JP2014187534A - Information processing device, information processing method, information processing program and information processing system - Google Patents
Information processing device, information processing method, information processing program and information processing system Download PDFInfo
- Publication number
- JP2014187534A JP2014187534A JP2013060814A JP2013060814A JP2014187534A JP 2014187534 A JP2014187534 A JP 2014187534A JP 2013060814 A JP2013060814 A JP 2013060814A JP 2013060814 A JP2013060814 A JP 2013060814A JP 2014187534 A JP2014187534 A JP 2014187534A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- tunnel
- application
- information processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワーク監視を行うための情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムに関する。 The present invention relates to an information processing apparatus, an information processing method, an information processing program, and an information processing system for performing network monitoring.
図1は、無線通信ネットワークシステムの構成例を示す図である。図1に示される無線通信ネットワークシステム500は、移動端末の通信ためのネットワークである。無線通信ネットワークシステム500は、無線ネットワーク510,無線アクセスネットワーク520,パケット交換コアネットワーク530を含む。移動端末(User Equipment)10は、無線ネットワーク510内に存在する。無線ネットワーク510と無線アクセスネットワーク520との境界に、無線基地局(Base Transceiver Station)20が存在する。無線基地局20の上位に無線ネットワーク制御装置(Radio Network Controller)30が存在する。無線アクセスネットワーク520の上位にはパケット交換コアネットワーク530が存在し、パケット交換コアネットワーク530には、複数の加入者パケット交換機40と複数の中継パケット交換機50が存在する。パケット交換コアネットワークには、インターネットやアプリケーションサーバ80が接続される。
FIG. 1 is a diagram illustrating a configuration example of a wireless communication network system. A wireless
移動端末10がインターネットやアプリケーションサーバ80に接続する場合には、無線基地局20,無線ネットワーク制御装置30,加入者パケット交換機40,中継パケット交換機50を経由する。このとき、無線ネットワーク制御装置30と中継パケット交換機50との間でトンネルが形成され、移動端末10とインターネット及びアプリケーションサーバ80間のデータ転送では、該トンネルが用いられる。該トンネルを形成するトンネリングプロトコルには、例えば、GTP(GPRS(General Packet Radio Service) Tunneling Protocol)がある。また、無線ネットワーク制御装置30と中継パケット交換機5
0との間で形成されるトンネルには、例えば、GTP-U(GTP for User plane)トンネ
ルがある。GTP−Uトンネルは、ユーザ毎に形成される。
When the
For example, a GTP-U (GTP for User Plane) tunnel is a tunnel formed with zero. A GTP-U tunnel is formed for each user.
図2は、無線通信ネットワークにおける制御プレーン及びユーザプレーンのパケットの一例を示す図である。図2では、図1に示される無線通信ネットワークシステム500のうち、無線ネットワーク制御装置30とWebサービスゲートウェイ70との間の部分が抽出されて示されている。なお、図2では、制御プレーンはC−Plane、ユーザプレーンはU−Planeと表記されている。
FIG. 2 is a diagram illustrating an example of a control plane and user plane packet in a wireless communication network. In FIG. 2, a portion between the wireless
GTPの制御プレーン制御用のプロトコルはGTP−C(GTP for Control plane)プロ
トコル、ユーザプレーン制御用のプロトコルはGTP−Uプロトコルである。GTPが用いられるネットワークでは、制御プレーンにおいて、GTP−Cによるトンネル開設のための制御信号が、加入者パケット交換機40と中継パケット交換機50との間でやりとりされる。その結果、ユーザプレーンにおいて、GTP−Uによるトンネルが開設される。
The GTP control plane control protocol is the GTP-C (GTP for Control plane) protocol, and the user plane control protocol is the GTP-U protocol. In a network in which GTP is used, a control signal for tunnel establishment by GTP-C is exchanged between the
制御プレーンでは、加入者パケット交換機40と中継パケット交換機50との間では、GTP−Cの制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。また、制御プレーンの加入者パケット交換機40と無線ネットワーク制御装置30との間では、例えば、RANAP(Radio Access Network Application Part)
によって制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。
In the control plane, GTP-C control packets are exchanged between the
Control packets are exchanged, and information for opening a GTP-U tunnel is exchanged.
データプレーンのGTP−Uトンネル内では、すなわち、無線ネットワーク制御装置30と中継パケット交換機50との間では、HTTP(Hypertext Transfer Protocol)等
の各種アプリケーションのユーザデータは、GTP−Uによってカプセル化されて転送される。1つのGTP−Uトンネルには、1つの移動端末10のユーザデータが流れる。また、1つのGTP−Uトンネル内には、1つの移動端末10の複数のアプリケーションのデータが流れる。ユ−ザデータはユーザパケットともいう。
Within the GTP-U tunnel of the data plane, that is, between the
トンネルの両端に位置するネットワーク装置では、トンネル開設のための準備処理及び制御パケットの待ちうけ・メッセージのタイムアウト監視処理やカプセル化の処理の負荷がかかる。また、トンネルが開設されると、トンネル維持及び管理のために、制御プレーンにおいてネットワーク装置間で制御パケットがやり取りされ、トンネル維持のためユーザデータの通信が無い時でも帯域が消費される。したがって、トンネルの開設及び維持の処理は、ネットワーク装置にとって負荷の高い処理の一つである。 The network devices located at both ends of the tunnel are burdened with preparation processing for tunnel establishment, control packet waiting, message timeout monitoring processing, and encapsulation processing. When a tunnel is established, control packets are exchanged between network devices in the control plane for tunnel maintenance and management, and bandwidth is consumed even when there is no user data communication for tunnel maintenance. Therefore, the process of opening and maintaining the tunnel is one of the processes with a high load on the network device.
GTP−Uトンネルは、帯域節約のため、ユーザデータの通信が所定時間行われずにタイムアウトすると削除されるように、ネットワーク管理者によって設定されることが多い。一方、移動端末10の一例であるスマートフォンで用いられるアプリケーションには、例えば、バックグランドで起動し、所定の周期で通信を行うようなアプリケーションがある。例えば、該アプリケーションの通信間隔が、トンネルの削除タイマよりも短い場合には、トンネルは該アプリケーションの起動中は維持され続けることになる。また、例えば、該アプリケーションの通信間隔がトンネルの削除タイマよりも長い場合には、該アプリケーションの通信間隔でトンネルが開設されることになり、トンネルの開設が頻発するおそれがある。
In order to save bandwidth, the GTP-U tunnel is often set by a network administrator so that it is deleted when user data communication times out without being performed for a predetermined time. On the other hand, an application used in a smartphone that is an example of the
したがって、所定の周期で通信を行うようなアプリケーションによる通信が、ネットワークの負荷要因の一つになっていることがある。安定したネットワーク保守のために、トンネル開設の要因となるアプリケーションを特定し、アプリケーション単位で負荷状況を把握することが所望される。 Therefore, communication by an application that performs communication at a predetermined cycle may be one of the load factors of the network. For stable network maintenance, it is desirable to identify an application that causes a tunnel opening and to grasp the load status for each application.
しかしながら、アプリケーション単位で負荷状況を把握するためには、以下のような問題がある。 However, in order to grasp the load status for each application, there are the following problems.
キャリアのネットワーク内では、安定したネットワーク保守のために、ネットワークの監視が行われる。ネットワークの監視は、例えば、トラフィックを監視したい所定の位置に、TAP(Test Access Point)と呼ばれる信号分岐装置を配置し、ネットワークプロー
ブで分岐信号を解析することによって行われる。
In the carrier network, network monitoring is performed for stable network maintenance. Network monitoring is performed, for example, by placing a signal branching device called TAP (Test Access Point) at a predetermined position where traffic is to be monitored, and analyzing the branch signal with a network probe.
トンネルの開設及び維持に係る負荷を把握する場合には、例えば、加入者パケット交換機40と中継パケット交換機50との間(図1のポイントP1)の、トンネル経路上のいずれかの位置に、TAPが配置される。
When grasping the load related to the establishment and maintenance of the tunnel, for example, the TAP is placed at any position on the tunnel path between the
図3はGTP−Cのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。図4は、回線接続要求時のGTP−Cのペイロード部に含まれるフィール
ドと各フィールドに配される情報とを示す図である。図5は、回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。図6は、GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。
FIG. 3 is a diagram showing fields included in the header part of GTP-C and information arranged in each field. FIG. 4 is a diagram showing fields included in the payload part of GTP-C at the time of a line connection request and information arranged in each field. FIG. 5 is a diagram showing fields included in the payload portion of GTP-C at the time of line connection response and information arranged in each field. FIG. 6 is a diagram showing fields included in the header part of GTP-U and information arranged in each field.
例えば、図1に示されるポイントP1においてキャプチャされるGTPパケットは、図3−図6のいずれかに示される情報を有する。図3−図6に示されるように、GTP−Cプロトコル及びGTP−Uプロトコルの情報には、いずれにも、アプリケーションを特定可能な情報が含まれていない。一方、GTP−Uプロトコルでカプセル化されているユーザデータから、アプリケーションを特定することは、逆カプセル化を実施することにより可能である。しかしながら、GTP−Uトンネルは同一移動端末10の複数のアプリケーションによって共有されているので、いずれのアプリケーションがトンネル開設要因となったかを特定することができない。したがって、GTP−Uトンネル内を通過するGTP−C及びGTP−Uのパケットから、トンネルの開設要因となるアプリケーションを特定することはできない。
For example, the GTP packet captured at the point P1 shown in FIG. 1 has the information shown in any of FIGS. As shown in FIG. 3 to FIG. 6, the information of the GTP-C protocol and the GTP-U protocol does not include information that can identify the application. On the other hand, it is possible to specify an application from user data encapsulated by the GTP-U protocol by performing decapsulation. However, since the GTP-U tunnel is shared by a plurality of applications of the same
また、例えば、図2に示されるポイントP2のように、GTP−Uトンネル外でパケットがキャプチャされる場合には、パケットにGTPの情報が付与されていない。そのため、キャプチャされたパケットからアプリケーションを特定できても、該アプリケーションがトンネル開設の要因となるアプリケーションであるか否かを判定することができない。 Further, for example, when the packet is captured outside the GTP-U tunnel as in the point P2 shown in FIG. 2, the GTP information is not given to the packet. Therefore, even if an application can be specified from the captured packet, it cannot be determined whether or not the application is an application that causes a tunnel to be established.
したがって、トンネルの開設要因となるアプリケーションを特定できないことによって、ネットワークの負荷要因となるアプリケーション単位の制御信号の負荷を適切に予測することができない。結果、設計時に想定された負荷を上回る負荷が発生した場合に通信障害が発生する可能性がある。 Therefore, the application of the control signal for each application, which becomes a load factor of the network, cannot be properly predicted because the application that becomes the cause of opening the tunnel cannot be specified. As a result, a communication failure may occur when a load exceeding the load assumed at the time of design occurs.
本発明の一態様は、トンネルの開設要因となるアプリケーションを特定可能な情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムを提供することを目的とする。 An object of one embodiment of the present invention is to provide an information processing apparatus, an information processing method, an information processing program, and an information processing system that can identify an application that causes a tunnel to be established.
本発明の態様の一つは、
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置である。
One aspect of the present invention is:
A processor and memory;
An information processing apparatus that captures a packet flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing apparatus.
本発明の他の態様の一つは、上述した情報処理装置が上述した処理を実行する情報処理方法である。また、本発明の他の態様は、コンピュータを上述した情報処理装置として機能させるプログラム、及び当該プログラムを記録したコンピュータ読み取り可能な記録媒体を含むことができる。コンピュータ等が読み取り可能な記録媒体には、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。 Another aspect of the present invention is an information processing method in which the above-described information processing apparatus executes the above-described processing. Another aspect of the present invention can include a program that causes a computer to function as the information processing apparatus described above, and a computer-readable recording medium that records the program. The computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from the computer or the like.
開示の情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムによれば、トンネルの開設要因となるアプリケーションを特定することができる。 According to the information processing apparatus, the information processing method, the information processing program, and the information processing system of the disclosure, it is possible to specify an application that is a factor for opening a tunnel.
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the following embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment.
<第1実施形態>
図7は、第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。GTP−Uトンネルが確立された直後にGTP−Uトンネルを流れるパケット群は、該GTP−Uトンネルの開設要因であるアプリケーションによって送出されたパケット群である可能性が高い。例えば、図7に示される例において、GTP−Uトンネルが開設されてから、アプリケーション1、アプリケーション2の順でGTP−Uトンネルをパケット群が流れた場合には、アプリケーション1がトンネルの開設要因となるアプリケーションであると考えられる。
<First Embodiment>
FIG. 7 is a diagram for explaining a method of identifying an application that becomes a tunnel opening factor in the first embodiment. There is a high possibility that the packet group that flows through the GTP-U tunnel immediately after the GTP-U tunnel is established is a packet group that is transmitted by an application that is a cause of establishment of the GTP-U tunnel. For example, in the example shown in FIG. 7, if a packet group flows through the GTP-U tunnel in the order of
従って、第1実施形態では、GTP−Uトンネルの開設直後に該GTP−Uトンネルを流れるパケット群を送出したアプリケーションが、該GTP−Uトンネルの開設要因のアプリケーションとして特定される。GTP−Uトンネルの開設要因のアプリケーションを特定するために、まず、第1実施形態では、GTP−Uトンネルの開設が検出される。 Therefore, in the first embodiment, an application that transmits a packet group that flows through the GTP-U tunnel immediately after the establishment of the GTP-U tunnel is specified as an application that causes the establishment of the GTP-U tunnel. In order to identify the application that is the cause of opening the GTP-U tunnel, first, the opening of the GTP-U tunnel is detected in the first embodiment.
図8は、GTP−Uトンネル確立までのシーケンスの一例を示す図である。図8では、図1に示される無線通信ネットワークシステム500のうち、移動端末10,加入者パケット交換機40,中継パケット交換機50が抽出されて示されている。
FIG. 8 is a diagram illustrating an example of a sequence until the GTP-U tunnel is established. In FIG. 8, the
OP1では、移動端末10が回線接続要求を送信する。OP2では、加入者パケット交換機40は、移動端末10からの回線接続要求を受信し、該回線接続要求に応じたGTP−Uトンネルを開設するために、トンネルの終端となる中継パケット交換機50に、トンネル開設を要求するGTP−Cメッセージを送信する。このとき送信されるGTP−Cメッセージは“CREATE PDP CONTEXT REQUEST”である。
In OP1, the
OP3では、GTP−Uトンネルの終端となる中継パケット交換機50がトンネル開設を要求するGTP−Cメッセージを受信し、この要求に対する応答のGTP−Cメッセージを加入者パケット交換機40に送信する。OP2,OP3のGTP−Cメッセージの交換によって、トンネルの識別情報であるTEID(Tunnel Endpoint IDentifier)が決定され、トンネルが開設される。
In OP3, the
OP4では、トンネルが開設されたので、加入者パケット交換機40は、回線接続応答を移動端末10に送信する。これ以降、移動端末10は、GTP−Uトンネルを通じて、通信を行うことができる。
In OP4, since the tunnel is established, the
第1実施形態では、加入者パケット交換機40と中継パケット交換機50との間のGTP−Uトンネルの経路上にパケットのキャプチャポイントを想定する。図8のOP3においてGTP−Uトンネルが開設されるので、第1実施形態では、GTP−CプロトコルのCREATE PDP COMTEXT RESPOPNSEメッセージを検出することによって、GTP−Uトンネルの開設が検出される。
In the first embodiment, a packet capture point is assumed on the route of the GTP-U tunnel between the
<品質監視システムの構成>
図9は、品質監視システムの構成例を示す図である。第1実施形態では、TAP 3は、GTP−Uトンネルの経路上の、パケット交換コアネットワーク530に含まれるIP(Internet Protocol)ルータ網のエッジルータと加入者パケット交換機40又は中継パ
ケット交換機50との間に、それぞれ配置される。
<Configuration of quality monitoring system>
FIG. 9 is a diagram illustrating a configuration example of the quality monitoring system. In the first embodiment, the
品質監視システム100は、例えば、図1に示されるパケット交換コアネットワーク530内のトラフィックを監視し、統計情報を収集して、ネットワークの品質を管理するためのシステムである。品質監視システム100は、複数のプローブ装置1と、マネージャ装置2とを含む。各プローブ装置1とマネージャ装置2とは、LAN(Local Area Network)等のネットワークを介して接続される。
The
複数のプローブ装置1は、それぞれ、パケット交換コアネットワーク530内の所定の位置に配置された複数のTAP 3のそれぞれに接続しており、TAP 3によって分岐されたパケットをキャプチャする。プローブ装置1は、キャプチャしたパケットを解析し、所定の周期で解析結果の集計をマネージャ装置2に送信する。
Each of the plurality of
マネージャ装置2は、各プローブ装置1からパケットの解析結果を収集し、パケット交換コアネットワーク530全体の統計処理を行う。統計処理の結果、マネージャ装置2は、アラームや統計結果を、表示装置等を通じて、出力する。
The
<プローブ装置の構成>
図10は、プローブ装置1のハードウェア構成の一例を示す図である。プローブ装置1は、例えば、プローブ装置としての専用のコンピュータ,汎用のコンピュータである。プローブ装置1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
<Configuration of probe device>
FIG. 10 is a diagram illustrating an example of a hardware configuration of the
入力装置103は、例えば、キーボード,マウス等のポインティングデバイス等である。入力装置103から入力されたデータは、プロセッサ101に出力される。
The
可搬記録媒体駆動装置106は、可搬記録媒体110に記録されるプログラムや各種データを読出し、プロセッサ101に出力する。可搬記録媒体110は、例えば、SDカード,miniSDカード,microSDカード,USB(Universal Serial Bus)フラッシュメモリ,CD(Compact Disc),DVD(Digital Versatile Disc),Blu−rayディスク,又はフラッシュメモリカードのような記録媒体である。
The portable recording
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワーク、および、無線のネットワークと接続する。プローブ装置1は、例えば、ネットワークインタフェース107を通じて、マネージャ装置2と通信する。ネットワークインタフェース107は、例えば、NIC(Network Interface Card),無線LANカード等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。なお、第1実施形態では、ネットワークインタフェース107は複数備えられ、そのうちの一つ、または複数は、TAP 3との接続のためのインタフェースとしても使用される。
The
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、又はハードディスクドライブ(Hard Disc Drive)等の不揮発
性のメモリである。補助記憶装置105は、例えば、オペレーティングシステム(OS),ネットワーク監視プログラム,その他様々なアプリケーションプログラムを保持する。
The
主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory),ROM(Read Only Memory)のような半導体メモリである。
The
プロセッサ101は、例えば、CPU(Central Processing Unit)である。プロセッ
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
The
出力装置104は、プロセッサ101の処理の結果を出力する。出力装置104は、例えば、スピーカ等の音声出力装置,ディスプレイ,プリンタを含む。
The
例えば、プローブ装置1は、プロセッサ101が補助記憶装置105に保持されるネットワーク監視プログラムを主記憶装置102にロードして実行する。プローブ装置1は、ネットワーク監視プログラムの実行を通じて、TAP 3によって分岐されたパケットを解析することによって、GTP−Uトンネルの開設を検出し、該GTP−Uトンネルの開設直後に流れるパケット群を送出したアプリケーションを特定する。なお、プローブ装置1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。ネットワーク監視プログラムは、例えば、可搬記録媒体110に記録されていてもよい。プローブ装置1は、「情報処理装置」の一例である。ネットワーク監視プログラムは、「情報処理プログラム」の一例である。なお、マネージャ装置2のハードウェア構成も、図10に示されるものと同様である。
For example, in the
図11は、第1実施形態におけるプローブ装置1の機能ブロックの一例を示す図である。プローブ装置1は、例えば、プロセッサ101が補助記憶装置105に格納されるネットワーク監視プログラムを実行することによって、プロトコル解析部11,IP集計部12,アプリケーション識別部13,周期集計部14,マネージャインタフェース15として動作する。なお、プローブ装置1の各機能ブロックは、プロセッサ101のソフトウェア処理によって実現されることに限られず、ハードウェアによって実現されてもよい。例えば、プローブ装置1の各機能ブロックを実現するハードウェアには、LSI(Large Scale Integration),FPGA(Field-Programmable Gate Array)等がある。
FIG. 11 is a diagram illustrating an example of functional blocks of the
プロトコル解析部11は、TAP 3によって分岐されたパケットのヘッダを解析し、パケットがいずれのプロトコルのパケットであるかを判定し、各プロトコルについてパケットの集計を行い、プロトコル情報を取得する。より具体的には、プロトコル解析部11は、TAP 3によって分岐されたパケットの中から、GTPパケットを検出する。プロトコル解析部11は、例えば、IPヘッダ内のプロトコル番号,UDP又はTCPヘッダ内のポート番号,GTPヘッダ内の各フィールドの情報によって、プロトコルを判定する。GTPプロトコルは、例えば、IPヘッダ内のプロトコル番号がUDP(User Datagram Protocol)の17,UDPヘッダ内の宛先または送信元ポート番号が3386であることによって判定される。また、GTP−CプロトコルとGTP−Uプロトコルとの判別は、GTPヘッダ内のProtocol Typeフィールドの値によって識別される(図3、図6参照)。GTP−Cプロトコルのメッセージは、GTPヘッダ内のMessage Typeフィールドによって判別される。
The
プロトコル解析部11は、GTP−CのCREATE PDP CONTEXT RE
QUESTメッセージ、又は、CREATE PDP CONTEXT RESPONSEメッセージを検出した場合に、該メッセージによって開設されるGTP−Uトンネル情報を内部保持テーブル17に記録する。内部保持テーブル17への情報の記録については、後述する。
The
When a QUEST message or a CREATE PDP CONTEXT RESPONSE message is detected, GTP-U tunnel information established by the message is recorded in the internal holding table 17. Information recording on the internal holding table 17 will be described later.
また、プロトコル解析部11は、GTP−Uパケットを検出した場合には、内部保持テーブル17の情報を用いて、該GTP−Uパケットが流れるGTP−Uトンネルを特定する。プロトコル解析部11は、各GTP-Uトンネルについて、トンネル開設以降トンネ
ルを流れるGTP−Uパケットの順番をカウントし、各GTP−Uパケットに到着順カウントとして付与する。なお、到着順カウントは、各トンネルにおいて、それぞれ連続した番号でなくてもよく、到着順に大きい番号が付与されるのであれば連続していなくてもよい。例えば、到着順カウントは、プローブ装置1に入力されたパケットの通し番号であってもよい。
When the
IP集計部12は、プロトコル解析部11によって解析された情報から、IP情報を抽出し、IP情報に基づく集計を行う。より具体的には、例えば、IP集計部12は、IP情報として各パケットの宛先IPアドレス,送信元IPアドレス,宛先IPアドレスと送信元IPアドレスとの組み合わせ,等について、それぞれパケットを集計する。
The
アプリケーション識別部13は、プロトコル解析部11によって検出されたGTP−Uパケットから、GTP−Cトンネルの開設要因であるアプリケーションを識別する。アプリケーション識別部13は、プロトコル解析部11によって各GTP−Uパケットに付与されたトンネルでの到着順カウントを参照し、到着順カウントが最小のGTP−Uパケットについてアプリケーションの識別を行う。アプリケーション識別部13は、到着順カウントが最小のGTP−Uパケットを、GTP−Uトンネルの開設直後に流れたパケットであるとして取り扱うためである。
The
アプリケーション識別部13は、例えば、到着順カウントが最小のGTP−Uパケットを逆カプセル化して、ユーザパケットを抽出する。アプリケーション識別部13は、抽出したユーザパケットの情報と、アプリケーション識別情報16に定義された情報と、を比較し、到着順カウントが最小のGTP−Uパケットを送出したアプリケーションを特定する。また、アプリケーション識別部13は、特定したアプリケーションを含む、到着順カウントが最小のGTP−Uパケットの情報を周期集計部14に通知する。
For example, the
ただし、GTP−Uトンネルの開設直後に流れるGTP−Uパケットの中には、アプリケーションの特定困難なものもある。例えば、HTTP(Hypertext Transfer Protocol
)のようにアプリケーションが通信先のIPアドレスを取得するために、アプリケーション通信に先立って名前解決が行われる場合の、複数のアプリケーションで共通して利用されるDNSサーバ向けの名前解決パケットがある。また、例えば、同一のアプリケーションベンダによって提供される複数のアプリケーションがユーザ認証等の用途で同一の通信先のIPアドレスを用いる場合の、アプリケーションに先立って行われるユーザ認証等のパケットがある。上記のような、該アプリケーション識別困難なパケットについて、アプリケーション識別部13は、アプリケーション識別の対象から除外する。
However, there are some GTP-U packets that flow immediately after the establishment of the GTP-U tunnel, making it difficult to identify the application. For example, HTTP (Hypertext Transfer Protocol)
There is a name resolution packet for a DNS server that is commonly used in a plurality of applications when name resolution is performed prior to application communication in order for the application to acquire the IP address of the communication destination. In addition, for example, there is a packet such as user authentication performed prior to an application when a plurality of applications provided by the same application vendor use the same communication destination IP address for purposes such as user authentication. The
図12は、アプリケーション識別対象外パケットの識別手段と、具体例とを示す図である。なお、図12に示されるアプリケーション識別対象外パケットは、一例であって、これに限られない。 FIG. 12 is a diagram showing identification means for non-application identification target packets and a specific example. The non-application identification target packet shown in FIG. 12 is an example, and the present invention is not limited to this.
例えば、アプリケーション識別対象外パケットの識別手段には、1)プロトコル又はポート番号,2)事前に保持されたIPアドレス,サブネットアドレス,URL(Uniform
Resource Locator),3)トンネル開設からの経過時間,4)APN(Access Pont Name)識別情報,ベアラ種別識別情報,5)パケットサイズ等がある。いずれの識別手段の場合にも、事前に、アプリケーション識別対象外パケットの条件が、例えば、主記憶装置102の記憶領域に保持される。アプリケーション識別部13は、最小の到着順カウントを有するGTP−Uパケットの情報と、該条件とを比較し、該条件に合致した場合には、該GTP−Uパケットをアプリケーション識別の対象から除外する。なお、この場合には、アプリケーション識別部13は、同じGTP−Uトンネルを流れる、到着順カウントが次に小さいパケットについて、アプリケーション識別の対象か否かを判定し、アプリケーション識別の対象である場合に該パケットについてアプリケーション識別を行う。
For example, there are 1) protocol or port number, 2) pre-held IP address, subnet address, URL (Uniform)
Resource Locator), 3) elapsed time since tunnel establishment, 4) APN (Access Pont Name) identification information, bearer type identification information, and 5) packet size. In any of the identification means, the condition of the non-application identification target packet is held in advance in the storage area of the
周期集計部14は、所定の周期で、IP集計部12、アプリケーション識別部13からの情報を集約し、品質データを生成する。品質データを生成する所定の周期は、例えば、1分である。周期集計部14が生成する品質データは、例えば、各アプリケーションについての1周期の間のトンネルの使用状況に関する情報であり、1周期間のアプリケーション毎のトンネル開設発生回数も含まれる。マネージャIF 15は、マネージャ装置2とインタフェースである。周期集計部14は、生成した品質データを、マネージャIF 15を通じてマネージャ装置2に送信する。
The
<プローブ装置で取り扱われる情報>
(内部保持テーブル)
図13A,図13B,図13C,図13Dは、それぞれ、内部保持テーブル17の一例を示す図である。GTP−Uトンネルは、接続先やアプリケーション等によってトンネルの両端に位置する装置が異なる。また、GTP−Uトンネルは、トンネルの両端に位置する各装置において、TEIDによって識別される。したがって、GTP−Uパケットから、GTP−Uトンネルを特定するためには、GTP−Uトンネルの両端の各装置が使用するTEIDと、各装置のIPアドレスと、が用いられる。内部保持テーブル17は、GTP−UパケットからGTP−Uトンネルを特定するためのこれらの情報を格納する。内部保持テーブル17は、例えば、主記憶装置102の記憶領域に生成される。
<Information handled by the probe device>
(Internal holding table)
13A, 13B, 13C, and 13D are diagrams each showing an example of the internal holding table 17. FIG. The GTP-U tunnel has different devices located at both ends of the tunnel depending on the connection destination and application. The GTP-U tunnel is identified by TEID in each device located at both ends of the tunnel. Therefore, in order to identify the GTP-U tunnel from the GTP-U packet, the TEID used by each device at both ends of the GTP-U tunnel and the IP address of each device are used. The internal holding table 17 stores these pieces of information for specifying the GTP-U tunnel from the GTP-U packet. The internal holding table 17 is generated in a storage area of the
図13Aは、内部保持テーブルの一例の初期状態を示す図である。第1実施形態では、内部保持テーブル17は、内部管理ID,ベアラ識別情報部,ベアラ状態情報部を含む。なお、ベアラとは、第1実施形態において、GTP−Uトンネルを指す。内部管理IDは、プローブ装置1内でGTP−Uトンネルを識別するための情報である。
FIG. 13A is a diagram illustrating an initial state of an example of the internal holding table. In the first embodiment, the internal holding table 17 includes an internal management ID, a bearer identification information part, and a bearer state information part. The bearer refers to a GTP-U tunnel in the first embodiment. The internal management ID is information for identifying the GTP-U tunnel in the
ベアラ識別情報部は、トンネルの識別に用いられる情報を保持する。ベアラ識別情報部に保持される情報は、TEIDとIPアドレスとに分けられる。TEID、IPアドレスのいずれについても、GTP−CプロトコルとGTP−Uプロトコルとのそれぞれについて、発信側と着信側のものが格納される。図13A−図13Dは、同じ内部保持テーブル17を示し、GTP−Cプロトコルの情報は「C側」、GTP−Uプロトコルの情報は「U側」と表記されている。また、発信側の情報は「(発)」、着信側の情報は「(着)」と表記されている。すなわち、図13A―図13Dに示される内部保持テーブル17は、ベアラ識別情報部に、“C側TEID(発)”,“C側TEID(着)”、“U側TEID(発)”、“U側TEID(着)”、“C側IPアドレス(発)”、“C側IPアドレス(着)”、“U側IPアドレス(発)”、“U側IPアドレス(着)”の項目を含む。 The bearer identification information section holds information used for tunnel identification. Information held in the bearer identification information part is divided into TEID and IP address. For both the TEID and the IP address, the transmission side and the reception side are stored for each of the GTP-C protocol and the GTP-U protocol. 13A to 13D show the same internal holding table 17, in which the information on the GTP-C protocol is described as “C side” and the information on the GTP-U protocol is described as “U side”. Further, the information on the calling side is written as “(calling)”, and the information on the receiving side is written as “(arrival)”. That is, the internal holding table 17 shown in FIGS. 13A to 13D includes “C side TEID (originating)”, “C side TEID (arriving)”, “U side TEID (originating)”, “ “U-side TEID (arrival)”, “C-side IP address (outbound)”, “C-side IP address (inbound)”, “U-side IP address (outbound)”, “U-side IP address (inbound)” Including.
ベアラ状態情報部には、トンネルの状態に関する情報が保持される。図13Aに示される例では、ベアラ状態情報部には、開設時刻とベアラ状態とが含まれる。内部保持テーブル17は、初期状態では、いずれの項目も空の状態である。 The bearer status information section holds information related to the tunnel status. In the example shown in FIG. 13A, the bearer state information part includes the opening time and the bearer state. In the internal holding table 17, all items are empty in the initial state.
以降、図13B−図13Dを用いて、内部保持テーブル17の情報の取得について説明
する。図13B−図13Dでは、発信側の装置A,着信側の装置Bとの間でトンネルが開設される場合について、説明する。例えば、発信側の装置Aは、図2における加入者パケット交換機40である。例えば、着信側の装置Bは、図2における中継パケット交換機50である。
Hereinafter, the acquisition of information in the internal holding table 17 will be described with reference to FIGS. 13B to 13D. 13B to 13D, a case where a tunnel is established between the transmission side device A and the reception side device B will be described. For example, the device A on the transmission side is the
図13Bには、プローブ装置1が、発信側の装置Aから着信側の装置Bに宛てられたトンネルの開設要求であるCREATE PDP CONTEXT REQUESTメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT REQUESTメッセージは、プロトコル解析部11によって検出される。プロトコル解析部11は、このCREATE PDP CONTEXT REQUESTメッセージの送信元の情報を、内部保持テーブル17における発信側の装置の情報として取り扱う。
FIG. 13B shows an internal holding table in which information is stored after the
プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の情報(図4参照)から、内部保持テーブル17の“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”を取得する。“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”は、それぞれ、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図4参照)。
The
さらに、プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージを受信した時刻を、内部保持テーブル17の“開設時刻”に格納する。“開設時刻”に格納される時刻は、例えば、プローブ装置1の内部時計の値であり、ネットワークインタフェース107においてTAP 3から分岐されたパケットを受信した際に付与される。また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”に、“開設要求中”を格納する。
Further, the
内部保持テーブル17の内部管理IDは、プロトコル解析部11によって、例えば、1から順に、内部保持テーブル17に格納される順に付与される。ただし、これに限られず、内部管理IDは、他のエントリと重複しなければ、どのように付与されてもよい。
The internal management IDs of the internal holding table 17 are given by the
図13Cには、プローブ装置1が、着信側の装置Bから発信側の装置Aに宛てられたトンネルの開設要求に対する応答であるCREATE PDP CONTEXT RESPONSEメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT RESPONSEメッセージは、プロトコル解析部11によって検出される。
In FIG. 13C, the
なお、CREATE PDP CONTEXT RESPONSEメッセージが、図13BにおけるCREATE PDP CONTEXT REQUESTメッセージの応答であることを、例えば、プロトコル解析部11は、IPヘッダの宛先IPアドレス、GTP−Cヘッダ内のTEIDが、内部保持テーブル17の“C側IPアドレス”(発),“C側TEID(発)”に合致することによって判定する。また、この判定の際には、CREATE PDP CONTEXT RESPONSEメッセージと、CREATE PDP CONTEXT REQUESTメッセージとの、GTP−Cヘッダ内のSequence Numberが共通していることによっても判定される(図3参照)。
Note that the CREATE PDP CONTEXT RESPONSE message is a response to the CREATE PDP CONTEXT REQUEST message in FIG. 13B. For example, the
プロトコル解析部11は、CREATE PDP CONTEXT RESPONSE
メッセージのペイロード部の情報から、内部保持テーブル17の“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”を取得する。“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”は、それぞれ、CREATE PDP CONTEXT RESPONSEメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図5参照)。
The
From the information of the payload part of the message, “C-side TEID (arrival)”, “U-side TEID (arrival)”, “C-side IP address (arrival)”, “U-side IP address (arrival)” in the internal holding table 17 To get. “C-side TEID (incoming)”, “U-side TEID (incoming)”, “C-side IP address (incoming)”, and “U-side IP address (incoming)” are respectively in the payload part of the CREATE PDP CONTEXT RESPONSE message. , TEID control plane, TEID Data I, SGSN Address for signaling, SGSN Address for user traffic (see FIG. 5).
また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”を、“開設要求中”から“開設済み”に書き換える。
Further, the
以上より、プローブ装置1が、CREATE PDP CONTEXT RESPONSEメッセージを検出することによって、該当のGTP−Uトンネルが開設されたことが検出される。また、CREATE PDP CONTEXT RESPONSEメッセージが検出されることによって、内部保持テーブル17の該当GTP−Uトンネルに対応する情報がそろう。以降、プロトコル解析部11は、内部保持テーブル17を用いて、開設されたGTP−Uトンネルを流れるGTP-Uパケットを検出可能になる。
As described above, when the
図13Dは、トンネルを流れるパケットが検出された後の内部保持テーブル17の一例を示す図である。プロトコル解析部11は、GTP−Uプロトコルのパケットを検出した場合に、GTP−Uパケットのヘッダ情報と内部保持テーブル17のエントリとを比較し、該GTP−Uパケットが流れるトンネルを特定する。GTP−UパケットのGTP−Uのヘッダ部のTEID,IPヘッダ内の宛先IPアドレスが、それぞれ、内部保持テーブル17の“U側TEID(着)”,“U側IPアドレス(着)”、又は、“U側TEID(発)”,“U側IPアドレス(発)”に一致することによって、該パケットが流れるトンネルが特定される。
FIG. 13D is a diagram illustrating an example of the internal holding table 17 after a packet flowing through the tunnel is detected. When the
プロトコル解析部11は、内部保持テーブル17に保持されるトンネルにパケットが流れたことを検出すると、内部保持テーブル17の該当のトンネルのエントリの“ベアラ状態”を“開設済み:U検知”に書き換え、該トンネルを流れるパケットの到着順カウントを開始する。プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”が“開設済み:U検知”である間、該当トンネルを流れるパケットの到着順カウントをカウントする。
When the
なお、内部保持テーブル17のトンネルのエントリは、プロトコル解析部11がGTP−Cプロトコルの該トンネルの削除に係るメッセージを検出した場合に、削除される。トンネル削除に係るGTP−Cプロトコルのメッセージは、DELETE PDP CONTEXT REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
The entry of the tunnel in the internal holding table 17 is deleted when the
(アプリケーション識別情報)
図14は、アプリケーション識別情報16の一例を示す図である。アプリケーション識別情報16は、アプリケーション識別部13が、GTP−Uパケットのアプリケーションを識別するために用いる情報であり、アプリケーションを定義する情報である。アプリケーション識別情報16は、例えば、補助記憶装置105に格納されている。
(Application identification information)
FIG. 14 is a diagram illustrating an example of the
図14に示されるアプリケーション識別情報16には、定義種別と、定義種別に対応する定義値と、対応アプリケーション識別子とが格納される。定義種別には、例えば、宛先IPアドレス,宛先ポート番号,宛先IPアドレスと宛先ポート番号との組み合わせ,H
TTP内のURL,DNS解決リクエスト名等の、アプリケーションを識別可能な手段がある。対応アプリケーション識別子には、定義値に対応するアプリケーションの識別子が格納される。なお、図14に示されるアプリケーション識別情報16には、アプリケーション名は格納されていないが、アプリケーション識別子とアプリケーション名との対応付けは、品質監視システム100で定義されており、少なくともマネージャ装置2に保持されていればよい。アプリケーション識別情報16に、アプリケーション識別子の代わりにアプリケーション名が格納されてもよい。
The
There are means capable of identifying an application such as URL in TTP, DNS resolution request name, and the like. In the corresponding application identifier, an identifier of an application corresponding to the definition value is stored. Although the application name is not stored in the
例えば、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの宛先IPアドレスが“10.20.30.10”である場合には、図14より、アプリケーション識別部13は、該パケットのアプリケーション識別子を100と判定する。また、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの情報が、アプリケーション識別情報16のいずれにも合致しない場合には、アプリケーション識別部13は、該パケットのアプリケーション識別子を0(未知)と判定する。
For example, when the destination IP address of the user packet extracted from the GTP-U packet having the smallest arrival order count is “10.20.30.10”, the
(品質データ)
図15は、アプリケーション識別部13によって生成される情報の一例を示す図である。アプリケーション識別部13は、トンネル内を流れた到着順カウントの最小のGTP−Uパケットについて、トンネル開設要因であるアプリケーションの識別を行う。そのため、アプリケーション識別部13によって生成される情報は、トンネル開設要因であるアプリケーションによって生成された、トンネル内を最初に流れるGTP−Uパケットに関する情報となる。
(Quality data)
FIG. 15 is a diagram illustrating an example of information generated by the
例えば、図15に示される例では、アプリケーション識別部13によって生成される情報には、トンネル内を流れた到着順カウントの最小のGTP−Uパケットの取得時刻,アプリケーション識別子,該パケットが流れたトンネルの状態,該トンネルの両端の制御信号の発生ノード,等の情報が含まれる。例えば、図15に示される一番上の情報は、10時10分1秒に、SGSN#1とGGSN#2との間の、ユーザ090XXXのGTP−Uトンネルを最初に流れたGTP−Uパケットは、アプリケーション識別子100のアプリケーションのパケットであることを示す。
For example, in the example shown in FIG. 15, the information generated by the
図16は、周期集計部14によって生成される品質データの一例を示す図である。周期集計部14は、所定周期で、IP集計部12とアプリケーション識別部13とから通知される情報を基に、品質データを生成する。そのため、品質データは、1周期における各アプリケーションについての、トンネルの使用状況に関する情報が含まれる。
FIG. 16 is a diagram illustrating an example of quality data generated by the
例えば、図16に示される例では、品質データには、集計時刻,アプリケーション識別子,トンネル開設発生回数,制御信号発生ノード,ユーザ信号パケット数,ユーザ信号使用帯域等が含まれる。例えば、図16に示される一番上のエントリは、10時10分に集計された1周期の間に、SGSN#1とGGSN#2との間に、アプリケーション識別子100のアプリケーションによって、GTP−Uトンネルが5回開設されたことを示す。
For example, in the example shown in FIG. 16, the quality data includes an aggregation time, an application identifier, the number of times of opening a tunnel, a control signal generation node, the number of user signal packets, a user signal use band, and the like. For example, the top entry shown in FIG. 16 indicates that GTP-U is applied by the application with the
<処理の流れ>
図17A及び図17Bは、第1実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図17A及び図17Bに示されるフローチャートは、TAP 3から分岐されたパケットがプローブ装置1に入力された場合に開始される。
<Process flow>
17A and 17B are examples of a flowchart of packet analysis processing of the
OP11では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。
In OP11, the
OP12では、入力パケットがGTP−Cプロトコルのメッセージである場合には(OP12:YES)、処理がOP13に進む。また、入力パケットがGTP−Cプロトコルのメッセージでない場合には(OP12:NO)、処理がOP14に進む。GTP−Cプロトコルのメッセージとは、例えば、トンネル開設に係る、CREATE PDP CONTEXT REQUESTメッセージ,CREATE PDP CONTEXT RESPONSEメッセージや、トンネル削除に係るDELETE PDP CONTEXT
REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
In OP12, when the input packet is a GTP-C protocol message (OP12: YES), the process proceeds to OP13. If the input packet is not a GTP-C protocol message (OP12: NO), the process proceeds to OP14. The GTP-C protocol message includes, for example, a CREATE PDP CONTEXT REQUEST message, a CREATE PDP CONTEXT RESPONSE message related to tunnel establishment, and a DELETE PDP CONTEXT related to tunnel deletion.
REQUEST message, DELETE PDP CONTEXT RESPONSE message.
OP13では、プロトコル解析部11は、入力パケットから取得した情報を内部保持テーブル17に記録する。なお、この場合の入力パケットは、GTP−Cプロトコルのメッセージである。その後、図17A及び図17Bに示される処理が終了する。例えば、図8に示されるトンネル開設処理におけるOP2,OP3において、プローブ装置1にトンネル開設に係るGTP−Cメッセージが入力される度に、OP11−OP13の処理が実行され、図13A−図13Cで説明されたように、内部保持テーブル17に情報が記録されていく。また、例えば、トンネル削除に係るGTP−Cメッセージが入力されると、OP13において、内部保持テーブル17の該当する情報が削除される。
In OP13, the
OP14では、入力パケットがGTP−Uプロトコルのパケットである場合には(OP14:YES)、処理がOP15に進む。また、OP14では、入力パケットがGTP−Cプロトコルのトンネル開設に係るメッセージでなく(OP12:NO)、且つ、GTP−Uプロトコルのパケットでもない場合には(OP14:NO)、処理がOP22に進む。 In OP14, when the input packet is a packet of the GTP-U protocol (OP14: YES), the process proceeds to OP15. In OP14, when the input packet is not a message related to the GTP-C protocol tunnel establishment (OP12: NO) and is not a GTP-U protocol packet (OP14: NO), the process proceeds to OP22. .
OP15では、プロトコル解析部11は、入力パケットの情報と、内部保持テーブル17の情報とを比較し、入力パケットの情報に該当するトンネルの記録が内部保持テーブル17に有るか否かを判定する。この場合の入力パケットは、GTP−Uプロトコルのパケットである。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にある場合には(OP15:YES)、処理がOP16に進む。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にない場合には(OP15:NO)、処理がOP22に進む。
In OP15, the
OP16では、プロトコル解析部11は、該当トンネルの到着順カウントに1を加算し、入力パケットに、該当トンネルの到着順カウントを付与する。入力パケットは、アプリケーション識別部13に渡される。次に処理がOP17に進む。
In OP16, the
OP17及びOP18は、入力パケットについてアプリケーション識別を行うか否かを判定するための処理である。OP17では、アプリケーション識別部13は、入力パケットについて、アプリケーション識別の解析対象か、該当トンネルの開設要因のアプリケーションが未識別であるか、を判定する。入力パケットについて、アプリケーション識別の解析対象であり、且つ、該当トンネルの開設要因のアプリケーションが未識別である場合には(OP17:YES)、処理がOP18に進む。入力パケットについて、アプリケーション識別の除外対象である、又は、該当トンネルについて開設要因のアプリケーションが識別済みである場合には(OP17:NO)、処理がOP22に進む。
OP17 and OP18 are processes for determining whether or not application identification is performed for an input packet. In OP17, the
アプリケーション識別の解析対象の判定は、上述の通り、予め定められた条件(図12参照)に合致するか否かを判定するによって行われる。該当トンネルのアプリケーションが未識別であるか否かは、例えば、アプリケーション識別部13が周期集計部14に通知した情報(図6参照)を所定時間主記憶装置102にバッファしておき、該当トンネルの情報がバッファ内に有るか否かを判定することによって行われる。または、該当トンネル
のアプリケーションが未識別であるか否かは、例えば、内部保持テーブル17にアプリケーション識別の項目を設け、フラグを立てる等して、開設要因のアプリケーションの識別済みのトンネルを記録し、該記録によって判定されてもよい。
As described above, the analysis target of the application identification is determined by determining whether or not a predetermined condition (see FIG. 12) is met. Whether or not the application of the corresponding tunnel is unidentified is determined by, for example, buffering the information (see FIG. 6) notified by the
OP18では、アプリケーション識別部13は、OP17において、アプリケーションの解析対象であり、該当トンネルの開設要因のアプリケーションが未識別であると判定した入力パケットの到着順カウントが、該当トンネルにおいて最小カウントであるか否かを判定する。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントである場合には(OP18:YES)、処理がOP19に進む。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントでない場合には(OP18:NO)、入力パケットについてアプリケーション識別は行われず、処理がOP22に進む。
In OP18, the
例えば、この判定は、アプリケーション識別部13が、存在する各トンネルについて最小の到着順カウントを記録するメモリを主記憶装置102に有し、入力パケットの到着順カウントが、該メモリに記録された到着順カウントより小さいか否かで判定する。該メモリに、入力パケットに該当するトンネルの最小の到着順カウントが記録されていない場合には、アプリケーション識別部13は、該入力パケットに付与されている到着順カウントを最小の到着順カウントのGTP−Uパケットとして判定し、該到着順カウントをメモリに書込む。なお、入力パケットの到着順カウントが、メモリに記録された到着順カウントより小さい場合には、アプリケーション識別部13は、入力パケットの到着順カウントで、該当トンネルの主記憶装置102に記録された到着順カウントを書き換える。
For example, in this determination, the
OP19では、アプリケーション識別部13は、入力パケットの情報と、アプリケーション識別情報16とを比較し、入力パケットの情報と合致するアプリケーションが有るか否かを判定する。入力パケットの情報と合致するアプリケーションが有る場合には(OP19:YES)、処理がOP20に進み、アプリケーション識別部13は、入力パケットに該当のアプリケーション識別子を付与する。入力パケットの情報と合致するアプリケーションがない場合には(OP19:NO)、処理がOP21に進み、アプリケーション識別部13は、入力パケットに、例えば、該当のアプリケーションが無いことを示す0をアプリケーション識別子として付与する。次に処理がOP22に進む。
In OP19, the
OP22では、アプリケーション識別部13またはIP集計部12は、入力パケットのパケット量をカウントしたりして、IP情報を解析する。アプリケーション識別部13お及びIP集計部12は、解析した情報を周期集計部14に送信する。その後、図17A及び図17Bに示される処理が終了する。
In OP22, the
なお、図17A及び図17Bに示される処理は、一例であって、実行の有無,順序等は、適宜変更されてもよい。例えば、入力パケットについてアプリケーション識別を行うか否かを判定するOP17及びOP18の処理は、実行順が逆であってもよい。 Note that the processing illustrated in FIGS. 17A and 17B is an example, and the presence / absence, order, and the like of execution may be changed as appropriate. For example, the order of execution of OP17 and OP18 for determining whether or not to perform application identification for an input packet may be reversed.
図18は、周期的に行われるパケットの情報の集計処理のフローチャートの一例である。図18に示される処理は、周期集計部14の品質データ生成の所定の周期のタイミングで開始される。
FIG. 18 is an example of a flowchart of packet information aggregation processing performed periodically. The process shown in FIG. 18 is started at the timing of a predetermined cycle of quality data generation by the
OP31では、周期集計部14は、IP集計部12及びアプリケーション識別部13から通知された1周期分の情報を集計し、品質データを生成する。このとき、周期集計部14は、アプリケーション毎のトンネル開設発生回数をカウントする。例えば、情報は、アプリケーション単位で集計される。
In OP31, the
OP32では、周期集計部14は、生成した品質データをマネージャIF 15を通じ
てマネージャ装置2に送信する。その後、図18に示される処理が終了する。
In OP <b> 32, the
<マネージャ装置>
図19は、マネージャ装置2の機能ブロックの一例を示す図である。マネージャ装置2のハードウェア構成は、図10に示されるプローブ装置1とほぼ同様である。マネージャ装置2は、補助記憶装置105に品質集計プログラムを格納し、CPU101が品質集計プログラムを実行することによって、情報収集部21,品質値統計部22,アラーム判定部23として動作する。また、品質集計プログラムのロードにより、補助記憶装置105に、構成情報格納部24,品質情報格納部25,アラーム情報格納部26が生成される。
<Manager device>
FIG. 19 is a diagram illustrating an example of functional blocks of the
情報収集部21は、品質監視システム100内の複数のプローブ装置1から品質データを受信する。各プローブ装置1からは、所定の周期で品質データが受信される。
The
品質値統計部22は、情報収集部21によって受信された品質データを、構成情報格納部24に格納される情報を用いて、監視対象とする装置について統計に用いる品質データの絞り込みを行う。監視対象とする装置は、事前に決定されている。品質値統計部22は、絞り込んだ品質データを集計し、パケット交換コアネットワーク530全体での、アプリケーション単位の品質情報,装置単位の品質情報等を生成し、品質情報格納部25に蓄積し、アラーム判定部23に通知する。例えば、品質統計部22は、時間帯及びアプリケーション毎にトンネル開設が行われた回数を集計して、品質情報格納部25に蓄積する。
The quality
アラーム判定部23は、予め保持する閾値と、品質値統計部22から通知される品質情報に含まれる値とを比較し、評価することで、品質の劣化を検出する。アラーム判定部23は、品質の劣化を検出した情報を、アラーム情報格納部26に蓄積する。また、アラーム判定部26は、品質の劣化を検出した場合に、出力装置104からアラームを報知してもよい。なお、品質の劣化とは、負荷の増加のことであり、例えば、トンネル開設発生回数の増加等である。また、閾値は、品質情報に含まれる品質値毎に設定される。品質情報に含まれる品質値の一つは、例えば、トンネル開設発生回数であり、この場合の閾値は、ネットワーク全体におけるトンネル開設発生回数のうちの未識別のアプリケーションが占める割合の閾値、所定のアプリケーションの所定時刻におけるトンネル開設発生回数の閾値等である。品質情報に含まれる品質値には、他に、パケットロスの発生数及び発生率,瞬間最大のトラヒック流通量(バーストトラヒック)等がある。
The
表示処理部27は、品質監視システム100の運用者から指示が入力されると、指示に応じて、品質情報格納部25又はアラーム情報格納部26から情報を読出し、ディスプレイやスピーカ等の出力装置104に出力する。
When an instruction is input from the operator of the
構成情報格納部24には、パケット交換コアネットワーク530に含まれる装置のIPアドレスや名称,各装置の接続関係等が格納される。品質情報格納部25には、品質値統計部22によって生成された品質情報が格納される。アラーム情報格納部26には、アラーム判定部23によって生成されたアラーム情報が格納される。
The configuration
図20は、マネージャ装置2の情報集計処理のフローチャートの一例である。図20に示されるフローチャートは、例えば、所定の周期で開始される。または、図20に示されるフローチャートは、例えば、品質監視システム100内のいずれかのプローブ装置1からの品質データの受信を契機に開始される。
FIG. 20 is an example of a flowchart of the information totaling process of the
OP41では、品質値統計部22は、構成情報格納部24に格納される情報を用いて、監視対象となる装置に品質データを絞り込む。
In OP41, the quality
OP42では、品質値統計部22は、監視対象となる装置について、全てのプローブ装置1からの品質値を集計し、品質情報を生成する。例えば、品質値統計部22は、時間帯毎、及び/又は、アプリケーション毎に、トンネル開設回数を集計して品質情報を生成する。OP43では、品質値統計部22は、生成した品質情報を品質情報格納部25に蓄積する。品質値統計部22は、生成した品質情報をアラーム判定部23に通知する。
In OP42, the quality
OP44では、アラーム判定部23は、閾値と品質情報に含まれる品質値を比較し、品質の劣化の有無を判定する。例えば、品質情報に含まれる品質値が、時間帯及びアプリケーション毎のトンネル開設回数である場合には、閾値よりも品質値が大きい場合に、アラーム判定部23は、品質の劣化を判定する。品質の劣化が有る場合には(OP44:YES)、処理がOP45に進み、アラーム判定部23は、品質の劣化が検出された品質情報をアラーム情報としてアラーム情報格納部26に格納する。その後、処理が終了する。品質の劣化が無い場合には(OP44:NO)、図20に示される処理が終了する。
In OP44, the
図21は、品質情報又はアラーム情報の表示処理のフローチャートの一例を示す図である。図21に示されるフローチャートは、例えば、システム運用者から表示要求が入力された場合に開始される。システム運用者からの表示要求には、システム運用者が確認した情報についての条件が含まれる。条件には、例えば、時間帯の指定,装置の指定等が含まれる。 FIG. 21 is a diagram illustrating an example of a flowchart of a display process of quality information or alarm information. The flowchart shown in FIG. 21 is started, for example, when a display request is input from the system operator. The display request from the system operator includes a condition for information confirmed by the system operator. The conditions include, for example, designation of a time zone and designation of a device.
OP51,OP52では、表示処理部27は、ぞれぞれ、アラーム情報格納部26,品質情報格納部25から、システム運用者によって指定された条件に合致する情報を検索する。OP53では、表示処理部27は、検索の結果得られた情報をディスプレイに表示する。その後、図21に示される処理が終了する。
In OP51 and OP52, the
(品質情報の表示例)
図22は、品質情報の表示例の一つである。図22に示される例では、所定期間における、ユーザ信号パケット数と、トンネル開設発生回数と、について、各アプリケーションの占める割合が円グラフで示されている。
(Example of quality information display)
FIG. 22 is one example of quality information display. In the example shown in FIG. 22, the ratio of each application to the number of user signal packets and the number of occurrences of tunnel opening in a predetermined period is shown as a pie chart.
図22に示される例では、ユーザ信号パケット数に占める割合は、アプリケーション1が大きいが、トンネル開設発生回数に占める割合は、アプリケーション3が大きい。すなわち、図22に示される例から、アプリケーション3は、1回の通信で送受信されるデータ量は小さいものの、トンネル開設頻度が高いことが示され、アプリケーション3は、ネットワークにとって負荷をかけるアプリケーションであることが示される。このように、ユーザ信号パケット数とトンネル開設発生回数との各アプリケーションが占める割合を表示することによって、ネットワークに負荷をかけているアプリケーションを特定することができる。
In the example shown in FIG. 22, the
また、図22に示されるようなトンネル開設発生回数の各アプリケーションが占める割合を時系列で比較することによって、未知のアプリケーションが占める割合が増えた場合に、未知のアプリケーションの台頭を検出することができる。また、このとき、ユーザ信号パケット数に占める未知のアプリケーションの割合を参照することによって、未知のアプリケーションがネットワークにとって脅威となるものか否かを判定することも可能である。 Further, by comparing the proportion of each application occupying the number of occurrences of tunnel opening as shown in FIG. 22 in time series, when the proportion of unknown applications increases, the rise of unknown applications can be detected. it can. At this time, it is also possible to determine whether or not the unknown application is a threat to the network by referring to the ratio of the unknown application to the number of user signal packets.
図23は、品質情報の表示例の一つである。図23に示される例では、所定期間における各装置の負荷状況が棒グラフで示される。図23に示される例から、負荷の集中している装置を検出したり、装置の性能向上に向けた目標値を確認することができる。また、各装置において、負荷をかけているアプリケーションを検出することができる。 FIG. 23 is one example of quality information display. In the example shown in FIG. 23, the load status of each device during a predetermined period is shown as a bar graph. From the example shown in FIG. 23, it is possible to detect a device having a concentrated load and to confirm a target value for improving the performance of the device. In each device, it is possible to detect a loaded application.
図24A及び図24Bは、品質情報の表示例の一つである。図24A及び図24Bに示される例では、1つのアプリケーションについて、各時刻における全ユーザの制御信号発生回数を累積した棒グラフが示される。図24Aの表示例31及び図24Bの表示例32は、同じアプリケーション1について、異なる日(表示例32の方が新しい)の同じ時刻における全ユーザの制御信号発生回数を示す。
24A and 24B are examples of display of quality information. In the example shown in FIGS. 24A and 24B, a bar graph in which the number of control signal generations of all users at each time is accumulated for one application is shown. Display example 31 in FIG. 24A and display example 32 in FIG. 24B show the number of control signal generations for all users at the same time on different days (display example 32 is newer) for the
表示例31では、時刻A−Gにおいて、制御信号発生回数に偏りが無く、平均化されている。すなわち、システム運用者は、表示例31から、アプリケーション1は、所定の間隔で通信を行うアプリケーションであることを判定することができる。
In the display example 31, at the time A-G, the number of control signal generations is uniform and averaged. That is, the system operator can determine from the display example 31 that the
一方、表示例32では、時刻Aと時刻Eとに、制御信号の発生が集中している。すなわち、システム運用者は、表示例32から、アプリケーション1は、所定の時刻において通信を行うアプリケーションであることを判定することができる。
On the other hand, in the display example 32, the generation of control signals is concentrated at time A and time E. That is, the system operator can determine from the display example 32 that the
表示例31と表示例32とから、システム運用者は、表示例31と表示例32との間に、例えば、アップデート等によってアプリケーション1の動作が変化したことを検出することができる。
From the display example 31 and the display example 32, the system operator can detect that the operation of the
所定の時刻において通信を行うアプリケーションでは、該所定の時刻に負荷が集中しやすく、ネットワークへの負荷が懸念される。図24A及び図24Bに示される例のように、アプリケーション毎に、各時刻において全ユーザの制御信号発生回数を累積することによって、ネットワークへ負荷をかける、所定の時刻に通信を行うアプリケーションを特定することができる。 In an application that performs communication at a predetermined time, the load tends to concentrate at the predetermined time, and there is a concern about the load on the network. As in the example shown in FIG. 24A and FIG. 24B, for each application, the number of control signal generations of all users is accumulated at each time, thereby identifying an application that places a load on the network and performs communication at a predetermined time. be able to.
<第1実施形態の作用効果>
第1実施形態では、GTP−Uトンネル開設直後に該トンネルを流れるGTP−Uパケットのアプリケーションを特定することによって、該トンネルの開設要因となるアプリケーションを識別することができる。これによって、ネットワーク内の装置のトラヒック処理性能をアプリケーション単位の各装置の負荷状況から設計することが可能となる。
<Operational effects of the first embodiment>
In the first embodiment, by identifying the application of the GTP-U packet that flows through the tunnel immediately after opening the GTP-U tunnel, it is possible to identify the application that causes the tunnel to be opened. This makes it possible to design the traffic processing performance of the devices in the network from the load status of each device in application units.
また、トンネルの開設要因となるアプリケーションの情報を用いて、アプリケーション毎の負荷状況を監視することによって、例えば、アプリケーションのアップデートによる挙動変化や、未識別のアプリケーションによる負荷の増加等を検出することができる。また、これらの検出時に、マネージャ装置2がアラームを報知することによって、挙動の詳細調査が必要なタイミングを運用トリガとして運用に取り入れることが可能となる。これによって、定期的な監視が不要となり、アラーム発生時に調査を行うことで運用コストの削減が可能となる。
In addition, by monitoring the load status of each application using the application information that is the cause of opening a tunnel, it is possible to detect, for example, behavioral changes due to application updates and load increases due to unidentified applications. it can. In addition, when these are detected, the
また、アプリケーション単位で制御信号の負荷を計測することによって、ネットワークへ負荷をかけているアプリケーションを特定し、アプリケーションのベンダへの改善依頼をすることができる。これによって、アプリケーションのベンダによるネットワーク負荷の削減となるアプリケーションの方式変更が期待でき、ネットワーク内の装置への投資を低減することが可能となる。 In addition, by measuring the load of the control signal in units of applications, it is possible to identify an application that is applying a load to the network and to request improvement from the application vendor. As a result, it is possible to expect an application method change that reduces the network load by the application vendor, and it is possible to reduce the investment in the devices in the network.
なお、第1実施形態は、GTPを例に説明したが、第1実施形態で説明された技術の適用は、GTPに限られない。第1実施形態で説明された技術は、例えば、PMIP(Proxy Mobile IPv6)等の、トンネル識別子を用いるトンネリングプロトコルに適用可能であ
る。
In addition, although 1st Embodiment demonstrated GTP as an example, application of the technique demonstrated by 1st Embodiment is not restricted to GTP. The technique described in the first embodiment can be applied to a tunneling protocol using a tunnel identifier such as PMIP (Proxy Mobile IPv6).
<第2実施形態>
第2実施形態では、プローブ装置1は、GTP−Uトンネルを含む経路における装置間のトンネル外において、トンネル開設要因となるアプリケーションを特定する場合について説明される。第2実施形態では、第1実施形態と共通する説明は省略される。
Second Embodiment
In the second embodiment, a case will be described in which the
例えば、図1に示される無線通信ネットワークシステム500の中継パケット交換機50とWebサービスゲートウェイ70との間のポイントP2では、GTPパケットは流れない。すなわち、ポイントP2にプローブ装置1が配置された場合には、プローブ装置1は、GTP−CパケットもGTP−Uのパケットも取得することができないため、GTPのパケットからトンネル開設要因となるアプリケーションを特定することができない。
For example, the GTP packet does not flow at the point P2 between the
図25は、第2実施形態のトンネル開設要因となるアプリケーションを特定する方法について説明するための図である。図25では、GTP−Uトンネルの経路外のキャプチャポイントにおいて検出される、1のユーザの各時刻のパケット数が示される。GTP−Uトンネルは、1つのトンネルにつき1つの携帯端末10のユーザデータが流れる。そのため、GTP−Uトンネルは、ネットワーク管理者によって設定された削除タイマが、該トンネルに対応する携帯端末10のユーザパケットが流れずにタイムアウトすると、削除されるように設定されることが多い。すなわち、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10のユーザパケットの受信間隔がGTP−Uトンネルの削除タイマの時間(図25中「N秒」)以上である場合には、経路上に含まれる1つのGTP−Uトンネルが解放されたとみなすことができる。
FIG. 25 is a diagram for explaining a method for specifying an application that is a factor for opening a tunnel according to the second embodiment. FIG. 25 shows the number of packets at each time of one user detected at a capture point outside the route of the GTP-U tunnel. In the GTP-U tunnel, user data of one
したがって、第2実施形態では、プローブ装置1は、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10についてパケットの受信間隔を監視し、パケットの受信間隔がN秒以上経過後の最初のパケットを、トンネルに最初に流れたユーザパケットとみなす。N秒は、例えば、GTP−Uトンネルの削除タイマの値であり、60秒である。
Therefore, in the second embodiment, the
第2実施形態では、プローブ装置1のハードウェア構成及び機能ブロックは、第1実施形態と同様である。
In the second embodiment, the hardware configuration and functional blocks of the
第2実施形態では、IP集計部12は、送信元IPアドレスが同じパケットを同一セッションとして識別する。IP集計部12は、セッションを内部的に識別するための内部セッションIDをパケットに付与し、アプリケーション識別部13へ通知する。
In the second embodiment, the
アプリケーション識別部13は、各セッションについて、最後に受信したパケットの受信時刻を、最終受信時刻として、例えば、主記憶装置102に保持する。アプリケーション識別部13は、次に同一セッションのパケットを受信した場合に、該パケットに付与されている受信時刻と保持している最終受信時刻とから、パケットの受信間隔を算出する。受信間隔がN秒を超えていた場合、アプリケーション識別部13は、受信したパケットについて、第1実施形態と同様に、アプリケーションの識別を行う。
For each session, the
<処理の流れ>
図26は、第2実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図26に示されるフローチャートは、TAP 3から分岐されたパケットをプローブ装置1が受信した場合に開始される。
<Process flow>
FIG. 26 is an example of a flowchart of packet analysis processing of the
OP61では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。IP集計部12は入力パケットの送信元IPアドレスによってセッションを判定し、入力パケットに内部セッションIDを付与す
る。
In OP61, the
OP62では、アプリケーション識別部13は、入力パケットが新規セッションのパケットであるか否かを判定する。入力パケットが新規セッションのパケットである場合には(OP62:YES)、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。入力パケットが既存のセッションのパケットである場合には(OP62:NO)、処理がOP64に進む。
In OP62, the
OP64では、アプリケーション識別部13は、入力パケットに付与された受信時刻と、保持する該当セッションの最終受信時刻とから、受信間隔を算出する。
In OP64, the
OP65では、アプリケーション識別部13は、算出した受信間隔がN秒以上であるか否かを判定する。受信間隔がN秒以上である場合には(OP65:YES)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行うことを決定する。処理はOP66に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP17に進み、入力パケットについてアプリケーション識別の処理が行われる。
In OP65, the
受信間隔がN秒未満である場合には(OP65:NO)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行わないことを決定する。その後、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。
When the reception interval is less than N seconds (OP65: NO), the
<第2実施形態の作用効果>
第2実施形態では、プローブ装置1は、1のユーザについて、パケットの受信間隔がN秒以上経過した後に受信する最初のパケットを、トンネルの開設要因となるアプリケーションのパケットとみなし、アプリケーションの識別を行う。これによって、トンネリングプロトコルを直接参照できないキャプチャポイントにおいても、制御信号の負荷を計測することができる。例えば、監視を行いたい通信先に限定してプローブ装置1を配置することにより、品質監視システムの導入コストを低減することが可能となる。
<Effects of Second Embodiment>
In the second embodiment, the
なお、第2実施形態では、1つのGTP−Uトンネルにつき1つの携帯端末10のユーザパケットが流れるという設計下において、トンネル開設要因となるアプリケーション識別処理について説明した。ただし、第2実施形態で説明された技術の適用は、1つの携帯端末10につき1つ開設されるトンネルに限られない。例えば、LTEにおいて、QCI(QoS Class Identifier)毎に開設されるトンネルにも適用可能である。QCIは、QoS種別を指摘するためのパラメータである。QCI毎にトンネルが開設される場合には、プローブ装置1は、送信元IPアドレスとQCIとが同じパケットを同一のセッションとみなして、各セッションのパケットの受信間隔を計測する。
In the second embodiment, the application identification process that becomes a tunnel opening factor has been described under a design in which a user packet of one
<その他>
第1実施形態及び第2実施形態において、マネージャ装置2はプローブ装置1とは異なる独立した装置として説明したが、マネージャ装置2は、プローブ装置1と同じ装置であってもよい。
<Others>
In the first and second embodiments, the
1 プローブ装置
2 マネージャ装置
3 TAP
11 プロトコル解析部
12 IP集計部
13 アプリケーション識別部
14 周期集計部
15 マネージャIF
16 アプリケーション識別情報
17 内部保持テーブル
1
11
16
Claims (9)
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置。 A processor and memory;
An information processing apparatus that captures a packet flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing device.
前記プロセッサは、
前記所定のトンネリングプロトコルの制御パケットを検出することで、前記トンネルの開設を検出し、
前記トンネルを流れるユーザパケットに、前記トンネルの開設からの到着順を示す番号を付与し、
前記トンネルを流れるユーザパケットに付与された番号が前記トンネルにおいて最小である場合に、前記トンネルを流れるパケットを前記所定のトンネルを最初に流れたパケットであることを判定する、
請求項1に記載の情報処理装置。 The information processing device captures a packet flowing between devices located on the tunnel path,
The processor is
Detecting the opening of the tunnel by detecting a control packet of the predetermined tunneling protocol;
A number indicating the arrival order from the establishment of the tunnel is given to the user packet flowing through the tunnel,
When the number given to the user packet flowing through the tunnel is the smallest in the tunnel, it is determined that the packet flowing through the tunnel is the packet that first flows through the predetermined tunnel;
The information processing apparatus according to claim 1.
前記制御パケットから開設されたトンネルの識別情報を取得して、前記メモリに格納し、
前記所定のトンネリングプロトコルのユーザパケットを検出した場合に、前記メモリに格納された前記トンネルの識別情報を用いて、該ユーザパケットが前記トンネルを流れるパケットであることを判定する、
請求項2に記載の情報処理装置。 The processor is
Obtain identification information of the tunnel established from the control packet, store in the memory,
When detecting a user packet of the predetermined tunneling protocol, using the identification information of the tunnel stored in the memory, it is determined that the user packet is a packet flowing through the tunnel;
The information processing apparatus according to claim 2.
前記アプリケーションの識別において、前記キャプチャしたパケットが、アプリケーションの識別困難なパケットである場合には、前記キャプチャしたパケットについて、前記アプリケーションの識別を行わない、
請求項1から3のいずれか一項に記載の情報処理装置。 The processor is
In the identification of the application, when the captured packet is a packet whose application is difficult to identify, the application is not identified for the captured packet.
The information processing apparatus according to any one of claims 1 to 3.
前記プロセッサは、
前記キャプチャしたパケットの受信間隔を計測し、
前記受信間隔が、前記トンネルが削除される所定時間以上である場合に、該所定時間以上後に最初にキャプチャしたパケットを、前記前記トンネルに最初に流れたユーザパケットであると判定する、
請求項1に記載の情報処理装置。 The information processing device captures a packet between devices located on a route including the tunnel outside the tunnel,
The processor is
Measure the reception interval of the captured packet,
When the reception interval is equal to or longer than a predetermined time at which the tunnel is deleted, it is determined that a packet first captured after the predetermined time or longer is a user packet that first flows into the tunnel.
The information processing apparatus according to claim 1.
前記キャプチャしたパケットの送信元アドレス毎にパケットの受信間隔を計測する、
請求項5に記載の情報処理装置。 The processor is
Measure the packet reception interval for each source address of the captured packet,
The information processing apparatus according to claim 5.
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサが、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理方法。 A processor and memory;
In an information processing apparatus that captures packets flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing method.
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサに、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定させ、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別させる、
ための情報処理プログラム。 A processor and memory;
In an information processing apparatus that captures packets flowing through the network at a predetermined position in the network,
In the processor,
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows into the tunnel, the application that is the opening factor of the tunnel is identified from the captured packet.
Information processing program.
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する識別部と、
所定の周期で、アプリケーション毎にトンネルの開設回数を集計する集計部と、
を備える情報処理システム。 A capture unit that captures packets flowing through the network at a predetermined position in the network;
It is determined whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol. If the captured packet is a user packet that first flows in the tunnel, the captured packet is determined. An identification unit for identifying an application that is a cause of establishment of the tunnel from the packet;
A counting unit that counts the number of times the tunnel is opened for each application at a predetermined cycle;
An information processing system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013060814A JP6036449B2 (en) | 2013-03-22 | 2013-03-22 | Information processing apparatus, information processing method, information processing program, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013060814A JP6036449B2 (en) | 2013-03-22 | 2013-03-22 | Information processing apparatus, information processing method, information processing program, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014187534A true JP2014187534A (en) | 2014-10-02 |
JP6036449B2 JP6036449B2 (en) | 2016-11-30 |
Family
ID=51834649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013060814A Expired - Fee Related JP6036449B2 (en) | 2013-03-22 | 2013-03-22 | Information processing apparatus, information processing method, information processing program, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6036449B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108702324A (en) * | 2015-12-09 | 2018-10-23 | 阿尔卡特朗讯美国公司 | User terminal LAN extensions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006237678A (en) * | 2005-02-22 | 2006-09-07 | Hitachi Communication Technologies Ltd | Apparatus for packet relaying and control method for communication band |
US20080031141A1 (en) * | 2006-08-01 | 2008-02-07 | Tekelec | Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network |
-
2013
- 2013-03-22 JP JP2013060814A patent/JP6036449B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006237678A (en) * | 2005-02-22 | 2006-09-07 | Hitachi Communication Technologies Ltd | Apparatus for packet relaying and control method for communication band |
US20080031141A1 (en) * | 2006-08-01 | 2008-02-07 | Tekelec | Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108702324A (en) * | 2015-12-09 | 2018-10-23 | 阿尔卡特朗讯美国公司 | User terminal LAN extensions |
US11070395B2 (en) | 2015-12-09 | 2021-07-20 | Nokia Of America Corporation | Customer premises LAN expansion |
CN108702324B (en) * | 2015-12-09 | 2021-11-05 | 阿尔卡特朗讯美国公司 | Device for client LAN expansion |
Also Published As
Publication number | Publication date |
---|---|
JP6036449B2 (en) | 2016-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10349297B2 (en) | Quality of user experience analysis | |
US9736051B2 (en) | Smartap arrangement and methods thereof | |
JP4774357B2 (en) | Statistical information collection system and statistical information collection device | |
US8954080B2 (en) | Monitoring traffic across diameter core agents | |
JP5904908B2 (en) | Communication system and quality control server | |
JP2005006312A (en) | Apparatus and method for creating service usage record for mobile data communication | |
JP2006314077A (en) | Network controller, and network control system and method | |
US10952091B2 (en) | Quality of user experience analysis | |
EP3506565A1 (en) | Packet loss detection for user datagram protocol (udp) traffic | |
JP2015057931A (en) | Network apparatus, communication system, and detection method and program for abnormal traffic | |
CN110535888B (en) | Port scanning attack detection method and related device | |
JP2008283621A (en) | Apparatus and method for monitoring network congestion state, and program | |
CN104038382B (en) | Network monitoring system | |
JP2017098907A (en) | System and method for traffic analysis | |
US10516593B2 (en) | Method and network monitoring device for calculating throughput of traffic flows in communication networks | |
US20120110012A1 (en) | Estimating User-Perceived TCP Throughput | |
US8982842B2 (en) | Monitoring 3G/4G handovers in telecommunication networks | |
JP5904020B2 (en) | Network analysis method, information processing apparatus, and program | |
WO2016169121A1 (en) | Link analysis method, device and system | |
JP2008182433A (en) | Router, its method, and management server using the same | |
JP6036449B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
JP5083109B2 (en) | Network information collecting device, network information providing device, and network measurement system | |
US10735293B2 (en) | Method and network monitoring device for estimating web page download time on a user device | |
CN106559838B (en) | business processing optimization method and device | |
JP2015204538A (en) | Call processing sequence analyzer and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6036449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |