JP2004207816A - ネットワーク監視装置 - Google Patents
ネットワーク監視装置 Download PDFInfo
- Publication number
- JP2004207816A JP2004207816A JP2002371622A JP2002371622A JP2004207816A JP 2004207816 A JP2004207816 A JP 2004207816A JP 2002371622 A JP2002371622 A JP 2002371622A JP 2002371622 A JP2002371622 A JP 2002371622A JP 2004207816 A JP2004207816 A JP 2004207816A
- Authority
- JP
- Japan
- Prior art keywords
- network
- monitoring device
- communication
- card
- network monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】その場に適した媒体を異常時のバックアップ経路とすることができるネットワーク監視装置を提供する。
【解決手段】ネットワーク監視装置10はネットワークを構成するハブ30に接続され、ハブ30に接続されたネットワークの経路に異常がないかどうかのデータを取得する。ネットワーク監視装置10は、ネットワークを管理するネットワーク管理装置50とハブ30を介してイーサネット(R)35で接続する経路と、イーサネット(R)と異なる、カード接続が可能な媒体、たとえば、PHS60によって接続する経路とを有する。
【選択図】 図1
【解決手段】ネットワーク監視装置10はネットワークを構成するハブ30に接続され、ハブ30に接続されたネットワークの経路に異常がないかどうかのデータを取得する。ネットワーク監視装置10は、ネットワークを管理するネットワーク管理装置50とハブ30を介してイーサネット(R)35で接続する経路と、イーサネット(R)と異なる、カード接続が可能な媒体、たとえば、PHS60によって接続する経路とを有する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明はネットワーク監視装置に関し、特に、安価にネットワークの監視ができるネットワーク監視装置に関する。
【0002】
【従来の技術】
この発明に興味のあるネットワーク監視装置がたとえば、下記特許文献1に記載されている。特許文献1によれば、業務処理を集中して行うホストコンピュータと、前記ホストコンピュータと2系統の通信経路で接続され、該2系統の通信経路の内の一方の通信経路を介して前記業務処理の対象となるデータを送信すると共に、該ホストコンピュータの処理結果を受信する複数の端末装置とを有するネットワークシステムにおいて、前記端末装置に、前記ホストコンピュータとの間の通信経路の状態を監視して該通信経路が一定時間切断したときに、他方の通信経路を使用して前記ホストコンピュータに接続するために回線接続情報の設定変更を行う回線制御手段と、前記設定変更された回線接続情報に基づいて通信経路を切り替える回線切替手段とを設けている。
【0003】
【特許文献1】
特開2000−349779号公報(段落番号0005、図1)
【0004】
【発明が解決しようとする課題】
従来のネットワーク管理装置は上記のように構成されていた。金融機関において、金融事務センタと金融営業店との間で通信網を二重化し、回線障害に対応していた。しかしながら、回線を二重化するには設備費が高額になるという問題があった。
【0005】
また、従来のネットワーク監視装置は通信網の状態を監視するだけで、多種多様かつ大量のネットワーク構成機器の稼働状況をチェックするということは無かった。
【0006】
この発明は上記のような問題点を解消するためになされたもので、安価で且つ、その場に適した媒体を異常時のバックアップ経路とすることができるネットワーク監視装置を提供することである。
【0007】
この発明の他の目的は、安価でかつ障害の生じた場所を容易に特定できるネットワーク監視装置を提供することである。
【0008】
【課題を解決するための手段】
ネットワークを構成する機器に接続され、ネットワークを監視するネットワーク監視装置は、ネットワークを管理するネットワーク管理手段と第1の経路で接続する手段と、第1の経路と異なる第2の経路でネットワークを管理するネットワーク管理手段と接続する手段とを含み、第2の経路はカード接続が可能な媒体による接続である。
【0009】
ここで、第1の経路はたとえば、イーサネット(R)を用いた経路であり、第2の経路はPHSや無線LANを用いた経路である。
【0010】
ネットワーク監視装置はネットワークを管理するネットワーク管理装置と複数の経路で接続され、その一方はカード接続が可能な媒体による接続であるため、一方の経路が切断されても他方の経路でネットワーク管理装置とのデータの交信が可能であり、また、その接続がカード接続可能な経路で行えるため、複数種類の媒体の中から所望の種類を選択して交信が可能となる。
【0011】
その結果、その場に適した媒体を異常時のバックアップ経路とすることができるネットワーク監視装置が提供できる。
【0012】
好ましくは、カード接続が可能な媒体による接続はPHSによる接続を含む。
【0013】
PHSによる経路をバックアップとして利用できる。PHSは内線電話として一般の企業に普及しているため、あらたにバックアップ用の経路を設ける必要がない。
【0014】
その結果、安価でかつ障害の生じた場所を容易に特定できるネットワーク監視装置を提供できる。
【0015】
この発明の他の局面によれば、ネットワークを構成する機器に接続され、機器の接続状態を検出して前記ネットワーク管理するネットワーク管理装置に検出した情報を送信することによりネットワークを監視するネットワーク監視装置は、ネットワーク管理手段と交信するためにネットワーク管理手段のネットワーク上でのアドレスおよびネットワーク以外のアドレスを予め複数登録する手段と、ネットワーク上のアドレスにネットワークを介して接続する手段と、ネットワークに異常が生じたことを検出する検出手段とを含み、検出手段が異常を検出したときは、ネットワーク以外のアドレスに切換える切換え手段と、切換えたアドレスで特定される経路を用いてネットワーク管理装置に接続する手段とを含む。
【0016】
ネットワークに異常が検出されたときは、ネットワーク以外のアドレスに切換えられ、切換えたアドレスで特定される経路を用いてネットワーク管理装置に接続するため、ネットワークに異常が生じたときも監視装置の入手したデータをネットワーク管理装置は受け取ることができ、ネットワークの異常箇所を特定できる。
【0017】
その結果、簡単な構成で異常時の対処ができるネットワーク監視装置が提供できる。
【0018】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して説明する。図1はこの発明の1実施の形態にかかるネットワーク監視装置が組み込まれたネットワークシステムの構成を示すブロック図である。
【0019】
図1を参照して、ネットワークシステムはたとえば、ハブ30のようなネットワーク接続機器と、ネットワーク接続機器に接続されたネットワーク監視装置10と、ネットワーク全体を管理するネットワーク管理装置50とを含む。ネットワーク監視装置10は、ハブ30の交信データを監視し、監視データを通常は、たとえばイーサネット(R)(第1の経路の例)のような、ネットワーク(以下、LANと記載する場合がある)40を介してネットワーク管理装置50に送信している。
【0020】
なお、ここでは簡単のために、ネットワーク接続機器として、ハブ30のみを示している。
【0021】
ネットワーク監視装置10はハブ30のコンソールポート31、イーサネット(R)ポート32およびアナライザポート33に接続されている。ハブ20とネットワーク40の接続はイーサネット(R)ケーブル35を介して行われる。
【0022】
この実施の形態においては、ネットワーク監視装置10は上記した通常のイーサネット(R)ケーブル35経由とは別に、PCMCIA(Personal Computer Memory Card International Association)のような、PCカード標準に準拠した名刺サイズのカードで接続可能な機器、たとえば、PHSカードを用いた場合はPHS60を経由(第2の経路の例)してネットワーク管理装置50と交信が可能である。
【0023】
図2は図1に示したネットワーク監視装置10の構成を示すブロック図である。図2を参照して、ネットワーク監視装置10はネットワーク監視装置10全体を制御するCPU11とメモリ12とバス13とを含む。バス13にはシリアルチップ19を介してコンソールポート20が接続されている。
【0024】
ネットワーク監視装置10は、コンソールポート20を介して図1に示したハブ30のコンソールポート31と接続されている。バス13にはさらに、PCI(Peripheral Component Interconnect)バス14を介してイーサネット(R)ポート16およびカードスロット17が接続されている。バス13にはさらにIDE(Integrated Device Electronics)バスを介してハードディスク18が接続されている。
【0025】
コンソールポート20はRS232C接続で、次の機能を達成するために設けられている。すなわち、ネットワーク監視装置10はハブ30のような管理対象機器のシリアルポートより出力されるデータをファイルヘ保存し、定期的にファイルのローテートを行うポートデータ収集機能や、ターミナルソフトを起動し、シリアルポート経由で管理対象機器の制御を可能にする、ターミナル機能を有している。
【0026】
イーサネット(R)ポート16はハブ30を介してネットワーク管理装置30と交信するために設けられている。カードスロット17は上記したように、PCMCIAに準拠した機器を接続するもので、無線LAN用のカード、PHS通信用カードまたはモデムカードが接続できる。ネットワーク監視装置10はイーサネット(R)不通時等の異常時には、無線LANカード、PHS通信用カードまたはモデムカードを用いてネットワーク管理装置30と交信する。
【0027】
イーサネット(R)ポート16にはアナライザーポートおよび交信用イーサネット(R)ポートの2つのポートがある。
【0028】
図3はネットワーク監視装置10の処理内容70と、使用される通信プロトコル90と、TCP/IPの階層100を示す図である。通信プロトコルとしては、ACEが用いられている。ここでプロトコルACEはアプリケーションとの間で通信を制御するミドルウエアである。
【0029】
ネットワーク監視装置10の処理70としては、次のようなものがある。まず、LANからのパケットを採取したパケットの解析71を行う。パケットアナライザにより、LAN上のデータをアナライザポートから取得し、その内容をファイルに出力することによって、ネットワークモニタ機能を達成する。ここで出力されたファイルはハードディスク18に格納される。
【0030】
SNMP(Simple Network Management Protocol)のピンコマンド(ping command)を用いてラインの生存チェック72を行う。近隣の機器との通信状態を監視することによって、機器の生存確認を行う。
【0031】
ログ通知73は管理対象機器のログデータをキーエミュレーションを使用することによって採取し、その結果をネットワーク管理装置50に通知する。
【0032】
上記以外に、ハブ30等に接続されたネットワーク機器の構成状態を検知するトポロジ報告74や、ネットワーク機器の情報であるMIB(Management Information Base)の問い合せ75や、監視される側のオブジェクトが異常を起こしたことを示すトラップの収集76や、上記したMIBの取得77や、ネットワークのトラブル通知78や、上記したトポロジの表示80や、ログの表示81や、それぞれのネットワーク機器の有するコンフィグファイルが変更されていないかどうかを示すコンフィグチェック82や、TTYログ収集83などの機能を有している。ここでTTY(Tele-Typewriter)とは、キャラクタ端末のことである。
【0033】
なお、上記以外に、コンフイグレーション管理機能や、コンフイグレーションを定期的にバックアップする、コンフイグレーション自動バックアップ機能や、管理対象機器がネットウークから孤立した場合、自動的に正常時のコンフイグレーションに変更し、再起動を行う、コンフイグレーション自動復旧機能や、管理対象機器のコンフィグレーションをグラフイカルに表示する、コンフイグレーション表示機能や、トラブル等が発生した場合に、メールにてその内容をネットワーク管理装置50に通知する、メール機能を有する。
【0034】
トラップ収集やMIBの取得はSMTP(Simple Mail Transfer Protocol)プロトコルを用いて行う。SMTPプロトコルとはメールサーバとメールクライアントの送受信方法を定めたプロトコルであり、メールソフトを利用しネットワーク管理装置50と通信をおこなう場合に使用する。
【0035】
図3を参照して、ネットワーク監視装置10はパケット解析処理71の後、通信ログや通信統計ログを作成する。生存チェック処理72で生存ログが作成され、ローカルトポロジ(機器構成)が判明し、トポロジ報告74やトポロジ表示79やトラブル検知74が行われる。MIB問い合わせ75や79に応じてMIB取得77が行われる。
【0036】
図4は図1および図2に示したネットワーク監視装置10とネットワーク管理装置50との関係を示す図である。ネットワークを構成する機器の一例としての各ハブ20それぞれにネットワーク監視装置10が設けられている。また、ネットワークの一部にネットワーク管理装置50が設けられている。このような構成で、ネットワーク監視装置10は図3に示した各データの取得等を行っている。
【0037】
次にネットワーク監視装置10の、ネットワーク異常時の動作について説明する。図5はネットワーク監視装置10のネットワーク異常時の動作を示すフローチャートである。図5を参照して、ネットワーク監視装置10は通常図3に示すデータを取得し、そのデータをネットワーク管理装置50に送信する(ステップS11、以下ステップを省略する)。通信に異常が生じたとき(S12でNO)、通信経路を切換える。
【0038】
ここで、通信の異常とは、通常イーサネット(R)を経由してピンコマンドを用いてネットワークの生存をチェックしているが、この通信応答が途切れたときのことをいう。
【0039】
ネットワーク監視装置10はS13で示した通信経路の切換えのために、図2に示したカードスロット17に挿入するカードを予め定めておく。そして、そのカードを介してネットワーク管理装置50へアクセスするための各ホスト名を記録したファイルを保存している。そのファイルの一例を図6に示す。
【0040】
図6を参照して、そこには、ホスト名A〜Cの各々に対するIPアドレスが記載されている。たとえば、無線LANがホストAであり、PHSがホストBであり、モデムの接続がホストCに対応する。すなわち、予め無線LANカードがカードスロットに挿入されていれば、ホストAへIPアドレスが切り替る。
【0041】
なお、上記以外に他の経路を含めても良いし、通常のイーサネット(R)による接続のためのホストを含めても良い。
【0042】
また、ネットワーク監視装置10はリモートアクセスサーバ機能を有し、この機能を用いて、通信に異常が生じたときは、シリアル通信ポートを介してPHS機能と通常の電話線とを接続してネットワーク管理装置と接続し、異常の原因を調査してもよい。
【0043】
すなわち、この実施の形態においては、予め、通信異常状態において切換えるべきIPアドレスに対応する通信カードがカードスロット17に挿入されている。通常のイーサネット(R)による通信が不能になったとき、カードスロットに挿入されている通信カードに対応する、たとえば、ホストBのIPアドレスへ切換える。そして、イーサネット(R)による通信で送信していたネットワーク監視データをPHSを用いてネットワーク管理装置50に送信する。この情報送信はすべてのネットワーク監視装置10から行われるため、ネットワーク管理装置50ではどの部分で異常が生じたのかをすぐに検出できる。
【0044】
なお、ここで、媒体としては、上記した無線LANカード、PHS通信用カードまたはモデムカードのいずれを用いてもよいが、図1に示したPHSが好ましい。
【0045】
これは次の理由による。すなわち、一般に会社等には内線システムとしてPHSが設備されていることが多い。これを利用すれば、設備費も通話料もかけることなく、ネットワークの監視をすることができる。
【0046】
次にネットワーク管理装置50について説明する。ネットワーク管理装置は各ネットワーク監視装置10から送信されてくるログデータをグラフイカルに表示する、ログ表示機能や、各ネットワーク監視装置10から送信されてくるログデータを管理するログ管理機能や、各ネットワーク監視装置10から収集したデータより、ネットワーク・トポロジを管理するとともにそれをグラフィカルに表示する、ネットワーク・トポロジ管理機能、ネットワーク・トポロジ表示機能を有する。
【0047】
ネットワーク管理装置50はさらに、各ネットワーク監視装置10から収集したデータより、通信不良と思われる個所を特定し、表示する、ネットワーク・アラート機能や、各ネットワーク監視装置10が収集したアナライジングデータをグラフイカルに表示する、アナライジングデータ表示機能や、トラブル等が発生した場合に、メールにてその内容を図示のない、社内メールサーバや、外部の商用メールサーバへ通知する、メール機能を有する。
【0048】
図面を参照してこの発明の一実施形態を説明したが、本発明は、図示した実施形態に限定されるものではない。本発明と同一の範囲内において、または均等の範囲内において、図示した実施形態に対して種々の変更を加えることが可能である。そのいくつかを例示的に列挙して説明する。
【0049】
1. 前記ネットワーク上で切換えられるアドレスはPHSのアドレスである、請求項3に記載のネットワーク監視装置。
【0050】
2. 前記ネットワーク上でのアドレスはIPアドレスである、上記1に記載のネットワーク監視装置。
【0051】
3. 前記ネットワーク監視装置はシリアル通信ポートを有し、
前記検出手段が前記異常を検出したとき、前記シリアル通信ポートを介してネットワーク監視装置の有するリモートアクセスサーバ機能を用いて、前記第2経路でネットワーク管理装置と接続し、前記異常の原因を調査する、請求項1に記載のネットワーク監視装置。
【図面の簡単な説明】
【図1】ネットワーク監視装置が組み込まれたネットワークの構成を示す模式図である
【図2】ネットワーク監視装置の構成を示すと、使用される通信プロトコルと、TCP/IPの階層を示す図である。
【図3】ネットワーク監視装置の処理内容と、使用される通信プロトコルと、TCP/IPの階層を示す図である。
【図4】ネットワーク監視装置とネットワーク管理装置との関係を示す図である。
【図5】ネットワーク監視装置のネットワーク異常時の動作を示すフローチャートである。
【図6】各ホスト名を記録したファイルを示す図である。
【符号の説明】10 ネットワーク監視装置、11 CPU、12 メモリ、13 バス、14 PICバス、15 IDEバス、16 イーサネット(R)ポート、17 カードスロット、18 ハードディスク、19 シリアルチップ、20 コンソールポート、30 ハブ、40 ネットワーク、50 ネットワーク管理装置、60 PHS
【発明の属する技術分野】
この発明はネットワーク監視装置に関し、特に、安価にネットワークの監視ができるネットワーク監視装置に関する。
【0002】
【従来の技術】
この発明に興味のあるネットワーク監視装置がたとえば、下記特許文献1に記載されている。特許文献1によれば、業務処理を集中して行うホストコンピュータと、前記ホストコンピュータと2系統の通信経路で接続され、該2系統の通信経路の内の一方の通信経路を介して前記業務処理の対象となるデータを送信すると共に、該ホストコンピュータの処理結果を受信する複数の端末装置とを有するネットワークシステムにおいて、前記端末装置に、前記ホストコンピュータとの間の通信経路の状態を監視して該通信経路が一定時間切断したときに、他方の通信経路を使用して前記ホストコンピュータに接続するために回線接続情報の設定変更を行う回線制御手段と、前記設定変更された回線接続情報に基づいて通信経路を切り替える回線切替手段とを設けている。
【0003】
【特許文献1】
特開2000−349779号公報(段落番号0005、図1)
【0004】
【発明が解決しようとする課題】
従来のネットワーク管理装置は上記のように構成されていた。金融機関において、金融事務センタと金融営業店との間で通信網を二重化し、回線障害に対応していた。しかしながら、回線を二重化するには設備費が高額になるという問題があった。
【0005】
また、従来のネットワーク監視装置は通信網の状態を監視するだけで、多種多様かつ大量のネットワーク構成機器の稼働状況をチェックするということは無かった。
【0006】
この発明は上記のような問題点を解消するためになされたもので、安価で且つ、その場に適した媒体を異常時のバックアップ経路とすることができるネットワーク監視装置を提供することである。
【0007】
この発明の他の目的は、安価でかつ障害の生じた場所を容易に特定できるネットワーク監視装置を提供することである。
【0008】
【課題を解決するための手段】
ネットワークを構成する機器に接続され、ネットワークを監視するネットワーク監視装置は、ネットワークを管理するネットワーク管理手段と第1の経路で接続する手段と、第1の経路と異なる第2の経路でネットワークを管理するネットワーク管理手段と接続する手段とを含み、第2の経路はカード接続が可能な媒体による接続である。
【0009】
ここで、第1の経路はたとえば、イーサネット(R)を用いた経路であり、第2の経路はPHSや無線LANを用いた経路である。
【0010】
ネットワーク監視装置はネットワークを管理するネットワーク管理装置と複数の経路で接続され、その一方はカード接続が可能な媒体による接続であるため、一方の経路が切断されても他方の経路でネットワーク管理装置とのデータの交信が可能であり、また、その接続がカード接続可能な経路で行えるため、複数種類の媒体の中から所望の種類を選択して交信が可能となる。
【0011】
その結果、その場に適した媒体を異常時のバックアップ経路とすることができるネットワーク監視装置が提供できる。
【0012】
好ましくは、カード接続が可能な媒体による接続はPHSによる接続を含む。
【0013】
PHSによる経路をバックアップとして利用できる。PHSは内線電話として一般の企業に普及しているため、あらたにバックアップ用の経路を設ける必要がない。
【0014】
その結果、安価でかつ障害の生じた場所を容易に特定できるネットワーク監視装置を提供できる。
【0015】
この発明の他の局面によれば、ネットワークを構成する機器に接続され、機器の接続状態を検出して前記ネットワーク管理するネットワーク管理装置に検出した情報を送信することによりネットワークを監視するネットワーク監視装置は、ネットワーク管理手段と交信するためにネットワーク管理手段のネットワーク上でのアドレスおよびネットワーク以外のアドレスを予め複数登録する手段と、ネットワーク上のアドレスにネットワークを介して接続する手段と、ネットワークに異常が生じたことを検出する検出手段とを含み、検出手段が異常を検出したときは、ネットワーク以外のアドレスに切換える切換え手段と、切換えたアドレスで特定される経路を用いてネットワーク管理装置に接続する手段とを含む。
【0016】
ネットワークに異常が検出されたときは、ネットワーク以外のアドレスに切換えられ、切換えたアドレスで特定される経路を用いてネットワーク管理装置に接続するため、ネットワークに異常が生じたときも監視装置の入手したデータをネットワーク管理装置は受け取ることができ、ネットワークの異常箇所を特定できる。
【0017】
その結果、簡単な構成で異常時の対処ができるネットワーク監視装置が提供できる。
【0018】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して説明する。図1はこの発明の1実施の形態にかかるネットワーク監視装置が組み込まれたネットワークシステムの構成を示すブロック図である。
【0019】
図1を参照して、ネットワークシステムはたとえば、ハブ30のようなネットワーク接続機器と、ネットワーク接続機器に接続されたネットワーク監視装置10と、ネットワーク全体を管理するネットワーク管理装置50とを含む。ネットワーク監視装置10は、ハブ30の交信データを監視し、監視データを通常は、たとえばイーサネット(R)(第1の経路の例)のような、ネットワーク(以下、LANと記載する場合がある)40を介してネットワーク管理装置50に送信している。
【0020】
なお、ここでは簡単のために、ネットワーク接続機器として、ハブ30のみを示している。
【0021】
ネットワーク監視装置10はハブ30のコンソールポート31、イーサネット(R)ポート32およびアナライザポート33に接続されている。ハブ20とネットワーク40の接続はイーサネット(R)ケーブル35を介して行われる。
【0022】
この実施の形態においては、ネットワーク監視装置10は上記した通常のイーサネット(R)ケーブル35経由とは別に、PCMCIA(Personal Computer Memory Card International Association)のような、PCカード標準に準拠した名刺サイズのカードで接続可能な機器、たとえば、PHSカードを用いた場合はPHS60を経由(第2の経路の例)してネットワーク管理装置50と交信が可能である。
【0023】
図2は図1に示したネットワーク監視装置10の構成を示すブロック図である。図2を参照して、ネットワーク監視装置10はネットワーク監視装置10全体を制御するCPU11とメモリ12とバス13とを含む。バス13にはシリアルチップ19を介してコンソールポート20が接続されている。
【0024】
ネットワーク監視装置10は、コンソールポート20を介して図1に示したハブ30のコンソールポート31と接続されている。バス13にはさらに、PCI(Peripheral Component Interconnect)バス14を介してイーサネット(R)ポート16およびカードスロット17が接続されている。バス13にはさらにIDE(Integrated Device Electronics)バスを介してハードディスク18が接続されている。
【0025】
コンソールポート20はRS232C接続で、次の機能を達成するために設けられている。すなわち、ネットワーク監視装置10はハブ30のような管理対象機器のシリアルポートより出力されるデータをファイルヘ保存し、定期的にファイルのローテートを行うポートデータ収集機能や、ターミナルソフトを起動し、シリアルポート経由で管理対象機器の制御を可能にする、ターミナル機能を有している。
【0026】
イーサネット(R)ポート16はハブ30を介してネットワーク管理装置30と交信するために設けられている。カードスロット17は上記したように、PCMCIAに準拠した機器を接続するもので、無線LAN用のカード、PHS通信用カードまたはモデムカードが接続できる。ネットワーク監視装置10はイーサネット(R)不通時等の異常時には、無線LANカード、PHS通信用カードまたはモデムカードを用いてネットワーク管理装置30と交信する。
【0027】
イーサネット(R)ポート16にはアナライザーポートおよび交信用イーサネット(R)ポートの2つのポートがある。
【0028】
図3はネットワーク監視装置10の処理内容70と、使用される通信プロトコル90と、TCP/IPの階層100を示す図である。通信プロトコルとしては、ACEが用いられている。ここでプロトコルACEはアプリケーションとの間で通信を制御するミドルウエアである。
【0029】
ネットワーク監視装置10の処理70としては、次のようなものがある。まず、LANからのパケットを採取したパケットの解析71を行う。パケットアナライザにより、LAN上のデータをアナライザポートから取得し、その内容をファイルに出力することによって、ネットワークモニタ機能を達成する。ここで出力されたファイルはハードディスク18に格納される。
【0030】
SNMP(Simple Network Management Protocol)のピンコマンド(ping command)を用いてラインの生存チェック72を行う。近隣の機器との通信状態を監視することによって、機器の生存確認を行う。
【0031】
ログ通知73は管理対象機器のログデータをキーエミュレーションを使用することによって採取し、その結果をネットワーク管理装置50に通知する。
【0032】
上記以外に、ハブ30等に接続されたネットワーク機器の構成状態を検知するトポロジ報告74や、ネットワーク機器の情報であるMIB(Management Information Base)の問い合せ75や、監視される側のオブジェクトが異常を起こしたことを示すトラップの収集76や、上記したMIBの取得77や、ネットワークのトラブル通知78や、上記したトポロジの表示80や、ログの表示81や、それぞれのネットワーク機器の有するコンフィグファイルが変更されていないかどうかを示すコンフィグチェック82や、TTYログ収集83などの機能を有している。ここでTTY(Tele-Typewriter)とは、キャラクタ端末のことである。
【0033】
なお、上記以外に、コンフイグレーション管理機能や、コンフイグレーションを定期的にバックアップする、コンフイグレーション自動バックアップ機能や、管理対象機器がネットウークから孤立した場合、自動的に正常時のコンフイグレーションに変更し、再起動を行う、コンフイグレーション自動復旧機能や、管理対象機器のコンフィグレーションをグラフイカルに表示する、コンフイグレーション表示機能や、トラブル等が発生した場合に、メールにてその内容をネットワーク管理装置50に通知する、メール機能を有する。
【0034】
トラップ収集やMIBの取得はSMTP(Simple Mail Transfer Protocol)プロトコルを用いて行う。SMTPプロトコルとはメールサーバとメールクライアントの送受信方法を定めたプロトコルであり、メールソフトを利用しネットワーク管理装置50と通信をおこなう場合に使用する。
【0035】
図3を参照して、ネットワーク監視装置10はパケット解析処理71の後、通信ログや通信統計ログを作成する。生存チェック処理72で生存ログが作成され、ローカルトポロジ(機器構成)が判明し、トポロジ報告74やトポロジ表示79やトラブル検知74が行われる。MIB問い合わせ75や79に応じてMIB取得77が行われる。
【0036】
図4は図1および図2に示したネットワーク監視装置10とネットワーク管理装置50との関係を示す図である。ネットワークを構成する機器の一例としての各ハブ20それぞれにネットワーク監視装置10が設けられている。また、ネットワークの一部にネットワーク管理装置50が設けられている。このような構成で、ネットワーク監視装置10は図3に示した各データの取得等を行っている。
【0037】
次にネットワーク監視装置10の、ネットワーク異常時の動作について説明する。図5はネットワーク監視装置10のネットワーク異常時の動作を示すフローチャートである。図5を参照して、ネットワーク監視装置10は通常図3に示すデータを取得し、そのデータをネットワーク管理装置50に送信する(ステップS11、以下ステップを省略する)。通信に異常が生じたとき(S12でNO)、通信経路を切換える。
【0038】
ここで、通信の異常とは、通常イーサネット(R)を経由してピンコマンドを用いてネットワークの生存をチェックしているが、この通信応答が途切れたときのことをいう。
【0039】
ネットワーク監視装置10はS13で示した通信経路の切換えのために、図2に示したカードスロット17に挿入するカードを予め定めておく。そして、そのカードを介してネットワーク管理装置50へアクセスするための各ホスト名を記録したファイルを保存している。そのファイルの一例を図6に示す。
【0040】
図6を参照して、そこには、ホスト名A〜Cの各々に対するIPアドレスが記載されている。たとえば、無線LANがホストAであり、PHSがホストBであり、モデムの接続がホストCに対応する。すなわち、予め無線LANカードがカードスロットに挿入されていれば、ホストAへIPアドレスが切り替る。
【0041】
なお、上記以外に他の経路を含めても良いし、通常のイーサネット(R)による接続のためのホストを含めても良い。
【0042】
また、ネットワーク監視装置10はリモートアクセスサーバ機能を有し、この機能を用いて、通信に異常が生じたときは、シリアル通信ポートを介してPHS機能と通常の電話線とを接続してネットワーク管理装置と接続し、異常の原因を調査してもよい。
【0043】
すなわち、この実施の形態においては、予め、通信異常状態において切換えるべきIPアドレスに対応する通信カードがカードスロット17に挿入されている。通常のイーサネット(R)による通信が不能になったとき、カードスロットに挿入されている通信カードに対応する、たとえば、ホストBのIPアドレスへ切換える。そして、イーサネット(R)による通信で送信していたネットワーク監視データをPHSを用いてネットワーク管理装置50に送信する。この情報送信はすべてのネットワーク監視装置10から行われるため、ネットワーク管理装置50ではどの部分で異常が生じたのかをすぐに検出できる。
【0044】
なお、ここで、媒体としては、上記した無線LANカード、PHS通信用カードまたはモデムカードのいずれを用いてもよいが、図1に示したPHSが好ましい。
【0045】
これは次の理由による。すなわち、一般に会社等には内線システムとしてPHSが設備されていることが多い。これを利用すれば、設備費も通話料もかけることなく、ネットワークの監視をすることができる。
【0046】
次にネットワーク管理装置50について説明する。ネットワーク管理装置は各ネットワーク監視装置10から送信されてくるログデータをグラフイカルに表示する、ログ表示機能や、各ネットワーク監視装置10から送信されてくるログデータを管理するログ管理機能や、各ネットワーク監視装置10から収集したデータより、ネットワーク・トポロジを管理するとともにそれをグラフィカルに表示する、ネットワーク・トポロジ管理機能、ネットワーク・トポロジ表示機能を有する。
【0047】
ネットワーク管理装置50はさらに、各ネットワーク監視装置10から収集したデータより、通信不良と思われる個所を特定し、表示する、ネットワーク・アラート機能や、各ネットワーク監視装置10が収集したアナライジングデータをグラフイカルに表示する、アナライジングデータ表示機能や、トラブル等が発生した場合に、メールにてその内容を図示のない、社内メールサーバや、外部の商用メールサーバへ通知する、メール機能を有する。
【0048】
図面を参照してこの発明の一実施形態を説明したが、本発明は、図示した実施形態に限定されるものではない。本発明と同一の範囲内において、または均等の範囲内において、図示した実施形態に対して種々の変更を加えることが可能である。そのいくつかを例示的に列挙して説明する。
【0049】
1. 前記ネットワーク上で切換えられるアドレスはPHSのアドレスである、請求項3に記載のネットワーク監視装置。
【0050】
2. 前記ネットワーク上でのアドレスはIPアドレスである、上記1に記載のネットワーク監視装置。
【0051】
3. 前記ネットワーク監視装置はシリアル通信ポートを有し、
前記検出手段が前記異常を検出したとき、前記シリアル通信ポートを介してネットワーク監視装置の有するリモートアクセスサーバ機能を用いて、前記第2経路でネットワーク管理装置と接続し、前記異常の原因を調査する、請求項1に記載のネットワーク監視装置。
【図面の簡単な説明】
【図1】ネットワーク監視装置が組み込まれたネットワークの構成を示す模式図である
【図2】ネットワーク監視装置の構成を示すと、使用される通信プロトコルと、TCP/IPの階層を示す図である。
【図3】ネットワーク監視装置の処理内容と、使用される通信プロトコルと、TCP/IPの階層を示す図である。
【図4】ネットワーク監視装置とネットワーク管理装置との関係を示す図である。
【図5】ネットワーク監視装置のネットワーク異常時の動作を示すフローチャートである。
【図6】各ホスト名を記録したファイルを示す図である。
【符号の説明】10 ネットワーク監視装置、11 CPU、12 メモリ、13 バス、14 PICバス、15 IDEバス、16 イーサネット(R)ポート、17 カードスロット、18 ハードディスク、19 シリアルチップ、20 コンソールポート、30 ハブ、40 ネットワーク、50 ネットワーク管理装置、60 PHS
Claims (3)
- ネットワークを構成する機器に接続され、前記ネットワークを監視するネットワーク監視装置であって、
前記ネットワークを管理するネットワーク管理手段と第1の経路で接続する手段と、
前記第1の経路と異なる第2の経路で前記ネットワークを管理するネットワーク管理手段と接続する手段とを含み、前記第2の経路はカード接続が可能な媒体による接続である、ネットワーク監視装置。 - 前記カード接続が可能な媒体による接続はPHSによる接続である、請求項1に記載のネットワーク監視装置。
- ネットワークを構成する機器に接続され、前記機器の接続状態を検出して前記ネットワーク管理するネットワーク管理装置に前記検出した情報を送信することによりネットワークを監視するネットワーク監視装置であって、
前記ネットワーク管理手段と交信するために前記ネットワーク管理手段の前記ネットワーク上でのアドレスおよび前記ネットワーク以外のアドレスを予め複数登録する手段を含み、
前記ネットワーク上のアドレスに前記ネットワークを介して接続する手段と、
前記ネットワークに異常が生じたことを検出する検出手段と、
前記検出手段が前記異常を検出したときは、前記ネットワーク以外のアドレスに切換える切換え手段と、
切換えたアドレスで特定される経路を用いて前記ネットワーク管理装置に接続する手段とを含む、ネットワーク監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002371622A JP2004207816A (ja) | 2002-12-24 | 2002-12-24 | ネットワーク監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002371622A JP2004207816A (ja) | 2002-12-24 | 2002-12-24 | ネットワーク監視装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004207816A true JP2004207816A (ja) | 2004-07-22 |
Family
ID=32810459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002371622A Pending JP2004207816A (ja) | 2002-12-24 | 2002-12-24 | ネットワーク監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004207816A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7660269B2 (en) | 2004-12-28 | 2010-02-09 | International Business Machines Corporation | Apparatus, method, and program for creating network configuration information |
JP2012138859A (ja) * | 2010-12-27 | 2012-07-19 | Toshiba Corp | 通信システム、接続装置および通信方法 |
-
2002
- 2002-12-24 JP JP2002371622A patent/JP2004207816A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7660269B2 (en) | 2004-12-28 | 2010-02-09 | International Business Machines Corporation | Apparatus, method, and program for creating network configuration information |
JP2012138859A (ja) * | 2010-12-27 | 2012-07-19 | Toshiba Corp | 通信システム、接続装置および通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7743274B2 (en) | Administering correlated error logs in a computer system | |
US6651190B1 (en) | Independent remote computer maintenance device | |
US20060031476A1 (en) | Apparatus and method for remotely monitoring a computer network | |
CN1574763B (zh) | 外部网络装置的自动发现和配置方法 | |
US11632320B2 (en) | Centralized analytical monitoring of IP connected devices | |
CN101159552B (zh) | 控制从计算机终端访问网络的方法和系统 | |
US20040260945A1 (en) | Integrated intrusion detection system and method | |
US7586956B1 (en) | Intelligent event notification processing and delivery at a network switch | |
JP2004021549A (ja) | ネットワーク監視システムおよびプログラム | |
EP1880508A1 (en) | Network, system, and application monitoring | |
US7734948B2 (en) | Recovery of a redundant node controller in a computer system | |
US20060242271A1 (en) | System and method for accessing devices with a console server | |
US20020178243A1 (en) | Apparatus and method for centrally managing network devices | |
CN108599978B (zh) | 一种云监控方法和装置 | |
WO2002025870A1 (en) | Method, system, and computer program product for managing storage resources | |
CN113676723A (zh) | 一种基于物联网的非同源网络视频监控故障定位方法及装置 | |
JP2004207816A (ja) | ネットワーク監視装置 | |
EP1654653B1 (en) | Active storage area network discovery system and method | |
Cisco | Catalyst 6000 Network Analysis Module Release Notes Release 2.1(2) | |
Cisco | Overview | |
Cisco | Diagnostics and Troubleshooting | |
Cisco | Glossary | |
Cisco | Glossary | |
Cisco | Glossary | |
Cisco | Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071113 |