DE60215723T2 - Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System - Google Patents

Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System Download PDF

Info

Publication number
DE60215723T2
DE60215723T2 DE2002615723 DE60215723T DE60215723T2 DE 60215723 T2 DE60215723 T2 DE 60215723T2 DE 2002615723 DE2002615723 DE 2002615723 DE 60215723 T DE60215723 T DE 60215723T DE 60215723 T2 DE60215723 T2 DE 60215723T2
Authority
DE
Germany
Prior art keywords
flow
information
packet
monitoring system
network monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002615723
Other languages
English (en)
Other versions
DE60215723D1 (de
Inventor
Keisuke Minato-ku Fukumoto
Bun Minato-ku Mizuhara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE60215723D1 publication Critical patent/DE60215723D1/de
Application granted granted Critical
Publication of DE60215723T2 publication Critical patent/DE60215723T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft ein Netzwerküberwachungssystem und ein Datenmengenzählverfahren und ein Programm zur Verwendung in dem System, und insbesondere ein Verfahren zur Überwachung von Daten, die auf einem Netzwerk fließen.
  • Beschreibung des Standes der Technik
  • Als ein herkömmliches Verfahren zur Überwachung von Daten, die auf einem Netzwerk fließen, ist zuvor ein Verfahren angewandt worden, welches zuerst einen Pfad so setzt, dass die Daten durch ein Netzwerküberwachungsgerät hindurchgehen und eine Menge hindurchgegangener Daten durch ein Netzwerküberwachungsgerät akkumuliert werden. In diesem Fall berechnet und erzeugt das Netzwerküberwachungsgerät in Antwort auf die Datenmenge eine Abrechnungsinformation.
  • Bei diesem Verfahren müssen jedoch die Daten sicher durch das Netzwerküberwachungsgerät hindurchgehen. Ansonsten kann die Abrechnungsinformation nicht erzeugt werden und als Ergebnis kann keine Abrechnungsinformation mit Bezug auf Daten erzeugt werden, die nicht durch das Netzwerküberwachungsgerät hindurchgehen. Zusätzlich ist die Erzeugung der Abrechnungsinformation durch eine Verarbeitungskapazität der Netzwerküberwachungsvorrichtung begrenzt.
  • Um das Problem zu lösen, ist in der offengelegten Japanischen Patentanmeldung Hei 11-191766, nämlich 1999-191766, eine Technik beschrieben, die aufweist: das Zählen einer Menge von Kommunikationsdaten basierend auf einer Source-Internetprotokoll-(IP)-Adresse während des Datenempfangs; und Zählen der Menge der Kommunikationsdaten basierend auf einer Ziel-IP-Adresse während der Datenübertragung.
  • Im Einzelnen überwacht dieses herkömmliche Verfahren zur Überwachung der Daten, welche in dem Netzwerk fließen, die Kommunikationsdatenmenge basierend auf den Quellen- und Ziel-IP-Adressen während der/des Datenübertragung/-empfangs. Daher ist es unmöglich, die Kommunikationsdatenmenge unter Berücksichtigung einer Gruppe oder einer unterteilten Gruppe, die durch irgendwelche andere Bedingungen als die IP-Adresse definiert sind, zu überwachen.
  • Die US-A-6,122,279 offenbart eine Schaltvorrichtung zum Schalten von Zellen basierend auf Routing-Tabellen von einer Anzahl von Netzeingangs-Links zu einer Anzahl von Ausgangs-Links.
  • Die US-A-5,235,595 offenbart Paketschalttechniken, Protokolle, Netze und Ausrüstung zur Verwendung in einem Ortsbereich oder im überregionalen Maßstab. Pakete enthalten ein Datenfeld mit feststehender Länge und ein Speicher-Versatzfeld. Zusätzlich können Vielfachsitzungen leicht gehandhabt werden, indem Vielfachspeicherpuffern an einem Ziel Adressen zugewiesen werden.
  • Die WO 00/60793 offenbart einen Netzübergang, der durch eine Firewall-Maschine spezifiziert ist, die in Übereinstimmung mit den Regeln zur Abschirmung von Paketen zur Filterung von hereinkommenden und herausgehenden Paketen betrieben wird.
  • Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, die vorstehend beschriebenen Probleme zu lösen und ein Netzwerküberwachungssystem zu schaffen, welches eine Kommunikationsdatenmenge unter Berücksichtigung einer Gruppe oder einer unterteilten Gruppe, die durch irgendwelche anderen Bedingungen als die IP-Adresse definiert ist, wirksam überwachen kann.
  • Diese Aufgabe wird durch die Merkmale des Hauptanspruchs gelöst.
  • Vorteilhafte Ausführungsformen sind in den Unteransprüchen angegeben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild, das eine Systemstruktur eines Netzwerküberwachungssystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 2 ist ein Blockschaltbild, das ein Strukturbeispiel einer Anschlusskarte gemäß 1 zeigt.
  • 3 ist ein Zeitplan, der den Betrieb des Netzwerküberwachungssystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 4 ist eine grafische Darstellung, die die Kopfinformation zeigt, welche durch eine Paketextraktionssektion gemäß 2 extrahiert worden ist.
  • 5 ist eine grafische Darstellung der Information, die durch ein Suchergebnis des CAM gemäß 2 erzielt worden ist.
  • 6 ist eine grafische Darstellung, die die Struktur eines an der Kopfextraktionssektion gemäß 2 ausgegebenen IP-Pakets zeigt.
  • 7 ist eine grafische Darstellung, die eine Struktur des an der Kopfextraktionssektion gemäß 2 eingegebenen IP-Pakets zeigt.
  • 8 ist eine grafische Darstellung eines Strukturbeispiels des Speichers #1 aus 2.
  • 9 ist eine erläuternde Darstellung eines Flusses und einer Flussgruppe gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 10 ist ein Flussdiagramm einer Setzverarbeitung in der Anschlusskarte gemäß 2.
  • 11 ist ein Flussdiagramm der Datenübertragungsverarbeitung der Anschlusskarte gemäß 2.
  • 12 ist ein Flussdiagramm der Datenübertragungsverarbeitung der Anschlusskarte gemäß 2.
  • 13 ist ein Flussdiagramm der Suchverarbeitung des CAM der Anschlusskarte gemäß 2.
  • 14 ist ein Flussdiagramm einer Empfangsverarbeitung der Anschlusskarte gemäß 2.
  • 15 ist ein Flussdiagramm einer Zählverarbeitung der Anschlusskarte gemäß 2.
  • 16 ist ein Flussdiagramm einer Zählinformationssammelverarbeitung von der Anschlusskarte gemäß 2.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Als nächstes wird eine Ausführungsform der vorliegenden Erfindung anhand der Zeichnungen beschrieben. 1 ist ein Blockschaltbild, das eine Systemstruktur eines Netzwerküberwachungssystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. In der 1 hat das Netzwerküberwachungssystem gemäß einer Ausführungsform der vorliegenden Erfindung eine Anzahl von Anschlusskarten 1-1 bis 1-N; einen Schalter 2; eine zentrale Prozessoreinheit 3; und einen Wartungsbus 100. Der Wartungsbus 100 dient den Überwachungszuständen der Anschlusskarten 1-1 bis 1-N durch die zentrale Prozessoreinheit 3. Die zentrale Prozessoreinheit 3 erzeugt Befehle durch den Wartungsbus 100.
  • Jede der Anschlusskarten 1-1 bis 1-N bestimmt einen Ausgangspfad von einem Kopf eines Internetprotokoll-(IP)-Pakets und gibt Daten, die der ausgehenden Pfadinforma tion hinzugefügt sind, an den Schalter 2. Der Schalter 2 wird geschaltet, um das IP-Paket von einer der Außen-Anschlusskarten 1-1 bis 1-N zu einer anderen in Übereinstimmung mit der Ausgangspfadinformation zu übertragen. Somit gibt jede der Anschlusskarten 1-1 bis 1-N das IP-Paket an ein Netzwerk (nicht gezeigt). Zusätzlich zeigt 1, dass das IP-Paket von der Anschlusskarte 1-1 von der Außen-Anschlusskarte 1-N über den Schalter 2 auf das Netzwerk ausgegeben wird.
  • Darüber hinaus hat jede der Anschlusskarten 1-1 bis 1-N eine Funktion zum Zählen der Anzahl der Pakete oder Bytes des an den Schalter 2 ausgegebenen IP-Pakets durch eine vorbestimmte Steuereinheit, das heißt, jeden Fluss oder jede Flussgruppe. Die zentrale Prozessoreinheit 3 überwacht die Zustände der Anschlusskarten 1-1 bis 1-N über den Wartungsbus 100, setzt Information auf den Fluss oder die Flussgruppe zu den Anschlusskarten 1-1 bis 1-N und die ausgehende Pfadinformation, sammelt Zählinformation jedes Flusses oder jeder Flussgruppe und erzeugt Abrechnungsinformation unter Verwendung der Zählinformation.
  • 2 stellt ein Beispiel der Anschlusskarten 1-1 bis 1-N der 1 dar. In der 2 sind die Anschlusskarten 1-1 bis 1-N allgemein durch eine Anschlusskarte 1 repräsentiert. Die Anschlusskarte 1 besteht aus: einer Leitungsschnittstellensektion 11; einer Kopfextraktionssektion 12; einer Flussidentifizierungssektion 13; einem inhaltsadressierbaren Speicher (CAM) 14; Speichern (#0 bis #4) 15, 17, 19 bis 21; einer Zählersektion 16; einer Schaltschnittstellensektion 18; einer CPU 22; und einem Aufzeichnungsmedium 23 mit einer Speicherregion zum Speichern von Programmen, die in den jeweiligen Sektionen, wie beispielsweise der CPU 22, in der Vorrichtung durchgeführt werden und einem Arbeitsbereich zur Verwendung in der CPU 22.
  • Die Leitungsschnittsstellensektion 11 ist an die Kopfextraktionssektion 12 angeschlossen und überträgt das IP-Paket, welches vom Netzwerk (nicht gezeigt) empfangen worden ist, auf die Kopfextraktionssektion 12. Die Kopfextraktionssektion 12 hat den Speicher (#2) 19 und akkumuliert IP-Pakete im Speicher 19, bis die ausgehende Pfadinformation von der Flussidentifikationssektion 13 empfangen wird. Darüber hinaus ent scheidet die Kopfextraktionssektion 12, dass das IP-Paket von der Leitungsschnittstellensektion 11 empfangen worden ist. Dann extrahiert die Kopfextraktionssektion einen Teil eines IP-Kopfs oder Übertragungssteuerprotokoll-(TCP)-Kopfs und überträgt die Information auf die Flussidentifikationssektion 13.
  • Die Flussidentifikationssektion 13 ist mit dem inhaltsadressierbaren Speicher (CAM) 14 und dem Speicher (#0) 15 verbunden. Die Flussidentifikationssektion 13 nimmt auf den CAM 14 durch die Verwendung eines Suchschlüssels Bezug, basierend auf der Information von der Flussidentifikationssektion 13, um auf den Speicher (#0) 15 basierend auf der Adresse, die vom CAM 14 erhalten worden ist, zuzugreifen und löst die ausgehende Pfadinformation, die auf die Kopfextraktionssektion 12 zu übertragen ist oder löst die Zählnummer (No.), die auf die Zählersektion 16 der nachfolgenden Stufe übertragen ist. Zusätzlich werden in dem Speicher (#0) 15 die ausgehende Pfadinformation und die Zählnummer an jeder Adresse, die vom CAM 14 gesucht worden ist, gespeichert.
  • Die Zählersektion 16 hat den Speicher (#1) 17 und steuert einen Paketzähler jedes Flusses oder jeder Flussgruppe bei Empfang der Paketlänge und der Zählnummer von der Flussidentifikationssektion 13.
  • Die Schalterschnittstellensektion 18 ist mit der Kopfextraktionssektion 12, dem Speicher (#3) 20 und dem Speicher (#4) 21 verbunden. Die Schalterschnittstellensektion 18 hat eine Funktion zum Akkumulieren des von der Kopfextraktionssektion 12 empfangenen IP-Pakets im Speicher 20, Ausbilden des Pakets zu Zellen und Ausgeben jeder Zelle an den Schalter 2. Zusätzlich hat die Schalterschnittstellensektion 18 ferner eine Funktion zum Akkumulieren der von dem Schalter 2 empfangenen Zelle in dem Speicher 21, Ausbilden der Zellen zu dem IP-Paket und Ausgeben des Pakets an die Kopfextraktionssektion 12.
  • Die CPU 22 ist mit jedem Block in der Anschlusskarte 1 über den Wartungsbus (in der 2 nicht gezeigt) verbunden und setzt oder erhält jeden Block in der Anschlusskarte 1 aufrecht. Zusätzlich hat das Aufzeichnungsmedium 23 die Speicherregion zum Spei chern des Programms, welches in jedem Block in der Anschlusskarte 1, die die CPU 22 enthält, ausgeführt wird, und die Arbeitsregion zur Verwendung bei der Durchführung des Programms durch die CPU 22.
  • 3 ist ein Zeitplan, der einen Betrieb des Netzwerküberwachungssystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. In der 3 werden ein Takt (CLK), der Start des Pakets (SOP), das Ende des Pakets (EOP), die Daten (DATA) und die Parität (PRTY) durch die Leitungsschnittstellensektion 11 an die Kopfextraktionssektion 12 gegeben. Der SOP dient dazu, den Start des Pakets anzuzeigen, während der EOP dazu dient, das Ende des Pakets anzuzeigen. In der 3 ist Freigabe (ENB) ein Signal, das eine Zeitspanne von der Erzeugung des SOP bis zur Erzeugung vom EOP zeigt. In dem dargestellten Beispiel nimmt ENB einen niedrigen Pegel oder einen Freigabezustand bei der Erzeugung von SOP ein und einen hohen Pegel oder einen Sperrzustand bei der Erzeugung von EOP ein.
  • Bei Empfang von SOP entscheidet die Kopfextraktionssektion 12, dass der Start des Pakets empfangen worden ist, extrahiert einen Teil des IP-Kopfs des IP-Pakets, welches von der Leitungsschnittstellensektion 11 empfangen worden ist, und dem TCP-Kopf und überträgt die extrahierte Information auf die Flussidentifikationssektion 13. Darüber hinaus erkennt die Kopfextraktionssektion 12 das Ende des IP-Pakets durch EOP und entscheidet, dass die Daten, welche von der Freigabe durch SOP bis zur Sperrung durch EOP empfangen worden sind, als ein IP-Paket.
  • 4 ist eine grafische Darstellung, die die Kopfinformation zeigt, welche von der Paketextraktionssektion 12 der 2 extrahiert worden ist. In der 4 besteht die Kopfinformation aus Ver, der Kopflänge (HL), der Art des Dienstes (ToS), der Gesamtlänge (TL), der Identifikation, Flg, dem Fragment-Versatz, der Lebenszeit (TTL), dem Protokoll, der Kopfprüfsumme, der Quellenadresse, der Zieladresse, dem Quellenport und dem Zielport.
  • 5 ist eine grafische Darstellung einer Suchoperation durch die Flussidentifikationssektion 13 der 2. Wenn in der 5 die Flussidentifikationssektion 13 einen Suchschlüssel, der den ToS, das Identifikationsprotokoll, die Quellenadresse, die Zieladresse, den Quellenport und den Zielport enthält, an den CAM 14 sendet, schickt der CAM 14 die Adresse entsprechend dem Suchschlüssel an die Flussidentifikationssektion 13 zurück.
  • Die Flussidentifikationssektion 13 greift auf den Speicher (#0) 15 mit der vom CAM 14 erhaltenen Adresse zu und liest die ausgehende Pfadinformation und eine Identifizierungszählnummer (No.) aus. Die ausgehende Pfadinformation umfasst eine Kennung V, die anzeigt, dass das Suchergebnis gültig ist, eine Kennung D, die anzeigt, dass das IP-Paket abgelegt werden muss, die Kennung C, welche anzeigt, dass das IP-Paket auf die CPU 22 übertragen werden muss, die Kennung DC, die eine Portnummer an einer Außen-Anschlusskarte anzeigt und die Kennung DL, die eine Leitungsnummer der Außen-Anschlusskarte anzeigt. Andererseits dient die Identifizierungszählnummer dazu, die Anzahl der Pakete oder Bytes jedes Flusses durch die Zählersektion 16 zu zählen.
  • 6 ist eine grafische Darstellung, welche eine Struktur des von der Kopfextraktionssektion 12 gemäß 2 ausgegebenen IP-Pakets zeigt. In der 6 ist das IP-Paket aus Daten, IP-Kopf und ausgehender Pfadinformation, welche die Kennungen V, D, C, DL, DC enthält, gebildet.
  • 7 ist eine grafische Darstellung, welche die Struktur des an der Kopfextraktionssektion 12 gemäß 2 eingegebenen IP-Pakets. In der 7 ist das IP-Paket aus den Daten, dem IP-Kopf und den Kennungen DL, DC gebildet.
  • 8 ist eine grafische Darstellung, welche ein Strukturbeispiel des Speichers (#1) 17 der 2 zeigt. In der 8 hat der Speicher (#1) 17 die Zählerregionen entsprechend der Zählnummern #0 bis #K, und jede Zählerregion ist aus den Paketzählern #0 bis #K zum Zählen der Anzahl der Pakete und den Byte-Zählern #1 bis #K zum Zählen der Anzahl der Bytes gebildet.
  • 9 ist eine erläuternde Ansicht des Flusses und der Flussgruppe gemäß einer Ausführungsform der vorliegenden Erfindung. In 9 sind die Flüsse #1, #K, #N Datenflüsse in den Netzwerk, spezifiziert durch ToS "a", "h", "a", Kennung "b", "i", "p", Protokoll "c", "j", "q", Quellenadressen "d," "k", "r", Zieladressen "e", "l", "s", Quellenports "f, "m", "t" und Zielports "g", "n", "u".
  • In der vorliegenden Ausführungsform wird die Zählnummer jedem dieser Flüsse #1, #K, #N übertragen und der Speicher (#1) 17 kann dazu verwendet werden, die Anzahl der Pakete oder Bytes zu zählen. Die 9 zeigt jedoch ein Beispiel, bei dem die Flüsse #1 und #N den gleichen Servicetyp anzeigen, das heißt Tos von "a" werden als eine Flussgruppe betrachtet und es wird der Gruppe die gleiche Zählnummer "#0" übertragen. Daher wird eine unterschiedliche Zählnummer "#1" dem Fluss #K übertragen, welche den unterschiedlichen Tos von "h" anzeigt. Zusätzlich ist das vorstehend beschriebene Beispiel nur ein Beispiel und die Kennung, das Protokoll, die Quellenadresse, die Zieladresse, der Quellenport und der Zielport können die Flussgruppe setzen.
  • 10 ist ein Flussdiagramm der Setzverarbeitung in der Anschlusskarte 1 gemäß 2, die 11 und 12 sind Flussdiagramme, die die Datenübertragungsverarbeitung der Anschlusskarte 1 der 2 zeigen und 13 ist ein Flussdiagramm, das eine Suchverarbeitung des CAM 14 der Anschlusskarte 1 der 2 zeigt.
  • Darüber hinaus ist 14 ein Flussdiagramm, welches eine Empfangsverarbeitung der Anschlusskarte 1 der 2 zeigt, 15 ist ein Flussdiagramm, das eine Zählverarbeitung der Anschlusskarte 1 der 2 zeigt und 16 ist ein Flussdiagramm, das eine Zählinformationssammelverarbeitung von der Anschlusskarte 1 der 2 zeigt. Eine Verarbeitungsoperation des Netzwerküberwachungssystems gemäß einer Ausführungsform der vorliegenden Erfindung wird anhand der 1 bis 16 beschrieben. Zusätzlich wird die in den 10 bis 16 gezeigte Verarbeitung realisiert, wenn jede Sektion der Anschlusskarte 1 das Programm des Aufzeichnungsmediums 23 durchführt.
  • Zunächst wird die Setzverarbeitung in der Anschlusskarte 1 beschrieben. Wenn die zentrale Prozessoreinheit 3 Setzinformation über den Wartungsbus 100 in den CAM 14 und den Speicher (#0) 15 eingibt und die Setzinformation den Ausgangssetzvorgang (Schritt S1 (Ja) in 10) anzeigt, speichert die CPU 22 der Anschlusskarte 1 die CAM-Setzinformation von der zentralen Prozessoreinheit 3 in den CAM 14 (Schritt S2 in 10). Darüber hinaus wird die von der zentralen Prozessoreinheit 3 gesendete Speicher-#0-Setzinformation im Speicher (#0) 15 gespeichert (Schritt S3 in 10).
  • Wenn darüber hinaus die Setzinformation des CAM 14 als geändert beurteilt wird (Schritt S4; Ja in 10) wird die Information des CAM 14 durch die CPU 22 in Antwort auf eine Anzeige geändert/gelöscht/hinzugefügt, die von der zentralen Prozessoreinheit 3 gesendet worden ist (Schritt S5 in 10).
  • Wenn weiterhin die CAM-Setzinformation nicht geändert ist (Schritt S4; Nein) und die Setzinformation des Speichers (#0) 15 zu ändern ist (Schritt S6 in 10), führt die CPU 22 an den Befehl von der zentralen Prozessoreinheit 3 ein Ändern/Löschen/Hinzufügen der Information des Speichers (#0) 15 durch (Schritt S7 in 10).
  • Als nächstes wird eine Datenübertragungsverarbeitung der Anschlusskarte 1 beschrieben. Die Leitungsschnittstellensektion 11 ist mit der Kopfextraktionssektion 12 verbunden. Bei Empfangen des IP-Pakets (Schritt S11 der 11) ändert die Leitungsschnittstellensektion die Schnittstelle mit einer Zeitabstimmung, durch welche die Kopfextraktionssektion 12 der darauffolgenden Stufe das Paket empfangen kann (Schritt S12 in 11) und sendet das IP-Paket an die Kopfextraktionssektion 12 (Schritt S13 in 11).
  • Die Kopfextraktionssektion 12 empfängt das IP-Paket, detektiert den SOP aus dem Kopf des IP-Pakets, entscheidet dann, dass der Start des Pakets empfangen worden ist, extrahiert einen Teil des IP-Kopfs des IP-Pakets, welches von der Leitungsschnittstel lensektion 11 empfangen worden ist, und den TCP-Kopf und überträgt die extrahierte Information auf die Flussidentifikationssektion 13 (Schritt S14 in 11).
  • Darüber hinaus entscheidet beim Detektieren von EOP die Kopfextraktionssektion 12, dass das Ende des IP-Pakets empfangen worden ist und entscheidet, dass die Daten, welche von der Freigabe von SOP bis zur Freigabe von EOP empfangen worden sind, ein IP-Paket sind.
  • Die Flussidentifikationssektion 13 ist mit dem CAM 14 und dem Speicher (#0) 15 verbunden. Wie in der 5 gezeigt, identifiziert die Flussidentifikationssektion den Fluss, wenn der Suchschlüssel, der von der Kopfinformation erzeugt worden ist, am CAM 14 eingegeben worden ist (Schritt S15 in 11). Die Flussidentifikationssektion lässt zu, dass das Ergebnis, welches vom CAM 14 erhalten worden ist, eine Eins-zu-Eins-Korrespondenz zu der Adresse des Speichers (#0) 15 hat, greift auf den Speicher (#0) 15 zu und erzielt die Zählnummer und die ausgehende Pfadinformation, die auf die Zählersektion 16 zu übertragen ist (Schritt S16 in 11).
  • Konkret extrahiert die Flussidentifikationssektion 13 bei Empfangen der IP-Kopfinformation von der Kopfextraktionssektion 12 (Schritt S31 in 13) ToS, die Identifikation, das Protokoll, die Quellenadresse, die Zieladresse, den Quellenport und den Zielport aus der IP-Kopfinformation und erzeugt den Suchschlüssel (im Nachfolgenden als Flusssuchschlüssel bezeichnet), der an den CAM 14 einzugeben ist.
  • Zusätzlich hat die Flussidentifikationssektion 13 die Funktion des Extrahierens der Quellen- und Zieladressen und Erzeugen des Suchschlüssels (im Nachfolgenden als SD-Suchschlüssel bezeichnet) und die Funktion zum Extrahieren von allein der Zieladresse und Erzeugen des Suchschlüssels (im Nachfolgenden als D-Suchschlüssel bezeichnet). Darüber hinaus kann die Flussidentifikationssektion 13 auch so gesetzt sein, dass sie eine Funktion zum sukzessiven Erzeugen dieser drei Suchschlüssel und Eingeben des Suchschlüssels an dem CAM 14 hat (Schritte S32, S33 in 13).
  • In diesem Fall betrachtet als Ergebnis der drei Suchmuster die Flussidentifikationssektion 13 die Suchergebnisse mit Mehrfachbits mit einer Anzahl von Treffern als gültig (wenn der Suchschlüssel mit dem im CAM 14 registrierten Eintritt übereinstimmt und der CAM 14 schickt eine Antwort zurück).
  • Beispielsweise bei den Treffern aller drei Suchschlüssel validiert die Flussidentifikationssektion 13 das Suchergebnis des Flusssuchschlüssels (Schritte S34 bis S37 in 13). Darüber hinaus validiert die Flussidentifikationssektion 13 mit den Treffern des SD- und D-Suchschlüssels das Suchergebnis des SD-Suchschlüssels (Schritte S38 bis S40 der 13). Weiterhin validiert die Flussidentifikationssektion 13 das Suchergebnis des D-Suchschlüssels mit dem Treffer von nur dem D-Suchschlüssel (Schritte S41, S42 in 13).
  • Die ausgehende Pfadinformation, die durch die Flussidentifikationssektion 13 erzielt worden ist, wird auf die Kopfextraktionssektion 12 übertragen (Schritt S17 in 11). Wenn in diesem Fall die V- und D-Felder gültig sind (Schritte S18, S19 in 12), legt die Kopfextraktionssektion 12 das entsprechende IP-Paket ab (Schritt S23 in 12). Selbst wenn das V-Feld ungültig ist (Schritt S18 in 12), legt darüber hinaus die Kopfextraktionssektion 12 das entsprechende IP-Paket ab (Schritt S23 in 12).
  • Unter anderen Bedingungen fügt die Kopfextraktionssektion 12 die ausgehende Pfadinformation ausschließlich des D-Felds dem IP-Paket hinzu und überträgt das Paket auf die Schalterschnittstellensektion 18 (Schritt S20 in 12). Die Schnittstelle der Kopfextraktionssektion 12 mit der Schalterschnittstellensektion 18 ist ähnlich wie die in der 3 gezeigte Schnittstelle. Die Schalterschnittstellensektion 18 startet den Empfang der Daten, wenn SOP freigegeben ist. Die Schalterschnittstellensektion speichert die empfangenen Daten in dem Speicher (#3) 20, bis EOP freigegeben wird.
  • Wenn EOP freigegeben ist und das Ende des IP-Pakets als empfangen bestimmt worden ist, überprüft die Schalterschnittstellensektion 18 die V-, C-Felder. Wenn das V-Feld gültig ist und das C-Feld ungültig ist (es ist unnötig, die Daten auf die CPU 22 zu über tragen) (Schritt S21 in 12), wie in 6 gezeigt, zerlegt die Schalterschnittstellensektion das IP-Paket in Zellen fester Länge, fügt DL-, DC-Felder jeder Zelle hinzu und gibt die Zellen an den Schalter 2 aus (Schritt S22 in 12).
  • Wenn darüber hinaus die V- und C-Felder gültig sind (es ist notwendig, die empfangenen Daten auf die CPU 22 zu übertragen) (Schritt S21 in 12), gibt die Schalterschnittstellensektion 18 eine Anfrage für die Akzeptanz an die CPU 22 aus und die CPU 22 akzeptiert die Daten (Schritt S24 in 12).
  • Wenn die Zellen fester Länge von dem Schalter 2 empfangen werden (Schritt S51 in 14), werden die DL- und DC-Felder der jeweiligen Zellen ausschließlich der Startzelle gelöscht und die Zellen werden in dem Speicher (#4) 21 gespeichert (Schritt S52 in 14). Wie in 7 gezeigt, werden die Daten, in welchen die DL- und DC-Felder hinzugefügt sind, zu dem IP-Paket zusammengefügt und an die Kopfextraktionssektion 12 ausgegeben (Schritt S53 in 14).
  • Die Kopfextraktionssektion 12 nimmt auf das DL-Feld Bezug, bestimmt eine Leitung, auf welche die Daten auszugeben sind und gibt die Daten auf die Leitungsschnittstellensektion 11 aus (Schritt S54 in 14).
  • Als nächstes wird ein Verfahren zur Verwendung der Zählnummer beschrieben. Die Flussidentifikationssektion 13 überträgt ein TL-Feld, das in einer Kopfinformation enthalten ist, die von der Kopfextraktionssektion 12 empfangen worden ist und die Zählnummer, welche aus dem Suchergebnis erzielt worden ist, auf die Zählersektion 16.
  • Die Zählersektion 16 ist mit dem Speicher (#1) 17 verbunden und zeichnet die Anzahl der Pakete oder Bytes im Speicher (#1) 17 auf. die Zählnummer dient als ein Zeiger des Speichers (#1) 17.
  • Die Zählersektion 16 schiebt die von der Flussidentifikationssektion 13 empfangene Zählnummer und erzeugt die Adresse für den Zugriff auf den Speicher (#1) 17 (Schritte S61, S62 in 15) und liest in der Zahl der Pakete oder Bytes, welches bis dahin im Speicher (#1) 17 aufgezeichnet worden sind (Schritt S63 in 15). Die Zählersektion addiert 1 zur Zahl der Pakete, addiert einen TL-Wert, der von der Kopfextraktionssektion 12 empfangen worden ist, zur Zahl der Bytes, schreibt den Wert nach der Addition in die Adresse ein, welche durch die Zählnummer angegeben ist, und steuert die entsprechenden Zählwerte (Schritt S64 in 15).
  • Die Zählnummer kann auch einmalig jedem Eintrag des CAM 14 zugewiesen werden oder dieselbe Zählnummer kann auch den Einträgen A und B zugewiesen werden. Wenn dieselbe Zählnummer den Einträgen A und B zugewiesen ist, kann die Zählersektion 16 die Summe der zwei Flüsse zählen. Das heißt, wenn dieselbe Zählnummer N beliebigen Einträgen zugewiesen ist, kann die Gesamtnummer der Pakete oder der Bytes mit Bezug auf N Flüsse durch die Zählersektion 16 kontrolliert werden.
  • Wenn andererseits die zentrale Prozessoreinheit 3 Zählinformation von der Anschlusskarte 1 mit einem Ablauf einer vorbestimmten Zeit sammelt (Schritt S71 in 16), sammelt die Anschlusskarte 1 die Zählinformation, welche im Speicher (#1) 17 gehalten wird (Schritt S72 in 16), addiert die Zahl der Pakete oder Bytes des Speichers (#1) 17 zu dem Wert, der in dem Arbeitsbereich des Aufzeichnungsmediums 23 gespeichert ist (Schritt S73 in 16) und speichert ein Additionsergebnis im Arbeitsbereich des Aufzeichnungsmediums (Schritt S74 in 16).
  • Wenn von der zentralen Prozessoreinheit 3 ein Informationssammelbefehl eingegeben worden ist (Schritt S75 in 16), sendet die Anschlusskarte 1 den Wert, welcher im Arbeitsbereich des Aufzeichnungsmediums 34 gespeichert ist, an die zentrale Prozessoreinheit 3 über den Wartungsbus 100 (Schritt S76 in 16). Die zentrale Prozessoreinheit 3 erzeugt Rechnungsinformation von jedem Fluss oder jeder Flussgruppe basierend auf der Zahl der Pakete oder Bytes, die von der Anschlusskarte 1 geschickt worden ist.
  • Da die Zählnummer mit jedem Eintrag des CAM 14 auf diese Weise übertragen werden kann, kann die Zahl der Pakete oder Bytes für jeden Fluss kontrolliert werden und die Gesamtzahl der Pakete oder Bytes kann unter Berücksichtigung der Gruppe gezählt werden. Da es möglich ist, die Rechnungsinformation basierend auf der Gesamtzahl der Pakete oder Bytes zu erzeugen, ist es daher möglich, die Rechnungsinformation unter Berücksichtigung jedes Flusses oder jeder Gruppe zu erzeugen. Wenn beispielsweise eine Vielzahl von Diensten in dem Fluss von der Übertragungsquelle verwendet werden, kann die Rechnungsinformation für jede Anzahl von Diensten erzeugt werden. Dies bedeutet auch, dass die Rechnungsinformation mit Bezug auf die Gruppe der Anzahl von Flüssen oder für jeden Dienst erzeugt werden kann.
  • Wenn darüber hinaus die Zählnummer auf jede Gruppe übertragen wird, kann die Gesamtzahl der Pakete oder Bytes der Gruppe gezählt werden. Daher kann die Speicherregion eingespart werden, wenn die Summe einer Anzahl von Flüssen gezählt wird.
  • Wenn weiterhin die Zählnummer für den Eintrag des CAM 14 geändert wird, kann die Gruppe geändert werden und daher kann die zu zählende Gruppe leicht geändert werden.
  • Da die Zählnummer durch den Fluss, die SD- und D-Suchschlüssel abgeleitet werden kann, können zusätzlich die Flüsse unter Berücksichtigung von feinen Bedingungen gruppiert werden. Daher ist es möglich, die Kommunikationsdatenmenge unter Berücksichtigung der Gruppe oder der feineren Gruppe unter anderen Bedingungen als der dieser zugefügten IP-Adresse zu überwachen und die Rechnungsinformation kann erzeugt werden.
  • Darüber hinaus ist bei der vorstehenden Beschreibung das Protokoll der Internet-Protokollversion 4 (IPv4) beschrieben worden, aber die vorliegende Erfindung kann auch bei dem Protokoll der Internet-Protokollversion 6 (IPv6) angewandt werden und ist nicht darauf begrenzt. Weiterhin kann für die Flussgruppen, wie vorstehend beschrieben, jedes Informationselement von ToS, Identifikation, Protokoll, Quellenadresse, Zielad resse, Quellenport und Zielport als Steuereinheit gesetzt werden oder es können auch eine Anzahl von Informationselementen als Steuereinheit gesetzt werden.
  • Wie vorstehend beschrieben, wird gemäß der vorliegenden Erfindung in dem Netzwerküberwachungssystem, das eine Anzahl von Anschlusskarten enthält, um den ausgehenden Pfad vom Kopf des Pakets zu bestimmen, und den Schalter zum Schalten der außen liegenden Anschlusskarte in Übereinstimmung mit der Information des ausgehenden Pfads schaltet, jede der Anzahl von Anschlusskarten die Kennung verwenden, die zuvor jeder der vorbestimmten Steuereinheit oder Verwaltungseinheit übertragen worden ist, und die irgendeinen des Flusses enthält, der von der Information des Kopfs identifiziert ist und den Datenfluss anzeigt, und die Flussgruppe enthält, die zuvor basierend auf der Information des Kopfs gesetzt worden ist, und steuert die Kommunikationsmenge der Pakete. Diese Struktur ist insofern von Vorteil, als die Kommunikationsdatenmenge in jeder Anschlusskarte unter Berücksichtigung der Gruppe oder der feineren oder unterteilten Gruppe bei anderen Bedingungen als der zu dieser addierten IP-Adresse überwacht werden kann.

Claims (9)

  1. Netzwerküberwachungssystem mit: einer Anzahl von Anschlusskarten, die jeweils mit Bezug auf einen Kopf eines Paketes, das einen Paketkopf hat, einen abgehenden Pfad bestimmen; und einem Schalter, der die Anschlusskarten in Übereinstimmung mit Information dieses abgehenden Pfades schaltet, dadurch gekennzeichnet, dass: jeder Fluss durch ein Informationselement von ToS, Identifikation, Protokoll, Quellenadresse (SA), Zieladresse (DA), Quellenport (SP), und Zielport (DP) spezifiziert ist, und jedem Fluss oder jeder Flussgruppe eine Zählnummeridentifizierung beaufschlagt wird, um die Anzahl der Pakete oder Bytes zu zählen; wobei dieselbe Zählnummernidentifizierung für den selben Fluss oder die Flussgruppe mit Bezug auf das vorstehend angegebene Informationselement gesetzt ist; jede der Anzahl von Anschlusskarten aufweist: eine Zählersektion (16), die dieselbe Zählnummernidentifizierung der Gruppe der Flüsse verwenden kann; und einen Speicher (17), der Zählerregionen entsprechend der Zählnummernidentifizierungen aufweist, wobei jede Zählerregion durch Paketzähler zum Zählen der Anzahl von Paketen und Byte-Zähler zum Zählen der Anzahl von Bytes gebildet ist.
  2. Netzwerksüberwachungssystem nach Anspruch 1, wobei die Zählersektion (16) wirksam ist, um wenigstens eine der Anzahl der Pakete und der Anzahl der Bytes als die Kommunikationsmenge der Pakete zu steuern.
  3. Netzwerküberwachungssystem nach Anspruch 1 oder 2, wobei jede der Anzahl von Anschlusskarten Haltemittel (17) aufweist, die wirksam sind, um die Kommunikations menge der Paket unter Steuerung der Zählersektion zu halten und die Zählnummernidentifizierung einer Adresse der Haltemittel zugeordnet ist.
  4. Netzwerküberwachungssystem nach Anspruch 1, wobei jeder der Anzahl von Anschlusskarten aufweist: Speichermittel (15), die wirksam sind, um die Information des abgehenden Pfades und der zugeordneten Zählnummernidentifizierung zu speichern; und Flussidentifizierungsmittel (13) die wirksam sind, um die Adresse der Speichermittel auf der Basis der Information des Kopfes zu suchen, wenn der abgehende Pfad aus dem Kopf des Paketes bestimmt ist, wobei die Flussidentifizierungsmittel wirksam sind, um die Information des abgehenden Pfades und der Zählnummernidentifizierung aus den Speichermitteln zu erhalten.
  5. Netzwerküberwachungssystem nach Anspruch 1, wobei die Zählnummernidentifizierung geändert wird, wenn die Flussgruppe geändert wird.
  6. Netzwerküberwachungssystem nach Anspruch 1, wobei jede der Anzahl der Anschlusskarten aufweist: Mittel (12), die wirksam sind, um einen Teil des Kopfes des Paketes zu extrahieren und irgendeinen von Fluss und Flussgruppe als Flussidentifizierungsmittel (13) zu identifizieren; und einen Inhalt adressierbaren Speicher (CAM) (14), der wirksam ist, um die Information zur Verwendung bei der Identifizierung von irgendeinem von Fluss und Flussgruppe zu speichern.
  7. Netzwerküberwachungssystem nach Anspruch 1, wobei die Zählnummernidentifizierung durch eine Suche nach dem Fluss auf der Basis aller Information des Kopfes, einer Suche nach einer Quellenadresse und Zieladresse des Kopfes und einer Suche nur nach der Zieladresse abgeleitet wird.
  8. Netzwerküberwachungssystem nach Anspruch 4, weiterhin mit: einer zentralen Prozessoreinheit (3), die wirksam ist, um die gesetzte Information auf die Speichermittel (15) zu verteilen.
  9. Netzwerküberwachungssystem nach Anspruch 8, wobei die zentrale Prozessoreinheit (3) wirksam ist, um die Kommunikationsmenge der Pakete, welche durch die Haltemittel gehalten sind, von jeder der Anzahl von Anschlusskarten zu sammeln und auch wirksam ist, um Abrechnungsinformation für jedes eine der Flussidentifizierungsmittel (13) zu erzeugen.
DE2002615723 2001-06-14 2002-06-13 Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System Expired - Lifetime DE60215723T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001179432 2001-06-14
JP2001179432A JP2002374251A (ja) 2001-06-14 2001-06-14 ネットワーク監視システム及びそれに用いるデータ量カウント方法並びにそのプログラム

Publications (2)

Publication Number Publication Date
DE60215723D1 DE60215723D1 (de) 2006-12-14
DE60215723T2 true DE60215723T2 (de) 2007-09-13

Family

ID=19019990

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002615723 Expired - Lifetime DE60215723T2 (de) 2001-06-14 2002-06-13 Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System

Country Status (10)

Country Link
US (1) US7701942B2 (de)
EP (1) EP1267522B1 (de)
JP (1) JP2002374251A (de)
CN (1) CN100409639C (de)
AR (1) AR034501A1 (de)
AU (1) AU785326B2 (de)
BR (1) BR0202403A (de)
CA (1) CA2390598A1 (de)
DE (1) DE60215723T2 (de)
MY (1) MY134567A (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4431315B2 (ja) * 2003-01-14 2010-03-10 株式会社日立製作所 パケット通信方法およびパケット通信装置
JP4163044B2 (ja) * 2003-05-09 2008-10-08 古河電気工業株式会社 帯域制御方法およびその帯域制御装置
WO2007070711A2 (en) * 2005-12-15 2007-06-21 Malloy Patrick J Interactive network monitoring and analysis
US8423670B2 (en) * 2006-01-25 2013-04-16 Corporation For National Research Initiatives Accessing distributed services in a network
CA2669932A1 (en) 2006-12-19 2008-06-26 International Business Machines Corporation Apparatus and method for analysing a network flow
US7733805B2 (en) 2007-07-25 2010-06-08 Brocade Communications Systems, Inc. Method and apparatus for determining bandwidth-consuming frame flows in a network
DE102007042588B4 (de) * 2007-09-07 2009-06-04 Siemens Ag Vorrichtung und Verfahren zum Überwachen von Datenflüssen
DE102008018633B4 (de) * 2008-04-11 2013-10-10 Phoenix Contact Gmbh & Co. Kg Verfahren, Buskomponenten und Steuerungssystem zur Ethernet-basierten Steuerung eines Automatisierungssystems
US8982888B2 (en) * 2010-10-18 2015-03-17 Motorola Solutions, Inc. Service data flow detection in a conforming 3GPP access network having a packet modification function
US8861438B2 (en) 2011-11-15 2014-10-14 Motorola Solutions, Inc. Preserving user-differentiated quality of service for mobile virtual private network communications made using a shared connection point
US9973270B2 (en) * 2012-02-22 2018-05-15 Nippon Telegraph And Telephone Corporation Multi-lane transmission device and multi-lane transmission method
US9306794B2 (en) 2012-11-02 2016-04-05 Brocade Communications Systems, Inc. Algorithm for long-lived large flow identification
US11196671B2 (en) * 2015-10-27 2021-12-07 Cisco Technology, Inc. Layer 2 channel selection
CN110062374B (zh) * 2019-05-31 2022-06-07 贵阳朗玛通信科技有限公司 一种号码及sim卡的分配方法及装置
CN112559246B (zh) * 2020-12-10 2024-02-27 苏州盛科通信股份有限公司 一种交换机热备份平滑阶段的数据比较方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA883232B (en) * 1987-05-06 1989-07-26 Dowd Research Pty Ltd O Packet switches,switching methods,protocols and networks
CN1038006A (zh) 1988-05-24 1989-12-13 奥多德研究有限公司 信息包交换、交换方法、规程和网络
US5185736A (en) * 1989-05-12 1993-02-09 Alcatel Na Network Systems Corp. Synchronous optical transmission system
JP2001519973A (ja) * 1995-07-19 2001-10-23 フジツウ ネットワーク コミュニケーションズ,インコーポレイテッド 共用バッファへの優先度付きアクセス
US6122279A (en) * 1995-10-02 2000-09-19 Virata Limited Asynchronous transfer mode switch
US6973034B1 (en) * 1999-06-29 2005-12-06 Cisco Technology, Inc. Technique for collecting operating information from network elements, and for controlling network element behavior in a feedback-based, adaptive data network
JP3156623B2 (ja) 1997-01-31 2001-04-16 日本電気株式会社 ファイバチャネルファブリック
JPH10308742A (ja) 1997-05-07 1998-11-17 Nec Corp Atm処理装置
JPH11191766A (ja) 1997-12-25 1999-07-13 Nec Telecom Syst Ltd ネットワーク監視装置
JP3230671B2 (ja) 1999-01-14 2001-11-19 日本電気株式会社 パケット課金装置
US6701432B1 (en) 1999-04-01 2004-03-02 Netscreen Technologies, Inc. Firewall including local bus
US6449255B1 (en) * 1999-04-26 2002-09-10 Cisco Technology, Inc. Method and apparatus for managing packets using a real-time feedback signal
JP3994614B2 (ja) 2000-03-13 2007-10-24 株式会社日立製作所 パケット交換機、ネットワーク監視システム及びネットワーク監視方法
US6975617B2 (en) * 2000-05-03 2005-12-13 Agilent Technologies, Inc. Network monitoring system with built-in monitoring data gathering

Also Published As

Publication number Publication date
AU4754502A (en) 2002-12-19
CN100409639C (zh) 2008-08-06
US7701942B2 (en) 2010-04-20
US20030012139A1 (en) 2003-01-16
CN1392711A (zh) 2003-01-22
BR0202403A (pt) 2003-04-01
MY134567A (en) 2007-12-31
CA2390598A1 (en) 2002-12-14
EP1267522A2 (de) 2002-12-18
AU785326B2 (en) 2007-01-18
DE60215723D1 (de) 2006-12-14
EP1267522B1 (de) 2006-11-02
EP1267522A3 (de) 2003-10-22
JP2002374251A (ja) 2002-12-26
AR034501A1 (es) 2004-02-25

Similar Documents

Publication Publication Date Title
DE60215723T2 (de) Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System
DE3803326C2 (de)
DE69213779T2 (de) Verfahren und System für die Steuerung der Paketrate im Nachrichtennetz
DE69123663T2 (de) Kanäle in einem Rechnerein-Ausgabesystem
EP0470283B1 (de) Verfahren und Schaltungsanordnung zum Ermitteln der Güte von über eine ATM-Vermittlungseinrichtung verlaufenden virtuellen Verbindungen
DE69937241T2 (de) Vorrichtung zur messung der last eines netzwerkservers und berät und verfahren zur zuordnung
DE69737150T2 (de) System zur parameteranalyse und verkehrsüberwachung in atm-netzen
DE68913230T2 (de) Lokale Netzwerkverbindungsvorrichtung mit einstellbarer Betriebsart.
DE69233123T2 (de) Schalteinrichtung für Datenpakete
DE3300260A1 (de) Schaltungsanordnung zur zuteilung des zugriffs zu einer auf anforderungsbasis gemeinsam benutzten sammelleitung
DE10028563B4 (de) Kommunikationssteuerungseinheit
DE60120532T2 (de) Verfahren und Vorrichtung zum Sammeln von statistischen Daten in einem Datenkommunikationsnetzwerk
EP0762694A1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
DE19860120B4 (de) Routensuchschaltung und diese verwendende Kommunikationsvorrichtung
DE112019002591T5 (de) Weiterleitungselement-datenebene mit flussgrössendetektor
DE69812574T2 (de) Verfahren und System zur Leitweglenkung von Agent-Programmen in einem Kommunikationsnetz
DE60131615T2 (de) Topologiebestimmung in atm-netzen
DE69734547T2 (de) Abfangen von unbekannten Nachrichten und Parametern
DE60319366T2 (de) Vorrichtung, verfahren und computerprogramm für betriebsmittelreservierungen in einem kommunikationssystem
DE69731375T2 (de) Mehrfachunterbrechungsabwicklungsverfahren und -gerät
EP0133577B1 (de) Datenübertragungsverfahren in einem digitalen Übertragungsnetzwerk und Vorrichtung zur Durchführung des Verfahrens
EP0706744B1 (de) Verfahren zum bilden und analysieren von informationselementeorientierten signalisierungsmeldungen in kommunikationseinrichtungen
DE69836460T2 (de) Übertragungsgerät und Lastverteilungsübertragungsverfahren im Übertragungsgerät
DE102006051980B4 (de) Feldkommunikationssystem
DE10327545B4 (de) Verfahren und Vorrichtung zur Verarbeitung von Echtzeitdaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition