JP6499100B2 - 通信システム、及びパケット転送方法 - Google Patents

通信システム、及びパケット転送方法 Download PDF

Info

Publication number
JP6499100B2
JP6499100B2 JP2016036435A JP2016036435A JP6499100B2 JP 6499100 B2 JP6499100 B2 JP 6499100B2 JP 2016036435 A JP2016036435 A JP 2016036435A JP 2016036435 A JP2016036435 A JP 2016036435A JP 6499100 B2 JP6499100 B2 JP 6499100B2
Authority
JP
Japan
Prior art keywords
packet
control device
analysis control
analysis
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016036435A
Other languages
English (en)
Other versions
JP2017153049A (ja
Inventor
俊介 本間
俊介 本間
英臣 西原
英臣 西原
裕太 渡辺
裕太 渡辺
智也 柿添
智也 柿添
志郎 水野
志郎 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016036435A priority Critical patent/JP6499100B2/ja
Publication of JP2017153049A publication Critical patent/JP2017153049A/ja
Application granted granted Critical
Publication of JP6499100B2 publication Critical patent/JP6499100B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ポリシー制御を行う通信システムに関連するものであり、特に、トラヒックの分析機能を集約的に配置する共用TDF連携方式に関連するものである。
フローベースのポリシー制御を行うための技術としてPCC(Policy Charging and Control)がある(非特許文献1)。PCCでは、分析機能(TDF:Traffic Detection Function)により、トラヒックの中身を分析してユーザや利用しているアプリケーションを識別する。そして、コントローラ(PCRF:Policy and Charging Rules Function)によって、ユーザやアプリケーションに応じて適用するトラヒック制御ルールを決定し、指示する。
上記の分析機能(TDF)は処理コストが高く、より効率的に分析を行うため、分析機能を集約的に配備し、高次レイヤ分析が必要なトラヒックのみをそこへステアリングし分析する共用TDF連携方式が考案されている(特許文献1)。
図1は、共用TDF連携方式の概要構成を示す図である。図1に示すように、コアネットワーク60内に、共用TDFに相当する分析制御装置40が備えられる。そして、転送制御装置(エッジルータ)10、20を経由して入出力される各ユーザのトラヒックのフローのうち、高次レイヤ処理が必要なフロー(例えばポリシーサービス契約者のフローなど)のみが、GW装置30を介して分析制御装置40に送られる。
図1には、ユーザAとインターネット70(GWR50経由)との間の上り下りフローと、P2Pなどの網内折り返しのフローが示されている。図示するとおり、網内折り返しのフローとは、ユーザから転送制御装置に入力されたフローが、インターネット70に出て行かずに、コアネットワーク60を経由して、転送制御装置からユーザ側に出力されるフローである。同一コアネットワーク60で折り返されるため、"網内折り返し"と呼んでいる。
上述したように、共用TDF連携方式では、一部のユーザのトラヒックのみを分析制御装置40へ転送することを想定している。このために、転送制御装置で対象ユーザのトラヒックを選別して、分析制御装置へ転送を実施するが、このとき、分析制御装置の特性から、トラヒックを上りと下りの双方向で入力する必要がある。
例えば、図2に示す例において、インターネット−ユーザ間のポリシー制御対象トラヒックのフローは、上りと下りのそれぞれで図示のように分析制御装置40に入力される。
また、網内折り返しのポリシー制御対象トラヒックにおいて、両ユーザがポリシーサービス対象であった場合には、1ユーザにつき上り下り1セットのトラヒックを分析制御装置へ入力する必要がある。つまり、図2の例において、ユーザCとユーザD間のトラヒックについて、ユーザCからユーザDへのトラヒックでは、ユーザCからの上りで1回、分析制御装置40への入力が行われ、ユーザDへの下りで1回、分析制御装置40への入力が行われる。逆方向でも同様である。
特開2015-162693号公報
3GPP PCC TS 23.203
図3に、共用TDF連携方式において、同一の転送制御装置15(同一筐体)により、分析対象の網内折り返しトラヒック(ユーザAからユーザBへのトラヒック)を処理する場合のトラヒックのフローを示す。図3に示すように、ユーザAの上りのトラヒックのフローは、転送制御装置15からGW装置30を経由して分析制御装置40に入力され、分析処理を経て、分析制御装置40から転送制御装置15に返送される。
転送制御装置15は、分析制御装置40から返送されたトラヒックを再度識別し、今度は逆方向のトラヒック(ユーザBへの下りフロー)として分析制御装置40へ返送しなければならない。
上記の処理を実施するためには、分析制御装置40からの返送トラヒックに対して再度分析制御装置40へのステアリングが必要かを判断するための識別機構が必要となる。その結果、転送制御装置15単体が持たなければならないフローエントリ数が増加する。また、転送制御装置15−分析制御装置40間の往復回数が増えるため、転送遅延が増加してしまう。
また、上記のように転送遅延が発生するため、分析制御装置40への再送トラヒックは必要なものに留める必要があることから、ユーザ単位でフローエントリを作成する必要がある。更に、ループを防ぐため、フローが何回分析制御装置を通過したか識別するための機構が必要となる。
上記のように、従来技術では、網内折り返しトラヒックに対して、フローテーブルの増大やループの防止が必要になるなど、処理が複雑化する懸念がある。また、転送遅延によるサービス低下が懸念される。
本発明は上記の点に鑑みてなされたものであり、共用TDF連携方式における網内折り返しトラヒックに対し、処理の複雑化を回避して、転送遅延を抑制することを可能とする技術を提供することを目的とする。
本発明の実施の形態によれば、転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、
前記転送制御装置は、入力された分析対象のパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、
前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、
前記GW装置は、前記パケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを前記分析制御装置に転送する
ことを特徴とする通信システムが提供される。
また、本発明の実施の形態によれば、転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、
前記転送制御装置は、入力されたパケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットに識別子を付与し、識別子が付与されたパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、
前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、
前記GW装置は、前記パケットに識別子が付与されているか否かを判定し、識別子が付与されている場合に、前記パケットを前記分析制御装置に転送する
ことを特徴とする通信システムが提供される。
また、本発明の実施の形態によれば、上記の各通信システムにより実行されるパケット転送方法が提供される。
本発明の実施の形態によれば、共用TDF連携方式における網内折り返しトラヒックに対し、処理の複雑化を回避して、転送遅延を抑制することを可能とする技術が提供される。
共用TDF連携方式の概要を説明するための図である。 共用TDF連携方式の概要を説明するための図である。 共用TDF連携方式における課題を説明するための図である。 本実施の形態における通信システムの基本的な構成を示す図である。 本実施の形態における通信システムのトラヒックフローの例を説明するための図である。 本実施の形態における通信システムのトラヒックフローの例を説明するための図である。 第1の実施の形態の概要を説明するための図である。 第2の実施の形態の概要を説明するための図である。 第1の実施の形態におけるGW装置200の構成例を示す図である。 第1の実施の形態における転送制御装置100の構成例1を示す図である。 第1の実施の形態における転送制御装置100の構成例2を示す図である。 第2の実施の形態における通信システムの構成例1を示す図である。 第2の実施の形態における通信システムの構成例2を示す図である。 効果を説明するための図である。
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
(システム全体構成)
図4に、共用TDF連携方式の通信システムの基本的な構成を示す。図4(及び後述する図5、図6)は、本実施の形態に関する共用TDF連携方式の通信システムの全体構成・全体動作を分かり易く説明するための図であり、本実施の形態における通信システムのベースとなる構成を示している。以下で説明するとおり、本通信システムを構成する装置に各種の機能が追加されることで、課題を解決するための構成が実現される。課題を解決するための構成については、全体構成の説明の後に、順次説明することにする。
図4に示すように、当該通信システムは、転送制御装置100、GW装置200、分析制御装置300を有する。図5は、図4に示す構成におけるトラヒック(パケット)の流れを示す図である。図5を参照して、パケットの流れについて説明する。なお、図5に示す上りトラヒックは、例えば、ユーザからインターネットへのトラヒックであり、下りトラヒックは、例えば、インターネットからユーザへのトラヒックである。
転送制御装置100において、ユーザ側のAC-IF101からパケットが入力され、フロー識別機能部103で入力されたパケットを識別する。識別の結果、分析対象であった場合は、カプセル化機能部108へパケットを送る。そして、IF110からパケットをトンネルで、コアネットワーク400を介してGW装置200へ転送する。
トンネルで転送されたパケットは、GW装置のIF201から入力され、デカプセル機能部203によりカプセルヘッダが外される。その後、パケットは、透過型の分析制御装置300のImport-IF301から入力され、分析制御機能部303による分析を経て、Export-IF302から出力され、GW装置200に入力される。パケットは、転送処理機能部209を経由して、カプセル機能部208により再びカプセル化され、転送制御装置100へと返送される。なお、トンネルは上り用と下り用で個別に用意されており、運ばれてきたトンネルに応じて分析制御装置300のImport用IF301とExport用IF302のいずれからパケットを入力するかが決定される。
返送されたパケットを受信した転送制御装置100において、デカプセル機能部107がパケットのデカプセルを行い、宛先判定機能部105が、フローテーブル106に従って、返送されたパケットの宛先アドレスを参照し、転送処理機能部104、BB-IF102を介して本来の宛先へ転送する。下りトラヒックについても図示の流れでパケットの転送が行われる。
分析制御装置300に関してより詳細に説明する。TDFを提供する代表的な分析制御装置300の例としてDPIがある。一般的に、DPIはトラヒック分析機能と分析に基づく制御機能を提供する。加えて、DPIはコントローラ(PCRF)とのインターフェースを持ち、セッション開始時にコントローラへ制御ルールを要求し、返送された指示に従って制御を行う。
図6は、分析制御装置300に関する動作例をより詳細に説明するための図である。図6の分析制御装置300は、上記のDPIの例に相当するものであり、コントローラ500も示されている。図4、図5にも示したが、分析制御装置300は、Import用とExport用のIF(インターフェース)を持ち、パケットが入力されたIFによってトラヒックのフローの方向を判断している。例えば、Import用(図6のIF301)から入力されたパケットは上りと判断し、分析制御機能部303においてSrcIP等を参照しユーザを特定する。一方、Export用(図6のIF302)から入力されたパケットは下りと判断し、分析制御機能部303においてdstIP等を参照しユーザを特定する。正常なフロー制御には同一セッションのフローを双方向で分析する必要があり、上りのフローと下りのフローをそれぞれImport用IF301、Export用IF302から入力することとしている。
(実施の形態の概要)
以下、図3を参照して説明した課題を解決するための構成について説明する。本実施の形態では、P2P網内折り返しトラヒックについて、転送制御装置ではなく、GW装置から再度分析制御装置へパケットをステアリングすることとしている。これを実現するために、以下では、大きく分けて2種類の構成を、第1の実施の形態、及び第2の実施の形態として説明する。
図7は、第1の実施の形態の概要を示す図である。第1の実施の形態は、フロー識別方式であり、GW装置200にフローテーブルを持たせ、GW装置200がトラヒックの宛先を識別し、網内折り返しトラヒックか否かを判断する。
図8は、第2の実施の形態の概要を示す図である。第2の実施の形態は、識別子付与方式であり、転送制御装置100で網内折り返しトラヒックを判別し、当該トラヒックのパケットに識別子を付与し、GW装置200は識別子を参照してステアリング要否を判定する。以下、各実施の形態をより詳細に説明する。
(第1の実施の形態:フロー識別方式)
図7で概要を説明したように、第1の実施の形態では、網内折り返しP2Pトラヒックを正常に処理するために、GW装置200で、網内アドレスを宛先とするパケットを分析制御装置300へ逆向きに入力した後に、転送制御装置100へ転送する。
<第1の実施の形態:GW装置200の構成例>
図9に、第1の実施の形態におけるGW装置200の構成例を示す。図9に示すようにに、図4に示したGW装置200の構成に対して、宛先識別機能部250が追加されている。
図9に示す構成において、例えば、分析処理を経てEport-IF302から出力されたパケットが、GW装置200のIF252から宛先識別機能部250に入力される。宛先識別機能部250は、分析処理後に入力された当該パケットの宛先アドレスを識別し、宛先が所定の条件を満たす場合(本実施の形態では網内のアドレスである場合)は、逆方向で分析制御装置300へパケットを転送する。本実施の形態では、宛先アドレスの識別については、自ドメインのIPアドレスのPrefixを用いることとしている。つまり、パケットの宛先アドレスが網内のアドレスか否かは、パケットの宛先アドレスのPrefixが、コアネットワーク400のIPアドレスのPrefix(より詳細には、コアネットワーク400内の装置や、コアネットワーク400に接続されるアクセス網における各装置に割り当てられるIPアドレスのPrefix)と一致するか否かで判断する。パケットの宛先アドレスのPrefixが、コアネットワーク400のIPアドレスのPrefixに一致する場合、パケットの宛先アドレスは、コアネットワーク400に属するということができる。
なお、パケットの宛先アドレスが所定の条件を満たすか否かの判定は上記以外の方法で行ってもよい。
例えば、宛先識別機能部250により転送されたパケットは、IF211を経由してExport-IF302から分析制御装置300に入力され、分析制御機能部303を経て、Import-IF301から出力される。逆方向で再度分析制御処理を施されたパケットは、識別処理を行わないIF(例:IF210))からGW装置200へ入力され、転送処理機能部209、カプセル機能部208、IF206を経て、転送制御装置100へ転送される。
上記の構成において、P2Pトラヒックの一方のユーザ(例:ユーザB)がポリシー制御非対象であり、もう一方のユーザ(例:ユーザA)がポリシー制御対象である場合には、当該ユーザBからのトラヒックが分析制御装置300へ送られない。つまり、ユーザAへの下りのトラヒックについては分析制御装置300に挿入されないことになり、ポリシー制御対象ユーザであるユーザAのトラヒックに適切なサービスを提供できない可能性がある。なお、両ユーザがポリシー制御対象であれば、図9の構成により両ユーザに適切なサービスを提供できる。
<第1の実施の形態:転送制御装置100の構成例1>
そこで、本実施の形態では、図10に示す構成により、上記の課題を解決している。図10に示すように、転送制御装置100に、宛先識別機能部150が追加される。当該宛先識別機能部150は、図9に示した宛先識別機能部250と同様の機能を有する。つまり、宛先識別機能部150は、パケットの宛先アドレスを識別し、所定の条件を満たす場合(具体的には、宛先アドレスのPrefixが自網内のものである場合)に、当該パケットをカプセル機能部108に転送する。
図10に示す転送制御装置100の構成において、フロー識別機能部103でポリシー制御非対象と分類されたパケットは、宛先識別機能部150に入力される。
宛先識別機能部150は、上記のとおり、パケットの宛先アドレスを識別し、自網内のアドレスである場合は、当該パケットをカプセル機能部108に転送する。これにより、網内折り返しトラヒックは、GW装置200を経由して全て分析制御装置300へ転送される。そして、図9で説明したとおり、分析がなされたパケットは、GW装置200の宛先識別機能部250により、分析制御装置300へ逆向きに入力されることになる。よって、例えば、ユーザA(ポリシー制御対象)とユーザB(ポリシー制御非対象)とのP2P通信において、ユーザBから出力されたトラヒックは、ユーザAへの下りトラヒックとして、分析制御装置300に挿入されることになる。
<第1の実施の形態:転送制御装置100の構成例2>
例えば図2におけるユーザCとユーザD間の通信のように、各ユーザを収容する転送制御装置が異なる場合(図2の例では、転送制御装置12、及び転送制御装置13)、これまでに説明した構成(図9及び図10に示す構成)では、別転送制御装置配下のユーザ向けのP2Pトラヒックが、BB‐IF側からの入力時に分析制御装置300へステアリングされてしまう。
つまり、図2の例において、仮にGW装置と転送制御装置が図9及び図10に示す構成を備えているとすると、ユーザCから出力されたトラヒックが転送制御装置12により分析制御装置40に入力され、分析制御装置40から転送制御装置12に返送される。そして、当該トラヒックが再び転送制御装置12から分析制御装置40に入力されてしまう。これにより、分析制御装置側で同一フローを二重にカウント・制御してしまうという問題がある。
そこで、本実施の形態では、図11に示すように、転送制御装置100において、更に宛先識別機能部160を備えることとしている。図11に示すように、宛先識別機能部160は、BB-IF102と、フロー識別機能部103及び宛先判定機能部105との間に備えられる。
宛先識別機能部160は、コアネットワーク側のBB-IF102から入力されたパケットに対して、フローを識別する前に送信元を識別して、送信元が所定の条件を満たす場合(ここでは、自網内アドレスである場合)に、フロー識別処理をスキップして宛先判定機能部105へパケットを転送する。通常、BB-IF102から入力されるパケットの宛先は自網内アドレスになるため、送信元が自網内アドレスであれば、P2P(網内折り返しトラヒック)と判定できる。これにより、BB-IF102から入力されたパケットが、網内折り返しトラヒックのパケットであった場合は、フロー識別機能部103と宛先識別機能部150での処理がなされず、直接宛先への転送処理(例えば、別の転送制御装置への転送処理)が施され、分析制御装置300への重複分のステアリングを抑止できる。
(第2の実施の形態)
次に第2の実施の形態を説明する。前述したように、第2の実施の形態では、転送制御装置100で網内折り返しトラヒックのパケットを判別し、当該パケットに識別子を付与し、GW装置200はパケットの識別子の有無を判定してステアリング要否を判定する。
<第2の実施の形態:通信システムの構成例1>
上記の処理を実現するための通信システムの構成例1を図12に示す。図12に示すように、図4に示す構成に対して、転送制御装置100において、識別子付与機能部120、識別子除去機能部140が追加されている。また、フロー識別機能部130は、図4に示したフロー識別機能部103に対して新たな機能が追加されている。更に、図12に示すように、GW装置200において、識別子判定機能部260が追加されている。各機能部の機能は以下のとおりである。
転送制御装置100における識別子付与機能部120は、AC-IF101から入力されたパケット(ユーザ側から入力されたパケット)に対し、当該パケットの宛先を調べ、宛先が所定の条件を満たす場合(ここでは、網内アドレス宛である場合)に、パケットに識別子を付与する。宛先アドレスの識別については、第1の実施の形態と同様にPrefixを用いることができる。
転送制御装置100におけるフロー識別機能部130は、対象ユーザのトラヒックに加え、識別子が付与されていたパケットのトラヒックをステアリング対象とする。また、転送制御装置100における識別子除去機能部140は、パケットに識別子が付与されていた場合に識別子を除去する。
GW装置200における識別子判定機能部260は、第1の実施の形態において図9に示した宛先識別機能部250と類似した機能を持ち、パケットに付与される識別子の有無で分析制御装置300へのステアリング要否を判定する。つまり、識別子判定機能部260は、パケットに識別子が付いていると判定した場合、宛先が自網内であると判定した宛先識別機能部250の動作と同様に、パケットを分析制御装置300にステアリングする。
上記の機構により、網内折り返しトラヒックには識別子が付与され、識別子が付与されているパケットは全て分析制御装置300を片方向2回通過することになる。
例えば、あるユーザから、自網内を宛先アドレスとするパケットがAC-IF101に入力されたものとする。識別子付与機能部120は、当該パケットに識別子を付与し、識別子が付与されたパケットをフロー識別機能部130に転送する。フロー識別機能部130は、識別子により、当該パケットをステアリング対象と判断し、当該パケットをカプセル機能部108に転送する。
これにより、パケットはGW装置200を経由して、分析制御装置300のImport-IF301に入力され、分析制御機能部303の分析を経て、Export-IF302から出力される。当該パケットは、GW装置200のIF262から識別子判定機能部260に入力される。識別子判定機能部260は、分析処理後に入力された当該パケットの識別子の有無を判定し、識別子がある場合は、逆方向で分析制御装置300へパケットを転送する。
そして、例えば、識別子判定機能部260により転送されたパケットは、IF211を経由してExport-IF302から分析制御装置300に入力され、分析制御機能部303を経て、Import-IF301から出力され、識別処理を行わないIF(例:IF210))からGW装置200へ入力され、転送処理機能部209、カプセル機能部208、IF206を経て、転送制御装置100へ転送される。
<第2の実施の形態:通信システムの構成例2>
構成例2では、図12に示した構成に対して、図11で説明した場合と同様に、BB-IF102から入力される網内折り返しトラヒックが再度分析制御装置300へステアリングされることを防止するための機構を備える。
通信システムの構成例2を図13に示す。構成例2では、転送制御装置100におけるフロー識別機能部170が、構成例1でのフロー識別機能部130に対して追加機能を持つ。すなわち、構成例2のフロー識別機能部170は、BB-IF102からの入力パケットであり、且つ、識別子が付与されているパケットに対してステアリングを実施せず、通常の宛先へ転送する。
以上、説明した第1及び第2の実施の形態における各装置(転送制御装置100、GW装置200、分析制御装置300のそれぞれ)は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、当該コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
(実施の形態の効果等)
以上、説明したように、第1の実施の形態では、共用TDF連携方式の通信システムにおいて、トンネル終端点に設置されるGW装置200は、自網内のアドレス帯のPrefixを参照し、対象となる(自網内アドレス宛の)パケットを分析制御装置300にステアリングするように構成される。
また、第1の実施の形態の転送制御装置100において、送信元がポリシー制御非対象であった場合に、自網内アドレス帯のPrefixを参照し、対象となる(自網内アドレス宛の)パケットを分析制御装置300へステアリングするようにしてもよい。
また、第1の実施の形態の転送制御装置100において、コアネットワークからのパケットが入力されるBB-IF102からの入力パケットの送信元を読み取り、対象となる(自網内アドレスの)パケットであった場合に、フロー識別処理及び宛先識別処理(ステアリング判定処理)を行わずに、宛先へ転送するようにしてもよい。
第2の実施の形態では、転送制御装置100に、AC-IF101側からの入力パケットについて、自網内宛であれば識別子を付与する機能部と、従来のステアリング判定ロジックに加え、識別子が付与されているパケットについてはステアリング処理を実施する機能部が備えられ、GW装置200に、パケットの識別子の有無を確認し、識別子が付与されていればパケットを分析制御装置300へステアリングする機能が備えられる。
以上、説明した本実施の形態に係る通信システムにより、共用TDF連携方式において網内折り返しのP2Pトラヒックを制御することが可能となる。より具体的には、図14に示すように、以下のような効果がある。
すなわち、第1の実施の形態においては、GW装置200がPrefixを活用することで宛先を判断してステアリングを行い、第2の実施の形態においては、転送制御装置100がPrefixを活用して宛先を判断し、識別子付与を行うので、同一ドメイン内のIPアドレスはPrefixでまとめることができ、GW装置200及び転送制御装置100の宛先識別機能部が持つフローテーブルのサイズを小さくすることができる。つまり、網内折り返しトラヒックに対してマイクロフロー単位のテーブルを用いずに、適切な分析制御を行う仕組みを実現できる。
また、網内折り返しP2Pトラヒックについては、転送制御装置-分析制御装置間の往復回数が減るため、ステアリング距離が短くなることから、転送遅延を抑制可能である。
また、転送制御装置100は、分析制御装置300から戻ってきたパケットに対して、特別な処理(例:ループを防止する処理)をしなくてよいので、負荷の増大を回避できる。
なお、第1及び第2の実施の形態において、分析制御装置300の負荷が増加する可能性があるが、ネットワーク内の全体のトラヒックの割合に対し、網内折り返しのP2Pトラヒックが占める割合が大きくない場合には、問題にならないと考えられる。
(実施の形態のまとめ)
以上、説明したように、本実施の形態により、転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、前記転送制御装置は、入力された分析対象のパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、前記GW装置は、前記パケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを前記分析制御装置に転送する通信システムが提供される。
前記転送制御装置は、入力されたパケットが分析対象のパケットでない場合において、当該パケットの宛先アドレスが前記所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを、前記分析制御装置に転送することとしてもよい。
前記転送制御装置は、前記通信ネットワーク側から入力されたパケットの送信元アドレスが前記所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、当該パケットの宛先アドレス宛てに当該パケットを転送することとしてもよい。
また、本実施の形態により、転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、前記転送制御装置は、入力されたパケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットに識別子を付与し、識別子が付与されたパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、前記GW装置は、前記パケットに識別子が付与されているか否かを判定し、識別子が付与されている場合に、前記パケットを前記分析制御装置に転送する通信システムが提供される。
前記転送制御装置は、前記通信ネットワーク側から入力されたパケットに識別子が付されている場合に、当該パケットの宛先アドレス宛てに当該パケットを転送することとしてもよい。
前記所定の条件は、例えば、前記宛先アドレス又は送信元アドレスが、前記通信ネットワークに属するアドレスであることである。
以上、本実施の形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10〜13、15、20、100 転送制御装置
50 GWR
70 インターネット
101 AC-IF
102 BB-IF
103、130、170 フロー識別機能部
104 転送処理機能部
105 宛先判定機能部
106 フローテーブル
107 デカプセル機能部
108 カプセル機能部
109、110 IF
120 識別子付与機能部
140 識別子除去機能部
150、160 宛先識別機能部
30、200 GW装置
201、202、204、205、206、207、210、211、251、252、261、262 IF
203 デカプセル機能部
208 カプセル機能部
209 転送処理機能部
250 宛先識別機能部
260 識別子判定機能部
300 分析制御装置
301 Import-IF
302 Export-IF
303 分析制御機能部
304 IF
60、400 コアネットワーク
500 コントローラ

Claims (9)

  1. 転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、
    前記転送制御装置は、入力された分析対象のパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、
    前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、
    前記GW装置は、前記パケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを前記分析制御装置に転送する
    ことを特徴とする通信システム。
  2. 前記転送制御装置は、入力されたパケットが分析対象のパケットでない場合において、当該パケットの宛先アドレスが前記所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを、前記分析制御装置に転送する
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記転送制御装置は、前記通信ネットワーク側から入力されたパケットの送信元アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、当該パケットの宛先アドレス宛てに当該パケットを転送する
    ことを特徴とする請求項1又は2に記載の通信システム。
  4. 転送制御装置、GW装置、及び分析制御装置を備える通信システムであって、
    前記転送制御装置は、入力されたパケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットに識別子を付与し、識別子が付与されたパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送し、
    前記分析制御装置は、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力し、
    前記GW装置は、前記パケットに識別子が付与されているか否かを判定し、識別子が付与されている場合に、前記パケットを前記分析制御装置に転送する
    ことを特徴とする通信システム。
  5. 前記転送制御装置は、前記通信ネットワーク側から入力されたパケットに識別子が付されている場合に、当該パケットの宛先アドレス宛てに当該パケットを転送する
    ことを特徴とする請求項4に記載の通信システム。
  6. 前記所定の条件は、前記宛先アドレスが、前記通信ネットワークに属するアドレスであることである
    ことを特徴とする請求項1、2、又は4に記載の通信システム。
  7. 前記所定の条件は、前記送信元アドレスが、前記通信ネットワークに属するアドレスであることである
    ことを特徴とする請求項3に記載の通信システム。
  8. 転送制御装置、GW装置、及び分析制御装置を備える通信システムにより実行されるパケット転送方法であって、
    前記転送制御装置が、入力された分析対象のパケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送するステップと、
    前記分析制御装置が、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力するステップと、
    前記GW装置が、前記パケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットを前記分析制御装置に転送するステップと
    を備えることを特徴とするパケット転送方法。
  9. 転送制御装置、GW装置、及び分析制御装置を備える通信システムにより実行されるパケット転送方法であって、
    前記転送制御装置が、入力されたパケットの宛先アドレスが所定の条件を満たすか否かを判定し、当該所定の条件を満たす場合に、前記パケットに識別子を付与し、識別子が付与された当該パケットを、通信ネットワーク及び前記GW装置を介して前記分析制御装置に転送するステップと、
    前記分析制御装置が、前記パケットの分析を行った後に、当該パケットを前記GW装置に出力するステップと、
    前記GW装置が、前記パケットに識別子が付与されているか否かを判定し、識別子が付与されている場合に、前記パケットを前記分析制御装置に転送するステップと
    を備えることを特徴とするパケット転送方法。
JP2016036435A 2016-02-26 2016-02-26 通信システム、及びパケット転送方法 Active JP6499100B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016036435A JP6499100B2 (ja) 2016-02-26 2016-02-26 通信システム、及びパケット転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016036435A JP6499100B2 (ja) 2016-02-26 2016-02-26 通信システム、及びパケット転送方法

Publications (2)

Publication Number Publication Date
JP2017153049A JP2017153049A (ja) 2017-08-31
JP6499100B2 true JP6499100B2 (ja) 2019-04-10

Family

ID=59739243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016036435A Active JP6499100B2 (ja) 2016-02-26 2016-02-26 通信システム、及びパケット転送方法

Country Status (1)

Country Link
JP (1) JP6499100B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7881324B2 (en) * 2009-03-25 2011-02-01 International Business Machines Corporation Steering data communications packets for transparent bump-in-the-wire processing among multiple data processing applications
JP6200348B2 (ja) * 2014-02-25 2017-09-20 日本電信電話株式会社 アプリケーション識別システム
EP3146672B1 (en) * 2014-05-23 2019-09-18 Nokia Solutions and Networks Oy Event reporting in a service function chain

Also Published As

Publication number Publication date
JP2017153049A (ja) 2017-08-31

Similar Documents

Publication Publication Date Title
US10237230B2 (en) Method and system for inspecting network traffic between end points of a zone
US9992107B2 (en) Processing data packets using a policy based network path
CN102301663B (zh) 一种报文处理方法及相关设备
JP6162337B2 (ja) アプリケーションアウェアネットワーク管理
US20140207968A1 (en) Server Load Balancer Traffic Steering
US9356844B2 (en) Efficient application recognition in network traffic
JP2017529011A (ja) 通信ネットワークにおけるネットワークサービスファンクションのチェーン化
EP3213480A1 (en) Content filtering for information centric networks
WO2016067164A1 (en) Content filtering for information centric networks
CN105745898B (zh) 用于传输具有不同媒体类型的媒体数据的方法和电信装置
US20160191385A1 (en) Ccn fragmentation gateway
US20190124043A1 (en) Traffic rerouting and filtering in packet core networks
WO2017009730A1 (en) Ccn name chaining
US10200293B2 (en) Dynamically offloading flows from a service chain
US10178017B2 (en) Method and control node for handling data packets
Huang et al. Traffic scheduling for deep packet inspection in software‐defined networks
Davoli et al. Implementation of service function chaining control plane through OpenFlow
CN113395212B (zh) 网络装置及其操作方法和非暂时性计算机可读介质
KR102376496B1 (ko) 서비스 스트림 분산 포워딩 시스템 및 그 방법
CN107634907B (zh) 一种二层虚拟专用网络l2vpn的数据转发方法和装置
JP6222505B2 (ja) 入力パラメータを生成するための方法および装置
RU2675212C1 (ru) Адаптивная балансировка нагрузки при обработке пакетов
US10805826B2 (en) Quality of service (QoS) support for tactile traffic
JP6499100B2 (ja) 通信システム、及びパケット転送方法
CN104717316B (zh) 一种跨nat环境下客户端接入方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190314

R150 Certificate of patent or registration of utility model

Ref document number: 6499100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150