WO2012147909A1 - ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム - Google Patents

ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム Download PDF

Info

Publication number
WO2012147909A1
WO2012147909A1 PCT/JP2012/061338 JP2012061338W WO2012147909A1 WO 2012147909 A1 WO2012147909 A1 WO 2012147909A1 JP 2012061338 W JP2012061338 W JP 2012061338W WO 2012147909 A1 WO2012147909 A1 WO 2012147909A1
Authority
WO
WIPO (PCT)
Prior art keywords
traffic
network device
marking
unit
processing unit
Prior art date
Application number
PCT/JP2012/061338
Other languages
English (en)
French (fr)
Inventor
公士 田淵
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to CN201280020401.2A priority Critical patent/CN103518354B/zh
Priority to EP12777668.0A priority patent/EP2704375B1/en
Priority to US14/114,194 priority patent/US9306858B2/en
Priority to JP2013512461A priority patent/JP5673805B2/ja
Publication of WO2012147909A1 publication Critical patent/WO2012147909A1/ja
Priority to US15/053,674 priority patent/US9992117B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Definitions

  • the present invention is based on the priority claim of Japanese patent application: Japanese Patent Application No. 2011-099223 (filed on Apr. 27, 2011), the entire contents of which are incorporated herein by reference. Shall.
  • the present invention relates to a network device, a communication system, an abnormal traffic detection method, and a program, and more particularly to a network device, a communication system, an abnormal traffic detection method, and a program that can detect abnormal traffic that occurs in a relatively short period of time.
  • Patent Documents 1 and 2 have been detected by a search before filing.
  • Patent Document 1 discloses a congestion monitoring system that monitors a congestion state related to data transmission between a plurality of devices, and is provided in at least one device, according to a comparison result between a retention amount of unprocessed data and a predetermined threshold.
  • Back pressure information generating means for generating back pressure information for instructing the device to stop or continue data transmission, and a device in the preceding stage of the device including the back pressure information generating means, and the contents of the back pressure information
  • a data transmission stop unit that stops transmission of data in response, and a monitoring unit that monitors fluctuations in back pressure information sent from the corresponding back pressure information generation unit to the data transmission stop unit in response to the passage of time; Based on information obtained by monitoring by the corresponding monitoring means. Te, and an index calculating means for calculating an index indicating the frequency of occurrence of back pressure, it is that possible congestion monitoring system to determine the indicator of imminent degree for a congestion status in real time.
  • Patent Document 2 provides a token counter of an external RAM that holds a token value obtained by adding token values of meter IDs of a plurality of users, extracts meter ID and length information of each packet data, and meter IDs of a predetermined number of packets. And a first information cache and a second information cache for storing packet information including a match flag indicating the mutual identity of the length and a predetermined number of meter IDs. One of the first information cache and the second information cache is provided for the packet information. A first information buffer that is driven to perform an input operation, and the other is switched by a timing generation unit so that token calculation is performed by the token calculation unit for each meter ID, and a flag indicating passage / discard of packet data is set as a calculation result And a second information buffer.
  • FIG. 6 is a diagram showing a configuration in which n physical servers are prepared, a virtual server is configured on each physical server, and accessible from k terminals.
  • this type of network device 100 has a function of holding the number of discarded packets or the total packet length as a counter value when the upper limit of the interface port bandwidth is reached.
  • This counter value is periodically referred to, and if a state in which the traffic amount is higher than a preset level is detected from the difference between the values, this can be detected as congestion. In this case, the monitoring period is generally several seconds to several minutes.
  • the above periodic monitoring method targets all traffic and cannot shorten the monitoring cycle from the viewpoint of the load of the monitoring process. For this reason, the amount of traffic within the monitoring period of the above several seconds to several minutes is observed. As a result, the amount of traffic during the period does not reach a predetermined notification level, and as represented by microburst, congestion that occurs in a short period of several ms to several tens of ms can be detected as a congestion state. There is a problem that it is not possible.
  • An object of the present invention is to provide a network device, a communication system, a method for detecting abnormal traffic, and a program capable of capturing abnormal traffic to be detected without increasing a load.
  • a marking unit that performs marking on traffic that exceeds a predetermined limit rate, a measurement unit that measures the amount of marked traffic, and an assumed duration of abnormal traffic to be detected And a monitoring unit that outputs the measured traffic volume during a period determined according to the network device.
  • a first network device including a marking unit that performs marking for traffic exceeding a predetermined limit rate, a measuring unit that measures the marked traffic amount, and detection
  • a communication system including a second network device including a monitoring unit that outputs the measured traffic volume in a period determined according to an assumed duration of target abnormal traffic.
  • the step of marking traffic that exceeds a predetermined limit rate the step of periodically measuring the marked traffic volume, and the continuation of assumption of abnormal traffic to be detected Outputting the measured traffic volume in a period determined according to time, and providing an abnormal traffic detection method.
  • This method is associated with a specific machine such as a network device and a monitoring device for performing the marking and measurement.
  • a process for marking traffic that exceeds a predetermined limit rate, a process for periodically measuring the marked traffic volume, and an assumed continuation of abnormal traffic to be detected There is provided a program for causing a computer mounted on a network device to execute a process of outputting the measured traffic volume in a period determined according to time.
  • This program can be recorded on a computer-readable storage medium. That is, the present invention can be embodied as a computer program product.
  • the marking unit 20A for marking traffic exceeding a predetermined limit rate in addition to the receiving unit 10A and the transmitting unit 50A, the marking unit 20A for marking traffic exceeding a predetermined limit rate, and the marking unit 20A. It can be realized by a network device that includes a measurement unit 30A that periodically measures the traffic volume and a monitoring unit 40A that provides a monitoring function of the measured traffic volume.
  • the marking unit 20A performs marking on traffic exceeding a predetermined limit rate, as shown in the shaded area in the left graph of FIG.
  • the measurement unit 30A periodically measures the marked traffic volume.
  • the monitoring unit 40 ⁇ / b> A outputs to the predetermined monitoring device 2 the amount of traffic in a period determined according to the assumed duration of the abnormal traffic to be detected.
  • microburst refers to traffic that occurs and converges in a short period of time that cannot be supplemented with a monitoring period of several seconds to several minutes.
  • FIG. 3 is a block diagram illustrating the configuration of the network device according to the first embodiment of this invention.
  • a network device including an input port 61, an ingress processing unit 10, a policing processing unit 20, a filter processing unit 30, a monitoring unit 40, an egress processing unit 50, and an output port 62. 1 is shown.
  • the input port 61 receives a packet from an external node.
  • the “external node” includes a terminal such as a server that transmits a packet, another communication device, and the like.
  • the Ingress processing unit 10 performs a predetermined input process on the packet received via the input port 61 and then outputs the packet to the policing processing unit 20.
  • the predetermined input process is the same as that performed in an Ingress processing unit installed in a normal network device. For example, when the network device 1 is an Ethernet (registered trademark) switch, packet counting processing associated with MAC address learning, packet transmission, reception, and discarding is performed.
  • the policing processing unit 20 performs marking (coloring) processing for each packet input from the Ingress processing unit 10, and then outputs it to the filter processing unit 30.
  • the policing processing unit 20 of this embodiment monitors the processing rate of a packet using a leaky bucket algorithm, and performs marking on a packet that has been processed at that timing when a predetermined limit rate is exceeded.
  • the predetermined limit rate can be arbitrarily set. For example, when a data rate of 500 Mbps is set as a limit rate on a line of 1 Gbps, marking is performed for a packet exceeding 500 Mbps at the reception timing. .
  • this marking process can be realized by setting the CoS (Class of Service) value for specifying the priority in the VLAN tag (IEEE802.1q) to a certain arbitrary value.
  • CoS Class of Service
  • a VLAN tag (IEEE 802.1q) is set in a packet received from the outside.
  • a CoS value representing the priority of a packet in the VLAN tag
  • an arbitrary fixed value for example, “0” is set in an external node.
  • a process of setting the CoS value to an arbitrary value other than the previous fixed value for example, “1” is performed.
  • the filter processing unit 30 counts the total number of packets or the packet length that has been marked by the policing processing unit 20. Further, it is desirable that the filter processing unit 30 performs processing for returning the marked packet after counting. For example, when the above-described marking is performed to change the CoS value from “0” to “1”, a process for returning the CoS value to the original fixed value “0” is performed.
  • the filter processing unit 30 transfers the marked packet and the unmarked packet to the Egress processing unit 50.
  • the Egress processing unit 50 performs a predetermined output process, and then transmits the received packet from the output port 62.
  • the predetermined output processing is equivalent to the content performed in the Egress processing unit installed in a normal network device.
  • the network device 1 is an Ethernet (registered trademark) switch
  • the MAC address learning table is referred to specify an output port as an output destination, and a packet is output to the output port.
  • the monitoring unit 40 reads the value of the counter of the filter processing unit 30 at a period determined so that the microburst can be detected.
  • the monitoring unit 40 stores the counter value read last time, and if the difference from the previous value exceeds a predetermined threshold (see the right figure in FIG. 2), the microburst has occurred. As a result, the monitoring device 2 and the operator who are monitoring the entire network including the network device 1 are notified to that effect.
  • the predetermined threshold can be arbitrarily set according to the operation target of the network. For example, when the predetermined threshold value is 1, notification is made when the difference from the previous value of the counter of the filter processing unit 30 is 1 or more. In this case, the occurrence of microburst can be strictly detected and notified.
  • the predetermined threshold value may be a value other than 1.
  • FIG. 4 is a block diagram illustrating a detailed configuration of the filter processing unit of the network device according to the first embodiment of this invention.
  • FIG. 4 there is shown a configuration including a filter condition search unit 301, a counter processing unit 311, a packet processing unit 312 and a counter value storage unit 320.
  • the filter condition search unit 301 is set with a first filter 302 in which a condition that matches a marked packet is determined, and a second filter 303 in which a condition that matches all packets including the marked packet is set. ing.
  • the filter condition search unit 301 notifies the counter processing unit 311 to increase the counter value stored in the counter value storage unit 320 by a value corresponding to the packet.
  • the first filter 302 extracts a packet whose CoS value is the rewritten value (in the above example, “1”). Matching conditions are set.
  • a counter having a function of counting the number of packets, a function of accumulating the packet length, or both can be employed.
  • the packet processing unit 312 restores the marked portion of the packet matched to the first filter 302 and then outputs it to the Egress processing unit 50. In addition, the packet processing unit 312 outputs a packet matched to the second filter 303 to the Egress processing unit 50 in the same manner.
  • each unit (processing means) of the network device 1 shown in FIG. 3 can also be realized by a computer program that causes a computer mounted on the network device 1 to execute the above-described processes using its hardware. .
  • marking is performed on a packet that exceeds a predetermined limit rate (see the shaded portion in the left diagram of FIG. 2), and this is processed by the filter processing unit 30.
  • a process of counting and visualizing by the monitoring unit 40 is performed (see the right side of FIG. 2).
  • the marking (coloring) process for rewriting the CoS value of the VLAN tag has been described.
  • other IP header fields may be used.
  • the TOS value in the IP header may be used and the filter processing unit may count the packets whose TOS value has been rewritten.
  • the TOS value in the IP header is used, the VLAN header is unnecessary.
  • the packet processing unit 312 in the filter processing unit 30 has been described as returning the marking (coloring), but a configuration in which the marking (coloring) is not returned may be used. In this case, priority control based on marking (coloring) can be performed outside the egress processing unit 50 or the network device 1.
  • the leaky bucket is used as the rate monitoring algorithm in the policing processing unit 20, but other algorithms can also be used.
  • FIG. 5 is a block diagram showing the configuration of the network device according to the second embodiment of the present invention. Referring to FIG. 5, a configuration in which a network device 1a and a network device 1b are connected in series is shown.
  • the network devices 1a and 1b have substantially the same configuration as that of the network device 1, but are different in that a filter processing unit 30 is provided in front of the policing processing unit 20.
  • the filter processing unit 30 of the network device 1a arranged in the preceding stage does not do anything with respect to the packet that has entered from the input port 61, and only performs packet transfer.
  • the policing processing unit 20 of the network device 1b arranged in the subsequent stage transfers the packet to the Egress processing unit 50 without performing marking (coloring) processing.
  • the egress processing unit 50 of the upstream network device 1a, the output port 62, the input port 61 of the subsequent network device 1b, and the ingress processing unit 10 send packets output from the policing processing unit 20 of the network device 1a to the network device 1b. To the filter processing unit 30.
  • the counter value of the filter processing unit 30 is read at a period determined so that the monitoring unit 40 of the network device 1b can detect the microburst. As a result, the occurrence of microburst can be detected by the monitoring device 2 connected to the monitoring unit 40.
  • the present invention can be realized using a plurality of network devices. Further, although omitted in the above description, the packets transmitted from the network device 1b to the network device 1a can be monitored in the same processing order.
  • FIG. 5 shows a configuration in which two network devices are connected in series in order to help understanding of the present invention.
  • the number of network devices 1 may be three or more.
  • Other network devices may exist between 1a and 1b.
  • the present invention can be realized not only in the configuration of the second embodiment described above but also in a configuration in which the polishing processing unit 20 is disposed after the filter processing unit 30. In this case, the packet counting operation in the filter processing unit 30 of the upstream network device and the marking (coloring) process in the filter processing unit 30 of the downstream network device can be omitted.
  • the disclosure of the aforementioned patent document is incorporated herein by reference.
  • the embodiments and examples can be changed and adjusted based on the basic technical concept.
  • Various combinations or selections of various disclosed elements including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the scope of the claims and drawings of the present invention. It is. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

 負荷を増大させずに、検出対象の異常トラヒックを観測できるようにする。ネットワーク装置は、所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部と、前記マーキングしたトラヒック量を計測する計測部と、検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する監視部と、を備える。

Description

ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
 [関連出願についての記載]
 本発明は、日本国特許出願:特願2011-099223号(2011年 4月27日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムに関し、特に、比較的短い期間において発生する異常トラヒックを検出できるネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムに関する。
 本発明に直接関連はないが、出願前の調査により特許文献1、2が検出されている。特許文献1は、複数のデバイス間におけるデータ伝送に関する輻輳状態を監視する輻輳監視システムにおいて、少なくとも一つのデバイスに備えられ、未処理のデータの滞留量と所定の閾値との比較結果に応じて前段のデバイスにデータ送信の停止あるいは継続を指示するバックプレッシャ情報を生成するバックプレッシャ情報生成手段と、前記バックプレッシャ情報生成手段を備えたデバイスの前段のデバイスに備えられ、前記バックプレッシャ情報の内容に応じてデータの送信を停止させるデータ送信停止手段と、対応する前記バックプレッシャ情報生成手段から前記データ送信停止手段に送られるバックプレッシャ情報の変動を時間の経過に対応して監視する監視手段と、対応する前記監視手段による監視によって得られた情報に基づいて、バックプレッシャの発生頻度を示す指標を算出する指標算出手段とを備え、輻輳状態に対する切迫度を示す指標をリアルタイムで求めることが可能な輻輳監視システムというものである。
 特許文献2は、複数のユーザの各メータIDのトークン値を加算したトークン値を保持する外部RAMのトークンカウンタを設け、各パケットデータのメータID及びレングス情報を抽出し所定数のパケットのメータID及びレングスと所定数のメータIDの相互の同一性を表す一致フラグとからなるパケット情報を格納する第1と第2の情報キャッシュを設け、第1と第2の情報キャッシュの一方をパケット情報の入力動作を行うよう駆動し、他方を各メータIDについてトークン演算部によるトークン演算を行うようタイミング生成部で切替え、演算結果としてパケットデータの通過・廃棄を表すフラグが設定される第1の情報バッファと第2の情報バッファを備えるよう構成する、というものである。
特開2005-117392号公報 特開2009-206896号公報
 以下の分析は、本発明によって与えられたものである。近年、コンピュータ利用において仮想サーバ環境の利用が増え、仮想サーバ環境を用いたホスティングサービスも多く存在している。このとき複数の異なる加入者の仮想サーバを一つの物理サーバ上で動作させることも多く行なわれているが、ある加入者の仮想サーバのトラフィックが、マイクロバーストを発生させることで、別の加入者のサーバ上の業務に影響を与え、仮想サーバのホスティングサービスの障害として取り扱われる可能性がある。
 図6は、n台の物理サーバを用意し、各物理サーバ上で仮想サーバを構成し、k個の端末からアクセス可能な構成を示す図である。図6のような構成においては、ネットワーク装置100に搭載されたIngress処理部(図3の10参照)、Egress処理部(図3の50参照)に実装されたパケット個数またはパケット長を計数する機能(パケットカウンタ)を用いて監視を行うことが考えられる。
 より具体的には、この種のネットワーク装置100は、インタフェースポートの帯域の上限に達した場合、廃棄したパケット個数、またはパケット長の合計をカウンタ値として保持する機能を備えている。このカウンタ値を定期的に参照し、その値の差分から、トラヒック量が予め設定された水準よりも高い状態が検出された場合、これを輻輳として検知することができる。また、この場合、監視の周期としては、数秒~数分が一般的である。
 しかしながら、上記した定期的な監視方法は、全トラヒックを監視対象としており、監視処理の負荷の観点から監視周期を短くすることができない。このため、上記数秒~数分といった監視期間内のトラヒック量が観測される。この結果、当該期間のトラヒック量が所定の通知水準に達せず、マイクロバーストに代表されるように、数ms~数十msという短期間に発生し、収束する輻輳を輻輳状態として検知することができないという問題点がある。
 本発明は、負荷を増大させることなく、検出対象の異常トラヒックを捉えることのできるネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラムを提供することを目的とする。
 本発明の第1の視点によれば、所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部と、前記マーキングしたトラヒック量を計測する計測部と、検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する監視部と、を備えるネットワーク装置が提供される。
 本発明の第2の視点によれば、所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部を備えた第1のネットワーク装置と、前記マーキングしたトラヒック量を計測する計測部と、検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する監視部と、を備える第2のネットワーク装置と、を含む通信システムが提供される。
 本発明の第3の視点によれば、所定の制限レートを超えたトラヒックに対してマーキングを行うステップと、前記マーキングしたトラヒック量を定期的に計測するステップと、検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力するステップと、を含む異常トラヒック検出方法が提供される。本方法は、上記マーキング、計測を行うネットワーク装置と監視装置という特定の機械に結びつけられている。
 本発明の第4の視点によれば、所定の制限レートを超えたトラヒックに対してマーキングを行う処理と、前記マーキングしたトラヒック量を定期的に計測する処理と、検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する処理と、をネットワーク装置に搭載されたコンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 本発明によれば、負荷を増大させることなく、検出対象の異常トラヒックを捉えることが可能となる。
本発明の概要を説明するための図である。 本発明の概要を説明するための図である。 本発明の第1の実施形態のネットワーク装置の構成を示すブロック図である。 本発明の第1の実施形態のネットワーク装置のフィルタ処理部の詳細構成を示すブロック図である。 本発明の第2の実施形態のネットワーク装置の構成を示すブロック図である。 本発明のネットワーク装置の接続例を示す図である。
 始めに、本発明の一実施形態の概要について説明する。以下、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。
 本発明は、その一実施形態において、図1に示すように、受信部10A、送信部50Aのほかに、所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部20Aと、前記マーキングされたトラヒック量を定期的に計測する計測部30Aと、前記計測したトラヒック量の監視機能を提供する監視部40Aと、を備えるネットワーク装置にて実現できる。
 より具体的には、マーキング部20Aは、図2の左側のグラフの網掛け領域に示すように、所定の制限レートを超えたトラヒックに対してマーキングを行う。そして、前記計測部30Aは、前記マーキングされたトラヒック量を定期的に計測する。監視部40Aは、図2の右側のグラフに示すように、検出対象の異常トラヒックの想定継続時間に応じて定められた期間におけるトラヒック量を所定の監視装置2に出力する。
 例えば、検出対象の異常トラヒックがマイクロバーストである場合、例えば、数十msといった想定継続時間に応じて定められた期間におけるトラヒック量を、マーキングし、可視化することで、マイクロバーストの発生やその予兆を検出することが可能となる。なお、マイクロバーストとは、数秒~数分の監視周期では補足できない、短期間に発生し、収束するトラヒックのことをいう。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態のネットワーク装置の構成を示すブロック図である。図3を参照すると、入力ポート61と、Ingress処理部10と、ポリシング処理部20と、フィルタ処理部30と、監視部40と、Egress処理部50と、出力ポート62と、を備えたネットワーク装置1が示されている。
 入力ポート61は、外部のノードからパケットを受信する。ここで「外部のノード」とは、パケットを送信しているサーバなどの端末、他の通信装置などが挙げられる。
 Ingress処理部10は、入力ポート61経由で受信したパケットについて、所定の入力処理を行った後、ポリシング処理部20に出力する。前記所定の入力処理は、通常のネットワーク装置が搭載しているIngress処理部において行われている内容と同等である。例えば、ネットワーク装置1が、イーサネット(登録商標)スイッチである場合、MACアドレス学習、パケット送信、受信、破棄に伴う、パケット計数処理などが行われる。
 ポリシング処理部20は、Ingress処理部10から入力されたパケット毎にマーキング(カラーリング)処理を施した後、フィルタ処理部30に出力する。本実施形態のポリシング処理部20は、リーキーバケット(Leaky Bucket)のアルゴリズムによりパケットの処理レート監視を行ない、所定の制限レートを超えた場合にそのタイミングで処理していたパケットに対しマーキングを行なう。前記所定の制限レートは、任意に設定可能であり、例えば、データレートが1Gbpsの回線において500Mbpsを制限レートとした場合に、受信のタイミングで500Mbpsを越えたパケットに対してマーキングを行なうことになる。
 なお、このマーキング処理は、VLANタグ(IEEE802.1q)内の優先度指定用のCoS(Class of Service)値を、ある任意の特定の値に設定することで実現できる。
 例えば、図6に示したような仮想サーバ環境では、仮想サーバを識別するためにVLANタグを用いるため、外部より受信したパケットにはVLANタグ(IEEE802.1q)が設定されている。VLANタグではパケットの優先度を表すCoS値を設定することが可能であるが、外部のノードにおいて、任意の固定値、例えば“0”が設定されているものとする。この場合、マーキング処理は、前記CoS値を先の固定値以外の任意の値、例えば“1”に設定する処理が行われる。
 フィルタ処理部30は、前記ポリシング処理部20によりマーキング処理が行われたパケット個数またはパケット長の合計を計数する。また、フィルタ処理部30は、計数後、マーキングしたパケットを元に戻す処理を行うことが望ましい。例えば、前述のCoS値を“0”から“1”に変えるマーキングが行われている場合、CoS値を元の固定値である“0”に戻す処理が行われる。
 さらに、フィルタ処理部30は、前記マーキングされたパケットおよびマーキングしていないパケットをEgress処理部50に転送する。
 Egress処理部50は、所定の出力処理を行った後、出力ポート62から、受信したパケットを送出する。前記所定の出力処理は、通常のネットワーク装置が搭載しているEgress処理部において行われている内容と同等である。例えば、ネットワーク装置1が、イーサネット(登録商標)スイッチである場合、MACアドレスの学習テーブルを参照して、出力先の出力ポートを特定し、その出力ポートにパケットを出力する処理が行われる。
 監視部40は、マイクロバーストを検出できるよう定められた周期で、フィルタ処理部30のカウンタの値を読み出す。監視部40は、前回読み出したカウンタ値を記憶しており、前回の値との差分が、所定のしきい値を超えていた場合(図2の右図参照)、マイクロバーストが発生したものと見做し、本ネットワーク装置1を含むネットワーク全体を監視している監視装置2や運用者に対して、その旨の通知を行なう。
 所定のしきい値については、ネットワークの運用目標に併せて、任意に設定することができる。例えば、所定のしきい値を1とした場合、フィルタ処理部30のカウンタの前回値との差分が1以上あった場合に通知が行なわれる。この場合、厳密にマイクロバースト発生の検出し、通知できることとなる。前記所定のしきい値は、1以外のその他の値とすることも可能である。
 ここで、上記ネットワーク装置1のフィルタ処理部30の詳細構成について説明する。図4は、本発明の第1の実施形態のネットワーク装置のフィルタ処理部の詳細構成を示すブロック図である。
 図4を参照すると、フィルタ条件検索部301と、カウンタ処理部311と、パケット処理部312と、カウンタ値記憶部320とを備えた構成が示されている。
 フィルタ条件検索部301は、マーキングされたパケットに適合する条件が定められた第1フィルタ302と、マーキングされたパケットを含むすべてのパケットに適合する条件が定められた第2フィルタ303とが設定されている。フィルタ条件検索部301は、入力されたパケットが第1フィルタ302に適合すると、カウンタ処理部311にカウンタ値記憶部320に記憶されたカウンタ値を、パケットに応じた値だけ増加するように通知する。例えば、マーキングとして、VLANタグのCoS値が書き換えられている場合、第1フィルタ302には、前記CoS値が書き換え後の値(前述の例では、“1”)となっているパケットを抽出するマッチング条件が設定される。
 カウンタ処理部311としては、パケット個数を計数する機能またはパケット長を累計していく機能、またはその両方を備えるカウンタを採用できる。
 パケット処理部312は、第1フィルタ302に対してマッチングしたパケットの前記マーキングされた箇所を復元した後、Egress処理部50に出力する。また、パケット処理部312は、第2フィルタ303に対してマッチングしたパケットも、同様にEgress処理部50に出力する。
 なお、図3に示したネットワーク装置1の各部(処理手段)は、ネットワーク装置1に搭載されたコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
 以上のように、本実施形態のネットワーク装置1によれば、所定の制限レートを超えたパケットについてマーキングを行い(図2の左側図の網掛け部分参照。)、これをフィルタ処理部30にて計数し、監視部40にて可視化する処理が行われる(図2の右側図参照。)。
 特に本実施形態では、ポリシング処理部によるマーキング(カラーリング)を使用しているので、周期の短い監視でも、負荷を増大させずに、マイクロバーストに代表されるごく短い期間に現れる異常トラヒックを観測ができる。また、本実施形態では、一般的に広く用いられているポリシング処理部およびフィルタ処理部を応用して構成することが可能であるので、実装も容易である。
 なお、上記実施形態では、VLANタグのCoS値を書き換えるマーキング(カラーリング)処理を用いるものとして説明したが、その他のIPヘッダフィールドを用いることも可能である。例えば、IPヘッダ内のTOS値を使用し、フィルタ処理部においてTOS値が書き換えられたパケットを計数することとしてもよい。IPヘッダ内のTOS値を用いた場合、VLANヘッダは不要である。
 また、上記した実施形態では、フィルタ処理部30内のパケット処理部312にてマーキング(カラーリング)を元に戻すものとして説明したが、マーキング(カラーリング)を戻さない構成としてもよい。この場合、Egress処理部50またはネットワーク装置1の外部でマーキング(カラーリング)に基づいた優先度制御が可能になる。
 また、上記した実施形態では、ポリシング処理部20におけるレート監視のアルゴリズムとしてリーキーバケットを用いるものとして説明したが、その他アルゴリズムを用いることも可能である。
[第2の実施形態]
 続いて、複数のネットワーク装置に機能を分散させた本発明の第2の実施形態について図面を参照して詳細に説明する。以下、上記した第1の実施形態との相違点を中心に説明する。
 図5は、本発明の第2の実施形態のネットワーク装置の構成を示すブロック図である。図5を参照すると、ネットワーク装置1aと、ネットワーク装置1bとが直列に接続された構成が示されている。
 ネットワーク装置1a、1bは、ネットワーク装置1と略同様の構成であるが、ポリシング処理部20の前段にフィルタ処理部30が設けられている点で装置している。
 前段に配置されたネットワーク装置1aのフィルタ処理部30は、入力ポート61から入ってきたパケットに対しては何も行わず、パケットの転送のみ行う。一方、後段に配置されたネットワーク装置1bのポリシング処理部20は、マーキング(カラーリング)処理を行なわずにパケットをEgress処理部50に転送する。
 前段のネットワーク装置1aのEgress処理部50と、出力ポート62および後段のネットワーク装置1bの入力ポート61、ingress処理部10は、ネットワーク装置1aのポリシング処理部20から出力されたパケットを、ネットワーク装置1bのフィルタ処理部30に中継する。
 上記した第1の実施形態の監視部40と同様に、ネットワーク装置1bの監視部40がマイクロバーストを検出できるよう定められた周期で、フィルタ処理部30のカウンタの値を読み出す。これにより、監視部40に接続された監視装置2にてマイクロバーストの発生を検知できる。
 以上のように、本発明は、複数のネットワーク装置を用いて実現することができる。また、上記した説明では省略したが、ネットワーク装置1bからネットワーク装置1aに送信されたパケットについても、同様の処理順序で監視を行うことができる。
 以上、本発明の好適な実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、図5では、本発明の理解を助けるために2台のネットワーク装置を直列に接続した構成を示したが、ネットワーク装置1の数は、3台以上であってもよく、また、ネットワーク装置1a、1bの間に、他のネットワーク装置が存在していてもよい。
 また、上記した第2の実施形態の構成に限らず、フィルタ処理部30の後にポリシング処理部20を配設した構成でも、本発明を実現することが可能である。この場合、前段側のネットワーク装置のフィルタ処理部30でのパケット計数動作と、後段側のネットワーク装置のフィルタ処理部30でのマーキング(カラーリング)処理を省略することができる。
 なお、前述の特許文献の開示を、本書に引用をもって繰り込むものとする。
 本発明の全開示(請求の範囲および図面を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲および図面の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
 1、1A、1a、1b、100 ネットワーク装置
 2 監視装置
 10 Ingress処理部
 10A 受信部
 20 ポリシング処理部
 20A マーキング部
 30 フィルタ処理部
 30A 計測部
 40、40A 監視部
 50 Egress処理部
 50A 送信部
 61 入力ポート
 62 出力ポート
 110 上位ネットワーク装置
 120 端末
 301 フィルタ条件検索部
 302 第1フィルタ
 303 第2フィルタ
 311 カウンタ処理部
 312 パケット処理部
 320 カウンタ値記憶部

Claims (9)

  1.  所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部と、
     前記マーキングしたトラヒック量を計測する計測部と、
     検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する監視部と、
     を備えるネットワーク装置。
  2.  前記計測部は、前記マーキング部によりパケットに書き込まれた情報を検出するフィルタを用いて、トラヒック量を計測する請求項1のネットワーク装置。
  3.  前記マーキング部は、パケットヘッダの既知の値が設定されている領域の値を書き換えることで、マーキングを行い、
     前記計測部は、前記マーキング部により書き換えられた情報を、前記既知の値に復元する処理を行う請求項1または2のネットワーク装置。
  4.  前記監視部は、任意の時点におけるトラヒック量と、前記任意の時点より前の時点におけるトラヒック量との差が、所定のしきい値を超えていた場合、異常トラヒックが発生したものとして通知を行う請求項1から3いずれか一のネットワーク装置。
  5.  前記検出対象の異常トラヒックは、マイクロバーストである請求項1から4いずれか一のネットワーク装置。
  6.  前記マーキング部は、ポリシングを行うポリシング処理部によって構成されている請求項1から5いずれか一のネットワーク装置。
  7.  所定の制限レートを超えたトラヒックに対してマーキングを行うマーキング部を備えた第1のネットワーク装置と、
     前記マーキングしたトラヒック量を計測する計測部と、
     検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する監視部と、を備える第2のネットワーク装置と、を含む通信システム。
  8.  所定の制限レートを超えたトラヒックに対してマーキングを行うステップと、
     前記マーキングしたトラヒック量を定期的に計測するステップと、
     検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力するステップと、
     を含む異常トラヒック検出方法。
  9.  所定の制限レートを超えたトラヒックに対してマーキングを行う処理と、
     前記マーキングしたトラヒック量を定期的に計測する処理と、
     検出対象の異常トラヒックの想定継続時間に応じて定められた期間における前記計測したトラヒック量を出力する処理と、
     をネットワーク装置に搭載されたコンピュータに実行させるプログラム。
PCT/JP2012/061338 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム WO2012147909A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201280020401.2A CN103518354B (zh) 2011-04-27 2012-04-27 网络装置、通信系统以及异常通信的检测方法
EP12777668.0A EP2704375B1 (en) 2011-04-27 2012-04-27 Network device, communication system, method for detecting abnormal traffic, and program
US14/114,194 US9306858B2 (en) 2011-04-27 2012-04-27 Network apparatus, communication system, abnormal traffic detection method, and program
JP2013512461A JP5673805B2 (ja) 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
US15/053,674 US9992117B2 (en) 2011-04-27 2016-02-25 Network apparatus, communication system, abnormal traffic detection method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011099223 2011-04-27
JP2011-099223 2011-04-27

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/114,194 A-371-Of-International US9306858B2 (en) 2011-04-27 2012-04-27 Network apparatus, communication system, abnormal traffic detection method, and program
US15/053,674 Continuation US9992117B2 (en) 2011-04-27 2016-02-25 Network apparatus, communication system, abnormal traffic detection method, and program

Publications (1)

Publication Number Publication Date
WO2012147909A1 true WO2012147909A1 (ja) 2012-11-01

Family

ID=47072421

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/061338 WO2012147909A1 (ja) 2011-04-27 2012-04-27 ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム

Country Status (5)

Country Link
US (2) US9306858B2 (ja)
EP (2) EP3026853A3 (ja)
JP (3) JP5673805B2 (ja)
CN (2) CN103518354B (ja)
WO (1) WO2012147909A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168832A (ja) * 2012-02-16 2013-08-29 Hitachi Cable Ltd ネットワーク中継装置
JP2014138405A (ja) * 2013-01-18 2014-07-28 Kddi Corp 通信装置
JP5963974B2 (ja) * 2013-12-11 2016-08-03 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015171052A (ja) * 2014-03-07 2015-09-28 富士通株式会社 識別装置、識別プログラム、及び識別方法
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US20180063007A1 (en) * 2016-08-31 2018-03-01 Viavi Solutions Inc. Microburst buffering circuit
CN108123843B (zh) * 2016-11-28 2020-04-14 中国移动通信有限公司研究院 流量检测方法、检测数据处理方法及装置
JP2018157288A (ja) * 2017-03-16 2018-10-04 本田技研工業株式会社 通信システム
WO2020040675A1 (en) * 2018-08-24 2020-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and communication device for controlling reception of data
JP6977699B2 (ja) 2018-10-30 2021-12-08 日本電信電話株式会社 転送装置及びリソース割当方法
TWI738503B (zh) * 2020-09-11 2021-09-01 英業達股份有限公司 封包處理系統及其封包處理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186572A (ja) * 1994-12-28 1996-07-16 Nec Corp セルレート監視装置
JP2005117392A (ja) 2003-10-08 2005-04-28 Fujitsu Ltd 輻輳監視システム
JP2009206896A (ja) 2008-02-28 2009-09-10 Fujitsu Ltd パケット転送装置におけるレート監視方式

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223174A (ja) 1995-02-16 1996-08-30 Fujitsu Ltd 輻輳通知制御方法及び輻輳通知制御装置
US6647424B1 (en) * 1998-05-20 2003-11-11 Nortel Networks Limited Method and apparatus for discarding data packets
US7165117B1 (en) * 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
EP1249972A1 (en) 2001-04-09 2002-10-16 Telefonaktiebolaget L M Ericsson (Publ) Method of controlling a queue buffer
JP2005102104A (ja) 2003-09-02 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト配信システムとそのレート制御方法、およびそのプログラムと記録媒体
US7733779B2 (en) 2006-06-14 2010-06-08 Cisco Technology, Inc. Stateless call admission and call preemption with a single metering and marking scheme
KR100895282B1 (ko) 2007-08-08 2009-04-29 한국전자통신연구원 계층적 플로우 동적 관리 방법 및 장치
EP2200230B1 (en) * 2008-12-16 2014-03-12 Alcatel Lucent Method and device for performing traffic control in telecommunication networks
JP5185862B2 (ja) 2009-03-11 2013-04-17 株式会社日立製作所 トラヒック観測・制御システム
EP2237496A1 (en) 2009-03-31 2010-10-06 BRITISH TELECOMMUNICATIONS public limited company Pre-congestion notification (PCN) as a base for admission control and flow termination
US8649266B2 (en) * 2009-07-27 2014-02-11 Lester F. Ludwig Flow state aware management of QoS with a distributed classifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186572A (ja) * 1994-12-28 1996-07-16 Nec Corp セルレート監視装置
JP2005117392A (ja) 2003-10-08 2005-04-28 Fujitsu Ltd 輻輳監視システム
JP2009206896A (ja) 2008-02-28 2009-09-10 Fujitsu Ltd パケット転送装置におけるレート監視方式

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G. KARAGIANNIS: "Requirements for Signaling of (Pre-) Congestion Information in a DiffServ Domain", DRAFT-IETF-PCN-SIGNALING-REQUIREMENTS- 00, 5 July 2010 (2010-07-05), XP055092264 *
See also references of EP2704375A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168832A (ja) * 2012-02-16 2013-08-29 Hitachi Cable Ltd ネットワーク中継装置
JP2014138405A (ja) * 2013-01-18 2014-07-28 Kddi Corp 通信装置
JP5963974B2 (ja) * 2013-12-11 2016-08-03 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN103518354B (zh) 2016-05-11
CN105897599A (zh) 2016-08-24
JPWO2012147909A1 (ja) 2014-07-28
EP2704375B1 (en) 2016-03-16
US9306858B2 (en) 2016-04-05
US20160255003A1 (en) 2016-09-01
EP2704375A1 (en) 2014-03-05
EP3026853A2 (en) 2016-06-01
JP2015057930A (ja) 2015-03-26
JP5673805B2 (ja) 2015-02-18
JP2015057931A (ja) 2015-03-26
US9992117B2 (en) 2018-06-05
CN103518354A (zh) 2014-01-15
US20140043965A1 (en) 2014-02-13
EP2704375A4 (en) 2014-12-17
EP3026853A3 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
JP5673805B2 (ja) ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
US10021007B2 (en) Measuring latency within a networking device
US10305928B2 (en) Detection of malware and malicious applications
US9819590B2 (en) Method and apparatus for notifying network abnormality
US20190312816A1 (en) Flow Control Method and Switching Device
US10069704B2 (en) Apparatus, system, and method for enhanced monitoring and searching of devices distributed over a network
WO2018102257A1 (en) Apparatus and system for optimizing communication networks
US20150036510A1 (en) Method and device for measuring ethernet performance
CN107547430A (zh) 一种报文发送方法及装置
US9331927B2 (en) Communication system, communication device, and communication method
US20140173102A1 (en) Apparatus, System, and Method for Enhanced Reporting and Processing of Network Data
DK2929472T3 (en) Device, system and approach for improved network monitoring, data reporting and data processing
CN105704057B (zh) 确定突发端口拥塞丢包的业务类型的方法和装置
EP3092737B1 (en) Systems for enhanced monitoring, searching, and visualization of network data
US20140172852A1 (en) Apparatus, System, and Method for Reducing Data to Facilitate Identification and Presentation of Data Variations
EP3092771A1 (en) Apparatus, system, and method for enhanced monitoring and interception of network data
JP5537692B1 (ja) 品質劣化原因推定装置、品質劣化原因推定方法、品質劣化原因推定プログラム
WO2022199316A1 (zh) 控制方法、装置及计算设备

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201280020401.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12777668

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013512461

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14114194

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012777668

Country of ref document: EP