JP2000099428A - Method for collecting information between networks and network managing device to be used for the same - Google Patents

Method for collecting information between networks and network managing device to be used for the same

Info

Publication number
JP2000099428A
JP2000099428A JP10271092A JP27109298A JP2000099428A JP 2000099428 A JP2000099428 A JP 2000099428A JP 10271092 A JP10271092 A JP 10271092A JP 27109298 A JP27109298 A JP 27109298A JP 2000099428 A JP2000099428 A JP 2000099428A
Authority
JP
Japan
Prior art keywords
network
information
protocol
ethernet
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10271092A
Other languages
Japanese (ja)
Inventor
Kenichi Nakagawa
健一 中川
Nobutaka Nakamura
信孝 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10271092A priority Critical patent/JP2000099428A/en
Publication of JP2000099428A publication Critical patent/JP2000099428A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method for collecting information on one network on the other network without changing any security condition (network policy) and a network managing device to be used for the same. SOLUTION: A network managing device 37 acquires and stores the equipment or network information of a terminal group 31 to be managed through a managing protocol SNMP, this is assembled into HTTP protocol in order to pass it through a fire wall 38, substitutively transferred to an http-Proxy server 39 and further transferred/stored through an internet 10 into a Web (http) server 29 through an HTTP protocol, and this is acquired with the HTTP protocol by the network managing device 27 and inversely transformed to a managing protocol SNMP so that the equipment or network information of the terminal group 31 to be managed can be provided.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、所定のネットワー
クポリシーをもって公衆ネットワークに接続される複数
のネットワークのネットワーク管理装置間で情報を収集
する方法及びこれに用いるネットワーク管理装置に関す
るものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a method for collecting information between network management devices of a plurality of networks connected to a public network with a predetermined network policy, and a network management device used for the method.

【0002】[0002]

【従来の技術】図1は従来のネットワーク間における情
報の収集方法を用いたシステムの一例を示すもので、図
中、1は不特定多数が利用する公衆ネットワーク、2は
一のネットワーク管理装置により管理されるネットワー
クの対象範囲(拠点)、3は他のネットワーク管理装置
により管理されるネットワークの対象範囲(拠点)であ
る。
2. Description of the Related Art FIG. 1 shows an example of a system using a conventional method for collecting information between networks, in which 1 is a public network used by an unspecified number of people, and 2 is a network management device. The target range (base) of the network to be managed is 3 and the target range (base) of the network managed by another network management device.

【0003】前記拠点2は、複数の被管理端末からなる
被管理端末群21、拠点内の各装置を接続するイーサネ
ット22,23、管理プロトコルを用いて被管理端末群
21の管理情報を収集するネットワーク管理装置24、
セグメント及びポート単位にパケットの疎通許可禁止等
のセキュリティ条件(ネットワークポリシー)を定義可
能なファイアウォール25、公衆ネットワーク1等から
の情報を蓄積する情報蓄積サーバ26より構成されてい
る。
[0003] The site 2 collects management information of the managed terminal group 21 using a managed terminal group 21 composed of a plurality of managed terminals, Ethernets 22 and 23 connecting each device in the site, and a management protocol. Network management device 24,
It comprises a firewall 25 capable of defining security conditions (network policy) such as packet communication permission prohibition and the like for each segment and port, and an information storage server 26 for storing information from the public network 1 and the like.

【0004】また、拠点3は、複数の被管理端末からな
る被管理端末群31、拠点内の各装置を接続するイーサ
ネット32,33、管理プロトコルを用いて被管理端末
群31の管理情報を収集するネットワーク管理装置3
4、セグメント及びポート単位にパケットの疎通許可禁
止等のセキュリティ条件(ネットワークポリシー)を定
義可能なファイアウォール35、イーサネット32,3
3上の機器と公衆ネットワーク1とのプロトコルを中継
するプロトコル中継サーバ36より構成されている。
[0007] The site 3 collects management information of the managed terminal group 31 using a managed terminal group 31 composed of a plurality of managed terminals, Ethernets 32 and 33 connecting each device in the site, and a management protocol. Network management device 3
4. Firewall 35, Ethernet 32, 3 capable of defining security conditions (network policy) such as packet communication permission prohibition for each segment and port
3 and a protocol relay server 36 for relaying the protocol between the device on the public network 1 and the public network 1.

【0005】図2はファイアウォール25,35のセキ
ュリティ条件により設定されるセグメント間のプロトコ
ル疎通可否について示したもので、横軸の項目はパケッ
トを送出(発信)するセグメント、縦軸の項目はパケッ
トを受信(着信)するセグメントを表している。図中の
記号の「○」は発信・着信セグメント間で全プロトコル
の疎通を許可し、「×」は全プロトコルの疎通を禁止し
ている。また、「Δ」は公衆ネットワーク1上の資源を
利用するため、必要最低限に限定したプロトコル(HT
TP,SMTP,NNTP等)のみの疎通を許可したも
のであり、内部のネットワークと公衆ネットワーク1と
の中継を行う。
FIG. 2 shows whether or not protocol communication is possible between segments set by the security conditions of the firewalls 25 and 35. The items on the horizontal axis indicate segments for transmitting (transmitting) packets, and the items on the vertical axis indicate packets. This represents a segment to be received (received). The symbol “記号” in the figure permits communication of all protocols between the outgoing and incoming segments, and the symbol “×” prohibits communication of all protocols. In addition, “Δ” uses a protocol (HT
TP, SMTP, NNTP, etc.), and relays the internal network to the public network 1.

【0006】詳細に述べると、公衆ネットワーク1から
送出されたパケットは、着信側が公衆ネットワーク1の
時には全プロトコルの疎通を許可し、イーサネット2
2,32の時には全プロトコルの疎通を禁止し、イーサ
ネット23,33の時には特定の中継を要するパケット
のみ疎通する。
More specifically, a packet transmitted from the public network 1 permits communication of all protocols when the receiving side is the public network 1 and the packet transmitted from the Ethernet 2
In the case of Ethernet 2 and 32, communication of all protocols is prohibited, and in the case of Ethernet 23 and 33, only packets that require a specific relay are communicated.

【0007】イーサネット22から送出されたパケット
は、着信側がイーサネット22,23の時には全プロト
コルの疎通を許可し、それ以外のセグメントに対しては
全プロトコルの疎通を禁止する。イーサネット23から
送出されたパケットは、着信側がイーサネット22,2
3の時には全プロトコルの疎通を許可し、イーサネット
32の時には全プロトコルの疎通を禁止し、公衆ネット
ワーク1及びイーサネット33に対しては特定の中継を
要するパケットのみ疎通する。
The packet transmitted from the Ethernet 22 permits communication of all protocols when the receiving side is the Ethernet 22 or 23, and prohibits communication of all protocols for other segments. The packet transmitted from the Ethernet 23 is transmitted to the Ethernet 22 or 2 on the receiving side.
In the case of 3, the communication of all the protocols is permitted, in the case of the Ethernet 32, the communication of all the protocols is prohibited, and only the packets requiring a specific relay are communicated to the public network 1 and the Ethernet 33.

【0008】イーサネット32から送出されたパケット
は、着信側がイーサネット32,33の時には全プロト
コルの疎通を許可し、それ以外のセグメントに対しては
全プロトコルの疎通を禁止する。イーサネット33から
送出されたパケットは、着信側がイーサネット32,3
3の時には全プロトコルの疎通を許可し、イーサネット
22の時には全プロトコルの疎通を禁止し、公衆ネット
ワーク1及びイーサネット23に対しては特定の中継を
要するパケットのみ疎通する。
The packet transmitted from the Ethernet 32 permits communication of all protocols when the receiving side is the Ethernet 32 or 33, and prohibits communication of all protocols for other segments. The packet transmitted from the Ethernet 33 is transmitted to the Ethernet 32, 3
In the case of 3, the communication of all the protocols is permitted, in the case of the Ethernet 22, the communication of all the protocols is prohibited, and only the packets requiring a specific relay are communicated to the public network 1 and the Ethernet 23.

【0009】[0009]

【発明が解決しようとする課題】このような従来の方法
では、ネットワーク管理装置24より公衆ネットワーク
1を介して拠点3内にある、被管理端末群31やイーサ
ネット32上のネットワーク情報を収集し管理を行う場
合、プロトコルが直接疎通可能であることが要求され
る。そのため、ファイアウォール25,35におけるイ
ーサネット22,32と公衆ネットワーク1との間のセ
キュリティ条件(ネットワークポリシー)を、全プロト
コル疎通禁止から疎通許可に変更する必要があり、新た
なセキュリティホールを生じるという問題があった。
In such a conventional method, network information is collected and managed from a network management device 24 via a public network 1 in a group of managed terminals 31 and an Ethernet 32 in a site 3. Is required, the protocol must be able to communicate directly. Therefore, it is necessary to change the security conditions (network policy) between the Ethernets 22 and 32 and the public network 1 in the firewalls 25 and 35 from prohibition of all protocol communication to communication permission, which causes a new security hole. there were.

【0010】本発明の目的は、ファイアウォール等によ
って定義されるセキュリティ条件(ネットワークポリシ
ー)を変更することなく、一のネットワークに関する情
報を他のネットワークで収集可能とするネットワーク間
における情報の収集方法及びこれに用いるネットワーク
管理装置を提供することにある。
[0010] An object of the present invention is to provide a method of collecting information between networks that allows information about one network to be collected by another network without changing security conditions (network policies) defined by a firewall or the like. An object of the present invention is to provide a network management device used for the above.

【0011】[0011]

【課題を解決するための手段】本発明では、前記課題を
解決する方法として、所定のネットワークポリシーをも
って公衆ネットワークに接続される複数のネットワーク
のネットワーク管理装置間で情報を収集する方法におい
て、ネットワーク管理装置により自ネットワークに関す
る情報をそのネットワークポリシーの範囲内で自ネット
ワーク外に転送可能なプロトコルに変換し、公衆ネット
ワークを介して他のネットワークのネットワーク管理装
置に転送することを特徴とする。
According to the present invention, there is provided a method for collecting information between network management devices of a plurality of networks connected to a public network with a predetermined network policy. The apparatus is characterized in that information about the own network is converted into a protocol that can be transferred outside the own network within the scope of the network policy, and transferred to a network management apparatus of another network via the public network.

【0012】前記構成によれば、一のネットワークに関
する情報がそのネットワークポリシーの範囲内で自ネッ
トワーク外に転送可能なプロトコルに変換され、これが
公衆ネットワークを介して他のネットワークのネットワ
ーク管理装置に転送されるため、ファイアウォール等に
よって定義される条件を変更することなく、任意のネッ
トワークの管理情報が収集可能となる。
[0012] According to the above configuration, information on one network is converted into a protocol that can be transferred outside the own network within the scope of the network policy, and this is transferred to the network management device of another network via the public network. Therefore, management information of an arbitrary network can be collected without changing conditions defined by a firewall or the like.

【0013】この際、変換するプロトコルとしてHTT
Pプロトコルを用いることができる。
At this time, HTT is used as the protocol to be converted.
The P protocol can be used.

【0014】また、このような方法は、他のネットワー
クのネットワーク管理装置に転送する情報を抽出する管
理データ抽出手段と、情報抽出を行う間隔を指示するス
ケジューリング手段と、管理データ抽出手段で抽出した
情報を自ネットワーク外に転送可能なプロトコルに変換
し、かつ他のネットワークから受信した情報のプロトコ
ルを逆変換する転送プロトコル処理手段と、転送プロト
コル処理部とインタフェースとの間でパケットの組立及
び分解を行うインタフェース制御手段とを備えたネット
ワーク管理装置を使用することによって実現できる。
[0014] Further, according to such a method, the management data extracting means for extracting information to be transferred to the network management device of another network, the scheduling means for instructing the interval of information extraction, and the management data extracting means. Transfer protocol processing means for converting information into a protocol that can be transferred outside the own network and reverse conversion of the protocol of information received from another network; and assembling and disassembling packets between the transfer protocol processing unit and the interface. This can be realized by using a network management device having an interface control unit for performing the operation.

【0015】[0015]

【発明の実施の形態】図3は本発明のネットワーク間に
おける情報の収集方法の実施の形態の一例を示すもの
で、図中、従来例と同一構成部分は同一符号をもって表
す。即ち、10は不特定多数が利用するネットワークで
あるインターネット、20は一のネットワーク管理装置
により管理されるネットワークの対象範囲(拠点)、3
0は他のネットワーク管理装置により管理されるネット
ワークの対象範囲(拠点)である。
FIG. 3 shows an example of an embodiment of a method for collecting information between networks according to the present invention. In the figure, the same components as those of the conventional example are denoted by the same reference numerals. That is, 10 is the Internet, which is a network used by an unspecified majority, 20 is the target range (base) of the network managed by one network management device, 3
0 is a target range (base) of a network managed by another network management device.

【0016】前記拠点20は、被管理端末群21、イー
サネット22,23、ネットワーク管理装置27、ファ
イアウォール28、Web(http)サーバ29より
構成されている。また、拠点30は、被管理端末群3
1、イーサネット32,33、ネットワーク管理装置3
7、ファイアウォール38、http−Proxyサー
バ39より構成されている。
The site 20 is composed of a group of managed terminals 21, Ethernets 22 and 23, a network management device 27, a firewall 28, and a Web (http) server 29. In addition, the base 30 includes the managed terminal group 3
1, Ethernet 32, 33, network management device 3
7, a firewall 38, and an http-Proxy server 39.

【0017】ファイアウォール28は拠点20に対する
インターネット10からの不正接続を防止し、同拠点の
セキュリティを確保する。ファイアウォール38は拠点
30に対するインターネット10からの不正接続を防止
し、同拠点のセキュリティを確保する。
The firewall 28 prevents unauthorized connection from the Internet 10 to the base 20, and secures the security of the base. The firewall 38 prevents unauthorized connection from the Internet 10 to the base 30, and secures the security of the base.

【0018】図4はファイアウォール28,38のセキ
ュリティ条件により設定されるインターネット及び各イ
ーサネット間のプロトコル疎通可否について示したもの
で、横軸の項目はパケットを送出(発信)するセグメン
ト、縦軸の項目はパケットを受信(着信)するセグメン
トを表している。図中の記号の「○」は発信・着信セグ
メント間で全プロトコルの疎通を許可し、「×」は全プ
ロトコルの疎通を禁止している。また、「Δ」はHTT
Pプロトコルの疎通のみを許可し、インターネット10
上のWeb参照等のサービス提供を受けることが可能で
ある。
FIG. 4 shows whether or not a protocol can be communicated between the Internet and each Ethernet set according to the security conditions of the firewalls 28 and 38. The item on the horizontal axis is a segment for transmitting (transmitting) packets, and the item on the vertical axis. Represents a segment for receiving (arriving) a packet. The symbol “記号” in the figure permits communication of all protocols between the outgoing and incoming segments, and the symbol “×” prohibits communication of all protocols. “Δ” is HTT
Only allow communication of the P protocol, and the Internet 10
It is possible to receive services such as the above Web reference.

【0019】詳細に述べると、インターネット10から
送出されたパケットは、着信側がインターネット10の
時には全プロトコルの疎通を許可し、イーサネット2
2,32の時には全プロトコルの疎通を禁止し、イーサ
ネット23,33の時にはHTTPプロトコルのみ疎通
する。
More specifically, a packet transmitted from the Internet 10 permits communication of all protocols when the receiving side is the Internet 10,
In the case of Ethernet 2 and 32, communication of all protocols is prohibited, and in the case of Ethernet 23 and 33, only the HTTP protocol is communicated.

【0020】イーサネット22から送出されたパケット
は、着信側がイーサネット22,23の時には全プロト
コルの疎通を許可し、それ以外のセグメントに対しては
全プロトコルの疎通を禁止する。イーサネット23から
送出されたパケットは、着信側がイーサネット22,2
3の時には全プロトコルの疎通を許可し、イーサネット
32の時には全プロトコルの疎通を禁止し、インターネ
ット10及びイーサネット33に対してはHTTPプロ
トコルのみ疎通する。
The packet transmitted from the Ethernet 22 permits communication of all protocols when the receiving side is the Ethernet 22 or 23, and prohibits communication of all protocols for other segments. The packet transmitted from the Ethernet 23 is transmitted to the Ethernet 22 or 2 on the receiving side.
In the case of 3, the communication of all protocols is permitted, in the case of the Ethernet 32, the communication of all protocols is prohibited, and only the HTTP protocol is communicated with the Internet 10 and the Ethernet 33.

【0021】イーサネット32から送出されたパケット
は、着信側がイーサネット32,33の時には全プロト
コルの疎通を許可し、それ以外のセグメントに対しては
全プロトコルの疎通を禁止する。イーサネット33から
送出されたパケットは、着信側がイーサネット32,3
3の時には全プロトコルの疎通を許可し、イーサネット
22の時には全プロトコルの疎通を禁止し、インターネ
ット10及びイーサネット23に対してはHTTPプロ
トコルのみ疎通する。
Packets transmitted from the Ethernet 32 permit communication of all protocols when the receiving side is the Ethernet 32 or 33, and prohibit communication of all protocols for other segments. The packet transmitted from the Ethernet 33 is transmitted to the Ethernet 32, 3
In the case of 3, communication of all protocols is permitted, in the case of Ethernet 22, communication of all protocols is prohibited, and only the HTTP protocol is communicated with the Internet 10 and Ethernet 23.

【0022】ネットワーク管理装置37は、拠点30に
設置されている被管理端末群31の機器情報やネットワ
ーク管理情報を管理プロトコルSNMPにより収集する
とともに、HTTPプロトコルを用いて当該情報を転送
する機能を有する。ネットワーク管理装置27は、拠点
20に設置されている被管理端末群21の機器情報やネ
ットワーク管理情報を管理プロトコルSNMPにより収
集するとともに、HTTPプロトコルを用いてネットワ
ーク管理装置37が収集した機器情報やネットワーク情
報を収集し表示する機能を有する。
The network management apparatus 37 has a function of collecting device information and network management information of the group of managed terminals 31 installed at the base 30 by a management protocol SNMP, and transferring the information by using an HTTP protocol. . The network management device 27 collects the device information and the network management information of the managed terminal group 21 installed at the base 20 by the management protocol SNMP, and also collects the device information and the network collected by the network management device 37 by using the HTTP protocol. Has the function of collecting and displaying information.

【0023】Web(http)サーバ29は、ネット
ワーク管理装置37が収集した情報を蓄積することが可
能であり、その接続はHTTPプロトコルによる。ht
tp−Proxyサーバ39はイーサネット32上の装
置がインターネット10やWeb(http)サーバ2
9に接続を行うため、HTTPプロトコルのパケットを
中継する機能を有する。
The Web (http) server 29 is capable of storing information collected by the network management device 37, and its connection is based on the HTTP protocol. ht
The device on the Ethernet 32 is the Internet 10 or the Web (http) server 2 as the tp-Proxy server 39.
9 has a function of relaying a packet of the HTTP protocol in order to connect to the H.9.

【0024】図5はネットワーク管理装置27において
インターネット10を介して被管理端末群31に関する
情報を取得する際のシーケンスを示すものである。
FIG. 5 shows a sequence in which the network management device 27 obtains information about the managed terminal group 31 via the Internet 10.

【0025】ネットワーク管理装置37は定常的に自管
理下にある被管理端末群31の機器やネットワーク情報
を管理プロトコルSNMPで取得し、その情報を自装置
内に蓄積・格納している。ネットワーク管理装置37は
蓄積・格納した情報をファイアウォール38を疎通させ
るためにHTTPプロトコルに組み立て、http−P
roxyサーバ39に代理転送する。
The network management device 37 constantly acquires devices and network information of the managed terminal group 31 under its own management by the management protocol SNMP, and accumulates and stores the information in its own device. The network management device 37 assembles the stored and stored information into an HTTP protocol in order to communicate with the firewall 38,
Proxy transfer to the proxy server 39.

【0026】HTTPプロトコルで情報を受け取ったh
ttpーProxyサーバ39は、情報の蓄積先である
Web(http)サーバ29に対してインターネット
10を介してHTTPプロトコルで転送を行う。Web
(http)サーバ29は当該情報を所定の場所に蓄積
・保管する。
H when information is received by the HTTP protocol
The Http-Proxy server 39 transfers the information to the Web (http) server 29, which is the storage destination of the information, via the Internet 10 using the HTTP protocol. Web
(Http) The server 29 accumulates and stores the information in a predetermined place.

【0027】ネットワーク管理装置27は、HTTPプ
ロトコルでWeb(http)サーバ29に接続を行
い、該サーバ29上の所定の場所から情報を取得し、こ
れを管理プロトコルSNMPに逆変換することにより、
被管理端末群31の機器やネットワーク情報を得ること
ができる。
The network management device 27 connects to the Web (http) server 29 using the HTTP protocol, acquires information from a predetermined location on the server 29, and reversely converts the information into the management protocol SNMP,
The device and network information of the managed terminal group 31 can be obtained.

【0028】図6はネットワーク管理装置の詳細構成を
示すもので、大別して既存NMS(Network M
anagement System)機能部40と、N
MS連携機能部50とからなり、外部とのインタフェー
スを介してネットワーク(イーサネット)に接続されて
いる。
FIG. 6 shows a detailed configuration of the network management device. The network management device is roughly divided into existing NMSs (Network M).
management system) 40 and N
It comprises an MS cooperation function unit 50 and is connected to a network (Ethernet) via an external interface.

【0029】既存NMS機能部40とは、従来より実現
されているネットワーク管理機能を実行する部分を示し
ており、ネットワーク情報表示部41、ネットワーク管
理基本部42、管理プロトコル処理部43、インタフェ
ース制御部44より構成されている。
The existing NMS function section 40 is a section for executing a conventionally implemented network management function, and includes a network information display section 41, a network management basic section 42, a management protocol processing section 43, an interface control section. 44.

【0030】ネットワーク情報表示部41はネットワー
ク管理基本部42の情報を画面上に表示する機能を有す
る。ネットワーク管理基本部42はネットワーク上の機
器等の構成や状態を監視する機能を有する。管理プロト
コル処理部43はネットワーク管理基本部42からネッ
トワーク上の機器等に関する情報の取得依頼を管理プロ
トコルに翻訳し、または取得依頼に伴う戻り値をネット
ワーク管理基本部42に送信する機能を有する。インタ
フェース制御部44は管理プロトコル処理部43とイン
タフェースとの間でパケットへの組立及び分解を行う機
能を有する。
The network information display section 41 has a function of displaying information of the network management basic section 42 on a screen. The network management basic unit 42 has a function of monitoring the configuration and status of devices and the like on the network. The management protocol processing unit 43 has a function of translating a request for acquiring information on devices on the network from the network management basic unit 42 into a management protocol, or transmitting a return value accompanying the acquisition request to the network management basic unit 42. The interface control unit 44 has a function of assembling and disassembling into packets between the management protocol processing unit 43 and the interface.

【0031】また、NMS連携機能部50とは、本発明
に関わるネットワーク管理機能を実行する部分を示して
おり、スケジューリング部51、管理データ抽出部5
2、転送プロトコル処理部53、インタフェース制御部
54より構成されている。
The NMS coordination function unit 50 indicates a part for executing a network management function according to the present invention, and includes a scheduling unit 51 and a management data extraction unit 5.
2. It is composed of a transfer protocol processing unit 53 and an interface control unit 54.

【0032】スケジューリング部51は管理データ抽出
部52に対して動作を行う間隔を指示する機能を有す
る。管理データ抽出部52はネットワーク管理基本部4
2から他のネットワーク管理装置に転送する情報を抽出
し、転送プロトコル処理部53へ送信し、また、転送プ
ロトコル処理部53より受信した機器等の情報をネット
ワーク管理基本部42に送信する機能を有する。転送プ
ロトコル処理部53は管理データ袖出部52から送出さ
れた情報を自ネットワーク外へ転送可能なプロトコルに
変換し、インタフェース制御部54に送信し、また、イ
ンタフェース制御部54より受信した他のネットワーク
からの情報(管理データ)の転送プロトコルを逆変換す
る機能を有する。インタフェース制御部54は転送プロ
トコル処理部53とインタフェースとの間でパケットへ
の組立及び分解を行う機能を有する。
The scheduling unit 51 has a function of instructing the management data extracting unit 52 on the operation interval. The management data extraction unit 52 is a network management basic unit 4
2 has a function of extracting information to be transferred to another network management device, transmitting the information to the transfer protocol processing unit 53, and transmitting information of the device and the like received from the transfer protocol processing unit 53 to the network management basic unit 42. . The transfer protocol processing unit 53 converts the information transmitted from the management data delivery unit 52 into a protocol that can be transferred outside the own network, transmits the protocol to the interface control unit 54, and transmits the information to another network received from the interface control unit 54. It has the function of reversely converting the transfer protocol of information (management data) from the server. The interface control unit 54 has a function of assembling and disassembling into packets between the transfer protocol processing unit 53 and the interface.

【0033】[0033]

【発明の効果】以上説明したように、本発明によれば、
各ネットワークにおけるセキュリティを低下させること
なく、任意のネットワークにおける情報をあたかも自管
理下のネットワークのように収集することが可能とな
る。
As described above, according to the present invention,
It is possible to collect information on an arbitrary network as if it were a network under self-management, without reducing security in each network.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来のネットワーク間における情報の収集方法
の一例を示すシステム構成図
FIG. 1 is a system configuration diagram showing an example of a conventional information collection method between networks.

【図2】図1中のファイアウォールにおけるネットワー
クポリシーを示す図
FIG. 2 is a diagram showing a network policy in a firewall in FIG. 1;

【図3】本発明のネットワーク間における情報の収集方
法の実施の形態の一例を示すシステム構成図
FIG. 3 is a system configuration diagram showing an example of an embodiment of a method for collecting information between networks according to the present invention;

【図4】図3中のファイアウォールにおけるネットワー
クポリシーを示す図
FIG. 4 is a diagram showing a network policy in a firewall in FIG. 3;

【図5】ネットワーク管理装置27においてインターネ
ット10を介して被管理端末群31に関する情報を取得
する際のシーケンスを示す図
FIG. 5 is a diagram showing a sequence when the network management device 27 acquires information about the managed terminal group 31 via the Internet 10.

【図6】ネットワーク管理装置の詳細構成を示す機能ブ
ロック図
FIG. 6 is a functional block diagram showing a detailed configuration of a network management device.

【符号の説明】 10:インターネット、20,30:ネットワークの対
象範囲(拠点)、21,31:被管理端末群、22,2
3,32,33:イーサネット、27,37:ネットワ
ーク管理装置、28,38:ファイアウォール、29:
Web(http)サーバ、39:http−Prox
yサーバ、40:既存NMS機能部40、41:ネット
ワーク情報表示部、42:ネットワーク管理基本部、4
3:管理プロトコル処理部、44,54:インタフェー
ス制御部、50:NMS連携機能部、51:スケジュー
リング部、52:管理データ抽出部、53:転送プロト
コル処理部。
[Description of Signs] 10: Internet, 20, 30: Network target range (base), 21, 31: Managed terminal group, 22, 2
3, 32, 33: Ethernet, 27, 37: Network management device, 28, 38: Firewall, 29:
Web (http) server, 39: http-Prox
y server, 40: existing NMS function units 40, 41: network information display unit, 42: network management basic unit, 4
3: management protocol processing unit, 44, 54: interface control unit, 50: NMS cooperation function unit, 51: scheduling unit, 52: management data extraction unit, 53: transfer protocol processing unit.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 H04L 11/20 B 29/06 13/00 305C H04M 3/00 Fターム(参考) 5B089 GA14 GA19 GA21 GB01 HA01 HB05 HB06 JA21 KA17 KB13 KC27 KF05 5K030 HB06 HC01 HC14 HD08 JA10 LB15 MC07 MC09 5K033 BA08 BA11 BA13 CB02 CB08 CB14 DA01 DA06 DB20 EA07 5K034 AA13 AA14 EE09 HH61 HH65 MM39 QQ08 TT02 5K051 BB02 FF01 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 12/66 H04L 11/20 B 29/06 13/00 305C H04M 3/00 F term (Reference) 5B089 GA14 GA19 GA21 GB01 HA01 HB05 HB06 JA21 KA17 KB13 KC27 KF05 5K030 HB06 HC01 HC14 HD08 JA10 LB15 MC07 MC09 5K033 BA08 BA11 BA13 CB02 CB08 CB14 DA01 DA06 DB20 EA07 5K034 AA13 AA14 EE09 HH61 HQ01 BB02

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 所定のネットワークポリシーをもって公
衆ネットワークに接続される複数のネットワークのネッ
トワーク管理装置間で情報を収集する方法において、 ネットワーク管理装置により自ネットワークに関する情
報をそのネットワークポリシーの範囲内で自ネットワー
ク外に転送可能なプロトコルに変換し、公衆ネットワー
クを介して他のネットワークのネットワーク管理装置に
転送することを特徴とするネットワーク間における情報
の収集方法。
1. A method for collecting information between network management devices of a plurality of networks connected to a public network according to a predetermined network policy, comprising the steps of: A method for collecting information between networks, wherein the information is converted into a protocol which can be transferred outside and transferred to a network management device of another network via a public network.
【請求項2】 変換するプロトコルとしてHTTPプロ
トコルを用いることを特徴とする請求項1記載のネット
ワーク間における情報の収集方法。
2. The method for collecting information between networks according to claim 1, wherein an HTTP protocol is used as a protocol to be converted.
【請求項3】 請求項1または2記載のネットワーク間
における情報の収集方法に使用されるネットワーク管理
装置であって、 他のネットワークのネットワーク管理装置に転送する情
報を抽出する管理データ抽出手段と、 情報抽出を行う間隔を指示するスケジューリング手段
と、 管理データ抽出手段で抽出した情報を自ネットワーク外
に転送可能なプロトコルに変換し、かつ他のネットワー
クから受信した情報のプロトコルを逆変換する転送プロ
トコル処理手段と、 転送プロトコル処理部とインタフェースとの間でパケッ
トの組立及び分解を行うインタフェース制御手段とを備
えたことを特徴とするネットワーク管理装置。
3. A network management device used in the method for collecting information between networks according to claim 1 or 2, wherein management data extracting means for extracting information to be transferred to a network management device on another network. Scheduling means for instructing an information extraction interval, and transfer protocol processing for converting the information extracted by the management data extracting means into a protocol that can be transferred outside the own network, and reversely converting the protocol of information received from another network. A network management apparatus comprising: means; and an interface control means for assembling and disassembling a packet between a transfer protocol processing unit and an interface.
JP10271092A 1998-09-25 1998-09-25 Method for collecting information between networks and network managing device to be used for the same Pending JP2000099428A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10271092A JP2000099428A (en) 1998-09-25 1998-09-25 Method for collecting information between networks and network managing device to be used for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10271092A JP2000099428A (en) 1998-09-25 1998-09-25 Method for collecting information between networks and network managing device to be used for the same

Publications (1)

Publication Number Publication Date
JP2000099428A true JP2000099428A (en) 2000-04-07

Family

ID=17495256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10271092A Pending JP2000099428A (en) 1998-09-25 1998-09-25 Method for collecting information between networks and network managing device to be used for the same

Country Status (1)

Country Link
JP (1) JP2000099428A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306420A (en) * 2000-04-19 2001-11-02 Fujita Corp Transfer processing method and system for application data
WO2002035816A1 (en) * 2000-10-26 2002-05-02 Mitsubishi Denki Kabushiki Kaisha Internet telephone network system, network access method and talking device adapter
JP2002163578A (en) * 2000-08-21 2002-06-07 Credist Inc System and method for software lending, and computer program for software lending system
WO2002098075A1 (en) * 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Internet communication system, internet communication method, session control server, communication adapter, communication relay server and program
WO2004025897A1 (en) * 2002-09-12 2004-03-25 Allied Telesis Holdings K.K. Communication device, communication system, and control device
US7392323B2 (en) 2004-11-16 2008-06-24 Seiko Epson Corporation Method and apparatus for tunneling data using a single simulated stateful TCP connection
US7406533B2 (en) 2003-10-08 2008-07-29 Seiko Epson Corporation Method and apparatus for tunneling data through a single port
US7554136B2 (en) 2002-09-13 2009-06-30 Advantest Corporation Micro-switch device and method for manufacturing the same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306420A (en) * 2000-04-19 2001-11-02 Fujita Corp Transfer processing method and system for application data
JP2002163578A (en) * 2000-08-21 2002-06-07 Credist Inc System and method for software lending, and computer program for software lending system
WO2002035816A1 (en) * 2000-10-26 2002-05-02 Mitsubishi Denki Kabushiki Kaisha Internet telephone network system, network access method and talking device adapter
WO2002098075A1 (en) * 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Internet communication system, internet communication method, session control server, communication adapter, communication relay server and program
WO2002098085A1 (en) * 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Internet communication system
JPWO2002098085A1 (en) * 2001-05-25 2004-09-16 三菱電機株式会社 Internet communication system
WO2004025897A1 (en) * 2002-09-12 2004-03-25 Allied Telesis Holdings K.K. Communication device, communication system, and control device
US7554136B2 (en) 2002-09-13 2009-06-30 Advantest Corporation Micro-switch device and method for manufacturing the same
US7406533B2 (en) 2003-10-08 2008-07-29 Seiko Epson Corporation Method and apparatus for tunneling data through a single port
US7392323B2 (en) 2004-11-16 2008-06-24 Seiko Epson Corporation Method and apparatus for tunneling data using a single simulated stateful TCP connection

Similar Documents

Publication Publication Date Title
CN1957566B (en) Server for routing connection to client device
US6091737A (en) Remote communications server system
EP2012502B1 (en) Method for managing user side device through nat gateway
EP1444807B1 (en) System and method for secure communications with a remote computer program
US20060274674A1 (en) Packet transmitting apparatus for setting configuration
US20040085944A1 (en) Portable wireless internet gateway
CN101702718A (en) Method and device for managing user terminal equipment
CN103051642A (en) Method for realizing accessing of local area network equipment in firewall based on VPN (Virtual Private Network) and network system
CN102077194A (en) Network controller based pass-through communication mechanism between local host and management controller
EP1419626B1 (en) System for remote data acquisition based on e-mail message communication through public and private networks and corresponding method and computer program
JP2000099428A (en) Method for collecting information between networks and network managing device to be used for the same
CN1203714A (en) Agent, system and method for supervision of objects
EP2645623B1 (en) Method, device and system for managing wireless terminal by remote server
CN116781660A (en) Communication system and method
EP1443701A1 (en) Management of a communications terminal using a management platform in a different administrative domain
CN1561061A (en) Method for two-way access by NAT
JP2000312211A (en) Communication unit
EP1313294A1 (en) Method for allocating a non-data device to a voice vlan
JP5273803B2 (en) Communication network system, terminal setting method, and IP telephone
JP2002314569A (en) Transfer device and transfer control method
Cisco Network Management
Cisco Network Management
CN114095490A (en) Remote management method of intranet equipment based on intranet penetration technology
JP3519696B2 (en) Monitoring system and monitoring method
JP3810998B2 (en) Computer remote management method