JP2007135143A - 網内通信状況提供サービスシステム - Google Patents
網内通信状況提供サービスシステム Download PDFInfo
- Publication number
- JP2007135143A JP2007135143A JP2005328615A JP2005328615A JP2007135143A JP 2007135143 A JP2007135143 A JP 2007135143A JP 2005328615 A JP2005328615 A JP 2005328615A JP 2005328615 A JP2005328615 A JP 2005328615A JP 2007135143 A JP2007135143 A JP 2007135143A
- Authority
- JP
- Japan
- Prior art keywords
- user
- network
- carrier
- dedicated device
- traffic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】ユーザ拠点とキャリア網との間の通信状況を監視・管理する仕組みを、ユーザ側で用意すると、コスト面や維持・保守の面でユーザに負担が掛かる。また、トラフィック情報がセンター拠点の契約帯域を圧迫するという問題もある。
【解決手段】キャリア網100では、専用装置108で収集されたトラフィック情報は、VLAN91を通ってリアルタイムで集中管理サーバ500に送られる。キャリア網100では、ユーザ業務データは、専用装置108以下ユーザに割り当てられたVLAN92を使って通信を行う。従って、トラフィック情報とユーザ業務データとは、別々のVLAN91、92を通って伝送されるため、トラフィック情報収集がユーザの契約帯域を圧迫することがない。集中管理サーバ500は、各専用装置から送られてきた情報を一元管理する役割と、それをインターネットを介してユーザがWeb閲覧できる役割を持つ。
【選択図】図2
【解決手段】キャリア網100では、専用装置108で収集されたトラフィック情報は、VLAN91を通ってリアルタイムで集中管理サーバ500に送られる。キャリア網100では、ユーザ業務データは、専用装置108以下ユーザに割り当てられたVLAN92を使って通信を行う。従って、トラフィック情報とユーザ業務データとは、別々のVLAN91、92を通って伝送されるため、トラフィック情報収集がユーザの契約帯域を圧迫することがない。集中管理サーバ500は、各専用装置から送られてきた情報を一元管理する役割と、それをインターネットを介してユーザがWeb閲覧できる役割を持つ。
【選択図】図2
Description
本発明は網内通信状況提供サービスシステムに係り、特に複合VPN(Virtual Private Network)サービス利用時における、網内通信状況をユーザにリアルタイムで提供するサービスシステムに関する。
従来からセンターと1以上の外部拠点との間がそれぞれWAN(Wide Area Network)回線で接続され、前記センターがLAN(Local Area Network)と接続し、WAN回線を介して外部拠点からの要求を処理するサーバ装置を備えるシステムにおいて、LANのトラフィックデータを収集することにより、網内通信状況としてのWANのトラフィックを求める方法が知られている(例えば、特許文献1参照)。
このようなシステムでは、ユーザは、現在のキャリア網(WAN)との間での契約帯域(回線の太さ)が適切な値なのかを定期的に確認し、契約帯域の見直しを行うことで、キャリア網(WAN)回線がボトルネックとなることを防止しつつ、コストを必要最小限に抑えたいという要望を持っている。
しかるに、ユーザが、現在のキャリア網(WAN)との間での契約帯域(回線の太さ)が適切な値なのかを定期的に確認するには、ユーザ拠点とキャリア網(WAN)との間の通信状況を監視・管理する仕組みを、ユーザ拠点内に設けて同等の機能を実現する必要があるが、それをユーザ側で用意するとなると、ユーザ拠点毎に情報を収集する機器を設けなければならず、機器の費用、設置スペース、機器の保守等の問題についてユーザは考える必要がある。
この場合、コスト面だけでなく、設置スペースや維持・保守の面でもユーザに負担が掛かるといった問題がある。また、各ユーザ拠点側で収集した情報をセンター拠点の集中管理端末に集める際に、物理的に業務データが流れるのと同じ経路を通るため、業務データ通信の妨げとなるという問題もある。また、集中管理端末がセンター拠点内にあるので、各ユーザ拠点からのトラフィック情報を収集するパケットがセンター拠点内の契約回線を通ることになるので、トラフィック情報がセンター拠点の契約帯域を圧迫するという問題もある。
更に、キャリアから複数のキャリア網(WAN)サービスを用いて各拠点間を接続している場合は、キャリア網(WAN)毎に情報収集したものを、まとめるための仕組みも用意しなければならず、ますますユーザの運用を複雑にさせることにもつながっている。
本発明は以上の点に鑑みなされたもので、キャリア施設内に複数のキャリア網からのトラフィック情報を一括収集・管理する仕組みを用意することで、ユーザ(顧客)側に特別な機器を用意することなく、複数網の通信情報を一元管理し、その情報を通信ネットワークを介してユーザ(顧客)に情報公開する網内通信状況提供サービスシステムを提供することを目的とする。
また、本発明の他の目的は、網内から直接情報を収集する仕組みをとることで、情報収集のためのトラフィックがユーザ(顧客)の契約帯域を圧迫し、業務データ通信の妨げとなるという問題が起こらないようにする網内通信状況提供サービスシステムを提供することにある。
上記の目的を達成するため、本発明は、センター拠点と1以上の外部拠点との間が1以上のキャリア網と接続され、センター拠点が、キャリア網を介して入力される外部拠点からの要求を処理するサーバを備えたシステムにおいて、1以上のキャリア網からの網内通信状況であるトラフィック情報を一括収集・管理するために、キャリア内施設に設けられた集中管理サーバと、1以上のキャリア網内に設けられており、そのキャリア網とセンター拠点及びそのキャリア網に接続された外部拠点との間を流れるトラフィック情報を収集する専用装置と、専用装置で収集したトラフィック情報を専用のVLANを使って集中管理サーバへリアルタイムで伝送する手段とを有することを特徴とする。この発明では、キャリア内施設を利用した集中管理サーバにより、直接にキャリア網からのトラフィック情報を収集して一元管理することができる。
また、上記の目的を達成するため、本発明は、1以上のキャリア網は、ユーザ業務データをセンター拠点へ伝送するためのVLANを、トラフィック情報を伝送する専用のVLANとは別に有することを特徴とする。この発明では、トラフィック情報とユーザ業務データとは別のVLANにより伝送することができる。
また、上記の目的を達成するため、本発明は、外部拠点及びセンター拠点は、通信ネットワークを介して集中管理サーバにアクセスし、収集されたトラフィック情報を閲覧するための端末を備えていることを特徴とする。この発明では、ユーザは、インターネット等の通信ネットワークが利用できる環境さえあれば、いつでも、どこからでも集中管理サーバにアクセスして、トラフィック情報をリアルタイムで閲覧することができ、また、その為の仕組みもキャリア側で用意されるので、ユーザはブラウジングが行える端末さえ用意すればよい。
また、上記の目的を達成するため、本発明は、専用装置が、自身を通過するトラフィックをモニタリング・分析して行うトラフィック情報の収集をL7レベルで行うことを特徴とする。この発明では、ネットワーク機器のMib情報を利用してトラフィック量を監視するよりも、より詳細にトラフィック情報を収集して提供することができる。
また、専用装置は異常検知機能を更に有し、専用装置で異常が検知されたときに、センター拠点又は外部拠点に通知する通知手段を更に有してもよく、専用装置で異常が検知されたときに、異常が発生したセンター拠点又は外部拠点との間の回線を切り離す手段を更に有してもよい。更に、本発明における専用装置は、ユーザが指定した特定業務の通信の帯域を保証するための帯域制御を、L7レベルで行う帯域制御機能を更に有してもよい。
本発明によれば、キャリア施設内に1以上のキャリア網からのトラフィック情報を一括収集・管理するようにしたため、外部拠点やセンター拠点に特別な機器を追加で用意することなく、キャリア網回線の利用状況を一元管理することができ、複数のキャリア網(WAN)サービスを利用する場合でも、容易に複数網の情報を一元管理することができる。このように、キャリア側で複数網の情報を一元管理する方式をとることは、特にユーザが複数のキャリア網(WAN)サービスを利用するケースにおいて、ユーザ側で仕組みを導入するのに比較して、ユーザにとってはより大きなメリットがあるといえる。
また、本発明によれば、外部拠点及びセンター拠点は、通信ネットワークを介して集中管理サーバにアクセスし、収集されたトラフィック情報を閲覧するための端末を備えているため、いつでも、どこからでも集中管理サーバにアクセスして、トラフィック情報をリアルタイムで閲覧することができる。
更に、本発明によれば、外部拠点やセンター拠点のトラフィック情報をキャリア網内から直接収集する方式をとり、トラフィック情報とユーザ業務データとは別のVLANにより伝送するようにしたため、情報収集のためのトラフィックがユーザの契約帯域を圧迫し、ユーザ業務データ通信の妨げとなるという問題の発生を防止できると共に、ユーザは通信状況を管理する仕組みを導入するにあたって、契約帯域の見直し等を意識する必要がない。
次に、本発明の実施の形態について図面と共に説明する。図1は本発明になる網内通信状況・リアルタイム提供サービスシステムの一実施の形態のシステム構成図を示す。同図において、キャリア網としては、2つの広域イーサ網(キャリア網(WAN)100、キャリア網(WAN)200)を想定している。ユーザは、サーバ35が設置され、サービス提供を行うセンター拠点30と、大規模拠点であるA拠点10と、中・小規模拠点であるB拠点20とを有している。A拠点10とB拠点20からの要求は、キャリア網(WAN)100、200を介してセンター拠点30へ伝送され、サーバ35によりその要求が処理される。
A拠点10、B拠点20及びセンター拠点30は、2つのキャリアサービス網である、キャリア網(WAN)100、キャリア網(WAN)200を介して接続されている。センター拠点30及びA拠点10は、キャリア網(WAN)100とキャリア網(WAN)200に対して各々1本ずつ、信号線により接続されて冗長構成を組んでいる。B拠点20は、キャリア網(WAN)200に対してだけ信号線を介して接続されたシングル構成としている。キャリア網(WAN)100及びキャリア網(WAN)200は、広域イーサ網として説明したが、これに限定されるものではなく、これ以外のIP−VPN、インターネットVPNなどのVPNサービスに広く適用できるものである。
A拠点10は、ユーザ用のパーソナルコンピュータ(以下、PC)11が、エッジスイッチ12を介して回線終端装置14に接続される一方、エッジスイッチ13を介して回線終端装置15に接続された構成とされている。また、B拠点20は、ユーザPC21がエッジスイッチ22を介して回線終端装置23に接続された構成とされている。更に、センター拠点30は、サーバ35とユーザPC36とがエッジスイッチ33を介して回線終端装置31に接続されると共に、エッジスイッチ34を介して回線終端装置32に接続される構成とされている。ユーザPC36はインターネット300を介して集中管理サーバ500に接続される。また、キャリア内施設に、ユーザの通信情報を一括収集・管理するための集中管理サーバ500を用意し、キャリア網(WAN)100及びキャリア網(WAN)200と接続されている。回線終端装置14、31はキャリア網(WAN)100に接続され、回線終端装置15、23、32はキャリア網(WAN)200に接続されている。
キャリア側設備とユーザ側設備の境界線は、センター拠点30における回線終端装置31及び回線終端装置32と、A拠点10における回線終端装置14及び回線終端装置15と、B拠点20における回線終端装置23までがキャリア側の設備で、エッジスイッチ33、エッジスイッチ34、エッジスイッチ12、エッジスイッチ13、エッジスイッチ22からがユーザ側の設備となる。
次に、図2を用いて本実施の形態を説明する。図2中、図1と同一構成部分には同一符号を付してある。図1において、ユーザのセンター拠点30がキャリア網100、200に対して契約している利用帯域とは、キャリア網(WAN)100については、エッジスイッチ33と回線終端装置31との間で保証された帯域のことであり、キャリア網(WAN)200については、エッジスイッチ34と回線終端装置32との間で保証された帯域のことである。
キャリア網(WAN)100内には、ユーザのセンター拠点30間との通信状況を監視するためのトラフィック情報収集専用の専用装置108が設置されており、キャリア網(WAN)200内には、同じくユーザのセンター拠点30間との通信状況を監視するための専用装置208が設置されている。専用装置108及び専用装置108で採取した通信状況に関するデータは、キャリア内施設に設置された集中管理サーバ500に集められる。その際に、ユーザの契約帯域を圧迫することがないように、専用装置108とエッジスイッチ(ESW:Edge Switch)107間及び専用装置208とESW207間には十分な帯域を確保する。
また、図2において、キャリア網(WAN)100では、専用装置101が、ESW102を介してコアスイッチ(CSW:Core Switch)正系103及びCSW副系105に接続される一方、専用装置108が、ESW107を介してCSW正系104及びCSW副系106に接続されている。更に、CSW正系103は、CSW副系105、CSW正系104、CSW副系106に接続されている。
一方、キャリア網(WAN)200では、専用装置201が、ESW202を介してCSW正系203及びCSW副系205に接続される一方、ラフィック情報収集専用の専用装置208が、ESW207を介してCSW正系204及びCSW副系106に接続されている。更に、CSW正系203は、CSW副系205、CSW正系204、CSW副系206に接続されている。なお、CSW正系とCSW副系とは、キャリア網100、200ではそれぞれイメージを分かり易くするため、各々2つとしているが、実際は、多数存在する。
専用装置101、108、201、208は、それぞれ自身を通過するトラフィックの情報収集を行い、収集したトラフィック情報を集中管理サーバに向けて送り出す。その際、CSW正系103及び104、CSW正系203及び204をそれぞれ介して通信が行われ、どこかのCSW正系が障害になった場合は、CSW副系105又は106、CSW副系205又は206によりバックアップ(迂回)されて通信される。ESW102、107、202、207は、ユーザを直接収容するキャリア側の装置で、ユーザ毎に異なる値のタグを付加して、網内(CSW)に転送する。逆に網からユーザ側にパケットを転送する場合は、タグを取り除いて送り出す。
次に、図1〜図3を用いて、本実施の形態の動作に関して詳細に説明する。なお、下記では、ユーザのセンター拠点30における動作に関して説明するが、拠点A及び拠点Bでの動作はセンター拠点30と同じになる。また、図3中、図1、図2と同一構成部分には同一符号を付してある。更に、図3に点線で示す経路は、回線が冗長構成とされており、そのバックアップ用の経路を示している。
まず、ユーザのセンター拠点30とキャリア網(WAN)100間を流れるトラフィック情報に関して、キャリア網(WAN)100内の専用装置108で収集する。同じく、ユーザのセンター拠点30とキャリア網(WAN)200間を流れるトラフィック情報に関して、キャリア網(WAN)200内の専用装置208で収集する。ここで、専用装置108、208はそれぞれ自身を通るトラフィックをモニタリング・分析してトラフィック情報を収集する。
キャリア網(WAN)100では、専用装置108で収集されたトラフィック情報は、キャリア網(WAN)100内の情報収集用のVLAN(バーチャルLAN)91を通ってリアルタイムでキャリア内施設に用意した集中管理サーバ500に送られる。具体的には、専用装置108で収集されたトラフィック情報は、ESW107、CSW正系104を順次に介して、またバックアップ用の回線を利用して、ユーザ毎のタグを付加した形で集中管理サーバ500に送られる。
また、キャリア網(WAN)100では、ユーザ業務データは、専用装置108以下ユーザに割り当てられたVLAN92(すなわち、ESW107、専用装置108、回線終端装置31、エッジスイッチ33からなる経路)を使って通信を行う。従って、トラフィック情報とユーザ業務データとは、別々のVLAN91、92を通って伝送されることとなる。なお、これらの動作はキャリア網(WAN)200に関しても同じとする。
上記のように、本実施の形態によれば、キャリア網(WAN)内で情報収集を行い、情報収集用のVLANを分けるようにしたため、トラフィック情報収集がユーザの契約帯域90を圧迫することがなく、また、キャリア網(WAN)100、200内においてもユーザの業務通信に影響を与えることもない。
また、本実施の形態では、集中管理サーバ500は、各専用装置108、101、208、201から送られてきた情報を一元管理する役割と、それを図1のインターネット300を介してユーザがWeb(ウェブ)閲覧できるようにする役割を持つ。ユーザはユーザPC36、あるいはユーザPC11、21からインターネット300を経由して集中管理サーバ500にアクセスして、各拠点10、20とキャリア網(WAN)100及びキャリア網(WAN)200との間の通信状況を確認することができる。
すなわち、本実施の形態によれば、A拠点10、B拠点20側に特別な機器を設けることなく、キャリア網(WAN)100、200との間での通信状況を一元管理することができる。また、本実施の形態のように複、数のキャリア網(WAN)サービスを利用する場合でも、キャリア内施設の集中管理サーバ500を利用して、直接キャリア網(WAN)100、200からの情報を収集することで、容易に複数網の情報を一元管理することが可能となる。
また、本実施の形態では、トラフィック情報を収集する際に、ユーザがキャリア網(WAN)100、200と契約している帯域を圧迫することがないため、ユーザは通信状況を管理する仕組みを導入するにあたって、契約帯域の見直し等を意識する必要がない。更に、ユーザは、インターネット300を介して情報提供を受けることができるので、インターネット300が利用できる環境であれば、いつでも、どこからでも情報を閲覧することができる。
なお、本発明は、キャリア側にてキャリア網内でユーザ拠点向けの通信状況の監視(死活監視やトラフィック量・詳細の監視等)を行い、それをユーザ側からはインターネット経由でWeb閲覧できるサービスを提供するものであるが、上記の実施の形態に限定されるものではなく、以下の変形例も包含するものである。
すなわち、本発明は、1つのユーザで複数の網サービスを組み合わせて(例えば、図1、図2のキャリア網(WAN)100とキャリア網(WAN)200を組み合わせて)利用するケースで、より効果を発揮するサービスとすることができる。また、キャリア網内で通信状況の監視を行うことで、ユーザがキャリア網(WAN)と契約している契約帯域を圧迫し、業務データ通信の妨げとなることなく、情報収集することができる。また、トラフィック量・詳細の監視を行う仕組みとして、ネットワーク機器のMib(Management information base)情報を利用する替わりに、トラフィック収集用の専用装置を用いることで、レイヤセブン(L7)レベルでの解析が可能であり、より詳細な情報の提供を可能にすることができる。
また、トラフィック収集用の専用装置に異常(ウィルス、ワームなどのアタック)を検知できる機器を採用することで、異常を検知した場合にその専用装置からセンター拠点内の回線終端装置及びエッジスイッチを介してユーザの端末にメールで知らせたり、異常が発生した拠点側のネットワークを切り離すといったサービスを提供することも可能になる。
更に、トラフィック収集用の専用装置に帯域制限をL7レベルで行える機器を採用することで、ユーザが指定した特定業務(アプリケーション毎)の通信帯域を保証するといったサービスを提供することも可能になる。なお、キャリア網及び外部拠点は実施の形態では2つとして説明したが、1以上であればよい。
本発明は、キャリアがキャリア網(WAN)の付加サービスとして提供することが可能である。特に、複数のキャリア網(WAN)を組み合わせて提供する場合の付加サービスメニューとして用意すれば、ユーザにとってのメリットは大きいと考えられる。また、集中管理サーバの部分に関しては、ベンダーがキャリアと連携し、キャリアのホスティングサービスを利用して、集中管理サーバ部分はベンダーが構築することで、ユーザ毎の要求にきめ細かく応える情報提供が可能である。
10 A拠点
11、21、36 ユーザPC(パーソナルコンピュータ)
12、13、22、33、34 エッジスイッチ
14、15、23、31、32 回線終端装置
20 B拠点
35 サーバ
91、92 VLAN
100、200 キャリア網(WAN)
101、108、201、208 専用装置
102、107、202、207 ESW
103、104、203、204 CSW正系
105、106、205、206 CSW副系
300 インターネット
500 集中管理サーバ
11、21、36 ユーザPC(パーソナルコンピュータ)
12、13、22、33、34 エッジスイッチ
14、15、23、31、32 回線終端装置
20 B拠点
35 サーバ
91、92 VLAN
100、200 キャリア網(WAN)
101、108、201、208 専用装置
102、107、202、207 ESW
103、104、203、204 CSW正系
105、106、205、206 CSW副系
300 インターネット
500 集中管理サーバ
Claims (7)
- センター拠点と1以上の外部拠点との間が1以上のキャリア網と接続され、前記センター拠点が、前記キャリア網を介して入力される前記外部拠点からの要求を処理するサーバを備えたシステムにおいて、
前記1以上のキャリア網からの網内通信状況であるトラフィック情報を一括収集・管理するために、キャリア内施設に設けられた集中管理サーバと、
前記1以上のキャリア網内に設けられており、そのキャリア網と前記センター拠点及びそのキャリア網に接続された前記外部拠点との間を流れるトラフィック情報を収集する専用装置と、
前記専用装置で収集した前記トラフィック情報を専用のVLANを使って前記集中管理サーバへリアルタイムで伝送する手段と
を有することを特徴とする網内通信状況提供サービスシステム。 - 前記1以上のキャリア網は、ユーザ業務データを前記センター拠点へ伝送するためのVLANを、前記トラフィック情報を伝送する前記専用のVLANとは別に有することを特徴とする請求項1記載の網内通信状況提供サービスシステム。
- 前記外部拠点及び前記センター拠点は、通信ネットワークを介して前記集中管理サーバにアクセスし、収集された前記トラフィック情報を閲覧するための端末を備えていることを特徴とする請求項1又は2記載の網内通信状況提供サービスシステム。
- 前記専用装置は、自身を通過するトラフィックをモニタリング・分析して行うトラフィック情報の収集をL7レベルで行うことを特徴とする請求項1記載の網内通信状況提供サービスシステム。
- 前記専用装置は異常検知機能を更に有し、前記専用装置で異常が検知されたときに、前記センター拠点又は前記外部拠点に通知する通知手段を更に有することを特徴とする請求項1記載の網内通信状況提供サービスシステム。
- 前記専用装置は異常検知機能を更に有し、前記専用装置で異常が検知されたときに、異常が発生した前記センター拠点又は前記外部拠点との間の回線を切り離す手段を更に有することを特徴とする請求項1記載の網内通信状況提供サービスシステム。
- 前記専用装置は、ユーザが指定した特定業務の通信の帯域を保証するための帯域制御を、L7レベルで行う帯域制御機能を更に有することを特徴とする請求項1記載の網内通信状況提供サービスシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005328615A JP2007135143A (ja) | 2005-11-14 | 2005-11-14 | 網内通信状況提供サービスシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005328615A JP2007135143A (ja) | 2005-11-14 | 2005-11-14 | 網内通信状況提供サービスシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007135143A true JP2007135143A (ja) | 2007-05-31 |
Family
ID=38156414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005328615A Pending JP2007135143A (ja) | 2005-11-14 | 2005-11-14 | 網内通信状況提供サービスシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007135143A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012020782A1 (ja) * | 2010-08-11 | 2012-02-16 | 日本電気株式会社 | ネットワーク情報処理システム、ネットワーク情報処理装置、および情報処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004207839A (ja) * | 2002-12-24 | 2004-07-22 | Nec Corp | 無線リソース管理システムとその方法及びそれに用いる管理装置、基地局及び端末 |
JP2005165539A (ja) * | 2003-12-01 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク情報を用いた利用者間の接続サービスシステム |
JP2005197823A (ja) * | 2003-12-26 | 2005-07-21 | Fujitsu Ltd | ファイアウォールとルータ間での不正アクセス制御装置 |
-
2005
- 2005-11-14 JP JP2005328615A patent/JP2007135143A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004207839A (ja) * | 2002-12-24 | 2004-07-22 | Nec Corp | 無線リソース管理システムとその方法及びそれに用いる管理装置、基地局及び端末 |
JP2005165539A (ja) * | 2003-12-01 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク情報を用いた利用者間の接続サービスシステム |
JP2005197823A (ja) * | 2003-12-26 | 2005-07-21 | Fujitsu Ltd | ファイアウォールとルータ間での不正アクセス制御装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012020782A1 (ja) * | 2010-08-11 | 2012-02-16 | 日本電気株式会社 | ネットワーク情報処理システム、ネットワーク情報処理装置、および情報処理方法 |
CN103069751A (zh) * | 2010-08-11 | 2013-04-24 | 日本电气株式会社 | 网络信息处理系统、网络信息处理设备和信息处理方法 |
CN103069751B (zh) * | 2010-08-11 | 2016-05-11 | 日本电气株式会社 | 网络信息处理系统、网络信息处理设备和信息处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153184B2 (en) | Technologies for annotating process and user information for network flows | |
US10999312B2 (en) | Systems and methods for protecting a service mesh from external attacks on exposed software vulnerabilities | |
US11470159B2 (en) | API key security posture scoring for microservices to determine microservice security risks | |
EP3072260B1 (en) | Methods, systems, and computer readable media for a network function virtualization information concentrator | |
EP2845350B1 (en) | Method and apparatus for providing tenant information for network flows | |
CN103314557B (zh) | 网络系统、控制器、交换机和业务监控方法 | |
US8355316B1 (en) | End-to-end network monitoring | |
US11700279B2 (en) | Integrated security and threat prevention and detection platform | |
CN102624554B (zh) | 一种结合了设备管理和业务管理的综合网络管理方法 | |
US20110085443A1 (en) | Packet Analysis Apparatus | |
Hyun et al. | Real‐time and fine‐grained network monitoring using in‐band network telemetry | |
JP2022515994A (ja) | ネットワーククラウド内で動作するエンティティの活動のオーケストレーション | |
EP3203684B1 (en) | Method, apparatus and system for network operations, administration and maintenance | |
JP2011034181A (ja) | 遠隔監視又は遠隔操作のための異種通信サーバーシステム | |
US20070008895A1 (en) | Method and apparatus for improving centralized management of customer network sites | |
JP2006148376A (ja) | ネットワーク監視システム、ネットワーク上位監視装置、ネットワーク下位監視装置及びネットワーク監視方法 | |
JP6542538B2 (ja) | ネットワーク監視システム、監視装置および監視方法 | |
JP2007135143A (ja) | 網内通信状況提供サービスシステム | |
JP2006157313A (ja) | 経路作成システム、経路作成装置及び経路作成プログラム | |
JP4864927B2 (ja) | ネットワーク障害原因解析方法 | |
Ellsworth et al. | A non-proprietary network operations platform for openroadm environment | |
JP2020136992A (ja) | ネットワーク管理システム、ネットワーク管理方法およびネットワーク管理プログラム | |
KR101695850B1 (ko) | Sdn기반 대규모 가상 네트워크 자율 제어 및 관리 시스템 및 방법 | |
JP2005033740A (ja) | Adslルータの負荷分散型ネットワーク障害監視システム及び方法 | |
CN202679411U (zh) | 一种校园网络的防入侵系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110111 |