JP2019129408A - 障害検知方法、ノード装置、通信システム - Google Patents

障害検知方法、ノード装置、通信システム Download PDF

Info

Publication number
JP2019129408A
JP2019129408A JP2018009924A JP2018009924A JP2019129408A JP 2019129408 A JP2019129408 A JP 2019129408A JP 2018009924 A JP2018009924 A JP 2018009924A JP 2018009924 A JP2018009924 A JP 2018009924A JP 2019129408 A JP2019129408 A JP 2019129408A
Authority
JP
Japan
Prior art keywords
node device
packet
information
reception
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018009924A
Other languages
English (en)
Other versions
JP6988511B2 (ja
Inventor
祐也 生田
Yuya Ikuta
祐也 生田
豪 梅月
Takeshi Umezuki
豪 梅月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018009924A priority Critical patent/JP6988511B2/ja
Priority to US16/251,121 priority patent/US10897391B2/en
Publication of JP2019129408A publication Critical patent/JP2019129408A/ja
Application granted granted Critical
Publication of JP6988511B2 publication Critical patent/JP6988511B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1868Measures taken after transmission, e.g. acknowledgments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/026Details of "hello" or keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク上の障害発生箇所を特定する。【解決手段】本発明の一観点によれば、複数の情報処理装置と複数の情報処理装置間で送受信されるパケットを中継する複数の中継装置とを含む複数のノード装置を含むネットワークにおける第1ノード装置が、第2ノード装置から第3ノード装置に送信されたパケットがネットワークで消失された可能性を第3ノード装置が検出したか否かを判定し、可能性を第3ノード装置が検出したと判定した場合、ネットワークにおいて第1ノード装置と第2ノード装置との間に存在する各経路上の他のノード装置に対して、パケットの自装置における送信又は受信の有無の判定を依頼する第1情報を送信する。【選択図】図1

Description

本発明は、障害検知技術、ノード装置、通信システムに関する。
近年、ネットワークの利用者はデータセンターにデータを預けることが当たり前になっており、これに伴うシステム規模の拡大や、同じシステム環境を複数のユーザが共有して使用するマルチテナント化などの影響からネットワーク構成が従来のネットワーク構成と比較して非常に複雑化してきている。
例えば、WAN(Wide Area Network)で障害が発生した場合、障害の発生箇所や発生原因を特定するためには、各中継スイッチのログやネットワーク経路に専用の機器を接続し採取されたパケットを解析する技術がある。
特開2006−80584号公報 特開2010−63110号公報
従来技術において、障害が発生した際、障害が発生した時刻まで遡って中継スイッチのログ解析を行うが、ネットワーク経路に専用の機器を接続しパケットの採取をしても事象が再現しない場合は、障害発生箇所の特定ができないという課題がある。また、近年の複雑化したネットワークにおいては、パケットの転送経路が行きと帰りとで異なる場合が少なからずあるが、そのような場合には更に障害発生箇所の特定は困難になる。
一の側面では、本発明は、ネットワーク上の障害発生箇所を特定することを目的とする。
本発明の一観点によれば、複数の情報処理装置と複数の情報処理装置間で送受信されるパケットを中継する複数の中継装置とを含む複数のノード装置を含むネットワークにおける第1ノード装置が、第2ノード装置から第3ノード装置に送信されたパケットがネットワークで消失された可能性を第3ノード装置が検出したか否かを判定し、可能性を第3ノード装置が検出したと判定した場合、ネットワークにおいて第1ノード装置と第2ノード装置との間に存在する各経路上の他のノード装置に対して、パケットの自装置における送信又は受信の有無の判定を依頼する第1情報を送信する。
一の側面において、本発明は、ネットワーク上の障害発生箇所を特定することを可能とする。
図1は、システムの構成例を示す図である。 図2は、中継装置のハードウェア構成例を示す図である。 図3は、受信履歴テーブルの一例を示す図である。 図4は、受信履歴テーブルの一例を示す図である。 図5は、受信履歴の生成処理手順の一例を示すフローチャートである。 図6は、障害検知の処理手順の一例を示すフローチャートである。 図7は、障害判定の処理手順の一例を示すフローチャートである。 図8は、システムの構成例を示す図である。 図9は、障害検知の処理手順の一例を示すフローチャートである。 図10は、障害判定の処理手順の一例を示すフローチャートである。
以下、図面を参照して各実施形態について詳細に説明する。各実施形態における各処理は適宜変更することが可能である。なお、各実施形態を説明するための全図において、同一部分には原則として同一の符号を付し、その繰り返しの説明は省略する。
以下、第1実施形態について説明する。図1は、第1実施形態のシステムの構成例を示す図である。第1実施形態のシステムは、情報処理装置1a、情報処理装置1b、情報処理装置1c、情報処理装置1d、中継装置2a、中継装置2b、中継装置2c、中継装置2d、中継装置2e、中継装置2f、ネットワーク3、管理者端末4を含む。以下、情報処理装置1a、情報処理装置1b、情報処理装置1c、情報処理装置1dを区別しない場合は情報処理装置1と表記する。同様に、中継装置2a、中継装置2b、中継装置2c、中継装置2d、中継装置2e、中継装置2fを区別しない場合は、中継装置2と表記する。
図1に示したシステムの構成は一例であり、情報処理装置1や中継装置2はこれらの数に限られるものではない。また、情報処理装置1と中継装置2とをノード装置と総称する。
情報処置装置1は、例えば、利用者が直接操作や入力を行う一般的なコンピュータであってもよく、利用者へサービスを提供するサーバコンピュータであっても良い。情報処理装置1は、中継装置2やネットワーク3を介して相互に通信を行う。
中継装置2は、例えば伝送装置であって、ルータや中継スイッチなどであっても良い。中継装置2は、受信したIPパケットを、宛先情報(いわゆるルーティングテーブル)に基づいて経路選択を行い、転送する。
ネットワーク3は、例えば、WANであって、複数の中継装置2によって中継されていても良い。
管理者端末4は、例えば、障害発生時にシステムの管理者が使用するための一般的なコンピュータである。システムの管理者は、管理者端末4を使用して管理者端末4に収集された障害情報を閲覧する。管理者端末4は、ネットワーク3に接続されている例を示したがこれに限られるものではなく、障害情報の収集を行う専用の回線によって各中継装置2と接続されていても良い。
次に、中継装置2に関して説明する。図2は、第1実施形態に係る中継装置2のハードウェア構成例を示す。中継装置2は、制御装置10、記憶装置11、ネットワーク接続装置12を有し、これらはシステムバス13で相互に接続されている。
制御装置10は、中継装置2を制御する装置である。制御装置10は、例えば、ASIC(Application Specific Integrated Circuit)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路が用いられても良い。制御装置10は、記憶装置11に格納されているOS(Operating System)、各種プログラムに基づいて、各種演算や各ハードウェア構成部とのデータ入出力等、中継装置2の動作を制御して、各種処理を実行する。プログラムの実行中に必要となる各種情報等は、例えば記憶装置11から取得することができる。なお、制御装置10が行なう処理の一部を専用のハードウェアを用いて実現しても良い。制御装置10は、記憶装置11に記憶された第1実施形態に係るプログラムを読み出し実行することによって、第1実施形態に係る履歴情報生成処理、障害検知処理、障害判定処理を実行する。なお、障害とは、一例として、パケット抜けが挙げられる。
記憶装置11は、例えば、制御装置10に実行させるOSやアプリケーションプログラム、パケット転送時に宛先を調べるためのルーティングテーブルを記憶する。また、記憶装置11は、制御装置10による第1実施形態に係る処理に必要な各種プログラム及びデータを記憶する。なお、記憶装置11としては、例えば、TCAM(Ternary Content Addressable Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等を用いても良い。
ネットワーク接続装置12は、ネットワークインターフェースであり、例えば、複数のポートを備えている。パケットは、ネットワーク接続装置12を介して送受信される。また、各ポートには、動作状況を示すLED(Light Emitting Diode)が備えられている場合もある。
以下、中継装置2の具体的な動作を例示する。中継装置2は、一般的なパケットの転送処理を実行する。例えば、中継装置2の制御措置10は、パケットを受信すると、ヘッダに含まれる送信先のIPアドレスとルーティングテーブルとに基づいて、転送先のポート番号を特定し、特定したポート番号のポートよりパケットを送信する。
一般的なパケットの転送処理とは別に、中継装置2は、履歴情報生成処理を実行する機能を有する。中継装置2の制御装置10は、例えば、受信したパケットのヘッダに含まれる送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する。制御装置10は、特定したIPアドレスと送信先のIPアドレスとシーケンス番号とをパケットを受信した時刻情報とポート番号とステータス情報とに関連付けて受信履歴として記憶する。
同様にして、制御装置10は、送信したパケットに含まれる送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する。制御装置10は、特定したIPアドレスと送信先のIPアドレスとシーケンス番号とをパケットを送信した時刻情報とポート番号と障害の検知に使用するフラグとに関連付けて送信履歴として記憶する。なお、障害の検知に使用するフラグとは、障害検知の処理の際にフラグを参照することにより障害の有無を判定するための情報である。フラグは、例えば0又は1の情報であって、0は通知対象であることを意味し、1は正常を意味する。
履歴に記憶される情報は、送信元のIPアドレスや送信先のIPアドレスに限られるものではなく、送信元と送信先を一意に特定できる情報であれば良く、例えばホスト名が使用されても良い。更に、履歴に記憶される情報は、例示した情報に限られるものではなく、他の異なる情報が含まれても良い。
図3は、受信履歴テーブルの一例を示す図である。図3は、受信履歴テーブル30の状態(A)から状態(E)への状態遷移を示している。受信履歴テーブル30の送信元カラムと送信先カラムとには、記載の都合上、情報処理装置1aのIPアドレスとして「1a_IPaddress」が、情報処理装置1cのIPアドレスとして「1c_IPaddress」が記載されているが、実際にはそれぞれのIPアドレスが格納されているものとする。以下、状態(A)から状態(E)への遷移について順に説明する。
状態(A)は、中継装置2が、送信元が情報処理装置1a、送信先が情報処理装置1c、シーケンス番号が1のパケットを受信した際の受信履歴テーブル30の状態を示す。状態(A)が示すように、中継装置2の制御装置10は、送信元、送信先、シーケンス番号の情報、受信時刻、受信ポート、0のフラグの情報を含むシーケンス番号が1のパケットの受信に対応するレコードを受信履歴テーブル30に追加する。制御装置10は、パケットを受信した段階ではフラグを0に設定する。
状態(B)は、状態(A)に続いて、中継装置2が、送信元が情報処理装置1a、送信先が情報処理装置1c、シーケンス番号が2のパケットを受信した際の受信履歴テーブル30の状態を示す。状態(B)が示すように、シーケンス番号が2のパケットの受信に対応するレコードを受信履歴テーブル30に追加する。制御装置10は、シーケンス番号が1つ前のシーケンス番号の1のパケットの受信に対応するレコードのフラグを0から1に更新する。以上のように、受信履歴テーブル30おいて、フラグは、1つ後のシーケンス番号のパケットを受信した際に、正常を意味する1に更新される。
状態(C)は、状態(B)に続いて、中継装置2が、送信元が情報処理装置1a、送信先が情報処理装置1c、シーケンス番号が4のパケットを、シーケンス番号が3のパケットを受信する前に受信した際の受信履歴テーブル30の状態を示す。状態(C)が示すように、制御装置10は、シーケンス番号が4のパケットの受信に対応するレコードを受信履歴テーブル30に追加する。状態(C)において、シーケンス番号が2のパケットの受信に対応するレコードのフラグは、シーケンス番号が3のパケットが受信されていないため、0のままとなる。
状態(D)は、状態(C)に続いて、中継装置2が、送信元が情報処理装置1a、送信先が情報処理装置1c、シーケンス番号が3のパケット受信した際の受信履歴テーブル30の状態を示す。状態(D)が示すように、制御装置10は、シーケンス番号が3のパケットの受信に対応するレコードを受信履歴テーブル30に追加する。制御装置10は、シーケンス番号が1つ前のシーケンス番号が2のパケットの受信に対応するレコードのフラグを0から1に更新する。更に、制御装置10は、既に1つ後のシーケンス番号が4のパケットの受信しているため、シーケンス番号3の受信に対応するレコードのフラグは1とする。
状態(E)は、状態(D)に続いて、中継装置2が、送信元が情報処理装置1a、送信先が情報処理装置1c、シーケンス番号が5のパケット受信した際の受信履歴テーブル30の状態を示す。状態(E)が示すように、制御装置10は、シーケンス番号が5のパケットの受信に対応するレコードを受信履歴テーブル30に追加する。制御装置10は、シーケンス番号が1つ前のシーケンス番号が4のパケットの受信に対応するレコードのフラグを0から1に更新する。
以上のような流れで、中継装置2は、パケットの受信履歴を記憶する。中継装置2は、受信したパケットのシーケンス番号の順番が入れ替わった場合であっても、シーケンス番号に抜けがなくパケットが受信されれば、正常と判断する。シーケンス番号に抜けがないことは、パケットが消失していない(パケットロスが発生していない)ことを示すからである。中継装置2は、受信履歴と同様にパケットの送信の順に従って、パケットの送信履歴を記憶する。中継装置2内で異常が発生しない場合は、送信元、送信先、シーケンス番号、フラグが同じであって、ほぼ同様の受信履歴と送信履歴が記憶されることになる。受信履歴と送信履歴を記憶することにより、中継装置2は、自装置内で発生した異常を検知することができる。
また、中継装置2の制御装置10は、受信履歴テーブル30や送信履歴テーブルにおいて、フラグが1のレコードについては、適宜削除しても良い。フラグが1に設定されているレコードは、障害検知の処理において不要な履歴であり、削除によりメモリの圧迫を低減することができる。
図4は、受信履歴テーブルの一例を示す図である。図4は、シーケンス番号が3のパケットがロストし、中継装置2がシーケンス番号が3のパケットを受信しなかった際の受信履歴テーブル30の状態を示す。図4が示すように、シーケンス番号が2のパケットの受信に対応するレコードのフラグは、1つ後のシーケンス番号が3のパケットが受信されていないため、0のままとなる。
他に、中継装置2は、障害検知処理を実行する機能を有する。中継装置2の制御装置10は、例えば、SACK(Selective ACKnowledgment)パケットを受信すると、SACKパケットを解析し、抜けたパケットの送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する。SACKパケットとは、データの送信先のエンドデバイスから送信されるパケットの抜けを通知する確認応答である。例えば、情報処理装置1aから情報処理装置1cへデータが送信された場合、SACKパケットは、データの受信に応じて情報処理装置1cから情報処理装置1aへ送信される。
制御装置10は、受信履歴テーブル30と送信履歴テーブルとを参照し、抜けたパケットの送信元のIPアドレス、送信先のIPアドレスと同一であって、抜けたパケットのシーケンス番号より1つ前のシーケンス番号であって、フラグが0であるレコードの有無を判定する。
該当するレコードが有る場合、制御装置10は、障害を検知したものとして、当該抜けたパケットに関する障害情報を管理者端末4に送信する。制御装置10は、併せて、該当するレコードのポート番号に対応するポートのLEDを点灯させても良い。障害情報は、例えば、抜けたパケットの送信元のIPアドレス、送信先のIPアドレス、シーケンス番号、受信ポート番号、送信ポート番号、障害を検知した中継装置2の識別情報が含まれても良い。
制御装置10は、SACKパケット受信後、受信履歴テーブル30と送信履歴テーブルとにおいて、抜けたパケットの送信元のIPアドレス、送信先のIPアドレスと同一のレコードについては削除しても良い。SACKパケットが送信元に受信されると、送信元と送信先とのエンドデバイス間でパケットの再送が実行されるため、前回の履歴情報は不要となるためである。
より具体的には、受信履歴テーブル30が図4で示す状態の場合、中継装置2の制御装置10は、SACKパケット受信すると、SACKパケットを解析し、エンドデバイスが受信できていない(抜けた)パケットの送信元のIPアドレスが情報処置装置1a、送信先のIPアドレスが情報処理装置1c、シーケンス番号が3であることを特定する。制御装置10は、受信履歴テーブル30を参照し、送信元のIPアドレスが情報処置装置1a、送信先のIPアドレスが情報処理装置1c、1つ前のシーケンス番号が2、フラグが0であるレコードの有無を判定する。
図4の受信履歴テーブル30が示す通り、制御装置10は、受信履歴テーブル30の参照の結果、送信元のIPアドレスが情報処置装置1a、送信先のIPアドレスが情報処理装置1c、1つ前のシーケンス番号が2、フラグが0であるレコードの存在を検知する。制御装置10は、該当するレコードが存在するため、障害有りと判定する。
中継装置2は、SACKパケットに基づいて障害を検知すると、システム内の他の中継装置2に対して、障害の判定依頼を送信する。中継装置2は、例えば、記憶装置11に記憶された他の中継装置2の宛先情報を参照しても良い。なお、ここでの宛先情報は、通常のルーティングテーブルとは異なるものである。例えば、パケットの行きと帰りとの経路が異なる場合やルーティングテーブルが更新された場合に、抜けが発生したパケット(行き)とSACKパケット(帰り)とが異なる経路を通ることになる。抜けが発生したパケット(行き)の経路上の他の中継装置2に対して障害判定依頼を送信すべきであるにも関わらず、通常のルーティングテーブルを用いると、障害判定依頼を送信すべき対象の中継装置2が障害判定依頼の宛先から漏れてしまう場合がある。
従って、中継装置2は、障害判定依頼の送信先を、通常のルーティングテーブルとは異なる規則に基づいて決定する。例えば、中継装置2は、宛先情報を参照し、システム内の全ての他の中継装置2それぞれを宛先とする障害判定依頼を生成し、送信しても良い。また、中継装置2は、宛先情報を参照し、自装置と(抜けた)パケットの送信元である情報処理装置1aとの間の各経路上の中継装置2を宛先とする障害判定依頼を生成し、送信しても良い。また、SACKパケットの経路上の中継装置2は、SACKパケットに基づいて障害を検知及び判定することができることから、SACKパケットの経路上の中継装置2は障害判定依頼の宛先から除外しても良い。更に、障害判定依頼を隣接する中継装置2のみに送信し、その後はいわゆるバケツリレー方式によってネットワーク上の他の中継装置2に漏れなく障害判定依頼を送り届ける方式も考えられる。障害の判定依頼の送信には、ネットワーク3が使用されても良く、他に障害判定用の専用のネットワークが使用されても良い。
また、中継装置2は、障害判定処理を実行する機能を有する。障害判定処理は、システム内の他の中継装置2から送信された障害判定依頼に基づいて実行される。中継装置2の制御装置10は、例えば、判定依頼を受信すると、判定依頼に含まれる送信元のIPアドレス、送信先のIPアドレス、シーケンス番号に基づいて、受信履歴テーブル30と送信履歴テーブルとにおいて、該当するレコードの有無を判定する。該当するレコードが有る場合、中継装置2の制御装置10は、障害を検知したものとして、該当するレコードに関する情報を管理者端末4に送信する。
第1実施形態に係る中継装置2の履歴情報の生成処理手順の一例について説明する。図5は、中継装置2の受信履歴の生成処理手順の一例を示すフローチャートである。
例えば、中継装置2は、パケットを受信する(S101)。制御装置10は、受信したパケットのヘッダ情報から送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する(S102)。制御装置10は、特定した送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を、パケットの受信時刻、受信ポート番号、フラグ0と対応付けて受信履歴テーブル30に格納する(S103)。制御装置10は、受信履歴テーブル30を参照し、特定した送信元のIPアドレス、送信先のIPアドレスが同一で、シーケンス番号が1つ前のパケットの受信に対応するレコードの有無を判定する(S104)。
シーケンス番号が1つ前のパケットの受信に対応するレコードが無い場合(S104No)、制御装置10はS106のステップに進む。
シーケンス番号が1つ前のパケットの受信に対応するレコードが有る場合(S104Yes)、制御装置10は、当該シーケンス番号が1つ前のレコードのフラグを0から1に更新する。(S105)。
制御装置10は、受信履歴テーブル30を参照し、特定した送信元のIPアドレス、送信先のIPアドレスが同一で、シーケンス番号が1つ後のパケットの受信に対応するレコードの有無を判定する(S106)。
シーケンス番号が1つ後のパケットの受信に対応するレコードが有る場合(S106Yes)、制御装置10は、格納したレコードのフラグを0から1に更新する(S107)。制御装置10は、受信履歴の生成処理を終了する。
シーケンス番号が1つ後のパケットの受信に対応するレコードが無い場合(S106No)、制御装置10は、受信履歴の生成処理を終了する。
なお、制御装置10は、パケットを送信した際に、同様の処理に基づいて、送信履歴テーブルを更新し、送信履歴を生成する。
第1実施形態に係る中継装置2の障害検知の処理手順の一例について説明する。図6は、中継装置2の障害検知の処理手順の一例を示すフローチャートである。
中継装置2は、SACKパケットを受信する(S201)。中継装置2の制御装置10は、受信したSACKパケットを解析し、抜けたパケットの送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する(S202)。制御装置10は、特定した送信元のIPアドレス、送信先のIPアドレス、シーケンス番号と一致する障害判定依頼を既に受信しているか判定する(S203)。
一致する障害判定依頼を既に受信していると判定した場合(S203Yes)、制御装置10は、障害検知処理を終了する。SACKパケットは複数の中継装置2を通過するため、他の中継装置2にて障害が検知されている場合がある。この場合、障害を検知した他の中継装置2から障害判定依頼を受信することによって、当該障害判定依頼に基づいて中継装置2は障害判定処理を既に実行しており、中継装置2は改めて障害検知処理を実行する必要ない。
一致する障害判定依頼を受信していないと判定した場合(S203No)、制御装置10は、受信履歴テーブル30を参照し、フラグが0、かつ、特定した送信元のIPアドレス、送信先のIPアドレスと同一であって、シーケンス番号が1つ前のパケットの受信に対応するレコードの有無を判定する(S204)。
フラグが0で、シーケンス番号が1つ前のパケットの受信に対応するレコードが無い場合(S204No)、制御装置10は、障害検知処理を終了する。制御装置10は、障害検知処理の終了前に、受信履歴テーブル30に特定した送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードが有る場合は、当該特定した送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除しても良い。
フラグが0で、シーケンス番号が1つ前のパケットの受信に対応するレコードが有る場合(S204Yes)、制御装置10は、抜けたパケットに関連する障害が有りと判定し、障害情報を管理者端末4に送信する(S205)。制御装置10は、抜けたパケットの送信元のIPアドレス、送信先のIPアドレス、シーケンス番号の情報を含む障害判定依頼を、システム内の他の中継装置2に送信する(S206)。制御装置10は、受信履歴テーブル30から抜けたパケットの送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除し、障害検知処理を終了する。
なお、障害検知処理において、受信履歴テーブル30が参照されるフローを例示したが、これに限られるものではなく、送信履歴テーブルが参照されても良く、1度の障害検知処理において受信履歴テーブル30と送信履歴テーブルの両テーブルが参照されても良い。
第1実施形態に係る中継装置2の障害判定の処理手順の一例について説明する。図7は、中継装置2の障害判定の処理手順の一例を示すフローチャートである。
中継装置2は、他の中継装置2から障害判定依頼を受信する(S301)。中継装置2の制御装置10は、受信した障害判定依頼に含まれるパケットの送信元のIPアドレス、送信先のIPアドレス、シーケンス番号を特定する(S302)。制御装置10は、受信履歴テーブル30を参照し、フラグが0、かつ、特定したパケットの送信元のIPアドレス、送信先のIPアドレスと同一で、シーケンス番号が1つ前のパケットの受信に対応するレコードの有無を判定する(S303)。
フラグが0で、シーケンス番号が1つ前のパケットの受信に対応するレコードが無い場合(S303No)、制御装置10は、障害判定処理を終了する。制御装置10は、障害判定処理の終了前に、受信履歴テーブル30に特定した送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードが有る場合は、当該特定した送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除しても良い。
フラグが0で、シーケンス番号が1つ前のパケットの受信に対応するレコードが有る場合(S303Yes)、制御装置10は、障害判定依頼に関連する障害が有りと判定し、障害情報を管理者端末4に送信する(S304)。制御装置10は、受信履歴テーブル30から障害判定依頼に含まれる送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除し、障害判定処理を終了する。
なお、障害判定処理において、受信履歴テーブル30が参照されるフローを例示したが、これに限られるものではなく、送信履歴テーブルが参照されても良く、1度の障害判定処理において受信履歴テーブル30と送信履歴テーブルの両テーブルが参照されても良い。
第1実施形態によれば、各中継装置2は、パケットの転送処理に応じて、履歴情報生成処理を実行する。そのため、SACKパケットを受信した中継装置2は、障害検知処理を実行し、履歴情報に基づいて自装置における障害の有無を判定できる。
さらに、障害を検知した中継装置2は、他の中継装置2に対して障害判定依頼を送信する。従って、SACKパケットを受信していない中継装置2においても、障害判定処理が実行され、履歴情報に基づいて障害の有無を判定できる。これにより、エンドデバイス間における行きのパケットの転送経路と帰りのSACKパケットの転送経路が異なる箇所がある場合でも、SACKパケットが通過しない、行きのパケットの転送経路に該当する中継装置2において、障害判定処理が実行可能となる。
また、SACKパケットにより障害が検知されると、障害が発生している中継装置2から自動的に障害情報が送信され、管理端末4にて障害情報を閲覧、管理することができる。管理者は、障害情報に基づいて、ネットワーク上の障害発生箇所を特定することができる。更に、障害が発生した際の中継装置2のログの採取作業の工数が低減される。従って、システム規模の拡大によって解析対象が膨大となるといった問題や、マルチテナント化によって他システムへの影響を考慮し解析に着手できないといった問題が抑制される。
次に、第2実施形態について説明する。第2実施形態において、第1実施形態と同一部分には原則として同一の符号を付し、その繰り返しの説明は省略する。
図8は、第2実施形態のシステムの構成例を示す図である。第2実施形態のシステムは、FCIP(Fibre Channel over Internet Protocol)通信を使用するシステムであって、ストレージ装置5a、ストレージ装置5b、ストレージ装置5c、ストレージ装置5d、FCIPスイッチ6a、FCIPスイッチ6b、中継装置2a、中継装置2b、中継装置2c、中継装置2d、ネットワーク3、管理者端末4を含む。以下、ストレージ装置5a、ストレージ装置5b、ストレージ装置5c、ストレージ装置5dを区別しない場合はストレージ装置5と表記する。同様に、FCIPスイッチ6a、FCIPスイッチ6bを区別しない場合は、FCIPスイッチ6と表記する。
図8に示したシステムの構成は一例であり、ストレージ装置5やFCIPスイッチ6はこれらの数に限られるものではない。また、第2実施形態に係るシステムはFCIP通信を使用することを例として挙げたが、これに限られるものではなく、例えばiFCP(Internet Fibre Channel Protocol)通信を使用するシステムであっても良い。
ストレージ装置5は、例えば、個々のコンピュータからは独立したストレージであって、複数のコンピュータによって利用されるストレージであっても良い。なお、第2実施形態において、説明の都合によりストレージ装置5と情報処理装置1とを区別しているが、ストレージ装置5は情報処理装置1の一種である。
FCIPスイッチ6のハードウェア構成例は、図2に示す中継装置2と同様とする。つまり、FCIPスイッチ6は、制御装置10、記憶装置11、ネットワーク接続装置12を有し、これらはシステムバス13で相互に接続されている。FCIPスイッチ6の記憶装置11には、第2実施形態に係るプログラムが記憶されており、制御装置10は、記憶装置11に記憶された第2実施形態に係るプログラムを読み出し実行することによって、第2実施形態に係る履歴情報生成処理、障害検知処理、障害判定処理を実行する。なお、第2実施形態において、説明の都合によりFCIPスイッチ6と中継装置2とを区別しているが、FCIPスイッチ6は中継装置2の一種である。
以下、FCIPスイッチ6の具体的な動作を例示する。図8に示したシステムにおいて、例えば、ストレージ装置5aからストレージ装置5dにデータが転送される場合、ストレージ装置5aとFCIPスイッチ6aとの間、及び、ストレージ装置5dとFCIPスイッチ6bとの間は、FC(Fibre Channel)通信が行われ、FCIPスイッチ6aとFCIPスイッチ6bとの間は、FCIP通信が行われる。
FCIPスイッチ6aは、例えば、ストレージ装置5aから受信したFCパケットをIPパケットでカプセル化したパケット(FCIPパケットと称する)を生成してWAN側へ転送する。FCIPパケットのヘッダには、例えば、送信元のIPアドレスとしてFCIPスイッチ6aのIPアドレスを、送信先のIPアドレスとしてFCIPスイッチ6bのIPアドレスが含まれる。
FCIPスイッチ6bは、例えば、受信したFCIPパケットをFCパケットへ展開し、ストレージ装置5dへ送信する。また、FCIPスイッチ6a又はFCIPスイッチ6bは、FCIPスイッチ6間のFCIP通信を継続するために例えば1秒間隔でKeepAliveTimeoutパケットを送信する。例えば、FCIPスイッチ6aとFCIPスイッチ6bとのうち、IPアドレスが若い方が、KeepAliveTimeoutパケットを送信する役割を担っても良い。
FCIPスイッチ6は、中継装置2同様に、履歴情報生成処理を実行する機能を有する。FCIPスイッチ6は、中継装置2同様に、FCパケット、FCIPパケットの受信や送信に応じて、受信履歴テーブル30や送信履歴テーブルにレコードを追加する。更に、FCIPスイッチ6は、フラグが0であるレコードに対応するFCIPパケットを、履歴パケットとして記憶装置11に保持する。FCIPスイッチ6は、フラグを0から1に更新した際に、当該レコードに対応する履歴パケットを削除しても良い。
なお、中継装置2は、第1実施形態同様に、FCIPパケットの受信送信に応じて、履歴情報生成処理を実行する。より具体的には、中継装置2は、FCIPパケットのヘッダに含まれる送信元のFCIPスイッチ6のIPアドレス、送信先のFCIPスイッチ6のIPアドレス、シーケンス番号を特定して、受信履歴テーブル30や送信履歴テーブルにレコードを追加する。
FCIPスイッチ6は、中継装置2同様に、障害検知処理を実行する機能を有する。FCIPスイッチ6は、SACKパケットに基づいて障害検知処理を行う機能を有するが、その他にKeepAliveTimeoutパケットに基づいて障害検知処理を行う機能を有する。
KeepAliveTimeoutパケットを受信する側のFCIPスイッチ6は、前回のKeepAliveTimeoutパケットから所定の時間内(例えば、1秒)に次のKeepAliveTimeoutパケットを受信したか否かを判定し、KeepAliveTimeoutパケットを受信していない場合は、障害として検知する。
障害を検知したFCIPスイッチ6は、受信した前回のKeepAliveTimeoutパケットのヘッダに含まれる送信元のIPアドレスと送信先のIPアドレスを特定する。FCIPスイッチ6は、特定した送信元のIPアドレスと送信先のIPアドレスに基づいて、システム内の中継装置2及び他のFCIPスイッチ6に対して、障害の判定依頼を送信する。
第2実施形態に係るFCIPスイッチ6の障害検知の処理手順の一例について説明する。図9は、FCIPスイッチ6の障害検知の処理手順の一例を示すフローチャートである。
FCIPスイッチ6は、KeepAliveTimeoutパケットを受信する(S401)。FCIPスイッチ6の制御装置10は、時間の計測を開始する(S402)。制御装置10は、受信したKeepAliveTimeoutパケットから所定時間内に次のKeepAliveTimeoutパケットを受信したか判定する(S403)。
所定時間内にKeepAliveTimeoutパケットを受信した場合(S403Yes)、制御装置10は、S402に戻って、計測時間をリセットし、再度時間の計測を開始する。
所定時間内にKeepAliveTimeoutパケットを受信しなかった場合(S403No)、制御装置10は、障害有りと判定し、既に受信しているKeepAliveTimeoutパケットの送信元のIPアドレス、送信先のIPアドレスを含む障害判定依頼を、システム内の中継装置2と他のFCIPスイッチに送信する(S404)。
制御装置10は、受信履歴テーブル30を参照し、フラグが0、かつ、既に受信しているKeepAliveTimeoutパケットの送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードの有無を判定する(S405)。
フラグが0で、送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードが無い場合(S405No)、制御装置10は、障害検知処理を終了する。
フラグが0で、送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードが有る場合(S405Yes)、制御装置10は、障害情報を管理者端末4に送信する(S406)。制御装置10は、受信履歴テーブル30から既に受信しているKeepAliveTimeoutパケットの送信元のIPアドレス及び送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除し、障害検知処理を終了する。なお、受信履歴テーブル30を参照する例を挙げたが、FCIPスイッチ6の制御装置10は、送信履歴テーブルを参照して、障害検知処理を実行しても良い。
続いて、第2実施形態に係る中継装置2の障害判定の処理手順の一例について説明する。図10は、中継装置2の障害判定の処理手順の一例を示すフローチャートである。
中継装置2は、FCIPスイッチ6から障害判定依頼を受信する(S501)。中継装置2の制御装置10は、受信した障害判定依頼に含まれる送信元のIPアドレス、送信先のIPアドレスを特定する(S502)。制御装置10は、受信履歴テーブル30を参照し、フラグが0、かつ、特定した送信元のIPアドレス及び送信先のIPアドレスと同一のパケットの受信に対応するレコードの有無を判定する(S503)。
フラグが0で、特定した送信元のIPアドレス及び送信先のIPアドレスと同一のパケットの受信に対応するレコードが無い場合(S503No)、制御装置10は、受信履歴テーブル30から障害判定依頼に含まれる送信元のIPアドレス及び送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除し、障害判定処理を終了する。
フラグが0で、特定した送信元のIPアドレス及び送信先のIPアドレスと同一のパケットの受信に対応するレコードが有る場合(S503Yes)、制御装置10は、障害判定依頼に関連する障害が有りと判定し、障害情報を管理者端末4に送信する(S504)。制御装置10は、受信履歴テーブル30から障害判定依頼に含まれる送信元のIPアドレス、送信先のIPアドレスと同一のパケットの受信に対応するレコードを削除し、障害判定処理を終了する。なお、受信履歴テーブル30を参照する例を挙げたが、中継装置2の制御装置10は、送信履歴テーブルを参照して、障害判定処理を実行しても良い。
第2実施形態によれば、FCIPスイッチ6は、SACKパケットの他にKeepAliveTimeoutパケットに基づいて、障害を検知することができる。従って、KeepAliveTimeoutパケットのロストを契機として、システム内の中継装置2及びFCIPスイッチ6において障害検知処理又は障害判定処理が実行される。
本発明は、上述した実施形態の構成及び手順に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更、組み換え等が可能である。
1a、1b、1c、1d:情報処理装置
2a、2b、2c、2d、2e、2f:中継装置
3:ネットワーク
4:管理者端末
5a、5b、5c、5d:ストレージ装置
6a、6b:FCIPスイッチ
10:制御装置
11:記憶装置
12:ネットワーク接続装置
13:システムバス
30:受信履歴テーブル

Claims (9)

  1. 複数の情報処理装置と前記複数の情報処理装置間で送受信されるパケットを中継する複数の中継装置とを含む複数のノード装置を含むネットワークにおける第1ノード装置であって、
    第2ノード装置から第3ノード装置に送信されたパケットが前記ネットワークで消失された可能性を前記第3ノード装置が検出したか否かを判定し、
    前記可能性を前記第3ノード装置が検出したと判定した場合、前記ネットワークにおいて前記第1ノード装置と前記第2ノード装置との間に存在する各経路上の他のノード装置に対して、前記パケットの自装置における送信又は受信の有無の判定を依頼する第1情報を送信する、
    処理を実行する制御部を有することを特徴とする第1ノード装置。
  2. 前記制御部は、前記可能性を前記第3ノード装置が検出したことを示す第2情報を受信した場合、前記第2情報に基づいて、前記パケットの送信元である前記第2ノード装置と送信先である前記第3ノード装置とを特定し、前記第2ノード装置の識別情報と前記第3ノード装置の識別情報とを含む前記第1情報を生成する、
    ことを特徴とする請求項1に記載の第1ノード装置。
  3. 前記制御部は、自装置が中継したパケットの受信又は送信に応じて記憶させた前記中継したパケットの送信先情報と送信元情報とを対応付けた履歴情報と前記第2情報とに基づいて、障害の検知を実行する、
    ことを特徴とする請求項1に記載の第1ノード装置。
  4. 前記制御部は、前記他のノード装置から他のパケットの送信又は受信の有無の判定を依頼する第3情報を受信すると、前記第3情報に含まれる送信元情報と送信先情報と前記履歴情報とに基づいて、障害の有無を判定する、
    ことを特徴とする請求項3に記載の第1ノード装置。
  5. 前記履歴情報は、前記中継したパケットのシーケンス番号に基づいて決定されるフラグが対応付けられている、
    ことを特徴とする請求項3に記載の第1ノード装置。
  6. 前記第2情報はSelective ACKnowledgmentパケットである、
    ことを特徴とする請求項2に記載の第1ノード装置。
  7. 前記第1ノード装置と前記第3ノード装置は同一のノード装置であり、
    前記制御部は、KeepAliveTimeoutパケットの受信状況に応じて、前記可能性を前記第3ノード装置が検出したか否かを判定する、
    ことを特徴とする請求項1に記載の第1ノード装置。
  8. 第1ノード装置から第2ノード装置に送信されたパケットがネットワークで消失された可能性を前記第2ノード装置が検出したか否かを判定し、
    前記可能性を前記第2ノード装置が検出したと判定した場合、前記ネットワークにおいて前記第1ノード装置と前記第2ノード装置との間に存在する各経路上の他のノード装置に対して、前記パケットの自装置における送信又は受信の有無の判定を依頼する第1情報を送信する、
    処理をコンピュータが実行することを特徴とする障害検知方法。
  9. 複数の情報処理装置と前記複数の情報処理装置間で送受信されるパケットを中継する複数の中継装置とを含む複数のノード装置を含む通信システムにおいて、
    第1ノード装置が、第2ノード装置から第3ノード装置に送信されたパケットが前記通信システム内で消失された可能性を前記第3ノード装置が検出したか否かを判定し、前記可能性を前記第3ノード装置が検出したと判定した場合、前記通信システム内において前記第1ノード装置と前記第2ノード装置との間に存在する各経路上の他のノード装置に対して、前記パケットの自装置における送信又は受信の有無の判定を依頼する第1情報を送信する、
    ことを特徴とする通信システム。
JP2018009924A 2018-01-24 2018-01-24 障害検知方法、ノード装置、通信システム Active JP6988511B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018009924A JP6988511B2 (ja) 2018-01-24 2018-01-24 障害検知方法、ノード装置、通信システム
US16/251,121 US10897391B2 (en) 2018-01-24 2019-01-18 Fault detection method and node device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018009924A JP6988511B2 (ja) 2018-01-24 2018-01-24 障害検知方法、ノード装置、通信システム

Publications (2)

Publication Number Publication Date
JP2019129408A true JP2019129408A (ja) 2019-08-01
JP6988511B2 JP6988511B2 (ja) 2022-01-05

Family

ID=67298275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018009924A Active JP6988511B2 (ja) 2018-01-24 2018-01-24 障害検知方法、ノード装置、通信システム

Country Status (2)

Country Link
US (1) US10897391B2 (ja)
JP (1) JP6988511B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7074295B2 (ja) 2019-06-24 2022-05-24 Necプラットフォームズ株式会社 監視装置、監視システムおよび監視方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
ES2959510T3 (es) 2011-10-21 2024-02-26 Icu Medical Inc Sistema de actualización de dispositivos médicos
US9641432B2 (en) 2013-03-06 2017-05-02 Icu Medical, Inc. Medical device communication method
AU2014312122A1 (en) 2013-08-30 2016-04-07 Icu Medical, Inc. System and method of monitoring and managing a remote infusion regimen
US9662436B2 (en) 2013-09-20 2017-05-30 Icu Medical, Inc. Fail-safe drug infusion therapy system
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
WO2015077320A1 (en) 2013-11-19 2015-05-28 Hospira, Inc. Infusion pump automation system and method
JP6853669B2 (ja) 2014-04-30 2021-03-31 アイシーユー・メディカル・インコーポレーテッド 条件付きの警報転送を用いた患者治療システム
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
WO2018013842A1 (en) 2016-07-14 2018-01-18 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US11152108B2 (en) 2018-07-17 2021-10-19 Icu Medical, Inc. Passing authentication token to authorize access to rest calls via web sockets
CA3106519A1 (en) 2018-07-17 2020-01-23 Icu Medical, Inc. Systems and methods for facilitating clinical messaging in a network environment
NZ771914A (en) 2018-07-17 2023-04-28 Icu Medical Inc Updating infusion pump drug libraries and operational software in a networked environment
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
EP3827337A4 (en) 2018-07-26 2022-04-13 ICU Medical, Inc. MEDICATION LIBRARY MANAGEMENT SYSTEM

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080584A (ja) * 2004-09-07 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> パケット交換網の品質劣化箇所の切り分け方法およびその装置、ならびにそのプログラムと記録媒体
US20060126495A1 (en) * 2004-12-01 2006-06-15 Guichard James N System and methods for detecting network failure
JP2007135137A (ja) * 2005-11-14 2007-05-31 Mitsubishi Electric Corp パケット通過判定装置及びパケット通過判定プログラム
US20090052332A1 (en) * 2007-08-20 2009-02-26 Fujitsu Limited Device, system, method and program for collecting network fault information
US20100281118A1 (en) * 2009-04-29 2010-11-04 Brett Donahue Maintaining Connections Between Mobile Devices and Servers
US20120155268A1 (en) * 2010-12-20 2012-06-21 Keiichi Ohshio Packet relay device
US20140064119A1 (en) * 2012-08-29 2014-03-06 Fujitsu Limited Monitoring apparatus, recording medium, and monitoring method
US20140129674A1 (en) * 2012-11-02 2014-05-08 Brother Kogyo Kabushiki Kaisha Communication Device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6034963A (en) 1996-10-31 2000-03-07 Iready Corporation Multiple network protocol encoder/decoder and data processor
JP4875126B2 (ja) 2002-06-06 2012-02-15 エヌヴィディア コーポレイション Iscsiおよびipsecプロトコルをサポートするギガビットイーサネットアダプタ
US7460472B2 (en) * 2003-07-25 2008-12-02 Nokia Corporation System and method for transmitting information in a communication network
FR2906425B1 (fr) * 2006-09-21 2009-10-23 Ipanema Technologies Sa Procede d'optimisation du controle du trafic dans un reseau de telecommunication par paquets
JP5239166B2 (ja) * 2007-01-29 2013-07-17 日本電気株式会社 データ通信装置および方法ならびにプログラム
JP6236933B2 (ja) * 2013-07-02 2017-11-29 富士通株式会社 中継装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080584A (ja) * 2004-09-07 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> パケット交換網の品質劣化箇所の切り分け方法およびその装置、ならびにそのプログラムと記録媒体
US20060126495A1 (en) * 2004-12-01 2006-06-15 Guichard James N System and methods for detecting network failure
JP2007135137A (ja) * 2005-11-14 2007-05-31 Mitsubishi Electric Corp パケット通過判定装置及びパケット通過判定プログラム
US20090052332A1 (en) * 2007-08-20 2009-02-26 Fujitsu Limited Device, system, method and program for collecting network fault information
JP2009049708A (ja) * 2007-08-20 2009-03-05 Fujitsu Ltd ネットワーク障害情報収集装置、システム、方法及びプログラム
US20100281118A1 (en) * 2009-04-29 2010-11-04 Brett Donahue Maintaining Connections Between Mobile Devices and Servers
US20120155268A1 (en) * 2010-12-20 2012-06-21 Keiichi Ohshio Packet relay device
JP2012134582A (ja) * 2010-12-20 2012-07-12 Nec Corp パケット中継装置
US20140064119A1 (en) * 2012-08-29 2014-03-06 Fujitsu Limited Monitoring apparatus, recording medium, and monitoring method
JP2014049820A (ja) * 2012-08-29 2014-03-17 Fujitsu Ltd 監視装置,監視プログラム,監視方法
US20140129674A1 (en) * 2012-11-02 2014-05-08 Brother Kogyo Kabushiki Kaisha Communication Device
JP2014092889A (ja) * 2012-11-02 2014-05-19 Brother Ind Ltd 通信装置および通信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7074295B2 (ja) 2019-06-24 2022-05-24 Necプラットフォームズ株式会社 監視装置、監視システムおよび監視方法

Also Published As

Publication number Publication date
US20190229982A1 (en) 2019-07-25
US10897391B2 (en) 2021-01-19
JP6988511B2 (ja) 2022-01-05

Similar Documents

Publication Publication Date Title
JP6988511B2 (ja) 障害検知方法、ノード装置、通信システム
US7995574B2 (en) Detection of forwarding problems for external prefixes
CN108259344B (zh) 遥测Telemetry方法和装置
JP5363658B1 (ja) 中継装置、中継装置の制御方法、及び、ネットワークシステム
JP5534481B2 (ja) 通信品質監視システム、通信品質監視方法、及び記憶媒体
CN109586959B (zh) 一种故障检测的方法及装置
US8976681B2 (en) Network system, network management server, and OAM test method
JP6801409B2 (ja) 経路探索システム、経路探索方法及び経路探索プログラム
CN110430135B (zh) 一种报文处理方法和装置
CN108134707B (zh) 一种路由检测的方法、系统及网络设备
CN111614505B (zh) 报文处理的方法和网关设备
JP6101573B2 (ja) パケット転送装置、検査方法、及びプログラム
CN102739462B (zh) 一种测试报文的发送方法以及装置
US10333803B2 (en) Relay apparatus and relay method
KR101605045B1 (ko) 이중화 통신선로의 중복 데이타 처리장치 및 방법
JP2009206845A (ja) 通信網の試験方式
JP2024524833A (ja) メッセージ処理方法、装置、ネットワークデバイス及び媒体
JP5771656B2 (ja) 中継装置
JP5367002B2 (ja) 監視サーバおよび監視プログラム
JP2010219951A (ja) 中継方法、送信装置、受信装置および中継装置
JP6835700B2 (ja) 通信障害区間切り分け装置、通信障害区間切り分け方法、及びプログラム
JP6352459B2 (ja) 検査制御装置、検査制御方法、及びプログラム
KR100450417B1 (ko) 다중 쓰레드 구조의 네트워크 호스트 상태 관리 방법 및시스템
JP2000049852A (ja) 往復経路検出方法、それを用いた装置およびそのプログラムを記録した記録媒体
JP2006340182A (ja) 通信装置、通信制御方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20180528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6988511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150