JP4390649B2 - ネットワークループ検知装置 - Google Patents

ネットワークループ検知装置 Download PDF

Info

Publication number
JP4390649B2
JP4390649B2 JP2004207543A JP2004207543A JP4390649B2 JP 4390649 B2 JP4390649 B2 JP 4390649B2 JP 2004207543 A JP2004207543 A JP 2004207543A JP 2004207543 A JP2004207543 A JP 2004207543A JP 4390649 B2 JP4390649 B2 JP 4390649B2
Authority
JP
Japan
Prior art keywords
network
network loop
monitoring target
loop detection
loop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004207543A
Other languages
English (en)
Other versions
JP2006033277A (ja
Inventor
武 安家
祐士 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004207543A priority Critical patent/JP4390649B2/ja
Priority to US11/077,908 priority patent/US8125895B2/en
Publication of JP2006033277A publication Critical patent/JP2006033277A/ja
Application granted granted Critical
Publication of JP4390649B2 publication Critical patent/JP4390649B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

本発明はネットワークループ検知装置に関し、特にネットワークループを検知するネットワークループ検知装置に関する。
IPネットワークが不通になる形態の一つに、複数台のネットワーク機器(例えば、ルータ、L3スイッチ)間で、パケットが回り続けることにより疎通できなくなるネットワークループがある。ネットワークループの原因には、ネットワーク機器の設定ミス(Default Routeの設定ミスなど)やハード故障などの障害が挙げられる。
ネットワークループの監視対象となっているネットワークの全てのネットワーク機器において、設定確認をすることによりネットワークループを防止することも可能である。しかし、BGP(Border Gateway Protocol)、OSPF(Open Shortest Path First)、RIP(Routing Information Protocol)などのルーティングプロトコルにより、管理外の設定が波及して、ネットワークループを発生させることもあり、設定確認によるネットワークループの防止は難しい。ネットワークループの防止と共に、ネットワークループ発生時に迅速に検知・解消することが求められている。
従来、ネットワークループを検知するのに、以下の4つの方法があった。第1の方法は、各ネットワーク機器のルーティングテーブルを調べ、ネットワークループを構成しているかを検知する方法である。第2の方法は、計測パケットをネットワークに送り、ネットワークループが発生しているかを推測する方法である(例えば、非特許文献1参照)。第3の方法は、パケットキャプチャにより、パケットがループパケットであるか識別し、ネットワークループを検知する方法である(例えば、非特許文献2参照)。第3の方法は、キャプチャ装置によって常にパケットを取り込み、パケットの宛先IPアドレス、送信元IPアドレスなどの不変部が変化せず、変化部(IPv4の場合、TTLフィールドとchecksumフィールド、IPv6の場合、HopLimitフィールド)のみ変化するパケットをループパケットと同定する。すなわち、ループパケットは、不変部が変化せず、変化部がネットワーク機器を経由するごとに再計算によって変わるということを利用する。
"Detection and Analysis of Routing Loops in Packet Traces",IMW(Internet Measurement Workshop)2002,(Marseille),Nov 6 2002 "Delayed Internet routing convergence",ACM SIGCOMM 2000,(Stockholm),Aug 31 2000
ところで、計測パケット、キャプチャ対象パケットに、ICMP(Internet Control Message Protocol)のTimeExceededパケットを利用することで計算データ量を減らし、確実にネットワークループを検知できるようにした第4の方法が出願(特願2003−326173)されている。
しかし、第1の方法は、ネットワーク機器のルーティングテーブルを参照するため、監視対象のネットワーク機器の数によっては、スケーラビリティ、リアルタイム性に欠けるという問題点があった。
また、第2の方法は、計測パケットを監視対象のネットワークに送って、パケットロスの増大や遅延時間、トレースルートの変化からネットワークループの発生を推測するものであり、あくまでも推測でしか判断できないため、確実性が低いという問題点があった。
また、第3の方法は、ネットワークループの検知のリアルタイム性には優れるが、キャプチャ装置を監視対象のネットワークに設置する必要があることから、スケーラビリティに欠けるという問題点があった。
さらに、第4の方法は、ICMPのTimeExceededパケットを利用するとしても、常にパケットキャプチャ装置を設置してキャプチャを行う必要があるので、スケーラビリティに欠けるという問題点があった。
本発明はこのような点に鑑みてなされたものであり、リアルタイム性、スケーラビリティに優れたネットワークループ検知装置を提供することを目的とする。
本発明では上記問題を解決するために、図1に示すようなネットワークループを検知するネットワークループ検知装置1において、ネットワークループの監視対象となっている監視対象ネットワーク2を構成しているネットワーク機器3a,3b,…から、パケットの生存時間が超過したときにカウントアップされるカウント情報を周期的に取得するカウント情報取得手段1aと、カウント情報からネットワークループを検知するループ検知手段1bと、を有し、ループ検知手段1bは、カウント情報の前回との差分値が設定された閾値以上である場合、ネットワークループを検知する、ことを特徴とするネットワークループ検知装置1が提供される。
このようなネットワークループ検知装置1によれば、ネットワークループが発生していると、パケットはネットワークループをループし、生存時間が超過する。そして、ネットワーク機器3a,3b,…のカウント情報がカウントアップされる。カウント情報取得手段1aは、このカウント情報を周期的に取得し、ループ検知手段1bは、カウント情報の前回との差分値が設定された閾値以上である場合、ネットワークループを検知する。これにより、ルーティングテーブルの参照、ネットワークループを検知するためのパケットをキャプチャするキャプチャ装置の設置が不要となる。
本発明のネットワークループ検知装置では、パケットがネットワークループによってループすると、生存時間が超過し、ネットワーク機器のカウント情報がカウントアップされることを利用して、ネットワークループを検知するようにした。これにより、ルーティングテーブルの参照、ネットワークループを検知するためのパケットをキャプチャするキャプチャ装置の設置が不要となり、リアルタイム性、スケーラビリティを向上することができる。
以下、本発明の原理を図面を参照して詳細に説明する。
図1は、本発明のネットワークループ検知装置の原理図である。
図に示すようにネットワークループ検知装置1は、ネットワークループの監視対象となっている監視対象ネットワーク2と接続されている。監視対象ネットワーク2は、例えば、ルータ、L3スイッチのネットワーク機器3a,3b,…から構成されている。
ネットワークループ検知装置1は、カウント情報取得手段1aおよびループ検知手段1bを有している。
カウント情報取得手段1aは、監視対象ネットワーク2を構成しているネットワーク機器3a,3b,…から、パケットの生存時間が超過したときにカウントアップされるカウント情報を周期的に取得する。カウント情報は、例えば、MIB(Management Information Base)に含まれているicmpOutTimeExcdsである。
ループ検知手段1bは、カウント情報取得手段1aにより取得されたカウント情報から、ネットワークループを検知する。
このように、ネットワークループ検知装置1は、パケットがネットワークループによってループすると、生存時間が超過し、ネットワーク機器のカウント情報がカウントアップされることを利用して、ネットワークループを検知するようにした。これにより、ルーティングテーブルの参照、ネットワークループを検知するためのパケットをキャプチャするキャプチャ装置の設置が不要となり、リアルタイム性、スケーラビリティを向上することができる。
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
図2は、第1の実施の形態に係るネットワークループ検知装置のシステム構成例を示す図である。
図に示すネットワークループ検知装置10は、例えば、インターネットであるネットワークにおいて、ネットワークループが発生していないか検知する装置である。ネットワークループ検知装置10は、ある範囲のネットワークを監視対象のネットワークとしてネットワークループを検知する。監視対象ネットワーク21は、ネットワークループ検知装置10の監視対象となるネットワークである。
監視対象装置31,32,…は、監視対象ネットワーク21を構成している。監視対象装置31,32,…は、パケットの経路切替えをする装置であり、例えば、ルータ、L3スイッチである。
ネットワークループ検知装置10は、例えば、IPレベル(L3レベル)でのネットワークループを検知する。以下では、ネットワークループ検知装置10は、IPレベルのネットワークループを検知し、監視対象装置31,32は、ルータであるとする。
ネットワークループ検知装置10は、データ取得部11およびデータ解析部12を有している。データ取得部11は、監視対象装置31,32,…からMIBに含まれているicmpOutTimeExcdsを取得する。データ解析部12は、取得されたicmpOutTimeExcdsのカウント数を解析して、監視対象ネットワーク21のネットワークループを検知する。
監視対象装置31は、SNMP(Simple Network Management Protocol)プロトコルを実行するためのプログラムであるsnmpd31aを有している。また、他の監視対象装置32,…と通信するためのNW−IF(NetWork-InterFace)31b,31c,…を有している。なお、他の監視対象装置32,…も、監視対象装置31と同様の構成を有している。
監視対象ネットワーク21においてネットワークループが発生していると、ネットワークループを構成している監視対象装置31,32,…において、パケットヘッダ内のTTL(Time To Live)が0となる。TTLが0となると、監視対象装置31,32,…は、ICMPのTimeExceededをパケット発信元に送信し、内部で保持しているicmpOutTimeExcdsのカウント数をインクリメントする。
ここで、icmpOutTimeExcdsのカウント数に着目する。ネットワークループが発生すると、パケットのTTLは、ネットワークループを構成している監視対象装置31,32,…において0となる。そして、TTLが0となった監視対象装置31,32,…において、icmpOutTimeExcdsがインクリメントされる。従って、ネットワークループを構成している監視対象装置31,32,…の、単位時間あたりのicmpOutTimeExcdsのカウント数は、ネットワークループを構成していない監視対象装置31,32,…の単位時間あたりのicmpOutTimeExcdsのカウント数に比べて大きくなる。
そこで、ネットワークループ検知装置10のデータ取得部11は、監視対象装置31,32,…から、MIBのicmpOutTimeExcdsを受信する。データ解析部12は、MIBのicmpOutTimeExcdsのカウント数を解析することによって、監視対象ネットワーク21のネットワークループを検知する。
図3は、ネットワークループ検知装置の動作を説明するためのシステム構成例を示した図である。
図3において、図2と同じものには同じ符号を付し、説明を省略する。
図3に示す監視対象装置33〜35は、図2で説明した監視対象装置31と同じ機能を有している。監視対象装置31〜35の各ポートは、図に示すIPアドレスを有している。また、監視対象装置31〜35は、監視対象アドレスR1〜R5を有している。監視対象アドレスは、監視対象装置31〜35の各々が有する固有のアドレスである。
端末41は、監視対象装置31に接続され、端末42は、監視対象装置35に接続されている。端末41,42は、監視対象ネットワーク21を介して、通信することができる。
図2,3に示したネットワークループ検知装置10の処理の概略について説明する。
図4は、ネットワークループ検知装置の処理の概略を示したフローチャートである。
ステップS1において、ネットワークループ検知装置10は、ネットワークループの監視対象となる監視対象装置31〜35の監視対象アドレスを読み込む。監視対象アドレスは、例えば、ネットワークループ検知装置10を操作する管理者によって入力される。
ステップS2において、ネットワークループ検知装置10は、設定された監視対象アドレスに対して、MIBのicmpOutTimeExcdsを要求し、取得する。
ステップS3において、ネットワークループ検知装置10は、取得した各監視対象装置31〜35のicmpOutTimeExcdsのカウント数を解析して、監視対象ネットワーク21にネットワークループが発生しているか判断する。ネットワークループが発生していると判断した場合、ステップS4へ進む。ネットワークループが発生していないと判断した場合、ステップS5へ進む。
ステップS4において、ネットワークループ検知装置10は、例えば、具備するディスプレイに、ネットワークループの警告を表示し、ネットワークループ検知装置10を操作する管理者にその旨を伝える。
ステップS5において、ネットワークループ検知装置10は、一定時間、例えば、5分間、動作を休止する。
なお、ネットワークループ検知装置10は処理を終了すると、ステップS2から再び各ステップの処理を行う。
ネットワークループ検知装置10のデータ取得部11の処理フローについて説明する。
図5は、データ取得部の処理フローを示したフローチャートである。
ステップS11において、ネットワークループ検知装置10のデータ取得部11は、監視対象アドレスと、MIBのicmpOutTimeExcdsを取得する取得周期を読み込む。監視対象アドレスおよびicmpOutTimeExcdsの取得周期は、例えば、ネットワークループ検知装置10を操作する管理者によって入力される。
ステップS12において、データ取得部11は、監視対象アドレスに従って、icmpOutTimeExcdsの取得を開始する。
ステップS13において、データ取得部11は、icmpOutTimeExcdsの取得を試みていない監視対象装置31〜35(監視対象アドレス)が存在するか判断する。icmpOutTimeExcdsの取得を試みていない監視対象装置31〜35が存在する場合、ステップS14へ進む。icmpOutTimeExcdsの取得を試みていない監視対象装置31〜35が存在しない場合、ステップS15へ進む。
ステップS14において、データ取得部11は、取得を試みていない監視対象装置31〜35から、icmpOutTimeExcdsを取得する。
ステップS15において、データ取得部11は、取得した全監視対象装置31〜35のicmpOutTimeExcdsを全てデータ解析部12に引き渡す。
ステップS16において、データ取得部11は、ステップS11において指定された取得周期の時間、動作を休止する。
なお、データ取得部11はステップS16の処理を終了すると、ステップS12から再び各ステップの処理を行う。
ネットワークループ判定の処理について説明する。
図6は、第1の実施の形態に係るネットワークループ検知装置の動作を説明する図である。
図6では、図2,3に示したネットワークループ検知装置10の動作を、ステップs1〜s3に分けて説明する。
ステップs1に示すように、ネットワークループ検知装置10には、ネットワークループの監視対象となる監視対象アドレスR1〜R5が設定される。監視対象アドレスR1〜R5は、監視対象装置31〜35の監視対象アドレスを示している。
また、ネットワークループ検知装置10には、ネットワークループを判定するためのカウント閾値が設定される。ここでは、カウント閾値は50が設定されている。
また、ネットワークループ検知装置10には、ネットワークループの判定をより正確にするための同一カウント割合閾値が設定される。ここでは、同一カウント割合閾値は0.2が設定されている。監視対象アドレス、カウント閾値、および同一カウント割合閾値は、例えば、ネットワークループ検知装置10を操作する管理者によって入力される。
ステップs2に示すように、ネットワークループ検知装置10は、設定された周期で取得したicmpOutTimeExcdsのカウント数を、前回取得したicmpOutTimeExcdsのカウント数と差分をとる。図では、例えば、監視対象アドレスR1の差分カウント数は、5である。監視対象アドレスR2の差分カウント数は、76である。
ネットワークループ検知装置10は、設定されたカウント閾値を超えている差分カウント数を検出する。すなわち、ネットワークループ検知装置10は、所定の差分カウント数を超えているicmpOutTimeExcdsを送信した監視対象装置31〜35を、ネットワークループを構成している装置として検知する。図の例では、監視対象アドレスR2〜4の差分カウント数が50を超えている。よって、ネットワークループ検知装置10は、監視対象装置32〜34を、ネットワークループを構成している装置として検知する。
多数の送信元からのパケットがネットワークループによってループし、そのパケット数が非常に多い場合、大数の法則により、ネットワークループを構成している各監視対象装置の取得周期ごとのカウント数は、確率的に同程度となると考えられる(例えば、ルータ3台のループなら、各ルータのカウント数は、ループ総カウント数のそれぞれ1/3に近いカウント数となる。)。
そこで、ステップs3に示すように、ネットワークループ検知装置10は、ステップs2でカウント閾値を超えた監視対象アドレスのペアをとる。そして、ペアをとった監視対象アドレスの差分値を算出する。また、ネットワークループ検知装置10は、ペアをとった監視対象アドレスの差分カウント値の大きい方に、同一カウント割合閾値を乗算する。ペアの差分値が、この乗算した値(閾値)より小さい場合、そのペアとなっている監視対象装置は、ネットワークループを構成していると検知する。
すなわち、同程度の差分カウント数を有しているペアは、ネットワークループを構成している可能性が高いとして検知する。
なお、ステップs2の段階において、ネットワークループを検知できるが、ステップs3を行うことによって、ネットワークループの検知をより正確にすることができる。
図6のステップs2の処理を、フローチャートを用いて説明する。
図7は、第1の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS21において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループを判定するためのカウント閾値が設定される。
ステップS22において、データ解析部12は、データ取得部11から未取得のデータ(icmpOutTimeExcds)があるか判断する。未取得のデータがあれば、ステップS23へ進む。未取得のデータがなければこのステップS22の処理を繰り返す。
ステップS23において、データ解析部12は、データ取得部11からicmpOutTimeExcdsを取得する。
ステップS24において、データ解析部12は、各監視対象アドレスにおけるicmpOutTimeExcdsのカウント数において、前周期のカウント数との差分を算出する。
ステップS25において、データ解析部12は、差分カウント数とカウント閾値とを比較する。差分カウント数がカウント閾値以上である場合、ステップS26へ進む。差分カウント数がカウント閾値より小さければステップS22へ進む。
ステップS26において、データ解析部12は、監視対象ネットワーク21にネットワークループがあるとして検知する。
なお、データ解析部12はステップS26の処理を終了すると、ステップS22から再び各ステップの処理を行う。
図6のステップs3の処理を、フローチャートを用いて説明する。
図8は、第1の実施の形態に係るネットワークループ検知装置の他の処理フローを示したフローチャートである。
ステップS31において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループを判定するためのカウント閾値および同一カウント割合閾値が設定される。
ステップS32において、データ解析部12は、データ取得部11から未取得のデータ(icmpOutTimeExcds)があるか判断する。未取得のデータがあれば、ステップS33へ進む。未取得のデータがなければこのステップS32の処理を繰り返す。
ステップS33において、データ解析部12は、データ取得部11からicmpOutTimeExcdsを取得する。
ステップS34において、データ解析部12は、各監視対象アドレスにおけるicmpOutTimeExcdsのカウント数において、前周期のカウント数との差分を算出する。
ステップS35において、データ解析部12は、差分カウント数とカウント閾値を比較する。差分カウント数がカウント閾値以上である場合、ステップS36へ進む。差分カウント数がカウント閾値より小さければステップS32へ進む。
ステップS36において、データ解析部12は、ステップS35により残った監視対象装置(監視対象アドレス)に対して、全ペアが組まれるようにペアを作成する。
ステップS37において、データ解析部12は、差分カウント数の集合(ペアを組んだ監視対象装置間の差分カウント数の差分値)と、閾値(ペアをとった監視対象装置の差分カウント値の大きい方に、同一カウント割合閾値を乗算した値)とを比較する。差分カウント数の集合が閾値以下の場合、ステップS38へ進む。差分カウント数の集合が閾値より大きい場合、ステップS32へ進む。
ステップS38において、データ解析部12は、監視対象ネットワーク21にネットワークループがあるとして検知する。
なお、データ解析部12はステップS26の処理を終了すると、ステップS32から再び各ステップの処理を行う。
このように、icmpOutTimeExcdsのカウント数を周期的に取得し、icmpOutTimeExcdsの差分値からネットワークループを検知する。これによって、パケットキャプチャを行う必要がなく、MIBのicmpOutTimeExcdsのみを利用し、ネットワークループ発生、および、ループを構成する装置群まで検知することが可能となる。ルーティングテーブルやパケットキャプチャを利用せず、MIB取得によりループを判断することから、スケーラビリティに優れ、監視対象装置に到達可能であれば検知場所を問わず、遠隔からの監視も可能となる。
また、同程度数の差分カウント数を有しているペアは、ネットワークループを構成している可能性が高いとして、ネットワークループと検知することにより、ネットワークループの検知をより正確にすることができる。
次に、第2の実施の形態について説明する。
第2の実施の形態では、icmpOutTimeExcdsのカウント数を周期的に取得し、icmpOutTimeExcdsの差分値を算出する。そして、この差分値が所定回数カウント閾値を超えた場合に、ネットワークループとして検知する。
第2の実施の形態に係るネットワークループ検知装置は、図2のネットワークループ検知装置10と同じ構成を有し、データ解析部12の機能が異なる。よって以下では、図2,3のシステム構成例を用いて、第2の実施の形態について説明する。
図9は、第2の実施の形態に係るネットワークループ検知装置の動作を説明する図である。
図9では、図2,3に示すネットワークループ検知装置10の動作を、ステップs11〜s15に分けて説明する。
ステップs11に示すように、ネットワークループ検知装置10には、ネットワークループの監視対象となる監視対象アドレスR1〜R5が設定される。また、ネットワークループ検知装置10には、ネットワークループを判定するためのカウント閾値および連続回数閾値が設定される。ここでは、カウント閾値は50、連続回数閾値は3が設定されている。監視対象アドレス、カウント閾値、および連続回数閾値は、例えば、ネットワークループ検知装置10を操作する管理者によって入力される。
ステップs12に示すように、ネットワークループ検知装置10は、設定された周期でicmpOutTimeExcdsのカウント数を取得し、前回のカウント数との差分値(差分カウント数)を算出する。図では、ネットワークループ検知装置10は、周期Nにおけるカウント数の差分値を算出している。
ステップs13に示すように、ネットワークループ検知装置10は、設定された周期でicmpOutTimeExcdsのカウント数の取得し、前回のカウント数との差分値を算出する。図では、ネットワークループ検知装置10は、周期N+1におけるカウント数の差分値を算出している。
ステップs14に示すように、ネットワークループ検知装置10は、設定された周期でicmpOutTimeExcdsのカウント数の取得し、前回のカウント数との差分値を算出する。図では、ネットワークループ検知装置10は、周期N+2におけるカウント数の差分値を算出している。
ステップs15に示すように、ネットワークループ検知装置10は、差分値が連続してカウント閾値以上であるか判断する。そして、差分値のカウント閾値以上であった回数が、連続回数閾値以上であるか判断する。差分値のカウント閾値以上であった回数が、連続回数閾値以上であれば、ネットワークループがあるとして検知する。
図の例では、監視対象アドレスR2,R3の差分カウント数が、連続回数閾値3を超えて、カウント閾値50を超えている。従って、監視対象ネットワーク21に、ネットワークループがあるとして検知し、監視対象アドレスR2,R3の監視対象装置32,33を、ネットワークループを構成している装置として検知する。
このように、差分カウント値が、設定された連続回数閾値以上、連続してカウント閾値以上になった場合、ネットワークループ検知装置10は、ネットワークループがあるとして検知する。これによって、ネットワークループの検知をより正確にすることができる。
なお、数周期(図9では3周期)分のicmpOutTimeExcdsのカウント数および差分カウント数は、例えば、RAM(Random Access Memory)の記憶装置に記憶される。
差分カウント数が連続回数閾値以上のときネットワークループを検知する処理を、フローチャートを用いて説明する。
図10は、第2の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS41において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループを判定するためのカウント閾値および連続回数閾値が設定される。
ステップS42において、データ解析部12は、データ取得部11から未取得のデータ(icmpOutTimeExcds)があるか判断する。未取得のデータがあれば、ステップS43へ進む。未取得のデータがなければこのステップS42の処理を繰り返す。
ステップS43において、データ解析部12は、データ取得部11からicmpOutTimeExcdsを取得する。
ステップS44において、データ解析部12は、各監視対象アドレスにおけるicmpOutTimeExcdsのカウント数において、前周期のカウント数と差分を算出する。
ステップS45において、データ解析部12は、差分カウント数とカウント閾値とを比較する。差分カウント数がカウント閾値以上である場合、ステップS46へ進む。差分カウント数がカウント閾値より小さければステップS42へ進む。
ステップS46において、データ解析部12は、差分カウント数のカウント閾値以上である回数が、連続回数閾値以上連続しているか判断する。連続する回数が連続回数閾値以上である場合、ステップS47へ進む。連続する回数が連続回数閾値より小さい場合、ステップS42へ進む。
ステップS47において、データ解析部12は、監視対象ネットワーク21にネットワークループがあるとして検知する。
なお、データ解析部12はステップS47の処理を終了すると、ステップS42から再び各ステップの処理を行う。
このように、差分カウント数が連続してカウント閾値以上で、かつ、カウント閾値以上の連続する回数が連続回数閾値以上である場合にネットワークループとして検知する。これによって、ネットワークループの検知をより正確にすることができる。
次に、第3の実施の形態について説明する。
第3の実施の形態では、icmpOutTimeExcdsのカウント数を周期的に取得し、数周期分のicmpOutTimeExcdsの差分値を算出、記憶しておく。差分値がカウント閾値を超えた場合、カウント閾値を超えた監視対象装置同士のペアをとる。そして、そのペア同士での過去の差分値の相関値を算出し、相関値が設定される相関閾値以上である場合に、ネットワークループとして検知する。
第3の実施の形態に係るネットワークループ検知装置は、図2のネットワークループ検知装置10と同じ構成を有し、データ解析部12の機能が異なる。よって以下では、図2,3のシステム構成例を用いて、第3の実施の形態について説明する。
図11は、第3の実施の形態に係るネットワークループ検知装置の動作を説明する図である。
図11では、図2,3に示すネットワークループ検知装置10の動作を、ステップs21〜s24に分けて説明する。
ステップs21に示すように、ネットワークループ検知装置10には、ネットワークループの監視対象となる監視対象アドレスR1〜R5が設定される。また、ネットワークループ検知装置10には、ネットワークループを判定するためのカウント閾値、過去期間、および相関閾値が設定される。ここでは、カウント閾値は50、過去期間は5、相関閾値は0.8が設定されている。監視対象アドレス、カウント閾値、過去期間、および相関閾値は、例えば、ネットワークループ検知装置10を操作する管理者によって入力される。
ステップs22に示すように、ネットワークループ検知装置10は、設定された周期でicmpOutTimeExcdsのカウント数を取得し、前回のカウント数との差分値(差分カウント数)を算出する。ネットワークループ検知装置10は、差分値の相関を比較するため、過去期間で設定された過去5回分の差分カウント数を保持する。
ステップs23に示すように、ネットワークループ検知装置10は、現在取得したicmpOutTimeExcdsの差分カウント数とカウント閾値を比較する。なお、図では、監視対象アドレスR2〜R4の差分カウント数が、カウント閾値50以上となっている。
ステップs24に示すように、ネットワークループ検知装置10は、差分カウント数がカウント閾値以上となっている監視対象アドレス同士のペアをとる。そして、ネットワークループ検知装置10は、ペア間における差分カウント数の過去期間分における相関値を算出する。相関値が、設定された相関閾値以上である場合に、ネットワークループがあるとして検知する。すなわち、ペアがとられた監視対象アドレス間で、差分カウント数が、相関のある変化をしている場合に、そのペア間でネットワークループがあるとして検知する。なお、相関値は、以下の式(1)によって求めることができる。
Figure 0004390649
過去の差分カウント数の相関によってネットワークループを検知する処理を、フローチャートを用いて説明する。
図12は、第3の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS51において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループを判定するためのカウント閾値、過去期間、および相関閾値が設定される。
ステップS52において、データ解析部12は、データ取得部11から未取得のデータ(icmpOutTimeExcds)があるか判断する。未取得のデータがあれば、ステップS53へ進む。未取得のデータがなければこのステップS52の処理を繰り返す。
ステップS53において、データ解析部12は、データ取得部11からicmpOutTimeExcdsを取得する。
ステップS54において、データ解析部12は、各監視対象アドレスにおけるicmpOutTimeExcdsのカウント数において、前周期のカウント数との差分を算出する。なお、データ解析部12は、過去期間で指定された過去の差分カウント数を、例えば、RAMの記憶装置に保存する。
ステップS55において、データ解析部12は、差分カウント数とカウント閾値を比較する。差分カウント数がカウント閾値以上である場合、ステップS56へ進む。差分カウント数がカウント閾値より小さければステップS52へ進む。
ステップS56において、データ解析部12は、ステップS55により残った監視対象装置に対して、全ペアが組まれるようにペアを作成する。そして、データ解析部12は、ペア間における過去期間分の差分カウント数の相関値を算出する。
ステップS57において、データ解析部12は、各ペアに対して、ステップS56で算出した相関値が、相関閾値以上であるか否かを判断する。相関値が、相関閾値以上である場合、ステップS58へ進む。相関値が、相関閾値より小さい場合は、ステップS52へ進む。
ステップS58において、データ解析部12は、監視対象ネットワーク21にネットワークループがあるとして検知する。
なお、ステップS58の処理を終了すると、ステップS52から各ステップの処理を繰り返す。
このように、監視対象装置間でペアをとり、その過去の差分値の相関値をとる。そして、相関値が設定される相関閾値以上の場合に、ネットワークループとして検知する。これによって、ネットワークループの検知をより正確にすることができる。
次に、第4の実施の形態について説明する。
第4の実施の形態では、監視対象装置がどのような接続関係にあるかの装置隣接関係情報をネットワークループ検知装置10が有している。ネットワークループ検知装置10は、ネットワークループを構成している監視対象装置を検知し、検知した監視対象装置の全ペアを作成する。そして、装置隣接関係情報を参照して、監視対象装置のペアが隣接関係にあるか否かを判断し、隣接関係があった場合に、最終的にネットワークループがあるとして検知する。
第4の実施の形態に係るネットワークループ検知装置は、図2のネットワークループ検知装置10と同じ構成を有し、データ解析部12の機能が異なる。よって以下では、図2,3のシステム構成例を用いて、第4の実施の形態について説明する。
ネットワークループ検知装置10のデータ解析部12は、監視対象装置がどのような接続関係にあるかの装置隣接関係情報を有する。
図13は、図3における装置隣接関係情報の例を示す図である。
図に示すように装置隣接関係情報51は、各監視対象装置31〜35において、隣接する監視対象装置31〜35の監視対象アドレスが記憶される。例えば、図3で示すように、監視対象装置31は、監視対象装置32と隣接する。従って、監視対象アドレスR1に対応して、監視対象アドレスR2が記憶される。また、図3で示すように、監視対象装置32は、監視対象装置31,33,34と隣接する。従って、監視対象アドレスR2に対応して、監視対象アドレスR1,R3,R4が記憶される。装置隣接関係情報51は、例えば、RAMの記憶装置に記憶される。
装置隣接関係情報からネットワークループを検知する処理を、フローチャートを用いて説明する。
図14は、第4の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS61において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループの検知をする(最終的なネットワークループの判断ではない)。ネットワークループの検知は、例えば、第1〜3の実施の形態で説明した方法によって行われる。
ステップS62において、データ解析部12は、ネットワークループの検知された全監視対象アドレスの全監視対象装置においてペアをとる。
ステップS63において、データ解析部12は、記憶している装置隣接関係情報51を参照する。
ステップS64において、データ解析部12は、ステップS62でとったペアが、装置隣接関係情報51より、隣接関係にあるか判断する。ステップS62でとったペアが隣接関係にある場合は、ステップS65へ進む。隣接関係にない場合は、ステップS61へ進む。
ステップS65において、データ解析部12は、最終的に監視対象ネットワーク21にネットワークループがあるとして検知する。
なお、データ解析部12はステップS65の処理を終了すると、ステップS61から再び各ステップの処理を行う。
このように、ネットワークループの検知をすると、検知した監視対象装置同士の隣接関係を調べる。そして、隣接関係がある場合に、最終的にネットワークループを検知する。これによって、ネットワークループの検知をより正確にすることができる。
次に、第5の実施の形態について説明する。
第5の実施の形態では、ネットワークループを検知すると、検知したネットワークループを構成している監視対象装置をネットワークループ構成装置として判定する。
第5の実施の形態に係るネットワークループ検知装置は、図2のネットワークループ検知装置10と同じ構成を有し、データ解析部12の機能が異なる。よって以下では、図2,3のシステム構成例を用いて、第5の実施の形態について説明する。
図15は、第5の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS71において、ネットワークループ検知装置10のデータ解析部12は、ネットワークループを検知する。ネットワークループの検知は、例えば、第1〜4の実施の形態で説明した方法によって行われる。
ステップS72において、データ解析部12は、検知されたネットワークループを構成している監視対象装置群を、ネットワークループ構成装置と判定する。なお、ネットワークループを構成している監視対象装置は、ネットワークループが検知された場合、監視対象アドレスが取得されることから、特定することができる。
なお、ネットワークループ構成装置は、例えば、ネットワークループ検知装置10が有する表示装置に表示するようにする。これによって、管理者は、どの監視対象装置がネットワークループを構成しているか知ることができる。
このように、ネットワークループ構成装置を判定することによって、ネットワークループを解消すべき装置を知ることができる。
次に、第6の実施の形態について説明する。
icmpOutTimeExcdsのカウント数は、監視対象装置のポート単位で提供されるのではなく、監視対象装置単位で提供される。そのため、監視対象アドレスをポート単位のアドレス(IPアドレス)にすると、監視対象アドレスが異なっていても、同一装置のicmpOutTimeExcdsが返される場合がある。そこで、第6の実施の形態では、同一装置のicmpOutTimeExcdsの重複取得を防ぐため、ポートの先頭の物理アドレス情報(ifEntryテーブルの先頭のifPhysAddress)を利用し、ポート単位のアドレスが、監視対象装置固有の監視対象アドレスとなるように特定する。
第6の実施の形態に係るネットワークループ検知装置は、図2のネットワークループ検知装置10と同じ構成を有し、データ解析部12の機能が異なる。よって以下では、図2,3のシステム構成例を用いて、第6の実施の形態について説明する。
図16は、同一装置判定処理を説明する図である。
図16では、図2,3に示すネットワークループ検知装置10の動作を、ステップs31〜s34に分けて説明する。
ステップs31に示すように、ネットワークループ検知装置10は、監視対象アドレスリストを取得する。監視対象アドレスリストは、監視対象装置のポートごとに付与されているIPアドレスである。図16に示す監視対象アドレスリストは、図3に示したIPアドレスである。
ステップs32に示すように、ネットワークループ検知装置10は、MIBのifPhysAddressを監視対象装置から取得する。すなわち、監視対象装置のポートごとに付与されている物理アドレスの先頭(ifPhysAddress)を取得する。
ステップs33に示すように、ネットワークループ検知装置10は、ifPhysAddressが同一となっているIPアドレスを判断する。例えば、192.168.10.1と192.168.2.2と192.168.3.1のIPアドレスは、0:1:2:3:4:5:cの共通のifPhysAddressを有していると判断する。
ステップs34に示すように、ネットワークループ検知装置10は、ifPhysAddressが同一と判断したIPアドレスのうちの1つを選択する。例えば、192.168.10.1と192.168.2.2と192.168.3.1のIPアドレスのうち、192.168.3.1を選択する。
すなわち、ifPhysAddressは、監視対象装置ごとにおいて固有であるので、ifPhysAddressが同じであるIPアドレスのうち、1つのIPアドレスを選択すれば、そのIPアドレスが、監視対象装置の固有の監視対象アドレスとなる。
同一装置判定処理についてフローチャートを用いて説明する。
図17は、第6の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。
ステップS81において、ネットワークループ検知装置10のデータ取得部11は、監視対象アドレスリスト(IPアドレス)を読み込む。
ステップS82において、データ解析部12は、取得を試みていない、監視対象アドレスリストに対応する装置固有情報(ifPhysAddress)があるか判断する。取得を試みていない監視対象アドレスリストに対応する装置固有情報がある場合、ステップS83へ進む。取得を試みていない監視対象アドレスリストに対応する装置固有情報がない場合、ステップS84へ進む。
ステップS83において、データ取得部11は、監視対象アドレスリストに対応する装置固有情報を取得する。
ステップS84において、データ解析部12は、取得した装置固有情報に重複があるか否かを判断する。装置固有情報に重複がある場合、ステップS85へ進む。装置固有情報に重複がない場合、処理を終了する。
ステップS85において、データ解析部12は、装置固有情報が重複している監視対象アドレスが1つだけ残るように、監視対象アドレスを監視対象から削除する。
このように、監視対象装置から監視対象アドレスリスト(IPアドレス)を取得し、装置固有情報(ifPhysAddress)を取得する。そして、ifPhysAddressが重複している場合には、その重複したifPhysAddressに対応する監視対象アドレスリストを1つだけ選択するようにする。これによって、監視対象アドレスリストから残った監視対象アドレスが、監視対象装置固有の監視対象アドレスとなる。
次に、第7の実施の形態について説明する。
第7の実施の形態では、ネットワークループを構成している監視対象装置を特定した後、パケットキャプチャによって、ネットワークループを確認する。
図18は、第7の実施の形態に係るネットワークループの検知動作を説明する図である。
図において、図3と同じものには同じ符号を付し、その説明を省略する。
パケットキャプチャ装置61は、例えば、非特許文献2に示されるパケットキャプチャによりネットワークループを検知する。パケットキャプチャ装置61は、パケットの宛先IPアドレス、送信元IPアドレスなどの不変部および変化部(IPv4の場合、TTLフィールドとchecksumフィールド、IPv6の場合、HopLimitフィールド)から、ループパケットを同定し、ネットワークループを検知する。ネットワークループをループするパケットは、不変部が変化せず、変化部がネットワーク機器を経由するごとに再計算によって変わるということを利用する。
ネットワークループ検知装置10は、第1〜第4の実施の形態で説明したようにネットワークループを検知する。そして、第5の実施の形態で説明したように、ネットワークループを構成している監視対象装置を特定する。
パケットキャプチャ装置61は、特定されたネットワークループ内のパケットをキャプチャできるように、ネットワークループ内に設置する。パケットキャプチャ装置61は、特定されたネットワークループの範囲内で、パケットをキャプチャし、ネットワークループを確認する。
パケットキャプチャにおける処理について、フローチャートを用いて説明する。
図19は、第7の実施の形態に係るネットワークループの検知処理フローを示したフローチャートである。
ステップS91において、ネットワークループ検知装置10は、ネットワークループを構成している監視対象装置を特定する。
ステップS92において、パケットキャプチャ装置61をステップS91で特定されたネットワークループ内に配置する。
ステップS93において、パケットキャプチャ装置61は、配置されたネットワークループ内のパケットをキャプチャし、ネットワークループの発生を確認する。
このように、パケットキャプチャ装置61を監視対象ネットワーク全体に適用せず、本発明でネットワークループを特定したあと、ネットワークループ内で適用するので、スケーラビリティに優れ、ネットワークループの検知をより正確にすることができる。
次に、第8の実施の形態について説明する。
第8の実施の形態では、ネットワークループを構成している監視対象装置を特定した後、各監視対象装置のルーティングテーブルを個々に調べ、ネットワークループを確認する。
図20は、第8の実施の形態に係るネットワークループの検知動作を説明する図である。
図において、図3と同じものには同じ符号を付し、その説明を省略する。
図に示すルーティングテーブル71〜73は、監視対象装置32〜34が有するルーティングテーブルの内容の一例を示している。
ネットワークループ検知装置10は、第1〜第4の実施の形態で説明したようにネットワークループを検知する。そして、第5の実施の形態で説明したように、ネットワークループを構成している監視対象装置を特定する。
ネットワークループ検知装置10は、特定されたネットワークループを構成している監視対象装置のルーティングテーブルを、例えば、テルネットやコンソールログインで参照する。そして、特定された各監視対象装置のルーティングテーブルを参照して、ネットワークループを確認する。
例えば、図20において、監視対象装置32〜34がネットワークループを構成しているとする。この場合、ネットワークループ検知装置10は、監視対象装置32〜34のルーティングテーブルを参照する。そして、ルーティングテーブル71〜73の内容から、監視対象装置32〜34がネットワークループを構成していることを確認する。
ルーティングテーブルを参照する処理について、フローチャートを用いて説明する。
図21は、第8の実施の形態に係るネットワークループの検知処理フローを示したフローチャートである。
ステップS101において、ネットワークループ検知装置10は、ネットワークループを構成している監視対象装置を特定する。
ステップS102において、ネットワークループ検知装置10は、ネットワークループを構成している監視対象装置のルーティングテーブルを取得する。
ステップS103において、ネットワークループ検知装置10は、取得したルーティングテーブルを参照して、ネットワークループの発生を確認する。
このように、ルーティングテーブルの参照を監視対象ネットワーク全体に適用せず、本発明でネットワークループを特定したあと、ネットワークループを構成している監視対象装置に適用するので、スケーラビリティに優れ、ネットワークループの検知をより正確にすることができる。
(付記1) ネットワークループを検知するネットワークループ検知装置において、
前記ネットワークループの監視対象となっている監視対象ネットワークを構成しているネットワーク機器から、パケットの生存時間が超過したときにカウントアップされるカウント情報を周期的に取得するカウント情報取得手段と、
前記カウント情報から前記ネットワークループを検知するループ検知手段と、
を有することを特徴とするネットワークループ検知装置。
(付記2) 前記ループ検知手段は、前記カウント情報の前回との差分値が設定された閾値以上である場合、前記ネットワークループを検知することを特徴とする付記1記載のネットワークループ検知装置。
(付記3) 前記ループ検知手段は、前記カウント情報の前回との差分値が設定された閾値以上でかつ前記差分値が同程度である前記ネットワーク機器が存在する場合、前記ネットワークループを検知することを特徴とする付記1記載のネットワークループ検知装置。
(付記4) 前記ループ検知手段は、前記カウント情報の前回との差分値を数周期分保持し、保持した前記差分値の全てが設定された閾値以上である場合、前記ネットワークループを検知することを特徴とする付記1記載のネットワークループ検知装置。
(付記5) 前記ループ検知手段は、前記カウント情報の前回との差分値を数周期分保持し、前記ネットワーク機器ごとの前記差分値において相関関係がある場合、前記ネットワークループを検知することを特徴とする付記1記載のネットワークループ検知装置。
(付記6) 前記ネットワーク機器の隣接関係を示す隣接関係情報を記憶する記憶手段と、をさらに有し、
前記ループ検知手段は、前記隣接関係情報を参照し、前記ネットワーク機器間に隣接関係があるか否かを判断して、前記ネットワークループの検知をすることを特徴とする付記1記載のネットワークループ検知装置。
(付記7) 前記ループ検知手段は、前記ネットワークループを構成している前記ネットワーク機器を特定することを特徴とする付記1記載のネットワークループ検知装置。
(付記8) 特定した前記ネットワーク機器で構成される前記ネットワークループ内のパケットをキャプチャし、前記パケットの不変部および変化部から前記ネットワークループの確認をするパケットキャプチャ手段をさらに有することを特徴とする付記7記載のネットワークループ検知装置。
(付記9) 前記ループ検知手段は、特定した前記ネットワーク機器の有するルーティングテーブルを取得し、前記ルーティングテーブルから前記ネットワークループを確認することを特徴とする付記7記載のネットワークループ検知装置。
(付記10) 前記カウント情報取得手段は、同一の前記ネットワーク機器に付与されている複数のIPアドレスの中から予め1つの前記IPアドレスを選択し、選択した前記IPアドレスにアクセスして前記カウント情報を取得することを特徴とする付記1記載のネットワークループ検知装置。
(付記11) 前記カウント情報は、MIBのicmpOutTimeExcdsであることを特徴とする付記1記載のネットワークループ検知装置。
(付記12) ネットワークループを検知するネットワークループ検知方法において、
前記ネットワークループの監視対象となっている監視対象ネットワークを構成しているネットワーク機器から、パケットの生存時間が超過したときにカウントアップされるカウント情報を周期的に取得し、
前記カウント情報から前記ネットワークループを検知する、
ことを特徴とするネットワークループ検知方法。
本発明のネットワークループ検知装置の原理図である。 第1の実施の形態に係るネットワークループ検知装置のシステム構成例を示す図である。 ネットワークループ検知装置の動作を説明するためのシステム構成例を示した図である。 ネットワークループ検知装置の処理の概略を示したフローチャートである。 データ取得部の処理フローを示したフローチャートである。 第1の実施の形態に係るネットワークループ検知装置の動作を説明する図である。 第1の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 第1の実施の形態に係るネットワークループ検知装置の他の処理フローを示したフローチャートである。 第2の実施の形態に係るネットワークループ検知装置の動作を説明する図である。 第2の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 第3の実施の形態に係るネットワークループ検知装置の動作を説明する図である。 第3の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 図3における装置隣接関係情報の例を示す図である。 第4の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 第5の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 同一装置判定処理を説明する図である。 第6の実施の形態に係るネットワークループ検知装置の処理フローを示したフローチャートである。 第7の実施の形態に係るネットワークループの検知動作を説明する図である。 第7の実施の形態に係るネットワークループの検知処理フローを示したフローチャートである。 第8の実施の形態に係るネットワークループの検知動作を説明する図である。 第8の実施の形態に係るネットワークループの検知処理フローを示したフローチャートである。
符号の説明
1,10 ネットワークループ検知装置
1a カウント情報取得手段
1b ループ検知手段
2,21 監視対象ネットワーク
3a,3b ネットワーク機器
11 データ取得部
12 データ解析部
31〜35 監視対象装置
51 装置隣接関係情報
61 パケットキャプチャ装置
71〜73 ルーティングテーブル

Claims (9)

  1. ネットワークループを検知するネットワークループ検知装置において、
    前記ネットワークループの監視対象となっている監視対象ネットワークを構成しているネットワーク機器から、パケットの生存時間が超過したときにカウントアップされるカウント情報を周期的に取得するカウント情報取得手段と、
    前記カウント情報から前記ネットワークループを検知するループ検知手段と、を有し、
    前記ループ検知手段は、前記カウント情報の前回との差分値が設定された閾値以上である場合、前記ネットワークループを検知する、
    ことを特徴とするネットワークループ検知装置。
  2. 前記ループ検知手段は、前記カウント情報の前回との差分値が設定された閾値以上でかつ前記差分値が同程度である前記ネットワーク機器が存在する場合、前記ネットワークループを検知することを特徴とする請求項1記載のネットワークループ検知装置。
  3. 前記ループ検知手段は、前記カウント情報の前回との差分値を数周期分保持し、保持した前記差分値の全てが設定された閾値以上である場合、前記ネットワークループを検知することを特徴とする請求項1記載のネットワークループ検知装置。
  4. 前記ループ検知手段は、前記カウント情報の前回との差分値を数周期分保持し、前記ネットワーク機器ごとの前記差分値において相関関係がある場合、前記ネットワークループを検知することを特徴とする請求項1記載のネットワークループ検知装置。
  5. 前記ネットワーク機器の隣接関係を示す隣接関係情報を記憶する記憶手段と、をさらに有し、
    前記ループ検知手段は、前記隣接関係情報を参照し、前記ネットワーク機器間に隣接関係があるか否かを判断して、前記ネットワークループの検知をすることを特徴とする請求項1記載のネットワークループ検知装置。
  6. 前記ループ検知手段は、前記ネットワークループを構成している前記ネットワーク機器を特定することを特徴とする請求項1記載のネットワークループ検知装置。
  7. 特定した前記ネットワーク機器で構成される前記ネットワークループ内のパケットをキャプチャし、前記パケットの不変部および変化部から前記ネットワークループの確認をするパケットキャプチャ手段をさらに有することを特徴とする請求項6記載のネットワークループ検知装置。
  8. 前記ループ検知手段は、特定した前記ネットワーク機器の有するルーティングテーブルを取得し、前記ルーティングテーブルから前記ネットワークループを確認することを特徴とする請求項6記載のネットワークループ検知装置。
  9. 前記カウント情報取得手段は、同一の前記ネットワーク機器に付与されている複数のIPアドレスの中から予め1つの前記IPアドレスを選択し、選択した前記IPアドレスにアクセスして前記カウント情報を取得することを特徴とする請求項1記載のネットワークループ検知装置。
JP2004207543A 2004-07-14 2004-07-14 ネットワークループ検知装置 Expired - Fee Related JP4390649B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004207543A JP4390649B2 (ja) 2004-07-14 2004-07-14 ネットワークループ検知装置
US11/077,908 US8125895B2 (en) 2004-07-14 2005-03-11 Network looping detecting apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004207543A JP4390649B2 (ja) 2004-07-14 2004-07-14 ネットワークループ検知装置

Publications (2)

Publication Number Publication Date
JP2006033277A JP2006033277A (ja) 2006-02-02
JP4390649B2 true JP4390649B2 (ja) 2009-12-24

Family

ID=35599296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004207543A Expired - Fee Related JP4390649B2 (ja) 2004-07-14 2004-07-14 ネットワークループ検知装置

Country Status (2)

Country Link
US (1) US8125895B2 (ja)
JP (1) JP4390649B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7852776B2 (en) * 2005-12-08 2010-12-14 Panasonic Corporation Routing loop detection control apparatus
JP2007274535A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd レイヤ3ネットワークにおけるループ特定装置およびループ特定方法
JP4757163B2 (ja) * 2006-09-29 2011-08-24 富士通株式会社 レイヤ2ループ検出装置、レイヤ2ループ検出システムおよびレイヤ2ループ検出方法
US20080267081A1 (en) * 2007-04-27 2008-10-30 Guenter Roeck Link layer loop detection method and apparatus
JP4743196B2 (ja) * 2007-12-14 2011-08-10 ソニー株式会社 電子機器および電子機器におけるループ判断方法
US7752666B2 (en) * 2007-12-21 2010-07-06 At&T Labs, Inc. Detection of routing loops based on time-to-live expiries
US7920487B2 (en) * 2008-07-18 2011-04-05 Avaya Inc. Method and apparatus for loop prevention in communication networks
JP5673663B2 (ja) * 2010-02-19 2015-02-18 日本電気株式会社 ループ検出装置、システム、方法およびプログラム
WO2014196978A1 (en) 2013-06-06 2014-12-11 Empire Technology Development, Llc Preventing network tomography in software defined datacenter networks
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
KR101432266B1 (ko) 2013-11-08 2014-08-21 주식회사 파이오링크 Nat 장치를 탐지하기 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
US9369477B2 (en) 2014-05-29 2016-06-14 Empire Technology Development Llc Mitigation of path-based convergence attacks
CN105634944B (zh) * 2014-11-26 2018-11-09 华为技术有限公司 路由环路确定方法及设备
JP6279175B2 (ja) * 2015-11-26 2018-02-14 三菱電機株式会社 中継装置および通信ネットワーク
US10432578B2 (en) 2016-09-27 2019-10-01 Cisco Technology, Inc. Client address based forwarding of dynamic host configuration protocol response packets
US10454882B2 (en) 2017-06-30 2019-10-22 Cisco Technology, Inc. DHCP in layer-3 overlay with anycast address support and network address transparency
CN110650086B (zh) * 2018-06-27 2020-12-15 华为技术有限公司 路由环路检测方法和装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5583848A (en) * 1994-11-15 1996-12-10 Telefonaktiebolaget L M Ericsson Methods for verification of routing table information
US5793976A (en) * 1996-04-01 1998-08-11 Gte Laboratories Incorporated Method and apparatus for performance monitoring in electronic communications networks
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
JP3392343B2 (ja) 1998-03-12 2003-03-31 日本電信電話株式会社 トラヒックデータ補正方法及びトラヒック測定システム並びにコンピュータネットワーク
US20010052087A1 (en) * 1998-04-27 2001-12-13 Atul R. Garg Method and apparatus for monitoring a network environment
JP3425871B2 (ja) 1998-10-28 2003-07-14 エヌイーシーアクセステクニカ株式会社 ネットワーク管理システム及びその管理方法
EP1052809A1 (en) * 1999-05-11 2000-11-15 BRITISH TELECOMMUNICATIONS public limited company Communications network
US6879594B1 (en) * 1999-06-07 2005-04-12 Nortel Networks Limited System and method for loop avoidance in multi-protocol label switching
US6526044B1 (en) * 1999-06-29 2003-02-25 Wandel & Goltermann Technologies, Inc. Real-time analysis through capture buffer with real-time historical data correlation
US6505244B1 (en) * 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6826607B1 (en) * 1999-10-06 2004-11-30 Sensoria Corporation Apparatus for internetworked hybrid wireless integrated network sensors (WINS)
US6952421B1 (en) * 1999-10-07 2005-10-04 Cisco Technology, Inc. Switched Ethernet path detection
JP2001136196A (ja) * 1999-11-01 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 遅延保証型パケット廃棄装置およびその方法
JP3578960B2 (ja) * 2000-02-28 2004-10-20 日本電信電話株式会社 超高速光パケット転送リングネットワーク、光挿入分岐型多重分離ノード装置及び光挿入分岐型多重分離ノード装置の動作方法
JP4150159B2 (ja) * 2000-03-01 2008-09-17 富士通株式会社 伝送経路制御装置及び伝送経路制御方法並びに伝送経路制御プログラムを記録した媒体
US6826172B1 (en) * 2000-06-09 2004-11-30 Steven Augart Network probing using overlapping probe packets
US6850524B1 (en) * 2000-07-31 2005-02-01 Gregory Donald Troxel Systems and methods for predictive routing
JP3479834B2 (ja) * 2000-09-04 2003-12-15 日本電気株式会社 無線アクセスネットワークの経路制御システム及び方法
KR100462070B1 (ko) * 2000-10-27 2004-12-17 엘지전자 주식회사 브이오아이피에서의 데이터 손실 방지 장치 및 방법
US20030026268A1 (en) * 2000-11-28 2003-02-06 Siemens Technology-To-Business Center, Llc Characteristic routing
US20030079005A1 (en) * 2001-05-29 2003-04-24 61C Networks, Inc. System and method for efficient wide area network routing
US7633942B2 (en) * 2001-10-15 2009-12-15 Avaya Inc. Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications
US8543681B2 (en) * 2001-10-15 2013-09-24 Volli Polymer Gmbh Llc Network topology discovery systems and methods
JP2003326173A (ja) 2002-05-13 2003-11-18 Asahi Kasei Corp ルイス酸触媒組成物
US7310356B2 (en) * 2002-06-24 2007-12-18 Paradyne Corporation Automatic discovery of network core type
US7466815B2 (en) * 2003-06-27 2008-12-16 Tekelec Methods and systems for detecting and preventing signaling connection control part (SCCP) looping
US20050010685A1 (en) * 2003-07-11 2005-01-13 Agency For Science, Technology And Research Method and a system for enabling data to be stored in a computer network; a method and a system for storing data in a computer network
JP3947146B2 (ja) 2003-09-18 2007-07-18 富士通株式会社 ルーティングループ検出プログラム及びルーティングループ検出方法
US7447222B2 (en) * 2003-11-12 2008-11-04 Hewlett-Packard Development Company, L.P. Automated path tracing through switching mesh
JP4412031B2 (ja) 2004-03-31 2010-02-10 日本電気株式会社 ネットワーク監視システム及びその方法、プログラム
DE102004037873A1 (de) * 2004-08-04 2006-03-16 Siemens Ag Mobiltelefon umfassend einer Basiseinheit und eine gegenüber der Basiseinheit bewegliche Eingabeeinheit
US20060047807A1 (en) * 2004-08-25 2006-03-02 Fujitsu Limited Method and system for detecting a network anomaly in a network
US7889712B2 (en) * 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
US7505450B2 (en) * 2005-03-23 2009-03-17 Cisco Technology, Inc. Configuration of failure and acquire timeouts to facilitate recovery from failures in hierarchical mesh networks

Also Published As

Publication number Publication date
US8125895B2 (en) 2012-02-28
US20060013143A1 (en) 2006-01-19
JP2006033277A (ja) 2006-02-02

Similar Documents

Publication Publication Date Title
JP4390649B2 (ja) ネットワークループ検知装置
US9692679B2 (en) Event triggered traceroute for optimized routing in a computer network
US7260645B2 (en) Methods, apparatuses and systems facilitating determination of network path metrics
EP3222005B1 (en) Passive performance measurement for inline service chaining
CN104506482B (zh) 网络攻击检测方法及装置
Augustin et al. Measuring load-balanced paths in the Internet
US9722926B2 (en) Method and system of large flow control in communication networks
US8331369B2 (en) Methods and apparatus to distribute network IP traffic
US8125911B2 (en) First-hop domain reliability measurement and load balancing in a computer network
Pucha et al. Understanding network delay changes caused by routing events
US8107388B2 (en) Route tracing program configured to detect particular network element making type of service modification
CN110224883B (zh) 一种应用于电信承载网的灰色故障诊断方法
US7848230B2 (en) Sharing performance measurements among address prefixes of a same domain in a computer network
US10742672B2 (en) Comparing metrics from different data flows to detect flaws in network data collection for anomaly detection
Zhang et al. Effective Diagnosis of Routing Disruptions from End Systems.
Zhang et al. A framework for measuring and predicting the impact of routing changes
US7898955B1 (en) System and method for real-time diagnosis of routing problems
Ricciato et al. Traffic analysis at short time-scales: an empirical case study from a 3G cellular network
CN107707429B (zh) 一种发现ip路由中断的方法及系统
JP2005110038A (ja) 輻輳検知装置、tcpトラヒックの輻輳検知方法およびプログラム
Calyam et al. TBI: End-to-End Network Performance Measurement Testbed for Empirical Bottleneck Detection.
Poretsky et al. Benchmarking Methodology for Link-State IGP Data-Plane Route Convergence
Sapegin et al. Catch the spike: on the locality of individual BGP update bursts
Shu et al. Troubleshooting on intra-domain routing instability
Bohdanowicz et al. Statistical Convergence Investigation of Routing Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees