JP5702486B2 - ネットワークを管理するシステムおよび方法 - Google Patents
ネットワークを管理するシステムおよび方法 Download PDFInfo
- Publication number
- JP5702486B2 JP5702486B2 JP2014077621A JP2014077621A JP5702486B2 JP 5702486 B2 JP5702486 B2 JP 5702486B2 JP 2014077621 A JP2014077621 A JP 2014077621A JP 2014077621 A JP2014077621 A JP 2014077621A JP 5702486 B2 JP5702486 B2 JP 5702486B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- configuration
- management device
- computer network
- network management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、参照によりその全体を本明細書に組み込まれている2004年4月15日に出願された米国仮出願第60/562,596号の優先権を主張する。
本出願は、一般に、さまざまな実施形態において、ネットワークを管理するシステムおよび方法に関連する発明を開示する。
本出願は、一般に、さまざまな実施形態において、ネットワークを管理するシステムおよび方法に関連する発明を開示する。
一部のネットワーク環境は、企業向けに、企業のネットワーク環境を接続し、管理し、その安全を保証する基幹的な情報技術(IT:informationtechnology)サービスを提供する。ただし、従来のネットワークの実装には、手動で設定し、管理する必要のある別々のハードウェア、ソフトウェア、システムを使用して組み立てられるコンピュータアプリケーションをサポートできるネットワークインフラストラクチャが必要であった。結果として、こうした従来型ネットワークの実装は、主に情報技術(IT)に多くの予算を割り当てる大企業で利用されていた。
中小企業(SMB:Small and medium businesses)は企業の大多数を占めており、そのネットワーク管理とセキュリティのニーズは大企業のそれに劣らず重大である。しかし、予算上、技術上の制約により、従来の安全なネットワーク管理システム、サービス、およびエレメントは、通常、SMBにとって実行可能な選択肢ではない。ほとんどのSMBは、こうしたネットワーク上で動作し、企業の競争力を高める分散型アプリケーションの配布に利用できる安全なネットワーク環境を効果的に管理するために必要なITスタッフと予算のリソースが不十分である。
1つの全般的な側面において、本出願はネットワークを管理する方法を開示する。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスから自動的に送信されたアクティベーションキーを受信するステップと、設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に維持するステップと、デバイスからログ情報を受信するステップとが含まれる。
さまざまな実施形態により、本方法には、デバイスのデフォルトの設定を自動的に設定するステップと、デバイスに関連付けられたアクティベーションキーを自動的に生成するステップと、デバイスがネットワークに接続された後に、プロビジョニングされた(provisioned)設定をデバイスに自動的に送信するステップとが含まれる。
さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスに対して定期的にポーリングを行うステップと、デバイスの設定が最新かどうかを自動的に確認するステップと、デバイスの設定が最新でない場合に新しい設定を自動的に設定するステップと、新しい設定をデバイスに自動的に送信するステップとが含まれる。
さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスからネットワークトラフィック情報を受信するステップと、この情報の相互の関連付けを自動的に行うステップと、この情報に基づいてネットワークパフォーマンスを自動的に決定するステップとが含まれる。
さまざまな実施形態により、本方法には、リモート・アクセス・ユーザーに関連付けられた証明書を受信するステップと、証明書の有効性を自動的に確認するステップと、ネットワークに接続されたいずれのデバイスに対してリモート・アクセス・ユーザーが接続する権限を付与されているかを自動的に確認するステップと、リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストをリモート・アクセス・クライアントに自動的に送信するステップとが含まれる。
別の全般的な側面において、本出願はネットワークを管理するシステムを開示する。さまざまな実施形態により、本システムには、ネットワークに接続されたデバイスと、インターネットを経由してこのデバイスと通信する管理センターとが含まれる。デバイスには、プロセッサとメモリとが含まれる。管理センターには、デバイスの設定をプロビジョニングする第1のモジュールと、設定をデバイスに自動的に送信する第2のモジュールと、デバイスの設定を自動的に維持する第3のモジュールとが含まれる。
本明細書で説明するシステムおよび方法は、管理されたサービスの自動配信を実現するために利用できる。開示された発明の図と説明は、本発明の明確な理解に必要なエレメントを説明するために簡素化されており、それ以外のエレメントは明確にするために省略されていることを理解されたい。しかし、これらのエレメントおよびその他のエレメントが望ましいことを当業者は理解するであろう。ただし、こうしたエレメントは当業者には周知であるため、さらに本発明を適切に理解するために役に立たないため、こうしたエレメントに関する説明は本明細書では省略する。
図1は、ネットワークを管理するシステム10のさまざまな実施形態を示している。システム10は、企業に向けてそのネットワーク環境をインストールし、接続し、管理し、安全を保証する基幹的な情報技術(IT)サービスを提供し、複数の個別のシステムに依存する必要はない。
さまざまな実施形態により、システム10には、管理センター12とインターネット16を経由して管理センター12と通信する少なくとも1つのデバイス14とが含まれる。図1にはたかだか3個のデバイス14が示されているが、システム10には、インターネット16を経由して管理センター12と通信する任意の数のデバイス14を含めてもよい。各デバイス14は、異なる顧客サイトに配置されていてもよい。さらに、各デバイス14は、異なるローカル・エリア・ネットワーク18に接続されていてもよい。
図2〜4は、図1に示すデバイス14のさまざまな実施形態を示している。図2に示すように、デバイス14には、プロセッサ20とメモリ22とが含まれる。さまざまな実施形態により、デバイス14には、第1のファスト・イーサネット・ポート24と、第2のファスト・イーサネット・ポート26と、第3のファスト・イーサネット・ポート28とを含めてもよい。図3に示すように、デバイス14は、第1のファスト・イーサネット・ポート24を経由してローカル・エリア・ネットワーク18に接続され、第2のファスト・イーサネット・ポート26を経由してサービスプロバイダのワイド・エリア・ネットワーク30に接続され、さらに第3のファスト・イーサネット・ポート28を経由して非武装地帯32に接続されていてもよい。デバイス14は、ワイド・エリア・ネットワーク30から発生する外部の脅威からローカル・エリア・ネットワーク18と非武装地帯32を保護するセキュリティデバイスとしての役割を果たすことができる。さまざまな実施形態により、デバイス14は、第3のファスト・イーサネット・ポート28を経由して非武装地帯32に接続される代わりに、第3のファスト・イーサネット・ポート28を経由して冗長なワイド・エリア・ネットワーク30(図示せず)に接続されていてもよい。
ローカル・エリア・ネットワーク18には、たとえばイーサネットスイッチ34、コンピュータ36、無線アクセスポイント38、プリンタ40、ファイルサーバー42、およびローカル・エリア・ネットワークの一部を構成する当業者に周知のその他のネットワークエレメントなどのネットワークエレメントを含めてもよい。非武装地帯32には、たとえばイーサネットスイッチ44、電子メールサーバー46、Webサーバー48、および非武装地帯の一部を構成する当業者に周知のその他のネットワークエレメントなどのネットワークエレメントを含めてもよい。
図4に示すように、デバイス14には、Linuxベースのオペレーティングシステムと、自動プロビジョニングモジュール50、自動更新モジュール52、ファイアウォールモジュール54、侵入防止モジュール56、アンチウィルスモジュール58、コンテンツ・フィルタリング・モジュール60、アンチスパムモジュール62、VPNモジュール64、DHCPサーバーモジュール66、分散型ネットワーク管理ポーラーモジュール68、インライン・ネットワーク・パフォーマンス監視モジュール70、ロガーモジュール72、リモート・アクセス・サーバー・モジュール74、IPおよびネットワーク・インターフェイス・モジュール76、QOSモジュール78、およびVLANモジュール80などのモジュールを含めてもよい。
デバイス14の自動プロビジョニングモジュール50は、デバイス14に自動プロビジョニング機能を提供するように動作できる。たとえば、さまざまな実施形態により、自動プロビジョニングモジュール50を使用すると、デバイス14のインストール時にインストール担当者が入力したアクティベーションコードに基づいて、デバイス14を自動的に設定できる。
デバイス14の自動更新モジュール52は、デバイス14に自動更新機能を提供するように動作できる。たとえば、さまざまな実施形態により、自動更新モジュール52を使用すると、デバイス14の更新が提供された場合はいつでもデバイス14を自動的に更新できる。この更新には、たとえばオペレーティングシステムの更新、侵入防止規則の更新、アンチウィルス署名の更新、コンテンツ・フィルタリング・データベースの更新を含めてもよい。
デバイス14のファイアウォールモジュール54は、デバイス14にファイアウォール機能を提供するように動作できる。たとえば、さまざまな実施形態により、ファイアウォールモジュール54を使用すると、デバイス14はディープ・パケット・インスペクション(DeepPacket Inspection)、ステートフルインスペクション(StatefulInspection)、ネットワークアドレス変換、ポートアドレス変換、ポート転送を実行できる。
デバイス14の侵入防止モジュール56は、デバイス14に侵入防止機能を提供するように動作できる。たとえば、さまざまな実施形態により、侵入防止モジュール56を使用すると、デバイス14はリアルタイムトラフィック分析およびログ記録、プロトコル分析、コンテンツの検索およびマッチングを実行できる。さらに、侵入防止モジュール56によって、デバイス14は、たとえばバッファオーバーフロー、オペレーティング・システム・フィンガープリントの試行、コモン・ゲートウェイ・インターフェイス攻撃、ポートスキャンなどのさまざまな攻撃を検出できる。
デバイス14のアンチウィルスモジュール58は、デバイス14にアンチウィルス機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のアンチウィルスモジュール58を使用すると、デバイス14はインターフェイスゲートウェイ保護サービスを提供できる。このサービスによって、インターネット16からローカル・エリア・ネットワーク18にダウンロードされる可能性のあるウィルスや不正なコードから保護する。さまざまな実施形態により、デバイス14のアンチウィルスモジュール58を使用すると、デバイス14と、ローカル・エリア・ネットワーク18の一部を構成する1つまたは複数のデバイスにインストールされたアンチウィルスクライアントとを統合できる。アンチウィルスモジュール58によって、デバイス14は、最新のアンチウィルスクライアントとアンチウィルス署名データベースがインストールされていないローカル・エリア・ネットワーク18の任意のデバイスについて、インターネット16へのアクセスをブロックできる。デバイス14のアンチウィルスモジュール58は、こうしてブロックされたデバイスを、最新のアンチウィルスクライアントとアンチウィルス署名データベースを含むようにデバイスを更新できるWebページにリダイレクトできる。
デバイス14のコンテンツ・フィルタリング・モジュール60は、デバイス14にコンテンツフィルタリング機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のコンテンツ・フィルタリング・モジュール60を使用すると、デバイス14はローカル・エリア・ネットワーク18からインターネット16への個々の要求を調査する透過なプロキシとして動作できる。コンテンツ・フィルタリング・モジュール60は、定義されたポリシーに基づいて、特定のWebサイトへのアクセス要求を許可するか拒否するかを決定できる。たとえば、要求が許可される場合は、コンテンツ・フィルタリング・モジュール60がさらにインターネット16からローカル・エリア・ネットワーク18のダウンロードを許可するファイルの種類を決定できる。さまざまな実施形態により、各ポリシーはブラックリストまたはホワイトリストとして定義できる。ポリシーがブラックリストとして定義される場合、コンテンツ・フィルタリング・モジュール60はブロックするとして明示的に定義されたサイトを除くすべてのサイトへのアクセスを許可するように動作する。ポリシーがホワイトリストとして定義される場合、コンテンツ・フィルタリング・モジュール60は許可するとして明示的に定義されたサイトを除くすべてのサイトへのアクセスをブロックするように動作する。
アンチスパムモジュール62は、デバイス14にアンチスパムおよび電子メールアンチウィルス機能を提供するように動作できる。たとえば、さまざまな実施形態により、デバイス14のアンチスパムモジュール62を使用すると、デバイス14はデバイス14にウィルスや不正コードをもたらす個々の電子メールメッセージを調査する透過なプロキシとして動作できる。アンチスパムモジュール62が電子メールをスパム(SPAM)と特定した場合に、デバイス14は電子メールをブロックしてもよい。アンチスパムモジュール62が電子メールにウィルスが含まれると特定した場合に、デバイス14は電子メールのウィルス駆除を試行してもよい。電子メールのウィルスが駆除された場合に、デバイス14はウィルスが駆除された電子メールを、電子メールにウィルスが含まれていたというメッセージを添えて転送してもよい。電子メールのウィルスを駆除できない場合に、デバイス14は電子メールをブロックしてもよい。
デバイス14のVPNモジュール64は、デバイス14にVPN機能を提供するように動作できる。たとえば、さまざまな実施形態により、VPNモジュール64は、2つの別々のデバイス14を接続する安全なトンネルとして実装されるサイト間VPNを自動的に構築するための暗号化プロトコルを提供する。SSL(securesocket layer)は、2つのデバイス14間の暗号化されたトンネルの作成に利用される。デバイス14に新しいWANIPアドレスが割り当てられると、VPNモジュール64によって、デバイス14を他のデバイス14に接続するすべてのトンネルはその設定を自動的に変更し、新しいIPアドレスのデバイス14への新しいトンネルを確立できる。さまざまな実施形態により、デバイス14のVPNモジュール64を使用すると、デバイス14とリモート・アクセス・クライアントとの連携が可能になる。
デバイス14のDHCPサーバーモジュール66は、デバイス14にDHCPサーバー機能を提供するように動作できる。たとえば、さまざまな実施形態により、DHCPサーバーモジュール66は、DHCPプロトコルを使用してこの情報を要求するネットワークデバイスに、デバイス14のIPアドレスと設定パラメータを提供できる。IPアドレスプールとデフォルトゲートウェイ、ドメイン名、およびDNSサーバーなどの特性とを定義できる。さらに、MACアドレスに基づいて静的割り当てを定義できる。
デバイス14の分散型ネットワーク管理ポーラーモジュール68は、デバイス14に分散型ネットワーク管理ポーラー機能を提供するように動作できる。たとえば、さまざまな実施形態により、分散型ネットワーク管理ポーラーモジュール68を使用すると、デバイス14はローカル・エリア・ネットワーク18の一部を構成し、デバイス14と通信するネットワークエレメントへのポーリングを行うことができる。たとえば、分散型ネットワーク管理ポーラーモジュール68は、ICMP(Internetcontrol message protocol)pingを使用して1つまたは複数のネットワークエレメントへの到達可能性の値と待ち時間の値を決定できる。また、分散型ネットワーク管理ポーラーモジュール68は、ネットワークエレメントSNMP(simplenetwork management protocol)を使用してSNMP対応のネットワークエレメントからSNMP情報をポーリングすることもできる。SNMP情報には、たとえば、CPU利用率またはサーバー温度などを含めてもよい。
デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70は、デバイス14にインライン・ネットワーク・パフォーマンス監視機能を提供するように動作できる。たとえば、さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70を使用して、デバイス14がデバイス14を通過するパケットを調査し、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの特定の情報を記録できる。
さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70を使用すると、さらにデバイス14はデバイス14と別のデバイス14との間を移動するすべてのネットワークトラフィックを監視することもできる。各デバイス14は、その時間をNTP(networktime protocol)サーバー(図示せず)に同期させる。これで、各デバイス14は共通の時間基準によるパケット情報を参照できる。さまざまな実施形態により、インライン・ネットワーク・パフォーマンス監視モジュール70は、個々のパケットがデバイス14を出発した正確な時刻を記録でき、たとえば、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの情報を記録できるようにする。パケットは、インターネットを経由しながら、最終的に送信先デバイス14に到着する。送信先デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70は、送信先デバイス14がパケットを受信した正確な時刻と、たとえば、送信元/送信先IPアドレス、プロトコル、送信元/送信先ポートなどの情報を記録する。
デバイス14のロガーモジュール72は、デバイス14にログ記録機能を提供するように動作できる。たとえば、さまざまな実施形態により、ロガーモジュール72を使用して、デバイス14で入手した情報(たとえば、侵入防止検出、アンチウィルス検出、ネットワークデバイスのポーリングの結果、送信元/送信先IPアドレス、アプリケーションのパフォーマンス測定など)を記録し、処理し、管理センター12に送信することができる。さまざまな実施形態により、各デバイス14のインライン・ネットワーク・パフォーマンス監視モジュール70で収集したデータは、関連のデバイス14のロガーモジュール72に転送される。データを受信すると、ロガーモジュール72は不特定の時間(たとえば120〜240秒程度)が経過してからデータを管理センター12に送信する。こうした不特定の待ち時間によって、すべてのデバイス14が管理センター12に同時に送信するのを防止する。管理センター12が到達不可能な場合に、デバイス14は管理センター12が到達可能になるまでデータをローカルキューに保存してもよい。管理センター12に到達すると、ロガーモジュール72はキューに保存されたすべてのデータを送信する。送信されるデータは、常に正規のユーザー・ネットワーク・トラフィックに優先権があり、前述のデータ転送にはネットワーク接続上の未使用の帯域幅のみが使用されることを保証するシステムキューを使用する。
デバイス14のリモート・アクセス・サーバー・モジュール74は、デバイス14にリモートアクセス機能を提供するように動作できる。たとえば、さまざまな実施形態により、リモート・アクセス・サーバー・モジュール74を使用して、デバイス14とリモート・アクセス・クライアントとを連携できる。
IPおよびネットワーク・インターフェイス・モジュール76は、デバイス14にIPアドレスの種類(たとえば、静的IP、DHCP、あるいはPPPOE)、IPアドレス、サブネットマスク、速度と重複などのネットワークインターフェイス特性を設定する機能を提供するように動作できる。さらに、IPおよびネットワーク・インターフェイス・モジュール76は、デバイス14にIPルーティングを設定する機能を提供するように動作できる。
デバイス14のQOSモジュール78は、デバイス14にQOS機能を提供するように動作できる。たとえば、さまざまな実施形態により、QOSモジュール78を使用すると、デバイス14はパケットの相対的重要性に基づいてパケットを選択的に送信できる。また、QOSモジュール48を使用すると、デバイス14は定義された規則に基づいて、パケットを送信する特定のキューを決定することもできる。規則は、たとえば、送信元/送信先IPアドレスおよび/またはポート情報に基づいて定義してもよい。パケットがいずれの規則にも一致しない場合は、それをデフォルトのキューに送信してもよい。
デバイス14のVLANモジュール80は、デバイス14にVLAN機能を提供するように動作できる。たとえば、さまざまな実施形態により、ローカル・エリア・ネットワーク18と非武装地帯32に接続されたデバイス14の第1と第3のファスト・イーサネット・ポート24、28は、802.1qトランクポートとして構成してもよい。VLANモジュール80を使用すると、デバイス14はトランキングが有効化されたイーサネットスイッチから多くの異なるVLANに接続できる。
また、さまざまな実施形態により、デバイス14は管理センター12にパフォーマンス情報を自動的に送信することもできる。パフォーマンス情報には、たとえば、デバイス14のCPU利用率の値、デバイス14のメモリ利用率の値、デバイス14のネットワークインターフェイス帯域幅利用率の値を含めてもよい。パフォーマンスデータには、たとえば、デバイス14の分散型ネットワーク管理ポーラーモジュール68で取得した情報を含めてもよい。
図5は、図1に示す管理センター12のさまざまな実施形態を示している。管理センター12には、データベースクラスタ82、アクティベーションサーバー84、ロガーサーバー86、マネージャサーバー88、Webベースの管理ポータル90が含まれる。管理センター12は、すべての顧客サイトの外部に配置され、複数の顧客に共有インフラストラクチャを提供できる。さまざまな実施形態により、データベースクラスタ82には複数のデータベースと構造化クエリー言語(SQL:structuralquery language)サーバーが含まれる。さまざまな実施形態により、データベースクラスタ82には構造化クエリー言語(SQL)サーバーとオープンソースMySQLサーバーが含まれる。データベースには、アクティベーションサーバー84、ロガーサーバー86、マネージャサーバー88、Webベースの管理ポータル90で必要とするすべてのデータが保持される。
図6は、アクティベーションサーバー84のさまざまな実施形態を示している。アクティベーションサーバー84には、Linuxベースのオペレーティングシステムを含めてもよい。また、自動プロビジョニング・マネージャ・モジュール92、自動更新マネージャモジュール94、アクティベーション・マネージャ・モジュール96を含めてもよい。自動プロビジョニング・マネージャ・モジュール92は、アクティベーションの過程にある任意のデバイス14を設定するように動作できる。自動更新マネージャモジュール94は、アクティベーションの過程にある任意のデバイス14のオペレーティングシステムを更新するように動作できる。自動更新マネージャモジュール94は、さらに、任意のデバイス14に常駐するアプリケーション(侵入防止、アンチウィルス、コンテンツフィルタリング)で使用するさまざまなデータベースや署名ファイルを更新するように動作できる。アクティベーション・マネージャ・モジュール96は、データベースクラスタ82のバックエンドSQLサーバーと通信し、自動プロビジョニング・マネージャ・モジュール92でデバイス設定の生成に必要なデータを収集するように動作できる。アクティベーション・マネージャ・モジュール96は、さらに、アクティベーションキーに基づいて入力デバイス14を認証し、そのIDを確認するように動作できる。
さまざまな実施形態により、アクティベーションサーバー84はホストされるサーバーの集まりであり、各デバイス14の初期設定の設定に利用される。アクティベーションサーバー84は、デバイス14が最初にインストールされたときにデバイス14から受信したアクティベーションキーに基づいて、デバイス14に適切な設定を自動的に送信する。さらに、アクティベーションサーバー84はデバイス14にロガーサーバー86の冗長ペアとマネージャサーバー88の冗長ペアとを割り当てる。
図7は、ロガーサーバー86のさまざまな実施形態を示している。ロガーサーバー86には、Linuxベースのオペレーティングシステムとロガー・サーバー・モジュール98を含めてもよい。さまざまな実施形態により、アクティベーションサーバー86はホストされるサーバーの集まりであり、デバイス14からログ情報を受信し、この情報を相互に関連付ける。
図8は、マネージャサーバー88のさまざまな実施形態を示している。マネージャサーバー88には、Linuxベースのオペレーティングシステムと、自動プロビジョニング・マネージャ・モジュール100、自動更新マネージャモジュール102、ファイアウォール設定マネージャモジュール104、侵入防止設定マネージャモジュール106、アンチウィルス設定マネージャモジュール108、コンテンツフィルタリング設定マネージャモジュール110、アンチスパム設定マネージャモジュール112、VPN設定マネージャモジュール114、DCHPサーバー設定マネージャモジュール116、ネットワーク管理監視モジュール118、分散型ネットワーク管理設定マネージャモジュール120、インラインネットワーク管理設定マネージャモジュール122、IPおよびネットワークインターフェイス設定マネージャ124、VLAN設定マネージャモジュール126、QOS設定マネージャモジュール128、ロガー設定マネージャモジュール130、リモートアクセス設定マネージャモジュール132、ネットワーク・グラフ・ジェネレータ・モジュール134を含めてもよい。
さまざまな実施形態により、マネージャサーバー88はデバイス14の管理に利用するサーバーの集まりである。マネージャサーバー88は、設定と更新をデバイス14に送信する。マネージャサーバー88は、さらにデバイス14を監視し、パフォーマンスデータを保存し、デバイス14およびデバイス14が監視する各ネットワークエレメントのそれぞれについてグラフを生成する。たとえば、自動更新マネージャモジュール102は、各デバイス14に対して定期的にポーリングを実行でき、各デバイス14が最新版のデバイス・オペレーティング・システム、アンチウィルス署名データベース、コンテンツ・フィルタリング・データベース、侵入防止データベースを保有するかどうかを確認する。自動更新マネージャモジュール102は、特定のデバイス14が最新版のオペレーティングシステムおよびデータベースを保有しないことを確認した場合は、このデバイス14の該当する更新を自動的に送信するように動作する。
VPN設定マネージャモジュール114は、各デバイス14のVPNトンネルを自動的に設定できる。特定のデバイス14は最初にアクティベーションを実行するときに、このデバイス14がマネージャサーバー88に問い合わせ、公共のインターネットアドレスを報告する。自動プロビジョニング・マネージャ・モジュール100は、報告されたアドレスを記録し、これをデータベースクラスタ82に保存する。また、VPN設定マネージャモジュール114は、特定のデバイス14へのVPN接続を保持するようにプロビジョニングされた各デバイス14について、データベースクラスタ82からすべてのVPN設定情報を収集することもできる。さらに、VPN設定マネージャモジュール114は、各デバイス14の設定ファイルを作成してもよい。マネージャサーバー88が各デバイス14に設定を送信すると、個々のデバイス14の間に安全な暗号化されたトンネルが確立される。
特定のデバイス14の新しいIPアドレスが発行されると、デバイス14はその新しいIPアドレスをマネージャサーバー88に自動的に送信する。自動更新マネージャモジュール102は、このIPアドレスの変更に応じて、特定のデバイス14へのトンネルを保持するすべてのデバイス14について、新しい設定を自動的に生成する。VPN設定マネージャモジュール114は、新しい設定をデバイス14に自動的に送信し、暗号化されたトンネルの収束が自動的に変更される。
図9は、Webベースの管理ポータル90のさまざまな実施形態を示している。Webベースの管理ポータル90には、WindowsまたはLinuxベースのオペレーティングシステムと、ファイアウォール設定ツールモジュール136、侵入防止設定ツールモジュール138、アンチウィルス設定ツールモジュール140、コンテンツフィルタリング設定ツールモジュール142、アンチスパム設定ツールモジュール144、VPN設定ツールモジュール146、DHCPサーバー設定ツールモジュール148、ネットワーク監視設定ツールモジュール150、IPおよびネットワークインターフェイス設定ツールモジュール152、VLAN設定ツールモジュール154、QOS設定ツールモジュール156、ロガー設定ツールモジュール158、リモートアクセス設定ツールモジュール160、グローバルステータス地図およびサイト表示モジュール162、ユーザー管理ツールモジュール164を含めてもよい。
さまざまな実施形態により、Webベースの管理ポータル90には、統合された集中型ネットワーク管理システムの集まりと顧客管理ツールのグループとが含まれる。さまざまな実施形態により、Webベースの管理ポータル90は、MicrosoftInternet InformationServerまたはApacheが動作する多くの異なるWebサーバーの組み合わせである。WebページはMicrosoftのASP.NETまたはPHPで記述できる。また、Webアプリケーションはデータベースクラスタ82のSQLサーバーとインターフェイス接続でき、Webベースの管理ポータル90を経由してデバイス14の設定が変更されると、ネットワーク環境の変更に同期できる。Webベースの管理ポータル90には、さらにファイアウォール管理、侵入防止管理、アンチウィルス管理、コンテンツフィルタリング管理、アンチスパム管理、サイト間およびリモートアクセス仮想プライベートネットワーク管理、ネットワーク監視、ネットワーク設定、アカウント管理、トラブルチケットの機能を含めてもよい。
ファイアウォール設定ツールモジュール136を使用すると、各デバイス14のファイアウォールポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のファイアウォールは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。ファイアウォール設定ツールモジュール136を使用すると、ユーザーはすべてのファイアウォールを効率的かつ安全に管理でき、すべてのファイアウォールに一括して容易に適用されるグローバルポリシーを定義できる。また、ファイアウォール設定ツールモジュール136を使用して、顧客は個々のファイアウォールにカスタム・ファイアウォール・ポリシーを設定することもできる。各ファイアウォールは、いずれのユーザーアカウントがいずれのファイアウォールを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するファイアウォールを管理できるが、ネットワーク内にある他のファイアウォールの設定を変更しないように制限してもよい。ファイアウォールポリシーが変更されるたびに、管理者のグループに自動的に通知を送信できる。ファイアウォール有効性確認ツールを使用すると、ユーザーは現在のファイアウォール設定に対してセキュリティチェックを行い、開いているポートと検出された脆弱性がについて報告することができる。また、ファイアウォール設定ツールモジュール136を使用して、ファイアウォールログ情報を表示することもできる。
侵入防止設定ツールモジュール138を使用すると、各デバイス14の侵入防止規則を集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18の侵入防止システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。侵入防止設定ツールモジュール138を使用すると、ユーザーはすべての侵入防止システムを効率的かつ安全に管理でき、すべての侵入防止システムに一括して容易に適用されるグローバルポリシーを定義できる。さらに、侵入防止設定ツールモジュール138を使用して、顧客は個々の侵入防止システムにカスタム侵入防止規則を設定することもできる。各侵入防止システムは、いずれのユーザーアカウントがいずれの侵入防止システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有する侵入防止システムを管理できるが、ネットワーク内にある他の侵入防止システムの設定を変更しないように制限してもよい。侵入防止システムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、侵入防止設定ツールモジュール138を使用して、侵入防止ログ情報を表示することもできる。
アンチウィルス設定ツールモジュール140を使用すると、各デバイス14のアンチウィルスポリシーを集中的に管理できる。さまざまな実施形態により、アンチウィルスサービスには2つのアンチウィルスシステムが含まれる。所定のローカル・エリア・ネットワーク18の第1のアンチウィルスシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐するアンチウィルス・ゲートウェイ・サービスとして具体化してもよい。第2のアンチウィルスシステムは、アンチウィルス保護を必要とする個々の顧客コンピュータ(たとえばコンピュータ36)に常駐するデスクトップ・アンチウィルス・エージェントである。アンチウィルス設定ツールモジュール140を使用すると、ユーザーは両方のアンチウィルスシステムを効率的かつ安全に管理でき、すべてのアンチウィルスシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、アンチウィルス設定ツールモジュール140を使用して、ユーザーは個々のアンチウィルスゲートウェイにカスタム・アンチウィルス・ポリシーを設定することもできる。各アンチウィルスシステムは、いずれのユーザーアカウントがいずれのアンチウィルスシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するアンチウィルスポリシーを管理できるが、ネットワーク内にある他のアンチウィルスシステムの設定を変更しないように制限してもよい。アンチウィルスシステムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、アンチウィルス設定ツールモジュール140を使用して、アンチウィルスログ情報を表示することもできる。
コンテンツフィルタリング設定ツールモジュール142を使用すると、各デバイス14のコンテンツ・フィルタリング・ポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のコンテンツ・フィルタリング・システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。コンテンツフィルタリング設定ツールモジュール142を使用すると、ユーザーはすべてのコンテンツ・フィルタリング・システムを効率的かつ安全に管理でき、すべてのコンテンツ・フィルタリング・システムに一括して容易に適用されるグローバルポリシーを定義できる。さらに、コンテンツフィルタリング設定ツールモジュール142を使用して、顧客は個々のコンテンツ・フィルタリング・システムにカスタム・コンテンツ・フィルタリング・ポリシーを設定することもできる。各コンテンツ・フィルタリング・システムは、いずれのユーザーアカウントがいずれのコンテンツ・フィルタリング・システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するコンテンツ・フィルタリング・システムを管理できるが、ネットワーク内にある他のコンテンツ・フィルタリング・システムの設定を変更しないように制限してもよい。コンテンツ・フィルタリング・システムの設定が変更されるたびに、管理者のグループに自動的に電子メール通知を送信できる。また、コンテンツフィルタリング設定ツールモジュール142を使用して、コンテンツ・フィルタリング・ログ情報を表示することもできる。
アンチスパム設定ツールモジュール144を使用すると、各デバイス14のアンチスパムポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のアンチスパムシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。アンチスパム設定ツールモジュール144を使用すると、ユーザーはすべてのアンチスパムシステムを効率的かつ安全に管理でき、すべてのアンチスパムシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、アンチスパム設定ツールモジュール144を使用して、ユーザーは個々のアンチスパムシステムにカスタム・アンチスパム・ポリシーを設定することもできる。各アンチスパムシステムは、いずれのユーザーアカウントがいずれのアンチスパムシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するアンチスパムシステムを管理できるが、ネットワーク内にある他のアンチウィルスシステムの設定を変更しないように制限してもよい。アンチスパムシステムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。また、アンチスパム設定ツールモジュール144を使用して、アンチスパムログ情報を表示することもできる。
VPN設定ツールモジュール146を使用すると、各デバイス14のVPNポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のVPNシステムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。VPN設定ツールモジュール146を使用すると、ユーザーはすべてのVPNを効率的かつ安全に管理でき、すべてのVPNシステムに一括して容易に適用されるグローバルポリシーを定義できる。また、VPN設定ツールモジュール146を使用して、ユーザーは個々のVPNシステムにカスタムVPNポリシーを設定することもできる。各VPNシステムは、いずれのユーザーアカウントがいずれのVPNシステムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するVPNシステムを管理できるが、ネットワーク内にある他のVPNシステムの設定を変更しないように制限してもよい。VPNシステムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
DHCPサーバー設定ツールモジュール148を使用すると、各デバイス14のDHCPサーバーポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のDHCPサーバーは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。DHCPサーバー設定ツールモジュール148を使用して、ユーザーはすべてのDHCPサーバーを効率的かつ安全に管理でき、すべてのDHCPサーバーに一括して容易に適用されるグローバルポリシーを定義できる。また、DHCPサーバー設定ツールモジュール148を使用して、ユーザーは個々のDHCPサーバーにカスタムDHCPサーバーポリシーを設定することもできる。各DHCPサーバーは、いずれのユーザーアカウントがいずれのDHCPサーバーを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するDHCPサーバーを管理できるが、ネットワーク内にある他のDHCPサーバーの設定を変更しないように制限してもよい。DHCPサーバーの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
ネットワーク監視設定ツールモジュール150を使用すると、各デバイス14のネットワーク監視ポリシーを集中的に管理できる。さまざまな実施形態により、所定のローカル・エリア・ネットワーク18のネットワーク監視システムは、所定のローカル・エリア・ネットワーク18に関連付けられたデバイス14に常駐する。ネットワーク監視設定ツールモジュール150を使用すると、ユーザーはすべてのネットワーク監視システムを効率的かつ安全に管理でき、すべてのネットワーク監視システムに一括して容易に適用されるグローバルポリシーを定義できる。また、ネットワーク監視設定ツールモジュール150を使用して、ユーザーは個々のネットワーク監視システムにカスタムネットワーク監視ポリシーを設定することもできる。各ネットワーク監視システムは、いずれのユーザーアカウントがいずれのネットワーク監視システムを変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するネットワーク監視システムを管理できるが、ネットワーク内にある他のネットワーク監視システムの設定を変更しないように制限してもよい。ネットワーク監視システムの設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
IPおよびネットワークインターフェイス設定ツールモジュール152を使用すると、各デバイス14のネットワーク設定を集中的に管理できる。ネットワーク設定の集中管理には、たとえば、IPアドレス、IPの種類(静的IP、DHCP、PPPOE)、経路変更、EthernetTrunking、VLAN、QOS設定を含めてもよい。さまざまな実施形態により、IPおよびネットワークインターフェイス設定ツールモジュール152を使用すると、ユーザーはすべてのデバイス14を効率的かつ安全に管理できる。各デバイス14は、いずれのユーザーアカウントがネットワーク設定を変更できるかを制限する個々のユーザー許可を備えることもできる。この機能により、各サイトの管理者はそれぞれが所有するネットワーク設定を管理できるが、ネットワーク内にある他のデバイス14の設定を変更しないように制限してもよい。デバイスのネットワーク設定が変更されるたびに、管理者のグループに自動的に通知を送信できる。
グローバルステータス地図およびサイト表示モジュール162を使用すると、権限を付与されたユーザーはネットワーク、デバイス14、デバイス14が監視するネットワークエレメントのリアルタイムのステータスを表示できる。このグローバルステータス地図およびサイト表示モジュール162は、世界のグローバル地図を表示し、この地図に表示される国や大陸は、その領域内にある任意のデバイス14の基盤となるステータスを表すように色分けされている。たとえば、顧客は米国、日本、イタリアにデバイス14を備えていてもよい。デバイス14およびデバイス14が監視するネットワークエレメントがすべて予期されたとおりに動作している場合は、地図上の国が緑で示される。日本のデバイス14が予期されたとおりに動作しなくなった場合は、地図上の日本を表す部分が問題の深刻さに応じて赤または黄色に変わってもよい。地図上の国は、低レベルの地図に掘り下げるように選択できる。たとえば、権限を付与されたユーザーは、世界地図から米国を選択し、米国の州地図を表示できる。個々の州は、その州内にある任意のデバイス14の基本的なステータスを表すように色分けできる。選択された各州について、その州にあるサイトとデバイス14のリストを表示できる。地図上の州は、さらに低レベルの部分地図に掘り下げるように選択できる。たとえば、低レベルの部分地図には、特定の領域、都市、あるいは顧客サイトを表示してもよい。
グローバルステータス地図およびサイト表示モジュール162は、デバイス14およびデバイス14が監視するネットワークエレメントのそれぞれのについてポーリングされた最新のデータを読み出しできる。このデータが事前に設定したしきい値を超えているかどうかを確認し、各デバイス14のステータスをどう設定するかを決定してもよい。デバイス14を含む最低レベルの地図のアイテムの色を決定し、適切なステータスを設定できる。上位レベルの各地図のステータスと色は、基盤となる地図のステータスを表すように設定される。各地図アイテムの色は、該当する領域内のデバイス14に関する最も深刻な問題の深刻さを表す。たとえば、デバイス14が予期されたとおりに動作していない場合に、このデバイスが含まれる領域を表示するすべての地図は赤で示される。たとえば、デバイス14が黄色に関連付けられた動作をしている場合は、このデバイスが存在する領域を表示するすべての地図が赤で示される。地図領域内に含まれるすべてのデバイス14が予期されたとおりに動作している場合にのみ、その地図領域は緑色で表示される。
ユーザー管理ツールモジュール164を使用すると、多くの機能を集中的に管理できる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーはアカウントプロファイルを設定でき、名前、アドレス、アカウント名など、ユーザープロファイルのさまざまな側面を管理できる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用して、ユーザーは安全なネットワーク・アクセス・プラットフォーム製品およびサービスのすべての注文を、注文の説明やステータスを含めて管理でき、ユーザーは追加のアイテムを注文することもできる。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーは最新の請求書の読み出し、支払いの実行、請求情報の更新、以前の明細書と請求書のダウンロードを含めて、請求書を管理できる。
さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーアカウントの追加と変更、ユーザーアカウントの削除、パスワードの変更、新しいグループの作成、ユーザーを特定の個人とグループに移動、こうした個人とグループの許可の設定が可能になる。許可を使用すると、Webベースの管理ポータル90のさまざまな部分へのアクセスを許可できる。たとえば、財務担当の従業員に対しては、請求と注文管理のアカウント管理ツールへのアクセスのみを許可してもよい。同様に、技術担当の従業員に対しては、Webベースの管理ポータル90の請求部門や注文管理部門へのアクセスは許可せず、技術部門へのアクセスのみを許可してもよい。さまざまな実施形態により、ユーザー管理ツールモジュール164を使用すると、ユーザーはトラブルチケットを開き、既存のトラブルチケットのステータスを追跡し、安全なネットワーク・アクセス・プラットフォーム環境で使用可能ないくつかの診断ツールを実行することができる。
さまざまな実施形態により、管理センター12は、デバイス14から受信するパフォーマンスデータを含めて、デバイス14から受信するすべての情報を相互に関連付けることができる。
以上で説明する各モジュールは、プロセッサのロジックの形で構成されたマイクロコードとして実装してもよい。あるいは、電気的に消去可能かつプログラム可能な読み取り専用メモリ(EEPROM:electricallyerasable programmableread only memory)に格納されたプログラム可能なマイクロコードとして実装してもよい。その他の実施形態により、こうしたモジュールは、プロセッサが実行するソフトウェアとして実装してもよい。ソフトウェアには、適切なアルゴリズム、コンピュータ言語(たとえば、C、C++、Java、JavaScript、VisualBasic、VBScript、Delphi)、および/またはオブジェクト指向の技術のいずれを使用してもよい。また、任意の種類のコンピュータ、コンピュータシステム、デバイス、マシン、コンポーネント、物理的または仮想的機器、記憶媒体、あるいは命令を配信できる伝送信号の形で、永久的にも一時的にも具体化できる。ソフトウェアは、一連の命令またはコマンドとしてコンピュータ可読媒体(たとえば、デバイス、ディスク、伝送信号)に格納でき、コンピュータがこの媒体を読み出すときに前述の機能が実行される。
システム10は、図1では有線のデータ経路として示されているが、さまざまな実施形態により、ネットワークエレメントは有線または無線のデータ経路を備える安全なネットワークを介して相互に接続できる。安全なネットワークには、安全なローカル・エリア・ネットワーク(たとえばイーサネット)、安全なワイド・エリア・ネットワーク(たとえば、インターネットWorldWide Web)、安全な電話ネットワーク、安全なパケット交換ネットワーク、安全な無線ネットワーク、安全なテレビジョンネットワーク、安全なケーブルネットワーク、安全なサテライトネットワーク、および/またはデータを搬送するように構成された他の任意の安全な有線または無線通信ネットワークを備える任意の種類の配信システムを含めることができる。安全なネットワークには、さらにデータを送信および/または配信するように構成されたその他のエレメント(中間ノード、プロキシサーバー、ルーター、スイッチなど)を含めてもよい。
図10は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスから自動的に送信されたアクティベーションキーを受信するステップと、設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に維持するステップと、デバイスからログ情報を受信するステップとが含まれる。ネットワークは、たとえば、インターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
プロセスはブロック200で開始され、ここで管理センター12はネットワークに接続されたデバイス14から自動的に送信されたアクティベーションキーを受信する。ブロック200でプロセスが開始される前に、たとえば管理者または管理されたサービスプロバイダなどの実体によってデバイス14の設定がプロビジョニングされる。この実体は、Webベースの管理ポータル90にログオンし、デバイス14に関連付けられたライセンスキーを入力することによって、デバイス14のプロビジョニングを開始できる。ライセンスキーは、管理されたサービスプロバイダによって生成でき、デバイス14の購入に伴って発行できる。ライセンスキーには、デバイス14の製品の種類、デバイス14に関連付けられたライセンスの期間、ライセンスの購入先などの情報を含めることができる。ハッシュ関数を使用してキーに情報を埋め込んでデータを隠し、このデータをネットワークマネージャが読み出してライセンスキーの信頼性を確認することができる。
ライセンスキーがWebベースの管理ポータル90で受信されると、Webベースの管理ポータル90を経由してデバイス14の設定をプロビジョニングできる。デバイス14の設定を設定するステップには、デバイス14のIPアドレスを設定するステップと、ファイアウォール設定、侵入防止設定、アンチウィルス設定、コンテンツフィルタリング設定、アンチスパム設定、VPN設定、DHCPサーバー設定、ネットワーク管理設定、ネットワークインターフェイス設定、VLAN設定、QOS設定、および他の任意のデバイス設定に関する設定を設定するステップとを含めてもよい。デバイス14に合わせてプロビジョニングされる個々の設定は、データベースクラスタ82に格納してもよい。さまざまな実施形態により、デバイス14のデフォルトの設定を選択してもよい。
プロビジョニングのプロセスで、デバイス14に関連付けられたアクティベーションキーが生成され、これを後で使用できるように印刷または電子メール送信することができる。デバイス14の設定とアクティベーションキーの生成は、Webベースの管理ポータル90にアクセスすることによって任意の場所から実行できる。
プロビジョニングのプロセスが完了すると、デバイス14を顧客サイトにインストールできる。デバイス14をローカル・エリア・ネットワーク18に接続すると、デバイス14はワイド・エリア・ネットワークのIPアドレスのDHCPを自動的に試行する。ほとんどのインターネット・サービス・プロバイダは、DHCPを使用してIPアドレスを割り当てるので、ほとんどの場合にデバイス14はそのワイド・エリア・ネットワークのIPアドレスを自動的に取得する。DHCPを使用しないインターネット・サービス・プロバイダは、PPPOEを使用してワイド・エリア・ネットワークのIPアドレスを取得できる。代替的に、ワイド・エリア・ネットワークのIPアドレスをデバイス14に静的に割り当ててもよい。
さまざまな実施形態により、デバイス14はアクティベーションサーバー84を構成する多くのホストされるサーバーのDNS名で設定される。デバイス14がワイド・エリア・ネットワークのIPアドレスを取得すると、デバイス14はアクティベーションサーバー84を構成するホストされるサーバーの1つと自動的に通信しようとする。通信が正常に行われると、アクティベーションキーが入力され、デバイス14はアクティベーションサーバー84にアクティベーションキーを送信する。アクティベーションキーは、デバイス14のインストール担当者が入力してもよい。ブロック200に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック200からブロック210に進み、ここでアクティベーションサーバー84はブロック200でプロビジョニングされた設定をデバイス14に自動的に送信する。デバイス14がその設定をアクティベーションサーバー84から受信すると、デバイス14のインストール担当者に対してデバイス14の再起動を促すプロンプトが表示される。デバイス14が再起動すると、デバイス14は割り当てられたマネージャサーバー88に自動的に接続し、デバイス14のインストールが完了する。ブロック210に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック210からブロック220に進み、ここで管理センター12はデバイス14の設定を自動的に維持する。さまざまな実施形態により、Webベースの管理ポータル90を介してデバイス14の設定変更が入力された場合は、データベースクラスタ82のデータベースサーバーにフラグが設定される。さまざまな実施形態により、自動プロビジョニング・マネージャ・モジュール100は、データベースクラスタ82に対して定期的にポーリングを行い、マネージャサーバー88が管理するデバイス14の設定変更を検出する。自動プロビジョニング・マネージャ・モジュール100が変更を必要とするデバイス設定を検出すると、該当するモジュール(たとえば、ファイアウォール、侵入防止、アンチウィルスなど)が特定のサービスの新しい設定を生成し、更新する必要のあるデバイス14に対して必要な設定変更を行う。ブロック220に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック220からブロック230に進み、ここでロガーマネージャ86はデバイス14からログ情報を受信する。前述のように、各デバイス14から受信したログ情報は、圧縮され、暗号化されてもよい。また、たとえば、特定のデバイス14に常駐するファイアウォールシステム、侵入防止システム、アンチウィルスシステム、コンテンツ・フィルタリング・システム、アンチスパムシステムなどに関連付けられた情報を表してもよい。ロガーマネージャ86がログ情報を受信すると、ロガーマネージャ86はログ情報を相互に関連付け、管理センター12のその他のエレメントで利用できるようにする。相互に関連付けられた情報を使用して、リアルタイムと履歴の両方のネットワークパフォーマンスを決定してもよい。
図11は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、デバイスのデフォルトの設定を自動的に設定するステップと、デバイスに関連付けられたアクティベーションキーを自動的に生成するステップと、デバイスがネットワークに接続された後で、プロビジョニングされた(provisioned)設定をデバイスに自動的に送信するステップと、デバイスの設定を自動的に送信するステップとが含まれる。ネットワークは、たとえば、インターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
プロセスはブロック240で開始され、ここでデバイス14のデフォルトの設定が設定される。さまざまな実施形態により、Webベースの管理ポータル90は、デバイス設定の基盤としての役割を果たすデフォルトの設定を提供してもよい。ブロック240に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック240からブロック250に進み、ここでデバイスに関連付けられたアクティベーションキーが自動的に生成される。さまざまな実施形態により、アクティベーションキーはデバイス14のプロビジョニング実行中にWebベースの管理ポータル90によって生成できる。デバイス14のプロビジョニングには、デフォルトの設定の設定値を一部変更するステップを含めてもよい。ブロック250に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック250からブロック260に進み、ここでデバイス14がネットワークに接続されると、プロビジョニングされた設定がデバイス14に自動的に送信される。さまざまな実施形態により、アクティベーションサーバー84は、デバイス14がネットワークに接続された後で、プロビジョニングされた設定をデバイス14に自動的に送信してもよい。ブロック260に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
図12は、ネットワークを管理する方法のさまざまな実施形態を示す図である。またはさまざまな実施形態により、本方法には、ネットワークに接続されたデバイスに対して定期的にポーリングを行うステップと、デバイスの設定が最新かどうかを自動的に確認するステップと、デバイスの設定が最新でない場合に新しい設定を自動的に設定するステップと、新しい設定をデバイスに自動的に送信するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
プロセスはブロック270で開始され、ここでネットワークに接続されたデバイス14に対して定期的にポーリングが行われる。さまざまな実施形態により、定期的なポーリングはマネージャサーバー88で実行してもよい。ブロック270に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック270からブロック280に進み、ここでデバイス14の設定が最新かどうかを自動的に確認する。さまざまな実施形態により、自動的な確認はマネージャサーバー88で実行してもよい。ブロック280に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック280からブロック290に進み、ここでデバイス14の設定が最新でない場合はデバイス14の新しい設定が自動的に設定される。さまざまな実施形態により、新しい設定はマネージャサーバー88で自動的に設定してもよい。ブロック290に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック290からブロック300に進み、ここで新しい設定が自動的にデバイス14に送信される。さまざまな実施形態により、新しい設定はマネージャサーバー88からデバイス14に自動的に送信してもよい。ブロック300に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
図13は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、ネットワークに接続されたデバイスからネットワークトラフィック情報を受信するステップと、この情報の相互の関連付けを自動的に行うステップと、この情報に基づいてネットワークパフォーマンスを自動的に決定するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
プロセスはブロック310で開始され、ここでネットワークに接続されたデバイス14からネットワークトラフィック情報が受信される。ネットワークトラフィック情報は、デバイス14から別のデバイス14に搬送される情報を表すことができる。さまざまな実施形態により、ネットワークトラフィック情報は、デバイス14で取得され、たとえば、送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートなどの情報を含めることができる。さまざまな実施形態により、デバイス14から送信されたネットワークトラフィック情報は、マネージャサーバー88で受信される。ブロック310に関連付けられたプロセスは、任意の数のデバイス14について繰り返すことができる。
プロセスはブロック310からブロック320に進み、ここで情報が相互に関連付けられる。さまざまな実施形態により、情報は任意の数のデバイス14から送信されたネットワークトラフィック情報と相互に関連付けることができる。さまざまな実施形態により、情報の相互の関連付けはマネージャサーバー88で実行してもよい。
プロセスはブロック320からブロック330に進み、ここで情報に基づいてネットワークパフォーマンスが決定される。さまざまな実施形態により、ネットワークパフォーマンスの決定はマネージャサーバー88で実行される。たとえば、10個のVOIPパケットが第2のデバイス14に宛てて第1のデバイス14から送信されたと仮定する。前述のように、第1のデバイス14は個々のVOIPパケットが送信された正確な時刻、個々のVOIPパケットの送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートを記録してもよい。第1のデバイス14は、さらにこの情報をマネージャサーバー88に送信してもよい。さらに、10個のVOIPパケットがインターネット16を経由して搬送され、過剰に利用されているルーターで第3と第8のVOIPパケットが失われ、破棄されたと仮定する。第2のデバイス14は8個のVOIPパケットの到着のみを認識し、第3と第8のVOIPパケットが失われたことを認識しない。第2のデバイス14は、次に個々のパケットが受信された正確な時刻、個々の受信パケットの送信元/送信先IPアドレス、プロトコル、シーケンス番号、送信元/送信先ポートを記録できる。第2のデバイス14は、この情報をマネージャサーバー88に送信できる。マネージャサーバー88は、ここで第1および第2のデバイス12、14から送信された情報を調査し、IPアドレス、プロトコル、送信元/送信先ポートに基づいて、第1および第2のデバイス12、14の両方に記録されたパケットが同じパケットストリームの一部であることを確認できる。この情報を使用して、さらにマネージャサーバー88は各パケットの正確な待ち時間とジッター、実際のアプリケーション・データ・ストリームのパケット損失(この例では20%)を決定できる。ブロック330に関連付けられたプロセスは、任意の数のデバイス14から受信したネットワークトラフィック情報について繰り返すことができる。
図14は、ネットワークを管理する方法のさまざまな実施形態を示す図である。さまざまな実施形態により、本方法には、リモート・アクセス・ユーザーに関連付けられた証明書を受信するステップと、証明書の有効性を自動的に確認するステップと、ネットワークに接続されたいずれのデバイスに対してリモート・アクセス・ユーザーが接続する権限を付与されているかを自動的に確認するステップと、リモート・アクセス・ユーザーが接続する権限を付与されているデバイスのリストをリモート・アクセス・クライアントに自動的に送信するステップとが含まれる。ネットワークは、たとえば、ローカル・エリア・ネットワークまたはインターネットを使用して相互に通信する1つまたは複数のローカル・エリア・ネットワークでもよい。デバイスは、たとえば、本明細書で前述のデバイス14でもよい。本方法は、複雑なネットワーク環境に自動的に管理されたサービスを提供するために利用できる。
プロセスはブロック340で開始され、ここでリモート・アクセス・ユーザーに関連付けられた証明書をリモート・アクセス・クライアントから受信する。リモート・アクセス・ユーザーは、デバイス14が関連付けられていないサイト内のユーザーである。さまざまな実施形態により、証明書はWebベースの管理ポータル90で受信する。リモート・アクセス・クライアントは、たとえば、デスクトップコンピュータやラップトップコンピュータなどのパーソナルコンピュータにインストールされたソフトウェアクライアントとして実装してもよい。さまざまな実施形態により、ソフトウェアクライアントが起動する場合は、リモート・アクセス・ユーザーが証明書(たとえば、企業ID、ユーザー名、パスワード)を入力する必要がある。リモート・アクセス・ユーザーが証明書を入力すると、ソフトウェアクライアントはWebベースの管理ポータル90への安全なソケットレイヤ接続を作成できる。ブロック340に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
プロセスはブロック340からブロック350に進み、ここで証明書の有効性が自動的に確認される。さまざまな実施形態により、証明書の有効性はWebベースの管理ポータル90で自動的に確認されてもよい。証明書が有効でない場合は、Webベースの管理ポータル90がリモート・アクセス・クライアントにエラーメッセージを返し、リモート・アクセス・ユーザーにその証明書を再入力するように促すプロンプトを表示することができる。ブロック350に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
プロセスはブロック350からブロック360に進み、ここでネットワークに接続されたいずれのデバイス14に対してリモート・アクセス・ユーザーが接続する権限を付与されているかが確認される。さまざまな実施形態により、この確認はWebベースの管理ポータル90で行われる。ブロック360に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
プロセスはブロック360からブロック370に進み、ここでデバイス14のリストがリモート・アクセス・ユーザーに関連付けられたリモート・アクセス・クライアントに自動的に送信される。さまざまな実施形態により、リストはWebベースの管理ポータル90から自動的に送信される。リモート・アクセス・ユーザーにリストが提示され、特定のデバイス14が選択されると、パーソナルコンピュータと選択されたデバイス14の間に暗号化されたトンネルを確立できる。ブロック370に関連付けられたプロセスは、任意の数のリモート・アクセス・ユーザーについて繰り返すことができる。
前述の各方法は、図1のシステム10で実行できるが、適切な種類のハードウェア(たとえば、デバイス、コンピュータ、コンピュータシステム、機器、コンポーネント)、ソフトウェア(たとえば、プログラム、アプリケーション、命令セット、コード)、記憶媒体(たとえば、ディスク、デバイス、伝送信号)、またはそれらの組み合わせによって実行することもできる。
本発明の複数の実施形態について説明してきたが、開示された発明の一部またはすべての利点を実現する上で、こうした実施形態へのさまざまな変更、変形、および改造が可能であることは、当業者には言うまでもない。たとえば、システム10にはネットワークの管理を容易にする複数のグラフィカル・ユーザー・インターフェイスをさらに含めてもよい。グラフィカル・ユーザー・インターフェイスは、対話型のコンピュータ画面を介して提供され、前述のシステムおよび方法を組み合わせて、ユーザーから情報を要求したり、ユーザーに情報を提供したりできる。グラフィカル・ユーザー・インターフェイスは、ブラウザアプリケーションが動作し、ユーザーの入力を受信するさまざまな入力/出力装置(たとえば、キーボード、マウス、タッチスクリーンなど)を備えるパーソナルコンピュータを含むクライアントシステムを介して提供してもよい。したがって、添付の請求項に示す開示された発明の精神と範囲を逸脱しないこうした変更、変形、改造、変更、変形のすべてが含まれるものとする。
Claims (15)
- 管理されたネットワークを提供する方法であって、
コンピュータ・ネットワーク管理デバイスによって、該コンピュータ・ネットワーク管理デバイスのアクティベーションを示すアクティベーション・キーを、第1のネットワークを介して前記管理されたネットワークの外部の管理センタに送信するステップと、
前記アクティベーション・キーの送信に応答して、前記コンピュータ・ネットワーク管理デバイスによって、少なくとも1つのコンフィグレーションを、前記管理センタから前記第1ネットワークを介して受信するステップであって、前記コンピュータ・ネットワーク管理デバイスに前記管理されたネットワークに対し少なくとも1つの管理されたネットワーク・サービスを提供させるステップと
を含み、前記少なくとも1つのコンフィグレーションが、
前記コンピュータ・ネットワーク管理デバイスにバーチャル・プライベート・ネットワーク(VPN)サービスを提供させるためのVPNコンフィグレーションであって、前記VPNサービスは、前記第1ネットワークを介して前記コンピュータ・ネットワーク管理デバイスと通信するリモート・アクセス・クライアント・デバイスが前記管理されたネットワークにおける少なくとも1つのネットワーク・エレメントとセキュアに通信するのを可能にする、VPNコンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスにインターネット・プロトコル(IP)ルーティング及びネットワーク・インタフェイスのサービスを提供させるためのIPルーティング及びネットワーク・インタフェイスのコンフィグレーションと
を含む、方法。 - 前記管理センタが、前記管理されたネットワークを含む複数のネットワークのユーザに対し、管理されたネットワーク・サービスを同時に提供するための共有のインフラストラクチャを備えている、請求項1に記載の方法。
- 請求項1に記載の方法において、前記少なくとも1つのコンフィグレーションが、更に、
前記コンピュータ・ネットワーク管理デバイスに、情報の相対的測定に基づいて、前記コンピュータ・ネットワーク管理デバイスによる前記情報の選択的な送信を可能にさせるためのクオリティ・オブ・サービス(QOS)コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスに、アンチウィルス・サービスを前記管理されたネットワークに提供させるためのアンチウィルス・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスにコンテンツ・フィルタリング・サービスを前記管理されたネットワークに提供させるためのコンテンツ・フィルタリング・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスに、アンチスパム・サービスを前記管理されたネットワークに提供させるためのアンチスパム・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスにデバイス監視サービスを提供させるためのデバイス監視コンフィグレーションであって、該デバイス監視サービスが、前記管理ネットワーク及び前記コンピュータ・ネットワーク管理デバイスの外部に接続される1又はそれ以上のネットワーク・エレメントを監視するためのデバイス監視コンフィグレーションと
を含む、方法。 - 前記アクティベーション・キーを生成するステップを更に含む、請求項1記載の方法。
- 請求項1記載の方法であって、更に、
前記コンピュータ・ネットワーク管理デバイスにおける前記少なくとも1つのコンフィグレーションが最新かどうかを決定するステップと、
最新ではない各前記少なくとも1つのコンフィグレーションについての新しいコンフィグレーションを設定するステップと
を含む、方法。 - 請求項1に記載の方法であって、更に、
前記コンピュータ・ネットワーク管理デバイスからパフォーマンス情報を送信するステップを含み、該パフォーマンス情報が
CPU利用率の値と、
メモリ利用率の値と、
ネットワーク・インタフェイス帯域幅利用率の値と
のうちの少なくとも1つを含む、方法。 - 請求項6に記載の方法において、前記パフォーマンス情報が、前記管理されたネットワーク及び前記コンピュータ・ネットワーク管理デバイスの外部に接続された1又はそれ以上のネットワーク・エレメントから収集されたパフォーマンス情報を含む、方法。
- 請求項7に記載の方法において、前記1又はそれ以上のネットワーク・エレメントから収集された前記パフォーマンス情報が、
到達可能性の値と、
待ち時間の値と、
CPU利用率の値と
のうちの少なくとも1つを含む、方法。 - 管理されたネットワークを提供するシステムであって、
少なくとも1つのプロセッサおよび動作可能に関連付けられたメモリを備えるコンピュータ・ネットワーク管理デバイスであって、
該コンピュータ・ネットワーク管理デバイスのアクティベーションを示すアクティベーション・キーを、第1のネットワークを介して前記管理されたネットワークの外部の管理センタに送信し、
前記アクティベーション・キーの送信に応答して、少なくとも1つのコンフィギュレーションを、前記管理センタから前記第1ネットワークを介して受信して、前記コンピュータ・ネットワーク管理デバイスに、前記管理されたネットワークに対し少なくとも1つの管理されたネットワーク・サービスを提供させる
ようにプログラムされたコンピュータ・ネットワーク管理デバイスを備えており、
前記少なくとも1つのコンフィギュレーションが、
前記コンピュータ・ネットワーク管理デバイスにバーチャル・プライベート・ネットワーク(VPN)サービスを提供させるためのVPNコンフィグレーションであって、前記VPNサービスは、前記第1ネットワークを介して前記コンピュータ・ネットワーク管理デバイスと通信するリモート・アクセス・クライアント・デバイスが前記管理されたネットワークにおける少なくとも1つのネットワーク・エレメントとセキュアに通信するのを可能にする、VPNコンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスにインターネット・プロトコル(IP)ルーティング及びネットワーク・インタフェイスのサービスを提供させるためのIPルーティング及びネットワーク・インタフェイスのコンフィグレーションと
を含む、システム。 - 前記管理センタが、前記管理されたネットワークを含む複数のネットワークのユーザに対し、管理されたネットワーク・サービスを同時に提供するための共有のインフラストラクチャを備えている、請求項9に記載の方法。
- 請求項9に記載のシステムにおいて、前記少なくとも1つのコンフィグレーションが、更に、
前記コンピュータ・ネットワーク管理デバイスに、情報の相対的測定に基づいて、前記コンピュータ・ネットワーク管理デバイスによる前記情報の選択的な送信を可能にさせるためのクオリティ・オブ・サービス(QOS)コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスに、アンチウィルス・サービスを前記管理されたネットワークに提供させるためのアンチウィルス・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスに、コンテンツ・フィルタリング・サービスを前記管理されたネットワークに提供させるためのコンテンツ・フィルタリング・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスに、アンチスパム・サービスを前記管理されたネットワークに提供させるためのアンチスパム・コンフィグレーションと、
前記コンピュータ・ネットワーク管理デバイスにデバイス監視サービスを提供させるためのデバイス監視コンフィグレーションであって、該デバイス監視サービスが、前記管理されたネットワーク及び前記コンピュータ・ネットワーク管理デバイスの外部に接続される1又はそれ以上のネットワーク・エレメントを監視するためのデバイス監視コンフィグレーションと
を含む、システム。 - 請求項9に記載のシステムにおいて、前記コンピュータ・ネットワーク管理デバイスが、更に、
当該コンピュータ・ネットワーク管理デバイスにおける前記少なくとも1つのコンフィグレーションが最新かどうかを決定し、
最新ではない各前記少なくとも1つのコンフィグレーションについての新しいコンフィグレーションを設定する
ようにプログラムされる、システム。 - 請求項9に記載のシステムにおいて、前記コンピュータ・ネットワーク管理デバイスが、更に、パフォーマンス情報を管理センタに送信するようにプログラムされ、該パフォーマンス情報が
CPU利用率の値と、
メモリ利用率の値と、
ネットワーク・インタフェイス帯域幅利用率の値と
のうちの少なくとも1つを含む、システム。 - 請求項13に記載のシステムにおいて、
前記パフォーマンス情報が、前記管理されたネットワーク及び前記コンピュータ・ネットワーク管理デバイスの外部に接続された1又はそれ以上のネットワーク・エレメントから収集されたパフォーマンス情報を含む、システム。 - 請求項14に記載のシステムにおいて、前記1またはそれ以上のネットワーク・エレメントから収集される前記パフォーマンス情報が、
到達可能性の値と、
待ち時間の値と、
CPU利用率の値と
のうちの少なくとも1つを含む、システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56259604P | 2004-04-15 | 2004-04-15 | |
US60/562,596 | 2004-04-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012083922A Division JP5548228B2 (ja) | 2004-04-15 | 2012-04-02 | ネットワークを管理するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014143742A JP2014143742A (ja) | 2014-08-07 |
JP5702486B2 true JP5702486B2 (ja) | 2015-04-15 |
Family
ID=35242344
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007508544A Expired - Fee Related JP5038887B2 (ja) | 2004-04-15 | 2005-04-15 | ネットワークを管理するシステムおよび方法 |
JP2012083922A Expired - Fee Related JP5548228B2 (ja) | 2004-04-15 | 2012-04-02 | ネットワークを管理するシステムおよび方法 |
JP2014077621A Expired - Fee Related JP5702486B2 (ja) | 2004-04-15 | 2014-04-04 | ネットワークを管理するシステムおよび方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007508544A Expired - Fee Related JP5038887B2 (ja) | 2004-04-15 | 2005-04-15 | ネットワークを管理するシステムおよび方法 |
JP2012083922A Expired - Fee Related JP5548228B2 (ja) | 2004-04-15 | 2012-04-02 | ネットワークを管理するシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (5) | US7783800B2 (ja) |
EP (1) | EP1757005A4 (ja) |
JP (3) | JP5038887B2 (ja) |
CN (1) | CN101061454B (ja) |
CA (2) | CA2814261C (ja) |
WO (1) | WO2005107134A2 (ja) |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032364A (ja) * | 2002-06-26 | 2004-01-29 | Matsushita Electric Ind Co Ltd | ネットワークシステム |
JP2004355503A (ja) * | 2003-05-30 | 2004-12-16 | Canon Inc | デバイス管理装置及びその方法 |
US20050210288A1 (en) * | 2004-03-22 | 2005-09-22 | Grosse Eric H | Method and apparatus for eliminating dual authentication for enterprise access via wireless LAN services |
CA2814261C (en) | 2004-04-15 | 2015-09-15 | Clearpath Networks, Inc. | Systems and methods for managing a network |
JP4266897B2 (ja) * | 2004-08-06 | 2009-05-20 | オリンパス株式会社 | ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア |
US20060143135A1 (en) * | 2004-11-26 | 2006-06-29 | Tucker David M | Associating licensing information with software applications |
US20060248578A1 (en) * | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method, system, and program product for connecting a client to a network |
EP1729477B1 (de) * | 2005-05-30 | 2011-08-03 | Siemens Enterprise Communications GmbH & Co. KG | Verfahren zum Aufbauen einer Verbindung über eine Kommunikationseinrichtung zu einer Endeinrichtung, sowie Endeinrichtung und Kommunikationseinrichtung zur Durchführung des Verfahrens |
US20070055743A1 (en) * | 2005-09-02 | 2007-03-08 | Pirtle Ross M | Remote control media player |
US7752450B1 (en) | 2005-09-14 | 2010-07-06 | Juniper Networks, Inc. | Local caching of one-time user passwords |
US8001610B1 (en) * | 2005-09-28 | 2011-08-16 | Juniper Networks, Inc. | Network defense system utilizing endpoint health indicators and user identity |
US20070121626A1 (en) * | 2005-11-28 | 2007-05-31 | Shepard Jeffrey L G | User and activity based end-to-end utilization measurement system |
JP4699886B2 (ja) * | 2005-12-06 | 2011-06-15 | 株式会社日立製作所 | 機器設定システム及び機器設定方法 |
US7882538B1 (en) * | 2006-02-02 | 2011-02-01 | Juniper Networks, Inc. | Local caching of endpoint security information |
US8531953B2 (en) * | 2006-02-21 | 2013-09-10 | Barclays Capital Inc. | System and method for network traffic splitting |
DE102006008817A1 (de) * | 2006-02-25 | 2007-08-30 | Deutsche Telekom Ag | Sicherheitseinrichtung zur Internetbenutzung |
US8914868B2 (en) * | 2006-03-03 | 2014-12-16 | Hewlett-Packard Development Company, L.P. | Vendor-neutral policy based mechanism for enabling firewall service in an MPLS-VPN service network |
US7810139B2 (en) * | 2006-03-29 | 2010-10-05 | Novell, Inc | Remote authorization for operations |
JP2007316780A (ja) * | 2006-05-24 | 2007-12-06 | Nec Corp | 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム |
US20080127345A1 (en) * | 2006-06-30 | 2008-05-29 | Nokia Corporation | Smart-card centric spam protection |
US8122111B2 (en) * | 2006-07-25 | 2012-02-21 | Network Appliance, Inc. | System and method for server configuration control and management |
JP4679461B2 (ja) * | 2006-07-28 | 2011-04-27 | Necビッグローブ株式会社 | サイトサービス装置、サイトサービスシステム、サイト管理方法、及びプログラム |
US8089953B2 (en) * | 2006-10-31 | 2012-01-03 | Aastra Technologies Limited | Method and system for network entity configuration |
US8189572B2 (en) * | 2006-12-21 | 2012-05-29 | Verizon Patent And Licensing Inc. | Systems and methods for resetting a network device |
US8505092B2 (en) | 2007-01-05 | 2013-08-06 | Trend Micro Incorporated | Dynamic provisioning of protection software in a host intrusion prevention system |
US7930747B2 (en) * | 2007-01-08 | 2011-04-19 | Trend Micro Incorporated | Host intrusion prevention server |
US8850547B1 (en) | 2007-03-14 | 2014-09-30 | Volcano Corporation | Remote access service inspector |
US7886335B1 (en) | 2007-07-12 | 2011-02-08 | Juniper Networks, Inc. | Reconciliation of multiple sets of network access control policies |
US8769291B2 (en) * | 2007-07-23 | 2014-07-01 | Red Hat, Inc. | Certificate generation for a network appliance |
US7890615B2 (en) * | 2007-09-07 | 2011-02-15 | Kace Networks, Inc. | Architecture and protocol for extensible and scalable communication |
US9213533B1 (en) * | 2007-10-17 | 2015-12-15 | Cisco Technology, Inc. | Dynamically provisioning digital voice trunks |
US7996896B2 (en) * | 2007-10-19 | 2011-08-09 | Trend Micro Incorporated | System for regulating host security configuration |
US8621027B2 (en) * | 2007-11-16 | 2013-12-31 | Red Hat, Inc. | Automatically providing identity information for a network appliance |
US8191123B2 (en) * | 2007-11-27 | 2012-05-29 | Red Hat, Inc. | Provisioning a network appliance |
US8191122B2 (en) * | 2007-11-27 | 2012-05-29 | Red Hat, Inc. | Provisioning a network appliance |
KR100937872B1 (ko) * | 2007-12-17 | 2010-01-21 | 한국전자통신연구원 | 무선 센서네트워크에서 센서모듈을 위한센서노드동적관리장치 및 방법 |
US8316442B2 (en) * | 2008-01-15 | 2012-11-20 | Microsoft Corporation | Preventing secure data from leaving the network perimeter |
ATE537655T1 (de) * | 2008-02-05 | 2011-12-15 | Ericsson Telefon Ab L M | Kombinieren von lokal adressierten einrichtungen und über grossflächiges netzwerk (wan) adressierten einrichtungen in einem einzigen netzwerk |
US8407362B2 (en) * | 2008-03-28 | 2013-03-26 | Oracle International Corporation | Auto-discovery based item(s) sharing, including sender pushing and recipient approval |
US9106489B2 (en) * | 2008-07-17 | 2015-08-11 | Dish Network, L.L.C. | Method and apparatus for updating a network address of an audio/video node to a communication device |
US8326954B2 (en) * | 2008-07-23 | 2012-12-04 | Caterpillar Inc. | System and method for synchronizing configurations in a controller network |
US8631468B2 (en) * | 2008-11-10 | 2014-01-14 | Samsung Electronics Co., Ltd. | Active access monitoring for safer computing environments and systems |
EP2392099B1 (en) * | 2009-02-02 | 2017-10-04 | Nokia Solutions and Networks Oy | Communicating a network event |
US20100313262A1 (en) | 2009-06-03 | 2010-12-09 | Aruba Networks, Inc. | Provisioning remote access points |
US20100309819A1 (en) * | 2009-06-09 | 2010-12-09 | Sony Corporation And Sony Electronics Inc. | System and method for effectively implementing an enhanced router device |
US8402268B2 (en) * | 2009-06-11 | 2013-03-19 | Panasonic Avionics Corporation | System and method for providing security aboard a moving platform |
US8832222B2 (en) * | 2009-10-05 | 2014-09-09 | Vss Monitoring, Inc. | Method, apparatus and system for inserting a VLAN tag into a captured data packet |
US8645511B2 (en) * | 2009-10-13 | 2014-02-04 | Google Inc. | Pre-configuration of a cloud-based computer |
US20110093367A1 (en) * | 2009-10-20 | 2011-04-21 | At&T Intellectual Property I, L.P. | Method, apparatus, and computer product for centralized account provisioning |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US8762508B2 (en) * | 2010-03-11 | 2014-06-24 | Microsoft Corporation | Effectively managing configuration drift |
CN101877710B (zh) | 2010-07-13 | 2012-10-17 | 成都市华为赛门铁克科技有限公司 | 代理网关防病毒实现方法、预分类器和代理网关 |
CN101969413A (zh) * | 2010-08-10 | 2011-02-09 | 东莞环亚高科电子有限公司 | 一种家庭网关 |
US8458786B1 (en) * | 2010-08-13 | 2013-06-04 | Zscaler, Inc. | Automated dynamic tunnel management |
US8356087B1 (en) * | 2010-08-24 | 2013-01-15 | Amazon Technologies, Inc. | Automatically configuring virtual private networks |
US9106527B1 (en) | 2010-12-22 | 2015-08-11 | Juniper Networks, Inc. | Hierarchical resource groups for providing segregated management access to a distributed switch |
CN102082728B (zh) * | 2010-12-28 | 2012-07-25 | 北京锐安科技有限公司 | 一种网络审计系统的过滤规则动态加载方法 |
US9112911B1 (en) * | 2011-01-04 | 2015-08-18 | Juniper Networks, Inc. | Adding firewall security policy dynamically to support group VPN |
US9369433B1 (en) | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US20120260246A1 (en) * | 2011-04-06 | 2012-10-11 | International Business Machines Corporation | Software application installation |
US20120290707A1 (en) * | 2011-05-10 | 2012-11-15 | Monolith Technology Services, Inc. | System and method for unified polling of networked devices and services |
US9736065B2 (en) | 2011-06-24 | 2017-08-15 | Cisco Technology, Inc. | Level of hierarchy in MST for traffic localization and load balancing |
WO2013085717A1 (en) * | 2011-12-06 | 2013-06-13 | Avocent Huntsville Corp. | Data center infrastructure management system incorporating security for managed infrastructure devices |
US8908698B2 (en) * | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
JP5512785B2 (ja) * | 2012-01-16 | 2014-06-04 | 株式会社アスコン | 情報提供システム、情報提供装置、ルータ、情報提供方法、および、情報提供プログラム |
CN102547706B (zh) * | 2012-01-30 | 2015-07-22 | 杭州华三通信技术有限公司 | 一种网络设备的管理方法及其设备 |
US9208041B2 (en) | 2012-10-05 | 2015-12-08 | International Business Machines Corporation | Dynamic protection of a master operating system image |
US9286051B2 (en) | 2012-10-05 | 2016-03-15 | International Business Machines Corporation | Dynamic protection of one or more deployed copies of a master operating system image |
US9311070B2 (en) | 2012-10-05 | 2016-04-12 | International Business Machines Corporation | Dynamically recommending configuration changes to an operating system image |
US8990772B2 (en) | 2012-10-16 | 2015-03-24 | International Business Machines Corporation | Dynamically recommending changes to an association between an operating system image and an update group |
US9116808B2 (en) * | 2013-03-15 | 2015-08-25 | Vonage Network Llc | Method and system for determining device configuration settings |
US9548889B2 (en) * | 2013-03-15 | 2017-01-17 | Enginuity Communications Corporation | Methods and apparatuses for automated TDM-ethernet provisioning |
GB2517740B (en) | 2013-08-30 | 2016-03-30 | Eco Hive Ltd | A Monitoring Arrangement |
KR101455167B1 (ko) * | 2013-09-03 | 2014-10-27 | 한국전자통신연구원 | 화이트리스트 기반의 네트워크 스위치 |
US10282346B1 (en) * | 2014-02-05 | 2019-05-07 | Cisco Technology, Inc. | Scalable network device self-configuration in large networks |
US10122605B2 (en) | 2014-07-09 | 2018-11-06 | Cisco Technology, Inc | Annotation of network activity through different phases of execution |
US9331905B1 (en) * | 2014-07-10 | 2016-05-03 | Sprint Communication Company L.P. | Configuring ethernet elements via ethernet local management interface |
US9392438B2 (en) | 2014-09-24 | 2016-07-12 | Motorola Solutions, Inc. | Method and apparatus to manage user/device profiles for public safety applications |
JP6150137B2 (ja) * | 2014-10-17 | 2017-06-21 | 株式会社網屋 | 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法 |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
CN113225369A (zh) | 2015-01-06 | 2021-08-06 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
EP3251301A4 (en) | 2015-01-28 | 2018-10-10 | Umbra Technologies Ltd. | System and method for a global virtual network |
US9769201B2 (en) * | 2015-03-06 | 2017-09-19 | Radware, Ltd. | System and method thereof for multi-tiered mitigation of cyber-attacks |
WO2016162748A1 (en) | 2015-04-07 | 2016-10-13 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
CN112583744B (zh) | 2015-06-11 | 2023-04-18 | 安博科技有限公司 | 用于网络挂毯多协议集成的系统和方法 |
US10243848B2 (en) | 2015-06-27 | 2019-03-26 | Nicira, Inc. | Provisioning logical entities in a multi-datacenter environment |
US10205677B2 (en) | 2015-11-24 | 2019-02-12 | Cisco Technology, Inc. | Cloud resource placement optimization and migration execution in federated clouds |
US10084703B2 (en) | 2015-12-04 | 2018-09-25 | Cisco Technology, Inc. | Infrastructure-exclusive service forwarding |
CN114726847A (zh) | 2015-12-11 | 2022-07-08 | 安博科技有限公司 | 用于网络挂毯和瞬间粒度上的信息弹弓的系统和方法 |
WO2017120512A1 (en) * | 2016-01-08 | 2017-07-13 | Belden, Inc. | Method and protection apparatus to prevent malicious information communication in ip networks by exploiting benign networking protocols |
US10367914B2 (en) | 2016-01-12 | 2019-07-30 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
US10511492B2 (en) | 2016-01-27 | 2019-12-17 | Starry, Inc. | Application programming interface for premises networking device |
US11297058B2 (en) | 2016-03-28 | 2022-04-05 | Zscaler, Inc. | Systems and methods using a cloud proxy for mobile device management and policy |
US10445506B2 (en) | 2016-03-30 | 2019-10-15 | Airwatch Llc | Detecting vulnerabilities in managed client devices |
CN109416618B (zh) | 2016-04-26 | 2022-02-25 | 安博科技有限公司 | 由信息弹弓提供动力的数据信标脉冲发生器 |
US10601779B1 (en) * | 2016-06-21 | 2020-03-24 | Amazon Technologies, Inc. | Virtual private network (VPN) service backed by eventually consistent regional database |
US10257167B1 (en) | 2016-06-21 | 2019-04-09 | Amazon Technologies, Inc. | Intelligent virtual private network (VPN) client configured to manage common VPN sessions with distributed VPN service |
US10536338B2 (en) * | 2016-07-07 | 2020-01-14 | International Business Machines Corporation | Networking connection resolution assistant |
US10432532B2 (en) | 2016-07-12 | 2019-10-01 | Cisco Technology, Inc. | Dynamically pinning micro-service to uplink port |
US10382597B2 (en) | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US10567344B2 (en) | 2016-08-23 | 2020-02-18 | Cisco Technology, Inc. | Automatic firewall configuration based on aggregated cloud managed information |
CN106452917B (zh) * | 2016-11-24 | 2019-10-25 | 上海斐讯数据通信技术有限公司 | Pppoe上网账号和密码自动配置方法及系统 |
US10320683B2 (en) | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US10671571B2 (en) | 2017-01-31 | 2020-06-02 | Cisco Technology, Inc. | Fast network performance in containerized environments for network function virtualization |
US11005731B2 (en) | 2017-04-05 | 2021-05-11 | Cisco Technology, Inc. | Estimating model parameters for automatic deployment of scalable micro services |
US10880332B2 (en) * | 2017-04-24 | 2020-12-29 | Unisys Corporation | Enterprise security management tool |
US10382274B2 (en) | 2017-06-26 | 2019-08-13 | Cisco Technology, Inc. | System and method for wide area zero-configuration network auto configuration |
US10439877B2 (en) | 2017-06-26 | 2019-10-08 | Cisco Technology, Inc. | Systems and methods for enabling wide area multicast domain name system |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
CN109286240A (zh) * | 2017-07-21 | 2019-01-29 | 鸿富锦精密电子(天津)有限公司 | 电源分配单元监控系统及方法 |
US10601693B2 (en) | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
US10541866B2 (en) | 2017-07-25 | 2020-01-21 | Cisco Technology, Inc. | Detecting and resolving multicast traffic performance issues |
US10979390B2 (en) * | 2017-08-25 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
WO2019066295A1 (ko) * | 2017-09-28 | 2019-04-04 | 큐비트시큐리티 주식회사 | 실시간 웹 해킹 탐지를 위한 웹 트래픽 로깅 시스템 및 방법 |
KR101909957B1 (ko) * | 2018-04-03 | 2018-12-19 | 큐비트시큐리티 주식회사 | 실시간 웹 해킹 탐지를 위한 웹 트래픽 로깅 시스템 및 방법 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和系统 |
US10705882B2 (en) | 2017-12-21 | 2020-07-07 | Cisco Technology, Inc. | System and method for resource placement across clouds for data intensive workloads |
US11595474B2 (en) | 2017-12-28 | 2023-02-28 | Cisco Technology, Inc. | Accelerating data replication using multicast and non-volatile memory enabled nodes |
CN108460275A (zh) * | 2018-03-08 | 2018-08-28 | 福建深空信息技术有限公司 | 一种文件防篡改系统架构 |
CN110324159B (zh) * | 2018-03-28 | 2020-11-03 | 华为技术有限公司 | 链路配置方法、控制器和存储介质 |
US10728361B2 (en) | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
US10904322B2 (en) | 2018-06-15 | 2021-01-26 | Cisco Technology, Inc. | Systems and methods for scaling down cloud-based servers handling secure connections |
US10764266B2 (en) | 2018-06-19 | 2020-09-01 | Cisco Technology, Inc. | Distributed authentication and authorization for rapid scaling of containerized services |
US11019083B2 (en) | 2018-06-20 | 2021-05-25 | Cisco Technology, Inc. | System for coordinating distributed website analysis |
US10819571B2 (en) | 2018-06-29 | 2020-10-27 | Cisco Technology, Inc. | Network traffic optimization using in-situ notification system |
JP6783272B2 (ja) * | 2018-07-13 | 2020-11-11 | ビッグローブ株式会社 | 制御システムおよび制御方法 |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
US11200319B2 (en) * | 2019-04-04 | 2021-12-14 | Cisco Technology, Inc. | Cloud enabling of legacy trusted networking devices for zero touch provisioning and enterprise as a service |
US11316773B2 (en) | 2020-04-06 | 2022-04-26 | Vmware, Inc. | Configuring edge device with multiple routing tables |
US11438238B2 (en) | 2020-04-06 | 2022-09-06 | Vmware, Inc. | User interface for accessing multi-site logical network |
US11777793B2 (en) | 2020-04-06 | 2023-10-03 | Vmware, Inc. | Location criteria for security groups |
US11088902B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Synchronization of logical network state between global and local managers |
US11088916B1 (en) | 2020-04-06 | 2021-08-10 | Vmware, Inc. | Parsing logical network definition for different sites |
US20220103415A1 (en) * | 2020-09-28 | 2022-03-31 | MobileNOC Corporation | Remote network and cloud infrastructure management |
US11343283B2 (en) | 2020-09-28 | 2022-05-24 | Vmware, Inc. | Multi-tenant network virtualization infrastructure |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6708221B1 (en) * | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US6131119A (en) * | 1997-04-01 | 2000-10-10 | Sony Corporation | Automatic configuration system for mapping node addresses within a bus structure to their physical location |
US6041041A (en) * | 1997-04-15 | 2000-03-21 | Ramanathan; Srinivas | Method and system for managing data service systems |
JPH11112503A (ja) * | 1997-09-30 | 1999-04-23 | Hitachi Ltd | ネットワークシステムおよびネットワーク機器 |
US6799277B2 (en) * | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US6697360B1 (en) * | 1998-09-02 | 2004-02-24 | Cisco Technology, Inc. | Method and apparatus for auto-configuring layer three intermediate computer network devices |
US6687698B1 (en) * | 1999-10-18 | 2004-02-03 | Fisher Rosemount Systems, Inc. | Accessing and updating a configuration database from distributed physical locations within a process control system |
US6363065B1 (en) * | 1999-11-10 | 2002-03-26 | Quintum Technologies, Inc. | okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein |
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US6930785B1 (en) * | 2000-03-17 | 2005-08-16 | Hewlett-Packard Development Company, L.P. | Automatic remote firmware upgrade |
WO2002003744A1 (en) * | 2000-06-30 | 2002-01-10 | Hughes Electronics Corporation | Residential broadband communications device, and method of operating same |
JP3566198B2 (ja) * | 2000-09-13 | 2004-09-15 | 日本電信電話株式会社 | 仮想プライベートネットワーク間通信における接続管理方法及びその装置 |
US20020174246A1 (en) * | 2000-09-13 | 2002-11-21 | Amos Tanay | Centralized system for routing signals over an internet protocol network |
SE518162C2 (sv) * | 2000-12-15 | 2002-09-03 | Ericsson Telefon Ab L M | Sätt och anordning för konfigurering av en mobiltelefon |
US20030204574A1 (en) * | 2001-03-30 | 2003-10-30 | Oleg Kupershmidt | System and method for configuring network access devices |
US7240106B2 (en) * | 2001-04-25 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | System and method for remote discovery and configuration of a network device |
WO2002102484A1 (en) * | 2001-06-15 | 2002-12-27 | Walker Digital, Llc | Method and apparatus for planning and customizing a gaming experience |
JP2003108412A (ja) * | 2001-10-02 | 2003-04-11 | Hitachi Ltd | ストレージ管理方式 |
US20030069947A1 (en) * | 2001-10-05 | 2003-04-10 | Lipinski Gregory J. | System and methods for network detection and configuration |
JP2003296272A (ja) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | 通信システム,通信装置およびクライアント側通信端末 |
US20030217126A1 (en) * | 2002-05-14 | 2003-11-20 | Polcha Andrew J. | System and method for automatically configuring remote computer |
US7251216B2 (en) * | 2003-04-23 | 2007-07-31 | At&T Corp. | Methods and systems for configuring voice over internet protocol network quality of service |
US7720968B2 (en) * | 2003-04-30 | 2010-05-18 | International Business Machines Corporation | Method and system of configuring elements of a distributed computing system for optimized value |
US7380025B1 (en) * | 2003-10-07 | 2008-05-27 | Cisco Technology, Inc. | Method and apparatus providing role-based configuration of a port of a network element |
US20050101310A1 (en) * | 2003-11-12 | 2005-05-12 | Ixi Mobile (R&D) Ltd. | Real time system update in a mobile communication network |
CA2814261C (en) | 2004-04-15 | 2015-09-15 | Clearpath Networks, Inc. | Systems and methods for managing a network |
-
2005
- 2005-04-15 CA CA2814261A patent/CA2814261C/en not_active Expired - Fee Related
- 2005-04-15 CA CA2563422A patent/CA2563422C/en not_active Expired - Fee Related
- 2005-04-15 CN CN200580019475.4A patent/CN101061454B/zh not_active Expired - Fee Related
- 2005-04-15 US US11/106,837 patent/US7783800B2/en not_active Expired - Fee Related
- 2005-04-15 WO PCT/US2005/012745 patent/WO2005107134A2/en active Application Filing
- 2005-04-15 JP JP2007508544A patent/JP5038887B2/ja not_active Expired - Fee Related
- 2005-04-15 EP EP05735512.5A patent/EP1757005A4/en not_active Withdrawn
-
2010
- 2010-07-09 US US12/833,832 patent/US8078777B2/en not_active Expired - Fee Related
-
2011
- 2011-10-13 US US13/272,311 patent/US8341317B2/en not_active Expired - Fee Related
-
2012
- 2012-04-02 JP JP2012083922A patent/JP5548228B2/ja not_active Expired - Fee Related
- 2012-11-21 US US13/683,603 patent/US20130297759A1/en not_active Abandoned
-
2014
- 2014-03-19 US US14/219,596 patent/US20150058456A1/en not_active Abandoned
- 2014-04-04 JP JP2014077621A patent/JP5702486B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012157052A (ja) | 2012-08-16 |
CN101061454B (zh) | 2011-09-28 |
US20110004937A1 (en) | 2011-01-06 |
US7783800B2 (en) | 2010-08-24 |
JP2014143742A (ja) | 2014-08-07 |
WO2005107134A2 (en) | 2005-11-10 |
EP1757005A2 (en) | 2007-02-28 |
CA2563422A1 (en) | 2005-11-10 |
US8078777B2 (en) | 2011-12-13 |
US20120036234A1 (en) | 2012-02-09 |
US20050235352A1 (en) | 2005-10-20 |
US20130297759A1 (en) | 2013-11-07 |
US8341317B2 (en) | 2012-12-25 |
CA2814261C (en) | 2015-09-15 |
CA2563422C (en) | 2013-06-04 |
JP5038887B2 (ja) | 2012-10-03 |
JP2007538311A (ja) | 2007-12-27 |
US20150058456A1 (en) | 2015-02-26 |
CN101061454A (zh) | 2007-10-24 |
JP5548228B2 (ja) | 2014-07-16 |
CA2814261A1 (en) | 2005-11-10 |
EP1757005A4 (en) | 2014-04-23 |
WO2005107134A3 (en) | 2007-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5702486B2 (ja) | ネットワークを管理するシステムおよび方法 | |
US10841279B2 (en) | Learning network topology and monitoring compliance with security goals | |
US10326801B2 (en) | Cloud-based security policy configuration | |
EP3248328B1 (en) | A data driven orchestrated network using a light weight distributed sdn controller | |
EP3449600B1 (en) | A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences | |
US10498754B2 (en) | Systems and methods for policing and protecting networks from attacks | |
EP1134955A1 (en) | Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers | |
US20060203736A1 (en) | Real-time mobile user network operations center | |
CN109617753B (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN117614647A (zh) | 通信系统及通信方法 | |
AU2237000A (en) | Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers | |
Siddiqi | Study of BGP security issues and technique for AS route validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5702486 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |