JPWO2009040903A1 - ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JPWO2009040903A1
JPWO2009040903A1 JP2009534091A JP2009534091A JPWO2009040903A1 JP WO2009040903 A1 JPWO2009040903 A1 JP WO2009040903A1 JP 2009534091 A JP2009534091 A JP 2009534091A JP 2009534091 A JP2009534091 A JP 2009534091A JP WO2009040903 A1 JPWO2009040903 A1 JP WO2009040903A1
Authority
JP
Japan
Prior art keywords
port
route
path
loop
vlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009534091A
Other languages
English (en)
Other versions
JP4973734B2 (ja
Inventor
敏正 新井
敏正 新井
清 杉田
清 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009040903A1 publication Critical patent/JPWO2009040903A1/ja
Application granted granted Critical
Publication of JP4973734B2 publication Critical patent/JP4973734B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Abstract

複数の通信装置を有する通信ネットワークを監視するネットワーク監視システムが開示される。当該ネットワーク監視システムは、前記複数の通信装置のそれぞれから、ポート毎の送信トラヒック量、及び受信トラヒック量を取得するトラヒック量取得手段と、各通信装置の各ポートについて、前記送信トラヒック量が予め定めた閾値以上、かつ前記受信トラヒック量が予め定めた閾値以上であるか否かを判定するポートトラヒック判定手段と、前記ポートトラヒック判定手段により、前記送信トラヒック量が予め定めた閾値以上であり、かつ前記受信トラヒック量が予め定めた閾値以上であると判定されたポートの接続経路を、前記通信ネットワークの接続経路情報を格納した接続経路情報格納手段から抽出するループ経路抽出手段と、前記ポートの接続経路の情報を出力する出力手段とを有する。

Description

本発明は、レイヤ2ネットワークにおけるブロードキャストストーム等のパケットループの発生を検出する技術に関し、特に、パケットループが発生している経路及び当該パケットループからの影響を受ける他経路を抽出し、表示する技術に関する。
レイヤ2ネットワークは、イーサネットフレーム等のレイヤ2フレーム(フレームのことをパケットとも呼ぶ)のスイッチングを行うレイヤ2スイッチを含む通信装置により構成される。レイヤ2ネットワークを構成する通信装置の低価格化及びレイヤ2ネットワークの通信速度の高速化により、レイヤ2ネットワークは急速に普及してきている。
このレイヤ2ネットワークは、基本的にツリー構造により構成され、ループ箇所が発生しないように経路設計がなされる。なお、本願の技術分野に関連する先行技術文献として特許文献1、2がある。
特開2006-352763号公報 特開2006-33275号公報
上記のようにレイヤ2ネットワークでは通常ループ箇所が発生しないように経路設計がなされるが、通信装置の設定誤り、もしくはケーブルの接続誤りにより、ループ経路を作ってしまう場合がある。このループ経路にパケットが流入することによりパケットがループ経路を無限に回り続けるパケットループが発生する。
この状態に陥った場合、ユニキャストパケットはループ経路を回り続けて目標とした宛先に到達しない。また、ブロードキャストパケットはループを構成している通信装置を通過する度に増殖し、ループ経路を双方向に回り続ける。このパケット増殖によりネットワークの帯域は上限まで圧迫され、いわゆる輻輳状態に陥り、大幅な通信遅延が発生し、更には不通が発生する。
また、当該レイヤ2ネットワークに接続しているサーバは過大なパケット量を受信する為、サーバにより提供されるネットワークサービスの継続にも影響を与える可能性がある。
このようなパケットループが発生した場合、パケットループからネットワークを復旧させるためには、先ずループ経路のケーブルを外して物理的にパケットの流通を止めるか、通信装置の設定を変更して通信装置内の論理的なパケット流通経路を切る。これでパケットループが治まる。次にループ経路を構成している通信装置のスイッチング経路記憶情報であるFDB(フォワーディングデータベース)の内容をリセットする。最後にループの原因となった設定及び経路接続が調査されることになる。
次に、図1を参照してレイヤ2ネットワークにおいてパケットループが発生する過程について説明する。
図1に示すように、このレイヤ2ネットワークは、スイッチング装置A、スイッチング装置B、スイッチング装置Cを有している。また、a1、a2、a3、a4はスイッチング装置Aが使用しているポートを示す。b1、b2、b3はスイッチング装置Bが使用しているポートを示し、c1、c2、c3、c4、c5はスイッチング装置Cが使用しているポートを示す。
図1における経路1はポートa1と拠点Aとの接続経路を示し、経路2はポートa2と拠点Bとの接続経路を示す。また、経路3はスイッチング装置Aのポートa4とスイッチング装置Bのポートb1との接続経路を示し、経路4はスイッチング装置Aのポートa3とスイッチング装置Cのポートc5との接続経路を示す。
また、経路5はスイッチング装置Bのポートb2とスイッチング装置Cのポートc4との接続経路を示す。更に、経路6はスイッチング装置Cのポートc1と拠点Cとの接続経路を示し、経路7はスイッチング装置Bのポートb3と拠点Dとの接続経路を示し、経路8はスイッチング装置Cのポートc3と拠点Eとの接続経路を示し、経路9はスイッチング装置Cのポートc2と拠点Fとの接続経路9を示す。
図1に示す例では、経路3、経路4、経路5によりループが形成されている。このループに例えば拠点Aからブロードキャストパケットが流入することにより、スイッチング装置Aは当該パケットをコピーし、ポートa2、ポートa3、ポートa4に送る。コピーされて各ポートを通過したパケットはワイヤースピードで対向側に送られる。より詳細には、ポートa2から送出されたパケットは拠点Bに到達し、ポートa3から送出されたパケットはスイッチング装置Cのポートc5に到達し、ポートa4から送出されたパケットはスイッチング装置Bのポートb1に到達する。
そして、スイッチング装置Bのポートb1に到達したパケットは、コピーされ、ポートb2、ポートb3に送られる。コピーされて各ポートを通過したパケットはワイヤースピードで対向側に送られる。つまり、ポートb2から送出されたパケットはスイッチング装置Cのポートc4に到達し、ポートb3から送出されたパケットは拠点Dに到達する。
そして、スイッチング装置Cのポートc4に到達したパケットはコピーされ、ポートc1、ポートc2、ポートc3、ポートc5に送られる。ポートc1、ポートc2、ポートc3に送られたパケットは各々拠点C、拠点F、拠点Eに到達する。また、ポートc5に送られたパケットはスイッチング装置Aのポートa3に到達する。スイッチング装置Aのポートa3に到達したパケットはコピーされて各々ポートa2、a4、a1に送られる。
上記のように、ループ経路のポートa4に流入したパケットは、経路3->経路5->経路4->経路3....の方向に回り続ける。また、ループ経路のポートa3に流入したパケットは、経路4->経路5->経路3->経路4....の方向に回り続ける。また、パケットがスイッチング装置に到着する度にそのパケットが各ポートにコピーされるため、ループ経路を構成しないポートを含んでいる経路1、経路2、経路6、経路7、経路8、経路9へもパケットが配送されることになる。
次に、図2を参照してVLANを構成しているレイヤ2ネットワークにおいてパケットループが発生する過程について説明する。
図2の場合も図1の場合と同様に、スイッチング装置A、B、Cによりレイヤ2ネットワークが構成されている。 図2において、VLAN−Aは、スイッチング装置Aのポートa1、ポートa4、スイッチング装置Bのポートb1、ポートb3を通るように構成されている。VLAN−Bは、スイッチング装置Aのポートa2、ポートa3、スイッチング装置Cのポートc5、ポートc3を通るように構成されている。また、VLAN−Cは、スイッチング装置Cのポートc1及びc2を通るように構成されている。
このようなVLANの構成において、VLAN−Bについて、経路3〜経路4〜経路5の間をVLAN接続してしまった場合、VLAN−Bのパケットが経路3〜経路4〜経路5の経路をループしてしまう。
これによりVLAN−Aのパケットも影響を受ける。つまり、経路3はVLAN−A及びVLAN−Bのパケットの両方のパケットが通過するため、VLAN−Bのパケット流量の過大な増加によりVLAN−Aのパケットの疎通が阻害されることになる。なお、この場合、VLAN−Cのパケットはループ経路と接続していないためパケットループの影響を受けない。
さて、パケットループ発生を検出するための従来技術としては、経路の端点間において定期的にPingを実行する技術がある。パケットループが発生した場合にはネットワーク経路の帯域が圧迫されることから、Pingによりパケット疎通の異常を検出することで、パケットループの発生を検出することができる。
しかし、パケットループが発生していることを検出することは可能であっても、パケットループの発生経路及びループにより影響を受けている箇所の範囲までは把握できないという問題がある。
本発明は上記の点に鑑みてなされたものであり、レイヤ2ネットワーク等の通信ネットワークにおけるパケットループの発生経路及びパケットループにより影響を受けている経路を容易に把握することを可能とする技術を提供することを目的とする。
本発明の一実施形態によれば、複数の通信装置を有する通信ネットワークを監視するネットワーク監視システムが提供される。そのネットワーク監視システムは、前記複数の通信装置のそれぞれから、ポート毎の送信トラヒック量、及び受信トラヒック量を取得するトラヒック量取得手段と、各通信装置の各ポートについて、前記送信トラヒック量が予め定めた閾値以上、かつ前記受信トラヒック量が予め定めた閾値以上であるか否かを判定するポートトラヒック判定手段と、前記ポートトラヒック判定手段により、前記送信トラヒック量が予め定めた閾値以上であり、かつ前記受信トラヒック量が予め定めた閾値以上であると判定されたポートの接続経路を、前記通信ネットワークの接続経路情報を格納した接続経路情報格納手段から抽出するループ経路抽出手段と、前記ポートの接続経路の情報を出力する出力手段とを備える。
前記ポートトラヒック判定手段は、各通信装置の各ポートについて、前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であるか否かを更に判定してもよく、前記ネットワーク監視システムは、前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であると判定されたポートであるループ影響候補ポートを含む接続経路であって、前記ループ経路抽出手段により抽出された接続経路と接続される接続経路であるループ影響経路を抽出する影響経路抽出手段と、前記影響経路抽出手段により抽出されたループ影響経路の情報を出力する出力手段とを備えてもよい。
また、前記影響経路抽出手段は、前記ループ経路抽出手段により抽出された接続経路を構成するポートを有する通信装置に前記ループ影響候補ポートが含まれるか否かを判定し、前記通信装置に前記ループ影響候補ポートが含まれる場合に、前記ループ影響候補ポートを含む接続経路を前記影響経路として抽出するようにしてもよい。
また、前記ネットワーク監視システムは、前記ループ経路抽出手段により抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出手段と、前記VLAN経路抽出手段により抽出された前記VLANの経路の情報を出力する出力手段とを備えてもよい。
また、前記ネットワーク監視システムは、前記ループ経路抽出手段により抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するとともに、前記影響経路抽出手段により抽出されたループ影響経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出手段と、前記VLAN経路抽出手段により抽出されたVLANの経路の情報を出力する出力手段とを備えてもよい。
本発明によれば、レイヤ2ネットワーク等の通信ネットワークにおけるパケットループの発生経路を容易に把握することが可能となる。また、影響経路抽出手段を備える構成を採用することにより、パケットループの発生経路に加えて、パケットループにより影響を受けている経路を容易に把握することが可能となる。
更に、VLAN経路抽出手段を備える構成を採用することにより、パケットループの発生経路に加えて、パケットループを構成する経路を通るVLANを容易に把握することが可能となる。
レイヤ2ネットワークにおいてパケットループが発生する過程を説明するための図である。 VLANを有するレイヤ2ネットワークにおいてパケットループが発生する過程を説明するための図である。 本発明の実施の形態であるレイヤ2ネットワークシステムを示す図である。 ネットワーク監視システム20の機能構成図である。 ネットワーク監視システム20の基本的な動作を示すフローチャートである。 経路情報テーブルの構成例を示す図である。 影響経路抽出部26が行う影響経路抽出処理を説明するためのネットワーク構成図である。 影響経路抽出部26が行う影響経路抽出処理を示すフローチャートである。 ネットワーク監視システム20として使用されるコンピュータ60の構成の一例を示す図である。
符号の説明
10 レイヤ2ネットワーク
20 ネットワーク監視システム
21 トラヒック取得部
22 ポートトラヒック判定部
23 ループ経路抽出部
24 ネットワークトポロジデータベース
25 ループ経路表示部
26 影響経路抽出部
27 影響経路表示部
28 VLAN経路抽出部
29 VLAN経路表示部
51〜57 ネットワーク装置
100 ループ経路
200〜600 ループ影響経路
以下、図面を参照して本発明の実施の形態について説明する。
図3は、本発明の実施の形態であるレイヤ2ネットワークシステムを示す図である。図3に示すように、このレイヤ2ネットワークシステムは、レイヤ2ネットワーク10と、レイヤ2ネットワーク10を監視するためのネットワーク監視システム20とを有している。また、レイヤ2ネットワーク10は、サブネットワーク30〜35間を接続する通信装置であるスイッチング装置A、B、Cを有する。各スイッチング装置は、図1、2で示した場合と同様のポートを有する。
ネットワーク監視システム20は、レイヤ2ネットワーク10の各スイッチング装置と、インバンドにより、もしくは保守用ネットワークにより接続されている。ネットワーク監視システム20から各スイッチング装置に対する監視情報の取得もしくは制御等は当該インバンド接続もしくは保守用ネットワークを介して可能となる。
次に、本実施の形態におけるネットワーク監視システム20の機能構成を図4に示す。
図4に示すように、ネットワーク監視システム20は、トラヒック取得部21、ポートトラヒック判定部22、ループ経路抽出部23、ネットワークトポロジデータベース24、ループ経路表示部25、影響経路抽出部26、影響経路表示部27、VLAN経路抽出部28、及びVLAN経路表示部29を有する。
ネットワーク監視システム20は、1台のコンピュータにより構成してもよいし、上記の機能部のうちの1つ又は複数の機能部を有するコンピュータを複数台用いて構成することもできる。上記の各機能部は、コンピュータにプログラムを実行させることにより実現されるものである。
(基本的な動作)
まず、ネットワーク監視システム20の基本的な動作を図5のフローチャートに沿って説明する。
トラヒック取得部21は、レイヤ2ネットワーク10を構成する各スイッチング装置から、予め定めた周期(トラヒック取得周期T)で各ポートの送受信トラヒック情報を取得する(ステップ1)。送受信トラヒック情報の取得方法としては、例えば、IP(Internet Protocol)網における標準的な管理プロトコルであるSNMP(Simple Network Management Protocol)を用いて送受信トラヒックのMIB(Management Information Base)を取得する方法を用いることができる。その方法に代えて、各スイッチング装置が独自に具備しているコマンドを、ネットワーク監視システム20が遠隔で各スイッチング装置に投入し、スイッチング装置から返されるコマンドの応答に含まれる送受信トラヒック情報を取得することとしてもよい。
また、トラヒック取得部21は、送受信トラヒック情報を取得する対象となる各スイッチング装置の装置情報及びポート情報を予め保持している。もしくは、トラヒック取得部21は、ネットワーク監視システム20内又は外部の記憶装置から上記の装置情報及びポート情報を取得可能である。トラヒック取得部21は、これらの装置情報及びポート情報を用いることにより送受信トラヒック情報の取得対象をユニークに特定し、その取得対象から送受信トラヒック情報を取得する。より詳細には、スイッチング装置の装置情報はスイッチング装置のIPアドレスもしくはホスト名、又はこれら両方である。ポート情報はポート番号である。
なお、トラヒック取得部21によりスイッチング装置から取得された送受信トラヒック情報が、当該スイッチング装置が起動してからの累積値である場合、トラヒック取得部21は、前回取得した送受信トラヒック情報と今回取得した送受信トラヒック情報との差をトラヒック取得周期Tで割り、単位時間あたりの送受信トラヒック量を算出する。
より詳細には、トラヒック取得部21は、以下の式により単位時間あたりの送信トラヒック量と受信トラヒック量とを算出する。
△ts(n) = (ts(n) - ts(n-1))/T
△tr(n) = (tr(n) - tr(n-1))/T
ここで、△ts(n)は単位時間あたりの送信トラヒック量を示し、△tr(n)は単位時間あたりの受信トラヒック量を示す。ts(n)は今回取得した送信トラヒック情報を示し、tr(n)は今回取得した受信トラヒック情報を示す。また、ts(n-1)は前回取得した送信トラヒック情報を示し、tr(n-1)は前回取得した受信トラヒック情報を示し、Tは既定のトラヒック取得周期を示す。
そして、ステップ2において、トラヒック取得部21は、トラヒック取得の対象となる全てのポートについて、送受信トラヒック情報(送信トラヒック量と受信トラヒック量)を、装置情報及びポート情報に関連付けてポートトラヒック判定部22に送る。トラヒック取得部21は、ポートトラヒック判定部22への情報送信を、トラヒック取得と同様に既定周期Tで実施する。
ポートトラヒック判定部22は、トラヒック取得部21から、トラヒック取得の対象となる全てのポートについて、装置情報及びポート情報に関連付けされた送信トラヒック量及び受信トラヒック量を受け取る。
ステップ3において、ポートトラヒック判定部22は、各ポートについて、送信トラヒック量及び受信トラヒック量の両方が予め指定した閾値以上かどうかを判定する。この閾値は、当該トラヒック量に対応するポートの帯域上限と同値であってもよいし、ユーザが任意に指定した値でもよい。また、送信トラヒックと受信トラヒックに関して異なる閾値を用いてもよい。
ステップ3における処理において、ポートトラヒック判定部22は、あるポートについて送信トラヒック量と受信トラヒック量の両方が閾値以上であると判定した場合に、そのポートがループ経路を構成しているポート(ループ経路ポートと呼ぶ)であると判断し、判定結果として当該ポートにループポート識別子を付与する。つまり、当該送信トラヒック量と受信トラヒック量とに関連付けられている装置情報及びポート情報にループポート識別子を付加する。
ステップ4においてポートトラヒック判定部22は、各ポートについて、送信トラヒック量のみが閾値以上かどうかの判定を行う。つまり、ポートトラヒック判定部22は、各ポートについて、送信トラヒック量が閾値以上であり、かつ受信トラヒック量が閾値未満かどうかの判定を行う。あるポートについて、送信トラヒック量のみが閾値以上であると判定された場合、ポートトラヒック判定部22は、当該ポートがパケットループの影響を受けたために出力トラヒックが増大しているポートの候補であると判断し、判定結果として当該ポート(ループ影響候補ポートと呼ぶことができる)にループ影響ポート識別子を付与する。つまり、当該送信トラヒック量に関連付けられている装置情報及びポート情報にループ影響ポート識別子を付加する。
そして、ステップ5において、ポートトラヒック判定部22は、今回取得した送受信トラヒック情報に関して、ループポート識別子が付与されたポートが存在するか否かを判定する。なお、この判定をステップ4の前に行ってもよい。ループポート識別子が付与されたポートが存在しない場合は、次のトラヒック取得処理が所定のタイミングで行われる(ステップ5のNo)。
ステップ5において、ループポート識別子が付与されたポートが存在すると判定された場合、ポートトラヒック判定部22は、判定結果(ループポート識別子又はループ影響ポート識別子)が付加された装置情報及びポート情報をループ経路抽出部23に送る(ステップ6)。なお、ループポート識別子又はループ影響ポート識別子のどちらの識別子も付されていないポートに関しては、装置情報及びポート情報をループ経路抽出部23に送ってもよいし、送らなくてもよい。
ループ経路を構成するポートがない場合は、送信トラヒック量のみが閾値以上であるポートについて、それがループの影響を受けたものとは判断できない。従って、ループポート識別子を付与するポートが全く無い場合には、送信トラヒック量のみが閾値以上のポートがあったとしても、ループ経路抽出部23へ情報を送らないこととしている。また、影響経路抽出処理を行わない場合は、ステップ4の処理を行わないこととしてもよい。
ループ経路抽出部23は、ポートトラヒック判定部22から、判定結果(ループポート識別子又はループ影響ポート識別子)が付加された装置情報及びポート情報を受け取る。
そして、ステップ7において、ループ経路抽出部23は、ループポート識別子が付与されている装置情報とポート情報をキーとしてネットワークトポロジデータベース24を検索し、ループ経路を抽出する。つまり、ループポート識別子が付与されている複数のポートを接続する接続経路を抽出する。なお、ループ以外の理由で送信トラヒック量と受信トラヒック量の両方が閾値以上となるポートが検出される可能性もあるので、ループ経路抽出部23は、ループポート識別子が付与されている複数のポートの接続経路がループを構成する場合にのみ当該接続経路を抽出することとしてもよい。
ループ経路抽出部23は、抽出したループ経路の情報をループ経路表示部25に送る。そして、ループ経路表示部25は、ループ経路抽出部23からループ経路情報を受け取り、ステップ8において、ループ経路の一覧を、図示しない表示装置等に表示するために出力する。もしくは、ループ経路表示部25は、ループ経路情報からループ経路のトポロジー画像を作成し、それを表示装置に出力する。
ここでネットワークトポロジデータベース24について説明する。ネットワークトポロジデータベース24は、経路情報テーブルを保持するデータベースであり、ネットワーク監視システム20内の記憶装置又はその外部のサーバ等により実現される。
当該ネットワークトポロジデータベース24は、ループ経路抽出部23、影響経路抽出部26、VLAN経路抽出部28から、装置情報及びポート情報をキーとした経路問合せに対して経路情報テーブルを検索し、該当する経路を応答する機能を有している。
経路情報テーブルの構成例を図6に示す。図6に示すように、経路情報テーブルは、"経路名"、"端点ポートX"、"端点ポートY"、及び"VLANID"で構成されている。"経路名"は、2つのスイッチング装置間を接続する経路の名称を示す任意のユニークな名前を示し、"端点ポートX"、"端点ポートY"は、当該経路の端点である2箇所のスイッチング装置のポートを示す。また"VLANID"は、当該端点ポートX及び端点ポートY間に流通するVLANパケットのIDを示す。VLANIDは、ゼロ、1つ、又は複数個である。なお、図6に示す経路情報テーブルは、図3の構成に対応しているわけではなく、一般的な経路情報テーブルを示している。
図6に示す構成例において、経路1は、スイッチング装置Aのポートa1とスイッチング装置Bのポートb1を接続する経路を示し、経路2は、スイッチング装置Bのポートb2とスイッチング装置Cのポートc1を接続する経路であってVLANID3番及び5番のパケットが流通している経路を示している。なお、経路情報テーブルは、ネットワーク管理者により作成される。また、ネットワーク装置のポート情報等を自動的に収集する機能を備えることにより、経路情報テーブルを自動的に作成することも可能である。
例えば、ループ経路抽出部23が、ループポート識別子が付加された情報として、装置N及びポートnに対応する装置情報及びポート情報と、装置M及びポートmに対応する装置情報及びポート情報とを含む情報をポートトラヒック判定部22から受信した場合に、ループ経路抽出部23は、経路nをループを構成する経路の1つとして抽出し、ループ経路表示部25がその経路を含むループ経路を表示するための処理を行う。
上記のように、本実施の形態におけるネットワーク監視システム20は、ループパケットの通過に伴って送受信双方のトラヒックにより帯域が圧迫されているポートを検知し、検知した複数のポートの接続経路を抽出して表示するため、ユーザはパケットループが発生していることを容易に把握できるとともに、その経路を認識することが可能となる。
(影響経路抽出処理)
次に、影響経路抽出処理について説明する。
図5のフローチャートにおけるステップ7において、ループ経路抽出部23は、ポートトラヒック判定部22から受け取った情報(判定結果、装置情報、ポート情報)を影響経路抽出部26に送り、影響経路抽出部26が影響経路抽出処理を行う。
影響経路抽出部26が行う影響経路抽出処理を、図7に示すネットワーク構成図、及び図8のフローチャートを参照して説明する。
図7は、あるレイヤ2ネットワークの一部の構成を示す図であり、スイッチング装置51〜57を示している。各スイッチング装置は、それぞれ図に示すポートを有しており、スイッチング装置51とスイッチング装置52は、ポート511とポート521により接続されている。また、他のスイッチング装置も図7に示すように接続されている。なお、図示されていないが、スイッチング装置53〜57はそれぞれ更に他のスイッチング装置と接続される。
ここで、スイッチング装置51とスイッチング装置52を接続する経路100がループを構成する経路であり、ポート511とポート521にそれぞれループポート識別子が付与されているものとする。また、スイッチング装置51内のポート512、513、及びスイッチング装置52内のポート522、523はそれぞれループの影響を受けて、ループ影響ポート識別子が付与されている。更に、スイッチング装置53〜57の外側の各ポートにも、ループ影響ポート識別子が付与されているものとする。
上記のような状況を示す図7を適宜参照して、図8のフローチャートに基づき、影響経路抽出部26の処理について説明する。
影響経路抽出部26は、ループ経路抽出部23から、判定結果が付与された装置情報及びポート情報を受け取る。例えば、図7に示す状況に対応する情報を含む情報を受け取る(ステップ11)。影響経路抽出部26は、受け取った情報から、ループポート識別子が付与されているポートを有するスイッチング装置を1つ抽出する(ステップ12、13)。図7の例では、スイッチング装置51、52を含むスイッチング装置のうちのいずれかが抽出されるが、スイッチング装置51が抽出されたものとする。
そして、影響経路抽出部26は、抽出されたスイッチング装置の1つについて、ループ影響ポート識別子が付与されているポート(この例では、ループ影響ポートと呼ぶ)のうち、1つのポートを処理対象として抽出する(ステップ14、15)。図7の例では、影響経路抽出部26は、スイッチング装置51におけるポート512の情報を抽出する。なお、当該装置において未処理のループ影響ポートがない場合は、次の未処理のスイッチング装置に対する処理に移る(ステップ14のNoの場合)。
ステップ16において、影響経路抽出部26は、現在の処理対象であるループ影響ポート識別子が付与されているポート情報及び装置情報をキーに用いて、ネットワークトポロジーデータベース24から、当該装置情報及びポート情報に対応するポートを含む経路を抽出する。図7の例において、ポート512が現在の処理対象であるとすると、経路200が抽出される。
続いて、影響経路抽出部26は、現在の処理対象のポートの対向側にあるスイッチング装置内における、ループ影響ポート識別子が付与されているポートの情報を検索し、そのうちの1つのポートを処理対象として抽出する(ステップ17、18)ただし、ステップ16において経路の抽出のキーとしたポートの対向側にあるポートは抽出の対象からは除外する。図7の例では、影響経路抽出部26は、ポート512の対向側にあるスイッチング装置53内においてループ影響ポート識別子が付与されているポート532、533のうち、ポート532を抽出するものとする。なお、ステップ17において、対向側のスイッチング装置内にループ影響ポート識別子が付与されているポートがなければ、ステップ14に戻り、次の未処理のポートに対する処理を行う。
ステップ19において、影響経路抽出部26は、抽出されたポート情報及び装置情報をキーとしてネットワークトポロジーデータベース24を検索し、当該装置情報及びポート情報に対応するポートを含む経路を抽出する。図7の例において、ポート532が現在の処理対象であるとすると、経路600が抽出される。
そして、影響経路抽出部26は、ステップ17に戻り、ポートの対向側にあるスイッチング装置内における、ループ影響ポート識別子が付与されているポートの情報を検索する。ここで、当該スイッチング装置内にループ影響ポート識別子が付与されているポートがなければ、次のポートの処理に移る(ステップ17のNo、ステップ14、15)。図7の例では、影響経路抽出部26は、ポート532の対向側にあるスイッチング装置57内のループ影響ポート識別子が付与されているポートを検索するが、そのようなポートはないので、スイッチング装置53の次のポート533に対する処理に移る。
影響経路抽出部26は、このような処理を、処理対象のスイッチング装置、及び処理対象のポートが無くなるまで行う。これにより、ループ経路に接続されたループ影響経路が抽出できる。図7の場合、経路200〜600を含む経路が抽出される。
図8のフローチャートにおいて、全てのスイッチング装置及びポートに対する処理が終了した場合、ステップ12における判定がNoとなり、影響経路抽出部26は、抽出されたループ影響経路の情報を、影響経路表示部27に送る。影響経路表示部27は、影響経路抽出部26からループ影響経路の情報を受け取り、このループ影響経路を構成する各経路の一覧を、表示のために出力する。もしくは、影響経路表示部27は、ループ影響経路のトポロジーを示す画像を作成し、それを出力する。
上述した影響経路抽出処理によれば、ネットワーク監視システム20は、送信トラヒックにより帯域が圧迫されているポートを含む接続経路であってパケットループしている接続経路に接している経路であるループ影響経路を抽出して表示するため、パケットループの影響を受けている経路を検出できるようになる。これによりユーザはループ経路表示部25によりパケットループ発生及びループ発生の経路を把握できるとともに、ループ発生により影響を受けている経路も把握することが可能となる。
(VLAN経路抽出処理)
次に、VLAN経路抽出処理について説明する。図5のステップ7の後に、ループ経路抽出部23は、ネットワークトポロジーデータベース24を参照することにより、抽出した1つ又は複数のループから、VLANIDを持つ経路を抽出し、その経路の情報をVLAN経路抽出部28に送る。VLAN経路抽出部28に送る情報には、当該経路がループを構成する経路であることを示す識別子を付してもよい。例えば、図3に示す構成において、ポートa3、c5、c4、b2、b1、a4、a3を接続するループが形成されており、ポートa3〜c5の経路においてVLANID1が付されていた場合、ループ経路抽出部23は、ポートa3〜c5の経路を示す情報とVLANID1をVLAN経路抽出部28に送る。
更に、影響経路抽出部26は、図8に示す処理が終了した後に、抽出したループ影響経路の情報からVLANIDを含む経路の情報を抽出し、抽出した情報をVLAN経路抽出部28に送る。VLAN経路抽出部28に送る情報には、当該経路が影響経路であることを示す識別子を付してもよい。例えば、図7の場合に、経路200にVLANID2が付されていた場合に、影響経路抽出部26は、経路200を示す情報とVLANID2をVLAN経路抽出部28に送る。
上記の情報を受信したVLAN経路抽出部28は、VLANID毎に、当該VLANIDをキーとしてネットワークトポロジーデータベース24を検索し、当該VLANIDを持つ経路を全て抽出し、その情報をVLAN経路表示部29に送る。そして、VLAN経路表示部29は、その経路の一覧を、表示装置等に対して出力したり、VLAN経路のトポロジー画像を出力する。
例えば、図3の構成で、サブネットワーク30、ポートa1、ポートa4、ポートb1、ポートb3、サブネットワーク33を接続する経路にVLANID3のVLANが設定されている場合において、ポートa4とポートb1を接続する経路がループを構成する経路である場合、VLAN経路表示部29は、VLANID3のVLAN経路であるサブネットワーク30、ポートa1、ポートa4、ポートb1、ポートb3、サブネットワーク33を接続する経路を表示する。VLAN経路表示部29は、表示したVLAN経路の中で、ループを構成している部分が判別できるように表示を行ってもよい。
VLAN経路抽出部28により抽出された経路は、ループが発生している経路及びそのループの影響を受けた経路の全部または一部を利用しているVLANの経路を示すものである。
上述したVLAN経路抽出処理によれば、ネットワーク監視システム20は、パケットループしている接続経路に重畳しているVLANを抽出して表示することができる。これによりユーザはループ経路表示部25によりパケットループ発生及びループ発生の経路を把握でき、影響経路表示部27によりループ発生の影響を受けている経路を把握できるとともに、VLAN経路表示部29によりループ発生の影響を受けているVLAN毎の経路を把握することが可能となる。
(ネットワーク監視システムのハードウェア構成例)
前述したように、ネットワーク監視システム20は、コンピュータを用いて実現することが可能である。
図9に、ネットワーク監視システム20として使用されるコンピュータ60の構成の一例を示す。図9に示すように、当該コンピュータ60は、CPU61、メモリ62、通信デバイス63、入出力装置64、ハードディスクドライブ等の記憶装置65、CD−ROM等の記録媒体の読み取り装置66を備えている。
本実施の形態で説明した処理を行うプログラムは例えばCD−ROM等の記録媒体から記録媒体読み取り装置66により読み取られ、コンピュータ60にインストールされる。また、当該プログラムをネットワーク上のサーバからダウンロードすることとしてもよい。
以上のように、本実施の形態におけるネットワーク監視システム20によれば、パケットループが発生した場合に、ユーザはパケットループの発生経路、パケットループの発生により影響を受ける経路及びVLAN経路を容易に把握できる。これにより、パケットループの原因調査に要する期間を短縮することが可能となる。
本発明は、上記の実施形態に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。例えば、本発明は、実施形態で説明したようにレイヤ2ネットワークへ適用できるのみでなく、他のネットワークに適用することも可能である。

Claims (12)

  1. 複数の通信装置を有する通信ネットワークを監視するネットワーク監視システムであって、
    前記複数の通信装置のそれぞれから、ポート毎の送信トラヒック量、及び受信トラヒック量を取得するトラヒック量取得手段と、
    各通信装置の各ポートについて、前記送信トラヒック量が予め定めた閾値以上、かつ前記受信トラヒック量が予め定めた閾値以上であるか否かを判定するポートトラヒック判定手段と、
    前記ポートトラヒック判定手段により、前記送信トラヒック量が予め定めた閾値以上であり、かつ前記受信トラヒック量が予め定めた閾値以上であると判定されたポートの接続経路を、前記通信ネットワークの接続経路情報を格納した接続経路情報格納手段から抽出するループ経路抽出手段と、
    前記ポートの接続経路の情報を出力する出力手段と
    を備えたネットワーク監視システム。
  2. 前記ポートトラヒック判定手段は、各通信装置の各ポートについて、前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であるか否かを更に判定し、
    前記ネットワーク監視システムは、
    前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であると判定されたポートであるループ影響候補ポートを含む接続経路であって、前記ループ経路抽出手段により抽出された接続経路と接続される接続経路であるループ影響経路を抽出する影響経路抽出手段と、
    前記影響経路抽出手段により抽出されたループ影響経路の情報を出力する出力手段と
    を備えた請求項1に記載のネットワーク監視システム。
  3. 前記影響経路抽出手段は、前記ループ経路抽出手段により抽出された接続経路を構成するポートを有する通信装置に前記ループ影響候補ポートが含まれるか否かを判定し、前記通信装置に前記ループ影響候補ポートが含まれる場合に、前記ループ影響候補ポートを含む接続経路を前記影響経路として抽出する請求項2に記載のネットワーク監視システム。
  4. 前記ループ経路抽出手段により抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出手段と、
    前記VLAN経路抽出手段により抽出された前記VLANの経路の情報を出力する出力手段と
    を備えた請求項1に記載のネットワーク監視システム。
  5. 前記ループ経路抽出手段により抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するとともに、前記影響経路抽出手段により抽出されたループ影響経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出手段と、
    前記VLAN経路抽出手段により抽出されたVLANの経路の情報を出力する出力手段と
    を備えた請求項2に記載のネットワーク監視システム。
  6. 複数の通信装置を有する通信ネットワークを監視するネットワーク監視システムが実行する経路抽出方法であって、
    前記複数の通信装置のそれぞれから、ポート毎の送信トラヒック量、及び受信トラヒック量を取得するトラヒック量取得ステップと、
    各通信装置の各ポートについて、前記送信トラヒック量が予め定めた閾値以上、かつ前記受信トラヒック量が予め定めた閾値以上であるか否かを判定するポートトラヒック判定ステップと、
    前記ポートトラヒック判定ステップにより、前記送信トラヒック量が予め定めた閾値以上であり、かつ前記受信トラヒック量が予め定めた閾値以上であると判定されたポートの接続経路を、前記通信ネットワークの接続経路情報を格納した接続経路情報格納手段から抽出するループ経路抽出ステップと、
    前記ポートの接続経路の情報を出力する出力ステップと
    を有する経路抽出方法。
  7. 前記ポートトラヒック判定ステップにおいて、前記ネットワーク監視システムは、各通信装置の各ポートについて、前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であるか否かを更に判定し、
    前記経路抽出方法は、
    前記送信トラヒック量が前記予め定めた閾値以上であり、かつ前記受信トラヒック量が前記予め定めた閾値未満であると判定されたポートであるループ影響候補ポートを含む接続経路であって、前記ループ経路抽出手段により抽出された接続経路と接続される接続経路であるループ影響経路を抽出する影響経路抽出ステップと、
    前記影響経路抽出ステップにおいて抽出されたループ影響経路の情報を出力する出力ステップと
    を有する請求項6に記載の経路抽出方法。
  8. 前記影響経路抽出ステップにおいて、前記ネットワーク監視システムは、前記ループ経路抽出ステップにおいて抽出された接続経路を構成するポートを有する通信装置に前記ループ影響候補ポートが含まれるか否かを判定し、前記通信装置に前記ループ影響候補ポートが含まれる場合に、前記ループ影響候補ポートを含む接続経路を前記影響経路として抽出する請求項7に記載の経路抽出方法。
  9. 前記ループ経路抽出ステップにおいて抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出ステップと、
    前記VLAN経路抽出ステップにおいて抽出された前記VLANの経路の情報を出力する出力ステップと
    を有する請求項6に記載の経路抽出方法。
  10. 前記ループ経路抽出ステップにおいて抽出された接続経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するとともに、前記影響経路抽出ステップにおいて抽出されたループ影響経路がVLANで使用される経路を含む場合に、当該VLANの全体の経路を前記接続経路情報格納手段から抽出するVLAN経路抽出ステップと、
    前記VLAN経路抽出ステップにおいて抽出されたVLANの経路の情報を出力する出力ステップと
    を有する請求項7に記載の経路抽出方法。
  11. コンピュータを、複数の通信装置を有する通信ネットワークを監視するネットワーク監視システムとして機能させるためのプログラムであって、前記コンピュータを、
    前記複数の通信装置のそれぞれから、ポート毎の送信トラヒック量、及び受信トラヒック量を取得するトラヒック量取得手段、
    各通信装置の各ポートについて、前記送信トラヒック量が予め定めた閾値以上、かつ前記受信トラヒック量が予め定めた閾値以上であるか否かを判定するポートトラヒック判定手段、
    前記ポートトラヒック判定手段により、前記送信トラヒック量が予め定めた閾値以上であり、かつ前記受信トラヒック量が予め定めた閾値以上であると判定されたポートの接続経路を、前記通信ネットワークの接続経路情報を格納した接続経路情報格納手段から抽出するループ経路抽出手段、
    前記ポートの接続経路の情報を出力する出力手段、
    として機能させるためのプログラム。
  12. 請求項11に記載の前記プログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2009534091A 2007-09-26 2007-09-26 ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4973734B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/068694 WO2009040903A1 (ja) 2007-09-26 2007-09-26 ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JPWO2009040903A1 true JPWO2009040903A1 (ja) 2011-01-13
JP4973734B2 JP4973734B2 (ja) 2012-07-11

Family

ID=40510813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534091A Expired - Fee Related JP4973734B2 (ja) 2007-09-26 2007-09-26 ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (3)

Country Link
US (1) US8274911B2 (ja)
JP (1) JP4973734B2 (ja)
WO (1) WO2009040903A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4607254B2 (ja) * 2008-06-12 2011-01-05 パナソニック株式会社 ネットワーク監視装置、バスシステム監視装置、方法、およびプログラム
JP5466084B2 (ja) * 2010-05-26 2014-04-09 日本電信電話株式会社 ループ検知システム、中継装置、エッジ装置、ネットワーク管理装置及び通信ネットワークの管理方法
CN102404762B (zh) * 2010-09-19 2016-07-06 联想(北京)有限公司 一种访问管理的方法及装置
CN102612084A (zh) * 2012-02-24 2012-07-25 中兴通讯股份有限公司 一种控制数据流量的方法和装置
EP2849074A4 (en) * 2012-05-08 2015-12-09 Fujitsu Ltd NETWORK SYSTEM, MANAGEMENT PROCEDURES FOR MAINTENANCE WORK, PROCESSING DEVICE AND PROGRAM
US9444641B2 (en) 2012-09-05 2016-09-13 Brocade Communications Systems, Inc. MAC flush optimizations for ethernet rings
US9148346B2 (en) 2012-09-05 2015-09-29 Brocade Communications Systems, Inc. Multiple ring identification and configuration protocol
US9338060B2 (en) 2012-09-05 2016-05-10 Brocade Communications Systems, Inc. Multiple ring identification and configuration protocol
JP5910551B2 (ja) * 2013-03-18 2016-04-27 富士通株式会社 フレーム伝送装置
US20160065427A1 (en) * 2013-03-28 2016-03-03 Nec Corporation Communication system, control apparatus, information collection method, and program
US20150236911A1 (en) * 2014-02-18 2015-08-20 Aruba Networks, Inc. Detecting characteristics of a data path loop on a network
CN107172293A (zh) * 2017-06-09 2017-09-15 深圳市伊特利网络科技有限公司 终端流量的控制提醒方法及系统
WO2021149182A1 (ja) * 2020-01-22 2021-07-29 日本電信電話株式会社 トラヒック印加量算出装置、トラヒック印加量算出方法、および、トラヒック印加量算出プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688877B2 (ja) * 1997-08-08 2005-08-31 株式会社東芝 ノード装置及びラベルスイッチングパスのループ検出方法
US6628624B1 (en) * 1998-12-09 2003-09-30 Cisco Technology, Inc. Value-added features for the spanning tree protocol
US6785226B1 (en) * 1999-09-01 2004-08-31 Carriercomm, Inc. System and method for data routing over a network
US20050076140A1 (en) * 2003-09-24 2005-04-07 Hei Tao Fung [topology loop detection mechanism]
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
JP2006048162A (ja) * 2004-07-30 2006-02-16 Fujitsu Ltd ループ状態監視装置
JP4293964B2 (ja) * 2004-09-29 2009-07-08 富士通株式会社 ループ接続検出方法及び装置
JP4704120B2 (ja) * 2005-06-13 2011-06-15 富士通株式会社 ネットワーク障害検出装置及びネットワーク障害検出方法
US20060285499A1 (en) * 2005-06-17 2006-12-21 Broadcom Corporation Loop detection for a network device
JP4794917B2 (ja) * 2005-06-20 2011-10-19 富士通株式会社 ネットワーク障害検出装置及びネットワーク障害検出方法
JP4446940B2 (ja) * 2005-07-28 2010-04-07 日本電信電話株式会社 ループ制御ブリッジ装置およびそれを用いるループ検出時の制御方法
JP4547340B2 (ja) * 2006-01-30 2010-09-22 アラクサラネットワークス株式会社 トラフィック制御方式、装置及びシステム
JP2008067306A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd ネットワーク監視装置およびネットワーク監視方法

Also Published As

Publication number Publication date
WO2009040903A1 (ja) 2009-04-02
US8274911B2 (en) 2012-09-25
JP4973734B2 (ja) 2012-07-11
US20100177658A1 (en) 2010-07-15

Similar Documents

Publication Publication Date Title
JP4973734B2 (ja) ネットワーク監視システム、経路抽出方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体
Van Adrichem et al. Fast recovery in software-defined networks
WO2019128950A1 (zh) 一种报文处理的方法、网络节点和系统
CN104168193B (zh) 一种虚拟路由器冗余协议故障检测的方法及路由设备
US8588082B2 (en) Network testing using control plane and data plane convergence
CN102833108B (zh) 故障点位置信息处理方法及设备
JP5975037B2 (ja) 通信システム、通信装置、障害通知方法、及びプログラム
WO2011155510A1 (ja) 通信システム、制御装置、パケットキャプチャ方法およびプログラム
US20090180393A1 (en) Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor
JP5530864B2 (ja) ネットワークシステム、管理サーバ、及び、管理方法
JP2003258903A (ja) 通信路監視システム
JP2010245866A (ja) 通信経路推定プログラム、方法及びコンピュータ
WO2016082509A1 (zh) 一种检测标签交换路径连通性的方法及装置
JP4464256B2 (ja) ネットワーク上位監視装置
JP5883926B2 (ja) 管理サーバ、および、フロー処理方法
JP2010114657A (ja) 通信経路検出方法、通信経路検出プログラム、および通信経路検出装置
EP3618371B1 (en) Routing path analysis method and device
WO2016095611A1 (zh) 用于获取参数的方法、网络设备及系统
JP5686188B2 (ja) 経路探索プログラムおよび情報処理装置
JP5577968B2 (ja) ネットワーク調査方法およびネットワーク調査装置
JP6378653B2 (ja) サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法
WO2014000509A1 (zh) 一种传输监控方法及装置
Kim et al. Protection switching methods for point‐to‐multipoint connections in packet transport networks
EP3107242B1 (en) Network diagnosis processing method and device
WO2022009294A1 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees