JP2002141905A - ノード監視方法,ノード監視システム、および記録媒体 - Google Patents
ノード監視方法,ノード監視システム、および記録媒体Info
- Publication number
- JP2002141905A JP2002141905A JP2000333474A JP2000333474A JP2002141905A JP 2002141905 A JP2002141905 A JP 2002141905A JP 2000333474 A JP2000333474 A JP 2000333474A JP 2000333474 A JP2000333474 A JP 2000333474A JP 2002141905 A JP2002141905 A JP 2002141905A
- Authority
- JP
- Japan
- Prior art keywords
- node
- abnormal
- information table
- topology information
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 本発明は、ネットワークに接続されたノード
を監視するノード監視方法,ノード監視システム、およ
び記録媒体に関し、ネットワーク上の監視対象のノード
のトポロジ情報テーブルを作成し、これをもとにポーリ
ングしてノードの異常監視して異常検出時にトポロジ情
報テーブルを参照して異常ノードを特定および無駄なポ
ーリングをなくすことを目的とする。 【解決手段】 ネットワークに接続された監視対象のノ
ードの構成を登録したトポロジ情報テーブルを参照して
取り出したノードにポーリングするステップと、ポーリ
ングしたノードが異常と判定された場合に、上記トポロ
ジ情報テーブルを参照して必要に応じて異常ノードの特
定のためのポーリングを行って異常ノードを特定するス
テップとを有するノード監視方法,ノード監視システ
ム、および記録媒体である。
を監視するノード監視方法,ノード監視システム、およ
び記録媒体に関し、ネットワーク上の監視対象のノード
のトポロジ情報テーブルを作成し、これをもとにポーリ
ングしてノードの異常監視して異常検出時にトポロジ情
報テーブルを参照して異常ノードを特定および無駄なポ
ーリングをなくすことを目的とする。 【解決手段】 ネットワークに接続された監視対象のノ
ードの構成を登録したトポロジ情報テーブルを参照して
取り出したノードにポーリングするステップと、ポーリ
ングしたノードが異常と判定された場合に、上記トポロ
ジ情報テーブルを参照して必要に応じて異常ノードの特
定のためのポーリングを行って異常ノードを特定するス
テップとを有するノード監視方法,ノード監視システ
ム、および記録媒体である。
Description
【0001】
【発明が属する技術分野】本発明は、ネットワークに接
続されたノードを監視するノード監視方法,ノード監視
システム、および記録媒体に関するものである。
続されたノードを監視するノード監視方法,ノード監視
システム、および記録媒体に関するものである。
【0002】
【従来の技術】従来、管理サーバがネットワークに接続
されたノードが正常動作しているか,異常で停止してい
るかを監視する場合、監視対象のノードに対してポーリ
ングを行い、応答がない場合に異常と判断していた。
されたノードが正常動作しているか,異常で停止してい
るかを監視する場合、監視対象のノードに対してポーリ
ングを行い、応答がない場合に異常と判断していた。
【0003】
【発明が解決しようとする課題】上述した異常の判断
は、図9の(a)の自ネットワーク1内の監視ノードや
ルータの異常は正確に監視できる、しかし、図9の
(b)のように、自ネットワーク1でないネットワーク
2内の監視ノードから応答が無かった場合、当該監視ノ
ードが異常なのか、その経路上のルータが異常なのか区
別できなく、ネットワーク2に接続されたルータ、監視
ノード4,5,6の全てが異常の検出して表示されてし
まうという問題があった。
は、図9の(a)の自ネットワーク1内の監視ノードや
ルータの異常は正確に監視できる、しかし、図9の
(b)のように、自ネットワーク1でないネットワーク
2内の監視ノードから応答が無かった場合、当該監視ノ
ードが異常なのか、その経路上のルータが異常なのか区
別できなく、ネットワーク2に接続されたルータ、監視
ノード4,5,6の全てが異常の検出して表示されてし
まうという問題があった。
【0004】また、図9の(b)でルータが異常であっ
た場合、図示のような構成情報が不明のために監視ノー
ド4、5、6についても全てポーリングしてその異常の
有無、ここでは、異常を検出する監視処理を行ってしま
い、無駄な監視処理を実行してしまうという問題もあっ
た。
た場合、図示のような構成情報が不明のために監視ノー
ド4、5、6についても全てポーリングしてその異常の
有無、ここでは、異常を検出する監視処理を行ってしま
い、無駄な監視処理を実行してしまうという問題もあっ
た。
【0005】本発明は、これらの問題を解決するため、
ネットワーク上の監視対象のノードのトポロジ情報テー
ブルを作成し、これをもとにポーリングしてノードの異
常監視して異常検出時にトポロジ情報テーブルを参照し
て異常ノードを特定および無駄なポーリングをなくすこ
とを目的としている。
ネットワーク上の監視対象のノードのトポロジ情報テー
ブルを作成し、これをもとにポーリングしてノードの異
常監視して異常検出時にトポロジ情報テーブルを参照し
て異常ノードを特定および無駄なポーリングをなくすこ
とを目的としている。
【0006】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、管理サー
バ1は、ネットワークに接続されたノード(ノード,ル
ータ,ハブ,サーバなど)を管理するものであって、ここ
では、監視手段2およびトポロジ情報テーブル3などか
ら構成されるものである。
決するための手段を説明する。図1において、管理サー
バ1は、ネットワークに接続されたノード(ノード,ル
ータ,ハブ,サーバなど)を管理するものであって、ここ
では、監視手段2およびトポロジ情報テーブル3などか
ら構成されるものである。
【0007】監視手段2は、ネットワークに接続された
ノードの異常を監視するものである。トポロジ情報テー
ブル3は、ネットワークに接続されたノードの構成を登
録して管理するテーブルである。
ノードの異常を監視するものである。トポロジ情報テー
ブル3は、ネットワークに接続されたノードの構成を登
録して管理するテーブルである。
【0008】次に、動作を説明する。管理サーバ1を構
成する監視手段2がネットワークに接続された監視対象
のノードの構成を登録したトポロジ情報テーブル3を参
照して取り出したノードにポーリングし、ポーリングし
たノードが異常と判定された場合に、トポロジ情報テー
ブル3を参照して必要に応じて異常ノードの特定のため
のポーリングを行って異常ノードを特定するようにして
いる。
成する監視手段2がネットワークに接続された監視対象
のノードの構成を登録したトポロジ情報テーブル3を参
照して取り出したノードにポーリングし、ポーリングし
たノードが異常と判定された場合に、トポロジ情報テー
ブル3を参照して必要に応じて異常ノードの特定のため
のポーリングを行って異常ノードを特定するようにして
いる。
【0009】この際、ポーリングしたノードが異常と判
定するとして、ポーリングしてノードから所定時間経過
しても応答がないことが所定回数繰り返されたときに、
異常と判定するようにしている。また、ノードが異常と
判定された場合に、トポロジ情報テーブル3を参照し
て、異常ノードがハブと判明した場合には当該ノードが
異常と決定および当該ハブの配下のノードへのポーリン
グを中止するようにしている。
定するとして、ポーリングしてノードから所定時間経過
しても応答がないことが所定回数繰り返されたときに、
異常と判定するようにしている。また、ノードが異常と
判定された場合に、トポロジ情報テーブル3を参照し
て、異常ノードがハブと判明した場合には当該ノードが
異常と決定および当該ハブの配下のノードへのポーリン
グを中止するようにしている。
【0010】また、ノードが異常と判定された場合に、
トポロジ情報テーブル3を参照して、当該異常ノードが
ハブでないと判明した場合には当該ノードへのルート中
の最上位のノードから順にポーリングして異常のノード
を検出して当該検出したノードを異常と決定および当該
ノードの配下のノードがあればそのノードへのポーリン
グを中止するようにしている。
トポロジ情報テーブル3を参照して、当該異常ノードが
ハブでないと判明した場合には当該ノードへのルート中
の最上位のノードから順にポーリングして異常のノード
を検出して当該検出したノードを異常と決定および当該
ノードの配下のノードがあればそのノードへのポーリン
グを中止するようにしている。
【0011】また、ネットワークに接続された監視対象
のノードの構成情報を収集して作成した現在のノードの
構成情報と、ネットワークに接続された監視対象のノー
ドの構成情報を登録したトポロジ情報テーブル3とを比
較し、ノードが増えたときにはトポロジ情報テーブル3
にノードを追加し、一方、ノードが減ったときはノード
をトポロジ情報テーブル3から削除するようにしてい
る。
のノードの構成情報を収集して作成した現在のノードの
構成情報と、ネットワークに接続された監視対象のノー
ドの構成情報を登録したトポロジ情報テーブル3とを比
較し、ノードが増えたときにはトポロジ情報テーブル3
にノードを追加し、一方、ノードが減ったときはノード
をトポロジ情報テーブル3から削除するようにしてい
る。
【0012】従って、ネットワーク上の監視対象のノー
ドのトポロジ情報テーブル3を作成し、これをもとにポ
ーリングしてノードの異常監視して異常検出時にトポロ
ジ情報テーブル3を参照して異常ノードを特定および無
駄なポーリングをなくすことが可能となる。
ドのトポロジ情報テーブル3を作成し、これをもとにポ
ーリングしてノードの異常監視して異常検出時にトポロ
ジ情報テーブル3を参照して異常ノードを特定および無
駄なポーリングをなくすことが可能となる。
【0013】
【発明の実施の形態】次に、図1から図8を用いて本発
明の実施の形態および動作を順次詳細に説明する。図1
は、本発明のシステム構成図を示す。
明の実施の形態および動作を順次詳細に説明する。図1
は、本発明のシステム構成図を示す。
【0014】図1の(a)は、システム構成図を示す。
図1の(a)において、管理サーバ1は、ネットワーク
に接続されたノード(ノード,ルータ,ハブ,サーバな
ど)を管理するものであって、ここでは、監視手段2お
よびトポロジ情報テーブル3などから構成されるもので
ある。
図1の(a)において、管理サーバ1は、ネットワーク
に接続されたノード(ノード,ルータ,ハブ,サーバな
ど)を管理するものであって、ここでは、監視手段2お
よびトポロジ情報テーブル3などから構成されるもので
ある。
【0015】監視手段2は、ネットワークに接続された
ノードの異常を監視するものである(図2から図8を用
いて後述する)。トポロジ情報テーブル3は、ネットワ
ークに接続されたノードの構成を登録して管理するテー
ブルである(図1の(b)、図6参照)。
ノードの異常を監視するものである(図2から図8を用
いて後述する)。トポロジ情報テーブル3は、ネットワ
ークに接続されたノードの構成を登録して管理するテー
ブルである(図1の(b)、図6参照)。
【0016】ネットワークは、ノードなどを接続して相
互にデータ通信するためのものである。図1の(b)
は、トポロジ情報テーブルの例を示す。図示のトポロジ
情報テーブル3は、図1の(a)のノードの構成を登録
したものであって、管理サーバ1を中心に、階層構造で
ノード(ノード、ルータ、ハブなど)を表現したもので
ある。
互にデータ通信するためのものである。図1の(b)
は、トポロジ情報テーブルの例を示す。図示のトポロジ
情報テーブル3は、図1の(a)のノードの構成を登録
したものであって、管理サーバ1を中心に、階層構造で
ノード(ノード、ルータ、ハブなど)を表現したもので
ある。
【0017】図2は、本発明の動作説明フローチャート
(登録、その1)を示す。ここで、S1からS10のう
ちの右側に記載されている(a)から(l)は、図4お
よび図5の該当するデータを送信あるいは受信すること
を表す。図2において、S1は、自局内のネットワーク
に対してSNMFブロードキャスト送信する。これは、
図1の(a)の管理サーバ1がネットワーク1内の全て
のノードに、SNMFブロードキャストを送信する(図
4の(a)参照)。
(登録、その1)を示す。ここで、S1からS10のう
ちの右側に記載されている(a)から(l)は、図4お
よび図5の該当するデータを送信あるいは受信すること
を表す。図2において、S1は、自局内のネットワーク
に対してSNMFブロードキャスト送信する。これは、
図1の(a)の管理サーバ1がネットワーク1内の全て
のノードに、SNMFブロードキャストを送信する(図
4の(a)参照)。
【0018】S2は、SNMPエージェントが存在する
ノードから応答を受信する。これは、図1の(a)の●
を付与したSNMFエージェントが存在する例えばルー
タ1,ノード1から応答を管理サーバ1が受信する。こ
の結果、右側に記載したように、 ・最初のループ(ネットワーク1)では、IP1−1,
IP1−2のノードから応答を受信する。
ノードから応答を受信する。これは、図1の(a)の●
を付与したSNMFエージェントが存在する例えばルー
タ1,ノード1から応答を管理サーバ1が受信する。こ
の結果、右側に記載したように、 ・最初のループ(ネットワーク1)では、IP1−1,
IP1−2のノードから応答を受信する。
【0019】・2回目のループ(ネットワーク2)で
は、IP2−2のノードから応答を受信する。S3は、
応答した全てのノードに対してIF情報を取得する。こ
の結果、右側に記載したように、 ・最初のループ(ネットワーク1)では、IP1−1か
らIF情報としてIP1−1とIP2−1とを持ってい
ることを取得する。
は、IP2−2のノードから応答を受信する。S3は、
応答した全てのノードに対してIF情報を取得する。こ
の結果、右側に記載したように、 ・最初のループ(ネットワーク1)では、IP1−1か
らIF情報としてIP1−1とIP2−1とを持ってい
ることを取得する。
【0020】S4は、自局内ネットワークに対してIC
MP ECHOブロードキャスト送信する。S5は、自
局内ネットワークに対してICMP ECHOで全アド
レス範囲全てにポイントキャスト送信する。ここで、S
4、S5により、右側に記載したように、 ・最初のループ(ネットワーク1)でIP1−1,IP
1−2,IP1−3から応答を受信する。
MP ECHOブロードキャスト送信する。S5は、自
局内ネットワークに対してICMP ECHOで全アド
レス範囲全てにポイントキャスト送信する。ここで、S
4、S5により、右側に記載したように、 ・最初のループ(ネットワーク1)でIP1−1,IP
1−2,IP1−3から応答を受信する。
【0021】・2回目のループ(ネットワーク2)でI
P2−2,IP2−3から応答を受信する。S6は、応
答した全てのノードに対してIF情報を取得する。S7
は、S6で取得したIF情報がHUB(ハブ)か判別す
る。YESの場合には、S8でHUBからHUBに接続
されている情報を取得し、S9に進む。一方、S7のN
Oの場合には、S9に進む。
P2−2,IP2−3から応答を受信する。S6は、応
答した全てのノードに対してIF情報を取得する。S7
は、S6で取得したIF情報がHUB(ハブ)か判別す
る。YESの場合には、S8でHUBからHUBに接続
されている情報を取得し、S9に進む。一方、S7のN
Oの場合には、S9に進む。
【0022】S9は、トポロジ情報テーブル3を作成す
る。この際、HUB(ハブ)配下のノードについては、
HUB配下にテーブル登録を行う。これにより、例えば
図1の(a)に示すように、ネットワークにノード,ル
ータ,ハブなどが接続されている場合、図1の(b)に
示すようなトポロジ情報テーブル3が自動的に作成され
ることとなる。
る。この際、HUB(ハブ)配下のノードについては、
HUB配下にテーブル登録を行う。これにより、例えば
図1の(a)に示すように、ネットワークにノード,ル
ータ,ハブなどが接続されている場合、図1の(b)に
示すようなトポロジ情報テーブル3が自動的に作成され
ることとなる。
【0023】S10は、複数ネットワークのIFを持つ
ノードが存在するか判別する。例えば図1の(a)のル
ータ1は、ネットワーク1とネットワーク2を持つ(接
続されている)ので、ネットワーク1について処理を終
了したら、次のネットワーク2についてS1以降を繰り
返す。S10でYESの場合には、次のネットワークに
ついてS1以降を繰り返す。S10でNOの場合には、
終了する。
ノードが存在するか判別する。例えば図1の(a)のル
ータ1は、ネットワーク1とネットワーク2を持つ(接
続されている)ので、ネットワーク1について処理を終
了したら、次のネットワーク2についてS1以降を繰り
返す。S10でYESの場合には、次のネットワークに
ついてS1以降を繰り返す。S10でNOの場合には、
終了する。
【0024】以上の手順によって、例えば図1の(a)
のネットワークについて、管理サーバ1は図1の(b)
のトポロジ情報テーブル3を自動的に作成することが可
能となる。図3は、本発明の動作説明フローチャート
(登録、その2)を示す。
のネットワークについて、管理サーバ1は図1の(b)
のトポロジ情報テーブル3を自動的に作成することが可
能となる。図3は、本発明の動作説明フローチャート
(登録、その2)を示す。
【0025】図3において、S21は、デフォルトゲー
トウェイに対してARP情報を取得する。これは、右側
に記載したように,例えば図1の(a)の管理サーバ1
がIP1−1に対してARP情報の取得を行う。S22
は、ARPから取得したノードに対してARP情報を取
得する。これは、右側に記載したように、例えば図1の
(a)で ・最初のループでIP1−1(:ネットワーク1)のA
RPからネットワーク2のノードを取得(IP2−2,
IP2−3)する。
トウェイに対してARP情報を取得する。これは、右側
に記載したように,例えば図1の(a)の管理サーバ1
がIP1−1に対してARP情報の取得を行う。S22
は、ARPから取得したノードに対してARP情報を取
得する。これは、右側に記載したように、例えば図1の
(a)で ・最初のループでIP1−1(:ネットワーク1)のA
RPからネットワーク2のノードを取得(IP2−2,
IP2−3)する。
【0026】・2回目のループでIP2−2(:ネット
ワーク2)のARPからネットワーク3のノードを取得
(IP3−2,IP3−3)する。S23は、複数ネッ
トワークのIFを持つノードが存在するか判別する。Y
ESの場合には、S24でトポロジ情報テーブルを作成
し、次のネットワークに対してS22以降を実行する。
一方、NOの場合には、S25に進む。
ワーク2)のARPからネットワーク3のノードを取得
(IP3−2,IP3−3)する。S23は、複数ネッ
トワークのIFを持つノードが存在するか判別する。Y
ESの場合には、S24でトポロジ情報テーブルを作成
し、次のネットワークに対してS22以降を実行する。
一方、NOの場合には、S25に進む。
【0027】S25は、トポロジトップのネットワーク
から最下位層のネットワークまでICMP ECHOで
アドレス範囲全てにポイントキャスト送信する。これ
は、右側に記載したように、例えば図1の(a)のネッ
トワーク1,2,3、の順番でポイントキャスト送信す
る。
から最下位層のネットワークまでICMP ECHOで
アドレス範囲全てにポイントキャスト送信する。これ
は、右側に記載したように、例えば図1の(a)のネッ
トワーク1,2,3、の順番でポイントキャスト送信す
る。
【0028】S26は、応答した全てのノードに対して
IF情報を取得する。これは、右側に記載したように、
ネットワーク1に対しては、IP1−1,IP1−2,
IP1−3に対してIF情報取得を行う。S27は、複
数ネットワークのIFを持つノードが存在するか判別す
る。YESの場合には、S30に進む。NOの場合に
は、S28に進む。
IF情報を取得する。これは、右側に記載したように、
ネットワーク1に対しては、IP1−1,IP1−2,
IP1−3に対してIF情報取得を行う。S27は、複
数ネットワークのIFを持つノードが存在するか判別す
る。YESの場合には、S30に進む。NOの場合に
は、S28に進む。
【0029】S28は、HUBか判別する。YESの場
合には、S29でHUBからHUBに接続されている配
下の情報を取得し、S30に進む。NOの場合には、S
30に進む。S30は、トポロジ情報テーブル3を作成
する。ここで、 ・HUB配下のノードについては、HUB配下にテーブ
ル登録を行う。
合には、S29でHUBからHUBに接続されている配
下の情報を取得し、S30に進む。NOの場合には、S
30に進む。S30は、トポロジ情報テーブル3を作成
する。ここで、 ・HUB配下のノードについては、HUB配下にテーブ
ル登録を行う。
【0030】・複数ネットワークを持つノードは、新規
ネットワーク情報を追加する。S31は、全てのネット
ワークに対して、ICMP ECHOでポイントキャス
ト送信したか判別する。YESの場合には終了する。N
Oの場合には、S25に戻り繰り返す。
ネットワーク情報を追加する。S31は、全てのネット
ワークに対して、ICMP ECHOでポイントキャス
ト送信したか判別する。YESの場合には終了する。N
Oの場合には、S25に戻り繰り返す。
【0031】以上の手順によって、例えば図1の(a)
のネットワークについて、管理サーバ1は図1の(b)
のトポロジ情報テーブル3を自動的に作成することが可
能となる。図4は、本発明のデータ例を示す。これは、
管理サーバ1がノードに向けて送信、あるいはノードが
管理サーバ1に向けて応答するときのデータ(パケット,
フレームなど)の例である。
のネットワークについて、管理サーバ1は図1の(b)
のトポロジ情報テーブル3を自動的に作成することが可
能となる。図4は、本発明のデータ例を示す。これは、
管理サーバ1がノードに向けて送信、あるいはノードが
管理サーバ1に向けて応答するときのデータ(パケット,
フレームなど)の例である。
【0032】図4の(a)は、SNMPブロードキャス
ト(管理サーバ1からネットワーク1,2,3に対して
送信)の例を示す。ここでは、図示のように ・ヘッダ部に、放送、管理SVのIPアドレス ・データ部に、SNMP などをそれぞれ設定する。
ト(管理サーバ1からネットワーク1,2,3に対して
送信)の例を示す。ここでは、図示のように ・ヘッダ部に、放送、管理SVのIPアドレス ・データ部に、SNMP などをそれぞれ設定する。
【0033】図4の(b)は、SNMP応答(各ノード
から管理サーバ1に対して応答)の例を示す。ここで
は、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、SNMP などをそれぞれ設定する。
から管理サーバ1に対して応答)の例を示す。ここで
は、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、SNMP などをそれぞれ設定する。
【0034】図4の(c)は、SNMPを利用したIF
情報取得(管理サーバ1からノードに対して送信)の例
を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、IF情報取得依頼 などをそれぞれ設定する。
情報取得(管理サーバ1からノードに対して送信)の例
を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、IF情報取得依頼 などをそれぞれ設定する。
【0035】図4の(d)は、SNMPを利用したIF
情報取得(各ノードから管理サーバ1に対して応答)の
例を示す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、IF情報である、IF1-1=10.10.10.1,IF2
-1=10.10.2.1 などをそれぞれ設定する。
情報取得(各ノードから管理サーバ1に対して応答)の
例を示す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、IF情報である、IF1-1=10.10.10.1,IF2
-1=10.10.2.1 などをそれぞれ設定する。
【0036】図4の(e)は、SNMPを利用したAR
P情報取得(管理サーバ1からノードに対して送信)の
例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、ARP情報取得依頼 などをそれぞれ設定する。
P情報取得(管理サーバ1からノードに対して送信)の
例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、ARP情報取得依頼 などをそれぞれ設定する。
【0037】図4の(f)は、SNMPを利用したAR
P情報取得(各ノードから管理サーバ1に対して応答)
の例を示す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ARP情報である、IF1=IP2-2,IF2=IP2-
3 などをそれぞれ設定する。
P情報取得(各ノードから管理サーバ1に対して応答)
の例を示す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ARP情報である、IF1=IP2-2,IF2=IP2-
3 などをそれぞれ設定する。
【0038】図4の(g)は、SNMPを利用したHU
B情報取得(管理サーバ1からノードに対して送信)の
例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、IF情報取得依頼 などをそれぞれ設定する。
B情報取得(管理サーバ1からノードに対して送信)の
例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、IF情報取得依頼 などをそれぞれ設定する。
【0039】図4の(hは、SNMPを利用したHUB
情報取得(各ノードから管理サーバ1に対して応答)の
例を示す。ここでは、IP3-2の場合には、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ifDesc=XXXHUBXXX などをそれぞれ設定する。
情報取得(各ノードから管理サーバ1に対して応答)の
例を示す。ここでは、IP3-2の場合には、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ifDesc=XXXHUBXXX などをそれぞれ設定する。
【0040】図4の(i)は、ICMP ECHOブロ
ードキャスト(管理サーバ1からネットワーク1,or
2,or3に対して送信)の例を示す。ここでは、図示
のように ・ヘッダ部に、放送、管理SVのIPアドレス ・データ部に、データ などをそれぞれ設定する。
ードキャスト(管理サーバ1からネットワーク1,or
2,or3に対して送信)の例を示す。ここでは、図示
のように ・ヘッダ部に、放送、管理SVのIPアドレス ・データ部に、データ などをそれぞれ設定する。
【0041】図5の(j)は、ICMP ECHO応答
(各ノードから管理サーバ1に対して応答)の例を示
す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
(各ノードから管理サーバ1に対して応答)の例を示
す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
【0042】図5の(k)は、ICMP ECHOポイ
ントキャスト(管理サーバ1から各ノードに対して送
信)の例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
ントキャスト(管理サーバ1から各ノードに対して送
信)の例を示す。ここでは、図示のように ・ヘッダ部に、ノードのIPアドレス、管理SVのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
【0043】図5の(l)は、ICMP ECHO応答
(各ノードから管理サーバ1に対して応答)の例を示
す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
(各ノードから管理サーバ1に対して応答)の例を示
す。ここでは、図示のように ・ヘッダ部に、管理SVのIPアドレス、ノードのIP
アドレス ・データ部に、ー(なし) などをそれぞれ設定する。
【0044】図6は、本発明のテーブル例を示す。図6
の(a)は、トポロジ情報テーブルの例を示す。ここで
は、図1の(a)の管理サーバ1が図示のネットワーク
について,既述した図2あるいは図3のフローチャート
に従い収集して自動作成したものである。
の(a)は、トポロジ情報テーブルの例を示す。ここで
は、図1の(a)の管理サーバ1が図示のネットワーク
について,既述した図2あるいは図3のフローチャート
に従い収集して自動作成したものである。
【0045】図6の(b)は、図6の(a)と同一内容
のデータ構造の例を示す。以上のように、図1の(a)
の管理サーバ1が図示のネットワークに接続されたノー
ド,ルータ,ハブ(HUB)などが持つIPアドレスつい
て収集してトポロジ情報テーブル3に設定して保持する
ことが可能となる。
のデータ構造の例を示す。以上のように、図1の(a)
の管理サーバ1が図示のネットワークに接続されたノー
ド,ルータ,ハブ(HUB)などが持つIPアドレスつい
て収集してトポロジ情報テーブル3に設定して保持する
ことが可能となる。
【0046】図7は、本発明の動作説明フローチャート
(異常ノード検出)を示す。図7において、S41は、
全てのIPに対して実行完了か判別する。これは、例え
ば図6の(b)のトポロジ情報テーブル3中のノードの
IPアドレスについて以下の処理を全て実行したか判別
する。YESの場合には、終了する。NOの場合には、
S42に進む。
(異常ノード検出)を示す。図7において、S41は、
全てのIPに対して実行完了か判別する。これは、例え
ば図6の(b)のトポロジ情報テーブル3中のノードの
IPアドレスについて以下の処理を全て実行したか判別
する。YESの場合には、終了する。NOの場合には、
S42に進む。
【0047】S42は、テーブルからIPを取り出す。
これは、図6の(b)のトポロジ情報テーブル3からI
Pを1つ取り出す。S43は、ICMP ECHOパケ
ットを送信する。S44は、タイムアウトか判別する。
これは、S43で送信したパケットに対する、応答のパ
ケットが所定時間経過しても受信できず,タイムアウト
したか判別する。YESの場合には、S45に進む。N
Oの場合には、応答のパケットを受信してノードが正常
と判明したので、S41に戻り繰り返す。
これは、図6の(b)のトポロジ情報テーブル3からI
Pを1つ取り出す。S43は、ICMP ECHOパケ
ットを送信する。S44は、タイムアウトか判別する。
これは、S43で送信したパケットに対する、応答のパ
ケットが所定時間経過しても受信できず,タイムアウト
したか判別する。YESの場合には、S45に進む。N
Oの場合には、応答のパケットを受信してノードが正常
と判明したので、S41に戻り繰り返す。
【0048】S45は、リトライ回数オーバか判別す
る。YESの場合には、当該ノードが異常と判明(リト
ライ回数、パケットを繰り返し送信してもノードから応
答がなく異常と判明)したので、S46に進む。NOの
場合には、S43に戻り、繰り返す。
る。YESの場合には、当該ノードが異常と判明(リト
ライ回数、パケットを繰り返し送信してもノードから応
答がなく異常と判明)したので、S46に進む。NOの
場合には、S43に戻り、繰り返す。
【0049】S46は、異常ノードがHUBか判別す
る。YESの場合には、S50で配下のポーリングを中
止し、S41に戻り繰り返す。これは、異常ノードと判
明したものがHUBであった、例えば図1の(a)のI
P3−2のハブが異常の場合、当該ハブの配下のIP3
−4,IP3−5についてはパケットの送信を中止し、
無駄なパケットの送信を防止する。一方、S46のNO
の場合には、異常ノードがHUBでないと判明したの
で、S47に進む。
る。YESの場合には、S50で配下のポーリングを中
止し、S41に戻り繰り返す。これは、異常ノードと判
明したものがHUBであった、例えば図1の(a)のI
P3−2のハブが異常の場合、当該ハブの配下のIP3
−4,IP3−5についてはパケットの送信を中止し、
無駄なパケットの送信を防止する。一方、S46のNO
の場合には、異常ノードがHUBでないと判明したの
で、S47に進む。
【0050】S47は、異常ノードへのパスの最上位の
ノードにパケットを送信する。S48は、S47で送信
したノードが異常か判別する。これは、リトライ回数、
パケットを送信していずれもタイムアウトして異常か判
別する。YESの場合には、パスのうちの最上位の異常
のノードであると判明したので、S50で配下のノード
へのポーリングを中止し、無駄なポーリングを無くし、
S41に戻り次のIPに対して繰り返す。一方,S48
のNOの場合には、S49で次の最上位のIPを求めて
S47以降を繰り返す。
ノードにパケットを送信する。S48は、S47で送信
したノードが異常か判別する。これは、リトライ回数、
パケットを送信していずれもタイムアウトして異常か判
別する。YESの場合には、パスのうちの最上位の異常
のノードであると判明したので、S50で配下のノード
へのポーリングを中止し、無駄なポーリングを無くし、
S41に戻り次のIPに対して繰り返す。一方,S48
のNOの場合には、S49で次の最上位のIPを求めて
S47以降を繰り返す。
【0051】例えば右側に記載したように、 ・図1の(a)でIP3−3が異常の場合、以下の順番
で稼動状況を求める。 1.IP1−1は正常か 3・IP2−2が正常ならばIP3−3のみ異常と判断
する。
で稼動状況を求める。 1.IP1−1は正常か 3・IP2−2が正常ならばIP3−3のみ異常と判断
する。
【0052】4.IP2−2が異常ならばIP2−2配
下(IP3−2,IP3−3,IP3−4,IP3−
5)はポーリングを中止する。以上のように、トポロジ
情報テーブル3を参照して、IPを取り出してポーリン
グし、異常と判明したとき異常のノードがHUBの場合
にはHUB配下のノードへのポーリングを中止および当
該HUBを異常ノードと決定し、一方、異常ノードがH
UBでない場合には、異常ノードと管理サーバ1と結ぶ
パス上の最上位のノードから順にポーリングして見つけ
た最も管理サーバ1に近いノードを異常ノードと決定お
よび当該異常ノードの配下へのポーリングを中止するこ
とにより、トポロジ情報テーブル3を参照して確実に異
常ノードを特定および異常ノード配下のノードへの無駄
なポーリングをなくすことが可能となる。
下(IP3−2,IP3−3,IP3−4,IP3−
5)はポーリングを中止する。以上のように、トポロジ
情報テーブル3を参照して、IPを取り出してポーリン
グし、異常と判明したとき異常のノードがHUBの場合
にはHUB配下のノードへのポーリングを中止および当
該HUBを異常ノードと決定し、一方、異常ノードがH
UBでない場合には、異常ノードと管理サーバ1と結ぶ
パス上の最上位のノードから順にポーリングして見つけ
た最も管理サーバ1に近いノードを異常ノードと決定お
よび当該異常ノードの配下へのポーリングを中止するこ
とにより、トポロジ情報テーブル3を参照して確実に異
常ノードを特定および異常ノード配下のノードへの無駄
なポーリングをなくすことが可能となる。
【0053】図8は、本発明の動作説明フローチャート
を示す。図8において、S61は、トポロジ情報テーブ
ルを作成する。これは、既述した図2あるいは図3のフ
ローチャートに従い,例えば図1の(a)の管理サーバ
1が図示の現在のネットワーク上のノードなどについて
図6の(b)のトポロジ情報テーブル3を作成する。
を示す。図8において、S61は、トポロジ情報テーブ
ルを作成する。これは、既述した図2あるいは図3のフ
ローチャートに従い,例えば図1の(a)の管理サーバ
1が図示の現在のネットワーク上のノードなどについて
図6の(b)のトポロジ情報テーブル3を作成する。
【0054】S62は、前回のテーブルと比較する。こ
れは、S61で作成した現在のトポロジ情報テーブル3
と、前回に作成したトポロジ情報テーブル3とを比較す
る。S63は、ノードが増えた判別する。YESの場合
には、S64でトポロジ情報テーブル3のノードを追加
する。これにより、トポロジ情報テーブル3を図2ある
いは図3のフローチャートに従い作成して自動的に追加
されたノード(新規にネットワークに接続されたノー
ド)を検出してトポロジ情報テーブル3に追加し、監視
対象に自動的に追加することが可能となる。一方、S6
3のNOの場合には、S65に進む。
れは、S61で作成した現在のトポロジ情報テーブル3
と、前回に作成したトポロジ情報テーブル3とを比較す
る。S63は、ノードが増えた判別する。YESの場合
には、S64でトポロジ情報テーブル3のノードを追加
する。これにより、トポロジ情報テーブル3を図2ある
いは図3のフローチャートに従い作成して自動的に追加
されたノード(新規にネットワークに接続されたノー
ド)を検出してトポロジ情報テーブル3に追加し、監視
対象に自動的に追加することが可能となる。一方、S6
3のNOの場合には、S65に進む。
【0055】S65は、ノードが減ったか判別する。Y
ESの場合には、S66で減ったノードを異常と判断す
る。一方、NOの場合には,終了する。以上によって、
トポロジ情報テーブル3を随時作成して前回作成あるい
は監視対象のノードを登録したトポロジ情報テーブル3
と比較し、増えたあるいは減ったノードについて追加、
異状などを簡易に判断することが可能となる。
ESの場合には、S66で減ったノードを異常と判断す
る。一方、NOの場合には,終了する。以上によって、
トポロジ情報テーブル3を随時作成して前回作成あるい
は監視対象のノードを登録したトポロジ情報テーブル3
と比較し、増えたあるいは減ったノードについて追加、
異状などを簡易に判断することが可能となる。
【0056】
【発明の効果】以上説明したように、本発明によれば、
ネットワーク上の監視対象のノードのトポロジ情報テー
ブル3を作成し、これをもとにポーリングしてノードの
異常監視して異常検出時にトポロジ情報テーブル3を参
照して異常ノードを特定および無駄なポーリングをなく
すことが可能となる。
ネットワーク上の監視対象のノードのトポロジ情報テー
ブル3を作成し、これをもとにポーリングしてノードの
異常監視して異常検出時にトポロジ情報テーブル3を参
照して異常ノードを特定および無駄なポーリングをなく
すことが可能となる。
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(登録、その
1)ある。
1)ある。
【図3】本発明の動作説明フローチャート(登録、その
2)である。
2)である。
【図4】本発明のデータ例である。
【図5】本発明のデータ例である。
【図6】本発明のテーブル例である。
【図7】本発明の動作説明フローチャートである。
【図8】本発明の動作説明フローチャートである。
【図9】従来技術の説明図である。
1:管理サーバ 2:監視手段 3:トポロジ情報テーブル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊藤 寿勝 石川県河北郡宇ノ気町字宇野気ヌ98番地の 2 株式会社ピーエフユー内 Fターム(参考) 5B042 GA39 JJ23 JJ31 KK04 5B085 AC11 5K030 GA11 HA08 HB06 HD03 JA10 KX30 MD09
Claims (9)
- 【請求項1】ネットワークに接続されたノードを監視す
るノード監視方法において、 ネットワークに接続された監視対象のノードの構成を登
録したトポロジ情報テーブルを参照して取り出したノー
ドにポーリングするステップと、 上記ポーリングしたノードが異常と判定された場合に、
上記トポロジ情報テーブルを参照して必要に応じて異常
ノードの特定のためのポーリングを行って異常ノードを
特定するステップとを有するノード監視方法。 - 【請求項2】上記ポーリングしたノードが異常と判定す
るとして、ポーリングしてノードから所定時間経過して
も応答がないことが所定回数繰り返されたときに、異常
と判定することを特徴とする請求項1記載のノード監視
方法。 - 【請求項3】上記ノードが異常と判定された場合に、上
記トポロジ情報テーブルを参照して、当該異常ノードが
ハブと判明した場合には当該ノードが異常と決定および
当該ハブの配下のノードへのポーリングを中止すること
を特徴とする請求項1あるいは請求項2記載のノード監
視方法。 - 【請求項4】上記ノードが異常と判定された場合に、上
記トポロジ情報テーブルを参照して、当該異常ノードが
ハブでないと判明した場合には当該ノードへのルート中
の最上位のノードから順にポーリングして異常のノード
を検出して当該検出したノードを異常と決定および当該
ノードの配下のノードがあればそのノードへのポーリン
グを中止することを特徴とする請求項1あるいは請求項
2記載のノード監視方法。 - 【請求項5】ネットワークに接続されたノードを監視す
るノード監視方法において、 ネットワークに接続された監視対象のノードの構成情報
を収集するステップと、 上記ステップによって作成した現在のノードの構成情報
と、ネットワークに接続された監視対象のノードの構成
情報を登録したトポロジ情報テーブルとを比較し、ノー
ドが増えたときには上記トポロジ情報テーブルに当該ノ
ードを追加し、一方、ノードが減ったときは当該ノード
を上記トポロジ情報テーブルから削除するステップとを
有することを特徴とする請求項1から請求項4のいずれ
かに記載のノード監視方法。 - 【請求項6】ネットワークに接続されたノードを監視す
るノード監視システムにおいて、 ネットワークに接続された監視対象のノードの構成を登
録したトポロジ情報テーブルを参照して取り出したノー
ドにポーリングする手段と、 上記ポーリングしたノードが異常と判定された場合に、
上記トポロジ情報テーブルを参照して必要に応じて異常
ノードの特定のためのポーリングを行って異常ノードを
特定する手段とを有するノード監視システム。 - 【請求項7】上記ノードが異常と判定された場合に、上
記トポロジ情報テーブルを参照して、当該異常ノードが
ハブと判明した場合には当該ノードが異常と決定および
当該ハブの配下のノードへのポーリングを中止すること
を特徴とする請求項1あるいは請求項6記載のノード監
視システム。 - 【請求項8】上記ノードが異常と判定された場合に、上
記トポロジ情報テーブルを参照して、当該異常ノードが
ハブでないと判明した場合には当該ノードへのルート中
の最上位のノードから順にポーリングして異常のノード
を検出して当該検出したノードを異常と決定および当該
ノードの配下のノードがあればそのノードへのポーリン
グを中止することを特徴とする請求項6あるいは請求項
7記載のノード監視システム。 - 【請求項9】ネットワークに接続された監視対象のノー
ドの構成を登録したトポロジ情報テーブルを参照して取
り出したノードにポーリングする手段と、 上記ポーリングしたノードが異常と判定された場合に、
上記トポロジ情報テーブルを参照して必要に応じて異常
ノードの特定のためのポーリングを行って異常ノードを
特定する手段として機能させるプログラムを記録したコ
ンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000333474A JP2002141905A (ja) | 2000-10-31 | 2000-10-31 | ノード監視方法,ノード監視システム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000333474A JP2002141905A (ja) | 2000-10-31 | 2000-10-31 | ノード監視方法,ノード監視システム、および記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002141905A true JP2002141905A (ja) | 2002-05-17 |
Family
ID=18809554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000333474A Pending JP2002141905A (ja) | 2000-10-31 | 2000-10-31 | ノード監視方法,ノード監視システム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002141905A (ja) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005004380A (ja) * | 2003-06-10 | 2005-01-06 | Fuji Electric Fa Components & Systems Co Ltd | 電源管理方法 |
JP2010231292A (ja) * | 2009-03-26 | 2010-10-14 | Nomura Research Institute Ltd | 監視装置 |
JP2010541426A (ja) * | 2007-09-26 | 2010-12-24 | ニシラ・ネットワークス | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US8717895B2 (en) | 2010-07-06 | 2014-05-06 | Nicira, Inc. | Network virtualization apparatus and method with a table mapping engine |
US8966035B2 (en) | 2009-04-01 | 2015-02-24 | Nicira, Inc. | Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9264330B2 (en) | 2013-10-13 | 2016-02-16 | Nicira, Inc. | Tracing host-originated logical network packets |
US9282019B2 (en) | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US9344349B2 (en) | 2013-07-12 | 2016-05-17 | Nicira, Inc. | Tracing network packets by a cluster of network controllers |
US9379956B2 (en) | 2014-06-30 | 2016-06-28 | Nicira, Inc. | Identifying a network topology between two endpoints |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9419889B2 (en) | 2014-03-07 | 2016-08-16 | Nicira, Inc. | Method and system for discovering a path of network traffic |
US9419874B2 (en) | 2014-03-27 | 2016-08-16 | Nicira, Inc. | Packet tracing in a software-defined networking environment |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US9553803B2 (en) | 2014-06-30 | 2017-01-24 | Nicira, Inc. | Periodical generation of network measurement data |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US10200306B2 (en) | 2017-03-07 | 2019-02-05 | Nicira, Inc. | Visualization of packet tracing operation results |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11677645B2 (en) | 2021-09-17 | 2023-06-13 | Vmware, Inc. | Traffic monitoring |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11924080B2 (en) | 2020-01-17 | 2024-03-05 | VMware LLC | Practical overlay network latency measurement in datacenter |
-
2000
- 2000-10-31 JP JP2000333474A patent/JP2002141905A/ja active Pending
Cited By (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005004380A (ja) * | 2003-06-10 | 2005-01-06 | Fuji Electric Fa Components & Systems Co Ltd | 電源管理方法 |
JP2010541426A (ja) * | 2007-09-26 | 2010-12-24 | ニシラ・ネットワークス | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US11683214B2 (en) | 2007-09-26 | 2023-06-20 | Nicira, Inc. | Network operating system for managing and securing networks |
US10749736B2 (en) | 2007-09-26 | 2020-08-18 | Nicira, Inc. | Network operating system for managing and securing networks |
US9876672B2 (en) | 2007-09-26 | 2018-01-23 | Nicira, Inc. | Network operating system for managing and securing networks |
US9083609B2 (en) | 2007-09-26 | 2015-07-14 | Nicira, Inc. | Network operating system for managing and securing networks |
JP2010231292A (ja) * | 2009-03-26 | 2010-10-14 | Nomura Research Institute Ltd | 監視装置 |
US8966035B2 (en) | 2009-04-01 | 2015-02-24 | Nicira, Inc. | Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements |
US11425055B2 (en) | 2009-04-01 | 2022-08-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US10931600B2 (en) | 2009-04-01 | 2021-02-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US9590919B2 (en) | 2009-04-01 | 2017-03-07 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US9692655B2 (en) | 2010-07-06 | 2017-06-27 | Nicira, Inc. | Packet processing in a network with hierarchical managed switching elements |
US9300603B2 (en) | 2010-07-06 | 2016-03-29 | Nicira, Inc. | Use of rich context tags in logical data processing |
US8830823B2 (en) | 2010-07-06 | 2014-09-09 | Nicira, Inc. | Distributed control platform for large-scale production networks |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US8842679B2 (en) | 2010-07-06 | 2014-09-23 | Nicira, Inc. | Control system that elects a master controller instance for switching elements |
US8880468B2 (en) | 2010-07-06 | 2014-11-04 | Nicira, Inc. | Secondary storage architecture for a network control system that utilizes a primary network information base |
US8913483B2 (en) | 2010-07-06 | 2014-12-16 | Nicira, Inc. | Fault tolerant managed switching element architecture |
US8959215B2 (en) | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network virtualization |
US8958292B2 (en) | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network control apparatus and method with port security controls |
US8964598B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Mesh architectures for managed switching elements |
US8817621B2 (en) | 2010-07-06 | 2014-08-26 | Nicira, Inc. | Network virtualization apparatus |
US8966040B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Use of network information base structure to establish communication between applications |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9007903B2 (en) | 2010-07-06 | 2015-04-14 | Nicira, Inc. | Managing a network by controlling edge and non-edge switching elements |
US9008087B2 (en) | 2010-07-06 | 2015-04-14 | Nicira, Inc. | Processing requests in a network control system with multiple controller instances |
US8817620B2 (en) | 2010-07-06 | 2014-08-26 | Nicira, Inc. | Network virtualization apparatus and method |
US9049153B2 (en) | 2010-07-06 | 2015-06-02 | Nicira, Inc. | Logical packet processing pipeline that retains state information to effectuate efficient processing of packets |
US9077664B2 (en) | 2010-07-06 | 2015-07-07 | Nicira, Inc. | One-hop packet processing in a network with managed switching elements |
US8775594B2 (en) | 2010-07-06 | 2014-07-08 | Nicira, Inc. | Distributed network control system with a distributed hash table |
US11876679B2 (en) | 2010-07-06 | 2024-01-16 | Nicira, Inc. | Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances |
US9112811B2 (en) | 2010-07-06 | 2015-08-18 | Nicira, Inc. | Managed switching elements used as extenders |
US9172663B2 (en) | 2010-07-06 | 2015-10-27 | Nicira, Inc. | Method and apparatus for replicating network information base in a distributed network control system with multiple controller instances |
US9231891B2 (en) | 2010-07-06 | 2016-01-05 | Nicira, Inc. | Deployment of hierarchical managed switching elements |
US11743123B2 (en) | 2010-07-06 | 2023-08-29 | Nicira, Inc. | Managed switch architectures: software managed switches, hardware managed switches, and heterogeneous managed switches |
US8717895B2 (en) | 2010-07-06 | 2014-05-06 | Nicira, Inc. | Network virtualization apparatus and method with a table mapping engine |
US10038597B2 (en) | 2010-07-06 | 2018-07-31 | Nicira, Inc. | Mesh architectures for managed switching elements |
US9306875B2 (en) | 2010-07-06 | 2016-04-05 | Nicira, Inc. | Managed switch architectures for implementing logical datapath sets |
US10021019B2 (en) | 2010-07-06 | 2018-07-10 | Nicira, Inc. | Packet processing for logical datapath sets |
US9363210B2 (en) | 2010-07-06 | 2016-06-07 | Nicira, Inc. | Distributed network control system with one master controller per logical datapath set |
US11677588B2 (en) | 2010-07-06 | 2023-06-13 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9391928B2 (en) | 2010-07-06 | 2016-07-12 | Nicira, Inc. | Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances |
US11641321B2 (en) | 2010-07-06 | 2023-05-02 | Nicira, Inc. | Packet processing for logical datapath sets |
US11539591B2 (en) | 2010-07-06 | 2022-12-27 | Nicira, Inc. | Distributed network control system with one master controller per logical datapath set |
US11509564B2 (en) | 2010-07-06 | 2022-11-22 | Nicira, Inc. | Method and apparatus for replicating network information base in a distributed network control system with multiple controller instances |
US8718070B2 (en) | 2010-07-06 | 2014-05-06 | Nicira, Inc. | Distributed network virtualization apparatus and method |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US11223531B2 (en) | 2010-07-06 | 2022-01-11 | Nicira, Inc. | Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances |
US8743889B2 (en) | 2010-07-06 | 2014-06-03 | Nicira, Inc. | Method and apparatus for using a network information base to control a plurality of shared network infrastructure switching elements |
US8761036B2 (en) | 2010-07-06 | 2014-06-24 | Nicira, Inc. | Network control apparatus and method with quality of service controls |
US8743888B2 (en) | 2010-07-06 | 2014-06-03 | Nicira, Inc. | Network control apparatus and method |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8750119B2 (en) | 2010-07-06 | 2014-06-10 | Nicira, Inc. | Network control apparatus and method with table mapping engine |
US10686663B2 (en) | 2010-07-06 | 2020-06-16 | Nicira, Inc. | Managed switch architectures: software managed switches, hardware managed switches, and heterogeneous managed switches |
US10326660B2 (en) | 2010-07-06 | 2019-06-18 | Nicira, Inc. | Network virtualization apparatus and method |
US10320585B2 (en) | 2010-07-06 | 2019-06-11 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US8750164B2 (en) | 2010-07-06 | 2014-06-10 | Nicira, Inc. | Hierarchical managed switch architecture |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9106587B2 (en) | 2010-07-06 | 2015-08-11 | Nicira, Inc. | Distributed network control system with one master controller per managed switching element |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9344349B2 (en) | 2013-07-12 | 2016-05-17 | Nicira, Inc. | Tracing network packets by a cluster of network controllers |
US9282019B2 (en) | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US11201808B2 (en) | 2013-07-12 | 2021-12-14 | Nicira, Inc. | Tracing logical network packets through physical network |
US10181993B2 (en) | 2013-07-12 | 2019-01-15 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US10778557B2 (en) | 2013-07-12 | 2020-09-15 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9860151B2 (en) | 2013-07-12 | 2018-01-02 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9602375B2 (en) | 2013-10-13 | 2017-03-21 | Nicira, Inc. | Tracing host-originated logical network packets |
US9264330B2 (en) | 2013-10-13 | 2016-02-16 | Nicira, Inc. | Tracing host-originated logical network packets |
US9838276B2 (en) | 2013-12-09 | 2017-12-05 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US10666530B2 (en) | 2013-12-09 | 2020-05-26 | Nicira, Inc | Detecting and handling large flows |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US11811669B2 (en) | 2013-12-09 | 2023-11-07 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US11539630B2 (en) | 2013-12-09 | 2022-12-27 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US10193771B2 (en) | 2013-12-09 | 2019-01-29 | Nicira, Inc. | Detecting and handling elephant flows |
US11095536B2 (en) | 2013-12-09 | 2021-08-17 | Nicira, Inc. | Detecting and handling large flows |
US10158538B2 (en) | 2013-12-09 | 2018-12-18 | Nicira, Inc. | Reporting elephant flows to a network controller |
US9419889B2 (en) | 2014-03-07 | 2016-08-16 | Nicira, Inc. | Method and system for discovering a path of network traffic |
US9876704B2 (en) | 2014-03-27 | 2018-01-23 | Nicira, Inc. | Packet tracing in a software-defined networking environment |
US9419874B2 (en) | 2014-03-27 | 2016-08-16 | Nicira, Inc. | Packet tracing in a software-defined networking environment |
US10693776B2 (en) | 2014-06-30 | 2020-06-23 | Nicira, Inc. | Periodical generation of network measurement data |
US9397920B2 (en) | 2014-06-30 | 2016-07-19 | Nicira, Inc. | Multi-path network bandwidth estimation |
US9998369B2 (en) | 2014-06-30 | 2018-06-12 | Nicira, Inc. | Periodical generation of network measurement data |
US9553803B2 (en) | 2014-06-30 | 2017-01-24 | Nicira, Inc. | Periodical generation of network measurement data |
US9379956B2 (en) | 2014-06-30 | 2016-06-28 | Nicira, Inc. | Identifying a network topology between two endpoints |
US11665092B2 (en) | 2014-06-30 | 2023-05-30 | Nicira, Inc. | Periodical generation of network measurement data |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US11128550B2 (en) | 2014-10-10 | 2021-09-21 | Nicira, Inc. | Logical network traffic analysis |
US10805239B2 (en) | 2017-03-07 | 2020-10-13 | Nicira, Inc. | Visualization of path between logical network endpoints |
US11336590B2 (en) | 2017-03-07 | 2022-05-17 | Nicira, Inc. | Visualization of path between logical network endpoints |
US10200306B2 (en) | 2017-03-07 | 2019-02-05 | Nicira, Inc. | Visualization of packet tracing operation results |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US11924080B2 (en) | 2020-01-17 | 2024-03-05 | VMware LLC | Practical overlay network latency measurement in datacenter |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11848825B2 (en) | 2021-01-08 | 2023-12-19 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11677645B2 (en) | 2021-09-17 | 2023-06-13 | Vmware, Inc. | Traffic monitoring |
US11855862B2 (en) | 2021-09-17 | 2023-12-26 | Vmware, Inc. | Tagging packets for monitoring and analysis |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002141905A (ja) | ノード監視方法,ノード監視システム、および記録媒体 | |
EP1525713B1 (en) | Method and apparatus for outage measurement | |
US6978302B1 (en) | Network management apparatus and method for identifying causal events on a network | |
US6343320B1 (en) | Automatic state consolidation for network participating devices | |
US7756046B2 (en) | Apparatus and method for locating trouble occurrence position in communication network | |
US6173324B1 (en) | Method and apparatus for fault detection and isolation in data | |
US7016955B2 (en) | Network management apparatus and method for processing events associated with device reboot | |
JP3206644B2 (ja) | ネットワーク管理方式 | |
WO2010109673A1 (ja) | 管理システム及び情報処理システム | |
US20070174449A1 (en) | Method and system for identifying potential adverse network conditions | |
WO2021128977A1 (zh) | 一种故障诊断方法及装置 | |
JPH09186688A (ja) | 改善されたノードディスカバリ及び監視付きネットワーク管理システム | |
JP2009049708A (ja) | ネットワーク障害情報収集装置、システム、方法及びプログラム | |
JP4412031B2 (ja) | ネットワーク監視システム及びその方法、プログラム | |
WO2006035040A1 (en) | Method and apparatus for determining impact of faults on network service | |
CN110224883A (zh) | 一种应用于电信承载网的灰色故障诊断方法 | |
US6873619B1 (en) | Methods, systems and computer program products for finding network segment paths | |
US20040215781A1 (en) | Techniques for determining device connectivity in a network using protocol-specific connectivity information | |
JP2005237018A (ja) | ネットワークマネージメントシステムへのデータ送信 | |
JP3542980B2 (ja) | ネットワークシステム、ネットワークエンティティ監視方法、記録媒体 | |
US8467301B2 (en) | Router misconfiguration diagnosis | |
JP3438480B2 (ja) | ネットワーク管理方法 | |
JP2010041604A (ja) | ネットワーク管理方法 | |
US11765059B2 (en) | Leveraging operation, administration and maintenance protocols (OAM) to add ethernet level intelligence to software-defined wide area network (SD-WAN) functionality | |
JP4238834B2 (ja) | ネットワーク管理システムおよびネットワーク管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050816 |