JP2012191526A - Network failure detection system, network failure detection method, and network failure detection program - Google Patents
Network failure detection system, network failure detection method, and network failure detection program Download PDFInfo
- Publication number
- JP2012191526A JP2012191526A JP2011054778A JP2011054778A JP2012191526A JP 2012191526 A JP2012191526 A JP 2012191526A JP 2011054778 A JP2011054778 A JP 2011054778A JP 2011054778 A JP2011054778 A JP 2011054778A JP 2012191526 A JP2012191526 A JP 2012191526A
- Authority
- JP
- Japan
- Prior art keywords
- failure detection
- network
- packets
- packet
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Monitoring And Testing Of Exchanges (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、ネットワーク障害検知システム、ネットワーク障害検知方法、およびネットワーク障害検知プログラムに関するものであり、具体的には、広域イーサネットワークにおける障害を効率的かつ迅速に検知する技術に関する。 The present invention relates to a network failure detection system, a network failure detection method, and a network failure detection program. Specifically, the present invention relates to a technique for efficiently and quickly detecting a failure in a wide area Ethernet network.
ネットワーク機器を監視する場合、監視装置からのping確認やSNMP(Simple Network Management Protocol)による情報収集が行われている。pingは、ICMP(Internet Control Message Protocol)のエコーリクエストを受信したノードがエコー応答を返信する規定を用いたものである。この場合、ネットワーク疎通の確認対象となるホストに対しIPパケットが発行され、該パケットに対応した返答を受信できたか確認することで障害検知がなされる。pingコマンドが正常に実行できれば、ホスト間のネットワークは正常であると判断される。 When monitoring a network device, ping confirmation from the monitoring device and information collection by SNMP (Simple Network Management Protocol) are performed. Ping uses a rule that a node that receives an ICMP (Internet Control Message Protocol) echo request returns an echo response. In this case, an IP packet is issued to a host whose network communication is to be confirmed, and a failure is detected by confirming whether a response corresponding to the packet has been received. If the ping command can be executed normally, it is determined that the network between the hosts is normal.
また、SNMP(Simple Network Management Protocol)は、UDP/IPベースのネットワーク監視を行うプロトコルであり、ネットワーク機器に関しては、各ポート上で送受信されたパケット数、エラーパケット数、ポートの状態等を監視する。この場合、監視対象内にSNMPエージェントを予め配置しておき、このSNMPエージェントが収集した情報(MIB:Management information Base)から、監視対象の状態を把握することができる。 SNMP (Simple Network Management Protocol) is a protocol that performs UDP / IP-based network monitoring. For network devices, the number of packets transmitted and received on each port, the number of error packets, the state of the port, and the like are monitored. . In this case, an SNMP agent is arranged in advance in the monitoring target, and the status of the monitoring target can be grasped from information (MIB: Management information Base) collected by the SNMP agent.
この他にもネットワーク障害の監視技術としては次のようなものがある。例えば、ネットワークを介して互いに接続され、各々がネットワークの、あるドメインの障害を管理する複数の管理装置を含む、ネットワーク管理システムであって、 前記複数の管理装置のうちの1つが前記管理するドメインで障害を検知した際、前記管理装置は前記障害の原因を特定することを試み、前記管理装置が前記管理するドメインで前記障害の原因を特定できなかった場合、前記ネットワーク内の他の管理装置と共同して、前記他の管理装置のドメインで前記障害の原因の特定を試みることを特徴とする、ネットワーク管理システム(特許文献1参照)などが提案されている。 Other network fault monitoring techniques include the following. For example, a network management system that includes a plurality of management devices that are connected to each other via a network and that each manage a failure of a certain domain of the network, the domain managed by one of the plurality of management devices When a failure is detected in the management device, the management device tries to identify the cause of the failure, and when the management device cannot identify the cause of the failure in the domain managed by the management device, the other management device in the network A network management system (see Patent Document 1) and the like, which is characterized by trying to identify the cause of the failure in the domain of the other management device in cooperation with the above, has been proposed.
また、各々に複数の端末が接続された複数の中継装置にてネットワークを構成し、該複数の端末の1つが該ネットワークの管理端末として機能する通信ネットワークにおいて、 前記管理端末より前記複数の端末に対して第1のパケットを所定順に巡回させる手段と、 前記第1のパケットが前記巡回後に前記管理端末へ戻るか否かを検知する検知手段と、 前記第1のパケットが戻らない場合、前記複数の端末各々に第2のパケットを送出する送出手段と、 前記管理端末にて、前記第2のパケットに対する前記複数の端末からの応答パケットを受信する手段と、 前記管理端末における前記応答パケットの受信状態をもとに、前記ネットワークでの障害位置を特定する手段とを備えることを特徴とする通信ネットワーク(特許文献2参照)なども提案されている。 Further, in a communication network in which a plurality of relay devices each having a plurality of terminals connected thereto constitute a network, and one of the plurality of terminals functions as a management terminal of the network, the management terminal transfers the plurality of terminals to the plurality of terminals. Means for circulating the first packet in a predetermined order; detection means for detecting whether the first packet returns to the management terminal after the circulation; and when the first packet does not return, Sending means for sending a second packet to each of the terminals; means for receiving response packets from the plurality of terminals for the second packet at the management terminal; and receiving the response packet at the management terminal A communication network (refer to Patent Document 2) characterized by comprising means for identifying a fault location in the network based on the status It has been proposed.
また、ネットワークモニタモードに設定される第1のLAN送受信制御装置と、通常のLAN送受信モードに設定され、障害発生通知電文の受信を監視する第2のLAN送受信制御装置と、LAN上の電文を蓄積記憶するロギングメモリと、前記第2のLAN送受信制御装置で前記障害発生通知電文を受信すると前記第1のLAN送受信制御装置のネットワークモニタモードを停止させ、前記ロギングメモリから蓄積された電文をロギングデータとして読み出すCPUとを有することを特徴とするLAN障害監視装置(特許文献3参照)なども提案されている。 In addition, the first LAN transmission / reception control device set in the network monitor mode, the second LAN transmission / reception control device set in the normal LAN transmission / reception mode and monitoring the reception of the failure notification message, the message on the LAN When the failure notification message is received by the logging memory for storing and storing and the second LAN transmission / reception control device, the network monitor mode of the first LAN transmission / reception control device is stopped, and the messages stored from the logging memory are logged. A LAN fault monitoring device (see Patent Document 3) characterized by having a CPU that reads data as data has also been proposed.
ここで例えば、障害監視対象が広域イーサネットワークである場合を想定する。そして、あるドメインでループ障害などフラッディングやブロードキャストの原因が生じ、そのために異常トラフィックによるネットワーク内の負荷増大が発生したとする。こうした状況下において、上述したような従来のpingやSNMP等の手法を適用しようとしても、広域イーサネットワーク中の膨大な数のドメイン全てについて検知作業を実行することは困難である。また、各ドメインの管理者等が自ドメインに加えて広域イーサネットワーク全体の監視を個々に行うことにも無理がある。いずれにせよ、自ドメインでの問題発生に気がついたユーザ等から何らかの申告があるまで、障害検知が難しい状況と言える。 Here, for example, it is assumed that the fault monitoring target is a wide area Ethernet work. Then, it is assumed that a cause of flooding or broadcasting such as a loop failure occurs in a certain domain, which causes an increase in load in the network due to abnormal traffic. Under such circumstances, it is difficult to perform detection work for all of a huge number of domains in the wide-area Ethernet work even if it is attempted to apply the conventional methods such as ping and SNMP as described above. It is also impossible for the administrator of each domain to individually monitor the entire wide area Ethernet work in addition to its own domain. In any case, it can be said that it is difficult to detect a failure until a report is made by a user who notices a problem in his / her domain.
そこで本発明の目的は、広域イーサネットワークにおける障害を効率的かつ迅速に検知する技術を提供することにある。 Accordingly, an object of the present invention is to provide a technique for efficiently and quickly detecting a failure in a wide area Ethernet work.
上記課題を解決する本発明のネットワーク障害検知システムは、広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインに接続したパケットキャプチャ手段と、前記パケットキャプチャ手段が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する障害判定手段と、を備えることを特徴とする。 The network failure detection system of the present invention that solves the above-mentioned problems is characterized in that a packet capture unit connected to a monitoring domain different from an existing domain in a wide area Ethernet network, and a self-address among packets received by the packet capture unit at a predetermined time A failure determination unit that counts the number of packets other than the destination and, when the counted number of packets exceeds a predetermined threshold, sends a failure detection notification to a predetermined terminal that holds an address in the storage unit in advance; It is characterized by providing.
また、本発明のネットワーク障害検知方法は、広域イーサネットワークに通信可能に接続された情報処理装置が、前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、を実行することを特徴とする。 The network failure detection method of the present invention includes a process in which an information processing apparatus connected to a wide area Ethernet work so as to be communicable captures a packet in a monitoring domain different from an existing domain in the wide area Ethernet work, The number of packets other than those addressed to the self-address is counted among the packets received at a fixed time by the processing, and when the counted number of packets exceeds a predetermined threshold, the packet is addressed to a predetermined terminal that holds an address in advance in the storage unit And a process of transmitting a failure detection notification.
また、本発明のネットワーク障害検知プログラムは、広域イーサネットワークに通信可能に接続された情報処理装置に、前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、を実行させることを特徴とする。 Further, the network failure detection program of the present invention includes a process for capturing a packet in a monitoring domain different from an existing domain in the wide area Ethernet work, to an information processing apparatus that is communicably connected to the wide area Ethernet work; The number of packets other than those addressed to the self-address is counted among the packets received at a fixed time by the processing, and when the counted number of packets exceeds a predetermined threshold, the packet is addressed to a predetermined terminal that holds an address in advance in the storage unit And a process of transmitting a failure detection notification.
本発明によれば、広域イーサネットワークにおける障害を効率的かつ迅速に検知することが可能となる。 According to the present invention, it is possible to efficiently and quickly detect a failure in a wide area Ethernet work.
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のネットワーク障害検知システムを含むネットワーク構成図である。図1に示すネットワーク障害検知システムは、広域イーサネットワーク10における障害を効率的かつ迅速に検知するコンピュータシステムである。本実施形態では、一例として、パケットキャプチャ装置によりネットワーク障害検知システム100を実現した例を想定している。従って、以降はパケットキャプチャ装置100をネットワーク障害検知システムとして説明を行う。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including the network failure detection system of the present embodiment. The network failure detection system shown in FIG. 1 is a computer system that detects a failure in the wide area Ethernet work 10 efficiently and quickly. In the present embodiment, as an example, it is assumed that the network
前記パケットキャプチャ装置100が接続される広域イーサネットワーク10は、各ドメインにおける各ユーザのイーサネットフレーム=パケットを透過的に転送し、遠隔地の拠点間を接続できるネットワークである。図1に示した例であれば、拠点A〜Cのドメインが存在し、各拠点で生じたパケットは、広域イーサネットワーク10を介して拠点を跨って送受される。1つの広域イーサネットワーク10で複数ユーザのパケットを転送するため、ユーザのパケットを分離する必要があり、その場合、VLAN(Virtual LAN)を利用する状況が想定できる。広域イーサネットワーク10中で、IEEE802.1QのVLANタグによってユーザのパケットが分離される。
The wide-area Ethernet work 10 to which the
こうした広域イーサネットワーク10は、パケットを透過的に転送する性質から、拠点間のルーティングプロトコルにも制限が無く、既存ネットワークでRIP(Routing information Protocol)やOSPF(Open Shortest Path First)を利用している場合、広域イーサネットに移行してもルーティングプロトコルの構成をほとんど変更することなく、拠点間でのダイナミックルーティングを行うことが可能である。 The wide-area Ethernet work 10 has no restriction on the routing protocol between bases due to the property of transparently transferring packets, and uses RIP (Routing Information Protocol) and OSPF (Open Shortest Path First) in the existing network. In this case, it is possible to perform dynamic routing between bases with almost no change in the configuration of the routing protocol even after shifting to wide area Ethernet.
こうした特徴を有する広域イーサネットワーク10においては、或る拠点でループ障害などで異常トラフィックが発生すると、ネットワーク内でブロードキャスト通信やフラッディング通信が大量に発生してしまう。この通信は、ネットワークに繋がっている全ての拠点に伝播することとなる。そこで本実施形態のパケットキャプチャ装置100を広域イーサネットワーク10における所定の監視用ドメインに接続し、こうした異常事態を監視することになる。
In the wide area Ethernet work 10 having such characteristics, when abnormal traffic occurs due to a loop failure or the like at a certain site, a large amount of broadcast communication and flooding communication occur in the network. This communication is propagated to all bases connected to the network. Therefore, the
例えば、拠点Aのルータ300(図中、“ルータA”)は、アドレスとして“192.168.0.1”が設定され、拠点Bのルータ300(図中、“ルータB”)は、アドレスとして“192.168.0.2”が設定され、拠点Cのルータ300(図中、“ルータC”)は、アドレスとして“192.168.0.3”が設定されているとする。また、前記パケットキャプチャ装置100は、前記各拠点A〜Cのドメインとは別ドメインで監視用のドメインとして、“192.168.0.10”に接続されている。
For example, the
この場合、拠点A宛てのパケットは、該パケットを受信したルータ等により、パケットの宛先IPアドレス(図3参照)を参照され、該ルータから前記アドレス“192.168.0.1”へ転送され、同様に、拠点B宛てのパケットはアドレス“192.168.0.2”へ転送され、また、拠点C宛てのパケットは“192.168.0.3”へ転送される。 In this case, the packet addressed to the site A is referred to the destination IP address (see FIG. 3) of the packet by the router or the like that has received the packet, and is forwarded from the router to the address “192.168.0.1”. The packet addressed to the site B is transferred to the address “192.168.0.2”, and the packet addressed to the site C is transferred to “192.168.0.3”.
従って、広域イーサネットワーク内のルーティング情報には、パケットキャプチャ装置100=“192.168.0.10”に転送する情報は無い。つまり、通常、パケットキャプチャ装置100のアドレス宛以外のパケットは届かない。届くとすれば、ブロードキャスト通信やフラッディング通信と判断できるのである。
Therefore, there is no information transferred to the
パケットキャプチャ装置100の備えるパケットキャプチャ機能としては、例えば、LANスイッチ等のミラーリング機能を用いた手法となる。このミラーリング機能はLANスイッチ等の特定のポート上で送受信するパケットを、別のポートにコピーする機能である。既存のパケットキャプチャ機能として、キャプチャトラフィックの対象となるミラーリングするポートを複数指定したり、VLANベースでキャプチャー対象を指定することも可能である。通常、NICではパケットの宛先MACアドレスをチェックして、自分あてのパケット以外は受信しないよう設定されているが、本実施形態のパケットキャプチャ装置100では当然ながら自分宛ではないパケットも受信するよう設定がなされている。
As a packet capture function provided in the
続いて、パケットキャプチャ装置100の構成について説明する。図2は本実施形態におけるパケットキャプチャ装置100の構成例を示すブロック図である。本実施形態のパケットキャプチャ装置100は、例えば、一般的なパーソナルコンピュータに、パケットキャプチャアプリケーションをインストールしたものを想定できる。従ってこの場合、パケットキャプチャ装置100は、HDDなどの不揮発性記憶装置で構成される記憶部101、プログラム102やテーブルを格納した記憶部101、RAMなど揮発性記憶装置たるメモリ103、前記記憶部101に格納されたプログラム102を前記メモリ103に読み出して実行するCPUなどの演算部104、広域イーサネットワーク10に接続するためのNICなど通信部105、キーボードやマウス等を介してユーザからの指示を受け付ける入力部106、処理結果の出力を行うディスプレイやスピーカ等を制御する出力部107から構成されている。また、これら各構成要素はBUS、ブリッジ等で接続されている。
Next, the configuration of the
上記パケットキャプチャ装置100が備える機能としては、前記監視用ドメイン“192.168.0.10”に流れ込むパケットをキャプチャするパケットキャプチャ部110を備えている。このパケットキャプチャ部110は、上述したように、通常は自身宛のパケット以外は受信する機会が無いはずだが、他の拠点でフラッディング等が生じた場合にはそれに由来するパケットを受信することとなる。キャプチャ手法としては既存のパケットキャプチャ技術を採用すればよい。
The
また、前記パケットキャプチャ装置100は、前記パケットキャプチャ部110が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部101の通知先テーブル125にてアドレスを保持する管理者端末200に宛てて、障害検知の通知を送信する障害判定部111を備える。なお、ここで説明した各機能110,111は、例えばパケットキャプチャ装置100が備えるプログラム102を実行することで実装される機能と言える。
In addition, the
−−−データ構造例−−−
次に、本実施形態のネットワーク障害検知システムであるパケットキャプチャ装置100が用いるテーブルにおけるデータ構造例について説明する。図4は本実施形態における通知先テーブル125のデータ構造例を示す図である。この通知先テーブル125は、パケットキャプチャ装置100の障害判定部111が利用する、障害検知通知の送信先を特定するためのテーブルである。当該通知先テーブル125は、例えば、障害検知の通知を送信する対象者を示す通知先(図中、“管理者1”、“管理者2”・・・)と、そのメールアドレスを対応付けたものとなっている。勿論、通知先としては、こうしたメールアドレスに限定するものではなく、その他のネットワーク経由の通知手段であればいずれのものでもよい。図で示した通知先テーブル125のように、前記通知の対象者を複数設定されている場合、前記障害判定部111は、例えば、前記カウントしたパケット数が所定閾値を超えた程度に応じて通知対象者を選定し(例:閾値を10%以上越えた時に“管理者1”を選定、20%を越えた時に“管理者2”を選定)、該当者のアドレスに宛てて前記通知を送信するといった制御を行っても良い。
--- Data structure example ---
Next, an example of a data structure in a table used by the
−−−フラッディングの例−−−
続いて、本実施形態のパケットキャプチャ装置100が検知するフラッディングの例について説明する。図5は本実施形態における障害事例例1を示すフロー図であり、図6は本実施形態における障害事例例2を示すフロー図である。この場合、回線障害に備え、拠点Aに2本の回線を敷設している。この拠点Aのルーティング設計を間違えていた場合、他拠点との通信で行きと帰りの通信経路が異なる場合がある。例えば、行きは回線a、帰りは回線bとなった場合、通信は成立するが、広域イーサネット内のFDB(forwarding database)がいつまで経っても生成されないことになる。よって、拠点Aのドメインと拠点Bのドメインの間の通信は全てフラッディングする。網内でフラッディングした通信は、全く関係ない拠点Cにも送信される。拠点A、Bの回線の帯域が、例えば100Mbpsで、拠点Cの回線の帯域が1Mbpsだった場合、拠点Cの回線帯域は前記拠点Aに由来するフラッディングに食いつぶされてしまい、通信が不安定もしくは全く通信できなくなる。
--- Example of flooding ---
Next, an example of flooding detected by the
また、拠点Aと拠点Bの間で、同じセグメントである“Seg.D”を持っている。(広域イーサネットでルーティングできないローカルアドレスを利用している場合など)Seg.Dは広域イーサネットワーク10をまたぐように、TagVLAN500で延長されている。拠点AのSeg.Dでループ障害が発生した場合、ブロードキャストが大量に複製される。複製されたブロードキャストはTagVLANを通して、広域イーサネットワーク10に流れ込む。このブレードキャストによるパケットを、広域イーサネットワーク10中のL2SWも、ブロードキャストとして網内全体に転送する。これにより、網内が不安定になってしまう。
Further, the base A and the base B have the same segment “Seg. D”. (For example, when using a local address that cannot be routed by wide area Ethernet) Seg. D is extended by
−−−処理手順例−−−
以下、本実施形態におけるネットワーク障害検知方法の実際手順について図に基づき説明する。以下で説明するネットワーク障害検知方法に対応する各種動作は、ネットワーク障害検知システムたる前記パケットキャプチャ装置100がメモリ103に読み出して実行するプログラム102によって実現されることが想定できる。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。勿論、パケットキャプチャ装置100の備える各機能をハードウェアとして実現するとしてもよい。
--- Processing procedure example ---
Hereinafter, an actual procedure of the network failure detection method according to the present embodiment will be described with reference to the drawings. Various operations corresponding to the network failure detection method described below can be assumed to be realized by a
図7は、本実施形態におけるネットワーク障害検知方法の処理手順例を示すフロー図である。ここで前記パケットキャプチャ装置100のパケットキャプチャ部110は、広域イーサネットワーク10から流れてくるパケットを受信する(s100)。この時、パケットキャプチャ装置100の障害判定部111は、前記パケットキャプチャ部110が受信したパケットのIPヘッダーを確認し(s101)、宛先IPアドレスが、パケットキャプチャ装置100のIPアドレス“192.168.0.10”か判定する(s102)。
FIG. 7 is a flowchart illustrating an example of a processing procedure of the network failure detection method according to the present embodiment. Here, the
前記ステップs102の判定において、受信したパケットの宛先IPアドレスが、パケットキャプチャ装置100のものであった場合(s103:Yes)、パケットキャプチャ装置100は処理をステップs100に戻す。
If it is determined in step s102 that the destination IP address of the received packet is that of the packet capture device 100 (s103: Yes), the
他方、前記ステップs102の判定において、受信したパケットの宛先IPアドレスが、パケットキャプチャ装置100のものでなかった場合(s103:No)、パケットキャプチャ装置100の障害判定部111は、過去1秒間など一定時間あたりの受信パケット量、すなわちパケットの流量(パケット/秒)をカウントし、この値が所定閾値(記憶部101に予め保持)を越えているか判定する(s104)。閾値の例としては、500pps(パケット/秒)が想定できるが、閾値の大小は網の規模に応じて変化する。
On the other hand, when the destination IP address of the received packet is not that of the
広域イーサネットワーク10に含まれるドメインの数が多く、高頻度で通信がなされている場合、正常時であっても前記パケット流量の値は大きくなる。逆に、広域イーサネットワーク10に含まれるドメインの数が少なく低頻度でしか通信がなされていない場合、異常時であっても前記パケット流量の値は小さい。いずれにせよ、ブロードキャスト、フラッティングは常時発生しており、正常時に障害と判定されないよう考慮する必要がある。例えば、前記パケットキャプチャ装置100が、過去の障害発生履歴を記憶部101に保持しておき、過去の障害発生時におけるパケット流量の値の平均値を定期的に算定し、該算定値を前記閾値に設定するといった処理を行えば好適である。
When the number of domains included in the wide area Ethernet work 10 is large and communication is performed at a high frequency, the value of the packet flow rate becomes large even in a normal state. On the contrary, when the number of domains included in the wide area Ethernet work 10 is small and communication is performed only infrequently, the value of the packet flow rate is small even at the time of abnormality. In any case, broadcast and flatting occur all the time, and it is necessary to consider that a failure is not determined when normal. For example, the
前記ステップs104の判定により、一定時間あたりの受信パケット量が所定閾値を越えていない場合(s105:No)、パケットキャプチャ装置100は処理を前記ステップs100に戻す。他方、前記ステップs104の判定により、一定時間あたりの受信パケット量が所定閾値を越えていた場合(s105:Yes)、パケットキャプチャ装置100の障害判定部111は、記憶部101の通知先テーブル125を参照し、該通知先テーブル125で設定されているアドレスに宛てて、障害検知の通知(例:電子メール)を送信する(s106)。上述したように、前記一定時間あたりの受信パケット数が所定閾値を超えた程度に応じて通知対象者を通知先テーブル125で選定し、該当者のアドレスに宛てて前記通知を送信するといった制御を行っても良い。
If it is determined in step s104 that the amount of received packets per certain time does not exceed the predetermined threshold (s105: No), the
なお、こうした障害検知の通知処理は、パケットキャプチャ装置100においてSNMPエージェントを設定しておき、SNMPトラップで実現することが考えられる。SNMPトラップは、SNMPエージェントが稼働する端末上で、あらかじめ指定したイベントが発生したり、閾値に達したときにSNMPマネージャすなわち前記管理者端末200に送信される。
Such failure detection notification processing may be realized by setting an SNMP agent in the
前記障害検知の通知を管理者端末200では、これをディスプレイ等に表示し、管理者の閲覧に供する。管理者はこの通知を閲覧して障害発生を認識し、必要な障害対応を実行することとなる。
The
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.
こうした本実施形態によれば、広域イーサネットワークにおける障害を効率的かつ迅速に検知することが可能となる。 According to the present embodiment, it is possible to efficiently and quickly detect a failure in the wide area Ethernet work.
10 広域イーサネットワーク
100 ネットワーク障害検知システム(パケットキャプチャ装置)
101 記憶部
102 プログラム
103 メモリ
104 演算部
105 通信部
106 入力部
107 出力部
110 パケットキャプチャ部(パケットキャプチャ手段)
111 障害判定部(障害判定手段)
125 通知先テーブル
200 管理者端末(所定端末)
300 ルータ
10 Wide
DESCRIPTION OF
111 Failure determination unit (failure determination means)
125 Notification destination table 200 Administrator terminal (predetermined terminal)
300 routers
Claims (3)
前記パケットキャプチャ手段が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する障害判定手段と、
を備えることを特徴とするネットワーク障害検知システム。 Packet capture means connected to a monitoring domain different from the existing domain in wide area Ethernet work,
A predetermined terminal that counts the number of packets that are not addressed to its own address among the packets received by the packet capture means at a predetermined time, and holds the address in advance in the storage unit when the counted number of packets exceeds a predetermined threshold Failure determination means for sending a failure detection notification to
A network failure detection system comprising:
前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、
前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、
を実行することを特徴とするネットワーク障害検知方法。 An information processing device that is communicably connected to a wide area Ethernet network
A process of capturing a packet of a monitoring domain different from the existing domain in the wide area Ethernet network;
A predetermined terminal that counts the number of packets that are not addressed to its own address among the packets received in a certain time by the capture process, and holds the address in advance in the storage unit when the counted number of packets exceeds a predetermined threshold Processing to send notification of failure detection to
A network failure detection method characterized by executing:
前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、
前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、
を実行させることを特徴とするネットワーク障害検知プログラム。 To an information processing device that is communicably connected to a wide area Ethernet work,
A process of capturing a packet of a monitoring domain different from the existing domain in the wide area Ethernet network;
A predetermined terminal that counts the number of packets that are not addressed to its own address among the packets received in a certain time by the capture process, and holds the address in advance in the storage unit when the counted number of packets exceeds a predetermined threshold Processing to send notification of failure detection to
A network failure detection program characterized in that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011054778A JP2012191526A (en) | 2011-03-11 | 2011-03-11 | Network failure detection system, network failure detection method, and network failure detection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011054778A JP2012191526A (en) | 2011-03-11 | 2011-03-11 | Network failure detection system, network failure detection method, and network failure detection program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012191526A true JP2012191526A (en) | 2012-10-04 |
Family
ID=47084187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011054778A Withdrawn JP2012191526A (en) | 2011-03-11 | 2011-03-11 | Network failure detection system, network failure detection method, and network failure detection program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012191526A (en) |
-
2011
- 2011-03-11 JP JP2011054778A patent/JP2012191526A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4128974B2 (en) | Layer 2 loop detection system | |
JP5846221B2 (en) | Network system and topology management method | |
EP2215489B1 (en) | Scalable connectivity fault management in a bridged/virtual private lan service environment | |
US8289839B2 (en) | Scaling BFD sessions for neighbors using physical / sub-interface relationships | |
JP4257509B2 (en) | Network system, node device, redundancy construction method, and redundancy construction program | |
JP5913635B2 (en) | Redundant network connection | |
US7684382B2 (en) | Provider network for providing L-2 VPN services and edge router | |
CN101815006B (en) | aggregation control method of links passing through provider network and system | |
US7974188B2 (en) | Repeater and communication method | |
Sandor et al. | Resilience in the Internet of Things: The software defined networking approach | |
CN108289044B (en) | Data forwarding method, link state method for determining static route and network equipment | |
JP2009177739A (en) | Communication device, communicating system and communicating method | |
JP4532253B2 (en) | Frame transfer apparatus and frame loop suppression method | |
JP2005184510A (en) | Router | |
JPWO2014175423A1 (en) | Communication node, communication system, packet processing method and program | |
JP2013211680A (en) | Communication device | |
WO2012077308A1 (en) | Communication path verification system, path verification device, communication path verification method, and path verification program | |
JP5328502B2 (en) | L2 redundant communication device | |
Muthumanikandan et al. | Switch failure detection in software-defined networks | |
KR20150050447A (en) | Method of failover for bgp routing | |
JP2012191526A (en) | Network failure detection system, network failure detection method, and network failure detection program | |
JP2004134879A (en) | Router device | |
JP2015164293A (en) | Network connection device and network connection method | |
JP2006325002A (en) | Link down transfer system | |
JPWO2015045275A1 (en) | Control device, network system, packet transfer control method, control device program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140513 |