JP6036449B2 - 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Download PDF

Info

Publication number
JP6036449B2
JP6036449B2 JP2013060814A JP2013060814A JP6036449B2 JP 6036449 B2 JP6036449 B2 JP 6036449B2 JP 2013060814 A JP2013060814 A JP 2013060814A JP 2013060814 A JP2013060814 A JP 2013060814A JP 6036449 B2 JP6036449 B2 JP 6036449B2
Authority
JP
Japan
Prior art keywords
packet
tunnel
application
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013060814A
Other languages
English (en)
Other versions
JP2014187534A (ja
Inventor
充浩 佐藤
充浩 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013060814A priority Critical patent/JP6036449B2/ja
Publication of JP2014187534A publication Critical patent/JP2014187534A/ja
Application granted granted Critical
Publication of JP6036449B2 publication Critical patent/JP6036449B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク監視を行うための情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムに関する。
図1は、無線通信ネットワークシステムの構成例を示す図である。図1に示される無線通信ネットワークシステム500は、移動端末の通信ためのネットワークである。無線通信ネットワークシステム500は、無線ネットワーク510,無線アクセスネットワーク520,パケット交換コアネットワーク530を含む。移動端末(User Equipment)10は、無線ネットワーク510内に存在する。無線ネットワーク510と無線アクセスネットワーク520との境界に、無線基地局(Base Transceiver Station)20が存在する。無線基地局20の上位に無線ネットワーク制御装置(Radio Network Controller)30が存在する。無線アクセスネットワーク520の上位にはパケット交換コアネットワーク530が存在し、パケット交換コアネットワーク530には、複数の加入者パケット交換機40と複数の中継パケット交換機50が存在する。パケット交換コアネットワークには、インターネットやアプリケーションサーバ80が接続される。
移動端末10がインターネットやアプリケーションサーバ80に接続する場合には、無線基地局20,無線ネットワーク制御装置30,加入者パケット交換機40,中継パケット交換機50を経由する。このとき、無線ネットワーク制御装置30と中継パケット交換機50との間でトンネルが形成され、移動端末10とインターネット及びアプリケーションサーバ80間のデータ転送では、該トンネルが用いられる。該トンネルを形成するトンネリングプロトコルには、例えば、GTP(GPRS(General Packet Radio Service) Tunneling Protocol)がある。また、無線ネットワーク制御装置30と中継パケット交換機5
0との間で形成されるトンネルには、例えば、GTP-U(GTP for User plane)トンネ
ルがある。GTP−Uトンネルは、ユーザ毎に形成される。
図2は、無線通信ネットワークにおける制御プレーン及びユーザプレーンのパケットの一例を示す図である。図2では、図1に示される無線通信ネットワークシステム500のうち、無線ネットワーク制御装置30とWebサービスゲートウェイ70との間の部分が抽出されて示されている。なお、図2では、制御プレーンはC−Plane、ユーザプレーンはU−Planeと表記されている。
GTPの制御プレーン制御用のプロトコルはGTP−C(GTP for Control plane)プロ
トコル、ユーザプレーン制御用のプロトコルはGTP−Uプロトコルである。GTPが用いられるネットワークでは、制御プレーンにおいて、GTP−Cによるトンネル開設のための制御信号が、加入者パケット交換機40と中継パケット交換機50との間でやりとりされる。その結果、ユーザプレーンにおいて、GTP−Uによるトンネルが開設される。
制御プレーンでは、加入者パケット交換機40と中継パケット交換機50との間では、GTP−Cの制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。また、制御プレーンの加入者パケット交換機40と無線ネットワーク制御装置30との間では、例えば、RANAP(Radio Access Network Application Part)
によって制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。
データプレーンのGTP−Uトンネル内では、すなわち、無線ネットワーク制御装置30と中継パケット交換機50との間では、HTTP(Hypertext Transfer Protocol)等
の各種アプリケーションのユーザデータは、GTP−Uによってカプセル化されて転送される。1つのGTP−Uトンネルには、1つの移動端末10のユーザデータが流れる。また、1つのGTP−Uトンネル内には、1つの移動端末10の複数のアプリケーションのデータが流れる。ユ−ザデータはユーザパケットともいう。
トンネルの両端に位置するネットワーク装置では、トンネル開設のための準備処理及び制御パケットの待ちうけ・メッセージのタイムアウト監視処理やカプセル化の処理の負荷がかかる。また、トンネルが開設されると、トンネル維持及び管理のために、制御プレーンにおいてネットワーク装置間で制御パケットがやり取りされ、トンネル維持のためユーザデータの通信が無い時でも帯域が消費される。したがって、トンネルの開設及び維持の処理は、ネットワーク装置にとって負荷の高い処理の一つである。
GTP−Uトンネルは、帯域節約のため、ユーザデータの通信が所定時間行われずにタイムアウトすると削除されるように、ネットワーク管理者によって設定されることが多い。一方、移動端末10の一例であるスマートフォンで用いられるアプリケーションには、例えば、バックグランドで起動し、所定の周期で通信を行うようなアプリケーションがある。例えば、該アプリケーションの通信間隔が、トンネルの削除タイマよりも短い場合には、トンネルは該アプリケーションの起動中は維持され続けることになる。また、例えば、該アプリケーションの通信間隔がトンネルの削除タイマよりも長い場合には、該アプリケーションの通信間隔でトンネルが開設されることになり、トンネルの開設が頻発するおそれがある。
したがって、所定の周期で通信を行うようなアプリケーションによる通信が、ネットワークの負荷要因の一つになっていることがある。安定したネットワーク保守のために、トンネル開設の要因となるアプリケーションを特定し、アプリケーション単位で負荷状況を把握することが所望される。
特開平7−231317号公報 特開2002−261799号公報
しかしながら、アプリケーション単位で負荷状況を把握するためには、以下のような問題がある。
キャリアのネットワーク内では、安定したネットワーク保守のために、ネットワークの監視が行われる。ネットワークの監視は、例えば、トラフィックを監視したい所定の位置に、TAP(Test Access Point)と呼ばれる信号分岐装置を配置し、ネットワークプロー
ブで分岐信号を解析することによって行われる。
トンネルの開設及び維持に係る負荷を把握する場合には、例えば、加入者パケット交換機40と中継パケット交換機50との間(図1のポイントP1)の、トンネル経路上のいずれかの位置に、TAPが配置される。
図3はGTP−Cのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。図4は、回線接続要求時のGTP−Cのペイロード部に含まれるフィール
ドと各フィールドに配される情報とを示す図である。図5は、回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。図6は、GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。
例えば、図1に示されるポイントP1においてキャプチャされるGTPパケットは、図3−図6のいずれかに示される情報を有する。図3−図6に示されるように、GTP−Cプロトコル及びGTP−Uプロトコルの情報には、いずれにも、アプリケーションを特定可能な情報が含まれていない。一方、GTP−Uプロトコルでカプセル化されているユーザデータから、アプリケーションを特定することは、逆カプセル化を実施することにより可能である。しかしながら、GTP−Uトンネルは同一移動端末10の複数のアプリケーションによって共有されているので、いずれのアプリケーションがトンネル開設要因となったかを特定することができない。したがって、GTP−Uトンネル内を通過するGTP−C及びGTP−Uのパケットから、トンネルの開設要因となるアプリケーションを特定することはできない。
また、例えば、図2に示されるポイントP2のように、GTP−Uトンネル外でパケットがキャプチャされる場合には、パケットにGTPの情報が付与されていない。そのため、キャプチャされたパケットからアプリケーションを特定できても、該アプリケーションがトンネル開設の要因となるアプリケーションであるか否かを判定することができない。
したがって、トンネルの開設要因となるアプリケーションを特定できないことによって、ネットワークの負荷要因となるアプリケーション単位の制御信号の負荷を適切に予測することができない。結果、設計時に想定された負荷を上回る負荷が発生した場合に通信障害が発生する可能性がある。
本発明の一態様は、トンネルの開設要因となるアプリケーションを特定可能な情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムを提供することを目的とする。
本発明の態様の一つは、
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置である。
本発明の他の態様の一つは、上述した情報処理装置が上述した処理を実行する情報処理方法である。また、本発明の他の態様は、コンピュータを上述した情報処理装置として機能させるプログラム、及び当該プログラムを記録したコンピュータ読み取り可能な記録媒体を含むことができる。コンピュータ等が読み取り可能な記録媒体には、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
開示の情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムによれば、トンネルの開設要因となるアプリケーションを特定することができる。
無線通信ネットワークシステムの構成例を示す図である。 無線通信ネットワークにおける制御プレーン及びユーザプレーンのパケットの一例を示す図である。 GTP−Cのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。 回線接続要求時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。 回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。 GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。 第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。 GTP−Uトンネル確立までのシーケンスの一例を示す図である。 品質監視システムの構成例を示す図である。 プローブ装置のハードウェア構成の一例を示す図である。 第1実施形態におけるプローブ装置の機能ブロックの一例を示す図である。 アプリケーション識別対象外パケットの識別手段と、具体例とを示す図である。 内部保持テーブルの一例の初期状態を示す図である。 プローブ装置が、発信側の装置Aから着信側の装置Bに宛てられたトンネルの開設要求であるCREATE PDP CONTEXT REQUESTメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例である。 プローブ装置が、着信側の装置Bから発信側の装置Aに宛てられたトンネルの開設要求に対する応答であるCREATE PDP CONTEXT RESPONSEメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例である。 トンネルを流れるパケットが検出された後の内部保持テーブルの一例である。 アプリケーション識別情報の一例を示す図である。 アプリケーション識別部によって生成される情報の一例を示す図である。 周期集計部によって生成される品質データの一例を示す図である。 第1実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。 第1実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。 周期的に行われるパケットの情報の集計処理のフローチャートの一例である。 マネージャ装置の機能ブロックの一例を示す図である。 マネージャ装置の情報集計処理のフローチャートの一例である。 品質情報又はアラーム情報の表示処理のフローチャートの一例を示す図である。 品質情報の表示例の一つである。 品質情報の表示例の一つである。 品質情報の表示例の一つである。 品質情報の表示例の一つである。 第2実施形態のトンネル開設要因となるアプリケーションを特定する方法について説明するための図である。 第2実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
図7は、第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。GTP−Uトンネルが確立された直後にGTP−Uトンネルを流れるパケット群は、該GTP−Uトンネルの開設要因であるアプリケーションによって送出されたパケット群である可能性が高い。例えば、図7に示される例において、GTP−Uトンネルが開設されてから、アプリケーション1、アプリケーション2の順でGTP−Uトンネルをパケット群が流れた場合には、アプリケーション1がトンネルの開設要因となるアプリケーションであると考えられる。
従って、第1実施形態では、GTP−Uトンネルの開設直後に該GTP−Uトンネルを流れるパケット群を送出したアプリケーションが、該GTP−Uトンネルの開設要因のアプリケーションとして特定される。GTP−Uトンネルの開設要因のアプリケーションを特定するために、まず、第1実施形態では、GTP−Uトンネルの開設が検出される。
図8は、GTP−Uトンネル確立までのシーケンスの一例を示す図である。図8では、図1に示される無線通信ネットワークシステム500のうち、移動端末10,加入者パケット交換機40,中継パケット交換機50が抽出されて示されている。
OP1では、移動端末10が回線接続要求を送信する。OP2では、加入者パケット交換機40は、移動端末10からの回線接続要求を受信し、該回線接続要求に応じたGTP−Uトンネルを開設するために、トンネルの終端となる中継パケット交換機50に、トンネル開設を要求するGTP−Cメッセージを送信する。このとき送信されるGTP−Cメッセージは“CREATE PDP CONTEXT REQUEST”である。
OP3では、GTP−Uトンネルの終端となる中継パケット交換機50がトンネル開設を要求するGTP−Cメッセージを受信し、この要求に対する応答のGTP−Cメッセージを加入者パケット交換機40に送信する。OP2,OP3のGTP−Cメッセージの交換によって、トンネルの識別情報であるTEID(Tunnel Endpoint IDentifier)が決定され、トンネルが開設される。
OP4では、トンネルが開設されたので、加入者パケット交換機40は、回線接続応答を移動端末10に送信する。これ以降、移動端末10は、GTP−Uトンネルを通じて、通信を行うことができる。
第1実施形態では、加入者パケット交換機40と中継パケット交換機50との間のGTP−Uトンネルの経路上にパケットのキャプチャポイントを想定する。図8のOP3においてGTP−Uトンネルが開設されるので、第1実施形態では、GTP−CプロトコルのCREATE PDP COMTEXT RESPOPNSEメッセージを検出することによって、GTP−Uトンネルの開設が検出される。
<品質監視システムの構成>
図9は、品質監視システムの構成例を示す図である。第1実施形態では、TAP 3は、GTP−Uトンネルの経路上の、パケット交換コアネットワーク530に含まれるIP(Internet Protocol)ルータ網のエッジルータと加入者パケット交換機40又は中継パ
ケット交換機50との間に、それぞれ配置される。
品質監視システム100は、例えば、図1に示されるパケット交換コアネットワーク530内のトラフィックを監視し、統計情報を収集して、ネットワークの品質を管理するためのシステムである。品質監視システム100は、複数のプローブ装置1と、マネージャ装置2とを含む。各プローブ装置1とマネージャ装置2とは、LAN(Local Area Network)等のネットワークを介して接続される。
複数のプローブ装置1は、それぞれ、パケット交換コアネットワーク530内の所定の位置に配置された複数のTAP 3のそれぞれに接続しており、TAP 3によって分岐されたパケットをキャプチャする。プローブ装置1は、キャプチャしたパケットを解析し、所定の周期で解析結果の集計をマネージャ装置2に送信する。
マネージャ装置2は、各プローブ装置1からパケットの解析結果を収集し、パケット交換コアネットワーク530全体の統計処理を行う。統計処理の結果、マネージャ装置2は、アラームや統計結果を、表示装置等を通じて、出力する。
<プローブ装置の構成>
図10は、プローブ装置1のハードウェア構成の一例を示す図である。プローブ装置1は、例えば、プローブ装置としての専用のコンピュータ,汎用のコンピュータである。プローブ装置1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
入力装置103は、例えば、キーボード,マウス等のポインティングデバイス等である。入力装置103から入力されたデータは、プロセッサ101に出力される。
可搬記録媒体駆動装置106は、可搬記録媒体110に記録されるプログラムや各種データを読出し、プロセッサ101に出力する。可搬記録媒体110は、例えば、SDカード,miniSDカード,microSDカード,USB(Universal Serial Bus)フラッシュメモリ,CD(Compact Disc),DVD(Digital Versatile Disc),Blu−rayディスク,又はフラッシュメモリカードのような記録媒体である。
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワーク、および、無線のネットワークと接続する。プローブ装置1は、例えば、ネットワークインタフェース107を通じて、マネージャ装置2と通信する。ネットワークインタフェース107は、例えば、NIC(Network Interface Card),無線LANカード等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。なお、第1実施形態では、ネットワークインタフェース107は複数備えられ、そのうちの一つ、または複数は、TAP 3との接続のためのインタフェースとしても使用される。
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、又はハードディスクドライブ(Hard Disc Drive)等の不揮発
性のメモリである。補助記憶装置105は、例えば、オペレーティングシステム(OS),ネットワーク監視プログラム,その他様々なアプリケーションプログラムを保持する。
主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory),ROM(Read Only Memory)のような半導体メモリである。
プロセッサ101は、例えば、CPU(Central Processing Unit)である。プロセッ
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
出力装置104は、プロセッサ101の処理の結果を出力する。出力装置104は、例えば、スピーカ等の音声出力装置,ディスプレイ,プリンタを含む。
例えば、プローブ装置1は、プロセッサ101が補助記憶装置105に保持されるネットワーク監視プログラムを主記憶装置102にロードして実行する。プローブ装置1は、ネットワーク監視プログラムの実行を通じて、TAP 3によって分岐されたパケットを解析することによって、GTP−Uトンネルの開設を検出し、該GTP−Uトンネルの開設直後に流れるパケット群を送出したアプリケーションを特定する。なお、プローブ装置1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。ネットワーク監視プログラムは、例えば、可搬記録媒体110に記録されていてもよい。プローブ装置1は、「情報処理装置」の一例である。ネットワーク監視プログラムは、「情報処理プログラム」の一例である。なお、マネージャ装置2のハードウェア構成も、図10に示されるものと同様である。
図11は、第1実施形態におけるプローブ装置1の機能ブロックの一例を示す図である。プローブ装置1は、例えば、プロセッサ101が補助記憶装置105に格納されるネットワーク監視プログラムを実行することによって、プロトコル解析部11,IP集計部12,アプリケーション識別部13,周期集計部14,マネージャインタフェース15として動作する。なお、プローブ装置1の各機能ブロックは、プロセッサ101のソフトウェア処理によって実現されることに限られず、ハードウェアによって実現されてもよい。例えば、プローブ装置1の各機能ブロックを実現するハードウェアには、LSI(Large Scale Integration),FPGA(Field-Programmable Gate Array)等がある。
プロトコル解析部11は、TAP 3によって分岐されたパケットのヘッダを解析し、パケットがいずれのプロトコルのパケットであるかを判定し、各プロトコルについてパケットの集計を行い、プロトコル情報を取得する。より具体的には、プロトコル解析部11は、TAP 3によって分岐されたパケットの中から、GTPパケットを検出する。プロトコル解析部11は、例えば、IPヘッダ内のプロトコル番号,UDP又はTCPヘッダ内のポート番号,GTPヘッダ内の各フィールドの情報によって、プロトコルを判定する。GTPプロトコルは、例えば、IPヘッダ内のプロトコル番号がUDP(User Datagram Protocol)の17,UDPヘッダ内の宛先または送信元ポート番号が3386であることによって判定される。また、GTP−CプロトコルとGTP−Uプロトコルとの判別は、GTPヘッダ内のProtocol Typeフィールドの値によって識別される(図3、図6参照)。GTP−Cプロトコルのメッセージは、GTPヘッダ内のMessage Typeフィールドによって判別される。
プロトコル解析部11は、GTP−CのCREATE PDP CONTEXT RE
QUESTメッセージ、又は、CREATE PDP CONTEXT RESPONSEメッセージを検出した場合に、該メッセージによって開設されるGTP−Uトンネル情報を内部保持テーブル17に記録する。内部保持テーブル17への情報の記録については、後述する。
また、プロトコル解析部11は、GTP−Uパケットを検出した場合には、内部保持テーブル17の情報を用いて、該GTP−Uパケットが流れるGTP−Uトンネルを特定する。プロトコル解析部11は、各GTP-Uトンネルについて、トンネル開設以降トンネ
ルを流れるGTP−Uパケットの順番をカウントし、各GTP−Uパケットに到着順カウントとして付与する。なお、到着順カウントは、各トンネルにおいて、それぞれ連続した番号でなくてもよく、到着順に大きい番号が付与されるのであれば連続していなくてもよい。例えば、到着順カウントは、プローブ装置1に入力されたパケットの通し番号であってもよい。
IP集計部12は、プロトコル解析部11によって解析された情報から、IP情報を抽出し、IP情報に基づく集計を行う。より具体的には、例えば、IP集計部12は、IP情報として各パケットの宛先IPアドレス,送信元IPアドレス,宛先IPアドレスと送信元IPアドレスとの組み合わせ,等について、それぞれパケットを集計する。
アプリケーション識別部13は、プロトコル解析部11によって検出されたGTP−Uパケットから、GTP−Cトンネルの開設要因であるアプリケーションを識別する。アプリケーション識別部13は、プロトコル解析部11によって各GTP−Uパケットに付与されたトンネルでの到着順カウントを参照し、到着順カウントが最小のGTP−Uパケットについてアプリケーションの識別を行う。アプリケーション識別部13は、到着順カウントが最小のGTP−Uパケットを、GTP−Uトンネルの開設直後に流れたパケットであるとして取り扱うためである。
アプリケーション識別部13は、例えば、到着順カウントが最小のGTP−Uパケットを逆カプセル化して、ユーザパケットを抽出する。アプリケーション識別部13は、抽出したユーザパケットの情報と、アプリケーション識別情報16に定義された情報と、を比較し、到着順カウントが最小のGTP−Uパケットを送出したアプリケーションを特定する。また、アプリケーション識別部13は、特定したアプリケーションを含む、到着順カウントが最小のGTP−Uパケットの情報を周期集計部14に通知する。
ただし、GTP−Uトンネルの開設直後に流れるGTP−Uパケットの中には、アプリケーションの特定困難なものもある。例えば、HTTP(Hypertext Transfer Protocol
)のようにアプリケーションが通信先のIPアドレスを取得するために、アプリケーション通信に先立って名前解決が行われる場合の、複数のアプリケーションで共通して利用されるDNSサーバ向けの名前解決パケットがある。また、例えば、同一のアプリケーションベンダによって提供される複数のアプリケーションがユーザ認証等の用途で同一の通信先のIPアドレスを用いる場合の、アプリケーションに先立って行われるユーザ認証等のパケットがある。上記のような、該アプリケーション識別困難なパケットについて、アプリケーション識別部13は、アプリケーション識別の対象から除外する。
図12は、アプリケーション識別対象外パケットの識別手段と、具体例とを示す図である。なお、図12に示されるアプリケーション識別対象外パケットは、一例であって、これに限られない。
例えば、アプリケーション識別対象外パケットの識別手段には、1)プロトコル又はポート番号,2)事前に保持されたIPアドレス,サブネットアドレス,URL(Uniform
Resource Locator),3)トンネル開設からの経過時間,4)APN(Access Pont Name)識別情報,ベアラ種別識別情報,5)パケットサイズ等がある。いずれの識別手段の場合にも、事前に、アプリケーション識別対象外パケットの条件が、例えば、主記憶装置102の記憶領域に保持される。アプリケーション識別部13は、最小の到着順カウントを有するGTP−Uパケットの情報と、該条件とを比較し、該条件に合致した場合には、該GTP−Uパケットをアプリケーション識別の対象から除外する。なお、この場合には、アプリケーション識別部13は、同じGTP−Uトンネルを流れる、到着順カウントが次に小さいパケットについて、アプリケーション識別の対象か否かを判定し、アプリケーション識別の対象である場合に該パケットについてアプリケーション識別を行う。
周期集計部14は、所定の周期で、IP集計部12、アプリケーション識別部13からの情報を集約し、品質データを生成する。品質データを生成する所定の周期は、例えば、1分である。周期集計部14が生成する品質データは、例えば、各アプリケーションについての1周期の間のトンネルの使用状況に関する情報であり、1周期間のアプリケーション毎のトンネル開設発生回数も含まれる。マネージャIF 15は、マネージャ装置2とインタフェースである。周期集計部14は、生成した品質データを、マネージャIF 15を通じてマネージャ装置2に送信する。
<プローブ装置で取り扱われる情報>
(内部保持テーブル)
図13A,図13B,図13C,図13Dは、それぞれ、内部保持テーブル17の一例を示す図である。GTP−Uトンネルは、接続先やアプリケーション等によってトンネルの両端に位置する装置が異なる。また、GTP−Uトンネルは、トンネルの両端に位置する各装置において、TEIDによって識別される。したがって、GTP−Uパケットから、GTP−Uトンネルを特定するためには、GTP−Uトンネルの両端の各装置が使用するTEIDと、各装置のIPアドレスと、が用いられる。内部保持テーブル17は、GTP−UパケットからGTP−Uトンネルを特定するためのこれらの情報を格納する。内部保持テーブル17は、例えば、主記憶装置102の記憶領域に生成される。
図13Aは、内部保持テーブルの一例の初期状態を示す図である。第1実施形態では、内部保持テーブル17は、内部管理ID,ベアラ識別情報部,ベアラ状態情報部を含む。なお、ベアラとは、第1実施形態において、GTP−Uトンネルを指す。内部管理IDは、プローブ装置1内でGTP−Uトンネルを識別するための情報である。
ベアラ識別情報部は、トンネルの識別に用いられる情報を保持する。ベアラ識別情報部に保持される情報は、TEIDとIPアドレスとに分けられる。TEID、IPアドレスのいずれについても、GTP−CプロトコルとGTP−Uプロトコルとのそれぞれについて、発信側と着信側のものが格納される。図13A−図13Dは、同じ内部保持テーブル17を示し、GTP−Cプロトコルの情報は「C側」、GTP−Uプロトコルの情報は「U側」と表記されている。また、発信側の情報は「(発)」、着信側の情報は「(着)」と表記されている。すなわち、図13A―図13Dに示される内部保持テーブル17は、ベアラ識別情報部に、“C側TEID(発)”,“C側TEID(着)”、“U側TEID(発)”、“U側TEID(着)”、“C側IPアドレス(発)”、“C側IPアドレス(着)”、“U側IPアドレス(発)”、“U側IPアドレス(着)”の項目を含む。
ベアラ状態情報部には、トンネルの状態に関する情報が保持される。図13Aに示される例では、ベアラ状態情報部には、開設時刻とベアラ状態とが含まれる。内部保持テーブル17は、初期状態では、いずれの項目も空の状態である。
以降、図13B−図13Dを用いて、内部保持テーブル17の情報の取得について説明
する。図13B−図13Dでは、発信側の装置A,着信側の装置Bとの間でトンネルが開設される場合について、説明する。例えば、発信側の装置Aは、図2における加入者パケット交換機40である。例えば、着信側の装置Bは、図2における中継パケット交換機50である。
図13Bには、プローブ装置1が、発信側の装置Aから着信側の装置Bに宛てられたトンネルの開設要求であるCREATE PDP CONTEXT REQUESTメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT REQUESTメッセージは、プロトコル解析部11によって検出される。プロトコル解析部11は、このCREATE PDP CONTEXT REQUESTメッセージの送信元の情報を、内部保持テーブル17における発信側の装置の情報として取り扱う。
プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の情報(図4参照)から、内部保持テーブル17の“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”を取得する。“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”は、それぞれ、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図4参照)。
さらに、プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージを受信した時刻を、内部保持テーブル17の“開設時刻”に格納する。“開設時刻”に格納される時刻は、例えば、プローブ装置1の内部時計の値であり、ネットワークインタフェース107においてTAP 3から分岐されたパケットを受信した際に付与される。また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”に、“開設要求中”を格納する。
内部保持テーブル17の内部管理IDは、プロトコル解析部11によって、例えば、1から順に、内部保持テーブル17に格納される順に付与される。ただし、これに限られず、内部管理IDは、他のエントリと重複しなければ、どのように付与されてもよい。
図13Cには、プローブ装置1が、着信側の装置Bから発信側の装置Aに宛てられたトンネルの開設要求に対する応答であるCREATE PDP CONTEXT RESPONSEメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT RESPONSEメッセージは、プロトコル解析部11によって検出される。
なお、CREATE PDP CONTEXT RESPONSEメッセージが、図13BにおけるCREATE PDP CONTEXT REQUESTメッセージの応答であることを、例えば、プロトコル解析部11は、IPヘッダの宛先IPアドレス、GTP−Cヘッダ内のTEIDが、内部保持テーブル17の“C側IPアドレス”(発),“C側TEID(発)”に合致することによって判定する。また、この判定の際には、CREATE PDP CONTEXT RESPONSEメッセージと、CREATE PDP CONTEXT REQUESTメッセージとの、GTP−Cヘッダ内のSequence Numberが共通していることによっても判定される(図3参照)。
プロトコル解析部11は、CREATE PDP CONTEXT RESPONSE
メッセージのペイロード部の情報から、内部保持テーブル17の“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”を取得する。“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”は、それぞれ、CREATE PDP CONTEXT RESPONSEメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図5参照)。
また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”を、“開設要求中”から“開設済み”に書き換える。
以上より、プローブ装置1が、CREATE PDP CONTEXT RESPONSEメッセージを検出することによって、該当のGTP−Uトンネルが開設されたことが検出される。また、CREATE PDP CONTEXT RESPONSEメッセージが検出されることによって、内部保持テーブル17の該当GTP−Uトンネルに対応する情報がそろう。以降、プロトコル解析部11は、内部保持テーブル17を用いて、開設されたGTP−Uトンネルを流れるGTP-Uパケットを検出可能になる。
図13Dは、トンネルを流れるパケットが検出された後の内部保持テーブル17の一例を示す図である。プロトコル解析部11は、GTP−Uプロトコルのパケットを検出した場合に、GTP−Uパケットのヘッダ情報と内部保持テーブル17のエントリとを比較し、該GTP−Uパケットが流れるトンネルを特定する。GTP−UパケットのGTP−Uのヘッダ部のTEID,IPヘッダ内の宛先IPアドレスが、それぞれ、内部保持テーブル17の“U側TEID(着)”,“U側IPアドレス(着)”、又は、“U側TEID(発)”,“U側IPアドレス(発)”に一致することによって、該パケットが流れるトンネルが特定される。
プロトコル解析部11は、内部保持テーブル17に保持されるトンネルにパケットが流れたことを検出すると、内部保持テーブル17の該当のトンネルのエントリの“ベアラ状態”を“開設済み:U検知”に書き換え、該トンネルを流れるパケットの到着順カウントを開始する。プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”が“開設済み:U検知”である間、該当トンネルを流れるパケットの到着順カウントをカウントする。
なお、内部保持テーブル17のトンネルのエントリは、プロトコル解析部11がGTP−Cプロトコルの該トンネルの削除に係るメッセージを検出した場合に、削除される。トンネル削除に係るGTP−Cプロトコルのメッセージは、DELETE PDP CONTEXT REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
(アプリケーション識別情報)
図14は、アプリケーション識別情報16の一例を示す図である。アプリケーション識別情報16は、アプリケーション識別部13が、GTP−Uパケットのアプリケーションを識別するために用いる情報であり、アプリケーションを定義する情報である。アプリケーション識別情報16は、例えば、補助記憶装置105に格納されている。
図14に示されるアプリケーション識別情報16には、定義種別と、定義種別に対応する定義値と、対応アプリケーション識別子とが格納される。定義種別には、例えば、宛先IPアドレス,宛先ポート番号,宛先IPアドレスと宛先ポート番号との組み合わせ,H
TTP内のURL,DNS解決リクエスト名等の、アプリケーションを識別可能な手段がある。対応アプリケーション識別子には、定義値に対応するアプリケーションの識別子が格納される。なお、図14に示されるアプリケーション識別情報16には、アプリケーション名は格納されていないが、アプリケーション識別子とアプリケーション名との対応付けは、品質監視システム100で定義されており、少なくともマネージャ装置2に保持されていればよい。アプリケーション識別情報16に、アプリケーション識別子の代わりにアプリケーション名が格納されてもよい。
例えば、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの宛先IPアドレスが“10.20.30.10”である場合には、図14より、アプリケーション識別部13は、該パケットのアプリケーション識別子を100と判定する。また、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの情報が、アプリケーション識別情報16のいずれにも合致しない場合には、アプリケーション識別部13は、該パケットのアプリケーション識別子を0(未知)と判定する。
(品質データ)
図15は、アプリケーション識別部13によって生成される情報の一例を示す図である。アプリケーション識別部13は、トンネル内を流れた到着順カウントの最小のGTP−Uパケットについて、トンネル開設要因であるアプリケーションの識別を行う。そのため、アプリケーション識別部13によって生成される情報は、トンネル開設要因であるアプリケーションによって生成された、トンネル内を最初に流れるGTP−Uパケットに関する情報となる。
例えば、図15に示される例では、アプリケーション識別部13によって生成される情報には、トンネル内を流れた到着順カウントの最小のGTP−Uパケットの取得時刻,アプリケーション識別子,該パケットが流れたトンネルの状態,該トンネルの両端の制御信号の発生ノード,等の情報が含まれる。例えば、図15に示される一番上の情報は、10時10分1秒に、SGSN#1とGGSN#2との間の、ユーザ090XXXのGTP−Uトンネルを最初に流れたGTP−Uパケットは、アプリケーション識別子100のアプリケーションのパケットであることを示す。
図16は、周期集計部14によって生成される品質データの一例を示す図である。周期集計部14は、所定周期で、IP集計部12とアプリケーション識別部13とから通知される情報を基に、品質データを生成する。そのため、品質データは、1周期における各アプリケーションについての、トンネルの使用状況に関する情報が含まれる。
例えば、図16に示される例では、品質データには、集計時刻,アプリケーション識別子,トンネル開設発生回数,制御信号発生ノード,ユーザ信号パケット数,ユーザ信号使用帯域等が含まれる。例えば、図16に示される一番上のエントリは、10時10分に集計された1周期の間に、SGSN#1とGGSN#2との間に、アプリケーション識別子100のアプリケーションによって、GTP−Uトンネルが5回開設されたことを示す。
<処理の流れ>
図17A及び図17Bは、第1実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図17A及び図17Bに示されるフローチャートは、TAP 3から分岐されたパケットがプローブ装置1に入力された場合に開始される。
OP11では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。
OP12では、入力パケットがGTP−Cプロトコルのメッセージである場合には(OP12:YES)、処理がOP13に進む。また、入力パケットがGTP−Cプロトコルのメッセージでない場合には(OP12:NO)、処理がOP14に進む。GTP−Cプロトコルのメッセージとは、例えば、トンネル開設に係る、CREATE PDP CONTEXT REQUESTメッセージ,CREATE PDP CONTEXT RESPONSEメッセージや、トンネル削除に係るDELETE PDP CONTEXT
REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
OP13では、プロトコル解析部11は、入力パケットから取得した情報を内部保持テーブル17に記録する。なお、この場合の入力パケットは、GTP−Cプロトコルのメッセージである。その後、図17A及び図17Bに示される処理が終了する。例えば、図8に示されるトンネル開設処理におけるOP2,OP3において、プローブ装置1にトンネル開設に係るGTP−Cメッセージが入力される度に、OP11−OP13の処理が実行され、図13A−図13Cで説明されたように、内部保持テーブル17に情報が記録されていく。また、例えば、トンネル削除に係るGTP−Cメッセージが入力されると、OP13において、内部保持テーブル17の該当する情報が削除される。
OP14では、入力パケットがGTP−Uプロトコルのパケットである場合には(OP14:YES)、処理がOP15に進む。また、OP14では、入力パケットがGTP−Cプロトコルのトンネル開設に係るメッセージでなく(OP12:NO)、且つ、GTP−Uプロトコルのパケットでもない場合には(OP14:NO)、処理がOP22に進む。
OP15では、プロトコル解析部11は、入力パケットの情報と、内部保持テーブル17の情報とを比較し、入力パケットの情報に該当するトンネルの記録が内部保持テーブル17に有るか否かを判定する。この場合の入力パケットは、GTP−Uプロトコルのパケットである。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にある場合には(OP15:YES)、処理がOP16に進む。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にない場合には(OP15:NO)、処理がOP22に進む。
OP16では、プロトコル解析部11は、該当トンネルの到着順カウントに1を加算し、入力パケットに、該当トンネルの到着順カウントを付与する。入力パケットは、アプリケーション識別部13に渡される。次に処理がOP17に進む。
OP17及びOP18は、入力パケットについてアプリケーション識別を行うか否かを判定するための処理である。OP17では、アプリケーション識別部13は、入力パケットについて、アプリケーション識別の解析対象か、該当トンネルの開設要因のアプリケーションが未識別であるか、を判定する。入力パケットについて、アプリケーション識別の解析対象であり、且つ、該当トンネルの開設要因のアプリケーションが未識別である場合には(OP17:YES)、処理がOP18に進む。入力パケットについて、アプリケーション識別の除外対象である、又は、該当トンネルについて開設要因のアプリケーションが識別済みである場合には(OP17:NO)、処理がOP22に進む。
アプリケーション識別の解析対象の判定は、上述の通り、予め定められた条件(図12参照)に合致するか否かを判定するによって行われる。該当トンネルのアプリケーションが未識別であるか否かは、例えば、アプリケーション識別部13が周期集計部14に通知した情報(図6参照)を所定時間主記憶装置102にバッファしておき、該当トンネルの情報がバッファ内に有るか否かを判定することによって行われる。または、該当トンネル
のアプリケーションが未識別であるか否かは、例えば、内部保持テーブル17にアプリケーション識別の項目を設け、フラグを立てる等して、開設要因のアプリケーションの識別済みのトンネルを記録し、該記録によって判定されてもよい。
OP18では、アプリケーション識別部13は、OP17において、アプリケーションの解析対象であり、該当トンネルの開設要因のアプリケーションが未識別であると判定した入力パケットの到着順カウントが、該当トンネルにおいて最小カウントであるか否かを判定する。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントである場合には(OP18:YES)、処理がOP19に進む。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントでない場合には(OP18:NO)、入力パケットについてアプリケーション識別は行われず、処理がOP22に進む。
例えば、この判定は、アプリケーション識別部13が、存在する各トンネルについて最小の到着順カウントを記録するメモリを主記憶装置102に有し、入力パケットの到着順カウントが、該メモリに記録された到着順カウントより小さいか否かで判定する。該メモリに、入力パケットに該当するトンネルの最小の到着順カウントが記録されていない場合には、アプリケーション識別部13は、該入力パケットに付与されている到着順カウントを最小の到着順カウントのGTP−Uパケットとして判定し、該到着順カウントをメモリに書込む。なお、入力パケットの到着順カウントが、メモリに記録された到着順カウントより小さい場合には、アプリケーション識別部13は、入力パケットの到着順カウントで、該当トンネルの主記憶装置102に記録された到着順カウントを書き換える。
OP19では、アプリケーション識別部13は、入力パケットの情報と、アプリケーション識別情報16とを比較し、入力パケットの情報と合致するアプリケーションが有るか否かを判定する。入力パケットの情報と合致するアプリケーションが有る場合には(OP19:YES)、処理がOP20に進み、アプリケーション識別部13は、入力パケットに該当のアプリケーション識別子を付与する。入力パケットの情報と合致するアプリケーションがない場合には(OP19:NO)、処理がOP21に進み、アプリケーション識別部13は、入力パケットに、例えば、該当のアプリケーションが無いことを示す0をアプリケーション識別子として付与する。次に処理がOP22に進む。
OP22では、アプリケーション識別部13またはIP集計部12は、入力パケットのパケット量をカウントしたりして、IP情報を解析する。アプリケーション識別部13お及びIP集計部12は、解析した情報を周期集計部14に送信する。その後、図17A及び図17Bに示される処理が終了する。
なお、図17A及び図17Bに示される処理は、一例であって、実行の有無,順序等は、適宜変更されてもよい。例えば、入力パケットについてアプリケーション識別を行うか否かを判定するOP17及びOP18の処理は、実行順が逆であってもよい。
図18は、周期的に行われるパケットの情報の集計処理のフローチャートの一例である。図18に示される処理は、周期集計部14の品質データ生成の所定の周期のタイミングで開始される。
OP31では、周期集計部14は、IP集計部12及びアプリケーション識別部13から通知された1周期分の情報を集計し、品質データを生成する。このとき、周期集計部14は、アプリケーション毎のトンネル開設発生回数をカウントする。例えば、情報は、アプリケーション単位で集計される。
OP32では、周期集計部14は、生成した品質データをマネージャIF 15を通じ
てマネージャ装置2に送信する。その後、図18に示される処理が終了する。
<マネージャ装置>
図19は、マネージャ装置2の機能ブロックの一例を示す図である。マネージャ装置2のハードウェア構成は、図10に示されるプローブ装置1とほぼ同様である。マネージャ装置2は、補助記憶装置105に品質集計プログラムを格納し、CPU101が品質集計プログラムを実行することによって、情報収集部21,品質値統計部22,アラーム判定部23として動作する。また、品質集計プログラムのロードにより、補助記憶装置105に、構成情報格納部24,品質情報格納部25,アラーム情報格納部26が生成される。
情報収集部21は、品質監視システム100内の複数のプローブ装置1から品質データを受信する。各プローブ装置1からは、所定の周期で品質データが受信される。
品質値統計部22は、情報収集部21によって受信された品質データを、構成情報格納部24に格納される情報を用いて、監視対象とする装置について統計に用いる品質データの絞り込みを行う。監視対象とする装置は、事前に決定されている。品質値統計部22は、絞り込んだ品質データを集計し、パケット交換コアネットワーク530全体での、アプリケーション単位の品質情報,装置単位の品質情報等を生成し、品質情報格納部25に蓄積し、アラーム判定部23に通知する。例えば、品質統計部22は、時間帯及びアプリケーション毎にトンネル開設が行われた回数を集計して、品質情報格納部25に蓄積する。
アラーム判定部23は、予め保持する閾値と、品質値統計部22から通知される品質情報に含まれる値とを比較し、評価することで、品質の劣化を検出する。アラーム判定部23は、品質の劣化を検出した情報を、アラーム情報格納部26に蓄積する。また、アラーム判定部26は、品質の劣化を検出した場合に、出力装置104からアラームを報知してもよい。なお、品質の劣化とは、負荷の増加のことであり、例えば、トンネル開設発生回数の増加等である。また、閾値は、品質情報に含まれる品質値毎に設定される。品質情報に含まれる品質値の一つは、例えば、トンネル開設発生回数であり、この場合の閾値は、ネットワーク全体におけるトンネル開設発生回数のうちの未識別のアプリケーションが占める割合の閾値、所定のアプリケーションの所定時刻におけるトンネル開設発生回数の閾値等である。品質情報に含まれる品質値には、他に、パケットロスの発生数及び発生率,瞬間最大のトラヒック流通量(バーストトラヒック)等がある。
表示処理部27は、品質監視システム100の運用者から指示が入力されると、指示に応じて、品質情報格納部25又はアラーム情報格納部26から情報を読出し、ディスプレイやスピーカ等の出力装置104に出力する。
構成情報格納部24には、パケット交換コアネットワーク530に含まれる装置のIPアドレスや名称,各装置の接続関係等が格納される。品質情報格納部25には、品質値統計部22によって生成された品質情報が格納される。アラーム情報格納部26には、アラーム判定部23によって生成されたアラーム情報が格納される。
図20は、マネージャ装置2の情報集計処理のフローチャートの一例である。図20に示されるフローチャートは、例えば、所定の周期で開始される。または、図20に示されるフローチャートは、例えば、品質監視システム100内のいずれかのプローブ装置1からの品質データの受信を契機に開始される。
OP41では、品質値統計部22は、構成情報格納部24に格納される情報を用いて、監視対象となる装置に品質データを絞り込む。
OP42では、品質値統計部22は、監視対象となる装置について、全てのプローブ装置1からの品質値を集計し、品質情報を生成する。例えば、品質値統計部22は、時間帯毎、及び/又は、アプリケーション毎に、トンネル開設回数を集計して品質情報を生成する。OP43では、品質値統計部22は、生成した品質情報を品質情報格納部25に蓄積する。品質値統計部22は、生成した品質情報をアラーム判定部23に通知する。
OP44では、アラーム判定部23は、閾値と品質情報に含まれる品質値を比較し、品質の劣化の有無を判定する。例えば、品質情報に含まれる品質値が、時間帯及びアプリケーション毎のトンネル開設回数である場合には、閾値よりも品質値が大きい場合に、アラーム判定部23は、品質の劣化を判定する。品質の劣化が有る場合には(OP44:YES)、処理がOP45に進み、アラーム判定部23は、品質の劣化が検出された品質情報をアラーム情報としてアラーム情報格納部26に格納する。その後、処理が終了する。品質の劣化が無い場合には(OP44:NO)、図20に示される処理が終了する。
図21は、品質情報又はアラーム情報の表示処理のフローチャートの一例を示す図である。図21に示されるフローチャートは、例えば、システム運用者から表示要求が入力された場合に開始される。システム運用者からの表示要求には、システム運用者が確認した情報についての条件が含まれる。条件には、例えば、時間帯の指定,装置の指定等が含まれる。
OP51,OP52では、表示処理部27は、ぞれぞれ、アラーム情報格納部26,品質情報格納部25から、システム運用者によって指定された条件に合致する情報を検索する。OP53では、表示処理部27は、検索の結果得られた情報をディスプレイに表示する。その後、図21に示される処理が終了する。
(品質情報の表示例)
図22は、品質情報の表示例の一つである。図22に示される例では、所定期間における、ユーザ信号パケット数と、トンネル開設発生回数と、について、各アプリケーションの占める割合が円グラフで示されている。
図22に示される例では、ユーザ信号パケット数に占める割合は、アプリケーション1が大きいが、トンネル開設発生回数に占める割合は、アプリケーション3が大きい。すなわち、図22に示される例から、アプリケーション3は、1回の通信で送受信されるデータ量は小さいものの、トンネル開設頻度が高いことが示され、アプリケーション3は、ネットワークにとって負荷をかけるアプリケーションであることが示される。このように、ユーザ信号パケット数とトンネル開設発生回数との各アプリケーションが占める割合を表示することによって、ネットワークに負荷をかけているアプリケーションを特定することができる。
また、図22に示されるようなトンネル開設発生回数の各アプリケーションが占める割合を時系列で比較することによって、未知のアプリケーションが占める割合が増えた場合に、未知のアプリケーションの台頭を検出することができる。また、このとき、ユーザ信号パケット数に占める未知のアプリケーションの割合を参照することによって、未知のアプリケーションがネットワークにとって脅威となるものか否かを判定することも可能である。
図23は、品質情報の表示例の一つである。図23に示される例では、所定期間における各装置の負荷状況が棒グラフで示される。図23に示される例から、負荷の集中している装置を検出したり、装置の性能向上に向けた目標値を確認することができる。また、各装置において、負荷をかけているアプリケーションを検出することができる。
図24A及び図24Bは、品質情報の表示例の一つである。図24A及び図24Bに示される例では、1つのアプリケーションについて、各時刻における全ユーザの制御信号発生回数を累積した棒グラフが示される。図24Aの表示例31及び図24Bの表示例32は、同じアプリケーション1について、異なる日(表示例32の方が新しい)の同じ時刻における全ユーザの制御信号発生回数を示す。
表示例31では、時刻A−Gにおいて、制御信号発生回数に偏りが無く、平均化されている。すなわち、システム運用者は、表示例31から、アプリケーション1は、所定の間隔で通信を行うアプリケーションであることを判定することができる。
一方、表示例32では、時刻Aと時刻Eとに、制御信号の発生が集中している。すなわち、システム運用者は、表示例32から、アプリケーション1は、所定の時刻において通信を行うアプリケーションであることを判定することができる。
表示例31と表示例32とから、システム運用者は、表示例31と表示例32との間に、例えば、アップデート等によってアプリケーション1の動作が変化したことを検出することができる。
所定の時刻において通信を行うアプリケーションでは、該所定の時刻に負荷が集中しやすく、ネットワークへの負荷が懸念される。図24A及び図24Bに示される例のように、アプリケーション毎に、各時刻において全ユーザの制御信号発生回数を累積することによって、ネットワークへ負荷をかける、所定の時刻に通信を行うアプリケーションを特定することができる。
<第1実施形態の作用効果>
第1実施形態では、GTP−Uトンネル開設直後に該トンネルを流れるGTP−Uパケットのアプリケーションを特定することによって、該トンネルの開設要因となるアプリケーションを識別することができる。これによって、ネットワーク内の装置のトラヒック処理性能をアプリケーション単位の各装置の負荷状況から設計することが可能となる。
また、トンネルの開設要因となるアプリケーションの情報を用いて、アプリケーション毎の負荷状況を監視することによって、例えば、アプリケーションのアップデートによる挙動変化や、未識別のアプリケーションによる負荷の増加等を検出することができる。また、これらの検出時に、マネージャ装置2がアラームを報知することによって、挙動の詳細調査が必要なタイミングを運用トリガとして運用に取り入れることが可能となる。これによって、定期的な監視が不要となり、アラーム発生時に調査を行うことで運用コストの削減が可能となる。
また、アプリケーション単位で制御信号の負荷を計測することによって、ネットワークへ負荷をかけているアプリケーションを特定し、アプリケーションのベンダへの改善依頼をすることができる。これによって、アプリケーションのベンダによるネットワーク負荷の削減となるアプリケーションの方式変更が期待でき、ネットワーク内の装置への投資を低減することが可能となる。
なお、第1実施形態は、GTPを例に説明したが、第1実施形態で説明された技術の適用は、GTPに限られない。第1実施形態で説明された技術は、例えば、PMIP(Proxy Mobile IPv6)等の、トンネル識別子を用いるトンネリングプロトコルに適用可能であ
る。
<第2実施形態>
第2実施形態では、プローブ装置1は、GTP−Uトンネルを含む経路における装置間のトンネル外において、トンネル開設要因となるアプリケーションを特定する場合について説明される。第2実施形態では、第1実施形態と共通する説明は省略される。
例えば、図1に示される無線通信ネットワークシステム500の中継パケット交換機50とWebサービスゲートウェイ70との間のポイントP2では、GTPパケットは流れない。すなわち、ポイントP2にプローブ装置1が配置された場合には、プローブ装置1は、GTP−CパケットもGTP−Uのパケットも取得することができないため、GTPのパケットからトンネル開設要因となるアプリケーションを特定することができない。
図25は、第2実施形態のトンネル開設要因となるアプリケーションを特定する方法について説明するための図である。図25では、GTP−Uトンネルの経路外のキャプチャポイントにおいて検出される、1のユーザの各時刻のパケット数が示される。GTP−Uトンネルは、1つのトンネルにつき1つの携帯端末10のユーザデータが流れる。そのため、GTP−Uトンネルは、ネットワーク管理者によって設定された削除タイマが、該トンネルに対応する携帯端末10のユーザパケットが流れずにタイムアウトすると、削除されるように設定されることが多い。すなわち、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10のユーザパケットの受信間隔がGTP−Uトンネルの削除タイマの時間(図25中「N秒」)以上である場合には、経路上に含まれる1つのGTP−Uトンネルが解放されたとみなすことができる。
したがって、第2実施形態では、プローブ装置1は、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10についてパケットの受信間隔を監視し、パケットの受信間隔がN秒以上経過後の最初のパケットを、トンネルに最初に流れたユーザパケットとみなす。N秒は、例えば、GTP−Uトンネルの削除タイマの値であり、60秒である。
第2実施形態では、プローブ装置1のハードウェア構成及び機能ブロックは、第1実施形態と同様である。
第2実施形態では、IP集計部12は、送信元IPアドレスが同じパケットを同一セッションとして識別する。IP集計部12は、セッションを内部的に識別するための内部セッションIDをパケットに付与し、アプリケーション識別部13へ通知する。
アプリケーション識別部13は、各セッションについて、最後に受信したパケットの受信時刻を、最終受信時刻として、例えば、主記憶装置102に保持する。アプリケーション識別部13は、次に同一セッションのパケットを受信した場合に、該パケットに付与されている受信時刻と保持している最終受信時刻とから、パケットの受信間隔を算出する。受信間隔がN秒を超えていた場合、アプリケーション識別部13は、受信したパケットについて、第1実施形態と同様に、アプリケーションの識別を行う。
<処理の流れ>
図26は、第2実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図26に示されるフローチャートは、TAP 3から分岐されたパケットをプローブ装置1が受信した場合に開始される。
OP61では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。IP集計部12は入力パケットの送信元IPアドレスによってセッションを判定し、入力パケットに内部セッションIDを付与す
る。
OP62では、アプリケーション識別部13は、入力パケットが新規セッションのパケットであるか否かを判定する。入力パケットが新規セッションのパケットである場合には(OP62:YES)、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。入力パケットが既存のセッションのパケットである場合には(OP62:NO)、処理がOP64に進む。
OP64では、アプリケーション識別部13は、入力パケットに付与された受信時刻と、保持する該当セッションの最終受信時刻とから、受信間隔を算出する。
OP65では、アプリケーション識別部13は、算出した受信間隔がN秒以上であるか否かを判定する。受信間隔がN秒以上である場合には(OP65:YES)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行うことを決定する。処理はOP66に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP17に進み、入力パケットについてアプリケーション識別の処理が行われる。
受信間隔がN秒未満である場合には(OP65:NO)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行わないことを決定する。その後、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。
<第2実施形態の作用効果>
第2実施形態では、プローブ装置1は、1のユーザについて、パケットの受信間隔がN秒以上経過した後に受信する最初のパケットを、トンネルの開設要因となるアプリケーションのパケットとみなし、アプリケーションの識別を行う。これによって、トンネリングプロトコルを直接参照できないキャプチャポイントにおいても、制御信号の負荷を計測することができる。例えば、監視を行いたい通信先に限定してプローブ装置1を配置することにより、品質監視システムの導入コストを低減することが可能となる。
なお、第2実施形態では、1つのGTP−Uトンネルにつき1つの携帯端末10のユーザパケットが流れるという設計下において、トンネル開設要因となるアプリケーション識別処理について説明した。ただし、第2実施形態で説明された技術の適用は、1つの携帯端末10につき1つ開設されるトンネルに限られない。例えば、LTEにおいて、QCI(QoS Class Identifier)毎に開設されるトンネルにも適用可能である。QCIは、QoS種別を指摘するためのパラメータである。QCI毎にトンネルが開設される場合には、プローブ装置1は、送信元IPアドレスとQCIとが同じパケットを同一のセッションとみなして、各セッションのパケットの受信間隔を計測する。
<その他>
第1実施形態及び第2実施形態において、マネージャ装置2はプローブ装置1とは異なる独立した装置として説明したが、マネージャ装置2は、プローブ装置1と同じ装置であってもよい。
1 プローブ装置
2 マネージャ装置
3 TAP
11 プロトコル解析部
12 IP集計部
13 アプリケーション識別部
14 周期集計部
15 マネージャIF
16 アプリケーション識別情報
17 内部保持テーブル

Claims (9)

  1. プロセッサと、メモリとを備え、
    ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
    前記プロセッサは、
    前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
    前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
    情報処理装置。
  2. 前記情報処理装置は、前記トンネルの経路上に位置する装置間に流れるパケットをキャプチャし、
    前記プロセッサは、
    前記所定のトンネリングプロトコルの制御パケットを検出することで、前記トンネルの開設を検出し、
    前記トンネルを流れるユーザパケットに、前記トンネルの開設からの到着順を示す番号を付与し、
    前記トンネルを流れるユーザパケットに付与された番号が前記トンネルにおいて最小である場合に、前記トンネルを流れるパケットを前記所定のトンネルを最初に流れたパケットであることを判定する、
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    前記制御パケットから開設されたトンネルの識別情報を取得して、前記メモリに格納し、
    前記所定のトンネリングプロトコルのユーザパケットを検出した場合に、前記メモリに格納された前記トンネルの識別情報を用いて、該ユーザパケットが前記トンネルを流れるパケットであることを判定する、
    請求項2に記載の情報処理装置。
  4. 前記プロセッサは、
    前記アプリケーションの識別において、前記キャプチャしたパケットが、アプリケーションの識別困難なパケットである場合には、前記キャプチャしたパケットについて、前記アプリケーションの識別を行わない、
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記情報処理装置は、前記トンネルを含む経路に位置する装置間のパケットを前記トンネル外でキャプチャし、
    前記プロセッサは、
    前記キャプチャしたパケットの受信間隔を計測し、
    前記受信間隔が、前記トンネルが削除される所定時間以上である場合に、該所定時間以上後に最初にキャプチャしたパケットを、前記前記トンネルに最初に流れたユーザパケットであると判定する、
    請求項1に記載の情報処理装置。
  6. 前記プロセッサは、
    前記キャプチャしたパケットの送信元アドレス毎にパケットの受信間隔を計測する、
    請求項5に記載の情報処理装置。
  7. プロセッサと、メモリとを備え、
    ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
    前記プロセッサが、
    前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
    前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
    情報処理方法。
  8. プロセッサと、メモリとを備え、
    ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
    前記プロセッサに、
    前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定させ、
    前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別させる、
    ための情報処理プログラム。
  9. ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャするキャプチャ部と、
    前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する識別部と、
    所定の周期で、アプリケーション毎にトンネルの開設回数を集計する集計部と、
    を備える情報処理システム。
JP2013060814A 2013-03-22 2013-03-22 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Expired - Fee Related JP6036449B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013060814A JP6036449B2 (ja) 2013-03-22 2013-03-22 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013060814A JP6036449B2 (ja) 2013-03-22 2013-03-22 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2014187534A JP2014187534A (ja) 2014-10-02
JP6036449B2 true JP6036449B2 (ja) 2016-11-30

Family

ID=51834649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013060814A Expired - Fee Related JP6036449B2 (ja) 2013-03-22 2013-03-22 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Country Status (1)

Country Link
JP (1) JP6036449B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070395B2 (en) 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4394590B2 (ja) * 2005-02-22 2010-01-06 株式会社日立コミュニケーションテクノロジー パケット中継装置および通信帯域制御方法
US8179895B2 (en) * 2006-08-01 2012-05-15 Tekelec Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network

Also Published As

Publication number Publication date
JP2014187534A (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
US10349297B2 (en) Quality of user experience analysis
US9736051B2 (en) Smartap arrangement and methods thereof
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
EP2744151A1 (en) Monitoring traffic across diameter core agents
JP5904908B2 (ja) 通信システムおよび品質管理サーバ
JP2006314077A (ja) ネットワーク制御装置と制御システム並びに制御方法
JP2005006312A (ja) モバイルデータ通信のサービス使用状況レコードを生成する装置および方法
US10952091B2 (en) Quality of user experience analysis
EP3506565A1 (en) Packet loss detection for user datagram protocol (udp) traffic
JP2015057931A (ja) ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
CN110535888B (zh) 端口扫描攻击检测方法及相关装置
JP2008283621A (ja) ネットワーク輻輳状況監視装置、ネットワーク輻輳状況監視方法及びプログラム
CN104038382B (zh) 网络监视系统
JP2017098907A (ja) トラフィック解析システムおよびトラフィック解析方法
US10516593B2 (en) Method and network monitoring device for calculating throughput of traffic flows in communication networks
US20120110012A1 (en) Estimating User-Perceived TCP Throughput
US8982842B2 (en) Monitoring 3G/4G handovers in telecommunication networks
JP5904020B2 (ja) ネットワーク分析方法、情報処理装置およびプログラム
WO2016169121A1 (zh) 一种链路分析的方法、设备及系统
JP2008182433A (ja) ルータ、その方法及びそれを用いた管理サーバ
JP6036449B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP5083109B2 (ja) ネットワーク情報収集装置、ネットワーク情報提供装置、及びネットワーク計測システム
US10735293B2 (en) Method and network monitoring device for estimating web page download time on a user device
CN106559838B (zh) 业务处理优化方法及装置
JP2013243534A (ja) 遅延時間評価装置および遅延時間評価方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R150 Certificate of patent or registration of utility model

Ref document number: 6036449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees