JP4267633B2 - ネットワークシステム及びトラヒック情報集約装置 - Google Patents

ネットワークシステム及びトラヒック情報集約装置 Download PDF

Info

Publication number
JP4267633B2
JP4267633B2 JP2006050154A JP2006050154A JP4267633B2 JP 4267633 B2 JP4267633 B2 JP 4267633B2 JP 2006050154 A JP2006050154 A JP 2006050154A JP 2006050154 A JP2006050154 A JP 2006050154A JP 4267633 B2 JP4267633 B2 JP 4267633B2
Authority
JP
Japan
Prior art keywords
traffic information
aggregation
identifier
aggregating apparatus
monitoring server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006050154A
Other languages
English (en)
Other versions
JP2007228513A (ja
Inventor
大典 松原
靖 福田
聡史 清藤
智宏 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006050154A priority Critical patent/JP4267633B2/ja
Priority to CNB200610105618XA priority patent/CN100499523C/zh
Priority to US11/492,904 priority patent/US8311039B2/en
Publication of JP2007228513A publication Critical patent/JP2007228513A/ja
Application granted granted Critical
Publication of JP4267633B2 publication Critical patent/JP4267633B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Description

本発明は、トラヒック情報集約装置及び監視サーバを備えるネットワークシステムに関し、特に、トラヒック情報を集約する技術に関する。
従来のトラヒック情報監視システムは、ルータ装置、トラヒック情報集約装置及び監視サーバを備える。トラヒック情報集約装置は、ルータ装置に接続される。また、監視サーバは、トラヒック情報集約装置に接続される。
ルータ装置は、トラフック情報をトラヒック情報集約装置に送信する。トラヒック情報集約装置は、ルータ装置から受信したトラヒック情報を、ファイルとして記憶する。そして、トラヒック情報集約装置は、監視サーバからトラヒック情報を要求されると、トラヒック情報のファイルを監視サーバに送信する。
なお、トラヒック情報の集約に関しては、非特許文献1に開示されている。
IPFIX Aggregation <draft-dressler-ipfix-aggregation-02.txt>、インターネット<URL:http://www.ietf.org/internet-drafts/draft-dressler-ipfix-aggregation-02.txt>
従来のトラヒック情報監視システムでは、監視サーバは、ファイル単位でトラヒック情報を受信する。つまり、監視サーバは、特定のトラヒック情報だけを受信することができない。そのため、監視サーバによって受信されるデータ量が多くなるという問題があった。これによって、従来のトラヒック情報監視システムでは、大規模ネットワークにおけるシステム拡張性に問題があった。
本発明は、前述した問題点に鑑みてなされたものであって、監視サーバによって受信されるデータ量を削減するネットワークシステムを提供することを目的とする。
本発明の代表的な形態は、ネットワークにおいてデータを転送するルータ装置に接続され、プロセッサ、メモリ及びインタフェースを備えるトラヒック情報集約装置と、前記トラヒック情報集約装置に接続され、プロセッサ、メモリ及びインタフェースを備える監視サーバと、を備えるネットワークシステムにおいて、前記トラヒック情報集約装置は、前記ルータ装置からトラヒック情報を受信し、前記受信したトラヒック情報に集約識別子を付与し、前記付与された集約識別子に基づいて、前記トラヒック情報を集約することによって、前記トラヒック情報を統計処理した集約情報を作成し、前記作成された集約情報及び前記付与された集約識別子を前記監視サーバに送信し、前記集約識別子を含む検索要求を前記監視サーバから受信すると、当該受信した検索要求に含まれる集約識別子に基づいて、前記受信したトラヒック情報の中から、要求されたトラヒック情報を検索することを特徴とする。
本発明の代表的な形態によれば、監視サーバによって受信されるデータ量を削減できる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態のトラヒック情報監視システムの構成のブロック図である。
トラヒック情報監視システムは、ルータ装置111、トラヒック情報集約装置121及び監視サーバ131を備える。トラヒック情報集約装置121は、一台以上のルータ装置111に接続される。また、監視サーバ131は、一台以上のトラヒック情報集約装置121に接続される。
ルータ装置111は、異なるネットワークを相互に接続する。つまり、ルータ装置111は、ネットワーク上を流れるデータを転送する。また、ルータ装置111は、トラヒック情報をトラヒック情報集約装置121に送信する。
トラヒック情報集約装置121は、ルータ装置111から送信されたトラヒック情報を集約する。なお、トラヒック情報集約装置121については、図2で詳細を説明する。監視サーバ131は、CPU、メモリ及びインタフェースを備える計算機である。
なお、ルータ装置111とトラヒック情報集約装置121とが同一の筐体内にあってもよい。また、監視サーバ131とトラヒック情報集約装置121とが同一の筐体内にあってもよい。
次に、トラヒック情報監視システムの処理の概略を説明する。
ルータ装置111は、接続されているトラヒック情報集約装置121に、トラヒック情報を送信する。トラヒック情報は、例えば、NetFlow又はsFlowなどである。
トラヒック情報集約装置121は、ルータ装置111からトラヒック情報を受信する。次に、トラヒック情報集約装置121は、受信したトラヒック情報をファイルとして記憶する。
次に、トラヒック情報集約装置121は、記憶しているトラヒック情報を集約することによって、集約情報を作成する。なお、集約情報は、トラヒック情報に関する統計情報である。
次に、トラヒック情報集約装置121は、NetFlowなどのプロトコルを用いて、作成した集約情報を監視サーバ131に送信する。
一方、監視サーバ131は、クエリ要求をトラヒック情報集約装置121に送信する。トラヒック情報集約装置121は、監視サーバ131からクエリ要求を受信すると、記憶しているトラヒック情報の中から、当該クエリ要求に対応するトラヒック情報を検索する。そして、トラヒック情報集約装置121は、検索したトラヒック情報を監視サーバ131に送信する。
図2は、本発明の第1の実施の形態のトラヒック情報集約装置121の構成のブロック図である。
トラヒック情報集約装置121は、通信インタフェース部301、制御処理プロセッサ320、データ入出力制御部304、データ記憶装置306、管理者入出力部(図示省略)及びメモリ(図示省略)を備える。
通信インタフェース部301は、ルータ装置111及び監視サーバ131に接続される。
データ記憶装置306は、各種情報を記憶する。具体的には、データ記憶装置306は、トラヒック情報テーブル307を記憶する。トラヒック情報テーブル307には、ルータ装置111から送信されたトラヒック情報が格納される。なお、トラヒック情報テーブル307については、図3で詳細を説明する。
データ入出力制御部304は、データ記憶装置306に対するデータの入出力を制御する。
管理者入出力部には、管理者から情報が入力される。また、管理者入出力部は、各種情報を出力する。例えば、管理者入出力部は、ディスプレイ及びキーボード等を含む。
制御処理プロセッサ320は、メモリに記憶されているプログラムを実行することによって、通信プロトコル制御部302及びサーバ制御論理部303を実現する。メモリには、制御処理プロセッサ32によって実行されるプログラム及び制御処理プロセッサ320によって必要とされる情報が記憶される。
通信プロトコル処理部302は、通信プロトコルを処理する。具体的には、通信プロトコル処理部302は、トラヒック情報集約装置121の内部のプロトコルと外部のプロトコルとを相互に変換する。
また、サーバ制御論理部303は、トラヒック情報蓄積部310、集約処理部311、集約情報送信部312、クエリ処理部313及び集約タイマ処理部314を含む。
トラヒック情報蓄積部310は、ルータ装置111からトラヒック情報を受信する。そして、トラヒック情報蓄積部310は、受信したトラヒック情報をトラヒック情報テーブル307に格納する。
集約処理部311は、トラヒック情報テーブル307に格納されているトラヒック情報を集約することによって、集約情報を作成する。
集約情報送信部312は、集約処理部311によって作成された集約情報を、監視サーバ131に送信する。
クエリ処理部313は、監視サーバ131からクエリ要求を受信する。クエリ処理部313は、受信したクエリ要求に対応するトラヒック情報を、トラヒック情報テーブル307から検索する。そして、クエリ処理部313は、検索したトラヒック情報をクエリ結果として、監視サーバ131に送信する。
集約タイマ処理部314は、集約処理部311に集約用のタイマを提供する。これによって、集約処理部311は、所定の時間内に受信されたトラヒック情報を集約することによって、集約情報を作成する。
図3は、本発明の第1の実施の形態のトラヒック情報テーブル307の構成図である。
トラヒック情報テーブル307は、トラヒック情報識別子(RECORD_ID)3071、送信元IPアドレス(IPV4_SRC_ADDR)3072、送信先IPアドレス(IPV4_DST_ADDR)3073、バイト数(IN_BYTES)3074及び集約識別子(AGGR_ID)3075を含む。
トラヒック情報識別子3071は、トラヒック情報の一意な識別子である。送信元IPアドレス3072は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローの送信元のIPアドレスである。送信先IPアドレス3073は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローの送信先のIPアドレスである。
バイト数3074は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローにおいて送信されるデータのバイト数である。集約識別子3075は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する集約情報の一意な識別子である。集約識別子3078は、トラヒック情報集約装置121がトラヒック情報を集約する際に使用される。更に、集約識別子3078は、トラヒック情報集約装置121がトラヒック情報を検索する際にも使用される。
図4は、本発明の第1の実施の形態のトラヒック情報監視システムの処理のシーケンス図である。
まず、監視サーバ131はトラヒック情報集約装置121に集約条件を送信する(501)。
集約条件は、トラヒック情報集約装置121がトラヒック情報を集約する条件である。具体的には、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、送信元IPアドレスのプレフィックス、送信先IPアドレスのプレフィックス、AS(Autonomous System)、プロトコル番号又はToS(Type of Service)が、集約条件として送信される。また、これらの組み合わせが、集約条件として送信されてもよい。なお、集約条件については、図5で詳細を説明する。
トラヒック情報集約装置121は、集約条件を監視サーバから受信する。すると、トラヒック情報集約装置121は、受信した集約条件を、当該トラヒック情報集約装置121に備わるメモリに記憶する。そして、トラヒック情報集約装置121は、到着確認パケット(ACK)を監視サーバ131に送信する(502)。
一方、ルータ装置111は、トラヒック情報をトラヒック情報集約装置121に送信する。
トラヒック情報集約装置121は、トラヒック情報を受信する(503、504、505)。すると、トラヒック情報集約装置121は、受信したトラヒック情報を、トラヒック情報テーブル307に格納する。
具体的には、トラヒック情報集約装置121は、受信したトラヒック情報にトラヒック情報識別子を付与する。更に、トラヒック情報集約装置121は、メモリに記憶されている集約条件に基づいて、受信したトラヒック情報に集約識別子を付与する。
次に、トラヒック情報集約装置121は、トラヒック情報テーブル307に新たなレコードを作成する。次に、トラヒック情報集約装置121は、付与したトラヒック情報識別子を、新たなレコードのトラヒック情報識別子3071に格納する。次に、トラヒック情報集約装置121は、付与した集約識別子を、新たなレコードの集約識別子3075に格納する。
次に、トラヒック情報集約装置121は、受信したトラヒック情報に対応する通信フローの送信元IPアドレスを、新たなレコードの送信元IPアドレス3072に格納する。次に、トラヒック情報集約装置121は、受信したトラヒック情報に対応する通信フローの送信先IPアドレスを、新たなレコードの送信先IPアドレス3073に格納する。次に、トラヒック情報集約装置121は、受信したトラヒック情報に対応する通信フローのバイト数を、新たなレコードのバイト数3074に格納する。
このようにして、トラヒック情報集約装置121は、受信したトラヒック情報をトラヒック情報テーブル307に格納する。
次に、トラヒック情報集約装置121は、トラヒック情報テーブル307に格納されているトラヒック情報を集約する。なお、トラヒック情報集約装置121は、所定の時間内に受信されたトラヒック情報を集約する。所定の時間は、集約タイマ処理部314によって測定される。
具体的には、トラヒック情報集約装置121は、トラヒック情報テーブル307の集約識別子3075が同一のトラヒック情報を集約することによって、集約情報を作成する。なお、トラヒック情報集約装置121によって実行される集約処理については、図6で詳細を説明する。
次に、トラヒック情報集約装置121は、作成した集約情報を監視サーバ131に送信する(506)。本実施の形態における集約情報には、集約識別子が含まれる。なお、集約情報については、図7で詳細を説明する。
監視サーバ131は、集約情報をトラヒック情報集約装置121から受信する。すると、監視サーバ131は、ACKを監視サーバに送信する(507)。
その後、監視サーバ131は、トラヒック情報集約装置121にクエリ要求を送信する(508)。本実施の形態におけるクエリ要求には、集約識別子が含まれる。なお、クエリ要求については、図8で詳細を説明する。
トラヒック情報集約装置121は、クエリ要求を監視サーバ131から受信する。すると、トラヒック情報集約装置121は、当該クエリ要求に含まれる集約識別子に基づいて、トラヒック情報テーブル307の中から、当該クエリ要求に対応するトラヒック情報を検索する。
そして、トラヒック情報集約装置121は、検索したトラヒック情報を、クエリ結果として監視サーバ131に送信する。なお、クエリ結果については、図9で詳細を説明する。
図5は、本発明の第1の実施の形態の監視サーバ131によって送信される集約条件の説明図である。
集約条件は、集約のキー(AGGR_KEY)、集約する値(AGGR_VALUE)、及び集約識別子の種類(AGGR_ID_TYPE)を含む。
トラヒック情報集約装置121は、集約のキーが同一の値のトラヒック情報を集約することによって、集約情報を作成する。集約する値は、トラヒック情報に含まれる値のうち、トラヒック情報集約装置121によって集約される値である。
集約識別子の種類は、集約情報に付与される識別子の種類である。
本説明図の集約条件では、集約のキーは、送信元IPアドレス(IPV4_SRC_ADDR)と送信先IPアドレス(IPV4_DST_ADDR)との組み合わせである。また、集約する値は、通信フローのバイト数(IN_BYTES)である。
また、集約識別子の種類は、シークエンシャルである。この場合、トラヒック情報集約装置121は、順番に低い番号を集約識別子とする。
トラヒック情報集約装置121は、図5に示す集約条件を受信する。その後、トラヒック情報集約装置121は、当該集約条件に基づいて、トラヒック情報をトラヒック情報テーブル307(図3)に格納する。
図6は、本発明の第1の実施の形態のトラヒック情報集約装置121の集約処理の説明図である。
ここでは、図5に示す集約条件の場合を説明する。
トラヒック情報集約装置121は、送信元IPアドレスと送信先IPアドレスとの組み合わせが同一の通信フローに関するトラヒック情報を集約する。
具体的には、トラヒック情報集約装置121は、トラヒック情報テーブル307(図3)の送信元IPアドレス3072と送信先IPアドレス3073との組み合わせが同一のレコードを選択する。次に、トラヒック情報集約装置121は、選択したレコードに対応するトラヒック情報に、同一の集約識別子を付与する。そして、トラヒック情報集約装置121は、同一の集約識別子が付与されたトラヒック情報を集約することによって、集約情報を作成する。
例えば、トラヒック情報集約装置121は、トラヒック情報識別子3071の「1」によって識別されるレコード201、トラヒック情報識別子3071の「2」によって識別されるレコード202及びトラヒック情報識別子3071の「4」によって識別されるレコード204を、トラヒック情報テーブル307(図3)から選択する。なぜなら、これらのレコード201、202及び204に対応するトラヒック情報は、送信元IPアドレス3072と送信先IPアドレス3073との組み合わせが同一だからである。
そして、トラヒック情報集約装置121は、レコード201に対応するトラヒック情報、レコード202に対応するトラヒック情報及びレコード204に対応するトラヒック情報に、集約識別子の「1」を付与する。そこで、トラヒック情報集約装置121は、付与された集約識別子の「1」を、レコード201、202及び204の集約識別子3075に格納する。
次に、トラヒック情報集約装置121は、選択したすべてのレコード201、202及び204のバイト数3074の合計を算出することによって、集約情報206を作成する。
同様に、トラヒック情報集約装置121は、トラヒック情報識別子3071の「3」によって識別されるレコード203及びトラヒック情報識別子3071の「5」によって識別されるレコード205を、トラヒック情報テーブル307から選択する。なぜなら、これらのレコード203及び205に対応するトラヒック情報は、送信元IPアドレス3072と送信先IPアドレス3073との組み合わせが同一だからである。
そして、トラヒック情報集約装置121は、レコード203に対応するトラヒック情報及びレコード205に対応するトラヒック情報に、集約識別子の「2」を付与する。そこで、トラヒック情報集約装置121は、付与された集約識別子の「2」を、レコード203及び205の集約識別子3075に格納する。
次に、トラヒック情報集約装置121は、選択したすべてのレコード203及び205のバイト数3074の合計を算出することによって、集約情報207を作成する。
図7は、本発明の第1の実施の形態のトラヒック情報集約装置121によって送信される集約情報の説明図である。
集約情報は、送信元IPアドレス(IPV4_SRC_ADDR)、送信先IPアドレス(IPV4_DST_ADDR)、通信フローのバイト数の合計値(IN_BYTES)及び集約識別子(AGGR_ID)を含む。
集約情報に含まれる送信元IPアドレスは、当該集約情報に対応する通信フローの送信元のIPアドレスである。また、集約情報に含まれる送信先IPアドレスは、当該集約情報に対応する通信フローの送信先のIPアドレスである。集約情報に含まれる通信フローのバイト数の合計値は、当該集約情報に対応する通信フローにおいて送信されたデータのバイト数の合計値である。また、集約識別子は、当該集約情報の一意な識別子である。
本説明図の集約情報では、送信元IPアドレスは「192.168.1.1」である。また、送信先IPアドレスは「192.168.1.2」である。また、通信フローのバイト数の合計値は、「448」バイトである。また、集約識別子は「1」である。
図8は、本発明の第1の実施の形態の監視サーバ131によって送信されるクエリ要求の説明図である。
クエリ要求には、要求される情報の種類が含まれる。本説明図のクエリ要求では、トラヒック情報識別子(RECORD_ID)、送信元IPアドレス(IPV4_SRC_ADDR)、送信先IPアドレス(IPV4_DST_ADDR)及び通信フローのバイト数(IN_BYTES)が要求される。
また、クエリ要求には、検索の条件として、集約識別子(AGGR_ID)が含まれる。本説明図のクエリ要求は、集約識別子が「1」であるトラヒック情報の検索を要求する。
トラヒック情報集約装置121は、クエリ要求を受信すると、当該クエリ要求から集約識別子を抽出する。次に、トラヒック情報集約装置121は、抽出した集約識別子によって識別される集約情報に対応するトラヒック情報を特定する。そして、トラヒック情報集約装置121は、特定したトラヒック情報を、クエリ結果として監視サーバ131に送信する。
具体的には、トラヒック情報集約装置121は、抽出した集約識別子とトラヒック情報テーブル307の集約識別子3075とが一致するレコードを、トラヒック情報テーブル307から選択する。次に、トラヒック情報集約装置121は、選択したレコードから、トラヒック情報識別子3071、送信元IPアドレス3072、送信先IPアドレス3073及びバイト数3074を抽出する。次に、トラヒック情報集約装置121は、抽出したトラヒック情報識別子3071、送信元IPアドレス3072、送信先IPアドレス3073及びバイト数3074を、クエリ結果として監視サーバ131に送信する。
従来のトラヒック情報集約装置は、送信元IPアドレス及び送信先IPアドレスを検索のキーとして検索する。つまり、従来のトラヒック情報集約装置は、複数の列を検索しなければならない。一方、本実施の形態のトラヒック情報集約装置121は、集約識別子を検索のキーとして、トラヒック情報を検索する。そのため、本実施の形態では、トラヒック情報集約装置121の検索処理の負担が低減される。
IPアドレスがIPv4アドレスの場合、検索キーの長さは64ビットとなる。また、IPアドレスがIPv6アドレスの場合、検索キーの長さは256ビットとなる。一方、本実施の形態では、検索キーの長さは数ビットとなる。つまり、本実施の形態では、検索キーの長さが短いので、トラヒック情報集約装置121の検索処理の負担が更に低減される。
図9は、本発明の第1の実施の形態のトラヒック情報集約装置121によって送信されるクエリ結果の説明図である。
クエリ結果には、クエリ要求に対応するすべてのトラヒック情報が含まれる。具体的には、クエリ結果は、トラヒック情報識別子(RECORD_ID)、送信元IPアドレス(IPV4_SRC_ADDR)、送信先IPアドレス(IPV4_DST_ADDR)及び通信フローのバイト数(IN_BYTES)を、クエリ要求に対応するトラヒック情報ごとに含む。
以上のように、本発明の第1の実施の形態では、トラヒック情報集約装置121は、トラヒック情報に集約識別子を付与する。そして、トラヒック情報集約装置121は、集約識別子を用いて、集約処理を行う。また、監視サーバ131は、集約識別子を検索のキーとして指定する。そのため、トラヒック情報集約装置121は、指定された集約識別子を用いて、検索処理を行う。つまり、トラヒック情報集約装置121は、集約識別子に基づいて、集約処理及び検索処理の二つの処理を行うことができる。
(第2の実施の形態)
本発明の第2の実施の形態では、トラヒック情報集約装置121は、送信先IPアドレス及び送信先ポート番号に基づいて、トラヒック情報を集約する。
第2の実施の形態のトラヒック情報監視システムの構成は、第1の実施の形態のトラヒック情報監視システム(図1)と同一なので説明を省略する。また、第2の実施の形態のトラヒック情報監視システムの処理の概要は、第1の実施の形態のトラヒック情報監視システムの処理(図4)と同一なので説明を省略する。
図10は、本発明の第2の実施の形態の監視サーバ131によって送信される集約条件の説明図である。
集約条件は、集約のキー(AGGR_KEY)、集約する値(AGGR_VALUE)、及び集約識別子の種類(AGGR_ID_TYPE)を含む。
第2の実施の形態の集約条件では、集約のキーは、送信先IPアドレス(IPV4_DST_ADDR)と送信先ポート番号(L4_DST_PORT)との組み合わせである。また、集約する値は、通信フローのパケット数(IN_PKTS)である。
また、集約識別子の種類は、送信先IPアドレス(IPV4_DST_ADDR)と送信先ポート番号(L4_DST_PORT)との組み合わせである。
トラヒック情報集約装置121は、図10の集約条件を受信する。その後、トラヒック情報集約装置121は、当該集約条件に基づいて、トラヒック情報をトラヒック情報テーブル307に格納する。
図11は、本発明の第2の実施の形態のトラヒック情報テーブル307の構成図である。
トラヒック情報テーブル307は、トラヒック情報識別子(RECORD_ID)3071、送信先IPアドレス(IPV4_DST_ADDR)3073、送信先ポート番号(L4_DST_PORT)3076、パケット数(IN_PKTS)3077及び集約識別子(AGGR_ID)3078を含む。
トラヒック情報識別子3071は、トラヒック情報の一意な識別子である。送信先IPアドレス3073は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローの送信先のIPアドレスである。送信先ポート番号3076は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローの送信先のポート番号である。
パケット数3077は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する通信フローにおいて送信されるパケットの数である。集約識別子3078は、当該レコードのトラヒック情報識別子3071によって識別されるトラヒック情報に対応する集約情報の一意な識別子である。集約識別子3078は、トラヒック情報集約装置121がトラヒック情報を集約する際に使用される。更に、集約識別子3078は、トラヒック情報集約装置121がトラヒック情報を検索する際にも使用される。
第2の実施の形態では、監視サーバ131は、送信先IPアドレス(IPV4_DST_ADDR)と送信先ポート番号(L4_DST_PORT)との組み合わせを、集約識別子の種類として指定する。そのため、トラヒック情報集約装置121は、トラヒック情報に対応する通信フローの送信先のIPアドレスと送信先のポート番号との組み合わせを、集約識別子3078に格納する。
図12は、本発明の第2の実施の形態のトラヒック情報集約装置121の集約処理の説明図である。
ここでは、図10に示す集約条件の場合を説明する。
トラヒック情報集約装置121は、送信先IPアドレスと送信先ポート番号との組み合わせが同一の通信フローに関するトラヒック情報を集約する。
具体的には、トラヒック情報集約装置121は、トラヒック情報テーブル307(図11)の送信先IPアドレス3073と送信先ポート番号3076との組み合わせが同一のレコードを選択する。次に、トラヒック情報集約装置121は、選択したレコードに対応するトラヒック情報に、同一の集約識別子を付与する。そして、トラヒック情報集約装置121は、同一の集約識別子が付与されたトラヒック情報を集約することによって、集約情報を作成する。
例えば、トラヒック情報集約装置121は、トラヒック情報識別子3071の「1」によって識別されるレコード601、トラヒック情報識別子3071の「2」によって識別されるレコード602及びトラヒック情報識別子3071の「4」によって識別されるレコード604を、トラヒック情報テーブル307(図11)から選択する。なぜなら、これらのレコード601、602及び604に対応するトラヒック情報は、送信先IPアドレス3073と送信先ポート番号3076との組み合わせが同一だからである。
そして、トラヒック情報集約装置121は、レコード601に対応するトラヒック情報、レコード602に対応するトラヒック情報及びレコード604に対応するトラヒック情報に、集約識別子の「192.168.1.1,20」を付与する。そこで、トラヒック情報集約装置121は、付与された集約識別子の「192.168.1.1,20」を、レコード601、602及び604の集約識別子3078に格納する。
次に、トラヒック情報集約装置121は、選択したすべてのレコード601、602及び604のパケット数3077の合計を算出することによって、集約情報606を作成する。
同様に、トラヒック情報集約装置121は、トラヒック情報識別子3071の「3」によって識別されるレコード603及びトラヒック情報識別子3071の「5」によって識別されるレコード605を、トラヒック情報テーブル307から選択する。なぜなら、これらのレコード603及び605に対応するトラヒック情報は、送信先IPアドレス3073と送信先ポート番号3076との組み合わせが同一だからである。
そして、トラヒック情報集約装置121は、レコード603に対応するトラヒック情報及びレコード605に対応するトラヒック情報に、集約識別子の「192.168.1.3,80」を付与する。そのため、トラヒック情報集約装置121は、付与された集約識別子の「192.168.1.3,80」を、レコード603及び605の集約識別子3078に格納する。
次に、トラヒック情報集約装置121は、選択したすべてのレコード603及び605のパケット数3077の合計を算出することによって、集約情報607を作成する。
図13は、本発明の第2の実施の形態のトラヒック情報集約装置121によって送信される集約情報の説明図である。
集約情報は、送信先IPアドレス(IPV4_DST_ADDR)、送信先ポート番号(L4_DST_PORT)、通信フローのパケット数の合計値(IN_PKTS)及び集約識別子(AGGR_ID)を含む。
集約情報に含まれる送信先IPアドレスは、当該集約情報に対応する通信フローの送信先のIPアドレスである。また、集約情報に含まれる送信先ポート番号は、当該集約情報に対応する通信フローの送信先のポート番号である。集約情報に含まれる通信フローのパケット数の合計値は、当該集約情報に対応する通信フローにおいて送信されたパケット数の合計値である。また、集約識別子は、当該集約情報の一意な識別子である。
本説明図の集約情報では、送信先IPアドレスは「192.168.1.1」である。また、送信先ポート番号は「20」である。また、通信フローのパケット数の合計値は、「15」である。また、集約識別子は「192.168.1.1,20」である。
図14は、本発明の第2の実施の形態の監視サーバ131によって送信されるクエリ要求の説明図である。
クエリ要求には、要求される情報の種類が含まれる。本説明図のクエリ要求では、通信フローのパケット数(IN_PKTS)が要求される。
また、クエリ要求には、検索の条件として、集約識別子(AGGR_ID)が含まれる。本説明図のクエリ要求は、集約識別子が「192.168.1.1,20」であるトラヒック情報の検索を要求する。
トラヒック情報集約装置121は、クエリ要求を受信すると、当該クエリ要求から集約識別子を抽出する。次に、トラヒック情報集約装置121は、抽出した集約識別子によって識別される集約情報に対応するトラヒック情報を特定する。そして、トラヒック情報集約装置121は、特定したトラヒック情報を、クエリ結果として監視サーバ131に送信する。
具体的には、トラヒック情報集約装置121は、抽出した集約識別子とトラヒック情報テーブル307の集約識別子3078とが一致するレコードを、トラヒック情報テーブル307から選択する。次に、トラヒック情報集約装置121は、選択したレコードから、トラヒック情報識別子3071及びパケット数3077を抽出する。次に、トラヒック情報集約装置121は、抽出したトラヒック情報識別子3071及びパケット数3077を、クエリ結果として監視サーバ131に送信する。
図15は、本発明の第2の実施の形態のトラヒック情報集約装置121によって送信されるクエリ結果の説明図である。
クエリ結果には、クエリ要求に対応するすべてのトラヒック情報が含まれる。具体的には、クエリ結果は、トラヒック情報識別子(RECORD_ID)及び通信フローのパケット数(IN_PKTS)を、クエリ要求に対応するトラヒック情報ごとに含む。
本発明の第1の実施の形態のトラヒック情報監視システムの構成のブロック図である。 本発明の第1の実施の形態のトラヒック情報集約装置の構成のブロック図である。 本発明の第1の実施の形態のトラヒック情報テーブルの構成図である。 本発明の第1の実施の形態のトラヒック情報監視システムの処理のシーケンス図である。 本発明の第1の実施の形態の監視サーバによって送信される集約条件の説明図である。 本発明の第1の実施の形態のトラヒック情報集約装置の集約処理の説明図である。 本発明の第1の実施の形態のトラヒック情報集約装置によって送信される集約情報の説明図である。 本発明の第1の実施の形態の監視サーバによって送信されるクエリ要求の説明図である。 本発明の第1の実施の形態のトラヒック情報集約装置によって送信されるクエリ結果の説明図である。 本発明の第2の実施の形態の監視サーバによって送信される集約条件の説明図である。 本発明の第2の実施の形態のトラヒック情報テーブルの構成図である。 本発明の第2の実施の形態のトラヒック情報集約装置の集約処理の説明図である。 本発明の第2の実施の形態のトラヒック情報集約装置によって送信される集約情報の説明図である。 本発明の第2の実施の形態の監視サーバによって送信されるクエリ要求の説明図である。 本発明の第2の実施の形態のトラヒック情報集約装置によって送信されるクエリ結果の説明図である。
符号の説明
111 ルータ装置
121 トラヒック情報集約装置
131 監視サーバ
301 通信インタフェース部
302 通信プロトコル処理部
303 サーバ制御論理部
304 データ入出力制御部
306 データ記憶装置
307 トラヒック情報テーブル
310 トラヒック情報蓄積部
311 集約処理部
312 集約情報送信部
313 クエリ処理部
314 集約タイマ処理部
320 制御処理プロセッサ

Claims (14)

  1. ネットワークにおいてデータを転送するルータ装置に接続され、プロセッサ、メモリ及びインタフェースを備えるトラヒック情報集約装置と、前記トラヒック情報集約装置に接続され、プロセッサ、メモリ及びインタフェースを備える監視サーバと、を備えるネットワークシステムにおいて、
    前記トラヒック情報集約装置は、
    前記ルータ装置からトラヒック情報を受信し、
    前記受信したトラヒック情報に集約識別子を付与し、
    前記付与された集約識別子に基づいて、前記トラヒック情報を集約することによって、前記トラヒック情報を統計処理した集約情報を作成し、
    前記作成された集約情報及び前記付与された集約識別子を前記監視サーバに送信し、
    前記集約識別子を含む検索要求を前記監視サーバから受信すると、当該受信した検索要求に含まれる集約識別子に基づいて、前記受信したトラヒック情報の中から、要求されたトラヒック情報を検索することを特徴とするネットワークシステム。
  2. 前記トラヒック情報集約装置は、前記トラヒック情報に対応する通信フローにおける送信元のIPアドレス、送信先のIPアドレス、送信元のポート番号及び送信先のポート番号のうち少なくとも一つを参照して、前記トラヒック情報に集約識別子を付与することを特徴とする請求項1に記載のネットワークシステム。
  3. 前記トラヒック情報集約装置は、所定の時間内に受信したトラヒック情報を集約することによって、前記集約情報を作成することを特徴とする請求項1に記載のネットワークシステム。
  4. 前記トラヒック情報集約装置は、
    前記トラヒック情報の一意な識別子であるトラヒック情報識別子と、当該トラヒック情報に付与された集約識別子と、の対応を示すトラヒック情報テーブルを記憶し、
    前記トラヒック情報テーブルを参照して、前記受信したトラヒック情報の中から、要求されたトラヒック情報を検索することを特徴とする請求項1に記載のネットワークシステム。
  5. 前記監視サーバは、前記集約識別子の付与方法を前記トラヒック情報集約装置に指示し、
    前記トラヒック情報集約装置は、前記指示された集約識別子の付与方法を用いて、前記トラヒック情報に集約識別子を付与することを特徴とする請求項1に記載のネットワークシステム。
  6. 前記監視サーバは、低い番号から順に集約識別子を付与する方法、又はIPアドレスとポート番号との組み合わせを集約識別子として付与する方法のいずれかを前記トラヒック情報集約装置に指示可能であることを特徴とする請求項5に記載のネットワークシステム。
  7. 前記トラヒック情報集約装置が、前記ルータ装置内に備わることを特徴とする請求項1に記載のネットワークシステム。
  8. ルータ装置と、監視サーバと、に接続され、プロセッサ、メモリ及びインタフェースを備えるトラヒック情報集約装置において、
    前記プロセッサは、
    前記ルータ装置からトラヒック情報を受信し、
    前記受信したトラヒック情報に集約識別子を付与し、
    前記付与された集約識別子に基づいて、前記トラヒック情報を集約することによって、前記トラヒック情報を統計処理した集約情報を作成し、
    前記作成された集約情報及び前記付与された集約識別子を前記監視サーバに送信し、
    前記集約識別子を含む検索要求を前記監視サーバから受信すると、当該受信した検索要求に含まれる集約識別子に基づいて、前記受信したトラヒック情報の中から、要求されたトラヒック情報を検索することを特徴とするトラヒック情報集約装置。
  9. 前記プロセッサは、前記トラヒック情報に対応する通信フローにおける送信元のIPアドレス、送信先のIPアドレス、送信元のポート番号及び送信先のポート番号のうち少なくとも一つを参照して、前記トラヒック情報に集約識別子を付与することを特徴とする請求項8に記載のトラヒック情報集約装置。
  10. 前記プロセッサは、所定の時間内に受信したトラヒック情報を集約することによって、集約情報を作成することを特徴とする請求項8に記載のトラヒック情報集約装置。
  11. 前記プロセッサは、
    前記トラヒック情報の一意な識別子であるトラヒック情報識別子と、当該トラヒック情報に付与された集約識別子と、の対応を示すトラヒック情報テーブルを前記メモリに記憶し、
    前記トラヒック情報テーブルを参照して、前記受信したトラヒック情報の中から、要求されたトラヒック情報を検索することを特徴とする請求項8に記載のトラヒック情報集約装置。
  12. 前記プロセッサは、前記監視サーバから指示された前記集約識別子の付与方法を用いて、前記トラヒック情報に集約識別子を付与することを特徴とする請求項8に記載のトラヒック情報集約装置。
  13. 前記プロセッサは、低い番号から順に集約識別子を付与する方法、又はIPアドレスとポート番号との組み合わせを集約識別子として付与する方法のいずれかを用いて、前記トラヒック情報に集約識別子を付与することを特徴とする請求項12に記載のトラヒック情報集約装置。
  14. 前記ルータ装置内に備わることを特徴とする請求項8に記載のトラヒック情報集約装置。
JP2006050154A 2006-02-27 2006-02-27 ネットワークシステム及びトラヒック情報集約装置 Expired - Fee Related JP4267633B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006050154A JP4267633B2 (ja) 2006-02-27 2006-02-27 ネットワークシステム及びトラヒック情報集約装置
CNB200610105618XA CN100499523C (zh) 2006-02-27 2006-07-17 网络系统及通信量信息汇集装置
US11/492,904 US8311039B2 (en) 2006-02-27 2006-07-26 Traffic information aggregating apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006050154A JP4267633B2 (ja) 2006-02-27 2006-02-27 ネットワークシステム及びトラヒック情報集約装置

Publications (2)

Publication Number Publication Date
JP2007228513A JP2007228513A (ja) 2007-09-06
JP4267633B2 true JP4267633B2 (ja) 2009-05-27

Family

ID=38443839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006050154A Expired - Fee Related JP4267633B2 (ja) 2006-02-27 2006-02-27 ネットワークシステム及びトラヒック情報集約装置

Country Status (3)

Country Link
US (1) US8311039B2 (ja)
JP (1) JP4267633B2 (ja)
CN (1) CN100499523C (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003292B2 (en) 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
JP4224508B2 (ja) * 2006-12-26 2009-02-18 株式会社日立製作所 トラヒック情報集約装置
US8255519B2 (en) * 2007-10-10 2012-08-28 Cisco Technology, Inc. Network bookmarking based on network traffic
CN101175038B (zh) * 2007-10-16 2010-10-27 华为技术有限公司 一种数据流信息传输的方法、通讯系统及设备
US8179799B2 (en) * 2007-11-30 2012-05-15 Solarwinds Worldwide, Llc Method for partitioning network flows based on their time information
US8601113B2 (en) * 2007-11-30 2013-12-03 Solarwinds Worldwide, Llc Method for summarizing flow information from network devices
US9331919B2 (en) 2007-11-30 2016-05-03 Solarwinds Worldwide, Llc Method for summarizing flow information of network devices
US8295198B2 (en) * 2007-12-18 2012-10-23 Solarwinds Worldwide Llc Method for configuring ACLs on network device based on flow information
US20090154363A1 (en) * 2007-12-18 2009-06-18 Josh Stephens Method of resolving network address to host names in network flows for network device
US7792959B2 (en) * 2008-01-09 2010-09-07 International Business Machines Corporation Systems, methods and computer program products for extracting port-level information of web services with flow-based network monitoring
JP4879193B2 (ja) * 2008-01-10 2012-02-22 三菱電機株式会社 システムログ管理支援装置およびシステムログ管理支援方法
JP5014282B2 (ja) * 2008-08-06 2012-08-29 アラクサラネットワークス株式会社 通信データ統計装置、通信データ統計方法およびプログラム
JP4717106B2 (ja) * 2008-09-11 2011-07-06 株式会社日立製作所 フロー情報処理装置及びネットワークシステム
US8477772B2 (en) 2008-12-16 2013-07-02 At&T Intellectual Property I, L.P. System and method for determination of routing information in a network
US9680916B2 (en) * 2013-08-01 2017-06-13 Flowtraq, Inc. Methods and systems for distribution and retrieval of network traffic records
CN113595809B (zh) * 2020-04-30 2023-05-19 华为技术有限公司 流量监控方法、相关设备及系统
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6650640B1 (en) * 1999-03-01 2003-11-18 Sun Microsystems, Inc. Method and apparatus for managing a network flow in a high performance network interface
US7243143B1 (en) * 1999-03-25 2007-07-10 Nortel Networks Limited Flow probe connectivity determination
US7006440B2 (en) * 2001-10-26 2006-02-28 Luminous Networks, Inc. Aggregate fair queuing technique in a communications system using a class based queuing architecture
JP4392294B2 (ja) * 2004-06-15 2009-12-24 株式会社日立製作所 通信統計収集装置
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
JP4616758B2 (ja) * 2005-11-30 2011-01-19 富士通株式会社 プレゼンス管理方法及びプレゼンス管理装置

Also Published As

Publication number Publication date
US20070201359A1 (en) 2007-08-30
CN101030896A (zh) 2007-09-05
US8311039B2 (en) 2012-11-13
CN100499523C (zh) 2009-06-10
JP2007228513A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
JP4267633B2 (ja) ネットワークシステム及びトラヒック情報集約装置
US10904203B2 (en) Augmenting network flow with passive DNS information
Yu et al. Scalable flow-based networking with DIFANE
US8879415B2 (en) Method and system for annotating network flow information
JP4658098B2 (ja) フロー情報制限装置および方法
US7948921B1 (en) Automatic network optimization
US9838291B2 (en) Multicore processing of bidirectional traffic flows
US20080159150A1 (en) Method and Apparatus for Preventing IP Datagram Fragmentation and Reassembly
JP2011520168A (ja) ネットワーク性能データを収集し解析する方法
JP2009524355A5 (ja)
Kim et al. ONTAS: Flexible and scalable online network traffic anonymization system
WO2016029345A1 (zh) 网络流的信息统计方法和装置
CN104506637A (zh) 解决网络拥挤的缓存方法、系统及url转发服务器
WO2005006671A1 (ja) ネットワークにおける特定サービスの最適ルーティング方法並びに同ネットワークに用いられるサーバ及びルーティングノード
JPH0728728A (ja) 計算機システム
US9356824B1 (en) Transparently cached network resources
JP5770652B2 (ja) 送信元・宛先組織特定装置及び方法及びプログラム
WO2022132208A1 (en) Performance measurement in a segment routing network
AU2014204529B2 (en) A method of assigning a core to process a packet and a device for multicore processing
JP2003244251A (ja) トンネル経路を再構成するパケット通信方法
JP2010177942A (ja) ルータ装置
JP2005117213A (ja) 経路表および経路検索方法
CN109150729B (zh) 一种数据转发控制方法、装置、系统、介质和计算设备
JP4669485B2 (ja) フロー計測項目の自動選択機能を有するトラヒック計測方法、トラヒック情報受信機器、トラヒック情報送信機器、およびプログラム
JP2020047968A (ja) 転送装置および転送方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees