CN100550763C - 网络设备的管理方法及网络管理系统 - Google Patents
网络设备的管理方法及网络管理系统 Download PDFInfo
- Publication number
- CN100550763C CN100550763C CNB2005100935645A CN200510093564A CN100550763C CN 100550763 C CN100550763 C CN 100550763C CN B2005100935645 A CNB2005100935645 A CN B2005100935645A CN 200510093564 A CN200510093564 A CN 200510093564A CN 100550763 C CN100550763 C CN 100550763C
- Authority
- CN
- China
- Prior art keywords
- network
- network equipment
- network management
- message
- logon message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种网络设备的管理方法,包括:网络设备向网管站发送包括网络设备地址信息的注册报文;网管站根据该地址信息对网络设备进行管理。本发明还公开了一种网络管理系统。本发明使网管站能够随时发起请求对具有动态IP地址和位于NAT网关内部等现有技术中难于管理的网络设备进行管理;同时不改变传统的网络管理模式,可以最大限度地与现在广泛使用的SNMP协议兼容。
Description
技术领域
本发明涉及网络管理领域,尤其涉及一种网络设备的管理方法及应用该方法的网络管理系统。
背景技术
目前计算机网络的发展和普及速度很快,网络的规模越来越大,结构越来越复杂。对网络中的各种网络设备进行有效的管理,是保障网络高效、稳定运行的前提。因此,网络管理也处于越来越重要的地位。
传统的网络管理系统包括NMS(Network Management Station,网管站)和被管理的网络设备。其中NMS通常是一个独立的设备,通过SNMP(SimpleNetwork Management Protocol,简单网络管理协议)协议与驻留在被管理的网络设备上的代理模块(Agent)通信以实现网络管理功能。
SNMP网管有两种主要的功能,其一是由NMS发起管理操作,向被管理的网络设备上的Agent发送请求报文,在请求报文中指令Agent进行某项管理操作,例如上报网络设备的状态等,Agent根据请求报文中的指令完成相应的管理操作,并向NMS回送响应报文;其二是由Agent发起的Trap(日志信息)操作,当被管理的网络设备发生设定的事件,如接口的断电/启动、或网络设备的重新启动等,Agent主动向NMS发送Trap信息,及时向NMS上报被管理的网络设备上出现的异常情况。
可见,现有技术中的SNMP网管方法是一种主动式的管理,NMS能够对网络设备进行管理的前提是:NMS预先知道被管理网络设备的IP地址,并且该IP地址是NMS能够访问的。但在实际应用的网络中,有的网络设备位于NAT(Network Address Translation,网络地址转换)网关内部,只具有私网IP地址,位于外部网络的NMS无法直接访问;有的网络设备的采用动态分配的IP地址,每次IP地址重新分配后都需要修改NMS上的设置,使用极其不便。
中国专利CN1505322公开了一种将网络设备组合成集群进行管理的方法,由至少一个具有公网IP的网络设备作为集群管理设备,负责在集群外的NMS之间和其他集群内具有私网IP的网络设备之间进行网络管理报文的路由。这种方法仍然需要具有公网IP的集群管理设备,并没有从根本上解决对私网IP的网络设备的管理问题,并且集群管理设备会成为整个网络管理系统潜在的性能瓶颈和故障点。
发明内容
本发明要解决的是现有技术中位于公网的NMS不能直接管理位于NAT网关内部具有私网IP的网络设备,和对具有动态IP地址的网络设备管理不便的问题。
本发明所述网络设备的管理方法包括以下步骤:
网络设备向网管站发送包括网络设备地址信息的注册报文;
网管站根据该地址信息对网络设备进行管理。
优选地,网络设备向网管站发送注册报文之后还包括:网络设备通过注册报文建立与网管站之间的逻辑通道;
所述网管站对网络设备进行管理具体为:网管站根据该地址信息通过建立的逻辑通道对网络设备进行管理。
优选地,网络设备建立与网管站之间的逻辑通道具体为:
网络设备发送的注册报文经过网络地址转换NAT设备,由NAT设备对其进行地址转换并保存地址转换记录;
网络设备周期性发送注册报文以维持NAT设备上的地址转换记录;所述发送注册报文的周期小于NAT设备的地址转换记录老化周期。
优选地,网络设备在满足至少以下一项条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化;
网络设备周期性发送注册报文。
优选地,所述网管站对网络设备的管理通过简单网络管理协议SNMP进行;所述注册报文为SNMP协议的日志信息Trap报文。
优选地,网络设备建立与网管站之间的逻辑通道具体为:网络设备发送的注册报文采用传输控制协议TCP,建立网络设备与网管站之间的TCP连接。
优选地,网络设备在满足至少以下一项条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化。
优选地,所述管理站向网络设备发送请求报文之前还包括:网管站保存注册报文中网络设备的地址信息。
优选地,所述地址信息包括网络设备的互联网协议IP地址和网络设备所使用的端口号。
优选地,所述网管站对网络设备进行管理具体为:
网管站向网络设备发送请求报文,所述请求报文以网络设备的IP地址为目的IP地址,以网络设备的端口号为目的端口号;
网络设备监听来自所述端口号的请求报文,根据请求报文执行管理操作。
本发明还提供了一种应用上述方法的网络管理系统,包括网管站和至少一个被管理的网络设备,其中:
网络设备通过向网管站发送注册报文建立到网管站的逻辑通道,从逻辑通道接收网管站的请求报文并执行管理操作;
网管站根据注册报文中的地址信息通过逻辑通道向网络设备发送请求报文。
优选地,所述网络管理系统还包括网络地址转换NAT设备,周期性转发网络设备的注册报文,通过维持网络设备的地址信息转换记录建立所述逻辑通道。
优选地,所述网管站与网络设备之间采用简单网络管理协议SNMP;所述注册报文为SNMP协议的日志信息Trap报文。
优选地,所述注册报文与请求报文采用TCP协议,所述逻辑通道为TCP连接。
本发明提供的一种网络设备,包括代理模块,用于向网络站发送注册报文和监听网管站的请求报文,其中该注册报文中包括正确回访网络设备的地址信息。
优选地,所述地址信息包括IP地址和端口号。
本发明提供的另一种网络设备管理的方法包括以下步骤:
网管站接收来自网络设备的注册报文,并保存该报文携带的地址信息;
根据上述地址信息构造请求报文发送给网络设备。
优选地,所述请求报文通过连接网管站与网络设备的逻辑通道传输至网络设备;所述逻辑通道由注册报文在传输过程中建立。
优选地,所述逻辑通道为连接在网管站与网络设备之间的NAT设备在注册报文通过时保存的地址转换记录。
优选地,所述逻辑通道为采用TCP协议的注册报文在传输时建立的TCP连接。
本发明中由网络设备主动向网管站发送包括地址信息的注册报文,在注册报文的传送过程中建立穿越NAT设备的逻辑通道,从而使网管站能够随时发起请求对具有动态IP地址和位于NAT网关内部等现有技术中难于管理的网络设备进行管理;同时,本发明不改变传统的网络管理模式,可以最大限度地与现在广泛使用的SNMP协议兼容。
附图说明
图1为本发明中网络管理方法的流程图;
图2为本发明中网络管理方法实施例二的流程图;
图3为本发明中网络管理方法实施例二的地址转换示意图。
具体实施方式
位于公网节点难以主动访问在私网中具有动态IP地址的节点。但私网中具有动态IP地址的节点则可以随时访问公网上的节点,公网上的节点因而可以从来自私网中节点的报文中得知其IP地址。
当有NAT设备作为网关时,位于NAT设备外部的节点通常不能主动访问NAT设备内部的节点。当NAT设备内部的节点通过UDP(User DatagramProtocol,用户数据报协议)访问外部网络的节点时,NAT设备将内部节点报文的地址信息,通常是IP地址和应用的端口号,转换为公网地址和某个新生成的端口号,再将报文转发至其目的地址。同时,NAT设备会将该地址转换记录保存下来,以使外部节点回复的报文可以进行逆向地址信息转换以到达内部节点。当该地址转换记录超过某个老化周期未被使用时,NAT设备释放该地址转换记录。但在该地址转换记录存在的期间,内部网络节点的应用与外部网络节点的应用之间相当于建立了一条通过了NAT设备的逻辑通道,外部网络节点的应用可以通过这个逻辑通道主动访问内部网络节点的应用。
当NAT设备内部的节点通过TCP(Transfer Control Protocol,传输控制协议)访问外部网络的节点时,由于TCP协议是基于连接的,内部网络节点的应用和外部网络节点的应用在传输数据之前先建立一个通过NAT设备的TCP连接,作为两个应用之间的逻辑通道。在该TCP连接存续期间,外部网络节点的应用可以通过该逻辑通道主动访问内部网络节点的应用。
本发明中位于NAT设备外部的网管站即利用上述逻辑通道来对NAT设备内部的网络设备进行发起网络管理请求。
图1所示为本发明所述网络管理方法的流程图。在步骤S110,网络设备向网管站发送注册报文。在注册报文中,由于传输协议本身的要求而自然携带了网络设备的地址信息;当然,也可以将地址信息放在注册报文的载荷部分。
在步骤S120,网络设备通过注册报文建立与网管站中间的逻辑通道。在注册报文由网络设备向网管站的传输过程中,在网络设备与网管站之间建立或维护了一条面向网络管理应用的逻辑通道。
在步骤S130,网管站收到注册报文,从中提取出被管理网络设备的地址信息并保存,供后续访问网络设备时使用。
在步骤S140,当网管站要对网络设备进行管理时,即根据网络设备的地址信息通过已建立的逻辑通道向网络设备发送请求报文。
在步骤S150,网络设备收到网管站的请求报文后,根据请求报文进行相应的管理操作。
在一些情况下,例如采用TCP协议时,步骤S120是在步骤S110中发送注册报文的同时完成的。
步骤S140和步骤S150中网管站向网络设备发送的请求报文中如何指定网络设备的管理操作、网络设备如何根据请求报文进行管理操作,本发明中都可以采用现有技术来实现,此处不再赘述。同样,当网络设备上发生设定事件时,也可以向网管站主动上报,在该项功能的实现上本发明与现有技术中亦无不同。
本发明中网络管理可以采用各种现有的协议,也可以采用用户自定义的协议。
在本发明实施例一中,网络设备具有动态IP地址。此时需要网络设备主动向网管站发送注册报文,网管站从注册报文中得知网络设备的地址后,即可对其进行管理。
在实施例二中,网络设备与网管站分别位于NAT设备的内部和外部,为了保持与现有技术的兼容性,网络管理采用承载在UDP上的SNMP协议。
图2所示为本发明所述网络管理方法实施例二的流程。在步骤S210,网络设备向网管站发送注册报文。在注册报文中包括网络设备的IP地址、开放给网络管理的UDP端口号以及其他的描述该网络设备的信息。
注册报文携带IP地址和UDP端口号有两种方法:一种是隐式的,即在SNMP协议报文的载荷中并不携带这些信息,但由于该注册报文是封装在UDP中的,所以该注册报文报头字段中的源IP地址就是网络设备的IP地址,源端口号即是网络设备开放的端口号。另一种是显式的,即在注册报文的载荷部分携带IP地址和UDP端口号。
在步骤S220,注册报文在通过NAT设备时,NAT设备对其进行地址转换,并保存该地址转换记录。则该地址转换记录就为网络设备与网管站之间形成了一个网络管理应用的逻辑通道。
在步骤S230,网络设备周期性发送注册报文。由于NAT设备上的地址转换记录通常都有老化周期,在一个老化周期内某项地址转换记录未被访问的话,则NAT设备会删除该记录。对这种NAT设备,为了维持逻辑通道处于随时可用的状态,网络设备应以小于NAT设备老化周期的间隔发送注册报文,以维持NAT设备上网络管理应用的地址转换记录。
在步骤S240,网管站收到注册报文后,保存注册报文中网络设备的IP地址和端口号。
在步骤S250,网络设备在发送注册报文后,即以该端口号监听来自网管站的请求报文。
在步骤S260,网管站以保存的网络设备的IP地址和端口号向该网络设备发送请求报文,主动发起网络管理过程。
在步骤S270,网管站发送的请求报文在通过NAT设备时,NAT设备根据地址转换记录对请求报文中的IP地址和端口号进行正确的转换,这样通过逻辑通道该请求报文则可以到达网络设备上的网络管理应用。
在步骤S280,网络设备根据请求报文进行管理操作,生成响应报文,同样通过逻辑通道回送给网管站。同样,当网络设备发生设定事件时,也可以主动向网管站上报所发生的事件及相关信息。
在实施例二中,网络设备应该在至少满足以下一种条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化;
网络设备周期性发送注册报文。
由于是网络设备主动向网管站注册,所以网管站上监听注册报文的端口号应该是预先约定好的一个知名端口号。如前所述,在现有技术中,SNMP协议支持两种方式的网络管理,一种是网管站主动发起的管理,另一种是由网络设备发起的Trap操作。由于在SNMP中已经规定了网管站开放UDP端口162以监听由网络设备主动向网管站发送的TRAP报文,具体实现时可以将已经开放的UDP端口162同时作为监听注册报文的端口。
同时,为了尽可能和已有的SNMP兼容,网络设备的注册报文中使用的源端口号可以直接使用SNMP协议原来规定的UDP端口161。这样网络设备依然在161端口上监听网络设备发送来的请求报文。换言之,注册报文可以使用现在类似TRAP的方式由网络设备向网管站发送报文,也可以借用TRAP的端口。但同时,注册报文所采用的具体形式则没有限制,可以是TRAP报文,也可以由用户自己定义某种格式。
当采用上述端口号时,设网络设备的IP地址为IP_A,网管站的IP地址为IP_B,NAT设备的在外部地址的地址为IP_C,注册报文经过NAT设备进行地址转换后的端口号为Port_C,则网络设备与网管站之间传输报文时的地址转换如图3所示。
在注册过程中,网络设备向网管站发送的注册报文中;经过NAT设备时,源IP地址和源端口号被分别转换为IP_C和Port_C,目的IP地址和目的端口号不变,同时NAT设备上保存了IP_A至IP_C和161至Port_C的转换记录;网络设备收到注册报文后,保存IP_C和Port_C作为网络设备的地址信息。
在网管站主动发起的网络管理过程中,网管站以IP_B为源IP地址、162为源端口号、IP_C为目的IP地址、Port_C为目的端口号发送请求报文;NAT设备接收到请求报文后,查阅地址转换记录,将请求报文中目的IP地址和目的端口号分别转换为IP_A和161,源IP地址和源端口号不变;网络设备在端口161上收到网管站的请求报文。网络设备完成管理操作后,向网管站回送响应报文,经过与注册报文相同的地址转换方式,响应报文到达网管站。
从上面的描述不难看出,网络设备收发报文的过程,都不需要知道自己和网管站之间是否存在NAT设备;而网管站只需以注册过程中记录的网络设备的IP地址和端口号作为发送请求报文的目的地址信息,则也不必关心是否经过了NAT设备。当然,如果在实现中网络设备发向网管站的注册报文中显式携带了自己的IP地址和端口号,则网管站是可以通过判断注册报文载荷中记录的IP地址和端口号与报头中通过IP和UDP字段携带的IP地址和端口号是否一致,知道是否穿越了NAT设备,但这不影响本专利发明所描述的过程。
上述设定端口号和将注册报文以Trap报文发送的方法,在实现上非常简单,可以在最大程度上和原来的SNMP协议兼容,是本发明的优选实现方案。
本发明的实施例三中,网络设备和网管站中间传输注册报文和网络管理的请求报文、响应报文采用TCP协议。
公知地,TCP是基于连接的协议,采用TCP协议传输的报文要先建立TCP连接。当网络设备向网管站发送注册报文时,先发送一个包含SYN(Synchronization,同步)标志的请求建立连接的TCP报文,SYN报文会指明请求使用的网管站的应用端口号;其次,网管站在收到网络设备的SYN报文后,将返回一个SYN+ACK(Acknowlegement,确认)的报文,表示网络设备的请求被接受;再次,网络设备也返回一个ACK报文给网管站,到此一个TCP连接完成。以上的连接过程在TCP协议中被称为三次握手(Three-wayHandshake)。
这个建立的TCP连接相当于在网络设备和网管站之间建立了一个逻辑通道,在NAT设备上获得了一个连接。网管站可以通过这一连接主动对网络设备进行访问,后续的网络管理报文也可以沿着此逻辑通道在网络设备和网管站之间传输。
同时,由于TCP协议本身即是面向连接的,会定期进行TCP连接的握手,从而保证NAT设备上的转换记录。因此在实施例三中不再需要网络设备定期发送注册报文,而只要不释放建立的TCP连接即可。
实施例三中,网络设备在满足至少以下一项条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化。
在实施例三中,网络管理也可以采用各种协议,包括用户自定义的协议。但现有技术中的SNMP协议是在UDP协议上实现的,在实施例三中采用SNMP协议时需要将其移植到TCP协议上。
本发明所述网络管理方法的典型应用为一个网络管理系统,包括网管站和至少一台被管理的网络设备,还可以包括连接在网管站和网络设备中间的NAT设备。
网络设备主动向网管站发送注册报文,通过发送注册报文建立到网管站的逻辑通道,从逻辑通道接收网管站的请求报文并执行管理操作;网管站根据注册报文中的地址信息通过逻辑通道向网络设备发送请求报文,对其进行管理。
网管站和网络设备可以采用SNMP协议完成管理工作,此时注册报文可以由网络设备以Trap报文的形式发送给网管站。同时,网络设备定期发送注册报文,令NAT设备通过周期性地转发注册报文来维持网络管理应用的地址转换记录,保持逻辑通道随时处于可用状态。
网管站和网络设备之间的注册报文和网络管理报文也可以采用TCP协议,将建立的TCP连接作为二者之间的逻辑通道完成网络管理报文的传输。
在网络设备中,由代理模块来完成向网管站发送注册报文、监听网管站请求报文、以及根据接收的请求报文进行相应管理操作的功能。注册报文中具有正确回访网络设备的地址信息,其中包括IP地址和端口号。
本发明提供了一种通过网络设备主动向网管站注册的管理方法,使得在网管站上不必预先知道网络设备的地址即可以对其进行管理;同时通过注册报文传输过程中建立的通过NAT设备的逻辑通道,可以对在NAT设备内部的网络设备进行管理;而网管站通过网络设备的注册信息,可以很容易获得当前所有可以被管理设备的全集。
可以理解,本发明中在网络设备和网管站之间建立逻辑通道的方法并不局限于实施例中列举的方式,任何能够在网络设备和网管站的网络管理应用之间形成随时可用的传输路径的方法都可以用来建立逻辑通道。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (12)
1.一种网络设备的管理方法,其特征在于,包括以下步骤:
网络设备向网管站发送包括网络设备地址信息的注册报文;
网络设备通过注册报文建立与网管站之间的逻辑通道,具体包括:所述网络设备发送的注册报文经过网络地址转换NAT设备时,注册报文中的网络设备地址信息被NAT设备转换和保存地址转换记录后转发至所述网管站,所述网管站收到所述注册报文后保存注册报文中经转换的地址信息;网络设备周期性发送注册报文以维持NAT设备上的地址转换记录;所述发送注册报文的周期小于NAT设备的地址转换记录老化周期;
网管站根据该转换后的地址信息对网络设备进行管理。
2.按照权利要求1所述的网络设备管理方法,其特征在于,网络设备在满足至少以下一项条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化;
网络设备周期性发送注册报文。
3.按照权利要求2所述的网络设备管理方法,其特征在于:所述网管站对网络设备的管理通过简单网络管理协议SNMP进行;所述注册报文为SNMP协议的日志信息Trap报文。
4.按照权利要求1所述的网络设备管理方法,其特征在于,网络设备建立与网管站之间的逻辑通道具体为:网络设备发送的注册报文采用传输控制协议TCP,建立网络设备与网管站之间的TCP连接。
5.按照权利要求4所述的网络设备管理方法,其特征在于,网络设备在满足至少以下一项条件时向网管站发送注册报文:
网络设备上电启动;
网络设备的地址信息发生变化。
6.按照权利要求1至5中任一项所述的网络管理设备方法,其特征在于:所述地址信息包括网络设备的互联网协议IP地址和网络设备所使用的端口号。
7.按照权利要求6所述的网络设备管理方法,其特征在于,所述网管站对网络设备进行管理具体为:
网管站向网络设备发送请求报文,所述请求报文以网络设备的IP地址为目的IP地址,以网络设备的端口号为目的端口号;
网络设备监听来自所述端口号的请求报文,根据请求报文执行管理操作。
8.一种应用权利要求1所述方法的网络管理系统,包括网管站、NAT设备和至少一个被管理的网络设备,其特征在于:网络设备通过向网管站发送注册报文建立到网管站的逻辑通道,从逻辑通道接收网管站的请求报文并执行管理操作;
所述网络设备发送的注册报文经过网络地址转换NAT设备时,所述NAT设备对注册报文中的网络设备地址信息进行转换并保存地址转换记录后将所述注册报文转发至所述网管站;所述网络管理系统中的NAT设备,还用于周期性转发网络设备的注册报文;所述发送注册报文的周期小于NAT设备的地址转换记录老化周期;
网管站,保存注册报文中经过转换的地址作为网络设备的地址信息,并根据注册报文中转换后的地址信息通过逻辑通道向网络设备发送请求报文。
9.按照权利要求8所述的网络管理系统,其特征在于:所述网管站与网络设备之间采用简单网络管理协议SNMP;所述注册报文为SNMP协议的日志信息Trap报文。
10.按照权利要求8所述的网络管理系统,其特征在于:所述注册报文与请求报文采用TCP协议,所述逻辑通道为TCP连接。
11.一种网络设备管理的方法,其特征在于,包括以下步骤:
网管站接收来自网络设备的注册报文,并保存该报文携带的地址信息;所述注册报文经过网络地址转换NAT设备时,所述注册报文中的网络设备地址信息被NAT设备转换并被保存地址转换记录;所述网管站构造请求报文发送给网络设备;
所述请求报文通过连接网管站与网络设备的逻辑通道传输至网络设备;所述逻辑通道由注册报文在传输过程中建立;所述逻辑通道为连接在网管站与网络设备之间的NAT设备在注册报文通过时保存的地址转换记录;所述注册报文为周期性发送,以维持NAT设备上的地址转换记录;所述注册报文的发送周期小于NAT设备的地址转换记录老化周期。
12.按照权利要求11所述的网络设备管理方法,其特征在于:所述逻辑通道为采用TCP协议的注册报文在传输时建立的TCP连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100935645A CN100550763C (zh) | 2005-08-26 | 2005-08-26 | 网络设备的管理方法及网络管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100935645A CN100550763C (zh) | 2005-08-26 | 2005-08-26 | 网络设备的管理方法及网络管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1744521A CN1744521A (zh) | 2006-03-08 |
CN100550763C true CN100550763C (zh) | 2009-10-14 |
Family
ID=36139730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100935645A Expired - Fee Related CN100550763C (zh) | 2005-08-26 | 2005-08-26 | 网络设备的管理方法及网络管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100550763C (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100486176C (zh) * | 2006-04-27 | 2009-05-06 | 中兴通讯股份有限公司 | 一种穿越网络地址翻译网关对用户侧设备进行管理的方法 |
CN101282267B (zh) * | 2008-02-02 | 2011-07-20 | 腾讯科技(深圳)有限公司 | 互联网数据服务系统和方法 |
CN101404587B (zh) * | 2008-11-04 | 2011-12-21 | 中国电信股份有限公司 | 基于简单网络管理协议的代理设备的管理方法和设备 |
CN101442443B (zh) * | 2009-01-13 | 2011-01-12 | 武汉烽火网络有限责任公司 | Snmp穿越nat的网络管理系统及实现方法 |
CN101621528B (zh) * | 2009-06-30 | 2012-04-18 | 迈普通信技术股份有限公司 | 基于以太交换机集群管理的会话系统及会话通道实现方法 |
CN101640620B (zh) * | 2009-09-01 | 2012-01-04 | 杭州华三通信技术有限公司 | 一种被均衡设备的健康检测方法及装置 |
CN103501240B (zh) * | 2013-09-16 | 2017-10-03 | 华为技术有限公司 | 一种发现设备的方法、装置及系统 |
CN105657080A (zh) * | 2016-03-09 | 2016-06-08 | 浙江安正科技股份有限公司 | 一种ip地址配置方法及系统 |
DE102018111065A1 (de) * | 2017-05-12 | 2018-11-15 | Hirschmann Automation And Control Gmbh | Verfahren zum Betreiben eines Netzwerkes, bei dem eine Anfrage per Broadcast mittels des Protokolls SNMP ausgesendet wird |
CN109218064A (zh) * | 2017-07-07 | 2019-01-15 | 普天信息技术有限公司 | 网络管理系统及管理方法 |
CN107682202B (zh) * | 2017-10-26 | 2021-03-02 | 新华三技术有限公司 | 网络设备的管理方法及装置 |
CN109005075A (zh) * | 2018-09-25 | 2018-12-14 | 江苏本能科技有限公司 | 交通前端设备联网方法及系统 |
CN109889384A (zh) * | 2019-02-22 | 2019-06-14 | 北京邮电大学 | 一种应用snmp协议进行nat穿越管理内网设备的方法 |
CN112887452B (zh) * | 2021-03-26 | 2022-11-04 | 中星科源(北京)信息技术有限公司 | 局域网间通信方法与系统、nat网关 |
CN113726548B (zh) * | 2021-07-19 | 2024-02-02 | 电信科学技术第五研究所有限公司 | 自动发现二层网络交换设备并能远程配置管理ip的方法 |
-
2005
- 2005-08-26 CN CNB2005100935645A patent/CN100550763C/zh not_active Expired - Fee Related
Non-Patent Citations (8)
Title |
---|
Management of NAT-based Private Networks. O.T.Satyanarayanan, J.Shiva Shankar.Integrated Network Management, 2005.IM 2005.2005 9th IFIP/IEEE International Symposium on. 2005 |
Management of NAT-based private networks. Satyanarayanan, O.T., Shankar, J.S.Integrated Network Management, 2005. IM 2005. 2005 9th IFIP/IEEE International Symposium on. 2005 |
Management of NAT-based Private Networks. O.T.Satyanarayanan, J.Shiva Shankar.Integrated Network Management, 2005.IM 2005.2005 9th IFIP/IEEE International Symposium on. 2005 * |
Management of NAT-based private networks. Satyanarayanan, O.T., Shankar, J.S.Integrated Network Management, 2005. IM 2005. 2005 9th IFIP/IEEE International Symposium on. 2005 * |
吴伯僖.计算机工程,第30卷第4期. 2004 |
基于Netfilter的NAT技术及其应用. 乐德广 |
基于Netfilter的NAT技术及其应用. 乐德广;郭东辉;吴伯僖.计算机工程,第30卷第4期. 2004 * |
郭东辉 |
Also Published As
Publication number | Publication date |
---|---|
CN1744521A (zh) | 2006-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100550763C (zh) | 网络设备的管理方法及网络管理系统 | |
US11522734B2 (en) | Method for controlling a remote service access path and relevant device | |
US20040152439A1 (en) | Mobile device communications system and method | |
CN102209302A (zh) | 一种实现移动终端信息推送的系统及方法 | |
CN102594711A (zh) | 一种在边缘设备上的报文转发方法和边缘设备 | |
US8868708B2 (en) | Methods and devices for communicating diagnosis data in a real time communication network | |
US7269661B2 (en) | Method using receive and transmit protocol aware logic modules for confirming checksum values stored in network packet | |
Teraoka et al. | Design, implementation, and evaluation of Virtual Internet Protocol | |
CN112073545B (zh) | 使用dns来传送服务器设备的mp-tcp能力 | |
CN102045409A (zh) | 网络穿透方法及网络通讯系统 | |
WO2023123899A1 (zh) | 网络切片接入方法、装置、系统和存储介质 | |
CN101136929A (zh) | 因特网小型计算机系统接口数据传输方法及设备 | |
CN106550058A (zh) | 网络地址转换穿透方法以及使用该方法的系统 | |
CN100576847C (zh) | 客户终端建立直联隧道的方法及其通信方法以及服务器 | |
CN103368872A (zh) | 数据包转发系统和方法 | |
CN103685007A (zh) | 一种边缘设备报文转发时的mac学习方法及边缘设备 | |
CN202111746U (zh) | 一种实现移动终端信息推送的系统 | |
CN104735073A (zh) | IPv4-IPv6过渡协议调度方法和装置 | |
CN106713437A (zh) | 一种用于nat网络中服务器向客户端发送消息的方法 | |
CN101465858B (zh) | 监控业务中实现私网穿越的方法、网络设备和服务器 | |
Jain et al. | Performance Comparison Between Different Tunneling Techniques Using Different Routing Protocols | |
KR20080028407A (ko) | 단말기를 위한 정보량을 인터셉트하고 분석하는 장치 | |
US11363653B2 (en) | Ad hoc service switch-based control of ad hoc networking | |
JP6002642B2 (ja) | 通信ノード及びネットワークシステム及び機器制御方法 | |
KR20170001654A (ko) | Sdn 스위치를 이용한 네트워크 주소 변환 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091014 Termination date: 20200826 |
|
CF01 | Termination of patent right due to non-payment of annual fee |