WO2012098786A1 - ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法 - Google Patents

ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法 Download PDF

Info

Publication number
WO2012098786A1
WO2012098786A1 PCT/JP2011/078700 JP2011078700W WO2012098786A1 WO 2012098786 A1 WO2012098786 A1 WO 2012098786A1 JP 2011078700 W JP2011078700 W JP 2011078700W WO 2012098786 A1 WO2012098786 A1 WO 2012098786A1
Authority
WO
WIPO (PCT)
Prior art keywords
flow
entry
statistical information
flow identifier
packet
Prior art date
Application number
PCT/JP2011/078700
Other languages
English (en)
French (fr)
Inventor
亮佑 河合
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP11855968.1A priority Critical patent/EP2667545A4/en
Priority to JP2012553577A priority patent/JP5717057B2/ja
Priority to CN201180065187.8A priority patent/CN103314557B/zh
Priority to US13/980,028 priority patent/US20130304915A1/en
Publication of WO2012098786A1 publication Critical patent/WO2012098786A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Definitions

  • the present invention relates to a network system, and more particularly to a traffic monitoring method in a network system.
  • sFlow As a main traffic monitoring method, there is “sFlow” (RFC3176), which is a technology for monitoring traffic such as switches and routers in a gigabit class network.
  • SFlow is a traffic management technique based on packet sampling, which is a technique for obtaining (collecting) monitoring target data by thinning out at a specific rate and generating traffic information by a statistical technique. It was released from September 2001 as IETF (Internet Engineering Task Force) RFC (Request For Comment) 3176 and is provided free of charge.
  • the sFlow collector operating outside the NW device operates inside the NW device by sending a control message compliant with SNMP (Simple Network Management Protocol) to the NW device.
  • SNMP Simple Network Management Protocol
  • the sFlow agent is controlled, and various settings are made in the MIB (Management Information Base).
  • a data source for specifying a packet for which statistical information is to be acquired can be specified in the MIB.
  • the statistical information is statistical information based on the sampling value.
  • the entire area (field) of the header information of the packet is designated as a data source.
  • the sFlow agent performs packet matching based on the data source specified in the MIB.
  • the following can be specified as data sources that can be specified in MIB.
  • VLAN unit VLAN unit.
  • a VLAN identifier (IEEE 802.1Q) is designated for ⁇ V>.
  • EntPhysicalEntry. ⁇ N> Physical entity (component) of the sFlow agent.
  • the sFlow agent classifies packets based on the data source at the time of packet matching, samples them randomly so that the average is a threshold ratio (for example, 1 in 1000), and uses the sampling value as statistical information.
  • a threshold ratio for example, 1 in 1000
  • the sFlow agent copies the header of a sampled packet (sample packet) and the counter value for each interface (I / F: interface) such as a physical port and a VLAN port to the sFlow collector as statistical information in an sFlow datagram. Send.
  • SFlow collector performs statistical processing based on statistical information.
  • the sFlow agent is realized by software / hardware that operates on a network device such as a switch. Generally, it is mounted as an ASIC (application specific IC) on a network connection device such as a router or a switch.
  • the sFlow collector is realized by software that operates on a computer such as a server.
  • sFlow is a simple sampling mechanism and can be implemented in hardware, so there is no significant load and the network is less susceptible to performance degradation.
  • OpenFlow In addition to sFlow, there is “OpenFlow” as an effective traffic monitoring technique.
  • a controller such as OFC (OpenFlow Controller) operates a flow table of a switch such as OFS (OpenFlow Switch) by using a control message that conforms to the OpenFlow protocol (OpenFlow Protocol). Control and monitor switch behavior.
  • OFC OpenFlow Controller
  • OFS OpenFlow Switch
  • the flow table is a table in which entries (entries) defining predetermined operations (actions) to be performed on packets (communication data) that match (match) predetermined matching conditions (rules) are registered.
  • entries entries
  • actions actions
  • packets communication data
  • rules predetermined matching conditions
  • a packet group packet series
  • the packet may be read as a frame.
  • the rules of the flow are: destination address (Destination Address), source address (Source Address), destination port (Destination Port), source port (Source Port) included in the header information area (field) of each protocol layer of the packet Are defined and distinguishable by various combinations using any or all of the above.
  • the above address includes a MAC address (Media Access Control Address) and an IP address (Internet Protocol Address).
  • information on an ingress port (Ingress Port) can also be used as a flow rule.
  • the flow action is usually a packet transfer to a predetermined transfer destination.
  • packet discard is usually specified as the flow action.
  • a switch In OpenFlow, a switch is controlled from an external controller, and a protocol between the switch and the controller is specified, so that even a switch of a different vendor can be freely controlled from the outside.
  • the switch when receiving a packet that does not have a corresponding entry, the switch sends an inquiry (entry request) about the packet to the controller. Normally, the switch transfers the packet to the controller as an inquiry about the packet.
  • the controller is connected to a switch under management through a secure channel connection.
  • the controller receives an inquiry about a packet from a switch under management, the controller calculates a route (path) of the packet group (flow) and, based on the route, stores the packet group ( The entry “transfers the flow) to a predetermined transfer destination” is registered.
  • the controller transmits a control message for registering the entry to the flow table to the switch.
  • the switch refers to the flow table, and if a received packet corresponds to a flow entry for which statistical information is requested, obtains a sampling value for each flow and holds it as statistical information.
  • the controller acquires statistical information for each flow from the switch by sending a control message for collecting statistical information compliant with the OpenFlow protocol to the switch, and uses it for traffic monitoring.
  • OpenFlow it is possible to set a finer match condition than sFlow as a flow rule for a packet for which statistical information is to be acquired, so that fine sampling is possible.
  • OpenFlow The disadvantage of OpenFlow is that the performance of the network is larger than that of sFlow because the communication between the controller and the switch occurs at the initiative of the controller for obtaining statistical information.
  • Patent Document 1 Japanese Patent Laid-Open No. 2007-336512 discloses a statistical information collection system and a statistical information collection apparatus.
  • This related technology includes a statistical information collection device and a collector device, and the statistical information collection device receives packets, collects statistical information of received packets, and transmits the collected statistical information to the collector device.
  • the statistical information collection device stores flow information including a flow identification condition for identifying the flow to which the received packet belongs, and the collected packet statistical information for each flow identified by the flow identification condition , And by referring to the statistical information classified for each flow, the statistical information collection device determines the transmission interval for transmitting the statistical information to the collector device for each flow.
  • Patent Document 2 Japanese Patent Laid-Open No. 2010-041411 discloses a communication data statistics device, a communication data statistics method, and a program.
  • a communication data statistics device that takes statistics of a plurality of types of communication data flowing through a network includes a receiving unit that receives a packet and two or more types of predetermined flow identifiers.
  • the matching packets are classified into the same aggregated flow, the aggregated unit that generates aggregated statistical information of the packets belonging to the aggregated flow, and the statistical flow in which the corresponding identifiers match with respect to the identifier that defines one statistical condition, By classifying one aggregated flow and repeatedly updating the statistical information of packets belonging to the classified statistical flow based on the corresponding aggregated statistical information for multiple aggregated flows, multiple types of statistics And a statistical processing unit that performs update processing of each statistical information.
  • Useful information can be obtained by combining the output results of both sFlow and OpenFlow. For example, it is possible to grasp the trend of the entire traffic, whether or not important packets are normally transmitted, and whether or not there is a problem in traffic including important packets.
  • a data source for specifying a packet from which statistical information is to be acquired can be specified in the MIB, but only a part of the header information area (field) of the packet can be specified as the data source. That is, only the information corresponding to the data source can be specified among the header information.
  • match conditions are defined by arbitrarily combining multiple areas (fields) that make up header information like OpenFlow, and statistical information is acquired for each flow that matches the match conditions (rules). SFlow could not be applied to the technology.
  • a flow identifier for specifying a flow (packet group) is prepared, the flow identifier is stored in an entry of the flow table, and the sFlow agent can specify the flow identifier as a data source.
  • the network system includes a controller and a switch.
  • the controller includes a flow identifier management unit having a function of assigning a flow identifier to a predetermined flow, and an entry in which rules and operations for uniformly controlling each packet constituting the flow by the switch are defined.
  • An entry management unit having a function of setting a flow table and a function of registering a flow identifier assigned to the flow in a predetermined area of an entry related to the predetermined flow in the flow table.
  • the switch performs a function defined in the entry for a received packet that conforms to the rule defined in the entry, and has a transfer processing unit having a function of recording statistical information of the received packet in the entry;
  • a statistical processing unit having a function of acquiring a flow identifier corresponding to a flow designated as a target for acquiring statistical information and acquiring statistical information of a packet suitable for an entry holding the flow identifier at a predetermined frequency To do.
  • the controller includes a flow identifier management unit having a function of assigning a flow identifier to a predetermined flow, and an entry in which rules and operations are defined for the switch to uniformly control each packet constituting the flow.
  • An entry management unit having a function of setting in the flow table of the switch.
  • the entry management unit has a function of registering a flow identifier assigned to the flow in a predetermined area of an entry related to the predetermined flow in the flow table and designating it as a target for obtaining statistical information.
  • rules and operations for uniformly controlling each packet constituting a flow are defined, and an entry for setting an entry having an area for storing a flow identifier corresponding to the flow is set. And a function for performing the operation defined in the entry on the received packet conforming to the rule defined in the entry in the flow table and recording the statistical information of the received packet in the entry.
  • a transfer processing unit having a function of acquiring a flow identifier corresponding to a flow designated as a target for acquiring statistical information and acquiring statistical information of a packet suitable for an entry holding the flow identifier at a predetermined frequency
  • a statistical processing unit having a function of acquiring a flow identifier corresponding to a flow designated as a target for acquiring statistical information and acquiring statistical information of a packet suitable for an entry holding the flow identifier at a predetermined frequency.
  • an entry in which rules and operations for uniformly controlling each packet constituting the flow by the switch are set in the flow table of the switch, and the predetermined flow is set. Assigning a flow identifier and registering the flow identifier assigned to the flow in a predetermined area of an entry relating to the predetermined flow in the flow table.
  • the switch performs the operation defined in the entry for the received packet that conforms to the rule defined in the entry, records the statistical information of the received packet in the entry, and acquires the statistical information.
  • a flow identifier corresponding to a flow designated as a target is acquired, and statistical information of a packet that matches an entry holding the flow identifier is acquired at a predetermined frequency.
  • the program according to the present invention is a program for causing a communication device used as a switch or a computer used as a controller to execute the processing in the above traffic monitoring method.
  • the program according to the present invention can be stored in a storage device or a storage medium.
  • the OpenFlow processing unit 11 is realized by an OpenFlow agent that operates on the switch.
  • the open flow processing unit 11 includes a data transfer unit 111 and a flow table 112.
  • the data transfer unit 111 checks whether the received packet matches any entry registered in the flow table 112. That is, the data transfer unit 111 matches the match condition (rule) defined in the entry with the received packet, and matches the entry whose header information of the received packet matches the match condition (rule) to the received packet. It is determined as an entry to be executed.
  • the data transfer unit 111 transfers the received packet according to the action defined in the matched entry, acquires a sampling value for each flow, and records it in the entry as statistical information ( Store.
  • the data transfer unit 111 performs the operation defined in the entry on the received packet that conforms to the rule defined in the entry, and records the operation in the entry as statistical information.
  • the data transfer unit 111 discards the received packet according to the conforming entry.
  • the flow table 112 records a sampling value for each flow as statistical information in addition to predetermined processing contents (actions) to be performed on a packet (communication data) that meets a predetermined matching condition (rule). It is a table in which entries defining “statistics” and “cookies” (cookies) for setting a flow identifier (Flow ID) are registered.
  • the entry defining “Cookie” is a statistical information acquisition entry.
  • the flow identifier may be set in an area (field) other than “Cookie” of the entry. “Cookie” is just an example.
  • the above “Cookie” is a unit 64_t type (64-bit integer type) area (field) in which an arbitrary value can be set when an entry is added or edited.
  • Cookie in OpenFlow is information that is necessary only when an entry is added or revoked (deleted), and therefore normally cannot be obtained except through the OpenFlow protocol.
  • an area (field) of “Cookie” is prepared in the entry of the flow table 112 so that it can be acquired other than via the OpenFlow protocol.
  • At least “statistical value” and “cookie” in the entries of the flow table 112 are made readable from the sFlow processing unit 12.
  • the sFlow processing unit 12 is realized by an sFlow agent that operates on the switch.
  • the sFlow processing unit 12 includes a sampling processing unit 121 and an MIB 122.
  • the sampling processing unit 121 classifies packets based on the data source when matching packets in sFlow, and randomly selects a threshold ratio (for example, 1 in 1000). And the sampling value is transmitted as statistical information to the sFlow collector 30 as an sFlow datagram.
  • a threshold ratio for example, 1 in 1000
  • sampling processing unit 121 refers to the MIB 122 and confirms whether a flow identifier is designated as the data source of the MIB 122.
