JP5508310B2 - ループ検出装置及びループ検出方法 - Google Patents

ループ検出装置及びループ検出方法 Download PDF

Info

Publication number
JP5508310B2
JP5508310B2 JP2011032448A JP2011032448A JP5508310B2 JP 5508310 B2 JP5508310 B2 JP 5508310B2 JP 2011032448 A JP2011032448 A JP 2011032448A JP 2011032448 A JP2011032448 A JP 2011032448A JP 5508310 B2 JP5508310 B2 JP 5508310B2
Authority
JP
Japan
Prior art keywords
mac address
port
loop
flow information
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011032448A
Other languages
English (en)
Other versions
JP2012175184A (ja
Inventor
健介 中田
伸悟 加島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011032448A priority Critical patent/JP5508310B2/ja
Publication of JP2012175184A publication Critical patent/JP2012175184A/ja
Application granted granted Critical
Publication of JP5508310B2 publication Critical patent/JP5508310B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本願の開示する技術は、ループ検出装置及びループ検出方法に関する。
従来、ブリッジ装置を用いて構築されるネットワークでは、複数のブリッジ装置を接続することによって転送経路にループが発生する場合がある。このループを解消するための技術として、例えば、ループのないトポロジを手作業で構成することによって、ループのない転送経路を実現する方法が知られている。このように手作業でトポロジを構成する方法では、操作者が誤ってケーブルを接続することによって、ループが発生する場合があった。
そこで、例えば、ネットワークに生じているループを自動的に検出するための技術として、OAM(Operation Administration and Maintenance)フレームを用いる方法が知られている。この方法では、ブリッジ装置から送信されるOAMフレームを用いてループを検出し、検出したループに関連するポートを閉塞することによって、ループのない転送経路が実現される。
特許第4201270号明細書
Rich Seifert著、間宮あきら訳、「LANスイッチング徹底解説」、日経BP社、2001年、pp.187−190
しかしながら、上述したOAMフレームを用いた方法では、ループを検出するための専用機能をブリッジ装置に搭載する必要があった。ここでいう専用機能とは、例えば、OAMフレームを送信するための機能や、受信したOAMフレームに基づいてループを検出するための機能などである。このため、OAMフレームを用いた方法では、ネットワーク構築のコストが高くなったり、OAMフレームによってネットワークの帯域が浪費されたりする場合があった。
このようなことから、ブリッジ装置にループ検出用の専用機能を追加することなく、ネットワークに発生したループを検出することが求められていた。
本願の開示する技術は、上記に鑑みてなされたものであって、ブリッジ装置にループ検出用の専用機能を追加することなく、ネットワークに発生したループを検出することが可能なループ検出装置及びループ検出方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本願の開示するループ検出装置は、ブリッジ装置を含んだネットワークの転送経路に発生したループを検出するループ検出装置であって、前記ブリッジ装置によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスを含んだフロー情報を単数又は複数のフレームごとに前記ブリッジ装置から収集して記憶部に蓄積する収集部と、前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する第1の判定部と、前記記憶部に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する第2の判定部と、前記記憶部に蓄積されたフロー情報を参照して、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する第3の判定部と、前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する第4の判定部と、前記第1の判定部による判定結果、前記第2の判定部による判定結果、前記第3の判定部の判定結果、及び、前記第4の判定部による判定結果の和集合をもとに、前記ネットワークの転送経路にループが発生していることを検出する検出部とを備えたことを特徴とする。
また、本願の開示するループ検出方法は、ブリッジ装置を含んだネットワークの転送経路に発生したループを検出するループ検出装置で実行されるループ検出方法であって、前記ブリッジ装置によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスを含んだフロー情報を単数又は複数のフレームごとに前記ブリッジ装置から収集して記憶部に蓄積する収集工程と、前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する第1の判定工程と、前記記憶部に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する第2の判定工程と、前記記憶部に蓄積されたフロー情報を参照して、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する第3の判定工程と、前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する第4の判定工程と、前記第1の判定工程による判定結果、前記第2の判定工程による判定結果、前記第3の判定工程の判定結果、及び、前記第4の判定工程による判定結果の和集合をもとに、前記ネットワークの転送経路にループが発生していることを検出する検出工程とを含んだことを特徴とする。
本願の開示するループ検出装置及びループ検出方法によれば、ブリッジ装置にループ検出用の専用機能を追加することなく、ネットワークに発生したループを検出することが可能になるという効果を奏する。
図1は、本実施例に係るループ検出装置の概要及び構成を示す図である。 図2は、本実施例に係るL2レイヤネットワークで転送されるフレームの一例を示す図である。 図3は、本実施例に係るL2レイヤネットワークの転送経路に発生したループにおけるフレームの流れを説明するための図である。 図4は、本実施例に係るループ検出装置によって実行されるループ検出処理の処理手順を示すフローチャートである。 図5は、本実施例に係るループ検出プログラムを実行するコンピュータを示す図である。
以下に、本願の開示するループ検出装置及びループ検出方法の実施例を図面に基づいて詳細に説明する。なお、ループ検出装置及びループ検出方法の実施例は、以下で説明する実施例に限定されるものではない。
まず、本実施例に係るループ検出装置の概要について説明する。図1は、本実施例に係るループ検出装置の概要及び構成を示す図である。図1に示すように、本実施例に係るループ検出装置10は、例えば、L2レイヤネットワーク20に接続され、ネットワークの転送経路に発生したループを検出する。
L2レイヤネットワーク20は、例えば、複数のブリッジ装置21〜26を含んで構成される。ここで、例えば、図1の上段に示すブリッジ装置21〜23は、ブリッジ装置21を頂点とする正常なツリー状に接続されている。また、例えば、図1の下段に示すブリッジ装置24〜26は、ループ状に接続されている。これらブリッジ装置24〜26のうち、ブリッジ装置26は、PC27から送信されるフレーム30を受信してL2レイヤネットワーク20内に転送する。
かかるL2レイヤネットワーク20では、例えば、イーサネット(登録商標)のフレーム30が転送される。イーサネット(登録商標)による通信では、MACアドレスによってフレームの転送先が決められる。このMACアドレスは、ネットワークに接続された各種の装置が有するネットワークインタフェースに固有のアドレスである。
図2は、本実施例に係るL2レイヤネットワーク20で転送されるフレーム30の一例を示す図である。図2に示すように、例えば、L2レイヤネットワーク20で転送されるフレームは、送信先MACアドレス31、送信元MACアドレス32、タイプ33、ペイロード34及びFCS(Flame Check Sequence)35の各フィールドを有する。
送信先MACアドレス31は、6バイトのフィールドであり、フレーム30の送信先となる装置のMACアドレスが設定される。送信元MACアドレス32は、6バイトのフィールドであり、フレーム30の送信元となる装置のMACアドレスが設定される。タイプ33は、2バイトのフィールドであり、上位のネットワーク層のプロトコルを識別するための識別番号が設定される。ペイロード34は、46〜1500バイトの可変長のフィールドであり、フレーム30によって転送されるデータが設定される。FCS35は、4バイトのフィールドであり、データのチェックを行うための情報が設定される。
そして、イーサネット(登録商標)による通信では、フレームを転送するブリッジ装置は、受信したフレームの送信元MACアドレスと、そのフレームを受信した受信ポートとを学習するMACテーブルを保持する。ブリッジ装置は、このMACテーブルによって、どのポートの先にどのMACアドレスを有する装置が存在するかを把握することで、効率的にフレームを転送することができる。
そして、本実施例では、L2レイヤネットワーク20を構成するブリッジ装置のうち、監視対象のブリッジ装置には、あらかじめフロー計測機能が搭載されたものが用いられる。例えば、監視対象のブリッジ装置は、フロー計測のためのフロー情報配信プロトコルに対応し、ネットワークを介してループ検出装置10にフロー情報を配信する機能を備える。この機能により、監視対象のブリッジ装置は、所定のサンプリング間隔及び所定のタイマの一部又は全部に基づいて、フロー情報を配信する。なお、ここでいうフロー情報配信プロトコルとは、例えば、sFlow(RFC3176)やNetFlow(RFC3954)、IPFIX(RFC5101)などである。
ここで、ネットワークの転送経路にループが発生していた場合には、ループによって同じフレームが延々と転送されるため、ネットワーク内の各ブリッジ装置において、同じ送信元MACアドレスのフレームを受信する受信ポートが頻繁に変動する事象が発生する。この結果、受信ポートが変動するたびにMACテーブルに変更が生じることになり、これにともなって、フレームの送信ポートも頻繁に変動することになる。この受信ポートや送信ポートの変動は、ブリッジ装置から配信されるフロー情報に反映されることになる。また、ループ発生時には、ブロードキャストフレームやマルチキャストフレームが延々とループ内を流れるためこれらのトラフィック量が増加する。このトラフィック量の増加も、フロー情報に反映されることになる。
そこで、本実施例では、ループ検出装置10が、ネットワークを介して監視対象のブリッジ装置からフロー情報を収集し、収集したフロー情報を解析することによって、ネットワークの転送経路に発生したループを検出する。このように、ループ検出装置10は、監視対象のブリッジ装置にあらかじめ搭載されたフロー計測機能によって配信されるフロー情報に基づいてループを検出するので、ブリッジ装置にループ検出用の専用機能を追加することなく、ネットワークに発生したループを検出することが可能になる。なお、本実施例では、ブリッジ装置21及び24が監視対象である場合について説明する。
次に、本実施例に係るループ検出装置10の構成について説明する。図1に示すように、本実施例に係るループ検出装置10は、フロー情報DB(Data Base)11と、フロー情報収集部12と、ブロードキャスト・マルチキャスト異常判定部13と、非ユニキャスト異常判定部14と、受信ポート異常判定部15と、送信ポート異常判定部16と、ループ検出部17とを有する。
フロー情報DB11は、監視対象のブリッジ装置21及び24から収集されたフロー情報を時系列に蓄積する記憶部である。例えば、フロー情報DB11は、ハードディスクドライブやメモリなどを用いて実現される。
フロー情報収集部12は、ブリッジ装置21及び24によって転送されたフレームのフロー情報を単数又は複数のフレームごとにブリッジ装置21及び24から収集してフロー情報DB11に蓄積する。ここで、ブリッジ装置21及び24から収集されるフロー情報には、ブリッジ装置21及び24によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスが含まれている。
ブロードキャスト・マルチキャスト異常判定部13は、フロー情報DB11に蓄積されたフロー情報を参照して、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出する。具体的には、ブロードキャスト・マルチキャスト異常判定部13は、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、受信ポートごとにトラフィック量を算出する。このとき、例えば、ブロードキャスト・マルチキャスト異常判定部13は、フレームの数やフレームの長さなどの情報を用いてトラフィック量を算出する。
そして、ブロードキャスト・マルチキャスト異常判定部13は、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する。さらに、ブロードキャスト・マルチキャスト異常判定部13は、算出したトラフィック量が第1の閾値を超えた受信ポートを抽出する。このとき、例えば、ブロードキャスト・マルチキャスト異常判定部13は、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム又はマルチキャストフレームのトラフィック量に乗じて得られる値を第1の閾値として用いる。ここでいう過去の同じ時間とは、例えば、1日前の同じ時間や1週間前の同じ時間、過去の同じ月日の同じ時間などである。または、ブロードキャスト・マルチキャスト異常判定部13は、あらかじめ決められたトラフィック量を第1の閾値として用いてもよい。
非ユニキャスト異常判定部14は、フロー情報DB11に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出する。具体的には、非ユニキャスト異常判定部14は、ブロードキャストフレーム、マルチキャストフレーム、ユニキャストフレームのいずれであるかに関わらず、全てのフレームに関するフロー情報を集計することで、受信ポートごとにトラフィック量を算出する。このとき、例えば、非ユニキャスト異常判定部14は、フレームの数やフレームの長さなどの情報を用いてトラフィック量を算出する。
そして、非ユニキャスト異常判定部14は、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する。さらに、非ユニキャスト異常判定部14は、算出したトラフィック量が第2の閾値を超えた受信ポートを抽出する。このとき、例えば、非ユニキャスト異常判定部14は、ブロードキャスト・マルチキャスト異常判定部13と同様に、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム及びマルチキャストフレーム以外のフレームのトラフィック量に乗じて得られる値を第2の閾値として用いる。ここでいう過去の同じ時間とは、例えば、1日前の同じ時間や1週間前の同じ時間、過去の同じ月日の同じ時間などである。または、非ユニキャスト異常判定部14は、あらかじめ決められたトラフィック量を第2の閾値として用いてもよい。
受信ポート異常判定部15は、フロー情報DB11に蓄積されたフロー情報を参照して、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出する。具体的には、受信ポート異常判定部15は、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスごとに、あらかじめ決められた短い期間内で受信ポートが変わった回数を算出する。なお、このとき、受信ポート異常判定部15は、ブロードキャストフレーム、マルチキャストフレーム、ユニキャストフレームのいずれであるかに関わらず、全ての種類のフレームを処理の対象とする。
そして、受信ポート異常判定部15は、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する。さらに、受信ポート異常判定部15は、算出した回数が第3の閾値を超えたフレームの受信ポートを抽出する。例えば、L2レイヤネットワーク20内で装置が移動した場合には、各ブリッジ装置が有するMACテーブルにおいて、その装置のMACアドレスに対応するポートが変わることになる。しかし、この場合には、比較的長い間隔でポートが変化する。本実施例では、受信ポート異常判定部15は、短期間内で受信ポートが変わったフレームを対象にするので、このような装置の移動にともなう受信ポートの変化を除外することができ、より精度よくループを検出することができる。
送信ポート異常判定部16は、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出する。具体的には、送信ポート異常判定部16は、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスごとに、あらかじめ決められた短い期間内で送信ポートが変わった回数を算出する。
そして、送信ポート異常判定部16は、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する。さらに、送信ポート異常判定部16は、算出した回数が第4の閾値を超えたフレームの送信ポートを抽出する。前述したように、例えば、L2レイヤネットワーク20内で装置が移動した場合には、各ブリッジ装置が有するMACテーブルにおいて、その装置のMACアドレスに対応するポートが比較的長い間隔で変化する。本実施例では、送信ポート異常判定部16は、短期間内で送信ポートが変わったフレームを対象にするので、このような装置の移動にともなう受信ポートの変化を除外することができ、より精度よくループを検出することができる。
ループ検出部17は、ブロードキャスト・マルチキャスト異常判定部13、非ユニキャスト異常判定部14、受信ポート異常判定部15、及び送信ポート異常判定部16による判定結果に基づいて、ネットワークの転送経路にループが発生していることを検出する。
具体的には、ループ検出部17は、ブロードキャスト・マルチキャスト異常判定部13によってトラフィック量が第1の閾値を超えた受信ポートがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。また、ループ検出部17は、非ユニキャスト異常判定部14によってトラフィック量が第2の閾値を超えた受信ポートがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。また、ループ検出部17は、受信ポート異常判定部15によって第1の期間内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。また、ループ検出部17は、送信ポート異常判定部16によって第2の期間内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。
さらに、ループ検出部17は、ブロードキャスト・マルチキャスト異常判定部13、非ユニキャスト異常判定部14、受信ポート異常判定部15、及び送信ポート異常判定部16によって抽出された受信ポート又は送信ポートの和集合を求める。そして、ループ検出部17は、求めたポートの和集合をネットワークの転送経路に発生したループに関連する異常ポートとして検出する。
ここで、ブロードキャスト・マルチキャスト異常判定部13によってトラフィック量が第1の閾値を超えた受信ポートがあると判定された場合、又は、非ユニキャスト異常判定部14によってトラフィック量が第2の閾値を超えた受信ポートがあると判定された場合には、L2レイヤネットワーク20、又は、L2レイヤネットワーク20に隣接する他のネットワークにおいてループが発生したと判定できる。
そして、このような場合において、受信ポート異常判定部15によって第1の期間内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがあると判定された場合、又は、送信ポート異常判定部16によって第2の期間内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがあると判定された場合には、監視対象のブリッジ装置21及び24がループ経路上に存在していると判定できる。すなわち、この場合には、L2レイヤネットワーク20内でループが発生していると判定できる。
これに対し、受信ポート異常判定部15によって第1の期間内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがないと判定され、かつ、送信ポート異常判定部16によって第2の期間内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがないと判定された場合には、監視対象のブリッジ装置21及び24がループ経路上に存在していないと判定できる。すなわち、この場合には、L2レイヤネットワーク20に隣接する監視対象外のネットワークでループが発生していると判定できる。
なお、ループ検出部17は、ループ検出部17によってネットワークの転送経路にループが発生していることが検出された場合には、例えば、ループ検出装置10が有する表示部に警告メッセージを出力したり、スピーカーから警告を発したりする。また、例えば、ループ検出部17は、ループ検出部17によって検出された異常ポートを示す情報を警告メッセージとともに表示部に出力する。
次に、本実施例に係るループ検出装置10によるループ検出処理について、より具体的に説明する。まず、L2レイヤネットワーク20の転送経路に発生したループにおけるフレームの流れについて説明する。図3は、本実施例に係るL2レイヤネットワーク20の転送経路に発生したループにおけるフレームの流れを説明するための図である。図3は、図1に示したブリッジ装置24〜26からなるループを示している。
なお、ここでは一例として、MACアドレスとしてAA:AA:AA:AA:AA:AAが付与されたネットワークインタフェースを有するPC27からMACアドレスとしてXX:XX:XX:XX:XX:XXが付与されたネットワークインタフェースを有する装置X(図示せず)宛にユニキャストフレームが転送される場合について説明する。また、ここでは、各ブリッジ装置のMACテーブルには、装置XのMACアドレスがまだ学習されていないこととする。また、図3において、ユニキャストフレームであるフレーム30a〜30dは、説明の便宜上異なる符合を付しているが、各フレームに設定されている内容は全て同じであるものとする。
まず、PC27からフレーム30aが送信されると、送信されたフレーム30aは、L2レイヤネットワーク20における直近のブリッジ装置26のポートAに転送される。ここで、例えば、ブリッジ装置26は、BB:BB:BB:BB:BB:BBが付与されたネットワークインタフェースを有する。
ブリッジ装置26は、ポートAでフレーム30aを受信すると、自身が学習済みのMACテーブルに装置XのMACアドレスが保持されているか否かを判定する。ここで、例えば、装置XのMACアドレスがMACテーブルに保持されていた場合には、ブリッジ装置26は、MACテーブルにおいてそのMACアドレスに対応付けられているポートからフレームを転送する。
しかし、ここでは、装置XのMACアドレスがまだMACテーブルに学習されていないこととしたので、ブリッジ装置26は、自身が有するポートのうち、フレーム30aを受信したポートA以外の全てのポートにフレーム30bを転送する。図3に示す例では、ブリッジ装置26は、ポートB及びポートCそれぞれから、装置XのMACアドレスが送信先MACアドレスとして設定されたフレーム30bを転送する。
ブリッジ装置26のポートBから転送されたフレーム30bは、ブリッジ装置26に隣接するブリッジ装置24によって受信される。このとき、ブリッジ装置24は、例えば、自身が有するポートEでフレーム30bを受信する。また、ブリッジ装置26のポートCから転送されたフレーム30bは、ブリッジ装置26に隣接するブリッジ装置25によって受信される。このとき、ブリッジ装置25は、例えば、自身が有するポートDでフレーム30bを受信する。
そして、ブリッジ装置24及び25もブリッジ装置26と同様に、自身のMACテーブルにまだ装置XのMACアドレスを保持していないので、自身が有するポートのうち、フレーム30bを受信したポート以外の全てのポートにフレームを転送する。これにより、ブリッジ装置24のポートGからブリッジ装置25へフレーム30cが転送され、ブリッジ装置25のポートFからブリッジ装置24へフレーム30cが転送される。
この後は、ブリッジ装置24及び25によって同様の動作が繰り返され、ブリッジ装置24及び25それぞれからブリッジ装置26にフレーム30dが転送される。この結果、ブリッジ装置26から転送されたフレームは、ブリッジ装置24及び25を介して、ブリッジ装置26に戻ってくることになる。このように、ネットワークの転送経路にループが発生した場合には、ループ内で同じフレームが延々と転送されることになる。
図3に示す例では、ループ検出装置10は、ブリッジ装置24からフロー情報を収集する。そして、ループ検出装置10は、収集したフロー情報を用いて、ブリッジ装置24〜26によって形成されるループを検出する。
以下では、本実施例に係るループ検出装置10によって実行されるループ検出処理の処理手順について説明する。図4は、本実施例に係るループ検出装置10によって実行されるループ検出処理の処理手順を示すフローチャートである。ループ検出装置10は、図4に示す一連の処理手順を所定の周期で繰り返し実行する。
図4に示すように、本実施例では、まず、ブロードキャスト・マルチキャスト異常判定部13が、フロー情報DB11に蓄積されたフロー情報を参照して、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する(ステップS101)。
そして、トラフィック量が第1の閾値を超えた受信ポートがあった場合には(ステップS101,Yes)、ブロードキャスト・マルチキャスト異常判定部13は、ブロードキャスト・マルチキャスト異常フラグに「1」を設定し、さらに、トラフィック量が第1の閾値を超えた受信ポートを抽出する(ステップS102)。一方、トラフィック量が第1の閾値を超えた受信ポートがなかった場合には(ステップS101,No)、ブロードキャスト・マルチキャスト異常判定部13は、ブロードキャスト・マルチキャスト異常フラグへの値の設定や受信ポートの抽出を行わずに、非ユニキャスト異常判定部14に制御を移す。
続いて、非ユニキャスト異常判定部14が、フロー情報DB11に蓄積されたフロー情報を参照して、ブロードキャストフレーム及びマルチキャストフレーム以外のフレームであって、同じ受信ポートで受信され、かつ、異なる送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する(ステップS103)。
そして、トラフィック量が第2の閾値を超えた受信ポートがあった場合には(ステップS103,Yes)、非ユニキャスト異常判定部14は、非ユニキャスト異常フラグに「1」を設定し、さらに、トラフィック量が第2の閾値を超えた受信ポートを抽出する(ステップS104)。一方、トラフィック量が第2の閾値を超えた受信ポートがなかった場合には(ステップS103,No)、非ユニキャスト異常判定部14は、非ユニキャスト異常フラグへの値の設定や受信ポートの抽出を行わずに、受信ポート異常判定部15に制御を移す。
続いて、受信ポート異常判定部15が、フロー情報DB11に蓄積されたフロー情報を参照して、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて、あらかじめ決められた短い期間(第1の期間)内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する(ステップS105)。
そして、あらかじめ決められた短い期間(第1の期間)内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがあった場合には(ステップS105,Yes)、受信ポート異常判定部15は、受信ポート異常フラグに「1」を設定し、さらに、受信ポートが変わった回数が第3の閾値を超えたフレームの受信ポートを抽出する(ステップS106)。
例えば、図3に示した例では、ループが発生した際に、特に、未学習のユニキャストフレームが転送される場合では、PC27のMACアドレスが送信元MACアドレスに設定されたフレーム30bが、ブリッジ装置26からブリッジ装置24及び25それぞれに転送される。このとき、ブリッジ装置24は、ポートEでフレーム30bを受信する。また、ブリッジ装置25は、ポートDでフレーム30bを受信する。
そして、次の段階に進むと、ブリッジ装置24が、ブリッジ装置26から受信したフレーム30bをフレーム30cとしてブリッジ装置25へ転送する。このとき、ブリッジ装置25は、ブリッジ装置24から転送されたフレーム30cをポートFで受信する。また、この一方で、ブリッジ装置25も、ブリッジ装置26から受信したフレーム30bをフレーム30cとしてブリッジ装置24へ転送する。このとき、ブリッジ装置24は、ブリッジ装置25から転送されたフレーム30cをポートGで受信する。
すなわち、図3に示した例では、ループが発生した場合に、ブリッジ装置24及び25それぞれが有するMACテーブルにおいて、PC27のMACアドレスが送信元MACアドレスに設定されたフレームの受信ポートが変更されることになる。受信ポート異常判定部15は、このようにして受信ポートが変動する場合に、変動の前後における各受信ポートを抽出する。例えば、図3に示した例では、受信ポート異常判定部15は、ブリッジ装置24のポートE及びGを抽出する。
一方、あらかじめ決められた短い期間(第1の期間)内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがなかった場合には(ステップS105,No)、受信ポート異常判定部15は、受信ポート異常フラグへの値の設定や受信ポートの抽出を行わずに、送信ポート異常判定部16に制御を移す。
続いて、送信ポート異常判定部16が、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて、あらかじめ決められた短い期間(第2の期間)内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する(ステップS107)。
そして、あらかじめ決められた短い期間(第2の期間)内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがあった場合には(ステップS107,Yes)、送信ポート異常判定部16は、送信ポート異常フラグに「1」を設定し、さらに、送信ポートが変わった回数が第4の閾値を超えたフレームの送信ポートを抽出する(ステップS108)。
例えば、図3に示した例では、ループが発生した際に、特に、未学習のユニキャストフレームが転送される場合では、PC27のMACアドレスが送信元MACアドレスに設定されたフレーム30cが、ブリッジ装置24からブリッジ装置25に転送され、ブリッジ装置25からブリッジ装置24に転送される。このとき、ブリッジ装置24は、ポートGからフレーム30cを送信する。また、ブリッジ装置25は、ポートFからフレーム30cを送信する。
そして、次の段階に進むと、フレーム30cと同じフレームであるフレーム30dが、ブリッジ装置24からブリッジ装置26に転送され、ブリッジ装置25からブリッジ装置26に転送される。このとき、ブリッジ装置24は、ポートEからフレーム30dを送信する。また、ブリッジ装置25は、ポートDからフレーム30dを送信する。
すなわち、図3に示した例では、ループが発生した場合に、同じ送信先MACアドレスが設定されたフレームの送信ポートが変動することになる。送信ポート異常判定部16は、このようにして送信ポートが変動する場合に、変動の前後における各送信ポートを抽出する。例えば、図3に示した例では、送信ポート異常判定部16は、ブリッジ装置24のポートE及びGを抽出する。
なお、送信ポートは、ループ検出装置10における処理の負荷や実装によってMACテーブルの更新のタイミングがずれる可能性がある受信ポートに比べて、変動がフロー情報にすぐに反映される。したがって、受信ポートの変動チェックでループ関連ポートを抽出できなかった場合でも、異常ポートの抽出に失敗する可能性を減らすことができる。
一方、あらかじめ決められた短い期間(第2の期間)内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがなかった場合には(ステップS107,No)、送信ポート異常判定部16は、送信ポート異常フラグへの値の設定や送信ポートの抽出を行わずに、ループ検出部17に制御を移す。
なお、上述した処理の中で用いられるブロードキャスト・マルチキャスト異常フラグ、非ユニキャスト異常フラグ、受信ポート異常フラグ、及び、送信ポート異常フラグそれぞれに設定された値は、例えば、ループ検出装置10が有するメモリなどに保持される。また、各フラグには、上述した処理が開始される前に、初期値として「0」が設定される。
続いて、ループ検出部17が、ブロードキャスト・マルチキャスト異常判定部13、非ユニキャスト異常判定部14、受信ポート異常判定部15、及び送信ポート異常判定部16による判定結果に基づいて、ネットワークの転送経路にループが発生していることを検出する。
具体的には、ループ検出部17は、メモリなどに保持されているブロードキャスト・マルチキャスト異常フラグ、非ユニキャスト異常フラグ、受信ポート異常フラグ、及び、送信ポート異常フラグそれぞれに設定された値を合計する。そして、各フラグに設定された値の合計が「0」を超えていた場合には(ステップS109,Yes)、ループ検出部17は、ネットワークの転送経路にループが発生していることを検出し、さらに、ブロードキャスト・マルチキャスト異常判定部13、非ユニキャスト異常判定部14、受信ポート異常判定部15、及び送信ポート異常判定部16によって抽出された受信ポート又は送信ポートの和集合をネットワークの転送経路に発生したループに関連する異常ポートとして検出する(ステップS110)。一方、各フラグに設定された値の合計が「0」であった場合には(ステップS109,No)、ループ検出部17は、L2レイヤネットワーク20にループが発生しないことを検出し、ループ検出処理を終了する(ステップS111)。
なお、図3に示した例では、未学習ユニキャストフレームが転送される場合を示したが、ブロードキャストフレーム又はマルチキャストフレームが転送される場合も、ネットワークの転送経路に発生したループを同様に検出することができる。
また、ブロードキャスト・マルチキャスト異常判定部13による判定処理、非ユニキャスト異常判定部14による判定処理、受信ポート異常判定部15による判定処理、及び、送信ポート異常判定部16による判定処理が実行される順序は、必ずしも図4に示したものに限られない。4つの判定処理が実行される順序は、適宜に入れ替わってもよい。
また、ループ検出装置10が複数の処理を並列に実行することが可能な場合には、4つの判定処理の一部又は全部が並列に実行されてもよい。その場合には、ループ検出部17は、4つの判定処理の実行が全て完了した時点で、それぞれの判定結果に基づいて、ネットワークの転送経路にループが発生していることを検出する。
上述したように、本実施例では、フロー情報収集部12が、ブリッジ装置21及び24によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスを含んだフロー情報を単数又は複数のフレームごとにブリッジ装置21及び24から収集してフロー情報DB11に蓄積する。また、ブロードキャスト・マルチキャスト異常判定部13が、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する。そして、ループ検出部17が、ブロードキャスト・マルチキャスト異常判定部13によってトラフィック量が第1の閾値を超えた受信ポートがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。すなわち、本実施例では、監視対象のブリッジ装置にあらかじめ搭載されたフロー計測機能によって配信されるフロー情報に基づいてループが検出される。したがって、本実施例によれば、ブリッジ装置にループ検出用の専用機能を追加することなく、ネットワークに発生したループを検出することが可能になる。
また、本実施例では、非ユニキャスト異常判定部14が、フロー情報DB11に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、異なる送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する。そして、ループ検出部17が、非ユニキャスト異常判定部14によってトラフィック量が第2の閾値を超えた受信ポートがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。すなわち、本実施例では、ブロードキャストフレーム及びマルチキャストフレームのトラフィック量だけでなく、それ以外のフレームのトラフィック量に基づいて、ループが検出される。したがって、本実施例によれば、ネットワークに発生したループをより高い精度で検出することが可能になる。
また、本実施例では、受信ポート異常判定部15が、フロー情報DB11に蓄積されたフロー情報を参照して、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する。そして、ループ検出部17が、受信ポート異常判定部15によって第1の期間内で受信ポートが変わった回数が第3の閾値を超えた送信元MACアドレスがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。すなわち、本実施例では、監視対象のブリッジ装置が有する受信ポートの変動に基づいてループが検出される。したがって、本実施例によれば、監視対象のブリッジ装置がループ経路上にあることを検出することができる。
また、本実施例では、送信ポート異常判定部16が、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する。そして、ループ検出部17が、送信ポート異常判定部16によって第2の期間内で送信ポートが変わった回数が第4の閾値を超えた送信元MACアドレスがあると判定された場合に、ネットワークの転送経路にループが発生していることを検出する。すなわち、本実施例では、監視対象のブリッジ装置が有する送信ポートの変動に基づいてループが検出される。したがって、本実施例によれば、監視対象のブリッジ装置がループ経路上にあることを検出することができる。
また、本実施例では、ブロードキャスト・マルチキャスト異常判定部13が、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム又はマルチキャストフレームのトラフィック量に乗じて得られる値を第1の閾値として用いる。すなわち、本実施例によれば、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量が過去の同じ時間と比べて著しく増加した場合に、ループが検出される。したがって、本実施例によれば、ネットワークの転送経路にループが発生していることをより確実に検出することができる。
また、本実施例では、非ユニキャスト異常判定部14が、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム及びマルチキャストフレーム以外のフレームのトラフィック量に乗じて得られる値を第2の閾値として用いる。すなわち、本実施例によれば、ブロードキャストフレーム及びマルチキャストフレーム以外のフレームのトラフィック量が過去の同じ時間と比べて著しく増加した場合に、ループが検出される。したがって、本実施例によれば、ネットワークの転送経路にループが発生していることをより確実に検出することができる。
また、本実施例では、ブロードキャスト・マルチキャスト異常判定部13が、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートを抽出する。また、非ユニキャスト異常判定部14が、フロー情報DB11に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートを抽出する。また、受信ポート異常判定部15が、フロー情報DB11に蓄積されたフロー情報を参照して、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えたフレームの受信ポートを抽出する。また、送信ポート異常判定部16が、フロー情報DB11に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えたフレームの送信ポートを抽出する。そして、ループ検出部17が、ブロードキャスト・マルチキャスト異常判定部13、非ユニキャスト異常判定部14、受信ポート異常判定部15及び送信ポート異常判定部16によって抽出された受信ポート及び送信ポートの和集合をネットワークの転送経路に発生したループに関連する異常ポートとして検出する。したがって、本実施例によれば、ネットワークの転送経路に発生したループによって異常が発生しているループが検出されるので、操作者が迅速にループを解消することができるようになる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
例えば、本実施例では、L2レイヤネットワーク20に含まれる各ブリッジ装置がそれぞれポートを有することとしたが、このポートは物理ポートに限られない。例えば、各ブリッジ装置が有するポートは、論理ポートや仮想ポートであってもよい。ここでいう論理ポートとは、例えば、VLAN IDを用いて論理的に実現されるポートである。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
例えば、本実施例では、ループ検出装置10が、ブロードキャスト・マルチキャスト異常判定部13による判定処理、非ユニキャスト異常判定部14による判定処理、受信ポート異常判定部15による判定処理、及び、送信ポート異常判定部16による判定処理の全てを行うこととしたが、必ずしもこれら4つの判定処理の全てが行われなくてもよい。すなわち、ループ検出装置10は、4つの判定処理のうち少なくとも1つを行えば、L2レイヤネットワークに発生したループを検出することができる。
また、上記実施例で説明したループ検出方法は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、上記実施例で説明したループ検出方法を実現するループ検出プログラムを実行するコンピュータの一例を説明する。
図5は、本実施例に係るループ検出プログラムを実行するコンピュータ40を示す図である。図5に示すように、コンピュータ40は、例えば、メモリ41と、CPU(Central Processing Unit)42と、ハードディスクドライブインタフェース43と、ディスクドライブインタフェース44と、シリアルポートインタフェース45と、ビデオアダプタ46と、ネットワークインタフェース47とを有する。これらの各部は、バス48によって接続される。
メモリ41は、ROM(Read Only Memory)41aおよびRAM(Random Access Memory)41bを含む。ROM41aは、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース43は、ハードディスクドライブ49に接続される。ディスクドライブインタフェース44は、ディスクドライブ44aに接続される。ディスクドライブ44aには、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース45には、例えば、マウス45aおよびキーボード45bが接続される。ビデオアダプタ46には、例えば、ディスプレイ46aが接続される。
ここで、図5に示すように、ハードディスクドライブ49は、例えば、OS(Operating System)49a、アプリケーションプログラム49b、プログラムモジュール49cおよびプログラムデータ49dを記憶する。本実施例に係るループ検出プログラムは、例えば、コンピュータ40によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ49に記憶される。具体的には、上記実施例で説明したクラスタ形成部と同様の情報処理を実行するクラスタ分類手順、および、孤立データ組込部と同様の情報処理を実行する孤立データ組込手順が記述されたプログラムモジュールが、ハードディスクドライブ49に記憶される。
また、上記実施例で説明したフロー情報DB11などに記憶されるデータのように、ループ検出プログラムによる情報処理に用いられるデータは、例えば、ハードディスクドライブ49に記憶される。そして、CPU42が、ハードディスクドライブ49に記憶されたプログラムモジュールやプログラムデータを必要に応じてRAM41bに読み出して、情報収集手順およびサービス決定手順を実行する。
なお、ループ検出プログラムに係るプログラムモジュールやプログラムデータは、ハードディスクドライブ49に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ44a等を介してCPU42によって読み出されてもよい。あるいは、ループ検出プログラムに係るプログラムモジュールやプログラムデータは、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース47を介してCPU42によって読み出されてもよい。
10 ループ検出装置
11 フロー情報DB
12 フロー情報収集部
13 ブロードキャスト・マルチキャスト異常判定部
14 非ユニキャスト異常判定部
15 受信ポート異常判定部
16 送信ポート異常判定部
17 ループ検出部

Claims (7)

  1. ブリッジ装置を含んだネットワークの転送経路に発生したループを検出するループ検出装置であって、
    前記ブリッジ装置によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスを含んだフロー情報を単数又は複数のフレームごとに前記ブリッジ装置から収集して記憶部に蓄積する収集部と、
    前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する第1の判定部と、
    前記記憶部に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する第2の判定部と、
    前記記憶部に蓄積されたフロー情報を参照して、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する第3の判定部と、
    前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する第4の判定部と、
    前記第1の判定部による判定結果、前記第2の判定部による判定結果、前記第3の判定部の判定結果、及び、前記第4の判定部による判定結果の和集合をもとに、前記ネットワークの転送経路にループが発生していることを検出する検出部と
    を備えたことを特徴とするループ検出装置。
  2. 前記検出部は、前記第1の判定部によって前記トラフィック量が前記第1の閾値を超えた受信ポートがあると判定された場合、又は、前記第2の判定部によって前記トラフィック量が前記第2の閾値を超えた受信ポートがあると判定された場合には、前記ネットワーク、又は、前記ネットワークに隣接する他のネットワークにおいてループが発生していることを検出することを特徴とする請求項1に記載のループ検出装置。
  3. 前記検出部は、更に、前記第3の判定部によって前記第1の期間内で前記受信ポートが変わった回数が前記第3の閾値を超えた送信元MACアドレスがあると判定された場合、又は、前記第4の判定部によって前記第2の期間内で前記送信ポートが変わった回数が前記第4の閾値を超えた送信元MACアドレスがあると判定された場合には、前記ネットワークにおいてループが発生していることを検出することを特徴とする請求項2に記載のループ検出装置。
  4. 前記検出部は、更に、前記第3の判定部によって前記第1の期間内で前記受信ポートが変わった回数が前記第3の閾値を超えた送信元MACアドレスがないと判定され、かつ、前記第4の判定部によって前記第2の期間内で前記送信ポートが変わった回数が前記第4の閾値を超えた送信元MACアドレスがないと判定された場合には、前記他のネットワークにおいてループが発生していることを検出することを特徴とする請求項2に記載のループ検出装置。
  5. 前記第1の判定部は、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム又はマルチキャストフレームのトラフィック量に乗じて得られる値を前記第1の閾値として用いることを特徴とする請求項1〜4のいずれか一つに記載のループ検出装置。
  6. 前記第2の判定部は、あらかじめ設定された係数を過去の同じ時間におけるブロードキャストフレーム及びマルチキャストフレーム以外のフレームのトラフィック量に乗じて得られる値を前記第2の閾値として用いることを特徴とする請求項〜5のいずれか一つに記載のループ検出装置。
  7. ブリッジ装置を含んだネットワークの転送経路に発生したループを検出するループ検出装置で実行されるループ検出方法であって、
    前記ブリッジ装置によって転送されたフレームの受信ポート、送信ポート、送信元MACアドレス及び送信先MACアドレスを含んだフロー情報を単数又は複数のフレームごとに前記ブリッジ装置から収集して記憶部に蓄積する収集工程と、
    前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスがブロードキャスト用又はマルチキャスト用のアドレスであるフロー情報を集計することで、ブロードキャストフレーム又はマルチキャストフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第1の閾値を超えた受信ポートがあるか否かを判定する第1の判定工程と、
    前記記憶部に蓄積されたフロー情報を参照して、全てのフレームに関するフロー情報を集計することで、同じ受信ポートで受信され、かつ、複数の送信ポートで送信されたフレームのトラフィック量を受信ポートごとに算出し、算出したトラフィック量が第2の閾値を超えた受信ポートがあるか否かを判定する第2の判定工程と、
    前記記憶部に蓄積されたフロー情報を参照して、送信元MACアドレスが同じフロー情報ごとに受信ポートを比較することで、送信元MACアドレスが同じであって異なる受信ポートで受信されたフレームについて第1の期間内で受信ポートが変わった回数を送信元MACアドレスごとに算出し、算出した回数が第3の閾値を超えた送信元MACアドレスがあるか否かを判定する第3の判定工程と、
    前記記憶部に蓄積されたフロー情報を参照して、送信先MACアドレスが同じフロー情報ごとに送信ポートを比較することで、送信先MACアドレスが同じであって異なる送信ポートで送信されたユニキャストフレームについて第2の期間内で送信ポートが変わった回数を送信先MACアドレスごとに算出し、算出した回数が第4の閾値を超えた送信元MACアドレスがあるか否かを判定する第4の判定工程と、
    前記第1の判定工程による判定結果、前記第2の判定工程による判定結果、前記第3の判定工程の判定結果、及び、前記第4の判定工程による判定結果の和集合をもとに、前記ネットワークの転送経路にループが発生していることを検出する検出工程と
    を含んだことを特徴とするループ検出方法。
JP2011032448A 2011-02-17 2011-02-17 ループ検出装置及びループ検出方法 Active JP5508310B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011032448A JP5508310B2 (ja) 2011-02-17 2011-02-17 ループ検出装置及びループ検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011032448A JP5508310B2 (ja) 2011-02-17 2011-02-17 ループ検出装置及びループ検出方法

Publications (2)

Publication Number Publication Date
JP2012175184A JP2012175184A (ja) 2012-09-10
JP5508310B2 true JP5508310B2 (ja) 2014-05-28

Family

ID=46977707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011032448A Active JP5508310B2 (ja) 2011-02-17 2011-02-17 ループ検出装置及びループ検出方法

Country Status (1)

Country Link
JP (1) JP5508310B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116029A (ja) 2014-12-12 2016-06-23 富士通株式会社 ネットワーク監視方法、中継装置、および、ネットワーク監視システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4429185B2 (ja) * 2005-02-07 2010-03-10 日本電信電話株式会社 優先度に基づくループ制御ブリッジ装置を含むシステム
JP2007074385A (ja) * 2005-09-07 2007-03-22 Yokogawa Electric Corp ネットワーク機器

Also Published As

Publication number Publication date
JP2012175184A (ja) 2012-09-10

Similar Documents

Publication Publication Date Title
Li et al. LossRadar: Fast detection of lost packets in data center networks
CN104580222B (zh) 基于信息熵的DDoS攻击分布式检测与响应方法
Van Tu et al. Towards ONOS-based SDN monitoring using in-band network telemetry
US20160359695A1 (en) Network behavior data collection and analytics for anomaly detection
Tang et al. Elephant flow detection and load-balanced routing with efficient sampling and classification
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
CN103081407B (zh) 故障分析装置、故障分析系统及故障分析方法
US10110454B2 (en) Fast detection and identification of lost packets
WO2016195987A1 (en) Method and apparatus for grouping features into bins with selected bin boundaries for use in anomaly detection
JP6692178B2 (ja) 通信システム
US10528378B2 (en) System and method for load estimation of virtual machines in a cloud environment and serving node
US10110464B2 (en) Method of monitoring and warning for configuring routing in a cluster comprising static communication links and computer program implementing that method
EP3823217A1 (en) Network flow measurement method, network measurement device and control plane device
CN110149239B (zh) 一种基于sFlow的网络流量监控方法
WO2016085732A1 (en) Anomaly detection in protocol processes
Brandt et al. Network Performance Counter Monitoring and Analysis on the Cray XC Platform.
CN102780589B (zh) 一种基于虚拟链路的静态路由网络时延抖动测试方法
CN110071843B (zh) 一种基于流路径分析的故障定位方法及装置
JP5508310B2 (ja) ループ検出装置及びループ検出方法
JP6317685B2 (ja) 通信監視システム、通信監視方法およびプログラム
US11398945B2 (en) System and method for fault detection and root cause analysis in a network of network components
EP3787240B1 (en) Device for anomaly detection, method and program for anomaly detection
CN107241359A (zh) 一种面向软件定义网络的轻量级网络流量异常检测方法
DK2929472T3 (en) Device, system and approach for improved network monitoring, data reporting and data processing
JP6248379B2 (ja) 入出力装置、メモリ監視方法および伝送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5508310

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150