JPWO2012127894A1 - ネットワークシステム、及びスイッチ方法 - Google Patents

ネットワークシステム、及びスイッチ方法 Download PDF

Info

Publication number
JPWO2012127894A1
JPWO2012127894A1 JP2013505834A JP2013505834A JPWO2012127894A1 JP WO2012127894 A1 JPWO2012127894 A1 JP WO2012127894A1 JP 2013505834 A JP2013505834 A JP 2013505834A JP 2013505834 A JP2013505834 A JP 2013505834A JP WO2012127894 A1 JPWO2012127894 A1 JP WO2012127894A1
Authority
JP
Japan
Prior art keywords
flow
packet
sampling
switch
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013505834A
Other languages
English (en)
Other versions
JP5660198B2 (ja
Inventor
洋史 上野
洋史 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013505834A priority Critical patent/JP5660198B2/ja
Publication of JPWO2012127894A1 publication Critical patent/JPWO2012127894A1/ja
Application granted granted Critical
Publication of JP5660198B2 publication Critical patent/JP5660198B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

オープンフロー等のフロースイッチにおいて、コントローラの負荷を上昇させずに、きめ細かいフローの監視を行う。具体的には、スイッチは、サンプリング手段で抽出したパケット情報を含む制御メッセージをコントローラに送信する。コントローラは、受信したメッセージを解析して、それらが流量の大きいトラヒックである場合には、スイッチのフローエントリを設定することでサンプリング対象から外す。サンプリング対象のトラヒックを絞り込んでゆくことで、コントローラは微細なトラヒックを選択的に抽出することが可能で、該当フローを選択的に異常検知装置等にスイッチすることが可能になる。

Description

本発明は、ネットワークシステムに関し、特にパケットサンプリングを行うネットワークシステムに関する。
インターネット等で用いられるパケットスイッチ(以下、スイッチ)等のスイッチングノードにより形成されるネットワークでは、種々のトラヒック(traffic)がパケット多重で転送され、異常な振る舞いのトラヒックが混入することで、様々な異常が発生する可能性がある。
このようなパケットネットワークにおいて、同様のサービスに関するトラヒックを集約したフロー(Flow)を定義し、フロー単位でスイッチを定義することで、きめ細かいトラヒック制御を行う方式が提案されている。
このようなトラヒック制御方式の一例として、コントローラからスイッチを制御してネットワークの経路制御を行うオープンフロー(OpenFlow)技術を利用したオープンフローネットワークシステムが挙げられる。オープンフロー技術の詳細については、非特許文献1に記載されている。
なお、オープンフローネットワークシステムは、外部の制御装置(コントロールプレーン)からノード装置(ユーザプレーン)を制御するCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークシステムの一例に過ぎない。
[オープンフローネットワークシステムの説明]
オープンフローネットワークシステムでは、OFC(OpenFlow Controller)等のコントローラが、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御する。コントローラとスイッチの間は、コントローラがオープンフロープロトコルに準拠した制御メッセージを用いてスイッチを制御するためのセキュアチャネル(Secure Channel)により接続されている。
オープンフローネットワークシステムにおけるスイッチとは、オープンフローネットワークを形成し、コントローラの制御下にあるエッジスイッチ及びコアスイッチのことである。オープンフローネットワークにおける入力側エッジスイッチでのパケット(packet)の受信から出力側エッジスイッチでの送信までのパケットの一連の流れを定義し、この定義に適合するパケット群(パケット系列)をフロー(Flow)と呼ぶ。
パケットは、フレーム(frame)と読み替えても良い。パケットとフレームの違いは、プロトコルが扱うデータの単位(PDU:Protocol Data Unit)の違いに過ぎない。パケットは、「TCP/IP」(Transmission Control Protocol/Internet Protocol)のPDUである。一方、フレームは、「Ethernet」(登録商標)のPDUである。
フローテーブルとは、所定のマッチ条件(ルール)に適合するパケット(通信データ)に対して行うべき所定の動作(アクション)を定義したフローエントリ(Flow entry)が登録されたテーブルである。
フローエントリのルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組み合わせにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローエントリのルールとして使用可能である。
フローエントリのアクションは、「特定のポートに出力する」、「廃棄する」、「ヘッダを書き換える」といった動作を示す。例えば、スイッチは、フローエントリのアクションに出力ポートの識別情報(出力ポート番号等)が示されていれば、これに該当するポートにパケットを出力し、出力ポートの識別情報が示されていなければ、パケットを破棄する。或いは、スイッチは、フローエントリのアクションにヘッダ情報が示されていれば、当該ヘッダ情報に基づいてパケットのヘッダを書き換える。
オープンフローネットワークシステムにおけるスイッチは、フローエントリのルールに適合するパケット群に対して、フローエントリのアクションを実行する。
オープンフローネットワークシステムにおけるスイッチでは、フロー単位にきめ細かいスイッチ処理が可能であり、フロー単位のトラヒック制御や、トラヒック監視が可能である。しかし、オープンフローのようなパケット処理を行うデータ転送処理部と制御処理部が論理的に分離したアーキテクチャにおいて、きめ細かいフローに対する制御を行うと、制御対象が増大し、制御の処理負荷が増大するという課題がある。
一方で、フローの粒度(細分化の単位)を大きくすることで、制御部の処理負荷を下げることが可能であるが、フローの粒度の単位でしか統計がとれず、スイッチにフロー設定されて高速転送されているパケットの詳細を監視することができない。
トラヒック監視技術の一例として、パケットサンプリング(packet sampling)技術が知られている。例えば、「sFlow」や「NetFlow」等が知られている。パケットサンプリングによるトラヒック監視では、通過するパケットを一定の確率でサンプリングしてパケットの流れを監視し、オリジナルのトラヒック量を発生確率に応じて推測することで、全体のトラヒック監視を行う。
パケットサンプリングでは、確率処理するために、トラヒック量で大きな比率を占めるトラヒックの監視には向いているが、微小なトラヒックの監視には向いていない。
本方式の改良方式として、特許文献1(特開2009−77136号公報)に、トラヒック情報提供装置、トラヒック情報取得装置、トラヒック情報収集システム、トラヒック情報提供プログラム、トラヒック情報取得プログラム及びトラヒック情報収集方法が開示されている。
特許文献1では、異なるサンプリングレートでの監視を組み合わせることで、所望のトラヒックを監視することを提案している。
しかし、パケットサンプリングによるトラヒック情報収集だけでは、やはりトラヒックの制御はできない。そのため、スイッチによるトラヒック制御と組み合わせる方式が望まれる。
特開2009−77136号公報
"OpenFlow: Enabling Innovation in Campus Networks"、 March 14, 2008、 Nick McKeown他7名、 インターネット(URL:http://www.openflowswitch.org//documents/openflow−wp−latest.pdf) "OpenFlow Switch Specification, Version 1.0.0"、 December 31, 2009、 インターネット(URL:http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf)
オープンフロー等のフロースイッチにおいて、コントローラの負荷を上昇させずに、きめ細かいフローの監視を行う方式が求められる。
本発明に係るネットワークシステムは、スイッチと、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、該スイッチのフローテーブルに設定するコントローラとを含む。該スイッチは、該フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断し、該受信パケットに対するサンプリング処理を行った場合、該コントローラにサンプリング結果を通知する。該コントローラは、該サンプリング結果に応じて、該フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む。
本発明に係るコントローラは、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定する装置と、該スイッチから、該フローテーブルの設定に従って受信パケットに対するサンプリング処理を行った際のサンプリング結果を受信する装置と、該サンプリング結果に応じて、該フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む装置と
を具備する。
本発明に係るスイッチは、コントローラからの制御に応じて、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、自身のフローテーブルに設定する装置と、該フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断する装置と、該受信パケットに対するサンプリング処理を行った場合、該コントローラにサンプリング結果を通知する装置とを具備する。
本発明に係るスイッチ方法では、コントローラから、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定する。また、該スイッチにおいて、該フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断し、該受信パケットに対するサンプリング処理を行った場合、該コントローラにサンプリング結果を通知する。また、該コントローラにおいて、該サンプリング結果に応じて、該フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む。
本発明に係るプログラムは、上記のスイッチ方法における処理を、コントローラやスイッチに実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
オープンフロー等のフロースイッチにおいて、帯域の大きなトラヒックに埋もれて解析が困難なフローを選択的に解析することが可能になる。
本発明に係るネットワークシステムの構成例を示すブロック図である。 本発明に係るネットワークシステムの実施例を説明するための図である。 本発明に係るスイッチの基本動作について説明するためのフローチャートである。 初期フローとして1つのフローが設定されている状態を示す図である。 初期フローとサンプリングなしフローとが設定されている状態を示す図である。 FL0と、FL1、FL2、FL3のトラヒック量の分布の例を示す図である。
<実施形態>
以下に、本発明の実施形態について添付図面を参照して説明する。
本発明は、CU分離型ネットワークシステムを対象としている。ここでは、CU分離型ネットワークシステムの1つであるオープンフローネットワークシステムを例に説明する。但し、実際には、オープンフローネットワークシステムに限定されない。
[システム構成]
図1に示すように、本発明に係るネットワークシステムは、スイッチ10と、コントローラ20を含む。
スイッチ10は、フローテーブルに基づいてスイッチ処理を行うオープンフロースイッチ(OpenFlow Switch)である。
コントローラ20は、フローテーブルを設定してスイッチ10の挙動を制御するオープンフローコントローラ(OpenFlow Controller)である。例えば、コントローラ20は、オープンフローコントローラとしての機能を実現するためのソフトウェアを実行しているサーバ装置である。
スイッチ10とコントローラ20は、制御回線を介して接続されている。制御回線は、オープンフロープロトコルに準拠した制御メッセージを送受信する際に利用される。
[スイッチの構成]
スイッチ10は、受信部11と、スイッチ処理部12と、フローテーブル13と、サンプリング処理部14と、アクション実行部15と、送信部16と、制御処理部17を備える。
受信部11は、受信回線を介して、外部からのパケットを受信する。受信回線は、受信部11が有するインタフェース数(入力ポート数)だけ存在する。なお、入力ポートは、受信ポートを示す。受信部11は、受信回線でパケットを受信すると、受信パケットをスイッチ処理部12に渡す。
スイッチ処理部12は、受信パケットをバッファに格納するとともに、受信パケットのヘッダフィールドの値を抽出して、抽出したヘッダフィールドの値を基に、フローテーブル13の検索キーを作成する。スイッチ処理部12は、作成した検索キーを用いて、フローテーブル13の検索を行う。該検索キーがフローテーブル13のいずれかのフローエントリにヒット(該当)した場合は、そのフローエントリのアクションに従い、受信パケットをサンプリング処理部14、アクション実行部15、送信部16、又は制御処理部17のいずれかに送る。フローエントリのアクションとしては、出力ポートの指定、出力パケットヘッダの書き換え、制御回線への出力、パケット破棄等がある。なお、出力ポートは、送信ポートを示す。
ここでは、スイッチ処理部12は、フローテーブル13のフローエントリのアクションでサンプリング指示ありの旨が指定されている場合、受信パケットをサンプリング処理部14に渡す。すなわち、受信パケットに対して、サンプリング処理を行う。また、フローテーブル13のフローエントリのアクションでサンプリング指示なしの旨が指定されている場合、受信パケットをアクション実行部15に渡す。すなわち、受信パケットに対して、サンプリング処理を行わずに、決定されたアクションを実行する。更に、スイッチ処理部12は、フローテーブル13に該当するフローがない場合、受信パケットを送信部16に渡す。すなわち、受信パケットを、いずれのフローにも該当しない通常のパケットとして出力する。
フローテーブル13には、フローエントリとして、フロー(Flow)を示すパケットのヘッダフィールドの値とアクションの組が設定されている。ここでは、パケットのヘッダフィールドの値が、フローエントリのルールとなる。なお、フローテーブル13は、フローエントリのルールとして、フローを示すパケットのヘッダフィールドの値の一部(又は全部)を、正規表現やワイルドカード「*」等で表現したものを設定することができる。
サンプリング処理部14は、指定されたサンプリングレートでパケットをサンプリングする。例えば、サンプリング処理部14は、一定の間隔(一定時間毎、一定パケット数毎)で、パケットを採取し、統計解析を行う。その後、該パケットをアクション実行部15に渡す。このとき、サンプリング処理部14は、該パケットと共に、サンプリング結果をアクション実行部15に渡しても良い。
アクション実行部15は、パケットに対して、決定されたアクションを実行する。例えば、アクション実行部15は、パケットに対して、アクションとして、ヘッダの書き換え、所定の送信回線への送信、又は該パケットの破棄を行う。このとき、アクション実行部15は、自主的に、パケットのヘッダフィールドを抽出し、抽出したヘッダフィールドを基に、フローテーブル13を検索して、受信パケットに対するアクションを決定し、決定されたアクションを実行しても良い。また、アクション実行部15は、サンプリング処理部14からパケットと共にサンプリング結果を受け取った場合、サンプリング結果に応じて、パケットに対するアクションを変更しても良い。
送信部16は、送信回線を介して、パケットを外部に送信する。送信回線は、送信部16が有するインタフェース数(出力ポート数)だけ存在する。なお、送信部16の出力ポートの1つは、制御回線を介して、コントローラ20と接続されていても良い。この場合、コントローラ20側には、送信部16の出力ポートに対応する入力ポートが存在する。すなわち、送信部16は、出力パケットを送信回線や制御回線に出力する。
制御処理部17は、スイッチ全体の動作を制御する。また、制御処理部17は、コントローラ20と制御メッセージの送受信を行い、コントローラ20からの制御メッセージに従って、フローテーブル13の設定を行う。
[コントローラの構成]
コントローラ20は、制御処理部21を備える。
制御処理部21は、コントローラ全体の動作を制御する。また、制御処理部21は、スイッチ10と制御メッセージの送受信を行い、制御メッセージを用いて、スイッチ10のフローテーブル13の設定を行う。例えば、フロー更新(Flow Mod)メッセージ等の制御メッセージを用いて、スイッチ10のフローテーブル13に対するフローエントリの登録・更新を行う。すなわち、制御処理部21は、スイッチ10の制御に関する処理を行う。
制御処理部21は、スイッチ10から制御回線を介してパケットの情報や、パケットの問い合わせ等の制御メッセージを受け取り、該パケットの転送の許否を判定し、該パケットの転送を許可する場合、スイッチ10の転送処理内容を決定し、スイッチ10の制御処理部17を介して、フローテーブル13の設定を行う。
[2つのフローエントリ登録方式]
オープンフローネットワークシステムでは、スイッチのフローテーブルにフローエントリを登録する方式は、大きく「Proactive型」と、「Reactive型」の2つの方式に分けられる。
「Proactive型」では、コントローラが「事前に(データ通信が始まる前に)」所定のパケット群(フロー)の経路(パス)を計算し、スイッチのフローテーブルにフローエントリを登録する。すなわち、ここでいう「Proactive型」とは、コントローラが自発的に行う「事前のフローエントリ登録」を指す。
「Reactive型」では、コントローラが「スイッチから1stパケット(該当フローエントリがない新規のパケット)についての問い合わせを受けた際に」当該パケット群(フロー)の経路を計算し、スイッチのフローテーブルにフローエントリを登録する。すなわち、ここでいう「Reactive型」とは、実際のデータ通信時に、コントローラがスイッチからの問い合わせに応じて行う「リアルタイムのフローエントリ登録」を指す。
本発明では、「Proactive型」と、「Reactive型」のいずれの方式を用いても良い。
「Proactive型」を採用した場合、コントローラ20の制御処理部21は、事前に(データ通信が始まる前に)、スイッチ10への到着が予想される所定のパケットについて、該パケットを特定するためのヘッダフィールドの値と、該パケットに対するアクションを決定し、制御メッセージを用いて、スイッチ10のフローテーブル13の設定を行う。
「Reactive型」を採用した場合、コントローラ20の制御処理部21は、スイッチ10からパケットの問い合わせを受けた際に、該パケットを特定するためのヘッダフィールドの値と、該パケットに対するアクションを決定し、制御メッセージを用いて、スイッチ10のフローテーブル13の設定を行う。
[ハードウェアの例示]
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
スイッチ10の例として、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等が考えられる。また、スイッチ10は、物理マシン上に構築された仮想マシン(VM:Virtual Machine)により実現される仮想スイッチでも良い。
コントローラ20の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアントサーバ、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。また、コントローラ20は、計算機に搭載される拡張ボードや、物理マシン上に構築された仮想マシン(VM)でも良い。
スイッチ10及びコントローラ20は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークに接続するための通信用インタフェース(I/F:interface)によって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、計算機等に搭載される1チップマイコンが、プロセッサ及びメモリを備えている事例が考えられる。
上記の通信用インタフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
受信部11及び送信部16の例として、上記の通信用インタフェースを想定している。
スイッチ処理部12、サンプリング処理部14、アクション実行部15、制御処理部17、及び制御処理部21の例として、上記のプロセッサを想定している。なお、スイッチ処理部12、サンプリング処理部14、アクション実行部15、制御処理部17、及び制御処理部21は、上記のプロセッサと上記のメモリの組合せでも良い。特に、制御処理部17及び制御処理部21は、上記のプロセッサと上記のメモリと上記の通信用インタフェースの組合せでも良い。また、スイッチ処理部12、サンプリング処理部14、アクション実行部15、制御処理部17、及び制御処理部21は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
フローテーブル13を格納する記憶領域の例として、上記のメモリを想定している。
但し、実際には、これらの例に限定されない。
[基本概念]
図2を参照して、スイッチとコントローラ、及びフローの関係と、スイッチに複数のフローエントリが設定されている時の動作の概念について説明する。
図2では、本発明に係るネットワークシステムは、スイッチ10(10−i、i=1〜n:nは台数)と、コントローラ20を含む。
スイッチ10(10−i、i=1〜n)の各々は、上記で説明したスイッチ10と同じである。コントローラ20は、上記で説明したコントローラ20と同じである。
スイッチ10(10−i、i=1〜n)の各々は、コントローラ20と制御回線を介して接続され、コントローラ20からのフローテーブル設定指示(制御メッセージ)に従ってフローテーブル13を設定する。
各スイッチ10は、受信回線から受信したパケットのヘッダフィールドの値の組合せを検索キーに用いて、フローテーブル13の検索を行い、ヒットしたフローエントリがあれば、そのフローに分類して、該フローエントリで指定されるアクションを実行する。
ここでは、スイッチ10−1は、受信回線から受信したパケットについて、FL0〜FL3に分類する。なお、FLは、フロー(Flow)を示す。該フロー(FL0〜FL3)には、アクションにおいて、サンプリング指示ありの旨(サンプリング処理)と、所定の出力ポート(出力アクション)が指定されている。
スイッチ10−1は、これらのFL0〜FL3のうち、FL0に対して、サンプリング処理を適用し、1/Nの確率で、パケットサンプリング対象にマッチ(適合)したパケットの情報(サンプルパケット情報)を、制御回線を経由してコントローラ20に転送する。すなわち、スイッチ10−1は、FL0のパケットをN個に1個の割合で採取し、採取したパケットの情報を、制御回線を経由してコントローラ20に転送する。なお、スイッチ10−1は、採取したパケットの情報として、採取したパケットをコピー(複写)したパケット(サンプルパケット)を、制御回線を経由してコントローラ20に転送しても良い。
また、スイッチ10−1は、FL0〜FL3のそれぞれに対して、FL0の出力アクションと同様のアクションをそれぞれ適用し、指定された出力ポートにパケットを出力し、該出力ポートから送信回線に送出する。
スイッチ10−1以外の他のスイッチ10も、以上と同様な処理を行い、FL0に相当するフロー(パケットサンプリング対象にマッチしたパケット)については、該パケットの情報を、制御回線を経由してコントローラ20に転送し、FL1〜FL3に相当するフロー(パケットサンプリング対象にマッチしないパケット)については、該パケットを出力ポートから送信回線に送出する。
ここでは、FL1〜FL3のフローは、FL0のフロー集合に含まれるフロー群である。すなわち、FL0〜FL3は、いずれもFL0のフロー集合に属するパケットを示す。
[スイッチの基本動作]
図3のフローチャートを用いて、スイッチの基本動作について説明する。
(1)ステップS101
スイッチ10は、パケットを受信すると、受信パケットのヘッダフィールドの値を抽出して、フロー検索のための検索キーを作成する。
(2)ステップS102
スイッチ10は、検索キーを用いて、フローテーブル13を検索する。
(3)ステップS103
スイッチ10は、フローテーブル13のいずれかのフローエントリに検索キーがヒットした場合(ステップS102でYes)、ヒットしたフローエントリのアクションにおいて指定されるサンプリング指示の有無を確認する。
(4)ステップS104
スイッチ10は、サンプリング指示ありの場合(ステップS103でYes)、該フローに対し、指定されたサンプリングレート(1/N)でサンプリング処理を行う。すなわち、スイッチ10は、該フローのパケットをカウントし、N個に1個のパケットをサンプリングする。
(5)ステップS105
スイッチ10は、該パケットが、パケットサンプリング対象にマッチするか確認する。すなわち、スイッチ10は、該パケットが、N個に1個のパケットであるか確認する。
(6)ステップS106
スイッチ10は、該パケットが、パケットサンプリング対象にマッチした場合は、第1の指定アクションを実行する。例えば、第1の指定アクションとして、コントローラ20宛のパケット転送が指示されている場合、スイッチ10は、該当フローのうち、1/Nの確率でコントローラ20宛にパケットの情報を転送する。コントローラ20は、パケットの情報を解析し、流量の大きいトラヒックである場合には、スイッチ10のフローエントリ13の設定の更新(フローエントリの追加・更新)を行い、サンプリング対象から不要なトラヒックを除外する。これにより、コントローラ20は、サンプリング対象のトラヒックを絞り込み、トラヒックを選択的に抽出する。
(7)ステップS107
スイッチ10は、該パケットが、パケットサンプリング対象にマッチしない場合、第2の指定アクションを実行する。例えば、第2の指定アクションとして、あるポートへの出力が指示されている場合、スイッチ10は、該当フローを、そのポートへ出力し、送信回線に送出する。
(8)ステップS108
スイッチ10は、サンプリング指示なしの場合(ステップS103でNo)、指定アクションに従って転送する。
(9)ステップS109
また、スイッチ10は、フローテーブル13のいずれのフローエントリにも検索キーがヒットしなかった場合(ステップS102でNo)、予め決められたデフォルトエントリのアクション(デフォルトアクション)に従い、パケットを転送する。
なお、デフォルトエントリとは、不特定多数のパケット(全てのパケットでも可)を対象とした初期設定のフローエントリである。フローを示すパケットのヘッダフィールドの値の一部(又は全部)を、正規表現やワイルドカード「*」等で表現することで、不特定多数のパケット(又は全てのパケット)を対象とすることができる。デフォルトエントリの優先順位は低く、他にヒットしたフローエントリがあれば、他にヒットしたフローエントリの方が優先される。すなわち、デフォルトエントリは、他にヒットするフローエントリが存在しない場合のみヒットするフローエントリである。デフォルトエントリにヒットしたパケットは、いずれのフローにも該当しない通常のパケットである。
例えば、デフォルトアクションとして、コントローラ20宛のパケット転送が指示されている場合、スイッチ10は、フローテーブル13にヒットせず転送処理の不明なパケットを、コントローラ20宛に転送する。コントローラ20は、パケットに対する処理を行い、必要に応じて、スイッチ10のフローテーブル13を設定するという処理を行う(「Reactive型」)。
或いは、デフォルトアクションとして、あるポートへの出力が指示されている場合、スイッチ10は、パケットを、そのポートへ出力し、送信回線に送出する(「Proactive型」)。
[初期フローのみ]
図4Aを参照して、初期フローとして1つのフローが設定されている状態について説明する。
フローテーブル13には、FL0に対応するフローエントリが設定されている。FL0に対応するフローエントリでは、「アクション1」として、「サンプリングレート(1/N)でパケットサンプリング対象にマッチした時にはコントローラ20宛へ転送し、マッチしない時には出力先1に出力する」と定義している。更に、出力する際に、「アクション2」として「ヘッダ更新を行う」と定義している。
したがって、スイッチ処理部12は、受信したパケットがFL0に対応するフローエントリにヒットすると、サンプリングレート(1/N)でパケットサンプリング対象にマッチした時にはコントローラ20宛へ転送し、マッチしない時には出力先1に出力する。更に、出力する際に、「アクション2」として「ヘッダ更新」を行う。
FL0は、あるネットワークアドレスグループの集合を表している。例えば、「IPSA(Internet Protocol Source Address:送信元IPアドレス)=10.0.0.0/8」等のネットワークからのフローの集合が、FL0に対応するフローエントリにヒットし、更に複数のフロー集合に分割できるようにすることを想定している。
[初期フロー+サンプリングなしフロー]
図4Bを参照して、FL0からサンプリングにてコントローラ20に送られたパケットの情報に基づいて、FL1としてサンプリング対象から除外したフローをフローテーブル13に設定した状態について説明する。
FL1は、フローテーブル13において、FL0のフローエントリよりも優先度大のフローエントリに設定されている。受信したパケットは、FL0とFL1の両方に含まれる場合でも、FL1に対応するフローエントリにヒットする。FL1に対応するフローエントリでは、「アクション1」として、「出力先1に出力する」と定義している。更に、出力する際に、「アクション2」として「ヘッダ更新を行う」と定義している。
したがって、スイッチ処理部12は、受信したパケットがFL1に対応するフローエントリにヒットすると、サンプル処理を行わずに全て出力先1に出力する。更に、出力する際に、「アクション2」として「ヘッダ更新」を行う。
このようにすることで、元々FL0に含まれていたパケットのうち、パケットサンプリング対象にマッチしやすい、帯域の大きなフローについてはFL1としてサンプリング対象から除外することができる。
同様に、サンプリングによりコントローラ20に送られたパケットをサンプリング対象でないフローであるFL2、FL3に設定することで、FL0のフローエントリにヒットするトラヒックは、比較的トラヒック量の少ない集合になり、そのトラヒックをコントローラ20や分析装置で分析することにより、微細な(細分化された)フローのチェックが可能になる。
すなわち、FL0のフローエントリにヒットするパケットのうち、最初からサンプリング対象にしないパケットを除外するために、FL1〜FL3のフローエントリを利用している。具体的には、「FL0のフローエントリにヒットするパケット」から「FL1〜FL3のフローエントリにヒットするパケット」を除外した残りのパケットに対して、サンプリングを実施する。
したがって、フローエントリのルールとして、FL1〜FL3のフローエントリのルールは、FL0のフローエントリのルールよりも、フローを示すパケットのヘッダフィールドの値が限定的である。
例えば、FL0のフローエントリのルールを「IPSA=10.0.0.*/8」とした場合、FL1のフローエントリのルールを「IPSA=10.0.0.1/8」、FL2のフローエントリのルールを「IPSA=10.0.0.2/8」、FL3のフローエントリのルールを「IPSA=10.0.0.3/8」とすることで、「FL0のフローエントリにヒットするパケット」から「FL1〜FL3のフローエントリにヒットするパケット」を除外することができる。
ここでは、フローエントリの優先度の大小関係は、「デフォルトエントリ<FL0<FL1〜FL3」である。「FL1〜FL3」の優先度の大小関係については設定次第である。
[トラヒック量の分布]
図5を参照して、FL0と、FL1、FL2、FL3のトラヒック量の分布の例について説明する。
FL0のフロー集合におけるヘッダの組合せを横軸にとり、それぞれのトラヒック量を縦軸にとった場合に、図5の曲線で示すようなトラヒック量の分布があるとする。
このとき、スイッチ10は、FL0のサンプリングによりコントローラ20にパケットを送信する。その結果として、コントローラ20は、FL1、FL2、FL3のようなフローエントリをスイッチ10のフローテーブル13に設定する。これにより、FL0のフロー集合のうち、FL1、FL2、FL3に含まれない範囲がFL0の対象となる。
これら(FL0、FL1、FL2、FL3)のトラヒックを解析することで、帯域の大きなトラヒックに埋もれて解析が困難なフローを選択的に解析することが可能になる。
スイッチ10は、パケット転送処理として、フローに対する一致(フローエントリにヒットした場合)と、パケットサンプリングによる一致(パケットサンプリングにマッチした場合)によって、宛先を変更する。
特に、スイッチ10は、パケットサンプリングにより一致したパケットについては、コントローラ20に対して、該当一致パケットを転送する。
コントローラ20は、スイッチ10でのサンプリングで得られたフロー情報に基づいて、スイッチ10のフローテーブル13のフローエントリを設定して、サンプリング対象から除外することで、サンプリングの対象を、より微細なフローのトラヒックに限定する。
<まとめ>
以上のように、本発明では、スイッチは、サンプリング処理で抽出したパケットの情報を含む制御メッセージをコントローラに送信する。コントローラは、受信したメッセージを解析して、それらが流量の大きいトラヒックである場合には、スイッチのフローエントリを設定することで、サンプリング対象から不要なトラヒックを除外する。サンプリング対象のトラヒックを絞り込んでゆくことで、コントローラは、微細なトラヒックを選択的に抽出することが可能で、該当フローを選択的に異常検知装置等にスイッチする(異常検知装置等に転送先を切り替える)ことが可能になる。
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
(付記1)
パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定する装置と、
スイッチから、フローテーブルの設定に従って受信パケットに対するサンプリング処理を行った際のサンプリング結果を受信する装置と、
サンプリング結果に応じて、フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む装置と
を具備する
コントローラ。
(付記2)
付記1に記載のコントローラであって、
サンプリング処理を行うフローに関するフローエントリと、サンプリング処理を行わないフローに関するフローエントリと、いずれのフローにも該当しない通常のパケットに関するデフォルトエントリとを、フローテーブルに設定する装置
を更に具備する
コントローラ。
(付記3)
付記2に記載のコントローラであって、
スイッチから通知されたパケットの情報を基に、サンプリング処理を行うフローに関するフローエントリよりも高い優先度で、サンプリング処理を行うフローのうち新たにサンプリング処理の対象外とするフローに関するフローエントリを、フローテーブルに設定し、サンプリング処理の対象外とするフローに該当するパケットを、サンプリング処理を行うフローに該当するパケットから除外する装置
を更に具備する
コントローラ。
(付記4)
コントローラからの制御に応じて、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、自身のフローテーブルに設定する装置と、
フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断する装置と、
受信パケットに対するサンプリング処理を行った場合、コントローラにサンプリング結果を通知する装置と
を具備する
スイッチ。
(付記5)
付記4に記載のスイッチであって、
フローテーブルの設定に従い、受信パケットを、サンプリング処理を行うフローに該当するパケットと、サンプリング処理を行わないフローに該当するパケットと、いずれのフローにも該当しない通常のパケットとに分類する装置と、
サンプリング処理を行うフローに該当するパケットの情報をコントローラに通知する装置と、
サンプリング処理を行うフローに該当するパケット及びサンプリング処理を行わないフローに該当するパケットのヘッダ情報を変換する装置と、
パケットを出力する装置と
を更に具備する
スイッチ。
(付記6)
付記5に記載のスイッチであって、
パケットの情報に基づくコントローラからの制御に応じて、サンプリング処理を行うフローに関するフローエントリよりも高い優先度で、サンプリング処理を行うフローのうち新たにサンプリング処理の対象外とするフローに関するフローエントリを、フローテーブルに設定する装置と、
フローテーブルの設定に従い、サンプリング処理の対象外とするフローに該当するパケットを、サンプリング処理を行うフローに該当するパケットから除外する装置と
を更に具備する
スイッチ。
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2011−060389に基づく優先権を主張するものであり、日本出願番号2011−060389における開示内容は引用により本出願に組み込まれる。

Claims (10)

  1. スイッチと、
    パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、前記スイッチのフローテーブルに設定するコントローラと
    を含み、
    前記スイッチは、前記フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断し、前記受信パケットに対するサンプリング処理を行った場合、前記コントローラにサンプリング結果を通知し、
    前記コントローラは、前記サンプリング結果に応じて、前記フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む
    ネットワークシステム。
  2. 請求項1に記載のネットワークシステムであって、
    前記コントローラは、
    サンプリング処理を行うフローに関するフローエントリと、サンプリング処理を行わないフローに関するフローエントリと、いずれのフローにも該当しない通常のパケットに関するデフォルトエントリとを、前記フローテーブルに設定する手段
    を具備し、
    前記スイッチは、
    前記フローテーブルの設定に従い、受信パケットを、サンプリング処理を行うフローに該当するパケットと、サンプリング処理を行わないフローに該当するパケットと、いずれのフローにも該当しない通常のパケットとに分類する手段と、
    前記サンプリング処理を行うフローに該当するパケットの情報を前記コントローラに通知する手段と、
    前記サンプリング処理を行うフローに該当するパケット及び前記サンプリング処理を行わないフローに該当するパケットのヘッダ情報を変換する手段と、
    パケットを出力する手段と
    を具備する
    ネットワークシステム。
  3. 請求項2に記載のネットワークシステムであって、
    前記コントローラは、
    前記スイッチから通知されたパケットの情報を基に、前記サンプリング処理を行うフローに関するフローエントリよりも高い優先度で、前記サンプリング処理を行うフローのうち新たにサンプリング処理の対象外とするフローに関するフローエントリを、前記フローテーブルに設定し、前記サンプリング処理の対象外とするフローに該当するパケットを、前記サンプリング処理を行うフローに該当するパケットから除外する手段
    を更に具備する
    ネットワークシステム。
  4. パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定する手段と、
    前記スイッチから、前記フローテーブルの設定に従って受信パケットに対するサンプリング処理を行った際のサンプリング結果を受信する手段と、
    前記サンプリング結果に応じて、前記フローテーブルを更新し、サンプリング処理を行うパケットを絞り込む手段と
    を具備する
    コントローラ。
  5. コントローラからの制御に応じて、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、自身のフローテーブルに設定する手段と、
    前記フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断する手段と、
    前記受信パケットに対するサンプリング処理を行った場合、前記コントローラにサンプリング結果を通知する手段と
    を具備する
    スイッチ。
  6. コントローラから、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定することと、
    前記スイッチにおいて、前記フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断し、前記受信パケットに対するサンプリング処理を行った場合、前記コントローラにサンプリング結果を通知することと、
    前記コントローラにおいて、前記サンプリング結果に応じて、前記フローテーブルを更新し、サンプリング処理を行うパケットを絞り込むことと
    を含む
    スイッチ方法。
  7. 請求項6に記載のスイッチ方法であって、
    前記コントローラにおいて、サンプリング処理を行うフローに関するフローエントリと、サンプリング処理を行わないフローに関するフローエントリと、いずれのフローにも該当しない通常のパケットに関するデフォルトエントリとを、前記フローテーブルに設定することと、
    前記スイッチにおいて、
    前記フローテーブルの設定に従い、受信パケットを、サンプリング処理を行うフローに該当するパケットと、サンプリング処理を行わないフローに該当するパケットと、いずれのフローにも該当しない通常のパケットとに分類することと、
    前記サンプリング処理を行うフローに該当するパケットの情報を前記コントローラに通知することと、
    前記サンプリング処理を行うフローに該当するパケット及び前記サンプリング処理を行わないフローに該当するパケットのヘッダ情報を変換することと、
    パケットを出力することと
    を含む
    スイッチ方法。
  8. 請求項7に記載のスイッチ方法であって、
    前記コントローラにおいて、前記スイッチから通知されたパケットの情報を基に、前記サンプリング処理を行うフローに関するフローエントリよりも高い優先度で、前記サンプリング処理を行うフローのうち新たにサンプリング処理の対象外とするフローに関するフローエントリを、前記フローテーブルに設定し、前記サンプリング処理の対象外とするフローに該当するパケットを、前記サンプリング処理を行うフローに該当するパケットから除外すること
    を更に含む
    スイッチ方法。
  9. パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、スイッチのフローテーブルに設定するステップと、
    前記スイッチから、前記フローテーブルの設定に従って受信パケットに対するサンプリング処理を行った際のサンプリング結果を受信するステップと、
    前記サンプリング結果に応じて、前記フローテーブルを更新し、サンプリング処理を行うパケットを絞り込むステップと
    をコントローラに実行させるためのプログラムを格納した
    記憶媒体。
  10. コントローラからの制御に応じて、パケットをフローとして一律に制御するためのルールとアクションが定義されたフローエントリを、自身のフローテーブルに設定するステップと、
    前記フローテーブルの設定に従い、受信パケットに対するサンプリング処理を行うか否か判断するステップと、
    前記受信パケットに対するサンプリング処理を行った場合、前記コントローラにサンプリング結果を通知するステップと
    をスイッチに実行させるためのプログラムを格納した
    記憶媒体。
JP2013505834A 2011-03-18 2012-01-18 ネットワークシステム、及びスイッチ方法 Expired - Fee Related JP5660198B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013505834A JP5660198B2 (ja) 2011-03-18 2012-01-18 ネットワークシステム、及びスイッチ方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011060389 2011-03-18
JP2011060389 2011-03-18
JP2013505834A JP5660198B2 (ja) 2011-03-18 2012-01-18 ネットワークシステム、及びスイッチ方法
PCT/JP2012/050986 WO2012127894A1 (ja) 2011-03-18 2012-01-18 ネットワークシステム、及びスイッチ方法

Publications (2)

Publication Number Publication Date
JPWO2012127894A1 true JPWO2012127894A1 (ja) 2014-07-24
JP5660198B2 JP5660198B2 (ja) 2015-01-28

Family

ID=46879064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013505834A Expired - Fee Related JP5660198B2 (ja) 2011-03-18 2012-01-18 ネットワークシステム、及びスイッチ方法

Country Status (5)

Country Link
US (1) US9391895B2 (ja)
EP (1) EP2688256A4 (ja)
JP (1) JP5660198B2 (ja)
CN (1) CN103444132B (ja)
WO (1) WO2012127894A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929334B (zh) * 2013-01-11 2018-02-23 华为技术有限公司 网络异常通知方法和装置
WO2014142256A1 (ja) * 2013-03-14 2014-09-18 日本電気株式会社 通信システム、制御装置、通信方法およびプログラム
US9444748B2 (en) * 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
US9609086B2 (en) 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
US9407560B2 (en) 2013-03-15 2016-08-02 International Business Machines Corporation Software defined network-based load balancing for physical and virtual networks
US9596192B2 (en) 2013-03-15 2017-03-14 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9692775B2 (en) * 2013-04-29 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and system to dynamically detect traffic anomalies in a network
KR20150034627A (ko) 2013-09-26 2015-04-03 주식회사 케이티 플로우 테이블을 업데이트하는 방법
WO2015046859A1 (ko) * 2013-09-26 2015-04-02 주식회사 케이티 플로우 테이블을 업데이트하는 방법
CN104579810B (zh) * 2013-10-23 2019-10-25 中兴通讯股份有限公司 软件定义网络流量采样方法和系统
US9967199B2 (en) * 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US20170171050A1 (en) * 2014-02-16 2017-06-15 B.G. Negev Technologies and Application Ltd., at Ben-Gurion University A system and method for integrating legacy flow-monitoring systems with sdn networks
CN105490865A (zh) * 2014-09-17 2016-04-13 中兴通讯股份有限公司 一种实现流量分析的方法及装置
CN104468360B (zh) * 2014-12-12 2018-01-19 国家电网公司 一种无损电力软件定义网络流表一致更新方法
KR101628219B1 (ko) * 2015-01-22 2016-06-21 아토리서치(주) 소프트웨어 정의 네트워크에서 컨트롤러를 운용하는 방법 및 장치
US10374947B2 (en) * 2016-09-30 2019-08-06 Huawei Technologies Co., Ltd. Method and apparatus for encapsulating / decapsulating data packets at a radio access node
JP6928241B2 (ja) 2017-08-04 2021-09-01 富士通株式会社 トラフィック分析装置、トラフィック分析方法、トラフィック分析プログラム、及び通信システム
CN109274673B (zh) * 2018-09-26 2021-02-12 广东工业大学 一种网络流量异常检测和防御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975592B1 (en) * 2000-11-22 2005-12-13 Nortel Networks Limited Configurable rule-engine for layer-7 and traffic characteristic-based classification
US6901052B2 (en) * 2001-05-04 2005-05-31 Slt Logic Llc System and method for policing multiple data flows and multi-protocol data flows
US7133365B2 (en) * 2001-11-02 2006-11-07 Internap Network Services Corporation System and method to provide routing control of information over networks
EP1570604A4 (en) * 2002-12-13 2008-05-07 Internap Network Services Corp TOPOLOGY-AWARE ROUTE CONTROL
JP4341413B2 (ja) * 2003-07-11 2009-10-07 株式会社日立製作所 統計収集装置を備えたパケット転送装置および統計収集方法
US7782793B2 (en) * 2005-09-15 2010-08-24 Alcatel Lucent Statistical trace-based methods for real-time traffic classification
JP4774357B2 (ja) * 2006-05-18 2011-09-14 アラクサラネットワークス株式会社 統計情報収集システム及び統計情報収集装置
JP2009077136A (ja) 2007-09-20 2009-04-09 Oki Electric Ind Co Ltd トラヒック情報提供装置、トラヒック情報取得装置、トラヒック情報収集システム、トラヒック情報提供プログラム、トラヒック情報取得プログラム及びトラヒック情報収集方法
JP2011060389A (ja) 2009-09-11 2011-03-24 Toshiba Corp 半導体メモリ装置
KR101408108B1 (ko) * 2009-09-14 2014-06-17 닛본 덴끼 가부시끼가이샤 통신 시스템, 노드, 제어 장치, 및 제어 방법
WO2011083682A1 (ja) * 2010-01-05 2011-07-14 日本電気株式会社 スイッチネットワークシステム、コントローラ、及び制御方法
EP2667545A4 (en) * 2011-01-17 2017-08-23 Nec Corporation Network system, controller, switch, and traffic monitoring method
US8593958B2 (en) * 2011-09-14 2013-11-26 Telefonaktiebologet L M Ericsson (Publ) Network-wide flow monitoring in split architecture networks

Also Published As

Publication number Publication date
US20140010235A1 (en) 2014-01-09
WO2012127894A1 (ja) 2012-09-27
US9391895B2 (en) 2016-07-12
CN103444132A (zh) 2013-12-11
EP2688256A4 (en) 2014-08-27
JP5660198B2 (ja) 2015-01-28
CN103444132B (zh) 2016-06-01
EP2688256A1 (en) 2014-01-22

Similar Documents

Publication Publication Date Title
JP5660198B2 (ja) ネットワークシステム、及びスイッチ方法
JP5958570B2 (ja) ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
JP5557066B2 (ja) スイッチシステム、モニタリング集中管理方法
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
US9560177B2 (en) Network system and network flow tracing method
JP4341413B2 (ja) 統計収集装置を備えたパケット転送装置および統計収集方法
EP2544417B1 (en) Communication system, path control apparatus, packet forwarding apparatus and path control method
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
WO2012056816A1 (ja) ネットワークシステム、及び通信トラフィック制御方法
EP2765742B1 (en) Load reduction system, and load reduction method
Phan et al. Sdn-mon: Fine-grained traffic monitoring framework in software-defined networks
JP2006352831A (ja) ネットワーク制御装置およびその制御方法
WO2011118575A1 (ja) 通信システム、制御装置およびトラヒック監視方法
CN110557342B (zh) 用于分析和减轻丢弃的分组的设备
EP2830265A1 (en) Control device, communication device, communication system, communication method, and program
JP5534033B2 (ja) 通信システム、ノード、パケット転送方法およびプログラム
EP2908483A1 (en) Communication node, communication system, control device, packet transfer method, and program
JP2012151689A (ja) トラヒック情報収集装置、ネットワーク制御装置およびトラヒック情報収集方法
JP6160101B2 (ja) 通信装置、制御装置、通信システム、制御メッセージの送信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141117

R150 Certificate of patent or registration of utility model

Ref document number: 5660198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees