JP2007235897A - ネットワーク監視装置及び方法 - Google Patents

ネットワーク監視装置及び方法 Download PDF

Info

Publication number
JP2007235897A
JP2007235897A JP2006064942A JP2006064942A JP2007235897A JP 2007235897 A JP2007235897 A JP 2007235897A JP 2006064942 A JP2006064942 A JP 2006064942A JP 2006064942 A JP2006064942 A JP 2006064942A JP 2007235897 A JP2007235897 A JP 2007235897A
Authority
JP
Japan
Prior art keywords
event
information
notification
network
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006064942A
Other languages
English (en)
Other versions
JP4758259B2 (ja
Inventor
Kenichi Nagami
健一 永見
Ikuo Nakagawa
郁夫 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intec NetCore Inc
Original Assignee
Intec NetCore Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intec NetCore Inc filed Critical Intec NetCore Inc
Priority to JP2006064942A priority Critical patent/JP4758259B2/ja
Priority to US11/699,512 priority patent/US20070177523A1/en
Publication of JP2007235897A publication Critical patent/JP2007235897A/ja
Application granted granted Critical
Publication of JP4758259B2 publication Critical patent/JP4758259B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/103Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ネットワーク管理者を効果的に支援できるネットワーク監視ツールの提供。
【解決手段】 監視装置は、ネットワークにおいて動的に設定されるパケット転送経路の情報を収集する収集手段と、前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、前記収集手段により収集されたパケット転送経路の情報に基づいて、前記受信手段により受信された複数の通知の相関関係を分析する分析手段を備えており、ラベルスイッチパス等の動的に変化する論理パスについて生じるイベントを含めて、同一の原因から生じる複数のイベントを関連付けることができる。
【選択図】 図1

Description

本発明は、インターネット等のネットワークを監視する装置及び方法に係り、特に、当該ネットワークにおいて発生したイベントに起因して、関連するネットワーク構成要素についてのイベント通知が、連鎖的に多数受信される場合に、それらの間の相関関係を分析するための技術に関する。
ネットワーク管理者は、ネットワークの障害を早期に検出し、故障した部位の補修や交換等の適切な処置を行うために、通常、ネットワーク監視ツールを使用する。このツールでは、ネットワークを構成する多数のノード(ルータ、ゲートウェイ、ホスト、ターミナルサーバ、イーサネットスイッチ等のネットワーク機器)が、状態変化(イベント)を検出すると、そのイベント発生を示す通知を送信し、ネットワーク管理者のコンピュータ(監視装置)が、この通知を受信する。ここでいうイベントには、例えば、障害、障害の回復等がある。このようなイベント発生の通知は、例えば、SNMP(Simple Network Management Protocol)のマネージャプログラムを監視装置に搭載し、SNMPエージェントプログラムをネットワーク内の必要なノードに常駐させる場合、SNMPトラップにより実装することができる。他にも、syslogや、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)等の経路制御プロトコルの監視によっても、実装できる。
上記のようなネットワーク監視では、1つの障害によって複数の障害通知(アラーム)が発生する。例えば、ルータ内のボードが故障すると、ボードの障害通知だけではなく、そのボードに接続するポートの障害通知も送信され、1つの障害によって複数の障害通知が監視装置に到着する。そうすると、ネットワーク管理者(監視装置のユーザ)は、まずは、取り除くべき1つの障害がネットワークのどの部位に生じているのか、複数の障害通知の内容から推測しなければならず、この作業の負担は大きい。
上記の障害部位の特定を自動的に行う方法として、例えば、多数のアラームの発生履歴の同期性から相関のあるアラームをグループに分け、グループ化されたアラームの発生パターンとその中で発生事象に最も密接なアラームとを関連付ける学習を行っておき、既学習のパターンに該当する複数のアラームが発生したときには、事象に最も密接なアラームのみを選別し、他のアラームを抑制するという方法(特許文献1)が提案されている。また、ノード間で時刻同期ができていなくても相関関係を解析することができるように、多数のアラームを複数のカテゴリに分類し、一方のカテゴリに属するアラームが発生してから他のカテゴリに属するアラームが発生するまでの時間間隔を解析して、各アラームが発生する際の規則性を抽出することにより、多数のアラームから代表アラームを抽出するという方法(特許文献2)も提案されている。さらに、ネットワークの物理的接続や経験上の知識に基づいたアルゴリズム等を使用して、多数のアラーム間の関連付けを行い、問題の原因を見出す際、そのコリレーション処理を高速化する手法(特許文献3)も提案されている。
ネットワーク管理者は、また、ネットワークを運用しながら、その一部の動作を停止して、設定の変更やデバイスの追加、交換等の工事作業を実施する。この工事作業の実施は、上記のネットワーク監視ツールによって、障害として検出され、アラームが監視装置に受信される。そうすると、監視装置によりユーザ(ネットワーク管理者)に提示されるアラームには、計画的な工事によるものと、計画されたのではない障害発生によるものとが、区別されずに混在することになる。その場合、ネットワーク管理者は、前者については、対処する必要がないが、後者については、障害を復旧させるための処置を実施する必要があるため、計画工事の一覧と照らし合わせて、対応しなくてはならない障害の発生なのかどうかを判断しなければならなくなる。そこで、工事作業の予定時間帯と工事対象装置とを管理しておき、その時間帯のその装置からのアラームイベントはオペレータ(ネットワーク管理者)に知らせないようにすること(特許文献4)が提案されている。
特開平7−192188号 特開平9−307550号 特開平9−64971号 特開平9−168010号
上記特許文献1〜3に開示された技術によれば、監視装置が受信した複数の障害通知(アラーム)の相関関係(コリレーション)を解析することにより、同一の原因から生じた複数のアラームをまとめることは可能である。しかし、これらの従来技術は、既に生じた多数のアラームを統計的に解析することで相関関係を得るものであるから、せいぜい、ノード・リンク・ポートのような物理的に関連性のある障害について、遡って障害原因を特定することができるだけであろうと考えられる。
一方で、ネットワーク監視ツールは、原因となる一つの障害が発生したとき、監視装置が、ノードやリンク等の物理的なネットワーク構成要素についてのアラームを受信するだけでなく、これらの物理的な構成要素を利用する論理的なパス(パケット転送経路)についてのアラームも受信するように構成されることが、より細やかな監視のためには望ましい。このような監視の対象とすることのできる論理パスには、例えば、ラベルスイッチパス(LSP)が設定された経路や、インターネットプロトコル(IP)によりパケットが転送される経路等がある。本発明者らは、前者の監視については特開2005−286818号公報に示されるように、後者の監視については特開2005−311458号公報に示されるように、その監視機構を既に提案している。
LSPは、MPLS(Multi Protocol Label Switching)方式でパケット転送が行われるネットワークにおいて設定され、その経路上のルータが、パケットのネットワークレイヤのアドレスを調べて転送先を決めるのではなく、パケットに付与されたラベルにより高速にスイッチングすることにより、高速なパケット転送が実現されるものである。MPLS方式のネットワークにおいては、始点ノードと終点ノードとの間で、あるいは、始点から終点までの経路上の隣接ノード間で、RSVP(Resource reSerVation Protocol)あるいはLDP(Label Distribution Protocol)等のメッセージが交換されることにより、複数のノード及びリンクを経由して、論理パス(パケット転送経路)であるLSPが設定される。
IPネットワークの場合は、ネットワークを構成する多数のルータ間で、OSPFやIS−IS(Intermediate System−to−Intermediate System)等のメッセージが交換されることにより形成されるルーティング情報に基づいて、どのノード及びリンクを経由してパケットが転送されるか、すなわちパケット転送経路(論理パス)が計算される。なお、OSPFやIS−ISは、AS(Autonomous System)と呼ばれる、共通のポリシーや同じ管理下で運用されているネットワークの内部で動作するものであるため、AS間については、BGP等で交換されるルーティング情報に基づいて、パケット転送経路を求めることになる。
このように動的に変化する論理的なパスを含めて、アラーム間の相関関係を解析することは、上記の従来技術では難しい。よって、そのままでは、論理パスについてのアラームは、相関関係のあるものもないものも区別されずに、多数のアラームがネットワーク管理者に提示されることになり、混乱してしまう。同様に、計画工事により生じた障害についても、上記の従来技術では、工事対象として予め登録された装置についてのアラームは抑制することができるが、動的に変化する論理パスについてのアラームは、そのままネットワーク管理者に提示されてしまう。
さらに、上記の従来技術では、一連のアラームの原因となったアラームを特定することは可能であるが、IPやMPLSのようなパケットネットワーク環境で、原因となる障害から、その障害が影響を及ぼす範囲を求めることはできない。例えば、1つの物理的な障害を原因として、どの論理パスについて派生的にアラームが生じるはずであるかを求めることができないし、また、各論理パスを使用する顧客もしくはサービスが予め定められている場合に、その論理パスに障害が生じることにより、最終的にどの顧客もしくはサービスに影響があったのかを知ることができない。影響範囲を知ることができれば、ネットワーク管理者は、それに応じた対策、例えば、影響のあった顧客にパケット転送がされていなかった期間を教えて注意を促す等の対策を採ることが可能になる。
本発明は、以上のような事情を考慮して、ネットワーク管理者を効果的に支援できるツールを提供することを目的とする。例えば、動的に変化する論理パス(パケット転送経路)を含めて、各構成要素についてのアラーム(イベント通知)間の相関関係を分析できるようにすることや、1つのイベントの発生を原因として、派生的に他の構成要素について生じることになるイベントを求めたり、影響を受ける顧客又はサービス等を特定したりできるようにすることが、本発明が解決しようとする課題となる。
本発明に係るネットワーク監視装置は、ネットワークにおいて動的に設定されるパケット転送経路の情報を収集する収集手段と、前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、前記収集手段により収集されたパケット転送経路の情報に基づいて、前記受信手段により受信された複数の通知の相関関係を分析する分析手段とを備えたことを特徴とする。前記受信手段により受信される通知が示すイベントの種類には、例えば、前記構成要素についての障害、障害の回復がある。前記構成要素に、パケット転送経路又はラベルスイッチパス等の論理パスが含まれる場合、同じ始点から終点までの経路が変更されたことを示す変更というイベントの種類もあり得る。なお、経路の途中の物理的な要素で障害が発生した後、その障害自体が回復することにより同じ経路で論理パスが回復する場合と、別の経路が設定されることにより論理パスが回復する場合と、経路が変更されることにより論理パスの障害が回避される場合とがあり得る。新たな構成要素がネットワークに追加されたり、既存の構成要素がネットワークから除去されたりというイベントを、監視の対象とすることもあり得る。
前記分析手段は、前記収集手段により収集された複数の時点におけるパケット転送経路の情報のうち、前記受信手段により受信された通知により特定される時点に基づいてイベント発生時点におけるパケット転送経路であると推定できるものの情報を用いて、前記相関関係の分析を行うことができる。このため、動的に変化するパケット転送経路を含めて、各構成要素についてのイベント通知間の相関関係を分析することができるようになる。
前記分析手段は、複数の通知のそれぞれが前記受信手段により受信された時点の前後関係とは関係なく、前記相関関係の分析を行うこともできる。このため、IP等のパケットが送信された順序とは異なる順序で受信されることがあるネットワークにおいても、適切な分析、監視が行えるようになる。
前記収集手段は、前記ネットワークを構成するノード間で交換されているルーティング情報を収集し、前記分析手段は、前記ルーティング情報(例えば、OSPF、IS−IS、BGP等で交換されるメッセージにより形成される情報)を用いて計算によりパケット転送経路を求め、求めたパケット転送経路に基づいて、前記相関関係の分析を行うようにしてもよい。
前記収集手段は、前記ネットワークに設定されているラベルスイッチパスに関する情報(例えば、RSVP、LDP等で交換されるメッセージにより形成される情報であり、ラベルスイッチングを行うノードが有している情報であってもよい)を収集し、前記分析手段は、ラベルスイッチパスについてのイベントと、該ラベルスイッチパスが経由するリンクについてのイベントとの間に、相関関係があると分析するようにしてもよい。
本発明に係るネットワーク監視装置は、前記受信手段により受信された通知が示すイベントの情報を履歴として記憶する記憶手段を更に備え、前記分析手段は、ユーザからの指示に応じて、前記記憶手段に履歴として記憶されたイベントの相関関係を分析し、分析結果をユーザに提示するように構成してもよい。例えば、ユーザが、ある範囲で生じたイベントの表示を指示すると、該当するイベントを履歴記憶手段から検索することになるが、このイベント検索時に、検索されたイベント間の相関関係を分析する。
本発明に係るネットワーク監視装置は、前記受信手段により受信された通知が示すイベントの情報を履歴として記憶する記憶手段を更に備え、前記分析手段は、前記受信手段による受信に応じて、受信された通知が示すイベント及び前記記憶手段に記憶されたイベントの相関関係を分析し、分析結果を前記記憶手段に記憶させるように構成してもよい。例えば、イベント受信時に、所定期間内に受信されたイベント間の相関関係を分析し、イベントともに相関関係を履歴記憶手段に記憶しておくため、ユーザの指示に応じて履歴記憶手段を参照する時は、ともに記憶してある相関関係を読み出して表示することができる。
上記構成において、前記分析手段は、前記パケット転送経路の情報に基づいて、前記複数の通知から、相関関係を有する一連のイベント通知の原因となるイベントの発生を示す通知を、特定する手段と、前記パケット転送経路の情報に基づいて、前記原因となるイベントの発生によって派生的に他の構成要素に生じるイベントを求める手段とを含むことができる。このため、一連のイベント通知の原因となったイベントを特定するだけでなく、原因となるイベントから、そのイベントが影響を及ぼす範囲を求めることが可能になる。ここでは、1つのイベントの発生を原因として、派生的に他の構成要素について生じることになるイベントを求めることができるため、例えば、これらのイベントをまとめて表示したり、生じるはずの派生イベントについて通知が受信されない場合にこれを検出したり、計画工事を原因として生じた派生イベントを、真の障害によるイベントと区別して表示したりすることが可能になる。
上記構成において、前記収集手段は、前記パケット転送経路の情報に加えて、該パケット転送経路を使用する主体(例えば、顧客、サービス等)を示す情報を収集する手段を含み、前記分析手段は、前記主体を示す情報に基づいて、前記原因となるイベントの発生によって影響を受ける主体を特定する手段を含むことができる。このため、1つのイベントの発生を原因として派生イベントが発生する構成要素(例えば、パケット転送経路)を使用している主体を特定することができ、ユーザは、イベント発生により影響を受ける顧客又はサービス等を知ることができるようになる。
上記構成において、前記原因となるイベントが障害である場合に、前記原因となる障害の発生を示す通知により特定される時点に基づいて、派生的にイベントが生じる前記他の構成要素についてのパケット不転送期間を推定する手段を更に備えるようにしてもよい。例えば、前記原因となる障害の発生を示す通知により、パケット不転送期間の開始時点を推定し、前記他の構成要素について障害が回復したことを示す通知もしくは障害回避のための変更が行われたことを示す通知を受信することにより、パケット不転送期間の終了時点を推定してもよい。これにより、ユーザは、例えば、最初の物理的な障害発生から、注目するパケット転送経路やこれを利用するサービスが回復もしくは変更されて障害が除去されるまでの時間を、パケット不転送期間(ダウンタイム)として把握することができ、影響を受ける顧客に、これを知らせることができる。
上記構成において、前記派生的に他の構成要素に生じるイベントの深刻度に応じて、該イベントの通知をユーザに提示する形態を異ならせる手段を更に備えるようにしてもよい。これにより、一連の派生イベントを複数のレベルに分け、例えば、障害等の致命的なイベントは、赤色で表示し、変更等の注意喚起で足りるイベントは、黄色で表示するようなことが可能になる。
本発明に係るネットワーク監視装置は、前記分析手段により求められた派生的に他の構成要素に生じるイベントが実際に生じたことを示す通知が、前記受信手段により受信されなかった場合に、ユーザに異常として提示する手段を更に備えるように構成することができる。これにより、例えば、派生イベントの通知を監視装置へ送信すべきネットワークの構成要素自体に障害が生じていたり、送信された派生イベントの通知が途中で紛失して監視装置に受信されなかったりした場合に、そのような事態の発生を検出することが可能になる。この場合、ある障害について通知(アラーム)を実際に受信しなくても、その障害の発生を監視装置側で予測していることになる。
本発明に係るネットワーク監視装置は、前記分析手段により求められた派生的に他の構成要素に生じるイベントが実際に生じたことを示す通知が、前記受信手段により受信されなかった場合に、該他の構成要素についてポーリングを行う手段を更に備えるように構成することもできる。これにより、派生イベントの通知を監視装置へ送信すべき構成要素自体に障害が生じているのか、それとも、送信された派生イベントの通知が途中で紛失しただけであるのか、区別することも可能になる。また、ネットワークの多くの構成要素に対して、定期的にポーリングして、状況を調査することは、頻度を高くするほどネットワークの負荷が高くなってしまうが、監視装置側で予測したイベント通知が受信されない場合に、選択的にポーリングをすることにより、ネットワークの負荷を低減しつつ、適切な状況調査が可能になる。
本発明にかかる別のネットワーク監視装置は、ネットワークにおいて動的に設定されるパケット転送経路の情報を収集する収集手段と、前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、前記ネットワークの構成要素について工事作業が計画されていることを作業開始の予定時点の情報とともに登録する登録手段と、前記収集手段により収集されたパケット転送経路の情報に基づいて、前記登録手段に登録された工事作業の実施と前記受信手段により受信されたイベント通知との相関関係を分析する分析手段とを備えたことを特徴とする。これにより、動的に変化するパケット転送経路についてのイベントを含めて、計画工事を原因として生じたイベントなのか、真の障害を原因として生じたイベントなのかを、区別することが可能になる。
前記分析手段は、前記受信手段によるイベント通知の受信に応じて、該受信により特定される時点における前記パケット転送経路の情報に基づき、前記通知が示すイベントの原因となるイベントが、前記工事作業の実施であるか否かを判断する手段を含むようにしてもよい。この場合、例えば、イベント受信時に、通知されたイベントが発生する原因となったイベントを、履歴検索手段から検索し、その原因イベントが計画工事と一致する否かを判断する。
前記分析手段は、前記工事作業の開始に応じて、該開始により特定される時点における前記パケット転送経路の情報に基づき、前記工事作業の実施によって派生的に他の構成要素に生じるイベントを求めて記憶しておき、前記受信手段によりイベント通知が受信された場合に、該通知が示すイベントが記憶された前記イベントであるか否かを判断する手段を含むようにしてもよい。この場合、例えば、工事作業開始時に、その工事を原因として生じる一連のイベントを求めておき、イベント受信時には、通知されたイベントが、求めておいた一連のイベントのうちの一つであるか否かを判断する。
本発明にかかる更に別のネットワーク監視装置は、ネットワークを構成する要素同士の関係を表す情報を収集する収集手段と、前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、前記収集手段により収集された情報に基づいて、前記受信手段により受信された通知が示すイベントが生じた場合に受信されるべき他の構成要素についての通知を求める分析手段と、前記分析手段により求められた他の構成要素についての通知が、所定時間内に前記受信手段により受信されたか否かを検出する管理手段とを備えたことを特徴とする。これにより、通知を受信したイベントに基づいて、関連するイベントの発生を監視装置側で予測することができ、発生が予測されたイベントの通知が受信されない場合を、何らかの異常が発生した可能性がある場合として検出することが可能になる。
前記収集手段により収集される情報は、前記ネットワークにおいて直接接続されている要素の組の情報と、前記ネットワークにおいて動的に設定されるパケット転送経路の情報のうち、少なくともいずれかとすることができる。前者の場合、例えば、一つのリンクに障害が生じると、そのリンクの両端のノードがそれぞれ、そのリンクに接続するポートについての障害イベントを監視装置へ通知するはずであるから、一方のノードから通知を受信したのに、他方のノードから通知を受信しないということから、通知が途中で紛失したかもしくは他方のノードが正常に動作していない可能性があることを検出できる。後者の場合、例えば、一つのリンクに障害が生じると、そのリンクについての障害イベントが監視装置へ通知されるだけでなく、そのリンクを経由するラベルスイッチパス(複数あり得る)についての障害イベントも監視装置へ通知されるはずであるから、ラベルスイッチパスについての通知が受信されなければ、通知が途中で紛失したかもしくは当該通知を行うべきノードが正常に動作していない可能性があることを検出できる。
上記構成において、前記管理手段により、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、ユーザに異常として提示するようにしてもよい。これにより、ユーザは、通知を行うべきノードの動作を調査し、必要であれば修理を施すことが可能になる。
上記構成において、前記管理手段により、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、該他の構成要素について検査をするためのメッセージを前記ネットワークへ送信する検査手段を更に備えるようにしてもよい。これにより、通知が途中で紛失しただけなのか、通知を行うべきノードが正常に動作していないのかを検査することが可能になる。よって、前記検査手段により送信されたメッセージに対する応答に基づいて異常が検出された場合にユーザに異常を報知するようにすれば、受信されるべき通知が受信されない場合にユーザに異常として提示するよりも、ユーザに知らせる場合をより真に必要な場合に絞り込むことができることになる。
また、上記検査手段を備えた構成によれば、ネットワークの多くの構成要素の全てに対して定期的にポーリング(検査メッセージの送信と応答の受信)をするのではなく、異常が生じている可能性のある構成要素に対して選択的にポーリングをすることにより、ネットワークの負荷を低減しつつ、適切な状況調査が可能になる。
本発明に係るネットワーク監視方法は、ネットワークにおいて動的に設定されるパケット転送経路の情報を収集し、前記ネットワークの構成要素についてイベントが生じたことを示す通知を複数受信し、収集された前記パケット転送経路の情報に基づいて、受信された複数の前記通知の相関関係を分析することを特徴とする。
上記方法において、前記ネットワークの構成要素について工事作業が計画されていることを作業開始の予定時点の情報とともに登録しておき、前記分析の際に、登録された計画工事に対応するイベントが生じたことを示す通知と、その他のイベントが生じたことを示す通知との相関関係を分析するようにしてもよい。
本発明に係る別のネットワーク監視方法は、ネットワークを構成する要素同士の関係を表す情報を収集し、前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信し、収集された前記関係を表す情報に基づいて、受信された前記通知が示すイベントが生じた場合に受信されるべき他の構成要素についての通知を求め、求められた前記他の構成要素についての通知が、所定時間内に受信されたか否かを検出することを特徴とする。
上記方法において、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、該他の構成要素について検査をするためのメッセージを前記ネットワークへ送信するようにしてもよい。
なお、上述した本発明は、コンピュータを上記のネットワーク監視装置として機能させるためのプログラムの発明や、コンピュータに上記のネットワーク監視方法を実行させるためのプログラムの発明としても、また、このようなプログラムを記録した記録媒体の発明としても、勿論成立するものである。
以上のとおり、本発明の一つの発明によれば、動的に変化するパケット転送経路について生じるイベントを含めて、同一の原因から生じる複数のイベントを関連付けることができる。その同一の原因が、計画工事であるか、予期しない障害であるかを区別する構成を加えることもできる。また、本発明の別の発明によれば、通知を受信したイベントに関連するイベントの発生を予測して、通知が受信されない場合を検出することにより、異常の可能性を予め知ったり、ポーリングによるネットワークの負荷を低減したりすることができる。なお、上記二つの発明を組み合せて実施することもできる。
以下、本発明の実施の形態について図面を用いて説明する。
図1は、本発明の一実施形態に係る監視装置100の内部構成例を示す図である。監視装置100は、監視すべきネットワーク300に接続されている。ここでは、一つのネットワークに一つの監視装置が設けられている場合を例示するが、監視すべきネットワークが大規模であれば、ネットワークを複数のエリアに分割し、複数の監視装置のそれぞれが、自装置の担当するエリアの監視を行うようにしてもよい。各エリアの監視を行う監視装置から情報を収集して、ネットワーク全体の監視を行う統合監視装置を更に設けてもよい。
監視装置100のユーザインタフェース(ネットワーク管理者が使用する表示画面や指示入力デバイス)は、監視装置100内に組み込んで設けても、別体の装置として設けてもよい、後者の場合、一つの監視装置100を、複数のユーザインタフェース装置(リモートコンソール、又は、ネットワーク300経由で監視装置100にアクセスできるコンピュータ)から利用できるよう、構成することも可能である。
ネットワーク300は、図2、図7、図11及び図21に例示されるように、多数のノード(図中、「R」で示す)、隣接するノード間を接続するリンク(図中、「L」で示す)、複数のリンクをラベルスイッチングで接続することにより1つ以上のノードを経由して隣接しないノード間の高速転送を実現するラベルスイッチパス(以下、「LSP」という)等の構成要素を含んでいる。LSPは、そのLSPを使用する顧客又はサービスを限定して、専用にすることができ、図7の例では、LSPの両端に接続されたVPN(Virtual Private Network)1の専用となっている。ノードは、通常、複数のポート(図中、「p」で示す)を有するため、リンクは、より具体的には、図21に例示するように、あるノードのあるポートと、別のノードのあるポートを接続するものとなる。よって、ノード(R)から延びるリンク(L)という形式(図4,9,10,13,14の例)でリンクを特定することもできるし、リンクに接続するノード(R)のポート(p)という形式(図23,26の例)でリンクを特定することもできる。
監視装置100は、ネットワーク300に接続するためのネットワークI/F110と、ネットワークからイベント通知を受信するイベント通知受信部120と、ネットワークから論理パス情報を収集する論理パス情報取得部130とを備える。LSPの経路情報や、IPパケット転送経路を計算するためのOSPF,IS−IS等の情報が、論理パス情報に相当する。論理パスを使用する主体の情報をも、論理パス情報取得部130が収集するようにしてもよい。
論理パス情報取得部130は、収集した論理パス情報を論理パス情報記憶部140に記憶する。論理パス情報の収集は、定期的にネットワーク300内のノード等に対し問合せをして返送されてくる情報を受信してもよいし、変更があった場合にネットワーク300内のノード等から送信されてくる情報を受信するのでもよい。さらに、論理パスの経路が変更された可能性を示すイベント通知が、イベント通知受信部120で受信された場合に、論理パス情報取得部130が、そのイベント通知の送信元のノードや関連するノードに問合せて、新たな論理パス情報を取得するようにしてもよい。
イベント通知受信部120により受信された通知が示すイベントの情報は、イベント履歴記憶部150に蓄積される。記憶されるイベントが、論理パスについてのイベントである場合、その論理パスの経路情報を、論理パス情報記憶部140から読み出してイベント履歴記憶部150に記憶してもよい。本例において、イベント履歴記憶部150に記憶されるイベントの種類には、障害、回復、変更がある。イベント履歴記憶部150に記憶されるイベントのうち、ネットワークのある構成要素に障害が発生した後、その障害が回復していないイベントを、特に、アクティブイベントと呼ぶ。
相関関係分析部160は、ユーザ提示情報作成部170から指示を受けた場合、あるいは、イベント通知受信部120からイベントの受信を知らされた場合に、イベント履歴情報記憶部150に記憶されたイベント間の相関関係を分析する。分析されるイベントが、論理パスについてのイベントである場合、その論理パスを使用する主体の情報を、論理パス情報記憶部140から読み出して、分析に用いてもよい。
ユーザ提示情報作成部170は、図示しないユーザインタフェースから指示を入力し、作成した情報を出力して表示画面に表示させる。ユーザ提示情報作成部170は、イベント履歴記憶部150から読み出されたイベントの情報や、そのイベントが発生した構成要素のネットワークトポロジーにおける位置や経路等に加えて、相関関係分析部160で求められたイベント間の相関関係を、ユーザに提示することができる。ユーザ提示情報作成部170は、ユーザにイベント情報を表示するときには、イベント履歴記憶部150から提示するイベントを読み出し、相関関係を表示するときには、相関関係記憶部160に指定されたイベントを伝えることによりそれに関連するイベントの情報を得る。
監視装置100は、一般的には、上記各部の機能を実現するためのソフトウェアプログラムを、十分なストレージ容量とプログラム実行性能を有するコンピュータにインストールすることにより実装されるが、上記の機能の一部を専用ハードウェア化して実装してもかまわない。ネットワーク300における論理パスは、動的に経路が変更されるが、監視装置100は、その経路を逐次取得して記憶するため、動的に経路が変更される論理パスに関する相関関係を求めることができる。よって、MPLS方式やIP方式のネットワークでのイベント間の相関関係が、適切に求められることになる。
以下には、相関関係分析部160の具体的な動作を、幾つかの例を挙げて説明する。まず、ネットワーク300の構成要素として、リンク(ポート)と、RSVPを用いて設定されたLSPとを対象にし、ユーザ提示情報作成部170からイベント履歴記憶部150を検索するよう指示を受けたことをトリガとして、相関関係の分析を行う例を、図2〜図4を参照しながら説明する。
図2に示すように、ルータR4とR5を接続するL6のリンクに障害が発生した場合を考える。LSP1が、R1→R4→R5→R6の経路で設定されているため、L6は、LSP1に利用されている。原因となる障害が発生すると、ルータR4は、L6に障害があることを監視装置100に、SNMPトラップで送出(通知)する。これは、イベント通知受信部120により受信され、イベント履歴記憶部150に、イベント履歴番号1として記憶される(図4を参照)。
実際には、図5〜6に示すように、L6の障害(回復も同じ)は、リンクの両端のノードから通知されるため、ノードR4からポートp1のイベントが通知され、ノードR5からポートp2のイベントが通知される。監視装置100は、ネットワークトポロジーの情報として、図22(a)に示すようなリンク−ポート対応表を記憶しているため、これら二つのイベント通知が、同一のリンクのイベントを表していることを知ることができる。図4の例では、同一のリンクのイベントを一つにまとめて(両端のノードのうちの一方であるR4を代表として)記憶しているが、受信した二つのイベントをそのまま記憶しても構わない。
また、図4のイベント履歴情報記憶部150には、受信したイベント通知の送信元のノードが「イベント通知ルータ」として、イベントの種類(障害/回復/変更)が「深刻度」として、イベントがどの種類の構成要素(リンク(ポート)/LSP)について生じたものであるかが「対象種別」として、構成要素を特定するための識別子が「対象番号」として、記憶される。ここでの構成要素は、「イベント通知ルータ」と「対象番号」の組により、ネットワーク300内で(監視装置100において)一意に特定される。RSVPにより設定されるLSPの場合は、「イベント通知ルータ」はLSPの始点ルータとし、「対象番号」はトンネルIDとして規定されているLSP識別子とすればよい。LSPについては、更に、LSP名(例えば「Tokyo-Osaka」のようにISP管理者により便宜上付けられた名前)と経路(始点→中継→終点までの各ルータ及びルータ間のリンク)が、記憶される。
図4のイベント履歴情報記憶部150には、受信した通知により特定される「イベント発生時刻」も記憶される。例えば、通知を監視装置100において受信したときの現在時刻を、イベント発生時刻として記憶してもよいし、各ルータで時刻同期がとれているならば、各ルータが送信する通知の中にイベント発生時刻を書き込み、監視装置100でこれを読み出して記憶するようにしてもよい。各ルータが書き込む時刻は、通知を送信するときの現在時刻としてもよいし、イベントを検出したときの現在時刻としてもよい。監視装置100は、イベント通知の送信元のルータ毎に、受信したときの時刻をイベント発生時刻とするか、通知の中に書き込まれた時刻をイベント発生時刻とするかを、設定することも可能である。
さて、障害が生じたL6を利用しているLSP1の始点ルータであるR1が、LSP1に障害が生じたことを検出すると、この障害発生を監視装置100に、SNMPトラップで送出(通知)する。この通知も、イベント通知受信部120により受信され、イベント履歴記憶部150に、イベント履歴番号2として記憶される(図4を参照)。ここで、監視装置100は、予めLSP1の経路情報を収集して、図3に示すように、論理パス情報記憶部140に記憶してある。このLSPの経路情報の収集の具体的な方法としては、本発明者らが提案した特開2005−286818号公報に示される方法を使うことができる。
イベント履歴記憶部150は、上述したように履歴番号2のLSP1に関するイベントを記憶する際、LSP1の経路を論理パス情報記憶部140から読み込んで一緒に記憶する(図4を参照)。通知されたイベントの種類がRSVP−LSPの回復や変更の場合には、ルータR1が、LSP1の有効な経路情報を有しているため、論理パス情報取得部130が、ルータR1に問合せて経路情報を取得するが、通知されたイベントの種類が障害の場合には、ルータR1は、LSP1の有効な経路情報を有していないため、監視装置100が論理パス情報記憶部140に予め記憶してあるLSPの経路情報を、イベント履歴記憶部150に記憶することになる。
履歴番号2のイベントを指定して、その派生元のイベントを検索するように、相関関係分析部160がユーザ提示情報作成部170から指示を受けたとすると、履歴番号2のイベントは、LSPに関するイベントなので、このイベントに記録されているLSP経路上のリンクあるいはルータに障害が発生していないか、このイベントの前後一定時間内のイベントを調べることにより、派生元のイベントを導き出す。図4のイベント履歴では、履歴番号1のイベントが、LSP1の経路に含まれるL6についての障害であることが発見される。つまり、このイベント履歴番号1のポート障害が、イベント履歴番号2のLSP障害の派生元のイベントであることが分かる。この例では、イベント履歴番号1のポート障害が、原因として特定されるが、派生元のイベントの更に派生元のイベントが辿れる場合には、派生元のイベントを導き出す処理を続け、それ以上辿れなくなったときのイベントが、一連のイベント発生の原因となったイベントとして特定される。なお、一つのLSPの経路上の複数のリンクで障害が同時期に発生した場合等、原因となるイベントが複数になることもあり得る。
履歴番号1のイベントを指定して、その派生先のイベント群を検索するように、相関関係分析部160がユーザ提示情報作成部170から指示を受けたとすると、履歴番号1のイベントは、リンクに関するイベントなので、このリンクを経路に含むLSP等の論理パスについて障害が発生していないか、この前後一定時間内のイベントを調べることにより、派生先のイベント群を導き出す。図4のイベント履歴では、履歴番号2のイベントが、L6を経路に含むLSP1についての障害として、発生していることが発見される。この例では、障害の生じたリンクを利用しているLSP等の論理パスが1つであったが、複数存在する場合もあり、また、派生先のイベントの更に派生先のイベントまで辿れる場合もある。このように、派生先のイベント群を求めることで、イベントの影響範囲を特定することができる。
以上は、イベントの種類が障害であった場合の説明であるが、回復イベントや変更イベントに関しても、同様に相関関係を分析することができる。すなわち、ルータR4は、L6の障害が回復すると、これを監視装置100に通知し(図4のイベント履歴番号3として記憶される)、ルータR1は、LSP1の障害が回復すると、これを監視装置に通知する(図4のイベント履歴番号4として記憶される)。相関関係分析部160は、L6の回復イベントとLSP1の回復イベントとが、原因と派生先の関係にあることを求めることができる。
なお、RSVP−LSPの回復イベントを受信したときには、そのLSPの始点ルータからそのときの経路情報を取得し、論理パス情報記憶部140及びイベント履歴記憶部150に書き込み、この経路情報を相関関係の分析に用いる(図4のイベント履歴番号4のエントリを参照)。論理パス情報記憶部140には、新しい経路情報が上書きされるが、イベント履歴記憶部150では、障害のイベントに対応して記憶された古い経路情報はそのままで、回復のイベントに対応して新しい経路情報が記憶されるため、イベント毎に、そのイベントが発生した時点の経路情報が保存されることになる。この例では、一連の障害の原因であったL6の回復により、LSP1は、以前の経路のままで、障害が回復しているが、LSP1の障害が発生したときの経路と、LSP1の障害が回復したときの経路が、異なる場合もあり得る。
変更イベントは、L6に障害が発生した後、LSP1についての障害発生が通知されることなく、障害を回避する新たな経路が設定された場合に、通知される。すなわち、ルータR4が、L6の障害の発生を検出して、これを監視装置100に通知し(図4のイベント履歴番号5として記憶される)、ルータR1が、LSP1がこのL6の障害を回避すべく経路を変えて設定されたことを検出して、これを監視装置100に通知する(図4のイベント履歴番号6として記憶される)場合がある。相関関係分析部160は、LSPの変更イベントに対しては、そのLSPの旧経路上のリンクあるいはルータに障害イベントが発生していないか、もしくは、そのLSPの新経路上のリンクあるいはルータに回復イベントが発生していないか、このイベントの前後一定時間内のイベントを調べることにより、派生元(原因)のイベントを導き出すことができる。さらに、リンクの障害イベントに対しては、そのリンクを経路に含むLSPについて障害もしくは変更イベントが発生していないか、この前後一定時間内のイベントを調べることにより、派生先のイベント群を導き出すことができる。
なお、RSVP−LSPの変更イベントを受信したときには、旧経路としては、論理パス記憶部140にあるそのLSPの経路情報を読み出して、新経路としては、そのLSPの始点ルータから現在の経路情報を取得して、イベント履歴記憶部150に書き込み、この経路情報を相関関係の分析に用いる(図4のイベント履歴番号6のエントリを参照)。取得した新経路の情報は、論理パス情報記憶部140にも書き込まれる。論理パス情報記憶部140には、現在の経路情報(新経路の情報)が上書きされるが、イベント履歴記憶部150には、変更のイベントに対応して新旧の両方の経路情報が記憶されるため、イベント毎に、そのイベントが発生した時点の経路情報が保存されていることになる。
図4の例では、各イベント通知は、実際に生じた順番で受信され、記憶されている。しかし、イベントの通知が転送されるネットワーク300においては、例えば、イベントの発生を先に検出したノード(原因イベントを検出したノード)の方が、後に検出したノード(派生先イベントを検出したノード)よりも、監視装置100から見て遠くに存在する(監視装置100への転送経路が長い)等の事情により、受信の順序が逆になり、原因となるイベントの通知が、派生先のイベントの通知よりも、後に受信される事態も起こり得る。また、原因イベントと派生先イベントを同じノードが通知する場合であっても、ネットワーク300が、IP等のパケットの送信順序が転送途中で変わることがあるものであれば、やはり受信の順序が逆になることがある。そこで、相関関係分析部160は、上述したように、指定されたイベントの派生元(原因)のイベントを探索するときも、派生先のイベントを探索するときも、指定されたイベントの前後一定時間内のイベントを調べるようにして、受信順序にかかわらず、適切に相関関係を求められるようにしている。
図5は、指定された論理的な構成要素(図の例では「RSVP−LSP」)に生じたイベント及びその派生元イベントをユーザに提示するために、ユーザ提示情報作成部170により作成され表示画面に表示される内容の一例を示す。この例で指定されたイベントは障害であるので、ユーザの目に確実に留まるようにするため、「レベル:障害(致命的)」や「イベント内容:LSP(パス)がダウンしました」という表示の色を赤くする等してもよい。イベントの情報として、他にも、イベント発生に関する時刻やイベントが発生した構成要素の名前等を表示できる。
そして、図5の表示画面で、「コリレーション」として「派生元」をクリックして「表示」を指示すると、上記RSVP−LSPの障害の原因となったリンク(上記RSVP−LSPが経由しているリンク)の障害というイベントが表示される。この例では、ポートまで表示するため、障害が発生したリンクの両端のポート(SapporoのL2PORTとTokyoのL2PORT)についてのイベント(図中、丸に白抜きのバツの印は「障害」を示し、致命的レベルを示す赤色で表示されている)が、派生元のイベントとして表示されている。また、この派生元のイベントの更に派生元となるイベントも表示されている。
図6は、指定された物理的な構成要素(図の例では「リンク」)に生じたイベント及びその派生先イベント群をユーザに提示するために、ユーザ提示情報作成部170により作成され表示画面に表示される内容の一例を示す。この例で指定されたイベントは障害であるので、ユーザの目に確実に留まるようにするため、「レベル:障害(致命的)」や「イベント内容:リンクがダウンしました」という表示の色を赤くする等してもよい。イベントの情報として、他にも、イベント発生に関する時刻やイベントが発生した構成要素の名前等を表示できる。
そして、図6の表示画面で、「コリレーション」として「派生先」をクリックして「表示」を指示すると、上記リンクの障害を原因として引き起こされた派生先のイベント群(上記リンクを利用しているLSPの障害もしくは経路変更)が表示される。この例では、リンクL1を利用している複数のRSVP−LSPのうち、Sapporo-to-Fukuoka-p001については、障害(図中、丸に白抜きのバツの印は「障害」を示し、致命的レベルを示す赤色で表示されている)が生じ、Fukuoka-to-Sapporo-001については、経路変更(図中、三角にエクスクラメーションマークの印は「変更」を示し、注意喚起レベルを示す黄色で表示されている)が生じている。これにより、ユーザは、同一の原因から生じる一連のイベントのうち、緊急に対処の必要なレベルのものを、それ以外のものから区別して認識することができる。なお、図5〜6のイベント情報の表示は、図2のようなネットワークトポロジーのマップ表示を利用して行うようにもできる。
図5〜6では、イベント履歴記憶部に記憶されたイベントが、アクティブイベント(現在まだ障害が残っているイベント)か、解決済みのイベント(障害発生後に回復が通知されたイベント)かを区別せずに、ある一つの指定されたイベントと相関関係を有する一連のイベントを全て表示する例を示したが、これ以外にも、様々な表示方法が可能である。
例えば、イベント履歴記憶部に記憶されたイベントから、アクティブイベントを抽出して、アクティブイベントリストとして表示し、リスト中のイベントの派生元(原因)イベントを表示したり、リスト中のイベントの派生先イベントを表示したりすることができる。この場合の表示画面は、例えば、後述する図18における計画工事が原因イベントに置き換わったようなものになる。あるいは、イベント履歴記憶部に記憶されたイベントから、解決済みの原因イベントを抽出して、抽出されたイベントの派生先イベントの一覧を表示することにより、ユーザが、その原因イベントによって一連のイベントがどのように引き起こされ、どのように解決していったかを検討できるようにすることも可能である。この場合の表示画面は、例えば、後述する図19における計画工事が原因イベントに置き換わったようなものになる。また、逆に、イベント履歴記憶部に記憶されたイベントから、ある範囲内の解決済みの派生先イベントを抽出してリスト表示し、リスト中のイベントの原因イベントを表示することも可能である。
ここで、イベント履歴記憶部に記憶されたイベントから、アクティブイベントを抽出するには、ある構成要素の障害イベントと組になる同一の構成要素の回復イベントが、イベント履歴中に存在するかどうかを調べ、存在しなければ、その障害イベントはアクティブイベントであると判断すればよい。この抽出処理には、例えば、次の二通りの方法があり得る。一つは、ユーザからアクティブリストの表示を要求されたときに、イベント履歴記憶部に記憶されているイベントに対してまとめて行う方法である。もう一つは、イベントを受信する毎に行う方法であり、障害イベントを受信したら、これにアクティブイベントの印を付加して、イベント履歴として記憶し、回復イベントを受信したら、これと組になる同一の構成要素の障害イベントをイベント履歴から検索して、そこに付加されているアクティブイベントの印を消去すればよい。
次には、ネットワーク300の構成要素として、リンク(ポート)と、RSVPを用いて設定されたLSPとを対象にし、LSPを使用する主体として、VPNが存在する場合に、相関関係分析部160が、ユーザ提示情報作成部170からイベント履歴記憶部150を検索するよう指示を受けたことをトリガとして、相関関係の分析を行う例を、図7〜図9を参照しながら説明する。
図7に示すように、ルータR4とR5を接続するL6のリンクに障害が発生した場合を考える。LSP1が、R1→R4→R5→R6の経路で設定されているため、L6は、LSP1に利用されている。原因となる障害が発生すると、ルータR4は、L6に障害があることを監視装置100に、SNMPトラップで送出する。これは、イベント通知受信部120により受信され、イベント履歴記憶部150に、イベント履歴番号1として記憶される(図9を参照)。
LSP1の始点ルータであるR1は、LSP1に障害があることを監視装置100に、SNMPトラップで送出する。これも、イベント通知受信部120により受信され、イベント履歴記憶部150に、イベント履歴番号2として記憶される(図9を参照)。ここで、監視装置100は、予めLSP1の経路情報を収集して、図8(a)に示すように、論理パス情報記憶部140に記憶してある。イベント履歴記憶部150は、履歴番号2のLSP1に関するイベントを記憶する際、LSP1の経路を論理パス情報記憶部140から読み込んで一緒に記憶する(図9を参照)。
LSPの始点ルータには、設定されたLSPにどのパケットを流すかを制御する機能が備えられている(図7の例では、VPN1に属するパケットがLSP1に流される)ため、図8(b)のような対応関係が記憶されている。監視装置100は、LSP1の始点ルータR1が有する上記対応関係の情報も、論理パス情報取得部130を介して取得し、論理パス使用VPN情報として論理パス情報記憶部140に予め記憶している。
図9に履歴番号1で示されたイベントを指定して、その派生先のイベント群を検索するように、相関関係分析部160がユーザ提示情報作成部170から指示を受けたとすると、図2〜4の場合と同様に、履歴番号2のイベントが発見される。更に、この例では、履歴番号2のイベントの派生先のイベントまで辿ることができる。すなわち、相関関係分析部160は、論理パス情報記憶部140に記憶された図8(b)の論理パス使用VPN情報を参照することにより、履歴番号2のイベントが発生したLSP1を使用しているVPNが、VPN1であることを知る。そこで、相関関係分析部160は、VPN1についてのイベントが、履歴番号2のイベントの前後一定時間内に存在するかを調べる。
図9のイベント履歴では、VPN1について障害が発生したことが、始点ルータR1から通知され、履歴番号3のイベントとして記憶されている。このように、イベントの派生先を順番に検索することにより、あるイベントから派生するすべてのイベントを求めることができる。
なお、上記の例では、ルータがVPNについてのイベントも通知する機能を有しているものとして説明したが、ルータにこの機能がなくても、監視装置100では、論理パス使用VPN情報が取得されているため、LSPについて通知されたイベントから、影響を受けるVPNを特定することができる。よって、VPNについてのイベントが通知されなくても、ユーザに対して、LSPについてのイベントによって影響を受けるVPNを知らせることができる。このとき、監視装置100は、LSPについてイベントの通知を受信したことを契機として、論理パス情報記憶部140を参照し、そのLSPを使用しているVPNを特定したら、図9のイベント履歴記憶部150に、VPNについてのイベントとして書き込むようにしてもよい。つまり、図9の履歴番号3のイベントは、始点ルータから通知を受けなくとも、相関関係分析部160の判断で新しいエントリを作成することにより、記憶されることができるものである。
図9に履歴番号3で示されたイベントを指定して、その派生元のイベントを検索するように、相関関係分析部160がユーザ提示情報作成部170から指示を受けたとすると、相関関係分析部160は、論理パス情報記憶部140に記憶された図8(b)の論理パス使用VPN情報を逆引きすることにより、履歴番号3のイベントが発生したVPN1が使用するLSPが、LSP1であることを知る。そして、相関関係分析部160は、LSP1についてのイベントが、履歴番号3のイベントの前後一定時間内に存在するかを調べ、履歴番号2のイベントが発見される。履歴番号2のイベントの更に派生元となるイベントは、図2〜4の場合と同様に探索され、履歴番号1のイベントが発見される。
図9の例では、省略して、障害イベントだけを記述したが、回復イベントについても、図4と同様に、イベント履歴として記憶される。ここで、図7〜9のようにLSP1の顧客がVPN1であるとして、図4のイベント履歴が得られたときに、サービスのダウンタイムを顧客に教えるための例を説明する。L6の障害を原因としてLSP1に障害が生じた場合、又は、L6の障害を原因としてLSP1に経路変更が生じた場合に、VPN1がLSP1に流したパケットが宛先まで転送されずに紛失した可能性が生じる。そこで、前者の場合、原因となるL6の障害(図4のイベント履歴番号1)の発生時刻から、LSP1が回復(図4のイベント履歴番号4)した時刻までを、パケット紛失の可能性がある時間(ダウンタイム)として、顧客であるVPN1に知らせる。後者の場合、原因となるL6の障害(図4のイベント履歴番号5)の発生時刻から、LSP1の経路変更(図4のイベント履歴番号6)の発生時刻までを、ダウンタイムとしてVPN1に教える。
以上に説明した例では、相関関係分析部160は、ユーザ提示情報作成部170から依頼されたことをトリガとして、相関関係を分析していたが、イベント通知受信部120がイベント通知を受信したことをトリガとして、相関関係を分析することも可能である。この場合は、図10に示すように、各イベントの情報として、派生先や派生元のイベントの履歴番号をも記憶することが可能である。
イベント履歴記憶部150に、図10のような派生先及び派生元のイベント履歴番号を書き込むために、相関関係を分析する方法は、図2〜4で説明したものと同様である。なお、図10では、VPNについてのイベントも分析の対象とする場合を省略してあるが、図7〜9と同様に、実施することができる。また、イベント通知の受信をトリガとして相関関係を分析する場合の分析の方法としては、例えば、次の二通りがあり得る。
一つは、イベント通知が受信されたときに、そのイベントの派生元及び派生先のイベントを、過去に受信され既にイベント履歴記憶部150に記憶されているイベントの中から探索するというものである。該当するイベントが存在する場合には、その過去のイベントのエントリに、今受信されたイベントの履歴番号を派生先又は派生元として書き込むとともに、今受信されたイベントのエントリを作成して、派生元又は派生先のイベントとして探索で発見されたイベントの履歴番号を書き込む。
しかし、上記の方法は、現時点で受信されたイベントについては、派生先か派生元のいずれかのイベントが、まだ受信されていない状態にあることから、二重の処理負荷がかかる可能性がある。そこで、もう一つの方法は、現時点よりも多少過去に遡った時点を終了時点とするそれより過去の所定期間のイベントについて、派生元及び派生先についてまとめて相関関係を分析し、結果として求められたイベントの履歴番号をイベント履歴記憶部150の既存エントリに書き込むという作業を、所定期間毎に繰り返すというものである。どの程度過去に遡った時点までとするかは、原因イベントが受信されてから派生先のイベントが受信されるまでに通常かかる時間に基づいて定めればよい。
図2〜4で説明したユーザ提示情報作成部170から依頼されたときに分析する方法は、依頼に関係するイベントを対象に実行されるため、トータルでの負荷は比較的少ないが、依頼されてから分析を開始するので、結果をユーザに返すまでにある程度時間がかかることになる。一方、図10で説明したイベント通知受信部120によりイベント通知を受信しながらすべてのイベントについて相関関係を分析して、結果を記憶しておく方法は、ユーザに対するレスポンスは早くなるが、常時相関関係を分析する負荷がかかることになる。いずれの方法を採用するかは、ユーザ(ネットワーク管理者)が状況に応じて決めてもよいし、監視装置100の設計者が決めた一つの方法を装置に予め作り込んでおいてもよい。
次には、ネットワーク300の構成要素として、リンク(ポート)と、IPの経路と、LDPを用いて設定されたLSPとを対象にし、ユーザ提示情報作成部170からイベント履歴記憶部150を検索するよう指示を受けたことをトリガとして、相関関係の分析を行う例を、図11〜14を参照しながら説明する。なお、イベント通知受信部120がイベント通知を受信したことをトリガとして、相関関係を分析する場合も、同様に実施できることはいうまでもない。
まず、リンク(ポート)と、IPの経路(論理パスの一種)とを対象にする例を、図12(a)と図13を参照しながら説明する。この例でのネットワークトポロジーは、図11において、LSPが設定されていないとしたものである。
図11〜14の例では、OSPFやIS−IS等の経路制御プロトコルで交換される情報が、ネットワーク内のノードから収集され、論理パス情報記憶部140に記憶される。OSPFやIS−ISの情報には、ネットワークトポロジーの情報が含まれている。OSPFの場合には、LSA(Link State Advertisement)情報がこれに当たり、図12(a)に例示されるように、隣接ノードの組と、その隣接ノードを接続するリンクのコストの情報が含まれている。図12(a)では省略してあるが、図11に示されたリンク(L1〜L10)の全てについて、コストの情報が記憶される。このようなトポロジー情報に基づいて、IP経路を計算によって求める方法としては、例えば、ダイクストラの計算方法や、特開2005−311458号公報に開示された方法がある。同公報には、OSPFやIS−ISの情報を収集するために、ネットワークに収集装置を設置することも説明されており、この収集装置は、監視装置100がかねてもよい。
図11に示すように、ルータR4とR5を接続するリンクL6に障害が発生した場合を考える。まず、ルータR4が、リンクL6の障害イベントを、監視装置100に通知することにより、図13の履歴番号1のイベントが記憶される。
リンクの障害イベントの通知を受信すると、相関関係分析部160は、その時点で論理パス情報記憶部140に記憶されている図12(a)のトポロジー情報に基づいて、あり得る全ての始点ルータと全ての終点ルータの組について、それぞれ経路を計算し、その経路が上記障害の生じたリンクを含んでいれば、IP経路についての何らかのイベントが生じたと判断して、このIP経路の(始点ルータ、終点ルータ)の組を、図13のようなイベント履歴表とは別に設けた影響リスト(図示せず)に追加する。そして、イベント履歴記憶部150に新たにエントリを作成し、障害イベントが生じたと判断したIP経路について、計算した経路等のイベント情報を書き込む。また、上記影響リストへのポインタを、リンクの障害イベントのエントリに書き込むようにしてもよい。
図11の例において、説明の便宜上、始点/終点ルータになり得るのが、例えばR1,R5,R6,R8,R9であるとして、全ての組合せについてそれぞれ経路を計算し、障害の発生したL6を含むIP経路をイベント履歴記憶部150に書き込むと、図13の履歴番号2〜9のようになる(図13では、書き込まれるIP経路のうちの一部を示している)。図13では、IP経路の始点ルータを「イベント通知ルータ」として便宜的に登録してあるが、IP経路の障害/変更イベントは、始点ルータから通知されるわけではなく、監視装置100が収集したトポロジー情報に基づいて検出するものである。また、「イベント発生時刻」も、通知を受信した時刻又は通知に記入された時刻ではなく、監視装置100における計算により、そのIP経路が障害の発生したリンクを含むことが判明した時刻が、書き込まれる。対象種別は、OSPF−LSAと表してあり、監視装置100の内部処理であるため、対象番号や対象名は、付けられていない。
ネットワーク構成上、途中のリンクがダウンしたときの迂回経路が用意されている場合は、新しいOSPFやIS−ISの情報が論理パス情報取得部130により取得される。この場合、取得された新たなトポロジー情報に基づき、上記影響リストに登録された(始点ルータ、終点ルータ)の組について、それぞれ迂回経路を計算する。迂回経路が求められなかったIP経路については、既述のとおり、イベントの種類は「障害」であり、旧経路の情報が、イベント履歴記憶部150のエントリに書き込まれる(図13のイベント履歴番号2,3,5,6)。迂回経路が求められたIP経路については、イベントの種類を「変更」とし、旧経路の情報に加えて、新経路の情報も、イベント履歴記憶部150のエントリに書き込む(図13のイベント履歴番号4)。但し、リンクの障害が回復すると、迂回経路から元の経路に戻ることも多いため、迂回経路に変更されるというイベントを「障害」、元の経路に戻るというイベントを「回復」ととらえれば、迂回経路が求められたIP経路についても、イベントの種類を「障害」としても構わない(後述する図14の例では「障害」としている)。
その後、L6の障害が回復すると、ルータR4が、L6の回復イベントを、監視装置100に通知することにより、図13の履歴番号10のイベントが記憶される。そして、新しいOSPFやIS−ISの情報が論理パス情報取得部130により取得される。相関関係分析部160は、上記影響リストに登録された(始点ルータ、終点ルータ)の組について、論理パス情報記憶部140に記憶された新たな図12(a)のトポロジー情報に基づき、それぞれ経路を計算する。そして、イベント履歴記憶部150に新たにエントリを作成し、回復イベントが生じたと判断したIP経路について、計算した経路等のイベント情報を書き込む。障害が生じたと判断されたIP経路が、同一経路で回復されることもあれば(図13のイベント履歴番号2と11、3と12、6と13)、別の経路で回復されることもある(図13のイベント履歴番号5と14)。図13の例では、L6の障害発生時に変更されたR8→R6のIP経路(図13のイベント履歴番号4)は、L6の障害回復時に行った経路計算で、元に戻っていない(変更後の経路のままである)ため、回復イベントが生じたとは判断されず、イベント履歴記憶部150に書き込まれない。上記影響リストに登録された(始点ルータ、終点ルータ)の全ての組について上記の処理が終わると、上記影響リストは消去される(アクティブイベントがなくなる)。
なお、リンクについて障害イベントの通知を受信した後、新しいOSPFやIS−ISの情報が論理パス情報取得部130により取得される。障害の生じたリンクについて回復イベントの通知を受信したかどうかにかかわらず、この新たなトポロジー情報が取得されたときに、上記影響リストに登録された(始点ルータ、終点ルータ)の組について、新たなトポロジー情報に基づき、それぞれ経路を計算し、経路が変更されていたら、イベント履歴記憶部150に新たにエントリを作成し、変更又は回復イベントとして、新たに計算した経路等のイベント情報を書き込むようにしてもよい。取得された新たなトポロジー情報は、論理パス情報記憶部140に上書きされる。イベント履歴記憶部150では、障害のイベントに対応して古い経路情報が記憶され、回復のイベントに対応して新しい経路情報が記憶され、変更のイベントに対応して新旧両方の経路情報が記憶されるため、イベント毎に、そのイベントが発生した時点の経路情報が保存されることになる。
以上のようにして、図13のような内容がイベント履歴記憶部150に記憶されれば、相関関係の分析とユーザへの提示は、図2〜9で説明したのと同様に、行うことができる。図13には、論理パスのイベントとして、IP経路のみを例示したが、RSVP−LSPについてのイベント通知を受信すれば、これも一緒にイベント履歴として記憶し、相関関係分析の対象とすることは、勿論可能である。また、上記の例では、リンク(ポート)にイベントが発生したことが通知されると、監視装置100において、IP経路を計算して、どのIP経路に派生的にイベントが発生したかを調べるため、イベント履歴記憶部150に、IP経路のイベント発生を書き込む際に、図10の例のように、派生元及び派生先のイベント履歴番号をも書き込むことは、容易に実行できる。
次に、リンク(ポート)と、LDPを用いて設定されたLSP(論理パスの一種)とを対象にする例を、図12(a)(b)と図14を参照しながら説明する。この例でのネットワークトポロジーは、図11のようにLSPが設定されたものである。
図2〜4(RSVP−LSP)の場合と、図11〜14(LDP−LSP)の場合との相違は、LDP−LSPの場合、通常、LSPの始点ルータからは、LSPについてのイベント情報が監視装置100へ通知されないという点である。また、LDP−LSPの場合、通常、LSPの始点ルータは、LSPの経路情報も有していない。
上記の相違は、LDP−LSPの設定方法に起因している。すなわち、RSVPでは、各LSPの始点ノードと終点ノードとの間で制御メッセージが交換されるのに対し、LDPでは、隣接ノード間で複数のLSPについての制御メッセージが一つのセッションで交換される。LDPのメッセージでは、LSPの情報として、終点ノードを表すFEC(Forwarding Equivalence Class)が交換されるため、このFECをLSP識別子として、イベント履歴記憶部150の「対象番号」の欄に記憶することができる。また、LDPでは、複数の始点ノードから一つの終点ノードへ向かうMultipoint-to-pointのLSPが設定可能であるため、LSPの始点ノードは一意に定まらず、イベント履歴記憶部150の「イベント通知ルータ」の欄は空欄となる。
LDP−LSPの経路は、OSPFやIS−IS等の経路制御プロトコルで交換されるIP経路情報(例えば、図11(a)に示される情報)によって決まるため、IPの経路制御プロトコルで交換される情報の変更に注目することで、LDP−LSPの経路変更を検出することができる。そして、LDP−LSPの場合、始点ノードから終点ノードまでのIP経路上の全ての隣接ノード間において、制御用のセッション(LDPセッション)が確立していることが、その始点ノードから終点ノードまでのLSPが設定されているといえるための条件である。よって、上記のように求められるIP経路上の隣接ノード間のLDPセッションを監視することで、LSPの障害や回復のイベントを検出することができる。また、LDP又はBGP等で交換される情報を収集することにより、LSPの情報(例えば、図11(b)に示される情報)を得ることができる。図11(b)の例では、各LSPをどのVPNが使用するかの情報も、収集されている。上記のIP経路情報やLSPの情報は、論理パス情報取得部130により収集されて、論理パス記憶部140に記憶される。なお、LDP−LSPの情報の収集については、特開2005−286818号公報に説明された方法が採用できる。
図11に示すように、ルータR4とR5を接続するリンクL6に障害が発生した場合を考える。この例では、L6を利用しているLDP−LSP1(R1→R4→R5→R6)とLDP−LSP2(R8→R4→R5→R9)に障害もしくは経路変更が生じるはずである。
まず、ルータR4が、リンクL6の障害イベントを、監視装置100に通知することにより、図14の履歴番号1のイベントが記憶される。リンクの障害イベントの通知を受信すると、相関関係分析部160は、その時点で論理パス情報記憶部140に記憶されている図12(a)のトポロジー情報に基づいて、少なくとも図12(b)のLSP情報が示す(始点ルータ,終点ルータ)の組について、経路を計算する。図12(b)の例では、(R1,R6)(R3,R6)(R8,R9)(R4,R9)について、IP経路を計算する。ここで、使用VPNの情報が収集されていなくても、LSPは設定されている可能性もあるため、あり得る全ての始点ルータと全ての終点ルータの組のそれぞれについて、IP経路を計算し、各経路上の全ての隣接ルータ間でLDPセッションが確立されている(始点ルータ,終点ルータ)の組をリストアップしてもよい。例えば、(R1,R6)であれば、R1−R4,R4−R5,R5−R6間の全てでLDPセッションが確立されていれば、R1からR6までのLSPが設定されていることになる。
上記のようにして求めた各(始点ルータ,終点ルータ)間の経路が上記障害の生じたリンクを含んでいれば、LDP−LSPについての何らかのイベントが生じたと判断して、イベント履歴記憶部150に新たにエントリを作成し、まず、その経路(OSPF−LSA)について障害イベントを記録する(図14のイベント履歴番号2,3)。ここで、実際に通知を受信するわけではないが、IP経路の始点ルータを「イベント通知ルータ」として便宜的に登録し、監視装置100における計算ないし判断の時刻を「イベント発生時刻」として便宜的に書き込むことは、図13と同様である。
ネットワーク構成上、途中のリンクがダウンしたときの迂回経路が用意されている場合は、新しいOSPFやIS−ISの情報が論理パス情報取得部130により取得される。この場合、取得された新たなトポロジー情報に基づき、上記障害の生じたリンクを含んでいる(始点ルータ、終点ルータ)の組について、それぞれ迂回経路を計算する。迂回経路が求められたIP経路については、旧経路の情報に加えて、新経路の情報も、イベント履歴記憶部150のエントリに書き込む(図14のイベント履歴番号2,3)。
迂回経路が求められなかったIP経路については、それに沿って設定されていたLDP−LSPについても障害が生じたものと判断して、イベント履歴記憶部150に新たにエントリを作成し、そのLDP−LSPについて障害イベントを記録する。迂回経路が求められたIP経路については、新たな経路上の全ての隣接ノード間でLDPセッションが確立されている状態であるか否かを調べる。LDPセッションが確立されていない部分があれば、新経路に沿ってはLDP−LSPは設定されないので、そのLDP−LSPについて障害イベントを記録する(図14のイベント履歴番号4)。LDPセッションが全部分で確立されていれば、新経路に沿ってLDP−LSPが設定されるので、そのLDP−LSPについては障害イベントを記録しない(変更イベントとして記録してもよい)。図11の例では、LSP1の迂回経路R1→R2→R3→R6では、R1−R2間でLDPセッションが確立されていないためにLSPは設定されず、LSP2の迂回経路R8→R2→R3→R9では、LSPが設定されると判断される。
その後、L6の障害が回復すると、ルータR4が、L6の回復イベントを、監視装置100に通知することにより、図14の履歴番号5のイベントが記憶される。そして、新しいOSPFやIS−ISの情報が論理パス情報取得部130により取得される。相関関係分析部160は、障害イベントが記録されているIP経路(OSPF−LSA)について、論理パス情報記憶部140に記憶された新たな図12(a)のトポロジー情報に基づき、それぞれ経路を計算し、イベント履歴記憶部150に新たにエントリを作成して、回復イベントを記録する(図14のイベント履歴番号6,8)。障害がアクティブであった間に迂回経路ができていた場合は、旧経路が存在するため、新旧両方の経路の情報が、イベント履歴記憶部150のエントリに書き込まれる。
そして、回復イベントが生じたIP経路(OSPF−LSA)について、新たな経路上の全ての隣接ノード間でLDPセッションが確立されている状態であるか否かを調べる。LDPセッションが確立されていない部分があれば、新経路に沿ってはLDP−LSPは設定されないので、そのLDP−LSPについて障害イベントを記録する。LDPセッションが全部分で確立されていれば、新経路に沿ってLDP−LSPが設定されるので、同一LDP−LSPについて障害イベントが記録されていれば(図14のイベント履歴番号4)、そのLDP−LSPについては回復イベントを記録する(図14のイベント履歴番号7)。同一LDP−LSPについて障害イベントが記録されていなくても、経路が変わっていれば、変更イベントとして記録してもよい。
次に、ルータR4−R5間のLDPセッションに障害が生じたとすると、ルータR4が、対象種別がLDPセッション、対象番号がL6の障害イベントを、監視装置100に通知することにより、図14の履歴番号9のイベントが記憶される。
IP経路上のLDPセッションがダウンすると、そこを経由する全てのLDP−LSPの通信が途絶えるものと、監視装置100において判断される。障害の生じたリンクを利用するLDP−LSPは、上述したように、図12(a)のトポロジー情報を用いて計算されるIP経路とLDPセッションが確立しているか否かとに基づいて、求めることができる。この例では、監視装置100は、イベント履歴記憶部150に新たにエントリを作成し、L6を通る全てのLDP−LSPについて障害イベントを記録する(図14のイベント履歴番号10,11)。
その後、リンクL6のLDPセッションが回復したとすると、ルータR4が、対象種別がLDPセッション、対象番号がL6の回復イベントを、監視装置100に通知することにより、図14の履歴番号12のイベントが記憶される。
IP経路上のLDPセッションがアップすると、監視装置100は、そこを経由する全てのIP経路を、上述したように、図12(a)のトポロジー情報を用いて計算する。そして、求められたIP経路上で、アップした区間以外の区間でのLDPセッションが全て確立しているか調べ、確立していれば、そのIP経路に沿ったLDP−LSPが回復したものと判断する。この例では、監視装置100は、イベント履歴記憶部150に新たにエントリを作成し、L6を通るIP経路であって経路上の全ての隣接ノード間でLDPセッションがアップになっているものを、LDP−LSPの回復イベントとして記録する(図14のイベント履歴番号13,14)。
このように、OSPF等のIP経路情報とLDPセッション情報の両方を用いて、LDP−LSPについてのイベント発生を検出することができる。そうすると、この結果と、図11(b)の論理パス使用情報を比べれば、影響が及ぶVPNを特定することができる。図14の例では、LDP−LSP1の障害イベント(履歴番号4)や、その原因であるリンクの障害イベント(履歴番号1)の発生時刻からLDP−LSP1の回復(履歴番号7)までのダウンタイム等を、VPN1に知らせたり、LDP−LSP2の障害イベント(履歴番号11)や、その原因であるLDPセッションの障害イベント(履歴番号9)の発生時刻からLDP−LSP2の回復(履歴番号14)までのダウンタイム等を、VPN2に知らせたりすることができる。
以上のようにして、図14のような内容がイベント履歴記憶部150に記憶されれば、相関関係の分析とユーザへの提示は、図2〜9で説明したのと同様に、行うことができる。その他、図13について説明したことは、図14についても同様に行うことができる。また、LDP−LSPのイベントは、OSPF−LSAについてのイベント履歴とLDPセッションについてのイベント履歴が保存してあれば、それらを基に、後で相関関係を分析するときにでも求めることができるから、イベント履歴記憶部150に記憶しなくても構わない。
以上詳述してきたように、監視装置100を用いれば、物理I/F(ポート)→リンク→LSP→VPNの順に、物理的から論理的に移行する構成要素を対象として、原因イベント(物理的な構成要素)から派生するイベント(影響の出るVPN(顧客/サービス)まで)を探索したり、派生先イベント(論理的な構成要素)から派生元(原因)イベントを特定したりすることが、可能になる。
図15は、本発明の一実施形態に係る計画工事管理機能付き監視装置200の内部構成例を示す図である。図1の監視装置100に対して、計画工事管理部280と、計画工事記憶部290が付加されている。以下では、監視装置200について、監視装置100と相違する部分を中心に説明するが、それ以外の部分の動作や機能は、監視装置100について説明したのと同様になる。
計画工事管理部280は、図17に示す計画工事の事前投入画面により、ユーザが予め入力する計画工事情報を、図16に示されるように、計画工事記憶部290に記憶する。計画工事記憶部290に記憶される計画工事は、物理的な構成要素についてのものとする。物理的とは、例えば、ノード(ネットワーク機器)やリンク(回線)、ネットワーク機器内のポートやボードを意味する。つまり、図17に示す計画工事の事前投入画面では、物理オブジェクトを選び、それとともに工事の開始予定日時と終了予定日時を入力する。
計画工事記憶部290には、物理的な計画工事の情報のみが記憶されているが、イベント通知受信部220では、論理的なパスに関するイベント通知も受信される。この論理的なパスに関するイベント通知が、計画工事を原因とするものであるかどうかを、物理的な計画工事の情報と、論理パス情報記憶部240に記憶されている論理パスの情報とを用いて、決定する。例えば、計画工事の場所を「リンク」で登録した場合、登録されたリンクの障害を計画工事によるものと判断するとともに、そのリンクを経由するLSP等のIP経路や、そのIP経路を使用するVPN等のサービスの関連する構成要素の障害を、計画工事を原因とするものと分類する。
この分類は、相関関係分析部260によりなされる。一つの方法としては、イベント通知受信部220がイベント通知を受信すると、相関関係分析部260が、相関関係を分析することによりその受信されたイベントの派生元を求め、その受信されたイベントあるいは求められた派生元のイベントが、計画工事記憶部290に計画工事として登録されているか確認する。もし、計画工事として登録されていた場合には、ユーザ提示情報作成部270がユーザに提示するイベント情報、及び/又は、イベント履歴記憶部250に記憶されるイベント情報に、計画工事イベントであることを示す印をつける。
もう一つの方法としては、計画工事管理部280が、計画工事が予定通りに開始されたことを相関関係分析部260に伝えると、相関関係分析部260が、相関関係を分析することにより計画工事として登録されたイベントの派生先を求めて、一時的に保持しておく。そして、イベント通知受信部220が、一時的に保持されているイベントについての通知を受信した場合には、その受信されたイベントに、計画工事イベントであることを示す印をつける。なお、計画工事開始後に、論理パス情報に変更があった場合には、イベントの派生先が変わる可能性があるため、その分については相関関係を再分析して、一時的に保持しておくイベントを変更する。
図18は、通知されたイベント群及びその原因となる計画工事、もしくは、計画工事及びそれから派生して通知されたイベント群をユーザに提示するために、ユーザ提示情報作成部270により作成され表示画面に表示される内容の一例を示す図である。計画工事を予め投入することで、現時点で発生している(障害が解決されていない)イベント(アクティブイベント)が、どの計画工事に起因するものかが表示される。逆に、計画工事に関わるアクティブイベントが、どれになるかも表示される。図18の例では、アクティブイベントを基礎にして表示する場合、計画工事に関連しないアクティブイベントも含めて表示し、計画工事に関連するアクティブイベントについては原因となる計画工事を表示している。計画工事を基礎にして表示する場合は、それぞれの計画工事に関連するアクティブイベントを表示している。
図18の例では、アクティブイベントと計画工事の対応関係を表示しているが、過去のイベントと計画工事の対応関係も同様に表示することができる。図19は、計画工事に関連するイベントを表示する別の例を示すものであり、既に開始されて終了したある計画工事に関連してイベント履歴記憶部に記憶されたイベントをまとめてユーザに提示するために、ユーザ提示情報作成部270により作成され表示画面に表示される内容の一例を示している。図19の例とは逆に、イベント履歴記憶部に記憶されたイベントのリストを表示し、リスト中のイベントの原因となる計画工事を表示することも可能である。
図16〜17の例では、計画工事の情報として、工事の開始予定日時及び終了予定日時を入力、記憶しているが、終了予定日時はなくても構わない。工事の開始は予定どおりに行われることが多いのに比べて、工事の終了する時点は実際の作業内容によって予定を前後することが多いことから、終了予定日時の管理は、例えば、次の三通りのいずれかの方法により行う。一つ目は、終了予定日時を入力、記憶しておき、実際の工事の作業もその日時に終了したものとみなして管理する方法であり、ユーザの入力処理が一度で済む利点がある。二つ目は、終了予定日時を入力、記憶するが、実際の工事の作業が終了するときにもユーザが日時を入力する方法であり、実際の終了日時を用いることによって、イベントと計画工事との対応関係を、より正確に求めることができる利点がある。三つ目は、終了予定時刻は入力、記憶せず、実際の工事の作業が終了するときにユーザが日時を入力する方法である。ユーザが日時を入力する方法としては、例えば、キーボードやマウス等で日時を入れる方法や、計画工事完了ボタンを押すと、そのときの時刻が登録される方法がある。
以下には、障害予測についての実施形態を記述する。例えば、1つのリンクが故障すると、その両端のノードのポートについて障害通知があるはずであり、同様に、1つのリンクが故障すると、そのリンクを経由しているLSPについて障害通知があるはずである。さらに、LSPが故障すると、そのLSPを使用しているサービスについて障害通知があるはずである。この障害通知を受信しない場合には、ルータのバグ等により正常な動作が起こらなかった可能性がある。
そこで、特定の障害があった場合にあるはずのそれに関連する障害通知が受信されない場合には、ユーザに、ルータのバグ等により正常動作が行われなかった可能性があること(異常)を知らせるというのが、一つの方式である。そして、関連する障害通知が受信されない場合に、その障害通知を送信すべきノードに対して、ポーリングして確認するというのが、もう一つの方式である。これら二つの方式の方式を組み合わせ、ポーリングしてもなお返答が来ない場合に、ユーザに異常を知らせるように実施することも可能である。
図20は、本発明の一実施形態に係る障害予測機能付き監視装置400の内部構成例を示す図である。図1の監視装置100に対して、ポートイベント管理部480と、ポーリング実行部490が付加されている。但し、ユーザに異常を知らせるだけでよければ、ポーリング実行部490はなくても構わない。また、監視装置400では、ポートについての障害予測を行うだけであれば、LSP等の論理パスの情報は取得、記憶しなくてもよいため、単にパス情報取得部430、パス情報記憶部440と表記してあるが、勿論、監視装置100と同様に論理パスの情報を取得、記憶してもよい。監視装置400の相関関係分析部460は、受信されるべきイベント通知を予測するものであるが、監視装置100の相関関係分析部160の受信されたイベント通知間の相関関係を分析する機能を含んでいてもよい。以下では、監視装置400について、監視装置100と相違する部分を中心に説明するが、それ以外の部分の動作や機能は、監視装置100について説明したのと同様になる。
図21に示すように、リンクは、ルータに接続する二つのポートで構成される。一方のポートについての障害通知が受信されれば、基本的に、もう一方のポートについても障害通知が受信されるはずである。一方しか障害通知が受信されないときには、障害通知が途中で紛失して届かなかった(SNMPトラップが、信頼性のない通信プロトコルであるUDP上で動作している場合、届かなくても再送されない)か、障害通知を送出すべきルータの障害であることの推測ができる。回復通知についても同様である。
図22〜24には、ポートについての障害予測を行う例を示す。図22(a)は、監視装置400のパス情報記憶部430に記憶されるリンク−ポート対応情報の一例であり、図23は、イベント履歴記憶部450に記憶されるイベント情報の一例である。パス情報記憶部430に記憶される情報は、パス情報取得部430又はイベント通知受信部420によりネットワーク300から収集され、例えば、リンクL6の両端のノードのポートが(R4,p1)と(R5,p2)であることを示す。イベント履歴記憶部450に記憶される情報は、イベント通知受信部420がネットワーク300内のノードから受信した通知が示すイベントの情報であり、ポートの障害/回復イベントのほか、RSVP−LSPのイベントを記憶してもよい。
監視装置400の相関関係分析部460とポートイベント管理部480は、例えば、図24のフローチャートに示されるように、障害予測に関する処理を定期的に繰り返す。初期化処理として、イベント履歴ポインタの値を0にする(S300)。相関関係分析部460は、イベント履歴ポインタが示す履歴番号を有するイベント情報を、イベント履歴記憶部450から検索する機能を有する。
まず、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索する(S305)。イベント履歴記憶部450(図23)にそのイベントが存在すれば(S310Yes)、「対象種別」の欄を参照することにより、ポートについてのイベントかどうか調べる。ポートについてのイベントであれば(S320Yes)、ポートイベント管理部480で管理される管理表を参照する(S325)が、最初は何も登録されていないため(S330No)、ポートイベント管理表に、現在のイベント履歴ポインタが示しているイベントの履歴番号とポートの識別子(「イベント通知ルータ」と「対象番号」)を登録する(S340)。図22(b)は、ポートイベント管理表の一例を示し、ポートについての障害イベントである履歴番号1のイベントのポート識別子(R4,p1)が登録されている。
次に、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索する(S305)。イベント履歴記憶部450(図23)にそのイベントが存在し(S310Yes)、それがポートについてのイベントであれば(S320Yes)、ポートイベント管理部480で管理される管理表を参照する(S325)。すなわち、ポートイベント管理表(図22(b))に登録されているポート(例えばR4,p1)をキーにして、パス情報記憶部440に記憶されているリンク−ポート対応表(図22(a))を検索し、ポートイベント管理表(図22(b))に登録されているポートに対応するポート(例えばR5,p2)を得る。このとき、現在のイベント履歴ポインタが示しているイベントが障害イベントであれば、ポートイベント管理表に登録されているポートのうち、その履歴番号のイベントが障害イベントであるポートをキーにし、現在のイベント履歴ポインタが示しているイベントが回復イベントであれば、ポートイベント管理表に登録されているポートのうち、その履歴番号のイベントが回復イベントであるポートをキーにする。
そして、リンク−ポート対応表の検索により得られたポートが、現在のイベント履歴ポインタが示しているイベントのポート識別子と一致すれば(S330Yes)、一方のポートについての障害(又は回復)通知が受信された後、正常に、もう一方のポートについても障害(又は回復)通知が受信されたことが分かるので、ポートイベント管理表(図22(b))に登録されている対応ポートのエントリを削除する(S335)。例えば、イベント履歴ポインタが2のときは、履歴番号2のイベントのポート識別子が(R5,p2)で、リンク−ポート対応表の検索により得られたポートと一致するので、ポートイベント管理表に登録されている対応ポート(R4,p1)のエントリを削除する。
リンク−ポート対応表の検索により得られたポートが、現在のイベント履歴ポインタが示しているイベントのポート識別子と異なる場合は(S330No)、新たなポートについての障害(又は回復)通知が受信されたことが分かるので、ポートイベント管理表に、現在のイベント履歴ポインタが示しているイベントの履歴番号とポート識別子を登録する(S340)。つまり、この例では、ポートイベント管理表にポート識別子が登録されていることが、未だ対応ポートのイベント通知が受信されていない状態であることを意味する。
上記の処理を、そのときまでにイベント履歴記憶部450に蓄積された全てのイベントについて行うと、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索しても(S305)、イベントが存在しなくなる(S310No)ため、イベント履歴ポインタを1つ戻し(S315)、ポートイベント管理表の各エントリを検査する(S345)。図23の例では、履歴番号3で示されるポート(R4,p1)の回復イベントについて、対応ポート(R5,p3)の回復イベントが受信されていないので、ポートイベント管理表には、履歴番号3、ポート(R4,p1)のエントリが残っている。
具体的には、ポートイベント管理表にポートが登録されているイベントのうち、その発生時刻が処理開始時刻(もしくは現在時刻)から所定時間以上前になっているものを、イベント履歴記憶部450を参照して探索する。そのようなイベントのエントリが発見されたら、未だ対応ポートのイベント通知が受信されていない状態が所定時間以上続いているということを意味しているので、ユーザに、対応ポートについての異常の可能性を知らせる。ユーザに知らせる方法は、直接ユーザ提示情報作成部470を起動して、警告を表示してもよいし、後述する図28のように、異常の可能性を「障害(予測による)」という種別のイベントとして、イベント履歴記憶部450に記憶することにより、図5〜6や図18〜19のように表示してもよい。なお、障害イベントの通知が受信されない場合も、回復イベントの通知が受信されない場合も、同じ「障害(予測による)」という種別のイベントとして扱って構わない。
ユーザに知らせるための処理が終了したら、所定時間待機し(S350)、その後また、待機している間に新たにイベント履歴記憶部450に蓄積されたイベントについて、上記の処理を開始する。
図21の例では、リンクL6を通るRSVP−LSPが2つ設定されている。ポート(リンク)についての障害通知が受信されれば、基本的に、そのリンクを通る全てのLSPについても障害通知(又は変更通知)が受信されるはずである。これらのうち、いずれかの障害通知が受信されないときには、障害通知が途中で紛失して届かなかったか、障害通知を送出すべきルータの障害であることの推測ができる。回復通知についても同様であり、ポート(リンク)についての回復通知が受信されれば、基本的に、そのリンクを通っていたLSPであって経路が変更されていないもの全てについても回復通知が受信されるはずである。
図25〜27には、LSPについての障害予測を行う例を示す。図25(a)は、監視装置400のパス情報記憶部430に記憶されるLSP経路情報の一例であり、図26は、イベント履歴記憶部450に記憶されるイベント情報の一例である。パス情報記憶部430に記憶される情報は、パス情報取得部430又はイベント通知受信部420によりネットワーク300から収集され、例えば、RSVP−LSP1の経路がR1→R4→R5→R6であり、RSVP−LSP2の経路がR4→R5→R6であることを示す。イベント履歴記憶部450に記憶される情報は、イベント通知受信部420がネットワーク300内のノードから受信した通知が示す、ポートの障害/回復イベントや、RSVP−LSPの障害/回復イベントである。
監視装置400の相関関係分析部460とポートイベント管理部480は、例えば、図27のフローチャートに示されるように、障害予測に関する処理を定期的に繰り返す。初期化処理として、イベント履歴ポインタの値を0にする(S600)。相関関係分析部460は、イベント履歴ポインタが示す履歴番号を有するイベント情報を、イベント履歴記憶部450から検索する機能を有する。
まず、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索する(S605)。イベント履歴記憶部450(図26)にそのイベントが存在すれば(S610Yes)、「対象種別」の欄を参照することにより、LSPについてのイベントかどうか調べる。LSPについてのイベントでなければ(S620No)、ポートについてのイベントであるかどうか調べる。ポートについてのイベントであれば(S630Yes)、ポートイベント管理部480で管理される管理表に、現在のイベント履歴ポインタが示しているイベントの履歴番号とポートの識別子(「イベント通知ルータ」と「対象番号」)を登録する(S635)。
ポートイベント管理表にポートを登録するとき、パス情報記憶部440に記憶されているLSP経路表(図25(a))を検索することにより、そのポート(リンク)を経由している全てのLSPを得て、そのLSP識別子を登録する。図25(b)は、ポートイベント管理表の一例を示し、イベント履歴番号1と、ポート識別子(R4,p1)と、そのポート(リンク)を利用するLSP1,LSP2が登録されている。
次に、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索する(S605)。イベント履歴記憶部450(図26)にそのイベントが存在し(S610Yes)、それがLSPについてのイベントであれば(S620Yes)、ポートイベント管理表において、そのLSP識別子が記入されているエントリを検索する(S625)。このとき、現在のイベント履歴ポインタが示しているイベントが障害(又は変更)イベントであれば、ポートイベント管理表に登録されている履歴番号のポートイベントが障害イベントであるエントリを、現在のイベント履歴ポインタが示しているイベントが回復イベントであれば、ポートイベント管理表に登録されている履歴番号のポートイベントが回復イベントであるエントリを、検索する。
そして、現在のイベント履歴ポインタが示しているイベントのLSP識別子を、検索されたポートイベント管理表のエントリから削除する。ポートイベント管理表の一つのエントリに記入されていたLSP識別子が全て削除されたら、そのエントリを削除する。例えば、イベント履歴ポインタが3のときは、履歴番号3のイベントのLSP識別子がLSP1なので、ポートイベント管理表に登録されているLSP1,LSP2のうち、LSP1を削除する。図26では、受信されていない例が示されているが、LSP2についての障害イベントの通知が、始点ノードであるR4から受信されれば、ポートイベント管理表に残っているLSP2も削除され、LSPの欄が空欄となった履歴番号1のエントリが、ポートイベント管理表から削除されることになる。
上記の処理を、そのときまでにイベント履歴記憶部450に蓄積された全てのイベントについて行うと、イベント履歴ポインタを1つ増加して、そのポインタが示す履歴番号のイベントを探索しても(S605)、イベントが存在しなくなる(S610No)ため、イベント履歴ポインタを1つ戻し(S615)、ポートイベント管理表の各エントリを検査する(S640)。
具体的には、ポートイベント管理表に登録されているイベントのうち、その発生時刻が処理開始時刻(もしくは現在時刻)から所定時間以上前になっているものを、イベント履歴記憶部450を参照して探索する。そのようなイベントのエントリが発見されたら、そのエントリに記入されたLSPのイベント通知が未だ受信されていない状態が所定時間以上続いているということを意味しているので、ユーザに異常の可能性を知らせる。ユーザに知らせる方法は、直接ユーザ提示情報作成部470を起動して、警告を表示してもよいし、後述する図28のように、異常の可能性を「障害(予測による)」という種別のイベントとして、イベント履歴記憶部450に記憶することにより、図5〜6や図18〜19のように表示してもよい。
ユーザに知らせるための処理が終了したら、所定時間待機し(S645)、その後また、待機している間に新たにイベント履歴記憶部450に蓄積されたイベントについて、上記の処理を開始する。
図28には、上記のように検出された異常の可能性が、「障害(予測による)」という種別のイベントとして、イベント履歴記憶部450に記憶された例を示す。図26の例では、履歴番号1,2で示されるリンクL6(ポートR4,p1又はR5,p2)の障害イベントについて、LSP1の障害イベントは受信されている(履歴番号3)が、LSP2の障害イベントは受信されていないため、LSP2の「障害(予測による)」イベントが、履歴番号101として記憶される(図28)。ここで、「イベント通知ルータ」としては、このイベントの通知を送信すべきルータ(RSVP−LSPの始点ノード)R4が記入される。「イベント発生時刻」は、図27の処理(例えばS640)が実行された時刻でも、障害予測の元となったイベント(履歴番号1)の発生時刻から所定時間経過した時刻でもよく、便宜的に記入される。また、障害予測の元となったイベントの履歴番号も記憶される。イベントの内容(図5,6の表示参照)は、「未取得のRSVP−LSPダウンイベントが検出されました」となる。
図26の例では、また、履歴番号4で示されるポートR4,p1(リンクL6)の回復イベントについて、もう一方のポートR5,p2の回復イベントが受信されていないため、ポートR5,p2の「障害(予測による)」イベントが、履歴番号102として記憶される(図28)。「イベント通知ルータ」としては、このイベントの通知を送信すべきルータR5が記入され、障害予測の元となったイベントとして、履歴番号4が記憶される。イベントの内容(図5,6の表示参照)は、「未取得のポートアップイベントが検出されました」となる。
図28のようにイベント履歴記憶部450に記憶された「障害(予測による)」イベントは、図26のように記憶されたイベントや、イベント履歴記憶部150、250に記憶されたイベントと同様に、ユーザ提示情報作成部470を介して、表示画面に表示できる。「障害(予測による)」イベントに対応する回復イベントが通知もしくは入力されれば、解決済みのイベントになるが、それまではアクティブイベントとして扱われ、図5〜6及び図18〜19に関して説明したいずれの表示方法でも適用できる。イベント内容にいう「未取得のRSVP−LSP」や「未取得のポート」は、「対象番号」により特定され、図2のようなネットワークトポロジーのマップ表示上に可視化することもできる。
上記の例では、ポートのイベント通知が受信された場合に、関連するLSPについてのイベント通知が受信されたか否かを調べているが、同様な手法で、LSPのイベント通知が受信された場合に、原因となるポートのイベント通知が受信されたか否か、引いてはそのポートのイベントに関連する他のLSPのイベント通知が受信されたか否かを調べることも可能である。また、上記では、RSVP−LSPの例を説明したが、LDP−LSPやIP経路(OSPF−LSA)についても、同様に処理可能である。さらに、LSP等の論理パスを使用する主体(VPN)についてもイベント通知を受信する構成の場合は、関連するVPNについてのイベント通知が受信されたか否かを調べることによっても、異常の可能性を検出できる。
最後に、障害予測を応用して、ネットワークの負荷を低減しつつ、ポーリングによりネットワークの現在の状況を的確に把握するための実施形態を記述する。一般に、ネットワーク機器の障害は、SNMPトラップにより、障害が生じたときに、ネットワーク機器から通知される。但し、SNMPトラップは、上述したようにUDP上で動作している場合、必ず届くとは限らないため、従来の方式では、監視装置から定期的にポーリングすることで、これを補完している。
しかし、ポーリングを定期的に行うと、ネットワーク機器および監視装置の両方に負荷がかかるため、ポーリング間隔を短くすることは難しく、一方、ポーリング間隔を長くすると、障害の検出が遅くなってしまう。そこで、以上に説明してきた障害予測に基づいて、受信されるはずの障害通知が受信されないときに、そのネットワーク機器に対してポーリングすれば、上記の問題を解決することができる。そのための監視装置400の構成としては、図20に示したものを用いることができる。
この処理は、例えば、図29に示すフローチャートにより行なうことができる。定期的に、図24及び/又は図27で説明した処理が実行されるところ(S800)、イベント履歴記憶部450に「障害(予測による)」イベントが書き込まれたことをトリガとして(S805Yes)、ポートイベント管理部480が、ポーリング実行部490を起動する。そして、受信されるべきなのに受信されていない障害又は回復イベントの通知を送信すべきネットワーク構成要素に対して、ポーリングを行う(S810)。
ポートについての障害通知が受信されないときには、そのポートのノードに対してポーリングし、LSPについての障害通知が受信されないときは、そのLSPについてのポーリングを行う(RSVP−LSPであれば、始点ノードに対してポーリングする)。ポーリングは、例えば、監視装置からネットワーク構成要素に対してSNMP要求を送り、その応答を受けることにより実装できるが、SNMPのほかにも、CLI(Command Line Interface)、XML(eXtensible Markup Language)等によっても実装できる。
ポーリングに対して応答が返ってこないか、返ってきた応答がエラーを示していた場合、ポーリング結果が正常でなかったものと判断し(S815No)、障害通知として処理する(S820)。具体的には、直接ユーザ提示情報作成部470を起動して、警告を表示してもよいし、「障害」イベントとしてイベント履歴記憶部450に改めて記憶し、アクティブイベントとして図5〜6や図18〜19のように表示してもよい。
以上、本発明の実施形態について説明したが、上述の実施形態を本発明の範囲内で当業者が種々に変形、応用して実施できることは勿論である。
本発明を利用することにより、例えば、ネットワーク管理者は、ある構成要素について生じた1つのイベントを原因として派生的に他の構成要素についてイベントが生じる場合に、これら一連のイベントをまとめて把握することができ、影響を受ける顧客又はサービス等についても知ることができる。また、計画工事を原因として生じた関連イベントを、それ以外のイベントはと一見して区別することも可能になる。さらに、生じるはずの関連イベントについて通知が受信されないことを知り、新たな潜在的障害に対して適切な処置を施すことも可能になる。
本発明の一実施形態に係る監視装置100の内部構成例を示す図。 本発明の一実施形態に係るネットワーク300の構成要素と障害発生の一例を示す図。 論理パス情報記憶部140に記憶される論理パス情報の一例を示す図。 イベント履歴記憶部150に記憶されるイベント履歴情報の一例(RSVPにより設定されるLSPについてのイベントを扱う例)を示す図。 論理的な構成要素に生じたイベント及びその派生元イベントをユーザに提示するために、ユーザ提示情報作成部170により作成され表示画面に表示される内容の一例を示す図。 物理的な構成要素に生じたイベント及びその派生先イベント群をユーザに提示するために、ユーザ提示情報作成部170により作成され表示画面に表示される内容の一例を示す図。 本発明の一実施形態に係るネットワーク300の構成要素と障害発生の別の例を示す図。 論理パス情報記憶部140に記憶される論理パス情報の別の例(LSP経路表及び論理パス使用VPN表)を示す図。 イベント履歴記憶部150に記憶されるイベント履歴情報の別の例(VPNについてのイベントを扱う例)を示す図。 イベント受信時に相関関係を分析する場合にイベント履歴記憶部150に記憶されるイベント履歴情報の内容の例を示す図。 本発明の一実施形態に係るネットワーク300の構成要素と障害発生の更に別の例を示す図。 論理パス情報記憶部140に記憶される論理パス情報の更に別の例(OSPFトポロジー及び論理パス使用VPN表)を示す図。 イベント履歴記憶部150に記憶されるイベント履歴情報の更に別の例(OSPFのIP経路についてのイベントを扱う例)を示す図。 イベント履歴記憶部150に記憶されるイベント履歴情報の更に別の例(LDPにより設定されるLSPについてのイベントを扱う例)を示す図。 本発明の一実施形態に係る計画工事管理機能付き監視装置200の内部構成例を示す図。 計画工事記憶部290に記憶される計画工事情報の一例を示す図。 計画工事管理部280を介して計画工事情報を監視装置200に入力するために、ユーザが使用する表示画面に表示される内容の一例を示す図。 通知されたイベント群及びその原因となる計画工事、もしくは、計画工事及びそれから派生して通知されたイベント群をユーザに提示するために、ユーザ提示情報作成部270により作成され表示画面に表示される内容の一例を示す図。 計画工事に関連する過去のイベント群をユーザに提示するために、ユーザ提示情報作成部270により作成され表示画面に表示される内容の一例を示す図。 本発明の一実施形態に係る障害予測機能付き監視装置400の内部構成例を示す図。 本発明の一実施形態に係るネットワーク300の構成要素と障害発生の更に別の例を示す図。 パス情報記憶部に記憶される情報の一例(リンク−ポート対応表)及びポートイベント管理部に記憶される情報の一例を示す図。 図22に対応してイベント履歴記憶部に記憶されるイベント履歴情報の一例を示す図。 図22の場合に障害予測を行うための処理手順の一例を示すフローチャート。 パス情報記憶部に記憶される情報の一例(LSP経路表)及びポートイベント管理部に記憶される情報の一例を示す図。 図25に対応してイベント履歴記憶部に記憶されるイベント履歴情報の一例を示す図。 図25の場合に障害予測を行うための処理手順の一例を示すフローチャート。 図27の障害予測に基づいてイベント履歴記憶部に記憶されるイベント履歴情報の一例を示す図。 障害予測を用いて選択的にポーリングを行うための処理手順の一例を示すフローチャート。
符号の説明
100、200、400 監視装置
300 ネットワーク
110、210、410 ネットワークI/F
120、220、420 イベント通知受信部
130、230 論理パス情報取得部
140、240 論理パス情報記憶部
150、250、450 イベント履歴記憶部
160、260、460 相関関係分析部
170、270、470 ユーザ提示情報作成部
280 計画工事管理部
290 計画工事記憶部
430 パス情報取得部
440 パス情報記憶部
480 ポートイベント管理部
490 ポーリング実行部


Claims (28)

  1. ネットワークにおいて動的に設定されるパケット転送経路の情報を収集する収集手段と、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、
    前記収集手段により収集されたパケット転送経路の情報に基づいて、前記受信手段により受信された複数の通知の相関関係を分析する分析手段とを備えたことを特徴とするネットワーク監視装置。
  2. 前記受信手段により受信される通知が示すイベントの種類として、前記構成要素についての障害、障害の回復、及び変更のうちの少なくとも一つが存在することを特徴とする請求項1記載のネットワーク監視装置。
  3. 前記分析手段は、前記収集手段により収集された複数の時点におけるパケット転送経路の情報のうち、前記受信手段により受信された通知により特定される時点に基づいてイベント発生時点におけるパケット転送経路であると推定できるものの情報を用いて、前記相関関係の分析を行うものであることを特徴とする請求項1記載のネットワーク監視装置。
  4. 前記分析手段は、複数の通知のそれぞれが前記受信手段により受信された時点の前後関係とは関係なく、前記相関関係の分析を行うものであることを特徴とする請求項1記載のネットワーク監視装置。
  5. 前記収集手段は、前記ネットワークを構成するノード間で交換されているルーティング情報を収集するものであり、
    前記分析手段は、前記ルーティング情報を用いて計算によりパケット転送経路を求め、求めたパケット転送経路に基づいて、前記相関関係の分析を行うものであることを特徴とする請求項1記載のネットワーク監視装置。
  6. 前記収集手段は、前記ネットワークに設定されているラベルスイッチパスに関する情報を収集するものであり、
    前記分析手段は、ラベルスイッチパスについてのイベントと、該ラベルスイッチパスが経由するリンクについてのイベントとの間に、相関関係があると分析するものであることを特徴とする請求項1記載のネットワーク監視装置。
  7. 前記受信手段により受信された通知が示すイベントの情報を履歴として記憶する記憶手段を更に備え、
    前記分析手段は、ユーザからの指示に応じて、前記記憶手段に履歴として記憶されたイベントの相関関係を分析し、分析結果をユーザに提示するものであることを特徴とする請求項1記載のネットワーク監視装置。
  8. 前記受信手段により受信された通知が示すイベントの情報を履歴として記憶する記憶手段を更に備え、
    前記分析手段は、前記受信手段による受信に応じて、受信された通知が示すイベント及び前記記憶手段に記憶されたイベントの相関関係を分析するものであり、分析結果を前記記憶手段に記憶させるものであることを特徴とする請求項1記載のネットワーク監視装置。
  9. 前記分析手段は、
    前記パケット転送経路の情報に基づいて、前記複数の通知から、相関関係を有する一連のイベント通知の原因となるイベントの発生を示す通知を、特定する手段と、
    前記パケット転送経路の情報に基づいて、前記原因となるイベントの発生によって派生的に他の構成要素に生じるイベントを求める手段とを含むことを特徴とする請求項1記載のネットワーク監視装置。
  10. 前記収集手段は、前記パケット転送経路の情報に加えて、該パケット転送経路を使用する主体を示す情報を収集する手段を含み、
    前記分析手段は、前記主体を示す情報に基づいて、前記原因となるイベントの発生によって影響を受ける主体を特定する手段を含むことを特徴とする請求項9記載のネットワーク監視装置。
  11. 前記原因となるイベントが障害である場合に、前記原因となる障害の発生を示す通知により特定される時点に基づいて、派生的にイベントが生じる前記他の構成要素についてのパケット不転送期間を推定する手段を更に備えたことを特徴とする請求項9記載のネットワーク監視装置。
  12. 前記派生的に他の構成要素に生じるイベントの深刻度に応じて、該イベントの通知をユーザに提示する形態を異ならせる手段を更に備えたことを特徴とする請求項9記載のネットワーク監視装置。
  13. 前記分析手段により求められた派生的に他の構成要素に生じるイベントが実際に生じたことを示す通知が、前記受信手段により受信されなかった場合に、ユーザに異常として提示する手段を更に備えたことを特徴とする請求項9記載のネットワーク監視装置。
  14. 前記分析手段により求められた派生的に他の構成要素に生じるイベントが実際に生じたことを示す通知が、前記受信手段により受信されなかった場合に、該他の構成要素についてポーリングを行う手段を更に備えたことを特徴とする請求項9記載のネットワーク監視装置。
  15. ネットワークにおいて動的に設定されるパケット転送経路の情報を収集する収集手段と、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、
    前記ネットワークの構成要素について工事作業が計画されていることを作業開始の予定時点の情報とともに登録する登録手段と、
    前記収集手段により収集されたパケット転送経路の情報に基づいて、前記登録手段に登録された工事作業の実施と前記受信手段により受信されたイベント通知との相関関係を分析する分析手段とを備えたことを特徴とするネットワーク監視装置。
  16. 前記分析手段は、前記受信手段によるイベント通知の受信に応じて、該受信により特定される時点における前記パケット転送経路の情報に基づき、前記通知が示すイベントの原因となるイベントが、前記工事作業の実施であるか否かを判断する手段を含むことを特徴とする請求項15記載のネットワーク監視装置。
  17. 前記分析手段は、前記工事作業の開始に応じて、該開始により特定される時点における前記パケット転送経路の情報に基づき、前記工事作業の実施によって派生的に他の構成要素に生じるイベントを求めて記憶しておき、前記受信手段によりイベント通知が受信された場合に、該通知が示すイベントが記憶された前記イベントであるか否かを判断する手段を含むことを特徴とする請求項15記載のネットワーク監視装置。
  18. ネットワークを構成する要素同士の関係を表す情報を収集する収集手段と、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信する受信手段と、
    前記収集手段により収集された情報に基づいて、前記受信手段により受信された通知が示すイベントが生じた場合に受信されるべき他の構成要素についての通知を求める分析手段と、
    前記分析手段により求められた他の構成要素についての通知が、所定時間内に前記受信手段により受信されたか否かを検出する管理手段とを備えたことを特徴とするネットワーク監視装置。
  19. 前記管理手段により、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、ユーザに異常として提示する手段を更に備えたことを特徴とする請求項18記載のネットワーク監視装置。
  20. 前記管理手段により、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、該他の構成要素について検査をするためのメッセージを前記ネットワークへ送信する検査手段を更に備えたことを特徴とする請求項18記載のネットワーク監視装置。
  21. 前記検査手段により送信されたメッセージに対する応答に基づいて異常が検出された場合に、ユーザに異常を報知する手段を更に備えたことを特徴とする請求項20記載のネットワーク監視装置。
  22. 前記収集手段により収集される情報は、前記ネットワークにおいて直接接続されている要素の組の情報と、前記ネットワークにおいて動的に設定されるパケット転送経路の情報のうち、少なくともいずれかであることを特徴とする請求項18記載のネットワーク監視装置。
  23. ネットワークにおいて動的に設定されるパケット転送経路の情報を収集し、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を複数受信し、
    収集された前記パケット転送経路の情報に基づいて、受信された複数の前記通知の相関関係を分析することを特徴とするネットワーク監視方法。
  24. ネットワークにおいて動的に設定されるパケット転送経路の情報を収集するための第1のプログラムコードと、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信するための第2のプログラムコードと、
    前記第1のプログラムコードを用いて収集されたパケット転送経路の情報に基づいて、前記第2のプログラムコードを用いて受信された複数の通知の相関関係を分析するための第3のプログラムコードとを含むことを特徴とするネットワーク監視プログラム。
  25. 前記ネットワークの構成要素について工事作業が計画されていることを作業開始の予定時点の情報とともに登録するための第4のプログラムコードと、
    前記第3のプログラムコードに、前記第4のプログラムコードを用いて登録された計画工事に対応するイベントが生じたことを示す通知と、その他のイベントが生じたことを示す通知との相関関係を分析させるための第5のプログラムコードとを更に含むことを特徴とする請求項24記載のネットワーク監視プログラム。
  26. ネットワークを構成する要素同士の関係を表す情報を収集し、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信し、
    収集された前記関係を表す情報に基づいて、受信された前記通知が示すイベントが生じた場合に受信されるべき他の構成要素についての通知を求め、
    求められた前記他の構成要素についての通知が、所定時間内に受信されたか否かを検出することを特徴とするネットワーク監視方法。
  27. ネットワークを構成する要素同士の関係を表す情報を収集するための第1のプログラムコードと、
    前記ネットワークの構成要素についてイベントが生じたことを示す通知を受信するための第2のプログラムコードと、
    前記第1のプログラムコードを用いて収集された情報に基づいて、前記第2のプログラムコードを用いて受信された通知が示すイベントが生じた場合に受信されるべき他の構成要素についての通知を求めるための第3のプログラムコードと、
    前記第3のプログラムコードを用いて求められた他の構成要素についての通知が、所定時間内に受信されたか否かを検出するための第4のプログラムコードとを含むことを特徴とするネットワーク監視プログラム。
  28. 前記第4のプログラムコードを用いて、他の構成要素についての通知が所定時間内に受信されなかったと判断された場合に、該他の構成要素について検査をするためのメッセージを前記ネットワークへ送信するための第5のプログラムコードを更に含むことを特徴とする請求項27記載のネットワーク監視プログラム。

JP2006064942A 2006-01-31 2006-03-09 ネットワーク監視装置及び方法 Expired - Fee Related JP4758259B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006064942A JP4758259B2 (ja) 2006-01-31 2006-03-09 ネットワーク監視装置及び方法
US11/699,512 US20070177523A1 (en) 2006-01-31 2007-01-30 System and method for network monitoring

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006023903 2006-01-31
JP2006023903 2006-01-31
JP2006064942A JP4758259B2 (ja) 2006-01-31 2006-03-09 ネットワーク監視装置及び方法

Publications (2)

Publication Number Publication Date
JP2007235897A true JP2007235897A (ja) 2007-09-13
JP4758259B2 JP4758259B2 (ja) 2011-08-24

Family

ID=38322000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006064942A Expired - Fee Related JP4758259B2 (ja) 2006-01-31 2006-03-09 ネットワーク監視装置及び方法

Country Status (2)

Country Link
US (1) US20070177523A1 (ja)
JP (1) JP4758259B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044455A1 (ja) * 2007-10-02 2009-04-09 Fujitsu Limited 経路制御装置及び経路制御方法
JP2010171866A (ja) * 2009-01-26 2010-08-05 Nec Corp ネットワーク管理システム、その方法及びそのプログラム
JP2011254320A (ja) * 2010-06-02 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> ネットワーク障害分析処理装置
JP2012175389A (ja) * 2011-02-21 2012-09-10 Nippon Telegr & Teleph Corp <Ntt> ログ収集自動化装置、ログ収集自動化試験システム、及びログ収集制御方法
JP2014138271A (ja) * 2013-01-16 2014-07-28 Fujitsu Ltd 通信監視装置、発生予測方法及び発生予測プログラム
JP2015185968A (ja) * 2014-03-24 2015-10-22 三菱電機インフォメーションネットワーク株式会社 障害メッセージ集約装置および障害メッセージ集約プログラム
JP2018116444A (ja) * 2017-01-18 2018-07-26 富士通株式会社 影響範囲特定プログラム、影響範囲特定方法、および影響範囲特定装置
JP2019169926A (ja) * 2018-03-26 2019-10-03 オムロン株式会社 管理装置、管理方法、管理プログラムおよび記録媒体
WO2022107243A1 (ja) * 2020-11-18 2022-05-27 日本電信電話株式会社 試験対象抽出装置、試験対象抽出方法、及び試験対象抽出プログラム

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447147B2 (en) * 2003-02-28 2008-11-04 Cisco Technology, Inc. Ethernet switch with configurable alarms
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
JP4542359B2 (ja) * 2004-03-30 2010-09-15 株式会社クラウド・スコープ・テクノロジーズ ネットワーク監視装置及び監視方法、並びに監視システム
JP2006033124A (ja) * 2004-07-13 2006-02-02 Fujitsu Ltd トンネル障害通知装置および方法
JP4861293B2 (ja) * 2007-11-01 2012-01-25 富士通株式会社 通信装置、通信方法および通信プログラム
US20090190467A1 (en) * 2008-01-25 2009-07-30 At&T Labs, Inc. System and method for managing fault in a multi protocol label switching system
WO2009113929A1 (en) * 2008-03-14 2009-09-17 Telefonaktiebolaget L M Ericsson (Publ) Alarm and event coordination between telecom nodes
US8155028B2 (en) * 2008-03-17 2012-04-10 Alcatel Lucent Method and apparatus for providing full logical connectivity in MPLS networks
US8259594B2 (en) * 2008-03-17 2012-09-04 Comcast Cable Holding, Llc Method for detecting video tiling
US8599725B2 (en) * 2008-03-17 2013-12-03 Comcast Cable Communications, Llc Representing and searching network multicast trees
US8549542B1 (en) * 2008-09-30 2013-10-01 Emc Corporation Correlating information from modeled and non-modeled domains
US8166351B2 (en) * 2008-10-21 2012-04-24 At&T Intellectual Property I, L.P. Filtering redundant events based on a statistical correlation between events
US7936260B2 (en) * 2008-11-05 2011-05-03 At&T Intellectual Property I, L.P. Identifying redundant alarms by determining coefficients of correlation between alarm categories
US8284685B2 (en) * 2008-11-12 2012-10-09 At&T Intellectual Property I, L.P. Method and apparatus for providing end to end virtual private network performance management
US7804781B2 (en) 2008-11-20 2010-09-28 At&T Intellectual Property I, L.P. Methods and apparatus to detect border gateway protocol session failures
WO2011002785A1 (en) * 2009-06-29 2011-01-06 Fiberlink Communications Corporation Universal connections data collection
US9122537B2 (en) * 2009-10-30 2015-09-01 Cisco Technology, Inc. Balancing server load according to availability of physical resources based on the detection of out-of-sequence packets
CN101707537B (zh) * 2009-11-18 2012-01-25 华为技术有限公司 故障链路定位方法、告警根因分析方法及设备、***
JP5503276B2 (ja) * 2009-11-18 2014-05-28 キヤノン株式会社 情報処理装置及びそのセキュリティ設定方法
US8423827B2 (en) * 2009-12-28 2013-04-16 International Business Machines Corporation Topology based correlation of threshold crossing alarms
US8493870B2 (en) * 2010-01-29 2013-07-23 Alcatel Lucent Method and apparatus for tracing mobile sessions
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage
US8767584B2 (en) * 2010-01-29 2014-07-01 Alcatel Lucent Method and apparatus for analyzing mobile services delivery
US8559336B2 (en) 2010-01-29 2013-10-15 Alcatel Lucent Method and apparatus for hint-based discovery of path supporting infrastructure
US8542576B2 (en) * 2010-01-29 2013-09-24 Alcatel Lucent Method and apparatus for auditing 4G mobility networks
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
EP2586157B1 (en) * 2010-06-28 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Network management
EP2596601B1 (en) * 2010-07-23 2016-03-30 Telefonaktiebolaget LM Ericsson (publ) Logging control plane events
US8726095B2 (en) * 2010-12-02 2014-05-13 Dell Products L.P. System and method for proactive management of an information handling system with in-situ measurement of end user actions
CN103262048B (zh) * 2010-12-20 2016-01-06 日本电气株式会社 操作管理装置、操作管理方法及其程序
CN103430483B (zh) * 2011-03-03 2016-07-27 瑞典爱立信有限公司 用于确定通信***中的关联事件的技术
WO2012127599A1 (ja) * 2011-03-22 2012-09-27 富士通株式会社 入出力制御装置,情報処理システム,及びログ採取プログラム
US8676883B2 (en) 2011-05-27 2014-03-18 International Business Machines Corporation Event management in a distributed processing system
CN102346460B (zh) * 2011-05-27 2013-11-13 运软网络科技(上海)有限公司 一种基于事务的服务控制***及其控制方法
US9419650B2 (en) 2011-06-22 2016-08-16 International Business Machines Corporation Flexible event data content management for relevant event and alert analysis within a distributed processing system
US20130046916A1 (en) * 2011-08-19 2013-02-21 Avp Mfg & Supply Inc. Fibre adapter for a small form-factor pluggable unit
US20130097272A1 (en) 2011-10-18 2013-04-18 International Business Machines Corporation Prioritized Alert Delivery In A Distributed Processing System
US9178936B2 (en) * 2011-10-18 2015-11-03 International Business Machines Corporation Selected alert delivery in a distributed processing system
CN103840980B (zh) * 2012-11-23 2017-05-03 上海贝尔股份有限公司 检测双向lsp连通性的方法和设备
US9774517B2 (en) * 2012-11-26 2017-09-26 EMC IP Holding Company LLC Correlative monitoring, analysis, and control of multi-service, multi-network systems
JP5796243B2 (ja) * 2012-11-28 2015-10-21 株式会社日立製作所 管理システム、及び管理方法
US9361184B2 (en) 2013-05-09 2016-06-07 International Business Machines Corporation Selecting during a system shutdown procedure, a restart incident checkpoint of an incident analyzer in a distributed processing system
CN104521181B (zh) * 2013-06-27 2018-01-16 华为技术有限公司 故障处理方法、装置和***
US9658902B2 (en) 2013-08-22 2017-05-23 Globalfoundries Inc. Adaptive clock throttling for event processing
US9256482B2 (en) 2013-08-23 2016-02-09 International Business Machines Corporation Determining whether to send an alert in a distributed processing system
US9602337B2 (en) 2013-09-11 2017-03-21 International Business Machines Corporation Event and alert analysis in a distributed processing system
US9660897B1 (en) 2013-12-04 2017-05-23 Juniper Networks, Inc. BGP link-state extensions for segment routing
EP3089409A4 (en) * 2013-12-26 2017-11-01 Telefonica, S.A. Method and system for restoring qos deteriorations in mpls networks
US9389943B2 (en) 2014-01-07 2016-07-12 International Business Machines Corporation Determining a number of unique incidents in a plurality of incidents for incident processing in a distributed processing system
US9838246B1 (en) * 2014-09-30 2017-12-05 Juniper Networks, Inc. Micro-loop prevention using source packet routing
CN104506361A (zh) * 2014-12-26 2015-04-08 成都科来软件有限公司 一种网络流量的监测方法及装置
US10129184B1 (en) * 2015-09-28 2018-11-13 Amazon Technologies, Inc. Detecting the source of link errors in a cut-through forwarding network fabric
US10708151B2 (en) * 2015-10-22 2020-07-07 Level 3 Communications, Llc System and methods for adaptive notification and ticketing
US9866467B1 (en) * 2016-09-19 2018-01-09 Capital One Services, Llc Systems and methods for automated determination of network device transiting data attributes
US10509706B2 (en) * 2017-09-14 2019-12-17 Hewlett Packard Enterprise Development Lp Identification of an alternate principal member port by a target device in a storage area network
CN113438693A (zh) * 2017-11-17 2021-09-24 华为技术有限公司 信号传输的方法和装置
US10742483B2 (en) 2018-05-16 2020-08-11 At&T Intellectual Property I, L.P. Network fault originator identification for virtual network infrastructure
US11336509B2 (en) * 2018-10-31 2022-05-17 EMC IP Holding Company LLC Detecting single points of failure on a storage system
CN109783260A (zh) * 2018-12-13 2019-05-21 平安普惠企业管理有限公司 智能it全流程运维方法、装置、设备及可读存储介质
CN110855514B (zh) * 2019-09-30 2021-06-15 北京瑞航核心科技有限公司 一种关注物联网实体安全的行为监控方法
US12001856B2 (en) * 2022-06-14 2024-06-04 Cisco Technology, Inc. Configuration validation in a disaggregated network OS environment
WO2024026852A1 (en) * 2022-08-05 2024-02-08 Nokia Shanghai Bell Co., Ltd. Task specific measurment input optimization
US20240163203A1 (en) * 2022-10-25 2024-05-16 Microsoft Technology Licensing, Llc Logical link redundant paths

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209201A (ja) * 1999-01-11 2000-07-28 Fujitsu Ltd ネットワ―ク管理方法及びネットワ―ク管理システム
JP2004266541A (ja) * 2003-02-28 2004-09-24 Ntt Docomo Inc メッセージ相関システム、メッセージ相関方法
JP2005285040A (ja) * 2004-03-31 2005-10-13 Nec Corp ネットワーク監視システム及びその方法、プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000154B1 (en) * 2001-11-28 2006-02-14 Intel Corporation System and method for fault detection and recovery
US7149917B2 (en) * 2002-07-30 2006-12-12 Cisco Technology, Inc. Method and apparatus for outage measurement
US20050091356A1 (en) * 2003-10-24 2005-04-28 Matthew Izzo Method and machine-readable medium for using matrices to automatically analyze network events and objects
JP4542359B2 (ja) * 2004-03-30 2010-09-15 株式会社クラウド・スコープ・テクノロジーズ ネットワーク監視装置及び監視方法、並びに監視システム
JP4530707B2 (ja) * 2004-04-16 2010-08-25 株式会社クラウド・スコープ・テクノロジーズ ネットワーク情報提示装置及び方法
US7965620B2 (en) * 2004-05-25 2011-06-21 Telcordia Licensing Company, Llc Method, computer product and system for correlating events in a network
US7689873B1 (en) * 2005-09-19 2010-03-30 Google Inc. Systems and methods for prioritizing error notification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209201A (ja) * 1999-01-11 2000-07-28 Fujitsu Ltd ネットワ―ク管理方法及びネットワ―ク管理システム
JP2004266541A (ja) * 2003-02-28 2004-09-24 Ntt Docomo Inc メッセージ相関システム、メッセージ相関方法
JP2005285040A (ja) * 2004-03-31 2005-10-13 Nec Corp ネットワーク監視システム及びその方法、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
村澤 靖 他: "インシデント統合運用監視システムの開発", 電子情報通信学会2005年通信ソサイエティ大会 B-14-11, JPN6011007026, 7 September 2005 (2005-09-07), ISSN: 0001845697 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044455A1 (ja) * 2007-10-02 2009-04-09 Fujitsu Limited 経路制御装置及び経路制御方法
JP2010171866A (ja) * 2009-01-26 2010-08-05 Nec Corp ネットワーク管理システム、その方法及びそのプログラム
JP2011254320A (ja) * 2010-06-02 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> ネットワーク障害分析処理装置
JP2012175389A (ja) * 2011-02-21 2012-09-10 Nippon Telegr & Teleph Corp <Ntt> ログ収集自動化装置、ログ収集自動化試験システム、及びログ収集制御方法
JP2014138271A (ja) * 2013-01-16 2014-07-28 Fujitsu Ltd 通信監視装置、発生予測方法及び発生予測プログラム
JP2015185968A (ja) * 2014-03-24 2015-10-22 三菱電機インフォメーションネットワーク株式会社 障害メッセージ集約装置および障害メッセージ集約プログラム
JP2018116444A (ja) * 2017-01-18 2018-07-26 富士通株式会社 影響範囲特定プログラム、影響範囲特定方法、および影響範囲特定装置
WO2018135254A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 影響範囲特定プログラム、影響範囲特定方法、および影響範囲特定装置
US10977108B2 (en) 2017-01-18 2021-04-13 Fujitsu Limited Influence range specifying method, influence range specifying apparatus, and storage medium
JP2019169926A (ja) * 2018-03-26 2019-10-03 オムロン株式会社 管理装置、管理方法、管理プログラムおよび記録媒体
WO2022107243A1 (ja) * 2020-11-18 2022-05-27 日本電信電話株式会社 試験対象抽出装置、試験対象抽出方法、及び試験対象抽出プログラム
JP7473845B2 (ja) 2020-11-18 2024-04-24 日本電信電話株式会社 試験対象抽出装置、試験対象抽出方法、及び試験対象抽出プログラム

Also Published As

Publication number Publication date
JP4758259B2 (ja) 2011-08-24
US20070177523A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4758259B2 (ja) ネットワーク監視装置及び方法
JP4576249B2 (ja) ネットワーク管理装置及び方法
JP4542359B2 (ja) ネットワーク監視装置及び監視方法、並びに監視システム
US8111627B2 (en) Discovering configured tunnels between nodes on a path in a data communications network
EP2119114B1 (en) Analyzing virtual private network failures
JP4988674B2 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
US8345559B2 (en) MPLS diagnostics tool
JP4412031B2 (ja) ネットワーク監視システム及びその方法、プログラム
CN102594613B (zh) 一种实现mpls vpn故障诊断的方法和装置
US7623465B2 (en) Network monitoring program, network system and network monitoring method
WO2006046309A1 (ja) 通信ネットワークにおける障害発生箇所を特定する装置および方法
JP5342082B1 (ja) ネットワーク障害解析システムおよびネットワーク障害解析プログラム
CN111934936A (zh) 网络状态检测方法、装置、电子设备及存储介质
JP2004228828A (ja) ネットワーク障害分析支援システム
JP2009010438A (ja) ネットワーク管理装置及びネットワーク管理方法及びプログラム
JP5035219B2 (ja) 通信経路検出方法、通信経路検出プログラム、および通信経路検出装置
JP4464256B2 (ja) ネットワーク上位監視装置
JP2011254320A (ja) ネットワーク障害分析処理装置
JP2014053658A (ja) 障害部位推定システムおよび障害部位推定プログラム
JP4678778B2 (ja) マルチレイヤネットワーク運用管理システムおよびコンピュータプログラム
JP4183602B2 (ja) 障害監視方法及びプログラム
JP4485344B2 (ja) サーバ装置、障害経路診断方法、および障害経路診断プログラム
JP4668117B2 (ja) ネットワーク管理システムおよび方法
JP5035217B2 (ja) ネットワークシステム並びにネットワーク監視装置及び統合監視装置
JP3725146B2 (ja) 通信ネットワーク管理装置及び通信ネットワークの疎通確認試験方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20081023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110602

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees