JP2008067306A - ネットワーク監視装置およびネットワーク監視方法 - Google Patents
ネットワーク監視装置およびネットワーク監視方法 Download PDFInfo
- Publication number
- JP2008067306A JP2008067306A JP2006245805A JP2006245805A JP2008067306A JP 2008067306 A JP2008067306 A JP 2008067306A JP 2006245805 A JP2006245805 A JP 2006245805A JP 2006245805 A JP2006245805 A JP 2006245805A JP 2008067306 A JP2008067306 A JP 2008067306A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- loop
- network
- monitoring packet
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】ネットワークの構成に形成されたループを検出し、効率的にループを解消すること。
【解決手段】監視パケット抽出部250は、受信部210によって受信されたパケットの中から監視パケットを抽出する。ループ検出部260は、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドを参照し、送信元アドレスフィールドに自装置のアドレスが格納されている監視パケットを検出することにより、各VLANまたはイーサネット(登録商標)ネットワーク内のループを検出する。フィルタ部270は、ループ検出部260によってループが検出されると、ループ検出に用いられた監視パケットの送信ポート情報を参照し、ループが発生している送信部230の物理ポートまたは論理ポートをフィルタリングして、これらのポートを閉塞処理する。
【選択図】 図2
【解決手段】監視パケット抽出部250は、受信部210によって受信されたパケットの中から監視パケットを抽出する。ループ検出部260は、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドを参照し、送信元アドレスフィールドに自装置のアドレスが格納されている監視パケットを検出することにより、各VLANまたはイーサネット(登録商標)ネットワーク内のループを検出する。フィルタ部270は、ループ検出部260によってループが検出されると、ループ検出に用いられた監視パケットの送信ポート情報を参照し、ループが発生している送信部230の物理ポートまたは論理ポートをフィルタリングして、これらのポートを閉塞処理する。
【選択図】 図2
Description
本発明は、複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視装置およびネットワーク監視方法に関し、特に、ネットワークの構成に形成されたループを検出し、効率的にループを解消するネットワーク監視装置およびネットワーク監視方法に関する。
従来、広帯域と高信頼性を有するコア網(例えばISP(Internet Service Provider)が構築する「VPN:Virtual Private Network」および「CDN:Contents Distribution Network」など)には、SDH(Synchronous Digital Hierarchy:デジタル同期網)やATM(Asynchronous Transfer Mode:非同期転送モード)などの技術が主に用いられてきた。
しかし、技術革新に伴って様々なLAN(Local Area Network)機器が安価に提供されるようになったことなどから、大規模な企業ユーザを含む大多数のエンドユーザがイーサネット(登録商標)およびIP(Internet Protocol)を利用したLANを使用するようになり、アクセス網やコア網へのイーサネット(登録商標)およびIPの導入が進んでいる。
近年、このようなネットワークにおいては、例えば単一のイーサネット(登録商標)ネットワークが複数のVLAN(Virtual LAN)に分割されるなど多くの装置が接続され、柔軟かつ複雑に構成されるようになっている。しかし、ネットワークのトポロジーが複雑になるにつれ、ユーザが送信したパケットが確実に送信先に届くか否かを確認することが不可欠となっている。
そこで、例えば特許文献1に記載されたように、試験用電文を特定宛先へ送信し、この試験用電文が特定宛先に正常に受信されるか否かを確認し、ネットワークの導通試験が行われることがある。
しかしながら、たとえネットワークの導通試験が行われても、パケットが正しい送信先に届かない場合、原因が装置の故障などによる一時的なものなのか、ネットワークの構成にループが形成されるなどの恒常的なものなのかを判断することができないという問題がある。そして、ネットワークの構成にループが形成されている場合は、ループを解消するために、ネットワーク構成を変更する必要が生じ、比較的大規模な改変が必要となる。この間、多くのネットワークリソースが正常に機能しなくなると考えられるため、特にネットワーク上のループを早急に発見し、対処することが望ましい。
また、ループが形成されている範囲が特定された際、特定された範囲が実際のループよりも大きいと、例えば範囲全体の通信を停止させてループ解消の措置が取られるような場合には効率が悪い。
本発明は、かかる点に鑑みてなされたものであり、ネットワークの構成に形成されたループを検出し、効率的にループを解消することができるネットワーク監視装置およびネットワーク監視方法を提供することを目的とする。
上記課題を解決するために、本発明の一実施の態様に係るネットワーク監視装置は、複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視装置であって、複数のポートを備え監視対象のネットワークに対応するポートから監視パケットを送信する送信手段と、自装置に受信されたパケットの中から前記送信手段によって送信された監視パケットを抽出する抽出手段と、前記抽出手段によって抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定手段と、前記判定手段による判定の結果、ループが形成されている場合に、監視パケットが送信されたポートを閉塞処理する閉塞手段とを有することを特徴とする。
また、前記判定手段は、送信元アドレスが自装置のアドレスと一致する監視パケットが前記抽出手段によって抽出された場合に、ループが形成されていると判定する構成としても良い。
また、前記判定手段は、前記抽出手段によって抽出された監視パケットを特定する特定情報を記憶する記憶手段を含み、前記記憶手段によって特定情報が記憶された監視パケットと同一の監視パケットが前記抽出手段によって再度抽出された場合に、ループが形成されていると判定する構成としても良い。
また、前記記憶手段は、監視パケットの送信元アドレスを含む特定情報を記憶する構成としても良い。
また、前記記憶手段は、前記判定手段によってループが形成されていると判定された場合に、判定に用いられた特定情報を削除する構成としても良い。
また、前記記憶手段は、記憶されてから所定時間が経過した特定情報を削除する構成としても良い。
また、前記送信手段は、VLANに対応する論理ポートから監視パケットを送信し、前記閉塞手段は、論理ポート単位で閉塞処理を行う構成としても良い。
また、前記送信手段は、送信元アドレスとして自装置のアドレスを格納し、監視対象のネットワークに対応するポートの情報を格納する監視パケットを生成する生成手段を含む構成としても良い。
また、前記送信手段は、複数のネットワークそれぞれに対応するポートから所定の周期で順次監視パケットを送信する構成としても良い。
また、本発明の一実施の態様に係るネットワーク監視方法は、複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視方法であって、複数のポートを備えた通信機器の監視対象のネットワークに対応するポートから監視パケットを送信する送信工程と、前記通信機器に受信されたパケットの中から前記送信工程にて送信された監視パケットを抽出する抽出工程と、前記抽出工程にて抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定工程と、前記判定工程における判定の結果、ループが形成されている場合に、監視パケットが送信された前記通信機器のポートを閉塞処理する閉塞工程とを有することを特徴とする。
本発明によれば、複数のポートを備えた通信機器の監視対象のネットワークに対応するポートから監視パケットを送信し、通信機器に受信されたパケットの中から監視パケットを抽出し、抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定し、判定の結果、ループが形成されている場合に、監視パケットが送信された通信機器のポートを閉塞処理する。このため、送信された監視パケットと同一の監視パケットが受信されたことを検出して、ネットワークの構成に形成されたループを検出し、同時に、ループが形成されているネットワークに対応するポートへのパケット送信を中止して、ネットワーク構成の変更が可能となり、効率的にループを解消することができる。
また、本発明によれば、送信元アドレスが自装置のアドレスと一致する監視パケットが抽出された場合に、ループが形成されていると判定するため、自装置から送信された監視パケットが再び自装置に受信されることを検知して、確実にループを検出することができる。
また、本発明によれば、抽出された監視パケットを特定する特定情報を記憶し、特定情報が記憶された監視パケットと同一の監視パケットが再度抽出された場合に、ループが形成されていると判定する。このため、自装置以外から送信された監視パケットを利用してループを検出することができ、ループ検出を効率的に行うことができる。
また、本発明によれば、監視パケットの送信元アドレスを含む特定情報を記憶するため、監視パケットを生成した送信元によって各監視パケットを容易に識別することができる。
また、本発明によれば、ループが形成されていると判定された場合に、判定に用いられた特定情報を削除するため、ループが解消されたにも拘らず、記憶されたままの特定情報によって誤ってループが検出されることを防止することができる。
また、本発明によれば、記憶されてから所定時間が経過した特定情報を削除するため、最初に監視パケットが送信されてから長時間が経過した場合は、同一の監視パケットを受信してもループが形成されていると判定されず、ループ検出の信頼度の低下を防止することができる。
また、本発明によれば、VLANに対応する論理ポートから監視パケットを送信し、論理ポート単位で閉塞処理を行うため、同一の物理ポートにおいて、ループが検出されないVLANに対応する論理ポートは閉塞処理されず、必要最低限の閉塞処理のみでループを解消することができる。
また、本発明によれば、送信元アドレスとして自装置のアドレスを格納し、監視対象のネットワークに対応するポートの情報を格納する監視パケットを生成するため、監視パケットの生成からこの監視パケットの抽出までを1つの装置で実行することができ、1つの装置による処理のみでループを検出することができる。
また、本発明によれば、複数のネットワークそれぞれに対応するポートから所定の周期で順次監視パケットを送信するため、例えばVLANなどのネットワークごとに異なる監視パケットを順次送信して、複数のネットワークを満遍なく監視することができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る通信ネットワークの概略構成を示す図である。同図に示すように、本実施の形態においては、複数のユーザ100−1〜100−3がスイッチ装置200を介してイーサネット(登録商標)ネットワークに接続している。そして、イーサネット(登録商標)ネットワークには、複数のVLAN(図ではVLAN#1およびVLAN#2の2つのみを示している)が含まれている。
図1は、本発明の実施の形態1に係る通信ネットワークの概略構成を示す図である。同図に示すように、本実施の形態においては、複数のユーザ100−1〜100−3がスイッチ装置200を介してイーサネット(登録商標)ネットワークに接続している。そして、イーサネット(登録商標)ネットワークには、複数のVLAN(図ではVLAN#1およびVLAN#2の2つのみを示している)が含まれている。
各VLANやイーサネット(登録商標)ネットワークは、それぞれルータおよびL2スイッチなどの複数のスイッチ装置や複数のユーザなどから構成されている。VLANやイーサネット(登録商標)ネットワーク内で多くのスイッチ装置が接続されることにより、一部でループが形成されることがある。
ユーザ100−1〜100−3は、各VLANやイーサネット(登録商標)ネットワークの末端にある端末装置であり、各VLANやイーサネット(登録商標)ネットワーク内の他の端末装置などとの間で、スイッチ装置200を介したパケットの送受信を行う。
スイッチ装置200は、ユーザ100−1〜100−3または各VLANやイーサネット(登録商標)ネットワークからパケットを受信し、このパケットの送信先アドレスに対応する送信ポートからパケットを出力する。すなわち、スイッチ装置200は、パケットが送信先アドレスへ到達するようにパケットを中継する。
また、スイッチ装置200は、自装置のアドレスを送信元アドレスとした監視パケットを周期的に各VLANおよびイーサネット(登録商標)ネットワークへ送信し、監視パケットが自装置に受信されたか否かをモニタリングすることにより、各VLANおよびイーサネット(登録商標)ネットワークにおけるループを検出する。そして、スイッチ装置200は、ループが検出されると、ループ検出に用いられた監視パケットの送信ポートを閉塞処理する。
図2は、本実施の形態に係るスイッチ装置200の要部構成を示すブロック図である。図2に示すスイッチ装置200は、受信部210、送信ポート設定部220、送信部230、監視パケット生成部240、監視パケット抽出部250、ループ検出部260、およびフィルタ部270を有している。
受信部210は、ユーザ100−1〜100−3または各VLANやイーサネット(登録商標)ネットワークからのパケットを受信し、受信したパケットが通常のデータパケットであれば送信ポート設定部220へ出力する。
送信ポート設定部220は、受信部210から出力されるデータパケットおよび監視パケット生成部240から出力される監視パケットのヘッダを参照し、送信先アドレスを確認する。そして、送信ポート設定部220は、これらのパケットの送信先アドレスに対応するポートを送信ポートに設定する。このとき、送信ポート設定部220は、例えばアドレスとこのアドレスを送信先アドレスとするパケットを受信したポートとの対応関係を記憶したテーブルを参照することによって、データパケットおよび監視パケットの送信ポートを設定する。
送信部230は、複数の物理ポートを備えており、送信ポート設定部220によって設定された送信ポートからデータパケットおよび監視パケットを出力して送信する。送信部230における各々の物理ポートは、複数の仮想的な論理ポートから構成されており、論理ポートは各VLANに対応している。
監視パケット生成部240は、所定の周期で自装置のアドレスを送信元アドレスとした監視パケットを生成し、送信ポート生成部220へ出力する。具体的には、監視パケット生成部240は、例えば図3−1および図3−2に示すようなフォーマットの監視パケットを生成する。
図3−1に示すフォーマットは、送信部230の物理ポート単位でループを検出するための監視パケットのフォーマット例である。この例では、送信元アドレスフィールドに自装置のアドレスが格納され、送信先(宛先)アドレスフィールドに任意のアドレスが格納されている。また、送信ポート情報フィールドには、監視パケットが送信される送信ポートを特定する情報として、送信ポートのスロット番号、送信ポートが物理ポートであるか論理ポートであるかのポート種別、物理ポート番号、および論理ポート番号などが格納されている。ただし、図3−1は、物理ポート単位でのループを検出する監視パケットであるため、論理ポート番号は無効となっている。パケット種別フィールドには、このパケットがループ検出用の監視パケットである旨が格納されており、シーケンス番号フィールドには監視パケットの通し番号が格納されている。なお、スロットとは、複数の物理ポートを収容する単位であり、例えばスイッチ装置200が4スロットから構成され、各スロットには32ポートの物理ポートが収容されている。つまり、スロット番号とは、送信ポートを収容するスロットに付与された番号である。
一方、図3−2に示すフォーマットは、送信部230の物理ポートを構成する論理ポート単位でループを検出するための監視パケットのフォーマット例である。換言すれば、図3−2に示す監視パケットにより、VLAN単位でループを検出することが可能となる。この例では、図3−1に示すフォーマットにVLAN情報フィールドが追加されている。VLAN情報フィールドには、VLANを特定する識別情報が格納されている。VLAN情報フィールドに格納される識別情報によってイーサネット(登録商標)ネットワーク内の各VLANが満遍なく特定されるように、監視パケット生成部240は、監視パケットを生成する度に各VLANの識別情報を所定の順序で格納する。また、送信ポート情報フィールドには、それぞれのVLANに対応する論理ポート番号が格納される。
監視パケット抽出部250は、受信部210によって受信されたパケットの中から監視パケットを抽出する。具体的には、監視パケット抽出部250は、受信部210によって受信されたパケットのパケット種別フィールドを参照し、ループ検出用の監視パケットである旨が格納されている監視パケットを抽出する。
ループ検出部260は、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドを参照し、送信元アドレスフィールドに自装置のアドレスが格納されている監視パケットを検出することにより、各VLANまたはイーサネット(登録商標)ネットワーク内のループを検出する。
フィルタ部270は、ループ検出部260によってループが検出されると、ループ検出に用いられた監視パケットの送信ポート情報を参照し、ループが発生している送信部230の物理ポートまたは論理ポートをフィルタリングして、これらのポートを閉塞処理する。
次いで、上記のように構成されたスイッチ装置200によるループ検出の動作について、図4に示すフロー図を参照しながら説明する。ここでは、既に監視パケット生成部240によって生成された監視パケットが各VLANおよびイーサネット(登録商標)ネットワークへ送信されているものとする。
受信部210には、ユーザ100−1〜100−3から送信されたデータパケットやユーザ100−1〜100−3を送信先とするデータパケット、さらには他のスイッチ装置から送信された監視パケットが随時受信されている。また、各VLANやイーサネット(登録商標)ネットワークにスイッチ装置200を含むループが形成されている場合は、スイッチ装置200から送信された監視パケットが受信部210に受信される。
そこで、受信部210に受信されたパケットの中から、監視パケット抽出部250によって監視パケットが抽出される(ステップS101)。すなわち、監視パケット抽出部250によって、受信部210に受信されたパケットのパケット種別フィールドが参照され、ループ検出用の監視パケットである旨が格納されている監視パケットが抽出される。ここで抽出された監視パケットの中には、他のスイッチ装置から送信された監視パケットも含まれている。
そして、ループ検出部260によって、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドが参照され、自装置アドレスが格納されているか否かが判定される(ステップS102)。この結果、送信元アドレスフィールドに格納されているアドレスが自装置アドレスでなければ(ステップS102No)、監視パケット抽出部250によって抽出された監視パケットは、他のスイッチ装置から送信された監視パケットであると判断され、ループが形成されているとは限らないことから、引き続き監視パケット抽出部250によって監視パケットが抽出される。
一方、送信元アドレスフィールドに自装置アドレスが格納されていれば(ステップS102Yes)、自装置から送信された監視パケットが再び自装置に受信されており、ループが形成されていると考えられる。このため、フィルタ部270によって、監視パケットの送信ポート情報フィールドが参照され(ステップS103)、監視パケットが送信された物理ポート番号および論理ポート番号が確認される。
また、送信ポート情報フィールドのポート種別から、監視パケットがVLAN対象の監視パケットであるか否かが判定される(ステップS104)。すなわち、フィルタ部270によって、送信ポート情報フィールドのポート種別が物理ポートであるか論理ポートであるかが判定され、ポート種別が物理ポートである場合、換言すれば監視パケットがVLAN対象でない場合は(ステップS104No)、送信ポート情報フィールドに格納された物理ポート番号の物理ポートが閉塞処理される(ステップS106)。また、ポート種別が論理ポートである場合、換言すれば監視パケットがVLAN対象である場合は(ステップS104Yes)、送信ポート情報フィールドに格納された論理ポート番号の論理ポートが閉塞処理される(ステップS105)。
このとき、監視パケットがVLAN対象である場合は、ループが形成されているVLANに対応する論理ポートのみが閉塞処理され、この論理ポートが属する物理ポートを構成する他の論理ポートは閉塞処理されないため、同一の物理ポートが利用されるパケット通信であっても、ループが形成されていないVLANについては通信可能なままである。結果として、閉塞処理によるイーサネット(登録商標)ネットワーク全体のスループットの低下を最小限に抑制することができる。そして、VLAN単位で送信ポートが閉塞されている間に、ネットワークのトポロジーを変更するなど適切に対処して、ネットワークの構成に形成されたループを解消することができる。
以上のように、本実施の形態によれば、VLAN単位の監視パケットを周期的に送信し、自装置が送信した監視パケットが受信されると、この監視パケットを送信したVLAN単位の送信ポートを閉塞する。このため、ネットワークにループが形成されている場合、無駄な閉塞処理を行うことなく、ループが存在するVLANを単位としてパケット通信を停止することができ、ネットワークの構成に形成されたループを検出し、効率的にループを解消することができる。
(実施の形態2)
本発明の実施の形態2の特徴は、他のスイッチ装置から送信された監視パケットの送信元アドレスを記憶しておき、自装置からの監視パケットに加えて他のスイッチ装置からの監視パケットも利用して、より迅速にループを検出する点である。
本発明の実施の形態2の特徴は、他のスイッチ装置から送信された監視パケットの送信元アドレスを記憶しておき、自装置からの監視パケットに加えて他のスイッチ装置からの監視パケットも利用して、より迅速にループを検出する点である。
本実施の形態に係る通信ネットワークの構成は、実施の形態1(図1)と同様であるため、その説明を省略する。本実施の形態においては、スイッチ装置200の構成が実施の形態1と異なる。
図5は、本実施の形態に係るスイッチ装置200の要部構成を示すブロック図である。同図において、図2と同じ部分には同じ符号を付し、その説明を省略する。図5に示すスイッチ装置200は、図2に示すスイッチ装置200にアドレス記憶部310を付加し、ループ検出部260に代えてループ検出部320を有する構成となっている。
アドレス記憶部310は、ループ検出部320から通知されるアドレスを記憶する。具体的には、アドレス記憶部310は、監視パケット抽出部250によって抽出された監視パケットのうち他のスイッチ装置から送信された監視パケットの送信元アドレスを含み、監視パケットを特定可能な特定情報(例えば送信元アドレスとシーケンス番号の組み合わせなど)を記憶する。また、アドレス記憶部310は、ループ検出部320によってループが検出されると、ループ検出に用いられた監視パケットの特定情報を削除する。なお、アドレス記憶部310は、記憶されてから所定時間が経過した特定情報を削除するようにしても良い。
ループ検出部320は、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドを参照し、送信元アドレスフィールドに自装置のアドレスが格納されている監視パケットを検出することにより、各VLANまたはイーサネット(登録商標)ネットワーク内のループを検出する。また、ループ検出部320は、監視パケット抽出部250によって抽出された監視パケットとアドレス記憶部310に記憶された特定情報とを比較し、監視パケットに一致する特定情報がアドレス記憶部310に記憶されており、同一の監視パケットが2回受信されたと判明すれば、ループが検出されたと判定し、その旨をフィルタ部270およびアドレス記憶部310へ通知する。さらに、ループ検出部320は、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスがアドレス記憶部310に記憶されていなければ、この送信元アドレスを含む特定情報をアドレス記憶部310に記憶させる。
次いで、上記のように構成されたスイッチ装置200によるループ検出の動作について、図6に示すフロー図を参照しながら説明する。なお、図6において、図4と同じ部分には同じ符号を付し、その詳しい説明を省略する。ここでは、既に監視パケット生成部240によって生成された監視パケットや他のスイッチ装置によって生成された監視パケットが各VLANおよびイーサネット(登録商標)ネットワークへ送信されているものとする。
受信部210によってパケットが受信されると、監視パケット抽出部250によって監視パケットが抽出される(ステップS101)。監視パケット抽出部250によって抽出された監視パケットの中には、他のスイッチ装置から送信された監視パケットも含まれている。
そして、ループ検出部320によって、監視パケット抽出部250によって抽出された監視パケットの送信元アドレスフィールドが参照され、自装置アドレスが格納されているか否かが判定されるとともに、送信元アドレスがアドレス記憶部310に登録済みであるか否かが判定される(ステップS201)。この結果、送信元アドレスが自装置アドレスでなく、かつアドレス記憶部310にも登録されていなければ(ステップS201No)、監視パケット抽出部250によって抽出された監視パケットは、他のスイッチ装置から初めて受信した監視パケットであると判断され、この監視パケットの送信元アドレスをループ検出に利用するため、送信元アドレスを含む特定情報がアドレス記憶部310に登録される(ステップS202)。そして、引き続き監視パケット抽出部250によって監視パケットが抽出される。
一方、送信元アドレスが自装置アドレスであるか、またはアドレス記憶部310に登録されており(ステップS201Yes)、一度自装置から送信された監視パケットと同一の監視パケットが再び自装置に受信されていれば、ループが形成されていると考えられる。このため、フィルタ部270によって、監視パケットの送信ポート情報フィールドが参照され(ステップS103)、監視パケットが送信された物理ポート番号および論理ポート番号が確認される。
また、ループ検出部320によって、今回監視パケット抽出部250によって抽出された監視パケットと一致したアドレス記憶部310に登録されている特定情報が削除される。これは、ループ検出に用いられた特定情報がアドレス記憶部310に登録されたままであると、ループが解消された後にもアドレス記憶部310に登録された送信元アドレスから監視パケットが送信された場合に、再びループが検出されることになってしまうためである。このため、ループ検出部320によってループが検出されるたびに、ループ検出に用いられた監視パケットの特定情報は削除される。さらに、アドレス記憶部310に登録された特定情報は、一定時間が経過すると削除されるようにしておいても良い。すなわち、1回目に監視パケットが受信されてから2回目に監視パケットが受信されるまでの時間があまりにも長いと、ループ検出の信頼度が低下することから、古くなった特定情報を削除して信頼度の低下を防止する。
ここで、本実施の形態においては、自装置の監視パケット生成部240によって生成された監視パケットのみではなく、他のスイッチ装置から送信された監視パケットも利用してネットワークのループを検出するため、実質的に自装置の監視パケット生成部240によって監視パケットが生成される周期よりも頻繁に監視パケットを送信して効率的にループ検出を行うことができる。特に、イーサネット(登録商標)ネットワークに多くのVLANが含まれている場合、各VLAN内におけるループ検出を効率良く行うことができる。
再び図6の説明に戻り、フィルタ部270によって、物理ポート番号および論理ポート番号が確認されると同時に、送信元アドレスフィールドのポート種別から、監視パケットがVLAN対象の監視パケットであるか否かが判定される(ステップS104)。この結果、監視パケットがVLAN対象でない場合は(ステップS104No)、送信ポート情報フィールドに格納された物理ポート番号の物理ポートが閉塞処理される(ステップS106)。また、監視パケットがVLAN対象である場合は(ステップS104Yes)、送信ポート情報フィールドに格納された論理ポート番号の論理ポートが閉塞処理される(ステップS105)。
以上のように、本実施の形態によれば、他のスイッチ装置から送信された監視パケットの送信元アドレスを記憶しておき、自装置で生成した監視パケットも含め自装置から送信した監視パケットが再び自装置に受信されると、ループが形成されていると判定する。このため、自装置で生成した監視パケットのみを利用するよりも迅速かつ効率的にループを検出することができる。
(付記1)複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視装置であって、
複数のポートを備え監視対象のネットワークに対応するポートから監視パケットを送信する送信手段と、
自装置に受信されたパケットの中から前記送信手段によって送信された監視パケットを抽出する抽出手段と、
前記抽出手段によって抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定手段と、
前記判定手段による判定の結果、ループが形成されている場合に、監視パケットが送信されたポートを閉塞処理する閉塞手段と
を有することを特徴とするネットワーク監視装置。
複数のポートを備え監視対象のネットワークに対応するポートから監視パケットを送信する送信手段と、
自装置に受信されたパケットの中から前記送信手段によって送信された監視パケットを抽出する抽出手段と、
前記抽出手段によって抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定手段と、
前記判定手段による判定の結果、ループが形成されている場合に、監視パケットが送信されたポートを閉塞処理する閉塞手段と
を有することを特徴とするネットワーク監視装置。
(付記2)前記判定手段は、
送信元アドレスが自装置のアドレスと一致する監視パケットが前記抽出手段によって抽出された場合に、ループが形成されていると判定することを特徴とする付記1記載のネットワーク監視装置。
送信元アドレスが自装置のアドレスと一致する監視パケットが前記抽出手段によって抽出された場合に、ループが形成されていると判定することを特徴とする付記1記載のネットワーク監視装置。
(付記3)前記判定手段は、
前記抽出手段によって抽出された監視パケットを特定する特定情報を記憶する記憶手段を含み、
前記記憶手段によって特定情報が記憶された監視パケットと同一の監視パケットが前記抽出手段によって再度抽出された場合に、ループが形成されていると判定することを特徴とする付記1記載のネットワーク監視装置。
前記抽出手段によって抽出された監視パケットを特定する特定情報を記憶する記憶手段を含み、
前記記憶手段によって特定情報が記憶された監視パケットと同一の監視パケットが前記抽出手段によって再度抽出された場合に、ループが形成されていると判定することを特徴とする付記1記載のネットワーク監視装置。
(付記4)前記記憶手段は、
監視パケットの送信元アドレスを含む特定情報を記憶することを特徴とする付記3記載のネットワーク監視装置。
監視パケットの送信元アドレスを含む特定情報を記憶することを特徴とする付記3記載のネットワーク監視装置。
(付記5)前記記憶手段は、
前記判定手段によってループが形成されていると判定された場合に、判定に用いられた特定情報を削除することを特徴とする付記3記載のネットワーク監視装置。
前記判定手段によってループが形成されていると判定された場合に、判定に用いられた特定情報を削除することを特徴とする付記3記載のネットワーク監視装置。
(付記6)前記記憶手段は、
記憶されてから所定時間が経過した特定情報を削除することを特徴とする付記3記載のネットワーク監視装置。
記憶されてから所定時間が経過した特定情報を削除することを特徴とする付記3記載のネットワーク監視装置。
(付記7)前記送信手段は、
VLANに対応する論理ポートから監視パケットを送信し、
前記閉塞手段は、
論理ポート単位で閉塞処理を行うことを特徴とする付記1記載のネットワーク監視装置。
VLANに対応する論理ポートから監視パケットを送信し、
前記閉塞手段は、
論理ポート単位で閉塞処理を行うことを特徴とする付記1記載のネットワーク監視装置。
(付記8)前記送信手段は、
送信元アドレスとして自装置のアドレスを格納し、監視対象のネットワークに対応するポートの情報を格納する監視パケットを生成する生成手段を含むことを特徴とする付記1記載のネットワーク監視装置。
送信元アドレスとして自装置のアドレスを格納し、監視対象のネットワークに対応するポートの情報を格納する監視パケットを生成する生成手段を含むことを特徴とする付記1記載のネットワーク監視装置。
(付記9)前記送信手段は、
複数のネットワークそれぞれに対応するポートから所定の周期で順次監視パケットを送信することを特徴とする付記1記載のネットワーク監視装置。
複数のネットワークそれぞれに対応するポートから所定の周期で順次監視パケットを送信することを特徴とする付記1記載のネットワーク監視装置。
(付記10)複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視方法であって、
複数のポートを備えた通信機器の監視対象のネットワークに対応するポートから監視パケットを送信する送信工程と、
前記通信機器に受信されたパケットの中から前記送信工程にて送信された監視パケットを抽出する抽出工程と、
前記抽出工程にて抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定工程と、
前記判定工程における判定の結果、ループが形成されている場合に、監視パケットが送信された前記通信機器のポートを閉塞処理する閉塞工程と
を有することを特徴とするネットワーク監視方法。
複数のポートを備えた通信機器の監視対象のネットワークに対応するポートから監視パケットを送信する送信工程と、
前記通信機器に受信されたパケットの中から前記送信工程にて送信された監視パケットを抽出する抽出工程と、
前記抽出工程にて抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定工程と、
前記判定工程における判定の結果、ループが形成されている場合に、監視パケットが送信された前記通信機器のポートを閉塞処理する閉塞工程と
を有することを特徴とするネットワーク監視方法。
本発明は、ネットワークの構成に形成されたループを検出し、効率的にループを解消する場合に適用することができる。
210 受信部
220 送信ポート生成部
230 送信部
240 監視パケット生成部
250 監視パケット抽出部
260、320 ループ検出部
270 フィルタ部
310 アドレス記憶部
220 送信ポート生成部
230 送信部
240 監視パケット生成部
250 監視パケット抽出部
260、320 ループ検出部
270 フィルタ部
310 アドレス記憶部
Claims (5)
- 複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視装置であって、
複数のポートを備え監視対象のネットワークに対応するポートから監視パケットを送信する送信手段と、
自装置に受信されたパケットの中から前記送信手段によって送信された監視パケットを抽出する抽出手段と、
前記抽出手段によって抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定手段と、
前記判定手段による判定の結果、ループが形成されている場合に、監視パケットが送信されたポートを閉塞処理する閉塞手段と
を有することを特徴とするネットワーク監視装置。 - 前記判定手段は、
送信元アドレスが自装置のアドレスと一致する監視パケットが前記抽出手段によって抽出された場合に、ループが形成されていると判定することを特徴とする請求項1記載のネットワーク監視装置。 - 前記判定手段は、
前記抽出手段によって抽出された監視パケットを特定する特定情報を記憶する記憶手段を含み、
前記記憶手段によって特定情報が記憶された監視パケットと同一の監視パケットが前記抽出手段によって再度抽出された場合に、ループが形成されていると判定することを特徴とする請求項1記載のネットワーク監視装置。 - 前記送信手段は、
VLANに対応する論理ポートから監視パケットを送信し、
前記閉塞手段は、
論理ポート単位で閉塞処理を行うことを特徴とする請求項1記載のネットワーク監視装置。 - 複数の通信機器が接続されて構成されるネットワークを監視するネットワーク監視方法であって、
複数のポートを備えた通信機器の監視対象のネットワークに対応するポートから監視パケットを送信する送信工程と、
前記通信機器に受信されたパケットの中から前記送信工程にて送信された監視パケットを抽出する抽出工程と、
前記抽出工程にて抽出された監視パケットの送信元アドレスに基づいてネットワークにループが形成されているか否かを判定する判定工程と、
前記判定工程における判定の結果、ループが形成されている場合に、監視パケットが送信された前記通信機器のポートを閉塞処理する閉塞工程と
を有することを特徴とするネットワーク監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006245805A JP2008067306A (ja) | 2006-09-11 | 2006-09-11 | ネットワーク監視装置およびネットワーク監視方法 |
US11/742,517 US20080062874A1 (en) | 2006-09-11 | 2007-04-30 | Network monitoring device and network monitoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006245805A JP2008067306A (ja) | 2006-09-11 | 2006-09-11 | ネットワーク監視装置およびネットワーク監視方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008067306A true JP2008067306A (ja) | 2008-03-21 |
Family
ID=39169536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006245805A Withdrawn JP2008067306A (ja) | 2006-09-11 | 2006-09-11 | ネットワーク監視装置およびネットワーク監視方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080062874A1 (ja) |
JP (1) | JP2008067306A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009207028A (ja) * | 2008-02-29 | 2009-09-10 | Alaxala Networks Corp | スイッチ装置およびネットワークシステム |
JP2011004048A (ja) * | 2009-06-17 | 2011-01-06 | Mitsubishi Electric Corp | L2冗長通信装置 |
JP2011071864A (ja) * | 2009-09-28 | 2011-04-07 | Nec Corp | スイッチ装置、リングネットワークシステム、通信制御方法、および装置のプログラム |
JP2012044384A (ja) * | 2010-08-18 | 2012-03-01 | Fujitsu Telecom Networks Ltd | 通信装置 |
WO2013001641A1 (ja) * | 2011-06-30 | 2013-01-03 | 三菱電機株式会社 | Ipアドレス配布システム |
WO2014103129A1 (ja) * | 2012-12-26 | 2014-07-03 | 日本電気株式会社 | ネットワーク装置 |
JP2015192246A (ja) * | 2014-03-27 | 2015-11-02 | 富士通株式会社 | 伝送システム、伝送装置及びクロック同期方法 |
CN111131085A (zh) * | 2019-12-10 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种基于SONiC探测网络回路的方法、设备及介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4973734B2 (ja) * | 2007-09-26 | 2012-07-11 | 富士通株式会社 | ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US8441942B1 (en) * | 2008-12-03 | 2013-05-14 | Tellabs Operations Inc. | Method and apparatus for link level loop detection |
JP5593944B2 (ja) * | 2010-08-10 | 2014-09-24 | 富士通株式会社 | 判定装置、判定方法及びコンピュータプログラム |
JP5502649B2 (ja) * | 2010-08-11 | 2014-05-28 | アラクサラネットワークス株式会社 | ネットワークシステム,レイヤ2スイッチ,及びネットワーク障害検出方法 |
US9565133B2 (en) * | 2011-08-24 | 2017-02-07 | Mitsubishi Electric Corporation | Network system implementing a plurality of switching devices to block passage of a broadcast signal |
JP6248379B2 (ja) * | 2012-09-24 | 2017-12-20 | 富士通株式会社 | 入出力装置、メモリ監視方法および伝送装置 |
US9705754B2 (en) * | 2012-12-13 | 2017-07-11 | Level 3 Communications, Llc | Devices and methods supporting content delivery with rendezvous services |
US9660896B2 (en) * | 2014-09-04 | 2017-05-23 | Accedian Networks Inc. | System and method for loopback and network loop detection and analysis |
DE112015007035T5 (de) * | 2015-11-26 | 2018-07-19 | Mitsubishi Electric Corporation | Weiterleitungsvorrichtung und kommunikationsnetz |
CN109076258B (zh) * | 2016-04-14 | 2021-08-27 | 索尼互动娱乐股份有限公司 | 接收装置、发送装置、控制方法、发送方法和存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030223379A1 (en) * | 2002-05-28 | 2003-12-04 | Xuguang Yang | Method and system for inter-domain loop protection using a hierarchy of loop resolving protocols |
US20050076140A1 (en) * | 2003-09-24 | 2005-04-07 | Hei Tao Fung | [topology loop detection mechanism] |
JP4293964B2 (ja) * | 2004-09-29 | 2009-07-08 | 富士通株式会社 | ループ接続検出方法及び装置 |
JP2007274535A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | レイヤ3ネットワークにおけるループ特定装置およびループ特定方法 |
-
2006
- 2006-09-11 JP JP2006245805A patent/JP2008067306A/ja not_active Withdrawn
-
2007
- 2007-04-30 US US11/742,517 patent/US20080062874A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009207028A (ja) * | 2008-02-29 | 2009-09-10 | Alaxala Networks Corp | スイッチ装置およびネットワークシステム |
US8553565B2 (en) | 2008-02-29 | 2013-10-08 | Alaxala Networks Corporation | Switch apparatus and network system |
JP2011004048A (ja) * | 2009-06-17 | 2011-01-06 | Mitsubishi Electric Corp | L2冗長通信装置 |
JP2011071864A (ja) * | 2009-09-28 | 2011-04-07 | Nec Corp | スイッチ装置、リングネットワークシステム、通信制御方法、および装置のプログラム |
JP2012044384A (ja) * | 2010-08-18 | 2012-03-01 | Fujitsu Telecom Networks Ltd | 通信装置 |
WO2013001641A1 (ja) * | 2011-06-30 | 2013-01-03 | 三菱電機株式会社 | Ipアドレス配布システム |
US9813503B2 (en) | 2011-06-30 | 2017-11-07 | Mitsubishi Electric Corporation | IP-address distribution system utilizing a plurality of switching devices grouped into two or more groups |
WO2014103129A1 (ja) * | 2012-12-26 | 2014-07-03 | 日本電気株式会社 | ネットワーク装置 |
JP2014127805A (ja) * | 2012-12-26 | 2014-07-07 | Nec Corp | ネットワーク装置 |
CN104885413A (zh) * | 2012-12-26 | 2015-09-02 | 日本电气株式会社 | 网络装置 |
JP2015192246A (ja) * | 2014-03-27 | 2015-11-02 | 富士通株式会社 | 伝送システム、伝送装置及びクロック同期方法 |
CN111131085A (zh) * | 2019-12-10 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种基于SONiC探测网络回路的方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080062874A1 (en) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008067306A (ja) | ネットワーク監視装置およびネットワーク監視方法 | |
US9906457B2 (en) | Operations, administration and management fields for packet transport | |
EP2572473B1 (en) | Methods and apparatus for use in an openflow network | |
US8488444B2 (en) | Fast remote failure notification | |
US8085670B2 (en) | Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches | |
JP4020753B2 (ja) | リング切替方法 | |
US8724449B2 (en) | Failure protection for access ring topology | |
JP4603494B2 (ja) | 伝送装置および学習情報保全方法 | |
JP2006270169A (ja) | パケット中継装置 | |
EP2245472A2 (en) | System and method for network recovery from multiple link failures | |
US20060165089A1 (en) | Method for assisting equivalent circuits in mpls networks | |
JP2007258926A (ja) | 故障復旧方法およびノードならびにネットワーク | |
JP2010041568A (ja) | ネットワーク接続装置 | |
CN107682221B (zh) | 一种基于erps的链路状态检查方法及装置 | |
JP5678678B2 (ja) | プロバイダ網及びプロバイダエッジ装置 | |
WO2008132203A2 (en) | Recovering from a failure in a communications network | |
US8767736B2 (en) | Communication device, communication method, and recording medium for recording communication program | |
WO2008095390A1 (fr) | Équipement de détection d'incident de ligne en émulation de pseudo-fil et procédé correspondant | |
JP5655696B2 (ja) | ネットワーク及びその障害救済方法 | |
JP5938995B2 (ja) | 通信装置 | |
WO2009067909A1 (fr) | Procédé, dispositif de nœud de réseau et système pour configurer automatiquement une table de réglage silencieux | |
US8948033B2 (en) | Communication system, communication apparatus, and ring network monitoring method | |
CN114726784B (zh) | 用于报告标签交换路径中的不可用性的方法和系统 | |
JP2011146977A (ja) | 経路切替方法、通信装置および通信システム | |
JP5328502B2 (ja) | L2冗長通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090519 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110325 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110415 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20110628 |