WO2014098108A1 - 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム - Google Patents

通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム Download PDF

Info

Publication number
WO2014098108A1
WO2014098108A1 PCT/JP2013/083843 JP2013083843W WO2014098108A1 WO 2014098108 A1 WO2014098108 A1 WO 2014098108A1 JP 2013083843 W JP2013083843 W JP 2013083843W WO 2014098108 A1 WO2014098108 A1 WO 2014098108A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
control information
information entry
communication node
entry
Prior art date
Application number
PCT/JP2013/083843
Other languages
English (en)
French (fr)
Inventor
衞 高城
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to RU2015129562A priority Critical patent/RU2621619C2/ru
Priority to CA2895685A priority patent/CA2895685A1/en
Priority to US14/651,629 priority patent/US9906438B2/en
Priority to BR112015013943A priority patent/BR112015013943A2/pt
Priority to JP2014553168A priority patent/JP5967221B2/ja
Priority to EP13865664.0A priority patent/EP2938027A4/en
Priority to CN201380067016.8A priority patent/CN104871500A/zh
Priority to KR1020157019070A priority patent/KR101742894B1/ko
Publication of WO2014098108A1 publication Critical patent/WO2014098108A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Definitions

  • the present invention is based on the priority claim of Japanese Patent Application No. 2012-276733 (filed on Dec. 19, 2012), the entire contents of which are incorporated herein by reference. Shall.
  • the present invention relates to a communication node, a control device, a communication system, a packet processing method, a communication node control method, and a program, and in particular, a communication node, a control device, a communication system, and a packet processing that process a packet according to the contents inquired of the control device.
  • the present invention relates to a method, a communication node control method, and a program.
  • Patent Documents 1 to 3 and Non-Patent Documents 1 and 2 propose a technique called open flow.
  • OpenFlow captures communication as an end-to-end flow and performs path control, failure recovery, load balancing, and optimization on a per-flow basis.
  • the OpenFlow switch specified in Non-Patent Document 2 includes a secure channel for communication with the OpenFlow controller, and operates according to a flow table that is appropriately added or rewritten from the OpenFlow controller. For each flow, a set of match conditions (Match Fields), flow statistical information (Counters), and instructions (Instructions) that define processing contents are defined for each flow (non-patented). (Refer to “5.2 Flow Table” in Document 2).
  • the OpenFlow switch searches the flow table for an entry having a matching condition (see “5.3 Matching” in Non-Patent Document 2) that matches the header information of the received packet. If an entry that matches the received packet is found as a result of the search, the OpenFlow switch updates the flow statistical information (counter) and processes the processing (designated) in the instruction field of the entry for the received packet. Perform packet transmission, flooding, discard, etc. from the port. On the other hand, if no entry matching the received packet is found as a result of the search, the OpenFlow switch sends an entry setting request to the OpenFlow controller via the secure channel, that is, a control for processing the received packet. An information transmission request (Packet-In message) is transmitted. The OpenFlow switch receives a flow entry whose processing content is defined and updates the flow table. As described above, the OpenFlow switch performs packet transfer using the entry stored in the flow table as control information.
  • a matching condition see “5.3 Matching” in Non-Patent Document 2
  • the OpenFlow switch updates the flow statistical information (counter
  • the OpenFlow switch controls a control called an OpenFlow controller when there is no entry in the flow table that has a matching condition that matches the header information of the received packet.
  • a request for setting a flow entry is sent to the apparatus (control information transmission request (Packet-In message)).
  • the OpenFlow switch also makes a flow entry setting request to the OpenFlow controller even if it is instructed to request the flow entry setting to the OpenFlow controller in the found entry as a result of the flow table search. .
  • the OpenFlow switch makes a flow entry setting request to the OpenFlow controller each time.
  • there may be a problem such as pressing the secure channel band set between the OpenFlow switch and the OpenFlow controller.
  • the load of the OpenFlow controller increases, and for example, there may be a problem that the response performance decreases.
  • the secure channel is described as using TLS over TCP (Transport Layer Security over Transmission Control Protocol).
  • the present invention provides a communication node, a control device, a communication system, and packet processing that can contribute to solving various problems derived from transmission of a control information entry setting request triggered by reception of a predetermined packet represented by the above OpenFlow It is an object to provide a method, a communication node control method, and a program.
  • an entry storage unit that can hold a control information entry that defines a process to be applied to a received packet, a packet processing unit that processes the received packet with reference to the entry storage unit, After receiving a request for setting a control information entry from a predetermined control device with reception as a trigger, control information about a packet having characteristics in common with a packet for which the predetermined control device is requested to set a control information entry
  • a communication node includes a request suppression unit that suppresses entry setting requests for a predetermined period of time.
  • an entry storage unit capable of holding a control information entry that defines a process to be applied to a received packet, and a packet processing unit that processes the received packet with reference to the entry storage unit.
  • a control device for controlling a communication node, and for a packet having characteristics common to a packet for which a control information entry setting request has been received from the communication node, a control information entry setting request by a control unit of the communication node A control device including a request suppression unit that suppresses for a predetermined period is provided.
  • a control device in response to a control information entry setting request from a communication node, a control device that sets the control information entry in the corresponding communication node, and a control information entry that defines a process to be applied to the received packet.
  • a packet processing unit After requesting setting of a control information entry from a predetermined control device triggered by reception of a packet, a packet processing unit that processes a received packet with reference to the entry storage unit that can be held, and a received packet
  • a request deterrence unit that deters a request for setting control information entry for a predetermined period for a packet having a characteristic common to a packet that requests setting of a control information entry to the predetermined control device;
  • the setting of the control information entry is requested from the predetermined control device. And a step of discarding the second packet when the second packet received within a predetermined period after receiving the first packet has a feature common to the first packet.
  • a processing method is provided. The method is tied to a specific machine, a communication node that processes packets with reference to control information entries.
  • a control device that controls a communication node sets a control information entry in a corresponding communication node in response to a control information entry setting request from the communication node; And a step of controlling the communication node to suppress a request for setting a control information entry for a predetermined period for a packet having characteristics common to the packet that has received the setting request.
  • This method is associated with a specific machine called a control device that controls a communication node.
  • a program for realizing each function of the communication node or the control device described above is provided.
  • This program can be recorded on a computer-readable (non-transient) storage medium. That is, the present invention can be embodied as a computer program product.
  • the present invention determines a process to be applied to a received packet to a corresponding communication node in response to a flow entry (control information entry) setting request from the communication node 20A. It can be realized by a configuration including a control device 10 that sets a flow entry and a communication node 20A that processes a packet with reference to the flow entry set by the control device 10.
  • the communication node 20A refers to the entry storage unit 21A that can hold the flow entry, the packet processing unit 22A that processes the received packet with reference to the entry storage unit 21A, and the reception of the packet as a trigger.
  • a flow entry setting request is made to a predetermined control device
  • a flow entry setting request is made for a predetermined period for a packet having a feature common to the packet that requests the predetermined control device flow entry setting.
  • a request deterring unit 23A for deterring.
  • This can be realized by setting a flow entry (second control information entry) in association with an instruction (instruction) for instructing discarding (Drop).
  • the elapsed time after setting each flow entry shown in FIG. The flow entry may be deleted.
  • the request deterring unit 23A filters the flow entry setting request transmitted from the packet processing unit 22A, and holds the characteristics of a packet for which a flow entry setting request has been made later.
  • a configuration in which a cache is provided to suppress a flow entry setting request may be employed.
  • FIG. 3 is a diagram showing a configuration of the first exemplary embodiment of the present invention.
  • communication node 20 connected to communication node B and communication node C, and control device 10 that controls these communication nodes 20 via a secure channel (broken line in FIG. 3) are shown. .
  • the control device 10 is a device that controls a communication node by setting a flow entry in the flow table of the communication node 20.
  • the open flow controller of a nonpatent literature 1 and 2 can be used, for example.
  • the communication node 20 includes a flow table 21, a packet processing unit 22, a control unit 23, and a secure channel connection unit 25.
  • a communication node 20 in addition to the OpenFlow switch of Non-Patent Documents 1 and 2, for example, a personal computer or a smartphone having a switch function for processing a packet input / output from an upper application layer is also included. .
  • the flow table 21 is a table that stores a flow entry in which a matching condition for specifying a packet to be processed is associated with a packet that matches the matching condition.
  • FIG. 4 is a diagram showing an example of flow entries held in the flow table 21.
  • the flow entry is obtained by associating the priority, the match condition, and the instruction that is the processing content.
  • the “priority” is referred to when a flow entry is selected when the match conditions of a plurality of flow entries are met in the received packet.
  • the “high priority” when the communication node 20 receives a packet addressed to the server B whose source IP address is the IP address of the server B, as a result of the search, the “high priority”
  • the packet processing unit 22 processes the received packet with reference to the flow table 21 in which the flow entries as described above are stored.
  • the control unit 23 stores at least a flow to the control device 10 in the flow table 21. Same as the packet that has a higher priority than the flow entry that makes the entry setting request (the “low priority” flow entry at the bottom in FIG. 6) and that has made the flow entry setting request to the control device 10. Set a flow entry that discards packets with header information. In addition, a timeout value is set for this flow entry, and it is automatically deleted after a predetermined period.
  • the secure channel connection unit 25 performs a process of transmitting a flow entry setting request to the control device 10 and receiving a flow entry setting message from the control device 10 and delivering it to the control unit 23.
  • the OpenFlow protocol disclosed in Non-Patent Document 2 can be used to exchange these control messages between the communication node 20 and the control device 10.
  • the detailed configurations of the communication node B and the communication node C are omitted, but the communication node B and the communication node C can also have the same configuration as the communication node 20.
  • FIG. 5 is a flowchart showing the operation at the time of packet reception in the communication node 20 according to the first embodiment of this invention.
  • the communication node 20 refers to the flow table 21 and searches for a higher-order (high priority) flow entry having a matching condition that matches the received packet (step S001).
  • the communication node executes processing contents (transfer from the designated port, header rewriting, etc.) described in the instruction field of the flow entry (step S002). ).
  • the communication node 20 adds, for example, a counter provided in the control unit 23 (step S003).
  • the communication node 20 determines whether or not the value of the counter exceeds a predetermined value (step S004).
  • the communication node 20 transmits the received packet to the control device 10 and requests setting of the flow entry (Step S005). ).
  • step S004 when the value of the counter exceeds the predetermined value (Yes in step S004), the communication node 20 registers a flow entry for suppressing flow entry setting request in the flow table 21 (step S006). Note that the value of the counter is cleared on the condition that a predetermined time has elapsed or a state where a flow entry setting request is not made continues for a predetermined time.
  • FIG. 6 is a diagram illustrating an example (broken line portion) of a flow entry for setting request suppression registered in the flow table by the control unit of the communication node according to the first embodiment of this invention.
  • the communication node 20 adds the counter and then sends the flow entry to the control device 10. Request setting of.
  • the communication node 20 starts from the top of FIG.
  • a flow entry (setting request suppression flow entry) for instructing discard of a packet whose source IP address is server A is set.
  • a process of discarding a packet whose source IP address is the IP address of server A for a predetermined period is executed.
  • packet transfer is performed according to the uppermost flow entry in FIG.
  • an unknown packet whose source IP address is server C becomes a setting target of a setting request suppression flow entry and is discarded until the counter is cleared.
  • FIG. 7 is a sequence diagram showing the overall operation of the first embodiment of the present invention. For example, when a new packet having no flow entry corresponding to the flow table 21 is received from a transmission source device (another communication node, terminal, server, etc.), the communication node 20 sets a flow entry to the control device 10. (Packet-In in FIG. 7).
  • a transmission source device another communication node, terminal, server, etc.
  • the communication node 20 sets a flow entry to the control device 10. (Packet-In in FIG. 7).
  • the communication node 20 flows a flow entry (setting request suppression flow entry) for discarding a packet that requests the control device 10 to set the flow entry in the flow table 21. Register in table 21. Thereafter, even if the communication node 20 receives packets for which setting of flow entries has been requested, the communication node 20 discards these packets based on the setting request suppression flow entry. As a result, the flow entry installation request for a predetermined period is suppressed. Thereafter, when a flow entry setting message is sent from the control device 10, the communication node 20 sets the flow entry in the flow table 21. Thereafter, the packet is processed from the control device 10 according to the flow entry and transferred to the destination device.
  • a flow entry setting request suppression flow entry
  • the present embodiment it is possible to reduce the frequency at which a flow entry setting request is issued to the control apparatus 10 and prevent the secure channel from being compressed.
  • the load on the control device 10 per communication node can be suppressed, the number of communication nodes accommodated by the control device 10 can be increased.
  • the flow entry setting request since a predetermined number of flow entry setting requests are permitted using a counter, the flow entry setting request does not reach the control device 10 for some reason.
  • the control device 10 can be reached by the second and third flow entry setting requests. In addition, in this way, it is possible to set a flow entry corresponding to the control device 10 for a plurality of packets.
  • the value to be compared with the counter can be set to 1 (when the initial value of the count is 0). In this case, since a packet for which a flow entry setting request has been once made is discarded from the next time, the load on the control device 10 can be greatly reduced.
  • FIG. 8 is a diagram showing a configuration of the second exemplary embodiment of the present invention. The difference from the first embodiment shown in FIG. 3 is that a deterrence cache 232 connected to the control unit 23B is added and the operation of the control unit 23B associated therewith is different.
  • the suppression cache 232 uses the header information of the packet for which the flow entry setting request has been made, and the matching condition for identifying the packet for which the flow entry setting request has been made, It is configured by a memory or the like that can hold an entry associated with a timer field that measures the elapsed time since the start of the suppression process according to the condition.
  • the control unit 23B of the present embodiment executes a flow entry setting request suppression process with reference to the suppression cache 232 instead of setting the setting request suppression flow entry in the flow table 21 of the first embodiment. Specifically, the control unit 23B determines whether or not the received packet satisfies the matching condition registered in the suppression cache 232 before making a flow entry setting request corresponding to the received packet to the control device 10. If the packet matches the match condition registered in the suppression cache 232, the packet is discarded.
  • control unit 23B performs a process of deleting an entry whose timer field value has passed a predetermined time from the entries held in the suppression cache 232. Thereby, the suppression duration of the flow entry setting request is controlled for each flow.
  • a timer field is provided for each entry.
  • a method of clearing the entire deterrent cache after a predetermined time can be employed.
  • FIG. 10 is a diagram showing a configuration of the third exemplary embodiment of the present invention.
  • the difference from the second embodiment shown in FIG. 8 is that when the entry setting unit 231 is provided in the control unit 23C and the deterrence cache 232 is full, the setting request deterrence flow entry is registered in the flow table 21. This is the point that started. That is, the communication node 20C of the present embodiment executes the suppression of the flow entry setting request by the suppression cache 232 in preference to the registration of the setting request suppression entry.
  • the suppression cache 232 since the suppression cache 232 is provided, the timeout value for deleting the setting request suppression flow entry can be made shorter than that in the first embodiment. As a result, even if the condition for suppressing the flow entry setting request is satisfied, the period during which the flow entry for setting request suppression is registered in the flow table 21 can be shortened.
  • FIG. 11 is a diagram showing a configuration of the fourth exemplary embodiment of the present invention.
  • the difference from the first embodiment shown in FIG. 3 is that the control device 10B side uses the packet received the flow entry setting request from the communication node 20 to suppress the setting request in the flow table 21 of the communication node 20.
  • the point is that a request inhibiting unit 131 for setting a flow entry is provided.
  • the present embodiment there is an advantage that a flow entry setting request can be suppressed without providing a setting request suppression flow entry registration function or a suppression cache 232 on the communication node 20 side.
  • the present embodiment has an advantage that the setting request suppression flow entry can be set in consideration of the entire system on the control device 10B side. For example, for setting request suppression that can suppress a flow entry setting request not only for a packet that has received a flow entry setting request from the communication node 20 but also for a packet that the communication node 20 is expected to receive in the future.
  • a flow entry can be set.
  • the control device 10B can also aggregate setting request suppression flow entries set using wildcards as a matching condition for the setting request suppression flow entries.
  • control device 10B can determine the communication necessary for controlling itself and the system, the flow entry setting request suppression is uniformly performed for the packets that have received the flow entry setting request from the communication node 20.
  • the necessary communication can be excluded from the target of the flow entry setting request suppression.
  • the request suppression unit 131 includes a counter, and the setting is made after the number of packets that have received a flow entry setting request from the communication node 20 reaches a predetermined number.
  • the setting of the request suppression flow entry may be started.
  • FIG. 12 is a diagram showing a modified configuration of the fourth embodiment of the present invention.
  • the difference from the configuration shown in FIG. 11 is that a suppression cache 232 is provided in the communication node 20B.
  • the setting request suppression flow entry is set even when the number of entries that can be held in the suppression cache 232 is small due to hardware restrictions. By performing the operation of covering with, it is possible to obtain the same effect as in the other embodiments.
  • control device 10B side creates and sets a setting request suppression flow entry necessary from the viewpoint of the entire system, and for individual communication that varies variously in a short period, the communication node 20B side It is also possible to perform a flexible operation such as suppressing a flow entry setting request by the suppression cache 232.
  • a matching condition for a setting request suppression flow entry is created based on a packet for which the communication nodes 20, 20A, 20B, and 20C have made a flow entry setting request to the control device 10.
  • the communication node 20, 20A, 20B, 20C or the control device 10B may be added with an aggregation function for aggregating setting request suppression flow entries by using a wild card or a mask as a match condition.
  • it is possible to set a flow entry for setting request suppression such that packets of a specific IP address or obviously illegal packets are collectively excluded from the flow entry setting request targets.
  • each unit (processing means) of the control device and communication node shown in FIGS. 3, 8, and 10 to 12 performs the above-described processing by using the hardware of the computer constituting these devices. It can also be realized by a computer program to be executed.
  • the request suppression unit sets, in the entry storage unit, a second control information entry that causes the packet having characteristics common to the packet that has requested the predetermined control device to set the control information entry.
  • a communication node that suppresses a request for setting a control information entry for a predetermined period.
  • the request suppression unit refers to the suppression cache, and is a communication node that suppresses a control information entry setting request for the predetermined control device.
  • the request suppression unit In the communication node of the third form, Setting a control information entry by setting a second control information entry in the entry storage unit that causes a packet having characteristics common to a packet for which the predetermined control device is requested to set a control information entry.
  • the request suppression unit is a communication node that starts an operation of suppressing the setting of the control information entry after the number of packets for which the setting of the control information entry is requested to the predetermined control device reaches a predetermined number.
  • the control information entry A communication node that discards packets other than the packet that triggered the setting request for a predetermined period.
  • the request suppression unit includes a second control information entry that causes the packet having characteristics common to the packet for which the predetermined control device is requested to set the control information entry, and stores the second control information entry of the communication node.
  • a control device that suppresses a request for setting a control information entry for a predetermined period by setting to.
  • the request suppression unit is a control device that starts an operation of suppressing setting of the control information entry after the number of packets that have received a control information entry setting request from the communication node reaches a predetermined number.
  • control device In the control device according to any one of the seventh to ninth aspects, Other than the packet that has received the control information entry setting request by using a wild card as the matching condition of the second control information entry that executes the discard of the packet having the characteristics common to the packet that has received the control information entry setting request A control device that also discards for a predetermined period.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 本発明は、パケットの受信を契機とした制御情報エントリの設定要求の送信から派生する諸問題の解決に貢献する。通信ノードは、受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、パケットの受信を契機として、所定の制御装置に対して制御情報エントリの設定を要求した後、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットについて、制御情報エントリの設定の要求を所定期間抑止する要求抑止部と、を備える。

Description

通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム
 (関連出願についての記載)
 本発明は、日本国特許出願:特願2012-276733号(2012年12月19日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラムに関し、特に、制御装置に問い合わせた内容に従ってパケットを処理する通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラムに関する。
 特許文献1~3、非特許文献1、2に、オープンフローという技術が提案されている。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。非特許文献2に仕様化されているオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチ条件(Match Fields)と、フロー統計情報(Counters)と、処理内容を定義したインストラクション(Instructions)と、の組が定義される(非特許文献2の「5.2 Flow Table」の項参照)。
 例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するマッチ条件(非特許文献2の「5.3 Matching」参照)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、フロー統計情報(カウンタ)を更新するとともに、受信パケットに対して、当該エントリのインストラクションフィールドに記述された処理内容(指定ポートからのパケット送信、フラッディング、廃棄等)を実施する。一方、検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対してエントリ設定の要求、即ち、受信パケットを処理するための制御情報の送信要求(Packet-Inメッセージ)を送信する。オープンフロースイッチは、処理内容が定められたフローエントリを受け取ってフローテーブルを更新する。このように、オープンフロースイッチは、フローテーブルに格納されたエントリを制御情報として用いてパケット転送を行う。
再特WO2010/103909号公報 特開2011-166384号公報 特開2011-146982号公報
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[平成24(2012)年11月24日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-wp-latest.pdf〉 "OpenFlow Switch Specification" Version 1.3.1 (Wire Protocol 0x04)、[online]、[平成24(2012)年12月11日検索]、インターネット〈URL:https://www.opennetworking.org/images/stories/downloads/specification/openflow-spec-v1.3.1.pdf〉
 以下の分析は、本発明によって与えられたものである。特許文献1~3、非特許文献1、2に示すように、オープンフロースイッチは、フローテーブルに、受信パケットのヘッダ情報に適合するマッチ条件を持つエントリが無い場合に、オープンフローコントローラと呼ばれる制御装置に対して、フローエントリの設定を要求(制御情報の送信要求(Packet-Inメッセージ))する。また、オープンフロースイッチは、フローテーブルの検索の結果、見つかったエントリにおいて、オープンフローコントローラに対するフローエントリの設定を要求することが指示されていた場合も、オープンフローコントローラに対するフローエントリの設定要求を行う。
 このため、上記フローエントリの設定要求を行う条件に合致するパケットを大量に受信すると、オープンフロースイッチは、その都度、オープンフローコントローラに対するフローエントリの設定要求を行うことになる。この結果、オープンフロースイッチとオープンフローコントローラ間に設定されるセキュアチャネルの帯域を圧迫するなどの問題が起こりうる。加えて、オープンフローコントローラが多数のオープンフロースイッチを収容している場合には、オープンフローコントローラの負荷が大きくなり、例えば、応答性能が低下するといった問題も起こりうる。なお、前記セキュアチャネルは、非特許文献2の「6 Openflow Channel」の記載によれば、TLS over TCP(Transport Layer Security over Transmission Control Protocol)を利用すると記載されている。
 本発明は、上記オープンフローに代表される所定のパケットの受信を契機とした制御情報エントリの設定要求の送信から派生する諸問題の解決に貢献しうる通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラムを提供することを目的とする。
 第1の視点によれば、受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、パケットの受信を契機として、所定の制御装置に対して制御情報エントリの設定を要求した後、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットについて、制御情報エントリの設定の要求を所定期間抑止する要求抑止部と、を備えた通信ノードが提供される。
 第2の視点によれば、受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、を備えた通信ノードを制御する制御装置であって、前記通信ノードから制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットについて、前記通信ノードの制御部による制御情報エントリの設定の要求を所定期間抑止させる要求抑止部を備える制御装置が提供される。
 第3の視点によれば、通信ノードからの制御情報エントリの設定要求に応じて、該当する通信ノードに制御情報エントリを設定する制御装置と、受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、パケットの受信を契機として、所定の制御装置に対して制御情報エントリの設定を要求した後、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットについて、制御情報エントリの設定の要求を所定期間抑止する要求抑止部と、を備えた通信ノードと、を含む通信システムが提供される。
 第4の視点によれば、所定の制御装置に対し制御情報エントリの設定を要求すべき第1のパケットの受信に応じて、前記所定の制御装置に対して、制御情報エントリの設定を要求するステップと、前記第1のパケットの受信後所定期間内に受信した第2のパケットが、前記第1のパケットと共通する特徴を持つ場合、前記第2のパケットを破棄するステップと、を含むパケット処理方法が提供される。本方法は、制御情報エントリを参照してパケットを処理する通信ノードという、特定の機械に結びつけられている。
 第5の視点によれば、通信ノードを制御する制御装置が、通信ノードからの制御情報エントリの設定要求に応じて、該当する通信ノードに制御情報エントリを設定するステップと、前記制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットについて、所定期間制御情報エントリの設定の要求を抑止するよう前記通信ノードを制御するステップと、を含む通信ノードの制御方法が提供される。本方法は、通信ノードを制御する制御装置という、特定の機械に結びつけられている。
 第6の視点によれば、上記した通信ノード又は制御装置の各機能を実現するためのプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 本発明によれば、所定のパケットの受信を契機とした制御情報エントリの設定要求の送信から派生する諸問題の解決に貢献することが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の一実施形態の動作を説明するための図である。 本発明の第1の実施形態の構成を示す図である。 本発明の第1の実施形態の通信ノードのフローテーブルに保持されるフローエントリの一例を示す図である。 本発明の第1の実施形態の通信ノードの動作を表したフローチャートである。 本発明の第1の実施形態の通信ノードの制御部によってフローテーブルに追加されるフローエントリの一例を示す図である。 本発明の第1の実施形態の全体的な動作を表したシーケンス図である。 本発明の第2の実施形態の構成を示す図である。 本発明の第2の実施形態の通信ノードの抑止キャッシュの構成例を示す図である。 本発明の第3の実施形態の構成を示す図である。 本発明の第4の実施形態の構成を示す図である。 本発明の第4の実施形態の変形構成を示す図である。
 はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。
 本発明は、その一実施形態において、図1に示すように、通信ノード20Aからのフローエントリ(制御情報エントリ)の設定要求に応じて、該当する通信ノードに、受信パケットに適用する処理を定めたフローエントリを設定する制御装置10と、制御装置10から設定されたフローエントリを参照してパケットを処理する通信ノード20Aとを含む構成にて実現できる。
 より具体的には、通信ノード20Aは、フローエントリを保持可能なエントリ記憶部21Aと、前記エントリ記憶部21Aを参照して、受信パケットを処理するパケット処理部22Aと、パケットの受信を契機として所定の制御装置に対してフローエントリの設定を要求した後、前記所定の制御装置に対してフローエントリの設定を要求したパケットと共通する特徴を持つパケットについて、フローエントリの設定の要求を所定期間抑止する要求抑止部23Aと、を備える。
 前記要求抑止部23Aによるフローエントリの設定要求を抑止させる方法としては、例えば、図2に示すように、エントリ記憶部21Aに、制御装置10に対してフローエントリの設定を要求したパケットと同一又は共通する特徴を持つパケットを捕捉するマッチ条件(例えば、サーバA宛てのパケットについてフローエントリの設定を要求済みである場合、宛先IPアドレス=サーバAのIPアドレス)と、このマッチ条件に適合するパケットの破棄(Drop)を指示する命令(インストラクション)とを対応付けたフローエントリ(第2の制御情報エントリ)を設定することで実現できる。また、所定時間経過後に、フローエントリの設定要求の抑止を終了させる仕組みとしては、例えば、図2に示すフローエントリについてそれぞれ設定してからの経過時間を計測しておき、所定期間経過後に、当該フローエントリを削除するようにすればよい。
 また、前記フローエントリを設定することに代えて、パケット処理部22Aから送信されたフローエントリの設定要求を要求抑止部23Aがフィルタする構成や後記フローエントリの設定要求済みのパケットの特徴を保持するキャッシュを設けて、フローエントリの設定要求を抑止させる構成なども採用可能である。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態の構成を示す図である。図3を参照すると、通信ノードB、通信ノードCと接続された通信ノード20と、セキュアチャネル(図3の破線)を介して、これら通信ノード20を制御する制御装置10とが示されている。
 制御装置10は、通信ノード20のフローテーブルにフローエントリを設定することにより通信ノードを制御する装置である。このような制御装置としては、例えば、非特許文献1、2に記載のオープンフローコントローラを用いることができる。
 通信ノード20は、フローテーブル21と、パケット処理部22と、制御部23と、セキュアチャネル接続部25とを備えて構成されている。このような通信ノード20としては、非特許文献1、2のオープンフロースイッチのほか、例えば、上位のアプリケーション層から入出力されるパケットを処理するスイッチ機能を備えたパーソナルコンピュータやスマートフォンなども含まれる。
 フローテーブル21は、処理対象となるパケットを特定するためのマッチ条件と、このマッチ条件に適合するパケットとを対応付けたフローエントリを格納するテーブルである。
 図4は、フローテーブル21に保持されるフローエントリの一例を示す図である。図4の例では、フローエントリは、優先度と、マッチ条件と、処理内容であるインストラクションとを対応付けたものとなっている。「優先度」は、受信パケットに複数のフローエントリのマッチ条件が適合する場合に、フローエントリを選択する際に参照される。例えば、図4の例では、通信ノード20が、送信元IPアドレスがサーバBのIPアドレスであるサーバB宛てのパケットを受信した場合、検索の結果、最上段に設定された「高優先」のフローエントリと、最下段のフローエントリ(マッチ条件=All Any)とが候補として選択される。この場合、両者の優先度を比較して「高優先」の最上段のフローエントリが選択されることになる。一方、通信ノード20が、サーバA宛てのパケットを受信した場合、図4のフローテーブル21の最下段のフローエントリが選択され、制御装置10へのフローエントリの設定要求(Output OFC(=オープンフローコントローラ))が行われる。
 パケット処理部22は、上記のようなフローエントリが格納されたフローテーブル21を参照して受信パケットを処理する。
 制御部23は、パケット処理部22により、セキュアチャネル接続部25を介して、制御装置10へのフローエントリの設定要求が所定回数行われた場合、フローテーブル21に、少なくとも制御装置10へのフローエントリの設定要求を行わせるフローエントリ(図6の最下段の「低優先度」のフローエントリ)よりも高い優先度を持ち、制御装置10へのフローエントリの設定要求を行ったパケットと同一のヘッダ情報を持つパケットを破棄させるフローエントリを設定する。また、このフローエントリにはタイムアウト値が設定されており、所定期間経過後に自動的に削除される。
 セキュアチャネル接続部25は、制御装置10に対するフローエントリの設定要求の送信や制御装置10からのフローエントリの設定メッセージを受信して制御部23に引き渡す処理を行う。なお、通信ノード20と制御装置10間のこれら制御メッセージの授受には、非特許文献2のオープンフロープロトコルを用いることができる。
 なお、図3では、通信ノードB、通信ノードCの詳細構成は省略されているが、通信ノードB、通信ノードCについても通信ノード20と同一の構成とすることができる。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。図5は、本発明の第1の実施形態の通信ノード20におけるパケット受信時の動作を表したフローチャートである。図5を参照すると、まず、通信ノード20は、フローテーブル21を参照して受信パケットに適合するマッチ条件を持つ上位(高優先度)のフローエントリを検索する(ステップS001)。ここで、上位(高優先度)のフローエントリが見つかった場合、通信ノードは、そのフローエントリのインストラクションフィールドに記述された処理内容(指定ポートからの転送、ヘッダ書換え等)を実行する(ステップS002)。
 一方、フローテーブル21の検索の結果、上位(高優先度)のフローエントリが見つからなかった場合、通信ノード20は、例えば、制御部23に設けられているカウンタを加算する(ステップS003)。
 次に、通信ノード20は、前記カウンタの値が所定値を超えているか否かを判定する(ステップS004)。ここで、前記カウンタの値が所定値以下である場合(ステップS004のNo)、通信ノード20は、制御装置10に対して、受信したパケットを送信し、フローエントリの設定を要求する(ステップS005)。
 一方、前記カウンタの値が所定値を超えている場合(ステップS004のYes)通信ノード20は、フローテーブル21にフローエントリ設定要求抑止用のフローエントリを登録する(ステップS006)。なお、前記カウンタの値は、所定時間の経過や、フローエントリの設定要求が行われない状態が所定時間継続した等の条件にてクリアされる。
 図6は、本発明の第1の実施形態の通信ノードの制御部によってフローテーブルに登録される設定要求抑止用のフローエントリの一例(破線部)を示す図である。例えば、サーバAから受信したパケットに適合するマッチ条件を持つ上位フローエントリがフローテーブル21に設定されていない場合、通信ノード20は、カウンタを加算した後で、制御装置10に対して、フローエントリの設定を要求する。その後、制御装置10からサーバAから受信したパケットを処理するためのフローエントリが送られてくる前に、サーバAから受信したパケットを所定回数受信した場合、通信ノード20は、図6の上から2段目のフローエントリに示すように、送信元IPアドレスがサーバAであるパケットの破棄を指示するフローエントリ(設定要求抑止用フローエントリ)を設定する。これにより、送信元IPアドレスがサーバAのIPアドレスであるパケットについては所定期間廃棄する処理が実行される。もちろん、その間も、別フローのパケット、例えば、送信元IPアドレスがサーバBであるパケットについては、図6の最上段のフローエントリに従ってパケット転送が行われる。また例えば、送信元IPアドレスがサーバCである未知のパケットについては、カウンタがクリアされるまで、設定要求抑止用フローエントリの設定対象となり、破棄されることになる。
 図7は、本発明の第1の実施形態の全体的な動作を表したシーケンス図である。例えば、送信元装置(他の通信ノード、端末、サーバ等)から、フローテーブル21に対応するフローエントリの無い新規パケットを受信すると、通信ノード20は、制御装置10に対して、フローエントリの設定を要求する(図7のPacket-In)。
 その後、カウンタが所定値を超えると、通信ノード20は、フローテーブル21に、これら制御装置10に対してフローエントリの設定を要求したパケットを破棄するフローエントリ(設定要求抑止用フローエントリ)をフローテーブル21に登録する。その後、通信ノード20は、フローエントリの設定要求済みのパケットを受信しても、設定要求抑止用フローエントリに基づいてこれらのパケットを破棄する。この結果、所定期間のフローエントリの設置要求が抑止されることになる。その後、制御装置10からフローエントリの設定メッセージが送られてくると、通信ノード20は、フローテーブル21のフローエントリを設定する。その後は、制御装置10からフローエントリに従ってパケットが処理され、宛先装置に転送される。
 以上のように本実施形態によれば、制御装置10に対するフローエントリの設定要求が発行される頻度を低減し、セキュアチャネルが圧迫されないようにすることができる。また、通信ノード1台当たりの制御装置10の負荷を抑えることも可能となるため、制御装置10が収容する通信ノードの数を増やすこともできる。
 また、上記した第1の実施形態では、カウンタを用いて所定回数のフローエントリの設定要求を許容していることとしているため、何らかの理由でフローエントリの設定要求が制御装置10に届かなかった場合にも、2回目、3回目のフローエントリの設定要求で制御装置10に到達させることができる。またこのようにすることで、複数でセットになったパケットについて制御装置10に対応するフローエントリを設定させることが可能になっている。
 もちろん、上記のような配慮が必要ない場合には、カウンタと比較する値を1(カウントの初期値が0の場合)とすることもできる。この場合、一度フローエントリの設定要求を行ったパケットについては、次回から破棄されることになるため、制御装置10の負荷をより大きく低減させることが可能になる。
[第2の実施形態]
 続いて、上記第1の実施形態に変更を加えた第2の実施形態について図面を参照して説明する。本発明の第2の実施形態は、フローテーブル21への設定要求抑止用フローエントリの登録ではなく、別途フローエントリ設定要求の対象のパケットであるか否かを判別するための専用キャッシュを設けたものである。その他の構成は第1の実施形態と同様であるので、以下、その相違点を中心に説明する。
 図8は、本発明の第2の実施形態の構成を示す図である。図3に示した第1の実施形態との相違は、制御部23Bに接続する抑止キャッシュ232が追加されている点と、これに伴う制御部23Bの動作が異なっている点である。
 抑止キャッシュ232は、例えば、図9に示すように、フローエントリの設定要求を行ったパケットのヘッダ情報等を用いて、フローエントリの設定要求を行ったパケットを識別するためのマッチ条件と、その条件による抑止処理を開始してからの経過時間を計測するタイマフィールドとを対応付けたエントリを所定期間保持可能なメモリ等によって構成されている。
 本実施形態の制御部23Bは、第1の実施形態のフローテーブル21への設定要求抑止用フローエントリの設定に代えて、抑止キャッシュ232を参照したフローエントリの設定要求の抑止処理を実行する。具体的には、制御部23Bは、制御装置10に対し、受信パケットに対応するフローエントリの設定要求を行う前に、受信パケットが抑止キャッシュ232に登録されているマッチ条件に適合するか否かを判定し、抑止キャッシュ232に登録されているマッチ条件に適合するパケットである場合、そのパケットを破棄する動作を行う。
 また、本実施形態の制御部23Bは、抑止キャッシュ232に保持されたエントリのうち、タイマフィールドの値が所定時間を経過しているエントリを削除する処理を行う。これにより、個々のフローについてフローエントリの設定要求の抑止継続時間が制御される。
 本実施形態においても、第1の実施形態と同様に、セキュアチャネルの圧迫や制御装置10の収容する通信ノードの数の制限といった問題を解決することができる。さらに、本実施形態では、フローテーブル21に、設定要求抑止用フローエントリを登録せずに済むため、通信ノード20が保持するフローテーブルを本来の転送制御用に有効に活用することができる。
 なお、図9の例では、個々のエントリにタイマフィールドを設ける構成としたが、所定時間の経過により、抑止キャッシュ全体をクリアする方法も採用可能である。
[第3の実施形態]
 続いて、上記第1、第2の実施形態と組み合わせた第3の実施形態について図面を参照して説明する。本発明の第3の実施形態は、上記第1の実施形態のフローテーブル21への設定要求抑止用フローエントリの登録と、第2の実施形態の抑止キャッシュ232を用いたフローエントリの設定要求の抑止とを、より望ましい形態で組み合わせたものである。その他の構成及び動作は第1、第2の実施形態と同様であるので、以下、その相違点を中心に説明する。
 図10は、本発明の第3の実施形態の構成を示す図である。図8に示した第2の実施形態との相違は、制御部23C内にエントリ設定部231が設けられ、抑止キャッシュ232が一杯になると、フローテーブル21への設定要求抑止用フローエントリの登録を開始するようにした点である。即ち、本実施形態の通信ノード20Cは、設定要求抑止用エントリの登録よりも、抑止キャッシュ232によるフローエントリの設定要求の抑止を優先して実行する。
 本実施形態によれば、例えば、ハードウェア上の制約で、抑止キャッシュ232に保持可能なエントリ数が少ない場合にも、設定要求抑止用フローエントリの設定でカバーすることが可能となる。また、本実施形態によれば、抑止キャッシュ232が設けられているため、設定要求抑止用フローエントリの削除が行われるタイムアウト値を第1の実施形態よりも短くすることができる。これにより、フローエントリの設定要求抑止の条件が成立してもフローテーブル21に、設定要求抑止用フローエントリが登録されている期間を短くすることができる。
[第4の実施形態]
 続いて、制御装置側に、フローエントリの設定要求の抑止機能を配置した第4の実施形態について図面を参照して説明する。
 図11は、本発明の第4の実施形態の構成を示す図である。図3に示した第1の実施形態との相違は、制御装置10B側に、通信ノード20からフローエントリの設定要求を受けたパケットを元に、通信ノード20のフローテーブル21に設定要求抑止用フローエントリを設定する要求抑止部131が設けられている点である。
 本実施形態によれば、通信ノード20側に、設定要求抑止用フローエントリの登録機能や抑止キャッシュ232を設けずとも、フローエントリの設定要求を抑止することができるという利点がある。また、本実施形態では、制御装置10B側でシステム全体を考慮して設定要求抑止用フローエントリの設定を行うことができるという利点がある。例えば、通信ノード20からフローエントリの設定要求を受けたパケットのみならず、今後、その通信ノード20が受信することが予想されるパケットについてもフローエントリの設定要求を抑止できるような設定要求抑止用フローエントリを設定することができる。この場合において、制御装置10Bは、設定要求抑止用フローエントリのマッチ条件として、ワイルドカードを用いて設定する設定要求抑止用フローエントリを集約することもできる。
 また、本実施形態によれば、制御装置10Bは、自身やシステムの制御に必要な通信を判別できるため、通信ノード20からフローエントリの設定要求を受けたパケットについて一律にフローエントリの設定要求抑止の対象とするのではなく、必要な通信についてはフローエントリの設定要求抑止の対象から除外することもできる。
 また、本実施形態においても第1の実施形態と同様に、要求抑止部131がカウンタを備え、通信ノード20からフローエントリの設定要求を受けたパケットの数が所定の数に達してから、設定要求抑止用フローエントリの設定を開始するようにしてもよい。
 図12は、本発明の第4の実施形態の変形構成を示す図である。図11に示した構成との相違点は、通信ノード20Bに抑止キャッシュ232が備えられている点である。図12のような構成によれば、第3の実施形態で説明したように、ハードウェア上の制約から抑止キャッシュ232に保持可能なエントリ数が少ない場合にも、設定要求抑止用フローエントリの設定でカバーするといった運用を行うことで、他の実施形態と同様の効果を得ることができる。
 また図12の構成によれば、制御装置10B側でシステム全体の視点から必要な設定要求抑止用フローエントリを作成、設定し、短期間で種々変動する個別の通信については、通信ノード20B側の抑止キャッシュ232でフローエントリの設定要求を抑止するといった、弾力的な運用を行うこともできる。
 以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成や要素の構成は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
 また例えば、上記した実施形態では、通信ノード20、20A、20B、20Cが制御装置10に対してフローエントリの設定要求を行ったパケットを元に、設定要求抑止用フローエントリのマッチ条件を作成するものとして説明したが、通信ノード20、20A、20B、20C又は制御装置10Bに、マッチ条件にワイルドカードやマスクを用いることにより、設定要求抑止用フローエントリを集約する集約機能を追加してもよい。例えば、特定のIPアドレスのパケットや、明らかに不正なパケットをまとめてフローエントリの設定要求の対象から外すような設定要求抑止用フローエントリを設定することもできる。
 なお、図3、図8、図10~図12に示した制御装置及び通信ノードの各部(処理手段)は、これらの装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
 最後に、本発明の好ましい形態を要約する。
[第1の形態]
 (上記第1の視点による通信ノード参照)
[第2の形態]
 第1の形態の通信ノードにおいて、
 前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリを、前記エントリ記憶部に設定することにより、制御情報エントリの設定の要求を所定期間抑止する通信ノード。
[第3の形態]
 第1又は第2の形態の通信ノードにおいて、
 さらに、前記前記所定の制御装置に対して制御情報エントリの設定を要求したパケットの情報を保持する抑止キャッシュを備え、
 前記要求抑止部は、前記抑止キャッシュを参照して、前記所定の制御装置に対する制御情報エントリの設定要求を抑止する通信ノード。
[第4の形態]
 第3の形態の通信ノードにおいて、
 前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリを前記エントリ記憶部に設定することによる制御情報エントリの設定要求の抑止よりも、前記抑止キャッシュによる制御情報エントリの設定要求の抑止を優先して実行する通信ノード。
[第5の形態]
 第1~第4いずれか一の形態の通信ノードにおいて、
 前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットの数が所定の数に達してから、前記制御情報エントリの設定の抑止動作を開始する通信ノード。
[第6の形態]
 第1~第5いずれか一の形態の通信ノードにおいて、
 前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる前記第2の制御情報エントリのマッチ条件にワイルドカードを用いて、制御情報エントリの設定要求の契機となったパケット以外のパケットも所定期間廃棄する通信ノード。
[第7の形態]
 (上記第2の視点による制御装置参照)
[第8の形態]
 第7の形態の制御装置において、
 前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリを、前記通信ノードのエントリ記憶部に設定することにより、制御情報エントリの設定の要求を所定期間抑止させる制御装置。
[第9の形態]
 第7又は第8の形態の制御装置において、
 前記要求抑止部は、前記通信ノードから制御情報エントリの設定要求を受けたパケットの数が所定の数に達してから、前記制御情報エントリの設定の抑止動作を開始する制御装置。
[第10の形態]
 第7~第9いずれか一の形態の制御装置において、
 前記制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリのマッチ条件にワイルドカードを用いて、制御情報エントリの設定要求を受けたパケット以外も所定期間廃棄させる制御装置。
[第11の形態]
 (上記第3の視点による通信システム参照)
[第12の形態]
 (上記第4の視点によるパケット処理方法参照)
[第13の形態]
 (上記第5の視点による通信ノード制御方法参照)
[第14の形態]
 (上記第6の視点によるプログラム参照)
 なお、上記第11~第14の形態は、第1の形態と同様に、第2~第6の形態に展開することが可能である。
 なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
 10、10B 制御装置
 20、20A、20B、20C 通信ノード
 21 フローテーブル
 21A エントリ記憶部
 22、22A パケット処理部
 23、23B、23C 制御部
 23A、131 要求抑止部
 25 セキュアチャネル接続部
 231 エントリ設定部
 232 抑止キャッシュ

Claims (15)

  1.  受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、
     前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、
     パケットの受信を契機として、所定の制御装置に対して制御情報エントリの設定を要求した後、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットについて、制御情報エントリの設定の要求を所定期間抑止する要求抑止部と、
     を備えたこと、を特徴とする通信ノード。
  2.  前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリを、前記エントリ記憶部に設定することにより、制御情報エントリの設定の要求を所定期間抑止する請求項1の通信ノード。
  3.  さらに、前記前記所定の制御装置に対して制御情報エントリの設定を要求したパケットの情報を保持する抑止キャッシュを備え、
     前記要求抑止部は、前記抑止キャッシュを参照して、前記所定の制御装置に対する制御情報エントリの設定要求を抑止する請求項1又は2の通信ノード。
  4.  前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させるエントリを前記エントリ記憶部に設定することによる制御情報エントリの設定要求の抑止よりも、前記抑止キャッシュによる制御情報エントリの設定要求の抑止を優先して実行する請求項3の通信ノード。
  5.  前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットの数が所定の数に達してから、前記制御情報エントリの設定の抑止動作を開始する請求項1から4いずれか一の通信ノード。
  6.  前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる前記第2の制御情報エントリのマッチ条件にワイルドカードを用いて、前記制御情報エントリの設定要求の契機となったパケット以外のパケットも所定期間廃棄する請求項1から5いずれか一の通信ノード。
  7.  受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、を備えた通信ノードを制御する制御装置であって、
     前記通信ノードから制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットについて、前記通信ノードの制御部による制御情報エントリの設定の要求を所定期間抑止させる要求抑止部と、を備える制御装置。
  8.  前記要求抑止部は、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットの廃棄を実行させる第2の制御情報エントリを、前記通信ノードのエントリ記憶部に設定することにより、制御情報エントリの設定の要求を所定期間抑止させる請求項7の制御装置。
  9.  前記要求抑止部は、前記通信ノードから制御情報エントリの設定要求を受けたパケットの数が所定の数に達してから、前記制御情報エントリの設定の抑止動作を開始する請求項7又は8の制御装置。
  10.  前記制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットの廃棄を実行させる前記第2の制御情報エントリのマッチ条件にワイルドカードを用いて、制御情報エントリの設定要求を受けたパケット以外も所定期間廃棄させる請求項7から9いずれか一の制御装置。
  11.  通信ノードからの制御情報エントリの設定要求に応じて、該当する通信ノードに制御情報エントリを設定する制御装置と、
     受信パケットに適用する処理を定めた制御情報エントリを保持可能なエントリ記憶部と、
     前記エントリ記憶部を参照して、受信パケットを処理するパケット処理部と、パケットの受信を契機として、所定の制御装置に対して制御情報エントリの設定を要求した後、前記所定の制御装置に対して制御情報エントリの設定を要求したパケットと共通する特徴を持つパケットについて、制御情報エントリの設定の要求を所定期間抑止する要求抑止部と、を備えた通信ノードと、
     を含む通信システム。
  12.  所定の制御装置に対し制御情報エントリの設定を要求すべき第1のパケットの受信に応じて、前記所定の制御装置に対して、制御情報エントリの設定を要求するステップと、
     前記第1のパケットの受信後所定期間内に受信した第2のパケットが、前記第1のパケットと共通する特徴を持つ場合、前記第2のパケットを破棄するステップと、を含むパケット処理方法。
  13.  通信ノードを制御する制御装置が、
     通信ノードからの制御情報エントリの設定要求に応じて、該当する通信ノードに制御情報エントリを設定するステップと、
     前記制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットについて、所定期間制御情報エントリの設定の要求を抑止するよう前記通信ノードを制御するステップと、を含む通信ノードの制御方法。
  14.  通信ノードに搭載されたコンピュータに、
     所定の制御装置に対し制御情報エントリの設定を要求すべき第1のパケットの受信に応じて、前記所定の制御装置に対して、制御情報エントリの設定を要求する処理と、
     前記第1のパケットの受信後所定期間内に受信した第2のパケットが、前記第1のパケットと共通する特徴を持つ場合、前記第2のパケットを破棄する処理と、
     を実行させるプログラム。
  15.  制御装置に搭載されたコンピュータに、
     通信ノードからの制御情報エントリの設定要求に応じて、該当する通信ノードに制御情報エントリを設定する処理と、
     前記制御情報エントリの設定要求を受けたパケットと共通する特徴を持つパケットについて、所定期間制御情報エントリの設定の要求を抑止するよう前記通信ノードを制御する処理と、
     を実行させるプログラム。
PCT/JP2013/083843 2012-12-19 2013-12-18 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム WO2014098108A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
RU2015129562A RU2621619C2 (ru) 2012-12-19 2013-12-18 Узел связи, устройство управления, система связи, способ обработки пакетов, способ управления узлом связи и программа
CA2895685A CA2895685A1 (en) 2012-12-19 2013-12-18 Communication node, control apparatus, communication system, packet processing method, communication node controlling method and program
US14/651,629 US9906438B2 (en) 2012-12-19 2013-12-18 Communication node, control apparatus, communication system, packet processing method, communication node controlling method and program
BR112015013943A BR112015013943A2 (pt) 2012-12-19 2013-12-18 nó de comunicação, aparelho de controle, sistema de comunicação, método de processamento de pacotes, método de controle de nó de comunicação e programa
JP2014553168A JP5967221B2 (ja) 2012-12-19 2013-12-18 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム
EP13865664.0A EP2938027A4 (en) 2012-12-19 2013-12-18 COMMUNICATION NODES, CONTROL DEVICE, COMMUNICATION SYSTEM, PACKET PROCESSING METHOD, COMMUNICATION NODE CONTROL METHOD AND PROGRAM
CN201380067016.8A CN104871500A (zh) 2012-12-19 2013-12-18 通信节点、控制装置、通信系统、分组处理方法、通信节点控制方法及程序
KR1020157019070A KR101742894B1 (ko) 2012-12-19 2013-12-18 통신 노드, 제어 장치, 통신 시스템, 패킷 처리 방법, 통신 노드 제어 방법 및 프로그램

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012276733 2012-12-19
JP2012-276733 2012-12-19

Publications (1)

Publication Number Publication Date
WO2014098108A1 true WO2014098108A1 (ja) 2014-06-26

Family

ID=50978433

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/083843 WO2014098108A1 (ja) 2012-12-19 2013-12-18 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム

Country Status (9)

Country Link
US (1) US9906438B2 (ja)
EP (1) EP2938027A4 (ja)
JP (1) JP5967221B2 (ja)
KR (1) KR101742894B1 (ja)
CN (1) CN104871500A (ja)
BR (1) BR112015013943A2 (ja)
CA (1) CA2895685A1 (ja)
RU (1) RU2621619C2 (ja)
WO (1) WO2014098108A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105359472B (zh) * 2014-05-16 2018-11-09 华为技术有限公司 一种用于OpenFlow网络的数据处理方法和装置
US20170222931A1 (en) * 2014-09-29 2017-08-03 Hewlett Packard Enterprise Development Lp Dynamic allocation of flow table capacity
WO2018008452A1 (ja) * 2016-07-05 2018-01-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム
US11546266B2 (en) * 2016-12-15 2023-01-03 Arbor Networks, Inc. Correlating discarded network traffic with network policy events through augmented flow
CN115022422B (zh) * 2022-06-16 2023-05-30 上海博般数据技术有限公司 物联网实时数据处理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103909A1 (ja) 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法
JP2011146982A (ja) 2010-01-15 2011-07-28 Nec Corp コンピュータシステム、及びコンピュータシステムの監視方法
JP2011166384A (ja) 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法
WO2012090996A1 (ja) * 2010-12-28 2012-07-05 日本電気株式会社 情報システム、制御装置、仮想ネットワークの提供方法およびプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0983646B1 (en) 1998-02-14 2003-06-04 Samsung Electronics Co., Ltd. Data communication device and method for mobile communication system with dedicated control channel
RU2216101C2 (ru) * 1998-02-14 2003-11-10 Самсунг Электроникс Ко., Лтд. Устройство и способ передачи данных для системы мобильной связи с выделенным каналом управления
US6414962B1 (en) 1998-03-02 2002-07-02 Telefonaktiebolaget Lm Ericsson Method and apparatus for caching location information of transmitting mobile stations
EP1216553B1 (en) * 1999-09-28 2006-01-18 Ericsson Inc. Quality of service management in a packet data router system
JP4434551B2 (ja) * 2001-09-27 2010-03-17 株式会社東芝 サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機
US8688834B2 (en) 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
CN100459611C (zh) * 2004-08-06 2009-02-04 华为技术有限公司 超文本传输协议服务的安全管理方法
US7499457B1 (en) * 2005-04-22 2009-03-03 Sun Microsystems, Inc. Method and apparatus for enforcing packet destination specific priority using threads
WO2007060494A1 (en) 2005-11-24 2007-05-31 Nokia Corporation Methodology, module, terminal, and system enabling scheduled operation of a radio frequency identification (rfid) subsystem and a wireless communication subsystem
RU2409896C2 (ru) * 2005-11-24 2011-01-20 Нокиа Корпорейшн Способ, модуль, терминал и система, обеспечивающие согласованную работу подсистемы радиочастотной идентификации и подсистемы беспроводной связи
US7904961B2 (en) 2007-04-20 2011-03-08 Juniper Networks, Inc. Network attack detection using partial deterministic finite automaton pattern matching
US8233502B2 (en) * 2008-01-18 2012-07-31 Juniper Networks, Inc. System and method for heuristically dropping packets in a multilink PPP bundle
CN101340276A (zh) * 2008-08-11 2009-01-07 杭州华三通信技术有限公司 防止IPv6数据报文攻击的方法、装置和交换路由设备
US20100088140A1 (en) 2008-10-06 2010-04-08 Lahav Gil Automated systems and methods for time management
CN101465865B (zh) * 2009-01-13 2012-04-25 成都市华为赛门铁克科技有限公司 防御网络攻击和建立网络连接的方法及设备
US8789173B2 (en) 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
WO2011043416A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム
CN102045308B (zh) * 2009-10-10 2014-04-30 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法及装置
EP2523405A4 (en) * 2010-01-08 2016-09-07 Nec Corp COMMUNICATION SYSTEM, TRANSMISSION NUDS, ROUTING MANAGEMENT SERVER AND COMMUNICATION METHOD
JP5557066B2 (ja) * 2010-10-15 2014-07-23 日本電気株式会社 スイッチシステム、モニタリング集中管理方法
WO2012049925A1 (ja) 2010-10-15 2012-04-19 日本電気株式会社 スイッチシステム、及びデータ転送方法
CN103262482B (zh) * 2010-12-10 2016-09-07 日本电气株式会社 通信系统、控制设备和节点控制方法
EP2659631A4 (en) * 2010-12-28 2014-06-25 Nec Corp COMMUNICATION SYSTEM, TRANSFER NODES, PROCESS FOR PROCESSING RECEIVED PACKAGES AND PROGRAM THEREFOR
US9401772B2 (en) * 2011-01-28 2016-07-26 Nec Corporation Communication system, control device, forwarding node, communication control method, and program
WO2013039083A1 (ja) * 2011-09-13 2013-03-21 日本電気株式会社 通信システム、制御装置および通信方法
WO2013038711A1 (en) * 2011-09-16 2013-03-21 Nec Corporation Communication terminal, method of communication, communication system and control apparatus
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
US10171352B2 (en) * 2011-12-21 2019-01-01 Nec Corporation Communication system, node, control device, communication method, and program
KR101887581B1 (ko) * 2011-12-26 2018-08-14 한국전자통신연구원 플로우 기반의 패킷 전송 장치 및 그것의 패킷 처리 방법
US8923296B2 (en) * 2012-02-23 2014-12-30 Big Switch Networks, Inc. System and methods for managing network packet forwarding with a controller

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103909A1 (ja) 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow通信システムおよびOpenFlow通信方法
JP2011146982A (ja) 2010-01-15 2011-07-28 Nec Corp コンピュータシステム、及びコンピュータシステムの監視方法
JP2011166384A (ja) 2010-02-08 2011-08-25 Nec Corp コンピュータシステム、及び通信方法
WO2012090996A1 (ja) * 2010-12-28 2012-07-05 日本電気株式会社 情報システム、制御装置、仮想ネットワークの提供方法およびプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"OpenFlow Switch Specification", WIRE PROTOCOL OX04, 11 December 2012 (2012-12-11), Retrieved from the Internet <URL:https://www.opennetworking.org/images/stories/downloads/specif ication/openflow-spec-vl.3.1.pdf>
DAISUKE KOTANI ET AL.: "A Method of Controlling Packet-In Messages in OpenFlow Switches for Reducing Loads of Switches and Control Networks", IEICE TECHNICAL REPORT (TECHNICAL REPORT OF IEICE, vol. 112, no. 212, 14 September 2012 (2012-09-14), pages 31 - 36, XP008179823 *
NICK MCKEOWN, OPENFLOW: ENABLING INNOVATION IN CAMPUS NETWORKS
See also references of EP2938027A4

Also Published As

Publication number Publication date
US9906438B2 (en) 2018-02-27
RU2621619C2 (ru) 2017-06-06
RU2015129562A (ru) 2017-01-26
JP5967221B2 (ja) 2016-08-10
CA2895685A1 (en) 2014-06-26
US20150312143A1 (en) 2015-10-29
KR20150097662A (ko) 2015-08-26
JPWO2014098108A1 (ja) 2017-01-12
EP2938027A4 (en) 2016-09-21
BR112015013943A2 (pt) 2017-07-11
CN104871500A (zh) 2015-08-26
KR101742894B1 (ko) 2017-06-01
EP2938027A1 (en) 2015-10-28

Similar Documents

Publication Publication Date Title
JP5880560B2 (ja) 通信システム、転送ノード、受信パケット処理方法およびプログラム
JP5967221B2 (ja) 通信ノード、制御装置、通信システム、パケット処理方法、通信ノードの制御方法及びプログラム
JP5954413B2 (ja) 通信装置、制御装置、通信システム、通信制御方法、通信端末及びプログラム
US9716662B2 (en) Communication system, switch, control apparatus, packet processing method, and program
WO2014112616A1 (ja) 制御装置、通信装置、通信システム、スイッチの制御方法及びプログラム
WO2013039083A1 (ja) 通信システム、制御装置および通信方法
JP5943410B2 (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
WO2013147053A1 (ja) 制御装置、通信装置、通信方法及びプログラム
RU2589867C2 (ru) Устройство связи, устройство управления, система связи, способ связи, способ управления устройством связи и программа
JP6007978B2 (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
JP6007977B2 (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
WO2014042141A1 (ja) 制御装置、通信システム、通信方法及びプログラム
WO2014010723A1 (ja) スイッチ、通信システム、スイッチ制御方法及びプログラム
JP2014530513A (ja) 通信装置、通信システム、通信制御方法及びプログラム
JP5916234B2 (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
WO2014010724A1 (ja) 制御装置、通信システム、通信方法及びプログラム
JP2014027696A (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
JP6365663B2 (ja) 通信装置、制御装置、通信システム、受信パケットの処理方法、通信装置の制御方法及びプログラム
JP2015092730A (ja) 通信装置、制御装置、通信システム、通信制御方法及びプログラム
WO2015087947A1 (ja) 通信システム、通信ノード、制御装置、通信制御方法及びプログラム
WO2014027687A1 (ja) 通信システム、制御情報記録装置、制御装置、制御情報の記録方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13865664

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013865664

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14651629

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2895685

Country of ref document: CA

ENP Entry into the national phase

Ref document number: 2014553168

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112015013943

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 20157019070

Country of ref document: KR

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2015129562

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 112015013943

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20150612