CN107079035A - 用于监控网络的紧凑型和一体化的钥匙控制器装置 - Google Patents
用于监控网络的紧凑型和一体化的钥匙控制器装置 Download PDFInfo
- Publication number
- CN107079035A CN107079035A CN201680002836.2A CN201680002836A CN107079035A CN 107079035 A CN107079035 A CN 107079035A CN 201680002836 A CN201680002836 A CN 201680002836A CN 107079035 A CN107079035 A CN 107079035A
- Authority
- CN
- China
- Prior art keywords
- network
- computer
- information
- network switch
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
紧凑型和一体化的本地钥匙控制器装置,用于对连接至计算机网络交换机的无线设备的网络进行远程管理。这些装置(包括设备和系统)及其使用方法可能提供安全的和完全集成的、独立的无线网络控制器,这些网络控制器可以被远程访问而不影响网络防火墙的完整性。
Description
相关申请的交叉引用
本申请要求2015年9月25日提交的名称为“用于监控网络的本地和基于云相结合的控制器(HYBRID LOCAL AND CLOUD-BASED CONTROLLER FOR MONITORING NETWORKS)”的第62/233279号美国临时专利申请的优先权,其全文以引用的方式并入本文。
援引加入
在本说明书中提到的所有公开文献和专利申请的全文以引用的方式并入本文,其并入的程度与每个单独的公开文献或专利申请被指出明确和单独地以引用的方式并入的程度相同。
技术领域
用于室外和室内位置的Wi-Fi网络的监控和配置的方法和装置(包括系统和设备)。对于小型和大型企业,尤其是使用Wi-Fi来提供最后一英里宽频的无线互联网服务提供者(WISPS),这些装置和方法特别有用。
背景技术
管理(大型、中型或小型)Wi-Fi网络的方法通常可能包括配置和配置网络、实时监控网络的健康以及分析网络数据(其可以是需要复杂处理和大量处理器时间的大量数据)来提供网络健康指示。网络监控的当前方案通常划分为本地和基于云(或远程)的控制系统和方法。本地控制的方法/系统可能包括本地控制器(即,物理硬件)和/或安装在本地PC/服务器上的软件。接着,系统管理员可以使用本地系统从现有网络的安全性的内部,如在防火墙后面,管理网络;因为这样做不需要离开防火墙,因此这是很安全的,然而,所需的密集处理可能限制分析量和可以以这种方式监控的网络的规模。简而言之,本地控制器通常在防火墙内,并且因而擅长实时监控,但是受可用空间和计算容量的限制,因此限制了由一个实体可以监控的装置的数量。这样的本地系统/方法不会提供网络的全局视角,并且由于计算和存储限制,也不适于用于提供见解的网络数据的大数据分析。
相较而言,基于云(远程)的方法/系统通常使用基于云的控制器,其中,全部网络数据被发送至云(远程服务器)进行监控/警报。由于对大型处理器和存储器的访问,这样的基于云/远程的系统和方法非常擅于处理大量的数据(大型网络)并且可以提供非常高的水平的分析、数据操作和数据存储。这样的云控制器擅于大数据集的被动分析,然而,它们可能遭受网络延迟,这需要频繁发送数据进行实时警报。远程/基于云的网络控制器和监控器通常可能需要设备来推送数据(其通常位于一个或多个防火墙内),或者它们必须维持昂贵的(并且具有潜在的危险的)开放的套接字连接。因此,通常因为防火墙,基于云的控制器可能遭受实时与规模相权衡的问题。
需要的是这样一个系统,它既同时具有本地和云途径的优点,又避免或最小化上述问题。具体地,需要的是混合途径,其允许可伸缩的、实时的分析和后台处理器密集型分析,并且维持网络防火墙的完整性。本发明描述了解决这些需求的装置和方法。
发明内容
本发明提供了用于对连接至计算机网络交换机的无线设备的网络进行远程管理的紧凑型和一体化的本地钥匙控制器装置。这些装置(包括设备和系统)及其使用方法可能提供安全的和可能被远程访问而不影响网络防火墙的完整性的完全集成的、独立的无线网络控制器。
例如,本发明提供了用于连接至计算机网络交换机的无线设备的网络的远程管理的紧凑型和一体化的本地钥匙控制器装置。这些装置可能包括:壳体;以太网连接,其配置为连接至所述计算机网络交换机,所述计算机网络交换机连接至在防火墙后面的多个网络设备,该多个网络设备包括多个无线接入点;处理器,其位于所述壳体内,所述处理器配置为:(例如,在所述本地钥匙控制器装置连接至所述计算机网络交换机时)向远程服务器标识所述本地钥匙控制器装置;对来自所述防火墙外部的远程计算机的请求进行认证,以与所述本地钥匙控制器装置通讯;直接与所述远程计算机就控制器信息进行通讯,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括关于所述网络设备的监控信息和计算机网络交换机信息;从所述远程计算机接收修改信息,而无需通过所述远程服务器传递所述修改信息;以及根据所述修改信息,修改所述计算机网络交换机、所述网络设备,或同时修改所述计算机网络交换机和网络设备。
如上所述,这些装置通常可能是紧凑的和集成的。例如,在这些装置中的任意一个装置中,所述壳体包围小于0.5cm3的体积(例如,0.5cm3或更小、0.4cm3或更小、0.3cm3或更小、0.2cm3或更小、0.17cm3或更小、0.15cm3或更小、0.125cm3或更小、0.11cm3或更小,等等),其中,装置的重量小于200g(例如,200g或更小、175g或更小、150g或更小、125g或更小、110g或更小、100g或更小,等等)。这些装置可能包括处理器,但是可能不包括显示屏、显示器等,或者用户输入(超过单个复位控制/按钮),等等。例如,这些装置中的任意一个装置可能包括在所述壳体上配置为复位按钮的单个按钮。这些装置中的任意一个装置可能包括配置为固定可拆装存储器的存储卡插槽。一个或多个指示灯(例如,LED)可能在所述壳体上可见,或透过所述壳体可见。
通常,所述装置可能从以太网供电(PoE)连接或除了提供单独的以太网连接以外还提供电力的适配器接收电力。例如,在一些变形例中,以太网连接包括以太网供电(PoE)连接。
通常,处理器可能配置为通讯控制器信息(例如,至远程计算机)。处理器可能配置为收集和传输控制器信息,其中,控制器信息包括以下中的一个或多个:关于网络设备的监控信息(包括:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间);网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息(包括:端口名称、状态、发送/接收(Tx/Rx)、PoE性能);RF性能分析;RF监控和设备映射。
可选地或附加地,处理器可能配置为根据从所述远程计算机接收到的所述修改信息,修改所述计算机网络交换机、所述网络设备,或者同时修改所述计算机网络交换机和网络设备;所述修改信息可能包括以下中的一个或多个:网络设备配置信息、所述网络设备的LAN和WLAN组分配、所述网络设备的配置、射频(RF)带引导、所述计算机网络交换机的WAN/LAN/VLAN配置、以及所述交换机上的一个或多个端口的运行模式配置。
例如,本发明提供了用于连接至计算机网络交换机的无线设备的网络的远程管理的紧凑型和一体化的本地钥匙控制器装置。该装置可能包括:壳体;以太网供电连接,其配置为连接至所述计算机网络交换机,所述计算机网络交换机连接至在防火墙后面的多个网络设备,该多个网络设备包括多个无线接入点;处理器,其位于所述壳体内,所述处理器配置为:当所述本地钥匙控制器装置连接至所述计算机网络交换机时,向远程服务器标识所述本地钥匙控制器装置;对来自所述防火墙外部的远程计算机的请求进行认证,以与所述本地钥匙控制器装置通讯;直接与所述远程计算机就控制器信息进行通讯,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括以下中的一个或多个:关于网络设备的监控信息(包括:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间);网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息(包括:端口名称、状态、发送/接收(Tx/Rx)、PoE性能);RF性能分析;RF监控和设备映射;从所述远程计算机接收修改信息,而无需通过所述远程服务器传递所述修改信息;以及根据所述修改信息,修改所述计算机网络交换机、所述网络设备,或同时修改所述计算机网络交换机和网络设备,其中,所述修改信息包括以下中的一个或多个:网络设备配置信息、所述网络设备的LAN和WLAN组分配、所述网络设备的配置、RF带引导、所述计算机网络交换机的WAN/LAN/VLAN配置、以及所述交换机上的一个或多个端口的运行模式配置。
本发明还提供了操作根据本发明的任何一个紧凑型和一体化的本地钥匙控制器装置的方法,以及使用紧凑型和一体化的本地钥匙控制器装置远程控制网络的方法。
例如,使用紧凑型和一体化的本地钥匙控制器装置远程控制网络的方法可能包括:将所述本地钥匙控制器装置连接至在防火墙后面的计算机网络交换机的端口,其中,所述计算机网络交换机连接至或配置为连接至多个网络设备,该多个网络设备包括多个无线接入点;向远程服务器标识所述本地钥匙控制器装置;从所述防火墙外部的远程计算机接收请求以与所述本地钥匙控制器装置通讯;对所述请求进行认证;直接在所述本地钥匙控制器装置和所述远程计算机之间就控制器信息进行通讯,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括关于所述网络设备的监控信息和计算机网络交换机信息;从所述远程计算机到所述本地钥匙控制器装置就修改信息进行通讯,而无需通过所述远程服务器传递所述修改信息;以及根据所述修改信息,修改所述计算机网络交换机、所述网络设备,或同时修改所述计算机网络交换机和网络设备。
在这些方法中的任意一个方法中,就控制器信息进行通讯可能包括显示图形用户界面,该图形用户界面在所述远程计算机上显示所述控制器信息。如上所述,所述本地钥匙控制器装置可能在连接至所述计算机网络交换机时向所述远程服务器标识自身。
从所述远程计算机接收所述请求可能包括在所述远程服务器中接收所述请求。对所述请求进行认证可能包括提供安全和私密的单点登录(SSO)。
通讯控制器信息可能包括通讯关于网络设备的监控信息,该监控信息包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间。可选地或附加地,通讯控制器信息包括通讯以下中的一个或多个:网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息(包括:端口名称、状态、发送/接收(Tx/Rx)、PoE性能);RF性能分析;RF监控和设备映射。
修改所述计算机网络交换机、所述网络设备,或同时修改所述计算机网络交换机和网络设备可能包括根据包括以下中的一个或多个的修改信息进行修改:网络设备配置信息;所述网络设备的LAN和WLAN组分配;所述网络设备的配置;射频(RF)带引导;所述计算机网络交换机的WAN/LAN/VLAN配置;以及所述交换机上的一个或多个端口的运行模式配置。
例如,本发明提供了一种使用紧凑型和一体化的本地钥匙控制器装置远程控制网络的方法,所述方法包括:将所述本地钥匙控制器装置连接至在防火墙后面的计算机网络交换机的端口,其中,所述计算机网络交换机连接至或配置为连接至多个网络设备,该多个网络设备包括多个无线接入点;向远程服务器标识所述本地钥匙控制器装置,其中,所述本地钥匙控制器装置在连接至所述计算机网络交换机时向所述远程服务器识别其自身;从所述防火墙外部的远程计算机接收请求以与所述本地钥匙控制器装置通讯;对所述请求进行认证;直接在所述本地钥匙控制器装置和所述远程计算机之间就控制器信息进行通讯,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括以下中的一个或多个:关于所述网络设备的监控信息,其包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间;网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息,其包括以下中的一个或多个:端口名称、状态、发送/接收(Tx/Rx)、PoE性能;RF性能分析;以及RF监控和设备映射;从所述远程计算机到所述本地钥匙控制器装置就修改信息进行通讯,而无需通过所述远程服务器传递所述修改信息;以及根据所述修改信息,修改所述计算机网络交换机、所述网络设备,或同时修改所述计算机网络交换机和网络设备,其中,所述修改信息包括以下中的一个或多个:网络设备配置信息、所述网络设备的LAN和WLAN组分配、所述网络设备的配置、射频(RF)带引导、所述计算机网络交换机的WAN/LAN/VLAN配置、以及所述交换机上的一个或多个端口的运行模式配置。
附图说明
所附权利要求具体提出了本发明的新特征。下面参照附图对利用本发明的原理的示例性实施例的具体描述有助于更好地理解本发明的特征和优势,这些附图包括:
图1A为连接至典型网络的紧凑型和一体化的本地钥匙控制器装置的一个例子的示意图;
图1B为包括紧凑型和一体化的本地钥匙控制器装置的网络的另一例子的示意图;
图1C为包括紧凑型和一体化的本地钥匙控制器装置的网络的另一例子的示意图;
图2A为用于远程管理无线设备的网络的紧凑型和一体化的本地钥匙控制器装置(其在本文中也可能被称为本地控制器(“钥匙”))的例子的透视图;
图2B、2C和2D分别展示了图2A的装置的侧视图、底视图和顶视图;
图3A为可能与图2A-2D的装置一起使用的安全、数字非易失性存储器(例如,microSD卡)的例子的示意图;
图3B为可能与图2A-2D的装置一起使用的连接器(例如,以太网电缆)的例子的示意图;
图4A-4D为连接和/或安装图2A-2D的装置的一种方法的示意图;
图5展示了如图2A-2D所示的本地控制器(“钥匙”)装置的典型(仅用于说明)参数;
图6A-6C说明了用于与一个或多个本地控制器通讯以监视、控制、(包括设置)或在其他方面分析和/或提供使用本发明的一个或多个本地控制器(“钥匙”)的网络的典型用户界面;
图7是包括多个可能使用本发明的装置和方法监控、控制等的本地网络(本地接入点)的网络的例子的示意图;
图8A说明了用于设备(包括作为与外部设备通讯的网络的一部分的设备)之间的通讯的传统拓扑;
图8B说明了基于WebRTC类型拓扑的替代拓扑的例子;
图9说明了使用(如可能使用本发明的本地钥匙控制器装置实现的)混合点对点拓扑的一些列通讯步骤;
图10说明了可能由本发明的本地钥匙控制器装置向远程计算机/计算设备(例如,手机、笔记本电脑、平板电脑等)提供的“仪表板”用户界面的一个例子;
图11是可能用作由本发明的本地钥匙控制器装置提供的用户界面的一部分的地图的一个例子的示意图;
图12是显示来自本发明的本地钥匙控制器装置的设备信息的用户界面的例子的示意图;
图13说明了根据本发明的可能由本地钥匙控制器装置向远程计算机/计算设备提供客户信息的例子;
图14为根据由本地钥匙控制器装置向远程计算机/计算设备提供的信息的用户界面的统计屏幕的例子的示意图;
图15为根据由本地钥匙控制器向远程计算机/计算设备提供的信息的用户界面的交换机详细信息屏幕或面板的例子的示意图。
具体实施方式
本发明提供了用于连接至计算机网络交换机的无线设备的网络的远程管理的紧凑型和一体化的本地钥匙控制器装置。这些装置(包括设备和系统)及其使用方法可能提供安全的和可能被远程访问而不影响网络的防火墙的完整性的完全集成的、独立的无线网络控制器。
本发明的本地钥匙控制器装置可能包括处于非常小的外形因素的一体化的计算机和软件控制器。例如,该装置可能包括处理器(例如,带有1GB RAM的四核处理器),并且可能配置为像能够配置和管理多个(2个或更多、3个或更多、4个或更多、5个或更多、6个或更多、10个以上、20个以上、30个以上、等等)网络设备的控制器那样运作。
通常,这些装置可能直接连接至交换机、路由器、或复合路由器和交换机,形成网络或网络的一部分。因此,该装置可能被安装在网络防火墙后面,并且在认证之后,可能被远程计算机或处理器远程访问。认证可能通过提供安全和私密的SSO(单点登录)完成。因此,可能从防火墙的外部远程访问交换机和/或连接至交换机的多个网络设备,无需第三方,例如,托管的云服务。在一些变形例中,本地钥匙装置可能配置为通过建立直接的点对点通讯对网络上的安全数据提供监控和访问控制,无需传递信息至中介服务器,如云服务器,从而安全数据和网络信息保留在本地,并且保持网络安全。
本发明的装置和方法还是可伸缩的,可能配置为允许从中央控制平台配置、配置、监控和管理来自一个或多个网络的网络设备。用于连接至计算机网络交换机的无线设备的网络的远程管理的本地钥匙控制器装置可能通过标准网页浏览器访问,并且可能用于控制一个或多个网络。
例如,图1B和1C说明了用于连接至计算机网络交换机的无线设备的网络的远程管理的紧凑型和一体化的本地钥匙控制器装置的一个例子。例如,在图1B中,网络包括交换机803和可能连接至互联网809的安全路由器807。网络还包括多个网络设备,这些网络设备包括连接至交换机803的多个无线接入点(AP)805、805’、805”。本地钥匙控制器装置通过以太网供电(PoE)连接线路连接至交换机803的一部分。类似地,图1C说明了包括多个网络设备的网络的另一个例子。在这个例子中,网络设备包括连接至交换机803的至少一个无线接入点(AP)805(其与一个或多个无线客户端811通讯),以及连接至交换机803的一个或多个有线客户端813、以及多个VOIP电话815。所示的交换机还连接至服务器817。网络包括连接网络的安全路由器807,该安全路由器807可能受防火墙的保护而连接至互联网。远程计算机833可能通过直接连接至交换机803的本地钥匙控制器装置801连接至网络。本地钥匙控制器装置可能通过远程计算机提供使用方便的网络管理;本地钥匙控制器装置可能包括硬件、固件和/或软件,该软件允许网络管理员使用用户界面配置和监控网络设备(和/或交换机、和/或路由器),而无需单独的软件或主机。图7是说明了多个本地钥匙控制器装置705、705’、705”的使用的另一示意图,这些本地钥匙控制器装置705、705’、705”均在各自的防火墙后面连接至网络,并且均与单个远程计算机通讯,该远程计算机可能允许来自每个本地网络的数据的聚合;每个钥匙701、701’、701”和远程计算机703之间可能通过云705、直接(例如,一旦云服务器连接两个时的点对点)、或者这两者的结合进行通讯,以下将详细描述。
安装在每个网络部署点的本发明的本地钥匙控制器装置可能提供永远开启、私密的远程监控和控制。每个点可能通过分配给它的安全SSO而可以被访问。每个本地钥匙控制器装置可能它自身的网络监控、配置、地图、统计信息和管理账号,这些账号可能被聚合在一起。
例如,本发明提供了用于连接至计算机网络交换机的无线设备的网络的远程管理的紧凑型和一体化的本地钥匙控制器装置。这些装置还可能或在本文中可选择地被称为混合本地和远程(基于云)控制器装置,其用于监控、分析和/或修改WiFi网络,该WiFi网络包括交换机和网络设置。这些方法和装置可能提供网络的实时监控和修改,包括实时网络警告,并且可能使用(例如,在防火墙或壁内的)本地控制器,同时允许在远程的但是认证的服务器处进行(在防火墙内的)日志记录、分析和数据挖掘,无需通过远程(云)服务器传输敏感信息,或者允许在基于云的控制器处进行日志记录、分析和数据挖掘。基于云的门户可能在远程计算机和本地控制器(例如,紧凑型和一体化的本地钥匙控制器装置)之间提供用于访问的安全通道对来自网络上的任何地方的网络设备进行监控、修改和配置。
本发明的方法的一些变形例可能跨本地和远程计算机和/或云控制器划分网络管理功能来提供实时大规模监控、分析和控制。因此,这些方法和装置(例如,系统和设备,包括软件)可能称为分区WiFi网络管理装置和方法。
例如,图1A展示了使用应用混合或分区方法的控制器的Wi-Fi网络监控的控制流程的示意图。在这个例子中,本地计算机(例如,笔记本电脑)作为运行本地控制器软件的控制器运行,并且连接至在计算机网络交换机处要被监控/控制的网络。本地控制器可能充当“钥匙”或“点”,并且可能被集成到专用的紧凑型、轻量级和高效节能的装置(紧凑型和一体化的本地钥匙控制器装置)中,其相比(例如,运行在通用计算机上,如图1A所示的)单独的软件具有优势;以下,在图2A-5中更详细地描述了紧凑型和一体化的本地钥匙控制器装置的例子。通常,本地控制器包括连接至网络的物理连接器(例如,电缆连接),例如,可能连接至一个或多个接入点,或包括一个或多个接入点、用户自备设备(CPE)或任何其他设备的任何其他网络设备的交换机/路由器。钥匙通常可能(通过例如,以太网连接)连接至路由器。因此钥匙连接在这个本地网络的防火墙内。钥匙可能提供对本地网络(例如,运行本地控制器界面的笔记本电脑或其他处理器)的访问。接着,钥匙与远程服务器(例如,云)通讯,该远程服务器可能为网络管理提供基于浏览器的访问。
在图1A所示的例子中,辅助控制器或控制器客户端可能存在于云中和/或通过云连接。例如,在将钥匙连接至网络(例如,连接至交换机或路由器)之后,该钥匙可能使用例如,WebSocket将向基于云的控制器注册自己。接着,钥匙可能向云控制器提供STUN/TURN参数(STUN为Session Traversal Utilities for NAT的缩写,即会话穿透效用,TURN为Traversal Using Relays around NAT的缩写,即使用中继穿透NAT,其中,NAT指的是网络地址转换)。本地控制器还可能采用用户账号,从而当登录云时监控域。接着,云控制器可能在它的STUN/TURN服务器上注册STUN/TURN参数,并且启用WebRTC的浏览器可能联系所述云控制器,以获得注册的本地控制器的列表。在一些变形例中,云可能用于根据提供的网络数据执行(例如,处理器密集型)分析组件。可选地,使用这种结构,本地控制器(例如,紧凑型和一体化的本地钥匙控制器装置)可能以点对点关系与外部(远程)计算机通讯,并且可能执行显示(例如,监控等)、分析(包括处理器密集型分析)和管理,包括发送控制命令来调节交换机和/或网络设备,无需从本地网络传送任何数据至云(包括云服务器),或通过该云传送任何数据。如这里所使用的,远程计算机可能指的是能够与紧凑型和一体化的本地钥匙控制器装置直接通讯的任何计算设备,包括笔记本电脑、台式电脑、可穿戴计算机、智能手机、平板电脑等。
例如,图8B说明了让两个位于远程的对等点设备有效交换数据的WebRTC类型拓扑的例子。如上所述,本发明的任何装置可能配置为通过采用与本发明的装置和方法一起使用的WebRTC类型拓扑,允许紧凑型和一体化的本地钥匙控制器装置和远程计算机之间这样的直接点对点通讯。例如,将图8A与图8B进行比较。图8A展示了典型的集中式通讯拓扑,其中,包括家庭计算机和互联网服务提供商的第一网络通过中央服务器与连接至独立网络(移动网络运营商)的远程计算机(在本例子中为智能电话)。在本例子中,远程设备(智能电话)以黑色箭头所示的集中方式进行通讯,其可能导致由于中央服务器失灵造成的可靠性风险,并且增加成本。虽然在远程设备(电话)和(在第一网络上的)家庭计算机之间传输的数据可能被加密,并且可能受防火墙保护,但是传输的数据必须通过中央服务器传递,导致实际的或是已察觉到的安全风险。相较而言,图8B所示的拓扑是基于WebRTC(WebRTC为“WebReal Time Communication”的缩写,即互联网实时通信)架构的分散式拓扑,其中,存在两种类型的通讯流:虚线箭头代表(在防火墙后面的)本地设备和远程设备(电话)之间通过中央服务器交换的数据,其主要是网络地址和身份信息,而实线代表大多数本地数据。网络地址和身份信息可能被称为到场数据,并且通常组成传输的数据的为数不多的一部分(<1%),其可能包括是否在线、互联网地址、身份、认证等信息。产生的分散式拓扑可能适合于与本发明的装置和方法一起使用,其中,本发明的装置当连接至交换机时,可能与远程服务器(例如,仲裁服务器)通讯以提供到场数据,而不是在其他情况下受防火墙保护的任何用户数据。远程计算机可能通过凭借仲裁服务器联系装置而请求与装置的通讯(例如,监控和/或控制网络),并且一旦远程计算机被认证,那么可能建立装置和远程计算机之间的直接连接,如图所示,例如,图9。在本例子中,在所示的顺序图中的前三个框对应图8B中的虚线。它们代表在传输的数据量方面为数不多的数据量(例如,<1%);一旦已经建立了点对点通讯,传输的大多数数据发生在第四个框中。在本例子中,远程计算机可能是对等点A,本地钥匙控制器装置可能是对等点B(反之亦然)。
在实践中,本地和物理安装的钥匙可能以高度安全的方式(其保持网络防火墙的完整性,允许实时本地监控、警报和报告,同时还允许远程分析以及历史和相关信息的存储)直接通讯和传输网络数据至远程计算机。在一些例子中,从安全网络数据中提取的元数据可能被传递至云服务器上进行存储和/或进一步处理;可选地,这些数据可能限制于本地计算机。在一些变形例中,远程计算机上的软件(其可能仅为浏览器,或者可能是用于与本发明的装置通讯的专用软件)可能被链接到钥匙,并且可能通过钥匙在本地直接与网络通讯,同时仍然访问基于云的信息和分析。
在安装本地控制器(紧凑型和一体化的本地钥匙控制器装置)后紧凑型和一体化的本地钥匙控制器装置向云传输信息的变形例中,钥匙可能确定(例如,智能地判断)哪个信息被发送到云,这可能在事先确定的(非实时)时期内完成。与钥匙特定和安全地配对的处理器(例如,笔记本电脑、计算机、智能手机等),以及任意数量的钥匙(例如,其他网络或在网络上/中的其他设备)可能允许实时/本地处理。
当钥匙首次连接至设备和/或网络时,它可能与云(远程处理器)通讯以标识自己。钥匙可能(例如,通过防火墙)发送用于钥匙的通道信息。接着,钥匙(紧凑型和一体化的本地钥匙控制装置)可能(例如,通过websocket)直接与云通讯,并且可能向配对的设备(例如,远程计算机)提供这个接入。当配对的设备(例如,笔记本电脑、智能电话等)想要连接到控制器以便例如,本地/实时监控和/或获得报告和修改网络行为时,云服务器可能直接将配对的设备与钥匙连接,并且云可能重定向到这二者以便直接通讯,类似于图8B和9所示。
例如,配对的远程计算机可能通过浏览器(网页浏览器)与云通讯,并且可能发送/接收来自云的信息(例如,在与配对的设备相关联的网络上的分析);配对的设备可能附加地或可选地以直接的(本地或伪本地的)方式与网络直接通讯。对于一些功能(例如,实时监控/警报等),控制软件可能因而直接并且安全地与控制钥匙(云钥匙或紧凑型和一体化的本地钥匙控制器装置)通讯,该控制钥匙可能看起来像软件狗或连接至网络硬件的其他装置(例如,路由器、交换机、接入点、CPE(用户端设备)等)。这个钥匙可能首先将自己介绍给远程(例如,云)服务器,并且在初始化时,可能被与特定的用户/配对的设备(例如,笔记本电脑)相关联的用户账号采用。可能在云上增加配对的设备/用户的SSO,以让用户访问防火墙内的钥匙。
接着,用户可能使用本地(紧凑型和一体化的本地钥匙控制器装置)装置在防火墙内进行(例如,实时地)交互,但是可能通过云建立通讯会话。可选地,如上所述,在变形例中,紧凑型一体化的本地钥匙控制器装置可能向远程(云)服务器提供数据以提供特定于云的内容,如更具分析性的关于整个网络健康的数据。可选地或附加地,云部分(例如,云控制器)可能将配对的用户/装置重定向至正确的钥匙,并且本地安装的钥匙可能向配对的远程计算机提供本地信息,要么无需(在首次点对点配置中)向云发送网络数据/信息进行处理和/或存储,要么需要(在云分析模式中)向云发送网络数据/信息进行处理和/或存储,或者在混合配置中,将一些网络数据/信息发送至云进行处理和/或存储,将一些网络数据/信息只是保留在远程计算机中。因此,钥匙装置可能足够智能以向云发送分析所需的信息,或者将数据(安全网络数据)限制于远程计算机。在一些变形例中,装置可能配置为允许本地用户选择装置运行所处的操作模式。
因此,在实践中,用户可能将系统配置为包括或排除云(例如,数据进出云的传输),和/或可能确定、限制或防止要被传送至云的数据(或数据的聚合、平均、组等)的类型、和/或数据传输至云服务器的时序。本文使用的术语“云”可能指的是任何远程处理器、计算机、系统等,特别是包括远程服务器。用户在例如将钥匙安装在网络或网络设备上时,可能配置该钥匙来确定可以允许或组成一对的许可(例如,配对的设备)。钥匙可能被限制为单配对的设备。此外,如上所述,钥匙可能确定如何划分信息(例如,那些信息被发送至云和/或保留在本地)。
图2A-2D说明了本发明的钥匙(其也可能被称为点或本地钥匙控制器装置)的实施例的一个例子。图2A展示了前透视图。在本例子中,装置可能包括显示状态(默认、忙/处理、正常工作等)的指示器202(例如,LED)。图2B展示了包括指示器的顶视图,该指示器可能是表示状态的一个或多个着色的LED。图2C展示了顶面板的视图,其展示了用于连接至网络的连接器(以太网端口)。可能使用如图3B所示的连接器。图2D展示了本地钥匙控制器装置的底面板,包括控制(例如,复位按钮)、备用连接器(micro-USB)和存储卡(例如,microSD)端口。第一连接器(例如,以太网端口)可能用(例如,千兆以太网端口)于连接电源,并且可能连接至LAN和/或DHCP服务器等网络设备。可以通过例如,以太网供电(PoE)交换机供电。控制按钮可能是例如,复位按钮或开关,其可以用于恢复工厂默认设置和/或重置装置。所示的第二连接器是micro-USB连接器,其通常可能用于在例如,PoE不可用的情况下,提供可选的电源。图4D展示了这样的情况。
图4A-4D说明了将钥匙400连接至网络的方法的一个变形例。在图4A中,钥匙400首先在钥匙上的连接器端口连接至连接器/电缆(以太网电缆)。在图4B中,可拆装的存储卡405(如图3A所示的microSD)被插入接收器(显示为钥匙上的microSD插槽)中。接着,电缆的另一端连接至网络交换机或其他设备上的端口。在图4C中,钥匙连接至网络交换机上的端口。接着,可能对装置上电和配置。例如,如图4D所示,装置可能连接至USB电源,如连接至墙电线的USB电缆。上面讨论的图1B和1C说明了在各种网络环境中的如图2A-4D所示的本地钥匙控制器装置的使用。图5说明了本地钥匙控制器装置的一个例子的示例特征。这些参数(包括尺寸、重量、网络接口、电源、最大功率消耗、工作温度等)只是用于举例说明,这些设备通常可能是小的、重量轻的,并且可能容易连接至网络(例如,交换机或其他部件)并且与例如,在机架中的网络部件固定。
本地钥匙控制器装置可能具有预先安装的控制用户界面软件,其可能被要与其配对的远程计算设备(例如,笔记本电脑、电话等)访问。例如,可能通过将要配对的设备(其包括以太网连接)连接至与钥匙相同的Layer-2网络,而访问软件。钥匙默认地可能被设定为DHCP,并且因而尝试获得IP地址;可能(例如,通过用户或DHCP服务器等)分配IP地址。可选地,设备可能预先分配IP地址。接着,要配对的设备可能通过互联网浏览器连接至钥匙的IP地址。
如图6A-6C所示,可能使用用户设备(配对的设备)对钥匙配对和/或初始化。例如,用户可能(在钥匙的IP地址)输入名称和密码,并且登录该钥匙,如图6A-6B所示。图6C展示了显示连接至钥匙的设备的UI的例子;可能发现额外的设备,并且通过配对的设备(通过钥匙)增加和/或访问额外的设备。例如,可能通过IP地址,或者通过发现设备(例如,扫描网络设备)而增加该设备。例如,在图2B中,可能通过扫描/搜索一定范围的IP地址识别设备。被钥匙识别的设备可能与登录凭证连接,从而为钥匙设定可以/将能够被查看/监控/控制的网络设备。如上所述,钥匙还可能被配置为判断将什么信息增加/推送至云(远程服务器),包括选择从这样的信息中退出(虽然在一些变形例中,即使当选择退出时也可能传输最低的信息量,如设备存在和这样的设备的基本状态等)。可能通过在配对的设备和钥匙之间的直接通讯“在本地”管理设备。
通常可能使用管理系统来管理网络,该管理系统通常需要基于软件的“控制器”运行在计算机上,至少用于该计算机的初始设置。如果你想要能够查看什么设备被连接、断开使用太多数据带宽的设备、发出凭证以获得互联网访问、以及许多其他特征,那么控制器软件通常必须运行。在本发明之前,在大多数情况下,用户不得不在Window或Linux计算机上在本地运行控制器软件,或者根据基于“云”的服务在本地运行控制器软件,该基于“云”的服务允许设置控制器软件,并且可以允许从任何地方访问该控制器软件。。
本发明的紧凑型和一体化的本地钥匙控制器装置可能提供可选择的中间方案。本发明的紧凑型和一体化的本地钥匙控制器装置通常配置为微型(占用非常少的资源的)计算机,该微型计算机在本地,例如,在交换机和/或路由器上运行控制器。用户通常将紧凑型和一体化的本地钥匙控制器装置插入网络交换机上的断开,并且无需不断地用前面的控制器软件运行单独的计算机。紧凑型和一体化的本地钥匙控制器可能包括它自身的操作系统(例如,Linux)、控制器逻辑(例如,软件、硬件和/或固件)、存储器(例如,8GB Micro SD卡或其他可拆装和/或集成的存储器),并且配置为具有能够让控制器首先从远程服务器被远程访问的能力,该远程服务器只需要处理最少的通讯量(例如,参见上述图8B和9),而允许紧凑型和一体化的本地钥匙控制器装置和远程计算机(其可能是笔记本电脑、台式电脑、平板电脑和/或智能电话)之间的直接点对点通讯。
在安装装置时,可能向其提供静态IP地址、用户定义的IP地址,或者可能对其分配IP地址(例如,DHCP可能分配IP地址)。紧凑型和一体化的本地钥匙控制器装置可能同时配置为操作系统和网络控制器;可能为每一个使用多组登录凭据。紧凑型和一体化的本地钥匙控制器装置可能插入到网络上的交换机中的开放端口中。紧凑型和一体化的本地钥匙控制器装置可能使用如用于对苹果手机、Android(安卓)平板电脑等便携式设备和USB接口(例如,具有可能插入到紧凑型和一体化的本地钥匙控制器装置中的Micro USB连接器)充电的供电端口(例如,工业标准48v POE)或5v USB类型电源。在一些变形例中,紧凑型和一体化的本地钥匙控制器装置的默认IP地址是静态的;可选地,DHCP服务器(例如,路由器)可能分配不同的地址。接着,IP地址可能被(例如,192.168.1.x网络上的)浏览器使用,并且然后可能连接至用户界面从而初步设置紧凑型和一体化的本地钥匙控制器装置。
紧凑型和一体化的本地钥匙控制器装置可能配置为设定永久的IP地址和密码,并且可选择地设定时区。可能通过挑选在分发给便携式设备的地址范围外的地址而使用静态(固定)IP地址。此后,从浏览器开始,紧凑型和一体化的本地钥匙控制器装置的IP地址可能在远程设备中使用,从而进行通讯(参见例如,图9)并且在装置和显示数据的本地计算机之间建立点对点通讯,该数据由网络、交换机和/或客户端设备提供并且直接从装置传输。
本发明的任何本地钥匙控制器装置可能配置为提供网络健康的全面概览,其包括一个或多个指示器。具体地,本发明的本地钥匙控制器装置可能提供图形化网络仪表板,该仪表板包括监控网络的重要指标的指示器,从而允许管理员根据需要做出调整,以提高网络的性能。仪表板可能提供网络状态的视觉表征,并且提供关于每个网段的基本信息。本地钥匙控制器装置还可能提供详细分析。该分析可能配置为允许庞大的用户群的监控,并且加快故障排除,包括LAN/WLAN群组。
例如,本发明的任何本地钥匙控制器装置可能为大型部署提供灵活的配置,包括创建多个LAN和WLAN群组,并且为它们分配各自的网络设备。
本发明的本地钥匙控制器装置可能还方便Wi-Fi管理,以允许远程用户提供无线接入点(AP)、配置无线网络、制定网络、以及管理系统通讯量。本地钥匙控制器装置可能提供网络的射频(RF)监控和设备映射、网络的详细RF性能分析、网络的带引导支持、以及访客入口/热点支持。本发明的本地钥匙控制器装置还可能提供路由器和交换机管理,包括提供网关和交换机,以及以下配置:WAN/LAN/VLAN配置、每个端口的工作模式(转换、监控或集合)、每个端口的PoE设置,巨型帧和流控制服务、和/或交换机的每个端口的监控和分析性能。
如上所述,本地钥匙控制器装置还可能提供Wi-Fi RF图来监控无线AP,分析周围的RF环境。本地钥匙控制器装置还可能或可选地提供网络或网络的组成部分的运行的统计数据。例如,由于本地钥匙控制器装置通讯的远程计算机显示的用户界面可能包括数据分析页面,该数据分析页面提供网络终端和由交换机和联网的AP执行的网络通讯量的视觉表征。
例子1:本地钥匙装置
紧凑型和一体化的本地钥匙控制器装置可能配置为使得其(例如,控制器软件、硬件和/或固件)可能具有便于配置和管理的基于浏览器的界面;这种用户界面可能显示在与该紧凑型和一体化的本地钥匙控制器装置通讯的远程(或本地)计算机上。例如,在一些变形例中,该紧凑型和一体化的本地钥匙控制器装置连接至如上所述的交换机,并且被远程访问。为了访问用户界面,用户可能例如:发起控制器应用,并且登录以向该紧凑型和一体化的本地钥匙控制器装置认证该用户和远程(或本地)计算机。在用户(或远程计算机)有效和/或认证成功的情况下,该紧凑型和一体化的本地钥匙控制器装置可能安全和直接地(点对点)向远程计算机发送信息,以及从远程计算机接收控制指令。
在一些变形例中,紧凑型和一体化的本地钥匙控制器装置的用户界面可能在多个屏幕或页面显示信息,可能通过图形化导航(例如,导航条或菜单)访问该多个屏幕或页面。例如,该装置可能包括提供六个或六个以上主页面(如“仪表板”,其展示了网络或网络的组成部分的概要或概括信息)的控制器软件、硬件或固件、地图(图形化地展示了网络信息)、设备信息区域(提供构成网络的无线设备(如接入点)相关的信息)、客户端的信息页面(其展示了使用网络的客户端设备相关的信息)、统计部分(其展示了网络运行的统计信息)、以及见解部分(其展示了不同类型的状态信息)。
用户界面可能包括从界面中的任何地方都可以访问的通用选项,如刷新(例如,更新屏幕上的信息,和/或调节刷新间隔)。用户界面可能还允许不同网络之间的切换,这些网络被称为站点。每个站点可能具有其自身的配置、地图、统计、访客入口、以及站点管理员账号。多个站点可能在逻辑上分开,初始站点可能被称为“默认”。可能显示站点概况,以展示可用列表。每个站点可能显示有:名称(站点的名称)、WAN连接状态、LAN(有线网络连接状态)、活动显示(活动的有线设备的数量)、不活动显示(不活动的有线设备的数量)、待定显示(待定的有线设备的数量)、WLAN(无线网络连接状态)、用户显示(无线用户S和有线用户的数量)、访客显示(无线访客和有线访客的数量)等。也可能选择显示格式(时间/日期等)。
可能创建或增加新的站点(新的网络),使得单个远程计算机可能同时与多个本地钥匙控制器装置连接。
可能包括显示一系列最近事件的事件标签,以及相应的设备图标、设备名称、消息、日期、以及时间。可能显示属性面板,与选择的设备相关的信息可能以面板中的弹出窗呈现。信息根据设备类型的变化而变化。过滤器可能用于根据指定的时间段(例如,最后1小时、最后8小时、最后24小时、最后48小时、7天、2周、或30天等)过滤最近事件。可能采用一个或多个以下过滤器:全部(显示所有最近事件)、只有管理员(显示管理员的最近事件)、只有LAN(显示有线网络的最近事件)、只有WLAN(显示无线网络的最近事件)等。
当存在新的警报时,可能呈现显示新的警报的数量的图标,并且警报图标可能显示一系列重要事件,以及相应的设备图标、设备名称、消息、日期和时间。
也可能设定用于显示和装置的其他配置信息。例如,站点配置(站点名称改变可能设定该站点的名称)、国家(选择合适的国家)、时区(选择合适的时区)等。可能选择自动升级字段;当其启用时,在更新可用的时候,装置控制器将自动升级固件。还可能控制装置上的LED(指示器);当其启用时,设备上的LED将点亮。当禁用时,LED将关闭。警报选择可能允许选项启用警报电子邮件,该警报电子邮件将被发送到管理员的邮箱地址。可能启用速度测试,以运行周期性的速度测试。在一些变形例中,DPI(深度包检测)和/或SPI(状态包检测)可能用于通讯量分析。DPI引擎可能追踪哪个应用(和IP地址)正使用最多带宽。当VOIP端口重新映射为WAN2端口时,可能使用端口重映射控制。并且上行链路连接性监控控制可能通过检查来看出网关/定制IP是否达成,从而监控管理的(有线的或无线的)AP的上行链路。可能默认启用监控器和无线上行链路性能。可能通过默认方式启用默认网关,以致所有管理的AP将使用AP的网关,该网关提供经由DHCP或静态指定的IP信息。
仪表板屏幕可能提供网络状态的视觉表征。图101为仪表板屏幕的例子。可能为每个节点提供基本信息:延迟、吞吐量、WAN、LAN、WLAN等。可能显示来自最新速度测试的延迟值。显示器可能被彩色编码以指示状态:例如,安全网关是活跃的,并且速度测试是可用的(黑);速度测试不可用,因为它需要活跃的安全网关(红)等。可能显示来自最新速度测试的吞吐量。监控器可能被彩色编码以指示状态:安全网关是活跃的,并且速度测试是可用的(黑);速度测试不可用,因为它需要活跃的安全网关(红)等。
可能显示状态信息,包括当前状态信息,如网关(显示服务提供商的网关的IP地址);DNS(显示域名系统(DNS)服务器的IP地址);IP(显示安全网关的互联网IP地址);正常运行时间(显示互联网连接已经活跃的时间长度);延迟(显示数据包从安全网关传输到服务提供商的网关的时间量);上传(显示你的互联网连接的上传速率);下载(显示你的互联网连接的下载速率)等。
如上所述,可能显示最新的速度测试的结果,包括:最后运行(显示从最后一次速度测试开始的持续时间)、延迟(显示数据包从安全网关传输到服务提供商的网关的时间量);上传(显示上传速度);下载(显示下载速度)
WAN指示器可能(图形化)展示安全网关的基本细节。例如,绿色可能表示WAN连接是活跃的,红色可能表示WAN连接是不活跃的,等等;活跃的设备(显示采用的和活跃的网关设备的数量);不活跃(显示采用的但是不活跃的网关设备的数量);待定(显示待定的网关设备的数量);显示可能提供有线网络的基本细节的状态信息。LAN IP可能显示安全网关的本地IP地址、客户端(显示本地客户端的总数);上传(显示你的互联网连接的上传速率);下载(显示你的互联网连接的下载速率),等等。
LAN指示器可能展示有线网络的基本细节,例如,有线网络是活跃的(绿色);有线网络是不活跃的(红),活跃的设备(显示采用的和活跃的有线设备的数量);不活跃(显示采用的但是不活跃的有线设备的数量);待定(显示待定的有线设备的数量);状态信息,例如:网关(显示安全网关的互联网IP地址)、用户(显示连接至有线网络的客户端的数量);访客(显示连接至访客有线网络的客户端的数量);交换机(显示在这个站点上管理的交换机的数量);下载(显示有线网络的下载速率);上传(显示有线网络的上传速率)。
WLAN显示可能提供无线网络的基本细节,例如:(绿色)无线网络是活跃的;(红色)无线网络是不活跃的,活跃的设备(显示采用的和活跃的AP的数量);不活跃(显示采用的但是不活跃的AP的数量);待定(显示待定的AP的数量);可能显示状态信息:用户(显示连接至主要无线网络的客户端的数量);访客(显示连接至访客无线网络的客户端的数量);AP(显示在这个站点上管理的AP机的数量);下载(显示无线网络的下载速率);上传(显示无线网络的上传速率)。
控制器还可能提供与下载吞吐量和延迟、上传吞吐量和延迟相关的信息。在2.4GHz频道上的设备(2.4GHz通道占用图表显示了2.4GHz设备的频道使用,展示了每个设备在它的频道中显示为蓝色方形区域);在5GHz频道上的设备,展示了5GHz频道占用图表,其显示了5GHz设备的频道使用。
装置用户界面还可能包括设备(例如,网络设备)相关的信息,包括通讯量、网关设备(WAN)的数量、有线设备(LAN)的数量、无线设备(WLAN)的数量等,还可能显示客户端信息(网络客户端的数量、通讯量、类型等)。
如上所述,可能提供数据包检测信息(例如,DPI),其包括通讯量、识别为流媒体的通讯量、识别为网络协议的通讯量、网相关的通讯量、安全更新通讯量等。
如上所述,本发明的装置的控制器软件可能允许用户上传位置的自定义地图图像,或使用用于网络的视觉表征的地图(例如,GOOGLE地图)。参见,例如,图11。当在远程计算机上首次发起控制器应用时,可能显示默认的地图。可能通过上传地图增加定制地图。接着,可能将设备放置在地图上,在地图上展示的设备的状态可能由颜色和/或图标图形化指示。可能调节地图比例,或者该地图比例是可调节的。
设备屏幕(参见例如,图12)可能显示被控制器发现的一系列设备。用户可能选择列标题的任何一个以改变列表顺序,并且可能采用过滤器来查看显示(例如,全部设备、网关/交换机、AP、VoIP电话等)。概况可能显示客户端的数量、下载的数据量、上传的数据量、以及频道设定,配置可能显示WLAN和2.4GHz和5GHz无线电频段的无线电设置,性能可能显示2.4GHz和5GHz客户端的数量、总发送速率、总接收速率、在2.4GHz和5GHz频段的发送速率、以及频道设定。
设备显示可能显示设备名称、IP地址、状态、型号、版本和正常运行时间栏;网关/交换机(显示设备名称、IP地址、状态、型号、下载和上传栏);AP概况(显示设备名称、IP地址、状态、型号、客户端、下载、上传和频道栏);AP设置(显示设备名称、状态、版本、WLAN2G、WLAN5G、Radio2G和Radio5G栏);AP性能(显示设备名称、IP地址、状态、2G客户端、5G客户端、TX、RX、TX 2G、TX 5G和频道栏);所有栏(设备名称、MAC地址、IP地址、状态、型号、版本、上传时间、客户端、停机、WLAN2G、WLAN5G、Radio2G、Radio5G、2G客户端、5G客户端、TX、RX、TX 2G、TX 5G和频道栏);和/或全部(显示全部设备类型)。状态可能表明是连接的、断开连接的、等待批准的、采用的、升级的、由其他设备管理的、或单独的。可能包括重启控制,允许用户选择从远程计算机到装置的命令信息来重启设备。其他命令可能包括:(在地图上)定位(以使电话响铃等)、升级(对设备中的固件/软件进行升级)、采用(采用在状态呈现中等待批准的设备)等。
客户端屏幕(参见例如,图13)可能显示一系列网络客户端。用户可以点击任何列标题来改变列表顺序。图13说明了客户端屏幕的一个例子。用户可能将过滤器应用于这种显示。例如:全部(显示全部客户端而不管连接类型);无线(显示全部无线客户端);有线(显示全部有线客户端)。可能使用第二级过滤器。可能对数据进行分类或搜索。提供的数据的例子包括:名称(显示主机名称、别名、或连接的客户端的MAC地址。用户可以点击名称来获得补充细节);主机名称(显示连接的客户端的主机名称);MAC地址(显示连接的客户端的MAC地址);IP地址(显示客户端使用的IP地址);802.1x标识(显示用于802.1x认证的标识);802.1x VLAN(显示用于802.1x认证的标识的VLAN或虚拟局域网);状态(显示对全部认证的访客的认证,或访客待定认证的待定);网络(表明使用哪个本地网络);AP/端口(对于无线客户,显示连接的AP或端口的名称,用户可以点击该名称以获得补充细节;对于有线客户端,显示客户端使用的网络设备的名称和端口数量,并且用户可以点击该名称以获得补充细节);频道(显示使用的频道);PHY模式(显示信号使用的无线标准和频带,并且可能显示设备是否使用节能模式的图标,例如,11na(5GHz)、11ac(5GHz)、11ng(2.4GHz),11b(2.4GHz)等);信号(显示信号强度水平和信号类型);TX速率(显示总的TX(发送)速率);RX速率(显示总的RX(接收)速率);活动性(显示每个客户端的活动性的相对水平);下载(显示通过客户端下载的数据的总量);上传(显示通过客户端上传的数据的总量);正常运行时间(显示为这个会话已经连接客户端的时间量)等。此外:IP地址显示了客户端使用的IP地址;连接表明了使用哪个网络。如果连接是无线的,那么将显示无线网络名称或SSID;AP/端口表明使用哪个AP或交换机;活动性显示每个客户端的活动性的相对水平;下载显示通过客户端下载的数量总量;上传显示通过客户端上传的数据总量;正常工作时间显示为这个会话已经连接的客户端的时间量。
此外,远程计算机可能用于根据这种信息选择一个或多个命令来修改网络,例如:限制——限制客户端访问该网络(点击接通来接通该客户端)、重新连接(点击RECONNECT来连接无线客户端;用户可以点击重新连接来踢除客户端,其通常快速连接回去;这对于故障排除或解决有问题的无线连接是很有用的);非授权/授权(访客可用)(点击AUTHORIZE以移除访客访问的认证并且断开该访客的连接,或者为访客待定认证点击AUTHORIZE)等。
统计屏幕可能提供连接至管理的网络的客户端和网络通讯量的视觉表征,如提供给连接自本发明的本地钥匙控制器装置的远程计算机。图14说明了本发明的统计屏幕的一个例子。可以使用两个视图:概况(描述无线客户端和网络通讯量的默认视图)和通讯量状态(描述应用使用的网络通讯量)。
可能选用多个图形来显示各种信息,包括客户端的(总的)数量、快速点击、最活跃的AP的视图(例如,名称和/或MAC地址、下载和/或上传的数据的总量)、最活跃的客户端(例如,名称和/或MAC地址、下载和/或上传的数据的总量)、全部时间最重要的客户端(例如,名称和/或MAC地址、下载和/或上传的数据的总量)、当前使用:最重要的接入点(客户端的数量、通讯量等)近期活动、通讯量统计、整体通讯量等。
可能在属性面板中或者作为单独的弹出式窗口打开交换机显示(例如,超链接)作为交换机的详细信息窗的一部分。属性面板可能展示与每个选择的设备有关的信息,作为在这个面板中的弹出窗。面板或屏幕可能包括:显示(点击以显示设备信息);图标(显示设备的图标;该图标可能随型号的改变而改变);状态(显示以表明设备状态,例如,等待批准、可采用、连接的、由其他设备管理的(例如,不是被当前的控制器控制)、未连接的,等等)。该面板还可能包括名称/MAC地址(显示设备的设备名称或MAC地址);重启控制(对选择的设备进行重启);定位控制(使设备上的LED和地图上的设备图标闪烁,从而用户可以将其定位;LED可能闪烁直到定位按钮被再次点击);升级控制(点击以升级设备)等。
概况显示可能用于显示设备细节、连接细节、和正常运行时间。例如,对于上行链路:MAC地址(显示上行链路设备的名称或MAC地址;用户可以点击该名称以获得补充细节);速度(显示在以Mbp为单位的连接速度);双工(显示模式:全双工或半双工);下载Pkts/Bytes(以数据包和字节显示下载的数据量);上传Pkts/Bytes(以数据包和字节显示上传的数据量);活动性(以每秒的字节数显示活动水平)等。
概况可能显示以下任何内容:MAC地址(显示交换机的MAC地址或独特的硬件标识符);型号(显示交换机的型号名称);版本(显示交换机的固件的版本号);IP地址(显示交换机的IP地址);功耗(显示交换机使用的电量);温度(显示交换机的一般温度);风扇水平(如果交换机具有风扇,那么显示从0到3的风扇水平;如果交换机没有风扇,那么不显示风扇水平);正常工作时间(显示交换机已经运行而没有中断的持续时间)。
用户界面还可能配置为显示一个或多个端口(例如,用户可能展示和控制交换机的端口。例如,图16展示了可能根据由装置提供的信息显示在远程计算机上的显示的例子;用户可能从这个屏幕或相关的屏幕中选择输入来修改网络的活动性,包括网络交换机。例如,用户界面可能显示以下中的一个或多个:端口(显示连接的端口的数量);设备(显示下行链路设备的名称或MAC地址)。你可以点击名称来获得补充细节);型号(显示下行链路设备的型号);状态(显示连接速度和双工模式)。
例如,用户可能通过例如,选择端口显示来显示端口名称、状态、TX和RX吞吐量、PoE设置和网络/VLAN,从而显示和控制交换机的端口。
用户可能点击按钮来执行所需动作,例如:编辑(点击以改变端口配置)、重启(点击以重启连接的设备)等。用户可能显示和修改端口配置以切换、反映或集合一个或多个端口。
当本文中的特征或要素被称为在另一特征或要素“上”,它可以直接在另一特征或要素上,或者也可能出现介于中间的特征和/或要素。相反,当特征或要素被成为“直接在”另一特征或要素“上”,则不存在介于中间的特征和/或要素。也可以理解,当特征或要素被称为是“连接”、“附加”或“联接”到另一特征或要素上,它可以是直接连接、附加或联接在另一特征或要素上,或者可能出现介于中间的特征和/或要素。相反,当特征或要素被成为“直接连接”、“直接附加”或“直接联接”到另一特征或要素上,则不存在介于中间的特征和/或要素。虽然参照一个实施例进行描述和显示,但是这样描述或显示的特征和要素可以应用到其他实施例。本领域技术人员还可以理解的是,对结构或与另一特征“相邻的”特征的参考可以具有与该相邻的特征重叠或派生的部分。
当本文中的特征或要素被称为在另一特征或要素“上”,它可以直接在另一特征或要素上,或者也可能出现介于中间的特征和/或要素。相反,当特征或要素被成为“直接在”另一特征或要素“上”,则不存在介于中间的特征和/或要素。也可以理解,当特征或要素被称为是“连接”、“附加”或“联接”到另一特征或要素上,它可以是直接连接、附加或联接在另一特征或要素上,或者可能出现介于中间的特征和/或要素。相反,当特征或要素被成为“直接连接”、“直接附加”或“直接联接”到另一特征或要素上,则不存在介于中间的特征和/或要素。虽然参照一个实施例进行描述和显示,但是这样描述或显示的特征和要素可以应用到其他实施例。本领域技术人员还可以理解的是,对结构或与另一特征“相邻的”特征的参考可以具有与该相邻的特征重叠或派生的部分。
空间相关的术语,如“在…之下”、“在…下面”、“下面的”、“在…之上”、“上面的”等等,本文可以用来方便描述如附图所说明的一个要素或特征相对另一个要素或特征的关系。可以理解的是,空间相关的术语旨在除了图中描述的方向,还包含使用中或工作中的设备的不同的方向。例如,如果在图中的设备是倒转的,描述为在其他要素或特征“之下”的要素,然后可能会朝向其他要素或特征“之上”。因此,示例性的术语“之下”可以包含上方和下方两个方向。该设备可能有截然不同的朝向(旋转90度或以其他方向),并且本文使用的空间相关的描述被相应地解释。类似地,除非另有特别指明,本文使用的“向上地”、“向下地”、“垂直的”、“水平的”等术语只是为了举例说明。
虽然术语“第一”和“第二”可能在本文中用于描述各种特征/要素(包括步骤),但是除非另有特别指明,这些特征/要素不应当被这些术语限制。这些术语可以用来将一个特征/要素与另一特征/要素区分开来。因此,以下描述的第一特征/要素可以称为第二特征/要素,类似地,以下讨论的第二特征/要素可以称为第二特征/要素,而不脱离本发明的范围。
虽然术语“第一”和“第二”可能在本文中用于描述各种特征/要素(包括步骤),但是除非另有特别指明,这些特征/要素不应当被这些术语限制。这些术语可以用来将一个特征/要素与另一特征/要素区分开来。因此,以下描述的第一特征/要素可以称为第二特征/要素,类似地,以下讨论的第二特征/要素可以称为第二特征/要素,而不脱离本发明的范围。
通常,本发明的任何装置和方法应当被理解为有包容性,但是部件和/或步骤的全部或部分子集可能可选地具有排他性,并且可能被表达为“包括”或可选地“基本上包括”各种部件、步骤、子部件或子步骤。
如在说明书和权利要求书所使用的,包括在实施例中所使用的,除非另外明确说明,所有的数可以解读为具有前缀“约”或“大致”,即使这些术语没有明确出现。短语“约”或“大致”可以在描述大小和/或位置时使用,以表明所述的值和/或位置在值和/或位置的合理预期的范围内。例如,数值可能具有设定值(或值的范围)的+/-0.1%的值、设定值(或值的范围)的+/-1%的值、设定值(或值的范围)的+/-2%的值、设定值(或值的范围)的+/-5%的值、设定值(或值的范围)的+/-10%的值,等等。除非上下文另有所指,本文给出的任意数值还应当理解为包括与该数值相近似的数值。例如,如果公开了值“10”,那么也公开了“大约10”。本文记载的任意数值范围意在包括所有包含在其中的所有子范围。还应当理解,根据本领域技术人员的适当理解,当一个值被公开时,也公开了“小于等于”该值、“大于等于”该值和这些值之间可能的范围。例如,如果值公开了值“X”,那么也公开了“小于等于X”和“大于等于X”(例如,X为数值的情况)。还应当理解,在本申请中,以多种不同格式提供数据,并且该数据代表结束点和起始点,以及数据点的任意组合的范围。例如,如果公开了特定数据点“10”和特定数据点“15”,可以理解的是,大于、大于等于、小于、小于等于和等于10和15,以及10和15之间的值,也被认为公开。还应当理解,两个特定单元之间的每个单元也已经被公开。例如,如果公开了10和15,那么也公开了11、12、13和14。
虽然上面描述了各种说明性实施例,可以对各种实施例做出任意数量的变化而不脱离权利要求所述的本发明的范围。例如,描述的各种方法步骤被执行的顺序在可选的实施例中可以经常被改变,并且在其他可选的实施例中,可以跳过一个或多个方法步骤。各种设备和系统实施例的可选特征可以包含在一些实施例中,也可以不包含在其他实施例中。因此,提供前面的描述主要是为了示例性说明的目的,并且不应当解释为对权利要求所提出的本发明的范围的限制。
本文所包含的例子和图示通过举例而不是限制的方式显示了实施本发明的主题的具体实施例。如前所述,可以利用和衍生出其它实施例,已知可以做出结构和逻辑的替换以及改变,而不脱离本发明的范围。本发明的主题的这些实施例可以通过术语“发明”在此被单独或共同提出,该术语“发明”仅仅是为了方便,而无意自觉将本申请的范围限制到任何单个发明或发明构思,如果实际上公开了多个的话。因此,虽然本文已经说明和描述了具体的实施例,但是任何能够实现相同目的的配置都可能代替所示的具体实施例。本发明旨在覆盖各自实施例的所有适应和变化。对于本领域技术人员而言,通过阅读上面的描述,上述实施例的组合以及本文没有详细描述的其他实施例是显而易见的。
Claims (25)
1.一种紧凑型和一体化的本地钥匙控制器装置,用于对连接至计算机网络交换机的无线设备的网络进行远程管理,该装置包括:
壳体;
以太网连接,其配置为连接至所述计算机网络交换机,所述计算机网络交换机连接至在防火墙后面的多个网络设备,该多个网络设备包括多个无线接入点;
处理器,其位于所述壳体内,所述处理器配置为:
向远程服务器标识所述本地钥匙控制器装置;
对来自所述防火墙外部的远程计算机的与所述本地钥匙控制器装置通讯的请求进行认证;
直接与所述远程计算机传送控制器信息,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括关于所述网络设备的监控信息和计算机网络交换机信息;
从所述远程计算机接收修改信息,而无需通过所述远程服务器传递所述修改信息;以及
根据所述修改信息,修改所述计算机网络交换机、修改所述网络设备、或同时修改所述计算机网络交换机和网络设备。
2.根据权利要求1所述的装置,其特征在于,所述壳体包围着小于0.2cm3的体积,并且所述装置的重量小于150g。
3.根据权利要求1所述的装置,其特征在于,所述装置还包括在所述壳体上的单个按钮,该按钮配置为复位按钮。
4.根据权利要求1所述的装置,其特征在于,所述装置还包括存储卡插槽,该存储卡插槽配置为固定可拆除的存储器。
5.根据权利要求1所述的装置,其特征在于,所述装置还包括在所述壳体上可见的指示灯。
6.根据权利要求1所述的装置,其特征在于,所述以太网连接包括以太网供电(PoE)连接。
7.根据权利要求1所述的装置,其特征在于,所述处理器配置为在所述装置连接至所述计算机网络交换机时,向所述远程服务器标识所述本地钥匙控制器装置。
8.根据权利要求1所述的装置,其特征在于,所述处理器配置为传送控制器信息,其中所述控制器信息包括以下中的一个或多个:关于网络设备的监控信息,其包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间;网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息,其包括以下中的一个或多个:端口名称、状态、发送/接收(Tx/Rx)、PoE性能;RF性能分析;以及RF监控和设备映射。
9.根据权利要求1所述的装置,其特征在于,所述处理器配置为:根据所述修改信息,修改所述计算机网络交换机、修改所述网络设备、或者同时修改所述计算机网络交换机和网络设备,所述修改信息包括以下中的一个或多个:网络设备配置信息、所述网络设备的LAN和WLAN组分配、所述网络设备的配置、射频(RF)带引导、所述计算机网络交换机的WAN/LAN/VLAN配置、以及所述交换机上的一个或多个端口的运行模式配置。
10.一种紧凑型和一体化的本地钥匙控制器装置,用于对连接至计算机网络交换机的无线设备的网络进行远程管理,该装置包括:
壳体;
以太网供电连接,其配置为连接至所述计算机网络交换机,所述计算机网络交换机连接至在防火墙后面的多个网络设备,该多个网络设备包括多个无线接入点;
处理器,其位于所述壳体内,所述处理器配置为:
当所述本地钥匙控制器装置连接至所述计算机网络交换机时,向远程服务器标识所述本地钥匙控制器装置;
对来自所述防火墙外部的远程计算机的与所述本地钥匙控制器装置通讯的请求进行认证;
直接与所述远程计算机传送控制器信息,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括以下中的一个或多个:
关于网络设备的监控信息,其包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间;
网络的延迟;
网络吞吐量;
射频(RF)信道信息;
计算机网络交换机信息,其包括以下中的一个或多个:端口名称、状态、发送/接收(Tx/Rx)、PoE性能;
RF性能分析;以及
RF监控和设备映射;
从所述远程计算机接收修改信息,而无需通过所述远程服务器传递所述修改信息;以及
根据所述修改信息,修改所述计算机网络交换机、修改所述网络设备、或同时修改所述计算机网络交换机和网络设备,其中,所述修改信息包括以下中的一个或多个:
网络设备配置信息;
所述网络设备的LAN和WLAN组分配;
所述网络设备的配置;
RF带引导;
所述计算机网络交换机的WAN/LAN/VLAN配置;以及
所述交换机上的一个或多个端口的运行模式配置。
11.根据权利要求10所述的装置,其特征在于,所述壳体包围着小于0.2cm3的体积,并且所述装置的重量小于150g。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括在所述壳体上的单个按钮,该按钮配置为复位按钮。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括存储卡插槽,该存储卡插槽配置为固定可拆除的存储器。
14.根据权利要求10所述的装置,其特征在于,所述装置还包括在所述壳体上可见的指示灯。
15.一种使用紧凑型和一体化的本地钥匙控制器装置远程地控制网络的方法,该方法包括:
将所述本地钥匙控制器装置连接至在防火墙后面的计算机网络交换机的端口,其中,所述计算机网络交换机连接至或配置为连接至多个网络设备,该多个网络设备包括多个无线接入点;
向远程服务器标识所述本地钥匙控制器装置;
从所述防火墙外部的远程计算机接收与所述本地钥匙控制器装置通讯的请求;
对所述请求进行认证;
直接在所述本地钥匙控制器装置和所述远程计算机之间传送控制器信息,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括关于所述网络设备的监控信息和计算机网络交换机信息;
将修改信息从所述远程计算机传送到所述本地钥匙控制器装置,而无需通过所述远程服务器传递所述修改信息;以及
根据所述修改信息,修改所述计算机网络交换机、修改所述网络设备、或同时修改所述计算机网络交换机和网络设备。
16.根据权利要求15所述的方法,其特征在于,传送控制器信息包括显示图形用户界面,该图形用户界面在所述远程计算机上显示所述控制器信息。
17.根据权利要求15所述的方法,其特征在于,所述本地钥匙控制器装置在连接至所述计算机网络交换机时向所述远程服务器标识自身。
18.根据权利要求15所述的方法,其特征在于,从所述远程计算机接收所述请求包括在所述远程服务器中接收所述请求。
19.根据权利要求15所述的方法,其特征在于,对所述请求进行认证包括提供安全和私密的单点登录。
20.根据权利要求15所述的方法,其特征在于,传送控制器信息包括传送关于网络设备的监控信息,该监控信息包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间。
21.根据权利要求15所述的方法,其特征在于,传送控制器信息包括传送以下中的一个或多个:网络的延迟;网络吞吐量;射频(RF)信道信息;计算机网络交换机信息,其包括以下中的一个或多个:端口名称、状态、发送/接收(Tx/Rx)、PoE性能;RF性能分析;以及RF监控和设备映射。
22.根据权利要求15所述的方法,其特征在于,修改所述计算机网络交换机、修改所述网络设备、或同时修改所述计算机网络交换机和网络设备包括根据包括以下中的一个或多个的修改信息进行修改:网络设备配置信息;所述网络设备的LAN和WLAN组分配;所述网络设备的配置;射频(RF)带引导;所述计算机网络交换机的WAN/LAN/VLAN配置;以及所述计算机网络交换机上的一个或多个端口的运行模式配置。
23.一种使用紧凑型和一体化的本地钥匙控制器装置远程控制网络的方法,该方法包括:
将所述本地钥匙控制器装置连接至在防火墙后面的计算机网络交换机的端口,其中,所述计算机网络交换机连接至或配置为连接至多个网络设备,该多个网络设备包括多个无线接入点;
向远程服务器标识所述本地钥匙控制器装置,其中,所述本地钥匙控制器装置在连接至所述计算机网络交换机时向所述远程服务器识别其自身;
在所述远程服务器中从所述防火墙外部的远程计算机接收与所述本地钥匙控制器装置通讯的请求;
对所述请求进行认证;
直接在所述本地钥匙控制器装置和所述远程计算机之间传送控制器信息,而无需通过所述远程服务器传递所述控制器信息,其中,所述控制器信息包括以下中的一个或多个:
关于所述网络设备的监控信息,其包括以下中的一个或多个:网络设备名称、IP地址、连接状态(连接数量等)、活动性、下载/上传时间;
网络的延迟;
网络吞吐量;
射频(RF)信道信息;
计算机网络交换机信息,其包括以下中的一个或多个:端口名称、状态、发送/接收(Tx/Rx)、PoE性能;
RF性能分析;以及
RF监控和设备映射;
将修改信息从所述远程计算机传送到所述本地钥匙控制器装置,而无需通过所述远程服务器传递所述修改信息;以及
根据所述修改信息,修改所述计算机网络交换机、修改所述网络设备、或同时修改所述计算机网络交换机和网络设备,其中,所述修改信息包括以下中的一个或多个:
网络设备配置信息;
所述网络设备的LAN和WLAN组分配;
所述网络设备的配置;
RF带引导;
所述计算机网络交换机的WAN/LAN/VLAN配置;以及
所述交换机上的一个或多个端口的运行模式配置。
24.根据权利要求23所述的方法,其特征在于,传送控制器信息包括显示图形用户界面,该图形用户界面在所述远程计算机上显示所述控制器信息。
25.根据权利要求23所述的方法,其特征在于,对所述请求进行认证包括提供安全和私密的单点登录。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562233279P | 2015-09-25 | 2015-09-25 | |
US62/233,279 | 2015-09-25 | ||
PCT/US2016/053754 WO2017053956A1 (en) | 2015-09-25 | 2016-09-26 | Compact and integrated key controller apparatus for monitoring networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107079035A true CN107079035A (zh) | 2017-08-18 |
CN107079035B CN107079035B (zh) | 2020-05-19 |
Family
ID=58387559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680002836.2A Active CN107079035B (zh) | 2015-09-25 | 2016-09-26 | 用于监控网络的紧凑型和一体化的钥匙控制器装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9680704B2 (zh) |
EP (1) | EP3353989B1 (zh) |
CN (1) | CN107079035B (zh) |
CY (1) | CY1124181T1 (zh) |
DK (1) | DK3353989T3 (zh) |
PL (1) | PL3353989T3 (zh) |
WO (1) | WO2017053956A1 (zh) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
PL3114884T3 (pl) | 2014-03-07 | 2020-05-18 | Ubiquiti Inc. | Uwierzytelnianie i identyfikacja urządzenia w chmurze |
WO2016003862A1 (en) | 2014-06-30 | 2016-01-07 | Ubiquiti Networks, Inc. | Methods and tools for assisting in the configuration of a wireless radio network using functional maps |
WO2016032615A1 (en) | 2014-08-31 | 2016-03-03 | Ubiquiti Networks, Inc. | Methods and apparatuses for monitoring and improving wireless network health |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US10795563B2 (en) * | 2016-11-16 | 2020-10-06 | Arris Enterprises Llc | Visualization of a network map using carousels |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US10992558B1 (en) | 2017-11-06 | 2021-04-27 | Vmware, Inc. | Method and apparatus for distributed data network traffic optimization |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10148513B1 (en) * | 2017-05-10 | 2018-12-04 | International Business Machines Corporation | Mobile device bandwidth consumption |
JP6541715B2 (ja) * | 2017-05-12 | 2019-07-10 | キヤノン株式会社 | 情報処理装置、制御方法及びプログラム |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11089111B2 (en) | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10999165B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10778466B2 (en) | 2017-10-02 | 2020-09-15 | Vmware, Inc. | Processing data messages of a virtual network that are sent to and received from external service machines |
US10959098B2 (en) | 2017-10-02 | 2021-03-23 | Vmware, Inc. | Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node |
US11256313B2 (en) | 2017-10-10 | 2022-02-22 | Schneider Electric It Corporation | Methods and systems for dynamic backup power management at a power node |
US11258293B2 (en) * | 2017-10-10 | 2022-02-22 | Schneider Electric It Corporation | Methods and systems for backup power management at a power device |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
USD858498S1 (en) * | 2018-04-19 | 2019-09-03 | Logicdata Electronic & Software Entwicklungs Gmbh | Control element |
US20200021500A1 (en) * | 2018-07-11 | 2020-01-16 | Mellanox Technologies, Ltd. | Switch-port visual indications using external device |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
TWI672054B (zh) * | 2018-07-17 | 2019-09-11 | 明泰科技股份有限公司 | 雲端無線存取網路系統及其控制方法 |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
US11258865B2 (en) * | 2019-03-28 | 2022-02-22 | Servicenow, Inc. | Automated integration with cloud-based services |
US11121985B2 (en) | 2019-08-27 | 2021-09-14 | Vmware, Inc. | Defining different public cloud virtual networks for different entities based on different sets of measurements |
US11611507B2 (en) | 2019-10-28 | 2023-03-21 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11159370B2 (en) * | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
CN111010705B (zh) * | 2019-12-25 | 2024-03-12 | 迈普通信技术股份有限公司 | 级联场景下无线接入点与无线控制器地址同步方法及系统 |
US11438789B2 (en) | 2020-01-24 | 2022-09-06 | Vmware, Inc. | Computing and using different path quality metrics for different service classes |
US11245641B2 (en) | 2020-07-02 | 2022-02-08 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
US11575591B2 (en) | 2020-11-17 | 2023-02-07 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11929903B2 (en) | 2020-12-29 | 2024-03-12 | VMware LLC | Emulating packet flows to assess network links for SD-WAN |
CN116783874A (zh) | 2021-01-18 | 2023-09-19 | Vm维尔股份有限公司 | 网络感知的负载平衡 |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11509571B1 (en) | 2021-05-03 | 2022-11-22 | Vmware, Inc. | Cost-based routing mesh for facilitating routing through an SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
US20230370424A1 (en) * | 2022-05-13 | 2023-11-16 | Cisco Technology, Inc. | Optimal data plane security & connectivity for secured connections |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
CN115225333B (zh) * | 2022-06-23 | 2023-05-12 | 中国电子科技集团公司第三十研究所 | 一种基于软件定义的tsn加密方法及系统 |
CN115412917A (zh) * | 2022-08-11 | 2022-11-29 | 浪潮思科网络科技有限公司 | 一种交换机的数据处理方法、装置、设备及介质 |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025052A1 (en) * | 2000-07-26 | 2004-02-05 | David Dickenson | Distributive access controller |
US20090281672A1 (en) * | 2008-02-04 | 2009-11-12 | Reza Pourzia | Weather responsive irrigation systems and methods |
CN202331125U (zh) * | 2011-09-14 | 2012-07-11 | 无锡市星亿涂装环保设备有限公司 | 一种远程控制器 |
CN202475659U (zh) * | 2012-03-23 | 2012-10-03 | 上海成业科技工程有限公司 | 海港边检智能监控查验装置 |
Family Cites Families (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428636A (en) | 1993-05-03 | 1995-06-27 | Norand Corporation | Radio frequency local area network |
GB9019487D0 (en) | 1990-09-06 | 1990-10-24 | Ncr Co | Carrier detection for a wireless local area network |
US6374311B1 (en) | 1991-10-01 | 2002-04-16 | Intermec Ip Corp. | Communication network having a plurality of bridging nodes which transmit a beacon to terminal nodes in power saving state that it has messages awaiting delivery |
US5394436A (en) | 1991-10-01 | 1995-02-28 | Norand Corporation | Radio frequency local area network |
US6714559B1 (en) | 1991-12-04 | 2004-03-30 | Broadcom Corporation | Redundant radio frequency network having a roaming terminal communication protocol |
US5940771A (en) | 1991-05-13 | 1999-08-17 | Norand Corporation | Network supporting roaming, sleeping terminals |
US5708680A (en) | 1991-05-14 | 1998-01-13 | Norand Corporation | Network utilizing a controller and base transceivers to route voice packets |
US5151920A (en) | 1991-09-10 | 1992-09-29 | Ncr Corporation | Radio LAN station with improved frame delimiter detection in a spread spectrum environment |
US5504746A (en) | 1991-10-01 | 1996-04-02 | Norand Corporation | Radio frequency local area network |
AU664864B2 (en) | 1991-10-01 | 1995-12-07 | Broadcom Corporation | A radio frequency local area network |
US5422887A (en) | 1991-11-27 | 1995-06-06 | Ncr Corporation | Medium access protocol for wireless local area network |
US5406260A (en) | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
US5546397A (en) | 1993-12-20 | 1996-08-13 | Norand Corporation | High reliability access point for wireless local area network |
US5960344A (en) | 1993-12-20 | 1999-09-28 | Norand Corporation | Local area network having multiple channel wireless access |
US5936542A (en) | 1995-09-11 | 1999-08-10 | Nomadix, Llc | Convention ID badge system |
US6795852B1 (en) | 1995-09-11 | 2004-09-21 | Nomadix, Inc. | Automatic network connection |
US5706428A (en) | 1996-03-14 | 1998-01-06 | Lucent Technologies Inc. | Multirate wireless data communication system |
US6194992B1 (en) | 1997-04-24 | 2001-02-27 | Nomadix, Llc | Mobile web |
US6697415B1 (en) | 1996-06-03 | 2004-02-24 | Broadcom Corporation | Spread spectrum transceiver module utilizing multiple mode transmission |
US6130892A (en) | 1997-03-12 | 2000-10-10 | Nomadix, Inc. | Nomadic translator or router |
KR100528156B1 (ko) | 1997-03-12 | 2005-11-15 | 노마딕스, 인코포레이티드 | 노매딕 변환기 또는 라우터 |
EP0929172B1 (en) | 1998-01-06 | 2010-06-02 | MOSAID Technologies Inc. | Multicarrier modulation system, with variable symbol rates |
US6636894B1 (en) | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
WO2000065856A1 (fr) | 1999-04-22 | 2000-11-02 | Mitsubishi Denki Kabushiki Kaisha | Dispositif de communication mobile et procede de commande de reception intermittente |
ATE432561T1 (de) | 1999-10-22 | 2009-06-15 | Nomadix Inc | System und verfahren zur dynamischen berechtigung,authentifizierung und abrechnung in netzwerken |
US7197556B1 (en) | 1999-10-22 | 2007-03-27 | Nomadix, Inc. | Location-based identification for use in a communications network |
AU1224101A (en) | 1999-10-22 | 2001-05-08 | Nomadix, Inc. | Gateway device having an xml interface and associated method |
US6857009B1 (en) | 1999-10-22 | 2005-02-15 | Nomadix, Inc. | System and method for network access without reconfiguration |
US6868399B1 (en) | 1999-10-22 | 2005-03-15 | Nomadix, Inc. | Systems and methods for integrating a network gateway device with management systems |
EP1226687B1 (en) | 1999-10-22 | 2006-05-24 | Nomadix, Inc. | Establishing dynamic tunnel access sessions in a communication network |
US7117526B1 (en) | 1999-10-22 | 2006-10-03 | Nomadix, Inc. | Method and apparatus for establishing dynamic tunnel access sessions in a communication network |
EP1855429A3 (en) | 1999-10-22 | 2010-03-24 | Nomadix, Inc. | Systems and methods for dynamic bandwidth management on a per subscriber basis in a communication network |
US6789110B1 (en) | 1999-10-22 | 2004-09-07 | Nomadix, Inc. | Information and control console for use with a network gateway interface |
US7020082B2 (en) | 2000-05-05 | 2006-03-28 | Nomadix, Inc. | Network usage monitoring device and associated method |
AU2002242067A1 (en) | 2001-01-30 | 2002-08-12 | Nomadix, Inc. | Methods and systems providing fair queuing and priority scheduling to enhance quality of service in a network |
US7840652B2 (en) * | 2001-03-21 | 2010-11-23 | Ascentive Llc | System and method for determining network configuration settings that provide optimal network performance |
US7254191B2 (en) | 2002-04-22 | 2007-08-07 | Cognio, Inc. | System and method for real-time spectrum analysis in a radio device |
US7269151B2 (en) | 2002-04-22 | 2007-09-11 | Cognio, Inc. | System and method for spectrum management of a shared frequency band |
US7295812B2 (en) | 2002-06-26 | 2007-11-13 | Nokia Corporation | Method and apparatus providing adaptable current consumption for mobile station based on macrocell/microcell determination |
US7752334B2 (en) | 2002-10-15 | 2010-07-06 | Nomadix, Inc. | Intelligent network address translator and methods for network address translation |
US8208364B2 (en) | 2002-10-25 | 2012-06-26 | Qualcomm Incorporated | MIMO system with multiple spatial multiplexing modes |
JP4186042B2 (ja) | 2002-11-14 | 2008-11-26 | 日本電気株式会社 | 無線通信の情報収集方法、情報収集システムおよび移動無線端末 |
US7295960B2 (en) | 2003-01-22 | 2007-11-13 | Wireless Valley Communications, Inc. | System and method for automated placement or configuration of equipment for obtaining desired network performance objectives |
US7130586B2 (en) | 2003-05-30 | 2006-10-31 | Microsoft Corporation | Using directional antennas to mitigate the effects of interference in wireless networks |
US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
WO2006084331A1 (en) * | 2005-02-11 | 2006-08-17 | Nsynergy Pty Ltd | Communication system |
JP4687343B2 (ja) | 2005-09-06 | 2011-05-25 | 日本電気株式会社 | チャネル帯域占有率評価方法、無線通信システム、チャネル帯域占有率評価装置及びプログラム |
US7822130B2 (en) | 2005-09-23 | 2010-10-26 | Litepoint Corporation | Apparatus and method for simultaneous testing of multiple orthogonal frequency division multiplexed transmitters with single vector signal analyzer |
EP1943748A1 (en) | 2005-10-28 | 2008-07-16 | Koninklijke Philips Electronics N.V. | Multiple antenna transmission with variable diversity gain |
US7983686B2 (en) | 2005-10-31 | 2011-07-19 | Microsoft Corporation | Dynamic frequency inventory and masking |
US8160664B1 (en) | 2005-12-05 | 2012-04-17 | Meru Networks | Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation |
US20070201540A1 (en) * | 2006-02-14 | 2007-08-30 | Berkman William H | Hybrid power line wireless communication network |
US8040811B2 (en) | 2006-08-22 | 2011-10-18 | Embarq Holdings Company, Llc | System and method for collecting and managing network performance information |
KR20090094229A (ko) | 2006-09-29 | 2009-09-04 | 노마딕스, 인코포레이티드 | 콘텐츠를 삽입하기 위한 시스템 및 방법 |
CA2620673C (en) * | 2006-10-23 | 2014-01-14 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
US8036298B2 (en) | 2008-01-08 | 2011-10-11 | Integrated System Solution Corp. | Apparatus and method of error vector measurement for digital and multiple-input multiple output IMO communication systems |
US8213302B2 (en) | 2008-01-31 | 2012-07-03 | Microsoft Corporation | Management of a wireless network |
US20130031201A1 (en) * | 2008-04-03 | 2013-01-31 | Electro Industries/Gauge Tech | Intelligent electronic device communication solutions for network topologies |
US8868452B2 (en) | 2008-05-01 | 2014-10-21 | Accenture Global Services Limited | Smart grid deployment simulator |
US20090286484A1 (en) * | 2008-05-19 | 2009-11-19 | Lgc Wireless, Inc. | Method and system for performing onsite maintenance of wireless communication systems |
US20100020707A1 (en) | 2008-06-04 | 2010-01-28 | Ryan Winfield Woodings | Wi-fi sensor |
US8320492B2 (en) | 2008-07-07 | 2012-11-27 | Wi-Lan Inc. | Closed form singular value decomposition |
US7773531B2 (en) | 2008-07-10 | 2010-08-10 | Litepoint Corporation | Method for testing data packet transceiver using loop back packet generation |
AU2008363680B2 (en) | 2008-10-31 | 2014-11-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel-assisted iterative precoder selection |
US20100124886A1 (en) | 2008-11-18 | 2010-05-20 | Fordham Bradley S | Network sensor, analyzer and enhancer |
US8472920B2 (en) * | 2009-01-22 | 2013-06-25 | Belair Networks Inc. | System and method for providing wireless networks as a service |
US8428036B2 (en) * | 2009-01-22 | 2013-04-23 | Belair Networks Inc. | System and method for providing wireless local area networks as a service |
US8467355B2 (en) * | 2009-01-22 | 2013-06-18 | Belair Networks Inc. | System and method for providing wireless local area networks as a service |
US8836601B2 (en) | 2013-02-04 | 2014-09-16 | Ubiquiti Networks, Inc. | Dual receiver/transmitter radio devices with choke |
US8077113B2 (en) | 2009-06-12 | 2011-12-13 | Andrew Llc | Radome and shroud enclosure for reflector antenna |
US20110030037A1 (en) | 2009-07-07 | 2011-02-03 | Vadim Olshansky | Zone migration in network access |
US8886794B2 (en) | 2010-01-28 | 2014-11-11 | Thinkrf Corporation | System and method for detecting RF transmissions in frequency bands of interest across a geographic area |
US8804732B1 (en) * | 2010-01-29 | 2014-08-12 | Trapeze Networks, Inc. | Methods and apparatus for separate control and data planes in a wireless network |
US8781423B2 (en) | 2010-04-14 | 2014-07-15 | Cisco Technology, Inc. | Signal interference detection and avoidance via spectral analysis |
GB2479916A (en) | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
US8607054B2 (en) | 2010-10-15 | 2013-12-10 | Microsoft Corporation | Remote access to hosted virtual machines by enterprise users |
DE102011006640A1 (de) | 2010-12-27 | 2012-07-12 | Rohde & Schwarz Gmbh & Co. Kg | Auswerteeinheit und Verfahren zur Demodulation von OFDM-Daten |
EP2479969B1 (en) | 2011-01-25 | 2013-11-20 | Escaux NV | A network abstraction gateway and corresponding method to abstract an endpoint |
WO2012122508A2 (en) | 2011-03-09 | 2012-09-13 | Board Of Regents | Network routing system, method, and computer program product |
US8977733B1 (en) * | 2011-07-01 | 2015-03-10 | Cisco Technology, Inc. | Configuring host network parameters without powering on a host server |
US8666319B2 (en) | 2011-07-15 | 2014-03-04 | Cisco Technology, Inc. | Mitigating effects of identified interference with adaptive CCA threshold |
US8958461B2 (en) | 2011-08-29 | 2015-02-17 | Qualcomm Incorporated | System and method for improving channel efficiency in a wireless linkl |
US8675781B2 (en) | 2011-09-08 | 2014-03-18 | Thinkrf Corporation | Radio frequency receiver system for wideband signal processing |
US9137198B2 (en) * | 2011-10-21 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Centralized configuration with dynamic distributed address management |
KR101931601B1 (ko) | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
US20130201316A1 (en) | 2012-01-09 | 2013-08-08 | May Patents Ltd. | System and method for server based control |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
KR20130141939A (ko) | 2012-06-18 | 2013-12-27 | (주)도넛시스템엘에스아이 | 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치 |
US9183163B2 (en) | 2012-06-27 | 2015-11-10 | Ubiquiti Networks, Inc. | Method and apparatus for distributed control of an interfacing-device network |
MY179999A (en) * | 2012-07-31 | 2020-11-19 | Telekom Malaysia Berhad | A system for the management of access points |
US9253658B2 (en) | 2012-08-01 | 2016-02-02 | Qualcomm Incorporated | Management of uncoordinated interference |
US9231820B2 (en) * | 2012-09-28 | 2016-01-05 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
US9531550B2 (en) | 2012-10-19 | 2016-12-27 | Ubiquiti Networks, Inc. | Wireless gateway adapter for a power-over-ethernet port |
US20140122298A1 (en) | 2012-10-31 | 2014-05-01 | Troy Apps, LLC. | Mobile Information Tool System and Method |
US9398480B2 (en) | 2012-11-02 | 2016-07-19 | Telefonaktiebolaget L M Ericsson (Publ) | Methods of obtaining measurements in the presence of strong and/or highly varying interference |
US9736859B2 (en) | 2012-11-28 | 2017-08-15 | Samsung Electronics Co., Ltd. | Method and apparatus for providing voice service in wireless local area network |
US20150245360A1 (en) | 2013-03-14 | 2015-08-27 | Qualcomm Incorporated | Staged multi-user grouping for multiple-input, multiple-output wireless communications |
US9288683B2 (en) | 2013-03-15 | 2016-03-15 | DGS Global Systems, Inc. | Systems, methods, and devices for electronic spectrum management |
US20140331298A1 (en) * | 2013-05-06 | 2014-11-06 | Welch Allyn, Inc | Remote Patient Monitoring |
US9331900B2 (en) * | 2013-07-03 | 2016-05-03 | Fortinet, Inc. | Centralized management of access points |
EP3047586B1 (en) | 2013-09-20 | 2018-04-25 | Telefonaktiebolaget LM Ericsson (publ) | Network node, user equipment and methods for obtaining a modulation and coding scheme |
US9456364B2 (en) | 2013-12-04 | 2016-09-27 | Aruba Networks, Inc. | Dynamically modifying scanning methods and/or configurations |
US9967833B2 (en) | 2013-12-11 | 2018-05-08 | Qualcomm, Incorporated | Adapting basic service set basic rate set for 802.11 wireless local area networks |
PL3114884T3 (pl) | 2014-03-07 | 2020-05-18 | Ubiquiti Inc. | Uwierzytelnianie i identyfikacja urządzenia w chmurze |
WO2016003862A1 (en) | 2014-06-30 | 2016-01-07 | Ubiquiti Networks, Inc. | Methods and tools for assisting in the configuration of a wireless radio network using functional maps |
WO2016032615A1 (en) | 2014-08-31 | 2016-03-03 | Ubiquiti Networks, Inc. | Methods and apparatuses for monitoring and improving wireless network health |
US9516700B1 (en) * | 2014-09-25 | 2016-12-06 | Google Inc. | Cloud-based controller for managing access points |
US9078137B1 (en) * | 2014-09-26 | 2015-07-07 | Fortinet, Inc. | Mobile hotspot managed by access controller |
US9549329B2 (en) * | 2014-11-13 | 2017-01-17 | Verizon Patent And Licensing Inc. | Remotely configurable mobile wireless access point device |
US9705694B2 (en) * | 2015-04-24 | 2017-07-11 | Fortinet, Inc. | Extension of Wi-Fi services multicast to a subnet across a Wi-Fi network using software-defined networking (SDN) to centrally control data plane behavior |
US10448244B2 (en) * | 2015-04-28 | 2019-10-15 | Fortinet, Inc. | Deployment and configuration of access points |
-
2016
- 2016-09-26 CN CN201680002836.2A patent/CN107079035B/zh active Active
- 2016-09-26 DK DK16849858.2T patent/DK3353989T3/da active
- 2016-09-26 EP EP16849858.2A patent/EP3353989B1/en active Active
- 2016-09-26 US US15/276,527 patent/US9680704B2/en active Active
- 2016-09-26 WO PCT/US2016/053754 patent/WO2017053956A1/en active Application Filing
- 2016-09-26 PL PL16849858T patent/PL3353989T3/pl unknown
-
2021
- 2021-05-27 CY CY20211100460T patent/CY1124181T1/el unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025052A1 (en) * | 2000-07-26 | 2004-02-05 | David Dickenson | Distributive access controller |
US20090281672A1 (en) * | 2008-02-04 | 2009-11-12 | Reza Pourzia | Weather responsive irrigation systems and methods |
CN202331125U (zh) * | 2011-09-14 | 2012-07-11 | 无锡市星亿涂装环保设备有限公司 | 一种远程控制器 |
CN202475659U (zh) * | 2012-03-23 | 2012-10-03 | 上海成业科技工程有限公司 | 海港边检智能监控查验装置 |
Non-Patent Citations (1)
Title |
---|
UBNT: ""Unifi enterprise wifi systern controller user guide version 4.6"", 《HTTP://DL.UNBT.COM/GUIDES/UNIFI/UNIFI_CONTROLLER_V4_UG.PDF》 * |
Also Published As
Publication number | Publication date |
---|---|
CN107079035B (zh) | 2020-05-19 |
EP3353989A1 (en) | 2018-08-01 |
CY1124181T1 (el) | 2022-05-27 |
US9680704B2 (en) | 2017-06-13 |
EP3353989B1 (en) | 2021-03-03 |
EP3353989A4 (en) | 2019-04-17 |
US20170093625A1 (en) | 2017-03-30 |
PL3353989T3 (pl) | 2021-08-30 |
DK3353989T3 (da) | 2021-04-26 |
WO2017053956A1 (en) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107079035A (zh) | 用于监控网络的紧凑型和一体化的钥匙控制器装置 | |
US9491079B2 (en) | Remote monitoring and controlling of network utilization | |
CN105391568B (zh) | 一种软件定义网络sdn的实现方法、装置和系统 | |
US9015306B2 (en) | Mapping protocol endpoints to networked devices and applications based on capabilities | |
CN106502335B (zh) | 用于配置一或多个伺服器的机架系统与其配置方法 | |
CN103476023B (zh) | 接入点设备的配置方法、接入控制器及通信系统 | |
EP3382942B1 (en) | Network service configuration method and network management device | |
CN104348903B (zh) | 一种建立点对点联机的通讯系统及其装置 | |
US20190058656A1 (en) | Device deployment and network management using a self-service portal | |
CN104243210A (zh) | 远程访问路由器管理页面的方法和系统 | |
US20190190782A1 (en) | Soft configuration and data exchange for in-home devices | |
CN104536411A (zh) | 利用远程接入服务实现对智能家居管理的系统及方法 | |
CN103929746A (zh) | 物联网设备上网配置的方法、物联网设备和用户设备 | |
CN107113816A (zh) | 用于通过协调和动态虚拟代理分配进行隐藏连接合并的系统和方法 | |
EP3145136A1 (en) | Network switch, device management system, and device management method thereof | |
US20220174493A1 (en) | Systems for automatic secured remote access to a local network | |
CN110391988A (zh) | 网络流量控制方法、系统及安全防护装置 | |
JP2004005604A (ja) | Wan構成を、pcからレジデンシャルゲートウェイに送信する方法 | |
US20140189135A1 (en) | Methods, Systems, and Media for Secure Connection Management | |
Panek | Networking fundamentals | |
CN102983988B (zh) | 一种设备代理装置以及网络管理装置 | |
CN106416146A (zh) | 通信装置、通信方法和通信系统 | |
CN110035113A (zh) | 一种多路异构电台的远程管控系统及方法 | |
US20160316021A1 (en) | Remote out of band management | |
CN104579967A (zh) | 传输路径控制设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: Uber Express Address before: California, USA Applicant before: You Beikuai network company |
|
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: New York, USA Applicant after: Uber Express Address before: California, USA Applicant before: Uber Express |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |