JP6248379B2 - 入出力装置、メモリ監視方法および伝送装置 - Google Patents

入出力装置、メモリ監視方法および伝送装置 Download PDF

Info

Publication number
JP6248379B2
JP6248379B2 JP2012210140A JP2012210140A JP6248379B2 JP 6248379 B2 JP6248379 B2 JP 6248379B2 JP 2012210140 A JP2012210140 A JP 2012210140A JP 2012210140 A JP2012210140 A JP 2012210140A JP 6248379 B2 JP6248379 B2 JP 6248379B2
Authority
JP
Japan
Prior art keywords
packet
input
record
memory
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012210140A
Other languages
English (en)
Other versions
JP2014068079A (ja
Inventor
裕浩 山森
裕浩 山森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012210140A priority Critical patent/JP6248379B2/ja
Priority to US13/970,468 priority patent/US9608888B2/en
Publication of JP2014068079A publication Critical patent/JP2014068079A/ja
Application granted granted Critical
Publication of JP6248379B2 publication Critical patent/JP6248379B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/555Error detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Debugging And Monitoring (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Description

本発明は、入出力装置、メモリ監視方法および伝送装置に関する。
回線インタフェースカード(LIU:Line Interface Unit)に搭載されるメモリには、ECC(Error Correcting Code)、パリティ、FCS(Frame Check Sequence)などによってエラーを検出するエラー検出回路が実装されている。LIUでは、このエラー検出回路を用いて、パケットを受信した際にメモリ異常を検出する。
近年の伝送装置などは、LIUに障害が発生した場合でも通信を中断させないように、LIUを冗長化することで、信頼性を向上させている。LIUが冗長化されている場合、運用系のLIUでは、ユーザパケットなどがエラー検出回路に入力されるので、メモリ異常を検出することができる。一方で、待機系のLIUでは、ユーザパケットなどがエラー検出回路に入力されないので、メモリ異常を検出することは難しい。
このため、待機系のLIUにメモリ異常が発生していても、運用系から待機系に切替えるまで検出することができず、切替えが発生してはじめてメモリ異常が検出されてしまい、待機系のLIUも使用できない状況が発生する。これに対して、運用系のLIUおよび待機系のLIUが、ユーザパケットとは異なる監視パケットを生成して、自カード内に流通させることで、メモリ異常を検出する手法が知られている。
具体的には、LIUは、流通中に途中で破棄されないように優先度を最高優先に設定した監視パケットを生成する。続いて、LIUは、メモリをリードして、生成した監視パケットを流通させる。そして、LIUは、エラー検出回路によって、メモリをリードする際に異常を検出する。なお、リードするメモリのエントリは、パケットの種別によって異なる。
特開昭63−284941号公報 特開2005−269507号公報
しかしながら、上記技術では、メモリ内の同じエントリを用いて監視パケットをLIU内に流通させるので、メモリ内の同じ場所しか異常の有無をチェックすることができず、効率的ではないという問題がある。
一般的に、LIUでは、ユーザの利便性を考えて、同じ種別で同じ優先度の監視パケットが定期的に流通される。したがって、メモリ内の一箇所を定期的に監視し続けることになり、メモリ全体を監視できない。
また、毎回、監視パケットに設定する種別や優先度を変更することも考えられる。しかし、LIU内のユーザパケットの流量によっては、優先度が低い監視パケットは破棄されてしまい、監視ができない。また、毎回種別を変更した場合でも、ユーザパケットの状況によって、LIU内を流通するパケットの種別に偏りが発生することがあり、結局、一部のメモリしか監視していない状況が発生する。このように、管理者等の操作によって、毎回、種別や優先度を変更することは作業負担も多く現実的ではない。
開示の技術は、上記に鑑みてなされたものであって、メモリを効率的に監視することができる入出力装置、メモリ監視方法および伝送装置を提供することを目的とする。
本願の開示する入出力装置、メモリ監視方法および伝送装置は、一つの態様において、パケットを送受信する入出力装置である。入出力装置は、物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶する履歴記憶部を有する。入出力装置は、前記履歴記憶部に記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択する選択部を有する。入出力装置は、前記選択部が選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成する生成部を有する。入出力装置は、前記特定された仮想ネットワークに対応付けられたメモリのエントリにアクセスして、前記生成部によって生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する検出部を有する。
本願の開示する入出力装置、メモリ監視方法および伝送装置の一つの態様によれば、メモリを効率的に監視することができるという効果を奏する。
図1は、実施例1に係る伝送装置を含むシステムの全体構成例を示す図である。 図2は、実施例1に係るLIUの機能構成を示す機能ブロック図である。 図3は、流量数テーブルに記憶される情報の例を示す図である。 図4は、流通実績管理テーブルに記憶される情報の例を示す図である。 図5は、VLANテーブルとメモリとのマッピング例を示す図である。 図6は、パケットのフォーマット例を示す図である。 図7は、VLANテーブルアクセス時のチェック例を示す図である。 図8は、監視パケット送信処理の流れを示すフローチャートである。 図9は、監視パケット送信判断処理の流れを示すフローチャートである。 図10は、メモリを用いてLIU内に監視パケットを流通させる具体例を示す図である。 図11は、LIUのハードウェア構成例を示す図である。
以下に、本願の開示する入出力装置、メモリ監視方法および伝送装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[全体構成]
図1は、実施例1に係る伝送装置を含むシステムの全体構成例を示す図である。図1に示すように、このシステムは、伝送装置1と複数のサーバ2〜7とを有する。また、伝送装置1と各サーバとは物理ネットワークを構成するとともに、物理ネットワーク内に仮想ネットワークを構築する。つまり、このシステムのネットワークは、少なくとも1つの仮想ネットワークによって分離される。例えば、サーバ2とサーバ5が仮想ネットワークで接続されており、伝送装置1は、サーバ2から受信したパケットをサーバ5に対して中継する。
なお、仮想ネットワークは、一意な仮想識別子によって識別される。また、図1に示した構成図はあくまで例示であり、これに限定されるものではなく、例えばルータやユーザ端末など他の装置を有していてもよく、台数も図示したものに限定されない。
伝送装置1は、回線インタフェースカード(LIU:Line Interface Unit)10を有し、サーバ間で送受信されるパケットを伝送する装置である。LIU10は、例えばVLAN(Virtual Local Area Network)用テーブル10aを有し、メモリの異常を検出する。このVLAN用テーブル10aは、LIU10が有するメモリの所定領域にマッピングされている。
例えば、LIU10は、サーバ5からユーザパケットを受信した場合に、当該ユーザパケットに含まれるVLAN−IDを特定する。そして、LIU10は、VLAN用テーブル10aから、ユーザパケットから特定したVLAN−IDに対応するレコードを読み出す。すなわち、LIU10は、ユーザパケットのVLAN−IDに対応する、メモリのエントリにアクセスする。このとき、LIU10は、メモリ内に実装されるエラー検出回路によってパリティチェックなどを実行し、メモリに異常があるかないかを判定する。こうして、LIU10は、ユーザパケットが受信した際のメモリアクセス時に、メモリ異常を検出する。
このようなLIU10は、物理ネットワーク内に構築された仮想ネットワークを識別するVLAN−ID毎に、当該仮想ネットワークを介して送受信されるパケットがLIU10内を流通したか否かを記憶する履歴記憶部を有する。そして、LIU10は、履歴記憶部に記憶されるVLAN−IDの中から、パケットがVID10内を流通していないVLAN−IDを選択する。続いて、LIU10は、選択したVLAN−IDで特定される仮想ネットワークで送受信される監視パケットを生成する。その後、LIU10は、選択された仮想ネットワークに対応付けられたメモリのエントリにアクセスして、生成された監視パケットをLIU10内に流通させる際に、メモリの異常を検出する。
このように、LIU10は、ユーザパケットを受信した場合にメモリ異常のチェックを実行するが、この方法だとユーザパケットで指定されるVLAN−IDに対応するメモリしか異常検出を実施することができない。そこで、LIU10は、VLAN−ID毎にパケットの流通状況を監視し、流通が確認できていないVLAN−IDを通過する監視パケットを生成し、VLAN−IDに対応するメモリを用いて流通させることで、監視対象のエントリを分散させ、メモリを効率的に監視することができる。
[機能構成]
図2は、実施例1に係るLIUの機能構成を示す機能ブロック図である。図2に示すように、LIU10は、記憶部11、入力処理部12、出力処理部13、制御部14を有する。なお、記憶部11は、例えば半導体素子などのメモリであり、制御部14は、CPU(Central Processing Unit)などのプロセッサである。
記憶部11は、流量数テーブル11a、流通実績管理テーブル11b、VLANテーブル11c、種別テーブル11d、優先情報テーブル11e、パケット長テーブル11fを有する。
流量数テーブル11aは、LIU10内に流れたパケットの総数を記憶する。具体的には、流量数テーブル11aは、LIU10が受信したパケット数およびLIU10が送信したパケット数の合計を記憶する。このテーブルは、入力処理部12の入力カウント部12aと出力処理部13の出力カウント部13aによって更新される。図3は、流量数テーブルに記憶される情報の例を示す図である。
図3に示すように、流量数テーブル11aは、「入力パケット数、出力パケット数、総パケット数」を記憶する。ここで記憶される「入力パケット数」は、LIU10が受信したパケット数であり、入力カウント部12aによって更新される。「出力パケット数」は、LIU10が送信したパケット数であり、出力カウント部13aによって更新される。「総パケット数」は、入力パケット数と出力パケット数との合算値であり、いずれかを更新した入力カウント部12aまたは出力カウント部13aによって更新される。図3の場合、LIU10は、150個のパケットを受信し、185個のパケットを送信し、合計で335個のパケットを処理したことを示す。
流通実績管理テーブル11bは、LIU10内を流通したパケットの実績を管理する。ここで記憶される情報は、入力処理部12や出力処理部13の各チェック部によって更新される。図4は、流通実績管理テーブルに記憶される情報の例を示す図である。
図4に示すように、流通実績管理テーブル11bは、「History−1からHistory−n(nは任意の数)」ごとに、「VLAN−1からVLAN−4096」を記憶する。また、流通実績管理テーブル11bは、VLANごとに、「EG、IG、Uni、Mult、Abs、High、Mid、Low、p4、p3、p2、p1」を記憶する。
ここで記憶される「History」は、履歴を識別する識別子であり、メモリの異常を監視する所定の間隔ごとに設定される。例えば、LIU10が起動されてはじめの監視タイミングになると、監視時間tの間に送受信されたパケットに関する情報が「History−1」に格納される。そして、次の監視タイミングになると、監視時間tの間に送受信されたパケットに関する情報が「History−2」に格納される。また、監視タイミングがn回経過した後は、「History−1」に戻って「History−1」を初期化した上で「History−1」に情報が格納される。
「VLAN−1からVLAN−4096」は、仮想ネットワークを識別するVLAN−IDであり、Historyごとに記憶される。また、「EG」は、出力パケットであることを示すフラグであり、「IG」は、入力パケットであることを示すフラグである。「Uni」は、ユニキャストで送受信されるパケットであることを示すフラグであり、「Mult」は、マルチキャストで送受信されるパケットであることを示すフラグである。
「Abs」は、パケットに指定される優先度が最高優先度であることを示すフラグであり、「High」は、パケットに指定される優先度が2番目に高い優先度であることを示すフラグである。「Mid」は、パケットに指定される優先度が3番目に高い優先度であることを示すフラグであり、「Low」は、パケットに指定される優先度が一番低い優先度であることを示すフラグである。
「p4」は、パケット長が1024バイトであることを示すフラグであり、「p3」は、パケット長が512バイトであることを示すフラグである。「p2」は、パケット長が256であることを示すフラグであり、「p1」は、パケット長が128バイトであることを示すフラグである。なお、上記各フラグには、該当する場合には1が設定され、それ以外は0が設定される。
例えば、2回目の監視タイミングの時間内で、仮想識別子が「VLAN−1」で最高優先度が設定されたパケット長が512のパケットを受信したとする。この場合、流通実績管理テーブル11bの「History−2」の「VLAN−1」の「IG」および「Abs」および「p3」の各々に「1」が設定される。つまり、後述する各チェック部は、受信パケットまたは送信パケットに対して、該当するフラグを1に設定する。このため、LIU10内を通過した項目については1が設定され、通過していない項目については0のままとなるので、どのようなパケットがLIU10内を通過したかを識別することができる。
図2に戻り、VLANテーブル11cは、VLAN−IDによって特定されるメモリの所定領域とマッピングされたテーブルである。種別テーブル11dは、VLAN−IDごとに、パケットの種別である「Uni」または「Mult」によって特定されるメモリの所定領域とマッピングされたテーブルである。優先情報テーブル11eは、VLAN−IDごとに、パケットに設定される優先度によって特定されるメモリの所定領域とマッピングされたテーブルである。パケット長テーブル11fは、VLAN−IDごとに、パケット長である「p1からp4」によって特定されるメモリの所定領域とマッピングされたテーブルである。
図5を用いてマッピングの一例を説明する。図5は、VLANテーブルとメモリとのマッピング例を示す図である。図5に示すように、VLANテーブル11cにはメモリの所定領域が対応付けられており、VLANテーブル11cのレコードにアクセスすると、メモリのエントリをアクセスすることになる。例えば、VLANテーブル11cにおいてVLAN−IDが「VLAN−2」であるレコードを読み出すと、メモリ上でVLAN−2に対応付けられたエントリを読み出すことになる。
入力処理部12は、入力カウント部12a、VLANチェック部12b、種別チェック部12c、優先度チェック部12d、パケット長チェック部12eを有し、これらによってLIU10に入力されたパケットに対して各種処理を実行する処理部である。なお、入力処理部12が処理対象とするパケットは、ユーザパケットであってもよく、監視パケットであってもよい。
入力カウント部12aは、入力されたパケットを計数する処理部である。例えば、入力カウント部12aは、パケットを受け付けた場合には、流量数テーブル11aの入力パケット数と総パケット数とをインクリメントする。そして、入力カウント部12aは、入力されたパケットをVLANチェック部12bに出力する。
ここで、入力されるパケットの例を説明する。図6は、パケットのフォーマット例を示す図である。なお、出力パケットも同様のフォーマットである。図6に示すように、パケットは、「プリアンブル/SFD(Start Frame Delimiter)、宛先アドレス、送信元アドレス、VLANタグ、Type/Length、データ、FCS」の各フィールドから構成される。
「プリアンブル/SFD」は、例えば7バイトのプリアンブルフィールドと1バイトのSFDフィールドから構成され、ネットワークに接続するインタフェ−スに送信の開始を認識させ、同期をとるタイミングを与えるための信号が格納されるフィールドである。「宛先アドレス」は、例えば6バイトの情報であり、パケットの宛先を示すIP(Internet Protocol)アドレスが設定されるフィールドである。「送信元アドレス」は、例えば6バイトの情報であり、パケットの送信元を示すIPアドレスが設定されるフィールドである。
「VLANタグ」は、VLANに関する情報を設定する6バイトのフィールドであり、「Type、タグ制御情報」が格納されるフィールドである。「Type」は、パケットのタイプを表す2バイトのフィールドであり、「IEEE802.1Q」を表す場合には「8100」という値がセットされる。「タグ制御情報」は、2バイトのフィールドであり、「ユーザプライオリティ、CFI(Canonical Format Indicator)、VID」を格納する。「ユーザプライオリティ」は、パケットの優先度が設定されるフィールドである。「CFI」は、フォーマットがイーサーネットであることを示すフラグが設定されるフィールドである。「VID」は、仮想ネットワークを識別する識別子が設定されるフィールドであり、ここで設定される情報が上記VLAN−IDに該当する。
また、「Type/Length」は、データフィールドに設定される上位層プロトコルを示すIDとパケットの長さとが設定されるフィールドである。「データ」は、パケットがユーザパケットである場合にはユーザデータが設定され、パケットが監視パケットである場合には空欄となるフィールドである。「FCS」は、パケットのエラーを検出するための4バイトのフィールドであり、宛先アドレス、送信元アドレス、Type/Length、データの各フィールドから計算したCRC(Cyclic Redundancy Check)値が設定される。受信側でも同様のCRC値が設定され、FCSフィールドの値と一致しない場合にエラーが発生したと検出される。
VLANチェック部12bは、入力パケットに設定されるVLAN−IDに対応するメモリの異常チェックを実行する処理部である。具体的には、VLANチェック部12bは、入力パケットにおいて図6に示したVIDフィールドに設定される値を取得し、当該値に対応付けられるVLANテーブル11cのレコードを読み出す。このとき、VLANチェック部12bは、該当するレコードを正常に読み出せるか否かや読み出す際にパリティチェックを実行して、メモリの異常チェックを実行する。そして、VLANチェック部12bは、メモリに異常が検出された場合には、異常が検出されたことを制御部14等に通知する。
図7は、VLANテーブルアクセス時のチェック例を示す図である。図7に示すように、VLANチェック部12bは、VLANテーブル11cの該当レコードを読み出す際に、パリティチェックを実行する。つまり、VLANチェック部12bは、VLANテーブル11cの該当レコードを読み出す処理を実行することで、メモリの該当エントリを読み出すことになる。したがって、VLANチェック部12bは、パケットが通過対象とするVLANに対応するメモリ領域に対して異常の有無をチェックできる。
種別チェック部12cは、入力パケットの宛先MACアドレスフィールドから、宛先がマルチキャストかユニキャストかを特定し、特定した情報に対応するメモリの異常チェックを実行する処理部である。具体的には、種別チェック部12cは、入力パケットにおいて図6に示した宛先アドレスが1つである場合には、当該パケットがユニキャストで送信されたと判定する。また、種別チェック部12cは、入力パケットにおいて図6に示した宛先アドレスが複数またはグループアドレスである場合には、当該パケットがマルチキャストで送信されたと判定する。
そして、種別チェック部12cは、特定したユニキャストまたはマルチキャストに対応付けられる種別テーブル11dのレコードを読み出す。このとき、種別チェック部12cは、該当するレコードを正常に読み出せるか否かによって、メモリの異常チェックを実行する。具体的には、種別チェック部12cは、種別テーブル11dの該当レコードを読み出す際に、パリティチェックを実行する。そして、種別チェック部12cは、メモリに異常が検出された場合には、異常が検出されたことを制御部14等に通知する。
このように、種別チェック部12cは、種別テーブル11dの該当レコードを読み出す処理を実行することで、メモリの該当エントリを読み出すことができる。したがって、種別チェック部12cは、パケットの種別に対応するメモリ領域に対して異常の有無をチェックできる。
優先度チェック部12dは、入力パケットのユーザプライオリティフィールドから、パケットに設定される優先度を特定し、特定した優先度に対応するメモリの異常チェックを実行する処理部である。具体的には、優先度チェック部12dは、入力パケットから特定した優先度に対応付けられる優先情報テーブル11eのレコードを読み出す。このとき、優先度チェック部12dは、該当するレコードを正常に読み出せるか否かによって、メモリの異常チェックを実行する。具体的には、優先度チェック部12dは、優先情報テーブル11eの該当レコードを読み出す際に、パリティチェックを実行する。そして、優先度チェック部12dは、メモリに異常が検出された場合には、異常が検出されたことを制御部14等に通知する。
このように、優先度チェック部12dは、優先情報テーブル11eの該当レコードを読み出す処理を実行することで、メモリの該当エントリを読み出すことができる。したがって、優先度チェック部12dは、パケットに設定される優先度に対応するメモリ領域に対して異常の有無をチェックできる。
パケット長チェック部12eは、入力パケットのType/Lengthフィールドから、パケット長を特定し、特定したパケット長に対応するメモリの異常チェックを実行する処理部である。具体的には、パケット長チェック部12eは、入力パケットから特定したパケット長に対応付けられるパケット長テーブル11fのレコードを読み出す。このとき、パケット長チェック部12eは、該当するレコードを正常に読み出せるか否かによって、メモリの異常チェックを実行する。具体的には、パケット長チェック部12eは、パケット長テーブル11fの該当レコードを読み出す際に、パリティチェックを実行する。そして、パケット長チェック部12eは、メモリに異常が検出された場合には、異常が検出されたことを制御部14等に通知する。
このように、パケット長チェック部12eは、パケット長テーブル11fの該当レコードを読み出す処理を実行することで、メモリの該当エントリを読み出すことができる。したがって、パケット長チェック部12eは、パケットの長さに対応するメモリ領域に対して異常の有無をチェックできる。
出力処理部13は、出力カウント部13a、VLANチェック部13b、種別チェック部13c、優先度チェック部13d、パケット長チェック部13eを有し、これらによってLIU10から出力されるパケットに対して各種処理を実行する処理部である。なお、出力処理部13が処理対象とするパケットは、ユーザパケットであってもよく、監視パケットであってもよい。
この出力処理部13が有する各処理部が実行する処理は、入力処理部12が処理対象とする入力パケットとは異なり、出力パケットを対象とするものであり、処理内容としては入力処理部12の各処理部と同様なので、詳細な説明は省略する。また、入力処理部12または出力処理部13が有する各チェック部の順番は、図2に示したものに限定されず、任意に設定変更することができる。例えば、他の装置への影響が大きい重要な項目から順にチェックするように並べることで、重要なエラーを早期に発見することもできる。
また、入力処理部12または出力処理部13は、図示したチェック部によるチェック以外にも例えばFCSなどのチェックを実行することもできる
制御部14は、選択部15、生成部16、流通実行部17を有し、これらによって監視パケットを生成してメモリ異常を検出する処理部である。
選択部15は、流通実績管理テーブル11bに記憶される流通実績から、LIU10内を流通していない組合せを選択する処理部である。具体的には、選択部15は、流通実績管理テーブル11bに記憶される、現在から過去までの流通履歴を参照して、流通実績の少ない仮想ネットワーク、入出力、種別、優先度、パケット長の組合せを特定する。
例えば、選択部15は、VLAN−IDごとに、History−1からHistory−nのそれぞれについて論理積を算出する。具体的には、選択部15は、VLAN−IDごとに、各Historyの「EG」、「IG」、「Uni」、「Mult」、「Abs」、「High」、「Mid」、「Low」、「p1」、「p2」、「p3」、「p4」各々について論理積を算出する
そして、選択部15は、VLAN−IDごとに論理積の値が「0」の組合せを特定する。具体的には、選択部15は、VLAN−IDごとに、入出力、種別、優先度、パケット長各々について論理積が「0」の項目を特定する。例えば、VLAN−1については入出力「EG=1、IG=0」、種別「Uni=0、MUlt=1」、優先度「Abs=MID=Low=0、High=1」、パケット量「p1=1、P2=p3=p4=0」であるとする。この場合、選択部15は、「VLAN−1、IG、MUlt、High、p1」と特定し、特定した組み合わせの情報を生成部16に出力する。
ここで、種別の両方が1であるなど、項目内が同じ値の場合には、任意に選択することができる。また、選択部15は、全てが1の場合には、そのVLAN−IDについては選択しないように制御する。また、選択部15は、流通実績がないVLAN−IDが複数存在する場合には、任意に選択できる。一例を挙げると、選択部15は、最も若番のVLAN−IDを選択してもよく、連続して流通していない組み合わせとして特定された回数が最も多いVLAN−IDを選択してもよい。なお、対象のVLAN−IDは、LIU10が接続されるVLAN−IDのみである。したがって、VLAN−1からVLAN−30がLIU10に接続される場合には、VLAN−1からVLAN−30について上記処理が実行される。
生成部16は、選択部15から通知された組み合わせに対応する監視パケットを生成する処理部である。具体的には、生成部16は、現在から過去までの流通履歴に基づいて流通実績がないと判断された経路を流通する監視パケットを生成する。
例えば、選択部15から流通実績が少ない組み合わせとして「VLAN−1、IG、MUlt、High、p1」が通知されたとする。この場合、生成部16は、「宛先アドレス=LIU10のネットワークアドレス、送信元アドレス=LIU10のIPアドレス、VID=VLAN−1、ユーザプライオリティ=High、Length=128」に設定した監視パケットを生成する。なお、生成部16は、宛先アドレスについては、入力処理部12および出力処理部13を流通させるように設定する。そして、生成部16は、通知された項目が「IG」であることから、生成した監視パケットを入力処理部12に入力する指示を流通実行部17に出力する。
また、生成部16は、LIU10に入力されたパケットまたはLIU10から出力されたパケットの数に基づいて、生成した監視パケットの優先度を変更することもできる。具体的には、生成部16は、流量数テーブル11aに記憶される総パケット数に応じて、監視パケットに設定する優先度をAbs、High、Mid、Lowのいずれかに決定する。このとき、生成部16は、総パケット数が上限値以上の場合には、監視パケットを送信しないと決定する。
このようにすることで、ユーザパケットに影響を与えない範囲内で監視パケットを送信できる。例えば、ユーザパケットの流量が非常に多い状態で、優先度が最高優先の「Abs」で監視パケットを送信することを抑止し、ユーザパケットの遅延を防止できる。また、ユーザパケットの流量が非常に少ない状態で、優先度が最低の「Low」で監視パケットを送信することを防止できるので、監視パケットが無用に破棄されることを抑制できる。
図2に戻り、流通実行部17は、生成部16から入力された監視パケットを入力処理部12および出力処理部13に送信する処理部である。例えば、流通実行部17は、指定された入力処理部12に監視パケットを入力し、出力処理部13から監視パケットを受信する。このとき、流通実行部17は、送信した監視パケットに関する情報を流通実績管理テーブル11bに格納する。
一例を挙げると、流通実行部17が、「宛先アドレス=LIU10のネットワークアドレス、送信元アドレス=LIU10のIPアドレス、VID=VLAN−1、ユーザプライオリティ=High、Length=128」の監視パケットを入力処理部12に入力(IG)したとする。この場合、流通実行部17は、現在の監視タイミングに対応するHistoryのVLAN−1のHigh、p1、IG、Multを1に設定する。つまり、流通実行部17は、監視パケットが送信されるまでは流通実績がなかった経路について、監視パケットを送信したことで流通したとする。
また、流通実行部17は、送信した監視パケットを受信した場合には、当該監視パケットが流通した経路においてメモリに異常がないと判定し、受信した監視パケットを破棄する。一方、流通実行部17は、送信した監視パケットを受信できなかった場合には、当該監視パケットが流通した経路においてメモリに異常があると判定する。この場合、流通実行部17は、各チェック部に問い合わせるか、または、各チェック部からの異常通知によって、メモリ異常を検出する。そして、流通実行部17は、検出したメモリ異常の情報を、LIU10を搭載する伝送装置に通知する。なお、メモリ異常の情報としては、例えば、発生した時刻、発生したメモリのエントリの情報、発生させた項目情報などがある。また、項目情報としては、例えばVLAN−IDなど、メモリの読み出し時のパリティチェックでエラーが検出された項目である。
[処理の流れ]
次に、LIU10が実行する監視パケット送信処理と、監視パケット送信処理内で実行される監視パケット送信判断処理について説明する。
(監視パケット送信処理)
図8は、監視パケット送信処理の流れを示すフローチャートである。図8に示すように、監視周期に到達すると(S101:Yes)、入力処理部12の入力カウント部12aおよび出力処理部13の出力カウント部13aは、パケット流量を測定する(S102)。つまり、LIU10は、入力パケット数、出力パケット数、総パケット数を測定する。
続いて、入力処理部12および出力処理部13の各チェック部は、流通実績管理テーブル11bを更新する(S103)。つまり、各チェック部は、受信したパケットを通過させる際にメモリ異常をチェックし、チェックした項目に対応付けて流通実績管理テーブル11bで管理されるフラグを1に設定する。
その後、監視パケット送信判断処理が実行されて(S104)、監視パケットを生成しないと判断された場合には(S105:No)、LIU10は、次の監視周期についてS101以降の処理を実行する。
一方、監視パケットを生成すると判断された場合には(S105:Yes)、生成部16は、選択部15によって選択された流通実績がない経路を流通させる監視パケットを生成する(S106)。続いて、流通実行部17は、生成された監視パケットを送信する(S107)。つまり、流通実行部17は、入力処理部12と出力処理部13の各々に対して、監視パケットを流通させる。
その後、流通実行部17は、監視パケットを受信した場合には(S108:Yes)、メモリ異常なしと判定する(S109)。このとき、流通実行部17は、監視パケットの流通実績で流通実績管理テーブル11bを更新する。
一方、流通実行部17は、監視パケットを受信できない場合には(S108:No)、メモリ異常を検出する(S110)。このとき、流通実行部17は、監視パケットの流通実績で流通実績管理テーブル11bを更新する。なお、S109またはS110が終了した後は、次の監視周期についてS101以降の処理が実行される。
(監視パケット送信判断処理)
図9は、監視パケット送信判断処理の流れを示すフローチャートである。この処理は、図8に示したS104で実行される。なお、図9で登場する閾値の大きさは、THa>THh>THm>THlとする。
図9に示すように、生成部16は、入出力されたパケットの総量が閾値THa以下ではない場合(S201:No)、監視パケットの送信ができないと判定する(S202)。具体的には、生成部16は、流量数テーブル11aに記憶される総パケット数が閾値THa以下であるか否かを判定する。そして、生成部16は、パケットの総量が閾値THa以下の場合、ユーザパケットの流量が多く、監視パケットによってユーザパケットが遅延などを起こす可能性が高いと判断し、監視パケットの送信を抑止する。
一方、生成部16は、入出力されたパケットの総量が閾値THa以下である場合(S201:Yes)、入出力されたパケットの総量が閾値THh以下か否かを判定する(S203)。
そして、生成部16は、入出力されたパケットの総量が閾値THh以下でない場合(S203:No)、優先度をAbsに決定する(S204)。つまり、生成部16は、ユーザパケットの流量が多いが上限値以下なので、ユーザパケットへの影響を小さくし、監視パケットが廃棄されない程度の優先度として、優先度をAbsに決定する。
一方、生成部16は、入出力されたパケットの総量が閾値THh以下である場合(S203:Yes)、入出力されたパケットの総量が閾値THm以下か否かを判定する(S205)。
そして、生成部16は、入出力されたパケットの総量が閾値THm以下でない場合(S205:No)、優先度をHighに決定する(S206)。つまり、生成部16は、現在のユーザパケットの流量数では、優先度がHighでもユーザパケットへの影響を小さく、監視パケットが廃棄されないと判断する。
一方、生成部16は、入出力されたパケットの総量が閾値THm以下である場合(S205:Yes)、入出力されたパケットの総量が閾値THl以下か否かを判定する(S207)。
そして、生成部16は、入出力されたパケットの総量が閾値THl以下でない場合(S207:No)、優先度をMidに決定する(S208)。つまり、生成部16は、現在のユーザパケットの流量数では、優先度がMidでもユーザパケットへの影響を小さく、監視パケットが廃棄されないと判断する。
一方、生成部16は、入出力されたパケットの総量が閾値THl以下である場合(S207:Yes)、優先度をLowに決定する(S209)。つまり、生成部16は、優先度がLowでも監視パケットが廃棄されないと判断する。なお、生成部16は、入出力されたパケットの総量が閾値THl以下である場合、優先度がLowでも監視パケットが破棄されないので、選択部15が選択した優先度を監視パケットに設定してもよい。
[具体例]
図10は、メモリを用いてLIU内に監視パケットを流通させる具体例を示す図である。図10に示すように、LIU10は、監視パケットが入力されると、各々がメモリの所定領域に対応付けられたTable−a、Table−b、Table−c、Table−d、Table−eにアクセスして、メモリ異常の有無を判定する。つまり、LIU10は、監視パケットの経路に該当するTableに対して読み出し処理を実行することで、メモリへのアクセスを実行し、メモリの異常を検出できる。
また、LIU10は、メモリ異常がない場合には、該当するTableのレコードを読み出すことができるので、各Tableにアクセスした監視パケットを受信できる。そして、LIU10は、監視パケットを外部に出力することなく、自装置内で破棄する。一方で、LIU10は、メモリ異常がある場合には、異常があるTableのレコードを読み出すことができないので、送信したパケットを受信できない。そして、LIU10は、どのTableでパケットが停止しているかを確認することで、どのメモリで異常が発生したかを確認することができる。
[効果]
上述したように、LIU10は、監視パケットの構成が動的に変更されるため、これまでユーザパケットが疎通しないと検出できなかった異常、すなわち、サイレント故障を事前に検出することができる。また、パケット総量を算出し、監視パケットを流す、流さないの判断を行うことで、監視パケットを流した影響でユーザパケットの廃棄というような事象を防止することができる。
例えば、図10を用いて具体的に説明する。図10に示すように、Table−aは、メモリの所定領域に対応付けられている。そして、LIU10は、「VID=1」すなわち「VLAN−1」のユーザパケットを装置内に流す場合には、Table−aの「VID=1」にアクセスする。同様に、LIU10は、「VID=4096」すなわち「VLAN−4096」の監視パケットを装置内に流す場合には、Table−aの「VID=4096」にアクセスする。
従来、LIU10は、監視パケットを「VLAN−4096」に1度設定すると、毎回「VLAN−4096」に設定した監視パケットでメモリの異常判定を実行する。したがって、「VLAN−3」に異常があっても、検出することができない。そこで、実施例1に係るLIU10は、監視パケットを生成する際に、毎回、流通実績が少ない経路を通る監視パケットを生成することができる。このため、LIU10は、監視パケットの経路を毎回変更することができ、従来に比べて、上記「VLAN−3」のメモリ異常を早期に検出できる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
(流通実績)
実施例1では、流通実績として、仮想ネットワークを識別するVLAN−ID、マルチキャストかユニキャストかを示す宛先情報、優先度を示す優先度情報、パケットの長さを示すパケット長情報、送信か受信かを示す方向情報を記憶する例を説明した。しかし、これに限定されるものではなく、任意の情報だけを流通実績として記憶させてもよい。このとき、仮想ネットワークは、顧客ごとに構築されることが多いので、VLAN−IDを含めることが好ましい。なお、実施例1で説明したパケット長や優先度については、あくまで例示であり、実施例1で説明した数値等に限定されない。
(監視パケットの選定)
実施例1のLIU10では、流通実績として装置内を流通した経路を記憶する例を説明したが、これに限定されるものではなく、流通した回数を記憶してもよい。具体的には、実施例1では、図4に示したEGなどの項目について、流通したか流通していないかをフラグで特定する例を説明した。これに対して、図4に示したEGなどの項目について、何回流通したかを記憶してもよい。
そうすると、LIU10は、最も流通回数が少ないVLAN−IDの経路を特定し、特定したVLAN−IDの経路を流通する監視パケットを生成する。また、流通回数については、最も少ないだけでなく、任意の閾値以下の流通回数に該当する経路を特定してもよい。このようにすることで、経路ごとに流通回数を監視することができるので、特定の経路を重点的に監視することができる。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(ハードウェア)
図11は、LIUのハードウェア構成例を示す図である。図11に示すように、LIU10は、PHY(physical layer)/MAC(Media Access Control address)100、FPGA(Field−Programmable Gate Array)101、メモリ102、CPU(Central Processing Unit)103を有する。なお、ここで示したハードウェアは、あくまで例示であり、他のハードウェアを有していてもよい。
PHY/MAC100は、他の装置の間の通信を物理層で制御するハードウェアである。FPGA101は、パケットを流通させる場合に、当該パケットに応じたメモリのエントリにアクセスして、メモリ異常を検出するハードウェアである。例えば、このFPGA101は、図2に示した入力処理部12と出力処理部13とに対応し、入力処理部12および出力処理部13が有する各チェック部等と同様の処理を実行する回路を有する。
メモリ102は、テーブルやデータを記憶する記憶部である。例えば、メモリ102は、図2に示した記憶部11に対応し、記憶部11が記憶する各テーブルを記憶する。また、メモリ102は、LIU10内ではなくLIU10外に設けられてもよい。なお、各テーブルは、FPGA101の内部メモリに格納されていてもよい。
CPU103は、LIU10内全体の処理を司るハードウェアである。例えば、CPU103は、図2に示した制御部14に対応し、選択部15、生成部16、流通実行部17各々と同様の処理を実行する。また、CPU103は、選択部15、生成部16、流通実行部17と同様の処理を実行するプログラムをメモリ102等から読み出して実行することもできる。
以上の各実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)パケットを送受信する入出力装置において、
物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶する履歴記憶部と、
前記履歴記憶部に記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択する選択部と、
前記選択部が選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成する生成部と、
前記特定された仮想ネットワークに対応付けられたメモリのエントリにアクセスして、前記生成部によって生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する検出部と
を有することを特徴とする入出力装置。
(付記2)前記履歴記憶部は、前記仮想識別子に対応付けて、前記パケットがユニキャストまたはマルチキャストで送信されたことを示す種別情報、前記パケットが前記入出力装置に入力されたまたは前記入出力装置から出力されたかを示す方向情報、前記パケットに設定される優先度情報、前記パケットのパケット長の少なくとも1つを記憶し、
前記選択部は、前記履歴記憶部に記憶される情報のうち、前記パケットが前記入出力装置を流通した回数が所定値未満の組合せを選択することを特徴とする付記1に記載の入出力装置。
(付記3)前記履歴記憶部は、前記メモリの異常を監視する所定の間隔ごとに、前記仮想識別子、前記種別情報、前記方向情報、前記優先度情報、前記パケット長について、前記入出力装置内を流通したか否かを示すフラグ情報を記憶し、
前記選択部は、前記履歴記憶部が記憶する情報ごとに、前記所定の間隔各々のフラグ情報の論理積を算出し、算出した論理積に基づいて、前記パケットが前記入出力装置を流通した回数が所定値未満の組合せを選択することを特徴とする付記2に記載の入出力装置。
(付記4)前記入出力装置に入力されたパケットまたは前記入出力装置から出力されたパケットの数を計数する計数部をさらに有し、
前記生成部は、前記計数部によって計数されたパケットの数に応じて、前記監視パケットに設定する優先度を決定することを特徴とする付記1から3のいずれか一つに記載の入出力装置。
(付記5)パケットを送受信する入出力装置が、
物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶する履歴記憶部に記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択し、
選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成し、
特定した仮想ネットワークに対応付けられたメモリのエントリにアクセスして、生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する
処理を含んだことを特徴とするメモリ監視方法。
(付記6)パケットを送受信する入出力装置に、
物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶する履歴記憶部に記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択し、
選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成し、
特定した仮想ネットワークに対応付けられたメモリのエントリにアクセスして、生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する
処理を実行させることを特徴とするメモリ監視プログラム。
(付記7)パケットを送受信する入出力装置を有する伝送装置において、
前記入出力装置が、
物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶する履歴記憶部と、
前記履歴記憶部に記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択する選択部と、
前記選択部が選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成する生成部と、
前記特定された仮想ネットワークに対応付けられたメモリのエントリにアクセスして、前記生成部によって生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する検出部と
を有することを特徴とする伝送装置。
(付記8)パケットを送受信する入出力装置がプロセッサとメモリとを有し、
前記メモリが、物理ネットワーク内に構築された仮想ネットワークを識別する仮想識別子毎に、当該仮想ネットワークを介して送受信されるパケットが前記入出力装置内を流通したか否かを記憶し、
前記プロセッサが、
前記メモリに記憶される仮想識別子の中から、前記パケットが前記入出力装置を流通した回数が所定値未満の仮想識別子を選択し、
選択した仮想識別子で特定される仮想ネットワークで送受信される監視パケットを生成し、
特定された仮想ネットワークに対応付けられたメモリのエントリにアクセスして、生成された監視パケットを前記入出力装置内に流通させる際に、前記メモリの異常を検出する
処理を実行することを特徴とする入出力装置。
1 伝送装置
2、3、4、5、6、7 サーバ
10 LIU
10a VLAN用テーブル
11 記憶部
11a 流量数テーブル
11b 流通実績管理テーブル
11c VLANテーブル
11d 種別テーブル
11e 優先情報テーブル
11f パケット長テーブル
12 入力処理部
12a 入力カウント部
12b、13b VLANチェック部
12c、13c 種別チェック部
12d、13d 優先度チェック部
12e、13e パケット長チェック部
13 出力処理部
13a 出力カウント部
14 制御部
15 選択部
16 生成部
17 流通実行部
100 PHY/MAC
101 FPGA
102 メモリ
103 CPU

Claims (6)

  1. パケットを送受信する入出力装置において、
    前記入出力装置が有するメモリの各領域のエラー検査を行うために、物理ネットワーク内に構築された仮想ネットワークで送受信されるパケットの種類ごとに設けられた複数のテーブルであって、前記メモリの各領域が割当てられる各レコードを有する前記複数のテーブルを記憶するテーブル記憶部と、
    記テーブル記憶部に記憶される前記複数のテーブルの各レコードについて、エラー検査が実行されたか否かを記憶する履歴記憶部と、
    前記履歴記憶部を参照して、前記エラー検査が実行されていないテーブルおよび当該テーブルのレコードを選択する選択部と、
    前記選択部が選択した前記テーブルおよび前記レコードに対応する前記種類を設定した監視パケットを生成する生成部と、
    前記パケットを送受信する際に、前記複数のテーブルの各レコードのうち、前記パケットの種類によって特定されるテーブルのレコードの読み出しを行うことで、当該レコードに割当てられる前記メモリの該当領域のエラー検査を実行し、前記生成部によって生成された監視パケットを前記入出力装置内に流通させて、前記監視パケットによって特定されるテーブルのレコードの読出しを行って、当該レコードに割当てられる前記メモリの領域のエラー検査を実行する検査部と
    を有することを特徴とする入出力装置。
  2. 前記テーブル記憶部は、前記仮想ネットワークを識別する仮想識別子と、前記パケットがユニキャストまたはマルチキャストで送信されたことを示す種別情報、前記パケットが前記入出力装置に入力されたまたは前記入出力装置から出力されたかを示す方向情報、前記パケットに設定される優先度情報、前記パケットのパケット長が対応付けられた前記複数のテーブルを記憶し、
    前記選択部は、前記複数のテーブルの各レコードの中から、前記エラー検査が実行されていないテーブルおよび当該テーブルのレコードを選択することを特徴とする請求項1に記載の入出力装置。
  3. 前記履歴記憶部は、前記メモリの異常を監視する所定の間隔ごとに、前記仮想識別子、前記種別情報、前記方向情報、前記優先度情報、前記パケット長について、前記入出力装置内を流通したか否かを示すフラグ情報を記憶し、
    前記選択部は、前記履歴記憶部が記憶する前記仮想識別子と前記種別情報と前記方向情報と前記優先度情報と前記パケット長との組合せごとに、前記所定の間隔のそれぞれの間隔において、各所定の間隔で記憶されたフラグ情報の論理積を算出し、所定の間隔ごとのフラグ情報の論理積に基づいて、前記エラー検査が実行されていないテーブルおよび当該テーブルのレコードを選択することを特徴とする請求項2に記載の入出力装置。
  4. 前記入出力装置に入力されたパケットまたは前記入出力装置から出力されたパケットの数を計数する計数部をさらに有し、
    前記生成部は、前記計数部によって計数されたパケットの数に応じて、前記監視パケットに設定する優先度を決定することを特徴とする請求項1から3のいずれか一つに記載の入出力装置。
  5. パケットを送受信する入出力装置が、
    前記パケットを送受信する際に、前記入出力装置が有するメモリの各領域のエラー検査を行うために、物理ネットワーク内に構築されたで送受信されるパケットの種類ごとに設けられた複数のテーブルであって、前記メモリの各領域が割当てられる各レコードを有する前記複数のテーブルを記憶するテーブル記憶部と、
    前記テーブル記憶部に記憶される前記複数のテーブルの各レコードについてエラー検査が実行されたか否かを記憶する履歴記憶部とを有し、
    前記入出力装置が、
    前記履歴記憶部を参照して、前記エラー検査が実行されていないテーブルおよび当該テーブルのレコードを選択し、
    選択した前記テーブルおよび前記レコードに対応する前記種類を設定した監視パケットを生成し、
    前記パケットを送受信する際に、前記複数のテーブルの各レコードのうち、前記パケットの種類によって特定されるテーブルのレコードの読み出しを行うことで、当該レコードに割当てられる前記メモリの該当領域のエラー検査を実行し、生成された前記監視パケットを前記入出力装置内に流通させて、前記監視パケットによって特定されるテーブルのレコードの読出しを行って、当該レコードに割当てられる前記メモリの領域のエラー検査を実行する
    処理を実行することを特徴とするメモリ監視方法。
  6. パケットを送受信する入出力装置を有する伝送装置において、
    前記入出力装置が、
    前記入出力装置が有するメモリの各領域のエラー検査を行うために、物理ネットワーク内に構築された仮想ネットワークで送受信されるパケットの種類ごとに設けられた、前記メモリの各領域が割当てられる各レコードを有する複数のテーブルを記憶するテーブル記憶部と、
    記テーブル記憶部に記憶される前記複数のテーブルの各レコードに対応付けて、エラー検査が実行されたか否かを記憶する履歴記憶部と、
    前記履歴記憶部を参照して、前記エラー検査が実行されていないテーブルおよび当該テーブルのレコードを選択する選択部と、
    前記選択部が選択した前記テーブルおよび前記レコードに対応する前記種類を設定した監視パケットを生成する生成部と、
    前記パケットを送受信する際に、前記複数のテーブルの各レコードのうち、前記パケットの種類によって特定されるテーブルのレコードの読み出しを行うことで、当該レコードに割当てられる前記メモリの該当領域のエラー検査を実行し、前記生成部によって生成された監視パケットを前記入出力装置内に流通させて、前記監視パケットによって特定されるテーブルのレコードの読出しを行って、当該レコードに割当てられる前記メモリの領域のエラー検査を実行する検査部と
    を有することを特徴とする伝送装置。
JP2012210140A 2012-09-24 2012-09-24 入出力装置、メモリ監視方法および伝送装置 Expired - Fee Related JP6248379B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012210140A JP6248379B2 (ja) 2012-09-24 2012-09-24 入出力装置、メモリ監視方法および伝送装置
US13/970,468 US9608888B2 (en) 2012-09-24 2013-08-19 Transmitting device, method for monitoring memory, and transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012210140A JP6248379B2 (ja) 2012-09-24 2012-09-24 入出力装置、メモリ監視方法および伝送装置

Publications (2)

Publication Number Publication Date
JP2014068079A JP2014068079A (ja) 2014-04-17
JP6248379B2 true JP6248379B2 (ja) 2017-12-20

Family

ID=50338738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012210140A Expired - Fee Related JP6248379B2 (ja) 2012-09-24 2012-09-24 入出力装置、メモリ監視方法および伝送装置

Country Status (2)

Country Link
US (1) US9608888B2 (ja)
JP (1) JP6248379B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6544720B2 (ja) * 2015-06-17 2019-07-17 パナソニックIpマネジメント株式会社 管理装置、管理方法、及び管理用プログラム
CN106027495A (zh) * 2016-04-24 2016-10-12 蚌埠学院 一种多网络选择式计算机网络监控器
JP7147403B2 (ja) * 2018-09-12 2022-10-05 株式会社デンソー 中継装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63284941A (ja) 1987-05-15 1988-11-22 Nec Corp 端末装置
JPH09160837A (ja) * 1995-12-07 1997-06-20 Ricoh Co Ltd メモリチェックシステム
JP3260711B2 (ja) * 1998-11-27 2002-02-25 甲府日本電気株式会社 メモリパトロール方法と制御回路
JP2005269507A (ja) 2004-03-22 2005-09-29 Nec Corp 監視制御情報転送方法/プログラム/プログラム記録媒体/システム、ネットワーク装置
JP2005277804A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd 情報中継装置
US7756126B2 (en) * 2005-09-30 2010-07-13 Aruba Networks, Inc. VLAN mobility
JP2008067306A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd ネットワーク監視装置およびネットワーク監視方法
JP5025506B2 (ja) * 2008-01-25 2012-09-12 アラクサラネットワークス株式会社 中継装置と、ネットワークシステムと、ネットワークシステムの制御方法
US8149730B1 (en) * 2009-05-12 2012-04-03 Juniper Networks, Inc. Methods and apparatus related to packet generation and analysis
US8638795B2 (en) * 2010-08-12 2014-01-28 Citrix Systems, Inc. Systems and methods for quality of service of encrypted network traffic

Also Published As

Publication number Publication date
US9608888B2 (en) 2017-03-28
JP2014068079A (ja) 2014-04-17
US20140086067A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
CN108667853B (zh) 恶意攻击的检测方法和装置
CN110557342B (zh) 用于分析和减轻丢弃的分组的设备
US11637787B2 (en) Preventing duplication of packets in a network
US10069704B2 (en) Apparatus, system, and method for enhanced monitoring and searching of devices distributed over a network
US20140169196A1 (en) Apparatus, System, and Method for Enhanced Reporting and Measurement of Performance Data
CN108737221B (zh) 丢包检测方法及通信链路系统
JP2017152852A (ja) 通信システム、通信装置、および通信システムの通信制御方法
CN109428782B (zh) 网络监控的方法和设备
JP5968841B2 (ja) ネットワーク装置及びプロセッサの監視方法
JP2015057931A (ja) ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム
US10129899B2 (en) Network apparatus
JP6248379B2 (ja) 入出力装置、メモリ監視方法および伝送装置
CN113992341A (zh) 一种报文处理方法及装置
CN110071843B (zh) 一种基于流路径分析的故障定位方法及装置
CN116405281A (zh) 一种实时信息检测网络交换系统
US20140173102A1 (en) Apparatus, System, and Method for Enhanced Reporting and Processing of Network Data
US20150089047A1 (en) Cut-through packet management
EP3355520B1 (en) System and method for traffic steering and analysis
WO2021027420A1 (zh) 用于数据传输的方法和装置
EP2929472B1 (en) Apparatus, system and method for enhanced network monitoring, data reporting, and data processing
US20190273690A1 (en) Communication device, communication system, and communication method
JP5904140B2 (ja) 伝送装置および異常検出方法
US9432275B2 (en) Transmission monitoring method and device
EP3637689A1 (en) Method, device, and system for implementing fault detection
JP5221594B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171106

R150 Certificate of patent or registration of utility model

Ref document number: 6248379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees