CN101155072A - 用于检测第2层循环的方法、装置和系统 - Google Patents
用于检测第2层循环的方法、装置和系统 Download PDFInfo
- Publication number
- CN101155072A CN101155072A CNA2007101074197A CN200710107419A CN101155072A CN 101155072 A CN101155072 A CN 101155072A CN A2007101074197 A CNA2007101074197 A CN A2007101074197A CN 200710107419 A CN200710107419 A CN 200710107419A CN 101155072 A CN101155072 A CN 101155072A
- Authority
- CN
- China
- Prior art keywords
- layer
- network
- request
- address
- circulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了用于检测第2层循环的方法、装置和系统。请求分组发送单元通过第3层中继装置,从由不同于第一网络地址的第二网络地址所标识的监视网络,发送预定数量的请求分组,所述请求分组具有包括由第一网络地址所标识的网络的目标网络可接收的非单播目的地地址。第2层循环检测单元通过第3层中继装置接收与发送的请求分组相对应的响应分组,并且基于接收到的响应分组的数量和发送的请求分组的数量来检测在目标网络中的第2层循环。
Description
技术领域
本发明涉及一种用于检测第2层循环的方法、装置和系统。
背景技术
在使用第2层转换器所构成的网络中,常规上将由于线缆之间的错误连接或装置的故障所造成的“第2层循环”认为是一种危险的妨害。当发生第2层循环时,诸如子网的广播域(广播分组到达的范围)的全部区域溢满大量广播分组。结果,终端例如执行如下处理,即,终端一次接收大量广播分组,检查关于各广播分组的上层中的信息,然后将它们丢弃。因此,这给终端造成了高负荷。在网络中大量广播分组占用一频带,可能会使通信处于无法进行的状况。随着以太网(注册商标)的更加广泛或虚拟局域网(VLAN)的普及,造成这些问题的第2层循环成为了更加严重的问题。
考虑了一种采用IEEE802.1D中规定的生成树协议(STP)的方法来防止第2层循环的发生。然而,诸如第2层转换器的中继装置必须支持STP并保持STP的功能始终在工作。因此,该方法难以基于网络环境或运营政策而使用,从而并非适当的解决方案。为了防止第2层循环的发生,还考虑了一种引入具有防止第2层循环发生的诸如第2层转换器的中继装置的方法,然而,由于必须替换全部现有的第2层转换器,所以难以实现对装置的引入,从而该方法也不是适当的解决方案。
如在日本专利特开2001-197114号公报、日本专利特开2006-33275号公报、日本专利特开2004-364065号公报以及日本专利特开2006-173785号公报中所公开的,提出了各种检测第2层循环的方法。
在上述常规方法中,连接到待检测网络的检测装置或包括在待检测的第2层转换器中的检测装置对在待检测网络中或在待检测的第2层转换器中接收到的分组进行分析来检测第2层循环。出现的问题在于,在无法检测到发生在与所述检测装置连接的网络不同的网络(具有不同网络地址的网络,例如,不同的子网)中的第2层循环。
考虑了一种将检测装置连接到所有网络的方法或者如下一种方法,即网络管理者到达怀疑发生第2层循环的网络并将检测装置连接到该可疑网络的方法,然而,仍无法通过适当的方式来解决上述问题。
发明内容
本发明的目的在于至少部分地解决常规技术中的问题。
一种根据本发明一个方面的装置是用于检测由在第3层处对分组进行中继的第3层中继装置划分的第一网络地址所标识的网络中的第2层循环。所述装置包括:请求分组发送单元,其通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向由所述第一网络地址所标识的网络,发送预定数量的请求分组,所述请求分组具有可通过包括由所述第一网络地址所标识的所述网络的目标网络接收的非单播(non-unicast)目的地地址;和第2层循环检测单元,其通过所述第3层中继装置接收与通过所述请求分组发送单元发送的所述请求分组相对应的响应分组,并且基于接收到的响应分组的数量和发送的请求分组的数量来检测所述目标网络中的第2层循环。
一种根据本发明另一方面的系统包括第2层循环检测装置,该第2层循环检测装置检测由在第3层处对分组进行中继的第3层中继装置划分的第一网络地址所标识的网络中的第2层循环。所述第2层循环检测装置包括:请求分组发送单元,其通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向所述第一网络地址所标识的网络,发送预定数量的请求分组,所述请求分组具有可通过包括由所述第一网络地址所标识的所述网络的目标网络接收的非单播目的地地址;和第2层循环检测单元,其通过所述第3层中继装置接收与由所述请求分组发送单元发送的所述请求分组相对应的响应分组,并且基于接收到的响应分组的数量和发送的请求分组的数量来检测所述目标网络中的第2层循环。所述第3层中继装置包括响应分组发送单元,该响应分组发送单元将与通过所述请求分组发送单元发送的请求分组相对应的所述响应分组发送到所述第2层循环检测装置。
一种根据本发明又一方面的方法是用于检测由在第3层处对分组进行中继的第3层中继装置划分的第一网络地址所标识的网络中的第2层循环。所述方法包括以下步骤:发送步骤,通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向由所述第一网络地址所标识的网络,发送预定数量的请求分组,所述请求分组具有可通过包括由所述第一网络地址所标识的所述网络的目标网络接收的非单播目的地地址;接收步骤,通过所述第3层中继装置接收与在所述发送步骤中发送的所述请求分组相对应的响应分组;以及检测步骤,基于接收到的响应分组的数量和发送的请求分组的数量来检测所述目标网络中的第2层循环。
通过阅读下面对结合附图考虑的本发明的当前优选实施例的详细描述,将更好地理解本发明的上述和其他目的、特征、优点以及技术及产业意义。
附图说明
图1是用于说明根据本发明第一实施例的第2层循环检测装置的概要和特征的示意图;
图2是用于说明根据第一实施例的第2层循环检测装置的配置的框图;
图3是用于说明请求分组发送数量存储单元的表;
图4是用于说明响应分组接收数量存储单元的表;
图5是用于说明第2层循环检测结果存储单元的表;
图6是用于说明根据第一实施例对第2层循环进行检测的示意图;
图7是根据第一实施例对第2层循环进行检测的处理的流程图;
图8是用于说明根据本发明第二实施例对第2层循环进行检测的示意图;
图9是用于说明根据本发明第三实施例对第2层循环进行检测的示意图;
图10是用于说明根据本发明第四实施例对第2层循环进行检测的示意图;
图11是用于说明根据本发明第五实施例对第2层循环进行检测的示意图;
图12是用于说明根据本发明第六实施例的第2层循环检测装置的配置的框图;
图13是用于说明根据第六实施例对第2层循环进行检测的示意图;
图14是用于说明根据本发明第七实施例的基于路由协议而确定的监视周期的表;
图15是用于说明根据本发明第八实施例的网络构成的示意图;并且
图16是用于说明执行第2层循环检测程序的计算机的框图。
具体实施方式
下面将参照附图来详细说明本发明的示例性实施例。在本发明中,对非单播地址的描述意在包括广播地址和多播(multicast)地址。
“第2层循环”是在通过使用第2层转换器所构成的网络中由线缆之间的错误连接或装置的故障所造成的危险妨害之一。当发生“第2层循环”时,例如,在基于传输控制协议/网际协议(TCP/IP)的地址解析(ARP:地址解析协议)从终端发送的广播分组通过发生“第2层循环”的中继装置时,所述分组绕一循环,并且只要分组绕一循环就将其发送到广播域。因为按照网速来执行循环的完成,所以从中继装置向广播域发送的广播分组的数量按照网速而放大,从而广播域的全部区域溢满大量的广播分组。这一行为被视为“第2层循环”的特征行为。
广播域表示广播分组可以到达的范围。更具体地说,它表示由通过在第3层处对分组进行中继的“第3层中继装置”(例如,路由器)划分的网络地址所标识的网络。在网际协议第4版(IPv4)中,采用32位的位串作为IP地址,该32位的位串被分为4个各自具有8位的部分。在该32位的位串中,用于标识网络(或子网)的部分是网络地址。例如,考虑“172.16.1.1/24”,头24位表示网络地址,即该网络地址是“172.16.1.0”。
也就是说,“第2层循环”的行为是在由通过“第3层中继装置”划分的网络地址所标识的网络的全部区域中识别的。换言之,在由不同于发生第2层循环的网络的网络地址的网络地址所标识的网络中不会识别出“第2层循环”的行为。因此,在连接到由另一网络地址所标识的网络(例如,不同的子网等)的第2层循环检测装置中,通常不能检测到“第2层循环”的行为。不可能检测到发生“第2层循环”。因而,重要的是,在连接到由另一网络地址所标识的网络的第2层循环检测装置中,如何实现对发生在不同网络中的第2层循环进行检测的机制。
图1是用于说明根据本发明第一实施例的第2层循环检测装置的概要和特征的示意图。
如上所述,根据第一实施例的第2层循环检测装置的概要是用于检测在由通过第3层中继装置(其在第3层处对分组进行中继)划分的预定网络地址所标识的网络中的第2层循环的发生状况,并且该第2层循环检测装置的主要特征在于检测发生在不同于该检测装置所连接的网络的网络(具有不同网络地址的网络,例如为不同的子网等)中的第2层循环。
根据图1中所示的第一实施例,首先关于作为要检测的网络的一个网络给出对所述主要特征的简要说明,该网络是由通过第3层中继装置划分的网络地址A所标识的网络。例如,要检测的网络是由网络地址“172.16.1.0”所标识的一个网络。另外,根据第一实施例,如图1所示,第2层循环检测装置连接到由不同于网络地址A的网络地址B所标识的监视网络。例如,该监视网络是由网络地址“192.168.100.0”所标识的网络。根据第一实施例,假设在由网络地址“172.16.1.0”所标识的网络中发生第2层循环。
在该配置下,根据第一实施例的第2层循环检测装置向要检测的网络发送一定数量的请求分组,这些请求分组指向要检测的网络可通过第3层中继装置接收的广播地址(参见图1中的(1))。例如,第2层循环检测装置发送10个Ping,这10个Ping指向要检测网络可接收的广播地址“172.16.1.255”。
根据第一实施例,由于第2层循环发生在由网络地址“172.16.1.0”所标识的网络中,所以从第2层循环检测装置发送的10个Ping通过第2层循环而放大(参见图1中的(2))。
然后,根据第一实施例的第2层循环检测装置通过第3层中继装置接收与发送的请求分组相对应的响应分组(参见图1中的(3))。例如,第2层循环检测装置接收到1000个Ping响应。
第2层循环检测装置采用接收到的响应分组的数量和发送的请求分组的数量来检测在要检测网络中的第2层循环的发生状况(参见图1中的(4))。当在接收到的响应分组中具有相同发送源地址的响应分组的数量大于发送的请求分组的数量时,根据第一实施例的第2层循环检测装置检测出发生了第2层循环作为第2层循环的发生状况。例如,第2层循环检测装置采用在接收到的响应分组中具有相同发送源地址的1000个响应分组和10个发送的请求分组,来检测出发生了第2层循环,这是因为响应分组的数量大于发送的请求分组的数量。
结果,根据第一实施例的第2层循环检测装置可以检测发生在与该检测装置所连接的网络不同的网络(具有不同网络地址的网络,例如为不同的子网等)中的第2层循环。
如图2所示,第2层循环检测装置10主要包括输入单元11、输出单元12、输入/输出控制I/F单元13、通信控制单元14、存储单元20以及控制单元30。
输入单元11通过键盘或存储介质来输入控制单元30在各种处理中使用的数据、执行各种处理的操作指令等。例如,在输入单元11中,通过键盘输入指定与请求分组发送单元31发送的请求分组有关的目的地地址、分组长度以及请求分组的数量的命令,并将该输入命令发送到请求分组发送单元31。
输出单元12将控制单元30执行的各种处理的结果和用于执行各种处理的操作指令输出到监视器、打印机等。例如,输出单元12输出由输入单元11输入的命令、该命令在如何被执行(例如,如何接收响应分组)以及存储在第2层循环检测结果存储单元23中的检测结果。
输入/输出控制I/F单元13对在输入单元11与输出单元12之间以及存储单元20与控制单元30之间的数据传输进行控制。
当第2层循环检测装置10通过网络来访问网络中的另一装置时,通信控制单元14执行通信。更具体地说,通信控制单元14通过局域网(LAN)转换器(board)来进行通信。例如,通信控制单元14向网络发送通过请求分组发送单元31所发送的请求分组,并从该网络接收响应分组,以将它们发送到第2层循环检测单元32。
存储单元20是存储用于控制单元30所执行的各种处理的数据的存储装置。如图2所示,与本发明紧密关联的存储单元包括请求分组发送数量存储单元21、响应分组接收数量存储单元22以及第2层循环检测结果存储单元23。
请求分组发送数量存储单元21存储从第2层循环检测装置10向要检测网络发送的请求分组的数量。更具体地说,请求分组发送数量存储单元21存储由请求分组发送单元31发送的请求分组的数量,所存储的请求分组的数量用于第2层循环检测单元32所执行的处理。
例如,请求分组发送数量存储单元21应用关系数据库管理系统(RDBMS)程序等,如图3所示,将发送请求分组的时间、要检测网络中包含的网络地址、作为请求分组的目的地地址的非单播地址以及发送的请求分组的数量相互关联地存储于其中。说明了第一实施例的将上述信息相互关联地存储在请求分组发送数量存储单元21中的方法。然而,本发明不限于该方法。如果采用确认在第2层循环检测单元32中请求分组的数量与响应分组的数量相互关联的方法(例如,只有时间和请求分组的数量相互关联地存储的方法),则请求分组发送数量存储单元21存储的信息可以是任意的。对于请求分组发送数量存储单元21存储的这样的信息,可通过利用如下多种方法在任何时候删除存储的信息:信息在用于第2层循环检测单元32所执行的处理之后立即被删除的方法;将信息存储为日志而不将其删除一定时期的方法;等等。
响应分组接收数量存储单元22存储第2层循环检测装置10接收到的响应分组的数量。更具体地说,响应分组接收数量存储单元22存储第2层循环检测单元32接收到的响应分组(与请求分组发送单元31发送的请求分组相对应的响应分组)的数量,存储的响应分组的数量由第2层循环检测单元32来处理。
例如,响应分组接收数量存储单元22应用RDBMS程序,如图4所示相互关联地存储接收响应分组的时间、响应分组中包含的发送源地址以及具有相同发送源地址的响应分组的数量。说明了第一实施例的将上述信息相互关联地存储在响应分组接收数量存储单元22中的方法,然而,本发明不限于该方法。如果采用确认在第2层循环检测单元32中请求分组的数量与响应分组的数量相互关联的方法(例如,只有时间和响应分组的数量相互关联地存储的方法),则响应分组接收数量存储单元22存储的信息可以是任意的。对于响应分组接收数量存储单元22存储的这样的信息,可通过利用如下多种方法在任何时候删除存储的信息:信息在用于通过第2层循环检测单元32执行的处理之后立即被删除的方法;将信息存储为日志而不将其删除一定时期的方法;等等。
第2层循环检测结果存储单元23存储第2层循环检测装置10检测出的检测结果(要检测网络中第2层循环的发生状况)。更具体地说,第2层循环检测结果存储单元23存储第2层循环检测单元32检测的“第2层循环的发生状况”,并将所存储的“第2层循环的发生状况”通过输出单元12输出到监视器。
例如,第2层循环检测结果存储单元23应用RDBMS程序,如图5所示相互关联地存储检测到“第2层循环的发生状况”的时间、包含在要检测网络中的网络的网络地址、发送的请求分组的数量、具有相同发送源地址的响应分组的数量以及检测结果。说明了第一实施例的将上述信息相互关联地存储在第2层循环检测结果存储单元23中的方法,然而,本发明不限于该方法。如果采用存储操作第2层循环检测装置10的网络管理者所需的信息的方法(例如,采用将时间、网络地址和检测结果相互关联地存储的方法),则第2层循环检测结果存储单元23存储的信息可以是任意的。对于第2层循环检测结果存储单元23存储的这样的信息,可通过利用如下多种方法在任何时候删除存储的信息:经过一定时段后删除该信息的方法;通过网络管理者的指令来删除该信息的方法;等等。
控制单元30是对第2层循环检测装置10进行控制并执行各种处理的控制装置。如图2所示,与本发明紧密关联的控制单元包括请求分组发送单元31、第2层循环检测单元32以及非请求分组发送单元33。请求分组发送单元31对应于权利要求中描述的“请求分组发送单元”,第2层循环检测单元32对应于权利要求中描述的“第2层循环检测单元”,而非请求分组发送单元33对应于权利要求中描述的“非请求分组发送单元”。
请求分组发送单元31针对要检测网络发送请求分组,这些请求分组具有可以由要检测网络接收的非单播地址作为目的地地址。更具体地说,当请求分组发送单元31接收到由输入单元11输入的命令时,请求分组发送单元31针对包括由预定网络地址所标识的网络的要检测网络,从通信控制单元14发送预定数量的请求分组,这些请求分组具有可以由要检测网络接收的非单播地址作为目的地地址。请求分组发送单元31使请求分组发送数量存储单元21存储与发送的请求分组有关的信息(例如,发送请求分组的时间、包含在要检测网络中的网络的网络地址、作为请求分组的目的地地址的非单播地址以及发送的请求分组的数量)。
第2层循环检测装置连接到由与包含在要检测网络中的网络(例如,子网等)的网络地址不同的网络地址所标识的监视网络。因此,请求分组发送单元31通过第3层中继装置从监视网络向要检测网络发送请求分组。
例如,当请求分组发送单元31接收到由输入单元11输入的命令“ping 172.16.1.255-n 10-11500”时,针对“172.16.1.0”的要检测网络发送数量为10且分组长度为1500字节的Ping请求(ICMP回波请求:互联网控制消息协议回波请求)。第一实施例的请求分组发送单元31将请求分组的分组长度设置为用于发送的预定分组长度(1500字节)。在该情况下,可以减轻装置随着检测第2层循环而增大的负荷(通过加上处理由第2层循环检测装置发送的请求分组的负荷而增大的负荷)。即,装置的用于处理分组的负荷与每小时发送和接收分组的数量成比例。因此,例如指定具有长尺寸的预定分组长度(例如,1500字节),使得能够减轻装置负荷的增大。
根据第一实施例,说明了请求分组发送单元31发送Ping请求(ICMP回波请求)作为请求分组的方法;然而,本发明不限于该方法。可按照相同的方式将本发明应用于指向非单播地址(中继装置或终端响应于其)的发送请求分组的方法,例如发送作为请求分组的SNMP请求(SNMP获得请求:简单网络管理协议获得请求)、除了Ping之外的ICMP请求、NetBIOS请求(NetBIOS:网络基本输入/输出系统)或SSDP请求(SSDP:简单服务发现协议)的方法。当出于安全的考虑将各装置设置为不对Ping请求做出响应时,有效的是利用另一方法,例如发送SNMP请求的方法。
此外,根据第一实施例,说明了请求分组发送单元31通过将请求分组的分组长度指定为1500字节来进行发送的方法;然而,本发明不限于该方法。可以使用通过指定另一分组长度来进行发送的方法或者不指定分组长度而进行发送的方法。根据第一实施例,说明了请求分组发送单元31发送10个请求分组的方法;然而,本发明不限于该方法。可以发送任何数量的请求分组。
第2层循环检测单元32接收与请求分组对应的响应分组,并在要检测网络中检测“第2层循环的发生状况”。更具体地说,第2层循环检测单元32从通信控制单元14接收与由请求分组发送单元31发送的请求分组相对应的响应分组,并使得响应分组接收数量存储单元22存储与接收到的响应分组有关的信息(例如,接收到响应分组的时间、响应分组中包含的发送源地址、具有相同发送源地址的响应分组的数量等)。当在响应分组接收数量存储单元22中存储的响应分组(具有相同发送源地址的响应分组)的数量大于请求分组发送数量存储单元21中存储的请求分组的数量时,第2层循环检测单元32检测出在要检测网络中发生第2层循环作为“第2层循环的发生状况”,并使第2层循环检测结果存储单元23来存储检测出的结果。当第一实施例的第2层循环检测单元32检测到发生了第2层循环时,第2层循环检测单元32针对非请求分组发送单元33发送对非请求分组的发送指令。
说明了第2层循环检测单元32在具有相同发送源地址的响应分组的数量大于请求分组的数量时检测出发生第2层循环的机制。如上所述,作为第2层循环的特征行为,广播域(网络地址所标识的网络)的全部区域溢满大量的广播分组。当溢满的广播分组是请求分组(例如Ping请求或SNMP请求)时,接收请求分组的诸如中继装置的装置将响应分组发送到请求分组中包含的发送源地址(即,第2层循环检测装置10的IP地址)。
接着,当请求分组中包含的发送源地址是在除发生第2层循环的网络之外的网络中的IP地址时,诸如中继装置的装置通过在该网络之外的第3层中继装置来发送大量的响应分组。然而,在发生了第2层循环的网络中,各中继装置常常错误地获悉第3层中继装置在存在循环的方向上的MAC地址,尽管发生了第2层循环的网络中的所有装置都对请求分组做出响应,但是响应分组可不被发送到该网络外部。另一方面,来自第3层中继装置自身的响应分组不受错误获悉的MAC地址的影响,从而被发送到该网络外部。换言之,当来自第3层中继装置的响应分组的数量至少大于请求分组的数量时,第2层循环检测单元32可以检测出发生了第2层循环。
例如,当请求分组发送单元31向要检测网络“172.16.1.0”发送10个Ping请求时,即使在正常的网络中,也期望第2层循环检测单元32接收如下数量的响应分组,即,装置数乘以10。可以理解的是,装置数可能是不确定的,因此,第一实施例的第2层循环检测单元32确定具有作为发送源地址的第3层中继装置的IP地址的响应分组的数量是否大于请求分组的数量,并在具有作为发送源地址的第3层中继装置的IP地址的响应分组的数量大于10(例如,11、1000等)时检测出发生了第2层循环。
非请求分组发送单元33发送不要求响应的非请求分组。更具体地说,当第2层循环检测单元32检测出发生了第2层循环时,非请求分组发送单元33从第2层循环检测单元32接收对非请求分组进行发送的指令,并通过第3层中继装置来发送大量的指向非单播地址且不要求响应的非请求分组。
即,当检测到第2层循环时,非请求分组充当“伪分组”的角色。当非请求分组发送单元33向发生了第2层循环的网络发送大量的伪分组(例如,1500字节的用户数据报协议(UDP))时,排除累积在诸如中继装置的缓冲器中的请求分组。结果,可以收缩伴随着对第2层循环进行检测的第2层循环影响范围的扩大(大量的响应分组经由第3层中继装置流出到另一网络)。
如图6所示,根据第一实施例的网络是由相互连接的三个第3层中继装置(Rounter_1、Rounter_2和Rounter_3)构成。在Rounter_1中,将由网络地址“172.16.1.0/24”标识的网络称为“子网A”,将由网络地址“172.16.2.0/24”标识的网络称为“子网B”。在Rounter_1中,“子网A”连接到赋予了“172.16.1.1”的接口之下,“子网B”连接到赋予了“172.16.2.1”的接口之下。另一方面,在Rounter_2中,将由网络地址“192.168.1.0/24”标识的网络称为“子网C”。在Rounter_2中,“子网C”连接到赋予了“192.168.1.1”的接口之下。
在“子网A”中,由“172.16.1.10”标识的中继装置(SW_A)与连接到中继装置(SW_A)并由“172.16.1.100”标识的终端(Term_A)相互连接。同样,在“子网B”中,由“172.16.2.10”标识的中继装置(SW_B)与连接到中继装置(SW_B)并由“172.16.2.100”标识的终端(Term_B)相互连接。同样,在“子网C”中,由“192.168.1.10”标识的中继装置(SW_C)与连接到中继装置(SW_C)并由“192.168.1.100”标识的终端(Term_C)相互连接。
在Router_3中,将由网络地址“192.168.100.0/24”标识的网络称为“监视子网”。在Router_3中,“监视子网”连接到赋予了“192.168.100.100”的接口之下。根据第一实施例的第2层循环检测装置10连接到该“监视子网”。
“监视子网”是由与用于标识“子网A”、“子网B”和子网C”的网络地址不同的网络地址所标识的网络。根据第一实施例,如图6所示,假设第2层循环发生在“子网A”中。
在该配置下,根据第一实施例的第2层循环检测装置10选择“子网A”作为要检测网络。第2层循环检测装置10的请求分组发送单元31首先针对包括由网络地址“172.16.1.0/24”标识的“子网A”的要检测网络(根据第一实施例,“子网A”和要检测网络是同一网络),通过Rounter_1发送10个Ping请求(分组长度为1500字节),这些Ping请求指向要检测网络可接收的广播地址“172.16.1.255”(参见步骤1)。
从第2层循环检测装置10发送的Ping请求由于在Rounter_1之下连接到“子网A”的中继装置(SW_A)中发生的第2层循环而被放大,“子网A”的全部区域溢满Ping请求(参见步骤2)。
Rounter_1、中继装置(SW_A)和终端(Term_A)向作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”发送针对一个溢满的Ping请求的一个响应分组(参见步骤3)。
Rounter_1、中继装置(SW_A)和终端(Term_A)全都对溢满的请求分组做出响应。然而,在发生了第2层循环的“子网A”中,中继装置(SW_A)常常错误地获悉Rounter_1在存在循环的方向上的MAC地址,从而响应分组可能不被发送到“子网A”的外部。另一方面,来自Rounter_1自身的响应分组不受错误地获悉MAC地址的影响,它们被发送到“子网A”的外部。因此,将来自Rounter_1的Ping响应(例如,1000个响应)发送到第2层循环检测装置10(参见步骤4)。
接着,第2层循环检测装置10的第2层循环检测单元32接收对应于Ping请求的Ping响应,采用接收到的Ping响应的数量和Ping请求的数量,并且检测要检测网络中的“第2层循环的发生状况”。换言之,当在Rounter_1中具有发送源地址“172.16.1.1”的1000个Ping响应多于10个Ping请求时,第2层循环检测装置10检测出在“子网A”中发生了第2层循环作为“第2层循环的发生状况”(参见步骤5)。
第2层循环检测装置10的非请求分组发送单元33发送非请求分组,这些非请求分组不要求响应且指向广播地址“172.16.1.255”,并且其数量足以收缩对(大量)响应分组的接收(例如,诸如1500字节的UDP分组的伪分组)并去除保持循环的Ping请求,从而去除保持在“子网A”外部流动的Ping响应(参见步骤6)。
图7是根据第一实施例对第2层循环进行检测的处理的流程图。
根据第一实施例的第2层循环检测装置10的请求分组发送单元31针对要检测网络发送具有该要检测网络可接收的作为目的地地址的广播地址的请求分组(中继装置进行响应的请求分组)(步骤S701)。
第2层循环检测装置10的第2层循环检测单元32接收(捕捉)对应于请求分组的响应分组(步骤S702)。
第2层循环检测装置10的第2层循环检测单元32对具有相同发送源地址的响应分组的数量进行计数,并基于所计的数量来检测在要检测网络中第2层循环发生与否(步骤S703)。
结果,根据第一实施例的第2层循环检测装置可以检测发生在与检测装置所连接的网络不同的网络(具有不同网络地址的网络,例如,不同的子网等)中的第2层循环。
如上所述,根据第一实施例,第2层循环检测装置检测在由第3层中继装置(其在第3层处对分组进行中继)划分的预定网络地址所标识的网络中是否发生了第2层循环。第2层循环检测装置通过第3层中继装置针对包括由与预定网络地址不同的网络地址所标识的监视网络和由预定网络地址所标识的网络的要检测网络,发送预定数量的请求分组,这些请求分组指向要检测网络可接收的非单播地址,第2层循环检测装置通过第3层中继装置接收对应于发送的请求分组的响应分组,并通过采用接收到的响应分组的数量和预定的数量来检测在要检测网络中第2层循环的发生状况。因此,可以检测发生在与检测装置所连接的网络不同的网络(具有不同网络地址的网络,例如,不同的子网等)中的第2层循环。
与需要使现有的中继装置对应于STP的常规方法以及需要以能够防止第2层循环发生的中继装置来替代现有的中继装置的常规方法相比,因为根据本发明的第2层循环检测装置不必对现有的中继装置加以操作,所以能够低成本地检测第2层循环。与检测装置连接到所有网络的常规方法相比,因为根据本发明的第2层循环检测装置不必将检测装置连接到所有的网络(各网络具有不同的网络地址),所以能够低成本地检测第2层循环。此外,与网络管理员到达可疑的网络并将检测装置连接到该可疑的网络上的方法相比,根据本发明的第2层循环检测装置可以在远程站点较早地检测第2层循环,这是因为网络管理员不需要到达怀疑发生了第2层循环的网络(可疑的网络)。
当在接收到的响应分组中具有相同发送源地址的响应分组的数量大于请求分组的数量时,根据第一实施例的第2层循环检测装置检测到发生第2层循环作为第2层循环的发生状况。因此,与不采用响应分组中包含的发送源地址的方法相比,即使在连接到要检测网络的装置的数量不确定的情况下,也可以准确地检测出发生了第2层循环。
根据第一实施例的第2层循环检测装置在检测出发生了第2层循环时,通过第3层中继装置发送预定数量的非请求分组,这些非请求分组指向到非单播地址且不要求响应。这使得可以收缩伴随着对第2层循环进行检测的第2层循环影响范围的扩大(大量的响应分组通过第3层中继装置流到另一网络)。
根据第一实施例的第2层循环检测装置将请求分组的分组长度指定为预定的分组长度以发送它们。这使得可以减轻装置随着检测第2层循环而增大的负荷(通过加上处理从第2层循环检测装置发送的请求分组的负荷而增大的负荷)。即,装置的用于处理分组的负荷与每小时发送和接收分组的数量成比例,由此,例如通过将预定分组长度指定为1500字节等的长尺寸,可以减轻装置负荷的增大。
至此给出了对作为第一实施例的如下示例的说明,即,在该示例中,第2层循环检测装置在将发生了第2层循环的子网络用作要检测网络的情况下执行对第2层循环的检测,并且检测出“发生第2层循环”作为“第2层循环的发生状况”,然而,本发明不限于该示例。本发明也可以应用于下面的示例:其中,第2层循环检测装置在将未发生第2层循环的子网络用作要检测网络的情况下执行对第2层循环的检测,并且检测出“第2层循环未发生”作为“第2层循环的发生状况”(检测出“没有发生第2层循环”的示例)。接着,下面说明第2层循环检测装置检测出“第2层循环未发生”的示例作为本发明的第二实施例。
利用具体的示例来说明根据第二实施例对第2层循环的检测。关于该网络的结构,如图8所示,根据第二实施例的网络具有与第一实施例中相同的结构,从而略去对其的说明。
根据第二实施例的第2层循环检测装置10选择“子网B”作为要检测网络。第2层循环检测装置10的请求分组发送单元31首先针对包括由网络地址“172.16.2.0/24”标识的“子网B”的要检测网络(根据第二实施例,“子网B”和要检测网络是同一网络),通过Rounter_1发送10个Ping请求(分组长度为1500字节),这些Ping请求指向要检测网络可接收的广播地址“172.16.2.255”(参见步骤1)。
从第2层循环检测装置10发送的Ping请求被传送到Rounter_1之下的“子网B”(参见步骤2)。
Rounter_1、中继装置(SW_B)和终端(Term_B)向作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”发送针对一个传送的请求分组的一个响应分组(参见步骤3)。
Rounter_1、中继装置(SW_B)和终端(Term_B)全都对传送的请求分组做出响应,从而将Rounter_1的Ping响应发送到第2层循环检测装置10(参见步骤4)。
接着,当其发送源地址为Rounter_1的地址“172.16.2.1”的10个Ping响应与10个Ping请求相同时,第2层循环检测装置10的第2层循环检测单元32检测出在“子网B”中未发生第2层循环作为“第2层循环的发生状况”(参见步骤5)。
如上所述,当在接收到的响应分组中具有相同发送源地址的响应分组的数量等于或小于预定数量时,根据第二实施例的第2层循环检测装置检测出第2层循环未发生作为第2层循环的发生状况。与不采用响应分组中包含的发送源地址的方法相比,即使在连接到要检测网络的装置的数量不确定的情况下,也可以准确地检测出第2层循环未发生。
至此,在第一实施例和第二实施例中说明了这样的示例,即,第2层循环检测装置在将由预定网络地址标识的一个子网络用作要检测网络的情况下对第2层循环进行检测,然而,本发明不限于这些示例。本发明也可以应用于如下示例,即,第2层循环检测装置在将包括由预定网络地址标识的多个子网络的上层网络用作要检测网络的情况下对第2层循环进行检测(将上层网络用作检测目标的示例)。因此,下面在本发明的第三实施例中将说明第2层循环检测装置将上层网络用作检测目标的示例。
利用具体的示例来说明根据第三实施例对第2层循环的检测。如图9所示,根据第三实施例的网络的结构与第一实施例中的结构相同,从而略去对其的说明。
根据第三实施例的第2层循环检测装置10选择包括“子网A”和“子网B”的上层网络作为要检测网络。第2层循环检测装置10的请求分组发送单元31针对包括由网络地址“172.16.1.0/24”标识的“子网A”和由网络地址“172.16.2.0/24”标识的“子网B”的上层网络“172.16.0.0/16”(根据第三实施例,该上层网络是要检测网络),通过Router_1发送一个Ping请求(分组长度为1500字节),该Ping请求指向要检测网络可接收的广播地址“172.16.255.255”(参见步骤1)。
从第2层循环检测装置10发送的Ping请求由于发生在连接到Router_1之下的“子网A”的中继装置(SW_A)处的第2层循环而被放大,“子网A”的全部区域溢满放大的Ping请求。将Ping请求传送到Router_1之下的“子网B”(参见步骤2)。
按照与第一实施例相同的方式,Router_1(接口“172.16.1.1”)、中继装置(SW_A)和终端(Term_A)向作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”发送针对一个溢满的Ping请求的一个响应分组。按照与第二实施例相同的方式,Router_1(接口“172.16.2.1”)、中继装置(SW_B)和终端(Term_B)发送针对一个请求分组的一个响应分组,该请求分组是被传送到作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”的一个请求分组(参见步骤3)。
按照与第一实施例相同的方式,由于来自Router_1(接口“172.16.1.1”)的响应分组不受到错误获悉MAC地址的影响,所以该响应分组被发送到“子网A”的外部。由此,来自Router_1(接口“172.16.1.1”)的Ping响应(例如,1000个响应)被发送到第2层循环检测装置10。另外,按照与第二实施例相同的方式,Router_1(接口“172.16.2.1”)、中继装置(SW_B)和终端(Term_B)全都对传送的请求分组做出响应。由此,来自Router_1(接口“172.16.2.1”)的Ping响应(例如,1个响应)被发送到第2层循环检测装置10(参见步骤4)。
接着,当其发送源地址是Router_1的地址“172.16.1.1”的1000个Ping响应多于1个Ping请求时,第2层循环检测装置10的第2层循环检测单元32按照与第一实施例中相同的方式接收与Ping请求相对应的Ping响应,检测出在“子网A”中发生了第2层循环作为“第2层循环的发生状况”。当其发送源地址是Router_1的地址“172.16.2.1”的1个Ping响应与1个Ping请求相同时,第2层循环检测单元32按照与第二实施例中相同的方式,检测出在“子网B”中未发生第2层循环作为“第2层循环的发生状况”(参见步骤5)。
如上所述,根据第三实施例,要检测网络是包括分别由预定网络地址标识的多个子网络的上层网络。第2层循环检测装置向上层网络发送请求分组,这些请求分组指向作为非单播地址的与上层网络相对应的广播地址,第2层循环检测装置接收与分别来自多个子网络的请求分组相对应的响应分组,采用在接收到的响应分组中具有相同发送源地址的响应分组的数量和请求分组的数量,并检测出在基于发送源地址标识的子网络中第2层循环的发生状况。这使得可以通过仅向上层网络发送请求分组而指定发生在其中的第2层循环所属的子网络,并且可以检测第2层循环。还可以同时监视多个子网络。
至此,在第一到第三实施例中说明了第2层循环检测装置将一个子网络用作要检测网络的示例和第2层循环检测装置10将上层网络用作要检测网络的示例,然而,本发明不限于这些示例。还可以将本发明应用于如下示例,即,第2层循环检测装置将多播网络用作要检测网络,该多播网络包括连接到在预定多播地址中登记的装置的子网络(或网络)(将多播网络用作检测目标的示例)。下面在本发明第四实施例中说明第2层循环检测装置将多播网络用作检测目标的示例。
利用具体的示例来给出关于根据第四实施例对第2层循环进行检测的说明。首先,如图10所示,第四实施例的网络结构几乎与第一实施例的结构相同,不同之处在于连接到“子网A”并由“172.16.1.100”标识的终端(Term_A)和连接到“子网C”并由“192.168.1.100”标识的终端(Term_C)登记在多播地址“224.1.1.1”中。
在该结构下,根据第四实施例的第2层循环检测装置10选择“多播地址(224.1.1.1)”作为要检测网络。第2层循环检测装置10的请求分组发送单元31针对包括由网络地址“172.16.1.0/24”标识的“子网A”和由网络地址“192.168.1.0/24”标识的“子网C”的多播网络(根据第四实施例,该多播网络是要检测网络),通过Router_1和Router_2发送1个Ping请求,该Ping请求指向要检测网络可接收的多播地址“224.1.1.1”(参见步骤1)。
从第2层循环检测装置10发送的Ping请求由于发生在连接到Router_1之下的“子网A”的中继装置(SW_A)中的第2层循环而被放大,“子网A”的全部区域溢满经放大的Ping请求。该Ping请求被传送到Router_2之下的“子网C”(参见步骤2)。
Router_1(接口“172.16.1.1”)和终端(Term_A)向作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”发送针对一个溢满的Ping请求的一个响应分组。Router_2(接口“192.168.1.1”)和终端(Term_C)发送针对一个请求分组的一个响应分组,该请求分组是被传送到作为Ping请求的发送源地址的第2层循环检测装置10的地址“192.168.100.100”的一个请求分组(参见步骤3)。
按照与第一实施例相同的方式,因为来自Router_1(接口“172.16.1.1”)的响应分组不受到错误获悉MAC地址的影响,所以,该响应分组被发送到“子网A”的外部。由此,来自Router_1(接口“172.16.1.1”)的Ping响应(例如,1000个响应)被发送到第2层循环检测装置10。另外,Router_2(接口“192.168.1.1”)和终端(Term_C)对传送的请求分组做出响应。由此,来自Router_2(接口“192.168.1.1”)的Ping响应(例如,1个响应)被发送到第2层循环检测装置10(参见步骤4)。
接着,当其发送源地址是Router_1的地址“172.16.1.1”的1000个Ping响应多于1个Ping请求时,第2层循环检测装置10的第2层循环检测单元32按照与第一实施例中相同的方式接收与Ping请求对应的Ping响应,检测出在“子网A”中发生了第2层循环作为“第2层循环的发生状况”。当其发送源地址是Router_2的地址“192.168.1.1”的1个Ping响应在数量上与1个Ping请求相同时,第2层循环检测单元32检测出在“子网C”中未发生第2层循环作为“第2层循环的发生状况”(参见步骤5)。
如上所述,根据第四实施例,要检测网络是多播网络,该多播网络包括与登记到预定多播地址的装置相连接的由预定网络地址所标识的网络。第2层循环检测装置向多播网络发送指向作为非单播地址的多播地址的请求分组,从网络接收与请求分组相对应的响应分组,采用在接收到的响应分组中具有相同发送源地址的响应分组的数量和请求分组的数量,并检测在基于发送源地址而区分的网络中第2层循环的发生状况。这使得可以仅通过向多播网络发送请求分组而指定发生在多播网络所包含的子网络中的第2层循环所属的子网络,并可以检测第2层循环。
至此,在第一到第四实施例中说明了第2层循环检测装置执行一个第2层循环检测的示例,然而,本发明不限于这些示例。还可以将本发明应用于如下示例,即,第2层循环检测装置周期性地执行第2层循环检测(始终进行监视的示例)。因此,下面将说明第2层循环检测装置始终监视第2层循环检测的示例作为本发明的第五实施例。
利用具体的示例来给出根据第五实施例对第2层循环进行检测的说明。如图11所示,第五实施例的网络的结构几乎与第一实施例中的结构相同。根据第五实施例,假定在“子网A”中还未发生第2层循环。
根据第五实施例的第2层循环检测装置10选择“子网A”、“子网B”和“子网C”作为要检测网络。第2层循环检测装置10的请求分组发送单元31针对包括由网络地址“172.16.1.0/24”标识的“子网A”、由网络地址“172.16.2.0/24”标识的“子网B”和由网络地址“192.168.1.0/24”标识的“子网C”的要检测网络,以一定周期(例如,间隔为5分钟)重复地发送SNMP请求,该SNMP请求指向要检测网络可接收的广播地址“172.16.1.255”、“172.16.2.255”和“192.168.1.255”(参见步骤1)。
因为在“子网A”中还未发生第2层循环,所以从第2层循环检测装置10发送的SNMP请求被传送到Router_1之下的“子网A”、Router_1之下的“子网B”和Router_2之下的“子网C”。Router_1(接口“172.16.1.1”和接口“172.16.2.1”)和Router_2(接口“192.168.1.1”)中的SNMP响应被发送到第2层循环检测装置10。按照与上述实施例相同的方式,当SNMP响应的数量等于或小于SNMP请求的数量时,第2层循环检测装置10的第2层循环检测单元32检测出在“子网A”、“子网B”和“子网C”中未发生第2层循环作为“第2层循环的发生状况”(参见步骤2)。
假设在“子网A”中发生了第2层循环(参见步骤3)。接着,如在步骤1描述的,根据第五实施例的第2层循环检测装置10的请求分组发送单元31针对包括“子网A”、“子网B”和“子网C”的要检测网络,以一定周期(例如,间隔为5分钟)重复地发送SNMP请求。因此,从第2层循环检测装置10发送的SNMP请求由于发生在连接到Router_1之下的“子网A”的中继装置(SW_A)中的第2层循环而被放大,“子网A”的全部区域溢满经放大的SNMP请求。
Router_1(接口“172.16.1.1”)的SNMP响应被发送到第2层循环检测装置10,并且按照与多个实施例中相同的方式,当SNMP响应的数量大于SNMP请求的数量时,第2层循环检测装置10的第2层循环检测单元32检测出在“子网A”中发生了第2层循环作为“第2层循环的发生状况”(参见步骤4)。
如上所述,根据第五实施例,第2层循环检测装置以预定的周期重复地发送请求分组,以预定的周期重复地接收响应分组(其对应于以预定的周期重复发送的请求分组),并以确定的周期检测第2层循环如何发生。这使得可以始终监视第2层循环如何发生,并较早地检测到第2层循环。
此外,根据第五实施例,要检测网络包括分别由预定网络地址标识的一个或更多个子网络。第2层循环检测装置分别向这些子网络发送请求分组(这些请求分组指向与作为非单播地址的预定网络地址相对应的广播地址),从子网络接收与请求分组相对应的响应分组,采用在接收到的响应分组中具有相同发送源地址的响应分组的数量和请求分组的数量,并且检测在基于发送源地址所标识的子网络中第2层循环如何发生。这使得可以指定发生在一个或更多个子网络中的第2层循环属于哪个子网络,并检测到第2层循环。
至此,在第一到第五实施例中说明了如下示例,即,第2层循环检测装置在将所有要检测网络用作要检测网络的情况下执行第2层循环检测,然而,本发明不限于这些示例。也可以将本发明应用于如下示例,即,第2层循环检测装置从要检测网络中检测可疑的网络,并在将该可疑的网络用作要检测的网络的情况下对第2层循环进行检测(将可疑的网络用作检测目标的示例)。因此,下面将说明第2层循环检测装置将可疑的网络用作检测目标的示例作为本发明的第六实施例。
图12是用于说明根据第六实施例的第2层循环检测装置10的配置的框图。
如图12所示,根据第六实施例的第2层循环检测装置10与根据第一实施例的第2层循环检测装置的不同之处在于,该第2层循环检测装置10包括接收统计量存储单元24、接收统计量获取单元34以及可疑网络检测单元35。下面将具体地说明接收统计量存储单元24、接收统计量获取单元34和可疑网络检测单元35。接收统计量获取单元34对应于权利要求中所述的“接收统计量获取单元”,可疑网络检测单元35对应于权利要求中所述的“可疑网络检测单元”。
接收统计量存储单元24存储对累积在第3层中继装置处的非单播分组的接收统计量。更具体地说,接收统计量存储单元24存储通过接收统计量获取单元34针对由第3层中继装置划分的各个网络所获取的接收统计量,该存储的接收统计量用于可疑网络检测单元35的处理。
例如,接收统计量存储单元24应用RDBMS程序等,并对应于接口来存储“ifInNUcastPkts MIB”,其为用于表示在Router_1和Router_2的各接口中的非单播分组接收统计量的管理信息库(MIB)。
接收统计量获取单元34获取累积在第3层中继装置处的非单播分组的接收统计量。更具体地说,接收统计量获取单元34针对由第3层中继装置划分的各网络,从第3层中继装置以预定的周期重复地获取对累积在第3层中继装置处的非单播分组(例如,广播分组、多播分组等)的接收统计量,并且使接收统计量存储单元24存储所获得的接收统计量。
例如,接收统计量获取单元34以预定的周期(例如,间隔为1分钟)针对各接口重复地获取累积在Router_1和Router_2的各接口中的“ifInNUcastPkts MIB”。
可疑网络检测单元35检测可疑的网络。更具体地说,可疑网络检测单元35从接收统计量存储单元24接收由接收统计量获取单元34所获得的接收统计量,基于各网络的接收统计量来计算每小时接收非单播分组的量,当计算出的接收非单播分组的量大于预定阈值(例如,每秒500个脉冲)时将网络检测为可疑的网络,并向请求分组发送单元31发送对请求分组进行发送的指令。
例如,可疑网络检测单元35基于从接收统计量存储单元24接收到的Router_1和Router_2的各接口中的“ifInNUcastPkts MIB”,针对各接口计算每小时接收非单播分组的量,并且当计算出的接收非单播分组的量大于预定阈值时将网络检测为可疑的网络。
利用具体的示例来给出根据第六实施例对第2层循环进行检测的说明。如图13所示,第六实施例的网络结构几乎与第一实施例的结构相同。根据第六实施例,假设在“子网A”中还未发生第2层循环。
根据第六实施例的第2层循环检测装置10选择“子网A”、“子网B”和“子网C”作为要检测网络。第2层循环检测装置10的接收统计量获取单元34以预定的周期(例如,间隔为1分钟)针对各接口重复地获取累积在Router_1和Router_2的各接口中的“ifInNUcastPkts MIB”。第2层循环检测装置10的可疑网络检测单元35基于各接口中的“ifInNUcastPkts MIB”,针对各接口计算每小时接收非单播分组的量(参见步骤1)。
第2层循环检测装置10的可疑网络检测单元35比较计算出的接收非单播分组的量是否大于预定阈值。因为在“子网A”中还未发生第2层循环,所以计算出的接收非单播分组的量没有超过预定阈值,可疑网络检测单元35没有检测到可疑的网络(参见步骤2)。
假设在“子网A”中发生了第2层循环(参见步骤3)。那么,如在步骤1所述,根据第六实施例的第2层循环检测装置10的接收统计量获取单元34以一定周期(例如,间隔为1分钟)重复地获取针对各接口的“ifInNUcastPkts MIB”,可疑网络检测单元35基于各接口中的“ifInNUcastPkts MIB”来针对各接口计算每小时接收非单播分组的量。当可疑网络检测单元35比较接收非单播分组的量是否大于预定阈值时,计算出的在“子网A”中的接收非单播分组的量大于预定阈值,从而可疑网络检测单元35检测出“子网A”作为可疑网络(参见步骤4)。
接着,根据第六实施例的第2层循环检测装置10的请求分组发送单元31按照与第一实施例中相同的方式向“子网A”发送指向广播地址“172.16.1.255”的Ping请求,第2层循环检测单元32接收其发送源地址为Router_1的地址“172.16.1.1”的Ping响应,采用接收到的Ping响应的数量和Ping请求的数量,并且检测要检测网络中的“第2层循环的发生状况”(参见步骤5)。
如上所述,第六实施例的第2层循环检测装置针对由第3层中继装置划分的各网络,以预定的周期从第3层中继装置重复地获取累积在第3层中继装置处的非单播分组的接收统计量,基于获取的各网络的接收统计量来计算每小时接收非单播分组的量,当计算出的接收非单播分组的量大于预定阈值时将网络检测为可疑网络,并将请求分组发送到检测出的可疑网络。由此,检测出发生第2层循环的可能性高的网络(可疑网络),接着向该可疑网络发送请求分组。可以检查诸如向未发生第2层循环的网络发送请求分组的无用通信,并有效地检测第2层循环。
至此,在第一到第六实施例中说明了第2层循环检测装置以任意给定周期(或一次地)发送请求分组的示例,然而,本发明不限于这些示例。也可以将本发明应用于如下示例,即,第2层循环检测装置以基于路由协议而确定的超时时间以下为周期重复地发送请求分组。因此,下面描述第2层循环检测装置以基于路由协议而确定的超时时间以下为周期重复地发送请求分组的示例作为本发明的第七实施例。
第七实施例与上述实施例的不同之处在于,第2层循环检测装置10的请求分组发送单元31以基于由预定网络地址标识的网络中的路由协议而确定的超时时间以下为周期重复地发送请求分组。
例如,如图14所示,请求分组发送单元31通过从第2层循环检测装置的存储单元或另一装置等获取路由协议和最大监视周期相互关联的信息,以与网络中的路由协议相对应的最大监视周期(超时时间)以下为周期来发送请求分组。
执行该发送的目的是为了避免下面的情形:由于第2层循环的影响造成路由处理没有完成而使得经过了路由协议的超时时间,从而存在请求分组未到达要检测网络的可能性,由此导致不能正确地检测出第2层循环的情形。图14中示出的最大监视周期是一示例。从路由表中删除条目的定时(超时时间)在RIPv 1(路由信息协议第1版)中缺省值是240秒,在开放最短路径优先(OSPF)中为40秒,在增强的内部网关路由协议(EIGRP)中为15秒。第2层循环检测装置10将这些信息相互关联以进行维护。
当根据第七实施例的第2层循环检测装置10的请求分组发送单元31例如监视采用RIPv 1作为路由协议的网络时,它根据图14中所示的信息来设置等于或小于240秒的监视周期,并以等于或小于240秒的周期发送请求分组。
如上所述,根据第七实施例的第2层循环检测装置以基于由预定网络地址标识的网络中的路由协议所确定的超时时间以下为周期重复地发送请求分组。这使得可以正确地检测第2层循环。换言之,由于第2层循环的影响造成路由处理没有完成而使得经过了路由协议的超时时间,从而存在请求分组未到达要检测网络的可能性,然而,例如,第2层循环检测装置以比路由协议的超时时间更短的周期重复地发送请求分组,由此避免请求分组不到达要检测网络,从而能够正确地检测第2层循环。
至此,解释了根据第一到第七实施例的第2层循环检测装置。除了上述实施例,本发明还可以在各种方面下执行。因此,下面将说明另一实施例作为本发明第八实施例的第2层循环检测装置。
如在第一至第七实施例中,说明了一个第2层循环检测装置检测第2层循环的配置,然而,本发明不限于这种配置。还可以将本发明应用于如下配置,即,多个第2层循环检测装置连接到不同网络中的每一个,并且可以由另一第2层循环检测装置来检测第2层循环检测装置自身连接到的网络中的第2层循环。即,如图15所示,例如,连接到“子网B”的第2层循环检测装置检测“子网C”中的第2层循环,连接到“子网C”的第2层循环检测装置检测“子网B”中的第2层循环。在这种情况下,可以避免如下问题,即,连接到“子网B”的第2层循环检测装置不能检测“子网B”中的第2层循环,连接到“子网C”的第2层循环检测装置不能检测“子网C”中的第2层循环。另外,在该情况下,因为第2层循环检测装置的配置复杂,所以可支持第2层循环检测装置自身的故障或第2层循环检测装置所连接的网络的障害,从而高可用性地操作网络。
如在第一至第七实施例中,说明了对发生在一个中继装置中的第2层循环进行检测的示例,然而,本发明不限于这些示例。也可以将本发明应用于在多个中继装置中发生第2层循环的示例,这是因为第2层循环在多个中继装置中的特征行为也表现为与在一个中继装置中的方式相同。
如在第一至第七实施例中,说明了检测在包括Ipv 4的网络中的第2层循环的示例,然而,本发明不限于这些示例。也可以将本发明应用于如下示例,即,在包括Ipv 6的网络中检测第2层循环。
如在第一至第七实施例中,说明了第2层循环检测单元通过采用接收到的响应分组中包含的具有相同发送源地址的响应分组的数量和预定数量(请求分组的数量)来检测第2层循环的发生状况的方法,然而,本发明不限于该方法,例如,还可将本发明应用于如下方法,即,第2层循环检测单元通过采用响应分组的数量和请求分组的数量而与响应分组中包含的发送源地址无关地检测第2层循环的发生状况,例如当接收的响应分组的数量明显大于通过将请求分组的数量和连接到要检测网络的装置的数量相乘而得到的数量时,检测出发生了第2层循环。
如在第一至第七实施例中,说明了当第2层循环检测单元检测出发生了第2层循环时非请求分组发送单元发送非请求分组的方法,然而,本发明不限于该方法。还可以将本发明应用于如下多个方法:如果第2层循环检测单元检测出发生了第2层循环发生则非请求分组发送单元不发送非请求分组的方法;和第2层循环检测装置根本不包括非请求分组发送单元的方法。
在实施例中描述的各处理中,解释为手动执行的全部或部分处理(例如,输入发送请求分组的命令)可以通过公知的方法而自动地执行(例如,在存储单元中预先保持预定命令,基于先前确定的时间表由存储单元来读取该命令以自动地发送请求分组)。除非特别地指出,否则可以任意改变在上述文档或图中描述的包括处理过程、控制过程、具体名称、参数或各种类型的数据的信息。
各个所例示的装置中的各组件在功能上是概念性的,不必须总是具有与图中(例如,在图2中)物理地例示的结构相同的结构。换言之,分散或集成装置的具体形式不限于所例示的示例。基于各种负荷或使用状况可以由功能上或物理上分散或集成的装置按照任意单位来构成全部或部分构成(例如,集成请求分组发送数量存储单元21和响应分组接收数量存储单元22的结构)。另外,在各装置中执行的各处理功能的全部或可选部分由CPU和在相关的CPU中解析并执行的程序来实现,或者可以通过布线逻辑实现为硬件。
可以通过在个人计算机或诸如工作站的计算机上执行预先准备的程序而实现上述实施例中描述的各种处理。参照图16,下面将说明执行与第一实施例中的功能相同的第2层循环检测程序的计算机的示例。图16是用于表示执行第2层循环检测程序的计算机的框图。
如图16所示,计算机40包括通过总线46连接的高速缓冲存储器41、随机存取存储器(RAM)42、硬盘驱动器(HDD)43、只读存储器(ROM)44和中央处理单元(CPU)45。在ROM 44中,预先存储执行与上述实施例中相同的功能的第2层循环检测程序,即,如图16所示为请求分组发送程序44a、第2层循环检测程序44b以及非请求分组发送程序44c。
CPU 45读取并执行这些程序44a、44b和44c,接着,如图16所示,程序44a、44b和44c成为请求分组发送处理45a、第2层循环检测处理45b和非请求分组发送处理45c。各处理45a、45b和45c分别对应于图2中所示的请求分组发送单元31、第2层循环检测单元32和非请求分组发送单元33。
如图16所示,HDD 43包括请求分组发送数量表43a、响应分组接收数量表43b以及第2层循环检测结果表43c。各表43a、43b和43c分别对应于图2中所示的请求分组发送数量存储单元21、响应分组接收数量存储单元22以及第2层循环检测结果存储单元23。
不总是必须在ROM 44中存储各程序44a、44b和44c。程序44a、44b和44c存储在例如通过如下介质并且通过公共网络、因特网、LAN、广域网(WAN)等连接到计算机40的“另一计算机(或服务器)”中,所述介质有:插入在计算机40中的“便携式物理介质”,例如软盘(FD)、光盘只读存储器(CD-ROM)、磁光(MO)盘、数字多功能盘(DVD)以及集成电路(IC)卡;或者设置在计算机40的内部或外部的“固定物理介质”,例如HDD。计算机40可以从其中读取程序并执行这些程序。
如上所述,根据本发明的一个方面,用于检测在由第3层中继装置(其在第3层处对分组进行中继)划分的预定网络地址所标识的网络中的第2层循环的发生状况的第2层循环检测装置针对包括由与预定网络地址不同的网络地址所标识的监视网络和由预定网络地址所标识的网络的要检测网络,通过第3层中继装置发送预定数量的请求分组,这些请求分组指向要检测网络可接收的非单播地址,第2层循环检测装置通过第3层中继装置接收与发送的请求分组相对应的响应分组,并且通过使用接收到的响应分组的数量和预定数量来检测要检测网络中的第2层循环的发生状况。这使得可以检测发生在与检测装置所连接的网络不同的网络(具有不同的网络地址的网络,例如,不同的子网)中的第2层循环。
此外,根据本发明的另一方面,当在接收到的响应分组中具有相同发送源地址的响应分组的数量大于请求分组的数量时,第2层循环检测装置检测出发生了第2层循环作为第2层循环的发生状况。与不使用响应分组中包含的发送源地址的方法相比,尽管连接到要检测网络的装置的数量不确定,但仍可以准确地检测第2层循环的发生。
另外,根据本发明的又一方面,当第2层循环检测装置检测出发生了第2层循环时,它通过第3层中继装置发送预定数量的非请求分组,这些非请求分组指向非单播地址且不要求响应。这样,可以收缩伴随着对第2层循环进行检测的第2层循环影响范围的扩大(大量的响应分组通过第3层中继装置流到另一网络)。
此外,根据本发明的又一方面,当在接收到的响应分组中具有相同发送源地址的响应分组的数量等于或小于预定数量时,第2层循环检测装置检测出未发生第2层循环作为第2层循环的发生状况。与不使用响应分组中包含的发送源地址的方法相比,尽管连接到要检测网络的装置的数量不确定,但仍可以准确地检测出未发生第2层循环。
此外,根据本发明的又一方面,第2层循环检测装置将请求分组的分组长度指定为预定分组长度并发送请求分组,从而可以减轻装置随着检测第2层循环而增大的负荷(通过加上处理从第2层循环检测装置发送的请求分组的负荷而增大的负荷)。即,装置的用于处理分组的负荷与每小时发送和接收分组的数量成比例。因此,例如指定预定分组长度具有诸如1500字节的长尺寸,使得可以减轻装置负荷的增大。
此外,根据本发明的又一方面,第2层循环检测装置以预定的周期重复地发送请求分组,以预定的周期重复地接收与按照预定周期重复发送的请求分组相对应的响应分组,并以预定周期检测第2层循环的发生状况。这使得可以始终监视第2层循环如何发生并较早地检测出第2层循环。
此外,根据本发明的又一方面,第2层循环检测装置以基于由预定网络地址标识的网络中的路由协议而确定的超时时间以下为周期重复地发送请求分组。这使得可以正确地检测第2层循环。换言之,由于第2层循环的影响造成路由处理没有完成而使得经过了路由协议的超时时间,从而存在请求分组未到达要检测网络的可能性,然而,例如,第2层循环检测装置以比路由协议的超时时间更短的周期重复地发送请求分组,由此避免请求分组不到达要检测网络,从而能够正确地检测第2层循环。
此外,根据本发明的又一方面,第2层循环检测装置针对由第3层中继装置划分的各网络,以预定的周期从第3层中继装置重复地获取累积在第3层中继装置处的非单播分组的接收统计量,根据获取的各网络的接收统计量来计算每小时接收非单播分组的量,当计算出的接收非单播分组的量大于预定阈值时将网络检测为可疑网络,并将请求分组发送到检测出的可疑网络。由此,检测出发生第2层循环的可能性高的网络(可疑网络),接着向该可疑网络发送请求分组。可以检查诸如向未发生第2层循环的网络发送请求分组的无用通信,并有效地检测第2层循环。
尽管为了完整而清楚地进行公开而参照具体的实施例描述了本发明,但所附权利要求不因此而受到限制,而是应解释为包括对本领域技术人员来说可能发生的、完全落入本文阐述的基本教习内的所有变型和另选构造。
Claims (13)
1.一种用于检测由第一网络地址所标识的网络中的第2层循环的装置,所述第一网络地址是由在第3层处对分组进行中继的第3层中继装置所划分的,所述装置包括:
请求分组发送单元,其通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向由所述第一网络地址所标识的所述网络发送预定数量的请求分组,所述请求分组具有包括由所述第一网络地址所标识的所述网络的目标网络可接收的非单播目的地地址;和
第2层循环检测单元,其通过所述第3层中继装置接收与由所述请求分组发送单元发送的所述请求分组相对应的响应分组,并且基于接收到的响应分组的数量和发送的请求分组的数量来检测在所述目标网络中的第2层循环。
2.根据权利要求1所述的装置,其中,当在所述接收到的响应分组中具有相同发送源地址的响应分组的数量大于所述发送的请求分组的数量时,所述第2层循环检测单元检测出所述目标网络中的第2层循环。
3.根据权利要求1所述的装置,该装置还包括非请求分组发送单元,当所述第2层循环检测单元检测出所述目标网络中的第2层循环时,所述非请求分组发送单元通过所述第3层中继装置向所述目标网络发送预定数量的非请求分组,所述非请求分组具有非单播目的地地址且不要求响应。
4.根据权利要求1所述的装置,其中,当在所述接收到的响应分组中具有相同发送源地址的响应分组的数量等于或小于所述发送的请求分组的数量时,所述第2层循环检测单元检测出所述目标网络中没有第2层循环。
5.根据权利要求1所述的装置,其中,所述请求分组发送单元在发送所述请求分组时,将所述请求分组的分组长度指定为预定分组长度。
6.根据权利要求1所述的装置,其中,
所述请求分组发送单元以预定周期重复地发送所述请求分组,并且
所述第2层循环检测单元以所述预定周期重复地接收对由所述请求分组发送单元重复发送的所述请求分组做出响应的响应分组,并以所述预定周期检测所述目标网络中的第2层循环。
7.根据权利要求6所述的装置,其中,所述预定周期是等于或短于基于由所述第一网络地址标识的所述网络中的路由协议所确定的超时时间的周期。
8.根据权利要求1所述的装置,该装置还包括:
接收统计量获取单元,其针对由所述第3层中继装置划分的每一个网络,以预定周期重复地从所述第3层中继装置获取累积在所述第3层中继装置处的非单播分组的接收统计量;和
可疑网络检测单元,其针对由所述第3层中继装置划分的每一个网络,根据由所述接收统计量获取单元获取的接收统计量来计算每单位时间的非单播分组接收量,并且将计算出的非单播分组接收量大于预定阈值的网络检测为可疑网络,其中
所述请求分组发送单元向所述可疑网络检测单元检测出的所述可疑网络发送所述请求分组。
9.根据权利要求1所述的装置,其中
所述目标网络包括由所述第一网络地址标识的至少一个子网络,
所述请求分组发送单元向所述至少一个子网络发送具有与所述第一网络地址相对应的广播目的地地址的请求分组,并且
所述第2层循环检测单元从所述至少一个子网络接收与所述请求分组相对应的响应分组,并且基于所述接收到的响应分组中具有相同发送源地址的响应分组的数量和所述发送的请求分组的数量来检测在由该发送源地址标识的所述至少一个子网络中的第2层循环。
10.根据权利要求1所述的装置,其中
所述目标网络是包括由所述第一网络地址标识的多个子网络的上层网络,
所述请求分组发送单元向所述上层网络发送具有作为所述非单播地址的与所述上层网络相对应的广播目的地地址的请求分组,并且
所述第2层循环检测单元从所述多个子网络中的每一个接收与所述请求分组相对应的响应分组,并且基于在所述接收到的响应分组中具有相同发送源地址的响应分组的数量和所述发送的请求分组的数量来检测在所述多个子网络中的第2层循环。
11.根据权利要求1所述的装置,其中
所述目标网络是包括由所述第一网络地址标识的所述网络的多播网络,所述多播网络连接到在预定多播地址中登记了的装置,
所述请求分组发送单元向所述多播网络发送具有多播目的地地址的请求分组,并且
所述第2层循环检测单元从所述多播网络接收与所述请求分组相对应的响应分组,并且基于在所述接收到的响应分组中具有相同发送源地址的响应分组的数量和所述发送的请求分组的数量来检测在由该发送源地址标识的所述多播网络中的第2层循环。
12.一种其中第2层循环检测装置检测由第一网络地址所标识的网络中的第2层循环的系统,所述第一网络地址是由在第3层处对分组进行中继的第3层中继装置所划分的,其中
所述第2层循环检测装置包括:
请求分组发送单元,其通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向由所述第一网络地址所标识的所述网络发送预定数量的请求分组,所述请求分组具有包括由所述第一网络地址所标识的所述网络的目标网络可接收的非单播目的地地址;和
第2层循环检测单元,其通过所述第3层中继装置接收与由所述请求分组发送单元发送的所述请求分组相对应的响应分组,并且基于接收到的响应分组的数量和发送的请求分组的数量来检测在所述目标网络中的第2层循环,并且
所述第3层中继装置包括响应分组发送单元,该响应分组发送单元将与由所述请求分组发送单元发送的请求分组相对应的响应分组发送到所述第2层循环检测装置。
13.一种用于检测由第一网络地址所标识的网络中的第2层循环的方法,所述第一网络地址是由在第3层处对分组进行中继的第3层中继装置所划分的,所述方法包括以下步骤:
发送步骤,通过所述第3层中继装置,从由不同于所述第一网络地址的第二网络地址所标识的监视网络向由所述第一网络地址所标识的所述网络发送预定数量的请求分组,所述请求分组具有包括由所述第一网络地址所标识的所述网络的目标网络可接收的非单播目的地地址;
接收步骤,通过所述第3层中继装置接收与在所述发送步骤发送的所述请求分组相对应的响应分组;以及
检测步骤,基于接收到的响应分组的数量和发送的请求分组的数量来检测在所述目标网络中的第2层循环。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006-268496 | 2006-09-29 | ||
JP2006268496A JP4757163B2 (ja) | 2006-09-29 | 2006-09-29 | レイヤ2ループ検出装置、レイヤ2ループ検出システムおよびレイヤ2ループ検出方法 |
JP2006268496 | 2006-09-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101155072A true CN101155072A (zh) | 2008-04-02 |
CN101155072B CN101155072B (zh) | 2011-11-30 |
Family
ID=38941785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101074197A Expired - Fee Related CN101155072B (zh) | 2006-09-29 | 2007-05-11 | 用于检测第2层循环的方法、装置和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7672245B2 (zh) |
EP (1) | EP1906591B1 (zh) |
JP (1) | JP4757163B2 (zh) |
CN (1) | CN101155072B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102449962A (zh) * | 2009-05-29 | 2012-05-09 | 思科技术公司 | 混合层2网络中的瞬态环路预防 |
CN103891221A (zh) * | 2011-09-21 | 2014-06-25 | 日本电气株式会社 | 通信装置、控制装置、通信系统、通信控制方法和计算机程序 |
CN108293012A (zh) * | 2015-11-26 | 2018-07-17 | 三菱电机株式会社 | 中继装置和通信网络 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8151322B2 (en) * | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US7716378B2 (en) | 2006-10-17 | 2010-05-11 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8018872B2 (en) * | 2007-07-27 | 2011-09-13 | General Instrument Corporation | Method and apparatus for mitigating layer-2 looping in home networking applications |
US8018863B2 (en) * | 2008-09-09 | 2011-09-13 | Telefonaktiebolaget L M Ericsson | Reducing CC message transmission in a provider network |
US8441942B1 (en) * | 2008-12-03 | 2013-05-14 | Tellabs Operations Inc. | Method and apparatus for link level loop detection |
US8661544B2 (en) * | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
JP5833880B2 (ja) * | 2011-10-07 | 2015-12-16 | キヤノンイメージングシステムズ株式会社 | 情報処理装置、デバイス制御装置、デバイス制御システム、およびその制御方法 |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
US9660896B2 (en) * | 2014-09-04 | 2017-05-23 | Accedian Networks Inc. | System and method for loopback and network loop detection and analysis |
US9929955B2 (en) * | 2014-12-17 | 2018-03-27 | International Business Machines Corporation | Local session loopback protocol |
US10944667B2 (en) * | 2018-08-27 | 2021-03-09 | Hewlett Packard Enterprise Development Lp | Loop check packets |
CN114025374B (zh) * | 2021-10-29 | 2023-07-14 | 苏州浪潮智能科技有限公司 | 一种无线网络控制器中数据包环路的检测装置及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197114A (ja) | 2000-01-14 | 2001-07-19 | Fujitsu Ltd | フレーム中継装置 |
JP2004364065A (ja) | 2003-06-05 | 2004-12-24 | Nec Corp | L2スイッチ導通確認システム、l2スイッチおよびl2スイッチ導通確認方法 |
JP3947146B2 (ja) * | 2003-09-18 | 2007-07-18 | 富士通株式会社 | ルーティングループ検出プログラム及びルーティングループ検出方法 |
JP4128974B2 (ja) | 2004-03-31 | 2008-07-30 | 富士通株式会社 | レイヤ2ループ検知システム |
JP2006013737A (ja) * | 2004-06-24 | 2006-01-12 | Fujitsu Ltd | 異常トラヒック除去装置 |
JP2006033275A (ja) | 2004-07-14 | 2006-02-02 | Fujitsu Ltd | ループフレーム検知装置およびループフレーム検知方法 |
JP4390649B2 (ja) * | 2004-07-14 | 2009-12-24 | 富士通株式会社 | ネットワークループ検知装置 |
JP4667849B2 (ja) | 2004-12-13 | 2011-04-13 | 富士通株式会社 | ループ検出方法及び装置 |
JP2007274535A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | レイヤ3ネットワークにおけるループ特定装置およびループ特定方法 |
-
2006
- 2006-09-29 JP JP2006268496A patent/JP4757163B2/ja not_active Expired - Fee Related
-
2007
- 2007-04-20 US US11/788,686 patent/US7672245B2/en not_active Expired - Fee Related
- 2007-04-27 EP EP07008668.1A patent/EP1906591B1/en not_active Ceased
- 2007-05-11 CN CN2007101074197A patent/CN101155072B/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102449962A (zh) * | 2009-05-29 | 2012-05-09 | 思科技术公司 | 混合层2网络中的瞬态环路预防 |
CN102449962B (zh) * | 2009-05-29 | 2014-12-03 | 思科技术公司 | 混合层2网络中的瞬态环路预防 |
CN103891221A (zh) * | 2011-09-21 | 2014-06-25 | 日本电气株式会社 | 通信装置、控制装置、通信系统、通信控制方法和计算机程序 |
CN108293012A (zh) * | 2015-11-26 | 2018-07-17 | 三菱电机株式会社 | 中继装置和通信网络 |
CN108293012B (zh) * | 2015-11-26 | 2021-02-09 | 三菱电机株式会社 | 中继装置和通信网络 |
Also Published As
Publication number | Publication date |
---|---|
US20080080398A1 (en) | 2008-04-03 |
EP1906591A2 (en) | 2008-04-02 |
CN101155072B (zh) | 2011-11-30 |
EP1906591A3 (en) | 2011-05-04 |
JP4757163B2 (ja) | 2011-08-24 |
US7672245B2 (en) | 2010-03-02 |
JP2008092118A (ja) | 2008-04-17 |
EP1906591B1 (en) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101155072B (zh) | 用于检测第2层循环的方法、装置和系统 | |
CN101841442B (zh) | 一种在名址分离网络中对网络异常进行检测的方法 | |
US8774056B2 (en) | Automated device discovery on a network | |
JP4732257B2 (ja) | 中継装置、経路制御方法、及び経路制御プログラム | |
CN103442008B (zh) | 一种路由安全检测系统及检测方法 | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
US20070201385A1 (en) | Apparatus, method, and computer product for topology-information collection | |
US20090180393A1 (en) | Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor | |
JP4619940B2 (ja) | ネットワーク障害箇所検出装置及びネットワーク障害箇所検出方法 | |
US8274911B2 (en) | Network monitoring system and path extracting method | |
US7420929B1 (en) | Adaptive network flow analysis | |
JP2007336512A (ja) | 統計情報収集システム及び統計情報収集装置 | |
CN112804075B (zh) | 发送报文、接收报文以进行oam的方法、装置及系统 | |
US7636791B2 (en) | Network information detection apparatus and method | |
CN110855566A (zh) | 上行流量的牵引方法和装置 | |
US8811233B2 (en) | Topology detection method and topology detection apparatus | |
CN105025028A (zh) | 基于流量分析的ip黑洞发现方法 | |
KR101094436B1 (ko) | IPv6 네트워크 내 장비들의 주소 정보 획득 방법 | |
KR101380292B1 (ko) | 링크 절체를 이용한 경제적인 시분할 DDoS 탐지 방법 및 시스템 | |
JP5041376B2 (ja) | パケット転送装置および方法 | |
Wang et al. | A Survey on the Classic Active Measurement Methods for IPv6 | |
JP3816370B2 (ja) | ネットワーク上の探索ノードを検知する方法及び装置、並びに探索ノード検知プログラム | |
JP4943929B2 (ja) | ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法 | |
JP2018191210A (ja) | パケット中継装置及びパケット中継システム | |
JP2016225836A (ja) | スイッチ装置および中継システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111130 Termination date: 20140511 |