JP2006261804A - ネットワーク監視装置およびネットワーク監視方法 - Google Patents

ネットワーク監視装置およびネットワーク監視方法 Download PDF

Info

Publication number
JP2006261804A
JP2006261804A JP2005073475A JP2005073475A JP2006261804A JP 2006261804 A JP2006261804 A JP 2006261804A JP 2005073475 A JP2005073475 A JP 2005073475A JP 2005073475 A JP2005073475 A JP 2005073475A JP 2006261804 A JP2006261804 A JP 2006261804A
Authority
JP
Japan
Prior art keywords
network
packet
failure
network monitoring
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005073475A
Other languages
English (en)
Other versions
JP4317828B2 (ja
Inventor
Nobuyuki Tamura
信之 田村
Tomonori Gotou
知範 後藤
Kazunari Shioda
一成 汐田
樹一 ▲杉▼谷
Juichi Sugitani
Ryuta Komatsu
竜太 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005073475A priority Critical patent/JP4317828B2/ja
Priority to US11/189,400 priority patent/US7577098B2/en
Priority to EP20050016396 priority patent/EP1703671B1/en
Priority to DE200560025587 priority patent/DE602005025587D1/de
Publication of JP2006261804A publication Critical patent/JP2006261804A/ja
Application granted granted Critical
Publication of JP4317828B2 publication Critical patent/JP4317828B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】複数のベンダの通信装置で構成されたネットワークにおいて、通信装置の仕様の相違の影響を受けずに、早期にネットワークの障害を発見することができるネットワーク監視装置およびネットワーク監視方法を提供すること。
【解決手段】ルータの間にネットワーク監視装置1000a〜1000eを設置し、これらの装置が自律的にネットワークの監視をおこなうように構成したので、仕様の異なる通信装置からなるネットワークにおいても、仕様の相違の影響を受けることなくネットワークの監視をおこなうことができる。また、障害を検出した場合にネットワークマネージャ500に通知をおこなうように構成したので、障害に対する対応を早期におこなうことができる。
【選択図】 図1

Description

この発明は、ネットワークの状態を監視するネットワーク監視装置およびネットワーク監視方法に関し、特に、複数のベンダの通信装置で構成されたネットワークにおいて、通信装置の仕様の相違の影響を受けずに、早期にネットワークの障害を発見することができるネットワーク監視装置およびネットワーク監視方法に関するものである。
近年、ネットワーク化の進展により、様々な業務がネットワークを介しておこなわれるようになっている。このような状況において、ネットワークの長時間の停止は、そのネットワークに依存している業務に重大な損害をもたらしかねない。そこで、ネットワークの障害を早期に発見し、迅速な対応を可能にするネットワーク監視システムが非常に重要視されるようになってきている。
一般的に、ネットワーク監視システムは、SNMP(Simple Network Management Protocol)エージェントを内蔵した通信装置と、ネットワーク監視システム全体を統合管理するネットワークマネージャ(統合管理装置)とから構成される。SNMPエージェントは、自装置もしくは他の通信装置の状態をMIB(Management Information Base)と呼ばれるデータベースに保持し、ここに保持している情報をネットワークマネージャとやりとりする機能を備えている。
SNMPエージェントを内蔵した通信装置とネットワークマネージャとから構成されるネットワーク監視システムに関する技術は、たとえば、特許文献1や特許文献2において開示されている。
特開2001−151606号公報 特開2001−337873号公報
しかしながら、SNMPエージェントには、ベンダによる仕様の相違の問題がある。SNMPエージェントが保持するMIBの内容は、基礎的な情報についてはRFC(Request For Comment)1213により標準化されているが、機器固有の情報はベンダが独自に定義したものとなっている。
したがって、ネットワークが複数のベンダの通信装置で構成されている場合、ネットワーク管理者が各ベンダの通信装置の仕様に精通していなければ、適切な監視業務をおこなうことができない。このことは、ネットワーク管理者の負担を大きくし、また、ネットワークの障害の発見を遅らせる原因となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、複数のベンダの通信装置で構成されたネットワークにおいて、通信装置の仕様の相違の影響を受けずに、早期にネットワークの障害を発見することができるネットワーク監視装置およびネットワーク監視方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、ネットワークの状態を監視するネットワーク監視装置であって、監視対象のネットワークを通過するパケットを受信する受信手段と、前記受信手段が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行手段と、前記実行手段が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定手段とを備えたことを特徴とする。
また、本発明は、ネットワークの状態を監視するネットワーク監視方法であって、監視対象のネットワークを通過するパケットを受信する受信工程と、前記受信工程が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行工程と、前記実行工程が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定工程とを含んだことを特徴とする。
この発明によれば、ネットワーク監視装置が自律的にネットワークの監視をおこなうように構成したので、仕様の異なる通信装置からなるネットワークにおいても、仕様の相違の影響を受けることなくネットワークの監視をおこなうことができる。
また、本発明は、上記の発明において、前記判定手段がネットワークに障害が発生したと判定した場合に、統合管理装置にその旨を通知する通知手段をさらに備えたことを特徴とする。
この発明によれば、ネットワーク監視装置がネットワークの障害を検出した場合に統合管理装置に通知をおこなうように構成したので、障害に対する対応を早期におこなうことが可能になる。
また、本発明は、上記の発明において、予め記憶手段に記憶された第1のルールに基づいて、パケットから検索キーとなるデータを抽出する抽出手段と、前記抽出手段が抽出した検索キーをもちいて、予め記憶手段に記憶された第2のルールを検索し、この検索結果に基づいて、パケットの処理内容を選択する選択手段とをさらに備えたことを特徴とする。
この発明によれば、予め記憶手段に記憶させたルールの組み合わせに基づいて、ネットワークの状態の解析をおこなうように構成したので、ルールを変更するだけで解析の内容を柔軟に変更することができる。
また、本発明は、上記の発明において、前記実行手段は、経路制御に係るパケットの受信頻度を記録し、前記判定手段は、該受信頻度を基にしてネットワークに障害が発生したか否かを判定することを特徴とする。
この発明によれば、経路制御に係るパケットの受信頻度によってネットワークの障害を検出するように構成したので、ルータ等が正常に動作しているように見える場合であっても、障害を早期に発見することができる。
本発明によれば、ネットワーク監視装置が自律的にネットワークの監視をおこなうように構成したので、仕様の異なる通信装置からなるネットワークにおいても、仕様の相違の影響を受けることなくネットワークの監視をおこなうことができるという効果を奏する。
また、本発明によれば、ネットワーク監視装置がネットワークの障害を検出した場合に統合管理装置に通知をおこなうように構成したので、障害に対する対応を早期におこなうことが可能になるという効果を奏する。
また、本発明によれば、予め記憶手段に記憶させたルールの組み合わせに基づいて、ネットワークの状態の解析をおこなうように構成したので、ルールを変更するだけで解析の内容を柔軟に変更することができるという効果を奏する。
また、本発明によれば、経路制御に係るパケットの受信頻度によってネットワークの障害を検出するように構成したので、ルータ等が正常に動作しているように見える場合であっても、障害を早期に発見することができるという効果を奏する。
以下に添付図面を参照して、この発明に係るネットワーク監視装置およびネットワーク監視方法の好適な実施の形態を詳細に説明する。
まず、従来のネットワーク監視方法について説明する。図12は、従来のネットワーク監視方法について説明するための説明図である。同図に示すネットワークは、IP(Internet Protocol)ネットワーク10aにルータ100を接続し、IPネットワーク10bにルータ200を接続し、IPネットワーク10cにルータ300を接続し、IPネットワーク10dにルータ400を接続し、さらに、ルータ100〜400をメッシュ接続した構成をとっている。
このネットワークを監視するため、ルータ100〜400は、SNMPエージェント110〜410を備え、SNMPエージェント110〜410を統合管理するために、IPネットワーク10aにネットワークマネージャ500が接続されている。SNMPエージェント110〜410は、自装置の状態を取得してMIBに保持する。そして、取得した情報が所定の条件を満たす場合には、その旨をネットワークマネージャ500へ通知する。
ネットワークマネージャ500は、定期的にSNMPエージェント110〜410に対して問合せをおこなって得た情報や、SNMPエージェント110〜410から通知された情報を自身のMIBに保持し、障害が発生したと判断した場合は、モニタにメッセージを表示する等してネットワーク管理者にその旨を伝える。障害の発生を知ったネットワーク管理者は、ネットワークマネージャ500を操作して、障害の発生した装置のSNMPエージェントに障害の詳細を問合せ、その結果を基にして対処をおこなう。
ここで、ルータ100〜400がそれぞれ別のベンダの製品であった場合、SNMPエージェント110〜410が保持するMIBは、基礎的な部分を除いて異なったものとなる。したがって、ネットワーク管理者が、SNMPエージェント110〜410に障害の詳細を問合せるには、各MIBの仕様を詳細に理解していることが必要となる。これは、ネットワーク管理者にとって大きな負担であり、また、障害の対応を遅らせ、損害を大きくする原因ともなり得る。
次に、本実施例に係るネットワーク監視方法について説明する。図1は、本実施例に係るネットワーク監視方法について説明するための説明図である。同図に示すように、本実施例に係るネットワーク監視方法においては、ルータ間にネットワーク装置を備えた構成をとる。図1に示したネットワークは、図12に示したネットワークを基本として、ルータ100と200の間にネットワーク監視装置1000aを備え、ルータ200と300の間にネットワーク監視装置1000bを備え、ルータ300と400の間にネットワーク監視装置1000cを備え、ルータ400と100の間にネットワーク監視装置1000dを備え、ルータ100と300の間にネットワーク監視装置1000eを備えている。
ネットワーク監視装置1000a〜1000eは、ネットワーク信号を分岐させて取り出す装置であるタップを介してネットワーク回線と接続され、ネットワーク上を流れる全てのパケットを読み取る。そして、所定のルールに基づいてネットワークの状態の解析をおこない、一定の条件を満たした場合には、ネットワークマネージャ500に対して障害が発生した旨の通知をおこなう。
障害の発生を知ったネットワーク管理者は、ネットワークマネージャ500を操作して、障害の発生したネットワークに接続されているネットワーク監視装置に障害の詳細を問合せ、その結果を基にして対処をおこなう。ネットワーク監視装置1000a〜1000eは同一仕様の製品であるため、ルータ100〜400がそれぞれ別のベンダの製品であったとしても、システム管理者は容易に詳細の問合せをおこなうことができる。
次に、本実施例に係るネットワーク監視装置の構成について説明する。図2は、本実施例に係るネットワーク監視装置の構成を示す機能ブロック図である。ネットワーク監視装置1000a〜1000eは、いずれも同様の構成を有するため、ここでは、ネットワーク監視装置1000aを例にして説明をおこなう。
同図に示すように、ネットワーク監視装置1000aは、タップ2000を介して双方向のネットワーク回線と接続される。タップ2000は、ネットワーク回線を分岐させ、ネットワーク回線を流れるパケットを取り出す装置である。なお、本実施例では、タップ2000がネットワーク監視装置1000aから独立した構成となっているが、ネットワーク監視装置1000aがタップ2000を内蔵する構成であってもよい。
ネットワーク監視装置1000aは、タップ2000が取り出したパケットを基にしてネットワークの解析をおこなう装置であり、インターフェース部1100と、制御部1200と、記憶部1300とを有する。インターフェース部1100は、タップ2000が分岐させた回線に接続してパケットを読み取るためのインターフェースである。
制御部1200は、ネットワーク監視装置1000aを全体制御する制御部であり、検索キー抽出部1210と、イベント選択部1220と、イベント実行部1230と、障害判定部1240と、通知部1250とを有する。
検索キー抽出部1210は、インターフェース部1100が読み取ったパケットの一部を抽出する処理部である。抽出は、記憶部1300の検索キー抽出ルール記憶部1310に記憶された検索キー抽出ルールに基づいておこなわれ、抽出されたデータは、当該のパケットをどのように処理するかを判断するための検索キーとして利用される。
ここで、検索キー抽出ルール記憶部1300が記憶する検索キー抽出ルールについて説明しておく。図3は、検索キー抽出ルールの一例を示すサンプル図である。同図に示すように、検索キー抽出ルールは、複数のエントリからなり、各エントリは、種別と、オフセットと、サイズと、テーブル番号と、備考といった項目を有する。種別は、当該のエントリが対象とするパケットの種別を示し、IP/UDP(User Datagram Protocol)/TCP(Transmission Control Protocol)のいずれかの値をとる。
オフセットは、抽出するデータの開始位置を示し、サイズは、抽出するデータのビット数を示す。テーブル番号は、当該のパケットをどのように処理するかを選択するためのルールを識別するための識別番号を示す。読み取ったパケットの処理内容を選択するためのルールは、記憶部1300のイベント選択ルール記憶部1320に複数に分かれて記憶されており、どのルールをもちいるのかをこのテーブル番号が決定する。備考は、エントリのコメントである。検索キー抽出ルールは、必要に応じてネットワーク管理者が編集することができる。
種別の値がIPの場合、当該のエントリは全てのIPパケットを対象とすることを意味し、オフセットは、IPヘッダの先頭からの位置を示す。図4は、IPヘッダのフォーマットを示す構造図である。たとえば、IPヘッダの送信元IPアドレス(Source Address)と送信先IPアドレス(Destination Address)を抽出する場合、1番目のエントリのように、オフセットに96を設定し、サイズに64を設定すればよい。また、プロトコル番号を抽出したい場合は、2番目のエントリのように、オフセットに72を設定し、サイズに8を設定すればよい。
種別の値がUDPの場合、当該のエントリはUDPのIPパケットのみを対象とすることを意味し、オフセットは、UDPヘッダの先頭からの位置を示す。図5は、UDPヘッダのフォーマットを示す構造図である。たとえば、送信先ポート番号(Destination Port)を抽出する場合、3番目のエントリのように、オフセットに16を設定し、サイズに16を設定すればよい。
種別の値がTCPの場合、当該のエントリはTCPのIPパケットのみを対象とすることを意味し、オフセットは、TCPヘッダの先頭からの位置を示す。図6は、TCPヘッダのフォーマットを示す構造図である。たとえば、送信先ポート番号(Destination Port)を抽出する場合、4番目のエントリのように、オフセットに16を設定し、サイズに16を設定すればよい。
このように、本実施例に係るネットワーク監視装置1000aは、監視対象とするIPパケットを柔軟に設定することができる。たとえば、特定のIPネットワーク間の通信状況を監視したい場合は、上述のように、種別にIPを設定し、オフセットとサイズに送信元IPアドレスと送信先IPアドレスの開始部分とサイズを設定すればよい。また、HTTP(HyperText Transfer Protocol)のような特定のプロトコルのIPパケットの状況を監視したい場合は、上述のように種別にUDPかTCPを設定し、オフセットとサイズに送信先ポート番号の開始部分とサイズを設定すればよい。
イベント選択部1220は、検索キー抽出部1210が抽出したデータを検索キーとして、パケットに対して実行するイベントを選択する処理部である。イベントとは、パケットを処理するための予め定められた一連の工程を意味する。イベントの選択は、記憶部1300のイベント選択ルール記憶部1320に記憶されたイベント選択ルールに基づいておこなわれ、選択されたイベントは、イベント実行部1230において実行される。
ここで、イベント選択ルール記憶部1320が記憶するイベント選択ルールについて説明しておく。イベント選択ルールは、検索キー抽出ルールのエントリごとに分かれて存在する。図7〜10は、イベント選択ルールの一例を示すサンプル図である。
図7は、図3に示した検索キー抽出ルールの1番目のエントリに対応するイベント選択ルールであり、送信元IPアドレスと送信先IPアドレスを抽出した検索キーによってイベントを選択するルールである。同図に示すように、イベント選択ルールは、複数のエントリからなり、各エントリは、マスクと、比較条件と、イベント名と、最終検出時刻といった項目を有する。イベント選択ルールは、最終検出時刻を除いて、必要に応じてネットワーク管理者が編集することができる。
マスクは、検索キーの一部をクリアするためのマスク値を設定する項目であり、ここに設定された値は検索キーと論理積をとるためにもちいられる。この値は、必要な場合のみ設定する。図7の例では、送信元IPアドレスと送信先IPアドレスの下位をクリアするためにマスクを利用している。このように、IPアドレスの下位をクリアすることにより、送信元IPアドレスと送信先IPアドレスのうち、送信元のIPネットワークに共通する部分と送信先のIPネットワークに共通する部分を抽出することができる。
比較条件は、検索キーと比較されるデータである。イベント選択部1220は、先頭のエントリから比較条件と検索キーを比較していき、一致するエントリがあれば、そのエントリに設定されているイベントを選択する。イベント名は、実行するイベントの名前である。最終検出時刻は、最後に当該のエントリの比較条件と検索キーが一致した時刻を保持する。
このように、最終検出時刻を保持することにより、ネットワーク監視装置1000aが設置されたネットワーク回線を監視対象のIPパケットが最後にいつ通過したかが分かり、このことからネットワークの状態を知ることが可能になる。
たとえば、図1のようにIPネットワークがメッシュ接続されている場合、ネットワークマネージャ500からは全てのIPネットワークが正常に動作しているように見えても、末端のIPネットワーク間の通信が疎通していない場合がある。このような場合、図7の例のように、イベント選択ルールに送信元のIPネットワークのアドレスと送信先のIPアドレスを比較条件としたエントリがあれば、各ネットワーク監視装置を比較し、どの区間でネットワークの遮断が発生しているのかを知ることができる。
また、最終検出時刻が所定の期間更新されない場合は、当該のエントリは不要なものとして削除するように構成することもできる。このように構成することで、イベント選択ルールの肥大化を防止することができる。
図7に示した例の1番目のエントリと2番目のエントリでは、イベント名にトラフィックカウントというイベントの名前を指定している。このイベントは、検索キーが当該のエントリの比較条件に一致したIPパケットの件数をカウントするものである。件数のカウントは、総件数をカウントすることも、所定の時間ごとの件数をカウントすることも可能である。
たとえば、ネットワークの一部の品質が低下し、トラフィックの減少が発生している場合、図7の例のように、イベント選択ルールに送信元のIPネットワークのアドレスと送信先のIPアドレスを比較条件としたエントリがあれば、各ネットワーク監視装置のカウンタの値を比較し、どの区間でネットワークの品質の低下が発生しているのかを知ることができる。
図7に示した例の最後のエントリは、比較条件にallという値を設定されているが、この値は全ての検索キーと一致する。したがって、他のエントリの比較条件が一致しなかった場合には、常にこのエントリのエベントが選択される。このエントリには、警告通知というイベント名が設定されているが、このイベントは、他のエントリに一致しないパケットを検出したことをネットワークマネージャ500へ通知するものである。
このように、エントリの最後に警告通知のイベントを登録しておくことにより、想定外のIPパケットが検出された場合に、ネットワークマネージャ500へ通知をおこなうことができる。たとえば、想定外のIPネットワークからのパケットを検出した場合や、使用を認めていないプロトコルが使用された場合に通知をおこなうことが可能である。
図8は、図3に示した検索キー抽出ルールの2番目のエントリに対応するイベント選択ルールであり、プロトコル番号を抽出した検索キーによってイベントを選択するルールである。同図の1番目のエントリは、OSPF(Open Shortest Path First)と呼ばれる経路制御プロトコルのIPパケットが検出された場合に、経路変更監視というイベントを選択することを指示している。このイベントは、経路制御プロトコルのIPパケットの頻度を記録し、頻度が所定の値を超えた場合にネットワークマネージャ500へ通知するものである。
ネットワークが完全に遮断していないが、不安定な状態にある場合、ルータ間で経路変更が頻発し、経路制御プロトコルのIPパケットが頻繁にやりとりされるようになる。この現象を検出することで、障害の予兆を早期に発見することが可能になる。
図9は、図3に示した検索キー抽出ルールの3番目のエントリに対応するイベント選択ルールであり、UPDのIPパケットの送信先ポート番号を抽出した検索キーによってイベントを選択するルールである。同図の1番目のエントリは、RIP(Routing Information Protocol)と呼ばれる経路制御プロトコルのIPパケットが検出された場合に、経路変更監視のイベントを選択することを指示している。また、2番目のエントリは、HTTPのIPパケットが検出された場合に、トラフィックカウントのイベントを選択することを指示している。
図10は、図3に示した検索キー抽出ルールの4番目のエントリに対応するイベント選択ルールであり、TCPのIPパケットの送信先ポート番号を抽出した検索キーによってイベントを選択するルールである。同図の1番目のエントリは、TELNETと呼ばれるプロトコルのIPパケットが検出された場合に、キャプチャというイベントを選択することを指示している。このイベントは、IPパケットをそのままの形で保存するものである。
このように、IPパケットをそのままの形で保存しておくことにより、障害発生時の状況を詳細に知ることが可能になり、原因の把握と対処を早急におこなうことが可能になる。
図10の2番目のエントリは、SMTP(Simple Mail Transfer Protocol)と呼ばれるプロトコルのIPパケットが検出された場合に、ゆらぎ検出というイベントを選択することを指示している。このイベントは、IPパケットの伝達速度のぶれを監視し、ぶれが所定の値を超えた場合にネットワークマネージャ500へ通知するものである。IPパケットの伝達速度は、IPパケットに記録された送信時間と現在時間を比較することで得ることができる。
ネットワークの品質が低下し、不安定な状態にある場合、IPパケットの伝達速度にぶれが生じるようになる。この現象を検出することで、障害の予兆を早期に発見することが可能になる。
図2の説明に戻って、イベント実行部1230は、イベント選択部1220が選択したイベントを実行する処理部である。たとえば、イベント選択部1220が選択したイベントがキャプチャであれば、パケットを記憶部1300のキャプチャバッファ1340へ保存する処理を実行する。
障害判定部1240は、イベント実行部1230が実行したイベントの結果に基づいて、ネットワークに障害が発生しているか否かを判定する処理部である。たとえば、イベント実行部1230が実行したイベントが経路制御プロトコルのパケットの頻度を記録するものであった場合、記録された頻度が所定の値を超えているかどうかを確認し、超えていた場合には障害が発生したものと判定する。通知部1250は、障害判定部1240がネットワークに障害が発生したと判定した場合に、ネットワークマネージャ500に通知をおこなう処理部である。
なお、図2においては、ネットワーク監視装置1000aとネットワークマネージャ500が情報をやりとりする手段が図示されていないが、これの手段は、どのように実現してもよい。たとえば、監視対象のネットワーク回線を通じて通信をおこなってもよいし、別の有線もしくは無線の回線を通じて通信をおこなってもよい。別の回線をもちいる場合は、監視対象のネットワークに障害が発生しても通信が可能なため、監視対象のネットワーク回線をもちいる場合よりも好ましい。
記憶部1300は、メモリなどの記憶装置であり、検索キー抽出ルール記憶部1310と、イベント選択ルール記憶部1320と、カウンタ1330と、キャプチャバッファ1340と、設定情報記憶部1350とを有する。検索キー抽出ルール記憶部1310は、検索キー抽出ルールを記憶する記憶部であり、イベント選択ルール記憶部1320は、イベント選択ルールを記憶する記憶部である。
カウンタ1330は、トラフィックカウントのイベントを実行する場合に、IPパケットの件数を記録していくカウンタである。キャプチャバッファ1340は、キャプチャのイベントを実行する場合に、IPパケットを保存するバッファである。設定情報記憶部1350は、経路制御プロトコルのIPパケットの頻度が異常であるか否かを判定する閾値などの設定情報を記憶する記憶部である。
次に、図2に示したネットワーク監視装置1000aの処理手順について説明する。図11は、図2に示したネットワーク監視装置1000aの処理手順を示すフローチャートである。同図に示すように、監視装置1000aは、インターフェース部1100にてパケットを取得したならば(ステップS101)、検索キー抽出部1210にて検索キーを抽出する(ステップS102)。
ここで、抽出する検索キーがなければ(ステップS103否定)、処理を終了する。検索キーを抽出した場合は(ステップS103肯定)、イベント選択部1220において検索キーに対応するイベントを選択する(ステップS104)。検索キーに対応するイベントが存在しない場合は(ステップS105否定)、ステップS102に戻って、パケットから別の検索キーの抽出をおこなう。
検索キーに対応するイベントが存在する場合は(ステップS105肯定)、イベント実行部1230にてイベントを実行する。まず、カウンタの更新が必要であれば(ステップS106肯定)、カウンタ1330を更新する(ステップS107)。また、キャプチャが必要であれば(ステップS108肯定)、キャプチャバッファ1340にIPパケットを保存する(ステップS109)。
そして、イベント固有のその他の処理を実行し(ステップS110)、障害判定部1240がネットワークに障害が発生したと判定すれば(ステップS111肯定)、ネットワークマネージャ500への通知部1250にて通知をおこなう(ステップS112)。以上の処理が完了したならば、ステップS102に戻って、パケットから別の検索キーの抽出をおこなう。
上述してきたように、本実施例では、ネットワーク監視装置1000a〜1000eが自律的にネットワークの監視をおこなうように構成したので、仕様の異なる通信装置からなるネットワークにおいても、仕様の相違の影響を受けることなくネットワークの監視をおこなうことができる。また、ネットワーク監視装置1000a〜1000eがネットワークの障害を検出した場合にネットワークマネージャ500に通知をおこなうように構成したので、障害に対する対応を早期におこなうことができる。
(付記1)ネットワークの状態を監視するネットワーク監視装置であって、
監視対象のネットワークを通過するパケットを受信する受信手段と、
前記受信手段が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行手段と、
前記実行手段が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定手段と
を備えたことを特徴とするネットワーク監視装置。
(付記2)前記判定手段がネットワークに障害が発生したと判定した場合に、統合管理装置にその旨を通知する通知手段をさらに備えたことを特徴とする付記1に記載のネットワーク監視装置。
(付記3)予め記憶手段に記憶された第1のルールに基づいて、パケットから検索キーとなるデータを抽出する抽出手段と、
前記抽出手段が抽出した検索キーをもちいて、予め記憶手段に記憶された第2のルールを検索し、この検索結果に基づいて、パケットの処理内容を選択する選択手段と
をさらに備えたことを特徴とする付記1または2に記載のネットワーク監視装置。
(付記4)前記選択手段は、前記第2のルールに前期検索キーに対応するエントリが存在した場合に、該エントリに現在時刻を記録することを特徴とする付記3に記載のネットワーク監視装置。
(付記5)前記実行手段は、受信したパケットと同種のパケットの件数を記憶手段に記録することを特徴とする付記1〜3のいずれか一つに記載のネットワーク監視装置。
(付記6)前記実行手段は、経路制御に係るパケットの受信頻度を記録し、前記判定手段は、該受信頻度を基にしてネットワークに障害が発生したか否かを判定することを特徴とする付記1〜3のいずれか一つに記載のネットワーク監視装置。
(付記7)前記実行手段は、受信したパケットを記憶手段に保存することを特徴とする付記1〜3のいずれか一つに記載のネットワーク監視装置。
(付記8)前記実行手段は、パケットの伝送速度を記録し、前記判定手段は、該伝送速度のゆらぎを基にしてネットワークに障害が発生したか否かを判定することを特徴とする付記1〜3のいずれか一つに記載のネットワーク監視装置。
(付記9)前記通知手段は、前記選択手段が前記第2のルールから前記検索キーに該当するエントリを検索できなかった場合に、統合管理装置にその旨を通知することを特徴とする付記3に記載のネットワーク監視装置。
(付記10)ネットワークの状態を監視するネットワーク監視方法であって、
監視対象のネットワークを通過するパケットを受信する受信工程と、
前記受信工程が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行工程と、
前記実行工程が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定工程と
を含んだことを特徴とするネットワーク監視方法。
以上のように、本発明に係るネットワーク監視装置およびネットワーク監視方法は、ネットワークの監視に有用であり、特に、複数のベンダの通信装置で構成されたネットワークにおいて、通信装置の仕様の相違の影響を受けずに、早期にネットワークの障害を発見することが必要な場合に適している。
本実施例に係るネットワーク監視方法について説明するための説明図である。 本実施例に係るネットワーク監視装置の構成を示す機能ブロック図である。 検索キー抽出ルールの一例を示すサンプル図である。 IPヘッダのフォーマットを示す構造図である。 UDPヘッダのフォーマットを示す構造図である。 TCPヘッダのフォーマットを示す構造図である。 イベント選択ルールの一例を示すサンプル図である。 イベント選択ルールの一例を示すサンプル図である。 イベント選択ルールの一例を示すサンプル図である。 イベント選択ルールの一例を示すサンプル図である。 図2に示したネットワーク監視装置の処理手順を示すフローチャートである。 従来のネットワーク監視方法について説明するための説明図である。
符号の説明
10a、10b、10c、10d IPネットワーク
100、200、300、400 ルータ
110、210、310、410 SNMPエージェント
500 ネットワークマネージャ
1000a、1000b、1000c、1000d、1000e ネットワーク監視装置
1100 インターフェース部
1200 制御部
1210 検索キー抽出部
1220 イベント選択部
1230 イベント実行部
1240 障害判定部
1250 通知部
1300 記憶部
1310 検索キー抽出ルール記憶部
1320 イベント選択ルール記憶部
1330 カウンタ
1340 キャプチャバッファ
1350 設定情報記憶部
2000 タップ

Claims (5)

  1. ネットワークの状態を監視するネットワーク監視装置であって、
    監視対象のネットワークを通過するパケットを受信する受信手段と、
    前記受信手段が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行手段と、
    前記実行手段が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定手段と
    を備えたことを特徴とするネットワーク監視装置。
  2. 前記判定手段がネットワークに障害が発生したと判定した場合に、統合管理装置にその旨を通知する通知手段をさらに備えたことを特徴とする請求項1に記載のネットワーク監視装置。
  3. 予め記憶手段に記憶された第1のルールに基づいて、パケットから検索キーとなるデータを抽出する抽出手段と、
    前記抽出手段が抽出した検索キーをもちいて、予め記憶手段に記憶された第2のルールを検索し、この検索結果に基づいて、パケットの処理内容を選択する選択手段と
    をさらに備えたことを特徴とする請求項1または2に記載のネットワーク監視装置。
  4. 前記実行手段は、経路制御に係るパケットの受信頻度を記録し、前記判定手段は、該受信頻度を基にしてネットワークに障害が発生したか否かを判定することを特徴とする請求項1〜3のいずれか一つに記載のネットワーク監視装置。
  5. ネットワークの状態を監視するネットワーク監視方法であって、
    監視対象のネットワークを通過するパケットを受信する受信工程と、
    前記受信工程が受信したパケットに対して、前記ネットワークの状態を解析するための処理を実行する実行工程と、
    前記実行工程が実行した処理の結果に基づいて、ネットワークに障害が発生したか否かを判定する判定工程と
    を含んだことを特徴とするネットワーク監視方法。
JP2005073475A 2005-03-15 2005-03-15 ネットワーク監視装置およびネットワーク監視方法 Expired - Fee Related JP4317828B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005073475A JP4317828B2 (ja) 2005-03-15 2005-03-15 ネットワーク監視装置およびネットワーク監視方法
US11/189,400 US7577098B2 (en) 2005-03-15 2005-07-26 Device and method for network monitoring
EP20050016396 EP1703671B1 (en) 2005-03-15 2005-07-28 Device and method for network monitoring
DE200560025587 DE602005025587D1 (de) 2005-03-15 2005-07-28 Verfahren und Vorrichtung zur Netzwerküberwachung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005073475A JP4317828B2 (ja) 2005-03-15 2005-03-15 ネットワーク監視装置およびネットワーク監視方法

Publications (2)

Publication Number Publication Date
JP2006261804A true JP2006261804A (ja) 2006-09-28
JP4317828B2 JP4317828B2 (ja) 2009-08-19

Family

ID=34975215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005073475A Expired - Fee Related JP4317828B2 (ja) 2005-03-15 2005-03-15 ネットワーク監視装置およびネットワーク監視方法

Country Status (4)

Country Link
US (1) US7577098B2 (ja)
EP (1) EP1703671B1 (ja)
JP (1) JP4317828B2 (ja)
DE (1) DE602005025587D1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208740A (ja) * 2006-02-02 2007-08-16 Fujitsu Ltd パケット記録再生装置
JP2009194892A (ja) * 2007-10-12 2009-08-27 Sap Ag ノードネットワークのためのフォールトトレランスフレームワーク
JP2010183220A (ja) * 2009-02-04 2010-08-19 Oki Electric Ind Co Ltd 品質劣化検知装置、有線無線判定装置
US8516499B2 (en) 2008-11-27 2013-08-20 International Business Machines Corporation Assistance in performing action responsive to detected event
US8707335B2 (en) 2007-06-19 2014-04-22 International Business Machines Corporation Detecting patterns of events in information systems
US10305754B2 (en) 2015-12-03 2019-05-28 Fujitsu Limited Apparatus and method to collect packets related to abnormal connection

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8472449B2 (en) * 2010-03-02 2013-06-25 Intrusion, Inc. Packet file system
US9787567B1 (en) 2013-01-30 2017-10-10 Big Switch Networks, Inc. Systems and methods for network traffic monitoring
US9008080B1 (en) 2013-02-25 2015-04-14 Big Switch Networks, Inc. Systems and methods for controlling switches to monitor network traffic
US9600263B2 (en) * 2014-07-21 2017-03-21 Big Switch Networks, Inc. Systems and methods for performing uninterrupted network upgrades with controllers
US10270645B2 (en) 2014-07-21 2019-04-23 Big Switch Networks, Inc. Systems and methods for handling link aggregation failover with a controller
US9813323B2 (en) 2015-02-10 2017-11-07 Big Switch Networks, Inc. Systems and methods for controlling switches to capture and monitor network traffic
US10685279B2 (en) 2016-09-26 2020-06-16 Splunk Inc. Automatically generating field extraction recommendations
US10909140B2 (en) 2016-09-26 2021-02-02 Splunk Inc. Clustering events based on extraction rules
US10257750B2 (en) 2016-11-15 2019-04-09 Mist Systems, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
US10419327B2 (en) 2017-10-12 2019-09-17 Big Switch Networks, Inc. Systems and methods for controlling switches to record network packets using a traffic monitoring network

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0477455B1 (en) * 1990-09-28 1996-06-19 International Business Machines Corporation Data circuit terminating equipment (DCE) including timing arrangement circuits controlled by processing means
JP2752265B2 (ja) 1991-05-10 1998-05-18 株式会社東芝 Lanからの切離し機能を持つ計算機システム
US5453982A (en) * 1994-08-29 1995-09-26 Hewlett-Packard Company Packet control procedure between a host processor and a peripheral unit
US5870540A (en) 1995-11-20 1999-02-09 Ncr Corporation Low overhead method for detecting communication failures on a network
JPH1132017A (ja) * 1997-07-11 1999-02-02 Fujitsu Ltd 伝送装置のpmパラメータ処理装置
IL121898A0 (en) 1997-10-07 1998-03-10 Cidon Israel A method and apparatus for active testing and fault allocation of communication networks
GB2337903B (en) 1998-05-28 2000-06-07 3Com Corp Methods and apparatus for collecting storing processing and using network traffic data
US6574197B1 (en) * 1998-07-03 2003-06-03 Mitsubishi Denki Kabushiki Kaisha Network monitoring device
JP2000151606A (ja) 1998-11-16 2000-05-30 Nec Corp ネットワーク監視システムおよびネットワーク監視方法、ネットワーク管理装置および被ネットワーク管理装置、並びに記録媒体
JP2001036563A (ja) 1999-07-22 2001-02-09 Nec Eng Ltd 障害検出及び解析方式
JP2001069173A (ja) 1999-08-31 2001-03-16 Hitachi Cable Ltd パケットフィルタ機構
US6587432B1 (en) 1999-08-31 2003-07-01 Intel Corporation Method and system for diagnosing network congestion using mobile agents
US6868062B1 (en) * 2000-03-28 2005-03-15 Intel Corporation Managing data traffic on multiple ports
US6831893B1 (en) 2000-04-03 2004-12-14 P-Cube, Ltd. Apparatus and method for wire-speed classification and pre-processing of data packets in a full duplex network
JP2001337873A (ja) 2000-05-26 2001-12-07 Nec Corp 障害監視システム
US7027389B2 (en) 2000-12-11 2006-04-11 Cisco Technology, Inc. Fast failure detection using RTT time considerations on a non-retransmit medium
JP2002354012A (ja) 2001-05-28 2002-12-06 Kddi Research & Development Laboratories Inc ネットワーク監視システム
JP2003023464A (ja) 2001-07-11 2003-01-24 Kddi Corp 時刻情報付パケット収集蓄積システム
US6940864B2 (en) 2001-07-16 2005-09-06 International Business Machines Corporation Network access traffic sorter
JP3609763B2 (ja) 2001-08-17 2005-01-12 三菱電機インフォメーションシステムズ株式会社 経路制御システム、経路制御方法及びそれをコンピュータに実行させるためのプログラム
JP2003069567A (ja) 2001-08-24 2003-03-07 Nec System Technologies Ltd ネットワーク監視通報方式および方法
US20030074436A1 (en) 2001-10-04 2003-04-17 Adc Broadband Access Systems Inc. Management information base object model
US8305882B2 (en) 2001-12-18 2012-11-06 Horizon Technology Funding Company V Llc Methods, systems, and computer program products for detecting and/or correcting faults in a multiprotocol label switching network by using redundant paths between nodes
JP3886432B2 (ja) 2002-09-17 2007-02-28 沖電気工業株式会社 ルーティング処理装置及びパケット種類識別装置
AU2003280873A1 (en) 2002-11-13 2004-06-03 Ktfreetel Co., Ltd. Apparatus for analyzing the packet data on mobile communication network and method thereof
US7627669B2 (en) 2003-05-21 2009-12-01 Ixia Automated capturing and characterization of network traffic using feedback
JP2005033289A (ja) 2003-07-08 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> Ipサービスにおける試験方法、およびそのシステム
WO2005036864A1 (en) 2003-10-06 2005-04-21 Preformed Line Products Company Fiber to the home demarcation enclosure
WO2005036834A1 (ja) 2003-10-10 2005-04-21 Fujitsu Limited 統計情報採取方法及び装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208740A (ja) * 2006-02-02 2007-08-16 Fujitsu Ltd パケット記録再生装置
JP4573780B2 (ja) * 2006-02-02 2010-11-04 富士通株式会社 パケット記録再生装置
US8707335B2 (en) 2007-06-19 2014-04-22 International Business Machines Corporation Detecting patterns of events in information systems
US9660893B2 (en) 2007-06-19 2017-05-23 International Business Machines Corporation Detecting patterns of events in information systems
US10250479B2 (en) 2007-06-19 2019-04-02 International Business Machines Corporation Detecting patterns of events in information systems
JP2009194892A (ja) * 2007-10-12 2009-08-27 Sap Ag ノードネットワークのためのフォールトトレランスフレームワーク
US8516499B2 (en) 2008-11-27 2013-08-20 International Business Machines Corporation Assistance in performing action responsive to detected event
JP2010183220A (ja) * 2009-02-04 2010-08-19 Oki Electric Ind Co Ltd 品質劣化検知装置、有線無線判定装置
US10305754B2 (en) 2015-12-03 2019-05-28 Fujitsu Limited Apparatus and method to collect packets related to abnormal connection

Also Published As

Publication number Publication date
US20060209699A1 (en) 2006-09-21
US7577098B2 (en) 2009-08-18
EP1703671A1 (en) 2006-09-20
JP4317828B2 (ja) 2009-08-19
EP1703671B1 (en) 2010-12-29
DE602005025587D1 (de) 2011-02-10

Similar Documents

Publication Publication Date Title
JP4317828B2 (ja) ネットワーク監視装置およびネットワーク監視方法
US20090180393A1 (en) Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor
US20070177523A1 (en) System and method for network monitoring
US7962592B2 (en) System and method for network management
US8274911B2 (en) Network monitoring system and path extracting method
JP5407883B2 (ja) トポロジーツリー作成装置、プログラム、及び方法
JP5207082B2 (ja) コンピュータシステム、及びコンピュータシステムの監視方法
EP3735762B1 (en) In-band telemetry with limited extra bytes
US7788721B2 (en) Traffic control method, apparatus, and system
JP2006352831A (ja) ネットワーク制御装置およびその制御方法
EP3326330A1 (en) Methods, systems, and apparatus to generate information transmission performance alerts
US8203962B2 (en) Network monitoring device, network monitoring method, and network monitoring program
US9461893B2 (en) Communication system, node, statistical information collection device, statistical information collection method and program
JP2011087302A (ja) Bgp経路監視装置、bgp経路監視方法、およびプログラム
JP5017440B2 (ja) ネットワーク制御装置およびその制御方法
JP2005535174A (ja) パスの集合の識別装置及び識別方法
JP2010088031A (ja) アンダーレイネットワーク障害検知方法及びネットワークシステム
CN110557342B (zh) 用于分析和减轻丢弃的分组的设备
WO2008062787A1 (fr) Appareil et procédé de restriction d&#39;informations de flux
JP2005285040A (ja) ネットワーク監視システム及びその方法、プログラム
US7898973B2 (en) Convergence measurement in computer network
JP2007074383A (ja) 情報システム
US8948033B2 (en) Communication system, communication apparatus, and ring network monitoring method
JP6213239B2 (ja) パケットモニタシステムおよびパケットモニタ方法
JP6441721B2 (ja) 制御装置、制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090525

R150 Certificate of patent or registration of utility model

Ref document number: 4317828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees