説明

ネットワーク障害検知システム、ネットワーク障害検知方法、およびネットワーク障害検知プログラム

【課題】広域イーサネットワークにおける障害を効率的かつ迅速に検知する。
【解決手段】広域イーサネットワーク10において既存ドメインとは異なる監視用ドメインに接続したパケットキャプチャ手段110と、前記パケットキャプチャ手段110が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部101にてアドレスを保持する所定端末200に宛てて、障害検知の通知を送信する障害判定手段111とからネットワーク障害検知システム100を構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク障害検知システム、ネットワーク障害検知方法、およびネットワーク障害検知プログラムに関するものであり、具体的には、広域イーサネットワークにおける障害を効率的かつ迅速に検知する技術に関する。
【背景技術】
【0002】
ネットワーク機器を監視する場合、監視装置からのping確認やSNMP(Simple Network Management Protocol)による情報収集が行われている。pingは、ICMP(Internet Control Message Protocol)のエコーリクエストを受信したノードがエコー応答を返信する規定を用いたものである。この場合、ネットワーク疎通の確認対象となるホストに対しIPパケットが発行され、該パケットに対応した返答を受信できたか確認することで障害検知がなされる。pingコマンドが正常に実行できれば、ホスト間のネットワークは正常であると判断される。
【0003】
また、SNMP(Simple Network Management Protocol)は、UDP/IPベースのネットワーク監視を行うプロトコルであり、ネットワーク機器に関しては、各ポート上で送受信されたパケット数、エラーパケット数、ポートの状態等を監視する。この場合、監視対象内にSNMPエージェントを予め配置しておき、このSNMPエージェントが収集した情報(MIB:Management information Base)から、監視対象の状態を把握することができる。
【0004】
この他にもネットワーク障害の監視技術としては次のようなものがある。例えば、ネットワークを介して互いに接続され、各々がネットワークの、あるドメインの障害を管理する複数の管理装置を含む、ネットワーク管理システムであって、 前記複数の管理装置のうちの1つが前記管理するドメインで障害を検知した際、前記管理装置は前記障害の原因を特定することを試み、前記管理装置が前記管理するドメインで前記障害の原因を特定できなかった場合、前記ネットワーク内の他の管理装置と共同して、前記他の管理装置のドメインで前記障害の原因の特定を試みることを特徴とする、ネットワーク管理システム(特許文献1参照)などが提案されている。
【0005】
また、各々に複数の端末が接続された複数の中継装置にてネットワークを構成し、該複数の端末の1つが該ネットワークの管理端末として機能する通信ネットワークにおいて、 前記管理端末より前記複数の端末に対して第1のパケットを所定順に巡回させる手段と、 前記第1のパケットが前記巡回後に前記管理端末へ戻るか否かを検知する検知手段と、 前記第1のパケットが戻らない場合、前記複数の端末各々に第2のパケットを送出する送出手段と、 前記管理端末にて、前記第2のパケットに対する前記複数の端末からの応答パケットを受信する手段と、 前記管理端末における前記応答パケットの受信状態をもとに、前記ネットワークでの障害位置を特定する手段とを備えることを特徴とする通信ネットワーク(特許文献2参照)なども提案されている。
【0006】
また、ネットワークモニタモードに設定される第1のLAN送受信制御装置と、通常のLAN送受信モードに設定され、障害発生通知電文の受信を監視する第2のLAN送受信制御装置と、LAN上の電文を蓄積記憶するロギングメモリと、前記第2のLAN送受信制御装置で前記障害発生通知電文を受信すると前記第1のLAN送受信制御装置のネットワークモニタモードを停止させ、前記ロギングメモリから蓄積された電文をロギングデータとして読み出すCPUとを有することを特徴とするLAN障害監視装置(特許文献3参照)なども提案されている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開平10−340235号公報
【特許文献2】特開平9−83556号公報
【特許文献3】特開平6−132960号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
ここで例えば、障害監視対象が広域イーサネットワークである場合を想定する。そして、あるドメインでループ障害などフラッディングやブロードキャストの原因が生じ、そのために異常トラフィックによるネットワーク内の負荷増大が発生したとする。こうした状況下において、上述したような従来のpingやSNMP等の手法を適用しようとしても、広域イーサネットワーク中の膨大な数のドメイン全てについて検知作業を実行することは困難である。また、各ドメインの管理者等が自ドメインに加えて広域イーサネットワーク全体の監視を個々に行うことにも無理がある。いずれにせよ、自ドメインでの問題発生に気がついたユーザ等から何らかの申告があるまで、障害検知が難しい状況と言える。
【0009】
そこで本発明の目的は、広域イーサネットワークにおける障害を効率的かつ迅速に検知する技術を提供することにある。
【課題を解決するための手段】
【0010】
上記課題を解決する本発明のネットワーク障害検知システムは、広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインに接続したパケットキャプチャ手段と、前記パケットキャプチャ手段が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する障害判定手段と、を備えることを特徴とする。
【0011】
また、本発明のネットワーク障害検知方法は、広域イーサネットワークに通信可能に接続された情報処理装置が、前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、を実行することを特徴とする。
【0012】
また、本発明のネットワーク障害検知プログラムは、広域イーサネットワークに通信可能に接続された情報処理装置に、前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、を実行させることを特徴とする。
【発明の効果】
【0013】
本発明によれば、広域イーサネットワークにおける障害を効率的かつ迅速に検知することが可能となる。
【図面の簡単な説明】
【0014】
【図1】本実施形態のネットワーク障害検知システムを含むネットワーク構成図である。
【図2】本実施形態におけるパケットキャプチャ装置の構成例を示すブロック図である。
【図3】パケット構造例を示す説明図である。
【図4】本実施形態における通知先テーブルのデータ構造例を示す図である。
【図5】本実施形態における障害事例例1を示すフロー図である。
【図6】本実施形態における障害事例例2を示すフロー図である。
【図7】本実施形態におけるネットワーク障害検知方法の処理手順例を示すフロー図である。
【発明を実施するための形態】
【0015】
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のネットワーク障害検知システムを含むネットワーク構成図である。図1に示すネットワーク障害検知システムは、広域イーサネットワーク10における障害を効率的かつ迅速に検知するコンピュータシステムである。本実施形態では、一例として、パケットキャプチャ装置によりネットワーク障害検知システム100を実現した例を想定している。従って、以降はパケットキャプチャ装置100をネットワーク障害検知システムとして説明を行う。
【0016】
前記パケットキャプチャ装置100が接続される広域イーサネットワーク10は、各ドメインにおける各ユーザのイーサネットフレーム=パケットを透過的に転送し、遠隔地の拠点間を接続できるネットワークである。図1に示した例であれば、拠点A〜Cのドメインが存在し、各拠点で生じたパケットは、広域イーサネットワーク10を介して拠点を跨って送受される。1つの広域イーサネットワーク10で複数ユーザのパケットを転送するため、ユーザのパケットを分離する必要があり、その場合、VLAN(Virtual LAN)を利用する状況が想定できる。広域イーサネットワーク10中で、IEEE802.1QのVLANタグによってユーザのパケットが分離される。
【0017】
こうした広域イーサネットワーク10は、パケットを透過的に転送する性質から、拠点間のルーティングプロトコルにも制限が無く、既存ネットワークでRIP(Routing information Protocol)やOSPF(Open Shortest Path First)を利用している場合、広域イーサネットに移行してもルーティングプロトコルの構成をほとんど変更することなく、拠点間でのダイナミックルーティングを行うことが可能である。
【0018】
こうした特徴を有する広域イーサネットワーク10においては、或る拠点でループ障害などで異常トラフィックが発生すると、ネットワーク内でブロードキャスト通信やフラッディング通信が大量に発生してしまう。この通信は、ネットワークに繋がっている全ての拠点に伝播することとなる。そこで本実施形態のパケットキャプチャ装置100を広域イーサネットワーク10における所定の監視用ドメインに接続し、こうした異常事態を監視することになる。
【0019】
例えば、拠点Aのルータ300(図中、“ルータA”)は、アドレスとして“192.168.0.1”が設定され、拠点Bのルータ300(図中、“ルータB”)は、アドレスとして“192.168.0.2”が設定され、拠点Cのルータ300(図中、“ルータC”)は、アドレスとして“192.168.0.3”が設定されているとする。また、前記パケットキャプチャ装置100は、前記各拠点A〜Cのドメインとは別ドメインで監視用のドメインとして、“192.168.0.10”に接続されている。
【0020】
この場合、拠点A宛てのパケットは、該パケットを受信したルータ等により、パケットの宛先IPアドレス(図3参照)を参照され、該ルータから前記アドレス“192.168.0.1”へ転送され、同様に、拠点B宛てのパケットはアドレス“192.168.0.2”へ転送され、また、拠点C宛てのパケットは“192.168.0.3”へ転送される。
【0021】
従って、広域イーサネットワーク内のルーティング情報には、パケットキャプチャ装置100=“192.168.0.10”に転送する情報は無い。つまり、通常、パケットキャプチャ装置100のアドレス宛以外のパケットは届かない。届くとすれば、ブロードキャスト通信やフラッディング通信と判断できるのである。
【0022】
パケットキャプチャ装置100の備えるパケットキャプチャ機能としては、例えば、LANスイッチ等のミラーリング機能を用いた手法となる。このミラーリング機能はLANスイッチ等の特定のポート上で送受信するパケットを、別のポートにコピーする機能である。既存のパケットキャプチャ機能として、キャプチャトラフィックの対象となるミラーリングするポートを複数指定したり、VLANベースでキャプチャー対象を指定することも可能である。通常、NICではパケットの宛先MACアドレスをチェックして、自分あてのパケット以外は受信しないよう設定されているが、本実施形態のパケットキャプチャ装置100では当然ながら自分宛ではないパケットも受信するよう設定がなされている。
【0023】
続いて、パケットキャプチャ装置100の構成について説明する。図2は本実施形態におけるパケットキャプチャ装置100の構成例を示すブロック図である。本実施形態のパケットキャプチャ装置100は、例えば、一般的なパーソナルコンピュータに、パケットキャプチャアプリケーションをインストールしたものを想定できる。従ってこの場合、パケットキャプチャ装置100は、HDDなどの不揮発性記憶装置で構成される記憶部101、プログラム102やテーブルを格納した記憶部101、RAMなど揮発性記憶装置たるメモリ103、前記記憶部101に格納されたプログラム102を前記メモリ103に読み出して実行するCPUなどの演算部104、広域イーサネットワーク10に接続するためのNICなど通信部105、キーボードやマウス等を介してユーザからの指示を受け付ける入力部106、処理結果の出力を行うディスプレイやスピーカ等を制御する出力部107から構成されている。また、これら各構成要素はBUS、ブリッジ等で接続されている。
【0024】
上記パケットキャプチャ装置100が備える機能としては、前記監視用ドメイン“192.168.0.10”に流れ込むパケットをキャプチャするパケットキャプチャ部110を備えている。このパケットキャプチャ部110は、上述したように、通常は自身宛のパケット以外は受信する機会が無いはずだが、他の拠点でフラッディング等が生じた場合にはそれに由来するパケットを受信することとなる。キャプチャ手法としては既存のパケットキャプチャ技術を採用すればよい。
【0025】
また、前記パケットキャプチャ装置100は、前記パケットキャプチャ部110が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部101の通知先テーブル125にてアドレスを保持する管理者端末200に宛てて、障害検知の通知を送信する障害判定部111を備える。なお、ここで説明した各機能110,111は、例えばパケットキャプチャ装置100が備えるプログラム102を実行することで実装される機能と言える。
【0026】
−−−データ構造例−−−
次に、本実施形態のネットワーク障害検知システムであるパケットキャプチャ装置100が用いるテーブルにおけるデータ構造例について説明する。図4は本実施形態における通知先テーブル125のデータ構造例を示す図である。この通知先テーブル125は、パケットキャプチャ装置100の障害判定部111が利用する、障害検知通知の送信先を特定するためのテーブルである。当該通知先テーブル125は、例えば、障害検知の通知を送信する対象者を示す通知先(図中、“管理者1”、“管理者2”・・・)と、そのメールアドレスを対応付けたものとなっている。勿論、通知先としては、こうしたメールアドレスに限定するものではなく、その他のネットワーク経由の通知手段であればいずれのものでもよい。図で示した通知先テーブル125のように、前記通知の対象者を複数設定されている場合、前記障害判定部111は、例えば、前記カウントしたパケット数が所定閾値を超えた程度に応じて通知対象者を選定し(例:閾値を10%以上越えた時に“管理者1”を選定、20%を越えた時に“管理者2”を選定)、該当者のアドレスに宛てて前記通知を送信するといった制御を行っても良い。
【0027】
−−−フラッディングの例−−−
続いて、本実施形態のパケットキャプチャ装置100が検知するフラッディングの例について説明する。図5は本実施形態における障害事例例1を示すフロー図であり、図6は本実施形態における障害事例例2を示すフロー図である。この場合、回線障害に備え、拠点Aに2本の回線を敷設している。この拠点Aのルーティング設計を間違えていた場合、他拠点との通信で行きと帰りの通信経路が異なる場合がある。例えば、行きは回線a、帰りは回線bとなった場合、通信は成立するが、広域イーサネット内のFDB(forwarding database)がいつまで経っても生成されないことになる。よって、拠点Aのドメインと拠点Bのドメインの間の通信は全てフラッディングする。網内でフラッディングした通信は、全く関係ない拠点Cにも送信される。拠点A、Bの回線の帯域が、例えば100Mbpsで、拠点Cの回線の帯域が1Mbpsだった場合、拠点Cの回線帯域は前記拠点Aに由来するフラッディングに食いつぶされてしまい、通信が不安定もしくは全く通信できなくなる。
【0028】
また、拠点Aと拠点Bの間で、同じセグメントである“Seg.D”を持っている。(広域イーサネットでルーティングできないローカルアドレスを利用している場合など)Seg.Dは広域イーサネットワーク10をまたぐように、TagVLAN500で延長されている。拠点AのSeg.Dでループ障害が発生した場合、ブロードキャストが大量に複製される。複製されたブロードキャストはTagVLANを通して、広域イーサネットワーク10に流れ込む。このブレードキャストによるパケットを、広域イーサネットワーク10中のL2SWも、ブロードキャストとして網内全体に転送する。これにより、網内が不安定になってしまう。
【0029】
−−−処理手順例−−−
以下、本実施形態におけるネットワーク障害検知方法の実際手順について図に基づき説明する。以下で説明するネットワーク障害検知方法に対応する各種動作は、ネットワーク障害検知システムたる前記パケットキャプチャ装置100がメモリ103に読み出して実行するプログラム102によって実現されることが想定できる。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。勿論、パケットキャプチャ装置100の備える各機能をハードウェアとして実現するとしてもよい。
【0030】
図7は、本実施形態におけるネットワーク障害検知方法の処理手順例を示すフロー図である。ここで前記パケットキャプチャ装置100のパケットキャプチャ部110は、広域イーサネットワーク10から流れてくるパケットを受信する(s100)。この時、パケットキャプチャ装置100の障害判定部111は、前記パケットキャプチャ部110が受信したパケットのIPヘッダーを確認し(s101)、宛先IPアドレスが、パケットキャプチャ装置100のIPアドレス“192.168.0.10”か判定する(s102)。
【0031】
前記ステップs102の判定において、受信したパケットの宛先IPアドレスが、パケットキャプチャ装置100のものであった場合(s103:Yes)、パケットキャプチャ装置100は処理をステップs100に戻す。
【0032】
他方、前記ステップs102の判定において、受信したパケットの宛先IPアドレスが、パケットキャプチャ装置100のものでなかった場合(s103:No)、パケットキャプチャ装置100の障害判定部111は、過去1秒間など一定時間あたりの受信パケット量、すなわちパケットの流量(パケット/秒)をカウントし、この値が所定閾値(記憶部101に予め保持)を越えているか判定する(s104)。閾値の例としては、500pps(パケット/秒)が想定できるが、閾値の大小は網の規模に応じて変化する。
【0033】
広域イーサネットワーク10に含まれるドメインの数が多く、高頻度で通信がなされている場合、正常時であっても前記パケット流量の値は大きくなる。逆に、広域イーサネットワーク10に含まれるドメインの数が少なく低頻度でしか通信がなされていない場合、異常時であっても前記パケット流量の値は小さい。いずれにせよ、ブロードキャスト、フラッティングは常時発生しており、正常時に障害と判定されないよう考慮する必要がある。例えば、前記パケットキャプチャ装置100が、過去の障害発生履歴を記憶部101に保持しておき、過去の障害発生時におけるパケット流量の値の平均値を定期的に算定し、該算定値を前記閾値に設定するといった処理を行えば好適である。
【0034】
前記ステップs104の判定により、一定時間あたりの受信パケット量が所定閾値を越えていない場合(s105:No)、パケットキャプチャ装置100は処理を前記ステップs100に戻す。他方、前記ステップs104の判定により、一定時間あたりの受信パケット量が所定閾値を越えていた場合(s105:Yes)、パケットキャプチャ装置100の障害判定部111は、記憶部101の通知先テーブル125を参照し、該通知先テーブル125で設定されているアドレスに宛てて、障害検知の通知(例:電子メール)を送信する(s106)。上述したように、前記一定時間あたりの受信パケット数が所定閾値を超えた程度に応じて通知対象者を通知先テーブル125で選定し、該当者のアドレスに宛てて前記通知を送信するといった制御を行っても良い。
【0035】
なお、こうした障害検知の通知処理は、パケットキャプチャ装置100においてSNMPエージェントを設定しておき、SNMPトラップで実現することが考えられる。SNMPトラップは、SNMPエージェントが稼働する端末上で、あらかじめ指定したイベントが発生したり、閾値に達したときにSNMPマネージャすなわち前記管理者端末200に送信される。
【0036】
前記障害検知の通知を管理者端末200では、これをディスプレイ等に表示し、管理者の閲覧に供する。管理者はこの通知を閲覧して障害発生を認識し、必要な障害対応を実行することとなる。
【0037】
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0038】
こうした本実施形態によれば、広域イーサネットワークにおける障害を効率的かつ迅速に検知することが可能となる。
【符号の説明】
【0039】
10 広域イーサネットワーク
100 ネットワーク障害検知システム(パケットキャプチャ装置)
101 記憶部
102 プログラム
103 メモリ
104 演算部
105 通信部
106 入力部
107 出力部
110 パケットキャプチャ部(パケットキャプチャ手段)
111 障害判定部(障害判定手段)
125 通知先テーブル
200 管理者端末(所定端末)
300 ルータ

【特許請求の範囲】
【請求項1】
広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインに接続したパケットキャプチャ手段と、
前記パケットキャプチャ手段が一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する障害判定手段と、
を備えることを特徴とするネットワーク障害検知システム。
【請求項2】
広域イーサネットワークに通信可能に接続された情報処理装置が、
前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、
前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、
を実行することを特徴とするネットワーク障害検知方法。
【請求項3】
広域イーサネットワークに通信可能に接続された情報処理装置に、
前記広域イーサネットワークにおいて既存ドメインとは異なる監視用ドメインのパケットをキャプチャする処理と、
前記キャプチャの処理により一定時間に受信したパケットのうち、自アドレス宛て以外のパケット数をカウントし、該カウントしたパケット数が所定閾値を超えた場合に、予め記憶部にてアドレスを保持する所定端末に宛てて、障害検知の通知を送信する処理と、
を実行させることを特徴とするネットワーク障害検知プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−191526(P2012−191526A)
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願番号】特願2011−54778(P2011−54778)
【出願日】平成23年3月11日(2011.3.11)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】