JP2007194764A - 運用管理システム - Google Patents

運用管理システム Download PDF

Info

Publication number
JP2007194764A
JP2007194764A JP2006009390A JP2006009390A JP2007194764A JP 2007194764 A JP2007194764 A JP 2007194764A JP 2006009390 A JP2006009390 A JP 2006009390A JP 2006009390 A JP2006009390 A JP 2006009390A JP 2007194764 A JP2007194764 A JP 2007194764A
Authority
JP
Japan
Prior art keywords
router
network
address
packet
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006009390A
Other languages
English (en)
Inventor
Hiroshi Saito
洋 齋藤
Yukio Ogawa
祐紀雄 小川
Yuji Kimura
祐二 木村
Riichi Yasue
利一 安江
Satoru Nakagawa
哲 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006009390A priority Critical patent/JP2007194764A/ja
Priority to US11/451,368 priority patent/US20070165624A1/en
Publication of JP2007194764A publication Critical patent/JP2007194764A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Abstract

【課題】ネットワークプロバイダがVPNパスの疎通確認を行う場合、ユーザの設備を利用することなく、ネットワークプロバイダの装置を操作してVPNパスの疎通確認を行う運用管理システムを提供する。
【解決手段】ネットワークプロバイダが所有するルータに対してユーザが利用するネットワークのIPアドレスを仮想的に割り当てることによってVPNパスの疎通確認を行う。
【選択図】図1

Description

本発明は、VPN(Virtual Private Network)等の通信路の管理に関する。
物理的な共用IPネットワーク上に、1つ以上の論理的な仮想の専用IPネットワークを構築するVPN技術がある。本技術では、複数のユーザがネットワークを利用する際、論理的な仮想通信路(以下、VPNパスと称する)を構築するルータは、ユーザ毎にVPNパスの通過可否の判断、及び複数存在するVPNパスへの振り分けを行う。
一方、通常のネットワーク運用管理において、VPNパスの切断・復旧が実施される場合、正常に復旧されたか否かを確認するために、VPNパスを利用する計算機からPingやTraceroute等のプログラムを用いて、テストパケットを送信し、VPNパスの正常性を確認する技術がある(非特許文献1参照)。本技術では、特定の計算機から送信されるICMP(Internet Control Message Protocol)パケットの送信元IPアドレスをルータでチェックし、該パケットを、該計算機が利用するVPNパスへ振り分け、通信先の計算機へ送信する。
柴藤政義著、"IPSecで安全ネットワーク構築 −暗号化通信のススメ−",[online],HP2002年6月25日,発行者:毎日コミュニケーション,[検索日:2006年1月11日],インターネット<URL: http://pcweb.mycom.co.jp/special/2002/ipsec/018.html>
ネットワークサービスを提供するネットワークプロバイダが、IPネットワークにおいて、VPNパスの疎通を確認する際、通常、ユーザのネットワークの計算機からテストパケットを送信し、該パケットがVPNパスを通過するか否かに基づいて、正常性を判断する。
しかし、ユーザのネットワークからテストパケットを送信できない場合がある。即ち、ユーザのネットワークとネットワークプロバイダのネットワークが互いに独立(それぞれの管理主体が異なる)していれば、ネットワークプロバイダは、ユーザの計算機を用いることができない。このような状況下、VPNパスの疎通を確認するには、ネットワークプロバイダ管轄下のルータからテストパケットを送信する必要がある。一方、VPNパスは、ユーザのネットワークで用いられる形式の送信元アドレスを含むパケットしか通過させない。従って、ネットワークプロバイダのネットワークで用いられる形式の送信元アドレスを含むパケットはVPNパスを通過しない。
尚、ネットワークプロバイダがユーザに対してVPNパスの疎通確認を依頼し、疎通を確認することも考えられる。しかし、ユーザ、計算機、及びVPNパスの数が増大しているため、実際には、このような運用管理を行うことは困難である。
そこで、本発明の目的は、ユーザの設備を利用することなく、ネットワークプロバイダの装置を操作し、VPNパスの疎通確認を行う運用管理システムを提供することにある。
上記課題を解決するため、本発明の望ましい態様の一つは次の通りである。
第一のネットワークに属する第一の計算機と、第二のネットワークに属する第二の計算機と、第三のネットワークに属する第一及び第二のルータを備え、第一及び第二の計算機が、第一及び第二のルータの間に構築される論理的なパスを介して接続され、第一乃至第三のネットワークはそれぞれ接続され、第一及び第二のネットワークと、第三のネットワークが互いに独立してネットワークの運用管理を行う運用管理システムにおいて、第一のルータは、第一のネットワークで用いられるアドレスであり、かつ、第一の計算機が用いていないアドレス、又は、第二のネットワークで用いられるアドレスであり、かつ、第二の計算機が用いていないアドレスを、第一のルータの、第一のアドレスとして格納し、第一のアドレスに基づいて、第一のパケットを送信し、第一のパケットに応じた第二のパケットを受信する。
本発明によれば、ユーザの設備を利用することなく、ネットワークプロバイダの装置を操作し、VPNパスの疎通確認を行う運用管理システムを提供することができる。
以下、図面を参照して、実施形態について説明する。
図1は、運用管理システムを示す図である。
運用管理システムは、計算機を備える拠点101(101a〜101c)及びVPN提供ネットワーク104とからなり、これらはルータ200(200g、200h)、及びスイッチ106を介して接続されている。
VPN提供ネットワーク104は、現用系105a及び待機系105bとからなる。通常は現用系105aが用いられるが、現用系105aに通信障害が発生した場合に待機系105bへ切り替える。通信障害には、ルータの障害、ルータ間の通信線路の障害、VPNパスの障害等が挙げられる。
現用系105aは、ルータ200(200a〜200c)及びキャリア等が提供する共用ネットワーク100aとからなり、ルータ200は他のルータ200との間で、VPNパス102(102a、102b)を構築している。待機系105bの構成も同様である。
ルータ200a〜fはネットワークプロバイダが所有するルータであり、200gとhはユーザが所有するルータである。又、図示していないが、共用ネットワーク100a(100b)内には、キャリアが所有するルータが1つ以上存在する。
ネットワーク管理装置300eは、現用系105a内の共用ネットワーク100aと待機系105b内の共用ネットワーク100bを接続し、VPN提供ネットワーク104の稼動管理、障害管理、構成管理等のネットワーク運用管理を行う。
複数の計算機300は、VPNパス102を介して、接続される。尚、拠点101a、101b、101cは同一拠点であっても、仮想的な拠点であってもよい。
拠点101aに設置される業務Aを行うサーバ300aは、VPNパス102a、102bを介して、拠点101cに設置される業務Aを行うクライアント300cと通信を行う。また、拠点101bに接続される業務Bを行うサーバ300bは、VPNパス102e、102fを介して拠点101cに設置される業務Bを行うクライアント300dと通信を行う。そして、通信障害が発生した場合は、VPN102c、102dへ切り替える。103(103a〜103c)は、データが流れる経路を示している。
尚、サーバが属する拠点101aと101bは、ユーザの属する第一のネットワーク、クライアントが属する101cは、ユーザの属する第二のネットワークであり、VPN提供ネットワーク104は、ネットワークプロバイダの第三のネットワークであり、第一のネットワーク及び第二のネットワークと、第三のネットワークは互いに独立(管理主体が別々)している。
本実施例では、ルータ200a(200d)がテストパケットを生成して、ルータ200b(200e)又はルータ200c(200f)又はいずれかの計算機300に対して送信する。テストパケットを受信したルータ又は計算機は、応答用パケットを生成して、送信元のルータに送信する。尚、VPN提供ネットワーク104内のルータであれば、どのルータがテストパケットを生成、送信してもよい。
図2は、ルータ200のハードウェア構成図である。
ルータ200は、CPU201、不揮発性メモリ202、複数のネットワークインタフェース(以下、I/Fと略す)203、RAM204、及びROM205とからなり、これらは、通信線206により接続される。
図3は、計算機300のハードウェア構成図である。
計算機300は、モニタコントローラ301、CPU302、外部記憶装置コントローラ303、入出力コントローラ304、RAM305、及びI/F306とからなり、これらは、通信線311により接続される。また、モニタ307はモニタコントローラ301に、外部記憶装置308は外部記憶装置コントローラ303に、キーボード309及びマウス310は入出力コントローラ304に接続される。
図4は、ネットワーク管理装置300eの外部記憶装置308内に格納されるソフトウェア構成図である。
該外部記憶装置は、ハードウェアとソフトウェアの制御や管理を行うためのOS401、I/F306の制御や他の装置と通信を行うために必要な情報を管理するための通信制御プログラム402、VPN提供ネットワーク104上に構築される物理パスやVPNパスの探索を行うための探索プログラム403、及びデータベース(以下、DBと略す)405に格納される情報を利用して、パスの疎通を確認するための疎通確認プログラム404が格納される。CPU302は、これらのプログラムをRAM305にロードして実行することにより、処理を行う。
尚、疎通確認プログラム404の例として、Ping及びTracerouteがある。
Pingは、IPネットワークに接続する計算機間の疎通を診断するためのプログラムである。疎通を確認する場合、調査対象となる通信区間の計算機の一方から通信先の計算機のIPアドレスを指定し、ICMPを利用してデータを送信し、通信先の計算機から返信があるか否かを確認する。返信がある場合は、計算機間の伝送時間も取得できる。
Tracerouteは、計算機間に設置されるルータを通過する経路を調査するためのプログラムである。これにより、経路上にどのようなルータが設置されているかを確認できる。例えば、Pingを用いて計算機間の疎通が確認できない場合に、ルータの経路情報から計算機自身やルータの設定が正しいか否かを確認できる。更に、各ルータまでの通信応答時間等の統計値も取得できるため、経路上のボトルネックも探索できる。
図5は、DB405に格納される情報を示す図である。
業種IDテーブル501には、サーバが行う業務の名称、該サーバのIPアドレス、及び業務を一意に識別するための業務IDがそれぞれ対応付けて格納される。業務としては、例えば、金融機関のネットワークであれば、情報系業務、勘定系業務、管理系業務等が挙げられる。
集線・拠点ルータIDテーブル502には、ルータが設置されるエリアのエリア名、拠点名、及びルータを一意に識別するためのルータIDがそれぞれ対応付けて格納される。二行で一組となっており、例えば、エントリ415が集線ルータ、エントリ416が該集線ルータに集約されている拠点ルータを示している。本実施例では、計算機300c、300dを収容するルータを拠点ルータ(200c、200f)と、複数の拠点ルータを集約するルータを集線ルータ(200b、200e)と称する。例えば、拠点ルータは、全国の営業所(横浜営業所、川崎営業所等)に設置されるルータであり、集線ルータは、ある県内に存在する拠点ルータを集約するルータである。集線ルータには、拠点が存在しないため、図では、「*」と記している。
サーバルータ管理テーブル503には、サーバに隣接するルータ(以下、サーバルータと称する)200aや200dが利用する業務を識別するために、業務IDテーブル501に格納される業務IDが格納され、業務IDに対応して、系ID(現用系105aである場合は0、待機系105bである場合は1)、該サーバルータの管理用IPアドレス、サーバ側I/Fの物理ポートのIPアドレス、及び第一のネットワークで利用されていないIPアドレスのうち一つであるIPアドレス(以下、仮想IPアドレスと称する)が格納される。
端末管理テーブル504は、拠点ルータを一意に識別するための拠点ルータID、隣接するクライアントの業務ID、及び同クライアントのIPアドレスが格納される。
集線・拠点ルータ管理テーブル505は、ルータID、系ID、管理アドレス、サーバルータが経路上に位置するネットワークに接続するI/FのIPアドレスと該I/Fに割り当てるサーバが属する第一のネットワークの仮想IPアドレス、拠点ルータが経路上に位置するネットワークに接続するI/FのIPアドレス、及び該I/Fに割り当てる拠点のクライアントが属する第二のネットワークの仮想IPアドレスが格納される。尚、拠点ルータがある場合は、該拠点ルータに接続されるクライアントが属するネットワークの仮想IPアドレスを格納する必要はない。以上のテーブルは、ネットワークを構築する際に、DB405に格納される。
仮想アドレスとしては、OSI(Open Systems Interconnection)階層モデルにおける、第3層(レイヤ3)のアドレスを用いる。
図6は、パスの探索を行う際のフロー図である。CPU302は、ネットワーク管理装置300eの起動(ネットワーク管理者の手動による起動でもよい)を契機に、処理を開始する。
CPU302は、まず、DB405への接続処理を行う(ステップ601)。
次に、接続したDB405から、情報を取得する(ステップ602)。ここで取得された情報は、ネットワーク管理装置300eのモニタ307に表示される。
図7は、DBより取得された情報を表示する画面例である。
画面701の業務種別指定部702には業種IDテーブル501に格納される業種を、エリア指定部703には集線・拠点ルータIDテーブル502に格納されるエリア名を、拠点指定部704には集線・拠点ルータIDテーブル502に格納される拠点名を、全て表示する。
次に、設定されたパラメータに基づいて、経路の探索を行う(ステップ603)。尚、パラメータは、ネットワーク管理者が画面701を操作することにより、設定される。具体的には、業務種別指定部702に表示される業務から任意の業務を選択し、エリア指定部703に表示されるエリア名から任意のエリアを選択し、拠点指定部704に表示される拠点名から任意の拠点を選択し、系種別指定部705で現用系又は待機系のいずれかを選択する。その後、検索開始ボタンを押して、次のステップに進む。ここでは、業種種別指定部で702では業務A708、エリア指定部703では神奈川709、拠点指定部704では川崎710、系種別指定部705では現用系を選択している。
経路の探索において、まず、業務A708をキーとして、業種IDテーブル501から該当するエントリを探索し(エントリ413)、該エントリ413をキーとして、サーバルータ管理テーブル503から該当するエントリを検索し(エントリ417)、神奈川709と川崎710を検索キーとして、集線・拠点ルータIDデーブル502を検索し(エントリ415、416)、該エントリ416をキーとして端末管理テーブル504を検索し(エントリ418)、該エントリ415、416をキーとして集線・拠点ルータ管理テーブル505を検索(それぞれエントリ419、420)する。
そして、検索結果を画面707に表示する(ステップ604)。
図8は、図6のフローの検索結果を表示する画面例である。
画面707は、本例で指定して情報を満たす業務のサーバのIPアドレス、サーバルータの管理用IPアドレス800、サーバルータのサーバ側I/FのIPアドレス801と仮想IPアドレス802、集線ルータの管理用IPアドレス803とサーバルータ側I/FのIPアドレス804、仮想IPアドレス806と拠点ルータ側I/FのIPアドレス805と仮想IPアドレス807、拠点ルータの管理用IPアドレス808と集線ルータ側I/FのIPアドレス809と仮想IPアドレス811、クライアント側I/FのIPアドレス810と(格納されていれば)仮想IPアドレスとからなる。
以上のように、ネットワーク管理者は、業務の種別、ルータが配置される拠点やエリアを指定することで、該サーバが利用するVPNパスが構築されるルートに存在するルータを制御するために必要なネットワークに、ネットワーク管理装置300eを接続できる。
次に、ネットワーク管理者は、画面707で表示された情報を元に、疎通確認プログラム404を使用して、IP通信パス、VPNパスの疎通を確認する作業に移る。
本例では、画面707に示すように業務Aを行うサーバ〜クライアント間のIP通信パス、及びVPNパスの疎通を確認する場合を想定する。ここでは、集線ルータ200b〜拠点ルータ200c間のVPNパス102bが切断されているものとする。
図9は、パスの疎通確認を行う際のフロー図である。
CPU302は、プログラムの起動(ネットワーク管理装置がLinux(登録商標)をベースとする計算機であれば、ターミナルプログラムxtermなどの起動、Windows(登録商標)やMS−DOS(Microsoft Disk Operating System)(登録商標)であればコマンドプロンプトの実行)を契機に、処理を開始する。
CPU302は、まず、疎通を確認するIP通信パス、又は、VPNパスの通信データをルーティングするルータへログインする(ステップ901)。本例では、サーバルータ200aの管理アドレス10.20.30.254を指定してログインする。
次に、ログインしたルータの、サーバ側の物理ポートに割り当てられた仮想IPアドレスに基づいて、疎通確認プログラム404を実行する(ステップ902)。ここで、仮想IPアドレスの割り当ては、ネットワーク管理者が手動で行ってもよいし、仮想IPアドレス割り当て用のプログラムを別途設け、該プログラムを実行することにより行ってもよい。また、該仮想IPアドレスを送信元アドレスとして指定することは、ネットワーク管理者が手動で行ってもよいし、指定用のプログラムを別途設け、該プログラムを実行することにより行ってもよい。尚、送信元アドレスを指定せずに、疎通確認プログラム404を実行することもありうる。
次に、疎通確認の結果を表示する(ステップ903)。
図10は、サーバルータがテストパケットを送信した場合の、疎通確認結果を表示する画面例である。(A)は、IP通信パスの疎通確認結果を示し、(B)は、VPNパスの疎通確認結果を示す。
(A)では、テストパケットの送信元IPアドレスは指定されていないため、該テストパケットは、業務Aサーバが利用するVPNパスを通過することなく、サーバルータ200aに隣接するキャリアのルータへ転送され、更に集線ルータ、拠点ルータを経て、業務Aクライアントへ送信されている。一方、(B)では、テストパケットの送信元IPアドレスを第一のネットワークのIPアドレス(仮想IPアドレス)としているため、送信先のIPアドレスを業務Aクライアントとすれば、サーバルータは、該テストパケットが第一のネットワーク(192.168.100.0)から送信されたものと判定し、VPNパスを通過させる。サーバルータと集線ルータは、物理的にはそれらの間に1つ以上のキャリアのルータが存在しているが、VPNパス上は隣接しており、キャリアのルータは、VPNパスが存在していることを認識していない。本例では、集線ルータ200b〜拠点ルータ200c間のVPNパスが切断しているため、テストパケットは集線ルータ以降のルータへは転送されない。
(A)と(B)を比較すると、(A)ではテストパケットが業務Aクライアントに到達しているのに対し、(B)ではテストパケットは集線ルータで止まっているので、VPNパスの集線ルータ〜拠点ルータ間に障害が起きていることを特定できる(障害切り分け作業)。
以上のようにルータに対してユーザが利用するネットワークのIPアドレスを仮想的に割り当てることによって、VPNパスの疎通を確認することができる。
運用管理システムの構成図。 ルータのハードウェア構成図。 計算機のハードウェア構成図。 ネットワーク管理装置300eのソフトウェア構成図。 DB405の情報を示す図。 パスの探索を行う際のフロー図。 DBより取得された情報を表示する画面例。 図6のフローの検索結果を表示する画面例。 パスの疎通確認を行う際のフロー図。 疎通確認結果を表示する画面例。
符号の説明
100・・・共用ネットワーク、101・・・拠点、102・・・VPNパス、103・・・データの通信路、200・・・ルータ、300・・・計算機

Claims (6)

  1. 第一のネットワークに属する第一の計算機と、第二のネットワークに属する第二の計算機と、第三のネットワークに属する第一及び第二のルータを備え、前記第一及び第二の計算機が、前記第一及び第二のルータの間に構築される論理的なパスを介して接続され、前記第一乃至第三のネットワークはそれぞれ接続され、前記第一及び第二のネットワークと、前記第三のネットワークが互いに独立してネットワークの運用管理を行う運用管理システムにおいて、
    前記第一のルータは、前記第一のネットワークで用いられるアドレスであり、かつ、前記第一の計算機が用いていないアドレス、又は、前記第二のネットワークで用いられるアドレスであり、かつ、前記第二の計算機が用いていないアドレスを、前記第一のルータの、第一のアドレスとして格納し、
    前記第一のアドレスに基づいて、第一のパケットを送信し、
    前記第一のパケットに応じた第二のパケットを受信する、運用管理システム。
  2. 前記第一のルータは、前記第一の計算機に前記第一のパケットを送信し、
    前記第一の計算機は、前記第一のパケットに応じて、前記第二のパケットを前記第一のルータに送信する、請求項1記載の運用管理システム。
  3. 前記第一のルータは、前記第二のルータに前記第一のパケットを送信し、
    前記第二のルータは、前記第一のパケットに応じて、前記第二のパケットを前記第一のルータに送信する、請求項1記載の運用管理システム。
  4. 前記第一のパケットは、前記論理的なパスの疎通確認用パケットであり、前記第二のパケットは、前記第一のパケットに対応した応答用パケットである、請求項1記載の運用管理システム。
  5. 前記第一のルータは、更に、前記第三のネットワークで用いられるアドレスを、前記第一のルータの、第二のアドレスとして格納し、
    前記第二のアドレスに基づいて、第三のパケットを送信し、
    前記第三のパケットに応じた第四のパケットを受信する、請求項1乃至4記載の運用管理システム。
  6. 前記第一のルータは、前記第二及び第四のパケットを比較し、前記論理的なパスの障害箇所を特定する、請求項5記載の運用管理システム。

JP2006009390A 2006-01-18 2006-01-18 運用管理システム Withdrawn JP2007194764A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006009390A JP2007194764A (ja) 2006-01-18 2006-01-18 運用管理システム
US11/451,368 US20070165624A1 (en) 2006-01-18 2006-06-13 Operation management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006009390A JP2007194764A (ja) 2006-01-18 2006-01-18 運用管理システム

Publications (1)

Publication Number Publication Date
JP2007194764A true JP2007194764A (ja) 2007-08-02

Family

ID=38263085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006009390A Withdrawn JP2007194764A (ja) 2006-01-18 2006-01-18 運用管理システム

Country Status (2)

Country Link
US (1) US20070165624A1 (ja)
JP (1) JP2007194764A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251259A (ja) * 2006-03-13 2007-09-27 Toshiba Corp Vpn通信検出方法及び装置
WO2009069763A1 (ja) * 2007-11-30 2009-06-04 Nec Corporation 呼処理時間測定装置、呼処理時間測定方法および呼処理時間測定用プログラム
JP2011142383A (ja) * 2010-01-05 2011-07-21 Fujitsu Telecom Networks Ltd 情報伝送システム、情報伝送方法および中継スイッチ装置
US9264477B2 (en) 2007-11-30 2016-02-16 Nec Corporation Call processing time measuring device, call processing time measuring method, and call processing time measuring program

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8049966B2 (en) * 2008-11-04 2011-11-01 Massachusetts Institute Of Technology External-cavity one-dimensional multi-wavelength beam combining of two-dimensional laser elements
JP5832455B2 (ja) * 2010-03-05 2015-12-16 テラダイオード, インコーポレーテッド 選択的再配置および回転波長ビーム結合システムならびに方法
US8614853B2 (en) * 2010-03-09 2013-12-24 Massachusetts Institute Of Technology Two-dimensional wavelength-beam-combining of lasers using first-order grating stack
US8498300B2 (en) * 2010-03-31 2013-07-30 Brocade Communications Systems, Inc. Ingress and egress switch which determines services related to an incoming packet
US8531761B2 (en) 2010-05-27 2013-09-10 Massachusetts Institute Of Technology High peak power optical amplifier
US9620928B2 (en) 2010-07-16 2017-04-11 Massachusetts Institute Of Technology Continuous wave or ultrafast lasers
US9819588B1 (en) * 2011-12-19 2017-11-14 Veritas Technologies Llc Techniques for monitoring a server
US9823480B2 (en) 2012-02-22 2017-11-21 TeraDiode, Inc. Wavelength beam combining laser systems with micro-optics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2425442A1 (en) * 2003-04-15 2004-10-15 Felix Katz Connectivity verification for internet protocol/multi-protocol label switching data communications networks
US7583593B2 (en) * 2004-12-01 2009-09-01 Cisco Technology, Inc. System and methods for detecting network failure
US7433320B2 (en) * 2005-02-01 2008-10-07 Cisco Technology, Inc. System and methods for network path detection
US7747954B2 (en) * 2006-03-23 2010-06-29 Alcatel Lucent Method and system for virtual private network connectivity verification

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251259A (ja) * 2006-03-13 2007-09-27 Toshiba Corp Vpn通信検出方法及び装置
JP4509955B2 (ja) * 2006-03-13 2010-07-21 株式会社東芝 Vpn通信検出方法及び装置
WO2009069763A1 (ja) * 2007-11-30 2009-06-04 Nec Corporation 呼処理時間測定装置、呼処理時間測定方法および呼処理時間測定用プログラム
US9264477B2 (en) 2007-11-30 2016-02-16 Nec Corporation Call processing time measuring device, call processing time measuring method, and call processing time measuring program
US9419877B2 (en) 2007-11-30 2016-08-16 Nec Corporation Call processing time measurement device, call processing time measurement method, and program for call processing time measurement
JP2011142383A (ja) * 2010-01-05 2011-07-21 Fujitsu Telecom Networks Ltd 情報伝送システム、情報伝送方法および中継スイッチ装置

Also Published As

Publication number Publication date
US20070165624A1 (en) 2007-07-19

Similar Documents

Publication Publication Date Title
JP2007194764A (ja) 運用管理システム
US6816897B2 (en) Console mapping tool for automated deployment and management of network devices
US7539769B2 (en) Automated deployment and management of network devices
US20090100163A1 (en) Method and apparatus forWeb based storage on demand
US10069642B2 (en) Method of autonomic representative selection in local area networks
JP2002027567A (ja) 半導体製造装置のリモート操作システム、半導体製造装置および遠隔操作装置
US20020194497A1 (en) Firewall configuration tool for automated deployment and management of network devices
US8359377B2 (en) Interface for automated deployment and management of network devices
CN106790758A (zh) 一种访问nat网络内部的网络对象的方法及装置
US20020161888A1 (en) Template-based system for automated deployment and management of network devices
US20030217132A1 (en) System and method for remotely managing a computer system by a wireless communications device
JP2014048900A (ja) 計算機システム及びパケット転送方法
JP2011090512A (ja) 監視装置、監視方法及び監視プログラム
JP2000112883A (ja) 情報処理方法、情報処理装置、情報処理プログラムを格納する記憶媒体
JP2010034876A (ja) 障害監視サーバおよびネットワーク障害監視システム。
JP5018969B2 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
CN101938527B (zh) 通信装置及其控制方法
US7370227B2 (en) Desktop computer blade fault identification system and method
JP2004306200A (ja) ロボット制御システム
JP2003174483A (ja) セキュリティ管理システムおよび経路指定プログラム
JP4913002B2 (ja) Webアプリケーション監視装置
JP4440752B2 (ja) パケット応答装置、監視装置及びプログラム
JP4733583B2 (ja) ネットワーク機器、およびipネットワークシステム、ならびに同システムにおけるネットワーク機器の接続設定方法、プログラム
US20240056451A1 (en) Communication system, anomaly detection apparatus, anomaly detection method, and program
JP4759164B2 (ja) 稼動情報確認システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081003

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091023