JP6036449B2 - 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム - Google Patents
情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Download PDFInfo
- Publication number
- JP6036449B2 JP6036449B2 JP2013060814A JP2013060814A JP6036449B2 JP 6036449 B2 JP6036449 B2 JP 6036449B2 JP 2013060814 A JP2013060814 A JP 2013060814A JP 2013060814 A JP2013060814 A JP 2013060814A JP 6036449 B2 JP6036449 B2 JP 6036449B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- tunnel
- application
- information
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
0との間で形成されるトンネルには、例えば、GTP-U(GTP for User plane)トンネ
ルがある。GTP−Uトンネルは、ユーザ毎に形成される。
トコル、ユーザプレーン制御用のプロトコルはGTP−Uプロトコルである。GTPが用いられるネットワークでは、制御プレーンにおいて、GTP−Cによるトンネル開設のための制御信号が、加入者パケット交換機40と中継パケット交換機50との間でやりとりされる。その結果、ユーザプレーンにおいて、GTP−Uによるトンネルが開設される。
によって制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。
の各種アプリケーションのユーザデータは、GTP−Uによってカプセル化されて転送される。1つのGTP−Uトンネルには、1つの移動端末10のユーザデータが流れる。また、1つのGTP−Uトンネル内には、1つの移動端末10の複数のアプリケーションのデータが流れる。ユ−ザデータはユーザパケットともいう。
ブで分岐信号を解析することによって行われる。
ドと各フィールドに配される情報とを示す図である。図5は、回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。図6は、GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置である。
図7は、第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。GTP−Uトンネルが確立された直後にGTP−Uトンネルを流れるパケット群は、該GTP−Uトンネルの開設要因であるアプリケーションによって送出されたパケット群である可能性が高い。例えば、図7に示される例において、GTP−Uトンネルが開設されてから、アプリケーション1、アプリケーション2の順でGTP−Uトンネルをパケット群が流れた場合には、アプリケーション1がトンネルの開設要因となるアプリケーションであると考えられる。
図9は、品質監視システムの構成例を示す図である。第1実施形態では、TAP 3は、GTP−Uトンネルの経路上の、パケット交換コアネットワーク530に含まれるIP(Internet Protocol)ルータ網のエッジルータと加入者パケット交換機40又は中継パ
ケット交換機50との間に、それぞれ配置される。
図10は、プローブ装置1のハードウェア構成の一例を示す図である。プローブ装置1は、例えば、プローブ装置としての専用のコンピュータ,汎用のコンピュータである。プローブ装置1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
性のメモリである。補助記憶装置105は、例えば、オペレーティングシステム(OS),ネットワーク監視プログラム,その他様々なアプリケーションプログラムを保持する。
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
QUESTメッセージ、又は、CREATE PDP CONTEXT RESPONSEメッセージを検出した場合に、該メッセージによって開設されるGTP−Uトンネル情報を内部保持テーブル17に記録する。内部保持テーブル17への情報の記録については、後述する。
ルを流れるGTP−Uパケットの順番をカウントし、各GTP−Uパケットに到着順カウントとして付与する。なお、到着順カウントは、各トンネルにおいて、それぞれ連続した番号でなくてもよく、到着順に大きい番号が付与されるのであれば連続していなくてもよい。例えば、到着順カウントは、プローブ装置1に入力されたパケットの通し番号であってもよい。
)のようにアプリケーションが通信先のIPアドレスを取得するために、アプリケーション通信に先立って名前解決が行われる場合の、複数のアプリケーションで共通して利用されるDNSサーバ向けの名前解決パケットがある。また、例えば、同一のアプリケーションベンダによって提供される複数のアプリケーションがユーザ認証等の用途で同一の通信先のIPアドレスを用いる場合の、アプリケーションに先立って行われるユーザ認証等のパケットがある。上記のような、該アプリケーション識別困難なパケットについて、アプリケーション識別部13は、アプリケーション識別の対象から除外する。
Resource Locator),3)トンネル開設からの経過時間,4)APN(Access Pont Name)識別情報,ベアラ種別識別情報,5)パケットサイズ等がある。いずれの識別手段の場合にも、事前に、アプリケーション識別対象外パケットの条件が、例えば、主記憶装置102の記憶領域に保持される。アプリケーション識別部13は、最小の到着順カウントを有するGTP−Uパケットの情報と、該条件とを比較し、該条件に合致した場合には、該GTP−Uパケットをアプリケーション識別の対象から除外する。なお、この場合には、アプリケーション識別部13は、同じGTP−Uトンネルを流れる、到着順カウントが次に小さいパケットについて、アプリケーション識別の対象か否かを判定し、アプリケーション識別の対象である場合に該パケットについてアプリケーション識別を行う。
(内部保持テーブル)
図13A,図13B,図13C,図13Dは、それぞれ、内部保持テーブル17の一例を示す図である。GTP−Uトンネルは、接続先やアプリケーション等によってトンネルの両端に位置する装置が異なる。また、GTP−Uトンネルは、トンネルの両端に位置する各装置において、TEIDによって識別される。したがって、GTP−Uパケットから、GTP−Uトンネルを特定するためには、GTP−Uトンネルの両端の各装置が使用するTEIDと、各装置のIPアドレスと、が用いられる。内部保持テーブル17は、GTP−UパケットからGTP−Uトンネルを特定するためのこれらの情報を格納する。内部保持テーブル17は、例えば、主記憶装置102の記憶領域に生成される。
する。図13B−図13Dでは、発信側の装置A,着信側の装置Bとの間でトンネルが開設される場合について、説明する。例えば、発信側の装置Aは、図2における加入者パケット交換機40である。例えば、着信側の装置Bは、図2における中継パケット交換機50である。
メッセージのペイロード部の情報から、内部保持テーブル17の“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”を取得する。“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”は、それぞれ、CREATE PDP CONTEXT RESPONSEメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図5参照)。
図14は、アプリケーション識別情報16の一例を示す図である。アプリケーション識別情報16は、アプリケーション識別部13が、GTP−Uパケットのアプリケーションを識別するために用いる情報であり、アプリケーションを定義する情報である。アプリケーション識別情報16は、例えば、補助記憶装置105に格納されている。
TTP内のURL,DNS解決リクエスト名等の、アプリケーションを識別可能な手段がある。対応アプリケーション識別子には、定義値に対応するアプリケーションの識別子が格納される。なお、図14に示されるアプリケーション識別情報16には、アプリケーション名は格納されていないが、アプリケーション識別子とアプリケーション名との対応付けは、品質監視システム100で定義されており、少なくともマネージャ装置2に保持されていればよい。アプリケーション識別情報16に、アプリケーション識別子の代わりにアプリケーション名が格納されてもよい。
図15は、アプリケーション識別部13によって生成される情報の一例を示す図である。アプリケーション識別部13は、トンネル内を流れた到着順カウントの最小のGTP−Uパケットについて、トンネル開設要因であるアプリケーションの識別を行う。そのため、アプリケーション識別部13によって生成される情報は、トンネル開設要因であるアプリケーションによって生成された、トンネル内を最初に流れるGTP−Uパケットに関する情報となる。
図17A及び図17Bは、第1実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図17A及び図17Bに示されるフローチャートは、TAP 3から分岐されたパケットがプローブ装置1に入力された場合に開始される。
REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
のアプリケーションが未識別であるか否かは、例えば、内部保持テーブル17にアプリケーション識別の項目を設け、フラグを立てる等して、開設要因のアプリケーションの識別済みのトンネルを記録し、該記録によって判定されてもよい。
てマネージャ装置2に送信する。その後、図18に示される処理が終了する。
図19は、マネージャ装置2の機能ブロックの一例を示す図である。マネージャ装置2のハードウェア構成は、図10に示されるプローブ装置1とほぼ同様である。マネージャ装置2は、補助記憶装置105に品質集計プログラムを格納し、CPU101が品質集計プログラムを実行することによって、情報収集部21,品質値統計部22,アラーム判定部23として動作する。また、品質集計プログラムのロードにより、補助記憶装置105に、構成情報格納部24,品質情報格納部25,アラーム情報格納部26が生成される。
図22は、品質情報の表示例の一つである。図22に示される例では、所定期間における、ユーザ信号パケット数と、トンネル開設発生回数と、について、各アプリケーションの占める割合が円グラフで示されている。
第1実施形態では、GTP−Uトンネル開設直後に該トンネルを流れるGTP−Uパケットのアプリケーションを特定することによって、該トンネルの開設要因となるアプリケーションを識別することができる。これによって、ネットワーク内の装置のトラヒック処理性能をアプリケーション単位の各装置の負荷状況から設計することが可能となる。
る。
第2実施形態では、プローブ装置1は、GTP−Uトンネルを含む経路における装置間のトンネル外において、トンネル開設要因となるアプリケーションを特定する場合について説明される。第2実施形態では、第1実施形態と共通する説明は省略される。
図26は、第2実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図26に示されるフローチャートは、TAP 3から分岐されたパケットをプローブ装置1が受信した場合に開始される。
る。
第2実施形態では、プローブ装置1は、1のユーザについて、パケットの受信間隔がN秒以上経過した後に受信する最初のパケットを、トンネルの開設要因となるアプリケーションのパケットとみなし、アプリケーションの識別を行う。これによって、トンネリングプロトコルを直接参照できないキャプチャポイントにおいても、制御信号の負荷を計測することができる。例えば、監視を行いたい通信先に限定してプローブ装置1を配置することにより、品質監視システムの導入コストを低減することが可能となる。
第1実施形態及び第2実施形態において、マネージャ装置2はプローブ装置1とは異なる独立した装置として説明したが、マネージャ装置2は、プローブ装置1と同じ装置であってもよい。
2 マネージャ装置
3 TAP
11 プロトコル解析部
12 IP集計部
13 アプリケーション識別部
14 周期集計部
15 マネージャIF
16 アプリケーション識別情報
17 内部保持テーブル
Claims (9)
- プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置。 - 前記情報処理装置は、前記トンネルの経路上に位置する装置間に流れるパケットをキャプチャし、
前記プロセッサは、
前記所定のトンネリングプロトコルの制御パケットを検出することで、前記トンネルの開設を検出し、
前記トンネルを流れるユーザパケットに、前記トンネルの開設からの到着順を示す番号を付与し、
前記トンネルを流れるユーザパケットに付与された番号が前記トンネルにおいて最小である場合に、前記トンネルを流れるパケットを前記所定のトンネルを最初に流れたパケットであることを判定する、
請求項1に記載の情報処理装置。 - 前記プロセッサは、
前記制御パケットから開設されたトンネルの識別情報を取得して、前記メモリに格納し、
前記所定のトンネリングプロトコルのユーザパケットを検出した場合に、前記メモリに格納された前記トンネルの識別情報を用いて、該ユーザパケットが前記トンネルを流れるパケットであることを判定する、
請求項2に記載の情報処理装置。 - 前記プロセッサは、
前記アプリケーションの識別において、前記キャプチャしたパケットが、アプリケーションの識別困難なパケットである場合には、前記キャプチャしたパケットについて、前記アプリケーションの識別を行わない、
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記情報処理装置は、前記トンネルを含む経路に位置する装置間のパケットを前記トンネル外でキャプチャし、
前記プロセッサは、
前記キャプチャしたパケットの受信間隔を計測し、
前記受信間隔が、前記トンネルが削除される所定時間以上である場合に、該所定時間以上後に最初にキャプチャしたパケットを、前記前記トンネルに最初に流れたユーザパケットであると判定する、
請求項1に記載の情報処理装置。 - 前記プロセッサは、
前記キャプチャしたパケットの送信元アドレス毎にパケットの受信間隔を計測する、
請求項5に記載の情報処理装置。 - プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサが、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理方法。 - プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサに、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定させ、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別させる、
ための情報処理プログラム。 - ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャするキャプチャ部と、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する識別部と、
所定の周期で、アプリケーション毎にトンネルの開設回数を集計する集計部と、
を備える情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013060814A JP6036449B2 (ja) | 2013-03-22 | 2013-03-22 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013060814A JP6036449B2 (ja) | 2013-03-22 | 2013-03-22 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014187534A JP2014187534A (ja) | 2014-10-02 |
JP6036449B2 true JP6036449B2 (ja) | 2016-11-30 |
Family
ID=51834649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013060814A Expired - Fee Related JP6036449B2 (ja) | 2013-03-22 | 2013-03-22 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6036449B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070395B2 (en) | 2015-12-09 | 2021-07-20 | Nokia Of America Corporation | Customer premises LAN expansion |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4394590B2 (ja) * | 2005-02-22 | 2010-01-06 | 株式会社日立コミュニケーションテクノロジー | パケット中継装置および通信帯域制御方法 |
US8179895B2 (en) * | 2006-08-01 | 2012-05-15 | Tekelec | Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network |
-
2013
- 2013-03-22 JP JP2013060814A patent/JP6036449B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014187534A (ja) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10349297B2 (en) | Quality of user experience analysis | |
US9736051B2 (en) | Smartap arrangement and methods thereof | |
JP4774357B2 (ja) | 統計情報収集システム及び統計情報収集装置 | |
EP2744151A1 (en) | Monitoring traffic across diameter core agents | |
JP5904908B2 (ja) | 通信システムおよび品質管理サーバ | |
JP2006314077A (ja) | ネットワーク制御装置と制御システム並びに制御方法 | |
JP2005006312A (ja) | モバイルデータ通信のサービス使用状況レコードを生成する装置および方法 | |
US10952091B2 (en) | Quality of user experience analysis | |
EP3506565A1 (en) | Packet loss detection for user datagram protocol (udp) traffic | |
JP2015057931A (ja) | ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム | |
CN110535888B (zh) | 端口扫描攻击检测方法及相关装置 | |
JP2008283621A (ja) | ネットワーク輻輳状況監視装置、ネットワーク輻輳状況監視方法及びプログラム | |
CN104038382B (zh) | 网络监视系统 | |
JP2017098907A (ja) | トラフィック解析システムおよびトラフィック解析方法 | |
US10516593B2 (en) | Method and network monitoring device for calculating throughput of traffic flows in communication networks | |
US20120110012A1 (en) | Estimating User-Perceived TCP Throughput | |
US8982842B2 (en) | Monitoring 3G/4G handovers in telecommunication networks | |
JP5904020B2 (ja) | ネットワーク分析方法、情報処理装置およびプログラム | |
WO2016169121A1 (zh) | 一种链路分析的方法、设备及系统 | |
JP2008182433A (ja) | ルータ、その方法及びそれを用いた管理サーバ | |
JP6036449B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP5083109B2 (ja) | ネットワーク情報収集装置、ネットワーク情報提供装置、及びネットワーク計測システム | |
US10735293B2 (en) | Method and network monitoring device for estimating web page download time on a user device | |
CN106559838B (zh) | 业务处理优化方法及装置 | |
JP2013243534A (ja) | 遅延時間評価装置および遅延時間評価方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6036449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |