WO2011118575A1 - 通信システム、制御装置およびトラヒック監視方法 - Google Patents

通信システム、制御装置およびトラヒック監視方法 Download PDF

Info

Publication number
WO2011118575A1
WO2011118575A1 PCT/JP2011/056822 JP2011056822W WO2011118575A1 WO 2011118575 A1 WO2011118575 A1 WO 2011118575A1 JP 2011056822 W JP2011056822 W JP 2011056822W WO 2011118575 A1 WO2011118575 A1 WO 2011118575A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
forwarding node
statistical information
control device
processing
Prior art date
Application number
PCT/JP2011/056822
Other languages
English (en)
French (fr)
Inventor
栄一 溝口
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2011118575A1 publication Critical patent/WO2011118575A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery

Definitions

  • the present invention is based on the priority claim of Japanese Patent Application: Japanese Patent Application No. 2010-068904 (filed on Mar. 24, 2010), the entire contents of which are incorporated herein by reference. Shall.
  • the present invention relates to a communication system, a control device, and a traffic monitoring method, and more particularly to a communication system, a control device, and a traffic monitoring method including a forwarding node that processes a received packet according to a processing rule that matches the received packet.
  • OpenFlow captures communication as an end-to-end flow and performs path control, failure recovery, load balancing, and optimization on a per-flow basis.
  • the OpenFlow switch that functions as a forwarding node includes a secure channel for communication with the OpenFlow controller positioned as a control device, and operates according to a flow table that is appropriately added or rewritten from the OpenFlow controller.
  • a flow table for each flow, a set of a matching rule (header field) for matching with a packet header, an action (Action) that defines the processing content, and flow statistical information (counter) is defined (see FIG. 8). ).
  • the OpenFlow switch when it receives a packet, it searches the flow table for an entry having a matching rule (see the header field in FIG. 8) that matches the header information of the received packet. When an entry that matches the received packet is found as a result of the search, the OpenFlow switch updates the flow statistical information (counter) and executes the processing contents described in the action field of the entry on the received packet. To do. On the other hand, if no entry matching the received packet is found as a result of the search, the OpenFlow switch forwards the received packet to the OpenFlow controller via the secure channel, and the source / destination of the received packet. To request the determination of the route of the packet based on the above, receive the flow entry that realizes this, and update the flow table. As described above, the OpenFlow switch performs packet transfer using an entry stored in the flow table as a processing rule.
  • the OpenFlow controller has a function of collecting flow statistical information (counter) that is updated each time a packet is processed (visualization function).
  • Non-Patent Document 3 introduces a technique called “sFlow” for performing network traffic sampling.
  • Non-Patent Documents 1 to 3 are incorporated herein by reference. The following analysis was made by the present inventors.
  • the no. Of FIG. 1 to 3 are examples of flow entries (processing rules) set in the open flow switch (OFS2) in FIG. no. 1 flow entry has a source IP address of 10.10.10. An action for outputting a packet received from A from port number # 0 (GBE0 / 3) is defined.
  • the source IP address 10.10.10. B port # 8000
  • 10.10.10 An action for outputting a packet received from B (port # 8080) from port number # 0 (GBE0 / 3) is defined.
  • the flow entries 1 to 3 can be combined into a single flow entry as shown in FIG. 9B, thereby efficiently using the storage area and processing capacity of the flow entry in the open flow switch (OFS2). It is possible to do.
  • OFS2 open flow switch
  • the statistical information (“counter” in FIGS. 8 and 10) for each flow entry that can be acquired by the open flow switch (OFS2) is also combined into one.
  • OFS2 open flow switch
  • Non-Patent Document 3 it is conceivable to implement sFlow, “NetFlow”, port mirroring, etc. of Non-Patent Document 3 in individual OpenFlow switches.
  • the constant use of these technologies causes a heavy CPU load on the OpenFlow switch, There is a problem that the throughput of the entire network is lowered.
  • the present invention has been made in view of the above circumstances, and the object of the present invention is to request that the number of processing rules (flow entries) held by each forwarding node be as small as possible, It is an object of the present invention to provide a communication system, a control device, and a traffic monitoring method that can satisfy both requests for grasping flowing traffic.
  • a plurality of forwarding nodes including a packet processing unit that performs processing of a received packet using a processing rule that matches the received packet and that collects statistics of the packet to which the processing rule is applied; Based on the statistical information of the packets collected from each forwarding node, the specific forwarding node starts analyzing the packet that is the target of the statistical information, and receives the analysis result from the specific forwarding node. And a control device that outputs the data.
  • a plurality of forwarding nodes including a packet processing unit that performs processing of a received packet using a processing rule that matches the received packet and that takes statistics of the packet to which the processing rule is applied; Based on the statistical information of the packets that are connected and collected from each forwarding node, the specific forwarding node starts analyzing the packet that is the target of the statistical information, and the analysis result is sent from the specific forwarding node.
  • a control device for receiving and outputting is provided.
  • a plurality of forwarding nodes including a packet processing unit that performs processing of a received packet using a processing rule that matches the received packet and that takes statistics of the packet to which the processing rule is applied;
  • a program that is executed by a computer that configures a connected control device and that collects packet statistical information from each forwarding node and a specific forwarding based on the packet statistical information collected from each forwarding node
  • This program can be recorded on a computer-readable storage medium. That is, the present invention can be embodied as a computer program product.
  • a plurality of forwarding nodes including a packet processing unit that performs processing of a received packet using a processing rule that matches the received packet and that takes statistics of the packet to which the processing rule is applied;
  • the connected control device collects the statistical information of the packet from each of the forwarding nodes, and based on the statistical information of the packet collected from each of the forwarding nodes, becomes a target of the statistical information to a specific forwarding node.
  • a traffic monitoring method including a step of starting an analysis of a received packet and a step of receiving and outputting the analysis result from the specific forwarding node. The method is tied to a specific machine, a control device that controls the forwarding node.
  • the present invention it is possible to satisfy both a request for reducing the number of processing rules (flow entries) held by each forwarding node as much as possible and a request for grasping traffic flowing in the network. . This is because a forwarding node that performs detailed traffic monitoring is specified based on the statistical information of the processing rules, and a stepwise configuration is adopted in which traffic analysis is performed.
  • FIG. 6 It is a block diagram for demonstrating the structure of the 1st Embodiment of this invention. It is a sequence diagram for demonstrating the operation
  • the communication system performs processing of received packets using processing rules that match the received packets, and includes a plurality of packet processing units that take statistics of packets to which the processing rules are applied.
  • Transfer nodes OFS; OpenFlow switch
  • OFC OpenFlow controller
  • the control device 20 causes the specific forwarding node to start analyzing the passing packet based on the packet statistical information collected from each forwarding node 10A to 10C, and receives the analysis result of the passing packet from the specific forwarding node. And output. For example, when there is an abnormality in the statistical information of the packet collected from the forwarding node 10A, the control device 20 causes the forwarding node 10A to start detailed analysis of the packet that is the target of the statistical information and receive the result ⁇ Output.
  • the detailed analysis result of the packet can be used to identify the cause of abnormal traffic and to implement countermeasures (packet discard, route change) in the upstream forwarding nodes 10A to 10C causing the abnormal traffic.
  • FIG. 1 is a block diagram for explaining the configuration of the first embodiment of the present invention.
  • a terminal 30 three forwarding nodes 10A to 10C (OFS1 to OFS3), a control device (OFC) 20, a server 40A, and a server 40B are shown.
  • the control device (OFC) 20 is connected to the transfer nodes 10A to 10C (OFS1 to OFS3) via a dedicated secure channel, and sets a flow entry as a processing rule in the transfer nodes 10A to 10C (OFS1 to OFS3). It has a function.
  • the OpenFlow controller and OpenFlow switch of Non-Patent Documents 1 and 2 the setting of the flow entry and the collection of statistical information to be described later are performed using the OpenFlow protocol.
  • the forwarding node 10A searches for a processing rule storage unit 11 that stores a flow entry as a processing rule, and a processing rule that matches the received packet from the processing rule storage unit 11, and determines the processing content defined in the processing rule.
  • the packet processing unit 12 to be executed and the packet sampling processing unit that starts sampling of the passing packet based on an instruction from the sampling data analysis unit 23 of the control device (OFC) 20 and transmits the result to the control device (OFC) 20 13. Further, the packet processing unit 12 has a function of requesting the control device (OFC) 20 to set a processing rule when there is no processing rule that matches the received packet in the processing rule storage unit 11.
  • the forwarding node 10B (OFS2) and the forwarding node 10C (OFS3) are also assumed to have the same configuration as the forwarding node 10A (OFS1).
  • Such a forwarding node can be realized by mounting the sFlow agent of Non-Patent Document 3 on the OpenFlow switch of Non-Patent Documents 1 and 2.
  • the control device (OFC) 20 creates a processing rule in response to a processing rule setting request from the packet processing unit of the forwarding nodes 10A to 10C (OFS1 to OFS3), and each of the forwarding nodes 10A to 10C (OFS1 to OFS3).
  • a statistical information collection unit 22 that requests statistical information of packets to which the processing rules are applied, from the packet processing units of the forwarding nodes 10A to 10C (OFS1 to OFS3), Based on the information, the sampling data analysis unit 23 that instructs the packet sampling processing unit of the specific forwarding nodes 10A to 10C (OFS1 to OFS3) to start the packet sampling (sFlow setting) and receives the result.
  • Such a control device can be realized by mounting the sFlow diagram analysis function (sFlow collector) of Non-Patent Document 3 on the OpenFlow controllers of Non-Patent Documents 1 and 2.
  • the control device (OFC) 20 holds network topology information, transfer node configuration information, and set flow information (flow entry information).
  • a processing rule is created by referring to it. For example, by referring to the network topology information, using the Dijkstra method, etc., create a route with the minimum hop, and set processing rules for realizing the route to each forwarding node on the route, so that each flow Route control can be performed.
  • Each unit (processing means) of the control device (OFC) 20 shown in FIG. 1 is executed by a computer program that causes a computer constituting the control device (OFC) 20 to execute the above-described processes using the hardware. Can be realized.
  • FIG. 2 is a sequence diagram for explaining the operation of the first exemplary embodiment of the present invention.
  • the control device (OFC) 20 assigns each processing rule to the packet processing units of the forwarding nodes 10A to 10C (OFS1 to OFS3) at a predetermined timing such as a fixed time interval and a predetermined time. Request the statistical information of the applied packets and collect the responses (see Step S001; page 9 “Read-State” of Non-Patent Document 2).
  • control device (OFC) 20 determines whether an abnormality has occurred based on the collected statistical information. In this determination, either the number of received bytes or the number of packets included in the statistical information received from each of the forwarding nodes 10A to 10C (OFS1 to OFS3), or an index calculated using both of them is determined. This can be done depending on whether or not the threshold is exceeded.
  • the control device (OFC) 20 uses the forwarding node 10B (OFS2). ) Is set for a processing rule exceeding a predetermined threshold value, and packet sampling and counting are instructed (step S003).
  • traffic sampled by sFlow information on the header field of the processing rule in which an abnormality has been observed is used, and the port (output port: GBE0 / 1) and the destination IP address (10.10.10.X)
  • the sampling conditions can be specified and the traffic to be sampled can be minimized.
  • the forwarding node 10B Upon receipt of the instruction, the forwarding node 10B (OFS2) transmits a packet sampling result (analysis result) to the control device (OFC) 20 under the designated condition (step S004).
  • the result of sampling the packet (analysis result) is transmitted, for example, in the form of an sFlow datagram.
  • the sFlow datagram with a large amount of communication is analyzed to identify the one with the largest amount of communication. Can do. Furthermore, since upper protocol information equivalent to tcpdump is obtained from the sFlow datagram, it is possible to identify an abnormal application from the analysis result.
  • the control device (OFC) 20 uses the transfer node (ingless OFS; transfer node 10A (OFS1) in FIG. 5) located at the start point of the abnormal flow or the flow used by the abnormal application.
  • a processing rule (flow entry) for executing packet discard for the corresponding flow is set (step S005).
  • OFS2 forwarding node 10B
  • the processing rule (flow entry) for executing packet discarding has been described. However, any processing that suppresses the transfer of packets belonging to an abnormal flow may be used. A method of setting a processing rule (flow entry) that defines an action to be changed or an action to change a transfer route, or a method of sending a packet for ending communication can also be adopted.
  • the processing rule (flow entry) is set for the forwarding node (ingress OFS; forwarding node 10A (OFS1) of FIG. 5) located at the start point of the flow.
  • Set processing rules (flow entry) that cause other forwarding nodes on the upstream side of the path where the packet is generated to suppress packet forwarding such as packet discard or forwarding priority change, or send packets that terminate communication It is also possible to deal with.
  • the present embodiment it is possible to obtain an analysis result of abnormal traffic and take measures without impairing the performance of the entire network.
  • the reason for this is that a low-load traffic monitor that uses statistical information in the processing rules (flow entry) is regularly performed, and when an abnormality occurs, a detailed traffic analysis is performed locally to perform step-by-step monitoring. It is in having adopted.
  • FIG. 6 is a block diagram for explaining the configuration of the second embodiment of the present invention.
  • the difference from FIG. 1 showing the configuration of the first embodiment is that the forwarding nodes 10A to 10c (OFS1 to OFS3) of the forwarding nodes 10A to 10C (OFS1 to OFS3) are omitted, and the sampling data analysis unit 23.
  • the control device (OFC) 20a in which is omitted is used.
  • the sampling data analysis unit 23 of the control device (OFC) 20 selects specific forwarding nodes 10A to 10C (OFS1 to OFS1 to OFS1) based on statistical information received from the forwarding nodes 10A to 10C (OFS1 to OFS3).
  • the packet sampling processing unit of OFS3) is instructed to start packet sampling (sFlow setting) and receives the result.
  • the processing rule creation unit 21a as shown in FIG.
  • Statistical information (xxx-1, xxx-2, xxx-3 in FIG. 7) is collected by setting a plurality of subdivided processing rules (flow entries) for detailed analysis of packets.
  • a plurality of subdivided processing rules (flow entries) can be created from history information when a plurality of processing rules (flow entries) are aggregated on the control device (OFC) 20 side. it can. Moreover, it is good also as what is subdivided using the network topology information which the control apparatus (OFC) 20 hold

Abstract

 個々の転送ノードが保持する処理規則(フローエントリ)の数をなるべく少なくしたいという要請と、ネットワーク内を流れるトラヒックの把握を行いたいという要請の双方に応えることのできる通信システムの提供。通信システムは、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと、前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに、前記統計情報の対象となっているパケットの詳細分析を開始させ、前記特定の転送ノードから前記分析結果を受信して出力する制御装置と、を含む。

Description

通信システム、制御装置およびトラヒック監視方法
[関連出願についての記載]
 本発明は、日本国特許出願:特願2010-068904号(2010年3月24日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、通信システム、制御装置およびトラヒック監視方法に関し、特に、受信パケットに適合する処理規則に従って、受信パケットを処理する転送ノードを含む通信システム、制御装置およびトラヒック監視方法に関する。
 近年、オープンフロー(OpenFlow)という技術が提案されている(非特許文献1、2参照)。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。転送ノードとして機能するオープンフロースイッチは、制御装置と位置付けられるオープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチングルール(ヘッダフィールド)と、処理内容を定義したアクション(Action)と、フロー統計情報(カウンタ)との組が定義される(図8参照)。
 例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するマッチングルール(図8のヘッダフィールド参照)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、フロー統計情報(カウンタ)を更新するとともに、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容を実施する。一方、前記検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対して受信パケットを転送し、受信パケットの送信元・送信先に基づいたパケットの経路の決定を依頼し、これを実現するフローエントリを受け取ってフローテーブルを更新する。このように、オープンフロースイッチは、フローテーブルに格納されたエントリを処理規則として用いてパケット転送を行っている。
 また、オープンフローコントローラは、上記のように、パケットを処理する度に更新されるフロー統計情報(カウンタ)を収集する機能を備えている(可視化機能)。
 非特許文献3には、ネットワークトラヒックサンプリングを行うための「sFlow」と呼ばれる技術が紹介されている。
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[2010年2月15日検索]、インターネット〈URL:http://www.openflowswitch.org//documents/openflow-wp-latest.pdf〉 "OpenFlow Switch Specification" Version 0.9.0. (Wire Protocol 0x98) [2010年2月15日検索] 、インターネット〈URL:http://www.openflowswitch.org/documents/openflow-spec-v0.9.0.pdf〉 "Inmon" [2010年2月15日検索] 、インターネット〈URL:http://www.marubeni-sys.com/network/inmon/〉
 上記非特許文献1~3の全開示内容はその引用をもって本書に繰込み記載する。
 以下の分析は、本発明者によってなされたものである。
 図9の(A)のno.1~3は、図10のオープンフロースイッチ(OFS2)に設定されるフローエントリ(処理規則)の例である。no.1のフローエントリには、送信元IPアドレス10.10.10.Aから受信したパケットを、ポート番号#0(GBE0/3)から出力するアクションが定められている。同様に、no.2、3のフローエントリには、送信元IPアドレス10.10.10.B(ポート#8000)、10.10.10.B(ポート#8080)から受信したパケットを、ポート番号#0(GBE0/3)から出力するアクションが定められている。
 非特許文献1、2に設定するフローエントリには、ワイルドカードを使用することができるため、図9の(A)のno.1~3のフローエントリは、図9の(B)のように、一つのフローエントリにまとめることができ、これにより、オープンフロースイッチ(OFS2)におけるフローエントリの記憶領域や処理能力を効率よく使用することが可能となっている。
 しかしながら、上記フローエントリを集約してしまうことにより、オープンフロースイッチ(OFS2)で取得できるフローエントリ毎の統計情報(図8、図10の「カウンタ」)も一つにまとめられてしまい、例えば、図10に示すように、異常トラヒックが発生した場合に、どのフローが異常トラヒックを発生させているかが判らなくなってしまうという問題点がある。
 一方、非特許文献3のsFlowや「NetFlow」やポートミラーリング等を個々のオープンフロースイッチに実装することも考えられるが、これら技術の常時使用は、オープンフロースイッチのCPUの負荷が大きく、ひいては、ネットワーク全体のスループットを低下させてしまうという問題点がある。
 本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、個々の転送ノードが保持する処理規則(フローエントリ)の数をなるべく少なくしたいという要請と、ネットワーク内を流れるトラヒックの把握を行いたいという要請の双方に応えることのできる通信システム、制御装置およびトラヒック監視方法を提供することにある。
 本発明の第1の視点によれば、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと、前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させ、前記特定の転送ノードから、前記分析結果を受信して出力する制御装置と、を含む通信システムが提供される。
 本発明の第2の視点によれば、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続され、前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させ、前記特定の転送ノードから、前記分析結果を受信して出力する制御装置が提供される。
 本発明の第3の視点によれば、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続された制御装置を構成するコンピュータに実行させるプログラムであって、前記各転送ノードからパケットの統計情報を収集する処理と、前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させる処理と、前記特定の転送ノードから、前記分析結果を受信して出力する処理とを実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 本発明の第4の視点によれば、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続された制御装置が、前記各転送ノードからパケットの統計情報を収集するステップと、前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させるステップと、前記特定の転送ノードから、前記分析結果を受信して出力するステップとを含むトラヒック監視方法が提供される。本方法は、転送ノードを制御する制御装置という、特定の機械に結びつけられている。
 本発明によれば、個々の転送ノードが保持する処理規則(フローエントリ)の数をなるべく少なくしたいという要請と、ネットワーク内を流れるトラヒックの把握を行いたいという要請の双方に応えることが可能となる。その理由は、処理規則の統計情報により、詳細なトラヒック監視を行う転送ノードを特定し、トラヒック分析を実行させる段階的な構成を採用したことにある。
本発明の第1の実施形態の構成を説明するためのブロック図である。 本発明の第1の実施形態の動作を説明するためのシーケンス図である。 本発明の第1の実施形態の動作を説明するための図である。 図3の分析結果を用いて設定される処理規則の例である。 本発明の第2の実施形態の構成を説明するためのブロック図である。 本発明の第2の実施形態の動作を説明するための図である。 図6の分析結果を用いて設定される処理規則の例である。 非特許文献1、2のオープンフロースイッチのフローエントリの構成を示す図である。 非特許文献1、2のオープンフロースイッチのフローテーブルの具体例である。 図9の(B)に示すフローエントリが設定されたオープンフロースイッチの動作を説明するための図である。
 はじめに、本発明の概要について説明する。以下、この概要に付記した図面参照符号は、専ら理解を助けるための例示であり、図示の態様に限定することを意図するものではない。図1に示すように、本発明に係る通信システムは、受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノード(OFS;オープンフロースイッチ)10A~10Cと、これら各転送ノード10A~10Cから収集したパケットの統計情報を収集する機能を備えた制御装置(OFC;オープンフローコントローラ)20と、を含んで構成される。
 制御装置20は、各転送ノード10A~10Cから収集したパケットの統計情報に基づいて、特定の転送ノードに通過パケットの分析を開始させ、前記特定の転送ノードから、前記通過パケットの分析結果を受信して出力する。例えば、転送ノード10Aから収集したパケットの統計情報に異常が見られる場合、制御装置20は、転送ノード10Aに、当該統計情報の対象となっているパケットの詳細分析を開始させ、その結果を受信・出力する。
 前記パケットの詳細分析結果は、異常トラヒックの原因の特定や、当該異常トラヒックを生じさせている上流側の転送ノード10A~10Cにおける対策実施(パケット廃棄、経路変更)に利用することができる。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態の構成を説明するためのブロック図である。図1を参照すると、端末30と、3つの転送ノード10A~10C(OFS1~OFS3)と、制御装置(OFC)20と、サーバ40A、サーバ40Bと、が示されている。
 制御装置(OFC)20は、転送ノード10A~10C(OFS1~OFS3)と専用のセキュアチャネルを介して接続されており、転送ノード10A~10C(OFS1~OFS3)に処理規則としてフローエントリを設定する機能を備えている。非特許文献1、2のオープンフローコントローラと、オープンフロースイッチの場合、上記フローエントリの設定や後記する統計情報の収集は、オープンフロープロトコルを用いて行われる。
 転送ノード10A(OFS1)は、処理規則としてフローエントリを記憶する処理規則記憶部11と、処理規則記憶部11から受信パケットに適合する処理規則を検索し、該処理規則に定義された処理内容を実行するパケット処理部12と、制御装置(OFC)20のサンプリングデータ分析部23からの指示に基づいて通過パケットのサンプリングを開始し、その結果を制御装置(OFC)20に送信するパケットサンプリング処理部13と、を備えて構成される。また、パケット処理部12は、処理規則記憶部11に受信パケットに適合する処理規則が無い場合、制御装置(OFC)20に処理規則の設定を要求する機能を備えているものとする。
 図1では、省略されているが、転送ノード10B(OFS2)、転送ノード10C(OFS3)も、転送ノード10A(OFS1)と同等の構成を備えているものとする。このような転送ノードは、非特許文献1、2のオープンフロースイッチに、非特許文献3のsFlowエージェントを搭載することにより実現することができる。
 制御装置(OFC)20は、転送ノード10A~10C(OFS1~OFS3)のパケット処理部からの処理規則の設定要求に応じて、処理規則を作成し、前記各転送ノード10A~10C(OFS1~OFS3)に送信する処理規則作成部21と、前記転送ノード10A~10C(OFS1~OFS3)のパケット処理部に対し、各処理規則を適用したパケットの統計情報を要求する統計情報収集部22と、統計情報に基づいて、特定の転送ノード10A~10C(OFS1~OFS3)のパケットサンプリング処理部に対し、パケットサンプリングの開始(sFlow設定)を指示し、その結果を受信するサンプリングデータ分析部23と、を備えている。このような制御装置は、非特許文献1、2のオープンフローコントローラに、非特許文献3のsFlowダイヤグラム解析機能(sFlowコレクタ)を搭載することにより実現することができる。
 制御装置(OFC)20は、非特許文献1、2に記載されているとおり、ネットワークトポロジー情報や、転送ノードの構成情報、設定済みのフロー情報(フローエントリ情報)を保持しており、これらを参照して、処理規則を作成するものとする。例えば、ネットワークトポロジー情報を参照することにより、ダイクストラ法等を用いて、最小ホップの経路を作成し、当該経路を実現する処理規則を経路上の各転送ノードに設定することにより、個々のフローについて経路制御を行うことができる。
 なお、図1に示した制御装置(OFC)20の各部(処理手段)は、制御装置(OFC)20を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
 続いて、本実施形態の動作について図2~図5を参照して詳細に説明する。図2は、本発明の第1の実施形態の動作を説明するためのシーケンス図である。図2を参照すると、制御装置(OFC)20は、一定の時間間隔、所定時刻といった予め定められたタイミングで、転送ノード10A~10C(OFS1~OFS3)のパケット処理部に対し、各処理規則を適用したパケットの統計情報を要求し、その応答を収集する(ステップS001;非特許文献2の9頁「Read-State」参照)。
 次に、制御装置(OFC)20において、収集した統計情報に基づき、異常が発生しているか否かの判定が行われる。この判定は、各転送ノード10A~10C(OFS1~OFS3)から受信した統計情報に含まれる受信バイト数やパケット数のいずれか、あるいは、これらの双方を用いて算出した指標等が、所定のしきい値を超えているか否か等により行うことができる。
 ここで、例えば、図3に示すように、ある転送ノード10B(OFS2)にて、異常なトラヒックが観測された場合(ステップS002のYes)、制御装置(OFC)20は、転送ノード10B(OFS2)に対し、所定のしきい値を超えている処理規則についてsFlowを設定し、パケットのサンプリングと集計を指示する(ステップS003)。
 ここで、sFlowでサンプリングするトラヒックとしては、異常が観測された処理規則のヘッダフィールドの情報を用いて、ポート(出力ポート:GBE0/1)や、あて先IPアドレス(10.10.10.X)のサンプリング条件を指定し、サンプリングするトラヒックを最小限に絞り込むことができる。
 前記指示を受けた転送ノード10B(OFS2)は、前記指定された条件にて、パケットをサンプリングした結果(分析結果)を制御装置(OFC)20に送信する(ステップS004)。前記パケットをサンプリングした結果(分析結果)は、例えば、sFlowデータグラムの形態で送信される。
 前記パケットをサンプリングした結果(分析結果)を受信した制御装置(OFC)20においては、図4に示すように、通信量の多いsFlowデータグラムを解析し、最も通信量の多いものを特定することができる。さらに、sFlowデータグラムからはtcpdump同等の上位プロトコル情報が得られるため、解析結果から異常アプリケーションを特定することも可能である。
 前記解析結果を用いて、制御装置(OFC)20は、異常なフロー、あるいは、異常アプリケーションが使用しているフローの始点に位置する転送ノード(ingress OFS;図5の転送ノード10A(OFS1))に対し、図5に示すように、該当するフローについてパケット廃棄を実行させる処理規則(フローエントリ)を設定する(ステップS005)。以上により、転送ノード10B(OFS2)におけるトラヒックの異常に対処することが可能になる。
 なお、図5の例では、パケット廃棄を実行させる処理規則(フローエントリ)を設定するものとして説明したが、異常フローに属するパケットの転送を抑制させるものであればよく、たとえば、転送優先度を変更するアクションや、転送経路を変更するアクションを定めた処理規則(フローエントリ)を設定したり、通信を終了するパケットを送出させる方法も採用可能である。
 また、図5の例では、フローの始点に位置する転送ノード(ingress OFS;図5の転送ノード10A(OFS1))に対し、処理規則(フローエントリ)を設定するものとして説明したが、異常トラヒックが生じている経路の上流側のその他の転送ノードにパケット廃棄や転送優先度の変更等のパケット転送抑制を行わせる処理規則(フローエントリ)を設定したり、通信を終了するパケットを送出させることで対処することも可能である。
 以上のように、本実施形態によれば、ネットワーク全体のパフォーマンスを損なわずに、異常トラヒックの分析結果を得て、対策を講じることが可能となる。その理由は、処理規則(フローエントリ)内の統計情報を利用した低負荷のトラヒック監視を定常的に行うとともに、異常発生時には、局所的に詳細なトラヒック解析を行ない段階的な監視を行う構成を採用したことにある。
 また、前述のように、詳細なトラヒック解析にsFlowを利用することで、異常アプリケーションを特定することも可能となる。
[第2の実施形態]
 続いて、上記第1の実施形態に変更を加えた本発明の第2の実施形態について図面を参照して詳細に説明する。第2の実施形態と第1の実施形態との相違点は、詳細トラヒックの監視も、処理規則(フローエントリ)内の統計情報を用いて行うようにした点であり、基本的構成は同等であるので、以下、相違点を中心に説明する。
 図6は、本発明の第2の実施形態の構成を説明するためのブロック図である。第1の実施形態の構成を表した図1との相違点は、転送ノード10A~10C(OFS1~OFS3)のパケットサンプリング処理部13が省略された転送ノード10a~10cと、サンプリングデータ分析部23が省略された制御装置(OFC)20aを用いている点である。
 第1の実施形態では、制御装置(OFC)20のサンプリングデータ分析部23が、転送ノード10A~10C(OFS1~OFS3)から受信した統計情報に基づいて、特定の転送ノード10A~10C(OFS1~OFS3)のパケットサンプリング処理部に対し、パケットサンプリングの開始(sFlow設定)を指示し、その結果を受信していたが、本実施形態では、処理規則作成部21aが、図7に示すように、パケットの詳細分析のために細分化した複数の処理規則(フローエントリ)を設定することにより、それぞれの統計情報(図7のxxx-1、xxx-2、xxx-3)を収集する。
 細分化した複数の処理規則(フローエントリ)は、図9に示したように、制御装置(OFC)20側において、複数の処理規則(フローエントリ)を集約した際の履歴情報から作成することができる。また、制御装置(OFC)20が保持するネットワークトポロジー情報や、転送ノードの構成情報を用いて、細分化するものとしても良い。
 以上のように、本実施形態によれば、個々の転送ノード10a~10c(OFS1~OFS3)に、パケットサンプリング処理部を搭載しなくとも、トラヒックの監視に必要な程度に細分化された処理規則(フローエントリ)を作成し、詳細なトラヒック解析を行うことが可能となる。
 以上、本発明の好適な実施形態およびその具体的な動作を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。
 例えば、上記した実施形態では、説明の簡単のため、3つの転送ノード10A~10C(OFS1~OFS3)が配置されたネットワークがある例を示して説明したが、転送ノードの数に制約は無い。
 また、上記した実施形態では、sFlowを用いるものとして説明したが、各転送ノードに備えられた機能に応じて、SNMP(Simple Network Management Protocol)リモートモニタリング(RMON)、NetFlow、ポートミラーリング等、その他のトラヒック監視技術を用いることも可能である。
 また、上記した実施形態では、基本的に、トラヒックの異常判定(しきい値との比較)や、異常フローの特定(sFlowデータグラムの解析)等の一連の動作は、制御装置(OFC)20が自動的に行うものとして説明したが、図4や図7に例示したグラフを制御装置(OFC)20に接続された表示装置に表示し、オペレータ(ネットワーク管理者)の判断を介して、後続する処理(sFlow設定、処理規則(フローエントリ)の作成・設定)を行う構成も採用可能である。
 本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
 10a、10A~10C 転送ノード(OFS)
 11 処理規則記憶部
 12 パケット処理部
 13 パケットサンプリング処理部
 20、20a 制御装置(OFC)
 21、21a 処理規則作成部
 22 統計情報収集部
 23 サンプリングデータ分析部
 30 端末
 40A サーバA
 40B サーバB

Claims (13)

  1.  受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと、
     前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させ、前記特定の転送ノードから、前記分析結果を受信して出力する制御装置と、を含む通信システム。
  2.  前記制御装置は、前記統計情報の対象となっているパケットの分析結果に基づいて、ネットワークトポロジ情報を用いて特定した過剰トラヒックの入力側の転送ノードに対し、当該過剰トラヒックの原因となっているパケットの転送を抑制させる処理規則を設定する請求項1の通信システム。
  3.  前記転送ノードは、さらに、前記制御装置からの指示されたサンプリング条件に従ってパケットのサンプリングを行うパケットサンプリング処理部を備え、
     前記制御装置は、前記特定の転送ノードの前記パケットサンプリング処理部に対し、前記統計情報の対象となっているパケットのサンプリングの開始を指示し、その結果を収集する請求項1または2の通信システム。
  4.  前記パケットサンプリング処理部は、sFlowエージェントとして動作し、前記制御装置に対して、前記指定されたサンプリング条件に適合するsFlowデータグラムを送信する請求項3の通信システム。
  5.  前記制御装置は、前記特定の転送ノードに対し、前記統計情報の対象となっているパケットの分析のために細分化した複数の処理規則を設定する請求項1または2の通信システム。
  6.  前記制御装置は、前記統計情報の対象となっているパケットの分析結果に基づいて、ネットワークトポロジ情報を用いて特定した過剰トラヒックの入力端となっている転送ノードに対し、当該過剰トラヒックの原因となっているパケットの転送を抑制させる処理規則を設定する請求項1から5いずれか一の通信システム。
  7.  受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続され、
     前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させ、前記特定の転送ノードから、前記分析結果を受信して出力する制御装置。
  8.  前記統計情報の対象となっているパケットの分析結果に基づいて、ネットワークトポロジ情報を用いて特定した過剰トラヒックの入力側の転送ノードに対し、当該過剰トラヒックの原因となっているパケットの転送を抑制させる処理規則を設定する請求項7の制御装置。
  9.  前記特定の転送ノードに対し、サンプリング条件を指定して、前記統計情報の対象となっているパケットのサンプリングの開始を指示し、
     前記特定の転送ノードのパケットサンプリング処理部に、前記サンプリング条件に従ってパケットのサンプリングを実行させ、その結果を収集する請求項7または8の制御装置。
  10.  前記特定の転送ノードに対し、前記統計情報の対象となっているパケットの分析のために細分化した複数の処理規則を設定する請求項7または8の制御装置。
  11.  前記統計情報の対象となっているパケットの分析結果に基づいて、ネットワークトポロジ情報を用いて特定した過剰トラヒックの入力端となっている転送ノードに対し、当該過剰トラヒックの原因となっているパケットの転送を抑制させる処理規則を設定する請求項7から10いずれか一の制御装置。
  12.  受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続された制御装置を構成するコンピュータに実行させるプログラムであって、
     前記各転送ノードからパケットの統計情報を収集する処理と、
     前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させる処理と、
     前記特定の転送ノードから、前記分析結果を受信して出力する処理とを実行させるプログラム。
  13.  受信パケットに適合する処理規則を用いて受信パケットの処理を行うとともに、前記処理規則を適用したパケットの統計を取るパケット処理部を備える複数の転送ノードと接続された制御装置が、前記各転送ノードからパケットの統計情報を収集するステップと、
     前記各転送ノードから収集したパケットの統計情報に基づいて、特定の転送ノードに前記統計情報の対象となっているパケットの分析を開始させるステップと、
     前記特定の転送ノードから、前記分析結果を受信して出力するステップとを含むトラヒック監視方法。
PCT/JP2011/056822 2010-03-24 2011-03-22 通信システム、制御装置およびトラヒック監視方法 WO2011118575A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010068904 2010-03-24
JP2010-068904 2010-03-24

Publications (1)

Publication Number Publication Date
WO2011118575A1 true WO2011118575A1 (ja) 2011-09-29

Family

ID=44673126

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/056822 WO2011118575A1 (ja) 2010-03-24 2011-03-22 通信システム、制御装置およびトラヒック監視方法

Country Status (1)

Country Link
WO (1) WO2011118575A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225856A (ja) * 2012-04-23 2013-10-31 Huawei Technologies Co Ltd フロー統計に用いる方法、装置及びシステム
WO2014141004A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Load balancing for physical and virtual networks
JP2014171088A (ja) * 2013-03-04 2014-09-18 Ntt Comware Corp ネットワーク監視装置、サービス提供システム、ネットワーク監視方法、及びネットワーク監視プログラム
WO2015029420A1 (ja) * 2013-08-26 2015-03-05 日本電気株式会社 通信システムにおける通信装置、通信方法、制御装置および管理装置
WO2015029419A1 (ja) * 2013-08-26 2015-03-05 日本電気株式会社 通信システムにおける管理装置および方法
US9104643B2 (en) 2013-03-15 2015-08-11 International Business Machines Corporation OpenFlow controller master-slave initialization protocol
US9118984B2 (en) 2013-03-15 2015-08-25 International Business Machines Corporation Control plane for integrated switch wavelength division multiplexing
US9444748B2 (en) 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
US9590923B2 (en) 2013-03-15 2017-03-07 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9609086B2 (en) 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
JP2017152852A (ja) * 2016-02-23 2017-08-31 株式会社日立製作所 通信システム、通信装置、および通信システムの通信制御方法
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9819578B2 (en) 2013-08-26 2017-11-14 Nec Corporation Communication device and method in a communication system, and device and method for communication path control
CN112438037A (zh) * 2018-08-03 2021-03-02 日本电信电话株式会社 控制系统以及控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008060672A (ja) * 2006-08-29 2008-03-13 Nippon Telegr & Teleph Corp <Ntt> 通過パケット監視装置および方法
JP2009117929A (ja) * 2007-11-02 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス監視装置およびその方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008060672A (ja) * 2006-08-29 2008-03-13 Nippon Telegr & Teleph Corp <Ntt> 通過パケット監視装置および方法
JP2009117929A (ja) * 2007-11-02 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス監視装置およびその方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAZUHIRO OKURA ET AL.: "Design of a Hierarchical Network Monitoring Technique", 2006 IEICE COMMUNICATIONS SOCIETY CONFERENCE KOEN RONBUNSHU 2, 7 September 2006 (2006-09-07), pages 130 *
NICK MCKEOWN ET AL.: "Enabling Innovation in Campus Networks", OPENFLOW, 14 March 2008 (2008-03-14), Retrieved from the Internet <URL:http://www.openflow.org//documents/openflow-wp-latest.pdf> [retrieved on 20110426] *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225856A (ja) * 2012-04-23 2013-10-31 Huawei Technologies Co Ltd フロー統計に用いる方法、装置及びシステム
US9491068B2 (en) 2012-04-23 2016-11-08 Huawei Technologies Co., Ltd. Method, apparatus, and system for flow measurement
JP2014171088A (ja) * 2013-03-04 2014-09-18 Ntt Comware Corp ネットワーク監視装置、サービス提供システム、ネットワーク監視方法、及びネットワーク監視プログラム
US9104643B2 (en) 2013-03-15 2015-08-11 International Business Machines Corporation OpenFlow controller master-slave initialization protocol
US9609086B2 (en) 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9110866B2 (en) 2013-03-15 2015-08-18 International Business Machines Corporation OpenFlow controller master-slave initialization protocol
US9118984B2 (en) 2013-03-15 2015-08-25 International Business Machines Corporation Control plane for integrated switch wavelength division multiplexing
US9407560B2 (en) 2013-03-15 2016-08-02 International Business Machines Corporation Software defined network-based load balancing for physical and virtual networks
US9444748B2 (en) 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
WO2014141004A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Load balancing for physical and virtual networks
US9503382B2 (en) 2013-03-15 2016-11-22 International Business Machines Corporation Scalable flow and cogestion control with openflow
US9614930B2 (en) 2013-03-15 2017-04-04 International Business Machines Corporation Virtual machine mobility using OpenFlow
US9596192B2 (en) 2013-03-15 2017-03-14 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9590923B2 (en) 2013-03-15 2017-03-07 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
JPWO2015029419A1 (ja) * 2013-08-26 2017-03-02 日本電気株式会社 通信システムにおける管理装置および方法
WO2015029419A1 (ja) * 2013-08-26 2015-03-05 日本電気株式会社 通信システムにおける管理装置および方法
JPWO2015029420A1 (ja) * 2013-08-26 2017-03-02 日本電気株式会社 通信システムにおける通信装置、通信方法、制御装置および管理装置
WO2015029420A1 (ja) * 2013-08-26 2015-03-05 日本電気株式会社 通信システムにおける通信装置、通信方法、制御装置および管理装置
US9819578B2 (en) 2013-08-26 2017-11-14 Nec Corporation Communication device and method in a communication system, and device and method for communication path control
JP2017152852A (ja) * 2016-02-23 2017-08-31 株式会社日立製作所 通信システム、通信装置、および通信システムの通信制御方法
CN112438037A (zh) * 2018-08-03 2021-03-02 日本电信电话株式会社 控制系统以及控制方法

Similar Documents

Publication Publication Date Title
WO2011118575A1 (ja) 通信システム、制御装置およびトラヒック監視方法
JP5958570B2 (ja) ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
US10075371B2 (en) Communication system, control apparatus, packet handling operation setting method, and program
JP5660198B2 (ja) ネットワークシステム、及びスイッチ方法
JP5967090B2 (ja) 通信システム、制御装置、ノードの制御方法およびプログラム
US8780721B2 (en) Network system, controller, method, and program
Hyun et al. Towards knowledge-defined networking using in-band network telemetry
JP5652565B2 (ja) 情報システム、制御装置、通信方法およびプログラム
WO2011155510A1 (ja) 通信システム、制御装置、パケットキャプチャ方法およびプログラム
JP5999251B2 (ja) 通信システム、スイッチ、制御装置、パケット処理方法及びプログラム
JP5987841B2 (ja) 通信システム、制御装置、転送ノード、通信システムの制御方法およびプログラム
JP6355150B2 (ja) 通信システム、通信ノード、通信経路切替方法及びプログラム
WO2014017631A1 (ja) 制御装置、通信システム、通信方法及びプログラム
JP2013535895A (ja) 通信システム、ノード、統計情報収集装置、統計情報の収集方法およびプログラム
WO2011118574A1 (ja) 通信システム、制御装置、遅延測定方法およびプログラム
WO2014175423A1 (ja) 通信ノード、通信システム、パケット処理方法及びプログラム
JP5870995B2 (ja) 通信システム、制御装置、計算機、ノードの制御方法およびプログラム
JP2015530767A (ja) 通信システム、制御装置、制御方法及びプログラム
WO2014104277A1 (ja) 制御装置、通信システム、通信ノードの制御方法及びプログラム
WO2014157241A1 (ja) 制御装置、通信システム、制御情報の送信方法及びプログラム
WO2014061587A1 (ja) 制御装置、ノード、通信システム、通信方法及びプログラム
US20150372900A1 (en) Communication system, control apparatus, communication control method, and program
JP2015531552A (ja) フロー情報収集システム、方法およびプログラム
JP6025596B2 (ja) 測定装置制御装置及びネットワークモニタシステム
WO2014027687A1 (ja) 通信システム、制御情報記録装置、制御装置、制御情報の記録方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11759380

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11759380

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP