JP2002064507A - Network system and network monitoring method - Google Patents

Network system and network monitoring method

Info

Publication number
JP2002064507A
JP2002064507A JP2000247858A JP2000247858A JP2002064507A JP 2002064507 A JP2002064507 A JP 2002064507A JP 2000247858 A JP2000247858 A JP 2000247858A JP 2000247858 A JP2000247858 A JP 2000247858A JP 2002064507 A JP2002064507 A JP 2002064507A
Authority
JP
Japan
Prior art keywords
packet
network
unit
captured
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000247858A
Other languages
Japanese (ja)
Other versions
JP3474155B2 (en
Inventor
Hisashi Okada
尚志 岡田
Yoichi Hirota
陽一 廣田
Norikazu Yamagishi
令和 山岸
Mutsuharu Takesada
睦治 武貞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2000247858A priority Critical patent/JP3474155B2/en
Publication of JP2002064507A publication Critical patent/JP2002064507A/en
Application granted granted Critical
Publication of JP3474155B2 publication Critical patent/JP3474155B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a network monitoring system that stops update of data depending on captured data. SOLUTION: An error detection section 23 of a computer 2 detecting an error outputs a packet addressed to a specific IP address. An LAN analyzer 1 is provided with a data capture section 121 that captures packets on a network and a packet storage section 122 that stores packets. A data discrimination section 14 discriminates whether or not the packet captured by the data capture section 121 is the packet addressed to the specific IP address, and a data acquisition control section 16 controls succeeding packets captured so as not to be overwritten on the packets stored in the data storage section 122 when the packet captured by the data capture section 121 is the packet addressed to the specific IP address.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク監視
技術にかかり、特にネットワークからのパケットの取り
込みを制御する技術に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a network monitoring technique, and more particularly to a technique for controlling the capture of packets from a network.

【0002】[0002]

【従来の技術】ネットワークトラブルの原因を解析する
ために、ネットワーク上のパケットを取り込んで、取り
込んだパケットを保持するLANアナライザが広く用い
られている。このパケットを保持するための記憶領域は
容量が限られているので、サイクリックに利用される。
したがって、一定時間が経過すると取り込んだパケット
であっても上書きされて、消失する。
2. Description of the Related Art In order to analyze the cause of a network trouble, a LAN analyzer that captures packets on a network and holds the captured packets is widely used. Since the storage area for holding the packet has a limited capacity, it is used cyclically.
Therefore, after a certain period of time, even the captured packet is overwritten and disappears.

【0003】また、従来のLANアナライザでは、例え
ば、プロトコルにTCP/IPを採用しているネットワ
ークであれば、物理層、データリンク層、ネットワーク
層、トランスポート層、セッション層でのプロトコルエ
ラーを検出することができる。このエラーを検出する
と、データの取得を停止して、その時点で記憶領域に保
持されているデータが消失しないようにするストップト
リガー機能がある。
In a conventional LAN analyzer, for example, if a network adopts TCP / IP as a protocol, a protocol error in a physical layer, a data link layer, a network layer, a transport layer, and a session layer is detected. can do. When this error is detected, there is a stop trigger function that stops data acquisition and prevents data stored in the storage area at that time from being lost.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、通信の
過程に原因があった場合でも、アプリケーション層など
のデータにエラーが発生すると、LANアナライザはそ
のエラーを認識することができない。そのため、アプリ
ケーション層などでのエラーを検出してストップトリガ
ーをかけることもできない。したがって、この場合は、
エラー発生時点の記憶領域のデータを保持し続けること
が出来ないという問題点があった。
However, even if there is a cause in the communication process, if an error occurs in data in the application layer or the like, the LAN analyzer cannot recognize the error. Therefore, it is impossible to detect an error in the application layer or the like and apply a stop trigger. So, in this case,
There is a problem that the data in the storage area at the time of occurrence of the error cannot be kept.

【0005】本発明は、このような従来の問題点に着目
し、取り込んだデータに応じてデータの更新を停止する
ネットワーク監視技術を提供することを目的とする。
An object of the present invention is to provide a network monitoring technique which focuses on such a conventional problem and stops updating of data in accordance with fetched data.

【0006】[0006]

【課題を解決するための手段】前記目的を達成するた
め、本発明では以下の処理を行う。すなわち、あらかじ
め定められた事象の発生を検出し、前記事象の発生を検
出すると、ネットワークに対して特定のパケットを出力
する。ネットワーク上のパケットを取り込み、当該取り
込んだパケットが特定のパケットであるかどうかを判別
する。判別の結果、取り込んだパケットが特定のパケッ
トでない場合、取り込んだパケットを保持する。判別の
結果、取り込んだパケットが特定のパケットである場
合、そのパケットより後のパケットは保持しない。
In order to achieve the above object, the present invention performs the following processing. That is, when the occurrence of a predetermined event is detected, and when the occurrence of the event is detected, a specific packet is output to the network. A packet on the network is fetched, and it is determined whether the fetched packet is a specific packet. If it is determined that the captured packet is not a specific packet, the captured packet is held. As a result of the determination, if the fetched packet is a specific packet, the packet subsequent to that packet is not held.

【0007】[0007]

【発明の実施の形態】以下、本発明の実施形態につい
て、図面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0008】図1は、第1の実施形態が適用されるネッ
トワークシステムの全体構成図である。すなわち、ネッ
トワーク監視装置であるLANアナライザ1a,1b
と、コンピュータ2a,2bと、テスト用コンピュータ
3a,3bと、がLAN(Local Area Network)8a,
8bに接続されている。それぞれ同一構成のLAN8
a,8bがWAN(Wide Area Network)9で接続され
ている。このネットワークシステムは、通信プロトコル
にTCP/IPを用いている。ただし、通信プロトコル
はTCP/IPに限定されない。たとえば、他の通信プ
ロトコルを用いてもよいし、IP(インターネットプロ
トコル)と、TCP(トランスミッションコントロール
プロトコル)以外の上位プロトコルとを組み合わせても
よい。
FIG. 1 is an overall configuration diagram of a network system to which the first embodiment is applied. That is, LAN analyzers 1a and 1b which are network monitoring devices
And computers 2a and 2b and test computers 3a and 3b are LAN (Local Area Network) 8a,
8b. LAN 8 of the same configuration
a and 8b are connected by a WAN (Wide Area Network) 9. This network system uses TCP / IP as a communication protocol. However, the communication protocol is not limited to TCP / IP. For example, another communication protocol may be used, or an IP (Internet Protocol) and a higher-level protocol other than the TCP (Transmission Control Protocol) may be combined.

【0009】本実施の形態では、コンピュータ2a、2
bが、あらかじめ定められた事象の発生を検出して、そ
れをLANアナライザ1a、1bが検知可能な事象に変
換を行う。具体的には、コンピュータ2a、2bが、ア
プリケーション層でのエラー等を検出すると、ネットワ
ーク上にあるすべてのコンピュータにとって、論理的に
存在しないIPアドレス(新規に割り当てられたIPア
ドレス)に対するpingコマンドの発行という事象に
変換する。
In this embodiment, the computers 2a, 2a
b detects the occurrence of a predetermined event and converts it into an event that can be detected by the LAN analyzers 1a and 1b. Specifically, when the computers 2a and 2b detect an error or the like in the application layer, a ping command of a ping command for a logically non-existent IP address (a newly assigned IP address) is detected for all computers on the network. Converted to the issue of issuance.

【0010】LANアナライザ1は、ネットワークのト
ラブル発生時等に設置され、LAN8上のパケットを取
り込んで保持する。ネットワークの保守担当者は、LA
Nアナライザに保持されたパケットを解析して、トラブ
ルの原因の究明に役立てる。LANアナライザ1の詳細
な構成は図4(a)を用いて説明する。
[0010] The LAN analyzer 1 is installed when a network trouble occurs or the like, and captures and holds packets on the LAN 8. The network maintainer is LA
The packet held in the N analyzer is analyzed to help determine the cause of the trouble. The detailed configuration of the LAN analyzer 1 will be described with reference to FIG.

【0011】LANアナライザ1は、図4(a)に示す
ように、キーボード等の入力装置101およびCRT、
液晶ディスプレイ等の表示装置102が接続されてい
る。LANアナライザ1は、データ取得部12と、IP
アドレス記憶部13と、データ判別部14と、データ取
得制御部16と、表示制御部18とを、その内部機能と
して備える。これらの内部機能は、プロセッサが所定の
プログラムを読み込んで、それを実行することにより実
現される。
As shown in FIG. 4A, the LAN analyzer 1 includes an input device 101 such as a keyboard, a CRT,
A display device 102 such as a liquid crystal display is connected. The LAN analyzer 1 includes a data acquisition unit 12 and an IP
An address storage unit 13, a data determination unit 14, a data acquisition control unit 16, and a display control unit 18 are provided as internal functions. These internal functions are realized by the processor reading a predetermined program and executing it.

【0012】データ取得部12は、データ取込部121
とデータ保持部122とを有する。データ取込部121
は、LAN上のパケットを取り込む。取り込んだパケッ
トは、図示しないバッファに一時的に記憶される。
The data acquisition unit 12 includes a data acquisition unit 121
And a data holding unit 122. Data acquisition unit 121
Captures packets on the LAN. The fetched packet is temporarily stored in a buffer (not shown).

【0013】データ保持部122は、データ取込部12
1が取り込んだパケットを保持する。データ保持部12
2は、例えば、一定の容量を持つサイクリックバッファ
で構成される。つまり、例えば100メガバイト程度の
容量を持ち、パケットを順次記憶していき、全領域にデ
ータが記憶された状態になると、時間的に最も古いデー
タに上書きして記憶していく。
The data holding unit 122 includes the data acquisition unit 12
1 holds the captured packet. Data holding unit 12
2 is composed of, for example, a cyclic buffer having a certain capacity. In other words, for example, a packet having a capacity of about 100 megabytes is sequentially stored, and when data is stored in all areas, the oldest data is overwritten and stored.

【0014】IPアドレス記憶部13は、LANアナラ
イザ1と同じLAN8に接続されているテスト用コンピ
ュータ3に設定されたIPアドレス80を記憶する領域
を備える。例えば、LANアナライザ1aのIPアドレ
ス記憶部13には、テスト用コンピュータ3aのIPア
ドレス80c(***.***.34.56)が記憶される。
The IP address storage section 13 has an area for storing an IP address 80 set in the test computer 3 connected to the same LAN 8 as the LAN analyzer 1. For example, the IP address 80c (***. ***. 34.56) of the test computer 3a is stored in the IP address storage unit 13 of the LAN analyzer 1a.

【0015】データ判別部14は、データ取込部12が
取り込んだパケットが特定のパケットであるかどうかを
判別する。例えば、取り込んだパケットの送信先のIP
アドレスがIPアドレス記憶部13に記憶されているI
Pアドレスと一致するかどうかを判別する。具体的に
は、LANアナライザ1aでは、取り込んだパケットの
送信先IPアドレスが、IPアドレス80c(***.***.
34.56)であるかどうかを判別する。さらに好ましく
は、取り込んだパケットがPingコマンドであるかど
うかを併せて判別してもよい。
The data discriminating section 14 discriminates whether or not the packet captured by the data capturing section 12 is a specific packet. For example, the IP address of the destination of the captured packet
The IP address whose address is stored in the IP address storage unit 13
It is determined whether the address matches the P address. Specifically, in the LAN analyzer 1a, the destination IP address of the captured packet is set to the IP address 80c (***. ***.
34.56). More preferably, it may also be determined whether the captured packet is a Ping command.

【0016】判別の結果、特定のパケットである場合
は、その旨をデータ取得制御部16へ通知する。特定の
パケットでない場合は、データ取込部121に対して、
図示しないバッファに記憶されているパケットをデータ
保持部122へ書き込むように指示する。
If the result of the determination is that the packet is a specific packet, the fact is notified to the data acquisition control unit 16. If it is not a specific packet, the data acquisition unit 121
An instruction is given to write a packet stored in a buffer (not shown) to the data holding unit 122.

【0017】データ取得制御部16は、データ取得部1
2が行うデータ取得を制御する。例えば、データ判別部
14からの通知を受けて、データ取得部12に対して、
特定のパケットより後のパケットを保持しないように指
示する。好ましくは、前記特定のパケットより後にLA
N上を伝送されてくるパケットについては、データ取込
部121が取り込まないように制限するようにしてもよ
い。あるいは、前記特定のパケットより後にLAN上を
伝送されてきて、データ取込部121が取り込んだパケ
ットについては、図示しないバッファからデータ保持部
122へ書き込まないようにしてもよい。
The data acquisition control unit 16 includes the data acquisition unit 1
2 controls data acquisition. For example, upon receiving a notification from the data determination unit 14, the data acquisition unit 12
Instructs not to keep packets after a particular packet. Preferably, LA after the specific packet
The packet transmitted on N may be restricted so that the data capturing unit 121 does not capture it. Alternatively, a packet transmitted on the LAN after the specific packet and captured by the data capturing unit 121 may not be written from a buffer (not shown) to the data holding unit 122.

【0018】こうすることで、特定のパケットを受信し
た以降、データ保持部122の記憶内容が更新されて、
書きかえられてしまうことを回避できる。その結果、特
定のパケットを受信する直前にネットワーク上に存在し
たパケットが上書きされずに、保持しつづけることがで
きる。
In this way, after receiving a specific packet, the storage contents of the data holding unit 122 are updated, and
It is possible to avoid being rewritten. As a result, the packet existing on the network immediately before receiving the specific packet can be maintained without being overwritten.

【0019】入出力制御部18は、入力装置101およ
び表示装置102の制御を行う。例えば、入力装置10
1から入力を受け付け、表示装置102にデータ保持部
122に保持しているデータを表示させる。
The input / output controller 18 controls the input device 101 and the display device 102. For example, the input device 10
1 and causes the display device 102 to display the data held in the data holding unit 122.

【0020】コンピュータ2aとコンピュータ2bに
は、それぞれIPアドレス80a,80bが割り振られ
ていて、相互に通信を行い、所定のアプリケーションを
実行する。コンピュータ2の詳細な構成は、図4(b)
を用いて説明する。図4(b)に示すように、コンピュ
ータ2は、通信制御部21と、1以上のデータ処理部2
2と、データ処理部22でのエラー発生を検出するエラ
ー検出部23と、IPアドレス記憶部24を、その内部
機能として備える。これらの内部機能は、プロセッサが
所定のプログラムを読み込んで、それを実行することに
より実現される。
The computers 2a and 2b are assigned IP addresses 80a and 80b, respectively, and communicate with each other to execute a predetermined application. The detailed configuration of the computer 2 is shown in FIG.
This will be described with reference to FIG. As shown in FIG. 4B, the computer 2 includes a communication control unit 21 and one or more data processing units 2.
2, an error detection unit 23 for detecting occurrence of an error in the data processing unit 22, and an IP address storage unit 24 as its internal functions. These internal functions are realized by the processor reading a predetermined program and executing it.

【0021】通信制御部21は、ネットワーク上の他の
装置との通信を制御する。例えば、LAN8上のパケッ
トを取得し、自コンピュータ2宛てのパケットを受け付
ける。また、ネットワーク上の他の装置へ送信するため
に、パケットを生成して、LAN8へ出力する。
The communication control unit 21 controls communication with other devices on the network. For example, a packet on the LAN 8 is acquired, and a packet addressed to the own computer 2 is accepted. In addition, a packet is generated and transmitted to the LAN 8 for transmission to another device on the network.

【0022】データ処理部22は、通信制御部21が受
け付けたパケットが示す情報に基づいて、ユーザが定義
した所定のアプリケーション処理を行う。
The data processing section 22 performs a predetermined application process defined by the user based on the information indicated by the packet received by the communication control section 21.

【0023】エラー検出部23は、データ処理部22で
あらかじめ定められた事象が発生したかどうかを監視
し、当該事象が発生すると、それをエラーとして検出す
る。エラー検出部23が検出すべき事象は、ユーザが任
意に指定することができる。たとえば、データ処理部2
2における処理の異常終了、他の装置との通信処理にお
けるタイムアウト等の通信不良、プロトコルの上位階層
でのエラー等を検出するようにしてもよい。さらに好ま
しくは、いわゆる警告のような軽微な不具合もエラーと
して検出するようにしてもよい。
The error detecting section 23 monitors whether or not a predetermined event has occurred in the data processing section 22, and detects the occurrence of the event as an error. The event to be detected by the error detection unit 23 can be arbitrarily designated by the user. For example, data processing unit 2
2, an abnormal termination of the process, a communication failure such as a timeout in a communication process with another device, an error in an upper layer of the protocol, or the like may be detected. More preferably, a minor defect such as a so-called warning may be detected as an error.

【0024】さらに、エラー検出部23は、エラーを検
出すると、IPアドレス記憶部24に記憶されているI
Pアドレスの装置に対してエラー検出を通知する。例え
ば、IPアドレス記憶部24に記憶されているIPアド
レスへ宛てて、Pingコマンドを発行するように通信
制御部21へ指示する。
Further, when the error detecting section 23 detects an error, the error detecting section 23 stores the IP address stored in the IP address storing section 24.
The device at the P address is notified of the error detection. For example, it instructs the communication control unit 21 to issue a Ping command to the IP address stored in the IP address storage unit 24.

【0025】IPアドレス記憶部24は、LANアナラ
イザ1と同じLAN8に接続されているテスト用コンピ
ュータ3に設定されたIPアドレス80、および、WA
N9を介して接続される他のLAN8に接続されている
テスト用コンピュータ3に設定されたIPアドレス80
を記憶する。例えば、コンピュータ2a、2bのいずれ
のIPアドレス記憶部24にも、テスト用コンピュータ
3a、3bのIPアドレス80c(***.***.34.56)お
よび80d(***.***.12.78)が記憶される。
The IP address storage unit 24 stores an IP address 80 set in the test computer 3 connected to the same LAN 8 as the LAN analyzer 1 and a WA.
IP address 80 set on the test computer 3 connected to another LAN 8 connected via N9
Is stored. For example, the IP addresses 80c (***. ***. 34.56) and 80d (***. ***. 12.78) of the test computers 3a and 3b are stored in the IP address storage units 24 of the computers 2a and 2b. ) Is stored.

【0026】テスト用コンピュータ3a,bは、ネット
ワークトラブルの解析用に設置されるコンピュータであ
る。したがって、通常時には設置する必要はない。各テ
スト用コンピュータ3a,bには、それぞれIPアドレ
ス80c、80dが割り振られている。テスト用コンピ
ュータ3は、IPアドレスを割り振って、LAN8に接
続できる装置であれば、なんでもよい。
The test computers 3a and 3b are computers installed for analyzing network troubles. Therefore, it is not necessary to install the device at normal times. IP addresses 80c and 80d are assigned to the test computers 3a and 3b, respectively. The test computer 3 may be any device as long as it can assign an IP address and connect to the LAN 8.

【0027】本実施形態での処理手順について、図7を
用いて説明する。
The processing procedure in this embodiment will be described with reference to FIG.

【0028】図7は、LANアナライザ1aの処理手順
を示したものである。LANアナライザ1bについて
は、LAN8aとLAN8bが異なる点以外は同様であ
る。
FIG. 7 shows a processing procedure of the LAN analyzer 1a. The LAN analyzer 1b is the same except that the LAN 8a and the LAN 8b are different.

【0029】入力装置101から所定の指示を受けて、
データ取込121がデータの取り込みを開始する(S1
01)。取り込んだパケットがテスト用コンピュータ3
a宛てのものであるかどうかを判別する(S102)。
テスト用コンピュータ3a宛てでない場合には、そのパ
ケットをデータ保持部122に書き込んで保持する(S
103)。その後、S101へ戻って処理を繰り返す。
これにより、コンピュータ2a,2b間の通信を含む、
LAN8a上のパケットが保持されていく。
Upon receiving a predetermined instruction from the input device 101,
The data acquisition 121 starts data acquisition (S1).
01). The captured packet is the test computer 3
It is determined whether or not it is addressed to a (S102).
If the packet is not addressed to the test computer 3a, the packet is written and held in the data holding unit 122 (S
103). Thereafter, the process returns to S101 to repeat the processing.
This includes communication between the computers 2a and 2b,
Packets on the LAN 8a are held.

【0030】このとき、例えば、コンピュータ2bのデ
ータ処理部22でエラーが発生したとする。すると、コ
ンピュータ2bのエラー検出部23がエラーを検出す
る。そして、コンピュータ2bからテスト用コンピュー
タ3a,3bに宛ててPingコマンドが発行される。
At this time, for example, it is assumed that an error has occurred in the data processing unit 22 of the computer 2b. Then, the error detection unit 23 of the computer 2b detects an error. Then, a Ping command is issued from the computer 2b to the test computers 3a and 3b.

【0031】LANアナライザ1aが、テスト用コンピ
ュータ3a宛てのパケットを取り込むと(S101、S
102)、データ取得制御部16が、そのパケットより
後にLAN8a上を伝送されてくるパケットの取得を禁
止する(S104)。これにより、データ保持部122
が更新されない。つまり、テスト用コンピュータ3a宛
てのパケットを取得した時点でデータ保持部122に記
憶されているパケットが、そのまま保持される。
When the LAN analyzer 1a captures a packet addressed to the test computer 3a (S101, S101
102), the data acquisition control unit 16 inhibits acquisition of a packet transmitted on the LAN 8a after the packet (S104). Thereby, the data holding unit 122
Is not updated. That is, when the packet addressed to the test computer 3a is obtained, the packet stored in the data holding unit 122 is held as it is.

【0032】つぎに、本発明の第2の実施形態が適用さ
れるネットワークシステムの全体構成図を図2に示す。
すなわち、ネットワーク監視装置であるLANアナライ
ザ1と、コンピュータ2と、テスト用コンピュータ3
と、がLAN8に接続されている。監視コンピュータ5
がLAN8bに接続され、LAN8a,bがWAN9で
接続されている。なお、以下の実施形態において、第1
の実施形態と同一の構成には同一の符号を付して説明を
省略する場合がある。
Next, FIG. 2 shows an overall configuration diagram of a network system to which the second embodiment of the present invention is applied.
That is, a LAN analyzer 1, which is a network monitoring device, a computer 2, and a test computer 3
And are connected to the LAN 8. Monitoring computer 5
Are connected to the LAN 8b, and the LANs 8a and b are connected to the WAN 9. In the following embodiments, the first
The same components as those of the embodiment are denoted by the same reference numerals, and description thereof may be omitted.

【0033】本実施形態で用いるLANアナライザ1、
コンピュータ2、テスト用コンピュータ3の構成は、第
1の実施形態と同様である。
The LAN analyzer 1 used in this embodiment,
The configurations of the computer 2 and the test computer 3 are the same as in the first embodiment.

【0034】監視コンピュータ5は、コンピュータ2の
状態を監視する。監視コンピュータ5の構成は図5に示
すように、通信制御部51と、監視制御部52と、IP
アドレス記憶部53とを、その内部機能として備える。
これらの内部機能は、プロセッサが所定のプログラムを
読み込んで、それを実行することにより実現される。
The monitoring computer 5 monitors the status of the computer 2. As shown in FIG. 5, the configuration of the monitoring computer 5 includes a communication control unit 51, a monitoring control unit 52,
An address storage unit 53 is provided as an internal function.
These internal functions are realized by the processor reading a predetermined program and executing it.

【0035】通信制御部51は、ネットワーク上の他の
装置との通信を制御する。例えば、LAN8上のパケッ
トを取得し、自監視コンピュータ5宛てのパケットを受
け付ける。また、ネットワーク上の他の装置へ送信する
ために、パケットを生成して、LAN8へ出力する。
The communication control unit 51 controls communication with other devices on the network. For example, a packet on the LAN 8 is acquired, and a packet addressed to the self-monitoring computer 5 is accepted. In addition, a packet is generated and transmitted to the LAN 8 for transmission to another device on the network.

【0036】監視制御部52は、コンピュータ2の動作
状態を監視する。例えば、定期的にコンピュータ2に対
してメッセージを出力し、応答があるかどうかを確認す
る。応答がない場合、コンピュータ2に何等かの異常が
あるとみなして、テスト用コンピュータ3へその旨を通
知する。具体的には、定期的にコンピュータ2宛てのP
ingコマンドを出力するように通信制御部51へ指示
する。このPingに対する応答を通信制御部51を介
して受け付る。一定時間内に応答がない場合、テスト用
コンピュータ3へPingコマンドを出力するように通
信制御部51へ指示する。
The monitoring control unit 52 monitors the operation state of the computer 2. For example, a message is periodically output to the computer 2 to check whether there is a response. If there is no response, the computer 2 is regarded as having some abnormality, and the test computer 3 is notified of that. Specifically, the P to the computer 2 is periodically
It instructs the communication control unit 51 to output the ing command. A response to the ping is received via the communication control unit 51. If there is no response within a predetermined time, the communication control unit 51 is instructed to output a Ping command to the test computer 3.

【0037】IPアドレス記憶部53は、少なくとも、
コンピュータ21と、テスト用コンピュータ3に設定さ
れたIPアドレス80a、80cを記憶する。
The IP address storage unit 53 has at least
The computer 21 and the IP addresses 80a and 80c set in the test computer 3 are stored.

【0038】本実施形態における監視コンピュータ5の
処理手順について説明する。LANアナライザ1の処理
手順は、図7と同様である。
The processing procedure of the monitoring computer 5 in this embodiment will be described. The processing procedure of the LAN analyzer 1 is the same as that of FIG.

【0039】コンピュータ2が図示しない他の装置等と
通信をしながら、所定の処理を行っている。このとき
に、監視コンピュータ5は、コンピュータ2に対して定
期的にPingコマンドを送り、その応答を確認する
(S201、S202)。所定時間内に応答がない場合
等、異常を検出した場合、監視コンピュータ5はテスト
用コンピュータ3へPingを発行する(S203)。
The computer 2 performs predetermined processing while communicating with other devices (not shown). At this time, the monitoring computer 5 periodically sends a Ping command to the computer 2 and confirms the response (S201, S202). When an abnormality is detected, such as when there is no response within a predetermined time, the monitoring computer 5 issues a Ping to the test computer 3 (S203).

【0040】このテスト用コンピュータ3宛てのPin
gを受け取ったLANアナライザ1は、図7のフローに
したがって動作する。
The Pin addressed to the test computer 3
The LAN analyzer 1 receiving g operates according to the flow of FIG.

【0041】第1の実施形態では、コンピュータ2が自
らエラーを検出してテストコンピュータ3宛てのPin
gを発行した。このため、コンピュータ2がハングアッ
プまたはダウンして、自らPingを発行することがで
きないような場合は、エラーを検出することができなか
った。しかし、本実施形態では、そのような場合もエラ
ーを検出することができる。
In the first embodiment, the computer 2 detects an error by itself and detects a Pin to the test computer 3.
g issued. For this reason, when the computer 2 hangs up or down and cannot issue a Ping by itself, an error cannot be detected. However, in the present embodiment, an error can be detected even in such a case.

【0042】さらに、第1の実施形態では、コンピュー
タ2の内部にエラー検出部23を設ける必要がある。し
かし、現実には、コンピュータ2内部にエラー検出部を
設けたくない場合もある。そのような場合に、本実施形
態のような構成にすれば、コンピュータ2には手を加え
ることなく、監視コンピュータ5をネットワークに追加
するだけで、同様の機能を実現することができる。
Further, in the first embodiment, it is necessary to provide the error detection unit 23 inside the computer 2. However, in reality, there is a case where it is not desirable to provide an error detection unit inside the computer 2. In such a case, with the configuration as in the present embodiment, the same function can be realized by simply adding the monitoring computer 5 to the network without changing the computer 2.

【0043】つぎに、本発明の第3の実施形態が適用さ
れるネットワークシステムの全体構成図を図3に示す。
すなわち、コンピュータ2a,2bと、ネットワーク監
視装置コンピュータ6a、6bとが、LAN8a,8b
に接続されている。それぞれ同一構成のLAN8a,8
bがWAN9で接続されている。ネットワーク監視コン
ピュータ6a、6bには、それぞれ、IPアドレス80
e,80fが割り振られている。
Next, FIG. 3 shows an overall configuration diagram of a network system to which the third embodiment of the present invention is applied.
That is, the computers 2a and 2b and the network monitoring device computers 6a and 6b are connected to the LANs 8a and 8b.
It is connected to the. LANs 8a, 8 each having the same configuration
b is connected by WAN9. Each of the network monitoring computers 6a and 6b has an IP address 80
e, 80f are allocated.

【0044】本実施形態で用いるコンピュータ2a,2
bの構成は、第1の実施形態と同様である。ネットワー
ク監視コンピュータ6a、6bの構成を図6に示す。
The computers 2a, 2 used in the present embodiment
The configuration of b is the same as in the first embodiment. FIG. 6 shows the configuration of the network monitoring computers 6a and 6b.

【0045】ネットワーク監視コンピュータ6は、図6
に示すように、キーボード等の入力装置101、およ
び、CRT、液晶ディスプレイ等の表示装置102が接
続されている。ネットワーク監視コンピュータ6は、通
信制御部61、データ取得部12と、IPアドレス記憶
部13と、データ判別部14と、データ取得制御部16
と、表示制御部18とを、その内部機能として備える。
これらの内部機能は、プロセッサが所定のプログラムを
読み込んで、それを実行することにより実現される。
The network monitoring computer 6 is configured as shown in FIG.
1, an input device 101 such as a keyboard and a display device 102 such as a CRT and a liquid crystal display are connected. The network monitoring computer 6 includes a communication control unit 61, a data acquisition unit 12, an IP address storage unit 13, a data determination unit 14, a data acquisition control unit 16,
And a display control unit 18 as its internal functions.
These internal functions are realized by the processor reading a predetermined program and executing it.

【0046】通信制御部61は、ネットワーク上の他の
装置との通信を制御する。例えば、ネットワーク上の他
の装置へ送信するために、パケットを生成して、LAN
8へ出力する。具体的には、ネットワーク監視コンピュ
ータ6aであれば、データ判別部14から通知を受ける
と、IPアドレス記憶部13からネットワーク監視コン
ピュータ6bのIPアドレス80fを取得して、Pin
gを送る。
The communication control section 61 controls communication with other devices on the network. For example, to generate a packet for transmission to another device on the network,
8 is output. Specifically, if the network monitoring computer 6a receives the notification from the data discriminating unit 14, the network monitoring computer 6a acquires the IP address 80f of the network monitoring computer 6b from the IP address storage unit 13 and
Send g.

【0047】IPアドレス記憶部13には、自ネットワ
ーク監視コンピュータ6に割り当てられたIPアドレス
80と、他のLAN8に接続されているネットワーク監
視コンピュータ6に割り当てられたIPアドレス80と
を記憶する領域を備える。例えば、ネットワーク監視コ
ンピュータ6aであれば、自コンピュータ6用の領域に
IPアドレス80e(***.***.34.78)を記憶し、他の
ネットワーク監視コンピュータの領域にIPアドレス8
0f(***.***.12.89)を記憶している。
The IP address storage unit 13 stores an area for storing the IP address 80 assigned to the own network monitoring computer 6 and the IP address 80 assigned to the network monitoring computer 6 connected to another LAN 8. Prepare. For example, in the case of the network monitoring computer 6a, the IP address 80e (***. ***. 34.78) is stored in the area for the own computer 6, and the IP address 8 is stored in the area of the other network monitoring computer.
0f (***. ***. 12.89) is stored.

【0048】データ判別部14は、取り込んだパケット
の送信先のIPアドレスが、IPアドレス記憶部13の
自装置用IPアドレス記憶領域に記憶されているIPア
ドレスと一致するかどうかを判別する。つまり、ネット
ワーク監視コンピュータ6aでは、取り込んだパケット
の送信先IPアドレスが、IPアドレス80e(***.**
*.12.89)であるかどうかを判別する。判別の結果、一
致する場合は、その旨を通信制御部61およびデータ取
得制御部16へ通知する。
The data discriminating section 14 discriminates whether or not the destination IP address of the fetched packet matches the IP address stored in the own device IP address storage area of the IP address storage section 13. That is, in the network monitoring computer 6a, the destination IP address of the captured packet is the IP address 80e (***. **
* .12.89). As a result of the determination, if they match, the communication control unit 61 and the data acquisition control unit 16 are notified of that.

【0049】本実施形態のネットワーク監視コンピュー
タ6には、IPアドレスが割り振られているので、他の
実施形態と異なり、テスト用コンピュータ3を備える必
要がない。つまり、自コンピュータ6宛てのパケットを
受信すると、データ保持部122が更新されない。これ
により、自コンピュータ6宛てのパケットを取得した時
点でデータ保持部122に記憶されているパケットが、
そのまま保持される。
Since an IP address is assigned to the network monitoring computer 6 of this embodiment, it is not necessary to provide the test computer 3 unlike the other embodiments. That is, when a packet addressed to the own computer 6 is received, the data holding unit 122 is not updated. As a result, when the packet addressed to the own computer 6 is obtained, the packet stored in the data holding unit 122 is
It is kept as it is.

【0050】さらに、ネットワーク上の他の装置に対し
てパケットを送出することができるので、コンピュータ
2は、同一LAN8上のネットワーク監視コンピュータ
6に対してエラー検出を通知するPingを送ればよ
い。
Further, since the packet can be transmitted to another device on the network, the computer 2 only has to send a Ping for notifying the network monitoring computer 6 on the same LAN 8 of the error detection.

【0051】なお,第1の実施形態において、LANア
ナライザ1とコンピュータ2を一体として構成すること
もできるし、第3の実施形態において、ネットワーク監
視コンピュータ6とコンピュータ2を一体として構成し
てもよい。また、上記実施形態において説明した各構成
は、可能な限り組み合わせの変更、追加、省略等をする
ことができる。
Note that, in the first embodiment, the LAN analyzer 1 and the computer 2 may be configured integrally, and in the third embodiment, the network monitoring computer 6 and the computer 2 may be configured integrally. . In addition, each configuration described in the above embodiment can be changed, added, or omitted as much as possible.

【0052】さらに、上記いずれの実施形態において
も、WAN9により接続される2つのLAN8a,8b
を用いて説明したが、LAN8の数はこれ以上であって
も同様である。
Furthermore, in any of the above embodiments, the two LANs 8a and 8b connected by the WAN 9
However, even if the number of LANs 8 is more than this, the same applies.

【0053】[0053]

【発明の効果】本発明によれば、ネットワーク監視装置
が取り込んだデータに応じて、保持しているデータの更
新しないようにすることができる。
According to the present invention, it is possible to prevent the held data from being updated according to the data taken in by the network monitoring device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用される第一の実施形態におけるネ
ットワークシステムの全体構成図である。
FIG. 1 is an overall configuration diagram of a network system according to a first embodiment to which the present invention is applied.

【図2】本発明が適用される第二の実施形態におけるネ
ットワークシステムの全体構成図である。
FIG. 2 is an overall configuration diagram of a network system according to a second embodiment to which the present invention is applied.

【図3】本発明が適用される第三の実施形態におけるネ
ットワークシステムの全体構成図である。
FIG. 3 is an overall configuration diagram of a network system according to a third embodiment to which the present invention is applied.

【図4】(a)は、本発明にかかる実施形態におけるL
ANアナライザの構成を説明する説明図であり、(b)
は、本発明にかかる実施形態におけるコンピュータの構
成を示す説明図である。
FIG. 4A is a diagram illustrating L in the embodiment according to the present invention.
FIG. 3 is an explanatory diagram illustrating a configuration of an AN analyzer, and FIG.
FIG. 1 is an explanatory diagram illustrating a configuration of a computer according to an embodiment of the present invention.

【図5】本発明にかかる実施形態における監視コンピュ
ータの構成を示す説明図である。
FIG. 5 is an explanatory diagram illustrating a configuration of a monitoring computer according to the embodiment of the present invention.

【図6】本発明にかかる実施形態におけるネットワーク
監視コンピュータの構成を示す説明図である。
FIG. 6 is an explanatory diagram illustrating a configuration of a network monitoring computer according to the embodiment of the present invention.

【図7】本発明にかかるLANアナライザの処理手順を
示すフローチャートである。
FIG. 7 is a flowchart showing a processing procedure of the LAN analyzer according to the present invention.

【図8】本発明にかかる監視コンピュータの処理手順を
示すフローチャートである。
FIG. 8 is a flowchart showing a processing procedure of a monitoring computer according to the present invention.

【符号の説明】[Explanation of symbols]

1…LANアナライザ、2…コンピュータ、3…テスト
用コンピュータ、5…監視コンピュータ、6…ネットワ
ーク監視コンピュータ、8…LAN、9…WAN。
DESCRIPTION OF SYMBOLS 1 ... LAN analyzer, 2 ... computer, 3 ... test computer, 5 ... monitoring computer, 6 ... network monitoring computer, 8 ... LAN, 9 ... WAN.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 山岸 令和 神奈川県横浜市戸塚区品濃町504番地2 日立電子サービス株式会社内 (72)発明者 武貞 睦治 神奈川県横浜市戸塚区品濃町504番地2 日立電子サービス株式会社内 Fターム(参考) 5K033 AA06 BA04 BA08 CB06 CC01 DA01 DA06 DB20 EA03 EA04 EA07 5K035 AA02 AA03 BB03 DD01 EE01 GG13 JJ01 MM04  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Reiwa Yamagishi 504-2 Shinanomachi, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Inside Hitachi Electronics Service Co., Ltd. (72) Mutsuji Takesada 504-2 Shinanomachi, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term in Hitachi Electronics Service Co., Ltd. (reference) 5K033 AA06 BA04 BA08 CB06 CC01 DA01 DA06 DB20 EA03 EA04 EA07 5K035 AA02 AA03 BB03 DD01 EE01 GG13 JJ01 MM04

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク監視装置と電子計算機と
が、ネットワークを介して接続されたネットワークシス
テムにおいて、 前記電子計算機は、 あらかじめ定められた事象の発生を検出し、かつ、前記
事象の発生を検出すると、前記ネットワークに対して特
定のパケットを出力する事象検出部を備え、 前記ネットワーク監視装置は、 ネットワーク上のパケットを逐次取り込んで、保持する
パケット取得部と、 前記パケット取得部が取り込んだパケットが前記特定の
パケットであるかを判別する判別部と、 前記判別部における判別の結果、前記パケット取得部が
取り込んだパケットが前記特定のパケットである場合、
前記パケット取得部が前記パケットより後のパケットを
保持しないように制御する制御部と、を備えることを特
徴とするネットワークシステム。
1. A network system in which a network monitoring device and a computer are connected via a network, wherein the computer detects the occurrence of a predetermined event and detects the occurrence of the event. Then, the network monitoring device includes an event detection unit that outputs a specific packet to the network, wherein the network monitoring device sequentially captures and holds a packet on the network, and a packet acquisition unit that retains the packet. A determination unit that determines whether the packet is the specific packet; and, as a result of the determination by the determination unit, when the packet captured by the packet acquisition unit is the specific packet,
A control unit configured to control the packet acquisition unit not to hold a packet subsequent to the packet.
【請求項2】 請求項1記載のネットワークシステムに
おいて、 前記パケット取得部は、 前記パケットを前記ネットワークから取り込む取り込み
部と、 前記取り込部が取り込んだパケットを保持する保持部
と、を備え、 前記判別部における判別の結果、前記取り込み部が取り
込んだパケットが前記特定のパケットである場合、 前記制御部は、 前記取り込み部に前記パケットより後のパケットの取り
込みを停止させることを特徴とするネットワークシステ
ム。
2. The network system according to claim 1, wherein the packet acquiring unit includes: a capturing unit that captures the packet from the network; and a holding unit that retains the packet captured by the capturing unit. As a result of the discrimination by the discriminating unit, when the packet captured by the capturing unit is the specific packet, the control unit causes the capturing unit to stop capturing a packet after the packet. .
【請求項3】 請求項1記載のネットワークシステムに
おいて、 前記パケット取得部は、 パケットを保持する保持部と、 前記パケットを前記ネットワークから取り込んで、前記
保持部に書き込む取り込み部と、を備え、 前記判別部における判別の結果、前記取り込み部が取り
込んだパケットが前記特定のパケットである場合、 前記制御部は、 前記取り込み部が取り込んだ、前記パケットより後のパ
ケットの前記保持部への書き込みを停止させることを特
徴とするネットワークシステム。
3. The network system according to claim 1, wherein the packet acquisition unit includes: a holding unit that holds a packet; and a capturing unit that captures the packet from the network and writes the packet into the holding unit. As a result of the determination by the determination unit, when the packet captured by the capture unit is the specific packet, the control unit stops writing of the packet captured by the capture unit and subsequent to the packet to the holding unit. A network system characterized by:
【請求項4】 請求項1から3のうちのいずれか一項に
記載のネットワークシステムであって、 前記ネットワークの通信プロトコルは、インターネット
プロトコルであり、 前記ネットワーク上のパケットは、 少なくとも、当該パケットの送信先装置のIPアドレス
を含み、 前記特定のパケットは、 当該パケットの送信先装置のIPアドレスに、特定のI
Pアドレスが設定されたpingコマンドのパケットで
あることを特徴とするネットワーク監視装置。
4. The network system according to claim 1, wherein a communication protocol of the network is an Internet protocol, and a packet on the network is at least a packet of the packet. The specific packet includes an IP address of a destination device, and the IP address of the destination device of the packet includes a specific I
A network monitoring device, which is a packet of a ping command in which a P address is set.
【請求項5】 あらかじめ定められた事象の発生を検出
し、前記事象の発生を検出すると、ネットワークに対し
て特定のパケットを出力する処理と、 ネットワーク上のパケットを取り込み、当該取り込んだ
パケットが特定のパケットであるかどうかを判別する処
理と、 判別の結果、前記取り込んだパケットが前記特定のパケ
ットでない場合、前記取り込んだパケットを保持し、前
記取り込んだパケットが前記特定のパケットである場
合、前記パケットより後のパケットは保持しない処理
と、を有することを特徴とするネットワーク監視方法。
5. When a predetermined event is detected, and when the event is detected, a process of outputting a specific packet to the network, a packet on the network is captured, and the captured packet is A process of determining whether or not the packet is a specific packet; as a result of the determination, if the captured packet is not the specific packet, the captured packet is held, and if the captured packet is the specific packet, A method of not storing a packet subsequent to the packet.
【請求項6】 あらかじめ定められた事象の発生を検出
し、前記事象の発生を検出すると、ネットワークに対し
て特定のパケットを出力する処理と、 ネットワーク上のパケットを取り込み、当該取り込んだ
パケットが特定のパケットであるかどうかを判別する処
理と、 判別の結果、前記取り込んだパケットが前記特定のパケ
ットでない場合、前記取り込んだパケットを保持し、前
記取り込んだパケットが前記特定のパケットである場
合、前記パケットより後のパケットは保持しない処理
と、 をコンピュータに実行させるプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
6. A process for outputting a specific packet to a network when detecting the occurrence of a predetermined event and detecting the occurrence of the event, capturing a packet on the network, and detecting the captured packet. A process of determining whether or not the packet is a specific packet; as a result of the determination, if the captured packet is not the specific packet, the captured packet is held, and if the captured packet is the specific packet, A computer-readable recording medium recording a program for causing a computer to execute a process that does not hold a packet subsequent to the packet.
JP2000247858A 2000-08-17 2000-08-17 Network system and network monitoring method Expired - Fee Related JP3474155B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000247858A JP3474155B2 (en) 2000-08-17 2000-08-17 Network system and network monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000247858A JP3474155B2 (en) 2000-08-17 2000-08-17 Network system and network monitoring method

Publications (2)

Publication Number Publication Date
JP2002064507A true JP2002064507A (en) 2002-02-28
JP3474155B2 JP3474155B2 (en) 2003-12-08

Family

ID=18737862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000247858A Expired - Fee Related JP3474155B2 (en) 2000-08-17 2000-08-17 Network system and network monitoring method

Country Status (1)

Country Link
JP (1) JP3474155B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684347B2 (en) 2004-12-23 2010-03-23 Solera Networks Method and apparatus for network packet capture distributed storage system
JP2011160406A (en) * 2010-01-06 2011-08-18 Frontiers Co Ltd Apparatus for monitoring network equipment
WO2012043029A1 (en) * 2010-09-28 2012-04-05 株式会社創業 Network apparatus-monitoring monitor device
US8521732B2 (en) 2008-05-23 2013-08-27 Solera Networks, Inc. Presentation of an extracted artifact based on an indexing technique
US8625642B2 (en) 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction
US8666985B2 (en) 2011-03-16 2014-03-04 Solera Networks, Inc. Hardware accelerated application-based pattern matching for real time classification and recording of network traffic
WO2015093345A1 (en) 2013-12-17 2015-06-25 ソニー株式会社 Communication apparatus, packet monitoring method, and computer program
US9548909B2 (en) 2013-12-17 2017-01-17 Sony Corporation Communication device, packet monitoring method, and computer program
US10348580B2 (en) 2013-12-17 2019-07-09 Sony Corporation Communication device, packet monitoring method, communication method, and computer program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684347B2 (en) 2004-12-23 2010-03-23 Solera Networks Method and apparatus for network packet capture distributed storage system
US7855974B2 (en) 2004-12-23 2010-12-21 Solera Networks, Inc. Method and apparatus for network packet capture distributed storage system
US8521732B2 (en) 2008-05-23 2013-08-27 Solera Networks, Inc. Presentation of an extracted artifact based on an indexing technique
US8625642B2 (en) 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction
JP2011160406A (en) * 2010-01-06 2011-08-18 Frontiers Co Ltd Apparatus for monitoring network equipment
WO2012043029A1 (en) * 2010-09-28 2012-04-05 株式会社創業 Network apparatus-monitoring monitor device
US8666985B2 (en) 2011-03-16 2014-03-04 Solera Networks, Inc. Hardware accelerated application-based pattern matching for real time classification and recording of network traffic
WO2015093345A1 (en) 2013-12-17 2015-06-25 ソニー株式会社 Communication apparatus, packet monitoring method, and computer program
US9548909B2 (en) 2013-12-17 2017-01-17 Sony Corporation Communication device, packet monitoring method, and computer program
US10084671B2 (en) 2013-12-17 2018-09-25 Sony Corporation Communication device and packet monitoring method
US10348580B2 (en) 2013-12-17 2019-07-09 Sony Corporation Communication device, packet monitoring method, communication method, and computer program

Also Published As

Publication number Publication date
JP3474155B2 (en) 2003-12-08

Similar Documents

Publication Publication Date Title
US6324577B1 (en) Network management system for managing states of nodes
US6915343B1 (en) System and method of running diagnostic testing programs on a diagnostic adapter card and analyzing the results for diagnosing hardware and software problems on a network computer
US6981181B2 (en) Systems and methods for analyzing bus data
JP3595783B2 (en) Load test execution device and system, method therefor, and program therefor
CN111683252B (en) Server and output system and method of video compression image
JPH10105486A (en) Distributed computer system
JPH10116254A (en) Decentralized computer system
JP2002064507A (en) Network system and network monitoring method
JP3510844B2 (en) Network monitoring device and method
JP3416604B2 (en) Network monitoring equipment
JP2008005118A (en) Network monitor system
JP2005294974A (en) Network monitoring system and network monitoring apparatus
JP2005294973A (en) Network monitoring system and network monitoring method
JP2751861B2 (en) Network system fault detection processing circuit
JPH0916434A (en) Detecting method for failure information at time of runaway of cpu
JP2001331298A (en) Picture forming device
JP7498128B2 (en) Monitoring device, fault detection method and fault detection program
KR20040009225A (en) Method of network packet checking by kernel hooking
US7500154B2 (en) Method and system for generating a console log
JP2005004404A (en) Method for automatic detection of switching of dual network management system, dual network management system, monitoring program, and program for network management system
JPH07111504A (en) Communicating function maintenance diagnostic system
JP2950642B2 (en) Network monitoring equipment
JP2513121B2 (en) Transmission device for serial bus
JP2001060949A (en) Communication network system and its operation state monitoring method
CN116545883A (en) Network anomaly detection method and device

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140919

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees