JP2004248205A - パケットネットワークの輻輳監視方法および輻輳監視システム - Google Patents
パケットネットワークの輻輳監視方法および輻輳監視システム Download PDFInfo
- Publication number
- JP2004248205A JP2004248205A JP2003038509A JP2003038509A JP2004248205A JP 2004248205 A JP2004248205 A JP 2004248205A JP 2003038509 A JP2003038509 A JP 2003038509A JP 2003038509 A JP2003038509 A JP 2003038509A JP 2004248205 A JP2004248205 A JP 2004248205A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- congestion
- time
- network
- spectrum intensity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】輻輳が発生した箇所及び輻輳が生ずる可能性のある箇所を特定できる輻輳監視方法及びシステムを提供する。
【解決手段】本発明においては、単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する。ネットワーク中のルータ又はブリッジにより、通過するパケットのパケットのトラヒック量を時系列データとして検出する。検出されたトラヒック量の時系列データを収集し、収集された時系列データについて周波数解析処理を行ってスペクトル強度を求める。そして、前記周波数解析処理の結果として得られたスペクトル強度と前記ネットワークに送出される際の試験パケット列のスペクトル強度との対応関係を判定し、時系列データとして検出されたトラヒック量のスペクトル強度とネットワークに送出される際の試験パケット列のスペクトル強度との間に相関関係が認められない場合輻輳が発生したものと判定する。
【選択図】 図4
【解決手段】本発明においては、単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する。ネットワーク中のルータ又はブリッジにより、通過するパケットのパケットのトラヒック量を時系列データとして検出する。検出されたトラヒック量の時系列データを収集し、収集された時系列データについて周波数解析処理を行ってスペクトル強度を求める。そして、前記周波数解析処理の結果として得られたスペクトル強度と前記ネットワークに送出される際の試験パケット列のスペクトル強度との対応関係を判定し、時系列データとして検出されたトラヒック量のスペクトル強度とネットワークに送出される際の試験パケット列のスペクトル強度との間に相関関係が認められない場合輻輳が発生したものと判定する。
【選択図】 図4
Description
【0001】
【発明の属する技術分野】
本発明は、パケットネットワークの輻輳監視方法及びシステム、並びにパケットネットワークの正常性の確認に関するものである。
【0002】
【従来の技術】
図1は従来技術を用いたネットワークの輻輳状態を把握するためのシステムの構成例である。図1において、ホスト端末101a〜101fは、各ルータ(IPパケットを処理する場合)又はブリッジ(イーサネット(登録商標)を処理する場合)102a〜102dを介してパケットの送受信を行い、これによりホスト端末間で通信が行われる。その際、IETFのRFC1757において標準化された手法を用いて、ルータ又はブリッジ102a〜102dの各物理ポート103a〜103Lでは、受信および送信される全てのパケットのオクテット数が、片方向ごと(入力と出力)に一定時間間隔で計測される。この計測値から、当該パケットネットワークにおける、物理ポート単位の上限帯域の超過状態が把握でき、輻輳個所の推定が可能となる(例えば、非特許文献1参照)。しかし、輻輳は複数の経路から到達したパケットの合計値が物理ポートの上限帯域を超過することにより発生するため、個々の特定のホスト間の通信パケットが、輻輳にどの程度影響を与え、また影響を受けているかをパケットネットワーク上で把握することが困難であり、さらに時々刻々変化する輻輳状態の原因となる通信の特定も困難である。
【0003】
また、輻輳監視方法として、図1におけるホスト端末101aと101fとの間のトラヒック状態を把握するために、同一のパケットネットワーク構成である図2において、ホスト端末101a、101fのホストの替わりに一般的なパケット計測装置104a,104bをそれぞれ接続し、これら計測装置間で試験パケットを送出して輻輳状態を監視する方法も想定される。
【0004】
【非特許文献1】
IETFのRFC1757.2 Overview
【0005】
【発明が解決しようとする課題】
上述したホスト端末の代わりにパケット計測装置を接続して輻輳監視する方法では、計測装置104aと104bとの間の試験パケット送受信により、エンド−エンドの最大スループットを計測することが可能である。しかしながら、計測値が理論的にとり得る最大値より低い場合、その原因がパケットネットワーク内の経路上のどこにあるのかを推定することは困難である。また、図2に示すシステムでは、他のホスト間のトラヒック状態を把握するために、各ホスト101b〜101eをそれぞれパケット計測装置に繋ぎ替える必要があるが、ホスト数が増加するほど手間のかかる作業であり、実用上極めて困難である。
【0006】
従って、本発明の目的は、パケットネットワークで発生した輻輳及び輻輳を発生する可能性のある通信経路を簡易に推定できる輻輳監視方法及び監視装置を提供することにある。
さらに、本発明の別の目的は、輻輳の発生及び発生箇所を正確に推定できる輻輳監視方法及び装置を提供することにある。
さらに、本発明の別の目的は、特定のホスト端末間のトラヒック状態を監視できる輻輳監視方法及び装置を提供することにある。
【0007】
【課題を解決するための手段】
本発明によるパケットネットワークの輻輳監視方法は、複数のホスト端末が接続され、ルータ又はブリッジを介してパケットの送受信が行われるパケットネットワークの輻輳を監視する方法において、
単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する工程と、
ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出する工程と、
前記検出されたトラヒック量の時系列データを収集する工程と、
収集された時系列データについて周波数解析処理を行ってスペクトル強度を求める工程と、
前記周波数解析処理の結果として得られたスペクトル強度と前記ネットワークに送出される際の試験パケット列のスペクトル強度との相関関係を判定する工程とを具え、
前記時系列データとして検出されたトラヒック量のスペクトル強度とネットワークに送出される際の試験パケット列のスペクトル強度との間に相関関係が認められない場合輻輳が発生したものと判定することを特徴とする。
【0008】
本発明では、単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する。そして、ネットワークのルータ又はブリッジ或いはホスト端末等の各所において実際に送受信されるパケットと試験パケットとが多重されたトラヒックの時系列データを計測し、時系列データについて周波数解析を行い、その結果と試験パケット列のトラヒックパターンのスペクトル強度との間の相関関係を判定する。このように構成することにより、実際に動作中のパケットネットワークについて、ネットワークのどの箇所で輻輳が発生し或いは輻輳が生ずる可能性があることを推定することが可能になる。すなわち、ネットワークの各所におけるスペクトル強度値は、輻輳の発生と相関しているため、実際に輻輳が発生している箇所を特定できるだけでなく、輻輳の原因となる通信経路や端末装置を特定することができる。さらに、ネットワーク中の輻輳が生ずる箇所を予測することもできる。
【0009】
本発明による輻輳監視方法の好適実施例は、当該ネットワークに接続したルータ又はブリッジ或いは端末装置によりトラヒック量の時系列データが検出され、検出された時系列データは、検出したルータ又はブリッジ或いは端末装置のアドレスと共に収集され、収集された時系列データ及びアドレスを用いて輻輳の発生及びその発生箇所を特定することを特徴とする。すなわち、トラヒックの時系列データと共に時系列データを計測したルータやブリッジを識別するためのアドレスを一緒に送信することにより、輻輳発生箇所の推定が一層容易になる。
【0010】
本発明による輻輳監視方法の別の好適実施例は、トラヒックパターンの周期的形状を正弦波関数又はこれに準じた関数に設定し、前記周波数解析処理として高速フーリエ変換処理を行うことを特徴とする。トラヒックパターンの周期的形状として、正弦波関数、三角関数、ウォルシュ関数等の種々の関数形状に設定することができる。また、周波数解析処理として、高速フーリエ変換を初めとして種々の周波数解析方法を利用することができる。一方、トラヒックパターンの形状を正弦波関数に設定した場合、周波数解析処理として実用化されている高速フーリエ変換処理を利用することができる利点がある。
【0011】
本発明による輻輳監視方法の別の好適実施例は、試験パケットは宛先アドレスを含み、当該宛先アドレスとして特定のホスト端末のアドレス又はブロードキャストの宛先アドレスを用いることを特徴とする。特定のホスト端末をアドレスとして試験パケット列を送出した場合、特定の通信経路の輻輳状態を監視できる。一方、宛先アドレスとしてブロードキャストのアドレスを用いた場合、ネットワーク全体の箇所についての輻輳監視をリアルタイムで実行できる利点が達成される。
【0012】
本発明による輻輳監視方法の別の好適実施例は、周波数解析工程において、前記試験パケット列のトラヒックパターンの周期に相当する周波数におけるスペクトル強度を求め、前記対応関係の判定工程において、前記トラヒックパターンの周波数のスペクトル強度の絶対値を比較することにより対応関係を判定することを特徴とする。トラヒックパターンの周波数におけるスペクトル強度の絶対値を比較することにより、輻輳の発生だけでなく、発生した輻輳の程度を定量的に判定できる利点が達成される。
【0013】
本発明による輻輳監視方法の別の好適実施例は、周波数解析工程において、前記トラヒックパターンの所定の周波数と共にこの周波数と隣接する周波数のスペクトル強度を求め、トラヒックパターンの周波数のスペクトル強度から隣接する周波数のスペクトル強度の平均値を減算して前記トラヒックパターンのスペクトル強度値を補正することを特徴とする。このような補正方法を用いることにより、ネットワークに接続された別のホスト端末から挿入されたパケットの影響が軽減され、一層高い精度の輻輳監視を実行することができる。
【0014】
本発明による輻輳監視システムは、単位時間当たりの生成量が時系列的に所定の周波数のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する試験パケット生成手段と、
ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出するトラヒック量検出手段と、
検出されたトラヒック量の時系列データを収集する手段と、
収集された時系列データについて周波数解析処理を行う手段と、
前記周波数解析処理の結果として得られたペクトル強度とネットワークに送出する際の試験パケット列のスペクトル強度との相関関係を判定する手段とを具えることを特徴とする。
【0015】
本発明による輻輳監視システムの好適実施例は、さらに、ネットワークの通信経路を表示するディスプレイを具え、ネットワーク中の各所におけるスペクトル強度値を通信経路上において可視表示することを特徴とする。前述したように、ネットワーク中の各所におけるスペクトル強度値は輻輳の発生と相関するため、ネットワークの通信経路に沿ってスペクトル強度値を可視表示することにより、輻輳の発生箇所及び輻輳が発生する可能性のある箇所をリアルタイムで把握することができる。
【0016】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。
図3は、本発明による輻輳監視方法を実施するためのパケットネットワークの基本構成を示す線図であり、図4は輻輳監視方法の動作を説明するための線図である。尚、図1に示す構成要素と同一の構成要素には同一符号を付して説明する。パケットネットワークには、複数のホスト端末101a〜101fが接続され、これらホスト端末から送信されたパケットは、ルータ(IPパケットを処理する場合)又はブリッジ(イーサネット(登録商標)を処理する場合)102a〜102dを介して宛先のホスト端末に転送される。本例では、ルータ102aにトラヒック生成装置105aを接続し、ルータ102a〜102dにトラヒック解析装置106aを接続する。当該パケットネットワークにおいては、ホスト端末間において通常のパケット通信が行われているものとする。
【0017】
トラヒック生成装置106aは、単位時間当たりの生成量が時系列的に所定の周期すなわち所定の周波数のトラヒックパターンを形成する試験パターン列を生成し、生成した試験パターン列を当該当該パケットネットワークに挿入する。本例では、トラヒックパターンとして正弦波関数を用い、トラヒック生成装置は、正弦波関数値生成機能部105bと、そのトラヒックパターンに応じた量の一定の宛先アドレスと所定のパケット長を有する試験パケットを生成する機能部105cとを有する。図4に示すように、本例では、輻輳102aに接続したトラヒック生成装置105aからホスト端末101fを宛先アドレスとする試験パケット列を挿入する。
【0018】
挿入された試験パケットは、宛先ホスト端末のアドレスに応じてルータ又はブリッジを介して前記宛先アドレスに記載したホストに向けた経路に転送される。各ルータの物理ポートを通過するパケット(通常の送受信パケットと試験パケットとが多重されたもの)のトラヒック量を時系列データとして計測する。すなわち、各ルータ又はブリッジは、通過するパケットすなわち通常のホスト端末間で送受信されるパケット及びトラヒック生成装置から挿入された試験パケットの両方の合計のトラヒック量をオクテット数として計測する。一旦各フォワーディング装置に保存された各物理ポートの計測値の時系列データは任意のリンク107a〜107dを経由して、トラヒック解析装置106aに転送される。
【0019】
トラヒック解析装置106aでは、各ルータ又はブリッジから送られてきたトラヒック量の時系列データを収集するデータ収集機能部106b、各時系列データについて周波数解析処理(本例ではフーリエ変換処理)を逐次実施して必要な周波数のスペクトル値を算出する機能部106c、及び算出された周波数成分値(スペクトル強度値)から、トラヒック生成装置105aから物理ポート103aに挿入された試験パケット列のトラヒックパターンのスペクトル強度と各ルータ又はブリッジから送られてきた時系列データから求めたスペクトル強度とを比較して相関関係の有無を判定する相関判定部106dから構成される。そして、試験パケット列のスペクトル強度と各ルータ又はブリッジにより検出された時系列データから求めたスペクトル強度との間に対応関係が認められない場合、当該ルータ又はブリッジにおいて輻輳が発生したものと判定する。
【0020】
図5は、トラヒック生成措置により生成される単位時間当たりの試験パケット列の生成量である離散的な正弦波関数に準ずるトラヒックパターンを生成するメカニズムを示す図である。図5において、横軸は時間を示し、縦軸は試験パケットの単位時間当たりの生成量を示す。まず、図3のトラヒック生成装置105a内の正弦波値の生成105bにおいて、離散的な現在の時刻tから正弦波値201を次のように計算する。
【0021】
【数1】
γ=Asin(2πft+θ)+A
A:振幅
f:トラヒックパターンの周波数
t:時刻
θ:位相
上記式において、A、f、θは任意の値であるが、前記トラヒック解析装置における正弦波関数に準ずるトラヒックパターンの算出のために、上記Aとfをパラメータとして前記トラヒック解析装置に記憶しておく必要がある。尚、tとθについては前記トラヒック解析装置との同期は不要である。すなわち前記トラヒック生成装置と前記トラヒック解析装置とは、測定時間の絶対値の差を考慮する必要がない。また、負の値になるトラヒック成分は生成できないため、Aを平均とした最大2A、最小0をトラヒックパターンの単位時間あたりのオクテット数の変動範囲とする。
【0022】
また、図3で説明した所定の宛先とデータ長さを持つパケットを生成する生成機能部105cでは、上記正弦波関数に最も近似されるオクテット数を満たすパケット数を算出する。
【0023】
【数2】
w=int(γ/l)
l:パケット長(任意の固定値)
int(x):実数xの小数点以下を四捨五入して整数化する関数
【0024】
図6は市販のトラヒック測定装置に前記トラヒック生成方法を実装して生成された正弦波関数に準じたトラヒックパターンで、図4の106aから送信し、物理ポート103aで計測された値である。一定時間間隔Δt(図6の301)を1.1秒とし、一周期(図6の302)を8.8秒としている。なお、宛先アドレスは本例では101eとしている。
【0025】
上記図6に示す試験パケット列のトラヒックパターンの4周期分にわたる時系列の計測データについて周波数解析処理として例えば高速フーリエ変換(FFT)を実施し、各周波数の複素数値の絶対値をとると、図7に示す各周波数についてのスペクトル強度が得られる。図7において、横軸は周波数を示し、縦軸はスペクトル強度すなわちオクテット数を示す。本図のスペクトル強度のピーク401を発生する周波数は図6の正弦波関数に準ずるトラヒックパターンを示す周波数と一致し、スペクトル強度(オクテット数)も図6の振幅と一致している。僅かに見られるピークスペクトル強度401を発生する周波数以外の周波数における0以上の成分値は、トラヒック生成装置から挿入された図6の離散的なトラヒックパターンと時間的に連続で理想的な正弦波関数との誤差に起因する。また、図7の結果は、図6のトラヒックパターンが継続される限り、トラヒックパターンの周波数におけるスペクトル強度のピーク(401)及びスペクトル強度の絶対値に変動は見られない。但し、FFTの直接の算出結果である複素数値は時系列で変動する。
【0026】
図4を参照するに、図4は、ネットワークの各所を通過するパケットのトラヒック量の時系列データを示す。トラヒック生成装置105aからの試験パケットの挿入に加えて、ホスト端末101bから、任意のトラヒックの例として、図8に示す時系列トラヒックパターンのパケットを挿入するものとする。このパケットは、ホスト101b上で動作するアプリケーションが生成したTCP/IPプロトコルベースのUDPデータグラムを利用したパケットであり、物理ポート103bで計測された時系列データである。このトラックの平均値は、図3のトラヒック生成装置105aで生成され、物理ポート103aから挿入されたトラヒックパターン(図6〉の平均値に対して、約16倍のオクテット量を示すトラヒックである。またこのトラヒックの宛先アドレスは図4のホスト101eを指定しており、他のホスト向けの経路へは転送されない。
【0027】
図4のホスト端末101bから挿入されるトラヒック(図8)についても同様にFFTを行い、スペクトル強度の絶対値をとると、図9に示す結果になる。図7のスペクトル強度401と同一の周波数のスペクトル強度は、図9では符号501に示す値になるが、この周波数によらず、全周波数領域で、スペクトル強度(オクテット数)が図7のピークスペクトル強度401より1/100程度低いことがわかる。なお、このスペクトルは、時々刻々のFFTの結果により変化するものであるが、これはホスト101bから送信されるトラヒックがアプリケーションの動作タイミングに依存して、予測不要な挙動を示すためである。尚、この周波数解析の結果は、トラヒック生成装置から挿入された試験パケット列と関連せず、輻輳判定と直接関連するものではない。
【0028】
図4の物理ポート103cで計測された、トラヒック生成装置105aとホスト101bから挿入されたトラヒックの合計オクテット数の時系列変化を図10に示す。また、物理ポート103c で計測され周波数解析装置に転送されたトラヒックの時系列データ(計測値)のFFTの結果を図11に示す。図11において、試験パケット列のトラヒックパターンの周波数と対応する周波数におけるスペクトル強度を符号601で示す。符号601で示すピークスペクトル強度値は約0.6×106であり、試験パケット列のトラヒックパターンのスペクトル強度との間に相関関係が認められ、物理ポート103cにおいては輻輳が発生していないものと判定される。
【0029】
次に、周波数解析の結果として得られたスペクトル強度の補正について説明する。図11において、試験パケットのトラヒックパターンの周波数に対応する周波数のスペクトル強度値601と隣接する周波数のスペクトル強度602及び603を求め、これら隣接する周波数のスペクトル強度の平均値を算出し、ピークスペクトル強度601の強度値すなわちオクテット数から平均値の加算及び減算をそれぞれ実施すると、図7のピークスペクトル強度401のスペクトル強度値に対して±2%の範囲内に収まる。なお、例えば図4のホスト101dは105a以外のホストからパケットを送信されず、103aからのトラヒックのみが到達する状態では、物理ポート103iで計測されたオクテット数に減少は見られなかったことから、ルータ又はブリッジ102aおよび属する物理ポート103aおよび103cでは輻輳は生じていないと考えられるので、前記の±2%の誤差範囲は妥当であると考えられる。
【0030】
上記の離散的に隣接する周波数のスペクトル成分に対して、絶対値の平均を算出することは、図9に示すようにホストのアプリケーションが生成するトラヒックは通常周期性を持たないため、FFTによる周波数分布の絶対値が平滑化されることに由来する。上記の平均値の算出に絶対値を使うことは、FFTの結果である複素数値の、各周波数成分の位相差に関連がなく、上記の隣接する周波数成分の複素数値の平均を算出することに意義がないためである。
【0031】
スペクトル強度値の補正方法として、上記の平均値の加算及び減算を実施する理由を図12を用いて説明する。図12は計測された成分から真値を逆算する例を説明するためのベクトル図であり、横軸は実数部を示し、縦軸は虚数部を示す。図12において、ベクトル(複素数値)10は物理ポートにより計測されたトラヒックのある時刻のFFT結果を示し、破線で示すベクトル11は前記トラヒック生成装置から挿入されネットワーク内で減少された残存値の複素数値を示し、破線で示すベクトル12は前記トラヒック生成装置以外から挿入されたトラヒックの同一周波数成分の複素数値(背景ベクトル)を示す。実測されたベクトル10は、ベクトル11と12との和になるが、ベクトル11と12は、前記の物理ポート単位の計測値及びそのFFT結果からは直接的に求めることはできず、複素数11の絶対値の範囲14しか求められない。従って、ピークスペクトル強度値から隣接する周波数のスペクトル強度値の平均値の絶対値を減算することは、一層正確なスペクトル強度値を得るための補正方法として有益である。
【0032】
上記スペクトル強度補正の結果、輻輳が発生したか否かを判定する方法を図12を用い説明する。トラヒック生成装置から挿入されたトラヒックのスペクトル強度(符号15)の絶対値に対し、上記補正を実施した残存値のスペクトル強度の最大値(符号16)、すなわち実測されたスペクトル強度の絶対値に隣接する周波数成分の平均値の絶対値を加算した値が低い場合、真の残存値のスペクトル強度(符号11)の絶対値が明らかに減少したことを示している(十分条件)。
【0033】
また、さらに図4のパケットネットワークにおいて、ホスト101cから101e宛てにTCP/IPプロトコルのUDPデータグラムを用いてパケットを挿入したものとする。この場合のフォワーディング装置102bの物理ポート103eにおける計測結果である時系列データ図13に示し、そのFFT結果を図14に示す。図14において、トラヒック生成装置から挿入された試験パケット列のトラヒックパターンの周波数と同一の周波数におけるスペクトル強度値の絶対値604は周囲の周波数成分と平滑化されている。また、スペクトル強度値ははるかに小さい。
【0034】
図4における、ホスト101b、および101c、また、トラヒック生成装置105aから挿入されたパケットはフォワーディング装置102dの物理ポート103gを通過するが、この物理ポート103gで計測されたトラヒックの時系列データと、当該時系列データについてフーリエ変換処理した結果を図15および図16にそれぞれ示す。図15から、通過するオクテット数は物理ポートの論理的な転送可能オクテット数の限界近くで飽和している状態にあり、図16のFFTの結果では、図7の試験パケット列のトラヒックパターンのピークスペクトル強度401の1/50〜1/60のスペクトル強度(オクテット数)であり、正弦波状のトラヒックパターンの成分がほぼ失われていることがわかる。従って、物理ポート103gにおいて輻輳している判定される。
【0035】
図16における、スペクトルピークの減少に対する解釈として注意を要することは、FFTの結果として得られたスペクトル強度値が、図7の401のピークに相当に相当する、トラヒック生成装置105aから送信された正弦波状トラヒックパターンのオクテット数の残存値以下を示すことである。その証拠に、図4の物理ポート103gを通過したパケットの正弦波状トラヒックパターンは物理ポート103jを経由してホスト端末101fに到達するが、試験パケット列が通過する物理ポート103Lにおける計測値の時系列変化およびFFT結果を示す図17および図18から、周波数解析によって求めた図18記載のスペクトルピーク801に含まれるトラヒック生成装置105aから送信された正弦波状トラヒックパターンの減少は−9%から−13%と推測され、ほぼ1割程度の減少が生じたことがわかる。これは図17でオクテット数の飽和が見られないことから真の値と考えられ、図16で求めた前記1/50〜1/60程度の,同周波数のピーク成分よりはるかに大きい値である。
【0036】
よって、前記図16から求められる正弦波関数に準ずるトラヒックパターンの周波数と同一周波数のスペクトル成分は、トラヒック生成装置以外のホストが生成する輻輳を生じさせるほどの大量のトラヒックとのパケット多重により、見かけ上打ち消され、きわめて小さな位相差のみが図15のスペクトル強度701のピークとして計測されたものと考えられる。
【0037】
以上の結果より、図3の103aの物理ポートから挿入されたトラヒックは、ルータ又はブリッジ102a及びその物理ポート103cでは、減少していない。すなわち、輻輳状態にないと考えられ、ルータ又はブリッジ102bの物理ポート103gにおけるスペクトル強度値の大幅な減少から、輻輳が発生したと判定される。さらにルータ又はブリッジ102dの103Lのオクテット数から算出したスペクトル強度値が、物理ポート103gにおける残存値より大きいことから、ルータ又はブリッジ102bで輻輳によってパケット生成装置105a以外のホストから生成したトラヒックによって、物理ポート103gの物理ポートを流れる正弦波状トラヒックパターンが減少かつその周波数強度が隠蔽されたことを示している。また、これらの結果を本パケットネットワーク管理者が容易に把握できるように構成した例を図19に示す。トラヒックパターンの経路上にある物理ポート上の成分値を本図のように一覧にして図示化することにより、ルータ又はブリッジ102bにおける輻輳状態を即座に判断することが可能になる。
【0038】
【発明の効果】
パケットネットワークに接続したホストと、通信可能な対向のホストとの間で、輻輳及び故障の発生個所の推定が可能で、さらに他のホストが同時にパケットネットワークにパケットを挿入している場合でも、推定することが可能になる。
よって、状態回復のための早急な対応を可能とする。
【図面の簡単な説明】
【図1】パケットネットワークおよび接続された複数のホストによる構成例で、各ルータ又はブリッジごとに通過パケットのオクテット数を計測可能な物理ポートが実装されている状態を示す線図である。
【図2】パケットネットワークの通信品質を測定するため、ホストの変わりにパケット測定器を接続して対向して試験をおこなう状態を示す線図である。
【図3】本発明によるパケットネットワークの輻輳監視方法を実施するためのネットワークの構成及び輻輳監視装置を示す線図である。
【図4】試験パケット列の流れ及び物理ポートにおいて計測されるトラヒックパターンの時系列データを示す線図である。
【図5】本発明のトラヒック生成装置で生成される正弦波状トラヒックパターンと理想的な正弦波を示す図である。
【図6】本発明のトラヒック生成装置で実際に生成された正弦波状トラヒックパターンの時系列データを示す図である。
【図7】図6の時系列トラヒックにFFTを実施した結果を示す図である。
【図8】一般のホストからUDPデータグラムを用いるアプリケーションにより発生させた時系列トラヒックの時系列計測結果を示す図である。
【図9】図8の時系列トラヒックにFFTを実施した結果を示す図である。
【図10】図6のトラヒックと図8のトラヒックがパケット多重され、計測された時系列データを示す図である。
【図11】図10の時系列トラヒックにFFTを実施した結果を示す図である。
【図12】複素数の和によって示される、計測された成分から真値を逆算する理由を示すベクトル図である。
【図13】図8とは異なる別のホスト端末からUDPデータグラムを用いるアプリケーションにより発生させた時系列トラヒックの計測結果を示す図である。
【図14】図13の時系列トラヒックにFFTを実施した結果を示す図である。
【図15】図6、図8、図13に示すトラヒックがパケット多重され際の物理ポートで計測された時系列データを示す図である。
【図16】図15の時系列トラヒックについてFFTを実施した結果を示す図である。
【図17】図6に示すトラヒックパターンがネットワークを通過し、最終到達地点において計測された時系列データを示す図である。
【図18】図17の時系列トラヒックについてFFTを実施した結果を示す図である。
【図19】最終的な各物理ポートの結果を一覧としてディスプレイ上に図示した結果を示す線図である。
【符号の説明】
101a〜101f ホスト端末
102a〜102d ルータ又はブリッジ
103a〜103l 物理ポート
105a トラヒック生成装置
106a トラヒック解析装置
【発明の属する技術分野】
本発明は、パケットネットワークの輻輳監視方法及びシステム、並びにパケットネットワークの正常性の確認に関するものである。
【0002】
【従来の技術】
図1は従来技術を用いたネットワークの輻輳状態を把握するためのシステムの構成例である。図1において、ホスト端末101a〜101fは、各ルータ(IPパケットを処理する場合)又はブリッジ(イーサネット(登録商標)を処理する場合)102a〜102dを介してパケットの送受信を行い、これによりホスト端末間で通信が行われる。その際、IETFのRFC1757において標準化された手法を用いて、ルータ又はブリッジ102a〜102dの各物理ポート103a〜103Lでは、受信および送信される全てのパケットのオクテット数が、片方向ごと(入力と出力)に一定時間間隔で計測される。この計測値から、当該パケットネットワークにおける、物理ポート単位の上限帯域の超過状態が把握でき、輻輳個所の推定が可能となる(例えば、非特許文献1参照)。しかし、輻輳は複数の経路から到達したパケットの合計値が物理ポートの上限帯域を超過することにより発生するため、個々の特定のホスト間の通信パケットが、輻輳にどの程度影響を与え、また影響を受けているかをパケットネットワーク上で把握することが困難であり、さらに時々刻々変化する輻輳状態の原因となる通信の特定も困難である。
【0003】
また、輻輳監視方法として、図1におけるホスト端末101aと101fとの間のトラヒック状態を把握するために、同一のパケットネットワーク構成である図2において、ホスト端末101a、101fのホストの替わりに一般的なパケット計測装置104a,104bをそれぞれ接続し、これら計測装置間で試験パケットを送出して輻輳状態を監視する方法も想定される。
【0004】
【非特許文献1】
IETFのRFC1757.2 Overview
【0005】
【発明が解決しようとする課題】
上述したホスト端末の代わりにパケット計測装置を接続して輻輳監視する方法では、計測装置104aと104bとの間の試験パケット送受信により、エンド−エンドの最大スループットを計測することが可能である。しかしながら、計測値が理論的にとり得る最大値より低い場合、その原因がパケットネットワーク内の経路上のどこにあるのかを推定することは困難である。また、図2に示すシステムでは、他のホスト間のトラヒック状態を把握するために、各ホスト101b〜101eをそれぞれパケット計測装置に繋ぎ替える必要があるが、ホスト数が増加するほど手間のかかる作業であり、実用上極めて困難である。
【0006】
従って、本発明の目的は、パケットネットワークで発生した輻輳及び輻輳を発生する可能性のある通信経路を簡易に推定できる輻輳監視方法及び監視装置を提供することにある。
さらに、本発明の別の目的は、輻輳の発生及び発生箇所を正確に推定できる輻輳監視方法及び装置を提供することにある。
さらに、本発明の別の目的は、特定のホスト端末間のトラヒック状態を監視できる輻輳監視方法及び装置を提供することにある。
【0007】
【課題を解決するための手段】
本発明によるパケットネットワークの輻輳監視方法は、複数のホスト端末が接続され、ルータ又はブリッジを介してパケットの送受信が行われるパケットネットワークの輻輳を監視する方法において、
単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する工程と、
ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出する工程と、
前記検出されたトラヒック量の時系列データを収集する工程と、
収集された時系列データについて周波数解析処理を行ってスペクトル強度を求める工程と、
前記周波数解析処理の結果として得られたスペクトル強度と前記ネットワークに送出される際の試験パケット列のスペクトル強度との相関関係を判定する工程とを具え、
前記時系列データとして検出されたトラヒック量のスペクトル強度とネットワークに送出される際の試験パケット列のスペクトル強度との間に相関関係が認められない場合輻輳が発生したものと判定することを特徴とする。
【0008】
本発明では、単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する。そして、ネットワークのルータ又はブリッジ或いはホスト端末等の各所において実際に送受信されるパケットと試験パケットとが多重されたトラヒックの時系列データを計測し、時系列データについて周波数解析を行い、その結果と試験パケット列のトラヒックパターンのスペクトル強度との間の相関関係を判定する。このように構成することにより、実際に動作中のパケットネットワークについて、ネットワークのどの箇所で輻輳が発生し或いは輻輳が生ずる可能性があることを推定することが可能になる。すなわち、ネットワークの各所におけるスペクトル強度値は、輻輳の発生と相関しているため、実際に輻輳が発生している箇所を特定できるだけでなく、輻輳の原因となる通信経路や端末装置を特定することができる。さらに、ネットワーク中の輻輳が生ずる箇所を予測することもできる。
【0009】
本発明による輻輳監視方法の好適実施例は、当該ネットワークに接続したルータ又はブリッジ或いは端末装置によりトラヒック量の時系列データが検出され、検出された時系列データは、検出したルータ又はブリッジ或いは端末装置のアドレスと共に収集され、収集された時系列データ及びアドレスを用いて輻輳の発生及びその発生箇所を特定することを特徴とする。すなわち、トラヒックの時系列データと共に時系列データを計測したルータやブリッジを識別するためのアドレスを一緒に送信することにより、輻輳発生箇所の推定が一層容易になる。
【0010】
本発明による輻輳監視方法の別の好適実施例は、トラヒックパターンの周期的形状を正弦波関数又はこれに準じた関数に設定し、前記周波数解析処理として高速フーリエ変換処理を行うことを特徴とする。トラヒックパターンの周期的形状として、正弦波関数、三角関数、ウォルシュ関数等の種々の関数形状に設定することができる。また、周波数解析処理として、高速フーリエ変換を初めとして種々の周波数解析方法を利用することができる。一方、トラヒックパターンの形状を正弦波関数に設定した場合、周波数解析処理として実用化されている高速フーリエ変換処理を利用することができる利点がある。
【0011】
本発明による輻輳監視方法の別の好適実施例は、試験パケットは宛先アドレスを含み、当該宛先アドレスとして特定のホスト端末のアドレス又はブロードキャストの宛先アドレスを用いることを特徴とする。特定のホスト端末をアドレスとして試験パケット列を送出した場合、特定の通信経路の輻輳状態を監視できる。一方、宛先アドレスとしてブロードキャストのアドレスを用いた場合、ネットワーク全体の箇所についての輻輳監視をリアルタイムで実行できる利点が達成される。
【0012】
本発明による輻輳監視方法の別の好適実施例は、周波数解析工程において、前記試験パケット列のトラヒックパターンの周期に相当する周波数におけるスペクトル強度を求め、前記対応関係の判定工程において、前記トラヒックパターンの周波数のスペクトル強度の絶対値を比較することにより対応関係を判定することを特徴とする。トラヒックパターンの周波数におけるスペクトル強度の絶対値を比較することにより、輻輳の発生だけでなく、発生した輻輳の程度を定量的に判定できる利点が達成される。
【0013】
本発明による輻輳監視方法の別の好適実施例は、周波数解析工程において、前記トラヒックパターンの所定の周波数と共にこの周波数と隣接する周波数のスペクトル強度を求め、トラヒックパターンの周波数のスペクトル強度から隣接する周波数のスペクトル強度の平均値を減算して前記トラヒックパターンのスペクトル強度値を補正することを特徴とする。このような補正方法を用いることにより、ネットワークに接続された別のホスト端末から挿入されたパケットの影響が軽減され、一層高い精度の輻輳監視を実行することができる。
【0014】
本発明による輻輳監視システムは、単位時間当たりの生成量が時系列的に所定の周波数のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する試験パケット生成手段と、
ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出するトラヒック量検出手段と、
検出されたトラヒック量の時系列データを収集する手段と、
収集された時系列データについて周波数解析処理を行う手段と、
前記周波数解析処理の結果として得られたペクトル強度とネットワークに送出する際の試験パケット列のスペクトル強度との相関関係を判定する手段とを具えることを特徴とする。
【0015】
本発明による輻輳監視システムの好適実施例は、さらに、ネットワークの通信経路を表示するディスプレイを具え、ネットワーク中の各所におけるスペクトル強度値を通信経路上において可視表示することを特徴とする。前述したように、ネットワーク中の各所におけるスペクトル強度値は輻輳の発生と相関するため、ネットワークの通信経路に沿ってスペクトル強度値を可視表示することにより、輻輳の発生箇所及び輻輳が発生する可能性のある箇所をリアルタイムで把握することができる。
【0016】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。
図3は、本発明による輻輳監視方法を実施するためのパケットネットワークの基本構成を示す線図であり、図4は輻輳監視方法の動作を説明するための線図である。尚、図1に示す構成要素と同一の構成要素には同一符号を付して説明する。パケットネットワークには、複数のホスト端末101a〜101fが接続され、これらホスト端末から送信されたパケットは、ルータ(IPパケットを処理する場合)又はブリッジ(イーサネット(登録商標)を処理する場合)102a〜102dを介して宛先のホスト端末に転送される。本例では、ルータ102aにトラヒック生成装置105aを接続し、ルータ102a〜102dにトラヒック解析装置106aを接続する。当該パケットネットワークにおいては、ホスト端末間において通常のパケット通信が行われているものとする。
【0017】
トラヒック生成装置106aは、単位時間当たりの生成量が時系列的に所定の周期すなわち所定の周波数のトラヒックパターンを形成する試験パターン列を生成し、生成した試験パターン列を当該当該パケットネットワークに挿入する。本例では、トラヒックパターンとして正弦波関数を用い、トラヒック生成装置は、正弦波関数値生成機能部105bと、そのトラヒックパターンに応じた量の一定の宛先アドレスと所定のパケット長を有する試験パケットを生成する機能部105cとを有する。図4に示すように、本例では、輻輳102aに接続したトラヒック生成装置105aからホスト端末101fを宛先アドレスとする試験パケット列を挿入する。
【0018】
挿入された試験パケットは、宛先ホスト端末のアドレスに応じてルータ又はブリッジを介して前記宛先アドレスに記載したホストに向けた経路に転送される。各ルータの物理ポートを通過するパケット(通常の送受信パケットと試験パケットとが多重されたもの)のトラヒック量を時系列データとして計測する。すなわち、各ルータ又はブリッジは、通過するパケットすなわち通常のホスト端末間で送受信されるパケット及びトラヒック生成装置から挿入された試験パケットの両方の合計のトラヒック量をオクテット数として計測する。一旦各フォワーディング装置に保存された各物理ポートの計測値の時系列データは任意のリンク107a〜107dを経由して、トラヒック解析装置106aに転送される。
【0019】
トラヒック解析装置106aでは、各ルータ又はブリッジから送られてきたトラヒック量の時系列データを収集するデータ収集機能部106b、各時系列データについて周波数解析処理(本例ではフーリエ変換処理)を逐次実施して必要な周波数のスペクトル値を算出する機能部106c、及び算出された周波数成分値(スペクトル強度値)から、トラヒック生成装置105aから物理ポート103aに挿入された試験パケット列のトラヒックパターンのスペクトル強度と各ルータ又はブリッジから送られてきた時系列データから求めたスペクトル強度とを比較して相関関係の有無を判定する相関判定部106dから構成される。そして、試験パケット列のスペクトル強度と各ルータ又はブリッジにより検出された時系列データから求めたスペクトル強度との間に対応関係が認められない場合、当該ルータ又はブリッジにおいて輻輳が発生したものと判定する。
【0020】
図5は、トラヒック生成措置により生成される単位時間当たりの試験パケット列の生成量である離散的な正弦波関数に準ずるトラヒックパターンを生成するメカニズムを示す図である。図5において、横軸は時間を示し、縦軸は試験パケットの単位時間当たりの生成量を示す。まず、図3のトラヒック生成装置105a内の正弦波値の生成105bにおいて、離散的な現在の時刻tから正弦波値201を次のように計算する。
【0021】
【数1】
γ=Asin(2πft+θ)+A
A:振幅
f:トラヒックパターンの周波数
t:時刻
θ:位相
上記式において、A、f、θは任意の値であるが、前記トラヒック解析装置における正弦波関数に準ずるトラヒックパターンの算出のために、上記Aとfをパラメータとして前記トラヒック解析装置に記憶しておく必要がある。尚、tとθについては前記トラヒック解析装置との同期は不要である。すなわち前記トラヒック生成装置と前記トラヒック解析装置とは、測定時間の絶対値の差を考慮する必要がない。また、負の値になるトラヒック成分は生成できないため、Aを平均とした最大2A、最小0をトラヒックパターンの単位時間あたりのオクテット数の変動範囲とする。
【0022】
また、図3で説明した所定の宛先とデータ長さを持つパケットを生成する生成機能部105cでは、上記正弦波関数に最も近似されるオクテット数を満たすパケット数を算出する。
【0023】
【数2】
w=int(γ/l)
l:パケット長(任意の固定値)
int(x):実数xの小数点以下を四捨五入して整数化する関数
【0024】
図6は市販のトラヒック測定装置に前記トラヒック生成方法を実装して生成された正弦波関数に準じたトラヒックパターンで、図4の106aから送信し、物理ポート103aで計測された値である。一定時間間隔Δt(図6の301)を1.1秒とし、一周期(図6の302)を8.8秒としている。なお、宛先アドレスは本例では101eとしている。
【0025】
上記図6に示す試験パケット列のトラヒックパターンの4周期分にわたる時系列の計測データについて周波数解析処理として例えば高速フーリエ変換(FFT)を実施し、各周波数の複素数値の絶対値をとると、図7に示す各周波数についてのスペクトル強度が得られる。図7において、横軸は周波数を示し、縦軸はスペクトル強度すなわちオクテット数を示す。本図のスペクトル強度のピーク401を発生する周波数は図6の正弦波関数に準ずるトラヒックパターンを示す周波数と一致し、スペクトル強度(オクテット数)も図6の振幅と一致している。僅かに見られるピークスペクトル強度401を発生する周波数以外の周波数における0以上の成分値は、トラヒック生成装置から挿入された図6の離散的なトラヒックパターンと時間的に連続で理想的な正弦波関数との誤差に起因する。また、図7の結果は、図6のトラヒックパターンが継続される限り、トラヒックパターンの周波数におけるスペクトル強度のピーク(401)及びスペクトル強度の絶対値に変動は見られない。但し、FFTの直接の算出結果である複素数値は時系列で変動する。
【0026】
図4を参照するに、図4は、ネットワークの各所を通過するパケットのトラヒック量の時系列データを示す。トラヒック生成装置105aからの試験パケットの挿入に加えて、ホスト端末101bから、任意のトラヒックの例として、図8に示す時系列トラヒックパターンのパケットを挿入するものとする。このパケットは、ホスト101b上で動作するアプリケーションが生成したTCP/IPプロトコルベースのUDPデータグラムを利用したパケットであり、物理ポート103bで計測された時系列データである。このトラックの平均値は、図3のトラヒック生成装置105aで生成され、物理ポート103aから挿入されたトラヒックパターン(図6〉の平均値に対して、約16倍のオクテット量を示すトラヒックである。またこのトラヒックの宛先アドレスは図4のホスト101eを指定しており、他のホスト向けの経路へは転送されない。
【0027】
図4のホスト端末101bから挿入されるトラヒック(図8)についても同様にFFTを行い、スペクトル強度の絶対値をとると、図9に示す結果になる。図7のスペクトル強度401と同一の周波数のスペクトル強度は、図9では符号501に示す値になるが、この周波数によらず、全周波数領域で、スペクトル強度(オクテット数)が図7のピークスペクトル強度401より1/100程度低いことがわかる。なお、このスペクトルは、時々刻々のFFTの結果により変化するものであるが、これはホスト101bから送信されるトラヒックがアプリケーションの動作タイミングに依存して、予測不要な挙動を示すためである。尚、この周波数解析の結果は、トラヒック生成装置から挿入された試験パケット列と関連せず、輻輳判定と直接関連するものではない。
【0028】
図4の物理ポート103cで計測された、トラヒック生成装置105aとホスト101bから挿入されたトラヒックの合計オクテット数の時系列変化を図10に示す。また、物理ポート103c で計測され周波数解析装置に転送されたトラヒックの時系列データ(計測値)のFFTの結果を図11に示す。図11において、試験パケット列のトラヒックパターンの周波数と対応する周波数におけるスペクトル強度を符号601で示す。符号601で示すピークスペクトル強度値は約0.6×106であり、試験パケット列のトラヒックパターンのスペクトル強度との間に相関関係が認められ、物理ポート103cにおいては輻輳が発生していないものと判定される。
【0029】
次に、周波数解析の結果として得られたスペクトル強度の補正について説明する。図11において、試験パケットのトラヒックパターンの周波数に対応する周波数のスペクトル強度値601と隣接する周波数のスペクトル強度602及び603を求め、これら隣接する周波数のスペクトル強度の平均値を算出し、ピークスペクトル強度601の強度値すなわちオクテット数から平均値の加算及び減算をそれぞれ実施すると、図7のピークスペクトル強度401のスペクトル強度値に対して±2%の範囲内に収まる。なお、例えば図4のホスト101dは105a以外のホストからパケットを送信されず、103aからのトラヒックのみが到達する状態では、物理ポート103iで計測されたオクテット数に減少は見られなかったことから、ルータ又はブリッジ102aおよび属する物理ポート103aおよび103cでは輻輳は生じていないと考えられるので、前記の±2%の誤差範囲は妥当であると考えられる。
【0030】
上記の離散的に隣接する周波数のスペクトル成分に対して、絶対値の平均を算出することは、図9に示すようにホストのアプリケーションが生成するトラヒックは通常周期性を持たないため、FFTによる周波数分布の絶対値が平滑化されることに由来する。上記の平均値の算出に絶対値を使うことは、FFTの結果である複素数値の、各周波数成分の位相差に関連がなく、上記の隣接する周波数成分の複素数値の平均を算出することに意義がないためである。
【0031】
スペクトル強度値の補正方法として、上記の平均値の加算及び減算を実施する理由を図12を用いて説明する。図12は計測された成分から真値を逆算する例を説明するためのベクトル図であり、横軸は実数部を示し、縦軸は虚数部を示す。図12において、ベクトル(複素数値)10は物理ポートにより計測されたトラヒックのある時刻のFFT結果を示し、破線で示すベクトル11は前記トラヒック生成装置から挿入されネットワーク内で減少された残存値の複素数値を示し、破線で示すベクトル12は前記トラヒック生成装置以外から挿入されたトラヒックの同一周波数成分の複素数値(背景ベクトル)を示す。実測されたベクトル10は、ベクトル11と12との和になるが、ベクトル11と12は、前記の物理ポート単位の計測値及びそのFFT結果からは直接的に求めることはできず、複素数11の絶対値の範囲14しか求められない。従って、ピークスペクトル強度値から隣接する周波数のスペクトル強度値の平均値の絶対値を減算することは、一層正確なスペクトル強度値を得るための補正方法として有益である。
【0032】
上記スペクトル強度補正の結果、輻輳が発生したか否かを判定する方法を図12を用い説明する。トラヒック生成装置から挿入されたトラヒックのスペクトル強度(符号15)の絶対値に対し、上記補正を実施した残存値のスペクトル強度の最大値(符号16)、すなわち実測されたスペクトル強度の絶対値に隣接する周波数成分の平均値の絶対値を加算した値が低い場合、真の残存値のスペクトル強度(符号11)の絶対値が明らかに減少したことを示している(十分条件)。
【0033】
また、さらに図4のパケットネットワークにおいて、ホスト101cから101e宛てにTCP/IPプロトコルのUDPデータグラムを用いてパケットを挿入したものとする。この場合のフォワーディング装置102bの物理ポート103eにおける計測結果である時系列データ図13に示し、そのFFT結果を図14に示す。図14において、トラヒック生成装置から挿入された試験パケット列のトラヒックパターンの周波数と同一の周波数におけるスペクトル強度値の絶対値604は周囲の周波数成分と平滑化されている。また、スペクトル強度値ははるかに小さい。
【0034】
図4における、ホスト101b、および101c、また、トラヒック生成装置105aから挿入されたパケットはフォワーディング装置102dの物理ポート103gを通過するが、この物理ポート103gで計測されたトラヒックの時系列データと、当該時系列データについてフーリエ変換処理した結果を図15および図16にそれぞれ示す。図15から、通過するオクテット数は物理ポートの論理的な転送可能オクテット数の限界近くで飽和している状態にあり、図16のFFTの結果では、図7の試験パケット列のトラヒックパターンのピークスペクトル強度401の1/50〜1/60のスペクトル強度(オクテット数)であり、正弦波状のトラヒックパターンの成分がほぼ失われていることがわかる。従って、物理ポート103gにおいて輻輳している判定される。
【0035】
図16における、スペクトルピークの減少に対する解釈として注意を要することは、FFTの結果として得られたスペクトル強度値が、図7の401のピークに相当に相当する、トラヒック生成装置105aから送信された正弦波状トラヒックパターンのオクテット数の残存値以下を示すことである。その証拠に、図4の物理ポート103gを通過したパケットの正弦波状トラヒックパターンは物理ポート103jを経由してホスト端末101fに到達するが、試験パケット列が通過する物理ポート103Lにおける計測値の時系列変化およびFFT結果を示す図17および図18から、周波数解析によって求めた図18記載のスペクトルピーク801に含まれるトラヒック生成装置105aから送信された正弦波状トラヒックパターンの減少は−9%から−13%と推測され、ほぼ1割程度の減少が生じたことがわかる。これは図17でオクテット数の飽和が見られないことから真の値と考えられ、図16で求めた前記1/50〜1/60程度の,同周波数のピーク成分よりはるかに大きい値である。
【0036】
よって、前記図16から求められる正弦波関数に準ずるトラヒックパターンの周波数と同一周波数のスペクトル成分は、トラヒック生成装置以外のホストが生成する輻輳を生じさせるほどの大量のトラヒックとのパケット多重により、見かけ上打ち消され、きわめて小さな位相差のみが図15のスペクトル強度701のピークとして計測されたものと考えられる。
【0037】
以上の結果より、図3の103aの物理ポートから挿入されたトラヒックは、ルータ又はブリッジ102a及びその物理ポート103cでは、減少していない。すなわち、輻輳状態にないと考えられ、ルータ又はブリッジ102bの物理ポート103gにおけるスペクトル強度値の大幅な減少から、輻輳が発生したと判定される。さらにルータ又はブリッジ102dの103Lのオクテット数から算出したスペクトル強度値が、物理ポート103gにおける残存値より大きいことから、ルータ又はブリッジ102bで輻輳によってパケット生成装置105a以外のホストから生成したトラヒックによって、物理ポート103gの物理ポートを流れる正弦波状トラヒックパターンが減少かつその周波数強度が隠蔽されたことを示している。また、これらの結果を本パケットネットワーク管理者が容易に把握できるように構成した例を図19に示す。トラヒックパターンの経路上にある物理ポート上の成分値を本図のように一覧にして図示化することにより、ルータ又はブリッジ102bにおける輻輳状態を即座に判断することが可能になる。
【0038】
【発明の効果】
パケットネットワークに接続したホストと、通信可能な対向のホストとの間で、輻輳及び故障の発生個所の推定が可能で、さらに他のホストが同時にパケットネットワークにパケットを挿入している場合でも、推定することが可能になる。
よって、状態回復のための早急な対応を可能とする。
【図面の簡単な説明】
【図1】パケットネットワークおよび接続された複数のホストによる構成例で、各ルータ又はブリッジごとに通過パケットのオクテット数を計測可能な物理ポートが実装されている状態を示す線図である。
【図2】パケットネットワークの通信品質を測定するため、ホストの変わりにパケット測定器を接続して対向して試験をおこなう状態を示す線図である。
【図3】本発明によるパケットネットワークの輻輳監視方法を実施するためのネットワークの構成及び輻輳監視装置を示す線図である。
【図4】試験パケット列の流れ及び物理ポートにおいて計測されるトラヒックパターンの時系列データを示す線図である。
【図5】本発明のトラヒック生成装置で生成される正弦波状トラヒックパターンと理想的な正弦波を示す図である。
【図6】本発明のトラヒック生成装置で実際に生成された正弦波状トラヒックパターンの時系列データを示す図である。
【図7】図6の時系列トラヒックにFFTを実施した結果を示す図である。
【図8】一般のホストからUDPデータグラムを用いるアプリケーションにより発生させた時系列トラヒックの時系列計測結果を示す図である。
【図9】図8の時系列トラヒックにFFTを実施した結果を示す図である。
【図10】図6のトラヒックと図8のトラヒックがパケット多重され、計測された時系列データを示す図である。
【図11】図10の時系列トラヒックにFFTを実施した結果を示す図である。
【図12】複素数の和によって示される、計測された成分から真値を逆算する理由を示すベクトル図である。
【図13】図8とは異なる別のホスト端末からUDPデータグラムを用いるアプリケーションにより発生させた時系列トラヒックの計測結果を示す図である。
【図14】図13の時系列トラヒックにFFTを実施した結果を示す図である。
【図15】図6、図8、図13に示すトラヒックがパケット多重され際の物理ポートで計測された時系列データを示す図である。
【図16】図15の時系列トラヒックについてFFTを実施した結果を示す図である。
【図17】図6に示すトラヒックパターンがネットワークを通過し、最終到達地点において計測された時系列データを示す図である。
【図18】図17の時系列トラヒックについてFFTを実施した結果を示す図である。
【図19】最終的な各物理ポートの結果を一覧としてディスプレイ上に図示した結果を示す線図である。
【符号の説明】
101a〜101f ホスト端末
102a〜102d ルータ又はブリッジ
103a〜103l 物理ポート
105a トラヒック生成装置
106a トラヒック解析装置
Claims (8)
- 複数のホスト端末が接続され、ルータ又はブリッジを介してパケットの送受信が行われるパケットネットワークの輻輳を監視する方法において、
単位時間当たりの生成量が時系列的に所定の周期のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する工程と、
ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出する工程と、
前記検出されたトラヒック量の時系列データを収集する工程と、
収集された時系列データについて周波数解析処理を行ってスペクトル強度を求める工程と、
前記周波数解析処理の結果として得られたスペクトル強度と前記ネットワークに送出される際の試験パケット列のスペクトル強度との相関関係を判定する工程とを具え、
前記時系列データとして検出されたトラヒック量のスペクトル強度とネットワークに送出される際の試験パケット列のスペクトル強度との間に相関関係が認められない場合輻輳が発生したものと判定することを特徴とするパケットネットワークの輻輳監視方法。 - 請求項1に記載の輻輳監視方法において、当該ネットワークに接続したルータ、ブリッジ又は端末装置によりトラヒック量の時系列データが検出され、検出された時系列データは、検出したルータ、ブリッジ又は端末装置のアドレスと共に収集され、収集された時系列データ及びアドレスを用いて輻輳の発生及びその発生箇所を特定することを特徴とするパケットネットワークの輻輳監視方法。
- 前記トラヒックパターンの周期的形状を正弦波関数又はこれに準じた正規直交関数に設定し、前記周波数解析処理としてフーリエ変換処理を行うことを特徴とする請求項1又は2に記載のパケットネットワークの輻輳監視方法。
- 前記試験パケットは宛先アドレスを含み、当該宛先アドレスとして特定のホスト端末のアドレス又はブロードキャストの宛先アドレスを用いることを特徴とする請求項1から3までのいずれか1項に記載のパケットネットワークの輻輳監視方法。
- 前記周波数解析工程において、前記試験パケット列のトラヒックパターンの周期に相当する周波数におけるスペクトル強度の絶対値を求め、前記対応関係の判定工程において、前記トラヒックパターンの周波数のスペクトル強度の絶対値を比較することにより相関関係を判定することを特徴とするパケットネットワークの輻輳監視方法。
- 請求項5に記載のパケットネットワークの輻輳監視方法において、前記周波数解析工程において、前記トラヒックパターンの所定の周波数におけるスペクトル強度と共にこの周波数と隣接する周波数のスペクトル強度を求め、トラヒックパターンの周波数のスペクトル強度から隣接する周波数のスペクトル強度の平均値を減算して前記トラヒックパターンのスペクトル強度値を補正することを特徴とするパケットネットワークの輻輳監視方法。
- 複数のホスト端末が接続され、ルータ又はブリッジを介してパケットの送受信が行われるパケットネットワークの輻輳を監視する輻輳監視システムであって、
単位時間当たりの生成量が時系列的に所定の周波数のトラヒックパターンを形成する試験パケット列を生成し、生成した試験パケット列をパケットネットワークに送出する試験パケット生成手段と、
当該ネットワークのいずれかの箇所において、通過するパケットのトラヒック量を時系列データとして検出するトラヒック量検出手段と、
検出されたトラヒック量の時系列データを収集する手段と、
収集された時系列データについて周波数解析処理を行う手段と、
前記周波数解析処理の結果として得られたペクトル強度とネットワークに送出する際の試験パケット列のスペクトル強度との対応関係を判定する手段とを具えることを特徴とする輻輳監視システム。 - 請求項8に記載の輻輳監視システムにおいて、さらに、当該ネットワークの通信経路を表示するディスプレイを具え、ネットワーク中の各所におけるスペクトル強度値を通信経路上において可視表示することを特徴とする輻輳監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003038509A JP2004248205A (ja) | 2003-02-17 | 2003-02-17 | パケットネットワークの輻輳監視方法および輻輳監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003038509A JP2004248205A (ja) | 2003-02-17 | 2003-02-17 | パケットネットワークの輻輳監視方法および輻輳監視システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004248205A true JP2004248205A (ja) | 2004-09-02 |
Family
ID=33023024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003038509A Pending JP2004248205A (ja) | 2003-02-17 | 2003-02-17 | パケットネットワークの輻輳監視方法および輻輳監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004248205A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006319633A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ログ分析システム、分析方法及びログ分析装置 |
JP2008153830A (ja) * | 2006-12-15 | 2008-07-03 | Kddi Corp | ネットワーク管理装置及びプログラム |
JP2008236479A (ja) * | 2007-03-22 | 2008-10-02 | Kddi Corp | 広域エリアネットワークに発生した輻輳パスを分類する輻輳パス分類方法、管理装置及びプログラム |
JP2009188885A (ja) * | 2008-02-08 | 2009-08-20 | Nec Corp | 通信装置、通信システム、通信方法及び通信プログラム |
JP2012009047A (ja) * | 2011-08-03 | 2012-01-12 | Nippon Telegr & Teleph Corp <Ntt> | 防災情報配信方法及び装置 |
JP5922825B1 (ja) * | 2015-04-21 | 2016-05-24 | 日本電信電話株式会社 | トラヒック推定装置、方法及びプログラム |
-
2003
- 2003-02-17 JP JP2003038509A patent/JP2004248205A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006319633A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ログ分析システム、分析方法及びログ分析装置 |
US7752663B2 (en) | 2005-05-12 | 2010-07-06 | Hitachi, Ltd. | Log analysis system, method and apparatus |
JP4523480B2 (ja) * | 2005-05-12 | 2010-08-11 | 株式会社日立製作所 | ログ分析システム、分析方法及びログ分析装置 |
JP2008153830A (ja) * | 2006-12-15 | 2008-07-03 | Kddi Corp | ネットワーク管理装置及びプログラム |
JP4677978B2 (ja) * | 2006-12-15 | 2011-04-27 | Kddi株式会社 | ネットワーク管理装置及びプログラム |
JP2008236479A (ja) * | 2007-03-22 | 2008-10-02 | Kddi Corp | 広域エリアネットワークに発生した輻輳パスを分類する輻輳パス分類方法、管理装置及びプログラム |
JP2009188885A (ja) * | 2008-02-08 | 2009-08-20 | Nec Corp | 通信装置、通信システム、通信方法及び通信プログラム |
JP2012009047A (ja) * | 2011-08-03 | 2012-01-12 | Nippon Telegr & Teleph Corp <Ntt> | 防災情報配信方法及び装置 |
JP5922825B1 (ja) * | 2015-04-21 | 2016-05-24 | 日本電信電話株式会社 | トラヒック推定装置、方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Veal et al. | New methods for passive estimation of TCP round-trip times | |
US7817568B2 (en) | Method for measuring characteristics of path between nodes by using active testing packets based on priority | |
CN102783089B (zh) | 用于估计子路径的可用带宽的方法 | |
US6868094B1 (en) | Method and apparatus for measuring network data packet delay, jitter and loss | |
US7512069B2 (en) | IP packet identification method and system for TCP connection and UDP stream | |
EP1865646A1 (en) | A method for monitoring the packet loss rate | |
US8125895B2 (en) | Network looping detecting apparatus | |
US8243599B2 (en) | Method and apparatus for high resolution passive network latency measurement | |
EP1684463A1 (en) | Monitoring system, method of sampling datagrams, and apparatus therefor | |
EP1646183A1 (en) | Method and apparatus for non-intrusive measurement of delay variation of data traffic on communication networks | |
WO2008023570A1 (fr) | Procédé d'estimation d'une partie à qualité dégradée sur un réseau dans un système de réseau de communication | |
EP3398296B1 (en) | Performance measurement in a packet-switched communication network | |
CN111327478A (zh) | 网络测量方法和装置、设备及存储介质 | |
JP2008283621A (ja) | ネットワーク輻輳状況監視装置、ネットワーク輻輳状況監視方法及びプログラム | |
JP2010088031A (ja) | アンダーレイネットワーク障害検知方法及びネットワークシステム | |
KR20010057820A (ko) | 네트워크 상태 모니터링 방법 및 장치 | |
JP2004248205A (ja) | パケットネットワークの輻輳監視方法および輻輳監視システム | |
US11121938B2 (en) | Performance measurement in a packet-switched communication network | |
JP2014143499A (ja) | 通信システム、通信装置および通信方法 | |
WO2001061509A1 (en) | Real time mesh measurement system stream latency and jitter measurements | |
JP5485204B2 (ja) | ネットワーク品質測定方法、遅延揺らぎ推定装置、ネットワーク監視システム、及びプログラム | |
JP2000209205A (ja) | ネットワ―ク内遅延時間測定装置 | |
JP2004007339A (ja) | パケット通信品質測定方法およびシステム | |
JP3953999B2 (ja) | 輻輳検知装置、tcpトラヒックの輻輳検知方法およびプログラム | |
US20080137538A1 (en) | Performance Measuring in a Packet Transmission Network |