JP6419967B2 - ネットワーク管理のためのシステムおよび方法 - Google Patents

ネットワーク管理のためのシステムおよび方法 Download PDF

Info

Publication number
JP6419967B2
JP6419967B2 JP2017526475A JP2017526475A JP6419967B2 JP 6419967 B2 JP6419967 B2 JP 6419967B2 JP 2017526475 A JP2017526475 A JP 2017526475A JP 2017526475 A JP2017526475 A JP 2017526475A JP 6419967 B2 JP6419967 B2 JP 6419967B2
Authority
JP
Japan
Prior art keywords
network
flow paths
packet
storage device
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017526475A
Other languages
English (en)
Other versions
JP2017524320A (ja
Inventor
エリクソン、デイビッド
ヘラー、ブランドン
ハンディゴル、ニキール
カゼミアン、ペイマン
ラドハクリシュナン、シバサンカー
Original Assignee
フォワード・ネットワークス・インコーポレテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フォワード・ネットワークス・インコーポレテッド filed Critical フォワード・ネットワークス・インコーポレテッド
Publication of JP2017524320A publication Critical patent/JP2017524320A/ja
Application granted granted Critical
Publication of JP6419967B2 publication Critical patent/JP6419967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願への相互参照
[0001] 本願は、David Ericksonらによる「ネットワーク管理のためのシステムおよび方法」と題された、2014年7月30日に提出された米国仮出願番号62/031、009の優先権を主張し、すべての目的に対して、その全体が参照によってここに組み込まれる。
[0002] ネットワークは、現代の情報技術システムのバックボーンとして、ますます複雑に成長している。典型的な大きな会社は、そのネットワークインフラストラクチャを形成するために、異なるベンダーからの数百または数千のデバイスおよびソフトウェアコンポーネントを用いるかもしれない。複雑性およびサイズにおける増大はまた、転送ループ、コンフィギュレーション誤り、到達可能性の課題、またはハードウェア故障の等の、より多くの障害となる点をもたらす。
[0003] ネットワーク障害を診断することは、いくつかの理由のために困難である。第1に、各ネットワークデバイスに関係付けられた転送状態は、ネットワーク全体を通して分散され、それらの対応する転送テーブルおよび他のコンフィギュレーションパラメータによって規定される。第2に、分散された転送状態は、デバイスに手動でログインして低レベルのテストを行うようにネットワーク管理者に要求することが多く、監視するのに困難である。第3に、複数の管理者またはユーザは、転送状態を同時に編集でき、結果として、矛盾した転送状態となる。
[0004] 従来のネットワーク診断方法およびツールは、労働集約的であり、時間を消費するものであり、そして、しばしばプロトコル依存である。例えば、ネットワーク管理者は、ネットワーク障害を突きとめるために、初歩的なツール(例えば、ピング、トレースルート、および、単純なネットワーク管理プロトコル)を使用するかもしれない。このような方法は、ネットワーク状態スペースの小さな部分をカバーするだけである。診断プロセスは、増加しているネットワークサイズおよび複雑性の現在の傾向により、より困難にさえなる。
[0005] さらに、従来のネットワーク診断方法およびツールは、それらがネットワークにおける明らかな課題を解決するだけであるので、本質的にアドホックである。例えば、「ホストAはホストBと話すことができるか?」または「顧客Xは、会話を聞くことができるか?」等の単純な質問は、回答するのが困難である。したがって、従来のツールは、問題が生じる前に問題を見越すことができない、または、問題を防ぐことができない。
[0006] 他方で、大きなソフトウェア会社は、配備より前にそれらのソフトウェア製品の挙動を包括的にテストする巨大な量のテストを有するので、新たなソフトウェア製品を迅速に、どんどん作り出すことができる。しかしながら、配備されたとき、特にネットワークに対して1日に何回か変更があるとき、ネットワークが働くだろうとの確信を与えるための十分なテスト能力を、現在のネットワーク管理およびテストは欠いている。
[0007] したがって、高速の、大規模な、自動化された、および系統的な方法で、ネットワークを管理して検証するための方法およびツールを開発する必要性がある。
[0008] 発明のさまざまな実施形態または例が、以下の詳細な説明と付随する図面とにおいて開示される。
[0009] 図1は、本発明の実施形態による、ネットワーク管理システムの高レベル図を示す。 [0010] 図2は、本発明の実施形態による、ネットワーク管理システムの図を示す。 [0011] 図3は、本発明の実施形態による、効力を失った転送ルールを特定する例を示す図である。 [0012] 図4は、本発明の実施形態による、効力を失ったルールを調査する例を示す図である。 [0013] 図5は、本発明の実施形態による、複数のデバイスに渡るネットワーク管理システムのアプリケーションを示す図である。 [0014] 図6は、本発明の実施形態による、ネットワーク管理の方法を示す図である。 [0015] 図7は、本発明の実施形態による、コンピュータシステムの高レベルブロック図である。
詳細な説明
[0016] さまざまな実施形態または例は、システム、プロセス、装置、ユーザインターフェース、あるいは、コンピュータ読み取り可能な記録媒体等のコンピュータ読み取り可能な媒体上の一連のプログラム命令、あるいは、光学の、電子的な、またはワイヤレスの通信リンクを通してプログラム命令が送られるコンピュータネットワークを含んでいる多数の方法で実現されてもよい。一般的に、開示されるプロセスの動作は、特許請求の範囲で特に提供されない限り、任意の順序で実行されてもよい。
[0017] 1つ以上の例の詳細な説明が、付随する図面とともに以下に提供される。詳細な説明は、このような例に関連して提供されるが、任意の特定の例に限定されない。範囲は、特許請求の範囲によってのみ限定され、多数の代替や修正や均等物が含まれる。完全な理解を提供するために、以下の説明において、多数の特定の詳細が明らかにされる。これらの詳細は、例の目的のために提供されており、説明された技術は、これらの特定の詳細のうちのいくつかまたはすべてなしで、特許請求の範囲にしたがって実施されてもよい。明確さのために、例に関連する技術分野において知られる技術的なマテリアルは、不必要に記述を曖昧にするのを防ぐために、詳細に説明されていない。
[0018] いくつかの実施形態において、状態情報(例えば、コンフィギュレーションデータ、転送状態、IPテーブル、ルール、ネットワークトポロジー情報等)は、ネットワークにおいてデバイスから受信されることができる。状態情報は、構文解析されて、データがネットワークによってどのように処理されるかを記述するネットワークモデルを発生するために使用されることができる。モデルを使用して、ネットワークを解析し、トラフィックのタイプや、ルールマッチングの頻度や、何の種類の変換がネットワークを通したトラフィックフローとして生じるのか、どこでトラフィックが急激に減少されたか、等のネットワーク挙動を特定するために、ネットワークを通したデータの可能性あるフローパス(flow path)が、特定され、使用されることができる。
[0019] ネットワークモデルを使用して、ネットワークマネージャーまたは他のこのようなエンティティは、ネットワークに対してさまざまな種類のテストを生成できる。例えば、ネットワークマネージャーは、「ユーザX、YおよびZは、情報を互いに送ることができる」ことを、「ユーザは、IPアドレスまたは伝送ポートのある範囲に渡ってのみ、情報を送ることができる」ことを、または、「ユーザAは、ユーザBと話すことができないはずである」ことを、または、エリアの幅広い範囲を検証するために、テストを生成できる。
[0020] 本発明のさまざまな態様の利点をとることができるさまざまなアプリケーションがあり得る。例えば、開発の間のサービスビルダーについて、書き込まれたコードが、ネットワークが適切に機能するのを可能にすることを確実にするために、本発明は使用されることができる。代替的に、生成環境において、ネットワークの現在の挙動を有効性確認するか、または、提案された変更の効果をテストするために、本発明は使用されることができる。
[0021] さらに、いくつかの実施形態にしたがうと、いったんネットワーク挙動がネットワークマネージャーによって理解されると、ハードウェア機能不全を検出するように、モデルが予測する方法でハードウェアが挙動するのを確認するために、モデルからの出力にマッチングするように作られた物理パケットが生成され、物理ネットワーク中に送られることができる。
[0022] 図1は、本発明の実施形態による、ネットワーク管理システムの高レベル図100を示している。図1において示されるように、ネットワーク管理システム102は、複数のネットワークデバイス(例えば、スイッチ、ルータ、ファイアウォール、ロードバランサ、ゲートウェイ、ブリッジ、および他のネットワークデバイス)を含むネットワーク104に接続することができる。各ネットワークデバイスは、異なるベンダーによって作成される得、異なるオペレーティングシステムや、制御インターフェースや、プロトコル等を実装してもよい。したがって、ネットワーク管理システム102は複数のデバイスインターフェース106を含むことができ、これらは、ネットワーク管理システム102が介して各ネットワークデバイスと通信することができる、ベンダー特定の、デバイス特定の、および/または、プロトコル特定のインターフェースを含み得る。
[0023] いくつかの実施形態において、図2に関して以下でさらに説明されるように、ネットワーク管理システム102は、1つ以上の状態コレクタ108と、1つ以上のパーサ(parser)110とを含むことができる。状態コレクタ108およびパーサ110は、各ネットワークデバイスに対する状態情報を取得するために、デバイスインターフェース106を使用して、ネットワークデバイスと通信できる。状態情報は、ネットワークデバイスからネットワークデバイスにかけて変化し得、転送状態と、コンフィギュレーションファイルと、インターネットプロトコル(IP)テーブルと、トポロジー情報と、ルールとのうちの1つ以上を含むことができる。モデル化されたネットワークにおいて、データがどのように処理されるかを記述するネットワークモデル112を生成するために、状態情報は、パーサによって構文解析されることができる。データがネットワークモデル112中においてその上を移動し得る可能なパスフローを特定するために、計算エンジン114は、ネットワークモデル112を使用できる。いくつかの実施形態において、パスフローは、計算されたフローデータストア116等のデータストア中に記憶されてもよく、これは、ネットワーク管理システム102とのローカルに、または、遠隔に記憶されてよい。
[0024] いくつかの実施形態において、ネットワーク管理システム102は、チェックエンジン118と、問い合わせエンジン120とをさらに含むことができる。以下にさらに記述されるように、パス、ヘッダ、ホップカウント、サービスの品質(QoS)、キュー、ポート、フローが通過する物理デバイス、デバイス内のテーブル、パケットの転送タイプ、パケットヘッダ変更、カプセル化されたパケットヘッダ特性、または、割り振られた帯域幅、または他の特性、等のさまざまな特性を特定するために、チェックエンジン118は、データストア116において記憶されたフローパスを解析することができる。これは、定められた基準(例えば、ネットワーク管理者、開発者、または他のエンティティによって設定される)にしたがってネットワークが機能していることを検証するために、モデル化されたネットワークが解析されることを可能にする。問い合わせエンジン120は、問い合わせられた基準を満たす特定のフローパス(例えば、特定されたポイント間のフェールオーバーフローパス、特定の順序で特定のネットワークデバイスを通過するフローパス等)を特定するために使用されることができる。
[0025] 図2は、物理ネットワークの仮想化されたネットワークモデルを生成して利用することを介した、ネットワークの自動化されたおよび系統的な管理に対して提供するために利用されることができる、ネットワーク管理システムの例200を図示している。いくつかの実施形態にしたがうと、本発明は、ネットワーク状態情報を収集して、ネットワークにおいて存在し得る異なるタイプのトラフィックを探索することを可能にするシステムを含む。図2において見られるように、いくつかの実施形態において、ネットワーク104は、Cisco(登録商標)やJuniper(登録商標)等の異なるベンダーからのスイッチやルータを含んでいる、多数のネットワークデバイスを備えることができる。これらのネットワークデバイスのうちのいずれかまたはすべては、制御プレーンによって書き込まれてもよく、1つ以上のIPテーブルおよび他の転送ルールによって規定されてもよいコンフィギュレーションデータを、および/または、転送状態を含んでいる、関係付けられた状態情報を有することができる。転送状態は、ネットワークの転送ポリシーを実装するのに使用されることができ、これは、トラフィックの異なるクラスがネットワークにおいてどのようにルーティングされるかとともに、どのくらいの帯域幅がトラフィックのそれらのクラスに割り当てられるかを特定する。
[0026] 依然として図2を参照すると、SSH、テルネット、SNMP、NETCONF、OpenFlowを通して、または、コレクタがデバイスからの情報を収集できるようにする他の任意のデバイスインターフェースを介して、デバイスへ接続することによって、転送状態の「スナップショット」等の状態情報を収集するために、ネットワーク管理システムは、1つ以上の状態コレクタ108を使用できる。収集された状態情報は、転送状態、コンフィギュレーションファイル、IPテーブル、OpenFlowルール、トポロジー情報、および、デバイスによって利用可能にされた任意の他のコンフィギュレーションまたは状態を含むことができる。トポロジーデータ等のユーザによって提供された情報で、各スナップショットは増強される。さらに、状態コレクタは、収集された状態情報を周期的に生成することができる。いくつかの実施形態において、状態コレクタ108は、少なくとも1つの転送状態における変化が検出されたときのみ、状態情報を収集することができる。
[0027] いくつかの実施形態において、ネットワーク管理システムは、ネットワークモデル112を構築するために、収集された状態情報202を解釈するために1つ以上のパーサ110を使用することができる。いくつかの実施形態において、パーサ110は、ベンダー特定またはプロトコル特定であり得る。例えば、システムは、IOSコマンド出力を読み取ることと、IP転送テーブルを圧縮することと、デバイスの機能をモデル化するベンダーから独立した転送記述を生成することとを含む、Cisco IOSを構文解析するためのCiscoパーサを使用できる。別の例において、システムは、Junperデバイスに関係付けられた転送状態のためのJuniper Junos(登録商標)パーサを、または、OpenFlow(登録商標)デバイスに関係付けられた転送状態に対するOpenFlowパーサを使用できる。いくつかの実施形態において、収集された転送状態における変化を追跡し、ネットワークモデル112を迅速に更新するために、インクリメンタルパーサが使用されることができる。
[0028] ネットワークモデル112は、ネットワーク104におけるデータ処理(例えば、パケット処理)のための、ベンダー/プロトコルから独立したモデルであり得る。ネットワークモデルは、ネットワークにおいて、パケットがデバイスによってどのように処理されるかを決定するのに使用される転送ルール204を含むことができる。いくつかの実施形態において、ネットワークモデル112は、周期的に更新されることができる。いくつかの実施形態において、実際のネットワークの状態が変化するたびにネットワークモデル全体を再計算する代わりに、関係付けられた変更された転送状態を更新することのみによって、ネットワークモデル112は徐々に更新されることができ、これは、ルール依存追跡を通して実現されることができる。ルール依存追跡の際、入力ポートにおけるVLAN変更等の、状態テーブルに対する個々の更新は、他の関連のないルールの再生成を要求することなく、更新に対する当該入力ポートにマッチングするルールを自動的に引き起こす。更新されたルールのリストは、その後、影響されないモデルの残りをそのままにして、ネットワークにおいて影響を受けたトラフィッククラスおよびパスのモデル化を更新するのに使用されてよい。
[0029] いくつかの実施形態において、ネットワーク管理システムは、ネットワークモデル112に関係付けられたバージョン管理された状態ダンプファイル206を含むことができる。バージョン管理された状態ダンプファイル206は、特定のトラフィックフローを、それらを引き起こしたコンフィギュレーションと状態のファイルに、および、コンフィギュレーションと状態のファイルの進路につなぐために、後戻り追跡をサポートすることができる。この方法において、観察された接続性およびポリシーエラーが、自動的に、それらのルート原因にリンクされることができる。
[0030] 図2において示されるように、計算エンジン114は、シンボリックパケットを生成し、ネットワークモデルを介してシンボリックパケットを押し出すことを通じて、ポート対ポートの方法で、ネットワークにおいて、可能なフローパスを特定できる。伝統的なビット(0または1)に加えて、シンボリックパケットは、1つ以上のワイルドカード(*)を存在させ得る。シンボリックパケットは、転送ルールに遭遇すると、ワイルドカードを0または1に置き換えることができる。したがって、パスに沿った伝送機能を構成することによって、パケットまたはパケットのクラスが、これが移動するにつれてどのように変更されるかを、シンボリックパケットが実証できる。
[0031] いくつかの実施形態において、計算エンジンは、転送ルール毎に、少なくとも1つの物理パケットによって実行され、カバーされるように、物理パケットの最小のセットを生成することができる。別の実施形態において、ネットワークの「クローリング(巡回検索)」が断片的である代わりに系統的であるように、物理パケットは、可能性な外部アウトレット毎に対して作成されることができる。
[0032] いくつかの実施形態において、計算エンジンは、可能なフローパスとホップとを含んでいる特定された可能なフローパスおよび転送ルール206を、フローパスデータベース116に、ヘッダ値の変化や、パケットがマッチングするルールや、各ホップでの変形等の、フローパス上を移動する所定のパケットに関係付けられたフローパス情報とともにセーブすることができる。
[0033] いくつかの実施形態において、計算エンジン114は、フローパスデータベースを周期的に更新できる。別の実施形態において、計算エンジンは、変更された転送ルールと更新されたフローとを反映するためだけに、フローパスデータベースを徐々に更新できる。
[0034] パス、ヘッダ、ホップカウント(フローが通過する物理ネットワークエレメントまたは仮想ネットワークエレメントの数、あるいは、フローが通過するそれらのデバイス内のテーブルの数)、優先権等のサービス特性の品質、キュー、ポート、フローが通過する物理デバイス、デバイス内のテーブル、位置または距離等の物理的特性、パケットの転送タイプ(L2、L3、MPLS、等)、パケットヘッダ変更、カプセル化されたパケットヘッダ特性、あるいは、割り当てられた帯域幅、等のネットワーク中の可能なフローの特性を検査するために、チェックエンジン118は、フローパスデータベース116を使用することができる。一例において、検査は、あるフローが存在するか否かを決定するために発行されることができる。別の例において、検査は、「ポート1から、IPアドレス IP1を有するすべてのトラフィックが、ポート2に到達すべきである」ことを検証するために発行されることができる。別の例において、トラフィックおよびフローが、パス上の障害の場合における位置間を依然として通ることができることを確実にするために、十分なフェールオーバーパスが特定の位置間に存在することを検証するために、チェックが発行されることができる。チェックエンジン118は、特定の特性にマッチングするフローの不在に対してもチェックすることができる。「ユーザ1のエンドポイントが、十分に到達可能である」、または、「ユーザ1のエンドポイントが、十分に分離されている」、または、「ユーザ1が、PCI準拠である」等のより高いレベルのポリシーについてチェックするメタチェックも作成されることができ、それらは、システム内で、以前に特定された特性に基づいて、1つ以上の基本的なチェックに対して分解される。いくつかの実施形態において、システムは、「すべてに到達できる(can−reach−all)」チェック、または、「いずれにも到達できない(cannot−reach−any)」チェックを発行することができる。例えば、2つのサブネットを仮定すると、発信元サブネット中の各IPは、宛先サブネット中のIP毎に到達できるか? この例は、「ヘッダオブジェクト」に対して一般化されることができ、これは、1つ以上のワイルドカード値を含み得るパケットヘッダ値の記述である。対応する質問は、「発信元ヘッダオブジェクトにおける潜在的なパケット値毎に、宛先ヘッダオブジェクトにおける潜在的なパケット値毎に到達することができるか?」である。
[0035] いくつかの実施形態にしたがうと、あるチェックは、ネットワークを通して、定期的に実行するように規定されることができる。いくつかの実施形態において、チェックは、特定の時間で、または、特定の時間間隔で実行するように規定されることができる。いくつかの実施形態において、チェックは、特定のネットワークイベントの検出の際に実行するように規定されることができる。例えば、特定のパケットを使用する2つのポートの間に接続性があることが期待される場合、この特定のパケットは、ネットワークにおいて変更があるときにはいつでも、2つのポートの間の接続性をチェックするのに使用されることができる。
[0036] いくつかの実施形態において、問い合わせエンジン120は、あるパス、ヘッダ値、または、割り当てられた帯域幅を有するフローを見つけるために、フローパスデータベース116を使用できる。いくつかの実施形態において、問い合わせ言語は、フローパスデータベースに問い合わせるのに使用されることができる。例えば、問い合わせ208は、宛先IPサブネット10.1.0.0/16を有するポート1からの可能なフローパスを探索することができる。別の例において、問い合わせは、特定のパケットが到達できる宛先IPアドレスの範囲を探索することができる。さらに別の例において、問い合わせは、ルータR1、R2およびR3をその順序で通過するか、または発信元から宛先まで3ホップを超えないで通り抜ける、すべての可能なフローパスを探索することができる。別の例において、問い合わせは、ネットワークを通してあるパスにしたがうすべてのフローを探索することができる。
[0037] 本発明は、ネットワークに対して問い合わせ機能を提供するための問い合わせインターフェースを含むことができる。例えば、ネットワークマネージャー210は、「特定のデバイスからのフロー」についての問い合わせ212を発行でき、問い合わせエンジンは、特定のデバイスからのすべての可能なフローを提供できる。問い合わせは、また、1つのデバイスから別のデバイスに行くパケットに何が起きるかを示すために発行されることができる。問い合わせは、また、特定のパケットヘッダを用いて、その宛先に到達するすべてのパケットを見つけることができる。
[0038] さらに、本発明の実施形態は、あるフローが存在するはずか否かを検証するためのチェックインターフェースを含むことができる。例えば、ネットワークマネージャー210は、「このデバイスから別のデバイスへの期待フロー」についてチェックを発行できる。本発明の実施形態は、2つのデバイス間になぜフローが存在しないのかを示すこと、または、何もないはずのときにフローを見つけること等の、なぜ特定のチェックが失敗したのかについての情報をさらに明らかにすることができる。例えば、「デバイス1からデバイス2への期待フロー」チェックが失敗したとき、本発明は、例えば、誤って構成されたファイアウォールデバイスにおいて、デバイス1からデバイス2へのフローが落とされている場所についての情報をユーザに提示できる。別の例において、「どのフローも、ポート1からポート2へは期待されない」チェックが失敗したとき、発明は、ポート1からポート2に進み、それによりチェックを失敗させた1つ以上のフローについての詳細を提供できる。IPサブネットAからIPサブネットBへの、失敗されたcan−reach−allチェックの他の例において、発明は、サブネットAにおけるどのIPアドレスがサブネットBにおけるIPアドレスに到達できないかを示し、さらに、これらのそれぞれのフローがネットワークにおいてどこで落とされたかについての詳細を提供できる。
[0039] いくつかの実施形態にしたがうと、本発明は、ネットワーク上で解析報告を生成することができる。例えば、解析報告は、ネットワーク管理者に対して、ネットワークの性能をどのように改善するかについての示唆を与え、または、ネットワークが何らかのセキュリティ上の弱点を有するか否かを示すことができる。さらに、本発明は、ネットワーク管理者に対し、各デバイスにログインすることも、デバイスコンフィギュレーションを理解することも、どのようにそれらを取り出すかを理解することも、または、転送テーブル間の相互作用についての理由も、要求しないので、ネットワーク管理者の知識負担を低減することができる。解析報告は、ネットワークに渡る最適なルーティングパスや、最適なピアリング(peering)や、キャッシュロケーションを決定すること等の、ネットワーク間横断の決定のための示唆を含み得る。解析報告は、また、最も使用されるデバイスタイプや、ネットワークデバイスがどのように最も頻繁に使用されるか等の、カスタマー間横断の統計を含むことができる。
[0040] 別の例において、本発明は、ネットワークの挙動歴についての区分チャートを提供できる。例えば、ネットワーク管理システムは、ネットワークの「スナップショット」をとり続けることができ、そして、異なるスナップショットのネットワークデータとともに、それらの挙動の間を比較し、区分することとを通じて、なぜ故障が生じたかを明らかにすることができる。
[0041] いくつかの実施形態にしたがうと、本発明は、時間または「スナップショット」の2つの異なるポイントにおける、ネットワークのコンフィギュレーションと状態との間の差を、計算し、問い合わせる方法を提供できる。いくつかの実施形態において、この差は、ネットワークの挙動に実際に影響したそれらの変化のみを示すことができる。例えば、ルータ1上のボーダーゲートウェイプロトコル(BGP)コンフィギュレーションに対し、10の異なる変化があったと仮定すると、このうちの8つは、ネットワークの転送挙動に影響しなかったが、2つの変更が、ネットワークを通して転送挙動に影響した。ネットワークマネージャーまたはユーザは、いくつかの例において、ネットワークコンフィギュレーションに対するどの変化が、生じたネットワーク障害に関係付けられ得るかを迅速に決定するために、この情報を使用し得る。
[0042] いくつかの実施形態において、システムは、2つのネットワークスナップショットの挙動の差を特定することができる。戻される結果が、追加され、または、削除されるフローパスを示し、探索において特定された特徴にマッチングするのみであるように、挙動差は探索されることができる。例えば、「IPサブネット10.1.0.0/16に宛てられたポート1からの」フローの探索は、VLAN10および11でネットワークに入ることができる2つの追加されたフローパスと、以前にVLAN9でネットワークに入ることができた、除去された1つのフローパスとを示し得る。
[0043] 本発明は、また、ネットワークが進化するにつれて、トポロジーにおける任意の差を計算して、問い合わせるためのシステムを提供する。いくつかの例において、これは、ネットワークデバイスの追加または除去、デバイス間のリンクの追加または除去等を含むことができる。
[0044] いくつかの実施形態において、本発明は、ネットワークにおけるチェック障害の可能性ある原因を決定し、ネットワークマネージャーまたはユーザに対して可能な修復を提案するために、ネットワークにおける変化の履歴についての情報を自動的に使用するためのインターフェースを提供することができる。いくつかの例において、ネットワーク挙動を変化させたにちがいないイベントを含んでいる、ネットワークの進化における重要なイベントを示すことができる過去のネットワークイベントについての「タグ」またはノートを、ユーザはさらに追加し得る。
[0045] 本発明の実施形態は、ネットワークコンフィギュレーションに対する変化のセット、または、ネットワークデバイスに対する変化のセットが、ネットワークに対する任意の挙動差を引き起こさない場合を特定できる。いくつかの実施形態において、ネットワークチェックは、意図されたネットワーク挙動または不変条件を示すために作成される。他の実施形態において、期待されるネットワーク挙動は、パスと、トラフィックタイプと、ネットワークを通した、または、ネットワークを通したシンボリックパケットのトレースを通じたそれらの変形との組み合わせを介して、自動的に推測されてもよい。さらに、また、ネットワークがトラフィックを取り扱うすべての可能な方法のセットからの追加および除去を特定するためだけでなく、何らかの方法でそれらの挙動が変更されたトラフィックまたはパスまたはシンボリックパケットの当該タイプを特定するためにも異なる基準に基づいて比較されて、シンボリックパケットは、時間の異なるポイントに渡ってマッチングされ得る。例えば、IPアドレス10.0.0.1からIPアドレス10.1.0.1へのトラフィックは、第1のネットワーク「スナップショット」において、ルータ1からルータ2からルータ3にパス上を通過していたが、第2のネットワーク「スナップショット」において、ルータ1からルータ4からルータ3に渡るパス上を通過する。
[0046] いくつかの実施形態において、システムは、ネットワークの現在の転送ポリシーを自動的に導出して、それらをチェックに変換するのに使用されることができる。これらのポリシーの任意の違反を検出するために、これらのチェックは、将来のスナップショットに適用されることができる。例えば、現在のサブネットおよびポート接続性が導出され、チェックのセットに変換されることができる。
[0047] いくつかの実施形態にしたがうと、ネットワーク管理システムは、効力を失った転送ルールを検出し、調査することができる。効力を失ったルールは、実行されることができないルールとして規定され、したがって、ネットワークから安全に除去されることができる。図3は、本発明の実施形態による、効力を失った転送ルールを特定する例を示す図300である。図3において示されるように、転送デバイス302は、例えば、転送テーブル1 304、転送テーブル2 306、および、転送テーブル3 308を含むことができる。転送テーブル1、2、および3(304、306、および308)のそれぞれは、(ハッシュされたボックスとして示される)1つ以上の転送ルールを含むことができ、これらの中で、転送ルールのうちのいくつかは、実行されることも、または、ヒットされることもまったくできない、効力を失ったルール312である。これらの効力を失ったルールを見つけるために、計算エンジンは、いずれのパケットにもマッチングできない抗力を失ったルールを見つけるために、ヘッダビット毎の上にワイルドカード(*)を有するシンボリックパケット310のセットを生成し、押し出すことができる。各可能な転送パスが特定されている場合、任意のパケットを転送するのに使用されていないそれらのルールは、ルール312等、効力を失ったルールとして特定されることができる。
[0048] 本発明の実施形態は、ネットワークテストカバレッジ割合を決定できる。一例において、テストパケットのセットを与えられると、システムは、カバーされるネットワークポートや、リンクや、ルールや、問い合わせ等の一部分を計算できる。別の例において、システムは、テストパケットを計算できる、および/または、ネットワークテストカバレッジの所望のレベルを達成するのに必要とされる位置を調べることができる。
[0049] 図4は、本発明の実施形態による、効力を失ったルールを調査する例を示す図400である。図4において示されるように、本発明の実施形態は、効力を失ったルールを調査するためのシステムおよび方法を提供する。システムおよび方法は、なぜあるルールがヒットしないかを調査できる; 例えば、原因は、効力を失ったルールにトラフィックを送らない関連する転送テーブルであるにちがいない。例えば、図4において示されるように、フロータイプA402は、ルール406を通して、効力を失ったルール404にトラフィックを向ける。同様に、フロータイプB408は、ルール410を通して、効力を失ったルール404にトラフィックを誘導する。しかしながら、図3において示されるように、ルール406および410も効力を失ったルールであり、したがって、ルール404へのパスはない。
[0050] 本発明の実施形態は、オーバーラップするマッチしたフィールドを有する同一のテーブルまたは異なるテーブル内でルールを検出し、これをユーザに提示するためのシステムおよび方法を提供する。
[0051] 本発明の実施形態は、それらにマッチングするパケットが、また、所定のルールによってもマッチングされるように、所定の入力ルールに関連する同一のテーブルまたは異なるテーブル内でルールを検出するためのシステムおよび方法を提供する。
[0052] 本発明の実施形態は、同一のマッチング優先権と、マッチしたフィールドにおけるいくらかのオーバーラップ、または、十分なオーバーラップとを有することが原因で曖昧である、同一のテーブルまたは異なるテーブル内でルールを検出するためのシステムおよび方法を提供する。
[0053] 本発明の実施形態は、ルールおよびネットワークをより一般的に解析するためのシステムおよび方法を提供し、ルールの除去、ルールへの変更、または他のルールの追加、等の最適化のための提案を提供する。
[0054] 本発明の実施形態は、ネットワーク内での問題を解析し、検出するためのシステムおよび方法を提供し、それらをどのように修復するかについての提案をユーザに提供する。これらの問題は、ネットワークチェック、問い合わせ、または、他の実施、最適化、または、正当性に関連する問題によって検出されたものを含む。発明は、また、このような問題を修復するために、変更を自動的に適用し得る。
[0055] 本発明の実施形態は、実際の物理/仮想ネットワークに対して変更を行う前に、ネットワークに対する潜在的な変更をモデリングしてテストするための、ネットワークのスナップショットを修正するシステムおよび方法を提供する。例えば、1つ以上の変更がネットワークに対して行われている(例えば、コンフィギュレーション情報が、ネットワーク中の1つ以上のネットワークデバイス上で更新されている)場合、実際のネットワークデバイスに対してそれらの変更を押し出す以前に、あるいは、ネットワークに対してまたはネットワークから、ネットワークデバイスを追加するか、または、除去する以前に、ネットワークモデルを使用して、それらの変更がテストされることができる。この例において、変更は、ネットワークに対してまたはネットワークから、ネットワークデバイスを追加すること、または、除去すること、転送テーブルを更新すること、あるいは、ネットワークを通して転送挙動に影響し得る任意の他のコンフィギュレーション変更を含むことができる。上述されたようなチェックは、その後、ネットワークに対してなされた変更に関係付けられた潜在的な傷害を特定するために、更新されたネットワークモデル上で実行され得る。いったん、更新されたネットワークモデルがチェックをパスすると、ネットワーク中の対応するネットワークデバイスに対して、変更が押し出される。いくつかの実施形態において、ネットワーク管理システムは、更新されたコンフィギュレーション情報を、(例えば、1つ以上のデバイスインターフェースを使用して、)ネットワーク中の各ネットワークデバイスに対して自動的に送ることができる。いくつかの実施形態において、ネットワーク管理システムは、ネットワーク中のすべてのデバイスよりもむしろ、更新されているそれらのデバイスに対してのみ、更新されたコンフィギュレーション情報を送ることができる。いくつかの実施形態において、ネットワーク管理システムは、更新インターフェースを、(ネットワーク管理者またはネットワーク開発者、等の)ユーザに対して表示されるようにさせてもよく、これを通じて、ネットワーク管理システムは、ネットワーク中の1つ以上のデバイスにおいて、コンフィギュレーション情報を更新するための手動の命令を受信してもよい。
[0056] 本発明の実施形態は、ネットワーク中の1つ以上のデバイスに対するコンフィギュレーション変更の影響を、および、このようなコンフィギュレーション変更が、他のデバイスに含まれるコンフィギュレーションまたは転送状態にどのように影響するかを、モデリングできる。一例は、1つのデバイス中のBGPまたはOSPF等の分散されたプロトコルのコンフィギュレーションを修正すること、および、ネットワーク中の他のデバイスおよび転送状態への影響をモデリングすることである。
[0057] 本発明の実施形態は、ネットワークスナップショットからコンフィギュレーションをとって、それをネットワーク中のすべてのデバイスに適用するためのシステムおよび方法を提供する。
[0058] 図5は、本発明の実施形態による、複数のデバイスに渡るネットワーク管理システムのアプリケーションを示す図500である。図5において示されるように、ここで提供されるシステムおよび方法は、単一のネットワークデバイス内の代わりに、複数のネットワークデバイス(502、504、506)を含むネットワークに適用できる。図3と同様に、ワイルドカードヘッダビットを有するシンボリックパケット508が、これらのデバイスを通過する可能なパスを特定するために、複数のネットワークデバイス(502、504、506)に渡って送られることができる。3つのデバイスが、図5の例において示されるが、本発明の実施形態は、任意の数のネットワークデバイスとともに使用されることができる。
[0059] いくつかの実施形態において、特定のチェックを実行するための要求は、グラフィカルユーザインターフェース(GUI)またはコマンドラインインターフェース(CLI)等のユーザインターフェースを通して受信されることができる。いくつかの実施形態において、チェックエンジン118は、ネットワークのCanReachAllチェックを実行できる。チェックは、<HO1> CanReachAll <HO2>等の入力ストリングを受信することによって開始されることができ、ここで、HO1とHO2は、パケットヘッダオブジェクト(パケットヘッダフィールドに対する値の仕様)である。いくつかの実施形態において、HO1は、ヘッダフィールドHO1.hFieldsのリストのための値HO1.hValuesを特定することができ、HO2は、ヘッダフィールドHO2.hFieldsのリストのための値HO2.hValuesを特定することができる。いくつかの実施形態において、HO1.hFieldsによって特定されない任意のヘッダフィールドは、ネットワーク侵入においてワイルドカードとして設定されることができる。それぞれ、HO1.hValuesとHO2.hValuesによって許可されて、ヘッダフィールドHO1.hFieldsとHO2.hFieldsのすべての可能な値について、HO1からHO2への完全な到達可能性があり、すなわち、値の各可能なセットについて、HO1.hFieldsは、HO1.hValuesによって許可されたととることができ、HO1.hFieldsについての値の当該セットを用いてネットワークに入り、HO2.hValuesによって許可されたととることができるHO2.hFieldsのすべての可能なセットを用いてネットワークを出るパケットが存在することを検証するために、このチェックが使用されることができる。HO1.hFieldsとHO2.hValueによって特定されない他の任意のヘッダフィールドは、完全な到達可能性を有し得ないことを注記する。
[0060] いくつかの実施形態において、上述されたCanReachAll等のチェックは、オプション的なフィールドをさらに含むことができる。例えば、「from」と「to」のパケットヘッダオブジェクト(HO)フィルタ仕様は、オプション的に、フローパス探索を狭めるために、位置仕様(ポート/テーブル/デバイス)で増強されることができる。いったん、フローがデータベースから取り出されると、これらの位置フィルタは、HO到達可能性の妥当性検証のために使用されない。
[0061] CanReachAllチェックの一例において、ストリング「ipv4_src addr 192.168.2.0/24 CanReachAll ipv4_dst addr 192.168.3.0/24」が受信され得る。このストリングは、サブネット中の各発信元IPアドレス192.168.2.0/24が、サブネット中のすべての宛先IPアドレス192.168.3.0/24に到達できるか否かを決定するための要求を示す。到達可能性は、プロトコル、ポート番号等のサブセットに対してのみ、潜在的に有効であり得る。ここでのチェック条件は、すべてのプロトコルに渡っては到達可能性を求めない。ネットワークにおける発信元HOベースのフィルタリング/転送がない限り、ネットワークが特定の宛先IPサブネットを含む限りは、この種の到達可能性は常に存在することになる可能性がある。
[0062] CanReachAllチェックの他の例において、ストリング「router1 port1 ipv4_src addr 192.168.2.0/24 canReachAll ipv4_dst addr 192.168.3.0/24」が受信され得、これは、ルータ1およびポート1でのサブネット中の各発信元IPアドレス192.168.2.0/24が、サブネット中のすべての宛先IPアドレス192.168.3.0/24に到達できるか否かをチェックするための要求を示す。ポートの番号または位置を指定することによって、当該特定の発信元ポート番号(位置)における発信元HSが、特定された宛先IPサブネットに到達できることを確実にするために、探索は狭められる。
[0063] CanReachAllチェックの他の例において、ストリング「ip_proto tcp ipv4_src addr 192.168.2.0/24 canReachAll ipv4_dst addr 192.168.3.0/24」が受信され得、これは、サブネット中の各発信元IPアドレス192.168.2.0/24が、TCPパケットを使用して、サブネット中のすべての宛先IPアドレス192.168.3.0/24に到達できるか否かをチェックするための要求を示す。このチェックは、アドレスに対する特定のプロトコルを明示的に検証する。
[0064] CanReachAllチェックの一例において、ストリング「ip_proto ALL ipv4_src addr 192.168.2.0/24 canReachAll ipv4_dst addr 192.168.3.0/24」が受信され得、これは、サブネット中の各発信元IPアドレス192.168.2.0/24が、すべてのIPプロトコルタイプを使用して、サブネット中のすべての宛先IPアドレス192.168.3.0/24に到達できるか否かをチェックするための要求を示す。
[0065] いくつかの実施形態において、いくつかの仮定が、チェックストリング入力上でなされ得る。例えば、いくつかの実施形態において、HO1とHO2中のヘッダフィールドのセットは、直交でなければならないということが仮定され得る。例えば、同じヘッダフィールド(例えば、ipv4_dst)が、HO1およびHO2両方において特定された場合、HO1およびHO2のうちの少なくとも1つにおけるフィールドのための値は、いかなるワイルドカードビットも含まない。加えて、マッチングするフローパスのセットについて、ネットワーク中の任意のルールが、HO1において特定されたヘッダフィールドhField1の値を見て、HO1におけるhField1の値に基づいて、HO2において特定されたヘッダフィールドhField2の値を動的に書き換え得る場合、以下の条件:1)HO1におけるhField1の値はワイルドカードビットを有していない、および/または、2)HO2におけるhField2の値はワイルドカードビットを有していない、のうちの少なくとも1つが当てはまらなければならない。
[0066] いくつかの実施形態において、所定のチェックは、複数の拡張を含むことができる。例えば、CanReachAllチェックは、以下の拡張を含むことができる。
[0067] 1. <HO1> canReachAll <list of ports P> −−HO1.hFieldsがHO1.hValuesによって許可されるとしてとることができる値の可能なセットの各々について、リストP中のポートのそれぞれにおいてネットワークを出ることができる、ネットワークに入るパケットが存在する。
[0068] 2. <list of ports P> canReachAll <HO2> −−HO2.hFieldsがHO2.hValuesによって許可されるとしてとることができる値の可能なセットをもってネットワークを出ることができる、リストP中の各進入ポートにおいてネットワークに入るパケットが存在する。
[0069] 3. <HO1> canOnlyReach <list of ports P> −−HO1.hFieldsがHO1.hValuesによって許可されるとしてとることができる値の可能なセットの各々について、リストP中のポート以外の任意の進入ポートにおいてネットワークを出ることができるパケットは存在しない。
[0070] 4. <HO1> canReachAll <list of Devices D> および <list of Devices> canReachAll <HO2> −− 1および2に類似するが、ポートの代わりにデバイスを有する。
[0071] 5. <list of ports P1> canReachAll <list of ports P2> −− リストP1中の各発信元ポートについて、リストP2中のポートのそれぞれに到達できるパケットが存在する。
[0072] 6. <HO1> atEachOf <list of ports P1> canReachAll <HO2> atEachOf <list of ports P2> −− リストP1中の各発信元ポートsrcPと、リストP2中の各宛先ポートdstPとについて、 srcP <HO1> canReachAll dstP <HO2> が有効である。例えば、P1とP2からのポートの可能な対の各々について、発信元HS HO1から宛先HS HO2への完全な到達可能性がある。
[0073] 7. <HO1> onlyAt <list of ports P1> canReachAll <HO2> onlyAt <list of ports P2> −− <HO1> canReachAll <HO2> は有効であるが、リストP1からの発信元ポートで始まり、リストP2からの宛先ポートで終わるそれらフローパスのために問い合わせるのみである。
[0074] 上記の例示的なCanReachAllチェックは、テキストベースのインターフェースに関して説明されているが、また、同様の挙動を見せるGUIまたは他のユーザインターフェースの後ろで、類似した機能性が取り出され得る。
[0075] 本発明の実施形態は、マルチドメインの、または「真に分散された」、収集およびテストシステムを提供できる。このモードにおいて、(ネットワークのサブセットに各々が責任をもつ)ローカルエージェントと、(ネットワーク全体に責任をもつ)グローバルエージェントとの組み合わせの上で、検証プロセスは実行する。ローカルに確認されることができるルール変更は、適切なローカルエージェントによって直ちに処理され、そして、グローバルエージェントと同期化される。複数のローカルエージェントに影響するルール変更は、グローバルエージェントによって実装されなければならず、これは、すべてのルールイベント上での単一のグローバルオーダリングを強い得る。オプション的に、拡張性を強化するために、グローバル知識のうちのいくらかを集約するか、またそうでなければフィルタリングする方法において、トポロジーおよびルール知識が、各ローカルエージェントに提示されてもよい。
[0076]
本発明の実施形態は、高い可用性モードを提供でき、ここで、複数の収集エージェントが実行され得、ネットワークコンフィギュレーションおよび状態を収集するために、それらはともに連携し得る。1つ以上が動かなくなるイベントにおいて、役に立たなくなったエージェントが収集していたデバイスからの状態を収集するために、他のエージェントが連携し得る。
[0077] 本発明の実施形態は、IPアドレス、IPサブネット、またはVLAN等の異なるネットワークエレメントが、ネットワークにおいて、どこに存在しているかを特定することができる。例えば、ネットワークモデルは、ネットワーク中のIPアドレス192.168.10.2を、router1 port1に位置付けられ、VLAN 10上でアクセス可能であるとして位置付けるために使用されることができる。いくつかの実施形態において、これは、ネットワークを通して任意の現実のパケットを送ることなく行われ得る。発明は、また、IPサブネットを位置付けるのに使用されることもできる。例えば、ネットワークモデルは、IPサブネット10.1.0.0/24が、IPが到達可能である特有のVLANとともに、ネットワークにおける3つの異なるルータポートに渡って拡散されることを決定できる。
[0078] いくつかの実施形態において、問い合わせインターフェースは、IPアドレス、IPサブネット、VLAN、デバイス、ネットワークインターフェース、または他のネットワークエレメントを位置付けるために提供されてもよい。インターフェースは、ネットワークにおいてエレメントを位置付ける視覚による図解で、さらに増強され得る。
[0079] 本発明の実施形態は、ネットワークを通してトラフィックのクラスまたはタイプを追跡するためのインターフェースを提供できる。例えば、発信元IPアドレス10.0.0.10からIPサブネット10.1.2.0/24へのトラフィックトレースを探索することは、問い合わせられたトラフィックがネットワークを通してとることができるパスを示すことができ、探索結果に関連する付加的なフィルタを視覚的に提示することによって、探索をより良くする方法を提供することができる。
[0080] いくつかの実施形態において、トレース探索結果をより良くするのを助けることができるフィルタのうちのいくつかを生成するために、トレース結果は、パスや、ネットワーク中の異なるデバイスにおけるヘッダフィールドの値や、パス長等のさまざまな次元に沿って分類される。ネットワークマネージャーまたはシステムのユーザは、トレースをより良くして、関心のある関連するトラフィックに対して迅速に収斂するために、提案されたフィルタを使用できる。例えば、ネットワークマネージャーは、発信元IPアドレス10.0.0.10からIPサブネット10.1.2.0/24へのトラフィックトレースを探索し得、システムは、トレース結果によって横切られたデバイス[ルータ1、ルータ2、ルータ3、ルータ4]のリストと、サーチに関連するいくつかのトレースがルータ2において落ちていることを、ネットワークマネージャーに提示する。ネットワークマネージャーは、その後、ルータ2を選択し、落ちているトラフィックを見ることのみを選ぶ。システムは、その後、これらの付加的なフィルタにも同様にマッチングするそれらのトレース結果のみをネットワークマネージャーに提示する。
[0081] 本発明の実施形態は、ユーザが仮想パケットトレースを見ることができるインターフェースを提供できる。これらは、実際のパケットをネットワーク中に送ることなく、システムによって計算される。トレース自体は、単一のパケットのみを記述するよりもむしろ、異なるVLANを通過するトラフィックを、または、いくつかの異なるIPアドレスを備え得る。いくつかの実施形態において、システムは、また、ネットワークにおいて見られることができる個々の実際のパケットに対応するトレースを、ユーザに提示することができる。
[0082] 図6は、本発明の実施形態による、ネットワーク管理の方法600を示す図である。602において、状態情報は、ネットワーク中の複数のネットワークデバイスから受信されることができる。上述したように、状態情報は、ネットワークにおいて、デバイスまたは複数のデバイスから受信された情報(例えば、転送状態、コンフィギュレーションファイル、インターネットプロトコル(IP)テーブル、およびルール)を、および/または、開発者や管理者等のユーザから受信された情報(例えば、ネットワークトポロジー情報)を含むことができる。状態情報は、1つ以上のデバイス、ネットワーク、および/または、プロトコル特定インターフェース(例えば、SSH、テルネット、SNMP、NETCONF、OpenFlow、または、コレクタがデバイスまたはネットワークからの情報を収集できるようにする他の任意のメカニズムを介して)を通して受信されることができる。
[0083] 604において、構文解析されたネットワーク情報を生成するために、ネットワークデバイス特定の複数のパーサは、ネットワーク情報を構文解析できる。いくつかの実施形態において、ネットワークデバイス特定のパーサは、ベンダー特定のパーサ、および/または、プロトコル特定のパーサを含むことができる。例えば、Ciscoパーサは、Cisco IOSを使用して、デバイスを構文解析すること(例えば、IOSコマンド出力を読み取ること、IP転送テーブルを圧縮すること、および、転送記述を生成すること)のために使用されてもよく、Juniper Junosパーサは、Juniperデバイスを構文解析するのに使用され得、OpenFlowパーサは、OpenFlowデバイスから受信された状態情報等を構文解析するために使用され得る。いくつかの実施形態において、ネットワークデバイス特定の複数のパーサは、複数のネットワークデバイスから受信された状態情報に対してなされた変更を追跡するのに使用される1つ以上のインクリメンタルなパーサを含むことができる。
[0084] 606において、ネットワークモデルは、構文解析されたネットワーク情報に基づいて生成されることができる。ネットワークモデルは、データがネットワークによってどのように処理されるかを記述できる。上述されたように、いくつかの実施形態において、ネットワークモデルは、データがネットワークを通してどのようにルーティングされるかを決定するために使用されることができる転送ルールを含むことができる。いくつかの実施形態において、ネットワークモデルは、所定の時間においてネットワークのスナップショットを表すことができ、複数のネットワークデバイスから受信された状態情報に対する変更を反映するために更新され得る。いくつかの実施形態において、ネットワークモデルを生成するために使用される状態情報は、バックアップされることができる。
[0085] 608において、1つ以上のフローパスは、ネットワークモデルを使用して計算されることができる。いくつかの実施形態において、1つ以上のフローパスは、ネットワーク中のすべての可能なポート対ポートパスを含むことができる。シンボリックパケットは、ネットワークモデルを通して押し出されることができ、これは、1つ以上のワイルドカードビットを含む。ワイルドカードビットは、各転送ルールが遭遇されたとき、更新される(例えば、「1」または「0」に置き換えられる)ことができる。ワイルドカードビットに対してなされた変更は、特定のフローパスに関連付けられた転送機能を特定するために使用されることができる。いくつかの実施形態において、1つ以上のフローパスは、データストア中に記憶されることができる。いくつかの実施形態において、(例えば、インクリメンタルなパーサを使用して)状態情報に対して変更が検出されたとき、1つ以上のフローパスが、変更に基づいて更新されることができ、更新された1つ以上のフローパスは、データストア中に記憶されることができる。
[0086] 610において、ネットワーク特性を特定するために、1つ以上のフローパスを解析する。上述されたように、ネットワーク中の可能なフローの特性は、パス、ヘッダ、ホップカウント(フローが通過する物理または仮想のネットワークエレメントの数、または、それが通過するそれらデバイス内のテーブルの数)、優先度等のサービス特性の品質、キュー、ポート、フローが通過する物理デバイス、デバイス内のテーブル、位置や距離等の物理的な特徴、パケットの転送タイプ(L2、L3、MPLS、等)、パケットヘッダ変更、カプセル化されたパケットヘッダ特性、または、割り当てられた帯域幅を含むことができる。
[0087] いくつかの実施形態において、フローパスは、特定のネットワーク特性に基づいてデータストアに問い合わせ、当該問い合わせにマッチングするフローパスを受信し、そして、受信されたフローパスを、特定のネットワーク特性に関連付けられたルールと比較することによって、解析されることができる。例えば、問い合わせは、特定の位置の間の多くの障害迂回パス(すなわち、特定のネットワーク特性)を特定するために提示されることができ、障害迂回パスにマッチングしているフローパスは戻され得る。戻されたフローパスの数は、その後、予め決定された数(すなわち、特定の特性に関連付けられたルール)に比較され得る。同様のチェックは、また、上述したように、他のネットワーク特性を検証するために実行されてもよい。いくつかの実施形態において、1つ以上のフローパスのサブセットの少なくとも1つのルールとの比較に基づいて、報告が生成されてもよく、報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む。例えば、障害迂回パスの数が、予め決定された数よりも少ない場合、報告は、利用可能なパスの数を増加させるための提案された変更を含み得る。
[0088] いくつかの実施形態において、1つ以上のフローパスは、少なくとも1つのネットワーク特性の1つ以上の違反を特定するために解析されることができる。例えば、上述されたように、ネットワーク特性は、1つ以上のルールに関連付けられ得る。ネットワーク状態情報が1つ以上のルールにおいて規定された条件を満たさないとき、ネットワーク特性の違反が示され得る。ネットワーク特性および関連付けられたルールは、ネットワーク管理者や開発者や他のユーザ等のユーザから受信されるか、現在のネットワーク状態情報に基づいてネットワーク管理システムによって推量されるか、または、他の第3者発信元から導出され得る。いくつかの実施形態において、ネットワーク特性の違反が特定されたとき、1つ以上の特定された違反に関連付けられたネットワークデバイスのコンフィギュレーションを特定する報告が生成されることができる。生成された報告は、記憶されることができ、および/または、ユーザは、生成された報告を含む警報を送られることができる。
[0089] 図7は、本発明の実施形態による、コンピュータシステムの高レベルブロック図700である。図7において示されるように、コンピュータシステムは、ネットワークインターフェース702を含む、バスを介して接続されたハードウェアエレメントを含むことができ、これは、コンピュータシステムが、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、モバイルネットワーク(例えば、EDGE、3G、4G、または他のモバイルネットワーク)、または、他のネットワークを通して、他のコンピュータシステムに接続することを可能にする。コンピュータシステムは、さらに、中央処理ユニット(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、ネットワークプロセッサ、または他のプロセッサ等の1つ以上のプロセッサ704を含むことができる。プロセッサは、単一コアのプロセッサまたはマルチコアのプロセッサを含み得る。
[0090] いくつかの実施形態において、コンピュータシステムは、グラフィカルユーザインターフェース(GUI)706を含むことができる。GUI706は、ユーザが見ることができるデータを出力するために、ディスプレイ(LED、LCD、タブレット、タッチスクリーン、または、他のディスプレイ)に接続できる。いくつかの実施形態において、GUI706は、(例えば、タッチスクリーンや他の対話型インターフェースを通して)命令を受信するように構成されることができる。いくつかの実施形態において、I/Oインターフェース708は、マウス、キーボード、タッチセンシティブ入力デバイス、および、他の入力または出力デバイス等の、1つ以上の入力および/または出力デバイスに接続するのに使用されることができる。I/Oインターフェース708は、赤外線の、Bluetooth(登録商標)の、または、他の無線デバイスに接続するための有線または無線インターフェースを含むことができる。
[0091] いくつかの実施形態において、コンピュータシステムは、ローカルまたは遠隔のデータ記憶装置710を含み得る。データ記憶装置710は、当技術で知られているように、さまざまなコンピュータ読み取り可能な記録媒体、記憶システム、および、記憶サービス(例えば、ディスクドライブ、CD−ROM(登録商標)、デジタルバーサタイルディスク(DVD)、または他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイス、リレーショナルデータベース、オブジェクト記憶システム、ローカルまたはクラウドベースの記憶サービス、または他の任意の記録媒体、システム、またはサービス)を含むことができる。データ記憶装置710は、ここで記述されたように、生成され、記憶され、またはその他利用されるデータを含むことができる。例えば、データ記憶装置710は、上述したように生成され、記憶された、計算されたフロー712とネットワークモデル714とを含むことができる。メモリ716は、RAM、ROM、EEPROM(登録商標)、フラッシュメモリ、または他のメモリ技術を含む、さまざまなメモリ技術を含むことができる。メモリ716は、ここで説明されたような方法を実装するための実行可能なコードを含むことができる。例えば、メモリ716は、各々がここで記載された方法を実装するネットワークアナライザモジュール718と、報告ジェネレータモジュール720とを含むことができる。
[0092] 先述の例は、理解を明確にする目的で、ある程度の詳細さで記載されているが、上述された発明技術は、提供された具体例に限定されるものではない。上述された発明技術を実装する多くの代替的な方法がある。開示された例は、例示であり、制限するものではない。
本願出願時の特許請求の範囲に記載された発明を以下に付記する。
[C1]
コンピュータにより実装される方法において、
ネットワークにおける複数のネットワークデバイスからの状態情報を受信することと、
構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析することと、
前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成することと、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述し、
前記ネットワークモデルを使用して、1つ以上のフローパスを計算することと、
ネットワーク特性を特定するために、前記1つ以上のフローパスを解析することと、
を備える、コンピュータにより実装される方法。
[C2]
前記状態情報は、前記複数のネットワークデバイスから受信された転送状態と、コンフィギュレーションファイルと、インターネットプロトコル(IP)テーブルと、ルールとのうちの1つ以上を含む、[C1]に記載のコンピュータにより実装される方法。
[C3]
前記状態情報は、ユーザから受信されたネットワークトポロジーデータをさらに含む、[C1]に記載のコンピュータにより実装される方法。
[C4]
ネットワーク特性を特定するために、前記1つ以上のフローパスを解析することは、
ネットワーク正当性不変条件を検証することをさらに備える、[C1]に記載のコンピュータにより実装される方法。
[C5]
前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
前記変化に基づいて、前記1つ以上のフローパスを更新することと、
前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
をさらに備える、[C1]に記載のコンピュータにより実装される方法。
[C6]
前記1つ以上のフローパスを、データ記憶装置の中に記憶することをさらに備え、
ネットワーク特性を特定するために、前記1つ以上のフローパスを解析することは、
少なくとも1つのネットワーク特性に基づいて、前記データ記憶装置に問い合わせることと、
前記問い合わせに応答して、前記データ記憶装置から、前記1つ以上のフローパスのサブセットを受信することと、
前記1つ以上のフローパスの前記サブセットを、前記少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのルールと比較することと、
をさらに備える、
[C1]に記載のコンピュータにより実装される方法。
[C7]
前記1つ以上のフローパスの前記サブセットの前記少なくとも1つのルールとの前記比較に基づいて、報告を生成することをさらに備え、
前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、
[C6]に記載のコンピュータにより実装される方法。
[C8]
少なくとも1つのネットワーク特性の、1つ以上の違反を特定するために、前記1つ以上のフローパスを解析することをさらに備える、[C1]に記載のコンピュータにより実装される方法。
[C9]
前記1つ以上の特定された違反に関連付けられているネットワークデバイスのコンフィギュレーションを特定する報告を生成することをさらに備える、[C8]に記載のコンピュータにより実装される方法。
[C10]
システムにおいて、
1つ以上のプロセッサと、
命令を含む1つ以上のメモリデバイスと、
を備え、
前記命令は、前記1つ以上のプロセッサによって実行されたとき、前記システムに、
ネットワークにおける複数のネットワークデバイスからの状態情報を受信させるための命令と、
構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析させるための命令と、
前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成させるための命令と、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述し、
前記ネットワークモデルを使用して、1つ以上のフローパスを計算させるための命令と、
ネットワーク特徴を特定するために、前記1つ以上のフローパスを解析させるための命令と、を含む、
システム。
[C11]
前記状態情報は、前記複数のネットワークデバイスから受信された転送状態と、コンフィギュレーションファイルと、インターネットプロトコル(IP)テーブルと、ルールとのうちの1つ以上を含む、[C10]に記載のシステム。
[C12]
前記状態情報は、ユーザから受信されたネットワークトポロジーデータをさらに含む、[C10]に記載のシステム。
[C13]
前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
前記変化に基づいて、前記1つ以上のフローパスを更新することと、
前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
をさらに備える、[C10]に記載のシステム。
[C14]
前記1つ以上のフローパスを、データ記憶装置の中に記憶することをさらに備え、
ネットワーク特徴を特定するために、前記1つ以上のフローパスを解析することは、
少なくとも1つのネットワーク特性に基づいて、前記データ記憶装置に問い合わせることと、
前記問い合わせに応答して、前記データ記憶装置から、前記1つ以上のフローパスのサブセットを受信することと、
前記1つ以上のフローパスのサブセットを、少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのルールと比較することと、
をさらに備える、[C10]に記載のシステム。
[C15]
前記1つ以上のフローパスのサブセットの前記少なくとも1つのルールとの前記比較に基づいて、報告を生成することをさらに備え、
前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、[C14]に記載のシステム。
[C16]
命令を含む一時的でないコンピュータ読み取り可能な記憶媒体において、
前記命令は、1つ以上のプロセッサによって実行されたとき、システムに、
ネットワークにおける複数のネットワークデバイスからの状態情報を受信させるための命令と、
構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析させるための命令と、
前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成させるための命令と、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述し、
前記ネットワークモデルを使用して、1つ以上のフローパスを計算させるための命令と、
ネットワーク特徴を特定するために、前記1つ以上のフローパスを解析させるための命令と、
を含む、
一時的でないコンピュータ読み取り可能な記憶媒体。
[C17]
前記状態情報は、
前記複数のネットワークデバイスから受信された転送状態と、コンフィギュレーションファイルと、インターネットプロトコル(IP)テーブルと、ルールとのうちの1つ以上と、
ユーザから受信されたネットワークトポロジーデータと、
を含む、
[C16]に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
[C18]
前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
前記変化に基づいて、前記1つ以上のフローパスを更新することと、
前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
をさらに備える、[C17]に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
[C19]
前記1つ以上のフローパスを、データ記憶装置の中に記憶することをさらに備え、
ネットワーク特徴を特定するために前記1つ以上のフローパスを解析することは、
少なくとも1つのネットワーク特性に基づいて、前記データ記憶装置に問い合わせることと、
前記問い合わせに応答して、前記データ記憶装置から、前記1つ以上のフローパスのサブセットを受信することと、
前記1つ以上のフローパスの前記サブセットを、少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのルールと比較することと、
をさらに備える、
[C17]に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
[C20]
前記1つ以上のフローパスのサブセットの前記少なくとも1つのルールとの前記比較に基づいて、報告を生成することをさらに備え、
前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、
[C19]に記載の一時的でないコンピュータ読み取り可能な記憶媒体。

Claims (20)

  1. コンピュータにより実装される方法において、
    ネットワークにおける複数のネットワークデバイスからの状態情報を受信することと、
    構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析することと、
    前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成することと、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述する一連の転送テーブルに少なくとも部分的に基づき
    前記ネットワークモデルを通して押し出されたシンボリックパケットに少なくとも部分的に基づいて、1つ以上のフローパスを計算することと、ここにおいて、前記シンボリックパケットは、1つ以上のワイルドカードビットを含み、パケットまたはパケットのクラスが前記ネットワークを通して移動する場合に、前記パケットまたはパケットの前記クラスを特定し、
    を備え、
    記1つ以上のフローパスに沿った前記パケットまたはパケットの前記クラスへの変更が、前記ネットワークモデルを通して前記シンボリックパケットを押し出すことによって計算される、
    法。
  2. 前記状態情報は、前記複数のネットワークデバイスから受信される、転送状態および/またはコンフィギュレーションファイル、および、データのルーティングを決定するために使用されるインターネットプロトコル(IP)テーブルおよび/または転送ルール、のうちの1つ以上を含む、請求項1に記載の方法。
  3. 前記状態情報は、ユーザから受信されたネットワークトポロジーデータをさらに含む、請求項1に記載の方法。
  4. 前記1つ以上のフローパスの特性がユーザの期待に合っているか否かをチェックすることをさらに備える、請求項1に記載の方法。
  5. 前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
    前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
    前記変化に基づいて、前記1つ以上のフローパスを更新することと、
    前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
    をさらに備える、請求項1に記載の方法。
  6. 前記1つ以上のフローパスを、データ記憶装置の中に記憶すること
    少なくとも1つのネットワーク特性についての基準に基づいて、前記データ記憶装置に問い合わせることと、
    い合わせられた前記基準に合う、前記データ記憶装置から前記1つ以上のフローパスのサブセットを受信することと、
    前記1つ以上のフローパスの前記サブセットを、前記少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのポリシーに従って解析することと、
    をさらに備える、
    請求項1に記載の方法。
  7. 前記1つ以上のフローパスの前記サブセットの前記少なくとも1つのポリシーの比較に基づいて、報告を生成することをさらに備え、
    前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、
    請求項6に記載の方法。
  8. 少なくとも1つのネットワーク特性の、1つ以上の違反を特定するために、前記1つ以上のフローパスを解析することをさらに備え、
    前記少なくとも1つのネットワーク特性の前記1つ以上の違反は、前記ネットワークの状態情報が前記少なくとも1つのネットワーク特性について1つ以上の予め定められた状態に合わない場合に示される、
    請求項1に記載の方法。
  9. 前記1つ以上の特定された違反に関連付けられているネットワークデバイスのコンフィギュレーションを特定する報告を生成することをさらに備える、請求項8に記載の方法。
  10. システムにおいて、
    1つ以上のプロセッサと、
    命令を含む1つ以上のメモリデバイスと、
    を備え、
    前記命令は、前記1つ以上のプロセッサによって実行されたとき、前記システムに、
    ネットワークにおける複数のネットワークデバイスからの状態情報を受信させ、
    構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析させ、
    前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成させ、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述する一連の転送テーブルに少なくとも部分的に基づき
    前記ネットワークモデルを通して押し出されるシンボリックパケットに少なくとも部分的に基づいて、前記ネットワークモデルを使用して、1つ以上のフローパスを計算させ、ここにおいて、前記シンボリックパケットは、1つ以上のワイルドカードビットを含み、パケットまたはパケットのクラスが前記ネットワークを通して移動する場合に、前記パケットまたはパケットの前記クラスを特定し、前記1つ以上のフローパスに沿った前記パケットまたはパケットの前記クラスへの変更が、前記ネットワークモデルを通して前記シンボリックパケットを押し出すことによって計算される
    システム。
  11. 前記状態情報は、前記複数のネットワークデバイスから受信される、転送状態および/またはコンフィギュレーションファイル、および、データのルーティングを決定するために使用されるインターネットプロトコル(IP)テーブルおよび/または転送ルール、のうちの1つ以上を含む、請求項10に記載のシステム。
  12. 前記状態情報は、ユーザから受信されたネットワークトポロジーデータをさらに含む、請求項10に記載のシステム。
  13. 前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
    前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
    前記変化に基づいて、前記1つ以上のフローパスを更新することと、
    前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
    をさらに備える、請求項10に記載のシステム。
  14. 前記1つ以上のフローパスを、データ記憶装置の中に記憶すること
    なくとも1つのネットワーク特性についての基準に基づいて、前記データ記憶装置に問い合わせることと、
    い合わせられた前記基準に合う、前記データ記憶装置から前記1つ以上のフローパスのサブセットを受信することと、
    前記1つ以上のフローパスのサブセットを、少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのポリシーに従って解析することと、
    をさらに備える、請求項10に記載のシステム。
  15. 前記1つ以上のフローパスのサブセットの前記少なくとも1つのポリシーの比較に基づいて、報告を生成することをさらに備え、
    前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、
    請求項14に記載のシステム。
  16. 命令を含む一時的でないコンピュータ読み取り可能な記憶媒体において、
    前記命令は、1つ以上のプロセッサによって実行されたとき、システムに、
    ネットワークにおける複数のネットワークデバイスからの状態情報を受信させ、
    構文解析されたネットワーク情報を作成するために、ネットワークデバイス特定の複数のパーサによって、前記ネットワーク情報を構文解析させ、
    前記構文解析されたネットワーク情報に基づいて、ネットワークモデルを生成させ、ここにおいて、前記ネットワークモデルは、前記ネットワークによってデータがどのように処理されるかを記述する一連の転送テーブルに少なくとも部分的に基づき
    前記ネットワークモデルを通して押し出されるシンボリックパケットに少なくとも部分的に基づいて、前記ネットワークモデルを使用して、1つ以上のフローパスを計算させ、ここにおいて、前記シンボリックパケットは、1つ以上のワイルドカードビットを含み、パケットまたはパケットのクラスが前記ネットワークを通して移動する場合、前記パケットまたはパケットの前記クラスを特定し、前記1つ以上のフローパスに沿った前記パケットまたはパケットの前記クラスへの変更が、前記ネットワークモデルを通して前記シンボリックパケットを押し出すことによって計算される
    一時的でないコンピュータ読み取り可能な記憶媒体。
  17. 前記状態情報は、
    前記複数のネットワークデバイスから受信される、転送状態および/またはコンフィギュレーションファイル、および、データのルーティングを決定するために使用されるインターネットプロトコル(IP)テーブルおよび/または転送ルール、のうちの1つ以上と、
    ユーザから受信されたネットワークトポロジーデータと、
    を含む、
    請求項16に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
  18. 前記1つ以上のフローパスを、データ記憶装置中に記憶することと、
    前記複数のパーサのうちの少なくとも1つを使用して、前記ネットワークにおける少なくとも1つのネットワークデバイスに関連付けられている前記状態情報に対する変化を検出することと、
    前記変化に基づいて、前記1つ以上のフローパスを更新することと、
    前記更新された1つ以上のフローパスを、前記データ記憶装置中に記憶することと、
    をさらに備える、請求項17に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
  19. 前記1つ以上のフローパスを、データ記憶装置の中に記憶すること
    なくとも1つのネットワーク特性についての基準に基づいて、前記データ記憶装置に問い合わせることと、
    い合わせられた前記基準に合う、前記データ記憶装置から前記1つ以上のフローパスのサブセットを受信することと、
    前記1つ以上のフローパスの前記サブセットを、少なくとも1つのネットワーク特性に関連付けられている少なくとも1つのポリシーに従って解析することと、
    をさらに備える、
    請求項17に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
  20. 前記1つ以上のフローパスのサブセットの前記少なくとも1つのポリシーの比較に基づいて、報告を生成することをさらに備え、
    前記報告は、1つ以上の提案されたネットワークコンフィギュレーション変更を含む、
    請求項19に記載の一時的でないコンピュータ読み取り可能な記憶媒体。
JP2017526475A 2014-07-30 2015-07-30 ネットワーク管理のためのシステムおよび方法 Active JP6419967B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462031009P 2014-07-30 2014-07-30
US62/031,009 2014-07-30
US14/813,841 US9929915B2 (en) 2014-07-30 2015-07-30 Systems and methods for network management
US14/813,841 2015-07-30
PCT/US2015/042966 WO2016019172A1 (en) 2014-07-30 2015-07-30 Systems and methods for network management

Publications (2)

Publication Number Publication Date
JP2017524320A JP2017524320A (ja) 2017-08-24
JP6419967B2 true JP6419967B2 (ja) 2018-11-07

Family

ID=55181179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017526475A Active JP6419967B2 (ja) 2014-07-30 2015-07-30 ネットワーク管理のためのシステムおよび方法

Country Status (5)

Country Link
US (1) US9929915B2 (ja)
EP (1) EP3175579B1 (ja)
JP (1) JP6419967B2 (ja)
AU (1) AU2015296248B2 (ja)
WO (1) WO2016019172A1 (ja)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US10476765B2 (en) * 2009-06-11 2019-11-12 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system discovery processes
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US10439908B2 (en) 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US9785412B1 (en) * 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10623258B2 (en) * 2015-06-22 2020-04-14 Arista Networks, Inc. Data analytics on internal state
US10075343B2 (en) * 2015-07-31 2018-09-11 Vmware, Inc. Policy store
CN106685674B (zh) * 2015-11-05 2020-01-10 华为技术有限公司 网络事件预测以及建立网络事件预测模型的方法和装置
WO2017086990A1 (en) * 2015-11-20 2017-05-26 Hewlett Packard Enterprise Development Lp Determining violation of a network invariant
US10313206B1 (en) 2015-12-23 2019-06-04 Apstra, Inc. Verifying service status
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10958547B2 (en) * 2016-09-09 2021-03-23 Hewlett Packard Enterprise Development Lp Verify a network function by inquiring a model using a query language
US10616347B1 (en) * 2016-10-20 2020-04-07 R&D Industries, Inc. Devices, systems and methods for internet and failover connectivity and monitoring
US20180115469A1 (en) 2016-10-21 2018-04-26 Forward Networks, Inc. Systems and methods for an interactive network analysis platform
US10911317B2 (en) * 2016-10-21 2021-02-02 Forward Networks, Inc. Systems and methods for scalable network modeling
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US20180351793A1 (en) * 2017-06-05 2018-12-06 Unisys Corporation System and method for providing secure and redundant communications and processing for a collection of internet of things (iot) devices
US20180351792A1 (en) * 2017-06-05 2018-12-06 Unisys Corporation System and method for providing secure and redundant communications and processing for a collection of internet of things (iot) devices
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10432467B2 (en) 2017-06-19 2019-10-01 Cisco Technology, Inc. Network validation between the logical level and the hardware level of a network
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US10990432B1 (en) * 2017-11-30 2021-04-27 Ila Corporation Method and system for interactive cyber simulation exercises
US20210042145A1 (en) * 2018-11-29 2021-02-11 Bernardo Starosta Method and System for Interactive Cyber Simulation Exercises
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10826803B2 (en) * 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
CN110569987B (zh) * 2018-05-18 2024-04-12 深信服科技股份有限公司 自动化运维方法、运维设备、存储介质及装置
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) * 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
WO2020206361A1 (en) * 2019-04-05 2020-10-08 Google Llc Cloud network reachability analysis
CN111817907B (zh) * 2019-04-11 2022-12-30 华为技术有限公司 一种可达性的验证方法和装置
US11075805B1 (en) 2019-04-24 2021-07-27 Juniper Networks, Inc. Business policy management for self-driving network
US11171844B2 (en) 2019-06-07 2021-11-09 Cisco Technology, Inc. Scalable hierarchical data automation in a network
US10992546B2 (en) * 2019-07-09 2021-04-27 Charter Communications Operating, Llc Multi-domain software defined network controller
US10917326B1 (en) 2019-08-23 2021-02-09 Keysight Technologies, Inc. Methods, systems, and computer readable media for debugging test traffic generation
US11388079B1 (en) * 2019-09-20 2022-07-12 Amazon Technologies, Inc. Testing forwarding states of network devices
CN110673995B (zh) * 2019-09-24 2023-05-26 杭州迪普科技股份有限公司 一种引流策略配置结果的测试方法、装置及设备
EP3920467A1 (en) 2020-06-04 2021-12-08 Fujitsu Limited Communication coupling verification method, communication coupling verification program, and network verification apparatus
US11582105B2 (en) * 2020-06-30 2023-02-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Telemetry-based network switch configuration validation
KR102381923B1 (ko) * 2020-10-14 2022-03-31 주식회사 케이티 유선 액세스 네트워크 장비의 설정 분석 장치 및 방법
US11546475B2 (en) * 2020-11-06 2023-01-03 Micro Focus Llc System and method for dynamic driven context management
US11381460B1 (en) * 2020-12-10 2022-07-05 Google Llc Network reachability impact analysis
US11411833B1 (en) * 2021-04-23 2022-08-09 Vmware, Inc. Methods and apparatus to model and verify a hybrid network
JPWO2023002534A1 (ja) * 2021-07-19 2023-01-26
US11743122B1 (en) 2022-03-30 2023-08-29 Amazon Technologies, Inc. Network change verification based on observed network flows
CN116996387A (zh) * 2022-04-26 2023-11-03 华为云计算技术有限公司 一种网络意图挖掘方法、装置及相关设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754831A (en) * 1996-05-30 1998-05-19 Ncr Corporation Systems and methods for modeling a network
US6512824B1 (en) 1998-08-10 2003-01-28 Adc Services Fulfillment, Inc. Proxy database for element management system of telephone switching network
JP3647677B2 (ja) * 1999-07-26 2005-05-18 富士通株式会社 ネットワークのシミュレーションモデル生成装置、その方法、及びその方法を実現するプログラムを記録した記録媒体
JP2003256299A (ja) * 2002-03-01 2003-09-10 Nippon Telegr & Teleph Corp <Ntt> ネットワーク装置管理方法
JP2003258799A (ja) * 2002-03-05 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> オペレーションサポートシステム
US7257628B2 (en) 2002-11-08 2007-08-14 Cisco Technology, Inc. Methods and apparatus for performing content distribution in a content distribution network
JP2004193816A (ja) * 2002-12-10 2004-07-08 Hitachi Ltd ネットワーク評価システム
US7114096B2 (en) 2003-04-02 2006-09-26 International Business Machines Corporation State recovery and failover of intelligent network adapters
US7583587B2 (en) * 2004-01-30 2009-09-01 Microsoft Corporation Fault detection and diagnosis
US7613105B2 (en) * 2004-01-30 2009-11-03 Microsoft Corporation Methods and systems for removing data inconsistencies for a network simulation
US7505463B2 (en) * 2004-06-15 2009-03-17 Sun Microsystems, Inc. Rule set conflict resolution
US7937755B1 (en) * 2005-01-27 2011-05-03 Juniper Networks, Inc. Identification of network policy violations
US7489639B2 (en) * 2005-03-23 2009-02-10 International Business Machines Corporation Root-cause analysis of network performance problems
US8130759B2 (en) * 2005-07-29 2012-03-06 Opnet Technologies, Inc. Routing validation
US8484336B2 (en) * 2006-11-15 2013-07-09 Cisco Technology, Inc. Root cause analysis in a communication network
US8441941B2 (en) * 2008-10-06 2013-05-14 Cisco Technology, Inc. Automating identification and isolation of loop-free protocol network problems
US7974213B2 (en) * 2008-11-21 2011-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to select composite link cost-out thresholds
WO2011074630A1 (ja) 2009-12-17 2011-06-23 日本電気株式会社 負荷分散システム、負荷分散方法、負荷分散システムを構成する装置およびプログラム
EP2737404A4 (en) * 2011-07-26 2015-04-29 Light Cyber Ltd METHOD FOR DETECTING AN ANALYSIS ACTION WITHIN A COMPUTER NETWORK
JP5953109B2 (ja) * 2012-05-15 2016-07-20 株式会社日立製作所 管理サーバおよび検証方法

Also Published As

Publication number Publication date
AU2015296248B2 (en) 2018-01-18
JP2017524320A (ja) 2017-08-24
WO2016019172A1 (en) 2016-02-04
US20160036636A1 (en) 2016-02-04
EP3175579B1 (en) 2019-02-27
AU2015296248A1 (en) 2017-03-09
EP3175579A4 (en) 2018-03-28
EP3175579A1 (en) 2017-06-07
US9929915B2 (en) 2018-03-27

Similar Documents

Publication Publication Date Title
JP6419967B2 (ja) ネットワーク管理のためのシステムおよび方法
JP6821800B2 (ja) 対話型ネットワーク分析プラットフォームのためのシステムおよび方法
Mai et al. Debugging the data plane with anteater
US20080172716A1 (en) IP network vulnerability and policy compliance assessment by IP device analysis
US9225601B2 (en) Network-wide verification of invariants
US7898971B2 (en) Method and apparatus for automating hub and spoke Internet Protocol Virtual Private Network trouble diagnostics
US10778545B2 (en) Network verification system
US10911317B2 (en) Systems and methods for scalable network modeling
US20220094614A1 (en) Systems for and methods of modelling, analysis and management of data networks
US9537749B2 (en) Method of network connectivity analyses and system thereof
Qiu et al. Global Flow Table: A convincing mechanism for security operations in SDN
CN111698110B (zh) 一种网络设备性能分析方法、系统、设备及计算机介质
US20230344755A1 (en) Determining flow paths of packets through nodes of a network
US11438237B1 (en) Systems and methods for determining physical links between network devices
Hallé et al. Distributed firewall anomaly detection through LTL model checking
Hommes et al. Automated source code extension for debugging of openflow based networks
Schuster et al. Modeling Low-Level Network Configurations for Analysis, Simulation and Testing
Mai Diagnose network failures via data-plane analysis
JP2016208092A (ja) 通信経路監視装置、通信システム、障害判定方法、及びプログラム
de Silva et al. On formal reachability analysis in networks with dynamic behavior
Zhang et al. An analytics approach to traffic analysis in network virtualization
WO2017058137A1 (en) Latency tracking metadata for a network switch data packet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181010

R150 Certificate of patent or registration of utility model

Ref document number: 6419967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250