TW201521405A - 查找網路纜線連接器之方法、資訊設備及程式產品 - Google Patents

查找網路纜線連接器之方法、資訊設備及程式產品 Download PDF

Info

Publication number
TW201521405A
TW201521405A TW102143964A TW102143964A TW201521405A TW 201521405 A TW201521405 A TW 201521405A TW 102143964 A TW102143964 A TW 102143964A TW 102143964 A TW102143964 A TW 102143964A TW 201521405 A TW201521405 A TW 201521405A
Authority
TW
Taiwan
Prior art keywords
network
network cable
connector
bus
computer
Prior art date
Application number
TW102143964A
Other languages
English (en)
Inventor
薛銘彬
何明達
張俊飛
蔡亞軒
Original Assignee
萬國商業機器公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 萬國商業機器公司 filed Critical 萬國商業機器公司
Priority to TW102143964A priority Critical patent/TW201521405A/zh
Priority to US14/553,068 priority patent/US10277467B2/en
Publication of TW201521405A publication Critical patent/TW201521405A/zh
Priority to US16/263,120 priority patent/US10891646B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0223Discounts or incentives, e.g. coupons or rebates based on inventory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明揭示一種查找網路纜線之端點連接器的方法,及實施該方法之資訊設備及程式產品。該方法包含以下步驟:捕捉內含特定識別符而來自請求回應指令之輸入封包;檢視是否該輸入封包含有特定識別符;及回應於收到的輸入封包含有該特定識別符,啟動一指示網路纜線之端點連接器位置之一指示裝置供識別。

Description

查找網路纜線連接器之方法、資訊設備及程式產品
本發明係關於一種查找(locating)網路纜線之兩端點連接器(如RJ45)的方法及裝置,特別是關於提供一內建查找網路纜線兩端點連接器之功能的纜線。
圖1所示為一般習知之企業網路示意圖。外部端點(End-points)101使用者透過外部網路103進入作為非管制區105(Demilitarized Zone,DMZ)中企業之網路連結裝置106。網路連結裝置106可為交換器、橋接器、路由器等可控制網路封包流向的裝置。一般網路安全防護設備(如防火牆、入侵偵測(IDS)或入侵預防系統(IPS)等)也可置於非管制區105中,與該網路連結裝置106耦接。網路連結裝置106中之架構可參考例如Cisco公司的交換器產品Cisco Catalyst 3550 Series Switch。內部網路資源107不限制為特定的資訊設備(appliances)或是伺服器,且內部網路資源107可各自包含不限數目的資訊設備或是伺服器或是其組合。例如內部網路資源107可代表一區域網路(LAN)。資訊設備,通常也稱之為網際網路設備(Internet Appliance),為內建有網路能力且具有某一特定功能的裝置。相對於通用型(General Purpose)的電腦裝置,由於資訊設備一般係根據特定目的或特定服務而設計,以進行特定的交易(transaction),因而具有較高的效能。
內部網路資源107可為一虛擬區域網路(Virtual Local Area Network,VLAN)。對於在企業或組織的內部資源中,透過虛擬區域網路的技術,網管人員可以對不同實體區域網路中的設備進行邏輯上的分群(Grouping),而提供更完整的資訊安全保障。
另一方面,一般企業或組織中,為了確保內部資料的安全性,會採取虛擬私人網路(VPN),而提供一虛擬私人網路伺服器於非管制區105中,供使用者從外部連線存取內部的資源。例如可參考申請人之之官方網站上所發表的技術文件WebSphere Everyplace Connection Manager:increasing mobile security,reducing wireless costs。該虛擬私人網路伺服器耦接網路連結裝置106。外部端點101使用者需先登入虛擬私人網路伺服器,經過認證及授權後,可透過虛擬私人網路(VPN)連結網路連結裝置106。需說明的是,在一些實施例中,虛擬私人網路伺服器並非必要,也就是說,外部端點101使用者不一定要透過虛擬私人網路VPN連結網路連結裝置106與內部網路資源107。需說明的是,雖未繪示但其他硬體及軟體組件(例如額外電腦系統、路由器、防火牆等)可設置於虛擬私人網路伺服器(或網路連結裝置106)與外部端點101之間的網路103中。
更多相關資料,可參考由Andrew Jones等人在申請人之官方網站上所發表的技術文件IBM SmartCloud Enterprise tip:Build multiple VPNs and VLANs:VPN and VLAN features and capabilities in IBM SmartCloud Enterprise 2.0以及IBM SmartCloud Enterprise tip:Span virtual local area networks Provision and configure an instance that spans a public and private VLAN。
一般企業或組織中,為了確保內部資料的安全性,也會在連結至企業網路(intranet)內部端點(end-points)中,提供網路安全防護策略(security policies),如防火牆、防毒軟體、入侵偵測(IDS)或入侵預防系統(IPS)等安全防護設備,以確保網路通訊上之安全。該內部端點可以為 一電腦主機(如路由器、工作站或伺服器),或也可以為一數據電路端設備(DCE)(如橋接器、交換機等)。
現在之網路環境中,纜線之佈線(wiring)一般都非常複雜。由於網路環境之複雜性,網路纜線之管理是網路管理員(administrator)所要面臨之共同問題中最困難而繁雜的一種。當使用者遷移,或網路設備要升級或替換時,網路管理員會發現網路纜線通常是纏繞(entangled)在一起,而很難管理纜線端點及網路設備的實際位置。網路纜線也可能連結位於不同機架(rack)、不同房間、不同樓層甚至不同大樓之兩個網路埠。當一纜線插入網路設備上之一網路埠時,網路管理員通常很難判定該纜線之另一端駐在何處。尤其在橫跨不同網路,或不同樓層甚至不同大樓的情形,傳送之封包可能因橫跨不同網路設備(如路由器或交換機)而遺落,網路管理員因而很難找到纜線另一端連結之網路設備。因此,查找網路纜線之兩端點連接器通常是一棘手的(tough)任務。
習知解決方案,通常可附接標籤(tag)於網路纜線之兩端點連接器。然成對標籤之解決方案實並不能解決現存的問題。例如,已知於一伺服器房間中存在10個機架及每個機架包含20台機器。網路管理員若想要找到連結到一特定網路埠之纜線的另一相應端點連接器,一般只能以蠻勁(brute-forcedly)來檢視每一纜線的端點標籤,直到找到有相同標籤之纜線的端點連接器。
因此若能提供一簡單且有效之解決方案以查找網路纜線之兩端點連接器,則是有利的。
本發明提供一簡單且有效之查找網路纜線之兩端點連接器(如RJ45)的方法及裝置。所有沿封包傳送路徑之網路設備將感測由發送端來源伺服器所發送之封包以判定是否含一特定識別符(如預定之位元串)。 若收到之封包存在該特定識別符,則啟動(trigger)一指示網路纜線之端點連接器位置的指示裝置,如以光或聲音指示該網路纜線之端點連接器之位置,供網路管理員簡單且有效地識別指示裝置之狀態。網路管理員因此可透過發送指令或訊號(如發送包含一特定識別符之請求回應(echo request)指令),進而檢視所有指示裝置之狀態,以查找一群組之有連結關係的網路纜線。
根據本發明一實施例,其揭示一種查找網路纜線之端點連接器的方法,該方法包含以下步驟:捕捉內含特定識別符而來自請求回應指令之輸入封包;檢視是否該輸入封包含有特定識別符;及回應於收到的輸入封包含有該特定識別符,啟動一指示網路纜線之端點連接器位置之一指示裝置供識別。
根據本發明另一實施例,其揭示一種電腦程式產品,其包含一種電腦程式產品包含一儲存有程式碼之電腦可讀媒體,供於一資訊設備上執行時,實施如前述之方法,以查找網路纜線之端點連接器。
根據本發明另一實施例,其揭示一種資訊設備,包含:一匯流排;一記憶體,連接到該匯流排,其中該記憶體包含一組指令;一連接到該匯流排之處理單元,其中該處理單元執行該組指令,而實施如前述之方法,以查找網路纜線之端點連接器。
根據本發明另一實施例,其揭示一種整合一資訊設備的網路纜線連接器,其中該資訊設備包含:一匯流排;一記憶體,連接到該匯流排,其中該記憶體包含一組指令;一連接到該匯流排之處理單元,其中該處理單元執行該組指令,而實施如前述之方法,以查找網路纜線之端點連接器。
本說明書中所提及的特色、優點、或類似表達方式並不表示,可以本發明實現的所有特色及優點應在本發明之任何單一的具體實施例內。而是應明白,有關特色及優點的表達方式是指結合具體實施例所述的特定特色、優點、或特性係包含在本發明的至少一具體實施例內。因此,本說明書中對於特色及優點、及類似表達方式的論述與相同具體實施例有關,但亦非必要。
參考以下說明及隨附申請專利範圍或利用如下文所提之本發明的實施方式,即可更加明瞭本發明的這些特色及優點。
101‧‧‧外部端點
103‧‧‧外部網路
105‧‧‧非管制區(Demilitarized Zone,DMZ)
106‧‧‧網路連結裝置
107‧‧‧內部網路資源
204‧‧‧電腦系統
206‧‧‧處理器
208‧‧‧記憶體裝置
210‧‧‧匯流排
212‧‧‧裝置介面
214‧‧‧外部裝置
216‧‧‧外部儲存裝置
224‧‧‧程式
226‧‧‧功能模組
300‧‧‧發送端來源伺服器
340‧‧‧接收端目的伺服器
310、320、330‧‧‧路由器
為了立即瞭解本發明的優點,請參考如附圖所示的特定具體實施例,詳細說明上文簡短敘述的本發明。在瞭解這些圖示僅描繪本發明的典型具體實施例並因此不將其視為限制本發明範疇的情況下,參考附圖以額外的明確性及細節來說明本發明,圖式中:圖1為一般習知之企業網路示意圖。
圖2顯示一實施例中之電腦系統204之硬體架構。
圖3為依據本發明一具體實施例之網路環境示意圖。
圖4為依據本發明一具體實施例之”查找模組”的方法流程圖。
本說明書中「一實施例」或類似表達方式的引用是指結合該具體實施例所述的特定特色、結構、或特性係包括在本發明的至少一具體實施例中。因此,在本說明書中,「在一具體實施例中」及類似表達方式之用語的出現未必指相同的具體實施例。
熟此技藝者當知,本發明可實施為電腦系統、方法或作為電 腦程式產品之電腦可讀媒體。因此,本發明可以實施為各種形式,例如完全的硬體實施例、完全的軟體實施例(包含韌體、常駐軟體、微程式碼等),或者亦可實施為軟體與硬體的實施形式,在以下會被稱為「電路」、「模組」或「系統」。此外,本發明亦可以任何有形的媒體形式實施為電腦程式產品,其具有電腦可使用程式碼儲存於其上。
一個或更多個電腦可使用或可讀取媒體的組合都可以利用。舉例來說,電腦可使用或可讀取媒體可以是(但並不限於)電子的、磁的、光學的、電磁的、紅外線的或半導體的系統、裝置、設備或傳播媒體。更具體的電腦可讀取媒體實施例可以包括下列所示(非限定的例示):由一個或多個連接線所組成的電氣連接、可攜式的電腦磁片、硬碟機、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快閃記憶體)、光纖、可攜式光碟片(CD-ROM)、光學儲存裝置、傳輸媒體(例如網際網路(Internet)或內部網路(intranet)之基礎連接)、或磁儲存裝置。需注意的是,電腦可使用或可讀取媒體更可以為紙張或任何可用於將程式列印於其上而使得該程式可以再度被電子化之適當媒體,例如藉由光學掃描該紙張或其他媒體,然後再編譯、解譯或其他合適的必要處理方式,然後可再度被儲存於電腦記憶體中。在本文中,電腦可使用或可讀取媒體可以是任何用於保持、儲存、傳送、傳播或傳輸程式碼的媒體,以供與其相連接的指令執行系統、裝置或設備來處理。電腦可使用媒體可包括其中儲存有電腦可使用程式碼的傳播資料訊號,不論是以基頻(baseband)或是部分載波的型態。電腦可使用程式碼之傳輸可以使用任何適體的媒體,包括(但並不限於)無線、有線、光纖纜線、射頻(RF)等。
用於執行本發明操作的電腦程式碼可以使用一種或多種程式語言的組合來撰寫,包括物件導向程式語言(例如Java、SMRlltalk、C++或其他類似者)以及傳統程序程式語言(例如C程式語言或其他類似的程式語言)。
於以下本發明的相關敘述會參照依據本發明具體實施例之系統、裝置、方法及電腦程式產品之流程圖及/或方塊圖來進行說明。當可理解每一個流程圖及/或方塊圖中的每一個方塊,以及流程圖及/或方塊圖中方塊的任何組合,可以使用電腦程式指令來實施。這些電腦程式指令可供通用型電腦或特殊電腦的處理器或其他可程式化資料處理裝置所組成的機器來執行,而指令經由電腦或其他可程式化資料處理裝置處理以便實施流程圖及/或方塊圖中所說明之功能或操作。
這些電腦程式指令亦可被儲存在電腦可讀取媒體上,以便指示電腦或其他可程式化資料處理裝置來進行特定的功能,而這些儲存在電腦可讀取媒體上的指令構成一製成品,其內包括之指令可實施流程圖及/或方塊圖中所說明之功能或操作。
電腦程式指令亦可被載入到電腦上或其他可程式化資料處理裝置,以便於電腦或其他可程式化裝置上進行一系統操作步驟,而於該電腦或其他可程式化裝置上執行該指令時產生電腦實施程序以達成流程圖及/或方塊圖中所說明之功能或操作。
其次,請參照圖3至圖4之圖式中顯示依據本發明各種實施例的系統、方法及電腦程式產品可實施的架構、功能及操作之流程圖及方塊圖。因此,流程圖或方塊圖中的每個方塊可表示一模組、區段、或部分的程式碼,其包含一個或多個可執行指令,以實施指定的邏輯功能。另當注意者,某些其他的實施例中,方塊所述的功能可以不依圖中所示之順序進行。舉例來說,兩個圖示相連接的方塊事實上亦可以皆執行,或依所牽涉到的功能在某些情況下亦可以依圖示相反的順序執行。此外亦需注意者,每個方塊圖及/或流程圖的方塊,以及方塊圖及/或流程圖中方塊之組合,可藉由基於特殊目的硬體的系統來實施,或者藉由特殊目的硬體與電腦指令的組合,來執行特定的功能或操作。
<硬體環境>
<系統架構>
圖2顯示一實施例中之電腦系統204之硬體架構。電腦系統204包含處理器206、記憶體裝置208、匯流排210、與裝置介面212。處理器206用以存取記憶體裝置208或是外部儲存裝置216中的程式碼,例如程式224。程式224具有一或多個功能模組(module)226,用以提供本發明所需的功能(此部份將配合圖4敘述於後),如用於查找網路纜線之兩端點連接器之查找模組400,該功能模組226可另包含一產生用於發送請求回應(echo request)之一發送模組。該查找模組400可包含一捕捉封包模組。功能模組226可為單一指令或許多指令,並可分布於數個不同程式碼片段上、不同程式中、及數個記憶體裝置208上。
匯流排210提供電腦系統204中各元件的通訊鍊結(communication link),而電腦系統204透過裝置介面212與外部裝置214通訊鍊結。進一步地,電腦系統204可透過網路與外部裝置214、外部儲存裝置216、或其他的電腦裝置/系統進行通訊。在此網路亦可實施為任何型式之連線,包括固定連接之區域網路(LAN)或廣域網路(WAN)連線,或利用網際網路服務提供者來暫時撥接至網際網路,亦不限於有線無線等各種連接方式。此外,然而應了解,雖未繪示但其他硬體及軟體組件(例如額外電腦系統、路由器、防火牆等)可包含於網路之中。
在其他實施例中,電腦系統204的基本架構與元件亦可實施為一般通用型電腦裝置,例如個人電腦或伺服器,或資訊設備(Appliance)例如:IBM WebSphere Datapower SOA Appliance(http://www.redbooks.ibm.com/abstracts/redp4366.html)或Tivoli ISS Appliances(「IBM」、「WebSphere」、「Tivoli」為International Business Machine公司在美國及/或其他國家的註冊商標)。
事實上,本發明也可提供一具有該查找模組400之迷你特定 資訊設備或系統卡(System on Card,SoC),而可與纜線連接器整合在一起。如此,該查找模組400將不會影響發送端伺服器之效率。整合有包含查找模組400之系統卡的網路纜線連接器可參考如美國專利案US 7049937或US 7019658之方式實施。
系統卡可以是類似Raspberry Pi,而為內建有網路能力且具有某一特定功能的裝置之特定的小資訊設備(appliances)。該Raspberry Pi是一基於系統之只有一張信用卡大小之單板(single-board)電腦。更多Raspberry Pi相關資料,可參考以下網站資料:http://en.wikipedia.org/wiki/Raspberry_Pi或http://www.Raspberrypi.org/
相似地,該系統卡可具有處理器、記憶體與輸入/輸出(I/O)單元。該輸入/輸出(I/O)匯流排可為一高速串接匯流排,例如PCI-e匯流排,但其它的匯流排架構亦可以被使用。其它對輸入/輸出(I/O)匯流排的連接可以藉由直接元件互連,或是透過附加卡的方式。輸入/輸出(I/O)單元也可耦接至一硬碟機或記憶卡(如SD、SDHC、MMC等)、區域網路(LAN)配接器。透過該區域網路配接器,系統卡能經由一網路與任何端點設備通信。網路亦可實施為任何型式之連線,包括固定連接之區域網路(LAN)或廣域網路(WAN)連線,或利用網際網路服務提供者來暫時撥接至網際網路,亦不限於有線無線等各種連接方式,例如透過GSM、或Wi-Fi等無線網路與端點設備電腦通信。然而應了解,雖未繪示但其他硬體及軟體組件(例如額外電腦系統、路由器、防火牆等)可包含於網路之中。該記憶體可包含隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快閃記憶體)。
記憶體用以存放作業系統、如包含前述查找模組400、捕捉封包模組及產生用於發送請求回應之發送模組之專屬的主程式AP之程式碼及各種資訊。作業系統在處理器上執行,用來協調並提供系統卡中各種 元件的控制,而處理器可存取記憶體,以執行主程式AP。
包含該等查找模組400之處理模組或軟體模組可以是應用程式內之模組,或以常駐程式(Daemon)之方式實施。但在其他實施例中,亦可以用其他形式之程式型態來實施。該查找模組400包括用於實施下文所說明之圖4內所說明之程序之代碼。
熟此技藝者應可知,所述系統卡的硬體可以依照不同的實施例而有各種變化。亦有其它的內部硬體或週邊裝置,例如快閃唯讀記憶體(Flash ROM)、等效的非揮發記憶體、或光碟機等等,可以附加或取代前述之硬體。
依據本發明之一具體實施例,整合該系統卡之纜線可實施為,在桌上之如同IP網路電話之獨立盒或桌下網路連接埠(如Ethernet埠)之一部分。
在此必需注意的是,本說明書或圖式中所述許多功能單元標示為功能方塊或模組,以更具體地強調其實施獨立性。例如,可將功能方塊或模組實施為硬體電路,其包含自訂VLSI電路或閘極陣列、如邏輯晶片的現成半導體、電晶體、或其他離散組件。亦可在可程式硬體設備中實施模組,如現場可程式閘極陣列(FPGA)、可程式陣列邏輯(PAL)、可程式邏輯設備(PLD)、或其類似物。亦可在利用各種類型之處理器執行的軟體中實施模組。例如,可執行碼的識別模組包含電腦指令的一或多個實體或邏輯區塊,例如,可將這些區塊組織為物件、程序、或功能。然而,識別模組的可執行檔實體上不一定位在一起,而是可包含儲存於不同位置的不同指令,這些指令當邏輯結合一起時將包含模組並達成模組的指定目的。
可執行碼模組可為單一指令或許多指令,並可分布於數個不同程式碼片段上、不同程式中、及數個記憶體裝置上。同樣地,操作資料在此可識別及說明於模組內,並可以任何合適形式體現及組織於任何合適類型的資料結構內。可收集操作資料為單一資料集,或操作資料可分布於 不同位置(包括分布於不同的儲存設備),且操作資料可僅作為電子信號至少局部地存在。
以下將透過實施例進一步說明本發明,但熟此技藝者應知本發明並不限於此。
<發送模組>
圖3為依據本發明一具體實施例之網路環境示意圖。圖示中假定包含發送端來源伺服器300、接收端目的伺服器340及3個路由器(310、320、330)。發送端來源伺服器300發送一包含一特定識別符(如預定之特定位元串)的封包350。例如,可於習知之網際網路控制消息協議(Internet Control Message Protocol,ICMP)封包內之ICMP標頭(header)之剩餘位元組中設定一預定之特定位元串(如0x010f01234)作為一特定識別符。基於網際網路控制消息協議(ICMP)之封包的建立,應為熟悉本發明之技術領域者所習知,在此並不贅述。
發送端來源伺服器300之網路管理員因而可發送出含該特定識別符之請求回應(echo request)指令。ICMP封包到達接收端目的伺服器340前,沿途經過之所有含有本發明之查找模組400的電腦裝置或網路設備、或整合有包含查找模組400之系統卡的網路纜線連接器,將可因收到之ICMP封包存在該特定識別符,而啟動一指示網路纜線之端點連接器位置的指示裝置,供網路管理員識別。該指示裝置可以光或聲音指示該網路纜線之端點連接器之位置,如以閃爍或鳴叫方式顯示。但本發明並不限於以光或聲音方式實施該指示裝置。網路管理員因此可識別所有指示裝置之狀態以查找一群組之有連結關係的網路纜線,而可簡單且有效地管理這些電腦裝置或網路設備。
<查找模組400>
圖4為依據本發明一具體實施例之”查找模組”的方法流程圖。該查找模組400包括程式模組及指令,供查找網路纜線之兩端點連接 器。該查找模組400可包含一捕捉封包模組。每一電腦裝置、網路設備、或整合有包含查找模組400之系統卡的網路纜線連接器,都包含查找模組400及指示網路纜線之端點連接器位置的指示裝置。
●步驟410:由一捕捉封包模組捕捉內含特定識別符而來自請求回應指令之輸入封包。如前述,該封包可為包含一預定之特定位元串(如0x010f01234)之ICMP封包。該捕捉可為簡單之捕捉所有輸入的封包供檢視,因而只是簡單之封包訊號之分流(splitted)。該捕捉封包可利用現存技術如tcpdump或wireshark去呼叫Libpcab而完成,該tcpdump、Libpcab及wireshark可分別參考下述網頁之說明:http://www.tcpdump.org/http://www.wireshark.org
●步驟420:檢視該封包之識別符。例如,可擷取輸入的ICMP封包之標頭中剩餘位元組中設定之位元串供檢視。
●步驟430:判定是否該封包含有特定識別符,如判定是否該ICMP封包之標頭包含該預定之特定位元串(如0x010f01234)。
●步驟440:若該ICMP封包之標頭包含該預定之特定位元串(如0x010f01234),則啟動一指示網路纜線之端點連接器位置的指示裝置,供網路管理員識別。如前述,該指示裝置可以光或聲音指示該網路纜線之端點連接器之位置,如以閃爍或鳴叫方式顯示。但本發明並不限於以光或聲音方式實施該指示裝置。
●步驟450:判定是否該再導向(redirect)一包含接收封包之狀態的警示訊息至該發送端來源伺服器300。
●步驟460:若需要,則送回一警示訊息供該發送端來源伺服器300收集ICMP封包到達接收端目的伺服器340前,沿途經過之所有含有本發明之查找模組400的電腦裝置或網路設備、 或整合有包含查找模組400之系統卡的網路纜線連接器等的網路纜線之端點連接器位置的連結及分佈狀態。否則,於步驟470結束。
需說明的是,前述查找模組400中步驟450及步驟460並非本發明必要步驟,而可為選替的。在不脫離本發明精神或必要特性的情況下,可以其他特定形式來體現本發明。應將所述具體實施例各方面僅視為解說性而非限制性。因此,本發明的範疇如隨附申請專利範圍所示而非如前述說明所示。所有落在申請專利範圍之等效意義及範圍內的變更應視為落在申請專利範圍的範疇內。

Claims (10)

  1. 一種查找網路纜線之端點連接器的方法,該方法包含以下步驟:捕捉內含特定識別符而來自請求回應(echo request)指令之輸入封包;檢視是否該輸入封包含有特定識別符;及回應於收到的輸入封包含有該特定識別符,啟動一指示網路纜線之端點連接器位置之一指示裝置供識別。
  2. 如請求項1之方法,其進一步包含步驟:判定是否該再導向一包含接收封包狀態之一警示訊息至該輸入封包之一來源發送端。
  3. 如請求項2之方法,其進一步包含步驟:回應於再導向之需求,送回一警示訊息供該來源發送端收集該輸入封包到達目的接收端目前,沿途經過之所有電腦裝置或網路設備之端點連接器位置的連結及分佈狀態。
  4. 如請求項1或2或3之方法,其中輸入封包為基於網際網路控制消息協議(ICMP)而建立,且以請求回應方式由一來源發送端發送。
  5. 如請求項4之方法,其中該特定識別符為一預定之特定位元串。
  6. 如請求項5之方法,其中該指示裝置可以光或聲音指示該網路纜線之端點連接器之位置。
  7. 如請求項6之方法,其中該指示裝置以閃爍或鳴叫方式顯示
  8. 一種電腦程式產品包含一儲存有程式碼之電腦可讀媒體,供於一資訊設備上執行時,實施如請求項1至7中任一項之方法,以查找網路纜線之端點連接器。
  9. 一種資訊設備,包含:一匯流排;一記憶體,連接到該匯流排,其中該記憶體包含一組指令;一連接到該匯流排之處理單元,其中該處理單元執行該組指令,以執行如申請專利範圍第1至7項之任一項所述之方法,以查找網路纜線之端點連接器。
  10. 一種整合一資訊設備的網路纜線連接器,其中該資訊設備包含:一匯流排;一記憶體,連接到該匯流排,其中該記憶體包含一組指令;一連接到該匯流排之處理單元,其中該處理單元執行該組指令,以執行如申請專利範圍第1至7項之任一項所述之方法,以查找網路纜線之端點連接器。
TW102143964A 2013-11-29 2013-11-29 查找網路纜線連接器之方法、資訊設備及程式產品 TW201521405A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW102143964A TW201521405A (zh) 2013-11-29 2013-11-29 查找網路纜線連接器之方法、資訊設備及程式產品
US14/553,068 US10277467B2 (en) 2013-11-29 2014-11-25 Locating a network cable connector
US16/263,120 US10891646B2 (en) 2013-11-29 2019-01-31 Locating a network cable connector

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102143964A TW201521405A (zh) 2013-11-29 2013-11-29 查找網路纜線連接器之方法、資訊設備及程式產品

Publications (1)

Publication Number Publication Date
TW201521405A true TW201521405A (zh) 2015-06-01

Family

ID=53266249

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102143964A TW201521405A (zh) 2013-11-29 2013-11-29 查找網路纜線連接器之方法、資訊設備及程式產品

Country Status (2)

Country Link
US (2) US10277467B2 (zh)
TW (1) TW201521405A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7167687B2 (ja) * 2018-12-18 2022-11-09 富士通株式会社 情報処理装置、情報処理方法および情報処理プログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6570974B1 (en) * 1998-12-31 2003-05-27 At&T Corp. Cable connected network server platform for telephone white-yellow page services and emergency 911 location identification
US6577243B1 (en) * 1999-12-14 2003-06-10 Alan J. Brown Method and apparatus for tracing remote ends of networking cables
US7327278B2 (en) 1999-12-14 2008-02-05 Alan J. Brown Method and apparatus for tracing remote ends of networking cables
GB2364851B (en) * 2000-07-15 2002-07-31 3Com Corp Identifying an edge switch and port to which a network user is attached
US7049937B1 (en) 2002-06-11 2006-05-23 Nortel Networks Limited Self-identifying cable for interconnecting electronic devices
US7019658B1 (en) 2003-03-04 2006-03-28 Mobi Technologies, Inc. Cable traffic indicator
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
JP2005310270A (ja) * 2004-04-21 2005-11-04 Sony Corp 固有の識別情報が書き込まれた再生専用の光記録媒体
US20060239196A1 (en) * 2005-04-25 2006-10-26 Sanjay Khanna System and method for performing load balancing across a plurality of servers
US8758982B1 (en) * 2005-12-07 2014-06-24 Thin Film Electronics Asa Laser processing enabling radio frequency identification (RFID) customization
US7746796B2 (en) * 2006-09-29 2010-06-29 Cisco Technology, Inc. Directed echo requests and reverse traceroute
DE202008001256U1 (de) 2007-08-20 2008-04-30 Klees, Ernst Identifizerbares Kabel
US8302166B2 (en) 2008-02-18 2012-10-30 Microsoft Corporation Associating network devices with users
US8045486B2 (en) * 2008-05-15 2011-10-25 Solarwinds Worldwide, Llc Discovery and visualization of active directory domain controllers in topological network maps
US8128428B2 (en) 2009-02-19 2012-03-06 Panduit Corp. Cross connect patch guidance system
US8854947B2 (en) * 2009-06-15 2014-10-07 Ppc Broadband, Inc. Device and method for monitoring a communications system
US8314603B2 (en) * 2009-08-05 2012-11-20 Realm Communications Group, Inc. Network cable with tracer optical waveguide
US8184933B1 (en) * 2009-09-22 2012-05-22 Juniper Networks, Inc. Systems and methods for identifying cable connections in a computing system
US9729344B2 (en) * 2010-04-30 2017-08-08 Mitel Networks Corporation Integrating a trigger button module into a mass audio notification system
TWI435552B (zh) 2010-06-18 2014-04-21 Acbel Polytech Inc Automatic networking of power line communication system
US20120013468A1 (en) * 2010-07-16 2012-01-19 George Olah Wireless object localization and registration system and method
US20120050062A1 (en) 2010-08-25 2012-03-01 International Business Machines Corporation Identifying An End Of An Electrical Cord
CN102570193A (zh) 2010-12-15 2012-07-11 鸿富锦精密工业(深圳)有限公司 连接线
US20120270436A1 (en) 2011-04-19 2012-10-25 Blythe Stephen P Identifying individual copper network cables on a patch panel
JP6080313B2 (ja) * 2011-08-04 2017-02-15 ミドクラ エスエーアールエル 仮想ネットワークを実装及び管理するシステム及び方法
TWI501601B (zh) 2011-08-15 2015-09-21 Mediatek Inc 裝置搜尋的處理方法
US8606972B2 (en) 2011-11-30 2013-12-10 International Business Machines Corporation Cable identification using data traffic activity information
US9215146B2 (en) * 2012-06-15 2015-12-15 Hewlett Packard Enterprise Development Lp Switch identification

Also Published As

Publication number Publication date
US20150156103A1 (en) 2015-06-04
US10891646B2 (en) 2021-01-12
US20190188746A1 (en) 2019-06-20
US10277467B2 (en) 2019-04-30

Similar Documents

Publication Publication Date Title
US10484412B2 (en) Identification of infected devices in broadband environments
US10091167B2 (en) Network traffic analysis to enhance rule-based network security
US9680728B2 (en) Arrangements for monitoring network traffic on a cloud-computing environment and methods thereof
US9253206B1 (en) Systems and methods for protecting an online service attack against a network-based attack
US9083605B2 (en) Providing services to virtual overlay network traffic
EP2713581A1 (en) Virtual honeypot
CN113612784B (zh) 使用蜜罐的动态服务处理
TW201600997A (zh) 於一集中式管理環境中動態產生一策略實施點之封包檢視策略的方法、資訊設備及電腦程式產品
JP2019525528A (ja) 攻撃に対する防御のためのネットワークトラフィックの処理
US10178068B2 (en) Translating network attributes of packets in a multi-tenant environment
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
CN107968849B (zh) 一种网络专线接驳的方法及装置
US20150229659A1 (en) Passive detection of malicious network-mapping software in computer networks
US10891646B2 (en) Locating a network cable connector
WO2017070965A1 (zh) 一种基于软件定义网络的数据处理方法及相关设备
TW201501487A (zh) 無網路位址之端點管理資訊設備
CN109981606A (zh) 通用串行总线的硬件防火墙检测装置
US10735292B1 (en) Monitoring interconnections between network devices of different network entities
TW201417535A (zh) 根據風險係數的網路存取控制
WO2024151619A1 (en) Blocking and alerting with domain fronting intelligence
WO2024151637A1 (en) Detecting and alerting on domain fronting within a network
CN118282774A (zh) 报文过滤方法、装置、电子设备和存储介质
KR20180049476A (ko) 네트워크 보안 방법 및 그 장치