VPN障害監視装置およびこれに用いるネットワーク装置
【課題】監視対象VPNの拠点間で発生した障害が当該VPN内の輻輳または通信ネットワーク自体の故障のいずれかを明確に判別して検知し、ユーザに通知すること。
【解決手段】設定オーダ送信部14は、監視オーダ受付部13で受け付けた監視指示オーダに対応する監視パケットの設定オーダを拠点に設定するとともに、当該設定オーダに従う優先クラス毎の監視パケットの到達予定数を監視信号到達予定数テーブル11に登録し、カウンタ情報受信部15は、各拠点から受信した優先クラス毎の監視パケットの到達実数を監視パケット到達実数テーブル12に登録し、判定部16は、各テーブル11,12内の優先クラス毎の監視パケットの到達予定数と到達実数を比較して、当該監視対象VPN内の輻輳か通信ネットワーク自体の故障かを判定する。
【解決手段】設定オーダ送信部14は、監視オーダ受付部13で受け付けた監視指示オーダに対応する監視パケットの設定オーダを拠点に設定するとともに、当該設定オーダに従う優先クラス毎の監視パケットの到達予定数を監視信号到達予定数テーブル11に登録し、カウンタ情報受信部15は、各拠点から受信した優先クラス毎の監視パケットの到達実数を監視パケット到達実数テーブル12に登録し、判定部16は、各テーブル11,12内の優先クラス毎の監視パケットの到達予定数と到達実数を比較して、当該監視対象VPN内の輻輳か通信ネットワーク自体の故障かを判定する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークを構成する装置のうち、一のVPNに含まれる装置に対して任意に定義された当該一のVPNの拠点間における障害を検知し、ユーザに通知する技術に関する。
【背景技術】
【0002】
現在、通信事業者がユーザ(利用者)に提供するサービス、特に企業の拠点間通信など、秘匿性の高い通信を行う際に利用可能なサービスとして、VLANやMPLSなどの技術を用いて通信ネットワークをユーザ毎に仮想的に分離し、それぞれの仮想ネットワーク内でのみ各ユーザのトラヒックを流通させるVPN(仮想プライベートネットワーク)がある。また、通信事業者が提供するサービスのグレードも、拠点間通信において帯域保障を行う場合からベストエフォートまで多岐に亘る。そのようなQoSに応じたサービスの他、通信ネットワークの信頼性に応じた保守、例えば故障や輻輳が発生した場合の切替の有無、24時間保守などについても、ユーザの要望により様々なグレードのサービスが用意されており、必要に応じて通信ネットワークの故障や輻輳などの障害情報についてもユーザに通知するようになっている。
【0003】
従来、VPNにおける任意の2つの拠点間のネットワーク状況を監視する方法として、当該任意の2つの拠点としてそれぞれ定義された2つの装置間で、機種情報やベンダ情報等の装置固有の情報を含む装置固有ID(例えばイーサネット(登録商標)フレームのMACアドレス)を用いた監視信号を流通させる方法がある。
【0004】
この方法は、通信ネットワークを管理するネットワーク管理装置により、一方の装置から当該一方の装置の装置固有IDを発信元IDとし且つ他方の装置の装置固有IDを受信先IDとする監視信号を発出させるとともに、他方の装置に前記一方の装置の装置固有IDを発信元IDとして保持させ、当該他方の装置において前記保持した装置固有IDを発信元IDとし且つ自身の装置固有IDを受信先IDとして含む監視信号が一定時間受信できなかったり、自身の装置固有IDを受信先IDとして受信した監視信号の発信元IDが前記保持した装置固有IDと異なる場合に警報を上げさせるものであった(特許文献1、2参照)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、この方法では、監視信号が一定時間受信できなかった場合、通信ネットワーク自体に故障が発生してトラヒックの疎通が全て停止したためか、それともVPN内で輻輳(帯域不足)が発生し、優先順序に従って当該監視信号が破棄されたためかを判別することが困難であるという問題があった。
【0006】
また、IP網を使用し、IP網内で通信を行っているノード装置MGC−MG間において帯域保証を行い、さらに周期的に監視信号を折り返し送り、その遅延時間の平均値が予め定められた閾値を越えたときにはそのノード装置間の通信の帯域を設定変更することで制御通信の帯域保証を行い、さらに処理状況に応じてノード装置間の制御通信に使用する帯域を設定する機能が存在する(特許文献3参照)。
【0007】
しかし、この方法でも、監視信号の遅延時間の平均値が閾値を越えたとき、通信ネットワーク自体に故障が発生してトラヒックの疎通が全て停止したためか、それとも輻輳が発生し、優先順序に従って当該監視信号が破棄されたためかを判別することは困難であった。
【0008】
本発明は、VPNの拠点間で発生した障害が当該VPN内の輻輳または通信ネットワーク自体の故障のいずれであるかを明確に判別して検知し、ユーザに通知することを目的とする。
【課題を解決するための手段】
【0009】
本発明のVPN障害監視装置は、通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれるネットワーク装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダに従い、任意の2つの拠点間で拠点IDを用いた監視信号を流通させて障害を検知するVPN障害監視装置であって、各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着予定数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達予定数テーブルと、各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着実数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達実数テーブルと、前記監視指示オーダを受け付ける監視オーダ受付部と、監視オーダ受付部で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視信号の数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として前記監視信号到達予定数テーブルに登録する設定オーダ送信部と、監視対象VPNの各拠点から、当該各拠点に到着した監視信号の発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として前記監視信号到達実数テーブルに登録するカウンタ情報受信部と、拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数が到着予定数に達したかどうかによって障害の内容を判定、詳細には高優先クラスの監視信号の到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視信号の到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する判定部と、前記判定結果を前記監視対象VPNのユーザに通知する結果表示部と、を少なくとも備えたことを特徴とする。
【発明の効果】
【0010】
本発明によれば、VPNの拠点間において発生した障害、即ち監視信号の欠落が通信ネットワーク自体の故障によるのか、VPN内の輻輳(帯域不足)によるのかを確実に把握することができ、これによって通信ネットワーク自体の故障に対しては修理を行い、VPN内の輻輳については当該VPNのユーザに帯域増加を提案するといった対応をとることにより、通信ネットワークの信頼性やユーザの満足を向上させることができる。
【図面の簡単な説明】
【0011】
【図1】本発明のVPN障害監視装置とともにその監視対象VPNを示す構成図
【図2】本発明のVPN障害監視装置の実施の形態の一例を示す構成図
【図3】図2中の判定部の動作フローチャート
【図4】監視対象VPNの拠点間の通信路の一例を示す説明図
【図5】監視パケットがない場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図6】監視パケットがある場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図7】監視パケットがある場合に輻輳が発生した時のネットワーク状況の他の例を示す説明図
【図8】監視パケットがある場合に故障が発生した時のネットワーク状況の一例を示す説明図
【図9】複数の優先クラスの監視パケットがある場合の正常なネットワーク状況の一例を示す説明図
【図10】複数の優先クラスの監視パケットがある場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図11】複数の優先クラスの監視パケットがある場合に故障が発生した時のネットワーク状況の一例を示す説明図
【発明を実施するための形態】
【0012】
以下、本発明を図面に基づいて詳細に説明する。
【0013】
図1は本発明のVPN障害監視装置、ここでは10とともにその監視対象VPNを示すもので、監視対象VPNにおけるユーザの拠点、ここでは拠点1,2,3は通信ネットワークを構成するネットワーク装置(以下、単に「装置」と称する。)のうち当該監視対象VPNに含まれる装置、ここでは装置A1,A2,A3、A4,A5に対して任意に定義、例えば拠点1は装置A1、拠点2は装置A2、拠点3は装置A5に対して定義される。
【0014】
なお、各拠点には予め拠点IDがそれぞれ付与されているものとする(但し、本実施の形態では簡単化のため、拠点名である「拠点1」、「拠点2」、「拠点3」をそのまま拠点IDとする。)。
【0015】
各拠点1,2,3に対応する装置は、VPN障害監視装置10から設定オーダ(後述する)を受信し、当該設定オーダ中の発信元IDおよび受信先IDを有し且つ通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視パケットを一定時間毎に同時(シリアル転送の場合の「実質的に同時」も含む。)に送信する監視パケット送信機能と、自身の拠点IDと同一の受信先IDを含む監視パケットを受信し、当該受信した監視パケットの数を発信元ID別で且つ通信ネットワーク共通の優先クラス毎に計数するカウンタ機能と、前記計数した発信元ID別で且つ通信ネットワーク共通の優先クラス毎の一定時間当たりの監視パケットの数をVPN障害監視装置10へ送信する機能とを有するものとする。
【0016】
図2は本発明のVPN障害監視装置の実施の形態の一例を示すもので、本発明のVPN障害監視装置10は、監視パケット到達予定数テーブル11と、監視パケット到達実数テーブル12と、監視オーダ受付部13と、設定オーダ送信部14と、カウンタ情報受信部15と、判定部16と、結果表示部17とから構成されている。
【0017】
監視パケット到達予定数テーブル11は、各拠点が受信する監視パケットの通信ネットワーク共通の優先クラス毎の到着予定数を当該監視パケットの発信元ID別に各拠点を単位として保持する。監視パケット到達実数テーブル12は、各拠点が受信する監視パケットの通信ネットワーク共通の優先クラス毎の到着実数を当該監視パケットの発信元ID別に各拠点を単位として保持する。
【0018】
監視オーダ受付部13は、図示しないキーボード等から直接入力され又は記憶媒体から読み出されて入力され又は通信媒体を介して他の装置等から入力された監視指示オーダ、即ち通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれる装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダを受け付ける。
【0019】
設定オーダ送信部14は、監視オーダ受付部14で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視パケットを一定時間毎に同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視パケットの前記一定時間当たりの数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として監視信号到達予定数テーブル11に登録する。
【0020】
カウンタ情報受信部15は、監視対象VPNの各拠点から、当該各拠点に到着した監視パケットの発信元ID別で且つ通信ネットワーク共通の優先クラス毎の前記一定時間当たりの数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の前記一定時間当たりの数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として監視信号到達実数テーブル12に登録する。
【0021】
判定部16は、拠点および発信元IDが同一である、監視信号到達予定数テーブル11中の通信ネットワーク共通の優先クラス毎の到着予定数と、監視信号到達実数テーブル12中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視パケットの到着実数が到着予定数に達しなかったとき、高優先クラスの監視パケットの到着実数が到着予定数に達したかどうかによって障害の内容を判定、詳細には高優先クラスの監視パケットの到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視パケットの到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する。
【0022】
図3は判定部16の具体的な動作フローチャートを示すもので、低優先クラスの監視パケットの到着実数が到着予定数未満かどうかを比較し(s1)、到着予定数未満であれば、さらに高優先クラスの監視パケットの到着実数が到着予定数未満かどうかを比較し(s2)、この際、高優先クラスの監視パケットの到着実数が到着予定数未満であれば通信ネットワーク自体の故障と判定し(s3)、高優先クラスの監視パケットの到着実数が到着予定数であれば監視対象VPNの輻輳(帯域不足)と判定する(s4)。
【0023】
結果表示部17は、前記判定結果を前記監視対象VPNのユーザに通知(表示)する。
【0024】
以下、本VPN障害監視装置10の動作を例を挙げて説明する。
【0025】
図4は監視対象VPN内に拠点1,2,3および通信路1,2,3が存在し、拠点1から拠点3へのトラヒックと拠点2から拠点3へのトラヒックとが、同一の通信路3を共有しているようすを示している。以下の説明では、上記通信路3において障害(故障または輻輳)が発生する場合を想定している。
【0026】
図5は拠点1,2から拠点3へ通常トラヒックのみを流した場合の状況、ここでは高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4を流した場合の状況を示している。そして、通信路3が2つのパケットを通す能力しかなく、監視対象VPN内で輻輳が発生したため、高優先クラス(SH)の通常トラヒックは拠点3に到達するが、低優先クラス(L)の通常トラヒック2,4が破棄されたようすを示している。
【0027】
図6乃至図8は通常トラヒックに加えて優先クラスが一つの監視パケットを流した場合の状況を示している。
【0028】
具体的には、図6は図5と同じ状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,2を流した場合の状況を示している。
【0029】
この際、拠点3では発信元ID別、即ち拠点1,2毎に監視パケットの到着実数が計数され、これがVPN障害監視装置10へ送信されて拠点1,2毎の監視パケットの到達予定数と比較されるが、監視パケット1,2が高優先クラス(SH)であり、通信路3では廃棄されないため、拠点1,2とも監視パケットの到着予定数と到着実数が一致し、正常と判定される。
【0030】
また、図7は図5と同じ状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、低優先クラス(L)の監視パケット1,2を流した場合の状況を示している。
【0031】
この場合、監視パケット1,2が低優先クラス(L)であり、通信路3で廃棄されるため、拠点1,2とも監視パケットの到着予定数と到着実数が相違し、異常と判定される。
【0032】
また、図8は通信ネットワーク自体、詳細には通信路3に対応する通信ネットワークに故障が発生した状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、低優先クラス(L)の監視パケット1,2を流した場合の状況を示している。
【0033】
この場合、全ての通常トラヒックおよび監視パケットが廃棄されるため、拠点1,2とも監視パケットの到着予定数と到着実数が相違し、異常と判定される。
【0034】
このように、図6の状況においては正常と判定されるため、低優先クラス(L)の通常トラヒックが廃棄されたという情報を得ることができない。一方、図7の状況においては異常と判定されるが、高優先クラス(SH)のトラヒックについては正常に流れているという情報を得ることができない。つまり、同じ異常という判定でも、図8のように通信路3が故障して全てのトラヒックが廃棄された場合との区別をつけることができない。
【0035】
図9乃至図11は本発明に則って複数の優先クラスの監視パケットを同時に流した場合の状況を示している。
【0036】
具体的には、図9は通信路3に故障がなく、帯域も十分な状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0037】
この場合、拠点1,2からの通常トラヒック並びに監視パケットは高優先クラス(SH)および低優先クラス(L)とも正常に拠点3へ到達しているため、正常であると判断できる。
【0038】
また、図10は通信路3において輻輳が発生した状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0039】
この場合、低優先クラス(L)の通常トラヒックおよび監視パケットが共に廃棄され、高優先クラス(SH)の監視パケットの到着予定数と到着実数が一致する一方、低優先クラス(L)の監視パケットの到着予定数より到着実数が不足するため、輻輳が発生していると判断できる。
【0040】
また、図11は通信路3において故障が発生した状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0041】
この場合、優先クラスに関係なく全ての通常トラヒックおよび監視パケットが廃棄され、高優先クラス(SH)、低優先クラス(L)とも監視パケットの到着予定数より到着実数が不足するため、故障が発生していると判断できる。
【0042】
なお、前述した実施の形態では、監視対象VPNが一つの場合について説明したが、複数の監視対象VPNを一つのVPN障害監視装置で同時に監視可能であることはいうまでもない。また、優先クラスが2つの場合について説明したが、3つ以上として輻輳の程度を更に判別可能とすることもできる。
【符号の説明】
【0043】
10:VPN障害監視装置、11:監視パケット到達予定数テーブル、12:監視パケット到達実数テーブル、13:監視オーダ受付部、14:設定オーダ送信部、15:カウンタ情報受信部、16:判定部、17:結果表示部、A1〜A5:ネットワーク装置。
【先行技術文献】
【特許文献】
【0044】
【特許文献1】特開2008−60920号公報
【特許文献2】特許第3897012号公報
【特許文献3】特開2002−135330号公報
【技術分野】
【0001】
本発明は、通信ネットワークを構成する装置のうち、一のVPNに含まれる装置に対して任意に定義された当該一のVPNの拠点間における障害を検知し、ユーザに通知する技術に関する。
【背景技術】
【0002】
現在、通信事業者がユーザ(利用者)に提供するサービス、特に企業の拠点間通信など、秘匿性の高い通信を行う際に利用可能なサービスとして、VLANやMPLSなどの技術を用いて通信ネットワークをユーザ毎に仮想的に分離し、それぞれの仮想ネットワーク内でのみ各ユーザのトラヒックを流通させるVPN(仮想プライベートネットワーク)がある。また、通信事業者が提供するサービスのグレードも、拠点間通信において帯域保障を行う場合からベストエフォートまで多岐に亘る。そのようなQoSに応じたサービスの他、通信ネットワークの信頼性に応じた保守、例えば故障や輻輳が発生した場合の切替の有無、24時間保守などについても、ユーザの要望により様々なグレードのサービスが用意されており、必要に応じて通信ネットワークの故障や輻輳などの障害情報についてもユーザに通知するようになっている。
【0003】
従来、VPNにおける任意の2つの拠点間のネットワーク状況を監視する方法として、当該任意の2つの拠点としてそれぞれ定義された2つの装置間で、機種情報やベンダ情報等の装置固有の情報を含む装置固有ID(例えばイーサネット(登録商標)フレームのMACアドレス)を用いた監視信号を流通させる方法がある。
【0004】
この方法は、通信ネットワークを管理するネットワーク管理装置により、一方の装置から当該一方の装置の装置固有IDを発信元IDとし且つ他方の装置の装置固有IDを受信先IDとする監視信号を発出させるとともに、他方の装置に前記一方の装置の装置固有IDを発信元IDとして保持させ、当該他方の装置において前記保持した装置固有IDを発信元IDとし且つ自身の装置固有IDを受信先IDとして含む監視信号が一定時間受信できなかったり、自身の装置固有IDを受信先IDとして受信した監視信号の発信元IDが前記保持した装置固有IDと異なる場合に警報を上げさせるものであった(特許文献1、2参照)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、この方法では、監視信号が一定時間受信できなかった場合、通信ネットワーク自体に故障が発生してトラヒックの疎通が全て停止したためか、それともVPN内で輻輳(帯域不足)が発生し、優先順序に従って当該監視信号が破棄されたためかを判別することが困難であるという問題があった。
【0006】
また、IP網を使用し、IP網内で通信を行っているノード装置MGC−MG間において帯域保証を行い、さらに周期的に監視信号を折り返し送り、その遅延時間の平均値が予め定められた閾値を越えたときにはそのノード装置間の通信の帯域を設定変更することで制御通信の帯域保証を行い、さらに処理状況に応じてノード装置間の制御通信に使用する帯域を設定する機能が存在する(特許文献3参照)。
【0007】
しかし、この方法でも、監視信号の遅延時間の平均値が閾値を越えたとき、通信ネットワーク自体に故障が発生してトラヒックの疎通が全て停止したためか、それとも輻輳が発生し、優先順序に従って当該監視信号が破棄されたためかを判別することは困難であった。
【0008】
本発明は、VPNの拠点間で発生した障害が当該VPN内の輻輳または通信ネットワーク自体の故障のいずれであるかを明確に判別して検知し、ユーザに通知することを目的とする。
【課題を解決するための手段】
【0009】
本発明のVPN障害監視装置は、通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれるネットワーク装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダに従い、任意の2つの拠点間で拠点IDを用いた監視信号を流通させて障害を検知するVPN障害監視装置であって、各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着予定数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達予定数テーブルと、各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着実数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達実数テーブルと、前記監視指示オーダを受け付ける監視オーダ受付部と、監視オーダ受付部で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視信号の数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として前記監視信号到達予定数テーブルに登録する設定オーダ送信部と、監視対象VPNの各拠点から、当該各拠点に到着した監視信号の発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として前記監視信号到達実数テーブルに登録するカウンタ情報受信部と、拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数が到着予定数に達したかどうかによって障害の内容を判定、詳細には高優先クラスの監視信号の到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視信号の到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する判定部と、前記判定結果を前記監視対象VPNのユーザに通知する結果表示部と、を少なくとも備えたことを特徴とする。
【発明の効果】
【0010】
本発明によれば、VPNの拠点間において発生した障害、即ち監視信号の欠落が通信ネットワーク自体の故障によるのか、VPN内の輻輳(帯域不足)によるのかを確実に把握することができ、これによって通信ネットワーク自体の故障に対しては修理を行い、VPN内の輻輳については当該VPNのユーザに帯域増加を提案するといった対応をとることにより、通信ネットワークの信頼性やユーザの満足を向上させることができる。
【図面の簡単な説明】
【0011】
【図1】本発明のVPN障害監視装置とともにその監視対象VPNを示す構成図
【図2】本発明のVPN障害監視装置の実施の形態の一例を示す構成図
【図3】図2中の判定部の動作フローチャート
【図4】監視対象VPNの拠点間の通信路の一例を示す説明図
【図5】監視パケットがない場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図6】監視パケットがある場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図7】監視パケットがある場合に輻輳が発生した時のネットワーク状況の他の例を示す説明図
【図8】監視パケットがある場合に故障が発生した時のネットワーク状況の一例を示す説明図
【図9】複数の優先クラスの監視パケットがある場合の正常なネットワーク状況の一例を示す説明図
【図10】複数の優先クラスの監視パケットがある場合に輻輳が発生した時のネットワーク状況の一例を示す説明図
【図11】複数の優先クラスの監視パケットがある場合に故障が発生した時のネットワーク状況の一例を示す説明図
【発明を実施するための形態】
【0012】
以下、本発明を図面に基づいて詳細に説明する。
【0013】
図1は本発明のVPN障害監視装置、ここでは10とともにその監視対象VPNを示すもので、監視対象VPNにおけるユーザの拠点、ここでは拠点1,2,3は通信ネットワークを構成するネットワーク装置(以下、単に「装置」と称する。)のうち当該監視対象VPNに含まれる装置、ここでは装置A1,A2,A3、A4,A5に対して任意に定義、例えば拠点1は装置A1、拠点2は装置A2、拠点3は装置A5に対して定義される。
【0014】
なお、各拠点には予め拠点IDがそれぞれ付与されているものとする(但し、本実施の形態では簡単化のため、拠点名である「拠点1」、「拠点2」、「拠点3」をそのまま拠点IDとする。)。
【0015】
各拠点1,2,3に対応する装置は、VPN障害監視装置10から設定オーダ(後述する)を受信し、当該設定オーダ中の発信元IDおよび受信先IDを有し且つ通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視パケットを一定時間毎に同時(シリアル転送の場合の「実質的に同時」も含む。)に送信する監視パケット送信機能と、自身の拠点IDと同一の受信先IDを含む監視パケットを受信し、当該受信した監視パケットの数を発信元ID別で且つ通信ネットワーク共通の優先クラス毎に計数するカウンタ機能と、前記計数した発信元ID別で且つ通信ネットワーク共通の優先クラス毎の一定時間当たりの監視パケットの数をVPN障害監視装置10へ送信する機能とを有するものとする。
【0016】
図2は本発明のVPN障害監視装置の実施の形態の一例を示すもので、本発明のVPN障害監視装置10は、監視パケット到達予定数テーブル11と、監視パケット到達実数テーブル12と、監視オーダ受付部13と、設定オーダ送信部14と、カウンタ情報受信部15と、判定部16と、結果表示部17とから構成されている。
【0017】
監視パケット到達予定数テーブル11は、各拠点が受信する監視パケットの通信ネットワーク共通の優先クラス毎の到着予定数を当該監視パケットの発信元ID別に各拠点を単位として保持する。監視パケット到達実数テーブル12は、各拠点が受信する監視パケットの通信ネットワーク共通の優先クラス毎の到着実数を当該監視パケットの発信元ID別に各拠点を単位として保持する。
【0018】
監視オーダ受付部13は、図示しないキーボード等から直接入力され又は記憶媒体から読み出されて入力され又は通信媒体を介して他の装置等から入力された監視指示オーダ、即ち通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれる装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダを受け付ける。
【0019】
設定オーダ送信部14は、監視オーダ受付部14で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視パケットを一定時間毎に同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視パケットの前記一定時間当たりの数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として監視信号到達予定数テーブル11に登録する。
【0020】
カウンタ情報受信部15は、監視対象VPNの各拠点から、当該各拠点に到着した監視パケットの発信元ID別で且つ通信ネットワーク共通の優先クラス毎の前記一定時間当たりの数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の前記一定時間当たりの数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として監視信号到達実数テーブル12に登録する。
【0021】
判定部16は、拠点および発信元IDが同一である、監視信号到達予定数テーブル11中の通信ネットワーク共通の優先クラス毎の到着予定数と、監視信号到達実数テーブル12中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視パケットの到着実数が到着予定数に達しなかったとき、高優先クラスの監視パケットの到着実数が到着予定数に達したかどうかによって障害の内容を判定、詳細には高優先クラスの監視パケットの到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視パケットの到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する。
【0022】
図3は判定部16の具体的な動作フローチャートを示すもので、低優先クラスの監視パケットの到着実数が到着予定数未満かどうかを比較し(s1)、到着予定数未満であれば、さらに高優先クラスの監視パケットの到着実数が到着予定数未満かどうかを比較し(s2)、この際、高優先クラスの監視パケットの到着実数が到着予定数未満であれば通信ネットワーク自体の故障と判定し(s3)、高優先クラスの監視パケットの到着実数が到着予定数であれば監視対象VPNの輻輳(帯域不足)と判定する(s4)。
【0023】
結果表示部17は、前記判定結果を前記監視対象VPNのユーザに通知(表示)する。
【0024】
以下、本VPN障害監視装置10の動作を例を挙げて説明する。
【0025】
図4は監視対象VPN内に拠点1,2,3および通信路1,2,3が存在し、拠点1から拠点3へのトラヒックと拠点2から拠点3へのトラヒックとが、同一の通信路3を共有しているようすを示している。以下の説明では、上記通信路3において障害(故障または輻輳)が発生する場合を想定している。
【0026】
図5は拠点1,2から拠点3へ通常トラヒックのみを流した場合の状況、ここでは高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4を流した場合の状況を示している。そして、通信路3が2つのパケットを通す能力しかなく、監視対象VPN内で輻輳が発生したため、高優先クラス(SH)の通常トラヒックは拠点3に到達するが、低優先クラス(L)の通常トラヒック2,4が破棄されたようすを示している。
【0027】
図6乃至図8は通常トラヒックに加えて優先クラスが一つの監視パケットを流した場合の状況を示している。
【0028】
具体的には、図6は図5と同じ状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,2を流した場合の状況を示している。
【0029】
この際、拠点3では発信元ID別、即ち拠点1,2毎に監視パケットの到着実数が計数され、これがVPN障害監視装置10へ送信されて拠点1,2毎の監視パケットの到達予定数と比較されるが、監視パケット1,2が高優先クラス(SH)であり、通信路3では廃棄されないため、拠点1,2とも監視パケットの到着予定数と到着実数が一致し、正常と判定される。
【0030】
また、図7は図5と同じ状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、低優先クラス(L)の監視パケット1,2を流した場合の状況を示している。
【0031】
この場合、監視パケット1,2が低優先クラス(L)であり、通信路3で廃棄されるため、拠点1,2とも監視パケットの到着予定数と到着実数が相違し、異常と判定される。
【0032】
また、図8は通信ネットワーク自体、詳細には通信路3に対応する通信ネットワークに故障が発生した状況において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、低優先クラス(L)の監視パケット1,2を流した場合の状況を示している。
【0033】
この場合、全ての通常トラヒックおよび監視パケットが廃棄されるため、拠点1,2とも監視パケットの到着予定数と到着実数が相違し、異常と判定される。
【0034】
このように、図6の状況においては正常と判定されるため、低優先クラス(L)の通常トラヒックが廃棄されたという情報を得ることができない。一方、図7の状況においては異常と判定されるが、高優先クラス(SH)のトラヒックについては正常に流れているという情報を得ることができない。つまり、同じ異常という判定でも、図8のように通信路3が故障して全てのトラヒックが廃棄された場合との区別をつけることができない。
【0035】
図9乃至図11は本発明に則って複数の優先クラスの監視パケットを同時に流した場合の状況を示している。
【0036】
具体的には、図9は通信路3に故障がなく、帯域も十分な状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0037】
この場合、拠点1,2からの通常トラヒック並びに監視パケットは高優先クラス(SH)および低優先クラス(L)とも正常に拠点3へ到達しているため、正常であると判断できる。
【0038】
また、図10は通信路3において輻輳が発生した状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0039】
この場合、低優先クラス(L)の通常トラヒックおよび監視パケットが共に廃棄され、高優先クラス(SH)の監視パケットの到着予定数と到着実数が一致する一方、低優先クラス(L)の監視パケットの到着予定数より到着実数が不足するため、輻輳が発生していると判断できる。
【0040】
また、図11は通信路3において故障が発生した状態において、拠点1,2から拠点3へ、高優先クラス(SH)の通常トラヒック1,3および低優先クラス(L)の通常トラヒック2,4に加え、高優先クラス(SH)の監視パケット1,3および低優先クラス(L)の監視パケット2,4を流した場合の状況を示している。
【0041】
この場合、優先クラスに関係なく全ての通常トラヒックおよび監視パケットが廃棄され、高優先クラス(SH)、低優先クラス(L)とも監視パケットの到着予定数より到着実数が不足するため、故障が発生していると判断できる。
【0042】
なお、前述した実施の形態では、監視対象VPNが一つの場合について説明したが、複数の監視対象VPNを一つのVPN障害監視装置で同時に監視可能であることはいうまでもない。また、優先クラスが2つの場合について説明したが、3つ以上として輻輳の程度を更に判別可能とすることもできる。
【符号の説明】
【0043】
10:VPN障害監視装置、11:監視パケット到達予定数テーブル、12:監視パケット到達実数テーブル、13:監視オーダ受付部、14:設定オーダ送信部、15:カウンタ情報受信部、16:判定部、17:結果表示部、A1〜A5:ネットワーク装置。
【先行技術文献】
【特許文献】
【0044】
【特許文献1】特開2008−60920号公報
【特許文献2】特許第3897012号公報
【特許文献3】特開2002−135330号公報
【特許請求の範囲】
【請求項1】
通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれるネットワーク装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダに従い、任意の2つの拠点間で拠点IDを用いた監視信号を流通させて障害を検知するVPN障害監視装置であって、
各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着予定数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達予定数テーブルと、
各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着実数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達実数テーブルと、
前記監視指示オーダを受け付ける監視オーダ受付部と、
監視オーダ受付部で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視信号の数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として前記監視信号到達予定数テーブルに登録する設定オーダ送信部と、
監視対象VPNの各拠点から、当該各拠点に到着した監視信号の発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として前記監視信号到達実数テーブルに登録するカウンタ情報受信部と、
拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数が到着予定数に達したかどうかによって障害の内容を判定する判定部と、
前記判定結果を前記監視対象VPNのユーザに通知する結果表示部と、を少なくとも備えた
ことを特徴とするVPN障害監視装置。
【請求項2】
拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とを比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視信号の到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する判定部を備えた
ことを特徴とする請求項1に記載のVPN障害監視装置。
【請求項3】
請求項1または2に記載のVPN障害監視装置に用いられるネットワーク装置であって、
VPN障害監視装置から設定オーダを受信し、当該設定オーダ中の発信元IDおよび受信先IDを有し且つ通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に送信する機能を有する
ことを特徴とするネットワーク装置。
【請求項4】
請求項1または2に記載のVPN障害監視装置に用いられるネットワーク装置であって、
自身の拠点IDと同一の受信先IDを含む監視信号を受信し、当該受信した監視信号の数を発信元ID別で且つ通信ネットワーク共通の優先クラス毎に計数する機能と、
前記計数した発信元ID別で且つ通信ネットワーク共通の優先クラス毎の監視信号の数をVPN障害監視装置へ送信する機能とを有する
ことを特徴とするネットワーク装置。
【請求項1】
通信ネットワークを構成するネットワーク装置のうち、監視対象VPNに含まれるネットワーク装置に対して任意に定義された当該監視対象VPNの拠点毎の拠点IDで監視区間の始点および終点をそれぞれ指定する始点IDおよび終点IDの組を少なくとも1つ含む監視指示オーダに従い、任意の2つの拠点間で拠点IDを用いた監視信号を流通させて障害を検知するVPN障害監視装置であって、
各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着予定数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達予定数テーブルと、
各拠点が受信する監視信号の通信ネットワーク共通の優先クラス毎の到着実数を当該監視信号の発信元ID別に各拠点を単位として保持する監視信号到達実数テーブルと、
前記監視指示オーダを受け付ける監視オーダ受付部と、
監視オーダ受付部で受け付けた監視指示オーダの始点IDを発信元IDとし且つ終点IDを受信先IDとする、通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に発出させるための設定オーダを、当該監視指示オーダの始点IDに対応する拠点に対して設定するとともに、前記設定オーダで指定する通信ネットワーク共通の優先クラス毎の監視信号の数を、当該監視信号の発信元IDを発信元ID別とし且つ受信先IDを拠点単位とする通信ネットワーク共通の優先クラス毎の到着予定数として前記監視信号到達予定数テーブルに登録する設定オーダ送信部と、
監視対象VPNの各拠点から、当該各拠点に到着した監視信号の発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を受信し、この発信元ID別で且つ通信ネットワーク共通の優先クラス毎の数を、当該受け取った拠点を拠点単位とする発信元ID別で且つ通信ネットワーク共通の優先クラス毎の到着実数として前記監視信号到達実数テーブルに登録するカウンタ情報受信部と、
拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とをそれぞれ比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数が到着予定数に達したかどうかによって障害の内容を判定する判定部と、
前記判定結果を前記監視対象VPNのユーザに通知する結果表示部と、を少なくとも備えた
ことを特徴とするVPN障害監視装置。
【請求項2】
拠点および発信元IDが同一である、前記監視信号到達予定数テーブル中の通信ネットワーク共通の優先クラス毎の到着予定数と、前記監視信号到達実数テーブル中の通信ネットワーク共通の優先クラス毎の到着実数とを比較し、優先クラスのうち低優先クラスの監視信号の到着実数が到着予定数に達しなかったとき、高優先クラスの監視信号の到着実数も到着予定数に達しない場合は通信ネットワーク自体の故障と判定し、また、高優先クラスの監視信号の到着実数は到着予定数に達している場合は監視対象VPN内で輻輳が発生していると判定する判定部を備えた
ことを特徴とする請求項1に記載のVPN障害監視装置。
【請求項3】
請求項1または2に記載のVPN障害監視装置に用いられるネットワーク装置であって、
VPN障害監視装置から設定オーダを受信し、当該設定オーダ中の発信元IDおよび受信先IDを有し且つ通信ネットワーク共通の優先クラスが異なる少なくとも2つの監視信号を同時に送信する機能を有する
ことを特徴とするネットワーク装置。
【請求項4】
請求項1または2に記載のVPN障害監視装置に用いられるネットワーク装置であって、
自身の拠点IDと同一の受信先IDを含む監視信号を受信し、当該受信した監視信号の数を発信元ID別で且つ通信ネットワーク共通の優先クラス毎に計数する機能と、
前記計数した発信元ID別で且つ通信ネットワーク共通の優先クラス毎の監視信号の数をVPN障害監視装置へ送信する機能とを有する
ことを特徴とするネットワーク装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2012−124640(P2012−124640A)
【公開日】平成24年6月28日(2012.6.28)
【国際特許分類】
【出願番号】特願2010−272401(P2010−272401)
【出願日】平成22年12月7日(2010.12.7)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
【公開日】平成24年6月28日(2012.6.28)
【国際特許分類】
【出願日】平成22年12月7日(2010.12.7)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
[ Back to top ]