DE102010009642B4 - System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts - Google Patents

System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts Download PDF

Info

Publication number
DE102010009642B4
DE102010009642B4 DE102010009642.3A DE102010009642A DE102010009642B4 DE 102010009642 B4 DE102010009642 B4 DE 102010009642B4 DE 102010009642 A DE102010009642 A DE 102010009642A DE 102010009642 B4 DE102010009642 B4 DE 102010009642B4
Authority
DE
Germany
Prior art keywords
packet
network address
address
network
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102010009642.3A
Other languages
English (en)
Other versions
DE102010009642A1 (de
Inventor
Jean Meloche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102010009642A1 publication Critical patent/DE102010009642A1/de
Application granted granted Critical
Publication of DE102010009642B4 publication Critical patent/DE102010009642B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

System, umfassend:
ein erstes Gerät, das konfiguriert ist für den Erhalt von
Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, wobei das erste Gerät ferner konfiguriert ist für den Empfang eines Pakets, die Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das gesendete Ursprungspaket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, den Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket, als Reaktion darauf, dass das empfangene Paket das gesendete Ursprungspaket ist, das Ignorieren des empfangenen Pakets, und als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, das Senden eines Pakets, welches die Quell-Netzadresse und die Ziel-Netzadresse umfasst.

Description

  • Technischer Bereich
  • Das System und das Verfahren betreffen Paketsysteme und -verfahren und insbesondere Systeme und Verfahren zum Senden von Paketen.
  • Hintergrund
  • Zur Zeit gibt es eine große Vielfalt von Geräten, die einen Netzpfad sniffen/überwachen können, um den Paketverkehr in einem Abschnitt eines Netzes zu ermitteln. Diese Geräte heißen „Sniffer“, Netzanalysatoren, und Ähnliches. Sie dienen dazu, bei der Diagnose und Fehlersuche in einem Netz zu helfen. Typischerweise wird ein Netzanalysator verwendet, um ein Netz durch Überbrückung eines Netzpfads passiv zu überwachen. Die Pakete, die der Netzanalysator auf dem Netzpfad sieht, werden einem Techniker angezeigt, um bei der Diagnose des Netzes zu helfen. Überwacht ein Netzanalysator einen Netzpfad passiv, so wird keine Netzadresse benötigt, weil der Netzanalysator keine Pakete sendet.
  • Netzanalysatoren, die in der Lage sind, Pakete zu senden, werden mit einer eindeutigen Netzadresse konfiguriert, um vom Netzanalysator stammende Pakete in einem Netz zu senden. Die eindeutige Adresse wird verwendet, um mit anderen Geräten zu kommunizieren. Das Konfigurieren einer Netzadresse in einem Netzanalysator kann schwierig, zeitaufwendig und teuer sein. Wenn das Netz zum Beispiel statische Adressen verwendet, muss der Netzanalysator von Hand konfiguriert werden. Gibt der Techniker die falsche IP-Adresse ein, so können Konfigurationsfehler auftreten. In Fällen, in denen die Netzadressaten begrenzt sind, ist die Verwendung einer Netzadresse für einen Netzanalysator möglicherweise keine Option. Verwendet das Netz das Dynamic Host Configuration Protocol (DHCP), so muss der Netzanalysator DHCP-fähig sein, um dynamisch konfiguriert werden zu können. Außerdem können die DHCP-Adressen nur anfragenden Geräten zur Verfügung gestellt werden, wenn deren MAC-Adresse aus Sicherheitsgründen in eine Datenbank eingegeben wurden, wodurch eine zusätzliche Verwaltungsschicht hinzu kommt.
  • Andere Systeme, wie sie zum Beispiel in der US-Patentanmeldungsveröffentlichung 2002/0021680 beschrieben sind, legen ein Verfahren zum Tunneln von Paketen offen, um die Pakete über das Netz zu senden. Beim Tunneln tritt jedoch dasselbe Problem auf: das sendende Gerät muss mit einer eindeutigen Netzadresse konfiguriert werden, um ein Paket zu tunneln und über ein Netz zu senden. Das Problem bei diesen Systemen und Verfahren besteht darin, dass sie keine Möglichkeit bieten, ein Netzgerät (Netzanalysator) für das Senden von im Netzgerät entstehenden Paketen zu konfigurieren, ohne eine eindeutige Netzadresse für das Netzgerät zu verwenden.
  • Systeme, in denen Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, sind beispielsweise bekannt aus der US 7,100,201 oder der US 7,107,481 .
  • Zusammenfassung
  • Das System und das Verfahren zielen darauf ab, diese und andere Probleme und Nachteile des Standes der Technik zu lösen. In einer typischen Konfiguration erhält ein Netzanalysator (der mit einer Netzadresse konfiguriert sein kann oder nicht) Konfigurationsinformationen, üblicherweise in Form eines von einem Netz-Monitor gesendeten Konfigurationspakets. Die Konfigurationsinformationen umfassen eine zweite Geräte-Netzadresse und eine dritte Geräte-Netzadresse. Die zweite Geräte-Netzadresse ist die des Netz-Monitors, und die dritte Geräte-Netzadresse ist die eines zu überwachenden Kommunikationsgeräts.
  • Wenn der Netzanalysator vom überwachten Kommunikationsgerät kommende Pakete sieht, können die Ergebnisse zur Analyse an den Netz-Monitor gesendet werden, ohne eine eindeutige Netzadresse im Netzanalysator zu konfigurieren. Der Netzanalysator sendet ein Ursprungspaket mit Hilfe der Netzadresse des überwachten Kommunikationsgeräts als Quelladresse und der Netzadresse des Netz-Monitors als Zieladresse. Infolgedessen braucht der Netzanalysator nicht mit einer eindeutigen Netzadresse konfiguriert zu sein. In einer zweiten Ausführungsform erhält der Netzanalysator auch eine Datenübertragungs(MAC)-Adresse von einem vom Netz-Monitor gesendeten Paket und eine Datenübertragungs(MAC)-Adresse vom überwachten Kommunikationsgerät und verwendet diese anstelle von oder zusätzlich zu den Netzadressaten, um das Ursprungspaket an den Netz-Monitor zu senden.
  • Figurenliste
  • Diese und andere Merkmale und Vorteile des Systems und Verfahrens gehen deutlicher aus der folgenden Beschreibung einer veranschaulichenden Ausführungsform des Systems und Verfahrens hervor, im Zusammenhang mit der Zeichnung. Darin zeigen
    • 1 ein Blockdiagramm eines typischen Pakets,
    • 2 ein Blockdiagramm eines ersten veranschaulichenden Systems zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse,
    • 3 ein Ablaufdiagramm eines Verfahrens zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse.
  • Ausführliche Beschreibung
  • 1 ist ein Blockdiagramm eines typischen Pakets 100. Das Paket 100 umfasst eine Kopfzeile 102 und Nutzinformationen 104. Die Kopfzeile 102 umfasst ein oder mehrere Felder. Ein Feld kann zum Beispiel eine Transport Communication Protocol (TCP)-Port-Adresse, eine User Datagram Protocol (UDP)-Port-Adresse, ein Internetwork Packet Exchange (IPX)-Sockel, eine IP-Netzadresse, eine Media Access Control (MAC)-Adresse, eine Ethernet-Adresse, eine Folgenummer und Ähnliches sein. Die Nutzinformationen 104 können Daten enthalten, die von einer Anwendung, wie zum Beispiel einem Telefon, verwendet werden (z.B. komprimierte Sprache in Session Initiation Protocol (SIP)-Paketen).
  • 2 ist ein Blockdiagramm eines ersten veranschaulichenden Systems 200 zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse. Das erste veranschaulichende System 200 umfasst die Kommunikationsgeräte 201, einen Schalter 203, einen Netzanalysator 205, ein Netz 210 und einen Netz-Monitor 220. Die Kommunikationsgeräte 201 können jegliche Art von Geräten sein, die Pakete 100 senden und empfangen können, wie zum Beispiel ein Telefon, ein Mobiltelefon, ein PC, ein Schalter 203, ein Server, ein Router und Ähnliches. Der Schalter 203 kann jegliches Gerät sein, das in der Lage ist, Pakete 100 zu vermitteln und/oder zu leiten.
  • Der Netzanalysator 205 kann jegliches Gerät sein, das in der Lage ist, Pakete 100 in einem Netz 210 zu überwachen. Der Netzanalysator 205 kann zum Beispiel ein PC mit einer Local Area Network (LAN)-Karte im Promiscuous-Modus, ein Sniffer oder jegliches Gerät sein, das in der Lage ist, Pakete 100 in einem Netz 210 oder einem Segment eines Netzes zu überwachen. Der Netzanalysator 205 ist in einer „T“-Konfiguration dargestellt. Der Fachmann wird jedoch erkennen, dass der Netzanalysator 205 ebenso gut in einer Reihenkonfiguration arbeiten kann. Der Netzanalysator 205 kann sich in einem Kommunikationsgerät 201 befinden. Der Netzanalysator 205 umfasst optional eine Firewall 207. Der Netzanalysator kann mit einer Netzadresse konfiguriert sein oder nicht. Die Firewall 207 ist jegliches Gerät oder jedgliche Anwendung, die konfiguriert sein kann, um an eine bestimmte Netzadresse, Datenübertragungsadresse, Port, Sockel und Ähnliches gesendete Pakete 100 durchzulassen/zu sperren,
  • Das Netz 210 kann jegliche Art von Netz sein, wie zum Beispiel das Internet, ein Ethernet-Netz, ein LAN, ein Wide Area Network (WAN), ein Token-Ring-Netz, ein SONET-Netz, ein Token-Bus-Netz und Ähnliches. Das Netz 210 kann mehrfache Netze umfassen. Das Netz 210 umfasst typischerweise einen Gateway 212. Der Gateway 212 kann jegliche Art von Gerät sein, das in der Lage ist, Netze miteinander zu verbinden, wie zum Beispiel ein Router und Ähnliches. Der Netz-Monitor 220 kann jegliches Gerät sein, das in der Lage ist, Pakete 100 zu senden und zu empfangen, wie zum Beispiel ein Server, ein PC, eine Nebenstellenanlage (PBX) und Ähnliches.
  • Das erste veranschaulichende System 200 umfasst typischerweise mindestens ein Kommunikationsgerät 201 (drittes Gerät), den Netzanalysator 205 (erstes Gerät) und den Netz-Monitor 220 (zweites Gerät). Typischerweise ist der Netzanalysator 205 durch den Netz-Monitor 220 so konfiguriert, dass er ein oder mehrere Kommunikationsgeräte 201 überwacht. Der Netz-Monitor 220 kann mehrfache Netzanalysatoren 205 für die Überwachung mehrfacher Kommunikationsgeräte 201 konfigurieren. Der Schalter 203 ist zur leichteren Beschreibung des ersten veranschaulichenden Systems 200 dargestellt, er ist jedoch für die Funktion des ersten veranschaulichenden Systems 200 nicht erforderl ich.
  • Der Netzanalysator 205 ist für den Erhalt von Konfigurationsinformationen eingerichtet. Die Konfigurationsinformationen beinhalten eine konfigurierte Netzadresse des Netz-Monitors 220 und eine konfigurierte Netzadresse eines Kommunikationsgeräts 201. Eine Netzadresse kann in einem Gerät auf vielerlei Arten konfiguriert sein. Zum Beispiel können die Netzadressaten des Kommunikationsgeräts mit einer statischen IP-Adresse von Hand konfiguriert sein. Die Netzadresse des Netz-Monitors kann mit Hilfe von DHCP konfiguriert sein. Eine Netzadresse kann jegliche Art von Adresse sein, die es erlaubt, Pakete über ein Netz 210 zu leiten, wie zum Beispiel eine IP-Adresse, eine IPX-Adresse und Ähnliches. Eine Netzadresse kann eine Kombination aus Netz- und/oder anderen Adressen sein.
  • Die Konfigurationsinformationen können vorkonfiguriert und im Netzanalysator 205 gespeichert sein. Eine andere Möglichkeit, wie der Netzanalysator 205 die Konfigurationsinformationen erhalten kann, ist durch Empfang eines vom Netz-Monitor 220 gesendeten Konfigurationspakets. Da der Netzanalysator 205 nicht mit einer Netzadresse konfiguriert ist, verwendet der Netzanalysator 205 eine Brücke, die jedes Paket 100 anschaut, um zu ermitteln, ob ein Paket 100 ein Konfigurationspaket ist. Der Netzanalysator 205 kann auf vielerlei Arten ermitteln, ob ein Paket 100 ein Konfigurationspaket ist. Zum Beispiel kann der Netzanalysator 205 ein oder mehrere Felder in der Kopfzeile 102 des Pakets 100 anschauen. Es kann eine registrierte/nicht registrierte TCP/UDP-Port-Adresse oder ein IPX-Sockel verwendet werden, um ein Konfigurationspaket zu identifizieren. Außerdem kann der Netzanalysator 205 auch Informationen in den Nutzinformationen 104 des Pakets 100 verwenden, um ein Paket 100 als Konfigurationspaket zu identifizieren. Zum Beispiel kann eine Textzeichenfolge in den Nutzinformationen 104 zusammen mit einer TCP/UDP-Port-Adresse verwendet werden, um ein Konfigurationspaket zu identifizieren. Das Konfigurationspaket hat eine Quell-Netzadresse (die konfigurierte Netzadresse des Netz-Monitors 220) und eine Ziel-Netzadresse (die konfigurierte Netzadresse eines Kommunikationsgeräts 201). Der Netzanalysator 205 erhält die Konfigurationsinformationen (die Netzadresse des Netz-Monitors 220 und die Netzadresse des Kommunikationsgeräts 201) aus der Kopfzeile 102 des Konfig urationspakets .
  • Der Netzanalysator 205 erzeugt mit Hilfe der Konfigurationsinformationen ein Ursprungspaket 102. Ein Ursprungspaket ist ein im Netzanalysator 205 erzeugtes Paket, nicht eines, das mit Hilfe der bestehenden Quell-/Ziel-Netzadressaten weitergeleitet/geleitet wird. Anstatt eine konfigurierte Netzadresse des Netzanalysators 205 zu verwenden (auch wenn der Netzanalysator 205 mit einer Netzadresse konfiguriert sein kann), wie es beim Stand der Technik der Fall ist, verwendet der Netzanalysator 205 die Netzadresse des Kommunikationsgeräts 201 als Quelladresse und die Netzadresse des Netz-Monitors 220 als Zieladresse. Der Netzanalysator 205 kann im erzeugten Ursprungspaket weitere Informationen über überwachte Pakete mit einschließen. Das erzeugte Ursprungspaket wird dann an den Netz-Monitor 220 gesendet. Der Netz-Monitor 220 kann dann die Informationen im Ursprungspaket verwenden, um Pakete, die an das und von dem Kommunikationsgerät 201 gesendet werden, zu überwachen und zu diagnostizieren.
  • An diesem Punkt sucht der Netzanalysator 205 jetzt sowohl Konfigurationspakete als auch jegliche Pakete, die an das oder von dem überwachten Kommunikationsgerät 101 gesendet werden. Der Netzanalysator 205 kann bei Empfang eines überwachten Pakets vom Kommunikationsgerät 201 zusätzliche Pakete an den Netz-Monitor 220 senden. Das an den Netz-Monitor 220 gesendete Paket kann zusätzliche Informationen beinhalten, wie zum Beispiel einen Zeitstempel, der besagt, wann das Paket 100 vom Kommunikationsgerät 201 empfangen wurde, die Nutzinformationen 104 des Pakets 100, Felder in der Paketkopfzeile 102 und Ähnliches.
  • 3 ist ein Ablaufdiagramm eines Verfahrens zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse. Zur Veranschaulichung sind die Kommunikationsgeräte 201, der Netzanalysator 205 und der Netz-Monitor 220 speicherprogrammgesteuerte Einrichtungen, wie zum Beispiel ein Computer, der das Verfahren von 3 durchführt, indem er ein in einem Speichermedium, wie zum Beispiel einem Speicher oder einer Festplatte, gespeichertes Programm ausführt.
  • Der Netzanalysator 205 wartet bei 300 auf den Empfang eines Konfigurationspakets mit Konfigurationsinformationen vom Netz-Monitor 220. Der Netzanalysator 205 erhält bei 301 die Konfigurationsinformationen vom Konfigurationspaket. Die Konfigurationsinformationen enthalten eine konfigurierte Netzadresse des Netz-Monitors 220 und eine konfigurierte Netzadresse eines zu überwachenden Kommunikationsgeräts 201.
  • Zusätzlich kann das Konfigurationspaket Datenübertragungsadressen, wie zum Beispiel eine Media Access Control (MAC)-Adresse, beinhalten. Eine Datenübertragungsadresse kann eine Ethernet-Adresse, eine Token-Ring-Adresse, eine SONET-Adresse, eine Token-Bus-Adresse und Ähnliches sein. Die Datenübertragungsadresse (erste Datenübertragungsadresse) ist typischerweise die Datenübertragungsadresse des Gateways 212, weil sich die Datenübertragungsadressen lokal in einem Netz 210 befinden und ausgetauscht werden, wenn die Pakete 100 zwischen den Netzen 210 fließen, um das Gerät im Netz, das das Paket 100 gesendet hat, anzugeben. Wird am Netzanalysator 205 ein vom Netz-Monitor 220 kommendes Konfigurationspaket empfangen, so hat das Konfigurationspaket typischerweise eine Quell-Datenübertragungsadresse des Gateways 212, die Quelladresse des Netz-Monitors 220 und die Ziel-Netzadresse des Kommunikationsgeräts 201. Befindet sich der Netzanalysator 205 im selben Netz 210, so ist die Datenübertragungsadresse (erste Datenübertragungsadresse) die Datenübertragungsadresse des Netz-Monitors 220.
  • Der Netzanalysator 205 erhält bei 302 vom Konfigurationspaket die Netzadresse des Netz-Monitors 220, die Netzadresse des überwachten Kommunikationsgeräts 201 und die Datenübertragungsadresse des Gateways 212/Netz-Monitors 220. Der Netzanalysator 205 kann optional bei 303 die Firewall 207 so einrichten, dass ausschließlich Pakete an den Netz-Monitor 220 gesendet werden. Die Firewall 207 wird verwendet, um eventuell andere gesendete Pakete, wie zum Beispiel ARP- und ICMP-Pakete, zu sperren. In einer bevorzugten Ausführungsform, bei der ein vollständiger TCP/UDP/IP-Stack implementiert ist, wird die Firewall 207 eingerichtet, sofern sich nicht der Netzanalysator im überwachten Kommunikationsgerät 201 befindet. Der Netzanalysator 205 wartet bei 304 auf den Empfang eines Pakets vom überwachten Kommunikationsgerät 201. Der Netzanalysator 205 erhält bei 305 von der Kopfzeile 102 des vom überwachten Kommunikationsgerät 201 empfangenen Pakets die Datenübertragungsadresse (zweite Datenübertragungsadresse) des überwachten Kommunikationsgeräts 201 (wenn die Datenübertragungsadressen verwendet werden). Die Datenübertragungsadresse in dem vom Kommunikationsgerät 201 kommenden Paket (zweite Datenübertragungsadresse) kann die Datenübertragungsadresse eines (nicht abgebildeten) Gateways sein, wenn sich das Kommunikationsgerät 201 in einem (nicht abgebildeten) anderen Netz befindet als der Netzanalysator 205.
  • Der Netzanalysator 205 erzeugt bei 306 ein Ursprungspaket mit einer Quelladresse des überwachten Kommunikationsgeräts 201, einer Zieladresse des Netz-Monitors 220 und optional einer Quell-Datenübertragungsadresse des (nicht abgebildeten) überwachten Kommunikationsgeräts 201/Gateways und einer Ziel-Datenübertragungsadresse des Gateways 212/Netz-Monitors 220. Das Ursprungspaket kann auch Daten enthalten, die an den Netz-Monitor 220 zu senden sind. Die Daten können Daten sein, die von einem vom Kommunikationsgerät 201 stammenden Paket kommen, welches bei Schritt 304 und/oder bei den Schritten 308 und 309 empfangen wird. Die Daten können andere Daten sein, die der Netzanalysator 205 an den Netz-Monitor 220 senden muss. Bei 307 sendet der Netzanalysator 205 das erzeugte Ursprungspaket an den Netz-Monitor 220.
  • Das Netz-Monitor 220 wartet bei 308 auf ein Paket. An diesem Punkt sucht der Netzanalysator 205 ein zweites Konfigurationspaket, ein Paket, das an das oder von dem Kommunikationsgerät 201 gesendet wird, oder ein Duplikat-Paket des bei Schritt 307 gesendeten Pakets. Wenn sich eine LAN-Karte im Promiscuous-Modus befindet, sieht der Netzanalysator 205 alle Pakete, die sich auf dem Netzpfad befinden, einschließlich der vom Netzanalysator 205 gesendeten. Wird bei Schritt 308 ein Paket erkannt, das ein Duplikat-Paket des bei Schritt 307 gesendeten Pakets ist, wird das Paket bei 310 fallen gelassen, und der Netzanalysator 205 wartet bei 308 auf ein Paket.
  • Hat das Paket die Netzadresse (Quell- oder Ziel-Netzadresse) des überwachten Kommunikationsgeräts 201 und ist kein Konfigurationspaket, erhält der Netzanalysator 205 bei 309 Daten von dem Paket und fährt dann bei Schritt 306 fort. Die vom Paket kommenden Daten können Felder in der Kopfzeile 102 des Pakets, die Kopfzeile 102 des Pakets, Daten aus den Nutzinformationen 104 des Pakets, das gesamte Paket oder jegliche Kombination davon sein. Wenn der Vorgang bei Schritt 306 fortgesetzt wird, kann bei 307 ein erzeugtes Paket für jedes bei Schritt 304/309 vom überwachten Kommunikationsgerät 201 empfangene oder an das überwachte Kommunikationsgerät 201 gesendete Paket gesendet werden, oder es können vom überwachten Kommunikationsgerät 201 kommende Informationen über mehrfache Pakete gespeichert und bei Schritt 307 in einem einzigen Paket gesendet werden. Ist das Paket bei Schritt 308 ein Konfigurationspaket, so erhält der Netzanalysator 205 bei 301 Konfigurationsinformationen vom Konfigurationspaket.
  • Die obige Beschreibung beschreibt eine Umgebung, in der die Kommunikationsgeräte 201, ein Netzanalysator 205 und ein Netz-Monitor 220 verwendet werden. Diese Ausführungsform ist nur eine von vielen Implementierungen, die für den Gebrauch dieses Systems und Verfahrens denkbar sind. Natürlich werden verschiedene Änderungen und Modifikationen an der oben beschriebenen veranschaulichenden Ausführungsform für den Fachmann offensichtlich sein. Zum Beispiel könnte der Netzanalysator in einem Schalter oder Router implementiert sein. Weitere Verwendungsmöglichkeiten des Systems und Verfahrens können die Erfassung verlorengegangener oder verlegter Geräte beinhalten. Es können Konfigurationspakete ausgesendet werden, bis das verlorengegangene oder verlegte Gerät erfasst wird. Dies kann hilfreich sein bei Geräten wie zum Beipiel IP-Telefonen, die von einem Büro zum anderen bewegt werden können. Diese Änderungen und Modifikationen können vorgenommen werden, ohne vom Gedanken und Umfang des Systems und Verfahrens abzuweichen und ohne seine dazugehörigen Vorteile zu schmälern. Es ist daher beabsichtigt, dass solche Änderungen und Modifikationen von den nachfolgenden Ansprüchen abgedeckt sind, außer soweit sie vom Stand der Technik eingeschränkt werden.

Claims (7)

  1. System, umfassend: ein erstes Gerät, das konfiguriert ist für den Erhalt von Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, wobei das erste Gerät ferner konfiguriert ist für den Empfang eines Pakets, die Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das gesendete Ursprungspaket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, den Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket, als Reaktion darauf, dass das empfangene Paket das gesendete Ursprungspaket ist, das Ignorieren des empfangenen Pakets, und als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, das Senden eines Pakets, welches die Quell-Netzadresse und die Ziel-Netzadresse umfasst.
  2. System gemäß Anspruch 1, bei dem die Netzadresse des zweiten Geräts ferner eine erste Datenübertragungsadresse umfasst, bei dem das erste Gerät ferner dafür konfiguriert ist, ein Paket vom dritten Gerät zu empfangen und von dem vom dritten Gerät empfangenen Paket eine zweite Datenübertragungsadresse zu erhalten, und bei dem das gesendete Ursprungspaket ferner eine Quell-Datenübertragungsadresse, die die zweite Datenübertragungsadresse ist, und eine Ziel-Datenübertragungsadresse, die die erste Datenübertragungsadresse ist, umfasst.
  3. System gemäß Anspruch 1 oder 2, bei dem das erste Gerät ferner konfiguriert ist für den Empfang des ersten Konfigurationspakets, welches die von einem Netz-Monitor kommenden Konfigurationsinformationen enthält.
  4. System gemäß einem der Ansprüche 1 bis 3, bei dem das erste Gerät nicht mit einer Netzadresse konfiguriert ist.
  5. Verfahren, umfassend: a. Erhalt von Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts; b. Erzeugung eines Ursprungspakets umfassend eine Quell-Netzadresse, die die konfigurierte Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die konfigurierte Netzadresse des zweiten Geräts ist; c. Senden des Ursprungspakets vom ersten Gerät; d. Empfang eines ersten Konfigurationspakets, das die von einem Netz-Monitor kommenden Konfigurationsinformationen enthält; e. Empfang eines Pakets; f. Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das bei Schritt (c) gesendete Paket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat; g. als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket; h. als Reaktion darauf, dass das empfangene Paket das bei Schritt (c) gesendete Paket ist, Ignorieren des empfangenen Pakets; und i. als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, Fortfahren bei Schritt (b).
  6. Verfahren gemäß Anspruch 5, bei dem die Netzadresse des zweiten Geräts ferner eine erste Datenübertragungsadresse umfasst; bei dem der Schritt des Erhalts von Konfigurationsinformationen ferner den Erhalt einer zweiten Datenübertragungsadresse von einem vom dritten Gerät empfangenen Paket umfasst; und bei dem das gesendete Ursprungspaket ferner eine Quell-Datenübertragungsadresse, die die zweite Datenübertragungsadresse ist, und eine Ziel-Datenübertragungsadresse, die die erste Datenübertragungsadresse ist, umfasst.
  7. Verfahren gemäß Anspruch 5 oder 6, bei dem das erste Gerät nicht mit einer Netzadresse konfiguriert ist.
DE102010009642.3A 2009-03-25 2010-02-26 System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts Expired - Fee Related DE102010009642B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/410,980 US8804535B2 (en) 2009-03-25 2009-03-25 System and method for sending packets using another device's network address
US12/410,980 2009-03-25

Publications (2)

Publication Number Publication Date
DE102010009642A1 DE102010009642A1 (de) 2010-10-28
DE102010009642B4 true DE102010009642B4 (de) 2021-04-15

Family

ID=42114248

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010009642.3A Expired - Fee Related DE102010009642B4 (de) 2009-03-25 2010-02-26 System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts

Country Status (3)

Country Link
US (1) US8804535B2 (de)
DE (1) DE102010009642B4 (de)
GB (1) GB2469712B (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165030B2 (en) 2009-04-30 2012-04-24 Avaya Inc. System and method for monitoring a network communication at multiple network layers
US20180074843A1 (en) * 2011-03-31 2018-03-15 P4tents1, LLC System, method, and computer program product for linking devices for coordinated operation
US9918270B2 (en) * 2011-04-18 2018-03-13 Ineda Systems Inc. Wireless interface sharing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021680A1 (en) * 2000-08-21 2002-02-21 Chen Xiaobao X. Method of operating a mobile telecommunications network to provide route optimistaion and quality of service
US7100201B2 (en) * 2002-01-24 2006-08-29 Arxceo Corporation Undetectable firewall
US7107481B2 (en) * 2002-06-25 2006-09-12 Hitachi, Ltd. Server takeover system and method

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136359B1 (en) * 1997-07-31 2006-11-14 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6411923B1 (en) 1998-04-30 2002-06-25 Fisher-Rosemount Systems, Inc. Topology analysis tool for use in analyzing a process control network design
US6560228B2 (en) 1998-07-01 2003-05-06 Agilent Technologies, Inc. Generation of informative MAC headers for analysis of ATM routed LAN frames
US6243454B1 (en) 1998-08-05 2001-06-05 At&T Corp. Network-based caller speech muting
AU3105400A (en) * 1998-11-28 2000-06-19 Acm Research, Inc. Methods and apparatus for holding and positioning semiconductor workpieces during electropolishing and/or electroplating of the workpieces
US6542504B1 (en) 1999-05-28 2003-04-01 3Com Corporation Profile based method for packet header compression in a point to point link
JP4078755B2 (ja) 1999-06-02 2008-04-23 株式会社日立製作所 帯域監視方法
US6996167B2 (en) 1999-09-14 2006-02-07 Mindspeed Technologies, Inc. Modem identification and diagnostics
US6775240B1 (en) 1999-09-21 2004-08-10 Lucent Technologies Inc. System and methods for measuring quality of communications over packet networks
US6535925B1 (en) 1999-11-09 2003-03-18 Telefonaktiebolaget L M Ericsson (Publ) Packet header compression using division remainders
US6922417B2 (en) 2000-01-28 2005-07-26 Compuware Corporation Method and system to calculate network latency, and to display the same field of the invention
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US7788354B2 (en) * 2000-07-28 2010-08-31 Siddhartha Nag End-to-end service quality in a voice over Internet Protocol (VoIP) Network
US7173910B2 (en) 2001-05-14 2007-02-06 Level 3 Communications, Inc. Service level agreements based on objective voice quality testing for voice over IP (VOIP) networks
US7024460B2 (en) * 2001-07-31 2006-04-04 Bytemobile, Inc. Service-based compression of content within a network communication system
US20020193999A1 (en) 2001-06-14 2002-12-19 Michael Keane Measuring speech quality over a communications network
JP3600189B2 (ja) 2001-06-19 2004-12-08 松下電器産業株式会社 パケット送受信装置及びパケット伝送方法
JP3642301B2 (ja) 2001-07-31 2005-04-27 日本電気株式会社 パケット監視方式
US7633942B2 (en) 2001-10-15 2009-12-15 Avaya Inc. Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications
US6760345B1 (en) 2002-01-16 2004-07-06 Raytheon Company Compressing cell headers for data communication
US7203173B2 (en) 2002-01-25 2007-04-10 Architecture Technology Corp. Distributed packet capture and aggregation
US7245639B2 (en) 2002-03-01 2007-07-17 Nokia Corporation Compression scheme for IP mobile user
KR100884956B1 (ko) 2002-08-14 2009-02-23 엘지전자 주식회사 비대칭 양방향 패킷데이터 송수신 방법 및 시스템
KR100886550B1 (ko) * 2002-09-17 2009-03-02 삼성전자주식회사 아이피 어드레스 할당 장치 및 방법
US7899048B1 (en) 2003-01-15 2011-03-01 Cisco Technology, Inc. Method and apparatus for remotely monitoring network traffic through a generic network
FR2857538B1 (fr) 2003-07-08 2006-10-06 At & T Corp Systeme et methode de compression d'en-tete de paquets bases sur la creation dynamique d'un gabarit
FR2858896A1 (fr) * 2003-08-12 2005-02-18 France Telecom Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant
EP1560368A1 (de) * 2004-01-30 2005-08-03 France Telecom Verfahren und System für das Herstellen eines Multimedialernabschnittes zwischen einer benennenden Ausrüstung und einer benannten Ausrüstung in einem IP-Multimedia-Untersystem (IMS)-Netz
CA2632579A1 (en) 2004-12-13 2006-06-22 Coldspark, Inc. Electronic message delivery system including a network device
GB2424538A (en) 2005-03-22 2006-09-27 Agilent Technologies Inc Packet trace diagnostic system
US20060215596A1 (en) 2005-03-23 2006-09-28 Intel Corporation Network aware cross-layer protocol methods and apparatus
US7940676B2 (en) 2005-04-12 2011-05-10 At&T Intellectual Property I, Lp Methods and systems for providing end-to-end testing of an IP-enabled network
US7970015B2 (en) 2005-09-12 2011-06-28 Hob Gmbh & Co. Kg Method for transmitting a message by compressed data transmission between a sender and a receiver via a data network
US8102879B2 (en) 2005-09-29 2012-01-24 Avaya Inc. Application layer metrics monitoring
US20070081471A1 (en) 2005-10-06 2007-04-12 Alcatel Usa Sourcing, L.P. Apparatus and method for analyzing packet data streams
US7742404B2 (en) * 2006-02-23 2010-06-22 Asankya Networks, Inc. Systems and methods of network monitoring
WO2007123760A2 (en) * 2006-03-30 2007-11-01 Nebuad, Inc. Network device for monitoring and modifying network traffic between an end user and a content provider
US7492266B2 (en) 2006-05-01 2009-02-17 Tagnos, Inc. Systems and methods for locating hospital assets
US20070286351A1 (en) 2006-05-23 2007-12-13 Cisco Technology, Inc. Method and System for Adaptive Media Quality Monitoring
US8107388B2 (en) 2008-04-24 2012-01-31 Avaya Inc. Route tracing program configured to detect particular network element making type of service modification
US8830845B2 (en) * 2008-08-04 2014-09-09 Ciena Corporation Packet switch modeling and using a packet switch model to test a packet switch

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021680A1 (en) * 2000-08-21 2002-02-21 Chen Xiaobao X. Method of operating a mobile telecommunications network to provide route optimistaion and quality of service
US7100201B2 (en) * 2002-01-24 2006-08-29 Arxceo Corporation Undetectable firewall
US7107481B2 (en) * 2002-06-25 2006-09-12 Hitachi, Ltd. Server takeover system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANSARI, S. [et al.]: Packet Sniffing: A Brief Introduction. In: IEEE Potentials, Vol. 21, No. 5, 2002/2003, S. 17-19 – ISSN 1558-1772 *

Also Published As

Publication number Publication date
GB2469712A (en) 2010-10-27
GB2469712B (en) 2014-09-10
GB201003056D0 (en) 2010-04-07
DE102010009642A1 (de) 2010-10-28
US20100246411A1 (en) 2010-09-30
US8804535B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
DE102010014254B4 (de) System und Verfahren zur Überwachung einer Netzkommunikation auf multiplen Netzwerkschichten
DE102006012614B4 (de) Verfahren und Vorrichtung für den Durchlauf von Paketen durch eine Einrichtung zur Netzwerkadressenübersetzung
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE602004004942T2 (de) Virtuelle Netzwerkadressen
Moore et al. Toward the accurate identification of network applications
DE602005000383T2 (de) Fehlererkennung und -diagnose
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
DE602006000007T2 (de) Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
US9392071B2 (en) Computer network system and a method for monitoring and controlling a network
DE202016008885U1 (de) Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen
DE102004058752A1 (de) Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste
DE102015010730A1 (de) Gigabit-ermittlung der verfügbaren bandbreite zwischen peers
EP3499837A1 (de) Ot-system-überwachungsverfahren, vorrichtung, system und speichermedium
DE202018006682U1 (de) System zum Detektieren von Quellen von Computernetzausfällen
DE102010009642B4 (de) System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts
DE602005006127T2 (de) Sicheres Kommunikationsverfahren- und gerät zur Verarbeitung von SEND-Datenpaketen
CN106534290B (zh) 一种自适应被维护设备ip地址的维护方法及装置
DE60304704T2 (de) Netzsystem, Router und Netzeinrichtungsverfahren
CN105991353A (zh) 故障定位的方法和装置
EP2719129B1 (de) Hauskommunikationsnetzwerk
EP3544265A1 (de) Verfahren zur bereitstellung von diensten durch ein server-system an automatisierungsgeräte eines industriellen automatisierungssystems und konfigurationseinheit
EP3515034B1 (de) Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
EP1753169A1 (de) Verfahren, Netzwerkknoten und MPLS Netzwerk zum Überwachen einer Tandem Verbindung in einem MPLS Netzwerk
EP2493122B1 (de) IPv6 Quellenadressextrapolation

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: TERGAU & POHL, 60322 FRANKFURT

8110 Request for examination paragraph 44
R018 Grant decision by examination section/examining division
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee