しい経路情報(どのパケット転送装置のどのポートを経由するかの情報)を取得し、メモリ等に保持しておく。そして、障害判定部16は、検査用情報取得部15から渡される検査用パケット及び付加情報から、検査用パケットが通過する経路情報(どのパケット転送装置のどのポートを経由するかの情報)を作成し、当該経路情報と上記メモリに保持しておいた正しい経路情報とを比較し、これらが一致するか否かでパスが正常であるか否かを判定する。一致すれば正常であることを示す情報を操作IF部11から出力し、一致しなければ、異常であることを示す情報と、異常と推定されるパケット転送装置(例えば、検査用パケット出力が最初に停止しているパケット転送装置)や、異常と推定される伝送区間の情報とを操作IF部11から出力する。   Further, for example, the failure determination unit 16 acquires correct route information (information about which port of which packet transfer device is routed) from the operation control device 20 and stores it in a memory or the like. Then, the failure determination unit 16 creates path information (information about which port of which packet transfer device is routed) through which the inspection packet passes from the inspection packet and additional information passed from the inspection information acquisition unit 15. Then, the path information is compared with the correct path information stored in the memory, and it is determined whether or not the path is normal depending on whether or not they match. If they match, information indicating normality is output from the operation IF unit 11, and if they do not match, information indicating abnormality and a packet transfer apparatus estimated to be abnormal (for example, the inspection packet output is first output). The operation IF unit 11 outputs information on a packet transfer apparatus that is stopped at the time of transmission and information on a transmission section estimated to be abnormal.

ここで、前述したカウンタ値を用いることで、例えば、あるポイントでのカウンタ値を所定の閾値と比較することで、カウンタ値が所定の閾値以下であれば、検査用パケットを受信していたとしても、当該ポイントは異常であるといった判断を行うことができる。   Here, by using the counter value described above, for example, by comparing the counter value at a certain point with a predetermined threshold, if the counter value is equal to or smaller than the predetermined threshold, the inspection packet is received. In addition, it can be determined that the point is abnormal.

なお、障害判定部16が判断を行わない構成としてもよい。例えば、障害判定部16を備えずに、検査用情報取得部15が、各パケット転送装置から受信する検査用情報(検査用パケット、付加情報、カウンタ値等)に基づいて、パスの接続状態を示す画像情報を作成し、それを操作IF部11から出力する構成としてもよい。この場合、例えば、正しいパス構成を知っているオペレータが当該画像を見ることで、パスの異常があるかどうかを判断できる。   The failure determination unit 16 may be configured not to make a determination. For example, the inspection information acquisition unit 15 does not include the failure determination unit 16 and determines the path connection state based on the inspection information (inspection packet, additional information, counter value, etc.) received from each packet transfer device. The image information shown may be created and output from the operation IF unit 11. In this case, for example, an operator who knows the correct path configuration can determine whether there is a path abnormality by viewing the image.

図14に示す例の場合、全てのパケット転送装置の入力側、及び出力側から正常に検査用パケットが出力されており、障害判定部16は、パスは正常であることを示す情報を出力する。   In the case of the example illustrated in FIG. 14, the inspection packet is normally output from the input side and the output side of all the packet transfer apparatuses, and the failure determination unit 16 outputs information indicating that the path is normal. .

図16に示す例の場合、パケット転送装置2の出力側、及びそれ以降のポイントから検査用パケットが出力されていない。この場合、障害判定部16は、パケット転送装置2内に異常があると判断し、その旨を出力する。   In the case of the example shown in FIG. 16, the inspection packet is not output from the output side of the packet transfer apparatus 2 and the subsequent points. In this case, the failure determination unit 16 determines that there is an abnormality in the packet transfer device 2 and outputs that fact.

本実施の形態に係る技術は、インサービス、及びアウトオブサービス双方における検査に使用することが可能である。   The technology according to the present embodiment can be used for inspection in both in-service and out-of-service.

アウトオブサービス検査は、ユーザ装置間のトラヒック導通がされていない状態の検査であり、パスの開通前に行われる。このとき、パケット転送装置には転送設定が入っている状態であるが、ユーザ装置に繋がるUNIがoff(down)になっている状態であり、これからそれを本当にon(up)にしてよいかどうかを検査するものである。インサービス検査は、パスの開通後、ユーザ装置間でトラヒック導通がされている最中に行う検査であり、ユーザトラヒックと区別する形で検査をする。   The out-of-service inspection is an inspection in a state where the traffic conduction between user apparatuses is not performed, and is performed before the path is opened. At this time, the packet transfer device is in a state in which transfer settings are entered, but the UNI connected to the user device is in the off (down) state, and whether or not it can be turned on (up) from now on. Is to inspect. The in-service inspection is an inspection that is performed while the traffic continuity is being established between the user apparatuses after the path is opened, and is inspected in a form that is distinguished from the user traffic.

(被疑パケット転送装置内の絞り込みについて)
本実施の形態では、図16に示すような場合に、被疑となったパケット転送装置内部において、以下で説明するように、走査テーブルを任意の場所に差し込むことで異常のあるテーブルを切り分ける(範囲を絞り込む)ことが可能である。
(About narrowing down suspected packet forwarding equipment)
In the present embodiment, in the case shown in FIG. 16, as described below, the scan table is inserted into an arbitrary place to isolate the abnormal table in the suspected packet transfer apparatus (range). Can be narrowed down).

図17は、パケット転送装置100に走査テーブルを差し込んだ構成を示す図である。このような走査テーブルの生成及びパケット転送装置への設定(差し込み)は、オペレータからの指示(どの装置におけるどのテーブルの間に差し込むか等の指示)に基づいて、検査制御装置10の検査用命令設定部15が実行する。すなわち、パケット転送装置100は、検査制御装置10の検査用命令設定部15から走査テーブルの情報を受信することで、パケット転送装置100内の検査を行うための走査用パケット処理手段を追加する。図17に例として示されているように、走査用テーブルの中には、入力用予約テーブルと同様に、最優先のエントリとして、入力された検査用パケット中に検査用フィールドを発見(マッチ)すると、検査制御装置10にデータをコピー転送し、次のテーブルへ遷移させるインストラクションが記述されている。検査制御装置10にデータをコピー転送する際には、テーブルの識別情報が付加されてよい。   FIG. 17 is a diagram illustrating a configuration in which a scanning table is inserted into the packet transfer apparatus 100. Such generation of the scan table and setting (insertion) into the packet transfer apparatus is performed by an inspection command from the inspection control apparatus 10 based on an instruction from the operator (instruction on which table in which apparatus is inserted). The setting unit 15 executes. That is, the packet transfer apparatus 100 receives scanning table information from the inspection command setting unit 15 of the inspection control apparatus 10 and thereby adds scanning packet processing means for performing inspection in the packet transfer apparatus 100. As shown in FIG. 17 as an example, in the scanning table, as in the reservation table for input, a test field is found (matched) in the input test packet as the highest priority entry. Then, an instruction for copying and transferring data to the inspection control apparatus 10 and transitioning to the next table is described. When copying and transferring data to the inspection control apparatus 10, identification information of a table may be added.

これにより、図示するように検査範囲を設定でき、例えば図17の状態で、検査制御装置10における障害判定部16が、入力予約テーブルのポイントと、走査テーブルのポイントの両方から正常に検査用パケットのデータを受信し、出力用予約テーブルのポイントからはデータを受信しない場合には、障害判定部16は、走査テーブルと出力用予約テーブルとの間に異常があると判定できる。   As a result, the inspection range can be set as shown in the figure. For example, in the state of FIG. In the case where no data is received from a point in the output reservation table, the failure determination unit 16 can determine that there is an abnormality between the scan table and the output reservation table.

パケット転送装置100は、内部のテーブル管理の機能として、走査用テーブルと通常用途テーブルとの間で順番調整を行う機能を備えてもよい。例えば検査制御装置10が、当該検査テーブルを通常テーブルmと通常テーブルm+1(m:任意)の間に差し込もうとした場合は、パケット転送装置100は、テーブルmの次が自動的にこの走査テーブルになるように調整する。例えば、OpenFlowを使って実現する一例としては、パケット転送装置100の内部ではテーブル10、20、30…のような番号付けで管理しておきながら、検査制御装置10には、これらのテーブル番号をテーブル1、2、3、…と見せておき、m=2の直後に走査用テーブルを差し込む場合に、内部的に走査用テーブルをテーブル25とする、といった実装が可能である。   The packet transfer apparatus 100 may include a function of adjusting the order between the scanning table and the normal use table as an internal table management function. For example, when the inspection control apparatus 10 tries to insert the inspection table between the normal table m and the normal table m + 1 (m: arbitrary), the packet transfer apparatus 100 automatically performs this scan after the table m. Adjust to a table. For example, as an example realized using OpenFlow, the inspection control apparatus 10 stores these table numbers while managing the numbers inside the packet transfer apparatus 100 with numbers such as tables 10, 20, 30,. It is possible to implement such that tables 1, 2, 3,... Are shown, and when the scanning table is inserted immediately after m = 2, the scanning table is internally set as the table 25.

図17のように1つの走査テーブルを差し込むことで切り分けを行ってもよいし、図18に示すように、2つの走査テーブルを差し込むことで、入力〜出力間を決めた絞り込み検査を実現することも可能である。検査制御装置10は、検査用情報取得部15がパケット転送装置から受信する検査用パケット等の情報に基づいて、走査テーブルを挟む位置を適宜変化させながら、どの個所(テーブル)に問題があるかを判定することができる。   As shown in FIG. 17, the separation may be performed by inserting one scanning table, or, as shown in FIG. 18, the narrowing inspection in which the interval between input and output is determined can be realized by inserting two scanning tables. Is also possible. Based on information such as inspection packets received by the inspection information acquisition unit 15 from the packet transfer device, the inspection control device 10 changes the position at which the scanning table is sandwiched as appropriate, and which part (table) has a problem. Can be determined.

なお、上記の図17、図18に示したように、パケット転送装置100からの検査用パケット等の取得状況に応じて、走査テーブルを差し込む位置を変えて異常箇所を探索する手法では、各パケット転送装置100において、エントリ検索を行うテーブルの飛び越えを禁止する運用を行うことが望ましい。   As shown in FIG. 17 and FIG. 18 described above, in the method of searching for an abnormal place by changing the position where the scanning table is inserted in accordance with the acquisition status of the inspection packet or the like from the packet transfer apparatus 100, each packet In the transfer apparatus 100, it is desirable to perform an operation that prohibits jumping over a table for entry search.

テーブルの飛び越えを許可している場合、図19に示すように、走査テーブルをジャンプし、走査テーブルの箇所から検査用パケットが出力されず、検査制御装置10が、図19に示す検査範囲に異常があると誤って判断する場合が発生する可能性があるからである。   When jumping over the table is permitted, as shown in FIG. 19, the scanning table is jumped, the inspection packet is not output from the position of the scanning table, and the inspection control apparatus 10 is abnormal in the inspection range shown in FIG. This is because there may be a case where it is erroneously determined that there is.

ただし、例えば、検査制御装置10が、運用制御装置20のデータベースから、該当パケット転送装置におけるテーブルとエントリの情報を取得し、図19に示すようにテーブル0からテーブルm+1へのジャンプが規定されていることを把握した後に、走査テーブルを差し込む位置を判断する(例:テーブルm+1の後に置く)ようにすれば、テーブルの飛び越えを禁止する運用を行う必要はなく、いかなる場合でも走査テーブルにより切り分けを適切に行うことが可能になる。   However, for example, the inspection control device 10 acquires information on the table and entry in the packet transfer device from the database of the operation control device 20, and a jump from table 0 to table m + 1 is defined as shown in FIG. If it is determined that the scanning table is inserted (eg, after the table m + 1), it is not necessary to prohibit the operation of jumping over the table. It becomes possible to do appropriately.

また、本実施の形態では、予約テーブルとして入力用予約テーブルと出力用予約テーブルを各パケット転送装置に設定することとしているが、どちらか一方だけでもよい。どちらか一方だけでも、異常のある可能性があるパケット転送装置を特定可能である。   In this embodiment, the reservation table for input and the reservation table for output are set in each packet transfer apparatus as the reservation table, but only one of them may be set. Only one of them can identify a packet transfer apparatus that may be abnormal.

また、本実施の形態では、通常テーブルとは別に、予約テーブルを備える構成としているが、通常テーブルの中に、これまでに説明した予約テーブルに記述したエントリを記載することで、検査のための構成を実現することも可能である。   In the present embodiment, the reservation table is provided separately from the normal table. However, the entries described in the reservation table described so far are described in the normal table, so that an inspection can be performed. It is also possible to realize the configuration.

本実施の形態における多段構成のテーブルのことを、入力されたパケットに対する処理規則のリストと称してもよい。また、エントリの集合のことを、入力されたパケットに対する処理規則のリストと称してもよい。   The multistage table in the present embodiment may be referred to as a list of processing rules for input packets. A set of entries may be referred to as a list of processing rules for an input packet.

(他の構成例等)
これまでに図5〜図8等で説明したように、本実施の形態におけるパケット転送装置100の基本的な構成は図20に示すとおりであり、1つ又は複数のパケット転送処理部の前後(どちらか1つでもよい、以下同様)に検査用パケット処理部を備えた構成である。これまでに説明した例では、各パケット転送処理部及び検査用パケット処理部はテーブルにより構成されているが、各パケット転送処理部はテーブルに限られず、何らかの処理規則に基づいて構成されればよい。すなわち、図20に示す1つ又は複数のパケット転送処理部を処理規則のリストから構成することができる(図21)。
(Other configuration examples)
As described above with reference to FIGS. 5 to 8 and the like, the basic configuration of the packet transfer apparatus 100 according to the present embodiment is as shown in FIG. 20, and before and after one or more packet transfer processing units ( Any one of them (same below) is provided with an inspection packet processing unit. In the examples described so far, each packet transfer processing unit and inspection packet processing unit are configured by tables, but each packet transfer processing unit is not limited to a table, and may be configured based on some processing rule. . That is, one or more packet transfer processing units shown in FIG. 20 can be configured from a list of processing rules (FIG. 21).

処理規則、すなわちパケット転送処理部がテーブルから構成される例(これを基本例と呼ぶ)はこれまでに説明したとおりであるが、パケット転送処理部は、エントリ内のアクションから構成されてもよいし(変形例1)、テーブル内のエントリから構成されてもよい(変形例2)。また、パケット転送処理部が、パケット処理装置(スイッチ等)であってもよい(変形例3)。以下、これら変形例1〜3について説明する。   The processing rules, that is, the example in which the packet transfer processing unit is configured from the table (this is called a basic example) is as described above, but the packet transfer processing unit may be configured from the action in the entry. (Modification 1) may be configured from entries in the table (Modification 2). The packet transfer processing unit may be a packet processing device (switch or the like) (Modification 3). Hereinafter, these modifications 1 to 3 will be described.

<変形例1>
変形例1のパケット転送装置100は、図22に示すように、テーブル内の1つのエントリに着目して、各パケット転送処理部をエントリ内のアクションとし、1つ又は複数のアクション(処理規則のリスト)の前後に検査用パケット処理部としての検査用アクションを備える構成とする。つまり、処理規則のリストが、マッチ条件と1つ又は複数のアクションを含むエントリにおける当該1つ又は複数のアクションとして構成され、検査用パケット処理部が、当該1つ又は複数のアクションの先頭部分又は最後部分に、検査用パケットに対するアクションを追加することにより追加されるものである。
<Modification 1>
As illustrated in FIG. 22, the packet transfer apparatus 100 according to the first modification focuses on one entry in the table and uses each packet transfer processing unit as an action in the entry. An inspection action as an inspection packet processing unit is provided before and after the list. That is, a list of processing rules is configured as the one or more actions in an entry including a match condition and one or more actions, and the inspection packet processing unit is configured to have the head part of the one or more actions or The last part is added by adding an action to the inspection packet.

図22に示すパケット転送装置100は、1つのエントリに対応するものであるが、当該パケット転送装置100は、当該エントリ以外のエントリ、及びこれらのエントリからなるテーブルに対応するパケット処理部を含んでよい。以下、図22に示す構成をより具体的に説明する。   The packet transfer apparatus 100 illustrated in FIG. 22 corresponds to one entry, but the packet transfer apparatus 100 includes entries other than the entry and a packet processing unit corresponding to a table including these entries. Good. Hereinafter, the configuration shown in FIG. 22 will be described more specifically.

本実施の形態で使用しているOpenFlowでは、書かれているアクション順に実行するApply−Actionsという命令がある。Entry Xにおける例を以下に示す。
(例)Entry X
priority=100,match=inport:1,eth_dst:A,vlan_vid:M,
apply_actions=pop_vlan,eth_src:B,output:2
上記例では、あるパケットがポート1から入り(inport:1)、Etherヘッダの宛先アドレスがA(eth_dst:A)、VLANタグのIDがM(vlan_vid:M)である場合(match部)、VLANタグを除去(pop_vlan)、Etherヘッダの送信元アドレスをBに変更(eth_src:B)、ポート2へ出力(output:2)というアクションを順に実行する(apply_actions部)。
In OpenFlow used in the present embodiment, there is a command called “Apply-Actions” that is executed in the order of written actions. An example in Entry X is shown below.
(Example) Entry X
priority = 100, match = import: 1, eth_dst: A, vlan_vid: M,
apply_actions = pop_vlan, eth_src: B, output: 2
In the above example, when a packet enters from port 1 (import: 1), the destination address of the Ether header is A (eth_dst: A), and the VLAN tag ID is M (vlan_vid: M) (match section), VLAN The actions of removing the tag (pop_vlan), changing the source address of the Ether header to B (eth_src: B), and outputting to the port 2 (output: 2) are executed in order (apply_actions section).

このapply_actions部が正常に動作しているかを検査するために、下記のようにアクションのリストの前後に検査制御装置10へパケットを送信する検査用アクション(output:Controller)を挿入する。   In order to check whether the apply_actions section is operating normally, an inspection action (output: Controller) for transmitting a packet to the inspection control apparatus 10 is inserted before and after the action list as described below.

(例)Entry X
priority=100,match=inport:1,eth_dst:A,vlan_vid:M,
apply_actions=output:Controller,pop_vlan,eth_src:B,output:2,output:Controller
上記の例では、検査用アクションの前側により「元のapply_actionsが実行される前のパケットの姿」がわかり、後側により「元のapply_actionが実行された後のパケットの姿」がわかる。前側が実行され後側が実行されない場合、元のapply_actionsの中のいずれかのactionに不具合が生じたと判断することが可能である。
(Example) Entry X
priority = 100, match = import: 1, eth_dst: A, vlan_vid: M,
apply_actions = output: Controller, pop_vlan, eth_src: B, output: 2, output: Controller
In the above example, “the appearance of the packet before the execution of the original apply_actions” can be found by the front side of the inspection action, and “the appearance of the packet after the execution of the original apply_action” can be found by the back side. When the front side is executed and the rear side is not executed, it is possible to determine that a failure has occurred in any of the actions in the original apply_actions.

また、この検査用アクションが実行されたということはそもそも「あるパケットがEntry Xのmatch部にヒットしEntry Xに到着した」と判断することが可能である。そのため、apply_actionsが正常に機能するかという検査だけでなく、「このEntryにパケットが到着するか、または正常に動作するかを検査したい」という目的にも有用である。   The fact that this inspection action has been executed can be determined from the fact that a certain packet hits the entry part of Entry X and arrives at Entry X. Therefore, it is useful not only for checking whether apply_actions functions normally but also for the purpose of “checking whether a packet arrives at this Entry or operates normally”.

前述したように、検査用パケット処理部は、どちらか片方のみに備えることでよいが、上記のように、検査用パケット処理部として検査用アクションを設ける場合でも、どちらか片方のみで十分に機能する。   As described above, only one of the inspection packet processing units may be provided. However, as described above, even when an inspection action is provided as the inspection packet processing unit, only one of the inspection packet processing units functions sufficiently. To do.

検査用アクションは、上記の例のように直接にEntry Xに書き込むことでもよいし、priorityを100よりも上の値(高い優先度)にしEntry X'として新たなEntryとして作成することでもよい。なお、新たなEntryとして作成することは、下記の変形例2に該当する。   The inspection action may be directly written in Entry X as in the above example, or may be created as Entry X ′ with Priority set to a value higher than 100 (high priority). The creation of a new entry corresponds to the following second modification.

<変形例2>
変形例2のパケット転送装置100は、図23に示すように、1つのテーブルに着目して、各パケット転送処理部をテーブル内のエントリとし、1つ又は複数のエントリ(処理規則のリスト)の前後に検査用パケット処理部としての検査用エントリを備える構成とする。つまり、処理規則のリストが、それぞれがマッチ条件とアクションを含む1つ又は複数のエントリとして構成され、検査用パケット処理部が、当該1つ又は複数のエントリの先頭部分又は最後部分に、検査用パケットに対するアクションを含むエントリを追加することにより追加されるものである。
<Modification 2>
As shown in FIG. 23, the packet transfer apparatus 100 according to the second modification focuses on one table, sets each packet transfer processing unit as an entry in the table, and stores one or more entries (list of processing rules). An inspection entry as an inspection packet processing unit is provided before and after. That is, the list of processing rules is configured as one or a plurality of entries each including a match condition and an action, and the inspection packet processing unit uses the inspection rule at the beginning or end of the one or more entries. It is added by adding an entry containing an action for the packet.

図23に示すパケット転送装置100は、1つのテーブルに対応するものであるが、当該パケット転送装置100は、当該テーブル以外のテーブルに対応するパケット処理部を含んでよい。検査用エントリを備えるテーブルの例を図24に示す。   Although the packet transfer apparatus 100 illustrated in FIG. 23 corresponds to one table, the packet transfer apparatus 100 may include a packet processing unit corresponding to a table other than the table. An example of a table including inspection entries is shown in FIG.

図24に示す例では、検査用エントリ(前)にヒットすれば、別のテーブルからこのテーブルに検査用パケットが到着したことがわかり、検査用エントリ(後)にヒットすれば、別のテーブルからこのテーブルに、検査用fieldが書き換えられ、かつ、Entry 1〜Xのどのエントリにもヒットしていない(処理されない)パケットが到着したことがわかる。すなわち、検査用エントリ(後)にヒットすれば、このテーブルの前で処理しているテーブルで処理が失敗していることがわかる。   In the example shown in FIG. 24, if a test entry (front) is hit, it is found that a test packet has arrived at this table from another table, and if a test entry (after) is hit, the test entry is found from another table. In this table, it can be seen that the inspection field has been rewritten and a packet that has not been hit (not processed) in any entry of Entry 1 to X has arrived. That is, if the entry for inspection (after) is hit, it can be seen that the processing has failed in the table processed before this table.

<変形例3>
変形例3のパケット転送装置100(複数装置からなるシステム)は、図25に示すように、各パケット転送処理部をパケット処理装置とし、1つ又は複数のパケット処理装置の前後に検査用パケット処理部としての検査用パケット処理装置を備える構成とする。
<Modification 3>
As shown in FIG. 25, the packet transfer device 100 (system consisting of a plurality of devices) of Modification 3 uses each packet transfer processing unit as a packet processing device, and performs packet processing for inspection before and after one or more packet processing devices. The inspection packet processing apparatus as a unit is provided.

各パケット処理装置は、スイッチ、ルータ等の既存ネットワーク装置でよく、OpenFlowに対応していなくてもよい。検査用パケット処理装置についても、これまでに説明したように、所定のマッチ条件に基づいて、パケットを検査制御装置10に送信できる機能を備えるパケット処理装置であれば、OpenFlowに対応していなくてもよい。   Each packet processing device may be an existing network device such as a switch or a router, and does not have to support OpenFlow. As described above, the inspection packet processing apparatus does not support OpenFlow as long as it is a packet processing apparatus having a function capable of transmitting a packet to the inspection control apparatus 10 based on a predetermined match condition. Also good.

本変形例は、スイッチ等のパケット処理装置を検査用パケット処理装置で挟むものであり、パケット処理装置には手を加えず、ブラックボックスとして検査することができる。   In this modification, a packet processing device such as a switch is sandwiched between inspection packet processing devices, and the packet processing device can be inspected as a black box without any modification.

上記の各変形例、及び前述した基本例(予約テーブルを用いるもの)をまとめたものを図26に示す。なお、各例において、基本例での走査テーブルと同様に、処理規則のリストの中に検査用の処理規則を挿入することで、絞り込みの検査を行うことも可能である。   FIG. 26 shows a summary of the above modifications and the basic example described above (using a reservation table). In each example, as in the scan table in the basic example, it is possible to perform a narrowing inspection by inserting a processing rule for inspection into the list of processing rules.

また、各例において、テーブルの場合と同様に、検査用パケット処理部がパケット転送処理部(処理規則のリスト)の前に追加される場合において、当該検査用パケット処理部に設定される処理は、例えば、検査用パケットをパケット転送処理部に転送することであり、検査用パケット処理部がパケット転送処理部の後に追加される場合において、当該検査用パケット処理部に設定される処理は、例えば、検査用パケットを所定のポートから出力することとすることができる。パケット転送装置100が前記所定のポートによりパケットの宛先となるユーザ装置に接続される場合には、検査用パケット処理部に設定される処理は、検査用パケットを前記所定のポートから出力することを含まないこととしてもよい。   In each example, as in the case of the table, when the inspection packet processing unit is added before the packet transfer processing unit (list of processing rules), the processing set in the inspection packet processing unit is For example, when the inspection packet processing unit is added to the packet transfer processing unit after the inspection packet processing unit is added to the packet transfer processing unit, the processing set in the inspection packet processing unit is, for example, The inspection packet can be output from a predetermined port. When the packet transfer apparatus 100 is connected to the user apparatus that is the destination of the packet through the predetermined port, the processing set in the inspection packet processing unit outputs the inspection packet from the predetermined port. It may be excluded.

(具体例)
図27に、パケット転送装置1、2に相当するテーブルの構成の具体例を示し、図28に、パケット転送装置3に相当するテーブルの具体例を示す。基本的には、これまでに説明した入力用予約テーブル及び出力用予約テーブルと同様の入力用予約テーブル及び出力用予約テーブルが示されているが、図27、図28ではより具体的に記載されている。
(Concrete example)
FIG. 27 shows a specific example of a table configuration corresponding to the packet transfer apparatuses 1 and 2, and FIG. 28 shows a specific example of a table corresponding to the packet transfer apparatus 3. Basically, an input reservation table and an output reservation table similar to the input reservation table and the output reservation table described so far are shown, but they are described more specifically in FIGS. ing.

図27、図28では、実施のOpenFlowの仕様に合わせて、Priority値が高いほど、高優先であるとしている。また、図27、図28には、メタデータ(metadata)の記載があるが、これは、前述した「出力ポート指示情報」のように、後段のテーブルにその値の情報を引き継ぐために参照される値であり、装置内部のみで使われる値である。また、図中の「OAM field」は、図7等に示した「検査用fieldが存在している」に該当する。図中の「通常データは空撃ち」は、通常データはそのまま後段の通常テーブルへ遷移させることを意味する。   In FIG. 27 and FIG. 28, it is assumed that the higher the priority value, the higher the priority, in accordance with the specification of the implementation OpenFlow. 27 and 28, there is a description of metadata (metadata), which is referred to in order to take over the information of the value in the subsequent table, as in the “output port instruction information” described above. This value is used only inside the device. Also, “OAM field” in the figure corresponds to “existing field exists” shown in FIG. “Normal data is empty shot” in the figure means that normal data is transferred as it is to the normal table in the subsequent stage.

(他の適用例)
本実施の形態では、パケット転送装置としてOpenFlowスイッチを使用することを想定しているが、本発明は通信方式に拠らずに適用可能である。
(Other application examples)
In the present embodiment, it is assumed that an OpenFlow switch is used as a packet transfer device, but the present invention can be applied without depending on a communication method.

例えば、L2スイッチやL3(IP)ルータ、あるいはファイヤーウォール装置などにおいて、入力パケットに任意の条件マッチ/転送先の指定ができる機能(例:ポリシーベースルーティング技術)を使用してEnd−Endのパスを作成している場合は、これまでに説明したように、検査用パケットのマッチ条件及び検査制御装置10への転送命令を設定することで、これまでに説明したパス検査と同様のパス検査を行うことが可能である。   For example, in an L2 switch, an L3 (IP) router, or a firewall device, an end-end path using a function (eg, policy-based routing technology) that can specify an arbitrary condition match / forwarding destination for an input packet As described above, the path inspection similar to the path inspection described so far is performed by setting the match condition of the inspection packet and the transfer command to the inspection control device 10 as described above. Is possible.

(実施の形態のまとめ、効果等)
以上説明したように、本実施の形態におけるパケット転送装置では、通常用テーブル等のパケット転送処理部に加えて、検査用パケットの識別と検査制御装置10へのパケット情報送信を行う機能を持つ入力用予約テーブル及び/又は出力用予約テーブル等の検査用パケット処理部を設けることとした。更に、パケット転送装置内で、任意のテーブル等の範囲を絞り込んでの調査を行うことを可能とする走査用テーブル等の走査用パケット処理部を設けることを可能とした。
(Summary of the embodiment, effects, etc.)
As described above, in the packet transfer apparatus according to the present embodiment, in addition to the packet transfer processing unit such as the normal table, the input having the function of identifying the inspection packet and transmitting the packet information to the inspection control apparatus 10 An inspection packet processing unit such as a reservation table for output and / or a reservation table for output is provided. Further, it is possible to provide a scanning packet processing unit such as a scanning table that can perform an investigation by narrowing down the range of an arbitrary table or the like in the packet transfer apparatus.

また、検査制御装置10には、検査用パケット作成機能、検査用パケットをパケット転送装置に注入する機能、予約テーブルや走査テーブルを操作する機能、パケット転送装置から受信する検査用パケットの情報等に基づいて、障害の有無を判定し、結果を出力する機能を備えることとした。   In addition, the inspection control device 10 includes an inspection packet creation function, a function of injecting inspection packets into the packet transfer device, a function of operating a reservation table and a scan table, information of inspection packets received from the packet transfer device, etc. Based on this, a function for determining the presence or absence of a failure and outputting the result is provided.

このような本実施の形態に係る技術によれば、転送途中でパケットのフィールドを任意に書き換えてしまうようなOpenFlowネットワークであっても、ユーザデータと全く同じ通信路および処理テーブルを通る形で、D−Planeの検査が汎用的に可能になるという効果を奏する。   According to such a technique according to the present embodiment, even in an OpenFlow network in which a packet field is arbitrarily rewritten during transfer, it passes through exactly the same communication path and processing table as user data. There is an effect that inspection of D-Plane can be made universally.

ユーザ端末間で行う従来のOAM技術(IP−Ping等)と本実施の形態に係る技術とを比較した場合、最終段でEgressのUNI(ユーザ方向)に試験(検査用)パケットを出さずに済み、余計なトラヒックを出さず、網内部に留められるという効果もある。   When the conventional OAM technology (IP-Ping, etc.) performed between user terminals is compared with the technology according to the present embodiment, a test (for inspection) packet is not sent to the UNI (user direction) of Egress at the final stage. In other words, there is an effect that it can be kept inside the network without generating extra traffic.

また、予約テーブルを用いる実施の形態では、通常のテーブルを書き換えたり、通常のテーブルに対する操作を行うことなく、検査を実現可能である。従って、検査の際に、実際のユーザデータの流れを制御している通信のテーブルエントリ等を修正/破損してしまう危険性がない、という効果も奏する。   In the embodiment using the reservation table, the inspection can be realized without rewriting a normal table or performing an operation on the normal table. Therefore, there is also an effect that there is no risk of correcting / damaging a communication table entry or the like that controls the actual flow of user data at the time of inspection.

また、本実施の形態によれば、走査テーブル等の機能を追加で用いることで、被疑のあるパケット転送装置の中において、どのテーブルに異常があるかまでをも詳細に切り分けすることが可能になる。   Further, according to the present embodiment, by additionally using a function such as a scanning table, it is possible to classify in detail which table has an abnormality in the suspected packet transfer apparatus. Become.

更に、本実施の形態では、検査用パケットとして、ユーザが流すパケットとほぼ同一(検査ビットだけを除く)のデータを流入させることができる。すなわち、従来の技術のようにOAM機能専用のパケットフォーマットでないため、ユーザの実態の通信になりきった、より忠実な試験を行うことが可能となり、正確な切り分けを行うことができるという効果も奏する。   Furthermore, in the present embodiment, data that is substantially the same as the packet sent by the user (excluding only the check bit) can be flowed in as the check packet. That is, since it is not a packet format dedicated to the OAM function as in the prior art, it is possible to perform a more faithful test that has become the actual communication of the user, and it is possible to perform an accurate separation. .

以下、本明細書に開示される構成を例示的に列挙する。   Hereinafter, the configurations disclosed in this specification are listed as examples.

(第1項)
パケットの転送を行うネットワークを構成するパケット転送装置であって、
前記パケットの転送処理を行うパケット転送処理手段を備え、
検査制御装置から受信する情報に基づき、前記パケット転送処理手段の前又は後に、検査用パケット処理手段を追加し、
前記検査用パケット処理手段は、検査用パケットに対し、当該検査用パケット処理手段に設定された処理を行い、当該処理に応じて前記検査制御装置に通知を行う、
ことを特徴とするパケット転送装置。
(第2項)
前記パケット転送処理手段は、入力されたパケットに対する処理規則のリストを備え、前記検査用パケット処理手段は、当該リストの先頭部分又は最後部分に検査用パケットに対する処理規則を追加することにより追加される
ことを特徴とする第1項に記載のパケット転送装置。
(第3項)
前記処理規則のリストは、多段構成のテーブルとして構成され、前記検査用パケット処理手段は、当該多段構成のテーブルの先頭部分又は最後部分に、検査用パケットに対する処理規則を含むテーブルを追加することにより追加される
ことを特徴とする第2項に記載のパケット転送装置。
(第4項)
前記処理規則のリストは、それぞれがマッチ条件とアクションを含む1つ又は複数のエントリとして構成され、前記検査用パケット処理手段は、当該1つ又は複数のエントリの先頭部分又は最後部分に、検査用パケットに対するアクションを含むエントリを追加することにより追加される
ことを特徴とする第2項に記載のパケット転送装置。
(第5項)
前記処理規則のリストは、マッチ条件と1つ又は複数のアクションを含むエントリにおける当該1つ又は複数のアクションとして構成され、前記検査用パケット処理手段は、当該1つ又は複数のアクションの先頭部分又は最後部分に、検査用パケットに対するアクションを追加することにより追加される
ことを特徴とする第2項に記載のパケット転送装置。
(第6項)
前記検査制御装置から受信する情報に基づき、前記処理規則のリストの中に検査用パケットに対する処理規則を追加することにより、前記パケット転送装置内の検査を行うための走査用パケット処理手段が追加される
ことを特徴とする第2項ないし第5項のうちいずれか1項に記載のパケット転送装置。
(第7項)
前記検査用パケット処理手段が前記パケット転送処理手段の前に追加される場合において、当該検査用パケット処理手段に設定される処理は、検査用パケットを前記パケット転送処理手段に転送することであり、前記検査用パケット処理手段が前記パケット転送処理手段の後に追加される場合において、当該検査用パケット処理手段に設定される処理は、検査用パケットを所定のポートから出力することである
ことを特徴とする第1項ないし第6項のうちいずれか1項に記載のパケット転送装置。
(第8項)
前記パケット転送装置が前記所定のポートによりパケットの宛先となるユーザ装置に接続される場合には、前記検査用パケット処理手段に設定される処理は、検査用パケットを前記所定のポートから出力することを含まない
ことを特徴とする第7項に記載のパケット転送装置。
(第9項)
パケットの転送を行うネットワークを構成するパケット転送装置における検査方法であって、
前記パケット転送装置は、前記パケットの転送処理を行うパケット転送処理手段を備え、
検査制御装置から受信する情報に基づき、前記パケット転送処理手段の前又は後に、検査用パケット処理手段を追加するステップと、
前記検査用パケット処理手段が、検査用パケットに対し、当該検査用パケット処理手段に設定された処理を行い、当該処理に応じて前記検査制御装置に通知を行うステップと
を備えることを特徴とする検査方法。
(第10項)
コンピュータを、第1項ないし第8項のうちいずれか1項に記載のパケット転送装置における各手段として機能させるためのプログラム。
(第11項)
パケットを転送するネットワークを構成するパケット転送装置に対する検査制御を行う検査制御装置であって、
前記パケット転送装置は、入力されたパケットに対する処理規則のリストに基づきパケット転送処理を行うパケット転送処理手段を備え、
前記パケット転送装置に対し、検査用パケットの処理規則を含む情報を送信することにより、前記パケット転送装置に検査用パケット処理手段を追加させる手段と、
前記パケット転送装置に検査用パケットを注入する手段と、
前記検査用パケットを受信した前記検査用パケット処理手段により出力される情報を取得する手段と、
前記取得した情報に基づいて、前記ネットワークの正常性を判定する判定手段と
を備えることを特徴とする検査制御装置。
(第12項)
前記判定手段は、前記ネットワークの構成情報を格納する運用制御装置から当該構成情報を取得し、当該構成情報と、前記取得した情報に基づく構成情報とを比較することにより、前記ネットワークの正常性を判定する
ことを特徴とする第11項に記載の検査制御装置。
(第13項)
パケットを転送するネットワークを構成するパケット転送装置に対する検査制御を行う検査制御装置が実行する検査制御方法であって、
前記パケット転送装置は、入力されたパケットに対する処理規則のリストに基づきパケット転送処理を行うパケット転送処理手段を備え、
前記パケット転送装置に対し、検査用パケットの処理規則を含む情報を送信することにより、前記パケット転送装置に検査用パケット処理手段を追加させるステップと、
前記パケット転送装置に検査用パケットを注入するステップと、
前記検査用パケットを受信した前記検査用パケット処理手段により出力される情報を取得するステップと、
前記取得した情報に基づいて、前記ネットワークの正常性を判定する判定ステップと
を備えることを特徴とする検査制御方法。
(第14項)
コンピュータを、第11項又は第12項に記載の検査制御装置における各手段として機能させるためのプログラム。
(Section 1)
A packet transfer apparatus constituting a network for transferring packets,
A packet transfer processing means for transferring the packet;
Based on information received from the inspection control device, an inspection packet processing means is added before or after the packet transfer processing means,
The inspection packet processing means performs processing set in the inspection packet processing means on the inspection packet, and notifies the inspection control device according to the processing.
A packet transfer apparatus.
(Section 2)
The packet transfer processing means includes a list of processing rules for the input packet, and the inspection packet processing means is added by adding a processing rule for the inspection packet to the head part or the last part of the list. The packet transfer apparatus according to item 1, characterized in that:
(Section 3)
The list of processing rules is configured as a multi-stage table, and the inspection packet processing means adds a table including processing rules for inspection packets to the beginning or end of the multi-stage table. The packet transfer apparatus according to item 2, wherein the packet transfer apparatus is added.
(Section 4)
The list of processing rules is configured as one or a plurality of entries each including a match condition and an action, and the inspection packet processing means is configured to inspect a head portion or a last portion of the one or a plurality of entries. The packet transfer apparatus according to claim 2, which is added by adding an entry including an action for the packet.
(Section 5)
The list of processing rules is configured as the one or more actions in an entry including a match condition and one or more actions, and the inspection packet processing means includes a head portion of the one or more actions or The packet transfer device according to item 2, wherein the packet transfer device is added by adding an action to the inspection packet at the last part.
(Section 6)
Based on the information received from the inspection control device, scanning packet processing means for performing inspection in the packet transfer device is added by adding a processing rule for the inspection packet to the list of processing rules. The packet transfer device according to any one of Items 2 to 5, wherein
(Section 7)
When the inspection packet processing means is added before the packet transfer processing means, the processing set in the inspection packet processing means is to transfer the inspection packet to the packet transfer processing means, When the inspection packet processing means is added after the packet transfer processing means, the processing set in the inspection packet processing means is to output the inspection packet from a predetermined port. The packet transfer device according to any one of claims 1 to 6.
(Section 8)
When the packet transfer apparatus is connected to a user apparatus that is a packet destination via the predetermined port, the processing set in the inspection packet processing means outputs the inspection packet from the predetermined port. The packet transfer apparatus according to item 7, wherein the packet transfer apparatus is not included.
(Section 9)
An inspection method in a packet transfer apparatus constituting a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs transfer processing of the packet,
Adding inspection packet processing means before or after the packet transfer processing means based on information received from the inspection control device;
The inspection packet processing means includes a step of performing processing set in the inspection packet processing means on the inspection packet and notifying the inspection control device according to the processing. Inspection method.
(Section 10)
A program for causing a computer to function as each unit in the packet transfer apparatus according to any one of Items 1 to 8.
(Section 11)
An inspection control device that performs inspection control on a packet transfer device constituting a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs packet transfer processing based on a list of processing rules for an input packet,
Means for causing the packet transfer apparatus to add inspection packet processing means by transmitting information including processing rules for the inspection packet to the packet transfer apparatus;
Means for injecting an inspection packet into the packet transfer device;
Means for obtaining information output by the inspection packet processing means that has received the inspection packet;
An inspection control apparatus comprising: a determination unit that determines normality of the network based on the acquired information.
(Section 12)
The determination unit obtains the configuration information from an operation control apparatus that stores the configuration information of the network, and compares the configuration information with the configuration information based on the acquired information, thereby determining the normality of the network. The inspection control device according to item 11, wherein the inspection control device is determined.
(Section 13)
An inspection control method executed by an inspection control device that performs inspection control on a packet transfer device constituting a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs packet transfer processing based on a list of processing rules for an input packet,
Sending the packet transfer device with inspection packet processing means by transmitting information including the inspection packet processing rules to the packet transfer device;
Injecting inspection packets into the packet forwarding device;
Obtaining information output by the inspection packet processing means that has received the inspection packet;
A test control method comprising: a determination step of determining normality of the network based on the acquired information.
(Section 14)
A program for causing a computer to function as each means in the inspection control apparatus according to Item 11 or 12.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

10 検査制御装置
11 操作IF部
12 検査用パケット作成処理部
13 検査用パケット注入部
14 検査用命令設定部
15 検査用情報取得部
16 障害判定部
20 運用制御装置
1〜3、100 パケット転送装置
30 送信元ユーザ装置
40 宛先ユーザ装置
DESCRIPTION OF SYMBOLS 10 Inspection control apparatus 11 Operation IF part 12 Inspection packet preparation process part 13 Inspection packet injection part 14 Inspection instruction setting part 15 Inspection information acquisition part 16 Failure determination part 20 Operation control apparatuses 1-3, 100 Packet transfer apparatus 30 Source user device 40 Destination user device

Claims (4)

パケットを転送するネットワークを構成するパケット転送装置に対する検査制御を行う検査制御装置であって、
前記パケット転送装置は、入力されたパケットに対する処理規則のリストに基づきパケット転送処理を行うパケット転送処理手段を備え、
前記パケット転送装置に対し、検査用パケットの処理規則を含む情報を送信することにより、前記パケット転送装置における前記パケット転送処理手段の前及び後に、検査用パケット処理手段を追加させる手段と、
前記パケット転送装置に検査用パケットを注入する手段と、
前記パケット転送処理手段の前及び後に備えられた検査用パケット処理手段のそれぞれが、前記検査用パケットに対する処理を行うことにより出力する情報を取得する手段と、
前記取得した情報に基づいて、前記ネットワークの正常性を判定する判定手段と
を備えることを特徴とする検査制御装置。
An inspection control device that performs inspection control on a packet transfer device constituting a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs packet transfer processing based on a list of processing rules for an input packet,
With respect to the packet transfer device, by transmitting the information including the processing rules of the test packet, before and after the packet forwarding processing means definitive to the packet transfer device, and means for adding the test packet processing means,
Means for injecting an inspection packet into the packet transfer device;
Each of the inspection packet processing means provided before and after the packet transfer processing means acquires information to be output by performing processing on the inspection packet ;
An inspection control apparatus comprising: a determination unit that determines normality of the network based on the acquired information.
前記判定手段は、前記ネットワークの構成情報を格納する運用制御装置から当該構成情報を取得し、当該構成情報と、前記取得した情報に基づく構成情報とを比較することにより、前記ネットワークの正常性を判定する
ことを特徴とする請求項1に記載の検査制御装置。
The determination unit obtains the configuration information from an operation control apparatus that stores the configuration information of the network, and compares the configuration information with the configuration information based on the acquired information, thereby determining the normality of the network. The inspection control apparatus according to claim 1, wherein determination is performed.
パケットを転送するネットワークを構成するパケット転送装置に対する検査制御を行う検査制御装置が実行する検査制御方法であって、
前記パケット転送装置は、入力されたパケットに対する処理規則のリストに基づきパケット転送処理を行うパケット転送処理手段を備え、
前記パケット転送装置に対し、検査用パケットの処理規則を含む情報を送信することにより、前記パケット転送装置における前記パケット転送処理手段の前及び後に、検査用パケット処理手段を追加させるステップと、
前記パケット転送装置に検査用パケットを注入するステップと、
前記パケット転送処理手段の前及び後に備えられた検査用パケット処理手段のそれぞれが、前記検査用パケットに対する処理を行うことにより出力する情報を取得するステップと、
前記取得した情報に基づいて、前記ネットワークの正常性を判定する判定ステップと
を備えることを特徴とする検査制御方法。
An inspection control method executed by an inspection control device that performs inspection control on a packet transfer device constituting a network for transferring packets,
The packet transfer apparatus includes a packet transfer processing unit that performs packet transfer processing based on a list of processing rules for an input packet,
With respect to the packet transfer device, by transmitting the information including the processing rules of the test packet, before and after the packet forwarding processing means definitive in the packet forwarding device, a step of adding a test packet processing means,
Injecting inspection packets into the packet forwarding device;
Each of the inspection packet processing means provided before and after the packet transfer processing means obtains information to be output by performing processing on the inspection packet ; and
A test control method comprising: a determination step of determining normality of the network based on the acquired information.
コンピュータを、請求項1又は2に記載の検査制御装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the test | inspection control apparatus of Claim 1 or 2.
JP2017009610A 2017-01-23 2017-01-23 Inspection control device, inspection control method, and program Active JP6352459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017009610A JP6352459B2 (en) 2017-01-23 2017-01-23 Inspection control device, inspection control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017009610A JP6352459B2 (en) 2017-01-23 2017-01-23 Inspection control device, inspection control method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013117327A Division JP6101573B2 (en) 2013-06-03 2013-06-03 Packet transfer apparatus, inspection method, and program

Publications (2)

Publication Number Publication Date
JP2017099010A JP2017099010A (en) 2017-06-01
JP6352459B2 true JP6352459B2 (en) 2018-07-04

Family

ID=58803963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017009610A Active JP6352459B2 (en) 2017-01-23 2017-01-23 Inspection control device, inspection control method, and program

Country Status (1)

Country Link
JP (1) JP6352459B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4969633B2 (en) * 2009-10-22 2012-07-04 中国電力株式会社 IP measuring instrument
US8964569B2 (en) * 2011-07-04 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Generic monitoring packet handling mechanism for OpenFlow 1.1
US8964563B2 (en) * 2011-07-08 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Controller driven OAM for OpenFlow

Also Published As

Publication number Publication date
JP2017099010A (en) 2017-06-01

Similar Documents

Publication Publication Date Title
US11038744B2 (en) Triggered in-band operations, administration, and maintenance in a network environment
JP6101573B2 (en) Packet transfer apparatus, inspection method, and program
JP6419967B2 (en) System and method for network management
JP6988511B2 (en) Failure detection method, node device, communication system
KR101911579B1 (en) Controller driven oam for openflow
US9225601B2 (en) Network-wide verification of invariants
US20200220774A1 (en) Method and device for detecting network failure
US10764148B2 (en) Methods, systems, and computer readable media for network traffic statistics collection
CN104796298B (en) A kind of method and device of SDN network accident analysis
US9467330B2 (en) Diagnosing connectivity in a network
WO2017206841A1 (en) Method and device for determining quality of service of network apparatus
US8274911B2 (en) Network monitoring system and path extracting method
US9178780B2 (en) Dynamic remote packet capture
US8817792B2 (en) Data forwarding method, data processing method, system and relevant devices
JP2011146920A (en) Apparatus, program and method for generating topology tree
US20160299958A1 (en) Method and apparatus for visual logging in networking systems
CN106302021B (en) Network flow forwarding abnormity detection method
US9781044B2 (en) Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
CN108259335B (en) Path detection method and device
CN112532468B (en) Network measurement system, method, device and storage medium
JP6352459B2 (en) Inspection control device, inspection control method, and program
JPWO2014112614A1 (en) Control information management apparatus, control information presentation method, and program
JP5853465B2 (en) Network analysis system
JP6247239B2 (en) Network verification system, network verification method, flow inspection apparatus, and program
WO2023273941A1 (en) Path switching method, controller, node and storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180606

R150 Certificate of patent or registration of utility model

Ref document number: 6352459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250