JP2005033391A - 要求とその応答の相関を利用したネットワーク監視装置 - Google Patents
要求とその応答の相関を利用したネットワーク監視装置 Download PDFInfo
- Publication number
- JP2005033391A JP2005033391A JP2003194695A JP2003194695A JP2005033391A JP 2005033391 A JP2005033391 A JP 2005033391A JP 2003194695 A JP2003194695 A JP 2003194695A JP 2003194695 A JP2003194695 A JP 2003194695A JP 2005033391 A JP2005033391 A JP 2005033391A
- Authority
- JP
- Japan
- Prior art keywords
- network
- request
- monitoring device
- network monitoring
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
【解決手段】複数のネットワーク端末と、パケットを中継する複数の中継装置と、ネットワーク端末と中継装置を接続する伝送路からなる通信ネットワークにおいて、伝送路を介して中継装置間に確立される通信路を監視対象とし、監視対象となる通信路を伝播するパケットを捕獲し、そのパケットの中から、要求と応答が対となるプロトコルのパケットを検出し、各プロトコルについて要求数と応答数、2つのカウンタを持ち、一定周期で2つの値の相関を算出する方法を持ち、算出した結果と閾値を比較し、ネットワークの障害を検出する。
【選択図】図1
Description
【発明の属する技術分野】
本発明は、ネットワーク管理の際の監視・管理技術に関する。
【0002】
【従来の技術】
元来近距離の通信技術であったLAN(Local Area Network)を、高速、安価な広域の通信手段として用いる例が増加している。LAN技術はISOで定められたネットワーク階層モデルにおいてレイヤ2(データリンク層)に位置づけられていることから、LAN技術を用いたネットワークはレイヤ2網と呼ばれている。このレイヤ2網上において最も多く利用されている技術がIP(Internet Protocol)であり、ネットワーク階層モデルにおいてはレイヤ3(ネットワーク層)に位置づけられている。
【0003】
レイヤ2網、レイヤ3網(IP網)において、接続されている機器同士の通信を実現可能とするための設定を自動化する手法として、ブロードキャストまたはマルチキャストフレームを利用する方法が用いられている。例としては、レイヤ2網とIP網との間のアドレス解決を行うARP(Address Resolution Protocol)、NDP(Neighborhood Discovery Protocol)や、IP網におけるアドレスを動的に割り当てるDHCP(Dynamic Host Configuration Protocol)などが挙げられる。ARPはレイヤ2アドレスとIPv4(IP version 4)アドレスを結び付けるための技術で、RFC826としてWEB上で公開されている。NDPはレイヤ2アドレスとIPv6(IP version 6)アドレスを結び付けるための技術で、RFC2461としてWEB上で公開されている。DHCPは動的にIPv4アドレスを割り当てるための技術で、RFC2131としてWEB上で公開されている。
【0004】
ブロードキャストまたはマルチキャストフレームを利用する際の問題として、機器の設定ミスや故障により、これらのパケット数が増加し、ネットワークの帯域を圧迫することで、ネットワークに影響を与えることが存在する。
【0005】
この問題に対して、従来技術として、非特許文献1の記載の方法が知られている。この方法ではネットワーク上を流れるパケットを全て捕獲し、その中から該当するパケットについて選択し、ユーザがパケットの内容から、障害の原因であるか判断する。
【0006】
また、特許文献1にはブロードキャストまたはマルチキャストフレームについて単位時間あたりのパケット数を監視し、ユーザが設定した閾値を越えたら、警告メッセージを送信するという方法が記載されている。
【0007】
【非特許文献1】
V. Jacobson他2名、”tcpdump”、[online]、1989年6月、tcpdump.org、[ 平成15年4月24日検索 ]、インターネット<http://www.tcpdump.org/tcpdump_man.html>
【特許文献1】
米国特許第6182157号明細書
【0008】
【発明が解決しようとする課題】
LAN技術が広域網で使用されることにより、同一LAN上に接続されるホストの数が増加、または一つホストが通信をするホスト数が増加することになり、正常なブロードキャストまたはマルチキャストフレームが増加することが予想される。
【0009】
しかしながら、捕獲したパケット1つ1つについてユーザが内容を確認する非特許文献1の手法では、パケット数が増加することにより、作業は困難になると考えられる。
【0010】
また、ブロードキャストまたはマルチキャストフレームの数量のみを監視する特許文献1の方法では、パケット数の増加の原因が、ホスト数の増加によるものか、機器の設定ミスまたは故障によるものか判断できず、閾値を適切に設定することが困難になることが予想される。
【0011】
【課題を解決するための手段】
本発明は、LAN技術の広域網利用におけるネットワーク障害を確実に検出する技術を提供する。
【0012】
本発明では、ネットワークを流れるパケットを捕獲し、その中から要求と応答が対になるプロトコルのパケットを検出し、一定時間毎にそれらのパケットについて要求数と応答数をカウントする。次に要求数と応答数の相関を計算し、計算した結果、ユーザが設定した閾値を越えていたならば警告メッセージを送信する。
【0013】
上記の通り、要求数と応答数の相関を利用することにより、閾値の設定が容易になり、障害の原因を絞り込むことが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施形態に図面を用いて詳細に説明する。
【0015】
本実施形態は、複数のネットワーク端末と、複数の中継装置から構成されるネットワークの監視に関する。ネットワーク端末とは、パケットの作成、および受信し処理を実施する機器を指す。また、中継装置とは、プロトコル、ネットワーク階層モデルに関係なく、複数の通信ポートを持ち、各ポートに入力されたパケットを、プロトコルに応じたアドレスに従って、他の一つ或いは複数のポートへ出力する機器を指し、例えばレイヤ2アドレスに従いパケットを中継するレイヤ2スイッチ(以下、L2SWという)、IPパケットを転送するIPルータ、http(HyperText Transfer Protocol、RFC1945)を中継するhttpプロキシ装置等がある。なお、監視対象ネットワークを構成するネットワーク端末、中継装置の台数、およびトポロジは任意である。
【0016】
以下においてL2SWから構成されたネットワークにおいて、ARPの監視を実施する監視システムを例として、説明する。
【0017】
まず、図1を用いて監視装置を適用した監視システムの全体構成を説明する。本監視システムでは、ネットワークを構成する3つのL2SW 3a、3b、3cのうち、2つのL2SW 3a、3b間のトラフィックを構成するパケットを捕捉するものとする。1つのL2SWには、複数のネットワーク端末が接続されている。
【0018】
図1においては、L2SW 3aに、ネットワーク端末 4aからネットワーク端末4cまでが接続されているが、接続される端末数に制限はない。同様に、L2SW 3bにはネットワーク端末 4dからネットワーク端末4fまで接続されているが、端末数に制限はない。これらのネットワーク端末は2つのL2SW 3a、3bを通して通信を実施する。
【0019】
ネットワーク端末4aからネットワーク端末4dへ通信を実施する際、ネットワーク端末 4aからネットワーク端末 4dのレイヤ2アドレスのを取得するために、ARPリクエストパケットを送信する。ARPリクエストパケットを受信したネットワーク端末 4dは、リクエストを送信したネットワーク端末 4aへARPリプライパケットを返信する。これとは逆に、ネットワーク装置 4dからリクエストを要求し、ネットワーク装置 4aがリプライを返信する場合も存在する。これらのトラフィックを計測するために、L2SW 3a、3bの間に分岐装置5を用いて、L2SW 3a、3b間のトラフィックを監視装置1へ送信する。もしくは、L2SW 3aまたは3bから、ミラーリング機能を用いて監視トラフィックを監視装置1へ送信する方法も存在する。
【0020】
オペレータ端末2は監視装置1と接続され、監視装置1からの警告メッセージを受信、または監視装置1へ監視周期間隔、閾値の設定を実施する。ただし、監視装置1は直接操作、警告メッセージを表示することが可能であり、必ずオペレータ端末2と接続する必要はない。
【0021】
図2は、ネットワークを流れるパケットを捕獲し、ネットワークの状態を監視する監視装置1の構成を示したものである。監視装置1は、ネットワークから送られてきたパケットを受信する通信装置a 12aと、ユーザの操作を受け付ける入力部14と、操作結果および/または警告メッセージ等を表示する表示部13と、所定の情報やプログラムが記憶される記憶装置11と、プログラムを実行するためにプログラムをロード、または計算の結果を記録するメモリ16と、メモリ16にロードされたプログラムの実行、入力部14、表示部13、ハードディスクなどの記憶装置11、通信装置a12aの制御を実施する中央処理装置(CPU)15と、バス等の内部通信線17を含んで構成される処理装置である。また、必要に応じて、オペレータ端末2への警告メッセージを送信、オペレータ端末2からの制御メッセージを送信する通信装置b 12bも含み構成される。
【0022】
図3は、監視装置1にて実行される監視プログラム6の構成を示したものである。監視プログラム6は、受信したパケットがどのプロトコルに該当するか判断を実施するプロトコル種別判定プログラム61、プロトコル種別判定プログラム61において要求と応答が対となるプロトコルと判断された場合、要求または応答のどちらに該当するか判断を実施する要求/応答判定プログラム62、パケットが要求(リクエスト)であった場合、そのパケット数をカウントする要求数カウンタ63、パケットが応答(リプライ)であった場合、そのパケット数をカウントする応答数カウンタ64、要求数と応答数の相関を計算する相関計算プログラム65、計算した相関値が閾値を越えていないか判断する閾値判定プログラム66、相関値が閾値を越えていた場合、オペレータ端末2に警告メッセージを送信、もしくは表示部13に警告メッセージを表示する警告メッセージ送信プログラム67から構成される。
【0023】
要求/応答判定プログラム62、要求数カウンタ63、応答数カウンタ64、相関計算プログラム65、閾値判定プログラム66は、監視を対象となるプロトコル毎に構成される。
【0024】
また、上記各プログラムが備える各機能は、以下に説明するフローチャートに沿って各プログラムをCPU15が実行することにより実現されるものである。
【0025】
図4は監視装置が行う初期化処理を示している。
【0026】
まず、ステップS101で要求数カウンタ63のリセットを実施し、値を0にする。次にステップS102で応答数カウンタ64のリセットを実施し、値を0にする。次にステップS103で監視装置起動時に警告メッセージを出力する際の閾値入力が、入力部14から実施されているかチェックする。閾値が入力されている場合(ステップS103でYes)はステップS105に進み、入力された値を閾値として設定する。入力が存在しない場合(ステップS103でNo)はステップS104に進み、予め設定されている値を閾値として設定する。
【0027】
次にステップS106で監視装置起動時に監視周期間隔の入力が存在するかチェックする。監視周期が入力されている場合(ステップS106でYes)はステップS108に進み、入力された値を監視周期間隔として設定する。入力が存在しない場合(ステップS106ではNo)はステップS107に進み、予め設定されている値を監視周期間隔として設定する。
【0028】
図5は監視装置が行うパラメータ変更処理を示している。
【0029】
まず、ステップS201で操作14より閾値入力が存在するかチェックする。閾値が入力されている場合(ステップS201でYes)はステップS202に進み、入力された値を閾値として設定し、ステップS203へ進む。閾値が入力されていない場合、何も実施せずにステップS203へ進む。ステップS203では、操作部14より監視周期入力が存在するかチェックする。監視周期が入力されている場合(ステップS203でYes)はステップS204に進み、入力された値を監視周期として設定し、ステップS205へ進む。監視周期が入力されていない場合、何も実施せずにステップS205へ進む。
【0030】
ステップS205では、オペレータ端末1との通信を実施するかチェックを実施する。通信を実施する場合(ステップS205でYes)には、ステップS206へ進む。通信しない場合(ステップS205でNo)、ステップS201へ戻る。ステップS206では、監視装置1の通信装置b 22bにおいてパケットを受信したかチェックする。パケットを受信した場合(ステップS206でYes)ステップS207へ進む。パケットを受信していない場合(ステップS206でNo)、ステップS201に戻る。
【0031】
ステップS207では、受信したパケットが閾値設定を指示しているのかチェックを実施し、閾値設定を指示している場合(ステップS207でYes)ステップS208に進み、受信した値を閾値として設定し、ステップS209に進む。閾値設定を指示していない場合(ステップS207でNo)は何も実施せずにステップS209に進む。ステップS209では、受信したパケットが監視周期間隔設定を指示しているのかチェックを実施し、監視周期間隔設定を指示している場合(ステップS209でYes)ステップS210に進み受信した値を監視周期間隔として設定し、ステップS201へ戻る。監視周期間隔設定が指示されていない場合(ステップS209でNo)は何も実施せずに、ステップS201へ戻る。
【0032】
この処理により、監視装置での入力、オペレータ端末1からのデータ受信により、閾値や監視周期間隔などの監視装置のパラメータを動的に変化させることを可能とする。
【0033】
図6にプロトコル種別判定プログラム61、要求/応答判定プログラム62による要求数カウンタ63、応答数カウンタ64の更新処理を示す。
【0034】
まず、ステップS301にて通信装置a 12aがパケットを受信したか判断する。パケットを受信していると判断すれば、ステップS302に進み、受信していないと判断すれば、ステップS301に戻りパケットを受信したか判断を繰り返す。
【0035】
ステップS302では、受信したパケットのプロトコルを特定する。ARPの場合、パケット内のEtherTypeフィールドの値が16進数値で0806となる。次にステップS303へ進み、監視対象か判断をする。本実施例ではARPを監視対象としているため(ステップS303でyes)、ステップS304へ進む。もし受信したパケットが監視対象でない、本実施例の場合、ARP以外のパケットであれば(ステップS303でno)、ステップS301へ戻り、新たにパケットを受信していないか確認する。
【0036】
ステップS302、ステップS303はプロトコル種別判定プログラム61による処理に該当するが、プロトコルにより判断手法は異なるため、複数の判断手法を用いて、監視対象のプロトコルであるかチェックを実施する。
【0037】
ステップS304では、受信したパケットについて要求パケットまたは応答パケットのどちらかであるか判断する。ARPの場合、パケット内のOpcodeフィールドの値を参照することで、要求/応答の判断が実施できる。Opcode値が16進数で0000であれば要求(リクエスト)、16進数で0001であれば応答(リプライ)になる。受信したパケットが要求であれば(ステップS304で要求)、ステップS305に進み、要求数カウンタ63の値に1を加算する。受信したパケットが応答であれば(ステップS304で応答)、ステップS306に進み、応答数カウンタ64の値に1を加算する。
【0038】
ステップS304は要求/応答判定プログラム62による処理に該当するが、プロトコルにより要求/応答の判断手法は異なる。
【0039】
図7に相関計算プログラム65、閾値判定プログラム66、警告メッセージ送信プログラム67による閾値判定処理を示す。この処理は、図6で示した要求数カウンタ更新(ステップS305)、応答数カウンタ更新(ステップS306)に続いて、または並行して実行される。
【0040】
まずS401にて現在の監視時刻が、指定された監視周期を越えていないかチェックする。ユーザが指定した一定周期間隔にて監視を実施することから、現在の監視時間が監視周期間隔を越えていたならば(ステップS401でyes)、ステップS402へ進む。監視周期間隔を越えていない場合(ステップS402でno)、再びステップS401へ戻る、もしくは図6で示した処理を実施する。ステップS402においては要求数カウンタの値を取得し、次にステップS403へ進み応答数カウンタの値を取得する。
【0041】
次にステップS404に進み、要級数と応答数、2つの値の相関を計算する。本実施例においては、ARPリクエストとARPリプライの比率を求めることから、計算式は要求数÷応答数、となる。ステップS404は相関計算プログラム65による処理に該当するが、相関計算式はプロトコルや監視内容により異なる。
【0042】
次にステップS405に進み、ステップS404で計算した値が、ユーザが設定可能な閾値を越えているか判断する。本実施例においては、閾値を100とする。この値は、ARPリプライに対し、ARPリクエストが極端に多い状態であると判断し、ブロードキャストフレームとして送信されるARPリクエストによってネットワーク帯域が圧迫されている状態であると判断するために利用する。ステップS405は閾値判定プログラム66による処理に該当する。
【0043】
ステップS405において閾値を越えていれば(ステップS405でyes)、ステップS406に進む。ステップS406は警告メッセージ送信プログラム67による処理に該当し、通信装置b 12bからオペレータ端末2へ警告メッセージの送信、もしくは表示部14へ警告メッセージの表示を実行させる。オペレータ端末2へ警告メッセージの送信には、電子メール、SNMPによるトラップなどを利用する。閾値を越えていない場合(ステップS405でno)、ステップS407で要求数カウンタ63の値をクリア、ステップS408で応答数カウンタ64の値をクリアし、ステップS409で監視時間を0に戻し、ステップS401に戻る、もしくは図6の処理を実施する。
【0044】
このように本実施形態によれば、ARPリクエスト、ARPリプライ、2つの種類のパケットを監視することにより、ARPリクエストの増加によるネットワーク帯域の圧迫、という障害を検出することが可能となる。
【0045】
また、ネットワークを流れるパケットについて監視し、監視対象のプロトコルについて、要求、応答、2つの状態のカウンタを持ち、その相関を計算、閾値判定に利用することにより、閾値設定が容易となる。
【0046】
なお、本実施例においては、監視対象プロトコルとしてARPを例示しているが、NDP、DHCPも同様の方法にて監視を実施することが可能である。
【0047】
【発明の効果】
本発明によれば、ネットワーク障害を確実に判断することが可能となる。
【図面の簡単な説明】
【図1】システム構成の一例を示す図である。
【図2】監視装置の構成を示すブロック図である。
【図3】監視プログラムの構成を示すブロック図である。
【図4】監視装置の初期設定処理を示すフローチャートである。
【図5】監視装置のパラメータ変更処理を示すフローチャートである。
【図6】プロトコル種別判定プログラム、要求/応答判断プログラム処理を示すフローチャートである。
【図7】相関計算プログラム、閾値判定プログラム、警告メッセージ送信プログラム処理を示すフローチャートである。
【符号の説明】
1・・・監視装置、2・・・オペレータ端末、3・・・レイヤ2スイッチ、4・・・ネットワーク端末、5・・・分岐装置、6・・・監視プログラム、11・・・記憶装置、12・・・通信装置、13・・・表示部、14・・・入力部、15・・・CPU、16・・・メモリ、17・・・バス等の内部通信線、61・・・プロトコル種別判定プログラム、62・・・要求/応答判定プログラム、63・・・要求数カウンタ、64・・・応答数カウンタ、65・・・相関計算プログラム、66・・・閾値判定プログラム、67・・・警告メッセージ送信プログラム。
Claims (10)
- 複数のネットワーク端末と、パケットを中継する複数の中継装置と、前記ネットワーク端末と前記中継装置を接続する伝送路からなる通信ネットワークにおいて用いる、ネットワーク監視装置であって、
前記伝送路を介して前記中継装置間に確立される通信路を監視対象とし、
監視対象となるプロトコルについて、前記監視対象となる通信路を伝播するパケットを捕獲し、
前記捕獲したパケットの中から、要求パケットと応答パケットを検出し、
一定周期で、要求パケット数と応答パケット数の相関を算出し、
前記算出した結果と予め定めた閾値とを比較してネットワークの障害を検出する。 - 請求項1記載のネットワーク監視装置において、
前記閾値の設定と、
前記要求パケットと前記応答パケットの検出と、
一定周期に行う、前記要求パケット数と前記応答パケット数との相関の算出と、
前記算出した結果と前記予め定めた閾値との比較によるネットワークの障害の検出と、を複数のプロトコル毎に行う。 - 請求項1記載のネットワーク監視装置において、
前記比較した結果、ネットワークの障害を検出したならば、警告メッセージを前記伝送路を介して接続されたオペレータ端末に送信するか、または当該ネットワーク監視装置に表示する。 - 請求項1記載のネットワーク監視装置において、
前記閾値を動的に変更する。 - 請求項4記載のネットワーク監視装置において、
前記伝送路を介して接続されたオペレータ端末から受信する閾値の設定パケットにしたがって、前記閾値を変更する。 - 請求項1記載のネットワーク監視装置において、
前記相関とは、要求数と応答数の比率である。 - 請求項1記載のネットワーク監視装置において、
相関計算、閾値比較を実施する監視周期間隔を、動的に変更可能とする。 - 請求項1記載のネットワーク監視装置において、
前記要求と応答が対となるプロトコルとはARP(アドレス解決プロトコル)である。 - 請求項1記載のネットワーク監視装置において、
前記要求と応答が対となるプロトコルとはNDP(近傍探索プロトコル)である。 - 請求項1記載のネットワーク監視装置において、
前記要求と応答が対となるプロトコルとはDHCP(動的アドレス割当プロトコル)である。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003194695A JP4020835B2 (ja) | 2003-07-10 | 2003-07-10 | ネットワーク監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003194695A JP4020835B2 (ja) | 2003-07-10 | 2003-07-10 | ネットワーク監視装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005033391A true JP2005033391A (ja) | 2005-02-03 |
JP4020835B2 JP4020835B2 (ja) | 2007-12-12 |
Family
ID=34205763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003194695A Expired - Fee Related JP4020835B2 (ja) | 2003-07-10 | 2003-07-10 | ネットワーク監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4020835B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028576A (ja) * | 2005-06-15 | 2007-02-01 | Ntt Electornics Corp | ネットワーク装置管理アダプタ |
JP2007166154A (ja) * | 2005-12-13 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃検出装置、攻撃検出方法および攻撃検出プログラム |
JP2010074688A (ja) * | 2008-09-22 | 2010-04-02 | Nippon Telegr & Teleph Corp <Ntt> | Ipネットワークの故障箇所の可視化装置、ipネットワークの故障箇所の可視化方法及び記録媒体 |
JP2011055238A (ja) * | 2009-09-01 | 2011-03-17 | Fujitsu Ltd | 安否確認装置、安否確認方法および安否確認プログラム |
JP2012023686A (ja) * | 2010-07-16 | 2012-02-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク監視方法及びシステム及び装置及びプログラム |
JP2016144153A (ja) * | 2015-02-04 | 2016-08-08 | 日本電信電話株式会社 | サービス監視装置、および、サービス監視方法 |
JP2016189610A (ja) * | 2016-06-09 | 2016-11-04 | 沖電気工業株式会社 | 中継装置およびその制御方法 |
WO2018188528A1 (en) * | 2017-04-12 | 2018-10-18 | Huawei Technologies Co., Ltd. | Data center automated network troubleshooting system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016090632A1 (zh) | 2014-12-12 | 2016-06-16 | 华为技术有限公司 | 一种节点的运行状态检测方法及装置 |
-
2003
- 2003-07-10 JP JP2003194695A patent/JP4020835B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028576A (ja) * | 2005-06-15 | 2007-02-01 | Ntt Electornics Corp | ネットワーク装置管理アダプタ |
JP2007166154A (ja) * | 2005-12-13 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃検出装置、攻撃検出方法および攻撃検出プログラム |
JP2010074688A (ja) * | 2008-09-22 | 2010-04-02 | Nippon Telegr & Teleph Corp <Ntt> | Ipネットワークの故障箇所の可視化装置、ipネットワークの故障箇所の可視化方法及び記録媒体 |
JP2011055238A (ja) * | 2009-09-01 | 2011-03-17 | Fujitsu Ltd | 安否確認装置、安否確認方法および安否確認プログラム |
JP2012023686A (ja) * | 2010-07-16 | 2012-02-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク監視方法及びシステム及び装置及びプログラム |
JP2016144153A (ja) * | 2015-02-04 | 2016-08-08 | 日本電信電話株式会社 | サービス監視装置、および、サービス監視方法 |
JP2016189610A (ja) * | 2016-06-09 | 2016-11-04 | 沖電気工業株式会社 | 中継装置およびその制御方法 |
WO2018188528A1 (en) * | 2017-04-12 | 2018-10-18 | Huawei Technologies Co., Ltd. | Data center automated network troubleshooting system |
CN110785968A (zh) * | 2017-04-12 | 2020-02-11 | 华为技术有限公司 | 数据中心自动化网络故障排除系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4020835B2 (ja) | 2007-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9692679B2 (en) | Event triggered traceroute for optimized routing in a computer network | |
US8125895B2 (en) | Network looping detecting apparatus | |
US9419883B2 (en) | Automatic setup of reflector instances | |
US8125911B2 (en) | First-hop domain reliability measurement and load balancing in a computer network | |
JP3028783B2 (ja) | ネットワークの監視方法と装置 | |
JP4509955B2 (ja) | Vpn通信検出方法及び装置 | |
US8885488B2 (en) | Reachability detection in trill networks | |
US20220150150A1 (en) | System and method for evaluating transmission performance related to network node, and related device | |
WO2019114830A1 (zh) | 一种网络质量监测方法、装置、电子设备及存储介质 | |
US20120257529A1 (en) | Computer system and method of monitoring computer system | |
US8898265B2 (en) | Determining data flows in a network | |
US7848230B2 (en) | Sharing performance measurements among address prefixes of a same domain in a computer network | |
US10742672B2 (en) | Comparing metrics from different data flows to detect flaws in network data collection for anomaly detection | |
JP2006352259A (ja) | ネットワーク障害検出装置及びネットワーク障害検出方法 | |
US20050207447A1 (en) | IP address duplication monitoring device, IP address duplication monitoring method and IP address duplication monitoring program | |
JP4065398B2 (ja) | インターネットルータトラフィックを測定する方法および装置 | |
JP4020835B2 (ja) | ネットワーク監視装置 | |
US20060280133A1 (en) | Full duplex/half duplex mismatch detecting method and full duplex/half duplex mismatch detecting apparatus applicable with the method | |
KR20180136605A (ko) | Sdn 기반 경로 지연 시간 측정 방법 | |
Barré et al. | Implementation and evaluation of the Shim6 protocol in the Linux kernel | |
KR20110067871A (ko) | Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법 | |
JP5328502B2 (ja) | L2冗長通信装置 | |
JP3961415B2 (ja) | プロトコル不具合自動検出方法、及び、プロトコル不具合自動検出装置 | |
Cisco | Interface Configuration Commands | |
JP2005110038A (ja) | 輻輳検知装置、tcpトラヒックの輻輳検知方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050916 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060512 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070925 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111005 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121005 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121005 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131005 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |