JP2019103117A - ネットワーク管理装置、方法、及びプログラム - Google Patents

ネットワーク管理装置、方法、及びプログラム Download PDF

Info

Publication number
JP2019103117A
JP2019103117A JP2018126767A JP2018126767A JP2019103117A JP 2019103117 A JP2019103117 A JP 2019103117A JP 2018126767 A JP2018126767 A JP 2018126767A JP 2018126767 A JP2018126767 A JP 2018126767A JP 2019103117 A JP2019103117 A JP 2019103117A
Authority
JP
Japan
Prior art keywords
frame
port
mac address
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018126767A
Other languages
English (en)
Other versions
JP7155673B2 (ja
Inventor
鈴木 宏実
Hiromi Suzuki
宏実 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2019103117A publication Critical patent/JP2019103117A/ja
Application granted granted Critical
Publication of JP7155673B2 publication Critical patent/JP7155673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの故障区間や故障部位の推定又は判定をコスト及び作業工数等の増加を抑制して、実現可能とする。【解決手段】リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する第1の手段と、送信した前記フレームに対する返信の受信を検出する第2の手段と、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又、は故障部位を判定する第3の手段を有する。【選択図】図34

Description

本発明は、ネットワーク管理装置、ネットワーク管理方法、及びプログラムに関する。
イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2(L2)の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。
イーサネットOAMでは、MEP(MEG(Maintenance Entity Group) End Point)とMIP(MEG Intermediate Point)という二つの概念が導入されている。ネットワークサービスを提供するネットワークオペレータやサービスプロバイダ等により、MEP、MIPが例えば管理レベルごとに設けられ、イーサネットOAMフレームの送受信が行われる。MEPはイーサネットOAMフレーム(「OAMフレーム」と略記される)を生成、終端する保守端点(エンドポイント)であり、MIPはOAMフレームを中継する保守エンティティグループ(MEG)の中間点である。イーサネットOAMは、全二重方式のポイント・ツー・ポイント(point to point)、又は、はエミュレートされたポイント・ツー・ポイントのイーサネットリンクに実装される。
図1は、OAMフレームの形式(ITU-T.Y.1731)を説明する図である。図1を参照すると、イーサネットフレームヘッダの宛先MAC(Media Access Control)アドレス(48ビット:6オクテット)、送信元MAC(Media Access Control)アドレス(6オクテット)、VLAN(Virtual Local Area Network)タグ(4オクテット)、OAM Ether−type(2オクテット)、MEG(Maintenance Entity Group)レベルとバージョン番号(1オクテット)、オペコード(制御コード)(1オクテット)、フラグ(1オクテット)、TLV(Type-Length-Value)オフセット(1オクテット)、OAMデータ情報(36〜1494オクテット)、FCS(Frame Check Sequence)(4オクテット)である。なお、宛先MACアドレスの前に、プリアンブル(7オクテット)+SFD(Start of Frame Delimiter:1オクテットの固定のビット列)(IEEE802.3)、又は、プリアンブル(8オクテット)(イーサネットver.2)が付加される。
VLANタグ(4オクテット)は、タグプロトコル識別子(TPID:Tag Protocol Identifier)(2オクテット)と、タグ制御情報(TCI:Tag Control Information)(2オクテット)からなる。
TCIは、
3ビットの優先度(PCP:Priority Code Point)、
1ビットのCFI(Canonical Format Identifier)(トークンリングで使用、イーサネットでは0)、
12ビットのVLAN-ID(VID)
からなる。
OAM Ether−type(2オクテット)は、0x8902とされる(ただし、0xはヘキサデシマル表示を表す)。MEG(Maintenance Entity Group)レベルは、3ビットであり、OAM PDU(Protocol Data Unit)のMEGレベルの数値(例えば0〜7)が設定される。例えばMEGレベルの0、1、2の三段階はオペレータレベル、MEGレベルの3、4はサービスプロバイダレベル、MEGレベルの5、6、7はサブスクライバ(カスタマ)レベルとされる。なお、管理ポイントでは、一般に、MEGレベルが自分よりも高いレベルに設定されているOAMフレームは透過させ、低いレベルのOAMフレームは廃棄する。バージョン番号はOAMプロトコルバージョンを表す整数値が設定される(例えば0)。オペコード(制御コード)はOAM PDUのタイプを表す。CCM(Continuity Check Message)は1、LBM(Loop Back Message)は3、LBR(Loop Back Reply)は2、LTM(Link Trace Message)は5、LTR(Link Trace Reply)は4である。TLV(Type-Length-Value)オフセットはOAM PDU内で最初のTLVへのTLV(Type-Length-Value)オフセットフィールドに相当するオフセットが含まれる(OAM PDUのタイプに対応付けられる)。TLVオフセットが0の場合、TLVオフセットフィールドに続く最初のオクテット(OAMデータ情報)をポイントする。
イーサネットOAMには、以下のリンクOAM、コネクティビティOAM、及び、サービスOAMがある。
(1)リンクOAM:隣接する二つの機器間の回線状態を監視する(対応規格:IEEE802.3ah、ITU-T Y.1731):
(1−1)Discovery:ネットワーク内のデバイスとそのOAM機能を識別。
(1−2)Remote Link Monitoring:リンク障害を検出し表示。
(1−3)Link Failure Indication:OAMエンティティが障害状態をOAM PDUの特定のフラグによってピアに伝達する機能。
(1−4)Remote LoopBack:ループバック制御、OAM PDUを使用してピアをループバックモードにする。
(2)コネクティビティOAM:離れた二つの機器間の回線状態を監視する(対応規格:IEEE802.1ag、ITU-T Y.1731):
(2−1)Continuity Check (CC)、
(2−2)Loopback(LB)(レイヤ3のPING機能に相当)
(2−3)Link Trace(LT)(レイヤ3のtrace route機能に相当)
(3)サービスOAM:通信経路上の複数の機器間の回線状態やパフォーマンスを監視する(対応規格:ITU-T Y.1731)。
図2(A)を参照すると、Continuity Check (CC)は、MEP間の接続性を確認する。具体的には、通信断を検出するために、端のMEPが他の端のMEPに向けてCCM(Continuity Check Message)を送信する。CCMのチェック間隔は例えば3.3ms/10ms/100ms/1s/1min./10minである。Loopback(LB)は、オンデマンドでMEP−MEP間、MEP−MIP間でループバック(Loopback)フレームをやり取りすることで、導通性確認や故障切り分けを行う。
図2(B)を参照すると、LoopBack(LB)は、MEPからLBM(Loopback Message)を宛先であるMIPやMEPに対して例えばユニキャスト送信する。MIPやMEPは、LBMフレームを受信すると、LBR(Loopback Reply)フレームを生成して送信元MEPに送信する。LBRフレームの宛先MACアドレスと送信元MACアドレスは、LBMフレームの宛先MACアドレスと送信元MACアドレスを入れ替えたものである。LBRフレームヘッダのオペコードフィールドはLBMからLBRに変更される。所定時間内(例えば最低5秒間)にLBRを受信しない場合、“loss of connectivity”となる。例えばMEPでは、ユニキャストLBMフレーム送信後、トランザクションIDは、例えば最低5秒間にわたって保持される。
図2(C)を参照すると、Link Trace(LT)は、MEP−MEP間、MEP−MIP間でループバックメッセージをやり取し、経路の正常性を確認する。例えば障害が発生したときに、障害個所の切り分けに使う。MEPはターゲットMACアドレスをTLVフィールドに格納してマルチキャストアドレスをDAフィールドに記述しLTM(Link Trace Message)を送信する。送信元のMEPがLTMフレームをマルチキャスト送信したときに、該LTMフレームが通過したすべてのMIP/MEPが応答フレーム(LTR(Link Trace Reply))を送信元のMEPに返す。なお、LTMフレームを最後に受信したMEPはそれ以上転送しない。
イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。
リンクアグリゲーション(Link Aggregation)は、複数の物理ポート(インタフェース)をリンクアグリゲーションメンバーポートとし、論理的に1本の回線として収容するリンクアグリゲーショングループ(Ling Aggregation Group:LAG)を構成することにより、例えば隣接ノードとの通信帯域を広げる。ポートの束をリンクアグリゲーショングループ(LAG)という(「トランクグループ」とも称される)。LAGを構成する複数のポート(LAGポートメンバ)の1つのMAC(Media Access Control)アドレスを当該LAGのシステムID(Identification)として用いる場合がある。
LAGでは、予め用意された複数個のハッシュ値(ハッシュキー)をLAGメンバーポートに均等に割り当て、送信するパケットのIP(Internet Protocol)アドレスやMACアドレス、又はポートID等を基に、例えば各メーカ固有のアルゴリズムにより、ハッシュ値(ハッシュキー)に変換し、送出インタフェースを決めるのが一般的である。図3に模式的に示すように、L2スイッチ(SW1)では、LAGから送出するフレームを、例えばフレームヘッダの宛先及び/又は送信元のMACアドレスから変換されたハッシュ値(ハッシュキー)に基づき、LAGの複数の回線(リンク)のうちいずれか1つのインタフェース(ポート)に振り分ける。
宛先MACアドレス、送信元MACアドレスに基づきハッシュ値(ハッシュキー)を計算する場合、予め用意された複数個のハッシュ値(ハッシュキー)が例えば32個、LAGが2本の回線(NIF(Network Interface)がP1とP2の2個)からなる場合には、2つのLAGメンバーポートに各16個ずつハッシュ値を割り当てることにより、フレーム(パケット)を割り振る。ハッシュ値が同じフレーム(パケット)は、常に同じ物理ポートを通ることになる。あるいは、LAGメンバーポートが2つの場合、フレームの送信元MACアドレスの1桁目(又は、先頭から12桁目)が偶数か奇数かでハッシュ値に変換し、2つのLAGメンバーポートに割り振る等を行う。別の例として、ハッシュ値(ハッシュキー)の要素の数が8個、LAGが4本の回線(NIFの数がP1からP4の4個)の場合、ハッシュ値に基づく振り分けの一例として、例えばポートP1には、ハッシュ値H1、H5、ポートP2には、ハッシュ値H2、H6、ポートP3には、ハッシュ値H3、H7、ポートP4には、ハッシュ値H4、H8等の振り分けが行われる。あるいは、レイヤ3(L3)スイッチ等のルータでは、例えばIP(Internet Protocol)アドレスを元に、ハッシュ値を求めるようにしてもよい。例えば、ソースIPアドレス、デスティネーションIPアドレスの少なくとも一方の値のハッシュ値を元に振り分け先の出力ポートを決める。あるいは、ポートID等のハッシュ値を元に振り分け先の出力ポートを決めてもよい。
リンクアグリゲーションにおいて、例えば、MIPやMEPを設定する際のポート情報としては、個々のポート(物理ポート)ではなく、例えば、複数のポート(物理ポート)を束ねた論理的なポートの情報が使用される場合がある。例えばLAGを構成する複数のポートの1つのMACアドレスを当該LAGのシステムID(system identification)として用いる場合がある。この場合、複数のポート(物理ポート)が論理ポートに束ねられた通信装置(ノード装置)において、LBMフレーム等により、到達性を確認する場合、複数のポート(物理ポート)のうち、特定の物理ポートを使用した確認にとどまってしまうことが知られている(例えば特許文献1参照)。
例えばLBMフレームを生成し送信するMEPのMACアドレスと、宛先であるMIP/MEPのポートのMACアドレスを、それぞれ、送信元MACアドレス、宛先MACアドレスとするLBMフレームは、例えば図3のスイッチSW1において、該MACアドレスに基づくハッシュ計算により振り分け先となるポートは決まっている。したがって、当該ポートには該LBMフレームは到達するが、他のポートの到達性を確認することはできない。
図4は、特許文献1の図面の図3に基づき作成した図である。図4(A)には、イーサネットOAMのループバック試験の動作例が示されている。図4(B)では、UpMEPを三角形で示し、LBMとLBRのフレームが2つのUpMEPで挟まれる区間で論理的に転送される様子を長二点鎖線で示している。図4(A)では、LBMとLBRの物理的な転送の経路を長一点鎖線で示している。
UpMEPは、リレー機能を経由して通信する。UpMEPは、例えば、装置内でフレームがスイッチ(リレー)され出力ポートが決定された後に出力されるポート+VLAN(Virtual LAN)に対して設定される。UpMEPは、回線方向およびブリッジ・リレー側から着信する自分と同レベル又は下位レベルのOAMフレームをドロップし、ブリッジ・リレー側から着信する自分と同レベルOAMフレームを処理し、ブリッジ側又は回線側から着信した上位レベルのOAMフレームは透過的に転送する。
一方、DownMEPは回線経由で通信し例えばスイッチのポート上に配置することができる。DownMEPは、例えば装置外から入力されるOAMフレームを受信したポートで終端するMEPであり、DownMEPのポートは、そのポートから装置外の方向へ保守管理フレームの送信も行う。DownMEPのポートは回線方向から着信する自分と同レベルのOAMフレームを処理し下位レベルのフレームを廃棄し、ブリッジ・リレー側又は回線側から着信した上位レベルのOAMフレームを透過的に転送する。
図3を参照して説明したように、LAGに転送されるLBMおよびLBRフレームは、MACアドレスに基づき変換されたハッシュ値を元に、どれか1つのポート(物理ポート:ネットワークインタフェース)に振り分けられる。
MEPの間でのループバック(Loopback)では、LBMフレームと、その応答であるLBRフレームのヘッダの宛先、送信元MACアドレスの組合せは変わらない(LBRフレームでは、宛先、送信元MACアドレスはLBMフレームの宛先、送信元MACアドレスと入れ替わる)。そのため、任意のLBMフレームのLAGにおけるハッシュ値はパケットごとに変わることはない。また任意のLBMフレームの応答としてピアMEPから応答されるLBRフレームのLAGにおけるハッシュ値も、フレームごとに変化はしない。このため、LBMおよびLBRが通過する物理リンクは、LBMフレームおよびLBRフレームの各々において、毎回同じとなる。そのため、図4に例示するように、LBMフレームをスイッチSW1のポートP2のMEPからスイッチSW2のポートP1のMIPへトランク1(LAG)上で転送するときは、スイッチSW1のポートP2からスイッチSW2のポートP1へのリンクが選択的に使用される。したがって、スイッチSW1のポートP3とスイッチSW2のポートP2の間のリンクはLBMやLBRが通過しない区間(経路)となり、当該区間のフレーム伝送の正常性を確認することができない。
LAGに接続する複数のポート(物理ポート)の中から、フレームのMACアドレスのハッシュ値を元に1つのポートへの振り分けが行われる場合、例えばLBMフレームの送信元(MEP)のMACアドレスを増やす(NIF(ネットワークインタフェース)を増設する)ことで、LAGに接続する別の物理ポートへLBMフレームを振り分けることは可能ではある。しかしながら、ハッシュ値の要素数が多くなると、LBMフレームの送信元のネットワークインタフェースの増設個数が増大し、現実的ではない。
なお、上記問題に対して、特許文献1には、複数の物理ポートが論理ポートに束ねられた通信装置において、装置内部における複数のフレーム転送経路の正常性を網羅的に確認することを支援する技術が開示されている。特許文献1に記載のフレーム伝送装置は、ラインユニットが有する複数のポートと、設定制御ユニットを備え、設定制御ユニットは、第1のポートから第2のポートへOAMフレームを装置内部で転送させることにより、装置内部におけるフレーム転送状態の正常性を確認する。設定制御ユニットは、第1のポートが、複数の物理ポートがリンク集約された論理ポートであるとき、複数の物理ポートのそれぞれを送信元のポートとして選択し、複数の物理ポートから第2のポートへ複数のOAMフレームを転送させる。
また、特許文献2には、MEP又はMIP等の保守エンティティが、指定リンクを介して少なくとも1つのCFM(Connectivity Fault Management)を転送することによって、グループの指定リンクを検査するように構成されるポートデファイナモジュールを備え、ユニキャストLBMチェック中に、MEPが全てのリンクに関連付けられるか否か、全てのLAGメンバをチェックすることができるようにした構成が開示されている。
さらに、特許文献3には、レイヤ2ネットワーク装置は、第1のポートから受信したイーサネットOAMフレームを、リンク集約された回線(リンク)に接続する複数の第2のポートの全てへ送信するように複製するOAMフレーム複製手段を有し、OAMフレームを、リンクアグリゲーションを構成する全てのリンクに転送することによって、通信装置間のリンク障害を検出することができるようにした構成が開示されている。
さらに、上記したリンクアグリゲーション上にタグVLAN(Virtual Local Area Network)が構成される場合がある。タグVLANにおいてVLANに番号(VLAN ID)をつけ、これを各スイッチのVLAN情報管理用のデータベース(DB)に登録しておく。スイッチはDBを参照してフレームの送出元のVLANと送り先のVLANを対応させる。例えばスイッチ1、2間のトランクリンクでは、スイッチ1は、例えばVLAN Aから送られたフレームのヘッダにVLAN Aに対応するタグVLAN番号を付加してトランクポートからスイッチ2に送信し、スイッチ2は、トランクポートから受け取ったフレームのヘッダのタグフィールドから、該フレームはVLAN Aに属することを認識し、スイッチ1で挿入されたタグを外して、スイッチ2のVLAN Aのポートに転送することで、該フレームは、目的のVLANにだけ転送される。
レイヤ2スイッチはフレームを受信すると送信元MACアドレスをフィルタリング・データベース(FDB)と呼ばれるテーブルに登録する。FDBの各エントリには、MACアドレスとフレームを受信したポートの対応が記録される。フレームを受信すると、レイヤ2スイッチは、宛先MACアドレスとFDB内のMACアドレスを比較し、一致するエントリがない場合、フレームを受信したインタフェース(ポート)以外のすべてのインタフェースにブロードキャストし、ポートの接続先のMACアドレスを取得する。宛先MACアドレスに一致するエントリがFDBにあると、スイッチはフレームを受信したインタフェースとFDBのエントリのインタフェースを比較し、インタフェースが異なっていれば、FDBのエントリに示されたインタフェースへフレームを中継する。
なお、スイッチにおいて、リンクアグリゲーションをレイヤ3インタフェースとして使用する場合に、IPアドレスのハッシュ値を用いて、利用するリンクを振り分ける場合もある。またサブネットベースVLAN等では、パケットのIPアドレスが特定のサブネットに属する場合、特定のVLANに所属するとみなす。
スイッチにおいて、VLAN番号(VLAN ID(VID))のハッシュ値に基づき、LAGポートの振り分けを行う場合、同一VLAN番号のフレームの送信元と宛先間のVLANノード間のLAG相互接続性を監視することは容易ではない。
これは、スイッチのポートに1つのVLANが所属するアクセスポートにおいて、各ポートにVLANを割り当てるスタティック方式や、またMACアドレス、IPアドレス、ユーザ名をVLANにマッピングさせるダイナミック方式のいずれにおいても、VLAN番号が同一である場合、同じポートに振り分けられることになるためである。
特開2015−002413号公報 特表2009−543500号公報 特開2008−131615号公報
上記した関連技術においては、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチがVLAN番号に基づき、LAGメンバーポートの振り分けを行う場合、同一のVLANの接続性試験しか行えず、ネットワークの接続性を監視、検査することは困難である。
また、スイッチがVLAN IDとMACアドレスに基づき、LAGメンバーポートの振り分けを行う場合にも、同一のVLANの接続性試験しか行えない。
リンク集約された全ての物理ポートに対して疎通試験を行って正常性を確認するには、MEP又はMIPを構成するスイッチ等の通信装置を、上記各特許文献の仕様に対応して改変(改造)又は設計し直す必要がある。
例えば広域イーサネットサービス等のように、イーサネットVPNを構成することで拠点間を同一セグメントとして接続するネットワーク等では、上記のような各スイッチ等の改変は、既存のシステムへの適用を困難としている。また既存のシステムへ適用する場合のスイッチの改変(再設計)又は機種交換等は、コスト、工数等の上昇を招く。
したがって、本発明は上記課題に鑑みて創案されたものであって、その目的は、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの故障区間や故障部位の推定又は判定をコスト及び作業工数等の増加を抑制して、実現可能とするネットワーク管理装置、ネットワーク管理方法、及び、プログラムを提供することにある。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して階層的に複数の通信装置(ネットワーク機器)が接続されたネットワーク越しのターゲット端末宛に送信する手段を備えたネットワーク管理装置が提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する第1の手段と、送信した前記フレームに対する返信の受信を検出する第2の手段と、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する第3の手段と、を備えたネットワーク管理装置が提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE(Ether over Ether)タグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE PING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEther−OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN―IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するタグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。
本発明の形態の1つによれば、上記ネットワーク管理装置を備えたネットワークシステムが提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信し、前記フレームに対応する返信の受信を監視するネットワーク管理方法が提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信し、送信した前記フレームに対する返信の受信の有無を検出し、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定するネットワーク管理方法が提供される。
本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する処理と、前記フレームに対応する返信の受信を監視する処理を、コンピュータに実行させるプログラムが提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する処理と、
送信した前記フレームに対する返信の受信の有無を検出する処理と、
複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する処理と、
をコンピュータに実行させるプログラムが提供される。
本発明の形態の1つによれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体((例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM))等の半導体ストレージ、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等のnon-transitory computer readable recording medium)が提供される。
本発明によれば、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの接続性確認(疎通確認)等の監視を、コスト及び作業工数等の増加を抑制して、実現可能としている。
イーサネットOAMフレームを説明する図である。 (A)、(B)、(C)はコネクティビティOAMを説明する図である。 関連技術のハッシュを説明する図である。 (A)、(B)は特許文献1の開示に基づく図である。 本発明の第1の実施形態を説明する図である。 本発明の第1の実施形態を説明する図である。 本発明の第1の実施形態のネットワーク管理装置(サーバ)の構成の一例を説明する図である。 本発明の第1の実施形態の動作の一例を説明する図である。 本発明の第2の実施形態を説明する図である。 本発明の第2の施形態を説明する図である。 本発明の実施形態を説明する図である。 本発明の実施形態を説明する図である。 本発明の実施形態を説明する図である。 本発明の実施形態を説明する図である。 本発明の実施形態を説明する図である。 (A)、(B)は本発明の第3の実施形態を説明する図である。 本発明の第3の実施形態のサーバの構成の一例を説明する図である。 本発明の第3の実施形態の動作の一例を説明する図である。 本発明の第4の実施形態のサーバの構成の一例を説明する図である。 本発明の第4の実施形態を説明する図である。 本発明の第4の実施形態の動作の一例を説明する図である。 本発明の第5の実施形態のサーバの構成の一例を説明する図である。 本発明の第5の実施形態の動作の一例を説明する図である。 本発明の第6の実施形態のサーバの構成の一例を説明する図である。 本発明の第6の実施形態を説明する図である。 本発明の第7の実施形態を説明する図である。 本発明の第9の実施形態を説明する図である。 本発明の第10の実施形態の構成を説明する図である。 本発明の第10の実施形態を説明する図である。 本発明の第11の実施形態を説明する図である。 本発明の第11の実施形態を説明する図である。 本発明の実施形態を説明する図である。 (A)、(B)は本発明の実施形態を説明する図である。 本発明の第12の実施形態のサーバの構成を説明する図である。 (A)、(B)は本発明の第12の実施形態を説明する図である。 ポート間接続情報の一例を説明する図である。
本発明の一実施形態について説明する。本発明の一形態において、ネットワーク管理装置は、リンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末宛てに、監視用のフレーム(パケット)として、該フレームヘッダの識別情報欄に、少なくとも経路上のリンクアグリゲーションメンバーポート数以上の値にそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成し、複数のターゲット端末宛に並行して又は同時に送信する手段を備えた構成をとる。
本発明の一形態において、ネットワーク管理装置は、フレームヘッダの識別情報として、VLAN IDの値を可変させたフレームを送信し、複数のターゲット端末からの返信の受信を、並行して又は同時に、監視することで、複数のターゲット端末までの経路上のリンクアグリゲーションを構成する全ての物理回線の送信、受信の双方向の正常性を、並列的に又は同時に、確認する構成をとる。
本発明の一形態において、前記監視フレームのヘッダは、Mac in Mac(MACフレームをMACフレームでカプセル化して運ぶイーサネット(登録商標)技術)に代表されるVLAN拡張のフレームフォーマットを用いた監視フレームを生成し、監視フレームの拡張VLANのヘッダに含まれる送信元アドレス情報欄に、値をそれぞれ異ならせた所定のアドレスを設定した複数のフレームを生成して送信する構成としてもよい。
複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの接続性確認(疎通確認)等を、監視トラフィックのミニマム化、コストの上昇、手間、作業工数等の増大を抑制して実現可能とする本発明の一形態おいて、前記フレーム又はパケットに設定された送信元アドレス情報は、前記監視フレームの複数の経路上のネットワークの通信装置において、経路上のネットワーク機器に設定されたその他のLAG振分参照パラメータ情報を用いても良い。
本発明の一形態によれば、ネットワーク管理装置は、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークを監視するPING監視機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN ID、Mac in Macのフレームフォーマットを用いてカプセル化した状態のIPパケットのMac in Macアドレスのうちのいずれか、又は、複数の組み合わせをそれぞれスイープした監視フレームを自生して送信する手段を備えた構成としてもよい。
本発明の一形態によれば、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むEoE(Ethernet Over Ethernet、又は、Ether Over Ether)網、PBB網、又は、その他のVLAN拡張技術を用いたネットワークに対して、EoEエッジスイッチ、PBBエッジスイッチ、又は、その他のVLAN拡張技術を用いたカプセル・デカプセルを行うエッジスイッチ等のネットワーク機器を介さずに、サーバから、直接、Mac in Macフレームフォーマットでカプセル化した状態のPING監視フレーム、カプセル化した状態のEther−OAMのLBMフレーム、又は、カプセル化した状態のTS1000フレームを自ら生成し、EoEアドレスのSA、EID、EVIDの少なくとも1つをスイープし送信する手段を備えた構成としてもよい。
本発明の一形態によれば、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路を並行又は同時に監視するEther−OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN IDの少なくとも1つをスイープしたフレームを送信する手段を備えることで、Ether−OAMフレームを、サーバから、SA(送信元アドレス)をスイープすることで、LBMを送信することにより、送信経路上ではSAで振分を行わせ、ターゲット端末からは、複数のDA(宛先アドレス)となったLBRを応答させることで、受信側経路上のLAGでは、SA(送信元アドレス)で振り分けさせることにより、ターゲット側に監視フレームの送信機能が無くても、双方向のリンクアグリゲーションの全メンバーポートの正常性確認ができる構成としてもよい。
本発明の一形態によれば、ネットワーク管理装置は、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路を監視するPINGフレームをVLAN TAG付きで送信することで、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN IDと、前記フレームでTAG付きとされたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたICMP request(要求)を送信する事により、送信経路上では、ICMP requestの複数のSA(送信元アドレス)の情報を元に、LAG振分を行わせ、受信経路上では、ターゲット端末から複数のICMP reply(応答)のDA(宛先アドレス)の情報を元に、LAG振分を行わせることで、ターゲット側に監視フレームの送受信機能が無くても双方向のリンクアグリゲーションの全メンバーポートの正常性が確認できる手段を備えた構成としてもよい。
本発明の一形態によれば、ネットワーク管理装置は、監視フレーム又は監視パケットのヘッダの所定フィールドの送信元情報に含まれる値を、互いに異なる値(又は、ある範囲内で掃引した値)に設定した複数の監視フレーム又は監視パケットを、リンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末に送信し、複数のターゲット端末までの経路上のリンクアグリゲーションを構成する全ての物理回線送受信双方向の正常性を、並列的に又は同時に、確認する構成をとる構成としてもよい。監視フレーム又は監視パケットのヘッダの所定フィールドの送信元情報に含まれる値としては、VLAN−ID(VID)、MACアドレス、IPアドレス、ポートID等のいずれか、又は、これらのうち選択された複数の組み合わせ(例えばVIDとMACアドレス)を用いてもよい。MACアドレス、IPアドレスは、ソース(送信元)アドレスであってもよいし、デスティネーション(宛先)アドレスであってもよいし、あるいは、ソースアドレス(送信元)とデスティネーション(宛先)のアドレスの組み合わせであってもよい。
ネットワーク管理装置が用意する複数のMACアドレス、IPアドレス(掃引アドレス)等は、送信元装置のMACアドレス、IPアドレスとは別の仮想MACアドレス、仮想IPアドレスであってもよい。またポートIDも仮想ポートIDであってもよい。
<第1の実施形態>
図5は、本発明の例示的な第1の実施形態を模式的に説明する図である。図5を参照すると、ネットワーク管理装置10は、ネットワーク監視制御を行うノードであり、ソフトウェア的にPINGのフレームにVLANタグを付け、VID(Virtual LAN Identifier:12ビット)を、少なくとも通信経路上のLAGメンバーポート数の最大値以上で予め定められた範囲内で可変させ、ネットワーク1のエッジスイッチ2−2を介してターゲット端末3に送信する。なお、エッジスイッチ2−2に接続されるターゲット端末3を複数備えた構成としてもよい。ネットワーク管理装置10は、例えばサーバ等の通信機能を備えたコンピュータに実装してもよい。この場合、該サーバが、ネットワーク管理機能装置として機能する。このため、本明細書では、参照符号10によって、ネットワーク管理機能装置の機能を実現したサーバを指示する場合もある。
なお、図5において、エッジスイッチ2−1は、ネットワーク1の通常動作時において、スイッチ20−A〜20−D、エッジスイッチ2−2を介して、ターゲット端末3に接続するものであってもよい。なお、エッジスイッチ2−1は、ネットワーク管理装置10によるネットワーク1の監視制御時に、動作状態であってもよい。
スイッチ20−A〜20−Dでは、それぞれVLAN ID(VID(12ビット)、VLAN番号ともいう)のハッシュ値に基づき、振り分けを行い、入力ポートから受信したPING(フレーム)を振り分け先のLAGメンバーポート(出力ポート)から出力する。スイッチ20−A〜20−Dのポートは、LAGメンバーポートを含み、例えばポート間はトランクリンクで接続される構成としてもよい。1本のトランクリンクには、複数のVLANトラフィックが伝送可能とされ、該トランクリンクに伝送されるフレームは、タグ(VID)で識別される。なお、スイッチ20−A〜20−Dにおいて、ポートがトランクポート(タグ付きポート)、アクセスポート(タグ無し)に切り替え設定可能である場合、該ポートを、1つのポートが複数のVLANに所属可能なトランクポートに設定される。そして、スイッチ20−A〜20−Dのそれぞれのトランクポートについて、ネットワーク管理装置10で可変に設定(掃引)されるVID(例えば図5のVID=2〜5)のVLAN(VLAN 2〜5)のトラフィックを通すように予め設定しておいてもよい。
図5において、スイッチ20−A〜20−Dの対向する各4つのポート(4本の回線)のそれぞれが、LAGにより1つにまとめた構成において、ネットワーク管理装置10からの破線矢印は、VIDを可変させた4つのPINGの経路を示している。なお、LAGメンバーポート(LAGに集約される回線本数)は4に制限されるものでないことは勿論である。
図5において、ネットワーク管理装置10からターゲット端末3のIPアドレスに対してTAG内のVIDを2〜5で掃引して送信されたタグ付(例えばVID=2)PINGフレーム(Echoリクエスト)を入力ポートである1ポートから受信する。
スイッチ20−Aは、設定によりVID振分に設定されており、装置メーカが独自に決定しているハッシュアルゴリズムに基づき、該フレームの振り分け先のLAGメンバーポート(出力ポート)をVID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力するが、VID値の1の桁のみに着目した場合に、各装置メーカによってハッシュアルゴリズムは異なる為に、どの監視フレームがどのメンバーポートを通過するかは不明であるが、DA(宛先アドレス)が同じIPアドレスであっても、VIDが連番である場合には、均等に振分を行う。
スイッチ20−Aから出力された該フレーム(タグ付きPINGフレーム)は、スイッチ20−BにおいてVID2〜5のVLANタグ付きPINGがLAGメンバーポートに網羅的に入力される。
スイッチ20−B、20−Cにおいても、設定によりLAGはVID振分に設定されており、スイッチ20−B、スイッチ20−C、スイッチ20−Dは、相互に異なるハッシュアルゴリズムを持っていてもよく、またスイッチ20−Aとも異なるハッシュアルゴリズムを持っていてもよい。各装置ともに各装置メーカが独自に決定しているハッシュアルゴリズムに基づき、該フレームの振り分け先のLAGメンバーポート(出力ポート)をVID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力するが、各装置メーカによって、ハッシュアルゴリズムは異なる為、どの監視フレームがどのメンバーポートを通過するかは不明である。DAが同じIPアドレスであっても、VIDの一桁目をVID2〜5のように連番にすることで、均等に振分を行う。
エッジスイッチ2−2は、受信したVLANタグ付きPINGフレームを、そのままターゲット端末3が接続されたポートに出力し、ターゲット端末3にVLANタグ付きPINGフレームが到達する。
ターゲット端末3では、TAG付きのままPINGを受信する。ターゲット端末3は、TAG付きPINGリクエストの応答であるTAG付きPINGリプライ(Echoリプライ)を、ネットワーク管理装置10宛てに返送する。TAG付きPINGリプライのパケットのデスティネーション(宛先)IPアドレスは、ターゲット端末3が受信したTAG付きPINGリクエストに含まれるIPヘッダのソース(送信元)IPアドレス(ネットワーク管理装置10のIPアドレス)とし、ソース(送信元)IPアドレスはターゲット端末3のIPアドレスとして返信をする。
ターゲット端末3では、ターゲット端末3が受信したTAG付きPINGリクエストのICMPヘッダのID番号、シーケンス番号はそのままコピーしてTAG付きPINGリプライのTAG付きICMPヘッダに設定し、タイプをリプライ(=0)に設定して返送する。
ターゲット端末3に接続するエッジスイッチ2−2では、TAG付きPINGリプライを受け、TAG付きPINGリプライのフレームヘッダのVLANタグにVIDがあることから、当該VLANの中でのPING応答としてスイッチ20−Dに転送する。スイッチ20−C、20−Bにおいても、設定によりLAGはVID振分に設定されており、スイッチ20−D、スイッチ20−C、スイッチ20−Bは、相互に異なるハッシュアルゴリズムを持っていてもよく、またスイッチ20−Aとも異なるハッシュアルゴリズムを持っていてもよい。各装置ともに、各装置メーカが独自に決定しているハッシュアルゴリズムに基づきTAG付きPINGフレームの振り分け先のLAGメンバーポート(出力ポート)を、VID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力する。各装置メーカによってハッシュアルゴリズムは異なる為に、どの監視フレームがどのメンバーポートを通過するかは不明であるが、DAが同じIPアドレスであっても、VIDの一桁目をVID2〜5のように連番にすることで均等に振分を行う。このようにして、最終的にスイッチ20−D〜20−Aを介してネットワーク管理装置10にTAG付きPINGリプライが返送される。
なお、図5では簡単のため、スイッチ2−2に接続されているターゲット端末3は1台のみが示されているが、エッジスイッチ2−2に複数の異なるVLAN(ここではVID2〜5)にそれぞれ接続する複数のターゲット端末が接続される構成としてもよい。
図6(A)、図6(B)は、図5のネットワーク管理機能装置(サーバ)10が、ネットワークトポロジー情報に基づき、エッジスイッチ2−2配下のターゲット端末(目的ノード)に対して、ヘッダのVLAN ID(VID)の値を可変(掃引)させた複数のTAG付きPINGを、同時に又は並列的に、並行して送信・受信することで、障害区間を検出する過程を模式的に説明する図である。
図6(A)は、図7のネットワーク1のトポロジーの一例を説明する図である。図6(A)において、装置A〜装置Dは、例えば図5のスイッチ20−A〜20−Dに対応させることができ、装置E、装置Fは、エッジスイッチ2に対応させてもよい。目的(ターゲット)ノードA、B、Cは、図5の目的(ターゲット)ノード3に対応させることができる。番号1−4は、装置間の区間を示している。
図6(B)は、図6(A)のネットワークトポロジーにおいて、図5のネットワーク管理機能装置(サーバ)10が区間の障害を検出する条件の一例を示す図である。
ネットワーク管理機能装置(サーバ)10は、ターゲット端末Aに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはタグ付きPINGのリプライを受信)、区間1の障害と判定してもよい。
ネットワーク管理機能装置(サーバ)10は、ターゲット端末Bに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはPINGのリプライを受信)、区間2の障害と判定してもよい。
ネットワーク管理機能装置(サーバ)10は、ターゲット端末Cに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはタグ付きPINGのリプライを受信)、区間3の障害と判定してもよい。
ネットワーク管理機能装置(サーバ)10は、ターゲット端末A、B、Cに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合、区間4の障害と判定してもよい。
このように、タグ付きPINGリクエストの不到達が発生したターゲット端末の情報に基づき、LAGを用いたネットワークにおいて、サイレント故障等の発生した区間の判定を可能としている。
なお、図5において、ネットワーク管理機能装置(サーバ)10は、タグ付きPINGの送信の際は、MTU(Maximum Transfer Unit)サイズやUTP(Unshielded Twisted Pair)ポート番号等もスイープさせることにより、特定パケット長以上、特定パケット長以下、又は、特定パケット長のみの転送障害の検出や、特定UTPポートを使用するアプリケーションの通信に関するサイレント故障も可能となることについては言うまでもない
図7(A)は、ネットワーク管理装置(サーバ)10の構成の一例を説明するための図である。図7(B)は、ICMPヘッダを説明する図である。
図7(A)を参照すると、管理モジュール18は、監視制御部12と、PINGフレーム作成部33と、フレーム送信部14と、PINGリプライ受信判定部35とを備えている。PINGフレーム作成部33は、PINGフレームのVLANタグのVIDフィールドにVID(12ビット)を設定するVID設定部331を備えている。VID設定部331には、図5のスイッチ20−A〜20−DのLAGメンバーポート数以上のVIDを記憶保持しているか、VIDを可変に設定する場合の上限値、下限値を保持するようにしてもよい。VID設定部331で保持するVID、上限値、下限値が、ネットワーク管理装置(サーバ)10に対して、管理者等が設定するようにしてもよい。
イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE−Tのイーサネット規格で10Mbps(Megabit per second)、100BASE−T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE−T、1000BASE−TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、光ファイバ、又は、同軸ケーブル(100base)等で有線接続する構成としてもよい。
管理モジュール18は、L2(データリンク層)、L3(ネットワーク層)の処理モジュールとして実装するようにしてもよい。
タグ付きPINGフレーム作成部33は、宛先IPアドレスをターゲット端末3(図5)とするPINGフレームを監視制御部12から受け取り、VLANタグのVIDフィールドにVID値を設定し、フレーム送信部14に受け渡す。
タグ付きPINGコマンドを実行するごとに、タグ付きICMPヘッダのID番号(図7(B))には異なる識別番号が設定される。1回のタグ付きPINGコマンドで複数回のタグ付きPINGが実行される場合、複数のフレームには、同じID番号が付与される。シーケンス番号(図7(B))は、送信されるパケット(フレーム)毎に、異なる番号が付与される。なお、図7(B)には、タグ付きPINGリクエスト(エコーリクエスト(ICMP_ECHO):タイプ8)のタグ付きICMPヘッダが模式的に例示されている。
フレーム送信部14は、タグ付きPINGフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したタグ付きPINGフレームに対して送信時刻情報(タイムスタンプ)を、例えばタグ付きICMPヘッダのID番号、シーケンス番号と対応させて、不図示の記憶部に保持するようにしてもよい。ネットワークインタフェース(NIF)11はレシーバ112で受信したタグ付きPINGリプライをタグ付きPINGリプライ受信判定部35に渡す。
タグ付きPINGリプライ受信判定部35は、タグ付きPINGリプライ(Echoリプライ(ICMP_ECHOREPLY):タイプ0)のID番号とシーケンス番号に基づき、タグ付きPING要求と応答の対応付けを行う。ターゲット端末3から返送されるタグ付きPINGリプライのヘッダも、図7(B)と同様であり、ID番号、シーケンス番号は、ターゲット端末3が、受信したタグ付きPING要求(エコー要求)に設定されたID番号、シーケンス番号をコピーして返送する。なお、タグ付きPINGリプライに含まれるICMPヘッダのタイプは0である。タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエストに対応するID番号、シーケンス番号のタグ付きPINGリプライが受信された場合、応答有と判定する。
タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエスト(タイプ0のICMPフレーム)に対応するID番号、シーケンス番号のタグ付きPINGリプライが受信されない場合、応答無と判定する。
タグ付きPINGリプライ受信判定部35は、タグ付きPINGリプライの受信の有無を監視制御部12に通知する。
なお、タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエストフレームを送信してから、タイマ監視し、予め定められた時間内に、ターゲット端末3から該当するタグ付きPINGリプライが返ってくるか監視し、予め定められた時間経過しても、該当するターゲット端末3から該当するタグ付きPINGリプライが返ってこない場合、応答無と判定し、監視制御部12に通知するようにしてもよい。
あるいは、ネットワーク管理装置10とターゲット端末3との間のネットワーク1に配置された不図示のルータ(L3スイッチ)等が、ネットワーク管理装置10から送信されたPING要求(エコーリクエスト)を受け取り、ターゲット端末3宛てに送信したが、PING要求がターゲット端末3に届かないか、送信時間切れ等が発生した場合、ルータ(L3スイッチ)等は、ネットワーク管理装置10に、タグ付きICMPフレーム(例えば、タイプ3:到達不能(ICMP_UNREACH)、タイプ11:時間超過(ICMP_TIMXCEED))を返送する。タグ付きPINGリプライ受信判定部35は、ネットワーク1を介して返送されたタグ付きICMPフレームのタイプを判別して、タグ付きPING要求の到達不能等を検出するようにしてもよいことは勿論である。
監視制御部12では、タグ付きPINGリプライの応答の無いターゲット端末3とタグ付きPINGフレームに設定したVIDを、ターゲット端末とVIDの対応から削除する。一方、タグ付きPINGリプライを正常に返したターゲット端末3と、タグ付きPINGフレームに設定したVIDの組み合わせを固定化して記憶保持し、該ターゲット端末のIPアドレスを宛先IPアドレスとし、VLANタグに該VIDに設定したタグ付きPINGを用いて該ターゲット端末3が接続するVLANを監視するようにしてもよい。監視制御部12では、PINGの応答結果に基づき、図6を参照して説明したように、ネットワーク1のトポロジー情報に基づき、故障区間を判定するようにしてもよい。
図8は、本発明の第1の実施形態の動作を説明する流れ図である。ネットワーク管理装置10は、正常時に、VLAN ID(VID)をLAGメンバーポート数以上用意し、あるいは、VIDの指定範囲を確保しておきその範囲内を変化させた、複数のタグ付きPINGリクエスト(Echoリクエスト)を、1つ又は複数のターゲット端末宛に送信する。その際、同一のターゲット端末に対して、フレームヘッダのタグ(VID)が異なる値に設定された複数のPINGリクエストを送信する(S101)。
ネットワーク管理装置10は、ターゲット端末からタグ付きPINGリプライが返ってきたか否かを監視する(S102)。
ネットワーク管理装置10は、ターゲット端末からタグ付きPINGリプライが返ってこない場合(タグ付きPING不到達)、ネットワーク管理装置10で記憶管理する不図示のテーブル(ターゲット端末とVIDの組み合わせ)から、該ターゲット端末を除去する(S103)。
ターゲット端末からタグ付きPINGリプライが返ってきた場合(タグ付きPING到達)、ネットワーク管理装置10は、該ターゲット端末とVIDを対応付けて管理する(S104)。
ネットワーク管理装置10は、該ターゲット端末とVIDの組み合わせでタグ付きPINGによる監視を行う(S105)。
第1の実施形態によれば、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチ等の通信装置がVLAN IDに基づき、LAGメンバーポートの振り分けを行う設定の場合、また、ネットワークを構成する装置毎にVLAN振分アルゴリズムが相互に異なっていても、あるいは、VLANハッシュアルゴリズムが不明でどのVIDがどのポートに出力されるかが不明であっても、該スイッチ等の通信装置を改変することなく(既存のスイッチ等の通信装置をそのまま利用して)、異なったVLANの接続性確認(疎通確認)等の監視、障害区間の検出等を実現可能としている。例えば、既存のネットワークに後付で、ネットワークの双方向のサイレント故障監視、検査の効率化、容易化、コストの増加抑制又は低減を可能としている。同様に、スイッチがVLAN IDとMACアドレスに基づき、LAGポートの振り分けを行う場合にも、異なったVLANの接続性確認(疎通確認)等の監視、サイレント故障の障害区間の検出等を実現可能としている。
<第2の実施形態>
例示的な第2の実施形態は、図5のネットワーク1をEoE(Ether Over Ether)ネットワークで構成している。ネットワーク管理機能装置(サーバ)10が、EoE-PINGによるLAG監視 VIDハッシュ機能を備えている。図5において、スイッチ20−A〜20−Dにおいて、LAGの振分ルールがVLAN ID(VID)である場合、EoE PINGリクエストのVIDをスイープさせることにより、複数のリンクアグリゲーション接続を用いて、階層的に接続された複数のネットワーク機器を含むネットワークに接続されている複数のターゲット端末、又は、複数のEoEエッジスイッチに対して、同時に、並列に、又は、並行して、EoE PNIGリクエストを送信することで、EoE PINGの到達不到達の組み合わせによってサイレント故障発生の可能性のある区間を論理的に特定する。またサイレント故障発生区間と想定された区間の、サーバに面しているポートを有する装置の代表EoE MACアドレスに対して、自動的に又は半自動的に、VIDをスイープさせてEoE PINGを送信し、その応答であるEoE PING replyのフレームを受信し、EoE PING Replyの中に含まれないPort IDが欠損しているPortとして、自動的に又は半自動的に、各LAGメンバーポートのサイレント故障において発生ポート特定を行う。なお、スイッチ20−A〜20−Dは、MACアドレスによるLAGポートの振り分けを行うように設定してある場合、サーバ側のEoE MACドレスをスイープさせて送信しても良い。
EoE(Ether over Ether)では、図9に模式的に示すように、エッジスイッチ(エッジルータ)5−1、5−3の加入者向けポートそれぞれにユニークなEoEMACアドレスを定義してもよい。EoE pingの代わりにEther−OAMのLBMを使用し、装置側に応答パケットであるLBRにPort IDを含めて返信させることでエッジスイッチ5−1、5−3はPEルータ(Provider Edge router)であってもよい。また図9において、ネットワーク1は、MPLS(Multi-Protocol Label Switching)であってもよいし、VPLS(Virtual Private LAN Service)等であってもよい。
エッジスイッチ5−1は、送信元ノード4から受け取ったイーサネットフレーム501をEoEヘッダでカプセル化(encapsulate)する。EoEヘッダは、
・宛先EoE MACアドレス(EoE DA(Destination Address):DA2):エッジスイッチ5−3の装置のEoE MACアドレス、
・送信元EoE MACアドレス(EOE SA(Source Address):SA2):エッジスイッチ5−1の装置のEoEMACアドレス:a、
・タグ(Tag2):VIDを含む。エッジスイッチ5−1はカプセル化したイーサネットフレーム502をコアスイッチ5−2(1つ又は複数)を介して、エッジスイッチ5―3に転送する。
エッジスイッチ5−3では、イーサネットフレーム502から、エッジスイッチ5−1で付加されたEoEヘッダを外し(非カプセル化(decapsulate))、元のイーサネットフレーム503を宛先ノード6に送信する。この結果、コアスイッチ5−2で学習しなくてはならないMACアドレスを劇的に減らすことが出来る。
予め振り分けられていたポート(port)とVIDの関係をネットワーク管理機能装置(サーバ)10のデータベースで管理し、EoE PINGリプライの応答が無いことは、シーケンス番号によってのみでなく、受信したEoE PINGリプライのVIDを抽出し、間接的に応答がないVIDにより、応答のないVIDに対応するポートIDを特定するようにしてもよい。あるいは、EoE PINGリプライに含まれるPort IDが、応答されたEoE PING Replyには無いことで、サイレント故障が発生しているポートを自動的に又は半自動的に特定してもよい。
LAGにまとめられた回線の全てにTAG付きPINGリクエストが振り分けられるようにするために、ネットワーク管理機能装置(サーバ)10では、LAGメンバーポートの数よりも多い数の互いに異なる値のVIDであり、末尾の一桁目が連番となっているVID番号をそれぞれタグに設定したTAG付きPINGフレームを生成して送信する。その結果、図10に模式的に示すように、複数のEoE PINGリクエスト(フレーム)が例えばスイッチの同一ポートにも到着することになる。図10では、スイッチ20−Dの入力ポート1−4のそれぞれに複数のEoE PINGリクエストが到着している様子が矢印にて模式的に示されている。
本実施形態によれば、ネットワーク管理機能装置(サーバ)10は、EoE PINGリプライのポートIDが重複しているEoE PINGリクエストについては、複数の重複したEoE PINGリクエストのVIDを比較して、その内、最低1つのVIDを有するEoE PINGリクエストの再送を続けるように制御するようにしてもよい。こうすることで、ネットワーク1内のトラフィック量を減少させ、ネットワークリソースへの影響を減少させることができる。
LAGメンバーポートがリンクダウンした場合、EoE PINGリクエストはリンクダウンしたポートを回避するようにハッシュされる。このため、EoE PINGリクエストに対する応答は、ネットワーク管理装置10に全て戻ってくる。
このため、SNMP Trapで通知されないサイレント故障のみを、EoE PINGリプライが戻ってこないEoE PINGリクエストがあることにより判断することができる。
具体的には、応答が無いEoE PINGリクエストの同定は、EoE PINGリクエストパケットのシーケンス番号が、EoE PINGリプライに存在しない場合、サイレント故障が発生したポートに送信されたEoE PINGリクエストとみなすことができる。あるいは、シーケンス番号によってのみでなく、受信したEoE PINGリプライのVIDを抽出し、間接的に応答がないVIDにより、応答のないVIDに対応するポートIDを特定するようにしてもよい。あるいは、EoE PINGリプライに含まれるPort IDが、応答されたEoE PING Replyには無いことで、サイレント故障が発生しているポートを自動的に又は半自動的に特定するようにしてもよい。
図11は、スイッチがLAGメンバーポートの振り分けの為に用いるフレームヘッダの欄を例示する図である。ネットワーク管理装置10は、ヘッダの欄の情報要素の値を所定の範囲内で掃引(スイープ)した監視フレームを複数のターゲット端末に向けて、同時に、並列に、又は、並行して、送信する。図11には、タグ無しフレーム101A、802.1Q C−TAGフレーム、802.1ad S−TAGフレーム、802.1ah I−TAGフレーム、802.1ah B−TAGフレームのフォーマットが示されている。
Tag付き監視フレームをEoE−TAGフレームとした場合、ネットワーク管理装置10は、VLAN拡張用情報に対応するEIDのスイープやEVIDのスイープを行うようにしてもよい。
Tag付き監視フレームをS−TAGフレームとした場合、ネットワーク管理装置10は、SVIDのスイープや、二段目のCTAG等のスイープを行うようにしてもよい。
Tag付き監視フレームをC−TAGフレームとした場合、ネットワーク管理装置10は、CTAG内のVIDのスイープを行うようにしてもよい。
Tag付き監視フレームをPBB(Provider Backbone Bridges)とした場合、ネットワーク管理装置10は、B−TAGやI−SID等のスイープを行うようにしてもよい。
図12は、図5のネットワーク管理装置10が送信、受信するEoEタグ付きPING(EoEカプセル化ICMP)のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)だけでなく、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)してもよい。
図13は、図5のネットワーク管理装置10が送信するEoE PING(ECP)のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)だけでなく、VIDスイープ(可変に設定)してもよい。
図14は、図5のネットワーク管理装置10が送信するEther−OAM LBM機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)だけでなく、VIDをスイープ(可変に設定)してもよい。
図15は、図5のネットワーク管理装置10が送信するタグ付きPING(タグ付きICMPのヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)だけでなく、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)してもよい。
上記実施形態では、スイッチ(20−A〜20−D)は、各ポートに1つのEoE MACアドレスが割り振られた構成としてもよい。
以下では、各スイッチのポートにMACアドレスが割り振られた構成におけるEther−OAM LBM機能を例に説明する。
ネットワーク管理装置(機能)(例えば図16の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、フレームヘッダの送信元MAC(Media Access Control)アドレス欄に、自装置のネットワークインタフェースのMACアドレスとは別の、予め用意された所定のMACアドレスのうち、少なくともLAGのメンバーポート数以上を仮想送信元MACアドレスとして設定した監視フレームを作成し、リンクアグリゲーショングループのメンバーポートである複数のポートを有する通信装置(スイッチ等)の前記複数のポートのうちの少なくとも1つのポート宛てに、前記フレームを、前記ネットワークインタフェース(例えば図17の11)を介して前記通信装置が接続するネットワークに送信する。本発明の一形態においては、ネットワーク管理装置(機能)(例えば図17の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、リンクアグリゲーショングループに集約された複数のポートを有する通信装置(例えば図5のスイッチ20、30等)の前記複数のポートのうちの1つのポートのMAC(Media Access Control)アドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェース(例えば図17の11)のMACアドレスとは別の、予め用意された所定のMACアドレスのうち、少なくともLAGのメンバーポート数以上を仮想送信元MACアドレスとして設定したフレームを作成する手段(例えば図17の13)と、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段(例えば図17の14)と、前記ポートからの宛先アドレスを前記仮想送信元MACアドレスとする応答フレームの受信を確認する手段(例えば図17の15)を備えた構成としてもよい。
本発明の一形態において、ネットワーク管理装置(例えば図17の10)は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄を、別の仮想送信元MACアドレスとしたフレームを送信するように制御する手段を備えた構成としてもよい。前記フレーム(例えばLBM)に対して応答フレーム(例えばLBR)が受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元MACアドレスに固定し、宛先アドレス欄を前記ポートのMACアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う構成としてもよい。
本発明の一形態において、ネットワーク管理装置(例えば図19の10)は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄の仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信し、前記フレームに対して応答(例えばLBR)が受信された場合、前記フレーム(例えばLBM)の送信元アドレス欄の仮想送信元MACアドレスを、前記ポートの番号とMACアドレスに対応させて管理テーブル(図19(A)の17)に記憶する手段(図19(A)の16)を備えた構成としてもよい。
本発明の一形態において、ネットワーク管理装置は、前記管理テーブル(図19(A)の17)に応答有りとして記憶された各ポートのMACアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元MACアドレスを送信元アドレス欄に設定したフレーム(例えばLBM)を送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する構成としてもよい。また応答有りと記憶されたものや、同一ポート(同一MACアドレス)に重複して届いたことが確認できた仮想送信元MACアドレスについては、送信を停止する構成としてもよい。
本発明の別の形態において、ネットワーク管理装置(例えば図22の10)は、前記フレーム(例えばLBM)が不到達となり応答がなくなったポートを検出する手段(図22の121)を備えた構成としてもよい。ネットワーク管理装置(図22の10)は、応答がなくなったポートに対して、宛先アドレス欄は変えず前記ポートのMACアドレスのままとし、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信する。その結果、前記フレーム(例えばLBM)が不到達となる前と同じポートからの応答フレーム(例えばLBR)が受信された場合、当該ポートを正常と判定し、前記仮想送信元MACアドレスを可変させたフレーム(LBM)を送信しても、応答フレーム(LBR)が受信されない場合には、当該ポートを異常と判定する手段(図22の122)を備えた構成としてもよい。
本発明の別の形態において、ネットワーク管理装置(例えば図24の10)は、前記フレーム(例えばLBM)の送信と応答フレーム(例えばLBR)の受信とに基づき、前記ネットワークの構成情報を取得する手段(図24の123)を備えた構成としてもよい。
本発明の実施形態によれば、リンク集約された複数の物理ポートに対して、例えばOSI参照モデルのレイヤ2で疎通確認するにあたり、既存の通信装置の改変等を不要として、疎通確認等を可能としている。このため、本発明の実施形態によれば、コストの上昇、手間、工数の増大を抑制可能としている。
<第3の実施形態>
図16(A)、(B)は、本発明の例示的な第3の実施形態の動作原理を説明する図である。図16(A)を参照すると、ネットワークシステム1は、サーバ10と、例えばレイヤ2のフレームを中継伝送する通信装置(ネットワーク機器)であるスイッチ(SW1)20およびスイッチ(SW2)30を備えている。サーバ10は例えばイーサネットOAMサーバとして構成され、ネットワーク管理装置として機能する。
なお、図16では、簡単のため、ネットワークが2つのスイッチを含む構成が例示されているが、さらに複数のスイッチ等を備えた構成としてもよいことは勿論である。一例として、図16(A)のスイッチ(SW1)20とスイッチ(SW2)30が、例えばエンドユーザに接続するエッジスイッチとして構成され、スイッチ(SW1)20とスイッチ(SW2)30の間に、図示されない別のスイッチ等を備えた構成としてもよい。
サーバ10は、生成したLBM(LoopBack Message)フレームをネットワークインタフェース(NIF)11を介して送信し、ネットワークインタフェース(NIF)11を介してLBR(LoopBack Reply)フレームを受信する構成とされる。
スイッチ(SW1)20は、ポートP1からLBMフレームを受信し、LBMフレームのヘッダのMACアドレス(宛先MACアドレス、送信元MACアドレス)に基づき算出したハッシュ値を元に、リンクアグリゲーショングループLAG1としてリンク集約されたポートP2、P3(LAGメンバーポート)のいずれかに振り分ける。
スイッチ(SW2)30では、LAG1としてリンク集約されたポートP1、P2と、他のポートP3を有する。例えばスイッチ(SW2)30がエッジスイッチの場合、スイッチ(SW2)30のポートP1又はP2はポートP3と接続しポートP3は不図示の回線を介して不図示のエンドユーザに接続するようにしてもよい。なお、図16では、単に、説明の簡単のため、LAGの回線の本数を2とし、また、スイッチのポートの数を3個としているが、本発明はかかる構成に制限されるものでないことは勿論である。
本発明の一形態では、一例として、スイッチ(SW2)30において、リンクアグリゲーショングループLAG1のLAGメンバーポートであるP1、P2のうちポートP1を一端(エンドポイント)、サーバ10のネットワークインタフェース(NIF)11を他端(エンドポイント)として、各LAGメンバーポートの監視を行う方法を説明する。
サーバ10では、サーバ10のネットワークインタフェース(NIF)11の固有MACアドレスとは異なり、ネットワークインタフェース(NIF)11等のネットワーク機器等を提供するベンダに対して割り当てられ、ベンダが提供する他のネットワーク機器のMACアドレスとは衝突しないMACアドレスを、仮想送信元MACアドレスとして、送信元MACアドレス欄に設定したLBMフレームを作成する。
サーバ10は、LBMフレームヘッダの宛先MACアドレス欄には、スイッチ(SW2)30においてLAG1のLAGメンバーポートであるポートP1のポートMACアドレスを設定し、ネットワークインタフェース11から送信する。
図16(A)に示すように、スイッチ(SW1)20では、サーバ10からのLBMフレームをポートP1から受信し、該LBMフレームのMACアドレス(宛先、送信元MACアドレス)を用いてメーカ独自のハッシュ計算方法によってポートP3(LAGポートメンバ)に振り分けるものとする。
スイッチ(SW1)20は、LBMフレームをLAGメンバーポートの一つであるP2から回線40を介してスイッチ(SW2)30のポートP1に送信する。
スイッチ(SW2)30のポートP2は、スイッチ(SW1)20のポートP3から回線40を介してLBMフレームを受信すると、例えばLBMフレームのヘッダの宛先MACアドレスと、ポートP2の固有MACアドレスとが一致するか確認する。この場合、LBMフレームの宛先MACアドレスと、ポートP2のMACアドレスは異なるため、ポートP2では、LBMフレームを受け取らず廃棄する。したがって、スイッチ(SW2)30のポートP2は応答であるLBRフレームを送り返すことはしない。
この場合、サーバ10においてLBMフレームを送信した時刻から所定時間(例えば最低5秒)以上経過しても、応答フレームを受信しないため、タイムアウトエラーとなり、“loss of connectivity”となる。
そこで、サーバ10は、ヘッダの送信元MACアドレス欄を、前回送信したLBRフレームに設定した仮想送信元MACアドレスの値から可変させたMACアドレスに設定し、宛先MACアドレス欄は、前回送信したLBRフレームと同様、スイッチ(SW2)30のポートP2のMACアドレスとしたLBRフレームを生成し、ネットワークインタフェース11を介して送信する。
図16(B)に示すように、スイッチ(SW1)20は、ポートP1から受信したLBMフレームのMACアドレス(宛先、送信元MACアドレス)を用いてメーカ独自のハッシュ計算方法によってポートP2(LAGポートメンバ)に振り分けたとする。すなわち、スイッチ(SW1)20において、今回ポートP1から受信したLBMフレームの仮想送信元MACアドレスを、前回のLBMフレームの仮想送信元MACアドレスとは異なるため、MACアドレスに基づくハッシュ値が、前回のハッシュ値(H2)と異なる値(H1)となったものとする。スイッチ(SW1)20において、ポートP2の接続先が分からない場合、フラッディングを行う。ここでは、スイッチ(SW1)20において、ポートP2の接続先のMACアドレスが、スイッチ(SW1)20のMACアドレステーブルに格納されているものとする。スイッチ(SW1)20は、今回受信したLBMフレームを、ポートP2に振り分け、回線40を介して、スイッチ(SW2)30のポートP1宛てに送信する。
スイッチ(SW2)30のポートP1は、MEP(DownMEP)として、OAMフレームであるLBMフレームを終端する。すなわち、スイッチ(SW2)30のポートP1は、スイッチ(SW1)20のポートP2から回線40を介してLBMフレームを受信する。スイッチ(SW2)30のポートP1のMACアドレスは、LBMフレームの宛先MACアドレスと一致するため、当該ポートP1は、宛先MACアドレス欄を、LBMフレームの仮想MACアドレスとし、送信元MACアドレス欄を、ポートP1のMACアドレスに設定し、オペコードをLBRに設定したLBRフレームを生成し、LAGの回線40、スイッチ(SW1)20のポートP2、ポートP1を介して、サーバ10に送信する。
サーバ10のネットワークインタフェース11とそのデバイスドライバでは、通常動作時には、レシーバに到着したフレームのヘッダの宛先MACアドレスと、ネットワークインタフェース11の固有のMACアドレス(EEPROM(Electrically Erasable Programmable Read-Only Memory)等に書き込まれている)とが一致する場合に、自装置宛てのフレームであるものと判断し、不一致の場合、該フレームを廃棄するが、実施形態において、ループバック等による監視時には、ネットワークインタフェース11のレシーバに到着したフレームは、全て受信するモードに設定するようにしてもよい。
サーバ10では、受信したフレームを解析し、その宛先MACアドレス欄がLBMフレームに設定した仮想送信元MACアドレスと一致し、送信元MACアドレス欄がLBMフレームの宛先MACアドレス(スイッチ(SW2)30のポートP1のMACアドレス)であり、タイプがOAM Ether−type(0x8902)、オペコードがLBR(3)であるLBRフレームであるか否かを判定するようにしてもよい。サーバ10は、受信したフレームが上記条件と一致するLBRフレームの場合、送信元MACアドレスを仮想送信元MACアドレス、宛先MACアドレスをP2のMACアドレスとするLBMフレームにより、各LAGメンバーポートの監視を行うようにしてもよい。エンドポイントとして、LAG1のメンバーポートであるスイッチ(SW2)30のポートP2についても、同様にして、各LAGメンバーポートの監視を行うようにしてもよい。
さらに、エンドポイントとして、LAGのポートメンバであるスイッチ(SW1)20のポートP2、P3として疎通確認テストを行うようにしてもよい。この場合、サーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP2又はP3をエンドポイントとする疎通試験が行われる。
図17は、図16を参照して説明した第3の実施形態において、イーサネットOAMサーバ等、ネットワーク管理装置として機能するサーバ10の構成を説明する図である。図17を参照すると、管理モジュール18は、監視制御部12と、仮想送信元MACアドレス設定部131を備えたフレーム作成部13と、フレーム送信部14と、応答フレーム受信判定部15とを備えている。
イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE−Tのイーサネット規格で10Mbps(Megabit per second)、100BASE−T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE−T、1000BASE−TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、光ファイバ、又は、同軸ケーブル(100base)等で有線接続する構成としてもよい。ネットワークインタフェース11は、全二重方式のポイント・ツー・ポイント(point to point)イーサネットリンクを構成するようにしてもよい。
イーサネットOAMフレームは、例えば、論理チャネル(制御チャネル、トラフィックチャネル)と伝送チャネルを繋ぐ機能を実行するレイヤ2(MAC(Media Access Control)サブレイヤ)で受信処理される。イーサネットOAMの保守・管理に関する処理を行う管理モジュール18は、ネットワークインタフェース11のデバイスドライバ等に、L2(データリンク層)処理モジュール(サブレイヤ)として実装するようにしてもよい。なお、管理モジュール18は、機能(表示機能等)の一部を、ネットワークインタフェース11のデバイスドライバの管理用のアプリケーションとして実装するようにしてもよい。
フレーム作成部13は、ヘッダに宛先MACアドレス、送信元MACアドレスやタイプ、オペコード、MEGレベル等を設定したLBMフレームを作成する。監視制御部12で設定される。宛先MACアドレスは、例えば、監視制御部12で設定されたLAGメンバーポートのMACアドレス(ポートMACアドレス)を設定する。
仮想送信元MACアドレス設定部131は、例えばベンダに割り当てられたMACアドレス(6オクテット)の下位3オクテットのうち(上位3オクテットはOUI(Organizationally Unique Identifier))、他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(NIF11のMACアドレスとも異なる)、予め用意されたMACアドレスのうちの1つを仮想送信元MACアドレスとして、LBMフレームの送信元MACアドレス欄に設定する。
仮想送信元MACアドレスの設定にあたり、ベンダに割り当てられたMACアドレスのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスと異なる)、予め用意されたMACアドレスを、サーバ10の不図示の表示装置(あるいはサーバ10に接続する保守端末等)に表示し(この処理はレイヤ2とは別のアプリケーションによる)、システム管理者等が、表示されたMACアドレスの中から1つのMACアドレスを選択し、該MACアドレスを、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスとして通知するようにしてもよい。
あるいは、仮想送信元MACアドレス設定部131は、ベンダに割り当てられたMACアドレスの下位3オクテットのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスとも異なる)、予め用意されたMACアドレスを記憶部に保持し、その中から1つを自動(例えば番号順等)で選択するようにしてもよい。
フレーム送信部14は、LAGメンバーポートの1つのポートのMACアドレスを宛先MACアドレスとし、送信元MACアドレス欄に仮想送信元MACアドレスが設定されたLBMフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したLBMフレームに対して送信時刻情報(タイムスタンプ)を、送信ID(Transmission ID)と対応させて、不図示の記憶部に保持するようにしてもよい。なお、フレーム送信部14は、送信IDに対応させて、LBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を対応させて不図示の記憶部(テーブル)で管理するようにしてもよい。後述する応答フレーム受信判定部15において、受信したフレームが、正常なLBRフレームであるかの確認処理の効率化、容易化に資する。
監視制御部12は、サーバ10の不図示の表示装置に、イーサネットに接続するスイッチの一覧、LAGメンバーポートとMACアドレスの一覧、NIF11等のベンダに割り当てられNIF11のMACアドレスとは別の、予め用意されたMACアドレスの一覧等を画面表示し、ネットワークシステム管理者(操作者)が、表示装置から、監視対象のLAGメンバーポート、仮想送信元MACアドレスを選択し、選択されたLAGメンバーポートとMACアドレスと仮想送信元MACアドレスをフレーム作成部13に渡すことで、LBMフレームを作成するようにしてもよい。
ネットワークインタフェース(NIF)11とそのデバイスドライバは、イーサネットOAMモード(ループバックモード)に設定されている場合、レシーバ112で受信したフレームを応答フレーム受信判定部15に渡す。
ネットワークインタフェース(NIF)11とそのデバイスドライバでは、例えば以下のような制御が行われる。
例えばOAMフレームによる監視モード時以外(通常モード)には、ネットワークインタフェース(NIF)11でフレームを受信すると、そのヘッダの宛先MACアドレスが、該ネットワークインタフェース(NIF)11の固有のMACアドレス(又はブロードキャストアドレス)と一致するか確認し、MACアドレスが一致しない場合、当該フレームを廃棄する。
OAMフレームによる監視モード時には、ネットワークインタフェース(NIF)11等へのモード設定に基づき、ネットワークインタフェース(NIF)11とそのデバイスドライバは、受信フレームの宛先MACアドレスとネットワークインタフェース(NIF)11のMACアドレスとが一致するか比較判定せず、レシーバ112で受信したすべてのフレームを応答フレーム受信判定部15に渡すようにしてもよい。
監視制御部12は、OAMフレームによるループバックモード時、ネットワークインタフェース(NIF)11とそのデバイスドライバを、いわゆるプロミスキャス・モード (promiscuous mode)に対応するモードに設定し、受信した全てのフレームを応答フレーム受信判定部15に渡すようにしてもよい。
本実施形態において、LBMフレームに対する応答フレーム(LBRフレーム)が受信された時に、該LBRフレームの宛先MACアドレスは、ネットワークインタフェース(NIF)11の固有のMACアドレスと異なる仮想送信元MACアドレスに設定されており、ネットワークインタフェース(NIF)11のMACアドレスとは一致しないが、廃棄されず、そのまま、応答フレーム受信判定部15に渡され、応答フレーム受信判定部15でフレームヘッダの内容が解析される。
すなわち、応答フレーム受信判定部15は、例えば、
・受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスである、
・送信元MACアドレスが送信済のLBMフレームの宛先に設定したLAGメンバーポートのMACアドレスである、
・OAM Ether−type(2オクテット)が、“0x8902”である、
・オペコードがLBR(=4)、
・受け取ったフレームがLBRフレームであり、LBMフレームの送信時刻(記憶部に保持されている)から予め定められた時間が経過する前に受信している、
場合に、LBRフレームの正常な受信であると判定する。応答フレーム受信判定部15は、さらにOAMフレームのMEGレベルを判別してもよい。
応答フレーム受信判定部15は、前述したフレーム送信部14によるLBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を記憶管理する記憶部(テーブル)を参照して、今回受信したLBRフレームの受信時刻と、LBMフレームの送信時刻との差分から、予め定められた時間が経過しているか否かを判断する構成としてもよい。
応答フレーム受信判定部15は、上記要件に合致しないフレームは、LBRフレームでないか、LBRフレームの正常受信ではないと判定して、廃棄する。
なお、OAMフレームによる監視モード時に、ネットワークインタフェース(NIF)11とそのデバイスドライバは、フレームヘッダの宛先MACアドレス欄と仮想送信元MACアドレスとを比較し、一致する受信フレームだけを選択して、応答フレーム受信判定部15に渡し、宛先MACアドレス欄が仮想送信元MACアドレス以外の受信フレームを全て廃棄する構成としてもよい。この場合、応答フレーム受信判定部15では、受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスと一致するか否かの判定処理は省略される。また、すべての受信フレームを応答フレーム受信判定部15に供給する場合と比べて、応答フレーム受信判定部15の処理負荷が軽減する。
監視制御部12は、LBMフレームを送信した後、予め定められた所定の時間以内に、LBRフレームを検出したことを応答フレーム受信判定部15から通知されない場合、接続の切断(“loss of connectivity”)と判断する。すなわち、監視制御部12は、MACアドレスに基づき計算されるハッシュ値を元にしたLAGポートの振り分けにより、LBMフレームの宛先として設定したLAGメンバーポートには、当該LBMフレームが到達していないものと判断して、仮想送信元MACアドレス設定部131に対して別のMACアドレスを選択して設定するように指示する。
例えば、図16のようにLAGが2本の回線からなり、ハッシュ値の要素数が2個の場合、スイッチ(SW1)20によるフレームのMACアドレスに基づくハッシュ値は、MACアドレスの偶奇によりH1又はH2となる。
フレーム作成部13では、仮想送信元MACアドレス設定部131を介して、当該ネットワークインタフェース11のベンダ等に割り当てられたMACアドレスであって他の機器と衝突しないMACアドレスの中から、前回送信元MACアドレスとして設定したMACアドレスとは偶奇の異なる、MACアドレス(例えば前回送信したLBRフレームの送信元MACアドレスとして設定したMACアドレスに連続するMACアドレス(だたし、他の機器と衝突しない)が割り当てられる)を設定したLBMフレームを生成し、トランスミッタ111から送信する。
応答フレーム受信判定部15でLBRフレームの受信を検出すると、応答フレーム受信判定部15はその旨を監視制御部12に通知する。
監視制御部12は、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスを前回設定した値に固定するように指示し、フレーム作成部13では固定の仮想送信元MACアドレスを送信元とするLBMフレームを作成し、監視制御部12の制御のもと、エンドポイントであるLAGメンバーポートの疎通確認を行う。監視制御部12が、例えば定期的なループバック試験において、送信したLBMフレームに対して応答フレーム受信判定部15でLBRフレームが所定時間内に検出されない場合、監視制御部12では、リンクダウンと判断し、その旨を、上位レイヤの処理部や、サーバ10で管理する通信情報ログ(障害ログ)、又は、サーバ10の不図示の表示装置等に、出力するようにしてもよい。
図18は、本発明の第3の実施形態の動作を説明する流れ図である。仮想送信元MACアドレス設定部131は、正常時(リンクダウンしていない時)、仮想送信元MACアドレスを一つ決定して監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。
応答フレーム受信判定部15での検出結果に基づき、監視制御部12は、正常にLBRフレームを受信したかチェックし(S12)、受信しない場合(S12のNo分岐)、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを変更する(S13)。そして、監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。
ステップS12の判定の結果、正常にLBRフレームを受信した場合(S12のYes分岐)、当該LAGポートメンバのポートMACアドレスに対する仮想送信元MACアドレスを固定する(S14)。
監視制御部12は、宛先と送信元MACアドレス欄を、当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスの組み合わせでLBMフレームを送信し監視を開始する(S15)。
監視の実行において、サーバ10が送信したLBMフレームに対して、応答フレーム受信判定部15でLBRフレームが所定時間内に検出された場合(S16のYes分岐)、監視制御部12は、正常と判断する(S17)。監視制御部12は、さらにループバック試験(宛先と送信元MACアドレス欄を当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスとしたLBMフレームの送信とその応答であるLBRフレームの受信)を続ける。
一方、LBRフレームが正常に受信されない場合(S16のNo分岐)、監視制御部12は、当該ポートに接続するリンクを、リンクダウンと判断する(S18)。
なお、図18を参照して説明した処理は、2本のLAGの場合には有効である。3本以上のLAGになると、ハッシュアルゴリズムが2本の場合と異なるため、ハッシュアルゴリズム如何によって、正常なLBMフレームも、エンドポイントのLAGメンバーポートに不到達になる可能性がある。
<第4の実施形態>
本発明の例示的な第4の実施形態では、仮想送信元MACアドレスを複数個用意しておく。あるいは、所定のアドレス範囲の複数の仮想送信元MACアドレスを確保しておく。第4の実施形態では、仮想送信元MACアドレスを可変させながら、あるいは、仮想送信元MACアドレスの値を連続的に掃引させて、監視対象のLAGメンバーポート宛てに、LBMフレームを送信することで、監視対象のLAGメンバーポートに到達する仮想送信元MACアドレスの探索(search)を行う。仮想送信元MACアドレス設定部131は、好ましくは、複数の仮想送信元MACアドレスを不図示の記憶部に予め記憶しておく。
例えば、通信経路上のLAGメンバーポート数の最大値の本数がN本(N≧2)の場合、少なくともN個以上の仮想送信元MACアドレスを確保する。ある仮想送信元MACアドレスと別の仮想送信元MACアドレスのハッシュ値が同一となり、振り分け先のポートが同一となる場合があるためである。また仮想送信元MACアドレスがとびとびの場合、ハッシュ値が同一となる送信MACアドレスを選択している場合があり、又はハッシュ値が異なっても、同一のポートに振り分けられる場合があるためである。例えば前述したように、LAGの本数が4、ハッシュ値の要素数が8(H1〜H8)、ハッシュ値H1とH5、H2とH6、H3とH7、H4とH8が、各々ポートP1〜P4に振り分けられる場合、2つの異なる送信元MACアドレスに対するハッシュ値H1とH5となった場合でも、同一のポートP1に振り分けられる。例えば連続する仮想送信元MACアドレスが4つあり、LBMのハッシュ値の計算結果が、それぞれ、H1又はH5、H2又はH6、H3又はH7、H4又はH8である場合、値が連続する4つの仮想送信元MACアドレスを4個選択してもよい。この場合、4個のハッシュ値が互いに異なるポートに割り当てられているため、互いに異なる4つのポートに割り振られる。つまり、仮想送信元MACアドレスの選択方法として、管理上の利便性の為に連続した番号の仮想MACアドレスを確保する方法を用いてもよい。この他、前記に準ずる方法として1桁目が偶数と奇数の仮想送信元MACアドレス各一つ以上を同時に確保する方法を用いてもよい。
応答フレームが正常に受信された場合、監視対象のLAGポートメンバのポート番号と仮想送信元MACアドレス、宛先MACアドレスの組み合わせを記憶しておく。そして、この組み合わせのLBMフレームを送信することで、LAGメンバーポートの監視(疎通確認)を行う。
図19(A)は、第4の実施形態のサーバ10の構成例を説明する図である。図17の構成に加えて、サーバ10は、ポート・アドレス対応生成部16と、ポート・アドレス管理テーブル17を備えている。また、監視制御部12Aは、状態変化検知部121を備えている。図19(B)は、ポート・アドレス対応生成部16が管理するポート・アドレス管理テーブル17を模式的に説明する図である。
ポート・アドレス対応生成部16は、LBMフレームを送信した宛先エンドポイントからのLBRフレームを応答フレーム受信判定部15で検出すると、監視対象のLAGメンバーポートのポート番号、仮想送信元MACアドレス、宛先MACアドレスの対応をポート・アドレス管理テーブル17に登録する。
同一宛先MACアドレスに対して仮想送信元MACアドレスを自動的に変化させてLBMフレームを送信し、
応答フレームが受信された仮想送信元MACアドレス、
応答フレームが受信されない仮想送信元MACアドレス、又は、
両方の仮想送信元MACアドレス情報と宛先MACアドレスの組み合わせ、
を記憶するようにしてもよい。以降の特定のポートの宛先MACアドレスに対してLBMフレームの送信を行い、その状態変化を検知する。特定のポートの宛先MACアドレスに対して送信するため、LAGの縮退により、ハッシュルール(振り分けルール)が変更されると、特定のポートにLBMフレームが到達しないため、LAGメンバーポートのサイレント故障の検出が可能となる。なお、前述したPINGでは、リンクダウンによりLAGが縮退しても、ハッシュされてその先のIPアドレスに到達してしまうため、LAG縮退後にLAGメンバーポートのサイレント故障が発生した場合、LAGメンバーポートのサイレント故障の検出はできない。
図20は、第4の実施形態の動作を説明する図である。通信経路上のLAGメンバーポート数の最大値がN本(N>2)である場合、スイッチ(SW2)30のポートP1のポートMACアドレスを、宛先アドレスとし、互いに異なる仮想送信元MACアドレスを送信元MACアドレス欄に設定したLBMフレームを、サーバ10が順番に送信する。
サーバ10において、送信したLBMフレームに対応するLBRフレームが受信された場合、図19(A)のポート・アドレス対応生成部16は、ポートP1、仮想送信元MACアドレス、宛先MACアドレスを、ポート・アドレス管理テーブル17に設定する。この手順をスイッチ(SW2)30のポートP2からPNまで順次行うことで、図19(B)に模式的に例示するようなポート・アドレス管理テーブル17が作成される。なお、ポート・アドレス対応生成部16は、送信したLBMフレームに対応するLBRフレームが受信されない場合、ポート・アドレス管理テーブル17の該当するポート欄に、仮想送信元MACアドレスを設定せず、応答が受信されない旨の特定コードを設定するようにしてもよい。
監視制御部12Aは、ポート・アドレス管理テーブル17の設定情報に基づきLAG2のポートP1乃至PNの1部又は全部について疎通確認を行う。そして、状態変化検知部121は、リンクダウンではないが正常な応答(Reply)のない監視フレームがあるかチェックする。すなわち、LBMフレームを送信してから所定時間以内にLBRフレームが受信されないポートがあるか監視する。
図21は、第4の実施形態の動作を説明する流れ図である。ネットワークの正常稼働時等において、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを複数個記憶している。フレーム作成部13は、宛先アドレス欄がそれぞれ複数の仮想送信元MACアドレスに設定されたLBMフレームを作成する。あるいは、仮想送信元MACアドレスを所定のアドレス範囲内で確保しておき、仮想送信元MACアドレスを順次、範囲内で変化させるか(該範囲内で連続的に変化させ)、LBMフレームを送信するようにしてもよい。特に制限されないが、図21の例では、LBMフレームに対するLBRフレームが正常に受信されない場合(S22のNo分岐)、当該ポートを、仮想送信元MACアドレス、宛先アドレスの組み合わせから除外する(S23)。すなわち、当該ポートはポート・アドレス管理テーブル17に登録されない。
ステップS21乃至S23により、エンドポイントとなるLAGメンバーポートのポートP1からポートPNまでのうちリンクダウンしていないリンクのポートの情報がポート・アドレス管理テーブル17に登録される(S24)。
監視制御部12Aは、ポート・アドレス管理テーブル17に設定された情報に基づき、
LAGメンバーポートの複数のポート(例えばポートP1からポートPN)に対して、ループバック試験(LBMフレームの送信とその応答であるLBRフレームの受信)による監視を開始する(S25)。
監視制御部12Aの状態変化検知部121は、リンクダウンではないが、応答(LBRフレーム)がないループバックが発生したか判定する(S26)。
LBMフレームに対する応答のないポートが存在する場合(S26のYes分岐)、当該ポートのいずれかにリンクダウンではないが応答(LBRフレーム)がないループバックが検出された場合、サイレント障害が発生したものと判定する(S28)。
ネットワークにおいて、リンクダウンのような故障とは異なり、性能劣化等の現象(一般に管理者による障害発生の特定が困難)が発生することを「サイレント障害」という。性能劣化として、高速リンクにおいて、リンク断とはならないが、低い速度で回線(リンク)が接続された状態になり、パケット(フレーム)がスムースに流れず、遅延やパケットロス(フレームロス)等が発生する等が挙げられる。例えば、サーバ10からスイッチ(SW2)30のポートP1へのLBMフレームに対するLBRフレームに遅延が発生した場合等があげられる。状態変化検知部121は、同一ポートに先に送信したフレームに対する応答フレームの到着時間の遅れや、到着順の乱れなどを分析することで、サイレント障害を検知するようにしてもよい。
リンクダウンを伴わない障害として対向するLAGポートを備えた第1、第2ノード間にスイッチがあり、第1のノードとスイッチ間でリンク障害が発生しても第2のノードはこれを検知しない。この問題に対して、例えばLACP(Link Aggregation Control Protocol)では、ノード間のネゴシエーションにより、リンクのアップダウンに伴って動的、自動的にリンクを再構成する。LAGの回線(物理回線)の障害等により、例えばスイッチ(SW1)20は、LAG内の使用可能な回線の中から、通信に使用する回線を再度決定し、該回線を使用して通信を再開する。
この処理により、LAG内の特定の回線が使用できなくなっても、LAGの他の使用可能な回線を使用し、継続して通信を行うことができる。これをLAGの縮退という。なおLAGの縮退が発生したとき、使用できなくなった回線を使用していた通信フローは、回線が使用できなくなってから、再ハッシュ処理を行い、当該LAG内の使用可能な別の回線を使用するまで、通信が停止する。
LAGが縮退し、図20のスイッチ(SW1)20において、MACアドレスに基づくハッシュ先のポートが変更になると、もとの監視対象のポート宛てのフレームは別のポートに振り分けられてしまう場合がある。元の監視対象のポートのMACアドレスを宛先MACアドレスとするOAMフレームは、元の監視対象のポートに到達しないため、リンクアップしていても、CC(Continuity Check)が不可(NG)となる。
このように、LAGの縮退により、MACアドレスに基づく振り分け先のポート番号が変更となり、その結果、仮想送信元MACアドレスに基づき特定のポートに振り分けられていたLBMフレーム(宛先が当該特定ポートのMACアドレス、送信元が仮想送信元MACアドレス)が、当該特定ポートに到達せず、その結果、応答のフレームLBRが受信されない場合がある。状態変化検知部121は、ループバックにおいてそれまで応答があったポートから応答がなくなったことも検出する。
<第5の実施形態>
図22は、本発明の例示的な第5の実施形態のサーバ10の構成を説明する図である。図22を参照すると、サーバ10の監視制御部12Bは、図19を参照して説明した構成に加えて、異常判定部122を備えている。
LAGメンバーポートのポートMACに対してサーバから仮想送信元MACアドレスを固定させてLBMフレームを送信しているときに、3本以上のLAGの場合、縮退が発生すると、再ハッシュ計算により、リンクダウンしていないポートMACに対するLBMフレームが不到達になる場合がある。
第5の実施形態においては、LBMフレームの不到達により、リンクダウンポートの特定ができない場合もある。LBRフレームの不到達を検知した際に、仮想送信元MACアドレスを振って送信することで、リンクアップしているポートMACを再検出し、LBMフレームが不到達となった前後のリンクアップポートを比較することで、リンクダウンポートの検出を行う。
サーバ10の監視制御部12Bは、状態変化検知部121で例えばリンクダウンを伴わないサイレント障害のポートが検知された場合、該ポートをエンドポイントとして、仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信する。
LBMフレームに対して正常に応答フレームが受信された場合であって、サイレント障害発生の検知前と同じポート(状態変化前の元のポート)からLBRフレームが正常に受信された場合に、異常判定部122は、当該ポートは正常と判断する。
一方、当該ポート宛てに仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信しても、正常に応答フレームが受信されない場合、異常判定部122は、状態変化前の元のポートを異常(正常でない)と判定する。
図23は、第5の実施形態の動作を説明する流れ図である。図23を参照すると、図21の処理のステップS28に続いてステップS29〜S32が追加されている。ステップS21〜S28の説明は省略する。
サーバ10の監視制御部12Bは、ステップS28においてサイレント障害であると検知されたポート(例えば状態変化検知部121でそれまで応答が到着していたが状態が変化し応答が到着しなくなったポート)に対して、ステップS21と同様に、宛先を当該ポートのMACアドレスとし、互いに異なる複数の仮想送信元MACアドレスが送信元MACアドレス欄に設定されたLBMフレーム(仮想送信元MACアドレスの値を可変させたLBMフレーム)を送信する(S29)。
送信元MACアドレス欄に設定する仮想送信元MACアドレスの値を可変させた1つ又は複数のLBMフレームを送信した結果、該LBMフレームの宛先ポートについて、ステップS28における状態変化前と同じMACアドレスのポート(元のポート)から、応答フレームであるLBRフレームが受信された場合(送信元のMACアドレスが状態変化前と同一)、異常判定部122は、当該LBMフレームの宛先ポートを正常と判定する(S31)。
これに対して、送信元MACアドレス欄の仮想送信元MACアドレスの値が互いに異なる複数のLBMフレームをすべて送信しても、LBMフレームの宛先ポートについて、応答フレームであるLBRフレームが受信されなかった場合、異常判定部122は、当該LBMフレームの宛先ポートを異常と判定する(S32)。
上記制御を行うことで、第5の実施形態によれば、例えば縮退後のLAGに対して、リンクダウンポートの検出を行うことができる。
<第6の実施形態>
図24は、本発明の例示的な第6の実施形態のサーバの構成を説明する図である。図24を参照すると、監視制御部12Cは、ネットワーク構成情報取得部123を備えている。LBMフレームを送信し、経路上のポートのMACアドレスと送受信ポート情報の組み合わせと、ポート間の接続情報を取得し、論理ネットワーク構成やネットワークの物理接続構成を取得する。ネットワーク構成情報取得部123は、論理ネットワーク構成やネットワークの物理接続構成を表示装置に表示(表形式、又は、ネットワークトポロジーのグラフィック表示等)してもよい。
図25は、第6の実施形態を説明する図である。特に制限されないが、図25において、スイッチ(SW1)20、スイッチ(SW3)50はエッジスイッチ、スイッチ(SW2)30は例えば拠点間を繋ぐネットワーク上のコアスイッチ(ミドルコアスイッチ)等であってもよい。エッジスイッチ(SW3)50に接続されるノードは、サーバ60(例えばIoT(Internet of Things)ゲートウェイ)等であってもよい。
サーバ10からエッジスイッチ(SW3)50のポートPNに接続されたサーバ60に対して、サーバ10からLBMフレームを送信する。この結果、経路上のポートのMACアドレスと、送受信ポート情報の組み合わせと、ポート間の接続情報(SW1とSW2、SW3)を取得する。この結果、サーバ10では、論理ネットワーク構成やネットワーク物理接続構成を表示させることができる。
<第7の実施形態>
図26は、第7の実施形態のサーバ10の構成例を説明する図である。図26を参照すると、サーバ10は、プロセッサ(CPU(Central Processing Unit)、データ処理装置)101、半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含む記憶装置102と、表示装置103と、ネットワークインタフェース(NIF)11を備えている。記憶装置102に、上記した第1乃至第6の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、プロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。
なお、上記した各実施形態では、LBMとその応答であるLBRを例に説明したが、他のOAMフレーム、例えばLTMとその応答であるLTRに適用してもよいことは勿論である。
<第8の実施形態>
前記各実施形態では、サーバ10は、仮想送信元MACアドレスを送信元アドレスに設定したLBMフレームをユニキャスト送信しているが、LBMフレームをマルチキャストで送信するようにしてもよい。第8の実施形態の構成は、フレーム作成部13、フレーム送信部14が、仮想送信元MACアドレスを送信元アドレス欄に設定したマルチキャストLBRフレームを作成して送信することが前記実施形態と相違している。それ以外は、例えば図19等を参照して説明した前記第8の実施形態と同様である。
サーバ10は、予め定められた所定アドレス範囲で可変させた仮想送信元MACアドレスをヘッダの送信元アドレス欄にそれぞれ設定した複数のマルチキャストLBMフレームを送信する。マルチキャストLBMフレームのヘッダの宛先MACアドレスに設定されるマルチキャスト宛先アドレスはクラス1(あるMEGの中の全てのMEPに宛てたOAMフレーム)であり、例えばヘキサデシマル表示で、01−80−C2−00−00−3xである。xは0〜7のMEGレベルを表す。マルチキャストLBMフレームはMEPと同じMEGのピアMEPに送信される。
マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17に記録する。以降、LAGメンバーポートの正常性を確認するためのループバックテストが実行される。例えば図20のスイッチSW2のLAGメンバーポートP〜Pの正常性を確認することで対向機器であるスイッチSW1のLAGメンバーポートP〜Pの送受信の正常性も確認することができる。
<第9の実施形態>
前記各実施形態では、監視対象のLAGメンバーポートとして、Down MEP(回線側に設定するMEP)に設定されたポート(例えば、図5のスイッチ(SW2)30のP、Pや、図20のスイッチ(SW2)30のP〜P)を例に説明した。第9の実施形態では、監視対象のLAGメンバーポートとしてUpMEP(リレー側)を設定する。前述した図4(A)では、スイッチSW1のポートP1、スイッチSW3のポートP4をUpMEPとし、LBMフレームとLBRフレームが2つのUpMEPで挟まれる区間で転送される。サーバ10の装置構成は、図19を参照して説明した前記第8の実施形態と同様としてもよい。
図27は、第9の実施形態を説明する図である。図27(A)を参照すると、UpMEPであるスイッチSW2(30)のポートPN〜PN+mはそれぞれ固有のMACアドレスが割り振られている。
図27(B)には、図27(A)における,あるドメインレベルでのDownMEP(逆三角)、MIP(○)、UpMEP(三角)の設定が模式的に示されている。サーバ10のDownMEPは、サーバ10のネットワークインタフェース11、スイッチ30のUpMEPは、スイッチSW2(30)のポートPN〜PN+mに対応する。スイッチ20と30の間の回線は図27(A)のLAG2である。サーバ10は、仮想送信元MACアドレスを送信MACアドレス欄に設定し、宛先アドレス欄をマルチキャストアドレス(01−80−C2−00−00−3x:xは0〜7のMEGレベル)に設定した複数のマルチキャストLBMフレームを、UpMEPにコンフィグレーション設定されているスイッチSW2のポートPN〜PN+mに送信する。
サーバ10は、仮想送信元MACアドレスを予め用意されている所定範囲のアドレス(互いに異なる32個)で可変させた複数のマルチキャストLBMフレームを送信する。
マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17(図19(A)参照)に記録することで、LAGメンバーポートの正常性を確認する。
<第10の実施形態>
図28は、第10の実施形態を説明する図である。サーバ10のフレーム送信部14は、仮想送信元MACアドレスを所定アドレス範囲で可変させ、マルチキャストLBMフレーム又はユニキャストLBMフレームの宛先MACアドレス欄をLAGメンバーポート(Down MEPのポート)のMACアドレスとして送信する。
サーバ10では、応答フレーム受信判定部15で、LBMフレームの応答であるLBRフレームの受信を確認すると、ポート・アドレス対応生成部16Bは、監視対象のLAGメンバーポートのポートMACアドレスと、仮想送信元MACアドレスと、送受信ポート情報の組み合わせと、ポート番号を取得する。
サーバ10は、監視対象のLAGメンバーポートのポートMACアドレスに対して、自動的に、CLI(Command Line Interpreter)等にて、「portDiscovery」コマンドを実行させることで、対向機器のポートMACアドレスとポート番号を取得する。「portDiscovery」のCLIコマンドのシンタックスとして、例えば、
show ethernet-oam port <portlist> discovery
等がある。
ローカルDTE(Data Terminal Equipment)のコンフィグレーション(モード)と状態とリモートDTEのコンフィグレーション等が表示される。
例えば図20のスイッチSW2のポートP1のMACアドレスを送信元MACアドレスとするLBRフレームを受信すると、例えばスイッチSW2にCLIコマンド
show ethernet-oam port P1 discovery
を投入することで、スイッチSW2のローカルポートP1と、リモートポートであるスイッチSW1のポートP1のコンフィグレーション状態が取得される。
サーバ10のネットワークマップ生成部124は、ネットワークにおける対向機器のポート間の接続情報を網羅的に取得することで、例えば図29に例示するような、ネットワークマップを自動生成する。図29では、L2スイッチの物理的なポート間の接続状態が表示装置の画面にグラフィックス表示される。図29では、スイッチ間の接続を拡大したポップアップ画面も例示されている。
<第11の実施形態>
次に第11の実施形態について説明する。第11の実施形態のサーバ10の構成は、図28と同様である。図30は、第11の実施形態を説明する図である。
図30のスイッチ(SW1)20のポートP〜PをUpMEPとし、図31(A)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームがDownMEPとUpMEPで挟まれる区間で転送される。
図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP〜Pは、図31(A)のサーバ10のDownMEPとスイッチ20のUpMEPにそれぞれ対応している。
図30のスイッチ(SW2)30のポートP〜PをDownMEPとし、図31(B)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームが2つのDownMEPで挟まれる区間で転送される。
図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW2)30のポートP〜Pは、図31(B)のサーバ10のDownMEPとスイッチ30のDownMEPに対応している。
サーバ10から送信されるマルチキャスト又はユニキャストLBMフレームのヘッダにはVLANタグ(4オクテット)が設定され、該当するVLANにだけそのフレームが届くようにする。すなわち、VLANタグ(4オクテット)の後半の2オクテットの12ビットがVLAN番号であり、スイッチはこのVLAN番号に基づき、フレームを対応するVLANに転送する。
すなわち、図31(A)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「1」(VLAN1)に設定される。
図31(B)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「2」(VLAN2)に設定される。図31(A)のドメインレベルは1とされ、VLANグループで分割されるMA(Maintenance Association)は、グループ1とされる。図31(B)のドメインレベルは2とされ、VLANグループで分割されるMAは、グループ2とされる。低い方のドメインレベル1はドメインレベル2の内側に設定されている。
サーバ10において、図31(A)のVLAN:1におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のUpMEP(スイッチ20のポートP〜P)からLBRフレームを受信する。また、図31(B)のVLAN:2におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のDownMEP(スイッチ30のポートP〜P)からLBRフレームを受信する。この結果、サーバ10の監視制御部12Bのネットワークマップ生成部124では、スイッチ20とスイッチ30のLAGのポート間に接続が分かる。
例えば、スイッチ(SW2)30のポートPのMACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームを受信し、そのときの仮想送信元MACアドレスがSA1であるとする。
次にスイッチ(SW1)20のポートP〜Pの各MACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームのうち、宛先MACアドレスが、仮想送信元MACアドレスSA1である応答LBRフレームは、サーバ10からスイッチ(SW2)30のポートP1へのパス上にある対向スイッチ(SW1)20のポートからのものである。したがって、監視制御部12Bのネットワークマップ生成部124では、スイッチ(SW2)30のポートP1に接続するスイッチ(SW1)20のポート番号がわかる。
すなわち、DownMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームと、DownMEPに対向するUpMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームを受信することで、対向するスイッチのポートMACアドレスとポート番号を取得することができる。
上記のように、第11の実施形態では、図28のネットワークマップ生成部124では、監視対象のLAGメンバーポートのMACアドレスと、仮想送信元MACアドレスの組み合わせにより、対向するスイッチ等、隣接する装置を結ぶLAGの相互接続情報を判断し、ネットワーク内の物理的なポート間接続情報を網羅的に取得することで自動的にネットワークマップを作成する。
なお、図26の記憶装置102に、上記した第6乃至第11の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、図26のプロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。
上記実施形態によれば、ターゲット端末宛に送信する要求フレーム、及び、ターゲット端末からの応答フレームのいずれも、網羅的にLAGに振り分けられる。このため、ターゲット端末からの返信の有無に基づき、スイッチ間の区間(LAGポート間)の接続情報を取得することができる。
図32は、上記各実施形態において、ネットワーク管理装置10から送信された監視フレーム(LBMやPINGフレーム等の監視フレーム)に対するターゲット端末3からの応答フレーム(応答監視フレーム)の各スイッチにおけるLAGポートの振り分けを説明する図である。実施形態において、フレームのフレームヘッダの送信元MACアドレスを、一つのターゲット端末あたり少なくとも経路上にあるLAGのLAGメンバーポート数以上の値にそれぞれ異ならせた所定の識別情報として設定した監視フレームを生成し、複数のターゲット端末宛に、並行して、並列的に、又は、同時に、送信する。複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路における、経路上の全てのハッシュアルゴリズムも相互に異なる機器を含む、含まないにかかわらず、全てのリンクアグリゲーションメンバーポートに対する網羅性をもった振り分けのために、リンクアグリゲーションのハッシュ振分がこの仮想送信元MACアドレスと宛先MACアドレスに基づき行われることを利用する。例えば経路内のネットワーク機器のリンクアグリゲーションのハッシュ振分の設定がアドレス振分の設定となっている場合、宛先MACアドレスが固定であれば、仮想送信元MACアドレスのみを用いて、メーカ独自のハッシュ振分アルゴリズムに基づいて振分が行われるが、この仮想送信元MACアドレスが設定された監視フレームのフレームヘッダのVLANタグのVIDを少なくとも経路上のリンクアグリゲーションにおけるリンクアグリゲーションメンバーポート数の最大値以上にて可変させることで、意図的に、特定の指定したポートに監視フレームを振り分ける計算アルゴリズム情報を入手する必要なしに、VIDのハッシュ値に基づき、LAGポートへ網羅性を持った振り分けを行わせる。
以下では、各スイッチが要求監視フレームを送信元MACアドレスと宛先MACアドレスを用いて、SW1からSW4までの経路上にある最大4本のリンクアグリゲーションメンバーポートを有する全てのLAGポートへ双方向で網羅性を持って振り分けを行わせた例を説明する。
ネットワーク管理装置10から、経路上にあるリンクアグリゲーションメンバーポート数4に対して、少なくとも経路上の最大のリンクアグリゲーションメンバーポート数の以上の数で送信元MACアドレスをスイープした監視フレームをターゲット端末3の宛先MACアドレスに対して送信する。この時便宜上、送信元MACアドレスの一桁目を連番で4つ変えた監視フレームを送信してもよい。この方法により、メーカC社製のスイッチ20−1(SW1)では、監視フレームを送信元MACアドレスと宛先MACアドレスの情報から、通常はメーカが未開示としているメーカC独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いて、LAGポートへ(4つのLAGポートへ均等に)網羅性を持った振り分けを行わせることで、4つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。
次に4つの監視フレームがメーカC社製のスイッチ20−2からメーカJ社製のスイッチ20−2(SW2)に入力され、スイッチ20−2では監視フレームに含まれる送信元MACアドレスと宛先MACアドレスを用いて、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いてLAGポートへ(2つのLAGポートへ均等に)網羅性を持った振り分けを行わせる。このことにより、少なくとも2つの監視フレームは他の監視フレームと同じポートに振り分けされるが、2つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。
メーカF社製スイッチ20−3(SW3)では、監視フレームを送信元MACアドレスと宛先MACアドレスの情報から、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いてLAGポートへ(3つのLAGポートへ均等に)振り分けを行わせる。このことにより、少なくとも1つの監視フレームは他の監視フレームと同じポートに振り分けがされるが、3つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。
メーカA社製スイッチ20−4(SW4)では、監視フレームの宛先MACアドレス(ターゲット端末3のMACアドレス)が接続するポートに、監視フレームを転送する。
ターゲット端末3では、スイッチ20−4(SW4)から受信した監視フレーム4つに対して、応答監視フレームを4つ返信する。応答監視フレームのフレームヘッダの宛先MACアドレスは、監視フレームの送信元MACアドレスであるそれぞれ互いに異なる4つの監視フレームの仮想送信元MACアドレスとし、送信元MACアドレスはターゲット端末3のMACアドレスとして、応答監視フレームをネットワーク管理装置宛てに送信する。
メーカA社製スイッチ20−4(SW4)では、応答監視フレームの送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカA独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(3つのLAGポートへ均等に)振り分けを行う。このことにより、少なくとも1つの応答監視フレームは他の応答監視フレームと同じポートに振り分けがされるが、3つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。
スイッチ20−3(SW3)では、スイッチ20−4から受信した応答監視フレームを送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカF独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(2つのLAGポートへ均等に)振り分けを行う。このことにより、少なくとも2つの応答監視フレームは他の応答監視フレームと同じポートに振り分けがされるが、2つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。
スイッチ20−2(SW2)では、スイッチ20−3から受信した応答監視フレームを送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(4つのLAGポートへ均等に)振り分けを行う。このことにより、4つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。
スイッチ20−1(SW1)では、スイッチ20−2から受信した応答監視フレームの宛先MACアドレス(ネットワーク管理装置10のMACアドレス)が接続するポートに、応答監視フレームを転送し、応答監視フレームはネットワーク管理装置10で受信される。
なお、スイッチ間のLAG回線は電気信号又は光信号を伝送するようにしてもよい。光信号の場合、例えば図33(A)に示すように、上りと下りの回線を別々にしてもよいし、図33(B)に示すように、上りと下りで同一の回線を用いてもよい(例えばマルチモード光ファイバを用いた10GBASE−SR等)。図33(B)のように、上りと下りで同一の光通信回線を用いる場合、一心双方向伝送の機種では、特定の波長を出力する送信器(TX)と、波長によって光信号を選り分ける波長フィルタと、波長フィルタからの出力を受信し電気信号に変換する受信器(RX)を備えている。光信号の上りと下りで波長を異ならせている。本実施形態によれば、監視フレームを行きと帰りの双方向に流すことになる。このため、ネットワーク管理装置10とターゲット端末3との間の往路、復路の経路について簡易な方法で100%監視が可能である、という特徴を有する。特に、行き(ネットワーク管理装置10からゲート端末3の経路)では、ターゲット端末3毎に複数の仮想送信元識別情報(仮想送信元MACアドレス)を持った監視フレームを流し、帰り(ターゲット端末3からネットワーク管理装置10への経路)では、自動的に、送信元識別情報と宛先識別情報を入れ替えて監視フレーム(応答監視フレーム)が返信されることで、簡便に、双方向の疎通監視を実現可能としている。これは、本実施形態では、一つのネットワーク管理装置において複数の仮想送信元識別情報(仮想送信元MACアドレス情報)を生成し該複数の仮想送信元識別情報をそれぞれフレームヘッダに設定した複数の監視フレームをターゲット端末3宛てに流す構成としたことによる。
<第12の実施形態>
図34は、本発明のさらに別の実施形態のネットワーク管理装置10の構成例を説明する図である。図34を参照すると、ネットワーク管理装置10は、故障判定条件を記憶する記憶部19を備え、監視制御部12Dは、故障判定部125を備えている。また、フレーム作成部13は、所定の範囲内で値を可変させた複数の仮想送信元MACアドレスを生成し、複数の監視フレームのヘッダの送信元MACアドレス欄に設定し、また、必要に応じて、所定の範囲内で値を可変させたVID(VLAN ID)を生成し、監視フレーム(PINGフレーム)のヘッダのVLANタグ欄に設定する仮想送信元MACアドレス/VID設定部132を備えている。なお、図34の実施形態のネットワーク管理装置10の故障判定部125、故障判定条件を記憶する記憶部19を図28の第10の実施形態のネットワーク管理装置10に追加し、図28の仮想送信元MACアドレス設定部131を仮想送信元MACアドレス/VID設定部132で置き換えた構成としてもよい。
記憶部19の故障判定条件は、図6(A)に示した故障区間判定条件と同様、ネットワークにおけるスイッチ(通信装置)間の各区間について、該区間と1つ又は複数のターゲット端末との対応表を含む。
この対応表において、各区間に対応する1つ又は複数のターゲット端末は、ターゲット端末宛に複数の監視フレームを送信し前記ターゲット端末からの応答フレームの受信の有無が前記区間のサイレント故障の判定に用いられるターゲット端末を示している。なお、サイレント故障は、スイッチ(通信装置)において、検出されるリンクダウン等以外の故障をいう。リンクアグリゲーショングループ(LAG)内に予め待機用(スタンバイ)の回線を用意しておき,運用中の回線が障害となったときに待機用の回線と切り替えることによって、リンクアグリゲーショングループとして運用する回線数を維持するスタンバイ機能等があるが、サイレント故障の場合は障害と認識されないため、サイレント故障の回線は、アクティブなリンクアグリゲーションメンバーポートとしてそのまま留まる。
応答フレームの受信の有無は、前記各実施形態と同様、応答フレーム受信判定部15で行われ、受信の有無の判定結果は、監視制御部12Dの故障判定部125に通知される。図6(A)、(B)を参照して説明したように、故障区間の判定は、ネットワークのトポロジー情報(例えば図6(A)の場合、ネットワークトポロジーはツリー型)に基づき行うことができる。この場合、図6(B)の故障区間判定条件は、例えば、ネットワークトポロジー情報に基づき作成される。
記憶部19の故障判定条件は、さらに故障部位判定条件を含むようにしてもよい。故障部位判定条件は、各ターゲット端末宛の複数の監視フレームに対するターゲット端末からの応答フレームの受信の有無の組み合わせと、推定される故障箇所の対応表を含む。故障部位判定条件は、予め定められた所定のネットワーク構成情報(例えばポート間接続情報)等に基づき作成及び設定され、故障判定部125において、スイッチ等の通信装置、通信装置間のリンクの故障(サイレント故障)を判定可能とする条件を含むようにしてもよい。ポート間接続情報として、例えば、図6(A)の装置間のポート間接続情報、又は、目的的ノードA、B、Cと装置E、F、Dのポート間接続情報、を含むようにしてもよい。なお、ネットワーク構成情報は、図28の第10の実施形態のネットワーク構成情報取得部123(対向するL2スイッチ等の物理的なポート間の接続情報を取得可能)で取得したネットワーク構成情報を利用するようにしてもよい。
故障判定部125は、監視フレームの宛て先である複数のターゲット端末からの応答フレームの受信の有無と、故障部位判定条件に基づき、故障部位(故障箇所)を判定する。
図35(A)、(B)は、本発明の第12の実施形態を説明する図である。なお、スイッチ間はLAG回線で接続されているものとする。図6では、ネットワーク管理装置(サーバ)10が、ネットワークトポロジー情報に基づき、エッジスイッチ2−2配下のターゲット端末に対して、ヘッダのVLAN ID(VID)の値を可変(掃引)させた複数のタグ付きPINGフレームを送信することで障害区間の検出を説明した。本実施形態においても、ネットワーク管理装置(サーバ)10は、ヘッダのVLANタグのVIDを所定範囲で掃引したタグ付きPINGフレームを送信するようにしてもよい。また、ヘッダの送信元MACアドレスを所定範囲で掃引したLBMフレームを送信するようにしてもよい。
図35(A)を参照すると、スイッチ20−1は例えばコアスイッチ、スイッチ20−2、20−3は例えばミドルスイッチ、スイッチ21−1〜21−8は例えばエッジスイッチ、ターゲット(target)3−1〜3−8は、図5、図6(A)のターゲット端末である。なお、図35(A)のスイッチ、ターゲット端末の接続例は、あくまで説明のためのものであり、個数、接続構成は図示の例に制限されるものでないことは勿論である。
前述したように、ネットワーク管理装置10からターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンによって、区間の故障以外の部位の故障(サイレント故障)を判定(推定)可能としている。
ネットワーク管理装置10において、図34の記憶部19の故障判定条件は、図35(B)に模式的に示したような、ターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンと、故障箇所との対応を含む。
ネットワーク管理装置10において、故障判定部125は、宛先をターゲット端末3−1〜3−8としたネットワーク管理装置10からの複数の要求フレーム(例えば送信元MACアドレス欄を仮想ソースMACアドレス、宛先MACアドレス欄をターゲット端末のMACアドレスに設定)に対するターゲット端末3−1〜3−8からの応答フレームを受信したか否かに基づき、故障箇所(物理故障箇所)を推定する。
図34の故障判定部125において、ターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンによって故障の部位が推定された場合、故障部位を特定するための個別診断動作等を行うようにしてもよい。故障判定部125において、ターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンを蓄積し、実際の障害箇所(実際に故障と特定された部位(機器))と組み合わせパタンの統計処理結果を記憶するようにしてもよい。
あるいは、故障判定部125において、ターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンに対して、統計処理結果に基づき、障害原因である確率等を算出するようにしてもよい。
図35(B)は、図34の記憶部19の故障判定条件に含まれる故障部位判定条件を説明する図である。ケース1は、図35(A)におけるターゲット端末#5〜#8に監視フレームが不到達(応答フレーム未受信)、ターゲット端末#1〜#4には監視フレームが到達の場合の例である(すなわち、ネットワーク管理装置10はターゲット端末#1〜#4からの応答フレームは受信している)。
図35(B)のケース1の故障箇所(故障推定箇所)F1には、ターゲット端末#1〜#8への到達、不到達の組み合わせパタンに対する故障部位の候補として、例えばスイッチ20−3のネットワークインタフェース(NIF9)のサイレント故障としてもよい。あるいは、スイッチ20−3におけるいずれも不図示のコントローラ(CPU(Central Processing Unit))、パケットプロセッサ、クロスバースイッチとNIF等を接続するバスの障害も候補となり得る。なお、ネットワークのトポロジー情報やネットワーク構成情報(例えばポート間接続情報)等に基づき、他の故障原因も考えられる場合、ケース1の故障箇所F1として、第2、第3の故障候補を設定してもよい。
故障判定部125では、ターゲット端末#5〜#8がエッジスイッチ21−5〜21−8に接続されていること、エッジスイッチ21−5〜21−8が、スイッチ20−3のネットワークインタフェース(NIF9)のポートに接続されているというネットワーク接続情報(ポート接続情報)に基づき、故障部位判定条件に基づき、ターゲット端末#5〜#8が全て不到達であることから、スイッチ20−3のネットワークインタフェース(NIF9)の故障(サイレント故障)が原因の一つであると判断(推定)することができる。なお、ポート間接続情報は、例えば図36に模式的に示すように、各ポートについて、シャーシ番号、スロット番号(当該シャーシのバックプレーンに接続するスロット番号)、ポート番号)の三つ組みで与えられ、ポート間接続情報は、接続する二つのポートの(シャーシ番号、スロット番号、ポート番号)の組で与えられる。なお、ネットワーク構成情報であるポート間接続情報は、図35(A)のスイッチの全部のポートでなく、一部のスイッチのポートに関するポート間接続情報であってもよい。
ネットワーク管理装置10では、監視フレームによるネットワークの監視時に、ターゲット端末3−1〜3−8への到達、不到達の組み合わせパタンと、故障部位判定条件を照合し、故障部位候補の出力、又は、障害ログの生成を行うようにしてもよい。
図35(B)において、故障部位判定条件のケース2(ターゲット端末#5〜#8に監視フレームが到達又は不到達、ターゲット端末#1〜#4には監視フレームが到達)はスイッチ20−1と20−3の区間(回線)のサイレント故障と判定(推定)してもよい。
図35(B)において、ケース3(ターゲット端末#1には監視フレームが到達又は不到達、ターゲット端末#2〜#8には監視フレームが到達)では、例えばスイッチ20−2とエッジスイッチ20−1間の回線のサイレント故障と判定(推定)してもよい。あるいは、スイッチ20−2のメモリ、一例として、CAM(Content Addressable Memory)の不具合(障害)等と判定することも可能である(スイッチのCAMは、MACアドレステーブル等の検索をハードウェアで行い高速処理を実現する)。この場合、MACアドレステーブルのメモリの固定位置の間欠的なビットエラーによって、あるポートに接続するノードへの監視フレームが間欠的に到達、不到達となる場合等が障害原因として想定される。
なお、上記の特許文献1−3の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
上記した実施形態は例えば以下のように付記される(ただし以下に制限されない)。
(付記1)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段と、
を備えた、ことを特徴とするネットワーク管理装置。
(付記2)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記1に記載のネットワーク管理装置。
(付記3)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記1又は2に記載のネットワーク管理装置。
(付記4)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記1乃至3のいずれかに記載のネットワーク管理装置。
(付記5)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えた、ことを特徴とする付記4に記載のネットワーク管理装置。
(付記6)
前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記5に記載のネットワーク管理装置。
(付記7)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記6に記載のネットワーク管理装置。
(付記8)
前記フレームの送信と応答フレームの受信とに基づき、前記ネットワークの構成情報を取得する手段を備えた、ことを特徴とする付記1乃至7のいずれかに記載のネットワーク管理装置。
(付記9)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置と、
前記通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレスに、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段とを備えたネットワーク管理装置と、
を含む、ことを特徴とするネットワークシステム。
(付記10)
前記ネットワーク管理装置は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記9に記載のネットワークシステム。
(付記11)
前記ネットワーク管理装置は、前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記9又は10に記載のネットワークシステム。
(付記12)
前記ネットワーク管理装置は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記9乃至11のいずれかに記載のネットワークシステム。
(付記13)
前記ネットワーク管理装置は、前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えたことを特徴とする付記12に記載のネットワークシステム。
(付記14)
前記ネットワーク管理装置は、前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記13に記載のネットワークシステム。
(付記15)
前記ネットワーク管理装置は、前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記14に記載のネットワークシステム。
(付記16)
前記ネットワーク管理装置は、前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する手段を備えたことを特徴とする付記9乃至15のいずれかに記載のネットワークシステム。
(付記17)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信し、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する、ことを特徴とするネットワーク管理方法。
(付記18)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する、ことを特徴とする付記17に記載のネットワーク管理方法。
(付記19)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(付記20)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する、ことを特徴とする付記17乃至19のいずれかに記載のネットワーク管理方法。
(付記21)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(付記22)
前記フレームが不到達となり応答がなくなったポートを検出する、ことを特徴とする付記21に記載のネットワーク管理方法。
(付記23)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する、ことを特徴とする付記22に記載のネットワーク管理方法。
(付記24)
前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する、ことを特徴とする付記17乃至23のいずれかに記載のネットワーク管理方法。
(付記25)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する処理と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する処理と、
をコンピュータに実行させるプログラム。
(付記26)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する処理を前記コンピュータに実行させる付記25に記載のプログラム。
(付記27)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(付記28)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(付記29)
前記管理テーブルに記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する処理を前記コンピュータに実行させる付記28に記載のプログラム。
(付記30)
前記フレームが不到達となり応答がなくなったポートを検出する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(付記31)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートからの応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(付記32)
前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する処理を前記コンピュータに実行させる付記25乃至31のいずれかに記載のプログラム。
1 ネットワーク(ネットワークシステム)
2−1、2−2、5−1、5−3 エッジスイッチ(ルータ)
3、3−1〜3−8 ターゲット端末
4 送信元ノード
5−2 コアスイッチ
6 宛先ノード
10 ネットワーク管理装置(サーバ)
11 ネットワークインタフェース(NIF)
12、12A、12B、12C、12D 監視制御部
13 フレーム作成部
14 フレーム送信部
15 応答フレーム受信判定部
16、16B ポート・アドレス対応生成部
17 ポート・アドレス管理テーブル
18、18A、18B、18C、18D、18E 管理モジュール
19 記憶部(故障判定条件)
20、20−A、20−B、20−C、20−D、30、50 スイッチ(通信装置)
20−1〜20−3 スイッチ
21−1〜21−8 エッジスイッチ
33 PINGフレーム作成部
35 PINGリプライ受信判定部
40、40、40、 回線(リンク)
60 サーバ(IoTゲートウェイ)
101 プロセッサ
102 記憶装置
103 表示装置
111 トランスミッタ
112 レシーバ
121 状態変化検知部
122 異常判定部
123 ネットワーク構成情報取得部
124 ネットワークマップ生成部
125 故障判定部
131 仮想送信元MACアドレス設定部
132 仮想送信元MACアドレス/VID設定部
331 VID設定部
501、503 イーサネットフレーム
502 イーサネットフレーム(EoEフレーム)

Claims (13)

  1. リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する第1の手段と、
    送信した前記フレームに対する返信の受信を検出する第2の手段と、
    複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は故障部位を判定する第3の手段と、
    を備えた、ことを特徴とするネットワーク管理装置。
  2. 前記故障判定条件は、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無の組み合わせパタンと、故障箇所との対応を、故障箇所判定条件として、含む、ことを特徴とする請求項1に記載のネットワーク管理装置。
  3. 前記故障判定条件は、前記ネットワークにおける前記通信装置間の各区間について、前記区間と1つ又は複数の前記ターゲット端末との対応を、故障区間判定条件として、含み、
    前記区間に対応する前記1つ又は複数の前記ターゲット端末は、前記ターゲット端末からの返信の受信の有無が前記区間のサイレント故障の判定に用いられる、ことを特徴とする請求項1又は2に記載のネットワーク管理装置。
  4. 前記第1の手段は、前記フレームのヘッダの識別情報欄に、前記ネットワーク上の前記通信装置のリンクアグリゲーショングループ(LAG)ポートの最大数以上の所定範囲で値を掃引した識別情報を設定した複数のフレームを生成する、ことを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク管理装置。
  5. 前記第3の手段は、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無の組み合わせパタンと、ネットワークの構成情報と、前記故障判定条件に基づき、前記通信装置のメモリ、バス、ネットワークインタフェース、前記通信装置間の回線の故障を推定する、ことを特徴とする請求項1乃至4のいずれか1項に記載のネットワーク管理装置。
  6. 前記識別情報は、仮想送信元MAC(Media Access Control)アドレス、及び/又は、VLAN(Virtual Local Area Network)識別情報である、ことを特徴とする請求項1乃至5のいずれか1項に記載のネットワーク管理装置。
  7. 前記ターゲット端末から前記ネットワーク管理装置への前記返信のフレームは、前記監視用のフレームの宛先識別情報と仮想送信元識別情報を入れ替えた監視用のフレームである、ことを特徴とする請求項1乃至5のいずれか1項に記載のネットワーク管理装置。
  8. リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信し、
    送信した前記フレームに対する返信の受信の有無を検出し、
    複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する、ことを特徴とするネットワーク管理方法。
  9. 前記故障判定条件は、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無の組み合わせパタンと、故障箇所との対応を、故障箇所判定条件として、含む、ことを特徴とする請求項8に記載のネットワーク管理方法。
  10. 前記故障定条件は、前記ネットワークにおける前記通信装置間の各区間について、前記区間と1つ又は複数の前記ターゲット端末との対応を、故障区間判定条件として、含み、
    前記区間に対応する前記1つ又は複数の前記ターゲット端末は、前記ターゲット端末からの返信の受信の有無が前記区間のサイレント故障の判定に用いられる、ことを特徴とする請求項8又は9に記載のネットワーク管理方法。
  11. 前記フレームのヘッダの識別情報欄に、前記ネットワーク上の前記通信装置のリンクアグリゲーショングループ(LAG)ポートの最大数以上の所定範囲で値を掃引した識別情報を設定した複数のフレームを生成する、ことを特徴とする請求項8乃至10のいずれか1項に記載のネットワーク管理方法。
  12. 前記ターゲット端末から前記ネットワーク管理装置への前記返信のフレームは、前記監視用のフレームの宛先識別情報と仮想送信元識別情報を入れ替えた監視用のフレームである、ことを特徴とする請求項8乃至11のいずれか1項に記載のネットワーク管理方法。
  13. リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する処理と、
    送信した前記フレームに対する返信の受信の有無を検出する処理と、
    複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する処理と、
    をコンピュータに実行させるプログラム。
JP2018126767A 2017-11-30 2018-07-03 ネットワーク管理装置、方法、及びプログラム Active JP7155673B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017230320 2017-11-30
JP2017230320 2017-11-30

Publications (2)

Publication Number Publication Date
JP2019103117A true JP2019103117A (ja) 2019-06-24
JP7155673B2 JP7155673B2 (ja) 2022-10-19

Family

ID=66977227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018126767A Active JP7155673B2 (ja) 2017-11-30 2018-07-03 ネットワーク管理装置、方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7155673B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866398A (zh) * 2022-03-24 2022-08-05 阿里巴巴(中国)有限公司 网络故障诊断方法及装置
WO2023116258A1 (zh) * 2021-12-24 2023-06-29 中国电信股份有限公司 网络遥测方法、装置、系统、设备、存储介质及程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108231A1 (ja) * 2007-02-26 2008-09-12 Nec Corporation 品質劣化箇所推定方法、品質劣化箇所推定装置およびプログラム
US20130198570A1 (en) * 2012-01-31 2013-08-01 Fujitsu Limited Communication system and generating apparatus
JP2015002413A (ja) * 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 フレーム伝送装置および正常性確認方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108231A1 (ja) * 2007-02-26 2008-09-12 Nec Corporation 品質劣化箇所推定方法、品質劣化箇所推定装置およびプログラム
CN101622833A (zh) * 2007-02-26 2010-01-06 日本电气株式会社 服务质量劣化点估计方法、服务质量劣化点估计设备和程序
US20130198570A1 (en) * 2012-01-31 2013-08-01 Fujitsu Limited Communication system and generating apparatus
JP2013157957A (ja) * 2012-01-31 2013-08-15 Fujitsu Ltd 通信システム、および生成装置
JP2015002413A (ja) * 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 フレーム伝送装置および正常性確認方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加島 伸悟: "イーサネットにおける正常性確認方式の検討", 電子情報通信学会2006年総合大会講演論文集 通信2, JPN6022010430, 8 March 2006 (2006-03-08), JP, pages 114, ISSN: 0004731066 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023116258A1 (zh) * 2021-12-24 2023-06-29 中国电信股份有限公司 网络遥测方法、装置、系统、设备、存储介质及程序产品
CN114866398A (zh) * 2022-03-24 2022-08-05 阿里巴巴(中国)有限公司 网络故障诊断方法及装置
CN114866398B (zh) * 2022-03-24 2024-01-09 阿里巴巴(中国)有限公司 网络故障诊断方法及装置

Also Published As

Publication number Publication date
JP7155673B2 (ja) 2022-10-19

Similar Documents

Publication Publication Date Title
JP6436262B1 (ja) ネットワーク管理装置、ネットワークシステム、方法、及びプログラム
US9338052B2 (en) Method and apparatus for managing the interconnection between network domains
EP2226973B1 (en) Routing of frames in a TRILL network using VLAN identifiers
US7515542B2 (en) Broadband access note with a virtual maintenance end point
EP2282453B1 (en) Routing frames in a shortest path computer network for a multi-homed legacy bridge node
EP1478129B1 (en) Using network transport tunnels to provide service-based data transport
US7808997B2 (en) Method and system for forwarding data between a plurality of provider Ethernet networks
US8385353B2 (en) Connectivity fault management (CFM) auto-provisioning using virtual private LAN service (VPLS) auto-discovery
US20040165595A1 (en) Discovery and integrity testing method in an ethernet domain
US7693164B1 (en) Configuring a packet tunnel network
CN101286922B (zh) 一种信令控制的方法、系统及设备
US20070223493A1 (en) Logical Group Endpoint Discovery for Data Communication Network
US20100165995A1 (en) Routing frames in a computer network using bridge identifiers
US20050259589A1 (en) Logical services loopback
US20040184407A1 (en) Operations, administration, and maintenance data packet and related testing methods
MX2007008498A (es) Sistema y metodo para monitorear nodos terminales usando administracion de fallas de conectividad de ethernet en una red de acceso.
JP2014007772A (ja) Ethernet及びMPLSネットワークを相互接続する方法及び装置
JP6332544B1 (ja) ネットワーク管理装置、ネットワークシステム、方法、及びプログラム
US20080273472A1 (en) Ethernet resource management
JP6601531B2 (ja) ネットワーク管理装置、ネットワークシステム、方法、及びプログラム
WO2014009523A1 (en) Connectivity fault management in a communication network
JP7155673B2 (ja) ネットワーク管理装置、方法、及びプログラム
JP5557777B2 (ja) 加入者終端装置による接続性監視方法
JP7009757B2 (ja) ネットワークシステムとネットワーク管理装置及び方法とプログラム
JP7243202B2 (ja) ネットワーク管理装置、方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R151 Written notification of patent or utility model registration

Ref document number: 7155673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151