JP2005072723A - 通信ネットワークの障害を検出する装置 - Google Patents

通信ネットワークの障害を検出する装置 Download PDF

Info

Publication number
JP2005072723A
JP2005072723A JP2003296768A JP2003296768A JP2005072723A JP 2005072723 A JP2005072723 A JP 2005072723A JP 2003296768 A JP2003296768 A JP 2003296768A JP 2003296768 A JP2003296768 A JP 2003296768A JP 2005072723 A JP2005072723 A JP 2005072723A
Authority
JP
Japan
Prior art keywords
traffic
amount
interface
network
monitored device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003296768A
Other languages
English (en)
Other versions
JP3868939B2 (ja
Inventor
Shinji Kikuchi
慎司 菊池
Hiroyuki Nakahara
浩之 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003296768A priority Critical patent/JP3868939B2/ja
Priority to US10/796,059 priority patent/US7359329B2/en
Publication of JP2005072723A publication Critical patent/JP2005072723A/ja
Application granted granted Critical
Publication of JP3868939B2 publication Critical patent/JP3868939B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Abstract

【課題】 通信ネットワーク内で発生する障害を、その影響が比較的小さい早期のうちに低コストで検出する。
【解決手段】 障害検出装置201は、通信ネットワーク内に配置された各監視対象機器から、その機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を取得する。そして、監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、得られた流量を用いてネットワーク障害が発生したか否かを判定する。
【選択図】 図2

Description

本発明は、通信ネットワークにおけるトラフィックの流れを解析することによりネットワークの障害を検出する装置に関する。
従来より、通信ネットワーク内の障害を検知するための技術としては、以下のようなものが知られている。
(A)エラーメッセージ捕捉
監視機器は、障害発生時にネットワーク機器が生成するエラーメッセージを観測し、生成されたエラーメッセージを捕捉したらアラームを出力して、ネットワーク管理者に障害の発生を通知する(例えば、非特許文献1参照)。
(B)パケットキャプチャ
ネットワーク内部に流れるパケットを捕捉し、それらのパケットを1つ1つ調査することにより、障害が発生しているかどうかを判定する(例えば、非特許文献2参照)。
また、トラフィック行列(Traffic Matrix)を用いたいくつかのネットワーク解析方法も知られている(例えば、非特許文献3および4参照)。
"Remote Network Monitoring Management Information Base "、[online]、RFC 1757、[平成15年7月18日検索]、インターネット<URL:http://www.faqs.org/rfcs/rfc1757.html> "Sniffer Technologies(登録商標)"、[online]、Network Associates、[平成15年7月18日検索]、インターネット<URL:http://www.nai.com/japan/products/sniffer/home.asp> J. Cao, D. Davis, S. Vander Wiel, and B. Yu, "Time-Varying Network Tomography: Router Link Data", Journal of the American Statistical Association, 2000 C. Tebaldi and M. West, "Bayesian Inference on Network Traffic Using Link Count Data", Journal of the American Statistical Association, 1998
しかしながら、上述した従来の障害検出方法には、次のような問題がある。
上記(A)の方法においては、例えばIP(Internet Protocol )ネットワークにおけるICMP(Internet Control Message Protocol) destination unreachable エラーや、ICMP time exceededエラーを観測し、それらのエラーメッセージの発生の有無に基づいて障害の存在を確認する。
しかし、これらのエラーメッセージを発生させない障害も多数存在する。また、これらのエラーメッセージは、ユーザによる経路調査ツールtracerouteの実行や、アクセス時の宛先IPアドレスの指定ミス等により、ネットワーク内に定常的に存在する。このようなことから、障害の程度が小さい場合には、これらのエラーメッセージの発生頻度も小さいため、これらのエラーメッセージの有無に基づいて障害の検知を行うのは一般的には困難である。
また、上記(B)の方法においては、パケットキャプチャ機器を、障害が原因で発生するパケットが流れる場所に配置しなければならないため、広い範囲のネットワークを監視する場合、多数のパケットキャプチャ機器を配置する必要がある。また、全てのパケットデータを高速に大量に記録する必要があるため、そのためのリソース消費は多大である。このようなことから、パケットキャプチャを用いた障害検出方法はコストが非常に高くなるため、現実的な方法であるとは言えない。
本発明の課題は、通信ネットワーク内で発生する障害を、その影響が比較的小さい早期のうちに低コストで検出する障害検出装置を提供することである。
図1は、本発明の障害検出装置の原理図である。図1の障害検出装置は、格納手段101、計算手段102、および判定手段103を備え、複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出する。
格納手段101は、監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を格納する。計算手段102は、トラフィック流量情報を用いて、監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、得られた流量を異常トラフィック量として出力する。判定手段103は、異常トラフィック量を用いてネットワーク障害が発生したか否かを判定し、判定結果を出力する。
格納手段101は、例えば、後述する図3のトラフィック流量記録装置312および後述する図8のトラフィック流量記録装置801に対応する。計算手段102は、例えば、図3のトラフィック流量分析装置313および異常トラフィック量計算装置314と、図8のトラフィック流量分析装置802および異常トラフィック量計算装置803に対応する。判定手段103は、例えば、図3の障害判定装置315および図8の障害判定装置804に対応する。
本発明によれば、容易に取得可能なトラフィック流量情報を分析し、そこから異常な流れ方をするトラフィックの量を導出することにより、ネットワーク障害の有無が判定される。これにより、ネットワーク内で発生するエラーメッセージに頼ることなく、またネットワーク内に特別なパケットキャプチャ機器を配置することなく、ネットワーク内部を流れる異常トラフィックを識別することができる。したがって、広範囲な通信ネットワークにおいて、障害の影響が小さいうちに、その障害の発生を早期にかつ低コストで検出することが可能になる。
以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
図2は、本発明を実施するためのネットワーク構成の例を示している。図2のネットワーク構成において、障害検出装置201は、通信ネットワーク内部における複数の中継機器等の監視対象機器202〜207からトラフィック流量情報を収集し、それらの監視対象機器における障害の有無を判断する。ここでは、簡単のため6つの監視対象機器が示されているが、監視対象機器の数は一般に任意である。
障害検出装置201は、図3に示すように、トラフィック流量取得装置311、トラフィック流量記録装置312、トラフィック流量分析装置313、異常トラフィック量計算装置314、および障害判定装置315を備え、ネットワーク内部の障害を検出する。監視対象機器301は、図2の監視対象機器202〜207のいずれかに対応する。
図4は、図3の障害検出装置201による障害検出処理のフローチャートである。図4の障害検出処理の手順は、以下のようになる。
ステップ401:
トラフィック流量取得装置311は、監視対象機器301に対して、その監視対象機器301が保持しているトラフィック流量情報を要求するリクエストを送信する。そのリクエストに対して、監視対象機器301は、それが保持しているトラフィック流量情報を障害検出装置201に対して送信する。例えば、IPネットワークの場合、このトラフィック流量情報としては、監視対象機器301のManagement Information Base-II(MIB−II)データベースに保持されている、各インタフェースにおける入力/出力パケット数や、入力/出力オクテット数等が用いられる。また、トラフィック流量取得装置311が送出するリクエストとしては、Simple Network Management Protocol(SNMP)のget リクエスト等が用いられる。
ステップ402:
トラフィック流量取得装置311が監視対象機器301のトラフィック流量情報を取得すると、トラフィック流量記録装置312は、その流量情報を記録する。
ステップ403:
トラフィック流量分析装置313は、記録されたトラフィック流量情報を用いて、トラフィック流量の分析を行う。ここで行われる分析とは、ネットワーク内を流れる個々のパケットの保持するデータや挙動を調査するのではなく、トラフィックの大局的な流れを捉えることを言う。例えば、トラフィックが監視対象機器301のどのインタフェースから入力され、そのトラフィックがどのインタフェースから出力されるかを、各インタフェースにおけるトラフィック流量情報から推定する。
例えば、監視対象機器301が3つのインタフェースを持つルータである場合、このルータは図5のようなモデルにより表現できる。このモデルにおいては、ルータは3つのインタフェースA、B、およびCを持ち、それぞれのインタフェースにおける単位時間当たりの受信トラフィック量(yin-A,yin-B,yin-C)と送信トラフィック量(yout-A,yout-B,yout-C)が取得可能なトラフィック流量情報であるとする。
また、ルータの内部には、ルータの内部で消滅するトラフィックの終点や、ルータが送信元となるようなトラフィックの始点に対応する仮想的な点を表す要素Oがあるものとする。さらに、ルータの内部において、α(α∈{A,B,C,O})を始点としβ(β∈{A,B,C,O})を終点として流れるトラフィックの量をxαβと記し、このルータで送受信される全てのトラフィックはいずれかのxαβにカウントされるものとする。この場合、以下のような連立方程式が成り立つ。
Figure 2005072723
しかし、(4)式では、6個の方程式に対して、ルータ内部におけるトラフィックの流れを表す15個の未知数xαβが存在するので、この連立方程式を解析的に解くことはできない。そこで、トラフィック流量分析装置313は、単位時間当たりの受信トラフィック量(yin-A,yin-B,yin-C)と送信トラフィック量(yout-A,yout-B,yout-C)から各xαβの値を推定する。この推定には、例えば、前述した非特許文献3および4に示されているようなTraffic Matrix Estimation という方法を用いることができる。
ステップ404:
トラフィック流量分析装置313が監視対象機器301の各インタフェース間を流れるトラフィックを推定すると、異常トラフィック量計算装置314は、得られたトラフィックのうち監視対象機器301の目的にそぐわない異常なトラフィックの量を計算する。
例えば、監視対象機器301がルータやスイッチ等の中継機器である場合、その機器の主な目的は、外部から受信したデータを別の場所へ転送することである。したがって、この監視対象機器301により生成されて出力されるようなデータや、この機器で終端されて廃棄されるデータや、そのデータを受信したインタフェースから送信されるようなデータは、通常は非常に少ないはずである。このようなデータが大量に発生した場合には、何らかの障害が発生したと考えられる。
そこで、異常トラフィック量計算装置314は、これらのデータの量を異常トラフィック量としてカウントし、それ以外のデータの量を正常トラフィック量としてカウントして、得られた正常/異常トラフィック量を障害判定装置315に転送する。
図5のモデルの場合、トラフィック流量分析装置313により推定されたxαβのうち、xAA、xBB、xCC、xAO、xBO、xCO、xOA、xOB、およびxOCが異常トラフィック量としてカウントされる。xAA、xBB、およびxCCは、データを受信したインタフェースからそのデータが送信されるようなループトラフィックの量を表している。また、xAO、xBO、およびxCOは、ルータ内部で廃棄されるトラフィックの量を表し、xOA、xOB、およびxOCは、ルータ内部で生成されて出力されるトラフィックの量を表している。そこで、異常トラフィック量計算装置314は、これらのトラフィックの総量を計算する。
ステップ405:
障害判定装置315は、異常トラフィック量計算装置314が算出した正常/異常トラフィック量に基づいて障害の有無を判定する。このとき、異常トラフィックの総量が、ネットワーク管理者等が指定した所定の閾値を超えた場合に、障害が発生したものと判断する。
図5のモデルの場合、次式のような評価関数f(X)を用いて、ルータ内部のトラフィックの総量に対する異常トラフィック量の比率が計算される。
Figure 2005072723
(5)式の右辺の分子は、異常トラフィックの総量を表す。また、(5)式の右辺の分母は、トラフィックの総量を表し、正常トラフィックの総量と異常トラフィックの総量を加算することで得られる。障害判定装置315は、このf(X)の値を所定の閾値と比較し、その値が閾値を超えれば障害が発生したものと判断する。例えば、許容可能な異常トラフィック量が全体のトラフィック量の10%である場合、閾値は0.1に設定される。
ステップ406:
障害判定装置315は、ステップ405において障害が発生したと判断した場合、アラームを出力してネットワーク管理者等に障害の発生を通知する。
図5では3つのインタフェースを有するルータのモデルが示されているが、インタフェースの数がそれより多い場合も、同様のモデルを構築することで障害を検出することができる。
また、ルータ等の中継機器以外の監視対象機器301としては、ファイアウォールやプロキシサーバ等のように、ゲートウェイとしての役割を果たす機器が考えられる。このような監視対象機器は、図6のようなモデルにより表現できる。このモデルにおいては、監視対象機器は2つのインタフェースAおよびBを持ち、それぞれのインタフェースにおける単位時間当たりの受信トラフィック量(yin-A,yin-B)と送信トラフィック量(yout-A,yout-B)がトラフィック流量情報として取得される。
また、ルータの内部には、トラフィックの終点や始点に対応する仮想的な点Oがあるものとし、α(α∈{A,B,O})を始点としβ(β∈{A,B,O})を終点として流れるトラフィックの量はxαβと記されるものとする。この場合も、図5のモデルの場合と同様に、xαβを未知数とする連立方程式からTraffic Matrix Estimation により各xαβの値が推定される。
図7は、本発明を実施するための別のネットワーク構成の例を示している。図7のネットワーク構成において、通信ネットワーク701は、監視対象機器711、712、およびネットワーク監視装置713を含み、通信ネットワーク702は、監視対象機器721およびネットワーク監視装置722を含み、通信ネットワーク703は、監視対象機器731、732、733、およびネットワーク監視装置734を含む。
障害検出装置704は、通信ネットワーク701、702、および703の外部に設けられ、図8に示すように、トラフィック流量記録装置801、トラフィック流量分析装置802、異常トラフィック量計算装置803、および障害判定装置804を備える。
ネットワーク監視装置713、722、および734はそれぞれ、図9に示すように、トラフィック流量取得装置901およびトラフィック流量記録装置902を備え、各ネットワーク内の監視対象機器からトラフィック流量情報を取得して障害検出装置704に送信する。そして、障害検出装置704は、各ネットワーク監視装置から送信されたトラフィック流量情報を用いて各ネットワーク内部の障害を検出する。
図8のトラフィック流量記録装置801、トラフィック流量分析装置802、異常トラフィック量計算装置803、および障害判定装置804の機能は、基本的に、図3のトラフィック流量記録装置312、トラフィック流量分析装置313、異常トラフィック量計算装置314、および障害判定装置315の機能と同様である。また、図9のトラフィック流量取得装置901およびトラフィック流量記録装置902の機能は、基本的に、図3のトラフィック流量取得装置311およびトラフィック流量記録装置312の機能と同様である。
このようなネットワーク構成は、セキュリティ等の理由により、監視対象機器が配置されているネットワークの外部からそのネットワークの内部へのアクセスが困難な場合に、有効である。このような構成であれば、障害検出装置704は、それぞれのネットワーク内部に配置されているネットワーク監視装置から送られてくるトラフィック流量情報を記録すればよい。したがって、障害検出装置704自身がそれぞれの監視対象機器と直接通信不可能であっても、それらの監視対象機器における障害発生の有無を判断することが可能である。
ところで、図3および図8の障害検出装置と、図9のネットワーク監視装置は、例えば、図10に示すような情報処理装置(コンピュータ)を用いて構成することができる。図10の情報処理装置は、CPU(中央処理装置)1001、メモリ1002、入力装置1003、出力装置1004、外部記憶装置1005、媒体駆動装置1006、ネットワーク接続装置1007を備え、それらはバス1008により互いに接続されている。
メモリ1002は、例えば、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられるプログラムおよびデータを格納する。CPU1001は、メモリ1002を利用してプログラムを実行することにより、必要な処理を行う。
図3のトラフィック流量記録装置312、図8のトラフィック流量記録装置801、および図9のトラフィック流量記録装置902は、メモリ1002に対応する。また、図3のトラフィック流量取得装置311、トラフィック流量分析装置313、異常トラフィック量計算装置314、障害判定装置315、図8のトラフィック流量分析装置802、異常トラフィック量計算装置803、障害判定装置804、および図9のトラフィック流量取得装置901は、メモリ1002に格納されたプログラムを実行することにより実現される機能に対応する。
入力装置1003は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、ネットワーク管理者等のオペレータからの指示や情報の入力に用いられる。出力装置1004は、例えば、ディスプレイ、プリンタ、スピーカ等であり、オペレータへの問い合わせ、アラーム、処理結果等の出力に用いられる。
外部記憶装置1005は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。情報処理装置は、この外部記憶装置1005に、上記プログラムおよびデータを格納しておき、必要に応じて、それらをメモリ1002にロードして使用する。
媒体駆動装置1006は、可搬記録媒体1009を駆動し、その記録内容にアクセスする。可搬記録媒体1009は、メモリカード、フレキシブルディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等の任意のコンピュータ読み取り可能な記録媒体である。オペレータは、この可搬記録媒体1009に上記プログラムおよびデータを格納しておき、必要に応じて、それらをメモリ1002にロードして使用する。
ネットワーク接続装置1007は、LAN(local area network)、インターネット等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。情報処理装置は、必要に応じて、上記プログラムおよびデータを外部の装置からネットワーク接続装置1007を介して受け取り、それらをメモリ1002にロードして使用する。
図11は、図10の情報処理装置にプログラムおよびデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体1009やサーバ1101のデータベース1103に格納されたプログラムおよびデータは、情報処理装置1102のメモリ1002にロードされる。サーバ1101は、そのプログラムおよびデータを搬送する搬送信号を生成し、ネットワーク上の任意の伝送媒体を介して情報処理装置1102に送信する。CPU1001は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
(付記1) 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出する障害検出装置であって、
前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を格納する格納手段と、
前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、得られた流量を異常トラフィック量として出力する計算手段と、
前記異常トラフィック量を用いて前記ネットワーク障害が発生したか否かを判定し、判定結果を出力する判定手段と
を備えることを特徴とする障害検出装置。
(付記2) 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出するコンピュータのためのプログラムであって、
前記コンピュータの格納手段から、前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を取り出し、
前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、
得られた流量を異常トラフィック量として用いて前記ネットワーク障害が発生したか否かを判定する
処理を前記コンピュータに実行させることを特徴とするプログラム。
(付記3) 前記監視対象機器により生成されて出力されるデータのトラフィック量と、該監視対象機器により廃棄されるデータのトラフィック量と、該監視対象機器のインタフェースにより受信された後に同じインタフェースから送信されるデータのトラフィック量のうち少なくとも1つのトラフィック量を、前記異常トラフィック量として計算する処理を前記コンピュータに実行させることを特徴とする付記2記載のプログラム。
(付記4) 前記監視対象機器の内部におけるトラフィックの総量に対する前記異常トラフィック量の比率を求め、該異常トラフィック量の比率が所定の閾値より大きい場合に前記ネットワーク障害が発生したと判定する処理を前記コンピュータに実行させることを特徴とする付記2記載のプログラム。
(付記5) 前記監視対象機器の内部にトラフィックの終点および始点を表す仮想点を設け、該監視対象機器の内部において各インタフェースを始点とし他のインタフェースを終点とする第1のトラフィックの流量と、各インタフェースを始点とし該仮想点を終点とする第2のトラフィックの流量と、該仮想点を始点とし各インタフェースを終点とする第3のトラフィックの流量と、該監視対象機器の内部において各インタフェースを始点とし同じインタフェースを終点とする第4のトラフィックの流量を計算し、該第2、第3、および第4のトラフィックの流量の総量を前記異常トラフィック量として計算する処理を前記コンピュータに実行させることを特徴とする付記2記載のプログラム。
(付記6) 前記第1、第2、第3、および第4のトラフィックの流量の総量に対する前記異常トラフィック量の比率を求め、該異常トラフィック量の比率が所定の閾値より大きい場合に前記ネットワーク障害が発生したと判定する処理を前記コンピュータに実行させることを特徴とする付記5記載のプログラム。
(付記7) 前記トラフィック流量情報から前記第1、第2、第3、および第4のトラフィックの流量を推定する処理を前記コンピュータに実行させることを特徴とする付記5記載のプログラム。
(付記8) 前記監視対象機器から前記トラフィック流量情報を取得して前記格納手段に格納する処理を前記コンピュータにさらに実行させることを特徴とする付記2記載のプログラム。
(付記9) 前記ネットワーク障害が発生したと判定したとき、アラームを出力する処理を前記コンピュータにさらに実行させることを特徴とする付記2記載のプログラム。
(付記10) 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出するコンピュータのためのプログラムを記録した記録媒体であって、
前記プログラムは、
前記コンピュータの格納手段から、前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を取り出し、
前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、
得られた流量を異常トラフィック量として用いて前記ネットワーク障害が発生したか否かを判定する
処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
(付記11) 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出するコンピュータのためのプログラムを搬送する搬送信号であって、
前記プログラムは、
前記コンピュータの格納手段から、前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を取り出し、
前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、
得られた流量を異常トラフィック量として用いて前記ネットワーク障害が発生したか否かを判定する
処理を前記コンピュータに実行させることを特徴とする搬送信号。
(付記12) 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出する障害検出方法であって、
前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、
得られた流量を異常トラフィック量として用いて前記ネットワーク障害が発生したか否かを判定する
ことを特徴とする障害検出方法。
本発明の障害検出装置の原理図である。 第1のネットワーク構成を示す図である。 第1の障害検出装置の構成図である。 障害検出処理のフローチャートである。 第1の監視対象機器のモデルを示す図である。 第2の監視対象機器のモデルを示す図である。 第2のネットワーク構成を示す図である。 第2の障害検出装置の構成図である。 ネットワーク監視装置の構成図である。 情報処理装置の構成図である。 記録媒体を示す図である。
符号の説明
101 格納手段
102 計算手段
103 判定手段
201、704 障害検出装置
202、203、204、205、206、207、301、711、712、721、731、732、733 監視対象機器
713、722、734 ネットワーク監視装置
311、901 トラフィック流量取得装置
312、801、902 トラフィック流量記録装置
313、802 トラフィック流量分析装置
314、803 異常トラフィック量計算装置
315、804 障害判定装置
1001 CPU
1002 メモリ
1003 入力装置
1004 出力装置
1005 外部記憶装置
1006 媒体駆動装置
1007 ネットワーク接続装置
1008 バス
1009 可搬記録媒体
1101 サーバ
1102 情報処理装置
1103 データベース

Claims (5)

  1. 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出する障害検出装置であって、
    前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を格納する格納手段と、
    前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、得られた流量を異常トラフィック量として出力する計算手段と、
    前記異常トラフィック量を用いて前記ネットワーク障害が発生したか否かを判定し、判定結果を出力する判定手段と
    を備えることを特徴とする障害検出装置。
  2. 複数の通信インタフェースを有し通信ネットワーク内に配置された監視対象機器から得られる情報に基づいて、ネットワーク障害を検出するコンピュータのためのプログラムであって、
    前記コンピュータの格納手段から、前記監視対象機器の各インタフェースにおける受信トラフィック量と送信トラフィック量を表すトラフィック流量情報を取り出し、
    前記トラフィック流量情報を用いて、前記監視対象機器の内部における複数のトラフィックのうち異常なトラフィックの流量を計算し、
    得られた流量を異常トラフィック量として用いて前記ネットワーク障害が発生したか否かを判定する
    処理を前記コンピュータに実行させることを特徴とするプログラム。
  3. 前記監視対象機器により生成されて出力されるデータのトラフィック量と、該監視対象機器により廃棄されるデータのトラフィック量と、該監視対象機器のインタフェースにより受信された後に同じインタフェースから送信されるデータのトラフィック量のうち少なくとも1つのトラフィック量を、前記異常トラフィック量として計算する処理を前記コンピュータに実行させることを特徴とする請求項2記載のプログラム。
  4. 前記監視対象機器の内部におけるトラフィックの総量に対する前記異常トラフィック量の比率を求め、該異常トラフィック量の比率が所定の閾値より大きい場合に前記ネットワーク障害が発生したと判定する処理を前記コンピュータに実行させることを特徴とする請求項2記載のプログラム。
  5. 前記監視対象機器の内部にトラフィックの終点および始点を表す仮想点を設け、該監視対象機器の内部において各インタフェースを始点とし他のインタフェースを終点とする第1のトラフィックの流量と、各インタフェースを始点とし該仮想点を終点とする第2のトラフィックの流量と、該仮想点を始点とし各インタフェースを終点とする第3のトラフィックの流量と、該監視対象機器の内部において各インタフェースを始点とし同じインタフェースを終点とする第4のトラフィックの流量を計算し、該第2、第3、および第4のトラフィックの流量の総量を前記異常トラフィック量として計算する処理を前記コンピュータに実行させることを特徴とする請求項2記載のプログラム。
JP2003296768A 2003-08-20 2003-08-20 通信ネットワークの障害を検出する装置 Expired - Fee Related JP3868939B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003296768A JP3868939B2 (ja) 2003-08-20 2003-08-20 通信ネットワークの障害を検出する装置
US10/796,059 US7359329B2 (en) 2003-08-20 2004-03-10 Device for detecting failure of communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003296768A JP3868939B2 (ja) 2003-08-20 2003-08-20 通信ネットワークの障害を検出する装置

Publications (2)

Publication Number Publication Date
JP2005072723A true JP2005072723A (ja) 2005-03-17
JP3868939B2 JP3868939B2 (ja) 2007-01-17

Family

ID=34191157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003296768A Expired - Fee Related JP3868939B2 (ja) 2003-08-20 2003-08-20 通信ネットワークの障害を検出する装置

Country Status (2)

Country Link
US (1) US7359329B2 (ja)
JP (1) JP3868939B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017514372A (ja) * 2014-03-31 2017-06-01 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ネットワークにおける障害ノードの検出

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE366011T1 (de) * 2003-10-21 2007-07-15 Hewlett Packard Development Co Verfahren zur überwachung von computer systemen
US8270309B1 (en) * 2005-03-07 2012-09-18 Verizon Services Corp. Systems for monitoring delivery performance of a packet flow between reference nodes
US7315181B1 (en) * 2005-12-01 2008-01-01 At&T Corp. Method for automatically identifying component failure in a communication network
JP2009049708A (ja) * 2007-08-20 2009-03-05 Fujitsu Ltd ネットワーク障害情報収集装置、システム、方法及びプログラム
EP2693729A4 (en) * 2011-03-30 2014-08-27 Nec Corp ANOMALY MONITORING DEVICE WITH RADIO COMMUNICATION FUNCTION DEDICATED TO MAINTENANCE AND METHOD OF MONITORING ANOMALIES
US9385917B1 (en) 2011-03-31 2016-07-05 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US8937870B1 (en) * 2012-09-11 2015-01-20 Amazon Technologies, Inc. Network link monitoring and testing
US9319476B2 (en) * 2013-05-28 2016-04-19 Verizon Patent And Licensing Inc. Resilient TCP splicing for proxy services
US9742638B1 (en) 2013-08-05 2017-08-22 Amazon Technologies, Inc. Determining impact of network failures
JP2015171052A (ja) * 2014-03-07 2015-09-28 富士通株式会社 識別装置、識別プログラム、及び識別方法
US10855591B2 (en) 2015-10-21 2020-12-01 Level 3 Communications, Llc System and method for determining capacity of a telecommunications network
CN107171817B (zh) * 2016-03-07 2020-09-11 中国移动通信集团福建有限公司 一种故障信息获取方法和装置
CN111131290B (zh) * 2019-12-30 2022-06-10 山石网科通信技术股份有限公司 流量数据处理方法和装置
JP2021180389A (ja) * 2020-05-13 2021-11-18 日本電気株式会社 通信装置、通信システム、通信方法、及び通信プログラム
CN113808384B (zh) * 2020-06-16 2023-02-10 英业达科技有限公司 交通状况侦测方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11127155A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 交換機
JPH11261570A (ja) 1998-03-10 1999-09-24 Fujitsu Ltd Atm装置
US20030031126A1 (en) * 2001-03-12 2003-02-13 Mayweather Derek T. Bandwidth reservation reuse in dynamically allocated ring protection and restoration technique

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017514372A (ja) * 2014-03-31 2017-06-01 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ネットワークにおける障害ノードの検出
US10103933B2 (en) 2014-03-31 2018-10-16 Siemens Aktiengesellschaft Detection of a faulty node in a network

Also Published As

Publication number Publication date
JP3868939B2 (ja) 2007-01-17
US20050041593A1 (en) 2005-02-24
US7359329B2 (en) 2008-04-15

Similar Documents

Publication Publication Date Title
JP3868939B2 (ja) 通信ネットワークの障害を検出する装置
CN100356733C (zh) 记录介质、故障分析设备以及故障分析方法
JP5750714B2 (ja) 計算機システム、仮想サーバ配置方法及び配置制御装置
JP5418250B2 (ja) 異常検出装置、プログラム、及び異常検出方法
JP5666685B2 (ja) 障害解析装置、そのシステム、およびその方法
EP2081321A2 (en) Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor
EP1742416A1 (en) Methods, computer readable medium and system for analyzing and management of application traffic on networks
JP2009049708A (ja) ネットワーク障害情報収集装置、システム、方法及びプログラム
JP2008283621A (ja) ネットワーク輻輳状況監視装置、ネットワーク輻輳状況監視方法及びプログラム
CN101933290A (zh) 基于流信息对网络设备上的acl进行配置的方法
CN114584485B (zh) 检测边缘网络质量的方法、装置、设备和计算机可读存储介质
JP2010088031A (ja) アンダーレイネットワーク障害検知方法及びネットワークシステム
JP2007208328A (ja) 通信状況判定方法、通信状況判定システム及び判定装置
JP2016146581A (ja) トラヒック情報収集装置およびトラヒック情報収集方法
JP4558662B2 (ja) Ipネットワーク経路診断装置およびipネットワーク経路診断システム
JP2006211360A (ja) 通信回線監視装置
JP2005130121A (ja) ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム
JP2008005118A (ja) ネットワーク監視システム
JP2010041543A (ja) ネットワーク情報収集装置、ネットワーク情報提供装置、及びネットワーク計測システム
JP5192451B2 (ja) ネットワーク品質算出システムと方法およびプログラム
EP2541839A1 (en) Method of determining immediate topology of a network connection
JP2000041039A (ja) ネットワーク監視装置および方法
JP5974905B2 (ja) 応答時間監視プログラム、方法および応答時間監視装置
JP2002152203A (ja) クライアントマシンとクライアントソフトウェアおよびネットワーク監視方法
JP6760895B2 (ja) ネットワーク計測システム、および、ネットワーク計測方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061011

R150 Certificate of patent or registration of utility model

Ref document number: 3868939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees