JP2005142800A - 監視用端末、ネットワーク監視システム - Google Patents

監視用端末、ネットワーク監視システム Download PDF

Info

Publication number
JP2005142800A
JP2005142800A JP2003376676A JP2003376676A JP2005142800A JP 2005142800 A JP2005142800 A JP 2005142800A JP 2003376676 A JP2003376676 A JP 2003376676A JP 2003376676 A JP2003376676 A JP 2003376676A JP 2005142800 A JP2005142800 A JP 2005142800A
Authority
JP
Japan
Prior art keywords
terminal
mac address
monitoring
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003376676A
Other languages
English (en)
Inventor
Toshihiko Hirai
敏彦 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
MX Mobiling Ltd
Original Assignee
NEC Corp
MX Mobiling Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, MX Mobiling Ltd filed Critical NEC Corp
Priority to JP2003376676A priority Critical patent/JP2005142800A/ja
Publication of JP2005142800A publication Critical patent/JP2005142800A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 最近では、誰でも容易にネットワークに端末を接続できるが、そのような端末は、ネットワーク管理者が管理できない為、不正にネットワークに端末を接続される可能性がある。また、その不正な端末を調査しようとしても、一台一台調査することは非常に煩雑である。
【解決手段】 新規にネットワーク内に端末が接続された場合、監視用端末1にて、ログ解析手段によるログの解析があって、未登録MACアドレス調査手段11は、その端末を利用しているユーザを自動的に、調査し、監視用の端末に表示する。ネットワーク管理者はその表示を基に、利用しているユーザに新規端末を接続した旨確認し、不正な接続が行われないよう監視する。結果的に、新規に接続された端末を利用しているユーザを特定できる為、一台一台調査しなくても、その新規端末を特定することが容易になる。
【選択図】 図2

Description

本発明は、ネットワークに接続された端末を管理する監視用端末、ネットワーク監視システムに関し、特に、管理されていない端末がネットワークに接続された時に、その利用者を調査することができる監視用端末、ネットワーク監視システムに関する。
従来のネットワーク管理システムの一例が、特許文献1に記載されている。この従来のシステムは、ネットワークに接続された機器のアドレス情報を取得する手段と、従来のアドレス情報と比較して、異なるアドレス情報を抽出する手段と、比較した結果、不正に接続されたネットワーク機器があった場合、警告を行う手段から構成されている。
このような構成を有する従来のネットワーク管理システムは、次のように動作する。すなわち、ネットワークに接続された機器のアドレス情報をARPテーブルから取得し、取得したデータを接続機器情報データベースに格納する。この後、接続機器情報と正常時接続機器情報のデータベースと比較し、正常時接続機器情報に該当しないアドレスがあった場合、そのアドレス情報を持った端末を新規に接続された端末と判断し、警告表示する。
このとき、事前にネットワーク構成をルータなどのネットワーク機器で分割して管理していると、ネットワーク上のどの経路にその新規端末が接続されたか判断することができるので、その位置情報も表示することができる。
ネットワークの位置情報がわかれば、新規端末が接続されたときに、その端末が所在する位置をある程度限定することができるので、その新規端末を調査することができる。
特開2002−325077号公報
しかし、特許文献1記載の技術には以下の問題点がある。
第1の問題点は、ネットワークに不正に接続された端末があっても、誰がどこで接続したか、管理者にわからない事である。
その理由は、ネットワークに端末を容易に接続することを可能にするため、DHCPサーバのようにIPアドレスを自動的に端末に設定する機能が普及していること、また、ネットワークの知識が若干あれば、自分の端末にIPアドレスと若干の設定をするだけでネットワークに接続できることから、ネットワークの接続性が向上した反面、不正に接続された場合に、管理者にはその不正接続がわからないためである。
第2の問題点は、特許文献1記載の技術ではネットワークの位置情報しかわからないので、実作業上、新しく接続された端末を調査するのに多大な時間がかかるということである。
その理由は、接続機器のMACアドレスは端末固有のアドレスであり、その端末を利用しているユーザが誰かという情報を持っていない。このため、ネットワークの管理者は、その端末を特定する為に、一台一台、端末のMACアドレスを確認し、新規に接続された端末か、従来から接続されている端末か判断する作業が必要になる。
特許文献1記載の技術では監視する端末をネットワークごとに分割することで、確認しないといけない端末数を分散しているが、たとえ分散していても一つのネットワークに数十台の端末が接続された場合、調査は容易でなくなるためである。
第3の問題点は、特許文献1記載の技術では、調査を容易にする為に、不必要に多数のルータを設置しなければならないということである。
その理由は、従来の技術でネットワークを分散して管理する方法を用いても、端末のMACアドレスの確認作業は常に必要にになる。よって、容易にそのネットワークを調査する為には、1つのネットワークに所属する端末台数を10台前後にしなければならない。このとき、ネットワーク毎にルータなどのネットワーク機器が必要となるので、例えば200台規模の端末を接続しているネットワークの場合、20台前後のルータが必要になるためである。
<目的>
本発明の目的は、ネットワーク管理者が、一台一台の端末のアドレスを調べて、新規に接続された端末を調査するのではなく、誰が利用しているかを調べた上で、その利用者に問い合わせることにより、新規に接続された端末を容易に調査することができる監視用端末、ネットワーク監視システムを提供することにある。
上記目的を達成するため、請求項1に記載の発明は、ネットワークに接続した未登録端末を監視する監視用端末であって、MACアドレスマップを記憶するMACアドレスマップ記憶手段と、前記未登録端末のMACアドレスを調査する未登録MACアドレス調査手段とを有し、前記未登録端末のMACアドレスと、MACアドレスマップ内のMACアドレスを比較することを特徴とする。
請求項2に記載の発明は、請求項1に記載の監視用端末において、サーバと情報の送受信を行う、サーバとの通信手段と、前記サーバとの通信手段にてサーバより受信したログを解析するログ解析手段とを有することを特徴とする。
請求項3に記載の発明は、請求項1または2に記載の監視用端末において、ネットワーク内のパケットを取得するパケットモニタリング手段と、前記パケットモニタリング手段が取得したパケットをログとして記録するパケットログ手段とを有することを特徴とする。
請求項4に記載の発明は、端末と、サーバと、監視用端末が互いにネットワークを形成しており、前記監視用端末がネットワークに接続した未登録端末を監視する際のネットワーク監視システムであって、前記監視用端末は、MACアドレスマップを記憶するMACアドレスマップ記憶手段と、前記未登録端末のMACアドレスを調査する未登録MACアドレス調査手段とを備え、前記未登録端末のMACアドレスと、MACアドレスマップ内のMACアドレスを比較させることを特徴とする。
請求項5に記載の発明は、請求項4に記載のネットワーク監視システムにおいて、前記サーバは、前記監視用端末と情報の送受信を行う、監視用端末との通信手段を備え、前記監視用端末との通信手段は、端末のログを前記監視用端末に送信することを特徴とし、前記監視用端末は、前記サーバと情報の送受信を行う、サーバとの通信手段と、前記サーバとの通信手段にてサーバより受信したログを解析するログ解析手段とを備えたことを特徴とする。
請求項6に記載の発明は、請求項4または5に記載のネットワーク監視システムにおいて、前記監視用端末は、ネットワーク内のパケットを取得するパケットモニタリング手段と、前記パケットモニタリング手段が取得したパケットをログとして記録するパケットログ手段とを備えたことを特徴とする。
<作用>
本発明において、サーバとの通信手段は、mailサーバまたはファイルサーバなどのサーバへアクセスした時のログを取得する。ログ解析手段は、mailサーバ、ファイルサーバなどより取得するログから、誰がアクセスしたか調査する。未登録MACアドレス調査手段は、解析したログからMACアドレスマップを作成し、未登録のMACアドレスを調査する。
それらの手順を踏まえ、未登録のMACアドレスを持った端末が、どの様なIPアドレスで利用されており、そのIPアドレスを用いてどのユーザがサーバにアクセスしているか監視するよう動作する。
また、mailサーバやファイルサーバにアクセスしない端末を調査する場合、パケットモニタリング手段がネットワーク上のパケットをモニタリングする。パケットログ手段はモニタリングされたパケットをログとして記録し、未登録のMACアドレスを持った端末が、ネットワーク内のどの端末にアクセスしているか調査する。未登録MACアドレス調査手段がMACアドレスマップからアクセス先の端末の管理者を調査する。
それらの手順を踏まえ、未登録MACアドレスを持った端末の利用者を推測するし、未登録MACアドレスを持った端末を誰が利用しているか調査することにより本発明の目的を達成することができる。
本発明の効果は、新たに接続された端末を容易に特定できることにある。その理由は、新たに接続された端末を利用している人を特定できるため、その利用者に該当端末はどれか問い合わせれば該当端末を特定できるためである。
以下、本発明実施するための最良の形態を図面を参照して説明する。但し、該形態は一例であって、本発明の要旨を逸脱しない範囲で種々変更可能である。
<構成>
図1に本実施形態におけるネットワーク監視システムの全体的な構成を示す。監視用端末1、mailサーバ2、ファイルサーバ3、作業サーバ4−1、4−2、作業用端末5−1、5−2、5−3がそれぞれLANによって接続されているシステム構成となっている。
図2に各サーバにアクセスしたときのログを解析するための構成を示す。図2を参照すると、本発明の第1の実施の形態は、監視用端末1は、mailサーバやファイルサーバと通信する手段14と、ログを解析する手段13と、MACアドレスマップを記憶する手段12と、未登録MACアドレスを調査する手段11から構成されている。
また、mailサーバ2、及びファイルサーバ3には監視用端末1と通信する手段22、32を含む。これらの手段はそれぞれ概略つぎのように動作する。
mailサーバやファイルサーバと通信する手段14および、mailサーバ2とファイルサーバ3の監視用端末と通信する手段22、32は、mailサーバや、ファイルサーバのログを監視用端末1に通知することができる。
ログを解析する手段13は、図5のメールサーバのログファイルの内容や、図6のファイルサーバのログファイルの内容から、端末が持つIPアドレスと、利用しているユーザを解析することができる。
MACアドレスマップ記憶手段12は、図4の様にMACアドレスと、IPアドレス、端末の作業内容、その端末の管理者などを関連づけて登録したMACアドレスマップを記憶することができる。
未登録MACアドレスを調査する手段11は、現在ネットワーク上で利用されているIPアドレスを調査し、そのIPアドレスを利用している端末のMACアドレスを調査し、そのMACアドレスが図4のMACアドレスマップに登録されていない場合、監視用端末1に未登録MACアドレスと、そのIPアドレス、また、ログを解析する手段13で解析した利用しているユーザを表示することができる。
図3にネットワーク上を流れるパケットを解析するための構成を示す。図3を参照すると。本発明の第2の実施の形態は、監視用端末1は、ネットワークのパケットモニタリング手段16と、パケットログ手段15と、MACアドレスマップを記憶する手段12と、未登録MACアドレスを調査する手段11から構成されている。
パケットモニタリング手段16は、ネットワークを常時監視しており、ネットワーク上を流れている図7の様なパケットの情報を取得する。
パケットログ手段15は、パケットモニタリング手段16で取得した情報をログとして記録する。
MACアドレスマップ記憶手段12は、図4の様にMACアドレスと、IPアドレス、端末の作業内容、その端末の管理者などを関連づけて登録したMACアドレスマップを記憶することができる。
未登録MACアドレスを調査する手段11は、ログされたパケットを調査し、MACアドレスマップに未登録のMACアドレスから発信されたパケットを調査する。また、そのパケットがどの様なMACアドレスを持った端末と通信しているのか調査し、アクセスされている端末のMACアドレスをMACアドレスマップから調査する。アクセスされている端末のMACアドレスを特定すると、監視用端末1に未登録MACアドレスと、そのIPアドレス、及び、アクセスしている端末のIPアドレス管理者を表示することができる。
<動作>
次に、図8の流れ図を参照して、本実施形態の全体の動作について詳細に説明する。
図1の監視用端末1は定期的にネットワーク内のIPアドレスにpingコマンドを実行し(S1)、そのIPアドレスを持った端末がアクティブになっているか調査する。
pingコマンドは、ICMPプロトコルを用いて特定IPアドレスと通信し、そのIPアドレスをもった端末がアクティブになっているかどうか調査するときに、一般的に用いられるコマンドである。
pingコマンドを用いて調査した結果、そのIPアドレスから応答がない場合(S2でN)、そのIPアドレスはネットワーク内で使用されていないということがわかる。よって、別のIPアドレスに変更して再度pingコマンドを実行し(S1)、順次ネットワーク内のIPアドレスを調査する。
pingコマンドで応答があった場合(S2でY)、ARPプロトコルを用いて、そのIPアドレスを利用している端末のMACアドレスを調査する(S3)。
MACアドレスとは、ネットワークインターフェースに割り振られたアドレスであり、端末毎に世界的に重複しないよう設定されている。このことから、端末を個別に管理する必要があるときには、一般的によく用いられている。
通常、ネットワーク接続を行う場合は、IPアドレスと、MACアドレスは図4のMACアドレスマップの様に、1対1に対比して運用される。
ネットワーク内でアクティブになっているIPアドレスと、そのIPアドレスを使用している端末のMACアドレスが特定できると、次に図4のMACアドレスマップのMACアドレスを調査する。
MACアドレスマップに既に登録されていた場合(S4でY)、新しく接続された端末ではないので、次のIPアドレス調査を行う(S1)。
MACアドレスマップに登録されていない場合(S4でN)、新しく接続された未登録の端末と判断し、次の処理に移る。
図2の、mailサーバ2は、作業用端末5−1〜5−3と通信して、mailのサービスを提供する。このとき、mailを処理するmail処理手段23は、通常送受信ログ21をログファイル(図5)として残す。
このログファイル(図5)を解析すると、9月27日の16時50分40秒に192.168.1.14というIPアドレスを持った端末から、user4というユーザがmailを発信し、そのメールが、9月27日の16時50分41秒にuser1というユーザ宛に転送されたことが読みとれる。
図2のmailサーバ2内の監視用端末との通信手段22と、図2の監視用端末1内のmailサーバ、ファイルサーバのとの通信手段14を用いて、監視用端末1は、このログファイル(図5)を取得し、監視用端末1内のログ解析手段13を用いて、上記のような解析を行う(S5)。
未登録端末のIPアドレスが、上記解析手段で解析した結果、ログファイルの中に含まれていた場合(S5でY)、未登録端末のIPアドレスは、どのユーザが使用しているか特定することができる。
上記の手段で、未登録端末のMACアドレス及びIPアドレス、それを利用しているユーザが特定できた場合(S6)、監視用端末1に未登録MACアドレスと利用ユーザを表示する(S7)。
その後、次のIPアドレスを調査する作業を繰り返す(S1)。
もし、未登録端末が、mailを利用していない場合、mailサーバにログが残らないので、ユーザを特定することができない。そのような場合(S5でN)、次にファイルサーバのログを調査する(S8)。
ファイルサーバ3は、作業用端末5−1〜5−3と通信して、ファイル共有のサービスを提供する。このとき、mailサーバと同様に、ファイルサーバ3内にアクセスログ31をログファイル(図6)として残す。
このログファイル(図6)を解析すると、2003年9月27日、16時25分22秒に、IPアドレス192.168.1.14という端末から、user4がアクセスしたことがわかる。
同様に、2003年9月27日、16時25分26秒に、IPアドレス192.168.1.15という端末から、user5がアクセスしたことが読みとれる。
図2のファイルサーバ3内の監視用端末との通信手段32と、図2の監視用端末1内のmailサーバ、ファイルサーバとの通信手段14を用いて、監視用端末1は、このログファイル(図6)を取得し、監視用端末1内のログ解析手段13を用いて、上記のような解析を行う。
未登録端末のIPアドレスが、ログ解析手段13で解析した結果、ログファイルの中に含まれていた場合(S8でY)、未登録端末のIPアドレスは、どのユーザが使用しているか特定することができる。
上記の手段で、未登録端末のMACアドレス及びIPアドレス、それを利用しているユーザが特定できた場合(S9)、監視用端末に未登録MACアドレスと利用ユーザを表示する(S10)。
その後、次のIPアドレスを調査する作業を繰り返す(S1)。
もし、未登録端末のアドレスが、mailサーバやファイルサーバにアクセスしていない場合、ログが残らないので、ユーザを特定することができない。しかし、このような場合でも、未登録端末はネットワークに接続している為、一般的に図3に示すような、作業サーバ4−1、作業サーバ4−2の様な何らかのサーバにアクセスしていることがほとんどである。しかし、作業サーバ4−1や作業サーバ4−2のサービスがログを残さない場合、今までのようなログの解析手段ではユーザが特定できない。
この場合(S8でN)、図3に示す方法で、ユーザを特定する。
図3の監視用端末1内パケットモニタリング手段16は、常時ネットワークを監視しておりネットワーク内を流れているパケットを取得する(S11)。
このパケットを解析すると、図7の様なパケットの情報が含まれており、図3の監視用端末1内パケットログ手段15において、この情報をログとして記録する。
この図7のログを解析すると、ETHER: Distination=という項目と、IP: Destination address=という項目から、MACアドレスが00:30:13:ba:91:87で、IPアドレスが、192.168.1.12というサーバに対して、ETHER: Source=という項目と、IP: Source address=という項目からMACアドレスが00:01:30:b9:6d:c0で、IPアドレスが、192.168.1.16という端末から、通信していることがわかる。
このログと、MACアドレスマップを用いる(S12)ことで、未登録端末(MACアドレス=00:01:30:b9:6d:c0)は、作業サーバ4−1(MACアドレス=00:30:13:ba:91:87)にアクセスしており、作業サーバ4−1の管理者はuser2であることがわかる。このような場合、未登録端末は、user2かuser2の関係者が利用していることがほとんどである。
よって、監視用端末に未登録MACアドレスと、アクセス先のMACアドレス及びその管理者を表示する(S13)。
その後、次のIPアドレスを調査する作業を繰り返す(S1)。
<作用>
ネットワーク管理者は、上記の処理で監視用端末に表示された結果を基に、ユーザに未登録端末のを使用しているか確認し、未登録端末が確認できれば、MACアドレスマップに該当の端末を追加する。よって、従来のように端末一台一台を調査しなくても、未登録端末を容易に調査することができるようになる。
本発明によれば、ネットワーク上に接続された端末を容易に監視するといった用途に適用できる。
本実施形態におけるネットワーク監視システムの全体的な構成を示す図である。 各サーバにアクセスしたときのログを解析するための構成を示す図である。 ネットワーク上を流れるパケットを解析するための構成を示す図である。 MACアドレスマップの構成情報を示す図である。 メールサーバのログファイルの内容である。 ファイルサーバのログファイルの内容である。 パケットモニタリングしたときに取得できる内容である。 全体の流れを示す流れ図である。
符号の説明
1 監視用端末
2 mailサーバ
3 ファイルサーバ
4−1、4−2 作業サーバ
5−1、5−2、5−3 作業用端末
11 未登録MACアドレス調査手段
12 MACアドレスマップ記憶手段
13 ログ解析手段
14 mailサーバ、ファイルサーバとの通信手段
15 パケットログ手段
16 パケットモニタリング手段
21 送受信ログ
22 監視用端末との通信手段
23 mail処理手段
31 アクセスログ
32 監視用端末との通信手段
33 ファイルサーバ処理手段
41 作業用端末へのサービス提供
42 通信手段

Claims (6)

  1. ネットワークに接続した未登録端末を監視する監視用端末であって、
    MACアドレスマップを記憶するMACアドレスマップ記憶手段と、
    前記未登録端末のMACアドレスを調査する未登録MACアドレス調査手段とを有し、
    前記未登録端末のMACアドレスと、MACアドレスマップ内のMACアドレスを比較することを特徴とする監視用端末。
  2. サーバと情報の送受信を行う、サーバとの通信手段と、
    前記サーバとの通信手段にてサーバより受信したログを解析するログ解析手段とを有することを特徴とする請求項1に記載の監視用端末。
  3. ネットワーク内のパケットを取得するパケットモニタリング手段と、
    前記パケットモニタリング手段が取得したパケットをログとして記録するパケットログ手段とを有することを特徴とする請求項1または2に記載の監視用端末。
  4. 端末と、サーバと、監視用端末が互いにネットワークを形成しており、
    前記監視用端末がネットワークに接続した未登録端末を監視する際のネットワーク監視システムであって、
    前記監視用端末は、
    MACアドレスマップを記憶するMACアドレスマップ記憶手段と、
    前記未登録端末のMACアドレスを調査する未登録MACアドレス調査手段とを備え、
    前記未登録端末のMACアドレスと、MACアドレスマップ内のMACアドレスを比較させることを特徴とするネットワーク監視システム。
  5. 前記サーバは、
    前記監視用端末と情報の送受信を行う、監視用端末との通信手段を備え、
    前記監視用端末との通信手段は、端末のログを前記監視用端末に送信することを特徴とし、
    前記監視用端末は、
    前記サーバと情報の送受信を行う、サーバとの通信手段と、
    前記サーバとの通信手段にてサーバより受信したログを解析するログ解析手段とを備えたことを特徴とする請求項4に記載のネットワーク監視システム。
  6. 前記監視用端末は、
    ネットワーク内のパケットを取得するパケットモニタリング手段と、
    前記パケットモニタリング手段が取得したパケットをログとして記録するパケットログ手段とを備えたことを特徴とする請求項4または5に記載のネットワーク監視システム。
JP2003376676A 2003-11-06 2003-11-06 監視用端末、ネットワーク監視システム Pending JP2005142800A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003376676A JP2005142800A (ja) 2003-11-06 2003-11-06 監視用端末、ネットワーク監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003376676A JP2005142800A (ja) 2003-11-06 2003-11-06 監視用端末、ネットワーク監視システム

Publications (1)

Publication Number Publication Date
JP2005142800A true JP2005142800A (ja) 2005-06-02

Family

ID=34687643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003376676A Pending JP2005142800A (ja) 2003-11-06 2003-11-06 監視用端末、ネットワーク監視システム

Country Status (1)

Country Link
JP (1) JP2005142800A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007306466A (ja) * 2006-05-15 2007-11-22 Yokogawa Electric Corp ネットワーク管理装置
JP2009518716A (ja) * 2005-12-02 2009-05-07 アイロボット コーポレーション ロボットシステム
JP2010021672A (ja) * 2008-07-09 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> ネットワークの可視化装置及び方法及びプログラム及び記憶媒体
US8347444B2 (en) 2007-05-09 2013-01-08 Irobot Corporation Compact autonomous coverage robot
US8368339B2 (en) 2001-01-24 2013-02-05 Irobot Corporation Robot confinement
US8374721B2 (en) 2005-12-02 2013-02-12 Irobot Corporation Robot system
US8378613B2 (en) 2004-01-28 2013-02-19 Irobot Corporation Debris sensor for cleaning apparatus
US8387193B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8478442B2 (en) 2000-01-24 2013-07-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8739355B2 (en) 2005-02-18 2014-06-03 Irobot Corporation Autonomous surface cleaning robot for dry cleaning

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478442B2 (en) 2000-01-24 2013-07-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8368339B2 (en) 2001-01-24 2013-02-05 Irobot Corporation Robot confinement
US8378613B2 (en) 2004-01-28 2013-02-19 Irobot Corporation Debris sensor for cleaning apparatus
US8387193B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8739355B2 (en) 2005-02-18 2014-06-03 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US8966707B2 (en) 2005-02-18 2015-03-03 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US8374721B2 (en) 2005-12-02 2013-02-12 Irobot Corporation Robot system
JP2009518716A (ja) * 2005-12-02 2009-05-07 アイロボット コーポレーション ロボットシステム
JP4650337B2 (ja) * 2006-05-15 2011-03-16 横河電機株式会社 ネットワーク管理装置
JP2007306466A (ja) * 2006-05-15 2007-11-22 Yokogawa Electric Corp ネットワーク管理装置
US8347444B2 (en) 2007-05-09 2013-01-08 Irobot Corporation Compact autonomous coverage robot
US9480381B2 (en) 2007-05-09 2016-11-01 Irobot Corporation Compact autonomous coverage robot
US10070764B2 (en) 2007-05-09 2018-09-11 Irobot Corporation Compact autonomous coverage robot
JP4714245B2 (ja) * 2008-07-09 2011-06-29 日本電信電話株式会社 ネットワークの可視化装置及び方法及びプログラム及び記憶媒体
JP2010021672A (ja) * 2008-07-09 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> ネットワークの可視化装置及び方法及びプログラム及び記憶媒体

Similar Documents

Publication Publication Date Title
US10652101B2 (en) System and method for managing site-to-site VPNs of a cloud managed network
CN109474687B (zh) 一种不同私网间通信的方法、装置和系统
US7376717B2 (en) Method and apparatus for automatically configuring a computer for different local area networks
US20060274741A1 (en) Managing devices across NAT boundaries
US20060203736A1 (en) Real-time mobile user network operations center
US10033734B2 (en) Apparatus management system, apparatus management method, and program
US7774438B2 (en) Parameter provisioning
CN105847343B (zh) 用于点对点传输的公网信息探测方法、装置及系统
US20090129290A1 (en) Method for acquiring information of network resources connected to ports of network switches
CN109391704B (zh) 一种视频监控设备跨私网访问方法及装置
US7701934B2 (en) System and method for managing devices within a private network via a public network
US20080177868A1 (en) Address Provisioning
EP2218214B1 (en) Network location service
JP2005142800A (ja) 監視用端末、ネットワーク監視システム
US6954785B1 (en) System for identifying servers on network by determining devices that have the highest total volume data transfer and communication with at least a threshold number of client devices
EP3016423A1 (en) Network safety monitoring method and system
CN106656596B (zh) 基于dhcp服务器的snmp网络管理方法及装置
KR100554641B1 (ko) 무선 lan 장치, 그 통신 제어 방법, 및 그 통신을 제어하기 위한 컴퓨터 프로그램을 기록한 기록 매체
CN116719868A (zh) 网络资产的识别方法、装置及设备
US8510419B2 (en) Identifying a subnet address range from DNS information
WO2015035921A1 (en) Forwarding a dhcp packet
US8804535B2 (en) System and method for sending packets using another device&#39;s network address
EP2107715B1 (en) Method, device arrangement and computer program product for creating identity graphs analyzing communication network
JP4029898B2 (ja) ネットワーク装置
KR20040003977A (ko) 아이피 충돌 검출/차단 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120