  • the confirmation timing may be when the data transfer unit 111 collates the received packet with the flow table 112 or when a normal sFlow sampling value is transmitted as statistic information to the sFlow collector 30 as an sFlow datagram. .
  • the sampling processing unit 121 refers to the “Cookie” area (field) of the entry of the flow table 112 and detects an entry storing the same flow identifier. The sampling value recorded as statistical information in the entry is acquired, and the sampling value is transmitted to the sFlow collector 30 as statistical information.
  • the sampling processing unit 121 notifies the open flow processing unit 11 of the flow identifier.
  • the OpenFlow processing unit 11 confirms whether or not there is an entry in which the flow identifier is stored in the area (field) of “Cookie”, and whether or not there is statistical information recorded in the entry.
  • the statistical information is transmitted to the sampling processing unit 121 as a response.
  • the sampling processing unit 121 may transmit the statistical information received as a response from the open flow processing unit 11 to the sFlow collector 30.
  • MIB MIB
  • the following data sources are newly prepared as data sources that can be specified in the MIB 122.
  • the controller 20 is a server that plays the role of a controller in OpenFlow, and is realized by software that operates on the server.
  • the controller 20 includes a flow identifier management unit 21, a route control unit 22, and an entry management unit 23.
  • the flow identifier management unit 21 creates / acquires a flow identifier and assigns the flow identifier to each flow. Thereafter, the flow identifier management unit 21 notifies the sFlow collector 30 of the flow identifier.
  • the controller 20 it is assumed that an important flow for which statistical information is to be acquired is registered in the controller 20 in advance. That is, a match condition (rule) for specifying a packet group corresponding to an important flow is registered in the controller 20 in advance. Prior registration to the controller 20 is performed by an external console terminal, a management server, or the like.
  • the flow identifier management unit 21 assigns a flow identifier to an important flow from which statistical information is acquired.
  • the controller 20 may set “Cookie” in the control message “Modify Flow Entry Message” for adding / modifying an entry when adding / modifying an entry in the flow table 112. it can.
  • the controller 20 can provide an area (field) of “Cookie” in the entry of the flow table 112 and store a predetermined flow identifier in this area (field).
  • the controller 20 can also include the set value (flow identifier) of “Cookie” in the control message “Read State Message” for status acquisition or the control message “Flow Removed Message” for entry deletion.
  • the controller calculates a route (path) of a predetermined packet group (flow) “in advance” (before data communication starts), and registers an entry in the flow table.
  • the “Proactive type” here refers to “advance entry registration” that the controller voluntarily performs.
  • the controller calculates the route of the packet group (flow) when receiving an inquiry about the 1st packet (new packet with no matching entry) from the switch, and registers the entry in the flow table. To do. That is, the “Reactive type” here refers to “real-time entry registration” performed by the controller in response to an inquiry from the switch during actual data communication.
  • the entry management unit 23 sets “Cookie” in the control message “Modify Flow Entry Message” for adding / modifying an entry for acquiring pre-registered important flow statistical information, and sets “Cookie” in “Cookie”.
  • the flow identifier is stored, and the entry is registered in the flow table 112 in advance (before the start of communication) in “Proactive type”. “Preliminary (before starting communication)” here means “before the switch having the flow table starts receiving / forwarding packets”.
  • the flow identifier may be stored in “Cookie”, and the entry may be registered in the flow table 112 in “Reactive type”.
  • the entry management unit 23 registers an entry in the flow table 112
  • the flow identifier stored in “Cookie” of the entry may be set as a data source in the MIB 122.
  • the entry management unit 23 registers an entry in the flow table 112 and simultaneously notifies the sFlow collector 30 of the flow identifier stored in the “Cookie” of the entry.
  • the sFlow collector 30 is a server that plays the role of a collector in sFlow, and is realized by software that operates on the server.
  • the sFlow collector 30 includes a flow identifier setting unit 31 and a statistical information collection unit 32.
  • the statistical information collection unit 32 aggregates, edits, and displays statistical information sent from the sFlow processing unit 12. Further, the statistical information collection unit 32 may send the edited data to an analyzer. Although not shown, the analyzer graphically displays data sent from the sFlow collector 30. Note that the analyzer may be integrated with the sFlow collector 30.
  • controller 20 and the sFlow collector 30 a computer such as a PC (personal computer), an appliance, a workstation, a mainframe, and a supercomputer is assumed. Further, the controller 20 and the sFlow collector 30 may be a virtual machine (VM) constructed on a physical machine.
  • VM virtual machine
  • Each of the open flow processing unit 11, the sFlow processing unit 12, the flow identifier management unit 21, the path control unit 22, the entry management unit 23, the flow identifier setting unit 31, and the statistical information collection unit 32 is driven based on a program. It is realized by a processor that executes predetermined processing, a memory that stores the program and various data, and a communication interface (I / F).
  • a CPU Central Processing Unit
  • a microprocessor a microcontroller
  • a semiconductor integrated circuit Integrated Circuit (IC) having a dedicated function
  • semiconductor storage devices such as RAM (Random Access Memory), ROM (Read Only Memory), EEPROM (Electrically Erasable and Programmable Read Only Memory), and HDD Memory (SDHidK)
  • RAM Random Access Memory
  • ROM Read Only Memory
  • EEPROM Electrically Erasable and Programmable Read Only Memory
  • HDD Memory HDD Memory
  • An auxiliary storage device such as State Drive), a removable disk such as a DVD (Digital Versatile Disk), a storage medium such as an SD memory card (Secure Digital memory card), or the like is conceivable.
  • DAS Direct Attached Storage
  • FC-SAN Fibre Channel-Storage Area Network
  • NAS Network Attached Storage
  • IP-SAN IP-Storage Area
  • Examples of the above communication interfaces include semiconductor integrated circuits such as boards (motherboards, I / O boards) and chips that support network communication, network adapters such as NIC (Network Interface Card), similar expansion cards, antennas, etc. Communication ports, communication ports such as connection ports (connectors), and the like are conceivable.
  • Each of the open flow processing unit 11, the sFlow processing unit 12, the flow identifier management unit 21, the path control unit 22, the entry management unit 23, the flow identifier setting unit 31, and the statistical information collection unit 32 includes a module, It may be a component, a dedicated device, or an activation (calling) program thereof.
  • a flow identifier numbering method for example, a method of incrementing by 1 for the first time from 0 can be considered. It should be noted that by indicating whether or not the statistical information is acquired with an arbitrary 1 bit in the flow identifier, the sampling processing unit 121 can acquire the statistical information without setting in the MIB 122 in particular. .
  • the controller 20 When the controller 20 registers an entry in the flow table 112, the controller 20 allocates the entry to the sFlow collector 30. At this time, the controller 20 designates a flow for which statistical information is to be acquired to the sFlow collector 30 based on the correspondence between the flow (packet group) and the flow identifier.
  • an external console terminal, management server, or the like may acquire the flow identifier to be allocated from the controller 20 and notify the sFlow collector 30 of the flow identifier.
  • an external console terminal, management server, or the like, or the controller 20 may directly instruct the sampling processing unit 121 to acquire statistical information.
  • the packet header information includes “Ingress Port (ingress port): arbitrary”, “MAC src (source MAC address): 48 bits”, “MAC dst (destination MAC address): 48 bits”, “Ether type: “16 bits” “VLAN ID: 12 bits” “VLAN priority: 3 bits” “IP src (source IP address): 32 bits” “IP dst (destination IP address): 32 bits” “IP protocol: 8 bits” “IP Tos bits: 6 bits” It includes areas (fields) such as “TCP / UDP src port (source port): 16 bits” and “TCP / UDP dst port (destination port): 16 bits”.
  • the flow rule uses predetermined information (combination) by adding mask information to the header information of the packet.
  • Controller 20 uses a compression algorithm such as a hash function to compress header information of a packet exceeding 237 bits, calculates a 64-bit length flow identifier, and notifies sFlow collector 30 of it.
  • a compression algorithm such as a hash function to compress header information of a packet exceeding 237 bits, calculates a 64-bit length flow identifier, and notifies sFlow collector 30 of it.
  • an external console terminal, management server, or the like calculates a 64-bit flow identifier from the packet header information using a compression algorithm for a packet that has been determined in advance as a statistical information acquisition target.
  • the controller 20 and the sFlow collector 30 may be notified.
  • the sFlow collector 30 sets a flow identifier as a data source in the MIB 122 and instructs the sampling processing unit 121 to acquire statistical information.
  • an external console terminal, management server, or the like, or the controller 20 may directly instruct the sampling processing unit 121 to acquire statistical information.
  • Step S101 The flow identifier management unit 21 of the controller 20 acquires a flow identifier corresponding to a flow from which statistical information is acquired from an external console terminal, a management server, or the like. Actually, it is also possible to acquire flow information from which statistical information is acquired from an external console terminal, management server, etc., and create a flow identifier by compressing the header information of the packets constituting the flow. good.
  • Step S103 The entry management unit 23 of the controller 20 defines an entry based on the flow for which statistical information is to be acquired and its route information, sets a flow identifier corresponding to the flow in the entry, and stores the entry in the flow table 112.
  • Step S106 When there is an entry that matches the received packet, the data transfer unit 111 transfers the received packet in accordance with the action (operation) defined in the matched entry, acquires statistical information for each flow, and records it in the entry. .
  • the data transfer unit 111 performs the operation defined in the entry on the received packet that conforms to the rule defined in the entry, and records the operation in the entry as statistical information.
  • Step S107 If there is no entry that matches the received packet, the data transfer unit 111 discards the received packet. Alternatively, the data transfer unit 111 processes the received packet according to the default entry for all packets.
  • Step S109 The sampling processing unit 121 refers to the MIB 122 and confirms whether a flow identifier is designated as the data source of the MIB 122. Note that the timing of confirmation may be when the data transfer unit 111 collates the received packet with the flow table 112, or as described above, the sampling processing unit 121 uses the normal sFlow sampling value as the statistical information as the sFlow datagram. May be transmitted to the sFlow collector 30.
  • Step S110 When the flow identifier is specified as the data source of the MIB 122, the sampling processing unit 121 refers to the “Cookie” area (field) of the entry of the flow table 112 and detects an entry storing the same flow identifier. The sampling value recorded as statistical information in the entry is acquired, and the sampling value is transmitted to the sFlow collector 30 as statistical information.
  • Step S111 The statistical information collection unit 32 of the sFlow collector 30 totals, edits, and displays the statistical information sent from the sampling processing unit 121.
  • the configuration of the network system according to the second embodiment of the present invention is basically the same as that of the network system according to the first embodiment of the present invention.
  • the controller 20 includes a flow identifier management unit 21, a route control unit 22, and an entry management unit 23.
  • the sFlow collector 30 includes a flow identifier setting unit 31 and a statistical information collection unit 32.
  • the processes of the open flow processing unit 11 and the sFlow processing unit 12 are different from those of the first embodiment.
  • Step S201 The sampling processing unit 121 notifies the data transfer unit 111 of the flow identifier designated as the data source of the MIB 122 before the start of communication or when the data source of the MIB 122 is changed.
  • Step S202 When the communication is started, the data transfer unit 111 matches the flow identifier stored in “Cookie” with the flow identifier based on the received packet and the notified flow identifier, and matches the received packet with the matching condition. Check if there is an entry that matches (rule).
  • Step S203 When the data transfer unit 111 detects an entry in which the flow identifier stored in “Cookie” matches the flow identifier and the received packet matches the matching condition (rule), the data transfer unit 111 is defined as the matched entry.
  • the received packet is transferred according to the action (operation), and the received packet is notified to the sampling processing unit 121 as a sample packet.
  • the sampling processing unit 121 may detect a received packet transferred to the outside.
  • Step S204 The sampling processing unit 121 randomly samples the packet received from the data transfer unit 111 or the packet transferred to the outside so that the average ratio is a threshold ratio (for example, one in 1000) (sFlow is set to sFlow).
  • the sampling processing according to the standard is executed), and the sampling value is transmitted to the sFlow collector 30 as statistical information.
  • the sampling processing unit 121 acquires, for each flow (in units of flows), header information and various counter values of packets that have reached the threshold value, and transmits them to the sFlow collector 30 as statistical information.
  • the number of packets that match the entry of the flow table with OpenFlow is larger than the packets that match the MIB data source with sFlow, which is advantageous in performing sampling processing.
  • a switch corresponding to the first embodiment and a switch corresponding to the second embodiment may be mixed.
  • the user can select / set the function corresponding to the first embodiment or the function corresponding to the second embodiment with the same switch.
  • a switch that supports OpenFlow and sFlow A controller for controlling the path of the switch, Switch An OpenFlow processing unit that holds a flow identifier in the cookie of the entry registered in the flow table from the controller and performs an operation according to the action defined in the entry for a received packet that conforms to the rule of the entry;
  • a network system comprising: an sFlow processing unit that acquires a flow identifier specified as a data source in an MIB used in sFlow, and acquires statistical information of a packet that conforms to the entry based on the flow identifier.
  • the OpenFlow processing unit notifies the sFlow processing unit of the received packet that matches the rule of the entry having the flow identifier notified from the sFlow processing unit, The sFlow processing unit notifies the OpenFlow processing unit of the flow identifier designated as the data source in the MIB, performs sampling processing conforming to sFlow on the packet received from the OpenFlow processing unit as a response, and provides statistical information.
  • a network system that acquires sFlow sampling values.
  • Appendix 4 The network system according to any one of appendices 1 to 3, A network system in which a controller creates a flow identifier by compressing header information of a packet and sets the flow identifier in a flow table and MIB.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

 sFlowとオープンフローを組み合わせたネットワークにおいて、きめ細かいトラフィック監視を行うことを実現する。具体的には、フロー(パケット群)を特定するためのフロー識別子(Flow ID)を用意し、当該フロー識別子をフローテーブルのエントリに格納し、sFlowエージェントがデータソースとしてフロー識別子を指定できるようにする。具体的には、コントローラからスイッチのフローテーブルに登録されたエントリのCookieにフロー識別子を保持し、エントリのルールに適合する受信パケットに対し、エントリに定義されたアクションに従った動作を行う。スイッチにおいて、sFlowで使用されるMIBにデータソースとして指定されたフロー識別子を取得し、該フロー識別子を基に、エントリに適合したパケットの統計情報を取得する。

Description

ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
 本発明は、ネットワークシステムに関し、特にネットワークシステムにおけるトラフィック監視方法に関する。
 ネットワーク運用において、トラフィック監視はQoS(Quality of Service)確保のための重要な要因(factor)である。
 主要なトラフィック監視の手法として、ギガビット級のネットワークでスイッチやルータ等のトラフィックを監視する技術である「sFlow」(RFC3176)がある。
 sFlowは、パケット・サンプリングに基づくトラフィック管理技術であり、監視対象データを特定の割合で間引いて取得(採取)し、統計学的手法によりトラフィック情報を生成する手法である。IETF(Internet Engineering Task Force) RFC(Request For Comment)3176として2001年9月より公開され、無償提供されている。
 [sFlow]
 以下に、sFlowによる監視の概要について説明する。
 sFlowによる監視が行われるネットワークでは、NW機器(ネットワーク接続機器)外部で動作するsFlowコレクタが、SNMP(Simple Network Management Protocol)に準拠した制御メッセージをNW機器に送信することで、NW機器内部で動作するsFlowエージェントを制御し、MIB(Management Information Base:管理情報データベース)に各種設定を行う。
 sFlowでは、統計情報の取得対象となるパケットを特定するためのデータソースをMIBに指定できる。統計情報とは、サンプリング値に基づく統計情報である。sFlowでは、データソースとしてパケットのヘッダ情報の領域(フィールド)の全体を指定する。sFlowエージェントは、MIBに指定されたデータソースを基に、パケット照合を行う。
 MIBに指定できるデータソースとして、以下のようなものを指定することができる。
 ・「iflndex.<l>」:ポート単位。<l>にはポート番号を指定。0を指定した場合は全ポートが対象。
 ・「smonVlanDataSource.<V>」:VLAN単位。<V>にはVLAN識別子(IEEE802.1Q)を指定。
 ・「entPhysicalEntry.<N>」:sFlowエージェントの物理エンティティ(構成要素)。
 sFlowエージェントは、パケット照合時に、データソースを基にパケットを分類し、平均して閾値の割合(例えば1000件に1件)になるようにランダムにサンプリングし、サンプリング値を統計情報としてsFlowデータグラムでsFlowコレクタに送信する。例えば、sFlowエージェントは、サンプリングしたパケット(サンプルパケット)のヘッダのコピーや、物理ポート及びVLANポート等のインターフェース(I/F:interface)毎のカウンタ値を、統計情報としてsFlowデータグラムでsFlowコレクタに送信する。
 sFlowコレクタは、統計情報を基に、統計処理を行う。
 なお、sFlowエージェントは、スイッチ等のNW機器上で動作するソフトウェア/ハードウェアにより実現される。一般的には、ルータやスイッチ等のネットワーク接続機器にASIC(特定用途向けIC)として搭載される。また、sFlowコレクタは、サーバ等の計算機上で動作するソフトウェアにより実現される。
 sFlowの詳細については、非特許文献1、2に記載されている。
 sFlowの長所としては、シンプルなサンプリングメカニズムであり、ハードウェアで実装可能であるため、大した負荷はなく、ネットワークが性能劣化しにくいという点が挙げられる。
 sFlowの短所としては、閾値に到達したパケットについて統計情報を取得するため、重要なパケットであっても閾値を超えないパケットの統計情報が取得できない(閾値を超えない重要なパケットの統計情報が漏れる)可能性がある点が挙げられる。
 また、sFlowの他にも、有力なトラフィック監視の手法として、「オープンフロー」(OpenFlow)がある。
 [オープンフロー]
 以下に、オープンフローによる監視の概要について説明する。
 オープンフローによる監視が行われるネットワークでは、OFC(OpenFlow Controller)等のコントローラが、オープンフロープロトコル(OpenFlow Protocol)に準拠した制御メッセージにより、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御・監視する。
 フローテーブルとは、所定のマッチ条件(ルール)に適合(マッチ)するパケット(通信データ)に対して行うべき所定の動作(アクション)を定義したエントリ(entry)が登録されたテーブルである。ルールに適合するパケット群(パケット系列)をフロー(Flow)と呼ぶ。パケットは、フレームと読み替えても良い。
 すなわち、オープンフローにおけるフローは、sFlowにおけるフローとは異なる概念である。
 フローのルールは、パケットの各プロトコル階層のヘッダ情報の領域(フィールド)に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組み合わせにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローのルールとして使用可能である。
 フローのアクションは、通常、所定の転送先へのパケット転送である。無論、フローのアクションとして、パケット破棄を指定することも可能である。
 オープンフローでは、スイッチを外部のコントローラから制御し、スイッチとコントローラとの間のプロトコルを規定することで、異なるベンダのスイッチであっても外部から自由に制御できる。
 オープンフローでは、スイッチは、該当するエントリがないパケットを受信した場合、コントローラに対して、当該パケットについての問い合わせ(エントリ要求)を送信する。通常、スイッチは、当該パケットについての問い合わせとして、当該パケットをコントローラに転送する。
 コントローラは、セキュアチャネル(Secure Channel)接続で、管理下にあるスイッチと接続されている。コントローラは、管理下にあるスイッチからパケットについての問い合わせを受けた場合、当該パケット群(フロー)の経路(パス)を計算し、この経路に基づき、当該スイッチのフローテーブルに、「当該パケット群(フロー)を所定の転送先へ転送する」という旨のエントリを登録する。このとき、コントローラは、当該エントリをフローテーブルに登録するための制御メッセージを、スイッチに対して送信する。
 また、スイッチは、フローテーブルを参照し、統計情報を求めるフローのエントリに受信パケットが該当すれば、フロー毎にサンプリング値を取得し、統計情報として保持する。
 コントローラは、オープンフロープロトコルに準拠した統計情報収集用の制御メッセージをスイッチに送信することで、スイッチからフロー毎の統計情報を取得し、トラフィック監視に利用する。
 オープンフローの詳細については、非特許文献3、4に記載されている。
 オープンフローの長所としては、統計情報を取得したいパケットに対して、フローのルールとしてsFlowよりも細かいマッチ条件が設定できるため、きめ細かいサンプリングが可能である点が挙げられる。
 オープンフローの短所としては、統計情報の取得にはコントローラ主導でコントローラとスイッチとの間の通信が発生するため、sFlowと比べてネットワークの性能劣化が大きい点が挙げられる。
 関連する技術として、特許文献1(特開2007-336512号公報)に統計情報収集システム及び統計情報収集装置が開示されている。この関連技術では、統計情報収集装置と、コレクタ装置と、を備え、統計情報収集装置が、パケットを受信し、受信パケットの統計情報を収集し、収集された統計情報をコレクタ装置に送信する通信情報収集システムにおいて、統計情報収集装置は、受信パケットが属するフローを識別するためのフロー識別条件を含むフロー情報が格納され、フロー識別条件によって識別されるフロー毎に、収集されたパケットの統計情報を分類し、フロー毎に分類された統計情報を参照し、統計情報収集装置が統計情報をコレクタ装置に送信する送信間隔をフロー毎に決定することを特徴とする。
 また、特許文献2(特開2010-041471号公報)に通信データ統計装置、通信データ統計方法およびプログラムが開示されている。この関連技術では、ネットワークを流れる通信データについて、複数種類の条件の統計をとる通信データ統計装置は、パケットを受信する受信部と、予め定められた2種類以上のフロー識別子に関して、対応する識別子が一致するパケットを同一の集約フローに分類して、集約フローに属するパケットの集約統計情報を生成する集約部と、1つの統計の条件を定める識別子に関して、対応する識別子が一致する統計用フローに、1つの集約フローを分類し、分類された統計用フローに属するパケットの統計情報を、対応する集約統計情報に基づいて更新する更新処理を、複数の集約フローについて繰り返し行うことによって、複数種類の統計の条件について、各統計情報の更新処理を行う統計処理部と、を備える。
特開2007-336512号公報 特開2010-041471号公報
"第1章 sFlowとは - ネットワーク管理者のためのトラフィック管理入門:ITpro" <http://itpro.nikkeibp.co.jp/article/COLUMN/20070410/267869/> "InMon Corporation’s sFlow: A Method for Monitoring Traffic in Switched and Routed Networks" <http://www.ietf.org/rfc/rfc3176.txt> "The OpenFlow Switch Consortium" <http://www.openflowswitch.org/> "OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" <http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf>
 [sFlowとオープンフローの連携]
 エンタープライズ領域のネットワークでは、きめ細かいトラフィック監視が必要となる。例えば、QoS確保や障害予防を目的としたトラフィック全体の監視や、トラフィックが極端に少ないが重要度の高いパケットの確認等が必要となる。
 きめ細かいトラフィック監視を実現するために、sFlowとオープンフローを組み合わせて、お互いの短所を補うネットワーク運用を検討している。
 sFlowを利用することで、高速なネットワークでもパフォーマンスを落とさずに統計処理(サンプリング)を行うことができる。
 オープンフローを利用することで、sFlowで統計情報を取得できない重要なパケット(重要だがトラフィックが極端に少ないパケット)に対しても統計処理を行うことができる。
 sFlowとオープンフローとの両方の出力結果を組み合わせて、有用な情報を得ることができる。例えば、トラフィック全体の傾向、重要なパケットが正常に伝達していること、重要なパケットが含まれるトラフィックにおける問題の有無について把握することができる。
 しかし、sFlowとオープンフローを組み合わせたネットワークにおいて、きめ細かいトラフィック監視を行うためには、以下の課題がある。
 sFlowでは、統計情報の取得対象となるパケットを特定するためのデータソースをMIBに指定できるが、データソースとしてパケットのヘッダ情報の領域(フィールド)の一部しか指定できない。すなわち、ヘッダ情報のうち、データソースに対応する情報しか指定できない。
 そのため、オープンフローのようにヘッダ情報を構成する複数の領域(フィールド)の各々を任意に組み合わせてマッチ条件(ルール)を定義し、当該マッチ条件(ルール)に適合するフロー毎に統計情報を取得する技術には、sFlowは適用できなかった。
 そこで、本発明では、フロー(パケット群)を特定するためのフロー識別子(Flow ID)を用意し、当該フロー識別子をフローテーブルのエントリに格納し、sFlowエージェントがデータソースとしてフロー識別子を指定できるようにする。
 本発明に係るネットワークシステムは、コントローラと、スイッチとを含む。該コントローラは、所定のフローにフロー識別子を割り当てる機能を持つフロー識別子管理部と、該スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定する機能、及び該フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録する機能を持つエントリ管理部とを具備する。該スイッチは、該エントリに定義されたルールに適合する受信パケットに対して、該エントリに定義された動作を行い、該受信パケットの統計情報を該エントリに記録する機能を持つ転送処理部と、統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得する機能を持つ統計処理部とを具備する。
 本発明に係るコントローラは、所定のフローにフロー識別子を割り当てる機能を持つフロー識別子管理部と、スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定する機能を持つエントリ管理部とを具備する。該エントリ管理部は、該フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録し、統計情報を取得する対象として指定する機能を持つ。
 本発明に係るスイッチは、フローを構成する各パケットを一律に制御するためのルールと動作が定義され、該フローに対応するフロー識別子を格納する領域を持つエントリを設定するためのエントリを設定するためのフローテーブルと、該フローテーブル内のエントリに定義されたルールに適合する受信パケットに対して、該エントリに定義された動作を行い、該受信パケットの統計情報を該エントリに記録する機能を持つ転送処理部と、統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得する機能を持つ統計処理部とを具備する。
 本発明に係るトラフィック監視方法では、コントローラにおいて、スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、該スイッチのフローテーブルに設定し、所定のフローにフロー識別子を割り当てることと、該フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録する。また、該スイッチにおいて、該エントリに定義されたルールに適合する受信パケットに対して、該エントリに定義された動作を行い、該受信パケットの統計情報を該エントリに記録し、統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得する。
 本発明に係るプログラムは、上記のトラフィック監視方法における処理を、スイッチとして使用される通信機器や、コントローラとして使用される計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
 これにより、sFlowとオープンフローを組み合わせたネットワークにおいて、きめ細かいトラフィック監視を行うことを実現する。
本発明の第1実施形態に係るネットワークシステムの構成及び動作の例を説明するための概念図である。 コントローラの構成例を示す概念図である。 sFlowコレクタの構成例を示す概念図である。 Cookieについて説明するための図である。 パケットのヘッダ情報について説明するための図である。 本発明の第1実施形態における処理を示すシーケンス図である。 本発明の第2実施形態に係るネットワークシステムの構成及び動作の例を説明するための概念図である。 コントローラの構成例を示す概念図である。 sFlowコレクタの構成例を示す概念図である。 本発明の第2実施形態における処理を示すシーケンス図である。
 <第1実施形態>
 以下に、本発明の第1実施形態について添付図面を参照して説明する。
 [基本構成]
 図1Aに示すように、本発明の第1実施形態に係るネットワークシステムは、スイッチ10(10-i、i=1~n:nはスイッチ台数)と、コントローラ20と、sFlowコレクタ30を含む。
 スイッチ10(10-i、i=1~n)及びコントローラ20は、オープンフローネットワークを形成する。スイッチ10(10-i、i=1~n)は、オープンフローネットワークにおけるノード(node)である。コントローラ20は、セキュアチャネル(Secure Channel)接続で、スイッチ10(10-i、i=1~n)と接続されている。sFlowコレクタ30は、通常回線で、スイッチ10(10-i、i=1~n)と接続されており、スイッチ10(10-i、i=1~n)から通知された統計情報を収集する。
 [スイッチ]
 スイッチ10(10-i、i=1~n)は、オープンフローに対応したスイッチである。
 スイッチ10(10-i、i=1~n)の各々は、オープンフロー処理部(転送処理部)11と、sFlow処理部(統計処理部)12を備える。
 [オープンフロー処理部]
 オープンフロー処理部11は、スイッチ上で動作するオープンフローエージェントにより実現される。当該オープンフローエージェントは、スイッチ10(10-i、i=1~n)に常駐している。
 オープンフロー処理部11は、データ転送部111と、フローテーブル112を備える。
 [データ転送部]
 データ転送部111は、スイッチ10(10-i、i=1~n)がパケットを受信した際、当該受信パケットがフローテーブル112に登録されたエントリのいずれかに適合するか照合する。すなわち、データ転送部111は、エントリに定義されたマッチ条件(ルール)と当該受信パケットとを照合し、当該受信パケットのヘッダ情報がマッチ条件(ルール)と一致したエントリを、当該受信パケットに適合するエントリと判断する。
 データ転送部111は、受信パケットに適合するエントリが存在する場合、適合したエントリに定義されたアクションに従って当該受信パケットを転送し、フロー毎にサンプリング値を取得し、統計情報として当該エントリに記録(格納)する。ここでは、データ転送部111は、当該エントリに定義されたルールに適合する受信パケットに対して、当該エントリに定義された動作を行い、当該動作を統計情報として当該エントリに記録する。
 なお、適合したエントリに定義された処理内容(アクション)がパケットの破棄である場合、データ転送部111は、適合したエントリに従って、当該受信パケットを破棄する。
 [フローテーブル]
 フローテーブル112は、所定のマッチ条件(ルール)に適合するパケット(通信データ)に対して行うべき所定の処理内容(アクション)に加え、更に、統計情報としてフロー毎のサンプリング値を記録するための「統計値」(Statictics)と、フロー識別子(Flow ID)を設定するための「Cookie」(クッキー)を定義したエントリが登録されたテーブルである。「Cookie」を定義したエントリは、統計情報取得用エントリである。但し、実際には、エントリの「Cookie」以外の領域(フィールド)内に、フロー識別子を設定しても良い。「Cookie」は一例に過ぎない。
 上記の「Cookie」は、エントリの追加・編集時に、任意の値を設定できるunit64_t型(64bit整数型)の領域(フィールド)である。
 なお、オープンフローにおける「Cookie」は、エントリの追加・失効(削除)時にしか必要ない情報であるため、通常はオープンフロープロトコル経由以外では取得できない。
 本発明では、フローテーブル112のエントリに「Cookie」の領域(フィールド)を用意し、オープンフロープロトコル経由以外でも取得できるようにする。
 具体的には、フローテーブル112のエントリのうち、少なくとも「統計値」と「Cookie」をsFlow処理部12から可読にする。
 [sFlow処理部]
 sFlow処理部12は、スイッチ上で動作するsFlowエージェントにより実現される。当該sFlowエージェントは、スイッチ10(10-i、i=1~n)に常駐している。
 sFlow処理部12は、サンプリング処理部121と、MIB122を備える。
 [サンプリング処理部]
 サンプリング処理部121は、通常のsFlowの場合と同じく、sFlowでのパケット照合時に、データソースを基にパケットを分類し、平均して閾値の割合(例えば1000件に1件)になるようにランダムにサンプリングし、サンプリング値を統計情報としてsFlowデータグラムでsFlowコレクタ30に送信する。
 また、サンプリング処理部121は、MIB122を参照し、MIB122のデータソースとしてフロー識別子が指定されているか確認する。
 なお、確認するタイミングは、データ転送部111が受信パケットをフローテーブル112に照合する際でも良いし、通常のsFlowでのサンプリング値を統計情報としてsFlowデータグラムでsFlowコレクタ30に送信する際でも良い。
 サンプリング処理部121は、MIB122のデータソースとしてフロー識別子が指定されている場合、フローテーブル112のエントリの「Cookie」の領域(フィールド)を参照し、同一のフロー識別子が格納されているエントリを検出し、当該エントリに統計情報として記録されているサンプリング値を取得し、サンプリング値を統計情報としてsFlowコレクタ30に送信する。
 或いは、サンプリング処理部121は、MIB122のデータソースとしてフロー識別子が指定されている場合、当該フロー識別子をオープンフロー処理部11に通知する。オープンフロー処理部11は、「Cookie」の領域(フィールド)に当該フロー識別子が格納されているエントリの有無、及び当該エントリに記録された統計情報の有無を確認し、該当する統計情報があれば、この統計情報を応答としてサンプリング処理部121に送信する。サンプリング処理部121は、オープンフロー処理部11から応答として受け取った統計情報をsFlowコレクタ30に送信するようにしても良い。
 これにより、本発明では、sFlowにおいて、オープンフローでの統計情報を取得し参照することができる。
 [MIB]
 本発明では、MIB122に指定できるデータソースとして、新たに、以下のようなものを用意する。
 ・「sFlowDataSource.<F>」:フロー単位。<F>には「Cookie」に指定したフロー識別子を指定。「0xffffffffffffffff」を指定した場合は全フローが対象。なお、「0x」で始まる表記は16進数とする。
 但し、実際には、この例に限定されない。
 [コントローラ]
 コントローラ20は、オープンフローにおいてコントローラの役割を果たすサーバであり、当該サーバ上で動作するソフトウェアにより実現される。
 図1Bに示すように、コントローラ20は、フロー識別子管理部21と、経路制御部22と、エントリ管理部23を備える。
 [フロー識別子管理部]
 フロー識別子管理部21は、フロー識別子を作成/取得し、フロー識別子をフロー単位に割り当てる。その後、フロー識別子管理部21は、フロー識別子をsFlowコレクタ30に通知する。
 なお、本発明では、コントローラ20には、統計情報の取得対象となる重要フローが事前に登録されているものとする。すなわち、コントローラ20には、重要フローに該当するパケット群を特定するためのマッチ条件(ルール)が事前に登録されている。コントローラ20への事前登録は、外部のコンソール端末や管理サーバ等により実施される。フロー識別子管理部21は、統計情報の取得対象となる重要フローに対して、フロー識別子を割り当てる。
 [経路制御部]
 経路制御部22は、トポロジ(topology:接続形態)検知を行った際に、ネットワークを構成するスイッチ10(10-i、i=1~n)を検知し、フロー毎の経路(パス)を計算し、経路情報を生成する。或いは、統計情報の取得対象となる重要フローと共に、当該重要フローの経路情報も事前に登録される場合、経路制御部22は、この経路情報を保持する。
 [エントリ管理部]
 エントリ管理部23は、フローテーブル112にエントリを登録する。具体的には、エントリ管理部23は、統計情報の取得対象となる重要フローを保持し、当該重要フローと経路情報を基にエントリを定義し、フローテーブル112に当該エントリを登録するための制御メッセージをスイッチ10(10-i、i=1~n)に送信する。
 [Cookie]
 図2に示すように、本発明では、コントローラ20は、フローテーブル112のエントリを追加・修正する際、エントリ追加・修正用の制御メッセージ「Modify Frow Entry Message」に「Cookie」を設定することができる。これにより、コントローラ20は、フローテーブル112のエントリに「Cookie」の領域(フィールド)を設け、この領域(フィールド)に所定のフロー識別子を格納することができる。
 また、コントローラ20は、状態取得用の制御メッセージ「Read State Message」若しくはエントリ削除用の制御メッセージ「Flow Removed Message」にも、設定された「Cookie」の値(フロー識別子)を含めることもできる。
 なお、オープンフローにおいて、コントローラがフローテーブルにエントリを登録する方式は、大きく「Proactive型」と、「Reactive型」の2つの方式に分けられる。
 「Proactive型」では、コントローラが「事前に」(データ通信が始まる前に)、所定のパケット群(フロー)の経路(パス)を計算し、フローテーブルにエントリを登録する。すなわち、ここでいう「Proactive型」とは、コントローラが自発的に行う「事前のエントリ登録」を指す。
 「Reactive型」では、コントローラが「スイッチから1stパケット(適合するエントリがない新規のパケット)についての問い合わせを受けた際に」当該パケット群(フロー)の経路を計算し、フローテーブルにエントリを登録する。すなわち、ここでいう「Reactive型」とは、実際のデータ通信時に、コントローラがスイッチからの問い合わせに応じて行う「リアルタイムのエントリ登録」を指す。
 ここでは、エントリ管理部23は、事前登録された重要フローの統計情報を取得するためのエントリの追加・修正用の制御メッセージ「Modify Frow Entry Message」に「Cookie」を設定し、「Cookie」にフロー識別子を格納し、「Proactive型」で、事前(通信開始前)にフローテーブル112に当該エントリを登録する。ここでいう「事前(通信開始前)」とは、「当該フローテーブルを保有するスイッチがパケットの受信・転送を開始する前」を意味する。
 或いは、エントリ管理部23は、スイッチ10(10-i、i=1~n)から1stパケットについての問い合わせを受けた際に、上記の制御メッセージ「Modify Frow Entry Message」に「Cookie」を設定し、「Cookie」にフロー識別子を格納し、「Reactive型」で、フローテーブル112に当該エントリを登録するようにしても良い。
 更に、エントリ管理部23は、フローテーブル112にエントリを登録した際に、当該エントリの「Cookie」に格納したフロー識別子を、MIB122にデータソースとして設定するようにしても良い。
 例えば、エントリ管理部23は、フローテーブル112にエントリを登録すると同時に、当該エントリの「Cookie」に格納したフロー識別子をsFlowコレクタ30に通知する。sFlowコレクタ30は、コントローラ20からフロー識別子を取得して、スイッチ10(10-i、i=1~n)上のMIB122にデータソースとしてフロー識別子を設定する。
 [sFlowコレクタ]
 sFlowコレクタ30は、sFlowにおいてコレクタの役割を果たすサーバであり、当該サーバ上で動作するソフトウェアにより実現される。
 図1Cに示すように、sFlowコレクタ30は、フロー識別子設定部31と、統計情報収集部32を備える。
 [フロー識別子設定部]
 フロー識別子設定部31は、コントローラ20側から通知されたフロー識別子を保持し、スイッチ10(10-i、i=1~n)上のMIB122にデータソースとしてフロー識別子を設定する。
 [統計情報収集部]
 統計情報収集部32は、sFlow処理部12から送付される統計情報を集計・編集・表示する。更に、統計情報収集部32は、編集データをアナライザ(Analyzer)に送付するようにしても良い。図示しないが、アナライザは、sFlowコレクタ30から送付されるデータをグラフィカルに表示する。なお、アナライザは、sFlowコレクタ30と一体化している場合がある。
 [ハードウェアの例示]
 スイッチ10(10-i、i=1~n)の例として、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等が考えられる。また、スイッチ10(10-i、i=1~n)は、物理マシン上に構築された仮想スイッチでも良い。
 コントローラ20及びsFlowコレクタ30の例として、PC(パソコン)、アプライアンス(appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。また、コントローラ20及びsFlowコレクタ30は、物理マシン上に構築された仮想マシン(VM)でも良い。
 スイッチ10(10-i、i=1~n)の各々、コントローラ20、及びsFlowコレクタ30を接続するネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
 また、オープンフロー処理部11、sFlow処理部12、フロー識別子管理部21、経路制御部22、エントリ管理部23、フロー識別子設定部31、及び統計情報収集部32の各々は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F:interface)とによって実現される。
 上記のプロセッサの例として、CPU(Central Processing Unit)、マイクロプロセッサ(microprocessor)、マイクロコントローラ、或いは、専用の機能を有する半導体集積回路(Integrated Circuit(IC))等が考えられる。
 上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。或いは、DAS(Direct Attached Storage)、FC-SAN(Fibre Channel - Storage Area Network)、NAS(Network Attached Storage)、IP-SAN(IP - Storage Area Network)等を用いたストレージ装置でも良い。
 上記の通信用インターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや、同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
 なお、オープンフロー処理部11、sFlow処理部12、フロー識別子管理部21、経路制御部22、エントリ管理部23、フロー識別子設定部31、及び統計情報収集部32の各々は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
 但し、実際には、これらの例に限定されない。
 [フロー識別子の具体例]
 ここで、フロー識別子の具体例について説明する。フロー識別子を払い出す方式としては、以下の(1)(2)の2通りが考えられる。
 (1)パケットのヘッダ情報の領域(フィールド)とは無関係に一意な任意の値をフロー識別子としてコントローラから払い出す方式
 フロー識別子の採番方法については、例えば、0から初めて1ずつインクリメント(increment)する方法が考えられる。なお、フロー識別子の中の任意の1bitで統計情報を取得するかどうかを示すようにすることで、特にMIB122に設定しなくてもサンプリング処理部121が統計情報を取得できるようにすることができる。
 コントローラ20は、フローテーブル112にエントリを登録した際、sFlowコレクタ30に当該エントリを割り振る。このとき、コントローラ20は、フロー(パケット群)とフロー識別子との対応を基に、sFlowコレクタ30に対して統計情報を取得したいフローを指定する。
 なお、実際には、外部のコンソール端末や管理サーバ等が、コントローラ20から割り振り予定のフロー識別子を取得して、sFlowコレクタ30に通知するようにしても良い。
 sFlowコレクタ30は、フロー識別子を取得して、スイッチ10(10-i、i=1~n)上のMIB122にデータソースとしてフロー識別子を設定し、サンプリング処理部121に統計情報取得を指示する。
 或いは、外部のコンソール端末や管理サーバ等、又はコントローラ20が、直接、サンプリング処理部121に統計情報取得を指示するようにしても良い。
 (2)パケットのヘッダ情報を圧縮してフロー識別子を作成し、コントローラから払い出す方式
 図3に示すように、パケットのヘッダ情報は、「Ingress Port(入口ポート):任意」「MAC src(送信元MACアドレス):48bit」「MAC dst(宛先MACアドレス):48bit」「Etherタイプ:16bit」「VLAN ID:12bit」「VLAN priority:3bit」「IP src(送信元IPアドレス):32bit」「IP dst(宛先IPアドレス):32bit」「IP proto:8bit」「IP Tos bits:6bit」「TCP/UDP src port(送信元ポート):16bit」「TCP/UDP dst port(宛先ポート):16bit」等の領域(フィールド)を含む。
 フローのルールは、上記のパケットのヘッダ情報にマスク情報を付加して、所定の情報(の組み合わせ)を利用したものである。
 パケットのヘッダ情報の各々の領域(フィールド)の長さを加算すると、「Ingress Port」(入口ポート)以外の領域(フィールド)だけで237bit長となり、これに任意の「Ingress Port」(入口ポート)のbit長が加わるため、合計で237bit超(237bit長以上)になる。
 コントローラ20は、ハッシュ関数等の圧縮アルゴリズムを用いて、237bit超のパケットのヘッダ情報を圧縮して64bit長のフロー識別子を算出し、sFlowコレクタ30に通知する。
 なお、実際には、外部のコンソール端末や管理サーバ等が、統計情報の取得対象として事前に決定したパケットに対し、圧縮アルゴリズムを用いて、パケットのヘッダ情報から64bit長のフロー識別子を算出し、コントローラ20及びsFlowコレクタ30に通知するようにしても良い。
 sFlowコレクタ30は、MIB122にデータソースとしてフロー識別子を設定し、サンプリング処理部121に統計情報取得を指示する。
 或いは、外部のコンソール端末や管理サーバ等、又はコントローラ20が、直接、サンプリング処理部121に統計情報取得を指示するようにしても良い。
 [本実施形態における処理]
 図4を参照して、本実施形態における処理について説明する。
 (1)ステップS101
 コントローラ20のフロー識別子管理部21は、外部のコンソール端末や管理サーバ等から、統計情報の取得対象となるフローに対応するフロー識別子を取得する。なお、実際には、外部のコンソール端末や管理サーバ等から、統計情報の取得対象となるフローの情報を取得し、当該フローを構成するパケットのヘッダ情報を圧縮してフロー識別子を作成しても良い。
 (2)ステップS102
 コントローラ20の経路制御部22は、トポロジ(topology:接続形態)検知を行った際に、ネットワークを構成するスイッチ10(10-i、i=1~n)を検知し、フロー毎の経路(パス)を計算し、経路情報を生成する。或いは、経路制御部22は、外部のコンソール端末や管理サーバ等から、統計情報の取得対象となるフローの情報と共に、当該重要フローの経路情報も事前に登録される場合、この経路情報を保持する。
 (3)ステップS103
 コントローラ20のエントリ管理部23は、統計情報の取得対象となるフローとその経路情報を基にエントリを定義し、当該フローに対応するフロー識別子を当該エントリに設定し、フローテーブル112に当該エントリを登録するための制御メッセージをスイッチ10(10-i、i=1~n)に送信する。
 (4)ステップS104
 sFlowコレクタ30のフロー識別子設定部31は、外部のコンソール端末や管理サーバ等から、或いは、コントローラ20のエントリ管理部23から、統計情報の取得対象となるフローに対応するフロー識別子が指定された場合、当該フロー識別子を保持し、スイッチ10(10-i、i=1~n)上のMIB122にデータソースとしてフロー識別子を設定する。
 (5)ステップS105
 スイッチ10(10-i、i=1~n)のデータ転送部111は、スイッチ10(10-i、i=1~n)がパケットを受信した際、当該受信パケットがフローテーブル112に登録されたエントリのいずれかに適合するか照合する。すなわち、データ転送部111は、エントリに定義されたマッチ条件(ルール)と当該受信パケットとを照合し、当該受信パケットのヘッダ情報がマッチ条件(ルール)と一致したエントリを、当該受信パケットに適合するエントリと判断する。
 (6)ステップS106
 データ転送部111は、受信パケットに適合するエントリが存在する場合、適合したエントリに定義されたアクション(動作)に従って当該受信パケットを転送し、フロー毎の統計情報を取得して当該エントリに記録する。ここでは、データ転送部111は、当該エントリに定義されたルールに適合する受信パケットに対して、当該エントリに定義された動作を行い、当該動作を統計情報として当該エントリに記録する。
 (7)ステップS107
 データ転送部111は、受信パケットに適合するエントリが存在しない場合、当該受信パケットを破棄する。或いは、データ転送部111は、全パケットを対象としたデフォルトエントリに従って当該受信パケットを処理する。
 (8)ステップS108
 スイッチ10(10-i、i=1~n)のサンプリング処理部121は、通常のsFlowの場合と同じく、sFlowでのパケット照合時に、データソースを基にパケットを分類し、平均して閾値の割合(例えば1000件に1件)になるようにランダムにサンプリングし、サンプリング値を統計情報としてsFlowデータグラムでsFlowコレクタ30に送信する。但し、実際には、この処理を行わなくても良い。
 (9)ステップS109
 サンプリング処理部121は、MIB122を参照し、MIB122のデータソースとしてフロー識別子が指定されているか確認する。なお、確認するタイミングは、データ転送部111が受信パケットをフローテーブル112に照合する際でも良いし、上記のように、サンプリング処理部121が通常のsFlowでのサンプリング値を統計情報としてsFlowデータグラムでsFlowコレクタ30に送信する際でも良い。
 (10)ステップS110
 サンプリング処理部121は、MIB122のデータソースとしてフロー識別子が指定されている場合、フローテーブル112のエントリの「Cookie」の領域(フィールド)を参照し、同一のフロー識別子が格納されているエントリを検出し、当該エントリに統計情報として記録されているサンプリング値を取得し、サンプリング値を統計情報としてsFlowコレクタ30に送信する。
 (11)ステップS111
 sFlowコレクタ30の統計情報収集部32は、サンプリング処理部121から送付された統計情報を集計・編集・表示する。
 <第2実施形態>
 以下に、本発明の第2実施形態について添付図面を参照して説明する。
 本実施形態では、スイッチ10(10-i、i=1~n)の各々において、オープンフロー処理部11がフローテーブルのエントリと受信パケットを照合している際に、sFlow処理部12は、MIB122のデータソースとして指定されているフロー識別子をオープンフロー処理部11に通知し、応答として、フロー識別子を持つエントリと適合したパケットを受け取る。sFlow処理部12は、このパケットに対して、sFlowでのサンプリング処理を行う。
 [本実施形態における構成]
 図5Aに示すように、本発明の第2実施形態に係るネットワークシステムの構成は、基本的に、本発明の第1実施形態に係るネットワークシステムと同じである。
 図5Aに示すように、本発明の第2実施形態に係るネットワークシステムは、スイッチ10(10-i、i=1~n:nはスイッチ台数)と、コントローラ20と、sFlowコレクタ30を含む。
 スイッチ10(10-i、i=1~n)の各々は、オープンフロー処理部11と、sFlow処理部12を備える。
 図5Bに示すように、コントローラ20は、フロー識別子管理部21と、経路制御部22と、エントリ管理部23を備える。
 図5Cに示すように、sFlowコレクタ30は、フロー識別子設定部31と、統計情報収集部32を備える。
 本実施形態では、オープンフロー処理部11とsFlow処理部12の処理が第1実施形態と異なる。
 [本実施形態における処理]
 図6を参照して、本実施形態における処理について説明する。
 なお、当該処理は、図4に示す第1実施形態におけるステップS105からステップS110の処理に該当する。他の処理については、図4に示す第1実施形態と同じである。
 (1)ステップS201
 サンプリング処理部121は、通信開始前、或いはMIB122のデータソースに変更があった際に、MIB122のデータソースとして指定されているフロー識別子をデータ転送部111に通知する。
 (2)ステップS202
 通信が開始された際、データ転送部111は、受信パケットと通知されたフロー識別子とを基に、当該フロー識別子と「Cookie」に格納されたフロー識別子とが適合し、当該受信パケットとマッチ条件(ルール)とが適合するエントリの有無を確認する。
 (3)ステップS203
 データ転送部111は、当該フロー識別子と「Cookie」に格納されたフロー識別子とが適合し、当該受信パケットとマッチ条件(ルール)とが適合するエントリを検出した場合、適合したエントリに定義されたアクション(動作)に従って当該受信パケットを転送すると共に、当該受信パケットをサンプルパケットとしてサンプリング処理部121に通知する。このとき、サンプリング処理部121は、外部に転送される受信パケットを検出するようにしても良い。
 (4)ステップS204
 サンプリング処理部121は、データ転送部111から受け取ったパケット、又は外部に転送されるパケットに対して、平均して閾値の割合(例えば1000件に1件)になるようにランダムにサンプリング(sFlowに準拠したサンプリング処理を実行)し、サンプリング値を統計情報としてsFlowコレクタ30に送信する。例えば、サンプリング処理部121は、フロー毎に(フロー単位で)、閾値に到達したパケットのヘッダ情報と各種カウンタ値を取得し、統計情報としてsFlowコレクタ30に送信する。
 なお、sFlowでMIBのデータソースに適合するパケットよりも、オープンフローでフローテーブルのエントリに適合するパケットのほうが、数が多くなるため、サンプリング処理を行う上でも有利である。
 その理由は、sFlowでMIBのデータソースに適合するには、パケットのヘッダ情報が完全に一致しなければならないが、オープンフローでフローテーブルのエントリに適合するには、フローのルールとして定義されたパケットのヘッダ情報の一部の組み合わせが一致すれば十分だからである。
 <各実施形態の関係>
 なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、本発明のネットワークシステムにおいて、第1実施形態に対応するスイッチと、第2実施形態に対応するスイッチが混在していても良い。或いは、同一のスイッチで、第1実施形態に対応する機能を有効にするか、第2実施形態に対応する機能を有効にするか、ユーザが選択・設定等できるようにすることも考えられる。
 <本発明の利点>
 オープンフローを利用することにより、サンプリング対象のパケットを細かく指定できるようにすることで、細分化されたフロー毎にサンプリング値を取得できるようにし、sFlowでのサンプリング処理におけるフィルタリングを実現し、従来のsFlowでは取得できなかったサンプリング値を取得できるようにした。
 <付記>
 上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
 [付記1]
 オープンフロー及びsFlowに対応したスイッチと、
 スイッチの経路を制御するコントローラと
を含み、
 スイッチは、
 コントローラからフローテーブルに登録されたエントリのCookieにフロー識別子を保持し、エントリのルールに適合する受信パケットに対し、エントリに定義されたアクションに従った動作を行うオープンフロー処理部と、
 sFlowで使用されるMIBにデータソースとして指定されたフロー識別子を取得し、該フロー識別子を基に、エントリに適合したパケットの統計情報を取得するsFlow処理部と
を具備する
 ネットワークシステム。
 [付記2]
 付記1に記載のネットワークシステムであって、
 オープンフロー処理部は、エントリのルールに適合する受信パケットの統計情報をエントリに記録し、
 sFlow処理部は、MIBにデータソースとして指定されたフロー識別子とエントリに保持されているフロー識別子が一致すれば、当該エントリに記録されている統計情報を取得する
 ネットワークシステム。
 [付記3]
 付記1又は2に記載のネットワークシステムであって、
 オープンフロー処理部は、sFlow処理部から通知されたフロー識別子を持つエントリのルールに適合する受信パケットを、応答としてsFlow処理部に通知し、
 sFlow処理部は、MIBにデータソースとして指定されたフロー識別子をオープンフロー処理部に通知し、応答としてオープンフロー処理部から受け取ったパケットに対して、sFlowに準拠したサンプリング処理を行い、統計情報としてsFlowのサンプリング値を取得する
 ネットワークシステム。
 [付記4]
 付記1乃至3のいずれか一項に記載のネットワークシステムであって、
 コントローラは、パケットのヘッダ情報を圧縮してフロー識別子を作成し、該フロー識別子をフローテーブル及びMIBに設定する
 ネットワークシステム。
 <備考>
 以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
 なお、本出願は、日本出願番号2011-006719に基づく優先権を主張するものであり、日本出願番号2011-006719における開示内容は引用により本出願に組み込まれる。

Claims (12)

  1.  コントローラと、
     スイッチと
    を含み、
     前記コントローラは、
     所定のフローにフロー識別子を割り当てる機能を持つフロー識別子管理部と、
     前記スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、前記スイッチのフローテーブルに設定する機能、及び前記フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録する機能を持つエントリ管理部と
    を具備し、
     前記スイッチは、
     前記エントリに定義されたルールに適合する受信パケットに対して、前記エントリに定義された動作を行い、該受信パケットの統計情報を前記エントリに記録する機能を持つ転送処理部と、
     統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得する機能を持つ統計処理部と
    を具備する
     ネットワークシステム。
  2.  請求項1に記載のネットワークシステムであって、
     前記統計処理部は、統計情報を取得する対象として指定されたフロー識別子と前記エントリに保持されているフロー識別子が一致すれば、当該エントリに記録されている統計情報を取得する機能を持つ
     ネットワークシステム。
  3.  請求項1又は2に記載のネットワークシステムであって、
     前記転送処理部は、前記統計処理部から通知されたフロー識別子を持つエントリのルールに適合する受信パケットを、応答として前記統計処理部に通知する機能を持ち、
     前記統計処理部は、統計情報を取得する対象として指定されたフロー識別子を前記転送処理部に通知し、応答として前記転送処理部から受け取ったパケットに対して、サンプリング処理を行い、統計情報としてサンプリング値を取得する機能を持つ
     ネットワークシステム。
  4.  請求項1乃至3のいずれか一項に記載のネットワークシステムであって、
     前記フロー識別子管理部は、パケットのヘッダ情報を圧縮してフロー識別子を作成する機能を持ち、
     前記エントリ管理部は、該フロー識別子を前記フローテーブルに設定し、統計情報を取得する対象として指定する機能を持つ
     ネットワークシステム。
  5.  所定のフローにフロー識別子を割り当てる機能を持つフロー識別子管理部と、
     スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、前記スイッチのフローテーブルに設定する機能を持つエントリ管理部と
    を具備し、
     前記エントリ管理部は、前記フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録し、統計情報を取得する対象として指定する機能を持つ
     コントローラ。
  6.  フローを構成する各パケットを一律に制御するためのルールと動作が定義され、該フローに対応するフロー識別子を格納する領域を持つエントリを設定するためのフローテーブルと、
     前記フローテーブル内のエントリに定義されたルールに適合する受信パケットに対して、前記エントリに定義された動作を行い、該受信パケットの統計情報を前記エントリに記録する機能を持つ転送処理部と、
     統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得する機能を持つ統計処理部と
    を具備する
     スイッチ。
  7.  コントローラにおいて、
     スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、前記スイッチのフローテーブルに設定することと
     所定のフローにフロー識別子を割り当てることと、
     前記フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録することと、
     前記スイッチにおいて、
     前記エントリに定義されたルールに適合する受信パケットに対して、前記エントリに定義された動作を行い、該受信パケットの統計情報を前記エントリに記録することと、
     統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得することと
    を含む
     トラフィック監視方法。
  8.  請求項7に記載のトラフィック監視方法であって、
     前記スイッチにおいて、
     統計情報を取得する対象として指定されたフロー識別子と前記エントリに保持されているフロー識別子が一致すれば、当該エントリに記録されている統計情報を取得すること
    を更に含む
     トラフィック監視方法。
  9.  請求項7又は8に記載のトラフィック監視方法であって、
     前記スイッチにおいて、
     前記所定の領域内に、統計情報を取得する対象として指定されたフロー識別子と一致するフロー識別子を持つエントリを検索することと、
     該エントリがあれば、該エントリのルールに適合する受信パケットに対して、サンプリング処理を行い、統計情報としてサンプリング値を取得することと
    を更に含む
     トラフィック監視方法。
  10.  請求項7乃至9のいずれか一項に記載のトラフィック監視方法であって、
     前記コントローラにおいて、
     パケットのヘッダ情報を圧縮してフロー識別子を作成することと、
     該フロー識別子を前記フローテーブルに設定することと、
     該フロー識別子を統計情報を取得する対象として指定することと
    を更に含む
     トラフィック監視方法。
  11.  スイッチがフローを構成する各パケットを一律に制御するためのルールと動作が定義されたエントリを、前記スイッチのフローテーブルに設定するステップと、
     所定のフローにフロー識別子を割り当てるステップと、
     前記フローテーブル内の所定のフローに関するエントリの所定の領域に、該フローに割り当てられたフロー識別子を登録し、統計情報を取得する対象として指定するステップと
    をコントローラに実行させるためのプログラムを格納した
     記憶媒体。
  12.  パケットを受信した際、フローを構成する各パケットを一律に制御するためのルールと動作が定義され、該フローに対応するフロー識別子を格納する領域を持つエントリが設定されたフローテーブルを検索するステップと、
     前記フローテーブル内のエントリに定義されたルールに適合する受信パケットに対して、前記エントリに定義された動作を行い、該受信パケットの統計情報を前記エントリに記録するステップと、
     統計情報を取得する対象として指定されたフローに対応するフロー識別子を取得し、該フロー識別子を保持するエントリに適合したパケットの統計情報を所定の頻度で取得するステップと
    をスイッチに実行させるためのプログラムを格納した
     記憶媒体。
PCT/JP2011/078700 2011-01-17 2011-12-12 ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法 WO2012098786A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP11855968.1A EP2667545A4 (en) 2011-01-17 2011-12-12 Network system, controller, switch, and traffic monitoring method
JP2012553577A JP5717057B2 (ja) 2011-01-17 2011-12-12 ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
CN201180065187.8A CN103314557B (zh) 2011-01-17 2011-12-12 网络***、控制器、交换机和业务监控方法
US13/980,028 US20130304915A1 (en) 2011-01-17 2011-12-12 Network system, controller, switch and traffic monitoring method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011006719 2011-01-17
JP2011-006719 2011-01-17

Publications (1)

Publication Number Publication Date
WO2012098786A1 true WO2012098786A1 (ja) 2012-07-26

Family

ID=46515423

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/078700 WO2012098786A1 (ja) 2011-01-17 2011-12-12 ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法

Country Status (5)

Country Link
US (1) US20130304915A1 (ja)
EP (1) EP2667545A4 (ja)
JP (2) JP5717057B2 (ja)
CN (1) CN103314557B (ja)
WO (1) WO2012098786A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067245A (zh) * 2012-12-28 2013-04-24 中兴通讯股份有限公司 一种用于网络虚拟化的流表空间隔离装置及方法
WO2014107860A1 (zh) * 2013-01-10 2014-07-17 北京华为数字技术有限公司 报文处理方法、装置及***
WO2014142095A1 (ja) * 2013-03-12 2014-09-18 日本電気株式会社 制御装置、通信システム、同期方法及びプログラム
WO2014148613A1 (ja) * 2013-03-22 2014-09-25 日本電気株式会社 ネットワーク統計情報の提供システム、ネットワーク統計情報の提供方法及びプログラム
JP2014187521A (ja) * 2013-03-22 2014-10-02 Nec Corp トラフィック監視システム
CN105706399A (zh) * 2013-07-08 2016-06-22 瑞典爱立信有限公司 使用具有非受限字符的匹配模式操作负载均衡交换机和控制器的方法
WO2017030054A1 (ja) * 2015-08-18 2017-02-23 株式会社ポコアポコネットワークス メモリ機器
JPWO2016027447A1 (ja) * 2014-08-19 2017-04-27 日本電気株式会社 通信装置、通信システムおよび通信方法
TWI616877B (zh) * 2015-08-18 2018-03-01 Poco Apoco Networks Co Ltd Memory machine
CN110300060A (zh) * 2018-03-23 2019-10-01 北京京东尚科信息技术有限公司 用于软件定义网络的通信方法和装置
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5660198B2 (ja) * 2011-03-18 2015-01-28 日本電気株式会社 ネットワークシステム、及びスイッチ方法
US9246847B2 (en) * 2012-12-17 2016-01-26 Telefonaktiebolaget L M Ericsson (Publ) Extending the reach and effectiveness of header compression in access networks using SDN
US9100285B1 (en) 2012-12-18 2015-08-04 Juniper Networks, Inc. Dynamic control channel establishment for software-defined networks having centralized control
US9979595B2 (en) 2012-12-18 2018-05-22 Juniper Networks, Inc. Subscriber management and network service integration for software-defined networks having centralized control
KR20140134943A (ko) * 2013-05-15 2014-11-25 삼성전자주식회사 통신 망에서 소프트웨어 정의 네트워크를 이용한 데이터 전달 장치 및 방법
US9444683B2 (en) * 2013-07-19 2016-09-13 Verizon Patent And Licensing Inc. Traffic measurement system for wireless service providers
CN104579810B (zh) * 2013-10-23 2019-10-25 中兴通讯股份有限公司 软件定义网络流量采样方法和***
CN103560951A (zh) * 2013-11-13 2014-02-05 华为技术有限公司 报文处理方法及物理转发设备
CN104639470B (zh) 2013-11-14 2019-05-31 中兴通讯股份有限公司 流标识封装方法及***
WO2015082016A1 (en) 2013-12-06 2015-06-11 Huawei Technologies Co., Ltd. Method and controller for chaining applications in a software defined network
WO2015119611A2 (en) * 2014-02-06 2015-08-13 Hewlett-Packard Development Company, L.P. Trace packet and path analysis in a software defined network
US9160631B1 (en) * 2014-03-04 2015-10-13 Google Inc. System and method for discovering impactful categories of traffic in live traffic experiments
WO2015143620A1 (zh) * 2014-03-25 2015-10-01 华为技术有限公司 一种数据流统计方法、***和装置
WO2015157982A1 (zh) * 2014-04-17 2015-10-22 华为技术有限公司 一种数据处理方法、控制方法及装置
CN105099721B (zh) * 2014-04-28 2018-12-07 华为技术有限公司 维护组播成员的方法及设备
US10003474B2 (en) * 2014-05-01 2018-06-19 Metaswitch Networks Ltd Flow synchronization
US9491031B2 (en) * 2014-05-06 2016-11-08 At&T Intellectual Property I, L.P. Devices, methods, and computer readable storage devices for collecting information and sharing information associated with session flows between communication devices and servers
US10225195B2 (en) 2014-05-07 2019-03-05 Adtran, Inc. Telecommunication systems and methods using dynamic shaping for allocating network bandwidth
US10608940B2 (en) 2014-05-07 2020-03-31 Adtran, Inc. Systems and methods for allocating network bandwidth across access modules
US9729241B2 (en) * 2014-05-07 2017-08-08 Adtran, Inc. Telecommunication systems and methods using dynamic shaping for allocating network bandwidth
CN104104548B (zh) * 2014-08-01 2018-10-26 哈尔滨工程大学 一种基于sflow和owamp的网络安全态势信息获取***及方法
CN105556916B (zh) * 2014-08-25 2019-03-08 华为技术有限公司 网络流的信息统计方法和装置
US9634928B2 (en) * 2014-09-29 2017-04-25 Juniper Networks, Inc. Mesh network of simple nodes with centralized control
US20160142269A1 (en) * 2014-11-18 2016-05-19 Cisco Technology, Inc. Inline Packet Tracing in Data Center Fabric Networks
JP6462879B2 (ja) * 2014-12-09 2019-01-30 華為技術有限公司Huawei Technologies Co.,Ltd. 適応的フローテーブルを処理する方法及び装置
US10142287B2 (en) 2015-04-06 2018-11-27 Nicira, Inc. Distributed network security controller cluster for performing security operations
US20160315866A1 (en) * 2015-04-27 2016-10-27 Telefonaktiebolaget L M Ericsson (Publ) Service based intelligent packet-in mechanism for openflow switches
JP6241450B2 (ja) 2015-06-02 2017-12-06 トヨタ自動車株式会社 タンクの製造方法
EP3369212B1 (en) * 2015-10-26 2020-12-09 Telefonaktiebolaget LM Ericsson (PUBL) Length control for packet header sampling
CN106101163A (zh) * 2016-08-29 2016-11-09 北京工业大学 基于OpenFlow的网络架构安全监控***
US10735564B2 (en) 2016-10-06 2020-08-04 Nippon Telegraph And Telephone Corporation Flow information analysis apparatus, flow information analysis method, and flow information analysis program
TWI641251B (zh) 2016-11-18 2018-11-11 財團法人工業技術研究院 網路流量監控方法與系統
US11115328B2 (en) * 2017-05-04 2021-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Efficient troubleshooting in openflow switches
CN107317887B (zh) * 2017-08-23 2019-10-18 北京知道创宇信息技术股份有限公司 一种负载均衡方法、装置和***
US11522797B2 (en) 2017-08-30 2022-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for tracing packets in software defined networks
US20220232025A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting anomalous behavior of a device
US11765249B2 (en) 2017-11-27 2023-09-19 Lacework, Inc. Facilitating developer efficiency and application quality
US11770398B1 (en) 2017-11-27 2023-09-26 Lacework, Inc. Guided anomaly detection framework
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11741238B2 (en) 2017-11-27 2023-08-29 Lacework, Inc. Dynamically generating monitoring tools for software applications
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US11785104B2 (en) 2017-11-27 2023-10-10 Lacework, Inc. Learning from similar cloud deployments
US11849000B2 (en) 2017-11-27 2023-12-19 Lacework, Inc. Using real-time monitoring to inform static analysis
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US11818156B1 (en) 2017-11-27 2023-11-14 Lacework, Inc. Data lake-enabled security platform
US11973784B1 (en) 2017-11-27 2024-04-30 Lacework, Inc. Natural language interface for an anomaly detection framework
US10425437B1 (en) * 2017-11-27 2019-09-24 Lacework Inc. Extended user session tracking
US11894984B2 (en) 2017-11-27 2024-02-06 Lacework, Inc. Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments
US10938680B2 (en) 2018-01-23 2021-03-02 Arista Networks, Inc. Accelerated network traffic sampling using a network chip
US10756989B2 (en) 2018-01-23 2020-08-25 Arista Networks, Inc. Accelerated network traffic sampling for a non-accelerated line card
US10965555B2 (en) * 2018-01-23 2021-03-30 Arista Networks, Inc. Accelerated network traffic sampling using an accelerated line card
CN112262553B (zh) 2018-06-13 2022-09-16 瑞典爱立信有限公司 在软件定义网络交换机的分组处理流水线中跟踪分组的装置和方法
KR102066555B1 (ko) * 2018-11-01 2020-01-15 아토리서치(주) 소프트웨어 정의 네트워크를 이용하여 트래픽을 추적하는 방법, 장치 및 컴퓨터 프로그램
CN111327485A (zh) * 2018-12-14 2020-06-23 中兴通讯股份有限公司 一种流表监测器管理方法、装置、网络设备及网络***
US11256759B1 (en) 2019-12-23 2022-02-22 Lacework Inc. Hierarchical graph analysis
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336512A (ja) 2006-05-18 2007-12-27 Alaxala Networks Corp 統計情報収集システム及び統計情報収集装置
JP2010041471A (ja) 2008-08-06 2010-02-18 Alaxala Networks Corp 通信データ統計装置、通信データ統計方法およびプログラム
JP2011006719A (ja) 2009-06-23 2011-01-13 Panasonic Electric Works Co Ltd 三次元形状造形物の製造方法およびその製造装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4636775B2 (ja) * 2002-10-15 2011-02-23 株式会社山武 ネットワーク監視システム
SE525800C2 (sv) * 2002-10-30 2005-04-26 Packetfront Sweden Ab Anordning och router i ett bredbandsnät som arbetar genom överföring av paketflöden, med ett av en central processorenhet omkopplat mjukvaruflöde och ett hårdvaruomkopplat accelerarat flöde
JP4341413B2 (ja) * 2003-07-11 2009-10-07 株式会社日立製作所 統計収集装置を備えたパケット転送装置および統計収集方法
US7266088B1 (en) * 2004-03-24 2007-09-04 The United States Of America As Represented By The National Security Agency Method of monitoring and formatting computer network data
US20070019548A1 (en) * 2005-07-22 2007-01-25 Balachander Krishnamurthy Method and apparatus for data network sampling
US7490392B2 (en) * 2005-12-07 2009-02-17 Steelcase Inc. Seating unit with formed cushion, and manufacturing method
CN101563908B (zh) * 2006-12-19 2013-01-09 国际商业机器公司 分析网络流的装置和方法
US20080189769A1 (en) * 2007-02-01 2008-08-07 Martin Casado Secure network switching infrastructure
JP2008244640A (ja) * 2007-03-26 2008-10-09 Oki Electric Ind Co Ltd 監視情報解析システム、監視情報解析方法、監視情報解析プログラム、ネットワーク監視システム及び管理装置
CN102217228B (zh) * 2007-09-26 2014-07-16 Nicira股份有限公司 管理和保护网络的网络操作***
US8169910B1 (en) * 2007-10-24 2012-05-01 Juniper Networks, Inc. Network traffic analysis using a flow table
US8072894B2 (en) * 2007-11-07 2011-12-06 Juniper Networks, Inc. Systems and methods for flow monitoring
JP5168166B2 (ja) * 2009-01-21 2013-03-21 富士通株式会社 通信装置および通信制御方法
CN102349268B (zh) * 2009-03-09 2015-11-25 日本电气株式会社 OpenFlow通信***和OpenFlow通信方法
WO2011093288A1 (ja) * 2010-02-01 2011-08-04 日本電気株式会社 ネットワークシステム、コントローラ、ネットワーク制御方法
US9232011B2 (en) * 2010-03-26 2016-01-05 Microsoft Technology Licensing, Llc Tracking navigation flows within the same browser tab
US8503307B2 (en) * 2010-05-10 2013-08-06 Hewlett-Packard Development Company, L.P. Distributing decision making in a centralized flow routing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336512A (ja) 2006-05-18 2007-12-27 Alaxala Networks Corp 統計情報収集システム及び統計情報収集装置
JP2010041471A (ja) 2008-08-06 2010-02-18 Alaxala Networks Corp 通信データ統計装置、通信データ統計方法およびプログラム
JP2011006719A (ja) 2009-06-23 2011-01-13 Panasonic Electric Works Co Ltd 三次元形状造形物の製造方法およびその製造装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"Chapter One: What is sFlow --- Basics of Traffic Management for Network Administrator: ITpro"
INMON CORPORATION'S SFLOW: A METHOD FOR MONITORING TRAFFIC IN SWITCHED AND ROUTED NETWORKS, Retrieved from the Internet <URL:http://www.ietf.org/rfc/rfc3176.txt>
OPENFLOW SWITCH SPECIFICATION VERSION 1.0.0 (WIRE PROTOCOL 0X01, 31 December 2009 (2009-12-31), Retrieved from the Internet <URL:http://www.openflowswitch.org/documents/ openflow-spec-v1.0.0.pdf>
PETER PHAAL: "sFlow OpenFlow Structures", SFLOW OPENFLOW STRUCTURES, January 2010 (2010-01-01), XP008171157, Retrieved from the Internet <URL:http://www.sflow.org/draft-sflow-openflow.txt> [retrieved on 20111226] *
See also references of EP2667545A4
THE OPENFLOW SWITCH CONSORTIUM, Retrieved from the Internet <URL:http://www.openflowswitch.org>

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067245A (zh) * 2012-12-28 2013-04-24 中兴通讯股份有限公司 一种用于网络虚拟化的流表空间隔离装置及方法
CN103067245B (zh) * 2012-12-28 2015-10-28 中兴通讯股份有限公司 一种用于网络虚拟化的流表空间隔离装置及方法
WO2014107860A1 (zh) * 2013-01-10 2014-07-17 北京华为数字技术有限公司 报文处理方法、装置及***
JP5950021B2 (ja) * 2013-03-12 2016-07-13 日本電気株式会社 制御装置、通信システム、同期方法及びプログラム
WO2014142095A1 (ja) * 2013-03-12 2014-09-18 日本電気株式会社 制御装置、通信システム、同期方法及びプログラム
US9743371B2 (en) 2013-03-12 2017-08-22 Nec Corporation Control apparatus, communication system, synchronization method and program
JP5971405B2 (ja) * 2013-03-22 2016-08-17 日本電気株式会社 ネットワーク統計情報の提供システム、ネットワーク統計情報の提供方法及びプログラム
JP2014187521A (ja) * 2013-03-22 2014-10-02 Nec Corp トラフィック監視システム
WO2014148613A1 (ja) * 2013-03-22 2014-09-25 日本電気株式会社 ネットワーク統計情報の提供システム、ネットワーク統計情報の提供方法及びプログラム
CN105706399A (zh) * 2013-07-08 2016-06-22 瑞典爱立信有限公司 使用具有非受限字符的匹配模式操作负载均衡交换机和控制器的方法
CN105706399B (zh) * 2013-07-08 2019-06-14 瑞典爱立信有限公司 使用具有非受限字符的匹配模式操作负载均衡交换机和控制器的方法
JPWO2016027447A1 (ja) * 2014-08-19 2017-04-27 日本電気株式会社 通信装置、通信システムおよび通信方法
US10536401B2 (en) 2014-08-19 2020-01-14 Nec Corporation Communication device, communication system and communication method
WO2017030054A1 (ja) * 2015-08-18 2017-02-23 株式会社ポコアポコネットワークス メモリ機器
TWI616877B (zh) * 2015-08-18 2018-03-01 Poco Apoco Networks Co Ltd Memory machine
US10523566B2 (en) 2015-08-18 2019-12-31 Poco-Apoco Networks Co., Ltd. Memory device
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein
CN110300060A (zh) * 2018-03-23 2019-10-01 北京京东尚科信息技术有限公司 用于软件定义网络的通信方法和装置
CN110300060B (zh) * 2018-03-23 2022-06-07 北京京东尚科信息技术有限公司 用于软件定义网络的通信方法和装置

Also Published As

Publication number Publication date
JP5717057B2 (ja) 2015-05-13
JPWO2012098786A1 (ja) 2014-06-09
US20130304915A1 (en) 2013-11-14
CN103314557B (zh) 2017-01-18
EP2667545A4 (en) 2017-08-23
JP5958570B2 (ja) 2016-08-02
JP2015111902A (ja) 2015-06-18
EP2667545A1 (en) 2013-11-27
CN103314557A (zh) 2013-09-18

Similar Documents

Publication Publication Date Title
JP5958570B2 (ja) ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
JP6609024B2 (ja) ネットワーク中で、トラフィックを監視する方法、および、装置
US7995477B2 (en) Collecting network traffic information
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
US10243862B2 (en) Systems and methods for sampling packets in a network flow
JP5660198B2 (ja) ネットワークシステム、及びスイッチ方法
US7610330B1 (en) Multi-dimensional computation distribution in a packet processing device having multiple processing architecture
JP5300076B2 (ja) コンピュータシステム、及びコンピュータシステムの監視方法
US7742406B1 (en) Coordinated environment for classification and control of network traffic
US9276852B2 (en) Communication system, forwarding node, received packet process method, and program
US7599283B1 (en) Network traffic synchronization and data compression in redundant network topologies
US10075371B2 (en) Communication system, control apparatus, packet handling operation setting method, and program
US9461893B2 (en) Communication system, node, statistical information collection device, statistical information collection method and program
JP2014171226A (ja) スイッチシステム、モニタリング集中管理方法
JP2006254134A (ja) 通信統計収集装置
EP3982600A1 (en) Qos policy method, device, and computing device for service configuration
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
JP2011159247A (ja) ネットワークシステム、コントローラ、ネットワーク制御方法
JP7103883B2 (ja) 通信システム、通信制御方法、及び通信装置
Krishnan et al. Mechanisms for optimizing link aggregation group (LAG) and equal-cost multipath (ECMP) component link utilization in networks
JP4246238B2 (ja) トラフィック情報の配信及び収集方法
WO2013168207A1 (en) Communication system, communication method, and program
Muhammad et al. Real-Time Classification, Visualization, and QoS Control of Elephant Flows in SDN
Phan Fine-Grained and Distributed Traffic Monitoring Platform in Software-Defined Networks
JP6314970B2 (ja) 通信システム、制御装置、通信方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11855968

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2012553577

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2011855968

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011855968

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13980028

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE