JP3896879B2 - トラヒック監視システム - Google Patents

トラヒック監視システム Download PDF

Info

Publication number
JP3896879B2
JP3896879B2 JP2002079957A JP2002079957A JP3896879B2 JP 3896879 B2 JP3896879 B2 JP 3896879B2 JP 2002079957 A JP2002079957 A JP 2002079957A JP 2002079957 A JP2002079957 A JP 2002079957A JP 3896879 B2 JP3896879 B2 JP 3896879B2
Authority
JP
Japan
Prior art keywords
line
traffic
input
packet
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002079957A
Other languages
English (en)
Other versions
JP2003283563A (ja
Inventor
智明 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002079957A priority Critical patent/JP3896879B2/ja
Priority to US10/389,998 priority patent/US7719990B2/en
Publication of JP2003283563A publication Critical patent/JP2003283563A/ja
Application granted granted Critical
Publication of JP3896879B2 publication Critical patent/JP3896879B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • H04L49/254Centralised controller, i.e. arbitration or scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はトラヒックを監視するためのトラヒック監視システムに係わり、たとえばコアネットワークノードでトラヒックの監視に適したトラヒック監視システムに関する。
【0002】
【従来の技術】
図21は、通信ネットワークにおけるコア・ネットワークを含めたネットワークの概要を表わしたものである。コア・ネットワーク11は通信事業者側のネットワークであり、その周辺に位置している図示しない複数のISP(インターネットサービスプロバイダ)を接続(合流または分離)する複数のエッジノード121、122、…と、これら複数のエッジノード121、122、…を接続する幾つかのコアノード131、132、…から構成されている。たとえば、第1の通信端末14と第2の通信端末15がインターネット網を利用して通信を行うものとする。この場合、第1の通信端末14から送出されたパケット信号は、図示しないISPを経て第1のエッジノード121に到達し、ここから例えば第1のコアノード131を経て第2のエッジノード122に到達し、ここから他の図示しないISPを介して第2の通信端末15に到達する。もちろん、第1の通信端末14から第2の通信端末15へパケット信号を送出する際には、これ以外の経路も採ることができる。たとえば第1のエッジノード121に到達した後に、第2のコアノード132に送られて、ここから第2のエッジノード122に到達させることもが可能である。
【0003】
ところで、さまざまなパケットが行きかうインターネット上では、特定の通信に対して帯域を予約して、一定の通信速度を保証することが必要とされる場合がある。この要請からサービスの品質としてのQOS(Quality Of Service)が活用されている。QOSを特定の通信に対して保証するためには、パケットがネットワーク上のスイッチあるいはノードを経てどのように伝達されているかを監視する必要がある。
【0004】
そこで、たとえば特開2001−136204号公報では、IP(Internet Protocol)パケットデータを交換する交換機において、IPパケットスイッチ回路に入出力するIPパケットをキャプチャし、これらのパケットのデータを収集するようにしている。そして、収集したパケットのうちから宛先IPアドレスおよび発信元IPアドレスを調べて、特定のIPパケットの流れを把握している。
【0005】
また、特開2001−203691号公報では、ネットワークを監視するシステムの図示しないインタフェース部がIPパケットのキャプチャを行うようにしている。そして、同じく図示しない抽出部がIPヘッダから送信元アドレスや宛先IPアドレス等を抽出して、図示しない解析部に送り、経路ごとにトラヒックを集計するようにしている。特開平11−205386号公報も同様にIPパケットを個々にキャプチャしてトラヒックの監視を行っている。
【0006】
【発明が解決しようとする課題】
ところでコア・ネットワーク11は基幹のネットワークを構成している。このためコア・ネットワーク11を通過するパケット信号の量は非常に多く、また通信速度も十数ギガビット/秒以上というように非常に速い。このため、QOSの要請から、コア・ネットワーク11に関してはこれを通過するパケット信号を1つずつ個別にキャプチャすることは不可能である。すなわち、図21に示したコア・ネットワーク11のエッジノード121、122、…やコアノード131、132、…で個々のパケット信号ごとにこれらの経路を特定しようとすると、それぞれのパケットを高速で把握すると共に、ルート別にこれらのカウント値を個別に記憶しておく必要があり、リソースの観点からも実現が不可能とされていた。
【0007】
そこで、従来ではユーザあるいはパケットのフローごとのQOS保証を考慮しないこととするか、考慮する場合にはコア・ネットワーク11自体に十分な余裕度を持たせて結果的にその保証を図るといった手法が採られていた。しかしながら、後者の場合、パケット通信はますます大容量化かつ高速化しているので、これに応じて設備を十分な余裕度を持って拡張する必要があり、経済的なシステムを構成することができないという問題があった。また、コア・ネットワーク11の各ノードにおけるパフォーマンスを向上させることができず、また、QOS保証を確保しようとするとこれらのノードの拡張性も低くなるといった問題があった。
【0008】
そこで本発明の目的は、個々のパケット信号をキャプチャすることなく複数の回線を交換する際のパケット信号のトラヒック監視を行うことのできるトラヒック監視システムを提供することにある。
【0009】
【課題を解決するための手段】
請求項1記載の発明では、(イ)パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、(ロ)回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、(ハ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力されるパケット信号をカウントする入力トラヒックカウント手段と、(ニ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力されるパケット信号をカウントする出力トラヒックカウント手段と、(ホ)監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、(ヘ)この入出力回線特定手段で特定されたパケットの入力する回線における入力トラヒックカウント手段のカウント値を周期的に取得する入力トラヒックカウント取得手段と、(ト)入出力回線特定手段で特定されたパケットの出力する回線における出力トラヒックカウント手段のカウント値を周期的に取得する出力トラヒックカウント取得手段と、(チ)これら入力トラヒックカウント取得手段および出力トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段とをトラヒック監視システムに具備させる。
【0010】
すなわち請求項1記載の発明では、回線ごとに入力トラヒックカウント手段と、出力トラヒックカウント手段と、入出力回線の選択を行うスイッチ手段とを備えたコアネットワークノード等のネットワーク上の接合点に、監視すべきパケットフローに対応したパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段を設け、そのパケットフローに対応した入力トラヒックのカウント値を入力トラヒックカウント取得手段で周期的に取得すると共に、出力トラヒックのカウント値を出力トラヒックカウント取得手段で周期的に取得する。そしてこれら取得したカウント値をその監視すべきパケットフローと対応付けて格納する監視用データ格納手段に格納して監視に使用することにしている。このように監視するパケットフローを具体的に把握するのではなく、そのパケットフローに直接関係する入出力の回線のトラヒックカウントを取得することで、個々のパケット信号をキャプチャすることなく監視についての有用なデータを取得することができる。したがって、パケット信号の個々のキャプチャがリソース等との関係で不可能であったシステムでも資源を効率的に活用した経済的な通信システムを構築することが可能になる。
【0011】
請求項2記載の発明では、(イ)パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、(ロ)回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、(ハ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力され廃棄されるパケット信号をカウントする入力廃棄トラヒックカウント手段と、(ニ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力され廃棄されるパケット信号をカウントする出力廃棄トラヒックカウント手段と、(ホ)監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、(ヘ)この入出力回線特定手段で特定されたパケットの入力する回線における入力廃棄トラヒックカウント手段のカウント値を周期的に取得する入力廃棄トラヒックカウント取得手段と、(ト)入出力回線特定手段で特定されたパケットの出力する回線における出力廃棄トラヒックカウント手段のカウント値を周期的に取得する出力廃棄トラヒックカウント取得手段と、(チ)これら入力廃棄トラヒックカウント取得手段および出力廃棄トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段とをトラヒック監視システムに具備させる。
【0012】
すなわち請求項2記載の発明では、回線ごとに入力廃棄トラヒックカウント手段と、出力廃棄トラヒックカウント手段と、入出力回線の選択を行うスイッチ手段とを備えたコアネットワークノード等のネットワーク上の接合点に、監視すべきパケットフローに対応したパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段を設け、そのパケットフローに対応した入力廃棄トラヒックのカウント値を入力廃棄トラヒックカウント取得手段で周期的に取得すると共に、出力廃棄トラヒックのカウント値を出力廃棄トラヒックカウント取得手段で周期的に取得する。そしてこれら取得したカウント値をその監視すべきパケットフローと対応付けて格納する監視用データ格納手段に格納して監視に使用することにしている。このように監視するパケットフローを具体的に把握するのではなく、そのパケットフローに直接関係する入出力の回線の廃棄トラヒックカウントを取得することで、個々のパケット信号をキャプチャすることなく監視についての有用なデータを取得することができる。したがって、パケット信号の個々のキャプチャがリソース等との関係で不可能であったシステムでも資源を効率的に活用した経済的な通信システムを構築することが可能になる。
【0013】
請求項3記載の発明では、(イ)パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、(ロ)回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、(ハ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力されるパケット信号をカウントする入力トラヒックカウント手段と、(ニ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力されるパケット信号をカウントする出力トラヒックカウント手段と、(ホ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力され廃棄されるパケット信号をカウントする入力廃棄トラヒックカウント手段と、(ヘ)パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力され廃棄されるパケット信号をカウントする出力廃棄トラヒックカウント手段と、(ト)監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、(チ)この入出力回線特定手段で特定されたパケットの入力する回線における入力トラヒックカウント手段のカウント値を周期的に取得する入力トラヒックカウント取得手段と、(リ)入出力回線特定手段で特定されたパケットの出力する回線における出力トラヒックカウント手段のカウント値を周期的に取得する出力トラヒックカウント取得手段と、(ヌ)入出力回線特定手段で特定されたパケットの入力する回線における入力廃棄トラヒックカウント手段のカウント値を周期的に取得する入力廃棄トラヒックカウント取得手段と、(ル)入出力回線特定手段で特定されたパケットの出力する回線における出力廃棄トラヒックカウント手段のカウント値を周期的に取得する出力廃棄トラヒックカウント取得手段と、(ヲ)これら入力トラヒックカウント取得手段および出力トラヒックカウント取得手段によって取得したそれぞれのカウント値ならびに入力廃棄トラヒックカウント取得手段および出力廃棄トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段とをトラヒック監視システムに具備させる。
【0014】
すなわち請求項3記載の発明では、回線ごとに入力トラヒックカウント手段と、出力トラヒックカウント手段と、入力廃棄トラヒックカウント手段と、出力廃棄トラヒックカウント手段と、入出力回線の選択を行うスイッチ手段とを備えたコアネットワークノード等のネットワーク上の接合点に、監視すべきパケットフローに対応したパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段を設け、そのパケットフローに対応した入力トラヒックのカウント値を入力トラヒックカウント取得手段で周期的に取得すると共に、出力トラヒックのカウント値を出力トラヒックカウント取得手段で周期的に取得する。また、入力廃棄トラヒックのカウント値を入力廃棄トラヒックカウント取得手段で周期的に取得すると共に、出力廃棄トラヒックのカウント値を出力廃棄トラヒックカウント取得手段で周期的に取得する。そしてこれら取得したカウント値をその監視すべきパケットフローと対応付けて格納する監視用データ格納手段に格納して監視に使用することにしている。このように監視するパケットフローを具体的に把握するのではなく、そのパケットフローに直接関係する入出力の回線のトラヒックカウントおよび廃棄トラヒックカウントを取得することで、個々のパケット信号をキャプチャすることなく監視についての有用なデータを取得することができる。したがって、パケット信号の個々のキャプチャがリソース等との関係で不可能であったシステムでも資源を効率的に活用した経済的な通信システムを構築することが可能になる。
【0015】
請求項4記載の発明では、請求項1〜請求項3記載のトラヒック監視システムで、入出力回線特定手段は、監視すべきパケットフローを全体のパケットフローの中から選択して特定することを特徴としている。
【0016】
すなわち請求項4記載の発明では、全体のパケットフローが膨大な場合には、必要とされるパケットフローを特定してそれらについて監視を行うので、的を絞った効率的な監視が可能になる。また、CPU(中央処理装置)等の監視制御系の負担を軽減することができるので、システムを簡易に構成することが可能になる。
【0017】
請求項5記載の発明では、請求項1〜請求項3記載のトラヒック監視システムで、入出力回線特定手段は、監視すべきパケットフローを全体のパケットフローの中から順次時分割的に選択して特定することを特徴としている。
【0018】
すなわち請求項5記載の発明では、全体のパケットフローが膨大な場合には、これらのパケットフローを順次時分割的に指定して監視することで、監視制御系の負担を軽減することができる。しかも、全体的なパケットフローを監視することができるので、パケットフロー全体についての品質の保証を行うことができる。
【0019】
請求項6記載の発明では、請求項1または請求項3記載のトラヒック監視システムで、監視用データ格納手段に格納されたそれぞれの入力カウント値または出力カウント値を用いて監視すべきパケットフローに対応する回線の使用率を算出する回線使用率算出手段を具備することを特徴としている。
【0020】
すなわち請求項6記載の発明では、入力カウント値または出力カウント値を用いて監視すべきパケットフローに対応する回線の使用率を算出することで、監視に有用なデータとすることができる。これ以外の加工処理を行うことはもちろん有効である。
【0021】
請求項7記載の発明では、請求項2または請求項3記載のトラヒック監視システムで、監視用データ格納手段に格納されたそれぞれの入力廃棄カウント値または出力廃棄カウント値を用いて監視すべきパケットフローに対応する回線の廃棄率を算出する回線廃棄率算出手段を具備することを特徴としている。
【0022】
すなわち請求項7記載の発明では、入力廃棄カウント値または出力廃棄カウント値を用いて監視すべきパケットフローに対応する回線の使用率を算出することで、監視に有用なデータとすることができる。これ以外の加工処理を行うことはもちろん有効である。
【0023】
【発明の実施の形態】
【0024】
【実施例】
以下実施例につき本発明を詳細に説明する。
【0025】
図1は本発明の一実施例におけるトラヒック監視システムを使用したコアネットワークノードの構成を表わしたものである。このコアネットワークノード101は、入出力のためのスイッチ部102と、第1〜第Nの回線1031〜103Nに対応した第1〜第Nの回線インターフェース部1041〜104Nを備えている。第1〜第Nの回線インターフェース部1041〜104Nはそれぞれスイッチ部102と接続される他、ソフトウェアでこれらの制御を行う制御部105と接続されている。第1の回線インターフェース部1041には、入力されてきたパケットの識別と転送を行うパケット識別転送部1111と、入力されたパケットを一時的に格納する入力パケットバッファ部1121と、出力するパケットを一時的に格納する出力パケットバッファ部1131と、入力されたパケットに関するトラヒックをカウントする入力トラヒックカウンタ部1141と、出力されるパケットに関するトラヒックをカウントする出力トラヒックカウンタ部1151と、第1の回線インターフェース部1041内の制御を行う回線インターフェース制御部1161とが配置されている。図1では第1の回線インターフェース部1041の内部構成のみ具体的に示しているが、第2〜第Nの回線インターフェース部1042〜104Nについても同様の内部構成となっている。
【0026】
制御部105は図示しないCPU(中央処理装置)と制御プログラムや各種データを格納するための記憶媒体を備えており、制御プログラムをCPUが実行することによって幾つかの機能ブロックを実現している。本実施例ではパケットフローの管理を行うパケットフロー管理ブロック121と、トラヒックカウンタの収集を行うトラヒックカウンタ収集ブロック122と、トラヒックカウンタの監視を行うトラヒックカウンタ監視ブロック123とが実現されている。
【0027】
このような構成のコアネットワークノード101で、たとえば第1の回線インターフェース部1041内の入力トラヒックカウンタ部1141と出力トラヒックカウンタ部1151は、第1の回線1031におけるパケットの入力すなわち受信と、パケットの出力すなわち送信と、パケットのデータ量(バイト数)をカウントする機能を有している。したがって、パケット化された音声やデータは、第1〜第Nの回線インターフェース部1041〜104Nでそれぞれ個別にトラヒックを把握された状態でスイッチ部102に転送され、出力回線へと出て行くことになる。これら入力トラヒックカウンタ部1141および出力トラヒックカウンタ部1151は、従来から存在していたカウンタであり、本実施例用に特別に用意されたカウンタではない。
【0028】
ソフトウェアで制御を実現する制御部105におけるパケットフロー管理ブロック121では、パケットのフローすなわち送信元アドレスと宛先アドレスの組と第1〜第Nの回線1031〜103Nの対応を管理する機能を有している。トラヒックカウンタ収集ブロック122は、回線インターフェース制御部1161〜116Nから収集したトラヒックカウンタを保存し管理する機能を有している。トラヒックカウンタ監視ブロック123では、パケットフローに対応した回線単位のトラヒックカウンタを保存し管理する機能を有している。この制御部105からの指示によって、第1〜第Nの回線インターフェース部1041〜104Nのうちの指示のあったものは、入力および出力トラヒックカウントをこれに報告する。トラヒックカウンタ収集ブロック122は、第1〜第Nの回線インターフェース部1041〜104Nから報告されるトラヒックカウントから第1〜第Nの回線1031〜103Nにそれぞれ対応したトラヒックカウントを保存するようになっている。
【0029】
トラヒックカウンタ監視ブロック123は、パケットフローと第1〜第Nの回線1031〜103Nの対応をパケットフロー管理ブロック121に問い合わせ、図示しないパケットフローと入出力回線の対応テーブルを参照する。そして、トラヒックカウントの入力側と出力側の回線103ごとの対応付けを取得し、コアネットワークノード101内の送受信パケットのデータ量あるいは廃棄量を得ることができる。このようにして、入力と出力との回線103単位のカウントを制御部105でパケットフローと対応付けることで、コアネットワークノード101内での特定されたパケットフローと対応したトラヒックカウントを収集し監視することが可能になる。これを更に具体的に説明する。
【0030】
図2は、2点間のパケットフローの一例を示したものである。今、送信元アドレスを“A”とし、宛先アドレスを“B”とする。また、第1の回線1031から第1の回線インターフェース部1041にパケットが入力されて、スイッチ部102から第2の回線インターフェース部1042を通って出力回線としての第2の回線1032にこのパケットが出力される場合を考える。このとき、パケットフローA−Bのトラヒックとして、第1の回線インターフェース部1041では図1における入力トラヒックカウンタ部1141でカウントされる入力トラヒックカウントが収集される。また、第2の回線インターフェース部1042では、出力トラヒックカウンタ部1152でカウントされる出力トラヒックカウントが収集されることになる。
【0031】
なお、第1の回線インターフェース部1041に入力されたパケットはすべて第2の回線インターフェース部1042を通って第2の回線1032に出力されるとは限らず、たとえば第3の回線1033を経て宛先アドレス“B”以外の宛先に送出される場合もある。また、第2の回線インターフェース部1042から第2の回線1032に出力されるパケットが必ずしも宛先アドレス“B”を宛先アドレスとするものとも言えない。しかしながら、パケットフローA−Bについては、確実に第1の回線インターフェース部1041の入力トラヒックカウンタ部1141でカウントされ、続いて第2の回線インターフェース部1042を通過し、このとき出力トラヒックカウンタ部1152でカウントされるのは事実である。そこで、本実施例ではパケットフローA−Bについては、入力トラヒックカウンタ部1141と出力トラヒックカウンタ部1152のカウントや第1および第2の回線1031、1032の使用率等を勘案して、その監視を行うようにしている。
【0032】
図3は、入力(受信)と出力(送信)のトラヒックカウントの収集のプロセスを表わしたものである。図1に示した制御部105は、パケットフローA−Bを監視する場合、第1の回線インターフェース部1041がその入力トラヒックカウンタ部1141で収集し保存している受信カウントと、第2の回線インターフェース部1042がその出力トラヒックカウンタ部1152で収集し保存している送信カウントをそれぞれ収集する。
【0033】
このような制御部105による収集とは無関係に、第1の回線1031は第1の回線インターフェース部1041にパケットが受信されると、その入力トラヒックカウンタ部1141がこれを収集・保存するようになっている(ステップS201)。同様に、第2の回線インターフェース部1042ではそのパケットを出力するときその出力トラヒックカウンタ部1152がこれを収集・保存するようになっている(ステップS202)。これらのカウント値はそれぞれ対応する第1または第2の回線インターフェース部1041、1042が収集することになる(ステップS203、S204)。このようにして第1および第2の回線インターフェース部1041、1042はそれぞれの受信カウントあるいは送信カウントの値を更新し保存する処理を継続していることになる(ステップS205、S206)。
【0034】
この図には示していないが、第1の回線インターフェース部1041における送信カウントの収集と保存および第2の回線インターフェース部1042における受信カウントの収集と保存も同様にして行われている。ただし、これらのカウント値は2点間のパケットフローA−Bの監視には使用しないので、図示していない。第3〜第Nの回線インターフェース部1043〜104Nでも、同様にそれぞれ受信および送信カウントの収集と保存が行われている。これらについても2点間のパケットフローA−Bの監視には使用しないので、図示していない。
【0035】
図1に示した制御部105は、図2に示した2点間のパケットフローA−Bを監視するこの例の場合、所定のタイミングで第1および第2の回線インターフェース部1041、1042に対してこれらの保存しているカウントの報告を要求する(ステップS207、S208)。これを基にして、第1および第2の回線インターフェース部1041、1042はこれらのカウントを報告する(ステップS209、S210)。このようにして制御部内に第1および第2の回線インターフェース部1041、1042におけるパケットフローA−Bを監視するための受信および送信カウントが保存されることになる(ステップS211)。
【0036】
パケットフローA−Bに対応させて制御部105が第1および第2の回線インターフェース部1041、1042について設定する受信および送信カウントの収集の周期は、第1または第2の回線1031、1032に対応したこれらの回線インターフェース部1041、1042での入力トラヒックカウント(受信カウント)と、出力トラヒックカウント(送信カウント)に用意された図示しないカウンタがオーバフローを生じさせない間隔に設定される。すなわち、これらのカウンタのビット幅に応じて設定される周期で制御部105が第1および第2の回線1031、1032からそれぞれのカウントを収集し保存することになる。
【0037】
図4は、制御部内に備えられたトラヒックカウントテーブルの構成を表わしたものである。トラヒックカウントテーブル131は、第1〜第Nの回線1031〜103Nのうち監視に必要なものについて、それらの受信カウントあるいは送信カウントをテーブル形式で保存するものであり、前記した記憶媒体内の所定の記憶領域がそのために割り当てられている。ここで受信カウントとは、該当する回線インターフェース部104における入力トラヒックカウンタ部114のカウント値を表わすものであり、送信カウントとは、該当する回線インターフェース部104における出力トラヒックカウンタ部115のカウント値を表わすものである。
【0038】
次に、トラヒックカウントテーブル131の内容の時間的変化と共にトラヒック監視システムの動作を更に具体的に説明する。
【0039】
図5は、トラヒックカウンタ監視ブロックの制御の流れを表わしたものである。図1に示した制御部105内ではトラヒックカウンタ監視ブロック123が、まずパケットフロー管理ブロック121に対してトラヒック監視フロー対応回線取得要求を出力する(ステップS231)。この後、トラヒックカウンタ監視ブロック123は、パケットフロー管理ブロック121から回線を特定する返答があるまで待機することになる(ステップS232)。
【0040】
図6はこの初期時点におけるトラヒックカウントテーブルの内容を示したものである。ここでは、先に示したパケットフローA−Bの監視が要求された場合を説明する。トラヒックカウンタ監視ブロック123に備えられているトラヒックカウントテーブル131には、初期状態で、送信元アドレス“A”について、入回線、容量、受信カウント、レートおよび使用率が、また宛先アドレス“B”について、出回線、容量、送信カウント、レートおよび使用率がいずれも未記入の状態で存在している。
【0041】
図7は、パケットフロー管理ブロックの制御の様子を表わしたものである。図1に示したパケットフロー管理ブロック121ではトラヒックカウンタ監視ブロック123からトラヒック監視フロー対応回線取得要求が受信されるのを監視する(ステップS251)と共に、フローと回線103の対応およびその変化を監視している(ステップS252)。したがって、パケットフロー管理ブロック121はトラヒック監視フロー対応回線取得要求を受信すると(ステップS251:Y)、指定フローに対する回線を特定して、トラヒックカウンタ監視ブロック123に返答する。ここではパケットフローA−Bについての回線の特定が要求されたので、パケットフロー管理ブロック121はこれについて返答する(ステップS253)。この返答以後に、たとえば回線障害等に対応するためにパケットのルートが変わったような場合には、これらの対応関係が異なってくる。そこでこのような場合が生ずれば(ステップS252:Y)、フローと回線103の対応の変化を同様にトラヒックカウンタ監視ブロック123に通知する(ステップS254)。
【0042】
図8はパケットフロー管理ブロックに格納されているフロー・回線対応テーブルの一例を示したものである。図7のステップS253で説明したパケットフロー管理ブロック121の返答に基づいてフロー・回線対応テーブル141には、それぞれのアドレスと回線の対応関係が記されている。このフロー・回線対応テーブル141から、パケットフローA−Bについての回線は第1の回線1031と、第2の回線1032ということになる。
【0043】
図9は、図7で説明したパケットフロー管理ブロックの返答によるトラヒックカウントテーブルの変化を表わしたものである。この例ではパケットフローA−Bについての回線は第1の回線1031と、第2の回線1032なので、トラヒックカウントテーブル131には、これらの対応関係が記されることになる。
【0044】
図5に戻って説明を続ける。パケットフロー管理ブロック121からパケットフローA−Bについての回線を特定する情報が送られてきたら(ステップS232:Y)、トラヒックカウンタ監視ブロック123はパケットフロー管理ブロック121に対してトラヒックカウンタ収集要求フロー対応回線指定を行う(ステップS233)。この例では、対応回線として図9に示したトラヒックカウントテーブル131に基づいて第1の回線1031と、第2の回線1032の指定が行われる。そして、トラヒックカウンタ監視ブロック123はトラヒックカウンタ収集ブロック122から、これらの指定回線が収集しているトラヒックカウントが送られてくるのを待機することになる(ステップS234)。
【0045】
図10は、トラヒックカウンタ収集ブロックの制御の様子を表わしたものである。トラヒックカウンタ収集ブロック122はトラヒックカウンタの収集結果を基にして各回線の送受信カウントを保存管理している(ステップS271)。そしてトラヒックカウンタ監視ブロック123からトラヒックカウントの取得要求があると(ステップS272:Y)、その指定回線のトラヒックカウントをトラヒックカウンタ監視ブロック123に通知する(ステップS273)。
【0046】
トラヒックカウンタ監視ブロック123はトラヒックカウンタ収集ブロック122から指定した回線のトラヒックカウントを取得すると(図5ステップS234:Y)、これをトラヒックカウントテーブル131に反映させることになる(ステップS235)。
【0047】
図11は以上の処理によるトラヒックカウントテーブルの変化を示したものである。第1および第2の回線1031、1032についてのトラヒックカウントをトラヒックカウンタ収集ブロック122から取得した結果として、トラヒックカウントテーブル131には、受信カウントと送信カウントが格納されている。ここで受信および送信カウントの収集の周期は300秒としている。たとえば第1の回線1031の受信カウントについては90GB(ギガバイト)なので、1秒あたりの受信レートは2.4Gbps(ビット/秒)となる。この入回線についての容量は10Gbpsなので、回線の使用率は24%となる。
【0048】
一方、第2の回線1032の送信カウントについては120GBなので、1秒あたりの送信レートは3.2Gbpsとなる。この出回線についての容量は同じく10Gbpsなので、回線の使用率は32%となる。
【0049】
このように第1の回線1031と第2の回線1032におけるパケットフローA−Bによる回線使用率は、多くとも24%と32%のうちの少ない方の24%あるいはそれ以下ということになり、かつ両回線共に回線使用率にまだ余裕度がある。したがって、パケットフローA−Bを他の回線に振り替える必要性は現在存在しないことになる。これに対して、例えば第1の回線1031の受信カウントがこの例と同じであるにも係わらず、第2の回線1032の送信カウントが非常に多く、回線の使用率がオーバフロー気味であるような場合、制御部105はたとえば宛先アドレス“B”にパケットを送信できる他の経路で第2の回線1032以外の回線103を経ることが可能なものを探し出し、この経路に変更させることでQOSを確実に保証させるようにしている。
【0050】
発明の変形例
【0051】
図12は、本発明の変形例におけるコアネットワークノードを表わしたものである。この変形例のコアネットワークノード101Aで図1と同一部分には同一の符号を付しており、これらの説明を適宜省略する。コアネットワークノード101Aは、先の実施例における第1〜第Nの回線インターフェース部1041〜104Nに対応して第1〜第Nの回線インターフェース部1041A〜104NAを備えている。第1〜第Nの回線インターフェース部1041A〜104NAはそれぞれスイッチ部102と接続される他、ソフトウェアでこれらの制御を行う制御部105Aと接続されている。第1の回線インターフェース部1041Aは、入力されたパケットの廃棄を行うものに関する入力トラヒック廃棄カウンタ部1141Aと、出力されるパケットの廃棄を行うものに関する出力トラヒック廃棄カウンタ部1151Aを備えている。ここでは第1の回線インターフェース部1041Aの内部構成のみを示しているが、第2〜第Nの回線インターフェース部1042A〜104NAについても同様の内部構成となっている。
【0052】
制御部105Aは図示しないCPUと制御プログラムや各種データを格納するための記憶媒体を備えており、制御プログラムをCPUが実行することによって幾つかの機能ブロックを実現している。この変形例ではパケットフローの管理を行うパケットフロー管理ブロック121と、トラヒック廃棄カウンタの収集を行うトラヒック廃棄カウンタ収集ブロック122Aと、トラヒック廃棄カウンタの監視を行うトラヒック廃棄カウンタ監視ブロック123Aとが実現されている。
【0053】
図13は、先の実施例の図3に対応するもので、この変形例のトラヒック監視システムにおける廃棄カウントの収集のプロセスを表わしたものである。図12に示した制御部105Aでは、第1の回線インターフェース部1041Aが入力パケットバッファ部1121にパケットを蓄積するが(ステップS301)、このうち廃棄するパケットが発生すればその通知を受ける(ステップS302)。入力トラヒック廃棄カウンタ部1141Aはこれを基に入力されたパケットで出力することなく廃棄するパケットの数を入力廃棄カウントとして保存する(ステップS303)。
【0054】
一方、図2に示した2点間のパケットフローにおける第2の回線インターフェース部1042Aではその出力パケットバッファ部1131に出力するためのパケットを蓄積する(ステップS304)。そして廃棄するパケットが発生した場合にはこれを第2の回線インターフェース部1042Aに通知する(ステップS305)。第2の回線インターフェース部1042Aでは、出力トラヒック廃棄カウンタ部1152Aで廃棄するパケットの数を出力廃棄カウントとして保存する(ステップS306)。
【0055】
制御部105Aは、図2に示した2点間のパケットフローを監視するために、所定のタイミングで第1および第2の回線インターフェース部1041A、1042Aに対してこれらの保存している廃棄カウントの報告を要求する(ステップS307、S308)。これを基にして第1および第2の回線インターフェース部1041A、1042Aはこれらの廃棄カウントを報告する(ステップS309、S310)。このようにして制御部内に第1および第2の回線インターフェース部1041A、1042AにおけるパケットフローA−Bについての入力および出力廃棄カウントが保存される(ステップS311)。
【0056】
パケットフローA−Bに対応させて制御部105Aが第1および第2の回線インターフェース部1041A、1042Aについて設定する入力および出力廃棄カウントの収集の周期は、第1または第2の回線1031、1032に対応したこれらの回線インターフェース部1041A、1042Aでの入力廃棄カウントと、出力廃棄カウントのために用意された図示しない廃棄カウンタがオーバフローを生じさせないように決められる。すなわち、これらの廃棄カウンタのビット幅に応じて設定される周期で制御部105Aが第1および第2の回線1031、1032からそれぞれの廃棄カウントを収集し保存することになる。
【0057】
図14は、制御部内に備えられた入力・出力トラヒック廃棄カウントテーブルの構成を表わしたものである。入力・出力トラヒック廃棄カウントテーブル321は制御部105Aが以上のようにして収集した結果をテーブル形式で保存するものであり、前記した記憶媒体内の所定の記憶領域がそのために割り当てられている。入力・出力トラヒック廃棄カウントテーブル321には、第1〜第Nの各回線1031〜103N別に入力廃棄カウントと、出力廃棄カウントが保存されることになる。次に、入力・出力トラヒック廃棄カウントテーブル321の内容の推移と共にトラヒック監視システムの動作を更に具体的に説明する。
【0058】
図15は、トラヒック廃棄カウンタ監視ブロックの制御の流れを表わしたものである。図12に示した制御部105A内ではトラヒック廃棄カウンタ監視ブロック123Aが、まずパケットフロー管理ブロック121に対して廃棄監視フロー対応回線取得要求を出力する(ステップS431)。トラヒック廃棄カウンタ監視ブロック123Aは、パケットフロー管理ブロック121から回線を特定する返答があるまで待機することになる(ステップS432)。
【0059】
図16はこの初期時点におけるトラヒック廃棄カウントテーブルの内容を示したものである。ここでは、先に示したパケットフローA−Bを例に挙げて説明する。トラヒック廃棄カウンタ監視ブロック123Aに備えられているトラヒック廃棄カウントテーブル331には、初期状態で、送信元アドレス“A”について、入回線、容量、受信カウント、レート、使用率、廃棄カウントおよび廃棄率が、また宛先アドレス“B”について、出回線、容量、送信カウント、レート、使用率、廃棄カウントおよび廃棄率がいずれも未記入の状態で存在している。
【0060】
図17は、この変形例におけるパケットフロー管理ブロックの制御の様子を表わしたものである。図12に示したパケットフロー管理ブロック121ではトラヒック廃棄カウンタ監視ブロック123Aからトラヒック廃棄監視フロー対応回線取得要求が受信されるのを監視する(ステップS451)と共に、フローと回線103の対応およびその変化を監視している(ステップS452)。したがって、パケットフロー管理ブロック121はトラヒック廃棄監視フロー対応回線取得要求を受信すると(ステップS451:Y)、指定フローに対する回線を特定して、トラヒック廃棄カウンタ監視ブロック123Aに返答する。ここではパケットフローA−Bについての回線の特定が要求されたので、パケットフロー管理ブロック121はこれについて返答する(ステップS453)。この返答以後に、たとえば回線障害等でパケットのルートが変わったような場合には、これらの対応関係が異なってくる。そこでこのような場合が生ずれば(ステップS452:Y)、フローと回線103の対応の変化を同様にトラヒック廃棄カウンタ監視ブロック123Aに通知する(ステップS454)。
【0061】
この変形例でも、パケットフロー管理ブロック121は図8に示したフロー・回線対応テーブル141を備えている。したがって、パケットフロー管理ブロック121はこのフロー・回線対応テーブル141から、パケットフローA−Bについての回線が第1の回線1031と、第2の回線1032であることを返答することになる。
【0062】
図18は、図17で説明したパケットフロー管理ブロックの返答によるトラヒック廃棄カウントテーブルの変化を表わしたものである。この例ではパケットフローA−Bについての回線は第1の回線1031と、第2の回線1032なので、トラヒック廃棄カウントテーブル331には、これらの対応関係が記されることになる。
【0063】
図15に戻って説明を続ける。パケットフロー管理ブロック121からパケットフローA−Bについての回線を特定する情報が送られてきたら(ステップS432:Y)、トラヒック廃棄カウンタ監視ブロック123Aはパケットフロー管理ブロック121に対してトラヒック廃棄カウンタ収集要求フロー対応回線指定を行う(ステップS433)。この例では、対応回線として図18に示したトラヒック廃棄カウントテーブル331に基づいて第1の回線1031と、第2の回線1032の指定が行われる。そして、トラヒック廃棄カウンタ監視ブロック123Aはトラヒック廃棄カウンタ収集ブロック122Aから、これらの指定回線が収集しているトラヒック廃棄カウントが送られてくるのを待機することになる(ステップS434)。
【0064】
図19は、トラヒック廃棄カウンタ収集ブロックの制御の様子を表わしたものである。トラヒック廃棄カウンタ収集ブロック122Aはトラヒック廃棄カウンタの収集結果を基にして各回線の入出力廃棄カウントを保存管理している(ステップS471)。そしてトラヒック廃棄カウンタ監視ブロック123Aからトラヒック廃棄カウントの取得要求があると(ステップS472:Y)、その指定回線のトラヒック廃棄カウントをトラヒック廃棄カウンタ監視ブロック123Aに通知する(ステップS473)。
【0065】
トラヒック廃棄カウンタ監視ブロック123Aは、トラヒック廃棄カウンタ収集ブロック122Aから指定した回線のトラヒックカウントを取得すると(図5ステップS434:Y)、これをトラヒック廃棄カウントテーブル331に反映させることになる(ステップS435)。
【0066】
図20は以上の処理によるトラヒック廃棄カウントテーブルの変化を示したものである。第1および第2の回線1031、1032についてのトラヒック廃棄カウントをトラヒック廃棄カウンタ収集ブロック122Aから取得した結果として、トラヒック廃棄カウントテーブル331には、入力廃棄カウントと出力廃棄カウントが格納されている。ここで入力および出力カウントの収集の周期は300秒としている。たとえば第1の回線1031の入力(受信)廃棄カウントについては90GBなので、1秒あたりの受信レートは2.4Gbpsとなる。この入回線についての容量は10Gbpsなので、回線の使用率は24%となる。また、この入回線についての廃棄カウントが0.09MBであるとすると、受信カウントとしての90GBとの割合を算出して、廃棄率は10-6となる。同様にして、出回線についての廃棄率は10-5となる。したがって、実施例と同様にこれらの回線1031、1032についての廃棄率等を見ながら、特定のパケットフローの監視やルートの切り替えが可能になる。
【0067】
以上、実施例および変形例で説明したようにコアネットワークノード101、101Aは、監視すべきフローを指定して回線の使用率や廃棄率等のデータを得て回線を監視することができるので、効率的かつきめ細かな監視が可能になる。
【0068】
なお、実施例および変形例では特定のパケットフローについて監視を行う例を示したが、どのパケットフローを監視するかについては各種の態様をとることができることは当然である。たとえば制御部105、105Aは特に要求された幾つかのパケットフローのみを順次監視するようにしてもよいし、監視制御にこれ以外の処理を行う余裕があるときにはコアネットワークノード101、101Aが監視制御を行っていない他のパケットフローを順にチェックするようにしてもよい。また、以前に送信あるいは受信カウント値が比較的多かったパケットフローあるいは使用率または廃棄率が高い値を示したパケットフローについては、重点的にこれらのパケットフローの変化を監視するようにしてもよい。
【0069】
また、実施例ではコアネットワークノードにおけるトラヒックの監視について説明したが、リソースに対してフローの種類が圧倒的に多いような他のネットワークの監視についても本発明を同様に適用することができる。
【0070】
【発明の効果】
以上説明したように請求項1記載の発明によれば、回線ごとに入力トラヒックカウント手段と、出力トラヒックカウント手段と、入出力回線の選択を行うスイッチ手段とを備えたコアネットワークノード等のネットワーク上の接合点に、監視すべきパケットフローに対応したパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段を設け、そのパケットフローに対応した入力トラヒックのカウント値を入力トラヒックカウント取得手段で周期的に取得すると共に、出力トラヒックのカウント値を出力トラヒックカウント取得手段で周期的に取得し、これらの取得したカウント値をその監視すべきパケットフローと対応付けて格納する監視用データ格納手段に格納して監視に使用することにしたので、個々のパケット信号をキャプチャできないようなシステムでも資源を効率的に活用した経済的な通信システムを構築することが可能になる。また、個々のパケット信号をキャプチャする必要がないので、システムのパフォーマンスを維持しつつ拡張性を確保することができる。
【0071】
また請求項2記載の発明によれば、回線ごとに入力廃棄トラヒックカウント手段と、出力廃棄トラヒックカウント手段と、入出力回線の選択を行うスイッチ手段とを備えたコアネットワークノード等のネットワーク上の接合点に、監視すべきパケットフローに対応したパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段を設け、そのパケットフローに対応した入力廃棄トラヒックのカウント値を入力廃棄トラヒックカウント取得手段で周期的に取得すると共に、出力廃棄トラヒックのカウント値を出力廃棄トラヒックカウント取得手段で周期的に取得し、これらの取得したカウント値をその監視すべきパケットフローと対応付けて格納する監視用データ格納手段に格納して監視に使用することにしたので、個々のパケット信号をキャプチャできないようなシステムでも資源を効率的に活用した経済的な通信システムを構築することが可能になる。また、個々のパケット信号をキャプチャする必要がないので、システムのパフォーマンスを維持しつつ拡張性を確保することができる。
【0072】
更に請求項3記載の発明によれば、請求項1記載の発明における入力トラヒックのカウント値および出力トラヒックのカウント値の他に請求項2記載の発明における入力廃棄トラヒックのカウント値および出力廃棄トラヒックのカウント値を特定のパケットフローについて取得することにしたので、これら請求項1および請求項2記載の発明と同様の効果を得ることができる他、更に監視の精度を向上させることができる。
【図面の簡単な説明】
【図1】本発明の一実施例におけるトラヒック監視システムを使用したコアネットワークノードの構成を表わしたブロック図である。
【図2】2点間のパケットフローの一例を示した説明図である。
【図3】本実施例のトラヒックカウントの収集のプロセスを表わした説明図である。
【図4】本実施例で制御部内に備えられたトラヒックカウントテーブルの構成を表わした説明図である。
【図5】本実施例のトラヒックカウンタ監視ブロックの制御の流れを表わした流れ図である。
【図6】初期時点におけるトラヒックカウントテーブルの内容を示した説明図である。
【図7】本実施例におけるパケットフロー管理ブロックの制御の様子を表わした流れ図である。
【図8】本実施例のフロー・回線対応テーブルの説明図である。
【図9】本実施例でパケットフロー管理ブロックの返答によるトラヒックカウントテーブルの変化を表わした説明図である。
【図10】本実施例におけるトラヒックカウンタ収集ブロックの制御の様子を表わした流れ図である。
【図11】本実施例でトラヒックカウントを受信した時点におけるトラヒックカウントテーブルの内容を表わした説明図である。
【図12】本発明の変形例におけるコアネットワークノードを表わしたブロック図である。
【図13】この変形例のトラヒック監視システムにおける廃棄カウントの収集のプロセスを表わした説明図である。
【図14】変形例で制御部内に備えられた入力・出力トラヒック廃棄カウントテーブルの構成を表わした説明図である。
【図15】変形例におけるトラヒック廃棄カウンタ監視ブロックの制御の流れを表わした流れ図である。
【図16】変形例における初期時点でのトラヒック廃棄カウントテーブルの内容を示した説明図である。
【図17】変形例におけるパケットフロー管理ブロックの制御の様子を表わした流れ図である。
【図18】図17で説明したパケットフロー管理ブロックの返答によるトラヒック廃棄カウントテーブルの変化を表わした説明図である。
【図19】変形例におけるトラヒック廃棄カウンタ収集ブロックの制御の様子を表わした流れ図である。
【図20】変形例でトラヒック廃棄カウントを受信した時点におけるトラヒック廃棄カウントテーブルの内容を表わした説明図である。
【図21】通信ネットワークにおけるコア・ネットワークを含めたネットワークの概要を表わしたネットワーク構成図である。
【符号の説明】
102 スイッチ部
103 回線
104 回線インターフェース部
105 制御部
112 入力パケットバッファ部
113 出力パケットバッファ部
114 入力トラヒックカウンタ部
115 出力トラヒックカウンタ部
121 パケットフロー管理ブロック
122 トラヒックカウンタ収集ブロック
123 トラヒックカウンタ監視ブロック
131 トラヒックカウントテーブル
141 フロー・回線対応テーブル

Claims (7)

  1. パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、
    回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力されるパケット信号をカウントする入力トラヒックカウント手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力されるパケット信号をカウントする出力トラヒックカウント手段と、
    監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、
    この入出力回線特定手段で特定されたパケットの入力する回線における前記入力トラヒックカウント手段のカウント値を周期的に取得する入力トラヒックカウント取得手段と、
    前記入出力回線特定手段で特定されたパケットの出力する回線における前記出力トラヒックカウント手段のカウント値を周期的に取得する出力トラヒックカウント取得手段と、
    これら入力トラヒックカウント取得手段および出力トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段
    とを具備することを特徴とするトラヒック監視システム。
  2. パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、
    回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力され廃棄されるパケット信号をカウントする入力廃棄トラヒックカウント手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力され廃棄されるパケット信号をカウントする出力廃棄トラヒックカウント手段と、
    監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、
    この入出力回線特定手段で特定されたパケットの入力する回線における前記入力廃棄トラヒックカウント手段のカウント値を周期的に取得する入力廃棄トラヒックカウント取得手段と、
    前記入出力回線特定手段で特定されたパケットの出力する回線における前記出力廃棄トラヒックカウント手段のカウント値を周期的に取得する出力廃棄トラヒックカウント取得手段と、
    これら入力廃棄トラヒックカウント取得手段および出力廃棄トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段
    とを具備することを特徴とするトラヒック監視システム。
  3. パケット信号の入出力を行う回線ごとに設けられた回線インタフェース手段と、
    回線インタフェース手段に入力されたパケット信号を宛先に対応させた回線の回線インタフェース手段に接続するスイッチ手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力されるパケット信号をカウントする入力トラヒックカウント手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力されるパケット信号をカウントする出力トラヒックカウント手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から入力され廃棄されるパケット信号をカウントする入力廃棄トラヒックカウント手段と、
    前記パケット信号の入出力を行う回線ごとに設けられ、それぞれの回線から出力され廃棄されるパケット信号をカウントする出力廃棄トラヒックカウント手段と、
    監視すべきパケットフローが指定されたとき、そのパケットフローにおけるパケットの入力する回線およびパケットの出力する回線を特定する入出力回線特定手段と、
    この入出力回線特定手段で特定されたパケットの入力する回線における前記入力トラヒックカウント手段のカウント値を周期的に取得する入力トラヒックカウント取得手段と、
    前記入出力回線特定手段で特定されたパケットの出力する回線における前記出力トラヒックカウント手段のカウント値を周期的に取得する出力トラヒックカウント取得手段と、
    前記入出力回線特定手段で特定されたパケットの入力する回線における前記入力廃棄トラヒックカウント手段のカウント値を周期的に取得する入力廃棄トラヒックカウント取得手段と、
    前記入出力回線特定手段で特定されたパケットの出力する回線における前記出力廃棄トラヒックカウント手段のカウント値を周期的に取得する出力廃棄トラヒックカウント取得手段と、
    これら入力トラヒックカウント取得手段および出力トラヒックカウント取得手段によって取得したそれぞれのカウント値ならびに入力廃棄トラヒックカウント取得手段および出力廃棄トラヒックカウント取得手段によって取得したそれぞれのカウント値を監視すべきパケットフローと対応付けて格納する監視用データ格納手段
    とを具備することを特徴とするトラヒック監視システム。
  4. 前記入出力回線特定手段は、監視すべきパケットフローを全体のパケットフローの中から選択して特定することを特徴とする請求項1〜請求項3記載のトラヒック監視システム。
  5. 前記入出力回線特定手段は、監視すべきパケットフローを全体のパケットフローの中から順次時分割的に選択して特定することを特徴とする請求項1〜請求項3記載のトラヒック監視システム。
  6. 前記監視用データ格納手段に格納されたそれぞれの入力カウント値または出力カウント値を用いて監視すべきパケットフローに対応する回線の使用率を算出する回線使用率算出手段を具備することを特徴とする請求項1または請求項3記載のトラヒック監視システム。
  7. 前記監視用データ格納手段に格納されたそれぞれの入力廃棄カウント値または出力廃棄カウント値を用いて監視すべきパケットフローに対応する回線の廃棄率を算出する回線廃棄率算出手段を具備することを特徴とする請求項2または請求項3記載のトラヒック監視システム。
JP2002079957A 2002-03-22 2002-03-22 トラヒック監視システム Expired - Fee Related JP3896879B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002079957A JP3896879B2 (ja) 2002-03-22 2002-03-22 トラヒック監視システム
US10/389,998 US7719990B2 (en) 2002-03-22 2003-03-18 Communications network traffic monitor system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002079957A JP3896879B2 (ja) 2002-03-22 2002-03-22 トラヒック監視システム

Publications (2)

Publication Number Publication Date
JP2003283563A JP2003283563A (ja) 2003-10-03
JP3896879B2 true JP3896879B2 (ja) 2007-03-22

Family

ID=28035685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002079957A Expired - Fee Related JP3896879B2 (ja) 2002-03-22 2002-03-22 トラヒック監視システム

Country Status (2)

Country Link
US (1) US7719990B2 (ja)
JP (1) JP3896879B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1578262A4 (en) 2002-12-31 2007-12-05 Therasense Inc CONTINUOUS BLOOD SUGAR MONITORING SYSTEM AND USE METHOD
DE10324470A1 (de) * 2003-05-30 2005-03-10 Deutsche Telekom Ag Verfahren und Vorrichtung zum Steuern von Datenverbindungen in einem Datennetz mit einer Vielzahl von Datennetzknoten
US7478156B1 (en) * 2003-09-25 2009-01-13 Juniper Networks, Inc. Network traffic monitoring and reporting using heap-ordered packet flow representation
US7577736B1 (en) * 2003-10-15 2009-08-18 Nortel Networks Limited Network accounting statistics collection
US7573826B1 (en) * 2004-06-22 2009-08-11 Nortel Networks Limited Darwinian network
US7457244B1 (en) * 2004-06-24 2008-11-25 Cisco Technology, Inc. System and method for generating a traffic matrix in a network environment
US7965627B2 (en) * 2004-09-18 2011-06-21 Genband Us Llc QoS measurement with split-path zero-latency virtual jitter buffer
US7830864B2 (en) * 2004-09-18 2010-11-09 Genband Us Llc Apparatus and methods for per-session switching for multiple wireline and wireless data types
US7751421B2 (en) * 2004-12-29 2010-07-06 Alcatel Lucent Traffic generator and monitor
US20080199894A1 (en) 2007-02-15 2008-08-21 Abbott Diabetes Care, Inc. Device and method for automatic data acquisition and/or detection
WO2008130895A2 (en) 2007-04-14 2008-10-30 Abbott Diabetes Care, Inc. Method and apparatus for providing dynamic multi-stage signal amplification in a medical device
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8461985B2 (en) * 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US7978620B2 (en) * 2007-05-14 2011-07-12 Cisco Technology, Inc. Dynamically troubleshooting voice quality
US7733805B2 (en) * 2007-07-25 2010-06-08 Brocade Communications Systems, Inc. Method and apparatus for determining bandwidth-consuming frame flows in a network
WO2011026147A1 (en) 2009-08-31 2011-03-03 Abbott Diabetes Care Inc. Analyte signal processing device and methods
US8477648B2 (en) * 2010-02-16 2013-07-02 Vss Monitoring, Inc. Systems, apparatus, and methods for monitoring network capacity
US9306794B2 (en) 2012-11-02 2016-04-05 Brocade Communications Systems, Inc. Algorithm for long-lived large flow identification
KR102119112B1 (ko) * 2013-09-17 2020-06-29 삼성전자 주식회사 트래픽 품질 제어 방법 및 장치
US10057170B2 (en) * 2016-09-23 2018-08-21 Gigamon Inc. Intelligent dropping of packets in a network visibility fabric

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0628361B2 (ja) * 1984-11-27 1994-04-13 国際電信電話株式会社 パケツト交換方式
US4769810A (en) * 1986-12-31 1988-09-06 American Telephone And Telegraph Company, At&T Bell Laboratories Packet switching system arranged for congestion control through bandwidth management
JP2753254B2 (ja) * 1988-04-06 1998-05-18 株式会社日立製作所 パケツト交換システム
EP0809381B1 (en) * 1988-07-22 2004-11-24 Hitachi, Ltd. ATM switching system
SE9002731D0 (sv) * 1990-08-24 1990-08-24 Kabivitrum Ab Product comprising growth factor
JP3128654B2 (ja) * 1990-10-19 2001-01-29 富士通株式会社 監視制御方法、監視制御装置及び交換システム
JP3025068B2 (ja) * 1991-09-12 2000-03-27 富士通株式会社 Atmスイッチのパス試験方式
US5509001A (en) * 1991-10-18 1996-04-16 Fujitsu Limited Apparatus and method for controlling cells input to ATM network
US5400339A (en) * 1992-03-18 1995-03-21 Fujitsu Limited Bidirectional communication apparatus for reducing transmitted data
JP2646948B2 (ja) * 1992-12-25 1997-08-27 日本電気株式会社 パケット網におけるシグナリング方式
JPH08167907A (ja) * 1994-12-15 1996-06-25 Nec Corp Atmセル交換装置
JP3164994B2 (ja) * 1995-02-27 2001-05-14 株式会社日立製作所 Atm網とノード装置および故障通知制御方法
US5675576A (en) * 1995-06-05 1997-10-07 Lucent Technologies Inc. Concestion control system and method for packet switched networks providing max-min fairness
US6445708B1 (en) * 1995-10-03 2002-09-03 Ahead Communications Systems, Inc. ATM switch with VC priority buffers
JP3652759B2 (ja) * 1995-11-27 2005-05-25 富士通株式会社 パケット流量監視制御方式
US5812526A (en) * 1995-12-21 1998-09-22 Industrial Technology Research Institute Traffic control mechanism in ATM communications network
JPH09261229A (ja) * 1996-03-19 1997-10-03 Hitachi Ltd Atm通信装置
US6141323A (en) * 1996-06-03 2000-10-31 Whittaker Corporation Closed loop congestion control using a queue measurement system
US5864555A (en) * 1996-07-05 1999-01-26 General Datacomm, Inc. Method and apparatus for generating a proxy connection endpoint for operation administration and management (OAM) asynchronous transfer mode (ATM) cells
GB9618158D0 (en) * 1996-08-30 1996-10-09 Sgs Thomson Microelectronics Improvements in or relating to an ATM switch
JPH10150445A (ja) * 1996-11-19 1998-06-02 Fujitsu Ltd セルロス検出方法
WO1999034558A1 (fr) * 1997-12-25 1999-07-08 Kabushiki Kaisha Toshiba Repeteur mta et reseau le comprenant
JP3169880B2 (ja) 1998-01-14 2001-05-28 日本電気株式会社 インターネット内トラフィック測定時のipパケットカウント方法
JPH11261570A (ja) * 1998-03-10 1999-09-24 Fujitsu Ltd Atm装置
CA2266307A1 (en) * 1998-03-24 1999-09-24 Northern Telecom Limited Apparatus and method for optimizing max-min fair rate control in abr sessions
JPH11317746A (ja) * 1998-05-06 1999-11-16 Fujitsu Ltd 二重化atm交換機の品質監視方法及び品質監視装置
JP3908408B2 (ja) * 1999-04-30 2007-04-25 東芝マイクロエレクトロニクス株式会社 Atmスイッチ
JP3226096B2 (ja) * 1999-05-24 2001-11-05 日本電気株式会社 Atmセルバッファシステム及びその輻輳制御方法
JP3485046B2 (ja) 1999-11-05 2004-01-13 日本電気株式会社 Ipパケット交換機におけるトラヒック収集装置
US6738349B1 (en) * 2000-03-01 2004-05-18 Tektronix, Inc. Non-intrusive measurement of end-to-end network properties
US7139282B1 (en) * 2000-03-24 2006-11-21 Juniper Networks, Inc. Bandwidth division for packet processing
US7075928B1 (en) * 2000-09-25 2006-07-11 Integrated Device Technology, Inc. Detection and recovery from connection failure in an ATM switch
US6665495B1 (en) * 2000-10-27 2003-12-16 Yotta Networks, Inc. Non-blocking, scalable optical router architecture and method for routing optical traffic
US7292594B2 (en) * 2002-06-10 2007-11-06 Lsi Corporation Weighted fair share scheduler for large input-buffered high-speed cross-point packet/cell switches
JP3788803B2 (ja) * 2002-10-30 2006-06-21 富士通株式会社 L2スイッチ
US6839328B2 (en) * 2003-01-31 2005-01-04 Telcordia Technologies, Inc. Measurement of packet loss ratio in a network using end-point data

Also Published As

Publication number Publication date
US20030179705A1 (en) 2003-09-25
US7719990B2 (en) 2010-05-18
JP2003283563A (ja) 2003-10-03

Similar Documents

Publication Publication Date Title
JP3896879B2 (ja) トラヒック監視システム
US10819654B2 (en) Method and apparatus for software programmable intelligent network
JP5790850B2 (ja) 通信システム、転送ノード、経路管理サーバ、通信方法およびプログラム
JP5300076B2 (ja) コンピュータシステム、及びコンピュータシステムの監視方法
US9154394B2 (en) Dynamic latency-based rerouting
KR100809261B1 (ko) QoS를 지원하는 고속 전력선 네트워크와 이더넷 간의브리지 시스템
US20110267952A1 (en) Dynamic latency-based rerouting
JP3910998B2 (ja) パケット通信方法
CN110351286B (zh) 一种软件定义网络中链路洪泛攻击检测响应机制
US7206289B2 (en) Method of and apparatus for calculating traffic from data on packet transmission collected from routers
US8270305B2 (en) Node device, node system, and method and program for changing statistic information management table used for the node device
JP2000324137A (ja) ルートおよびパスの管理システム
WO2004073269A1 (ja) 伝送システム,配信経路制御装置,負荷情報収集装置および配信経路制御方法
JP5018457B2 (ja) データ送受信装置、保守管理データ挿入抽出装置、保守管理データ挿入抽出プログラムおよび保守管理データ挿入抽出方法
WO2021244247A1 (zh) 转发数据报文的方法、网络节点、***及存储介质
JP2013535895A (ja) 通信システム、ノード、統計情報収集装置、統計情報の収集方法およびプログラム
JP2009177739A (ja) 通信装置、通信システム及び通信方法
CN106464670A (zh) 网络实体及服务策略管理方法
CN116346634A (zh) 网络管控***的状态感知信息处理方法、装置及电子设备
WO2022052800A1 (zh) 一种通信***、数据处理方法以及相关设备
JP4165828B2 (ja) 通信ネットワーク、ネットワーク制御サーバ、トラヒック制御方法、およびプログラム
JP3836853B2 (ja) 負荷分散型通信ネットワーク、加入者ユーザ収容ノード、およびネットワーク制御サーバ
JP2008206028A (ja) 機能分散型通信装置、構成要素結合制御方法、およびプログラム
KR20070061142A (ko) 피투피 네트워크 시스템에서의 트래픽 제어 방법 및피투피 네트워크 시스템
KR100818294B1 (ko) 엠피엘에스(mpls) 터널의 통계 정보 처리 시스템 및방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061211

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees