JP2021022778A - 検証プログラム、検証方法及び検証装置 - Google Patents

検証プログラム、検証方法及び検証装置 Download PDF

Info

Publication number
JP2021022778A
JP2021022778A JP2019136903A JP2019136903A JP2021022778A JP 2021022778 A JP2021022778 A JP 2021022778A JP 2019136903 A JP2019136903 A JP 2019136903A JP 2019136903 A JP2019136903 A JP 2019136903A JP 2021022778 A JP2021022778 A JP 2021022778A
Authority
JP
Japan
Prior art keywords
network
address
extended
information
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019136903A
Other languages
English (en)
Inventor
陽介 ▲高▼野
陽介 ▲高▼野
Yosuke Takano
直樹 小口
Naoki Oguchi
直樹 小口
淳一 樋口
Junichi Higuchi
淳一 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019136903A priority Critical patent/JP2021022778A/ja
Priority to US16/914,793 priority patent/US20210029079A1/en
Priority to EP20182854.8A priority patent/EP3771185A1/en
Priority to CN202010692913.XA priority patent/CN112291379A/zh
Publication of JP2021022778A publication Critical patent/JP2021022778A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】NAT機能によるIPアドレス変換が行われるネットワークの整合性検証を容易にすること。【解決手段】フォワーディンググラフ生成部16は、拡張IPアドレス情報に基づいてフォワーディンググラフを生成し、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す。そして、整合性チェック部17は、整合性チェックを行い、チェック結果をユーザー通信部18に渡す。ユーザー通信部18は、チェック結果をユーザーに表示する。【選択図】図1

Description

本発明は、検証プログラム、検証方法及び検証装置に関する。
近年、ネットワーク機器の設定ミスに起因する大規模ネットワーク障害が大きな問題となっている。ここで、大規模ネットワークとは、例えば、100万戸単位に匹敵する数のユーザーが利用するネットワークである。大規模ネットワーク障害が一度発生すると、原因となった機器及び設定を特定するまでに時間がかかり、その間ユーザーがネットワークを利用できず、データセンタ等で発生する損害の額が膨大となるケースがある。そのため、誤設定によってネットワークが停止してしまわないように、ネットワーク機器の設定をリアルタイムで監視・取得し、通信の整合性を確認する技術が求められている。
各ネットワーク機器の設定を収集し、ネットワークについてエンドツーエンド(End to End)で到達性をチェックする技術として、ネットワーク検証(Network Verification)技術がある。ネットワーク検証技術では、検証装置は、ネットワーク上に配置されたルータやスイッチ等のネットワーク機器から収集した経路設定情報であるFIB(Forwarding Information Base)を基に、各ネットワークの接続性を論理的に表すフォワーディンググラフを作成する。フォワーディンググラフにより表されたネットワークは隣接行列として表現され、パケットの到達性やループの有無を行列の演算でチェックすることが可能となり、ネットワークの整合性検証が実現される。
なお、ネットワーク障害に関する従来技術として、GMPLS(Generalized Multi-Protocol Label Switching Architecture)ネットワークで、片方向リンク障害、双方向リンク障害、ノード障害のいずれの場合であっても障害復旧を可能とする技術がある。この技術では、ネットワーク装置は、自身が通信路を切り替えることによって、通信路において検出されている全ての障害リンクを迂回可能かを判断する。そして、ネットワーク装置は、全ての障害リンクを迂回可能と判断した場合に、全ての障害リンクを迂回できる下流のセグメントの切替状態を検出し、下流のセグメントにおいて、通信路が切り替済み又は切り替えようとしている場合に、通信路の経路を切替えない。一方、下流のセグメントにおいて、通信路が切り替え済みでも切り替えようともしていない場合に、ネットワーク装置は、迂回経路に切り替える。
また、従来技術として、ネットワークサービスの品質保証及びシステム全体のスループットの最適化を容易に達成できるネットワーク制御装置がある。このネットワーク制御装置は、マルチレイヤ構成を有するネットワークを制御し、第一レイヤにおけるネットワークサービスが要求サービスレベルを満たしているかを監視し、監視結果に応じて第一レイヤの資源を変更するようにパケットヘッダの設定を変更する。すると、パケットヘッダの設定変更に応じて第一レイヤより下位の第二レイヤの資源が変化する。
また、従来技術として、同種の業務を複数のサーバで負荷分担するクライアントサーバ環境下において、クライアントとサーバ間のデータパケットの中継を迅速に行うネットワークアドレス変換方式がある。このネットワークアドレス変換方式では、複数のサーバ接続ポートに接続され分散処理するサーバコンピュータの全てに同一IPアドレスが付与される。そして、IPアドレス変換機構とアドレス変換データベースとを有するアドレス変換装置が、データパケットの再構成処理をクライアント−サーバ間通信時には省略し、サーバ間通信時のみ限定したネットワーク間アドレス変換処理を行う。
米国特許第10057166号明細書 特開2008−53938号公報 国際公開第2016/152083号 特開2000−261485号公報
実際のネットワークにはNAT(Network Address Translation)が存在し、異なるドメインに属するネットワーク間の通信のため、パケットのヘッダに記載されたIP(Internet Protocol)アドレス(送信元、送信先どちらも)の変換が発生するケースがある。NAT機能を有するネットワーク機器を境にドメインが異なるため、ネットワーク検証技術でフォワーディンググラフを作成するとドメイン毎に独立したグラフが生成される。
図17は、ネットワーク検証技術で作成されるフォワーディンググラフの例を示す図である。図17では、IPアドレスが「10.25.110.0/24」の装置からIPアドレスが「10.25.200.0/24」の装置へのエンドツーエンドの通信が行われる。また、ネットワーク機器Aとネットワーク機器CがNATテーブルを備え、ネットワーク機器AではSNAT(Source NAT)が行われ、ネットワーク機器CではDNAT(Destination NAT)が行われる。
図17に示すように、ネットワーク機器Aを境にドメインXとドメインYがあり、ネットワーク機器Cを境にドメインYとドメインZがある。このため、ネットワーク検証技術で作成されるフォワーディンググラフは、ドメイン毎に1つ1つが独立した3つのグラフになり、3つの隣接行列で表現される。異なるドメインとなる2つ以上のフォワーディンググラフについては単一の行列演算で処理することはできない。
NAT機能によるIPアドレス変換が行われるネットワークにおいて、異なるドメイン間のパケット到達性をエンドツーエンドでチェックする場合、まず、アドレス変換の数だけ生成された複数のフォワーディンググラフそれぞれについて整合性検証が行われる。そして、NAT変換設定を突き合わせたグラフ同士の関係性証明と整合性検証がグラフの組み合わせの数行われる。
図17では、3つのフォワーディンググラフそれぞれについて整合性検証が行われ、2ドメインのフォワーディンググラフの組み合わせ3通り、3ドメインのフォワーディングの組み合わせ1通りについて関係性証明と整合性検証が行われる。以上より、従来技術では、合計7通りのフォワーディンググラフについて、ネットワークの整合性検証が行われ、4通りのフォワーディンググラフについて関係性証明が行われる。NAT機能を有するネットワーク機器が多いほど、フォワーディンググラフの数及びフォワーディンググラフの組み合わせの数は多くなるため、ネットワークの整合性検証が困難となる。
本発明は、1つの側面では、NAT機能によるIPアドレス変換が行われるネットワークにおいて、ネットワークの整合性検証を容易にすることを目的とする。
1つの態様では、検証プログラムは、コンピュータに、拡張IPアドレス情報に基づいて、送信元ネットワークから送信先ネットワークまでのネットワークの繋がりを表すフォワーディンググラフを作成する処理を実行させる。拡張IPアドレス情報は、ネットワークアドレス変換が行われる場合にネットワークアドレス変換前後でのIPアドレスを含む拡張IPアドレスと、ネットワークアドレス変換前の所属ドメインと、ネットワークアドレス変換後の所属ドメインとを対応付けた情報である。そして、検証プログラムは、コンピュータに、作成したフォワーディンググラフに基づいて、送信元ネットワークから送信先ネットワークへの到達性を検証する処理を実行させる。
1つの側面では、本発明は、NAT機能によるIPアドレス変換が行われるネットワークにおいて、ネットワークの整合性検証を容易にすることができる。
図1は、実施例1に係る検証装置の機能構成を示す図である。 図2は、FIBテーブルデータベースの一例を示す図である。 図3は、NATテーブルデータベースの一例を示す図である。 図4は、拡張IPアドレス情報テーブルの一例を示す図である。 図5Aは、拡張IPアドレス/拡張サブネットマスクの作成方法を説明するための第1の図である。 図5Bは、拡張IPアドレス/拡張サブネットマスクの作成方法を説明するための第2の図である。 図6は、フォワーディンググラフの隣接行列表示を説明するための図である。 図7は、整合性チェック部による到達可能性の判定方法を説明するための図である。 図8Aは、到達可能性の判定例を示す第1の図である。 図8Bは、到達可能性の判定例を示す第2の図である。 図8Cは、到達可能性の判定例を示す第3の図である。 図9は、整合性判定のシーケンスを示す図である。 図10は、拡張IPアドレス情報を作成する処理のフローを示すフローチャートである。 図11は、検証装置が生成するフォワーディンググラフの例を示す図である。 図12は、実施例2に係る整合性判定のシーケンスを示す図である。 図13は、実施例3に係る整合性判定のシーケンスを示す図である。 図14は、実施例4に係るネットワーク機器及び検証装置の機能構成を示す図である。 図15は、実施例4に係る整合性判定のシーケンスを示す図である。 図16は、実施例に係る検証プログラムを実行するコンピュータのハードウェア構成を示す図である。 図17は、ネットワーク検証技術で作成されるフォワーディンググラフの例を示す図である。
以下に、本願の開示する検証プログラム、検証方法及び検証装置の実施例を図面に基づいて詳細に説明する。なお、実施例は開示の技術を限定するものではない。
まず、実施例1に係る検証装置の機能構成について説明する。図1は、実施例1に係る検証装置の機能構成を示す図である。図1に示すように、実施例1に係る検証装置1は、収集部11と、FIBテーブルデータベース12と、NATテーブルデータベース13と、FIB探索部14と、拡張経路制御部15と、フォワーディンググラフ生成部16と、整合性チェック部17とを有する。また、検証装置1は、ユーザー通信部18を有する。
収集部11は、各ネットワーク機器2に設定取得依頼を送信し、各ネットワーク機器2からFIB設定情報とNAT設定情報を取得する。ここで、FIB設定情報は、FIBテーブルに登録された情報であり、NAT設定情報は、NATテーブルに登録された情報である。収集部11は、取得したFIB設定情報をFIBテーブルデータベース12に格納し、取得したNAT設定情報をNATテーブルデータベース13に格納する。
FIBテーブルデータベース12は、複数のFIBテーブルについてFIB設定情報を記憶する。図2は、FIBテーブルデータベース12の一例を示す図である。図2に示すように、FIBテーブルデータベース12は、ルータ名と管理IPアドレスと所属ドメインとエントリ番号とSrc_IP/サブネットマスクとDst_IP/サブネットマスクとGatewayとを対応付けて記憶する。
ルータ名は、FIB設定情報を送信したネットワーク機器2を識別する名前である。管理IPアドレスは、ルータ名で識別されるネットワーク機器2のIPアドレスである。所属ドメインは、ルータ名で識別されるネットワーク機器2が所属するドメインを識別する名前である。エントリ番号は、ルータ名で識別されるネットワーク機器2に関してエントリを識別する番号である。
Src_IP/サブネットマスクは、中継されるパケットの送信元のIPアドレスとサブネットマスクである。Dst_IP/サブネットマスクは、中継されるパケットの送信先のIPアドレスとサブネットマスクである。Gatewayは、Src_IP/サブネットマスクとDst_IP/サブネットマスクが一致したパケットの転送先のネットワーク機器2のIPアドレスである。
例えば、「R11」で識別されるネットワーク機器2のIPアドレスは「192.168.0.101」であり、「R11」で識別されるネットワーク機器2はドメイン「Office_A」に属する。「R11」で識別されるネットワーク機器2において対応するエントリの番号は「1」である。中継されるパケットの送信元のIPアドレスとサブネットマスクは「10.1.1.0/24」であり、中継されるパケットの送信先のIPアドレスとサブネットマスクは「10.2.2.0/24」である。Src_IP/サブネットマスクとDst_IP/サブネットマスクが一致したパケットの転送先のネットワーク機器2のIPアドレスは「10.2.2.1」である。
NATテーブルデータベース13は、複数のNATテーブルについてNAT設定情報を記憶する。図3は、NATテーブルデータベース13の一例を示す図である。図3に示すように、NATテーブルデータベース13は、ルータ名と管理IPアドレスとエントリ番号とNAT種別と変換前IP/サブネットマスクと変換後IP/サブネットマスクと変換後所属ドメインとを対応付けて記憶する。
ルータ名は、NAT設定情報を送信したネットワーク機器2を識別する名前である。管理IPアドレスは、ルータ名で識別されるネットワーク機器2のIPアドレスである。エントリ番号は、ルータ名で識別されるネットワーク機器2に関してエントリを識別する番号である。NAT種別は、NATがSNATであるかDNATであるかを示す。
変換前IP/サブネットマスクは、NAT変換前のIPアドレスとサブネットマスクである。変換前所属ドメインは、変換前IP/サブネットマスクが所属するドメインを識別する名前である。変換後IP/サブネットマスクは、NAT変換後のIPアドレスとサブネットマスクである。変換後所属ドメインは、変換後IP/サブネットマスクが所属するドメインを識別する名前である。なお、「Public」は、インターネット等の公共ネットワークのドメインを示す。
例えば、「R12」で識別されるネットワーク機器2のIPアドレスは「192.168.0.102」であり、「R12」で識別されるネットワーク機器2において対応するエントリの番号は「1」である。「R12」で識別されるネットワーク機器2ではSNATが行われる。NAT変換前のIPアドレスとサブネットマスクは「10.1.1.0/24」である。「10.1.1.0/24」が所属するドメインを識別する名前は「Office_A」である。NAT変換後のIPアドレスとサブネットマスクは「10.10.10.1/32」である。「10.10.10.1/32」が所属するドメインを識別する名前は「Office_B」である。
FIB探索部14は、ユーザー通信部18から整合性チェック依頼を受け取ると、FIBテーブル情報に基づいて、エンドネットワーク情報を作成する。ここで、FIBテーブル情報とは、FIBテーブルデータベース12が記憶する情報である。また、エンドネットワーク情報とは、ネットワーク機器2で区切られた各ネットワークのIPアドレスとサブネットマスクの一覧である。FIB探索部14は、作成したエンドネットワーク情報を拡張経路制御部15に渡す。
拡張経路制御部15は、FIB探索部14から取得したエンドネットワーク情報とNATテーブル情報に基づいて、拡張IPアドレス情報テーブルを作成する。ここで、NATテーブル情報とは、NATテーブルデータベース13が記憶する情報である。そして、拡張経路制御部15は、拡張IPアドレス情報テーブルに登録された拡張IPアドレス情報をフォワーディンググラフ生成部16に渡す。
図4は、拡張IPアドレス情報テーブルの一例を示す図である。図4に示すように、拡張IPアドレス情報テーブルは、エントリ番号と拡張IPアドレス/拡張サブネットマスクと所属ドメイン#1と所属ドメイン#2とを拡張IPアドレス/拡張サブネットマスク毎に対応付けるテーブルである。
エントリ番号は、各エントリを識別する番号である。拡張IPアドレス/拡張サブネットマスクは、NATを介して通信が行われるか否かに基づいて、ネットワーク機器2で接続された2つのネットワークのIPアドレス/サブネットマスクから作成される。
所属ドメイン#1は、メインネットワークのドメインである。所属ドメイン#2はサブネットワークのドメインである。ここで、メインネットワークは、NATを伴わないで通信が可能なネットワークであり、サブネットワークは、NATを介さないと入れない、又は出られないネットワークである。なお、「none」は、ドメインがないことを示す。
例えば、エントリ番号が「1」のエントリの拡張IPアドレス/拡張サブネットマスクは、「10.10.10.1.10.1.1.0/255.255.255.255.255.255.255.0」である。エントリ番号が「1」のエントリのメインネットワークのドメインは「Office_B」であり、サブネットワークのドメインは「Office_A」である。
図5A及び図5Bは、拡張IPアドレス/拡張サブネットマスクの作成方法を説明するための図である。図5Aは、NAT設定を有するルータでメインネットワークとサブネットワークが接続される場合を示す。図5Bは、NAT設定がないルータで2つのメインネットワークが接続される場合を示す。
図5Aに示すように、NAT設定を有するルータでメインネットワークとサブネットワークが接続される場合には、拡張IPアドレスの上位はメインネットワークのIPアドレスであり、拡張IPアドレスの下位はサブネットワークのIPアドレスである。また、拡張サブネットマスクの上位は「255.255.255.255」に固定され、拡張サブネットマスクの下位はサブネットワークのサブネットマスクである。
例えば、メインネットワークのIPアドレス/サブネットマスクを「10.10.10.0/24」とし、サブネットワークのIPアドレス/サブネットマスクを「192.168.1.0/24」とする。すると、拡張IPアドレス/拡張サブネットマスクは、「10.10.10.0.192.168.1.0/255.255.255.255.255.255.255.0」である。
図5Bに示すように、NAT設定がないルータで2つのメインネットワークが接続される場合には、それぞれのIPアドレス/サブネットマスクから拡張IPアドレス/拡張サブネットマスクが作成される。拡張IPアドレスの上位はそれぞれのメインネットワークのIPアドレスであり、拡張IPアドレスの下位は「0.0.0.0」に固定される。また、拡張サブネットマスクの上位はそれぞれのメインネットワークのサブマスクであり、拡張サブネットマスクの下位は「0.0.0.0」に固定される。
例えば、2つのネットワークのIPアドレス/サブネットマスクを「10.10.10.0/24」と「192.168.1.0/24」とする。すると、拡張IPアドレス/拡張サブネットマスクは、「10.10.10.0.0.0.0.0/255.255.255.0.0.0.0.0」と「192.168.1.0.0.0.0.0/255.255.255.0.0.0.0.0」である。
図1に戻って、フォワーディンググラフ生成部16は、拡張IPアドレス情報に基づいて、フォワーディンググラフを生成し、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す。
図6は、フォワーディンググラフの隣接行列表示を説明するための図である。図6に示すように、フォワーディンググラフは、ネットワークをノードとし、ネットワーク間のルーティング設定を矢印とする有向グラフである。ネットワークには拡張IPアドレス/拡張サブネットが対応付けられる。
図6では、「n1」、「n2」、「n3」、「n4」がネットワークである。「n1」には「133.10.25.100.10.25.110.0/255.255.255.255.255.255.255.0」が対応付けられる。「n2」には「133.10.25.0.0.0.0.0/255.255.255.0.0.0.0.0」が対応付けられる。「n3」には「129.20.50.0.0.0.0.0/255.255.255.0.0.0.0.0」が対応付けられる。「n4」には「129.20.50.50.10.25.200.0/255.255.255.255.255.255.255.0」が対応付けられる。
隣接行列は、フォワーディンググラフに含まれるネットワークを行(src Network)と列(dst Network)とする行列である。行のネットワークから列のネットワークへ向かうルーティング設定が存在する場合には、隣接行列の要素は「1」であり、存在しない場合には、隣接行列の要素は「0」である。
図6では、「n1」から「n2」、「n2」から「n3」、「n3」から「n4」へのルーティング設定があるので、隣接行列をAとし、Aのi行j列の要素をaijとすると、a12、a23、a34が「1」であり、他の要素は「0」である。
整合性チェック部17は、隣接行列で表現されたフォワーディンググラフについて、全てのネットワークがエンドツーエンドで到達可能か否かのチェックを行い、チェック結果をユーザー通信部18に渡す。
ユーザー通信部18は、ユーザーによる整合性チェック依頼を受け付け、FIB探索部14へ整合性チェック依頼を渡す。ユーザー通信部18は、整合性チェック部17からチェック結果を受け取ると、表示装置を用いてユーザーにチェック結果を表示する。
図7は、整合性チェック部17による到達可能性の判定方法を説明するための図である。図7に示すグラフにおいて、v1〜v9はノードを示し、矢印のない線は双方向のパスを示し、矢印のある線は矢印方向のパスを示す。
図7(a)に示すように、一般にグラフは、隣接行列Aとして表現できる。整合性チェック部17は、隣接行列Aから可到達行列Rを計算することで到達可能性の判定を行う。図7(b)は、可到達行列Rの一例を示す。可到達行列Rのi行j列の要素をrijとすると、ノードiがノードjに到達可能であるとき、rijは「1」であり、ノードiがノードjに到達可能でないとき、rijは「0」である。ただし、riiは「1」である。
整合性チェック部17は、隣接行列Aに単位行列Iを加え、
(A+I)r-1≠(A+I)r=(A+I)r+1
になるまでr回の乗算を繰り返す。このとき、
(A+I)r=(A+I)r+1=T
とおくと、Tが可到達行列である。
図8A〜図8Cは、到達可能性の判定例を示す図である。図8Aは、図6に示した隣接行列から計算されるA+Iを示す。図8Bは、(A+I)2、(A+I)3、(A+I)4を示す。図8Bに示すように、
(A+I)2≠(A+I)3=(A+I)4=T
となり、r=3で可到達行列が計算される。
整合性チェック部17は、可到達行列を用いてネットワーク「n1」から「n2」〜「n4」に対する到達性を判定する。すなわち、図8Cに示すように、整合性チェック部17は、可到達行列の「n1」の行の「n2」〜「n4」の列が「1」であるか否かに基づいて、「n2」〜「n4」に対する到達性を判定する。図8Cでは、可到達行列の「n1」の行の「n2」〜「n4」の列が全て「1」であるので、整合性チェック部17は、ネットワーク「n1」は全てのネットワークに到達可能であり、整合性があると判定する。
次に、整合性判定のシーケンスについて説明する。図9は、整合性判定のシーケンスを示す図である。図9に示すように、収集部11は、設定取得依頼を各ネットワーク機器2に送信する(t1)。すると、各ネットワーク機器2は、FIB設定情報及びNAT設定情報を収集部11に送信する(t2)。
収集部11は、FIB設定情報をFIBテーブルデータベース12に格納し(t3)、FIBテーブルデータベース12が更新される(t4)。また、収集部11は、NAT設定情報をNATテーブルデータベース13に格納し(t5)、NATテーブルデータベース13が更新される(t6)。
そして、ユーザー通信部18は、ユーザーから整合性チェック依頼を受け付け(t7)、受け付けた整合性チェック依頼をFIB探索部14へ渡す(t8)。整合性チェック依頼を受け取ったFIB探索部14は、FIBテーブル情報を取得し(t9)、エンドネットワーク探索を行う(t10)。そして、FIB探索部14は、エンドネットワーク情報を拡張経路制御部15へ渡す(t11)。
エンドネットワーク情報を受け取った拡張経路制御部15は、NATテーブル情報を取得し(t12)、IPアドレス/サブネットマスク拡張を行う(t13)。そして、拡張経路制御部15は、拡張IPアドレス情報をフォワーディンググラフ生成部16に渡す(t14)。
拡張IPアドレス情報を受け取ったフォワーディンググラフ生成部16は、フォワーディンググラフを生成し(t15)、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す(t16)。
フォワーディンググラフを受け取った整合性チェック部17は、整合性チェックを行い(t17)、チェック結果をユーザー通信部18に渡す(t18)。チェック結果を受け取ったユーザー通信部18は、チェック結果をユーザーに表示する(t19)。
このように、検証装置1は、エンドネットワーク情報とNATテーブル情報を用いて拡張IPアドレス情報を作成し、拡張IPアドレス情報を用いてフォワーディンググラフを生成する。そして、検証装置1は、フォワーディンググラフを用いて整合性をチェックする。したがって、検証装置1は、NAT機能によるIPアドレス変換が行われるネットワークの整合性を簡単に検証することができる。
次に、拡張IPアドレス情報を作成する処理のフローについて説明する。図10は、拡張IPアドレス情報を作成する処理のフローを示すフローチャートである。図10に示すように、拡張経路制御部15は、FIB探索部14より、エンドネットワーク情報を受け取り、エンドネットワーク配列Eに格納する(ステップS1)。
そして、拡張経路制御部15は、NATテーブル情報を取得し(ステップS2)、NATテーブル情報に基づいて、NAT変換前、変換後で関わるエンドネットワークのペアをエンドネットワーク配列Eから取り出し、拡張対象配列Nへ格納する(ステップS3)。拡張対象配列Nは、エンドネットワークのペアの数pを行数とし、列数が2である2次元配列である。
そして、拡張経路制御部15は、項番k=1からpまで、以下のステップS4〜ステップS13の処理を繰り返す。拡張経路制御部15は、拡張対象配列Nに格納された項番kのネットワークA、ネットワークBのペアを取り出し(ステップS4)、ネットワークAからネットワークBへ行くためSNATが必要か否かを判定する(ステップS5)。そして、ネットワークAからネットワークBへ行くためSNATが必要でない場合には、拡張経路制御部15は、ネットワークAからネットワークBへ行くためDNATが必要か否かを判定する(ステップS6)。
そして、ネットワークAからネットワークBへ行くためDNATが必要でない場合には、拡張経路制御部15は、ネットワークBをサブネットワークとし、ネットワークAをメインネットワークとする(ステップS7)。そして、拡張経路制御部15は、IPアドレスについて、[ネットワークA][ネットワークB]の順に表記して、IPアドレス拡張を行う(ステップS8)。そして、拡張経路制御部15は、サブネットマスクについて、[255.255.255.255][ネットワークB]の順に表記して、サブネットマスク拡張を行う(ステップS9)。そして、拡張経路制御部15は、ステップS13へ進む。
一方、ネットワークAからネットワークBへ行くためDNAT、又は、SNATが必要である場合には、拡張経路制御部15は、ネットワークAをサブネットワークとし、ネットワークBをメインネットワークとする(ステップS10)。そして、拡張経路制御部15は、IPアドレスについて、[ネットワークB][ネットワークA]の順に表記して、IPアドレス拡張を行う(ステップS11)。そして、拡張経路制御部15は、サブネットマスクについて、[255.255.255.255][ネットワークA]の順に表記して、サブネットマスク拡張を行う(ステップS12)。
そして、拡張経路制御部15は、拡張IPアドレス/拡張サブネットマスク、メインネットワークのドメイン、サブネットワークのドメインを拡張IPアドレス情報テーブルに登録する(ステップS13)。
そして、拡張経路制御部15は、エンドネットワーク配列に格納されたままの全てのIPアドレス及びサブネットマスクについて、[0.0.0.0]を付加して拡張し、拡張IPアドレス情報テーブルに登録する(ステップS14)。拡張IPアドレス情報テーブルには、拡張IPアドレス/拡張サブネットマスク、ネットワークのドメイン、「none」が登録される。
このように、拡張経路制御部15が拡張IPアドレス情報テーブルを作成するので、フォワーディンググラフ生成部16は、NATがある場合にも、1つのフォワーディンググラフを生成することができる。
図11は、検証装置1が生成するフォワーディンググラフの例を示す図である。検証装置1は、フォワーディンググラフの生成前に、各ネットワーク機器2が有するFIB設定情報及びNAT設定情報を用いてIPアドレス/サブネットマスクを拡張することで、異なるドメイン間の接続性も表したフォワーディンググラフを1通りのみ生成する。したがって、検証装置1は、整合性検証を1通りのフォワーディンググラフにのみ行えばよいため、図17に示した7通りと比較して、1/7の処理で整合性検証を行うことができる。
上述してきたように、実施例1では、FIB探索部14は、FIBテーブル情報に基づいてエンドネットワーク探索を行い、エンドネットワーク情報を拡張経路制御部15へ渡す。そして、拡張経路制御部15は、エンドネットワーク情報とNATテーブル情報に基づいて拡張IPアドレス情報を作成し、フォワーディンググラフ生成部16に渡す。そして、フォワーディンググラフ生成部16は、拡張IPアドレス情報に基づいてフォワーディンググラフを生成し、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す。そして、整合性チェック部17は、整合性チェックを行い、チェック結果をユーザー通信部18に渡す。ユーザー通信部18は、チェック結果をユーザーに表示する。したがって、検証装置1は、NAT機能によるIPアドレス変換が行われるネットワークの整合性検証を容易に行うことができる。
なお、実施例1では、FIB設定情報を用いる場合について説明したが、検証装置1は、他の経路設定情報を用いてもよい。
ところで、上記実施例1では、1台の検証装置1が全てのネットワーク機器2からFIB設定情報及びNAT設定情報を収集する場合について説明したが、ドメイン毎に検証装置を設置し、FIB設定情報及びNAT設定情報の収集をドメイン毎に行ってもよい。そこで、実施例2では、FIB設定情報及びNAT設定情報の収集をドメイン毎に行う場合について説明する。
図12は、実施例2に係る整合性判定のシーケンスを示す図である。なお、図12では、図9に示した各部と同様の役割を果たす機能部については同一符号を付すこととする。図12に示すように、ドメインXには検証装置1aが設置され、ドメインYには、検証装置1eが設置される。検証装置1eは他のドメインにも設置される。
検証装置1aの収集部11aは、設定取得依頼をドメインX内の各ネットワーク機器2に送信する(t21)。すると、各ネットワーク機器2は、FIB設定情報及びNAT設定情報を収集部11aに送信する(t22)。
収集部11aは、FIB設定情報をFIBテーブルデータベース12に格納し(t23)、FIBテーブルデータベース12が更新される(t24)。また、収集部11aは、NAT設定情報をNATテーブルデータベース13に格納し(t25)、NATテーブルデータベース13が更新される(t26)。
また、検証装置1eの収集部11eは、設定取得依頼をドメインY内の各ネットワーク機器2に送信する(t27)。すると、各ネットワーク機器2は、FIB設定情報及びNAT設定情報を収集部11eに送信する(t28)。
収集部11eは、FIB設定情報をFIBテーブルデータベース12に格納し(t29)、FIBテーブルデータベース12が更新される(t30)。また、収集部11eは、NAT設定情報をNATテーブルデータベース13に格納し(t31)、NATテーブルデータベース13が更新される(t32)。
そして、収集部11aが他ドメインの設定取得依頼を収集部11eに送信する(t33)と、収集部11eは、FIBテーブル情報をFIBテーブルデータベース12から取得する(t34)。そして、収集部11eは、NATテーブル情報をNATテーブルデータベース13から取得する(t35)。そして、収集部11eは、FIBテーブル情報及びNATテーブル情報を収集部11aに送信する(t36)。
すると、収集部11aは、FIBテーブル情報をFIBテーブルデータベース12に格納し(t37)、FIBテーブルデータベース12が更新される(t38)。また、収集部11aは、NATテーブル情報をNATテーブルデータベース13に格納し(t39)、NATテーブルデータベース13が更新される(t40)。
そして、ユーザー通信部18は、ユーザーから整合性チェック依頼を受け付け(t41)、受け付けた整合性チェック依頼をFIB探索部14へ渡す(t42)。整合性チェック依頼を受け取ったFIB探索部14は、FIBテーブル情報を取得し(t43)、エンドネットワーク探索を行う(t44)。そして、FIB探索部14は、エンドネットワーク情報を拡張経路制御部15へ渡す(t45)。
エンドネットワーク情報を受け取った拡張経路制御部15は、NATテーブル情報を取得し(t46)、IPアドレス/サブネットマスク拡張を行う(t47)。そして、拡張経路制御部15は、拡張IPアドレス情報をフォワーディンググラフ生成部16に渡す(t48)。
拡張IPアドレス情報を受け取ったフォワーディンググラフ生成部16は、フォワーディンググラフを生成し(t49)、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す(t50)。
フォワーディンググラフを受け取った整合性チェック部17は、整合性チェックを行い(t51)、チェック結果をユーザー通信部18に渡す(t52)。チェック結果を受け取ったユーザー通信部18は、チェック結果をユーザーに表示する(t53)。
上述してきたように、実施例2では、検証装置1eがドメイン内のネットワーク機器2からFIB設定情報及びNAT設定情報の収集し、検証装置1aに送信する。したがって、検証装置1aは、効率よくFIB設定情報及びNAT設定情報を収集することができる。
上記実施例1及び実施例2では、検証装置1及び1aが拡張IPアドレス情報を作成する場合について説明したが、一部のネットワーク機器が拡張IPアドレス情報を作成する機能を有してもよい。そこで、実施例3では、拡張IPアドレス情報を作成する機能を有するネットワーク機器と、拡張IPアドレス情報を作成する機能を有さないネットワーク機器がある場合について説明する。
図13は、実施例3に係る整合性判定のシーケンスを示す図である。図13では、図9に示した各部と同様の役割を果たす機能部については同一符号を付すこととする。図13に示すように、拡張IPアドレス情報を作成する機能を有するネットワーク機器2bの拡張経路制御部25bは、自機器のFIB設定情報を取得し(t61)、NAT設定情報を取得する(t62)。
そして、拡張経路制御部25bは、取得したFIB設定情報及びNAT設定情報を用いてサブネットを抽出し(t63)、IPアドレス/サブネットマスク拡張を行う(t64)。そして、ネットワーク機器2bの通信部22bは、検証装置1bの収集部11bから設定取得依頼を受信する(t65)と、拡張IPアドレス情報を拡張経路制御部25bから取得し(t66)、収集部11bに送信する(t67)。
また、収集部11bは、拡張IPアドレス情報を作成する機能を有さないネットワーク機器2に設定取得依頼を送信する(t68)。すると、ネットワーク機器2の通信部22は、FIB設定情報を取得し(t69)、NAT設定情報を取得する(t70)。そして、通信部22は、FIB設定情報及びNAT設定情報を収集部11bに送信する(t71)。
収集部11bは、通信部22から受信したFIB設定情報及びNAT設定情報と、通信部22bから受信した拡張IPアドレス情報を拡張経路制御部15bに渡す(t72)。拡張経路制御部15bは、収集部11bから受け取ったFIB設定情報及びNAT設定情報を用いてサブネットを抽出し(t73)、IPアドレス/サブネットマスク拡張を行う(t74)。そして、拡張経路制御部15bは、作成した拡張IPアドレス情報を収集部11bから受け取った拡張IPアドレス情報とともに拡張IPアドレス情報データベース19bに保存する(t75)。
そして、ユーザー通信部18bは、ユーザーから整合性チェック依頼を受け付け(t76)、受け付けた整合性チェック依頼をフォワーディンググラフ生成部16bへ渡す(t77)。整合性チェック依頼を受け取ったフォワーディンググラフ生成部16bは、拡張IPアドレス情報データベース19bから拡張IPアドレス情報を取得し(t78)、フォワーディンググラフを生成する(t79)。そして、フォワーディンググラフ生成部16bは、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す(t80)。
フォワーディンググラフを受け取った整合性チェック部17は、整合性チェックを行い(t81)、チェック結果をユーザー通信部18bに渡す(t82)。チェック結果を受け取ったユーザー通信部18bは、チェック結果をユーザーに表示する(t83)。
上述してきたように、実施例3では、検証装置1bは、ネットワーク機器2からFIB設定情報及びNAT設定情報を取得して拡張IPアドレス情報を作成し、ネットワーク機器2bから拡張IPアドレス情報を受信する。したがって、検証装置1bは、一部のネットワーク機器が拡張IPアドレス情報を作成する機能を有する場合にも、整合性チェックを行うことができる。
上記実施例3では、検証装置1bと一部のネットワーク機器2bが拡張IPアドレス情報を作成する場合について説明したが、検証装置から拡張IPアドレス情報を作成する機能をネットワーク機器に移してもよい。そこで、実施例4では、検証装置から拡張IPアドレス情報を作成する機能をネットワーク機器に移す場合について説明する。
図14は、実施例4に係るネットワーク機器2c及び検証装置1cの機能構成を示す図である。なお、ここでは説明の便宜上、図1に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図14に示すように、実施例4に係るネットワーク機器2cは、拡張経路制御部25cと通信部22cとを有する。また、実施例4に係る検証装置1cは、収集部11cと、拡張IPアドレス情報データベース19bと、フォワーディンググラフ生成部16bと、整合性チェック部17と、ユーザー通信部18bとを有する。
拡張経路制御部25cは、通信部22cから、他のネットワーク機器2のFIB設定情報及びNAT設定情報を受け取ると、自機器のFIB設定情報及びNAT設定情報を取得し、拡張IPアドレス情報を作成する。すなわち、拡張経路制御部25cは、他のネットワーク機器2のFIB設定情報と自機器のFIB設定情報に基づいて、エンドネットワーク情報を作成する。そして、拡張経路制御部25cは、他のネットワーク機器2のNAT設定情報と自機器のNAT設定情報とエンドネットワーク情報に基づいて、拡張IPアドレス情報を作成する。また、拡張経路制御部25cは、通信部22cから拡張IPアドレス情報を要求されると、拡張IPアドレス情報を通信部22cに渡す。
通信部22cは、他のネットワーク機器2からFIB設定情報及びNAT設定情報を取得し、拡張経路制御部25cに渡す。また、通信部22cは、検証装置1cから設定取得依頼を受信すると、拡張IPアドレス情報を拡張経路制御部25cから受け取って検証装置1cに送信する。
収集部11cは、ネットワーク機器2cに設定取得依頼を送信し、拡張IPアドレス情報を取得する。そして、収集部11cは、取得した拡張IPアドレス情報を拡張IPアドレス情報データベース19bに保存する。
フォワーディンググラフ生成部16bは、ユーザー通信部18bから整合性チェック依頼を受け取ると、拡張IPアドレス情報データベース19bから拡張IPアドレス情報を取得する。そして、フォワーディンググラフ生成部16bは、取得した拡張IPアドレス情報に基づいて、フォワーディンググラフを生成し、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す。
ユーザー通信部18bは、ユーザーによる整合性チェック依頼を受け付け、フォワーディンググラフ生成部16bへ整合性チェック依頼を渡す。ユーザー通信部18bは、整合性チェック部17からチェック結果を受け取ると、表示装置を用いてユーザーにチェック結果を表示する。
図15は、実施例4に係る整合性判定のシーケンスを示す図である。図15に示すように、ネットワーク機器2cの通信部22cは、設定取得依頼をネットワーク機器2に送信し(t91)、FIB設定情報及びNAT設定情報を取得する(t92)。そして、通信部22cは、取得したFIB設定情報及びNAT設定情報を拡張経路制御部25cに渡す(t93)。
拡張経路制御部25cは、自機器のFIB設定情報を取得し(t94)、NAT設定情報を取得する(t95)。そして、通信部22cから受け取ったFIB設定情報及びNAT設定情報と自機器から取得したFIB設定情報及びNAT設定情報を用いてサブネットを抽出し(t96)、IPアドレス/サブネットマスク拡張を行う(t97)。
そして、通信部22cは、収集部11cから設定取得依頼を受信する(t98)と、拡張IPアドレス情報を拡張経路制御部25cから取得し(t99)、取得した拡張IPアドレス情報を収集部11cに送信する(t100)。拡張IPアドレス情報を受信した収集部11cは、拡張IPアドレス情報を拡張IPアドレス情報データベース19bに保存する(t101)。
そして、ユーザー通信部18bは、ユーザーから整合性チェック依頼を受け付け(t102)、受け付けた整合性チェック依頼をフォワーディンググラフ生成部16bへ渡す(t103)。整合性チェック依頼を受け取ったフォワーディンググラフ生成部16bは、拡張IPアドレス情報データベース19bから拡張IPアドレス情報を取得し(t104)、フォワーディンググラフを生成する(t105)。そして、フォワーディンググラフ生成部16bは、隣接行列で表現されたフォワーディンググラフを整合性チェック部17に渡す(t106)。
フォワーディンググラフを受け取った整合性チェック部17は、整合性チェックを行い(t107)、チェック結果をユーザー通信部18bに渡す(t108)。チェック結果を受け取ったユーザー通信部18bは、チェック結果をユーザーに表示する(t109)。
上述してきたように、実施例4では、ネットワーク機器2cが拡張IPアドレス情報を作成し、検証装置1cは、ネットワーク機器2cから拡張IPアドレス情報を取得して整合性チェックを行うので、効率よく整合性チェックを行うことができる。
なお、実施例1〜4では、検証装置1〜1cについて説明したが、検証装置1〜1cの構成をソフトウェアによって実現することで、同様の機能を有する検証プログラムを得ることができる。そこで、検証プログラムを実行するコンピュータについて説明する。なお、ネットワーク機器2bやネットワーク機器2cの機能も同様の機能を有するプログラムをコンピュータで実行することにより実現される。
図16は、実施例に係る検証プログラムを実行するコンピュータのハードウェア構成を示す図である。図16に示すように、コンピュータ50は、メインメモリ51と、CPU(Central Processing Unit)52と、LAN(Local Area Network)インタフェース53と、HDD(Hard Disk Drive)54とを有する。また、コンピュータ50は、スーパーIO(Input Output)55と、DVI(Digital Visual Interface)56と、ODD(Optical Disk Drive)57とを有する。
メインメモリ51は、プログラムやプログラムの実行途中結果等を記憶するメモリである。CPU52は、メインメモリ51からプログラムを読み出して実行する中央処理装置である。CPU52は、メモリコントローラを有するチップセットを含む。
LANインタフェース53は、コンピュータ50をLAN経由で他のコンピュータに接続するためのインタフェースである。HDD54は、プログラムやデータを格納するディスク装置であり、スーパーIO55は、マウスやキーボード等の入力装置を接続するためのインタフェースである。DVI56は、液晶表示装置を接続するインタフェースであり、ODD57は、DVDの読み書きを行う装置である。
LANインタフェース53は、PCIエクスプレス(PCIe)によりCPU52に接続され、HDD54及びODD57は、SATA(Serial Advanced Technology Attachment)によりCPU52に接続される。スーパーIO55は、LPC(Low Pin Count)によりCPU52に接続される。
そして、コンピュータ50において実行される検証プログラムは、コンピュータ50により読み出し可能な記録媒体の一例であるDVDに記憶され、ODD57によってDVDから読み出されてコンピュータ50にインストールされる。あるいは、検証プログラムは、LANインタフェース53を介して接続された他のコンピュータシステムのデータベース等に記憶され、これらのデータベースから読み出されてコンピュータ50にインストールされる。そして、インストールされた検証プログラムは、HDD54に記憶され、メインメモリ51に読み出されてCPU52によって実行される。
1,1a,1b,1c,1e 検証装置
2,2b,2c ネットワーク機器
11,11a,11b,11c,11e 収集部
12 FIBテーブルデータベース
13 NATテーブルデータベース
14 FIB探索部
15,15b 拡張経路制御部
16,16b フォワーディンググラフ生成部
17 整合性チェック部
18,18b ユーザー通信部
19b 拡張IPアドレス情報データベース
22,22b,22c 通信部
25b,25c 拡張経路制御部
50 コンピュータ
51 メインメモリ
52 CPU
53 LANインタフェース
54 HDD
55 スーパーIO
56 DVI
57 ODD

Claims (10)

  1. コンピュータに、
    ネットワークアドレス変換が行われる場合にネットワークアドレス変換前後でのIPアドレスを含む拡張IPアドレスと、ネットワークアドレス変換前の所属ドメインと、ネットワークアドレス変換後の所属ドメインとを対応付けた拡張IPアドレス情報に基づいて、送信元ネットワークから送信先ネットワークまでのネットワークの繋がりを表すフォワーディンググラフを作成し、
    作成したフォワーディンググラフに基づいて、送信元ネットワークから送信先ネットワークへの到達性を検証する
    処理を実行させることを特徴とする検証プログラム。
  2. 前記コンピュータに、
    ネットワーク機器から経路設定情報とネットワークアドレス変換設定情報を取得し、
    取得した経路設定情報に基づいて、各ネットワークのIPアドレスの一覧であるエンドネットワーク情報を作成し、
    作成したエンドネットワーク情報と取得したネットワークアドレス変換設定情報に基づいて、前記拡張IPアドレス情報を作成する処理をさらに実行させ、
    前記フォワーディンググラフを作成する処理は、作成した拡張IPアドレス情報に基づいて、前記フォワーディンググラフを作成することを特徴とする請求項1に記載の検証プログラム。
  3. 前記取得する処理は、各ドメインに所属するネットワーク機器から経路設定情報とネットワークアドレス変換設定情報を取得することを特徴とする請求項2に記載の検証プログラム。
  4. 前記コンピュータは、複数のドメインのうち第1のドメインに所属し、
    前記取得する処理は、前記第1のドメイン以外のドメインに所属するネットワーク機器については、ドメイン毎に収集された経路設定情報とネットワークアドレス変換設定情報を各ドメインから取得することを特徴とする請求項2に記載の検証プログラム。
  5. 前記コンピュータに、
    前記拡張IPアドレス情報を作成する機能を備えたネットワーク機器から該拡張IPアドレス情報を取得する処理をさらに実行させ、
    前記フォワーディンググラフを作成する処理は、取得した拡張IPアドレス情報と作成した拡張IPアドレス情報に基づいて、前記フォワーディンググラフを作成することを特徴とする請求項2に記載の検証プログラム。
  6. 前記コンピュータに、
    前記拡張IPアドレス情報を作成する機能を備えたネットワーク機器から該拡張IPアドレス情報を取得する処理をさらに実行させ、
    前記フォワーディンググラフを作成する処理は、取得した拡張IPアドレス情報に基づいて、前記フォワーディンググラフを作成することを特徴とする請求項1に記載の検証プログラム。
  7. 前記拡張IPアドレス情報を作成する処理は、ネットワークアドレス変換を伴わず通信可能なメインネットワークとネットワークアドレス変換を介さないと入れないか又は出られないサブネットワークとを特定し、メインネットワークIPアドレスにサブネットワークのIPアドレスを付加して前記拡張IPアドレスを作成することを特徴とする請求項2〜5のいずれか1つに記載の検証プログラム。
  8. 前記拡張IPアドレス情報を作成する処理は、ネットワークアドレス変換が行われない場合には、IPアドレスに所定のアドレスを付加して前記拡張IPアドレスを作成することを特徴とする請求項2〜5のいずれか1つに記載の検証プログラム。
  9. コンピュータが、
    ネットワークアドレス変換が行われる場合にネットワークアドレス変換前後でのIPアドレスを含む拡張IPアドレスと、ネットワークアドレス変換前の所属ドメインと、ネットワークアドレス変換後の所属ドメインとを対応付けた拡張IPアドレス情報に基づいて、送信元ネットワークから送信先ネットワークまでのネットワークの繋がりを表すフォワーディンググラフを作成し、
    作成したフォワーディンググラフに基づいて、送信元ネットワークから送信先ネットワークへの到達性を検証する
    処理を実行することを特徴とする検証方法。
  10. ネットワークアドレス変換が行われる場合にネットワークアドレス変換前後でのIPアドレスを含む拡張IPアドレスと、ネットワークアドレス変換前の所属ドメインと、ネットワークアドレス変換後の所属ドメインとを対応付けた拡張IPアドレス情報に基づいて、送信元ネットワークから送信先ネットワークまでのネットワークの繋がりを表すフォワーディンググラフを作成する作成部と、
    前記作成部により作成されたフォワーディンググラフに基づいて、送信元ネットワークから送信先ネットワークへの到達性を検証する検証部と
    を有することを特徴とする検証装置。
JP2019136903A 2019-07-25 2019-07-25 検証プログラム、検証方法及び検証装置 Pending JP2021022778A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019136903A JP2021022778A (ja) 2019-07-25 2019-07-25 検証プログラム、検証方法及び検証装置
US16/914,793 US20210029079A1 (en) 2019-07-25 2020-06-29 Verification method and information processing apparatus
EP20182854.8A EP3771185A1 (en) 2019-07-25 2020-06-29 Verification program, verification method, and verification device
CN202010692913.XA CN112291379A (zh) 2019-07-25 2020-07-17 非暂态计算机可读记录介质、验证方法和验证设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019136903A JP2021022778A (ja) 2019-07-25 2019-07-25 検証プログラム、検証方法及び検証装置

Publications (1)

Publication Number Publication Date
JP2021022778A true JP2021022778A (ja) 2021-02-18

Family

ID=71401584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019136903A Pending JP2021022778A (ja) 2019-07-25 2019-07-25 検証プログラム、検証方法及び検証装置

Country Status (4)

Country Link
US (1) US20210029079A1 (ja)
EP (1) EP3771185A1 (ja)
JP (1) JP2021022778A (ja)
CN (1) CN112291379A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112040018B (zh) * 2020-07-17 2022-11-15 北京天融信网络安全技术有限公司 一种双向nat转换方法、装置、电子设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261485A (ja) 1999-03-09 2000-09-22 Nec Eng Ltd ネットワークアドレス変換方式
JP4148526B2 (ja) * 2006-04-20 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークアドレス変換機器を検出する装置および方法。
JP4688757B2 (ja) 2006-08-23 2011-05-25 株式会社日立製作所 通信路障害回復方式
US10541888B2 (en) 2015-03-24 2020-01-21 Nec Corporation Network system, network control method, and control apparatus
US10104002B2 (en) * 2016-03-18 2018-10-16 Cisco Technology, Inc. Method and system for network address re-use in network address translation
US10057166B2 (en) 2016-09-13 2018-08-21 Fujitsu Limited Network verification
CN106656615B (zh) * 2016-12-29 2020-03-06 杭州迪普科技股份有限公司 一种基于tracert命令的报文处理方法及装置
US10791089B2 (en) * 2017-03-29 2020-09-29 Hewlett Packard Enterprise Development Lp Converged address translation
CN107682470B (zh) * 2017-10-16 2021-04-27 杭州迪普科技股份有限公司 一种检测nat地址池中公网ip可用性的方法及装置

Also Published As

Publication number Publication date
US20210029079A1 (en) 2021-01-28
CN112291379A (zh) 2021-01-29
EP3771185A1 (en) 2021-01-27

Similar Documents

Publication Publication Date Title
US11533248B2 (en) Method and system of resiliency in cloud-delivered SD-WAN
US11265368B2 (en) Load balancing method, apparatus, and system
CN105281947B (zh) 用于将遗留网络变换成具备sdn能力的网络的技术
Liu et al. Data center networks: Topologies, architectures and fault-tolerance characteristics
JP7462630B2 (ja) 分解されたネットワーク要素を含む論理ルータ
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
JP5711754B2 (ja) スマートクライアントルーティング
EP3682604A1 (en) Remote direct memory access in computing systems
US20170359198A1 (en) Non-transitory computer-readable storage medium, communication control method, and communication control device
US10574570B2 (en) Communication processing method and apparatus
CN109495369B (zh) 一种报文转发方法及装置
CN113302884A (zh) 公共云环境中的服务插入
EP3771185A1 (en) Verification program, verification method, and verification device
US10033593B2 (en) Using timestamps to analyze network topologies
US11595304B2 (en) Communication device, communication control system, communication control method, and communication control program
US20190140944A1 (en) Routing between software defined networks and physical networks
US11750490B2 (en) Communication coupling verification method, storage medium, and network verification apparatus
Lencse Benchmarking stateless NAT64 implementations with a standard tester
US20230291683A1 (en) Distributed tenant overlay network with centralized routing control plane
WO2007118740A1 (en) Method and apparatus for routing data packets between different internet communications stack instances
Marttila Design and Implementation of the clusterf Load Balancer for Docker Clusters
JP2014120828A (ja) アドレス変換方法、及びアドレス変換装置
US20230412567A1 (en) Globally available vpn as a service
JP2017173995A (ja) サーバ装置、クラウドシステムおよびウェブアプリケーション切り替え方法
Kumar et al. Increase in TCP Throughput using Shortest Path Routing Algorithm in Mininet