Click here to load reader
Upload
hikmat
View
214
Download
2
Embed Size (px)
Citation preview
On The Use of Path Identification To Block Attack Packets
Ø·µ³¿¬ Ú¿®¸¿¬
ݱ³°«¬»® ͽ·»²½» Ü»°¿®¬³»²¬
Ò±¬®» Ü¿³» ˲·ª»®·¬§
Ʊ«µ Ó±¾»¸ô Ô»¾¿²±²
¸º¿®¸¿¬à²¼«ò»¼«ò´¾
ß¾¬®¿½¬
Ó¿²§ ¬»½¸²·¯«» ¸¿ª» ¾»»² °®±°±»¼ ¾§ ¬¸» ®»»¿®½¸
community to mitigate the effect of flooding Denial of Ser-
ª·½» øܱÍ÷ ¿¬¬¿½µò ̸» »ºº»½¬ ±º Ü±Í ¿¬¬¿½µ ¿®» ¿¹¹®¿ó
ª¿¬»¼ ¾§ ¬¸» ¿¾·´·¬§ ±º ¿¬¬¿½µ»® ¬± ¸·¼» ¬¸» ±«®½» ±º ¬¸»
¿¬¬¿½µ °¿½µ»¬ò ß ©·¼»´§ «»¼ ½´¿ ±º ±´«¬·±² ø»ò¹ò ¬®¿½»ó
¾¿½µ÷ · ¾¿»¼ ±² ³¿®µ·²¹ °¿½µ»¬ô º®±³ ±«®½» ¬± ¼»¬·²¿ó
¬·±²ô ¾§ ·²¬»®³»¼·¿¬» ®±«¬»® ¿²¼ »´»½¬·ª»´§ ¾´±½µ·²¹ °¿½µó
»¬ ¾¿»¼ ±² ¬¸» °¿¬¸ ¬¸»§ ¬®¿ª»´»¼ò ײ ¬¸· °¿°»® ©» ¸±©
that router level path identification offers more details th»²
²»»¼»¼ò É» ¿´± ¸±© ¬¸¿¬ °¿½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¿ ¹®±«°
±º ¼»ª·½» ©·´´ º±´´±© ¿´³±¬ ·¼»²¬·½¿´ °¿¬¸ ¬± ¬¸» ¼»¬·²¿ó
¬·±²ò ̸« ¿ ·²¹´» ¿¬¬¿½µ»® ½¿² °±±º ·¬ ¿¼¼®» ·² «½¸ ¿
©¿§ ¬¸¿¬ ©·´´ ´»¿¼ ¬± ¿ ©¸±´» ¹®±«° ·² ¬¸» ±«®½» ¼±³¿·² ¬±
¾» ´¿¾»´»¼ ¿ ¿¬¬¿½µ ±«®½»ò É» ¿®¹«» ¬¸¿¬ ¿ ³±®» ½±¿®»
grained path identification, such as the Autonomous System
path identification, be used instead.
ï ײ¬®±¼«½¬·±²
Ü»²·¿´ ±º Í»®ª·½» øܱÍ÷ ¿¬¬¿½µ ¿®» ±²» ±º ¬¸» ³±¬ ¼¿³ó
¿¹·²¹ ¿¬¬¿½µ ¬¸¿¬ ½¿² ¾» ³±«²¬»¼ ±² ¬¸» ײ¬»®²»¬ò ̸» ®»´ó
¿¬·ª» »¿» ©·¬¸ ©¸·½¸ ¿² ¿¬¬¿½µ ½¿² ¾» ¬¿®¬»¼ô ½±«°´»¼ ©·¬¸
¬¸» ¿¾·´·¬§ ±º ¿¬¬¿½µ»® ¬± ¸·¼» ¬¸» ±«®½» ±º ¬¸» °¿½µ»¬ô
¸¿ª»³¿¼» ¬¸» º®»¯«»²½§±º ±½½«®®»²½» ±º ¬¸»» ¿¬¬¿½µ ª»®§
¸·¹¸ ÅïîÃò ײ ±®¼»® ¬± ¸¿ª» ®»´·¿¾´» ײ¬»®²»¬ »®ª·½» ·¬ · ·³ó
perative to find a solution to this problem. to this problem.
̸» ³¿·² ®»¿±² ¬¸¿¬ ¿¬¬¿½µ»® ¿®» «½½»º«´ ·² ¸·¼·²¹
¬¸» ±«®½» ±º ¿¬¬¿½µ °¿½µ»¬ · ¬¸» ±°»² ¿®½¸·¬»½¬«®» ±º ¬¸»
Internet: the ability of sending traffic from a source to a
¼»¬·²¿¬·±² ©·¬¸±«¬ ²»»¼·²¹ °®·±® °»®³··±²ò Þ»½¿«» ±º
¬¸· ±³» ®»»¿®½¸»® ¸¿ª» ¿®¹«»¼ º±® ¬¸» ®¿¼·½¿´ ¿°°®±¿½¸
±º ½¸¿²¹·²¹ ¬¸» ײ¬»®²»¬ ¿®½¸·¬»½¬«®» ¿²¼ñ±® °®±¬±½±´ ÅïÃ
ÅïéÃò Ô» »ª»®» ¿°°®±¿½¸» ¬®§ ¬± ·¼»²¬·º§ ¬¸» ±«®½» ±º ¬¸»
¿¬¬¿½µ °¿½µ»¬ ¿²¼ ¾´±½µ ¬¸»³ò Ó±¬ ±º ¬¸»» ¿®» ¬®¿½»¾¿½µ
³»¬¸±¼ ©¸·½¸ ½¿² ¾» ¼·ª·¼»¼ ·²¬± °®±¾¿¾·´·¬·½ ³¿®µ·²¹
Åéà Åïèà Åçà ¿²¼ ¼»¬»®³·²·¬·½ ³¿®µ·²¹ Åïçà ÅèÃò
ײ ¬®¿½»¾¿½µ ¬»½¸²·¯«»ô ©¸»¬¸»® °®±¾¿¾·´·¬·½ ±® ¼»ó
¬»®³·²·¬·½ô ·²¬»®³»¼·¿¬» ®±«¬»® ³¿®µ ¬¸» °¿½µ»¬ ¿ ¬¸»§
¬®¿ª»´ º®±³ ±«®½» ¬± ¼»¬·²¿¬·±²ò ɸ»² ¿ °¿½µ»¬ ¿®®·ª» ¿¬
the target it carries a path identification or signature. Bas»¼
±² ¬¸· ·¹²¿¬«®» ¿ °¿½µ»¬ · »·¬¸»® ¼®±°°»¼ ±® º±®©¿®¼»¼ò
̸» ½±²¬®·¾«¬·±² ±º ¬¸· °¿°»® · ¬©±º±´¼ò Ú·®¬ ©» ·²¬®±ó
¼«½» ¬¸» ½±²½»°¬ ±º ¿² »¹®» ¹®±«° ©¸·½¸ ·²½´«¼» ¿´´ ²»¬ó
©±®µ»¼ ¼»ª·½» ¾»´±²¹·²¹ ¬± ¬¸» ¿³» ß«¬±²±³±« ͧó
¬»³ øßÍ÷ ¿²¼ «» ¬¸» ¿³» »¨·¬ °±·²¬ º®±³ ¬¸» ßÍò Í»½±²¼ô
¾¿»¼ ±² ¬¸» ½±²½»°¬ ±º »¹®» ¹®±«° ©» ¸±© ¬¸¿¬ °¿½µ»¬
±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®» ¹®±«° ¿ ¬¸» ¿¬¬¿½µ»® ©·´´
¾» ·²¼·¬·²¹«·¸¿¾´» º®±³ ¬¸» ¿¬¬¿½µ·²¹ °¿½µ»¬ò ̸· ´»¿¼
¬± ¬¸» ¼®±°°·²¹ ±º ¿´´ «½¸ °¿½µ»¬ò
̸» °¿°»® · ±®¹¿²·¦»¼ ¿ º±´´±©ò ײ Í»½¬·±² î ©» ·²¬®±ó
¼«½» ¬¸» ¼»º»²» ³±¼»´ «»¼ ¾§ ¿´´ ³»¬¸±¼ ¾¿»¼ ±² °¿¬¸
identification. The properties of BGP relevant to this paper
¿®» ·²¬®±¼«½»¼ ·² Í»½¬·±² íò Í»½¬·±² ì ½±²¬¿·² ¬¸» ½»²¬®¿´
½±²½»°¬ ±º ¬¸· °¿°»®ô »¹®» ¹®±«° ¿²¼ ·² ·¬ ©» ¸±© ¬¸¿¬
¸±¬ ¾»´±²¹·²¹ ¬± ¬¸» ¿³» »¹®» ¹®±«° ¿ ¬¸» ¿¬¬¿½µ»® ©·´´
¾» ¬®»¿¬»¼ ¿ ¿¬¬¿½µ»® ¿´±ò É» ½±²½´«¼» ·² Í»½¬·±² ëò
î Ü»º»²» Ó±¼»´
ײ ¬¸· °¿°»®©» ©·´´ °®±ª» ¿ °®±°»®¬§ ¿¾±«¬ ¿ ©¸±´» ½´¿
±º ³»¬¸±¼ ¬¸¿¬ ¬®§ ¬± ¾´±½µ ¿¬¬¿½µ °¿½µ»¬ò ɸ·´» ¬¸»»
³»¬¸±¼ ¼·ºº»® ·² ³¿²§ ¼»¬¿·´ô ¬¸»§ ¸¿®» ¿ ½±³³±² ¼»º»²»
³±¼»´ ©¸·½¸ ©» ©·´´ ¼»½®·¾» ²»¨¬ò
̸» ¼»º»²» ³±¼»´ · ³¿¼» ±º ¬©± ½±³°±²»²¬ô ¬¸»
°¿½µ»¬ ³¿®µ»® ¿²¼ ¬¸» ¾´±½µ»® ÅïëÃò ̸» °¿½µ»¬ ³¿®µ»®
¿®» ¬§°·½¿´´§ ®±«¬»® ©¸·½¸ ³¿®µ °¿½µ»¬ »·¬¸»® °®±¾¿¾·´·¬·ó
½¿´´§ ±® ¼»¬»®³·²·¬·½¿´´§ ¿²¼ ¬±®» ¬¸» ³¿®µ ·² ¿ ®»»®ª»¼
field in the IP header, typically the 16-bits related to packe¬
º®¿¹³»²¬¿¬·±²ò ̸» ¾´±½µ»® · ¿ §¬»³ ¬¸¿¬ ½¿² ½´¿·º§
°¿½µ»¬ ¾»¬©»»² ¿¬¬¿½µ ¿²¼ ´»¹·¬·³¿¬» °¿½µ»¬ ¾¿»¼ ±² ¬¸»
³¿®µ ·² ¬¸» ×Ð ¸»¿¼»®ò É» ³¿µ» ²± ½´¿·³ ¿¾±«¬ ¬¸» ¿¾·´·¬§
¬± ·¼»²¬·º§ ¿¬¬¿½µ °¿½µ»¬ »¨½»°¬ ¬± ¿§ ¬¸¿¬ ·¬ ¼»°»²¼ ±²
¬¸» °¿¬¸ ¬¸¿¬ ¬¸» °¿½µ»¬ ¸¿ ¬®¿ª»®»¼ò
ɸ»² ¿ °¿½µ»¬ ®»¿½¸» ¬¸» ¾´±½µ»® ô ¬¸» ¾´±½µ»® ¼»½·¼»
©¸»¬¸»® ¬± ´»¬ ¬¸» °¿½µ»¬ °¿ ¼»°»²¼·²¹ ±² ¬¸» °¿¬¸ ·¹²¿ó
978-1-4244-4457-1/09/$25.00 ©2009 IEEE 619
¬«®» ½¿®®·»¼ ·² ¬¸» ×Ð ¸»¿¼»® ±º ¬¸» °¿½µ»¬ò É» ³¿µ» ¸»®» ¿²
·³°±®¬¿²¬ ±¾»®ª¿¬·±²æ ¬©± °¿½µ»¬ ½±³·²¹ º®±³ ¼·ºº»®»²¬
±«®½» ¿²¼ º±´´±©·²¹ ¿² ±ª»®´¿°°·²¹ °¿¬¸ ½±«´¼ ¾» ½´¿·ó
fied similarly even if they originate from different sourcesò
̸» ®»¿±² ¬¸¿¬ ¬©± ±ª»®´¿°°·²¹ °¿¬¸ ½¿² ¸¿ª» ¬¸» ¿³»
·¹²¿¬«®» · ¬¸¿¬ ·² ¿´´ ±º ¬¸» ³»¬¸±¼ ¬¸¿¬ º¿´´ «²¼»® °¿¬¸
identification there is some loss of information or coarse
graining in the path signature. To be more specific we give
¿² »¨¿³°´»ò
Í«°°±» ¬¸¿¬ ¬©± °¿½µ»¬ ½±³·²¹ º®±³ ¬©± ¼·ºº»®»²¬
±«®½» ø»» Ú·¹«®» ï÷ô Îï ¿²¼ ßïô ¿²¼ ¹±·²¹ ¬± ¬¸» ¿³»
¼»¬·²¿¬·±² Ê ·½¬·³ò ̸» °¿¬¸ º±´´±©»¼ ¾§ ¬¸» ¬©± °¿½µ»¬
¿®»ÎïÎìÎèÎïð ¿²¼ ßïÎëÎèÎïðò Ý´»¿®´§ ¬¸»» ¬©± °¿¬¸
±ª»®´¿° ¿²¼ ¸¿ª» ¿ ½±³³±² «¾°¿¬¸ ÎèÎïðò ײ °®±¾¿¾·´·ó
¬·½ ³¿®µ·²¹ ½¸»³»ô ¿ °¿½µ»¬ ¸¿ ¿ °®±¾¿¾·´·¬§ ±º ¾»·²¹
³¿®µ»¼ ¿²§©¸»®» ·² ¬¸» °¿¬¸ò Ѳ½» ¬¸» ¿¬¬¿½µ °¿¬¸ · ®»ó
½±²¬®«½¬»¼ ¬¸»² °¿½µ»¬ º±´´±©·²¹ ¬¸¿¬ °¿¬¸ ¿®» ¾´±½µ»¼ò
ײ ±«® »¨¿³°´»ô ¿²§ °¿½µ»¬ ³¿®µ»¼ ¾§ Îè ±® Îïð ½±«´¼ ¾»
½±³·²¹ º®±³ »·¬¸»® Îï ±® ßïò ̸»®»º±®» °¿½µ»¬ ½±³·²¹
º®±³ Îï ¸¿ª» ¿ °®±¾¿¾·´·¬§ ±º ¾»·²¹ ³·¬¿µ»²´§ ¼®±°°»¼ò
ײ ¼»¬»®³·²·¬·½ ³¿®µ·²¹ ½¸»³» ¬¸» ©¸±´» °¿¬¸ ·
marked. Due to the limited size of the field used to store
¬¸» ³¿®µ ±²´§ ¿ º»© ¾·¬ ±º »¿½¸ ®±«¬»® ³¿®µ ¿®» ¬±®»¼ò
̸· ³»¿² ¬¸¿¬ ¼·ºº»®»²¬ ®±«¬»® ½±«´¼ ¸¿ª» ¬¸» ¿³» ³¿®µò
Ú«®¬¸»®³±®»ô ¬¸»®» · ¿ ³¿¨·³«³ ²«³¾»® ±º ³¿®µ ¬¸¿¬ ½¿²
be stored in the field which when reached the first mark is
¼®±°°»¼ ¬± ³¿µ» ®±±³ º±® ¬¸» ®»½»²¬ ±²»ò Ú±® »¨¿³°´» ·º
only two marks can fit in the field a packet coming from Îï©·´´ ¬¿®¬ ©·¬¸ ¬¸» ³¿®µ ±ºÎï ¿²¼ ¿¬ ±³» °±·²¬ ©·´´ ½±²¬¿·²
¬¸» ³¿®µ ±ºÎì ¾«¬ ©·´´ ¿®®·ª» ¿¬ ¬¸» Ê ·½¬·³©·¬¸ ¬¸» ³¿®µ
±º Îè ¿²¼ Îïð ±²´§ò
í Þ±®¼»® Ù¿¬»©¿§ Ю±¬±½±´ ß²¼ ײ¬»®¼±ó
³¿·² ᫬·²¹
É» ¹·ª» ¿ ¾®·»º ±ª»®ª·»© ±º ¬¸» ײ¬»®²»¬ ¿®½¸·¬»½¬«®» ¿²¼
¬¸» Þ±®¼»® Ù¿¬»©¿§ Ю±¬±½±´ øÞÙÐ÷ ·² ¬¸· »½¬·±²ò Ѳ´§
¬¸» ¿°»½¬ ±º ÞÙÐ ¼·®»½¬´§ ®»´¿¬»¼ ¬± ¬¸· ©±®µ ¿®» ½±ª»®»¼
øº±® ¿ º«´´ ¼»½®·°¬·±² »» Åïïô ïêÃ÷ò ̸» ײ¬»®²»¬ ¿®½¸·¬»½ó
¬«®» ½¿² ¾» ³±¼»´»¼ ¾§ ¿² «²¼·®»½¬»¼ ¹®¿°¸ Ù ã øÊå Û÷©¸»®» »¿½¸ ²±¼» ª Ê · ¿² ßÍ ¿²¼ »¿½¸ »¼¹» » Û · ¿
°»»®·²¹ ´·²µ ø·ò»ò ¿ ÞÙÐ »·±²÷ ¾»¬©»»² ¿¼¶¿½»²¬ ßÍ»ò
ßÍ» ½±²²»½¬ »·¬¸»® ·² °¿·® ¬¸®±«¹¸ °±·²¬ó¬±ó°±·²¬ ´·²µ
±® ¬¸®±«¹¸ °«¾´·½ ·²¬»®²»¬ »¨½¸¿²¹» °±·²¬ ø×ÈÐ÷ò Û¿½¸ ßÍ
owns a number of IP prefixes and is responsible for deliv-
ering traffic from and to these prefixes. Each prefix is com-
°±»¼ ±º ¿ íîó¾·¬ ×Ð ¿¼¼®» ¿²¼ ¿ ³¿µ ´»²¹¬¸ò Ú±® »¨¿³ó
ple, the prefix 10.10.10.0/24 represents the 256 IP addresse
®¿²¹·²¹ º®±³ ïðòïðòïðò𠬱 ïðòïðòïðòîëëò ß² ßÍ «» ÞÙÐ
to advertise the reachability of these prefixes to neighbori²¹
¼±³¿·² ©¸·½¸ °®±°¿¹¿¬» ¬¸· ·²º±®³¿¬·±² ¬± ±¬¸»® ¼±³¿·²
«²¬·´ ·¬ ®»¿½¸» ¿´´ ßÍ»ò ÞÙÐ · ¿ °±´·½§ó¾¿»¼ ®±«¬·²¹ °®±ó
¬±½±´ ©¸»®» ®±«¬·²¹ ·²º±®³¿¬·±² · »¨½¸¿²¹»¼ «·²¹ ®±«¬»
Îï Îî ßï Îí ßî
Îì Îë Îê Îé
Îè Îç
Îïð
Ê ·½¬·³
Ú·¹«®» ïò Ü»º»²» Ó±¼»´ò
¿²²±«²½»³»²¬ ¿²¼ ©·¬¸¼®¿©¿´ò ß ÞÙÐ ®±«¬»® »²¼ ¿²
¿²²±«²½»³»²¬ ¬± ·²º±®³ ·¬ ²»·¹¸¾±® ±º ¿ ²»© ®±«¬» ¬± ¿
given destination prefix and sends a withdrawal to inform
¬¸» ²»·¹¸¾±® ¬¸¿¬ ¬¸» ®±«¬» · ²± ´±²¹»® ª¿´·¼ò ײ ¿¼¼·ó
tion to the destination prefix, a route announcement ® ·²ó
½´«¼» ±¬¸»® ¿¬¬®·¾«¬»ò Ѳ» ·³°±®¬¿²¬ ¿¬¬®·¾«¬» ±º ¿ ®±«¬»
¿²²±«²½»³»²¬ ® · ¬¸» ´·¬ ±º ßÍ» ¬¸» ¿²²±«²½»³»²¬ ¸¿
°¿»¼ ¬¸®±«¹¸ ± º¿®ô ®æ¿ °¿¬¸ò
Í«°°±» ß ¿²¼ Þ ¿®» ¬©± ²»·¹¸¾±®·²¹ ßÍ» ¸¿ª·²¹ ¿
BGP peering relationship (see Griffin et. al. [10]). Let
¨ ¾» ¬¸» ÞÙÐ °»¿µ»® ·² ß ¿²¼ § ¬¸» ÞÙÐ °»¿µ»® ·² Þò
ß ¿ ®±«¬» ¿²²±«²½»³»²¬ · »²¬ º®±³ ¨ ¬± § ·¬ «²¼»®¹±»
two transformations. The first transformation is related to
¬¸» »¨°±®¬ °±´·½§ ±º ¨ ¿²¼ ©» ©®·¬» ®ï ã »¨°±®¬ø§¨÷ ® ò ̸» »¨°±®¬ °±´·½§ ¿¼¼ ß ¬± ®æ¿ °¿¬¸ ¿²¼ »¬®æ²»¨¬ ¸±° ã ¨ò ̸» »½±²¼ ¬®¿²º±®³¿¬·±² · ¬¸» ·³°±®¬°±´·½§ ±º §ò ß² ·³°±®¬¿²¬ °®±°»®¬§ ±º ¬¸· ¬®¿²º±®³¿¬·±²ô
sometimes called the BGP loop-avoidance rule, is that it fil-
¬»® ±«¬ ¬¸» ®±«¬» ·º ·¬ ½±²¬¿·² Þ ·² ¬¸» ®æ¿ °¿¬¸æ
·ºÞ ®æ¿ °¿¬¸å ¬¸»² ·³°±®¬ø§ ¨÷ ® ã
ײ ¬¸» ·³°±®¬ °±´·½§ ««¿´´§ ¬¸» ¿¼³·²·¬®¿¬±® ¿¼¼ ¸·ñ¸»®
°®»º»®»²½» ¾§ »¬¬·²¹ ¬¸» ®æ´±½¿´ó°®»º ª¿´«»ò ß ÞÙÐ °»¿µ»®
««¿´´§ ®»½»·ª» ¿²²±«²½»³»²¬ º±® ¬¸» ¿³» ¼»¬·²¿¬·±² ¼
º®±³ ³¿²§ ±º ·¬ ²»·¹¸¾±®·²¹ °»»®ò
Define the peering transformation from « ¬± ª ±º ¿ ®±«¬»
®ô ÐÌ ¿
ÐÌ øª «÷ ® ã ·³°±®¬øª «å »¨°±®¬øª «÷ ® ÷
620
Û¹®»
᫬»® ß
ßÍ È
»¹®»
¹®±«° ß
»¹®»
¹®±«° Þ
Ü»¬·²¿¬·±²
Û¹®»
᫬»® Þ
ßÍ Ç
ßÍ Ê
ßÍ É
Íï
Íî
Ü
Ú·¹«®» îò Û¹®» ¹®±«° ¿²¼ ßÍ °¿¬¸ò
Û¿½¸ ÞÙÐ °»¿µ·²¹ ®±«¬»® ª µ»»° ¿ ÞÙÐ ®±«¬·²¹ ¬¿¾´»
which contains a set of routes for every destination prefix
¼ò Ô»¬ ½¿²¼·¼¿¬»øªå ¼÷ ¾» ¬¸» »¬ ±º ®±«¬» ¬± ¿ ¹·ª»² ¼»ó¬·²¿¬·±² ¼ ±² ®±«¬»® ª ¿²¼ ´»¬ Òøª÷ ¾» ¿´´ ¬¸» ²»·¹¸¾±® ±º®±«¬»® ªò ̸»² ¬¸» »¬ ½¿²¼·¼¿¬»øªå ¼÷ · ¹·ª»² ¾§æ
½¿²¼·¼¿¬»øªå ¼÷ ã ® æÐÌ øª «÷ ®
®æ°®»º·¨ ã ¼å « Òøª÷
ߺ¬»® ª ®»½»·ª» ¿´´ ÞÙÐ «°¼¿¬» º®±³ ·¬ ²»·¹¸¾±® ·¬
®«² ·¬ »´»½¬·±² °®±½» º±® »¿½¸ ®±«¬» ¿²¼ ½¸±±» ¬¸» ¾»¬
®±«¬» º±® »¿½¸ ¼»¬·²¿¬·±²ò ̸» ¾»¬ ®±«¬» ¬± ¼»¬·²¿¬·±² ¼
· ¼»²±¬»¼ ¾§ ¾»¬ø½¿²¼·¼¿¬»øªå ¼÷÷ò ߺ¬»® ·¬ »´»½¬ ¬¸»¾»¬ ®±«¬»ô ª ©·´´ ¿²²±«½»³»²¬ ¬¸» ®±«¬» ¬± ·¬ ²»·¹¸¾±®ò
·¬ · ·³°±®¬¿²¬ ¬± ²±¬» ¬¸¿¬ ¿ ®±«¬»® »¨°±®¬ ±²´§ ±²» ®±«¬»
¬± ·¬ °»»®ò ̱ ¼»½®·¾» ¬¸» »´»½¬·±² °®±½» ©» ¿±½·¿¬»
©·¬¸ »¿½¸ ®±«¬» ¿ ì󬫰´»æ
®æ´±½¿´ °®»ºåï
®æ¿ °¿¬¸å ×Ùн±¬ø²»¨¬ ¸±°÷å
ï
®æ²»¨¬ ¸±°
ɸ»®» ®æ´±½¿´ °®»º · ¿ ª¿´«» »¬ ¾§ ¬¸» ·³°±®¬ °±´·½§ ±º ¬¸»
ßÍô ¿ °¿¬¸ · ¬¸» ´»²¹¬¸ ±º ¬¸» ßÍ °¿¬¸ ¬¸» ®±«¬» ¸¿ ¬®¿ó
ª»®»¼ô ×Ùн±¬ø²»¨¬ ¸±°÷ · ¬¸» ·²¬®¿¼±³¿·² °®±¬±½±´ ½±¬
ø»ò¹ò ÑÍÐÚ ©»·¹¸¬÷ ¬± ®»¿½¸ ¬¸» ²»¨¬ ¸±° ø»¹®»÷ ®±«¬»®ò
Ú±® ¿ ¹·ª»² ¼»¬·²¿¬·±² ¼ô ¿´´ ®±«¬» ©·¬¸ ¼ ã ®æprefix are®¿²µ»¼ «·²¹ ´»¨·½¿´ ±®¼»®·²¹ò ̸» ÞÙÐ ¼»½··±² °®±½»
¬¸»² »´»½¬ ¬¸» ¾»¬ ®±«¬» º±® ¿ ¹·ª»² ¼»¬·²¿¬·±² »´»½¬ ¬¸»
®±«¬» ©·¬¸ ¬¸» ¸·¹¸»¬ ®¿²µò ̸» ®±«¬» ©·¬¸ ¬¸» ¸·¹¸»¬ ´±ó
½¿´ °®»º · °®»º»®®»¼ò ׺ ¬©± ±® ³±®» ®±«¬» ¸¿ª» ¬¸» ¿³»
´±½¿´ °®»º ¬¸»² ¬¸» ®±«¬» ©·¬¸ ¬¸» ¸±®¬»¬ ¿ °¿¬¸ · ½¸±»²ò
׺ ¬©± ±® ³±®» ®±«¬» ¸¿ª» ¬¸» ¿³» ´»²¹¬¸ º±® ¬¸» ¿ °¿¬¸
¬¸»² ¬¸» ±²» ©·¬¸ ³·²·³«³ ·²¬®¿¼±³¿·² ½±¬ ¬± ¬¸» »¹®»
®±«¬»® · ½¸±»²ò Ú·²¿´´§ô ·² ½¿» ±º ¿ ¬·» ¬¸» ®±«¬» ©·¬¸ ¬¸»
³¿´´»¬ ²»¨¬ ¸±° · ½¸±»²ò ׬ ¸±«´¼ ¾» ³»²¬·±²»¼ ¬¸¿¬ ¬¸»
ÞÙÐ »´»½¬·±² °®±½» ·²ª±´ª» ³±®» ª¿®·¿¾´» ¾«¬ ©» ¸¿ª»
½¸±»² ¬¸» º±«® ³±¬ ®»´»ª¿²¬ ¬± ·³°´·º§ ¬¸» ¼·½«·±² ÅìÃò
ײ ¿¼¼·¬·±² ¬± ¬¸» ÞÙÐ °»»®·²¹ ¾»¬©»»² ®±«¬»® ·² ¼·ºó
º»®»²¬ ßÍ» ¬¸»®» · ¿´± ¿ ÞÙÐ °»»®·²¹ ¾»¬©»»² ®±«¬»®
©·¬¸·² ¬¸» ¿³» ßÍ»ò ̸· °»»®·²¹ô ®»º»®®»¼ ¬± ¿ ·²¬»®²¿´
ÞÙÐ ø·ÞÙÐ÷ô · «»¼ ¬± ·²¶»½¬ ¬¸» ´»¿®²»¼ ®±«¬» ·²·¼» ¬¸»
ßÍò ̸»®»º±®»ô ¿´´ ¬¸» ®±«¬·²¹ ·²º±®³¿¬·±² ½±´´»½¬»¼ ¾§ ¾±®ó
¼»® ®±«¬»® ·² ¿ ¹·ª»² ßÍ ¿®» ½±³³«²·½¿¬»¼ ¬± ¬¸» ·²¬»®²¿´
®±«¬»®ò
ì Û¹®» Ù®±«°
In this section we present the definition and some results
®»´¿¬»¼ ¬± ¿ ½»²¬®¿´ ½±²½»°¬ ·² ¬¸· °¿°»®æ »¹®» ¹®±«°ò
Definition 1 ß² »¹®» ¹®±«° · ¿ »¬ ±º ®±«¬»® · ¿´´ ¾»ó
´±²¹·²¹ ¬± ¬¸» ¿³» ßÍ ¿²¼ «·²¹ ¬¸» ¿³» »¹®» °±·²¬ô
Îô ¬± ¿ ¹·ª»² ¼»¬·²¿¬·±² ¼ò Ú±®³¿´´§ô ·º ©» ´»¬ ®·¼ 㽿²¼·¼¿¬»øÎ·å ¼÷ô ¬¸» »¹®» ¹®±«° ÛÙøÎå ¼÷ is defined¾§
ÛÙøÎå ¼÷ ã η ¾»¬ø®·¼÷æ²»¨¬ ¸±° ã Î øï÷
ײ ±¬¸»® ©±®¼ ¿´´ ³»³¾»® ±º ¿² »¹®» ¹®±«° ô ¿º¬»® ¬¸»§
®«² ¬¸» ÞÙÐ ¼»½··±² °®±½»ô ¸¿ª» ¼»½·¼»¼ ¬± «» ¬¸» ¿³»
®±«¬»® ¿ ²»¨¬ ¸±° ®±«¬»®ò ׬ · ·³°±®¬¿²¬ ¬± ²±¬» ¬¸¿¬ ¿²
egress group is always defined relative to a given destinatio²
¿²¼ ¬©± ®±«¬»® ¾»´±²¹·²¹ ¬± ¬¸» ¿³» »¹®» ¹®±«° º±® ±²»
¼»¬·²¿¬·±² ³·¹¸¬ ¾»´±²¹ ¬± ¿ ¼·ºº»®»²¬ ¹®±«° º±® ¿ ¿²±¬¸»®
¼»¬·²¿¬·±²ò
Ô»³³¿ ï Ô»¬ È ¾» ¿² ¿®¾·¬®¿®§ ßÍ ¿²¼ ¼ ¿² ¿®¾·¬®¿®§ ¼»ó
¬·²¿¬·±²ò ̸» »¬ ±º ¿´´ »¹®» ¹®±«° ±º È ø¬± ¼»¬·²¿¬·±² ¼÷
º±®³ ¿ °¿®¬·¬·±² ±º Èò
621
Ю±±ºæ first we note that any router · È ¸¿ ¬± ¸¿ª»
¿² »¹®» °±·²¬ ¬± ¼»¬·²¿¬·±² ¼ ¬¸« ·¬ ¾»´±²¹ ¬± ±³»
»¹®» ¹®±«° ¬¸»®»º±®» ÈÍÛÙò Ѳ ¬¸» ±¬¸»® ¸¿²¼Í
ÛÙ È ¾§ ½±²¬®«½¬·±² ¬¸«ÍÛÙ ã È ò É» ¬·´´
²»»¼ ¬± °®±ª» ¬¸¿¬ ¹·ª»² ¬©± »¹®» ¹®±«° ÛÙï ¿²¼ ÛÙîô
ÛÙïÌÛÙî ã ò Í«°°±» ¬¸¿¬ ·¬ · ²±¬ ¬®«» ¿²¼ ´»¬ ¿
ÛÙïÌÛÙîò ̸· ³»¿² ¬¸¿¬ ¾»¬ø®¿¼÷æ²»¨¬ ¸±° ã Îï
¿²¼ ¾»¬ø®¿¼÷æ²»¨¬ ¸±° ã Îî ©¸·½¸ · ¿ ½±²¬®¿¼·½¬·±²·²½» ¬¸» ¾»¬ ®±«¬» · «²·¯«»ò
Ô»³³¿ î ß´´ °¿½µ»¬ ©·¬¸ ¼»¬·²¿¬·±² ¼ô »²¬»®·²¹ ¿² ßÍ
¿¬ ¬¸» ¿³» ·²¹®» ®±«¬»® ×® ©·´´ »¨·¬ ¬¸» ßÍ ¿¬ ¬¸» ¿³»
»¹®» ®±«¬»® Û®ò Í·³·´¿®´§ô °¿½µ»¬ »¨·¬·²¹ ¿² ßÍ ¿¬ ¬¸»
¿³» »¹®» °±·²¬ ©·´´ »²¬»® ¬¸» ²»¨¬ ßÍ ¿¬ ¬¸» ¿³» ·²¹®»
°±·²¬ò
Ю±±ºæ ̸· · ¿ ¼·®»½¬ ½±²»¯«»²½» ±º ¬¸» ÞÙÐ »´»½¬·±²
°®±½» ¼»½®·¾»¼ ·² »½¬·±² íò ɸ»² ¿² ·²¹®» ®±«¬»® ×® ·²
±³»ßÍ ½±²·¼»® ¿ °¿½µ»¬ ©·¬¸ ¼»¬·²¿¬·±² ¼ ·¬ ©·´´ ½¸±±»
®±«¬» ¾»¬ø×® å ¼÷ ¿²¼ º±®©¿®¼ ¬¸» °¿½µ»¬ ¬± ¬¸» ®±«¬»® ©·¬¸×Ð ¿¼¼®» ¾»¬Îø×®å ¼÷æ²»¨¬ ¸±°ò Í·²½» ¾»¬Îø×® å ¼÷ ·«²·¯«» ·¬ º±´´±© ¬¸¿¬ ¿´´ °¿½µ»¬ ¿¬ ×® ©·´´ ¾» º±®©¿®¼»¼
¬± ¬¸» ¿³» »¹®» ®±«¬»®ô ²¿³»´§ ¬¸» ±²» ©·¬¸ ×Ð ¿¼¼®»
¾»¬Îø×®å ¼÷æ²»¨¬ ¸±°ò
̸»±®»³ ï ß´´ °¿½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®»
¹®±«° ©·´´ º±´´±© ¬¸» ¿³» ßÍ °¿¬¸ ¬± ¬¸» ¼»¬·²¿¬·±²ò
Ю±±ºæ Ë·²¹ ´»³³¿ ï ©» °®±ª» ¬¸» ¬¸»±®»³ ¾§ ·²ó
¼«½¬·±²ò ݱ²·¼»® ¬©± ¿®¾·¬®¿®§ °¿½µ»¬ °ï ¿²¼ °î ±®·¹ó
·²¿¬·²¹ º®±³ ¬¸» ¿³» ßÍ ´¿¾»´»¼ È ¿²¼ ¼»¬·²»¼ ¬± ¬¸»
¿³» ßÍ ´¿¾»´»¼ Çò ß«³» ¬¸¿¬ ¬¸» ¬©± ßÍ °¿¬¸ º±´ó
´±©»¼ ¾§ ¬¸» °¿½µ»¬ ¿®»æ Èåßïå ßîå æ æ æ å ß²å Ç ¾§ °ï¿²¼ ÈåÞïå Þîå æ æ æ å Þ³å Ç ¾§ °îò Û¨½»°¬·²¹ ¬¸» ·²·¬·¿´
¿²¼ ¬¸» ´¿¬ ßÍô ¿ ¬¸» °¿½µ»¬ ¹± º®±³ ±«®½» ¬± ¼»¬·ó
²¿¬·±² ¬¸»§ »²¬»® »¿½¸ ßÍ »¨¿½¬´§ ±²½» ¿¬ ±³» ·²¹®»
°±·²¬ ¿²¼ »¨·¬ »¿½¸ ßÍ ¿´± ±²½» ¿¬ ±³» »¹®» °±·²¬ò Ô»¬
׫ ¿²¼ Û« ¾» ®»°»½¬·ª»´§ ¬¸» ·²¹®» ¿²¼ »¹®» ®±«¬»®
«»¼ ¾§ ¬¸» °¿½µ»¬ ¬± ¬®¿ª»®» ßÍ «ò ̸»² ¬¸» °¿¬¸ º±´ó
´±©»¼ ¾§ ¬¸» ¬©± °¿½µ»¬ ·² ¬»®³ ±º ·²¹®» ¿²¼ »¹®»
®±«¬»® ¿®» Û¨å ×ßï å Ûßï å ×ßî å Ûßî å æ æ æ å ×ß² å Ûß²×Ç ¾§ °ï¿²¼Û¨å ×Þï å ÛÞï å ×Þî å ÛÞî å æ æ æ å ×Þ³ å ÛÞ³×Ç ¾§ °îò Ò±©
¾§ ½±²¬®«½¬·±² ×ßï ã ×Þï ¾»½¿«» ®±«¬»® Û¨ ³«¬ ¸¿ª» ¿·²¹´» ¾»¬ ®±«¬» ¬± ¼»¬·²¿¬·±² ¼ò Ë·²¹ ´»³³¿ ï ·¬ º±´´±©
¬¸¿¬ Ûßï ã ÛÞï ò Ò±© «°°±» ¬¸· ¬®«» º±® ¬»° ·ô ²¿³»´§ô×ß· ã ×Þ· ò Ú®±³ ´»³³¿ ï ·¬ º±´´±© ¬¸¿¬ Ûß· ã ÛÞ· òÍ·²½» ¾»¬øÛß· å ¼÷ ã ¾»¬øÛÞ· å ¼÷ · «²·¯«» ·¬ º±´´±© ¬¸¿¬×ß·õï ã ×Þ·õï ò
ìòï Ô±¿¼ Þ¿´¿²½·²¹
׬ ¸±«´¼ ¾» ¬®»»¼ ¬¸¿¬ ¬¸»±®»³ ï ¸±© ¬¸¿¬ °¿½µ»¬
±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®» ¹®±«° °¿ ¬¸®±«¹¸ ¬¸»
¿³» »¯«»²½» ±º ßÍ» ¾«¬ ¼±» ²±¬ ¿§ ¬¸¿¬ ¿·¼ °¿½µó
»¬ º±´´±© ¬¸» ¿³» »¯«»²½» ±º ®±«¬»®ò Ù·ª»² ¿² ·²¹®»
router and destination prefix ¼ ¬¸» ÞÙÐ ¼»½··±² °®±½» ¼»ó
¬»®³·²» ¬¸» »¹®» ®±«¬»® ¾«¬ ¼±» ²±¬ ¼»¬»®³·²» ¸±© ¬± ¹±
º®±³ ¬¸» ·²¹®» ¬± ¬¸» »¹®» ®±«¬»®ò ̸· ´¿¬ ¬¿µ · ¼±²»
¾§ ¿² ·²¬®¿¼±³¿·² ®±«¬·²¹ °®±¬±½±´ «½¸ ¿ ÑÍÐÚ Åïíà ±®
×Íó×Í ÅíÃò ̸»» °®±¬±½±´ ½¸±±» ¬¸» ¸±®¬»¬ °¿¬¸ º®±³
¬¸» ·²¹®» ®±«¬»® ¬± ¬¸» »¹®» ®±«¬»®ô ¾«¬ ±² ³¿²§ ±½½¿ó
·±² ¬¸»®» ½±«´¼ ¾» ³«´¬·°´» ¸±®¬»¬ °¿¬¸ò ײ «½¸ ¿ ½¿»
the router usually evenly distributes the traffic going to a
¹·ª»² ¼»¬·²¿¬·±² ¼ ±² ¿´´ ´·²µ ¬± ¬¸» ¸±®¬»¬ °¿¬¸ô ¿ °®±ó
½» ½¿´´»¼ ´±¿¼ ¾¿´¿²½·²¹ò
Ô±¿¼ ¾¿´¿²½·²¹ ·² ®±«¬»® ««¿´´§ «» ±²» ±º ¬¸®»» ³»¬¸ó
±¼ ¬± ¼·¬®·¾«¬» °¿½µ»¬ ±² ±«¬¹±·²¹ ´·²µæ °»® ¼»¬·²¿¬·±²ô
per flow ±® °»® °¿½µ»¬ò É·¬¸ °»® ¼»¬·²¿¬·±² ´±¿¼ ¾¿´¿²½·²¹
¿ ®±«¬»® º±®©¿®¼ ¿´´ °¿½µ»¬ ¼»¬·²»¼ ¬± ¬¸» ¿³» ×Ð ¿¼¼®»
¬± ¬¸» ¿³» ±«¬¹±·²¹ ´·²µò ׬ · ·³°±®¬¿²¬ ¬± ²±¬» ¬¸¿¬ ©¸¿¬
©» ³»¿² ¾§ ¿ ¼»¬·²¿¬·±² · ¿ °¿®¬·½«´¿® ×Ð ¿¼¼®» º®±³ ¿
prefix and ²±¬ a prefix as we have used the word ¼»¬·²¿ó
¬·±² ·² ¬¸» ®»¬ ±º ¬¸» ¬»¨¬ò ß ¿² »¨¿³°´»ô «°°±» ¿ ®±«¬»®
Î «» »¹®» ®±«¬»® Î ¬± º±®©¿®¼ °¿½µ»¬ ¬± ¼»¬·²¿¬·±²
prefix ¼ ¿²¼ ¬¸¿¬ ¬± ®»¿½¸ Îô Î ¸¿ ² ³«´¬·°´» »¯«¿´ ½±¬
°¿¬¸ò ׬ «» ¿ ¸¿¸ º«²½¬·±² ¸ø ÷ ©·¬¸ ®¿²¹» Åï æ æ æ ²Ãò ß´´°¿½µ»¬ ©·¬¸ ¼»¬·²¿¬·±² ¿¼¼®» ¨ ¼ ©·´´ ¾» º±®©¿®¼»¼
±² ¬¸» ¿³» ±«¬¹±·²¹ ´·²µ ¸ø¨÷ ©¸·´» °¿½µ»¬ ©·¬¸ ¼»¬·²¿ó¬·±² § ¼ ©·´´ ¾» º±®©¿®¼»¼ ¬¸®±«¹¸ ´·²µ ¸ø§÷ò Ѻ ½±«®»·¬ · °±·¾´» ¬¸¿¬ ¸ø¨÷ ã ¸ø§÷ ©·¬¸ ¨ ã §ò É·¬¸ per flow´±¿¼ ¾¿´¿²½·²¹ ¿´´ °¿½µ»¬ ¸¿ª·²¹ ¬¸» ¿³» flow identifier
ø×Ð ±«®½»ô ×Ð ¼»¬·²¿¬·±²ô °®±¬±½±´ô ±«®½» °±®¬ô ¼»¬·²¿¬·±²
°±®¬÷ ©·´´ ¾» º±®©¿®¼»¼ ±² ¬¸» ¿³» ±«¬¹±·²¹ ·²¬»®º¿½»ò ̸·
º±®³ ±º ´±¿¼ ¾¿´¿²½·²¹ · ¿´± ¼±²» «·²¹ ¿ ¸¿¸ º«²½¬·±²
but the input to the hash function is the 5 flow identifiers.
The final form of load balancing is °»® °¿½µ»¬ ´±¿¼ ¾¿´¿²½ó
·²¹ ©¸·½¸ · ½±²½»®²»¼ ±²´§ ©·¬¸ µ»»°·²¹ ¿² »ª»² ´±¿¼ ±² ¿
´·²µò ̸· º±®³ ±º ´±¿¼ ¾¿´¿²½·²¹ · ²±¬ ©·¼»´§ «»¼ ¾§ ²»¬ó
©±®µ ±°»®¿¬±® ¾»½¿«» ·¬ ½¿² ½¿«» °¿½µ»¬ ®»±®¼»®·²¹ ¿²¼
¼»¹®¿¼» ÌÝÐ °»®º±®³¿²½» ÅïìÃò Ó¿²§ ½±³³»®½·¿´ ®±«¬»®ô
º±® »¨¿³°´» Ý·½± Åëà ¿²¼ Ö«²·°»® Åêà ®±«¬»®ô ½¿² ¾» ½±²ó
figured to perform any of the three types of load balancing.
ߺ¬»® ¬«¼§·²¹ ³±®» ¬¸¿² éððôðð𠱫®½»ó¼»¬·²¿¬·±²
°¿·® ±² ¬¸» ײ¬»®²»¬ô ß«¹«¬·² »¬ò ¿´ò Åîà º±«²¼ ¬¸¿¬ éðû
±º ¬¸»» °¿¬¸ ¬®¿ª»®» ¿ °»® ¼»¬·²¿¬·±² ´±¿¼ ¾¿´¿²½»®ô íçû
¬®¿ª»®» ¿ per flow ´±¿¼ ¾¿´¿²½»® ¿²¼ ±²´§ ïòçû ¿ °»® °¿½µ»¬
´±¿¼ ¾¿´¿²½»®ò Þ¿»¼ ±² ¬¸»» ®»«´¬ ©» ©·´´ ·¹²±®» °»®
°¿½µ»¬ ´±¿¼ ¾¿´¿²½»® º±® ¬¸» ®»¬ ±º ¬¸· °¿°»®ò
ÝÜ
Ú·¹«®» íò п¬¸ Ù®±«°
622
ìòî п¬¸ Ü·ª»®·¬§
Ù·ª»² ¿² »¹®» ¹®±«° ÛÙøÎå ¼÷ô ©» ¼·ª·¼» ¬¸» ®±«¬»®´»ª»´ °¿¬¸ º±´´±©»¼ ¾§ ¿ °¿½µ»¬ º®±³ ±«®½» ÛÙøÎå ¼÷¬± ¼»¬·²¿¬·±² ¼ ·²¬± ¿² ·²¬»®²¿´ °¿¬¸ ¿²¼ »¨¬»®²¿´ °¿¬¸ò̸» ·²¬»®²¿´ °¿¬¸ is defined as the path taken by the packet
º®±³ ¬± Îô ·ò»ò ©·¬¸·² ¬¸» ßÍ ½±²¬¿·²·²¹ ò ̸» »¨¬»®²¿´°¿¬¸ is defined as the path taken by the packet fromÎ ¬± ¼òײ Ú·¹«®» îô ¬¸» °¿¬¸ º®±³ Íï ¬± Ü ½¿² ¾» ¼·ª·¼»¼ ·²¬± ¬©±°¿®¬æ ¬¸» ·²¬»®²¿´ °¿¬¸ ø·ò»ò ·²¬»®²¿´ ¬± ßÍ È÷ º®±³ Íï ¬±»¹®» ®±«¬»®ß ¿²¼ ¬¸» »¨¬»®²¿´ °¿¬¸ º®±³ »¹®» ®±«¬»®ß¬± ¼»¬·²¿¬·±²ÜòÚ±´´±©·²¹ ß«¹«¬·² »¬ò ¿´ò Åîà ©» ½¸¿®¿½¬»®·¦» ¬¸» °¿¬¸
¼·ª»®·¬§ ¾»¬©»»² ¿ ±«®½» ¼»¬·²¿¬·±² °¿·® «·²¹ ¬¸» ½±²ó
½»°¬ ±º ¼·¿³±²¼ò
Definition 2 ß ¼·¿³±²¼ øÜåÝ÷ · ¿ «¾¹®¿°¸ ¼»´·³·¬»¼ ¾§¼·ª»®¹»²½» °±·²¬ô Üô º±´´±©»¼ ¾§ ¿ ½±²ª»®¹»²½» °±·²¬ô Ýwith the condition that all flows from source to destination
°¿ ¬¸®±«¹¸ ¾±¬¸ °±·²¬ò
ß² »¨¿³°´» ¼·¿³±²¼ · ¸±©² ·² Ú·¹«®» íò п½µ»¬ ¿®®·ªó
·²¹ ¿¬ ¬¸» ¼·ª»®¹»²½» °±·²¬ Ü ½¿² °±¬»²¬·¿´´§ ¾» º±®©¿®¼»¼¬± ¬¸» ½±²ª»®¹»²½» °±·²¬ Ý ¬¸®±«¹¸ ¬¸®»» ¼·ºº»®»²¬ °¿¬¸òÌ©±³»¬®·½ ¿®» «»¼ ¬± ½¸¿®¿½¬»®·¦» ¿ ¼·¿³±²¼ æ ³·²ó©·¼¬¸
¿²¼ ³¿¨ó©·¼¬¸ò ̸» ³·²ó©·¼¬¸ defines the number of link
¼·¶±·²¬ °¿¬¸ ¿²¼ ¬¸» ³¿¨ó©·¼¬¸ ½±«²¬ ¬¸» ¬±¬¿´ ²«³¾»® ±º
¼·ºº»®»²¬ °¿¬¸ º®±³ ¬¸» ¼·ª»®¹»²½» °±·²¬ ¬± ¬¸» ½±²ª»®¹»²½»
°±·²¬ò ײ ¬¸» »¨¿³°´» ¸±©² ·² Ú·¹«®» í ¬¸» ¼·¿³±²¼ ¸¿ ¿
³·²ó©·¼¬¸ãî ¿²¼ ³¿¨ó©·¼¬¸ãíò
É» µ²±© º®±³ ̸»±®»³ ï ·² »½¬·±² ì ¬¸¿¬ ¿´´ °¿½µ»¬
±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®» ¹®±«° ÛÙøÎå ¼÷ ©·´´ º±´ó´±© ¬¸» ¿³» ßÍ °¿¬¸ò ̸»®»º±®» ¬¸» ±²´§ ®»¿±² ¬¸» »¨¬»®ó
²¿´ °¿¬¸ ±º ¬¸»» °¿½µ»¬ ³·¹¸¬ ¼·ª»®¹» · ·º ¬¸»§ »²½±«²¬»®
¿ ¼·¿³±²¼ò ɸ»² ¿ °¿½µ»¬ ¿®®·ª» ¿¬ ¬¸» ¼·ª»®¹»²½» °±·²¬
±º ¿ ¼·¿³±²¼ ·¬ ©·´´ ¸¿ª» ³¿¨ó©·¼¬¸ °±·¾´» °¿¬¸ ¬± º±´ó
´±© ¬± ¬¸» ½±²ª»®¹»²½» °±·²¬ò ̸»®»º±®» ¬¸» ¬±¬¿´ ²«³¾»® ±º
°±·¾´» °¿¬¸ º®±³ ¿ ±«®½» ·² ¬¸» »¹®» ¹®±«° ¬± ¬¸» ¼»ó
¬·²¿¬·±² · »¯«¿´ ¬± ¬¸» °®±¼«½¬ ±º ¬¸» ³¿¨ó©·¼¬¸ ±º ¿´´ ¼·¿ó
³±²¼ ¿´±²¹ ¬¸» ßÍ °¿¬¸ò ß½½±®¼·²¹ ¬± ¬¸» ¬«¼§ ±º Åîà ´»
¬¸¿² ïû ±º ¬¸» °¿¬¸ ¬¸»§ ¬«¼·»¼ ¸¿ª» ³±®» ¬¸¿² ¬©± ¼·¿ó
³±²¼ ¿²¼ ¿¾±«¬ ççû ±º ¬¸» ¼·¿³±²¼ ¸¿ª» ¿ ³¿¨ó©·¼¬¸
less or equal to five. This gives us an estimate for the maxi-
³«³ ²«³¾»® ±º °¿¬¸ »¯«¿´ ¬± îëò
ìòí л® Ü»¬·²¿¬·±² Ô±¿¼ Þ¿´¿²½·²¹
Ø¿ª·²¹ ½±²·¼»®»¼ ¬¸» ³¿¨·³«³ ²«³¾»® ±º °¿¬¸ ©»
½±²·¼»® ¬¸» ½¿» ±º ¿ °»® ¼»¬·²¿¬·±² ´±¿¼ ¾¿´¿²½»®ò Þ§
definition, a per destination load balancer will forward all
°¿½µ»¬ ¹±·²¹ ¬± ¬¸» ¿³» ¼»¬·²¿¬·±² ±² ¬¸» ¿³» ±«¬¹±ó
·²¹ ´·²µò Í·²½» ¿´´ °¿½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®»
¹®±«° ÛÙøÎå ¼÷ ¿®» ¹±·²¹ ¬± ¬¸» ¿³» ¼»¬·²¿¬·±² ¼ô ©»¿®®·ª» ¿¬ ±²» ±º ¬¸» ³¿·² ®»«´¬ ±º ¬¸· °¿°»®æ
п½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®» ¹®±«°
ÛÙøÎå ¼÷ ©·´´ º±´´±© ¬¸» ¿³» »¨¬»®²¿´ °¿¬¸ ¬± ¼»¬·²¿¬·±²¼ »ª»² ·² ¬¸» °®»»²½» ±º ¿ °»® ¼»¬·²¿¬·±² ´±¿¼ ¾¿´¿²½»®ò
̸· · ¿ «®°®··²¹ º¿½¬ ¹·ª»² ¬¸¿¬ ¿½½±®¼·²¹ ¬± Åîà éðû
±º ¬¸» ±«®½»ó¼»¬·²¿¬·±² °¿·® ¬¸»§ ½±²·¼»®»¼ °¿ ¬¸®±«¹¸
¿ °»® ¼»¬·²¿¬·±² ´±¿¼ ¾¿´¿²½»®ò ׬ · ¿´± ¿ º¿® ®»¿½¸·²¹
®»«´¬ ¾»½¿«» ·¬ ³»¿² ¬¸¿¬ ·² ¿²§ ¼»º»²» ¾¿»¼ ±² ¬¸»
°¿¬¸ º±´´±©»¼ ¾§ °¿½µ»¬ô ±«®½» ·² ¬¸» ¿³» »¹®» ¹®±«°
©·´´ ¾» ¿´³±¬ ·²¼·¬·²¹«·¸¿¾´»ò
ìòì л® Ú´±© Ô±¿¼ Þ¿´¿²½·²¹
By definition, a per flow load balancing router will for-
ward all packets with the same flow identifier (IP source,
×Ð ¼»¬·²¿¬·±²ô°®±¬±½±´ô ±«®½» °±®¬ô ¿²¼ ¼»¬·²¿¬·±² °±®¬÷
±² ¬¸» ¿³» ´·²µò ̸· ³»¿² ¬¸¿¬ô «²´·µ» ¬¸» ®»«´¬ ±º ¬¸»
°®»ª·±« »½¬·±²ô °¿½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³» »¹®»
¹®±«° ½±«´¼ º±´´±© ¼·ºº»®»²¬ »¨¬»®²¿´ °¿¬¸ò ̸» ²«³¾»® ±º
«½¸ °¿¬¸ · »¯«¿´ ¬± ¬¸» °®±¼«½¬ ±º ³¿¨ó©·¼¬¸ ±º ¬¸» ¼·¿ó
³±²¼ ±² ¬¸» °¿¬¸ô ¿ ³»²¬·±²»¼ ·² »½¬·±² ìòîò ̸» ´±¿¼
¾¿´¿²½·²¹ ®±«¬»® ©·´´ «» ±³» ¸¿¸ º«²½¬·±² ¸ ¿²¼ ·²°«¬to it the 5-tuple flow identifier. An attacker using IP spoof-
·²¹ ««¿´´§ ½¸¿²¹» ¬¸» ×Ð ±«®½» ¿²¼ ±«®½» °±®¬ º±® »ª»®§
°¿½µ»¬ ·² ¿ ®¿²¼±³ º¿¸·±² ¿²¼ ¬®¿²³·¬ ¿ ´¿®¹» ¿³±«²¬
±º °¿½µ»¬ò Ô»¬ ² ¾» ¬¸» ²«³¾»® ±º ¼·ºº»®»²¬ °¿¬¸ º®±³¿² »¹®» ¹®±«° ¬± ¿ ¹·ª»² ¼»¬·²¿¬·±² ¿²¼ ´»¬ Ì ¾» ¬¸» ¬±ó¬¿´ ¾¿²¼©·¼¬¸ ½±²«³»¼ ¾§ ¬¸» ¿¬¬¿½µ·²¹ °¿½µ»¬ò Þ»½¿«»
the attacker is using a random value for the flow identifier
¬¸»² ·¬ °¿½µ»¬ ©·´´ «» ¿´´ °±·¾´» °¿¬¸ ¿²¼ ½±²«³» ¬¸»
¿³» ¾¿²¼©·¼¬¸ ±² »¿½¸ °±·¾´» °¿¬¸ô ²¿³»´§ Ìã²ò ׺ Ìã²· ¼»»³»¼ ¾§ ¬¸» ª·½¬·³ ¿ ¿² ¿¬¬¿½µ ¬¸»² °¿½µ»¬ ½±³·²¹
º®±³ ¿´´ °±·¾´» °¿¬¸ ¿®» ½±²·¼»®»¼ ¿¬¬¿½µ °¿½µ»¬ ¿²¼
¬¸»®»º±®» ¿´´ °¿¬¸ º®±³ ¬¸» »¹®» ¹®±«° ¬± ¬¸» ª·½¬·³ ¿®»
½±²·¼»® ¿¬¬¿½µ °¿¬¸ò Ú±® ¿´´ °®¿½¬·½¿´ °«®°±» ¬¸· ´»¿¼
¬± ¬¸» ¿³» ®»«´¬ ¿ »½¬·±² ìòíæ ß´´ °¿½µ»¬ º®±³ ¬¸» ¿³»
»¹®» ¹®±«° ¿ ¬¸» ¿¬¬¿½µ»® ¿®» ½±²·¼»®»¼ ¿¬¬¿½µ °¿½µ»¬ò
ë ݱ²½´«·±²
ײ ¬¸· °¿°»® ©» ¸¿ª» ·²¬®±¼«½»¼ ¬¸» ½±²½»°¬ ±º »¹®»
¹®±«° ¿²¼ ¸±©»¼ ¬¸¿¬ °¿½µ»¬ ±®·¹·²¿¬·²¹ º®±³ ¬¸» ¿³»
»¹®» ¹®±«° ©·´´ º±´´±© ¿´³±¬ ¬¸» ¿³» °¿¬¸ ¬± ¬¸» ¿³»
¼»¬·²¿¬·±²ò ̸· ¬®·µ·²¹ ®»«´¬ ©¿ °®±ª»¼ «·²¹ ¬¸» °®±°ó
»®¬·» ±º ¬¸» Þ±®¼»® Ù¿¬»©¿§ Ю±¬±½±´ ¿²¼ ¬¸» ©¿§ ´±¿¼
¾¿´¿²½·²¹ · ·³°´»³»²¬»¼ò Þ¿»¼ ±² ¬¸±» ®»«´¬ ©» ¸¿ª»
¸±©² ¬¸¿¬ ¿´´ ³»¬¸±¼ «»¼ ¬± ³·¬·¹¿¬» Ü±Í ¿¬¬¿½µ ¾¿»¼
on path identification will consider the packets originatin¹
º®±³ ¬¸» ¿³» »¹®» ¹®±«° ¿ ¿¬¬¿½µ °¿½µ»¬ò ݱ²·¼»®·²¹
¬¸»» ®»«´¬ ©» ¾»´·»ª» ¿ ¾»¬¬»® ¿°°®±¿½¸ ©±«´¼ ¾» ¬± ½±²ó
sider the AS-path traveled by packets as a path identifier.
623
λº»®»²½»
Åïà Ìò ß²¼»®±²ô Ìò α½±»ô ¿²¼ Üò É»¬¸»®¿´´ò Ю»ª»²¬·²¹ ·²¬»®ó
²»¬ ¼»²·¿´ó±ºó»®ª·½» ©·¬¸ ½¿°¿¾·´·¬·»ò Í×ÙÝÑÓÓ Ý±³°«¬ò
ݱ³³«²ò λªòô íìøï÷æíç�ììô îððìò
Åîà Þò ß«¹«¬·²ô Ìò Ú®·»¼³¿²ô ¿²¼ Îò Ì»·¨»·®¿ò Ó»¿«®·²¹ ´±¿¼ó
¾¿´¿²½»¼ °¿¬¸ ·² ¬¸» ·²¬»®²»¬ò ײ ×ÓÝ ùðéæ Ю±½»»¼·²¹ ±º
¬¸» 鬸 ßÝÓ Í×ÙÝÑÓÓ ½±²º»®»²½» ±² ײ¬»®²»¬ ³»¿«®»ó
³»²¬ô °¿¹» ïìç�ïêðô Ò»© DZ®µô ÒÇô ËÍßô îððéò ßÝÓò
Åíà Îò Ý¿´´±²ò Ë» ±º ÑÍ× ×Íó×Í º±® ᫬·²¹ ÌÝÐñ×Ðò ÎÚÝ ïïçëô
ïççðò
Åìà ݷ½± ܱ½«³»²¬¿¬·±² �ÞÙÐ Þ»¬ п¬¸ Í»´»½¬·±²�ò
Åëà ݷ½± ܱ½«³»²¬¿¬·±² �ر© ¼±» ´±¿¼ ¾¿´¿²½·²¹ ©±®µá�ò
[6] Juniper, ”Configuring Load-Balance Per-Packet Action,�
º®±³ ¬¸» ÖËÒÑÍ Ý±² ¹«®¿¬·±² Ù«·¼»´·²»ò
[7] Q. Dong, S. Banerjee, M. Adler, and K. Hirata. Efficient
°®±¾¿¾·´·¬·½ °¿½µ»¬ ³¿®µ·²¹ò ײ ×ÝÒÐô °¿¹» íêè�íééò
×ÛÛÛ Ý±³°«¬»® ͱ½·»¬§ô îððëò
Åèà Øò Ú¿®¸¿¬ò Ю±¬»½¬·²¹ ÌÝÐ »®ª·½» º®±³ ¼»²·¿´ ±º »®ª·½»
¿¬¬¿½µò ײ ÔÍßÜ ùðêæ Ю±½»»¼·²¹ ±º ¬¸» îððê Í×ÙÝÑÓÓ
©±®µ¸±° ±² Ô¿®¹»ó½¿´» ¿¬¬¿½µ ¼»º»²»ô °¿¹» ïëë�ïêðô
îððêò
[9] M. T. Goodrich. Efficient packet marking for large-scale ×Ð
¬®¿½»¾¿½µò ײ ÝÝÍ ùðîæ Ю±½»»¼·²¹ ±º ¬¸» 笸 ßÝÓ ½±²ó
º»®»²½» ±² ݱ³°«¬»® ¿²¼ ½±³³«²·½¿¬·±² »½«®·¬§ô °¿¹»
ïïé�ïîêô Ò»© DZ®µô ÒÇô ËÍßô îððîò ßÝÓ Ð®»ò
[10] T. G. Griffin, F. B. Shepherd, and G. Wilfong. The stable
°¿¬¸ °®±¾´»³ ¿²¼ ·²¬»®¼±³¿·² ®±«¬·²¹ò ×ÛÛÛñßÝÓ Ì®¿²ò
Ò»¬©òô ïðøî÷æîíî�îìíô îððîò
Åïïà Þò Ø¿´¿¾·ò ײ¬»®²»¬ ᫬·²¹ ß®½¸·¬»½¬«®»ò Ý·½± Ю»ô
ïççéò
Åïîà Üò Ó±±®»ô Ùò ʱ»´µ»®ô ¿²¼ Íò Í¿ª¿¹»ò ײº»®®·²¹ ·²¬»®²»¬ ¼»ó
²·¿´ ±º »®ª·½» ¿½¬·ª·¬§ò ײ Ю±½»»¼·²¹ ±º ¬¸» ï𬸠ËÍÛÒ×È
Í»½«®·¬§ ͧ³°±·«³ô îððïò
Åïíà Öò Ó±§ò ÑÍÐÚ Ê»®·±² îò ÎÚÝ îíîèô ïççèò
Åïìà Êò п¨±²ò Û²¼ó¬±ó»²¼ ®±«¬·²¹ ¾»¸¿ª·±® ·² ¬¸» ·²¬»®²»¬ò Í×Ùó
ÝÑÓÓ Ý±³°«¬ò ݱ³³«²ò λªòô îêøì÷æîë�íèô ïççêò
Åïëà Üò ͱ²¹ ¿²¼ ßò л®®·¹ò ß¼ª¿²½»¼ ¿²¼ ¿«¬¸»²¬·½¿¬»¼ ³¿®µó
·²¹ ½¸»³» º±® ×Ð ¬®¿½»¾¿½µò ײ Ю±½»»¼·²¹ ±º ×ÛÛÛ ×Òó
ÚÑÝÑÓÓòô îððïò
Åïêà Öò ͬ»©¿®¬ò ÞÙÐìæײ¬»®óܱ³¿·² ᫬·²¹ ײ ¬¸» ײ¬»®²»¬ò
ß¼¼·±²óÉ»´»§ô ïçççò
Åïéà ßò Ç¿¿®ô ßò л®®·¹ô ¿²¼ Üò ͱ²¹ò Í·ººæ ß ¬¿¬»´» ·²¬»®²»¬
flow filter to mitigate DDoS flooding attacks. In Ю±½»»¼ó
·²¹ ±º ̸» ×ÛÛÛ Í§³°±·«³ ±² Í»½«®·¬§ ¿²¼ Ю·ª¿½§ô °¿¹»
ïíð�ïìíô îððìò
Åïèà ßò Ç¿¿®ô ßò л®®·¹ô ¿²¼ Üò ͱ²¹ò Ú×Ìæ Ú¿¬ ײ¬»®²»¬ ¬®¿½»ó
¾¿½µò ײ Ю±½»»¼·²¹ ±º ×ÛÛÛ ×ÒÚÑÝÑÓÓô Ó¿®ò îððëò
Åïçà ßò Ç¿¿®ô ßò л®®·¹ô ¿²¼ Üò ͱ²¹ò ͬ¿½µ°·æ Ò»© °¿½µ»¬ ³¿®µó
ing and filtering mechanisms for DDoS and IP spoofing de-
º»²»ò Í»´»½¬»¼ ß®»¿ ·² ݱ³³«²·½¿¬·±²ô ×ÛÛÛ Ö±«®²¿´ ±²ô
îìøïð÷æïèëí�ïèêíô îððêò
624