JP5684748B2 - ネットワーク品質監視装置及びネットワーク品質監視方法 - Google Patents

ネットワーク品質監視装置及びネットワーク品質監視方法 Download PDF

Info

Publication number
JP5684748B2
JP5684748B2 JP2012042494A JP2012042494A JP5684748B2 JP 5684748 B2 JP5684748 B2 JP 5684748B2 JP 2012042494 A JP2012042494 A JP 2012042494A JP 2012042494 A JP2012042494 A JP 2012042494A JP 5684748 B2 JP5684748 B2 JP 5684748B2
Authority
JP
Japan
Prior art keywords
tenant
information
packet
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012042494A
Other languages
English (en)
Other versions
JP2013179491A (ja
Inventor
健介 中田
健介 中田
伸悟 加島
伸悟 加島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012042494A priority Critical patent/JP5684748B2/ja
Publication of JP2013179491A publication Critical patent/JP2013179491A/ja
Application granted granted Critical
Publication of JP5684748B2 publication Critical patent/JP5684748B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Monitoring And Testing Of Exchanges (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、ネットワーク品質監視装置及びネットワーク品質監視方法に関する。
従来、クラウドサービスに代表されるような多種多様なサービスがネットワーク経由で提供されている。例えば、クラウドサービスでは、ユーザ拠点からデータセンタにアクセスすることで各種のサービスを受けることができる。このようなクラウドサービスは、仮想ネットワーク技術によって、ネットワークがテナント(クラウドサービス基盤上でサービスを提供する提供者)ごとに論理的に分割される。
近年、クラウドサービスにおけるネットワークの品質に対する要求は年々高まっており、クラウドネットワーク環境に対応して、テナントごとのネットワーク品質の監視及び管理が求められている。従来のネットワーク品質の管理方法としては、例えば、スイッチやルータなどのネットワークを構成する転送装置の管理情報であるMIB(Management information base)の情報に基づいて、SNMP(Simple Network Management Protocol)により管理する方法が知られている。
また、ネットワーク品質監視のその他の方法としては、例えば、トラフィックの流量や品質をサービスごとに測定するFlow技術が知られている。Flow技術では、転送装置において特定のパケットを抽出することで、サービスごとのトラフィックの流量や、品質を測定する。
" A Simple Network Management Protocol(SNMP)"、[online]、[平成24年1月12日検索]、インターネット<https://tools.ietf.org/html/rfc1157> " Methodology for Network Flow Performance Measurement"、[online]、[平成24年1月12日検索]、インターネット<https://tools.ietf.org/html/draft-akhter-opsawg-perfmon-method-01>
しかしながら、上述した従来技術では、転送装置に対して新たな機能を追加することなく、特にネットワーク品質を詳細に監視することに一定の限界があった。例えば、MIBに基づくSNMPによる管理は、転送装置単位、或いは、転送装置のポート単位という粗い粒度の品質管理であり、テナントごとに品質を監視及び管理することができず、一定の限界があった。また、Flow技術による監視では、転送装置に処理を行わせるため、監視対象となるプロトコルが限られてしまい、ネットワーク品質を詳細に監視することに一定の限界があった。一例を挙げると、Flow技術による監視では、転送装置に対する処理負荷の増大が著しいため、クラウドネットワーク環境における品質を監視する上で対応する必要があるTCP(Transmission Control Protocol)に対応することが困難であった。また、Flow技術による監視では、仮想ネットワーク技術によってカプセル化されたトラフィックの測定が困難であった。
そこで、本願に係る技術は、上述した従来技術の問題に鑑みてなされたものであって、転送装置に対して新たな機能を追加することなく、ネットワーク品質を詳細に監視することを可能にするネットワーク品質監視装置及びネットワーク品質監視方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願に係るネットワーク品質監視装置は、IPパケットを転送するネットワークを利用してサービスを提供するテナントごとに、当該ネットワーク上でのIPパケットの経路情報を記憶する経路情報記憶部と、前記経路情報を参照して、前記ネットワークに含まれる転送装置に対して、当該転送装置によって転送されるIPパケットの中から所定のテナントのIPパケットを抽出させるように制御する抽出制御部と、前記抽出制御部の制御によって前記転送装置で抽出された前記所定のテナントのIPパケットから生成されたフロー情報を収集する収集部と、前記収集部によって収集された前記フロー情報に含まれるIPパケットのヘッダ情報に基づいて、前記所定のテナントにおける通信品質の劣化を検出する検出部とを備えたことを特徴とする。
本願に係るネットワーク品質監視装置は、転送装置に対して新たな機能を追加することなく、ネットワーク品質を詳細に監視することを可能にする。
図1は、第1の実施形態に係るネットワーク品質監視装置の構成の一例を示す図である。 図2は、第1の実施形態に係る転送装置によるフロー情報配信処理を模式的に示す図である。 図3は、第1の実施形態に係る経路情報DBによって記憶される経路情報の一例を示す図である。 図4は、第1の実施形態に係るフロー情報DBによって記憶されるフロー情報の一例を示す図である。 図5は、第1の実施形態に係る判定基準DBによって記憶される判定基準の一例を示す図である。 図6は、従来技術に係る特定パケット収集及び解析を模式的に示す図である。 図7は、第1の実施形態に係るネットワーク品質監視装置による処理の手順を示すフローチャートである。 図8は、第2の実施形態に係るネットワーク品質監視装置の構成の一例を示す図である。 図9は、第2の実施形態に係るMIB情報DBによって記憶されるMIB情報の一例を示す図である。 図10は、第2の実施形態に係るネットワーク品質監視装置による処理の手順を示すフローチャートである。 図11は、第3の実施形態に係るネットワーク品質監視装置の構成の一例を示す図である。 図12は、第3の実施形態に係るネットワーク品質監視装置による処理の手順を示すフローチャートである。
以下に添付図面を参照して、本願に係るネットワーク品質監視装置及びネットワーク品質監視方法の実施形態を詳細に説明する。なお、本願に係るネットワーク品質監視装置及びネットワーク品質監視方法は、以下の実施形態により限定されるものではない。
(第1の実施形態)
[第1の実施形態に係るネットワーク品質監視装置の構成]
まず、第1の実施形態に係るネットワーク品質監視装置の構成について説明する。図1は、第1の実施形態に係るネットワーク品質監視装置100の構成の一例を示す図である。図1に示すように、ネットワーク品質監視装置100は、ネットワーク200に接続され、ネットワーク200における通信品質を監視する。
ネットワーク200は、図1に示すように、転送装置210、220、230及び240を含む。なお、図1においては、4台の転送装置のみが示されているが、実際には、ネットワーク200は、多数の転送装置または、ブリッジ装置を含む。ネットワーク200は、LAN(Local Area Network)やWAN(Wide Area Network)などであり、IP(Internet Protocol)パケット又はカプセル化されたIPパケットを転送するネットワークである。
ここで、ネットワーク200においては、例えば、クラウドサービスを提供するために仮想ネットワーク技術によってネットワークが論理的に分割され、分割された論理ネットワークにそれぞれ種々のサービスを提供するテナントが割当てられる。
転送装置210は、図1に示すように、転送処理部211と、フィルタリング部212と、パケット処理部213と、フロー情報配信部214とを有し、ネットワーク200上のIPパケットを転送する。さらに、転送装置210は、ネットワーク品質監視装置100の制御のもと、特定パケットをネットワーク品質監視装置100に配信する。なお、ネットワーク200に含まれるその他の転送装置(転送装置220〜240など)及びブリッジ装置についても転送装置210と同様の構成を有する。
転送処理部211は、他の転送装置から受信したIPパケットを転送先に転送する。具体的には、転送処理部211は、複数の物理ポート又は論理ポートを介して受信したIPパケット或いはカプセル化されたIPパケットを他の転送装置が備えるポートに転送する。なお、以下では、IPパケット及びカプセル化されたIPパケットをまとめてパケットと記す。
フィルタリング部212は、後述するネットワーク品質監視装置100の制御のもと、転送処理部211によって転送されるパケットのなかから特定のパケットを抽出する。具体的には、フィルタリング部212は、ネットワーク品質監視装置100によって指定された受信ポート、送信ポートにおいて、転送されるパケットのヘッダ情報(例えば、IP/TCPのヘッダや、フレームのヘッダの情報)を参照して、指定された送信先IPアドレス、送信元IPアドレス、送信先Macアドレス、送信元Macアドレス、プロトコルなどでパケットをフィルタリングすることで、特定パケットを抽出する。
例えば、フィルタリング部212は、所定のテナントのパケットを抽出するための上述の送信元/先IPアドレス、送信元/先ポート、プロトコルの情報(5−tuple)及びカプセル化されたIPパケットのヘッダ情報をネットワーク品質監視装置100から受け付けて、受け付けた情報に応じたパケットを抽出する。
パケット処理部213は、フィルタリング部212によって抽出されたパケットのヘッダ情報の一部或いは全てを切り出す。具体的には、パケット処理部213は、抽出されたパケットの先頭から予め定められた固定バイト数を切り出す。
フロー情報配信部214は、パケット処理部213によって切り出された固定バイト数のヘッダ情報に取得時刻を付与する。そして、フロー情報配信部214は、パケット処理部213によって切り出されたすべてのヘッダ情報に取得時刻を付与し、フロー情報としてまとめることでフロー情報配信フォーマットに整形した後、ネットワーク品質監視装置100に配信する。
図2は、第1の実施形態に係る転送装置210によるフロー情報配信処理を模式的に示す図である。図2に示すように、転送装置210は、ネットワーク200上を転送されたパケットを転送処理部211にて受信する。フィルタリング部212は、転送処理部211が受信したパケットから条件にあったパケットだけを抽出して、パケット処理部213に送信する。
パケット処理部213は、フィルタリング部212から受け付けたパケットの先頭固定バイトを切り取り、切り取ったヘッダ情報をフロー情報配信部214に送信する。フロー情報配信部214は、パケット処理部213から受け付けたヘッダ情報をフロー情報配信フォーマットでまとめ、まとめたフロー情報をネットワーク品質監視装置100に配信する。
図1に戻って、ネットワーク品質監視装置100は、図1に示すように、通信制御I/F部110と、入力部120と、表示部130と、記憶部140と、制御部150とを有する。そして、ネットワーク品質監視装置100は、ネットワーク200に含まれる各転送装置からフロー情報を収集して、収集したフロー情報に基づいて、ネットワーク200における通信品質を監視する。
通信制御I/F部110は、ネットワーク200に含まれる各転送装置と、制御部150との間でやり取りする各種情報に関する通信を制御する。例えば、通信制御I/F部110は、各転送装置に対するフロー情報の配信に係る通信を制御する。また、通信制御I/F部110は、入力部120及び表示部130と、制御部150との間での各種情報のやり取りを制御する。
入力部120は、例えば、キーボードやマウスなどであり、ユーザによる種々の情報の入力処理を受付ける。一例を挙げると、入力部120は、後述する記憶部140によって記憶される経路情報や、判定基準などの入力処理などを受付ける。なお、経路情報、判定基準については後述する。表示部130は、例えば、ディスプレイなどであり、ユーザに対して処理結果を表示出力する。一例を挙げると、表示部130は、ネットワーク200におけるテナントごとの通信品質の劣化に関する情報を表示出力する。
記憶部140は、図1に示すように、経路情報DB141と、フロー情報DB142と、判定基準DB143とを有する。記憶部140は、例えば、ハードディスク、光ディスクなどの記憶装置、または、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子であり、ネットワーク品質監視装置100によって実行される各種プログラムなどを記憶する。
経路情報DB141は、IPパケットを転送するネットワーク200を利用してサービスを提供するテナントごとのIPパケットの経路情報を記憶する。具体的には、経路情報DB141は、ネットワーク200上を転送されるパケットのなかから所定のテナントのパケットのネットワーク200における経路を特定するための経路情報を記憶する。図3は、第1の実施形態に係る経路情報DB141によって記憶される経路情報の一例を示す図である。
例えば、経路情報DB141は、図3に示すように、テナントにパケットの経路を特定するためのキー情報を対応付けた経路情報を記憶する。一例を挙げると、経路情報DB141は、テナントAのトラフィックのキー情報として、送信元IPアドレス、送信先IPアドレス、送信元Macアドレス、送信先Macアドレス、プロトコル、カプセル化キー情報を記憶する。そして、経路情報DB141は、当該トラフィックが経由する各転送装置の受信ポート及び送信ポート(経由情報)を対応付けた経路情報を記憶する。なお、図3においては、「テナント:A」のみの経路情報を示しているが、実際には、経路情報DB141は、ネットワーク200を利用してサービスを提供する全てのテナントについて、経路情報を記憶する。
ここで、図3に示す「送信元IPアドレス」及び「送信先IPアドレス」とは、それぞれパケットの送信元装置のIPアドレスと送信先装置のIPアドレスを示す。また、図3に示す「送信元Macアドレス」及び「送信先Macアドレス」とは、それぞれパケットの送信元装置のMacアドレスと送信先装置のMacアドレスを示す。また、図3に示す「プロトコル」とはパケットを転送する際のプロトコルを意味する。
また、図3に示す「カプセル化キー情報」とは、IPパケットがカプセル化されている場合の外側のヘッダ情報を意味する。例えば、L3(Layer3)でのカプセル化の場合、カプセル化キー情報には送信元/先IPアドレスが含まれる。また、例えば、L2(Layer2)でのカプセル化の場合、カプセル化キー情報には送信元/先Macアドレスが含まれる。また、図3に示す「転送装置」とは、パケットが通過する転送装置を意味し、「受信ポート」及び「送信ポート」とは、パケットが転送装置によって転送される際にそれぞれ通過する受信側のポートと送信側のポートを意味する。なお、図3に示す経路情報はあくまでも一例であり、データ構造は図示のものに限られない。すなわち、経路情報は、テナントごとのパケットの経路を特定することができるものであればどのようなデータ構造であってもよい。
図1に戻って、フロー情報DB142は、転送装置から受け付けたフロー情報を記憶する。具体的には、フロー情報DB142は、後述する制御部150が転送装置から受け付けたフロー情報に含まれるヘッダ情報を時系列順に格納したフロー情報を記憶する。図4は、第1の実施形態に係るフロー情報DB142によって記憶されるフロー情報の一例を示す図である。
例えば、フロー情報DB142は、図4に示すように、収集時刻に対応付けて、ポート、受信ポート、送信ポート、送信元IPアドレス、送信元Macアドレス、送信先IPアドレス、送信先Macアドレス、シーケンス番号及びフラグを対応付けて記憶する。ここで、図4に示す「収集時刻」とは、転送装置においてフロー情報配信部214が付与した時刻を意味する。また、図4に示す「ポート」とは、ヘッダ情報が取得された転送装置におけるポートを意味する。また、図4に示す「受信ポート」及び「送信ポート」とは、ヘッダ情報が切り取られたパケットが送受信される受信ポート番号及び送信ポート番号を意味する。また、図4に示す「送信元IPアドレス」及び「送信元Macアドレス」とは、ヘッダ情報が切り取られたパケットの送信元のIPアドレス及びMacアドレスを意味する。また、図4に示す「送信先IPアドレス」及び「送信先Macアドレス」とは、ヘッダ情報が切り取られたパケットの送信先のIPアドレス及びMacアドレスを意味する。
ここで、図4に示す「シーケンス番号」及び「フラグ」とは、フロー情報に含まれるヘッダ情報から後述する制御部150によって取得され、格納された情報である。「シーケンス番号」とは、TCPヘッダ情報に含まれ、パケット送信時に1バイトごとに昇順で割当てられたものであり、どこまでデータを送信したかを示す番号である。「フラグ」とは、TCPヘッダ情報に含まれる種々のフラグ領域のフラグ情報を意味する。すなわち、フロー情報の「フラグ」には、各フラグのオン・オフを示す情報が格納される。なお、図4に示すフロー情報はあくまでも一例であり、データ構造は図示のものに限られない。
図1に戻って、判定基準DB143は、後述する制御部150によるネットワーク200の通信品質の劣化判定に用いられる判定基準を記憶する。具体的には、判定基準DB143は、テナントごとに通信品質の低下の許容値を記憶する。図5は、第1の実施形態に係る判定基準DB143によって記憶される判定基準の一例を示す図である。
例えば、判定基準DB143は、図5に示すように、テナントごとに許容値(パケット廃棄率)を対応付けた判定基準を記憶する。ここで、「許容値(パケット廃棄率)」とは、ネットワーク200上でパケットの廃棄(パケットロス)が生じた場合に、パケットの廃棄が許容される「%」を示す。一例を挙げると、判定基準DB143は、「テナント:A」に「許容値(パケット廃棄率):5」を対応付けて記憶する。
すなわち、上述した情報は、「テナントA」においては、パケットの廃棄率が「5%」を超えた(例えば、100パケット中、6パケット廃棄された)場合に、通信品質が劣化していると判定される。同様に、判定基準DB143は、テナントごとに通信品質を判定するための許容値を記憶する。なお、図5においては、パケット廃棄率の許容値を一例に挙げて説明したが、設定される許容値は、パケット廃棄率に限られるものではなく、例えば、パケットの送信遅延の許容値を用いる場合であってもよい。
図1に戻って、制御部150は、動的フィルタ制御部151と、フロー情報収集部152と、フロー情報解析部153と、品質劣化検出部154とを有する。制御部150は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路であり、ネットワーク品質監視装置100の全体制御を実行する。
動的フィルタ制御部151は、経路情報を参照して、ネットワーク200に含まれる転送装置に対して、当該転送装置によって転送されるパケットの中から所定のテナントのパケットを抽出させるように制御する。具体的には、動的フィルタ制御部151は、経路情報を参照して、テナントごとに一定期間パケットを抽出するように、転送装置のフィルタリング部212を制御する。例えば、動的フィルタ制御部151は、テナントAのパケットが通過するポートにおいてテナントAのパケットを抽出させるように、キー情報をフィルタリング部212に送信する。
かかる場合には、フィルタリング部212は、動的フィルタ制御部151から受け付けたキー情報に基づいて、転送処理部211にて転送されるパケットのヘッダ情報を参照して、テナントAのパケットのみを抽出する。そして、動的フィルタ制御部151は、一定時間経過後、他のテナントのパケットを抽出させるように、キー情報をフィルタリング部212に送信する。
フロー情報収集部152は、動的フィルタ制御部151の制御によってフィルタリング部212でフィルタリングされ、フロー情報配信部214から配信されたフロー情報を収集する。そして、フロー情報収集部152は、収集したフロー情報に含まれるヘッダ情報を解析して、時系列順にフロー情報DB142に格納する。
ここで、フロー情報収集部152は、TCPヘッダ情報に含まれるシーケンス番号及びフラグを読み出し、読み出したシーケンス番号及びフラグをフロー情報DB142に格納する。例えば、フロー情報収集部152は、図4に示すような情報をフロー情報に含まれる各ヘッダ情報から読み出し、読み出した情報をフロー情報DB142に格納する。
図1に戻って、フロー情報解析部153は、フロー情報収集部152によってフロー情報DB142に格納された情報に基づいて、パケットロスなどの通信品質の低下を検出する。具体的には、フロー情報解析部153は、フロー情報DB142によって記憶された情報に含まれるTCPヘッダ情報のシーケンス番号或いはフラグに基づいて、通信品質の低下を検出する。例えば、フロー情報解析部153は、時系列順の情報のシーケンス番号を解析して、シーケンス番号の抜けや重複がないかを判定する。
ここで、シーケンス番号に抜けや重複があった場合には、フロー情報解析部153は、通信品質の低下が生じていると判定する。すなわち、シーケンス番号に抜けがある場合には、フロー情報解析部153は、パケットロスが生じていると判定する。また、シーケンス番号に重複がある場合には、フロー情報解析部153は、パケットの再送が実行されていると判定する。そして、フロー情報解析部153は、パケットロスやパケットの再送がパケット全体でどの程度生じているかを算出する。例えば、フロー情報解析部153は、パケット全体の何%のパケットが廃棄(ロス)されているかを算出する。
ここで、上述したフロー情報解析部153による処理は、動的フィルタ制御部151及びフロー情報収集部152による処理とは時間的にずらしながら実行される。すなわち、動的フィルタ制御部151は、上述したように、一定時間間隔でテナントごとのパケットを抽出させ、フロー情報収集部152が、それらの情報を収集する。そこで、フロー情報解析部153は、単一のテナントごとに通信品質の低下を検出するために、一つのテナントのパケットからのフロー情報の収集が終わるごとに、上述した処理を実行する。
なお、上記では、シーケンス番号による通信品質の低下の検出を説明したが、フロー情報解析部153は、フラグを用いて通信品質の低下を検出することも可能である。例えば、フラグを用いる場合には、フロー情報解析部153は、同一テナントの情報において、各フラグが同様にオン・オフされているかを判定することで、通信品質の低下を検出する。すなわち、フロー情報解析部153は、同一のフラグ領域に異なるフラグが立っている場合に、通信品質の低下が生じていると判定する。
品質劣化検出部154は、フロー情報解析部153による解析結果から、通信品質が劣化しているか否かを判定する。具体的には、品質劣化検出部154は、判定基準DB143によって記憶された判定基準を参照して、テナントごとの通信品質の劣化を判定する。そして、通信品質が劣化していると判定した場合に、品質劣化検出部154は、表示部130に判定結果を表示させ、管理者に対して、所定のテナントの通信品質が劣化していることを周知させる。
例えば、テナントAにおけるパケットロスが10%に達していた場合、品質劣化検出部154は、図5に示す判定基準を参照して、テナントAの許容値が5%であることから、テナントAにおける通信品質が劣化していると判定し、判定結果を表示部130にて表示出力させる。
上述したように、第1の実施形態に係るネットワーク品質監視装置100は、転送装置にテナントごとのパケットを抽出させ、抽出させたパケットを収集して解析を行うことで、テナントごとの通信品質の劣化判定を実行する。これに対して、従来技術では、特定のパケットを収集して通信品質を測定しようとした場合、転送装置が解析を実行しなければならず、処理負荷の増大が問題であった。図6は、従来技術に係る特定パケット収集及び解析を模式的に示す図である。
例えば、従来技術においては、図6に示すように、転送装置において、転送されたパケットから条件にあったパケットを抽出し、抽出したパケットのヘッダ情報に含まれる5−tupleごとの統計処理を実行することによって通信品質の劣化判定を行っていた。その結果、転送装置における処理負荷の問題から対象となるプロトコルが限られてしまい、クラウドサービスで利用されるTCPなどに対応することができなかった。
これに対して、本願では、ネットワーク品質監視装置(図6中のフローコレクタに相当)によって解析を実行するため、転送装置に係る処理負荷が低減されるとともに、TCPなどのプロトコルに対応することが可能である。
[第1の実施形態に係るネットワーク品質監視装置による処理の手順]
次に、第1の実施形態に係るネットワーク品質監視装置100による処理の手順について、図7を用いて説明する。図7は、第1の実施形態に係るネットワーク品質監視装置100による処理の手順を示すフローチャートである。図7に示すように、第1の実施形態に係るネットワーク品質監視装置100においては、動的フィルタ制御部151は、経路情報に基づいて、テナントごとにパケットを抽出するようにフィルタリング部を設定する(ステップS101)。
そして、フロー情報収集部152は、抽出されたパケットのヘッダ情報から構成されたフロー情報を収集する(ステップS102)。その後、動的フィルタ制御部151及びフロー情報解析部153は、所定の時間が経過したか否かを判定する(ステップS103)。
ここで、所定の時間が経過していない場合には(ステップS103否定)、フロー情報収集部152は、フロー情報の収集を継続する。一方、所定の時間が経過した場合には(ステップS103肯定)、フロー情報解析部153は、TCPのヘッダ情報(例えば、シーケンス番号、フラグなど)に基づいて、収集済みのパケットの品質を解析する(ステップS104)。なお、所定の時間が経過した場合には(ステップS103肯定)、動的フィルタ制御部151は、ステップS101に戻って、他のテナントのパケットを抽出させるように、フィルタリング部を制御する。
ステップS104にて、収集済みのパケットの品質が解析されると、品質劣化検出部154は、解析結果が閾値を超えているか否かを判定する(ステップS105)。ここで、解析結果が閾値を超えていた場合には(ステップS105肯定)、品質劣化検出部154は、管理者に通知をして(ステップS106)、監視終了コマンドを受け付けたか否かを判定する(ステップS107)。一方、解析結果が閾値を超えていなかった場合には(ステップS105否定)、品質劣化検出部154は、監視終了コマンドを受け付けたか否かを判定する(ステップS107)。
ここで、監視終了コマンドを受け付けると(ステップS107肯定)、ネットワーク品質監視装置100は、処理を終了する。一方、監視終了コマンドを受け付けていないと(ステップS107否定)、ネットワーク品質監視装置100は、ステップS103に戻って、上述した処理を継続して実行する。
[第1の実施形態の効果]
上述したように、第1の実施形態によれば、経路情報DB141は、パケットを転送するネットワーク200を利用してサービスを提供するテナントごとに、当該ネットワーク200上でのパケットの経路情報を記憶する。そして、動的フィルタ制御部151は、経路情報を参照して、ネットワーク100に含まれる転送装置に対して、当該転送装置によって転送されるパケットの中から所定のテナントのパケットを抽出させるように制御する。そして、フロー情報収集部152は、動的フィルタ制御部151の制御によって抽出された所定のテナントのパケットから生成されたフロー情報を収集する。品質劣化検出部154は、フロー情報収集部152によって収集された所定のテナントのフロー情報に含まれるパケットのヘッダ情報に基づいて、所定のテナントにおける通信品質の劣化を検出する。従って、第1の実施形態に係るネットワーク品質監視装置100は、ネットワークを利用するテナントごとに通信品質を監視して、劣化を判定することができ、転送装置に対して新たな機能を追加することなく、ネットワーク品質を詳細に監視することを可能にする。
また、第1の実施形態によれば、品質劣化検出部154は、テナントのIPパケットにおけるTCPヘッダ情報に基づいて、通信品質の劣化を検出する。従って、第1の実施形態に係るネットワーク品質監視装置100は、TCPを対象として品質劣化を判定することができ、ネットワーク品質を詳細に監視することを可能にする。
(第2の実施形態)
上述した第1の実施形態では、ネットワーク200に含まれる転送装置のポートからテナントごとに順にフロー情報を収集して、テナントごとの通信品質を監視する場合について説明した。第2の実施形態では、まず、MIB情報により劣化が発生したポートを検出した後、テナントを特定する場合について説明する。なお、第2の実施形態では、通信品質の劣化としてパケットロスの増大を例に挙げて説明する。
[第2の実施形態に係るネットワーク品質監視装置の構成]
まず、第2の実施形態に係るネットワーク品質監視装置の構成について説明する。図8は、第2の実施形態に係るネットワーク品質監視装置100aの構成の一例を示す図である。図8に示すように、ネットワーク品質監視装置100aは、ネットワーク200aに接続され、ネットワーク200aにおける通信品質を監視する。なお、図8においては、図1に示す第1の実施形態に係るネットワーク品質監視装置100と同様のものについて同一符号を付し、詳細な説明を省略する。
ネットワーク200aは、図8に示すように、転送装置210a、220a、230a及び240aを含む。なお、図8においては、4台の転送装置のみが示されているが、実際には、ネットワーク200aは、多数の転送装置または、ブリッジ装置を含む。ネットワーク200aは、LAN(Local Area Network)やWAN(Wide Area Network)などであり、IP(Internet Protocol)パケット又はカプセル化されたIPパケットを転送するネットワークである。
ここで、ネットワーク200aにおいては、例えば、クラウドサービスを提供するために仮想ネットワーク技術によってネットワークが論理的に分割され、分割された論理ネットワークにそれぞれ種々のサービスを提供するテナントが割当てられる。
転送装置210aは、図8に示すように、転送処理部211、フィルタリング部212、パケット処理部213及びフロー情報配信部214に加え、さらに、MIB(Management Information Base)情報215を有する。なお、ネットワーク200aに含まれるその他の転送装置(転送装置220a〜240aなど)及びブリッジ装置についても転送装置210aと同様の構成を有する。
MIB情報215は、転送装置210aの管理情報を格納し、例えば、RFC1213によって定義された転送装置自身のリソース状況やポートごとの管理情報を格納する。一例を挙げると、MIB情報215においては、システムやインターフェースなどの監視対象グループごとに複数のオブジェクトが含まれ、オブジェクトごとに情報が管理される。なお、MIB情報215に格納される情報は、図示しない処理部によって適宜更新される。
ネットワーク品質監視装置100aは、図8に示すように、図1のネットワーク品質監視装置100と比較して、MIB情報DB144と、MIB情報監視部155とを新たに有する点と、制御部150による処理がネットワーク品質監視装置100とは異なる。以下、この点を中心に説明する。
記憶部140aのMIB情報DB144は、後述する制御部150aによってネットワーク200a上の転送装置から取得されたMIB情報を記憶する。図9は、第2の実施形態に係るMIB情報DB144によって記憶されるMIB情報の一例を示す図である。例えば、MIB情報DB144は、図9に示すように、ポートごとに、「ifIndiscards」と「ifOutdiscards」とを対応付けたMIB情報を記憶する。ここで、図9に示す「ifIndiscards」とは、ネットワーク200a上の転送装置210a〜240aそれぞれが有するポート(インターフェース)において、エラー以外の理由で破棄された受信パケット数を示す。また、図9に示す「ifOutdiscards」とは、ネットワーク200a上の転送装置210a〜240aそれぞれが有するポート(インターフェース)において、エラー以外の理由で破棄された送信パケット数を示す。
MIB情報監視部155は、ネットワーク200a上の転送装置からMIB情報を経時的に取得して、MIB情報DB144に格納する。そして、MIB情報監視部155は、経時的に取得したMIB情報から転送装置のポートごとの通信品質の低下を検出する。例えば、MIB情報監視部155は、転送装置210aのポートから経時的にMIB情報「ifIndiscards」及び「ifOutdiscards」を取得して、MIB情報DB144に格納する。そして、MIB情報監視部155は、MIB情報を新たに取得すると、前回取得したMIB情報との差分を算出して、算出した差分が所定の閾値を超えていた場合に、パケットロスが発生していることを検出する。
ここで、MIB情報監視部155によるMIB情報の取得について説明する。MIB情報監視部155は、例えば、SNMP(Simple Network Management Protocol)により、転送装置210aからMIB情報を取得する。すなわち、MIB情報監視部155は、SNMPマネージャとしての機能を有し、転送装置210aに備えられたSNMPエージェントに対してリクエストコマンドを発行することによりMIB情報を取得する。なお、上述した例では、「ifIndiscards」及び「ifOutdiscards」を取得する場合について説明しているが、MIB情報監視部155は、その他種々のMIB情報を取得することが可能である。
動的フィルタ制御部151は、MIB情報監視部155によって転送装置210aの所定のポートでパケットロスが検出されると、経路情報DB141を参照して、パケットロスが検出されたポートを通過するパケットのテナントを抽出する。そして、動的フィルタ制御部151は、抽出したテナントのパケットをフィルタリングの対象として、パケットロスが検出されたポートの前後のポートにて抽出したテナントのパケットを抽出するようにフィルタリング部を制御する。
例えば、動的フィルタ制御部151は、転送装置210aの所定のポートにパケットロスが検出されると、当該ポートを通過するパケットのテナントA〜Dを抽出する。そして、動的フィルタ制御部151は、転送装置210aのポートの前後のポートとなる転送装置220aのポート及び転送装置230aのポートにおいて、テナントA〜Dのパケットを一定時間間隔で抽出するように転送装置220a及び転送装置230aのフィルタリング部を制御する。
これにより、フロー情報収集部152は、転送装置220a及び転送装置230aから一定時間ごとにテナントA〜Dのパケットのフロー情報を収集することができる。そして、フロー情報解析部153は、転送装置220a及び転送装置230aからそれぞれ抽出されたテナントA〜Dのパケットのフロー情報を解析する。具体的には、フロー情報解析部153は、前後のポートから収集された同一テナントのフロー情報の差分からパケットロスが発生しているテナントを特定する。
例えば、フロー情報解析部153は、転送装置220aのポートから収集されたテナントAのフロー情報に含まれるシーケンス番号の数と、転送装置230aのポートから収集されたテナントAのフロー情報に含まれるシーケンス番号の数との差分を算出して、差分が所定の閾値を超えた場合に、パケットロスが発生しているテナントがテナントAであると特定する。
品質劣化検出部154は、フロー情報解析部153によってパケットロスが発生していることが特定されたテナントに対して、品質劣化判定を実行する。例えば、品質劣化検出部154は、テナントAにおけるパケット廃棄率が所定の閾値を超えているか否かを判定し、所定の閾値を超えている場合に、通信品質が劣化していると判定して、管理者に通知する。
[第2の実施形態に係るネットワーク品質監視装置による処理の手順]
次に、第2の実施形態に係るネットワーク品質監視装置100aによる処理の手順について、図10を用いて説明する。図10は、第2の実施形態に係るネットワーク品質監視装置100aによる処理の手順を示すフローチャートである。図10に示すように、第2の実施形態に係るネットワーク品質監視装置100aにおいては、MIB情報監視部155は、ネットワーク200aに含まれる転送装置からポートごとにMIB情報を収集する(ステップS201)。
そして、MIB情報監視部155によってポートに劣化が検出されると(ステップS202肯定)、動的フィルタ制御部151は、劣化が検出されたポートを利用するテナントを抽出して(ステップS203)、劣化が検出されたポートの前後のポートを抽出する(ステップS204)。その後、動的フィルタ制御部151は、経路情報に基づいて、抽出した前後のポートそれぞれにおいて、抽出したテナントごとにパケットを抽出するようにフィルタリング部を設定する(ステップS205)。
そして、フロー情報収集部152は、抽出されたパケットのヘッダ情報から構成されたフロー情報を収集する(ステップS206)。その後、動的フィルタ制御部151及びフロー情報解析部153は、所定の時間が経過したか否かを判定する(ステップS207)。
ここで、所定の時間が経過していない場合には(ステップS207否定)、フロー情報収集部152は、フロー情報の収集を継続する。一方、所定の時間が経過した場合には(ステップS207肯定)、フロー情報解析部153は、収集済みの同一テナントのパケットのTCPのヘッダ情報(例えば、シーケンス番号、フラグなど)を比較することで品質を解析する(ステップS208)。なお、所定の時間が経過した場合には(ステップS207肯定)、動的フィルタ制御部151は、ステップS205に戻って、他のテナントのパケットを抽出させるように、フィルタリング部を制御する。
ステップS208にて、パケットの品質が解析されると、品質劣化検出部154は、解析結果が閾値を超えているか否かを判定する(ステップS209)。ここで、解析結果が閾値を超えていた場合には(ステップS209肯定)、品質劣化検出部154は、管理者に通知をして(ステップS210)、監視終了コマンドを受け付けたか否かを判定する(ステップS211)。一方、解析結果が閾値を超えていなかった場合には(ステップS209否定)、品質劣化検出部154は、監視終了コマンドを受け付けたか否かを判定する(ステップS211)。
ここで、監視終了コマンドを受け付けると(ステップS211肯定)、ネットワーク品質監視装置100aは、処理を終了する。一方、監視終了コマンドを受け付けていないと(ステップS211否定)、ネットワーク品質監視装置100aは、ステップS207に戻って、上述した処理を継続して実行する。
[第2の実施形態の効果]
上述したように、第2の実施形態によれば、MIB情報監視部155は、ネットワーク200aに含まれる転送装置が有するポートごとのMIB情報を取得する。そして、MIB情報監視部155は、MIB情報に基づいて、ポートごとに劣化が発生しているか否かを判定する。動的フィルタ制御部151は、MIB情報監視部155によって劣化が発生していると判定されたポートによって送受信されるパケットのテナントを特定し、パケットの経路上でポートの前後に位置するポートそれぞれに対して、特定したテナントのパケットを抽出させるように制御する。そして、フロー情報収集部152は、動的フィルタ制御部151の制御によって前後のポートから抽出されたパケットをそれぞれ収集する。品質劣化検出部154は、フロー情報収集部152によって前後のポートからそれぞれ収集された同一テナントのIPパケットのヘッダ情報を比較することにより、通信品質に劣化が発生しているテナントを特定する。従って、第2の実施形態に係るネットワーク品質監視装置100aは、ネットワークを利用するテナントごとに通信品質を監視して、より正確に劣化を判定することができ、転送装置に対して新たな機能を追加することなく、ネットワーク品質を詳細に監視することを可能にする。
(第3の実施形態)
上述した実施例2においては、MIB情報により劣化が発生しているポートを検出して、動的にフィルタリングを行う場合について説明した。第3の実施形態では、テナントの通信品質の劣化を検出した後、その検出結果に基づいて、フィルタリング箇所を動的に変更する場合について説明する。なお、第3の実施形態では、通信品質の劣化としてパケットロスの増大を例に挙げて説明する。
[第3の実施形態に係るネットワーク品質監視装置の構成]
まず、第3の実施形態に係るネットワーク品質監視装置の構成について説明する。図11は、第3の実施形態に係るネットワーク品質監視装置100bの構成の一例を示す図である。図11に示すように、ネットワーク品質監視装置100bは、ネットワーク200bに接続され、ネットワーク200bにおける通信品質を監視する。なお、図11においては、図1に示す第1の実施形態に係るネットワーク品質監視装置100と同様のものについて同一符号を付し、詳細な説明を省略する。
ネットワーク200bは、図11に示すように、転送装置210、220、230、240及び250がツリー型のネットワークを構築する。なお、図11においては、5台の転送装置のみが示されているが、実際には、ネットワーク200bは、多数の転送装置または、ブリッジ装置を含む。ネットワーク200bは、LAN(Local Area Network)やWAN(Wide Area Network)などであり、IP(Internet Protocol)パケット又はカプセル化されたIPパケットを転送するネットワークである。
ここで、ネットワーク200bにおいては、例えば、クラウドサービスを提供するために仮想ネットワーク技術によってネットワークが論理的に分割され、分割された論理ネットワークにそれぞれ種々のサービスを提供するテナントが割当てられる。
ネットワーク品質監視装置100bは、図11に示すように、図1のネットワーク品質監視装置100と比較して、動的品質測定箇所変更部156を新たに有する点と、制御部150bによる処理がネットワーク品質監視装置100とは異なる。以下、この点を中心に説明する。
第3の実施形態に係るネットワーク品質監視装置100bにおいては、ツリー型のネットワーク200bのエッジ部分にある単数或いは複数の転送装置を常時監視する。具体的には、動的フィルタ制御部151は、転送装置210及び転送装置220の各監視対象ポートに対して、各ポートを通過するパケットの全テナントを網羅するように、フィルタリングを実行させる。すなわち、動的フィルタ制御部151は、転送装置210の監視対象ポートを通過する全テナントのパケットを一定時間間隔でテナント毎に抽出するように、転送装置210のフィルタリング部を設定する。同様に、動的フィルタ制御部151は、転送装置220の監視対象ポートを通過する全テナントのパケットを一定時間間隔でテナント毎に抽出するように、転送装置220のフィルタリング部を設定する。
このとき用いられる経路情報としては、例えば、送信元/先IPアドレスと送信元/先Macアドレスとの組み合わせや、カプセル化されている場合には、L3でのカプセル化では外側の送信元/先IPアドレスを条件に加える。一方、L2でのカプセル化では、外側の送信先/元Macアドレスを条件に加える。
フロー情報収集部152は、転送装置210及び転送装置220からフロー情報をそれぞれ収集して、フロー情報DB142に格納する。ここで、フロー情報収集部152は、フロー情報に含まれるヘッダ情報が切り取られたパケットが通常のパケット(カプセル化されていないパケット)である場合には、5−tuple(送信元/先IPアドレス、送信元/先ポート番号、プロトコル)の情報及び送信元/先Macアドレスに基づいて各パケットを分類して、付随する情報とともにフロー情報DB142に格納する。
一方、カプセル化されたパケットである場合には、フロー情報収集部152は、内部の5−tupleに加えて、カプセル化ヘッダの識別子の情報をセットにして分類して、付随する情報とともにフロー情報DB142に格納する。なお、付随する情報は、プロトコルによって形式が異なるため、各プロトコルのヘッダ情報としてそのまま格納される。
フロー情報解析部153は、例えば、シーケンス番号や、フラグによって通信品質を解析する。そして、品質劣化検出部154は、解析された結果を閾値と比較して、通信品質の劣化を検出する。ここで、第3の実施形態に係るネットワーク品質監視装置100bは、動的品質測定箇所変更部156の処理により、品質劣化検出部154によって品質劣化が検出されたテナントに関して、原因箇所を探索する。
動的品質測定箇所変更部156は、品質劣化が検出されたテナントの経路情報を参照して、エッジ部分の転送装置から上にさかのぼっていくように監視対象箇所を変更する。例えば、転送装置210のポートを通過するテナントAにおいて品質劣化が検出された場合、動的品質測定箇所変更部156は、対向する転送装置230においてテナントAが通過するポートを監視対象のポートとして決定する。
そして、動的品質測定箇所変更部156は、決定したポートからテナントAのパケットを抽出するように、動的フィルタ制御部151にフィルタリング部を制御させる。なお、品質劣化が検出されたテナントが複数ある場合には、動的フィルタ制御部151は、全てのテナントのパケットを抽出させるように、フィルタリング部を制御する。
第3の実施形態に係るネットワーク品質監視装置100bは、最終的にパケットの廃棄が発生している原因箇所を特定するまで、上述した処理を継続して実行する。なお、パケットの廃棄が発生している原因箇所としては、ツリー型のネットワークにおいて自身から見て上側の転送装置のポートでパケットの廃棄が生じていない箇所が挙げられる。
[第3の実施形態に係るネットワーク品質監視装置による処理の手順]
次に、第3の実施形態に係るネットワーク品質監視装置100bによる処理の手順について、図12を用いて説明する。図12は、第3の実施形態に係るネットワーク品質監視装置100bによる処理の手順を示すフローチャートである。図12に示すように、第3の実施形態に係るネットワーク品質監視装置100bにおいては、動的フィルタ制御部151は、ネットワークのエッジ部分における転送装置を利用するテナントに対して、経路情報に基づいて、テナントごとにパケットを抽出するようにフィルタリング部を設定する(ステップS301)。
そして、フロー情報収集部152は、抽出されたパケットのヘッダ情報から構成されたフロー情報を収集する(ステップS302)。その後、動的フィルタ制御部151及びフロー情報解析部153は、所定の時間が経過したか否かを判定する(ステップS303)。
ここで、所定の時間が経過していない場合には(ステップS303否定)、フロー情報収集部152は、フロー情報の収集を継続する。一方、所定の時間が経過した場合には(ステップS303肯定)、フロー情報解析部153は、TCPのヘッダ情報(例えば、シーケンス番号、フラグなど)に基づいて、収集済みのパケットの品質を解析する(ステップS304)。なお、所定の時間が経過した場合には(ステップS303肯定)、動的フィルタ制御部151は、ステップS301に戻って、他のテナントのパケットを抽出させるように、フィルタリング部を制御する。
ステップS304にて、パケットの品質が解析されると、品質劣化検出部154は、解析結果が閾値を超えているか否かを判定する(ステップS305)。ここで、解析結果が閾値を超えていた場合には(ステップS305肯定)、動的品質測定箇所変更部156は、測定結果が閾値を超えたテナントが利用するポートの上位のポートを監視対象と決定する(ステップS306)。
そして、動的フィルタ制御部151は、測定結果が閾値を越えたテナントのパケットを抽出するようにフィルタリング部を設定する(ステップS307)。そして、フロー情報収集部152は、抽出されたパケットのヘッダ情報から構成されたフロー情報を収集する(ステップS308)。その後、動的フィルタ制御部151及びフロー情報解析部153は、所定の時間が経過したか否かを判定する(ステップS309)。
ここで、所定の時間が経過していない場合には(ステップS309否定)、フロー情報収集部152は、フロー情報の収集を継続する。一方、所定の時間が経過した場合には(ステップS309肯定)、フロー情報解析部153は、TCPのヘッダ情報に基づいて、収集済みのパケットの品質を解析する(ステップS310)。なお、所定の時間が経過していない場合には(ステップS309否定)、フロー情報収集部152は、継続してフロー情報を収集する。
ステップS310にて、パケットの品質が解析されると、品質劣化検出部154は、解析結果が閾値を超えているか否かを判定する(ステップS311)。ここで、解析結果が閾値を超えていた場合には(ステップS311肯定)、動的品質測定箇所変更部156は、測定結果が閾値を超えたテナントが利用するポートの上位のポートを監視対象と決定する(ステップS306)。
一方、解析結果が閾値を超えていない場合には(ステップS311否定)、品質劣化検出部154は、管理者に通知をして(ステップS312)、監視終了コマンドを受け付けたか否かを判定する(ステップS313)。ここで、監視終了コマンドを受け付けると(ステップS313肯定)、ネットワーク品質監視装置100bは、処理を終了する。一方、監視終了コマンドを受け付けていないと(ステップS313否定)、ネットワーク品質監視装置100bは、ステップS301に戻って、上述した処理を継続して実行する。
[第3の実施形態の効果]
上述したように、第3の実施形態によれば、動的品質測定箇所変更部156は、品質劣化検出部154によってテナントの通信品質の劣化が検出された場合に、経路情報を参照して、当該テナントのパケットの経路となる転送装置及びポートを特定し、動的フィルタ制御部151の制御対象を特定した転送装置及びポートに変更する。従って、第3の実施形態に係るネットワーク品質監視装置100bは、品質劣化の原因箇所を特定することができ、転送装置に対して新たな機能を追加することなく、ネットワーク品質を詳細に監視することを可能にする。
(第4の実施形態)
これまで第1〜第3の実施形態を説明したが、本願に係る実施例は、第1〜第3の実施形態に限定されるものではない。すなわち、これらの実施例は、その他の様々な形態で実施されることが可能であり、種々の省略、置き換え、変更を行うことができる。
例えば、各装置の分散・統合の具体的形態(例えば、図1の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、フロー情報解析部153及び品質劣化検出部154とを1つの検出部として統合してもよく、一方、フロー情報収集部152を、転送装置からフロー情報を収集する収集部と、収集したフロー情報からヘッダ情報を抽出して格納する格納部とに分散してもよい。また、記憶部140は、既存の管理システムや外部のDBを利用する場合であってもよい。すなわち、既存の管理システムのDB、或いは、外部のDBが、記憶部140に含まれる経路情報DB141、フロー情報DB142及び判定基準DB143を有し、制御部150が既存の管理システムのDB、或いは、外部のDBに対してアクセスし、情報の読み書きを実行する場合であってもよい。
また、制御部150をネットワーク品質監視装置100の外部装置としてネットワーク経由で接続するようにしてもよく、或いは、フロー情報解析部153と品質劣化検出部154とを別の装置がそれぞれ有し、ネットワークに接続されて協働することで、上述したネットワーク品質監視装置100の機能を実現するようにしてもよい。
これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
100、100a、100b ネットワーク品質監視装置
141 経路情報DB
142 フロー情報DB
143 判定基準DB
144 MIB情報DB
151 動的フィルタ制御部
152 フロー情報収集部
153 フロー情報解析部
154 品質劣化検出部
155 MIB情報監視部
156 動的品質測定箇所変更部

Claims (6)

  1. IPパケットを転送するネットワークを利用してサービスを提供するテナントごとに、当該ネットワーク上でのIPパケットの経路情報を記憶する経路情報記憶部と、
    前記テナントごとに、当該テナントにおける通信品質の許容値を示した判定基準を記憶する判定基準記憶部と、
    前記経路情報を参照して、前記ネットワークに含まれる転送装置に対して、当該転送装置によって転送されるIPパケットの中から所定のテナントのIPパケットを抽出させるように制御する抽出制御部と、
    前記抽出制御部の制御によって前記転送装置で抽出された前記所定のテナントのIPパケットから生成されたフロー情報を収集する収集部と、
    前記収集部によって収集された前記フロー情報に含まれるIPパケットのヘッダ情報と前記判定基準における前記所定のテナントの通信品質の許容値とに基づいて、前記所定のテナントにおける通信品質の劣化を検出する検出部と、
    前記ネットワークに含まれる転送装置が有するポートごとの管理情報を取得する取得部と、
    前記取得部によって取得された管理情報に基づいて、前記ポートごとに劣化が発生しているか否かを判定する判定部と、
    を有し、
    前記抽出制御部は、前記判定部によって劣化が発生していると判定されたポートによって送受信されるIPパケットのテナントを特定し、前記IPパケットの経路上で前記ポートの前後に位置するポートそれぞれに対して、特定したテナントのIPパケットを抽出させるように制御し、
    前記収集部は、前記抽出制御部の制御によって前記前後のポートから抽出されたIPパケットから生成されたフロー情報をそれぞれ収集し、
    前記検出部は、前記収集部によって前記前後のポートからそれぞれ収集された同一テナントのフロー情報に含まれるIPパケットのヘッダ情報を比較することにより、前記通信品質に劣化が発生しているテナントを特定することを特徴とするネットワーク品質監視装置。
  2. 前記検出部によって前記テナントの通信品質の劣化が検出された場合に、経路情報を参照して、当該テナントのIPパケットの経路となる転送装置及びポートを特定し、前記抽出制御部の制御対象を特定した転送装置及びポートに変更する変更部をさらに備えたことを特徴とする請求項1に記載のネットワーク品質監視装置。
  3. 前記検出部は、前記テナントのIPパケットにおけるTCPヘッダ情報に基づいて、前記通信品質の劣化を検出することを特徴とする請求項1または2に記載のネットワーク品質監視装置。
  4. IPパケットを転送するネットワークの通信品質を監視するネットワーク品質監視装置によって実行されるネットワーク品質監視方法であって、
    前記ネットワーク品質監視装置は、
    前記ネットワークを利用してサービスを提供するテナントごとに、当該ネットワーク上でのIPパケットの経路情報を記憶する経路情報記憶部と、前記テナントごとに、当該テナントの通信品質の許容値を示した判定基準を記憶する判定基準記憶部とを備え、
    前記経路情報を参照して、前記ネットワークに含まれる転送装置に対して、当該転送装置によって転送されるIPパケットの中から所定のテナントのIPパケットを抽出させるように制御する抽出制御工程と、
    前記抽出制御工程の制御によって前記転送装置で抽出された前記所定のテナントのIPパケットから生成されたフロー情報を収集する収集工程と、
    前記収集工程によって収集された前記フロー情報に含まれるIPパケットのヘッダ情報と前記判定基準における前記所定のテナントの通信品質の許容値とに基づいて、前記所定のテナントにおける通信品質の劣化を検出する検出工程と、
    前記ネットワークに含まれる転送装置が有するポートごとの管理情報を取得する取得工程と、
    前記取得工程によって取得された管理情報に基づいて、前記ポートごとに劣化が発生しているか否かを判定する判定工程と、
    を含み、
    前記抽出制御工程は、前記判定工程によって劣化が発生していると判定されたポートによって送受信されるIPパケットのテナントを特定し、前記IPパケットの経路上で前記ポートの前後に位置するポートそれぞれに対して、特定したテナントのIPパケットを抽出させるように制御し、
    前記収集工程は、前記抽出制御工程の制御によって前記前後のポートから抽出されたIPパケットから生成されたフロー情報をそれぞれ収集し、
    前記検出工程は、前記収集工程によって前記前後のポートからそれぞれ収集された同一テナントのフロー情報に含まれるIPパケットのヘッダ情報を比較することにより、前記通信品質に劣化が発生しているテナントを特定することを特徴とするネットワーク品質監視方法。
  5. 前記検出工程によって前記テナントの通信品質の劣化が検出された場合に、経路情報を参照して、当該テナントのIPパケットの経路となる転送装置及びポートを特定し、前記抽出制御工程の制御対象を特定した転送装置及びポートに変更する変更工程をさらに含んだことを特徴とする請求項に記載のネットワーク品質監視方法。
  6. 前記検出工程は、前記テナントのIPパケットにおけるTCPヘッダ情報に基づいて、前記通信品質の劣化を検出することを特徴とする請求項4または5に記載のネットワーク品質監視方法。
JP2012042494A 2012-02-28 2012-02-28 ネットワーク品質監視装置及びネットワーク品質監視方法 Expired - Fee Related JP5684748B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012042494A JP5684748B2 (ja) 2012-02-28 2012-02-28 ネットワーク品質監視装置及びネットワーク品質監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012042494A JP5684748B2 (ja) 2012-02-28 2012-02-28 ネットワーク品質監視装置及びネットワーク品質監視方法

Publications (2)

Publication Number Publication Date
JP2013179491A JP2013179491A (ja) 2013-09-09
JP5684748B2 true JP5684748B2 (ja) 2015-03-18

Family

ID=49270758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012042494A Expired - Fee Related JP5684748B2 (ja) 2012-02-28 2012-02-28 ネットワーク品質監視装置及びネットワーク品質監視方法

Country Status (1)

Country Link
JP (1) JP5684748B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014171088A (ja) * 2013-03-04 2014-09-18 Ntt Comware Corp ネットワーク監視装置、サービス提供システム、ネットワーク監視方法、及びネットワーク監視プログラム
CN110740078B (zh) * 2019-09-26 2023-08-22 平安科技(深圳)有限公司 一种服务器的代理监测方法及相关产品
CN112994961B (zh) * 2019-12-02 2023-02-07 华为技术有限公司 传输质量检测方法及装置、系统、存储介质
JP7548339B2 (ja) 2021-02-02 2024-09-10 日本電信電話株式会社 トラヒックエンジニアリング装置、トラヒックエンジニアリング方法およびトラヒックエンジニアリングプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4254555B2 (ja) * 2004-01-23 2009-04-15 日本電信電話株式会社 ネットワーク品質の一点観測型測定方法及び装置
JP5131608B2 (ja) * 2008-07-01 2013-01-30 日本電気株式会社 品質劣化箇所推定装置、方法、及び通信ネットワークシステム
WO2011074516A1 (ja) * 2009-12-15 2011-06-23 日本電気株式会社 ネットワークシステムとその制御方法、及びコントローラ
JP5207082B2 (ja) * 2010-01-15 2013-06-12 日本電気株式会社 コンピュータシステム、及びコンピュータシステムの監視方法
WO2011118574A1 (ja) * 2010-03-24 2011-09-29 日本電気株式会社 通信システム、制御装置、遅延測定方法およびプログラム

Also Published As

Publication number Publication date
JP2013179491A (ja) 2013-09-09

Similar Documents

Publication Publication Date Title
JP6816139B2 (ja) 情報伝送パフォーマンス警告を生成するための方法、システム、および装置
Li et al. LossRadar: Fast detection of lost packets in data center networks
CN109787833B (zh) 网络异常事件感知方法和系统
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
EP1999890B1 (en) Automated network congestion and trouble locator and corrector
Rasley et al. Planck: Millisecond-scale monitoring and control for commodity networks
EP1742416B1 (en) Method, computer readable medium and system for analyzing and management of application traffic on networks
US9577906B2 (en) Scalable performance monitoring using dynamic flow sampling
US8391157B2 (en) Distributed flow analysis
US10129115B2 (en) Method and system for network monitoring using signature packets
US9270560B2 (en) Session layer for monitoring utility application traffic
US20140022899A1 (en) System and method for controlling threshold testing within a network
WO2012117549A1 (ja) 障害解析装置、そのシステム、およびその方法
JP2011082834A (ja) コンピュータシステム、及びコンピュータシステムの監視方法
TW201520770A (zh) 用於取樣網路流之量測之埠鏡射
JP5530864B2 (ja) ネットワークシステム、管理サーバ、及び、管理方法
US20190007292A1 (en) Apparatus and method for monitoring network performance of virtualized resources
EP2613480A1 (en) Communication quality monitoring system, communication quality monitoring method, and storage medium
CN110557342A (zh) 用于分析和减轻丢弃的分组的设备
JP5684748B2 (ja) ネットワーク品質監視装置及びネットワーク品質監視方法
EP1906590B1 (en) System and method for network analysis
KR101408032B1 (ko) 실시간 대용량 트래픽 분석 분산시스템 및 분산시스템에서 트래픽을 실시간으로 분석하는 방법
JP2008072496A (ja) ネットワーク監視システム、通信品質測定システム及び通信品質測定方法
JP6542538B2 (ja) ネットワーク監視システム、監視装置および監視方法
JP2013240017A (ja) ネットワーク遅延測定装置及びネットワーク遅延測定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150115

R150 Certificate of patent or registration of utility model

Ref document number: 5684748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees