JP6824843B2 - ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム - Google Patents

ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム Download PDF

Info

Publication number
JP6824843B2
JP6824843B2 JP2017136873A JP2017136873A JP6824843B2 JP 6824843 B2 JP6824843 B2 JP 6824843B2 JP 2017136873 A JP2017136873 A JP 2017136873A JP 2017136873 A JP2017136873 A JP 2017136873A JP 6824843 B2 JP6824843 B2 JP 6824843B2
Authority
JP
Japan
Prior art keywords
network configuration
information
network
router
target range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017136873A
Other languages
English (en)
Other versions
JP2019022007A (ja
Inventor
修 鎌谷
修 鎌谷
修 明石
修 明石
寺岡 文男
文男 寺岡
賢郎 近藤
賢郎 近藤
涼太 大島
涼太 大島
三上 啓
啓 三上
健太 島松
健太 島松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Keio University
Original Assignee
Nippon Telegraph and Telephone Corp
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Keio University filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017136873A priority Critical patent/JP6824843B2/ja
Publication of JP2019022007A publication Critical patent/JP2019022007A/ja
Application granted granted Critical
Publication of JP6824843B2 publication Critical patent/JP6824843B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は、ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラムに関する。
ネットワーク情報を収集、蓄積、提供するシステムKANVAS(Knowledge base system in wide Area Networks with general Versatility、 Availability、 and Scalability)が提案されている(例えば非特許文献1参照。)。KANVASは、ネットワークから種々の情報を収集し、これを知識として表現して知識ベース(KB: Knowledge Base)に格納し、この知識をユーザに提供することによりネットワーク管理やアプリケーションに役立てる技術である(例えば、非特許文献3参照。)。
図1にKANVASのアーキテクチャを示す。KANVAS10はネットワークの情報を収集するKIC30(KANVAS Information Collector)、KSS20(KANVAS Storage Server)、KAS10(KANVAS Access Server)の3種類のモジュールを備える。KIC30が収集した情報は、ネットワークオントロジBonsai(非特許文献2)のインスタンスとして表現され、KSS20に格納される。しかし、ネットワークがどのようなノードやリンクから構成されているかというネットワーク構成情報に関しては、これを自動的にBonsaiのインスタンスとして表現する機能は備わっていない。したがって、人手によりネットワーク構成情報をBonsaiのインスタンスとして表現し、KSS20に格納しなければならない。これは煩雑な作業であり、間違いを犯しやすい。
(KANVASの基本構成)
本開示に係るネットワーク構成検出システムは、統一された形式でネットワーク情報が管理されているAS(Autonomous System:統一された管理ポリシによって運用されているネットワークの範囲)ネットワーク毎に、アクセスサーバ装置、ストレージサーバ装置及び情報収集装置と、を備える。このようなシステムとしては、例えば、KANVASアーキテクチャを備えるKANVASシステムが例示できる。
図1に、KANVASシステムの構成例を示す。KANVASシステムは、情報収集装置として機能するKANVAS Information Collector(KIC)30、ストレージサーバ装置として機能するKANVAS Storage Server(KSS)20、及び、アクセスサーバ装置として機能するKANVAS Access Server(KAS)10という3つの主要なモジュールを備える。KAS10は、管理者42及びユーザ43といったエンドノードの使用可能なアプリケーションである。
KSS20は論理的にはASネットワーク44に1つ存在する。負荷分散のため物理的には複数のノードに存在してもよいが、論理的には1つであるとする。KAS10とKIC30はASネットワーク44の規模により、ASネットワーク44内に1つ設置される場合もあれば、負荷分散のため複数設置される場合もある。
KIC30は、ASネットワーク44から経路情報や機器情報などのさまざまなネットワーク情報を集める。例えば、経路情報はRFC2328で規定されるOSPF(Open Shortest Path First)やRFC4271で規定されるBGP−4(Border Gateway Protocol 4)などのプロトコルに参加して収集する。また、機器情報や統計情報は、RFC3416で規定されるSNMP(Simple Network Management Protocol)やRFC6241で規定されるNETCONFによって各機器にアクセスして収集する。ネットワークのフロー情報は、RFC3176で規定されるsFlowやRFC3954で規定されるNetFlowを利用して収集する。障害情報は、CLINEX(特許文献1)などを利用して収集する。そして得られた情報をネットワークオントロジBonsaiのインスタンスとして表現し、知識ベースに格納する。
特許5845133号
川口慎司,「KANVAS: ネットワーク知識の活用に向けたオントロジを利用したオープンな情報共有基盤」,慶應義塾大学大学院理工学研究科開放環境科学専攻 修士論文,2016年3月. 三上啓,川口慎司,大島涼太,島松健太,近藤賢郎,鎌谷修,明石修,金子晋丈,寺岡文男,「ネットワークオントロジBonsaiを利用したネットワーク管理手法に関する一検討」,信学技報IN2016−86,2017年1月19日. Ryota Ohshima, Shinji Kawaguchi, Osamu Kamatani, Osamu Akashi, Kunitake Kaneko, and Fumio Teraoka, "Construction of Routing Information Knowledge Base towards Wide Area Network Management", in Proceedings of 2015 ACM 10th International Conference on Future Internet, pp. 76−83, June 2015.
現在のKANVASでは、人手によりASネットワークから情報を収集してネットワーク構成を検出し、KSSに格納しなければならない。これは煩雑な作業であり、間違いも犯しやすい。そこで本開示は、自動的にASネットワークから情報を収集してネットワーク構成を検出することを目的とする。
本開示のネットワーク構成検出装置は、
統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得部と、
前記記憶情報取得部の取得した情報を用いて前記対象範囲に含まれる機器を特定し、特定した機器から、前記対象範囲のネットワーク構成のうちの前記記憶情報取得部の取得できなかった情報を取得する追加情報取得部と、
前記記憶情報取得部及び前記追加情報取得部の取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出部と、
を備える。
本開示のネットワーク構成検出システムは、
本開示のネットワーク構成検出装置と、
前記自律ネットワーク毎に備わり、前記自律ネットワークのネットワーク情報を前記データベースに格納するストレージサーバ装置と、
エンドノードからの要求に応じたネットワーク情報を、自装置の属する自律ネットワークから取得し、前記ストレージサーバ装置に提供する情報収集装置と、
エンドノードからの要求に応じたネットワーク情報を、前記ストレージサーバ装置に備わる前記データベースから取得し、要求のあったエンドノードに提供するアクセスサーバ装置と、
を備え、
前記ネットワーク構成検出装置は、エンドノードからの要求に応じた対象範囲のネットワーク構成の情報を、前記ストレージサーバ装置に出力し、
前記ストレージサーバ装置は、前記ネットワーク構成検出装置から取得したネットワーク構成の情報を、前記データベースに格納する。
本開示のネットワーク構成検出方法は、
統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得手順と、
前記記憶情報取得手順で取得した情報を用いて前記対象範囲に含まれる機器を特定し、特定した機器から、前記対象範囲のネットワーク構成のうちの前記記憶情報取得手順で取得できなかった情報を取得する追加情報取得手順と、
前記記憶情報取得手順及び前記追加情報取得手順で取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出手順と、
を備えるネットワーク構成検出装置が実行する。
本開示に係るネットワーク構成検出プログラムは、本開示に係るネットワーク構成検出装置に備わる各機能部をコンピュータに実現させるか、或いは、本開示に係るネットワーク構成検出方法に備わる各手順をコンピュータに実行させるための、プログラムである。本開示に係るネットワーク構成検出プログラムは、記録媒体に記録されていてもよいし、通信ネットワークなどの情報伝送媒体を介して流通可能であってもよい。
本開示によれば、自動的にASネットワークから情報を収集してネットワーク構成を検出することができる。
KANVASアーキテクチャの全体像の一例を示す。 ネットワークオントロジBonsaiの全体像の一例を示す。 提案するKANVASアーキテクチャの全体像の一例を示す。 KIGの内部構造の一例を示す。 実施形態に係るIPネットワーク構成の一例を示す。 実施形態に係る物理ネットワーク構成の一例を示す。 ルータ#4、ホスト#4及び#5のインスタンスの一例を示す。 サーバマシン、HTTPサーバ及びSMTPサーバのインスタンスの一例を示す。 本実施形態に係るネットワーク構成検出方法のフローチャートの一例を示す。 ステップS102終了後に得られたネットワーク構成の一例を示す。 ステップS103終了後に得られたネットワーク構成の一例を示す。 ステップS104終了後に得られたネットワーク構成の一例を示す。 ステップS105終了後に得られたネットワーク構成の一例を示す。 ステップS106終了後に得られたネットワーク構成の一例を示す。 HTTPサーバのインスタンスの一例を示す。 ルータ#4のインスタンスの一例を示す。
以下、本開示の実施形態について、図面を参照しながら詳細に説明する。なお、本開示は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本開示は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
図2にネットワークオントロジBonsaiの全体像を示す。図において楕円はクラスを表し、矢印はクラス間の関係を表す。クラス間の関係は双方向に定義できるが,図が煩雑になるため、一方向の関係のみを片方向の矢印で示している。Bonsaiでは、ネットワーク構成を以下に示す4階層、5カテゴリでモデル化している。
・物理ネットワーク構成E4:物理的な機器である物理ノードE3(コンピュータ,ルータ、スイッチ、アクセスポイントなど)、物理ノードE3が備える物理的なネットワークインタフェースである物理インタフェースE2(Ethernet(登録商標)インタフェース,Wi−Fi(登録商標)インタフェースなど)、物理インタフェースE2に接続する物理的な回線である物理リンクE1(撚り線対、光ファイバ、無線など)によってネットワーク構成を表現する。
・論理ネットワーク構成D4:論理的な機器である論理ノードD3(仮想マシン、仮想スイッチ、物理機器など)、論理的な機器が備える論理的なネットワークインタフェースである論理インタフェースD2(仮想インタフェース、トンネルインタフェース、物理インタフェースなど)、論理インタフェースに接続する論理的な回線である論理リンクD1(仮想LAN、物理回線など)によって論理ネットワーク構成D4を表現する。
・IPネットワーク構成C4:論理的な回線であるIPサブネットC1、IPサブネットC1を構成する論理的な機器であるIPノードC3、IPノードC3が備える論理的なネットワークインタフェースであるIPインタフェースC2によってネットワーク構成を表現する。
・ネットワークサービス構成B3:ネットワーク上のサービスであるネットワークサービスB1を提供するサービスエンティティB2が、どの論理ノードD3上で動作するかを表現する。ネットワークサービスB1には、どのようなサービス提供範囲を持つかが含まれていてもよい。
・運用ネットワーク構成A4:IPサブネットC1がどの自律ネットワークであるASA3に属し、それぞれのASA3がどのインターネットサービスプロバイダA2に属し、それぞれのASA3がどのレジストリA1の管理下にあるかを表現する。
(本開示のKANVAS)
本開示では、図3に示すように、元々のKANVASアーキテクチャに、ネットワーク構成検出装置として機能するKIG50(KANVAS Instance Generator)を新たに導入する。KIG50は、ASネットワーク44に接続した機器で動作し、指定された対象範囲(たとえば企業内ネットワーク)のネットワーク構成を自動的に収集してネットワーク構成を検出し、KSS20のデータベースに格納する。データベースへの格納は、予め定められたインスタンスで表現されていることが好ましく、例えば、Bonsaiのインスタンスとして表現されていることが好ましい。KIG50は、ASネットワーク44に含まれる各機器と通信する。ASネットワーク44に含まれる各機器は、対象範囲における経路を制御するネットワーク機器、ASネットワーク44に端末を接続する接続機器、及び、端末すなわちホストを含む。デプロイメントを容易にするため、KIG50は、既存のプロトコルを利用してネットワーク機器と通信することが好ましい。
図4にKIGの内部構造を示す。KIG50は、APIモジュール51と、記憶情報取得部として機能するKSSインタフェースモジュール52と、コントローラモジュール53と、追加情報取得部として機能するMIB(Management information base)取得モジュール54及びサービス判定モジュール55と、ネットワーク構成検出部として機能するインスタンス生成モジュール56と、を備える。KIG50は、コンピュータにプログラムを実行させることで、KIG50に備わる各機能部を実現させたものであってもよい。
APIモジュール51はユーザ43やアプリケーション41がKIG50にアクセスするためのインタフェースを提供する。KSSインタフェースモジュール52は、KIG50がKSS20のデータベースに蓄えられている情報を得たり、KIG50が検出したネットワーク構成の情報をKSS20のデータベースに蓄える処理を行う。これにより、KSSインタフェースモジュール52はASA3のネットワーク情報が格納されたデータベースから取得することができる。
KSSインタフェースモジュール52は、KSS20の任意のデータベースから情報を取得する。例えば、図1及び図3では、KSS20のデータベースの一例として、RDF(Resource Description Framework)で記述されたデータを保存するRDFデータベースと時系列データを保存する時系列データベースの2種類のデータベースが備わる例を示す。この場合、KSSインタフェースモジュール52は、RDFデータベース及び時系列データベースのうちのいずれのデータベースから情報を取得してもよい。
コントローラモジュール53はKIG50の動作を制御する。MIB(Management information base)取得モジュール54はネットワーク機器にSNMPでアクセスし、RFC1213およびRFC3418で規定される各種のMIB(Management Information Base)を取得する。サービス判定モジュール55はネットワーク機器にアクセスし、サービスが動作しているかを判定する。インスタンス生成モジュール56は、MIB取得モジュール54やサービス判定モジュール55が得た情報を基に、対象範囲のネットワーク構成をBonsaiのインスタンスとして表現し、KSS20に格納する。
以下に、例を用いてKIGの動作を示す。図5にIPサブネットの観点でみたASネットワークの例を示す。このASネットワークは5台のルータ(ルータ#1からルータ#5)と6つのIPサブネット(サブネット#1からサブネット#6)から構成されている。
サブネット#1にはサーバマシン、HTTPサーバ(Webサーバ)、SMTPサーバ(メールサーバ)、DNSサーバ、KSS20、KIG50が接続している。また、ルータ#5ではDHCPサーバが動作している。各ルータ間では経路制御プロトコルとしてOSPFが動作しているものとする。KIC30はOSPFのLSDB(Link State Database)を収集し、KSS20に格納しているものとする。
図6に上記ASネットワークの物理構成を示す。すべてのサブネットはスイッチ(スイッチSW#1からスイッチSW#5)を介した構成となっている。このうち、サブネット#4と#5はスイッチSW#4を共有したVLAN(Virtual LAN)で構成されている。
サブネット#1にはサーバマシン、HTTPサーバ、SMTPサーバ、DNSサーバ、KSS20、KIG50が接続するが、HTTPサーバとSMTPサーバは仮想マシンであり、サーバマシン上で動作している。サブネット#6にはWi−Fiのアクセスポイント#1が設置され、ホスト#7がWi−Fiで接続している。各スイッチやアクセスポイント#1ではIEEE 802.1ABで規定されるLLDP(Link Layer Discovery Protocol)が動作しているとする。
本実施形態では、図6に示した物理的なネットワーク構成をBonsaiのインスタンスとして表現するが、図7及び図8にインスタンス表現の一部を示す。図7はルータ#4,スイッチ#4、ホスト#4及びホスト#5から構成されるネットワークを、物理ネットワーク構成E4、論理ネットワーク構成D4、IPネットワーク構成C4の視点からBonsaiのインスタンスとして表現したものである。また、図8はサーバマシン、HTTP サーバ、SMTPサーバから構成されるネットワークを、物理ネットワーク構成E4、論理ネットワーク構成D4、IPネットワーク構成C4、ネットワークサービス構成B3の観点からBonsaiのインスタンスとして表現したものである。
以下にKIG50の動作を示す。ユーザまたはアプリケーションが、KIG50のAPIモジュール51を介してネットワーク構成のインスタンス生成モジュール56を起動したとする。ネットワーク構成を検出する対象範囲は、ネットワークプリフィクス等で指定されるものとする。この例では、サブネット#1から#6を含むネットワークプリフィクスが指定されたものとする。
図9に、本実施形態に係るネットワーク構成検出方法のフローチャートを示す。本実施形態に係るネットワーク構成検出方法は、KIG50が、記憶情報取得手順(S101)と、追加情報取得手順(S102〜S107)と、ネットワーク構成検出手順(S108〜S109)を順に実行する。
ステップS101.IPネットワーク構成情報の取得(1):対象範囲に存在するルータによるIPネットワーク構成情報の取得。
図6の例では、KIG50のコントローラモジュール53は、KSSインタフェースモジュール52を介してKSS20にアクセスし、対象範囲のネットワーク構成に関する情報をデータベースから取得する。KSS20のデータベースに対象範囲のLSDBが格納されている場合、コントローラモジュール53は、ルータ#1から#5のIPアドレスが記載されたLSDBを得る。これにより、KIG50は、ルータ#1から#5のIPノード(図2に示す符号C3)を知ることができる。すなわち、図7に示すIPノード(ルータ#4)C3−3が特定できる。
ステップS102.IPネットワーク構成情報の取得(2):対象範囲に存在するルータのインタフェース情報およびルータ間関係情報の取得。
図6の例では、次にKIG50のコントローラモジュール53はMIB取得モジュール54を介してルータ#1から#5にSNMPで問合せ、各ルータが持つインタフェースの情報(インタフェースの種類、IPアドレス、ネットマスクなど)を得る。たとえば、MIBで定義されているIfType,ipAdEntAddr,ipAdEntNetMaskなどのオブジェクトを参照する。これにより、KIG50は、ルータ#1から#5のIPサブネットC1、IPインタフェースC2及びIPネットワーク構成C4を得ることができる。
すなわち、図10に示すような、以下の情報を得る。
・サブネット#1には、ルータ#1,ルータ#2,ルータ#3が接続している。
・サブネット#2には、ルータ#2,ルータ#4,ルータ#5が接続している。
・サブネット#3には、ルータ#3が接続している。
・サブネット#4には、ルータ#4が接続している。
・サブネット#5には、ルータ#4が接続している。
・サブネット#6には、ルータ#5が接続している。
これらの情報のうち、ルータ#4に関する情報をインスタンス化したものが、図7に示すIPインタフェースC2−2、C2−3、IPサブネットC1−1、C1−2である。
ステップS103.IPネットワーク構成情報の取得(3):対象範囲に存在するルータ以外のLayer−3機器情報の取得。
図6の例では、KIG50のコントローラモジュール53はMIB取得モジュール54を介してルータ#1から#5にSNMPで問合せ、各サブネットに接続する機器のIPアドレスとMACアドレスの対応表を得る。たとえば、MIBで定義されているipNetToMediaTableなどのオブジェクトを参照する。これにより、KIG50は、各装置のIPノードC3、論理ノードD3、物理ノードE3を得ることができる。
すなわち、図11に示すような、以下の情報を得る。
・サブネット#1には、ルータ#1、#2、#3、KIG50、KSS20以外に5台の機器が接続している。
・サブネット#2には、ルータ#2、#4、#5以外に2台の機器が接続している.
・サブネット#3には、ルータ#3以外に2台の機器が接続している。
・サブネット#4には、ルータ#4以外に2台の機器が接続している。
・サブネット#5には、ルータ#4以外に2台の機器が接続している。
・サブネット#6には、ルータ#5以外に4台の機器が接続している。
これらの情報のうち、ルータ#4、ホスト#4、ホスト#5に関する情報をインスタンス化したものが、図7に示すIPノードC3−1、C3−2、C3−3、物理ノードE3−3、E3−1、E3−2であり、サーバマシン、SMTPサーバ、HTTPサーバに関する情報をインスタンス化したものが、図8に示すIPノードC3−4、C3−5、C3−6、物理ノードE3−5である。
ステップS104.物理/論理ネットワーク構成情報の取得(1):対象範囲に存在するLayer−2機器情報の取得。
図6の例では、KIG50のコントローラモジュール53は、MIB取得モジュール54を介してSNMPで各ルータに問合せ、LLDPの情報を得る。たとえばLLDP−MIBで定義されているlldpRemTableなどのオブジェクトを参照する。また、スイッチのようにLayer−2機器でもIPアドレスを持つものは、その値も得る。これにより、KIG50は、接続機器として機能する物理ノードE3を得ることができる。
すなわち、図12に示すような、以下の情報を得る。
・サブネット#1には、スイッチSW#1が接続している。
・サブネット#2には、スイッチSW#2が接続している。
・サブネット#3には、スイッチSW#3が接続している。
・サブネット#4には、スイッチSW#4−1が接続している。
・サブネット#5には、スイッチSW#4−2が接続している。
・サブネット#6には、スイッチSW#5とアクセスポイント#1が接続している。
これらの情報のうち、SW#4に関する情報をインスタンス化したものが、図7に示す物理ノードE3−4−1、E3−4−2である。
ステップS105.物理/論理ネットワーク構成情報の取得(2):対象範囲に存在するLayer−3機器とLayer−2機器間の関係情報の取得。
コントローラモジュール53は、対象範囲における経路を制御するネットワーク機器から、各ネットワーク機器が制御する下流ネットワークの情報を取得し、これを用いて前記対象範囲の論理ネットワーク構成を特定する。図6の例では、KIG50のコントローラモジュール53は、MIB取得モジュール54を介してスイッチSW#1からSW#5とアクセスポイント#1にSNMPで問合せ、各スイッチやアクセスポイント#1に接続する機器のMACアドレスを得る。たとえば、MIBで定義されているdot1dTpPortTableなどのオブジェクトを参照する。この結果とステップS103で得たMACアドレスを突き合わせることで、KIG50は、論理ノードD3、論理インタフェースD2、論理リンクD1、論理ネットワーク構成D4、物理インタフェースE2、物理リンクE1、物理ネットワーク構成E4を得ることができる。
すなわち、図13に示すような、以下の情報を得る。
・スイッチSW#1にはルータ#1、ルータ#2、ルータ#3、KSS20、KIG50、ホスト#1−1、ホスト#1−2、ホスト#1−3、ホスト#1−4が接続している。
・スイッチSW#2にはルータ#2、ルータ#4、ルータ#5、ホスト#2が接続している。
・スイッチSW#4−1とスイッチSW#4−2は、物理的には1台のスイッチ(スイッチSW#4)である。
・サブネット#4とサブネット#5はVLANであり、スイッチSW#4を共有している。
・スイッチSW#4にはルータ#4、ホスト#4、ホスト#5が接続している。
・スイッチSW#5にはホスト#6とアクセスポイント#1が接続している。
・アクセスポイント#1にはホスト#7が接続している。
これらの情報のうち、ルータ#4、ホスト#4、ホスト#5に関する情報をインスタンス化したものが、図7に示す論理ノードD3−1、D3−2、D3−3、論理インタフェースD2−1、D2−2、D2−3、D2−4、D2−5、D2−6、D2−7、D2−8、論理リンクD1−1、D1−2、D1−3、D1−4、物理ノードE3−4、物理インタフェースE2−1、E2−2、E2−3、E2−4、E2−5、E2−6、物理リンクE1−1、E1−2、E1−3となり、サーバマシン、SMTPサーバ、HTTPサーバに関する情報をインスタンス化したものが、図8に示す論理ノードD3−4、D3−5、D3−6、論理インタフェースD2−5、D2−6、D2−7、論理リンクD1−3、物理インタフェースE2−7、物理リンクE1−4である。
ステップS106.論理ネットワーク構成情報と物理ネットワーク構成情報の識別。
図6の例では、KIG50のコントローラモジュール53はMIB取得モジュール54を介して各ホストにSNMPで問合せ、仮想マシン環境を実現するハイパバイザが動作しているか、また動作している場合、どのような仮想マシンが動作しているかを得る。たとえば、RFC7666で規定されるMIBで定義されているvmMIBなどのオブジェクトを利用する。この結果、KIG50は、ホスト#1−1上でホスト#1−2とホスト#1−3が仮想マシン(VM)として動作していることを知る。すなわち、図14に示すような情報を得る。
この情報をインスタンス化したものが、図8に示す論理ノードD3−4、D3−5、D3−6と物理ノードE3−5との接続線、論理インタフェースD2−5、D2−6、D2−7と物理インタフェースE2−7との接続線、論理インタフェースD2−5、D2−6、D2−7及びと物理リンクE1−4との接続線、論理リンクD1−3と物理ノードE3−5、物理インタフェースE2−7、物理リンクE1−4との接続線である。
ステップS107.ネットワークサービス構成情報の取得。
図6の例では、KIG50のコントローラモジュール53は、サービス判定モジュール55を介して、コントローラモジュール53は、対象範囲に含まれる各端末すなわち各ホストにアクセスし、対象範囲に含まれるネットワークサービス構成B3を特定する。アクセスは、例えば、ルータ#1から#5、ホスト#1−1から#7における、ネットワークサーバに対応するポートへのアクセスである。アクセスするポートはサービスに応じたポートであり、たとえば、HTTPサーバは80番ポート、SMTPサーバは25番ポート、DNSサーバは53番ポート、DHCPサーバは67番ポートとなる。具体的には、HTTPサーバやSMTPサーバのようにTCP(Transmission Control Protocol)を使用する場合は、対応するポート番号を指定してTCPコネクションの確立を試みる。
TCPコネクションが確立された場合、対応するサーバが動作していると判断する。ICMP(Internet Control Message Protocol) port unreachableが返されたり、TCPコネクション確立が失敗したりする場合は、対応するサーバが動作していないと判断する。
DNSサーバやDHCPサーバのようにUDP(User Datagram Protocol)を使用する場合は、対応するポート番号にUDPセグメントを送信する。ICMP port unreachableやエラーを示すセグメントが返された場合は、対応するサーバは動作していないと判断する。それ以外の場合は,対応するサーバが動作していると判断する。
この結果、ホスト#1−2でHTTPサーバが動作し、ホスト#1−3でSMTPサーバが動作し、ホスト#1−4でDNSサーバが動作し、ルータ#5でDHCPサーバが動作することを知る。これにより、KIG50はネットワークサービスBにおけるサービスエンティティB2、ネットワークサービスB1及びネットワークサービス構成B3を得ることができる。すなわち、図14に示すような物理構成の情報を得る。この情報をインスタンス化したものが、図8に示すサービスエンティティB2−1、B2−2、B2−3、ネットワークサービスB3−1、B3−2である。
ステップS102〜S107により、KSSインタフェースモジュール52の取得した情報を用いて対象範囲に含まれる機器を特定し、特定した機器から、対象範囲のネットワーク構成のうちのKSSインタフェースモジュール52の取得できなかった情報を取得することができる。
ステップS108.
KIG50のコントローラモジュール53は、得られたネットワーク構成の情報をインスタンス生成モジュール56に渡す。インスタンス生成モジュール56は、対象範囲のネットワーク構成を予め定められた形式で表しインスタンスを生成する。本開示に変換するインスタンスは任意であるが、例えば、図7及び図8に示すBonsaiによるインスタンス表現や、図15及び図16に示すようなインスタンス表現に変換する。
ステップS109.
KIG50のコントローラモジュール53は、KSSインタフェースモジュール52を介して得られたインスタンス表現をKSS20に送信する。
(発明によって生じる効果)
・本開示は、KANVASにKIG50を導入することにより、自動的に指定した対象範囲のネットワーク構成を検出し、ネットワーク構成の情報をBonsaiなどの予め定められた形式のインスタンスとして表現し、KSS20のデータベースに格納することができる。
・SNMP、LLDP、TCP、UDPといった既存のプロトコルを利用しており、ネットワーク機器の種類を判定が容易である。
なお、本開示の各装置は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。
本開示は情報通信産業に適用することができる。
10:KANVAS Access Server(KAS)
11:ノウハウ(Know−How)データベース
12:KAS情報処理モジュール
13:KAS要求処理モジュール
14K:KANVAS APIモジュール
14R:REST APIモジュール
20:KANVAS Storage Server(KSS)
21R:プライベートデータベース
21U:パブリックデータベース
22:KSS情報処理モジュール
23:KSS要求処理モジュール
24:SPARQL API
25:KSS情報収集モジュール
26:抽象化処理モジュール
27:KSS−KSS送受信モジュール
28I:推論規則格納モジュール
28J:公開判定規則格納モジュール
28O:オントロジ格納モジュール
30:KANVAS Information Collector(KIC)
31:KIC情報収集モジュール
32:経路情報収集モジュール
33:機器管理情報収集モジュール
34:フロー情報収集モジュール
35:障害情報収集モジュール
41:アプリケーション
42:管理者用エンドノード
43:ユーザ用エンドノード
44:ASネットワーク
50:KANVAS Instance Generator(KIG)
51:APIモジュール
52:KSSインタフェースモジュール
53:コントローラモジュール
54:MIB取得モジュール
55:サービス判定モジュール
56:インスタンス生成モジュール

Claims (5)

  1. 統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のルータのIPアドレスを含むネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得部と、
    前記記憶情報取得部の取得したIPアドレスを用いて前記対象範囲に含まれるルータを特定し、前記ルータから、前記対象範囲のネットワーク構成のうちの前記記憶情報取得部の取得できなかった情報を取得する追加情報取得部と、
    前記記憶情報取得部及び前記追加情報取得部の取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出部と、
    を備え
    前記追加情報取得部は、
    前記ルータから、前記ルータが持つインタフェースの情報を取得することで、前記ルータのサブネットの情報を取得し、
    前記ルータから、前記サブネットに接続する機器のIPアドレスとMACアドレスの対応表を取得することで、前記サブネットに接続する機器を特定し、
    前記ルータから、LLDPの情報を取得することで、前記サブネットに接続する接続機器を特定し、
    前記接続機器から、前記接続機器に接続する機器のMACアドレスを取得し、前記対応表のMACアドレスと突き合わせることで、前記対象範囲の論理ネットワーク構成と物理ネットワーク構成とを特定し、
    前記対象範囲に含まれる各端末から、仮想マシン環境を実現するハイパバイザの動作状況を取得することで、前記論理ネットワーク構成と前記物理ネットワーク構成とを識別する、
    ネットワーク構成検出装置。
  2. 前記追加情報取部は、前記対象範囲に含まれる各端末のサービスに応じたポートにアクセスすることで、前記対象範囲に含まれるネットワークサービス構成を特定する、
    請求項に記載のネットワーク構成検出装置。
  3. 請求項1又は2に記載のネットワーク構成検出装置と、
    前記自律ネットワーク毎に備わり、前記自律ネットワークのネットワーク情報を前記データベースに格納するストレージサーバ装置と、
    エンドノードからの要求に応じたネットワーク情報を、自装置の属する自律ネットワークから取得し、前記ストレージサーバ装置に提供する情報収集装置と、
    エンドノードからの要求に応じたネットワーク情報を、前記ストレージサーバ装置に備わる前記データベースから取得し、要求のあったエンドノードに提供するアクセスサーバ装置と、
    を備え、
    前記ネットワーク構成検出装置は、エンドノードからの要求に応じた対象範囲のネットワーク構成の情報を、前記ストレージサーバ装置に出力し、
    前記ストレージサーバ装置は、前記ネットワーク構成検出装置から取得したネットワーク構成の情報を、前記データベースに格納する、
    ネットワーク構成検出システム。
  4. 統一された管理ポリシによって運用されている自律ネットワーク(AS:Autonomous System)に含まれる対象範囲のルータのIPアドレスを含むネットワーク構成に関する情報を、自律ネットワークのネットワーク情報が格納されたデータベースから取得する記憶情報取得手順と、
    前記記憶情報取得手順で取得したIPアドレスを用いて前記対象範囲に含まれるルータを特定し、前記ルータから、前記対象範囲のネットワーク構成のうちの前記記憶情報取得手順で取得できなかった情報を取得する追加情報取得手順と、
    前記記憶情報取得手順及び前記追加情報取得手順で取得した情報を用いて、前記対象範囲のネットワーク構成を検出するネットワーク構成検出手順と、
    を備え
    前記追加情報取得手順では、
    前記ルータから、前記ルータが持つインタフェースの情報を取得することで、前記ルータのサブネットの情報を取得し、
    前記ルータから、前記サブネットに接続する機器のIPアドレスとMACアドレスの対応表を取得することで、前記サブネットに接続する機器を特定し、
    前記ルータから、LLDPの情報を取得することで、前記サブネットに接続する接続機器を特定し、
    前記接続機器から、前記接続機器に接続する機器のMACアドレスを取得し、前記対応表のMACアドレスと突き合わせることで、前記対象範囲の論理ネットワーク構成と物理ネットワーク構成とを特定し、
    前記対象範囲に含まれる各端末から、仮想マシン環境を実現するハイパバイザの動作状況を取得することで、前記論理ネットワーク構成と前記物理ネットワーク構成とを識別する、
    ネットワーク構成検出装置が実行するネットワーク構成検出方法。
  5. 請求項1又は2に記載のネットワーク構成検出装置に備わる各機能部をコンピュータに実現させるプログラム。
JP2017136873A 2017-07-13 2017-07-13 ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム Active JP6824843B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017136873A JP6824843B2 (ja) 2017-07-13 2017-07-13 ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017136873A JP6824843B2 (ja) 2017-07-13 2017-07-13 ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム

Publications (2)

Publication Number Publication Date
JP2019022007A JP2019022007A (ja) 2019-02-07
JP6824843B2 true JP6824843B2 (ja) 2021-02-03

Family

ID=65353159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017136873A Active JP6824843B2 (ja) 2017-07-13 2017-07-13 ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム

Country Status (1)

Country Link
JP (1) JP6824843B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4558139B2 (ja) * 2000-05-02 2010-10-06 株式会社バッファロー ネットワーク管理装置
JP4682056B2 (ja) * 2006-02-17 2011-05-11 株式会社リコー 機器管理装置、機器管理システム、機器管理方法、機器検索プログラム及び記録媒体
JP2009037308A (ja) * 2007-07-31 2009-02-19 Canon Inc 通信装置、通信装置の制御方法及びプログラム

Also Published As

Publication number Publication date
JP2019022007A (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
US11831611B2 (en) Virtual private gateway for encrypted communication over dedicated physical link
US11683214B2 (en) Network operating system for managing and securing networks
US9288162B2 (en) Adaptive infrastructure for distributed virtual switch
US10320644B1 (en) Traffic analyzer for isolated virtual networks
Cohen et al. An intent-based approach for network virtualization
CN112956158B (zh) 结构数据平面监视
US20210226866A1 (en) Threat detection of application traffic flows
US9853870B2 (en) Controller supported service maps within a federation of forwarding boxes
US11811613B2 (en) Method and apparatus for automated spanning-tree loop detection in networks
CN104618246A (zh) 一种面向xen虚拟化环境的网络拓扑发现方法
Kuliesius et al. SDN enhanced campus network authentication and access control system
JP7032251B2 (ja) 障害影響範囲の推論装置、障害原因の推論装置、障害影響範囲の推論方法、障害原因の推論方法、及びプログラム
Mostafavi et al. Performance evaluation of software-defined networking controllers: a comparative study
JP6824843B2 (ja) ネットワーク構成検出装置、ネットワーク構成検出システム、ネットワーク構成検出方法及びネットワーク構成検出プログラム
Liu et al. An enhanced scheduling mechanism for elephant flows in SDN-based data center
AU2013257420B2 (en) Network operating system for managing and securing networks
Sadrhaghighi et al. Monitoring openflow virtual networks via coordinated switch-based traffic mirroring
AU2018203193B2 (en) Network operating system for managing and securing networks
Junior et al. Dynamic link aggregation in software defined networking
Hu et al. L2OVX: An on-demand VPLS service with software-defined networks
Marcon et al. Datacenter Networks and Relevant Standards
CN116366455A (zh) 网络系统、网络报文处理方法、装置及存储介质
서준호 A Study on Software Defined Networking for Data Center Networks
Λάζαρης Design and implementation of an analytics application in software defined networks
Panagiotis Design and Implementation of an Analytics Application in Software Defined Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210113

R150 Certificate of patent or registration of utility model

Ref document number: 6824843

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250