JP2000194625A - 監視システムおよび記録媒体 - Google Patents

監視システムおよび記録媒体

Info

Publication number
JP2000194625A
JP2000194625A JP37455698A JP37455698A JP2000194625A JP 2000194625 A JP2000194625 A JP 2000194625A JP 37455698 A JP37455698 A JP 37455698A JP 37455698 A JP37455698 A JP 37455698A JP 2000194625 A JP2000194625 A JP 2000194625A
Authority
JP
Japan
Prior art keywords
segment
server
protocol
packet
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP37455698A
Other languages
English (en)
Inventor
Koji Takahashi
浩二 高橋
Yukihiro Shiraishi
行広 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP37455698A priority Critical patent/JP2000194625A/ja
Publication of JP2000194625A publication Critical patent/JP2000194625A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ネットワークで接続された複数の
セグメントの監視を行う監視システムおよび記録媒体に
関し、各セグメント内に監視ソフトをローディングした
端末を設けると共にセグメントを渡ってパケットを送受
信するプロトコルでサーバに情報を通知し、当該サーバ
は各セグメント内の監視ソフトから通知を受けた情報を
収集して解析し、複数のセグメント内の情報を簡単な構
成で収集可能にすると共に遠隔保守を実現することを目
的とする。 【解決手段】 プロトコルでパケットを送受信可能な範
囲である各セグメント内に設け、当該セグメント内のパ
ケットを監視する監視手段と、当該監視手段によって収
集した情報を、当該セグメントを通過してサーバの存在
するセグメントにパケットを送受信可能なプロトコルに
対応したパケットに格納してサーバに送信する送信手段
とを備えた端末エージェントと、送信手段から送信され
たパケットを受信して情報を集計・解析する手段を設け
た、サーバとから構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークで接
続された複数のセグメントの監視を行う監視システムお
よび記録媒体に関するものである。
【0002】
【従来の技術】従来、ネットワークのトラフィックなど
を監視するソフトは、ルータのルーティング機能により
プロトコル毎にパケットを送受信できる範囲(セグメン
ト)が限られていたため、当該限られた範囲(セグメン
ト)内のネットワークのトラフィックなどを監視するよ
うにしていた。このため、セグメント毎に監視ソフトを
ローディングした端末を設けるようにしていた。
【0003】
【発明が解決しようとする課題】従来は、上述したよう
にパケットを送受信できる範囲(セグメント)毎に監視
ソフトをローディングした端末を設けてこれら各端末が
個別にネットワークのトラフィックなどを監視していた
ため、当該監視対象とした複数のセグメントのトラフィ
ックなどを集中的に遠隔管理できないという問題があっ
た。
【0004】また、電子メールでネットワークを介して
相手に送信した場合、当該電子メールの内容が第三者に
取得されその内容が盗用されてしまう問題もあった。本
発明は、これら問題を解決するため、各セグメント内に
監視ソフトをローディングした端末を設けると共にセグ
メントを渡ってパケットを送受信するプロトコルでサー
バに情報を通知し、当該サーバは各セグメント内の監視
ソフトから通知を受けた情報を収集して解析し、複数の
セグメント内の情報を簡単な構成で収集可能にすると共
に遠隔保守を実現することを目的としている。
【0005】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、監視サー
バ1は、端末エージェント11から送信されたパケット
あるいは電子メールを受信して情報を集計・解析するも
のである。
【0006】端末エージェント11は、セグメント内の
パケットを監視する監視手段と、当該監視手段によって
収集した情報を当該セグメントを通過してサーバ1の存
在するセグメントにパケットを送受信可能なプロトコル
に対応したパケットに格納してサーバに送信する送信手
段とを備えたものである。
【0007】次に、動作を説明する。端末エージェント
11を構成する監視手段がセグメント内のパケットを監
視し、送信手段が監視手段によって収集した情報を当該
セグメントを通過してサーバ1の存在するセグメントに
パケットを送受信可能なプロトコルに対応したパケット
に格納してサーバに送信し、サーバ1が送信されたパケ
ットを受信して情報を集計・解析するようにしている。
【0008】この際、セグメントを通過しサーバ1の存
在するセグメントにパケットを送受信可能なプロトコル
として、複数種類のプロトコルに対応したパケットを順
次作成してサーバ1に送信することを繰り返して応答の
あったプロトコルとするようにしている。
【0009】また、セグメントを通過しサーバの存在す
るセグメントにパケットを送受信可能なプロトコルとし
て、他のセグメントからのパケットを取得してそのプロ
トコルを識別し、当該プロトコルに対応したパケットを
作成して上記サーバに送信して応答のあったプロトコル
とするようにしている。
【0010】また、セグメントを通過しサーバの存在す
るセグメントにパケットを送受信可能なプロトコルとし
て、複数種類のプロトコルに対応したパケットを順次作
成してサーバ1から端末エージェント11あるいは端末
エージェント11からサーバ1に送信して応答のあった
プロトコルとするようにしている。
【0011】また、端末エージェント11を構成する監
視手段がセグメント内のパケットを監視し、送信手段が
監視手段によって収集した情報を電子メールに設定して
サーバ1に送信し、サーバ1が送信された電子メールを
受信して情報を集計・解析するようにしている。
【0012】また、送信するパケットあるいは電子メー
ルの内容を暗号化し、第三者に取得されて盗用されない
ようにしている。従って、各セグメント内に監視ソフト
をローディングした端末エージェント11を設けると共
にセグメントを渡ってパケットを送受信するプロトコル
あるいは電子メールで、サーバ1に情報を通知し、当該
サーバ1は各セグメント内の監視ソフトから通知を受け
た情報を収集して解析することにより、複数のセグメン
ト内の情報を簡単な構成で収集して遠隔保守を実現する
ことが可能となる。
【0013】
【実施例】次に、図1から図10を用いて本発明の実施
の形態および動作を順次詳細に説明する。
【0014】図1は、本発明のシステム構成図を示す。
図1において、監視サーバ1は、端末エージェント11
から送信されたパケットあるいは電子メールを受信して
情報を集計・解析するものである。
【0015】端末エージェント11は、セグメント内の
パケットを監視する監視手段と、当該監視手段によって
収集した情報を当該セグメントを通過してサーバ1の存
在する他のセグメントにパケットを送受信可能なプロト
コルに対応したパケットに格納してサーバに送信した
り、電子メールに収集した情報を格納してサーバ1に送
信したりなどするものである。
【0016】端末2,12は、LANなどに接続し、パ
ケットを相互に送受信して各種業務処理を行うものであ
る。ルータ3,4は、パケットを中継するものであっ
て、サポートするプロトコルで作成されたパケットは中
継し、サポートしないプロトコルで作成されたパケット
は中継しないものである。ここでは、プロトコルP1で
作成されたパケットは中継し、プロトコルP2,P3で
作成したパケットは中継しない。
【0017】セグメントS1は、ここでは、上段のLA
Nを含む範囲である。セグメントS2は、ここでは、下
段のLANを含む範囲である。プロトコルP2、P3
は、図示のように、ここでは、端末(T2)12、端末
(T3)12がLANを介して当該プロトコルP2,P
3で作成したパケットを相互に送受信するためのもので
ある。
【0018】プロトコルP1は、上段のセグメントS1
と、下段のセグメントS2との壁を越えて相互に作成し
たパケットで送受信できるものであって、例えばTCP
/IPプロトコルである。ここで、端末(T1)2,端
末(T2)2が相互に所定のプロトコルでパケットを相
互に送受信できる範囲(=セグメントS1)と、セグメ
ントS2との間の壁を超えてパケットを相互に送受信で
きるプロトコルであって、例えばTCP/IPなどであ
る。また、セグメントS2内の監視エージェント11か
らセグメントS1内のサーバ1に電子メールでセグメン
トS2内のトラフィック量などの情報を格納して通知す
るようにしてもよい。
【0019】次に、図2のフローチャートの順番に従
い、図1の構成の動作を詳細に説明する。図2は、本発
明の動作説明フローチャート(エージェント)を示す。
【0020】図2において、S1は、閉じたセグメント
内のネットワーク情報を収集する。これは、プロトコル
を使用してパケットを送受信できる範囲(=セグメン
ト)、例えば図1のセグメントS2内のネットワーク情
報(トラフィック量、端末の応答の有無など)を収集す
る。
【0021】S2は、エージェントか判別する。これ
は、S1のネットワーク情報を収集したものが、図1の
監視エージェント11か判別する。YESの場合には、
S3に進む。NOの場合には、サーバ1がS1のネット
ワーク情報を収集したと判明したので、S11でサーバ
処理(サーバで他の監視エージェント11からのネット
ワーク情報を集計・解析などのサーバ処理)を行う。
【0022】S3は、壁を越えられるプロトコルがわか
っているか判別する。YESの場合には、S5に進む。
NOの場合には、壁を越えられるプロトコルが不明と判
明したので、S4で壁を越えられるプロトコルを後述す
る図3から図5のいずれかで自動取得し、S5に進む。
【0023】S5は、プロトコルが1つか判別する。Y
ESの場合には、S7に進む。NOの場合には、S6で
送信プロトコル決定(例えば優先順位あるいはサーバ指
定で決定)し、S7に進む。
【0024】S7は、送信プロトコル用にネットワーク
情報を編集する(図7参照)。S8は、暗号化およびハ
ッシュ化する。これは、S7で編集した後のネットワー
ク情報を、暗号化して第三者に盗用されないようにした
り、ハッシュ化して真正のネットワーク情報である旨の
認証を行ったりする。
【0025】S9は、サーバに向けて送信する。これ
は、S8で暗号化およびハッシュ化したパケットを、サ
ーバ1を宛先として送信する。S10は、終了か判別す
る。YESの場合には、終了する。NOの場合には、S
1に戻り繰り返す。
【0026】以上によって、閉じたネットワーク内(=
セグメント内)でネットワーク情報を収集し、壁を越え
られるプロトコルで当該ネットワーク情報をパケットに
作成および暗号化とハッシュ化を行った後、サーバ1を
宛先に当該パケットを送信する。そして、サーバ1は、
送信されたパケットを受信してネットワーク情報を取り
出して集計・解析することが可能となる。
【0027】図3は、本発明の動作説明フローチャート
(プロトコル自動取得/エージェント)を示す。図3に
おいて、S21は、右のプロトコルリストより応答要求
パケットを作成する。これは、右に記載した下記のプロ
トコルリストより応答要求パケットを作成する。
【0028】(1) SNMP (2) 汎用プロトコル:TCP/IP、AppleT
alkなど (3) 電子メール:プロトコルではないが、壁を越え
てネットワーク情報を通知する手段として、ここでは、
扱うことにする。
【0029】S22は、サーバへ送信する。これは、S
21で作成した応答要求パケットをサーバ1へ送信(宛
先をサーバに設定した応答要求パケットを送信)する。
S23は、応答ありか判別する。YESの場合には、サ
ーバ1から応答があり、監視エージェント11と、壁を
越えた(図1のセグメントS2からセグメントS1へセ
グメントを超えた)サーバ1との間でパケットの送受信
が成功したので当該プロトコルを自動取得できたことと
なる。一方、NOの場合には、S24でプロトコルリス
ト内の別のプロトコルを選択し、S21に戻り繰り返
す。
【0030】以上によって、監視エージェント11でプ
ロトコルリストから取り出したプロトコルで応答要求パ
ケットを作成し、壁(セグメント)を超えてサーバ1に
送信して応答を受信したときに当該プロトコルを、監視
エージェント11から壁(セグメント)を超えて通知す
るプロトコルとして自動取得することが可能となる。
【0031】図4は、本発明の動作説明フローチャート
(プロトコル自動取得/サーバ)を示す。図4におい
て、S31は、他のセグメントからのパケットをキャプ
チャする(取り込む)。
【0032】S32は、S31でキャプチャしたパケッ
トのプロトコルを識別する。S33は、そのプロトコル
の応答要求パケットを作成する。S34は、エージェン
トへ送信する。
【0033】S35は、応答ありか判別する。YESの
場合には、監視エージェント11から応答があり、サー
バ1と、壁を越えた(図1のセグメントS1からセグメ
ントS2へセグメントを超えた)監視エージェント11
との間でパケットの送受信が成功したので当該プロトコ
ルを自動取得できたこととなる。一方、NOの場合に
は、S36で別のプロトコルのパケットをキャプチャ対
象に設定し、S31以降を繰り返す。
【0034】以上によって、サーバ1で他のセグメント
からのパケットをキャプチャしてプロトコルを識別し、
識別したプロトコルの1つを取り出し当該プロトコルで
応答要求パケットを作成し、壁(セグメント)を超えて
監視エージェント11に送信して応答を受信したときに
当該プロトコルを、サーバ1から壁(セグメント)を超
えて通知するプロトコルとして自動取得することが可能
となる。
【0035】図5は、本発明の動作説明フローチャート
(プロトコル自動取得/サーバ・エージェント)を示
す。図5において、S41は、管理者がプロトコルを指
定する。
【0036】S42は、そのプロトコルの応答要求パケ
ットを作成する。S43は、エージェントまたはサーバ
へ送信する。S44は、応答ありか判別する。YESの
場合には、監視エージェント11またサーバ1から応答
があり、サーバ1または監視エージェント11と、壁を
越えた(図1のセグメントS1とセグメントS2とのセ
グメントを超えた)監視エージェント11またはサーバ
1との間でパケットの送受信が成功したので当該プロト
コルを自動取得できたこととなる。一方、NOの場合に
は、S45で別のプロトコルを指定し、S42以降を繰
り返す。
【0037】以上によって、サーバ1または監視エージ
ェント11で管理者がプロトコルを指定し、当該指定さ
れたプロトコルで応答要求パケットを作成し、壁(セグ
メント)を超えて監視エージェント11またはサーバ1
に送信して応答を受信したときに当該プロトコルを、サ
ーバ1と監視エージェント11との間の壁(セグメン
ト)を超えて通知するプロトコルとして自動取得するこ
とが可能となる。
【0038】図6は、本発明の動作説明フローチャート
(プロトコル自動取得/サーバ・エージェント)を示
す。図6において、S51は、プロトコル一覧から試し
ていないプロトコルを選択する。
【0039】・プロトコル一覧 (1) SNMP (2) 汎用プロトコル:TCP/IP、AppleT
alkなど (3) 電子メール(プロトコルではないが、壁(セグ
メント)を超えて通知するものとしてここでは、含め
る) S52は、そのプロトコルの応答要求パケットを作成す
る。
【0040】S53は、エージェントまたはサーバへ送
信する。S54は、応答ありか判別する。YESの場合
には、監視エージェント11またサーバ1から応答があ
り、サーバ1または監視エージェント11と、壁を越え
た(図1のセグメントS1とセグメントS2とのセグメ
ントを超えた)監視エージェント11またはサーバ1と
の間でパケットの送受信が成功したので当該プロトコル
を自動取得できたこととなる。一方、NOの場合には、
S51に戻り繰り返す。
【0041】以上によって、サーバ1または監視エージ
ェント11でプロトコル一覧から選択し、選択したプロ
トコルで応答要求パケットを作成し、壁(セグメント)
を超えて監視エージェント11またはサーバ1に送信し
て応答を受信したときに当該プロトコルを、サーバ1と
監視エージェント11との間の壁(セグメント)を超え
て通知するプロトコルとして自動取得することが可能と
なる。
【0042】図7は、本発明のネットワーク情報パケッ
ト例を示す。図7の(a)は、SNMPによるパケット
の例を示す。パケットは、図示の下記のように設定す
る。
【0043】・IPヘッダ:送信先や送信元などの情報
を設定する ・SNMPコマンド: ・ネットワーク情報:取得したネットワーク情報を設定
する このSNMPプロトコルによるパケットの特性は、図示
の下記のようである。
【0044】・IPベースのネットワーク管理プロトコ
ル ・サーバに送信できるネットワーク情報が決められてい
る ・SNMPの規約に依存する ・ブロードキャスト送信できる ・WANは越えられない 図7の(b)は、汎用プロトコルによるパケットの例を
示す。パケットは、図示の下記のように設定する。
【0045】・プロトコルヘッダ:送信先や送信元など
の情報を設定する ・データ:ここでは、ネットワーク情報を埋め込む この汎用プロトコル(TCP/IPなど)によるパケッ
トの特性は、図示の下記のようである。
【0046】・WANは越えられる ・サーバに送信できるネットワーク情報を自由に設定で
きる 図7の(c)は、電子メールの例を示す。
【0047】図7の(c−1)は、電子メールのヘッダ
部の中に専用のタグを作って、ネットワーク情報を埋め
込む例を示す。図7の(c−2)は、電子メールの本文
の中にネットワーク情報を植え込む例を示す。
【0048】図8は、本発明のネットワーク情報パケッ
ト例を示す。図8の(a)は、IPパケット(TCP/
IP)を示す。このTCP/IPプロトコルによるパケ
ットは、図示の下記の情報を設定する。
【0049】・パケットヘッダ: ・送信先IPアドレス: ・送信元IPアドレス: ・送信先MACアドレス: ・送信元MACアドレス: ・その他(制御情報): ・データ: ・ネットワーク情報識別子: ・ネットワーク情報 ここで、ネットワーク情報としては、図示の下記のよう
な情報を設定する。
【0050】・トラフィック量:TCP/IP xxx
Kbps ・端末情報 :MACアドレス aaaaaa A
ctive 図8の(b)は、IPXパケット(SPX/IPX)を
示す。このIPXパケットは、図示の下記の情報を設定
する。
【0051】・パケットヘッダ: ・送信先ノードアドレス: ・送信先ネットワークアドレス: ・送信先ソケット番号 : ・送信元ノードアドレス: ・送信元ネットワークアドレス: ・送信元ソケット番号 : ・その他、制御情報: ・データ: ・ネットワーク情報識別子: ・ネットワーク情報 図8の(c)は、その他のパケット(NetBEUIや
AppleTalk等)を示す。このパケットは、図示
の下記の情報を設定する。
【0052】・パケットヘッダ: ・パケットヘッダ : ・データ: ・ネットワーク情報識別子: ・ネットワーク情報 図9は、本発明の動作説明フローチャート(サーバ動
作)を示す。
【0053】図9において、S61は、エージェントと
しての処理を行う。S62は、エージェントからのネッ
トワーク情報パケットを受信する。S63は、復号化お
よび認証チェックする。これは、既述した図2のS8で
暗号化およびハッシュ化したパケットを受信し、内容を
復号して元に戻すと共に、ハッシュにより認証を行う。
【0054】S64は、集計する。S65は、解析す
る。S66は、解析結果に応じた処理を行う。例えば右
側に記載した下記の処理を行う。
【0055】・アラーム: ・重要な端末が応答しないとき ・ネットワークが高負荷のとき ・エージェントからの情報パケットが届かないとき 以上によって、監視エージェント11から送信されたパ
ケットを受信したサーバ1が復号化および認証チェック
を行い、集計・解析してその結果に応じた処理(アラー
ムなど)を行うことが可能となる。
【0056】図10は、本発明の集計・解析例を示す。
図10の(a)は、セグメント毎の情報(伝送量および
アラーム)を示す。ここでは、図示の情報として集計・
解析する。
【0057】図10の(b)は、端末毎の情報(MAC
アドレス、重要度、応答、アラーム)を示す。
【0058】
【発明の効果】以上説明したように、本発明によれば、
各セグメント内に監視ソフトをローディングした端末エ
ージェント11を設けると共にセグメントを渡ってパケ
ットを送受信するプロトコルあるいは電子メールで、サ
ーバ1に情報を通知し、当該サーバ1は各セグメント内
の監視ソフトから通知を受けた情報を収集して解析する
構成を採用しているため、複数のセグメント内の情報を
簡単な構成で収集することが可能となると共に、当該収
集したネットワーク情報を解析して遠隔保守を実現する
ことが可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明フローチャート(エージェン
ト)である。
【図3】本発明の動作説明フローチャート(プロトコル
自動取得/エージェント)である。
【図4】本発明の動作説明フローチャート(プロトコル
自動取得/サーバ)である。
【図5】本発明の動作説明フローチャート(プロトコル
自動取得/サーバ・エージェント)である。
【図6】本発明の動作説明フローチャート(プロトコル
自動取得/サーバ・エージェント)である。
【図7】本発明のネットワーク情報パケット例である。
【図8】本発明のネットワーク情報パケット例である。
【図9】本発明の動作説明フローチャート(サーバ動
作)である。
【図10】本発明の集計・解析例である。
【符号の説明】
1:監視サーバ(サーバ) 2:端末 3、4:ルータ 11:監視エージェント(エージェント) 12:端末
フロントページの続き Fターム(参考) 5B089 GA11 GA21 GB02 GB08 HA06 HB06 JA31 JB15 KA13 KA14 KB10 5K030 GA04 GA15 HA06 HB19 JA05 JA10 KA02 MC07 9A001 CC06 CC07 CC08 EE03 GG05 JJ14 JJ27 LL03 LL09

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】ネットワークで接続された複数のセグメン
    トの監視を行う監視システムにおいて、 プロトコルでパケットを送受信可能な範囲である各セグ
    メント内に設け、当該セグメント内のパケットを監視す
    る監視手段と、当該監視手段によって収集した情報を、
    当該セグメントを通過してサーバの存在するセグメント
    にパケットを送受信可能なプロトコルに対応したパケッ
    トに格納してサーバに送信する送信手段とを備えた端末
    エージェントと、 上記送信手段から送信されたパケットを受信して情報を
    集計・解析する手段を設けた、サーバとから構成される
    ことを特徴とする監視システム。
  2. 【請求項2】上記セグメントを通過しサーバの存在する
    セグメントにパケットを送受信可能なプロトコルとし
    て、他のセグメントからのパケットを取得してそのプロ
    トコルを識別し、当該プロトコルに対応したパケットを
    作成して上記サーバに送信して応答のあったプロトコル
    としたことを特徴とする請求項1記載の監視システム。
  3. 【請求項3】上記セグメントを通過しサーバの存在する
    セグメントにパケットを送受信可能なプロトコルとし
    て、複数種類のプロトコルに対応したパケットを順次作
    成して上記サーバから上記端末エージェントあるいは上
    記端末エージェントからサーバに送信して応答のあった
    プロトコルとしたことを特徴とする請求項1記載の監視
    システム。
  4. 【請求項4】ネットワークで接続された複数のセグメン
    トの監視を行う監視システムにおいて、 プロトコルでパケットを送受信可能な範囲である各セグ
    メント内に設け、当該セグメント内のパケットを監視す
    る監視手段と、当該監視手段によって収集した情報を、
    電子メールに設定してサーバに送信する送信手段とを備
    えた端末エージェントと、 上記送信手段から送信された電子メールを受信して情報
    を集計・解析する手段を設けた、サーバとから構成され
    ることを特徴とする監視システム。
  5. 【請求項5】上記送信するパケットあるいは電子メール
    の内容を暗号化したことを特徴とする請求項1から請求
    項4のいずれかに記載の監視システム。
  6. 【請求項6】プロトコルでパケットを送受信可能な範囲
    である各セグメント内に設け、当該セグメント内のパケ
    ットを監視する監視手段と、当該監視手段によって収集
    した情報を、当該セグメントを通過してサーバの存在す
    るセグメントにパケットを送受信可能なプロトコルに対
    応したパケットに格納してサーバに送信する送信手段
    と、 上記送信手段から送信されたパケットを受信して情報を
    集計・解析する手段として機能させるプログラムを記録
    したコンピュータ読取可能な記録媒体。
  7. 【請求項7】プロトコルでパケットを送受信可能な範囲
    である各セグメント内に設け、当該セグメント内のパケ
    ットを監視する監視手段と、当該監視手段によって収集
    した情報を、電子メールに設定してサーバに送信する送
    信手段と、 上記送信手段から送信された電子メールを受信して情報
    を集計・解析する手段として機能させるプログラムを記
    録したコンピュータ読取可能な記録媒体。
JP37455698A 1998-12-28 1998-12-28 監視システムおよび記録媒体 Pending JP2000194625A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37455698A JP2000194625A (ja) 1998-12-28 1998-12-28 監視システムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37455698A JP2000194625A (ja) 1998-12-28 1998-12-28 監視システムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2000194625A true JP2000194625A (ja) 2000-07-14

Family

ID=18504042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37455698A Pending JP2000194625A (ja) 1998-12-28 1998-12-28 監視システムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2000194625A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301999A (ja) * 2004-03-19 2005-10-27 Ricoh Co Ltd 遠隔管理システムとその被管理装置,通信制御方法,プログラム,および記録媒体
JP2006067598A (ja) * 2004-08-27 2006-03-09 Ricoh Co Ltd 被監視デバイスに関するステータス情報を抽出するための通信プロトコルと関連するデータ処理オブジェクトの初期化方法
JP2006209753A (ja) * 2005-01-11 2006-08-10 Ricoh Co Ltd ネットワークを介して被監視装置を監視する監視装置、システム、方法、及びコンピュータプログラム
JP2008507202A (ja) * 2004-07-15 2008-03-06 リヴァーストーン ネットワークス インコーポレーテッド 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得
WO2009116126A1 (ja) * 2008-03-17 2009-09-24 富士通株式会社 情報取得支援装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301999A (ja) * 2004-03-19 2005-10-27 Ricoh Co Ltd 遠隔管理システムとその被管理装置,通信制御方法,プログラム,および記録媒体
US8166153B2 (en) 2004-03-19 2012-04-24 Ricoh Company, Ltd. Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails
JP2008507202A (ja) * 2004-07-15 2008-03-06 リヴァーストーン ネットワークス インコーポレーテッド 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得
JP4758991B2 (ja) * 2004-07-15 2011-08-31 アルカテル−ルーセント ユーエスエー インコーポレーテッド 仮想プライベートlanサービス(vpls)ベースのネットワークに関する経路情報の取得
JP2006067598A (ja) * 2004-08-27 2006-03-09 Ricoh Co Ltd 被監視デバイスに関するステータス情報を抽出するための通信プロトコルと関連するデータ処理オブジェクトの初期化方法
JP2006209753A (ja) * 2005-01-11 2006-08-10 Ricoh Co Ltd ネットワークを介して被監視装置を監視する監視装置、システム、方法、及びコンピュータプログラム
WO2009116126A1 (ja) * 2008-03-17 2009-09-24 富士通株式会社 情報取得支援装置
JP5182361B2 (ja) * 2008-03-17 2013-04-17 富士通株式会社 情報取得支援装置

Similar Documents

Publication Publication Date Title
CN101933290B (zh) 基于流信息对网络设备上的acl进行配置的方法
EP1589692B1 (en) Packet tracing using dynamic packet filters
KR101122210B1 (ko) 행동 시그너처에 기초해서 p2p 애플리케이션을 식별하기 위한 시스템 및 방법
JP2001203691A (ja) ネットワークトラフィック監視システム及びそれに用いる監視方法
RU2013155980A (ru) Домашний шлюз и способ анализа онлайн-поведения пользователя и мониторинга качества сетевых услуг
JP5593944B2 (ja) 判定装置、判定方法及びコンピュータプログラム
US20100031273A1 (en) method of supervising a plurality of units in a communications network
JP2000194625A (ja) 監視システムおよび記録媒体
Aracil et al. Analysis of Internet Services in IP over ATM networks
JP3892322B2 (ja) 不正アクセス経路解析システム及び不正アクセス経路解析方法
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector
Cisco Overview of TrafficDirector

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070313