JP6436262B1 - Network management apparatus, network system, method, and program - Google Patents

Network management apparatus, network system, method, and program Download PDF

Info

Publication number
JP6436262B1
JP6436262B1 JP2018126602A JP2018126602A JP6436262B1 JP 6436262 B1 JP6436262 B1 JP 6436262B1 JP 2018126602 A JP2018126602 A JP 2018126602A JP 2018126602 A JP2018126602 A JP 2018126602A JP 6436262 B1 JP6436262 B1 JP 6436262B1
Authority
JP
Japan
Prior art keywords
frame
port
mac address
address
ports
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018126602A
Other languages
Japanese (ja)
Other versions
JP2019103116A (en
Inventor
鈴木 宏実
宏実 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018126602A priority Critical patent/JP6436262B1/en
Application granted granted Critical
Publication of JP6436262B1 publication Critical patent/JP6436262B1/en
Publication of JP2019103116A publication Critical patent/JP2019103116A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの接続性確認等の監視を、コスト及び作業工数等の増加を抑制して、実現可能とする。【解決手段】ネットワーク管理装置はリンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して目的ノード宛に送信する手段と、前記フレームに対する応答パケットの受信を検出する。【選択図】図5Monitoring of network connectivity confirmation including a plurality of communication devices having a link aggregation port can be realized while suppressing an increase in cost and work man-hours. A network management device is provided in the identification information column of the header of the frame as a monitoring frame to be transmitted to a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). Detecting means for generating a plurality of frames in which predetermined identification information having different values is set and transmitting the frames to the destination node and receiving a response packet to the frame. [Selection] Figure 5

Description

本発明は、ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びプログラムに関する。   The present invention relates to a network management device, a network system, a network management method, and a program.

イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2(L2)の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。   Ethernet (registered trademark) is used not only for LAN (Local Area Network) but also for VPN (Virtual Private Network) that provides Layer 2 (L2) connection of OSI (Open Systems Interconnection) reference model between sites. Has also been used. Ethernet OAM (Operation Administration and Maintenance) is a technology that standardizes Ethernet operation, maintenance, and management (OAM). ITU-T (International Telecommunication Union Telecommunication Standardization Sector) 1731, and IEEE802.ag is specified by IEEE802 (Institute of Electrical and Electronics Engineers).

イーサネットOAMでは、MEP(MEG(Maintenance Entity Group) End Point)とMIP(MEG Intermediate Point)という二つの概念が導入されている。ネットワークサービスを提供するネットワークオペレータやサービスプロバイダ等により、MEP、MIPが例えば管理レベルごとに設けられ、イーサネットOAMフレームの送受信が行われる。MEPはイーサネットOAMフレーム(「OAMフレーム」と略記される)を生成、終端する保守端点(エンドポイント)であり、MIPはOAMフレームを中継する保守エンティティグループ(MEG)の中間点である。イーサネットOAMは、全二重方式のポイント・ツー・ポイント(point to point)あるいはエミュレートされたポイント・ツー・ポイントのイーサネットリンクに実装される。   In Ethernet OAM, two concepts of MEP (MEG (Maintenance Entity Group) End Point) and MIP (MEG Intermediate Point) are introduced. A network operator or a service provider that provides a network service provides MEP and MIP for each management level, for example, and transmits and receives Ethernet OAM frames. MEP is a maintenance endpoint (endpoint) that generates and terminates an Ethernet OAM frame (abbreviated as “OAM frame”), and MIP is an intermediate point of a maintenance entity group (MEG) that relays the OAM frame. Ethernet OAM is implemented on full-duplex point-to-point or emulated point-to-point Ethernet links.

図1は、OAMフレームの形式(ITU-T.Y.1731)を説明する図である。図1を参照すると、イーサネットフレームヘッダの宛先MAC(Media Access Control)アドレス(48ビット:6オクテット)、送信元MAC(Media Access Control)アドレス(6オクテット)、VLAN(Virtual Local Area Network)タグ(4オクテット)、OAM Ether−type(2オクテット)、MEG(Maintenance Entity Group)レベルとバージョン番号(1オクテット)、オペコード(制御コード)(1オクテット)、フラグ(1オクテット)、TLV(Type-Length-Value)オフセット(1オクテット)、OAMデータ情報(36〜1494オクテット)、FCS(Frame Check Sequence)(4オクテット)である。なお、宛先MACアドレスの前に、プリアンブル(7オクテット)+SFD(Start of Frame Delimiter:1オクテットの固定のビット列)(IEEE802.3)、又は、プリアンブル(8オクテット)(イーサネットver.2)が付加される。   FIG. 1 is a diagram for explaining the format (ITU-T.Y.1731) of an OAM frame. Referring to FIG. 1, a destination MAC (Media Access Control) address (48 bits: 6 octets), a source MAC (Media Access Control) address (6 octets), a VLAN (Virtual Local Area Network) tag (4 Octet), OAM Ether-type (2 octets), MEG (Maintenance Entity Group) level and version number (1 octet), opcode (control code) (1 octet), flag (1 octet), TLV (Type-Length-Value) ) Offset (1 octet), OAM data information (36 to 1494 octets), FCS (Frame Check Sequence) (4 octets). In addition, a preamble (7 octets) + SFD (Start of Frame Delimiter: a fixed bit string of 1 octet) (IEEE802.3) or a preamble (8 octets) (Ethernet ver. 2) is added before the destination MAC address. The

VLANタグ(4オクテット)は、タグプロトコル識別子(TPID:Tag Protocol Identifier)(2オクテット)と、タグ制御情報(TCI:Tag Control Information)(2オクテット)からなる。   The VLAN tag (4 octets) includes a tag protocol identifier (TPID) (2 octets) and tag control information (TCI: Tag Control Information) (2 octets).

TCIは、
3ビットの優先度(PCP:Priority Code Point)、
1ビットのCFI(Canonical Format Identifier)(トークンリングで使用、イーサネットでは0)、
12ビットのVLAN-ID(VID)
からなる。
TCI is
3-bit priority (PCP: Priority Code Point),
1-bit CFI (Canonical Format Identifier) (used for token ring, 0 for Ethernet),
12-bit VLAN-ID (VID)
Consists of.

OAM Ether−type(2オクテット)は、0x8902とされる(ただし、0xはヘキサデシマル表示を表す)。MEG(Maintenance Entity Group)レベルは、3ビットであり、OAM PDU(Protocol Data Unit)のMEGレベルの数値(例えば0〜7)が設定される。例えばMEGレベルの0、1、2の三段階はオペレータレベル、MEGレベルの3、4はサービスプロバイダレベル、MEGレベルの5、6、7はサブスクライバ(カスタマ)レベルとされる。なお、管理ポイントでは、一般に、MEGレベルが自分よりも高いレベルに設定されているOAMフレームは透過させ、低いレベルのOAMフレームは廃棄する。バージョン番号はOAMプロトコルバージョンを表す整数値が設定される(例えば0)。オペコード(制御コード)はOAM PDUのタイプを表す。CCM(Continuity Check Message)は1、LBM(Loop Back Message)は3、LBR(Loop Back Reply)は2、LTM(Link Trace Message)は5、LTR(Link Trace Reply)は4である。TLV(Type-Length-Value)オフセットはOAM PDU内で最初のTLVへのTLV(Type-Length-Value)オフセットフィールドに相当するオフセットが含まれる(OAM PDUのタイプに対応付けられる)。TLVオフセットが0の場合、TLVオフセットフィールドに続く最初のオクテット(OAMデータ情報)をポイントする。   OAM Ether-type (2 octets) is set to 0x8902 (where 0x represents hexadecimal display). The MEG (Maintenance Entity Group) level is 3 bits, and a numerical value (for example, 0 to 7) of the MEG level of an OAM PDU (Protocol Data Unit) is set. For example, three levels of MEG levels 0, 1, and 2 are operator levels, MEG levels 3 and 4 are service provider levels, and MEG levels 5, 6, and 7 are subscriber (customer) levels. Note that the management point generally transmits an OAM frame in which the MEG level is set higher than itself, and discards a lower level OAM frame. As the version number, an integer value representing the OAM protocol version is set (for example, 0). The operation code (control code) represents the type of OAM PDU. CCM (Continuity Check Message) is 1, LBM (Loop Back Message) is 3, LBR (Loop Back Reply) is 2, LTM (Link Trace Message) is 5, and LTR (Link Trace Reply) is 4. The TLV (Type-Length-Value) offset includes an offset corresponding to a TLV (Type-Length-Value) offset field to the first TLV in the OAM PDU (corresponding to the type of OAM PDU). If the TLV offset is 0, it points to the first octet (OAM data information) following the TLV offset field.

イーサネットOAMには、以下のリンクOAM、コネクティビティOAM、及び、サービスOAMがある。   The Ethernet OAM includes the following link OAM, connectivity OAM, and service OAM.

(1)リンクOAM:隣接する二つの機器間の回線状態を監視する(対応規格:IEEE802.3ah、ITU-T Y.1731):
(1−1)Discovery:ネットワーク内のデバイスとそのOAM機能を識別。
(1−2)Remote Link Monitoring:リンク障害を検出し表示。
(1−3)Link Failure Indication:OAMエンティティが障害状態をOAM PDUの特定のフラグによってピアに伝達する機能。
(1−4)Remote LoopBack:ループバック制御、OAM PDUを使用してピアをループバックモードにする。
(1) Link OAM: Monitors the line status between two adjacent devices (corresponding standards: IEEE802.3ah, ITU-T Y.1731):
(1-1) Discovery: identifies a device in the network and its OAM function.
(1-2) Remote Link Monitoring: A link failure is detected and displayed.
(1-3) Link Failure Indication: A function in which an OAM entity communicates a failure state to a peer using a specific flag of an OAM PDU.
(1-4) Remote LoopBack: Loopback control, puts peer in loopback mode using OAM PDU.

(2)コネクティビティOAM:離れた二つの機器間の回線状態を監視する(対応規格:IEEE802.1ag、ITU-T Y.1731):
(2−1)Continuity Check (CC)、
(2−2)Loopback(LB)(レイヤ3のPING機能に相当)
(2−3)Link Trace(LT)(レイヤ3のtrace route機能に相当)
(2) Connectivity OAM: Monitors the line status between two distant devices (corresponding standards: IEEE802.1ag, ITU-T Y.1731):
(2-1) Continuity Check (CC),
(2-2) Loopback (LB) (equivalent to the layer 3 PING function)
(2-3) Link Trace (LT) (corresponding to the trace route function of layer 3)

(3)サービスOAM:通信経路上の複数の機器間の回線状態やパフォーマンスを監視する(対応規格:ITU-T Y.1731)。 (3) Service OAM: Monitors the line status and performance between multiple devices on the communication path (corresponding standard: ITU-T Y.1731).

図2(A)を参照すると、Continuity Check (CC)は、MEP間の接続性を確認する。具体的には、通信断を検出するために、端のMEPが他の端のMEPに向けてCCM(Continuity Check Message)を送信する。CCMのチェック間隔は例えば3.3ms/10ms/100ms/1s/1min./10minである。Loopback(LB)は、オンデマンドでMEP−MEP間、MEP−MIP間でループバック(Loopback)フレームをやり取りすることで、導通性確認や故障切り分けを行う。   Referring to FIG. 2A, the continuity check (CC) confirms connectivity between MEPs. Specifically, in order to detect communication interruption, the MEP at the end transmits a CCM (Continuity Check Message) to the MEP at the other end. The CCM check interval is, for example, 3.3 ms / 10 ms / 100 ms / 1 s / 1 min. / 10 min. Loopback (LB) performs continuity confirmation and fault isolation by exchanging loopback frames between MEP-MEP and between MEP-MIP on demand.

図2(B)を参照すると、LoopBack(LB)は、MEPからLBM(Loopback Message)を宛先であるMIPやMEPに対して例えばユニキャスト送信する。MIPやMEPは、LBMフレームを受信すると、LBR(Loopback Reply)フレームを生成して送信元MEPに送信する。LBRフレームの宛先MACアドレスと送信元MACアドレスは、LBMフレームの宛先MACアドレスと送信元MACアドレスを入れ替えたものである。LBRフレームヘッダのオペコードフィールドはLBMからLBRに変更される。所定時間内(例えば最低5秒間)にLBRを受信しない場合、“loss of connectivity”となる。例えばMEPでは、ユニキャストLBMフレーム送信後、トランザクションIDは、例えば最低5秒間にわたって保持される。   Referring to FIG. 2B, the LoopBack (LB) transmits an LBM (Loopback Message) from the MEP to the destination MIP or MEP, for example, by unicast. When the MIP or MEP receives the LBM frame, the MIP or MEP generates an LBR (Loopback Reply) frame and transmits it to the source MEP. The destination MAC address and source MAC address of the LBR frame are obtained by switching the destination MAC address and source MAC address of the LBM frame. The opcode field of the LBR frame header is changed from LBM to LBR. When LBR is not received within a predetermined time (for example, at least 5 seconds), “loss of connectivity” is set. For example, in MEP, after transmitting a unicast LBM frame, the transaction ID is held for at least 5 seconds, for example.

図2(C)を参照すると、Link Trace(LT)は、MEP−MEP間、MEP−MIP間でループバックメッセージをやり取し、経路の正常性を確認する。例えば障害が発生したときに、障害個所の切り分けに使う。MEPはターゲットMACアドレスをTLVフィールドに格納してマルチキャストアドレスをDAフィールドに記述しLTM(Link Trace Message)を送信する。送信元のMEPがLTMフレームをマルチキャスト送信したときに、該LTMフレームが通過したすべてのMIP/MEPが応答フレーム(LTR(Link Trace Reply))を送信元のMEPに返す。なお、LTMフレームを最後に受信したMEPはそれ以上転送しない。   Referring to FIG. 2C, Link Trace (LT) exchanges loopback messages between MEP-MEP and between MEP-MIP, and confirms the normality of the route. For example, when a failure occurs, it is used to isolate the failure location. The MEP stores the target MAC address in the TLV field, describes the multicast address in the DA field, and transmits an LTM (Link Trace Message). When the source MEP multicast-transmits the LTM frame, all MIP / MEPs through which the LTM frame has passed return response frames (LTR (Link Trace Reply)) to the source MEP. Note that the MEP that last received the LTM frame is not transferred any further.

イーサネット(Ethernet)(登録商標)は、LAN(Local Area Network)のみならず、サイト間でOSI(Open Systems Interconnection)参照モデルのレイヤ2の接続を提供するVPN(Virtual Private Network)等にも使用されている。イーサネットOAM(Operation Administration and Maintenance)は、イーサネットの運用・保守・管理(OAM)を標準化した技術であり、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)がY.1731として標準化しており、またIEEE802(Institute of Electrical and Electronics Engineers)でもIEEE802.1ag等として規定している。   Ethernet (registered trademark) is used not only for LAN (Local Area Network) but also for VPN (Virtual Private Network) that provides layer 2 connection of OSI (Open Systems Interconnection) reference model between sites. ing. Ethernet OAM (Operation Administration and Maintenance) is a technology that standardizes Ethernet operation, maintenance, and management (OAM). ITU-T (International Telecommunication Union Telecommunication Standardization Sector) 1731, and IEEE802.ag is specified by IEEE802 (Institute of Electrical and Electronics Engineers).

リンクアグリゲーション(Link Aggregation)は、複数の物理ポート(インタフェース)をリンクアグリゲーションメンバーポートとし、論理的に1本の回線として収容するリンクアグリゲーショングループ(Ling Aggregation Group:LAG)を構成することにより、例えば隣接ノードとの通信帯域を広げる。ポートの束をリンクアグリゲーショングループ(LAG)という(あるいは、トランクグループとも称される)。LAGを構成する複数のポート(LAGポートメンバ)の1つのMAC(Media Access Control)アドレスを当該LAGのシステムID(Identification)として用いる場合がある。   Link aggregation (Link Aggregation) uses multiple physical ports (interfaces) as link aggregation member ports and forms a link aggregation group (LAG) that logically accommodates as a single line. Increase the communication bandwidth with the node. A bundle of ports is called a link aggregation group (LAG) (also called a trunk group). There is a case where one MAC (Media Access Control) address of a plurality of ports (LAG port members) constituting the LAG is used as a system ID (Identification) of the LAG.

LAGでは、予め用意された複数個のハッシュ値(ハッシュキー)をLAGメンバーポートに均等に割り当て、送信するパケットのIP(Internet Protocol)アドレスやMACアドレス、あるいは、ポートID等を基に、例えば各メーカー固有のアルゴリズムにより、ハッシュ値(ハッシュキー)に変換し、送出インタフェースを決めるのが一般的である。図3に模式的に示すように、L2スイッチ(SW1)では、LAGから送出するフレームを、例えばフレームヘッダの宛先及び/又は送信元のMACアドレスから変換されたハッシュ値(ハッシュキー)に基づき、LAGの複数の回線(リンク)のうちいずれか1つのインタフェース(ポート)に振り分ける。   In LAG, a plurality of hash values (hash keys) prepared in advance are evenly assigned to LAG member ports, and based on the IP (Internet Protocol) address, MAC address, or port ID of a packet to be transmitted, for example, Generally, it is converted into a hash value (hash key) by a manufacturer-specific algorithm, and a transmission interface is determined. As schematically shown in FIG. 3, in the L2 switch (SW1), for example, based on a hash value (hash key) converted from a frame header destination and / or a source MAC address, Allocate to any one interface (port) among a plurality of LAG lines (links).

宛先MACアドレス、送信元MACアドレスに基づきハッシュ値(ハッシュキー)を計算する場合、予め用意された複数個のハッシュ値(ハッシュキー)が例えば32個、LAGが2本の回線(NIF(Network Interface)がP1とP2の2個)からなる場合には、2つのLAGメンバーポートに各16個ずつハッシュ値を割り当てることにより、フレーム(パケット)を割り振る。ハッシュ値が同じフレーム(パケット)は、常に同じ物理ポートを通ることになる。あるいは、LAGメンバーポートが2つの場合、フレームの送信元MACアドレスの1桁目(あるいは先頭から12桁目)が偶数か奇数かでハッシュ値に変換し、2つのLAGメンバーポートに割り振る等を行う。別の例として、ハッシュ値(ハッシュキー)の要素の数が8個、LAGが4本の回線(NIFの数がP1からP4の4個)の場合、ハッシュ値に基づく振り分けの一例として、例えばポートP1には、ハッシュ値H1、H5、ポートP2には、ハッシュ値H2、H6、ポートP3には、ハッシュ値H3、H7、ポートP4には、ハッシュ値H4、H8等の振り分けが行われる。あるいは、レイヤ3(L3)スイッチ等のルータでは、例えばIP(Internet Protocol)アドレスを元に、ハッシュ値を求めるようにしてもよい。例えば、ソースIPアドレス、デスティネーションIPアドレスの少なくとも一方の値のハッシュ値を元に振り分け先の出力ポートを決める。あるいは、ポートID等のハッシュ値を元に振り分け先の出力ポートを決めてもよい。   When calculating a hash value (hash key) based on a destination MAC address and a source MAC address, for example, a plurality of prepared hash values (hash keys) are 32 lines and LAGs are two lines (NIF (Network Interface ) Consists of two (P1 and P2), a frame (packet) is allocated by assigning 16 hash values to each of the two LAG member ports. Frames (packets) with the same hash value always pass through the same physical port. Alternatively, when there are two LAG member ports, a hash value is converted depending on whether the first digit (or the twelfth digit from the head) of the transmission source MAC address of the frame is an even number or an odd number, and assigned to two LAG member ports. . As another example, when the number of elements of the hash value (hash key) is 8 and the LAG is 4 lines (NIF number is 4 from P1 to P4), as an example of distribution based on the hash value, for example, Hash values H1 and H5 are assigned to port P1, hash values H2 and H6 are assigned to port P2, hash values H3 and H7 are assigned to port P3, and hash values H4 and H8 are assigned to port P4. Alternatively, a router such as a layer 3 (L3) switch may obtain a hash value based on, for example, an IP (Internet Protocol) address. For example, the output port of the distribution destination is determined based on the hash value of at least one of the source IP address and the destination IP address. Alternatively, the output port of the distribution destination may be determined based on a hash value such as a port ID.

リンクアグリゲーションにおいて、例えば、MIPやMEPを設定する際のポート情報としては、個々のポート(物理ポート)ではなく、例えば、複数のポート(物理ポート)を束ねた論理的なポートの情報が使用される場合がある。例えばLAGを構成する複数のポートの1つのMACアドレスを当該LAGのシステムID(system identification)として用いる場合がある。この場合、複数のポート(物理ポート)が論理ポートに束ねられた通信装置(ノード装置)において、LBMフレーム等により、到達性を確認する場合、複数のポート(物理ポート)のうち、特定の物理ポートを使用した確認にとどまってしまうことが知られている(例えば特許文献1参照)。   In link aggregation, for example, as port information when setting MIP or MEP, for example, information on a logical port in which a plurality of ports (physical ports) are bundled is used instead of individual ports (physical ports). There is a case. For example, one MAC address of a plurality of ports constituting the LAG may be used as a system ID (system identification) of the LAG. In this case, in a communication device (node device) in which a plurality of ports (physical ports) are bundled with a logical port, when confirming reachability by an LBM frame or the like, a specific physical among the plurality of ports (physical ports) It is known that the confirmation is limited to using a port (see, for example, Patent Document 1).

例えばLBMフレームを生成し送信するMEPのMACアドレスと、宛先であるMIP/MEPのポートのMACアドレスを、それぞれ、送信元MACアドレス、宛先MACアドレスとするLBMフレームは、例えば図3のスイッチSW1において、該MACアドレスに基づくハッシュ計算により振り分け先となるポートは決まっている。したがって、当該ポートには該LBMフレームは到達するが、他のポートの到達性を確認することはできない。   For example, the LBM frame that generates and transmits the LBM frame and the MAC address of the MIP / MEP port that is the destination are the source MAC address and the destination MAC address, respectively. For example, the switch SW1 in FIG. The port to be assigned to is determined by hash calculation based on the MAC address. Therefore, although the LBM frame reaches the port, the reachability of other ports cannot be confirmed.

図4は、特許文献1の図面の図3に基づき作成した図である。図4(A)には、イーサネットOAMのループバック試験の動作例が示されている。図4(B)では、UpMEPを三角形で示し、LBMとLBRのフレームが2つのUpMEPで挟まれる区間で論理的に転送される様子を長二点鎖線で示している。図4(A)では、LBMとLBRの物理的な転送の経路を長一点鎖線で示している。   FIG. 4 is a diagram created based on FIG. 3 of the drawing of Patent Document 1. FIG. 4A shows an operation example of the Ethernet OAM loopback test. In FIG. 4B, UpMEP is indicated by a triangle, and a state in which LBM and LBR frames are logically transferred in a section between two UpMEPs is indicated by a long two-dot chain line. In FIG. 4A, the physical transfer path between the LBM and the LBR is indicated by a long and short dashed line.

UpMEPは、リレー機能を経由して通信する。UpMEPは、例えば、装置内でフレームがスイッチ(リレー)され出力ポートが決定された後に出力されるポート+VLAN(Virtual LAN)に対して設定される。UpMEPは、回線方向およびブリッジ・リレー側から着信する自分と同レベルまたは下位レベルのOAMフレームをドロップし、ブリッジ・リレー側から着信する自分と同レベルOAMフレームを処理し、ブリッジ側又は回線側から着信した上位レベルのOAMフレームは透過的に転送する。   UpMEP communicates via a relay function. UpMEP is set, for example, for a port + VLAN (Virtual LAN) output after a frame is switched (relayed) in the apparatus and an output port is determined. UpMEP drops the OAM frame at the same level or lower level as the incoming from the line direction and the bridge relay side, processes the same level OAM frame as the incoming from the bridge relay side, and from the bridge side or the line side. Incoming higher level OAM frames are transferred transparently.

一方、DownMEPは回線経由で通信し例えばスイッチのポート上に配置することができる。DownMEPは、例えば装置外から入力されるOAMフレームを受信したポートで終端するMEPであり、DownMEPのポートは、そのポートから装置外の方向へ保守管理フレームの送信も行う。DownMEPのポートは回線方向から着信する自分と同レベルのOAMフレームを処理し下位レベルのフレームを廃棄し、ブリッジ・リレー側又は回線側から着信した上位レベルのOAMフレームを透過的に転送する。   On the other hand, Down MEP communicates via a line and can be arranged on a port of a switch, for example. The Down MEP is, for example, an MEP that terminates at a port that has received an OAM frame input from outside the apparatus. The Down MEP port also transmits a maintenance management frame from the port to the outside of the apparatus. The Down MEP port processes an OAM frame of the same level as that received from the line direction, discards the lower level frame, and transparently transfers the upper level OAM frame received from the bridge relay side or the line side.

図3を参照して説明したように、LAGに転送されるLBMおよびLBRフレームは、MACアドレスに基づき変換されたハッシュ値を元に、どれか1つのポート(物理ポート:ネットワークインタフェース)に振り分けられる。   As described with reference to FIG. 3, the LBM and LBR frames transferred to the LAG are distributed to any one port (physical port: network interface) based on the hash value converted based on the MAC address. .

MEPの間でのループバック(Loopback)では、LBMフレームと、その応答であるLBRフレームのヘッダの宛先、送信元MACアドレスの組合せは変わらない(LBRフレームでは、宛先、送信元MACアドレスはLBMフレームの宛先、送信元MACアドレスと入れ替わる)。そのため、任意のLBMフレームのLAGにおけるハッシュ値はパケットごとに変わることはない。また任意のLBMフレームの応答としてピアMEPから応答されるLBRフレームのLAGにおけるハッシュ値も、フレームごとに変化はしない。このため、LBMおよびLBRが通過する物理リンクは、LBMフレームおよびLBRフレームの各々において、毎回同じとなる。そのため、図4に例示するように、LBMフレームをスイッチSW1のポートP2のMEPからスイッチSW2のポートP1のMIPへトランク1(LAG)上で転送するときは、スイッチSW1のポートP2からスイッチSW2のポートP1へのリンクが選択的に使用される。したがって、スイッチSW1のポートP3とスイッチSW2のポートP2の間のリンクはLBMやLBRが通過しない区間(経路)となり、当該区間のフレーム伝送の正常性を確認することができない。   In the loopback between MEPs, the combination of the destination and source MAC address of the LBM frame and the LBR frame header that is the response does not change (in the LBR frame, the destination and source MAC address are the LBM frame. Destination and source MAC address). Therefore, the hash value in the LAG of an arbitrary LBM frame does not change for each packet. Further, the hash value in the LAG of the LBR frame returned from the peer MEP as a response to an arbitrary LBM frame does not change for each frame. For this reason, the physical link through which the LBM and LBR pass is the same every time in each of the LBM frame and the LBR frame. Therefore, as illustrated in FIG. 4, when transferring the LBM frame from the MEP of the port P2 of the switch SW1 to the MIP of the port P1 of the switch SW2 on the trunk 1 (LAG), the port SW2 of the switch SW1 is switched from the port P2 of the switch SW2. The link to port P1 is selectively used. Therefore, the link between the port P3 of the switch SW1 and the port P2 of the switch SW2 is a section (path) through which LBM and LBR do not pass, and the normality of frame transmission in the section cannot be confirmed.

LAGに接続する複数のポート(物理ポート)の中から、フレームのMACアドレスのハッシュ値を元に1つのポートへの振り分けが行われる場合、例えばLBMフレームの送信元(MEP)のMACアドレスを増やす(NIF(ネットワークインタフェース)を増設する)ことで、LAGに接続する別の物理ポートへLBMフレームを振り分けることは可能ではある。しかしながら、ハッシュ値の要素数が多くなると、LBMフレームの送信元のネットワークインタフェースの増設個数が増大し、現実的ではない。   When distribution to one port is performed based on the hash value of the MAC address of the frame from among a plurality of ports (physical ports) connected to the LAG, for example, the MAC address of the transmission source (MEP) of the LBM frame is increased. By adding NIF (network interface), it is possible to distribute the LBM frame to another physical port connected to the LAG. However, when the number of elements of the hash value increases, the number of additional network interfaces as the transmission source of the LBM frame increases, which is not realistic.

なお、上記問題に対して、特許文献1には、複数の物理ポートが論理ポートに束ねられた通信装置において、装置内部における複数のフレーム転送経路の正常性を網羅的に確認することを支援する技術が開示されている。特許文献1に記載のフレーム伝送装置は、ラインユニットが有する複数のポートと、設定制御ユニットを備え、設定制御ユニットは、第1のポートから第2のポートへOAMフレームを装置内部で転送させることにより、装置内部におけるフレーム転送状態の正常性を確認する。設定制御ユニットは、第1のポートが、複数の物理ポートがリンク集約された論理ポートであるとき、複数の物理ポートのそれぞれを送信元のポートとして選択し、複数の物理ポートから第2のポートへ複数のOAMフレームを転送させる。   For the above problem, Patent Document 1 supports comprehensive confirmation of the normality of a plurality of frame transfer paths in a communication device in which a plurality of physical ports are bundled with a logical port. Technology is disclosed. The frame transmission device described in Patent Literature 1 includes a plurality of ports of the line unit and a setting control unit, and the setting control unit causes the OAM frame to be transferred from the first port to the second port inside the device. Thus, the normality of the frame transfer state in the apparatus is confirmed. When the first port is a logical port in which a plurality of physical ports are link-aggregated, the setting control unit selects each of the plurality of physical ports as a transmission source port, and selects the second port from the plurality of physical ports. A plurality of OAM frames.

また、特許文献2には、MEP又はMIP等の保守エンティティが、指定リンクを介して少なくとも1つのCFM(Connectivity Fault Management)を転送することによって、グループの指定リンクを検査するように構成されるポートデファイナモジュールを備え、ユニキャストLBMチェック中に、MEPが全てのリンクに関連付けられるか否か、全てのLAGメンバをチェックすることができるようにした構成が開示されている。   Patent Document 2 discloses a port configured to inspect a specified link of a group by a maintenance entity such as MEP or MIP transferring at least one CFM (Connectivity Fault Management) via the specified link. A configuration is disclosed that includes a definer module so that all LAG members can be checked to see if a MEP is associated with all links during a unicast LBM check.

さらに、特許文献3には、レイヤ2ネットワーク装置は、第1のポートから受信したイーサネットOAMフレームを、リンク集約された回線(リンク)に接続する複数の第2のポートの全てへ送信するように複製するOAMフレーム複製手段を有し、OAMフレームを、リンクアグリゲーションを構成する全てのリンクに転送することによって、通信装置間のリンク障害を検出することができるようにした構成が開示されている。   Further, in Patent Document 3, the layer 2 network device transmits the Ethernet OAM frame received from the first port to all of the plurality of second ports connected to the link-aggregated line (link). A configuration is disclosed in which an OAM frame duplicating means for duplicating is provided, and a link failure between communication apparatuses can be detected by transferring the OAM frame to all links constituting the link aggregation.

さらに、上記したリンクアグリゲーション上にタグVLAN(Virtual Local Area Network)が構成される場合がある。タグVLANにおいてVLANに番号(VLAN ID)をつけ、これを各スイッチのVLAN情報管理用のデータベース(DB)に登録しておく。スイッチはDBを参照してフレームの送出元のVLANと送り先のVLANを対応させる。例えばスイッチ1、2間のトランクリンクでは、スイッチ1は、例えばVLAN Aから送られたフレームのヘッダにVLAN Aに対応するタグVLAN番号を付加してトランクポートからスイッチ2に送信し、スイッチ2は、トランクポートから受け取ったフレームのヘッダのタグフィールドから、該フレームはVLAN Aに属することを認識し、スイッチ1で挿入されたタグを外して、スイッチ2のVLAN Aのポートに転送することで、該フレームは、目的のVLANにだけ転送される。   Furthermore, a tag VLAN (Virtual Local Area Network) may be configured on the above-described link aggregation. In the tag VLAN, a number (VLAN ID) is assigned to the VLAN, and this is registered in the VLAN information management database (DB) of each switch. The switch refers to the DB and associates the VLAN of the frame transmission source with the VLAN of the transmission destination. For example, in the trunk link between the switches 1 and 2, the switch 1 adds a tag VLAN number corresponding to VLAN A to the header of the frame sent from the VLAN A, for example, and transmits it to the switch 2 from the trunk port. By recognizing that the frame belongs to VLAN A from the tag field of the header of the frame received from the trunk port, removing the tag inserted in the switch 1 and transferring it to the VLAN A port of the switch 2, The frame is transferred only to the target VLAN.

レイヤ2スイッチはフレームを受信すると送信元MACアドレスをフィルタリング・データベース(FDB)と呼ばれるテーブルに登録する。FDBの各エントリには、MACアドレスとフレームを受信したポートの対応が記録される。フレームを受信すると、レイヤ2スイッチは、宛先MACアドレスとFDB内のMACアドレスを比較し、一致するエントリがない場合、フレームを受信したインタフェース(ポート)以外のすべてのインタフェースにブロードキャストし、ポートの接続先のMACアドレスを取得する。宛先MACアドレスに一致するエントリがFDBにあると、スイッチはフレームを受信したインタフェースとFDBのエントリのインタフェースを比較し、インタフェースが異なっていれば、FDBのエントリに示されたインタフェースへフレームを中継する。   When the layer 2 switch receives the frame, it registers the source MAC address in a table called a filtering database (FDB). Each entry of the FDB records the correspondence between the MAC address and the port that received the frame. When the frame is received, the layer 2 switch compares the destination MAC address with the MAC address in the FDB, and if there is no matching entry, the layer 2 switch broadcasts to all the interfaces (ports) other than the interface (port) that received the frame, and connects the ports. Get the previous MAC address. If there is an entry in the FDB that matches the destination MAC address, the switch compares the interface that received the frame with the interface in the FDB entry. If the interface is different, the switch relays the frame to the interface indicated in the FDB entry. .

なお、スイッチにおいて、リンクアグリゲーションをレイヤ3インタフェースとして使用する場合に、IPアドレスのハッシュ値を用いて、利用するリンクを振り分ける場合もある。またサブネットベースVLAN等では、パケットのIPアドレスが特定のサブネットに属する場合、特定のVLANに所属するとみなす。   In the switch, when link aggregation is used as a layer 3 interface, the link to be used may be distributed using the hash value of the IP address. Further, in a subnet-based VLAN or the like, if the IP address of a packet belongs to a specific subnet, it is considered to belong to a specific VLAN.

スイッチにおいて、VLAN番号(VLAN ID(VID))のハッシュ値に基づき、LAGポートの振り分けを行う場合、同一VLAN番号のフレームの送信元と宛先間のVLANノード間のLAG相互接続性を監視することは容易ではない。   When the LAG port is distributed based on the hash value of the VLAN number (VLAN ID (VID)) in the switch, the LAG interoperability between the VLAN nodes between the source and destination of the frame with the same VLAN number is monitored. Is not easy.

これは、スイッチのポートに1つのVLANが所属するアクセスポートにおいて、各ポートにVLANを割り当てるスタティック方式や、またMACアドレス、IPアドレス、ユーザ名をVLANにマッピングさせるダイナミック方式のいずれにおいても、VLAN番号が同一である場合、同じポートに振り分けられることになるためである。   This is because the VLAN number is used for both the static method in which a VLAN is assigned to each port in the access port to which one VLAN belongs to the switch port and the dynamic method in which the MAC address, IP address, and user name are mapped to the VLAN. This is because if the two are the same, they are distributed to the same port.

特開2015−002413号公報JP, 2015-002413, A 特表2009−543500号公報Special table 2009-543500 gazette 特開2008−131615号公報JP 2008-131615 A

上記した関連技術においては、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチがVLAN番号に基づき、LAGメンバーポートの振り分けを行う場合、同一のVLANの接続性試験しか行えず、ネットワークの接続性を監視、検査することは困難である。   In the related technology described above, when a VLAN is configured on the link aggregation, for example, when the switch distributes LAG member ports based on the VLAN number, only the connectivity test of the same VLAN can be performed. It is difficult to monitor and test connectivity.

また、スイッチがVLAN IDとMACアドレスに基づき、LAGメンバーポートの振り分けを行う場合にも、同一のVLANの接続性試験しか行えない。   In addition, when the switch distributes LAG member ports based on the VLAN ID and MAC address, only the connectivity test of the same VLAN can be performed.

リンク集約された全ての物理ポートに対して疎通試験を行って正常性を確認するには、MEP又はMIPを構成するスイッチ等の通信装置を、上記各特許文献の仕様に対応して改変(改造)又は設計し直す必要がある。   In order to check the normality by performing a communication test on all physical ports that are link-aggregated, the communication devices such as switches that constitute the MEP or MIP are modified (modified) according to the specifications of the above-mentioned patent documents. ) Or need to be redesigned.

例えば広域イーサネットサービス等のように、イーサネットVPNを構成することで拠点間を同一セグメントとして接続するネットワーク等では、上記のような各スイッチ等の改変は、既存のシステムへの適用を困難としている。また既存のシステムへ適用する場合のスイッチの改変(再設計)又は機種交換等は、コスト、工数等の上昇を招く。   For example, in a network that connects bases as the same segment by configuring an Ethernet VPN, such as a wide-area Ethernet service, the modification of each switch as described above is difficult to apply to an existing system. Further, modification (redesign) of the switch or model exchange when applied to an existing system causes an increase in cost, man-hours, and the like.

したがって、本発明は上記課題に鑑みて創案されたものであって、その目的は、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの接続性確認等の監視を、コスト及び作業工数等の増加を抑制して、実現可能とするネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及び、プログラムを提供することにある。   Therefore, the present invention was created in view of the above-mentioned problems, and its purpose is to increase the cost, the number of work steps, etc., for monitoring the connectivity of a network including a plurality of communication devices having link aggregation ports. Is to provide a network management device, a network system, a network management method, and a program that can be realized.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して目的ノード宛に送信する手段を備えたネットワーク管理装置が提供される。   According to one aspect of the present invention, the header of the frame is identified as a monitoring frame to be transmitted to a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). A network management device is provided that includes means for generating a plurality of frames in which predetermined identification information having different values is set in the information column and transmitting the frames to the destination node.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE(Ether over Ether)タグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。   According to one aspect of the present invention, as a PING function with an EoE (Ether over Ether) tag for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG), Network management device comprising means for transmitting a frame obtained by sweeping at least one of a source MAC address and VLAN-ID of an Ethernet frame header and a source IP address of an IP packet encapsulated in the frame Is provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE PING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。   According to one aspect of the present invention, as an EoE PING function for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG), the transmission source of an Ethernet frame header (Source) A network management device including means for transmitting a frame in which at least one of a MAC address and a VLAN-ID is swept is provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEther−OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN―IDの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。   According to one aspect of the present invention, an Ethernet OAM frame header is transmitted as an Ether-OAM function for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). There is provided a network management device comprising means for transmitting a frame sweeping at least one of a source MAC address and a VLAN-ID.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するタグ付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN−IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えたネットワーク管理装置が提供される。   According to one aspect of the present invention, transmission of an Ethernet frame header as a tagged PING function for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG) There is provided a network management device comprising means for transmitting a frame obtained by sweeping at least one of a source MAC address, a VLAN-ID, and a source IP address of an IP packet encapsulated in the frame.

本発明の形態の1つによれば、上記ネットワーク管理装置を備えたネットワークシステムが提供される。   According to one form of this invention, the network system provided with the said network management apparatus is provided.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して目的ノード宛に送信し、前記フレームに対応する応答の受信を監視するネットワーク管理方法が提供される。   According to one aspect of the present invention, the header of the frame is identified as a monitoring frame to be transmitted to a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). A network management method is provided in which a plurality of frames in which predetermined identification information having different values are set in the information column are generated and transmitted to a target node, and reception of a response corresponding to the frame is monitored.

本発明の形態の1つによれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して目的ノード宛に送信する処理と、前記フレームに対応する応答の受信を監視する処理を、コンピュータに実行させるプログラムが提供される。   According to one aspect of the present invention, the header of the frame is identified as a monitoring frame to be transmitted to a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). The computer executes a process of generating a plurality of frames set with predetermined identification information having different values in the information column and transmitting them to the target node and a process of monitoring the reception of a response corresponding to the frame. A program is provided.

本発明の形態の1つによれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体((例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM))等の半導体ストレージ、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等のnon-transitory computer readable recording medium)が提供される。   According to one embodiment of the present invention, a computer-readable recording medium (for example, a RAM (Random Access Memory), a ROM (Read Only Memory), or an EEPROM (Electrically Erasable and Programmable ROM)) storing the program. Semiconductor storage such as HDD (Hard Disk Drive), CD (Compact Disc), DVD (Digital Versatile Disc), and other non-transitory computer readable recording media.

本発明によれば、リンクアグリゲーションポートを有する複数の通信装置を含むネットワークの接続性確認(疎通確認)等の監視を、コスト及び作業工数等の増加を抑制して、実現可能としている。   According to the present invention, monitoring such as network connectivity confirmation (communication confirmation) including a plurality of communication devices having link aggregation ports can be realized while suppressing an increase in cost and work man-hours.

イーサネットOAMフレームを説明する図である。It is a figure explaining an Ethernet OAM frame. (A)、(B)、(C)はコネクティビティOAMを説明する図である。(A), (B), (C) is a figure explaining connectivity OAM. 関連技術のハッシュを説明する図である。It is a figure explaining the hash of related technology. (A)、(B)は特許文献1の開示に基づく図である。(A), (B) is a figure based on the indication of patent document 1. FIG. 本発明の第1の実施形態を説明する図である。It is a figure explaining the 1st Embodiment of this invention. 本発明の第1の実施形態を説明する図である。It is a figure explaining the 1st Embodiment of this invention. 本発明の第1の実施形態のネットワーク管理装置(サーバ)の構成の一例を説明する図である。It is a figure explaining an example of a structure of the network management apparatus (server) of the 1st Embodiment of this invention. 本発明の第1の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation of a 1st embodiment of the present invention. 本発明の第2の実施形態を説明する図である。It is a figure explaining the 2nd Embodiment of this invention. 本発明の第2の施形態を説明する図である。It is a figure explaining the 2nd embodiment of the present invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. 本発明の実施形態を説明する図である。It is a figure explaining embodiment of this invention. (A)、(B)は本発明の第3の実施形態を説明する図である。(A), (B) is a figure explaining the 3rd Embodiment of this invention. 本発明の第3の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 3rd Embodiment of this invention. 本発明の第3の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation | movement of the 3rd Embodiment of this invention. 本発明の第4の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 4th Embodiment of this invention. 本発明の第4の実施形態を説明する図である。It is a figure explaining the 4th Embodiment of this invention. 本発明の第4の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation of a 4th embodiment of the present invention. 本発明の第5の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 5th Embodiment of this invention. 本発明の第5の実施形態の動作の一例を説明する図である。It is a figure explaining an example of operation of a 5th embodiment of the present invention. 本発明の第6の実施形態のサーバの構成の一例を説明する図である。It is a figure explaining an example of a structure of the server of the 6th Embodiment of this invention. 本発明の第6の実施形態を説明する図である。It is a figure explaining the 6th Embodiment of this invention. 本発明の第7の実施形態を説明する図である。It is a figure explaining the 7th Embodiment of this invention. 本発明の第9の実施形態を説明する図である。It is a figure explaining the 9th Embodiment of this invention. 本発明の第10の実施形態の構成を説明する図である。It is a figure explaining the structure of the 10th Embodiment of this invention. 本発明の第10の実施形態を説明する図である。It is a figure explaining the 10th Embodiment of this invention. 本発明の第11の実施形態を説明する図である。It is a figure explaining the 11th Embodiment of this invention. 本発明の第11の実施形態を説明する図である。It is a figure explaining the 11th Embodiment of this invention.

本発明の一実施形態について説明する。本発明の一形態において、ネットワーク管理装置は、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置(例えばスイッチ等)を1つ又は複数含むネットワークに送信する監視用のフレーム(パケット)として、該フレームヘッダの識別情報欄に、値をそれぞれ異ならせた所定の識別情報を設定した複数のフレームを生成して目的ノード宛に送信する手段を備えた構成としてもよい。   An embodiment of the present invention will be described. In one embodiment of the present invention, a network management device transmits a monitoring frame (packet) to a network including one or more communication devices (for example, switches) having a plurality of ports aggregated in a link aggregation group (LAG). ), A configuration may be provided in which a plurality of frames in which predetermined identification information having different values is set in the identification information column of the frame header are generated and transmitted to the target node.

本発明の一形態において、ネットワーク管理装置は、フレームヘッダの識別情報として、VLAN IDの値を可変させたフレームを送信し、応答の受信を監視することで、接続性確認(疎通確認や区間の障害検出等)を行う構成としてもよい。   In one embodiment of the present invention, the network management device transmits a frame with a variable VLAN ID value as frame header identification information and monitors the reception of a response, thereby confirming connectivity (communication confirmation and section It may be configured to perform fault detection or the like.

本発明の一形態において、VLAN識別情報は、前記ネットワークの通信装置(例えばスイッチ等)において、入力ポートから入力したフレームを出力ポートに振り分けるためのハッシュ値の計算に用いられる構成としてもよい。   In one embodiment of the present invention, the VLAN identification information may be configured to be used for calculation of a hash value for distributing a frame input from an input port to an output port in a communication device (for example, a switch) of the network.

本発明の一形態において、前記フレームのヘッダ又は前記フレームでカプセル化されるパケットのヘッダに含まれる送信元アドレス情報欄に、値をそれぞれ異ならせた所定のアドレスを設定した複数のフレームを生成して送信する構成としてもよい。   In one aspect of the present invention, a plurality of frames in which predetermined addresses having different values are set in a source address information field included in a header of the frame or a packet encapsulated in the frame are generated. May be configured to transmit.

リンクアグリゲーションポートを含む複数のスイッチを含むネットワークの接続性確認(疎通確認)等を、コストの上昇、手間、作業工数等の増大を抑制して実現可能とし本発明の一形態おいて、前記フレーム又はパケットに設定された送信元アドレス情報は、前記ネットワークの通信装置において入力ポートから入力した前記フレームを出力ポートに振り分けるためのハッシュ値の計算に用いられる構成としてもよい。   In one embodiment of the present invention, it is possible to realize connectivity confirmation (communication confirmation) of a network including a plurality of switches including link aggregation ports while suppressing an increase in cost, labor, man-hours, etc. Alternatively, the source address information set in the packet may be used for calculating a hash value for distributing the frame input from the input port to the output port in the communication device of the network.

本発明の一形態によれば、ネットワーク管理装置は、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークにおいて監視するPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN IDと、当該フレームでカプセル化されたIPパケットの送信元IPアドレスのうちのいずれか、又は、複数の組み合わせをそれぞれスイープしたフレームを送信する手段を備えた構成としてもよい。送信元MACアドレスは、ネットワーク管理装置で生成した仮想MACアドレスであってもよい。   According to an aspect of the present invention, a network management device uses an Ethernet frame header as a PING function for monitoring in a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). A configuration including means for transmitting a frame obtained by sweeping any one of a source MAC address, a VLAN ID, and a source IP address of an IP packet encapsulated in the frame, or a plurality of combinations. It is good. The source MAC address may be a virtual MAC address generated by a network management device.

PING(Packet INternet Groper)(pingとも記載される)はICMP(Internet Control Message Protocol)のエコー要求(Echo request)パケットを目的ノードに向けて送信し、目的ノードから返送されるエコー応答(Echo reply)の受信を確認することで疎通確認する。ICMPはOSI(Open Systems Interconnection)参照モデルのネットワーク層(L3)のプロトコルである。   PING (Packet Internet Groper) (also referred to as ping) transmits an ICMP (Internet Control Message Protocol) echo request (Echo request) packet to the target node, and an echo response (Echo reply) returned from the target node Confirm communication by confirming reception of. ICMP is a network layer (L3) protocol of an OSI (Open Systems Interconnection) reference model.

本発明の一形態によれば、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEoE(Ethernet Over Ethernet、あるいは、Ether Over Ether)PING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN IDの少なくとも1つをスイープしたフレームを送信する手段を備えた構成としてもよい。   According to one aspect of the present invention, an EoE (Ethernet Over Ethernet or Ether Over Ether) PING function for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). As a configuration, a means for transmitting a frame obtained by sweeping at least one of a source MAC address and a VLAN ID of the header of the ether frame may be provided.

本発明の一形態によれば、ネットワーク管理装置は、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するEther−OAM機能として、イーサOAMフレームヘッダの送信元(source)MACアドレス、およびVLAN IDの少なくとも1つをスイープしたフレームを送信する手段を備えた構成としてもよい。   According to an aspect of the present invention, a network management device uses an Ethernet OAM frame as an Ether-OAM function for monitoring a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). It is good also as a structure provided with the means to transmit the flame | frame which swept at least one of the transmission source (source) MAC address of a header, and VLAN ID.

本発明の一形態によれば、ネットワーク管理装置は、リンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置を1つ又は複数含むネットワークを監視するタグ(Tag)付きPING機能として、イーサフレームのヘッダの送信元(source)MACアドレス、VLAN IDと、前記フレームでカプセル化されたIPパケットの送信元IPアドレスの少なくとも1つをスイープしたフレームを送信する手段を備えた構成としてもよい。   According to one aspect of the present invention, the network management device is a PING function with a tag (Tag) that monitors a network including one or more communication devices having a plurality of ports aggregated in a link aggregation group (LAG). A configuration may be provided that transmits a frame obtained by sweeping at least one of the source MAC address and VLAN ID of the header of the ether frame and the source IP address of the IP packet encapsulated in the frame. .

本発明の一形態によれば、ネットワーク管理装置は、フレーム又はパケットのヘッダの所定フィールドの値を、互いに異なる値(又は、ある範囲内で掃引した値)に設定した複数のフレーム又はパケットを、前記通信装置を1つ又は複数含むネットワークを介して目的(宛先)ノード(ポート)宛に送信し、送信した前記フレーム又はパケットに対する応答の受信を検出する構成としてもよい。リンクアグリゲーショングループ(LAG)に集約される複数のLAGメンバーポートを有する通信装置(スイッチ又はルータ)がフレーム又はパケットの振り分けに用いるフィールド値としては、VLAN−ID(VID)、MACアドレス、IPアドレス、ポートID等のいずれか、又は、これらのうち選択された複数の組み合わせ(例えばVIDとMACアドレス)を用いてもよい。MACアドレス、IPアドレスは、ソース(送信元)アドレスであってもよいし、デスティネーション(宛先)アドレスであってもよいし、あるいは、ソースアドレス(送信元)とデスティネーション(宛先)のアドレスの組み合わせであってもよい。   According to an aspect of the present invention, the network management device includes a plurality of frames or packets in which the value of the predetermined field of the header of the frame or packet is set to a different value (or a value swept within a certain range). A configuration may be adopted in which transmission to a destination (destination) node (port) is performed via a network including one or a plurality of the communication devices, and reception of a response to the transmitted frame or packet is detected. Field values used by a communication device (switch or router) having a plurality of LAG member ports aggregated in a link aggregation group (LAG) for distributing frames or packets include VLAN-ID (VID), MAC address, IP address, Any of port IDs or a plurality of combinations selected from these (for example, VID and MAC address) may be used. The MAC address and IP address may be a source (source) address, a destination (destination) address, or a source address (source) and a destination (destination) address. It may be a combination.

ネットワーク管理装置が用意する複数のMACアドレス、IPアドレス(掃引アドレス)等は、送信元装置のMACアドレス、IPアドレスとは別の仮想MACアドレス、仮想IPアドレスであってもよい。またポートIDも仮想ポートIDであってもよい。   The plurality of MAC addresses, IP addresses (sweep addresses) and the like prepared by the network management device may be virtual MAC addresses and virtual IP addresses different from the MAC address and IP address of the transmission source device. The port ID may also be a virtual port ID.

<第1の実施形態>
図5は、本発明の例示的な第1の実施形態を模式的に説明する図である。図5を参照すると、ネットワーク管理装置10は、ネットワーク監視制御を行うノードであり、ソフトウェア的にPINGのフレームにVLANタグを付け、VID(Virtual LAN Identifier:12ビット)を、予め定められた範囲内で可変させ、ネットワーク1のエッジスイッチ2−2を介して目的ノード3に送信する。なお、エッジスイッチ2−2に接続される目的ノード3を複数備えた構成としてもよい。ネットワーク管理装置10は、例えばサーバ等の通信機能を備えたコンピュータに実装してもよい。この場合、該サーバが、ネットワーク管理機能装置として機能する。このため、本明細書では、参照符号10によって、ネットワーク管理機能装置の機能を実現したサーバを指示する場合もある。
<First Embodiment>
FIG. 5 is a diagram schematically illustrating an exemplary first embodiment of the present invention. Referring to FIG. 5, the network management device 10 is a node that performs network monitoring control, attaches a VLAN tag to a PING frame in software, and sets a VID (Virtual LAN Identifier: 12 bits) within a predetermined range. And transmit to the target node 3 via the edge switch 2-2 of the network 1. In addition, it is good also as a structure provided with two or more target nodes 3 connected to the edge switch 2-2. The network management apparatus 10 may be mounted on a computer having a communication function such as a server. In this case, the server functions as a network management function device. For this reason, in this specification, the reference numeral 10 may indicate a server that implements the function of the network management function device.

なお、図5において、エッジスイッチ2−1は、ネットワーク1の通常動作時において、スイッチ20−A〜20−D、エッジスイッチ2−2を介して、目的ノード3に接続するものであってもよい。なお、エッジスイッチ2−1は、ネットワーク管理装置10によるネットワーク1の監視制御時に、動作状態であってもよい。   In FIG. 5, the edge switch 2-1 may be connected to the target node 3 via the switches 20 -A to 20 -D and the edge switch 2-2 during the normal operation of the network 1. Good. The edge switch 2-1 may be in an operating state when the network management apparatus 10 performs monitoring control of the network 1.

スイッチ20−A〜20−Dでは、それぞれVLAN ID(VID(12ビット)、VLAN番号ともいう)のハッシュ値に基づき、振り分けを行い、入力ポートから受信したPING(フレーム)を振り分け先のLAGメンバーポート(出力ポート)から出力する。スイッチ20−A〜20−Dのポートは、LAGメンバーポートを含み、例えばポート間はトランクリンクで接続される構成としてもよい。1本のトランクリンクには、複数のVLANトラフィックが伝送可能とされ、該トランクリンクに伝送されるフレームは、タグ(VID)で識別される。なお、スイッチ20−A〜20−Dにおいて、ポートがトランクポート(タグ付きポート)、アクセスポート(タグ無し)に切り替え設定可能である場合、該ポートを、1つのポートが複数のVLANに所属可能なトランクポートに設定される。そして、スイッチ20−A〜20−Dのそれぞれのトランクポートについて、ネットワーク管理装置10で可変に設定(掃引)されるVID(例えば図5のVID=2〜5)のVLAN(VLAN 2〜5)のトラフィックを通すように予め設定しておいてもよい。   In the switches 20-A to 20-D, distribution is performed based on the hash value of the VLAN ID (VID (12 bits), also referred to as VLAN number), and the PING (frame) received from the input port is distributed to the LAG member as the distribution destination. Output from the port (output port). The ports of the switches 20-A to 20-D include LAG member ports. For example, the ports may be connected by a trunk link. A single trunk link can transmit a plurality of VLAN traffic, and a frame transmitted to the trunk link is identified by a tag (VID). In the switches 20-A to 20-D, when a port can be switched between a trunk port (a port with a tag) and an access port (no tag), the port can belong to a plurality of VLANs. Set to a valid trunk port. Then, for each trunk port of the switches 20-A to 20-D, VLANs (VLANs 2 to 5) of VIDs (for example, VID = 2 to 5 in FIG. 5) variably set (swept) by the network management device 10 It may be set in advance so as to pass the traffic.

図5において、スイッチ20−A〜20−Dの対向する各4つのポート(4本の回線)のそれぞれが、LAGにより1つにまとめた構成において、ネットワーク管理装置10からの破線矢印は、VIDを可変させた4つのPINGの経路を示している。なお、LAGメンバーポート(LAGに集約される回線本数)は4に制限されるものでないことは勿論である。   In FIG. 5, in a configuration in which each of the four ports (four lines) facing each other of the switches 20-A to 20-D are combined into one by LAG, a broken line arrow from the network management apparatus 10 is VID. The four PING paths are shown in FIG. Of course, the LAG member port (the number of lines aggregated in the LAG) is not limited to four.

図5において、ネットワーク管理装置10から送信されたタグ付(例えばVID=2)PINGフレーム(Echoリクエスト)を入力ポートから受信したスイッチ20−Aは、該フレームのタグに格納されたVIDの値が2であることから、該フレームはVLAN 2に属していることを認識する。   In FIG. 5, the switch 20-A that has received a tagging (for example, VID = 2) PING frame (Echo request) transmitted from the network management apparatus 10 from the input port has the value of the VID stored in the tag of the frame. 2, it recognizes that the frame belongs to VLAN 2.

スイッチ20−Aは、該VID=2のハッシュ値を計算する。   The switch 20-A calculates the hash value of VID = 2.

そして、スイッチ20−Aは、該ハッシュ値に基づき、該フレームの振り分け先のLAGメンバーポート(出力ポート)を決定し、決定した出力ポート(例えばトランクポート)に、該フレームを振り分けて出力する。なお、スイッチ20−Aにおいて、該出力ポートに転送される該フレームのタグには、所属するVLAN 2のIDであるVID=2がセットされる。   Then, the switch 20-A determines the LAG member port (output port) to which the frame is allocated based on the hash value, distributes the frame to the determined output port (for example, trunk port), and outputs the frame. In the switch 20-A, VID = 2, which is the ID of the VLAN 2 to which it belongs, is set in the tag of the frame transferred to the output port.

スイッチ20−Aから出力された該フレーム(タグ付きPINGフレーム)は、スイッチ20−Bの入力ポート(例えばトランクポート)に転送される。   The frame (PING frame with tag) output from the switch 20-A is transferred to the input port (for example, trunk port) of the switch 20-B.

スイッチ20−B、20−Cにおいても、それぞれスイッチ20−A、20−Bから受信したフレームのタグ(VID=2)から、該フレームがVLAN 2に属することを認識する。   The switches 20-B and 20-C also recognize that the frame belongs to VLAN 2 from the tags (VID = 2) of the frames received from the switches 20-A and 20-B, respectively.

スイッチ20−B、20−Cは、VID=2のハッシュ値を計算し、該ハッシュ値に基づき、LAGメンバーポート(出力ポート)を決定する。   The switches 20-B and 20-C calculate a hash value of VID = 2 and determine a LAG member port (output port) based on the hash value.

スイッチ20−B、20−Cは、該出力ポートから、所属するVLAN 2のIDであるVID=2がタグにセットされたフレームをそれぞれスイッチ20−C、20−Dの入力ポートに転送する。   The switches 20-B and 20-C transfer the frames in which VID = 2, which is the ID of the VLAN 2 to which they belong, are set from the output ports to the input ports of the switches 20-C and 20-D, respectively.

スイッチ20−Dでは、スイッチ20−Cから受信した該フレームのタグ(VID=2)から、該フレームがVLAN 2に属することを認識し、VID=2のハッシュ値に基づき、LAGメンバーポート(出力ポート)の振り分けを行い、エッジスイッチ2−2に出力し、目的ノード3にPINGフレームが到達する。   The switch 20-D recognizes that the frame belongs to VLAN 2 from the tag (VID = 2) of the frame received from the switch 20-C, and based on the hash value of VID = 2, outputs the LAG member port (output Port) and output to the edge switch 2-2, and the PING frame reaches the target node 3.

なお、スイッチ20−Dでは、該フレームからタグ(VID=2)を外して、出力ポート(例えばアクセスポート)からエッジスイッチ2−2の入力ポート(例えばアクセスポート)に該フレームを出力してもよい。あるいは、スイッチ20−Dでは、該タグ(VID)を付けたまま、該フレームを出力ポート(例えばトランクポート)からエッジスイッチ2−2の入力ポート(例えばトランクポート)に出力するようにしてもよい。   In the switch 20-D, the tag (VID = 2) is removed from the frame, and the frame is output from the output port (eg, access port) to the input port (eg, access port) of the edge switch 2-2. Good. Alternatively, the switch 20-D may output the frame from the output port (for example, trunk port) to the input port (for example, trunk port) of the edge switch 2-2 with the tag (VID) attached. .

エッジスイッチ2−2では、タグ(VID)に基づく振り分けを行うようにしてもよいことは勿論である。エッジスイッチ2−2と目的ノード3の間が、アクセスリンクで接続される場合、エッジスイッチ2−2はタグ付PINGフレームからタグ(VID)を外して目的ノード3へ転送する。   Of course, in the edge switch 2-2, sorting based on the tag (VID) may be performed. When the edge switch 2-2 and the target node 3 are connected by an access link, the edge switch 2-2 removes the tag (VID) from the tagged PING frame and transfers it to the target node 3.

目的ノード3では、受信したPINGリクエストの応答であるPINGリプライ(Echoリプライ)を、ネットワーク管理装置10宛てに返送する。PINGリプライのパケットのデスティネーション(宛先)IPアドレスは、目的ノード3が受信したPINGリクエストに含まれるIPヘッダのソース(送信元)IPアドレス(ネットワーク管理装置10のIPアドレス)とし、ソース(送信元)IPアドレスは目的ノード3のIPアドレスとされる。   The target node 3 returns a PING reply (Echo reply), which is a response to the received PING request, to the network management apparatus 10. The destination (destination) IP address of the packet of the PING reply is the source (source) IP address (IP address of the network management device 10) of the IP header included in the PING request received by the target node 3, and the source (source) The IP address is the IP address of the target node 3.

目的ノード3では、目的ノード3が受信したPINGリクエストのICMPヘッダのID番号、シーケンス番号はそのままコピーしてPINGリプライのICMPヘッダに設定し、タイプをリプライ(=0)に設定して返送する。   In the destination node 3, the ID number and sequence number of the ICMP header of the PING request received by the destination node 3 are copied as they are and set in the ICMP header of the PING reply, and the type is set to reply (= 0) and returned.

目的ノード3に接続するエッジスイッチ2−2では、PINGリプライを受け、PINGリプライのフレームヘッダのVLANタグのVIDをセットしてスイッチ20−Dに転送し、スイッチ20−C〜20−Aを介してネットワーク管理装置10に返送される。   The edge switch 2-2 connected to the target node 3 receives the PING reply, sets the VID of the VLAN tag in the frame header of the PING reply, transfers it to the switch 20-D, and passes through the switches 20-C to 20-A. And returned to the network management device 10.

なお、目的ノード3では、受信したPING要求のフレームのVLANタグに設定されているVIDを、PINGリプライフレームのVLANタグに設定するようにしてもよい。あるいは、目的ノード3で受信されたPING要求のフレームからVLANタグが外されている場合、目的ノード3では、VIDをPINGリプライフレームのVLANタグに設定せず、エッジスイッチ2−2に送信し、エッジスイッチ2−2において、テーブル(データベース)で管理するPINGリプライフレーム送信元の目的ノード3とVLANとの対応関係から、VID(PING要求フレームのVLANタグに設定されたVID)を導出し、PINGリプライフレームのVLANタグに設定するようにしてもよい。   Note that the target node 3 may set the VID set in the VLAN tag of the received PING request frame in the VLAN tag of the PING reply frame. Alternatively, if the VLAN tag is removed from the PING request frame received by the target node 3, the target node 3 does not set the VID in the VLAN tag of the PING reply frame, but transmits it to the edge switch 2-2. In the edge switch 2-2, VID (VID set in the VLAN tag of the PING request frame) is derived from the correspondence between the target node 3 of the PING reply frame transmission source managed by the table (database) and the VLAN, and PING You may make it set to the VLAN tag of a reply frame.

なお、図5では簡単のため、目的ノード3は1台のみが示されているが、エッジスイッチ2−2に複数の異なるVLANにそれぞれ接続する複数の目的ノード3が接続される構成としてもよいことは勿論である。   For simplicity, only one target node 3 is shown in FIG. 5, but a configuration may be adopted in which a plurality of target nodes 3 respectively connected to a plurality of different VLANs are connected to the edge switch 2-2. Of course.

図6(A)、図6(B)は、図5のネットワーク管理機能装置(サーバ)10が、ネットワークトポロジー情報に基づき、エッジスイッチ2−2配下の目的ノードに対して、ヘッダのVLAN ID(VID)の値を可変(掃引)させた複数のPINGを送信することで、障害区間を検出する過程を模式的に説明する図である。   6A and 6B, the network management function device (server) 10 of FIG. 5 shows the VLAN ID (in the header) for the target node under the edge switch 2-2 based on the network topology information. It is a figure which illustrates typically the process of detecting a failure section by transmitting a plurality of PINGs with variable (swept) values of (VID).

図6(A)は、図7のネットワーク1のトポロジーの一例を説明する図である。図6(A)において、装置A〜装置Dは、例えば図5のスイッチ20−A〜20−Dに対応させることができ、装置E、装置Fは、エッジスイッチ2に対応させてもよい。目的(ターゲット)ノードA、B、Cは、図5の目的(ターゲット)ノード3に対応させることができる。番号1−4は、装置間の区間を示している。   FIG. 6A illustrates an example of the topology of the network 1 in FIG. In FIG. 6A, the devices A to D can correspond to, for example, the switches 20-A to 20-D in FIG. 5, and the devices E and F may correspond to the edge switch 2. The target (target) nodes A, B, and C can correspond to the target (target) node 3 in FIG. Numbers 1-4 indicate sections between apparatuses.

図6(B)は、図6(A)のネットワークトポロジーにおいて、図5のネットワーク管理機能装置(サーバ)10が区間の障害を検出する条件の一例を示す図である。   FIG. 6B is a diagram illustrating an example of conditions under which the network management function device (server) 10 in FIG. 5 detects a failure in a section in the network topology in FIG. 6A.

ネットワーク管理機能装置(サーバ)10は、目的ノードAに対して送信した複数のPINGリクエストに対するPINGのリプライがどれか1つでも戻ってこない場合(他の目的ノードからはPINGのリプライを受信)、区間1の障害と判定してもよい。   When any one of the PING replies to a plurality of PING requests transmitted to the target node A does not return (receives PING replies from other target nodes), the network management function device (server) 10 You may determine with the fault of the area 1.

ネットワーク管理機能装置(サーバ)10は、目的ノードBに対して送信した複数のPINGリクエストに対するPINGのリプライがどれか1つでも戻ってこない場合(他の目的ノードからはPINGのリプライを受信)、区間2の障害と判定してもよい。   When any one of the PING replies to a plurality of PING requests transmitted to the target node B is not returned (reception of PING replies from other target nodes), the network management function device (server) 10 You may determine with the fault of the area 2.

ネットワーク管理機能装置(サーバ)10は、目的ノードA、Bに対して送信した複数のPINGリクエストに対するPINGのリプライがどれか1つでも戻ってこない場合(他の目的ノードからはPINGのリプライを受信)、区間3の障害と判定してもよい。   The network management function device (server) 10 does not return any one PING reply to a plurality of PING requests transmitted to the target nodes A and B (receives a PING reply from another target node) ), It may be determined that the failure is in section 3.

ネットワーク管理機能装置(サーバ)10は、目的ノードA、B、Cに対して送信した複数のPINGリクエストに対するPINGのリプライがどれか1つでも戻ってこない場合、区間4の障害と判定してもよい。   If the network management function device (server) 10 does not return any one of the PING replies to the plurality of PING requests transmitted to the target nodes A, B, and C, the network management function device (server) 10 determines that the failure is in the section 4 Good.

このように、PINGリクエストの不到達が発生した目的ノードの情報に基づき、LAGを用いたネットワークにおいて、サイレント故障等の発生した区間の判定を可能としている。   As described above, based on the information of the target node where the non-reach of the PING request has occurred, it is possible to determine the section in which the silent failure or the like has occurred in the network using the LAG.

なお、図5において、ネットワーク管理機能装置(サーバ)10は、PINGの送信の際は、MTU(Maximum Transfer Unit)サイズやUTP(Unshielded Twisted Pair)ポート番号等もスイープさせることにより、特定パケット長以上、あるいは以下、あるいは特定パケット長のみの転送障害の検出や、特定UTPポートを使用するアプリケーションの通信に関するサイレント故障も可能となることについては言うまでもない   In FIG. 5, the network management function device (server) 10 sweeps the MTU (Maximum Transfer Unit) size, UTP (Unshielded Twisted Pair) port number, and the like when transmitting a PING, so that it exceeds the specific packet length. Needless to say, it is possible to detect a transfer failure with only a specific packet length or the following, or to detect a silent failure related to communication of an application using a specific UTP port.

図7(A)は、ネットワーク管理装置(サーバ)10の構成の一例を説明するための図である。図7(B)は、ICMPヘッダを説明する図である。   FIG. 7A is a diagram for explaining an example of the configuration of the network management apparatus (server) 10. FIG. 7B is a diagram for explaining the ICMP header.

図7(A)を参照すると、管理モジュール18は、監視制御部12と、PINGフレーム作成部33と、フレーム送信部14と、PINGリプライ受信判定部35とを備えている。PINGフレーム作成部33は、PINGフレームのVLANタグのVIDフィールドにVID(12ビット)を設定するVID設定部331を備えている。VID設定部331には、図5のスイッチ20−A〜20−DのLAGメンバーポート数以上のVIDを記憶保持しているか、VIDを可変に設定する場合の上限値、下限値を保持するようにしてもよい。VID設定部331で保持するVID、上限値、下限値が、ネットワーク管理装置(サーバ)10に対して、管理者等が設定するようにしてもよい。   Referring to FIG. 7A, the management module 18 includes a monitoring control unit 12, a PING frame creation unit 33, a frame transmission unit 14, and a PING reply reception determination unit 35. The PING frame creation unit 33 includes a VID setting unit 331 that sets VID (12 bits) in the VID field of the VLAN tag of the PING frame. The VID setting unit 331 stores or holds VIDs that are equal to or more than the number of LAG member ports of the switches 20-A to 20-D in FIG. 5 or holds an upper limit value and a lower limit value when the VID is variably set. It may be. The administrator or the like may set the VID, upper limit value, and lower limit value held by the VID setting unit 331 to the network management apparatus (server) 10.

イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE−Tのイーサネット規格で10Mbps(Megabit per second)、100BASE−T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE−T、1000BASE−TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、又は光ファイバ、あるいは同軸ケーブル(100base)等で有線接続する構成としてもよい。   A transmitter 111 and a receiver 112 of a network interface (NIF, NIC (Network Interface Card)) 11 such as an Ethernet card are used as transmission media such as a UTP (Unshielded Twisted Pair) cable (for example, Category 3 (10BASE-T Ethernet standard). 10 Mbps (Megabit per second), 100 BASE-T2 / T4 standard 100 Mbps) to Category 6 (1000 BASE-T, 1000 BASE-TX standard 1 Gbps (Giga bit per second))), STP (Shielded Twisted Pair) cable, Or it is good also as a structure wired-connected by an optical fiber or a coaxial cable (100base).

管理モジュール18は、L2(データリンク層)、L3(ネットワーク層)の処理モジュールとして実装するようにしてもよい。   The management module 18 may be implemented as a processing module of L2 (data link layer) and L3 (network layer).

PINGフレーム作成部33は、宛先IPアドレスを目的ノード3(図5)とするPINGフレームを監視制御部12から受け取り、VLANタグのVIDフィールドにVID値を設定し、フレーム送信部14に受け渡す。   The PING frame creation unit 33 receives a PING frame having the destination IP address as the target node 3 (FIG. 5) from the monitoring control unit 12, sets a VID value in the VID field of the VLAN tag, and passes it to the frame transmission unit 14.

PINGコマンドを実行するごとに、ICMPヘッダのID番号(図7(B))には異なる識別番号が設定される。1回のPINGコマンドで複数回のPINGが実行される場合、複数のフレームには、同じID番号が付与される。シーケンス番号(図7(B))は、送信されるパケット(フレーム)毎に、異なる番号が付与される。なお、図7(B)には、PINGリクエスト(エコーリクエスト(ICMP_ECHO):タイプ8)のICMPヘッダが模式的に例示されている。   Each time the PING command is executed, a different identification number is set in the ID number (FIG. 7B) of the ICMP header. When a plurality of PINGs are executed by one PING command, the same ID number is assigned to a plurality of frames. A sequence number (FIG. 7B) is assigned a different number for each packet (frame) to be transmitted. FIG. 7B schematically illustrates an ICMP header of a PING request (echo request (ICMP_ECHO): type 8).

フレーム送信部14は、PINGフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したPINGフレームに対して送信時刻情報(タイムスタンプ)を、例えばICMPヘッダのID番号、シーケンス番号と対応させて、不図示の記憶部に保持するようにしてもよい。ネットワークインタフェース(NIF)11はレシーバ112で受信したPINGリプライをPINGリプライ受信判定部35に渡す。   The frame transmission unit 14 transmits the PING frame via the transmitter 111. The frame transmission unit 14 may store transmission time information (time stamp) for the transmitted PING frame in a storage unit (not shown) in association with the ID number and sequence number of the ICMP header, for example. The network interface (NIF) 11 passes the PING reply received by the receiver 112 to the PING reply reception determination unit 35.

PINGリプライ受信判定部35は、PINGリプライ(Echoリプライ(ICMP_ECHOREPLY):タイプ0)のID番号とシーケンス番号に基づき、PING要求と応答の対応付けを行う。目的ノード3から返送されるPINGリプライのヘッダも、図7(B)と同様であり、ID番号、シーケンス番号は、目的ノード3が、受信したPING要求(エコー要求)に設定されたID番号、シーケンス番号をコピーして返送する。なお、PINGリプライに含まれるICMPヘッダのタイプは0である。PINGリプライ受信判定部35は、PINGリクエストに対応するID番号、シーケンス番号のPINGリプライが受信された場合、応答有と判定する。   The PING reply reception determination unit 35 associates a PING request with a response based on the ID number and sequence number of the PING reply (Echo reply (ICMP_ECHOREPLY): type 0). The header of the PING reply returned from the target node 3 is the same as that in FIG. 7B. The ID number and sequence number are the ID number set in the PING request (echo request) received by the target node 3, Copy the sequence number and send it back. Note that the type of the ICMP header included in the PING reply is 0. The PING reply reception determination unit 35 determines that there is a response when a PING reply with an ID number and a sequence number corresponding to the PING request is received.

PINGリプライ受信判定部35は、PINGリクエスト(タイプ0のICMPフレーム)に対応するID番号、シーケンス番号のPINGリプライが受信されない場合、応答無と判定する。   The PING reply reception determination unit 35 determines that there is no response when the PING reply with the ID number and sequence number corresponding to the PING request (type 0 ICMP frame) is not received.

PINGリプライ受信判定部35は、PINGリプライの受信の有無を監視制御部12に通知する。   The PING reply reception determination unit 35 notifies the monitoring control unit 12 of whether or not a PING reply has been received.

なお、PINGリプライ受信判定部35は、PINGリクエストフレームを送信してから、タイマ監視し、予め定められた時間内に、目的ノード3から該当するPINGリプライが返ってくるか監視し、予め定められた時間経過しても、該当する目的ノード3から該当するPINGリプライが返ってこない場合、応答無と判定し、監視制御部12に通知するようにしてもよい。   The PING reply reception determination unit 35 monitors the timer after transmitting the PING request frame, and monitors whether the corresponding PING reply is returned from the target node 3 within a predetermined time. If the corresponding PING reply is not returned from the corresponding target node 3 even after the elapse of the predetermined time, it may be determined that there is no response and notify the monitoring control unit 12.

あるいは、ネットワーク管理装置10と目的ノード3との間のネットワーク1に配置された不図示のルータ(L3スイッチ)等が、ネットワーク管理装置10から送信されたPING要求(エコーリクエスト)を受け取り、目的ノード3宛てに送信したが、PING要求が目的ノード3に届かないか、送信時間切れ等が発生した場合、ルータ(L3スイッチ)等は、ネットワーク管理装置10に、ICMPフレーム(例えば、タイプ3:到達不能(ICMP_UNREACH)、タイプ11:時間超過(ICMP_TIMXCEED))を返送する。PINGリプライ受信判定部35は、ネットワーク1を介して返送されたICMPフレームのタイプを判別して、PING要求の到達不能等を検出するようにしてもよいことは勿論である。   Alternatively, a router (L3 switch) (not shown) arranged in the network 1 between the network management device 10 and the target node 3 receives the PING request (echo request) transmitted from the network management device 10 and receives the target node. 3, but when the PING request does not reach the target node 3 or when a transmission time out occurs, the router (L3 switch) or the like sends an ICMP frame (for example, type 3: arrival) to the network management device 10. Not possible (ICMP_UNREACH), Type 11: Time exceeded (ICMP_TIMXCEED)) is returned. Of course, the PING reply reception determination unit 35 may determine the type of the ICMP frame returned via the network 1 to detect an unreachable PING request or the like.

監視制御部12では、PINGリプライの応答の無い目的ノード3とPINGフレームに設定したVIDを、目的ノードとVIDの対応から削除する。一方、PINGリプライを正常に返した目的ノード3と、PINGフレームに設定したVIDの組み合わせを固定化して記憶保持し、該目的ノードのIPアドレスを宛先IPアドレスとし、VLANタグに該VIDに設定したPINGを用いて該目的ノード3が接続するVLANを監視するようにしてもよい。監視制御部12では、PINGの応答結果に基づき、図6を参照して説明したように、ネットワーク1のトポロジー情報に基づき、故障区間を判定するようにしてもよい。   The monitoring control unit 12 deletes the target node 3 having no PING reply response and the VID set in the PING frame from the correspondence between the target node and the VID. On the other hand, the combination of the target node 3 that successfully returned the PING reply and the VID set in the PING frame is fixed and stored, the IP address of the target node is set as the destination IP address, and the VID is set in the VLAN tag The VLAN connected to the target node 3 may be monitored using PING. The monitoring control unit 12 may determine the failure section based on the topology information of the network 1 based on the PING response result as described with reference to FIG.

図8は、本発明の第1の実施形態の動作を説明する流れ図である。ネットワーク管理装置10は、正常時にVLAN ID(VID)をLAGメンバーポート数以上用意し、あるいはVIDの指定範囲を確保しておきその範囲内を変化させた、複数のPINGリクエスト(Echoリクエスト)を、1つ又は複数の目的ノード宛に送信する。その際、同一の目的ノードに対して、フレームヘッダのタグ(VID)が異なる値に設定された複数のPINGリクエストを送信する(S101)。   FIG. 8 is a flowchart for explaining the operation of the first exemplary embodiment of the present invention. The network management device 10 prepares a plurality of PING requests (Echo requests) that are prepared with VLAN IDs (VIDs) equal to or greater than the number of LAG member ports at normal times, or in which a designated range of VIDs is secured and changed. Transmit to one or more destination nodes. At this time, a plurality of PING requests in which frame header tags (VID) are set to different values are transmitted to the same target node (S101).

ネットワーク管理装置10は、目的ノードからPINGリプライが返ってきたか監視する(S102)。   The network management apparatus 10 monitors whether a PING reply is returned from the target node (S102).

ネットワーク管理装置10は、目的ノードからPINGリプライが返ってこない場合(PING不到達)、ネットワーク管理装置10で記憶管理する不図示のテーブル(目的ノードとVIDの組み合わせ)から、該目的ノードを除去する(S103)。   When the PING reply is not returned from the target node (PING non-reaching), the network management device 10 removes the target node from a table (combination of target node and VID) (not shown) stored and managed by the network management device 10 (S103).

目的ノードからPINGリプライが返ってきた場合(PING到達)、ネットワーク管理装置10は、該目的ノードとVIDを対応付けて管理する(S104)。   When a PING reply is returned from the target node (PING arrival), the network management apparatus 10 manages the target node in association with the VID (S104).

ネットワーク管理装置10は、該目的ノードとVIDの組み合わせでPINGによる監視を行う(S105)。   The network management apparatus 10 performs monitoring by PING with the combination of the target node and the VID (S105).

第1の実施形態によれば、リンクアグリゲーション上にVLANが構成されている場合において、例えばスイッチ等の通信装置がVLAN IDに基づき、LAGメンバーポートの振り分けを行う構成の場合、該スイッチ等の通信装置を改変することなく(既存のスイッチ等の通信装置をそのまま利用して)、異なったVLANの接続性確認(疎通確認)等の監視、障害区間の検出等を実現可能としており、ネットワークの監視、検査の効率化、容易化、コストの増加抑制又は低減を可能としている。同様に、スイッチがVLAN IDとMACアドレスに基づき、LAGポートの振り分けを行う場合にも、異なったVLANの接続性確認(疎通確認)等の監視、障害区間の検出等を実現可能としている。   According to the first embodiment, when a VLAN is configured on the link aggregation, for example, when a communication device such as a switch distributes LAG member ports based on the VLAN ID, the communication of the switch or the like Without modifying the device (using existing communication devices such as switches), it is possible to monitor different VLAN connectivity checks (communication checks), detect faulty sections, etc., and monitor the network This makes it possible to increase the efficiency and ease of inspection and to suppress or reduce the increase in cost. Similarly, even when the switch distributes LAG ports based on the VLAN ID and MAC address, monitoring of connectivity confirmation (communication confirmation) of different VLANs, detection of failure sections, and the like can be realized.

<第2の実施形態>
例示的な第2の実施形態は、図5のネットワーク1をEoE(Ether Over Ether)ネットワークで構成している。ネットワーク管理機能装置(サーバ)10が、EoE-PINGによるLAG監視 VIDハッシュ機能を備えている。図5において、スイッチ20−A〜20−Dにおいて、LAGの振分ルールがVLAN ID(VID)である場合、EoE PINGリクエストのVIDをスイープさせることにより、各LAGメンバーポートのサイレント故障において発生ポート特定を行う。なお、 スイッチ20−A〜20−Dは、MACアドレスによるLAGポートの振り分けを行うようにしてもよい。
<Second Embodiment>
In the second exemplary embodiment, the network 1 in FIG. 5 is configured by an EoE (Ether Over Ether) network. The network management function device (server) 10 has a LAG monitoring VID hash function by EoE-PING. In FIG. 5, in the switches 20 -A to 20 -D, when the LAG distribution rule is VLAN ID (VID), by causing the VID of the EoE PING request to sweep, a port generated in a silent failure of each LAG member port Identify. Note that the switches 20-A to 20-D may perform LAG port distribution according to the MAC address.

EoE(Ether over Ether)では、図9に模式的に示すように、エッジスイッチ(エッジルータ)5−1、5−3の加入者向けポートそれぞれにユニークなEoEMACアドレスを定義している。エッジスイッチ5−1、5−3はPEルータ(Provider Edge router)であってもよい。図9において、ネットワーク1はMPLS(Multi-Protocol Label Switching)あるいはVPLS(Virtual Private LAN Service)等であってもよい。   In EoE (Ether over Ether), as schematically shown in FIG. 9, a unique EoEMAC address is defined for each of the ports for subscribers of edge switches (edge routers) 5-1, 5-3. The edge switches 5-1 and 5-3 may be PE routers (Provider Edge routers). In FIG. 9, the network 1 may be MPLS (Multi-Protocol Label Switching) or VPLS (Virtual Private LAN Service).

エッジスイッチ5−1は、送信元ノード4から受け取ったイーサネットフレーム501をEoEヘッダでカプセル化(encapsulate)する。EoEヘッダは、
・宛先EoE MACアドレス(EoE DA(Destination Address):DA2):エッジスイッチ5−3のポートのEoE MACアドレス、
・送信元EoE MACアドレス(EOE SA(Source Address):SA2):エッジスイッチ5−1の入力ポートに定義されたEoEMACアドレス:a、
・タグ(Tag2):VIDを含む。エッジスイッチ5−1はカプセル化したイーサネットフレーム502をコアスイッチ5−2(1つ又は複数)を介して、エッジスイッチ5―3に転送する。
The edge switch 5-1 encapsulates the Ethernet frame 501 received from the transmission source node 4 with an EoE header. The EoE header is
Destination EoE MAC address (EoE DA (Destination Address): DA2): EoE MAC address of the port of the edge switch 5-3,
Source EoE MAC address (EOE SA (Source Address): SA2): EoEMAC address defined for the input port of the edge switch 5-1, a,
Tag (Tag 2): Contains VID. The edge switch 5-1 transfers the encapsulated Ethernet frame 502 to the edge switch 5-3 via the core switch 5-2 (one or more).

エッジスイッチ5−3では、イーサネットフレーム502から、エッジスイッチ5−1で付加されたEoEヘッダを外し(非カプセル化(decapsulate))、元のイーサネットフレーム503を宛先ノード6に送信する。この結果、コアスイッチ5−2で学習しなくてはならないMACアドレスを劇的に減らすことが出来る。   The edge switch 5-3 removes the EoE header added by the edge switch 5-1 from the Ethernet frame 502 (decapsulation), and transmits the original Ethernet frame 503 to the destination node 6. As a result, the MAC addresses that must be learned by the core switch 5-2 can be dramatically reduced.

ネットワーク管理機能装置(サーバ)10が、EoE PINGを送信する場合、EoE PINGリクエストのVIDを少なくともLAGのリンク本数以上を自動的に掃引させて、例えば監視対象装置のEoE MACアドレスに対して送信するようにしてもよい。EoE PINGリクエストに対するEoE PINGリプライが返送されないポートIDに関して、サイレント故障として検知する。   When the network management function device (server) 10 transmits an EoE PING, the VID of the EoE PING request is automatically swept over at least the number of links of the LAG and transmitted to, for example, the EoE MAC address of the monitored device You may do it. A port ID for which an EoE PING reply for an EoE PING request is not returned is detected as a silent failure.

予め振り分けられていたポート(port)とVIDの関係をネットワーク管理機能装置(サーバ)10のデータベースで管理し、EoE PINGリプライの応答が無いことは、シーケンス番号によってのみでなく、受信したEoE PINGリプライのVIDを抽出し、間接的に応答がないVIDにより、応答のないVIDに対応するポートIDを特定するようにしてもよい。   The relationship between the port (port) and VID that has been assigned in advance is managed by the database of the network management function device (server) 10 and the fact that there is no response to the EoE PING reply is not only based on the sequence number but also the received EoE PING reply. May be extracted, and the port ID corresponding to the VID having no response may be specified by the VID having no response indirectly.

通常、サイレント故障が発生したLAGメンバーポートを特定する場合、ネットワーク機器間でLAGメンバーポートに対して、EoE PINGリクエストのコマンドをCLI(command line interface)から一つずつ設定することが必要とされる。これに対して、本実施形態によれば、各装置にアクセスしてCLIを操作せずとも、サイレント故障のポートを自動で特定することができる。   Normally, when specifying a LAG member port where a silent failure has occurred, it is necessary to set one EoE PING request command from the CLI (command line interface) to each LAG member port between network devices. . On the other hand, according to the present embodiment, it is possible to automatically specify a silent failure port without accessing each device and operating the CLI.

LAGにまとめられた回線の全てにPINGリクエストが振り分けられるようにするために、ネットワーク管理機能装置(サーバ)10では、LAGメンバーポートの数よりも多い数の互いに異なる値のVIDがそれぞれタグに設定されたPINGフレームを生成して送信する。その結果、図10に模式的に示すように、複数のEoE PINGリクエスト(フレーム)が例えばスイッチの同一ポートにも到着することになる。図10では、スイッチ20−Dの入力ポート1−4のそれぞれに複数のEoE PINGリクエストが到着している様子が矢印にて模式的に示されている。   In order to distribute a PING request to all the lines organized in the LAG, the network management function device (server) 10 sets VIDs having different values more than the number of LAG member ports to the tags. The generated PING frame is generated and transmitted. As a result, as schematically shown in FIG. 10, a plurality of EoE PING requests (frames) arrive at the same port of the switch, for example. In FIG. 10, a state in which a plurality of EoE PING requests have arrived at each of the input ports 1-4 of the switch 20-D is schematically shown by arrows.

本実施形態によれば、ネットワーク管理機能装置(サーバ)10は、EoE PINGリプライのポートIDが重複しているEoE PINGリクエストについては、複数の重複したEoE PINGリクエストのVIDを比較して、その内、最低1つのVIDを有するEoE PINGリクエストの再送を続けるように制御するようにしてもよい。こうすることで、ネットワーク1内のトラフィック量を減少させ、ネットワークリソースへの影響を減少させることができる。   According to the present embodiment, the network management function device (server) 10 compares VIDs of a plurality of duplicate EoE PING requests with respect to EoE PING requests having duplicate EoE PING reply port IDs. The EoE PING request having at least one VID may be controlled to continue retransmission. By doing so, the amount of traffic in the network 1 can be reduced and the influence on network resources can be reduced.

LAGメンバーポートがリンクダウンした場合、EoE PINGリクエストはリンクダウンしたポートを回避するようにハッシュされる。このため、EoE PINGリクエストに対する応答は、ネットワーク管理装置10に全て戻ってくる。   If the LAG member port is linked down, the EoE PING request is hashed to avoid the link down port. For this reason, all responses to the EoE PING request are returned to the network management apparatus 10.

このため、サイレント故障かどうかは、EoE PINGリプライが戻ってこないEoE PINGリクエストがあるかどうかで判断することができる。   For this reason, it can be determined whether there is a silent failure by whether there is an EoE PING request for which the EoE PING reply is not returned.

具体的には、応答が無いPINGリクエストの同定は、EoE PINGリクエストパケットのシーケンス番号が、EoE PINGリプライに存在しない場合、サイレント故障が発生したポートに送信されたEoE PINGリクエストとみなすことができる。   Specifically, identification of a PING request without a response can be regarded as an EoE PING request transmitted to a port where a silent failure has occurred when the sequence number of the EoE PING request packet is not present in the EoE PING reply.

なお、図10において、ネットワーク1はEoEネットワークであり、特に制限されないが、スイッチ20−A〜20−Dは、例えば図9のコアスイッチ5−2(複数)に対応させてもよい。図10のネットワーク管理機能装置(サーバ)10は、例えば図9のエッジスイッチ5−1に対応させてもよい。スイッチ20−A〜20−Dは、ネットワーク管理機能装置(サーバ)10からのPINGフレームヘッダのタグ(VID)に基づき、EoE PINGリクエストフレームの振り分けを行うようにしてもよい。あるいは、スイッチ20−A〜20−Dは、EOEヘッダ(図9の502のDA2、SA2、Tag2(VID))のうち、例えばEoE送信元(ソース)MACアドレスやTag2のVIDに基づき、EoE PINGリクエストフレームの振り分けを行うようにしてもよい。なお、図10のスイッチ20−Aを、図9のエッジスイッチ5−1に対応させ、図10のネットワーク管理機能装置(サーバ)10を図9の送信元ノード4に対応させてもよい。   In FIG. 10, the network 1 is an EoE network and is not particularly limited. However, the switches 20-A to 20-D may correspond to, for example, the core switch 5-2 (plural) in FIG. The network management function device (server) 10 in FIG. 10 may correspond to, for example, the edge switch 5-1 in FIG. The switches 20 -A to 20 -D may distribute the EoE PING request frame based on the tag (VID) of the PING frame header from the network management function device (server) 10. Alternatively, the switches 20-A to 20-D may use the EoE PING based on, for example, the EoE transmission source (source) MAC address or the Tag2 VID in the EOE header (DA2, SA2, Tag2 (VID) 502 in FIG. 9). Request frames may be distributed. The switch 20-A in FIG. 10 may correspond to the edge switch 5-1 in FIG. 9, and the network management function device (server) 10 in FIG. 10 may correspond to the transmission source node 4 in FIG.

図11は、LAGメンバーポートの振り分けに用いられるフレームヘッダの欄を例示する図である。ネットワーク管理装置10は、ヘッダの欄の情報要素の値を所定の範囲内で掃引(スイープ)したフレームを目的ノードに向けて送信する。図11には、タグ無しフレーム101A、802.1Q C−TAGフレーム、802.1ad S−TAGフレーム、802.1ah I−TAGフレーム、802.1ah B−TAGフレームのフォーマットが示されている。   FIG. 11 is a diagram illustrating an example of a frame header field used for distributing LAG member ports. The network management device 10 transmits a frame obtained by sweeping (sweeping) the value of the information element in the header column to a target node. FIG. 11 shows formats of an untagged frame 101A, an 802.1Q C-TAG frame, an 802.1ad S-TAG frame, an 802.1ah I-TAG frame, and an 802.1ah B-TAG frame.

EoE−TAGフレームの場合、ネットワーク管理装置10は、VLAN拡張用情報に対応するEIDのスイープやEVIDのスイープを行うようにしてもよい。   In the case of an EoE-TAG frame, the network management apparatus 10 may perform an EID sweep or an EVID sweep corresponding to VLAN extension information.

S−TAGフレームの場合、ネットワーク管理装置10は、SVIDのスイープや、二段目のCTAG等のスイープを行うようにしてもよい。   In the case of an S-TAG frame, the network management apparatus 10 may perform an SVID sweep or a second-stage CTAG sweep.

C−TAGフレームの場合は、ネットワーク管理装置10は、CTAG内のVIDのスイープを行うようにしてもよい。   In the case of the C-TAG frame, the network management apparatus 10 may perform the sweep of the VID in the CTAG.

PBB(Provider Backbone Bridges)の場合、ネットワーク管理装置10は、B−TAGやI−SID等のスイープを行うようにしてもよい。   In the case of PBB (Provider Backbone Bridges), the network management apparatus 10 may perform a sweep such as B-TAG or I-SID.

図12は、図5のネットワーク管理装置10が送信するEoEタグ付きPING機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)したPINGを送信するようにしてもよい。   FIG. 12 is a diagram for explaining the format of the header of the PING function with an EoE tag transmitted by the network management apparatus 10 of FIG. The network management apparatus 10 may transmit a PING obtained by sweeping (variably setting) the transmission source IP address of the EoE transmission source MAC address (EoE SA), VID, and IP packet.

図13は、図5のネットワーク管理装置10が送信するEoE PING機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、EoE送信元MACアドレス(EoE SA)、VIDを、スイープ(可変に設定)したPINGを送信するようにしてもよい。   FIG. 13 is a diagram for explaining the format of the header of the EoE PING function transmitted by the network management apparatus 10 of FIG. The network management apparatus 10 may transmit a PING in which the EoE transmission source MAC address (EoE SA) and VID are swept (variably set).

図14は、図5のネットワーク管理装置10が送信するEther−OAM LBM機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)、VIDを、スイープ(可変に設定)したPINGを送信するようにしてもよい。Ether−OAM LBMの実施形態については、後述される。   FIG. 14 is a diagram for explaining the format of the header of the Ether-OAM LBM function transmitted by the network management apparatus 10 of FIG. The network management apparatus 10 may transmit a PING in which the source MAC address (SA) and the VID are swept (variably set). An embodiment of the Ether-OAM LBM will be described later.

図15は、図5のネットワーク管理装置10が送信するタグ付きPING機能のヘッダのフォーマットを説明する図である。ネットワーク管理装置10は、送信元MACアドレス(SA)、VID、IPパケットの送信元IPアドレスを、スイープ(可変に設定)したPINGを送信するようにしてもよい。   FIG. 15 is a diagram for explaining the format of the header of the tagged PING function transmitted by the network management apparatus 10 of FIG. The network management apparatus 10 may transmit a PING obtained by sweeping (variably setting) the source MAC address (SA), the VID, and the source IP address of the IP packet.

上記実施形態では、スイッチ(20−A〜20−D)は、各装置に1つのMACアドレスが割り振られた構成としてもよい。   In the above embodiment, the switches (20-A to 20-D) may have a configuration in which one MAC address is allocated to each device.

以下では、各スイッチのポートにMACアドレスが割り振られた構成におけるEther−OAM LBM機能を例に説明する。   Hereinafter, an Ether-OAM LBM function in a configuration in which a MAC address is allocated to each switch port will be described as an example.

ネットワーク管理装置(機能)(例えば図16の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、フレームヘッダの送信元MAC(Media Access Control)アドレス欄に、自装置のネットワークインタフェースのMACアドレスとは別の、予め用意された所定のMACアドレスのうちの1つを仮想送信元MACアドレスとして設定したフレームを作成し、リンクアグリゲーショングループに集約された複数のポートを有する通信装置(スイッチ等)の前記複数のポートのうちの少なくとも1つのポート宛てに、前記フレームを、前記ネットワークインタフェース(例えば図17の11)を介して前記通信装置が接続するネットワークに送信する。本発明の一形態においては、ネットワーク管理装置(機能)(例えば図17の10)は、好ましくは、サーバ等のコンピュータシステムに実装され、リンクアグリゲーショングループに集約された複数のポートを有する通信装置(例えば図5のスイッチ20、30等)の前記複数のポートのうちの1つのポートのMAC(Media Access Control)アドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェース(例えば図17の11)のMACアドレスとは別の、予め用意された所定のMACアドレスのうちの1つを仮想送信元MACアドレスとして設定したフレームを作成する手段(例えば図17の13)と、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段(例えば図17の14)と、前記ポートからの宛先アドレスを前記仮想送信元MACアドレスとする応答フレームの受信を確認する手段(例えば図17の15)を備えた構成としてもよい。   The network management device (function) (for example, 10 in FIG. 16) is preferably implemented in a computer system such as a server, and the MAC address of the network interface of the device itself is displayed in the source MAC (Media Access Control) address field of the frame header. A communication device (a switch or the like) having a plurality of ports aggregated in a link aggregation group that creates a frame in which one of predetermined MAC addresses prepared in advance is set as a virtual source MAC address. The frame is transmitted to at least one of the plurality of ports to the network to which the communication apparatus is connected via the network interface (for example, 11 in FIG. 17). In one embodiment of the present invention, the network management device (function) (for example, 10 in FIG. 17) is preferably implemented in a computer system such as a server, and has a communication device having a plurality of ports aggregated in a link aggregation group ( For example, the MAC (Media Access Control) address of one of the plurality of ports of the switches 20 and 30 in FIG. 5 is set in the destination address column, and the network interface (for example, the own device) is set in the source address column. Means for creating a frame (for example, 13 in FIG. 17) that sets one of predetermined MAC addresses prepared in advance as a virtual source MAC address different from the MAC address in 11) of FIG. The frame addressed to the port is connected to the network to which the communication device connects via the network interface. It is also possible to provide a means for transmitting to a network (for example, 14 in FIG. 17) and a means for confirming reception of a response frame having the destination address from the port as the virtual source MAC address (for example, 15 in FIG. 17). Good.

本発明の一形態において、ネットワーク管理装置(例えば図17の10)は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄を、別の仮想送信元MACアドレスとしたフレームを送信するように制御する手段を備えた構成としてもよい。前記フレーム(例えばLBM)に対して応答フレーム(例えばLBR)が受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元MACアドレスに固定し、宛先アドレス欄を前記ポートのMACアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う構成としてもよい。   In one embodiment of the present invention, when a response frame to the frame is not received, the network management apparatus (for example, 10 in FIG. 17) sets the destination address field as the MAC address of the port and sets the source address field as another virtual transmission. It is good also as a structure provided with the means to control so that the flame | frame made into the original MAC address may be transmitted. When a response frame (for example, LBR) is received with respect to the frame (for example, LBM), the source address column of the frame is fixed to the virtual source MAC address, and the destination address column is set to the MAC address of the port The frame may be transmitted to monitor the port of the communication device.

本発明の一形態において、ネットワーク管理装置(例えば図19の10)は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのMACアドレスとし、送信元アドレス欄の仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信し、前記フレームに対して応答(例えばLBR)が受信された場合、前記フレーム(例えばLBM)の送信元アドレス欄の仮想送信元MACアドレスを、前記ポートの番号とMACアドレスに対応させて管理テーブル(図19(A)の17)に記憶する手段(図19(A)の16)を備えた構成としてもよい。   In one embodiment of the present invention, the network management device (for example, 10 in FIG. 19) uses the destination address field as the MAC address of the port for each of the plurality of ports in the link aggregation group, and sets the virtual address in the source address field. When a frame (for example, LBM) with a variable source MAC address value is transmitted and a response (for example, LBR) is received for the frame, a virtual source in the source address field of the frame (for example, LBM) It is also possible to provide a means (16 in FIG. 19A) for storing the MAC address in the management table (17 in FIG. 19A) in association with the port number and MAC address.

本発明の一形態において、ネットワーク管理装置は、前記管理テーブル(図19(A)の17)に応答有りとして記憶された各ポートのMACアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元MACアドレスを送信元アドレス欄に設定したフレーム(例えばLBM)を送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する構成としてもよい。   In one embodiment of the present invention, the network management apparatus uses the MAC address of each port stored as a response in the management table (17 in FIG. 19A) as a destination address, and the management table corresponding to the port. It is good also as a structure which transmits the flame | frame (for example, LBM) which set the virtual transmission origin MAC address memorize | stored in the transmission source address column, and monitors the several port of the link aggregation group of the said communication apparatus.

本発明の別の形態において、ネットワーク管理装置(例えば図22の10)は、前記フレーム(例えばLBM)が不到達となり応答がなくなったポートを検出する手段(図22の121)を備えた構成としてもよい。ネットワーク管理装置(図22の10)は、応答がなくなったポートに対して、宛先アドレス欄は変えず前記ポートのMACアドレスのままとし、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレーム(例えばLBM)を送信する。その結果、前記フレーム(例えばLBM)が不到達となる前と同じポートからの応答フレーム(例えばLBR)が受信された場合、当該ポートを正常と判定し、前記仮想送信元MACアドレスを可変させたフレーム(LBM)を送信しても、応答フレーム(LBR)が受信されない場合には、当該ポートを異常と判定する手段(図22の122)を備えた構成としてもよい。   In another embodiment of the present invention, the network management device (for example, 10 in FIG. 22) includes means (121 in FIG. 22) for detecting a port in which the frame (for example, LBM) has not reached and no response has been received. Also good. The network management device (10 in FIG. 22) does not change the destination address column for the port for which there is no response, and keeps the MAC address of the port, and changes the value of the virtual source MAC address in the source address column. The transmitted frame (for example, LBM) is transmitted. As a result, when a response frame (for example, LBR) is received from the same port as before the frame (for example, LBM) does not reach, the port is determined to be normal, and the virtual source MAC address is changed. Even if the frame (LBM) is transmitted, if the response frame (LBR) is not received, a configuration (122 in FIG. 22) may be provided to determine that the port is abnormal.

本発明の別の形態において、ネットワーク管理装置(例えば図24の10)は、前記フレーム(例えばLBM)の送信と応答フレーム(例えばLBR)の受信とに基づき、前記ネットワークの構成情報を取得する手段(図24の123)を備えた構成としてもよい。   In another embodiment of the present invention, the network management device (for example, 10 in FIG. 24) acquires the configuration information of the network based on the transmission of the frame (for example, LBM) and the reception of the response frame (for example, LBR). It is good also as a structure provided with (123 of FIG. 24).

本発明によれば、リンク集約された複数の物理ポートに対して、例えばOSI参照モデルのレイヤ2で疎通確認するにあたり、既存の通信装置の改変等を不要として、疎通確認等を可能としている。このため、本発明によれば、コストの上昇、手間、工数の増大を抑制可能としている。   According to the present invention, it is possible to check communication with a plurality of link-aggregated physical ports, for example, by making it unnecessary to modify an existing communication device when checking communication with the layer 2 of the OSI reference model. For this reason, according to the present invention, an increase in cost, labor, and man-hour can be suppressed.

<第3の実施形態>
図16(A)、(B)は、本発明の例示的な第3の実施形態の動作原理を説明する図である。図16(A)を参照すると、ネットワークシステム1は、サーバ10と、例えばレイヤ2のフレームを中継伝送する通信装置(ネットワーク機器)であるスイッチ(SW1)20およびスイッチ(SW2)30を備えている。サーバ10は例えばイーサネットOAMサーバとして構成され、ネットワーク管理装置として機能する。
<Third Embodiment>
FIGS. 16A and 16B are diagrams illustrating the operation principle of the third exemplary embodiment of the present invention. Referring to FIG. 16A, the network system 1 includes a server 10 and a switch (SW1) 20 and a switch (SW2) 30 which are communication apparatuses (network devices) that relay and transmit layer 2 frames, for example. . The server 10 is configured as an Ethernet OAM server, for example, and functions as a network management device.

なお、図16では、簡単のため、ネットワークが2つのスイッチを含む構成が例示されているが、さらに他のスイッチ等を備えた構成としてもよいことは勿論である。一例として、図16(A)のスイッチ(SW1)20とスイッチ(SW2)30が、例えばエンドユーザに接続するエッジスイッチとして構成され、スイッチ(SW1)20とスイッチ(SW2)30の間に、図示されない別のスイッチ等を備えた構成としてもよい。   In FIG. 16, for the sake of simplicity, the configuration in which the network includes two switches is illustrated, but it is needless to say that the configuration may further include other switches. As an example, the switch (SW1) 20 and the switch (SW2) 30 in FIG. 16A are configured as, for example, edge switches connected to an end user, and are illustrated between the switch (SW1) 20 and the switch (SW2) 30. It is good also as a structure provided with another switch etc. which are not performed.

サーバ10は、生成したLBM(LoopBack Message)フレームをネットワークインタフェース(NIF)11を介して送信し、ネットワークインタフェース(NIF)11を介してLBR(LoopBack Reply)フレームを受信する構成とされる。   The server 10 is configured to transmit the generated LBM (LoopBack Message) frame via the network interface (NIF) 11 and receive the LBR (LoopBack Reply) frame via the network interface (NIF) 11.

スイッチ(SW1)20は、ポートP1からLBMフレームを受信し、LBMフレームのヘッダのMACアドレス(宛先MACアドレス、送信元MACアドレス)に基づき算出したハッシュ値を元に、リンクアグリゲーショングループLAG1としてリンク集約されたポートP2、P3(LAGメンバーポート)のいずれかに振り分ける。   The switch (SW1) 20 receives the LBM frame from the port P1, and performs link aggregation as the link aggregation group LAG1 based on the hash value calculated based on the MAC address (destination MAC address, transmission source MAC address) of the header of the LBM frame. Assigned to any of the ports P2 and P3 (LAG member ports).

スイッチ(SW2)30では、LAG1としてリンク集約されたポートP1、P2と、他のポートP3を有する。例えばスイッチ(SW2)30がエッジスイッチの場合、スイッチ(SW2)30のポートP1又はP2はポートP3と接続しポートP3は不図示の回線を介して不図示のエンドユーザに接続するようにしてもよい。なお、図16では、単に、説明の簡単のため、LAGの回線の本数を2とし、また、スイッチのポートの数を3個としているが、本発明はかかる構成に制限されるものでないことは勿論である。   The switch (SW2) 30 has ports P1 and P2 that are link-aggregated as LAG1 and another port P3. For example, when the switch (SW2) 30 is an edge switch, the port P1 or P2 of the switch (SW2) 30 is connected to the port P3, and the port P3 is connected to an end user (not shown) via a line (not shown). Good. In FIG. 16, for simplicity of explanation, the number of LAG lines is 2 and the number of switch ports is 3. However, the present invention is not limited to such a configuration. Of course.

本発明の一形態では、一例として、スイッチ(SW2)30において、リンクアグリゲーショングループLAG1に集約されたポートP1、P2(LAGメンバーポート)のうちポートP1を一端(エンドポイント)、サーバ10のネットワークインタフェース(NIF)11を他端(エンドポイント)として、ループバック試験を行う例を説明する。   In one form of the present invention, as an example, in the switch (SW2) 30, the port P1 is one end (endpoint) of the ports P1 and P2 (LAG member ports) aggregated in the link aggregation group LAG1, and the network interface of the server 10 is used. An example of performing a loopback test using (NIF) 11 as the other end (end point) will be described.

サーバ10では、サーバ10のネットワークインタフェース(NIF)11の固有MACアドレスとは異なり、ネットワークインタフェース(NIF)11等のネットワーク機器等を提供するベンダに対して割り当てられ、ベンダが提供する他のネットワーク機器のMACアドレスとは衝突しないMACアドレスを、仮想送信元MACアドレスとして、送信元MACアドレス欄に設定したLTMフレームを作成する。   In the server 10, unlike the unique MAC address of the network interface (NIF) 11 of the server 10, other network devices assigned to and provided by the vendor that provides the network device such as the network interface (NIF) 11 are provided. An LTM frame set in the source MAC address column is created using a MAC address that does not collide with the MAC address as a virtual source MAC address.

サーバ10は、LBMフレームヘッダの宛先MACアドレス欄には、スイッチ(SW2)30においてLAG1に集約されたポートP1のポートMACアドレスを設定する。   The server 10 sets the port MAC address of the port P1 aggregated to LAG1 in the switch (SW2) 30 in the destination MAC address column of the LBM frame header.

サーバ10は、作成したLBMフレームをネットワークインタフェース11のトランスミッタから送信する。   The server 10 transmits the created LBM frame from the transmitter of the network interface 11.

図16(A)に示すように、スイッチ(SW1)20では、サーバ10からのLBMフレームをポートP1から受信し、該LBMフレームのMACアドレス(宛先、送信元MACアドレス)に基づき計算したハッシュ値(例えばH2)を元に、ポートP3(LAGポートメンバ)に振り分けるものとする。なお、スイッチ(SW1)20において、ポートP3の接続先のMACアドレスが不図示のMACアドレステーブル(スイッチのポート番号と、該ポートの先に接続されているノード等のMACアドレスが登録される)に登録されていない場合、例えばフラッディングを行うことで、ポートP3の接続先のMACアドレスを取得する。ここでは、スイッチ(SW1)20において、ポートP3の接続先のMACアドレス(スイッチ(SW2)30のポートP2のMACアドレス)が、スイッチ(SW1)20のMACアドレステーブルに格納されているものとする。   As shown in FIG. 16A, the switch (SW1) 20 receives the LBM frame from the server 10 from the port P1, and calculates a hash value calculated based on the MAC address (destination, source MAC address) of the LBM frame. It is assumed that the port P3 (LAG port member) is allocated based on (for example, H2). Note that in the switch (SW1) 20, the MAC address of the connection destination of the port P3 is a MAC address table (not shown) (the port number of the switch and the MAC address of the node connected to the end of the port are registered) If it is not registered, the MAC address of the connection destination of the port P3 is acquired by performing flooding, for example. Here, in the switch (SW1) 20, the MAC address of the connection destination of the port P3 (the MAC address of the port P2 of the switch (SW2) 30) is stored in the MAC address table of the switch (SW1) 20. .

スイッチ(SW1)20は、LBMフレームを回線40を介してスイッチ(SW2)30のポートP2に送信する。 Switch (SW1) 20 is an LBM frame via the line 40 2 sends to the port P2 of the switch (SW2) 30.

スイッチ(SW2)30のポートP2は、スイッチ(SW1)20のポートP3から回線40を介してLBMフレームを受信すると、例えばLBMフレームのヘッダの宛先MACアドレスと、ポートP2の固有MACアドレスとが一致するか確認する。この場合、LBMフレームの宛先MACアドレスと、ポートP2のMACアドレスは異なるため、ポートP2では、LBMフレームを受け取らず廃棄する。したがって、スイッチ(SW2)30のポートP2は応答であるLBRフレームを送り返すことはしない。 Port P2 of the switch (SW2) 30, when the port P3 of the switch (SW1) 20 receives the LBM frame via the line 40 2, for example, the destination MAC address in the header of LBM frame, and the unique MAC address of the port P2 Check if they match. In this case, since the destination MAC address of the LBM frame is different from the MAC address of the port P2, the port P2 discards the LBM frame without receiving it. Therefore, the port P2 of the switch (SW2) 30 does not send back an LBR frame as a response.

この場合、サーバ10においてLBMフレームを送信した時刻から所定時間(例えば最低5秒)以上経過しても、応答フレームを受信しないため、タイムアウトエラーとなり、“loss of connectivity”となる。   In this case, even if a predetermined time (for example, at least 5 seconds) elapses from the time at which the server 10 transmits the LBM frame, a response frame is not received, and a time-out error occurs, resulting in “loss of connectivity”.

そこで、サーバ10は、ヘッダの送信元MACアドレス欄を、前回送信したLBRフレームに設定した仮想送信元MACアドレスの値から可変させたMACアドレスに設定し、宛先MACアドレス欄は、前回送信したLBRフレームと同様、スイッチ(SW2)30のポートP2のMACアドレスとしたLBRフレームを生成し、ネットワークインタフェース11を介して送信する。   Therefore, the server 10 sets the source MAC address field in the header to a MAC address that has been changed from the value of the virtual source MAC address set in the previously transmitted LBR frame, and the destination MAC address field indicates the previously transmitted LBR. Similar to the frame, an LBR frame having the MAC address of the port P2 of the switch (SW2) 30 is generated and transmitted via the network interface 11.

図16(B)に示すように、スイッチ(SW1)20は、ポートP1から受信したLBMフレームのMACアドレス(宛先、送信元MACアドレス)に基づき、計算されたハッシュ値(H1)を元に、ポートP2(LAGポートメンバ)に振り分けたとする。すなわち、スイッチ(SW1)20において、今回ポートP1から受信したLBMフレームの仮想送信元MACアドレスを、前回のLBMフレームの仮想送信元MACアドレスとは異なるため、MACアドレスに基づくハッシュ値が、前回のハッシュ値(H2)と異なる値(H1)となったものとする。スイッチ(SW1)20において、ポートP2の接続先が分からない場合、フラッディングを行う。ここでは、スイッチ(SW1)20において、ポートP2の接続先のMACアドレスが、スイッチ(SW1)20のMACアドレステーブルに格納されているものとする。スイッチ(SW1)20は、今回受信したLBMフレームを、ポートP2に振り分け、回線40を介して、スイッチ(SW2)30のポートP1宛てに送信する。 As shown in FIG. 16B, the switch (SW1) 20 is based on the calculated hash value (H1) based on the MAC address (destination, source MAC address) of the LBM frame received from the port P1. Assume that the port P2 (LAG port member) is allocated. That is, in the switch (SW1) 20, since the virtual transmission source MAC address of the LBM frame received from the current port P1 is different from the virtual transmission source MAC address of the previous LBM frame, the hash value based on the MAC address is It is assumed that the value (H1) is different from the hash value (H2). When the switch (SW1) 20 does not know the connection destination of the port P2, flooding is performed. Here, in the switch (SW1) 20, the MAC address of the connection destination of the port P2 is stored in the MAC address table of the switch (SW1) 20. Switch (SW1) 20 is the currently received LBM frame, allocated to the port P2, via the line 40 1, and transmits to the switch (SW2) 30 port P1 addressed.

スイッチ(SW2)30のポートP1は、MEP(DownMEP)として、OAMフレームであるLBMフレームを終端する。すなわち、スイッチ(SW2)30のポートP1は、スイッチ(SW1)20のポートP2から回線40を介してLBMフレームを受信する。スイッチ(SW2)30のポートP1のMACアドレスは、LBMフレームの宛先MACアドレスと一致するため、当該ポートP1は、宛先MACアドレス欄を、LBMフレームの仮想MACアドレスとし、送信元MACアドレス欄を、ポートP1のMACアドレスに設定し、オペコードをLBRに設定したLBRフレームを生成し、LAGの回線40、スイッチ(SW1)20のポートP2、ポートP1を介して、サーバ10に送信する。 The port P1 of the switch (SW2) 30 terminates an LBM frame that is an OAM frame as MEP (Down MEP). That is, the port P1 of the switch (SW2) 30 receives the LBM frame via the line 40 1 from the port P2 of the switch (SW1) 20. Since the MAC address of the port P1 of the switch (SW2) 30 matches the destination MAC address of the LBM frame, the port P1 uses the destination MAC address field as the virtual MAC address of the LBM frame, and the source MAC address field as An LBR frame in which the MAC address of the port P1 is set and the operation code is set to LBR is generated, and transmitted to the server 10 via the LAG line 40 1 , the port P2 of the switch (SW1) 20, and the port P1.

サーバ10のネットワークインタフェース11とそのデバイスドライバでは、通常動作時には、レシーバに到着したフレームのヘッダの宛先MACアドレスと、ネットワークインタフェース11の固有のMACアドレス(EEPROM(Electrically Erasable Programmable Read-Only Memory)等に書き込まれている)とが一致する場合に、自装置宛てのフレームであるものと判断し、不一致の場合、該フレームを廃棄するが、実施形態において、ループバック等による監視時には、ネットワークインタフェース11のレシーバに到着したフレームは、全て受信するモードに設定するようにしてもよい。   In the normal operation, the network interface 11 of the server 10 and its device driver set the destination MAC address of the header of the frame arriving at the receiver, the unique MAC address of the network interface 11 (EEPROM (Electrically Erasable Programmable Read-Only Memory), etc.) If it does not match, the frame is discarded. However, in the embodiment, when monitoring by loopback or the like, the network interface 11 You may make it set to the mode which receives all the frames which arrived at the receiver.

サーバ10では、受信したフレームを解析し、その宛先MACアドレス欄がLBMフレームに設定した仮想送信元MACアドレスと一致し、送信元MACアドレス欄がLBMフレームの宛先MACアドレス(スイッチ(SW2)30のポートP1のMACアドレス)であり、タイプがOAM Ether−type(0x8902)、オペコードがLBR(3)であるLBRフレームであるか否かを判定するようにしてもよい。サーバ10は、受信したフレームが上記条件と一致するLBRフレームの場合、送信元MACアドレスを仮想送信元MACアドレス、宛先MACアドレスをP2のMACアドレスとするLBMフレームにより、ループバックによる疎通の監視を行うようにしてもよい。エンドポイントとして、LAG1のメンバーポートであるスイッチ(SW2)30のポートP2についても、同様にして、疎通確認を行うようにしてもよい。   The server 10 analyzes the received frame, the destination MAC address field matches the virtual source MAC address set in the LBM frame, and the source MAC address field is the destination MAC address of the LBM frame (switch (SW2) 30). The MAC address of the port P1), the type may be an OBR Ether-type (0x8902), and the operation code may be an LBR frame of LBR (3). If the received frame is an LBR frame that matches the above conditions, the server 10 monitors communication by loopback using an LBM frame with the source MAC address as the virtual source MAC address and the destination MAC address as the P2 MAC address. You may make it perform. As an end point, the communication confirmation may be performed in the same manner for the port P2 of the switch (SW2) 30, which is a member port of the LAG1.

さらに、エンドポイントとして、LAGのポートメンバであるスイッチ(SW1)20のポートP2、P3として疎通確認テストを行うようにしてもよい。この場合、サーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP2又はP3をエンドポイントとする疎通試験が行われる。   Further, the communication confirmation test may be performed as ports P2 and P3 of the switch (SW1) 20, which is a LAG port member, as an end point. In this case, a communication test is performed using the network interface (NIF) 11 of the server 10 and the port P2 or P3 of the switch (SW1) 20 as endpoints.

図17は、図16を参照して説明した第3の実施形態において、イーサネットOAMサーバ等、ネットワーク管理装置として機能するサーバ10の構成を説明する図である。図17を参照すると、管理モジュール18は、監視制御部12と、仮想送信元MACアドレス設定部131を備えたフレーム作成部13と、フレーム送信部14と、応答フレーム受信判定部15とを備えている。   FIG. 17 is a diagram illustrating the configuration of the server 10 that functions as a network management device such as an Ethernet OAM server in the third embodiment described with reference to FIG. Referring to FIG. 17, the management module 18 includes a monitoring control unit 12, a frame creation unit 13 including a virtual transmission source MAC address setting unit 131, a frame transmission unit 14, and a response frame reception determination unit 15. Yes.

イーサネットカード等のネットワークインタフェース(NIF、NIC(Network Interface Card)ともいう)11のトランスミッタ111とレシーバ112は、伝送メディアとして例えばUTP(Unshielded Twisted Pair)ケーブル(例えばカテゴリ3(10BASE−Tのイーサネット規格で10Mbps(Megabit per second)、100BASE−T2/T4の規格で100Mbpsの)乃至カテゴリ6(1000BASE−T、1000BASE−TXの規格で1Gbps(Giga bit per second)))、STP(Shielded Twisted Pair)ケーブル、又は光ファイバ、あるいは同軸ケーブル(100base)等で有線接続する構成としてもよい。ネットワークインタフェース11は、全二重方式のポイント・ツー・ポイント(point to point)イーサネットリンクを構成するようにしてもよい。   A transmitter 111 and a receiver 112 of a network interface (NIF, NIC (Network Interface Card)) 11 such as an Ethernet card are used as transmission media such as a UTP (Unshielded Twisted Pair) cable (for example, Category 3 (10BASE-T Ethernet standard). 10 Mbps (Megabit per second), 100 BASE-T2 / T4 standard 100 Mbps) to Category 6 (1000 BASE-T, 1000 BASE-TX standard 1 Gbps (Giga bit per second))), STP (Shielded Twisted Pair) cable, Or it is good also as a structure wired-connected by an optical fiber or a coaxial cable (100base). The network interface 11 may constitute a full-duplex point-to-point Ethernet link.

イーサネットOAMフレームは、例えば、論理チャネル(制御チャネル、トラフィックチャネル)と伝送チャネルを繋ぐ機能を実行するレイヤ2(MAC(Media Access Control)サブレイヤ)で受信処理される。イーサネットOAMの保守・管理に関する処理を行う管理モジュール18は、ネットワークインタフェース11のデバイスドライバ等に、L2(データリンク層)処理モジュール(サブレイヤ)として実装するようにしてもよい。なお、管理モジュール18は、機能(表示機能等)の一部を、ネットワークインタフェース11のデバイスドライバの管理用のアプリケーションとして実装するようにしてもよい。   The Ethernet OAM frame is received and processed in, for example, layer 2 (MAC (Media Access Control) sublayer) that performs a function of connecting a logical channel (control channel, traffic channel) and a transmission channel. The management module 18 that performs processing related to maintenance and management of the Ethernet OAM may be implemented as a L2 (data link layer) processing module (sublayer) in the device driver of the network interface 11 or the like. Note that the management module 18 may implement a part of functions (such as a display function) as an application for managing the device driver of the network interface 11.

フレーム作成部13は、ヘッダに宛先MACアドレス、送信元MACアドレスやタイプ、オペコード、MEGレベル等を設定したLBMフレームを作成する。監視制御部12で設定される。宛先MACアドレスは、例えば、監視制御部12で設定されたLAGメンバーポートのMACアドレス(ポートMACアドレス)を設定する。   The frame creation unit 13 creates an LBM frame in which a destination MAC address, a source MAC address and type, an operation code, an MEG level, and the like are set in the header. Set by the monitoring control unit 12. As the destination MAC address, for example, the MAC address (port MAC address) of the LAG member port set by the monitoring control unit 12 is set.

仮想送信元MACアドレス設定部131は、例えばベンダに割り当てられたMACアドレス(6オクテット)の下位3オクテットのうち(上位3オクテットはOUI(Organizationally Unique Identifier))、他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(NIF11のMACアドレスとも異なる)、予め用意されたMACアドレスのうちの1つを仮想送信元MACアドレスとして、LBMフレームの送信元MACアドレス欄に設定する。   The virtual source MAC address setting unit 131 collides with the MAC address of another network device among the lower 3 octets of the MAC address (6 octets) allocated to the vendor (the upper 3 octets are OUI (Organizationally Unique Identifier)). One of the MAC addresses prepared in advance is set as the virtual source MAC address in the source MAC address field of the LBM frame from among the MAC addresses not to be processed (different from the MAC address of NIF11).

仮想送信元MACアドレスの設定にあたり、ベンダに割り当てられたMACアドレスのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスと異なる)、予め用意されたMACアドレスを、サーバ10の不図示の表示装置(あるいはサーバ10に接続する保守端末等)に表示し(この処理はレイヤ2とは別のアプリケーションによる)、システム管理者等が、表示されたMACアドレスの中から1つのMACアドレスを選択し、該MACアドレスを、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスとして通知するようにしてもよい。   In setting the virtual source MAC address, a MAC address prepared in advance from among the MAC addresses assigned to the vendor that does not collide with the MAC addresses of other network devices (different from the MAC address of the network interface 11) Is displayed on a display device (not shown) of the server 10 (or a maintenance terminal connected to the server 10) (this processing is performed by an application different from layer 2), and the system administrator or the like displays the MAC address displayed. One MAC address may be selected from among them, and the MAC address may be notified to the virtual transmission source MAC address setting unit 131 as a virtual transmission source MAC address.

あるいは、仮想送信元MACアドレス設定部131は、ベンダに割り当てられたMACアドレスの下位3オクテットのうち他のネットワーク機器のMACアドレスと衝突しないMACアドレスの中から(ネットワークインタフェース11のMACアドレスとも異なる)、予め用意されたMACアドレスを記憶部に保持し、その中から1つを自動(例えば番号順等)で選択するようにしてもよい。   Alternatively, the virtual source MAC address setting unit 131 may select a MAC address that does not collide with the MAC address of another network device among the lower three octets of the MAC address assigned to the vendor (different from the MAC address of the network interface 11). Alternatively, a MAC address prepared in advance may be held in the storage unit, and one of them may be automatically selected (for example, in order of numbers).

フレーム送信部14は、LAGメンバーポートの1つのポートのMACアドレスを宛先MACアドレスとし、送信元MACアドレス欄に仮想送信元MACアドレスが設定されたLBMフレームを、トランスミッタ111を介して送信する。フレーム送信部14は送信したLBMフレームに対して送信時刻情報(タイムスタンプ)を、送信ID(Transmission ID)と対応させて、不図示の記憶部に保持するようにしてもよい。なお、フレーム送信部14は、送信IDに対応させて、LBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を対応させて不図示の記憶部(テーブル)で管理するようにしてもよい。後述する応答フレーム受信判定部15において、受信したフレームが、正常なLBRフレームであるかの確認処理の効率化、容易化に資する。   The frame transmission unit 14 transmits, via the transmitter 111, an LBM frame in which the MAC address of one of the LAG member ports is a destination MAC address and the virtual transmission source MAC address is set in the transmission source MAC address column. The frame transmission unit 14 may store transmission time information (time stamp) for the transmitted LBM frame in a storage unit (not shown) in association with a transmission ID (Transmission ID). The frame transmission unit 14 manages the destination MAC address of the LBM frame, the virtual transmission source MAC address, and the transmission time of the LBM frame in association with the transmission ID in a storage unit (table) (not shown). May be. In a response frame reception determination unit 15 to be described later, it contributes to the efficiency and simplification of the confirmation process of whether the received frame is a normal LBR frame.

監視制御部12は、サーバ10の不図示の表示装置に、イーサネットに接続するスイッチの一覧、LAGメンバーポートとMACアドレスの一覧、NIF11等のベンダに割り当てられNIF11のMACアドレスとは別の、予め用意されたMACアドレスの一覧等を画面表示し、ネットワークシステム管理者(操作者)が、表示装置から、監視対象のLAGメンバーポート、仮想送信元MACアドレスを選択し、選択されたLAGメンバーポートとMACアドレスと仮想送信元MACアドレスをフレーム作成部13に渡すことで、LBMフレームを作成するようにしてもよい。   The monitoring control unit 12 displays a list of switches connected to the Ethernet, a list of LAG member ports and MAC addresses, a MAC address of the NIF 11 assigned to a vendor such as the NIF 11 in advance on a display device (not shown) of the server 10. A list of prepared MAC addresses is displayed on the screen, and the network system administrator (operator) selects the LAG member port to be monitored and the virtual source MAC address from the display device, and selects the selected LAG member port. An LBM frame may be created by passing the MAC address and the virtual transmission source MAC address to the frame creation unit 13.

ネットワークインタフェース(NIF)11とそのデバイスドライバは、イーサネットOAMモード(ループバックモード)に設定されている場合、レシーバ112で受信したフレームを応答フレーム受信判定部15に渡す。   The network interface (NIF) 11 and its device driver pass the frame received by the receiver 112 to the response frame reception determination unit 15 when the Ethernet OAM mode (loopback mode) is set.

ネットワークインタフェース(NIF)11とそのデバイスドライバでは、例えば以下のような制御が行われる。   The network interface (NIF) 11 and its device driver perform the following control, for example.

例えばOAMフレームによる監視モード時以外(通常モード)には、ネットワークインタフェース(NIF)11でフレームを受信すると、そのヘッダの宛先MACアドレスが、該ネットワークインタフェース(NIF)11の固有のMACアドレス(またはブロードキャストアドレス)と一致するか確認し、MACアドレスが一致しない場合、当該フレームを廃棄する。   For example, when the frame is received by the network interface (NIF) 11 in a mode other than the OAM frame monitoring mode (normal mode), the destination MAC address of the header is the unique MAC address (or broadcast) of the network interface (NIF) 11. Address), if the MAC address does not match, the frame is discarded.

OAMフレームによる監視モード時には、ネットワークインタフェース(NIF)11等へのモード設定に基づき、ネットワークインタフェース(NIF)11とそのデバイスドライバは、受信フレームの宛先MACアドレスとネットワークインタフェース(NIF)11のMACアドレスとが一致するか比較判定せず、レシーバ112で受信したすべてのフレームを応答フレーム受信判定部15に渡すようにしてもよい。   In the monitoring mode using the OAM frame, the network interface (NIF) 11 and its device driver determine the destination MAC address of the received frame, the MAC address of the network interface (NIF) 11 based on the mode setting for the network interface (NIF) 11 and the like. It is also possible to pass all frames received by the receiver 112 to the response frame reception determination unit 15 without comparing and determining whether or not they match.

監視制御部12は、OAMフレームによるループバックモード時、ネットワークインタフェース(NIF)11とそのデバイスドライバを、いわゆるプロミスキャス・モード (promiscuous mode)に対応するモードに設定し、受信した全てのフレームを応答フレーム受信判定部15に渡すようにしてもよい。   The monitoring control unit 12 sets the network interface (NIF) 11 and its device driver to a mode corresponding to a so-called promiscuous mode in a loopback mode using an OAM frame, and responds to all received frames. You may make it pass to the frame reception determination part 15. FIG.

本実施形態において、LBMフレームに対する応答フレーム(LBRフレーム)が受信された時に、該LBRフレームの宛先MACアドレスは、ネットワークインタフェース(NIF)11の固有のMACアドレスと異なる仮想送信元MACアドレスに設定されており、ネットワークインタフェース(NIF)11のMACアドレスとは一致しないが、廃棄されず、そのまま、応答フレーム受信判定部15に渡され、応答フレーム受信判定部15でフレームヘッダの内容が解析される。   In this embodiment, when a response frame (LBR frame) to the LBM frame is received, the destination MAC address of the LBR frame is set to a virtual source MAC address different from the unique MAC address of the network interface (NIF) 11. Although it does not match the MAC address of the network interface (NIF) 11, it is not discarded and is passed to the response frame reception determination unit 15 as it is, and the response frame reception determination unit 15 analyzes the contents of the frame header.

すなわち、応答フレーム受信判定部15は、例えば、
・受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスである、
・送信元MACアドレスが送信済のLBMフレームの宛先に設定したLAGメンバーポートのMACアドレスである、
・OAM Ether−type(2オクテット)が、“0x8902”である、
・オペコードがLBR(=4)、
・受け取ったフレームがLBRフレームであり、LBMフレームの送信時刻(記憶部に保持されている)から予め定められた時間が経過する前に受信している、
場合に、LBRフレームの正常な受信であると判定する。応答フレーム受信判定部15は、さらにOAMフレームのMEGレベルを判別してもよい。
That is, the response frame reception determination unit 15, for example,
The destination MAC address of the received frame is the virtual source MAC address set as the source of the transmitted LBM frame;
The source MAC address is the MAC address of the LAG member port set as the destination of the transmitted LBM frame,
OAM Ether-type (2 octets) is “0x8902”,
-The opcode is LBR (= 4),
The received frame is an LBR frame and is received before a predetermined time has elapsed from the transmission time of the LBM frame (held in the storage unit).
In this case, it is determined that the LBR frame is normally received. The response frame reception determination unit 15 may further determine the MEG level of the OAM frame.

応答フレーム受信判定部15は、前述したフレーム送信部14によるLBMフレームの宛先MACアドレス、仮想送信元MACアドレス、LBMフレームの送信時刻を記憶管理する記憶部(テーブル)を参照して、今回受信したLBRフレームの受信時刻と、LBMフレームの送信時刻との差分から、予め定められた時間が経過しているか否かを判断する構成としてもよい。   The response frame reception determination unit 15 received this time with reference to the storage unit (table) that stores and manages the destination MAC address, virtual transmission source MAC address, and LBM frame transmission time of the LBM frame by the frame transmission unit 14 described above. It may be configured to determine whether or not a predetermined time has elapsed from the difference between the reception time of the LBR frame and the transmission time of the LBM frame.

応答フレーム受信判定部15は、上記要件に合致しないフレームは、LBRフレームでないか、LBRフレームの正常受信ではないと判定して、廃棄する。   The response frame reception determination unit 15 determines that a frame that does not meet the above requirements is not an LBR frame or is not a normal reception of an LBR frame, and discards it.

なお、OAMフレームによる監視モード時に、ネットワークインタフェース(NIF)11とそのデバイスドライバは、フレームヘッダの宛先MACアドレス欄と仮想送信元MACアドレスとを比較し、一致する受信フレームだけを選択して、応答フレーム受信判定部15に渡し、宛先MACアドレス欄が仮想送信元MACアドレス以外の受信フレームを全て廃棄する構成としてもよい。この場合、応答フレーム受信判定部15では、受け取ったフレームの宛先MACアドレスが送信済のLBMフレームの送信元に設定した仮想送信元MACアドレスと一致するか否かの判定処理は省略される。また、すべての受信フレームを応答フレーム受信判定部15に供給する場合と比べて、応答フレーム受信判定部15の処理負荷が軽減する。   In the OAM frame monitoring mode, the network interface (NIF) 11 and its device driver compare the destination MAC address field of the frame header with the virtual source MAC address, select only the matching received frame, and respond. A configuration may be adopted in which all the received frames whose destination MAC address column is other than the virtual transmission source MAC address are discarded by passing to the frame reception determination unit 15. In this case, the response frame reception determination unit 15 omits the determination process of whether or not the destination MAC address of the received frame matches the virtual transmission source MAC address set as the transmission source of the transmitted LBM frame. Further, the processing load of the response frame reception determination unit 15 is reduced as compared with the case where all reception frames are supplied to the response frame reception determination unit 15.

監視制御部12は、LBMフレームを送信した後、予め定められた所定の時間以内に、LBRフレームを検出したことを応答フレーム受信判定部15から通知されない場合、接続の切断(“loss of connectivity”)と判断する。すなわち、監視制御部12は、MACアドレスに基づき計算されるハッシュ値を元にしたLAGポートの振り分けにより、LBMフレームの宛先として設定したLAGメンバーポートには、当該LBMフレームが到達していないものと判断して、仮想送信元MACアドレス設定部131に対して別のMACアドレスを選択して設定するように指示する。   When the monitoring control unit 12 does not notify the response frame reception determination unit 15 that the LBR frame has been detected within a predetermined time after transmitting the LBM frame, the monitoring control unit 12 disconnects the connection (“loss of connectivity”). ). That is, the monitoring control unit 12 determines that the LBM frame has not reached the LAG member port set as the destination of the LBM frame by distributing the LAG port based on the hash value calculated based on the MAC address. Judging and instructing the virtual source MAC address setting unit 131 to select and set another MAC address.

例えば、図16のようにLAGが2本の回線からなり、ハッシュ値の要素数が2個の場合、スイッチ(SW1)20によるフレームのMACアドレスに基づくハッシュ値は、MACアドレスの偶奇によりH1又はH2となる。   For example, as shown in FIG. 16, when the LAG consists of two lines and the number of elements of the hash value is two, the hash value based on the MAC address of the frame by the switch (SW1) 20 is H1 or H2.

フレーム作成部13では、仮想送信元MACアドレス設定部131を介して、当該ネットワークインタフェース11のベンダ等に割り当てられたMACアドレスであって他の機器と衝突しないMACアドレスの中から、前回送信元MACアドレスとして設定したMACアドレスとは偶奇の異なる、MACアドレス(例えば前回送信したLBRフレームの送信元MACアドレスとして設定したMACアドレスに連続するMACアドレス(だたし、他の機器と衝突しない)が割り当てられる)を設定したLBMフレームを生成し、トランスミッタ111から送信する。   In the frame creation unit 13, the MAC address assigned to the vendor of the network interface 11 via the virtual transmission source MAC address setting unit 131 and the MAC address that does not collide with other devices is selected from the previous transmission source MAC. Assigns a MAC address that is different from the MAC address set as an address (for example, a MAC address that is continuous with the MAC address set as the source MAC address of the LBR frame that was transmitted last time (but does not collide with other devices)) LBM frame in which the (received) is set is generated and transmitted from the transmitter 111.

応答フレーム受信判定部15でLBRフレームの受信を検出すると、応答フレーム受信判定部15はその旨を監視制御部12に通知する。   When the response frame reception determination unit 15 detects reception of the LBR frame, the response frame reception determination unit 15 notifies the monitoring control unit 12 to that effect.

監視制御部12は、仮想送信元MACアドレス設定部131に、仮想送信元MACアドレスを前回設定した値に固定するように指示し、フレーム作成部13では固定の仮想送信元MACアドレスを送信元とするLBMフレームを作成し、監視制御部12の制御のもと、エンドポイントであるLAGメンバーポートの疎通確認を行う。監視制御部12が、例えば定期的なループバック試験において、送信したLBMフレームに対して応答フレーム受信判定部15でLBRフレームが所定時間内に検出されない場合、監視制御部12はリンクダウンと判断し、その旨を上位レイヤの処理部や、サーバ10で管理する通信情報ログ(障害ログ)、あるいはサーバ10の不図示の表示装置等に出力するようにしてもよい。   The monitoring control unit 12 instructs the virtual transmission source MAC address setting unit 131 to fix the virtual transmission source MAC address to the previously set value, and the frame creation unit 13 sets the fixed virtual transmission source MAC address as the transmission source. An LBM frame to be created is created, and communication of the LAG member port as an end point is confirmed under the control of the monitoring control unit 12. When the monitoring control unit 12 detects that the LBR frame is not detected within a predetermined time by the response frame reception determination unit 15 for the transmitted LBM frame, for example, in a regular loopback test, the monitoring control unit 12 determines that the link is down. This may be output to a processing unit of the upper layer, a communication information log (failure log) managed by the server 10, or a display device (not shown) of the server 10.

図18は、本発明の第3の実施形態の動作を説明する流れ図である。仮想送信元MACアドレス設定部131は、正常時(リンクダウンしていない時)、仮想送信元MACアドレスを一つ決定して監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。   FIG. 18 is a flowchart for explaining the operation of the third embodiment of the present invention. When normal (when the link is not down), the virtual source MAC address setting unit 131 determines one virtual source MAC address and addresses it to the port MAC address of the LAG member port (LBM peer MEP) to be monitored. An LBM frame is created and transmitted via the network interface 11 (S11).

応答フレーム受信判定部15での検出結果に基づき、監視制御部12は、正常にLBRフレームを受信したかチェックし(S12)、受信しない場合(S12のNo分岐)、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを変更する(S13)。そして、監視対象のLAGメンバーポート(LBMのピアMEP)のポートMACアドレス宛てのLBMフレームを作成し、ネットワークインタフェース11を介して送信する(S11)。   Based on the detection result in the response frame reception determination unit 15, the monitoring control unit 12 checks whether or not the LBR frame is normally received (S12). If not received (No branch of S12), the virtual transmission source MAC address setting unit 131 changes the virtual source MAC address (S13). Then, an LBM frame addressed to the port MAC address of the monitored LAG member port (LBM peer MEP) is created and transmitted via the network interface 11 (S11).

ステップS12の判定の結果、正常にLBRフレームを受信した場合(S12のYes分岐)、当該LAGポートメンバのポートMACアドレスに対する仮想送信元MACアドレスを固定する(S14)。   As a result of the determination in step S12, when the LBR frame is normally received (Yes in S12), the virtual source MAC address for the port MAC address of the LAG port member is fixed (S14).

監視制御部12は、宛先と送信元MACアドレス欄を、当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスの組み合わせでLBMフレームを送信し監視を開始する(S15)。   The monitoring control unit 12 starts monitoring by transmitting an LBM frame in the destination and transmission source MAC address column with a combination of the MAC address of the LAG member port and the fixed virtual transmission source MAC address (S15).

監視の実行において、サーバ10が送信したLBMフレームに対して、応答フレーム受信判定部15でLBRフレームが所定時間内に検出された場合(S16のYes分岐)、監視制御部12は、正常と判断する(S17)。監視制御部12は、さらにループバック試験(宛先と送信元MACアドレス欄を当該LAGメンバーポートのMACアドレスと、固定した仮想送信元MACアドレスとしたLBMフレームの送信とその応答であるLBRフレームの受信)を続ける。   In execution of monitoring, if the LBR frame is detected within a predetermined time by the response frame reception determination unit 15 for the LBM frame transmitted by the server 10 (Yes branch of S16), the monitoring control unit 12 determines that it is normal. (S17). The monitoring control unit 12 further performs a loopback test (transmission of an LBM frame with the destination and transmission source MAC address fields as the MAC address of the LAG member port and a fixed virtual transmission source MAC address and reception of an LBR frame as a response thereto) ) Continue.

一方、LBRフレームが正常に受信されない場合(S16のNo分岐)、監視制御部12は、当該ポートに接続するリンクを、リンクダウンと判断する(S18)。   On the other hand, when the LBR frame is not normally received (No branch of S16), the monitoring control unit 12 determines that the link connected to the port is link-down (S18).

なお、図18を参照して説明した処理は、2本のLAGの場合には有効である。3本以上のLAGになると、ハッシュアルゴリズムが2本の場合と異なるため、ハッシュアルゴリズム如何によって、正常なLBMフレームも、エンドポイントのLAGメンバーポートに不到達になる可能性がある。   Note that the processing described with reference to FIG. 18 is effective in the case of two LAGs. If there are three or more LAGs, the hash algorithm is different from that in the case of two. Therefore, depending on the hash algorithm, a normal LBM frame may not reach the LAG member port of the endpoint.

<第4の実施形態>
本発明の例示的な第4の実施形態では、仮想送信元MACアドレスを複数個用意しておく。あるいは、所定のアドレス範囲の複数の仮想送信元MACアドレスを確保しておく。第4の実施形態では、仮想送信元MACアドレスを可変させながら、あるいは、仮想送信元MACアドレスの値を連続的に掃引させて、監視対象のLAGメンバーポート宛てに、LBMフレームを送信することで、監視対象のLAGメンバーポートに到達する仮想送信元MACアドレスの探索(search)を行う。仮想送信元MACアドレス設定部131は、好ましくは、複数の仮想送信元MACアドレスを不図示の記憶部に予め記憶しておく。
<Fourth Embodiment>
In the fourth exemplary embodiment of the present invention, a plurality of virtual source MAC addresses are prepared. Alternatively, a plurality of virtual source MAC addresses in a predetermined address range are secured. In the fourth embodiment, by changing the virtual source MAC address or continuously sweeping the value of the virtual source MAC address, the LBM frame is transmitted to the LAG member port to be monitored. The virtual source MAC address that reaches the monitored LAG member port is searched. The virtual transmission source MAC address setting unit 131 preferably stores a plurality of virtual transmission source MAC addresses in a storage unit (not shown) in advance.

例えば、LAGの本数がN本(N≧2)の場合、少なくともN個以上の仮想送信元MACアドレスを確保する。ある仮想送信元MACアドレスと別の仮想送信元MACアドレスのハッシュ値が同一となり、振り分け先のポートが同一となる場合があるためである。また仮想送信元MACアドレスがとびとびの場合、ハッシュ値が同一となる送信MACアドレスを選択している場合があり、また、ハッシュ値が異なっても、同一のポートに振り分けられる場合があるためである。例えば前述したように、LAGの本数が4、ハッシュ値の要素数が8(H1〜H8)、ハッシュ値H1とH5、H2とH6、H3とH7、H4とH8が、各々ポートP1〜P4に振り分けられる場合、2つの異なる送信元MACアドレスに対するハッシュ値H1とH5となった場合でも、同一のポートP1に振り分けられる。例えば連続する仮想送信元MACアドレスが4つあり、LBMのハッシュ値の計算結果が、それぞれH1あるいはH5、H2あるいはH6、H3あるいはH7、H4あるいはH8である場合、値が連続する4つの仮想送信元MACアドレスを4個選択してもよい。この場合、4個のハッシュ値が互いに異なるポートに割り当てられているため、互いに異なる4つのポートに割り振られる。つまり、仮想送信元MACアドレスの選択方法として、管理上の利便性の為に連続した番号の仮想MACアドレスを確保する方法を用いてもよい。この他、前記に準ずる方法として1桁目が偶数と奇数の仮想送信元MACアドレス各一つ以上を同時に確保する方法を用いてもよい。   For example, when the number of LAGs is N (N ≧ 2), at least N virtual source MAC addresses are secured. This is because a hash value of one virtual transmission source MAC address and another virtual transmission source MAC address may be the same, and a distribution destination port may be the same. In addition, when the virtual source MAC address is discrete, a transmission MAC address having the same hash value may be selected, and even if the hash values are different, they may be distributed to the same port. . For example, as described above, the number of LAGs is 4, the number of hash value elements is 8 (H1 to H8), the hash values H1 and H5, H2 and H6, H3 and H7, and H4 and H8 are respectively connected to the ports P1 to P4. In the case of distribution, even when hash values H1 and H5 for two different transmission source MAC addresses are obtained, they are distributed to the same port P1. For example, if there are four consecutive virtual source MAC addresses and the calculation results of the LBM hash value are H1 or H5, H2 or H6, H3 or H7, H4 or H8, respectively, four virtual transmissions with consecutive values Four original MAC addresses may be selected. In this case, since four hash values are assigned to different ports, they are assigned to four different ports. That is, as a method for selecting a virtual source MAC address, a method of securing virtual MAC addresses having consecutive numbers for management convenience may be used. In addition, as a method according to the above, a method of simultaneously securing one or more virtual source MAC addresses each having an even number and an odd number in the first digit may be used.

応答フレームが正常に受信された場合、監視対象のLAGポートメンバのポート番号と仮想送信元MACアドレス、宛先MACアドレスの組み合わせを記憶しておく。そして、この組み合わせのLBMフレームを送信することで、LAGメンバーポートの監視(疎通確認)を行う。   When the response frame is normally received, the combination of the port number of the monitoring target LAG port member, the virtual source MAC address, and the destination MAC address is stored. The LAG member port is monitored (communication confirmation) by transmitting this combination of LBM frames.

図19(A)は、第4の実施形態のサーバ10の構成例を説明する図である。図17の構成に加えて、サーバ10は、ポート・アドレス対応生成部16と、ポート・アドレス管理テーブル17を備えている。また、監視制御部12Aは、状態変化検知部121を備えている。図19(B)は、ポート・アドレス対応生成部16が管理するポート・アドレス管理テーブル17を模式的に説明する図である。   FIG. 19A is a diagram illustrating a configuration example of the server 10 according to the fourth embodiment. In addition to the configuration of FIG. 17, the server 10 includes a port / address correspondence generation unit 16 and a port / address management table 17. The monitoring control unit 12A includes a state change detection unit 121. FIG. 19B is a diagram schematically illustrating the port / address management table 17 managed by the port / address correspondence generation unit 16.

ポート・アドレス対応生成部16は、LBMフレームを送信した宛先エンドポイントからのLBRフレームを応答フレーム受信判定部15で検出すると、監視対象のLAGメンバーポートのポート番号、仮想送信元MACアドレス、宛先MACアドレスの対応をポート・アドレス管理テーブル17に登録する。   When the response frame reception determination unit 15 detects the LBR frame from the destination endpoint that transmitted the LBM frame, the port / address correspondence generation unit 16 detects the port number, virtual source MAC address, and destination MAC of the LAG member port to be monitored. Address correspondence is registered in the port / address management table 17.

同一宛先MACアドレスに対して仮想送信元MACアドレスを自動的に変化させてLBMフレームを送信し、応答フレームが受信された仮想送信元MACアドレス、あるいは応答フレームが受信されない仮想送信元MACアドレス、あるいは両方の仮想送信元MACアドレス、情報と宛先MACアドレスの組み合わせを記憶するようにしてもよい。以降の特定のポートの宛先MACアドレスに対してLBMフレームの送信を行い、その状態変化を検知する。特定のポートの宛先MACアドレスに対して送信するため、LAGの縮退により、ハッシュルール(振り分けルール)が変更されると、特定のポートにLBMフレームが到達しないため、LAGメンバーポートのダウンの検出が可能となる。なお、前述したPINGでは、リンクダウンによりLAGが縮退しても、ハッシュされてその先のIPアドレスに到達してしまうため、LAGメンバーポートのダウンを検出することができない。   The virtual source MAC address is automatically changed with respect to the same destination MAC address, the LBM frame is transmitted, the virtual source MAC address from which the response frame is received, or the virtual source MAC address from which the response frame is not received, or You may make it memorize | store the combination of both virtual transmission source MAC addresses and information, and a destination MAC address. Thereafter, an LBM frame is transmitted to a destination MAC address of a specific port, and the state change is detected. Since transmission is made to the destination MAC address of a specific port, if the hash rule (distribution rule) is changed due to degeneration of the LAG, the LBM frame does not reach the specific port, so the LAG member port is detected to be down. It becomes possible. In the above-described PING, even if the LAG is degenerated due to the link down, it is hashed and reaches the IP address ahead of it, so it is impossible to detect the LAG member port down.

図20は、第4の実施形態の動作を説明する図である。LAG2の回線の本数がN本(N>2)である場合、スイッチ(SW2)30のポートP1のポートMACアドレスを、宛先アドレスとし、互いに異なる仮想送信元MACアドレスを、送信元MACアドレス欄に設定したLBRフレームを、サーバ10が順番に送信する。   FIG. 20 is a diagram for explaining the operation of the fourth embodiment. When the number of LAG2 lines is N (N> 2), the port MAC address of the port P1 of the switch (SW2) 30 is set as the destination address, and different virtual source MAC addresses are entered in the source MAC address column. The server 10 transmits the set LBR frames in order.

サーバ10において、送信したLBMフレームに対応するLBRフレームが受信された場合、図19(A)のポート・アドレス対応生成部16は、ポートP1、仮想送信元MACアドレス、宛先MACアドレスを、ポート・アドレス管理テーブル17に設定する。この手順をスイッチ(SW2)30のポートP2からPNまで順次行うことで、図19(B)に模式的に例示するようなポート・アドレス管理テーブル17が作成される。なお、ポート・アドレス対応生成部16は、送信したLBMフレームに対応するLBRフレームが受信されない場合、ポート・アドレス管理テーブル17の該当するポート欄に、仮想送信元MACアドレスを設定せず、応答が受信されない旨の特定コードを設定するようにしてもよい。   When the server 10 receives an LBR frame corresponding to the transmitted LBM frame, the port address correspondence generation unit 16 in FIG. 19A sets the port P1, the virtual source MAC address, and the destination MAC address to the port Set in the address management table 17. By sequentially performing this procedure from the ports P2 to PN of the switch (SW2) 30, the port address management table 17 schematically illustrated in FIG. 19B is created. When the LBR frame corresponding to the transmitted LBM frame is not received, the port / address correspondence generation unit 16 does not set the virtual transmission source MAC address in the corresponding port column of the port / address management table 17 and does not respond. A specific code indicating that it is not received may be set.

監視制御部12Aは、ポート・アドレス管理テーブル17の設定情報に基づきLAG2のポートP1乃至PNの1部又は全部について疎通確認を行う。そして、状態変化検知部121は、リンクダウンではないが正常な応答(Reply)のないループバックがあるかチェックする。すなわち、LBMフレームを送信してから所定時間以内にLBRフレームが受信されないポートがあるか監視する。   Based on the setting information in the port / address management table 17, the monitoring control unit 12 </ b> A confirms communication with respect to one or all of the ports P <b> 1 to PN of the LAG 2. Then, the state change detection unit 121 checks whether there is a loopback that is not linked down but does not have a normal response (Reply). That is, it is monitored whether there is a port that does not receive the LBR frame within a predetermined time after transmitting the LBM frame.

図21は、第4の実施形態の動作を説明する流れ図である。ネットワークの正常稼働時等において、仮想送信元MACアドレス設定部131は、仮想送信元MACアドレスを複数個記憶している。フレーム作成部13は、宛先アドレス欄がそれぞれ複数の仮想送信元MACアドレスに設定されたLBMフレームを作成する。あるいは、仮想送信元MACアドレスを所定のアドレス範囲内で確保しておき、仮想送信元MACアドレスを順次、範囲内で変化させるか(該範囲内で連続的に変化させ)、LBMフレームを送信するようにしてもよい。特に制限されないが、図21の例では、LBMフレームに対するLBRフレームが正常に受信されない場合(S22のNo分岐)、当該ポートを、仮想送信元MACアドレス、宛先アドレスの組み合わせから除外する(S23)。すなわち、当該ポートはポート・アドレス管理テーブル17に登録されない。   FIG. 21 is a flowchart for explaining the operation of the fourth embodiment. When the network is operating normally, the virtual transmission source MAC address setting unit 131 stores a plurality of virtual transmission source MAC addresses. The frame creation unit 13 creates an LBM frame in which the destination address field is set to a plurality of virtual transmission source MAC addresses. Alternatively, a virtual source MAC address is secured within a predetermined address range, and the virtual source MAC address is sequentially changed within the range (continuously changed within the range), or an LBM frame is transmitted. You may do it. Although not particularly limited, in the example of FIG. 21, when the LBR frame for the LBM frame is not normally received (No branch of S22), the port is excluded from the combination of the virtual source MAC address and the destination address (S23). That is, the port is not registered in the port / address management table 17.

ステップS21乃至S23により、エンドポイントとなるLAGメンバーポートのポートP1からポートPNまでのうちリンクダウンしていないリンクのポートの情報がポート・アドレス管理テーブル17に登録される(S24)。   Through steps S21 to S23, information of the link port that is not linked down from the port P1 to the port PN of the LAG member port as the end point is registered in the port address management table 17 (S24).

監視制御部12Aは、ポート・アドレス管理テーブル17に設定された情報に基づき、
LAGメンバーポートの複数のポート(例えばポートP1からポートPN)に対して、ループバック試験(LBMフレームの送信とその応答であるLBRフレームの受信)による監視を開始する(S25)。
Based on the information set in the port / address management table 17, the monitoring controller 12A
Monitoring by a loopback test (transmission of an LBM frame and reception of an LBR frame as a response) is started for a plurality of LAG member ports (for example, port P1 to port PN) (S25).

監視制御部12Aの状態変化検知部121は、リンクダウンではないが、応答(LBRフレーム)がないループバックが発生したか判定する(S26)。   The state change detection unit 121 of the monitoring control unit 12A determines whether a loopback has occurred in which there is no response (LBR frame) although the link is not down (S26).

LBMフレームに対する応答のないポートが存在する場合(S26のYes分岐)、当該ポートのいずれかにリンクダウンではないが応答(LBRフレーム)がないループバックが検出された場合、サイレント障害が発生したものと判定する(S28)。   If there is a port that does not respond to the LBM frame (Yes branch of S26), if a loopback is detected that is not linked down but there is no response (LBR frame) at any of the ports, a silent failure has occurred (S28).

ネットワークにおいて、リンクダウンのような故障とは異なり、性能劣化等の現象(一般に管理者による障害発生の特定が困難)が発生することを「サイレント障害」という。性能劣化として、高速リンクにおいて、リンク断とはならないが、低い速度で回線(リンク)が接続された状態になり、パケット(フレーム)がスムースに流れず、遅延やパケットロス(フレームロス)等が発生する等が挙げられる。例えば、サーバ10からスイッチ(SW2)30のポートP1へのLBMフレームに対するLBRフレームに遅延が発生した場合等があげられる。状態変化検知部121は、同一ポートに先に送信したフレームに対する応答フレームの到着時間の遅れや、到着順の乱れなどを分析することで、サイレント障害を検知するようにしてもよい。   Unlike a failure such as link-down in a network, the occurrence of a phenomenon such as performance degradation (generally, it is difficult for an administrator to identify the occurrence of a failure) is called “silent failure”. As a performance degradation, in high-speed links, the link does not break, but the line (link) is connected at a low speed, packets (frames) do not flow smoothly, delays and packet loss (frame loss), etc. And the like. For example, there is a case where a delay occurs in the LBR frame for the LBM frame from the server 10 to the port P1 of the switch (SW2) 30. The state change detection unit 121 may detect a silent failure by analyzing a delay in arrival time of a response frame with respect to a frame previously transmitted to the same port, disorder of arrival order, and the like.

リンクダウンを伴わない障害として対向するLAGポートを備えた第1、第2ノード間にスイッチがあり、第1のノードとスイッチ間でリンク障害が発生しても第2のノードはこれを検知しない。この問題に対して、例えばLACP(Link Aggregation Control Protocol)では、ノード間のネゴシエーションにより、リンクのアップダウンに伴って動的、自動的にリンクを再構成する。LAGの回線(物理回線)の障害等により、例えばスイッチ(SW1)20は、LAG内の使用可能な回線の中から、通信に使用する回線を再度決定し、該回線を使用して通信を再開する。   There is a switch between the first and second nodes that have opposing LAG ports as a failure without link down, and the second node does not detect this even if a link failure occurs between the first node and the switch . In response to this problem, for example, in LACP (Link Aggregation Control Protocol), the link is dynamically reconfigured automatically as the link goes up and down by negotiation between nodes. Due to a failure of the LAG line (physical line), for example, the switch (SW1) 20 re-determines a line to be used for communication from available lines in the LAG, and resumes communication using the line. To do.

この処理により、LAG内の特定の回線が使用できなくなっても、LAGの他の使用可能な回線を使用し、継続して通信を行うことができる。これをLAGの縮退という。なおLAGの縮退が発生したとき、使用できなくなった回線を使用していた通信フローは、回線が使用できなくなってから、再ハッシュ処理を行い、当該LAG内の使用可能な別の回線を使用するまで、通信が停止する。   With this process, even if a specific line in the LAG cannot be used, communication can be continued using another usable line of the LAG. This is called LAG degeneration. When a LAG degeneration occurs, a communication flow that uses a line that has become unusable performs rehash processing after the line becomes unusable and uses another usable line in the LAG. Until communication stops.

LAGが縮退し、図20のスイッチ(SW1)20において、MACアドレスに基づくハッシュ先のポートが変更になると、もとの監視対象のポート宛てのフレームは別のポートに振り分けられてしまう場合がある。元の監視対象のポートのMACアドレスを宛先MACアドレスとするOAMフレームは、元の監視対象のポートに到達しないため、リンクアップしていても、CC(Continuity Check)が不可(NG)となる。   When the LAG is degenerated and the hash destination port based on the MAC address is changed in the switch (SW1) 20 in FIG. 20, the frame addressed to the original monitoring target port may be distributed to another port. . Since the OAM frame having the MAC address of the original monitoring target port as the destination MAC address does not reach the original monitoring target port, CC (Continuity Check) becomes impossible (NG) even if the link is up.

このように、LAGの縮退により、MACアドレスに基づく振り分け先のポート番号が変更となり、その結果、仮想送信元MACアドレスに基づき特定のポートに振り分けられていたLBMフレーム(宛先が当該特定ポートのMACアドレス、送信元が仮想送信元MACアドレス)が、当該特定ポートに到達せず、その結果、応答のフレームLBRが受信されない場合がある。状態変化検知部121は、ループバックにおいてそれまで応答があったポートから応答がなくなったことも検出する。   As described above, due to the degeneration of LAG, the port number of the distribution destination based on the MAC address is changed, and as a result, the LBM frame distributed to the specific port based on the virtual source MAC address (the destination is the MAC of the specific port) In some cases, the address and the source are the virtual source MAC addresses) do not reach the specific port, and as a result, the response frame LBR is not received. The state change detection unit 121 also detects that there is no response from the port that has responded so far in the loopback.

<第5の実施形態>
図22は、本発明の例示的な第5の実施形態のサーバ10の構成を説明する図である。図22を参照すると、サーバ10の監視制御部12Bは、図19を参照して説明した構成に加えて、異常判定部122を備えている。
<Fifth Embodiment>
FIG. 22 is a diagram illustrating the configuration of the server 10 according to the fifth exemplary embodiment of the present invention. 22, the monitoring control unit 12B of the server 10 includes an abnormality determination unit 122 in addition to the configuration described with reference to FIG.

LAGメンバーポートのポートMACに対してサーバから仮想送信元MACアドレスを固定させてLBMフレームを送信しているときに、3本以上のLAGの場合、縮退が発生すると、再ハッシュ計算により、リンクダウンしていないポートMACに対するLBMフレームが不到達になる場合がある。   When the virtual source MAC address is fixed from the server to the port MAC of the LAG member port and the LBM frame is transmitted, in the case of 3 or more LAGs, if degeneration occurs, link down is performed by re-hash calculation In some cases, an LBM frame for a port MAC that has not been reached is unreachable.

第5の実施形態においては、LBMフレームの不到達により、リンクダウンポートの特定ができない場合もある。LBRフレームの不到達を検知した際に、仮想送信元MACアドレスを振って送信することで、リンクアップしているポートMACを再検出し、LBMフレームが不到達となった前後のリンクアップポートを比較することで、リンクダウンポートの検出を行う。   In the fifth embodiment, there is a case where the link down port cannot be specified due to the LBM frame not reaching. When the non-arrival of the LBR frame is detected, the port MAC that is linked up is re-detected by allocating the virtual source MAC address, and the link-up ports before and after the LBM frame is unreachable are detected. By comparing, the link down port is detected.

サーバ10の監視制御部12Bは、状態変化検知部121で例えばリンクダウンを伴わないサイレント障害のポートが検知された場合、該ポートをエンドポイントとして、仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信する。   When the state change detection unit 121 detects, for example, a silent failure port that does not involve link down, the monitoring control unit 12B of the server 10 changes the value of the virtual source MAC address using the port as an endpoint to change the LBM Send frames sequentially.

LBMフレームに対して正常に応答フレームが受信された場合であって、サイレント障害発生の検知前と同じポート(状態変化前の元のポート)からLBRフレームが正常に受信された場合に、異常判定部122は、当該ポートは正常と判断する。   When a response frame is normally received in response to an LBM frame and an LBR frame is normally received from the same port (original port before the state change) as before detection of the silent failure occurrence, an abnormality determination is made The unit 122 determines that the port is normal.

一方、当該ポート宛てに仮想送信元MACアドレスの値を変化させてLBMフレームを順次送信しても、正常に応答フレームが受信されない場合、異常判定部122は、状態変化前の元のポートを異常(正常でない)と判定する。   On the other hand, if the response frame is not normally received even if the LBM frame is sequentially transmitted by changing the value of the virtual transmission source MAC address to the port, the abnormality determination unit 122 abnormalizes the original port before the state change. It is determined that it is not normal.

図23は、第5の実施形態の動作を説明する流れ図である。図23を参照すると、図21の処理のステップS28に続いてステップS29〜S32が追加されている。ステップS21〜S28の説明は省略する。   FIG. 23 is a flowchart for explaining the operation of the fifth embodiment. Referring to FIG. 23, steps S29 to S32 are added following step S28 of the process of FIG. Description of steps S21 to S28 is omitted.

サーバ10の監視制御部12Bは、ステップS28においてサイレント障害であると検知されたポート(例えば状態変化検知部121でそれまで応答が到着していたが状態が変化し応答が到着しなくなったポート)に対して、ステップS21と同様に、宛先を当該ポートのMACアドレスとし、互いに異なる複数の仮想送信元MACアドレスが送信元MACアドレス欄に設定されたLBMフレーム(仮想送信元MACアドレスの値を可変させたLBMフレーム)を送信する(S29)。   The monitoring control unit 12B of the server 10 detects the port detected as a silent failure in step S28 (for example, the port whose response has changed so far in the state change detection unit 121 but whose response has changed and has not arrived) On the other hand, as in step S21, the destination is set as the MAC address of the port, and a plurality of different virtual transmission source MAC addresses are set in the transmission source MAC address column (the value of the virtual transmission source MAC address is variable). The transmitted LBM frame) is transmitted (S29).

送信元MACアドレス欄に設定する仮想送信元MACアドレスの値を可変させた1つ又は複数のLBMフレームを送信した結果、該LBMフレームの宛先ポートについて、ステップS28における状態変化前と同じMACアドレスのポート(元のポート)から、応答フレームであるLBRフレームが受信された場合(送信元のMACアドレスが状態変化前と同一)、異常判定部122は、当該LBMフレームの宛先ポートを正常と判定する(S31)。   As a result of transmitting one or a plurality of LBM frames in which the value of the virtual source MAC address set in the source MAC address field is changed, the destination port of the LBM frame has the same MAC address as that before the state change in step S28. When an LBR frame that is a response frame is received from a port (original port) (the MAC address of the transmission source is the same as before the state change), the abnormality determination unit 122 determines that the destination port of the LBM frame is normal (S31).

これに対して、送信元MACアドレス欄の仮想送信元MACアドレスの値が互いに異なる複数のLBMフレームをすべて送信しても、LBMフレームの宛先ポートについて、応答フレームであるLBRフレームが受信されなかった場合、異常判定部122は、当該LBMフレームの宛先ポートを異常と判定する(S32)。   On the other hand, even when all of the plurality of LBM frames having different virtual source MAC address values in the source MAC address field are transmitted, the LBR frame as the response frame is not received for the destination port of the LBM frame. In this case, the abnormality determination unit 122 determines that the destination port of the LBM frame is abnormal (S32).

上記制御を行うことで、第5の実施形態によれば、例えば縮退後のLAGに対して、リンクダウンポートの検出を行うことができる。   By performing the above control, according to the fifth embodiment, for example, a link down port can be detected for a degenerated LAG.

<第6の実施形態>
図24は、本発明の例示的な第6の実施形態のサーバの構成を説明する図である。図24を参照すると、監視制御部12Cは、ネットワーク構成情報取得部123を備えている。LBMフレームを送信し、経路上のポートのMACアドレスと送受信ポート情報の組み合わせと、ポート間の接続情報を取得し、論理ネットワーク構成やネットワークの物理接続構成を取得する。ネットワーク構成情報取得部123は、論理ネットワーク構成やネットワークの物理接続構成を表示装置に表示(表形式あるいはネットワークトポロジーのグラフィック表示等)してもよい。
<Sixth Embodiment>
FIG. 24 is a diagram illustrating the configuration of a server according to the sixth exemplary embodiment of the present invention. Referring to FIG. 24, the monitoring control unit 12C includes a network configuration information acquisition unit 123. The LBM frame is transmitted, the combination of the MAC address of the port on the route and the transmission / reception port information, and the connection information between the ports are acquired, and the logical network configuration and the physical connection configuration of the network are acquired. The network configuration information acquisition unit 123 may display the logical network configuration and the physical connection configuration of the network on a display device (table format or network topology graphic display).

図25は、第6の実施形態を説明する図である。特に制限されないが、図25において、スイッチ(SW1)20、スイッチ(SW3)50はエッジスイッチ、スイッチ(SW2)30は例えば拠点間を繋ぐネットワーク上のコアスイッチ(ミドルコアスイッチ)等であってもよい。エッジスイッチ(SW3)50に接続されるノードは、サーバ60(例えばIoT(Internet of Things)ゲートウェイ)等であってもよい。   FIG. 25 is a diagram for explaining the sixth embodiment. Although not particularly limited, in FIG. 25, the switch (SW1) 20 and the switch (SW3) 50 may be edge switches, and the switch (SW2) 30 may be, for example, a core switch (middle core switch) on the network connecting the bases. Good. The node connected to the edge switch (SW3) 50 may be a server 60 (for example, an IoT (Internet of Things) gateway).

サーバ10からエッジスイッチ(SW3)50のポートPNに接続されたサーバ60に対して、サーバ10からLBMフレームを送信する。この結果、経路上のポートのMACアドレスと、送受信ポート情報の組み合わせと、ポート間の接続情報(SW1とSW2、SW3)を取得する。この結果、サーバ10では、論理ネットワーク構成やネットワーク物理接続構成を表示させることができる。   The server 10 transmits an LBM frame to the server 60 connected to the port PN of the edge switch (SW3) 50. As a result, the MAC address of the port on the path, the combination of transmission / reception port information, and connection information (SW1, SW2, SW3) between the ports are acquired. As a result, the server 10 can display the logical network configuration and the network physical connection configuration.

<第7の実施形態>
図26は、第7の実施形態のサーバ10の構成例を説明する図である。図26を参照すると、サーバ10は、プロセッサ(CPU(Central Processing Unit)、データ処理装置)101、半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含む記憶装置102と、表示装置103と、ネットワークインタフェース(NIF)11を備えている。記憶装置102に、上記した第1乃至第6の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、プロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。
<Seventh Embodiment>
FIG. 26 is a diagram illustrating a configuration example of the server 10 according to the seventh embodiment. Referring to FIG. 26, the server 10 includes a processor (CPU (Central Processing Unit), data processing device) 101, a semiconductor memory (for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable and). Programmable ROM), HDD (Hard Disk Drive), CD (Compact Disc), DVD (Digital Versatile Disc), etc., a storage device 102, a display device 103, and a network interface (NIF) 11 ing. A program for realizing the functions of the server 10 described in the first to sixth embodiments is stored in the storage device 102, and the processor 101 reads out and executes the program so that each of the above-described embodiments is stored. You may make it implement | achieve the function of the server 10 of a form.

なお、上記した各実施形態では、LBMとその応答であるLBRを例に説明したが、他のOAMフレーム、例えばLTMとその応答であるLTRに適用してもよいことは勿論である。   In each of the above-described embodiments, the LBM and the LBR that is a response thereof have been described as examples. However, the present invention may be applied to other OAM frames, for example, the LTM and the LTR that is the response.

<第8の実施形態>
前記各実施形態では、サーバ10は、仮想送信元MACアドレスを送信元アドレスに設定したLBMフレームをユニキャスト送信しているが、LBMフレームをマルチキャストで送信するようにしてもよい。第8の実施形態の構成は、フレーム作成部13、フレーム送信部14が、仮想送信元MACアドレスを送信元アドレス欄に設定したマルチキャストLBRフレームを作成して送信することが前記実施形態と相違している。それ以外は、例えば図19等を参照して説明した前記第8の実施形態と同様である。
<Eighth Embodiment>
In each of the above embodiments, the server 10 unicasts the LBM frame in which the virtual transmission source MAC address is set as the transmission source address. However, the LBM frame may be transmitted by multicast. The configuration of the eighth embodiment is different from the above embodiment in that the frame creation unit 13 and the frame transmission unit 14 create and transmit a multicast LBR frame in which the virtual transmission source MAC address is set in the transmission source address field. ing. The rest is the same as the eighth embodiment described with reference to FIG.

サーバ10は、予め定められた所定アドレス範囲で可変させた仮想送信元MACアドレスをヘッダの送信元アドレス欄にそれぞれ設定した複数のマルチキャストLBMフレームを送信する。マルチキャストLBMフレームのヘッダの宛先MACアドレスに設定されるマルチキャスト宛先アドレスはクラス1(あるMEGの中の全てのMEPに宛てたOAMフレーム)であり、例えばヘキサデシマル表示で、01−80−C2−00−00−3xである。xは0〜7のMEGレベルを表す。マルチキャストLBMフレームはMEPと同じMEGのピアMEPに送信される。   The server 10 transmits a plurality of multicast LBM frames in which the virtual source MAC addresses varied in a predetermined address range set in advance are set in the source address column of the header. The multicast destination address set in the destination MAC address of the header of the multicast LBM frame is class 1 (OAM frame addressed to all MEPs in a certain MEG), for example, in a hexadecimal display, 01-80-C2-00. -00-3x. x represents an MEG level of 0-7. The multicast LBM frame is transmitted to the peer MEP of the same MEG as the MEP.

マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17に記録する。以降、LAGメンバーポートの正常性を確認するためのループバックテストが実行される。例えば図20のスイッチSW2のLAGメンバーポートP〜Pの正常性を確認することで対向機器であるスイッチSW1のLAGメンバーポートP〜Pの送受信の正常性も確認することができる。 For the port MAC address of the LAG member port (peer MEP) of the monitoring target device (switch or the like) that receives the multicast LBM frame, the MEG of the same MEG is determined in advance from the peer MEP set in the port MAC of the LAG member port. If the response frame reception determination unit 15 of the server 10 confirms the reception of the unicast LBR frame within the specified time (for example, 5 seconds), the MAC address of the LAG member port to be monitored is transmitted as the unicast LBR frame. The correspondence relationship between the virtual source MAC address and the MAC address of the LAG member port acquired from the original MAC address column and set in the destination address column of the unicast LBR frame is recorded in the port / address management table 17. Thereafter, a loopback test for confirming the normality of the LAG member port is executed. For example, by confirming the normality of the LAG member ports P 1 to P N of the switch SW2 in FIG. 20, the normality of transmission / reception of the LAG member ports P 1 to P N of the switch SW1 which is the opposite device can also be confirmed.

<第9の実施形態>
前記各実施形態では、監視対象のLAGメンバーポートとして、Down MEP(回線側に設定するMEP)に設定されたポート(例えば、図5のスイッチ(SW2)30のP、Pや、図20のスイッチ(SW2)30のP〜P)を例に説明した。第9の実施形態では、監視対象のLAGメンバーポートとしてUpMEP(リレー側)を設定する。前述した図4(A)では、スイッチSW1のポートP1、スイッチSW3のポートP4をUpMEPとし、LBMフレームとLBRフレームが2つのUpMEPで挟まれる区間で転送される。サーバ10の装置構成は、図19を参照して説明した前記第8の実施形態と同様としてもよい。
<Ninth Embodiment>
In each of the above-described embodiments, the LAG member port to be monitored is a port (for example, P 1 and P 2 of the switch (SW2) 30 in FIG. 5) set in the Down MEP (the MEP set on the line side), or FIG. The switch (SW2) 30 of P 1 to P N ) has been described as an example. In the ninth embodiment, UpMEP (relay side) is set as the LAG member port to be monitored. In FIG. 4A described above, the port P1 of the switch SW1 and the port P4 of the switch SW3 are UpMEP, and the LBM frame and the LBR frame are transferred in a section between two UpMEPs. The device configuration of the server 10 may be the same as that of the eighth embodiment described with reference to FIG.

図27は、第9の実施形態を説明する図である。図27(A)を参照すると、UpMEPであるスイッチSW2(30)のポートPN〜PN+mはそれぞれ固有のMACアドレスが割り振られている。 FIG. 27 is a diagram for explaining the ninth embodiment. Referring to FIG. 27A, each of the ports P N to P N + m of the switch SW2 (30) that is the UpMEP is assigned a unique MAC address.

図27(B)には、図27(A)における,あるドメインレベルでのDownMEP(逆三角)、MIP(○)、UpMEP(三角)の設定が模式的に示されている。サーバ10のDownMEPは、サーバ10のネットワークインタフェース11、スイッチ30のUpMEPは、スイッチSW2(30)のポートPN〜PN+mに対応する。スイッチ20と30の間の回線は図27(A)のLAG2である。サーバ10は、仮想送信元MACアドレスを送信MACアドレス欄に設定し、宛先アドレス欄をマルチキャストアドレス(01−80−C2−00−00−3x:xは0〜7のMEGレベル)に設定した複数のマルチキャストLBMフレームを、UpMEPにコンフィグレーション設定されているスイッチSW2のポートPN〜PN+mに送信する。 FIG. 27B schematically shows the settings of Down MEP (inverted triangle), MIP (◯), and Up MEP (triangle) at a certain domain level in FIG. The Down MEP of the server 10 corresponds to the network interface 11 of the server 10, and the Up MEP of the switch 30 corresponds to the ports P N to P N + m of the switch SW2 (30). The line between the switches 20 and 30 is LAG2 in FIG. The server 10 sets a virtual source MAC address in the transmission MAC address field, and sets a destination address field as a multicast address (01-80-C2-00-00-3x: x is 0 to 7 MEG level). The multicast LBM frame is transmitted to the ports P N to P N + m of the switch SW2 configured in UpMEP.

サーバ10は、仮想送信元MACアドレスを予め用意されている所定範囲のアドレス(互いに異なる32個)で可変させた複数のマルチキャストLBMフレームを送信する。   The server 10 transmits a plurality of multicast LBM frames in which the virtual source MAC address is varied within a predetermined range of addresses (32 different from each other).

マルチキャストLBMフレームを受信する監視対象装置(スイッチ等)のLAGメンバーポート(ピアMEP)のポートMACアドレスに対して、同一MEGのMEPとして、LAGメンバーポートのポートMACに設定したピアMEPから、予め定められた指定時間内(例えば5秒)に、サーバ10の応答フレーム受信判定部15でユニキャストLBRフレームの受信を確認した場合、監視対象のLAGメンバーポートのMACアドレスを、ユニキャストLBRフレームの送信元MACアドレス欄から取得し、ユニキャストLBRフレームの宛先アドレス欄に設定された仮想送信元MACアドレス、LAGメンバーポートのMACアドレスの対応関係をポート・アドレス管理テーブル17(図19(A)参照)に記録することで、LAGメンバーポートの正常性を確認する。   For the port MAC address of the LAG member port (peer MEP) of the monitoring target device (switch or the like) that receives the multicast LBM frame, the MEG of the same MEG is determined in advance from the peer MEP set in the port MAC of the LAG member port. If the response frame reception determination unit 15 of the server 10 confirms the reception of the unicast LBR frame within the specified time (for example, 5 seconds), the MAC address of the LAG member port to be monitored is transmitted as the unicast LBR frame. The port address management table 17 shows the correspondence between the virtual source MAC address and the LAG member port MAC address acquired from the original MAC address field and set in the destination address field of the unicast LBR frame (see FIG. 19A). LAG members by recording on To confirm the normality of the port.

<第10の実施形態>
図28は、第10の実施形態を説明する図である。サーバ10のフレーム送信部14は、仮想送信元MACアドレスを所定アドレス範囲で可変させ、マルチキャストLBMフレーム又はユニキャストLBMフレームの宛先MACアドレス欄をLAGメンバーポート(Down MEPのポート)のMACアドレスとして送信する。
<Tenth Embodiment>
FIG. 28 is a diagram for explaining the tenth embodiment. The frame transmission unit 14 of the server 10 varies the virtual source MAC address within a predetermined address range, and transmits the destination MAC address column of the multicast LBM frame or the unicast LBM frame as the MAC address of the LAG member port (Down MEP port). To do.

サーバ10では、応答フレーム受信判定部15で、LBMフレームの応答であるLBRフレームの受信を確認すると、ポート・アドレス対応生成部16Bは、監視対象のLAGメンバーポートのポートMACアドレスと、仮想送信元MACアドレスと、送受信ポート情報の組み合わせと、ポート番号を取得する。   In the server 10, when the response frame reception determination unit 15 confirms the reception of the LBR frame that is a response to the LBM frame, the port / address correspondence generation unit 16B determines the port MAC address of the LAG member port to be monitored and the virtual transmission source. A combination of a MAC address, transmission / reception port information, and a port number are acquired.

サーバ10は、監視対象のLAGメンバーポートのポートMACアドレスに対して、自動的に、CLI(Command Line Interpreter)等にて、「portDiscovery」コマンドを実行させることで、対向機器のポートMACアドレスとポート番号を取得する。「portDiscovery」のCLIコマンドのシンタックスとして、例えば、
show ethernet-oam port <portlist> discovery
等がある。
The server 10 automatically executes a “portDiscovery” command on the port MAC address of the LAG member port to be monitored by a CLI (Command Line Interpreter) or the like, so that the port MAC address and port of the opposite device Get the number. As the syntax of the CLI command of “portDiscovery”, for example,
show ethernet-oam port <portlist> discovery
Etc.

ローカルDTE(Data Terminal Equipment)のコンフィグレーション(モード)と状態とリモートDTEのコンフィグレーション等が表示される。   The configuration (mode) and state of the local DTE (Data Terminal Equipment), the configuration of the remote DTE, and the like are displayed.

例えば図20のスイッチSW2のポートP1のMACアドレスを送信元MACアドレスとするLBRフレームを受信すると、例えばスイッチSW2にCLIコマンド
show ethernet-oam port P1 discovery
を投入することで、スイッチSW2のローカルポートP1と、リモートポートであるスイッチSW1のポートP1のコンフィグレーション状態が取得される。
For example, when an LBR frame having the MAC address of the port P1 of the switch SW2 in FIG.
show ethernet-oam port P1 discovery
, The configuration states of the local port P1 of the switch SW2 and the port P1 of the switch SW1 that is a remote port are acquired.

サーバ10のネットワークマップ生成部124は、ネットワークにおける対向機器のポート間の接続情報を網羅的に取得することで、例えば図29に例示するような、ネットワークマップを自動生成する。図29では、L2スイッチの物理的なポート間の接続状態が表示装置の画面にグラフィックス表示される。図29では、スイッチ間の接続を拡大したポップアップ画面も例示されている。   The network map generation unit 124 of the server 10 automatically generates a network map as exemplified in FIG. 29, for example, by comprehensively acquiring connection information between ports of opposite devices in the network. In FIG. 29, the connection state between physical ports of the L2 switch is displayed as a graphic on the screen of the display device. FIG. 29 also illustrates a pop-up screen in which connections between switches are enlarged.

<第11の実施形態>
次に第11の実施形態について説明する。第11の実施形態のサーバ10の構成は、図28と同様である。図30は、第11の実施形態を説明する図である。
<Eleventh embodiment>
Next, an eleventh embodiment will be described. The configuration of the server 10 of the eleventh embodiment is the same as that shown in FIG. FIG. 30 is a diagram for explaining the eleventh embodiment.

図30のスイッチ(SW1)20のポートP〜PをUpMEPとし、図31(A)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームがDownMEPとUpMEPで挟まれる区間で転送される。 Ports P 1 to P N of the switch (SW1) 20 in FIG. 30 are UpMEP, and as shown in FIG. 31A, a multicast or unicast LBM frame and a unicast LBR frame as a response are sandwiched between DownMEP and UpMEP. It is transferred in the interval.

図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW1)20のポートP〜Pは、図31(A)のサーバ10のDownMEPとスイッチ20のUpMEPにそれぞれ対応している。 The network interface (NIF) 11 of the server 10 in FIG. 30 and the ports P 1 to P N of the switch (SW1) 20 correspond to the Down MEP of the server 10 and the Up MEP of the switch 20 in FIG.

図30のスイッチ(SW2)30のポートP〜PをDownMEPとし、図31(B)に示すように、マルチキャスト又はユニキャストLBMフレームとその応答であるユニキャストLBRフレームが2つのDownMEPで挟まれる区間で転送される。 The ports P 1 to P N of the switch (SW2) 30 in FIG. 30 are Down MEPs, and as shown in FIG. 31B, a multicast or unicast LBM frame and a unicast LBR frame as a response are sandwiched between two Down MEPs. It is transferred in the interval.

図30のサーバ10のネットワークインタフェース(NIF)11とスイッチ(SW2)30のポートP〜Pは、図31(B)のサーバ10のDownMEPとスイッチ30のDownMEPに対応している。 Ports P 1 to P N of the network interface (NIF) 11 and the switch (SW2) 30 of the server 10 in FIG. 30 correspond to the Down MEP of the server 10 and the Down MEP of the switch 30 in FIG.

サーバ10から送信されるマルチキャスト又はユニキャストLBMフレームのヘッダにはVLANタグ(4オクテット)が設定され、該当するVLANにだけそのフレームが届くようにする。すなわち、VLANタグ(4オクテット)の後半の2オクテットの12ビットがVLAN番号であり、スイッチはこのVLAN番号に基づき、フレームを対応するVLANに転送する。   A VLAN tag (4 octets) is set in the header of the multicast or unicast LBM frame transmitted from the server 10 so that the frame can reach only the corresponding VLAN. That is, the 12 bits of the last 2 octets of the VLAN tag (4 octets) are the VLAN number, and the switch transfers the frame to the corresponding VLAN based on the VLAN number.

すなわち、図31(A)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「1」(VLAN1)に設定される。   That is, in the case of FIG. 31A, the VLAN number of the VLAN tag of the multicast or unicast LBM frame is set to “1” (VLAN1).

図31(B)の場合、マルチキャスト又はユニキャストLBMフレームのVLANタグのVLAN番号は「2」(VLAN2)に設定される。図31(A)のドメインレベルは1とされ、VLANグループで分割されるMA(Maintenance Association)は、グループ1とされる。図31(B)のドメインレベルは2とされ、VLANグループで分割されるMAは、グループ2とされる。低い方のドメインレベル1はドメインレベル2の内側に設定されている。   In the case of FIG. 31B, the VLAN number of the VLAN tag of the multicast or unicast LBM frame is set to “2” (VLAN2). The domain level in FIG. 31A is 1, and MA (Maintenance Association) divided by the VLAN group is group 1. The domain level in FIG. 31B is 2, and the MA divided by the VLAN group is group 2. The lower domain level 1 is set inside the domain level 2.

サーバ10において、図31(A)のVLAN:1におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のUpMEP(スイッチ20のポートP〜P)からLBRフレームを受信する。また、図31(B)のVLAN:2におけるマルチキャスト又はユニキャストのLBMフレームの送信元MACアドレス欄に設定する仮想送信元MACアドレスを所定範囲で可変させて送信し、監視対象のDownMEP(スイッチ30のポートP〜P)からLBRフレームを受信する。この結果、サーバ10の監視制御部12Bのネットワークマップ生成部124では、スイッチ20とスイッチ30のLAGのポート間に接続が分かる。 In the server 10, the virtual source MAC address set in the source MAC address field of the multicast or unicast LBM frame in VLAN: 1 in FIG. LBR frames are received from the ports P 1 to P N ) of the switch 20. Further, the virtual source MAC address set in the source MAC address field of the multicast or unicast LBM frame in VLAN: 2 in FIG. 31B is transmitted within a predetermined range and transmitted, and the Down MEP (switch 30 to be monitored) The LBR frame is received from the ports P 1 to P N ). As a result, in the network map generation unit 124 of the monitoring control unit 12B of the server 10, the connection is known between the LAG ports of the switch 20 and the switch 30.

例えば、スイッチ(SW2)30のポートPのMACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームを受信し、そのときの仮想送信元MACアドレスがSA1であるとする。 For example, when a response LBR frame to an LBM frame transmitted by changing the virtual source MAC address to the MAC address of the port P 1 of the switch (SW2) 30 is received, and the virtual source MAC address at that time is SA1 To do.

次にスイッチ(SW1)20のポートP〜Pの各MACアドレス宛てに仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答LBRフレームのうち、宛先MACアドレスが、仮想送信元MACアドレスSA1である応答LBRフレームは、サーバ10からスイッチ(SW2)30のポートP1へのパス上にある対向スイッチ(SW1)20のポートからのものである。したがって、監視制御部12Bのネットワークマップ生成部124では、スイッチ(SW2)30のポートP1に接続するスイッチ(SW1)20のポート番号がわかる。 Next, in the response LBR frame to the LBM frame transmitted by changing the virtual source MAC address to the MAC addresses of the ports P 1 to P N of the switch (SW1) 20, the destination MAC address is the virtual source MAC address. The response LBR frame that is SA1 is from the port of the opposite switch (SW1) 20 on the path from the server 10 to the port P1 of the switch (SW2) 30. Therefore, the network map generation unit 124 of the monitoring control unit 12B knows the port number of the switch (SW1) 20 connected to the port P1 of the switch (SW2) 30.

すなわち、DownMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームと、DownMEPに対向するUpMEPに対する仮想送信元MACアドレスを可変させて送信したLBMフレームに対する応答であるLBRフレームを受信することで、対向するスイッチのポートMACアドレスとポート番号を取得することができる。   That is, an LBR frame that is a response to an LBM frame that is transmitted by changing the virtual source MAC address for the Down MEP, and an LBR frame that is a response to the LBM frame that is transmitted by changing the virtual source MAC address for the Up MEP facing the Down MEP , The port MAC address and port number of the opposite switch can be acquired.

上記のように、第11の実施形態では、図28のネットワークマップ生成部124では、監視対象のLAGメンバーポートのMACアドレスと、仮想送信元MACアドレスの組み合わせにより、対向するスイッチ等、隣接する装置を結ぶLAGの相互接続情報を判断し、ネットワーク内の物理的なポート間接続情報を網羅的に取得することで自動的にネットワークマップを作成する。   As described above, in the eleventh embodiment, in the network map generation unit 124 of FIG. 28, adjacent devices such as facing switches are combined by the combination of the MAC address of the monitored LAG member port and the virtual source MAC address. A network map is automatically created by comprehensively acquiring physical port connection information in the network by determining the mutual connection information of the LAGs connecting the two.

なお、図26の記憶装置102に、上記した第6乃至第11の実施形態で説明したサーバ10の機能を実現するプログラムを記憶しておき、図26のプロセッサ101が、該プログラムを読み出して実行することで、上記した各実施形態のサーバ10の機能を実現するようにしてもよい。   26 stores a program for realizing the functions of the server 10 described in the sixth to eleventh embodiments, and the processor 101 in FIG. 26 reads and executes the program. By doing so, the functions of the server 10 of each embodiment described above may be realized.

なお、上記の特許文献1−3の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。   It should be noted that the disclosures of Patent Documents 1-3 above are incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiments and examples can be changed and adjusted based on the basic technical concept. Various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the scope of the claims of the present invention. . That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.

上記した実施形態は例えば以下のように付記される(ただし以下に制限されない)。   For example, the above-described embodiment is appended as follows (but is not limited to the following).

(付記1)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段と、
を備えた、ことを特徴とするネットワーク管理装置。
(Appendix 1)
The address of one of the plurality of ports of the communication device having a plurality of ports aggregated in the link aggregation group is set in the destination address column, and the address of the network interface of the own device is set in the source address column. Create a frame in which one of the predetermined addresses prepared in advance is set as the virtual source address,
Means for transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
Means for confirming reception of a response frame with the destination address from the port as the virtual source address;
A network management device characterized by comprising:

(付記2)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記1に記載のネットワーク管理装置。
(Appendix 2)
When a response frame with respect to the frame is not received, there is provided means for controlling to transmit a frame having a destination address field as the port address and a source address field as another virtual source address. The network management apparatus according to Supplementary Note 1.

(付記3)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記1又は2に記載のネットワーク管理装置。
(Appendix 3)
When a response frame is received with respect to the frame, the transmission source address field of the frame is fixed to the virtual transmission source address, and the frame with the destination address field set as the port address is transmitted to The network management device according to appendix 1 or 2, further comprising means for monitoring the port.

(付記4)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記1乃至3のいずれかに記載のネットワーク管理装置。
(Appendix 4)
For each of the plurality of ports of the link aggregation group, a frame in which the destination address field is the port address and the value of the virtual source address in the source address field is changed,
Appendices 1 to 3 comprising means for storing a virtual source address of the frame in a management table in association with the port number and address when a response is received for the frame. The network management device according to any one of the above.

(付記5)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えた、ことを特徴とする付記4に記載のネットワーク管理装置。
(Appendix 5)
The address of each port stored as having a response in the management table is set as a destination address, and a frame in which the virtual source address stored in the management table corresponding to the port is set in the source address column is transmitted, The network management device according to supplementary note 4, further comprising means for monitoring a plurality of ports of a link aggregation group of the communication device.

(付記6)
前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記5に記載のネットワーク管理装置。
(Appendix 6)
The network management apparatus according to appendix 5, further comprising means for detecting a port that has lost its response because the frame has not arrived.

(付記7)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記6に記載のネットワーク管理装置。
(Appendix 7)
For the port that has lost the response, the destination address field is the address of the port, and a frame in which the value of the virtual source address in the source address field is changed is transmitted,
When a response frame is received from a port with the same address as before the frame has not arrived, it is determined as normal,
Means for determining an abnormality when the response frame is not received even if a frame in which the value of the virtual source MAC address in the source address column is changed without changing the destination address column as the address of the port The network management device according to appendix 6, characterized by comprising:

(付記8)
前記フレームの送信と応答フレームの受信とに基づき、前記ネットワークの構成情報を取得する手段を備えた、ことを特徴とする付記1乃至7のいずれかに記載のネットワーク管理装置。
(Appendix 8)
The network management device according to any one of appendices 1 to 7, further comprising means for acquiring configuration information of the network based on transmission of the frame and reception of a response frame.

(付記9)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置と、
前記通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレスに、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する手段と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する手段とを備えたネットワーク管理装置と、
を含む、ことを特徴とするネットワークシステム。
(Appendix 9)
A communication device having a plurality of ports aggregated in a link aggregation group;
The address of one of the plurality of ports of the communication device is set in the destination address field, and the source address is a predetermined address that is different from the address of the network interface of the own device. Creating a frame in which one of the above is set as a virtual source address, and transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
Means for confirming reception of a response frame with the destination address from the port as the virtual source address; and
A network system characterized by comprising:

(付記10)
前記ネットワーク管理装置は、前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する手段を備えた、ことを特徴とする付記9に記載のネットワークシステム。
(Appendix 10)
The network management device, when a response frame to the frame is not received, means for controlling to transmit a frame having a destination address field as the port address and a source address field as another virtual source address The network system according to appendix 9, wherein the network system is provided.

(付記11)
前記ネットワーク管理装置は、前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う手段を備えた、ことを特徴とする付記9又は10に記載のネットワークシステム。
(Appendix 11)
When a response frame is received for the frame, the network management device fixes the transmission source address column of the frame to the virtual transmission source address and transmits the frame with the destination address column set to the port address. The network system according to appendix 9 or 10, further comprising means for monitoring the port of the communication device.

(付記12)
前記ネットワーク管理装置は、前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する手段を備えた、ことを特徴とする付記9乃至11のいずれかに記載のネットワークシステム。
(Appendix 12)
The network management device transmits, to each of a plurality of ports of the link aggregation group, a frame in which the destination address field is the port address and the value of the virtual source address in the source address field is variable. ,
Additional means 9 to 11 comprising means for storing a virtual source address of the frame in a management table in association with the port number and address when a response is received for the frame. The network system according to any one of the above.

(付記13)
前記ネットワーク管理装置は、前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する手段を備えたことを特徴とする付記12に記載のネットワークシステム。
(Appendix 13)
The network management device transmits a frame having the address of each port stored in the management table as having a response as a destination address and the virtual source address corresponding to the port as a source address column, and the communication device The network system according to appendix 12, further comprising means for monitoring a plurality of ports of the link aggregation group.

(付記14)
前記ネットワーク管理装置は、前記フレームが不到達となり応答がなくなったポートを検出する手段を備えたことを特徴とする付記13に記載のネットワークシステム。
(Appendix 14)
14. The network system according to appendix 13, wherein the network management device includes means for detecting a port in which the frame has not arrived and no response has been received.

(付記15)
前記ネットワーク管理装置は、前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する手段を備えた、ことを特徴とする付記14に記載のネットワークシステム。
(Appendix 15)
The network management device transmits a frame in which the destination address field is the port address and the virtual source address in the source address field is variable for the port that has lost the response,
When a response frame is received from a port with the same address as before the frame has not arrived, it is determined as normal,
Means for determining an abnormality when the response frame is not received even if a frame in which the value of the virtual source MAC address in the source address column is changed without changing the destination address column as the address of the port The network system according to appendix 14, characterized by comprising:

(付記16)
前記ネットワーク管理装置は、前記フレームの送信と応答の受信に基づき、前記ネットワークの構成情報を取得する手段を備えたことを特徴とする付記9乃至15のいずれかに記載のネットワークシステム。
(Appendix 16)
The network system according to any one of appendices 9 to 15, wherein the network management device includes means for acquiring configuration information of the network based on transmission of the frame and reception of a response.

(付記17)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信し、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する、ことを特徴とするネットワーク管理方法。
(Appendix 17)
The address of one of the plurality of ports of the communication device having a plurality of ports aggregated in the link aggregation group is set in the destination address column, and the address of the network interface of the own device is set in the source address column. Create a frame in which one of the predetermined addresses prepared in advance is set as the virtual source address,
Transmitting the frame addressed to the port to the network to which the communication device is connected via the network interface;
A network management method comprising: confirming reception of a response frame having a destination address from the port as the virtual source address.

(付記18)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する、ことを特徴とする付記17に記載のネットワーク管理方法。
(Appendix 18)
(Supplementary Note 17) When a response frame to the frame is not received, control is performed to transmit a frame having the destination address field as the port address and the source address field as another virtual source address. The network management method described in 1.

(付記19)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(Appendix 19)
When a response frame is received with respect to the frame, the transmission source address field of the frame is fixed to the virtual transmission source address, and the frame with the destination address field set as the port address is transmitted to The network management method according to appendix 17 or 18, wherein the port is monitored.

(付記20)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する、ことを特徴とする付記17乃至19のいずれかに記載のネットワーク管理方法。
(Appendix 20)
For each of the plurality of ports of the link aggregation group, a frame in which the destination address field is the port address and the value of the virtual source address in the source address field is changed,
When a response is received for the frame, the virtual transmission source address of the frame is stored in a management table in association with the port number and address. The network management method described.

(付記21)
前記管理テーブルに応答有りとして記憶された各ポートのアドレスを宛先アドレスとし、前記ポートに対応して前記管理テーブルに記憶された仮想送信元アドレスを送信元アドレス欄に設定したフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する、ことを特徴とする付記17又は18に記載のネットワーク管理方法。
(Appendix 21)
The address of each port stored as having a response in the management table is set as a destination address, and a frame in which the virtual source address stored in the management table corresponding to the port is set in the source address column is transmitted, 19. The network management method according to appendix 17 or 18, wherein a plurality of ports of a link aggregation group of the communication device are monitored.

(付記22)
前記フレームが不到達となり応答がなくなったポートを検出する、ことを特徴とする付記21に記載のネットワーク管理方法。
(Appendix 22)
22. The network management method according to appendix 21, wherein a port which has lost the response due to the frame not reaching is detected.

(付記23)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートから応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する、ことを特徴とする付記22に記載のネットワーク管理方法。
(Appendix 23)
For the port that has lost its response, the address of the destination address field is the address of the port, and the frame in which the virtual source address in the source address field is changed is transmitted,
When a response frame is received from a port with the same address as before the frame has not arrived, it is determined as normal,
If the response frame is not received even when a frame in which the value of the virtual source MAC address in the source address column is changed without changing the destination address column as the port address is determined as abnormal, 23. The network management method according to appendix 22, wherein

(付記24)
前記フレームの送信と応答の受信に基づき、前記ネットワークの構成情報を取得する、ことを特徴とする付記17乃至23のいずれかに記載のネットワーク管理方法。
(Appendix 24)
24. The network management method according to any one of appendices 17 to 23, wherein configuration information of the network is acquired based on transmission of the frame and reception of a response.

(付記25)
リンクアグリゲーショングループに集約された複数のポートを有する通信装置の前記複数のポートのうちの1つのポートのアドレスを宛先アドレス欄に設定し、送信元アドレス欄に、自装置のネットワークインタフェースのアドレスとは別の、予め用意された所定のアドレスのうちの1つを仮想送信元アドレスとして設定したフレームを作成し、
前記ポート宛ての前記フレームを、前記ネットワークインタフェースを介して前記通信装置が接続するネットワークに送信する処理と、
前記ポートからの宛先アドレスを前記仮想送信元アドレスとする応答フレームの受信を確認する処理と、
をコンピュータに実行させるプログラム。
(Appendix 25)
The address of one of the plurality of ports of the communication device having a plurality of ports aggregated in the link aggregation group is set in the destination address column, and the address of the network interface of the own device is set in the source address column. Create a frame in which one of the predetermined addresses prepared in advance is set as the virtual source address,
Processing for transmitting the frame addressed to the port to a network to which the communication device is connected via the network interface;
Processing for confirming reception of a response frame with the destination address from the port as the virtual source address;
A program that causes a computer to execute.

(付記26)
前記フレームに対する応答フレームが受信されない場合、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄を、別の仮想送信元アドレスとしたフレームを送信するように制御する処理を前記コンピュータに実行させる付記25に記載のプログラム。
(Appendix 26)
Supplementary note for causing the computer to execute a process for transmitting a frame in which the destination address field is the port address and the source address field is another virtual source address when a response frame to the frame is not received The program according to 25.

(付記27)
前記フレームに対して応答フレームが受信された場合、前記フレームの送信元アドレス欄を前記仮想送信元アドレスに固定し、宛先アドレス欄を前記ポートのアドレスとした前記フレームを送信して前記通信装置の前記ポートの監視を行う処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(Appendix 27)
When a response frame is received with respect to the frame, the transmission source address field of the frame is fixed to the virtual transmission source address, and the frame with the destination address field set as the port address is transmitted to The program according to appendix 25 or 26, which causes the computer to execute processing for monitoring the port.

(付記28)
前記リンクアグリゲーショングループの複数のポートの各々に対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスの値を可変させたフレームを送信し、
前記フレームに対して応答が受信された場合、前記フレームの仮想送信元アドレスを、前記ポートの番号とアドレスに対応させて管理テーブルに記憶する処理を前記コンピュータに実行させる付記25又は26に記載のプログラム。
(Appendix 28)
For each of the plurality of ports of the link aggregation group, a frame in which the destination address field is the port address and the value of the virtual source address in the source address field is changed,
27. The supplementary note 25 or 26 for causing the computer to execute a process of storing a virtual transmission source address of the frame in a management table in association with the port number and the address when a response is received for the frame. program.

(付記29)
前記管理テーブルに記憶された各ポートのアドレスを宛先アドレスとし、前記ポートの対応する仮想送信元アドレスを送信元アドレス欄とするフレームを送信して、前記通信装置のリンクアグリゲーショングループの複数のポートを監視する処理を前記コンピュータに実行させる付記28に記載のプログラム。
(Appendix 29)
Sending a frame with the address of each port stored in the management table as the destination address and the corresponding virtual source address of the port as the source address column, and sending a plurality of ports of the link aggregation group of the communication device 29. The program according to appendix 28, which causes the computer to execute monitoring processing.

(付記30)
前記フレームが不到達となり応答がなくなったポートを検出する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(Appendix 30)
The program according to appendix 29, which causes the computer to execute a process of detecting a port in which the frame has not arrived and no response has been received.

(付記31)
前記応答がなくなったポートに対して、宛先アドレス欄を前記ポートのアドレスとし、送信元アドレス欄の前記仮想送信元アドレスを可変させたフレームを送信し、
前記フレームが不到達となる前と同じアドレスのポートからの応答フレームが受信された場合に、正常と判定し、
宛先アドレス欄を前記ポートのアドレスのまま変えず、送信元アドレス欄の前記仮想送信元MACアドレスの値を可変させたフレームを送信しても前記応答フレームが受信されない場合に、異常と判定する処理を前記コンピュータに実行させる付記29に記載のプログラム。
(Appendix 31)
For the port that has lost its response, the address of the destination address field is the address of the port, and the frame in which the virtual source address in the source address field is changed is transmitted,
When a response frame is received from a port with the same address as before the frame has not arrived, it is determined as normal,
Processing for determining an abnormality when the response frame is not received even if a frame in which the value of the virtual source MAC address in the source address column is changed without changing the destination address column as the address of the port Item 30. The program according to item 29, which causes the computer to execute.

(付記32)
前記フレームの送信と応答の受信に基づき、前記ネットワークの構成情報を取得する処理を前記コンピュータに実行させる付記25乃至31のいずれかに記載のプログラム。
(Appendix 32)
32. The program according to any one of appendices 25 to 31, which causes the computer to execute processing for acquiring the configuration information of the network based on transmission of the frame and reception of a response.

1 ネットワーク(ネットワークシステム)
2−1、2−2、5−1、5−3 エッジスイッチ(ルータ)
3 目的ノード
4 送信元ノード
5−2 コアスイッチ
6 宛先ノード
10 ネットワーク管理装置(サーバ)
11 ネットワークインタフェース(NIF)
12、12A、12B、12C、12D 監視制御部
13 フレーム作成部
14 フレーム送信部
15 応答フレーム受信判定部
16、16B ポート・アドレス対応生成部
17 ポート・アドレス管理テーブル
18、18A、18B、18C、18D 管理モジュール
20、20−A、20−B、20−C、20−D、30、50 スイッチ(通信装置)
33 PINGフレーム作成部
35 PINGリプライ受信判定部
40、40、40、 回線(リンク)
60 サーバ(IoTゲートウェイ)
101 プロセッサ
102 記憶装置
103 表示装置
111 トランスミッタ
112 レシーバ
121 状態変化検知部
122 異常判定部
123 ネットワーク構成情報取得部
124 ネットワークマップ生成部
131 仮想送信元MACアドレス設定部
331 VID設定部
501、503 イーサネットフレーム
502 イーサネットフレーム(EoEフレーム)
1 Network (network system)
2-1, 2-2, 5-1, 5-3 Edge switch (router)
3 Target node 4 Source node 5-2 Core switch 6 Destination node 10 Network management device (server)
11 Network interface (NIF)
12, 12A, 12B, 12C, 12D Monitoring control unit 13 Frame creation unit 14 Frame transmission unit 15 Response frame reception determination unit 16, 16B Port / address correspondence generation unit 17 Port / address management tables 18, 18A, 18B, 18C, 18D Management module 20, 20-A, 20-B, 20-C, 20-D, 30, 50 Switch (communication device)
33 PING frame creation unit 35 PING reply reception determination unit 40, 40 1 , 40 2 , line (link)
60 servers (IoT gateway)
101 Processor 102 Storage Device 103 Display Device 111 Transmitter 112 Receiver 121 State Change Detection Unit 122 Abnormality Determination Unit 123 Network Configuration Information Acquisition Unit 124 Network Map Generation Unit 131 Virtual Source MAC Address Setting Unit 331 VID Setting Units 501 and 503 Ethernet Frame 502 Ethernet frame (EoE frame)

Claims (8)

フレームのヘッダの識別情報のハッシュ値に基づきポートの振り分けが行われるリンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置がツリー構造かつ多段に接続されたネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄の送信元情報を、前記通信装置のLAGメンバーポートの最大数以上に値を連続的に掃引させた複数のフレームを生成して、プロミスキャスモードに設定された単数の物理ポートから、各々単数のMAC(Media Access Control)アドレスを有する複数の目的ノードのそれぞれにあてて前記複数のフレームを送信する第1の手段と、
送信した前記複数のフレームに対する応答として、応答フレームのフレームヘッダの識別情報欄の送信先情報に前記掃引による連続した値の送信元情報が設定された複数の応答フレームを前記複数の目的ノードから前記プロミスキャスモードに設定された単数の物理ポートに返信することで、前記LAGの1つ又は複数のポートが故障した場合に残りのリンクで通信を継続することができる前記通信装置で故障として扱われていない縮退を伴わないサイレント故障ポートの存在を、前記応答フレームの受信の有無により検出する第2の手段と、を備えた、ことを特徴とするネットワーク管理装置。
For monitoring a communication device having a plurality of ports aggregated in a link aggregation group (LAG) to which ports are distributed based on the hash value of the identification information of the header of the frame, transmits to a network having a tree structure and connected in multiple stages A plurality of frames in which the source information in the identification information column of the header of the frame is continuously swept over the maximum number of LAG member ports of the communication device are generated and set to promiscuous mode. A first means for transmitting the plurality of frames from a single physical port to each of a plurality of target nodes each having a single MAC (Media Access Control) address ;
As a response to the plurality of transmitted frames, a plurality of response frames in which transmission source information of continuous values by the sweep is set in the transmission destination information in the identification information column of the frame header of the response frame are transmitted from the plurality of target nodes. By responding to a single physical port set to promiscuous mode, if one or more ports of the LAG fails, it is treated as a failure by the communication device that can continue communication on the remaining links And a second means for detecting the presence of a silent failure port not accompanied by degeneration based on whether or not the response frame is received.
サイレント故障区間を判定する判定手段を備え、
前記判定手段は、
前記複数の目的ノード宛に送信した前記複数のフレームに対する前記目的ノードごとの前記応答フレームの受信の有無と故障区間判定条件に基づき、前記複数のフレームの送信経路および前記応答フレームの返信経路のいずれか一方もしくは両方の前記サイレント故障区間を判定する、ことを特徴とする請求項1に記載のネットワーク管理装置。
A determination means for determining a silent failure section;
The determination means includes
Based on the presence or absence and the fault section determination condition of reception of the response frame for each of the destination node to the plurality of frames transmitted to the plurality of addressed destination node, one of the transmit path and return path of the response frame of the plurality of frames The network management device according to claim 1, wherein one or both of the silent failure sections are determined.
前記送信元情報には、前記フレームのヘッダの送信元MACアドレス欄に、前記通信装置のMACアドレスとは異なるLAGメンバーポートの最大数以上に値を連続的に掃引させた互いに異なる値の仮想MACアドレスを設定するか、前記送信元MACアドレス欄の異なる値の仮想MACアドレスの設定に加えてさらにVLAN_ID(Virtual Local Area Network Identifier)欄にLAGメンバーポートの最大数以上に値を連続的に掃引させた互いに異なる値のVLAN IDを設定する、ことを特徴とする請求項1又は2に記載のネットワーク管理装置。 In the transmission source information, virtual MACs having different values obtained by continuously sweeping a value over the maximum number of LAG member ports different from the MAC address of the communication device in the transmission source MAC address column of the header of the frame. In addition to setting different values of virtual MAC addresses in the source MAC address column, the VLAN_ID (Virtual Local Area Network Identifier) column is continuously swept over the maximum number of LAG member ports. and set the VLAN ID different values from each other, the network management device according to claim 1 or 2, characterized in that. 前記目的ノードごとの前記応答の受信の有無の判定にあたり、前記複数のフレームに対する前記応答が少なくとも1つでも無かった場合を前記目的ノードからの受信無しと判定する、ことを特徴とする請求項乃至いずれか1項に記載のネットワーク管理装置。 Upon determination of the presence or absence of the reception of the response of each of the destination node, according to claim 1 wherein the response to the plurality of frames, characterized in that, it is determined that the reception without from the destination node the case was not at least one 4. The network management device according to any one of items 3 to 3 . フレームのヘッダの識別情報のハッシュ値に基づきポートの振り分けが行われるリンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置がツリー構造かつ多段に接続されたネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄の送信元情報を、前記通信装置のLAGメンバーポートの最大数以上に値を連続的に掃引させた複数のフレームを生成して、プロミスキャスモードに設定された単数の物理ポートから、各々単数のMAC(Media Access Control)アドレスを有する複数の目的ノードのそれぞれにあてて前記複数のフレームを送信し、
送信した前記複数のフレームに対する応答として、応答フレームのフレームヘッダの識別情報欄の送信先情報に前記掃引による連続した値の送信元情報が設定された複数の応答フレームを前記複数の目的ノードから前記プロミスキャスモードに設定された単数の物理ポートに返信することで、前記LAGの1つ又は複数のポートが故障した場合に残りのリンクで通信を継続することができる前記通信装置で故障として扱われていない縮退を伴わないサイレント故障ポートの存在を、前記応答フレームの受信の有無により検出する、
ことを特徴とするネットワーク管理方法。
For monitoring a communication device having a plurality of ports aggregated in a link aggregation group (LAG) to which ports are distributed based on the hash value of the identification information of the header of the frame, transmits to a network having a tree structure and connected in multiple stages A plurality of frames in which the source information in the identification information column of the header of the frame is continuously swept over the maximum number of LAG member ports of the communication device are generated and set to promiscuous mode. The plurality of frames are transmitted to each of a plurality of target nodes each having a single MAC (Media Access Control) address from the single physical port that has been made,
As a response to the plurality of transmitted frames, a plurality of response frames in which transmission source information of continuous values by the sweep is set in the transmission destination information in the identification information column of the frame header of the response frame are transmitted from the plurality of target nodes. By responding to a single physical port set to promiscuous mode, if one or more ports of the LAG fails, it is treated as a failure by the communication device that can continue communication on the remaining links Detecting the presence of a silent failure port that is not accompanied by degeneration , based on whether or not the response frame is received;
And a network management method.
サイレント故障区間を判定する判定ステップを有し、
前記判定ステップは、
前記複数の目的ノード宛に送信した前記複数のフレームに対する前記目的ノードごとの前記応答フレームの受信の有無と故障区間判定条件に基づき、前記複数のフレームの送信経路および前記応答フレームの返信経路のいずれか一方もしくは両方の前記サイレント故障区間を判定する、ことを特徴とする請求項に記載のネットワーク管理方法。
A determination step for determining a silent failure section;
The determination step includes
Based on the presence or absence and the fault section determination condition of reception of the response frame for each of the destination node to the plurality of frames transmitted to the plurality of addressed destination node, one of the transmit path and return path of the response frame of the plurality of frames The network management method according to claim 5 , wherein one or both of the silent failure sections are determined.
フレームのヘッダの識別情報のハッシュ値に基づきポートの振り分けが行われるリンクアグリゲーショングループ(LAG)に集約される複数のポートを有する通信装置がツリー構造かつ多段に接続されたネットワークに送信する監視用のフレームとして、前記フレームのヘッダの識別情報欄の送信元情報を、前記通信装置のLAGメンバーポートの最大数以上に値を連続的に掃引させた複数のフレームを生成して、プロミスキャスモードに設定された単数の物理ポートから、各々単数のMAC(Media Access Control)アドレスを有する複数の目的ノードのそれぞれにあてて前記複数のフレームを送信する処理と、
送信した前記複数のフレームに対する応答として、応答フレームのフレームヘッダの識別情報欄の送信先情報に前記掃引による連続した値の送信元情報が設定された複数の応答フレームを前記複数の目的ノードから前記プロミスキャスモードに設定された単数の物理ポートに返信することで、前記LAGの1つ又は複数のポートが故障した場合に残りのリンクで通信を継続することができる前記通信装置で故障として扱われていない縮退を伴わないサイレント故障ポートの存在を、前記応答フレームの受信の有無により検出する処理、
をコンピュータに実行させるプログラム。
For monitoring a communication device having a plurality of ports aggregated in a link aggregation group (LAG) to which ports are distributed based on the hash value of the identification information of the header of the frame, transmits to a network having a tree structure and connected in multiple stages A plurality of frames in which the source information in the identification information column of the header of the frame is continuously swept over the maximum number of LAG member ports of the communication device are generated and set to promiscuous mode. A process of transmitting the plurality of frames from a single physical port to each of a plurality of target nodes each having a single MAC (Media Access Control) address ;
As a response to the plurality of transmitted frames, a plurality of response frames in which transmission source information of continuous values by the sweep is set in the transmission destination information in the identification information column of the frame header of the response frame are transmitted from the plurality of target nodes. By responding to a single physical port set to promiscuous mode, if one or more ports of the LAG fails, it is treated as a failure by the communication device that can continue communication on the remaining links A process of detecting the presence of a silent failure port that is not accompanied by degeneration that has not been received , based on whether or not the response frame has been received,
A program that causes a computer to execute.
サイレント故障区間を判定する処理であって、
前記複数の目的ノード宛に送信した前記複数のフレームに対する前記目的ノードごとの前記応答フレームの受信の有無と故障区間判定条件に基づき、前記複数のフレームの送信経路および前記応答フレームの返信経路のいずれか一方もしくは両方の前記サイレント故障区間を判定する処理を、前記コンピュータに実行させる請求項に記載のプログラム。
A process for determining a silent failure section,
Based on the presence or absence and the fault section determination condition of reception of the response frame for each of the destination node to the plurality of frames transmitted to the plurality of addressed destination node, one of the transmit path and return path of the response frame of the plurality of frames The program according to claim 7 , wherein the computer is caused to execute processing for determining one or both of the silent failure sections.
JP2018126602A 2018-07-03 2018-07-03 Network management apparatus, network system, method, and program Active JP6436262B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018126602A JP6436262B1 (en) 2018-07-03 2018-07-03 Network management apparatus, network system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018126602A JP6436262B1 (en) 2018-07-03 2018-07-03 Network management apparatus, network system, method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017230320 Division 2017-11-30 2017-11-30

Publications (2)

Publication Number Publication Date
JP6436262B1 true JP6436262B1 (en) 2018-12-12
JP2019103116A JP2019103116A (en) 2019-06-24

Family

ID=64655839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018126602A Active JP6436262B1 (en) 2018-07-03 2018-07-03 Network management apparatus, network system, method, and program

Country Status (1)

Country Link
JP (1) JP6436262B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297429A (en) * 2021-05-24 2021-08-24 南京大学 Social network link prediction method based on neural network architecture search
CN115086253A (en) * 2022-06-16 2022-09-20 苏州盛科通信股份有限公司 Ethernet switching chip and high-bandwidth message forwarding method
CN115277509A (en) * 2022-06-15 2022-11-01 深圳市楠菲微电子有限公司 Method and system for rapidly detecting faults aiming at link aggregation group

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11588733B2 (en) 2019-05-14 2023-02-21 Vmware, Inc. Slice-based routing
US11012288B2 (en) 2019-05-14 2021-05-18 Vmware, Inc. Congestion avoidance in a slice-based network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243466A (en) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> Connectability confirmation method
JP2009017032A (en) * 2007-07-02 2009-01-22 Fujitsu Ltd Packet transfering device
JP2015002413A (en) * 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 Frame transmission device and normality confirmation method
JP2016103784A (en) * 2014-11-28 2016-06-02 富士通株式会社 Device, program and method for monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243466A (en) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> Connectability confirmation method
JP2009017032A (en) * 2007-07-02 2009-01-22 Fujitsu Ltd Packet transfering device
JP2015002413A (en) * 2013-06-14 2015-01-05 富士通テレコムネットワークス株式会社 Frame transmission device and normality confirmation method
JP2016103784A (en) * 2014-11-28 2016-06-02 富士通株式会社 Device, program and method for monitoring

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加島 伸悟,南 勝也,丸吉 政博,堀川 健史: "GAVESにおける拡張イーサネットOAM", NTT技術ジャーナル, vol. 18, no. 4, JPN6018028900, 2006, pages 26 - 29 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297429A (en) * 2021-05-24 2021-08-24 南京大学 Social network link prediction method based on neural network architecture search
CN113297429B (en) * 2021-05-24 2023-09-29 南京大学 Social network link prediction method based on neural network architecture search
CN115277509A (en) * 2022-06-15 2022-11-01 深圳市楠菲微电子有限公司 Method and system for rapidly detecting faults aiming at link aggregation group
CN115086253A (en) * 2022-06-16 2022-09-20 苏州盛科通信股份有限公司 Ethernet switching chip and high-bandwidth message forwarding method
CN115086253B (en) * 2022-06-16 2024-03-29 苏州盛科通信股份有限公司 Ethernet exchange chip and high-bandwidth message forwarding method

Also Published As

Publication number Publication date
JP2019103116A (en) 2019-06-24

Similar Documents

Publication Publication Date Title
JP6436262B1 (en) Network management apparatus, network system, method, and program
US7787480B1 (en) Routing frames in a trill network using service VLAN identifiers
US9338052B2 (en) Method and apparatus for managing the interconnection between network domains
JP4960437B2 (en) Logical group endpoint discovery for data communication networks
US8509248B2 (en) Routing frames in a computer network using bridge identifiers
EP2264949B1 (en) Forwarding frames in a computer network using shortest path bridging
US7515542B2 (en) Broadband access note with a virtual maintenance end point
US8125928B2 (en) Routing frames in a shortest path computer network for a multi-homed legacy bridge node
EP1478129B1 (en) Using network transport tunnels to provide service-based data transport
US20040184407A1 (en) Operations, administration, and maintenance data packet and related testing methods
JP6332544B1 (en) Network management apparatus, network system, method, and program
US20170118105A1 (en) Connectivity fault management in a communication network
JP6601531B2 (en) Network management apparatus, network system, method, and program
US8531974B2 (en) Technique for testing peers in multicast network domain
JP7155673B2 (en) Network management device, method and program
JP7009757B2 (en) Network systems and network management devices and methods and programs
WO2022121638A1 (en) Packet processing method and device
JP7243202B2 (en) Network management device, method and program
JP6460278B1 (en) Network management apparatus, method, and program
Toy et al. Business metro Ethernet services over DOCSIS® 3.1

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180703

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180703

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6436262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150