[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006050433A - トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法 - Google Patents

トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法 Download PDF

Info

Publication number
JP2006050433A
JP2006050433A JP2004231158A JP2004231158A JP2006050433A JP 2006050433 A JP2006050433 A JP 2006050433A JP 2004231158 A JP2004231158 A JP 2004231158A JP 2004231158 A JP2004231158 A JP 2004231158A JP 2006050433 A JP2006050433 A JP 2006050433A
Authority
JP
Japan
Prior art keywords
communication
packet
traffic monitoring
traffic
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004231158A
Other languages
English (en)
Inventor
Takafumi Hamano
貴文 濱野
Takashi Ikegawa
隆司 池川
Ryoichi Suzuki
亮一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004231158A priority Critical patent/JP2006050433A/ja
Publication of JP2006050433A publication Critical patent/JP2006050433A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 通信ネットワークトラヒック監視システムにおいて、あらかじめ指定されたパケットフローが経由する通信回線毎のトラヒック情報を効率的に収集する。
【解決手段】 通信回線L1、L2、L3すべてに対してゲートウェイ11、12、13を配備し、これらとトラヒック監視装置1との間に通信パスを設定する。ゲートウェイ11、12、13において、パケット識別子で指定されるパケットフローを通信パス上の通信に用いられるプロトコル形式に変換してパスに転送するように設定して転送経路を変更することにより、トラヒック監視装置1は、複数の通信回線を流れる監視対象トラヒックをすべて通信パスから受信できる。受信したパケットまたはフレームまたはセルのパス識別子を抽出することにより、どの通信回線を流れる監視対象トラヒックであるかの特定を行う。
【選択図】 図1

Description

本発明は、通信ネットワークトラヒックを解析するために有用な通信ネットワークトラヒック監視システムおよび監視方法に関するものである。
通信ネットワークを流れるトラヒックを監視してトラヒック情報を収集するトラヒック監視システムが従来より知られている。
特許文献1に記載のシステムでは、監視したいトラヒックが流れる通信回線にトラヒック監視装置を配備し、高速な通信回線におけるトラヒック情報を効率よく収集するために、発着ネットワークアドレス毎にトラヒック情報を収集して記録する。これにより、監視したいトラヒックを識別する発着ネットワークアドレスに基づきトラヒック情報を確認できる。
特許文献2に記載のシステムでは、ATM(Asynchronous Transfer Mode)、MPLS(Multi Protocol Label Switching)、フレームリレー、IP(Internet Protocol)トンネルなどのパスを用いて複数のネットワークが多重されているキャリアネットワークにおいて、監視したいトラヒックが流れる通信回線にトラヒック監視装置を配備し、パス識別子毎にトラヒック情報を収集して記録する。これにより、監視したいトラヒックを識別するパス識別子に基づきトラヒック情報を確認できる。
特許文献3に記載のシステムでは、監視したいトラヒックが流れる通信回線を複数収容している通信装置において、回線毎に入力トラヒックカウント手段と、出力トラヒックカウント手段を持たせる。これにより、監視したいトラヒックの入力回線の入力トラヒックカウンタ情報および監視したいトラヒックの出力回線の出力トラヒックカウンタ情報に基づきトラヒック情報を確認できる。
特開平11−252111号公報 特許第3487551 特開2003−283563号公報
しかしながら、特定のホスト宛てのトラヒックに対してトラヒックの送信元の通信回線単位にトラヒック情報を収集したい場合、該ホストを収容する通信回線において上述した従来の方法によりトラヒック情報を収集したとしても、パケットの送信元アドレスから送信元の通信回線を識別する作業がさらに必要となる。IPネットワークのように、パケットの送信元アドレスが詐称される可能性のある場合は、該ホストを収容する通信回線におけるトラヒック監視だけでは、送信元の通信回線単位のトラヒック情報収集は不可能である。
同様に、特定のホストが送信するトラヒックに対してトラヒックの送信先の通信回線単位にトラヒック情報を収集したい場合など、地理的に離れている複数の通信回線における監視対象トラヒックの状況を同時に確認したい場合には、上述した従来の方法では、監視する通信回線数に応じて多数のトラヒック監視装置をネットワークに配備し、該装置が出力するトラヒック情報をマージして確認する必要があるため、経済的なシステムを構成することができないという問題があった。
本発明の目的は、あらかじめ指定されたパケットフローが経由する通信回線毎のトラヒック情報を効率的に収集することができる、トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法を提供することにある。
本発明の第1の通信ネットワークトラヒック監視システムは、
監視対象通信ネットワークにおける通信パスを設定する手段と、監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローをコピーする手段と、該コピートラヒックを通信パス上の通信に用いられるプロトコル形式に変換して通信パスに転送する手段を含むルータ、ゲートウェイ、または通信装置と、
監視対象通信ネットワークにおける通信パスを設定する手段と、通信パスから受信したパケットまたはフレームまたはセルから、通信パス上の通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパス識別子を抽出する手段と、前記パケットまたはフレームまたはセルから、監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子を抽出する手段と、パケット識別子毎にあらかじめ定義されたトラヒック監視のために必要な処理方法に基づいて、受信したパケットまたはフレームまたはセルを処理する手段と、抽出したパス識別子および抽出したパケット識別子毎にトラヒック情報を記録する手段とを含むトラヒック監視装置と
を有する。
また、本発明の第1の通信ネットワークトラヒック監視方法は、
トラヒック監視の前準備を行う際に、
ルータ、ゲートウェイまたは通信装置に対し、パケット識別子を設定するステップと、トラヒック監視装置に対する通信パスを設定するステップを有し、トラヒック監視装置に対し、パケット識別子を設定するステップと、トラヒック監視のために必要な処理方法を設定するステップと、ルータ、ゲートウェイ、または通信装置に対する通信パスを設定するステップを有し、
トラヒック監視を開始する際に、
ルータ、ゲートウェイまたは通信装置に対し、パケット識別子で指定されるパケットフローをコピーし、該コピートラヒックを通信パス上の通信に用いられる通信プロトコル形式に変換して通信パスに転送するよう設定するステップを有し、トラヒック監視装置に対し、トラヒック監視の開始を設定するステップを有し、
トラヒック監視を終了する際に、
ルータ、ゲートウェイまたは通信装置に対し、パケット識別子で指定されるパケットフローのコピーおよび該コピートラヒックの通信パスへの転送を解除するよう設定するステップを有し、トラヒック監視装置に対し、トラヒック監視の解除を設定するステップを有する。
監視対象トラヒックが流れている通信回線すべてに対して、ルータ、ゲートウェイ、またはネットワーク装置を配備し、該装置とトラヒック監視装置との間に通信パスを設定する。ここで、ルータ、ゲートウェイ、または通信装置において、パケット識別子で指定されるパケットフローをコピーし、該コピートラヒックを通信パス上の通信に用いられるプロトコル形式に変換して通信パスに転送することにより、トラヒック監視装置は、複数の通信回線を流れる監視対象トラヒックをすべて通信パスから受信できる。通信パスから受信したパケットまたはフレームまたはセルの前記パス識別子を抽出することにより、どの通信回線を流れる監視対象トラヒックであるかの特定を行う。通信パスから受信したパケットまたはフレームまたはセルの前記パケット識別子を抽出することにより、トラヒック監視のために必要な処理を前記パケット識別子で指定されるパケットフロー毎に異ならせて処理する。処理結果のトラヒック情報は、抽出したパス識別子および抽出したパケット識別子毎に記録する。これにより、パケット識別子で指定されるパケットフロー毎に、かつ、監視対象トラヒックが経由する通信回線毎に、トラヒック情報を収集することが可能となる。トラヒック監視装置は、通信パスから受信したパケットまたはフレームまたはセルに対してトラヒック監視のために必要な処理を行った後で、該パケットまたはフレームまたはセルを廃棄することにより、ルータ、ゲートウェイ、または通信装置がコピーしたパケットフローが、該パケットフローの送信先ホストに対して二重に転送されることはない。
本発明の第2の通信ネットワークトラヒック監視システムは、
監視対象通信ネットワークにおける通信パスを設定する手段と、監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローを通信パス上の通信に用いられる通信プロトコル形式に変換して通信パスに転送する手段を含むルータ、ゲートウェイまたは通信装置と、
監視対象通信ネットワークにおける通信パス設定手段と、通信パスから受信したパケットまたはフレームまたはセルに対し、通信パス上の通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパス識別子を抽出する手段と、監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報に基づいてあらかじめ定義されたパケット識別子を抽出する手段と、パケット識別子毎にあらかじめ定義されたトラヒック監視のために必要な処理方法に基づいて受信したパケットまたはフレームまたはセルを処理する手段と、抽出したパス識別子および抽出したパケット識別子毎にトラヒック情報を記録する手段と、前記通信パスから受信したパケットまたはフレームまたはセルを前記監視対象通信ネットワークでの通信に用いられる通信プロトコル形式に変換して転送する手段を含むトラヒック監視装置と、
を有する。
また、本発明の第2の通信ネットワークトラヒック監視方法は、
トラヒック監視の前準備を行う際に、
ルータ、ゲートウェイまたは通信装置に対し、パケット識別子を設定するステップと、トラヒック監視装置に対する通信パスを設定するステップを有し、トラヒック監視装置に対し、パケット識別子を設定するステップと、トラヒック監視のために必要な処理方法を設定するステップと、ルータ、ゲートウェイまたは通信装置に対する通信パスを設定するステップを有し、
トラヒック監視を開始する際に、
ルータ、ゲートウェイまたは通信装置に対し、パケット識別子で指定されるパケットフローを通信パス上の通信に用いられる通信プロトコル形式に変換して通信パスに転送するよう設定するステップを有し、トラヒック監視装置に対し、トラヒック監視の開始を設定するステップを有し、
トラヒック監視を終了する際に、
ルータ、ゲートウェイ、または通信装置に対し、パケット識別子で指定されるパケットフローを通信パス上の通信に用いられる通信プロトコル形式に変換して通信パスに転送することを解除するよう設定するステップを有し、トラヒック監視装置に対し、トラヒック監視の解除を設定するステップとを有する。
監視対象トラヒックが流れている通信回線すべてに対して、ルータ、ゲートウェイ、またはネットワーク装置を配備し、該装置とトラヒック監視装置との間に通信パスを設定する。ここで、前記ルータ、ゲートウェイ、または通信装置において、パケット識別子で指定されるパケットフローを通信パス上の通信に用いられるプロトコル形式に変換して前記パスに転送するように設定して転送経路を変更することにより、トラヒック監視装置は、複数の通信回線を流れる監視対象トラヒックをすべて通信パスから受信できる。通信パスから受信したパケットまたはフレームまたはセルのパス識別子を抽出することにより、どの通信回線を流れる監視対象トラヒックであるかの特定を行う。通信パスから受信したパケットまたはフレームまたはセルのパケット識別子を抽出することにより、トラヒック監視のために必要な処理を前記パケット識別子で指定されるパケットフロー毎に異ならせて処理する。処理結果のトラヒック情報は、前記抽出したパス識別子および前記抽出したパケット識別子毎に記録する。これにより、パケット識別子で指定されるパケットフロー毎に、かつ、監視対象トラヒックが経由する通信回線毎に、トラヒック情報を収集することが可能となる。通信パスから受信したパケットまたはフレームまたはセルを監視対象通信ネットワークでの通信に用いられる通信プロトコル形式に変換して転送することにより、ルータ、ゲートウェイ、または通信装置が通信パスにルーチングすることにより転送経路が変更されたすべてのパケットは、正常に該パケットの送信先ホストに対して転送される。
なお、通信パスとして、ATM、MPLS、フレームリレー、IPカプセル化によるトンネルを使用することができる。
また、パス識別子として、通信パスがATMの場合VPI(Virtual PathIdentification)またはVCI(Virtual Channel Identification)またはVPIとVCIの組を、通信パスがMPLSの場合ラベルを、通信パスがフレームリレーの場合DLCI(Data Link Connection Identifier)を、通信パスがIPカプセル化の場合トンネルのカプセル化用IPヘッダの送信元IPアドレスまたは宛先IPアドレスまたは送信元IPアドレスと宛先IPアドレスの組を、使用することができる。
また、監視対象IPネットワークがIPネットワークである場合、前記パケット識別子として、送信元IPアドレス、送信元アドレスのサブネットマスク、宛先IPアドレス、宛先IPアドレスのサブネットマスク、プロトコル番号、送信元ポート番号、宛先ポート番号、サービスタイプ、全体長、生存時間、ICMP(Internet Control Message Protocol)タイプ、ICMPコード、HTTP(Hyper Text Transfer Protocol)パケットのメソッド種別、HTTPパケットのURLのいずれかおよびそれらの組合せを使用することができる。
また、トラヒック監視のために必要な処理方法として、パケットカウント、レート測定、TCP(Transmission Protocol)/UDP(User Datagram Protocol)コネクション数カウント、アプリケーションスペシフィックコネクション数カウント、パケットデータ記録、パケットサイズ記録を使用することができる。
以上説明したように、本発明によれば、ルータ、ゲートウェイ、または通信装置とトラヒック監視装置との間に通信パスを設定し、複数の通信回線を流れる監視対象トラヒックを1つのトラヒック監視装置において監視し、トラヒック監視装置において、受信したパケットまたはフレームまたはセルからパス識別子を抽出することにより、あらかじめ指定されたパケットフローのトラヒック情報に対し、該パケットフローが経由する通信回線毎のトラヒック情報を1つのトラヒック監視装置において効率的に収集することが可能となり、地理的に離れている複数の通信回線における監視対象トラヒックの状況を同時に確認したい場合に経済的なシステムを構成することができる。
また、IPネットワークのように、パケットの送信元アドレスが詐称される可能性のある監視対象通信ネットワークの場合、トラヒック監視装置において、受信したパケットまたはフレームまたはセルからパス識別子を抽出することにより、あらかじめ指定されたパケットフローのトラヒック情報に対し、該パケットの送信元アドレスが詐称されていても、該パケットフローが経由する通信回線毎のトラヒック情報を正確に1つのトラヒック監視装置において収集することが可能となる。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の一実施形態のIPネットワークトラヒック監視システムは、トラヒック監視装置1と、ゲートウェイ11、12、13と、ルータ14と、ISP(Internet Service Provider)ネットワークN1と、外部ネットワークN11、N12、N13と、通信回線L1、L2、L3と、GREトンネルP1、P2、P3で構成されている。ISPネットワークN1と外部ネットワークN11、N12、N13はIPネットワークである。GRE(Generic Routing Encapsulation)トンネルP1、P2、P3は、IETF(Internet Engineering Tack Force) RFC(Request for Comments)2784で定義されたトンネルプロトコルであるGREを用いて設定されたトンネルパスである。GREトンネルによりカプセル化されたパケットは、図2に示すように、GREトンネルのカプセル化用IPヘッダ、GREヘッダ、GREトンネルの内側のIPヘッダ、レイヤ4ヘッダ、ユーザデータから構成される。
トラヒック監視装置1は、ルータ14に収容され、ISPネットワークN1に接続する。外部ネットワークN11、N12、N13は、それぞれ通信回線L1、L2、L3を介してそれぞれゲートウェイ11、12、13に収容され、ISPネットワークN1に接続する。ゲートウェイ11、12、13とトラヒック監視装置1との間にそれぞれGREトンネルP1、P2、P3が設定されている。ゲートウェイ11、12、13におけるGREトンネルのカプセル化用IPアドレスは、それぞれIP#1、IP#2、IP#3である。
[第1の実施形態]
図3は、図1の第1の実施形態によるIPネットワークトラヒック監視システムの設定手順を示すフローチャートである。
トラヒック監視の準備として、ゲートウェイ11、12、13に対し、監視対象トラヒックを定義するパケット識別子を設定し(ステップ101)、トラヒック監視装置1に対するGREトンネル(それぞれP1、P2、P3)を設定する(ステップ102)。また、トラヒック監視装置1に対し、監視対象トラヒックを定義するパケット識別子を設定し(ステップ111)、ステップ111で設定したパケット識別子毎に定義されたトラヒック監視のために必要な処理方法を設定し(ステップ112)、ゲートウェイ11、12、13に対するGREトンネル(トンネルP1、P2、P3)を設定する(ステップ113)。
トラヒック監視を開始する場合は、ゲートウェイ11、12、13に対し、ステップ101で設定されたパケット識別子で指定されるパケットフローをコピーし、コピートラヒックをそれぞれGREトンネルP1、P2、P3にルーチングするように設定する(ステップ103)。また、トラヒック監視装置1に対し、トラヒック監視を開始するよう設定する(ステップ114)。
トラヒック監視を終了する場合は、ゲートウェイ11、12、13に対し、ステップ101で設定されたパケット識別子で指定されるパケットフローのコピー、および、コピートラヒックをそれぞれGREトンネルP1、P2、P3にルーチングすることの解除を設定する(ステップ104)。また、トラヒック監視装置1に対し、トラヒック監視の解除を設定する(ステップ115)。
図4は本発明の第1の実施形態のIPネットワークトラヒック監視システムのトラヒック監視装置1の構成を示している。
図4を参照すると、トラヒック監視装置1は、通信ポート1001と、パケット受信部1002と、パス識別子抽出部1004と、パケット識別子抽出部1005と、トラヒック監視部1006と、トラヒック情報記録部1007と、通信パス設定部1012と、パス識別子テーブル1008と、パケット識別子テーブル1009と、トラヒック監視処理ポリシーテーブル1010と、トラヒック情報データベース1011とから構成されている。通信ポート1001は、図1のルータ14に収容され、ISPネットワークN1と接続している通信ポートである。
図5は本発明の第1の実施形態のIPネットワークトラヒック監視システムのゲートウェイ11、12、13の構成を示している。
ゲートウェイ11、12、13はIPネットワークにおける通信パスを設定する通信パス設定部2001と、IP通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローをコピーするパケットフローコピー部2002と、該コピートラヒックを前記通信パス上の通信に用いられるプロトコル形式に変換して通信パスに転送するコピートラヒック転送部2003とを有している。
図6は、図4のトラヒック監視装置1におけるトラヒック監視手順を示すフローチャートである。
パケット受信部1002により通信ポート1001からパケットを受信し(ステップ201)、該パケットがGREトンネルによりカプセル化されたパケットでなかった場合は、処理を終了する。GREトンネルによりカプセル化されたパケットを受信した場合、パス識別子抽出部1004により該受信パケットからパス識別子を抽出し(ステップ202)、抽出したパス識別子に基づきパス識別子テーブル1008を検索し(ステップ203)、マッチしなかった場合処理を終了する。
表1に、パス識別子テーブル1008の設定例を示す。この場合のパス識別子は、GREトンネルのカプセル化用IPヘッダの送信元IPアドレスである。
Figure 2006050433
例えば、トラヒック監視装置1がゲートウェイ11からGREトンネルによりカプセル化されたパケットを受信した場合、該パケットのパス識別子を抽出すると、その値はIP#1であるため、表1に示すパス識別子テーブル1008を検索すると、1行目にマッチする。同様に、トラヒック監視装置1がゲートウェイ12、13からGREトンネルによりカプセル化されたパケットを受信した場合、表1に示すパス識別子テーブル1008を検索すると、それぞれ2行目、3行目にマッチする。
パス識別子テーブル1008を検索してマッチした場合、パケット識別子抽出部1005により受信パケットからパケット識別子を抽出し(ステップ204)、抽出したパケット識別子に基づきパケット識別子テーブル1009を検索し(ステップ205)、マッチしなかった場合、プロトコル変換部1003により該受信パケットに対してGREトンネルのカプセルを外してIPパケット形式に変換し(ステップ209)、パケット受信部1002により通信ポート1001にパケットを送信する(ステップ210)。
表2にパケット識別子テーブル1009の設定例を示す。この場合のパケット識別子は、GREトンネルの内側のIPヘッダの送信元IPアドレスと宛先IPアドレスとプロトコル番号、および、レイヤ4ヘッダの送信元ポート番号と宛先ポート番号の組である。
Figure 2006050433
例えば、トラヒック監視装置1がゲートウェイ11からGREトンネルパケットを受信し、該パケットのGREトンネルの内側のIPヘッダの送信元IPアドレスが1.2.3.4、宛先IPアドレスが10.1.1.1、プロトコル番号が6、レイヤ4ヘッダの送信元ポート番号が10000、宛先ポート番号が80である場合(以降、パケット#1と呼ぶ)、該パケットのパケット識別子を抽出すると、その値は(1.2.3.4,10.1.1.1,6,10000,80)であるため、表2に示すパケット識別子テーブル1009を検索すると、1行目にマッチする。
パケット識別子テーブル1009を検索してマッチした場合、トラヒック監視部1006により、抽出したパケット識別子に基づきトラヒック監視処理ポリシーテーブル1010を検索し(ステップ206)、マッチしなかった場合、プロトコル変換部1003により、受信パケットに対してGREトンネルのカプセルを外してIPパケット形式に変換し(ステップ209)、パケット受信部1002により通信ポート1001にパケットを送信する(ステップ210)。
表3に、トラヒック監視処理ポリシーテーブル1010の設定例を示す。この場合のトラヒック監視処理ポリシーは、TCP SYNパケットのカウント、TCP SYN−ACKパケットのカウント、ICMP Echo Requestパケットのカウント、ICMP Echo Replyパケットのカウントの4種類であり、それぞれ表2のパケット識別子テーブル1009の1行目、2行目、3行目、3行目にマッチした場合にのみ処理を行う。
Figure 2006050433
例えば、前記パケット#1を受信した場合、表2のパケット識別子テーブルの1行目にマッチするため、表3に示すトラヒック監視処理ポリシーテーブル1010を検索すると、1行目にマッチし、TCP SYNパケットのカウント処理を行う。
トラヒック監視処理ポリシーテーブル1010を検索してマッチした場合、プロトコル変換部1003によりトラヒック監視処理を行い(ステップ207)、その結果取得したトラヒック情報を、パス識別子およびパケット識別子毎にトラヒック情報データベース1011に記録し(ステップ208)、受信パケットに対してGREトンネルのカプセルを外してIPパケット形式に変換し(ステップ209)、パケット送受信部1002により通信ポート1001にパケットを送信する(ステップ210)。
表4に、トラヒック情報データベース1011のトラヒック情報の記録例を示す。
Figure 2006050433
前記パケット#1を受信した場合、表1に示すパス識別子テーブル1008の1行目にマッチし、表2のパケット識別子テーブル1009の1行目にマッチし、表3に示すトラヒック監視処理ポリシーテーブル1010の4行目にマッチするため、表4のトラヒック情報データベース1011の4行目のトラヒック情報を更新する。つまり、受信パケットがTCP SYNパケットであれば、表4のトラヒック情報データベース1011の4行目のトラヒック情報の値を1増やす。
[第2の実施形態]
図7は、図1のシステムを用いた本発明の第2の実施形態によるIPネットワークトラヒック監視システムの設定手順を示すフローチャートである。
図3に示す本発明の第1の実施形態によるIPネットワークトラヒック監視システムの設定手順とは、ステップ105とステップ106が異なる。以下、処理が異なるゲートウェイ11、12、13のトラヒック監視開始とトラヒック監視終了の際の設定手順についてのみ説明する。
トラヒック監視を開始する場合は、ゲートウェイ11、12、13に対し、ステップ101で設定したパケット識別子により指定されるパケットフローをそれぞれGREトンネルP1、P2、P3にルーチングするようにルーチング変更を設定する(ステップ105)。
トラヒック監視を終了する場合は、ゲートウェイ11、12、13に対し、ステップ101で設定されたパケット識別子で指定されるパケットフローをそれぞれGREトンネルP1、P2、P3にルーチングすることを解除するようにルーチング変更を設定する(ステップ106)。
図8は、本発明の第2の実施形態のIPネットワークトラヒック監視システムのトラヒック監視装置の構成を示している。
図3に示す第1の実施形態によるトラヒック監視装置とは、通信パスから受信したパケットをISPネットワークN1での通信に用いられる通信形式に変換して転送するプロトコル変換部1003をさらに有する点、および、パケット受信部1002のかわりにパケット送受信部1002’が存在している点のみが異なる。
図9は本発明の第2の実施形態のIPネットワークトラヒック監視システムのゲートウェイ11、12、13の構成を示している。
ゲートウェイ11、12、13は、IPネットワークにおける通信パスを設定する通信パス設定部2001と、IP通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローを前記通信パス上の通信に用いられる通信プロトコル形式に変換して通信パスに転送するパケットフロー転送部2004とを有している。
図10は、図8のトラヒック監視装置におけるトラヒック監視手順を示すフローチャートである。図6に示す本発明の第1の実施形態によるトラヒック監視手順とは、ステップ209のGREトンネルのカプセルを外してIPパケット形式に変換する手順と、ステップ210の通信ポート1001にパケットを送信する手順をさらに有している点のみが異なり、その他については図5に示す手順と同一であるため、図10については、説明を省略する。
[変形例]
ここでは、ルータ、ゲートウェイまたは通信装置とトラヒック監視装置との間の通信パスとして、GREトンネルを用いる場合について説明したが、ATM、MPLS、フレームリレー、GREトンネル以外のトラヒックカプセル化トンネルを使用する場合についても同様である。ATMを用いる場合、VPIまたはVCIまたはVPIとVCIの組をパス識別子として用いればよい。MPLSを用いる場合、ラベルをパス識別子として用いればよい。フレームリレーを用いる場合、DLCIをパス識別子として用いればよい。GREを含めてIPカプセル化トンネルを使用する場合、トンネルのカプセル化用IPヘッダの送信元IPアドレスまたは宛先IPアドレスまたは送信元IPアドレスと宛先IPアドレスの組をパス識別子として用いればよい。
また、監視対象トラヒックを定義するパケット識別子として、送信元IPアドレス、宛先IPアドレス、プロトコル番号、レイヤ4ヘッダの送信元ポート番号、レイヤ4ヘッダの宛先ポート番号を用いる場合について説明したが、レイヤ3からレイヤ7のいずれの情報を用いてもよい。レイヤ3情報として、例えば、送信元IPアドレスのサブネットマスク、宛先IPアドレスのサブネットマスク、サービスタイプ、全体長、生存時間を用いてもよい。レイヤ4情報として、例えば、ICMPタイプ、ICMPコードを用いてもよい。レイヤ7情報として、例えば、HTTPパケットのメソッド種別、HTTPパケットのURLを用いてもよい。
また、トラヒック監視処理ポリシーとして、TCP SYNパケットのカウント、TCP SYN−ACKパケットのカウント、ICMP Echo Requestパケットのカウント、ICMP Echo Replyパケットのカウントを用いる場合について説明したが、パケット処理方法として、パケットカウント以外に、レート測定、TCP/UDPコネクション数カウント、アプリケーションスペシフィックコネクション数カウント、パケットデータ記録、パケットサイズ記録を用いてもよい。
パケット処理対象の定義に、レイヤ3からレイヤ7のいずれの情報を用いてもよい。レイヤ3からレイヤ7情報として、前記の例に記述したいずれも用いることができる。
なお、トラヒック監視装置およびゲートウェイの機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
本発明によるIPネットワークトラヒック監視システムの構成例を示す図である。 GREトンネルによりカプセル化されたパケットの構造を示す図である。 本発明の第1の実施形態によるIPネットワークトラヒック監視システムの設定手順を示すフローチャートである。 本発明の第1の実施形態によるトラヒック監視装置の一構成例を示す図である。 本発明の第1の実施形態のIPネットワークトラヒック監視システムにおけるゲートウェイ11、12、13の構成例を示す図である。 本発明の第1の実施形態によるトラヒック監視装置のトラヒック監視手順を示すフローチャートである。 本発明の第2の実施形態によるIPネットワークトラヒック監視システムの設定手順を示すフローチャートである。 本発明の第2の実施形態によるトラヒック監視装置の一構成例を示す図である。 本発明の第2の実施形態のIPネットワークトラヒック監視システムにおけるゲートウェイ11、12、13の構成例を示す図である。 本発明の第2の実施形態によるトラヒック監視装置のトラヒック監視手順を示すフローチャートである。
符号の説明
1 トラヒック監視装置
11、12、13 ゲートウェイ
14 ルータ
N1 ISPネットワーク
N11、N12、N13 外部ネットワーク
L1、L2、L3 通信回線
IP#1、IP#2、IP#3 GREトンネルのカプセル化用IPアドレス
P1、P2、P3 GREトンネル
101〜106、111〜115、201〜210 ステップ
1001 通信ポート
1002 パケット受信部
1002’ パケット送受信部
1003 プロトコル変換処理部
1004 パス識別子抽出処理部
1005 パケット識別子抽出処理部
1006 トラヒック監視処理部
1007 トラヒック情報記録処理部
1008 パス識別子テーブル
1009 パケット識別子テーブル
1010 トラヒック監視処理ポリシーテーブル
1011 トラヒック情報データベース
1012 通信パス設定部
2001 通信パス設定部
2002 パケットフローコピー部
2003 コピートラヒック転送部
2004 パケットフロー転送部


Claims (14)

  1. 通信ネットワークを流れるトラヒックを監視してトラヒック情報を収集するトラヒック監視装置であって、
    監視対象通信ネットワークにおける通信パスを設定する手段と、
    前記通信パスから受信したパケットまたはフレームまたはセルから、前記通信パス上の通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパス識別子を抽出する手段と、
    前記通信パスから受信したパケットまたはフレームまたはセルから、前記監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子を抽出する手段と、
    前記パケット識別子毎にあらかじめ定義されたトラヒック監視のために必要な処理方法に基づいて、受信したパケットまたはフレームまたはセルを処理する手段と、
    前記抽出したパス識別子および前記抽出したパケット識別子毎にトラヒック情報を記録する手段と
    を有するトラヒック監視装置。
  2. 前記通信パスから受信したパケットまたはフレームまたはセルを前記監視対象通信ネットワークでの通信に用いられる通信プロトコル形式に変換して転送する手段をさらに有する、請求項1に記載のトラヒック監視装置。
  3. 前記通信パスが、ATM、MPLS、フレームリレー、IPカプセル化によるトンネルのいずれかである、請求項1または請求項2に記載のトラヒック監視装置。
  4. 前記パス識別子が、ATMのVPIまたはVCIまたはVPIとVCIの組、MPLSのラベル、フレームリレーのDLCI、IPカプセル化によるトンネルのカプセル化用IPヘッダの送信元IPアドレスまたは宛先IPアドレスまたは送信元IPアドレスと宛先IPアドレスの組のいずれかである、請求項1または請求項2に記載のトラヒック監視装置。
  5. 前記パケット識別子が、送信元IPアドレス、送信元IPアドレスのサブネットマスク、宛先IPアドレス、宛先IPアドレスのサブネットマスク、プロトコル番号、送信元ポート番号、宛先ポート番号、サービスタイプ、全体長、生存時間、ICMPタイプ、ICMPコード、HTTPパケットのメソッド種別、HTTPパケットのURLのいずれかおよびそれらの組合せである、請求項1または請求項2に記載のトラヒック監視装置。
  6. 前記トラヒック監視のために必要な処理方法が、パケットカウント、レート測定、TCP/UDPコネクション数カウント、アプリケーションスペシフィックコネクション数カウント、パケットデータ記録、パケットサイズ記録のいずれかおよびそれらの組合せである、請求項1または請求項2に記載のトラヒック監視装置。
  7. 通信ネットワークを流れるトラヒックを監視してトラヒック情報を収集する通信ネットワークトラヒック監視システムであって、
    監視対象通信ネットワークにおける通信パスを設定する手段と、前記監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローをコピーする手段と、該コピートラヒックを前記通信パス上の通信に用いられるプロトコル形式に変換して前記通信パスに転送する手段を含むルータ、ゲートウェイ、または通信装置と、
    監視対象通信ネットワークにおける通信パスを設定する手段と、前記通信パスから受信したパケットまたはフレームまたはセルから、前記通信パス上の通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパス識別子を抽出する手段と、前記パケットまたはフレームまたはセルから、前記監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子を抽出する手段と、前記パケット識別子毎にあらかじめ定義されたトラヒック監視のために必要な処理方法に基づいて、受信したパケットまたはフレームまたはセルを処理する手段と、前記抽出したパス識別子および前記抽出したパケット識別子毎にトラヒック情報を記録する手段とを含むトラヒック監視装置と
    を有する通信ネットワークトラヒック監視システム。
  8. 通信ネットワークを流れるトラヒックを監視してトラヒック情報を収集する通信ネットワークトラヒック監視システムであって、
    監視対象通信ネットワークにおける通信パスを設定する手段と、前記監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子で指定されるパケットフローを前記通信パス上の通信に用いられる通信プロトコル形式に変換して前記通信パスに転送する手段を含むルータ、ゲートウェイ、または通信装置と、
    監視対象通信ネットワークにおける通信パスを設定する手段と、前記通信パスから受信したパケットまたはフレームまたはセルから、前記通信パス上の通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパス識別子を抽出する手段と、前記パケットまたはフレームまたはセルから、前記監視対象通信ネットワークでの通信に用いられる通信プロトコルヘッダ情報の組合せにより定義されたパケット識別子を抽出する手段と、前記パケット識別子毎にあらかじめ定義されたトラヒック監視のために必要な処理方法に基づいて、受信したパケットまたはフレームまたはセルを処理する手段と、前記抽出したパス識別子および前記抽出したパケット識別子毎にトラヒック情報を記録する手段と、前記通信パスから受信したパケットまたはフレームまたはセルを前記監視対象通信ネットワークでの通信に用いられる通信プロトコル形式に変換して転送する手段を含むトラヒック監視装置と
    を有する通信ネットワークトラヒック監視システム。
  9. 前記通信パスが、ATM、MPLS、フレームリレー、IPカプセル化によるトンネルのいずれかである、請求項7または請求項8に記載の通信ネットワークトラヒック監視システム。
  10. 前記パス識別子が、ATMのVPIまたはVCIまたはVPIとVCIの組、MPLSのラベル、フレームリレーのDLCI、IPカプセル化によるトンネルのカプセル化用IPヘッダの送信元IPアドレスまたは宛先IPアドレスまたは送信元IPアドレスと宛先IPアドレスの組のいずれかである、請求項7または請求項8に記載の通信ネットワークトラヒック監視システム。
  11. 前記パケット識別子が、送信元IPアドレス、送信元IPアドレスのサブネットマスク、宛先IPアドレス、宛先IPアドレスのサブネットマスク、プロトコル番号、送信元ポート番号、宛先ポート番号、サービスタイプ、全体長、生存時間、ICMPタイプ、ICMPコード、HTTPパケットのメソッド種別、HTTPパケットのURLのいずれかおよびそれらの組合せである、請求項7または請求項8に記載の通信ネットワークトラヒック監視システム。
  12. 前記トラヒック監視のために必要な処理方法が、パケットカウント、レート測定、TCP/UDPコネクション数カウント、アプリケーションスペシフィックコネクション数カウント、パケットデータ記録、パケットサイズ記録のいずれかおよびそれらの組合せである、請求項7または請求項8に記載の通信ネットワークトラヒック監視システム。
  13. ルータ、ゲートウェイ、または通信装置とトラヒック監視装置から構成される通信ネットワークトラヒック監視システムにおける通信ネットワークトラヒック監視方法であって、
    トラヒック監視の前準備を行う際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、パケット識別子を設定するステップと、前記トラヒック監視装置に対する通信パスを設定するステップを有し、前記トラヒック監視装置に対し、前記パケット識別子を設定するステップと、前記トラヒック監視のために必要な処理方法を設定するステップと、前記ルータ、ゲートウェイ、または通信装置に対する通信パスを設定するステップを有し、
    トラヒック監視を開始する際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、前記パケット識別子で指定されるパケットフローをコピーし、該コピートラヒックを前記通信パス上の通信に用いられる通信プロトコル形式に変換して前記通信パスに転送するよう設定するステップを有し、前記トラヒック監視装置に対し、トラヒック監視の開始を設定するステップを有し、
    トラヒック監視を終了する際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、前記パケット識別子で指定されるパケットフローのコピーおよび該コピートラヒックの前記通信パスへの転送を解除するよう設定するステップを有し、前記トラヒック監視装置に対し、トラヒック監視の解除を設定するステップを有する
    通信ネットワークトラヒック監視方法。
  14. ルータ、ゲートウェイ、または通信装置とトラヒック監視装置から構成される通信ネットワークトラヒック監視システムにおける通信ネットワークトラヒック監視方法であって、
    トラヒック監視の前準備を行う際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、パケット識別子を設定するステップと、前記トラヒック監視装置に対する通信パスを設定するステップを有し、前記トラヒック監視装置に対し、前記パケット識別子を設定するステップと、前記トラヒック監視のために必要な処理方法を設定するステップと、前記ルータ、ゲートウェイまたは通信装置に対する通信パスを設定するステップを有し、
    トラヒック監視を開始する際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、前記パケット識別子で指定されるパケットフローを前記通信パス上の通信に用いられる通信プロトコル形式に変換して前記通信パスに転送するよう設定するステップを有し、前記トラヒック監視装置に対し、トラヒック監視の開始を設定するステップを有し、
    トラヒック監視を終了する際に、
    前記ルータ、ゲートウェイ、または通信装置に対し、前記パケット識別子で指定されるパケットフローを前記通信パス上の通信に用いられる通信プロトコル形式に変換して前記通信パスに転送することを解除するよう設定するステップを有し、前記トラヒック監視装置に対し、トラヒック監視の解除を設定するステップとを有する
    通信ネットワークトラヒック監視方法。
JP2004231158A 2004-08-06 2004-08-06 トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法 Pending JP2006050433A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004231158A JP2006050433A (ja) 2004-08-06 2004-08-06 トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004231158A JP2006050433A (ja) 2004-08-06 2004-08-06 トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法

Publications (1)

Publication Number Publication Date
JP2006050433A true JP2006050433A (ja) 2006-02-16

Family

ID=36028440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004231158A Pending JP2006050433A (ja) 2004-08-06 2004-08-06 トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法

Country Status (1)

Country Link
JP (1) JP2006050433A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065672A (ja) * 2007-09-07 2009-03-26 Fujitsu Ltd 共有帯域幅試験バスを用いた回路試験方法
JP2013038715A (ja) * 2011-08-10 2013-02-21 Ntt Communications Kk 仮想ネットワーク制御装置、仮想ネットワーク制御方法、仮想ネットワーク制御システム、及びプログラム
JP2014233091A (ja) * 2010-12-01 2014-12-11 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
KR101618819B1 (ko) * 2015-05-12 2016-05-09 아주대학교산학협력단 네트워크 검사 방법 및 시스템
JP2016174420A (ja) * 2016-06-14 2016-09-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 監視制御装置、監視装置、監視システム、および監視プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065672A (ja) * 2007-09-07 2009-03-26 Fujitsu Ltd 共有帯域幅試験バスを用いた回路試験方法
JP2014233091A (ja) * 2010-12-01 2014-12-11 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
US11134011B2 (en) 2010-12-01 2021-09-28 Nec Corporation Communication system, control device, communication method, and program
JP2013038715A (ja) * 2011-08-10 2013-02-21 Ntt Communications Kk 仮想ネットワーク制御装置、仮想ネットワーク制御方法、仮想ネットワーク制御システム、及びプログラム
KR101618819B1 (ko) * 2015-05-12 2016-05-09 아주대학교산학협력단 네트워크 검사 방법 및 시스템
US10397254B2 (en) 2015-05-12 2019-08-27 Ajou University Industry-Academic Cooperation Foundation Method and system of monitoring network
JP2016174420A (ja) * 2016-06-14 2016-09-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 監視制御装置、監視装置、監視システム、および監視プログラム

Similar Documents

Publication Publication Date Title
US11979322B2 (en) Method and apparatus for providing service for traffic flow
EP1491007B1 (en) Label switching in fibre channel networks
JP4627669B2 (ja) パケット転送装置およびその転送制御方式
KR100910818B1 (ko) 비-macsec 노드들을 통해 macsec 패킷들을터널링하기 위한 방법 및 시스템
US7082140B1 (en) System, device and method for supporting a label switched path across a non-MPLS compliant segment
US7995477B2 (en) Collecting network traffic information
CN113132342B (zh) 方法、网络装置、隧道入口点装置及存储介质
JP3859591B2 (ja) Vpn収容機能を含む通信装置
KR100454502B1 (ko) 아이피 라우터에서 VoIP 트래픽에 대한 QoS를제공하는 장치 및 포워딩방법
US20190356594A1 (en) Packet Processing Method, Apparatus, and System
JP5880570B2 (ja) マッピングサーバ装置、ネットワークシステム、パケット転送方法およびプログラム
EP2400693A2 (en) Routing and service performance management in an application acceleration environment
US20100063988A1 (en) Service Insertion in a Computer Network Using Internet Protocol Version 6 Techniques
US8009683B2 (en) IP network system
EP2833585B1 (en) Communication system, upper layer switch, control device, switch control method, and program
US7447221B2 (en) Communication apparatus
JP4823156B2 (ja) リモートトラフィック監視方法
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
US20110222541A1 (en) Network System, Edge Node, and Relay Node
JP2006050433A (ja) トラヒック監視装置、通信ネットワークトラヒック監視システム、および監視方法
JP7294764B2 (ja) フォーマット変換装置及び方法並びにプログラム
EP2677710A1 (en) Relay forward system, path control device, and edge apparatus
CN107231309B (zh) 获取sdn全网视图的方法、控制器及目的交换节点
JP2015521391A (ja) 通信システムと通信方法並びにプログラム
EP1445896A1 (en) Provider connection system, packet exchange apparatus thereof, dns server, packet exchange method, and computer program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090401