DE102010009642B4 - System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts - Google Patents
System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts Download PDFInfo
- Publication number
- DE102010009642B4 DE102010009642B4 DE102010009642.3A DE102010009642A DE102010009642B4 DE 102010009642 B4 DE102010009642 B4 DE 102010009642B4 DE 102010009642 A DE102010009642 A DE 102010009642A DE 102010009642 B4 DE102010009642 B4 DE 102010009642B4
- Authority
- DE
- Germany
- Prior art keywords
- packet
- network address
- address
- network
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000004891 communication Methods 0.000 claims description 49
- 238000012546 transfer Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
System, umfassend:
ein erstes Gerät, das konfiguriert ist für den Erhalt von
Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, wobei das erste Gerät ferner konfiguriert ist für den Empfang eines Pakets, die Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das gesendete Ursprungspaket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, den Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket, als Reaktion darauf, dass das empfangene Paket das gesendete Ursprungspaket ist, das Ignorieren des empfangenen Pakets, und als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, das Senden eines Pakets, welches die Quell-Netzadresse und die Ziel-Netzadresse umfasst.
ein erstes Gerät, das konfiguriert ist für den Erhalt von
Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, wobei das erste Gerät ferner konfiguriert ist für den Empfang eines Pakets, die Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das gesendete Ursprungspaket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, den Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket, als Reaktion darauf, dass das empfangene Paket das gesendete Ursprungspaket ist, das Ignorieren des empfangenen Pakets, und als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, das Senden eines Pakets, welches die Quell-Netzadresse und die Ziel-Netzadresse umfasst.
Description
- Technischer Bereich
- Das System und das Verfahren betreffen Paketsysteme und -verfahren und insbesondere Systeme und Verfahren zum Senden von Paketen.
- Hintergrund
- Zur Zeit gibt es eine große Vielfalt von Geräten, die einen Netzpfad sniffen/überwachen können, um den Paketverkehr in einem Abschnitt eines Netzes zu ermitteln. Diese Geräte heißen „Sniffer“, Netzanalysatoren, und Ähnliches. Sie dienen dazu, bei der Diagnose und Fehlersuche in einem Netz zu helfen. Typischerweise wird ein Netzanalysator verwendet, um ein Netz durch Überbrückung eines Netzpfads passiv zu überwachen. Die Pakete, die der Netzanalysator auf dem Netzpfad sieht, werden einem Techniker angezeigt, um bei der Diagnose des Netzes zu helfen. Überwacht ein Netzanalysator einen Netzpfad passiv, so wird keine Netzadresse benötigt, weil der Netzanalysator keine Pakete sendet.
- Netzanalysatoren, die in der Lage sind, Pakete zu senden, werden mit einer eindeutigen Netzadresse konfiguriert, um vom Netzanalysator stammende Pakete in einem Netz zu senden. Die eindeutige Adresse wird verwendet, um mit anderen Geräten zu kommunizieren. Das Konfigurieren einer Netzadresse in einem Netzanalysator kann schwierig, zeitaufwendig und teuer sein. Wenn das Netz zum Beispiel statische Adressen verwendet, muss der Netzanalysator von Hand konfiguriert werden. Gibt der Techniker die falsche IP-Adresse ein, so können Konfigurationsfehler auftreten. In Fällen, in denen die Netzadressaten begrenzt sind, ist die Verwendung einer Netzadresse für einen Netzanalysator möglicherweise keine Option. Verwendet das Netz das Dynamic Host Configuration Protocol (DHCP), so muss der Netzanalysator DHCP-fähig sein, um dynamisch konfiguriert werden zu können. Außerdem können die DHCP-Adressen nur anfragenden Geräten zur Verfügung gestellt werden, wenn deren MAC-Adresse aus Sicherheitsgründen in eine Datenbank eingegeben wurden, wodurch eine zusätzliche Verwaltungsschicht hinzu kommt.
- Andere Systeme, wie sie zum Beispiel in der US-Patentanmeldungsveröffentlichung 2002/0021680 beschrieben sind, legen ein Verfahren zum Tunneln von Paketen offen, um die Pakete über das Netz zu senden. Beim Tunneln tritt jedoch dasselbe Problem auf: das sendende Gerät muss mit einer eindeutigen Netzadresse konfiguriert werden, um ein Paket zu tunneln und über ein Netz zu senden. Das Problem bei diesen Systemen und Verfahren besteht darin, dass sie keine Möglichkeit bieten, ein Netzgerät (Netzanalysator) für das Senden von im Netzgerät entstehenden Paketen zu konfigurieren, ohne eine eindeutige Netzadresse für das Netzgerät zu verwenden.
- Systeme, in denen Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, sind beispielsweise bekannt aus der
US 7,100,201 oder derUS 7,107,481 . - Zusammenfassung
- Das System und das Verfahren zielen darauf ab, diese und andere Probleme und Nachteile des Standes der Technik zu lösen. In einer typischen Konfiguration erhält ein Netzanalysator (der mit einer Netzadresse konfiguriert sein kann oder nicht) Konfigurationsinformationen, üblicherweise in Form eines von einem Netz-Monitor gesendeten Konfigurationspakets. Die Konfigurationsinformationen umfassen eine zweite Geräte-Netzadresse und eine dritte Geräte-Netzadresse. Die zweite Geräte-Netzadresse ist die des Netz-Monitors, und die dritte Geräte-Netzadresse ist die eines zu überwachenden Kommunikationsgeräts.
- Wenn der Netzanalysator vom überwachten Kommunikationsgerät kommende Pakete sieht, können die Ergebnisse zur Analyse an den Netz-Monitor gesendet werden, ohne eine eindeutige Netzadresse im Netzanalysator zu konfigurieren. Der Netzanalysator sendet ein Ursprungspaket mit Hilfe der Netzadresse des überwachten Kommunikationsgeräts als Quelladresse und der Netzadresse des Netz-Monitors als Zieladresse. Infolgedessen braucht der Netzanalysator nicht mit einer eindeutigen Netzadresse konfiguriert zu sein. In einer zweiten Ausführungsform erhält der Netzanalysator auch eine Datenübertragungs(MAC)-Adresse von einem vom Netz-Monitor gesendeten Paket und eine Datenübertragungs(MAC)-Adresse vom überwachten Kommunikationsgerät und verwendet diese anstelle von oder zusätzlich zu den Netzadressaten, um das Ursprungspaket an den Netz-Monitor zu senden.
- Figurenliste
- Diese und andere Merkmale und Vorteile des Systems und Verfahrens gehen deutlicher aus der folgenden Beschreibung einer veranschaulichenden Ausführungsform des Systems und Verfahrens hervor, im Zusammenhang mit der Zeichnung. Darin zeigen
-
1 ein Blockdiagramm eines typischen Pakets, -
2 ein Blockdiagramm eines ersten veranschaulichenden Systems zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse, -
3 ein Ablaufdiagramm eines Verfahrens zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse. - Ausführliche Beschreibung
-
1 ist ein Blockdiagramm eines typischen Pakets100 . Das Paket100 umfasst eine Kopfzeile102 und Nutzinformationen104 . Die Kopfzeile102 umfasst ein oder mehrere Felder. Ein Feld kann zum Beispiel eine Transport Communication Protocol (TCP)-Port-Adresse, eine User Datagram Protocol (UDP)-Port-Adresse, ein Internetwork Packet Exchange (IPX)-Sockel, eine IP-Netzadresse, eine Media Access Control (MAC)-Adresse, eine Ethernet-Adresse, eine Folgenummer und Ähnliches sein. Die Nutzinformationen104 können Daten enthalten, die von einer Anwendung, wie zum Beispiel einem Telefon, verwendet werden (z.B. komprimierte Sprache in Session Initiation Protocol (SIP)-Paketen). -
2 ist ein Blockdiagramm eines ersten veranschaulichenden Systems200 zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse. Das erste veranschaulichende System200 umfasst die Kommunikationsgeräte201 , einen Schalter203 , einen Netzanalysator205 , ein Netz210 und einen Netz-Monitor220 . Die Kommunikationsgeräte201 können jegliche Art von Geräten sein, die Pakete100 senden und empfangen können, wie zum Beispiel ein Telefon, ein Mobiltelefon, ein PC, ein Schalter203 , ein Server, ein Router und Ähnliches. Der Schalter203 kann jegliches Gerät sein, das in der Lage ist, Pakete100 zu vermitteln und/oder zu leiten. - Der Netzanalysator
205 kann jegliches Gerät sein, das in der Lage ist, Pakete100 in einem Netz210 zu überwachen. Der Netzanalysator205 kann zum Beispiel ein PC mit einer Local Area Network (LAN)-Karte im Promiscuous-Modus, ein Sniffer oder jegliches Gerät sein, das in der Lage ist, Pakete100 in einem Netz210 oder einem Segment eines Netzes zu überwachen. Der Netzanalysator205 ist in einer „T“-Konfiguration dargestellt. Der Fachmann wird jedoch erkennen, dass der Netzanalysator205 ebenso gut in einer Reihenkonfiguration arbeiten kann. Der Netzanalysator205 kann sich in einem Kommunikationsgerät201 befinden. Der Netzanalysator205 umfasst optional eine Firewall207 . Der Netzanalysator kann mit einer Netzadresse konfiguriert sein oder nicht. Die Firewall207 ist jegliches Gerät oder jedgliche Anwendung, die konfiguriert sein kann, um an eine bestimmte Netzadresse, Datenübertragungsadresse, Port, Sockel und Ähnliches gesendete Pakete100 durchzulassen/zu sperren, - Das Netz
210 kann jegliche Art von Netz sein, wie zum Beispiel das Internet, ein Ethernet-Netz, ein LAN, ein Wide Area Network (WAN), ein Token-Ring-Netz, ein SONET-Netz, ein Token-Bus-Netz und Ähnliches. Das Netz210 kann mehrfache Netze umfassen. Das Netz210 umfasst typischerweise einen Gateway212 . Der Gateway212 kann jegliche Art von Gerät sein, das in der Lage ist, Netze miteinander zu verbinden, wie zum Beispiel ein Router und Ähnliches. Der Netz-Monitor220 kann jegliches Gerät sein, das in der Lage ist, Pakete100 zu senden und zu empfangen, wie zum Beispiel ein Server, ein PC, eine Nebenstellenanlage (PBX) und Ähnliches. - Das erste veranschaulichende System
200 umfasst typischerweise mindestens ein Kommunikationsgerät201 (drittes Gerät), den Netzanalysator205 (erstes Gerät) und den Netz-Monitor220 (zweites Gerät). Typischerweise ist der Netzanalysator205 durch den Netz-Monitor220 so konfiguriert, dass er ein oder mehrere Kommunikationsgeräte201 überwacht. Der Netz-Monitor220 kann mehrfache Netzanalysatoren205 für die Überwachung mehrfacher Kommunikationsgeräte201 konfigurieren. Der Schalter203 ist zur leichteren Beschreibung des ersten veranschaulichenden Systems200 dargestellt, er ist jedoch für die Funktion des ersten veranschaulichenden Systems200 nicht erforderl ich. - Der Netzanalysator
205 ist für den Erhalt von Konfigurationsinformationen eingerichtet. Die Konfigurationsinformationen beinhalten eine konfigurierte Netzadresse des Netz-Monitors220 und eine konfigurierte Netzadresse eines Kommunikationsgeräts201 . Eine Netzadresse kann in einem Gerät auf vielerlei Arten konfiguriert sein. Zum Beispiel können die Netzadressaten des Kommunikationsgeräts mit einer statischen IP-Adresse von Hand konfiguriert sein. Die Netzadresse des Netz-Monitors kann mit Hilfe von DHCP konfiguriert sein. Eine Netzadresse kann jegliche Art von Adresse sein, die es erlaubt, Pakete über ein Netz210 zu leiten, wie zum Beispiel eine IP-Adresse, eine IPX-Adresse und Ähnliches. Eine Netzadresse kann eine Kombination aus Netz- und/oder anderen Adressen sein. - Die Konfigurationsinformationen können vorkonfiguriert und im Netzanalysator
205 gespeichert sein. Eine andere Möglichkeit, wie der Netzanalysator205 die Konfigurationsinformationen erhalten kann, ist durch Empfang eines vom Netz-Monitor220 gesendeten Konfigurationspakets. Da der Netzanalysator205 nicht mit einer Netzadresse konfiguriert ist, verwendet der Netzanalysator205 eine Brücke, die jedes Paket100 anschaut, um zu ermitteln, ob ein Paket100 ein Konfigurationspaket ist. Der Netzanalysator205 kann auf vielerlei Arten ermitteln, ob ein Paket100 ein Konfigurationspaket ist. Zum Beispiel kann der Netzanalysator205 ein oder mehrere Felder in der Kopfzeile102 des Pakets100 anschauen. Es kann eine registrierte/nicht registrierte TCP/UDP-Port-Adresse oder ein IPX-Sockel verwendet werden, um ein Konfigurationspaket zu identifizieren. Außerdem kann der Netzanalysator205 auch Informationen in den Nutzinformationen104 des Pakets100 verwenden, um ein Paket100 als Konfigurationspaket zu identifizieren. Zum Beispiel kann eine Textzeichenfolge in den Nutzinformationen104 zusammen mit einer TCP/UDP-Port-Adresse verwendet werden, um ein Konfigurationspaket zu identifizieren. Das Konfigurationspaket hat eine Quell-Netzadresse (die konfigurierte Netzadresse des Netz-Monitors220 ) und eine Ziel-Netzadresse (die konfigurierte Netzadresse eines Kommunikationsgeräts201 ). Der Netzanalysator205 erhält die Konfigurationsinformationen (die Netzadresse des Netz-Monitors220 und die Netzadresse des Kommunikationsgeräts201 ) aus der Kopfzeile102 des Konfig urationspakets . - Der Netzanalysator
205 erzeugt mit Hilfe der Konfigurationsinformationen ein Ursprungspaket102 . Ein Ursprungspaket ist ein im Netzanalysator205 erzeugtes Paket, nicht eines, das mit Hilfe der bestehenden Quell-/Ziel-Netzadressaten weitergeleitet/geleitet wird. Anstatt eine konfigurierte Netzadresse des Netzanalysators205 zu verwenden (auch wenn der Netzanalysator205 mit einer Netzadresse konfiguriert sein kann), wie es beim Stand der Technik der Fall ist, verwendet der Netzanalysator205 die Netzadresse des Kommunikationsgeräts201 als Quelladresse und die Netzadresse des Netz-Monitors220 als Zieladresse. Der Netzanalysator205 kann im erzeugten Ursprungspaket weitere Informationen über überwachte Pakete mit einschließen. Das erzeugte Ursprungspaket wird dann an den Netz-Monitor220 gesendet. Der Netz-Monitor220 kann dann die Informationen im Ursprungspaket verwenden, um Pakete, die an das und von dem Kommunikationsgerät201 gesendet werden, zu überwachen und zu diagnostizieren. - An diesem Punkt sucht der Netzanalysator
205 jetzt sowohl Konfigurationspakete als auch jegliche Pakete, die an das oder von dem überwachten Kommunikationsgerät101 gesendet werden. Der Netzanalysator205 kann bei Empfang eines überwachten Pakets vom Kommunikationsgerät201 zusätzliche Pakete an den Netz-Monitor220 senden. Das an den Netz-Monitor220 gesendete Paket kann zusätzliche Informationen beinhalten, wie zum Beispiel einen Zeitstempel, der besagt, wann das Paket100 vom Kommunikationsgerät201 empfangen wurde, die Nutzinformationen104 des Pakets100 , Felder in der Paketkopfzeile102 und Ähnliches. -
3 ist ein Ablaufdiagramm eines Verfahrens zum Senden von Ursprungspaketen ohne Verwendung einer konfigurierten Netzadresse. Zur Veranschaulichung sind die Kommunikationsgeräte201 , der Netzanalysator205 und der Netz-Monitor220 speicherprogrammgesteuerte Einrichtungen, wie zum Beispiel ein Computer, der das Verfahren von3 durchführt, indem er ein in einem Speichermedium, wie zum Beispiel einem Speicher oder einer Festplatte, gespeichertes Programm ausführt. - Der Netzanalysator
205 wartet bei300 auf den Empfang eines Konfigurationspakets mit Konfigurationsinformationen vom Netz-Monitor220 . Der Netzanalysator205 erhält bei301 die Konfigurationsinformationen vom Konfigurationspaket. Die Konfigurationsinformationen enthalten eine konfigurierte Netzadresse des Netz-Monitors220 und eine konfigurierte Netzadresse eines zu überwachenden Kommunikationsgeräts201 . - Zusätzlich kann das Konfigurationspaket Datenübertragungsadressen, wie zum Beispiel eine Media Access Control (MAC)-Adresse, beinhalten. Eine Datenübertragungsadresse kann eine Ethernet-Adresse, eine Token-Ring-Adresse, eine SONET-Adresse, eine Token-Bus-Adresse und Ähnliches sein. Die Datenübertragungsadresse (erste Datenübertragungsadresse) ist typischerweise die Datenübertragungsadresse des Gateways
212 , weil sich die Datenübertragungsadressen lokal in einem Netz210 befinden und ausgetauscht werden, wenn die Pakete100 zwischen den Netzen210 fließen, um das Gerät im Netz, das das Paket100 gesendet hat, anzugeben. Wird am Netzanalysator205 ein vom Netz-Monitor220 kommendes Konfigurationspaket empfangen, so hat das Konfigurationspaket typischerweise eine Quell-Datenübertragungsadresse des Gateways212 , die Quelladresse des Netz-Monitors220 und die Ziel-Netzadresse des Kommunikationsgeräts201 . Befindet sich der Netzanalysator205 im selben Netz210 , so ist die Datenübertragungsadresse (erste Datenübertragungsadresse) die Datenübertragungsadresse des Netz-Monitors220 . - Der Netzanalysator
205 erhält bei302 vom Konfigurationspaket die Netzadresse des Netz-Monitors220 , die Netzadresse des überwachten Kommunikationsgeräts201 und die Datenübertragungsadresse des Gateways212 /Netz-Monitors220 . Der Netzanalysator205 kann optional bei303 die Firewall207 so einrichten, dass ausschließlich Pakete an den Netz-Monitor220 gesendet werden. Die Firewall207 wird verwendet, um eventuell andere gesendete Pakete, wie zum Beispiel ARP- und ICMP-Pakete, zu sperren. In einer bevorzugten Ausführungsform, bei der ein vollständiger TCP/UDP/IP-Stack implementiert ist, wird die Firewall207 eingerichtet, sofern sich nicht der Netzanalysator im überwachten Kommunikationsgerät201 befindet. Der Netzanalysator205 wartet bei304 auf den Empfang eines Pakets vom überwachten Kommunikationsgerät201 . Der Netzanalysator205 erhält bei305 von der Kopfzeile102 des vom überwachten Kommunikationsgerät201 empfangenen Pakets die Datenübertragungsadresse (zweite Datenübertragungsadresse) des überwachten Kommunikationsgeräts201 (wenn die Datenübertragungsadressen verwendet werden). Die Datenübertragungsadresse in dem vom Kommunikationsgerät201 kommenden Paket (zweite Datenübertragungsadresse) kann die Datenübertragungsadresse eines (nicht abgebildeten) Gateways sein, wenn sich das Kommunikationsgerät201 in einem (nicht abgebildeten) anderen Netz befindet als der Netzanalysator205 . - Der Netzanalysator
205 erzeugt bei306 ein Ursprungspaket mit einer Quelladresse des überwachten Kommunikationsgeräts201 , einer Zieladresse des Netz-Monitors220 und optional einer Quell-Datenübertragungsadresse des (nicht abgebildeten) überwachten Kommunikationsgeräts201 /Gateways und einer Ziel-Datenübertragungsadresse des Gateways212 /Netz-Monitors220 . Das Ursprungspaket kann auch Daten enthalten, die an den Netz-Monitor220 zu senden sind. Die Daten können Daten sein, die von einem vom Kommunikationsgerät201 stammenden Paket kommen, welches bei Schritt304 und/oder bei den Schritten308 und309 empfangen wird. Die Daten können andere Daten sein, die der Netzanalysator205 an den Netz-Monitor220 senden muss. Bei307 sendet der Netzanalysator205 das erzeugte Ursprungspaket an den Netz-Monitor220 . - Das Netz-Monitor
220 wartet bei308 auf ein Paket. An diesem Punkt sucht der Netzanalysator205 ein zweites Konfigurationspaket, ein Paket, das an das oder von dem Kommunikationsgerät201 gesendet wird, oder ein Duplikat-Paket des bei Schritt307 gesendeten Pakets. Wenn sich eine LAN-Karte im Promiscuous-Modus befindet, sieht der Netzanalysator205 alle Pakete, die sich auf dem Netzpfad befinden, einschließlich der vom Netzanalysator205 gesendeten. Wird bei Schritt308 ein Paket erkannt, das ein Duplikat-Paket des bei Schritt307 gesendeten Pakets ist, wird das Paket bei310 fallen gelassen, und der Netzanalysator205 wartet bei308 auf ein Paket. - Hat das Paket die Netzadresse (Quell- oder Ziel-Netzadresse) des überwachten Kommunikationsgeräts
201 und ist kein Konfigurationspaket, erhält der Netzanalysator205 bei309 Daten von dem Paket und fährt dann bei Schritt306 fort. Die vom Paket kommenden Daten können Felder in der Kopfzeile102 des Pakets, die Kopfzeile102 des Pakets, Daten aus den Nutzinformationen104 des Pakets, das gesamte Paket oder jegliche Kombination davon sein. Wenn der Vorgang bei Schritt306 fortgesetzt wird, kann bei307 ein erzeugtes Paket für jedes bei Schritt304 /309 vom überwachten Kommunikationsgerät201 empfangene oder an das überwachte Kommunikationsgerät201 gesendete Paket gesendet werden, oder es können vom überwachten Kommunikationsgerät201 kommende Informationen über mehrfache Pakete gespeichert und bei Schritt307 in einem einzigen Paket gesendet werden. Ist das Paket bei Schritt308 ein Konfigurationspaket, so erhält der Netzanalysator205 bei301 Konfigurationsinformationen vom Konfigurationspaket. - Die obige Beschreibung beschreibt eine Umgebung, in der die Kommunikationsgeräte
201 , ein Netzanalysator205 und ein Netz-Monitor220 verwendet werden. Diese Ausführungsform ist nur eine von vielen Implementierungen, die für den Gebrauch dieses Systems und Verfahrens denkbar sind. Natürlich werden verschiedene Änderungen und Modifikationen an der oben beschriebenen veranschaulichenden Ausführungsform für den Fachmann offensichtlich sein. Zum Beispiel könnte der Netzanalysator in einem Schalter oder Router implementiert sein. Weitere Verwendungsmöglichkeiten des Systems und Verfahrens können die Erfassung verlorengegangener oder verlegter Geräte beinhalten. Es können Konfigurationspakete ausgesendet werden, bis das verlorengegangene oder verlegte Gerät erfasst wird. Dies kann hilfreich sein bei Geräten wie zum Beipiel IP-Telefonen, die von einem Büro zum anderen bewegt werden können. Diese Änderungen und Modifikationen können vorgenommen werden, ohne vom Gedanken und Umfang des Systems und Verfahrens abzuweichen und ohne seine dazugehörigen Vorteile zu schmälern. Es ist daher beabsichtigt, dass solche Änderungen und Modifikationen von den nachfolgenden Ansprüchen abgedeckt sind, außer soweit sie vom Stand der Technik eingeschränkt werden.
Claims (7)
- System, umfassend: ein erstes Gerät, das konfiguriert ist für den Erhalt von Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts, um ein Ursprungspaket umfassend eine Quell-Netzadresse, die die Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die Netzadresse des zweiten Geräts ist, zu erzeugen und das Ursprungspaket zu senden, wobei das erste Gerät ferner konfiguriert ist für den Empfang eines Pakets, die Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das gesendete Ursprungspaket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, den Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket, als Reaktion darauf, dass das empfangene Paket das gesendete Ursprungspaket ist, das Ignorieren des empfangenen Pakets, und als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, das Senden eines Pakets, welches die Quell-Netzadresse und die Ziel-Netzadresse umfasst.
- System gemäß
Anspruch 1 , bei dem die Netzadresse des zweiten Geräts ferner eine erste Datenübertragungsadresse umfasst, bei dem das erste Gerät ferner dafür konfiguriert ist, ein Paket vom dritten Gerät zu empfangen und von dem vom dritten Gerät empfangenen Paket eine zweite Datenübertragungsadresse zu erhalten, und bei dem das gesendete Ursprungspaket ferner eine Quell-Datenübertragungsadresse, die die zweite Datenübertragungsadresse ist, und eine Ziel-Datenübertragungsadresse, die die erste Datenübertragungsadresse ist, umfasst. - System gemäß
Anspruch 1 oder2 , bei dem das erste Gerät ferner konfiguriert ist für den Empfang des ersten Konfigurationspakets, welches die von einem Netz-Monitor kommenden Konfigurationsinformationen enthält. - System gemäß einem der
Ansprüche 1 bis3 , bei dem das erste Gerät nicht mit einer Netzadresse konfiguriert ist. - Verfahren, umfassend: a. Erhalt von Konfigurationsinformationen umfassend eine konfigurierte Netzadresse eines zweiten Geräts und eine konfigurierte Netzadresse eines dritten Geräts; b. Erzeugung eines Ursprungspakets umfassend eine Quell-Netzadresse, die die konfigurierte Netzadresse des dritten Geräts ist, und eine Ziel-Netzadresse, die die konfigurierte Netzadresse des zweiten Geräts ist; c. Senden des Ursprungspakets vom ersten Gerät; d. Empfang eines ersten Konfigurationspakets, das die von einem Netz-Monitor kommenden Konfigurationsinformationen enthält; e. Empfang eines Pakets; f. Ermittlung, ob das empfangene Paket ein zweites Konfigurationspaket, das bei Schritt (c) gesendete Paket oder ein Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat; g. als Reaktion darauf, dass das empfangene Paket das zweite Konfigurationspaket ist, Erhalt zweiter Konfigurationsinformationen vom zweiten Konfigurationspaket; h. als Reaktion darauf, dass das empfangene Paket das bei Schritt (c) gesendete Paket ist, Ignorieren des empfangenen Pakets; und i. als Reaktion darauf, dass das empfangene Paket das Paket ist, das die Quell-Netzadresse oder die Ziel-Netzadresse des dritten Geräts hat, Fortfahren bei Schritt (b).
- Verfahren gemäß
Anspruch 5 , bei dem die Netzadresse des zweiten Geräts ferner eine erste Datenübertragungsadresse umfasst; bei dem der Schritt des Erhalts von Konfigurationsinformationen ferner den Erhalt einer zweiten Datenübertragungsadresse von einem vom dritten Gerät empfangenen Paket umfasst; und bei dem das gesendete Ursprungspaket ferner eine Quell-Datenübertragungsadresse, die die zweite Datenübertragungsadresse ist, und eine Ziel-Datenübertragungsadresse, die die erste Datenübertragungsadresse ist, umfasst. - Verfahren gemäß
Anspruch 5 oder6 , bei dem das erste Gerät nicht mit einer Netzadresse konfiguriert ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/410,980 US8804535B2 (en) | 2009-03-25 | 2009-03-25 | System and method for sending packets using another device's network address |
US12/410,980 | 2009-03-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102010009642A1 DE102010009642A1 (de) | 2010-10-28 |
DE102010009642B4 true DE102010009642B4 (de) | 2021-04-15 |
Family
ID=42114248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010009642.3A Expired - Fee Related DE102010009642B4 (de) | 2009-03-25 | 2010-02-26 | System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts |
Country Status (3)
Country | Link |
---|---|
US (1) | US8804535B2 (de) |
DE (1) | DE102010009642B4 (de) |
GB (1) | GB2469712B (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165030B2 (en) | 2009-04-30 | 2012-04-24 | Avaya Inc. | System and method for monitoring a network communication at multiple network layers |
US20180074843A1 (en) * | 2011-03-31 | 2018-03-15 | P4tents1, LLC | System, method, and computer program product for linking devices for coordinated operation |
US9918270B2 (en) * | 2011-04-18 | 2018-03-13 | Ineda Systems Inc. | Wireless interface sharing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020021680A1 (en) * | 2000-08-21 | 2002-02-21 | Chen Xiaobao X. | Method of operating a mobile telecommunications network to provide route optimistaion and quality of service |
US7100201B2 (en) * | 2002-01-24 | 2006-08-29 | Arxceo Corporation | Undetectable firewall |
US7107481B2 (en) * | 2002-06-25 | 2006-09-12 | Hitachi, Ltd. | Server takeover system and method |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7136359B1 (en) * | 1997-07-31 | 2006-11-14 | Cisco Technology, Inc. | Method and apparatus for transparently proxying a connection |
US6411923B1 (en) | 1998-04-30 | 2002-06-25 | Fisher-Rosemount Systems, Inc. | Topology analysis tool for use in analyzing a process control network design |
US6560228B2 (en) | 1998-07-01 | 2003-05-06 | Agilent Technologies, Inc. | Generation of informative MAC headers for analysis of ATM routed LAN frames |
US6243454B1 (en) | 1998-08-05 | 2001-06-05 | At&T Corp. | Network-based caller speech muting |
AU3105400A (en) * | 1998-11-28 | 2000-06-19 | Acm Research, Inc. | Methods and apparatus for holding and positioning semiconductor workpieces during electropolishing and/or electroplating of the workpieces |
US6542504B1 (en) | 1999-05-28 | 2003-04-01 | 3Com Corporation | Profile based method for packet header compression in a point to point link |
JP4078755B2 (ja) | 1999-06-02 | 2008-04-23 | 株式会社日立製作所 | 帯域監視方法 |
US6996167B2 (en) | 1999-09-14 | 2006-02-07 | Mindspeed Technologies, Inc. | Modem identification and diagnostics |
US6775240B1 (en) | 1999-09-21 | 2004-08-10 | Lucent Technologies Inc. | System and methods for measuring quality of communications over packet networks |
US6535925B1 (en) | 1999-11-09 | 2003-03-18 | Telefonaktiebolaget L M Ericsson (Publ) | Packet header compression using division remainders |
US6922417B2 (en) | 2000-01-28 | 2005-07-26 | Compuware Corporation | Method and system to calculate network latency, and to display the same field of the invention |
US7032031B2 (en) * | 2000-06-23 | 2006-04-18 | Cloudshield Technologies, Inc. | Edge adapter apparatus and method |
US7788354B2 (en) * | 2000-07-28 | 2010-08-31 | Siddhartha Nag | End-to-end service quality in a voice over Internet Protocol (VoIP) Network |
US7173910B2 (en) | 2001-05-14 | 2007-02-06 | Level 3 Communications, Inc. | Service level agreements based on objective voice quality testing for voice over IP (VOIP) networks |
US7024460B2 (en) * | 2001-07-31 | 2006-04-04 | Bytemobile, Inc. | Service-based compression of content within a network communication system |
US20020193999A1 (en) | 2001-06-14 | 2002-12-19 | Michael Keane | Measuring speech quality over a communications network |
JP3600189B2 (ja) | 2001-06-19 | 2004-12-08 | 松下電器産業株式会社 | パケット送受信装置及びパケット伝送方法 |
JP3642301B2 (ja) | 2001-07-31 | 2005-04-27 | 日本電気株式会社 | パケット監視方式 |
US7633942B2 (en) | 2001-10-15 | 2009-12-15 | Avaya Inc. | Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications |
US6760345B1 (en) | 2002-01-16 | 2004-07-06 | Raytheon Company | Compressing cell headers for data communication |
US7203173B2 (en) | 2002-01-25 | 2007-04-10 | Architecture Technology Corp. | Distributed packet capture and aggregation |
US7245639B2 (en) | 2002-03-01 | 2007-07-17 | Nokia Corporation | Compression scheme for IP mobile user |
KR100884956B1 (ko) | 2002-08-14 | 2009-02-23 | 엘지전자 주식회사 | 비대칭 양방향 패킷데이터 송수신 방법 및 시스템 |
KR100886550B1 (ko) * | 2002-09-17 | 2009-03-02 | 삼성전자주식회사 | 아이피 어드레스 할당 장치 및 방법 |
US7899048B1 (en) | 2003-01-15 | 2011-03-01 | Cisco Technology, Inc. | Method and apparatus for remotely monitoring network traffic through a generic network |
FR2857538B1 (fr) | 2003-07-08 | 2006-10-06 | At & T Corp | Systeme et methode de compression d'en-tete de paquets bases sur la creation dynamique d'un gabarit |
FR2858896A1 (fr) * | 2003-08-12 | 2005-02-18 | France Telecom | Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant |
EP1560368A1 (de) * | 2004-01-30 | 2005-08-03 | France Telecom | Verfahren und System für das Herstellen eines Multimedialernabschnittes zwischen einer benennenden Ausrüstung und einer benannten Ausrüstung in einem IP-Multimedia-Untersystem (IMS)-Netz |
CA2632579A1 (en) | 2004-12-13 | 2006-06-22 | Coldspark, Inc. | Electronic message delivery system including a network device |
GB2424538A (en) | 2005-03-22 | 2006-09-27 | Agilent Technologies Inc | Packet trace diagnostic system |
US20060215596A1 (en) | 2005-03-23 | 2006-09-28 | Intel Corporation | Network aware cross-layer protocol methods and apparatus |
US7940676B2 (en) | 2005-04-12 | 2011-05-10 | At&T Intellectual Property I, Lp | Methods and systems for providing end-to-end testing of an IP-enabled network |
US7970015B2 (en) | 2005-09-12 | 2011-06-28 | Hob Gmbh & Co. Kg | Method for transmitting a message by compressed data transmission between a sender and a receiver via a data network |
US8102879B2 (en) | 2005-09-29 | 2012-01-24 | Avaya Inc. | Application layer metrics monitoring |
US20070081471A1 (en) | 2005-10-06 | 2007-04-12 | Alcatel Usa Sourcing, L.P. | Apparatus and method for analyzing packet data streams |
US7742404B2 (en) * | 2006-02-23 | 2010-06-22 | Asankya Networks, Inc. | Systems and methods of network monitoring |
WO2007123760A2 (en) * | 2006-03-30 | 2007-11-01 | Nebuad, Inc. | Network device for monitoring and modifying network traffic between an end user and a content provider |
US7492266B2 (en) | 2006-05-01 | 2009-02-17 | Tagnos, Inc. | Systems and methods for locating hospital assets |
US20070286351A1 (en) | 2006-05-23 | 2007-12-13 | Cisco Technology, Inc. | Method and System for Adaptive Media Quality Monitoring |
US8107388B2 (en) | 2008-04-24 | 2012-01-31 | Avaya Inc. | Route tracing program configured to detect particular network element making type of service modification |
US8830845B2 (en) * | 2008-08-04 | 2014-09-09 | Ciena Corporation | Packet switch modeling and using a packet switch model to test a packet switch |
-
2009
- 2009-03-25 US US12/410,980 patent/US8804535B2/en active Active
-
2010
- 2010-02-24 GB GB1003056.7A patent/GB2469712B/en active Active
- 2010-02-26 DE DE102010009642.3A patent/DE102010009642B4/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020021680A1 (en) * | 2000-08-21 | 2002-02-21 | Chen Xiaobao X. | Method of operating a mobile telecommunications network to provide route optimistaion and quality of service |
US7100201B2 (en) * | 2002-01-24 | 2006-08-29 | Arxceo Corporation | Undetectable firewall |
US7107481B2 (en) * | 2002-06-25 | 2006-09-12 | Hitachi, Ltd. | Server takeover system and method |
Non-Patent Citations (1)
Title |
---|
ANSARI, S. [et al.]: Packet Sniffing: A Brief Introduction. In: IEEE Potentials, Vol. 21, No. 5, 2002/2003, S. 17-19 – ISSN 1558-1772 * |
Also Published As
Publication number | Publication date |
---|---|
GB2469712A (en) | 2010-10-27 |
GB2469712B (en) | 2014-09-10 |
GB201003056D0 (en) | 2010-04-07 |
DE102010009642A1 (de) | 2010-10-28 |
US20100246411A1 (en) | 2010-09-30 |
US8804535B2 (en) | 2014-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102010014254B4 (de) | System und Verfahren zur Überwachung einer Netzkommunikation auf multiplen Netzwerkschichten | |
DE102006012614B4 (de) | Verfahren und Vorrichtung für den Durchlauf von Paketen durch eine Einrichtung zur Netzwerkadressenübersetzung | |
DE69827201T2 (de) | Verfahren und system zur server-netzwerkvermittlung-mehrverbindung | |
DE602004004942T2 (de) | Virtuelle Netzwerkadressen | |
Moore et al. | Toward the accurate identification of network applications | |
DE602005000383T2 (de) | Fehlererkennung und -diagnose | |
DE69929268T2 (de) | Verfahren und System zur Überwachung und Steuerung der Netzzugriffe | |
DE602006000007T2 (de) | Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen | |
DE602005000017T2 (de) | Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung | |
US9392071B2 (en) | Computer network system and a method for monitoring and controlling a network | |
DE202016008885U1 (de) | Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen | |
DE102004058752A1 (de) | Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste | |
DE102015010730A1 (de) | Gigabit-ermittlung der verfügbaren bandbreite zwischen peers | |
EP3499837A1 (de) | Ot-system-überwachungsverfahren, vorrichtung, system und speichermedium | |
DE202018006682U1 (de) | System zum Detektieren von Quellen von Computernetzausfällen | |
DE102010009642B4 (de) | System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts | |
DE602005006127T2 (de) | Sicheres Kommunikationsverfahren- und gerät zur Verarbeitung von SEND-Datenpaketen | |
CN106534290B (zh) | 一种自适应被维护设备ip地址的维护方法及装置 | |
DE60304704T2 (de) | Netzsystem, Router und Netzeinrichtungsverfahren | |
CN105991353A (zh) | 故障定位的方法和装置 | |
EP2719129B1 (de) | Hauskommunikationsnetzwerk | |
EP3544265A1 (de) | Verfahren zur bereitstellung von diensten durch ein server-system an automatisierungsgeräte eines industriellen automatisierungssystems und konfigurationseinheit | |
EP3515034B1 (de) | Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk | |
EP1753169A1 (de) | Verfahren, Netzwerkknoten und MPLS Netzwerk zum Überwachen einer Tandem Verbindung in einem MPLS Netzwerk | |
EP2493122B1 (de) | IPv6 Quellenadressextrapolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: TERGAU & POHL, 60322 FRANKFURT |
|
8110 | Request for examination paragraph 44 | ||
R018 | Grant decision by examination section/examining division | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |