JP4440752B2 - パケット応答装置、監視装置及びプログラム - Google Patents

パケット応答装置、監視装置及びプログラム Download PDF

Info

Publication number
JP4440752B2
JP4440752B2 JP2004324208A JP2004324208A JP4440752B2 JP 4440752 B2 JP4440752 B2 JP 4440752B2 JP 2004324208 A JP2004324208 A JP 2004324208A JP 2004324208 A JP2004324208 A JP 2004324208A JP 4440752 B2 JP4440752 B2 JP 4440752B2
Authority
JP
Japan
Prior art keywords
vlan
packet
address
logical interface
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004324208A
Other languages
English (en)
Other versions
JP2006135803A (ja
Inventor
剛史 友近
大 桑原
賢司 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004324208A priority Critical patent/JP4440752B2/ja
Publication of JP2006135803A publication Critical patent/JP2006135803A/ja
Application granted granted Critical
Publication of JP4440752B2 publication Critical patent/JP4440752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、レイヤ2スイッチにより構成されるネットワーク(以下、レイヤ2ネットワークという)の監視技術に関するものである。
レイヤ2スイッチにより構成されるレイヤ2ネットワークにおいて、利用者端末を仮想的にグループ分けすることを可能とするVLAN(バーチャルLAN)技術が企業ネットワーク等で普及している。このようなネットワークにおけるネットワーク監視では、ノード間の疎通確認のためにpingが従来から用いられている。
pingは、あるIPアドレスの宛先装置に向けてパケットを送信し、その装置から応答があったかなかったかでパケット送出装置と宛先装置間の疎通を確認するためのコマンドである。例えば、あるレイヤ2スイッチがパケット送出装置と宛先装置間の経路上に存在し、pingの結果が良好であったとすれば、当該レイヤ2スイッチは少なくとも動作していることがわかる。
さて、VLANを実現するレイヤ2スイッチは一般に複数のVLANを収容しており、特定のVLANのみ正常に疎通がなされていない状態となることがあり得る。しかし、従来の技術では、レイヤ2スイッチが動作しているか否かを確認することは可能であるものの、レイヤ2スイッチにおける特定のVLANを識別し、そのVLANに対してのみ疎通確認を行う実用的な方法はなかった。なお、レイヤ2ネットワークにおけるネットワーク障害監視の従来技術として例えば特許文献1に記載された技術がある。
特開2002−252625号公報
本発明は上記の点に鑑みてなされたものであり、レイヤ2ネットワークを構成する各スイッチにおけるVLAN毎に疎通確認を行う技術を提供することを目的とする。
上記の課題は、VLANを提供するレイヤ2ネットワークの監視を行うために、レイヤ2ネットワークを構成するスイッチに接続して用いられるパケット応答装置であって、前記スイッチに接続するための物理インタフェースと、前記スイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段と、各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段と、各論理インタフェースに対し、前記パケット応答装置の識別子と論理インタフェースに対応付けられたVLANの識別子とを組み込んだIPアドレスを生成し、当該論理インタフェースに付与するIPアドレス付与手段と、前記IPアドレスを宛先とするパケットを監視装置から受信したときに、応答パケットを前記監視装置に向けて送信する応答パケット送信手段とを有するパケット応答装置を用いることによって解決できる。
前記IPアドレスはIPv6のリンクローカルアドレスであり、前記IPアドレス付与手段は、前記パケット応答装置の識別子を前記リンクローカルアドレスの下位64ビットに設定し、前記VLANの識別子を前記リンクローカルアドレスのスコープIDとして設定することができる。
また、上記の課題は、VLANを提供するレイヤ2ネットワークを構成するスイッチに接続されたパケット応答装置にパケットを送信することにより、レイヤ2ネットワークの監視を行うための監視装置であって、レイヤ2ネットワークを構成するスイッチと接続するための物理インタフェースと、監視装置と接続されたスイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段と、各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段と、少なくともVLANの識別子を組み込んだIPアドレスに向けて、当該VLANの識別子に対応する論理インタフェースからパケットを送信するパケット送信手段と、前記パケットに対する応答パケットを受信する応答パケット受信手段とを有する監視装置を用いることによって解決できる。
前記IPアドレスはIPv6のリンクローカルアドレスであり、前記VLANの識別子を前記リンクローカルアドレスのスコープIDとして設定することができ、前記パケット送信手段は、前記リンクローカルアドレスの下位64ビットに、監視対象とするスイッチに接続されているパケット応答装置の識別子を設定し、当該パケット応答装置の前記VLANの識別子に対応する論理インタフェースに向けて前記パケットを送信することができる。
本発明によれば、論理インタフェースをVLANの個数以上生成し、各VLANについてVLANと論理インタフェースとを1対1に対応付け、パケット応答装置の識別子とVLANの識別子とを組み込んだIPアドレスを論理インタフェースに付与することとしたので、レイヤ2ネットワークを構成する各スイッチにおける各VLANを識別でき、各スイッチにおけるVLAN毎に疎通確認を行うことが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。図1に本発明の実施の形態に係るシステムの構成図を示す。
図1に示すシステムは、エッジスイッチ(SW1、SW2、SW3、SW4)とコアスイッチ(SW―A、SW−B)とを有している。また、VLAN―IDがp、q、r、sである4つのVLANが図1に示すように設定されている。
また、本発明に係るパケット応答装置が各スイッチに接続され、本発明に係る監視装置がコアスイッチに接続されている。パケット応答装置及び監視装置はIPv6に対応している。監視装置は、少なくともVLAN―IDを組み込んだIPv6アドレスを宛先としたping6コマンドを実行し、パケット応答装置からの応答パケットを受信し、受信結果を表示する。応答パケットの受信状況によって、監視者は、パケット応答装置に対応するスイッチにおけるVLAN―IDに対応するVLANの正常性を確認する。
以下、パケット応答装置と監視装置についてより詳細に説明する。
(監視開始までの処理)
まず、パケット応答装置を、監視対象とするスイッチに1本のケーブルで接続する。なお、パケット応答装置を接続するスイッチに対しては、そのスイッチを通る全ての監視対象のVLANのフレームが、上記パケット応答装置が接続されたポートからVLAN−TAGを付けたまま出力されるように設定を行っておく。また、パケット応答装置には、上記スイッチを通るVLANのVLAN−ID、及びパケット応答装置を一意に識別するためのパケット応答装置IDを設定しておくものとする。
なお、パケット応答装置は1つのスイッチに対して1つ接続するため、パケット応答装置がどのスイッチに接続されるかを管理しておけば、パケット応答装置IDはスイッチを一意に識別するためのスイッチIDとして用いることができる。また、スイッチを一意に識別するスイッチIDが予め定められているのであれば、上記パケット応答装置IDとしてスイッチIDをそのまま用いることもできる。
図2は、監視開始までにパケット応答装置が実行する処理の流れを示す図である。
図2において、パケット応答装置のOSが起動(ステップ1)された後、パケット応答装置はサブインタフェース作成処理を実行する(ステップ2)。サブインタフェースとはVLANフレームを送受信するための論理インタフェースであり、ここではVLANの個数以上のサブインタフェースを作成する。
続いて、パケット応答装置は、予め設定されたVLAN−IDの各々について、ステップ2で作成したサブインタフェースを対応付け、各サブインタフェースが、対応付けられたVLAN−IDを有するVLANフレームを識別し、送受信できるようにする処理を行う(ステップ3)。図3にこの処理の概念を示す。図3に示すように、サブインタフェースとVLANとが1対1に対応付けられる。
次に、パケット応答装置は、各サブインタフェースに対し、パケット応答装置ID(=スイッチID)と、サブインタフェースに対応するVLAN−IDとを組み込んだIPv6アドレスを生成し、当該サブインタフェースに付与する(ステップ4)。これにより、サブインタフェースが、それに付与されたIPv6アドレス宛のIPv6パケットを受信できるようになる。
このIPv6アドレスは、リンク内での通信のために用いられるリンクローカルアドレスである。リンクローカルアドレスは、上位64ビットはどのリンクでも「fe80:0:0:0」で固定であるので、fe80::1%3のようにして%の後にリンクを識別するための識別子であるスコープIDを付加できる。
本実施の形態では、下位64ビットでパケット応答装置を識別し、スコープIDでVLANを識別する。なお。パケット応答装置とスイッチは1対1に対応するので、パケット応答装置を識別することはスイッチを識別することに等しい。
例えば、パケット応答装置IDが1のパケット応答装置に対応するスイッチについて、VLAN−IDがvlan5であるVLANを通じた疎通性があるかどうかを監視装置から確認するためのサブインタフェースにはfe80::1%vlan5というアドレスを付与する。
上記のステップ1〜ステップ4の処理により、監視装置からの疎通確認のためのパケット受信が可能となる。監視装置の側では、上記のステップ1〜ステップ3と同様の処理を実行する。すなわち、監視装置では、監視装置に接続された1つ以上のスイッチが収容するVLAN個数以上のサブインタフェースを作成し、サブインタフェースとVLAN−IDとのマッチングを行う。なお、パケット応答装置の場合と同様に、監視装置を接続するスイッチに対しては、そのスイッチを通る全ての監視対象のVLANのフレームが、監視装置が接続されたポートからVLAN−TAGを付けたまま出力されるように設定を行っておく。
また、監視装置は、パケット応答装置から情報を収集することにより、例えば図4に示す情報を監視装置内のパケット応答装置DBに登録する。図4に示すように、スイッチID、VLAN−ID、及びIPv6アドレスが対応付けられている。なお、図4に示すDBの例では、IPv6アドレスにおけるパケット応答装置を識別する部分の値とスイッチIDとが同じ値であるが、前述したようにパケット応答装置とスイッチとの対応付けができれば十分なので、例えば、スイッチIDとしてスイッチを特定するための名称や設置場所を登録してもよい。また、VLAN−IDに対応するユーザ名等を図4のDBに付加してもよい。このような情報を登録しておくことによって、必要に応じて種々の情報を取得でき、ネットワークオペレーションに役立てることができる。
(監視処理)
次に、監視装置による監視処理について説明する。
監視装置は、パケット応答装置DBを参照し、定期的、または必要なときにping6コマンドを実行することにより監視(疎通確認)を行う。より詳細には、監視対象のスイッチ/VLANに対応するIPv6アドレスに対し、同じVLANに所属する監視装置自身のサブインタフェースからICMPv6 Echo Requestパケット(IPv6のpingパケット:ping6)を送出する。
監視対象スイッチに接続されたパケット応答装置は、監視装置が送出したパケットを、監視対象VLANに対応したサブインタフェースを介して受け取ると、ICMPv6のEcho Replyパケットを監視装置に向けて送出する。
監視装置は、ping6コマンドを実行した後、パケット応答装置からの反応を待ち、一定時間内に反応がないことが数回続けて起これば該当VLANの該当スイッチまでの経路に障害があると判断し、また、反応があればping6レスポンスパーサーを用いてネットワーク状態を判別し、それを監視装置のディスプレイに表示する。
(機能構成、詳細処理)
上記のパケット応答装置、監視装置はそれぞれCPU、メモリ、通信用装置等を備えるコンピュータの機能を持った装置に、上述した処理を実行させるためのプログラムを搭載することにより実現することが可能である。パケット応答装置及び監視装置について、このようなハードウェアとプログラムとから実現される各機能を示す機能ブロック図を図5、図6に示す。
図5はパケット応答装置の機能ブロック図である。パケット応答装置は、サブインタフェース作成処理を実行する機能を有するサブインタフェース作成部10と、サブインタフェース/VLAN−IDマッチング処理を実行する機能を有するサブインタフェース/VLAN−IDマッチング部11と、パケット応答装置ID(=スイッチID)とVLAN−IDに対応するIPv6アドレスをサブインタフェースに付与するスイッチID/VLAN−ID対応IPv6アドレス付与部12と、ping6コマンドにより送信されたパケットを受信したときにその応答パケットを送出するためのping6レスポンス部13とを有している。
また、図6に示すように、監視装置は、パケット応答装置と同様のサブインタフェース作成部20とサブインタフェース/VLAN−IDマッチング部21を有し、更に、ping6コマンドを実行してping6のパケットを送出するためのping6送信部22と、図4に示したようなパケット応答装置DB23と、応答の解析を行うping6レスポンスパーサー24と、解析結果をディスプレイに表示するためのグラフィカル表示部25とを有している。なお、ping6レスポンスパーサー24は、従来からあるレスポンスパーサーと同様の機能を有する。
各部における処理の詳細について、フローチャートを参照して説明する。
まず、図7を参照してサブインタフェース作成部の処理について説明する。図7に示すように、サブインタフェースの数が必要なVLANの数より多いか否かを判定し(ステップ10)、少ないか等しい場合には、サブインタフェースを作成する(ステップ11)。サブインタフェースの数が必要なVLANの数より多くなれば処理を終了する。なお、上記の必要なVLANの数とは、予め設定したVLAN−IDの数である。
図8に、サブインタフェース作成部を実現するためのプログラムの一例を参考として示す。図8に示すのは、500個のVLANが必要でサブインタフェースを512個作るときの例である。
次に、図9を参照してサブインタフェース/VLAN−IDマッチング部の処理について説明する。図9に示すように、i=2から始めて、iをインクリメントしながらiがサブインタフェースの数になるまで、set_vlan{sub-interface-i,変数 i}を実行する(ステップ20〜23)。
set_vlan(sub-interface-i, 変数i)という関数の具体的な処理内容は、変数iの値と同じsuffixをもつサブインタフェースを第1引数に、変数iの値を第2引数にとり、変数iの値をVLAN−IDとして、sub-interface-iに付与するというものである。例えば、set_vlan(vlan30, 30)を実行すると、vlan30というサブインタフェースにVLAN−IDとして30が付与され、vlan30というサブインタフェースにおいてVLAN−IDが30のフレームを送受信する準備が整う。なお、i=2から始めるのは、一般に、VLANーIDとして1はデフォルトVLAN用に予約されているからである。図10に、サブインタフェース/VLAN−IDマッチング部を実現するためのプログラムの一例を参考として示す。
次に、図11を参照してスイッチID/VLAN−ID対応IPv6アドレス付与部の処理について説明する。図11に示すように、スイッチIDを取得し、i=2から始めて、iをインクリメントしながらiがサブインタフェースの数になるまで、set_address{sub-interface-i}を実行する(ステップ30〜34)。
set_address{sub-interface-i}という関数の具体的な処理内容は、変数iの値と同じsuffixをもつサブインタフェースを第1引数に与え、スイッチIDの値と、sub-interface-iとが、sub-interface-iで識別されるサブインタフェースのIPv6アドレスに付与される。例えば、スイッチIDが1234のときset_ address(vlan30)を実行すると、vlan30というサブインタフェースには、fe80::1234%vlan30というリンクローカルアドレスが設定される。例えば、vlan30が30であれば、fe80::1234%30というアドレスが設定されることになる。
なお、スイッチIDとしてはパケット応答装置に予め付与されているパケット応答装置のIDを用いてもよいし、パケット応答装置を一意に識別するIDをスイッチIDとして入力してもよい。図12にスイッチID/VLAN−ID対応IPv6アドレス付与部を実現するためのプログラムの一例を参考として示す。
(監視の例)
次に、本実施の形態のパケット応答装置と監視装置を用いた監視の具体例を、図13(a)と図13(b)を用いて説明する。
図1に示した構成において、図13(a)に示すコマンドを監視装置が実行する。このコマンドでは、VLAN−IDがqであるVLANを扱う全てのスイッチに向けてping6パケットを送出するようにリンクローカルマルチキャストアドレスが設定されている。その結果、図13(a)に示す応答が返されている。図1のネットワークにおいて、VLAN−IDがqであるVLANを通すのはSW1、SW−A、SW−B、SW4であるから、図13(a)は正常な結果を示していることがわかる。なお、例えばping6_responder_cSWAとはコアスイッチAに接続されたパケット応答装置のことである。
一方、図13(b)に示す結果になった場合、応答があるべきSW−BとSW4から応答がないので、VLAN−IDがqであるVLANについて、コアSW−Bに何かしらの異常が発生していると判断できる。例えば、この後、コアSW−Bの設定を確認し、VLAN−IDがqであるVLANについてのconfigを誤って削除したこと等が判明することになる。
以上説明したように、本実施の形態におけるパケット応答装置と監視装置を用いることにより、レイヤ2ネットワークを構成する各スイッチのVLAN毎に疎通確認を行うことが可能となる。
また、1台の監視装置で複数のVLANセグメントへの接続が容易に可能となり、ユーザVLANを通じての監視が可能となることから、故障発見時間と故障切り分け時間を短縮することが可能である
また、IPv6のリンクローカルアドレスを用いたことから、通信がroutingもしくはforwardingされることがなく、監視パケットが監視対象のVLANの外に抜けることがなく、堅牢なセキュリティを確保できる。
また、監視ノードで使用するアドレスとユーザが使用するアドレスとの重複を防止する必要があるが、IPv6におけるDAD(Duplicate Address Detection)を用いることにより、アドレスの重複をより確実に防止できる。
また、ICMPv6におけるNode Information Query (ICMPv6 Type139)を用いることにより、DNSサーバを用いることなく、hostnameの情報を収集することが可能となる。
なお、本実施の形態ではIPv6を使用しているが、IPv6におけるスコープIDと同様の機能を持つプロトコルであればIPv6に限らず適用可能である。
しかし、スコープIDと同様の機能を持たないIPv4を用いて本発明の監視方式を実現するのは困難である。例えば、監視用にIPv4プライベートアドレスを使用することを考えた場合、ユーザの使用しているプライベートアドレスと監視で用いるプライベートアドレスとが重複する可能性がある。これを避けるためにはユーザに、監視用に使ってよいアドレスを選択させることが考えられるが、これには運用の煩雑さに加えて次のような問題点がある。
すなわち、IPv4ではスコープIDの仕組みがないため、同一パケット応答装置で違うサブインタフェースには、違うNWセグメントのアドレスをつける必要がある。このため、ユーザには、どのVLANの監視用にも使われていないセグメントのアドレスの中から、そのユーザが使っていないアドレスを選択してもらう必要がある。しかし、この方法ではスケーラビリティに問題が生じる。また、商用サービス等ではここまでユーザに求めるのは事実上困難である。
また、ユーザの使用しているプライベートアドレスと監視で用いるプライベートアドレスとが重複するという問題を回避するためにIPv4グローバルアドレスを使用することも考えられるが、この場合、VLAN毎に別セグメントのIPv4グローバルアドレスが必要となり、これには大きなアドレスブロックが必要となるという問題がある。例えば、250個のスイッチがあるネットワークで、1000個のVLANを収容するという、それほど大きくないモデルにおいても、1000個のクラスCが必要となる場合が生じ得る。このような大きなアドレスブロックを用意することは困難である。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
本発明の実施の形態に係るシステムの構成図である。 監視開始までにパケット応答装置が実行する処理の流れを示す図である。 サブインタフェースとVLAN−IDとのマッチングの概念を示す図である。 パケット応答装置DBに登録される情報の一例を示す図である。 パケット応答装置の機能ブロック図である。 監視装置の機能ブロック図である。 サブインタフェース作成部の処理を示すフローチャートである。 サブインタフェース作成部を実現するためのプログラムの一例である。 サブインタフェース/VLAN−IDマッチング部の処理を示すフローチャートである。 サブインタフェース/VLAN−IDマッチング部を実現するためのプログラムの一例である。 スイッチID/VLAN−ID対応IPv6アドレス付与部の処理を示すフローチャートである。 スイッチID/VLAN−ID対応IPv6アドレス付与部を実現するためのプログラムの一例である。 監視の具体例を説明するための図である。
符号の説明
10、20 サブインタフェース作成部
11、21 サブインタフェース/VLAN−IDマッチング部
12 スイッチID/VLAN−ID対応IPv6アドレス付与部
13 ping6レスポンス部
22 ping6送信部
23 パケット応答装置DB
24 ping6レスポンスパーサー
25 グラフィカル表示部

Claims (7)

  1. VLANを提供するレイヤ2ネットワークの監視を行うために、レイヤ2ネットワークを構成するスイッチに接続して用いられるパケット応答装置であって、
    前記スイッチに接続するための物理インタフェースと、
    前記スイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段と、
    各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段と、
    各論理インタフェースについて、前記パケット応答装置の識別子と、論理インタフェースに対応付けられたVLANの識別子とを組み込んだIPアドレスを生成し、当該論理インタフェースに付与するIPアドレス付与手段と、
    前記IPアドレスを宛先とするパケットを監視装置から受信したときに、応答パケットを前記監視装置に向けて送信する応答パケット送信手段と
    を有することを特徴とするパケット応答装置。
  2. 前記IPアドレスはIPv6のリンクローカルアドレスであり、前記IPアドレス付与手段は、前記パケット応答装置の識別子を前記リンクローカルアドレスの下位64ビットに設定し、前記VLANの識別子を前記リンクローカルアドレスのスコープIDとして設定する請求項1に記載のパケット応答装置。
  3. VLANを提供するレイヤ2ネットワークを構成するスイッチに接続されたパケット応答装置にパケットを送信することにより、レイヤ2ネットワークの監視を行うための監視装置であって、
    レイヤ2ネットワークを構成するスイッチと接続するための物理インタフェースと、
    監視装置と接続されたスイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段と、
    各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段と、
    少なくともVLANの識別子を組み込んだIPアドレスに向けて、当該VLANの識別子に対応する論理インタフェースからパケットを送信するパケット送信手段と、
    前記パケットに対する応答パケットを受信する応答パケット受信手段と
    を有することを特徴とする監視装置。
  4. 前記IPアドレスはIPv6のリンクローカルアドレスであり、前記VLANの識別子を前記リンクローカルアドレスのスコープIDとして設定する請求項3に記載の監視装置。
  5. 前記パケット送信手段は、前記リンクローカルアドレスの下位64ビットに、監視対象とするスイッチに接続されているパケット応答装置の識別子を設定し、当該パケット応答装置の前記VLANの識別子に対応する論理インタフェースに向けて前記パケットを送信する請求項4に記載の監視装置。
  6. 少なくともCPU、メモリ、及びスイッチに接続するための物理インタフェースとを備えた装置を、VLANを提供するレイヤ2ネットワークの監視を行うために用いられるパケット応答装置として機能させるプログラムであって、前記装置を、
    前記スイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段、
    各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段、
    各論理インタフェースについて、前記パケット応答装置の識別子と、論理インタフェースに対応付けられたVLANの識別子とを組み込んだIPアドレスを生成し、当該論理インタフェースに付与するIPアドレス付与手段、
    前記IPアドレスを宛先とするパケットを監視装置から受信したときに、応答パケットを前記監視装置に向けて送信する応答パケット送信手段、
    として機能させるプログラム。
  7. 少なくともCPU、メモリ、及びスイッチに接続するための物理インタフェースとを備えた装置を、VLANを提供するレイヤ2ネットワークの監視を行うための監視装置として機能させるプログラムであって、前記装置を、
    前記装置と接続されたスイッチが収容するVLANの個数以上の論理インタフェースを作成する論理インタフェース作成手段、
    各VLANについてVLANと論理インタフェースとを1対1に対応付け、対応付けられたVLANのフレームを送受信できるように各論理インタフェースの設定を行う論理インタフェース設定手段、
    少なくともVLANの識別子を組み込んだIPアドレスに向けて、当該VLANの識別子に対応する論理インタフェースからパケットを送信するパケット送信手段、
    前記パケットに対する応答パケットを受信する応答パケット受信手段、
    として機能させるプログラム。
JP2004324208A 2004-11-08 2004-11-08 パケット応答装置、監視装置及びプログラム Active JP4440752B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004324208A JP4440752B2 (ja) 2004-11-08 2004-11-08 パケット応答装置、監視装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004324208A JP4440752B2 (ja) 2004-11-08 2004-11-08 パケット応答装置、監視装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006135803A JP2006135803A (ja) 2006-05-25
JP4440752B2 true JP4440752B2 (ja) 2010-03-24

Family

ID=36728903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004324208A Active JP4440752B2 (ja) 2004-11-08 2004-11-08 パケット応答装置、監視装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4440752B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4958234B2 (ja) * 2007-11-21 2012-06-20 Kddi株式会社 リンク障害予測方法、管理装置、通信装置及びプログラム
US9571362B2 (en) * 2013-05-24 2017-02-14 Alcatel Lucent System and method for detecting a virtual extensible local area network (VXLAN) segment data path failure
US9569301B2 (en) * 2013-05-24 2017-02-14 Alcatel-Lucent System and method for detecting a network virtualization using generic routing encapsulation (NVGRE) segment data path failure

Also Published As

Publication number Publication date
JP2006135803A (ja) 2006-05-25

Similar Documents

Publication Publication Date Title
US7035257B2 (en) System and method to discover and configure remotely located network devices
US7729284B2 (en) Discovery and configuration of devices across an Ethernet interface
US8085670B2 (en) Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches
USRE41750E1 (en) Apparatus and method for redirection of network management messages in a cluster of network devices
JP4038221B2 (ja) 中継装置及びクライアント機器とサーバとの接続方法
JP3850391B2 (ja) VRRP(VirtualRouterRedundancyProtocol)によるルータ・インターフェース・バックアップ実行方法
JP4598462B2 (ja) L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
EP1693996B1 (en) Automatic discovery of psuedo-wire peer addresses in ethernet-based networks
JP2002514370A (ja) ユーザに基づくネットワークステーションのブロードキャストドメインへの接続
JP2005167435A (ja) Vrの機密性を維持したvrrp技術
JP4126856B2 (ja) Tag−vlanのid自動識別方法
JPWO2010046977A1 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
JP4440752B2 (ja) パケット応答装置、監視装置及びプログラム
WO2011117959A1 (ja) 通信装置、通信装置の制御方法、プログラム
JP4676320B2 (ja) スイッチングハブ装置および重複ipアドレス自動変換方法
CN114268578A (zh) 切换线路的数据传输方法、装置、设备及存储介质
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet
Cisco Routing DECnet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4440752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140115

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250