JP5894963B2 - Analysis server and analysis method - Google Patents

Analysis server and analysis method Download PDF

Info

Publication number
JP5894963B2
JP5894963B2 JP2013095226A JP2013095226A JP5894963B2 JP 5894963 B2 JP5894963 B2 JP 5894963B2 JP 2013095226 A JP2013095226 A JP 2013095226A JP 2013095226 A JP2013095226 A JP 2013095226A JP 5894963 B2 JP5894963 B2 JP 5894963B2
Authority
JP
Japan
Prior art keywords
node
communication
record information
analysis
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013095226A
Other languages
Japanese (ja)
Other versions
JP2014216991A (en
Inventor
真理子 山田
真理子 山田
梅村 雅也
雅也 梅村
保田 淑子
淑子 保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013095226A priority Critical patent/JP5894963B2/en
Publication of JP2014216991A publication Critical patent/JP2014216991A/en
Application granted granted Critical
Publication of JP5894963B2 publication Critical patent/JP5894963B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データセンタ上に構築するテナントの情報通信システムのネットワークの状態を分析するための計算機および分析方法に関する。   The present invention relates to a computer and an analysis method for analyzing a network state of a tenant information communication system constructed on a data center.

近年、サーバ、ネットワーク、ストレージ等の各種機器を設置し、運用することに特化した施設であるデータセンタが普及しつつある。データセンタでは、様々な仮想化技術を用いて、物理的な機器の計算機リソースを論理的に分割し、データセンタを利用する顧客の情報通信システムであるテナントシステムに分割した計算機リソースを割り当てている。サーバの仮想化技術は、物理的なサーバを複数の仮想マシンに分割する技術を含む。ネットワークでは、物理的なネットワークインタフェースを複数の仮想的なLANに分割するVLAN(Virtual Local Area Network)や、サブインタフェースのような仮想インタフェース技術を含む。   In recent years, data centers, which are facilities specialized in installing and operating various devices such as servers, networks, and storages, are becoming widespread. In data centers, computer resources of physical devices are logically divided using various virtualization technologies, and the divided computer resources are allocated to tenant systems that are information communication systems for customers using the data center. . Server virtualization technology includes technology that divides a physical server into a plurality of virtual machines. The network includes a virtual interface technology such as a virtual local area network (VLAN) that divides a physical network interface into a plurality of virtual LANs and a sub-interface.

データセンタには、1つ以上のテナントシステムが構築されている。あるテナントに障害が発生した場合、その障害がネットワークに起因する障害なのか、テナントシステムを構成する仮想マシン等、ネットワーク以外に起因する障害なのかを特定するために、特定のテナントシステムに関連するネットワークの状態を迅速に分析する必要がある。   One or more tenant systems are constructed in the data center. When a failure occurs in a tenant, it is related to a specific tenant system in order to identify whether the failure is caused by a network or a failure caused by something other than the network, such as a virtual machine that constitutes the tenant system. There is a need to quickly analyze the state of the network.

テナントシステムに関連するネットワークの状態は、テナントシステムに関連して生じる通信パケットを、パケットキャプチャ装置などで記録し、記録したキャプチャログを比較することで分析することができる。しかしながら、大規模なデータセンタでは、設置するネットワーク機器の数が多く、ネットワーク機器を経由する通信パケットの量も非常に多い。   The state of the network related to the tenant system can be analyzed by recording a communication packet generated in connection with the tenant system with a packet capture device or the like and comparing the recorded capture logs. However, in a large-scale data center, the number of network devices to be installed is large, and the amount of communication packets passing through the network devices is very large.

また、特定のテナントシステムだけを分析する場合、分析対象となるテナントシステムの通信パケットは、データセンタ内の一部の機器だけを経由する。このため、すべてのネットワーク機器でキャプチャして分析する方法では、テナントシステムの通信パケットが含まれないキャプチャログを多く分析することになり、分析のための計算時間が長くなる。そこで、特定のテナントシステムのネットワーク状態を迅速に分析するために、キャプチャするネットワーク機器のインタフェース及びキャプチャログの量を削減することが必要である。また、どこで収集したログを最初に分析するか、キャプチャしたログの分析の順番を決定することも、データ量が多いログから迅速に必要な分析結果を得るためには重要である。   Further, when analyzing only a specific tenant system, the communication packet of the tenant system to be analyzed passes only through some devices in the data center. For this reason, in the method of capturing and analyzing with all network devices, many capture logs that do not include communication packets of the tenant system are analyzed, and the calculation time for analysis becomes long. Therefore, in order to quickly analyze the network state of a specific tenant system, it is necessary to reduce the amount of interface and capture log of the network device to be captured. It is also important to quickly obtain necessary analysis results from logs with a large amount of data, where the collected logs are analyzed first and the order of analysis of the captured logs is determined.

データセンタ内に構築されたテナントシステムの数が少ない場合には、テナントシステムの通信パケットが経由するネットワーク機器を管理者が予測し、キャプチャするインタフェースを削減することが可能である。また、どのキャプチャしたデータを最初に分析するかを決定することも容易である。しかし、テナントシステムの構成が複雑な場合には、管理者が手作業で通信パケットが経由するネットワーク機器を予測し、キャプチャしたパケットを迅速に分析できる順番を決定することは難しい。また、イーサネット(登録商標)ファブリックやマルチシャーシのリンクアグリゲーションを利用した構成では、同一コストで通信可能な通信経路が1つ以上存在する場合がある。このような場合、ネットワーク機器に実装されたフロー割り当てアルゴリズムに基づいて、どの通信経路を利用するかを通信フロー毎に選択するため、管理者が手作業で通信パケットが経由するネットワーク機器やインタフェースを予測することは非常に難しい。   When the number of tenant systems built in the data center is small, it is possible for the administrator to predict the network devices through which the communication packets of the tenant system pass, and to reduce the number of interfaces to be captured. It is also easy to determine which captured data is analyzed first. However, when the configuration of the tenant system is complicated, it is difficult for the administrator to manually predict the network device through which the communication packet passes and determine the order in which the captured packet can be analyzed quickly. In a configuration using Ethernet (registered trademark) fabric or multi-chassis link aggregation, there may be one or more communication paths that can communicate at the same cost. In such a case, the administrator selects the network device or interface through which the communication packet passes manually to select which communication route to use for each communication flow based on the flow allocation algorithm implemented in the network device. It is very difficult to predict.

本技術分野の背景技術として、特許文献1が知られている。この公報には、パケットのキャプチャに必要なキャプチャ装置の台数を低減するために、経路制御装置から中継装置に対して、キャプチャ対象とするプロトコルの経路を、キャプチャ装置向け、またはキャプチャ装置に隣接する中継装置に変更することが記載されている(例えば、段落0021)。   Patent document 1 is known as a background art of this technical field. In this publication, in order to reduce the number of capture devices necessary for packet capture, a protocol path to be captured from a path control device to a relay device is directed to the capture device or adjacent to the capture device. A change to a relay device is described (for example, paragraph 0021).

また、特許文献2には、複数のファイヤウォールのログを収集し、複数のファイヤウォールのトラフィックログを比較することで、通信パケットのキャプチャログを利用せずに、通信経路を分析することが記載されている(例えば、段落0078)。   Patent Document 2 describes that a communication path is analyzed without using a capture log of a communication packet by collecting a plurality of firewall logs and comparing the traffic logs of the plurality of firewalls. (For example, paragraph 0078).

特開2011−15151号公報JP 2011-15151 A 特開2012−205205号公報JP2012-205205A

上記特許文記載1の技術では、対象とするプロトコルをキャプチャするために、キャプチャ装置向けに通信パケットの経路を変更する。このため、キャプチャ時の通信経路と、実運用時の通信経路が異なり、実運用時の通信経路を利用した際のネットワークの状態を分析することはできない。   In the technique described in Patent Document 1 described above, in order to capture the target protocol, the route of the communication packet is changed for the capture device. For this reason, the communication path at the time of capture and the communication path at the time of actual operation are different, and the network state when the communication path at the time of actual operation is used cannot be analyzed.

上記特許文記載2に記載の技術では、ファイヤウォールのトラフィックログを比較するため、トラフィックログに記録された通信パケットが、テナントシステムを構成する仮想マシンに到達したか否かを分析することはできない。また、トラフィックログに記載された通信フローを逐次追跡するため、大規模なネットワークでは最終的な経路を分析するためには、大量にトラフィックログを比較する必要がある。さらに、データセンタでは、顧客の拠点に配置したシステムと、データセンタに配置したシステムを専用線やVPN(Virtual Private Network)を用いて接続する場合は、ファイヤウォールを使用しない構成でテナントシステムを構築することも可能である。ファイヤウォールを使用しない構成では、上記特許文献2に記載の技術を利用して通信経路のネットワーク状態を分析することはできない。   In the technology described in Patent Document 2 above, since the firewall traffic log is compared, it is not possible to analyze whether or not the communication packet recorded in the traffic log has reached the virtual machine constituting the tenant system. . In addition, since the communication flow described in the traffic log is sequentially tracked, it is necessary to compare the traffic logs in large quantities in order to analyze the final route in a large-scale network. Furthermore, in a data center, when connecting a system located at a customer's base and a system located at the data center using a dedicated line or VPN (Virtual Private Network), a tenant system is constructed with a configuration that does not use a firewall. It is also possible to do. In a configuration that does not use a firewall, the network state of the communication path cannot be analyzed using the technique described in Patent Document 2.

本発明の課題は、実運用時にテナントシステムの通信パケットが経由するネットワークの状態を分析する際、分析に要する時間を削減することである。   An object of the present invention is to reduce the time required for analysis when analyzing a network state through which a communication packet of a tenant system passes during actual operation.

本発明は、サーバとネットワーク機器とを含む情報処理システム上に構築された1つ以上のテナントのネットワークの状態を分析する分析サーバであって、前記分析サーバは、前記テナントの前記情報処理システムのネットワークを構成するノードの構成情報と、前記構成情報に基づいて、前記ネットワークのノードのうち通信記録情報を収集するノードを選択する設定処理部と、前記選択されたノードに前記通信記録情報を収集させる収集処理部と、前記収集された前記通信記録情報を取得して、前記ネットワークの状態を分析する分析処理部と、を備え、前記分析処理部は、前記ネットワークにおいて分析対象レイヤの端点となるノード間で通信パケットの通信経路を計算するサービス経路計算処理部と、前記分析対象レイヤの第1の端点となる第1のノードの通信記録情報と、第2の端点となる第2のノードの通信記録情報とを比較し、前記第1のノードの通信パケットが、前記第2のノードに到達したことを判定する到達判定処理部と、前記第2のノードに未到達の通信パケットを廃棄したノードを特定する特定処理部と、を備える。   The present invention is an analysis server that analyzes a network state of one or more tenants constructed on an information processing system including a server and a network device, and the analysis server includes the information processing system of the tenant. Configuration information of nodes constituting the network, a setting processing unit that selects a node that collects communication record information among the nodes of the network based on the configuration information, and the communication record information is collected in the selected node And an analysis processing unit that acquires the collected communication record information and analyzes the state of the network, and the analysis processing unit is an end point of an analysis target layer in the network A service route calculation processing unit for calculating a communication route of communication packets between nodes, and a first end of the analysis target layer The communication record information of the first node to be compared with the communication record information of the second node to be the second endpoint, and the communication packet of the first node has reached the second node And a determination processing unit that specifies a node that has discarded a communication packet that has not reached the second node.

本発明により、データセンタ内に構築した特定のテナントシステムで発生する通信パケットが経由するネットワークの状態を分析する際に、分析に要する時間を削減することが可能となる。   According to the present invention, it is possible to reduce the time required for analysis when analyzing the state of a network through which a communication packet generated in a specific tenant system constructed in a data center passes.

本発明の第1の実施例を示し、計算機システムの一例を示すブロック図である。1 is a block diagram illustrating an example of a computer system according to a first embodiment of this invention. FIG. 本発明の第1の実施例を示し、サーバの一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of a server. 本発明の第1の実施例を示し、スイッチの一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of a switch. 本発明の第1の実施例を示し、ファイヤウォールの一例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows an example of a firewall. 本発明の第1の実施例を示し、分析サーバの一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of an analysis server. 本発明の第1の実施例を示し、分析サーバが実行する処理及び使用するデータの一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of the process and data which an analysis server performs. 本発明の第1の実施例を示し、テナント構成DBに含まれるノード管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the node management table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれるインタフェース管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the interface management table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれる仮想ノード管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the virtual node management table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれるアドレス変換テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the address conversion table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれるポリシー管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the policy management table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれるログ種別管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the log classification management table contained in tenant structure DB. 本発明の第1の実施例を示し、テナント構成DBに含まれる分析レイヤ管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the analysis layer management table contained in tenant structure DB. 本発明の第1の実施例を示し、パケット蓄積テーブルの一例を示す図である。It is a figure which shows the 1st Example of this invention and shows an example of a packet storage table. 本発明の第1の実施例を示し、収集管理DBに含まれるテーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the table contained in collection management DB. 本発明の第1の実施例を示し、収集管理DBに含まれる収集インタフェース管理テーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the collection interface management table contained in collection management DB. 本発明の第1の実施例を示し、分析結果DBに含まれるテーブルの一例を示す図である。It is a figure which shows a 1st Example of this invention and shows an example of the table contained in analysis result DB. 本発明の第1の実施例を示し、収集処理の一例を示すシーケンス図である。It is a sequence diagram which shows a 1st Example of this invention and shows an example of a collection process. 本発明の第1の実施例を示し、分析処理の一例を示すシーケンス図である。It is a sequence diagram which shows a 1st Example of this invention and shows an example of an analysis process. 本発明の第1の実施例を示し、収集機器選択処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of a collection apparatus selection process. 本発明の第1の実施例を示し、テナントシステムの論理構成を示すブロック図である。1 is a block diagram illustrating a logical configuration of a tenant system according to a first embodiment of this invention. FIG. 本発明の第1の実施例を示し、テナントシステムの通信経路の一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of the communication path | route of a tenant system. 本発明の第1の実施例を示し、テナントシステムの通信経路の他の例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows the other example of the communication path | route of a tenant system. 本発明の第1の実施例を示し、テナントシステムの通信経路の他の例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows the other example of the communication path | route of a tenant system. 本発明の第1の実施例を示し、テナントシステムのサービス経路の一例を示すブロック図である。It is a block diagram which shows a 1st Example of this invention and shows an example of the service path | route of a tenant system. 本発明の第1の実施例を示し、テナントシステムのサービス経路の他の例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows the other example of the service path | route of a tenant system. 本発明の第1の実施例を示し、到達判定処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of an arrival determination process. 本発明の第1の実施例を示し、廃棄ノード特定処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of a discard node specific process. 本発明の第1の実施例を示し、パケット比較処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of a packet comparison process. 本発明の第1の実施例を示し、セッション比較処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of a session comparison process. 本発明の第1の実施例を示し、スイッチ管理テーブルの一例を示す図である。It is a figure which shows the 1st Example of this invention and shows an example of a switch management table. 本発明の第1の実施例を示し、等コスト機器選択処理の一例を示すフローチャートである。It is a flowchart which shows a 1st Example of this invention and shows an example of an equal cost apparatus selection process. 本発明の第1の実施例を示し、サービス経路の一例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows an example of a service path | route. 本発明の第1の実施例を示し、サービス経路の他の例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention and shows the other example of a service path | route. 本発明の第2の実施例を示し、インタフェースグループ管理テーブルの一例を示す図である。It is a figure which shows the 2nd Example of this invention and shows an example of an interface group management table. 本発明の第2の実施例を示し、キャプチャノード管理テーブルの一例を示す図である。It is a figure which shows the 2nd Example of this invention and shows an example of a capture node management table. 本発明の第2の実施例を示し、キャプチャ設定処理の一例を示すフローチャートである。It is a flowchart which shows the 2nd Example of this invention and shows an example of a capture setting process. 本発明の第3の実施例を示し、サービスポート管理テーブルの一例を示す図である。It is a figure which shows the 3rd Example of this invention and shows an example of a service port management table. 本発明の第3の実施例を示し、到達判定テーブルの一例を示す図である。It is a figure which shows the 3rd Example of this invention and shows an example of an arrival determination table. 本発明の第3の実施例を示し、到達判定処理の一例を示すフローチャートである。It is a flowchart which shows the 3rd Example of this invention and shows an example of an arrival determination process. 本発明の第2の実施例を示し、計算機システムの一例を示すブロック図である。It is a block diagram which shows the 2nd Example of this invention and shows an example of a computer system.

以下、本発明の一実施形態を添付図面に基づいて説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.

本実施例では、テナントの構成情報、ネットワークの状態を分析するレイヤの情報、およびトラフィックログを用いて、通信パケットをキャプチャするインタフェースを削減する。また、テナントの構成情報からサービスの端点となるノードを特定し、サービスの端点となるノード間のネットワーク状態から分析することで、分析に要する時間を削減する例を説明する。なお、レイヤは、OSI(Open Systems Interconnection)参照モデルの第1層から第7層に対応する例を示す。   In this embodiment, the interface for capturing communication packets is reduced by using the configuration information of the tenant, the information of the layer that analyzes the state of the network, and the traffic log. In addition, an example will be described in which a node serving as an end point of a service is identified from tenant configuration information and analysis is performed based on a network state between nodes serving as service end points, thereby reducing the time required for the analysis. In addition, a layer shows the example corresponding to the 1st layer to the 7th layer of OSI (Open Systems Interconnection) reference model.

図1は、本実施例1の計算機システムの一例を示すブロック図である。   FIG. 1 is a block diagram illustrating an example of a computer system according to the first embodiment.

データセンタ100は、1つ以上のネットワーク機器およびサーバから構成される。ネットワーク機器には、スイッチ(SW)7a〜7h、ファイヤウォール(FW)9a、ロードバランサ(LB)10aが含まれる。サーバ8a〜8fは、仮想基盤を用いることにより、仮想マシン(VM:Virtual Machine)に、分割したサーバリソースを割り当てる。サーバ8a〜8fは、スイッチ7a〜7hのいずれかを介して、他のサーバおよびファイヤウォール9a、ロードバランサ10aと接続する。なお、図示の例では、ひとつのラックに1以上のサーバと、1以上のスイッチが格納される。例えば、スイッチ7fを収容したラックには、サーバ8aとサーバ8bが収容され、サーバ8a、8bがスイッチ7fに接続されている。   The data center 100 is composed of one or more network devices and servers. The network devices include switches (SW) 7a to 7h, a firewall (FW) 9a, and a load balancer (LB) 10a. The servers 8a to 8f allocate a divided server resource to a virtual machine (VM: Virtual Machine) by using a virtual infrastructure. The servers 8a to 8f are connected to other servers, the firewall 9a, and the load balancer 10a via any of the switches 7a to 7h. In the illustrated example, one rack stores one or more servers and one or more switches. For example, a server 8a and a server 8b are accommodated in a rack that accommodates the switch 7f, and the servers 8a and 8b are connected to the switch 7f.

分析サーバ1は、テナントシステムに関連するネットワークの状態を分析するための計算機である。キャプチャ装置4は、テナントシステムに関連する通信パケットをキャプチャするための装置である。分析サーバ1と、キャプチャ装置2は、データセンタ内のスイッチ7aを介して他のネットワーク機器およびサーバ8a〜8eと接続する。また、キャプチャ装置2は、テナントシステムに関連する通信パケットをキャプチャするために、他のスイッチ(7b〜7h)と直接接続されていてもよい。   The analysis server 1 is a computer for analyzing the state of the network related to the tenant system. The capture device 4 is a device for capturing communication packets related to the tenant system. The analysis server 1 and the capture device 2 are connected to other network devices and the servers 8a to 8e via the switch 7a in the data center. Further, the capture device 2 may be directly connected to other switches (7b to 7h) in order to capture communication packets related to the tenant system.

図2は、サーバ8aの一例を示すブロック図である。サーバ8b〜8fは、サーバ8aと同様の構成である。サーバ8aは、ハードウェアとして、CPU(Central Processing Unit)802、メモリ803、インタフェース804を備え、それぞれはバス(またはインターコネクト)で接続される。   FIG. 2 is a block diagram illustrating an example of the server 8a. The servers 8b to 8f have the same configuration as the server 8a. The server 8a includes, as hardware, a CPU (Central Processing Unit) 802, a memory 803, and an interface 804, which are connected by a bus (or interconnect).

メモリ803は、CPU802によって実行される処理である仮想基盤805や仮想マシンのOS等を格納する。仮想基盤805は、CPU802等のサーバリソースを論理的に分割して、仮想マシン(VM)に割り当てるための処理である。仮想基盤805としては例えば、ハイパーバイザやVMM(Virtual Machine Monitor)などの仮想化部で構成することができる。   The memory 803 stores a virtual infrastructure 805, which is a process executed by the CPU 802, an OS of a virtual machine, and the like. The virtual infrastructure 805 is processing for logically dividing server resources such as the CPU 802 and allocating them to virtual machines (VMs). The virtual infrastructure 805 can be configured by a virtualization unit such as a hypervisor or a VMM (Virtual Machine Monitor), for example.

仮想基盤805は、仮想スイッチ806と、1つ以上の仮想マシン(11、12)と、キャプチャ機能810を提供する。仮想マシン11は、仮想NIC113、OS(Operation System)112、サービス111を備える。   The virtual infrastructure 805 provides a virtual switch 806, one or more virtual machines (11, 12), and a capture function 810. The virtual machine 11 includes a virtual NIC 113, an OS (Operation System) 112, and a service 111.

仮想NIC113は、仮想マシン11が、他の機器と通信するための通信パケットを送受信するための仮想的なインタフェースである。仮想NICの数は、仮想基盤805によって、適宜増減可能であり、1つ以上の仮想NIC113を備えてもよい。   The virtual NIC 113 is a virtual interface for the virtual machine 11 to transmit and receive communication packets for communicating with other devices. The number of virtual NICs can be appropriately increased or decreased by the virtual board 805, and one or more virtual NICs 113 may be provided.

サービス111は、仮想マシン11にインストールされたプログラムであり、OS112上で実行される。管理者は、管理する仮想マシン11に任意のプログラムをインストールすることで仮想マシン11にサービスを追加することができる。例えば、ファイヤウォール機能を提供するサービス111がインストールされている仮想マシン11は、ファイヤウォール(FW)として機能する。WEBサーバとして機能するサービス121がインストールされている仮想マシンは12、WEBサーバとして機能する。1つの仮想マシンに複数のサービスをインストールしてもよい。   The service 111 is a program installed in the virtual machine 11 and is executed on the OS 112. The administrator can add a service to the virtual machine 11 by installing an arbitrary program in the virtual machine 11 to be managed. For example, the virtual machine 11 in which the service 111 that provides a firewall function is installed functions as a firewall (FW). A virtual machine 12 in which a service 121 that functions as a WEB server is installed functions as a WEB server. A plurality of services may be installed in one virtual machine.

仮想スイッチ806は、1つ以上のポート807、808、809を備える。各ポートには、仮想マシンの仮想NIC113、123、またはインタフェース804が論理的に接続される。仮想スイッチ806は、インタフェース804が受信した通信パケットを適切な仮想NICに転送したり、仮想NIC113、123が送信した通信パケットを適切な仮想NICやインタフェース804に転送する。図2の例では、仮想NIC113はポート807、仮想NIC123はポート808、インタフェース804はポート809に接続されている。通信パケットは、ネットワークを介して通信する装置間でやりとりするデータの最小単位である。通信パケットの最も代表的な例は、イーサネット(登録商標)フレームである。キャプチャ810は、仮想スイッチ806が送受信する通信パケットをすべてキャプチャするための機能である。   The virtual switch 806 includes one or more ports 807, 808, and 809. The virtual NICs 113 and 123 or the interface 804 of the virtual machine are logically connected to each port. The virtual switch 806 transfers a communication packet received by the interface 804 to an appropriate virtual NIC, or transfers a communication packet transmitted by the virtual NICs 113 and 123 to an appropriate virtual NIC or interface 804. In the example of FIG. 2, the virtual NIC 113 is connected to the port 807, the virtual NIC 123 is connected to the port 808, and the interface 804 is connected to the port 809. A communication packet is a minimum unit of data exchanged between devices communicating via a network. The most typical example of the communication packet is an Ethernet (registered trademark) frame. The capture 810 is a function for capturing all communication packets transmitted and received by the virtual switch 806.

サーバ8aで行われる処理としては、仮想基盤が仮想マシン11、12へ仮想NICを割り当てる処理と、仮想NICと論理的に接続された仮想スイッチ806が、インタフェース804または仮想マシン11、12同士で通信パケットを転送する処理と、キャプチャ810が仮想スイッチ806で転送される通信パケットを記録する処理と、を含む。   As processing performed by the server 8a, the virtual infrastructure allocates virtual NICs to the virtual machines 11 and 12, and the virtual switch 806 logically connected to the virtual NIC communicates between the interface 804 or the virtual machines 11 and 12. A process of transferring a packet, and a process of recording a communication packet transferred by the capture 810 by the virtual switch 806.

図3Aは、スイッチ7aの構成の一例を示すブロック図である。スイッチ7b〜7hは、スイッチ7aと同様の構成であるので重複する説明は。スイッチ7aは、ハードウェアとしてCPU71と、メモリ72と、複数のインタフェース73を備え、それぞれはバス等で接続される。メモリ72は、各処理が参照するテーブルであるルーティングテーブル721と、CPU71によって実行される処理であるフロー割当処理722と、転送処理723とを備える。   FIG. 3A is a block diagram illustrating an example of the configuration of the switch 7a. Since the switches 7b to 7h have the same configuration as the switch 7a, overlapping explanations will be given. The switch 7a includes a CPU 71, a memory 72, and a plurality of interfaces 73 as hardware, and each is connected by a bus or the like. The memory 72 includes a routing table 721 that is a table referred to by each process, a flow allocation process 722 that is a process executed by the CPU 71, and a transfer process 723.

ルーティングテーブル721は、スイッチ7aに入力された通信パケットの宛先アドレスをもとに、スイッチ7aから出力するインタフェース73を決定するためのテーブルである。スイッチ7aが、IP(Internet Protocol)ルーティングを行う場合は、レイヤ3のルーティングテーブルを備える。スイッチ7aが、イーサネット(登録商標)ファブリックまたはマルチシャーシのリンクアグリゲーションに対応したスイッチである場合は、レイヤ2のルーティングテーブルを備える。スイッチ7aは複数のレイヤのルーティングテーブルを備えていてもよい。   The routing table 721 is a table for determining the interface 73 output from the switch 7a based on the destination address of the communication packet input to the switch 7a. When the switch 7a performs IP (Internet Protocol) routing, a layer 3 routing table is provided. When the switch 7a is a switch that supports Ethernet (registered trademark) fabric or multi-chassis link aggregation, a layer 2 routing table is provided. The switch 7a may include a plurality of layers of routing tables.

フロー割当処理722は、通信フローとルーティングテーブルのエントリとを割り当てるための処理である。イーサネット(登録商標)ファブリックや、マルチシャーシのリンクアグリゲーションのように、宛先に対して、同一コストの通信経路が1つ以上存在する場合は、通信フロー毎にどの通信経路に割り当てるかを決定する。   The flow allocation process 722 is a process for allocating communication flows and routing table entries. When one or more communication paths with the same cost exist for the destination as in the Ethernet (registered trademark) fabric or multi-chassis link aggregation, the communication path to be assigned is determined for each communication flow.

転送処理723は、インタフェース73から入力された通信パケットの宛先アドレスと、ルーティングテーブル721を参照し、出力するインタフェースを決定する。スイッチ7aがレイヤ3のスイッチ7aとして機能する場合はレイヤ3のルーティングテーブルを参照する。レイヤ2のスイッチ7aとして機能する場合は、レイヤ2のルーティングテーブルを参照する。なお、フロー割当処理722および、転送処理723は、ハードウェアとして実装していてもよい。   The transfer process 723 refers to the destination address of the communication packet input from the interface 73 and the routing table 721 to determine the interface to be output. When the switch 7a functions as the layer 3 switch 7a, the layer 3 routing table is referred to. When functioning as the layer 2 switch 7a, the layer 2 routing table is referred to. The flow allocation process 722 and the transfer process 723 may be implemented as hardware.

スイッチ7aで行われる処理としては、スイッチ7aが通信パケットを受け付ける処理と、通信パケットの宛先情報からルーティングテーブル721を参照して出力するインタフェース73を決定する処理と、当該通信パケットを転送する処理と、含む。スイッチ7aは、宛先に対して、同一コスト(ホップ数)の通信経路が1つ以上存在する場合には、フロー割当処理722によって通信フロー毎にどの通信経路に割り当てるかを決定する処理と、出力するインタフェース73を決定する処理と、当該通信パケットを転送する処理と、を含む。   The processing performed by the switch 7a includes processing for receiving a communication packet by the switch 7a, processing for determining an interface 73 to be output by referring to the routing table 721 from destination information of the communication packet, and processing for transferring the communication packet. Including. When one or more communication paths having the same cost (the number of hops) exist for the destination, the switch 7a determines which communication path is assigned to each communication flow by the flow assignment process 722, and outputs Including a process for determining the interface 73 to be transferred and a process for transferring the communication packet.

図3Bは、ファイヤウォール9aの構成の一例を示すブロック図である。ファイヤウォール9aは、ハードウェアとしてCPU91と、メモリ92と、1つ以上のインタフェース93を備え、それぞれはバス等で接続される。メモリ92は、各処理が参照するテーブルであるルーティングテーブル921と、ポリシーテーブル922と、CPU71によって実行される処理である転送処理923と、アドレス変換処理924と、アクセス制御処理925と、ログ記憶処理926とを備える。   FIG. 3B is a block diagram showing an example of the configuration of the firewall 9a. The firewall 9a includes a CPU 91, a memory 92, and one or more interfaces 93 as hardware, and each is connected by a bus or the like. The memory 92 includes a routing table 921 that is a table referred to by each process, a policy table 922, a transfer process 923 that is a process executed by the CPU 71, an address conversion process 924, an access control process 925, and a log storage process. 926.

ルーティングテーブル921は、ファイヤウォール9aに入力された通信パケットに含まれる宛先IPアドレスを基に、ファイヤウォール9aから出力するインタフェース93を決定するためのテーブルである。ファイヤウォール9aが、IPルーティングを行う場合は、レイヤ3のルーティングテーブルを備える。ポリシーテーブル922は、ファイヤウォールとして機能するためのルールを記述したテーブルである。特定の通信フローに対して、ファイヤウォール9aで通過させたり、拒否したり、アドレス変換する等のアクションを記述する。アドレス変換には、VIP(Virtual IP)やMIP(Mapped IP)等のIPヘッダの宛先アドレス、送信元アドレス、TCPまたはUDPヘッダの宛先ポート番号、送信元ポート番号を変換する処理がすべてが含まれる。   The routing table 921 is a table for determining the interface 93 to be output from the firewall 9a based on the destination IP address included in the communication packet input to the firewall 9a. When the firewall 9a performs IP routing, a layer 3 routing table is provided. The policy table 922 is a table describing rules for functioning as a firewall. Actions such as allowing a specific communication flow to pass through the firewall 9a, rejecting it, or converting an address are described. The address conversion includes all processes for converting the destination address of the IP header such as VIP (Virtual IP) and MIP (Mapped IP), the source address, the destination port number of the TCP or UDP header, and the source port number. .

転送処理923は、インタフェース93から入力された通信パケットの宛先アドレスと、ルーティングテーブル921を参照し、出力するインタフェース93を決定する。   The transfer process 923 determines the interface 93 to output by referring to the destination address of the communication packet input from the interface 93 and the routing table 921.

アドレス変換処理924は、ポリシーテーブル922の記述に従い、ファイヤウォール9aで受信した通信パケットに含まれるIPヘッダおよびTCPヘッダの変換を行う。   The address conversion process 924 converts the IP header and the TCP header included in the communication packet received by the firewall 9a in accordance with the description of the policy table 922.

アクセス制御処理925は、ポリシーテーブル922の記述に従い、ファイヤウォール9aで受信した通信パケットを廃棄したり、通過させる。   The access control process 925 discards or allows the communication packet received by the firewall 9a according to the description of the policy table 922.

ログ記録処理926は、通信フローに対してファイヤウォール9aが行う処理を記録する。通信フローに対する記録は、通信パケット毎ではなく、TCPのセッション毎等、1つ以上の通信パケットをまとめた処理が記録される。なお、ファイヤウォール9aで実行する各種処理(923〜926)は、ハードウェアとして実装していてもよい。   The log recording process 926 records a process performed by the firewall 9a for the communication flow. The communication flow is recorded not for each communication packet but for a process in which one or more communication packets are collected, such as for each TCP session. Various processes (923 to 926) executed on the firewall 9a may be implemented as hardware.

ファイヤウォール9aの処理としては、ファイヤウォール9aに入力された通信パケットについてポリシーテーブル922を参照し、当該通信パケットに対する操作(通過、拒否、アドレス変換)を決定する処理と、通信パケットの宛先IPアドレスに基づいて、ルーティングテーブル921を参照して出力するインタフェース93を決定する処理と、当該通信パケットの通信フローを記録する処理と、を含む。   As processing of the firewall 9a, the policy table 922 is referred to for the communication packet input to the firewall 9a, and the operation (pass, reject, address conversion) for the communication packet is determined, and the destination IP address of the communication packet And the process of determining the interface 93 to be output with reference to the routing table 921 and the process of recording the communication flow of the communication packet.

図4は、分析サーバ1の構成の一例を示すブロック図である。分析サーバ1は、CPU401、メモリ402を備える計算機を用いて実現することができる。メモリ402には、OSや分析プログラム等の様々なプログラムを格納する。また、各プログラムは、必要なときに通信インタフェース403やメディアインタフェース404を経由して上記計算機が利用可能な媒体を介し、他の装置から上記記憶装置に導入されてもよい。媒体とは、たとえば、通信媒体(すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号)、またはメディアインタフェース404に着脱可能な外部記憶媒体406を指す。なお、分析サーバ1は、入出力装置405を介して管理サーバを操作するコンソール407に接続してもよい。   FIG. 4 is a block diagram illustrating an example of the configuration of the analysis server 1. The analysis server 1 can be realized using a computer including a CPU 401 and a memory 402. The memory 402 stores various programs such as an OS and an analysis program. Each program may be introduced from another device into the storage device via a communication interface 403 or a media interface 404 when necessary, via a medium that can be used by the computer. The medium refers to, for example, a communication medium (that is, a wired, wireless, optical, or other network, a carrier wave or a digital signal that propagates through the network), or an external storage medium 406 that is detachable from the media interface 404. The analysis server 1 may be connected to the console 407 that operates the management server via the input / output device 405.

キャプチャ装置2の構成は、分析サーバと同様の装置構成であり、メモリ上に格納されたプログラムがそれぞれ異なる。すなわち、メモリ上にキャプチャプログラムが格納され、CPUによって実行されている点が分析サーバ1と異なる。   The configuration of the capture device 2 is the same as that of the analysis server, and the programs stored on the memory are different. That is, the analysis server 1 is different in that the capture program is stored in the memory and executed by the CPU.

図5は、分析サーバが実行する処理及び使用するデータの一例を示すブロック図である。分析サーバ1は、ソフトウェアの構成要素として、指示受付処理501、設定処理510、収集処理520、分析処理530を備える。これらのソフトウェアは、指示受付処理部(501)と、設定処理部(510)と、収集処理部(520)と、分析処理部(530)として機能する。   FIG. 5 is a block diagram illustrating an example of processing executed by the analysis server and data used. The analysis server 1 includes an instruction reception process 501, a setting process 510, a collection process 520, and an analysis process 530 as software components. These software functions as an instruction reception processing unit (501), a setting processing unit (510), a collection processing unit (520), and an analysis processing unit (530).

指示受付処理501は、管理者が指示した収集開始、分析開始等の指示を受け付ける。受け付けた指示に応じて、設定処理510、収集処理520、分析処理530を呼び出す。収集開始は、特定のテナントに関連するネットワークの状態を分析するためのログまたは通信パケット等の通信記録情報の収集を開始するための指示である。分析開始は、特定のテナントのログの収集を終了し、収集したログまたは通信パケット等の通信記録情報から分析を開始するための指示である。   The instruction receiving process 501 receives instructions such as the start of collection and the start of analysis specified by the administrator. In response to the received instruction, the setting process 510, the collection process 520, and the analysis process 530 are called. The collection start is an instruction for starting collection of communication record information such as a log or a communication packet for analyzing a network state related to a specific tenant. The analysis start is an instruction for ending log collection for a specific tenant and starting analysis from communication record information such as collected logs or communication packets.

設定処理510は、構成要素として、収集機器選択処理511、キャプチャ設定処理512、トラフィックログ収集設定処理513を備える。   The setting process 510 includes a collection device selection process 511, a capture setting process 512, and a traffic log collection setting process 513 as components.

収集機器選択処理511は、テナント構成DB540を参照し、テナントシステムの通信パケットが経由するネットワーク機器、サーバを特定し、通信パケットをキャプチャする機器と、ログとしてトラフィックログを収集する機器を決定する。   The collection device selection processing 511 refers to the tenant configuration DB 540, identifies the network device and server through which the communication packet of the tenant system passes, determines the device that captures the communication packet, and the device that collects the traffic log as a log.

キャプチャ設定処理512は、収集機器選択処理511の決定に従い、ネットワーク機器またはサーバに対して、通信パケットのパケットキャプチャの設定を行う。トラフィックログ収集設定処理513は、収集機器選択処理511の決定に従い、ネットワーク機器、サーバ、キャプチャ装置に対して、トラフィックログ収集のための設定を行う。   The capture setting process 512 sets the packet capture of the communication packet for the network device or the server in accordance with the determination of the collection device selection process 511. The traffic log collection setting process 513 performs settings for collecting traffic logs for network devices, servers, and capture devices in accordance with the determination of the collection device selection processing 511.

収集処理520は、構成要素として、トラフィックログ収集処理521、パケット収集処理522を備える。トラフィックログ収集処理521は、ネットワーク機器からトラフィックログを収集する。パケット収集処理522は、キャプチャ装置またはサーバから、キャプチャした通信パケットのファイルを収集し、パケット蓄積DB550に保存する。   The collection process 520 includes a traffic log collection process 521 and a packet collection process 522 as components. The traffic log collection process 521 collects traffic logs from network devices. The packet collection process 522 collects a captured communication packet file from the capture device or server and stores it in the packet accumulation DB 550.

分析処理530は、構成要素として、テナントパケット抽出処理531、到達判定処理532、廃棄ノート特定処理533を備える。テナントパケット抽出処理531は、パケット蓄積DB550に蓄積した通信パケットのうち、テナントの通信パケットを含む可能性のある通信パケットのファイルから、テナントの通信パケットを抽出する。   The analysis processing 530 includes tenant packet extraction processing 531, arrival determination processing 532, and discard note identification processing 533 as components. The tenant packet extraction processing 531 extracts the tenant communication packet from the communication packet file that may include the tenant communication packet among the communication packets stored in the packet storage DB 550.

到達判定処理532は、抽出したテナントの通信パケットを比較し、サービスの最終的な宛先となるノードに通信パケットが到達したか否かを判定する。到達判定処理532で判定した結果を、分析結果DB570に記録する。廃棄ノード特定処理533は、最終的な宛先となるノードに到達したなった通信パケットがどこのノードで廃棄されたかを特定し、分析結果DB570に記録する。   The arrival determination processing 532 compares the extracted tenant communication packets and determines whether or not the communication packets have reached the final destination node of the service. The result determined in the arrival determination process 532 is recorded in the analysis result DB 570. The discard node specifying process 533 specifies at which node the communication packet that has reached the final destination node is discarded, and records it in the analysis result DB 570.

ここで、分析サーバ1では設定処理510、収集処理520、分析処理530などの各機能部はプログラムとしてメモリ402にロードされる。CPU401は、各機能部のプログラムに従って処理することによって、所定の機能部を実現する。例えば、CPU401は、分析プログラムに従って処理することで分析処理部として機能する。他のプログラムについても同様である。さらに、CPU401は、各プログラムが実行する複数の処理のそれぞれを実現する機能部となる。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。   Here, in the analysis server 1, each function unit such as the setting process 510, the collection process 520, and the analysis process 530 is loaded into the memory 402 as a program. The CPU 401 realizes a predetermined functional unit by performing processing according to the program of each functional unit. For example, the CPU 401 functions as an analysis processing unit by processing according to an analysis program. The same applies to other programs. Furthermore, the CPU 401 is a functional unit that realizes each of a plurality of processes executed by each program. A computer and a computer system are an apparatus and a system including these functional units.

分析部の各機能を実現するプログラム、テーブル等の情報は、外部記憶媒体406や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。   Information such as programs and tables for realizing each function of the analysis unit is stored in an external storage medium 406, a nonvolatile semiconductor memory, a hard disk drive, a storage device such as an SSD (Solid State Drive), or an IC card, an SD card, a DVD Can be stored in any computer-readable non-transitory data storage medium.

図6A、図6B、図6Cおよび図7A、図7B、図7C、図7Dにテナント構成DB540の構成例を示す。テナント構成DB540は、テナントシステムの構成情報を管理するためのデータベースである。   FIG. 6A, FIG. 6B, FIG. 6C and FIG. 7A, FIG. 7B, FIG. 7C, and FIG. 7D show configuration examples of the tenant configuration DB 540. The tenant configuration DB 540 is a database for managing configuration information of the tenant system.

テナント構成DB540は、テナント識別子541、ノード管理テーブル542、インタフェース管理テーブル543、仮想ノード管理テーブル544、アドレス変換テーブル545、ポリシー管理テーブル546、ログ種別管理テーブル547、分析レイヤ管理テーブル548を含む。各テーブルをテナント識別子541ごとに管理する。   The tenant configuration DB 540 includes a tenant identifier 541, a node management table 542, an interface management table 543, a virtual node management table 544, an address conversion table 545, a policy management table 546, a log type management table 547, and an analysis layer management table 548. Each table is managed for each tenant identifier 541.

テナント識別子541は、データセンタ内でテナントシステムを一意に識別するための識別子である。   The tenant identifier 541 is an identifier for uniquely identifying the tenant system in the data center.

図6Aは、テナント構成DB540を構成するノード管理テーブル542の一例を示す図である。   FIG. 6A is a diagram illustrating an example of the node management table 542 configuring the tenant configuration DB 540.

ノード管理テーブル542は、テナントシステムを構成するノードを管理するためのテーブルである。ノード管理テーブルは、構成要素として、ノード識別子5421、ノード種別5422、サービス5423、通信種別5424、インタフェース識別子5425を含む。   The node management table 542 is a table for managing the nodes constituting the tenant system. The node management table includes a node identifier 5421, a node type 5422, a service 5423, a communication type 5424, and an interface identifier 5425 as components.

ノード識別子5421は、データセンタ内でノードを一意に識別するための識別子である。ノード識別子は、スイッチ7、ファイヤウォール9、サーバ8のような物理的なノードだけでなく、仮想マシン(VM)11〜13や仮想スイッチ806のような仮想的(または論理的)なノードにも識別子を付与する。ノード種別5422は、ノード識別子で識別されるノードの種類を示す。   The node identifier 5421 is an identifier for uniquely identifying a node in the data center. The node identifier is not only a physical node such as the switch 7, the firewall 9, and the server 8, but also a virtual (or logical) node such as the virtual machines (VM) 11 to 13 and the virtual switch 806. Give an identifier. The node type 5422 indicates the type of node identified by the node identifier.

ノード種別5422には、クライアント、ファイヤウォール(FW)、仮想マシン(VM)、スイッチ(SW)等が含まれる。   The node type 5422 includes a client, a firewall (FW), a virtual machine (VM), a switch (SW), and the like.

サービス5423は、各ノードが提供するサービスの種類が格納される。サービス5423には、クライアント、ファイヤウォール(FW)、ウェブサービス(WEB)、アプリケーション(AP)、スイッチ(SW)等が含まれる。   The service 5423 stores the type of service provided by each node. The service 5423 includes a client, a firewall (FW), a web service (WEB), an application (AP), a switch (SW), and the like.

通信種別5424は、ノード識別子で識別されるノードが行う通信の種類を示す。通信種別5424には、“終端”と“転送”がある。“終端”は、ノードに含まれるインタフェースのIPアドレスを用いて、通信パケットを送受信することを示す。“転送”は、ノードに含まれるインタフェースのIPアドレスを用いた通信パケットの送受信は行わず、転送処理だけを行うことを示す。   The communication type 5424 indicates the type of communication performed by the node identified by the node identifier. The communication type 5424 includes “termination” and “transfer”. “Termination” indicates that a communication packet is transmitted and received using the IP address of the interface included in the node. “Forward” indicates that transmission / reception of communication packets using the IP address of the interface included in the node is not performed, but only the forwarding process is performed.

インタフェース識別子5425は、ノード識別子で識別されるノードが備えるインタフェースの識別子である。インタフェースには、スイッチ7に含まれるインタフェース73等物理的なインタフェースの他、仮想マシンにおける仮想NIC113、123、仮想スイッチ806におけるポートのように、仮想的なインタフェースも含まれる。インタフェース識別子5425は、データセンタ内でインタフェースを一意に識別できる識別子である。なお、インタフェース識別子5425は、ノード内で一意に識別できる識別子としてもよい。ノード内で一意に識別できる識別子とする場合は、ノード識別子とインタフェース識別子を用いて、データセンタ内でインタフェースを一意に識別する。   The interface identifier 5425 is an identifier of an interface included in the node identified by the node identifier. In addition to physical interfaces such as the interface 73 included in the switch 7, the interfaces include virtual interfaces such as the virtual NICs 113 and 123 in the virtual machine and the ports in the virtual switch 806. The interface identifier 5425 is an identifier that can uniquely identify an interface in the data center. The interface identifier 5425 may be an identifier that can be uniquely identified within a node. When an identifier that can be uniquely identified within a node is used, the interface is uniquely identified within the data center using the node identifier and the interface identifier.

図6Aに示すノード管理テーブル542において、ノード識別子N1で識別されるノードは、ノードの種別5422はクライアントであり、インタフェース識別子5425=I0で示されるインタフェースを備えていることを示す。   In the node management table 542 shown in FIG. 6A, the node identified by the node identifier N1 indicates that the node type 5422 is a client and has an interface identified by an interface identifier 5425 = I0.

ノード識別子5421=N3で識別されるノードは、ノードの種別5422は仮想マシン(VM)であり、インタフェース識別子I3、I4で示されるインタフェースを備えていることを示す。   The node identified by the node identifier 5421 = N3 indicates that the node type 5422 is a virtual machine (VM) and has interfaces represented by interface identifiers I3 and I4.

図6Bは、テナント構成DB540を構成するインタフェース管理テーブル543の一例を示す図である。   FIG. 6B is a diagram illustrating an example of the interface management table 543 configuring the tenant configuration DB 540.

インタフェース管理テーブル543は、テナントシステムを構成するノードが備えるインタフェースを管理するためのテーブルである。インタフェース管理テーブル543は、構成要素としてインタフェース識別子5431、VLAN5432、MAC(Media Access Control)5433、IP5434、ノード識別子5435、隣接インタフェース5436を含む。   The interface management table 543 is a table for managing interfaces provided in nodes constituting the tenant system. The interface management table 543 includes an interface identifier 5431, a VLAN 5432, a MAC (Media Access Control) 5433, an IP 5434, a node identifier 5435, and an adjacent interface 5436 as components.

インタフェース識別子5431は、データセンタ内でインタフェースを一意に識別するための識別子である。VLAN5432は、インタフェース識別子5431で示されるインタフェースがVLANに属する場合は、VLAN番号を登録する。VLANに属さない場合は、登録しなくてよい。   The interface identifier 5431 is an identifier for uniquely identifying an interface in the data center. The VLAN 5432 registers the VLAN number when the interface indicated by the interface identifier 5431 belongs to the VLAN. If it does not belong to the VLAN, it need not be registered.

MAC5433は、インタフェース識別子で示されるインタフェースに付与されているMACアドレスを示す。IP5434は、インタフェース識別子5431で示されるインタフェースに付与されているIPアドレスを示す。隣接インタフェース5436は、インタフェース識別子5431で示されるインタフェースが接続するインタフェースの識別子を示す。なお、ノード識別子5435は、ノード管理テーブル542のノード識別子5421に対応する識別子が格納される。   The MAC 5433 indicates a MAC address assigned to the interface indicated by the interface identifier. IP 5434 indicates an IP address assigned to the interface indicated by the interface identifier 5431. The adjacent interface 5436 indicates an identifier of an interface to which the interface indicated by the interface identifier 5431 is connected. The node identifier 5435 stores an identifier corresponding to the node identifier 5421 of the node management table 542.

図6Cは、テナント構成DB540を構成する仮想ノード管理テーブル544の一例を示す図である。   FIG. 6C is a diagram illustrating an example of the virtual node management table 544 that configures the tenant configuration DB 540.

仮想ノード管理テーブル544は、仮想ノードのノード識別子5441と、仮想ノードが配置されている物理ノードのノード識別子5442との対応関係を示す。図6Cに示した仮想ノード管理テーブル544では、ノード識別子N3、N4で示される仮想ノードが、N11で示される物理ノードに配置されていることを示す。   The virtual node management table 544 shows a correspondence relationship between the node identifier 5441 of the virtual node and the node identifier 5442 of the physical node in which the virtual node is arranged. The virtual node management table 544 illustrated in FIG. 6C indicates that the virtual nodes indicated by the node identifiers N3 and N4 are arranged in the physical node indicated by N11.

図7Aは、テナント構成DB540を構成するアドレス変換テーブル545の一例を示す図である。   FIG. 7A is a diagram illustrating an example of the address conversion table 545 that configures the tenant configuration DB 540.

アドレス変換テーブル545は、テナントシステムを構成するノードのいずれかで、変換するアドレスを管理するためのテーブルである。アドレス変換テーブル545は、構成要素として、変換前の送信元IPアドレスとポート番号5451、変換前の宛先アドレスIPアドレスとポート番号5452、変換後の送信元IPアドレスとポート番号5453、変換後の宛先IPアドレスとポート番号5454と、ノード識別子5455を含む。   The address conversion table 545 is a table for managing an address to be converted in any of the nodes constituting the tenant system. The address conversion table 545 includes, as components, a source IP address and port number 5451 before conversion, a destination address IP address and port number 5452 before conversion, a source IP address and port number 5453 after conversion, and a destination after conversion. An IP address, a port number 5454, and a node identifier 5455 are included.

ノード識別子5455は、アドレス変換を行うノードの識別子である。変換前の送信元IPアドレス:ポート番号5451および、宛先IPアドレス:ポート番号5452に該当する通信パケットは、ノード識別子5455で示されるノードで、変換後の送信元IPアドレス:ポート番号5453および、宛先IPアドレス:ポート番号5454で示されるアドレスおよびポートに変換することを示す。図中“Any”はすべてのIPアドレスやポート番号が該当することを示す。また、アドレスやポート番号をレンジで指定してもよい。アドレス変換には、VIPやMIPによるアドレス変換も含まれる。変換後が“any”の場合は、アドレスやポートの変換は行わないことを示す。   The node identifier 5455 is an identifier of a node that performs address conversion. The communication packet corresponding to the source IP address before conversion: port number 5451 and the destination IP address: port number 5452 is the node indicated by the node identifier 5455, and the source IP address after conversion: port number 5453 and the destination. IP address: Indicates that the address is converted to the address and port indicated by the port number 5454. In the figure, “Any” indicates that all IP addresses and port numbers are applicable. In addition, an address or a port number may be specified by a range. Address translation includes address translation by VIP or MIP. When the conversion is “any”, it indicates that no address or port conversion is performed.

図7Aに示すアドレス変換テーブル545の例では、ノード識別子5455がN2で示されるノードが、宛先 IPアドレスがxxxx、宛先ポート番号5452が80の通信パケットを受信した場合に、宛先IPアドレス5454をzzzzに変換することを示す。送信元IPアドレス、送信元ポート番号の変換は行わない。   In the example of the address conversion table 545 shown in FIG. 7A, when the node whose node identifier 5455 is N2 receives a communication packet with the destination IP address xxxx and the destination port number 5452 of 80, the destination IP address 5454 is changed to zzzzz. To convert to. The source IP address and source port number are not converted.

図7Bは、テナント構成DB540を構成するポリシー管理テーブル546の一例を示す図である。   FIG. 7B is a diagram illustrating an example of the policy management table 546 that configures the tenant configuration DB 540.

ポリシー管理テーブル546は、テナントシステムを構成するファイヤウォールやロードバランサ等のポリシーを管理するためのテーブルである。ポリシー管理テーブル546は構成要素として、ノード識別子5461、ポリシーID5462、ポリシー5463を含む。ノード識別子5461は、ポリシー5463で指定された処理を実行するノードの識別子である。ポリシーID5462は、ノードに設定されているポリシーのIDである。ポリシー5463は実際にノードに設定されているポリシーである。図7Bにおいて、ノード識別子N2で示されるノードのポリシーID=1000に、zoneAからzoneBに向かう宛先IPアドレスxxxx、宛先ポート番号80の通信パケットを、宛先IPアドレスzzzzにアドレス変換するように設定されていることを示す。   The policy management table 546 is a table for managing policies such as firewalls and load balancers constituting the tenant system. The policy management table 546 includes a node identifier 5461, a policy ID 5462, and a policy 5463 as components. The node identifier 5461 is an identifier of a node that executes the process specified by the policy 5463. The policy ID 5462 is an ID of a policy set in the node. The policy 5463 is a policy actually set in the node. In FIG. 7B, the policy ID = 1000 of the node indicated by the node identifier N2 is set to convert the communication packet of the destination IP address xxxx and the destination port number 80 from zone A to zone B to the destination IP address zzz. Indicates that

また、ノード識別子N3で示されるノードに、zoneCからzoneDに向かう宛先IPアドレスがzzzz、宛先ポート番号が443の通信パケットを拒否するように設定されている。通過パケットに対する処理は、拒否(deny)、通過(pass)、アドレス変換(nat)等がある。   Further, the node indicated by the node identifier N3 is set so as to reject a communication packet having a destination IP address from zone C to zone D of zzz and a destination port number of 443. Processing for the passing packet includes denial, passage, address translation (nat), and the like.

図7Cは、テナント構成DB540を構成するログ種別管理テーブル547の一例を示す図である。   FIG. 7C is a diagram illustrating an example of the log type management table 547 configuring the tenant configuration DB 540.

ログ種別管理テーブル547は、ノードの種類ごとにログまたは通信パケット等の通信記録情報の収集方法を管理するためのテーブルである。ログ種別管理テーブル547は、構成要素としてノード種別5471、ログ種別5472、収集ノード5473、記録ノード5474を含む。   The log type management table 547 is a table for managing a method of collecting communication record information such as a log or a communication packet for each node type. The log type management table 547 includes a node type 5471, a log type 5472, a collection node 5473, and a recording node 5474 as components.

ノード種別5471は、テナントシステムを構成するノードの種類である。ノード種類には、仮想マシン(VM)、ファイヤウォール(FW)、スイッチ(SW)、クライアント等が含まれる。ログ種別5472は、ノード種別5471で示されるノードの通信記録情報をどのようなデータを収集するかが設定されている。ログ種別5472には、キャプチャとトラフィックログが含まれる。収集ノード5473は、ノード種別5471で示されるノードのログまたは通信パケットを収集するノードが記載されている。記録ノード5474には、収集したノードのログまたは通信パケットを記録するノードが記載されている。   The node type 5471 is a type of a node constituting the tenant system. The node type includes virtual machine (VM), firewall (FW), switch (SW), client, and the like. In the log type 5472, what data is collected from the communication record information of the node indicated by the node type 5471 is set. The log type 5472 includes capture and traffic log. The collection node 5473 describes a node that collects a log or communication packet of the node indicated by the node type 5471. The recording node 5474 describes a node for recording collected node logs or communication packets.

図7Cのログ種別管理テーブル547において、ノード種別5471が“VM”のノードは、仮想スイッチで通信パケットのキャプチャを行い、キャプチャしたファイルは、サーバに記録されることを示す。また、ノード種別が“FW”のノードは、自ノードでトラフィックログ記録し、記録したトラフィックログは自ノードに記録されることを示す。なお、ログ種別管理テーブル547は、テナント毎ではなく、データセンタ全体で1つのログ種別管理テーブルを管理してもよい。   In the log type management table 547 of FIG. 7C, a node whose node type 5471 is “VM” captures a communication packet with a virtual switch, and indicates that the captured file is recorded in the server. Further, a node whose node type is “FW” records a traffic log in its own node, and indicates that the recorded traffic log is recorded in its own node. Note that the log type management table 547 may manage one log type management table not for each tenant but for the entire data center.

図7Dは、テナント構成DB540を構成する分析レイヤ管理テーブル548の一例を示す図である。   FIG. 7D is a diagram illustrating an example of the analysis layer management table 548 that configures the tenant configuration DB 540.

分析レイヤ管理テーブル548は、テナントシステムのネットワーク状態を分析するレイヤと、該当レイヤを分析するためにログまたは通信パケットを収集するノードとの対応関係を表すテーブルである。   The analysis layer management table 548 is a table representing a correspondence relationship between a layer that analyzes the network state of the tenant system and a node that collects logs or communication packets in order to analyze the corresponding layer.

分析レイヤ5481には、サービス、レイヤ3、レイヤ2が含まれる。収集機器5482には、テナントシステムを構成するノード管理テーブルに登録されたノード種別を含む。サービスは、レイヤ4以上の分析を行う。レイヤ3は、IPレイヤ以上の分析を行う。レイヤ2は、イーサネット(登録商標)レイヤ以上の分析を行う。   The analysis layer 5481 includes service, layer 3, and layer 2. The collection device 5482 includes the node type registered in the node management table constituting the tenant system. The service performs analysis of layer 4 or higher. Layer 3 performs analysis beyond the IP layer. Layer 2 analyzes more than the Ethernet (registered trademark) layer.

図8は、パケット蓄積DB550の一例を示す図である。パケット蓄積DB550は、通信パケットをキャプチャしたファイルを管理するためのテーブルである。パケット蓄積DB550は、構成要素として、インタフェース識別子5501、ノード識別子5502、テナント識別子5503、ディレクトリ5504、ファイル名5505、タイムスタンプ5506を含む。   FIG. 8 is a diagram illustrating an example of the packet accumulation DB 550. The packet accumulation DB 550 is a table for managing files that capture communication packets. The packet storage DB 550 includes, as components, an interface identifier 5501, a node identifier 5502, a tenant identifier 5503, a directory 5504, a file name 5505, and a time stamp 5506.

インタフェース識別子5501は、通信パケットをキャプチャしたインタフェースのインタフェース識別子である。ノード識別子5502は、インタフェースを含むノードの識別子である。テナント識別子5503は、該当のファイルに含まれる通信パケットが関連するテナントの識別子である。   The interface identifier 5501 is the interface identifier of the interface that captured the communication packet. A node identifier 5502 is an identifier of a node including an interface. The tenant identifier 5503 is an identifier of a tenant related to the communication packet included in the corresponding file.

ディレクトリ5504は、キャプチャしたファイルを格納したディレクトリ名であり、ファイル名5505は、キャプチャしたファイルの名前である。タイムスタンプ5506は、該当のファイルのキャプチャを開始した時刻と、終了した時刻が含まれる。   A directory 5504 is a directory name in which the captured file is stored, and a file name 5505 is a name of the captured file. The time stamp 5506 includes the time when the capture of the corresponding file starts and the time when it ends.

図9A、図9Bは、収集管理DB560の一例を示す図である。収集管理DB560は、キャプチャ中のインタフェースを管理するためのテーブルである。収集管理DB560は、構成要素として、テナント識別子561、キャプチャインタフェース管理テーブル562、トラフィックログ収集管理テーブル563、収集インタフェース管理テーブル564を含む。   9A and 9B are diagrams illustrating an example of the collection management DB 560. The collection management DB 560 is a table for managing the interface being captured. The collection management DB 560 includes a tenant identifier 561, a capture interface management table 562, a traffic log collection management table 563, and a collection interface management table 564 as components.

なお、キャプチャインタフェース管理テーブル562および、トラフィックログ収集管理テーブル563は、テナント識別子561毎に管理する。   The capture interface management table 562 and the traffic log collection management table 563 are managed for each tenant identifier 561.

図9Aは、収集管理DBに含まれるキャプチャインタフェース管理テーブル562及びトラフィックログ収集管理テーブル563の一例を示す図である。   FIG. 9A is a diagram illustrating an example of the capture interface management table 562 and the traffic log collection management table 563 included in the collection management DB.

キャプチャインタフェース管理テーブル562は、テナント識別子561に該当するテナントシステムでキャプチャするインタフェースを管理するためテーブルである。キャプチャインタフェース管理テーブル562の構成要素として、対象インタフェース5621、収集ノードのノード識別子5622、インタフェース識別子5623、記録ノードのノード識別子5624を含む。   The capture interface management table 562 is a table for managing an interface captured by the tenant system corresponding to the tenant identifier 561. Constituent elements of the capture interface management table 562 include a target interface 5621, a node identifier 5622 of the collection node, an interface identifier 5623, and a node identifier 5624 of the recording node.

対象インタフェース5621には、インタフェース識別子が含まれ、本項目で指定したインタフェースが送受信する通信パケットをキャプチャすることを示す。収集ノードのノード識別子5622は、対象インタフェース5621で指定したインタフェースが送受信する通信パケットをキャプチャするノードの識別子である。インタフェース識別子5623は、対象インタフェースで指定したインタフェースが送受信する通信パケットをキャプチャするインタフェースの識別子である。記録ノードのノード識別子5624は、対象インタフェース5621で指定したインタフェースが送受信する通信パケットをキャプチャし、キャプチャしたファイルを一時的に保管するノードの識別子である。   The target interface 5621 includes an interface identifier, and indicates that a communication packet transmitted and received by the interface specified in this item is captured. The node identifier 5622 of the collection node is an identifier of a node that captures a communication packet transmitted and received by the interface designated by the target interface 5621. The interface identifier 5623 is an identifier of an interface that captures a communication packet transmitted and received by the interface specified by the target interface. The node identifier 5624 of the recording node is an identifier of a node that captures a communication packet transmitted and received by the interface designated by the target interface 5621 and temporarily stores the captured file.

トラフィックログ収集管理テーブル563は、該当するテナントシステムにおいてトラフィックログを収集するノードの識別子5631と、ポリシーID5632およびポリシー5633を管理するためのテーブルである。ポリシー5633には、トラフィックログの収集対象などが定義される。   The traffic log collection management table 563 is a table for managing the identifier 5631 of the node that collects the traffic log, the policy ID 5632, and the policy 5633 in the corresponding tenant system. The policy 5633 defines traffic log collection targets and the like.

図9Bは、収集管理DBに含まれる収集インタフェース管理テーブル564の一例を示す図である。   FIG. 9B is a diagram illustrating an example of the collection interface management table 564 included in the collection management DB.

収集インタフェース管理テーブル564は、データセンタ内で通信パケットをキャプチャ中のインタフェースを管理するためのテーブルである。収集インタフェース管理テーブル564は、構成要素として、インタフェース識別子5641、ノード識別子5642、テナント識別子5643、記録ノードのノード識別子5644、キャプチャファイルのファイル名5645を含む。   The collection interface management table 564 is a table for managing interfaces that are capturing communication packets in the data center. The collection interface management table 564 includes, as components, an interface identifier 5641, a node identifier 5642, a tenant identifier 5463, a node identifier 5644 of a recording node, and a file name 5645 of a capture file.

図10は、分析結果DB570に含まれるテーブルの一例を示す図である。分析結果DB570は、テナントシステムに関連するネットワーク状態を分析した結果を記録するためのDBである。分析結果DB570は、構成要素として、テナント識別子571、到達判定テーブル572、廃棄ノード特定テーブル573を含む。   FIG. 10 is a diagram illustrating an example of a table included in the analysis result DB 570. The analysis result DB 570 is a DB for recording a result of analyzing a network state related to the tenant system. The analysis result DB 570 includes a tenant identifier 571, an arrival determination table 572, and a discard node identification table 573 as components.

到達判定テーブル572は、到達判定処理532の結果を記録するテーブルである。到達判定テーブル572は、構成要素として、サービスの送信元ノードの送信元IPアドレス:ポート番号5721、宛先IPアドレス:ポート番号5722、サービスの宛先ノードの送信元IPアドレス:ポート番号5723、宛先IPアドレス:ポート番号5724、到達判定5725、セッション情報5726を含む。   The arrival determination table 572 is a table that records the result of the arrival determination process 532. The arrival determination table 572 includes, as components, a source IP address of a service source node: port number 5721, a destination IP address: port number 5722, a source IP address of a service destination node: port number 5723, and a destination IP address. : Port number 5724, arrival determination 5725, and session information 5726 are included.

サービスの送信元ノードとは、アプリケーション通信の送信元となるノードを示し、サービスの宛先ノードとは、アプリケーション通信の宛先となるノードを示す。例えば、Webシステムの場合、サービスの送信元ノードとは、クライアント端末を示し、サービスの宛先ノードとはWebサーバを示す。Webサーバからクライアント端末への通信は、送信元と宛先が入れ替わる。   A service transmission source node indicates a node that is a transmission source of application communication, and a service destination node indicates a node that is a destination of application communication. For example, in the case of a Web system, a service transmission source node indicates a client terminal, and a service destination node indicates a Web server. In communication from the Web server to the client terminal, the transmission source and the destination are switched.

サービスの送信元ノードの送信元IPアドレス:ポート番号5721は、サービスの送信元となるノードが送信した通信パケットの送信元IPアドレスとポート番号を示す。サービスの送信元ノードの宛先IPアドレス:ポート番号5722は、サービスの送信元となるノードが送信した通信パケットの宛先IPアドレスとポート番号を示す。   The source IP address of the service source node: port number 5721 indicates the source IP address and port number of the communication packet transmitted by the node that is the source of the service. The destination IP address of the service source node: port number 5722 indicates the destination IP address and port number of the communication packet transmitted by the node that is the source of the service.

サービスの宛先ノードの送信元IPアドレス:ポート番号5723は、サービスの宛先となるノードに到達した通信パケットの送信元IPアドレスとポート番号を示す。サービスの宛先ノードの宛先IPアドレス:ポート番号5724は、サービスの宛先となるノードに到達した通信パケットの宛先IPアドレスとポート番号を示す。   The source IP address of the service destination node: port number 5723 indicates the source IP address and port number of the communication packet that has reached the node that is the destination of the service. The destination IP address of the service destination node: port number 5724 indicates the destination IP address and port number of the communication packet that has reached the node that is the destination of the service.

到達判定5725は、サービスの送信元ノードが送信した通信パケットが、サービスの宛先ノードに到達したか否かを示す。到達の場合は“到達”、未到達の場合は“未到達”と登録する。   The arrival determination 5725 indicates whether or not the communication packet transmitted by the service transmission source node has reached the service destination node. If it has reached, it is registered as “arrived”.

セッション情報5726は、サービスの送信元ノードが送信した通信パケットが含まれるTCPセッションの開始時刻と終了時刻を示す。   The session information 5726 indicates the start time and end time of the TCP session including the communication packet transmitted by the service source node.

廃棄ノード特定テーブル573は、廃棄ノード特定処理533の結果を記録するテーブルである。廃棄ノード特定テーブル573は、構成要素として、到達判定5731、通信パケットの送信元IPアドレス:ポート番号5732、通信パケットの宛先IPアドレス:ポート番号5733、宛先ノードのノード識別子5734、ノード種別5735、アクション5736を含む。到達判定5731は、到達判定処理532の結果を示す。廃棄ノード特定処理533は、到達判定処理532の結果、未到達となった通信パケットのみ実施するため、到達判定の項目は常に“未到達”である。   The discard node specifying table 573 is a table that records the result of the discard node specifying process 533. The discard node specification table 573 includes, as components, arrival determination 5731, communication packet transmission source IP address: port number 5732, communication packet destination IP address: port number 5733, destination node identifier 5734, node type 5735, action 5736 included. The arrival determination 5731 indicates the result of the arrival determination process 532. Since the discard node specifying process 533 executes only the communication packet that has not arrived as a result of the arrival determination process 532, the arrival determination item is always “unreachable”.

通信パケットの送信元IPアドレス:ポート番号5732は、到達判定処理532の結果、未到達となった通信パケットの送信元IPアドレスと送信元ポート番号を示す。通信パケットの宛先IPアドレス:ポート番号5733は、到達判定処理532の結果、未到達となった通信パケットの宛先IPアドレスと宛先ポート番号を示す。宛先ノードのノード識別子5734、ノード種別5735は、未到達となった通信パケットの宛先となるノードのノード識別子およびノード種別を示す。宛先ノードのアクション5736は、廃棄ノード特定処理533で特定した宛先ノードにおける通信パケットの処理結果が登録される。本実施例における処理結果の種類は、“拒否”、“通過”、“到達”、“未到達”である。“廃棄”および”通過“は、宛先ノードの種別がファイヤウォールの場合に、ファイヤウォールが通信パケットに対して行った処理結果を示す。なお、ファイヤウォールが“拒否”、“通過”以外の処理を行う場合は、処理結果に該当の処理を登録してもよい。“到達”は、宛先ノードまで通信パケットが到達したことを示す。"未到達"は、宛先ノードまで通信パケットが到達していないことを示す。廃棄ノード特定テーブル573は、未到達の通信パケット毎にテーブルを備える。   The source IP address: port number 5732 of the communication packet indicates the source IP address and source port number of the communication packet that has not been reached as a result of the arrival determination processing 532. The destination IP address of communication packet: port number 5733 indicates the destination IP address and destination port number of the communication packet that has not been reached as a result of the arrival determination processing 532. The node identifier 5734 and the node type 5735 of the destination node indicate the node identifier and the node type of the node that is the destination of the unreachable communication packet. In the destination node action 5736, the processing result of the communication packet in the destination node specified in the discard node specifying process 533 is registered. The types of processing results in the present embodiment are “reject”, “pass”, “arrival”, and “unreachable”. “Discard” and “pass” indicate the processing results that the firewall performs on the communication packet when the destination node type is the firewall. When the firewall performs a process other than “reject” and “pass”, the corresponding process may be registered in the process result. “Arrival” indicates that the communication packet has reached the destination node. “Unreachable” indicates that the communication packet has not reached the destination node. The discard node specifying table 573 includes a table for each unreachable communication packet.

テナント識別子571、到達判定テーブル572、廃棄ノード特定テーブル573は、テナント識別子571毎に管理する。   The tenant identifier 571, the arrival determination table 572, and the discard node specification table 573 are managed for each tenant identifier 571.

図11、図12は、本発明の計算機システムで実行される処理の一例を示すシーケンス図である。   11 and 12 are sequence diagrams showing an example of processing executed by the computer system of the present invention.

管理者は、クライアント5から分析サーバ1に対して、ネットワークの状態を分析したいテナントの識別子と、ネットワーク状態を分析するためのログ収集(または通信パケット収集)を指示する(S1)。この指示は、クライアント5から広域ネットワーク6を経由して分析サーバ1に対して行ってもよいし、管理者が分析サーバ1のコンソール407を操作して行ってもよい。本実施例では、管理者がクライアント5を操作して、分析サーバ1に収集開始指示と、ネットワーク状態を分析するレイヤの情報と、テナント識別子を通知する。   The administrator instructs the analysis server 1 from the client 5 to identify the identifier of the tenant whose network state is to be analyzed and log collection (or communication packet collection) for analyzing the network state (S1). This instruction may be issued from the client 5 to the analysis server 1 via the wide area network 6, or may be performed by an administrator operating the console 407 of the analysis server 1. In this embodiment, the administrator operates the client 5 to notify the analysis server 1 of a collection start instruction, layer information for analyzing the network state, and a tenant identifier.

分析サーバ1は、図5に示した指示受付処理501を介して、テナント識別子と、ネットワーク状態を分析するレイヤの情報、収集開始指指示を受け付ける。指示受付処理は、指示の内容が“収集開始”であるので、図5に示した設定処理510の収集機器選択処理511を呼び出す(S2)。本実施例では、テナントの識別子は1000、分析するレイヤは“サービスレイヤ”とする。なお、サービスレイヤは、前記OSIにおける第4層以上とする。   The analysis server 1 receives a tenant identifier, information on a layer for analyzing the network state, and a collection start instruction instruction via the instruction reception process 501 shown in FIG. The instruction acceptance process calls the collection device selection process 511 of the setting process 510 shown in FIG. 5 since the content of the instruction is “start collection” (S2). In this embodiment, the tenant identifier is 1000, and the analysis layer is “service layer”. Note that the service layer is the fourth layer or higher in the OSI.

収集機器選択処理511(S2)では、テナントの通信経路とサービス経路を後述するように算出し、ログまたは通信パケットを収集する機器(ノードとインタフェース)を選択する。そして、分析サーバ1は、選択した機器についてログまたは通信パケットの記録先などキャプチャ設定処理512(S3)を実施する。   In the collection device selection processing 511 (S2), the communication route and service route of the tenant are calculated as described later, and the device (node and interface) that collects the log or communication packet is selected. Then, the analysis server 1 performs a capture setting process 512 (S3) such as a log or a communication packet recording destination for the selected device.

次に分析サーバ1は、トラフィックログ収集設定処理513で、トラフィックログの収集が必要なノードに対して、トラフィックログを記録するように設定する(S4)。   Next, in the traffic log collection setting process 513, the analysis server 1 sets the traffic log to be recorded for a node that needs to collect the traffic log (S4).

分析サーバ1は、通信パケットの収集対象の設定と、トラフィックログの収集設定を完了すると、通信パケットまたはトラフィックログの収集を開始する(S5)。以降は、クライアント5が要求した処理を、FW9aでアドレスを変換し(S6)、VM(FW)11、VM(WEB)12、VM(AP)13によって所定の処理を実行する(S7、S8)。   When the analysis server 1 completes the setting of the collection target of the communication packet and the collection setting of the traffic log, the analysis server 1 starts collecting the communication packet or the traffic log (S5). Thereafter, the address requested by the client 5 is converted by the FW 9a (S6), and predetermined processing is executed by the VM (FW) 11, VM (WEB) 12, and VM (AP) 13 (S7, S8). .

図13は、図11の収集機器選択処理511(S2)、キャプチャ設定処理(S3)で行われる処理の一例を示すフローチャートを示す。なお、以下の説明では処理の主体を収集機器選択処理511とするが、上述のように収集機器選択処理511をプログラムで実現する場合には、収集機器選択プログラムを実行するCPU401が処理の主体となる。そして、CPU401は収集機器選択部として機能する。また、収集機器選択処理511をハードウェアで実現する場合には、図示しない収集機器選択部が処理の主体となる。他のフローチャートについても同様である。   FIG. 13 is a flowchart showing an example of processing performed in the collection device selection processing 511 (S2) and capture setting processing (S3) in FIG. In the following description, the processing entity is the collection device selection process 511. However, when the collection device selection process 511 is implemented by a program as described above, the CPU 401 that executes the collection device selection program is the processing entity. Become. The CPU 401 functions as a collection device selection unit. Further, when the collection device selection processing 511 is realized by hardware, a collection device selection unit (not shown) becomes a main subject of the processing. The same applies to other flowcharts.

収集機器選択処理511は、まず、テナントシステムに関連して発生する通信パケットの通信経路を計算する(ステップ1301)。通信経路の計算は、該当するテナントのテナント構成DB540におけるノード管理テーブル542およびインタフェース管理テーブル543を参照し、周知または公知の経路計算アルゴリズムを用いる。   The collection device selection processing 511 first calculates a communication path of a communication packet that occurs in association with the tenant system (step 1301). The communication route is calculated by referring to the node management table 542 and the interface management table 543 in the tenant configuration DB 540 of the corresponding tenant and using a known or publicly known route calculation algorithm.

テナントシステム1000の構成を図14A〜図14Dに示す。図14Aは、テナントシステムの論理構成を示すブロック図である。図14B、図14C、図14Dは、テナントシステムの通信経路の一例を示すブロック図である。   The configuration of the tenant system 1000 is shown in FIGS. 14A to 14D. FIG. 14A is a block diagram illustrating a logical configuration of the tenant system. 14B, 14C, and 14D are block diagrams illustrating an example of a communication path of the tenant system.

テナント識別子=1000のテナントシステムの論理構成を図14Aに示す。テナントシステム1000は、クライアント5、ファイヤウォール9a、ファイヤウォールサービスを提供する仮想マシン11(以下VM(FW)と称す)、Webサーバサービスを提供する仮想マシン12(以下VM(WEB)と称す)、アプリケーションサーバサービスを提供する仮想マシン13(以下VM(AP)と称す)で構成する。図1に示すように、VM(FW)11およびVM(WEB)12がサーバ8a、VM(AP)13はサーバ8cに配置されている。   The logical configuration of the tenant system with tenant identifier = 1000 is shown in FIG. 14A. The tenant system 1000 includes a client 5, a firewall 9a, a virtual machine 11 that provides a firewall service (hereinafter referred to as VM (FW)), a virtual machine 12 that provides a Web server service (hereinafter referred to as VM (WEB)), The virtual machine 13 (hereinafter referred to as VM (AP)) that provides an application server service is used. As shown in FIG. 1, the VM (FW) 11 and the VM (WEB) 12 are arranged in the server 8a, and the VM (AP) 13 is arranged in the server 8c.

経路計算処理1301により、通信種別が“終端”であるノード間の通信経路は、図14Bのように計算される。   By the route calculation processing 1301, the communication route between nodes whose communication type is “termination” is calculated as shown in FIG. 14B.

図14Bは、クライアント5とファイヤウォール9aとの通信経路である。クライアント5に含まれるインタフェースであるI0は、スイッチ7a、7b、7e、仮想スイッチ806を介してファイヤウォール9aに含まれるインタフェースI1と通信する。   FIG. 14B shows a communication path between the client 5 and the firewall 9a. The interface I0 included in the client 5 communicates with the interface I1 included in the firewall 9a via the switches 7a, 7b, and 7e and the virtual switch 806.

図中ノードに含まれるインタフェースは六角形で示す。インタフェースI0のIPアドレスは“Any”である。IPアドレスが、“Any”の場合、該当インタフェースはあらゆるIPアドレスを使用可能である。クライアント5aが、1つ以上の場合や、インタフェースを1つ以上有する場合は、“Any”やアドレスレンジ等でまとめて表記することも可能である。   In the figure, the interfaces included in the nodes are indicated by hexagons. The IP address of the interface I0 is “Any”. When the IP address is “Any”, the corresponding interface can use any IP address. When the client 5a has one or more, or has one or more interfaces, it can be expressed collectively by “Any”, an address range, or the like.

図14Cは、ファイヤウォール9aとVM(WEB)12との通信経路である。ファイヤウォール9aに含まれるインタフェースI2は、仮想スイッチ806、スイッチ7e、7b、7c、7d、7f、仮想スイッチ806、VM(FW)11、仮想スイッチ806を介してVM(WEB)12に含まれるインタフェースであるI5と通信する。なお、スイッチの構成はファブリック構成のため、通信フローによりスイッチ7b、7c、7dのいずれかを経由する。   FIG. 14C shows a communication path between the firewall 9 a and the VM (WEB) 12. The interface I2 included in the firewall 9a is an interface included in the VM (WEB) 12 via the virtual switch 806, the switches 7e, 7b, 7c, 7d, 7f, the virtual switch 806, the VM (FW) 11, and the virtual switch 806. To communicate with I5. Since the switch configuration is a fabric configuration, it passes through one of the switches 7b, 7c, and 7d depending on the communication flow.

図14Dは、VM(WEB)12とVM(AP)13との通信経路である。VM(WEB)12に含まれるインタフェースI5は、仮想スイッチ806、VM(FW)11、仮想スイッチ806、スイッチ7f、7b、7c、7d、7g、仮想スイッチ806を介してVM(AP)に含まれるインタフェースであるI6と通信する。   FIG. 14D shows a communication path between the VM (WEB) 12 and the VM (AP) 13. The interface I5 included in the VM (WEB) 12 is included in the VM (AP) via the virtual switch 806, the VM (FW) 11, the virtual switch 806, the switches 7f, 7b, 7c, 7d, and 7g, and the virtual switch 806. It communicates with the interface I6.

図13の収集機器選択処理では、経路計算処理1301の次に、サービス経路計算処理1302を実行する。サービス経路計算処理1302は、通信パケットに含まれるサービスレイヤのデータであるTCPまたはUDPパケットのペイロード部分の情報が、IPヘッダのアドレス変換や、TCPまたはUDPヘッダのポート番号変換を経て、最終的にサービスの宛先となるノードに到達するまでの経路(以下、サービス経路と称す)を計算する。   In the collection device selection process of FIG. 13, a service route calculation process 1302 is executed after the route calculation process 1301. In the service route calculation process 1302, the information of the payload portion of the TCP or UDP packet, which is the service layer data included in the communication packet, is finally subjected to address conversion of the IP header and port number conversion of the TCP or UDP header. A route (hereinafter referred to as a service route) to reach a node that is a service destination is calculated.

サービス経路の計算は、該当するテナントのテナント構成DB540におけるアドレス変換テーブル545を収集機器選択処理511が参照し、通信種別が“終端”であるノードで、アドレス変換を行う場合は、経路計算処理1301で求めた通信経路を、アドレス変換を行うノードで連結する。   For the calculation of the service route, the collection device selection processing 511 refers to the address conversion table 545 in the tenant configuration DB 540 of the corresponding tenant, and the route calculation processing 1301 is performed when address conversion is performed at a node whose communication type is “termination”. The communication paths obtained in (1) are connected by a node that performs address conversion.

収集機器選択処理511は、図7Aで示したアドレス変換テーブル545の変換前の宛先IPアドレスを参照し、変換後の宛先IPアドレス5454と、アドレス変換を行うノード(5455)を特定する。さらに、変換後の宛先IPアドレス5454を基に図6Bのインタフェース管理テーブル543を参照し、サービスの終端となるインタフェースの識別子5431とノードの識別子5435を特定する。   The collection device selection processing 511 refers to the destination IP address before translation in the address translation table 545 shown in FIG. 7A, and identifies the destination IP address 5454 after translation and the node (5455) that performs address translation. Further, the interface management table 543 in FIG. 6B is referred to based on the destination IP address 5454 after conversion, and the identifier 5431 and the node identifier 5435 of the interface that is the end of the service are specified.

収集機器選択処理511は、特定したインタフェース識別子5431とノード識別子5435から、連結する経路を特定し、サービス経路を計算する。サービス経路計算処理1302により、計算された通信経路を、図15Aに示す。   The collection device selection process 511 specifies a route to be connected from the specified interface identifier 5431 and node identifier 5435, and calculates a service route. The communication path calculated by the service path calculation process 1302 is shown in FIG. 15A.

図15Aは、テナントシステムのサービス経路の一例を示すブロック図である。図15Aにおいて、ファイヤウォール9a(ノードN2)でアドレス変換を行うことから、通信経路の図14Bと図14Cとを連結し、図15Aに示す通信経路をクライアント5(ノードN1)とVM(WEB)12(ノードN4)間のサービス経路とする。   FIG. 15A is a block diagram illustrating an example of a service route of the tenant system. In FIG. 15A, since the address conversion is performed by the firewall 9a (node N2), FIG. 14B and FIG. 14C of the communication path are connected, and the communication path shown in FIG. 15A is connected to the client 5 (node N1) and the VM (WEB). 12 (node N4) as a service route.

図14Dに示す通信経路では、アドレス変換を行わないため、通信経路の連結は行わず、VM(WEB)12と、VM(AP)13間のサービス経路とする。図15Bは、VM(WEB)12(ノードN4)、VM(AP)13(ノードN5)間のサービス経路を示す。   In the communication path shown in FIG. 14D, since the address conversion is not performed, the communication paths are not connected, and the service path is between the VM (WEB) 12 and the VM (AP) 13. FIG. 15B shows a service path between the VM (WEB) 12 (node N4) and the VM (AP) 13 (node N5).

収集機器選択処理511では、サービス経路計算処理1302の次に、レイヤ別機器選択処理1303を実行する。レイヤ別機器選択処理1303は、管理者がネットワーク状態を分析したいレイヤに合わせて、通信パケットやログを収集する機器を選択する処理である。   In the collection device selection processing 511, the device selection processing by layer 1303 is executed after the service route calculation processing 1302. The layer-specific device selection process 1303 is a process in which the administrator selects a device that collects communication packets and logs according to the layer for which the network state is desired to be analyzed.

ログまたは通信パケットを収集する機器を選択するために、収集機器選択処理511は、テナント構成DB540の分析レイヤ管理テーブル548を参照する。管理者から指示された分析レイヤに対応する機器を、ログまたは通信パケットを収集する機器として選択する。指示された分析レイヤが、“サービス”である場合は、テナント構成DB540のノード管理テーブル542を参照し、通信種別5424が“終端”であるノードを選択する。この場合、ログまたは通信パケットを収集する機器は、クライアント5、ファイヤウォール9a、VM(WEB)12、VM(AP)である。   In order to select a device that collects logs or communication packets, the collection device selection processing 511 refers to the analysis layer management table 548 of the tenant configuration DB 540. A device corresponding to the analysis layer instructed by the administrator is selected as a device for collecting logs or communication packets. When the instructed analysis layer is “service”, the node management table 542 of the tenant configuration DB 540 is referred to, and a node whose communication type 5424 is “termination” is selected. In this case, devices that collect logs or communication packets are the client 5, the firewall 9a, the VM (WEB) 12, and the VM (AP).

分析レイヤが“レイヤ3”である場合は、テナント構成DB540のノード管理テーブル542を参照し、通信種別5424が“終端”であるノードと、通信種別5424が“転送”であるノードのうち、サービス5423がファイヤウォール(FW)とL3スイッチ(SW)であるノードを選択する。   When the analysis layer is “Layer 3”, the node management table 542 of the tenant configuration DB 540 is referred to. Among the nodes whose communication type 5424 is “Termination” and the nodes whose communication type 5424 is “Transfer” A node 5423 selects a firewall (FW) and an L3 switch (SW).

分析レイヤが“レイヤ2”である場合は、全てのノードを選択する。   If the analysis layer is “Layer 2”, all nodes are selected.

本実施例において、管理者が指示した分析レイヤは“サービス”であるので、ログまたは通信パケットを収集する機器として、クライアント5、ファイヤウォール9a、VM(WEB)12、VM(AP)13を選択する。   In this embodiment, since the analysis layer designated by the administrator is “service”, the client 5, the firewall 9a, the VM (WEB) 12, and the VM (AP) 13 are selected as devices for collecting logs or communication packets. To do.

管理者が指示した分析レイヤが“レイヤ2”である場合(ステップ1304でYes)には、等コスト機器選択処理1305を実行する。等コスト機器選択処理1305については、図19Bで詳しく説明する。分析レイヤが“レイヤ2”以外である場合(ステップ1304でNo)には、等コスト機器選択処理1305は実行せず、収集方法決定処理1306を実行する。   If the analysis layer designated by the administrator is “Layer 2” (Yes in Step 1304), the equal cost device selection processing 1305 is executed. The equal cost device selection processing 1305 will be described in detail with reference to FIG. 19B. If the analysis layer is other than “Layer 2” (No in Step 1304), the equal cost device selection processing 1305 is not executed, and the collection method determination processing 1306 is executed.

分析レイヤが“サービス”の場合、分析レイヤ管理テーブル548より収集機器5482は通信種別が“終端”となり、ノード管理テーブル542からログまたは通信パケットを収集する機器は、通信種別5424=“終端”となる、クライアント5(ノードN1)、ファイヤウォール9a(ノードN22)、VM(WEB)12(ノードN4)、VM(AP)13(ノードN5)である。   When the analysis layer is “service”, the collection device 5482 has the communication type “termination” from the analysis layer management table 548, and the device that collects logs or communication packets from the node management table 542 has the communication type 5424 = “end”. Client 5 (node N1), firewall 9a (node N22), VM (WEB) 12 (node N4), and VM (AP) 13 (node N5).

収集方法決定処理1306は、通信パケットやログの収集が必要な機器毎に、通信パケットやログの収集方法を決定する処理である。通信パケットまたはログの収集方法を決定するために、テナント構成DB540のログ種別管理テーブル547を参照する。   The collection method determination process 1306 is a process for determining a communication packet and log collection method for each device that needs to collect communication packets and logs. In order to determine a communication packet or log collection method, the log type management table 547 of the tenant configuration DB 540 is referred to.

クライアント5は、ノード種別がクライアントであるため、ログ種別管理テーブル547においてログ種別5472は“キャプチャ”で、収集ノードは“隣接インタフェースを含むノード”、収集ノードは“キャプチャ装置”である。クライアント5に含まれるインタフェースはI0であり、インタフェース管理テーブル543を参照することにより、隣接インタフェースはI7であることが特定できる。インタフェース識別子I7を含むノードは、ノード管理テーブル542を参照することにより、スイッチ7a(ノード識別子=N6)であることが特定できる。特定したノードのノード識別子とインタフェース識別子を、収集管理DB560のキャプチャインタフェース管理テーブル562に登録する。記録ノードのノード識別子には、キャプチャ装置のノード識別子を登録する。   Since the node type of the client 5 is a client, the log type 5472 in the log type management table 547 is “capture”, the collection node is “node including an adjacent interface”, and the collection node is “capture device”. The interface included in the client 5 is I0, and the adjacent interface can be specified as I7 by referring to the interface management table 543. The node including the interface identifier I7 can be identified as the switch 7a (node identifier = N6) by referring to the node management table 542. The node identifier and interface identifier of the identified node are registered in the capture interface management table 562 of the collection management DB 560. The node identifier of the capture device is registered in the node identifier of the recording node.

ファイヤウォール9aは、ログ種別管理テーブル547においてログ種別5472が“トラフィックログ”、収集ノードは“自ノード”、記録ノードは“自ノード”である。ファイヤウォール9aでは、ログの収集にトラフィックログを利用できることから、通信パケットのキャプチャは行わず、ネットワーク状態の分析にトラフィックログを用いる。トラフィックログは、ファイヤウォールやロードバランサ等において、通信セッションに対して行った処理を記録したログであり、設定したポリシーごとにログが記録される。   In the log type management table 547, the firewall 9a has a log type 5472 of “traffic log”, a collection node of “own node”, and a recording node of “own node”. Since the firewall 9a can use the traffic log for log collection, the communication log is not captured and the traffic log is used for analyzing the network state. The traffic log is a log in which processing performed on a communication session in a firewall, load balancer, or the like is recorded for each set policy.

ログ収集にトラフィックログを用いる場合は、収集管理DB560のトラフィック収集管理テーブル563に、ログを収集するノード(FW)の識別子5631とポリシーID5632と、ポリシー5633を登録する。ログ種別管理テーブル547において、ノード種別5471が“FW”の場合、収集ノード5473は“自ノード”であるので、ファイヤウォール9aのノード識別子であるN2をノード識別子として登録する。   When a traffic log is used for log collection, an identifier (5631), a policy ID 5632, and a policy 5633 of the node (FW) collecting the log are registered in the traffic collection management table 563 of the collection management DB 560. In the log type management table 547, when the node type 5471 is “FW”, since the collection node 5473 is “own node”, N2 which is the node identifier of the firewall 9a is registered as the node identifier.

また、収集方法決定処理1306は、ポリシー管理テーブル546を参照し、ノード識別子N2に設定されたポリシーIDと、ポリシーをトラフィックログ収集管理テーブル563に登録する。   Also, the collection method determination processing 1306 refers to the policy management table 546 and registers the policy ID set in the node identifier N2 and the policy in the traffic log collection management table 563.

VM(WEB)12は、ログ種別管理テーブル547において、ノード種別5471がVMであるため、ログ種別5472は“キャプチャ”、収集ノード5473は、“仮想スイッチ”、記録ノード5474は“サーバ”である。   Since the node type 5471 is VM in the log type management table 547, the VM (WEB) 12 is “capture”, the collection node 5473 is “virtual switch”, and the recording node 5474 is “server”. .

収集方法決定処理1306は、テナント構成DB540のノード管理テーブル542を参照し、VM(WEB)12が接続する仮想スイッチのノード識別子5421と、ポートのインタフェース識別子5425を特定する。特定した識別子を、図9Aに示したキャプチャインタフェース管理テーブル562の収集ノードのノード識別子5622およびインタフェース識別子5623に登録する。さらに、収集方法決定処理1306は、仮想ノード管理テーブル544を参照し、仮想マシンが配置されている物理ノード5442であるサーバを特定する。特定したサーバのノード識別子5442を、キャプチャインタフェース管理テーブル562の記録ノードのノード識別子5624に登録する。   The collection method determination processing 1306 refers to the node management table 542 of the tenant configuration DB 540 and identifies the node identifier 5421 of the virtual switch to which the VM (WEB) 12 is connected and the interface identifier 5425 of the port. The identified identifier is registered in the node identifier 5622 and interface identifier 5623 of the collection node in the capture interface management table 562 shown in FIG. 9A. Further, the collection method determination processing 1306 refers to the virtual node management table 544 and identifies the server that is the physical node 5442 where the virtual machine is arranged. The identified node identifier 5442 of the server is registered in the node identifier 5624 of the recording node in the capture interface management table 562.

VM(AP)13は、ノード種別がVMである。上記VM(WEB)12と同様のステップを用いて、VM(AP)12が接続する仮想スイッチのノード識別子、インタフェース識別子、VM(AP)が配置されているサーバのノード識別子を収集管理DB560のキャプチャインタフェース管理テーブル562に登録する。   The VM (AP) 13 has a node type VM. Using the same steps as those for the VM (WEB) 12, the node identifier of the virtual switch to which the VM (AP) 12 is connected, the interface identifier, and the node identifier of the server where the VM (AP) is arranged are captured in the collection management DB 560. Register in the interface management table 562.

以上により、トラフィックログを収集するノードと、通信パケットをキャプチャするノードおよびインタフェースを決定する。トラフィックログを収集する機器を図15Aにおいて二重線で示す。また、図15A、図15Bにおいて、通信パケットをキャプチャするインタフェースを太線で示す。   As described above, the node that collects the traffic log and the node and interface that capture the communication packet are determined. Devices that collect traffic logs are shown as double lines in FIG. 15A. In FIGS. 15A and 15B, an interface for capturing a communication packet is indicated by a bold line.

収集機器選択処理511の次に、分析サーバ1は、トラフィックログ収集設定処理513を実行する(図11のS3)。   After the collection device selection process 511, the analysis server 1 executes a traffic log collection setting process 513 (S3 in FIG. 11).

トラフィックログ収集設定処理513は、トラフィックログの収集が必要なノードに対して、トラフィックログを記録するように設定する。収集管理DB560のトラフィックログ収集管理テーブル563を参照し、トラフィックログを記録するノードに対して、トラフィックログで記録するポリシーを通知し、トラフィックログの記録を開始するように設定する。以上で、トラフィックログ収集設定処理513を終了する。   The traffic log collection setting process 513 is configured to record a traffic log for a node that needs to collect the traffic log. With reference to the traffic log collection management table 563 of the collection management DB 560, a policy to be recorded in the traffic log is notified to the node that records the traffic log, and settings are made so as to start recording the traffic log. Thus, the traffic log collection setting process 513 is completed.

トラフィックログ収集設定処理513の次に、分析サーバ1はキャプチャ設定処理512を実行する(図11のS4)。キャプチャ設定処理512は、収集機器選択処理511が生成した収集管理DB560のキャプチャインタフェース管理テーブル562を参照し、新たにキャプチャの設定が必要な機器を特定し、キャプチャのための設定を行う。   Following the traffic log collection setting process 513, the analysis server 1 executes a capture setting process 512 (S4 in FIG. 11). The capture setting processing 512 refers to the capture interface management table 562 of the collection management DB 560 generated by the collection device selection processing 511, identifies a device that needs a new capture setting, and performs settings for capture.

収集インタフェース管理テーブル564は、データセンタ内でキャプチャ中のインタフェースを管理するためのテーブルである。キャプチャインタフェース管理テーブル562と、収集インタフェース管理テーブル564とを比較し、キャプチャインタフェース662に登録されているインタフェースが、収集インタフェース管理テーブル564に登録されていない場合は、キャプチャインタフェース管理テーブル562に登録されている収集ノードのノード識別子5622、インタフェース識別子5623、記録ノードのノード識別子5624と、テナント識別子561を、収集インタフェース管理テーブル564に登録する。   The collection interface management table 564 is a table for managing interfaces being captured in the data center. The capture interface management table 562 is compared with the collection interface management table 564. If an interface registered in the capture interface 662 is not registered in the collection interface management table 564, it is registered in the capture interface management table 562. The node identifier 5622, the interface identifier 5623, the node identifier 5624 of the recording node, and the tenant identifier 561 are registered in the collection interface management table 564.

新規に収集を開始する機器に対しては、収集ノードと記録ノードが異なる場合、収集ノードに対してポートミラーリングの設定を行う。記録ノードに対しては、キャプチャ開始の設定を行い、キャプチャした通信パケットを記録するためのファイル名と、ファイルを蓄積するディレクトリをキャプチャファイル名5645に登録する。   For devices that newly start collection, if the collection node and recording node are different, port mirroring is set for the collection node. For the recording node, the capture start is set, and the file name for recording the captured communication packet and the directory for storing the file are registered in the capture file name 5645.

既に収集を行っているインタフェースに対しては、テナント識別子561だけを登録する。   For the interface that has already been collected, only the tenant identifier 561 is registered.

以上で、キャプチャ設定処理512を終了する。分析サーバ1は、通信パケットまたはログの収集準備が整ったことをクライアント5に通知する。なお、この通知は、分析サーバのコンソール407に表示したり、テナント用のポータルに表示する方法でもよい。また、通知は行わなくてもよい。   Thus, the capture setting process 512 is completed. The analysis server 1 notifies the client 5 that communication packets or logs are ready for collection. This notification may be displayed on the analysis server console 407 or a tenant portal. Further, the notification need not be performed.

キャプチャ設定処理512により、通信パケットのキャプチャが開始されると、収集処理520のパケット収集処理522が定期的に実行される。パケット収集処理522は、収集管理DB560の収集インタフェース管理テーブル564を参照し、記録ノードから通信パケットを記録したファイルを収集し、収集したファイルにタイムスタンプを付与してパケット蓄積DB550に蓄積する。   When capturing of a communication packet is started by the capture setting process 512, the packet collection process 522 of the collection process 520 is periodically executed. The packet collection processing 522 refers to the collection interface management table 564 of the collection management DB 560, collects a file in which communication packets are recorded from the recording node, adds a time stamp to the collected file, and stores the collected file in the packet storage DB 550.

テナントのネットワーク状態を分析するために、通信パケットまたはログの収集準備が整ったデータセンタのテナントシステムに対して、処理リクエストを送信する。クライアント5からの処理リクエストは、ファイヤウォール9aでアドレス変換、VM(FW)11でアクセス制御が行われ、VM(WEB)12に到達する。また、VM(WEB)12、VM(AP)13間の通信パケットは、VM(FW)11でアクセス制御が行われ、宛先であるVMに到達する。この際、クライアントが送受信する通信パケットはスイッチ7a、VM(WEB)12が送受信される通信パケットは、仮想スイッチ806、VM(AP)13が送受信する通信パケットは、仮想スイッチ806のキャプチャ機能810でキャプチャされる。また、ファイヤウォール9aではトラフィックログが記録される。   In order to analyze the network state of the tenant, a processing request is transmitted to the tenant system of the data center that is ready to collect communication packets or logs. The processing request from the client 5 is address-converted by the firewall 9a, access controlled by the VM (FW) 11, and reaches the VM (WEB) 12. The communication packet between the VM (WEB) 12 and the VM (AP) 13 is subjected to access control by the VM (FW) 11 and reaches the destination VM. At this time, the communication packet transmitted / received by the client is the switch 7a, the communication packet transmitted / received by the VM (WEB) 12 is transmitted by the virtual switch 806, and the communication packet transmitted / received by the VM (AP) 13 is transmitted by the capture function 810 of the virtual switch 806. Captured. A traffic log is recorded in the firewall 9a.

図12は、分析開始指示以後のシーケンス図を示す。   FIG. 12 shows a sequence diagram after the analysis start instruction.

管理者は、分析サーバ1に対して、ネットワークの状態を分析したいテナントの識別子と、ネットワーク状態分析のためのログまたは通信パケットの収集を指示する。この指示は、クライアント5から広域ネットワーク6を経由して行ったり、管理者が分析サーバのコンソールを操作して行ってもよい。本実施例では、テナント管理者がクライアント5を操作して、分析サーバ1に分析開始指示と、テナント識別子を通知する(S11)。   The administrator instructs the analysis server 1 to collect an identifier of a tenant who wants to analyze the network state and a log or communication packet for network state analysis. This instruction may be performed from the client 5 via the wide area network 6 or may be performed by the administrator operating the console of the analysis server. In this embodiment, the tenant administrator operates the client 5 to notify the analysis server 1 of an analysis start instruction and a tenant identifier (S11).

分析サーバ1は、指示受付処理501を介して、テナント識別子と、分析開始指指示を受け付ける。指示受付処理は、指示の内容が“分析”である場合は、収集処理520のトラフィックログ収集処理521を呼び出す(S12)。   The analysis server 1 receives a tenant identifier and an analysis start instruction instruction via the instruction reception process 501. When the content of the instruction is “analysis”, the instruction reception process calls the traffic log collection process 521 of the collection process 520 (S12).

トラフィックログ収集処理521は、分析開始指示を行ったテナントのトラフィックログ収集管理テーブル563を参照し、テナントに関連してトラフィックログを記録しているノードに、ポリシーIDまたはポリシーを通知し、対応するトラフィックログを収集する(S13)。   The traffic log collection processing 521 refers to the traffic log collection management table 563 of the tenant that has issued the analysis start instruction, notifies the node that records the traffic log in relation to the tenant, and responds to the policy ID or policy. A traffic log is collected (S13).

トラフィックログ収集処理521の次に、トラフィックログ収集設定処理521を呼び出す。指示が“分析開始”の場合、トラフィックログの収集を終了する。該当テナントのトラフィックログ収集管理テーブル563を参照し、トラフィックログを記録しているノードに対して、記録を終了するように設定する(S14、S15)。   Following the traffic log collection process 521, the traffic log collection setting process 521 is called. When the instruction is “start analysis”, the traffic log collection is terminated. With reference to the traffic log collection management table 563 of the corresponding tenant, the node that records the traffic log is set to end the recording (S14, S15).

トラフィックログ収集設定処理513の次に、キャプチャ設定処理512を呼び出す(S16)。クライアント5からの指示が“分析開始”の場合、キャプチャ設定処理512は、関連するテナントの通信パケットの収集を終了する。   Next to the traffic log collection setting process 513, the capture setting process 512 is called (S16). When the instruction from the client 5 is “analysis start”, the capture setting processing 512 ends the collection of communication packets of the related tenant.

分析サーバ1は、収集インタフェース管理テーブル564を参照し、該当するテナントのテナント識別子を削除する。該当するテナントのテナント識別子を削除することにより、収集インタフェースに登録されたテナント識別子がすべて削除された場合は、該当するインタフェースを収集インタフェース管理テーブル564から削除する。   The analysis server 1 refers to the collection interface management table 564 and deletes the tenant identifier of the corresponding tenant. If all tenant identifiers registered in the collection interface are deleted by deleting the tenant identifier of the corresponding tenant, the corresponding interface is deleted from the collection interface management table 564.

収集インタフェース管理テーブル564からインタフェースを削除する場合は、インタフェースを含むノードおよび収集ノードに対して、ポートミラーリングの設定を解除し、キャプチャを終了するように設定する。   When deleting an interface from the collection interface management table 564, the port mirroring setting is canceled for the node including the interface and the collection node, and the capture is set to end.

収集設定の解除後、分析処理530を呼び出し、テナントシステムのネットワーク状態を分析する。分析処理530では、まず、テナントパケット抽出処理531を呼び出す(S17)。   After canceling the collection setting, the analysis processing 530 is called to analyze the network state of the tenant system. In the analysis process 530, first, the tenant packet extraction process 531 is called (S17).

テナントパケット抽出処理531では、パケット蓄積DB550の蓄積ファイル管理テーブル551を参照し、該当するテナントの通信パケットが含まれるキャプチャファイルを抽出する。   In the tenant packet extraction process 531, the stored file management table 551 of the packet storage DB 550 is referred to extract a capture file including the communication packet of the corresponding tenant.

その後、サービスの端点となるノード間でのネットワーク状態を分析するために、到達判定処理532を呼び出す(S18)。   Thereafter, in order to analyze the network state between the nodes serving as service endpoints, the arrival determination process 532 is called (S18).

到達判定処理532は、該当テナントのサービス経路を参照し、サービスの端点となるノード間で通信パケットが到達したか否かを判定するための処理である。図16Aは到達判定処理532で行われる処理の一例を示すフローチャートである。   The arrival determination process 532 is a process for referring to the service route of the corresponding tenant and determining whether or not a communication packet has arrived between nodes serving as service endpoints. FIG. 16A is a flowchart illustrating an example of processing performed in the arrival determination processing 532.

まず、分析サーバ1は、図15Aに示したサービス経路を参照し、サービスの端点となるノードとインタフェースを選択する(ステップ1601)。図15Aで示したように、テナントシステム1000では、サービス経路(c1)の端点となるノードは、クライアント5(ノードN1)とVM(WEB)12(ノードN4)で、これらのノードが送受信する通信パケットをキャプチャするインタフェースは、スイッチ7a(ノードN8)のインタフェースI7と、仮想スイッチ806(ノードN7)のインタフェースI10である。到達判定処理532は、パケット蓄積DB550を参照し、選択したサービス経路の端点となるインタフェースが送受信する通信パケットを記録したキャプチャファイルを取得する。   First, the analysis server 1 refers to the service route shown in FIG. 15A and selects a node and an interface that are service endpoints (step 1601). As shown in FIG. 15A, in the tenant system 1000, the nodes serving as the end points of the service route (c1) are the client 5 (node N1) and the VM (WEB) 12 (node N4), and communication that these nodes transmit and receive. Interfaces for capturing packets are the interface I7 of the switch 7a (node N8) and the interface I10 of the virtual switch 806 (node N7). The arrival determination process 532 refers to the packet accumulation DB 550 and acquires a capture file in which a communication packet transmitted / received by an interface serving as an end point of the selected service route is recorded.

次にパケット比較処理1602を実行する。図17に、パケット比較処理1602で行われる処理の一例を示すフローチャートを示す。パケット比較処理1602は、2点でキャプチャされた通信パケットを比較し、サービス経路の一方の端点となるインタフェースから送信された通信パケットが、他方の端点となるインタフェースまで到達したか否かを判定する処理である。   Next, packet comparison processing 1602 is executed. FIG. 17 is a flowchart illustrating an example of processing performed in the packet comparison processing 1602. The packet comparison processing 1602 compares the communication packets captured at two points, and determines whether or not the communication packet transmitted from the interface serving as one end point of the service route has reached the interface serving as the other end point. It is processing.

まず、一方のインタフェースをキャプチャしたファイルから、該当インタフェースが送信した通信パケットを比較元パケットとして1つ選択する(ステップ1701)。   First, one communication packet transmitted by the corresponding interface is selected as a comparison source packet from a file obtained by capturing one interface (step 1701).

比較元パケットのIPアドレスと、TCP/UDPポート番号等が変換されてサービスの端点となるノードに転送される場合(ステップ1702でYes)は、アドレス変換テーブル545を参照し、変換後のIPアドレス、TCP/UDPポート番号等を用いて、変換後の比較元パケットのTCP/UDPチェックサムを計算する(ステップ1703)。   When the IP address of the comparison source packet, the TCP / UDP port number, etc. are converted and transferred to the node serving as the service end point (Yes in Step 1702), the IP address after conversion is referred to the address conversion table 545. Then, a TCP / UDP checksum of the converted comparison source packet is calculated using the TCP / UDP port number and the like (step 1703).

サービス経路の他方のインタフェースをキャプチャしたファイルから、通信パケットを比較先パケットとして1つ取得する(ステップ1704)。ステップ1701で選択した比較元パケットと、比較先パケットのTCP/UDPチェックサムを比較する(ステップ1705)。比較するチェックサムの値は、IPアドレス、TCP/UDPポート番号が変換されている場合は、ステップ1705で計算したチェックサムと、比較先パケットのチェックサムであり、IPアドレス、TCP/UDPポート番号が変換されない場合は、ステップ1701で取得した比較元パケットと比較先パケットのチェックサムである。   One communication packet is acquired as a comparison destination packet from a file obtained by capturing the other interface of the service path (step 1704). The comparison source packet selected in Step 1701 is compared with the TCP / UDP checksum of the comparison destination packet (Step 1705). When the IP address and TCP / UDP port number are converted, the checksum value to be compared is the checksum calculated in step 1705 and the checksum of the comparison destination packet, and the IP address and TCP / UDP port number. Is not converted, it is the checksum of the comparison source packet and the comparison destination packet acquired in step 1701.

チェックサムが一致する場合(ステップ1706でYes)は、TCP/UDPのペイロード部分を比較する(ステップ1707)。ペイロード部分も含めて2つのパケットが一致する場合は(ステップ1708でYes)、サービス経路の端点となるインタフェースから送信された比較元パケットが、他方のサービス経路の端点となるインタフェースに到達したと判定(ステップ1713)する。   If the checksums match (Yes in Step 1706), the payload portions of TCP / UDP are compared (Step 1707). If the two packets including the payload portion match (Yes in step 1708), it is determined that the comparison source packet transmitted from the interface serving as the end point of the service route has reached the interface serving as the end point of the other service route. (Step 1713).

チェックサムが一致しない場合(ステップ1706でNo)の場合は、比較元パケットと比較先パケットは異なるペイロード情報をもつと判定する。比較対象ファイルに含まれる全通信パケットの比較が終了したかを判定する(ステップ1709)。全通信パケットの比較が終了していない場合(ステップ1709でNo)は、ステップ1704に戻り処理を継続する。全通信パケットの比較が終了した場合(ステップ1709でYes)は、比較元パケットがサービス経路の他方の端点となるインタフェースに未到達と判定する(ステップ1710)。   If the checksums do not match (No in step 1706), it is determined that the comparison source packet and the comparison destination packet have different payload information. It is determined whether comparison of all communication packets included in the comparison target file has been completed (step 1709). If the comparison of all communication packets has not been completed (No in step 1709), the process returns to step 1704 and continues. When the comparison of all communication packets is completed (Yes in Step 1709), it is determined that the comparison source packet has not reached the interface that is the other end point of the service route (Step 1710).

以上で、パケット比較処理1602を終了する。図16Aに戻り、到達判定処理532を説明する。パケット比較処理1602の実行後、到達判定処理532は、パケット蓄積DB550を参照して、比較元パケットを含むセッションの情報を特定する(ステップ1603)。セッションは、TCPコネクション確立から終了までであり、TCPのSYNC、AC、FIN等のシグナリングパケットと、シーケンス番号を利用して特定することができる。TCPのSYNCパケットが送信され、比較元パケットを含むTCPセッションが開始された時刻と、FINパケットが送信され比較元パケットを含むTCPセッションが終了した時刻と、開始から終了までに送信したデータ量を特定する。   Thus, the packet comparison process 1602 ends. Returning to FIG. 16A, the arrival determination process 532 will be described. After the execution of the packet comparison process 1602, the arrival determination process 532 refers to the packet accumulation DB 550 and identifies information on the session including the comparison source packet (step 1603). The session is from TCP connection establishment to termination, and can be specified using a signaling packet such as TCP SYNC, AC, FIN, and the sequence number. The time when the TCP session including the comparison source packet is started when the TCP SYNC packet is transmitted, the time when the TCP session including the comparison source packet is completed when the FIN packet is transmitted, and the amount of data transmitted from the start to the end Identify.

次に、ステップ1602および1603の処理結果を、到達判定テーブル572に記録する(ステップ1604)。到達判定処理532は、パケット比較処理1602で使用した、比較元パケットの送信元および宛先IPアドレスとTCP/UDPポートを、到達判定テーブル572のサービスの送信元ノードの欄(57、215、722)に記録し、比較先パケットの送信元および宛先IPアドレスとTCP/UDPポートをサービスの宛先ノードの欄(57、235、724)に記録する。パケット比較処理1602の結果、通信パケットが到達と判断した場合は、到達判定(5725)の欄に“到達”、未到達と判断した場合は、到達判定の欄に“未到達”と記録する。セッション計算(ステップ1603)で特定した、セッションの開始時刻と終了時刻および、セッション開始から終了までに送信したデータ量を、セッションの欄(5726)に記録する。   Next, the processing results of steps 1602 and 1603 are recorded in the arrival determination table 572 (step 1604). The arrival determination processing 532 shows the source and destination IP addresses of the comparison source packet and the TCP / UDP port used in the packet comparison processing 1602 in the service source node column (57, 215, 722) of the arrival determination table 572. And the source and destination IP addresses of the comparison destination packet and the TCP / UDP port are recorded in the service destination node fields (57, 235, 724). If it is determined that the communication packet has arrived as a result of the packet comparison process 1602, “arrival” is recorded in the arrival determination (5725) column, and “unreachable” is recorded in the arrival determination column. The session start time and end time specified in the session calculation (step 1603) and the amount of data transmitted from the start to the end of the session are recorded in the session column (5726).

ステップ1601で取得したキャプチャファイルについて、選択したノードが送信する通信パケットの比較がすべて終了した場合(ステップ1605でYes)は、到達判定処理を終了する。通信パケットの比較がすべて終了していない場合は、ステップ1602に戻り、処理を継続する。   When the comparison of the communication packets transmitted by the selected node has been completed for the capture file acquired in step 1601 (Yes in step 1605), the arrival determination process ends. If all communication packet comparisons have not been completed, the process returns to step 1602 to continue the processing.

以上で、到達判定処理532を終了する。到達判定処理532は、サービス経路の端点となる全インタフェースについて実行する。到達判定処理532の終了後、廃棄ノード特定処理533を実行する(図12のS19)。   Thus, the arrival determination process 532 is completed. The arrival determination process 532 is executed for all interfaces that are end points of the service route. After the arrival determination process 532 ends, the discard node specifying process 533 is executed (S19 in FIG. 12).

図16Bは、廃棄ノード特定処理の一例を示すフローチャートである。廃棄ノード特定処理533は、到達判定処理532において、未到達と判定した通信パケットについて、廃棄したノードを特定する処理である。   FIG. 16B is a flowchart illustrating an example of the discard node specifying process. The discard node specifying process 533 is a process for specifying a discarded node for the communication packet determined to have not arrived in the arrival determination process 532.

まず、廃棄ノード特定処理533は、到達判定テーブル572から、判定結果5725が“未到達”であるサービス送信元ノードで送信した通信パケットの送信元および宛先のIPアドレスとポート番号(57、215、722)を選択する(ステップ1606)。   First, the discard node specifying process 533 uses the arrival determination table 572 to determine the source and destination IP addresses and port numbers (57, 215,...) Of the communication packet transmitted by the service transmission source node whose determination result 5725 is “unreachable”. 722) is selected (step 1606).

次に、廃棄ノード特定処理533は、到達判定テーブル572のサービスの送信元ノードの欄に記録された送信元IPアドレスと宛先IPアドレスの情報をもとに、インタフェース管理テーブル543と、収集機器選択処理511の経路計算処理1301で計算した通信経路を参照し、通信経路の端点となるノードを特定する。(ステップ1607)。   Next, the discard node specifying process 533 performs the interface management table 543, the collection device selection based on the information of the transmission source IP address and the destination IP address recorded in the service transmission source node column of the arrival determination table 572. With reference to the communication path calculated in the path calculation process 1301 of the process 511, the node that is the end point of the communication path is specified. (Step 1607).

廃棄ノード特定処理533は、ログ種別管理テーブル547を参照し、ノードのログ種別5472が“トラフィックログ”である場合(ステップ1608でYes)には、セッション比較処理1609を実行する。   The discard node specifying process 533 refers to the log type management table 547, and if the node log type 5472 is “traffic log” (Yes in step 1608), the session comparison process 1609 is executed.

セッション比較処理(1609)で行われる処理の一例を図18のフローチャートに示す。セッション比較処理1609は、まず、該当ノードのトラフィックログを取得する(ステップ1801)。トラフィックログは、図12のステップS13で収集され、保持されるものである。   An example of processing performed in the session comparison processing (1609) is shown in the flowchart of FIG. The session comparison process 1609 first acquires the traffic log of the corresponding node (step 1801). The traffic log is collected and retained in step S13 of FIG.

取得したトラフィックログに記録されたセッション情報と、到達判定テーブル572のセッション情報5726の欄に記録されたセッション情報とを比較する。トラフィックログに記録された送信元および宛先のIPアドレスとポート番号、データ量を比較し、一致した場合(ステップ1802でYes)は、セッション開始時刻と終了時刻を比較する。IPアドレスとポート番号、データ量が一致するトラフィックログが存在しない場合(ステップ1802でNo)は、処理を終了する。   The session information recorded in the acquired traffic log is compared with the session information recorded in the session information 5726 column of the arrival determination table 572. The source and destination IP addresses recorded in the traffic log are compared with the port number and data amount. If they match (Yes in step 1802), the session start time and end time are compared. If there is no traffic log having the same IP address, port number, and data amount (No in step 1802), the process ends.

到達判定テーブル572に登録されたセッションの開始、終了時刻と、トラフィックログに記録されたセッションの開始、終了時刻は、ネットワークの転送遅延やジッタの影響を受けて時刻差が生じる。そのため、開始時刻と終了時刻の差が所定の閾値以下である場合(ステップ1803でYes)には、トラフィックログが一致すると判定する(ステップ1804)。一方、時刻の差が閾値を超える場合(ステップ1804でNo)は、処理を終了する。   There is a time difference between the start and end times of the session registered in the arrival determination table 572 and the start and end times of the session recorded in the traffic log due to network transfer delay and jitter. Therefore, when the difference between the start time and the end time is equal to or smaller than a predetermined threshold (Yes in Step 1803), it is determined that the traffic logs match (Step 1804). On the other hand, if the time difference exceeds the threshold (No in step 1804), the process ends.

セッション比較処理1609は、トラフィックログの形式により異なってもよい。例えば、通信パケットのヘッダ情報と、通信パケットへのアクションとをトラフィックログに記録する形式では、トラフィックログに記録されたIPアドレス、ポート番号、識別子等のヘッダ情報と、キャプチャされた通信パケットのIPアドレス、ポート番号、識別子等のヘッダ情報とを比較し、一致する場合にトラフィックログが一致すると判定してもよい。   The session comparison process 1609 may differ depending on the traffic log format. For example, in a format in which header information of a communication packet and an action to the communication packet are recorded in a traffic log, header information such as an IP address, a port number, and an identifier recorded in the traffic log, and an IP of the captured communication packet The header information such as the address, port number, and identifier may be compared, and if they match, it may be determined that the traffic logs match.

以上で、セッション比較処理1609は終了である。図16Bに戻り、廃棄ノード特定処理533を説明する。   This is the end of the session comparison process 1609. Returning to FIG. 16B, the discard node specifying process 533 will be described.

ノードのログ種別が“キャプチャ”の場合(ステップ1608でNo)は、ステップ1606で取得した未到達の通信パケットと、ステップ1707で特定した通信パケットの宛先であるインタフェースのキャプチャファイルをもとに、図17に示したパケット比較処理(1602)を実行する。   When the log type of the node is “capture” (No in step 1608), based on the unreachable communication packet acquired in step 1606 and the capture file of the interface that is the destination of the communication packet specified in step 1707, The packet comparison process (1602) shown in FIG. 17 is executed.

廃棄ノード特定処理533は、セッション比較処理(1609)またはパケット比較処理(1602)の終了後、廃棄ノード特定テーブル573を更新する。宛先ノードのノード識別子5734およびノード種別5735には、ステップ16、071、608で特定したノード識別子およびノード種別を記録する。アクション5736には、トラフィックログに記録されたアクション、または、パケット比較処理の判断結果を記録する。   The discard node specifying process 533 updates the discard node specifying table 573 after the session comparison process (1609) or the packet comparison process (1602) ends. In the node identifier 5734 and the node type 5735 of the destination node, the node identifier and the node type specified in steps 16, 071 and 608 are recorded. The action 5736 records the action recorded in the traffic log or the judgment result of the packet comparison process.

廃棄ノード特定テーブル573のアクション5736が、拒否の場合は、宛先ノードで通信パケットを廃棄したと特定する。アクション5736が未到達の場合は、通信経路上で、宛先ノードの手前のいずれかのノードで廃棄されており廃棄ノードの範囲が特定できる。アクション5736が、通過や到達の場合は、宛先ノード以降のいずれかのノードで廃棄されており廃棄ノードの範囲を特定できる。   If the action 5736 of the discard node specification table 573 is rejection, it is specified that the communication packet is discarded at the destination node. When the action 5736 has not yet been reached, it is discarded at any node before the destination node on the communication path, and the range of the discarded nodes can be specified. When the action 5736 is passing or reaching, it is discarded at any node after the destination node, and the range of discarded nodes can be specified.

廃棄ノードが特定(ステップ1611でYes)された場合は処理を終了する。廃棄ノードの範囲が特定されており、廃棄ノードの範囲に含まれるノードでログまたは通信パケットを収集している場合(ステップ1612でYes)は、廃棄ノードの範囲に含まれるノードの中からノードを選択し、ステップ1608からの処理を繰り返す。廃棄ノードの範囲は特定されているが、ログまたは通信パケットを収集しているノードが含まれていない場合(ステップ1612でNo)は、処理を終了する。   If the discard node is specified (Yes in step 1611), the process is terminated. When the range of the discard node is specified and the log or the communication packet is collected in the node included in the range of the discard node (Yes in Step 1612), the node is selected from the nodes included in the range of the discard node. The process from step 1608 is repeated. If the range of the discard node is specified but the node collecting the log or the communication packet is not included (No in step 1612), the process ends.

以上により、未到達パケットを廃棄したノードまたは、未到達パケットを廃棄したノードの範囲が特定できる。   From the above, it is possible to specify the range of nodes that have discarded unreachable packets or nodes that have discarded unreachable packets.

本実施例では、クライアント5が送受信する通信パケットを、データセンタ100内のスイッチ7a〜7hでキャプチャする例を説明したが、クライアント5が送受信する通信パケットをクライアント5自身およびデータセンタ100内のスイッチ7a〜7hの両方でキャプチャすることにより、クライアント5とデータセンタ100とを接続する広域ネットワーク6で廃棄された通信パケットを特定することも可能である。   In this embodiment, the communication packet transmitted / received by the client 5 is captured by the switches 7a to 7h in the data center 100. However, the communication packet transmitted / received by the client 5 is captured by the client 5 itself and the switch in the data center 100. It is also possible to specify a communication packet discarded in the wide area network 6 that connects the client 5 and the data center 100 by capturing at both 7a to 7h.

本実施例によると、テナントの構成情報を利用して、サービスの端点となるノード間での通信パケットの到達判定を最初に実施することにより、サービスの端点となるノード間のネットワーク状態の分析を迅速に行うことができる。   According to the present embodiment, by using the tenant configuration information, the communication packet arrival determination between the nodes serving as service endpoints is first performed, thereby analyzing the network state between the nodes serving as service endpoints. Can be done quickly.

また、テナントの構成情報を利用して、通信パケットのキャプチャやトラフィックログを収集するノードを選択することにより、通信パケットやログを収集するノードと、パケット比較のためのデータ量を削減することができる。   Also, by selecting the node that collects communication packets and traffic logs using the tenant configuration information, it is possible to reduce the amount of data for packet comparison with the nodes that collect communication packets and logs. it can.

さらに、テナントのネットワーク状態を分析するレイヤと、該当レイヤのネットワーク状態の分析のためにログまたは通信パケットの収集が必要なノードの種類との対応関係を予め用意することにより、分析レイヤに応じた収集機器を迅速に決定することができる。   Furthermore, by preparing in advance the correspondence between the layer that analyzes the network status of the tenant and the types of nodes that need to collect logs or communication packets to analyze the network status of the corresponding layer, Collection equipment can be determined quickly.

その上、ネットワーク状態の分析に、通信パケットのキャプチャだけでなく、トラフィックログを用いることにより、通信パケットの比較回数を削減し、迅速にネットワーク状態の分析を行うことができる。   In addition, not only the communication packet capture but also the traffic log is used for the network state analysis, so that the number of communication packet comparisons can be reduced and the network state can be analyzed quickly.

次に、図13の収集機器選択処理のステップ1305で行われる等コスト機器選択処理について説明する。図19Bは、等コスト機器選択処理の一例を示すフローチャートである。また、図19Aは、スイッチ管理テーブルの一例を示す図である。   Next, the equal cost device selection process performed in step 1305 of the collection device selection process in FIG. 13 will be described. FIG. 19B is a flowchart illustrating an example of equal cost device selection processing. FIG. 19A is a diagram illustrating an example of a switch management table.

等コスト機器選択処理1305では、ネットワークの状態をレイヤ2について分析する例を説明する。分析サーバ1は、等コスト機器選択処理を実現するため、さらに、図19Aで示すように、テナント構成DB540にスイッチ管理テーブル549を備える。   In the equal cost device selection processing 1305, an example in which the network state is analyzed for layer 2 will be described. The analysis server 1 further includes a switch management table 549 in the tenant configuration DB 540, as shown in FIG.

スイッチ管理テーブル549は、テナントシステムを構成するスイッチ7a〜7hのフロー割り当て処理722で用いるフロー割り当てアルゴリズムを管理するテーブルである。スイッチ管理テーブル549は、スイッチ7a〜7hのノード識別子5491と、フロー割り当てアルゴリズム5492から構成される。   The switch management table 549 is a table for managing the flow allocation algorithm used in the flow allocation processing 722 of the switches 7a to 7h constituting the tenant system. The switch management table 549 includes node identifiers 5491 of the switches 7a to 7h and a flow allocation algorithm 5492.

図19Bにおいて、等コスト機器選択処理1305は、ファブリックやマルチシャーシのリンクアグリゲーションのように、同一コストとなる経路が1つ以上存在する場合、テナントシステムで発生し得る通信フローを基に、通信経路を計算し、テナントシステムで発生する通信パケットが経由するスイッチを選択する処理である。   In FIG. 19B, the equal cost device selection processing 1305 is based on the communication flow that can occur in the tenant system when there are one or more routes with the same cost, such as fabric or multi-chassis link aggregation. And a switch through which a communication packet generated in the tenant system passes is selected.

等コスト機器選択処理1305は、テナントシステムのサービス経路から、等コスト経路への分岐ノードを選択する(ステップ2001)。図15Aのサービス経路では、クライアント5、VM(WEB)12間の通信経路は、スイッチ7b、7c、7dの何れかを経由する3つの経路が選択可能であり、スイッチ7e、7fが分岐ノードである。図15Bのサービス経路では、VM(WEB)12、VM(AP)13間の通信経路は、スイッチ7b、7c、7dの何れかを経由する3つの経路が選択可能であり、スイッチ7b、7gが分岐ノードである。   The equal cost device selection processing 1305 selects a branch node to the equal cost route from the service route of the tenant system (step 2001). In the service route of FIG. 15A, the communication route between the client 5 and the VM (WEB) 12 can select three routes via any of the switches 7b, 7c, and 7d, and the switches 7e and 7f are branch nodes. is there. In the service route of FIG. 15B, as the communication route between the VM (WEB) 12 and the VM (AP) 13, three routes that pass through any of the switches 7b, 7c, and 7d can be selected, and the switches 7b and 7g It is a branch node.

等コスト機器選択処理1305は、分岐ノードを特定した後、スイッチ管理テーブル549を参照し、分岐ノードのフロー割り当てアルゴリズム5492を特定する。スイッチ7a〜7hは、スイッチを提供するベンダや、機種によって様々なフロー割当アルゴリズムを用いる。例えば、図19Aに示すスイッチ管理テーブル549において、ノード識別子N8で示されるノードは、通信パケットに含まれるイーサフレームの宛先MACアドレスと送信元MACアドレスのハッシュ値を用いて、通信フローの経路を割り当てることが登録されている。また、ノード識別子N9で表わされるノードのフロー割当アルゴリズムは不明である。   The equal cost device selection processing 1305 identifies the branch node, and then refers to the switch management table 549 to identify the flow allocation algorithm 5492 of the branch node. The switches 7a to 7h use various flow allocation algorithms depending on the vendor providing the switch and the model. For example, in the switch management table 549 shown in FIG. 19A, the node indicated by the node identifier N8 assigns a communication flow path using the hash value of the destination MAC address and the source MAC address of the Ethernet frame included in the communication packet. It is registered. Further, the flow allocation algorithm of the node represented by the node identifier N9 is unknown.

等コスト機器選択処理1305は、ノード識別子N8で表わされるノードのように、フロー割当アルゴリズムが既知である場合(ステップ2002でYes)は、スイッチ管理テーブル549に登録されたフロー割当アルゴリズム5492に従って、サービス経路において通信フローが経由する通信経路を特定する(ステップ2003)。   In the case where the flow allocation algorithm is known (Yes in step 2002) as in the node represented by the node identifier N8, the equal cost device selection processing 1305 performs service according to the flow allocation algorithm 5492 registered in the switch management table 549. A communication path through which the communication flow passes is specified in the path (step 2003).

等コスト機器選択処理1305は、図13で示したレイヤ別機器選択処理1303で選択したノードから、ステップ2003で特定した通信経路上のノードを残し、ホップ数を通信経路のコストとして算出する。通信経路が複数存在する場合は、各通信経路毎にホップ数を算出する(ステップ2004)。   The equal cost device selection processing 1305 leaves the nodes on the communication path specified in step 2003 from the nodes selected in the layer-specific device selection processing 1303 shown in FIG. 13, and calculates the number of hops as the cost of the communication path. If there are a plurality of communication paths, the number of hops is calculated for each communication path (step 2004).

等コスト機器選択処理1305は、コストが等しい通信経路が複数存在する場合は、通信経路とならないノードを除外する(ステップ2005)。   The equal cost device selection processing 1305 excludes a node that does not become a communication path when there are a plurality of communication paths having the same cost (step 2005).

一方、図19A で示したノード識別子N9で表わされるノードのように、フロー割当アルゴリズムが不明または既知ではない場合(ステップ2002でNo)は、機器の絞り込みは行わず処理を終了する。   On the other hand, when the flow allocation algorithm is unknown or not known (No in step 2002) as in the node represented by the node identifier N9 shown in FIG. 19A, the processing is terminated without narrowing down the devices.

図20A、図20Bは、サービス経路の一例を示すブロック図である。図20A、図20Bに、等コスト機器選択処理1305により、通信パケットまたはログを収集する機器から除外されたノードを二重線で示す。図20Aでは、スイッチ7bおよび7dは、スイッチ7cの通信経路とコストは等しいが、スイッチ7b、7dは通信経路ではないので通信パケットやログの収集対象から除外されたことを示す。   20A and 20B are block diagrams illustrating examples of service paths. In FIG. 20A and FIG. 20B, the nodes excluded from the devices that collect communication packets or logs by the equal cost device selection processing 1305 are indicated by double lines. In FIG. 20A, switches 7b and 7d have the same cost as the communication path of switch 7c, but switches 7b and 7d are not communication paths, and thus are excluded from the collection targets of communication packets and logs.

以上により、ファブリックやマルチシャーシのリンクアグリゲーションのように、等コストの通信経路が1つ以上存在する場合に、分析サーバ1がスイッチ7a〜7hのフロー割当アルゴリズムを管理し、テナントシステムの通信パケットが経由する機器が事前に計算できる場合は、通信パケットが経由しない機器をログ(または通信パケット)の収集対象から除外することができる。これにより、通信パケットやログを収集するデータ量を削減し、分析にかける時間を削減することができる。   As described above, the analysis server 1 manages the flow allocation algorithm of the switches 7a to 7h when there are one or more equal-cost communication paths such as fabric or multi-chassis link aggregation. When the devices that pass through can be calculated in advance, devices that do not pass communication packets can be excluded from the collection target of logs (or communication packets). As a result, the amount of data collected for communication packets and logs can be reduced, and the time required for analysis can be reduced.

以上のように、分析対象のレイヤが“レイヤ3”以上であれば、レイヤ別機器選択処理1303で選択したノードを通信パケットやログを収集する機器とし、分析対象のレイヤが“レイヤ2”であれば、全てのノードを選択した後に、通信経路とならないノードを除外する。これにより、テナントシステムが利用する通信経路から通信パケットやログの収集対象のノードを絞り込むことで、データ量の削減が可能となって、分析に要する時間を短縮できるのである。   As described above, if the analysis target layer is “Layer 3” or higher, the node selected in the device selection processing by layer 1303 is a device that collects communication packets and logs, and the analysis target layer is “Layer 2”. If there is, after selecting all the nodes, the nodes that are not communication paths are excluded. As a result, by narrowing down the communication packet and log collection target nodes from the communication path used by the tenant system, the amount of data can be reduced and the time required for analysis can be shortened.

なお、上記実施例1では、分析サーバ1とキャプチャ装置2が独立した計算機で構成した例を示したが、同一の計算機で分析サーバの処理と、キャプチャ処理を実行しても良い。   In the first embodiment, the analysis server 1 and the capture device 2 are configured by independent computers. However, the analysis server processing and the capture processing may be executed by the same computer.

本実施例2では、仮想マシンが送受信する通信パケットのキャプチャを、キャプチャ専用の仮想マシンを配備してキャプチャする例について説明する。キャプチャ専用の仮想マシンとは、パケットキャプチャソフトウェアをインストールした仮想マシンであったり、OF(Open Virtualization Format)等で提供されるパケットキャプチャ機能を備えた仮想マシン等で構成することができる。   In the second embodiment, an example will be described in which a capture of a communication packet transmitted and received by a virtual machine is performed by deploying a capture-dedicated virtual machine. The capture-dedicated virtual machine may be a virtual machine in which packet capture software is installed or a virtual machine having a packet capture function provided by OF (Open Virtualization Format) or the like.

図25は、第2の実施例における計算機システムの一例を示すブロック図である。   FIG. 25 is a block diagram illustrating an example of a computer system according to the second embodiment.

本実施例2における計算機システムの構成は、前記第1の実施例におけるキャプチャ装置2をサーバ8bの仮想マシン2Aに配備し、分析サーバ1にはキャプチャ用の仮想マシン2Aを管理する情報を追加し、その他の構成は前記第1の実施例と同様である。   In the configuration of the computer system in the second embodiment, the capture device 2 in the first embodiment is arranged in the virtual machine 2A of the server 8b, and information for managing the capture virtual machine 2A is added to the analysis server 1. Other configurations are the same as those of the first embodiment.

仮想マシン11、12、13が送受信する通信パケットをキャプチャする仮想マシン2Aを配置するネットワークを決定するために、分析サーバ1は、第1の実施例の構成に加えて、インタフェースグループ管理テーブル2201と、キャプチャ用の仮想マシン2Aの構築と設定を行うためのキャプチャノード管理テーブル2202と、キャプチャ専用の仮想マシンに対応した収集方法決定処理1306aおよびキャプチャ設定処理512aを備える。   In order to determine a network in which the virtual machine 2A that captures communication packets transmitted and received by the virtual machines 11, 12, and 13 is arranged, the analysis server 1 includes an interface group management table 2201 in addition to the configuration of the first embodiment. , A capture node management table 2202 for constructing and setting the capture virtual machine 2A, a collection method determination process 1306a and a capture setting process 512a corresponding to the capture-dedicated virtual machine.

図21Aは、インタフェースグループ管理テーブル2201の一例を示す図である。インタフェースグループ管理テーブル2201は、構成要素として、インタフェース識別子22011、インタフェースが所属するグループを管理するためのグループ識別子22012を含む。インタフェースグループの代表的な例は、仮想スイッチ806におけるポートグループである。仮想スイッチ806では、複数のポートを束ねてVLAN等の設定を行うために、ポートグループに各ポートを関連づける。   FIG. 21A is a diagram showing an example of the interface group management table 2201. The interface group management table 2201 includes, as components, an interface identifier 22011 and a group identifier 22012 for managing a group to which the interface belongs. A typical example of the interface group is a port group in the virtual switch 806. The virtual switch 806 associates each port with a port group in order to set a VLAN or the like by bundling a plurality of ports.

図21Bは、キャプチャノード管理テーブル2202の一例を示す図である。キャプチャノード管理テーブル2202は、構成要素として、対象インタフェース22021、インタフェースグループ22022、物理ノード22023、収集・記録ノード22024、収集・記録インタフェース22025を含む。対象インタフェース22021は、キャプチャ対象とするインタフェースのインタフェース識別子である。インタフェースグループ22022は、キャプチャ対象とするインタフェースが接続する仮想スイッチのインタフェースが所属するグループの識別子である。物理ノード22023は、仮想スイッチ806が配備されている物理ノードのノード識別子である。収集・記録ノード22024は、キャプチャ専用の仮想マシン2Aのノード識別子であり、収集・記録インタフェース22025は、キャプチャ専用の仮想マシン2Aが備えるインタフェースのインタフェース識別子である。   FIG. 21B is a diagram showing an example of the capture node management table 2202. The capture node management table 2202 includes a target interface 22021, an interface group 22022, a physical node 22023, a collection / record node 22024, and a collection / record interface 22025 as components. The target interface 22021 is an interface identifier of an interface to be captured. The interface group 22022 is an identifier of a group to which the interface of the virtual switch connected to the interface to be captured belongs. The physical node 22023 is a node identifier of the physical node where the virtual switch 806 is deployed. The collection / recording node 22024 is a node identifier of the capture-only virtual machine 2A, and the collection / recording interface 22025 is an interface identifier of an interface provided in the capture-only virtual machine 2A.

キャプチャ専用の仮想マシン2Aに対応した収集方法決定処理1306aは、第1の実施例で説明した収集方法決定処理1603の処理に加え、テナント構成DB540のログ種別管理テーブル547におけるノード種別5471が“VM”で、ログ種別5472が“キャプチャ”、収集ノード5473が“キャプチャVM”、記録ノード5474が“キャプチャVM”に対応した処理を追加する。他の処理については、第1の実施例と同様である。   In the collection method determination process 1306a corresponding to the capture-only virtual machine 2A, in addition to the collection method determination process 1603 described in the first embodiment, the node type 5471 in the log type management table 547 of the tenant configuration DB 540 is “VM”. The log type 5472 is “capture”, the collection node 5473 is “capture VM”, and the recording node 5474 is a process corresponding to “capture VM”. Other processes are the same as those in the first embodiment.

VM(WEB)12が送受信する通信パケットを仮想マシン2Aでキャプチャする例をもとに説明する。   A description will be given based on an example in which a communication packet transmitted / received by the VM (WEB) 12 is captured by the virtual machine 2A.

分析サーバ1は、仮想マシン11、12、13の通信パケットを、キャプチャ専用の仮想マシン2Aでキャプチャする場合、ログ種別管理テーブル547には、ノード種別5471に“VM”、ログ種別5472に“キャプチャ”、収集ノード5473に“キャプチャVM”、記録ノード5474に“キャプチャVM”と事前に登録する。   When the analysis server 1 captures the communication packets of the virtual machines 11, 12, and 13 with the capture-only virtual machine 2 </ b> A, the log type management table 547 includes “VM” for the node type 5471 and “Capture” for the log type 5472. In advance, “capture VM” is registered in the collection node 5473 and “capture VM” is registered in the recording node 5474 in advance.

分析サーバ1は、収集ノード5473が“キャプチャVM”である場合、テナント構成DB540のノード管理テーブル542およびインタフェース管理テーブル543を参照し、VM(WEB)12が接続する仮想スイッチ806のノード識別子54、235、431と、ポートのインタフェース識別子5431を特定する。   When the collection node 5473 is “capture VM”, the analysis server 1 refers to the node management table 542 and the interface management table 543 of the tenant configuration DB 540 and refers to the node identifier 54 of the virtual switch 806 to which the VM (WEB) 12 is connected, 235 and 431 and the port interface identifier 5431 are specified.

VM(WEB)12が接続する仮想スイッチ806のノード識別子はN7、仮想スイッチのポート808のインタフェース識別子はI10である。特定したインタフェースのインタフェース識別子=I10をもとに、分析サーバ1は、インタフェースグループ管理テーブル2201を参照し、VM(WEB)12が接続する仮想スイッチ806のポート808が属するインタフェースグループを特定する。分析サーバ1は、インタフェース識別子=I10が属するインタフェースグループ識別子22012はNW50と特定できる。   The node identifier of the virtual switch 806 to which the VM (WEB) 12 is connected is N7, and the interface identifier of the port 808 of the virtual switch is I10. Based on the interface identifier = I10 of the identified interface, the analysis server 1 refers to the interface group management table 2201 and identifies the interface group to which the port 808 of the virtual switch 806 to which the VM (WEB) 12 is connected belongs. The analysis server 1 can identify the interface group identifier 22012 to which the interface identifier = I10 belongs as NW50.

分析サーバ1は、VM(WEB)12のインタフェース識別子I5をキャプチャノード管理テーブル2202の対象インタフェース22021に、特定したインタフェースグループNW50を、キャプチャノード管理テーブル2202のインタフェースグループ22022に登録する。   The analysis server 1 registers the interface identifier I5 of the VM (WEB) 12 in the target interface 22021 of the capture node management table 2202, and the identified interface group NW50 in the interface group 22022 of the capture node management table 2202.

さらに、分析サーバ1は、特定した仮想スイッチ806のノード識別子N7を基に、仮想ノード管理テーブル544を参照し、仮想スイッチ806が配置されている物理ノードであるサーバを特定する。特定したサーバのノード識別子5442をキャプチャノード管理テーブル2202の物理ノード22023に登録する。   Furthermore, the analysis server 1 refers to the virtual node management table 544 based on the identified node identifier N7 of the virtual switch 806, and identifies a server that is a physical node in which the virtual switch 806 is arranged. The identified node identifier 5442 of the server is registered in the physical node 22023 of the capture node management table 2202.

収集・記録ノード22024及び収集・記録インタフェース22025には、キャプチャ専用の仮想マシン2Aを生成した時に、分析サーバ1が、生成した仮想マシン2Aのノード識別子と、インタフェース識別子を登録する。   In the collection / record node 22024 and the collection / record interface 22025, when the capture-only virtual machine 2A is generated, the analysis server 1 registers the node identifier and interface identifier of the generated virtual machine 2A.

以上により、対象とする仮想マシンの通信パケットをキャプチャするために、キャプチャ専用の仮想マシン2Aを配置するノード及び、仮想マシンの仮想NIC113、123に接続する仮想スイッチ806のインタフェースが属するインタフェースグループを特定することができる。以上で、収集方法決定処理1306aを終了する。   As described above, in order to capture the communication packet of the target virtual machine, the interface group to which the node of the virtual machine 2A dedicated for capture and the interface of the virtual switch 806 connected to the virtual NICs 113 and 123 of the virtual machine belong is specified. can do. Thus, the collection method determination process 1306a ends.

続いて、キャプチャ専用の仮想マシン2Aに対応したキャプチャ設定処理512aについて説明する。キャプチャ設定処理512aは、第1の実施例で説明した処理に加え、キャプチャノード管理テーブル2202を参照し、キャプチャ用の仮想マシン2Aの構築と設定を行う。   Next, the capture setting process 512a corresponding to the capture-only virtual machine 2A will be described. In addition to the processing described in the first embodiment, the capture setting processing 512a refers to the capture node management table 2202, and constructs and sets a capture virtual machine 2A.

図22は、キャプチャ設定処理512aの一例を示すフローチャートである。まず、キャプチャ設定処理512aは、キャプチャノード管理テーブル2202の対象インタフェース22021に登録されているインタフェースを選択し、対象インタフェース22021を含む仮想マシンを提供するサーバのノード識別子(22023)を特定する(ステップ2301)。   FIG. 22 is a flowchart illustrating an example of the capture setting process 512a. First, the capture setting process 512a selects an interface registered in the target interface 22021 of the capture node management table 2202, and specifies the node identifier (22023) of the server that provides the virtual machine including the target interface 22021 (step 2301). ).

図21Bに示すキャプチャノード管理テーブル2202では、対象インタフェース22021=I5と対象インタフェースが接続する仮想スイッチ806が配置されているサーバは、物理ノード22023の欄を参照することにより、N11で示されるノードであるサーバ8aと特定できる。   In the capture node management table 2202 shown in FIG. 21B, the server on which the target interface 22021 = I5 and the virtual switch 806 connected to the target interface are arranged is a node indicated by N11 by referring to the column of the physical node 22023. It can be identified as a certain server 8a.

キャプチャ設定処理512aは、特定したサーバ8aの仮想基盤805に、該当するテナントのキャプチャ用仮想マシン2Aが構築されているか否かを判定する(ステップ2302)。仮想マシン2Aが構築いない場合(ステップ2302でNo)、キャプチャ設定処理512aは、特定したサーバ8aの仮想基盤805に対して、キャプチャ用の仮想マシン2Aを生成するように指示する(ステップ2305)。   The capture setting process 512a determines whether or not the capture virtual machine 2A of the corresponding tenant is constructed on the virtual infrastructure 805 of the identified server 8a (step 2302). When the virtual machine 2A is not constructed (No in Step 2302), the capture setting process 512a instructs the virtual infrastructure 805 of the identified server 8a to generate the capture virtual machine 2A (Step 2305).

キャプチャ用の仮想マシン2Aを構築した後、仮想基盤805は構築した仮想マシン2Aに仮想NICを追加(ステップ2306)し、追加した仮想NICを、キャプチャ対象とする仮想マシンと同じインタフェースグループに属するようにキャプチャ設定処理512aが設定する(ステップ2307)。設定が終了した後、キャプチャするインタフェース(22011)とファイル名を指定して仮想マシン2Aのキャプチャソフトウェアを実行する。   After constructing the capture virtual machine 2A, the virtual infrastructure 805 adds a virtual NIC to the constructed virtual machine 2A (step 2306), so that the added virtual NIC belongs to the same interface group as the virtual machine to be captured. Is set by the capture setting processing 512a (step 2307). After the setting is completed, the capture software of the virtual machine 2A is executed by specifying the interface (22011) to be captured and the file name.

キャプチャ設定処理512aは、キャプチャノード管理テーブル2202に登録された記録・収集ノード22024のノード識別子を、収集インタフェース管理テーブル564のノード識別子5642および記録ノード5644の欄に登録する。キャプチャ設定処理512aは、収集・記録インタフェース22025のインタフェース識別子を、収集インタフェース管理テーブル564のインタフェース識別子5641に登録する。また、テナント識別子5643およびキャプチャソフトウェアを実行する時に指定したディレクトリとファイル名をキャプチャファイル名5645の欄に登録する。   The capture setting process 512 a registers the node identifier of the recording / collection node 22024 registered in the capture node management table 2202 in the fields of the node identifier 5642 and recording node 5644 of the collection interface management table 564. The capture setting process 512 a registers the interface identifier of the collection / record interface 22025 in the interface identifier 5641 of the collection interface management table 564. Further, the directory and file name specified when executing the tenant identifier 5543 and the capture software are registered in the capture file name 5645 column.

キャプチャ設定処理512aは、特定したサーバ8aの仮想基盤805に、該当するテナントのキャプチャ用仮想マシン2Aが構築されている場合(ステップ2302でYes)は、新たなキャプチャ用仮想マシンの構築は行わない。キャプチャ設定処理512aは、構築済みのキャプチャ用仮想マシン2Aの仮想NICが接続するポートを含むインタフェースグループ識別子22012を取得し、キャプチャノード管理テーブル2202に登録されているインタフェースグループと比較する。インタフェースグループが一致しない場合(ステップ2303でNo)は、キャプチャ用仮想マシン2Aに仮想NICを追加して、インタフェースグループを設定する(ステップ2306、2307)。そして、キャプチャ設定処理512aは、収集インタフェース管理テーブル564に、インタフェース識別子5641、ノード識別子5642、テナント識別子5643、記録ノード5644、キャプチャファイル名5645を登録する。   The capture setting processing 512a does not construct a new capture virtual machine when the capture virtual machine 2A of the corresponding tenant is constructed on the virtual infrastructure 805 of the identified server 8a (Yes in step 2302). . The capture setting process 512a acquires an interface group identifier 22012 including a port to which the virtual NIC of the configured capture virtual machine 2A is connected, and compares it with an interface group registered in the capture node management table 2202. If the interface groups do not match (No in Step 2303), a virtual NIC is added to the capture virtual machine 2A and an interface group is set (Steps 2306 and 2307). Then, the capture setting process 512a registers an interface identifier 5641, a node identifier 5642, a tenant identifier 5634, a recording node 5644, and a capture file name 5645 in the collection interface management table 564.

インタフェースグループが一致する場合(ステップ2303でYes)は、収集インタフェース管理テーブル564のインタフェース識別子5641から、キャプチャノード管理テーブル2202の収集・記録インタフェース22025に登録されたインタフェース識別子を取得し、テナント識別子5643のみを登録する。   If the interface groups match (Yes in step 2303), the interface identifier registered in the collection / record interface 22025 of the capture node management table 2202 is acquired from the interface identifier 5641 of the collection interface management table 564, and only the tenant identifier 5463 is acquired. Register.

以上により、キャプチャ設定処理512aを終了する。その他の処理については、第1の実施例と同様の処理を行う。   Thus, the capture setting process 512a ends. Other processes are the same as those in the first embodiment.

以上により、仮想マシン11〜13の通信パケットをキャプチャ用の仮想マシン2Aを用いてキャプチャすることが可能になる。本第2の実施例におけるキャプチャ設定処理によると、1つのサーバに複数の仮想マシンが構築されている場合でも、インタフェースグループが一致する場合には、1つのキャプチャ用の仮想マシン2Aで複数の仮想マシンの通信パケットをキャプチャすることができ、キャプチャ用の仮想マシン2Aの数を削減することができる。   As described above, communication packets of the virtual machines 11 to 13 can be captured using the capture virtual machine 2A. According to the capture setting process in the second embodiment, even if a plurality of virtual machines are constructed on one server, if the interface groups match, a plurality of virtual machines can be used with one capture virtual machine 2A. The communication packet of the machine can be captured, and the number of capture virtual machines 2A can be reduced.

本実施例3では、テナントシステムが提供するサービスと、サービスが利用するプロトコルのポート番号との対応関係を管理し、サービスを提供する仮想マシンのIPアドレスやポート番号の設定変更前後においてサービスが継続していることを分析する例について説明する。   In the third embodiment, the correspondence between the service provided by the tenant system and the port number of the protocol used by the service is managed, and the service continues before and after the setting of the IP address and port number of the virtual machine providing the service is changed. An example of analyzing what is being done will be described.

本実施例3におけるシステム構成は第1の実施例における構成と同様である。分析サーバ1は、第1の実施例で説明したすべての処理およびDBを備える。さらに、テナント構成DB540内に、テナントシステムで提供するサービスと、サービスが利用するポート番号との対応関係を登録したサービスポート管理テーブル2401と、第1の実施例の到達判定テーブル572の構成要素に、提供サービス5727を加えた到達判定テーブル572Aを備える。   The system configuration in the third embodiment is the same as that in the first embodiment. The analysis server 1 includes all the processes and DBs described in the first embodiment. Further, in the tenant configuration DB 540, the service port management table 2401 in which the correspondence between the service provided by the tenant system and the port number used by the service is registered, and the components of the arrival determination table 572 of the first embodiment are included. And an arrival determination table 572A to which a provision service 5727 is added.

図23Aは、第3の実施例のサービスポート管理テーブル2401の一例を示す図である。サービスポート管理テーブル2401は、構成要素として、サービス提供ノード24011、サービス24012、プロトコル24013、ポート番号24014を含む。   FIG. 23A is a diagram illustrating an example of the service port management table 2401 according to the third embodiment. The service port management table 2401 includes a service providing node 24011, a service 24012, a protocol 24013, and a port number 24014 as components.

サービス提供ノード24011は、サービスを提供するノードのノード識別子である。サービス24012は、サービス提供ノードで示されるノードが提供するサービスの名称である。例として、HTTP(Hyper text Transport Protocol)やFTP(File Transport Protocol)等が含まれる。プロトコル24013は、サービスを提供するために使用するプロトコルの種類である。例として、TCP、UDP、ICMP等が含まれる。ポート番号24014は、サービスを提供するために利用するポート番号である。   The service providing node 24011 is a node identifier of a node that provides a service. The service 24012 is a name of a service provided by the node indicated by the service providing node. Examples include HTTP (Hyper text Transport Protocol) and FTP (File Transport Protocol). The protocol 24013 is a type of protocol used for providing a service. Examples include TCP, UDP, ICMP, and the like. The port number 24014 is a port number used for providing a service.

図23Bは、第3の実施例の到達判定テーブル572Aの一例を示す図である。到達判定テーブル572Aは、第1の実施例の到達判定テーブル572に、ノードが提供するサービスの名称を格納する提供サービス5727を加えたもので、その他の構成は前記実施例1と同様である。   FIG. 23B is a diagram illustrating an example of the arrival determination table 572A according to the third embodiment. The arrival determination table 572A is obtained by adding a provision service 5727 for storing the name of the service provided by the node to the arrival determination table 572 of the first embodiment, and the other configurations are the same as those of the first embodiment.

管理者は、サービスを提供する仮想マシンの設定変更を実施する以前に、分析サーバ1に対して、情報の収集開始及び分析開始を指示し、テナントシステムに関連するネットワークの状態分析を依頼する。   The administrator instructs the analysis server 1 to start collecting information and start analysis before requesting to change the settings of the virtual machine that provides the service, and requests network state analysis related to the tenant system.

テナントシステムの論理構成は図14Aに示したとおりで第1の実施例と同一である。第1の実施例と同様に、分析サーバ1は、テナントシステムのネットワーク構成を分析する。   The logical configuration of the tenant system is as shown in FIG. 14A and is the same as that of the first embodiment. Similar to the first embodiment, the analysis server 1 analyzes the network configuration of the tenant system.

図24に、第3の実施例における到達判定処理532aの一例を示すフローチャートを示す。第3の実施例における到達判定処理532aでは、前記第1の実施例の図16Aに示したセッション計算1603の後に、サービス特定処理2501を加えたものであり、その他の構成は、第1の実施例の到達判定処理532と同様である。   FIG. 24 is a flowchart showing an example of the arrival determination process 532a in the third embodiment. In the arrival determination process 532a in the third embodiment, a service specifying process 2501 is added after the session calculation 1603 shown in FIG. 16A of the first embodiment, and other configurations are the same as those in the first embodiment. This is similar to the example arrival determination process 532.

図24のサービス特定処理2501は、パケット比較処理1602(図17参照)で特定した比較先パケットの宛先IPアドレスおよびポート番号から、該当テナントのサービスポート管理テーブル2401を参照し、サービスの宛先となるノードで提供するサービス24012を特定する。   The service specifying process 2501 in FIG. 24 refers to the service port management table 2401 of the corresponding tenant from the destination IP address and port number of the comparison destination packet specified in the packet comparison process 1602 (see FIG. 17), and becomes the service destination. The service 24012 provided by the node is specified.

ステップ1604では、ステップ1602、1603の処理結果に加え、サービス特定処理2501で特定したサービスを、分析サーバ1が到達判定テーブル572Aの提供サービス5727の欄に登録し、変更前の到達判定テーブル572Aを作成する。   In step 1604, in addition to the processing results of steps 1602 and 1603, the analysis server 1 registers the service specified in the service specifying process 2501 in the provided service 5727 column of the arrival determination table 572 A, and stores the arrival determination table 572 A before the change. create.

以上により、設定変更前のテナントシステムにおいて、サービスの宛先となるノードに通信パケットが到達しているサービスの一覧を含む到達判定テーブル572Aを作成することができる。   As described above, in the tenant system before the setting change, the arrival determination table 572A including the list of services that have reached the communication destination node can be created.

管理者によるサービスを提供する仮想マシンの設定の変更後、設定変更に伴って変更が必要なテナント構成DB540の各種テーブルの登録内容を分析サーバ1が変更する。例えば、仮想マシンの宛先IPアドレスを変更した場合、ノード管理テーブル542、インタフェース管理テーブル543、アドレス管理テーブル545、ポリシー管理テーブル456への変更が必要である。   After the setting of the virtual machine that provides the service by the administrator is changed, the analysis server 1 changes the registered contents of the various tables of the tenant configuration DB 540 that need to be changed along with the setting change. For example, when the destination IP address of the virtual machine is changed, it is necessary to change to the node management table 542, the interface management table 543, the address management table 545, and the policy management table 456.

テナント構成DB540の変更後、管理者は、分析サーバ1に対して、情報の収集開始及び分析開始を指示しテナントシステムに関連するネットワークの状態分析を指示する。分析サーバ1は、変更前と同様の処理を行い、設定変更後のテナントシステムにおいて、サービスの宛先となるノードに通信パケットが到達しているサービスの一覧を含む到達判定テーブル2402b作成する。   After changing the tenant configuration DB 540, the administrator instructs the analysis server 1 to start collecting information and starting analysis, and to instruct the network state analysis related to the tenant system. The analysis server 1 performs the same processing as before the change, and creates an arrival determination table 2402b that includes a list of services that have reached the destination node of the service in the tenant system after the setting change.

設定変更前の到達判定テーブル2402aと、設定変更後の到達判定テーブル2402bに含まれるサービスを比較する。設定変更前の到達判定テーブル2402aに含まれるすべてのサービスが、設定変更後の到達判定テーブル2402bに含まれている場合は、設定変更後もすべてのサービスが継続していると判定できる。一方、設定変更前の到達判定テーブル2402aに含まれるサービスと、設定変更後の到達判定テーブル2402bに含まれるサービスが異なる場合は、設定変更により、サービスが継続できなかったと判定する。継続できなかったサービスの通信パケットを廃棄したノードは、廃棄ノード特定処理により特定できる。   The services included in the arrival determination table 2402a before the setting change and the arrival determination table 2402b after the setting change are compared. When all the services included in the arrival determination table 2402a before the setting change are included in the arrival determination table 2402b after the setting change, it can be determined that all the services continue after the setting change. On the other hand, if the service included in the arrival determination table 2402a before the setting change is different from the service included in the arrival determination table 2402b after the setting change, it is determined that the service could not be continued due to the setting change. The node that has discarded the communication packet of the service that could not be continued can be specified by the discard node specifying process.

以上により、サービスを提供する仮想マシンの設定変更の前後において同一のサービスが継続していることを分析できる。   As described above, it is possible to analyze that the same service continues before and after the setting change of the virtual machine that provides the service.

なお、本発明において説明した計算機等の構成、処理部及び処理手段等は、それらの一部又は全部を、専用のハードウェアによって実現してもよい。   The configuration of the computer, the processing unit, the processing unit, and the like described in the present invention may be partially or entirely realized by dedicated hardware.

また、本実施例で例示した種々のソフトウェアは、電磁的、電子的及び光学式等の種々の記録媒体(例えば、非一時的な記憶媒体)に格納可能であり、インターネット等の通信網を通じて、コンピュータにダウンロード可能である。   In addition, the various software exemplified in the present embodiment can be stored in various recording media (for example, non-transitory storage media) such as electromagnetic, electronic, and optical, and through a communication network such as the Internet. It can be downloaded to a computer.

また、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明をわかりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。   The present invention is not limited to the above-described embodiments, and includes various modifications. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described.

1 分析サーバ
2 キャプチャ装置
5 クライアント
6 広域ネットワーク
7a〜7h スイッチ
8a〜8f サーバ
9a ファイやウォール
10a ロードバランサ
11、12、13 仮想マシン
111、121 サービス
112 122 OS
113、123 仮想NIC
71、91、401、802 CPU
72、92、402、803 メモリ
73、93、403、804 インタフェース
404 メディアインタフェース
405 入出力装置
406 外部記録媒体
407 コンソール
501 指示受付処理
510 設定処理
511 収集機器選択処理
512 キャプチャ設定処理
513 トラフィックログ収集設定処理
519 スイッチ管理テーブル
520 収集処理
521 トラフィックログ収集処理
522 パケット収集処理
530 分析処理
531 テナントパケット抽出処理
532 到達判定処理
533 廃棄ノード特定処理
540 テナント構成DB
541、561、571 テナント識別子
542 ノード管理テーブル
543 インタフェース管理テーブル
544 仮想ノード管理テーブル
545 アドレス変換テーブル
546 ポリシー管理テーブル
547 ログ種別管理テーブル
548 分析レイヤ管理テーブル
550 パケット蓄積DB
560 収集管理DB
562 キャプチャインタフェース管理テーブル
563 トラフィックログ収集管理テーブル
564 収集インタフェース管理テーブル
570 分析結果DB
572 到達判定テーブル
573 廃棄ノード特定テーブル
721、921 ルーティングテーブル
722 フロー割り当て処理
723 923転送処理
806 仮想スイッチ
807、808、809 ポート
810 キャプチャ機能
922 ポリシーテーブル
924 アドレス変換処理
925 アクセス制御処理
926 ログ記録処理
DESCRIPTION OF SYMBOLS 1 Analysis server 2 Capture apparatus 5 Client 6 Wide area network 7a-7h Switch 8a-8f Server 9a File and wall 10a Load balancer 11, 12, 13 Virtual machine 111, 121 Service 112 122 OS
113, 123 Virtual NIC
71, 91, 401, 802 CPU
72, 92, 402, 803 Memory 73, 93, 403, 804 Interface 404 Media interface 405 Input / output device 406 External recording medium 407 Console 501 Instruction reception processing 510 Setting processing 511 Collection device selection processing 512 Capture setting processing 513 Traffic log collection setting Processing 519 Switch management table 520 Collection processing 521 Traffic log collection processing 522 Packet collection processing 530 Analysis processing 531 Tenant packet extraction processing 532 Arrival determination processing 533 Discard node identification processing 540 Tenant configuration DB
541, 561, 571 Tenant identifier 542 Node management table 543 Interface management table 544 Virtual node management table 545 Address translation table 546 Policy management table 547 Log type management table 548 Analysis layer management table 550 Packet storage DB
560 Collection management DB
562 Capture interface management table 563 Traffic log collection management table 564 Collection interface management table 570 Analysis result DB
572 Arrival determination table 573 Discarded node specification table 721, 921 Routing table 722 Flow allocation processing 723 923 Transfer processing 806 Virtual switch 807, 808, 809 Port 810 Capture function 922 Policy table 924 Address conversion processing 925 Access control processing 926 Log recording processing

Claims (15)

サーバとネットワーク機器とを含む情報処理システム上に構築された1つ以上のテナントのネットワークの状態を分析する分析サーバであって、
前記分析サーバは、
前記テナントの前記情報処理システムのネットワークを構成するノードの構成情報と、
前記構成情報に基づいて、前記ネットワークのノードのうち通信記録情報を収集するノードを選択する設定処理部と、
前記選択されたノードに前記通信記録情報を収集させる収集処理部と、
前記収集された前記通信記録情報を取得して、前記ネットワークの状態を分析する分析処理部と、を備え、
前記分析処理部は、
前記ネットワークにおいて分析対象レイヤの端点となるノード間で通信パケットの通信経路を計算するサービス経路計算処理部と、
前記分析対象レイヤの第1の端点となる第1のノードの通信記録情報と、第2の端点となる第2のノードの通信記録情報とを比較し、前記第1のノードの通信パケットが、前記第2のノードに到達したことを判定する到達判定処理部と、
前記第2のノードに未到達の通信パケットを廃棄したノードを特定する特定処理部と、
を備えることを特徴とする分析サーバ。
An analysis server that analyzes a network state of one or more tenants constructed on an information processing system including a server and a network device,
The analysis server
Configuration information of nodes constituting the network of the information processing system of the tenant;
Based on the configuration information, a setting processing unit that selects a node that collects communication record information among nodes of the network;
A collection processing unit for causing the selected node to collect the communication record information;
An analysis processing unit that acquires the collected communication record information and analyzes the state of the network, and
The analysis processing unit
A service route calculation processing unit for calculating a communication route of a communication packet between nodes serving as end points of an analysis target layer in the network;
The communication record information of the first node that is the first endpoint of the analysis target layer is compared with the communication record information of the second node that is the second endpoint, and the communication packet of the first node is: An arrival determination processing unit for determining that the second node has been reached;
A specific processing unit that identifies a node that has discarded a communication packet that has not reached the second node;
An analysis server comprising:
請求項1に記載の分析サーバであって、
前記設定処理部は、
前記ネットワークの状態を分析するレイヤ毎に、前記ネットワークの状態を分析するために通信記録情報を収集するノードとの対応関係を保持し、
前記分析対象レイヤを受け付けて、前記分析対象レイヤと前記対応関係とに基づいて、通信記録情報を収集するノードを選択することを特徴とする分析サーバ。
The analysis server according to claim 1,
The setting processing unit
For each layer that analyzes the state of the network, maintain a correspondence with a node that collects communication record information in order to analyze the state of the network;
An analysis server that receives the analysis target layer and selects a node that collects communication record information based on the analysis target layer and the correspondence relationship.
請求項2に記載の分析サーバであって、
前記設定処理部は、さらに、
前記テナントの情報処理システムを構成するノードの種別と、前記ノードの通信記録情報を収集するノードとの対応関係を保持し、
前記対応関係に基づいて、前記通信記録情報を収集するノードを選択することを特徴とする分析サーバ。
The analysis server according to claim 2,
The setting processing unit further includes:
Holding the correspondence between the type of the node constituting the information processing system of the tenant and the node collecting the communication record information of the node;
An analysis server, wherein a node that collects the communication record information is selected based on the correspondence relationship.
請求項3に記載の分析サーバであって、
前記ネットワークは、
通信コストが等しい複数の通信経路を含み、
前記設定処理部は、さらに、
前記テナントの情報処理システムを構成するノードと、前記ノードが使用する前記複数の通信経路におけるフロー割当アルゴリズムとの対応関係を保持し、
前記対応関係に基づいて、前記テナントの通信パケットが経由しないノードを通信記録情報を収集するノードから除外することを特徴とする分析サーバ。
The analysis server according to claim 3,
The network is
Including multiple communication paths with equal communication costs,
The setting processing unit further includes:
Holding a correspondence relationship between the nodes constituting the information processing system of the tenant and the flow allocation algorithm in the plurality of communication paths used by the node;
An analysis server characterized in that, based on the correspondence relationship, a node through which a communication packet of the tenant does not pass is excluded from a node that collects communication record information.
請求項1ないし請求項4のいずれかひとつに記載の分析サーバであって、
前記特定処理部は、
前記未到達の通信パケットに含まれる宛先となるノードの通信記録情報と、前記第1のノードの通信記録情報とを比較して、前記未到達の通信パケットを廃棄したノードまたはノードの範囲を特定することを特徴とする分析サーバ。
The analysis server according to any one of claims 1 to 4, wherein
The specific processing unit is
The communication record information of the destination node included in the unreachable communication packet is compared with the communication record information of the first node, and the node or the range of nodes that discarded the unreachable communication packet is specified. An analysis server characterized by
請求項5に記載の分析サーバであって、
前記通信記録情報は、
トラフィックログを含み、
前記到達判定処理部は、さらに、
前記第2のノードに未到達の通信パケットが含まれるセッション情報を計算し、
前記特定処理部は、
前記通信記録情報を収集するノードの中から通信経路の端点となるノードを選択し、前記選択したノードの通信記録情報がトラフィックログである場合に、前記到達判定処理部が計算したセッション情報と、前記トラフィックログに記録されたセッション情報とを比較し、前記未到達の通信パケットを廃棄したノードを特定することを特徴とする分析サーバ。
The analysis server according to claim 5,
The communication record information is
Including traffic logs,
The arrival determination processing unit further includes:
Calculating session information including a communication packet that has not reached the second node;
The specific processing unit is
Selecting a node that is an end point of a communication path from the nodes that collect the communication record information, and when the communication record information of the selected node is a traffic log, the session information calculated by the arrival determination processing unit, An analysis server characterized by comparing with session information recorded in the traffic log and identifying a node that has discarded the unreachable communication packet.
請求項1に記載の分析サーバであって、
前記通信記録情報は、
前記通信パケットを含み、
前記到達判定処理部は、
前記第1のノードの通信記録情報に記録された通信パケットと、もう一方の端点となる第2のノードの通信記録情報に記録された通信パケットのTCPまたはUDPヘッダのチェックサムを比較し、前記チェックサムが一致した場合に、TCPまたはUDPペイロードを比較し、ペイロードが一致する場合に、到達と判断することを特徴とする分析サーバ。
The analysis server according to claim 1,
The communication record information is
Including the communication packet;
The arrival determination processing unit
Comparing the checksum of the TCP or UDP header of the communication packet recorded in the communication record information of the first node and the communication packet recorded in the communication record information of the second node as the other end point, An analysis server characterized by comparing TCP or UDP payloads when checksums match and determining arrival when the payloads match.
請求項7に記載の分析サーバであって、
前記到達判定処理部は、さらに
前記テナントの情報処理システムで変換される、変換前のIPアドレスとTCPまたはUDPポート番号と、変換後のIPアドレスとTCPまたはUDPポート番号との対応関係を保持し、
前記第1のノードで記録された通信記録情報の前記変換後のTCPまたはUDPチェックサムを計算し、
前記計算したチェックサムと、前記第2のノードで記録された通信記録情報のTCPまたはUDPチェックサムとを比較することを特徴とする分析サーバ。
The analysis server according to claim 7,
The arrival determination processing unit further maintains a correspondence relationship between the IP address before conversion and the TCP or UDP port number, and the IP address after conversion and the TCP or UDP port number, which are converted by the information processing system of the tenant. ,
Calculating the converted TCP or UDP checksum of the communication record information recorded at the first node;
An analysis server that compares the calculated checksum with a TCP or UDP checksum of communication record information recorded in the second node.
プロセッサとメモリを備えた計算機で、サーバとネットワーク機器とを含む情報処理システム上に構築された1つ以上のテナントのネットワークの状態を分析する分析方法であって、
前記計算機が、前記テナントの前記情報処理システムのネットワークを構成するノードの構成情報に基づいて、前記ネットワークのノードのうち通信記録情報を収集するノードを選択する第1のステップと、
前記計算機が、前記選択されたノードに前記通信記録情報を収集させる第2のステップと、
前記計算機が、前記収集された前記通信記録情報を取得して、前記ネットワークの状態を分析する第3のステップと、を含み、
前記第3のステップは、
前記ネットワークにおいて分析対象レイヤの端点となるノード間で通信パケットの通信経路を計算するステップと、
前記分析対象レイヤの第1の端点となる第1のノードの通信記録情報と、第2の端点となる第2のノードの通信記録情報とを比較し、前記第1のノードの通信パケットが、前記第2のノードに到達したことを判定するステップと、
前記第2のノードに未到達の通信パケットを廃棄したノードを特定するステップと、を含むことを特徴とする分析方法。
An analysis method for analyzing a state of a network of one or more tenants constructed on an information processing system including a server and a network device by a computer including a processor and a memory,
A first step in which the computer selects a node that collects communication record information among nodes of the network based on configuration information of a node that configures a network of the information processing system of the tenant;
A second step in which the computer collects the communication record information in the selected node;
A third step in which the computer acquires the collected communication record information and analyzes a state of the network;
The third step includes
Calculating a communication path of a communication packet between nodes serving as end points of an analysis target layer in the network;
The communication record information of the first node that is the first endpoint of the analysis target layer is compared with the communication record information of the second node that is the second endpoint, and the communication packet of the first node is: Determining that the second node has been reached;
Identifying a node that has discarded a communication packet that has not reached the second node.
請求項9に記載の分析方法であって、
前記第1のステップは、
前記ネットワークの状態を分析するレイヤ毎に、前記ネットワークの状態を分析するために通信記録情報を収集するノードとの対応関係を保持し、前記分析対象レイヤを受け付けて、前記分析対象レイヤと前記対応関係とに基づいて、通信記録情報を収集するノードを選択することを特徴とする分析方法。
The analysis method according to claim 9, comprising:
The first step includes
For each layer that analyzes the state of the network, holds a correspondence relationship with a node that collects communication record information to analyze the state of the network, accepts the analysis target layer, and corresponds to the analysis target layer and the correspondence An analysis method comprising: selecting a node that collects communication record information based on the relationship.
請求項10に記載の分析方法であって、
第2のステップは、さらに、
前記テナントの情報処理システムを構成するノードの種別と、前記ノードの通信記録情報を収集するノードとの対応関係を保持し、
前記対応関係に基づいて、前記通信記録情報を収集するノードを選択することを特徴とする分析方法。
The analysis method according to claim 10, comprising:
The second step further includes
Holding the correspondence between the type of the node constituting the information processing system of the tenant and the node collecting the communication record information of the node;
An analysis method comprising: selecting a node that collects the communication record information based on the correspondence relationship.
請求項11に記載の分析方法であって、
前記ネットワークは、
通信コストが等しい複数の通信経路を含み、
前記第2のステップは、さらに、
前記テナントの情報処理システムを構成するノードと、前記ノードが使用する前記複数の通信経路におけるフロー割当アルゴリズムとの対応関係を保持し、
前記対応関係に基づいて、前記テナントの通信パケットが経由しないノードを通信記録情報を収集するノードから除外することを特徴とする分析方法。
The analysis method according to claim 11, comprising:
The network is
Including multiple communication paths with equal communication costs,
The second step further comprises:
Holding a correspondence relationship between the nodes constituting the information processing system of the tenant and the flow allocation algorithm in the plurality of communication paths used by the node;
An analysis method characterized in that, based on the correspondence relationship, a node through which a communication packet of the tenant does not pass is excluded from a node that collects communication record information.
請求項9ないし請求項12のいずれかひとつに記載の分析方法であって、
前記第2のノードに未到達の通信パケットを廃棄したノードを特定するステップは、
前記未到達の通信パケットに含まれる宛先となるノードの通信記録情報と、前記第1のノードの通信記録情報とを比較して、前記未到達の通信パケットを廃棄したノードまたはノードの範囲を特定することを特徴とする分析方法。
The analysis method according to any one of claims 9 to 12,
The step of identifying a node that has discarded a communication packet that has not reached the second node includes:
The communication record information of the destination node included in the unreachable communication packet is compared with the communication record information of the first node, and the node or the range of nodes that discarded the unreachable communication packet is specified. An analysis method characterized by:
請求項13に記載の分析方法であって、
前記通信記録情報は、
トラフィックログを含み、
前記第1のノードの通信パケットが、前記第2のノードに到達したことを判定するステップは、さらに、
前記第2のノードに未到達の通信パケットが含まれるセッション情報を計算し、
前記第2のノードに未到達の通信パケットを廃棄したノードを特定するステップは、
前記通信記録情報を収集するノードの中から通信経路の端点となるノードを選択し、前記選択したノードの通信記録情報がトラフィックログである場合に、前記計算されたセッション情報と、前記トラフィックログに記録されたセッション情報とを比較し、前記未到達の通信パケットを廃棄したノードを特定することを特徴とする分析方法。
The analysis method according to claim 13, comprising:
The communication record information is
Including traffic logs,
Determining that the communication packet of the first node has reached the second node further comprises:
Calculating session information including a communication packet that has not reached the second node;
The step of identifying a node that has discarded a communication packet that has not reached the second node includes:
When a node that is an end point of a communication path is selected from the nodes that collect the communication record information, and the communication record information of the selected node is a traffic log, the calculated session information and the traffic log An analysis method comprising comparing the recorded session information and identifying a node that has discarded the unreachable communication packet.
請求項9に記載の分析方法であって、
前記通信記録情報は、
前記通信パケットを含み、
前記第1のノードの通信パケットが、前記第2のノードに到達したことを判定するステップは、
前記第1のノードの通信記録情報に記録された通信パケットと、もう一方の端点となる第2のノードの通信記録情報に記録された通信パケットのTCPまたはUDPヘッダのチェックサムを比較し、前記チェックサムが一致した場合に、TCPまたはUDPペイロードを比較し、ペイロードが一致する場合に、到達と判断することを特徴とする分析方法。
The analysis method according to claim 9, comprising:
The communication record information is
Including the communication packet;
Determining that the communication packet of the first node has reached the second node;
Comparing the checksum of the TCP or UDP header of the communication packet recorded in the communication record information of the first node and the communication packet recorded in the communication record information of the second node as the other end point, An analysis method characterized by comparing TCP or UDP payloads when the checksums match, and determining arrival when the payloads match.
JP2013095226A 2013-04-30 2013-04-30 Analysis server and analysis method Expired - Fee Related JP5894963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013095226A JP5894963B2 (en) 2013-04-30 2013-04-30 Analysis server and analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013095226A JP5894963B2 (en) 2013-04-30 2013-04-30 Analysis server and analysis method

Publications (2)

Publication Number Publication Date
JP2014216991A JP2014216991A (en) 2014-11-17
JP5894963B2 true JP5894963B2 (en) 2016-03-30

Family

ID=51942287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013095226A Expired - Fee Related JP5894963B2 (en) 2013-04-30 2013-04-30 Analysis server and analysis method

Country Status (1)

Country Link
JP (1) JP5894963B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016143066A1 (en) * 2015-03-10 2016-09-15 株式会社日立製作所 Information processing device and port mirroring position selection method
US9667656B2 (en) * 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
CN110023908B (en) * 2017-03-31 2020-12-08 三菱电机株式会社 Information processing apparatus and information processing method
JP7192367B2 (en) * 2018-10-01 2022-12-20 日本電気株式会社 Communication failure analysis device, communication failure analysis system, communication failure analysis method and communication failure analysis program
JP7388203B2 (en) 2020-01-20 2023-11-29 株式会社Ihi Communication management device in container-type virtualization environment
JP6998982B2 (en) * 2020-03-19 2022-02-10 東日本電信電話株式会社 Packet comparison program

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239610B2 (en) * 2002-07-18 2007-07-03 Lucent Technologies Inc. Methods and devices for partial upper layer frame loss detection based retransmission
JP4311675B2 (en) * 2005-03-04 2009-08-12 日本電信電話株式会社 Quality degradation isolation method and apparatus
JP4665639B2 (en) * 2005-07-19 2011-04-06 日本電気株式会社 Communication quality monitoring system, communication quality monitoring device, communication quality degradation point identifying device, method and program in the device
JP2009015392A (en) * 2007-06-29 2009-01-22 Mitsubishi Electric Corp Communication device and communication method
JP5039678B2 (en) * 2007-12-25 2012-10-03 株式会社日立製作所 Network management system, edge node and access device
US8352594B2 (en) * 2008-06-12 2013-01-08 Panasonic Corporation Network monitoring device, bus system monitoring device, method and program
EP2352355B1 (en) * 2008-11-28 2014-07-02 Panasonic Corporation Path control device, path control method, and path control program
JP5093160B2 (en) * 2009-03-11 2012-12-05 富士通株式会社 Communication device
JP5207082B2 (en) * 2010-01-15 2013-06-12 日本電気株式会社 Computer system and computer system monitoring method
JP5664645B2 (en) * 2010-02-18 2015-02-04 日本電気株式会社 Quality degradation location analysis system, quality degradation location analysis apparatus, quality degradation location analysis method and program
JP2012129648A (en) * 2010-12-13 2012-07-05 Fujitsu Ltd Server device, management device, transfer destination address setting program, and virtual network system
JP2012182605A (en) * 2011-03-01 2012-09-20 Hitachi Ltd Network control system and administrative server
JP5524885B2 (en) * 2011-03-08 2014-06-18 株式会社日立製作所 Collector device, network management system, and network management method

Also Published As

Publication number Publication date
JP2014216991A (en) 2014-11-17

Similar Documents

Publication Publication Date Title
US11625154B2 (en) Stage upgrade of image versions on devices in a cluster
US20230052818A1 (en) Controller driven reconfiguration of a multi-layered application or service model
US11329914B2 (en) User customization and automation of operations on a software-defined network
US10313178B2 (en) Virtual network inter-container communication
JP5894963B2 (en) Analysis server and analysis method
Koerner et al. Multiple service load-balancing with OpenFlow
CN105684365B (en) Network control of network functions using software defined flow mapping and virtualization
US9787570B2 (en) Dynamic feature peer network for application flows
JP5976942B2 (en) System and method for providing policy-based data center network automation
US9871720B1 (en) Using packet duplication with encapsulation in a packet-switched network to increase reliability
CN102668467B (en) Computer system and monitoring method for computer system
Qi et al. Assessing container network interface plugins: Functionality, performance, and scalability
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
JP2018033136A (en) Method and system for processing load balancing using virtual switch in virtual network environment
US20160006642A1 (en) Network-wide service controller
US10230628B2 (en) Contract-defined execution of copy service
US11671401B2 (en) Providing persistent external internet protocol address for extra-cluster services
US20140105031A1 (en) Feature peer network representations and scalable feature peer network management
JP5861772B2 (en) Network appliance redundancy system, control device, network appliance redundancy method and program
Rafiq et al. Intent-based networking with proactive load distribution in data center using IBN manager and Smart Path manager
EP3646533A1 (en) Inline stateful monitoring request generation for sdn
JP6036506B2 (en) Program and information processing apparatus for specifying fault influence range
US10931565B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
Marttila Design and Implementation of the clusterf Load Balancer for Docker Clusters
US9853885B1 (en) Using packet duplication in a packet-switched network to increase reliability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160229

R150 Certificate of patent or registration of utility model

Ref document number: 5894963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees