JP2007525047A - ネットワーク経路指定を監視するための方法及びシステム - Google Patents

ネットワーク経路指定を監視するための方法及びシステム Download PDF

Info

Publication number
JP2007525047A
JP2007525047A JP2006507307A JP2006507307A JP2007525047A JP 2007525047 A JP2007525047 A JP 2007525047A JP 2006507307 A JP2006507307 A JP 2006507307A JP 2006507307 A JP2006507307 A JP 2006507307A JP 2007525047 A JP2007525047 A JP 2007525047A
Authority
JP
Japan
Prior art keywords
prefix
network
data
instructions
alert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006507307A
Other languages
English (en)
Inventor
アンドリュー, ティー. オジエルスキー,
ジェームス, エイチ. コーウィー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesys Corp
Original Assignee
Renesys Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesys Corp filed Critical Renesys Corp
Publication of JP2007525047A publication Critical patent/JP2007525047A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

開示した方法及びシステムは、複数のネットワーク・ルータ(108)から経路指定データを収集する段階と、ネットワークデータを入手するためルータ(104a、106a)及び時間にわたってこの経路指定データを収集する段階とを含む。このネットワークデータをユーザ(114)に実時間でストリーミングでき、ユーザ(114)はこのデータを対話的に照会できる。一実施形態では、ボーダーゲートウェイ・プロトコル(BGP)(112)更新トラフィックのリポジトリを用いて対話的な経路指定分析、ドリルダウン、及び証拠性の確保を実行できる。選択した経路指定問題を検出するために警報を設定できる。警報の設定において、各ルータ(104、106)のメッセージデータはタイムスタンプ順に処理できる。各ルータ(104、106)からの現在のメッセージデータを以前のメッセージデータと比較して、条件状態を特定できる。条件状態が時間的相関基準及び/又は空間的相関基準に合致すると、警報を提供することができる。

Description

関連出願
本願は、2003年3月18日付けで提出された米国仮特許出願第60/455,722号の開示全体の優先権を主張し、その開示全体はここに引用して援用する。
(1)技術分野
開示した方法及びシステムは、ネットワーク経路指定の監視に関するもので、詳細には、複数のネットワーク・ルータからのネットワークデータを監視し、収集し、分析し、ユーザに提供することに関する。
(2)背景技術
ほとんどのユーザには透過的だが、典型的にはインターネットやワールド・ワイド・ウェブ(WWW)などのグローバル経路指定インフラストラクチャは完全に自動化されたシステムではない。これは、世界中の多数のネットワーク・オペレータやネットワーク技術者のたゆまぬ努力に依存している。偶発的な構成の誤りや故障は頻繁に発生し、インフラストラクチャに対する意図的な攻撃は常に存在する脅威である。外部ボーダーゲートウェイ・プロトコル(BGP)経路指定に関わる問題は、エクストラネット、仮想私設ネットワーク(VPN)、ポータル、ロジスティック・チェーン、ネットワーク配信サービス、及び他の分散形ITシステムのシームレスな動作を脅かす。典型的には、既存のネットワーク監視ソリューションは、組織の内部ルータを監視するにとどまっている。こうした監視では、その組織のルータにアクセするためにネットワークの他のノードが採用する経路の動的変化を観察する機会が与えられない。
BGP経路指定は、グローバル通信インフラストラクチャの極めて重要な部分である。BGPは経路指定情報のグローバル再分散の仕組みを提供するので、構成の誤り、ハードウェア問題、ルータ・ソフトウェアのバグ、及びネットワーク攻撃によるBGPにおける障害はネットワーク接続された企業に深刻で手痛い影響を与えかねない。一般に、グローバルなインターネットは、BGPを用いて互いに結びつけられた複数の自律システム(AS)から構成されうる。これら自律システムは独立して管理されるIPネットワークを含むことができ、数千台の大型ルータを備えた世界的企業から単一のPCルータを持つ小さな事業体まで様々な規模にわたる。BGPルータのグローバル協調は行われていない。その代わり、BGPルータは、その隣接ルータから受信する経路指定メッセージに適用されるローカル管理ポリシーに従って経路を選択し、再通知する。一般に、このポリシー協調は隣接の自律システムに限られており、従って、BGP経路は自律システムから自律システムへ区分的に構築される。上手く管理された自律システムは自分たちのポリシーを調整しているが、世界中に広がりかねない問題の発生源となりうる自律システムも存在する。
BGP(バージョン4)の設計は1990年代初期のインターネット環境に基づいている。. 1994年の6月に、約400のアクティブな自律システムが存在し、完全なテーブルには約20,000のプレフィックスが存在し、これらプレフィックスはネットワーク上のノードのグループ分けを識別していた。最大の自律システムは約30の隣接システムを備えていた。又、ネットワーク・アクセス・ポイント(NAP)ルータは一ヶ月に1ギガバイト程度のBGPメッセージを受信していたかもしれない。対照的に、2002年の12月時点では、約17,000のアクティブな自律システムが存在し、完全なテーブルには約120,000のプレフィックスが存在し、1つの自律システムが3,000を超える隣接システムを持つことがあった。経路指定トラフィックの大幅な増加に対応して、ベンダーはルータの速度及びBGP実装の質を向上させてきたが、経路指定の複雑さに対処又はそれを処理するツールの作成はそれほど発展してこなかった。今日では、ボーダー・ルータが交換するBGPメッセージ・ストリームは急激に増減し且つ大量であり、更に、1つのインターネット交換局の単一ルータで一日当たり数ギガバイトを超えることがある。又、経路指定パターンは常に変化している。インターネット・トラフィックにグローバルな影響を与えるBGP経路指定に関わる問題はごく普通の問題となっている。
こうした問題には、ルータ構成上の誤り、リンク・レイヤ故障、ソフトウェア・バグ、並びに高速スキャン及びDoS攻撃からの付随被害を含む無数の原因がある。BGPの不安定性は頻繁にサービスの低下に繋がり、接続性が完全に失われることがある。BGP経路変更の伝搬はネットワーク上で比較的遅くなることがあり、収束時間は数十秒から数分である。こうした経路変更は、一時的な到達不能性及びパケット・ドロップを引き起こすことがあり、これは今日の高速ネットワークにおける大量のトラフィック・フローに大きな影響を与えかねない。構成上の誤り又は攻撃は、事態が改善するまで長時間にわたることがある。経路指定問題は、経済的に大きな影響を及ぼしかねない。BGP動作の正確性及び安定性は、エクストラネット、仮想私設ネットワーク(VPN)、ポータル、サプライヤとプロバイダ間のロジスティック・チェーン、ネットワーク配信サービス、及び他の機密ITシステムのシームレスな動作にとって必須となることがある。仮想ネットワークは、経路指定問題を解決するものとして頻繁に宣伝されているが、それ自身の管理範囲を越えた複数自律システムを横断する他の接続と同じ程度にBGP経路指定障害の影響を受けることがある。
企業トラフィックの戦略的に重要なネットワークへの経路指定を妨げるBGP障害は、その根本原因がリモート自律システムに存在する場合、特にいらだたしいものである。従って、グローバル通信の必要条件としては、迅速に問題を緩和するためにグローバル経路指定の健全性を監視する必要性が示唆される。しかし、適切なツールが欠如していることで、既存のネットワーク監視システムを単一自律システムの範囲に限定しかねない。ネットワーク・デバイス及び集約トラフィックを監視するための基本的な簡易ネットワーク管理プロトコル(SNMP)に基づくシステムは、ネットワーク接続された組織に普通に配置されている。こうしたシステムは、監視している自律システム内でのトラフィック・フローに関する重要な情報を提供できるが、一般にその自律システムを出たトラフィックに関する情報は提供できない。事実、外部アドレスへのトラフィックはその宛先に到着するまでに平均で3から4つの自律システムを通過する。組織のトラフィックに影響を与える経路指定問題が発生したことをその組織に迅速に知らせるグローバルBGP監視システムは、その問題がインターネットのどこから発しているかに関わらず、総合的ネットワーク管理、安全、又はサーベイランス・システムの重要な構成要素となりうる。
しかし、既存の典型的なネットワーク監視ソリューションは、組織の内部ルータに限定されることがある。こうしたソリューションは、ネットワークの管理境界を越えたところで生じる問題を解決できないし、問題が次のホップピア及び/又はプロバイダ・ネットワークを越えたところで生じる場合はとりわけ解決困難である。基本的には、単一ルータは、そして単一の自律システムすらも、インターネットを近視眼的にしか見ることができないと言える。すなわち、これらは自分自身から他の自律システムのネットワークへ発せられる経路を見ることはできるが、インターネットを横断する他の経路を見ることはできない。しかし、不可視ルータに基づいて挙動を相関させることで、BGP問題を一局所に限定する助けとなりうる。
実時間のBGP経路指定警報の発生及びその根本原因の解決には、複数のルータ及び複数の自律システムを監視する必要がある。経路指定テーブルを定期的に分析することでは不十分であり、それはこうした定期分析が、時間的に固定したスナップショットを提供するのみであって、ネットワークを伝搬する経路指定変更の動的状態が欠けているからである。BGP監視、トラブルシューティング、及びセキュリティー評価の現在の実施状態は、典型的には、自分自身のルータのSNMPに基づく監視と、インターネット・プロトコル(IP)BGP出力を処理する様々な手段と、リモート・ルッキンググラス・ルータ内のルータの検査、北アメリカ・ネットワーク運営者グループ(NANOG)及び他の同様のメーリングリストなど様々な運営者グループから協同的助けを求めることの組合せに基づいている。こうしたアプローチは時間がかかり、労働集約的であり、高度の技能を備えた専門家を必要とする。
発明の概要
開示した方法及びシステムは、ネットワークにおける多数の眺望地点から見ることができる、ネットワークへの経路の進展を実時間で監視できるネットワーク監視サービスを含む。ボーダーゲートウェイ・プロトコル更新トラフィックの大規模なリポジトリを用いて、対話的な経路指定分析、ドリルダウン、及び証拠性の確保(原語:forensic)を実行できる。経路指定メッセージデータはネットワーク上の多数のルータから収集でき、複数のルータ及び時間にわたって相関できる。更に、リポジトリ内のデータは、経路指定レジストリデータ及び/又はドメイン名サービス(DNS)データと相関できる。一実施形態では、このネットワークデータを実時間で(例えば、XML又は他のフォーマットで)ユーザにストリーミングでき、付加的に且つ/或いは随意選択で、ユーザはこのデータを対話的に照会できる。選択した経路指定問題を検出するために警報を設定できる。警報の設定において、ルータのメッセージデータはタイムスタンプ順に処理できる。ルータからの現在のメッセージデータを以前のメッセージデータと比較して条件状態を特定できる。条件状態が時間的相関基準及び/又は空間的相関基準を満たすと、警報を提供することができる。
本明細書では、警報を「作動する」という用語及び警報に関する「作動」の派生語は、警報の設定、確立、維持、及び/又は提供を含むものと理解でき、警報は音声、映像、及び/又は他のインジケータでよい。更に、開示した方法及びシステムでは、条件又は他の基準が「閾値を超えた」時に警報を作動させるが、こうした表現は、1つの値(例えばデータ)を別の値(例えば警報閾値)と比較し、この比較に基づいて警報を設定/作動させること、及び/又は警報を設定/作動させないことも含み且つそれを示すことは理解可能なはずである。本明細書では、警報の「一時休止」とは、それ以前に提供、設定、維持、且つ/又は確立されていた警報を設定解除、クリア、提供しない、維持しない、且つ/又は他の方法で除去することだと理解できる。
一実施形態では、開示した方法及びシステムは、コンピュータ可読媒体に具体的に格納されたコンピュータ・プログラムであって、コンピュータにネットワーク・トラフィックの監視を可能とさせるよう動作可能なコンピュータ・プログラムを含み、ネットワーク上の複数ルータから経路指定メッセージデータを収集し、これら経路指定メッセージデータを複数ルータ及び時間にわたって相関し、且つ経路指定パターンを得るためにこの相関データを分析する命令を含むことができる。この経路指定メッセージデータは、ボーダーゲートウェイ・プロトコルのメッセージデータとすることができる。データを収集する段階は、経路指定レジストリデータ及びドメイン名サービスデータを含む、ネットワークに関する構造情報の収集を含むことができる。この構造情報は、経路指定メッセージデータと相関可能である。経路指定パターンは、ネットワークを介して実時間でストリーミングできる。データを収集する段階は、収集ルータと地理的に多様な地点に位置したリモート・ピアルータとの間でセッションを確立する段階を含みうる。
このコンピュータ・プログラムは、経路指定パターンに基づいて1つ又は複数の警報(例えば、経路指定警報)を提供するための命令を含むことができる。経路指定警報を提供するには、このコンピュータ・プログラムは、ネットワーク・プレフィックスに付いてメッセージデータをタイムスタンプ順に処理し、プレフィックスに関する現在のメッセージデータをこのプレフィックスの以前のメッセージデータと比較して、このプレフィックスの警報条件の条件状態を特定し、この条件状態が時間的相関基準及び/又は空間的相関基準を満たす時に経路指定警報を作動するための命令を含むことができる。作動した経路指定警報のグラフをユーザに表示できる。
少なくとも1つの警報条件が所定の時間にわたり高となっていることを条件状態が示した時に、このコンピュータ・プログラムは、条件状態が時間的相関基準を満たしていると判断できる。又、同一の警報条件が高になっていることを所定数のプレフィックスの条件状態が示した時に、このコンピュータ・プログラムは、条件状態が空間的相関基準を満たしていると判断できる。更に、同一の警報条件が高となっていることを、指定した地理的分布を備えた所定数のプレフィックスの条件状態が示した時に、このコンピュータ・プログラムは、条件状態が空間的相関基準を満たしていると判断できる。
経路指定警報を提供するための命令は、経路指定警報に値を割り当てる命令と、それら値に処理スキームを適用する命令(例えば時間の経過と共に値を減少する)と、警報の値を所定値に比較すること(例えば、識別した経路指定警報が所定の値を下回った時)に基づいて識別した経路指定警報を除去する命令とを含むことができる。一組の警報は集約して、複合警報を得ることができる。集約するための命令は、経路指定警報を、ネットワーク・プレフィックス、ネットワーク上の自律システム、及び/又はネットワーク上のサブネットワークに基づいて組み合わせる命令を含むことができる。ネットワーク・プレフィックスに基づいて経路指定警報を組み合わせる命令は、より詳細なプレフィックスのリスト及び/又は起点自律システム・プレフィックスのリストを、より詳細なプレフィックスのネットワーク・プレフィックスのリストに関する経路指定メッセージデータに基づいて生成する命令と、それぞれのリストから選択したより詳細なプレフィックスに関する経路指定警報と起点自律システム・プレフィックスに関する経路指定警報とを組み合わせる命令とを含むことができる。
相関データを分析する命令は、1つ又は複数の時系列の相関データを処理する命令を含むことができる。この処理は、時系列の選択した部分にわたり類似パターンのメッセージデータを備えた複数ルータに対応した相関データ内の特徴を検出することにより実行する。特徴を検出する命令は、経路指定メッセージデータが閾値数のプレフィックスを上回ったのを示したことを、複数ルータに関する相関データが示した時を特定する命令を含むことができる。これら命令は、上述の特徴の相関データに対応するネットワーク上のサブネットワーク及び/又は自律システムを識別する命令と、上述した時系列の選択部分の時間スケールを変更する命令とを含むことができる。処理する命令は、特徴検出、相関、及びクラスタ技法を含む信号処理技法を適用する命令を含むことができ、こうした技法は、本明細書で記載したように複数の時間尺度にわって適用できる。
経路指定メッセージデータ及び/又は相関データのグラフをユーザに表示できる。ユーザは、グラフ表示に基づいてこうしたデータを対話的に照会できる。このコンピュータ・プログラムは、これら照会を処理し且つ照会に一致したデータをユーザに示すための命令を含むことができる。
一実施形態では、ネットワークデータを実時間で配信するための方法は、ネットワーク上の複数ルータから経路指定データを収集する段階と、ネットワークデータを得るため複数のルータ及び時間にわたってこの経路指定データを相関する段階と、ネットワークデータをユーザにネットワークを介してストリーミングする段階とを含む。経路指定データを相関する段階は、複数ネットワーク・メトリックのうち少なくとも1つを特定する段階を含むことができる。これらメトリックには、グローバルに到達可能なネットワーク・プレフィックスのメトリック、ネットワークの全経路指定メッセージ・トラフィックを示す強度メトリック、到達不能なネットワーク・メトリック、経路不安定性メトリック、経路不安定性の評価点分布メトリックが含まれる。
グローバルに到達可能なネットワーク・プレフィックスのメトリックを特定する段階は、所定の時間フレームにわたるデフォルトフリー(原語:default-free)の経路指定テーブルのサイズを特定する段階を含むことができ、よってこのメトリックは、接続性喪失及び劣化イベント並びにネットワークにおけるサイズの変化を反映する。強度メトリックを特定する段階は、全経路通知メッセージ・トラフィック及び全取り消しメッセージ・トラフィックを特定する段階を含むことができる。到達不能なネットワーク・メトリックを特定する段階は、一時的に到達不能と推測されるサブネットワークの数を追跡する段階を含むことができ、この段階は、予想レベルのサブネットワーク到着及び退去を補正するためにそれ以前の到達性にも随意選択で依存している。経路不安定性メトリックを特定する段階は、不安定性評価点を各プレフィックスへの経路に適用する段階と、時間の経過と共に各プレフィックスに関する不安定性評価点を累計的に計算する段階と、経路が安定化した後に不安定性評価点を抑制する段階とを含むことができる。経路不安定性の評価点の分散メトリックを特定する段階は、重大度及びプレフィックスのサイズに従って経路不安定性の内訳を表す一組のベクトル・メトリック(原語:vectoral
metrics)を特定する段階を含むことができる。
この方法は、異なる時間スケールにわたって、類似パターンのネットワーク・メトリックを備えた複数ルータの幾つかに対応するネットワークデータにおける特徴を検出する段階を含むことができる。特徴を検出する段階に含まれうる段階としては、幾つかのプレフィックスが少なくとも1つのメトリックに関して閾値数のプレフィックスを上回ったことを、上述の複数ルータの幾つかそれぞれに関するネットワークデータが示す時を特定する段階がある。この方法は、こうした特徴のネットワークデータに関連付けられたプレフィックスに対応したサブネットワーク及び/又は自律システムを識別する段階を含むことができる。
一実施形態では、ネットワークに関する経路指定警報を提供するための方法は、ネットワークに分散した複数のピア・ルータに関して、ボーダーゲートウェイ・プロトコル(BGP)「更新」メッセージを、当該BGP「更新」メッセージにおいて識別されたネットワーク・プレフィックスに付いて、タイムスタンプ順に処理する段階と、受信した現在のメッセージと受信した以前のメッセージの比較に基づいて、ネットワーク・プレフィックスに関して少なくとも1つの警報条件を設定する段階と、それら警報条件を時間及び複数ピア・ルータにわたって相関する段階と、これら警報条件の少なくとも1つが時間的相関基準及び/又は空間的相関基準を満たした時に、ネットワーク・プレフィックスに関する経路指定警報を作動する段階とを含むことができる。この警報条件が時間的相関基準を満たすのは、その条件が所定の期間にわたり設定されているときである。又、この警報条件が空間的相関基準を満たすのは、その条件が所定数のピア・ルータに関して設定されているか、特定した地理的分布を備えた所定数のピア・ルータに関して設定されているときである。
経路指定警報を提供する段階は、値をそれら経路指定警報に割り当てる段階と、処理スキームをそれら値に適用する段階と、識別された経路指定警報が所定の値となった時に、その経路指定警報を除去する段階とを含むことができる。こうした処理スキームは時間に基づいて値を減少可能だが、他の処理スキームを用いてもよい(例えば、時間に関わりなく一定なもの、固定及び減少スキームなど)。ネットワーク・プレフィックス、ネットワーク上の自律システム、及び/又はネットワーク上のサブネットワークに基づいて経路指定警報を組み合わせることによって、一組の経路指定警報を集約して、複合警報を得ることができる。この方法は、より詳細なプレフィックスのリスト及び/又は起点自律システム・プレフィックスのリストを、これらネットワーク・プレフィックスの経路指定メッセージデータに基づいて生成でき、更に、それぞれのリストから選択したより詳細なプレフィックスに関する経路指定警報と、起点自律システム・プレフィックスに関する経路指定警報とを組み合わせ可能である。
この方法は、様々な基準に基づいて様々な警報条件を設定できる。それらには、プレフィックスがアドバータイズされた時に、そのプレフィックスの「アドバータイズ済み」条件を高に設定すること、プレフィックスが1つ又は複数の異なるBGP属性を付きでアドバータイズされた時か、プレフィックスが取り消された時に、そのプレフィックスの「変更済み」条件を高に設定すること、プレフィックスがより長いASPATH付きでアドバータイズされた時か、プレフィックスが取り消された時に、そのプレフィックスの「劣化」条件を高に設定すること、プレフィックスが取り消された時に、そのプレフィックスの「取り消し済み」条件を高に設定すること、プレフィックスが取り消されており、詳細性がより低いプレフィックスへの経路が存在しない時に、そのプレフィックスの「到達不能」条件を高に設定すること、未許可のより詳細なプレフィックスがアドバータイズされている時に、そのプレフィックスの「分解」条件を高に設定すること、プレフィックスがネットワーク上の未許可自律システムによりアドバータイズされている時か、ネットワーク上の自律システムが未許可プレフィックスをアドバータイズしている時に、そのプレフィックスの「起点」条件を高に設定することが含まれる。
全体的な理解を可能とするため、幾つかの例示的な実施形態を次に説明するが、通常の技能を備えた当業者であれば、本明細書に記載されたシステム及び方法を変更及び修正して、他の適切な応用例となるシステム及び方法を提供できることや、それ以外の追加及び修正が、本明細書に記載されたシステム及び方法の範囲から逸脱することなく可能であることは理解するはずである。
特記しない限り、ある実施形態の詳細を変える典型的な特徴の実現としてこれらの例示的な実施形態を理解できるはずである。従って、特記しない限り、実例の特徴、構成要素、モジュール、及び/又は様態を、開示したシステム又は方法から逸脱することなく、他の方法で、組み合わせたり、分離したり、交換したり、且つ/或いは再編成したりすることができる。加えて、構成要素の形状及びサイズも代表的なものであり、特記しない限り、本開示で記載した代表的システム又は方法に影響を与えることなく変更できる。
本開示は、ネットワークにおける多数の眺望地点から見ることができる、ネットワークへの経路の進展を監視できるネットワーク監視サービスに関する。一実施形態では、これら方法及びシステムは実質的に実時間で実行できる。経路指定メッセージデータはネットワーク上の多数のルータから収集でき、ボーダーゲートウェイ・プロトコル(BGP)更新トラフィックのリポジトリに格納できる。リポジトリ内のデータは複数ルータ及び時間を横断して相関できる。更に、リポジトリ内のデータは、経路指定レジストリデータ及び/又はドメイン名サービス(DNS)データと相関できる。収集したデータに対しては、対話式照会、経路指定分析、ドリルダウン、及び証拠性の確保を実行できる。更に、データ及び分析は、例えば実時間でユーザにストリーミングできる。選択した経路指定問題を検出する他の警報を提供且つ/又は設定できる。警報の設定において、ルータのメッセージデータはタイムスタンプ順に処理できる。ルータからの現在のメッセージデータを以前のメッセージデータと比較して条件状態を特定できる。条件状態が時間的相関基準及び/又は空間的相関基準を満たすと、警報を提供することができる。
便宜上そして説明を容易とするため、これらシステム及び方法は、本明細書ではグローバル・インターネット共に用いる代表的なシステム及び方法を参照して説明できる。ただし、本明細書に記載したシステム及び方法は開示した実施形態に限定されず、他の構成を備えた他のネットワークに応用可能であり、ネットワーク活動を監視するためにデータを収集する他の応用例及び/又は手段を含むことができる。更に、こうした他のネットワーク、構成、及び/又はデータに対応するための入力、処理、及び/又は出力の付加、修正、及び/又は他の変更も、本明細書に記載したシステム及び方法では考慮されており、当業者なら実行可能である。
図1を参照すると、本明細書で説明する方法及びシステムを組み込み可能なネットワーク100が図示されている。ネットワーク100は、多数の自律システム(AS)102及び/又はルータ104を含むことができるが、図1ではその内の少数のみを図示する。本明細書で上述したように、グローバル・インターネット上の自律システムの数は20,000に近づいている。本明細書では、自律システムとは、単一の明確に定義された経路指定ポリシーを備えた1つ又は複数のインターネット・プロトコル(IP)ネットワークの接続グループであって、単一の管理実体(例えば、大学、企業、企業の部門など)のために共通のネットワーク管理者(又は管理者のグループ)により管理され、且つ経路指定ドメインとして本明細書で呼ぶことができる接続グループとすることができる。所与のネットワーク上のノードは同一のネットワーク・プレフィックスを共有するが、一意のホスト番号を備えている。自律システムは、1つ又は複数の自律システム・ボーダー・ルータ106を含むことができ、ボーダーゲートウェイ・プロトコル(BGP)を用いる他の自律システムと経路指定情報を共有できる。
幾つかの自律システム・ルータ106及び/又はルータ104(106a及び104aの参照番号を付けた)は、収集ルータ108とのピアリング・セッションを維持できる。一般に、これらピアリング・セッションはサイレントだが、セッションには、自律システム・ルータ106a及びルータ104aにデータを返信することを含みうる。ルータ104a及び自律システム・ルータ106aは、ネットワーク100における経路指定メッセージの全体像を提供するために、ネットワーク100全体にわたり戦略的に配置されている。収集ルータ108は、自律システム・ルータ106a及びルータ104aから経路指定メッセージデータを処理のため収集できる。収集ルータ108は他のルータに経路を通知することはなく、収集した経路指定メッセージデータはアクティブなネットワーク要素の経路指定メッセージデータを反映できる。説明を明確にするため、図1の収集ルータ108はネットワーク100から分離して図示してある。現実には、収集ルータ108の一部又は全部をネットワーク100内に分散できる。
収集ルータ108は、収集したメッセージデータを、このデータを格納又は保存できる1つ又は複数の分析サーバ110に転送できる(図1ではBGPデータベース112により具現化して示した)。説明を明確且つ容易とするため、分析サーバ110及びデータベース112は本明細書では単一のものとして図示し、考慮できるが、複数の同期化したサーバ110及びデータベース112の使用も考慮されている。ネットワーク監視サービスを1つ又は複数のクライアント114に提供するため、1つ又は複数の分析サーバ110は、1つ又は複数のデータベース112からのメッセージデータを処理し、処理したデータにアクセスし、処理し、且つ/又は表示するためのツールをクライアント114に提供する。クライアント114は、ネットワーク100における多数の眺望地点(収集ルータ108)から見える、自分のネットワークへの進展する経路(原語:evolving
routes)を監視できる。複数の分析サーバ110を用いる場合は、分析サーバ110は複数のデータベース112にわたり分散可能なデータを処理するため同期化できる。従って、更にこれらデータベース112を同期化でき、有線及び/又は無線通信プロトコル並びに/或いは技法を用いて通信できる。
データベース112は、BGP「更新」メッセージデータ、経路指定レジストリデータ、DNSデータ、及び/又は当業者が取得可能且つ/或いは考慮可能な他のネットワークデータを含むことができる。ルータ104及び自律システム・ルータ106のようなBGPスピーキング・ルータは、BGP「更新」メッセージを隣接ルータに送信して、特定のネットワークへの最適な経路を通知するか、使用不可能となった経路を取り消す。隣接するBGPスピーキング・ルータは、これら「更新」をその隣接ルータに伝搬し、それが繰り返される。こうした「更新」にはタイムスタンプが打刻され、プレフィックスの特徴を記述可能なBGP属性(本明細書では「属性」と呼ぶ)を保持できる。例えば、ASPATH属性は、通過した一連の自律システムをそのプレフィックスの起点となる自律システムまで列挙する。他の属性には、これらに限定する訳ではないが、次のホップ、iBGP次のホップ、第三者次のホップ、原点、アグリゲータ、ローカル参照、マルチ・イグジット・ディスクリミネータ(MED)、MED及び内部ゲートウェイ・プロトコル(IGP)メトリック、重み、コミュニティ、周知コミュニティ、及び非イクスポート・コミュニティなどが含まれる。イベント影響グローバル経路指定は、1つ又は複数のルータが根本原因経路指定イベント(例えばセッション開始、ルータ・シャットダウン、又はセッション喪失、セッション・リセット、及び/或いは内部ゲートウェイ・プロトコル(IGP)到達性又は自律システム106への接続性の変更など)を検出した後に、概ね同時に一定数の「更新」メッセージを発することにより開始されうる。
「更新」は、ネットワーク100のトポロジを移動する波面のようにBGPスピーキング・ルータを伝搬していくのが分かる。当業者であれば、ルータ104a及び自律システム・ルータ106aで受信された「更新」メッセージの相関分析により、経路指定問題を検出し、発生場所を突き止められることが理解できるであろう。これは、地理学的に格子状に分散したセンサからのデータを相関させることにより地震を検出し、震源を突き止められることに似ている。典型的には、「更新」は多くのルータにより発せられ、多くの根本原因を反映する。伝搬は波面の重ね合わせに例えることができる。図1の分析サーバ110は、個別のプレフィックスに関して「更新」を追跡、相関でき、且つ/又は異なる収集ルータ108に到着するプレフィックスを集約して、「更新」の発生原因となった経路指定イベントを見出し、診断する助けとする。処理技法には、特徴検出方式(例えば、ベイズ分類辞、ニューラル・ネットワークなど)、クラスタ化、及び/又は複数のセンサからの複数の時系列データを相関するための他の信号処理技法が含まれる。
上述の相関をデータベース112からのタイムスタンプ付きの更新データに適用することで、分析サーバ110は多くのネットワーク監視サービスをクライアント114に提供できる。これらサービスには、所与の時間帯/期間/間隔における経路指定分析と、監視データを(例えば実時間で)クライアント114へのストリーミングと、及びクライアント114にクライアントのネットワーク外部に起因するBGP経路指定問題を検出し、診断する能力を与えるための(例えば、実時間の)警報とが含まれる。
図2は、分析サーバ110が、ユーザ114にネットワーク100経路指定の監視及び分析用に表示できる代表的なユーザインターフェース200を示す。インターフェース200は例示目的で示したもので、他のデータ配置並びにデータ操作及びビュー用の制御手段も考慮されている。インターフェース200は、メニューバー204、ナビゲーション・ボタン206、及び探索フィールド208を含むことができる持続的ウィンドウ制御フレームワーク202を含むように構成できる。更に、ウィンドウ制御フレームワーク202は、カレンダー・ナビゲーション・ツール210、進行インディケータ212、プレフィックス・インディケータ214、リフレッシュ・セレクタ216、ツール・インディケータ218、及び/又は他のナビゲーション・ツール、選択ツール、インディケータなどを含むこともできる。ウィンドウ制御フレームワーク202に加え、インターフェース200は、要求されたデータを表示するためのウィンドウ220を含むことができる。
メニューバー204は幾つかのプルダウン・メニューを備えることができる。図2は、ファイル、編集、ツール、ビューマーク、プレフィックス、警報、及びヘルプメニューを図示しているが、メニューの数はこれよりも多くても少なくてもよく、且つ/或いはこれ以外のメニュー配列も考慮できる。特に、ツールメニュー222は、利用可能データ表示、分析、及び警報ツールのリストを含むことができる。ツールメニュー222から任意のツールを選択すると、ウィンドウ220の内容が選択したツールの使用を反映して変化する。
ビューマーク・メニュー224では、ビューマークの作成と、ビューマークの取り出しとが可能で、そのビューマークが作成された時点でのウィンドウ220におけるデータビューへの参照を保存できる。ビューマークは、ウィンドウ220におけるデータビューに対応した拡張マーク付け言語(XML)レコードを含むことができる。ビューマークは、このデータビューの将来の取り出し及び/又はこのデータビューの共有(例えば、ビューマークを別のクライアント114に電子メールすることによる)のために使用できる。一例として、一連のビューマークをデータ分析時に作成して、これらビューマークを順に取り出すことで分析の時間的進行を表すことができる。ビューマーク・メニュー224は、ビューマークの作成及び追加、既存ビューマークのリストの表示、表示のためのビューマーク選択(現在のデータビューと取り替えるか、現在のデータビューに新しいデータビューを重ねることによる)、ビューマークのコピー、ビューマークの編集、及び/又はビューマークの削除を含むことができる。
プレフィックス・メニュー226では、プレフィックス固有分析ツールに直接リンクするために後に選択できるネットワーク・プレフィックスのリストを作成、選択、編集、且つ/或いは削除する諸機能が利用できる。警報メニュー228では、分析サーバ110による実時間警報の提供に関して本明細書で詳述するように、警報を作成且つ編集する諸機能が利用できる。
ナビゲーション・ボタン206では、選択及び設定変更の取り消し及び再実行、分析サーバ110からのデータ再ロード、最近利用可能となったデータの追跡、及び/又はデータ要求中止の諸機能が利用できる。探索ツール208は、データを取得するためにデータベース112の探索又は照会機能を提供できる。照会には、自律システム番号、プレフィックス名、ドメイン名、及び/又は他のネットワーク属性による照会が含まれるが、これらに限定されない。探索が終了すると、ウィンドウ220は、選択した自律システム、プレフィックス、及び/又はドメイン名に関係した接続性情報を表示できる。従って、探索ツール208は、データ表示用の多数のツールへの入口点となりうる。図2は、ネットワーク100に関するより一般的性質の経路指定情報をクライアント114に提供できる、ウィンドウ220内の初期インターフェースを図示する。これら情報には、アクティブな自律システム及びプレフィックスの数、例えばBGP通知/取り消し、テーブルサイズ、到達不能ネットワーク、ブラックホール攻撃、不安定性の主要原因のリストなど全体的なネットワーク安定性メトリックが含まれる。
カレンダー・ナビゲーション・ツール210は、分析のためのデータの時間フレーム又は時間帯(例えば、時間間隔、期間など)の選択を可能とする。代表的なインターフェース200に関しては、カレンダー・ナビゲーション・ツール210は、データウィンドウを開始するための日付及び時間を選択するカレンダー230と、集約BGPプレフィックス通知/取り消しレートのグラフ表示に重ね合わせた時間範囲スライダ232と、時間範囲スライダ232の広さを調節するためのスライダ制御手段234とを含むことができる。カレンダー230を介してデータウィンドウの開始を選択すると、時間範囲スライダ232の左端がセットされる。開始を調節するには、例えば、時間範囲スライダ232の左端をマウスでクリック/選択し且つ「ドラグ」する(例えば、操作、移動)などしてスライド232の左端を移動させればよい。このウィンドウの範囲を調整するには、時間範囲スライダ232の右端を移動させればよい。時間範囲スライダ232は、マウスでドラグすることにより左右に移動させ、範囲を変更することなく開始時間を変更できる。当業者であれば、インターフェース200のカレンダー・ナビゲーション・ツール210に追加する或いはそれに代わる時間フレームを選択するための他のグラフ表示及び/又は手段を考慮できる。
進行インディケータ212は、クライアント114が要求するデータに関わる状態情報を表示できる。例えば、状態情報は、保留状態の要求のカウントと、保留状態の要求からどれだけの量のデータがダウンロードされたかの表示と、メモリ使用状態の表示とを含むことができる。プレフィックス・インディケータ214は、分析サーバ110がどのプレフィックスを処理しているかを示すことができる。リフレッシュ・セレクタ216により、クライアント114はリフレッシュ・レートを選択できる。この機能により、上述の選択した速度で最新データを追跡するためウィンドウ220が表示を更新できる。ツール・インディケータ218は、ツールメニュー222から選択したツールを表示できる。
図3は、クライアント114にグローバル経路指定レポートをウィンドウ320内で表示するための代表的なユーザインターフェース300を示すが、これはツールメニュー322から選択され、ツール・インディケータ318により示す。一般的に、インターフェース300は図2のインターフェース200に対応しており、図2のウィンドウ制御フレームワーク202に似た持続的ウィンドウ制御フレームワーク302を備えている。従って、参照番号を100ずらして類似の特徴を示した。インターフェース300は例示目的で示したもので、他のデータ配置並びにデータ操作及びビュー用の制御手段も考慮されている。グローバル経路指定レポートツールは、選択した時間範囲に関してネットワーク100内の経路指定アクティビティのビューを提供できる。ウィンドウ320に示したレポートは、BGP通知336と、BGP取り消し338と、経路指定テーブルサイズとの3つの別個のツールを含むことができる。
BGP通知336及びBGP取り消し338は、それぞれカレンダー・ナビゲーション・ツール310により選択された時間フレームで記録された、BGPプレフィックス通知レート及び取り消しレートの、グローバルに相関した三次元プロットを提供できる。X軸は時間を示し、Z軸はそれぞれプレフィックス通知/取り消しの数を示す。Y軸にその目盛りを付けた平行な個別プロット線は、表示した組のルータ104a及び自律システム・ルータ106aに対応し、収集ルータ108に関連付けられており、本明細書ではピア104a、106aとも呼ぶ。
プロット336、338は、それぞれ別個のピア104a、106aから受信したプレフィックス通知及び取り消しレートにおける時間的相関を観察可能にする。Y軸に平行な波状或いはフェンス状の特徴は、表示したピア104a、106aの殆どにより記録された経路指定イベントで、ネットワーク100内でグローバルに伝搬するプレフィックス通知又は取り消しのサージを引き起こすイベントを示すことができる。単一のピア104a、106aに関する単一のピーク及び/又は他の特徴は、経路指定不安定性を報告する単一の自律システム102又はルータ104を示すことができる。プロット336、338は、プロット軸を修正し、プロット中の特徴を拡大するための制御手段を含むことができる。例えば、クライアント114は、X軸にそって範囲を選択することで波状の特徴342を拡大できる。制御手段を用いると、選択した範囲に従ってプロットを再プロットできる。
経路指定テーブルサイズ340は、多数の収集ルータ108に関するBGP転送テーブルのサイズの二次元プロットを表示できる。X軸は時間を示し、プロットBGP通知346及びBGP取り消し338に示した範囲に一致する。Y軸は別個の経路指定可能プレフィックスの数を示し、各プレフィックスが一度に列挙される。プロット340の各線は単一のBGP経路指定テーブルに対応する。プロット340は、例えば所与の時間間隔内で線が増加又は減少する際に、ネットワークにグローバルに影響を与える経路指定イベントを示すことができる。これはBGP通知336及びBGP取り消し338の特徴と相関可能である。経路指定テーブルサイズ340は、プロットの軸を修正するための制御手段を含むことができる。
プロット336乃至340に加え、ウィンドウ320は分析ボックス344を含むことができ、このボックス344は、プロット336乃至340で表示された選択データにおいて検出された重要な経路指定イベントに関する詳細情報を提供できる。分析ボックス344を表示する際に、分析サーバ110は、経路指定イベントを識別できる波状の特徴342などの選択データを相関に関して処理できる。プロット338においてタグ346、348で示したように、こうしたイベントはタグ付けできる。各タグに関して、分析ボックス344は関連付けたタブ350を含むことができる。タブを選択することで、分析サーバ110は関連付けられたイベントを分析して、検出したイベントの考えられる原因を特定できる。この分析結果は、プレフィックスを通知又は取り消した自律システム及びプレフィックスのリストとして分析ボックス344に表示できる。本明細書で詳述するように、分析ボックス344に表示された自律システム及びプレフィックスは、ツールメニュー222から自律システム近隣グラフ・ツール及びプリフィックス・ツールなどの他のツールにリンクできる。
上述のように、ツールメニュー222はプレフィックス・ツールを含むことができ、これらツールにより、分析サーバ110は、選択した期間にわたる選択した単一又は一群のプレフィックスに関してデータベース112からのBGP更新データを処理可能である。このデータは処理して、様々な形式でクライアント114に提示できる。これら形式には、経路指定サマリーと、生トラフィックのテーブルと、経路変更と、経路停止及び経路状態と、プロバイダ・マップとの形での選択したプレフィックスに関する経路指定アクティビティの概要を含む。
図4は、ツールメニュー422(図示しない)から選択された、クライアント114にプロバイダ・マップ436をウィンドウ420内で表示するための代表的なユーザインターフェース400の一部を示す。このインターフェースでは、ツール・インディケータ418は選択したプレフィックスを示す。一般的に、インターフェース400は図2のインターフェース200に対応しており、図2のウィンドウ制御フレームワーク202に似た持続的ウィンドウ制御フレームワーク402を備えている。従って、参照番号を図2の参照番号から200ずらして類似の特徴を示した。インターフェース400は例示目的で示したもので、他のデータ配置並びにデータ操作及びビュー用の制御手段も考慮されている。
プロバイダ・マップ436は、起点自律システムと、ピア104a、106aから選択した期間にわたり観察された選択したプレフィックスへの経路の近傍部分とを表示できる。従って、プロバイダ・マップ436は、ネットワークから選択したプレフィックスまでの経路の部分グラフと、これら経路が時間と共にどのように変化してきたかを示すことができる。プロバイダ・マップ436は、選択プレフィックスをカバーする1つ又は複数のプレフィックス438を識別できる。プレフィックス438は単一の選択プレフィックスを含むことができ、且つ/或いは図4の代表的なプロバイダ・マップ436に示したように、選択プレフィックスを含む1つ又は複数の集約(詳細性が低い)プレフィックスからなる列を含むこともできる。該当する場合は、分析サーバ110は複数の起点プレフィックスを検出、表示できる。
プレフィックスと自律システム440との間の接続、自律システム440と1つ又は複数のネットワーク・プロバイダ442との接続、及び/又は自律システム440とネットワーク・コア自律システム444との間の接続は、色分け、陰影付け、或いはそれ以外の方法で明確に表示して、様々な接続を区別可能とし、これら接続が通知されたパスか取り消したパスの何れを表すのかを区別できる。接続の太さは、プレフィックスを通知又は取り消しており且つそのASPATHが当該区分を含むピア104a、106aの割合を質的に示す。
更に、図4は、プレフィックス固有データの時間進行を調べるための再生制御機構466を示している。ビデオ・カセット・レコーダの周知の制御手段と類似した再生制御機構446の早送り、巻き戻し、停止、一時停止、再生、又はその他の機能を選択することで、クライアント114は表示されている期間を連続的又は漸進的に変化させられる。プロバイダ・マップ436に関連して図示されているが、再生制御機構446は、上述の様々なプレフィックス・ツールに適用できる。再生制御機構446は、色分け、陰影付け、或いはそれ以外の方法で明確に表示したブロック・インディケータを備えた時間範囲表示448を備えることもできる。ブロック・インディケータは、通知又は取り消しの数を質的に示すようにサイズ決めされる。時間範囲表示448を拡張して多数のピア104a、106aを表示できるが、これはアップストリームの自律システムによるフラップ・ダンピング及び他の経路指定イベントの識別並びに/又は追跡などで有用である。
図5は、ツールメニュー522から選択するか、探索ウィンドウ508から選択する、クライアント114に自律システム隣接グラフ536をウィンドウ520内で表示するための代表的なインターフェース500を示す。代表的なユーザインターフェース500に関しては、ツール・インディケータ518は、自律システム隣接グラフ536が自律システム探索の結果であることを表示する。一般的に、インターフェース500は図2のインターフェース200に対応しており、図2のウィンドウ制御フレームワーク202に似た持続的ウィンドウ制御フレームワーク502を備えている。従って、参照番号を図2の参照番号から300ずらして類似の特徴を示した。インターフェース500は例示目的で示したもので、他のデータ配置並びにデータ操作及びビュー用の制御手段も考慮されている。
自律システム隣接グラフ536は、当該自律システムの経路レジストリ情報538と、この自律システムが起点となるネットワーク・プレフィックスのリスト540と、近接グラフ542とを含むことができる。リスト540は、起点となる自律システムが採用する集約ポリシーのビューを提供するために、クラス無しドメイン間経路制御方式(CIDR)ツリーとして編成できる。こうしたツリー構造体で通常可能なように、このツリーは、プレフィックス近くのアイコンをクリック/選択することで拡大又は縮小できる。随意選択で、リスト540から1つ又は複数のプレフィックスを選択すると、クライアント114が使用可能なプレフィックス・ツールのリストを表示可能としてもよい。
近接グラフ542は、指定した自律システム(代表的なインターフェース500では自律システム番号6830)を隣接自律システムの星状グラフの中心に表示する。自律システムは、隣接した自律システムの数に従って色付けしたり、それ以外の方法で区別したりできる。近接グラフ542は、クライアント114の選択に従って、アップストリーム隣接システム、ダウンストリーム隣接システム、又は両方を含むことができる。アップストリーム隣接システムは、指定した自律システムより、BGPメッセージのASPATH属性において収集ルータ108により近く見えるシステムを含むことができ、ダウンストリーム隣接システムはより遠く見えるシステムである。したがって、アップストリーム隣接システムはプロバイダ・ネットワークである傾向がある一方、ダウンストリーム隣接システムは顧客ネットワークである傾向がある。しかし、アップストリーム隣接システムとダウンストリーム隣接システムとの他の関係も考慮できる。随意選択だが、近接グラフ542から何れかの自律システムを選択すると、選択したその自律システムの近接グラフ536を表示するようにしてもよい。随意選択だが、クライアント114は、タブ544で示したように、隣接システム情報を表形式でビューすることを選択できるようにしてもよく、この場合は、BGPメッセージにおいて最近現れた各隣接関係を示すことができる。
本明細書で記載した方法及びシステムは、随意選択で上述のように経路指定データ及び/又はデータベース112のデータの追加分析結果から得られたデータを、クライアント114にストリーミングできる。一般的に、ストリーミングは、グローバル・ネットワークBGP経路指定の状態及び安定性に関する、XML形式で配信されるレポートを(例えば実時間で)提供することを含むことができる。データは定期的に更新可能であり、更新時期はクライアント114が選択し、サンプリング・レートは表示対象のデータに合わせて選択できる。データストリームには、グローバルに到達可能なネットワーク・プレフィックスの数と、経路通知及び取り消しメッセージ・トラフィックの強度と、到達不能なネットワークの数と、経路不安定性の評価点と、経路不安定性の評価点の分散と、到達不能なネットワークの数の地理的分散と、ピア104a、106aからなる組における経路変更の数が最も多いネットワークのリストと、数が最大か又は起点となる不安定なネットワークを備えた自律システムのリストと、クライアント114がデータベース112から要求できる他のデータとを含むことができる。
グローバルに到達可能なネットワーク・プレフィックスの数は、選択した期間においてデフォルトフリー(原語:default-free)の経路指定テーブルのサイズに基づくことができる。強度は、選択した期間における経路指定メッセージ・トラフィック全体を示すことができる。到達可能なネットワークの数は、一時的に到達不能と推測されるネットワークの数を追跡できるが、これは、経済的且つ工学的活動による通常レベルのネットワーク到着及び退去処理を補正するためにそれ以前の到達性にも依存している。経路不安定性の評価点は、不安定性の評価点を各ネットワーク・プレフィックスへの経路に適用することで不安定な経路の母集団を追跡できる。プレフィックスの不安定性の複数評価点を経時的に累積的に計算し、経路が安定化した後で抑制できる。
経路不安定性の評価点の分散には、重大度とネットワーク・プレフィックスのサイズに従って経路不安定性の内訳を表す一組のベクトル・メトリックを含むことができる。地理的分散は、接続性障害の影響を地理的に特定できる。不安定なネットワークと不安定な自律システムのリストも接続性障害の監視及び解決の助けとなりうる。
更に、上述のデータ表現もストリーミング・データ表現も、経路指定イベントの可能性及び/又は実際の発生の監視を含み、且つ/又はこうしたイベントの可能性及び/又は実際の発生をクライアント114に知らせるための経路指定警報を含むことができる。警報は、日常のネットワーク運営コストの引き下げを可能とする、ネットワーク関連問題を検出し、診断する機能を提供できる。経路指定警報は階層的に編成できる。最も下の階層の警報はアトミック警報と呼ぶことができ、後述するように、所与のネットワーク・プレフィックスへの経路が、定義した様態で変化したことが観察されると作動するものである。例えば、このプレフィックスが少なくとも一定の閾値数のピア104a、106aから到達不能となった場合、又は無許可の起点自律システムを備えたプレフィックスへの経路がピア104a、106aにより通知された時に作動するアトミック警報を構成できる。更に、本明細書に記載されたシステム及び方法を構成して、アトミック警報に応答してリモート・ネットワーク管理システムにより収集及び相関されるSNMPトラップを生成するようにしてもよい。
アトミック警報の上に位置した警報階層は複合警報又は警報グループと呼ぶことができ、一組の警報の状態を集約するものである。複合警報はプレフィックス警報を含むことができ、これらは、(1)プレフィックス(P)自身に関する一組のアトミック警報、及び(2)Pに含まれるクライアントが承認したより詳細なネットワーク・プレフィックスに関するプレフィックス警報の組である警報の2つの部分集合を組み合わせることができる。後者の組は、Pに関する承認されたより詳細なものが存在しない場合は空となりうる。プレフィックス警報の構成時に、本明細書で記載した方法及びシステムは、例えば4週間などの、以前の期間にわたりピア104a、106aから受信したBGP「更新」の分析に基づいてより詳細なもののリストと起点自律システムのリストとを初期化できる。生成したリストはクライアント114が編集できる。
複合警報は更に自律システム警報を含むことができ、その要素には、所与の自律システムが起点となったプレフィックスに関するプレフィックス警報を含むことができる。所与の自律システムに関する自律システム警報の構成時に、本明細書で記載した方法及びシステムは、以前の期間にわたりピア104a、106aから受信したBGP「更新」の分析に基づいてこの自律システムが起点となるプレフィックスのリストを初期化できる。このリストは、プレフィックスを追加及び削除することによりクライアント114が編集できる。他の複合警報をカスタム構成するには、既存のプレフィックス警報及び/又は複合警報をグループ分けすることで可能である。グループ分けには、ネットワークがどの組織に所有されているか、その物理的位置、及び/又はその戦略的重要性を反映させることができる。
これら警報は、実時間モード及び履歴モードを含む様々なモードで動作可能である。実時間モードでは、BGP「更新」メッセージがピア104a、106aから到着した時点で、これらメッセージに応答して警報を計算できる。履歴モードでは、上述した時間ナビゲーション・ツールを用いて選択した開始時間を始点として、データベース112内の記録保管済みBGP「更新」から警報を計算できる。履歴モードは「時間旅行」を提供でき、これによって、警報構成パラメータを微調整するにあたって、構成済み警報がどのように過去の経路指定イベントを検出できたはずであるかをユーザがビューできる。更に、履歴モードは証拠性確保の分析に役立ち、この場合は、特定のイベントが発生した時点で警報を作動させるように構成する、
上述のように、アトミック警報は単一の主要プレフィックスP及びトリガ条件を特徴とする。一定のトリガ条件に関して、アトミック警報は、承認されたより詳細なプレフィックスのリスト又はプレフィックスPに関する承認された起点自律システムのリストを更なる特徴としてもよい。ピア104a、106aのBGPメッセージは分析サーバ110が分析して、警報状態又はピアに関する条件を特定できる。様々な警報タイプが、受信したBGP「更新」に基づいてアトミック警報をトリガできる。警報タイプは図1に示したものを含みうるが、当業者であればこれ以外のタイプの警報を考慮できるはずである。各警報タイプに関して、対応するピア警報条件タイプが存在しうる。
Figure 2007525047
図6は、分析サーバ110が、受信したBGP「更新」メッセージに基づいてプレフィックスPに関する条件状態を設定できる方法600を示す。図1の分析サーバ110は、「更新」メッセージを受け取り(602)、「更新」メッセージのネットワーク層到達性情報(NLRI)フィールドに含まれているプレフィックスP又はある程度詳細なプレフィックスを特定する(604)。分析サーバ110は、特定したプレフィックスに関し、表1に示した条件の条件状態を設定又はクリアできる。図6は、条件状態を設定且つ/又はクリアするための代表的な方法を示すが、ここに示した動作は、当業者であれば開示した方法から逸脱することなく、これより多く或いは少ない動作でそれ以外の様態で組み合わせ、分離、交換、及び/又は再構成可能である。
図6の代表的な方法は、プレフィックスPが「アドバータイズ」されているかを特定できる(606)。アドバータイズされていれば、「アドバータイズ済み」状態を高に設定し、必要に応じて「取り消し済み」及び「到達不能」状態をクリアする(608)。ステップ610で特定されるように、プレフィックスPが1つ又は複数の異なる属性付きでアドバータイズされていれば、「変更」状態は高に設定される(612)。ステップ614で特定したように、プレフィックスPがより長いASPATH付きでアドバータイズされていれば、「劣化」状態が高に設定される(616)。ステップ618で特定するように、より詳細なプレフィックスだが、許可されたより詳細なプレフィックスのリストには載っていないプレフィックスがアドバータイズされている場合は、「分解」状態が高に設定される(620)。ステップ622で特定されるように、プレフィックスPが未許可自律システムを起点とするとアドバータイズされているか、自律システムが未許可プレフィックスを通知している場合、「起点」状態は高に設定される(624)。ステップ610、614、618、又は622で特定した条件が満たされていない場合は、それぞれステップ626、628、630、又は632で示したように、「変更済み」状態、「劣化」状態、「分解」状態、又は「起点」状態がクリアされ、「A」で示したように、方法600はこれら条件状態の相関に進むことができる。
もしプレフィックスPがステップ606で特定されたように「取り消され」ていれば、ステップ634で示したように「取り消し済み」、「変更済み」、及び「劣化」状態を高に設定でき、「アドバータイズ済み」、「分解」、及び「起点」状態をクリアできる。ステップ636で特定されたように、同一ピアから詳細性がより低いプレフィックスPへの経路が存在しない場合は、「到達不能」状態を高に設定できる(638)。経路が存在する場合は、「到達不能」状態はクリアでき(640)、方法600は、「A」で示したように条件状態の相関に進むことができる。次は条件状態の設定の例を示すことができる。
第1の例では、BGP「更新」がピア0から受信され(602)、プレフィックス192.168.0.0/16に関するものと特定される(604)。このメッセージは取り消しを含むと判断され(606)、ステップ634で示したように「取り消し済み」、「変更済み」、及び「劣化」状態を高に設定され、「アドバータイズ済み」、「分解」、及び「起点」状態がクリアされる。この例に関しては、ピア0は192.168.0.0/16への有効な経路を以前は備えていたが、同一ピアからPの詳細性がより低いプレフィックスへの経路が存在せず、「到達不能」状態が高に設定される。後のBGP「更新」が192.168.0.0/16への経路のアドバータイズメント付きで同一ピアから受信されれば、ステップ608で示したように、「取り消し済み」及び「到達不能」条件状態はクリアできる。
第2の例では、ピア0からのBGP「更新」は、プレフィックス192.168.12.0/24の取り消しを含んでいる。上述したが、ステップ634で示したように「取り消し」、「変更済み」、及び「劣化」状態が高に設定され、同時に「アドバータイズ済み」、「分解」、及び「起点」状態がクリアされる。この例に関し、ピア0は192.168.0.0/16及び192.168.12.0.0/24への有効な経路を以前は備えていた。192.168.0.0/16への経路はまだ存在するので、より詳細なものには全く到達不能ではなく、「到達不能」条件状態はステップ640でクリアされる。
図7は、方法600で特定された条件状態に基づいてアトミック警報をトリガできる方法700を示す。方法700は「A」から開始でき、方法600からの1つ又は複数の警報条件状態が高に設定されているかを特定する(702)。高に設定されている警報条件状態を、作動した警報条件と呼ぶこともできる。或いは逆に、警報条件が作動した時に、この警報条件状態が高に設定される。作動した各警報条件について、方法700は作動の累積履歴を調べて、時間的及び/又は空間的相関基準が満たされているかを判断できる。
ピア警報状態条件は、作動時に(警報条件状態が高に設定される時に)タイムスタンプを打刻できる。更に、クライアントが構成可能な「最小」及び「最大」保持時間を、1つ又は複数の警報条件に関連付け可能である。警報条件を作動してからの時間が、少なくとも最小保持時間と同じで最大保持時間よりも長くなければ、ステップ704に示したように、時間的な相関基準は満たされる。一般に、最大保持時間はデフォルトでゼロに設定することができ、警報条件が作動と直後に報告される。又、最大保持時間はデフォルトで無限に設定することができ、最大保持時間はなくなる。
各ピア警報条件は、クライアントが構成可能なピア多様性閾値を含むことができる。この値はアトミック警報を作動させるための最小数のピア条件警報を示すことができる。ステッ706で特定されるように、所与の警報条件に付いて作動したピア条件警報の数が多様性閾値を上回る場合は、空間的な相関基準が満たされる。閾値数のピア警報条件が満たされる必要があるという要件により、1つ又は少数のピアによる「ノイズ」信号であって、大多数のルータが見るルータの挙動を反映しないことがある「ノイズ」信号を減らすことができる。多様性閾値は、地理的に離間したルータ及び/又は閾値数のルータを包含するように構成できる。例えば、多様性閾値を構成して、閾値数のピア条件が単一の地理的地点に集中するのでなく、一定の地理的領域に分散することを要求できる。
時間的な相関基準及び空間的な相関基準の何れかが所与の警報条件に関して満たされると、関連付けられたアトミック警報が作動でき(708)、或いは、関連付けられたアトミック警報が既に作動状態にある場合は作動状態を維持できる。時間的な相関基準及び空間的な相関基準の一方が所与の警報条件に関して満たされていない場合は、関連付けられたアトミック警報は非作動モードに維持され(710)、或いは、関連付けられたアトミック警報が既に作動状態にある場合は「一時休止」にできる。アトミック警報が作動すると、警戒を発することができ(712)、且つログに記録できる(714)。同様に、ログの入力は、いつ警報が一時休止したかを示すことができる。方法700は、継続的に(716)方法600から高い条件状態が受信されていないかをチェックできる。
図8は、作動したアトミック警報に関して追跡可能なオプションの追加基準を示す。方法700の時間的及び空間的な相関基準に加えて、アトミック警報は警報状態を特徴とすることもできる。アトミック警報が作動すると、図8の方法800は、ステップ802に示したようにこの警報の状態を一定の初期値に設定可能である。警報状態を時間の経過と共に変えることができる処理スキームを、警報状態に適用できる(804)。この関数に基づいた警報状態は(例えば5秒ごとで)定期的に特定できる(806)。ステップ808に示したように、処理スキームに基づいた警報状態がある閾値を満たすと、警報が一時休止して(810)、そのイベントをログに記録できる(812)。一実施形態では、この処理スキームは、クライアント114が指定した半減期をそなえた指数関数的減衰とすることができるが、他の処理スキームも使用できる。例えば、こうした処理スキームには、警報状態が一定の時間間隔にわたって実質的に変化しない段階関数、及び/又は時間に基づいて且つ/或いは時間の経過と共に変化可能な他の処理スキームを含むことができる。
アトミック警報に加え、本明細書で記載した方法及びシステムは、上述したように複合警報又は警報グループをサポートできる。警報グループは、クライアント114によって予め定義且つ/或いは構成できる。アトミック警報と違って、警報グループはイベント駆動型でなくてもよい。むしろ、警報グループは、定義した方法で自分自身の構成要素であるアトミック警報を組み合わせて自分自身の状態を計算可能である。警報表示用の限られたスペースを効率的に利用するため、複合警報を非常に大きな組の警報の代理として用いることもできる。階層管理を容易にするため、図2のメニューバー204の警報メニューは、表2に示した警報グループも含んだ予め定義した警報グループを提供できる。
Figure 2007525047
警報グループは、それ自身に含まれる警報の個別状態に基づいて自身の状態を計算する。こうした状態の計算に用いる処理スキームは、そのグループの使用目的に従ってクライアント114が選択できる。代表的な処理スキームには、最大スキーム、平均スキーム、及び/又は重み付き平均スキームが含まれるが、必ずしもそれらには限定されない。最大スキームを用いるグループに関しては、この状態を、そのグループの構成要素内で最高及び/又は最大状態として計算できる。例えば、4つの警報からなるグループが{0.5,
0.2, 0.1, 0.0}という個別に計算した状態を持つとすると、このグループ全体の状態は最大値=0.5となるはずである。平均スキームを用いるグループに関しては、この状態を、そのグループ構成要素の状態の合計を構成要素の数で割ったものとして計算できる。例えば、4つの警報からなるグループが{0.5,
0.2, 0.1, 0.0}という個別に計算した状態を持つとすると、このグループの平均状態は(0.5+0.2+0.1)/4=0.4となるはずである。
重み付き平均スキームを用いるグループに関してこの状態を計算するには、構成要素の状態に重みを適用し、重み付き状態を加算し、且つ正規化のため重みの合計で除算すればよい。重みはクライアント114が割り当てできる。例えば、1番目の警報が他より10倍重要である4つの警報からなるグループにおいて、クライアント114は{10,
1, 1, 1}という重みを割り当てられる。ある時点においてこれら4つの警報が{0.5, 0.2, 0.1, 0.0}という状態を持つとすると、この警報グループ全体は、{10*0.5+1*0.2+1*0.1+1*0.0}/13=0.408となるはずである。平均スキームは、重みを等しくした重み付き平均スキームの特別な場合を含むことができることも注目されたい。様々な重み付けスキームが使用できる。
図9は、ツールメニュー922又は警報メニュー928から選択された、警報データを構成し、ウィンドウ920内でクライアント114にグラフ表示するための代表的なユーザインターフェース900を示す。このインターフェースでは、ツール・インディケータ918は実時間警報監視モードを示す。一般的に、インターフェース900は図2のインターフェース200に対応しており、図2のウィンドウ制御フレームワーク202に似た持続的ウィンドウ制御フレームワーク902を備えている。従って、参照番号を図2の参照番号から700ずらして類似の特徴を示した。インターフェース900は例示目的で示したもので、他のデータ配置並びにデータ操作及びビュー用の制御手段も考慮されている。
代表的なインターフェース900では、実時間又は履歴警報ツールがツールメニュー922又は警報メニュー928から起動された時に、構成済み警報を、グラフ938に隣接したツリー構造体936として表示できる。最初は、ツリー構造体936は、各最上レベル・プレフィックス警報と、各自律システム警報と、各名前付き警報グループとの何れかに関して1行を表示できる。クライアント114はこの表示を対話的に拡大して、個々の基本(すなわちアトミック)警報のレベルまで、グループ内の構成要素警報を調べることができる。対話的なツリー構造体936の最上レベルより下にある構成要素警報と、クライアント114が手動で不能にした警報との表示は抑制又はその他の方法で非表示とし、限られた画面スペースをより効率的に使用できる。これらの警報は、アクティブになった時点で順番どおりに表示できる。
グラフ938の線は、ツリー構造体936の隣接する線に一致できる。グラフ938の線は、ナビゲーション・ボタン及び/又はツール906、910を用いて選択できる期間における警報履歴の状態インディケータ940及びプロット942を含むことができる。様々な状態レベルを示すため、状態インディケータ940は色付け、陰影付け、或いはその他の方法で区別できる。実時間の警報監視については、代表的なインターフェース900に示したように、ウィンドウ920を、分析サーバ110による処理に伴って最新の警報データで定期的に更新できる。上述のように、警報データは、経路指定データのストリーミングに類似した様態でストリーミングでき、クライアント114がリフレッシュ・セレクタ916を用いて更新時期を選択できる。
プロット942は、図6に関連して述べたように、相関のないピア警報「設定」及び「クリア」イベントの指定を含むことができる。表示したイベントの種類を示すため、これら指定は色付け、陰影付け、或いはその他の方法で区別できる。相関のない低レベルのイベントから、表示された最近の期間における各警報の進展状態に変化を引き起こす根本的な経路指定アクティビティがどのようなものかがよく分かる。設定/クリア表示又は指定は、構成要素の警報からそれらを含む警報グループまで「遡る」ことができる。従って、任意の警報グループに関する履歴コンテキスト・プロットは、その構成要素の低レベル設定/クリア・イベントと、再帰的に(原語:recursively)その構成要素の構成要素の低レベル設定/クリア・イベントとを表示できる。
プロット線は、経時的にプロットされたアトミック警報及び複合警報の現在の状態を示すことができる。警報が警戒状態にあるアトミック警報かどうかを示すため、これらプロット線は色付け、陰影付け、或いはその他の方法で区別できる。クライアント114がグラフ938から任意の警報を選択すると、ウィンドウ920の下方フレーム944が、選択した警報についての追加情報を表示できる。クライアント114は、図7に関連して述べたようにこの詳細警報と、図6に関連して述べたように観察した状態を発生した設定/クリア・イベントとを調べることができる。警報グループは、それら構成要素の警報からの警戒及び低レベル・イベントを、表示目的で融合し且つ/或いはその他の様態で組み合わせることができる。
警報情報を表示するだけでなく、警報メニュー928は警報の構成を作成且つ/又は編集するためのツールを含むこともできる。例えば、プレフィックス警報は、標準的なドット十進法表記法(例えば、10.1.2.0/24)で基本プレフィックスを入力することによって作成できる。本明細書に記載した方法及びシステムは、所定の時間フレームでデータベース112におけるプレフィックス・アドバータイズメント履歴データ内を探索して、より詳細性が低いプレフィックス及びより詳細なネットワークを識別できる。クライアント114は、こうした詳細性が低いプレフィックスに警報を出すよう選択でき、更に、より詳細なネットワーク情報を使って、基本プレフィックスの「分解」警報を予め構成し、所望なら集約プレフィックス警報に再帰的に取り込むことができる。
自律システム警報に関しては、クライアント114は自律システム番号を入力できる。すると、本明細書に記載した方法及びシステムは、所定の時間フレームでデータベース112におけるプレフィックス・アドバータイズメント履歴データ内を探索して、その自律システムを起点とするプレフィックスのリストを初期化できる。警報構成を編集するには、グラフ938及び/又はツリー構造体936から警報を選択し、編集ツールを選択すればよい。
代表的なユーザインターフェース200、300、400、500、および900を含んだ、分析サーバ110がユーザ114に提供できるユーザインターフェースは、様々なインターフェース間をナビゲートするためのハイパーリンクを含むことができる。例えば、図2の不安定性の主要な起点のリストにおける自律システム番号及びアドレスには、それぞれ図5のインターフェース500と図4のインターフェース400とを含めることができる。図2のリストにあるASN
7137をクリック/選択することにより、図5のグラフ536に類似した、ASN 7137の自律システム隣接グラフをユーザ114に提示できる。他のユーザインターフェースからの別のデータを同様にハイパーリンクして、これら様々なインターフェース間でのナビゲーションを可能とし、よってユーザ114に対話的な照会機能を提供できる。
本明細書に記載したシステム構成要素、インターフェース、及び方法を構成する多くの方法があることは明らかである。開示した方法及びシステムは、ネットワークサーバ、パーソナル及びポータブル・コンピュータを含む便利なプロセッサ・プラットホーム、並びに他の処理プラットフォーム上にインストールできる。処理能力の向上に従って、携帯型情報端末、コンピュータ腕時計、携帯電話、及び/又は他の携帯装置を含む上記以外のプラットフォームも考慮できる。開示した方法及びシステムは、公知のネットワーク管理システム及び方法に統合できる。開示した方法及びシステムはSNMPエージェントとして動作でき、適合管理プラットフォームを実行するリモート・マシンのIPアドレスで構成できる。従って、開示した方法及びシステムの範囲は、本明細書に記載した例により限定されることはなく、特許請求の範囲及びその法律的均等物の全範囲を含む。
本明細書に記載した方法及びシステムは、特定のハードウェア又はソフトウェア構成に限定されるものでなく、多くの計算環境又は処理環境で応用可能である。これら方法及びシステムは、ハードウェア又はソフトウェア、或いはハードウェアとソフトウェアの組合せによっても実現可能である。これら方法及びシステムは1つ又は複数のコンピュータ・プログラムで実装できるが、コンピュータ・プログラムは1つ又は複数のプロセッサ実行可能命令を含むものと理解できる。こうした1つ又は複数のコンピュータ・プログラムは、1つ又は複数のプログラム可能プロセッサで実行可能であり、且つ、そのプロセッサが読み出し可能な1つ又は複数の記憶媒体(揮発性及び不揮発性記憶装置、並びに/或いは記憶素子)上に格納でき、1つ又は複数の入力装置、及び/又は1つ又は複数の出力装置を含むことができる。従って、このプロセッサは、入力データを得るために1つ又は複数の入力装置にアクセスでき、且つ出力データを通信するために1つ又は複数の出力装置にアクセスできる。こうした入力及び/又は出力装置は次の1つ又は複数を含むことができる。すなわち、ランダムアクセスムモリ(RAM)、ディスクアレイ(RAID)、フロッピー(登録商標)ドライブ、CD、DVD、磁気ディスク、内部ハードドライブ、外部ハードドライブ、メモリスティック、又は、本明細書で記載したようにプロセッサがアクセス可能な他の記憶装置であるが、上述の例は、全てを網羅しているわけではなく、例示的であって限定的ではない。
これら1つ又は複数のプログラムは、コンピュータシステムと通信する1つ又は複数の高レベル手続き形言語又はオブジェクト指向プログラミング言語で実現できる。しかし、こうしたプログラムは、所望なら、アセンブリ言語又は機械言語で実装できる。この言語はコンパイルしても、解釈してもよい。
上述のように、これら1つ又は複数のプロセッサは、独立して或いはネットワーク環境で協同して動作可能な1つ又は複数の装置に埋め込まれていてもよく、このネットワークには、例えば、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)を含むことができ、更にイントラネット及び/又はインターネット及び/又は別のネットワークが含まれうる。こうした1つ又は複数のネットワークは、ケーブル接続若しくはワイヤレス接続されたもの又はそれらの組合せでもよく、更に、こうした異なるプロセッサ間の通信を促進する1つ又は複数の通信プロトコルを使用可能である。これらプロセッサは分散型処理用に構成することもでき、実施形態によっては、必要に応じてクライアント・サーバモデルを使用できる。従って、これら方法及びシステムは、複数のプロセッサ及び/又はプロセッサ装置を使用可能であり、これらプロセッサ命令は、こうした単一又は複数のプロセッサ/装置間で分割できる。
こうした1つ又は複数プロセッサを統合したこうした1つ又は複数の装置又はコンピュータシステムは、例えば、1つ又は複数のパーソナルコンピュータ、ワークステーション(例えば、Sun、HP)、個人情報機器(PDA)、携帯電話、ラップトップ装置、手持ち型装置などの手持ち式装置、又は上述したように動作可能なプロセッサと統合可能な他の装置を含むことができる。従って、本明細書に記載の装置は全てを網羅したものでなく、限定目的でなく例示目的で記載されている。
「マイクロプロセッサ」及び「プロセッサ」又は「こうしたマイクロプロセッサ」及び「こうしたプロセッサ」の説明は、スタンドアロン及び/又は分散型環境において通信可能で、従って他のプロセッサと有線又は無線で通信するように構成可能な、1つ又は複数のマイクロプロセッサを含むと理解でき、こうした1つ又は複数のプロセッサは、互いに類似か異なる装置としてよい1つ又は複数のプロセッサ制御装置上で動作するように構成できる。従って、こうした「マイクロプロセッサ」又は「プロセッサ」という用語の使用は、中央演算処理装置、論理演算装置、専用集積回路(IC)、及び/又はタスクエンジンを含むと理解することもできるが、これらは限定目的でなく例示目的で列挙したものである。
更に、特に指定されていない限り、メモリという用語には、上述のプロセッサ制御装置の内部又は外部にあるプロセッサ可読且つアクセス可能な記憶素子及び/又は構成要素を含むことができ、様々な通信プロトコルを用いて有線又は無線ネットワークを介してアクセスでき、更に、特に指定がなければ、内部及び外部メモリ素子を含むように構成でき、又、こうしたメモリは使用例次第では隣接的且つ/或いは区分編成されていてもよい。従って、データベースという用語は、1つ又は複数のメモリ結合を含むと理解でき、こうした用語には、市販のデータベース製品(SQL、インフォミックス、オラクル)及び所有権を主張できるデータベースを含むことができ、更に、メモリを、リンク、待ち行列、グラフ、ツリーなどに関連付ける他の構造も含むことができるが、こうした構造は限定目的でなく例示目的で述べたものである。
ネットワークについて言及したが、これはインターネット全体に限定するものでなく、その部分を含むことができる。マイクロプロセッサ命令又はマイクロプロセッサ実行可能命令の説明には、上述の記載に従って、プログラム可能ハードウェアが含まれると理解できる。
特に記載した場合を除き、「実質的に」という言葉は、厳密な関係、条件、構成、配向、及び/又は他の特徴並びに変更を含むが、こうした変更は、通常の技能を備えた当業者の理解では開示した方法及びシステムに著しく影響しない程度のものを言う。更に、実時間に関する本明細書での説明は、「実質的に実時間で」を省略したものと理解できる。これら方法及びシステムの例示した実施形態は、幾つかの局面が「実時間」であると説明しているが、こうした局面は他の様態でも提供できる。
本開示全体にわたり、冠詞「一つの(原語:a)」又は「一つの(原語:an)」を用いて名詞を修飾したが、特に記載した場合を除き、こうした冠詞の使用は便宜的なものであって1つ又は複数の修飾された名詞を含むものと理解できる。
これらの方法及びシステムは、特定の実施形態に関連して説明してきたが、それに限定されない。言うまでもなく、上述の教示を参考にすれば、多くの修正及び変更が可能なことが明らかとなることもあろう。
当業者であれば、本明細書で説明し図示した部材の詳細、材料、及び配列に多くの付加的変更を行うことができる。従って、本明細書に記載の方法及びシステムは開示された実施形態に限定されるものではなく、具体的に記載されたものとは異なる様態で実行可能であって、法律によって許された最大の範囲で解釈されるべきである。
本明細書で説明する方法及びシステムを組み込み可能なネットワーク環境を示す。 ネットワーク経路指定データの監視及び分析のための代表的なユーザインターフェースを示す。 グローバル経路指定レポート用の代表的なユーザインターフェースを示す。 プロバイダ・マップ用の代表的なユーザインターフェースを示す。 自律システム隣接グラフ用の代表的なユーザインターフェースを示す。 条件状態を設定するための方法に関するフローチャートを示す。 条件状態に基づいて警報をトリガするための方法に関するフローチャートを示す。 時間の経過と共に警報状態を変更するための方法に関するフローチャートを示す。 警報監視及び構成用の代表的なユーザインターフェースを示す。

Claims (48)

  1. コンピュータ可読媒体上に具体的に格納されたコンピュータ・プログラムであって、
    複数のネットワーク・ルータから経路指定メッセージデータを収集するためのプロセッサ命令と、
    相関データを入手するため、複数ルータ及び時間にわたって前記経路指定メッセージデータを相関するためのプロセッサ命令とを含む、コンピュータ・プログラム。
  2. 前記相関データに基づいて経路指定パターンを得るための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  3. 経路指定メッセージデータを収集するための前記命令が、ボーダーゲートウェイ・プロトコルのメッセージデータを収集するための命令を含む、請求項1に記載のコンピュータ・プログラム。
  4. 当該ネットワークに関する構造情報を収集するための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  5. 構造情報を収集するための前記命令が、経路指定レジストリデータとドメイン名サービスデータとの少なくとも一方を収集するための命令を含む、請求項4に記載のコンピュータ・プログラム。
  6. 相関するための前記命令が、前記構造情報を前記経路指定メッセージデータと相関するための命令を含む、請求項5に記載のコンピュータ・プログラム。
  7. 前記経路指定パターンを実時間で前記ネットワークを介してストリーミングするための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  8. 収集するための前記命令が、地理的に多様な地点に位置したルータ間でセッションを確立するための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  9. 前記経路指定パターンに基づいて少なくとも1つの警報を提供するための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  10. 少なくとも1つの警報を提供するための前記命令が、
    ネットワーク・プレフィックスに付いて前記メッセージデータをタイムスタンプ順に処理するための命令と、
    各プレフィックスに関する現在のメッセージデータを、当該プレフィックスの以前のメッセージデータと比較して、当該プレフィックスの警報条件の条件状態を特定するための命令と、
    前記条件状態と、時間的相関基準及び空間的相関基準のうち少なくとも1つとの比較に基づいて、前記プレフィックスの少なくとも1つの警報を提供するための命令とを含む、請求項9に記載のコンピュータ・プログラム。
  11. 前記警報条件の少なくとも1つが所定の時間にわたって高となっていることを前記条件状態が示した時に、前記状態条件が前記時間的相関基準を満たしていると判断するための命令と、
    同一の警報条件が高になっていることを所定数のプレフィックスの条件状態が示した時に、前記条件状態が前記空間的相関基準を満たしている、と判断するための命令とを更に含む、請求項10に記載のコンピュータ・プログラム。
  12. 同一の警報条件が高となっていることを、指定した地理的分布を備えた所定数のプレフィックスの前記条件状態が示した時に、前記条件状態が前記空間的相関基準を満たしていると判断するための命令を更に含む、請求項11に記載のコンピュータ・プログラム。
  13. 少なくとも1つの警報を提供するための前記命令が、
    値を前記少なくとも1つの警報に割り当てるための命令と、
    時間に基づいて処理スキームを前記値に適用する段階と、
    前記少なくとも1つの警報の識別されたものを、当該識別された警報の前記値の所定値との比較に基づいて、除去するための命令とを含む、請求項10に記載のコンピュータ・プログラム。
  14. 複合警報を得るために、前記少なくとも1つの警報の組を集約する命令を更に含む、請求項10に記載のコンピュータ・プログラム。
  15. 前記集約する命令が、前記少なくとも1つの警報を、ネットワーク・プレフィックス、当該ネットワーク上の自律システム、及び当該ネットワーク上のサブネットワークの少なくとも1つに基づいて組み合わせるための命令を含む、請求項14に記載のコンピュータ・プログラム。
  16. ネットワーク・プレフィックスに基づいて前記少なくとも1つの警報を組み合わせるための命令が、
    より詳細なプレフィックスのリストと起点自律システム・プレフィックスのリストとの一方を、前記ネットワーク・プレフィックスの経路指定メッセージデータに基づいて生成するための命令と、
    それぞれのリストから選択した前記より詳細なプレフィックスに関する前記少なくとも1つの警報と、前記起点自律システム・プレフィックスに関する前記少なくとも1つの警報とを組み合わせるための命令とを含む、請求項15に記載のコンピュータ・プログラム。
  17. ユーザに前記少なくとも1つの警報のグラフを表示するための命令を更に含む、請求項10に記載のコンピュータ・プログラム。
  18. 経路指定パターンを得るための前記命令が、前記相関データの少なくとも一つの時系列を処理するための命令を含む、請求項2に記載のコンピュータ・プログラム。
  19. 少なくとも一つの時系列を処理するための前記命令が、前記少なくとも1つの時系列の選択した部分にわたる、類似パターンのメッセージデータを備えたルータに対応した前記相関データ内の特徴を検出するための命令を含む、請求項18に記載のコンピュータ・プログラム。
  20. 特徴を検出するための前記命令は、前記経路指定メッセージデータが閾値数のプレフィックスを上回ったのを示したことを、前記各ルータに関する相関データが示した時を特定するための命令を含む、請求項19に記載のコンピュータ・プログラム。
  21. 前記特徴の前記相関データに対応した、前記ネットワーク上のサブネットワークと自律システムとの少なくとも一方を識別するための命令を更に含む、請求項20に記載のコンピュータ・プログラム。
  22. 前記少なくとも1つの時系列の前記選択部分の時間スケールを変化させるための命令を更に含む、請求項19に記載のコンピュータ・プログラム。
  23. 処理するための前記命令が、特徴検出、相関、及びクラスタ化を含む信号処理技法のリストから取られた処理技法を適用するための命令を含む、請求項18に記載のコンピュータ・プログラム。
  24. 前記経路指定メッセージデータと前記相関データとの少なくとも一方のグラフをユーザに表示するための命令を更に含む、請求項1に記載のコンピュータ・プログラム。
  25. 表示するための前記命令が、
    ユーザ照会を前記グラフ表示に基づいて対話的に処理するための命令と、
    前記経路指定メッセージデータ及び前記相関データのうち、前記照会に一致するデータを前記ユーザに表示するための命令とを含む、請求項24に記載のコンピュータ・プログラム。
  26. 表示するための前記命令が、前記グラフ表示及びその関連づけられた経路指定データに対応したレコードを生成するための命令を含み、当該レコードを読み出すと前記関連付けられた経路指定データに従って前記グラフ表示が生成される、請求項24に記載のコンピュータ・プログラム。
  27. 前記レコードが、拡張マーク付け言語(XML)レコードである、請求項26に記載のコンピュータ・プログラム。
  28. 複数のネットワーク・ルータから経路指定データを収集する段階と、
    ネットワークデータを入手するため、ルータ及び時間にわたって前記経路指定データを相関する段階とを含む、方法。
  29. 前記ネットワークデータをユーザに当該ネットワークを介してストリーミングする段階を更に含む、請求項28に記載の方法。
  30. 前記経路指定データを相関する前記段階が、少なくとも1つネットワーク・メトリックを特定する段階を含み、当該少なくとも1つのネットワーク・メトリックが、グローバルに到達可能なネットワーク・プレフィックスのメトリックと、前記ネットワークの全経路指定メッセージ・トラフィックを示す強度メトリックと、到達不能なネットワーク・メトリックと、経路不安定性メトリックと、経路不安定性の評価点分布メトリックとを含む、請求項28に記載の方法。
  31. 前記グローバルに到達可能なネットワーク・プレフィックスのメトリックを特定する前記段階が、所定の時間フレームにわたるデフォルトフリーの経路指定テーブルのサイズを特定する段階を含む、請求項30に記載の方法。
  32. 前記グローバルに到達可能なネットワーク・プレフィックスが、接続性喪失及び劣化イベント並びに前記ネットワークのサイズの変動を表す、請求項30に記載の方法。
  33. 前記強度メトリックを特定する前記段階が、全経路通知メッセージ・トラフィック及び全取り消しメッセージ・トラフィックを特定する段階を含む、請求項30に記載の方法。
  34. 前記到達不能なネットワーク・メトリックを特定する前記段階が、一時的に到達不能と推測されるサブネットワークの数を追跡する段階を含み、この段階は、予想レベルのサブネットワーク到着及び退去を補正するためにそれ以前の到達性にも随意選択で依存する、請求項30に記載の方法。
  35. 前記経路不安定性メトリックを特定する前記段階が、
    不安定性評価点を各プレフィックスに適用する段階と、
    時間tの経過と共に各プレフィックスへの経路の前記不安定性評価点を累計的に計算する段階と、
    経路が安定化した後に、前記不安定性評価点を抑制する段階とを含む、請求項30に記載の方法。
  36. 前記経路不安定性の評価点の分散メトリックを特定する前記段階が、重大度及びプレフィックスのサイズに従って経路不安定性の内訳を表す一組のベクトル・メトリックを特定する段階を含む、請求項30に記載の方法。
  37. 異なる時間スケールにわたって、類似パターンのネットワーク・メトリックを備えたルータに対応した前記ネットワークデータにおける特徴を検出する段階を更に含む、請求項30に記載の方法。
  38. 特徴を検出する前記段階は、幾つかのプレフィックスが少なくとも1つのメトリックに関して閾値数のプレフィックスを上回ったことを、前記ルータのそれぞれに関する前記ネットワークデータが示す時を特定する段階を含む、請求項37に記載の方法。
  39. 前記特徴の前記ネットワークデータに関連付けられたプレフィックスに一致したサブネットワークと自律システムとの少なくとも一方を識別する段階を更に含む、請求項38に記載の方法。
  40. ネットワークにおける複数のルータに関して、ボーダーゲートウェイ・プロトコル(BGP)「更新」メッセージを、当該BGP「更新」メッセージにおいて識別された各ネットワーク・プレフィックスに付いて、タイムスタンプ順に処理する段階と、
    受信した現在のメッセージと受信した以前のメッセージの比較に基づいて、各ネットワーク・プレフィックスに関して少なくとも1つの警報条件を設定する段階と、
    前記少なくとも1つの警報条件を時間及びルータにわたって相関する段階と、
    前記少なくとも1つの警報条件と、時間的相関基準と空間的相関基準とのうち少なくとも一方との比較に基づいて、ネットワーク・プレフィックスの少なくとも1つの警報を提供する段階とを含む、方法。
  41. 少なくとも1つの警報を提供する前記段階が、
    前記少なくとも1つの警報条件が所定の期間にわたり設定されている時に、前記少なくとも1つの警報条件が前記時間的相関基準を満たすと判断する段階と、
    前記少なくとも1つの警報条件が所定数のルータに設定されている時に、前記少なくとも1つの警報条件が前記空間的相関基準を満たすと判断する段階とを含む、請求項40に記載の方法。
  42. 少なくとも1つの警報を提供する前記段階は、前記少なくとも1つの警報条件が、指定した地理的分布を備えた所定数のルータに設定されている時に、前記少なくとも1つの警報条件が前記空間的相関基準を満たすと判断する段階を含む、請求項41に記載の方法。
  43. 少なくとも1つの警報を提供する前記段階が、
    値を前記少なくとも1つの警報それぞれに割り当てる段階と、
    前記値を時間と共に変化させる処理スキームを、前記値に適用する段階と、
    前記少なくとも1つの警報のうち識別されたものを、当該識別された警報の前記値が所定値に達した時に除去する段階とを含む、請求項40に記載の方法。
  44. 処理スキームを適用する前記段階が、時間に基づいて前記値を減少させる段階と、時間に基づいて前記値を維持する段階と、時間に基づいて前記値を増加させる段階との少なくとも1つを含む、請求項43に記載の方法。
  45. 複合警報を得るために、前記少なくとも1つの警報の組を集約する段階を更に含む、請求項40に記載の方法。
  46. 集約する前記段階が、前記少なくとも1つの警報を、ネットワーク・プレフィックス、前記ネットワーク上の自律システム、及び前記ネットワーク上のサブネットワークの少なくとも一つに基づいて組み合わせる段階を含む、請求項40に記載の方法。
  47. 前記少なくとも1つの警報を、ネットワーク・プレフィックスに基づいて組み合わせる前記段階が、
    より詳細なプレフィックスのリストと起点自律システム・プレフィックスのリストとの少なくとも一方を、前記ネットワーク・プレフィックスの経路指定メッセージデータに基づいて生成する段階と、
    それぞれのリストから選択した前記より詳細なプレフィックスに関する前記少なくとも1つの警報と、前記起点自律システム・プレフィックスに関する前記少なくとも1つの警報とを組み合わせる段階とを含む、請求項46に記載の方法。
  48. 少なくとも1つの警報を設定する前記段階が、
    プレフィックスがアドバータイズされた時に、当該プレフィックスの「アドバータイズ済み」条件を高に設定する段階と、
    プレフィックスが少なくとも1つの異なる属性を付けてアドバータイズされた時に、当該プレフィックスの「変更済み」条件を高に設定する段階と、
    プレフィックスが取り消された時に、当該プレフィックスの前記「変更済み」条件を高に設定する段階と、
    プレフィックスがより長いASPATH付きでアドバータイズされた時に、当該プレフィックスの「劣化」条件を高に設定する段階と、
    プレフィックスが取り消された時に、当該プレフィックスの前記「劣化」条件を高に設定する段階と、
    プレフィックスが取り消された時に、当該プレフィックスの「取り消し済み」条件を高に設定する段階と、
    プレフィックスが取り消されており、詳細性がより低いプレフィックスへの経路が存在しない時に、当該プレフィックスの「到達不能」条件を高に設定する段階と、
    未許可のより詳細なプレフィックスがアドバータイズされている時に、当該プレフィックスの「分解」条件を高に設定する段階と、
    プレフィックスが当該ネットワーク上の未許可自律システムによりアドバータイズされている時に、当該プレフィックスの「起点」条件を高に設定する段階と、
    当該ネットワーク上の自律システムが未許可プレフィックスをアドバータイズしている時に、当該プレフィックスの前記「起点」条件を高に設定する段階との少なくとも1つを含む、請求項40に記載の方法。

JP2006507307A 2003-03-18 2004-03-18 ネットワーク経路指定を監視するための方法及びシステム Pending JP2007525047A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45572203P 2003-03-18 2003-03-18
PCT/US2004/008263 WO2004084038A2 (en) 2003-03-18 2004-03-18 Methods and systems for monitoring network routing

Publications (1)

Publication Number Publication Date
JP2007525047A true JP2007525047A (ja) 2007-08-30

Family

ID=33030047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507307A Pending JP2007525047A (ja) 2003-03-18 2004-03-18 ネットワーク経路指定を監視するための方法及びシステム

Country Status (6)

Country Link
US (1) US8161152B2 (ja)
EP (1) EP1618706A4 (ja)
JP (1) JP2007525047A (ja)
AU (1) AU2004220872A1 (ja)
CA (1) CA2519378A1 (ja)
WO (1) WO2004084038A2 (ja)

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137033B2 (en) 2003-03-18 2015-09-15 Dynamic Network Services, Inc. Methods and systems for monitoring network routing
US7529192B2 (en) * 2003-07-21 2009-05-05 Arbor Networks System and method for correlating traffic and routing information
US7848259B2 (en) * 2003-08-01 2010-12-07 Opnet Technologies, Inc. Systems and methods for inferring services on a network
US8578016B2 (en) * 2004-01-08 2013-11-05 International Business Machines Corporation Non-invasive discovery of relationships between nodes in a network
US8738804B2 (en) * 2004-01-08 2014-05-27 International Business Machines Corporation Supporting transactions in a data network using router information
US20050198269A1 (en) * 2004-02-13 2005-09-08 Champagne Andrew F. Method and system for monitoring border gateway protocol (BGP) data in a distributed computer network
DE102004037024B4 (de) * 2004-07-30 2006-07-13 Siemens Ag Verfahren und Netzelement für ein die Dienstgüte erhaltendes Umrouten von Verkehr in Netzen mit langsamer Routenkonvergenz
US8693350B2 (en) * 2004-10-26 2014-04-08 Jds Uniphase Corporation Method of collecting BGP routing protocol messages
US8156172B2 (en) * 2004-11-10 2012-04-10 Sap Ag Monitoring and reporting enterprise data using a message-based data exchange
US7898949B2 (en) * 2005-03-29 2011-03-01 Cisco Technology, Inc. Brownout detection
US20060262776A1 (en) * 2005-05-23 2006-11-23 Pollock Graham S System and method for auto-discovery of peering and routing in a combined circuit -switched/packet-switched communication network using trip protocol
US8077718B2 (en) * 2005-08-12 2011-12-13 Microsoft Corporation Distributed network management
US8572235B1 (en) * 2005-11-07 2013-10-29 At&T Intellectual Property Ii, Lp Method and system for monitoring a complex IT infrastructure at the service level
US20070118496A1 (en) * 2005-11-21 2007-05-24 Christof Bornhoevd Service-to-device mapping for smart items
US7945658B1 (en) * 2005-12-05 2011-05-17 Narus, Inc. Method for real-time visualization of BGP analysis and trouble-shooting
WO2007079587A1 (en) * 2006-01-13 2007-07-19 Diginiche Inc. System and method for collaborative information display and markup
US7680926B2 (en) * 2006-02-27 2010-03-16 International Business Machines Corporation Apparatus, system, and method for dynamically determining a set of storage area network components for performance monitoring
US8165013B2 (en) * 2006-04-14 2012-04-24 Microsoft Corporation Networked computer with gateway selection
US20070268294A1 (en) * 2006-05-16 2007-11-22 Stephen Troy Eagen Apparatus and method for topology navigation and change awareness
US7738377B1 (en) * 2006-05-22 2010-06-15 At&T Intellectual Property Ii, L.P. Method and apparatus for volumetric thresholding and alarming on internet protocol traffic
US8131838B2 (en) * 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
US8467301B2 (en) * 2006-06-05 2013-06-18 Hewlett-Packard Development Company, L.P. Router misconfiguration diagnosis
US8516384B1 (en) * 2006-10-17 2013-08-20 The Mathworks, Inc. Method and apparatus for performing viewmarking
KR101270831B1 (ko) * 2007-01-03 2013-06-05 주식회사 케이티 Bgp 가입자에 대한 네트워크 안정성 정보 제공 시스템및 방법
US7930424B1 (en) * 2007-05-09 2011-04-19 Narus, Inc. System and method for detecting bogus BGP route information
EP2110989A1 (en) 2007-06-20 2009-10-21 Alcatel Lucent Alarm management in a telecommunication network
US20090003348A1 (en) * 2007-06-29 2009-01-01 Nagalingswami Kulkarni IP aggregation with blackhole entry
WO2009012809A1 (en) * 2007-07-23 2009-01-29 Abb Technology Ag Method and protection device for a power network accounting for route switching in a telecommunication network
KR101132592B1 (ko) * 2007-09-14 2012-04-06 엔이씨 유럽 리미티드 네트워크 성능을 최적화하는 방법 및 시스템
CA2700866C (en) 2007-09-26 2016-06-21 Martin Casado Network operating system for managing and securing networks
US9172722B2 (en) * 2008-04-30 2015-10-27 Telecom Italia S.P.A. Method for network access, related network and computer program product therefor
US7929449B2 (en) 2008-05-30 2011-04-19 International Business Machines Corporation System, method and program for determining failure in network communication
US8051202B2 (en) * 2008-08-18 2011-11-01 At&T Intellectual Property I, L.P. Method and apparatus for providing alarm correlation for a gateway router
US8169921B2 (en) * 2008-09-30 2012-05-01 At&T Intellectual Property I, Lp Methods and apparatus to monitor border gateway protocol sessions
US8589542B2 (en) * 2009-02-16 2013-11-19 Qualitest Technologies, Inc. First application receiving text script or application program interface (API) call from second application and executing applications in independent memory spaces
EP2804350B1 (en) 2009-04-01 2019-07-24 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8391303B2 (en) * 2009-04-16 2013-03-05 Futurewei Technologies, Inc. Border gateway protocol (BGP) grouped route withdrawals
US8321792B1 (en) 2009-04-21 2012-11-27 Jackbe Corporation Method and system for capturing and using mashup data for trend analysis
US8458596B1 (en) 2009-04-21 2013-06-04 Jackbe Corporation Method and apparatus for a mashup dashboard
US8261193B1 (en) * 2009-04-21 2012-09-04 Jackbe Corporation Method and system for capturing mashup data for collective intelligence and user-generated knowledge
US8397056B1 (en) 2009-04-21 2013-03-12 Jackbe Corporation Method and apparatus to apply an attribute based dynamic policy for mashup resources
US8432912B2 (en) * 2009-04-22 2013-04-30 Hewlett-Packard Development Company, L.P. Router packet filtering and mapping
US9110577B1 (en) 2009-09-30 2015-08-18 Software AG USA Inc. Method and system for capturing, inferring, and/or navigating dependencies between mashups and their data sources and consumers
US20110099500A1 (en) * 2009-10-27 2011-04-28 Jared Smith Historical network event viewing
US8644138B2 (en) * 2009-11-24 2014-02-04 At&T Intellectual Property I, L.P. Method, computer program product, and apparatus for deriving intelligence from format change requests
US20110134768A1 (en) * 2009-12-08 2011-06-09 At&T Intellectual Property I, L.P. Network analysis using network event data
US8719352B2 (en) * 2010-01-29 2014-05-06 Mcafee, Inc. Reputation management for network content classification
WO2011103271A2 (en) * 2010-02-18 2011-08-25 US Seismic Systems, Inc. Fiber optic personnel safety systems and methods of using the same
US9367595B1 (en) 2010-06-04 2016-06-14 Software AG USA Inc. Method and system for visual wiring tool to interconnect apps
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8717895B2 (en) 2010-07-06 2014-05-06 Nicira, Inc. Network virtualization apparatus and method with a table mapping engine
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9830569B2 (en) 2010-09-24 2017-11-28 BitSight Technologies, Inc. Security assessment using service provider digital asset information
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
WO2012122435A2 (en) 2011-03-08 2012-09-13 Riverbed Technology, Inc. Accessing network traffic data at multiple time scales and levels of detail
US9210046B2 (en) * 2011-03-14 2015-12-08 Hewlett Packard Enterprise Development Lp Zone-based network traffic analysis
US8825900B1 (en) 2011-04-05 2014-09-02 Nicira, Inc. Method and apparatus for stateless transport layer tunneling
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
WO2013000165A1 (en) * 2011-06-30 2013-01-03 France Telecom Research & Development Beijing Company Limited Data routing
US20130031240A1 (en) * 2011-07-29 2013-01-31 Cisco Technology, Inc. Capacity Evaluation of Computer Network Capabilities
EP2777197B1 (en) * 2011-11-10 2024-01-03 Assia Spe, Llc Method, apparatus, and system for optimizing performance of a communication unit by a remote server
ES2667371T3 (es) 2011-12-05 2018-05-10 Assia Spe, Llc Sistema y método para equilibrio de carga de tráfico en múltiples retrocesos de WAN y múltiples redes LAN distintas
US8831019B2 (en) 2012-05-18 2014-09-09 Renesys Path reconstruction and interconnection modeling (PRIM)
US10230603B2 (en) 2012-05-21 2019-03-12 Thousandeyes, Inc. Cross-layer troubleshooting of application delivery
US9729414B1 (en) 2012-05-21 2017-08-08 Thousandeyes, Inc. Monitoring service availability using distributed BGP routing feeds
DE112012006909B4 (de) * 2012-10-04 2017-03-23 Mitsubishi Electric Corporation Steuersystem-Verwaltungsvorrichtung
USRE49392E1 (en) 2012-10-05 2023-01-24 Aaa Internet Publishing, Inc. System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11838212B2 (en) 2012-10-05 2023-12-05 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
US10917299B2 (en) 2012-10-05 2021-02-09 Aaa Internet Publishing Inc. Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11050669B2 (en) * 2012-10-05 2021-06-29 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
US8655775B1 (en) * 2013-02-08 2014-02-18 Mastercard International Incorporated Method and system for merchant debit routing table change detection
US9411787B1 (en) 2013-03-15 2016-08-09 Thousandeyes, Inc. Cross-layer troubleshooting of application delivery
CN104219071B (zh) * 2013-05-30 2017-12-15 华为技术有限公司 一种网络质量的监控方法和服务器
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US9680858B1 (en) 2013-09-09 2017-06-13 BitSight Technologies, Inc. Annotation platform for a security risk system
US9791485B2 (en) * 2014-03-10 2017-10-17 Silver Spring Networks, Inc. Determining electric grid topology via a zero crossing technique
CN105281942B (zh) * 2014-07-23 2018-10-30 华为技术有限公司 一种发送bgp信息的网络设备和方法
US10235460B2 (en) 2014-09-30 2019-03-19 Splunk Inc. Sharing configuration information for searches in data intake and query systems
US9990423B2 (en) 2014-09-30 2018-06-05 Splunk Inc. Hybrid cluster-based data intake and query
US20160092045A1 (en) * 2014-09-30 2016-03-31 Splunk, Inc. Event View Selector
US9922099B2 (en) 2014-09-30 2018-03-20 Splunk Inc. Event limited field picker
WO2016089414A1 (en) 2014-12-04 2016-06-09 Adaptive Spectrum And Signal Alignment, Inc Method and apparatus for predicting successful dsl line optimization
US9667500B2 (en) * 2014-12-29 2017-05-30 Verizon Patent And Licensing Inc. Contextual virtual routing updates
US10061824B2 (en) 2015-01-30 2018-08-28 Splunk Inc. Cell-based table manipulation of event data
US9922084B2 (en) 2015-01-30 2018-03-20 Splunk Inc. Events sets in a visually distinct display format
US11442924B2 (en) 2015-01-30 2022-09-13 Splunk Inc. Selective filtered summary graph
US10915583B2 (en) 2015-01-30 2021-02-09 Splunk Inc. Suggested field extraction
US9977803B2 (en) 2015-01-30 2018-05-22 Splunk Inc. Column-based table manipulation of event data
US9842160B2 (en) 2015-01-30 2017-12-12 Splunk, Inc. Defining fields from particular occurences of field labels in events
US9922082B2 (en) 2015-01-30 2018-03-20 Splunk Inc. Enforcing dependency between pipelines
US9916346B2 (en) 2015-01-30 2018-03-13 Splunk Inc. Interactive command entry list
US10013454B2 (en) 2015-01-30 2018-07-03 Splunk Inc. Text-based table manipulation of event data
US11615073B2 (en) 2015-01-30 2023-03-28 Splunk Inc. Supplementing events displayed in a table format
US11544248B2 (en) 2015-01-30 2023-01-03 Splunk Inc. Selective query loading across query interfaces
US10726037B2 (en) 2015-01-30 2020-07-28 Splunk Inc. Automatic field extraction from filed values
US10044577B2 (en) * 2015-11-04 2018-08-07 International Business Machines Corporation Visualization of cyclical patterns in metric data
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
US10659325B2 (en) 2016-06-15 2020-05-19 Thousandeyes, Inc. Monitoring enterprise networks with endpoint agents
US10671520B1 (en) 2016-06-15 2020-06-02 Thousandeyes, Inc. Scheduled tests for endpoint agents
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
US11729043B2 (en) 2017-10-06 2023-08-15 Cisco Technology, Inc. Traffic outage detection in the internet
US10305780B1 (en) * 2017-11-30 2019-05-28 Juniper Networks, Inc. Controlling accumulated interior gateway protocol (“AIGP”) attribute updates
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10848402B1 (en) 2018-10-24 2020-11-24 Thousandeyes, Inc. Application aware device monitoring correlation and visualization
US11032124B1 (en) 2018-10-24 2021-06-08 Thousandeyes Llc Application aware device monitoring
US10521583B1 (en) 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US11122084B1 (en) 2018-12-17 2021-09-14 Wells Fargo Bank, N.A. Automatic monitoring and modeling
US10567249B1 (en) 2019-03-18 2020-02-18 Thousandeyes, Inc. Network path visualization using node grouping and pagination
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US10848382B1 (en) 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US11418429B2 (en) * 2019-11-01 2022-08-16 Microsoft Technology Licensing, Llc Route anomaly detection and remediation
US11132217B2 (en) 2019-11-03 2021-09-28 Microsoft Technology Licensing, Llc Cloud-based managed networking service that enables users to consume managed virtualized network functions at edge locations
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US10764298B1 (en) 2020-02-26 2020-09-01 BitSight Technologies, Inc. Systems and methods for improving a security profile of an entity based on peer security profiles
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09321760A (ja) * 1996-05-31 1997-12-12 Nippon Telegr & Teleph Corp <Ntt> 経路情報監視方法及びシステム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182224B1 (en) * 1995-09-29 2001-01-30 Cisco Systems, Inc. Enhanced network services using a subnetwork of communicating processors
US6188936B1 (en) 1995-12-11 2001-02-13 Maguire Products Inc Gravimetric blender with operatively coupled bar code reader
US5768501A (en) * 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
WO1999027556A2 (en) * 1997-11-20 1999-06-03 Xacct Technologies, Inc. Network accounting and billing system and method
US6173324B1 (en) * 1998-07-15 2001-01-09 At&T Corp Method and apparatus for fault detection and isolation in data
US6836800B1 (en) * 1998-09-30 2004-12-28 Netscout Systems, Inc. Managing computer resources
US6392997B1 (en) * 1999-03-16 2002-05-21 Cisco Technology, Inc. Technique for group-based routing update with limited per neighbor/adjacency customization
US6430595B1 (en) 1999-05-20 2002-08-06 Cisco Technology, Inc. Method and apparatus for establishing a database used for correlating information gathered via SNMP
US6510434B1 (en) * 1999-12-29 2003-01-21 Bellsouth Intellectual Property Corporation System and method for retrieving information from a database using an index of XML tags and metafiles
US6687873B1 (en) * 2000-03-09 2004-02-03 Electronic Data Systems Corporation Method and system for reporting XML data from a legacy computer system
US7162539B2 (en) * 2000-03-16 2007-01-09 Adara Networks, Inc. System and method for discovering information objects and information object repositories in computer networks
WO2001086444A1 (en) * 2000-05-05 2001-11-15 Aprisma Management Technologies, Inc. Systems and methods for diagnosing faults in computer networks
US6947963B1 (en) * 2000-06-28 2005-09-20 Pluris, Inc Methods and apparatus for synchronizing and propagating distributed routing databases
US7080161B2 (en) * 2000-10-17 2006-07-18 Avaya Technology Corp. Routing information exchange
US7349994B2 (en) * 2000-10-17 2008-03-25 Avaya Technology Corp. Method and apparatus for coordinating routing parameters via a back-channel communication medium
AU2002220049A1 (en) 2000-12-04 2002-06-18 Rensselaer Polytechnic Institute Fault detection and prediction for management of computer networks
US7003564B2 (en) * 2001-01-17 2006-02-21 Hewlett-Packard Development Company, L.P. Method and apparatus for customizably calculating and displaying health of a computer network
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
EP1402355B1 (en) 2001-05-23 2018-08-29 Tekelec Global, Inc. Methods and systems for automatically configuring network monitoring system
AU2002320191A1 (en) 2001-06-27 2003-03-03 Arbor Networks Method and system for monitoring control signal traffic over a computer network
US20030004853A1 (en) * 2001-06-28 2003-01-02 Pranil Ram Graphical front end system for real time security trading
US7334016B2 (en) * 2001-11-15 2008-02-19 Globalview Software Inc. Data transfer system for providing non-buffered, real-time streaming data users
US6968393B1 (en) * 2001-11-19 2005-11-22 Redback Networks, Inc. Method and apparatus for an attribute oriented routing update
US20030120769A1 (en) * 2001-12-07 2003-06-26 Mccollom William Girard Method and system for determining autonomous system transit volumes
US7197040B2 (en) 2002-07-01 2007-03-27 Lucent Technologies Inc. System and method for optimally configuring border gateway selection for transit traffic flows in a computer network
US20040010584A1 (en) * 2002-07-15 2004-01-15 Peterson Alec H. System and method for monitoring state information in a network
US7366174B2 (en) * 2002-12-17 2008-04-29 Lucent Technologies Inc. Adaptive classification of network traffic
US20040240385A1 (en) 2003-04-15 2004-12-02 Boggs Ronald L. Real-time monitoring, analysis, and forecasting of trunk group usage

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09321760A (ja) * 1996-05-31 1997-12-12 Nippon Telegr & Teleph Corp <Ntt> 経路情報監視方法及びシステム

Also Published As

Publication number Publication date
US20040221296A1 (en) 2004-11-04
EP1618706A2 (en) 2006-01-25
US8161152B2 (en) 2012-04-17
CA2519378A1 (en) 2004-09-30
EP1618706A4 (en) 2009-04-29
WO2004084038A2 (en) 2004-09-30
AU2004220872A1 (en) 2004-09-30
WO2004084038A3 (en) 2005-07-28

Similar Documents

Publication Publication Date Title
JP2007525047A (ja) ネットワーク経路指定を監視するための方法及びシステム
US9838279B2 (en) Methods and systems for monitoring network routing
US7945658B1 (en) Method for real-time visualization of BGP analysis and trouble-shooting
US7844696B2 (en) Method and system for monitoring control signal traffic over a computer network
US8725859B2 (en) Service network discovery
US7752301B1 (en) System and interface for monitoring information technology assets
US7478151B1 (en) System and method for monitoring global network performance
US20030018769A1 (en) Method of backtracing network performance
US20130179793A1 (en) Enhancing visualization of relationships and temporal proximity between events
Teoh et al. Combining visual and automated data mining for near-real-time anomaly detection and analysis in BGP
JP7096342B2 (ja) インターネットにおけるトラフィック障害検出
CN115943398A (zh) 用于在多个云计算环境之中生成和搜索资源拓扑的系统、方法和设备
US6678729B1 (en) Method of monitoring the availability of a messaging and VOIP networking
Lad et al. Visualizing internet routing changes
US20130326616A1 (en) Internet Monitoring and Alerting System
Fezeu et al. Anomalous model-driven-telemetry network-stream bgp detection
Amin et al. Visualization and monitoring for the identification and analysis of DNS issues
US11706078B1 (en) Internet disruption detection
Mannion Designing and Developing MIRA: A Tool for Monitoring Internet Routing Anomalies
Teixeira Network sensitivity to intradomain routing changes
Pang et al. BirdsEye: Internet scale visualization and detection of performance events using Adaptive Decision Trees

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316