JP2009130711A - 監視装置 - Google Patents

監視装置 Download PDF

Info

Publication number
JP2009130711A
JP2009130711A JP2007304664A JP2007304664A JP2009130711A JP 2009130711 A JP2009130711 A JP 2009130711A JP 2007304664 A JP2007304664 A JP 2007304664A JP 2007304664 A JP2007304664 A JP 2007304664A JP 2009130711 A JP2009130711 A JP 2009130711A
Authority
JP
Japan
Prior art keywords
network
connection
router
external network
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007304664A
Other languages
English (en)
Other versions
JP4946824B2 (ja
Inventor
Shigeru Yoshida
茂 吉田
Takeshi Morishita
剛 森下
Takeshi Matsumoto
武司 松本
Kiyohiro Shimokawa
清裕 下川
Koji Ueda
浩次 上田
Nobuo Shirai
信雄 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007304664A priority Critical patent/JP4946824B2/ja
Publication of JP2009130711A publication Critical patent/JP2009130711A/ja
Application granted granted Critical
Publication of JP4946824B2 publication Critical patent/JP4946824B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】それぞれの中継装置間の接続関係が二重化されているネットワークシステムにおいて、従来では障害の発生を検出できなかった監視対象外のネットワークに対しても障害の発生を検出することが可能な監視装置を提供する。
【解決手段】第1ルータ1の制御部は、MACアドレス管理テーブルに対して接続先情報を登録又は削除した場合、その旨をネットワーク監視装置4へ送信する。ネットワーク監視装置4の制御部40は、MACアドレス管理テーブルに対して接続先情報を登録又は削除された旨を通知された場合、外部網管理テーブル43aの接続先情報の登録状態情報を「登録」又は「削除」に更新する。そして、制御部40は、外部網管理テーブル43aの登録内容に基づいて、外部網内で障害が発生しているかWAN内で障害が発生しているかを判定し、判定した結果を示すメッセージを表示部45に表示させる。
【選択図】図5

Description

本発明は、複数の中継装置を複数のネットワークに接続することによってそれぞれの中継装置間の接続関係を多重化してあるネットワークの監視を行なう監視装置に関する。
本社及び支社等の複数の拠点を有する企業では、各拠点に設けられたLAN(Local Area Network)を例えば専用線を介して接続してWAN(Wide Area Network)を構築している。また、各拠点に設けられたLAN、又は各LANを接続したWANに、それぞれのネットワークを監視するネットワーク監視装置を設け、ネットワーク監視装置によって、それぞれのネットワーク内における障害の発生又は障害の発生箇所を検出するように構成されたシステムもある(特許文献1,2,3参照)。
一方、近年では、通信サービスを提供する通信事業者が、広域イーサネット(登録商標)網の接続サービスを比較的安価で提供しており、各拠点間の接続の予備系(待機系)として広域イーサネット網の利用が図られている。このように、WANと広域イーサネット網とによって各拠点間の接続関係を二重化することによって、現用系のWAN内に障害が発生した場合に、予備系の広域イーサネット網を利用することによって通信の中断を回避することができる。
特開2007−189615号公報 特開2002−014881号公報 特開2002−252625号公報
ところで、LAN又はWANに設けられたネットワーク監視装置は、上述したように、LAN又はWAN内における障害の発生を検出することはできるが、広域イーサネット網は通信事業者が管理しているため、広域イーサネット網内における障害の発生を検出することはできない。即ち、ネットワーク監視装置は、広域イーサネット網に対しては、LAN又はWANに設けられたネットワーク機器と、広域イーサネット網に設けられたネットワーク機器とのリンク状態しか把握しておらず、このリンク状態が正常であれば通常の動作を継続する。
従って、WAN及び広域イーサネット網によって各拠点間の接続関係を二重化して冗長構成を採っているにも拘わらず、現用系のWANに障害が発生し、予備系の広域イーサネット網を利用しようとしたときに、広域イーサネット網内においても障害が発生していた場合、通信の中断を回避できず、冗長構成の機能が十分に発揮されないという問題がある。
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、それぞれの中継装置間の接続関係が多重化されているネットワークシステムにおいて、従来では障害の発生を検出できなかった監視対象外のネットワークに対しても障害の発生を検出することが可能な監視装置を提供することにある。
本監視装置の特徴は、複数の中継装置が複数のネットワークを介して相互に接続されたネットワークシステムに利用可能であり、データ通信可能に接続された複数のネットワークを監視する監視装置において、複数の中継装置のそれぞれから、前記複数のネットワークのうちの一のネットワークとの接続状態を受信し、また、複数の中継装置のそれぞれから、前記一のネットワークを介した他の中継装置との接続状態を受信し、受信したそれぞれの接続状態に基づいて、前記一のネットワーク内における障害の発生を検出する点にある。
本監視装置によれば、複数の中継装置が複数のネットワークを介して相互に接続されることによってそれぞれの中継装置間の接続関係が多重化されているネットワークシステムの監視において、それぞれの中継装置と、複数のネットワークのうちの一のネットワークとの接続状態と、この一のネットワークを介した中継装置間の接続状態とを監視し、それぞれの接続状態に基づいて、前記一のネットワーク内において障害が発生しているか否かを検出することが可能となる。
本監視装置の特徴は、前記一のネットワークを介した中継装置間の接続状態に基づいて、複数の中継装置のうちのいずれか2つの中継装置間の接続が遮断されているか否かを判断し、遮断されていると判断した場合、それぞれの中継装置と前記一のネットワークとの接続状態に基づいて、全ての中継装置が前記一のネットワークに接続されているか否かを判断し、接続されていると判断した場合、前記一のネットワーク内に障害が発生していると判断する点にある。
本監視装置によれば、複数の中継装置のうちのいずれか2つの中継装置間の接続が遮断されており、全ての中継装置が前記一のネットワークに接続されている場合、前記一のネットワーク内に障害が発生していると判断する。即ち、全ての中継装置が前記一のネットワークに正常に接続されているにも拘わらず、複数の中継装置のうちのいずれか2つの中継装置間における前記一のネットワークを介した接続が遮断されている場合は、前記一のネットワーク内に障害が発生している可能性があるため、前記一のネットワーク内における障害の発生を正確に検出することが可能となる。
本監視装置の特徴は、複数の中継装置のそれぞれから、前記一のネットワークを介して接続又は接続が遮断された他の中継装置の装置情報と、接続又は接続が遮断されたことを示す情報とを受信することにより、受信した情報に基づいて、前記一のネットワークを介した各中継装置間の接続状態を把握する点にある。
本監視装置によれば、複数の中継装置のそれぞれから受信した、前記一のネットワークを介して接続又は接続が遮断された他の中継装置の装置情報と、接続又は接続が遮断されたことを示す情報とに基づいて、前記一のネットワークを介した各中継装置間の接続状態を正確に把握することが可能となる。従って、正確に把握してある各中継装置間の接続状態に基づいて、前記一のネットワーク内における障害の発生を正確に検出することが可能となる。
本監視装置の特徴は、前記一のネットワーク内における障害の発生を検出した場合、その旨を報知する点にある。よって、本監視装置によれば、複数のネットワークのうちのいずれかのネットワーク内における障害の発生を、例えば本監視装置を操作する管理者に通知することが可能となり、この障害に対する対応を早期に行なうことが可能となる。
本監視装置は、複数の中継装置が複数のネットワークを介して相互に接続されることによってそれぞれの中継装置間の接続関係を多重化してあるネットワークシステムにおいて、それぞれのネットワークが監視対象であるか否かに拘わらず全てのネットワーク内における障害の発生を検出することができる。従って、例えば通信事業者から提供されているネットワークのように、従来では障害の発生を検出できなかったネットワークにおいても障害の発生を検出できるという効果を奏する。
以下に、本発明に係る監視装置を、その実施形態であるネットワーク監視装置を示す図面に基づいて詳述する。まず、本実施形態に係るネットワーク監視装置を含むネットワークシステムの構成について説明する。図1は本実施形態に係るネットワークシステムの構成例を示す模式図である。
本実施形態のネットワークシステムは、閉曲線K1で囲まれる第1拠点に設けられたLAN101上の第1ルータ(中継装置)1と、閉曲線K2で囲まれる第2拠点に設けられたLAN(図示せず)上の第2ルータ(中継装置)2とを専用線102を介して接続すると共に、第1ルータ1と、閉曲線K3で囲まれる第3拠点に設けられたLAN(図示せず)上の第3ルータ(中継装置)3とを専用線103を介して接続することによって構築されたWAN(第1ネットワーク)100を含む。
また、第1拠点、第2拠点及び第3拠点のそれぞれに設けられたLAN101は、予備系のネットワークとして、例えば広域イーサネット網等の外部網(第2ネットワーク)Eを介して接続されている。具体的には、第1ルータ1と外部網E上の第1外部機器E1とが接続され、第2ルータ2と外部網E上の第2外部機器E2とが接続され、第3ルータ3と外部網E上の第3外部機器E3とが接続されている。
第1ルータ1には、LAN101を介してネットワーク監視装置4が接続されており、ネットワーク監視装置4は、第1ルータ1を介してWAN100及び外部網Eに接続されている。ネットワーク監視装置4は、本実施形態のネットワークシステムにおける現用系のWAN100における障害の発生と、予備系の外部網E(一のネットワーク)における障害の発生との両方を検出することが可能である。なお、本実施形態では、ネットワーク監視装置4をLAN101を介して第1ルータ1に接続してある構成を例に説明するが、この構成に限られず、ネットワーク監視装置4を第2ルータ2又は第3ルータ3に接続してもよい。
外部網Eは、通信事業者によって提供される接続サービスによる広域イーサネット網であり、通信事業者が管理するネットワークであるため、外部網Eの内部についてはネットワーク監視装置4の監視対象外である。従って、本発明の監視装置を適用したネットワーク監視装置4を含むネットワークシステムにおいて、外部網Eの内部の構成は何の制限も受けない。図1に示した例では、例えば、第1外部機器E1、第2外部機器E2及び第3外部機器E3のそれぞれは、第4外部機器E4に接続されている。なお、第1外部機器E1、第2外部機器E2、第3外部機器E3及び第4外部機器E4は、例えばスイッチングハブである。
上述した構成により、本実施形態のネットワークシステムは、現用系のWAN100と予備系の外部網Eとによって各拠点に設けられたLAN間の接続関係を二重化することができ、現用系のWAN100内に障害が発生した場合に、予備系の外部網Eを利用することによって通信の中断を回避することができる。なお、本発明の監視装置は、WAN100及び外部網Eの2つのネットワークによって各拠点のLAN間の接続関係を二重化したネットワークシステムだけでなく、3つ以上のネットワークによって各拠点のLAN間の接続関係を多重化したシステムにも適用することができる。
図2は第1ルータ1の構成例を示すブロック図である。本実施形態のネットワークシステムにおいて、第1ルータ1は、制御部10、ROM11、RAM12、メモリ部13、第1通信インタフェース14、第2通信インタフェース15、第3通信インタフェース16、第4通信インタフェース17等を備えており、これらのハードウェア各部はそれぞれバス1aを介して相互に接続されている。
制御部10は、例えばCPU(Central Processing Unit )又はMPU(Micro Processor Unit)等であり、ROM11又はメモリ部13に予め記憶してある制御プログラムを適宜RAM12に読み出して実行すると共に、上述したハードウェア各部の動作を制御する。ROM11は、第1ルータ1の動作に必要な種々の制御プログラムを予め格納している。RAM12は、例えばSRAM又はフラッシュメモリ等であり、制御部10による制御プログラムの実行時に発生する種々のデータを一時的に記憶する。
メモリ部13は、例えばフラッシュメモリのような書き換え可能なメモリである。メモリ部13は、第1ルータ1の動作に必要な種々の制御プログラム、図4(a)に示すようなMAC(Media Access Control)アドレス管理テーブル13a等を予め格納している。なお、MACアドレス管理テーブル13aの登録内容の詳細については図4に基づいて後述する。
第1通信インタフェース14は、第1ポート14aに接続されており、第1ポート14aに挿入されたケーブルを介して接続された外部機器との間でデータの送受信を行なう。なお、本実施形態では、第1通信インタフェース14は、第1ポート14aに挿入されたケーブルを介して外部網E内の第1外部機器E1に接続されており、第1外部機器E1との間でデータの送受信を行なう。
第2通信インタフェース15は、第2ポート15aに接続されており、第2ポート15aに挿入された専用線102を介して接続された第2ルータ2との間でデータの送受信を行なう。第3通信インタフェース16は、第3ポート16aに接続されており、第3ポート16aに挿入された専用線103を介して接続された第3ルータ3との間でデータの送受信を行なう。第4通信インタフェース17は、第4ポート17aに接続されており、第4ポート17aに挿入されたケーブル(LAN101)を介して接続されたネットワーク監視装置4との間でデータの送受信を行なう。
図3は第2ルータ2及び第3ルータ3の構成例を示すブロック図である。第2ルータ2及び第3ルータ3は、上述した第1ルータ1と同様の構成を有する。具体的には、第2ルータ2は、制御部20、ROM21、RAM22、メモリ部23、第1通信インタフェース24、第2通信インタフェース25等を備えており、これらのハードウェア各部はそれぞれバス2aを介して相互に接続されている。また、第3ルータ3は、制御部30、ROM31、RAM32、メモリ部33、第1通信インタフェース34、第2通信インタフェース35等を備えており、これらのハードウェア各部はそれぞれバス3aを介して相互に接続されている。
第2ルータ2における制御部20、ROM21、RAM22及びメモリ部23と、第3ルータ3における制御部30、ROM31、RAM32及びメモリ部33とは、第1ルータ1の制御部10、ROM11、RAM12及びメモリ部13と同様であるので、詳細な説明を省略する。
なお、第2ルータ2のメモリ部23は、図4(b)に示すようなMACアドレス管理テーブル23aを予め格納しており、第3ルータ3のメモリ部33は、図4(c)に示すようなMACアドレス管理テーブル33aを予め格納している。なお、MACアドレス管理テーブル23a及びMACアドレス管理テーブル33aの登録内容の詳細については図4に基づいて後述する。
第2ルータ2において、第1通信インタフェース24は、第1ポート24aに接続されており、第1ポート24aに挿入された専用線102を介して接続された第1ルータ1との間でデータの送受信を行なう。また、第2通信インタフェース25は、第2ポート25aに接続されており、第2ポート25aに挿入されたケーブルを介して接続された外部網E内の第2外部機器E2との間でデータの送受信を行なう。
第3ルータ3において、第1通信インタフェース34は、第1ポート34aに接続されており、第1ポート34aに挿入された専用線103を介して接続された第1ルータ1との間でデータの送受信を行なう。また、第2通信インタフェース35は、第2ポート35aに接続されており、第2ポート35aに挿入されたケーブルを介して接続された外部網E内の第3外部機器E3との間でデータの送受信を行なう。
なお、上述した構成では、第1ルータ1は4つの通信インタフェース14,15,16,17を備え、第2ルータ2は2つの通信インタフェース24,25を備え、第3ルータ3は2つの通信インタフェース34,35を備える構成であるが、各ルータが備える接続ポート及び通信インタフェースの数は、このような構成に限られない。
図4はMACアドレス管理テーブル13a,23a,33aの登録内容を示す模式図である。なお、図4(a)には第1ルータ1のメモリ部13に格納されているMACアドレス管理テーブル13aを、図4(b)には第2ルータ2のメモリ部23に格納されているMACアドレス管理テーブル23aを、図4(c)には第3ルータ3のメモリ部33に格納されているMACアドレス管理テーブル33aをそれぞれ示している。なお、MACアドレス管理テーブル13a,23a,33aは、各拠点K1,K2、K3間において、WAN100又は外部網Eを介した各ルータ1,2,3間の接続状態を管理するためのテーブルである。
図4に示すように、MACアドレス管理テーブル13a,23a,33aには、各ルータ1,2,3に設けられた接続ポートを示すポート情報が予め登録されており、各ポート情報毎に、それぞれの接続ポートがWAN100又は外部網Eを介して接続される接続先の機器を示す接続先情報が登録されている。接続先情報には、接続先の機器に割り当てられたIPアドレスと、接続される接続ポートに割り当てられたMACアドレスとが含まれる。
第1ルータ1の第1ポート14aは外部網Eを介して第2ルータ2の第2ポート25aに接続されると共に、外部網Eを介して第3ルータ3の第2ポート35aに接続されている。従って、図4(a)に示すように、第1ルータ1の第1ポート14aに対応する接続先情報には、IPアドレスが「IPaddr-2」でMACアドレスが「MAC-2-2」の接続先(第2ルータ2の第2ポート25a)と、IPアドレスが「IPaddr-3」でMACアドレスが「MAC-3-2」の接続先(第3ルータ3の第2ポート35a)とが登録されている。
また、第1ルータ1の第2ポート15aは専用線102を介して第2ルータ2の第1ポート24aに接続されており、図4(a)に示すように、第1ルータ1の第2ポート15aに対応する接続先情報には、IPアドレスが「IPaddr-2」でMACアドレスが「MAC-2-1」の接続先(第2ルータ2の第1ポート24a)が登録されている。また、第1ルータ1の第3ポート16aは専用線103を介して第3ルータ3の第1ポート34aに接続されており、図4(a)に示すように、第1ルータ1の第3ポート16aに対応する接続先情報には、IPアドレスが「IPaddr-3」でMACアドレスが「MAC-3-1」の接続先(第3ルータ3の第1ポート34a)が登録されている。
なお、第1ルータ1の第4ポート17aはLAN101に接続されているが、LAN101は、第1拠点K1内のネットワークであり、MACアドレス管理テーブル13aで管理する必要がないので登録されない。図4(b)に示したMACアドレス管理テーブル23a及び図4(c)に示したMACアドレス管理テーブル33aの登録内容も、上述したMACアドレス管理テーブル13aと同様であるので説明を省略する。
MACアドレス管理テーブル13a,23a,33aの接続先情報は、各ルータ1,2,3の通信インタフェース14,15,16,24,25,34,35のそれぞれが、外部網E又は専用線102,103を介して他のルータ1,2,3との接続を検出し、他のルータ1,2,3との間でデータの送受信を開始した場合、若しくは、外部網E又は専用線102,103を介して他のルータ1,2,3との接続が遮断されたことを検出した場合、制御部10,20,30によって登録又は削除される。従って、各ルータ1,2,3の制御部10,20,30は、MACアドレス管理テーブル13a,23a,33aに基づいて、それぞれの接続ポート14a,15a,16a,24a,25a,34a,35aが外部網E又は専用線102,103を介してどのルータ1,2,3のどの接続ポートに接続されているかを正確に把握することができる。
なお、各ルータ1,2,3が他のルータ1,2,3との間で送受信するデータのヘッダ情報には、送信元の機器(ルータ1,2,3)に割り当てられたIPアドレス及び送信元の接続ポートに割り当てられたMACアドレスと、送信先の機器(ルータ1,2,3)に割り当てられたIPアドレス及び送信先の接続ポートに割り当てられたMACアドレスとが含まれているので、通信インタフェース14,15,16,24,25,34,35は、どのルータ1,2,3のどの接続ポートとの間でデータの送受信を行なっているかを把握することができる。
本実施形態のネットワークシステムでは、ルータ1,2,3は、MACアドレス管理テーブル13a,23a,33aに接続先情報を登録又は削除した場合、その旨をネットワーク監視装置4へ通知する。具体的には、ルータ1,2,3の制御部10,20,30は、MACアドレス管理テーブル13a,23a,33aに接続先情報を登録又は削除した場合、登録又は削除した接続先情報と、この接続先情報に対応する接続ポートのポート情報と、登録又は削除したことを示す情報とをネットワーク監視装置4へ送信する。
また、本実施形態のネットワークシステムでは、第1ルータ1の第1通信インタフェース14、第2ルータ2の第2通信インタフェース25、第3ルータ3の第2通信インタフェース35は、外部網E内の外部機器E1,E2,E3との接続が確立(リンクアップ)された場合、その旨を制御部10,20,30へ通知する。そして、制御部10,20,30は、第1通信インタフェース14、第2通信インタフェース25、第2通信インタフェース35のそれぞれと接続先の外部機器E1,E2,E3との接続状態(リンク状態)がリンクアップされたことをネットワーク監視装置4へ通知する。
一方、第1ルータ1の第1通信インタフェース14、第2ルータ2の第2通信インタフェース25、第3ルータ3の第2通信インタフェース35は、外部網E内の外部機器E1,E2,E3との接続が遮断(リンクダウン)された場合、その旨を制御部10,20,30へ通知する。そして、制御部10,20,30は、第1通信インタフェース14、第2通信インタフェース25、第2通信インタフェース35のそれぞれと接続先の外部機器E1,E2,E3との接続状態(リンク状態)がリンクダウンされたことをネットワーク監視装置4へ通知する。
図5はネットワーク監視装置4の構成例を示すブロック図である。本実施形態のネットワークシステムにおいて、ネットワーク監視装置4は、例えばコンピュータであり、制御部40、ROM41、RAM42、HDD43、操作部44、表示部45、通信インタフェース46等を備えており、これらのハードウェア各部はそれぞれバス4aを介して相互に接続されている。
制御部40は、例えばCPU又はMPU等であり、ROM41又はHDD43に予め記憶してある制御プログラムを適宜RAM42に読み出して実行すると共に、上述したハードウェア各部の動作を制御する。ROM41は、ネットワーク監視装置4を本発明の監視装置として動作させるために必要な種々の制御プログラムを予め格納している。RAM42は、例えばSRAM又はフラッシュメモリ等であり、制御部40による制御プログラムの実行時に発生する種々のデータを一時的に記憶する。
HDD43は、大容量の記憶装置であり、ネットワーク監視装置4を本発明の監視装置として動作させるために必要な種々の制御プログラム、図6に示すような外部網管理テーブル43a等を予め格納している。なお、外部網管理テーブル43aの登録内容の詳細については図6に基づいて後述する。
操作部44は、WAN100及び外部網Eを含むネットワークを管理する管理者がネットワーク監視装置4を操作するために必要な各種の操作キーを備えている。管理者が各操作キーを操作した場合、操作部44は、操作された操作キーに対応した制御信号を制御部40へ送出し、制御部40は取得した制御信号に対応した処理を実行する。
表示部45は、例えば液晶ディスプレイ(LCD)又はCRTディスプレイ等の表示装置であり、制御部40からの指示に従って、ネットワーク監視装置4の動作状況、操作部44を介して入力された情報、管理者に対して通知すべき情報等を表示する。
通信インタフェース46は、LAN101に接続するための接続部である。通信インタフェース46は、LAN101に接続してある第1ルータ1との間でデータの送受信を行なう。なお、図示していないが、LAN101には、第1ルータ1及びネットワーク監視装置4のほかに各種のネットワーク機器が接続されており、各機器は、LAN101を介して相互に通信が可能である。通信インタフェース46は、第1ルータ1を介してLAN102,103と、外部網Eとに接続可能であり、2つのネットワークと接続するためのネットワーク接続手段として動作する。
図6は外部網管理テーブル43aの登録内容を示す模式図である。外部網管理テーブル43aは、ネットワーク監視装置4の監視対象外の外部網(ここでは外部網E)を介した、ネットワーク監視装置4の監視対象であるWAN100内の各機器間の接続状態を管理するためのテーブルである。具体的には、図6に示すように、外部網管理テーブル43aには、ネットワーク監視装置4の監視対象外のネットワーク(外部網)毎に、外部網のネットワーク名、ネットワーク監視装置4の監視対象であるWAN100内の機器において、各外部網を介して接続される接続元の機器を示す接続元情報、接続先の機器を示す接続先情報、接続元の機器と外部網内の機器との接続状態を示すリンク状態情報が対応付けて登録されている。
接続元情報には、WAN100内の機器において、外部網を介してWAN100内の他の機器に接続されている機器(接続元の機器)を示す機器情報、接続ポートを示すポート情報、接続ポートに割り当てられているMACアドレスが含まれる。接続先情報には、接続元の機器に外部網を介して接続されている機器(接続先の機器)の接続ポートに割り当てられているMACアドレス、この接続先の機器におけるMACアドレス管理テーブル13a,23a,33aにおいて、接続元の機器のMACアドレスが登録されているか削除されているかを示す登録状態情報が含まれる。
外部網管理テーブル43aのネットワーク名と、接続元情報と、接続先情報のうちのMACアドレスとは、ネットワークシステムが構築された際に予め登録される。また、外部網管理テーブル43aのリンク状態情報の欄には、各ルータ1,2,3から、通信インタフェース14,25,35と外部網E内の外部機器E1,E2,E3との接続状態がリンクアップ又はリンクダウンされたことを通知される都度、制御部(ネットワーク接続状態受信手段)40によって「up」又は「down」が登録される。
更に、外部網管理テーブル43aの接続先情報のうちの登録状態情報の欄には、各ルータ1,2,3から、MACアドレス管理テーブル13a,23a,33aに接続先情報が登録又は削除された旨を通知される都度、制御部40によって「登録」又は「削除」が登録される。具体的には、制御部(装置接続状態受信手段)40は、各ルータ1,2,3から、MACアドレス管理テーブル13a,23a,33aに登録又は削除された接続先情報、この接続先情報に対応するルータ1,2,3の接続ポートのポート情報、登録又は削除したことを示す情報を受信する。
ここで、ネットワーク監視装置4が受信する接続先情報は、このルータ1,2,3にとっての接続先を示す情報であり、外部網管理テーブル43aにおける接続元情報に相当する。また、ネットワーク監視装置4が受信するルータ1,2,3の接続ポートのポート情報は、外部網管理テーブル43aにおける接続先情報に相当する。従って、制御部40は、外部網管理テーブル43aの接続元情報において、受信した接続先情報に含まれるIPアドレス及びMACアドレスに対応する接続元情報を検索し、検索できた場合、その接続元情報に対応する接続先情報のMACアドレスにおいて、ルータ1,2,3から受信したポート情報に対応するMACアドレスを検索し、検索できた場合、そのMACアドレスに対応する登録状態情報として、「登録」又は「削除」を登録する。
上述した構成のネットワークシステムにおいて、障害が発生していない場合、即ち、専用線102及び外部網Eを介した第1ルータ1及び第2ルータ2の接続が正常であり、専用線103及び外部網Eを介した第1ルータ1及び第3ルータ3の接続が正常であり、外部網Eを介した第2ルータ2及び第3ルータ3の接続が正常である場合、ネットワーク監視装置4の外部網管理テーブル43aには、全ての接続元情報に対応するリンク状態情報に「up」が登録され、全ての接続先情報の登録状態情報に「登録」が登録されることになる。
上述した外部網管理テーブル43aを逐次更新することにより、本実施形態のネットワーク監視装置4は、WAN100内の各機器(ルータ1,2,3)と外部網E内の各機器(外部機器E1,E2,E3)とのリンク状態、外部網Eを介したWAN100内の各機器(ルータ1,2,3)間の接続状態を正確に把握することができる。
以下に、上述した構成のネットワークシステムにおいて、外部網E内において何らかの障害が発生した場合の処理について説明する。図7は障害発生時の処理を説明するための模式図、図8は障害発生時の外部網管理テーブル43aの登録内容を示す模式図である。図7では、外部網E内の第1外部機器E1と第4外部機器E4との間のネットワークに障害が発生したことを示している。また、図7には、第1ルータ1が管理するMACアドレス管理テーブル13a、第2ルータ2が管理するMACアドレス管理テーブル23a、第3ルータ3が管理するMACアドレス管理テーブル33aのそれぞれに登録されたMACアドレスのうちで、外部網Eを介して接続された他のルータ1,2,3の接続ポートのMACアドレスのみをそれぞれ抽出して模式的に示している。
図7で示す箇所に障害が発生した場合、第1ルータ1においては、外部網Eを介した第2ルータ2及び第3ルータ3との接続が遮断されるため、図7に模式的に示したように、MACアドレス管理テーブル13aにおいて、第2ルータ2の第2ポート25aを示すMACアドレス「MAC-2-2」が削除され、第3ルータ3の第2ポート35aを示すMACアドレス「MAC-3-2」が削除される。
同様に、第2ルータ2においては、外部網Eを介した第1ルータ1との接続が遮断されるため、図7に模式的に示したように、MACアドレス管理テーブル23aにおいて、第1ルータ1の第1ポート14aを示すMACアドレス「MAC-1-1」が削除される。また、第3ルータ3においても、外部網Eを介した第1ルータ1との接続が遮断されるため、図7に模式的に示したように、MACアドレス管理テーブル33aにおいて、第1ルータ1の第1ポート14aを示すMACアドレス「MAC-1-1」が削除される。
このようにMACアドレス管理テーブル13a,23a,33aからMACアドレスを削除した場合、ルータ1,2,3の制御部10,20,30は、その旨を、LAN101及び専用線102,103を介してネットワーク監視装置4へ通知する。ネットワーク監視装置4の制御部40は、それぞれのルータ1,2,3からの通知を受けると、図8に示すように外部網管理テーブル43aを更新する。
具体的には、制御部40は、第1ルータ1からMACアドレス「MAC-2-2」及び「MAC-3-2」を削除した旨の通知を受け、接続元情報が第2ルータ2の第2ポート25a(MACアドレス「MAC-2-2」)で、その接続元情報に対応する接続先情報のMACアドレスのうちの「MAC-1-1」に対応する登録状態情報を「削除」に更新し、接続元情報が第3ルータ3の第2ポート35a(MACアドレス「MAC-3-2」)で、その接続元情報に対応する接続先情報のMACアドレスのうちの「MAC-1-1」に対応する登録状態情報を「削除」に更新する。
また、制御部40は、第2ルータ2からMACアドレス「MAC-1-1」を削除した旨の通知を受け、接続元情報が第1ルータ1の第1ポート14a(MACアドレス「MAC-1-1」)で、その接続元情報に対応する接続先情報のMACアドレスのうちの「MAC-2-1」に対応する登録状態情報を「削除」に更新する。更に、制御部40は、第3ルータ3からMACアドレス「MAC-1-1」を削除した旨の通知を受け、接続元情報が第1ルータ1の第1ポート14a(MACアドレス「MAC-1-1」)で、その接続元情報に対応する接続先情報のMACアドレスのうちの「MAC-3-1」に対応する登録状態情報を「削除」に更新する。これにより、図8に示す外部網管理テーブル43aにおいて、接続先情報の登録状態情報のうちでハッチングで示した箇所が更新される。
本実施形態のネットワーク監視装置4では、制御部(検出手段)40は、上述したように外部網管理テーブル43aにおいて登録内容の更新を行なった場合、更新した外部網管理テーブル43aの登録内容に基づいて、外部網E内に障害が発生したか否かを検出する。具体的には、制御部(装置間接続判断手段、ネットワーク接続判断手段)40は、図8に示した外部網管理テーブル43aのように、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録された場合、全てのリンク状態情報が「up」であるか否かを判断し、全てのリンク状態情報が「up」であれば、外部網E内に障害が発生していると判定する。
全てのリンク状態情報が「up」であるということは、各ルータ1,2,3と外部網E内の外部機器E1,E2,E3との間の接続が正常であることを示しており、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されているということは、外部網Eを介したいずれか2つのルータ1,2,3間の接続が遮断されていることを示している。従って、図8に示した外部網管理テーブル43aの登録内容によれば、各ルータ1,2,3と外部機器E1,E2,E3との間の接続が正常であるにも拘わらず、外部網Eを介した少なくとも2つのルータ1(又は2,3)間の接続が遮断されているということを示しており、外部網E内において障害が発生していると判断することができる。
以下に、図7に示した箇所とは異なる箇所、具体的にはWAN100内において障害が発生した場合の処理について説明する。図9は障害発生時の処理を説明するための模式図、図10は障害発生時の外部網管理テーブル43aの登録内容を示す模式図である。図9では、第1ルータ1と第1外部機器E1との間のネットワーク、即ちWAN100内に障害が発生したことを示している。また、図7と同様に、図9には、第1ルータ1が管理するMACアドレス管理テーブル13a、第2ルータ2が管理するMACアドレス管理テーブル23a、第3ルータ3が管理するMACアドレス管理テーブル33aのそれぞれに登録されたMACアドレスのうちで、外部網Eを介して接続された他のルータ1,2,3の接続ポートのMACアドレスのみをそれぞれ抽出して模式的に示している。
図9で示す箇所に障害が発生した場合も、図7で示した箇所に障害が発生した場合と同様に、第1ルータ1においては、外部網Eを介した第2ルータ2及び第3ルータ3との接続が遮断されるため、MACアドレス管理テーブル13aにおいて、第2ルータ2の第2ポート25aを示すMACアドレス「MAC-2-2」が削除され、第3ルータ3の第2ポート35aを示すMACアドレス「MAC-3-2」が削除される。
また、第2ルータ2においては、外部網Eを介した第1ルータ1との接続が遮断されるため、MACアドレス管理テーブル23aにおいて、第1ルータ1の第1ポート14aを示すMACアドレス「MAC-1-1」が削除される。また、第3ルータ3においても、外部網Eを介した第1ルータ1との接続が遮断されるため、MACアドレス管理テーブル33aにおいて、第1ルータ1の第1ポート14aを示すMACアドレス「MAC-1-1」が削除される。
また、ネットワーク監視装置4の制御部40は、それぞれのルータ1,2,3から、MACアドレス管理テーブル13a,23a,33aから上述したようなMACアドレスを削除した旨の通知を受け、図10に示すように外部網管理テーブル43aを更新する。なお、ネットワーク監視装置4の制御部40は、図7に示した箇所に障害が発生した場合と同様の処理を行ない、図10に示すように外部網管理テーブル43aを更新する。即ち、図10に示す外部網管理テーブル43aにおいて、接続先情報の登録状態情報のうちでハッチングで示した箇所が更新される。
なお、図9に示した障害の発生箇所は、外部網Eの外側、即ち、ネットワーク監視装置4による監視対象であるWAN100の内部であり、図9に示した箇所に障害が発生した場合、第1ルータ1の制御部10は、第1通信インタフェース14を介した第1外部機器E1との接続が遮断されたことを検出した時点で、第1通信インタフェース14及び第1外部機器E1の接続状態がリンクダウンしたことをネットワーク監視装置4へ通知する。
従って、ネットワーク監視装置4の制御部40は、第1ルータ1から、第1通信インタフェース14及び第1外部機器E1の接続状態がリンクダウンした旨の通知を受けた時点で、外部網管理テーブル43aにおいて、第1ルータ1の第1ポート14a(MACアドレス「MAC-1-1」)を示す接続元情報に対応するリンク状態情報の欄(図10においてハッチングを付した箇所)を「down」に更新している。
また、本実施形態のネットワーク監視装置4では、制御部40は、上述したように外部網管理テーブル43aにおいて登録内容の更新を行なった場合、更新した外部網管理テーブル43aの登録内容に基づいて、外部網E内に障害が発生したか否かを検出する。具体的には、制御部40は、図10に示した外部網管理テーブル43aのように、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録された場合、全てのリンク状態情報が「up」であるか否かを判断し、少なくとも1つのリンク状態情報が「up」でなければ、WAN100内に障害が発生していると判定する。即ち、制御部40は、外部網E内において障害は発生していないと判定する。
少なくとも1つのリンク状態情報が「up」でないということは、各ルータ1,2,3と外部網E内の外部機器E1,E2,E3との間の接続が正常でないことを示しており、即ち、WAN100内に障害が発生していることを示している。従って、図10に示した外部網管理テーブル43aの登録内容によれば、外部網E内においては障害が発生していないと判断することができる。即ち、ネットワーク監視装置4は、WAN100内で障害が発生していることと、外部網E内で障害が発生していることとをそれぞれ検出することができる。
上述したように、本実施形態のネットワーク監視装置4は、外部網管理テーブル43aの登録内容に基づいて、WAN100又は外部網E内において障害が発生しているか否かを判断することができる。これにより、各ルータ1,2,3間の接続関係を二重化することによって現用系のWAN100に障害が発生した場合であっても予備系の外部網Eを利用できるように冗長構成で構築されたネットワークシステムにおいて、ネットワーク監視装置4の監視対象であるWAN100内における障害の発生だけでなく、通信事業者が管理する外部網Eにおける障害の発生も検出することができる。これにより、現用系のWAN100に障害が発生し、予備系の外部網Eを利用しようとしたときに、外部網Eにおいても障害が発生していた場合のような二重障害による通信の中断を回避することができ、冗長構成の機能を十分に発揮することができる。
また、本実施形態のネットワーク監視装置4において、制御部40は、WAN100又は外部網E内に障害が発生していることを検出した場合、例えば表示部45にメッセージを表示させることにより、WAN100又は外部網E内に障害が発生していることを通知する。これにより、ネットワーク監視装置4を操作する管理者に、WAN100又は外部網E内に障害が発生していることを通知することができ、管理者は何らかの対応を早期に行なうことができる。なお、管理者は、外部網E内に障害が発生していることを通知された場合、外部網Eを管理する通信事業者にその旨を通知し、通信事業者に修復作業を早期に要求することができる。
なお、本実施形態のネットワーク監視装置4の制御部40は、ルータ1,2,3からMACアドレス管理テーブル13a,23a,33aからMACアドレスを削除した旨を通知され、外部網管理テーブル43aにおいて接続先情報の登録状態情報を「登録」から「削除」に更新した場合だけでなく、ルータ1,2,3からMACアドレス管理テーブル13a,23a,33aにMACアドレスを登録した旨を通知され、外部網管理テーブル43aにおいて接続先情報の登録状態情報を「削除」から「登録」に更新した場合にも、更新した外部網管理テーブル43aの登録内容に基づいて、WAN100又は外部網E内に障害が発生しているか否かの判断を行なう。
即ち、制御部40は、図8又は図10に示すような外部網管理テーブル43aから図6に示すような外部網管理テーブル43aに登録内容を更新した場合、接続先情報の全ての登録状態情報に「登録」が登録されているか否かを判断すると共に、全てのリンク状態情報に「up」が登録されているか否かを判断する。全ての登録状態情報に「登録」が登録されており、全てのリンク状態情報に「up」が登録されている場合、WAN100及び外部網E内においては障害が発生しておらず、従って、制御部40は、発生していた障害が復旧したと判定することができる。
以下に、上述したネットワークシステムにおいて、第1ルータ1、第2ルータ2及び第3ルータ3が行なうMACアドレスの管理処理についてフローチャートに基づいて説明する。なお、MACアドレスの管理処理とは、各ルータ1,2,3が、WAN100又は外部網Eを介して他のルータ1,2,3と接続及び接続が遮断された場合に、接続相手のルータ1,2,3を示す接続先情報をMACアドレス管理テーブル13a,23a,33aに登録又は削除する処理のことを示す。
図11は第1ルータ1によるMACアドレスの管理処理の手順を示すフローチャートである。なお、以下の処理は、第1ルータ1のROM11又はメモリ部13に格納してある制御プログラムに従って制御部10によって実行される。また、第2ルータ2の制御部20及び第3ルータ3の制御部30も同様の処理を行なうが、第1ルータ1の制御部10が行なう処理と手順は同じであるので説明を省略する。
第1ルータ1の制御部10は、第1通信インタフェース14、第2通信インタフェース15又は第3通信インタフェース16が外部網E又は専用線102,103を介した他のルータ2,3との接続を検出したか否かを判断しており(S1)、他のルータ2,3との接続を検出したと判断した場合(S1:YES)、接続先のルータ2,3との間でデータの送受信を行ない、接続相手のIPアドレス及びMACアドレスを取得する(S2)。
制御部10は、取得したIPアドレス及びMACアドレスを、図4(a)に示すMACアドレス管理テーブル13aにおいて、他のルータ2,3が接続された接続ポート(第1ポート14a、第2ポート15a又は第3ポート16a)のポート情報に対応させて登録する(S3)。制御部10は、MACアドレス管理テーブル13aに登録した接続先情報を、接続先情報を登録された接続ポートのポート情報と共にネットワーク監視装置4へ通知し(S4)、ステップS8へ処理を移行する。
一方、他のルータ2,3との接続を検出していないと判断した場合(S1:NO)、制御部10は、他のルータ2,3との接続の遮断を検出したか否かを判断する(S5)。他のルータ2,3との接続の遮断を検出したと判断した場合(S5:YES)、制御部10は、接続が遮断された接続相手のIPアドレス及びMACアドレスを、図4(a)に示すMACアドレス管理テーブル13aから削除し(S6)、削除した接続先情報を、接続先情報を削除された接続ポートのポート情報と共にネットワーク監視装置4へ通知し(S7)、ステップS8へ処理を移行する。
他のルータ2,3との接続の遮断を検出していないと判断した場合(S5:NO)、制御部10は、ステップS6,S7の処理をスキップし、ステップS8へ処理を移行する。制御部10は、例えば、電源(図示せず)からの電力供給が終了されたか否か、又は第1ルータ1の管理者による動作終了の指示を受け付けたか否かに基づいて、上述した処理の終了指示を受け付けたか否かを判断しており(S8)、終了指示を受け付けたと判断した場合(S8:YES)、上述した処理を終了し、終了指示を受け付けていないと判断した場合(S8:NO)、ステップS1へ処理を戻し、上述したステップS1〜S8の処理を繰り返す。
上述したように、各ルータ1,2,3は、外部網E又は専用線102,103を介して他のルータ1,2,3と接続された場合、及び他のルータ1,2,3との接続が遮断された場合、MACアドレス管理テーブル13a,23a,33aに、各接続ポートに対応する接続先情報を登録又は削除することによって、各接続ポートと他のルータ1,2,3との接続状態を確実に把握することができる。
以下に、上述したように各ルータ1,2,3がMACアドレス管理テーブル13a,23a,33aに対して登録又は削除した接続先情報に基づいて、ネットワーク監視装置4が行なうネットワーク監視処理についてフローチャートに基づいて説明する。なお、ネットワーク監視処理とは、ネットワーク監視装置4が、各ルータ1,2,3から取得した情報に基づいて、WAN100又は外部網E内において障害が発生しているか否かを検出する処理のことを示す。
図12及び図13はネットワーク監視処理の手順を示すフローチャートである。なお、以下の処理は、ネットワーク監視装置4のROM41又はHDD43に格納してある制御プログラムに従って制御部40によって実行される。
ルータ1,2,3は、MACアドレス管理テーブル13a,23a,33aから接続先情報を削除した場合、削除した接続先情報と、削除した接続先情報に対応するルータ1,2,3の接続ポートのポート情報とをネットワーク監視装置4へ送信する。ネットワーク監視装置4の制御部40は、いずれかのルータ1,2,3から、MACアドレス管理テーブル13a,23a,33aから削除された接続先情報と、削除された接続先情報に対応するルータ1,2,3の接続ポートのポート情報とを受信したか否かに基づいて、MACアドレス管理テーブル13a,23a,33aから接続先情報を削除した旨を通知されたか否かを判断する(S11)。
制御部40は、接続先情報の削除を通知されたと判断した場合(S11:YES)、外部網管理テーブル43aにおいて、通知された接続先情報のMACアドレスが示す機器情報、ポート情報及びMACアドレスが登録されている接続元情報に対応する接続先情報のMACアドレスのうちで、接続先情報の削除を通知してきたルータ1,2,3の接続ポートのMACアドレスに対応する登録状態情報を「削除」に更新する(S12)。
制御部40は、外部網管理テーブル43aの登録内容に基づいて、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されているか否かを判断する。(S13)。制御部40は、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されていないと判断した場合(S13:NO)、即ち、いずれかの接続元情報に対応する接続先情報の全ての登録状態情報に「登録」が登録されていると判断した場合、ステップS11へ処理を戻す。
それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されていると判断した場合(S13:YES)、制御部40は、外部網管理テーブル43aにおける全てのリンク状態情報が「up」であるか否かを判断する(S14)。全てのリンク状態情報が「up」であると判断した場合(S14:YES)、即ち、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されており、全てのリンク状態情報が「up」である場合、制御部40は、外部網E内に障害が発生していると判定する(S15)。
少なくとも1つのリンク状態情報が「up」でないと判断した場合(S14:NO)、即ち、それぞれの接続元情報に対して、それぞれ対応する接続先情報の登録状態情報の少なくとも1つに「削除」が登録されており、少なくとも1つのリンク状態情報が「up」でない場合、制御部40は、WAN100内に障害が発生していると判定する(S16)。制御部40は、外部網E又はWAN100内において障害が発生していることを通知するためのメッセージを表示部45に表示させ、障害の発生を通知し(S17)、ステップS18へ処理を移行する。
一方、接続先情報の削除を通知されていないと判断した場合(S11:NO)、制御部40は、いずれかのルータ1,2,3から、MACアドレス管理テーブル13a,23a,33aに登録された接続先情報と、登録された接続先情報に対応するルータ1,2,3の接続ポートのポート情報とを受信したか否かに基づいて、MACアドレス管理テーブル13a,23a,33aに接続先情報を登録した旨を通知されたか否かを判断する(S19)。
制御部40は、接続先情報の登録を通知されたと判断した場合(S19:YES)、外部網管理テーブル43aにおいて、通知された接続先情報のMACアドレスが示す機器情報、ポート情報及びMACアドレスが登録されている接続元情報に対応する接続先情報のMACアドレスのうちで、接続先情報の登録を通知してきたルータ1,2,3の接続ポートのMACアドレスに対応する登録状態情報を「登録」に更新する(S20)。
制御部40は、外部網管理テーブル43aにおける接続先情報の全ての登録状態情報が「登録」であるか否かを判断し(S21)、全ての登録状態情報が「登録」であると判断した場合(S21:YES)、外部網管理テーブル43aにおける全てのリンク状態情報が「up」であるか否かを判断する(S22)。全てのリンク状態情報が「up」であると判断した場合(S22:YES)、即ち、全ての登録状態情報が「登録」であり、全てのリンク状態情報が「up」である場合、制御部40は、WAN100又は外部網E内の障害が復旧したと判定し(S23)、WAN100又は外部網E内における障害が復旧したことを通知するためのメッセージを表示部45に表示させ、障害の復旧を通知し(S24)、ステップS18へ処理を移行する。
ステップS19で接続先情報の登録を通知されていないと判断した場合(S19:NO)、ステップS21でいずれかの登録状態情報が「登録」ではないと判断した場合(S21:NO)、又はステップS22でいずれかのリンク状態情報が「up」ではないと判断した場合(S22:NO)、制御部40は、ステップS20,S23,S24の処理をスキップし、ステップS18へ処理を移行する。
制御部40は、例えば、電源(図示せず)からの電力供給が終了されたか否か、又はネットワーク監視装置4の管理者による動作終了の指示を受け付けたか否かに基づいて、上述した処理の終了指示を受け付けたか否かを判断しており(S18)、終了指示を受け付けたと判断した場合(S18:YES)、上述した処理を終了し、終了指示を受け付けていないと判断した場合(S18:NO)、ステップS11へ処理を戻し、上述したステップS11〜S24の処理を繰り返す。
上述したように、各ルータ1,2,3は、外部網E又は専用線102,103を介して他のルータ1,2,3と接続された場合、及び他のルータ1,2,3との接続が遮断された場合、MACアドレス管理テーブル13a,23a,33aに、各接続ポートに対応する接続先情報を登録又は削除することによって、各接続ポートと他のルータ1,2,3との接続状態を確実に把握することができる。
また、ネットワーク監視装置4は、各ルータ1,2,3がMACアドレス管理テーブル13a,23a,33aに接続先情報を登録又は削除した場合にその旨の通知を受けており、通知された情報に基づいて、ネットワーク監視装置4の監視対象外の外部網Eを介したルータ1,2,3間の接続状態を管理する外部網管理テーブル43aを更新する。これにより、ネットワーク監視装置4は、外部網Eを介した各ルータ1,2,3間の接続状態を正確に把握することができる。また、外部網管理テーブル43aは、各ルータ1,2,3と、外部網E内の外部機器E1,E2,E3との接続状態(リンク状態)も管理しており、ネットワーク監視装置4は、各ルータ1,2,3と、外部機器E1,E2,E3との接続状態も正確に把握することができる。
更に、ネットワーク監視装置4は、このような外部網管理テーブル43aの登録内容に基づく、外部網Eを介した各ルータ1,2,3間の接続状態と、各ルータ1,2,3及び外部機器E1,E2,E3の接続状態とに基づいて、WAN100又は外部網E内において障害が発生しているか否かを判定することができる。特に、予備系の外部網E内における障害の発生を早期に検出することができると共に、この障害に対する早期の対応が可能となり、現用系のWAN100に障害が発生した場合の二重障害による通信の中断を確実に回避することができ、冗長構成の機能を十分に発揮することができる。
本実施形態に係るネットワークシステムの構成例を示す模式図である。 第1ルータの構成例を示すブロック図である。 第2ルータ及び第3ルータの構成例を示すブロック図である。 MACアドレス管理テーブルの登録内容を示す模式図である。 ネットワーク監視装置の構成例を示すブロック図である。 外部網管理テーブルの登録内容を示す模式図である。 障害発生時の処理を説明するための模式図である。 障害発生時の外部網管理テーブルの登録内容を示す模式図である。 障害発生時の処理を説明するための模式図である。 障害発生時の外部網管理テーブルの登録内容を示す模式図である。 第1ルータによるMACアドレスの管理処理の手順を示すフローチャートである。 ネットワーク監視処理の手順を示すフローチャートである。 ネットワーク監視処理の手順を示すフローチャートである。
符号の説明
100 WAN
E 外部網(一のネットワーク)
1 第1ルータ(中継装置)
2 第2ルータ(中継装置)
3 第3ルータ(中継装置)
4 ネットワーク監視装置(監視装置)
40 制御部(ネットワーク接続状態受信手段、装置接続状態受信手段)

Claims (4)

  1. データ通信可能に接続された複数のネットワークを監視する監視装置において、
    前記複数のネットワークと接続するためのネットワーク接続手段と、
    前記複数のネットワークに接続された複数の中継装置から、前記複数のネットワークのうちの一のネットワークとの接続状態を、前記ネットワーク接続手段を介して受信するネットワーク接続状態受信手段と、
    前記複数の中継装置から、前記一のネットワークを介した他の中継装置との接続状態を、前記ネットワーク接続手段を介して受信する装置接続状態受信手段と、
    前記ネットワーク接続状態受信手段が受信した接続状態及び前記装置接続状態受信手段が受信した接続状態に基づいて、前記一のネットワーク内における障害の発生を検出する検出手段と
    を備えることを特徴とする監視装置。
  2. 前記装置接続状態受信手段が受信した接続状態に基づいて、前記複数の中継装置のうちのいずれか2つの中継装置間の接続が遮断されているか否かを判断する装置間接続判断手段と、
    該装置間接続判断手段によっていずれか2つの中継装置間の接続が遮断されていると判断された場合、前記ネットワーク接続状態受信手段が受信した接続状態に基づいて、全ての中継装置が前記一のネットワークに接続されているか否かを判断するネットワーク接続判断手段とを備え、
    該ネットワーク接続判断手段によって全ての中継装置が前記一のネットワークに接続されていると判断された場合、前記検出手段は、前記一のネットワーク内に障害が発生していると判断するように構成されていることを特徴とする請求項1に記載の監視装置。
  3. 前記複数の中継装置は、前記一のネットワークを介して他の中継装置に接続又は接続が遮断された場合、接続又は接続が遮断された他の中継装置を識別するための装置情報を取得するように構成されており、
    前記装置接続状態受信手段は、前記複数の中継装置から、前記一のネットワークを介して接続又は接続が遮断された他の中継装置の装置情報と、接続又は接続が遮断されたことを示す情報とを受信するように構成されていることを特徴とする請求項1又は2に記載の監視装置。
  4. 前記検出手段が前記一のネットワーク内における障害の発生を検出した場合、その旨を報知する手段を備えることを特徴とする請求項1乃至3のいずれかひとつに記載の監視装置。
JP2007304664A 2007-11-26 2007-11-26 監視装置 Expired - Fee Related JP4946824B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007304664A JP4946824B2 (ja) 2007-11-26 2007-11-26 監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007304664A JP4946824B2 (ja) 2007-11-26 2007-11-26 監視装置

Publications (2)

Publication Number Publication Date
JP2009130711A true JP2009130711A (ja) 2009-06-11
JP4946824B2 JP4946824B2 (ja) 2012-06-06

Family

ID=40821181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007304664A Expired - Fee Related JP4946824B2 (ja) 2007-11-26 2007-11-26 監視装置

Country Status (1)

Country Link
JP (1) JP4946824B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011234280A (ja) * 2010-04-30 2011-11-17 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354012A (ja) * 2001-05-28 2002-12-06 Kddi Research & Development Laboratories Inc ネットワーク監視システム
JP2004200945A (ja) * 2002-12-18 2004-07-15 Nec Corp VoIPシステム及びそれに用いるルート障害通知方法
JP2005167347A (ja) * 2003-11-28 2005-06-23 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2006157891A (ja) * 2004-11-01 2006-06-15 Hitachi Communication Technologies Ltd 通信路監視システム及び通信ネットワークシステム
JP2006186693A (ja) * 2004-12-28 2006-07-13 Mitsubishi Electric Corp システム総合管理システム
JP2007208818A (ja) * 2006-02-03 2007-08-16 Intec Web & Genome Informatics Corp マルチホーム接続方法と装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354012A (ja) * 2001-05-28 2002-12-06 Kddi Research & Development Laboratories Inc ネットワーク監視システム
JP2004200945A (ja) * 2002-12-18 2004-07-15 Nec Corp VoIPシステム及びそれに用いるルート障害通知方法
JP2005167347A (ja) * 2003-11-28 2005-06-23 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2006157891A (ja) * 2004-11-01 2006-06-15 Hitachi Communication Technologies Ltd 通信路監視システム及び通信ネットワークシステム
JP2006186693A (ja) * 2004-12-28 2006-07-13 Mitsubishi Electric Corp システム総合管理システム
JP2007208818A (ja) * 2006-02-03 2007-08-16 Intec Web & Genome Informatics Corp マルチホーム接続方法と装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011234280A (ja) * 2010-04-30 2011-11-17 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置

Also Published As

Publication number Publication date
JP4946824B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
CN106656834B (zh) Is-is路由协议异构功能等价体并行归一化装置及方法
JP2007104351A (ja) ネットワーク運用管理システム
US20060280117A1 (en) Redundancy group status management apparatus and methods
CN104144124B (zh) 数据转发方法、装置及系统
JP5429697B2 (ja) 通信ネットワーク管理システム、方法、及び管理計算機
JP2008167315A (ja) 回線冗長接続方法および広域通信網ノード装置
JP4964666B2 (ja) 冗長化された通信経路を切り替える計算機、プログラム及び方法
JP2002009806A (ja) Lan通信路制御システム及び制御方法
JP3764143B2 (ja) 監視システム及び監視方法並びにそのプログラム
JP4946824B2 (ja) 監視装置
JP2008148017A (ja) ノード検出装置及びプログラム
JP2011254320A (ja) ネットワーク障害分析処理装置
JP2006338374A (ja) ネットワーク接続管理装置およびネットワーク接続管理方法
JP2008172575A (ja) 監視装置及び監視方法
JP4658901B2 (ja) システムおよびネットワーク監視方法
JP3513027B2 (ja) 監視システム及びその監視方法
JP2003273930A (ja) ネットワーク障害監視方法、通信システムおよび回線切替装置
JP6601198B2 (ja) 中継装置、設定方法、設定プログラム及び情報処理システム
JP2016151965A (ja) 冗長構成システム及び冗長構成制御方法
JP3737503B2 (ja) 監視システム及び監視方法並びにそのプログラム
JP2014110620A (ja) ネットワーク運用システム
JP2009290332A (ja) 接続確認機能を有する伝送装置
WO2009107198A1 (ja) 伝送装置、導通性確認方法および導通性確認プログラム
JP2011097226A (ja) ネットワーク監視システム
JP3797231B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees