JP7180200B2 - 中継装置および中継方法 - Google Patents

中継装置および中継方法 Download PDF

Info

Publication number
JP7180200B2
JP7180200B2 JP2018154421A JP2018154421A JP7180200B2 JP 7180200 B2 JP7180200 B2 JP 7180200B2 JP 2018154421 A JP2018154421 A JP 2018154421A JP 2018154421 A JP2018154421 A JP 2018154421A JP 7180200 B2 JP7180200 B2 JP 7180200B2
Authority
JP
Japan
Prior art keywords
response
snmp
monitoring
network
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018154421A
Other languages
English (en)
Other versions
JP2020031294A (ja
Inventor
暁 松田
仁志 入野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018154421A priority Critical patent/JP7180200B2/ja
Priority to US17/268,784 priority patent/US11388076B2/en
Priority to PCT/JP2019/031041 priority patent/WO2020039921A1/ja
Publication of JP2020031294A publication Critical patent/JP2020031294A/ja
Application granted granted Critical
Publication of JP7180200B2 publication Critical patent/JP7180200B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、中継装置および中継方法に関する。
ネットワーク需要の拡大、新たなサービスの導入、および、大規模装置のディスアグリゲーション等により、キャリアおよび市中のネットワーク網におけるネットワーク装置群の種別や構成は、膨大化かつ複雑化している。つまり、ネットワークは大規模化している。一方、ネットワーク装置群の運用においては、故障発生時の復旧だけでなく、故障の予兆を把握して未然に防ぐ予防保全がますます重要となっている。
予防保全においては、各ネットワーク装置の状態を定期的に監視することが重要である。従来の予防保全向け監視技術としては、SNMP(Simple Network Management Protocol)、CLI(Command Line Interface)、SYSLOG,Telemetry等が知られている。また、SNMPを用いた予防保全向け監視技術は、SNMPトラップとSNMPポーリングに分類することができる。
SNMPトラップは、ネットワーク装置の状態を示す情報を、ネットワーク装置自身が運用者に通知する予防保全向け監視技術である。ネットワーク装置からの通知は、ネットワーク装置の異常検知時に行われる。SNMPポーリングは、ネットワーク装置の状態を示す情報を、運用者が要求して取得する予防保全向け監視技術である。運用者からの要求は、定期的に行われる。SNMPポーリングの詳細は、例えば、非特許文献1に開示されている。
"RFC 2790 - Host Resources MIB"、[online]、[平成30年8月15日検索]、インターネット〈URL:https://tools.ietf.org/html/rfc2790〉
従来の、SNMPポーリングによる監視システムでは、運用者が、監視対象となる複数のネットワーク装置へSNMPポーリング要求をすると、要求を受けた各ネットワーク装置は、自身内のMIB(Management Information Base)情報を検索し、要求されたOID(Object IDentifier)のMIB値を応答として返す。その結果、運用者からの要求と、ネットワーク装置からの応答は、1対1対応となっている。
ネットワークが大規模化した場合、ネットワーク装置の数が増大し、運用者とネットワーク装置とのやり取りが増大する。このため、大規模ネットワークにおける、SNMPポーリングによる予防保全向け監視には、以下の問題点[1]~[3]がある。
問題点[1]:状態異常を示すアラームの発生数が増大するため、重要なアラームが他のアラームに埋もれてしまい、運用者が見落とすリスクが高いこと
問題点[2]:SNMPポーリングパケットによるネットワークへの負荷が増大すること
問題点[3]:大量に発生する要求を管理する専用の監視サーバを用意しなければならず、監視システムの開発コストがかさむこと
このような背景に鑑みて、本発明は、大規模ネットワークに適した、SNMPポーリングによる予防保全向け監視を実現することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、SNMP(Simple Network Management Protocol)ポーリングによって、複数のネットワーク装置を監視するシステムに用いられる中継装置であって、運用者端末からのSNMP要求を複製する要求複製部と、前記複製したSNMP要求を前記ネットワーク装置の各々に一斉送信する要求送信部と、前記ネットワーク装置から前記中継装置あてのSNMP応答を示す第1のSNMP応答を、前記ネットワーク装置の各々から受信する応答受信部と、前記ネットワーク装置の各々からの前記第1のSNMP応答に含まれる、SNMPポーリングの応答値を、前記ネットワーク装置ごとに保持する装置情報DB、および、監視項目と前記ネットワーク装置を監視する際の処理内容を示す監視ポリシーとを保持する監視ポリシーDB、を記憶する記憶部と、前記監視ポリシーDBが保持する前記監視項目および前記監視ポリシーに従って、前記装置情報DBが保持する前記応答値から、前記運用者端末向けの運用者向け応答値を算出する応答計算部と、を備える、ことを特徴とする。
また、請求項に記載の発明は、SNMPポーリングによって、複数のネットワーク装置を監視するシステムに用いられる中継装置における中継方法であって、前記中継装置の記憶部は、前記ネットワーク装置の各々からの第1のSNMP応答に含まれる、SNMPポーリングの応答値を、前記ネットワーク装置ごとに保持する装置情報DB、および、監視項目と前記ネットワーク装置を監視する際の処理内容を示す監視ポリシーとを保持する監視ポリシーDB、を記憶しており、前記中継装置は、運用者端末からのSNMP要求を複製する複製ステップと、前記複製したSNMP要求を前記ネットワーク装置の各々に一斉送信する一斉送信ステップと、前記ネットワーク装置から前記中継装置あてのSNMP応答を示す第1のSNMP応答を、前記ネットワーク装置の各々から受信する応答受信ステップと、前記監視ポリシーDBが保持する前記監視項目および前記監視ポリシーに従って、前記装置情報DBが保持する前記応答値から、前記運用者端末向けの運用者向け応答値を算出する算出ステップと、を実行する、ことを特徴とする。
請求項1,に記載の発明によれば、運用者端末がSNMPポーリングを行う装置は、複数のネットワーク装置ではなく、単一装置としての中継装置となり、運用者端末に送信される情報量は低減される。このため、運用者の監視負荷は低減される。
したがって、大規模ネットワークに適した、SNMPポーリングによる予防保全向け監視を実現することができる。
また、中継装置は、監視ポリシーに従った運用者向け応答値を算出することで、運用者の所望する応答値を運用者に提供することができる。
また、請求項に記載の発明は、請求項に記載の中継装置であって、複数の前記ネットワーク装置のうち、第1のネットワーク装置が、前記運用者向け応答値の算出に用いた前記応答値を含む前記第1のSNMP応答をしたネットワーク装置であった場合、前記運用者向け応答値と、前記第1のネットワーク装置の識別子とを含む第2のSNMP応答を前記運用者端末に送信する応答送信部、をさらに備える、ことを特徴とする。
また、請求項に記載の発明は、請求項に記載の中継方法であって、前記中継装置は、複数の前記ネットワーク装置のうち、第1のネットワーク装置が、前記運用者向け応答値の算出に用いた前記応答値を含む前記第1のSNMP応答をしたネットワーク装置であった場合、前記運用者向け応答値と、前記第1のネットワーク装置の識別子とを含む第2のSNMP応答を前記運用者端末に送信する応答送信ステップ、をさらに実行する、ことを特徴とする。
請求項に記載の発明によれば、中継装置は、運用者向け応答値をもたらすネットワーク装置を運用者に示すことができ、運用者は、監視すべきネットワーク装置を容易に把握することができる。
また、請求項に記載の発明は、請求項に記載の中継装置であって、複数の前記ネットワーク装置のうち、第2のネットワーク装置が、前記SNMP要求の再送を所定回数行っても前記第1のSNMP応答を送信しないネットワーク装置であった場合、前記応答送信部は、前記第2のネットワーク装置の識別子を含む第3のSNMP応答を前記運用者端末に送信する、ことを特徴とする。
また、請求項に記載の発明は、請求項に記載の中継方法であって、前記中継装置は、複数の前記ネットワーク装置のうち、第2のネットワーク装置が、前記SNMP要求の再送を所定回数行っても前記第1のSNMP応答を送信しないネットワーク装置であった場合、前記応答送信ステップにおいて、前記第2のネットワーク装置の識別子を含む第3のSNMP応答を前記運用者端末に送信する、ことを特徴とする。
請求項に記載の発明によれば、中継装置は、SNMP応答が無かったネットワーク装置を運用者に示すことができ、運用者は、監視すべきネットワーク装置を容易に把握することができる。
本発明によれば、大規模ネットワークに適した、SNMPポーリングによる予防保全向け監視を実現することができる。
本実施形態の監視システムの機能構成図である。 本実施形態のコントローラの機能構成図である。 SNMPポーリング処理を示すフローチャートである。
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)について説明する。
≪構成≫
図1に示すように、本実施形態の監視システムは、コントローラ1と、運用者端末2と、複数の監視対象装置3とを備える。説明の便宜上、監視対象装置は、「ネットワーク装置」、または単に、「装置」と称する場合がある。コントローラ1(中継装置)と、運用者端末2と、装置3とは、通信可能に接続されている。
コントローラ1は、運用者端末2と装置3との間のやり取りを中継する中継装置である。コントローラ1は、入出力用のI/F(インターフェイス)などで構成される入出力部、ハードディスク、フラッシュメモリ、RAM(Random Access Memory)などで構成される記憶部、CPU(Central Processing Unit)などで構成される制御部といったハードウェアを備えるコンピュータである。制御部は、例えば、記憶部に記憶されているプログラムを記憶部の記憶領域に展開し実行することにより、上記の処理が実行される。本実施形態のコントローラ1は、このようなソフトウェアとハードウェアの協働を実現することができる。コントローラ1の詳細は、後記する。
運用者端末2は、装置3の状態監視を行う運用者が操作するコンソールであって、SNMPマネージャある。
監視対象装置3は、大規模ネットワークに配置されているネットワーク装置であって、SNMPエージェントである。
運用者端末2は、SNMPポーリングにおける要求、つまり、SNMP要求をコントローラ1に送信する。コントローラ1は、受信したSNMP要求を複製し、予め登録された、複数の装置3に一斉送信する。また、コントローラ1は、SNMPポーリングにおける応答、つまり、SNMP応答を装置3の各々から受信すると、受信したSNMP応答を集約して、運用者端末2に送信する。
[コントローラ1の詳細]
図2に示すように、コントローラ1は、要求受信部11と、要求複製部12と、要求送信部13と、応答受信部14と、応答計算部15と、応答送信部16と、装置情報DB17と、監視ポリシーDB18とを備える。「DB」は、データベース(DataBase)の略語である。また、装置情報DB17および監視ポリシーDB18は、コントローラ1の記憶部が記憶している。
(装置情報DB17)
装置情報DB17は、装置3のIPアドレスと、SNMPポーリングの応答値とを関連付けた情報を保持するデータベースである。装置情報DB17が保持する情報は、予め登録された、複数の装置3の装置ごとに存在する。
(監視ポリシーDB18)
監視ポリシーDB18は、装置3を監視するための監視項目、具体的には、OIDと、監視ポリシーの内容とを関連付けた情報を保持するデータベースである。例えば、監視項目が「CPU使用率」であり、関連付けられた監視ポリシーの内容が「最大値」であった場合、監視対象となる装置3のうち、CPU使用率が最大となる装置3、および、当該最大のCPU使用率を用いて監視する監視ポリシーを構成することができる。また、監視項目が「CPU使用率」であり、関連付けられた監視ポリシーの内容が「平均値」であった場合、監視対象となる装置3の各々のCPU使用率の平均値を用いて監視する監視ポリシーを構成することができる。
(要求受信部11)
要求受信部11は、運用者端末2からのSNMP要求を受信し、受信したSNMP要求を要求複製部12に出力する。運用者端末2からのSNMP要求は、パケットp1として実装することができる。パケットp1は、送信元ヘッダ(Src)に運用者端末2のIPアドレス(図では、「運用者」と表記)を格納し、宛先ヘッダ(Dst)にコントローラ1のIPアドレス(図では、「CTL」と表記)を格納し、ペイロード部に要求値(図では、「要求」と表記)を格納する。要求複製部12に出力されるパケットp2は、パケットp1と同じである。
(要求複製部12)
要求複製部12は、要求受信部11から入力されたSNMP要求を複製し、複製されたSNMP要求を要求送信部13に出力する。複製されたSNMP要求は、パケットp3として実装することができる。パケットp3は、送信元ヘッダ(Src)にコントローラ1のIPアドレス(「CTL」)を格納し、宛先ヘッダ(Dst)に、装置情報DB17が保持する装置3の各々のIPアドレス(図では、「装置」と表記)を格納し、ペイロード部に要求値(「要求」。パケットp1、p2の「要求」と同じ。)を格納しており、装置3ごとに作成される。要求複製部12は、装置情報DB17を参照して、装置3の各々のIPアドレス(図では、「装置アドレス」と表記)を取得し、取得したIPアドレスをパケットp3の宛先ヘッダ(Dst)に格納する。
(要求送信部13)
要求送信部13は、要求複製部12が複製したSNMP要求を、装置3の各々に一斉送信する。要求送信部13は、一斉送信の際、監視ポリシーDB18を参照して、各OIDの監視ポリシーに従う。要求送信部13は、パケットp3の宛先ヘッダ(Dst)に格納されているIPアドレスで識別される装置3に、該当のパケットp3を、監視ポリシーに従って送信する。
また、要求送信部13は、予め定められたタイムアウト(T.O(TimeOut))時間ごとに装置情報DB17を参照し、SNMPポーリングの応答値がnullである装置3に対してSNMP要求を再送する。再送は、所定回数(リトライ回数(再送回数の上限値))だけ実行することができる。
(応答受信部14)
応答受信部14は、装置3の各々からのSNMP応答(第1のSNMP応答)を受信し、SNMP応答の終了を応答計算部15に通知する。装置3からのSNMP応答は、パケットp4として実装することができる。パケットp4の各々は、送信元ヘッダ(Src)に装置3の各々のIPアドレス(「装置」)を格納し、宛先ヘッダ(Dst)にコントローラ1のIPアドレス(「CTL」と表記)を格納し、ペイロード部に、装置3ごとの応答値(図では、「応答」と表記)を格納する。
また、応答受信部14は、装置3の各々から受信したSNMP応答から、SNMPポーリングの応答値を読み出し、装置3ごとに装置情報DB17に書き込む。なお、読み出した応答値は、パケットp4のペイロード部に格納される応答値と同じである。また、応答受信部14は、(T.O×リトライ回数)相当の時間が経過した後でも、特定の装置3から応答値を受信しなかった場合、装置情報DB17において、当該装置3の、SNMPポーリングの応答値としてT.O値(応答値無しの意味)を書き込む。
(応答計算部15)
応答計算部15は、応答受信部14からの通知に応じて、装置情報DB17および監視ポリシーDB18を参照し、監視ポリシーに沿った運用者向けの応答値(運用者向け応答値)を算出する。例えば、応答計算部15は、装置情報DB17を参照して、応答値がT.O値である装置3が一つも存在しなかった場合、監視ポリシーDB18を参照し、装置情報DB17が保持する応答値から運用者向け応答値を算出する。算出する運用者向け応答値は、例えば、装置3ごとの値であってもよいし、すべての装置3を対象にした1または複数の値であってもよい。
また、応答計算部15は、算出した運用者向け応答値と、対応する装置3のIPアドレスとを併せて応答送信部16に出力する。図では、運用者向け応答値を、「応答」p51として図示し、対応する装置3のIPアドレスを、「装置アドレス」p52として図示している。なお、対応する装置3のIPアドレスを応答送信部16に出力することは任意であり、監視ポリシーの内容次第では無くてもよい。
例えば、監視ポリシーDB18の監視項目が「CPU使用率」であり、監視ポリシーが「最大値」であった場合、応答計算部15は、装置情報DB17に保持されているCPU使用率の最大値と、当該最大値をとる装置3のIPアドレスと、を応答送信部16に出力する。
また、例えば、監視ポリシーDB18の監視項目が「CPU使用率」であり、監視ポリシーが「平均値」であった場合、応答計算部15は、装置情報DB17に保持されている、各装置3のCPU使用率の平均値を算出して、応答送信部16に出力する。
また、応答計算部15は、装置情報DB17を参照して、応答値がT.O値である装置3が少なくとも一つ存在した場合、当該装置3のIPアドレスを応答送信部16に出力することができる。
(応答送信部16)
応答送信部16は、運用者端末2からのSNMP要求に対するSNMP応答(第2のSNMP応答)として、応答計算部15が出力した応答値、および、該当の装置3(第1のネットワーク装置)のIPアドレス(識別子)を運用者端末2に送信する。運用者端末2へのSNMP応答は、パケットp6として実装することができる。パケットp6は、送信元ヘッダ(Src)にコントローラ1のIPアドレス(「CTL」)を格納し、宛先ヘッダ(Dst)に運用者端末2のIPアドレス(「運用者」)を格納し、ペイロード部に、応答値(図1では、「応答」と表記)、および、該当の装置3のIPアドレス(図では、「装置アドレス」と表記)を格納する。
パケットp6のペイロード部の応答値は、「応答」p51が示す運用者向け応答値である。パケットp6のペイロード部の、該当の装置3のIPアドレスは、「装置アドレス」p52が示す、対応する装置3のIPアドレスである。監視ポリシーの内容によって、例えば、応答送信部16は、装置情報DB17を参照して、予め登録された、すべての装置3のIPアドレスを取得し、装置3ごとにパケットp6を運用者端末2に送信してもよい。また、「装置アドレス」p52が存在しない場合には、応答送信部16は、装置3のIPアドレス無しのパケットp6をSNMP応答として運用者端末2に送信することができる。
また、応答値がT.O値である装置3が少なくとも一つ存在した場合、応答送信部16は、応答計算部15から入力された、T.O値を示す装置3のIPアドレスを含むSNMP応答(第3のSNMP応答)を運用者端末2に送信する。「応答値がT.O値である装置3」とは、コントローラ1がSNMP応答を受信しなかった装置3(第2のネットワーク装置)である。
≪処理≫
本実施形態のコントローラ1が実行するSNMPポーリング処理について、図3を参照して説明する。本処理の実行前に、運用者端末2は、監視対象となる装置3を装置情報DB17に予め登録している。また、運用者端末2は、監視項目ごとの監視ポリシーを監視ポリシーDB18に予め登録している。基本的には、監視ポリシーDB18に登録されている監視ポリシーは、運用者の所望する応答を得るためのポリシーとなる。
まず、コントローラ1は、要求受信部11によって、運用者端末2からSNMP要求を受信する(ステップS1)。次に、コントローラ1は、要求複製部12によって、受信したSNMP要求を複製する(ステップS2)。次に、コントローラ1は、要求送信部13によって、複製したSNMP要求を、装置3の各々に一斉送信する(ステップS3)。一斉送信されるSNMP要求は、監視ポリシーDB18中の各OIDの監視ポリシーに従う。SNMP要求を受信した装置3の各々は、自身内のMIB情報を検索し、要求されたOIDのMIB値を応答として返す。
コントローラ1は、応答受信部14によって、一斉送信後、T.Oだけ時間が経過したか否か判定する(ステップS4)。ステップS4は、T.Oだけ時間が経過しない(ステップS4でNo)うちは、以降の処理を進めない割り込み判定処理である。経過した場合(ステップS4でYes)、コントローラ1は、応答受信部14によって、監視対象となるすべての装置3からのSNMP要求、つまり、すべてのSNMP要求を受信したか否か判定する(ステップS5)。
すべてのSNMP要求を受信しなかった場合(ステップS5でNo)、コントローラ1は、応答受信部14によって、要求送信部13によるSNMP要求の再送回数がリトライ回数に一致するか否か判定する(ステップS6)。一致しない場合(ステップS6でNo)、再送回数が上限値に到達していないことを意味しており、コントローラ1は、要求送信部13によって、SNMP応答を送信していない装置3に対して、SNMP要求を再送する(ステップS7)。再送後、応答受信部14は、T.Oだけ時間が経過するまですべてのSNMP応答の受信を待つ(ステップS4,S5)。
すべてのSNMP要求を受信した場合(ステップS5でYes)、コントローラ1は、応答受信部14によって、受信したSNMP応答に含まれている応答値を、装置3ごとに装置情報DB17に書き込む(ステップS8)。または、すべてのSNMP要求を受信しないまま、要求送信部13によるSNMP要求の再送回数がリトライ回数に一致した場合(ステップS6でYes)、コントローラ1は、応答受信部14によって、SNMP要求を受信することができなかった特定の装置3について、応答値としてのT.O値を装置情報DB17に書き込む(ステップS8)。応答受信部14は、すべての装置3についての応答値の書き込みを以って、SNMP応答の終了を応答計算部15に通知する。
次に、コントローラ1は、応答計算部15によって、装置情報DB17を参照して、T.O値が存在するか否か判定する(ステップS9)。T.O値が存在しない場合(ステップS9でNo)、コントローラ1は、応答計算部15によって、監視ポリシーDB18を参照して、監視ポリシーに従って、装置情報DB17が保持する応答値から運用者向け応答値を算出する(ステップS10)。
次に、コントローラ1は、応答送信部16によって、算出された運用者向け応答値と、該当の装置3のIPアドレスを含むSNMP応答を運用者端末2に送信する(ステップS11)。「該当の装置3」とは、運用者向け応答値の算出に用いた応答値を含むSNMP応答をコントローラ1に送信した装置3である。ステップS11の後、図3のSNMPポーリング処理が終了する。
一方、少なくとも1つのT.O値が存在した場合(ステップS9でYes)、コントローラ1は、応答送信部16によって、T.O値を示す装置3のIPアドレスを含むSNMP応答を運用者端末2に送信する(ステップS12)。ステップS12の後、図3のSNMPポーリング処理が終了する。
≪まとめ≫
本実施形態によれば、運用者端末2がSNMPポーリングを行う装置は、複数の監視対象装置3ではなく、単一装置としてのコントローラ1となり、運用者端末2に送信される情報量は低減される。このため、運用者の監視負荷は低減される。
したがって、大規模ネットワークに適した、SNMPポーリングによる予防保全向け監視を実現することができる。
なお、本明細書で採り上げた問題点[1]に対しては、運用者端末2に送信される情報量の低減に伴い、運用者端末2に通知されるアラームの発生数も低減される。その結果、重要なアラームを運用者が見落とすリスクは大幅に低減される。また、大規模装置をディスアグリゲートしたネットワークにおいては、各装置3の負荷や挙動は、ディスアグリゲーションの前後で類似していると想定されるため、重要なアラームは、ディスアグリゲーション後であっても把握しやすく、見落としのリスクは大幅に低減されるままである。
また、本明細書で採り上げた問題点[2]に対しては、運用者端末2とコントローラ1との間のSNMPポーリングは、単一装置相当分で済むため、コントローラ1を複数の装置3の近傍に配置することでネットワークへの負荷を低減することができる。
また、本明細書で採り上げた問題点[3]に対しては、コントローラ1は、運用者端末2からのSNMP要求を複製するだけであるため、SNMP要求の管理コストを低減することができる。また、装置3からのSNMP応答自体を保存する必要も無いので、SNMP応答の管理コストを削減することもできる。よって、小規模な汎用サーバとスクリプトを用いて実装することができ、専用の監視サーバを用意する必要は無い。
また、本実施形態によれば、コントローラ1は、監視ポリシーに従った運用者向け応答値を算出することで、運用者の所望する応答値を運用者に提供することができる。
また、本実施形態によれば、コントローラ1は、運用者向け応答値をもたらす装置3を運用者に示すことができ、運用者は、監視すべき装置3を容易に把握することができる。
また、本実施形態によれば、コントローラ1は、SNMP応答が無かった装置3を運用者に示すことができ、運用者は、監視すべき装置3を容易に把握することができる。
(その他)
(a)応答計算部15は、装置情報DB17を参照して、応答値がT.O値である装置3が少なくとも一つ存在した場合、監視ポリシーの内容次第では、T.O値以外の応答値から運用者向け応答値を算出してもよい。このとき、応答計算部15は、算出した運用者向け応答値とともに、T.O値以外の応答値を提供した装置3のIPアドレスを応答送信部16に出力することもできる。応答送信部16は、そのIPアドレスを運用者端末2に通知する。
(b)各実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
1 コントローラ(中継装置)
2 運用者端末
3 監視対象装置(ネットワーク装置:装置)
11 要求受信部
12 要求複製部
13 要求送信部
14 応答受信部
15 応答計算部
16 応答送信部
17 装置情報DB
18 監視ポリシーDB

Claims (6)

  1. SNMP(Simple Network Management Protocol)ポーリングによって、複数のネットワーク装置を監視するシステムに用いられる中継装置であって、
    運用者端末からのSNMP要求を複製する要求複製部と、
    前記複製したSNMP要求を前記ネットワーク装置の各々に一斉送信する要求送信部と、
    前記ネットワーク装置から前記中継装置あてのSNMP応答を示す第1のSNMP応答を、前記ネットワーク装置の各々から受信する応答受信部と
    前記ネットワーク装置の各々からの前記第1のSNMP応答に含まれる、SNMPポーリングの応答値を、前記ネットワーク装置ごとに保持する装置情報DB、および、
    監視項目と前記ネットワーク装置を監視する際の処理内容を示す監視ポリシーとを保持する監視ポリシーDB、を記憶する記憶部と、
    前記監視ポリシーDBが保持する前記監視項目および前記監視ポリシーに従って、前記装置情報DBが保持する前記応答値から、前記運用者端末向けの運用者向け応答値を算出する応答計算部と、を備える、
    ことを特徴とする中継装置。
  2. 複数の前記ネットワーク装置のうち、第1のネットワーク装置が、前記運用者向け応答値の算出に用いた前記応答値を含む前記第1のSNMP応答をしたネットワーク装置であった場合、
    前記運用者向け応答値と、前記第1のネットワーク装置の識別子とを含む第2のSNMP応答を前記運用者端末に送信する応答送信部、をさらに備える、
    ことを特徴とする請求項に記載の中継装置。
  3. 複数の前記ネットワーク装置のうち、第2のネットワーク装置が、前記SNMP要求の再送を所定回数行っても前記第1のSNMP応答を送信しないネットワーク装置であった場合、
    前記応答送信部は、前記第2のネットワーク装置の識別子を含む第3のSNMP応答を前記運用者端末に送信する、
    ことを特徴とする請求項に記載の中継装置。
  4. SNMPポーリングによって、複数のネットワーク装置を監視するシステムに用いられる中継装置における中継方法であって、
    前記中継装置の記憶部は、
    前記ネットワーク装置の各々からの第1のSNMP応答に含まれる、SNMPポーリングの応答値を、前記ネットワーク装置ごとに保持する装置情報DB、および、
    監視項目と前記ネットワーク装置を監視する際の処理内容を示す監視ポリシーとを保持する監視ポリシーDB、を記憶しており、
    前記中継装置は、
    運用者端末からのSNMP要求を複製する複製ステップと、
    前記複製したSNMP要求を前記ネットワーク装置の各々に一斉送信する一斉送信ステップと、
    前記ネットワーク装置から前記中継装置あてのSNMP応答を示す第1のSNMP応答を、前記ネットワーク装置の各々から受信する応答受信ステップと
    前記監視ポリシーDBが保持する前記監視項目および前記監視ポリシーに従って、前記装置情報DBが保持する前記応答値から、前記運用者端末向けの運用者向け応答値を算出する算出ステップと、
    を実行する、
    ことを特徴とする中継方法。
  5. 前記中継装置は、
    複数の前記ネットワーク装置のうち、第1のネットワーク装置が、前記運用者向け応答値の算出に用いた前記応答値を含む前記第1のSNMP応答をしたネットワーク装置であった場合、
    前記運用者向け応答値と、前記第1のネットワーク装置の識別子とを含む第2のSNMP応答を前記運用者端末に送信する応答送信ステップ、をさらに実行する、
    ことを特徴とする請求項に記載の中継方法。
  6. 前記中継装置は、
    複数の前記ネットワーク装置のうち、第2のネットワーク装置が、前記SNMP要求の再送を所定回数行っても前記第1のSNMP応答を送信しないネットワーク装置であった場合、
    前記応答送信ステップにおいて、前記第2のネットワーク装置の識別子を含む第3のSNMP応答を前記運用者端末に送信する、
    ことを特徴とする請求項に記載の中継方法。
JP2018154421A 2018-08-21 2018-08-21 中継装置および中継方法 Active JP7180200B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018154421A JP7180200B2 (ja) 2018-08-21 2018-08-21 中継装置および中継方法
US17/268,784 US11388076B2 (en) 2018-08-21 2019-08-07 Relay device and relay method
PCT/JP2019/031041 WO2020039921A1 (ja) 2018-08-21 2019-08-07 中継装置および中継方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018154421A JP7180200B2 (ja) 2018-08-21 2018-08-21 中継装置および中継方法

Publications (2)

Publication Number Publication Date
JP2020031294A JP2020031294A (ja) 2020-02-27
JP7180200B2 true JP7180200B2 (ja) 2022-11-30

Family

ID=69593044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018154421A Active JP7180200B2 (ja) 2018-08-21 2018-08-21 中継装置および中継方法

Country Status (3)

Country Link
US (1) US11388076B2 (ja)
JP (1) JP7180200B2 (ja)
WO (1) WO2020039921A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004152320A (ja) 2003-12-19 2004-05-27 Hitachi Ltd ネットワーク管理システムおよびネットワーク管理方法
JP2004350198A (ja) 2003-05-26 2004-12-09 Mitsubishi Electric Corp ネットワーク制御システム
JP2006140671A (ja) 2004-11-11 2006-06-01 Mitsubishi Electric Corp 系内装置集中管理システム
JP2014086859A (ja) 2012-10-23 2014-05-12 Ricoh Co Ltd 管理装置、アドレス情報管理プログラム及びアドレス情報管理システム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496859B2 (en) * 1998-11-25 2002-12-17 Xerox Corporation System for network device location
JP2000353143A (ja) * 1999-04-08 2000-12-19 Seiko Epson Corp ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体
GB2362536B (en) * 2000-05-17 2002-05-15 3Com Corp Network management apparatus and method for identifying events on a network
US7024476B1 (en) * 2000-09-13 2006-04-04 Canon Kabushiki Kaisha Directory-enabled device management
US7093008B2 (en) * 2000-11-30 2006-08-15 Intel Corporation Communication techniques for simple network management protocol
US7587476B2 (en) * 2001-08-07 2009-09-08 Ricoh Company, Ltd. Peripheral device with a centralized management server, and system, computer program product and method for managing peripheral devices connected to a network
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
JP3858846B2 (ja) * 2002-04-11 2006-12-20 ブラザー工業株式会社 デバイス管理システム
US8204978B2 (en) * 2004-02-09 2012-06-19 Hewlett-Packard Development Company, L.P. Client-side auto-rediscovery for networked devices
US20050243739A1 (en) * 2004-04-29 2005-11-03 Rapistan Systems Advertising Corp. Network topology discovery
WO2006098024A1 (ja) * 2005-03-16 2006-09-21 Fujitsu Limited Ipネットワークにおけるマルチキャストツリー監視方法およびシステム
JP4244968B2 (ja) * 2005-07-05 2009-03-25 ブラザー工業株式会社 端末装置、およびプログラム
JP4484803B2 (ja) * 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 ネットワーク運用管理システム
US7853538B2 (en) * 2006-04-10 2010-12-14 Dietmar Hildebrand Fuzzy logic-based surveillance in information technology and business service management systems
US20080082661A1 (en) * 2006-10-02 2008-04-03 Siemens Medical Solutions Usa, Inc. Method and Apparatus for Network Monitoring of Communications Networks
US8196114B2 (en) * 2007-05-18 2012-06-05 International Business Machines Corporation System and method for service offering for feedback controller design and implementation for performance management in information technology systems
WO2009109684A1 (es) * 2008-03-05 2009-09-11 Media Patents, S. L. Procedimiento para monitorizar o gestionar equipos conectados a una red de datos
KR101485796B1 (ko) * 2008-11-12 2015-01-26 삼성전자주식회사 관리 서버 및 그 네트워크 디바이스 검색 방법
US8010661B2 (en) * 2008-12-18 2011-08-30 Konica Minolta Laboratory U.S.A., Inc. Method for executing discovery and status update polling procedures of networked devices
CN101594320B (zh) * 2009-06-23 2012-05-09 中兴通讯股份有限公司 一种基于snmp协议的消息交互方法
US8799437B1 (en) * 2010-01-15 2014-08-05 Juniper Networks, Inc. Dynamic optimization of device management command for bulk retrieval of configuration data
WO2011134501A1 (en) * 2010-04-28 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) Monitoring broadcast and multicast streaming service
US8810661B2 (en) * 2010-09-29 2014-08-19 Brother Kogyo Kabushiki Kaisha Program of mobile device, mobile device, and method for controlling mobile device
US20120084432A1 (en) * 2010-09-30 2012-04-05 Soprovich Greg F Method and apparatus for protocol event management
JP6012332B2 (ja) * 2012-08-08 2016-10-25 キヤノン株式会社 デバイス管理装置、デバイス管理方法、及びプログラム
US8972798B2 (en) * 2012-10-04 2015-03-03 Verizon Patent And Licensing Inc. Performance and fault management system
US9516054B2 (en) * 2014-04-14 2016-12-06 Trap Data Security Ltd. System and method for cyber threats detection
US10430248B2 (en) * 2015-04-17 2019-10-01 Vmware, Inc. Proactive high availability in a virtualized computer system
US10102286B2 (en) * 2015-05-27 2018-10-16 Level 3 Communications, Llc Local object instance discovery for metric collection on network elements
US10771345B1 (en) * 2016-12-28 2020-09-08 Amazon Technologies, Inc. Network monitoring service
JP6953878B2 (ja) * 2017-08-08 2021-10-27 コニカミノルタ株式会社 通信制御システム、画像処理ユニット、ルーター、通信中継装置及びプログラム
JP2019129427A (ja) * 2018-01-25 2019-08-01 ブラザー工業株式会社 通信装置、および、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350198A (ja) 2003-05-26 2004-12-09 Mitsubishi Electric Corp ネットワーク制御システム
JP2004152320A (ja) 2003-12-19 2004-05-27 Hitachi Ltd ネットワーク管理システムおよびネットワーク管理方法
JP2006140671A (ja) 2004-11-11 2006-06-01 Mitsubishi Electric Corp 系内装置集中管理システム
JP2014086859A (ja) 2012-10-23 2014-05-12 Ricoh Co Ltd 管理装置、アドレス情報管理プログラム及びアドレス情報管理システム

Also Published As

Publication number Publication date
US20210344583A1 (en) 2021-11-04
JP2020031294A (ja) 2020-02-27
WO2020039921A1 (ja) 2020-02-27
US11388076B2 (en) 2022-07-12

Similar Documents

Publication Publication Date Title
JP5872731B2 (ja) クラスタの複数のノードのそれぞれに対してリンクの障害の検出を伝えるためのコンピュータ実装方法、非一時的なコンピュータ可読媒体およびコンピュータシステム
US8543692B2 (en) Network system
US10868709B2 (en) Determining the health of other nodes in a same cluster based on physical link information
JP5742958B2 (ja) プログラム、情報処理装置、および経路設定方法
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
US6925488B2 (en) Distributed intelligent information technology operations automation
CN104144124B (zh) 数据转发方法、装置及系统
TWI740210B (zh) 終端設備管理方法及伺服器
JP2008059114A (ja) Snmpを利用した自動ネットワーク監視システム
US20220052937A1 (en) Robust monitoring of it infrastructure performance
JP2008097326A (ja) Snmpシーケンス管理方法、マネージャ装置及びエージェント装置
JP5229007B2 (ja) 監視システム、ネットワーク機器、監視情報提供方法およびプログラム
JP7180200B2 (ja) 中継装置および中継方法
WO2012151855A1 (zh) 一种云计算设备管理的实现方法及系统
JP5304200B2 (ja) ネットワーク管理システム、ネットワーク管理方法、マネージャおよびエージェント
CN102394773A (zh) 一种Trap报文上报的方法及设备
CN105025028A (zh) 基于流量分析的ip黑洞发现方法
JP2008077293A (ja) ネットワーク監視装置
JP4573156B2 (ja) データ収集システム
JP2015046706A (ja) 中継プログラム、中継装置、及び中継方法
CN109660613B (zh) 文件传输方法及系统
JP3735527B2 (ja) 遠隔機器監視システム
CN117082653A (zh) 基于重发机制的网络通信优化方法及系统
JP5222341B2 (ja) Snmpトラップの伝送方法
JP2000029745A (ja) 障害検知方法、コンピュータシステム及び構成装置、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221031

R150 Certificate of patent or registration of utility model

Ref document number: 7180200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150