JP3519696B2 - 監視システムおよび監視方法 - Google Patents

監視システムおよび監視方法

Info

Publication number
JP3519696B2
JP3519696B2 JP2001121663A JP2001121663A JP3519696B2 JP 3519696 B2 JP3519696 B2 JP 3519696B2 JP 2001121663 A JP2001121663 A JP 2001121663A JP 2001121663 A JP2001121663 A JP 2001121663A JP 3519696 B2 JP3519696 B2 JP 3519696B2
Authority
JP
Japan
Prior art keywords
monitoring
service providing
communication network
information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001121663A
Other languages
English (en)
Other versions
JP2002101101A (ja
Inventor
剛志 河本
Original Assignee
アイテイーマネージ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイテイーマネージ株式会社 filed Critical アイテイーマネージ株式会社
Priority to JP2001121663A priority Critical patent/JP3519696B2/ja
Publication of JP2002101101A publication Critical patent/JP2002101101A/ja
Application granted granted Critical
Publication of JP3519696B2 publication Critical patent/JP3519696B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、監視システムおよ
び監視方法に関する。この発明はとくに、公開性を有す
る公開通信網を介してサービスを提供するサービス提供
装置を監視するための監視システムおよび監視方法に関
する。
【0002】
【従来の技術】インターネットの爆発的な普及に伴い、
ウェブサーバなどのサービス提供装置から多種多様なサ
ービスがインターネットを介して提供されるようになっ
た。時間や場所に関係なく、いつでも世界中のサービス
提供装置にアクセスすることが可能であるというインタ
ーネットの性格上、サービス提供装置は常時サービスを
提供し続けることを要求される。システムの不具合など
の理由によってサービス提供装置がアクセス不能となる
ことは、サービス利用者にとってもサービス提供者にと
っても好ましくない事態である。
【0003】サービス提供装置に不具合が生じたとき
に、これをいち早く発見して元の状態に復旧するために
は、ネットワークに精通した技術者が常時サービス提供
装置を監視している必要がある。ところが、ネットワー
ク技術者の需要の拡大に人材育成が追いつかず、慢性的
な人手不足の状態にある。
【0004】
【発明が解決しようとする課題】このような課題を解決
するために、SNMPと呼ばれるネットワーク管理プロ
トコルが開発され、TCP/IPプロトコルと共に使用
することで遠隔からサービス提供装置を監視することが
可能となった。ところが、従来の監視システムにおいて
は一般に、公開性の高いインターネットを介してサービ
ス提供装置にアクセスし、監視業務を行っていたので、
悪意ある第三者によるサービス提供装置への不正アクセ
スの可能性が絶無とはいえなかった。
【0005】本発明はこうした課題に鑑みてなされたも
のであり、その目的は、信頼性の高い監視技術を提供す
ることにある。
【0006】
【課題を解決するための手段】本発明のある態様は、監
視システムに関する。この監視システムは、公開性を有
する公開通信網を介してサービスを提供するサービス提
供装置を監視するための監視システムであり、サービス
提供装置と通信し、サービス提供装置の状態を監視する
監視装置と、公開通信網とは別に設けられた、監視装置
とサービス提供装置との間で情報を送受信するための監
視用通信網と、サービス提供装置から監視装置へ監視用
通信網を介して第一の情報を送信するときに、第一の情
報の送信元アドレスを変換する第一のアドレス変換装置
と、監視装置からサービス提供装置へ監視用通信網を介
して第二の情報を送信するときに、第二の情報の送信元
アドレスを変換する第二のアドレス変換装置とを備え
る。
【0007】公開通信網の例として、インターネットが
ある。また、監視用通信網の例として、公開性の低い私
的な専用線がある。専用線を用いて監視を行うことで、
より高い信頼性を得ることができる。第一および第二の
アドレス変換装置は、NAT(ネットワークアドレス変
換)機能を有する、ルータ、ファイアーウォール、その
他の装置によって実現されてもよい。
【0008】本監視システムにおいて、第一のアドレス
変換装置は、第一の情報の送信元アドレスを、サービス
提供装置のアドレスから、監視装置を含むネットワーク
に属するアドレスへ変換してもよい。第二のアドレス変
換装置は、第二の情報の送信元アドレスを、監視装置の
アドレスから、サービス提供装置を含むネットワークに
属するアドレスへ変換してもよい。情報を受信する側か
ら見ると、自ネットワーク内の装置から情報が送られて
きたように解されるので、ネットワークの設定を変更す
ることなく監視システムを導入することができる。
【0009】本監視システムは、サービス提供装置と監
視用通信網との間に接続され、サービス提供装置と監視
用通信網との間における情報の送受信の可否を制御する
ファイアーウォール装置を更に備えてもよい。ファイア
ーウォール装置は、第一のアドレス変換装置を含んでも
よい。本監視システムは、ファイアーウォール装置と監
視用通信網との間に設けられ、サービス提供装置と監視
用通信網との間における情報の送受信の可否を制御する
第二のファイアーウォール装置を更に備え、第二のファ
イアーウォール装置は、第二のアドレス変換装置を含ん
でもよい。これにより、更に高い信頼性が得られる。
【0010】本監視システムにおいて、ファイアーウォ
ール装置および監視装置は、公開通信網において他装置
のアドレスと重複しない一意なアドレスを有してもよ
い。こうすれば、ファイアーウォール装置および監視装
置のアドレスは、本監視システムと情報を送受信するど
の装置のアドレスとも重複しないので、アドレスの重複
による無用な混乱を避けることができる。
【0011】本発明の別の形態は、監視システムに関す
る。この監視システムは、公開性を有する公開通信網を
介してサービスを提供するサービス提供装置を監視する
ための監視システムであって、前記サービス提供装置
は、複数の装置をネットワーク接続して構成されたセグ
メントを複数有するサービス提供システム内に設けられ
ており、前記監視システムは、前記公開通信網とは別に
設けられた監視用通信網と、前記監視用通信網を介して
サービス提供装置と通信し、前記サービス提供装置の状
態を監視する監視装置と、前記監視用通信網と前記複数
のセグメントとの間に設けられ、前記複数のセグメント
内に設けられた前記サービス提供装置を前記監視用通信
網に接続するルータと、前記サービス提供装置と前記ル
ータとの間に接続され、前記サービス提供装置から前記
監視装置へ前記監視用通信網を介して第一の情報を送信
するときに、前記第一の情報の送信元アドレスを変換す
る第一のアドレス変換装置と、前記第一のアドレス変換
装置と前記ルータとの間に接続され、前記監視装置から
前記サービス提供装置へ前記監視用通信網を介して第二
の情報を送信するときに、前記第二の情報の送信元アド
レスを変換する第二のアドレス変換装置とを含む。
【0012】本発明の別の態様は、監視方法に関する。
この監視方法は、第一の通信網を介してサービスを提供
するサービス提供装置を監視するための方法であり、第
一の通信網とは異なる第二の通信網を介して、監視装置
からサービス提供装置へ問い合わせ情報を送信する工程
と、問い合わせ情報の送信元アドレスを、サービス提供
装置を含むネットワークに属するアドレスへ変換する工
程と、問い合わせ情報に対するサービス提供装置の応答
情報の送信元アドレスを、監視装置を含むネットワーク
に属するアドレスへ変換する工程と、応答情報を受信す
る工程と、応答情報に基づいて、サービス提供装置の状
態を判断する工程とを含む。サービスに用いる通信網と
異なる通信網により監視を行うことで、高いセキュリテ
ィが確保できる。
【0013】
【発明の実施の形態】図1は、実施の形態に係る監視シ
ステム50の全体構成を概略的に示す。監視システム5
0は、公開性を有する公開通信網を介してサービスを提
供するサービス提供装置を監視するためのシステムであ
る。
【0014】サービス提供装置140は、公開通信網の
一例としてのインターネット10を介してサービスを提
供する。サービス利用者は、ユーザ端末5からインター
ネット10を介してサービス提供装置140へアクセス
することにより、サービス提供装置140が提供するサ
ービスを利用することができる。
【0015】監視装置210は、監視用通信網の一例と
しての専用線20を介してサービス提供装置140を監
視する。監視担当者は、監視装置210から専用線20
を介してサービス提供装置140へアクセスすることに
より、サービス提供装置140の状態を監視することが
できる。インターネット10とは別に設けられた専用線
20を介して監視を行うことで、監視のための情報の送
受信によるトラフィックの増加を回避し、本来のサービ
スへの影響を最小限に抑えることができる。また、公開
性を有する通信網からサービス提供装置140へアクセ
スすることによるセキュリティホールの発生を回避する
ことができる。
【0016】本実施形態においては、サービス提供装置
140はデータセンター100内に設けられている。デ
ータセンター100は、複数のサービス提供業者にネッ
トワーク環境を提供する施設である。近年、サービス提
供業者の急激な増加にネットワーク技術者の育成が追い
つかず、ネットワーク技術者が慢性的に不足している。
そのため、自社でネットワーク管理を行うことが困難に
なってきており、データセンター100のような施設に
サービス提供装置を含むネットワークを構築し、ネット
ワーク管理を委託するケースが増えている。データセン
ター100の内部のネットワーク構成については、図2
を用いて説明する。
【0017】本実施形態においては、監視装置210は
監視センター200内に設けられている。このように、
本実施形態の監視システム50によれば、複数のデータ
センター100に設けられているサービス提供装置14
0を、監視センター200において一元管理することが
できる。監視センター200の内部のネットワーク構成
については、図3を用いて説明する。
【0018】図2は、データセンター100内のネット
ワークの構成を示す。データセンター100において
は、複数のサービス提供業者がそれぞれ独自のネットワ
ーク(以下、「セグメント」という)を構築している。
それぞれのセグメントは、ルータ102を介してインタ
ーネット10に接続される。サービス提供業者は、それ
ぞれのセグメント内にサービス提供装置を設け、インタ
ーネット10を介してユーザに各種サービスを提供す
る。
【0019】例えば、セグメント110においては、サ
ービス提供装置の一例として、ウェブサーバ120、P
OPサーバ122、およびSMTPサーバ124が設け
られている。ウェブサーバ120は、ウェブページや各
種デジタルコンテンツの配信サービスを提供する。PO
Pサーバ122およびSMTPサーバ124は、インタ
ーネットメールの送受信サービスを提供する。ウェブサ
ーバ120、POPサーバ122、SMTPサーバ12
4など、インターネット10を介して他の装置と直接情
報を送受信する装置には、他の装置と重複しない一意な
アドレスであるグローバルアドレスを割り当てなければ
ならない。
【0020】これらのサービス提供装置とルータ102
との間には、ファイアーウォール112が設けられてい
る。ファイアーウォール112は、インターネット10
からセグメント110内部への不正アクセスを防止する
とともに、データセンター100内の他のセグメントか
らの不正アクセスを防止する。
【0021】セグメント110においては、更に、ゲー
トウェイ126を介して、プライベートなネットワーク
がインターネット10に接続されている。端末130に
は、インターネット10上での情報の送受信を許されな
いプライベートアドレスが割り当てられていてもよい。
このように、セグメント110の内部の装置には、グロ
ーバルアドレスを有する装置とプライベートアドレスを
有する装置の双方が存在する。
【0022】セグメント150においては、サービス提
供装置の一例として、FTPサーバ160およびアプリ
ケーションサーバ162が設けられている。FTPサー
バ160は、ファイル転送サービスを提供する。アプリ
ケーションサーバ162は、各種アプリケーションを提
供する。FTPサーバ160およびアプリケーションサ
ーバ162には、グローバルアドレスが割り当てられ
る。
【0023】これらのサービス提供装置とルータ102
との間には、ファイアーウォール152が設けられてい
る。ファイアーウォール152は、インターネット10
からセグメント150内部への不正アクセスを防止する
とともに、データセンター100内の他のセグメントか
らの不正アクセスを防止する。
【0024】セグメント110の各装置は、ファイアー
ウォール114およびルータ104を介して、専用線2
0に接続されている。また、セグメント150の各装置
は、ファイアーウォール154およびルータ104を介
して、専用線20に接続されている。ファイアーウォー
ル114および154は、サービス提供装置と監視用通
信網との間における情報の送受信の可否を制御し、セグ
メント内への不正なアクセスを防止する。ファイアーウ
ォール114および154は、更に、NAT(ネットワ
ークアドレス変換)機能を有しており、サービス提供装
置から監視装置210宛の情報を受け取ると、その情報
の送信元アドレスを、サービス提供装置のアドレスか
ら、監視装置210を含むネットワークに属するアドレ
スへ変換して、専用線20へ送出する。すなわち、ファ
イアーウォール114および154は、第一のアドレス
変換装置の機能を有する。
【0025】図3は、監視センター200内のネットワ
ークの構成を示す。監視センター200においては、複
数の監視装置210および端末220が、ルータ202
を介して専用線20に接続されている。ルータ202
は、NAT(ネットワークアドレス変換)機能を有し、
監視装置210または端末220からサービス提供装置
宛の情報を受け取ると、その情報の送信元アドレスを、
監視装置210または端末220のアドレスから、サー
ビス提供装置を含むネットワークに属するアドレスへ変
換して、専用線20へ送出する。すなわち、ルータ20
2は、第二のアドレス変換装置の機能を有する。
【0026】図4は、監視システム50の動作を説明す
るための図である。監視センター200の監視装置21
0から、データセンター100のウェブサーバ120を
監視する場合を例にとって説明する。
【0027】監視装置210は、専用線20を介してウ
ェブサーバ120へ、ウェブサーバ120の状態を問い
合わせるための情報を送信する。このときの問い合わせ
情報は、SNMP(ネットワーク管理プロトコル)のG
etRequestメッセージなどであってもよいし、
HTTPのGETメッセージなどであってもよい。ルー
タ202は、監視装置210からウェブサーバ120宛
の情報を受け取ると、その情報の送信元アドレスを、監
視装置210のアドレスから、ウェブサーバ120を含
むセグメント110に属するアドレスへ変換して、専用
線20へ送出する。ルータ104は、ウェブサーバ12
0宛の情報を受信すると、ルーティング情報に基づいて
ウェブサーバ120へ情報を送出する。こうして、監視
装置210からウェブサーバ120へ問い合わせ情報が
送られる。
【0028】情報の送信元アドレスをセグメント110
に属するアドレスへ変換することにより、ウェブサーバ
120は、情報が自ネットワークの装置から送られたと
解する。これにより、ルーティング、パケットフィルタ
リングなどの情報を変更しなくとも、ウェブサーバ12
0は監視装置210から送られた情報を受信することが
できる。また、ネットワークの構成を変更した場合であ
っても、設定を変更せずに監視を受けることができる。
【0029】ウェブサーバ120は、問い合わせ情報に
対する応答情報を、専用線20を介して監視装置210
へ送信する。このときの応答情報は、監視装置210が
送信した問い合わせ情報の種類に応じて決められる。例
えば、応答情報は、SNMPのGetResponse
メッセージやTrapメッセージなどであってもよい
し、HTTPの応答メッセージなどであってもよい。フ
ァイアーウォール114は、ウェブサーバ120から監
視装置210宛の情報を受け取ると、その情報の送信元
アドレスを、ウェブサーバ120のアドレスから、監視
装置210含むネットワークに属するアドレスへ変換し
て、専用線20へ送出する。ルータ104および202
は、監視装置210宛の情報を受信すると、ルーティン
グ情報に基づいて監視装置210へ情報を送出する。こ
うして、ウェブサーバ120から監視装置210へ応答
情報が送られる。
【0030】情報の送信元アドレスを、監視装置210
を含むネットワークに属するアドレスへ変換することに
より、監視装置210は、情報が自ネットワークの装置
から送られたと解する。これにより、ルーティング、パ
ケットフィルタリングなどの情報を変更しなくとも、監
視装置210はウェブサーバ120から送られた情報を
受信することができる。また、ネットワークの構成を変
更した場合であっても、設定を変更せずに監視を行うこ
とができる。
【0031】監視装置210は、受信した応答情報に基
づいてウェブサーバ120の状態を判断する。例えば、
Trapメッセージを受信した場合や、HTTPのGE
Tメッセージに対するエラーメッセージを受信した場合
などは、ウェブサーバ120に異変が生じたと判断し、
サービス提供業者へ報告する。また、サーバ装置のリソ
ース稼働率や、CPUの稼働率などをグラフ化してサー
ビス提供者へ報告する。監視システム50により、障害
対応や、設定変更業務を行うこともできる。
【0032】監視装置210およびファイアーウォール
114には、ネットワーク上の他の装置と重複しないよ
うに考慮されたアドレスが割り当てられていることが好
ましい。これにより、アドレスの重複に起因する無用な
混乱を防止し、監視システム導入の手間を最小限に抑え
ることができる。
【0033】本実施形態の監視システム50では、監視
センター200において一元的に監視業務を行っている
ので、ネットワーク技術者が各データセンター100に
常駐する必要がない。ネットワーク技術者を監視センタ
ー200に集中させることにより、サーバソフトウェア
のセキュリティホールに関する知識や、問題に対処する
ためのノウハウなどを集積することができる。これによ
り、ネットワーク技術者個々の技術レベルに依存するこ
となく、高いレベルの監視サービスを安定して提供する
ことができる。
【0034】本実施形態の監視システム50では、監視
用通信網として、公開性を有しない私的な専用線20を
用いているので、インターネット10を介した監視シス
テムよりも高いセキュリティを確保することができる。
ただし公開性は、それがゼロであることは必須ではな
く、監視の目的と通信方法などの状況に照らして設計さ
れればよい。
【0035】図5は、監視システム50の他の例を示
す。図5に示した監視システム50は、図4に示した監
視システム50と同様に、サービス提供システムの一例
としてのデータセンター100内に設けられたサービス
提供装置を監視する。図5の監視システム50では、図
2および図4に示した監視システム50の構成に加え
て、各セグメント内に、第二のファイアーウォール装置
が設けられている。たとえば、セグメント110におい
ては、ファイアーウォール114とルータ104との間
に第二のファイアーウォール116が、セグメント15
0においては、ファイアーウォール154とルータ10
4との間に第二のファイアーウォール156が設けられ
る。
【0036】第二のファイアーウォール116および1
56は、監視装置210からウェブサーバ120、FT
Pサーバ160などのサービス提供装置へ情報を送信す
るときに、その送信元アドレスを、監視装置210のア
ドレスから、サービス提供装置を含むネットワークに属
するアドレスへ変換する。すなわち、第二のファイアー
ウォール116および156は、第二のアドレス変換装
置として機能する。
【0037】図4に示した監視システム50では、監視
センター200のルータ202で一括してアドレス変換
を行っていたが、図5に示した監視システム50では、
各セグメントに設けられた第二のファイアーウォールに
よりアドレス変換を行うので、各セグメントのアドレス
体系に合わせて変換先のアドレスを設定することができ
る。これにより、セグメント間で、アドレス体系が重複
している場合であっても、問題を生じることなく送信元
のアドレスを変換することができる。その他の構成およ
び動作は、図4に示した監視システム50と同様であ
る。
【0038】第二のファイアーウォール116および1
56には、ネットワーク上の他の装置と重複しないグロ
ーバルアドレスを割り当てるのが好ましい。各セグメン
ト内において、第一のファイアーウォールと第二のファ
イアーウォールのいずれか一方は、ファイアーウォール
機能を有していなくてもよい。また、第一のアドレス変
換機能と第二のアドレス変換機能とが、一つの装置によ
り実現されてもよい。
【0039】以上、本発明をいくつかの実施の形態をも
とに説明した。これらの実施の形態は例示であり、それ
らの各構成要素や各処理プロセスの組合せにいろいろな
変形例が可能なこと、またそうした変形例も本発明の範
囲にあることは当業者に理解されるところである。
【0040】たとえば、本実施形態においては、第二の
アドレス変換装置はルータ202によって実現されてい
たが、ルータ104が第二のアドレス変換装置としての
機能を有していてもよい。また、NAT機能を有する他
の装置によって実現されてもよい。
【0041】本実施形態においては、サービス提供装置
がデータセンター100内に設けられていたが、いかな
る環境下のサービス提供装置であっても、本監視システ
ムによって監視することができる。
【0042】
【発明の効果】本発明によれば、信頼性の高い監視シス
テムを実現することができる。
【図面の簡単な説明】
【図1】 実施の形態に係る監視システムの全体構成を
概略的に示す図である。
【図2】 データセンター内のネットワークの構成を示
す図である。
【図3】 監視センター内のネットワークの構成を示す
図である。
【図4】 監視システムの動作を説明するための図であ
る。
【図5】 監視システムの他の例を示す図である。
【符号の説明】
5 ユーザ端末、10 インターネット、 20 専用
線、 50 監視システム、 100 データセンタ
ー、 104 ルータ、 110 セグメント、114
ファイアーウォール、 116 第二のファイアーウ
ォール、 140 サービス提供装置、 150 セグ
メント、 154 ファイアーウォール、 156 第
二のファイアーウォール、 200 監視センター、
202ルータ、 210 監視装置。
フロントページの続き (56)参考文献 岩崎 英樹,ネットワーク・トラブル の予防と危機管理,コンピュータ&ネッ トワークLAN,株式会社オーム社, 2000年 7月17日,第18巻、第8号,p p.29−39 サービス内容は多種多様 料金や拡張 性、信頼性で絞り込む,日経インターネ ットテクノロジー,2000年 3月22日, 第33号,pp.30−47 (58)調査した分野(Int.Cl.7,DB名) H04L 12/26 G06F 13/00 H04L 12/66

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】 公開性を有する公開通信網を介してサー
    ビスを提供するサービス提供装置を監視するための監視
    システムであって、 前記サービス提供装置と通信し、前記サービス提供装置
    の状態を監視する監視装置と、 前記公開通信網とは別に設けられた、前記監視装置と前
    記サービス提供装置との間で情報を送受信するための監
    視用通信網と、 前記サービス提供装置から前記監視装置へ前記監視用通
    信網を介して第一の情報を送信するときに、前記第一の
    情報の送信元アドレスを変換する第一のアドレス変換装
    置と、 前記監視装置から前記サービス提供装置へ前記監視用通
    信網を介して第二の情報を送信するときに、前記第二の
    情報の送信元アドレスを変換する第二のアドレス変換装
    置と、 を備えたことを特徴とする監視システム。
  2. 【請求項2】 前記第一のアドレス変換装置は、前記第
    一の情報の送信元アドレスを、前記サービス提供装置の
    アドレスから、前記監視装置を含むネットワークに属す
    るアドレスへ変換することを特徴とする請求項1に記載
    の監視システム。
  3. 【請求項3】 前記第二のアドレス変換装置は、前記第
    二の情報の送信元アドレスを、前記監視装置のアドレス
    から、前記サービス提供装置を含むネットワークに属す
    るアドレスへ変換することを特徴とする請求項1または
    2に記載の監視システム。
  4. 【請求項4】 前記サービス提供装置と前記監視用通信
    網との間に接続され、前記サービス提供装置と前記監視
    用通信網との間における情報の送受信の可否を制御する
    ファイアーウォール装置を更に備えたことを特徴とする
    請求項1から3にいずれかに記載の監視システム。
  5. 【請求項5】 前記ファイアーウォール装置は、前記第
    一のアドレス変換装置を含むことを特徴とする請求項4
    に記載の監視システム。
  6. 【請求項6】 前記ファイアーウォール装置と前記監視
    用通信網との間に設けられ、前記サービス提供装置と前
    記監視用通信網との間における情報の送受信の可否を制
    御する第二のファイアーウォール装置を更に備え、 前記第二のファイアーウォール装置は、前記第二のアド
    レス変換装置を含むことを特徴とする請求項4または5
    に記載の監視システム。
  7. 【請求項7】 前記ファイアーウォール装置および前記
    監視装置は、前記公開通信網において他装置のアドレス
    と重複しない一意なアドレスを有することを特徴とする
    請求項4から6のいずれかに記載の監視システム。
  8. 【請求項8】 前記公開通信網はインターネットであ
    り、前記監視用通信網は公開性を有しない専用線である
    ことを特徴とする請求項1から7のいずれかに記載の監
    視システム。
  9. 【請求項9】 公開性を有する公開通信網を介してサー
    ビスを提供するサービス提供装置を監視するための監視
    システムであって、 前記サービス提供装置は、複数の装置をネットワーク接
    続して構成されたセグメントを複数有するサービス提供
    システム内に設けられており、 前記監視システムは、 前記公開通信網とは別に設けられた監視用通信網と、 前記監視用通信網を介してサービス提供装置と通信し、
    前記サービス提供装置の状態を監視する監視装置と、 前記監視用通信網と前記複数のセグメントとの間に設け
    られ、前記複数のセグメント内に設けられた前記サービ
    ス提供装置を前記監視用通信網に接続するルータとを含
    み、 前記複数のセグメントは、 前記サービス提供装置と前記ルータとの間に接続され、
    前記サービス提供装置から前記監視装置へ前記監視用通
    信網を介して第一の情報を送信するときに、前記第一の
    情報の送信元アドレスを変換する第一のアドレス変換装
    置と、 前記第一のアドレス変換装置と前記ルータとの間に接続
    され、前記監視装置から前記サービス提供装置へ前記監
    視用通信網を介して第二の情報を送信するときに、前記
    第二の情報の送信元アドレスを変換する第二のアドレス
    変換装置とをそれぞれ含むことを特徴とする監視システ
    ム。
  10. 【請求項10】 第一の通信網を介してサービスを提供
    するサービス提供装置を監視するための方法であって、 前記第一の通信網とは異なる第二の通信網を介して、監
    視装置から前記サービス提供装置へ問い合わせ情報を送
    信する工程と、 前記問い合わせ情報の送信元アドレスを、前記サービス
    提供装置を含むネットワークに属するアドレスへ変換す
    る工程と、 前記問い合わせ情報に対する前記サービス提供装置の応
    答情報の送信元アドレスを、前記監視装置を含むネット
    ワークに属するアドレスへ変換する工程と、 前記応答情報を受信する工程と、 前記応答情報に基づいて、前記サービス提供装置の状態
    を判断する工程と、 を含むことを特徴とする方法。
JP2001121663A 2000-07-18 2001-04-19 監視システムおよび監視方法 Expired - Lifetime JP3519696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001121663A JP3519696B2 (ja) 2000-07-18 2001-04-19 監視システムおよび監視方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-216806 2000-07-18
JP2000216806 2000-07-18
JP2001121663A JP3519696B2 (ja) 2000-07-18 2001-04-19 監視システムおよび監視方法

Publications (2)

Publication Number Publication Date
JP2002101101A JP2002101101A (ja) 2002-04-05
JP3519696B2 true JP3519696B2 (ja) 2004-04-19

Family

ID=26596202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001121663A Expired - Lifetime JP3519696B2 (ja) 2000-07-18 2001-04-19 監視システムおよび監視方法

Country Status (1)

Country Link
JP (1) JP3519696B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3735527B2 (ja) * 2000-10-25 2006-01-18 Necアクセステクニカ株式会社 遠隔機器監視システム
ES2375710T3 (es) * 2004-12-16 2012-03-05 France Telecom Procedimiento de explotación de una red inform�?tica local conectada a una red remota privada mediante un túnel ipsec.

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
サービス内容は多種多様 料金や拡張性、信頼性で絞り込む,日経インターネットテクノロジー,2000年 3月22日,第33号,pp.30−47
岩崎 英樹,ネットワーク・トラブルの予防と危機管理,コンピュータ&ネットワークLAN,株式会社オーム社,2000年 7月17日,第18巻、第8号,pp.29−39

Also Published As

Publication number Publication date
JP2002101101A (ja) 2002-04-05

Similar Documents

Publication Publication Date Title
US9043868B2 (en) Network security appliance
US6754705B2 (en) Enterprise network analyzer architecture framework
US7277935B2 (en) Management method for network device
RU2269873C2 (ru) Беспроводное устройство инициализации
US7522531B2 (en) Intrusion detection system and method
US6892227B1 (en) Enterprise network analyzer host controller/zone controller interface system and method
US7062783B1 (en) Comprehensive enterprise network analyzer, scanner and intrusion detection framework
US6714513B1 (en) Enterprise network analyzer agent system and method
US6789117B1 (en) Enterprise network analyzer host controller/agent interface system and method
EP2461520A2 (en) Service-centric communication network monitoring
WO1994023514A1 (en) Generic managed object model for lan domain
EP1701516B1 (en) Method for facilitating application server functionality and access node comprising the same
GB2428533A (en) Determining Data Flows in a Network
US11805011B2 (en) Bulk discovery of devices behind a network address translation device
JP3996922B2 (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
CN115134141B (zh) 一种微服务容器集群跨网络通信系统及其通信方法
JP3519696B2 (ja) 監視システムおよび監視方法
JP2000099428A (ja) ネットワーク間における情報の収集方法及びこれに用いるネットワーク管理装置
JP2005072701A (ja) インタフェース提供装置
JP2005130511A (ja) コンピュータネットワークを管理する方法及びシステム
JP2005295140A (ja) 監視システム
Deepak et al. Network Security Management for a National ISP
JP2005244552A (ja) パケット交換システム、パケット交換装置、パケット端末アダプタ装置、およびコンピュータプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3519696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110206

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110206

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term