JP2018093440A - 経路解析処理装置および経路解析処理プログラム - Google Patents

経路解析処理装置および経路解析処理プログラム Download PDF

Info

Publication number
JP2018093440A
JP2018093440A JP2016237285A JP2016237285A JP2018093440A JP 2018093440 A JP2018093440 A JP 2018093440A JP 2016237285 A JP2016237285 A JP 2016237285A JP 2016237285 A JP2016237285 A JP 2016237285A JP 2018093440 A JP2018093440 A JP 2018093440A
Authority
JP
Japan
Prior art keywords
information
route
network device
analysis processing
acl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016237285A
Other languages
English (en)
Other versions
JP6246885B1 (ja
Inventor
浩光 河村
Hiromitsu Kawamura
浩光 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2016237285A priority Critical patent/JP6246885B1/ja
Application granted granted Critical
Publication of JP6246885B1 publication Critical patent/JP6246885B1/ja
Publication of JP2018093440A publication Critical patent/JP2018093440A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】大規模ネットワークにおける、コンフィグファイルに対する解析処理を効率的に行う。【解決手段】経路解析処理装置10において、入力部24は、ネットワーク装置の最短経路を確認するために始点と終点のIPアドレス情報を受け付ける。経路探索部23は、入力部24で入力されたIPアドレスとネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報及びアクセスグループ情報を含む経路ACL(Access Control List)情報とに基づき、最短経路を探索すると共に、最短経路上のネットワーク装置名に関連付けられた経路ACL情報を特定する。【選択図】図1

Description

この発明は、ルータなどのネットワーク装置のコンフィグファイル情報を解析し、ACL設定情報、IPネットワークの経路解析情報を取得する技術に関するものである。
ネットワーク装置の管理および設定変更では、次の問題点がある。
・ネットワークの設計資料から経路を探すことは困難な場合がある。
小規模ネットワークであれば、全体を俯瞰したネットワーク図から経路を見つけることはさほど難しくないが、大規模になると全体を俯瞰できるネットワーク図の作成が困難になるうえ、冗長経路が存在した場合、ネットワーク図から最短経路を見つけるのは難しくなってくる。また、元となる資料が最新にアップデートされていない可能性があり、正確な最短経路を見つけることが困難となっている。
・ネットワーク装置のコンフィグファイルのバックアップから経路を探すことは困難な場合がある。
小規模ネットワークであれば、コンフィグファイルから経路を見つけることも可能だが、労力が大きく、間違いも起こりやすい。
・実機の環境でコマンド(show ip route等)の使用により、経路を探すことは困難場合がある。
実機の環境へのアクセスは制限される場合が多い。ホップ数が少なく、経路数が少なければ良いが、これらが多くなってくると作業量も多くなってくる。
特許文献1(特開2013−214237号公報)では、
コンフィグファイルの解析に関して、所定の文字列に囲まれた部分のみを対象とし、それ以外を除外することで効率を向上させることが開示されている。
特許文献2(特開2004−260231号公報)では、
パスサービス設定要求に対して、上位レイアから容量条件を満たすかどうかで経路を決定し、容量条件で経路を決定していく方法が開示されている。
特開2013−214237号公報 特開2004−260231号公報
特許文献1では、コンフィグファイルの解析を行っているが、この方法では、着目しない設定についてまで解析を実施してしまい、大規模ネットワークの解析には向かない。また、ネットワーク装置毎にコンフィグファイルの書式は通常異なるが、特許文献1では、読み取り処理と解析処理を一緒に行っているため、解析処理をネットワーク装置毎に行う必要があり、解析のためのプログラムも複雑になる。
特許文献2では、複数レイヤーで構成されるネットワークでの上位レイヤーのパス検索方法が開示されている。しかし、ACL情報(アクセスグループ情報とルートフィルタ情報)の解析方法については開示されていない。この方法では、ホップ数が少なく、経路数が少なければ良いが、これらが多くなってくると作業量も多くなってくるため、大規模ネットワークの解析には向かない。
この発明の一態様に係る経路解析処理装置は、
ネットワーク装置の最短経路を確認するために始点と終点のIPアドレス情報を受け付ける入力部と、
前記入力部で入力されたIPアドレスとネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含む経路ACL情報とに基づき、最短経路を探索すると共に、
最短経路上のネットワーク装置名に関連付けられた経路ACL情報を特定する経路探索部
とを備える。
この発明の経路解析処理装置によると、大規模ネットワークの解析を効率的に行うことが可能となる。
実施の形態1に係る経路解析処理装置10の構成図。 実施の形態1に係る最短経路探索フロー図。 実施の形態1に係る経路ACL情報32の概要説明図。 実施の形態1に係る経路ACL情報32の概要説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る経路ACL作成フロー図。 実施の形態1に係るコンフィグファイル31の説明図。 実施の形態1に係るコンフィグファイル31のブロック分割の説明図。 実施の形態1に係る経路ACL情報32の作成例の説明図。 実施の形態1に係る経路ACL情報32の作成例の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る最短経路探索処理の説明図。 実施の形態1に係る経路解析処理装置10の入力画面の説明図。 実施の形態1に係る経路解析処理装置10の出力画面の説明図。 実施の形態1に係る経路解析処理装置10の出力画面の説明図。
実施の形態1.
***構成の説明***
実施の形態1では探索した最短経路上のネットワーク装置に、ACL情報(アクセスグループ情報とルートフィルタ情報)を関連付けていることを特徴とする。アクセスグループ情報とは、ネットワーク装置のインタフェースに設定されるインタフェース単位でのパケットの通過可否を判定する情報である。ルートフィルタ情報とは、ネットワーク装置のインタフェースに設定され、ルーティング情報を通過されるか否かを設定している情報である。詳細は後述する。
図1を参照して、実施の形態1に係る経路解析処理装置10の構成を説明する。
経路解析処理装置10は、ネットワーク管理者が使用するコンピュータである。
経路解析処理装置10は、プロセッサ11と、メモリ12と、ストレージ13とを備える。
プロセッサ11は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ12は、データを一時的に記憶する記憶装置である。メモリ12は、具体例としては、RAM(Random Access Memory)である。
ストレージ13は、データを保管する記憶装置である。ストレージ13は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13は、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)、SSD(Solid State Drive)といった可搬記憶媒体であってもよい。
経路解析処理装置10は、機能構成要素として、ブロック分割部21と、経路ACL情報生成部22と、経路探索部23と、入力部24と、出力部25とを備える。ブロック分割部21と、経路ACL情報生成部22と、経路探索部23と、入力部24と、出力部25との各部の機能はソフトウェアにより実現される。
ストレージ13には、経路解析処理装置10の各部の機能を実現するプログラムが記憶されている。これらプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、経路解析処理装置10の各部の機能が実現される。また、コンフィグファイル(コンフィギュレーションファイル、または環境設定ファイルとも言う)31、経路ACL情報32および最短経路情報33が保存される。コンフィグファイル31は、ネットワーク装置の動作を規定しているテキストファイルで、解析対象となるネットワーク装置から集められる。経路ACL情報32は、経路探索を行うため、ブロック分割部21、および経路ACL情報生成部22によって、コンフィグファイル31から作成されるファイルである。最短経路情報33は、経路探索部23によって、経路ACL情報32から作成されるファイルである。
経路解析処理装置10の各部の機能は、経路探索を行うネットワーク内のネットワーク装置から集められたコンフィグファイル31を解析することで、経路ACL情報32を生成する。
プロセッサ11によって各機能を実現するプログラムは、ストレージ13に記憶されているとした。しかし、このプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体に記憶されてもよい。
図1では、プロセッサ11は、1つだけ示されている。しかし、経路解析処理装置10は、プロセッサ11を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、経路解析処理装置10の各部の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ11と同じように、プロセッシングを行うICである。
***動作の説明***
図2から図19を参照して、実施の形態1に係る経路解析処理装置10の動作を説明する。
実施の形態1に係る経路解析処理装置10の動作は、実施の形態1に係る経路解析処理方法に相当する。また、実施の形態1に係る経路解析処理装置10の動作は、実施の形態1に係る経路解析処理プログラムの処理に相当する。
実施の形態1に係る経路解析処理プログラムにおいては、ブロック分割部21の処理がブロック分割処理であり、経路ACL情報生成部22の処理が経路ACL情報生成処理であり、経路探索部23の処理が経路探索処理である。
図2を参照して、経路探索部23の経路探索処理を説明する。
入力部24はネットワーク管理者から、検索したいネットワーク装置のFrom(送信元)、To(宛先)のIPアドレスを受け付け入力する(ステップS11)。入力部24における処理については、図17を用いて後述する。
経路探索部23では、ステップS11で入力されたFrom(送信元)、To(宛先)のIPアドレスと、経路ACL情報生成部22によって事前作成された経路ACL情報32とを読込み、ダイクストラ法を使用してFrom(送信元)からTo(宛先)の最短経路を解析する(ステップS12)。
経路ACL情報32とは、経路探索処理を行うために、コンフィグファイル31から事前に作成されたファイル群である。経路ACL情報32については、図3、図4でその内容を説明する。コンフィグファイル31から経路ACL情報32を生成する方法は、図7を用いて後述する。
経路探索部23では、解析した最短経路に、最短経路上のネットワーク装置に関連付けられたルートフィルタ設定およびアクセスグループ設定を関連付ける(ステップS13)。関連付けた情報は、最短経路情報33として出力する(ステップS14)。
出力部25は最短経路情報33を画面表示する(ステップ15)。出力部25における処理については、図18、図19を用いて後述する。
図3に示す下記ファイルは、コンフィグファイル31から作成される経路ACL情報32に含まれるファイルである。各ファイルは、図3に示すとおり、タグの固まりで構成されている。
・IP Table41
・AccessGroup Table42
・ACL Type Table43
・Access−list Table44
・Routing Table45
・RouteFilter Table46
IP Table41は、IPアドレス(ipタグ)とネットワーク装置名(hostnameタグ)を含む情報を保持しているファイルである。
AccessGroup Table42は、ネットワーク装置(hostnameタグで特定されるネットワーク装置)が持っているそれぞれのインタフェース(interfaceIdタグ)ごとに、どのようなアクセスグループ情報(accessGroupNameタグ)が設定されているかを、その設定方向(directionタグ)と共に保持しているファイルである。
ACL Type Table43は、ネットワーク装置(hostnameタグで特定されるネットワーク装置)毎にAccess Control List(以降、ACLと言う)の名称(aclNameタグ)とタイプ情報(typeタグ)を保持しているファイルである。
Access−list Table44は、ACL Type Table43のtypeタグに設定されたタグ毎にACLの設定情報を保持しているファイルである。アクセスグループ情報およびルートフィルタ情報の実際の設定情報が保持されるファイルである。アクセスグループ情報とルートフィルタ情報を併せて、ACL情報と呼ぶ。
Routing Table45は、ルーティング情報を保持するファイルである。グループID(routingIdタグ)を付与し情報を保持する。
RouteFilter Table46は、ルーティングのルートフィルタ情報を保持するファイルである。
図4に示す経路ACL情報32に含まれる下記ファイルは、図3に示す経路ACL情報32に含まれるファイルから作成されるファイルである。
・SUBNET Table47
・SUBNET2 Table48
・MYNEXTHOP Table49
SUBNET Table47は、IP Table41のipアドレス(ipタグ)とサブネットマスク(maskタグ)を参照することにより作成されるファイルで、IP
Table41のipタグ情報とmaskタグ情報の一覧から重複を除外したファイルである。経路探索を行いたいネットワークに存在するサブネットの一覧情報を保持する。
SUBNET2 Table48は、IP Table41をSUBNET Table47で分類し、サブネット単位に集計したファイルである。IP Table41にSUBNET Table47のサブネットワーク(subet/maskLenタグ)情報を付加しており、ネットワーク装置をサブネット単位で集計できるようにしている。
MYNEXTHOP Table49は、SUBNET2 Table48から作成される。同じサブネットワークを持つネットワーク装置は、ネットワーク上接続されていると判定することができることから、SUBNET2 Table48の中から、subet/maskLenタグが同じものを探し、その中でRouting Table45に登録されているネットワーク装置のみをnexthopHost(nexthopHostタグ、次に繋がっていることを示すノード)とすることで、MYNEXTHOP Table49を作成する。
MYNEXTHOP Table49を作成する際、SUBNET2 Table48のhsrpId or secondaryIpFlagタグの情報を利用することで、Hot Standby Routing Protocol(以降、HSRP)等によるネットワークの多重化に対応することが可能となっている。
前記はダイナミックルーティングの設定をMYNEXTHOP Table49に設定する流れである。スタティックルーティングの場合は、コンフィグファイル31の「ip
route」の設定から、nexthopHost(nexthopHostタグ)を特定しMYNEXTHOP Table49を作成する。
スタティックルーティングの場合は、ダイナミックルーティングと識別するために、Routing Table45のroutingIdタグにスタティックルーティングを示す情報を設定する。
また、RouteFilter Tableにルートフィルタの情報(distributeListName、direction)が存在する場合は、MYNEXTHOP
Table49に情報を追加することで、経路探索後にルートフィルタ情報をネットワーク管理者に提示することを可能としている。
MYNEXTHOP Table49にcostタグを設けている。帯域幅等の情報を、経路選択の重みづけパラメータとして設定することで、経路探索後時に帯域幅等の情報を加味することを可能としている。
前記経路ACL情報32を事前に作成しておくことで、経路探索部23が経路探索にかかる時間を短くすることを可能とする。
具体的に最短経路を検索する例を図5におけるネットワーク構成図において説明する。図5の矩形は、ネットワーク装置を表す。node21等は、ネットワーク装置名を表している。楕円は、サブネットを表す。10.2.1.0/24等はサブネットワークである。矩形の左右にあるGi0/1等は、インタフェースである。ネットワークインタフェースは、VLANでも構わない。
node21には、Gi0/1とGi0/2の二つのインタフェースがあることを表している。node21は、Gi0/1のインタフェースにより、10.2.1.0/24のサブネットワークを通して、node11、node22、node23とつながっていることを表している。また、Gi0/2のインタフェースにより、10.3.1.0/24のサブネットワークを通して、node31、node32とつながっていることを表している。
この図において、IPアドレスが10.0.1.10のFrom(送信元)から、IPアドレスが10.4.1.20のTo(宛先)までの最短経路を求める。
まず、From(送信元)とTo(宛先)が接続するネットワーク装置(以降ゲートウェイと呼ぶ)を求めるため、SUBNET2 Table48を検索する。例えば、ゲートウェイはルータ装置である。
SUBNET2 Table48は、サブネットワーク(subet/maskLenタグ)、ネットワーク装置名(hostnameタグ)、マスク長(maskタグ)の情報を持つ。
よって、From(送信元)とTo(宛先)のIPアドレスを使用して、SUBNET2 Table48のIPアドレス(ipタグ)を検索することで該当のIPアドレスが含まれるサブネットワーク(subet/maskLenタグ)を特定でき、From(送信元)とTo(宛先)が属するサブネットワークをゲートウェイとするネットワーク装置を求めることができる。
図5の例では、From(送信元)のゲートウェイは、node11、To(宛先)のゲートウェイは、node31となる。
From(送信元)とTo(宛先)が接続するゲートウェイを特定できないとき、経路探索部23は次の処理を行うように構成することができる。
まず、該当するサブネットワークが複数あるケースがある。この場合、From(送信元)およびTo(宛先)は、ネットワークの末端に位置することから、SUBNET2 Table48のマスク長(maskタグ)情報を参照し、ネットワークアドレス長が最大のものをサブネットワークとするネットワーク装置を対象のゲートウェイとするように構成する。
次に、ダイナミックルーティングで定義した経路情報だけでは、From(送信元)とTo(宛先)のIPアドレスが属するサブネットワークをゲートウェイとするネットワーク装置が見つからないケースがある。この場合、スタティックルートの設定を使用することでゲートウェイを見つけるように構成する。
スタティックルートの設定は、Routing Table45のroutingIdタグにスタティックルーティングを示す情報が入っているものである。
ネットワーク装置からコンフィグファイル31を入手できないケースでは、ダイナミックルーティング、スタティックルーティングのいずれの情報も取得できない。この場合は、隣接するネットワーク装置のルートフィルタ情報からゲートウェイを見つけるように構成する。
隣接するネットワーク装置のルートフィルタ情報は、RouteFilter Table46から隣接するネットワーク装置のルートフィルタ(distributeListNameタグ)を特定し、特定したルートフィルタを元に、Access−list44のaclNameタグを検索し、隣接するネットワークの経路情報を許可している設定(aclParameters01〜aclParametersNN)を参照することで行う。
From(送信元)のサブネットワーク10.0.1.0/24から、To(宛先)のサブネットワーク10.4.1.0/24までの最短経路を求める処理について、説明する。求めたい最短経路上に位置するネットワーク装置の経路の接続関係は、MYNEXTHOP Table49に事前に設定されている。MYNEXTHOP Table49のhostnameタグとnexthopHostタグに記憶されているネットワーク装置名を列挙すると、図6のようになる。
ネットワーク装置間の接続情報がわかれば、既知のダイクストラ法を使用することで、最短経路を求めることが可能となる。図5の例で、ダイクストラ法により最短経路を求めると、例えばFrom(送信元)−node11−node21−node31−To(宛先)となる。
なお最短経路を求める方法は、ダイクストラ法以外の方法でも構わない。
本発明では、経路探索により求められた最短経路だけでなく、最短経路上のネットワーク装置に関連付けられたACL情報(アクセスグループ情報とルートフィルタ情報)をネットワーク管理者に提示することを可能とし、インタフェース毎にネットワーク装置への通信の入出力に関する通過可否情報を有していることを特徴としている。
前記の変形例として、最短経路上のネットワーク装置に関連付けられたACL情報(アクセスグループ情報とルートフィルタ情報)をダイクストラ法による経路探索前に加味するよう構成することも可能である。
例えば、SUBNET2 Table48からMYNEXTHOP Table49を作成する際、データが通過するために必要となるACL情報(アクセスグループ情報とルートフィルタ情報)の可否をチェックし、ACLの設定で拒否となっている経路は、MYNEXTHOP Table49の接続情報として追加しないようにする。
このようにしてMYNEXTHOP Table49を作成した後、ダイクストラ法による経路探索を行うことでで、現状設定でデータが通過可能な最短経路のみを利用者に提供するようにすることも可能である。
ACL情報を提示する処理について、説明する。
図12の例は、最短経路上のネットワーク装置に、ACL情報(アクセスグループ情報とルートフィルタ情報)を関連付けている例である。
この図のnode21は、最短経路上のネットワーク装置名である。node21は、Gi0/1とGi0/2の二つのインタフェースを持っている。また、node21は、Gi0/1のインタフェースにより、10.2.1.0/24のサブネットワークを通して、node11のGi0/2とつながっていることを表している。また、Gi0/2のインタフェースにより、10.3.1.0/24のサブネットワークを通して、node31のGi0/1とつながっていることを表している。
さらに、「access−group ag21a out」という表記は、インタフェースGi0/1に、ag21aという名称のアクセスグループが外向き方向に、「distribute−list dl21a out」という表記は、dl21aという名称のルートフィルタが外向き方向に設定されていることを示している。また、「access−group ag21b in」という表記は、インタフェースGi0/2に、ag21bという名称のアクセスグループが内向き方向に、「distribute−list dl21b in」という表記は、dl21bという名称のルートフィルタが内向き方向に設定されていることを表している。
本発明では、事前に経路ACL情報32を作成し、経路探索部23は経路探索処理と同時にACL情報を生成するので、ネットワーク管理者は、最短経路上のネットワーク装置に関連付けられたACL情報を知ることができる。
ルートフィルタ情報は、ネットワーク装置のインタフェース単位に設定される情報であり、ネットワーク管理者は最短経路を有効にするため、新たにルートフィルタ情報を特定のネットワーク装置に設定すべきかを確認する場合がある。例えば、10.4.1.0/24のルートフィルタ情報の設定をnode21に設定しようとする場合、Gi0/1、Gi0/2のどちらに設定すべきかを確認する必要がある。なぜなら、Gi0/1(外向き)/Gi0/2(内向き)どちら向きに設定するかで、通過可否の判定が変わってくるからである。Gi0/1に設定する場合は外向き方向(node11等での送信)でないと意味がなく、Gi0/2の場合は、内向き方向(node31からの受信)でないと意味がないことがわかる。
アクセスグループ情報は、ネットワーク装置のインタフェース単位に設定される情報であり、ネットワーク管理者は最短経路を有効にするため、新たにアクセスグループ情報を特定のネットワーク装置に設定すべきかを確認する場合がある。例えば、From(送信元)からTo(宛先)へ向かうパケットがnode21を通過する場合、アクセスグループ設定情報をGi0/1、Gi0/2のどちらに設定すべきかを確認する必要がある。なぜなら内向き/外向きどちら向きに設定するかで、通過可否の判定が変わってくるからである。
例えば図12に示す情報を出力部25に表示することにより、ネットワーク管理者はGi0/1において外向き方向でアクセス制御を行う場合は、宛先アドレスが10.0.1.0/24、送信元アドレスが10.4.1.0/24で許可されている必要があることがわかる。内向き方向の場合は宛先アドレスと送信元アドレスの条件が逆になる。
Gi0/2において外向き方向でアクセス制御を行う場合は、宛先アドレスが10.4.1.0/24、送信元アドレスが10.0.1.0/24で許可されている必要があることがわかる。内向き方向の場合は宛先アドレスと送信元アドレスの条件が逆になる。
最短経路上のアクセスグループ情報を特定する手順を図12のnode21を例に、図13を使用して説明する。
まず、node21は最短経路上のネットワーク装置で、最短経路上のネットワーク装置node11に接続している。
そこで、node21とnode11とをキーにして、MYNEXTHOP Table49のhostnameタグとnexthopHostタグとを検索し、値が一致するinterfaceIDタグの情報を取得する。図13の例では、Gi0/1となる。
次に、前記で取得したnode21とGi0/1とをキーにして、AccessGroup Table42のhostnameタグとinterfaceIdタグとを検索し、値が一致するaccessGroupNameタグとdirectionタグとを取得する。図13の例では、ag21aとinとなる。
次に、図14において、前記で取得したnode21とag21aをキーにして、ACL Type Table43のhostnameタグとaclNameタグとを検索し、typeタグの情報を取得する。
最後に、図14において、前記で取得したnode21とag21aとをキーにして、Access−list Table44のhostnameタグとaclNameタグとを検索すると、設定されているaclParameters01タグ〜aclParametersNNタグ(NNは01からの連番)から具体的な設定内容を取得することができる。
具体的な設定内容(aclParameters01〜aclParametersNN)は、typeタグにより保存されるTypeに基づき可変となる。
前記と同様の方法により、node31とのインタフェースとなるnode21のGi0/2におけるアクセスグループ情報を求めることができる。
最短経路上のルートフィルタ情報を特定する手順を図12のnode21を例に図15を使用して説明する。
まず、node21は最短経路上のネットワーク装置で、最短経路上のネットワーク装置node11に接続している。
そこで、node21とnode11とをキーにして、MYNEXTHOP Table49のhostnameタグとnexthopHostタグとを検索し、値が一致するdisributeListNameタグとdirectionタグとを取得する。図15の例では、dl21aとinとなる。
次に、図15において、前記で取得したnode21とdl21aとをキーにして、ACL Type Table43のhostnameタグとaclNameタグとを検索し、値が一致するtypeタグの情報を取得する。
最後に、図16において、前記で取得したnode21とag21aとをキーにして、Access−list Table44のhostnameタグとaclNameタグとを検索すると、設定されているaclParameters01タグ〜aclParametersNNタグ(NNは01からの連番)から具体的な設定内容を取得することができる。
前記と同様の方法により、node31とのインタフェースとなるnode21のGi0/2におけるルートフィルタ情報を求めることができる。
次に図7を参照して、コンフィグファイル31から経路ACL情報32を作成する方法を説明する。経路ACL情報32の作成は、図7のとおり、ブロック分割部21によるブロック分割/読み込みと、経路ACL情報生成部22による経路ACL情報32の生成の2段階で行う。
まず、ブロック分割部21では、読み込んだコンフィグファイル31をブロック単位に分割する(ステップS21)。
コンフィグファイル31は、図8に示すようなネットワーク装置の動作を規定しているテキストファイルであるが、ネットワーク装置の種別によって書式が異なっている。ブロック分割部21では、コンフィグファイル31の仕様に従って分割処理を行う。
一例として、あるネットワーク装置のコンフィグファイル61をブロックごとに分割する例を図9に示す。
まず、ブロックの固まりを特定するため、予め定められたキーワードにより定義ブロック開始の判定をする。次に、行の先頭のブランク(空白)有無を使ったブロックの判定処理を行う。
図9では、「hostname」や「interface」がブロック分割部21の判定に用い、ブロックの開始を特定するキーワードで、キーワードが記載されている行が定義ブロックの開始行となる。
キーワードが記載された次行以降の行で、行の先頭文字が1文字以上ブランクになっている行は、同一のブロックとなる。行の先頭に!文字がある行は、コメント文となる。
ブロック単位に分割後、すべてのブロックの読込み処理を行う(ステップS22)。経路解析に不要なブロックについても読込みを行うことで、ネットワーク装置のバージョンアップ等で、コンフィグファイルで使用するキーワードの仕様が変更になった場合に、経路探索に必要なキーワードの追加/変更を早期に検出することが可能となる。
経路ACL情報生成部22は、ステップS22で読み込んだ情報を元に、経路ACL情報32を生成する(ステップS23)。
読込みを行ったコンフィグファイル31はネットワーク装置の種別によって異なるが、コンフィグファイル31のブロックのいずれかに設定されているノード情報、接続インタフェース情報、ルートフィルタ情報、アクセスグループ情報を構成する情報を抽出して図3で示す経路ACL情報32の各ファイルを生成する(ステップS23)。
なおステップS22に示した処理の前にステップS21で分割したブロック単位で経路解析に必要なブロックを特定し、特定したブロックのみを読み込むように構成してもよい。
一例として、経路ACL情報32をあるネットワーク装置のコンフィグファイル61から作成する例を図10、図11にて説明する。
図10に示すとおり、IP Table41は、「hostname」と「interface」とをキーワードとするブロックから作成される。
AccessGroup Table42は、「hostname」と「interface」とをキーワードとするブロックから作成される。
ACL Type Table43は、「hostname」と「interface」と「ip access−list」とをキーワードとするブロックから作成される。
Routing Table44は、「hostname」と「interface」と「ip access−list」とをキーワードとするブロックから作成される。
Routing Table45は、図11に示すとおり、「hostname」と「router eigrp」と「ip route」とをキーワードとするブロックから作成される。
RouteFilter Table46は、図11に示すとおり、「hostname」と「router」とをキーワードとするブロックから作成される。
経路解析処理装置10は、経路探索を行うための入力部24を持つ。コマンドラインからFrom(送信元)アドレス情報、To(宛先)アドレス情報を引数としプログラムを起動するが、図17に示すような入力画面71から経路探索部23を起動してもよい。
図17に示す画面では、(送信元)アドレス情報、To(宛先)アドレス情報はそれぞれ一つであるが、複数組入力させるようにすることで、同時に複数のケースにおける最短経路を出力させることとしてもよい。
ネットワークの運用では、機器が故障した場合に最短経路がどのようになるかを知りたいという要望がある。本発明では、図17に示す画面にあるように、故障ネットワーク装置名を入力することで、入力したネットワーク装置が故障した場合の最短経路を検索することを可能としている。
図17に示す画面では、故障ネットワーク装置名の入力欄は一つであるが、複数組入力させるようにすることで、複数のネットワーク装置が故障した場合での最短経路を出力させることとしてもよい。
具体的には、次のような動きとなる。
最初に、故障と仮定したネットワーク装置名を入力部24で受け付ける。経路探索部23で経路解析をネットワーク装置間の接続情報(MYNEXTHOP Table49のhostnameとnexthopHost)を利用して行うが、入力部24で受け付けたネットワーク装置名がhostnameとnexthopHostの中にあれば、除外して検索を行う。
図17の画面では、故障ネットワーク装置名を入力させるエリアは一つだけであるが、複数設けることで、複数のネットワーク装置が故障した場合を検索させることも可能である。
経路解析処理装置10は、経路探索を行った結果を出力するため、出力部25を持つ。出力結果は、最短経路情報33をファイルに出力するが、図18、図19に示す画面72に表示することで最短経路情報33をネットワーク管理者に提示することも可能である。
出力部には、図18、図19に示すように下記情報を表示する。
・No.
・送信元アドレス
・宛先アドレス
・Sub No.
・ホップ数
・ネットワーク装置名
・I/F
・IPアドレス
・サブネット
・アクセスグループ
・ルートフィルタ
・現状アクセスグループ
・現状ルートフィルタ
・追加アクセスグループ
・追加ルートフィルタ
その他の項目についても、解析結果によっては、表示しても構わないし、前記情報のいずれかだけを表示しても構わない。
図5において、送信元アドレス10.0.1.10から宛先アドレス10.4.1.20までの最短経路の探索の結果、node11、node21、node31が最短経路上のネットワーク装置として見つかった場合の例を図18、図19の出力画面例で説明する。
No.列は、入力部で入力した送信元From(送信元)IPアドレスとTo(宛先)IPアドレスの組で一つ振られる行を表す連番である。入力した送信元From(送信元)IPアドレスとTo(宛先)IPアドレスが一組の場合は、すべて1となる。
入力時に送信元From(送信元)IPアドレスとTo(宛先)IPアドレスの組を複数入力させるようにした場合は、二組の結果が2となる。
送信元アドレス列は、経路探索を行った送信元IPアドレスを表示する。この図の例では、10.0.1.10となる。
同様に、宛先アドレス列は、経路探索を行った宛先IPアドレスを表示する。この図の例では、10.4.1.20となる。
Sub No.列は、入力時に入力した送信元From(送信元)IPアドレスとTo(宛先)IPアドレスの組で得られた出力結果を連番で表示する。
ホップ数列は、送信元ネットワーク装置から宛先ネットワーク装置までの最短経路でのネットワーク数である。図18の例では、node11は1、node21は2、node31は3となる。
ネットワーク装置名列は、最短経路探索の結果見つかったネットワーク装置名を表示する。図18の例では、node11、node21、node31が最短経路上のネットワーク装置名である。
I/F列には、前記ネットワーク装置名列に表示したネットワーク装置のインタフェース名を表示している。インタフェースはVirtual LAN(以降 VLAN)でもよい。VLANの場合はVLAN IDを表示する。
IPアドレス列は、前記ネットワーク装置名列、I/F列に表示したインタフェースに毎に設定されたIPアドレスを表示する。
サブネット列は、前記I/F列に表示したインタフェースのサブネットワークを表示する。
アクセスグループ列は、前記ネットワーク装置名列、I/F列に表示したインタフェースに毎に設定されたアクセスグループ情報名とその設定方向を表示する。
対象のI/Fに対して、アクセスグループの設定がない場合は、空欄表示する。
ルートフィルタ列は、前記ネットワーク装置名列、I/F列に表示したインタフェースに毎に設定されたルートフィルタ情報名とその設定方向を表示する。
対象のI/Fに対して、ルートフィルタの設定がない場合は、空欄表示する。
図19は図18の続きである。
図19の現状アクセスグループ列には、アクセスグループの具体的な設定内容を表示する。
現状ルートフィルタ列には、ルートフィルタの具体的な設定内容を表示する。
追加アクセスグループ列には、最短経路をデータが通過するために必要な設定が不足している場合に、設定が必要となるアクセスグループの具体的な設定内容を表示する。
例えば、図19のNo.4では、アクセスグループag21b inが設定されているが、現状アクセスグループが設定されていない。つまり通過不可設定となっている。
最短経路上をデータが通過するためは、以下の設定が必要となるが、この情報を追加アクセスグループ列に表示しネットワーク管理者に提示することで、ネットワーク管理者は、必要となる正確な情報を把握することが可能となる。
permit ip 10.4.1.0 0.0.0.255 10.0.1.0 0.0.0.255
現状ルートフィルタ列には、最短経路をデータが通過するために必要な設定が不足している場合に、設定が必要となるルートフィルタの具体的な設定内容を表示する。
例えば、図19のNo.3では、ルートフィルタdl21a outが設定されているが、現状ルートフィルタが設定されていない。つまり通過不可設定となっている。
検索した最短経路をデータが通過するためは、以下の設定が必要となるが、この情報を追加ルートフィルタ列に表示しネットワーク管理者に提示することで、ネットワーク管理者は、必要となる正確な情報を把握することが可能となる。
permit 10.4.1.0 0.0.0.255
このように本実施の形態によると、大規模ネットワークの解析を効率的に行うことが可能となる。最短経路を探索するときに、経路上のネットワーク装置にACL情報(アクセスグループ情報とルートフィルタ情報)を関連付けることでその最短経路が問題なく通過できるのかを確認することができる。
また最短経路を有効にするために、不足しているACL情報をネットワーク管理者に提示することもできる。
さらに経路ACL情報32を生成することにより、大規模ネットワークの場合でも短時間で最短経路を探索できる。
経路上の特定のネットワーク装置が故障したと想定したときに、そのネットワーク装置を除外する最短経路を探索することもできるので、ネットワーク装置の故障等の事態にも予め備えることができる。
また最短経路とACL情報を画面表示することにより、ネットワーク管理者は最短経路が問題なく通過できるかを確認することができる。
10 経路解析処理装置、21 ブロック分割部、22 経路ACL情報生成部、23 経路探索部、24 入力部、25 出力部、31 コンフィグファイル、32 経路ACL情報、33 最短経路情報。

Claims (6)

  1. ネットワーク装置の最短経路を確認するために始点と終点のIPアドレス情報を受け付ける入力部と、
    前記入力部で入力されたIPアドレスとネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含む経路ACL情報とに基づき、最短経路を探索すると共に、
    最短経路上のネットワーク装置名に関連付けられた経路ACL情報を特定する経路探索部
    とを備えたことを特徴とする経路解析処理装置。
  2. さらに、
    ネットワーク装置のコンフィグファイルの設定情報を、設定コマンド毎にブロック単位に分割するブロック分割部と
    前記ブロックのうち、ネットワーク装置名情報、接続インタフェース情報、ルートフィルタ情報、及びアクセスグループ情報を含むブロックを解析対象ブロックとして抽出し、前記接続インタフェース情報をIPサブネットワーク毎に分類し、
    分類された同一のサブネットワークに定義された前記ネットワーク装置は接続関係にあると判定し、
    該当のネットワーク装置が接続されていることをネットワーク装置名で接続情報として定義し、
    前記接続インタフェース情報を参照して前記ネットワーク装置名に対応する前記ルートフィルタ情報、及びアクセスグループ情報を前記接続情報のネットワーク装置名に関連付けることで前記経路ACL情報を生成する経路ACL情報生成部
    とを備えたことを特徴とする請求項1に記載の経路解析処理装置。
  3. 前記経路ACL情報は、インタフェース毎に前記ネットワーク装置への通信の入出力に関する通過可否情報を有し、
    前記経路探索部は、前記通過可否情報に基づき前記ネットワーク装置のインタフェース毎の通過可否を判定することを特徴とする請求項1または2に記載の経路解析処理装置。
  4. 前記入力部は、さらに、故障が想定される故障ネットワーク装置名の入力を受け付け、前記経路探索部は、前記故障ネットワーク装置名が含まれる前記接続インタフェース情報を除外し
    最短経路を探索することを特徴とする請求項1〜3のいずれか1項に記載の経路解析処理装置。
  5. さらに、前記最短経路と前記経路ACL情報を画面に表示する出力部を備えることを特徴とする請求項1〜4のいずれか1項に記載の経路解析処理装置。
  6. コンピュータを、請求項1〜5のいずれか1項に記載の経路解析処理装置として機能させる経路解析処理プログラム。
JP2016237285A 2016-12-07 2016-12-07 経路解析処理装置および経路解析処理プログラム Active JP6246885B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016237285A JP6246885B1 (ja) 2016-12-07 2016-12-07 経路解析処理装置および経路解析処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016237285A JP6246885B1 (ja) 2016-12-07 2016-12-07 経路解析処理装置および経路解析処理プログラム

Publications (2)

Publication Number Publication Date
JP6246885B1 JP6246885B1 (ja) 2017-12-13
JP2018093440A true JP2018093440A (ja) 2018-06-14

Family

ID=60659087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016237285A Active JP6246885B1 (ja) 2016-12-07 2016-12-07 経路解析処理装置および経路解析処理プログラム

Country Status (1)

Country Link
JP (1) JP6246885B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039917A (zh) * 2018-09-26 2018-12-18 杭州迪普科技股份有限公司 报文查询的方法、装置、设备及存储介质
WO2020044876A1 (ja) * 2018-08-28 2020-03-05 日本電気株式会社 パラメタ値付与装置および方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021675A1 (en) * 1999-10-19 2002-02-21 At&T Corp. System and method for packet network configuration debugging and database
US7760735B1 (en) * 2007-02-06 2010-07-20 Google Inc. Method and system for discovering network paths
WO2012173234A1 (ja) * 2011-06-17 2012-12-20 日本電気株式会社 通信制御装置、通信制御方法およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020044876A1 (ja) * 2018-08-28 2020-03-05 日本電気株式会社 パラメタ値付与装置および方法
JPWO2020044876A1 (ja) * 2018-08-28 2021-08-10 日本電気株式会社 パラメタ値付与装置、方法、およびプログラム
US11444912B2 (en) 2018-08-28 2022-09-13 Nec Corporation Parameter value assignment using inputted requirements
CN109039917A (zh) * 2018-09-26 2018-12-18 杭州迪普科技股份有限公司 报文查询的方法、装置、设备及存储介质
CN109039917B (zh) * 2018-09-26 2021-04-27 杭州迪普科技股份有限公司 报文查询的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP6246885B1 (ja) 2017-12-13

Similar Documents

Publication Publication Date Title
CN109644141B (zh) 用于可视化网络的方法和系统
US11252059B2 (en) Network path visualization using node grouping and pagination
US9253038B2 (en) End-to-end network access analysis
JP2019536331A (ja) 対話型ネットワーク分析プラットフォームのためのシステムおよび方法
JP5035337B2 (ja) Vlan通信検査システム、方法、およびプログラム
US11075814B2 (en) Sub-topology discovery for operating hybrid solutions
US8670352B2 (en) Link inference in large networks based on incomplete data
US9537749B2 (en) Method of network connectivity analyses and system thereof
US20170063696A1 (en) Data packet flow rule field range of an application specific integrated circuit
JP2016192757A (ja) 経路表示方法、経路表示プログラム、及び経路表示装置
JP2018201129A (ja) システム管理装置、システム管理方法及びプログラム
JP6246885B1 (ja) 経路解析処理装置および経路解析処理プログラム
JP2015001826A (ja) 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
WO2017170103A1 (ja) ネットワークシステム、ネットワーク制御装置、方法およびプログラム
US9363294B2 (en) Management server, tenant pattern validation method, and computer system
JP7056207B2 (ja) トポロジ決定装置、トポロジ決定方法、トポロジ決定プログラムおよび通信システム
JP2017085369A (ja) ネットワークコントローラ及びネットワークシステム
JP4809871B2 (ja) コンフィグ設定管理モデル作成装置、コンフィグ設定管理モデル作成方法およびそのプログラム
KR102229554B1 (ko) 해시 키 생성 방법 및 그 장치
WO2023207048A1 (zh) 一种网络意图挖掘方法、装置及相关设备
JP7302674B2 (ja) ネットワーク管理装置、方法およびプログラム
JP2014045437A (ja) ネットワークトポロジ生成システム、方法およびプログラム
US20230111537A1 (en) Auto-detection and resolution of similar network misconfiguration
WO2010005082A1 (ja) Vlan通信範囲特定システム、vlan通信範囲特定方法およびvlan通信範囲特定プログラムを記録したコンピュータ読み取り可能な記録媒体
JP5283199B2 (ja) ネットワーク管理装置、ネットワーク管理方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171115

R150 Certificate of patent or registration of utility model

Ref document number: 6246885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250