JP5458752B2 - 監視装置、監視方法 - Google Patents

監視装置、監視方法 Download PDF

Info

Publication number
JP5458752B2
JP5458752B2 JP2009205366A JP2009205366A JP5458752B2 JP 5458752 B2 JP5458752 B2 JP 5458752B2 JP 2009205366 A JP2009205366 A JP 2009205366A JP 2009205366 A JP2009205366 A JP 2009205366A JP 5458752 B2 JP5458752 B2 JP 5458752B2
Authority
JP
Japan
Prior art keywords
packet
address
identification information
information processing
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009205366A
Other languages
English (en)
Other versions
JP2011061257A (ja
Inventor
祐士 野村
武 安家
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009205366A priority Critical patent/JP5458752B2/ja
Priority to US12/874,613 priority patent/US8547826B2/en
Publication of JP2011061257A publication Critical patent/JP2011061257A/ja
Application granted granted Critical
Publication of JP5458752B2 publication Critical patent/JP5458752B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本実施例における一側面において開示している技術は、ネットワーク内におけるIPアドレス重複を検出する技術に関する。
同一サブネット内でIPアドレスが重複することが起因で障害が発生することがある。つまり同一サブネット内において、異なるホストコンピュータに同一のIPアドレスを割り当ててしまうと、障害が発生する可能性があり問題であった。
同一サブネット内において、同一のIPアドレスが異なるホストに割り当てられてしまうと、具体的には以下のような場合に問題が生じる。サブネット外部の装置が、重複したIPアドレスを送信先としてパケットが送信してきた場合、サブネットのルータはARPテーブルを参照して、そのパケットを転送する。しかしながらARPテーブルに記載されているIPアドレスとMACアドレスの対は1つしかない。そのためIPアドレスが異なるホストに重複して割り当てられている場合でも、ARPテーブルに記載されているMACアドレスを有するホストコンピュータへしかパケットは転送されず、他のホストコンピュータへはパケットが転送されないこととなる。
ルータ内のARPテーブルは、最後にルータにパケットが送信されてきたときに更新されるなど、通信状況に応じて刻々と更新される。そのためIPアドレスが異なるホストコンピュータに重複して割り当てられていると、パケットが間違ったホストコンピュータにしか到着せず、結果的に通信が切断されたり不通になったりするといったことが起こってしまう。
したがって同一サブネット内におけるIPアドレスの重複を検出するという技術は、ネットワークシステムの運用保守を行う上で重要な技術である。このようなIPアドレスの重複を検出する代表的な方法は、以下のようなものである。サブネット内のあるIPアドレスを宛先としてARP要求パケットをブロードキャストで送信し、そのARP要求パケットへの応答を調べる方法である。そのIPアドレスが重複している場合には、複数のホストコンピュータからARP応答が返ってくるため、IPアドレスの重複を発見することができる。
しかし上記方法では、IPアドレス重複を発見したいサブネットにおける全てのIPアドレスに対してARP要求パケットを送信しなければならない。したがって、上記方法では簡単にスケールせずコストが高いという問題があった。
上記IPアドレス重複を検出する技術を開示するものとして、以下の文献がある。
特開平09−321757号公報 特開平07−38597号公報 特開平03−212038号公報
本実施例における監視装置は、パケットをブロードキャスト送信することなく、サブネット内のIPアドレス重複を検出することを目的とする。
本実施例に係る監視装置は、情報処理装置間において、送信される毎に増加する識別情報を有するパケットの通信を監視する監視装置において、前記情報処理装置から送信された第1パケットの識別情報と前記第1パケットの送信元アドレスを関連付けて記憶する記憶部と、前記情報処理装置から新たに送信された第2パケットを取り込む入力部と、前記第1パケットの前記送信元アドレスと前記第2パケットの送信元アドレスが一致する場合、前記第1パケットの前記識別情報と前記第2パケットの識別情報を比較して不連続になっている場合に、前記情報処理装置に割り当てられているIPアドレスが他の前記情報処理装置に割り当てられていると判別する処理部とを含むことを特徴とする。
本実施例における監視装置によれば、パケットのID値を監視することによって、サブネット内におけるIPアドレスの重複を検出することができる。
本実施例に係るモニタリングシーケンス100の概念図である。 本実施例に係るパケットモニタ103のブロック図である。 本実施例に係るモニタリングシーケンス100における正常なパケットストリームを示す図である。 本実施例に係るモニタリングシーケンス100におけるIPアドレス重複でのパケットストリームを示す図である。 本実施例に係る通信状態記憶部206内のテーブル500を示す図である。 本実施例に係るモニタ結果記憶部207内のテーブル600を示す図である。 本実施例に係るIPアドレス重複を検出するフローチャートである。 本実施例に係るOS種別を利用してIPアドレス重複を検出するフローチャートである。 本実施例に係る通信状態記憶部206内のOS種別テーブル900を示す図である。 本実施例に係るモニタリングシーケンス1000におけるパケットストリームを示す図である。 本実施例に係るIPアドレス重複を検出するフローチャートである。 本実施例に係る通信状態記憶部206内のテーブル1200を示す図である。
以下、本実施の形態について説明する。
本実施例における監視装置は、ネットワークを流れるパケット間のID値変化を元に、同一サブネット内に同一IPアドレスを割り当てられた複数の情報処理装置が存在すること(IPアドレス重複)を検出する。つまり本実施例における監視装置は、情報処理装置間における通信障害の原因がIPアドレス重複であることを特定する。以下、具体的な例を説明する。
[1. モニタリングシーケンス100の概要]
図1は本実施例に係るモニタリングシーケンス100の概念図である。図1を用いて、モニタリングシーケンス100でのパケットモニタ103の動作原理について説明する。パケットモニタ103はサーバ101とルータ104配下のホストコンピュータ102、105との通信を監視している。ホストコンピュータ102とホストコンピュータ105に同一のIPアドレスが割り当てられている。つまりホストコンピュータ102とホストコンピュータ105との間でIPアドレスが重複している。
図1のモニタリングシーケンス100では、まずホストコンピュータ102がサーバ101へルータ104を介して要求パケット106、107を送信する。要求パケット106のID値は例えば「100」である。時系列でみた場合その後ホストコンピュータ107が送信する要求パケットのID値は「101」である。このID値はIP(Internet Protocol)ヘッダのIdentificationフィールドの値であり、16ビット値である。ID値は、いずれかのホストコンピュータ102、105がパケットを送信するごとにインクリメントされる値である。したがって同一ホストコンピュータ102(またはホストコンピュータ105)が送信するパケットのID値は単調増加する性質を持つ。そしてサーバ101は要求パケット106、107に対する応答パケット108を返信する。図1のモニタリングシーケンス100では、サーバ101は応答パケット108をホストコンピュータ102と異なるホストコンピュータ105へ送信する。本来であれば、応答パケット108はホストコンピュータ102へ送信されるべきデータである。ホストコンピュータ105が応答データ108を受信すると、ホストコンピュータ105がTCP(Transmission Control Protocol)コネクションとして確立していない未知のコネクションのパケットであるため、ホストコンピュータ105はRST(Reset)フラグがONのTCPパケットをサーバ101へ送信する。これはホストコンピュータ105が、応答パケット108を受信した同一TCPコネクション上でさらにサーバ101からパケットを受信するのを抑制するためである。この場合、ホストコンピュータ105が送信するRSTパケット109のID値は、ホストコンピュータ102が送信する要求パケット106、107のID値と大きく異なる。なおRSTパケット109はRSTフラグがONになっているパケットのことである。本実施例ではRSTパケット109のID値は「5938」である。要求パケット106のID値「100」、要求パケット107のID値「101」と比較してRSTパケット109のID値「5938」は大きく異なる。同一サブネット内において同一IPアドレスが複数のホストコンピュータに割り当てられていなければ、RSTパケット109のID値は「102」と期待できる。
つまり同一サブネットにおいてIPアドレスが重複してしまっている場合、同一TCPコネクションで流れるパケットのID値が単調増加とならず不連続となる。また同一TCPコネクションを流れるパケットのID値が減少した場合にも、パケットモニタ103は、同一サブネットにおいてIPアドレスが重複していると判別する。本実施例におけるパケットモニタ103はこのID値の不連続、減少を検出して、同一サブネットにおけるIPアドレス重複を検出する。
本実施例におけるパケットモニタ103を1台設置することによって、複数のサブネットにおける同一IPアドレスを割り当てられた複数の情報処理装置を検出することができる。従いサブネット毎にIPアドレス重複を検出する装置を設置する必要がない。またIPアドレス重複を検出するために、監視装置が定期的にパケットをサブネット内のホストコンピュータに送信する必要がないため、低コストでIPアドレス重複、IPアドレス重複に起因する通信障害を検出することができる。
また通信障害には様々な原因がある。正確に原因を特定せずに、誤った修正をしてしまうと、障害復旧するのに時間的にも人的にも大きなコストがかかってしまう。したがって運用管理面における効果としても、通信障害がIPアドレス重複に起因することを特定することは重要である。
[2.パケットモニタ103]
図2は本実施例に係るパケットモニタ103のブロック図である。パケットモニタ103は処理部201、記憶部202、入力部203、出力部209を含む構成となっている。
処理部201はパケット情報取得部204、IPアドレス重複検出部205、モニタ結果出力部208を含む構成となっている。これら図2に示すパケット情報取得部204、IPアドレス重複検出部205、モニタ結果出力部208は、機能ブロックであり、処理部201が機能的に実現するものである。もちろん情報取得部204、IPアドレス重複検出部205、モニタ結果出力部208が物理的に異なる構成であってもよい。
記憶部202は通信状態記憶部206、モニタ結果記憶部207を含む構成となっている。通信状態記憶部206、モニタ結果記憶部207は記憶部202における記憶領域を区別する機能ブロックである。もちろん記憶部202においても通信状態記憶部206、モニタ結果記憶部207が物理的に異なる構成であってもよい。
パケットモニタ103は入力部203を用いて、ネットワークインタフェースにおいて送受信されているパケットを監視するか、キャプチャ済みのパケットをパケットの受信時刻情報と共に保存したファイル情報が入力される。
入力部203はネットワークインタフェースであり、パケットが入力されるユニットである。パケットモニタ103は入力部203から入力されるパケットを監視している。若しくは入力部203はキャプチャ済みのパケットとパケットの受信時刻情報を一緒に保存したファイル情報が入力される。入力部203がネットワークインタフェースである場合は、例えばロスするパケットを常時監視する。この場合はリアルタイム性若しくは監視の継続性に優れている。また入力部203がパケットキャプチャしたファイル情報を入力する場合は、予めパケットキャプチャデータを採取し、ファイルとして保存しておく。この場合にはパケットモニタ103を現場に設置することなく、ロスか遅延かを識別する検査を行うことが可能である。
パケット情報取得部204は、パケットのIPヘッダに記述されているTCPのCID(Connection ID)、IPヘッダのSeq値、ID値、TCPヘッダのフラグ情報を取得する。ここでCIDは、送信元アドレス(SA:Source Address)、送信元ポート番号(SP:Source Port)、宛先アドレス(DA:Destination Address)、宛先ポート(DP:Destination Port)の4つの組である。なおCIDはSA、SP、DA、DPの組み合わせであるため、TCP/IPプロトコルにおいては送信元と宛先が入れ替わる場合もCIDは同一となる。これはTCP/IP通信が双方向通信であり、サーバ101とホストコンピュータ102、103とのパケット送信、受信を識別しないためである。
パケット情報取得部204がCID、Seq値、ID値、フラグ情報を取得した後、IPアドレス重複検出部205はCIDが同じパケットの情報を通信状態記憶部206内で検索する。IPアドレス重複検出部205は、検索対象のCIDと同一のCIDを有するパケットのID値とパケット情報取得部204が取得したID値を比較する。ここで検索対象のCIDと同一のCIDを有するパケットのID値は、入力部203に入力されたパケットの直前にサーバ101とホストコンピュータ102(またはホストコンピュータ103)とが送受信したパケットのID値である。換言すればパケットモニタ103は、IPアドレス重複検出部205において、同一CIDを有するパケットのID値と時系列的に直前にあたるパケットのID値と比較する。
パケット情報取得部204が取得したパケットのフラグ情報でRSTフラグがONの場合であって、IPアドレス重複検出部205が比較したID値が例えば1000以上異なる場合は、同一サブネット内で同一IPアドレスが複数のホストコンピュータに割り当てられていると判別する。
通信状態記憶部206は、図5に示すテーブル500を記憶する記憶領域である。テーブル500はCIDとID値を関連付けたテーブルである。テーブル500は「CID501」、「前回受信時刻502」、「前回送信元503」、「IA(Initiator Address)504」、「IA前回ID505」、「SA(Source Address)506」、「SA前回ID507」より構成されている。なおIA504はSYNパケットを送信した側のアドレスである。SA506はSYNパケットを受信した側のアドレスである。またIPアドレス重複検出部205は、CID501を検索条件としてテーブル500を検索し保存されたID値505、受信時刻502を読み出す機能を有している。またIPアドレス重複検出部205は、CID501を検索条件としてテーブル500を検索し、該当するCID501に対応するID値505を更新する機能を有している。通信状態記憶部206は、IPアドレス重複検出部205より上記機能によりアクセスされる。
モニタ結果記憶部207は、ネットワーク管理者や監視装置に通知のモニタ結果を記憶するユニットである。モニタ結果記憶部207はテーブル600を記憶している。IPアドレス重複検出部205は、ID値の比較結果をモニタ結果記憶部207のテーブル600に書き込む。テーブル600は「IPアドレス601」、「重複検出回数602」、「初回検出時刻603」、「最終検出時刻604」より構成されている。例えばIPアドレス重複検出部205は、同一サブネットにおけるIPアドレスの重複を検出したら、重複したIPアドレスを「IPアドレス601」のカラムに書き込み、すでに同一のIPアドレスが「IPアドレス601」のカラムに書き込まれている場合には対応する「重複検出回数602」を更新し、さらに対応する「最終検出時刻604」を更新する。
モニタ結果出力部208はモニタ結果記憶部207に保存されているテーブル600の一部若しくは全てを取得し、出力部209にその取得したデータを送信する。例えばモニタ結果出力部208は、重複していると検出したIPアドレスをサブネット毎にまとめる。またモニタ結果出力部208は時刻を用いてフィルタリングし、統計情報を抽出し、その結果を出力部209に送信しても良い。
出力部209は、モニタ結果を出力するインタフェースである。具体的に出力部209は、ネットワーク管理者に統計情報を表示するための画面である。また出力部209は、ネットワーク管理装置に送信するための通信プロトコルをサポートするネットワークインタフェースであってもよい。
[2.パケットストリーム]
図3は本実施例に係るモニタリングシーケンス300における正常なパケットストリームを示す図である。以下図3を用いて、ホストコンピュータ102が属するサブネット内にホストコンピュータ102に割り当てられたIPアドレスを有する他のホストコンピュータが存在しない場合のパケットストリームについて説明する。モニタリングシーケンス300は、サーバ101とホストコンピュータ102との間のパケットのやりとりを示すシーケンスである。
図1に示すモニタリングシーケンス100と同様に、パケットモニタ103が、サーバ101とルータ104配下のホストコンピュータ102との通信を監視している。
モニタリングシーケンス300では、まずホストコンピュータ102がサーバ101へルータ104を介して要求パケット301、302を送信する。要求パケット301のID値は「100」である。時系列でみた場合その後ホストコンピュータ302が送信する要求パケットのID値は「101」である。要求パケット301、302の送信先アドレス(DA)は、サーバ101のIPアドレス「B」である。また要求パケット301、302の送信元アドレス(SA)は、ホストコンピュータ102のIPアドレス「A」である。要求パケット301、302の送信先ポート(DA)は、サーバ101のポート「BP」である。要求パケット301、302の送信元ポート(SA)は、ホストコンピュータ102のポート「AP」である。
そしてサーバ101は要求パケット301、302に対する応答パケット303をホストコンピュータ102へ送信する。応答パケット303のID値は「8857」である。また応答パケット303の送信先アドレスは、ホストコンピュータ102のIPアドレス「A」である。応答パケット303の送信元アドレスはサーバのIPアドレス「B」である。応答パケット303の送信先ポートはホストコンピュータ102のポート「AP」である。さらに応答パケット303の送信元ポートはサーバ101のポート「BP」である。
続いてホストコンピュータ102はパケット304をサーバ101へ送信する。パケット304のID値は「102」である。さらにモニタリングシーケンス300では、ホストコンピュータ102が、リセットフラグ(RST)がONのRSTパケット305をサーバ101に送信して、強制的にTCPコネクションを切断することをサーバ101へ通知している。IP重複が発生する場合には、多くの場合リセットフラグが含まれたパケットをサーバ101が受信する。そのためパケットモニタ103がサーバへのRSTパケットを受信した場合のみ、パケットのID(識別情報)をチェックすることで誤報を抑制することができる。
以上から、同一IPアドレスから送信されるパケットにおけるID値が大きく増えずに単調増加している場合であって、RSTパケットが送信された場合には、同一サブネット内でIPアドレスの重複はないと判別できる。つまりRSTパケットが送信された場合でも、同一ホストコンピュータがTCPコネクションを強制切断するためにRSTパケットが送信したと推測することができる。
図4は本実施例に係るモニタリングシーケンス100におけるIPアドレス重複でのパケットストリームを示す図である。以下図4を用いて、ホストコンピュータ102が属するサブネット内にホストコンピュータ102に割り当てられたIPアドレスを有する他のホストコンピュータ105が存在する場合のパケットストリームについて説明する。モニタリングシーケンス400も、サーバ101とホストコンピュータ102との間のパケットのやりとりを示すシーケンスである。
モニタリングシステム400は、図1に示すモニタリングシステム100と同等のものであり、パケット内の情報をより詳細に示したものである。
モニタリングシーケンス300では、まずホストコンピュータ102がサーバ101へルータ104を介して要求パケット401、402を送信する。要求パケット401のID値は「100」である。時系列でみた場合その後ホストコンピュータ302が送信する要求パケットのID値は「101」である。要求パケット401、402の送信先アドレス(DA)は、サーバ101のIPアドレス「B」である。また要求パケット401、402の送信元アドレス(SA)は、ホストコンピュータ102のIPアドレス「A」である。要求パケット401、402の送信先ポート(DA)は、サーバ101のポート「BP」である。要求パケット401、402の送信元ポート(SA)は、ホストコンピュータ102のポート「AP」である。
そしてサーバ101は要求パケット401、402に対する応答パケット403を送信する。応答パケット403のID値は「8857」である。また応答パケット303の送信先アドレスは、ホストコンピュータ102のIPアドレス「A」である。応答パケット303の送信元アドレスはサーバのIPアドレス「B」である。応答パケット303の送信先ポートはホストコンピュータ102のポート「AP」である。さらに応答パケット303の送信元ポートはサーバ101のポート「BP」である。モニタリングシーケンス400では、サーバ101が応答パケット403を、ホストコンピュータ102と同一のIPアドレスを有するホストコンピュータ105へ送信する。
ホストコンピュータ105はRSTパケット404をサーバ101に送信する。RSTパケット404のID値は「5938」である。RSTパケット404は、ホストコンピュータ102と異なるホストコンピュータ105が送信する。ホストコンピュータ105は、突然サーバ101から応答パケット403を受信したため、TCPコネクションを強制的に切断するためにRSTパケット404をサーバ101に送信する。
以上から、同一IPアドレスから送信されるパケットにおけるID値が大きく変化した場合であって、RSTパケットが送信された場合には、同一サブネット内でIPアドレスが重複していると推測することができる。ID値が大きく変化した場合とは、同一IPアドレスを有するホストコンピュータから時系列的に連続して送信されたパケットのID値間で値が大きく変化した場合のことである。
図7は本実施例に係るIPアドレス重複を検出するフローチャートである。 パケットモニタ103は、入力部203を用いてTCPパケットの1つを読み込む(S701)。パケットモニタ103はパケット情報取得部204を用いてS701で読み込んだパケットにおけるSA、SP、DA、DP、ID値、フラグ情報を読み取る(S702)。IPアドレス重複検出部205はSA、SP、DA、DPの組で示されるCIDを検索条件としてテーブル500内を検索する(S703)。
IPアドレス重複検出部205はテーブル500内に同一CIDが存在するか否かを判別する(S704)。同一CIDの判別とは、S702でパケット情報取得部204が読み込んだCIDと同一のCIDがテーブル500に存在するか否かを判別することである。IPアドレス重複検出部205が同一のCIDがテーブル500に存在すると判別する場合(S704 YES)、IPアドレス重複検出部205は、S702でパケット情報取得部204が読み込んだフラグ情報でRSTフラグがONであるか否かを判別する(S705)。IPアドレス重複検出部205が、RSTフラグがONであると判別した場合(S705 YES)、IPアドレス重複検出部205はDAが前回パケットの送信元アドレスであるか否かを判別する(S706)。IPアドレス重複検出部205が、DAが前回パケットの送信元であると判別した場合(S706 YES)、IPアドレス重複検出部205は、RSTパケットのID値が通信状態記憶部206内のテーブル500で同一CIDと判別したパケットのID値と比較して1000以上増加、あるいは減少したか否かを判別する(S707)。IPアドレス重複検出部205が、RSTパケットのID値がテーブル500で同一CIDと判別したパケットのID値と比較して1000以上増加、あるいは減少していると判別した場合(S707 YES)、RSTパケットの送信元IPアドレスが複数のホストコンピュータに割り当てられている(送信元IPアドレスが重複している)と判別する(S708)。同一CIDを有するパケットであって、同一ホストコンピュータが送信するパケットのID値は、通常時系列と共に単調増加する。そのためS707において、ID値を比較して後のパケットのID値が前のパケットのID値より小さい値である(減少している)場合は、RSTパケットの送信元IPアドレスが複数のホストコンピュータに割り当てられていると判別する。IPアドレス重複検出部205はモニタ結果記憶部207内のテーブル600を更新する(S709)。
S704において、IPアドレス重複検出部205がテーブル500内に同一CIDが存在しないと判別する場合(S704 NO)、IPアドレス重複検出部205は通信状態記憶部206内のテーブル500に新たなレコードを作成する(S710)。レコードはCID501、前回受信時刻502、前回送信元503、IA504、IA前回ID505、SA506、SA前回ID507の組である。新たなCID501におけるパケットであるので、今回入力部203でパケットを受信した時刻を前回受信時刻502としてIPアドレス重複検出部205はテーブル500に記憶する。そしてIPアドレス重複検出部205は、通信状態記憶部206のテーブル500を更新する(S711)。ここでいうテーブル500の更新は、作成した新たなレコードをテーブル500に記憶することである。
またS705において、IPアドレス重複検出部205がパケットのフラグ情報がOFFであると判別した場合(S705 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S711)。ここでいうテーブルの更新は、S704で同一と判別したCIDを含むレコードの更新である。
またS706において、IPアドレス重複検出部205が、DAが前回パケットの送信元でないと判別した場合(S706 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S711)。
またS707において、IPアドレス重複検出部205が、RSTパケットのID値がテーブル500で同一CIDと判別したパケットのID値と比較して1000以上増加もしておらず、かつ減少もしていないと判別した場合(S707 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S711)。
[3.OS種別を利用したIPアドレス重複の検出例]
次にパケットモニタ103の他の実施例について説明する。この実施例におけるパケットモニタ103は、OS(Operating System)種別を判別してIPアドレス重複を検出する。パケットモニタ103のハード構成は図2に示すブロック図と同等の構成によって実現されるものである。
パケットの送信元であるホストコンピュータのOS種別の違いによって、ID値がランダムな値から始まる。そしてホストコンピュータが1パケット送信する毎にID値は1ずつ増加する。例えばLinux(登録商標)がそれにあたるOSである。
図8は本実施例に係るOS種別を利用してIPアドレス重複を検出するフローチャートである。パケットモニタ103は、入力部203を用いてTCPパケットの1つを読み込む(S801)。パケット情報取得部204は、入力部203を用いて読み込んだパケットがSYNACKパケットか否かを判別する(S802)。SYNACKパケットはSYNパケット(同期パケット)に対する確認応答のパケットである。SYNパケットはコンピュータ間のパケット転送の許可を要求するパケットである。したがってパケット情報取得部204がSYNACKパケットを検出した場合は、これからSYNパケット、SYNACKパケットを送受信したコンピュータ間でパケット転送が開始されることになる。そのためパケットモニタ103は、そのパケット転送を行うコンピュータのOS種別を管理しておく。
パケット情報取得部204は、読み込んだパケットがSYNACKパケットであると判別した場合(S802 YES)、パケット情報取得部204は通信状態記憶部206内のOS種別テーブル900に新規エントリを作成し記憶する(S803)。 図9はOS種別テーブル900を示す図である。OS種別テーブル900は送信元アドレス901とOS種別901を含む構成となっている。送信元アドレス901はSYNACKパケットの送信元アドレスである。
パケット情報取得部204は、読み込んだパケットのID値が「0」であるか否か判別する(S804)。パケット情報取得部204が、読み込んだパケットのID値が「0」であると判別した場合(S804 YES)、パケット情報取得部204はOS種別を「1」としてOS種別テーブル900に記憶する(S805)。またパケット情報取得部204が、読み込んだパケットのID値が「0」でないと判別した場合(S804 NO)、パケット情報取得部204はOS種別を「2」としてOS種別テーブル900に記憶する(S806)。本実施例において、パケット情報取得部204は通信状態記憶部206内のOS種別テーブル900に新規エントリを記憶している。パケット情報取得部204は、処理部201において機能的に実現されるユニットである。そのため図2上ではIPアドレス重複検出部205を介してパケット情報取得部204が通信状態記憶部206にアクセスしているが、直接アクセスするものであってもよい。
パケット情報取得部204は、読み込んだパケットがSYNACKパケットでないと判別した場合(S802 NO)、読み込んだパケットにおけるSA、SP、DA、DP、ID値、フラグ情報を読み取る(S807)。IPアドレス重複検出部205はSA、SP、DA、DPの組で示されるCIDを検索条件としてテーブル500内を検索する(S808)。
IPアドレス重複検出部205は、読み込んだCIDと同一のCIDがテーブル500内に同一CIDが存在するか否か判別する(S809)。IPアドレス重複検出部205が、同一のCIDがテーブル500に存在すると判別する場合(S809 YES)、IPアドレス重複検出部205は、S807でパケット情報取得部204が読み込んだフラグ情報でRSTフラグがONであるか否かを判別する(S810)。IPアドレス重複検出部205が、RSTフラグがONであると判別した場合(S810 YES)、IPアドレス重複検出部205はDAが前回パケットの送信元アドレスであるか否かを判別する(S811)。IPアドレス重複検出部205が、DAが前回パケットの送信元であると判別した場合(S811 YES)、IPアドレス重複検出部205がパケットを送信したホストコンピュータのOS種別が「1」であるか否か判別する(S812)。IPアドレス重複検出部205が、OS種別が「1」であると判別する場合(S812 YES)、IPアドレス重複検出部205は、N=「5」、M=「5」に設定する(S813)。そしてIPアドレス重複検出部205は、RSTパケットのID値が通信状態記憶部206内のテーブル500で同一CIDと判別したパケットのID値と比較してN以上増加、あるいはM以上減少したか否かを判別する(S815)。ここでS813においてIPアドレス重複検出部205が設定したように、N=「5」、M=「5」である。
IPアドレス重複検出部205が、RSTパケットのID値が通信状態記憶部206内のテーブル500で同一CIDと判別したパケットのID値と比較して5以上増加、あるいは5以上減少した場合(S815 YES)、IPアドレス重複検出部205は、RSTパケットの送信元IPアドレスが複数のホストコンピュータに割り当てられている(送信元IPアドレスが重複している)と判別する(S816)。IPアドレス重複検出部205はモニタ結果記憶部207内のテーブル600を更新する(S817)。
またIPアドレス重複検出部205が、OS種別が「1」でないと判別した場合(S812 NO)、IPアドレス重複検出部205は、N=「1000」、M=「5」に設定する。そしてIPアドレス重複検出部205は、RSTパケットのID値が通信状態記憶部206内のテーブル500で同一CIDと判別したパケットのID値と比較してN以上増加、あるいはM以上減少したか否かを判別する(S815)。ここでS814においてIPアドレス重複検出部205が設定したように、N=「1000」、M=「5」である。
IPアドレス重複検出部205が、RSTパケットのID値が通信状態記憶部206内のテーブル500で同一CIDと判別したパケットのID値と比較して1000以上増加、あるいは5以上減少した場合(S815 YES)、IPアドレス重複検出部205は、RSTパケットの送信元IPアドレスが複数のホストコンピュータに割り当てられている(送信元IPアドレスが重複している)と判別する(S816)。IPアドレス重複検出部205はモニタ結果記憶部207内のテーブル600を更新する(S817)。
S809において、IPアドレス重複検出部205がテーブル500内に同一CIDが存在しないと判別する場合(S809 NO)、IPアドレス重複検出部205は通信状態記憶部206内のテーブル500に新たなレコードを作成する(S818)。レコードはCID501、前回受信時刻502、前回送信元503、IA504、IA前回ID505、SA506、SA前回ID507の組である。新たなCID501におけるパケットであるので、今回入力部203でパケットを受信した時刻を前回受信時刻502としてIPアドレス重複検出部205はテーブル500に記憶する。そしてIPアドレス重複検出部205は、通信状態記憶部206のテーブル500を更新する(S711)。ここでいうテーブル500の更新は、作成した新たなレコードをテーブル500に記憶することである。
またS810において、IPアドレス重複検出部205がパケットのフラグ情報がOFFであると判別した場合(S810 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S819)。ここでいうテーブルの更新は、S809で同一と判別したCIDを含むレコードの更新である。
またS811において、IPアドレス重複検出部205が、DAが前回パケットの送信元でないと判別した場合(S811 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S819)。
またS815において、IPアドレス重複検出部205が、RSTパケットのID値がテーブル500で同一CIDと判別したパケットのID値と比較してN以上増加もしておらず、かつM以上も減少もしていないと判別した場合(S815 NO)、IPアドレス重複検出部205は通信状態記憶部206のテーブル500を更新する(S819)。ここでS813のステップを経由する場合はN=「5」、M=「5」である。S814のステップを経由する場合はN=「1000」、M=「5」である。
[4.再起動処理した場合などの例外処理]
図10はホストコンピュータ1002が再起動処理した場合のモニタリングシーケンス1000におけるパケットストリームを示す図である。同一サブネット内において、複数のホストコンピュータに同一IPアドレスが割り当てられていない場合においてもRSTパケットのID値が同一TCPコネクションで時系列的に直前に送信されたパケットのID値よりも大きく増加していることがある。
例えばホストコンピュータ1002がパケット1006をサーバ1001へ送信してから長時間経過した後にサーバ1001からパケット1007を受信した場合である(パターン1)。この場合ホストコンピュータ1002は、パケット1006を送信してからRSTパケット1009を送信する間に、サーバ1001以外のコンピュータへパケットを送信していることがある。そのような場合にはRSTパケット1009のID値は、同一TCPコネクションにおいて直前に送信されたパケット1006のID値と比較して大きく異なる。
同様にホストコンピュータ1002がパケット1007を受信して長時間経過した後にパケット1009を送信した場合も、RSTパケット1009のID値が同一TCPコネクションで時系列的に直前に送信されたパケット1006のID値と比較して大きく増加することがある(パターン2)。この場合もホストコンピュータ1002は、パケット1006を送信してからRSTパケット1009を送信する間に、サーバ1001以外のコンピュータへパケットを送信していることに起因する。
またホストコンピュータ1002がサーバ1001と通信中に再起動した場合にはホストコンピュータ1002はRSTパケットで応答することがある。これは再起動後にホストコンピュータ1002が未知のTCPコネクションにおいてパケット1008を受信するためである。この場合、ホストコンピュータ1002は再起動した後であるため、RSTパケット1009のID値は再起動前のパケット1006のID値と大きく異なることがある(パターン3)。
なお図10に示すパケットストリームでは、RSTパケット1009のID値が「7151」となっている。ホストコンピュータ1002がRSTパケット1009の前にサーバ1001に対して送ったパケット1006のID値「101」と比較して、パケット1009のID値「7151」は大きく異なっている(著しく増加している)。本実施例ではより確実にIPアドレス重複を検出するために、上記ケースを例外として検出対象から除くものである。
図11は本実施例に係るIPアドレス重複を検出するフローチャートである。また本実施例においてもOS種別を判別し、同一サブネット内におけるIPアドレス重複を検出する。
パケットモニタ103は、入力部203を用いてTCPパケットの1つを読み込む(S1101)。パケット情報取得部204は、読み込んだパケットがSYNACKパケットであるか否かを判別する(S1102)。
パケット情報取得部204は、読み込んだパケットがSYNACKパケットであると判別した場合(S1102 YES)、パケット情報取得部204は通信状態記憶部206内のOS種別テーブル900に新規エントリを作成し記憶する(S1103)。パケット情報取得部204は、読み込んだパケットのID値が「0」であるか否か判別する(S1104)。パケット情報取得部204がが、読み込んだパケットのID値が「0」であると判別した場合(S1104 YES)、パケット情報取得部204はOS種別を「1」としてOS種別テーブル900に記憶する(S1105)。またパケット情報取得部204が、読み込んだパケットのID値が「0」でないと判別した場合(S1104 NO)、パケット情報取得部204はOS種別を「2」としてOS種別テーブル900に記憶する(S1106)。本実施例において、パケット情報取得部204は通信状態記憶部206内のOS種別テーブル900に新規エントリを記憶している。パケット情報取得部204は、処理部201において機能的に実現されるユニットである。そのため図2上ではIPアドレス重複検出部205を介してパケット情報取得部204が通信状態記憶部206にアクセスしているが、直接アクセスするものであってもよい。
パケット情報取得部204は、読み込んだパケットがSYNACKパケットでないと判別した場合(S1102 NO)、読み込んだパケットにおけるSA、SP、DA、DP、ID値、フラグ情報を読み取る(S1107)。IPアドレス重複検出部205はSA、SP、DA、DPの組で示されるCIDを検索条件としてテーブル1200内を検索する(S1108)。ここで図12は本実施例に係る通信状態記憶部206内のテーブル1200を示す図である。テーブル1200を用いてパケットモニタ103はパケットの再送回数を管理している。テーブル1200は、CID1201、前回送信元1202、IA1203、IA前回ID1204、IA直前再送回数1205、IA前回受信時刻1206、SA1207、SA前回ID1208、SA直前再送回数1209、前回受信時刻1210を含む構成となっている。IA1203はSYNパケットを送信した側の装置が有するIPアドレスを示す。IA前回ID1204は、SYNパケットを送信した側の装置が直前に送ったパケットのID値である。IA直前再送回数1205は、SYNパケットを送信した側の装置が直前にパケットを再送した回数である。IA前回受信時刻1206は、SYNパケットを送信した側の装置から直前にパケットを受信した時刻である。SA1207は応答パケットの送信元アドレスである。SA前回ID1208は、直前の応答パケットのID値である。SA直前再送回数1209は、応答パケットの送信元アドレスを有する装置が直前に応答パケットを再送した回数である。前回受信時刻1210は、応答パケットの送信元アドレスを有する装置から直前に応答パケットを受信した時刻である。受信する主体はIPアドレス重複検出部205である。
IPアドレス重複検出部205は、読み込んだCIDと同一のCIDがテーブル1200内に同一CIDが存在するか否か判別する(S1109)。IPアドレス重複検出部205が、同一のCIDがテーブル1200に存在すると判別する場合(S1109 YES)、IPアドレス重複検出部205は、S1107でパケット情報取得部204が読み込んだフラグ情報でRSTフラグがONであるか否かを判別する(S1110)。IPアドレス重複検出部205が、RSTフラグがONであると判別した場合(S1110 YES)、IPアドレス重複検出部205はDAが前回パケットの送信元アドレスであるか否かを判別する(S1111)。
IPアドレス重複検出部205が、DAが前回パケットの送信元であると判別した場合(S1111 YES)、IPアドレス重複検出部205がRSTパケットの受信直前に、RSTパケットの宛先アドレスを有するサーバ1001から応答パケットの再送があったか否かを判別する(S1112)。換言すればIPアドレス重複検出部205は、同一TCPコネクションにおいてRSTパケットの直前にサーバ1002から複数回数、同一の応答パケットを受信したか否かを判別する。より具体的にはIPアドレス重複検出部205は、テーブル1200のSA直前再送回数1209を参照して、応答パケットの再送があったか否かを判別する。
IPアドレス重複検出部205が、サーバ1001が応答パケットの再送がないと判別する場合(S1112 YES)、IPアドレス重複検出部205はRSTパケットを受信した時刻T1と、サーバ1001がRSTパケットの受信直前に同一TCPコネクションにおいて応答パケットを送信し、その応答パケットをIPアドレス重複検出部205が受信した時刻T2との差分が一定時間T以下であるか否か判別する(S1113)。例えばTは1分などの値である。1分以上経過してホストコンピュータ1002がRSTパケットを送信した場合には、パケットモニタ103は、RSTパケットのID値がいかなる値であってもIPアドレスの重複はないと判別することで、上記例外的な通信シーケンスを除外することができる。より具体的には、IPアドレス重複検出部205が通信状態記憶部206内のテーブル1200する。IPアドレス重複検出部205がRSTパケットを受信する(時間T1)と、テーブル1200の前回受信時刻1210を参照して比較する。RSTパケットを受信した時間T1と比較する前回受信時刻1210は、サーバ1001からRSTパケット受信直前に同一TCPコネクションにおいて応答パケットを受信した時刻T2である。
また同様に説明を簡単にするために、単純に前回IDとIDは1000以上もしくは減少する場合に同一アドレスで異なるホストから送信されたと判断したが、実際にはIDは16bitで周回する値であり、かつIPパケットが送信順で到着せずに順序が反転する場合の考慮も必要な場合がある。このため、16bit値の周回を考慮して比較してもよいし、単純に減少するのではなく、値が10以上減少するなどと判断しても良い。
また、IDは16bitの値だが、ホストの実装によっては、8bitの上位下位の並びであるエンディアンがネットワークオーダではなく、ホストオーダになっている可能性もある。その場合も、上位下位を逆転させた連続性を比較してもよい。
なお以上のことは、上位概念も文言を用いて以下のように示すことができる。パケットモニタ103は、情報処理装置間において、送信される毎に増加する識別情報を有するパケットの通信を監視する監視装置である。監視装置は情報処理装置から送信された第1パケットの識別情報と前記第1パケットの送信元アドレスを関連付けて記憶する記憶部と、前記情報処理装置から新たに送信された第2パケットを取り込む入力部とを有している。そしてさらに監視装置は、 前記第1パケットの前記送信元アドレスと前記第2パケットの送信元アドレスが一致する場合、前記第1パケットの前記識別情報と前記第2パケットの識別情報を比較して不連続になっている場合に、前記情報処理装置に割り当てられているIPアドレスが他の前記情報処理装置に割り当てられていると判別する処理部を有している。
また監視装置は、前記第1パケットの前記識別情報と第2パケットの前記識別情報とを比較して不連続になっている場合に、同一サブネット内の複数の情報処理装置に同一アドレスが割り当てられていると判別する。
また監視装置の前記記憶部は、さらに第1パケットの宛先アドレスを前記第1パケットの送信元アドレスを関連づけて記憶する。そして前記処理部は、前記第1パケットの前記送信元アドレスと前記宛先アドレスと、前記第2パケットの前記送信元アドレスと宛先アドレスが一致する場合、前記識別情報の比較および判定を行う。
また監視装置の前記処理部は、前記第2パケットがリセットフラグを含む場合に、前記第1パケットの前記識別情報と前記第2パケットの前記識別情報を比較してより精度よくIPアドレス重複を検出する。
また監視装置の前記処理部は、前記情報処理装置のOSが前記サーバと通信を開始する毎に前記第2パケットの識別情報をリセットするOSであるか否かを判別する。
また監視装置の前記記憶部は、前記情報処理装置が前記第1パケットを送信した時刻を示す第1パケット送信時刻をさらに記憶し、前記処理部は、第2パケットの送信時刻と前記第1パケット送信時刻を比較し、経過時間が所定時間以下の場合に、前記第1パケットの前記識別情報と前記第2パケットの前記識別情報を比較することを特徴とする。
さらに監視装置は、前記処理部における判定結果を、前記情報処理装置を管理するネットワーク管理装置へ通知する出力部を有する。
100…モニタリングシーケンス
101…サーバ
102…ホストコンピュータ
102…パケットモニタ
105…ホストコンピュータ
201…処理部
202…記憶部
203…入力部
204…パケット情報取得部
205…IPアドレス重複検出部
206…通信状態記憶部
207…モニタ結果記憶部
208…モニタ結果出力部
209…出力部
300…モニタリングシーケンス
400…モニタリングシーケンス
500…テーブル
600…テーブル
900…OS種別テーブル
1000…モニタリングシーケンス
1200…テーブル

Claims (8)

  1. 情報処理装置間において、送信される毎に増加する識別情報を有するパケットの通信を監視する監視装置において、
    前記情報処理装置から送信された第1パケットの識別情報と前記第1パケットの送信元アドレスと前記第1パケットの宛先アドレスとを関連付けて記憶する記憶部と、
    前記情報処理装置から新たに送信された第2パケットを取り込む入力部と、
    前記第1パケットの前記送信元アドレスおよび前記宛先アドレスと前記第2パケットの送信元アドレスおよび宛先アドレスそれぞれ一致する場合、前記第1パケットの前記識別情報と前記第2パケットの識別情報を比較して不連続になっている場合に、前記情報処理装置に割り当てられているIPアドレスが他の前記情報処理装置に割り当てられていると判別する処理部と、
    を含むことを特徴とする監視装置。
  2. 請求項1に記載の監視装置において、
    前記第1パケットの前記識別情報と第2パケットの前記識別情報とを比較して不連続になっている場合に、同一サブネット内の複数の情報処理装置に同一アドレスが割り当てられていると判別することを特徴とする監視装置。
  3. 請求項1に記載の監視装置において、
    前記記憶部は、さらに第1パケットの宛先アドレスを前記第1パケットの送信元アドレスを関連づけて記憶し、
    前記処理部は、前記第1パケットの前記送信元アドレスと前記宛先アドレスと、前記第2パケットの前記送信元アドレスと宛先アドレスが一致する場合、前記識別情報の比較および判定を行うことを特徴とする監視装置。
  4. 請求項1に記載の監視装置において、
    前記処理部は、未知のコネクションであることを示すリセットフラグを前記第2パケットが含む場合に、前記第1パケットの前記識別情報と前記第2パケットの前記識別情報を比較することを特徴とする監視装置。
  5. 請求項1に記載の監視装置において、
    前記処理部は、前記情報処理装置のOSが通信を開始する毎に前記第2パケットの識別情報をリセットするOSであるか否かを判別することを特徴とする監視装置。
  6. 請求項1に記載の監視装置において、
    前記記憶部は、前記情報処理装置が前記第1パケットを送信した時刻を示す第1パケット送信時刻をさらに記憶し、
    前記処理部は、第2パケットの送信時刻と前記第1パケット送信時刻を比較し、経過時間が所定時間以下の場合に、前記第1パケットの前記識別情報と前記第2パケットの前記識別情報を比較することを特徴とする監視装置。
  7. 請求項1に記載の監視装置において、さらに前記処理部における判定結果を、前記情報処理装置を管理するネットワーク管理装置へ通知する出力部を有することを特徴とする監視装置。
  8. 情報処理装置間において、送信される毎に増加する識別情報を有するパケットの通信を監視する方法において、
    前記情報処理装置とから送信された第1パケットを入力部により取り込み、
    前記第1パケットの送信元アドレスおよび宛先アドレスと前記入力により第1パケットを取り込む以前に予め記憶部に記憶した第2パケットの送信元アドレスおよび宛先アドレスそれぞれ一致する場合、前記第1パケットの識別情報と前記第2パケットの識別情報とを比較して不連続になっているか判別し、
    不連続になっていると判別した場合に、前記情報処理装置に割り当てられているIPアドレスが他の情報処理装置に割り当てられていると判別する
    ことを特徴とする監視方法。
JP2009205366A 2009-09-04 2009-09-04 監視装置、監視方法 Expired - Fee Related JP5458752B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009205366A JP5458752B2 (ja) 2009-09-04 2009-09-04 監視装置、監視方法
US12/874,613 US8547826B2 (en) 2009-09-04 2010-09-02 Monitoring apparatus and monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009205366A JP5458752B2 (ja) 2009-09-04 2009-09-04 監視装置、監視方法

Publications (2)

Publication Number Publication Date
JP2011061257A JP2011061257A (ja) 2011-03-24
JP5458752B2 true JP5458752B2 (ja) 2014-04-02

Family

ID=43647702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009205366A Expired - Fee Related JP5458752B2 (ja) 2009-09-04 2009-09-04 監視装置、監視方法

Country Status (2)

Country Link
US (1) US8547826B2 (ja)
JP (1) JP5458752B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101883005B (zh) * 2009-05-08 2012-07-18 鸿富锦精密工业(深圳)有限公司 网络设备及其记录上网信息的方法
US20110206055A1 (en) * 2010-02-24 2011-08-25 Patrick Pak Tak Leong Method and packet switch appliance for performing packet deduplication
US9674074B2 (en) 2011-04-08 2017-06-06 Gigamon Inc. Systems and methods for stopping and starting a packet processing task
US8873557B2 (en) 2011-04-08 2014-10-28 Gigamon Inc. Systems and methods for packet de-duplication
JP5624973B2 (ja) * 2011-11-04 2014-11-12 株式会社日立製作所 フィルタリング装置
US8972542B2 (en) 2011-12-22 2015-03-03 International Business Machines Corporation Extending a DHCP relay to backup a DHCP server
US9736005B2 (en) * 2011-12-22 2017-08-15 International Business Machines Corporation Duplicate IP address detection by a DHCP relay agent
JP5920169B2 (ja) * 2012-10-22 2016-05-18 富士通株式会社 不正コネクション検出方法、ネットワーク監視装置及びプログラム
WO2014132954A1 (ja) * 2013-02-26 2014-09-04 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
US9609089B2 (en) * 2014-07-16 2017-03-28 International Business Machines Corporation Identifying reset source and reason in a TCP session
US10291578B2 (en) * 2014-10-27 2019-05-14 Hewlett Packard Enierprise Development LP Method to distribute a centralized service
US9300581B1 (en) * 2015-02-03 2016-03-29 Google Inc. Mesh network addressing
US10419170B2 (en) * 2015-02-26 2019-09-17 Qualcomm Incorporated RRC aware TCP retransmissions
US10425473B1 (en) * 2017-07-03 2019-09-24 Pure Storage, Inc. Stateful connection reset in a storage cluster with a stateless load balancer
CN111083735A (zh) * 2019-11-18 2020-04-28 中兴通讯股份有限公司 一种数据包的发送、接收方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03212038A (ja) 1990-01-17 1991-09-17 Mitsubishi Electric Corp アドレス重複検出方式
JP3300478B2 (ja) 1993-07-19 2002-07-08 株式会社東芝 ブリッジ装置
JPH09321757A (ja) 1996-05-28 1997-12-12 Matsushita Electric Works Ltd ネットワークシステム
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
JP3534305B2 (ja) * 2000-02-29 2004-06-07 日本電気株式会社 アドレス解決プロトコルを用いたipアドレス重複検出方法
US7200649B1 (en) * 2001-09-27 2007-04-03 Rockwell Automation Technologies, Inc. Adaptive method for duplicative IP address detection
KR100948383B1 (ko) * 2003-03-04 2010-03-22 삼성전자주식회사 Ad hoc 네트워크 환경에서의 효율적인 ip 주소할당 및 중복 검출 방법
KR100562900B1 (ko) * 2003-06-19 2006-03-21 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법
JP4764810B2 (ja) * 2006-12-14 2011-09-07 富士通株式会社 異常トラヒック監視装置、エントリ管理装置およびネットワークシステム
JP4900237B2 (ja) * 2007-12-28 2012-03-21 富士通株式会社 Ipアドレス重複検出方法、ipアドレス重複検出装置及びipアドレス重複検出プログラム
US8539576B2 (en) * 2008-11-12 2013-09-17 At&T Intellectual Property Ii, L.P. System and method for filtering unwanted internet protocol traffic based on blacklists
JP2010199651A (ja) * 2009-02-23 2010-09-09 Niigata Univ 重複アドレス検出システム、送信装置及び受信装置
JP5551061B2 (ja) * 2010-12-27 2014-07-16 株式会社Pfu 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム

Also Published As

Publication number Publication date
JP2011061257A (ja) 2011-03-24
US8547826B2 (en) 2013-10-01
US20110058482A1 (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP5458752B2 (ja) 監視装置、監視方法
EP2661011B1 (en) Method and network device for detecting ip address conflict
JP4704120B2 (ja) ネットワーク障害検出装置及びネットワーク障害検出方法
CN101453495B (zh) 防止授权地址解析协议信息丢失的方法、系统和设备
JP4619940B2 (ja) ネットワーク障害箇所検出装置及びネットワーク障害箇所検出方法
US7760619B2 (en) Intelligent failover in a load-balanced networking environment
KR100807933B1 (ko) 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체
WO2008141584A1 (en) Message processing method, system, and equipment
US7756012B2 (en) Intelligent failover in a load-balanced network environment
KR101086397B1 (ko) Ip 패킷의 에러 처리 장치 및 방법, 그리고 상기 방법을실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP5056438B2 (ja) パケット解析方法
JP2010103695A (ja) クラスタシステム、クラスタサーバ及びクラスタ制御方法
JP5255035B2 (ja) フェイルオーバシステム、記憶処理装置及びフェイルオーバ制御方法
JP4645839B2 (ja) セキュリティ通信装置およびシーケンスナンバー管理方法
US8935387B2 (en) Information processing device, address duplication handling method, and computer-readable non-transitory recording medium
JP2009003491A (ja) クラスタシステムにおけるサーバ切り替え方法
JP7082884B2 (ja) 通信装置、通信システム、及び通信方法
TWI505675B (zh) 網路交換器與資料更新方法
JP2007109247A (ja) ワームの感染防止システム
JP6497142B2 (ja) 通信監視装置、通信監視プログラム、および通信監視方法
JP5278358B2 (ja) ネットワ−ク接続装置
JP5680978B2 (ja) 通信装置、通信方法、および、通信プログラム
JP2001067291A (ja) ネットワーク監視方式
JP4900237B2 (ja) Ipアドレス重複検出方法、ipアドレス重複検出装置及びipアドレス重複検出プログラム
CN113992583B (zh) 一种表项维护方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131230

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees