JP2017005662A - 監視装置 - Google Patents

監視装置 Download PDF

Info

Publication number
JP2017005662A
JP2017005662A JP2015121171A JP2015121171A JP2017005662A JP 2017005662 A JP2017005662 A JP 2017005662A JP 2015121171 A JP2015121171 A JP 2015121171A JP 2015121171 A JP2015121171 A JP 2015121171A JP 2017005662 A JP2017005662 A JP 2017005662A
Authority
JP
Japan
Prior art keywords
rendezvous point
multicast
addresses
address
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015121171A
Other languages
English (en)
Other versions
JP6524813B2 (ja
Inventor
大地 伊藤
Daichi Ito
大地 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015121171A priority Critical patent/JP6524813B2/ja
Publication of JP2017005662A publication Critical patent/JP2017005662A/ja
Application granted granted Critical
Publication of JP6524813B2 publication Critical patent/JP6524813B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】マルチキャストグループアドレスの重複設定を検出可能とする。
【課題手段】監視装置は、BSRメッセージから複数のRPアドレスを抽出し、ルータIDとルータIDに対応付けられたRPアドレスを記憶し、ルータIDの中から抽出した各RPアドレスに対応するルータIDを抽出し、抽出したルータID毎に対応する1つのRPアドレスを選択し、選択したRPアドレスを有する各RPにアクセスして、各RPが有するテーブルに登録された1以上の送信元ツリー情報を取得し、送信元ツリー情報に基づいて複数のマルチキャストソースに対するマルチキャストグループアドレスの重複設定を検出する。
【選択図】図10

Description

本発明は、監視装置に関する。
マルチキャストルーティングプロトコルの1つとして、Protocol-Independent Multicast Sparse Mode (PIM−SM)がある。PIM−SMでは、マルチキャストソースか
ら配信されるデータを含んだマルチキャストパケットの受信者(レシーバ)の位置を把握し、レシーバが存在するインタフェースに限定したマルチキャストパケットのルーティングが行われる。マルチキャストソースは、配信対象のデータの送信元のホストである。
PIM−SMでは、送信元ツリー(ソースツリーとも呼ばれる)と共有ツリーが組み合わせられた配布(ディストリビューション)ツリーが生成される。送信元ツリーと共有ツリーとの境界には、ランデブーポイント(Rendezvous Point(RP))と呼ばれるレイヤ3(L3)スイッチ又はルータが設けられる。以下の説明において、L3スイッチとルータとを区別しない場合には、「中継装置」と表記する。
送信元ツリーは、マルチキャストソースが自身のIP(Internet Protocol)アドレス
“S”とマルチキャストグループアドレス“G”とをRPへ知らせるためのデータであり、“(S,G)”と表記される。共有ツリーは、レシーバが自身の参加するマルチキャストグループアドレス“G”をRPに知らせるためのデータであり、“(*,G)”と表現
される。
マルチキャストパケットの受信を所望するホストは、マルチキャストグループへ参加する。マルチキャストグループに参加したホストは、受信者(レシーバ)と呼ばれる。各レシーバへ送信する(マルチキャストする)データを含んだマルチキャストパケットは、当該データのマルチキャストソースからRPに到達する。RPは、マルチキャストグループに参加している各レシーバが存在するインタフェース経由でマルチキャストパケットを配信する。これによって、マルチキャストパケットは、各レシーバに到達する。
PIM−SMにおいて、RPを自動的に設定する方法の一つに「ブートストラップルータ(Bootstrap Router(BSR))」がある。マルチキャストネットワークを形成する複数の中継装置の1つがBSRとして選出される。或るマルチキャストグループに関してRPとなることを希望する中継装置は、RP候補と呼ばれる。RP候補は、RPとなることを希望する旨のメッセージをBSRにユニキャストで送る。当該メッセージは、RPアナウンスメッセージと呼ばれる。
BSRは、RP候補から受信されたRPアナウンスメッセージの内容(マルチキャストグループの情報及びRP候補のアドレス)を含むメッセージ(BSRメッセージと呼ぶ)を各中継装置に配信する。RP候補の位置(アドレス)を各中継装置に知らせ、共有ツリーを構築するためである。このとき、BSRメッセージに含まれた或るマルチキャストグループに対するRP候補が一つであれば、各中継装置は、RP候補のアドレスをRPのアドレスとして認識する。
特開2014−183332号公報 特開2009−165028号公報 国際公開第2009/110225号
通常、PIM−SMが適用されたマルチキャストネットワークでは、1つのマルチキャストソースに対して1つのマルチキャストグループアドレスが割り当てられる。しかしながら、ネットワークの設計・設定ミス、悪意等の様々な要因で、複数のマルチキャストソースに同一のマルチキャストグループアドレスを割り当てられてしまうことが起こり得る。1つのマルチキャストグループアドレスが複数のマルチキャストソースに重複して割り当てられている場合には、以下のような問題が発生する。
図1に示すように、各マルチキャストソースは、他のマルチキャストソースとの間でマルチキャストグループアドレスが重複していることを検知することなく、通常と同様にマルチキャストパケットを送信する。このため、レシーバからのマルチキャスト要求が複数のマルチキャストソースに到達した場合には、各マルチキャストソースがマルチキャストパケットを送信する。従って、ネットワークに無用のトラフィックが発生し、ネットワークリソース(帯域など)の浪費を招来する。図1に示す例では、レシーバを直接収容するルータにおいてトラフィックが増加しており、当該ルータの負荷が上昇する問題もある。
各マルチキャストソースからのマルチキャストパケットを受信するレシーバの性能によって、マルチキャストパケットを正常に受信できたり、できなかったりする。図2に示す例では、図2中左側のレシーバAは、マルチパケットを正常に受信できない。これに対し、図2中右側のレシーバBは、マルチキャストパケットを正常に受信することができる。このように、レシーバによって、マルチキャストパケットを正常に受信できたりできなかったりするため、原因がレシーバ側にあると誤解され、複数のマルチキャストソースに同一のマルチキャストアドレスが割り当てられていることに気付かない場合があった。
原因がレシーバ側にあるのかネットワーク側にあるのかを判断するには、ネットワークの保守者が中継装置(図1、図2ではルータ)のそれぞれにおける設定を調査しなければならなかった。このため、原因の特定に時間を要していた。このような問題は、ネットワーク規模が増大する程大きくなっていた。
1つの側面では、本発明は、複数のマルチキャストソースに対する同一のマルチキャストグループアドレスの重複設定を検出することを目的とする。
一つの態様では、監視装置は、複数のランデブーポイントアドレスを含むメッセージを受信する通信部と、前記メッセージから複数のランデブーポイントアドレスを抽出する第1抽出部と、ルータ識別子と該ルータ識別子に対応付けられたランデブーポイントアドレスを記憶する記憶部と、前記記憶部に記憶されたルータ識別子の中から前記第1抽出部で抽出された各ランデブーポイントアドレスに対応するルータ識別子を抽出する第2抽出部と、前記第2抽出部で抽出されたルータ識別子毎に対応する1つのランデブーポイントアドレスを選択する選択部と、前記選択部で選択されたランデブーポイントアドレスを有する各ランデブーポイントにアクセスして、各ランデブーポイントが有するマルチキャストルーティングテーブルに登録された1以上のマルチキャストソースアドレスとマルチキャストグループアドレスとの組を含む送信元ツリー情報を取得する取得部と、前記取得部で取得した各ランデブーポイントの送信元ツリー情報に基づいて、1つのマルチキャストグループアドレスに異なるマルチキャストソースアドレスが対応づけられた複数の組が存在する場合に、マルチキャストグループアドレスの重複設定を検出したことを示す情報を出力する出力部と、を含む。
一側面において、複数のマルチキャストソースに対する同一のマルチキャストグループアドレスの重複設定を検出することができる。
図1は、マルチキャストグループアドレスの重複設定の問題点の説明図である。 図2は、マルチキャストグループアドレスの重複設定の問題点の説明図である。 図3は、実施形態に係るネットワークシステム及びマルチキャストソース監視端末でなされる処理の説明図である。 図4は、マルチキャストソース監視端末でなされる処理の説明図である。 図5は、マルチキャストソース監視端末でなされる処理の説明図である。 図6は、マルチキャストソース監視端末でなされる処理の説明図である。 図7は、マルチキャストソース監視端末でなされる処理の説明図である。 図8は、マルチキャストソース監視端末のハードウェア構成例を示す図である。 図9は、マルチキャスト監視端末における処理例を示すフローチャートである。 図10は、マルチキャスト監視端末における処理例を示すフローチャートである。
以下、図面を参照して実施形態について説明する。実施形態の構成は例示であり、実施形態の構成に限定されない。
PIM−SMでは、RPがマルチキャストソースからの送信元ツリー(S,G)と、レシーバからの共有ツリー(*,G)とを集約することで、マルチキャストパケットの転送
が行われる。同一のマルチキャストグループアドレスが設定されている複数のマルチキャストソースが存在する場合には、RPのマルチキャストルーティングテーブル上には、同一のマルチキャストアドレスを有する送信元ツリーのエントリ((S,G)エントリ)が複数存在する。
よって、何らかの方法で各RPのマルチキャストルーティングテーブルの内容を自動で参照し、同一のマルチキャストグループアドレスを有する複数の(S,G)エントリの存在を確認する。このようにできれば、1つのマルチキャストグループアドレスの重複設定を検出することができる。これによって、重複設定により生じる問題がレシーバ側にあるのかネットワーク側にあるのかを容易に判断することが可能となる。
実施形態では、マルチキャストネットワーク内に、専用の機能を有した監視端末(マルチキャストソース監視端末)を設置することで複数のマルチキャストソースに対する同一のマルチキャストグループアドレスの重複設定を自動的に検出可能とする。
<ネットワーク構成例>
図3は、実施形態に係るマルチキャストネットワークシステム及びマルチキャストソース監視端末でなされる処理の説明図である。図4〜図7は、監視端末でなされる処理の説明図である。
図3において、マルチキャストネットワークシステムは、複数のルータR1〜R4と、
ランデブーポイント(RP)1〜3と、BSR5と、マルチキャストソース監視端末(以下、「監視端末」)10とを含む。なお、図3では、マルチキャストソースとレシーバの図示を省略している。各マルチキャストソースは、例えばルータR1或いはルータR2に接続されており、各レシーバはルータR3或いはルータR4に接続されている。ルータは中継装置の一例である。監視端末10は、「監視装置」の一例である。
図3に示す例では、ルータR1は、RP1及びRP2に接続されており、ルータR2は、RP2及びRP3に接続されている。ルータR3は、RP1及びRP2に接続されており、ルータR2は、RP2及びRP3に接続されている。RP1はRP2と接続され、RP2はRP3に接続されている。BSR5はルータR1に接続され、監視端末10はルータR2に接続されている。但し、このようなネットワークトポロジは例示である。
ルータR1〜R4,RP1〜3,BSR5は、1つのOSPF(Open Shortest Path First)ネットワークに属しており、監視端末10も、OSPFネットワークに属している。BSRは、RP候補の一覧を管理している中継装置(例えばルータ)である。BSR5は、マルチキャストネットワーク内に存在するルータ及びRPの全インタフェースに対して、RP候補の通知(BSRメッセージの配信)を行う。
監視端末2は、ルータR2と接続されているため、ルータR2の有する各インタフェースから送出されるBSRメッセージを受信することができる。BSRメッセージは、全てのRP候補のアドレス情報を含んでいる。アドレス情報は、1以上のマルチキャストグループアドレスと、各マルチキャストグループアドレスに対応する1以上のRPのIPアドレス(RPアドレス)を含んでいる。
このため、監視端末10は、BSRメッセージを受信することで、マルチキャストネットワーク内の各RP1〜3の位置(RPアドレス)を知ることができる。監視端末5は、RP管理テーブル11を有しており、BSRメッセージから各RPアドレスを抽出し、RP管理テーブル11に書き込む(登録する)。BSRメッセージは「メッセージ」の一例である。
監視端末10は、各RP1〜3と同一のOSPFエリア(OSPFネットワーク)に存在している。このため、監視端末10は、マルチキャストネットワーク内に存在するOSPFデータベース12を共有(参照)することができる。
図4に示すように、OSPFデータベース12には、OSPFネットワークに属する全てのインタフェースのアドレスが含まれている。また、OSPFデータベース12の参照によって、各アドレスがどの装置に属する(割り当てられている)のかをルータIDによって判別することができる。OSPFデータベース12はRPアドレスも含む。ルータIDは「ルータ識別子」の一例である。
監視端末10は、OSPFデータベース12の登録内容を、ルータIDをベースにして整理し、各ルータIDとIF(インタフェース)アドレス(ルータやRPのアドレス)との対応関係をルータID管理テーブル13に登録する。
監視端末10は、ルータID管理テーブル13とRP管理テーブル11とを比較し、RP管理テーブル11及びルータID管理テーブル13に登録されているIFアドレスをRPアドレスとして抽出する。このとき、1つのルータIDに対応する複数のRPアドレスがある場合には、複数のRPアドレスの1つを残して残りは除外する。このような処理の結果をRP検出テーブル14に登録する。
図4に示す例では、RP管理テーブル11には、一例として、RPアドレス“RP1”,“RP2”,“RP3”,及び“RP4”が登録されている。一方、ルータID管理テーブル13には、ルータID“α”に対応するIFアドレスとして、“RP1”,“RP3”が記憶されている。また、ルータID“β”に対応するIFアドレスとして、“RP4”が記憶されている。また、ルータID“γ”に対応するIFアドレスとして、“RP2”が記憶されている。また、ルータID“δ”に対応するIFアドレスとして、“ルータA”が記憶されている。
監視端末10は、RP管理テーブル11とルータID管理テーブル13との比較により、例えば、ルータID管理テーブル13に登録されているIFアドレス“RP1”,“RP1”,“RP2”,“RP3”,及び“RP4”をRPアドレスとして抽出する。次に、各RPアドレスとルータIDとの対応関係を参照して、一つのRPに属する複数のRPアドレスを見つける。図4の例では、ルータID“α”に“RP1”,“RP3”が対応している。よって、“RP1”,“RP3”が1つのRPに属することが分かる。監視端末10は、所定の方法(例えば、ルータID管理テーブル13上での登録が早い順)で1つのRPアドレスを選択し、残りは除外する。図4の例では、“RP1”が選択され“RP3”が除外される。但し、RPアドレスの選択方法は、上記以外の方法を適用可能である。
RP検出テーブル14を生成する理由は以下の通りである。1つのRPが有する複数のインタフェースに異なるIPアドレスが割り当てられることがある。この場合、RPは、各インタフェースに割り当てられたアドレスをRPアドレスとしてBSR5に通知する。これによって、BSRメッセージは、1つのRPに属する複数のRPアドレスを含むことがあり、結果として、RP管理テーブル11が、1つのRPに属する複数のRPアドレスを含むことがある。
このようなRP管理テーブル11を用いて各RPに対する調査(後述)を実行すると、1つのRPに対して複数回の調査を実行することとなる。この結果、最終的にマルチキャストグループアドレスの重複設定が検出されるまでの間に長時間を要するおそれがある。このため、上記した処理によって、各RPについて1つのRPアドレスが抽出されるようにしている。RP検出テーブル14を用いた調査で、重複設定の検出に要する時間を短縮化できる。
図5に示すように、監視端末10は、RP検出テーブル14に登録された各RPアドレスを用いて、各RPアドレスを有する各RP(RP1,RP2,RP3)との接続を行う。監視端末10は、各RPへのアクセスによって各RPが有するマルチキャストルーティングテーブルの内容を取得する。重複したマルチキャストが複数のRPに分散して配信されている可能性があるため、複数のRPのマルチキャストルーティングテーブルを組み合わせて重複を調査する。
図5に示す例では、RP1のマルチキャストルーティングテーブルからは、(S,G)エントリ(送信元ツリーエントリともいう)として、(S1,G1)及び(S2,G2)等が得られる。RP2のマルチキャストルーティングテーブルからは、(S,G)エントリとして、(S1,G1),(S3,G2),(S4,G2),(S5,G3)等が得られる。
図6に示すように、監視端末10は、各RPから得られたマルチキャストルーティングテーブルの(S,G)エントリを(S,G)管理テーブル(送信元ツリー管理テーブル)15に登録する。監視端末10は、(S,G)管理テーブル15において、1つのマルチキャストアドレスグループ“G”に対し、2以上のマルチキャストソースのアドレスが割
り当てられているものがあるか否かを判定する。
2以上の2以上のマルチキャストソースのアドレスに対応づけられたマルチキャストグループアドレスがある場合には、該当する(S,G)エントリの組を重複管理テーブル16に登録する。
図7に示すように、監視端末10は、例外管理テーブル17を有する。例外管理テーブルには、重複設定が許可された送信元ツリー((S,G)エントリ)の組が事前に登録されている。監視端末10は、例外管理テーブル17の組と重複管理テーブル16の組と比較する。比較の結果、一致する組を除外し、残った組を異常なマルチキャストグループアドレスの重複設定(「異常ソース」と称する)と判定する。
監視端末10は、例外管理テーブル17の組と重複管理テーブル16の組とのマッチングにおいて、異常ソース(異常なマルチキャストグループアドレスの重複設定)が検出されると、アラームを出力する。このとき、異常ソースとして検出された(S,G)エントリの組をディスプレイに表示することもできる。なお、監視端末10は、異常ソースでない場合にアラームを出力しないようにすることもできる。
<監視端末のハードウェア構成>
図8は、監視端末10のハードウェア構成例を示す。図8において、監視端末10は、バスを介して相互に接続されたCPU21,主記憶装置22,補助記憶装置23,インタフェース回路(IF回路)24,及び通信インタフェース(通信IF)25を含む。IF回路24にはディスプレイ26が接続されている。
主記憶装置22は、CPU21の作業領域,プログラムやデータの記憶領域,通信データのバッファ領域として使用される。主記憶装置22は、例えばRandom Access Memory(RAM),或いはRAMとRead Only Memory(ROM)との組み合わせで形成される。
補助記憶装置23は、CPU21によって実行されるプログラム,及びプログラムの実行に際して使用されるデータを記憶する。補助記憶装置23は、例えば、ハードディスクドライブ(HDD),Solid State Drive(SSD),フラッシュメモリ,Electrically Erasable Programmable Read-Only Memory(EEPROM)などである。
IF回路24は、ディスプレイに映像を表示する映像信号や制御信号をディスプレイ26に送る。通信IF25は、ネットワークに接続され、他の通信装置、例えば、中継装置(ルータ,RP)との通信処理を司る。通信IF25は、例えばLocal Area Network(LAN)カード或いはネットワークインタフェースカード(NIC)である。
CPU21は、主記憶装置22又は補助記憶装置23に記憶されたプログラムを主記憶装置22にロードして実行することによって、監視端末10としての動作を行う。主記憶装置22及び補助記憶装置23の少なくとも一方には、上述したRP管理テーブル11,ルータID管理テーブル13,RP検出テーブル14,(S,G)管理テーブル15,重複管理テーブル16,例外管理テーブル17が記憶される。
なお、CPU21は、「第1抽出部」,「第2抽出部」,「選択部」,「取得部」,「出力部」の一例である。主記憶装置22及び補助記憶装置のそれぞれは、「記憶部」,「記憶装置」,「メモリ」,「記憶媒体」の一例である。通信IF25は、「通信部」の一例である。
なお、CPU21で実行される処理は、複数のCPU(プロセッサ)によって実行され
ても良い。CPU21で実行される処理の少なくとも一部は、Digital Signal Processor(DSP)によって実行されても良い。また、処理の少なくとも一部は、Field Programmable Gate Array(FPGA)のようなプログラマブルロジックデバイス(PLD)や集
積回路(IC,LSI,Application Specific Integrated Circuit(ASIC)など)
のような半導体デバイスで実行されても良い。
<監視端末の処理例>
図9及び図10は、監視端末10のCPU21によって実行される処理例を示すフローチャートである。図9の01において、CPU21は、通信IF25を介してBSRメッセージを受信する。
02では、CPU21は、BSRメッセージの中からRPのIPアドレス(RPアドレス)を抽出し、RP管理テーブル11に登録する。03では、マルチキャストネットワーク内に存在するOSPFデータベース12にアクセスし、ルータID管理テーブル13を生成する。
04では、CPU21は、RP管理テーブル11の内容をRP検出テーブル14に書き込む。05では、CPU21は、RP管理テーブル11とルータID管理テーブル13とを比較し、RP管理テーブル11内で重複しているRPが存在するか否かを判定する。RP管理テーブル11内で重複しているRPが存在する場合には(05,Yes)、処理が06に進み、RP管理テーブル11内で重複しているRPが存在しない場合には(05,No)、処理が07に進む。
06では、CPU21は、RP検出テーブル14から重複するRPアドレスを除外する。07では、CPU21は、RP検出テーブル14の先頭行に登録されたRPアドレスを元に、RPへの遠隔ログインを実施する。
08では、CPU21は、各RP内のマルチキャストルーティングテーブルを参照する。09では、CPU21は、マルチキャストルーティングテーブル上の(S,G)エントリを(S,G)管理テーブル15に登録する。
10では、CPU21は、遠隔ログインを行ったRPがRP検出テーブル14の最終行にRPアドレスが登録されたRP(最終行のRP)か否かを判定する。最終行のRPであれば(10,Yes)、処理が12に進む。これに対し、最終行のRPでなければ(10,No)、RP検出テーブル14の次の行を参照し(11)、次の行に登録されたRPへの遠隔ログインを行う。このようにして、RP検出テーブル14に登録された全てのRPへのアクセス及び(S,G)エントリの取得が行われる。但し、RPへのアクセス順は適宜設定可能である。
12では、CPU21は、(S,G)管理テーブル15内における重複(マルチキャストグループアドレスが重複する(S,G)エントリの組)を検査する。13では、CPU21は、(S,G)管理テーブル15にマルチキャストグループアドレスが重複する(S,G)エントリの組があるか否かを判定する。
(S,G)管理テーブル15にマルチキャストグループアドレスが重複する(S,G)エントリの組がなければ(13,No)、処理が01に戻る。この場合、CPU21は、ディスプレイ26に「異常なし」を示す表示を行うようにしても良い。「異常なし」の報知は、音声であっても良い。
(S,G)管理テーブル15にマルチキャストグループアドレスが重複する(S,G)
エントリの組(「重複エントリ」と称する)があれば、処理が14に進む。14では、CPU21は、重複管理テーブル16に重複エントリを登録する。
15では、CPU21は、重複管理テーブル16に登録された重複エントリと、例外管理テーブル17に登録された重複エントリとを比較する。16では、CPU21は、重複管理テーブル16の先頭行に登録された重複エントリが例外管理テーブル17に登録された重複エントリの何れかと一致するか否かを判定する。このとき、何れかのエントリと重複する場合には(16,Yes)、当該重複エントリは、重複が許容されたエントリであるので、処理が18に進む。
これに対し、何れのエントリとも重複しない場合には(16,No)、当該重複エントリは、重複が許容されていない異常なソースとして、CPU21はアラームを出力する(17)。例えば、CPU21は、アラームとして、ディスプレイ26に、異常ソース検出を示す情報を表示させる。表示内容に異常ソースと判定された重複エントリが含まれても良い。アラームは、音声であっても良い。アラームは、他の情報処理装置(コンピュータ)に送信されても良い。
18では、CPU21は、重複管理テーブル16の最終行に登録された重複エントリについての15〜17の処理が終了したか否かを判定する。このとき、最終行に登録された重複エントリについての15〜17の処理が終了している場合には(18,Yes)、処理が01に戻る。これに対し、最終行に登録された重複エントリについての15〜17の処理が終了していない場合には(18,No)、重複管理テーブル16の次の行にある重複エントリについて15〜17の処理が行われる。
<実施形態の効果>
実施形態によれば、監視端末10が各RPについての1つのRPアドレスを抽出し、各RPアドレスを用いて各RPのマルチキャストルーティングテーブルから送信元ツリーのエントリ(送信元ツリー情報の一例)を取得する。監視端末10は、送信元ツリーのエントリに基づいて、1つのマルチキャストグループアドレスが複数のマルチキャストソースアドレスに対して関連づけられた重複エントリを検出する。重複エントリが例外(重複許容されていない場合)でない場合には、監視端末10はアラームを出力する。
これによって、従来では検出が困難であった複数のマルチキャストソースに対するマルチキャストアドレスの重複設定を容易に検出することができる。このため、従来のような、各RPの調査のような手間を省くことができる。
また、実施形態によれば、既存のマルチキャストネットワークに対して変更を加えず、監視端末10を追加するだけで重複設定を検出することができる。このため、監視端末10の設置が既存のマルチキャストネットワークに対する影響は少ない。
また、実施形態では、自動的にマルチキャストグループアドレスの重複設定を検出するため、重複設定によるネットワーク、および既設設備への影響を早期に解消することが可能となる。
さらに、実施形態によれば、BSRメッセージを元にRPアドレスを収集するため、RPの所在変更があった場合でも動的に対応することができる。また、実施形態によれば、RPが複数台設置されていて、マルチキャストの経路が分散されている場合でも、ネットワーク内のRP全体から得た情報を集約させるため、重複設定を検出することができる。以上説明した実施形態の構成は、適宜組み合わせることができる。
R1,R2,R3,R4・・・ルータ
5・・・BSR
10・・・マルチキャストソース監視端末
11・・・RP管理テーブル
12・・・OSPFデータベース
13・・・ルータID管理テーブル
14・・・RP検出テーブル
15・・・(S,G)管理テーブル
16・・・重複管理テーブル
17・・・例外管理テーブル

Claims (4)

  1. 複数のランデブーポイントアドレスを含むメッセージを受信する通信部と、
    前記メッセージから複数のランデブーポイントアドレスを抽出する第1抽出部と、
    ルータ識別子と該ルータ識別子に対応付けられたランデブーポイントアドレスを記憶する記憶部と、
    前記記憶部に記憶されたルータ識別子の中から前記第1抽出部で抽出された各ランデブーポイントアドレスに対応するルータ識別子を抽出する第2抽出部と、
    前記第2抽出部で抽出されたルータ識別子毎に対応する1つのランデブーポイントアドレスを選択する選択部と、
    前記選択部で選択されたランデブーポイントアドレスを有する各ランデブーポイントにアクセスして、各ランデブーポイントが有するマルチキャストルーティングテーブルに登録された1以上のマルチキャストソースアドレスとマルチキャストグループアドレスとの組を含む送信元ツリー情報を取得する取得部と、
    前記取得部で取得した各ランデブーポイントの送信元ツリー情報に基づいて、1つのマルチキャストグループアドレスに異なるマルチキャストソースアドレスが対応づけられた複数の組が存在する場合に、マルチキャストグループアドレスの重複設定を検出したことを示す情報を出力する出力部と、
    を含むことを特徴とする監視装置。
  2. 前記出力部は、前記1つのマルチキャストグループに異なるマルチキャストソースアドレスが対応づけられた複数の組が、マルチキャストグループアドレスの重複設定が許容された組であるときには、前記アラームを出力しない
    請求項1に記載の監視装置。
  3. 監視装置が、
    複数のランデブーポイントアドレスを含むメッセージを受信し、
    前記メッセージから複数のランデブーポイントアドレスを抽出し、
    ルータ識別子と該ルータ識別子に対応付けられたランデブーポイントアドレスを記憶し、
    前記記憶したルータ識別子の中から前記抽出した各ランデブーポイントアドレスに対応するルータ識別子を抽出し、
    前記抽出したルータ識別子毎に対応する1つのランデブーポイントアドレスを選択し、
    前記選択したランデブーポイントアドレスを有する各ランデブーポイントにアクセスして、各ランデブーポイントが有するマルチキャストルーティングテーブルに登録された1以上のマルチキャストソースアドレスとマルチキャストグループアドレスとの組を含む送信元ツリー情報を取得し、
    前記取得した各ランデブーポイントの送信元ツリー情報に基づいて、1つのマルチキャストグループアドレスに異なるマルチキャストソースアドレスが対応づけられた複数の組が存在する場合に、マルチキャストグループアドレスの重複設定を検出したことを示す情報を出力する
    ことを含む監視装置のマルチキャストグループアドレスの検出方法。
  4. 監視装置として動作するコンピュータに、
    複数のランデブーポイントアドレスを含むメッセージを受信するステップと、
    前記メッセージから複数のランデブーポイントアドレスを抽出するステップと、
    ルータ識別子と該ルータ識別子に対応付けられたランデブーポイントアドレスを記憶するステップと、
    前記記憶したルータ識別子の中から前記抽出した各ランデブーポイントアドレスに対応するルータ識別子を抽出するステップと、
    前記抽出したルータ識別子毎に対応する1つのランデブーポイントアドレスを選択するステップと、
    前記選択したランデブーポイントアドレスを有する各ランデブーポイントにアクセスして、各ランデブーポイントが有するマルチキャストルーティングテーブルに登録された1以上のマルチキャストソースアドレスとマルチキャストグループアドレスとの組を含む送信元ツリー情報を取得するステップと、
    前記取得した各ランデブーポイントの送信元ツリー情報に基づいて、1つのマルチキャストグループアドレスに異なるマルチキャストソースアドレスが対応づけられた複数の組が存在する場合に、マルチキャストグループアドレスの重複設定を検出したことを示す情報を出力するステップと
    を実行させるプログラム。
JP2015121171A 2015-06-16 2015-06-16 監視装置 Active JP6524813B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015121171A JP6524813B2 (ja) 2015-06-16 2015-06-16 監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015121171A JP6524813B2 (ja) 2015-06-16 2015-06-16 監視装置

Publications (2)

Publication Number Publication Date
JP2017005662A true JP2017005662A (ja) 2017-01-05
JP6524813B2 JP6524813B2 (ja) 2019-06-05

Family

ID=57752740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015121171A Active JP6524813B2 (ja) 2015-06-16 2015-06-16 監視装置

Country Status (1)

Country Link
JP (1) JP6524813B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106879075A (zh) * 2017-02-15 2017-06-20 北京北方烽火科技有限公司 一种实现业务连接的方法、集群终端及基站
CN107991848A (zh) * 2017-11-29 2018-05-04 深圳创怡兴实业有限公司 滑动片及其制备方法
US10895833B2 (en) 2017-11-29 2021-01-19 Shenzhen Fancy Creation Industrial Limited Sliding sheet and method for manufacturing the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003209548A (ja) * 2002-01-17 2003-07-25 Fujitsu Ltd マルチキャストシステム
JP2005094608A (ja) * 2003-09-19 2005-04-07 Tomokazu Kiyohara Ipマルチキャスト転送装置およびipマルチキャスト通信情報管理装置
WO2010073346A1 (ja) * 2008-12-25 2010-07-01 三菱電機株式会社 通信管理装置、通信装置および通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003209548A (ja) * 2002-01-17 2003-07-25 Fujitsu Ltd マルチキャストシステム
JP2005094608A (ja) * 2003-09-19 2005-04-07 Tomokazu Kiyohara Ipマルチキャスト転送装置およびipマルチキャスト通信情報管理装置
WO2010073346A1 (ja) * 2008-12-25 2010-07-01 三菱電機株式会社 通信管理装置、通信装置および通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106879075A (zh) * 2017-02-15 2017-06-20 北京北方烽火科技有限公司 一种实现业务连接的方法、集群终端及基站
CN107991848A (zh) * 2017-11-29 2018-05-04 深圳创怡兴实业有限公司 滑动片及其制备方法
US10895833B2 (en) 2017-11-29 2021-01-19 Shenzhen Fancy Creation Industrial Limited Sliding sheet and method for manufacturing the same
CN107991848B (zh) * 2017-11-29 2023-06-30 深圳创怡兴实业有限公司 滑动片及其制备方法

Also Published As

Publication number Publication date
JP6524813B2 (ja) 2019-06-05

Similar Documents

Publication Publication Date Title
US11082341B2 (en) Data processing
US10887361B2 (en) Port mirroring in overlay networks
US10516586B2 (en) Identifying bogon address spaces
US10897391B2 (en) Fault detection method and node device
US9300575B2 (en) Methods and apparatus to utilize route parameter sets for exchanging routes in a communication network
US7929420B2 (en) Method and apparatus for learning VRRP backup routers
WO2017031858A1 (zh) 时延状态信息的检测方法及装置、网络架构
CN107547349B (zh) 一种虚拟机迁移的方法及装置
WO2019076047A1 (zh) 流量转发方法和流量转发装置
CN106936682B (zh) 一种指定转发者的处理方法和控制器以及提供者边缘设备
US9806996B2 (en) Information processing system and control method for information processing system
CA3104756C (en) Loop avoidance communications method, device, and system
US20160028589A1 (en) Data loop detection
CN111614505B (zh) 报文处理的方法和网关设备
JP6524813B2 (ja) 監視装置
US11632288B2 (en) Determining the impact of network events on network applications
JP2013207316A (ja) ネットワーク機器設定装置、設定システム、設定方法及び設定プログラム
US20110013520A1 (en) Dynamic probe architecture
US11115309B1 (en) External network route advertisement validation
US20140301226A1 (en) Apparatus and method for network monitoring and packet inspection
EP3481099B1 (en) Load balancing method and associated device
WO2019007139A1 (zh) 一种实现故障检测的方法、设备和系统
WO2019001101A1 (zh) 路由路径分析方法及设备
US9929932B2 (en) Locating traffic origin in a network
WO2016188222A1 (zh) 一种业务报文转发方法、装置及通信系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190422

R150 Certificate of patent or registration of utility model

Ref document number: 6524813

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150