JP5585437B2 - ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法 - Google Patents

ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法 Download PDF

Info

Publication number
JP5585437B2
JP5585437B2 JP2010289977A JP2010289977A JP5585437B2 JP 5585437 B2 JP5585437 B2 JP 5585437B2 JP 2010289977 A JP2010289977 A JP 2010289977A JP 2010289977 A JP2010289977 A JP 2010289977A JP 5585437 B2 JP5585437 B2 JP 5585437B2
Authority
JP
Japan
Prior art keywords
network
failure
virtual
management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010289977A
Other languages
English (en)
Other versions
JP2012138778A (ja
Inventor
智只 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010289977A priority Critical patent/JP5585437B2/ja
Publication of JP2012138778A publication Critical patent/JP2012138778A/ja
Application granted granted Critical
Publication of JP5585437B2 publication Critical patent/JP5585437B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

この発明は、ネットワークの障害が発生した時に、障害箇所を推定するネットワーク管理装置に関するものである。
ネットワーク内で発生する障害箇所を推定するために、ネットワーク管理装置を配置して、ネットワーク機器の障害を監視する方法がある。ネットワーク管理装置は監視経路を設定し、監視経路上のネットワーク機器に対してping(Packet Internet Groper)メッセージ等の監視メッセージを送信し、ネットワーク機器からの応答の有無に基づき障害箇所を推定する。
従来のネットワーク管理装置による障害箇所推定方法では、障害箇所の推定精度を向上させるため、複数の監視経路を組合せた方法が提案されている。ネットワーク管理装置は、監視対象のネットワーク機器との間に物理的な経路が異なる複数の論理ネットワークを監視経路として設定し、想定される障害毎に各監視経路における生存確認結果を示したパターンテーブルを作成する。複数の監視経路における生存確認結果と、パターンテーブルとのマッチングを行い、障害箇所を推定する(例えば下記特許文献1)。
特開2010−34876号公報
しかしながら、特許文献1に記載の従来の技術では、監視経路を固定的に設定する必要がある。冗長化されたネットワークを論理ネットワークで区切ることにより、監視経路を固定している。しかし、監視経路上に冗長構成が含まれており、冗長構成の経路を指定できないネットワークにおいては、冗長構成部分の障害発生により通信経路が現用系から予備系に切り替わると、ネットワーク管理装置が認識している監視経路も障害が発生した現用系から予備系に切り替わるために、障害箇所を推定できなくなるという問題点があった。
本発明は、このような課題を解決するためになされたものであり、冗長構成を有するネットワークにおいて、冗長構成の切り替えがなされる場合でも障害箇所を推定できるネットワーク管理装置を提供することを目的とする。
本発明にかかるネットワーク管理装置は、冗長構成を有するネットワークの障害を監視するネットワーク管理装置であって、前記ネットワークを構成する複数のネットワーク機器の管理情報を格納する機器情報テーブルと、前記ネットワーク機器の内、冗長構成を形成するネットワーク機器を仮想機器とみなし、前記仮想機器と該仮想機器に対応付けられたネットワーク機器との管理情報を格納する仮想機器情報テーブルと、前記ネットワークを構成する複数のネットワーク機器の接続情報を格納する経路情報テーブルと、監視メッセージを前記ネットワーク機器に送信し、該ネットワーク機器からの応答に基づき、前記ネットワークの障害を検出するネットワーク監視部と、前記ネットワーク監視部によって障害が検出されたネットワーク機器までの経路の接続情報を前記経路情報テーブルから取得し、障害が検出されたネットワーク機器までの経路上にあるネットワーク機器の管理情報を前記機器情報テーブルから取得する機器情報取得部と、前記経路上に仮想機器がある場合には、仮想機器と該仮想機器に対応付けられたネットワーク機器との管理情報を前記仮想機器情報テーブルから取得する仮想機器情報取得部と、前記機器情報取得部と前記仮想機器情報取得部とによって取得された管理情報に対応するネットワーク機器の監視メッセージに対する応答に基づき、障害箇所を推定する障害箇所推定部と、を備えることを特徴とする。

本発明によれば、冗長構成を有するネットワーク構成において、冗長構成の切り替えがなされる場合でも障害箇所を推定できる。
この発明の実施の形態1にかかるネットワーク管理システムの構成例である。 この発明の実施の形態1にかかる仮想機器を設定したネットワーク管理システムの構成例である。 この発明の実施の形態1にかかるネットワーク管理装置の構成例を示す図である。 この発明の実施の形態1にかかる機器情報テーブルの一例を示す図である。 この発明の実施の形態1にかかる仮想機器情報テーブルの一例を示す図である。 この発明の実施の形態1にかかる経路情報テーブルの一例を示す図である。 この発明の実施の形態1にかかる障害箇所推定部の動作例を示すフローチャートである。 この発明の実施の形態1にかかる障害箇所推定結果の一例を示す図である。
以下に、本実施の形態を図面に基づいて詳細に説明する。なお、以下に説明する実施の形態は、本発明を具体化する際の一形態であって、本発明をその範囲内に限定するためのものではない。
実施の形態1.
図1は本実施の形態にかかるネットワーク管理システムの構成例である。図示するようにネットワーク管理装置1はスイッチ21とスイッチ22を介してルータ35と接続される。またスイッチ21とスイッチ22の間には、ルータ31とルータ33を通る経路とルータ32とルータ34を通る経路がある。ルータ31とルータ32の間、ルータ33とルータ34の間にVRRP(Virtual Router Redundancy Protocol)が設定されることにより、ネットワークには冗長構成が形成される。
また、冗長構成の切り替えは、上記のVRRPによる切り替えに限られず、ルーティングプロトコルによる切り替え等の他の方式であってもよい。
図2は本実施の形態にかかる仮想機器を設定したネットワーク管理システムの構成例である。図1において冗長構成を形成しているルータ31とルータ32を1つの仮想機器とみなして仮想ルータ41を定義する。同様に、ルータ33とルータ34を1つの仮想機器とみなして仮想ルータ42を定義する。図2は図1の冗長構成を形成する2つのルータを1つの仮想機器とみなした仮想ルータに置き換えたものである。以下、図1および図2のネットワーク管理システムを一例として本実施の形態を説明する。
図3は、本実施の形態にかかるネットワーク管理装置の構成例を示す図である。図示するように本実施の形態にかかるネットワーク管理装置1は、機器情報テーブル11、仮想機器情報テーブル12、経路情報テーブル13、ネットワーク監視部14、機器情報取得部15、障害箇所推定部17を備えている。また、機器情報取得部15は仮想機器情報取得部16を含む構成としている。
機器情報テーブル11は、ネットワークを構成するネットワーク機器について、装置型名、ネットワーク内における機器名称を表すホスト名、IPアドレス、インタフェース名称等のネットワーク機器の管理情報を格納している。本実施の形態ではルータ、スイッチをネットワーク機器としているが、ネットワーク機器はルータ、スイッチに限定されることはなく、その他の機器を含んでいても本実施の形態を同様に適用することができる。
図4は、本実施の形態にかかる機器情報テーブル11の一例である。機器情報テーブル11には、ルータ31〜35とスイッチ21、22に対する機器の管理情報が格納されている。図4には、ホスト名とIPアドレスを記載しているが、上記以外の管理情報が格納されていてもよい。
仮想機器情報テーブル12は、仮想機器の仮想IPアドレスまたは識別子等と、仮想機器に対応付けられた実在のネットワーク機器との対応関係を示す管理情報を格納している。
図5は、本実施の形態にかかる仮想機器情報テーブルの一例である。仮想機器情報テーブル12には、図2に示すネットワーク管理システムにおける仮想機器である仮想ルータ41と仮想ルータ42の管理情報が格納されている。仮想機器情報テーブル12には、仮想機器と実在のネットワーク機器の対応関係を示す管理情報として、仮想ルータ41にルータ31、ルータ32が対応付けされ、仮想ルータ42にはルータ33とルータ34が対応付けされている。図5では、仮想機器の識別子とそれに対応するネットワーク機器のホスト名を示したが、他にも仮想機器を示す仮想IPアドレス等の他の管理情報、仮想機器に対応付けられた実在のネットワーク機器を示すホスト名やIPアドレス等の他の管理情報が格納されていてもよい。
経路情報テーブル13は、ネットワーク管理装置1から監視対象のネットワーク機器までの監視経路上に含まれる機器の接続情報を格納している。経路上に仮想機器が含まれる場合は、仮想機器に対する接続情報も格納している。
図6は、本実施の形態にかかる経路情報テーブルの一例である。経路情報テーブル13には、ネットワーク管理装置1から監視メッセージの送信先となる宛先機器までの接続情報が格納されている。宛先機器がルータ35である場合、ネットワーク管理装置1からルータ35までの接続情報として、ネットワーク管理装置1側から順に、スイッチ21、仮想ルータ41、仮想ルータ42、スイッチ22、ルータ35の接続情報が格納されている。図6には図示していないが、他の任意のネットワーク機器を宛先機器とした場合の接続情報も格納されている。
上記の機器情報テーブル11、仮想機器情報テーブル12、経路情報テーブル13は、例えば、ネットワークを構成する機器から収集した構成管理情報(MIB:Management Information Base)やネットワーク機器の設定情報を管理したデータベースを利用して作成されるものであってもよい。また例えば、他のネットワーク管理システムと管理情報を連携するものであってもよい。これらのテーブルに格納される管理情報はネットワーク管理者によって維持管理が行われる。
ネットワーク監視部14は、監視対象のネットワーク機器に対して、周期的に監視メッセージを送信し、生存確認を行う。生存確認の方法は、ネットワーク監視部14からPingメッセージ等の監視メッセージを送信し、それを受信したネットワーク機器からの応答の有無を確認することによって行う。ネットワーク監視部14が応答を受け取れない場合、ネットワーク内に障害が発生したと判断し、機器情報取得部15にネットワーク内で障害が発生したことを伝える障害通知を行う。なお、上記の監視メッセージはそれを受信したネットワーク機器が生存していれば応答を返すものであればよく、Pingメッセージに限定されない。例えば、SNMP(Simple Network Management Protocol)リプライメッセージ等を利用してもよい。
機器情報取得部15は、ネットワーク監視部14から障害通知を受け取ると、障害を検出したネットワーク機器までの経路を求める。機器情報取得部15は経路情報テーブル13から接続情報を取得し、障害を検出したネットワーク機器までの経路上にある機器を抽出し、機器情報テーブル11から、個々のネットワーク機器のIPアドレス等の管理情報を取得する。経路上の機器の中に仮想機器が抽出された場合は、仮想機器情報取得部16は、仮想機器情報テーブル12から、仮想機器と該仮想機器に対応付けられたネットワーク機器との対応関係を示す管理情報を取得し、仮想機器に対応付けられたネットワーク機器を抽出する。さらに、仮想機器情報取得部16は、抽出されたネットワーク機器のIPアドレス等の管理情報を仮想機器情報テーブル12または機器情報テーブル11から取得する。または、仮想機器情報取得部16は、仮想機器に対応付けられたネットワーク機器の抽出まで行い、抽出されたネットワーク機器のIPアドレス等の管理情報の取得は機器情報取得部15が行ってもよい。図3に示すように、仮想機器情報取得部16は機器情報取得部15に含まれる構成としているが、別のハードウェアによって実行されていてもよい。または、機器情報取得部15が仮想機器に対応付けられたネットワーク機器を抽出するとし、仮想機器情報取得部16の機能を機器情報取得部15が兼ねる構成としてもよい。
障害箇所推定部17は、機器情報取得部15、仮想機器情報取得部16により取得された管理情報に対応するネットワーク機器の生存確認結果から、障害箇所の推定を行う。障害箇所の推定方法は、生存確認結果から生存が確認できなかった機器のうち、ネットワーク管理装置側の最も上流にある機器を障害箇所として推定する。
次に、上記の仮想機器を設定した図2のネットワーク管理システムにおいて、障害箇所を推定する動作について説明する。以下の説明では、ネットワーク監視部14がルータ35に対して生存確認を行い、応答が得られなかった場合を例として説明する。この例のルータ35のように、生存確認に対する応答がなく障害検出の糸口となったネットワーク機器を障害検出機器とする。
ネットワーク監視部14は障害を検出すると、機器情報取得部15に障害通知を行う。機器情報取得部15は、経路情報テーブル13を参照して、障害検出機器までの経路上の機器として、スイッチ21、仮想ルータ41、仮想ルータ42、スイッチ22、ルータ35を抽出し、機器情報テーブル11から個々の機器のIPアドレス等の管理情報を取得する。経路上に仮想機器が含まれるので、仮想機器情報取得部16は、仮想機器情報テーブル12から、仮想機器に対応付けられたネットワーク機器として、仮想ルータ41に対してルータ31、ルータ32、および、仮想ルータ42に対してルータ33、ルータ34を抽出し、それらのIPアドレス等の管理情報を取得する。ここで取得されたIPアドレス等の管理情報に対応するネットワーク機器に対してネットワーク監視部14は監視メッセージを送信し、生存確認を行う。
障害箇所推定部17は、生存確認結果を収集し、障害箇所を推定する。以下、図7を用いて障害箇所推定部17の障害箇所推定方法について説明する。図7は本実施の形態にかかる障害箇所推定部の動作例を示すフローチャートである。
障害箇所推定部17は、生存確認がされた機器に対して、生存確認結果に応じた状態を割り当てる(以下の図7の説明において、単に機器という場合はネットワーク機器と仮想機器の両方を含む。)。すなわち、ネットワーク機器から監視メッセージに対する応答があり、生存が確認できれば正常状態、ネットワーク機器から監視メッセージに対する応答がなく、生存が確認できなければ故障状態であるとする。また、経路上に仮想機器がある場合は、仮想機器に対応付けられたネットワーク機器の生存確認結果の組合せに応じた状態が割り当てられる。すなわち、仮想機器に対応付けられた全てのネットワーク機器から監視メッセージに対する応答があり、全てのネットワーク機器の生存が確認できた場合は正常状態とする。全てのネットワーク機器から監視メッセージに対する応答がなく、全てのネットワーク機器の生存が確認できない場合は故障状態とする。また、仮想機器に対応付けられたネットワーク機器の内、一部のネットワーク機器から監視メッセージに対する応答があり、一部のネットワーク機器だけ生存が確認できた場合は片系状態とする(ステップS1)。
次に、障害箇所推定部17は、生存確認がされた機器で、障害検出機器より上流に故障状態の機器があるか否かを判断する(ステップS2)。故障状態の機器がある場合は、ネットワーク管理装置1側の最も上流にある故障状態の機器を障害原因とする(ステップS3)。冗長構成の切り替えに関する情報として、冗長構成を切り替えた経路でも障害が発生しているなどにより、冗長構成を切り替えても復旧できない障害が発生しているか、または、冗長構成の切り替えがされていないと推定し(ステップS4)、障害箇所推定を終了する。
一方、ネットワーク管理装置1と障害検出機器との間に故障状態の機器がない場合は、生存確認がされたネットワーク機器で、障害検出機器より上流に片系状態の仮想機器があるか否かを判断する(ステップS5)。片系状態の仮想機器がない場合は、ネットワーク管理装置1と障害検出機器との間には故障状態の機器、片系状態の仮想機器のいずれもないこととなり、障害検出機器に障害原因があるとして(ステップS6)、障害箇所推定を終了する。
上記の片系状態の仮想機器があるか否かの判断において(ステップS5)、片系状態の仮想機器がある場合は、ネットワーク管理装置1側の最も上流にある片系状態の仮想機器を障害原因とする(ステップS7)。さらにこの場合は、障害検出機器が復旧しているか否かを判断する(ステップS8)。障害検出機器が復旧している場合は、冗長構成の切り替えがなされ、障害原因となったネットワーク機器を経由しない経路が選択されたと推定する(ステップS9)。一方、障害検出機器が復旧していない場合は、冗長構成を切り替えた経路でも障害が発生しているなどにより、冗長構成を切り替えても復旧できない障害が発生しているか、または、冗長構成の切り替えがされていないと推定する(ステップS10)。ステップS9またはステップS10が完了すると、障害箇所推定を終了する。
図8は、本実施の形態にかかる障害箇所推定部17で収集される生存確認結果と障害箇所推定結果の例を示す図である。ケース1からケース3は、それぞれ独立した生存確認結果の例である。
ケース1では、障害検出機器より上流に故障状態の仮想ルータ41があるので、仮想ルータ41を障害箇所と推定する。また、ルータ31、ルータ32がいずれも故障しているため、冗長構成を切り替えても復旧できない障害が発生しているか、または、冗長構成の切り替えがされていないと推定する。この場合、障害原因除去対策は仮想ルータ41を構成するルータ31、ルータ32に対して施せばよいと分かる。
ケース2では、障害検出機器より上流でネットワーク管理装置1側に最も近い片系状態の仮想ルータ41があるので、仮想ルータ41に障害があると推定する。さらに、障害検出機器であるルータ35が復旧しているので、冗長構成により、障害原因であるルータを経由しない経路に切り替わったと推定する。本実施の形態における冗長構成は2経路であるから、さらに仮想ルータ41に対応付けられたルータのうちルータ31が故障していると推定することができる。したがって、障害原因除去対策はルータ31に施せばよいと分かる。従来の技術では、冗長構成の切り替えによって監視経路が切り替わってしまうと、実際の障害箇所であるルータ31が監視経路から外れてしまい、障害箇所の推定ができなくなる。また、ルータ35で障害が発生した後に冗長切り替えによって自動復旧したことから、ルータ35に原因不明の瞬断が発生したと誤判定をしてしまうことがあった。本実施の形態においては、下流の障害検出機器において検出した障害を、上流のネットワーク機器の故障と関連付けて障害箇所を推定することができ、冗長構成の切り替えがあっても障害箇所の誤判定を防止して、障害箇所推定をすることが可能となる。
ケース3では、障害検出機器より上流に故障状態の機器または片系状態の仮想機器がないので、障害検出機器であるルータ35が障害原因であるとする。
なお、上記の説明では障害箇所をネットワーク機器として説明したが、ネットワーク機器間の経路についても障害箇所として推定してもよい。例えば、上記のケース2において、ルータ31が故障箇所であると推定できた場合には、ルータ31が故障しているか、あるいは、スイッチ21とルータ31の間の経路が障害箇所となっている可能性がある。したがって、障害原因除去対策はネットワーク機器だけでなく、その上流側の経路も含めた推定としてもよい。
以上のように、冗長構成が形成されたネットワークにおいて、ネットワーク管理装置はネットワークの障害を検出するネットワーク監視部14と、障害が検出されたネットワーク機器までの経路上のネットワーク機器の管理情報を取得する機器情報取得部15と、前記経路上に仮想機器がある場合に、仮想機器と該仮想機器に対応付けられたネットワーク機器の管理情報を取得する仮想機器情報取得部16と、前記取得された管理情報に対応するネットワーク機器の監視メッセージに対する応答に基づき障害箇所を推定する障害箇所推定部17とを備える構成としている。これにより、ネットワーク監視装置が冗長構成を形成するネットワーク機器を仮想機器とみなして障害箇所推定を行うので、冗長構成の切り替えがあっても、障害箇所を推定し、的確な障害対策を行うことができるという効果がある。
なお、本願発明の適用は図1のネットワーク構成に限られない。機器単位の冗長構成を例として説明したが、仮想機器にサブネットワークをあてはめれば、サブネットワーク単位の冗長構成にも適用可能である。また、すべての予備系の経路を監視対象とせずに、一部の予備系の経路に優先度を設定して監視対象としてもよい。優先度の設定の例としては、経路内のネットワーク機器や機器間の経路における障害の発生頻度に応じて設定されるとし、障害発生頻度が低い経路は優先度が高く設定されるとしてもよい。さらに、一度優先度を設定した後に、ネットワークの障害発生状況に応じて優先度を適応的に変動させてもよい。これによって、複雑な冗長構成をもつネットワークであっても、ネットワーク管理装置1の監視負担を減らしつつ、障害箇所推定をすることができる。
なお、ネットワーク管理装置をコンピュータなどの情報処理装置で実行する場合は、機器情報テーブル11、仮想機器情報テーブル12、経路情報テーブル13をメモリなどで構成すると共に、CPUが各テーブルから情報を取り出し、ネットワーク監視部14、機器情報取得部15、仮想機器情報取得部16、障害箇所推定部17の処理を実行するものであってもよい。ネットワーク監視部14、機器情報取得部15、仮想機器情報取得部16、障害箇所推定部17はそれぞれ別個のハードウェアあるいは共通したハードウェアによって処理を実行するものであってもよい。または、上記のメモリに格納された機器情報テーブル11、仮想機器情報テーブル12、経路情報テーブル13から情報を取り出し、上記の処理をソフトウェア処理によって実行してもよい。また、機器情報テーブル11、仮想機器情報テーブル12、経路情報テーブル13はそれぞれ物理的に異なるメモリに格納される必要は無く、1つのメモリを共用していてもよい。例えば、機器情報テーブル11と仮想機器情報テーブル12が同一のメモリに格納されていてもよい。
1 ネットワーク管理装置
11 機器情報テーブル
12 仮想機器情報テーブル
13 経路情報テーブル
14 ネットワーク監視部
15 機器情報取得部
16 仮想機器情報取得部
17 障害箇所推定部
21、22 スイッチ
31〜35 ルータ
41、42 仮想ルータ

Claims (6)

  1. 冗長構成を有するネットワークの障害を監視するネットワーク管理装置であって、
    前記ネットワークを構成する複数のネットワーク機器の管理情報を格納する機器情報テーブルと、
    前記ネットワーク機器の内、冗長構成を形成するネットワーク機器を仮想機器とみなし、前記仮想機器と該仮想機器に対応付けられたネットワーク機器との管理情報を格納する仮想機器情報テーブルと、
    前記ネットワークを構成する複数のネットワーク機器の接続情報を格納する経路情報テーブルと、
    監視メッセージを前記ネットワーク機器に送信し、該ネットワーク機器からの応答に基づき、前記ネットワークの障害を検出するネットワーク監視部と、
    前記ネットワーク監視部によって障害が検出されたネットワーク機器までの経路の接続情報を前記経路情報テーブルから取得し、障害が検出されたネットワーク機器までの経路上にあるネットワーク機器の管理情報を前記機器情報テーブルから取得する機器情報取得部と、
    前記経路上に仮想機器がある場合には、仮想機器と該仮想機器に対応付けられたネットワーク機器との管理情報を前記仮想機器情報テーブルから取得する仮想機器情報取得部と、
    前記機器情報取得部と前記仮想機器情報取得部とによって取得された管理情報に対応するネットワーク機器の監視メッセージに対する応答に基づき、障害箇所を推定する障害箇所推定部と、を備えることを特徴とするネットワーク管理装置。
  2. 前記障害箇所推定部は、前記機器情報取得部と前記仮想機器情報取得部とによって取得された管理情報に対応するネットワーク機器の監視メッセージに対する応答と、前記障害が検出されたネットワーク機器の復旧に基づき、障害箇所を推定することを特徴とする請求項1に記載のネットワーク管理装置。
  3. 前記障害箇所推定部は、前記障害が検出されたネットワーク機器より上流にある仮想機器において、該仮想機器に対応付けられたネットワーク機器の一部が応答する状態である場合は、前記障害が検出されたネットワーク機器の復旧と関連させて障害箇所を推定することを特徴とする請求項2に記載のネットワーク管理装置。
  4. 請求項1乃至3のいずれか1つに記載のネットワーク管理装置と複数のネットワーク機器によって構成されるネットワーク管理システム。
  5. 冗長構成を有するネットワークの障害監視を行うネットワーク管理方法であって、
    前記ネットワークを構成する複数のネットワーク機器の内、冗長構成を形成するネットワーク機器を仮想機器とみなし、
    監視メッセージを前記ネットワーク機器に送信し、該ネットワーク機器からの応答に基づき、前記ネットワークの障害を検出し、
    障害が検出されたネットワーク機器までの経路上にあるネットワーク機器と、該経路上にある前記仮想機器に対応付けられたネットワーク機器との管理情報を取得し、
    前記管理情報に対応するネットワーク機器の監視メッセージに対する応答に基づき、障害箇所を推定することを特徴とするネットワーク管理方法。
  6. 請求項5に記載のネットワーク管理方法は、さらに、
    前記管理情報に対応するネットワーク機器の監視メッセージに対する応答と、前記障害が検出されたネットワーク機器の復旧に基づき、障害箇所を推定することを特徴とするネットワーク管理方法。
JP2010289977A 2010-12-27 2010-12-27 ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法 Expired - Fee Related JP5585437B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010289977A JP5585437B2 (ja) 2010-12-27 2010-12-27 ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010289977A JP5585437B2 (ja) 2010-12-27 2010-12-27 ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法

Publications (2)

Publication Number Publication Date
JP2012138778A JP2012138778A (ja) 2012-07-19
JP5585437B2 true JP5585437B2 (ja) 2014-09-10

Family

ID=46675851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010289977A Expired - Fee Related JP5585437B2 (ja) 2010-12-27 2010-12-27 ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法

Country Status (1)

Country Link
JP (1) JP5585437B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021240629A1 (ja) * 2020-05-26 2021-12-02

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3591953B2 (ja) * 1995-12-28 2004-11-24 ホーチキ株式会社 防災監視システム及び防災監視システムにおけるデータ伝送方法
JP2005130049A (ja) * 2003-10-21 2005-05-19 Fujitsu Ltd ノード
US20060280117A1 (en) * 2005-06-14 2006-12-14 Alcatel Redundancy group status management apparatus and methods
JP5042095B2 (ja) * 2008-03-24 2012-10-03 三菱電機株式会社 通信装置および障害監視方法
JP2010034876A (ja) * 2008-07-29 2010-02-12 Oki Electric Ind Co Ltd 障害監視サーバおよびネットワーク障害監視システム。

Also Published As

Publication number Publication date
JP2012138778A (ja) 2012-07-19

Similar Documents

Publication Publication Date Title
EP2962429B1 (en) Traffic recovery in openflow networks
CN107454155B (zh) 一种基于负载均衡集群的故障处理方法、装置以及系统
Song et al. Control path management framework for enhancing software-defined network (SDN) reliability
CN110891018B (zh) 网络流量恢复方法、装置、sdn控制器及存储介质
WO2011143876A1 (zh) 业务节点主备切换方法和装置
JP2014131130A (ja) 通信システム、経路切替方法及び通信装置
JP2009303092A (ja) ネットワーク装置および回線切替方法
US9960993B2 (en) Packet network linear protection systems and methods in a dual home or multi-home configuration
CN101729426A (zh) 一种虚拟路由冗余协议主备用设备快速切换的方法及系统
JP2014064252A (ja) ネットワークシステム、伝送装置、及び障害情報通知方法
CN107241208B (zh) 一种报文转发方法、第一交换机及相关系统
WO2011120423A1 (en) System and method for communications system routing component level high availability
CN104702431B (zh) 一种虚拟专用网双断保护的方法及装置
CN105939254B (zh) Vrrp备份组状态切换的方法及装置
JP4344333B2 (ja) パケット転送装置、パケット転送ネットワークシステムおよびパケット転送方法
JP2017011480A (ja) 経路制御装置、経路制御システムおよび経路制御方法
TW201720105A (zh) 混合式軟體定義網路的虛擬區域網路復原方法、系統及其裝置
JP5585437B2 (ja) ネットワーク管理装置、ネットワーク管理システム、および、ネットワーク管理方法
JP5558436B2 (ja) ネットワークシステムおよびネットワーク故障回避方法
WO2012070274A1 (ja) 通信システムおよびネットワーク障害検出方法
WO2016202015A1 (zh) 数据通信网络主备接入网元保护的方法及装置
JP5518771B2 (ja) 冗長ネットワークシステム、終端装置及び中継点隣接装置
JP5506714B2 (ja) ネットワーク接続装置
KR20070074974A (ko) 방화벽의 이중화 시스템 및 그 방법
CN111835544A (zh) 一种基于用户态协议栈的虚拟路由器的监控方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130830

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140707

R151 Written notification of patent or utility model registration

Ref document number: 5585437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees