JP2002190810A - ネットワーク管理システム - Google Patents

ネットワーク管理システム

Info

Publication number
JP2002190810A
JP2002190810A JP2000393280A JP2000393280A JP2002190810A JP 2002190810 A JP2002190810 A JP 2002190810A JP 2000393280 A JP2000393280 A JP 2000393280A JP 2000393280 A JP2000393280 A JP 2000393280A JP 2002190810 A JP2002190810 A JP 2002190810A
Authority
JP
Japan
Prior art keywords
address
management protocol
proxy
data
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000393280A
Other languages
English (en)
Other versions
JP3760767B2 (ja
Inventor
Junji Shibata
淳司 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000393280A priority Critical patent/JP3760767B2/ja
Priority to CA002365318A priority patent/CA2365318C/en
Priority to US10/022,838 priority patent/US7315888B2/en
Publication of JP2002190810A publication Critical patent/JP2002190810A/ja
Application granted granted Critical
Publication of JP3760767B2 publication Critical patent/JP3760767B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】グローバルアドレスを持たないノード間でデー
タ通信を行うこと。 【解決手段】アドレス体系が異なる第1のネットワーク
と第2のネットワークとがアドレス変換装置を介して接
続されたネットワークシステムを管理するネットワーク
管理システムであって、第1、第2のネットワークは、
それぞれノード及び管理プロトコルプロキシとを有し、
それぞれの管理プロトコルプロキシは、ノードから送ら
れてきた管理プロトコルのパケットに含まれる送信元ア
ドレス、送信先アドレス、プロトコルデータユニットを
データとする管理プロトコルプロキシデータとする管理
プロトコルプロキシデータ生成部と、他の管理プロトコ
ルプロキシから送られてきた管理プロトコルプロキシデ
ータに含まれるプロトコルデータユニット内のアドレス
情報を変換するアドレス変換部とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,ネットワーク管理
システムに係り,特に,互いにアドレス体系が異なる複
数のネットワークが接続されたネットワークシステムを
管理するネットワーク管理システムに関する。
【0002】
【従来の技術】現在,インターネットなどで最も広く利
用されているネットワークアドレスであるIPアドレス
は,IPv4(Internet Protocol ver.4)と呼ばれるプロ
トコルにより規定されるもので,32ビットのアドレス空
間を持つアドレスである。ネットワークアドレスは,ネ
ットワークに接続される機器に一意に割り当てられてい
なければならず,インターネットに接続する機器のネッ
トワークアドレスについてはNICと呼ばれる機関などに
より一意になるように割り当てが行われてきた。IPv4で
は,32ビットのアドレス空間を持つので理論的には最
大で2の32乗個すなわち40億ものアドレスを割り当て
ることができる。しかしながら,インターネットに接続
する機器が増加すると,インターネットに接続する全て
の機器にIPv4のIPアドレスを割り当てることが困難にな
る。
【0003】この問題を解決するための技術として広く
使われているのが,IETFの定めるRFC1631(The IP Netw
ork Address Translator)に記載されているアドレス変
換機能と,RFC1918(Address Allocation for Private I
nternets)に記載されているプライベートネットワーク
とを組み合わせた方法である。この方法は,例えば企業
内ネットワークなどのローカルなネットワーク内に存在
する全ての機器が必ずしもインターネットなどの外部の
ネットワークに接続するとは限らないということを前提
としている。すなわち,まず企業内ネットワークなどの
ローカルなネットワークは,RFC1918に記載されたプラ
イベートアドレスの範囲のアドレスを使用してIPアドレ
スを割り当ててネットワークを構築する。このとき,こ
のプライベートアドレスでは,インターネットなどの外
部ネットワークには接続しないようにする。インターネ
ットなどの外部ネットワークに接続する機器について
は,ローカルのネットワークとインターネットなどの外
部ネットワークとの間に,RFC1613に記載されたアドレ
ス変換装置を配置し,アドレス変換により送受信パケッ
トのアドレスをプライベートアドレスから,インターネ
ットにアクセスするためのグローバルアドレスへと変換
することによって,接続を可能とする。ここでグローバ
ルアドレスとはNICなどにより割り当てられたアドレス
である。このとき,グローバルアドレスを動的に割り当
てて,複数のローカルノードが時間割で1つのグローバ
ルアドレスを共有できるようにするなど,有限であるグ
ローバルアドレスを有効に活用するような工夫も行われ
ている。
【0004】ところで,RFC1631において記載されるア
ドレス変換においては,IPパケットのヘッダに含まれる
送信元と送信先のIPアドレスの書き換えと,それに伴っ
て生じるIPヘッダのチェックサムの変更を再計算して置
き換える。これによってTCP/IPによる通信が可能とな
り,その上位層のプロトコルによる通信も可能になる。
【0005】しかしながら,例えばSNMPなどのネットワ
ーク管理プロトコルにおいては,管理プロトコルによっ
てやりとりされるプロトコルデータユニット(PDU)中
にもIPアドレスが含まれているが,この部分はRFC1631
に記載されるアドレス変換装置においては,アドレス変
換されない。
【0006】一方、特開平11−187058号公報に
は、RFC1631に記載されるアドレス変換の機能に加え
て,管理プロトコルのプロトコルデータユニットについ
てもアドレス変換をするようなアドレス変換装置が記載
されている。
【0007】
【発明が解決しようとする課題】しかしながら、アドレ
ス変換装置によってプライベートアドレスとグローバル
アドレスによる運用を行うと,管理装置側のネットワー
クで使用できるグローバルアドレスを用いた管理プロト
コルの通信によって行われることになる。このため,被
監視側にあってグローバルアドレスを割り当てられてい
るノードに対してだけしか,管理プロトコルによる通信
を行うことができない。しかしながら、ネットワーク管
理においては,そのようなグローバルアドレスを持たな
いノードについても管理を行うことができれば、より有
効な管理を行うことが可能となる。特開平11−187
058の方法では、この点については開示されていな
い。
【0008】本発明の目的は,異なるアドレス体系のネ
ットワークがアドレス変換装置により接続されたネット
ワークシステムにおいて、グローバルアドレスを持たな
いノード間でも管理プロトコルによるデータ通信が行え
るネットワーク管理システムを提供することにある。
【0009】
【課題を解決するための手段】上記目的を達成する一手
段として、アドレス体系が異なる第1のネットワークと
第2のネットワークとがアドレス変換装置を介して接続
されたネットワークシステムを管理するネットワーク管
理システムであって、第1、第2のネットワークは、そ
れぞれノード及び管理プロトコルプロキシとを有し、そ
れぞれの管理プロトコルプロキシは、ノードから送られ
てきた管理プロトコルのパケットに含まれる送信元アド
レス、送信先アドレス、プロトコルデータユニットをデ
ータとする管理プロトコルプロキシデータとする管理プ
ロトコルプロキシデータ生成部と、他の管理プロトコル
プロキシから送られてきた管理プロトコルプロキシデー
タに含まれるプロトコルデータユニット内のアドレス情
報を変換するアドレス変換部とを有する。
【0010】これにより、管理プロトコルのプロキシ間
でデータ通信を行うことができ、グローバルアドレスを
持たないノード間でデータ通信を行うことができる。
【0011】
【発明の実施の形態】以下、図面に従って管理プロトコ
ルにSNMPを適用した場合の実施例を説明する。図1
は、本実施例で説明するネットワーク管理システムの概
念を示したものである。
【0012】本システムは、グローバルネットワーク1
0、プライベートネットワークA30a、プライベート
ネットワークB30bとを有しており、プライベートネ
ットワークA30aとグローバルネットワーク10とを
アドレス変換を行うNAT20a、プライベートネット
ワークB30bとグローバルネットワーク10とをアド
レス変換を行うNAT20bによって接続している。
【0013】プライベートネットワークA30aには、
監視を行うためのノード80が接続されている。このノ
ード80は、被監視装置を監視するための処理を行う監
視装置40と、管理プロトコルのプロキシデータの生
成、プロキシデータに含まれるプロトコルデータユニッ
ト内のアドレス変換などを行う管理プロトコルプロキシ
60aを有している。
【0014】また、プライベートネットワークB30b
には、被監視装置であるノード50、90、管理プロト
コルのプロキシデータの生成、プロキシデータに含まれ
るプロトコルデータユニット内のアドレス変換などを行
う管理プロトコルプロキシサーバ60bが接続されてい
る。
【0015】このような構成において、本ネットワーク
管理システムは、監視を行うためのノード80が、被監
視装置であるノード50、90を管理するものである。
【0016】プライベートネットワークA30aのノー
ド80の監視装置40によって被監視装置であるノード
50とデータ通信を行う場合、ノード80の管理プロト
コルプロキシ60aとプライベートネットワークB30
bの管理プロトコルプロキシサーバ60bとの間でデー
タ通信を行うようにする。これは、プロキシ間通信経路
70と呼ぶ仮想的な通信経路を形成したことと等価にな
る。
【0017】このようにすれば、プライベートネットワ
ークA30aで使用されるアドレスと、プライベートネ
ットワークB30bで使用されるアドレスとが異なる場
合、つまり異なったアドレス体系のネットワーク間でデ
ータ通信を行うことができる。また、プライベートネッ
トワークA30aと、プライベートネットワークB30
bとの間にプライベートネットワークのアドレスや、グ
ローバルネットワークのアドレスを通過させないファイ
アウォールなどが形成されている場合でもデータ通信を
可能とすることができる。
【0018】より具体的に図1に示したネットワークシ
ステム全体の動作について説明する。図2は、ノードの
管理プロトコルSNMPのSNMPメッセージパケット
を示したものである。図3は、管理プロトコルプロキシ
サーバの管理プロトコルプロキシデータのパケットを示
したものである。すなわち、ノード80の監視装置4
0、被監視装置であるノード50、ノード90から送信
される管理プロトコルSNMPのパケットから管理プロ
トコルプロキシ60a、管理プロトコルプロキシサーバ
60bは、ネットワーク層であるIP層のヘッダ中の送
信先、送信元として保持されていた送信元、送信先情報
を、アプリケーション層のデータにあたる管理プロトコ
ルプロキシデータの中に格納する。更に、管理プロトコ
ルプロキシデータのパケットのトランスポート層として
はコネクション型の例えばTCPを用いる。また、管理
プロトコルプロキシデータ自体の送信先、送信元は、管
理プロトコルプロキシ又は管理プロトコルプロキシサー
バとなる。
【0019】ここで、監視装置40から被監視装置であ
るノード50又はノード90へ、またその反対の被監視
装置であるノード50又はノード90から監視装置40
へと、管理プロトコルプロキシ60a、管理プロトコル
プロキシサーバ60bを介して通信が行われるときのデ
ータの流れについて説明する。監視装置であるノード4
0が送信した管理プロトコルのデータが管理プロトコル
プロキシ60aに届けられると、管理プロトコルプロキ
シ60aは、管理プロトコルのデータそのものと、管理
プロトコルのデータの本来の送信先、送信元を組み合わ
せて管理プロトコルプロキシデータを生成し、管理プロ
トコルプロキシデータを管理プロトコルプロキシサーバ
60bへ送信する。管理プロトコルプロキシサーバ60
bは受信した管理プロトコルプロキシデータから、管理
プロトコルのデータと、本来の送信先とを取り出して、
管理プロトコルのパケットを再構築し、本来の送信先で
ある被監視装置であるノード50へ送信する。このと
き、管理プロトコルのパケットの送信元を管理プロトコ
ルプロキシサーバ60bとしておくことで、ノード50
からの応答が管理プロトコルプロキシサーバ60bに送
信される。ノード50からの管理プロトコルの応答パケ
ットを受信した管理プロトコルプロキシサーバ60b
は、その応答パケットを管理プロキシプロトコルデータ
に変換し、管理プロトコルプロキシ60aに送り返す。
管理プロトコルプロキシ60aは、管理プロトコルプロ
キシデータから管理プロトコルの応答パケットを再構築
し、監視装置40に返す。
【0020】以上のようにして、ノード間で管理プロト
コルを使用して直接通信できない環境において、管理プ
ロトコルプロキシ、管理プロトコルプロキシサーバを介
することで管理プロトコルによる通信を行うことができ
るようになる。
【0021】更に、管理プロトコルプロキシ、管理プロ
トコルプロキシサーバは、管理プロトコルのPDU部分
のアドレスを変換するアドレス変換機能を有している。
これにより、ノードの管理プロトコルのプロトコルデー
タユニット(以下、「PDU」と称す。)中に含まれる
ノードのアドレスを、ネットワーク管理用の仮想的なア
ドレスに変換することによって、ノードがあたかも仮想
的なアドレスを持つかのように管理することができる。
このときのネットワーク管理においてのみ使用される仮
想的なアドレスを便宜上、本実施例では「管理用アドレ
ス」と呼ぶ。
【0022】尚、図1で示した構成においては、管理プ
ロトコルプロキシ60aをプログラムで実現する場合に
ついて説明したが、管理プロトコルプロキシサーバ60
bの機能も同様にプログラムによって実現することがで
きる。この場合は、コンピュータで読み取り可能な磁気
ディスク、光ディスク、光磁気ディスクにプログラムを
記録し、管理プロトコルプロキシサーバの機能を担当す
るノードが、プログラムを読み出して実行する。
【0023】次に、図1に示したNATについて説明す
る。図1に示したNATはRFC1631に準規したも
のである。図4はNATの機能を説明するための図であ
る。この図に示すように、グローバルネットワーク10
とプライベートネットワーク30がNAT20を介して
接続されているネットワークにおいて、ノード40はグ
ローバルアドレス200としてG0が割当てられ、被監
視装置はプライベートアドレス210としてL1が、グ
ローバルアドレスとしてG1が割り当てられている場合
について説明する。この場合、そのグローバルアドレス
と、プライベートアドレスの対応づけた変換表230を
NAT20に設ける。これにより、ノード40側からノ
ード50側にアドレスG1に対してパケットを送信す
る。NAT20はアドレスG1へ向けたパケットを変換
表230に従って送信先アドレスをG1からL1へと変
換して、プライベートネットワーク側へ送信する。すな
わち、図5のようにノード40側からNAT20へ到着
したパケットとしては、ネットワーク層に相当するIP
層部分のヘッダ情報として送信先はG1という情報が入
っていたパケットだったものが、NAT20からプライ
ベートネットワーク側のノードに向けて中継されるとき
には、図6のようにIP層部分のヘッダ情報として送信
先はL1という情報が入ったパケットとなって送信され
る。また、逆にプライベートネットワーク側のノード5
0からグローバルネットワーク側のノード40へ向けて
パケットを送信する場合は、ノード50からNAT20
へ到着したパケットとしてはIP層部分のヘッダ情報と
して送信元はL1という情報が入っていたパケットだっ
たものが、NAT20からグローバルネットワーク側の
ノード40に向けて中継されるときには、IP層部分の
ヘッダ情報として送信元はG1という情報が入ったパケ
ットとして送信される。
【0024】このようなNAT20の働きにより、ノー
ド50自身のネットワークの設定としてはプライベート
アドレスL1を持つものとして設定するだけでよく、ノ
ード50とプライベートネットワーク内の他の装置とが
通信する場合にはプライベートアドレスL1を使用して
通信でき、さらにグローバルネットワーク側の装置との
間で通信を行う場合には、NAT20によって割り当て
たグローバルアドレスG1を使用して通信できる。
【0025】尚、ここではNATはIP層のアドレス変
換を行う機能を有するもの(管理プロトコルのPDU部
分のアドレス変換は行えない。)として説明した。この
ようなNATを利用したネットワークにおいて、既に説
明したように管理プロトコルプロキシサーバにおいて、
管理プロトコルのPDU部分のアドレスを変換するもの
である。
【0026】以下、より具体的なネットワークシステム
について説明する。図7は、ネットワーク管理システム
における適用例の1つであり、被監視側装置に割り当て
られた正式なグローバルアドレスをネットワーク管理用
のアドレスとして使用して管理する場合の構成である。
【0027】被監視装置a 50aは、プライベートアドレ
ス210としてL1を持っている。このL1というアド
レスは、プライベートアドレスであるので、プライベー
トネットワークB 30bの中だけで使用できるアドレ
スである。
【0028】さらに、NAT20bにおけるアドレス変
換230として、グローバルアドレスG1とプライベー
トアドレスL1が対応付けられており、被監視装置a
50aにはグローバルアドレスとしてアドレスG1が静的
に割り当てられている。グローバルネットワーク10や
プライベートネットワークA30aから被監視装置a5
0aと直接通信する場合には、グローバルアドレスG1
を用いて通信する。
【0029】ここで、管理プロトコルプロキシ60bに
おけるアドレス変換220として、管理用アドレスG1
とプライベートアドレスL1を対応付けることで、監視
側から被監視側に送られる管理プロトコルデータについ
ては、G1をL1に、被監視側から監視側へ送られる管
理プロトコルデータについては、L1をG1に、それぞ
れ変換する。
【0030】これにより、監視装置側から管理プロトコ
ルを使用して管理プロトコルのデータを参照すると、あ
たかも被監視装置a50aがアドレスG1を持っている
かのように見える。
【0031】このため監視装置40における管理情報2
40としては、被監視装置aはアドレスG1を持つ装置
であると対応付けられ、アドレスG1を使ってネットワ
ーク管理を行うことができる。
【0032】次に図8は、NAT20bによって被監視
装置に割り当てられるグローバルアドレスが動的に割り
当てられる場合である。一般に、NATによって接続さ
れたプライベートネットワークにおいて外部接続のため
に使用できるグローバルアドレスの数は、プライベート
ネットワーク内の装置の数より少ない。少ないグローバ
ルアドレスを有効に活用するための方法として、装置に
対するグローバルアドレスの割り当てを、その装置が外
部に接続している間だけ割り当てるようにし、その装置
が外部への接続を終了したならば、その装置が使用して
いたグローバルアドレスを他の装置によって再利用され
るようにする方法を使用する。このようにグローバルア
ドレスを動的に割り当てる場合、一般的にはある1つの
装置に割り当てられるグローバルアドレスは、その時に
より異なる。
【0033】このような場合、NAT20bにおけるア
ドレス変換230として、グローバルアドレスGxとプ
ライベートアドレスL1が対応付けられており、Gxは
その時々により一定の選択肢のアドレスの中から選択し
て選ばれるアドレスであり、少なくともその時点におい
ては被監視装置a 50aにはグローバルアドレスとし
てアドレスGxが動的に割り当てられていることにな
る。どのようなアドレスが割り当てられるかはNAT2
0bにより決定される。
【0034】ここで仮に、Gxを管理用アドレスとして
そのまま使うとすると、監視装置40における管理情報
240として被監視装置a50aに対応づけられたアド
レスがその時々で変わってしまい、管理の継続性が維持
できず正しいネットワーク管理が行えないため、問題で
ある。
【0035】そこで、図8のように管理プロトコルプロ
キシ60bにおけるアドレス変換220としては、Gx
とは全く別のV1という仮想的なアドレスを静的に割り
当てるようにする。これにより、監視装置における管理
情報240としては、被監視装置aはアドレスV1を持
つものと対応づけられるため、正しくネットワーク管理
を行うことができる。
【0036】図9は、被監視側のプライベートネットワ
ークが複数あり、それらプライベートネットワーク内の
被監視装置のプライベートアドレスが競合している場合
の例である。
【0037】被監視装置b50bは、プライベートネッ
トワークB30bに存在し、プライベートアドレスL1
を持つ。被監視装置c50cは、プライベートネットワ
ークC30cに存在し、プライベートアドレスL1を持
つ。互いのアドレスが競合しているが、プライベートア
ドレスは、通信上はそのプライベートネットワーク内で
しか使われないため、ネットワークが混乱することはな
い。
【0038】しかしながら仮に、被監視装置b50bお
よび被監視装置c50cから直接管理プロトコルを使っ
て管理プロトコルのデータを取得すると、そのどちらも
がアドレスL1を持つ装置としての情報を応答するた
め、監視装置が混乱してしまい正しくネットワーク管理
ができないという問題が発生する。
【0039】そこで図9のように、被監視装置b50b
については、管理プロトコルプロキシ60bにおけるア
ドレス変換220bにおいて管理用アドレスV1とプラ
イベートアドレスL1とを対応づけるようにし、被監視
装置c50cについては、管理プロトコルプロキシ60
cにおけるアドレス変換220cにおいて管理用アドレ
スV2とプライベートアドレスL1とを対応づけるよう
にする。すなわち被監視装置b50bに管理用アドレス
V1と、被監視装置c50cに管理用アドレスV2をそ
れぞれ静的に割り当てるようにする。
【0040】これによって監視装置における管理情報2
40としては、被監視装置bは、アドレスV1を持つ装
置として、被監視装置cは、アドレスV2を持つ装置と
して、それぞれ対応づけられ、正しくネットワーク管理
を行うことができる。
【0041】図10は、プライベートネットワークにお
いて、グローバルアドレスが割り当てられていない、す
なわち外部とは接続しない装置に対しても、管理用アド
レスを割り当ててネットワーク管理する場合の例であ
る。
【0042】被監視装置a50aは、プライベートアド
レス210aとしてL1を持つ。さらに、NAT20b
におけるアドレス変換230として、グローバルアドレ
スG1とプライベートアドレスL1が対応付けられてお
り、被監視装置a 50aにはグローバルアドレスとし
てアドレスG1が静的に割り当てられている。グローバル
ネットワーク10やプライベートネットワークA30a
から被監視装置a50aと直接通信する場合には、グロ
ーバルアドレスG1を用いて通信する。
【0043】被監視装置b50bは、プライベートアド
レス210bとしてL2を持つ。しかしながら、NAT
20bにおけるアドレス変換230としては、プライベ
ートアドレスL2に対応するグローバルアドレスは定義
されておらず、このため、グローバルネットワーク10
やプライベートネットワークA30aから被監視装置b
50bへと直接通信することはできない。ただし、この
場合でも管理プロトコルプロキシを通じて、監視装置4
0は、被監視装置50bとも管理プロトコルによる情報
のやり取りをすることができる。
【0044】このとき、管理プロトコルプロキシ60b
におけるアドレス変換220において、管理用アドレス
V1とプライベートアドレスL1とを、管理用アドレス
V2とプライベートアドレスL2とを、それぞれ対応づ
けるようにする。すなわち被監視装置a50aに管理用
アドレスV1を、被監視装置b50bに管理用アドレス
V2をそれぞれ静的に割り当てるようにする。これによ
り、監視装置における管理情報240としては、被監視
装置a50aはアドレスV1を持つ装置として、被監視
装置b50bはアドレスV2を持つ装置として、それぞ
れ対応付けられてネットワーク管理が行われる。
【0045】図11は、プライベートネットワークにお
いて、グローバルアドレスが割り当てられていない、す
なわち外部とは接続しない装置に対しても、管理用アド
レスを割り当ててネットワーク管理する場合において、
グローバルアドレスを割り当てられている装置について
は、管理用アドレスにグローバルアドレスを使い、グロ
ーバルアドレスが割り当てられていない装置については
仮想的なアドレスを使う例である。
【0046】被監視装置a50aは、プライベートアド
レス210aとしてL1を持つ。さらに、NAT20b
におけるアドレス変換230として、グローバルアドレ
スG1とプライベートアドレスL1が対応付けられてお
り、被監視装置a 50aにはグローバルアドレスとし
てアドレスG1が静的に割り当てられている。グローバル
ネットワーク10やプライベートネットワークA30a
から被監視装置a50aと直接通信する場合には、グロ
ーバルアドレスG1を用いて通信する。
【0047】被監視装置b50bは、プライベートアド
レス210bとしてL2を持つ。しかしながら、NAT
20bにおけるアドレス変換230としては、プライベ
ートアドレスL2に対応するグローバルアドレスは定義
されておらず、このため、グローバルネットワーク10
やプライベートネットワークA30aから被監視装置b
50bへと直接通信することはできない。ただし、この
場合でも管理プロトコルプロキシを通じて、監視装置4
0は、被監視装置50bとも管理プロトコルによる情報
のやり取りをすることができる。
【0048】このとき、管理プロトコルプロキシ60b
におけるアドレス変換220において、管理用アドレス
G1とプライベートアドレスL1とを、管理用アドレス
V2とプライベートアドレスL2とを、それぞれ対応づ
けるようにする。すなわち被監視装置a50aに管理用
アドレスG1を、被監視装置b50bに管理用アドレス
V2をそれぞれ静的に割り当てるようにする。これによ
り、監視装置における管理情報240としては、被監視
装置a50aはアドレスG1を持つ装置として、被監視
装置b50bはアドレスV2を持つ装置として、それぞ
れ対応付けられてネットワーク管理が行われる。
【0049】続いて図12および図13を用いて、管理
プロトコルプロキシの構成を説明する。図12は、被監
視側の管理プロトコルプロキシの構成である。
【0050】被監視側の管理プロトコルプロキシ60b
は、監視側の管理プロトコルプロキシ60aとの間のプ
ロキシ間通信経路70の確立および管理プロトコルプロ
キシデータの送受信を処理するプロキシ間通信部61
と、管理プロトコルプロキシデータの分解組立を処理す
るプロキシデータ組立分解部62と、管理プロトコルの
PDU内のアドレス情報をアドレス変換するアドレス変
換処理部63と、アドレス変換処理部への入力となるA
SN.1MIB定義文64およびアドレス変換定義65
と、被監視装置との間でSNMPメッセージを送受信す
るSNMPメッセージ送受信部66からなる。
【0051】監視装置40が発行した管理プロトコルの
メッセージが監視側の管理プロトコルプロキシ60aに
よって管理プロトコルプロキシデータに変換されて、被
監視側の管理プロトコルプロキシに送信されると、まず
プロキシ間通信部61が送信された管理プロトコルプロ
キシデータを受信し、プロキシデータ組立分解部62に
渡す。プロキシデータ組立分解部62は、受取った管理
プロトコルプロキシデータを分解し、アドレス変換処理
部63渡す。アドレス変換処理部63は、ASN.1M
IB定義文64およびアドレス変換定義65に従って、
渡された管理プロトコルプロキシデータの送信元アドレ
スデータ、送信先アドレスデータ、さらに管理プロトコ
ルのPDU中のアドレス情報をアドレス変換し、変換結
果をプロキシデータ分解組立部62に渡す。プロキシデ
ータ組立分解部62は、プロキシデータの中から、送信
先情報、送信元情報、管理プロトコルのPDUを取り出
し、SNMPメッセージ送受信部66に渡す。SNMP
メッセージ送受信部66は、送信先に指定された被監視
装置50に対して、管理プロトコルのPDUを送信す
る。すなわちSNMPメッセージを送信する。被監視装
置50は、送信されたSNMPメッセージに対応する応
答をSNMPメッセージ送受信部66に返す。SNMP
メッセージ送受信部66は、受信した応答のSNMPメ
ッセージと、その送信元、送信先の情報をプロキシデー
タ組立分解部62に渡す。さらにプロキシデータ組立分
解部は、送信先、送信元、応答である管理プロトコルの
PDUをアドレス変換処理部に渡す。アドレス変換処理
部63は、ASN.1MIB定義文64およびアドレス
変換定義65に従って、渡された管理プロトコルプロキ
シデータの送信元アドレスデータ、送信先アドレスデー
タ、さらに管理プロトコルのPDU中のアドレス情報を
アドレス変換し、変換結果をプロキシデータ分解組立部
62に渡す。さらにプロキシデータ分解組立部62は、
送信先、送信元、管理プロトコルのPDUを管理プロト
コルプロキシデータとして組み立てて、プロキシ間通信
部61に渡す。プロキシ間通信部61は、管理プロトコ
ルプロキシデータを監視側の管理プロトコルプロキシ6
0aへと送信し、監視側の管理プロトコルプロキシ60
aが監視装置40へ管理プロトコルのPDUを返す。
【0052】ここで、ASN.1MIB定義文64は、
RFC1212(Concise MIB Definitions)などに記載されて
いるMIBオブジェクトの標準的な記述方法であるところ
の、ASN.1(Abstract Syntax Notation One=抽象構文記
法.1)により記述されたMIB定義文である。一般に、AS
N.1によるMIB定義文は、そのMIBモジュールを定義した
者によって広く公開されている。本実施例では、AS
N.1によるMIB定義文を解析して得られる情報を使
用して管理プロトコルのプロトコルデータユニットのVa
riable-bindingsに含まれるアドレスを変換するため、
特別な定義文が不要となり構成がより簡単となる。
【0053】図13は、監視側の管理プロトコルプロキ
シの構成である。監視側の管理プロトコルプロキシ60
aは、監視装置40上のSNMP監視マネージャ41と
の間でSNMPメッセージを送受信するSNMPメッセ
ージ送受信部66と、管理プロトコルプロキシデータの
分解組立を処理するプロキシデータ組立分解部62と、
被監視側の管理プロトコルプロキシ60bとの間のプロ
キシ間通信経路70の確立および管理プロトコルプロキ
シデータの送受信を処理するプロキシ間通信部61とか
らなる。監視装置40上のSNMP監視マネージャ41
が発行したSNMPメッセージが監視側の管理プロトコ
ルプロキシ60aに渡されると、SNMPメッセージ送
受信部66がSNMPメッセージを受信し、それをプロ
キシデータ組立分解部62に渡す。プロキシデータ組立
分解部62は、渡されたSNMPメッセージと、その送
信先、送信元情報から、管理プロトコルプロキシデータ
を組み立てて、プロキシ間通信部61に渡す。プロキシ
間通信部61は、渡された管理プロトコルプロキシデー
タを被監視側の管理プロトコルプロキシ60bに送信す
る。さらにプロキシ間通信部61は被管理側の管理プロ
トコルプロキシ60bから返される応答の管理プロトコ
ルプロキシデータを受信して、プロキシデータ組立分解
部62に渡す。プロキシデータ組立分解部62は、管理
プロトコルプロキシデータから送信元、送信先、および
SNMPメッセージを取り出し、SNMPメッセージ送
受信部66に渡す。SNMPメッセージ送受信部は渡さ
れた情報に従って、SNMPメッセージを監視装置40
上のSNMP監視マネージャ41に返す。
【0054】図14は、管理側の管理プロトコルプロキ
シ60aと被管理側の管理プロトコルプロキシ60bと
の間のプロキシ間通信経路70上で送受信される管理プ
ロトコルプロキシデータの一例であり、管理プロトコル
がSNMPである場合の例である。この場合、管理プロ
トコルプロキシデータは、SNMPメッセージの送信
元、SNMPメッセージの送信先、SNMP PDUか
らなるデータである。
【0055】図2は、通常のSNMPメッセージのパケ
ットの図である。パケットはネットワーク層であるとこ
ろのIP層より上位の部分についてだけ示している。通
常のSNMPパケットではIP層レベルでの送信元、送
信先情報が、そのままSNMPメッセージ自体の送信
元、送信先になっている。
【0056】図3は、管理プロトコルがSNMPである
場合の管理プロトコルプロキシデータのパケットの図で
ある。パケットはネットワーク層であるところのIP層
より上位の部分についてだけ示している。管理プロトコ
ルプロキシデータのパケットにおいては、IP層レベル
での送信元、送信先は、プロキシ間通信経路70の両端
に存在する管理プロトコルプロキシのどちらかであり、
SNMPメッセージの送信元、送信先のデータは、アプ
リケーション層に相当する管理プロトコルプロキシデー
タとしてパケットに含まれる。従って、アドレス変換の
ために使用する仮想的なアドレスは、実際の通信パケッ
トの送信先または送信元アドレスとしては使用されな
い。このため、NICなどの機関から自組織に対して割り
当てられていない仮想的なアドレスを使用したとして
も、IP層すなわちネットワーク層レベルでの通信に何
ら支障をきたすものではない。
【0057】このように管理プロトコルプロキシデータ
上のSNMPメッセージ送信元、送信先アドレスをアド
レス変換することにより、管理用アドレスに正式なグロ
ーバルアドレスではない仮想的なアドレスを使用するこ
とができ、グローバルアドレスを持たない装置まで含め
てプライベートネットワークをネットワーク管理するこ
とができる。
【0058】図15、図16、図17、図18を用い
て、プロキシデータ組立分解部62を説明する。図15
は、プロキシデータ組立分解部62の構成である。
【0059】プロキシデータ組立分解部62は、組立分
解処理を実行する組立分解処理部68と、SNMPメッ
セージの送信先アドレスとそのSNMPメッセージを送
信すべき相手プロキシとの対応付けを定義した相手プロ
キシ定義69からなる。
【0060】図16は、相手プロキシ定義の定義例であ
る。定義行311は、送信先アドレスの第1オクテット
が100であるSNMPメッセージは、アドレスが20
0.10.20.30の管理プロトコルプロキシへと送
信することを表わす定義行である。
【0061】定義行312は、送信先アドレスの第1オ
クテットが101、第2オクテットが10であるSNM
Pメッセージは、アドレスが200.10.20.30
の管理プロトコルプロキシへと送信することを表わす定
義行である。
【0062】定義行313は、送信先アドレスの第1オ
クテットが110、第2オクテットが20、第3オクテ
ットが80であるSNMPメッセージは、アドレスが2
30.51.62.72の管理プロトコルプロキシへ送
信することを表わす定義行である。
【0063】定義行314は、送信先アドレスが12
0.60.11.8であるSNMPメッセージは、アド
レスが230.51.62.72の管理プロトコルプロ
キシへ送信することを表わす定義行である。なお、この
とき送信先アドレスは管理用アドレスを用いて表わす。
【0064】図17は、プロキシデータ組立処理のフロ
ーチャートである。ステップ151でSNMPメッセージ送
受信部からSNMPメッセージを受取る。ステップ152で
SNMPメッセージのIPヘッダ部から、送信元アドレスと送
信先アドレスを取り出す。ステップ153でSNMPメッセ
ージからSNMP PDUを取り出す。ステップ154で取り出
した送信元アドレス、送信先アドレス、SNMP PDUを管理
プロトコルプロキシデータに格納する。ステップ155
で相手プロキシ定義中でSNMPメッセージのIPヘッダ部か
ら取り出した送信先アドレスと対応づけられている相手
プロキシアドレスを検索し、その相手プロキシアドレス
をプロトコルプロキシデータの送信先と決定する。以上
のようにしてプロキシデータ組立分解部は管理プロトコ
ルプロキシデータを組み立てる。
【0065】図18は、プロキシデータ分解処理のフロ
ーチャートである。ステップ161でプロキシ間通信部
から管理プロトコルプロキシデータと、その管理プロト
コルプロキシデータを送信した相手である管理プロトコ
ルプロキシのアドレスとを受取る。ステップ162で管
理プロトコルプロキシデータから、送信元アドレス、送
信先アドレス、SNMP PDUを取り出す。ステップ163で
取り出した送信元アドレスと送信先アドレスをSNMPメッ
セージのIPヘッダ部に格納する。ステップ164で取り
出したSNMP PDUをSNMPメッセージに格納する。以上のよ
うにしてプロキシデータ組立分解部は管理プロトコルプ
ロキシデータを分解する。
【0066】図19は、アドレス変換処理部63の構成
を表わす図である。アドレス変換処理部63は、SNM
Pメッセージの送信元と送信先のアドレスを変換するS
NMPメッセージ送信元送信先アドレス変換部85と、
SNMPPDU内に含まれるアドレス情報を変換するP
DUアドレス変換部80からなる。さらにPDUアドレ
ス変換部80は、PDUの解析とアドレス変換を処理す
るPDU解析変換部81と、PDUに含まれるアドレス
情報のうちオブジェクト識別子として含まれるアドレス
の変換を処理するオブジェクト識別子アドレス変換部8
2と、PDUに含まれるアドレス情報のうちMIB値と
して含まれるアドレスの変換を処理するMIB値アドレ
ス変換部83と、PDUに含まれるアドレス情報のうち
トラップ送信元アドレスとして含まれるアドレスの変換
を処理するトラップ送信元アドレス変換部84とからな
る。
【0067】プロキシデータ組立分解部62から、アド
レス変換処理部63に管理プロトコルプロキシデータが
渡されると、まずSNMPメッセージ送信元送信先アド
レス変換部85が、アドレス変換定義65に従って、管
理プロトコルプロキシデータ中のSNMPメッセージ送
信元、送信先についてアドレス変換を行う。次にSNM
Pメッセージ送信元送信先アドレス変換部85は、管理
プロトコルプロキシデータをPDU解析変換部81に渡
す。PDU解析変換部81は、渡された管理プロトコル
プロキシデータ中のPDUについて解析を実施し、その
中からアドレス変換が必要な部分を抽出する。まず、P
DUからトラップ送信元アドレス部分を抽出し、トラッ
プ送信元アドレス変換部84に渡し、トラップ送信元ア
ドレス変換部84は、アドレス変換定義65に従ってト
ラップ送信元アドレスをアドレス変換してPDU解析変
換部81に返す。PDU解析変換部81は、トラップ送
信元アドレス変換部84から受取った変換後のアドレス
で、PDUのトラップ送信元アドレス部分を置き換え
る。さらに、PDUからデータの種別がIPアドレスを
表わすものであるMIB値を抽出し、MIB値アドレス
変換部83に渡し、MIB値アドレス変換部83は、ア
ドレス変換定義65に従ってMIB値をアドレス変換し
てPDU解析変換部81に返す。PDU解析変換部81
は、MIB値アドレス変換部83から受取った変換後の
アドレスで、PDUのMIB値部分を置き換える。さら
に、PDUからMIBのオブジェクト識別子を抽出し、
オブジェクト識別子アドレス変化部82に渡し、オブジ
ェクト識別子アドレス変換部82は、ASN.1MIB
定義文とアドレス変換定義65とに従ってオブジェクト
識別子の中に含まれるIPアドレスをアドレス変換して
PDU解析変換部81に返す。PDU解析変換部81
は、オブジェクト識別子アドレス変換部82から受取っ
た変換後のアドレスで、PDUのMIBのオブジェクト
識別子部分を置き換える。最後にPDU解析変換部はア
ドレス変換を行った後のPDUを含んだ管理プロトコル
プロキシデータをプロキシデータ組立分解部62に返
す。以上のようにしてアドレス変換処理部は管理プロト
コルのデータについてアドレス変換を行うことができ
る。
【0068】図20は、オブジェクト識別子アドレス変
換部82の構成である。オブジェクト識別子アドレス変
換部82は、ASN.1MIB定義文65を解読するA
SN.1MIB定義文解読部88と、解読したMIBの
定義内容をもとにオブジェクト識別子を変換する必要が
あるオブジェクトを抽出する変換対象オブジェクト識別
子抽出部89と、PDU解析変換部81から渡されたオ
ブジェクト識別子と、変換対象オブジェクト識別子抽出
部89が抽出したオブジェクト識別子とを比較して、渡
されたオブジェクト識別子は変換が必要かどうかを判断
するオブジェクト識別子比較部86と、変換対象オブジ
ェクト識別子抽出部が抽出した定義情報とアドレス変換
定義65とに基づいて、オブジェクト識別子をアドレス
変換するアドレス変換実行部87とからなる。
【0069】まず、ASN.1MIB定義文解読部88
がASN.1MIB定義文65を読み込んで解読し、解
読した結果得たMIB定義の情報を変換対象オブジェク
ト識別子抽出部89に渡す。変換対象オブジェクト識別
子抽出部89は、渡されたMIB定義の中からオブジェ
クト識別子にIPアドレスを含む可能性があるMIBオ
ブジェクトを抽出し、該当するMIBオブジェクトのオ
ブジェクト識別子の一覧をオブジェクト識別子比較部8
6へ、該当するMIBオブジェクトの定義情報であると
ころのINDEX情報をアドレス変換実行部87へそれ
ぞれ渡す。ここで、オブジェクト識別子にIPアドレス
を含む可能性があるMIBオブジェクトとは、MIBテ
ーブルを表わすMIBオブジェクトであり、テーブルの
INDEXとして使用するMIBテーブル内MIBオブ
ジェクトのうちの1つ以上がIPアドレスであるような
MIBオブジェクトである。このようなオブジェクト
は、MIBオブジェクトの値であるところのインスタン
スをGETリクエストなどで取得する際にMIBオブジ
ェクトのオブジェクト識別子に続けてインスタンス識別
子であるところのINDEXを付加して1つのオブジェ
クト識別子として指定するが、このときのINDEXに
IPアドレスが使用されるため、オブジェクト識別子に
IPアドレスが含まれる可能性があるものである。ま
た、アドレス変換実行部87へ渡すINDEX情報とし
ては、MIBテーブルのINDEXとして複数のMIB
オブジェクトが対応づけられているときに、その中のI
Pアドレスの部分だけを変換するために、INDEXと
して使われるMIBオブジェクトの種別であるところの
SYNTAXを順に並べた情報を渡す。例えば、IND
EXとして整数のMIBオブジェクト1つとIPアドレ
スを取るようなMIBテーブルの場合、インスタンス識
別子は、整数の分の1つとIPアドレスの分4つの合計
5つの副識別子を持つ識別子となる。 アドレス変換で
は、このうちの2番目から5番目の副識別子をIPアド
レスと解釈して変換する必要があるため、アドレス変換
実行部87へINDEXは、整数1つとIPアドレス1
つの組であるという情報を渡す必要がある。
【0070】さてここで、PDU解析変換部81からP
DU中のオブジェクト識別子がオブジェクト識別子アド
レス変換部82に渡されると、まずオブジェクト識別子
比較部86がオブジェクト識別子を受取る。オブジェク
ト識別子比較部86は、PDU解析変換部81から渡さ
れたオブジェクト識別子と、変換対象オブジェクト識別
子抽出部89が抽出した変換対象のオブジェクト識別子
一覧とを比較し、PDU解析変換部81から渡されたオ
ブジェクト識別子が変換対象のオブジェクト識別子一覧
に含まれていたら、PDU解析変換部81からオブジェ
クト識別子をアドレス変換実行部87に渡す。PDU解
析変換部81から渡されたオブジェクト識別子が変換対
象のオブジェクト識別子一覧に含まれていなかったら、
PDU解析変換部81から渡されたオブジェクト識別子
を何も変換せずにそのままPDU解析変換部81へ返
す。
【0071】次に、アドレス変換実行部87は渡された
オブジェクト識別子について、まず変換対象オブジェク
ト抽出部89から渡されたINDEX情報に基づいてオ
ブジェクト識別子中に現れるIPアドレスの位置、すな
わち変換位置を特定し、次にアドレス変換定義65に基
づいてアドレス変換を実行し、変換後のオブジェクト識
別子をPDU解析変換部81へ返す。
【0072】以上のようにしてオブジェクト識別子アド
レス変換部は、MIBのオブジェクト識別子に含まれる
IPアドレスをアドレス変換することができる。
【0073】図21のフローチャートを用いてPDU解析
変換部の処理を説明する。ステップ111でPDUからPDU
種別を表わすデータを抽出する。ステップ112でPDU
種別からアドレス変換方向を決定する。アドレス変換方
向とは、PDU中のアドレスを、管理用アドレスから実ア
ドレスに変換するのか、実アドレスから管理用アドレス
に変換するのか、ということを意味する。監視側から被
監視側へ送信されるPDUは、管理用アドレスを実アドレ
スに変換する。被監視側から監視側へ送信されるPDU
は、実アドレスを管理用アドレスに変換する。監視側か
ら被監視側へ送信されるのか、被監視側から監視側へ送
信されるのかは、PDU種別毎に決まっているため、図2
2の表に従ってPDU種別からアドレス変換方向を決定す
ることができる。ステップ113でPDUの種別がSNMPト
ラップであるかどうか判定する。SNMPトラップの場合
は、ステップ114に進む。SNMPトラップでない場合
は、ステップ117に進む。ステップ114で、PDUか
らトラップ送信元アドレスを抽出する。ステップ115
で、トラップ送信元アドレス変換部にステップ114で
抽出したとラップ送信元アドレスと、ステップ112で
決定したアドレス変換方向の情報とを渡し、変換後のト
ラップ送信元アドレスを受取る。ステップ116で、PD
Uのトラップ送信元アドレスを、ステップ115で受取
った変換後のトラップ送信元アドレスに置き換える。ス
テップ117で、PDU中にvariableBindingListが存在す
るかどうかを判定する。variableBindingListが存在す
る場合、ステップ118に進む。variableBindingList
が存在しない場合、PDU解析変換部の処理を終了する。
ステップ118で、variableBindingListからまだ処理
していないvariableBindを1つ抽出する。ステップ11
9で、ステップ118で抽出したvariableBindからオブ
ジェクト識別子と値を抽出する。ステップ120で、MI
B値アドレス変換部に、ステップ119で抽出したMIB値
と、ステップ112で決定した変換方向の情報とを渡
し、変換後のMIB値を受取る。ステップ121で、オブ
ジェクト識別子アドレス変換部に、ステップ119で抽
出したオブジェクト識別子と、ステップ112で決定し
た変換方向の情報とを渡し、変換後のオブジェクト識別
子を受取る。ステップ122で、PDUのvariableBind
のオブジェクト識別子をステップ121で受取った変換
後のオブジェクト識別子に、variableBindのMIB値を
ステップ120で受取った変換後のMIB値に、それぞ
れ置き換える。ステップ123で、未処理のvariableBi
ndingがまだ残っているかどうかを判定する。残ってい
るならばステップ118へ進む。残っていないならば、
PDU解析変換部の処理を終了する。以上のようにして、
PDU中のアドレス情報を変換することができる。図2
3のフローチャートを用いて変換対象オブジェクト識別
子抽出部の処理を説明する。
【0074】ステップ131で、MIB定義文に定義さ
れているオブジェクト識別子を1つ取り出す。ステップ
132で、ステップ131において取り出したオブジェ
クト識別子がMIBテーブルを表わす識別子かどうかを
判定する。MIBテーブルを表わす識別子の場合は、ス
テップ133に進む。MIbテーブルを表わす識別子で
ない場合は、ステップ136に進む。ステップ133
で、オブジェクト識別子のINDEXとして指定されて
いるテーブル内MIBオブジェクトのSYNTAXを抽
出する。ステップ134で、ステップ133において抽
出したテーブル内MIBオブジェクトのSYNTAXが
IPアドレスを表わすSYNTAXであるようなものが
一つでもあるかどうかを判定する。ある場合は、ステッ
プ135へ進む。ない場合は、ステップ136へ進む。
ステップ135で、ステップ131において取り出した
オブジェクト識別子は、変換対象のオブジェクト識別子
であると判断する。
【0075】ステップ136で、ステップ131におい
て取り出したオブジェクト識別子は、変換対象のオブジ
ェクト識別子ではないと判断する。ステップ137で、
MIB定義文の中に、未処理のオブジェクト識別子がま
だあるかどうかを判定する。まだある場合は、ステップ
131に進む。ない場合は、ステップ138に進む。ス
テップ138で、変換対象と判断したオブジェクト識別
子を全てオブジェクト識別子比較部へ通知する。ステッ
プ139で、変換対象と判断したオブジェクト識別子の
INDEX情報を全てアドレス変換実行部へ通知する。
以上のようにして、変換対象オブジェクト識別子抽出部
の処理を実現することができる。
【0076】図24は、アドレス変換定義65の定義例
である。定義行301は、IPアドレスの第1オクテット
のみを変換する場合の定義例である。この場合、第1オ
クテットが10である実アドレスは全て第1オクテットを1
00に変換したものが管理用アドレスとなる。例えば、監
視装置40から送信された管理プロトコルのデータ中に
アドレス100.1.2.3があった場合、そのアドレスはアド
レス変換によって10.1.2.3に変換されて被監視装置50
へ中継される。反対に、被監視装置50からの応答中に
アドレス10.1.2.3があった場合は、そのアドレスはアド
レス変換によって100.1.2.3に変換されて監視装置40
へ中継される。定義行302は、IPアドレスの第1オク
テットと第2オクテットを変換する場合の定義例であ
る。この場合、第1オクテットが172であり、第2オク
テットが16である実アドレスは全て第1オクテットを101
に変換し、第2オクテットを10に変換したものが管理用
アドレスとなる。例えば、監視装置40から送信された
管理プロトコルのデータ中にアドレス101.10.1.2があっ
た場合、そのアドレスはアドレス変換によって172.16.
1.2に変換されて被監視装置50へ中継される。反対
に、被監視装置50からの応答中にアドレス172.16.1.2
があった場合は、そのアドレスはアドレス変換によって
101.10.1.2に変換されて監視装置40へ中継される。定
義行303は、IPアドレスの第1オクテットと第2オク
テットと第3オクテットを変換する場合の定義例であ
る。この場合、第1オクテットが172であり、第2オク
テットが17であり、第3オクテットが50である実アドレ
スは全て第1オクテットを110に変換し、第2オクテット
を20に変換し、第3オクテットを80に変換したものが管
理用アドレスとなる。例えば、監視装置40から送信さ
れた管理プロトコルのデータ中にアドレス110.20.80.1
があった場合、そのアドレスはアドレス変換によって17
2.17.50.1に変換されて被監視装置50へ中継される。
反対に、被監視装置50からの応答中にアドレス172.1
7.50.1があった場合は、そのアドレスはアドレス変換に
よって110.20.80.1に変換されて監視装置40へ中継さ
れる。定義行304は、IPアドレスの第1オクテットか
ら第4オクテットの全てのオクテットを変換する場合の
定義例である。この場合、アドレスが192.168.20.5であ
る実アドレスは、管理用アドレス120.60.11.8に変換さ
れる。例えば、監視装置40から送信された管理プロト
コルのデータ中にアドレス120.60.11.8があった場合、
そのアドレスはアドレス変換によって192.168.20.5に変
換されて被監視装置50へ中継される。反対に、被監視
装置50からの応答中にアドレス192.168.20.5があった
場合は、そのアドレスはアドレス変換によって120.60.1
1.8に変換されて監視装置40へ中継される。
【0077】図25は、別の仮想的ネットワーク管理シ
ステムの構成例である。この場合、監視装置40および
監視装置側の管理プロトコルプロキシ60aは、グロー
バルネットワーク10上に存在するが、図1の構成の場
合と何ら変わりなく管理用アドレスを用いた仮想的なネ
ットワーク管理を行うことが可能である。
【0078】図26および図27は、さらに別の実施例
における管理プロトコルプロキシの構成であり、監視側
の管理プロトコルプロキシでアドレス変換する場合の実
施例である。
【0079】この場合も、図12および図13に示した
被監視側の管理プロトコルプロキシでアドレス変換する
場合と同様の方法でアドレス変換を実行することができ
る。ただし、監視側の管理プロトコルプロキシにおいて
アドレス変換する場合は、監視側の管理プロトコルプロ
キシに定義するアドレス変換定義は、被監視側のプライ
ベートネットワークごとに別々に定義し、例えば被監視
側のプライベートネットワークB用にアドレス変換定義
65bを、被監視側のプライベートネットワークC用に
アドレス変換定義65cを、それぞれ定義するようにす
る。これにより図9の構成のように複数の被監視側プラ
イベートネットワークにおいて監視装置のプライベート
アドレスが競合しているような場合でも、正しくアドレ
ス変換できるようにする。
【0080】図28および図29は、また別の実施例に
おける仮想ネットワーク管理システムの構成と、被管理
側の管理プロトコルプロキシの構成であり、被管理側の
管理プロトコルプロキシがRFC1631に準規したN
ATと同一の装置上で動作するような構成である。
【0081】この例は、監視装置40と監視側の管理プ
ロトコルプロキシ60aは、グローバルネットワーク1
0上に存在し、アドレス変換は被監視側の管理プロトコ
ルプロキシで行い、被管理側の管理プロトコルプロキシ
がRFC1631に準規したNAT20と同一の装置上
で動作するような構成である。
【0082】図29は、RFC1631に準規した管理
プロトコルのアドレス変換機能を持たないNAT20と
同一の装置上で動作する被監視側の管理プロトコルプロ
キシ60bの構成である。プロキシ間通信部61が監視
側の管理プロトコルプロキシ60aと通信するときに、
NAT20のグローバルネットワーク側通信プロトコル
処理部21を介して通信することと、SNMPメッセー
ジ送受信部66が被監視装置50とデータを送受信する
ときに、NAT20のプライベートネットワーク側通信
プロトコル処理部23を介して通信することとが、図1
2の構成との違いである。なお、NAT20のRFC1
631に準規した動きとして、NAT20の装置をグロ
ーバルネットワーク側からプライベートネットワーク側
へ通り抜けようとするパケットについては、まずグロー
バルネットワーク側通信プロトコル処理部21が通り抜
けようとするパケットを捕らえてRFC1631準規ア
ドレス変換処理部22へ渡し、RFC1631準規アド
レス変換処理部22がアドレス変換をした後、プライベ
ートネットワーク側通信プロトコル処理部23へパケッ
トを渡し、プライベートネットワーク側通信プロトコル
処理部23によってプライベートネットワーク側へ送出
される。
【0083】反対に、プライベートネットワーク側から
グローバルネットワーク側へ通り抜けようとするパケッ
トについては、まずプライベートネットワーク側通信プ
ロトコル処理部23が通り抜けようとするパケットを捕
らえてRFC1631準規アドレス変換処理部22へ渡
し、RFC1631準規アドレス変換処理部22がアド
レス変換をした後、グローバルネットワーク側通信プロ
トコル処理部21へパケットを渡し、グローバルネット
ワーク側通信プロトコル処理部21によってグローバル
ネットワーク側へ送出される。
【0084】しかしながら、プロキシ間通信部61によ
る通信は、NATおよび被監視側の管理プロトコルプロ
キシが動作する装置のグローバルネットワーク側のアド
レスを送信先または送信元とする通信であり、NAT2
0を通り抜けようとする通信ではない。このため、RF
C1631準規アドレス変換処理部22は通らずに、グ
ローバルネットワーク側通信処理部21からプロキシ間
通信部61へデータがそのまま渡される。
【0085】また、SNMPメッセージ送受信部66に
よる通信についても、NATおよび被監視側の管理プロ
トコルプロキシが動作する装置のプライベートネットワ
ーク側のアドレスを送信先または送信元とする通信であ
り、NAT20を通り抜けようとする通信ではない。こ
のため、RFC1631準規アドレス変換処理部22は
通らずに、プライベートネットワーク側通信処理部23
からSNMPメッセージ送受信部66へデータがそのま
ま渡される。
【0086】以上のことから、図12に示した被監視側
の管理プロトコルプロキシと同じ構成の管理プロトコル
プロキシを用いて、NAT20と同一の装置上で動作さ
て仮想的なネットワーク管理を実現することが可能であ
る。
【0087】尚、既に述べたとおり管理プロトコルプロ
キシの処理はフローチャートで示したとおり、プログラ
ムによって実現することができる。
【0088】以上、NATがIP層のアドレス変換を行
うものとして説明したが(NATが管理プロトコルのP
DU部分のアドレスを変換する機能有していない。)、
NATがIP層のアドレス変換を行う機能と、管理プロ
トコルのPDU部分のアドレスを変換する機能を有して
いる場合には、NATと管理プロトコルプロキシサーバ
とを選択的に利用して、管理プロトコルのPDU部分の
アドレス変換を行うことができる。
【0089】
【発明の効果】以上説明したように、管理プロトコルの
プロキシ間でデータ通信を行うことができ、グローバル
アドレスを持たないノード間で管理プロトコルによるデ
ータ通信を行うことができる。
【図面の簡単な説明】
【図1】ネットワークシステムの基本構成を示した図で
ある。
【図2】SNMPメッセージのパケットの構成を示した
図である。
【図3】管理プロトコルプロキシデータのパケットの構
成を示した図である。
【図4】NATの機能を説明するための図である。
【図5】SNMPメッセージのパケットの構成を示した
図である。
【図6】SNMPメッセージのパケットの構成を示した
図である。
【図7】仮想ネットワーク管理システムにおける一適用
例を示した図である。
【図8】仮想ネットワーク管理システムにおける一適用
例を示した図である。
【図9】仮想ネットワーク管理システムにおける一適用
例を示した図である。
【図10】仮想ネットワーク管理システムにおける一適
用例を示した図である。
【図11】仮想ネットワーク管理システムにおける一適
用例を示した図である。
【図12】被監視側の管理プロトコルプロキシの構成を
示した図である。
【図13】監視側の管理プロトコルプロキシの構成を示
した図である。
【図14】管理プロトコルプロキシデータの一例を示し
た図である。
【図15】プロキシデータ分解組立部の構成を示した図
である。
【図16】相手プロキシ定義の定義例を示した図であ
る。
【図17】プロキシデータ組立処理のフローチャートを
示した図である。
【図18】プロキシデータ分解処理のフローチャートを
示した図である。
【図19】アドレス変換処理部の構成を示した図であ
る。
【図20】オブジェクト識別子アドレス変換部の構成を
示した図である。
【図21】PDU解析変換部の処理のフローチャートを示
した図である。
【図22】PDU種別とPDUの送信方向およびアドレス変換
の変換方向との関係を表わした図である。
【図23】変換対象オブジェクト識別子抽出部の処理の
フローチャートを示した図である。
【図24】アドレス変換定義の定義例を示した図であ
る。
【図25】仮想ネットワーク管理システムの構成例を示
した図である。
【図26】管理プロトコルプロキシの構成を示した図で
ある。
【図27】管理プロトコルプロキシの構成を示した図で
ある。
【図28】仮想ネットワーク管理システムの構成を示し
た図である。
【図29】被管理側の管理プロトコルプロキシの構成を
示した図である。
【符号の説明】
10…グローバルネットワーク、20…NAT、30…プ
ライベートネットワーク、40…監視装置、50…被監
視装置、60…管理プロトコルプロキシ、70…プロキ
シ間通信経路

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】アドレス体系が異なる第1のネットワーク
    と第2のネットワークとがアドレス変換装置を介して接
    続されたネットワークシステムを管理するネットワーク
    管理システムであって、 前記第1、第2のネットワークは、それぞれノード及び
    管理プロトコルプロキシとを有し、 それぞれの前記管理プロトコルプロキシは、ノードから
    送られてきた管理プロトコルのパケットに含まれる送信
    元アドレス、送信先アドレス、プロトコルデータユニッ
    トをデータとする管理プロトコルプロキシデータとする
    管理プロトコルプロキシデータ生成部と、他の管理プロ
    トコルプロキシから送られてきた管理プロトコルプロキ
    シデータに含まれるプロトコルデータユニット内のアド
    レス情報を変換するアドレス変換部とを有するネットワ
    ーク管理システム。
  2. 【請求項2】前記管理プロトコルプロキシは、ノードか
    ら送られてきた管理プロトコルのパケットに含まれる送
    信先アドレスと管理プロトコルプロキシのアドレスとを
    対応付けしたアドレス定義情報を有し、前記管理プロト
    コルプロキシデータ生成部は、ノードから送られてきた
    送信先アドレスと前記アドレス定義情報から送信先の管
    理プロトコルプロキシのアドレスを決定する請求項1記
    載のネットワーク管理システム。
  3. 【請求項3】前記第1又は第2のネットワークの少なく
    とも一方のネットワークの前記管理プロトコルプロキシ
    が有するアドレス定義情報は、前記アドレス変換装置で
    定義されないアドレスと管理プロトコルプロキシのアド
    レスとが対応付けて定義されている請求項1記載のネッ
    トワーク管理システム。
  4. 【請求項4】前記管理プロトコルのプロキシは、アドレ
    ス変換情報を定義したアドレス変換ルールを有し、前記
    アドレス変換部は、前記アドレス変換ルールと変換の対
    象となるMIBオブジェクトのASN.1定義文により、管理プ
    ロトコルのプロトコルデータユニットに含まれるアドレ
    ス情報を変換する請求項2記載のネットワーク管理シス
    テム。
  5. 【請求項5】アドレス体系が異なる複数のネットワーク
    がアドレス変換装置で接続されたネットワークシステム
    を管理するネットワーク管理システムであって、 それぞれのネットワークに接続された複数のノード及び
    複数の管理プロトコルプロキシとを有し、 それぞれの前記管理プロトコルプロキシは、ノードから
    送られてきた管理プロトコルのパケットに含まれる送信
    元アドレス、送信先アドレス、プロトコルデータユニッ
    ト内のデータを管理プロトコルのプロキシデータとする
    管理プロトコルプロキシデータ生成部と、他の管理プロ
    トコルプロキシから送られてきた管理プロトコルのプロ
    キシデータに含まれるプロトコルデータユニット内のア
    ドレス情報を変換するアドレス変換部とを有するネット
    ワーク管理システム。
  6. 【請求項6】ノードから送られてきたパケットを処理し
    て送信する管理プロトコルの処理方法であって、 ノードから送られてきた管理プロトコルのパケットに含
    まれる送信元アドレス、送信先アドレス、プロトコルデ
    ータユニット内のデータを管理プロトコルのプロキシデ
    ータとし、他の管理プロトコルプロキシから送られてき
    た管理プロトコルのプロキシデータに含まれるプロトコ
    ルデータユニット内のアドレス情報を変換する管理プロ
    トコルの処理方法。
  7. 【請求項7】ノードから送られてきた管理プロトコルの
    パケットを処理して送信する管理プロトコルの処理が記
    憶されたコンピュータ読み取り可能な記憶媒体であっ
    て、 ノードから送られてきた管理プロトコルのパケットに含
    まれる送信元アドレス、送信先アドレス、プロトコルデ
    ータユニット内のデータを管理プロトコルのプロキシデ
    ータとし、他の管理プロトコルのプロキシから送られて
    きた管理プロトコルのプロキシデータに含まれるプロト
    コルデータユニット内のアドレス情報を変換する処理が
    記憶されたコンピュータ読み取り可能な記憶媒体。
  8. 【請求項8】ノードから送られてきた管理プロトコルの
    パケットを処理して送信する管理プロトコルの処理を行
    うプログラムであって、 ノードから送られてきた管理プロトコルのパケットに含
    まれる送信元アドレス、送信先アドレス、プロトコルデ
    ータユニット内のデータを管理プロトコルのプロキシデ
    ータとし、他の管理プロトコルのプロキシから送られて
    きた管理プロトコルのプロキシデータに含まれるプロト
    コルデータユニット内のアドレス情報を変換するプログ
    ラム。
JP2000393280A 2000-12-21 2000-12-21 ネットワーク管理装置及びネットワーク管理方法 Expired - Fee Related JP3760767B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000393280A JP3760767B2 (ja) 2000-12-21 2000-12-21 ネットワーク管理装置及びネットワーク管理方法
CA002365318A CA2365318C (en) 2000-12-21 2001-12-17 Network management system
US10/022,838 US7315888B2 (en) 2000-12-21 2001-12-20 Network management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000393280A JP3760767B2 (ja) 2000-12-21 2000-12-21 ネットワーク管理装置及びネットワーク管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005271315A Division JP2006025457A (ja) 2005-09-20 2005-09-20 ネットワーク管理システム

Publications (2)

Publication Number Publication Date
JP2002190810A true JP2002190810A (ja) 2002-07-05
JP3760767B2 JP3760767B2 (ja) 2006-03-29

Family

ID=18859102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000393280A Expired - Fee Related JP3760767B2 (ja) 2000-12-21 2000-12-21 ネットワーク管理装置及びネットワーク管理方法

Country Status (3)

Country Link
US (1) US7315888B2 (ja)
JP (1) JP3760767B2 (ja)
CA (1) CA2365318C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004071014A1 (ja) * 2003-02-06 2004-08-19 Fujitsu Limited Snmpプロキシエージェント、及び管理情報中継方法
JP2006501730A (ja) * 2002-09-30 2006-01-12 オーセ プリンティング システムズ ゲゼルシャフト ミット ベシュレンクテル ハフツング データオブジェクトに割り当てられたネットワークアドレスを用いたデータオブジェクトへのアクセス
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007049499A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法および装置
JP2010237964A (ja) * 2009-03-31 2010-10-21 Ntt Facilities Inc ネットワーク監視システム
JP2013223214A (ja) * 2012-04-19 2013-10-28 Fujitsu Telecom Networks Ltd アドレス変換装置、ノード装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003242391A1 (en) * 2002-05-23 2003-12-12 Matsushita Electric Industrial Co., Ltd. Information processing system
US7979521B2 (en) * 2002-06-03 2011-07-12 Oracle America, Inc. Method and system for relocating and using enterprise management tools in a service provider model
US7370109B1 (en) * 2002-07-08 2008-05-06 Cisco Technology, Inc. Hierarchical management of objects
US20040044756A1 (en) * 2002-08-30 2004-03-04 General Instrument Corporation Method and apparatus for providing management access to devices behind a network address translator (NAT)
US20050021702A1 (en) * 2003-05-29 2005-01-27 Govindarajan Rangarajan System and method of network address translation in system/network management environment
TW200505189A (en) * 2003-09-03 2005-02-01 Nestar Communications Inc Network equipment management system and related method
CN100399768C (zh) * 2003-12-24 2008-07-02 华为技术有限公司 实现网络地址转换穿越的方法、系统
KR20050090263A (ko) * 2004-03-08 2005-09-13 삼성전자주식회사 유동적 주소를 갖는 서버와의 통신 방법
JP4362132B2 (ja) * 2004-04-14 2009-11-11 日本電信電話株式会社 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US20050271047A1 (en) * 2004-06-02 2005-12-08 Huonder Russell J Method and system for managing multiple overlapping address domains
CN100454828C (zh) * 2004-07-22 2009-01-21 华为技术有限公司 在网络设备中实现终端管理的方法
US7936769B2 (en) 2004-07-30 2011-05-03 Brocade Communications System, Inc. Multifabric zone device import and export
US8059664B2 (en) * 2004-07-30 2011-11-15 Brocade Communications Systems, Inc. Multifabric global header
US7466712B2 (en) * 2004-07-30 2008-12-16 Brocade Communications Systems, Inc. System and method for providing proxy and translation domains in a fibre channel router
US7701934B2 (en) * 2004-11-02 2010-04-20 At&T Intellectual Property I, L.P. System and method for managing devices within a private network via a public network
IES20050439A2 (en) * 2005-06-30 2006-08-09 Asavie R & D Ltd A method of network communication
US8050268B2 (en) * 2006-04-18 2011-11-01 Fluke Corporation Methods and apparatus for IP management traffic consolidation
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US7852861B2 (en) * 2006-12-14 2010-12-14 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) application level content routing using dual-proxy method
US8677091B2 (en) * 2006-12-18 2014-03-18 Commvault Systems, Inc. Writing data and storage system specific metadata to network attached storage device
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US20090006435A1 (en) * 2007-06-28 2009-01-01 Cisco Technology, Inc. Object identifier awareness for network device notifications
JP5051238B2 (ja) * 2007-11-13 2012-10-17 富士通株式会社 制御代理装置
US20090245278A1 (en) * 2008-03-31 2009-10-01 Broadcom Corporation Network address translation bypassing based on network layer protocol
JP2011530115A (ja) * 2008-07-31 2011-12-15 ジュマ テクノロジー コーポレイション モジュール化されたソフトウェアシステム内でコマンドをルーティングするシステム及び方法
US8170014B1 (en) * 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
US9621495B1 (en) * 2012-12-10 2017-04-11 Jeffrey Brian Shumate Anonymous messaging proxy
JP6127618B2 (ja) * 2013-03-15 2017-05-17 株式会社リコー 情報処理装置、情報処理システム、中継方法およびプログラム
CN104717178B (zh) * 2013-12-13 2018-11-30 中国移动通信集团河南有限公司 一种信源数据的调用方法及装置
US10361997B2 (en) * 2016-12-29 2019-07-23 Riverbed Technology, Inc. Auto discovery between proxies in an IPv6 network
US11153399B2 (en) 2019-01-23 2021-10-19 International Business Machines Corporation Facilitating inter-proxy communication via an existing protocol

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09331325A (ja) * 1996-06-10 1997-12-22 Nec Corp ネットワーク管理方式
JPH11187058A (ja) * 1997-12-17 1999-07-09 Nippon Telegr & Teleph Corp <Ntt> アドレス変換装置及びアドレス変換プログラムを記録した記録媒体
JP2000156709A (ja) * 1998-11-20 2000-06-06 Pfu Ltd アドレス変換装置および記録媒体
JP2000232480A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd パケットヘッダ変換装置および通信ノード装置
JP2000253008A (ja) * 1999-02-26 2000-09-14 Mitsubishi Electric Corp Ipアドレス変換装置及びネットワーク管理システム
JP2001127770A (ja) * 1999-10-27 2001-05-11 Hitachi Ltd ノードの状態確認方法、システム及び記憶媒体

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06197132A (ja) * 1992-12-25 1994-07-15 Kawasaki Steel Corp ネットワーク管理システム
US5623605A (en) * 1994-08-29 1997-04-22 Lucent Technologies Inc. Methods and systems for interprocess communication and inter-network data transfer
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US5954812A (en) * 1996-10-29 1999-09-21 Texas Instruments Incorporated Apparatus for caching system management memory in a computer having a system management mode employing address translation
US6735626B1 (en) * 1996-11-15 2004-05-11 Hitachi, Ltd. Network managing method and system
US6130892A (en) * 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US6023724A (en) * 1997-09-26 2000-02-08 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem that displays fault information to local hosts through interception of host DNS request messages
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
WO1999041937A1 (en) 1998-02-13 1999-08-19 British Telecommunications Public Limited Company Method and system for establishing a virtual circuit through a packet switched network
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US6343083B1 (en) * 1998-04-09 2002-01-29 Alcatel Usa Sourcing, L.P. Method and apparatus for supporting a connectionless communication protocol over an ATM network
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6687732B1 (en) * 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6535511B1 (en) * 1999-01-07 2003-03-18 Cisco Technology, Inc. Method and system for identifying embedded addressing information in a packet for translation between disparate addressing systems
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6381638B1 (en) * 1999-02-24 2002-04-30 3Com Corporation System and method for options based address reuse
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
US6888837B1 (en) * 1999-03-23 2005-05-03 Nortel Networks Limited Network address translation in a network having multiple overlapping address domains
US6493765B1 (en) * 1999-03-23 2002-12-10 Nortel Networks Limited Domain name resolution in a network having multiple overlapping address domains
US6563824B1 (en) * 1999-04-20 2003-05-13 3Com Corporation Apparatus and methods for determining the correct workstation within a LAN for a LAN modem to route a packet
US6731642B1 (en) * 1999-05-03 2004-05-04 3Com Corporation Internet telephony using network address translation
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6581108B1 (en) * 1999-11-30 2003-06-17 Lucent Technologies Inc. Managing multiple private data networks using network and payload address translation
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
JP2001268132A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムの相互接続のためのネットワークアドレス変換方法及び装置
US6754709B1 (en) * 2000-03-29 2004-06-22 Microsoft Corporation Application programming interface and generalized network address translator for intelligent transparent application gateway processes
US6934763B2 (en) * 2000-04-04 2005-08-23 Fujitsu Limited Communication data relay system and method of controlling connectability between domains
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US6629137B1 (en) * 2000-04-26 2003-09-30 Telefonaktiebolaget L.M. Ericsson Network interface devices methods system and computer program products for connecting networks using different address domains through address translation
US7114008B2 (en) * 2000-06-23 2006-09-26 Cloudshield Technologies, Inc. Edge adapter architecture apparatus and method
US7003481B2 (en) * 2000-08-25 2006-02-21 Flatrock Ii, Inc. Method and apparatus for providing network dependent application services
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator
US7050422B2 (en) * 2001-02-20 2006-05-23 Innomedia Pte, Ltd. System and method for providing real time connectionless communication of media data through a firewall
US7383357B2 (en) * 2001-04-18 2008-06-03 Emc Corporation Implementing managed network services for customers with duplicate IP networks
US7085267B2 (en) * 2001-04-27 2006-08-01 International Business Machines Corporation Methods, systems and computer program products for translating internet protocol (IP) addresses located in a payload of a packet
US20030088767A1 (en) * 2001-06-28 2003-05-08 Emerson Harry E. Integrating the internet with the public switched telephone network
JP2003078544A (ja) * 2001-08-31 2003-03-14 Allied Tereshisu Kk アドレス変換装置、監視装置、及びプログラム
US7765313B2 (en) * 2001-10-09 2010-07-27 Alcatel Lucent Hierarchical protocol classification engine
US6801528B2 (en) * 2002-07-03 2004-10-05 Ericsson Inc. System and method for dynamic simultaneous connection to multiple service providers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09331325A (ja) * 1996-06-10 1997-12-22 Nec Corp ネットワーク管理方式
JPH11187058A (ja) * 1997-12-17 1999-07-09 Nippon Telegr & Teleph Corp <Ntt> アドレス変換装置及びアドレス変換プログラムを記録した記録媒体
JP2000156709A (ja) * 1998-11-20 2000-06-06 Pfu Ltd アドレス変換装置および記録媒体
JP2000232480A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd パケットヘッダ変換装置および通信ノード装置
JP2000253008A (ja) * 1999-02-26 2000-09-14 Mitsubishi Electric Corp Ipアドレス変換装置及びネットワーク管理システム
JP2001127770A (ja) * 1999-10-27 2001-05-11 Hitachi Ltd ノードの状態確認方法、システム及び記憶媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006501730A (ja) * 2002-09-30 2006-01-12 オーセ プリンティング システムズ ゲゼルシャフト ミット ベシュレンクテル ハフツング データオブジェクトに割り当てられたネットワークアドレスを用いたデータオブジェクトへのアクセス
WO2004071014A1 (ja) * 2003-02-06 2004-08-19 Fujitsu Limited Snmpプロキシエージェント、及び管理情報中継方法
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007049499A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法および装置
JP4712481B2 (ja) * 2005-08-10 2011-06-29 パナソニックシステムネットワークス株式会社 通信方法および装置
JP2010237964A (ja) * 2009-03-31 2010-10-21 Ntt Facilities Inc ネットワーク監視システム
JP2013223214A (ja) * 2012-04-19 2013-10-28 Fujitsu Telecom Networks Ltd アドレス変換装置、ノード装置

Also Published As

Publication number Publication date
JP3760767B2 (ja) 2006-03-29
CA2365318C (en) 2005-04-19
US20020133582A1 (en) 2002-09-19
US7315888B2 (en) 2008-01-01
CA2365318A1 (en) 2002-06-21

Similar Documents

Publication Publication Date Title
JP3760767B2 (ja) ネットワーク管理装置及びネットワーク管理方法
US7450585B2 (en) Method and system in an IP network for using a network address translation (NAT) with any type of application
US8046452B2 (en) Inter-network address translator that is separately addressable from address alias assignment process
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US7924832B2 (en) Facilitating transition of network operations from IP version 4 to IP version 6
US7496685B2 (en) Method and system for managing a device within a private network using a management device external to the private network
US20060056420A1 (en) Communication apparatus selecting a source address
US20020181500A1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
KR101087359B1 (ko) 로컬 연결 변환을 갖는 가상 연결성
US7522617B2 (en) Inter-node connection method and apparatus
EP2026528B1 (en) Integrated internet telephony system and signaling method thereof
JP2015522880A (ja) データ対話方法、装置、およびシステム
US6823386B1 (en) Correlating data streams of different protocols
Yokotani et al. Concepts and requirements of IoT networks using IoT Data Exchange Platform toward International standards
JP2006025457A (ja) ネットワーク管理システム
CN100359893C (zh) 以主机代理方式实现地址转换应用网关的方法
JP3614006B2 (ja) 非対称経路利用通信システム、および、非対称経路利用通信方法
KR101124635B1 (ko) IPv4/IPv6 연동 게이트웨이
JP4637562B2 (ja) パッシブネットワークとアクティブネットワークの結合のためのゲートウェイ
Wang et al. A unified model for end point resolution and domain conversion for multi-hop, multi-layer communication
JP3866994B2 (ja) ネットワーク管理システム
CN118075230A (zh) 一种受限网络环境下端口复用的系统及方法
JP4042410B2 (ja) 通信装置
CN113114565A (zh) 数据报文转发方法及装置、存储介质及电子设备
Wang Communication with choices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060102

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees