JP7155673B2 - Network management device, method and program - Google Patents

Network management device, method and program Download PDF

Info

Publication number
JP7155673B2
JP7155673B2 JP2018126767A JP2018126767A JP7155673B2 JP 7155673 B2 JP7155673 B2 JP 7155673B2 JP 2018126767 A JP2018126767 A JP 2018126767A JP 2018126767 A JP2018126767 A JP 2018126767A JP 7155673 B2 JP7155673 B2 JP 7155673B2
Authority
JP
Japan
Prior art keywords
frame
port
mac address
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018126767A
Other languages
Japanese (ja)
Other versions
JP2019103117A (en
Inventor
宏実 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2019103117A publication Critical patent/JP2019103117A/en
Application granted granted Critical
Publication of JP7155673B2 publication Critical patent/JP7155673B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク管理装置、ネットワーク管理方法、及びプログラムに関する。 The present invention relates to a network management device, network management method, and program.

イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2(L2)の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU-T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。 Ethernet (registered trademark) is used not only for LANs (Local Area Networks) but also for VPNs (Virtual Private Networks) that provide layer 2 (L2) connections of the OSI (Open Systems Interconnection) reference model between sites. is also used. Ethernet OAM (Operation Administration and Maintenance) is a technology that standardizes Ethernet operation, maintenance, and management (OAM). 1731, and IEEE802 (Institute of Electrical and Electronics Engineers) also defines IEEE802.1ag.

イーサネットOAMでは、MEP(MEG(Maintenance Entity Group) End Point)とMIP(MEG Intermediate Point)という二つの概念が導入されている。ネットワークサービスを提供するネットワークオペレータやサービスプロバイダ等により、MEP、MIPが例えば管理レベルごとに設けられ、イーサネットOAMフレームの送受信が行われる。MEPはイーサネットOAMフレーム(「OAMフレーム」と略記される)を生成、終端する保守端点(エンドポイント)であり、MIPはOAMフレームを中継する保守エンティティグループ(MEG)の中間点である。イーサネットOAMは、全二重方式のポイント・ツー・ポイント(point to point)、又は、はエミュレートされたポイント・ツー・ポイントのイーサネットリンクに実装される。 Ethernet OAM introduces two concepts: MEP (MEG (Maintenance Entity Group) End Point) and MIP (MEG Intermediate Point). MEPs and MIPs are provided, for example, for each management level by network operators and service providers who provide network services, and transmit and receive Ethernet OAM frames. MEPs are maintenance endpoints that generate and terminate Ethernet OAM frames (abbreviated as "OAM frames"), and MIPs are maintenance entity group (MEG) intermediate points that relay OAM frames. Ethernet OAM is implemented on full-duplex point-to-point or emulated point-to-point Ethernet links.

図1は、OAMフレームの形式(ITU-T.Y.1731)を説明する図である。図1を参照すると、イーサネットフレームヘッダの宛先MAC(Media Access Control)アドレス(48ビット:6オクテット)、送信元MAC(Media Access Control)アドレス(6オクテット)、VLAN(Virtual Local Area Network)タグ(4オクテット)、OAM Ether-type(2オクテット)、MEG(Maintenance Entity Group)レベルとバージョン番号(1オクテット)、オペコード(制御コード)(1オクテット)、フラグ(1オクテット)、TLV(Type-Length-Value)オフセット(1オクテット)、OAMデータ情報(36~1494オクテット)、FCS(Frame Check Sequence)(4オクテット)である。なお、宛先MACアドレスの前に、プリアンブル(7オクテット)+SFD(Start of Frame Delimiter:1オクテットの固定のビット列)(IEEE802.3)、又は、プリアンブル(8オクテット)(イーサネットver.2)が付加される。 FIG. 1 is a diagram for explaining the OAM frame format (ITU-T.Y.1731). Referring to FIG. 1, the destination MAC (Media Access Control) address (48 bits: 6 octets) of the Ethernet frame header, the source MAC (Media Access Control) address (6 octets), the VLAN (Virtual Local Area Network) tag (4 Octet), OAM Ether-type (2 octets), MEG (Maintenance Entity Group) level and version number (1 octet), Operation code (control code) (1 octet), Flag (1 octet), TLV (Type-Length-Value) ) offset (1 octet), OAM data information (36 to 1494 octets), and FCS (Frame Check Sequence) (4 octets). Before the destination MAC address, a preamble (7 octets) + SFD (Start of Frame Delimiter: 1 octet fixed bit string) (IEEE802.3) or a preamble (8 octets) (Ethernet ver.2) is added. be.

VLANタグ(4オクテット)は、タグプロトコル識別子(TPID:Tag Protocol Identifier)(2オクテット)と、タグ制御情報(TCI:Tag Control Information)(2オクテット)からなる。 The VLAN tag (4 octets) consists of a Tag Protocol Identifier (TPID) (2 octets) and Tag Control Information (TCI) (2 octets).

TCIは、
3ビットの優先度(PCP:Priority Code Point)、
1ビットのCFI(Canonical Format Identifier)(トークンリングで使用、イーサネットでは0)、
12ビットのVLAN-ID(VID)
からなる。
TCI is
3-bit priority (PCP: Priority Code Point),
1-bit CFI (Canonical Format Identifier) (used in Token Ring, 0 in Ethernet),
12-bit VLAN-ID (VID)
consists of

OAM Ether-type(2オクテット)は、0x8902とされる(ただし、0xはヘキサデシマル表示を表す)。MEG(Maintenance Entity Group)レベルは、3ビットであり、OAM PDU(Protocol Data Unit)のMEGレベルの数値(例えば0~7)が設定される。例えばMEGレベルの0、1、2の三段階はオペレータレベル、MEGレベルの3、4はサービスプロバイダレベル、MEGレベルの5、6、7はサブスクライバ(カスタマ)レベルとされる。なお、管理ポイントでは、一般に、MEGレベルが自分よりも高いレベルに設定されているOAMフレームは透過させ、低いレベルのOAMフレームは廃棄する。バージョン番号はOAMプロトコルバージョンを表す整数値が設定される(例えば0)。オペコード(制御コード)はOAM PDUのタイプを表す。CCM(Continuity Check Message)は1、LBM(Loop Back Message)は3、LBR(Loop Back Reply)は2、LTM(Link Trace Message)は5、LTR(Link Trace Reply)は4である。TLV(Type-Length-Value)オフセットはOAM PDU内で最初のTLVへのTLV(Type-Length-Value)オフセットフィールドに相当するオフセットが含まれる(OAM PDUのタイプに対応付けられる)。TLVオフセットが0の場合、TLVオフセットフィールドに続く最初のオクテット(OAMデータ情報)をポイントする。 OAM Ether-type (2 octets) is set to 0x8902 (where 0x represents hexadecimal notation). The MEG (Maintenance Entity Group) level is 3 bits, and the MEG level numerical value (eg, 0 to 7) of the OAM PDU (Protocol Data Unit) is set. For example, MEG levels 0, 1 and 2 are operator levels, MEG levels 3 and 4 are service provider levels, and MEG levels 5, 6 and 7 are subscriber (customer) levels. In general, a management point allows an OAM frame whose MEG level is set higher than itself to pass through, and discards an OAM frame of a lower level. The version number is set to an integer value representing the OAM protocol version (eg, 0). The opcode (control code) represents the type of OAM PDU. CCM (Continuity Check Message) is 1, LBM (Loop Back Message) is 3, LBR (Loop Back Reply) is 2, LTM (Link Trace Message) is 5, and LTR (Link Trace Reply) is 4. The TLV (Type-Length-Value) offset contains an offset corresponding to the TLV (Type-Length-Value) offset field to the first TLV in the OAM PDU (associated with the type of OAM PDU). If the TLV offset is 0, it points to the first octet (OAM data information) following the TLV offset field.

イーサネットOAMには、以下のリンクOAM、コネクティビティOAM、及び、サービスOAMがある。 Ethernet OAM includes the following Link OAM, Connectivity OAM and Service OAM.

(1)リンクOAM:隣接する二つの機器間の回線状態を監視する(対応規格:IEEE802.3ah、ITU-T Y.1731):
(1-1)Discovery:ネットワーク内のデバイスとそのOAM機能を識別。
(1-2)Remote Link Monitoring:リンク障害を検出し表示。
(1-3)Link Failure Indication:OAMエンティティが障害状態をOAM PDUの特定のフラグによってピアに伝達する機能。
(1-4)Remote LoopBack:ループバック制御、OAM PDUを使用してピアをループバックモードにする。
(1) Link OAM: Monitors the line status between two adjacent devices (compliant standards: IEEE802.3ah, ITU-T Y.1731):
(1-1) Discovery: Identify devices in the network and their OAM capabilities.
(1-2) Remote Link Monitoring: Detect and display link failures.
(1-3) Link Failure Indication: A function by which an OAM entity communicates a failure status to a peer through a specific flag in an OAM PDU.
(1-4) Remote LoopBack: Loopback control, put peer in loopback mode using OAM PDUs.

(2)コネクティビティOAM:離れた二つの機器間の回線状態を監視する(対応規格:IEEE802.1ag、ITU-T Y.1731):
(2-1)Continuity Check (CC)、
(2-2)Loopback(LB)(レイヤ3のPING機能に相当)
(2-3)Link Trace(LT)(レイヤ3のtrace route機能に相当)
(2) Connectivity OAM: Monitors line status between two remote devices (compliant standards: IEEE802.1ag, ITU-T Y.1731):
(2-1) Continuity Check (CC),
(2-2) Loopback (LB) (equivalent to Layer 3 PING function)
(2-3) Link Trace (LT) (equivalent to layer 3 trace route function)

(3)サービスOAM:通信経路上の複数の機器間の回線状態やパフォーマンスを監視する(対応規格:ITU-T Y.1731)。 (3) Service OAM: Monitors line status and performance between multiple devices on a communication path (corresponding standard: ITU-T Y.1731).

図2(A)を参照すると、Continuity Check (CC)は、MEP間の接続性を確認する。具体的には、通信断を検出するために、端のMEPが他の端のMEPに向けてCCM(Continuity Check Message)を送信する。CCMのチェック間隔は例えば3.3ms/10ms/100ms/1s/1min./10minである。Loopback(LB)は、オンデマンドでMEP-MEP間、MEP-MIP間でループバック(Loopback)フレームをやり取りすることで、導通性確認や故障切り分けを行う。 Referring to FIG. 2A, the Continuity Check (CC) confirms connectivity between MEPs. Specifically, in order to detect a communication disconnection, an end MEP transmits a CCM (Continuity Check Message) to another end MEP. The CCM check interval is, for example, 3.3 ms/10 ms/100 ms/1 s/1 min. /10 min. Loopback (LB) exchanges loopback frames between MEPs and between MEPs and MIPs on demand to check continuity and isolate faults.

図2(B)を参照すると、LoopBack(LB)は、MEPからLBM(Loopback Message)を宛先であるMIPやMEPに対して例えばユニキャスト送信する。MIPやMEPは、LBMフレームを受信すると、LBR(Loopback Reply)フレームを生成して送信元MEPに送信する。LBRフレームの宛先MACアドレスと送信元MACアドレスは、LBMフレームの宛先MACアドレスと送信元MACアドレスを入れ替えたものである。LBRフレームヘッダのオペコードフィールドはLBMからLBRに変更される。所定時間内(例えば最低5秒間)にLBRを受信しない場合、“loss of connectivity”となる。例えばMEPでは、ユニキャストLBMフレーム送信後、トランザクションIDは、例えば最低5秒間にわたって保持される。 Referring to FIG. 2B, LoopBack (LB) unicasts an LBM (Loopback Message) from the MEP to the destination MIP or MEP, for example. When MIPs and MEPs receive LBM frames, they generate LBR (Loopback Reply) frames and transmit them to source MEPs. The destination MAC address and source MAC address of the LBR frame are obtained by replacing the destination MAC address and source MAC address of the LBM frame. The opcode field of the LBR frame header is changed from LBM to LBR. If no LBR is received within a predetermined period of time (for example, at least 5 seconds), it becomes "loss of connectivity". For example, in a MEP, after sending a unicast LBM frame, the transaction ID is kept, for example, for a minimum of 5 seconds.

図2(C)を参照すると、Link Trace(LT)は、MEP-MEP間、MEP-MIP間でループバックメッセージをやり取し、経路の正常性を確認する。例えば障害が発生したときに、障害個所の切り分けに使う。MEPはターゲットMACアドレスをTLVフィールドに格納してマルチキャストアドレスをDAフィールドに記述しLTM(Link Trace Message)を送信する。送信元のMEPがLTMフレームをマルチキャスト送信したときに、該LTMフレームが通過したすべてのMIP/MEPが応答フレーム(LTR(Link Trace Reply))を送信元のMEPに返す。なお、LTMフレームを最後に受信したMEPはそれ以上転送しない。 Referring to FIG. 2(C), Link Trace (LT) exchanges loopback messages between MEPs and MEPs and between MEPs and MIPs to confirm the normality of the route. For example, when a failure occurs, it is used to isolate the failure location. The MEP stores the target MAC address in the TLV field, describes the multicast address in the DA field, and transmits LTM (Link Trace Message). When a source MEP multicast-transmits an LTM frame, all MIPs/MEPs through which the LTM frame passes return a response frame (LTR (Link Trace Reply)) to the source MEP. Note that the MEP that received the LTM frame last does not forward it any more.

イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU-T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。 Ethernet (registered trademark) is used not only for LANs (Local Area Networks) but also for VPNs (Virtual Private Networks) that provide layer 2 connections of the OSI (Open Systems Interconnection) reference model between sites. ing. Ethernet OAM (Operation Administration and Maintenance) is a technology that standardizes Ethernet operation, maintenance, and management (OAM). 1731, and IEEE802 (Institute of Electrical and Electronics Engineers) also defines IEEE802.1ag.

リンクアグリゲーション(Link Aggregation)は、複数の物理ポート(インタフェース)をリンクアグリゲーションメンバーポートとし、論理的に1本の回線として収容するリンクアグリゲーショングループ(Ling Aggregation Group:LAG)を構成することにより、例えば隣接ノードとの通信帯域を広げる。ポートの束をリンクアグリゲーショングループ(LAG)という(「トランクグループ」とも称される)。LAGを構成する複数のポート(LAGポートメンバ)の1つのMAC(Media Access Control)アドレスを当該LAGのシステムID(Identification)として用いる場合がある。 Link Aggregation uses multiple physical ports (interfaces) as Link Aggregation member ports and configures a Ling Aggregation Group (LAG) that logically accommodates as one line. Broaden the communication bandwidth with the node. A bundle of ports is called a link aggregation group (LAG) (also called a "trunk group"). One MAC (Media Access Control) address of a plurality of ports (LAG port members) configuring the LAG may be used as the system ID (Identification) of the LAG.

LAGでは、予め用意された複数個のハッシュ値(ハッシュキー)をLAGメンバーポートに均等に割り当て、送信するパケットのIP(Internet Protocol)アドレスやMACアドレス、又はポートID等を基に、例えば各メーカ固有のアルゴリズムにより、ハッシュ値(ハッシュキー)に変換し、送出インタフェースを決めるのが一般的である。図3に模式的に示すように、L2スイッチ(SW1)では、LAGから送出するフレームを、例えばフレームヘッダの宛先及び/又は送信元のMACアドレスから変換されたハッシュ値(ハッシュキー)に基づき、LAGの複数の回線(リンク)のうちいずれか1つのインタフェース(ポート)に振り分ける。 In LAG, a plurality of hash values (hash keys) prepared in advance are evenly assigned to LAG member ports, and based on the IP (Internet Protocol) address, MAC address, or port ID of the packet to be transmitted, for example, each manufacturer It is common to convert to a hash value (hash key) using a unique algorithm and determine the transmission interface. As schematically shown in FIG. 3, in the L2 switch (SW1), a frame sent from the LAG is, for example, based on a hash value (hash key) converted from the destination and/or source MAC address of the frame header, Allocate to any one interface (port) of a plurality of lines (links) of the LAG.

宛先MACアドレス、送信元MACアドレスに基づきハッシュ値(ハッシュキー)を計算する場合、予め用意された複数個のハッシュ値(ハッシュキー)が例えば32個、LAGが2本の回線(NIF(Network Interface)がP1とP2の2個)からなる場合には、2つのLAGメンバーポートに各16個ずつハッシュ値を割り当てることにより、フレーム(パケット)を割り振る。ハッシュ値が同じフレーム(パケット)は、常に同じ物理ポートを通ることになる。あるいは、LAGメンバーポートが2つの場合、フレームの送信元MACアドレスの1桁目(又は、先頭から12桁目)が偶数か奇数かでハッシュ値に変換し、2つのLAGメンバーポートに割り振る等を行う。別の例として、ハッシュ値(ハッシュキー)の要素の数が8個、LAGが4本の回線(NIFの数がP1からP4の4個)の場合、ハッシュ値に基づく振り分けの一例として、例えばポートP1には、ハッシュ値H1、H5、ポートP2には、ハッシュ値H2、H6、ポートP3には、ハッシュ値H3、H7、ポートP4には、ハッシュ値H4、H8等の振り分けが行われる。あるいは、レイヤ3(L3)スイッチ等のルータでは、例えばIP(Internet Protocol)アドレスを元に、ハッシュ値を求めるようにしてもよい。例えば、ソースIPアドレス、デスティネーションIPアドレスの少なくとも一方の値のハッシュ値を元に振り分け先の出力ポートを決める。あるいは、ポートID等のハッシュ値を元に振り分け先の出力ポートを決めてもよい。 When calculating a hash value (hash key) based on a destination MAC address and a source MAC address, a plurality of prepared hash values (hash keys), for example 32, and two LAG lines (NIF (Network Interface ) consists of P1 and P2), the frames (packets) are allocated by assigning 16 hash values to each of the two LAG member ports. Frames (packets) with the same hash value always pass through the same physical port. Alternatively, if there are two LAG member ports, convert the first digit (or the 12th digit from the beginning) of the frame source MAC address into a hash value depending on whether it is even or odd, and assign it to two LAG member ports. conduct. As another example, in the case of a line with eight hash value (hash key) elements and four LAGs (the number of NIFs is four from P1 to P4), as an example of distribution based on hash values, for example Hash values H1 and H5 are distributed to port P1, hash values H2 and H6 to port P2, hash values H3 and H7 to port P3, and hash values H4 and H8 to port P4. Alternatively, a router such as a layer 3 (L3) switch may obtain a hash value based on, for example, an IP (Internet Protocol) address. For example, based on the hash value of at least one of the source IP address and the destination IP address, the output port of the distribution destination is determined. Alternatively, the destination output port may be determined based on a hash value such as a port ID.

リンクアグリゲーションにおいて、例えば、MIPやMEPを設定する際のポート情報としては、個々のポート(物理ポート)ではなく、例えば、複数のポート(物理ポート)を束ねた論理的なポートの情報が使用される場合がある。例えばLAGを構成する複数のポートの1つのMACアドレスを当該LAGのシステムID(system identification)として用いる場合がある。この場合、複数のポート(物理ポート)が論理ポートに束ねられた通信装置(ノード装置)において、LBMフレーム等により、到達性を確認する場合、複数のポート(物理ポート)のうち、特定の物理ポートを使用した確認にとどまってしまうことが知られている(例えば特許文献1参照)。 In link aggregation, for example, port information for setting MIP or MEP is not individual port (physical port), but logical port information that bundles a plurality of ports (physical port) is used. may occur. For example, one MAC address of a plurality of ports forming a LAG may be used as the system ID (system identification) of the LAG. In this case, in a communication device (node device) in which multiple ports (physical ports) are bundled into logical ports, when confirming reachability using an LBM frame or the like, a specific physical port among multiple ports (physical ports) It is known that confirmation using a port ends up being the case (for example, see Patent Document 1).

例えばLBMフレームを生成し送信するMEPのMACアドレスと、宛先であるMIP/MEPのポートのMACアドレスを、それぞれ、送信元MACアドレス、宛先MACアドレスとするLBMフレームは、例えば図3のスイッチSW1において、該MACアドレスに基づくハッシュ計算により振り分け先となるポートは決まっている。したがって、当該ポートには該LBMフレームは到達するが、他のポートの到達性を確認することはできない。 For example, an LBM frame with the MAC address of the MEP that generates and transmits the LBM frame and the MAC address of the destination MIP/MEP port as the source MAC address and the destination MAC address, respectively, is generated in the switch SW1 in FIG. , the destination port is determined by hash calculation based on the MAC address. Therefore, although the LBM frame reaches the port, the reachability of other ports cannot be confirmed.

図4は、特許文献1の図面の図3に基づき作成した図である。図4(A)には、イーサネットOAMのループバック試験の動作例が示されている。図4(B)では、UpMEPを三角形で示し、LBMとLBRのフレームが2つのUpMEPで挟まれる区間で論理的に転送される様子を長二点鎖線で示している。図4(A)では、LBMとLBRの物理的な転送の経路を長一点鎖線で示している。 FIG. 4 is a diagram created based on FIG. 3 of the drawing of Patent Document 1. FIG. FIG. 4A shows an operation example of an Ethernet OAM loopback test. In FIG. 4B, UpMEPs are indicated by triangles, and how LBM and LBR frames are logically transferred in a section sandwiched between two UpMEPs is indicated by long two-dot chain lines. In FIG. 4A, the physical transfer paths of LBM and LBR are indicated by long dashed lines.

UpMEPは、リレー機能を経由して通信する。UpMEPは、例えば、装置内でフレームがスイッチ(リレー)され出力ポートが決定された後に出力されるポート+VLAN(Virtual LAN)に対して設定される。UpMEPは、回線方向およびブリッジ・リレー側から着信する自分と同レベル又は下位レベルのOAMフレームをドロップし、ブリッジ・リレー側から着信する自分と同レベルOAMフレームを処理し、ブリッジ側又は回線側から着信した上位レベルのOAMフレームは透過的に転送する。 UpMEPs communicate via a relay function. UpMEP is set for, for example, the output port+VLAN (Virtual LAN) after the frame is switched (relayed) within the device and the output port is determined. An UpMEP drops its own level or lower level OAM frames coming from the line direction and bridge relay side, processes its level OAM frames coming from the bridge relay side, and receives from the bridge side or line side. Incoming higher-level OAM frames are forwarded transparently.

一方、DownMEPは回線経由で通信し例えばスイッチのポート上に配置することができる。DownMEPは、例えば装置外から入力されるOAMフレームを受信したポートで終端するMEPであり、DownMEPのポートは、そのポートから装置外の方向へ保守管理フレームの送信も行う。DownMEPのポートは回線方向から着信する自分と同レベルのOAMフレームを処理し下位レベルのフレームを廃棄し、ブリッジ・リレー側又は回線側から着信した上位レベルのOAMフレームを透過的に転送する。 DownMEPs, on the other hand, communicate via lines and can be located on ports of a switch, for example. A Down MEP is, for example, a MEP that terminates an OAM frame input from outside the device at a port that receives it, and the Down MEP port also transmits a maintenance management frame from that port to the outside of the device. A DownMEP port processes OAM frames of its own level arriving from the line direction, discards lower level frames, and transparently forwards higher level OAM frames arriving from the bridge relay side or the line side.

図3を参照して説明したように、LAGに転送されるLBMおよびLBRフレームは、MACアドレスに基づき変換されたハッシュ値を元に、どれか1つのポート(物理ポート:ネットワークインタフェース)に振り分けられる。 As described with reference to FIG. 3, LBM and LBR frames transferred to LAG are distributed to any one port (physical port: network interface) based on the hash value converted based on the MAC address. .

MEPの間でのループバック(Loopback)では、LBMフレームと、その応答であるLBRフレームのヘッダの宛先、送信元MACアドレスの組合せは変わらない(LBRフレームでは、宛先、送信元MACアドレスはLBMフレームの宛先、送信元MACアドレスと入れ替わる)。そのため、任意のLBMフレームのLAGにおけるハッシュ値はパケットごとに変わることはない。また任意のLBMフレームの応答としてピアMEPから応答されるLBRフレームのLAGにおけるハッシュ値も、フレームごとに変化はしない。このため、LBMおよびLBRが通過する物理リンクは、LBMフレームおよびLBRフレームの各々において、毎回同じとなる。そのため、図4に例示するように、LBMフレームをスイッチSW1のポートP2のMEPからスイッチSW2のポートP1のMIPへトランク1(LAG)上で転送するときは、スイッチSW1のポートP2からスイッチSW2のポートP1へのリンクが選択的に使用される。したがって、スイッチSW1のポートP3とスイッチSW2のポートP2の間のリンクはLBMやLBRが通過しない区間(経路)となり、当該区間のフレーム伝送の正常性を確認することができない。 In a loopback between MEPs, the combination of the destination and source MAC addresses in the headers of the LBM frame and its response LBR frame does not change (in the LBR frame, the destination and source MAC addresses are the same as those of the LBM frame destination and source MAC addresses). Therefore, the hash value in the LAG of any LBM frame does not change from packet to packet. Also, the hash value in the LAG of an LBR frame replied from a peer MEP in response to any LBM frame does not change from frame to frame. Therefore, the physical link through which the LBM and LBR pass is the same each time in each of the LBM frame and the LBR frame. Therefore, as illustrated in FIG. 4, when transferring an LBM frame from the MEP of port P2 of switch SW1 to the MIP of port P1 of switch SW2 over Trunk 1 (LAG), the A link to port P1 is selectively used. Therefore, the link between the port P3 of the switch SW1 and the port P2 of the switch SW2 becomes a section (path) through which LBM and LBR do not pass, and the normality of frame transmission in this section cannot be confirmed.

LAGに接続する複数のポート(物理ポート)の中から、フレームのMACアドレスのハッシュ値を元に1つのポートへの振り分けが行われる場合、例えばLBMフレームの送信元(MEP)のMACアドレスを増やす(NIF(ネットワークインタフェース)を増設する)ことで、LAGに接続する別の物理ポートへLBMフレームを振り分けることは可能ではある。しかしながら、ハッシュ値の要素数が多くなると、LBMフレームの送信元のネットワークインタフェースの増設個数が増大し、現実的ではない。 When sorting to one port out of multiple ports (physical ports) connected to the LAG based on the hash value of the MAC address of the frame, for example, increase the MAC address of the source (MEP) of the LBM frame. It is possible to allocate LBM frames to another physical port connected to the LAG by (addition of NIF (network interface)). However, if the number of elements of the hash value increases, the number of additional network interfaces of transmission sources of LBM frames increases, which is not practical.

なお、上記問題に対して、特許文献1には、複数の物理ポートが論理ポートに束ねられた通信装置において、装置内部における複数のフレーム転送経路の正常性を網羅的に確認することを支援する技術が開示されている。特許文献1に記載のフレーム伝送装置は、ラインユニットが有する複数のポートと、設定制御ユニットを備え、設定制御ユニットは、第1のポートから第2のポートへOAMフレームを装置内部で転送させることにより、装置内部におけるフレーム転送状態の正常性を確認する。設定制御ユニットは、第1のポートが、複数の物理ポートがリンク集約された論理ポートであるとき、複数の物理ポートのそれぞれを送信元のポートとして選択し、複数の物理ポートから第2のポートへ複数のOAMフレームを転送させる。 In order to address the above problem, JP-A-2003-100001 describes a method for comprehensively confirming the normality of multiple frame transfer paths inside a communication device in which multiple physical ports are bundled into a logical port. Techniques are disclosed. The frame transmission device described in Patent Document 1 includes a plurality of ports of a line unit and a setting control unit, and the setting control unit transfers an OAM frame from a first port to a second port inside the device. confirms the normality of the frame transfer status inside the device. When the first port is a logical port in which a plurality of physical ports are link-aggregated, the configuration control unit selects each of the plurality of physical ports as a source port, and selects the second port from the plurality of physical ports. to forward multiple OAM frames.

また、特許文献2には、MEP又はMIP等の保守エンティティが、指定リンクを介して少なくとも1つのCFM(Connectivity Fault Management)を転送することによって、グループの指定リンクを検査するように構成されるポートデファイナモジュールを備え、ユニキャストLBMチェック中に、MEPが全てのリンクに関連付けられるか否か、全てのLAGメンバをチェックすることができるようにした構成が開示されている。 Also, in Patent Document 2, a maintenance entity such as a MEP or MIP is configured to inspect a designated link of a group by forwarding at least one CFM (Connectivity Fault Management) over the designated link. An arrangement is disclosed with a definer module that allows all LAG members to check whether a MEP is associated with all links during a unicast LBM check.

さらに、特許文献3には、レイヤ2ネットワーク装置は、第1のポートから受信したイーサネットOAMフレームを、リンク集約された回線(リンク)に接続する複数の第2のポートの全てへ送信するように複製するOAMフレーム複製手段を有し、OAMフレームを、リンクアグリゲーションを構成する全てのリンクに転送することによって、通信装置間のリンク障害を検出することができるようにした構成が開示されている。 Further, in Patent Document 3, a layer 2 network device transmits an Ethernet OAM frame received from a first port to all of a plurality of second ports connected to link-aggregated lines (links). A configuration is disclosed in which a link failure between communication devices can be detected by having OAM frame duplicating means for duplicating and transferring OAM frames to all links that constitute link aggregation.

さらに、上記したリンクアグリゲーション上にタグVLAN(Virtual Local Area Network)が構成される場合がある。タグVLANにおいてVLANに番号(VLAN ID)をつけ、これを各スイッチのVLAN情報管理用のデータベース(DB)に登録しておく。スイッチはDBを参照してフレームの送出元のVLANと送り先のVLANを対応させる。例えばスイッチ1、2間のトランクリンクでは、スイッチ1は、例えばVLAN Aから送られたフレームのヘッダにVLAN Aに対応するタグVLAN番号を付加してトランクポートからスイッチ2に送信し、スイッチ2は、トランクポートから受け取ったフレームのヘッダのタグフィールドから、該フレームはVLAN Aに属することを認識し、スイッチ1で挿入されたタグを外して、スイッチ2のVLAN Aのポートに転送することで、該フレームは、目的のVLANにだけ転送される。 Furthermore, a tagged VLAN (Virtual Local Area Network) may be configured on the link aggregation described above. A number (VLAN ID) is assigned to each VLAN in the tagged VLAN and registered in a database (DB) for VLAN information management of each switch. The switch refers to the DB to associate the source VLAN of the frame with the destination VLAN. For example, in a trunk link between switches 1 and 2, switch 1 adds a tag VLAN number corresponding to VLAN A to the header of a frame sent from VLAN A, for example, and sends the frame to switch 2 from the trunk port. , the tag field of the header of the frame received from the trunk port recognizes that the frame belongs to VLAN A, removes the tag inserted by switch 1, and transfers the frame to the VLAN A port of switch 2, The frame is forwarded only to the target VLAN.

レイヤ2スイッチはフレームを受信すると送信元MACアドレスをフィルタリング・データベース(FDB)と呼ばれるテーブルに登録する。FDBの各エントリには、MACアドレスとフレームを受信したポートの対応が記録される。フレームを受信すると、レイヤ2スイッチは、宛先MACアドレスとFDB内のMACアドレスを比較し、一致するエントリがない場合、フレームを受信したインタフェース(ポート)以外のすべてのインタフェースにブロードキャストし、ポートの接続先のMACアドレスを取得する。宛先MACアドレスに一致するエントリがFDBにあると、スイッチはフレームを受信したインタフェースとFDBのエントリのインタフェースを比較し、インタフェースが異なっていれば、FDBのエントリに示されたインタフェースへフレームを中継する。 When a layer 2 switch receives a frame, it registers the source MAC address in a table called a filtering database (FDB). Each entry in the FDB records the correspondence between the MAC address and the port that received the frame. Upon receiving a frame, the layer 2 switch compares the destination MAC address with the MAC address in the FDB, and if there is no matching entry, broadcasts to all interfaces except the interface (port) on which the frame was received, and connects the ports. Get the destination MAC address. If there is an entry in the FDB that matches the destination MAC address, the switch compares the interface on which the frame was received with the interface in the FDB entry, and if the interfaces differ, relays the frame to the interface indicated in the FDB entry. .

なお、スイッチにおいて、リンクアグリゲーションをレイヤ3インタフェースとして使用する場合に、IPアドレスのハッシュ値を用いて、利用するリンクを振り分ける場合もある。またサブネットベースVLAN等では、パケットのIPアドレスが特定のサブネットに属する場合、特定のVLANに所属するとみなす。 Note that when link aggregation is used as a layer 3 interface in a switch, a hash value of an IP address may be used to distribute links to be used. In a subnet-based VLAN or the like, when the IP address of a packet belongs to a specific subnet, it is regarded as belonging to a specific VLAN.

スイッチにおいて、VLAN番号(VLAN ID(VID))のハッシュ値に基づき、LAGポートの振り分けを行う場合、同一VLAN番号のフレームの送信元と宛先間のVLANノード間のLAG相互接続性を監視することは容易ではない。 When distributing LAG ports based on the hash value of the VLAN number (VLAN ID (VID)) in a switch, monitor the LAG interconnectivity between VLAN nodes between the source and destination of frames with the same VLAN number. is not easy.

これは、スイッチのポートに1つのVLANが所属するアクセスポートにおいて、各ポートにVLANを割り当てるスタティック方式や、またMACアドレス、IPアドレス、ユーザ名をVLANにマッピングさせるダイナミック方式のいずれにおいても、VLAN番号が同一である場合、同じポートに振り分けられることになるためである。 In access ports where one VLAN belongs to a port of a switch, the VLAN number can be changed in either a static method of assigning a VLAN to each port or a dynamic method of mapping a MAC address, IP address, or user name to a VLAN. are the same, they are assigned to the same port.

特開2015-002413号公報JP 2015-002413 A 特表2009-543500号公報Japanese translation of PCT publication No. 2009-543500 特開2008-131615号公報JP 2008-131615 A

上記した関連技術においては、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチがVLAN番号に基づき、LAGメンバーポートの振り分けを行う場合、同一のVLANの接続性試験しか行えず、ネットワークの接続性を監視、検査することは困難である。 In the above-described related art, when VLANs are configured on link aggregation, for example, when a switch sorts LAG member ports based on VLAN numbers, only the connectivity test of the same VLAN can be performed. Connectivity is difficult to monitor and test.

また、スイッチがVLAN IDとMACアドレスに基づき、LAGメンバーポートの振り分けを行う場合にも、同一のVLANの接続性試験しか行えない。 Moreover, even when the switch sorts the LAG member ports based on the VLAN ID and MAC address, only connectivity tests for the same VLAN can be performed.

リンク集約された全ての物理ポートに対して疎通試験を行って正常性を確認するには、MEP又はMIPを構成するスイッチ等の通信装置を、上記各特許文献の仕様に対応して改変(改造)又は設計し直す必要がある。 In order to perform a connectivity test on all link-aggregated physical ports and confirm normality, a communication device such as a switch that constitutes MEP or MIP is modified (modified) according to the specifications of each of the above patent documents. ) or need to be redesigned.

例えば広域イーサネットサービス等のように、イーサネットVPNを構成することで拠点間を同一セグメントとして接続するネットワーク等では、上記のような各スイッチ等の改変は、既存のシステムへの適用を困難としている。また既存のシステムへ適用する場合のスイッチの改変(再設計)又は機種交換等は、コスト、工数等の上昇を招く。 For example, in a network such as a wide area Ethernet service in which an Ethernet VPN is configured to connect bases as the same segment, the modification of each switch as described above makes it difficult to apply to existing systems. In addition, modification (redesign) of switches or replacement of models when applying to an existing system leads to an increase in cost, man-hours, and the like.

したがって、本発明は上記課題に鑑みて創案されたものであって、その目的は、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの故障区間や故障部位の推定又は判定をコスト及び作業工数等の増加を抑制して、実現可能とするネットワーク管理装置、ネットワーク管理方法、及び、プログラムを提供することにある。 Accordingly, the present invention has been invented in view of the above problems, and its object is to reduce the cost and work man-hours by estimating or judging the failure section or failure part of a network including a plurality of communication devices having a link aggregation port. To provide a network management device, a network management method, and a program capable of suppressing an increase in

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して階層的に複数の通信装置(ネットワーク機器)が接続されたネットワーク越しのターゲット端末宛に送信する手段を備えたネットワーク管理装置が提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する第1の手段と、送信した前記フレームに対する返信の受信を検出する第2の手段と、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する第3の手段と、を備えたネットワーク管理装置が提供される。 According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame Means for generating a plurality of frames in which predetermined identification information with different values is set in the information column and transmitting them to target terminals over a network to which a plurality of communication devices (network devices) are hierarchically connected. A network management device is provided. According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame A first means for generating a plurality of frames in which predetermined identification information with different values is set in an information column and transmitting the frames to a target terminal, and a second means for detecting reception of a reply to the transmitted frames. and a third means for judging a failure section and/or a failure part based on whether or not a reply to a frame transmitted to a plurality of target terminals has been received and failure judgment conditions, provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE(Ether over Ether)タグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN-IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。 According to one aspect of the present invention, an EoE (Ether over Ether) tagged PING function for monitoring a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), A network management device comprising means for transmitting a frame obtained by sweeping at least one of a source MAC address and VLAN-ID of an Ethernet frame header, and a source IP address of an IP packet encapsulated in the frame. is provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE PING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN-IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。 According to one aspect of the present invention, as an EoE PING function for monitoring a network including one or more communication devices having multiple ports aggregated into a Link Aggregation Group (LAG), an Ethernet frame header source (source) A network management device is provided comprising means for transmitting a frame that has been swept at least one of a MAC address and a VLAN-ID.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEther-OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN―IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。 According to one aspect of the present invention, transmission of Ether-OAM frame headers as an Ether-OAM function for monitoring a network including one or more communication devices having multiple ports aggregated into a Link Aggregation Group (LAG). A network management device is provided comprising means for transmitting frames that have been swept at least one of a source MAC address and a VLAN-ID.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するタグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN-IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。 According to one aspect of the present invention, the transmission of Etherframe headers as a tagged PING function monitoring a network comprising one or more communication devices having multiple ports aggregated into a Link Aggregation Group (LAG). A network management device is provided comprising means for transmitting a frame that sweeps at least one of a source MAC address, a VLAN-ID and a source IP address of an IP packet encapsulated in said frame.

本発明の形態の1つによれば、上記ネットワーク管理装置を備えたネットワークシステムが提供される。 According to one aspect of the present invention, there is provided a network system comprising the above network management device.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信し、前記フレームに対応する返信の受信を監視するネットワーク管理方法が提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信し、送信した前記フレームに対する返信の受信の有無を検出し、複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定するネットワーク管理方法が提供される。 According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame A network management method is provided for generating a plurality of frames in which predetermined identification information with different values is set in information columns, transmitting the frames to a target terminal, and monitoring reception of replies corresponding to the frames. According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame generating a plurality of frames in which predetermined identification information with different values is set in the information column and transmitting them to the target terminal; detecting whether or not a reply to the transmitted frame is received; A network management method for judging a failure section and/or a failure part based on the presence or absence of reception of a reply to a frame transmitted to a network and failure determination conditions is provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する処理と、前記フレームに対応する返信の受信を監視する処理を、コンピュータに実行させるプログラムが提供される。本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成してターゲット端末宛に送信する処理と、
送信した前記フレームに対する返信の受信の有無を検出する処理と、
複数のターゲット端末宛に送信したフレームに対する返信の受信の有無と故障判定条件に基づき、故障区間、及び/又は、故障部位を判定する処理と、
をコンピュータに実行させるプログラムが提供される。
According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame The computer executes a process of generating a plurality of frames in which predetermined identification information with different values is set in the information column and transmitting the frames to the target terminal, and a process of monitoring reception of replies corresponding to the frames. A program is provided to According to one aspect of the present invention, as a monitoring frame to be transmitted to a network including one or more communication devices having multiple ports aggregated into a link aggregation group (LAG), identification of the header of the frame A process of generating a plurality of frames in which predetermined identification information with different values is set in the information column and transmitting the frames to the target terminal;
a process of detecting whether or not a reply to the transmitted frame is received;
a process of determining a failure section and/or a failure part based on whether or not a reply to a frame transmitted to a plurality of target terminals is received and failure determination conditions;
A program is provided that causes a computer to execute

本発明の形態の1つによれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体((例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM))等の半導体ストレージ、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等のnon-transitory computer readable recording medium)が提供される。 According to one aspect of the present invention, a computer-readable recording medium (for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable and Programmable ROM)) storing the program and non-transitory computer readable recording mediums such as HDDs (Hard Disk Drives), CDs (Compact Discs), DVDs (Digital Versatile Discs).

本発明によれば、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの接続性確認(疎通確認)等の監視を、コスト及び作業工数等の増加を抑制して、実現可能としている。 According to the present invention, monitoring such as connectivity confirmation (communication confirmation) of a network including a plurality of communication devices having a link aggregation port can be realized while suppressing an increase in cost, man-hours, and the like.

イーサネットOAMフレームを説明する図である。FIG. 2 is a diagram for explaining an Ethernet OAM frame; FIG. (A)、(B)、(C)はコネクティビティOAMを説明する図である。(A), (B), and (C) are diagrams for explaining connectivity OAM. 関連技術のハッシュを説明する図である。It is a figure explaining hash of related technology. (A)、(B)は特許文献1の開示に基づく図である。(A) and (B) are diagrams based on the disclosure of Patent Document 1. FIG. 本発明の第1の実施形態を説明する図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure explaining the 1st Embodiment of this invention. 本発明の第1の実施形態を説明する図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure explaining the 1st Embodiment of this invention. 本発明の第1の実施形態のネットワーク管理装置(サーバ)の構成の一例を説明する図である。1 is a diagram illustrating an example of a configuration of a network management device (server) according to the first embodiment of this invention; FIG. 本発明の第1の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation|movement of the 1st Embodiment of this invention. 本発明の第2の実施形態を説明する図である。It is a figure explaining the 2nd Embodiment of this invention. 本発明の第2の施形態を説明する図である。It is a figure explaining the 2nd Embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. (A)、(B)は本発明の第3の実施形態を説明する図である。(A) and (B) are diagrams for explaining a third embodiment of the present invention. 本発明の第3の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation|movement of the 3rd Embodiment of this invention. 本発明の第4の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 4th Embodiment of this invention. 本発明の第4の実施形態を説明する図である。It is a figure explaining the 4th Embodiment of this invention. 本発明の第4の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation|movement of the 4th Embodiment of this invention. 本発明の第5の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 5th Embodiment of this invention. 本発明の第5の実施形態の動作の一例を説明する図である。It is a figure explaining an example of the operation|movement of the 5th Embodiment of this invention. 本発明の第6の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 6th Embodiment of this invention. 本発明の第6の実施形態を説明する図である。It is a figure explaining the 6th Embodiment of this invention. 本発明の第7の実施形態を説明する図である。It is a figure explaining the 7th Embodiment of this invention. 本発明の第9の実施形態を説明する図である。It is a figure explaining the 9th Embodiment of this invention. 本発明の第10の実施形態の構成を説明する図である。It is a figure explaining the structure of the 10th Embodiment of this invention. 本発明の第10の実施形態を説明する図である。It is a figure explaining the 10th Embodiment of this invention. 本発明の第11の実施形態を説明する図である。It is a figure explaining the 11th Embodiment of this invention. 本発明の第11の実施形態を説明する図である。It is a figure explaining the 11th Embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. (A)、(B)は本発明の実施形態を説明する図である。(A) and (B) are diagrams for explaining an embodiment of the present invention. 本発明の第12の実施形態のサーバの構成を説明する図である。FIG. 32 is a diagram illustrating the configuration of a server according to the twelfth embodiment of this invention; (A)、(B)は本発明の第12の実施形態を説明する図である。(A) and (B) are diagrams for explaining a twelfth embodiment of the present invention. ポート間接続情報の一例を説明する図である。FIG. 10 is a diagram illustrating an example of port-to-port connection information; FIG.

本発明の一実施形態について説明する。本発明の一形態において、ネットワーク管理装置は、リンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末宛てに、監視用のフレーム(パケット)として、該フレームヘッダの識別情報欄に、少なくとも経路上のリンクアグリゲーションメンバーポート数以上の値にそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成し、複数のターゲット端末宛に並行して又は同時に送信する手段を備えた構成をとる。 An embodiment of the present invention will be described. In one aspect of the present invention, a network management device is configured to: in a network including a plurality of network devices hierarchically connected using a link aggregation connection, a plurality of targets ahead of a plurality of hierarchically connected network devices; A plurality of frames, as monitoring frames (packets) destined for a terminal, in which predetermined identification information is set in the identification information column of the frame header and is at least equal to or greater than the number of link aggregation member ports on the route. A configuration is provided with means for generating and transmitting to a plurality of target terminals in parallel or at the same time.

本発明の一形態において、ネットワーク管理装置は、フレームヘッダの識別情報として、VLAN IDの値を可変させたフレームを送信し、複数のターゲット端末からの返信の受信を、並行して又は同時に、監視することで、複数のターゲット端末までの経路上のリンクアグリゲーションを構成する全ての物理回線の送信、受信の双方向の正常性を、並列的に又は同時に、確認する構成をとる。 In one aspect of the present invention, the network management device transmits a frame with a variable VLAN ID value as identification information in the frame header, and monitors reception of responses from a plurality of target terminals in parallel or simultaneously. By doing so, the bidirectional normality of transmission and reception of all physical lines constituting link aggregation on paths to a plurality of target terminals can be confirmed in parallel or simultaneously.

本発明の一形態において、前記監視フレームのヘッダは、Mac in Mac(MACフレームをMACフレームでカプセル化して運ぶイーサネット(登録商標)技術)に代表されるVLAN拡張のフレームフォーマットを用いた監視フレームを生成し、監視フレームの拡張VLANのヘッダに含まれる送信元アドレス情報欄に、値をそれぞれ異ならせた所定のアドレスを設定した複数のフレームを生成して送信する構成としてもよい。 In one embodiment of the present invention, the header of the supervisory frame is a supervisory frame using a VLAN extension frame format typified by Mac in Mac (Ethernet (registered trademark) technology for encapsulating and carrying MAC frames in MAC frames). It is also possible to generate and transmit a plurality of frames in which a predetermined address with a different value is set in the source address information column included in the header of the extended VLAN of the monitoring frame.

複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの接続性確認(疎通確認)等を、監視トラフィックのミニマム化、コストの上昇、手間、作業工数等の増大を抑制して実現可能とする本発明の一形態おいて、前記フレーム又はパケットに設定された送信元アドレス情報は、前記監視フレームの複数の経路上のネットワークの通信装置において、経路上のネットワーク機器に設定されたその他のLAG振分参照パラメータ情報を用いても良い。 In a network that includes multiple network devices that are hierarchically connected using multiple link aggregation connections, connectivity confirmation (communication check) to multiple target terminals beyond the hierarchically connected multiple network devices ), etc. can be realized by minimizing the monitoring traffic, increasing the cost, labor, man-hours, etc. In one embodiment of the present invention, the source address information set in the frame or packet is In addition, other LAG allocation reference parameter information set in the network devices on the paths may be used in the communication devices of the networks on the plurality of paths of the supervisory frame.

本発明の一形態によれば、ネットワーク管理装置は、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークを監視するPING監視機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN ID、Mac in Macのフレームフォーマットを用いてカプセル化した状態のIPパケットのMac in Macアドレスのうちのいずれか、又は、複数の組み合わせをそれぞれスイープした監視フレームを自生して送信する手段を備えた構成としてもよい。 According to one aspect of the present invention, a network management device, as a PING monitoring function for monitoring a network including a plurality of network devices hierarchically connected using a plurality of link aggregation connections, detects the transmission source of an Ethernet frame header. (source) Spontaneously generates monitoring frames by sweeping any one of the MAC address, VLAN ID, Mac in Mac address of the IP packet encapsulated using the Mac in Mac frame format, or a combination of a plurality of them. It is also possible to have a configuration that includes means for transmitting by

本発明の一形態によれば、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むEoE(Ethernet Over Ethernet、又は、Ether Over Ether)網、PBB網、又は、その他のVLAN拡張技術を用いたネットワークに対して、EoEエッジスイッチ、PBBエッジスイッチ、又は、その他のVLAN拡張技術を用いたカプセル・デカプセルを行うエッジスイッチ等のネットワーク機器を介さずに、サーバから、直接、Mac in Macフレームフォーマットでカプセル化した状態のPING監視フレーム、カプセル化した状態のEther-OAMのLBMフレーム、又は、カプセル化した状態のTS1000フレームを自ら生成し、EoEアドレスのSA、EID、EVIDの少なくとも1つをスイープし送信する手段を備えた構成としてもよい。 According to one aspect of the present invention, an EoE (Ethernet Over Ethernet or Ether Over Ether) network, a PBB network, or other networks including a plurality of network devices hierarchically connected using a plurality of link aggregation connections. Directly from the server without going through a network device such as an EoE edge switch, a PBB edge switch, or an edge switch that performs encapsulation/decapsulation using other VLAN extension technology for networks using VLAN extension technology. A PING monitoring frame encapsulated in the Mac in Mac frame format, an encapsulated Ether-OAM LBM frame, or an encapsulated TS1000 frame is generated by itself, and the SA, EID, and EVID of the EoE address are generated. A configuration may be provided with means for sweeping and transmitting at least one.

本発明の一形態によれば、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路を並行又は同時に監視するEther-OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN IDの少なくとも1つをスイープしたフレームを送信する手段を備えることで、Ether-OAMフレームを、サーバから、SA(送信元アドレス)をスイープすることで、LBMを送信することにより、送信経路上ではSAで振分を行わせ、ターゲット端末からは、複数のDA(宛先アドレス)となったLBRを応答させることで、受信側経路上のLAGでは、SA(送信元アドレス)で振り分けさせることにより、ターゲット側に監視フレームの送信機能が無くても、双方向のリンクアグリゲーションの全メンバーポートの正常性確認ができる構成としてもよい。 According to one aspect of the present invention, in a network including a plurality of network devices hierarchically connected using a plurality of link aggregation connections, a plurality of targets ahead of the plurality of hierarchically connected network devices As an Ether-OAM function that monitors multiple paths to the terminal in parallel or simultaneously, by providing means for sending a frame that sweeps at least one of the source MAC address of the Ethernet OAM frame header and the VLAN ID , Ether-OAM frames are sent from the server by sweeping the SA (source address), and by sending LBM, sorting is performed by SA on the transmission path, and from the target terminal, multiple DA ( By responding with the LBR that has become the destination address), in the LAG on the receiving side route, by sorting by SA (source address), even if the target side does not have a supervisory frame transmission function, bi-directional link A configuration in which the normality of all member ports of the aggregation can be confirmed may be employed.

本発明の一形態によれば、ネットワーク管理装置は、複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路を監視するPINGフレームをVLAN TAG付きで送信することで、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN IDと、前記フレームでTAG付きとされたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたICMP request(要求)を送信する事により、送信経路上では、ICMP requestの複数のSA(送信元アドレス)の情報を元に、LAG振分を行わせ、受信経路上では、ターゲット端末から複数のICMP reply(応答)のDA(宛先アドレス)の情報を元に、LAG振分を行わせることで、ターゲット側に監視フレームの送受信機能が無くても双方向のリンクアグリゲーションの全メンバーポートの正常性が確認できる手段を備えた構成としてもよい。 According to one aspect of the present invention, in a network including a plurality of network devices that are hierarchically connected using a plurality of link aggregation connections, a network management device is provided at the top of a plurality of hierarchically connected network devices. By transmitting a PING frame with VLAN TAG for monitoring multiple routes to multiple target terminals in the Ether frame, the source MAC address and VLAN ID in the header of the Ether frame and the TAG attached to the frame. By sending an ICMP request that sweeps at least one of the source IP addresses of the IP packet, on the transmission route, based on the information of multiple SAs (source address) of the ICMP request, LAG allocation On the receiving path, by performing LAG allocation based on the information of DA (destination address) of multiple ICMP replies (responses) from the target terminal, the target side has the function of sending and receiving the monitoring frame. It is also possible to provide a configuration with means for confirming the normality of all member ports of bidirectional link aggregation even without such means.

本発明の一形態によれば、ネットワーク管理装置は、監視フレーム又は監視パケットのヘッダの所定フィールドの送信元情報に含まれる値を、互いに異なる値(又は、ある範囲内で掃引した値)に設定した複数の監視フレーム又は監視パケットを、リンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末に送信し、複数のターゲット端末までの経路上のリンクアグリゲーションを構成する全ての物理回線送受信双方向の正常性を、並列的に又は同時に、確認する構成をとる構成としてもよい。監視フレーム又は監視パケットのヘッダの所定フィールドの送信元情報に含まれる値としては、VLAN-ID(VID)、MACアドレス、IPアドレス、ポートID等のいずれか、又は、これらのうち選択された複数の組み合わせ(例えばVIDとMACアドレス)を用いてもよい。MACアドレス、IPアドレスは、ソース(送信元)アドレスであってもよいし、デスティネーション(宛先)アドレスであってもよいし、あるいは、ソースアドレス(送信元)とデスティネーション(宛先)のアドレスの組み合わせであってもよい。 According to one aspect of the present invention, the network management device sets the values included in the source information in the predetermined field of the header of the supervisory frame or supervisory packet to different values (or values swept within a certain range). In a network that includes multiple network devices that are hierarchically connected using link aggregation connections, multiple target terminals ahead of multiple network devices that are hierarchically connected A configuration may be adopted in which the normality of all the transmission/reception bi-directional directions of all physical lines constituting the link aggregation on the route to multiple target terminals is confirmed in parallel or at the same time. The value included in the source information in the predetermined field of the header of the monitor frame or monitor packet may be any one of VLAN-ID (VID), MAC address, IP address, port ID, etc., or a plurality of these selected. (eg, VID and MAC address) may be used. A MAC address and an IP address may be a source (source) address, a destination (destination) address, or a combination of a source address (source) and a destination (destination) address. It may be a combination.

ネットワーク管理装置が用意する複数のMACアドレス、IPアドレス(掃引アドレス)等は、送信元装置のMACアドレス、IPアドレスとは別の仮想MACアドレス、仮想IPアドレスであってもよい。またポートIDも仮想ポートIDであってもよい。 The plurality of MAC addresses, IP addresses (sweep addresses), etc. prepared by the network management device may be virtual MAC addresses or virtual IP addresses different from the MAC address or IP address of the transmission source device. Also, the port ID may be a virtual port ID.

<第1の実施形態>
図5は、本発明の例示的な第1の実施形態を模式的に説明する図である。図5を参照すると、ネットワーク管理装置10は、ネットワーク監視制御を行うノードであり、ソフトウェア的にPINGのフレームにVLANタグを付け、VID(Virtual LAN Identifier:12ビット)を、少なくとも通信経路上のLAGメンバーポート数の最大値以上で予め定められた範囲内で可変させ、ネットワーク1のエッジスイッチ2-2を介してターゲット端末3に送信する。なお、エッジスイッチ2-2に接続されるターゲット端末3を複数備えた構成としてもよい。ネットワーク管理装置10は、例えばサーバ等の通信機能を備えたコンピュータに実装してもよい。この場合、該サーバが、ネットワーク管理機能装置として機能する。このため、本明細書では、参照符号10によって、ネットワーク管理機能装置の機能を実現したサーバを指示する場合もある。
<First Embodiment>
FIG. 5 is a diagram schematically illustrating a first exemplary embodiment of the invention. Referring to FIG. 5, the network management device 10 is a node that performs network monitoring and control, attaches a VLAN tag to a PING frame by software, and assigns a VID (Virtual LAN Identifier: 12 bits) to at least a LAG on a communication path. The number of member ports is varied within a predetermined range equal to or greater than the maximum number of member ports, and is transmitted to the target terminal 3 via the edge switch 2-2 of the network 1. FIG. It should be noted that the configuration may include a plurality of target terminals 3 connected to the edge switch 2-2. The network management device 10 may be implemented in a computer such as a server having a communication function. In this case, the server functions as a network management function device. Therefore, in this specification, the reference numeral 10 may indicate a server that implements the functions of the network management function device.

なお、図5において、エッジスイッチ2-1は、ネットワーク1の通常動作時において、スイッチ20-A~20-D、エッジスイッチ2-2を介して、ターゲット端末3に接続するものであってもよい。なお、エッジスイッチ2-1は、ネットワーク管理装置10によるネットワーク1の監視制御時に、動作状態であってもよい。 In FIG. 5, the edge switch 2-1 is connected to the target terminal 3 via the switches 20-A to 20-D and the edge switch 2-2 during normal operation of the network 1. good. Note that the edge switch 2-1 may be in an operating state when the network management device 10 monitors and controls the network 1. FIG.

スイッチ20-A~20-Dでは、それぞれVLAN ID(VID(12ビット)、VLAN番号ともいう)のハッシュ値に基づき、振り分けを行い、入力ポートから受信したPING(フレーム)を振り分け先のLAGメンバーポート(出力ポート)から出力する。スイッチ20-A~20-Dのポートは、LAGメンバーポートを含み、例えばポート間はトランクリンクで接続される構成としてもよい。1本のトランクリンクには、複数のVLANトラフィックが伝送可能とされ、該トランクリンクに伝送されるフレームは、タグ(VID)で識別される。なお、スイッチ20-A~20-Dにおいて、ポートがトランクポート(タグ付きポート)、アクセスポート(タグ無し)に切り替え設定可能である場合、該ポートを、1つのポートが複数のVLANに所属可能なトランクポートに設定される。そして、スイッチ20-A~20-Dのそれぞれのトランクポートについて、ネットワーク管理装置10で可変に設定(掃引)されるVID(例えば図5のVID=2~5)のVLAN(VLAN 2~5)のトラフィックを通すように予め設定しておいてもよい。 Each of the switches 20-A to 20-D performs distribution based on the hash value of the VLAN ID (VID (12 bits), also called VLAN number), and assigns the PING (frame) received from the input port to the destination LAG member. Output from a port (output port). Ports of switches 20-A to 20-D may include LAG member ports, and ports may be connected by trunk links, for example. A plurality of VLAN traffic can be transmitted over one trunk link, and frames transmitted over the trunk link are identified by a tag (VID). In the switches 20-A to 20-D, if a port can be switched between a trunk port (tagged port) and an access port (untagged), one port can belong to multiple VLANs. configured as a valid trunk port. Then, for each trunk port of the switches 20-A to 20-D, VLANs (VLANs 2 to 5) of VIDs (for example, VID=2 to 5 in FIG. 5) variably set (sweeped) by the network management device 10 may be set in advance to allow traffic of

図5において、スイッチ20-A~20-Dの対向する各4つのポート(4本の回線)のそれぞれが、LAGにより1つにまとめた構成において、ネットワーク管理装置10からの破線矢印は、VIDを可変させた4つのPINGの経路を示している。なお、LAGメンバーポート(LAGに集約される回線本数)は4に制限されるものでないことは勿論である。 In FIG. 5, in a configuration in which four ports (four lines) facing each of switches 20-A to 20-D are combined into one by LAG, the dashed arrow from network management device 10 indicates VID. , four PING paths are shown. Of course, the number of LAG member ports (the number of lines aggregated into LAG) is not limited to four.

図5において、ネットワーク管理装置10からターゲット端末3のIPアドレスに対してTAG内のVIDを2~5で掃引して送信されたタグ付(例えばVID=2)PINGフレーム(Echoリクエスト)を入力ポートである1ポートから受信する。 In FIG. 5, a tagged (for example, VID=2) PING frame (Echo request) transmitted by sweeping the VID in the TAG from 2 to 5 for the IP address of the target terminal 3 from the network management device 10 is input to the input port. is received from one port.

スイッチ20-Aは、設定によりVID振分に設定されており、装置メーカが独自に決定しているハッシュアルゴリズムに基づき、該フレームの振り分け先のLAGメンバーポート(出力ポート)をVID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力するが、VID値の1の桁のみに着目した場合に、各装置メーカによってハッシュアルゴリズムは異なる為に、どの監視フレームがどのメンバーポートを通過するかは不明であるが、DA(宛先アドレス)が同じIPアドレスであっても、VIDが連番である場合には、均等に振分を行う。 The switch 20-A is set to VID distribution by setting, and based on a hash algorithm uniquely determined by the device manufacturer, the LAG member port (output port) to which the frame is distributed is determined based on the VID value. The frame is sorted and output to the determined output port. However, when focusing only on the 1 digit of the VID value, the hash algorithm differs depending on the device manufacturer, so which member port is assigned to which supervisory frame. Although it is unknown whether or not they pass through, even if the DA (destination address) is the same IP address, if the VIDs are serial numbers, they are evenly distributed.

スイッチ20-Aから出力された該フレーム(タグ付きPINGフレーム)は、スイッチ20-BにおいてVID2~5のVLANタグ付きPINGがLAGメンバーポートに網羅的に入力される。 For the frame (tagged PING frame) output from the switch 20-A, PINGs with VLAN tags of VIDs 2 to 5 are comprehensively input to the LAG member ports of the switch 20-B.

スイッチ20-B、20-Cにおいても、設定によりLAGはVID振分に設定されており、スイッチ20-B、スイッチ20-C、スイッチ20-Dは、相互に異なるハッシュアルゴリズムを持っていてもよく、またスイッチ20-Aとも異なるハッシュアルゴリズムを持っていてもよい。各装置ともに各装置メーカが独自に決定しているハッシュアルゴリズムに基づき、該フレームの振り分け先のLAGメンバーポート(出力ポート)をVID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力するが、各装置メーカによって、ハッシュアルゴリズムは異なる為、どの監視フレームがどのメンバーポートを通過するかは不明である。DAが同じIPアドレスであっても、VIDの一桁目をVID2~5のように連番にすることで、均等に振分を行う。 In the switches 20-B and 20-C as well, LAG is set to VID distribution by setting, and even if the switches 20-B, 20-C and 20-D have mutually different hash algorithms, It may also have a different hash algorithm than switch 20-A. For each device, the LAG member port (output port) to which the frame is to be distributed is determined based on the VID value based on a hash algorithm uniquely determined by each device manufacturer, and the frame is distributed to the determined output port. However, since the hash algorithm differs depending on the device manufacturer, it is unknown which supervisory frame passes through which member port. Even if the DAs have the same IP address, the first digit of the VID is serialized, such as VID2 to VID5, so that the VIDs are evenly distributed.

エッジスイッチ2-2は、受信したVLANタグ付きPINGフレームを、そのままターゲット端末3が接続されたポートに出力し、ターゲット端末3にVLANタグ付きPINGフレームが到達する。 The edge switch 2 - 2 outputs the received PING frame with the VLAN tag to the port connected to the target terminal 3 as it is, and the PING frame with the VLAN tag reaches the target terminal 3 .

ターゲット端末3では、TAG付きのままPINGを受信する。ターゲット端末3は、TAG付きPINGリクエストの応答であるTAG付きPINGリプライ(Echoリプライ)を、ネットワーク管理装置10宛てに返送する。TAG付きPINGリプライのパケットのデスティネーション(宛先)IPアドレスは、ターゲット端末3が受信したTAG付きPINGリクエストに含まれるIPヘッダのソース(送信元)IPアドレス(ネットワーク管理装置10のIPアドレス)とし、ソース(送信元)IPアドレスはターゲット端末3のIPアドレスとして返信をする。 The target terminal 3 receives the PING with the tag attached. The target terminal 3 returns a tagged PING reply (Echo reply), which is a response to the tagged PING request, to the network management device 10 . The destination (destination) IP address of the packet of the PING reply with TAG is set to the source (source) IP address (IP address of the network management device 10) of the IP header included in the PING request with TAG received by the target terminal 3, The source (source) IP address is returned as the IP address of the target terminal 3 .

ターゲット端末3では、ターゲット端末3が受信したTAG付きPINGリクエストのICMPヘッダのID番号、シーケンス番号はそのままコピーしてTAG付きPINGリプライのTAG付きICMPヘッダに設定し、タイプをリプライ(=0)に設定して返送する。 The target terminal 3 copies the ID number and sequence number of the ICMP header of the PING request with tag received by the target terminal 3 as they are, sets them in the ICMP header with tag of the PING reply with tag, and sets the type to reply (=0). set and send back.

ターゲット端末3に接続するエッジスイッチ2-2では、TAG付きPINGリプライを受け、TAG付きPINGリプライのフレームヘッダのVLANタグにVIDがあることから、当該VLANの中でのPING応答としてスイッチ20-Dに転送する。スイッチ20-C、20-Bにおいても、設定によりLAGはVID振分に設定されており、スイッチ20-D、スイッチ20-C、スイッチ20-Bは、相互に異なるハッシュアルゴリズムを持っていてもよく、またスイッチ20-Aとも異なるハッシュアルゴリズムを持っていてもよい。各装置ともに、各装置メーカが独自に決定しているハッシュアルゴリズムに基づきTAG付きPINGフレームの振り分け先のLAGメンバーポート(出力ポート)を、VID値に基づいて決定し、決定した出力ポートに、該フレームを振り分けて出力する。各装置メーカによってハッシュアルゴリズムは異なる為に、どの監視フレームがどのメンバーポートを通過するかは不明であるが、DAが同じIPアドレスであっても、VIDの一桁目をVID2~5のように連番にすることで均等に振分を行う。このようにして、最終的にスイッチ20-D~20-Aを介してネットワーク管理装置10にTAG付きPINGリプライが返送される。 The edge switch 2-2 connected to the target terminal 3 receives the PING reply with TAG, and since there is a VID in the VLAN tag of the frame header of the PING reply with TAG, the switch 20-D receives the PING reply within the VLAN. transfer to In the switches 20-C and 20-B, the LAG is also set to VID distribution by setting, and the switch 20-D, the switch 20-C, and the switch 20-B have mutually different hash algorithms. It may also have a different hash algorithm than switch 20-A. For each device, the LAG member port (output port) to which the PING frame with tag is to be distributed is determined based on the hash algorithm uniquely determined by each device manufacturer based on the VID value, and the determined output port Divide and output the frames. Since the hash algorithm differs depending on the equipment manufacturer, it is unknown which surveillance frame passes through which member port, but even if the DA is the same IP address, the first digit of the VID is VID2 to VID5. By assigning serial numbers, they are distributed evenly. In this way, the PING reply with TAG is finally returned to the network management device 10 via the switches 20-D to 20-A.

なお、図5では簡単のため、スイッチ2-2に接続されているターゲット端末3は1台のみが示されているが、エッジスイッチ2-2に複数の異なるVLAN(ここではVID2~5)にそれぞれ接続する複数のターゲット端末が接続される構成としてもよい。 For simplicity, FIG. 5 shows only one target terminal 3 connected to the switch 2-2. A configuration in which a plurality of target terminals to be connected respectively are connected may be employed.

図6(A)、図6(B)は、図5のネットワーク管理機能装置(サーバ)10が、ネットワークトポロジー情報に基づき、エッジスイッチ2-2配下のターゲット端末(目的ノード)に対して、ヘッダのVLAN ID(VID)の値を可変(掃引)させた複数のTAG付きPINGを、同時に又は並列的に、並行して送信・受信することで、障害区間を検出する過程を模式的に説明する図である。 6(A) and 6(B) show that the network management function device (server) 10 in FIG. The process of detecting a failure section by simultaneously or in parallel transmitting and receiving a plurality of tagged PINGs with variable (sweeping) VLAN ID (VID) values will be described schematically. It is a diagram.

図6(A)は、図7のネットワーク1のトポロジーの一例を説明する図である。図6(A)において、装置A~装置Dは、例えば図5のスイッチ20-A~20-Dに対応させることができ、装置E、装置Fは、エッジスイッチ2に対応させてもよい。目的(ターゲット)ノードA、B、Cは、図5の目的(ターゲット)ノード3に対応させることができる。番号1-4は、装置間の区間を示している。 FIG. 6A is a diagram illustrating an example of the topology of network 1 of FIG. In FIG. 6A, devices A to D may correspond to the switches 20-A to 20-D in FIG. 5, for example, and devices E and F may correspond to the edge switch 2. FIG. The destination (target) nodes A, B, C may correspond to the destination (target) node 3 in FIG. Numbers 1-4 indicate intervals between devices.

図6(B)は、図6(A)のネットワークトポロジーにおいて、図5のネットワーク管理機能装置(サーバ)10が区間の障害を検出する条件の一例を示す図である。 FIG. 6(B) is a diagram showing an example of conditions under which the network management function device (server) 10 of FIG. 5 detects a section failure in the network topology of FIG. 6(A).

ネットワーク管理機能装置(サーバ)10は、ターゲット端末Aに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはタグ付きPINGのリプライを受信)、区間1の障害と判定してもよい。 The network management function device (server) 10 receives a tagged PING reply to a plurality of tagged PING requests sent to the target terminal A when even one reply is not returned (a tagged PING from other target terminals received a reply), it may be determined as a failure in section 1.

ネットワーク管理機能装置(サーバ)10は、ターゲット端末Bに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはPINGのリプライを受信)、区間2の障害と判定してもよい。 The network management function device (server) 10 receives no tagged PING reply to a plurality of tagged PING requests sent to the target terminal B (there is no PING reply from other target terminals). received), and may be determined as a failure in section 2.

ネットワーク管理機能装置(サーバ)10は、ターゲット端末Cに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合(他のターゲット端末からはタグ付きPINGのリプライを受信)、区間3の障害と判定してもよい。 The network management function device (server) 10 receives a tagged PING reply from a plurality of tagged PING requests sent to the target terminal C when even one reply is not returned. ), it may be determined that the failure occurred in section 3.

ネットワーク管理機能装置(サーバ)10は、ターゲット端末A、B、Cに対して送信した複数のタグ付きPINGリクエストに対するタグ付きPINGのリプライがどれか1つでも戻ってこない場合、区間4の障害と判定してもよい。 If even one tagged PING reply to a plurality of tagged PING requests sent to the target terminals A, B, and C does not return, the network management function device (server) 10 determines that section 4 has failed. You can judge.

このように、タグ付きPINGリクエストの不到達が発生したターゲット端末の情報に基づき、LAGを用いたネットワークにおいて、サイレント故障等の発生した区間の判定を可能としている。 In this way, in a network using LAG, it is possible to determine a section in which a silent failure or the like has occurred, based on information on a target terminal in which a tagged PING request has failed to arrive.

なお、図5において、ネットワーク管理機能装置(サーバ)10は、タグ付きPINGの送信の際は、MTU(Maximum Transfer Unit)サイズやUTP(Unshielded Twisted Pair)ポート番号等もスイープさせることにより、特定パケット長以上、特定パケット長以下、又は、特定パケット長のみの転送障害の検出や、特定UTPポートを使用するアプリケーションの通信に関するサイレント故障も可能となることについては言うまでもない In FIG. 5 , the network management function device (server) 10 also sweeps the MTU (Maximum Transfer Unit) size, UTP (Unshielded Twisted Pair) port number, etc. when transmitting the tagged PING, so that the specific packet Needless to say, it is possible to detect transfer failures of lengths greater than or equal to a specific packet length, or only a specific packet length, and silent failures related to communication of applications using a specific UTP port.

図7(A)は、ネットワーク管理装置(サーバ)10の構成の一例を説明するための図である。図7(B)は、ICMPヘッダを説明する図である。 FIG. 7A is a diagram for explaining an example of the configuration of the network management device (server) 10. As shown in FIG. FIG. 7B is a diagram for explaining the ICMP header.

図7(A)を参照すると、管理モジュール18は、監視制御部12と、PINGフレーム作成部33と、フレーム送信部14と、PINGリプライ受信判定部35とを備えている。PINGフレーム作成部33は、PINGフレームのVLANタグのVIDフィールドにVID(12ビット)を設定するVID設定部331を備えている。VID設定部331には、図5のスイッチ20-A~20-DのLAGメンバーポート数以上のVIDを記憶保持しているか、VIDを可変に設定する場合の上限値、下限値を保持するようにしてもよい。VID設定部331で保持するVID、上限値、下限値が、ネットワーク管理装置(サーバ)10に対して、管理者等が設定するようにしてもよい。 Referring to FIG. 7A, the management module 18 includes a monitor control section 12, a PING frame creation section 33, a frame transmission section 14, and a PING reply reception determination section . The PING frame creation unit 33 has a VID setting unit 331 that sets a VID (12 bits) in the VID field of the VLAN tag of the PING frame. The VID setting unit 331 stores VIDs equal to or greater than the number of LAG member ports of the switches 20-A to 20-D in FIG. can be The VID, the upper limit value, and the lower limit value held in the VID setting unit 331 may be set by an administrator or the like for the network management device (server) 10 .

イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE-Tのイーサネット規格で10Mbps(Megabit per second)、100BASE-T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE-T、1000BASE-TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、光ファイバ、又は、同軸ケーブル(100base)等で有線接続する構成としてもよい。 The transmitter 111 and receiver 112 of the network interface (NIF, also called NIC (Network Interface Card)) 11 such as an Ethernet card use, for example, a UTP (Unshielded Twisted Pair) cable (for example, Category 3 (10BASE-T Ethernet standard) as a transmission medium. 10 Mbps (Megabit per second), 100 Mbps in 100BASE-T2/T4 standards) to Category 6 (1 Gbps (Giga bit per second) in 1000BASE-T and 1000BASE-TX standards), STP (Shielded Twisted Pair) cable, A wired connection may be made using an optical fiber or a coaxial cable (100base).

管理モジュール18は、L2(データリンク層)、L3(ネットワーク層)の処理モジュールとして実装するようにしてもよい。 The management module 18 may be implemented as an L2 (data link layer) and L3 (network layer) processing module.

タグ付きPINGフレーム作成部33は、宛先IPアドレスをターゲット端末3(図5)とするPINGフレームを監視制御部12から受け取り、VLANタグのVIDフィールドにVID値を設定し、フレーム送信部14に受け渡す。 The tagged PING frame creation unit 33 receives a PING frame whose destination IP address is the target terminal 3 (FIG. 5) from the monitoring control unit 12, sets a VID value in the VID field of the VLAN tag, and receives the frame transmission unit 14. hand over.

タグ付きPINGコマンドを実行するごとに、タグ付きICMPヘッダのID番号(図7(B))には異なる識別番号が設定される。1回のタグ付きPINGコマンドで複数回のタグ付きPINGが実行される場合、複数のフレームには、同じID番号が付与される。シーケンス番号(図7(B))は、送信されるパケット(フレーム)毎に、異なる番号が付与される。なお、図7(B)には、タグ付きPINGリクエスト(エコーリクエスト(ICMP_ECHO):タイプ8)のタグ付きICMPヘッダが模式的に例示されている。 Each time the tagged PING command is executed, a different identification number is set in the ID number of the tagged ICMP header (FIG. 7B). When multiple tagged PINGs are executed with a single tagged PING command, multiple frames are given the same ID number. A different sequence number (FIG. 7B) is assigned to each transmitted packet (frame). Note that FIG. 7B schematically illustrates a tagged ICMP header of a tagged PING request (echo request (ICMP_ECHO): type 8).

フレーム送信部14は、タグ付きPINGフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したタグ付きPINGフレームに対して送信時刻情報(タイムスタンプ)を、例えばタグ付きICMPヘッダのID番号、シーケンス番号と対応させて、不図示の記憶部に保持するようにしてもよい。ネットワークインタフェース(NIF)11はレシーバ112で受信したタグ付きPINGリプライをタグ付きPINGリプライ受信判定部35に渡す。 The frame transmitter 14 transmits the tagged PING frame via the transmitter 111 . The frame transmission unit 14 stores transmission time information (time stamp) for the transmitted tagged PING frame in a storage unit (not shown) in association with, for example, the ID number and sequence number of the tagged ICMP header. good too. The network interface (NIF) 11 passes the tagged PING reply received by the receiver 112 to the tagged PING reply reception determination unit 35 .

タグ付きPINGリプライ受信判定部35は、タグ付きPINGリプライ(Echoリプライ(ICMP_ECHOREPLY):タイプ0)のID番号とシーケンス番号に基づき、タグ付きPING要求と応答の対応付けを行う。ターゲット端末3から返送されるタグ付きPINGリプライのヘッダも、図7(B)と同様であり、ID番号、シーケンス番号は、ターゲット端末3が、受信したタグ付きPING要求(エコー要求)に設定されたID番号、シーケンス番号をコピーして返送する。なお、タグ付きPINGリプライに含まれるICMPヘッダのタイプは0である。タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエストに対応するID番号、シーケンス番号のタグ付きPINGリプライが受信された場合、応答有と判定する。 The tagged PING reply reception determining unit 35 associates the tagged PING request with the response based on the ID number and sequence number of the tagged PING reply (Echo reply (ICMP_ECHOREPLY): type 0). The header of the tagged PING reply returned from the target terminal 3 is also the same as that shown in FIG. 7B, and the ID number and sequence number are set in the tagged PING request (echo request) received by the target terminal 3. Copy and return the ID number and sequence number. Note that the type of the ICMP header included in the tagged PING reply is 0. The tagged PING reply reception determining unit 35 determines that there is a response when a tagged PING reply with an ID number and a sequence number corresponding to the tagged PING request is received.

タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエスト(タイプ0のICMPフレーム)に対応するID番号、シーケンス番号のタグ付きPINGリプライが受信されない場合、応答無と判定する。 The tagged PING reply reception determining unit 35 determines that there is no response when a tagged PING reply with an ID number and a sequence number corresponding to the tagged PING request (ICMP frame of type 0) is not received.

タグ付きPINGリプライ受信判定部35は、タグ付きPINGリプライの受信の有無を監視制御部12に通知する。 The tagged PING reply reception determination unit 35 notifies the monitoring control unit 12 of whether or not a tagged PING reply has been received.

なお、タグ付きPINGリプライ受信判定部35は、タグ付きPINGリクエストフレームを送信してから、タイマ監視し、予め定められた時間内に、ターゲット端末3から該当するタグ付きPINGリプライが返ってくるか監視し、予め定められた時間経過しても、該当するターゲット端末3から該当するタグ付きPINGリプライが返ってこない場合、応答無と判定し、監視制御部12に通知するようにしてもよい。 After transmitting the tagged PING request frame, the tagged PING reply reception determination unit 35 performs timer monitoring to determine whether the target terminal 3 returns a tagged PING reply within a predetermined time. If a PING reply with a corresponding tag is not returned from the corresponding target terminal 3 even after a predetermined period of time has elapsed, it may be determined that there is no response, and the monitor control unit 12 may be notified.

あるいは、ネットワーク管理装置10とターゲット端末3との間のネットワーク1に配置された不図示のルータ(L3スイッチ)等が、ネットワーク管理装置10から送信されたPING要求(エコーリクエスト)を受け取り、ターゲット端末3宛てに送信したが、PING要求がターゲット端末3に届かないか、送信時間切れ等が発生した場合、ルータ(L3スイッチ)等は、ネットワーク管理装置10に、タグ付きICMPフレーム(例えば、タイプ3:到達不能(ICMP_UNREACH)、タイプ11:時間超過(ICMP_TIMXCEED))を返送する。タグ付きPINGリプライ受信判定部35は、ネットワーク1を介して返送されたタグ付きICMPフレームのタイプを判別して、タグ付きPING要求の到達不能等を検出するようにしてもよいことは勿論である。 Alternatively, a router (L3 switch) or the like (not shown) arranged in the network 1 between the network management device 10 and the target terminal 3 receives the PING request (echo request) transmitted from the network management device 10, and the target terminal 3, but the PING request does not reach the target terminal 3, or if the transmission time-out occurs, the router (L3 switch) or the like sends the network management device 10 an ICMP frame with a tag (for example, type 3 : unreachable (ICMP_UNREACH), type 11: time exceeded (ICMP_TIMXCEED)). Of course, the tagged PING reply reception determination unit 35 may determine the type of the tagged ICMP frame returned via the network 1 and detect unreachability of the tagged PING request. .

監視制御部12では、タグ付きPINGリプライの応答の無いターゲット端末3とタグ付きPINGフレームに設定したVIDを、ターゲット端末とVIDの対応から削除する。一方、タグ付きPINGリプライを正常に返したターゲット端末3と、タグ付きPINGフレームに設定したVIDの組み合わせを固定化して記憶保持し、該ターゲット端末のIPアドレスを宛先IPアドレスとし、VLANタグに該VIDに設定したタグ付きPINGを用いて該ターゲット端末3が接続するVLANを監視するようにしてもよい。監視制御部12では、PINGの応答結果に基づき、図6を参照して説明したように、ネットワーク1のトポロジー情報に基づき、故障区間を判定するようにしてもよい。 The monitor control unit 12 deletes the VID set in the target terminal 3 that does not respond to the tagged PING reply and the tagged PING frame from the correspondence between the target terminal and the VID. On the other hand, the combination of the target terminal 3 that normally returned the tagged PING reply and the VID set in the tagged PING frame is fixed and stored, and the IP address of the target terminal is used as the destination IP address, and the VLAN tag is applied. The VLAN to which the target terminal 3 is connected may be monitored using PING with a tag set to the VID. The monitoring control unit 12 may determine the failure section based on the topology information of the network 1 based on the result of the PING response, as described with reference to FIG.

図8は、本発明の第1の実施形態の動作を説明する流れ図である。ネットワーク管理装置10は、正常時に、VLAN ID(VID)をLAGメンバーポート数以上用意し、あるいは、VIDの指定範囲を確保しておきその範囲内を変化させた、複数のタグ付きPINGリクエスト(Echoリクエスト)を、1つ又は複数のターゲット端末宛に送信する。その際、同一のターゲット端末に対して、フレームヘッダのタグ(VID)が異なる値に設定された複数のPINGリクエストを送信する(S101)。 FIG. 8 is a flow diagram illustrating the operation of the first embodiment of the invention. During normal operation, the network management device 10 prepares VLAN IDs (VIDs) equal to or more than the number of LAG member ports, or reserves a specified range of VIDs and changes the range, and prepares a plurality of tagged PING requests (Echo request) to one or more target terminals. At that time, a plurality of PING requests in which the tags (VID) of the frame headers are set to different values are transmitted to the same target terminal (S101).

ネットワーク管理装置10は、ターゲット端末からタグ付きPINGリプライが返ってきたか否かを監視する(S102)。 The network management device 10 monitors whether a tagged PING reply has been returned from the target terminal (S102).

ネットワーク管理装置10は、ターゲット端末からタグ付きPINGリプライが返ってこない場合(タグ付きPING不到達)、ネットワーク管理装置10で記憶管理する不図示のテーブル(ターゲット端末とVIDの組み合わせ)から、該ターゲット端末を除去する(S103)。 When a tagged PING reply is not returned from the target terminal (tagged PING unreachable), the network management device 10 selects the target Remove the terminal (S103).

ターゲット端末からタグ付きPINGリプライが返ってきた場合(タグ付きPING到達)、ネットワーク管理装置10は、該ターゲット端末とVIDを対応付けて管理する(S104)。 When a tagged PING reply is returned from the target terminal (tagged PING arrival), the network management device 10 associates and manages the target terminal and the VID (S104).

ネットワーク管理装置10は、該ターゲット端末とVIDの組み合わせでタグ付きPINGによる監視を行う(S105)。 The network management device 10 performs monitoring by PING with a tag using the combination of the target terminal and VID (S105).

第1の実施形態によれば、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチ等の通信装置がVLAN IDに基づき、LAGメンバーポートの振り分けを行う設定の場合、また、ネットワークを構成する装置毎にVLAN振分アルゴリズムが相互に異なっていても、あるいは、VLANハッシュアルゴリズムが不明でどのVIDがどのポートに出力されるかが不明であっても、該スイッチ等の通信装置を改変することなく(既存のスイッチ等の通信装置をそのまま利用して)、異なったVLANの接続性確認(疎通確認)等の監視、障害区間の検出等を実現可能としている。例えば、既存のネットワークに後付で、ネットワークの双方向のサイレント故障監視、検査の効率化、容易化、コストの増加抑制又は低減を可能としている。同様に、スイッチがVLAN IDとMACアドレスに基づき、LAGポートの振り分けを行う場合にも、異なったVLANの接続性確認(疎通確認)等の監視、サイレント故障の障害区間の検出等を実現可能としている。 According to the first embodiment, when a VLAN is configured on a link aggregation, for example, when a communication device such as a switch is set to sort LAG member ports based on VLAN IDs, a network is configured. Even if the VLAN allocation algorithm is different for each device, or even if the VLAN hash algorithm is unknown and it is unknown which VID is output to which port, the communication device such as the switch is modified. monitoring such as connectivity confirmation (communication confirmation) of different VLANs, detection of a faulty section, etc., can be realized without changing (using existing communication devices such as switches as they are). For example, by retrofitting an existing network, two-way silent fault monitoring of the network, efficiency and facilitation of inspection, and suppression or reduction of cost increase are enabled. Similarly, even if the switch distributes the LAG port based on the VLAN ID and MAC address, it is possible to monitor the connectivity confirmation (communication confirmation) of different VLANs and detect the failure section of the silent failure. there is

<第2の実施形態>
例示的な第2の実施形態は、図5のネットワーク1をEoE(Ether Over Ether)ネットワークで構成している。ネットワーク管理機能装置(サーバ)10が、EoE-PINGによるLAG監視 VIDハッシュ機能を備えている。図5において、スイッチ20-A~20-Dにおいて、LAGの振分ルールがVLAN ID(VID)である場合、EoE PINGリクエストのVIDをスイープさせることにより、複数のリンクアグリゲーション接続を用いて、階層的に接続された複数のネットワーク機器を含むネットワークに接続されている複数のターゲット端末、又は、複数のEoEエッジスイッチに対して、同時に、並列に、又は、並行して、EoE PNIGリクエストを送信することで、EoE PINGの到達不到達の組み合わせによってサイレント故障発生の可能性のある区間を論理的に特定する。またサイレント故障発生区間と想定された区間の、サーバに面しているポートを有する装置の代表EoE MACアドレスに対して、自動的に又は半自動的に、VIDをスイープさせてEoE PINGを送信し、その応答であるEoE PING replyのフレームを受信し、EoE PING Replyの中に含まれないPort IDが欠損しているPortとして、自動的に又は半自動的に、各LAGメンバーポートのサイレント故障において発生ポート特定を行う。なお、スイッチ20-A~20-Dは、MACアドレスによるLAGポートの振り分けを行うように設定してある場合、サーバ側のEoE MACドレスをスイープさせて送信しても良い。
<Second embodiment>
The exemplary second embodiment configures the network 1 in FIG. 5 as an EoE (Ether Over Ether) network. A network management function device (server) 10 has a LAG monitoring VID hash function by EoE-PING. In FIG. 5, in the switches 20-A to 20-D, if the LAG distribution rule is VLAN ID (VID), by sweeping the VID of the EoE PING request, multiple link aggregation connections can be used to create hierarchical connections. Sending EoE PNIG requests simultaneously, in parallel, or in parallel to multiple target terminals or multiple EoE edge switches connected to a network that includes multiple interconnected network devices. Thus, a section in which a silent failure may occur is logically identified by a combination of EoE PING arrival/non-arrival. automatically or semi-automatically sweep the VID and send an EoE PING to the representative EoE MAC address of the device having a port facing the server in the section assumed to be the silent failure occurrence section; Automatically or semi-automatically, as a port that receives the frame of the EoE PING reply that is the response and lacks a Port ID that is not included in the EoE PING reply, the port that occurs in the silent failure of each LAG member port identify. When the switches 20-A to 20-D are set to sort the LAG ports by MAC address, the EoE MAC address on the server side may be swept and transmitted.

EoE(Ether over Ether)では、図9に模式的に示すように、エッジスイッチ(エッジルータ)5-1、5-3の加入者向けポートそれぞれにユニークなEoEMACアドレスを定義してもよい。EoE pingの代わりにEther-OAMのLBMを使用し、装置側に応答パケットであるLBRにPort IDを含めて返信させることでエッジスイッチ5-1、5-3はPEルータ(Provider Edge router)であってもよい。また図9において、ネットワーク1は、MPLS(Multi-Protocol Label Switching)であってもよいし、VPLS(Virtual Private LAN Service)等であってもよい。 In EoE (Ether over Ether), as schematically shown in FIG. 9, a unique EoEMAC address may be defined for each subscriber port of edge switches (edge routers) 5-1 and 5-3. Edge switches 5-1 and 5-3 are PE routers (Provider Edge routers) by using LBM of Ether-OAM instead of EoE ping and having the device side return LBR, which is a response packet, including Port ID. There may be. In FIG. 9, the network 1 may be MPLS (Multi-Protocol Label Switching), VPLS (Virtual Private LAN Service), or the like.

エッジスイッチ5-1は、送信元ノード4から受け取ったイーサネットフレーム501をEoEヘッダでカプセル化(encapsulate)する。EoEヘッダは、
・宛先EoE MACアドレス(EoE DA(Destination Address):DA2):エッジスイッチ5-3の装置のEoE MACアドレス、
・送信元EoE MACアドレス(EOE SA(Source Address):SA2):エッジスイッチ5-1の装置のEoEMACアドレス:a、
・タグ(Tag2):VIDを含む。エッジスイッチ5-1はカプセル化したイーサネットフレーム502をコアスイッチ5-2(1つ又は複数)を介して、エッジスイッチ5―3に転送する。
The edge switch 5-1 encapsulates the Ethernet frame 501 received from the source node 4 with an EoE header. The EoE header is
- Destination EoE MAC address (EoE DA (Destination Address): DA2): the EoE MAC address of the device of the edge switch 5-3,
- Source EoE MAC address (EOE SA (Source Address): SA2): EoEMAC address of the edge switch 5-1 device: a,
• Tag (Tag2): contains VID. Edge switch 5-1 forwards encapsulated Ethernet frame 502 to edge switch 5-3 via core switch(es) 5-2.

エッジスイッチ5-3では、イーサネットフレーム502から、エッジスイッチ5-1で付加されたEoEヘッダを外し(非カプセル化(decapsulate))、元のイーサネットフレーム503を宛先ノード6に送信する。この結果、コアスイッチ5-2で学習しなくてはならないMACアドレスを劇的に減らすことが出来る。 The edge switch 5-3 removes (decapsulates) the EoE header added by the edge switch 5-1 from the Ethernet frame 502 and transmits the original Ethernet frame 503 to the destination node 6. FIG. As a result, the number of MAC addresses that must be learned by the core switch 5-2 can be dramatically reduced.

予め振り分けられていたポート(port)とVIDの関係をネットワーク管理機能装置(サーバ)10のデータベースで管理し、EoE PINGリプライの応答が無いことは、シーケンス番号によってのみでなく、受信したEoE PINGリプライのVIDを抽出し、間接的に応答がないVIDにより、応答のないVIDに対応するポートIDを特定するようにしてもよい。あるいは、EoE PINGリプライに含まれるPort IDが、応答されたEoE PING Replyには無いことで、サイレント故障が発生しているポートを自動的に又は半自動的に特定してもよい。 The relationship between pre-allocated ports and VIDs is managed in the database of the network management function device (server) 10, and the absence of an EoE PING reply is determined not only by the sequence number but also by the received EoE PING reply. , and indirectly specify the port ID corresponding to the VID with no response. Alternatively, the Port ID included in the EoE PING Reply may be absent in the responded EoE PING Reply to automatically or semi-automatically identify the port in which the silent failure has occurred.

LAGにまとめられた回線の全てにTAG付きPINGリクエストが振り分けられるようにするために、ネットワーク管理機能装置(サーバ)10では、LAGメンバーポートの数よりも多い数の互いに異なる値のVIDであり、末尾の一桁目が連番となっているVID番号をそれぞれタグに設定したTAG付きPINGフレームを生成して送信する。その結果、図10に模式的に示すように、複数のEoE PINGリクエスト(フレーム)が例えばスイッチの同一ポートにも到着することになる。図10では、スイッチ20-Dの入力ポート1-4のそれぞれに複数のEoE PINGリクエストが到着している様子が矢印にて模式的に示されている。 In order to distribute tagged PING requests to all lines grouped into LAGs, the network management function device (server) 10 has VIDs with different values that are greater in number than the number of LAG member ports, A PING frame with a tag is generated and transmitted in which a VID number whose last digit is a serial number is set in each tag. As a result, as schematically shown in FIG. 10, multiple EoE PING requests (frames) will arrive at the same port of the switch, for example. In FIG. 10, arrows schematically indicate that a plurality of EoE PING requests have arrived at each of the input ports 1-4 of the switch 20-D.

本実施形態によれば、ネットワーク管理機能装置(サーバ)10は、EoE PINGリプライのポートIDが重複しているEoE PINGリクエストについては、複数の重複したEoE PINGリクエストのVIDを比較して、その内、最低1つのVIDを有するEoE PINGリクエストの再送を続けるように制御するようにしてもよい。こうすることで、ネットワーク1内のトラフィック量を減少させ、ネットワークリソースへの影響を減少させることができる。 According to this embodiment, the network management function device (server) 10 compares the VIDs of a plurality of duplicated EoE PING requests for EoE PING requests in which the port IDs of the EoE PING replies are duplicated, and , to continue resending EoE PING requests with at least one VID. By doing so, it is possible to reduce the amount of traffic in the network 1 and reduce the impact on network resources.

LAGメンバーポートがリンクダウンした場合、EoE PINGリクエストはリンクダウンしたポートを回避するようにハッシュされる。このため、EoE PINGリクエストに対する応答は、ネットワーク管理装置10に全て戻ってくる。 If a LAG member port links down, the EoE PING request is hashed to avoid the linked down port. Therefore, all responses to EoE PING requests are returned to the network management device 10 .

このため、SNMP Trapで通知されないサイレント故障のみを、EoE PINGリプライが戻ってこないEoE PINGリクエストがあることにより判断することができる。 Therefore, only silent failures that are not notified by SNMP Trap can be determined from EoE PING requests that do not return EoE PING replies.

具体的には、応答が無いEoE PINGリクエストの同定は、EoE PINGリクエストパケットのシーケンス番号が、EoE PINGリプライに存在しない場合、サイレント故障が発生したポートに送信されたEoE PINGリクエストとみなすことができる。あるいは、シーケンス番号によってのみでなく、受信したEoE PINGリプライのVIDを抽出し、間接的に応答がないVIDにより、応答のないVIDに対応するポートIDを特定するようにしてもよい。あるいは、EoE PINGリプライに含まれるPort IDが、応答されたEoE PING Replyには無いことで、サイレント故障が発生しているポートを自動的に又は半自動的に特定するようにしてもよい。 Specifically, identification of an EoE PING request with no response can be regarded as an EoE PING request sent to a silent failed port if the sequence number of the EoE PING request packet is not present in the EoE PING reply. . Alternatively, the VID of the received EoE PING reply may be extracted, not only by the sequence number, and indirectly the non-response VID may identify the port ID corresponding to the non-response VID. Alternatively, the Port ID included in the EoE PING Reply may be absent in the EoE PING Reply received, thereby automatically or semi-automatically identifying the port in which the silent failure has occurred.

図11は、スイッチがLAGメンバーポートの振り分けの為に用いるフレームヘッダの欄を例示する図である。ネットワーク管理装置10は、ヘッダの欄の情報要素の値を所定の範囲内で掃引(スイープ)した監視フレームを複数のターゲット端末に向けて、同時に、並列に、又は、並行して、送信する。図11には、タグ無しフレーム101A、802.1Q C-TAGフレーム、802.1ad S-TAGフレーム、802.1ah I-TAGフレーム、802.1ah B-TAGフレームのフォーマットが示されている。 FIG. 11 is a diagram illustrating fields of a frame header used by the switch for sorting LAG member ports. The network management device 10 simultaneously, parallelly, or in parallel transmits a monitor frame obtained by sweeping the values of the information elements in the header column within a predetermined range to a plurality of target terminals. FIG. 11 shows formats of untagged frames 101A, 802.1Q C-TAG frames, 802.1ad S-TAG frames, 802.1ah I-TAG frames, and 802.1ah B-TAG frames.

Tag付き監視フレームをEoE-TAGフレームとした場合、ネットワーク管理装置10は、VLAN拡張用情報に対応するEIDのスイープやEVIDのスイープを行うようにしてもよい。 When the tagged monitor frame is an EoE-TAG frame, the network management device 10 may sweep EIDs or EVIDs corresponding to VLAN extension information.

Tag付き監視フレームをS-TAGフレームとした場合、ネットワーク管理装置10は、SVIDのスイープや、二段目のCTAG等のスイープを行うようにしてもよい。 When the tagged monitor frame is an S-TAG frame, the network management device 10 may sweep the SVID, sweep the CTAG in the second stage, or the like.

Tag付き監視フレームをC-TAGフレームとした場合、ネットワーク管理装置10は、CTAG内のVIDのスイープを行うようにしてもよい。 If the tagged supervisory frame is a C-TAG frame, the network management device 10 may sweep VIDs within the CTAG.

Tag付き監視フレームをPBB(Provider Backbone Bridges)とした場合、ネットワーク管理装置10は、B-TAGやI-SID等のスイープを行うようにしてもよい。 When tagged supervisory frames are PBBs (Provider Backbone Bridges), the network management device 10 may sweep B-TAGs, I-SIDs, and the like.

図12は、図5のネットワーク管理装置10が送信、受信するEoEタグ付きPING(EoEカプセル化ICMP)のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)だけでなく、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)してもよい。 FIG. 12 is a diagram for explaining the format of the header of EoE-tagged PING (EoE-encapsulated ICMP) transmitted and received by the network management device 10 of FIG. The network management device 10 may sweep (variably set) not only the EoE source MAC address (EoE SA) but also the VID and IP packet source IP address.

図13は、図5のネットワーク管理装置10が送信するEoE PING(ECP)のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)だけでなく、VIDスイープ(可変に設定)してもよい。 FIG. 13 is a diagram for explaining the format of the EoE PING (ECP) header transmitted by the network management device 10 of FIG. The network management device 10 may sweep (variably set) not only the EoE source MAC address (EoE SA) but also the VID.

図14は、図5のネットワーク管理装置10が送信するEther-OAM LBM機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)だけでなく、VIDをスイープ(可変に設定)してもよい。 FIG. 14 is a diagram for explaining the format of the Ether-OAM LBM function header transmitted by the network management device 10 of FIG. The network management device 10 may sweep (variably set) not only the source MAC address (SA) but also the VID.

図15は、図5のネットワーク管理装置10が送信するタグ付きPING(タグ付きICMPのヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)だけでなく、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)してもよい。 FIG. 15 is a diagram for explaining the format of the tagged PING (tagged ICMP header) transmitted by the network management device 10 in FIG. , the source IP address of the IP packet may be swept (variably set).

上記実施形態では、スイッチ(20-A~20-D)は、各ポートに1つのEoE MACアドレスが割り振られた構成としてもよい。 In the above embodiment, the switches (20-A to 20-D) may have a configuration in which one EoE MAC address is assigned to each port.

以下では、各スイッチのポートにMACアドレスが割り振られた構成におけるEther-OAM LBM機能を例に説明する。 The Ether-OAM LBM function in a configuration in which a MAC address is assigned to each switch port will be described below as an example.

ネットワーク管理装置(機能)(例えば図16の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、フレームヘッダの送信元MAC(Media Access Control)アドレス欄に、自装置のネットワークインタフェースのMACアドレスとは別の、予め用意された所定のMACアドレスのうち、少なくともLAGのメンバーポート数以上を仮想送信元MACアドレスとして設定した監視フレームを作成し、リンクアグリゲーショングループのメンバーポートである複数のポートを有する通信装置(スイッチ等)の前記複数のポートのうちの少なくとも1つのポート宛てに、前記フレームを、前記ネットワークインタフェース(例えば図17の11)を介して前記通信装置が接続するネットワークに送信する。本発明の一形態においては、ネットワーク管理装置(機能)(例えば図17の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、リンクアグリゲーショングループに集約された複数のポートを有する通信装置(例えば図5のスイッチ20、30等)の前記複数のポートのうちの1つのポートのMAC(Media Access Control)アドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェース(例えば図17の11)のMACアドレスとは別の、予め用意された所定のMACアドレスのうち、少なくともLAGのメンバーポート数以上を仮想送信元MACアドレスとして設定したフレームを作成する手段(例えば図17の13)と、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段(例えば図17の14)と、前記ポートからの宛先アドレスを前記仮想送信元MACアドレスとする応答フレームの受信を確認する手段(例えば図17の15)を備えた構成としてもよい。 The network management device (function) (for example, 10 in FIG. 16) is preferably implemented in a computer system such as a server, and the MAC address of the network interface of its own device is set in the source MAC (Media Access Control) address field of the frame header. A monitor frame is created in which at least the number of member ports of the LAG or more is set as a virtual source MAC address among predetermined MAC addresses prepared in advance, and a plurality of ports that are member ports of the link aggregation group are created. The frame is addressed to at least one of the plurality of ports of a communication device (switch, etc.) having the frame, and is transmitted to the network to which the communication device is connected via the network interface (for example, 11 in FIG. 17). In one embodiment of the present invention, a network management device (function) (for example, 10 in FIG. 17) is preferably implemented in a computer system such as a server, and is a communication device having a plurality of ports aggregated into a link aggregation group ( For example, the MAC (Media Access Control) address of one of the plurality of ports of the switches 20, 30, etc. in FIG. 5 is set in the destination address column, and the network interface (for example, Means for creating a frame in which at least the number of member ports of the LAG or more is set as a virtual source MAC address among predetermined MAC addresses different from the MAC address of 11) in FIG. 17 (for example, 13) means for transmitting the frame addressed to the port to the network to which the communication device is connected via the network interface (for example, 14 in FIG. 17); A configuration may be provided with means (for example, 15 in FIG. 17) for confirming reception of a response frame to be addressed.

本発明の一形態において、ネットワーク管理装置(例えば図17の10)は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄を、別の仮想送信元MACアドレスとしたフレームを送信するように制御する手段を備えた構成としてもよい。前記フレーム(例えばLBM)に対して応答フレーム(例えばLBR)が受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元MACアドレスに固定し、宛先アドレス欄を前記ポートのMACアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う構成としてもよい。 In one embodiment of the present invention, the network management device (for example, 10 in FIG. 17) sets the destination address field to the MAC address of the port and sets the source address field to another virtual transmission when the response frame for the frame is not received. The configuration may include means for controlling to transmit a frame with the original MAC address. When a response frame (e.g., LBR) is received for the frame (e.g., LBM), the source address field of the frame is fixed to the virtual source MAC address, and the destination address field is set to the MAC address of the port. A configuration may be adopted in which the frame is transmitted and the port of the communication device is monitored.

本発明の一形態において、ネットワーク管理装置(例えば図19の10)は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄の仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信し、前記フレームに対して応答(例えばLBR)が受信された場合、前記フレーム(例えばLBM)の送信元アドレス欄の仮想送信元MACアドレスを、前記ポートの番号とMACアドレスに対応させて管理テーブル(図19(A)の17)に記憶する手段(図19(A)の16)を備えた構成としてもよい。 In one embodiment of the present invention, the network management device (for example, 10 in FIG. 19) sets the destination address column to the MAC address of the port and the source address column to the virtual When a frame (for example, LBM) in which the value of the source MAC address is changed is transmitted, and a response (for example, LBR) is received for the frame, the virtual source in the source address column of the frame (for example, LBM) The configuration may include means (16 in FIG. 19A) for storing the MAC address in the management table (17 in FIG. 19A) in association with the port number and the MAC address.

本発明の一形態において、ネットワーク管理装置は、前記管理テーブル(図19(A)の17)に応答有りとして記憶された各ポートのMACアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元MACアドレスを送信元アドレス欄に設定したフレーム(例えばLBM)を送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する構成としてもよい。また応答有りと記憶されたものや、同一ポート(同一MACアドレス)に重複して届いたことが確認できた仮想送信元MACアドレスについては、送信を停止する構成としてもよい。 In one embodiment of the present invention, the network management device uses the MAC address of each port stored as having a response in the management table (17 in FIG. 19A) as a destination address, may be configured to monitor a plurality of ports of the link aggregation group of the communication device by transmitting a frame (for example, LBM) in which the virtual source MAC address stored in is set in the source address column. In addition, transmission may be stopped for those stored as having a response, or for virtual source MAC addresses for which it has been confirmed that duplicate arrivals have been made to the same port (same MAC address).

本発明の別の形態において、ネットワーク管理装置(例えば図22の10)は、前記フレーム(例えばLBM)が不到達となり応答がなくなったポートを検出する手段(図22の121)を備えた構成としてもよい。ネットワーク管理装置(図22の10)は、応答がなくなったポートに対して、宛先アドレス欄は変えず前記ポートのMACアドレスのままとし、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信する。その結果、前記フレーム(例えばLBM)が不到達となる前と同じポートからの応答フレーム(例えばLBR)が受信された場合、当該ポートを正常と判定し、前記仮想送信元MACアドレスを可変させたフレーム(LBM)を送信しても、応答フレーム(LBR)が受信されない場合には、当該ポートを異常と判定する手段(図22の122)を備えた構成としてもよい。 In another aspect of the present invention, the network management device (for example, 10 in FIG. 22) is configured with means (121 in FIG. 22) for detecting the port where the frame (for example, LBM) has not arrived and no response has been received. good too. The network management device (10 in FIG. 22) leaves the MAC address of the port without changing the destination address column for the port that has lost the response, and changes the value of the virtual source MAC address in the source address column. frame (for example, LBM) is transmitted. As a result, when a response frame (for example, LBR) is received from the same port as before the frame (for example, LBM) is unreachable, the port is determined to be normal, and the virtual source MAC address is changed. A configuration may be provided with means (122 in FIG. 22) for determining that the port is abnormal when the response frame (LBR) is not received even if the frame (LBM) is transmitted.

本発明の別の形態において、ネットワーク管理装置(例えば図24の10)は、前記フレーム(例えばLBM)の送信と応答フレーム(例えばLBR)の受信とに基づき、前記ネットワークの構成情報を取得する手段(図24の123)を備えた構成としてもよい。 In another aspect of the present invention, a network management device (eg, 10 in FIG. 24) acquires configuration information of the network based on transmission of the frame (eg, LBM) and reception of a response frame (eg, LBR). (123 in FIG. 24) may be provided.

本発明の実施形態によれば、リンク集約された複数の物理ポートに対して、例えばOSI参照モデルのレイヤ2で疎通確認するにあたり、既存の通信装置の改変等を不要として、疎通確認等を可能としている。このため、本発明の実施形態によれば、コストの上昇、手間、工数の増大を抑制可能としている。 According to the embodiment of the present invention, for a plurality of link-aggregated physical ports, for example, when confirming communication at layer 2 of the OSI reference model, it is possible to confirm communication without modifying existing communication devices. and Therefore, according to the embodiment of the present invention, it is possible to suppress an increase in cost, labor, and man-hours.

<第3の実施形態>
図16(A)、(B)は、本発明の例示的な第3の実施形態の動作原理を説明する図である。図16(A)を参照すると、ネットワークシステム1は、サーバ10と、例えばレイヤ2のフレームを中継伝送する通信装置(ネットワーク機器)であるスイッチ(SW1)20およびスイッチ(SW2)30を備えている。サーバ10は例えばイーサネットOAMサーバとして構成され、ネットワーク管理装置として機能する。
<Third Embodiment>
16A and 16B are diagrams illustrating the principle of operation of the third exemplary embodiment of the present invention. Referring to FIG. 16A, the network system 1 includes a server 10, and a switch (SW1) 20 and a switch (SW2) 30, which are communication devices (network devices) that relay and transmit layer 2 frames, for example. . The server 10 is configured, for example, as an Ethernet OAM server and functions as a network management device.

なお、図16では、簡単のため、ネットワークが2つのスイッチを含む構成が例示されているが、さらに複数のスイッチ等を備えた構成としてもよいことは勿論である。一例として、図16(A)のスイッチ(SW1)20とスイッチ(SW2)30が、例えばエンドユーザに接続するエッジスイッチとして構成され、スイッチ(SW1)20とスイッチ(SW2)30の間に、図示されない別のスイッチ等を備えた構成としてもよい。 Although FIG. 16 exemplifies a configuration in which the network includes two switches for the sake of simplicity, the configuration may of course include a plurality of switches. As an example, the switch (SW1) 20 and switch (SW2) 30 in FIG. A configuration including another switch or the like that is not connected may be used.

サーバ10は、生成したLBM(LoopBack Message)フレームをネットワークインタフェース(NIF)11を介して送信し、ネットワークインタフェース(NIF)11を介してLBR(LoopBack Reply)フレームを受信する構成とされる。 The server 10 is configured to transmit a generated LBM (LoopBack Message) frame via a network interface (NIF) 11 and receive an LBR (LoopBack Reply) frame via the network interface (NIF) 11 .

スイッチ(SW1)20は、ポートP1からLBMフレームを受信し、LBMフレームのヘッダのMACアドレス(宛先MACアドレス、送信元MACアドレス)に基づき算出したハッシュ値を元に、リンクアグリゲーショングループLAG1としてリンク集約されたポートP2、P3(LAGメンバーポート)のいずれかに振り分ける。 The switch (SW1) 20 receives the LBM frame from the port P1 and aggregates the links as a link aggregation group LAG1 based on the hash value calculated based on the MAC address (destination MAC address, source MAC address) of the header of the LBM frame. port P2 or P3 (LAG member port).

スイッチ(SW2)30では、LAG1としてリンク集約されたポートP1、P2と、他のポートP3を有する。例えばスイッチ(SW2)30がエッジスイッチの場合、スイッチ(SW2)30のポートP1又はP2はポートP3と接続しポートP3は不図示の回線を介して不図示のエンドユーザに接続するようにしてもよい。なお、図16では、単に、説明の簡単のため、LAGの回線の本数を2とし、また、スイッチのポートの数を3個としているが、本発明はかかる構成に制限されるものでないことは勿論である。 The switch (SW2) 30 has ports P1 and P2 link-aggregated as LAG1 and another port P3. For example, if the switch (SW2) 30 is an edge switch, the port P1 or P2 of the switch (SW2) 30 may be connected to the port P3, and the port P3 may be connected to an end user (not shown) via a line (not shown). good. In FIG. 16, the number of LAG lines is two and the number of switch ports is three for ease of explanation, but the present invention is not limited to such a configuration. Of course.

本発明の一形態では、一例として、スイッチ(SW2)30において、リンクアグリゲーショングループLAG1のLAGメンバーポートであるP1、P2のうちポートP1を一端(エンドポイント)、サーバ10のネットワークインタフェース(NIF)11を他端(エンドポイント)として、各LAGメンバーポートの監視を行う方法を説明する。 In one embodiment of the present invention, as an example, in the switch (SW2) 30, one end (end point) of the port P1 among the LAG member ports P1 and P2 of the link aggregation group LAG1, the network interface (NIF) 11 of the server 10 is the other end (end point), a method of monitoring each LAG member port will be described.

サーバ10では、サーバ10のネットワークインタフェース(NIF)11の固有MACアドレスとは異なり、ネットワークインタフェース(NIF)11等のネットワーク機器等を提供するベンダに対して割り当てられ、ベンダが提供する他のネットワーク機器のMACアドレスとは衝突しないMACアドレスを、仮想送信元MACアドレスとして、送信元MACアドレス欄に設定したLBMフレームを作成する。 In the server 10, unlike the unique MAC address of the network interface (NIF) 11 of the server 10, the network interface (NIF) 11 and other network devices are assigned to the vendor that provides the network device, and other network devices provided by the vendor. An LBM frame is created in which a MAC address that does not conflict with the MAC address of is set in the source MAC address field as a virtual source MAC address.

サーバ10は、LBMフレームヘッダの宛先MACアドレス欄には、スイッチ(SW2)30においてLAG1のLAGメンバーポートであるポートP1のポートMACアドレスを設定し、ネットワークインタフェース11から送信する。 The server 10 sets the port MAC address of the port P1, which is the LAG member port of the LAG1 in the switch (SW2) 30, in the destination MAC address column of the LBM frame header, and transmits it from the network interface 11. FIG.

図16(A)に示すように、スイッチ(SW1)20では、サーバ10からのLBMフレームをポートP1から受信し、該LBMフレームのMACアドレス(宛先、送信元MACアドレス)を用いてメーカ独自のハッシュ計算方法によってポートP3(LAGポートメンバ)に振り分けるものとする。 As shown in FIG. 16A, the switch (SW1) 20 receives the LBM frame from the server 10 from the port P1, and uses the MAC address (destination, source MAC address) of the LBM frame to It is assumed that it is distributed to port P3 (LAG port member) according to the hash calculation method.

スイッチ(SW1)20は、LBMフレームをLAGメンバーポートの一つであるP2から回線40を介してスイッチ(SW2)30のポートP1に送信する。 The switch (SW1) 20 transmits the LBM frame from P2, which is one of the LAG member ports, to the port P1 of the switch (SW2) 30 via the line 401. FIG.

スイッチ(SW2)30のポートP2は、スイッチ(SW1)20のポートP3から回線40を介してLBMフレームを受信すると、例えばLBMフレームのヘッダの宛先MACアドレスと、ポートP2の固有MACアドレスとが一致するか確認する。この場合、LBMフレームの宛先MACアドレスと、ポートP2のMACアドレスは異なるため、ポートP2では、LBMフレームを受け取らず廃棄する。したがって、スイッチ(SW2)30のポートP2は応答であるLBRフレームを送り返すことはしない。 When the port P2 of the switch (SW2) 30 receives the LBM frame from the port P3 of the switch (SW1) 20 via the line 402, for example, the destination MAC address of the LBM frame header and the unique MAC address of the port P2 are Check if they match. In this case, since the destination MAC address of the LBM frame is different from the MAC address of port P2, port P2 does not receive the LBM frame and discards it. Therefore, port P2 of switch (SW2) 30 does not send back an LBR frame as a response.

この場合、サーバ10においてLBMフレームを送信した時刻から所定時間(例えば最低5秒)以上経過しても、応答フレームを受信しないため、タイムアウトエラーとなり、“loss of connectivity”となる。 In this case, the server 10 does not receive a response frame even after a predetermined period of time (for example, at least 5 seconds) has passed since the time when the LBM frame was transmitted, resulting in a timeout error and "loss of connectivity".

そこで、サーバ10は、ヘッダの送信元MACアドレス欄を、前回送信したLBRフレームに設定した仮想送信元MACアドレスの値から可変させたMACアドレスに設定し、宛先MACアドレス欄は、前回送信したLBRフレームと同様、スイッチ(SW2)30のポートP2のMACアドレスとしたLBRフレームを生成し、ネットワークインタフェース11を介して送信する。 Therefore, the server 10 sets the source MAC address field of the header to a MAC address variable from the value of the virtual source MAC address set in the previously transmitted LBR frame, and sets the destination MAC address field to the previously transmitted LBR frame. As with the frame, an LBR frame with the MAC address of the port P2 of the switch (SW2) 30 is generated and transmitted via the network interface 11 .

図16(B)に示すように、スイッチ(SW1)20は、ポートP1から受信したLBMフレームのMACアドレス(宛先、送信元MACアドレス)を用いてメーカ独自のハッシュ計算方法によってポートP2(LAGポートメンバ)に振り分けたとする。すなわち、スイッチ(SW1)20において、今回ポートP1から受信したLBMフレームの仮想送信元MACアドレスを、前回のLBMフレームの仮想送信元MACアドレスとは異なるため、MACアドレスに基づくハッシュ値が、前回のハッシュ値(H2)と異なる値(H1)となったものとする。スイッチ(SW1)20において、ポートP2の接続先が分からない場合、フラッディングを行う。ここでは、スイッチ(SW1)20において、ポートP2の接続先のMACアドレスが、スイッチ(SW1)20のMACアドレステーブルに格納されているものとする。スイッチ(SW1)20は、今回受信したLBMフレームを、ポートP2に振り分け、回線40を介して、スイッチ(SW2)30のポートP1宛てに送信する。 As shown in FIG. 16B, the switch (SW1) 20 uses the MAC address (destination, source MAC address) of the LBM frame received from the port P1 to calculate the port P2 (LAG port members). That is, in the switch (SW1) 20, the virtual source MAC address of the LBM frame received from the port P1 this time is different from the virtual source MAC address of the previous LBM frame. Assume that the value (H1) is different from the hash value (H2). When the switch (SW1) 20 does not know the connection destination of the port P2, flooding is performed. Here, in the switch (SW1) 20, it is assumed that the MAC address of the connection destination of the port P2 is stored in the MAC address table of the switch (SW1) 20. FIG. The switch (SW1) 20 distributes the LBM frame received this time to the port P2 and transmits it to the port P1 of the switch (SW2) 30 via the line 401 .

スイッチ(SW2)30のポートP1は、MEP(DownMEP)として、OAMフレームであるLBMフレームを終端する。すなわち、スイッチ(SW2)30のポートP1は、スイッチ(SW1)20のポートP2から回線40を介してLBMフレームを受信する。スイッチ(SW2)30のポートP1のMACアドレスは、LBMフレームの宛先MACアドレスと一致するため、当該ポートP1は、宛先MACアドレス欄を、LBMフレームの仮想MACアドレスとし、送信元MACアドレス欄を、ポートP1のMACアドレスに設定し、オペコードをLBRに設定したLBRフレームを生成し、LAGの回線40、スイッチ(SW1)20のポートP2、ポートP1を介して、サーバ10に送信する。 The port P1 of the switch (SW2) 30 terminates an LBM frame, which is an OAM frame, as a MEP (DownMEP). That is, the port P1 of the switch (SW2) 30 receives the LBM frame from the port P2 of the switch (SW1) 20 via the line 401. FIG. Since the MAC address of the port P1 of the switch (SW2) 30 matches the destination MAC address of the LBM frame, the port P1 sets the destination MAC address column to the virtual MAC address of the LBM frame, and sets the source MAC address column to An LBR frame is generated in which the MAC address of port P1 is set and the operation code is set to LBR, and is transmitted to server 10 via line 40 1 of LAG and port P2 and port P1 of switch (SW1) 20 .

サーバ10のネットワークインタフェース11とそのデバイスドライバでは、通常動作時には、レシーバに到着したフレームのヘッダの宛先MACアドレスと、ネットワークインタフェース11の固有のMACアドレス(EEPROM(Electrically Erasable Programmable Read-Only Memory)等に書き込まれている)とが一致する場合に、自装置宛てのフレームであるものと判断し、不一致の場合、該フレームを廃棄するが、実施形態において、ループバック等による監視時には、ネットワークインタフェース11のレシーバに到着したフレームは、全て受信するモードに設定するようにしてもよい。 During normal operation, the network interface 11 of the server 10 and its device driver store the destination MAC address in the header of the frame arriving at the receiver and the unique MAC address of the network interface 11 (EEPROM (Electrically Erasable Programmable Read-Only Memory)). written) matches, it is determined that the frame is addressed to the device itself, and if they do not match, the frame is discarded. A mode in which all frames arriving at the receiver are received may be set.

サーバ10では、受信したフレームを解析し、その宛先MACアドレス欄がLBMフレームに設定した仮想送信元MACアドレスと一致し、送信元MACアドレス欄がLBMフレームの宛先MACアドレス(スイッチ(SW2)30のポートP1のMACアドレス)であり、タイプがOAM Ether-type(0x8902)、オペコードがLBR(3)であるLBRフレームであるか否かを判定するようにしてもよい。サーバ10は、受信したフレームが上記条件と一致するLBRフレームの場合、送信元MACアドレスを仮想送信元MACアドレス、宛先MACアドレスをP2のMACアドレスとするLBMフレームにより、各LAGメンバーポートの監視を行うようにしてもよい。エンドポイントとして、LAG1のメンバーポートであるスイッチ(SW2)30のポートP2についても、同様にして、各LAGメンバーポートの監視を行うようにしてもよい。 The server 10 analyzes the received frame, the destination MAC address column matches the virtual source MAC address set in the LBM frame, and the source MAC address column indicates the destination MAC address (of the switch (SW2) 30) of the LBM frame. MAC address of port P1), the type is OAM Ether-type (0x8902), and the operation code is LBR(3). When the received frame is an LBR frame that matches the above conditions, the server 10 monitors each LAG member port by an LBM frame in which the source MAC address is the virtual source MAC address and the destination MAC address is the MAC address of P2. You can do it. As an endpoint, the port P2 of the switch (SW2) 30, which is a member port of LAG1, may be similarly monitored for each LAG member port.

さらに、エンドポイントとして、LAGのポートメンバであるスイッチ(SW1)20のポートP2、P3として疎通確認テストを行うようにしてもよい。この場合、サーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP2又はP3をエンドポイントとする疎通試験が行われる。 Furthermore, as endpoints, the connectivity confirmation test may be performed using the ports P2 and P3 of the switch (SW1) 20, which is a port member of the LAG. In this case, a communication test is performed with the network interface (NIF) 11 of the server 10 and the port P2 or P3 of the switch (SW1) 20 as endpoints.

図17は、図16を参照して説明した第3の実施形態において、イーサネットOAMサーバ等、ネットワーク管理装置として機能するサーバ10の構成を説明する図である。図17を参照すると、管理モジュール18は、監視制御部12と、仮想送信元MACアドレス設定部131を備えたフレーム作成部13と、フレーム送信部14と、応答フレーム受信判定部15とを備えている。 FIG. 17 is a diagram illustrating the configuration of the server 10 functioning as a network management device such as an Ethernet OAM server in the third embodiment described with reference to FIG. Referring to FIG. 17, the management module 18 includes a monitor control unit 12, a frame creation unit 13 having a virtual source MAC address setting unit 131, a frame transmission unit 14, and a response frame reception determination unit 15. there is

イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE-Tのイーサネット規格で10Mbps(Megabit per second)、100BASE-T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE-T、1000BASE-TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、光ファイバ、又は、同軸ケーブル(100base)等で有線接続する構成としてもよい。ネットワークインタフェース11は、全二重方式のポイント・ツー・ポイント(point to point)イーサネットリンクを構成するようにしてもよい。 The transmitter 111 and receiver 112 of the network interface (NIF, also called NIC (Network Interface Card)) 11 such as an Ethernet card use, for example, a UTP (Unshielded Twisted Pair) cable (for example, Category 3 (10BASE-T Ethernet standard) as a transmission medium. 10 Mbps (Megabit per second), 100 Mbps in 100BASE-T2/T4 standards) to Category 6 (1 Gbps (Giga bit per second) in 1000BASE-T and 1000BASE-TX standards), STP (Shielded Twisted Pair) cable, A wired connection may be made using an optical fiber or a coaxial cable (100base). Network interface 11 may constitute a full duplex point to point Ethernet link.

イーサネットOAMフレームは、例えば、論理チャネル(制御チャネル、トラフィックチャネル)と伝送チャネルを繋ぐ機能を実行するレイヤ2(MAC(Media Access Control)サブレイヤ)で受信処理される。イーサネットOAMの保守・管理に関する処理を行う管理モジュール18は、ネットワークインタフェース11のデバイスドライバ等に、L2(データリンク層)処理モジュール(サブレイヤ)として実装するようにしてもよい。なお、管理モジュール18は、機能(表示機能等)の一部を、ネットワークインタフェース11のデバイスドライバの管理用のアプリケーションとして実装するようにしてもよい。 Ethernet OAM frames are received and processed, for example, at layer 2 (MAC (Media Access Control) sublayer) that performs the function of connecting logical channels (control channels, traffic channels) and transmission channels. The management module 18 that performs processing related to maintenance and management of Ethernet OAM may be implemented as an L2 (data link layer) processing module (sublayer) in the device driver of the network interface 11 or the like. Note that the management module 18 may implement part of its functions (display function, etc.) as an application for managing the device driver of the network interface 11 .

フレーム作成部13は、ヘッダに宛先MACアドレス、送信元MACアドレスやタイプ、オペコード、MEGレベル等を設定したLBMフレームを作成する。監視制御部12で設定される。宛先MACアドレスは、例えば、監視制御部12で設定されたLAGメンバーポートのMACアドレス(ポートMACアドレス)を設定する。 The frame creation unit 13 creates an LBM frame in which the destination MAC address, source MAC address, type, opcode, MEG level, etc. are set in the header. It is set by the monitor control unit 12 . For the destination MAC address, for example, the MAC address (port MAC address) of the LAG member port set by the supervisory control unit 12 is set.

仮想送信元MACアドレス設定部131は、例えばベンダに割り当てられたMACアドレス(6オクテット)の下位3オクテットのうち(上位3オクテットはOUI(Organizationally Unique Identifier))、他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(NIF11のMACアドレスとも異なる)、予め用意されたMACアドレスのうちの1つを仮想送信元MACアドレスとして、LBMフレームの送信元MACアドレス欄に設定する。 The virtual source MAC address setting unit 131, for example, among the lower 3 octets of the MAC address (6 octets) assigned to the vendor (upper 3 octets are the OUI (Organizationally Unique Identifier)), the MAC address of another network device collides. One of the prepared MAC addresses is set in the source MAC address field of the LBM frame as a virtual source MAC address from among the MAC addresses that are not used (also different from the MAC address of the NIF 11).

仮想送信元MACアドレスの設定にあたり、ベンダに割り当てられたMACアドレスのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスと異なる)、予め用意されたMACアドレスを、サーバ10の不図示の表示装置(あるいはサーバ10に接続する保守端末等)に表示し(この処理はレイヤ2とは別のアプリケーションによる)、システム管理者等が、表示されたMACアドレスの中から1つのMACアドレスを選択し、該MACアドレスを、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスとして通知するようにしてもよい。 In setting the virtual source MAC address, a MAC address prepared in advance from MAC addresses that do not conflict with MAC addresses of other network devices (different from the MAC address of the network interface 11) among the MAC addresses assigned by the vendor. is displayed on a display device (not shown) of the server 10 (or a maintenance terminal or the like connected to the server 10) (this processing is performed by an application different from Layer 2), and the system administrator or the like can confirm the displayed MAC address. It is also possible to select one MAC address from among them and notify the virtual source MAC address setting unit 131 of the selected MAC address as the virtual source MAC address.

あるいは、仮想送信元MACアドレス設定部131は、ベンダに割り当てられたMACアドレスの下位3オクテットのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスとも異なる)、予め用意されたMACアドレスを記憶部に保持し、その中から1つを自動(例えば番号順等)で選択するようにしてもよい。 Alternatively, the virtual source MAC address setting unit 131 selects a MAC address that does not conflict with the MAC addresses of other network devices among the lower 3 octets of the MAC address assigned to the vendor (also different from the MAC address of the network interface 11). , MAC addresses prepared in advance may be held in a storage unit, and one of them may be automatically selected (for example, in numerical order).

フレーム送信部14は、LAGメンバーポートの1つのポートのMACアドレスを宛先MACアドレスとし、送信元MACアドレス欄に仮想送信元MACアドレスが設定されたLBMフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したLBMフレームに対して送信時刻情報(タイムスタンプ)を、送信ID(Transmission ID)と対応させて、不図示の記憶部に保持するようにしてもよい。なお、フレーム送信部14は、送信IDに対応させて、LBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を対応させて不図示の記憶部(テーブル)で管理するようにしてもよい。後述する応答フレーム受信判定部15において、受信したフレームが、正常なLBRフレームであるかの確認処理の効率化、容易化に資する。 The frame transmitting unit 14 transmits, via the transmitter 111, an LBM frame in which the MAC address of one of the LAG member ports is set as the destination MAC address and the virtual source MAC address is set in the source MAC address field. The frame transmission unit 14 may store transmission time information (time stamp) for the transmitted LBM frame in a storage unit (not shown) in association with a transmission ID. The frame transmission unit 14 associates the transmission ID with the destination MAC address of the LBM frame, the virtual transmission source MAC address, and the transmission time of the LBM frame, and manages them in a storage unit (table) not shown. may This contributes to efficiency and simplification of confirmation processing of whether or not the received frame is a normal LBR frame in the response frame reception determination unit 15, which will be described later.

監視制御部12は、サーバ10の不図示の表示装置に、イーサネットに接続するスイッチの一覧、LAGメンバーポートとMACアドレスの一覧、NIF11等のベンダに割り当てられNIF11のMACアドレスとは別の、予め用意されたMACアドレスの一覧等を画面表示し、ネットワークシステム管理者(操作者)が、表示装置から、監視対象のLAGメンバーポート、仮想送信元MACアドレスを選択し、選択されたLAGメンバーポートとMACアドレスと仮想送信元MACアドレスをフレーム作成部13に渡すことで、LBMフレームを作成するようにしてもよい。 The monitor control unit 12 displays a list of switches connected to the Ethernet, a list of LAG member ports and MAC addresses, a list of switches to be connected to the Ethernet, a list of MAC addresses such as the NIF 11, and a MAC address different from the MAC address of the NIF 11 assigned to a vendor such as the NIF 11, on a display device (not shown) of the server 10. A list of prepared MAC addresses etc. is displayed on the screen, and the network system administrator (operator) selects the LAG member port to be monitored and the virtual source MAC address from the display device, and the selected LAG member port and An LBM frame may be created by passing the MAC address and the virtual source MAC address to the frame creation unit 13 .

ネットワークインタフェース(NIF)11とそのデバイスドライバは、イーサネットOAMモード(ループバックモード)に設定されている場合、レシーバ112で受信したフレームを応答フレーム受信判定部15に渡す。 The network interface (NIF) 11 and its device driver pass the frame received by the receiver 112 to the response frame reception determination unit 15 when set to the Ethernet OAM mode (loopback mode).

ネットワークインタフェース(NIF)11とそのデバイスドライバでは、例えば以下のような制御が行われる。 The network interface (NIF) 11 and its device driver perform the following control, for example.

例えばOAMフレームによる監視モード時以外(通常モード)には、ネットワークインタフェース(NIF)11でフレームを受信すると、そのヘッダの宛先MACアドレスが、該ネットワークインタフェース(NIF)11の固有のMACアドレス(又はブロードキャストアドレス)と一致するか確認し、MACアドレスが一致しない場合、当該フレームを廃棄する。 For example, when a frame is received by the network interface (NIF) 11 in a mode other than the monitor mode (normal mode) using an OAM frame, the destination MAC address of the header is the unique MAC address of the network interface (NIF) 11 (or broadcast address), and if the MAC address does not match, discard the frame.

OAMフレームによる監視モード時には、ネットワークインタフェース(NIF)11等へのモード設定に基づき、ネットワークインタフェース(NIF)11とそのデバイスドライバは、受信フレームの宛先MACアドレスとネットワークインタフェース(NIF)11のMACアドレスとが一致するか比較判定せず、レシーバ112で受信したすべてのフレームを応答フレーム受信判定部15に渡すようにしてもよい。 In the monitoring mode using OAM frames, the network interface (NIF) 11 and its device driver determine the destination MAC address of the received frame and the MAC address of the network interface (NIF) 11 based on the mode setting of the network interface (NIF) 11 and the like. match, all the frames received by the receiver 112 may be passed to the response frame reception determination unit 15 without comparison.

監視制御部12は、OAMフレームによるループバックモード時、ネットワークインタフェース(NIF)11とそのデバイスドライバを、いわゆるプロミスキャス・モード (promiscuous mode)に対応するモードに設定し、受信した全てのフレームを応答フレーム受信判定部15に渡すようにしてもよい。 In the loopback mode by the OAM frame, the supervisory control unit 12 sets the network interface (NIF) 11 and its device driver to a mode corresponding to a so-called promiscuous mode, and responds all received frames. It may be passed to the frame reception determination unit 15 .

本実施形態において、LBMフレームに対する応答フレーム(LBRフレーム)が受信された時に、該LBRフレームの宛先MACアドレスは、ネットワークインタフェース(NIF)11の固有のMACアドレスと異なる仮想送信元MACアドレスに設定されており、ネットワークインタフェース(NIF)11のMACアドレスとは一致しないが、廃棄されず、そのまま、応答フレーム受信判定部15に渡され、応答フレーム受信判定部15でフレームヘッダの内容が解析される。 In this embodiment, when a response frame (LBR frame) to an LBM frame is received, the destination MAC address of the LBR frame is set to a virtual source MAC address different from the unique MAC address of the network interface (NIF) 11. Although it does not match the MAC address of the network interface (NIF) 11, it is passed to the response frame reception determination unit 15 without being discarded, and the response frame reception determination unit 15 analyzes the content of the frame header.

すなわち、応答フレーム受信判定部15は、例えば、
・受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスである、
・送信元MACアドレスが送信済のLBMフレームの宛先に設定したLAGメンバーポートのMACアドレスである、
・OAM Ether-type(2オクテット)が、“0x8902”である、
・オペコードがLBR(=4)、
・受け取ったフレームがLBRフレームであり、LBMフレームの送信時刻(記憶部に保持されている)から予め定められた時間が経過する前に受信している、
場合に、LBRフレームの正常な受信であると判定する。応答フレーム受信判定部15は、さらにOAMフレームのMEGレベルを判別してもよい。
That is, the response frame reception determination unit 15, for example,
- The destination MAC address of the received frame is the virtual source MAC address set as the source of the transmitted LBM frame,
- The source MAC address is the MAC address of the LAG member port set as the destination of the transmitted LBM frame,
- OAM Ether-type (2 octets) is "0x8902"
・Opcode is LBR (=4),
- The received frame is an LBR frame, and is received before a predetermined time has elapsed from the transmission time of the LBM frame (held in the storage unit).
If so, it is determined that the LBR frame has been received normally. The response frame reception determining unit 15 may further determine the MEG level of the OAM frame.

応答フレーム受信判定部15は、前述したフレーム送信部14によるLBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を記憶管理する記憶部(テーブル)を参照して、今回受信したLBRフレームの受信時刻と、LBMフレームの送信時刻との差分から、予め定められた時間が経過しているか否かを判断する構成としてもよい。 The response frame reception determination unit 15 refers to a storage unit (table) that stores and manages the destination MAC address of the LBM frame, the virtual transmission source MAC address, and the transmission time of the LBM frame by the frame transmission unit 14 described above. It may be configured to determine whether or not a predetermined time has elapsed from the difference between the LBR frame reception time and the LBM frame transmission time.

応答フレーム受信判定部15は、上記要件に合致しないフレームは、LBRフレームでないか、LBRフレームの正常受信ではないと判定して、廃棄する。 The response frame reception determining unit 15 determines that a frame that does not meet the above requirements is not an LBR frame or is not normally received as an LBR frame, and discards the frame.

なお、OAMフレームによる監視モード時に、ネットワークインタフェース(NIF)11とそのデバイスドライバは、フレームヘッダの宛先MACアドレス欄と仮想送信元MACアドレスとを比較し、一致する受信フレームだけを選択して、応答フレーム受信判定部15に渡し、宛先MACアドレス欄が仮想送信元MACアドレス以外の受信フレームを全て廃棄する構成としてもよい。この場合、応答フレーム受信判定部15では、受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスと一致するか否かの判定処理は省略される。また、すべての受信フレームを応答フレーム受信判定部15に供給する場合と比べて、応答フレーム受信判定部15の処理負荷が軽減する。 In addition, in the monitoring mode using the OAM frame, the network interface (NIF) 11 and its device driver compare the destination MAC address field of the frame header with the virtual source MAC address, select only the matching received frame, and respond. A configuration may be adopted in which all received frames are passed to the frame reception determination unit 15 and the destination MAC address field is other than the virtual source MAC address and discarded. In this case, the response frame reception determining unit 15 omits the process of determining whether or not the destination MAC address of the received frame matches the virtual source MAC address set as the source of the transmitted LBM frame. Moreover, the processing load on the response frame reception determination unit 15 is reduced compared to the case where all received frames are supplied to the response frame reception determination unit 15 .

監視制御部12は、LBMフレームを送信した後、予め定められた所定の時間以内に、LBRフレームを検出したことを応答フレーム受信判定部15から通知されない場合、接続の切断(“loss of connectivity”)と判断する。すなわち、監視制御部12は、MACアドレスに基づき計算されるハッシュ値を元にしたLAGポートの振り分けにより、LBMフレームの宛先として設定したLAGメンバーポートには、当該LBMフレームが到達していないものと判断して、仮想送信元MACアドレス設定部131に対して別のMACアドレスを選択して設定するように指示する。 After the LBM frame is transmitted, the monitor control unit 12 disconnects the connection (“loss of connectivity”) if the detection of the LBR frame is not notified from the response frame reception determination unit 15 within a predetermined time. ). That is, the supervisory control unit 12 determines that the LBM frame has not reached the LAG member port set as the destination of the LBM frame by distributing the LAG port based on the hash value calculated based on the MAC address. Then, it instructs the virtual source MAC address setting unit 131 to select and set another MAC address.

例えば、図16のようにLAGが2本の回線からなり、ハッシュ値の要素数が2個の場合、スイッチ(SW1)20によるフレームのMACアドレスに基づくハッシュ値は、MACアドレスの偶奇によりH1又はH2となる。 For example, as shown in FIG. 16, when the LAG consists of two lines and the number of hash value elements is two, the hash value based on the MAC address of the frame by the switch (SW1) 20 is H1 or H1 depending on whether the MAC address is even or odd. becomes H2.

フレーム作成部13では、仮想送信元MACアドレス設定部131を介して、当該ネットワークインタフェース11のベンダ等に割り当てられたMACアドレスであって他の機器と衝突しないMACアドレスの中から、前回送信元MACアドレスとして設定したMACアドレスとは偶奇の異なる、MACアドレス(例えば前回送信したLBRフレームの送信元MACアドレスとして設定したMACアドレスに連続するMACアドレス(だたし、他の機器と衝突しない)が割り当てられる)を設定したLBMフレームを生成し、トランスミッタ111から送信する。 In the frame creation unit 13, via the virtual source MAC address setting unit 131, from among the MAC addresses assigned to the vendor or the like of the network interface 11 and not colliding with other devices, the previous source MAC A MAC address different even or odd from the MAC address set as an address (for example, a MAC address that is continuous with the MAC address set as the source MAC address of the previously transmitted LBR frame (but does not collide with other devices) is assigned. ) is set and transmitted from the transmitter 111 .

応答フレーム受信判定部15でLBRフレームの受信を検出すると、応答フレーム受信判定部15はその旨を監視制御部12に通知する。 When the response frame reception determination unit 15 detects the reception of the LBR frame, the response frame reception determination unit 15 notifies the monitor control unit 12 of the fact.

監視制御部12は、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスを前回設定した値に固定するように指示し、フレーム作成部13では固定の仮想送信元MACアドレスを送信元とするLBMフレームを作成し、監視制御部12の制御のもと、エンドポイントであるLAGメンバーポートの疎通確認を行う。監視制御部12が、例えば定期的なループバック試験において、送信したLBMフレームに対して応答フレーム受信判定部15でLBRフレームが所定時間内に検出されない場合、監視制御部12では、リンクダウンと判断し、その旨を、上位レイヤの処理部や、サーバ10で管理する通信情報ログ(障害ログ)、又は、サーバ10の不図示の表示装置等に、出力するようにしてもよい。 The monitor control unit 12 instructs the virtual source MAC address setting unit 131 to fix the virtual source MAC address to the previously set value, and the frame creation unit 13 sets the fixed virtual source MAC address as the source. Then, under the control of the supervisory control unit 12, the communication of the LAG member port, which is the end point, is confirmed. When the response frame reception determining unit 15 does not detect an LBR frame within a predetermined period of time for a transmitted LBM frame, the monitoring control unit 12 determines that the link is down. This information may be output to a higher layer processing unit, a communication information log (failure log) managed by the server 10, or a display device (not shown) of the server 10 or the like.

図18は、本発明の第3の実施形態の動作を説明する流れ図である。仮想送信元MACアドレス設定部131は、正常時(リンクダウンしていない時)、仮想送信元MACアドレスを一つ決定して監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。 FIG. 18 is a flow chart describing the operation of the third embodiment of the invention. The virtual source MAC address setting unit 131 determines one virtual source MAC address and assigns it to the port MAC address of the monitored LAG member port (LBM peer MEP) when normal (when the link is not down). An LBM frame is created and transmitted via the network interface 11 (S11).

応答フレーム受信判定部15での検出結果に基づき、監視制御部12は、正常にLBRフレームを受信したかチェックし(S12)、受信しない場合(S12のNo分岐)、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを変更する(S13)。そして、監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。 Based on the detection result of the response frame reception determination unit 15, the monitor control unit 12 checks whether the LBR frame has been received normally (S12). 131 changes the virtual source MAC address (S13). Then, an LBM frame addressed to the port MAC address of the monitored LAG member port (LBM peer MEP) is created and transmitted via the network interface 11 (S11).

ステップS12の判定の結果、正常にLBRフレームを受信した場合(S12のYes分岐)、当該LAGポートメンバのポートMACアドレスに対する仮想送信元MACアドレスを固定する(S14)。 As a result of the determination in step S12, when the LBR frame is normally received (Yes branch of S12), the virtual source MAC address for the port MAC address of the LAG port member is fixed (S14).

監視制御部12は、宛先と送信元MACアドレス欄を、当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスの組み合わせでLBMフレームを送信し監視を開始する(S15)。 The monitoring control unit 12 starts monitoring by transmitting an LBM frame with a combination of the MAC address of the LAG member port and the fixed virtual source MAC address in the destination and source MAC address fields (S15).

監視の実行において、サーバ10が送信したLBMフレームに対して、応答フレーム受信判定部15でLBRフレームが所定時間内に検出された場合(S16のYes分岐)、監視制御部12は、正常と判断する(S17)。監視制御部12は、さらにループバック試験(宛先と送信元MACアドレス欄を当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスとしたLBMフレームの送信とその応答であるLBRフレームの受信)を続ける。 In the execution of monitoring, if the response frame reception determination unit 15 detects an LBR frame within a predetermined period of time for the LBM frame transmitted by the server 10 (Yes branch of S16), the monitoring control unit 12 determines that the operation is normal. (S17). The supervisory control unit 12 further performs a loopback test (transmitting an LBM frame with the MAC address of the LAG member port and the fixed virtual source MAC address in the destination and source MAC address fields and receiving the LBR frame as a response ).

一方、LBRフレームが正常に受信されない場合(S16のNo分岐)、監視制御部12は、当該ポートに接続するリンクを、リンクダウンと判断する(S18)。 On the other hand, when the LBR frame is not normally received (No branch of S16), the monitor control unit 12 determines that the link connected to the port is down (S18).

なお、図18を参照して説明した処理は、2本のLAGの場合には有効である。3本以上のLAGになると、ハッシュアルゴリズムが2本の場合と異なるため、ハッシュアルゴリズム如何によって、正常なLBMフレームも、エンドポイントのLAGメンバーポートに不到達になる可能性がある。 Note that the processing described with reference to FIG. 18 is effective in the case of two LAGs. If there are three or more LAGs, the hash algorithm is different from that for two, and depending on the hash algorithm, even normal LBM frames may not reach the LAG member ports of the endpoints.

<第4の実施形態>
本発明の例示的な第4の実施形態では、仮想送信元MACアドレスを複数個用意しておく。あるいは、所定のアドレス範囲の複数の仮想送信元MACアドレスを確保しておく。第4の実施形態では、仮想送信元MACアドレスを可変させながら、あるいは、仮想送信元MACアドレスの値を連続的に掃引させて、監視対象のLAGメンバーポート宛てに、LBMフレームを送信することで、監視対象のLAGメンバーポートに到達する仮想送信元MACアドレスの探索(search)を行う。仮想送信元MACアドレス設定部131は、好ましくは、複数の仮想送信元MACアドレスを不図示の記憶部に予め記憶しておく。
<Fourth Embodiment>
In the exemplary fourth embodiment of the present invention, a plurality of virtual source MAC addresses are prepared. Alternatively, a plurality of virtual source MAC addresses within a predetermined address range are reserved. In the fourth embodiment, while varying the virtual source MAC address, or by continuously sweeping the value of the virtual source MAC address, by transmitting the LBM frame to the monitored LAG member port , searches for virtual source MAC addresses arriving at the monitored LAG member ports. Virtual source MAC address setting unit 131 preferably stores a plurality of virtual source MAC addresses in a storage unit (not shown) in advance.

例えば、通信経路上のLAGメンバーポート数の最大値の本数がN本(N≧2)の場合、少なくともN個以上の仮想送信元MACアドレスを確保する。ある仮想送信元MACアドレスと別の仮想送信元MACアドレスのハッシュ値が同一となり、振り分け先のポートが同一となる場合があるためである。また仮想送信元MACアドレスがとびとびの場合、ハッシュ値が同一となる送信MACアドレスを選択している場合があり、又はハッシュ値が異なっても、同一のポートに振り分けられる場合があるためである。例えば前述したように、LAGの本数が4、ハッシュ値の要素数が8(H1~H8)、ハッシュ値H1とH5、H2とH6、H3とH7、H4とH8が、各々ポートP1~P4に振り分けられる場合、2つの異なる送信元MACアドレスに対するハッシュ値H1とH5となった場合でも、同一のポートP1に振り分けられる。例えば連続する仮想送信元MACアドレスが4つあり、LBMのハッシュ値の計算結果が、それぞれ、H1又はH5、H2又はH6、H3又はH7、H4又はH8である場合、値が連続する4つの仮想送信元MACアドレスを4個選択してもよい。この場合、4個のハッシュ値が互いに異なるポートに割り当てられているため、互いに異なる4つのポートに割り振られる。つまり、仮想送信元MACアドレスの選択方法として、管理上の利便性の為に連続した番号の仮想MACアドレスを確保する方法を用いてもよい。この他、前記に準ずる方法として1桁目が偶数と奇数の仮想送信元MACアドレス各一つ以上を同時に確保する方法を用いてもよい。 For example, when the maximum number of LAG member ports on the communication path is N (N≧2), at least N or more virtual source MAC addresses are secured. This is because a certain virtual source MAC address and another virtual source MAC address may have the same hash value and the same distribution destination port. Also, when the virtual source MAC addresses are discontinuous, the transmission MAC addresses with the same hash value may be selected, or even if the hash values are different, they may be distributed to the same port. For example, as described above, the number of LAGs is 4, the number of hash value elements is 8 (H1 to H8), and hash values H1 and H5, H2 and H6, H3 and H7, H4 and H8 are connected to ports P1 to P4, respectively. When distributed, even if hash values H1 and H5 for two different source MAC addresses are obtained, they are distributed to the same port P1. For example, if there are four consecutive virtual source MAC addresses and the LBM hash value calculation results are H1 or H5, H2 or H6, H3 or H7, H4 or H8, then four virtual Four source MAC addresses may be selected. In this case, since four hash values are assigned to different ports, they are assigned to four different ports. That is, as a method of selecting a virtual source MAC address, a method of securing consecutively numbered virtual MAC addresses for convenience in management may be used. In addition, as a method according to the above, a method of securing at least one virtual source MAC address each having an even number and an odd number in the first digit at the same time may be used.

応答フレームが正常に受信された場合、監視対象のLAGポートメンバのポート番号と仮想送信元MACアドレス、宛先MACアドレスの組み合わせを記憶しておく。そして、この組み合わせのLBMフレームを送信することで、LAGメンバーポートの監視(疎通確認)を行う。 When the response frame is normally received, the combination of the port number of the monitored LAG port member, the virtual source MAC address, and the destination MAC address is stored. By transmitting the LBM frame of this combination, the LAG member port is monitored (communication confirmation).

図19(A)は、第4の実施形態のサーバ10の構成例を説明する図である。図17の構成に加えて、サーバ10は、ポート・アドレス対応生成部16と、ポート・アドレス管理テーブル17を備えている。また、監視制御部12Aは、状態変化検知部121を備えている。図19(B)は、ポート・アドレス対応生成部16が管理するポート・アドレス管理テーブル17を模式的に説明する図である。 FIG. 19A is a diagram illustrating a configuration example of the server 10 according to the fourth embodiment. In addition to the configuration of FIG. 17 , the server 10 includes a port/address correspondence generation unit 16 and a port/address management table 17 . The monitoring control unit 12A also includes a state change detection unit 121 . FIG. 19B is a diagram schematically illustrating the port/address management table 17 managed by the port/address correspondence generation unit 16 .

ポート・アドレス対応生成部16は、LBMフレームを送信した宛先エンドポイントからのLBRフレームを応答フレーム受信判定部15で検出すると、監視対象のLAGメンバーポートのポート番号、仮想送信元MACアドレス、宛先MACアドレスの対応をポート・アドレス管理テーブル17に登録する。 When the response frame reception determination unit 15 detects the LBR frame from the destination endpoint to which the LBM frame was transmitted, the port/address correspondence generation unit 16 generates the port number of the monitored LAG member port, the virtual source MAC address, and the destination MAC. Address correspondence is registered in the port/address management table 17 .

同一宛先MACアドレスに対して仮想送信元MACアドレスを自動的に変化させてLBMフレームを送信し、
応答フレームが受信された仮想送信元MACアドレス、
応答フレームが受信されない仮想送信元MACアドレス、又は、
両方の仮想送信元MACアドレス情報と宛先MACアドレスの組み合わせ、
を記憶するようにしてもよい。以降の特定のポートの宛先MACアドレスに対してLBMフレームの送信を行い、その状態変化を検知する。特定のポートの宛先MACアドレスに対して送信するため、LAGの縮退により、ハッシュルール(振り分けルール)が変更されると、特定のポートにLBMフレームが到達しないため、LAGメンバーポートのサイレント故障の検出が可能となる。なお、前述したPINGでは、リンクダウンによりLAGが縮退しても、ハッシュされてその先のIPアドレスに到達してしまうため、LAG縮退後にLAGメンバーポートのサイレント故障が発生した場合、LAGメンバーポートのサイレント故障の検出はできない。
Automatically changing the virtual source MAC address for the same destination MAC address and transmitting the LBM frame,
the virtual source MAC address from which the response frame was received;
a virtual source MAC address from which no response frame is received, or
a combination of both virtual source MAC address information and destination MAC address;
may be stored. After that, the LBM frame is transmitted to the destination MAC address of the specific port, and the state change is detected. Since LBM frames do not reach a specific port when the hash rule (distribution rule) is changed due to LAG degeneracy in order to send to the destination MAC address of a specific port, detection of silent failures of LAG member ports. becomes possible. In addition, in the above-mentioned PING, even if the LAG is degraded due to link down, it is hashed and the IP address of the destination is reached. Therefore, if a silent failure of the LAG member port occurs after the LAG degeneration, Silent fault detection is not possible.

図20は、第4の実施形態の動作を説明する図である。通信経路上のLAGメンバーポート数の最大値がN本(N>2)である場合、スイッチ(SW2)30のポートP1のポートMACアドレスを、宛先アドレスとし、互いに異なる仮想送信元MACアドレスを送信元MACアドレス欄に設定したLBMフレームを、サーバ10が順番に送信する。 FIG. 20 is a diagram explaining the operation of the fourth embodiment. When the maximum number of LAG member ports on the communication path is N (N>2), the port MAC address of port P1 of the switch (SW2) 30 is set as the destination address, and different virtual source MAC addresses are transmitted. The server 10 sequentially transmits the LBM frames set in the original MAC address column.

サーバ10において、送信したLBMフレームに対応するLBRフレームが受信された場合、図19(A)のポート・アドレス対応生成部16は、ポートP1、仮想送信元MACアドレス、宛先MACアドレスを、ポート・アドレス管理テーブル17に設定する。この手順をスイッチ(SW2)30のポートP2からPNまで順次行うことで、図19(B)に模式的に例示するようなポート・アドレス管理テーブル17が作成される。なお、ポート・アドレス対応生成部16は、送信したLBMフレームに対応するLBRフレームが受信されない場合、ポート・アドレス管理テーブル17の該当するポート欄に、仮想送信元MACアドレスを設定せず、応答が受信されない旨の特定コードを設定するようにしてもよい。 When the server 10 receives an LBR frame corresponding to the transmitted LBM frame, the port/address correspondence generation unit 16 in FIG. Set in the address management table 17 . By sequentially performing this procedure from the ports P2 to PN of the switch (SW2) 30, the port address management table 17 as schematically illustrated in FIG. 19B is created. Note that when the LBR frame corresponding to the transmitted LBM frame is not received, the port/address correspondence generation unit 16 does not set the virtual source MAC address in the corresponding port column of the port/address management table 17, and the response is It is also possible to set a specific code to the effect that it will not be received.

監視制御部12Aは、ポート・アドレス管理テーブル17の設定情報に基づきLAG2のポートP1乃至PNの1部又は全部について疎通確認を行う。そして、状態変化検知部121は、リンクダウンではないが正常な応答(Reply)のない監視フレームがあるかチェックする。すなわち、LBMフレームを送信してから所定時間以内にLBRフレームが受信されないポートがあるか監視する。 Based on the setting information of the port/address management table 17, the monitor/control unit 12A confirms communication of some or all of the ports P1 to PN of the LAG2. Then, the state change detection unit 121 checks whether there is a monitor frame that is not linked down but does not receive a normal response (Reply). That is, it monitors whether there is a port for which an LBR frame is not received within a predetermined time after transmitting an LBM frame.

図21は、第4の実施形態の動作を説明する流れ図である。ネットワークの正常稼働時等において、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを複数個記憶している。フレーム作成部13は、宛先アドレス欄がそれぞれ複数の仮想送信元MACアドレスに設定されたLBMフレームを作成する。あるいは、仮想送信元MACアドレスを所定のアドレス範囲内で確保しておき、仮想送信元MACアドレスを順次、範囲内で変化させるか(該範囲内で連続的に変化させ)、LBMフレームを送信するようにしてもよい。特に制限されないが、図21の例では、LBMフレームに対するLBRフレームが正常に受信されない場合(S22のNo分岐)、当該ポートを、仮想送信元MACアドレス、宛先アドレスの組み合わせから除外する(S23)。すなわち、当該ポートはポート・アドレス管理テーブル17に登録されない。 FIG. 21 is a flow chart explaining the operation of the fourth embodiment. During normal operation of the network, etc., the virtual source MAC address setting unit 131 stores a plurality of virtual source MAC addresses. The frame creating unit 13 creates an LBM frame in which the destination address column is set to a plurality of virtual source MAC addresses. Alternatively, the virtual transmission source MAC address is secured within a predetermined address range, and the virtual transmission source MAC address is sequentially changed within the range (continuously changed within the range), or the LBM frame is transmitted. You may do so. Although not particularly limited, in the example of FIG. 21, if the LBR frame for the LBM frame is not normally received (No branch of S22), the port is excluded from the combination of the virtual source MAC address and destination address (S23). That is, the port is not registered in the port/address management table 17 .

ステップS21乃至S23により、エンドポイントとなるLAGメンバーポートのポートP1からポートPNまでのうちリンクダウンしていないリンクのポートの情報がポート・アドレス管理テーブル17に登録される(S24)。 Through steps S21 to S23, the information of the link ports that are not linked down among the LAG member ports from port P1 to port PN, which are endpoints, is registered in the port/address management table 17 (S24).

監視制御部12Aは、ポート・アドレス管理テーブル17に設定された情報に基づき、
LAGメンバーポートの複数のポート(例えばポートP1からポートPN)に対して、ループバック試験(LBMフレームの送信とその応答であるLBRフレームの受信)による監視を開始する(S25)。
Based on the information set in the port/address management table 17, the monitoring control unit 12A
A plurality of LAG member ports (for example, port P1 to port PN) are monitored by a loopback test (transmitting an LBM frame and receiving an LBR frame as a response) (S25).

監視制御部12Aの状態変化検知部121は、リンクダウンではないが、応答(LBRフレーム)がないループバックが発生したか判定する(S26)。 The state change detection unit 121 of the monitoring control unit 12A determines whether or not a loopback with no response (LBR frame) has occurred, although the link is not down (S26).

LBMフレームに対する応答のないポートが存在する場合(S26のYes分岐)、当該ポートのいずれかにリンクダウンではないが応答(LBRフレーム)がないループバックが検出された場合、サイレント障害が発生したものと判定する(S28)。 If there is a port with no response to the LBM frame (Yes branch of S26), and loopback with no response (LBR frame) is detected in any of the relevant ports, although the link is not down, a silent failure occurs. (S28).

ネットワークにおいて、リンクダウンのような故障とは異なり、性能劣化等の現象(一般に管理者による障害発生の特定が困難)が発生することを「サイレント障害」という。性能劣化として、高速リンクにおいて、リンク断とはならないが、低い速度で回線(リンク)が接続された状態になり、パケット(フレーム)がスムースに流れず、遅延やパケットロス(フレームロス)等が発生する等が挙げられる。例えば、サーバ10からスイッチ(SW2)30のポートP1へのLBMフレームに対するLBRフレームに遅延が発生した場合等があげられる。状態変化検知部121は、同一ポートに先に送信したフレームに対する応答フレームの到着時間の遅れや、到着順の乱れなどを分析することで、サイレント障害を検知するようにしてもよい。 In a network, unlike a failure such as a link down, a phenomenon such as performance degradation (generally difficult for administrators to identify when a failure occurs) is called a "silent failure". As a performance degradation, in a high-speed link, although the link is not disconnected, the line (link) is connected at a low speed, packets (frames) do not flow smoothly, and delays and packet losses (frame losses) occur. occur. For example, a delay occurs in the LBR frame with respect to the LBM frame from the server 10 to the port P1 of the switch (SW2) 30. The state change detection unit 121 may detect a silent failure by analyzing a delay in the arrival time of a response frame relative to a frame previously transmitted to the same port, a disturbance in the order of arrival, and the like.

リンクダウンを伴わない障害として対向するLAGポートを備えた第1、第2ノード間にスイッチがあり、第1のノードとスイッチ間でリンク障害が発生しても第2のノードはこれを検知しない。この問題に対して、例えばLACP(Link Aggregation Control Protocol)では、ノード間のネゴシエーションにより、リンクのアップダウンに伴って動的、自動的にリンクを再構成する。LAGの回線(物理回線)の障害等により、例えばスイッチ(SW1)20は、LAG内の使用可能な回線の中から、通信に使用する回線を再度決定し、該回線を使用して通信を再開する。 There is a switch between the first and second nodes with opposing LAG ports as a failure without link down, and even if a link failure occurs between the first node and the switch, the second node does not detect it. . To address this problem, for example, LACP (Link Aggregation Control Protocol) dynamically and automatically reconfigures links as links go up and down through negotiation between nodes. Due to a failure of the LAG line (physical line), for example, the switch (SW1) 20 re-determines the line to be used for communication from among the available lines in the LAG, and resumes communication using that line. do.

この処理により、LAG内の特定の回線が使用できなくなっても、LAGの他の使用可能な回線を使用し、継続して通信を行うことができる。これをLAGの縮退という。なおLAGの縮退が発生したとき、使用できなくなった回線を使用していた通信フローは、回線が使用できなくなってから、再ハッシュ処理を行い、当該LAG内の使用可能な別の回線を使用するまで、通信が停止する。 With this processing, even if a specific line in the LAG becomes unusable, other available lines in the LAG can be used to continue communication. This is called LAG degeneracy. When the degeneration of LAG occurs, the communication flow that was using the unusable line will perform rehash processing after the line becomes unusable, and use another available line within the LAG. Communication stops until

LAGが縮退し、図20のスイッチ(SW1)20において、MACアドレスに基づくハッシュ先のポートが変更になると、もとの監視対象のポート宛てのフレームは別のポートに振り分けられてしまう場合がある。元の監視対象のポートのMACアドレスを宛先MACアドレスとするOAMフレームは、元の監視対象のポートに到達しないため、リンクアップしていても、CC(Continuity Check)が不可(NG)となる。 If the LAG is degenerated and the hash destination port based on the MAC address is changed in the switch (SW1) 20 of FIG. . Since an OAM frame whose destination MAC address is the MAC address of the original monitored port does not reach the original monitored port, CC (Continuity Check) is disabled (NG) even if the link is up.

このように、LAGの縮退により、MACアドレスに基づく振り分け先のポート番号が変更となり、その結果、仮想送信元MACアドレスに基づき特定のポートに振り分けられていたLBMフレーム(宛先が当該特定ポートのMACアドレス、送信元が仮想送信元MACアドレス)が、当該特定ポートに到達せず、その結果、応答のフレームLBRが受信されない場合がある。状態変化検知部121は、ループバックにおいてそれまで応答があったポートから応答がなくなったことも検出する。 In this way, due to the degeneracy of the LAG, the port number of the allocation destination based on the MAC address is changed, and as a result, the LBM frame (the destination is the MAC address, the source of which is the virtual source MAC address) may not reach the particular port, and as a result, the response frame LBR may not be received. The state change detection unit 121 also detects that there is no response from the port that has responded until then in the loopback.

<第5の実施形態>
図22は、本発明の例示的な第5の実施形態のサーバ10の構成を説明する図である。図22を参照すると、サーバ10の監視制御部12Bは、図19を参照して説明した構成に加えて、異常判定部122を備えている。
<Fifth Embodiment>
FIG. 22 is a diagram illustrating the configuration of the server 10 according to the fifth exemplary embodiment of this invention. Referring to FIG. 22, the monitoring control unit 12B of the server 10 includes an abnormality determination unit 122 in addition to the configuration described with reference to FIG.

LAGメンバーポートのポートMACに対してサーバから仮想送信元MACアドレスを固定させてLBMフレームを送信しているときに、3本以上のLAGの場合、縮退が発生すると、再ハッシュ計算により、リンクダウンしていないポートMACに対するLBMフレームが不到達になる場合がある。 When LBM frames are sent from the server with a fixed virtual source MAC address for the port MAC of the LAG member port, in the case of three or more LAGs, if degeneration occurs, rehash calculation causes link down. LBM frames for unsupported port MACs may be unreachable.

第5の実施形態においては、LBMフレームの不到達により、リンクダウンポートの特定ができない場合もある。LBRフレームの不到達を検知した際に、仮想送信元MACアドレスを振って送信することで、リンクアップしているポートMACを再検出し、LBMフレームが不到達となった前後のリンクアップポートを比較することで、リンクダウンポートの検出を行う。 In the fifth embodiment, the link-down port may not be identified due to non-arrival of the LBM frame. When the non-arrival of the LBR frame is detected, by transmitting with the virtual source MAC address, the link-up port MAC is re-detected, and the link-up port before and after the LBM frame becomes non-arrival. A link-down port is detected by the comparison.

サーバ10の監視制御部12Bは、状態変化検知部121で例えばリンクダウンを伴わないサイレント障害のポートが検知された場合、該ポートをエンドポイントとして、仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信する。 When the status change detection unit 121 detects, for example, a silent failure port that does not involve a link down, the monitoring control unit 12B of the server 10 changes the value of the virtual source MAC address using the port as an endpoint, and changes the value of the LBM. Send frames sequentially.

LBMフレームに対して正常に応答フレームが受信された場合であって、サイレント障害発生の検知前と同じポート(状態変化前の元のポート)からLBRフレームが正常に受信された場合に、異常判定部122は、当該ポートは正常と判断する。 If the response frame is normally received in response to the LBM frame, and if the LBR frame is normally received from the same port as before detection of the silent fault occurrence (original port before the state change), an abnormality determination is made. The unit 122 determines that the port is normal.

一方、当該ポート宛てに仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信しても、正常に応答フレームが受信されない場合、異常判定部122は、状態変化前の元のポートを異常(正常でない)と判定する。 On the other hand, if the response frame is not received normally even if the LBM frame is sequentially transmitted with the virtual source MAC address value changed to the port, the abnormality determination unit 122 determines that the original port before the state change is abnormal. (not normal).

図23は、第5の実施形態の動作を説明する流れ図である。図23を参照すると、図21の処理のステップS28に続いてステップS29~S32が追加されている。ステップS21~S28の説明は省略する。 FIG. 23 is a flowchart explaining the operation of the fifth embodiment. Referring to FIG. 23, steps S29 to S32 are added following step S28 in the process of FIG. Description of steps S21 to S28 is omitted.

サーバ10の監視制御部12Bは、ステップS28においてサイレント障害であると検知されたポート(例えば状態変化検知部121でそれまで応答が到着していたが状態が変化し応答が到着しなくなったポート)に対して、ステップS21と同様に、宛先を当該ポートのMACアドレスとし、互いに異なる複数の仮想送信元MACアドレスが送信元MACアドレス欄に設定されたLBMフレーム(仮想送信元MACアドレスの値を可変させたLBMフレーム)を送信する(S29)。 The monitoring control unit 12B of the server 10 detects the port detected as silent failure in step S28 (for example, the port to which the state change detection unit 121 had received a response until then but the state changed and the response stopped arriving). , similar to step S21, an LBM frame in which the destination is the MAC address of the port and a plurality of different virtual source MAC addresses are set in the source MAC address column (the value of the virtual source MAC address is variable (S29).

送信元MACアドレス欄に設定する仮想送信元MACアドレスの値を可変させた1つ又は複数のLBMフレームを送信した結果、該LBMフレームの宛先ポートについて、ステップS28における状態変化前と同じMACアドレスのポート(元のポート)から、応答フレームであるLBRフレームが受信された場合(送信元のMACアドレスが状態変化前と同一)、異常判定部122は、当該LBMフレームの宛先ポートを正常と判定する(S31)。 As a result of transmitting one or more LBM frames in which the value of the virtual source MAC address set in the source MAC address column is changed, the destination port of the LBM frame has the same MAC address as before the state change in step S28. When an LBR frame, which is a response frame, is received from a port (original port) (the MAC address of the transmission source is the same as before the state change), the abnormality determination unit 122 determines that the destination port of the LBM frame is normal. (S31).

これに対して、送信元MACアドレス欄の仮想送信元MACアドレスの値が互いに異なる複数のLBMフレームをすべて送信しても、LBMフレームの宛先ポートについて、応答フレームであるLBRフレームが受信されなかった場合、異常判定部122は、当該LBMフレームの宛先ポートを異常と判定する(S32)。 On the other hand, even if a plurality of LBM frames with mutually different virtual source MAC address values in the source MAC address field are all transmitted, the LBR frame, which is a response frame, was not received for the destination port of the LBM frame. In this case, the abnormality determination unit 122 determines that the destination port of the LBM frame is abnormal (S32).

上記制御を行うことで、第5の実施形態によれば、例えば縮退後のLAGに対して、リンクダウンポートの検出を行うことができる。 By performing the above control, according to the fifth embodiment, for example, link-down ports can be detected for a degenerated LAG.

<第6の実施形態>
図24は、本発明の例示的な第6の実施形態のサーバの構成を説明する図である。図24を参照すると、監視制御部12Cは、ネットワーク構成情報取得部123を備えている。LBMフレームを送信し、経路上のポートのMACアドレスと送受信ポート情報の組み合わせと、ポート間の接続情報を取得し、論理ネットワーク構成やネットワークの物理接続構成を取得する。ネットワーク構成情報取得部123は、論理ネットワーク構成やネットワークの物理接続構成を表示装置に表示(表形式、又は、ネットワークトポロジーのグラフィック表示等)してもよい。
<Sixth embodiment>
FIG. 24 is a diagram illustrating the configuration of a server according to the sixth exemplary embodiment of this invention. Referring to FIG. 24 , the monitor control unit 12C has a network configuration information acquisition unit 123 . It transmits an LBM frame, acquires the combination of the MAC address of the port on the route and the transmission/reception port information, and the connection information between the ports, and acquires the logical network configuration and the physical connection configuration of the network. The network configuration information acquisition unit 123 may display the logical network configuration and the physical connection configuration of the network on the display device (table format, graphic display of network topology, etc.).

図25は、第6の実施形態を説明する図である。特に制限されないが、図25において、スイッチ(SW1)20、スイッチ(SW3)50はエッジスイッチ、スイッチ(SW2)30は例えば拠点間を繋ぐネットワーク上のコアスイッチ(ミドルコアスイッチ)等であってもよい。エッジスイッチ(SW3)50に接続されるノードは、サーバ60(例えばIoT(Internet of Things)ゲートウェイ)等であってもよい。 FIG. 25 is a diagram for explaining the sixth embodiment. Although not particularly limited, in FIG. 25, the switch (SW1) 20 and the switch (SW3) 50 may be edge switches, and the switch (SW2) 30 may be, for example, a core switch (middle core switch) on the network connecting bases. good. A node connected to the edge switch (SW3) 50 may be a server 60 (for example, an IoT (Internet of Things) gateway) or the like.

サーバ10からエッジスイッチ(SW3)50のポートPNに接続されたサーバ60に対して、サーバ10からLBMフレームを送信する。この結果、経路上のポートのMACアドレスと、送受信ポート情報の組み合わせと、ポート間の接続情報(SW1とSW2、SW3)を取得する。この結果、サーバ10では、論理ネットワーク構成やネットワーク物理接続構成を表示させることができる。 An LBM frame is transmitted from the server 10 to the server 60 connected to the port PN of the edge switch (SW3) 50 from the server 10 . As a result, a combination of the MAC address of the port on the route, the transmission/reception port information, and the connection information between the ports (SW1, SW2, and SW3) are acquired. As a result, the server 10 can display the logical network configuration and the network physical connection configuration.

<第7の実施形態>
図26は、第7の実施形態のサーバ10の構成例を説明する図である。図26を参照すると、サーバ10は、プロセッサ(CPU(Central Processing Unit)、データ処理装置)101、半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含む記憶装置102と、表示装置103と、ネットワークインタフェース(NIF)11を備えている。記憶装置102に、上記した第1乃至第6の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、プロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。
<Seventh Embodiment>
FIG. 26 is a diagram illustrating a configuration example of the server 10 of the seventh embodiment. Referring to FIG. 26, the server 10 includes a processor (CPU (Central Processing Unit), data processing device) 101, semiconductor memory (for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable and Programmable ROM, etc.), HDD (Hard Disk Drive), CD (Compact Disc), DVD (Digital Versatile Disc), etc.; ing. A program that implements the functions of the server 10 described in the first to sixth embodiments is stored in the storage device 102, and the processor 101 reads and executes the program to perform each of the above-described implementations. You may make it implement|achieve the function of the server 10 of a form.

なお、上記した各実施形態では、LBMとその応答であるLBRを例に説明したが、他のOAMフレーム、例えばLTMとその応答であるLTRに適用してもよいことは勿論である。 In each of the above-described embodiments, the LBM and its response, LBR, have been described as examples, but it is of course possible to apply other OAM frames, such as LTM and its response, LTR.

<第8の実施形態>
前記各実施形態では、サーバ10は、仮想送信元MACアドレスを送信元アドレスに設定したLBMフレームをユニキャスト送信しているが、LBMフレームをマルチキャストで送信するようにしてもよい。第8の実施形態の構成は、フレーム作成部13、フレーム送信部14が、仮想送信元MACアドレスを送信元アドレス欄に設定したマルチキャストLBRフレームを作成して送信することが前記実施形態と相違している。それ以外は、例えば図19等を参照して説明した前記第8の実施形態と同様である。
<Eighth embodiment>
In each of the above embodiments, the server 10 unicast-transmits the LBM frame in which the virtual source MAC address is set as the source address, but the LBM frame may be multicast. The configuration of the eighth embodiment differs from the above embodiment in that the frame creation unit 13 and the frame transmission unit 14 create and transmit a multicast LBR frame in which a virtual source MAC address is set in the source address field. ing. Otherwise, it is the same as the eighth embodiment described with reference to FIG. 19, for example.

サーバ10は、予め定められた所定アドレス範囲で可変させた仮想送信元MACアドレスをヘッダの送信元アドレス欄にそれぞれ設定した複数のマルチキャストLBMフレームを送信する。マルチキャストLBMフレームのヘッダの宛先MACアドレスに設定されるマルチキャスト宛先アドレスはクラス1(あるMEGの中の全てのMEPに宛てたOAMフレーム)であり、例えばヘキサデシマル表示で、01-80-C2-00-00-3xである。xは0~7のMEGレベルを表す。マルチキャストLBMフレームはMEPと同じMEGのピアMEPに送信される。 The server 10 transmits a plurality of multicast LBM frames each having a virtual source MAC address variable within a predetermined address range set in the source address field of the header. The multicast destination address set in the destination MAC address in the header of a multicast LBM frame is class 1 (OAM frames addressed to all MEPs within a MEG), for example 01-80-C2-00 in hexadecimal notation. -00-3x. x represents MEG levels from 0-7. Multicast LBM frames are sent to peer MEPs in the same MEG as the MEP.

マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17に記録する。以降、LAGメンバーポートの正常性を確認するためのループバックテストが実行される。例えば図20のスイッチSW2のLAGメンバーポートP~Pの正常性を確認することで対向機器であるスイッチSW1のLAGメンバーポートP~Pの送受信の正常性も確認することができる。 For the port MAC address of the LAG member port (peer MEP) of the monitored device (switch, etc.) that receives the multicast LBM frame, as the MEP of the same MEG, from the peer MEP set in the port MAC of the LAG member port, If the response frame reception determination unit 15 of the server 10 confirms the reception of the unicast LBR frame within the specified time (for example, 5 seconds), the MAC address of the LAG member port to be monitored is sent to the unicast LBR frame Acquired from the source MAC address column and recorded in the port/address management table 17 is the correspondence relationship between the virtual source MAC address set in the destination address column of the unicast LBR frame and the MAC address of the LAG member port. A loopback test is then performed to check the health of the LAG member ports. For example, by confirming the normality of the LAG member ports P 1 to P N of the switch SW2 in FIG. 20, the normality of transmission and reception of the LAG member ports P 1 to P N of the switch SW1, which is the counterpart device, can also be confirmed.

<第9の実施形態>
前記各実施形態では、監視対象のLAGメンバーポートとして、Down MEP(回線側に設定するMEP)に設定されたポート(例えば、図5のスイッチ(SW2)30のP、Pや、図20のスイッチ(SW2)30のP~P)を例に説明した。第9の実施形態では、監視対象のLAGメンバーポートとしてUpMEP(リレー側)を設定する。前述した図4(A)では、スイッチSW1のポートP1、スイッチSW3のポートP4をUpMEPとし、LBMフレームとLBRフレームが2つのUpMEPで挟まれる区間で転送される。サーバ10の装置構成は、図19を参照して説明した前記第8の実施形態と同様としてもよい。
<Ninth Embodiment>
In each of the above-described embodiments, ports set as Down MEPs (MEPs set on the line side) as LAG member ports to be monitored (for example, P 1 and P 2 of the switch (SW2) 30 in FIG. 5, , P 1 to P N ) of the switch (SW2) 30 of . In the ninth embodiment, UpMEP (relay side) is set as a LAG member port to be monitored. In FIG. 4A described above, the port P1 of the switch SW1 and the port P4 of the switch SW3 are used as UpMEPs, and an LBM frame and an LBR frame are transferred in a section sandwiched between the two UpMEPs. The device configuration of the server 10 may be the same as that of the eighth embodiment described with reference to FIG.

図27は、第9の実施形態を説明する図である。図27(A)を参照すると、UpMEPであるスイッチSW2(30)のポートPN~PN+mはそれぞれ固有のMACアドレスが割り振られている。 FIG. 27 is a diagram for explaining the ninth embodiment. Referring to FIG. 27A, unique MAC addresses are assigned to the ports P N to P N+m of the switch SW2 (30), which is an UpMEP.

図27(B)には、図27(A)における,あるドメインレベルでのDownMEP(逆三角)、MIP(○)、UpMEP(三角)の設定が模式的に示されている。サーバ10のDownMEPは、サーバ10のネットワークインタフェース11、スイッチ30のUpMEPは、スイッチSW2(30)のポートPN~PN+mに対応する。スイッチ20と30の間の回線は図27(A)のLAG2である。サーバ10は、仮想送信元MACアドレスを送信MACアドレス欄に設定し、宛先アドレス欄をマルチキャストアドレス(01-80-C2-00-00-3x:xは0~7のMEGレベル)に設定した複数のマルチキャストLBMフレームを、UpMEPにコンフィグレーション設定されているスイッチSW2のポートPN~PN+mに送信する。 FIG. 27B schematically shows settings of DownMEP (inverted triangle), MIP (o), and UpMEP (triangle) at a certain domain level in FIG. 27A. The DownMEP of the server 10 corresponds to the network interface 11 of the server 10, and the UpMEP of the switch 30 corresponds to the ports P N to P N+m of the switch SW2 (30). The line between switches 20 and 30 is LAG2 in FIG. 27(A). The server 10 sets the virtual source MAC address in the transmission MAC address column and sets the destination address column to a multicast address (01-80-C2-00-00-3x: x is an MEG level of 0 to 7). , to the ports P N to P N+m of the switch SW2 configured to be UpMEP.

サーバ10は、仮想送信元MACアドレスを予め用意されている所定範囲のアドレス(互いに異なる32個)で可変させた複数のマルチキャストLBMフレームを送信する。 The server 10 transmits a plurality of multicast LBM frames in which the virtual source MAC address is varied by a predetermined range of addresses prepared in advance (32 different addresses).

マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17(図19(A)参照)に記録することで、LAGメンバーポートの正常性を確認する。 For the port MAC address of the LAG member port (peer MEP) of the monitored device (switch, etc.) that receives the multicast LBM frame, as the MEP of the same MEG, from the peer MEP set in the port MAC of the LAG member port, If the response frame reception determination unit 15 of the server 10 confirms the reception of the unicast LBR frame within the specified time (for example, 5 seconds), the MAC address of the LAG member port to be monitored is sent to the unicast LBR frame The correspondence relationship between the virtual source MAC address acquired from the source MAC address column and set in the destination address column of the unicast LBR frame and the MAC address of the LAG member port is displayed in the port address management table 17 (see FIG. 19A). Check the health of the LAG member ports by logging to

<第10の実施形態>
図28は、第10の実施形態を説明する図である。サーバ10のフレーム送信部14は、仮想送信元MACアドレスを所定アドレス範囲で可変させ、マルチキャストLBMフレーム又はユニキャストLBMフレームの宛先MACアドレス欄をLAGメンバーポート(Down MEPのポート)のMACアドレスとして送信する。
<Tenth Embodiment>
FIG. 28 is a diagram for explaining the tenth embodiment. The frame transmission unit 14 of the server 10 varies the virtual source MAC address within a predetermined address range, and transmits the destination MAC address field of the multicast LBM frame or unicast LBM frame as the MAC address of the LAG member port (down MEP port). do.

サーバ10では、応答フレーム受信判定部15で、LBMフレームの応答であるLBRフレームの受信を確認すると、ポート・アドレス対応生成部16Bは、監視対象のLAGメンバーポートのポートMACアドレスと、仮想送信元MACアドレスと、送受信ポート情報の組み合わせと、ポート番号を取得する。 In the server 10, when the response frame reception determination unit 15 confirms the reception of the LBR frame that is the response to the LBM frame, the port/address correspondence generation unit 16B generates the port MAC address of the LAG member port to be monitored and the virtual transmission source A MAC address, a combination of transmission/reception port information, and a port number are acquired.

サーバ10は、監視対象のLAGメンバーポートのポートMACアドレスに対して、自動的に、CLI(Command Line Interpreter)等にて、「portDiscovery」コマンドを実行させることで、対向機器のポートMACアドレスとポート番号を取得する。「portDiscovery」のCLIコマンドのシンタックスとして、例えば、
show ethernet-oam port <portlist> discovery
等がある。
The server 10 automatically executes a "portDiscovery" command using CLI (Command Line Interpreter) or the like for the port MAC address of the LAG member port to be monitored. get the number. As the syntax of the "portDiscovery" CLI command, for example,
show ethernet-oam port <portlist> discovery
etc.

ローカルDTE(Data Terminal Equipment)のコンフィグレーション(モード)と状態とリモートDTEのコンフィグレーション等が表示される。 The configuration (mode) and status of the local DTE (Data Terminal Equipment) and the configuration of the remote DTE, etc. are displayed.

例えば図20のスイッチSW2のポートP1のMACアドレスを送信元MACアドレスとするLBRフレームを受信すると、例えばスイッチSW2にCLIコマンド
show ethernet-oam port P1 discovery
を投入することで、スイッチSW2のローカルポートP1と、リモートポートであるスイッチSW1のポートP1のコンフィグレーション状態が取得される。
For example, when receiving an LBR frame whose source MAC address is the MAC address of port P1 of switch SW2 in FIG.
show ethernet-oam port P1 discovery
is input, the configuration states of the local port P1 of the switch SW2 and the port P1 of the switch SW1, which is a remote port, are obtained.

サーバ10のネットワークマップ生成部124は、ネットワークにおける対向機器のポート間の接続情報を網羅的に取得することで、例えば図29に例示するような、ネットワークマップを自動生成する。図29では、L2スイッチの物理的なポート間の接続状態が表示装置の画面にグラフィックス表示される。図29では、スイッチ間の接続を拡大したポップアップ画面も例示されている。 The network map generation unit 124 of the server 10 comprehensively acquires the connection information between the ports of the counterpart devices in the network, thereby automatically generating a network map such as that illustrated in FIG. 29, for example. In FIG. 29, the connection state between the physical ports of the L2 switch is graphically displayed on the screen of the display device. FIG. 29 also exemplifies a pop-up screen in which connections between switches are enlarged.

<第11の実施形態>
次に第11の実施形態について説明する。第11の実施形態のサーバ10の構成は、図28と同様である。図30は、第11の実施形態を説明する図である。
<Eleventh Embodiment>
Next, an eleventh embodiment will be described. The configuration of the server 10 of the eleventh embodiment is the same as in FIG. FIG. 30 is a diagram for explaining the eleventh embodiment.

図30のスイッチ(SW1)20のポートP~PをUpMEPとし、図31(A)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームがDownMEPとUpMEPで挟まれる区間で転送される。 Ports P 1 to P N of the switch (SW1) 20 in FIG. 30 are UpMEPs, and as shown in FIG. It is transferred in the section where

図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP~Pは、図31(A)のサーバ10のDownMEPとスイッチ20のUpMEPにそれぞれ対応している。 The network interface (NIF) 11 of the server 10 and the ports P 1 to P N of the switch (SW1) 20 in FIG. 30 respectively correspond to the Down MEP of the server 10 and the Up MEP of the switch 20 in FIG. 31(A).

図30のスイッチ(SW2)30のポートP~PをDownMEPとし、図31(B)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームが2つのDownMEPで挟まれる区間で転送される。 Ports P 1 to P N of the switch (SW2) 30 in FIG. 30 are DownMEPs, and as shown in FIG. It is transferred in the section where

図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW2)30のポートP~Pは、図31(B)のサーバ10のDownMEPとスイッチ30のDownMEPに対応している。 The network interface (NIF) 11 of the server 10 and the ports P 1 to P N of the switch (SW2) 30 in FIG. 30 correspond to the DownMEP of the server 10 and the DownMEP of the switch 30 in FIG. 31B.

サーバ10から送信されるマルチキャスト又はユニキャストLBMフレームのヘッダにはVLANタグ(4オクテット)が設定され、該当するVLANにだけそのフレームが届くようにする。すなわち、VLANタグ(4オクテット)の後半の2オクテットの12ビットがVLAN番号であり、スイッチはこのVLAN番号に基づき、フレームを対応するVLANに転送する。 A VLAN tag (4 octets) is set in the header of a multicast or unicast LBM frame transmitted from the server 10 so that the frame reaches only the corresponding VLAN. That is, 12 bits of the latter two octets of the VLAN tag (4 octets) are the VLAN number, and the switch forwards the frame to the corresponding VLAN based on this VLAN number.

すなわち、図31(A)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「1」(VLAN1)に設定される。 That is, in the case of FIG. 31A, the VLAN number of the VLAN tag of the multicast or unicast LBM frame is set to "1" (VLAN1).

図31(B)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「2」(VLAN2)に設定される。図31(A)のドメインレベルは1とされ、VLANグループで分割されるMA(Maintenance Association)は、グループ1とされる。図31(B)のドメインレベルは2とされ、VLANグループで分割されるMAは、グループ2とされる。低い方のドメインレベル1はドメインレベル2の内側に設定されている。 In the case of FIG. 31B, the VLAN number of the VLAN tag of the multicast or unicast LBM frame is set to "2" (VLAN2). The domain level in FIG. 31A is 1, and the MA (Maintenance Association) divided by VLAN groups is group 1. The domain level in FIG. 31B is 2, and the MAs divided by the VLAN group are group 2. FIG. The lower domain level 1 is set inside domain level 2.

サーバ10において、図31(A)のVLAN:1におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のUpMEP(スイッチ20のポートP~P)からLBRフレームを受信する。また、図31(B)のVLAN:2におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のDownMEP(スイッチ30のポートP~P)からLBRフレームを受信する。この結果、サーバ10の監視制御部12Bのネットワークマップ生成部124では、スイッチ20とスイッチ30のLAGのポート間に接続が分かる。 In the server 10, the virtual source MAC address set in the source MAC address field of the multicast or unicast LBM frame in VLAN: 1 in FIG. Receive LBR frames from ports P 1 to P N ) of switch 20 . Also, the virtual source MAC address set in the source MAC address column of the multicast or unicast LBM frame in VLAN: 2 in FIG. receive LBR frames from ports (P 1 to P N ) of . As a result, the network map generation unit 124 of the monitor control unit 12B of the server 10 can find the connection between the LAG ports of the switch 20 and the switch 30 .

例えば、スイッチ(SW2)30のポートPのMACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームを受信し、そのときの仮想送信元MACアドレスがSA1であるとする。 For example, if an LBR frame in response to an LBM frame sent with a variable virtual source MAC address addressed to the MAC address of port P1 of the switch (SW2) 30 is received, and the virtual source MAC address at that time is SA1. do.

次にスイッチ(SW1)20のポートP~Pの各MACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームのうち、宛先MACアドレスが、仮想送信元MACアドレスSA1である応答LBRフレームは、サーバ10からスイッチ(SW2)30のポートP1へのパス上にある対向スイッチ(SW1)20のポートからのものである。したがって、監視制御部12Bのネットワークマップ生成部124では、スイッチ(SW2)30のポートP1に接続するスイッチ(SW1)20のポート番号がわかる。 Next, among the response LBR frames to the LBM frame transmitted with the virtual source MAC address changed to each MAC address of the ports P 1 to P N of the switch (SW1) 20, the destination MAC address is the virtual source MAC address. The SA1 response LBR frame is from the port of the opposite switch (SW1) 20 on the path from the server 10 to the port P1 of the switch (SW2) 30. FIG. Therefore, the network map generator 124 of the monitor controller 12B can know the port number of the switch (SW1) 20 connected to the port P1 of the switch (SW2) 30 .

すなわち、DownMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームと、DownMEPに対向するUpMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームを受信することで、対向するスイッチのポートMACアドレスとポート番号を取得することができる。 That is, an LBR frame that is a response to an LBM frame transmitted by varying the virtual source MAC address for the DownMEP and an LBR frame that is a response to the LBM frame transmitted by varying the virtual source MAC address for the UpMEP facing the DownMEP. By receiving , it is possible to obtain the port MAC address and port number of the facing switch.

上記のように、第11の実施形態では、図28のネットワークマップ生成部124では、監視対象のLAGメンバーポートのMACアドレスと、仮想送信元MACアドレスの組み合わせにより、対向するスイッチ等、隣接する装置を結ぶLAGの相互接続情報を判断し、ネットワーク内の物理的なポート間接続情報を網羅的に取得することで自動的にネットワークマップを作成する。 As described above, in the eleventh embodiment, the network map generation unit 124 of FIG. 28 uses a combination of the MAC address of the LAG member port to be monitored and the virtual source MAC address to determine whether an adjacent device such as a facing switch A network map is automatically created by judging interconnection information of LAGs that connect .

なお、図26の記憶装置102に、上記した第6乃至第11の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、図26のプロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。 Note that the storage device 102 in FIG. 26 stores a program that implements the functions of the server 10 described in the sixth to eleventh embodiments, and the processor 101 in FIG. 26 reads and executes the program. By doing so, the functions of the server 10 of each embodiment described above may be realized.

上記実施形態によれば、ターゲット端末宛に送信する要求フレーム、及び、ターゲット端末からの応答フレームのいずれも、網羅的にLAGに振り分けられる。このため、ターゲット端末からの返信の有無に基づき、スイッチ間の区間(LAGポート間)の接続情報を取得することができる。 According to the above embodiment, both the request frame to be transmitted to the target terminal and the response frame from the target terminal are comprehensively distributed to the LAG. Therefore, it is possible to acquire connection information between switches (between LAG ports) based on the presence or absence of a reply from the target terminal.

図32は、上記各実施形態において、ネットワーク管理装置10から送信された監視フレーム(LBMやPINGフレーム等の監視フレーム)に対するターゲット端末3からの応答フレーム(応答監視フレーム)の各スイッチにおけるLAGポートの振り分けを説明する図である。実施形態において、フレームのフレームヘッダの送信元MACアドレスを、一つのターゲット端末あたり少なくとも経路上にあるLAGのLAGメンバーポート数以上の値にそれぞれ異ならせた所定の識別情報として設定した監視フレームを生成し、複数のターゲット端末宛に、並行して、並列的に、又は、同時に、送信する。複数のリンクアグリゲーション接続を用いて階層的に接続された複数のネットワーク機器を含むネットワークにおいて、階層的に接続された複数のネットワーク機器の先にある複数のターゲット端末までの複数の経路における、経路上の全てのハッシュアルゴリズムも相互に異なる機器を含む、含まないにかかわらず、全てのリンクアグリゲーションメンバーポートに対する網羅性をもった振り分けのために、リンクアグリゲーションのハッシュ振分がこの仮想送信元MACアドレスと宛先MACアドレスに基づき行われることを利用する。例えば経路内のネットワーク機器のリンクアグリゲーションのハッシュ振分の設定がアドレス振分の設定となっている場合、宛先MACアドレスが固定であれば、仮想送信元MACアドレスのみを用いて、メーカ独自のハッシュ振分アルゴリズムに基づいて振分が行われるが、この仮想送信元MACアドレスが設定された監視フレームのフレームヘッダのVLANタグのVIDを少なくとも経路上のリンクアグリゲーションにおけるリンクアグリゲーションメンバーポート数の最大値以上にて可変させることで、意図的に、特定の指定したポートに監視フレームを振り分ける計算アルゴリズム情報を入手する必要なしに、VIDのハッシュ値に基づき、LAGポートへ網羅性を持った振り分けを行わせる。 FIG. 32 shows the LAG ports in each switch of the response frame (response monitor frame) from the target terminal 3 to the monitor frame (monitor frame such as LBM or PING frame) transmitted from the network management device 10 in each of the above embodiments. It is a figure explaining distribution. In the embodiment, a supervisory frame is generated in which the transmission source MAC address of the frame header of the frame is set as predetermined identification information that is different for each target terminal and is at least equal to or greater than the number of LAG member ports of the LAG on the route. and transmit to multiple target terminals in parallel, in parallel, or at the same time. In a network that includes multiple network devices hierarchically connected using multiple link aggregation connections, on multiple routes to multiple target terminals beyond the hierarchically connected multiple network devices Regardless of whether or not all hash algorithms include mutually different devices, for comprehensive distribution to all link aggregation member ports, the link aggregation hash distribution is this virtual source MAC address and Take advantage of what is done based on the destination MAC address. For example, if the hash distribution setting of the link aggregation of the network equipment in the route is set to the address distribution setting, if the destination MAC address is fixed, only the virtual source MAC address is used, and the manufacturer's own hash Distribution is performed based on the distribution algorithm, but the VID of the VLAN tag in the frame header of the monitoring frame in which this virtual source MAC address is set is at least the maximum number of link aggregation member ports in the link aggregation on the route. By making it variable, it is possible to perform comprehensive distribution to LAG ports based on the hash value of VID without the need to intentionally obtain calculation algorithm information for distributing supervisory frames to specific designated ports. .

以下では、各スイッチが要求監視フレームを送信元MACアドレスと宛先MACアドレスを用いて、SW1からSW4までの経路上にある最大4本のリンクアグリゲーションメンバーポートを有する全てのLAGポートへ双方向で網羅性を持って振り分けを行わせた例を説明する。 Below, each switch bi-directionally covers all LAG ports with a maximum of 4 link aggregation member ports on the route from SW1 to SW4 using the source MAC address and destination MAC address of the request monitor frame. An example of sorting according to gender will be described.

ネットワーク管理装置10から、経路上にあるリンクアグリゲーションメンバーポート数4に対して、少なくとも経路上の最大のリンクアグリゲーションメンバーポート数の以上の数で送信元MACアドレスをスイープした監視フレームをターゲット端末3の宛先MACアドレスに対して送信する。この時便宜上、送信元MACアドレスの一桁目を連番で4つ変えた監視フレームを送信してもよい。この方法により、メーカC社製のスイッチ20-1(SW1)では、監視フレームを送信元MACアドレスと宛先MACアドレスの情報から、通常はメーカが未開示としているメーカC独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いて、LAGポートへ(4つのLAGポートへ均等に)網羅性を持った振り分けを行わせることで、4つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。 From the network management device 10, for the link aggregation member port number 4 on the route, a monitoring frame is sent to the target terminal 3 by sweeping the source MAC address of at least the maximum number of link aggregation member ports on the route or more. Send to the destination MAC address. At this time, for convenience, the monitor frame may be transmitted by changing the first digit of the source MAC address by four serial numbers. With this method, the switch 20-1 (SW1) manufactured by the manufacturer C uses the information of the source MAC address and the destination MAC address to convert the monitoring frame into a hash sorting algorithm unique to the manufacturer C, which is not normally disclosed by the manufacturer. By using the hash value calculated based on the LAG port (evenly to four LAG ports) to perform a comprehensive distribution, for all four ports, from the network management device to the target terminal Check the health of the circuit traffic in the direction.

次に4つの監視フレームがメーカC社製のスイッチ20-2からメーカJ社製のスイッチ20-2(SW2)に入力され、スイッチ20-2では監視フレームに含まれる送信元MACアドレスと宛先MACアドレスを用いて、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いてLAGポートへ(2つのLAGポートへ均等に)網羅性を持った振り分けを行わせる。このことにより、少なくとも2つの監視フレームは他の監視フレームと同じポートに振り分けされるが、2つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。 Next, four monitor frames are input from the switch 20-2 manufactured by the manufacturer C to the switch 20-2 (SW2) manufactured by the manufacturer J, and the switch 20-2 converts the source MAC address and the destination MAC included in the monitor frames. Distributing addresses to LAG ports (equally to two LAG ports) with complete coverage using hash values calculated based on maker J's unique hash distribution algorithm, which is not normally disclosed by the maker. to do As a result, at least two supervisory frames are distributed to the same port as other supervisory frames, but the normality of the line traffic in the direction from the network management device to the target terminal is confirmed for all two ports.

メーカF社製スイッチ20-3(SW3)では、監視フレームを送信元MACアドレスと宛先MACアドレスの情報から、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて計算されたハッシュ値を用いてLAGポートへ(3つのLAGポートへ均等に)振り分けを行わせる。このことにより、少なくとも1つの監視フレームは他の監視フレームと同じポートに振り分けがされるが、3つ全てのポートに対して、ネットワーク管理装置からターゲット端末方向の回線のトラフィックの正常性を確認する。 In the switch 20-3 (SW3) manufactured by Maker F, the monitor frame is calculated from the source MAC address and destination MAC address information based on Maker J's unique hash distribution algorithm, which is not normally disclosed by the maker. Hash values are used to distribute to LAG ports (equally to 3 LAG ports). As a result, at least one supervisory frame is distributed to the same port as the other supervisory frames, but the normality of the line traffic from the network management device to the target terminal is confirmed for all three ports. .

メーカA社製スイッチ20-4(SW4)では、監視フレームの宛先MACアドレス(ターゲット端末3のMACアドレス)が接続するポートに、監視フレームを転送する。 The switch 20-4 (SW4) manufactured by Maker A transfers the monitoring frame to the port to which the destination MAC address of the monitoring frame (the MAC address of the target terminal 3) is connected.

ターゲット端末3では、スイッチ20-4(SW4)から受信した監視フレーム4つに対して、応答監視フレームを4つ返信する。応答監視フレームのフレームヘッダの宛先MACアドレスは、監視フレームの送信元MACアドレスであるそれぞれ互いに異なる4つの監視フレームの仮想送信元MACアドレスとし、送信元MACアドレスはターゲット端末3のMACアドレスとして、応答監視フレームをネットワーク管理装置宛てに送信する。 The target terminal 3 returns four response monitor frames to the four monitor frames received from the switch 20-4 (SW4). The destination MAC address of the frame header of the response monitor frame is the virtual source MAC address of four different monitor frames, which are the source MAC addresses of the monitor frames, and the source MAC address is the MAC address of the target terminal 3. Sends a monitoring frame to the network management device.

メーカA社製スイッチ20-4(SW4)では、応答監視フレームの送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカA独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(3つのLAGポートへ均等に)振り分けを行う。このことにより、少なくとも1つの応答監視フレームは他の応答監視フレームと同じポートに振り分けがされるが、3つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。 The switch 20-4 (SW4) manufactured by manufacturer A uses four destination MAC addresses out of the source MAC address and destination MAC address information of the response monitor frame, and uses manufacturer A's own Distributing to the LAG ports (equally to three LAG ports) is performed using hash values calculated as mutually different values based on the hash distribution algorithm of . This ensures that at least one response supervisory frame is routed to the same port as the other response supervisory frames, but for all three ports normal traffic on the line in the opposite traffic direction to the supervisory frame is detected. Check gender.

スイッチ20-3(SW3)では、スイッチ20-4から受信した応答監視フレームを送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカF独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(2つのLAGポートへ均等に)振り分けを行う。このことにより、少なくとも2つの応答監視フレームは他の応答監視フレームと同じポートに振り分けがされるが、2つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。 The switch 20-3 (SW3) uses four destination MAC addresses out of the source MAC address and destination MAC address information for the response monitor frame received from the switch 20-4, which is usually undisclosed by the manufacturer. Distributing to the LAG port (equally to two LAG ports) is performed using hash values calculated as mutually different values based on the hash distribution algorithm unique to Maker F. This ensures that at least two response supervisory frames are routed to the same port as other response supervisory frames, but for all two ports normal traffic on the line in the opposite traffic direction to the supervisory frame is detected. Check gender.

スイッチ20-2(SW2)では、スイッチ20-3から受信した応答監視フレームを送信元MACアドレスと宛先MACアドレスの情報のうち、4つの宛先MACアドレスを用いて、通常はメーカが未開示としているメーカJ独自のハッシュ振分アルゴリズムに基づいて相互に異なった値に計算されたハッシュ値を用いて、LAGポートへの(4つのLAGポートへ均等に)振り分けを行う。このことにより、4つ全てのポートに対して、監視フレームとは逆向きのトラフィック方向の回線のトラフィックの正常性を確認する。 The switch 20-2 (SW2) uses four destination MAC addresses out of the source MAC address and destination MAC address information for the response monitor frame received from the switch 20-3, which is usually undisclosed by the manufacturer. Distributing to the LAG ports (equally to four LAG ports) is performed using hash values calculated as mutually different values based on the hash distribution algorithm unique to Maker J. This confirms the normality of the traffic on the line in the traffic direction opposite to the supervisory frame for all four ports.

スイッチ20-1(SW1)では、スイッチ20-2から受信した応答監視フレームの宛先MACアドレス(ネットワーク管理装置10のMACアドレス)が接続するポートに、応答監視フレームを転送し、応答監視フレームはネットワーク管理装置10で受信される。 The switch 20-1 (SW1) transfers the response monitoring frame to the port to which the destination MAC address (the MAC address of the network management device 10) of the response monitoring frame received from the switch 20-2 is connected. It is received by the management device 10 .

なお、スイッチ間のLAG回線は電気信号又は光信号を伝送するようにしてもよい。光信号の場合、例えば図33(A)に示すように、上りと下りの回線を別々にしてもよいし、図33(B)に示すように、上りと下りで同一の回線を用いてもよい(例えばマルチモード光ファイバを用いた10GBASE-SR等)。図33(B)のように、上りと下りで同一の光通信回線を用いる場合、一心双方向伝送の機種では、特定の波長を出力する送信器(TX)と、波長によって光信号を選り分ける波長フィルタと、波長フィルタからの出力を受信し電気信号に変換する受信器(RX)を備えている。光信号の上りと下りで波長を異ならせている。本実施形態によれば、監視フレームを行きと帰りの双方向に流すことになる。このため、ネットワーク管理装置10とターゲット端末3との間の往路、復路の経路について簡易な方法で100%監視が可能である、という特徴を有する。特に、行き(ネットワーク管理装置10からゲート端末3の経路)では、ターゲット端末3毎に複数の仮想送信元識別情報(仮想送信元MACアドレス)を持った監視フレームを流し、帰り(ターゲット端末3からネットワーク管理装置10への経路)では、自動的に、送信元識別情報と宛先識別情報を入れ替えて監視フレーム(応答監視フレーム)が返信されることで、簡便に、双方向の疎通監視を実現可能としている。これは、本実施形態では、一つのネットワーク管理装置において複数の仮想送信元識別情報(仮想送信元MACアドレス情報)を生成し該複数の仮想送信元識別情報をそれぞれフレームヘッダに設定した複数の監視フレームをターゲット端末3宛てに流す構成としたことによる。 It should be noted that the LAG line between the switches may transmit electrical signals or optical signals. In the case of optical signals, for example, as shown in FIG. 33(A), the upstream and downstream lines may be separate, or as shown in FIG. 33(B), the same line may be used for the upstream and downstream. Good (for example, 10GBASE-SR using multimode optical fiber, etc.). As shown in FIG. 33B, when the same optical communication line is used for uplink and downlink, the transmitter (TX) that outputs a specific wavelength and the optical signal are sorted according to the wavelength in the single-fiber bidirectional transmission model. It has a wavelength filter and a receiver (RX) that receives the output from the wavelength filter and converts it to an electrical signal. The upstream and downstream optical signals have different wavelengths. According to this embodiment, the supervisory frames are sent in both directions. For this reason, it has the feature that it is possible to monitor 100% of the outbound and return routes between the network management device 10 and the target terminal 3 by a simple method. In particular, on the way (route from the network management device 10 to the gate terminal 3), a monitor frame having a plurality of virtual source identification information (virtual source MAC address) is sent to each target terminal 3, and on the way back (from the target terminal 3 In the path to the network management device 10), the transmission source identification information and the destination identification information are automatically exchanged and the monitoring frame (response monitoring frame) is returned, thereby easily realizing bi-directional communication monitoring. and In this embodiment, one network management device generates a plurality of virtual source identification information (virtual source MAC address information) and sets the plurality of virtual source identification information in the frame header. This is because the frame is sent to the target terminal 3 .

<第12の実施形態>
図34は、本発明のさらに別の実施形態のネットワーク管理装置10の構成例を説明する図である。図34を参照すると、ネットワーク管理装置10は、故障判定条件を記憶する記憶部19を備え、監視制御部12Dは、故障判定部125を備えている。また、フレーム作成部13は、所定の範囲内で値を可変させた複数の仮想送信元MACアドレスを生成し、複数の監視フレームのヘッダの送信元MACアドレス欄に設定し、また、必要に応じて、所定の範囲内で値を可変させたVID(VLAN ID)を生成し、監視フレーム(PINGフレーム)のヘッダのVLANタグ欄に設定する仮想送信元MACアドレス/VID設定部132を備えている。なお、図34の実施形態のネットワーク管理装置10の故障判定部125、故障判定条件を記憶する記憶部19を図28の第10の実施形態のネットワーク管理装置10に追加し、図28の仮想送信元MACアドレス設定部131を仮想送信元MACアドレス/VID設定部132で置き換えた構成としてもよい。
<Twelfth Embodiment>
FIG. 34 is a diagram illustrating a configuration example of the network management device 10 according to still another embodiment of the present invention. Referring to FIG. 34, the network management device 10 has a storage unit 19 that stores failure determination conditions, and the monitoring control unit 12D has a failure determination unit 125. FIG. In addition, the frame creation unit 13 generates a plurality of virtual source MAC addresses whose values are varied within a predetermined range, sets them in the source MAC address fields of the headers of the plurality of monitor frames, and, if necessary, A virtual source MAC address/VID setting unit 132 generates a VID (VLAN ID) whose value is varied within a predetermined range and sets it in the VLAN tag field of the header of the monitoring frame (PING frame). . Note that the failure judgment unit 125 of the network management device 10 of the embodiment of FIG. 34 and the storage unit 19 for storing failure judgment conditions are added to the network management device 10 of the tenth embodiment of FIG. A configuration in which the source MAC address setting unit 131 is replaced with the virtual source MAC address/VID setting unit 132 may be used.

記憶部19の故障判定条件は、図6(A)に示した故障区間判定条件と同様、ネットワークにおけるスイッチ(通信装置)間の各区間について、該区間と1つ又は複数のターゲット端末との対応表を含む。 Similar to the failure section determination condition shown in FIG. 6A, the failure determination condition of the storage unit 19 is, for each section between switches (communication devices) in the network, correspondence between the section and one or more target terminals. Includes table.

この対応表において、各区間に対応する1つ又は複数のターゲット端末は、ターゲット端末宛に複数の監視フレームを送信し前記ターゲット端末からの応答フレームの受信の有無が前記区間のサイレント故障の判定に用いられるターゲット端末を示している。なお、サイレント故障は、スイッチ(通信装置)において、検出されるリンクダウン等以外の故障をいう。リンクアグリゲーショングループ(LAG)内に予め待機用(スタンバイ)の回線を用意しておき,運用中の回線が障害となったときに待機用の回線と切り替えることによって、リンクアグリゲーショングループとして運用する回線数を維持するスタンバイ機能等があるが、サイレント故障の場合は障害と認識されないため、サイレント故障の回線は、アクティブなリンクアグリゲーションメンバーポートとしてそのまま留まる。 In this correspondence table, one or more target terminals corresponding to each section transmit a plurality of monitor frames to the target terminal, and the presence or absence of reception of a response frame from the target terminal is used to determine the silent failure of the section. It shows the target terminal used. A silent failure refers to a failure other than a link down or the like detected in a switch (communication device). The number of lines operated as a link aggregation group by preparing a standby line in advance in a link aggregation group (LAG) and switching to the standby line when a line in operation fails. However, in the case of a silent failure, it is not recognized as a failure, so the line with the silent failure remains as an active link aggregation member port.

応答フレームの受信の有無は、前記各実施形態と同様、応答フレーム受信判定部15で行われ、受信の有無の判定結果は、監視制御部12Dの故障判定部125に通知される。図6(A)、(B)を参照して説明したように、故障区間の判定は、ネットワークのトポロジー情報(例えば図6(A)の場合、ネットワークトポロジーはツリー型)に基づき行うことができる。この場合、図6(B)の故障区間判定条件は、例えば、ネットワークトポロジー情報に基づき作成される。 Whether or not a response frame has been received is determined by the response frame reception determining section 15, as in each of the above-described embodiments, and the result of determining whether or not a response frame has been received is notified to the failure determining section 125 of the monitor control section 12D. As described with reference to FIGS. 6A and 6B, determination of a failure section can be performed based on network topology information (for example, in the case of FIG. 6A, the network topology is a tree type). . In this case, the failure section determination condition of FIG. 6B is created based on network topology information, for example.

記憶部19の故障判定条件は、さらに故障部位判定条件を含むようにしてもよい。故障部位判定条件は、各ターゲット端末宛の複数の監視フレームに対するターゲット端末からの応答フレームの受信の有無の組み合わせと、推定される故障箇所の対応表を含む。故障部位判定条件は、予め定められた所定のネットワーク構成情報(例えばポート間接続情報)等に基づき作成及び設定され、故障判定部125において、スイッチ等の通信装置、通信装置間のリンクの故障(サイレント故障)を判定可能とする条件を含むようにしてもよい。ポート間接続情報として、例えば、図6(A)の装置間のポート間接続情報、又は、目的的ノードA、B、Cと装置E、F、Dのポート間接続情報、を含むようにしてもよい。なお、ネットワーク構成情報は、図28の第10の実施形態のネットワーク構成情報取得部123(対向するL2スイッチ等の物理的なポート間の接続情報を取得可能)で取得したネットワーク構成情報を利用するようにしてもよい。 The failure determination conditions in the storage unit 19 may further include failure part determination conditions. The failure site determination condition includes a combination of presence/absence of reception of a response frame from the target terminal with respect to a plurality of monitor frames addressed to each target terminal, and a correspondence table of estimated failure sites. The failure part determination condition is created and set based on predetermined network configuration information (for example, inter-port connection information), etc., and the failure determination unit 125 detects failures of communication devices such as switches and links between communication devices ( A condition may be included that makes it possible to determine a silent failure). The port-to-port connection information may include, for example, port-to-port connection information between devices in FIG. 6A, or port-to-port connection information between target nodes A, B, and C and devices E, F, and D . The network configuration information uses the network configuration information acquired by the network configuration information acquisition unit 123 (capable of acquiring connection information between physical ports such as opposing L2 switches) of the tenth embodiment shown in FIG. You may do so.

故障判定部125は、監視フレームの宛て先である複数のターゲット端末からの応答フレームの受信の有無と、故障部位判定条件に基づき、故障部位(故障箇所)を判定する。 The failure judgment unit 125 judges a failure part (failure part) based on whether or not a response frame is received from a plurality of target terminals, which are the destinations of the monitoring frames, and failure part judgment conditions.

図35(A)、(B)は、本発明の第12の実施形態を説明する図である。なお、スイッチ間はLAG回線で接続されているものとする。図6では、ネットワーク管理装置(サーバ)10が、ネットワークトポロジー情報に基づき、エッジスイッチ2-2配下のターゲット端末に対して、ヘッダのVLAN ID(VID)の値を可変(掃引)させた複数のタグ付きPINGフレームを送信することで障害区間の検出を説明した。本実施形態においても、ネットワーク管理装置(サーバ)10は、ヘッダのVLANタグのVIDを所定範囲で掃引したタグ付きPINGフレームを送信するようにしてもよい。また、ヘッダの送信元MACアドレスを所定範囲で掃引したLBMフレームを送信するようにしてもよい。 35A and 35B are diagrams for explaining the twelfth embodiment of the present invention. It is assumed that the switches are connected by LAG lines. In FIG. 6, a network management device (server) 10, based on network topology information, sends a plurality of VLAN ID (VID) values in the header to variable (sweep) target terminals under the edge switch 2-2. Detection of faulty sections has been described by sending tagged PING frames. Also in this embodiment, the network management device (server) 10 may transmit a tagged PING frame obtained by sweeping the VID of the VLAN tag in the header within a predetermined range. Alternatively, an LBM frame obtained by sweeping the source MAC address of the header within a predetermined range may be transmitted.

図35(A)を参照すると、スイッチ20-1は例えばコアスイッチ、スイッチ20-2、20-3は例えばミドルスイッチ、スイッチ21-1~21-8は例えばエッジスイッチ、ターゲット(target)3-1~3-8は、図5、図6(A)のターゲット端末である。なお、図35(A)のスイッチ、ターゲット端末の接続例は、あくまで説明のためのものであり、個数、接続構成は図示の例に制限されるものでないことは勿論である。 Referring to FIG. 35A, switch 20-1 is for example a core switch, switches 20-2 and 20-3 are for example middle switches, switches 21-1 to 21-8 are for example edge switches, and target 3- 1 to 3-8 are target terminals in FIGS. 5 and 6A. Note that the connection example of the switches and target terminals in FIG. 35A is for illustrative purposes only, and the number and connection configuration are not limited to the illustrated example.

前述したように、ネットワーク管理装置10からターゲット端末3-1~3-8への到達、不到達の組み合わせパタンによって、区間の故障以外の部位の故障(サイレント故障)を判定(推定)可能としている。 As described above, it is possible to determine (estimate) a failure (silent failure) of a part other than the failure of the section by the combination pattern of arrival and non-arrival from the network management device 10 to the target terminals 3-1 to 3-8. .

ネットワーク管理装置10において、図34の記憶部19の故障判定条件は、図35(B)に模式的に示したような、ターゲット端末3-1~3-8への到達、不到達の組み合わせパタンと、故障箇所との対応を含む。 In the network management device 10, the failure determination condition in the storage unit 19 of FIG. and the correspondence with the fault location.

ネットワーク管理装置10において、故障判定部125は、宛先をターゲット端末3-1~3-8としたネットワーク管理装置10からの複数の要求フレーム(例えば送信元MACアドレス欄を仮想ソースMACアドレス、宛先MACアドレス欄をターゲット端末のMACアドレスに設定)に対するターゲット端末3-1~3-8からの応答フレームを受信したか否かに基づき、故障箇所(物理故障箇所)を推定する。 In the network management device 10, the failure determination unit 125 receives a plurality of request frames from the network management device 10 whose destinations are the target terminals 3-1 to 3-8 (for example, the source MAC address field is the virtual source MAC address, the destination MAC The address column is set to the MAC address of the target terminal), and the failure location (physical failure location) is estimated based on whether or not a response frame has been received from the target terminals 3-1 to 3-8.

図34の故障判定部125において、ターゲット端末3-1~3-8への到達、不到達の組み合わせパタンによって故障の部位が推定された場合、故障部位を特定するための個別診断動作等を行うようにしてもよい。故障判定部125において、ターゲット端末3-1~3-8への到達、不到達の組み合わせパタンを蓄積し、実際の障害箇所(実際に故障と特定された部位(機器))と組み合わせパタンの統計処理結果を記憶するようにしてもよい。 In the failure judging section 125 of FIG. 34, when the failure part is estimated from the combination pattern of reaching and not reaching the target terminals 3-1 to 3-8, an individual diagnosis operation or the like is performed to specify the failure part. You may do so. In the failure determination unit 125, the combination patterns of arrival and non-arrival to the target terminals 3-1 to 3-8 are accumulated, and the actual failure location (the location (equipment) actually identified as failure) and the combination pattern statistics. A processing result may be stored.

あるいは、故障判定部125において、ターゲット端末3-1~3-8への到達、不到達の組み合わせパタンに対して、統計処理結果に基づき、障害原因である確率等を算出するようにしてもよい。 Alternatively, the failure determination unit 125 may calculate the probability of the cause of the failure based on the results of statistical processing for the combination patterns of arrival and non-arrival of the target terminals 3-1 to 3-8. .

図35(B)は、図34の記憶部19の故障判定条件に含まれる故障部位判定条件を説明する図である。ケース1は、図35(A)におけるターゲット端末#5~#8に監視フレームが不到達(応答フレーム未受信)、ターゲット端末#1~#4には監視フレームが到達の場合の例である(すなわち、ネットワーク管理装置10はターゲット端末#1~#4からの応答フレームは受信している)。 FIG. 35(B) is a diagram for explaining failure part determination conditions included in the failure determination conditions of the storage unit 19 of FIG. Case 1 is an example in which the supervisory frame does not reach the target terminals #5 to #8 (response frame not received) in FIG. That is, the network management device 10 has received the response frames from the target terminals #1 to #4).

図35(B)のケース1の故障箇所(故障推定箇所)F1には、ターゲット端末#1~#8への到達、不到達の組み合わせパタンに対する故障部位の候補として、例えばスイッチ20-3のネットワークインタフェース(NIF9)のサイレント故障としてもよい。あるいは、スイッチ20-3におけるいずれも不図示のコントローラ(CPU(Central Processing Unit))、パケットプロセッサ、クロスバースイッチとNIF等を接続するバスの障害も候補となり得る。なお、ネットワークのトポロジー情報やネットワーク構成情報(例えばポート間接続情報)等に基づき、他の故障原因も考えられる場合、ケース1の故障箇所F1として、第2、第3の故障候補を設定してもよい。 At the failure point (estimated failure point) F1 of case 1 in FIG. It may be a silent failure of the interface (NIF9). Alternatively, a fault in a bus connecting a controller (CPU (Central Processing Unit)), a packet processor, a crossbar switch, and NIF (none of which is shown) in the switch 20-3 may also be a candidate. If other causes of failure can be considered based on network topology information and network configuration information (for example, inter-port connection information), the second and third failure candidates are set as the failure location F1 of Case 1. good too.

故障判定部125では、ターゲット端末#5~#8がエッジスイッチ21-5~21-8に接続されていること、エッジスイッチ21-5~21-8が、スイッチ20-3のネットワークインタフェース(NIF9)のポートに接続されているというネットワーク接続情報(ポート接続情報)に基づき、故障部位判定条件に基づき、ターゲット端末#5~#8が全て不到達であることから、スイッチ20-3のネットワークインタフェース(NIF9)の故障(サイレント故障)が原因の一つであると判断(推定)することができる。なお、ポート間接続情報は、例えば図36に模式的に示すように、各ポートについて、シャーシ番号、スロット番号(当該シャーシのバックプレーンに接続するスロット番号)、ポート番号)の三つ組みで与えられ、ポート間接続情報は、接続する二つのポートの(シャーシ番号、スロット番号、ポート番号)の組で与えられる。なお、ネットワーク構成情報であるポート間接続情報は、図35(A)のスイッチの全部のポートでなく、一部のスイッチのポートに関するポート間接続情報であってもよい。 The failure determination unit 125 confirms that the target terminals #5 to #8 are connected to the edge switches 21-5 to 21-8, and that the edge switches 21-5 to 21-8 are connected to the network interface (NIF9 ) based on the network connection information (port connection information) that it is connected to the port of the switch 20-3, based on the failure part determination condition, all of the target terminals #5 to #8 are unreachable, so the network interface of the switch 20-3 It can be determined (estimated) that the failure (silent failure) of (NIF9) is one of the causes. The port-to-port connection information is given for each port as a trio of chassis number, slot number (slot number connected to the backplane of the chassis), and port number, as schematically shown in FIG. , port-to-port connection information is given by a set of (chassis number, slot number, port number) of two ports to be connected. Note that the port-to-port connection information, which is the network configuration information, may be the port-to-port connection information related to the ports of some switches instead of the ports of all the switches in FIG. 35(A).

ネットワーク管理装置10では、監視フレームによるネットワークの監視時に、ターゲット端末3-1~3-8への到達、不到達の組み合わせパタンと、故障部位判定条件を照合し、故障部位候補の出力、又は、障害ログの生成を行うようにしてもよい。 In the network management device 10, when monitoring the network by monitoring frames, the combination pattern of arrival and non-arrival of the target terminals 3-1 to 3-8 is collated with the failure part determination conditions, and the failure part candidate is output, or A failure log may be generated.

図35(B)において、故障部位判定条件のケース2(ターゲット端末#5~#8に監視フレームが到達又は不到達、ターゲット端末#1~#4には監視フレームが到達)はスイッチ20-1と20-3の区間(回線)のサイレント故障と判定(推定)してもよい。 In FIG. 35B, case 2 of the failure part determination condition (target terminals #5 to #8 have received or not received the monitoring frame, and target terminals #1 to #4 have received the monitoring frame) is switch 20-1. and 20-3 section (line) may be determined (estimated) to be a silent failure.

図35(B)において、ケース3(ターゲット端末#1には監視フレームが到達又は不到達、ターゲット端末#2~#8には監視フレームが到達)では、例えばスイッチ20-2とエッジスイッチ20-1間の回線のサイレント故障と判定(推定)してもよい。あるいは、スイッチ20-2のメモリ、一例として、CAM(Content Addressable Memory)の不具合(障害)等と判定することも可能である(スイッチのCAMは、MACアドレステーブル等の検索をハードウェアで行い高速処理を実現する)。この場合、MACアドレステーブルのメモリの固定位置の間欠的なビットエラーによって、あるポートに接続するノードへの監視フレームが間欠的に到達、不到達となる場合等が障害原因として想定される。 In FIG. 35B, in case 3 (target terminal #1 is or is not reached by a supervisory frame, target terminals #2 to #8 are reached by supervisory frames), for example, switch 20-2 and edge switch 20- It may be determined (estimated) that the line between 1 is silent failure. Alternatively, it is also possible to determine that there is a defect (failure) in the memory of the switch 20-2, for example, a CAM (Content Addressable Memory). process). In this case, it is assumed that intermittent bit errors at fixed positions in the memory of the MAC address table cause the monitor frame to intermittently arrive or fail to reach a node connected to a certain port.

なお、上記の特許文献1-3の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。 The disclosures of Patent Documents 1 to 3 mentioned above are incorporated herein by reference. Within the framework of the full disclosure of the present invention (including the scope of claims), modifications and adjustments of the embodiments and examples are possible based on the basic technical concept thereof. Also, various combinations and selections of various disclosure elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the scope of the claims of the present invention. . That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including claims and technical ideas.

上記した実施形態は例えば以下のように付記される(ただし以下に制限されない)。 For example, the above-described embodiments are appended as follows (but not limited thereto).

(付記1)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段と、
を備えた、ことを特徴とするネットワーク管理装置。
(Appendix 1)
The address of one of the plurality of ports of a communication device having a plurality of ports aggregated into a link aggregation group is set in the destination address field, and the address of the network interface of the device is set in the source address field. create another frame in which one of the predetermined addresses prepared in advance is set as a virtual source address;
means for transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
means for acknowledging receipt of a response frame from said port having a destination address as said virtual source address;
A network management device comprising:

(付記2)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記1に記載のネットワーク管理装置。
(Appendix 2)
and means for controlling to transmit a frame with a destination address field set to the address of the port and a source address field set to another virtual source address when a response frame to the frame is not received. The network management device according to Supplementary Note 1.

(付記3)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記1又は2に記載のネットワーク管理装置。
(Appendix 3)
When a response frame is received in response to the frame, the transmission source address column of the frame is fixed to the virtual source address and the destination address column is the address of the port. 3. The network management device according to appendix 1 or 2, further comprising means for monitoring the port.

(付記4)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記1乃至3のいずれかに記載のネットワーク管理装置。
(Appendix 4)
transmitting to each of the plurality of ports of the link aggregation group a frame in which the destination address field is the address of the port and the value of the virtual source address in the source address field is varied;
Supplementary notes 1 to 3, characterized by comprising means for storing a virtual source address of the frame in a management table in association with the port number and address when a response is received for the frame. The network management device according to any one of 1.

(付記5)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えた、ことを特徴とする付記4に記載のネットワーク管理装置。
(Appendix 5)
transmitting a frame in which the address of each port stored in the management table as having a response is set as a destination address and the virtual source address stored in the management table corresponding to the port is set in the source address column, 5. The network management device according to appendix 4, further comprising means for monitoring a plurality of ports of a link aggregation group of said communication device.

(付記6)
前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記5に記載のネットワーク管理装置。
(Appendix 6)
6. The network management device according to appendix 5, further comprising means for detecting a port at which the frame has not arrived and no response has been received.

(付記7)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記6に記載のネットワーク管理装置。
(Appendix 7)
sending a frame with a destination address field set to the address of the port and a variable value of the virtual source address in the source address field to the port for which there is no response;
Determining normal when a response frame is received from the port with the same address as before the frame is unreachable;
Means for judging an abnormality when the response frame is not received even if a frame is transmitted in which the value of the virtual source MAC address in the source address column is changed without changing the address of the port in the destination address column. 7. The network management device according to appendix 6, characterized by comprising:

(付記8)
前記フレームの送信と応答フレームの受信とに基づき、前記ネットワークの構成情報を取得する手段を備えた、ことを特徴とする付記1乃至7のいずれかに記載のネットワーク管理装置。
(Appendix 8)
8. The network management device according to any one of additional notes 1 to 7, further comprising means for acquiring configuration information of the network based on the transmission of the frame and the reception of the response frame.

(付記9)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置と、
前記通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレスに、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段とを備えたネットワーク管理装置と、
を含む、ことを特徴とするネットワークシステム。
(Appendix 9)
a communication device having a plurality of ports aggregated into a link aggregation group;
The address of one of the plurality of ports of the communication device is set in the destination address field, and the source address is set to a predetermined address prepared in advance and different from the network interface address of the device itself. as a virtual source address, and transmits the frame addressed to the port to the network to which the communication device is connected via the network interface;
a network management device comprising means for confirming reception of a response frame having a destination address from the port as the virtual source address;
A network system comprising:

(付記10)
前記ネットワーク管理装置は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記9に記載のネットワークシステム。
(Appendix 10)
The network management device controls means for controlling to transmit a frame with a destination address field set to the address of the port and a source address field set to another virtual source address when a response frame to the frame is not received. 10. The network system according to appendix 9, characterized in that:

(付記11)
前記ネットワーク管理装置は、前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記9又は10に記載のネットワークシステム。
(Appendix 11)
When a response frame is received for the frame, the network management device fixes the source address field of the frame to the virtual source address and transmits the frame with the destination address field set to the address of the port. 11. The network system according to appendix 9 or 10, further comprising: means for monitoring the port of the communication device as described above.

(付記12)
前記ネットワーク管理装置は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記9乃至11のいずれかに記載のネットワークシステム。
(Appendix 12)
The network management device transmits, to each of the plurality of ports of the link aggregation group, a frame in which the destination address field is the address of the port and the value of the virtual source address in the source address field is varied. ,
Supplements 9 to 11, characterized by comprising means for storing a virtual source address of the frame in a management table in association with the port number and address when a response is received for the frame. A network system according to any one of

(付記13)
前記ネットワーク管理装置は、前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えたことを特徴とする付記12に記載のネットワークシステム。
(Appendix 13)
The network management device transmits a frame having, as a destination address, the address of each port stored as having a response in the management table, and having a source address column as a virtual source address corresponding to the port, and the communication device 13. The network system according to appendix 12, further comprising means for monitoring a plurality of ports of the link aggregation group.

(付記14)
前記ネットワーク管理装置は、前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記13に記載のネットワークシステム。
(Appendix 14)
14. The network system according to appendix 13, wherein the network management device comprises means for detecting a port where the frame has not arrived and no response has been received.

(付記15)
前記ネットワーク管理装置は、前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記14に記載のネットワークシステム。
(Appendix 15)
The network management device transmits a frame with the address of the port in the destination address field and the virtual source address in the source address field changed to the port that has lost the response,
Determining normal when a response frame is received from the port with the same address as before the frame is unreachable;
Means for judging an abnormality when the response frame is not received even if a frame is transmitted in which the value of the virtual source MAC address in the source address column is changed without changing the address of the port in the destination address column. 15. The network system of claim 14, comprising:

(付記16)
前記ネットワーク管理装置は、前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する手段を備えたことを特徴とする付記9乃至15のいずれかに記載のネットワークシステム。
(Appendix 16)
16. The network system according to any one of appendices 9 to 15, wherein the network management device comprises means for acquiring configuration information of the network based on transmission of the frame and reception of the reply.

(付記17)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信し、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する、ことを特徴とするネットワーク管理方法。
(Appendix 17)
The address of one of the plurality of ports of a communication device having a plurality of ports aggregated into a link aggregation group is set in the destination address field, and the address of the network interface of the device is set in the source address field. create another frame in which one of the predetermined addresses prepared in advance is set as a virtual source address;
transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
A network management method characterized by confirming reception of a response frame having a destination address as the virtual source address from the port.

(付記18)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する、ことを特徴とする付記17に記載のネットワーク管理方法。
(Appendix 18)
Supplementary note 17, characterized in that when a response frame to the frame is not received, the frame is transmitted with the destination address field set to the address of the port and the source address field set to another virtual source address. network management method described in .

(付記19)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(Appendix 19)
When a response frame is received in response to the frame, the transmission source address column of the frame is fixed to the virtual source address and the destination address column is the address of the port. 19. The network management method according to appendix 17 or 18, wherein the port is monitored.

(付記20)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する、ことを特徴とする付記17乃至19のいずれかに記載のネットワーク管理方法。
(Appendix 20)
transmitting to each of the plurality of ports of the link aggregation group a frame in which the destination address field is the address of the port and the value of the virtual source address in the source address field is varied;
20. Any one of appendices 17 to 19, wherein when a response is received for the frame, the virtual source address of the frame is stored in a management table in association with the port number and address. Described network management method.

(付記21)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(Appendix 21)
transmitting a frame in which the address of each port stored in the management table as having a response is set as a destination address and the virtual source address stored in the management table corresponding to the port is set in the source address column, 19. The network management method according to appendix 17 or 18, wherein a plurality of ports of a link aggregation group of said communication device are monitored.

(付記22)
前記フレームが不到達となり応答がなくなったポートを検出する、ことを特徴とする付記21に記載のネットワーク管理方法。
(Appendix 22)
22. The network management method according to appendix 21, further comprising detecting a port where the frame has not arrived and no response has been received.

(付記23)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する、ことを特徴とする付記22に記載のネットワーク管理方法。
(Appendix 23)
sending a frame with a destination address field set to the address of the port and a variable virtual source address in the source address field to the port with no response;
Determining normal when a response frame is received from the port with the same address as before the frame is unreachable;
Determining an abnormality when the response frame is not received even if a frame is transmitted in which the value of the virtual source MAC address in the source address column is changed without changing the address of the port in the destination address column, 23. The network management method according to appendix 22, characterized by:

(付記24)
前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する、ことを特徴とする付記17乃至23のいずれかに記載のネットワーク管理方法。
(Appendix 24)
24. The network management method according to any one of appendices 17 to 23, wherein configuration information of the network is acquired based on the transmission of the frame and the reception of the reply.

(付記25)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する処理と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する処理と、
をコンピュータに実行させるプログラム。
(Appendix 25)
The address of one of the plurality of ports of a communication device having a plurality of ports aggregated into a link aggregation group is set in the destination address field, and the address of the network interface of the device is set in the source address field. create another frame in which one of the predetermined addresses prepared in advance is set as a virtual source address;
a process of transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
a process of confirming reception of a response frame having the virtual source address as the destination address from the port;
A program that makes a computer run

(付記26)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する処理を前記コンピュータに実行させる付記25に記載のプログラム。
(Appendix 26)
Supplementary note for causing the computer to execute a process of controlling to transmit a frame with the destination address field set to the address of the port and the source address field set to another virtual source address when a response frame to the frame is not received. 25. The program according to 25.

(付記27)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(Appendix 27)
When a response frame is received in response to the frame, the transmission source address column of the frame is fixed to the virtual source address and the destination address column is the address of the port. 27. The program according to appendix 25 or 26, which causes the computer to execute a process of monitoring the port.

(付記28)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(Appendix 28)
transmitting to each of the plurality of ports of the link aggregation group a frame in which the destination address field is the address of the port and the value of the virtual source address in the source address field is varied;
27. According to appendix 25 or 26, causing the computer to execute a process of storing the virtual source address of the frame in a management table in association with the port number and address when a response is received for the frame. program.

(付記29)
前記管理テーブルに記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する処理を前記コンピュータに実行させる付記28に記載のプログラム。
(Appendix 29)
transmitting a frame having the address of each port stored in the management table as a destination address and the virtual source address corresponding to the port as a source address column, thereby determining a plurality of ports of the link aggregation group of the communication device; 29. The program according to appendix 28, causing the computer to execute a process to be monitored.

(付記30)
前記フレームが不到達となり応答がなくなったポートを検出する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(Appendix 30)
30. The program according to appendix 29, which causes the computer to execute processing for detecting a port to which the frame has not arrived and no response has been received.

(付記31)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートからの応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(Appendix 31)
sending a frame with a destination address field set to the address of the port and a variable virtual source address in the source address field to the port with no response;
Determining normal when a response frame is received from the port with the same address as before the frame is unreachable,
A process of judging an abnormality when the response frame is not received even if a frame is transmitted with the destination address field unchanged and the value of the virtual source MAC address in the source address field is changed without changing the address of the port. 30. The program according to appendix 29, causing the computer to execute:

(付記32)
前記フレームの送信と返信の受信に基づき、前記ネットワークの構成情報を取得する処理を前記コンピュータに実行させる付記25乃至31のいずれかに記載のプログラム。
(Appendix 32)
32. The program according to any one of appendices 25 to 31, which causes the computer to execute a process of acquiring the configuration information of the network based on the transmission of the frame and the reception of the reply.

1 ネットワーク(ネットワークシステム)
2-1、2-2、5-1、5-3 エッジスイッチ(ルータ)
3、3-1~3-8 ターゲット端末
4 送信元ノード
5-2 コアスイッチ
6 宛先ノード
10 ネットワーク管理装置(サーバ)
11 ネットワークインタフェース(NIF)
12、12A、12B、12C、12D 監視制御部
13 フレーム作成部
14 フレーム送信部
15 応答フレーム受信判定部
16、16B ポート・アドレス対応生成部
17 ポート・アドレス管理テーブル
18、18A、18B、18C、18D、18E 管理モジュール
19 記憶部(故障判定条件)
20、20-A、20-B、20-C、20-D、30、50 スイッチ(通信装置)
20-1~20-3 スイッチ
21-1~21-8 エッジスイッチ
33 PINGフレーム作成部
35 PINGリプライ受信判定部
40、40、40、 回線(リンク)
60 サーバ(IoTゲートウェイ)
101 プロセッサ
102 記憶装置
103 表示装置
111 トランスミッタ
112 レシーバ
121 状態変化検知部
122 異常判定部
123 ネットワーク構成情報取得部
124 ネットワークマップ生成部
125 故障判定部
131 仮想送信元MACアドレス設定部
132 仮想送信元MACアドレス/VID設定部
331 VID設定部
501、503 イーサネットフレーム
502 イーサネットフレーム(EoEフレーム)
1 network (network system)
2-1, 2-2, 5-1, 5-3 Edge switch (router)
3, 3-1 to 3-8 Target terminal 4 Source node 5-2 Core switch 6 Destination node 10 Network management device (server)
11 network interface (NIF)
12, 12A, 12B, 12C, 12D supervisory control unit 13 frame creation unit 14 frame transmission unit 15 response frame reception determination unit 16, 16B port/address correspondence generation unit 17 port/address management tables 18, 18A, 18B, 18C, 18D , 18E management module 19 storage unit (failure determination conditions)
20, 20-A, 20-B, 20-C, 20-D, 30, 50 Switch (communication device)
20-1 to 20-3 switches 21-1 to 21-8 edge switch 33 PING frame creation unit 35 PING reply reception determination unit 40, 40 1 , 40 2 , line (link)
60 Server (IoT gateway)
101 Processor 102 Storage device 103 Display device 111 Transmitter 112 Receiver 121 State change detection unit 122 Abnormality determination unit 123 Network configuration information acquisition unit 124 Network map generation unit 125 Failure determination unit 131 Virtual source MAC address setting unit 132 Virtual source MAC address /VID setting unit 331 VID setting unit 501, 503 Ethernet frame 502 Ethernet frame (EoE frame)

Claims (13)

ネットワーク管理装置と複数のターゲット端末との間に、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置が複数階層的に接続されたVLAN(Virtual Local Area Network)ネットワークを介して前記複数のターゲット端末の各ターゲット端末に送信する監視用のフレームとして、前記フレームのヘッダの少なくともVLAN識別情報欄に、値をそれぞれ異ならせた識別情報を設定した複数のフレームを生成して前記各ターゲット端末宛に送信する第1の手段と、
送信した前記フレームに対する返信の受信を検出する第2の手段と、
前記ターゲット端末宛に送信した前記複数のフレームに対する返信がどれか1つでも戻ってこない場合、前記複数のターゲット端末宛に送信した前記フレームに対する返信の受信の有無の組み合わせパタンと、前記ネットワークにおける前記通信装置間の各区間の故障との対応を含む故障判定条件に基づき、故障区間、及び/又は故障部位を判定する第3の手段と、
を備えた、ことを特徴とするネットワーク管理装置。
Between the network management device and the plurality of target terminals, via a VLAN (Virtual Local Area Network) network in which a plurality of communication devices having a plurality of ports aggregated into a link aggregation group (LAG) are hierarchically connected. generating a plurality of frames in which identification information with different values is set in at least the VLAN identification information column of the header of the frame as a monitoring frame to be transmitted to each target terminal of the plurality of target terminals; a first means for transmitting to a terminal;
second means for detecting receipt of a reply to said transmitted frame;
If any one of the responses to the plurality of frames transmitted to the target terminal does not return, a combination pattern of reception or non-reception of the response to the frames transmitted to the plurality of target terminals; a third means for determining a failure section and/or a failure part based on a failure determination condition including correspondence with failures in each section between communication devices;
A network management device comprising:
前記ターゲット端末からの返信の受信の有無が前記区間のサイレント故障の判定に用いられる、ことを特徴とする請求項1に記載のネットワーク管理装置。 2. The network management device according to claim 1, wherein whether or not a response is received from said target terminal is used for judging a silent failure in said section. 前記第1の手段は、前記フレームのヘッダの少なくともVLAN識別情報欄に、前記ネットワーク上の前記通信装置のリンクアグリゲーショングループ(LAG)ポートの最大数以上の所定範囲で値を掃引したVLAN識別情報を設定した複数のフレームを生成する、ことを特徴とする請求項1に記載のネットワーク管理装置。 The first means stores, in at least the VLAN identification information field of the header of the frame, VLAN identification information obtained by sweeping values within a predetermined range equal to or greater than the maximum number of link aggregation group (LAG) ports of the communication device on the network. 2. The network management device according to claim 1, wherein a plurality of set frames are generated. 前記第3の手段は、前記複数のターゲット端末宛に送信した前記フレームに対する返信の受信の有無の組み合わせパタンと、ネットワークの構成情報とを含む前記故障判定条件に基づき、前記通信装置のメモリ、バス、ネットワークインタフェース、前記通信装置間の回線の故障を推定する、ことを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク管理装置。 The third means, based on the failure determination condition including a combination pattern of reception/non-reception of responses to the frames transmitted to the plurality of target terminals, and network configuration information, stores information on the memory and bus of the communication device. 4. The network management device according to any one of claims 1 to 3, wherein failure of a line between , a network interface, and said communication device is estimated. 前記識別情報は、仮想送信元MAC(Media Access Control)アドレス、及び/又は、VLAN(Virtual Local Area Network)識別情報である、ことを特徴とする請求項1乃至4のいずれか1項に記載のネットワーク管理装置。 5. The identification information according to any one of claims 1 to 4, wherein the identification information is a virtual source MAC (Media Access Control) address and/or VLAN (Virtual Local Area Network) identification information. Network management device. 前記ターゲット端末から前記ネットワーク管理装置への前記返信のフレームは、前記監視用のフレームの宛先識別情報と仮想送信元識別情報を入れ替えた監視用のフレームである、ことを特徴とする請求項1乃至4のいずれか1項に記載のネットワーク管理装置。 2. The frame for replying from the target terminal to the network management device is a monitoring frame in which destination identification information and virtual source identification information of the monitoring frame are exchanged. 5. The network management device according to any one of 4. 前記第2の手段は、前記監視用のフレームによるループバックモード時、ネットワークインタフェース及びデバイスドライバをプロミスキャス・モードに設定する、ことを特徴とする請求項1乃至6のいずれか1項に記載のネットワーク管理装置。 7. The apparatus according to any one of claims 1 to 6, wherein said second means sets a network interface and a device driver to promiscuous mode in loopback mode by said monitoring frame. Network management device. 前記第1の手段は、MTU(Maximum Transfer Unit)サイズ、UTP(Unshielded Twisted Pair)ポート番号を掃引させた複数の前記フレームを前記ターゲット端末に向けて送信する、ことを特徴とする請求項1乃至4のいずれか1項に記載のネットワーク管理装置。 1 to 4, wherein the first means transmits a plurality of frames obtained by sweeping an MTU (Maximum Transfer Unit) size and a UTP (Unshielded Twisted Pair) port number toward the target terminal. 5. The network management device according to any one of 4. ネットワーク管理装置によるネットワーク管理方法であって、
前記ネットワーク管理装置と複数のターゲット端末との間に、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置が複数階層的に接続されたVLAN(Virtual Local Area Network)ネットワークを介して前記複数のターゲット端末の各ターゲット端末に送信する監視用のフレームとして、前記フレームのヘッダの少なくともVLAN識別情報欄に、値をそれぞれ異ならせた識別情報を設定した複数のフレームを生成して前記各ターゲット端末宛に送信し、
送信した前記フレームに対する返信の受信を検出し、
前記ターゲット端末宛に送信した前記複数のフレームに対する返信がどれか1つでも戻ってこない場合、前記複数のターゲット端末宛に送信した前記フレームに対する返信の受信の有無の組み合わせパタンと、前記ネットワークにおける前記通信装置間の各区間の故障との対応を含む故障判定条件に基づき、故障区間、及び/又は故障部位を判定する、ことを特徴とするネットワーク管理方法。
A network management method by a network management device,
Via a VLAN (Virtual Local Area Network) network in which a plurality of communication devices having a plurality of ports aggregated into a link aggregation group (LAG) are hierarchically connected between the network management device and the plurality of target terminals. As a monitoring frame to be transmitted to each target terminal of the plurality of target terminals , a plurality of frames in which identification information with different values is set in at least the VLAN identification information column of the header of the frame are generated, sent to the target terminal,
detecting receipt of a reply to the transmitted frame;
If any one of the responses to the plurality of frames transmitted to the target terminal does not return, a combination pattern of reception or non-reception of the response to the frames transmitted to the plurality of target terminals; 1. A network management method, comprising: judging a faulty section and/or a faulty part based on a fault judging condition including a correspondence with a fault in each section between communication devices.
前記ターゲット端末からの返信の受信の有無が前記区間のサイレント故障の判定に用いられる、ことを特徴とする請求項9に記載のネットワーク管理方法。 10. The network management method according to claim 9, wherein whether or not a response is received from said target terminal is used for judging a silent failure in said section. 前記フレームのヘッダの識別情報欄に、前記ネットワーク上の前記通信装置のリンクアグリゲーショングループ(LAG)ポートの最大数以上の所定範囲で値を掃引したVLAN識別情報を設定した複数のフレームを生成する、ことを特徴とする請求項9又は10に記載のネットワーク管理方法。 generating a plurality of frames in which VLAN identification information is set in the identification information field of the header of the frame, the value being swept within a predetermined range equal to or greater than the maximum number of link aggregation group (LAG) ports of the communication device on the network; 11. The network management method according to claim 9 or 10, characterized by: 前記ターゲット端末から前記ネットワーク管理装置への前記返信のフレームは、前記監視用のフレームの宛先識別情報と仮想送信元識別情報を入れ替えた監視用のフレームである、ことを特徴とする請求項9乃至11のいずれか1項に記載のネットワーク管理方法。 10. The frame returned from the target terminal to the network management device is a monitoring frame in which destination identification information and virtual source identification information of the monitoring frame are exchanged. 12. The network management method according to any one of 11. ネットワーク管理装置と複数のターゲット端末との間に、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置が複数階層的に接続されたVLAN(Virtual Local Area Network)ネットワークを介して前記複数のターゲット端末の各ターゲット端末に送信する監視用のフレームとして、前記フレームのヘッダの少なくともVLAN識別情報欄に、値をそれぞれ異ならせた識別情報を設定した複数のフレームを生成して前記各ターゲット端末宛に送信する処理と、
送信した前記フレームに対する返信の受信を検出する処理と、
前記ターゲット端末宛に送信した前記複数のフレームに対する返信がどれか1つでも戻ってこない場合、前記複数のターゲット端末宛に送信した前記フレームに対する返信の受信の有無の組み合わせパタンと、前記ネットワークにおける前記通信装置間の各区間の故障との対応を含む故障判定条件に基づき、故障区間、及び/又は故障部位を判定する処理と、
を前記ネットワーク管理装置を構成するコンピュータに実行させるプログラム。
Between the network management device and the plurality of target terminals, via a VLAN (Virtual Local Area Network) network in which a plurality of communication devices having a plurality of ports aggregated into a link aggregation group (LAG) are hierarchically connected. generating a plurality of frames in which identification information with different values is set in at least the VLAN identification information column of the header of the frame as a monitoring frame to be transmitted to each target terminal of the plurality of target terminals; Processing to send to the terminal,
a process of detecting receipt of a reply to the transmitted frame;
If any one of the responses to the plurality of frames transmitted to the target terminal does not return, a combination pattern of reception or non-reception of the response to the frames transmitted to the plurality of target terminals; A process of determining a failure section and/or a failure part based on a failure determination condition including correspondence with a failure in each section between communication devices;
A program that causes a computer that constitutes the network management device to execute.
JP2018126767A 2017-11-30 2018-07-03 Network management device, method and program Active JP7155673B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017230320 2017-11-30
JP2017230320 2017-11-30

Publications (2)

Publication Number Publication Date
JP2019103117A JP2019103117A (en) 2019-06-24
JP7155673B2 true JP7155673B2 (en) 2022-10-19

Family

ID=66977227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018126767A Active JP7155673B2 (en) 2017-11-30 2018-07-03 Network management device, method and program

Country Status (1)

Country Link
JP (1) JP7155673B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346654A (en) * 2021-12-24 2023-06-27 中国电信股份有限公司 Network telemetry method, device, system, electronic equipment and storage medium
CN114866398B (en) * 2022-03-24 2024-01-09 阿里巴巴(中国)有限公司 Network fault diagnosis method and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108231A1 (en) 2007-02-26 2008-09-12 Nec Corporation Quality-degraded part estimation method, quality-degraded part estimation device, and program
US20130198570A1 (en) 2012-01-31 2013-08-01 Fujitsu Limited Communication system and generating apparatus
JP2015002413A (en) 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 Frame transmission device and normality confirmation method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108231A1 (en) 2007-02-26 2008-09-12 Nec Corporation Quality-degraded part estimation method, quality-degraded part estimation device, and program
CN101622833A (en) 2007-02-26 2010-01-06 日本电气株式会社 Quality-degraded part estimation method, quality-degraded part estimation device, and program
US20130198570A1 (en) 2012-01-31 2013-08-01 Fujitsu Limited Communication system and generating apparatus
JP2013157957A (en) 2012-01-31 2013-08-15 Fujitsu Ltd Communication system and generator
JP2015002413A (en) 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 Frame transmission device and normality confirmation method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加島 伸悟,イーサネットにおける正常性確認方式の検討,電子情報通信学会2006年総合大会講演論文集 通信2,日本,社団法人電子情報通信学会,2006年03月08日,P114

Also Published As

Publication number Publication date
JP2019103117A (en) 2019-06-24

Similar Documents

Publication Publication Date Title
JP6436262B1 (en) Network management apparatus, network system, method, and program
US7515542B2 (en) Broadband access note with a virtual maintenance end point
US9338052B2 (en) Method and apparatus for managing the interconnection between network domains
KR101223791B1 (en) System and method for monitoring end nodes using ethernet connectivity fault management(cfm) in an access network
EP1478129B1 (en) Using network transport tunnels to provide service-based data transport
US20040184407A1 (en) Operations, administration, and maintenance data packet and related testing methods
US20040165595A1 (en) Discovery and integrity testing method in an ethernet domain
JP6332544B1 (en) Network management apparatus, network system, method, and program
JP2008507202A (en) Obtaining route information about virtual private LAN service (VPLS) based networks
KR102364803B1 (en) Communication method, communication device and storage medium
US20170118105A1 (en) Connectivity fault management in a communication network
US20080273472A1 (en) Ethernet resource management
US8531974B2 (en) Technique for testing peers in multicast network domain
JP6601531B2 (en) Network management apparatus, network system, method, and program
JP7155673B2 (en) Network management device, method and program
US20080263615A1 (en) Integrated operation management system of video transmission network and operation management method
JP5557777B2 (en) Connectivity monitoring method by subscriber termination equipment
JP7009757B2 (en) Network systems and network management devices and methods and programs
JP7243202B2 (en) Network management device, method and program
JP6460278B1 (en) Network management apparatus, method, and program
Reddy et al. Ethernet aggregation and transport infrastructure OAM and protection issues
JP5275268B2 (en) Communication system and communication device having topology search function
Toy et al. Business metro Ethernet services over DOCSIS® 3.1
Saini Implementation of the OAM (Operations, Administration, and Maintenance) over Provider Backbone Bridge (802.1 ah) Network
Szegedi et al. Importance of Transport Infrastructure Design to the Performance of Carrier Ethernet Services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R151 Written notification of patent or utility model registration

Ref document number: 7155673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151