[go: up one dir, main page]

JP2005295140A - 監視システム - Google Patents

監視システム Download PDF

Info

Publication number
JP2005295140A
JP2005295140A JP2004106179A JP2004106179A JP2005295140A JP 2005295140 A JP2005295140 A JP 2005295140A JP 2004106179 A JP2004106179 A JP 2004106179A JP 2004106179 A JP2004106179 A JP 2004106179A JP 2005295140 A JP2005295140 A JP 2005295140A
Authority
JP
Japan
Prior art keywords
address
monitoring
service providing
information
monitoring device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004106179A
Other languages
English (en)
Inventor
Tsuyoshi Kawamoto
剛志 河本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ITMANAGE Inc
Original Assignee
ITMANAGE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ITMANAGE Inc filed Critical ITMANAGE Inc
Priority to JP2004106179A priority Critical patent/JP2005295140A/ja
Publication of JP2005295140A publication Critical patent/JP2005295140A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】信頼性の高い監視システムを実現する。
【解決手段】インターネットを介してサービスを提供するウェブサーバ120を監視する監視システム50は、ウェブサーバ120の状態を監視する監視装置210と、インターネットとは別に設けられた監視用の専用線20と、ウェブサーバ120から監視装置210へ専用線20を介してパケットを送信するときに、パケットの送信先アドレス及び送信元アドレスを変換するとともに、監視装置210からウェブサーバ120へ専用線20を介してパケットを送信するときに、パケットの送信先アドレス及び送信元アドレスを変換するファイアーウォール114とを備える。
【選択図】図4

Description

本発明は、監視システムに関し、特に、公開性を有する公開通信網を介してサービスを提供するサービス提供装置を監視するための監視システムに関する。
インターネットの爆発的な普及に伴い、ウェブサーバなどのサービス提供装置から多種多様なサービスがインターネットを介して提供されるようになった。時間や場所に関係なく、いつでも世界中のサービス提供装置にアクセスすることが可能であるというインターネットの性格上、サービス提供装置は常時サービスを提供し続けることを要求される。システムの不具合などの理由によってサービス提供装置がアクセス不能となることは、サービス利用者にとってもサービス提供者にとっても好ましくない事態である。
サービス提供装置に不具合が生じたときに、これをいち早く発見して元の状態に復旧するためには、ネットワークに精通した技術者が常時サービス提供装置を監視している必要がある。ところが、ネットワーク技術者の需要の拡大に人材育成が追いつかず、慢性的な人手不足の状態にある。
このような問題を解決するために、本出願人は、遠隔からサービス提供装置を監視することが可能な監視システムを開発し、監視サービスを提供している(特許文献1参照)。特許文献1に記載された監視システムでは、インターネットを介してサービスを提供するサービス提供装置を、インターネットではなく、専用線を介して監視する。
特開2002−101101号公報
サービス提供装置の管理者側からすると、いったん構築したサービス提供装置を含むネットワークの設定を変更することなく監視システムを導入したいという要望がある。本出願人は、このような事情を考慮して、導入時のコストや設定変更などの工数をさらに低減することが可能な監視システムを想到するに至った。
本発明はこうした状況に鑑みてなされたものであり、その目的は、信頼性の高い監視技術を提供することにある。本発明の別の目的は、監視システムの導入時のコストや工数を低減する技術を提供することにある。
本発明のある態様は、監視システムに関する。この監視システムは、公開性を有する公開通信網を介してサービスを提供するサービス提供装置を監視するための監視システムであって、前記サービス提供装置と通信し、前記サービス提供装置の状態を監視する監視装置と、前記公開通信網とは別に設けられた、前記監視装置と前記サービス提供装置との間で情報を送受信するための監視用通信網と、前記サービス提供装置から前記監視装置へ前記監視用通信網を介して第一の情報を送信するときに、前記第一の情報の送信先アドレス及び送信元アドレスを変換するとともに、前記監視装置から前記サービス提供装置へ前記監視用通信網を介して第二の情報を送信するときに、前記第二の情報の送信先アドレス及び送信元アドレスを変換するアドレス変換装置と、を備えたことを特徴とする。
前記アドレス変換装置は、前記監視装置を含むネットワークのアドレス体系において前記監視装置に割り当てられた前記監視装置の実アドレスと、前記サービス提供装置を含むネットワークのアドレス体系において前記監視装置に仮想的に割り当てられた前記監視装置の仮想アドレスとを対応づけて格納するとともに、前記サービス提供装置を含むネットワークのアドレス体系において前記サービス提供装置に割り当てられた前記サービス提供装置の実アドレスと、前記監視装置を含むネットワークのアドレス体系において前記サービス提供装置に仮想的に割り当てられた前記サービス提供装置の仮想アドレスとを対応づけて格納するアドレス変換テーブルを有してもよい。
前記サービス提供装置は、前記第一の情報を前記監視装置へ送信するときに、送信元アドレスに前記サービス提供装置の実アドレスを、送信先アドレスに前記監視装置の仮想アドレスを設定し、前記監視装置は、前記第二の情報を前記サービス提供装置へ送信するときに、送信元アドレスの前記監視装置の実アドレスを、送信先アドレスに前記サービス提供装置の仮想アドレスを設定してもよい。
前記アドレス変換装置は、前記アドレス変換テーブルを参照して、前記第一の情報の送信先アドレスを、前記監視装置の仮想アドレスから前記監視装置の実アドレスに変換し、前記第一の情報の送信元アドレスを、前記サービス提供装置の実アドレスから前記サービス提供装置の仮想アドレスに変換し、前記第二の情報の送信先アドレスを、前記サービス提供装置の仮想アドレスから前記サービス提供装置の実アドレスに変換し、前記第二の情報の送信元アドレスを、前記監視装置の実アドレスから前記監視装置の仮想アドレスに変換してもよい。
前記アドレス変換装置は、前記サービス提供装置と前記監視用通信網との間における情報の送受信の可否を制御するファイアーウォール装置であってもよい。
本発明によれば、信頼性の高い監視システムを実現することができる。
図1は、実施の形態に係る監視システム50の全体構成を概略的に示す。監視システム50は、公開性を有する公開通信網を介してサービスを提供するサービス提供装置を、専用線20を介して監視するためのシステムである。
サービス提供装置140は、公開通信網の一例としてのインターネット10を介してサービスを提供する。サービス利用者は、ユーザ端末5からインターネット10を介してサービス提供装置140へアクセスすることにより、サービス提供装置140が提供するサービスを利用することができる。
監視装置210は、監視用通信網の一例としての専用線20を介してサービス提供装置140を監視する。監視担当者は、監視装置210から専用線20を介してサービス提供装置140へアクセスすることにより、サービス提供装置140の状態を監視することができる。インターネット10とは別に設けられた専用線20を介して監視を行うことで、監視のための情報の送受信によるトラフィックの増加を回避し、本来のサービスへの影響を最小限に抑えることができる。また、公開性を有する通信網からサービス提供装置140へアクセスすることによるセキュリティホールの発生を回避することができる。
本実施形態においては、サービス提供装置140はデータセンター100内に設けられている。データセンター100は、複数のサービス提供業者にネットワーク環境を提供する施設である。近年、サービス提供業者の急激な増加にネットワーク技術者の育成が追いつかず、ネットワーク技術者が慢性的に不足している。そのため、自社でネットワーク管理を行うことが困難になってきており、データセンター100のような施設にサービス提供装置を含むネットワークを構築し、ネットワーク管理を委託するケースが増えている。データセンター100の内部のネットワーク構成については、図2を用いて説明する。
本実施形態においては、監視装置210は監視センター200内に設けられている。このように、本実施形態の監視システム50によれば、複数のデータセンター100に設けられているサービス提供装置140を、監視センター200において一元的に監視することができる。監視センター200の内部のネットワーク構成については、図3を用いて説明する。
図2は、データセンター100内のネットワークの構成を示す。データセンター100においては、複数のサービス提供業者がそれぞれ独自のネットワーク(以下、「セグメント」という)を構築している。それぞれのセグメントは、ルータ102を介してインターネット10に接続される。サービス提供業者は、それぞれのセグメント内にサービス提供装置を設け、インターネット10を介してユーザに各種サービスを提供する。
例えば、セグメント110においては、サービス提供装置の一例として、ウェブサーバ120、POPサーバ122、およびSMTPサーバ124が設けられている。ウェブサーバ120は、ウェブページや各種デジタルコンテンツの配信サービスを提供する。POPサーバ122およびSMTPサーバ124は、インターネットメールの送受信サービスを提供する。
これらのサービス提供装置とルータ102との間には、ファイアーウォール112が設けられている。ファイアーウォール112は、インターネット10からセグメント110内部への不正アクセスを防止するとともに、データセンター100内の他のセグメントからの不正アクセスを防止する。
セグメント110においては、更に、ゲートウェイ126を介して、プライベートなネットワークがインターネット10に接続されている。端末130には、インターネット10上での情報の送受信を許されないプライベートアドレスが割り当てられていてもよい。このように、セグメント110の内部の装置には、グローバルアドレスを有する装置とプライベートアドレスを有する装置の双方が存在する場合がある。
セグメント150においては、サービス提供装置の一例として、FTPサーバ160およびアプリケーションサーバ162が設けられている。FTPサーバ160は、ファイル転送サービスを提供する。アプリケーションサーバ162は、各種アプリケーションを提供する。
これらのサービス提供装置とルータ102との間には、ファイアーウォール152が設けられている。ファイアーウォール152は、インターネット10からセグメント150内部への不正アクセスを防止するとともに、データセンター100内の他のセグメントからの不正アクセスを防止する。
セグメント110の各装置は、ファイアーウォール114およびルータ104を介して、専用線20に接続されている。また、セグメント150の各装置は、ファイアーウォール154およびルータ104を介して、専用線20に接続されている。ファイアーウォール114および154は、サービス提供装置と監視用通信網との間における情報の送受信の可否を制御し、セグメント内への不正なアクセスを防止する。ファイアーウォール114および154は、更に、NAT(ネットワークアドレス変換)機能を有しており、サービス提供装置から監視装置210宛の情報を受け取ると、その情報のアドレス情報を変換する。また、監視装置210からサービス提供装置宛の情報を受け取ると、その情報のアドレス情報を変換する。変換の詳細については後述する。
図3は、監視センター200内のネットワークの構成を示す。監視センター200においては、複数の監視装置210および端末220が、ルータ202を介して専用線20に接続されている。
図4は、監視システム50の動作を説明するための図である。監視センター200の監視装置210から、データセンター100のウェブサーバ120を監視する場合を例にとり、監視装置210とウェブサーバ120に具体的なアドレスを設定して動作を説明する。
データセンター100内のウェブサーバ120が含まれるセグメントのアドレス体系は「192.168.x.0/16」であり、監視センター200内の監視装置210が含まれるセグメントのアドレス体系は「10.10.x.0/16」である。また、監視センター200内のセグメントのアドレス体系における監視装置210のアドレス(実アドレス)は「10.10.x.10」であり、データセンター100内のセグメントのアドレス体系におけるウェブサーバ120のアドレス(実アドレス)は「192.168.x.100」である。
ここで、監視装置210がウェブサーバ120との間で通信を行うときに、仮想的に、同一セグメント上にウェブサーバ120が存在するように見せるために、ウェブサーバ120に、監視センター200側のアドレス体系に属する仮想アドレス「10.10.x.100」を割り当てる。同様に、ウェブサーバ120が監視装置210との間で通信を行うときに、仮想的に、同一セグメント上に監視装置210が存在するように見せるために、監視装置210に、データセンター100側のアドレス体系に属する仮想アドレス「192.168.x.200」を割り当てる。この監視装置210の仮想アドレスは、ウェブサーバ120を含むセグメントの管理者から、空いているアドレスを借り受けることになる。
アドレス変換装置の一例であるファイアーウォール114は、ウェブサーバ120及び監視装置210の実アドレスと仮想アドレスとの対応を格納したアドレス変換テーブル30を有していて、実アドレスと仮想アドレスの間でアドレスを変換する。アドレス変換装置の接続位置は、図4の例に限定されず、例えば、ルータ104の位置であってもよいし、ルータ202の位置であってもよい。
監視装置210は、専用線20を介してウェブサーバ120へ、ウェブサーバ120の状態を問い合わせるための情報を送信する。このときの問い合わせ情報は、SNMP(ネットワーク管理プロトコル)の「GetRequest」メッセージなどであってもよいし、HTTPの「GET」メッセージなどであってもよい。
監視装置210がウェブサーバ120にパケットを送出するとき、デスティネーションアドレスにウェブサーバ120の仮想アドレス「10.10.x.100」を、ソースアドレスに監視装置210の実アドレス「10.10.x.10」をセットして送出する。このパケットは、ルータ202、専用線20及びルータ104を介してファイアーウォール114へルーティングされる。
ファイアーウォール114は、アドレス変換テーブル30を参照して、監視装置210からウェブサーバ120へ送出されるパケットのデスティネーションアドレスを、ウェブサーバ120の仮想アドレス「10.10.x.100」から実アドレス「192.168.x.100」へ変換する。これにより、ウェブサーバ120が含まれるセグメントのアドレス体系や通信設定などを変更することなく、監視装置210から送出されるパケットをウェブサーバ120へルーティングすることができる。
ファイアーウォール114は、さらに、アドレス変換テーブル30を参照して、監視装置210からウェブサーバ120へ送出されるパケットのソースアドレスを、監視装置210の実アドレス「10.10.x.10」から仮想アドレス「192.168.x.200」へ変換する。これにより、ウェブサーバ120は、このパケットを、自セグメント上にある仮想的な監視装置から来たパケットであると解するので、フィルタリングなどの設定を変更することなく、監視装置210からのパケットを受信することができる。
ウェブサーバ120は、問い合わせ情報に対する応答情報を、専用線20を介して監視装置210へ送信する。このときの応答情報は、監視装置210が送信した問い合わせ情報の種類に応じて決められる。例えば、応答情報は、SNMPの「GetResponse」メッセージや「Trap」メッセージなどであってもよいし、HTTPの応答メッセージなどであってもよい。
ウェブサーバ120が監視装置210からの問い合わせに対して応答するためのパケットを監視装置210へ送出するとき、監視装置210から受信したパケットのソースアドレス、すなわち監視装置210の仮想アドレス「192.168.x.200」をデスティネーションアドレスにセットする。また、ソースアドレスには、ウェブサーバ120の実アドレス「192.168.x.100」がセットされる。
このパケットの送出先をウェブサーバ120が知るために、ファイアーウォール114のウェブサーバ120側のネットワークインタフェースに、監視装置210の仮想アドレスに対するARPテーブルが定義されており、ウェブサーバ120がARPパケットを自セグメントのネットワークへブロードキャストしたとき、ファイアーウォール114が応答するように設定されている。したがって、ウェブサーバ120から監視装置210へ送出されたパケットは、ファイアーウォール114により受信される。
ファイアーウォール114は、監視装置210の実アドレスと仮想アドレスの対応を保持しているので、パケットのデスティネーションアドレスを、監視装置210の仮想アドレス「192.168.x.200」から実アドレス「10.10.x.10」へ変換する。また、ファイアーウォール114は、ウェブサーバ120の実アドレスと仮想アドレスの対応を保持しているので、パケットのソースアドレスを、ウェブサーバ120の実アドレス「192.168.x.100」から仮想アドレス「10.10.x.100」へ変換する。このパケットは、ルータ104から専用線20へ送出され、ルータ202を介して監視装置210へ到達する。
このように、監視装置210からウェブサーバ120へパケットを送出するときに、通信経路上のいずれかの装置において、監視装置210の実アドレスを仮想アドレスに変換しておくことで、応答パケットの通信経路を適切に確保することができる。また、相手装置が自セグメント上にある場合と同様に通信を行うことができるので、通信設定などを変更することなく通信を行うことができる。
監視装置210は、受信した応答情報に基づいてウェブサーバ120の状態を判断する。例えば、Trapメッセージを受信した場合や、HTTPのGETメッセージに対するエラーメッセージを受信した場合などは、ウェブサーバ120に異変が生じたと判断し、サービス提供業者へ報告する。また、サーバ装置のリソース稼働率や、CPUの稼働率などをグラフ化してサービス提供者へ報告する。監視システム50により、障害対応や、設定変更業務を行うこともできる。
このように、ファイアーウォール114が、監視装置210とウェブサーバ120の間で送受信されるパケットの送信元アドレス及び送信先アドレスを適切に変換することにより、ウェブサーバ120が含まれるセグメントにほとんど変更を加えることなく、監視システム50を導入することができる。これにより、監視システム50の導入コストや工数を低減することができる。また、ウェブサーバ120が含まれるセグメントがプライベートアドレスを利用している場合や、グローバルアドレスとプライベートアドレスが混在している場合であっても、適切にパケットを送受信することができる。
本実施形態の監視システム50では、監視センター200において一元的に監視業務を行っているので、ネットワーク技術者が各データセンター100に常駐する必要がない。ネットワーク技術者を監視センター200に集中させることにより、サーバソフトウェアのセキュリティホールに関する知識や、問題に対処するためのノウハウなどを集積することができる。これにより、ネットワーク技術者個々の技術レベルに依存することなく、高いレベルの監視サービスを安定して提供することができる。
本実施形態の監視システム50では、監視用通信網として、公開性を有しない私的な専用線20を用いているので、インターネット10を介した監視システムよりも高いセキュリティを確保することができる。ただし公開性は、それがゼロであることは必須ではなく、監視の目的と通信方法などの状況に照らして設計されればよい。
ファイアーウォール114が各セグメントごとに設けられる場合、各セグメントのアドレス体系に合わせて変換先のアドレスを設定することができるので、セグメント間でアドレス体系が重複している場合であっても、問題を生じることなくアドレス変換を行い、適切にパケットを送受信することができる。
ファイアーウォール114は、ウェブサーバ120が含まれるセグメントから専用線20へ送出されるパケットと、専用線20からウェブサーバ120が含まれるセグメントへ送出されるパケットの、両方向のアドレス変換を実現するために、セグメントの内部と外部の概念を柔軟に定義することが可能な機能を有することが望ましい。一つのアドレス変換装置で両方向のアドレス変換を実現することにより、二つのアドレス変換装置を設ける場合に比べて、導入時の設定作業や、運用時の保守作業を容易にすることができる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本実施形態においては、サービス提供装置がデータセンター100内に設けられていたが、いかなる環境下のサービス提供装置であっても、本監視システムによって監視することができる。
実施の形態に係る監視システムの全体構成を概略的に示す図である。 データセンター内のネットワークの構成を示す図である。 監視センター内のネットワークの構成を示す図である。 監視システムの動作を説明するための図である。
符号の説明
5 ユーザ端末、10 インターネット、20 専用線、30 アドレス変換テーブル、50 監視システム、100 データセンター、102,104 ルータ、112,114,152,154 ファイアーウォール、140 サービス提供装置、200 監視センター、202 ルータ、210 監視装置。

Claims (5)

  1. 公開性を有する公開通信網を介してサービスを提供するサービス提供装置を監視するための監視システムであって、
    前記サービス提供装置と通信し、前記サービス提供装置の状態を監視する監視装置と、
    前記公開通信網とは別に設けられた、前記監視装置と前記サービス提供装置との間で情報を送受信するための監視用通信網と、
    前記サービス提供装置から前記監視装置へ前記監視用通信網を介して第一の情報を送信するときに、前記第一の情報の送信先アドレス及び送信元アドレスを変換するとともに、前記監視装置から前記サービス提供装置へ前記監視用通信網を介して第二の情報を送信するときに、前記第二の情報の送信先アドレス及び送信元アドレスを変換するアドレス変換装置と、
    を備えたことを特徴とする監視システム。
  2. 前記アドレス変換装置は、前記監視装置を含むネットワークのアドレス体系において前記監視装置に割り当てられた前記監視装置の実アドレスと、前記サービス提供装置を含むネットワークのアドレス体系において前記監視装置に仮想的に割り当てられた前記監視装置の仮想アドレスとを対応づけて格納するとともに、前記サービス提供装置を含むネットワークのアドレス体系において前記サービス提供装置に割り当てられた前記サービス提供装置の実アドレスと、前記監視装置を含むネットワークのアドレス体系において前記サービス提供装置に仮想的に割り当てられた前記サービス提供装置の仮想アドレスとを対応づけて格納するアドレス変換テーブルを有することを特徴とする請求項1に記載の監視システム。
  3. 前記サービス提供装置は、前記第一の情報を前記監視装置へ送信するときに、送信元アドレスに前記サービス提供装置の実アドレスを、送信先アドレスに前記監視装置の仮想アドレスを設定し、
    前記監視装置は、前記第二の情報を前記サービス提供装置へ送信するときに、送信元アドレスの前記監視装置の実アドレスを、送信先アドレスに前記サービス提供装置の仮想アドレスを設定することを特徴とする請求項2に記載の監視システム。
  4. 前記アドレス変換装置は、前記アドレス変換テーブルを参照して、
    前記第一の情報の送信先アドレスを、前記監視装置の仮想アドレスから前記監視装置の実アドレスに変換し、
    前記第一の情報の送信元アドレスを、前記サービス提供装置の実アドレスから前記サービス提供装置の仮想アドレスに変換し、
    前記第二の情報の送信先アドレスを、前記サービス提供装置の仮想アドレスから前記サービス提供装置の実アドレスに変換し、
    前記第二の情報の送信元アドレスを、前記監視装置の実アドレスから前記監視装置の仮想アドレスに変換する
    ことを特徴とする請求項3に記載の監視システム。
  5. 前記アドレス変換装置は、前記サービス提供装置と前記監視用通信網との間における情報の送受信の可否を制御するファイアーウォール装置であることを特徴とする請求項1から4にいずれかに記載の監視システム。
JP2004106179A 2004-03-31 2004-03-31 監視システム Pending JP2005295140A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004106179A JP2005295140A (ja) 2004-03-31 2004-03-31 監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004106179A JP2005295140A (ja) 2004-03-31 2004-03-31 監視システム

Publications (1)

Publication Number Publication Date
JP2005295140A true JP2005295140A (ja) 2005-10-20

Family

ID=35327597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004106179A Pending JP2005295140A (ja) 2004-03-31 2004-03-31 監視システム

Country Status (1)

Country Link
JP (1) JP2005295140A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013093763A (ja) * 2011-10-26 2013-05-16 Saxa Inc 通信ネットワークシステム、および同システムにおける中継装置、ならびに中継処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013093763A (ja) * 2011-10-26 2013-05-16 Saxa Inc 通信ネットワークシステム、および同システムにおける中継装置、ならびに中継処理プログラム

Similar Documents

Publication Publication Date Title
JP4308027B2 (ja) パケットホッピング無線バックボーンを有する無線ローカルエリアネットワークを有するデータ網
EP2415224B1 (en) Methods and apparatus for routing data to nodes
EP2461520A2 (en) Service-centric communication network monitoring
US7263106B2 (en) System and protocol for frame relay service over the internet
US20100014521A1 (en) Address conversion device and address conversion method
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
JP4038221B2 (ja) 中継装置及びクライアント機器とサーバとの接続方法
JP3637863B2 (ja) 仮想ネットワーク及び仮想ネットワーク接続方式
JP3996922B2 (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
JP2007104440A (ja) パケット伝送システム、トンネリング装置およびパケット伝送方法
CN102882733B (zh) 一种穿越nat设备实现web网管方法
Siekkinen et al. Beyond the Future Internet--Requirements of Autonomic Networking Architectures to Address Long Term Future Networking Challenges
KR101686995B1 (ko) 소프트웨어 정의 네트워크와 네트워크 기능 가상화를 이용하는 IPSec VPN 장치, IPSec VPN 시스템 및 IPSec VPN 방법
JP2011120083A (ja) マルチホーム接続環境における経路切替方法、ルータ及びプログラム
Majidha Fathima A survey of the exemplary practices in network operations and management
CN100576815C (zh) 基于移动网际协议的网络上的路由器发现方法
JP5345651B2 (ja) セキュアトンネリングプラットフォームシステム及び方法
JP3614006B2 (ja) 非対称経路利用通信システム、および、非対称経路利用通信方法
JP3519696B2 (ja) 監視システムおよび監視方法
JP2005295140A (ja) 監視システム
EP3228048B1 (en) Method and apparatus for routing data to cellular network
KR20100059739A (ko) IPv4/IPv6 연동 게이트웨이
CN220605929U (zh) 新型网络系统
JP2020102692A (ja) メディアアダプタ装置、分散通信管理方法および分散通信管理プログラム
EP1998509A1 (en) Transparent backup IP router in a local area network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331