CN1825812A - 管理网络日志信息的***及方法 - Google Patents
管理网络日志信息的***及方法 Download PDFInfo
- Publication number
- CN1825812A CN1825812A CN 200510008777 CN200510008777A CN1825812A CN 1825812 A CN1825812 A CN 1825812A CN 200510008777 CN200510008777 CN 200510008777 CN 200510008777 A CN200510008777 A CN 200510008777A CN 1825812 A CN1825812 A CN 1825812A
- Authority
- CN
- China
- Prior art keywords
- log
- log information
- field
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种管理网络日志信息的***及方法。本发明主要是在通信网络中根据网络的通信特点专门建立用于获取日志信息的***,并提供相应的用于获取日志信息的方法,从而使得针对网络通信过程中用户上下线日志信息、用户访问日志信息和NAT转换日志信息均可以根据需要灵活获取。本发明基于专用的日志协议实现,从而提供强大的日志功能。本发明可以在用户进行某种动作时便生成相应的日志信息,比如用户上线、下线、访问某个网站,以及进行NAT转换等等,并可以根据预先配置或者动态下发的策略灵活获取需要的日志信息。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种管理网络日志信息的***及方法。
背景技术
网络的发展不仅使人们的正常联系、沟通更为高效,同时,由于Internet(互联网)使人们在网络上的行为处于某种匿名的状态,也方便了一些不良信息的流通。
网络和服务提供商提供网络产品和服务,为了提高运营效率、降低运营成本,必须对网络情况及接入用户情况了如指掌,通过上线率、异常下线率等掌握网络情况,根据用户在线数量掌握网络使用率,根据实际网络、用户的情况决策网络优化和改造方案,有的放矢,事半功倍。
而且,按照中华人民共和国公安部指定的条例要求,网络和服务提供商必须提供在线和历史用户的查询和追踪,通过用户上线、下线信息记录,只要指定了追踪用户的帐号、IP地址、使用时间等标识信息,就可以一步到位查询到用户信息。
因此,为了保证网络运营管理人员对接入网络的用户的有效管理,及网络的正常使用,必须在网络中提供用户相关的日志功能,即按要求记录下某些用户上网的信息,方便网络运营管理人员进行管理。
为此,目前提出了一种基于AAA(鉴权、认证、计费)服务器实现所述日志功能的技术方案。这时因为,在电信数据网络用户上线、下线过程中,一般会使用某种AAA机制进行认证和计费,比如通过RADIUS(远程拨号认证服务器)进行认证计费。因此,充分利用RADIUS等AAA机制,在整网所有设备和服务器不做任何修改的情况下便可以轻而易举地提供上下线日志。
基于AAA的日志***架构如图1所示,客户端进行上线和下线操作,网络设备如接入服务器BRAS(宽带接入服务器)在通过RADIUS进行认证计费同时,将用户的信息加入,从而在AAA服务器(比如RADIUS服务器)上建立相应的日志。具体为根据基于RADIUS协议传送至RADIUS服务器的认证计费信息获取需要的日志信息,RADIUS服务器包含日志服务器功能,所述基于AAA的日志***中应用的协议栈如图2所示,日志服务器基于RADIUS协议获取日志信息。
日志服务器获取的日志信息包括上线日志和下线日志,下面分别对日志信息的具体获取过程进行说明。
对于用户的上线日志信息的获取过程如图3所示,具体包括以下步骤:
步骤31:客户终端请求认证,或者是其他接入服务器能够感知的请求。
步骤32:接入服务器通过RADIUS协议向RADIUS服务器发起针对接入用户的认证请求,同时将用户信息包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等日志信息包含在RADIUS报文中发送给AAA服务器中的RADIUS服务器。
步骤33:RADIUS服务器根据用户信息判断用户是否合法,然后返回认证结果。
步骤34:接入服务器将认证结果返回给客户端。如果成功,继续流程。如果失败,则流程到此结束。
步骤35:接入服务器通过RADIUS协议向RADIUS服务器发起计费请求,同时将用户信息包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等日志信息包含在RADIUS报文中发送给RADIUS服务器;
发送所述报文的时间可以与认证请求时完全一致,也可能将认证请求后变化的参数刷新到报文中。
步骤36:RADIUS服务器回应计费报文。
通过上述过程,从认证请求和/或计费请求中携带的用户日志信息,可以通过标准的RADIUS协议报文和标准的RADIUS服务器提供用户上线日志。
对于用户的下线日志信息的获取过程如图4、图5所示,对于在线用户,当用户终止网络业务时,同样也可以通过RADIUS协议将下线日志信息送到RADIUS服务器。用户下线日志包括用户主动下线和异常下线两种情况。
用户主动下线日志获取的流程如图4所示,具体包括以下步骤:
步骤41:客户终端主动向接入服务器发送下线请求;
步骤42:接入服务器向客户终端发送下线回应;
步骤43:接入服务器向AAA服务器发送计费停止请求的报文,同时将用户信息包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等日志信息包含在RADIUS报文中;
步骤44:AAA服务器向接入服务器回计费停止请求报文的回应。
用户异常下线日志获取的流程如图5所示,具体包括以下步骤:
步骤51:接入服务器检测到用户已经不在线;
步骤52:接入服务器向AAA服务器发送计费停止请求的报文,同时将用户信息包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等日志信息包含在RADIUS报文中;
步骤53:AAA服务器向接入服务器回计费停止请求报文的回应。
日志服务器获取所述用户接入网络的日志信息后,还需要提供相应的日志查询功能,以便于对日志信息的查询。
具体可以通过RADIUS提供的后台***进行查询。
主流的RADIUS都提供认证、计费日志功能,即在用户进行认证、计费时提供“事件日志”,可以通过“事件日志”界面,直接查询IP地址、帐号等信息。
同时,RADIUS的原始认证、计费信息也提供良好的查询界面,尤其是计费信息,可以从计费查询界面按照帐号、IP地址、MAC地址等等进行方便的查询。
如果需要特殊的查询处理,则可以通过RADIUS提供的标准数据库/接口等进行二次开发。
由上述描述可以看出,目前使用的AAA协议和服务器(如RADIUS、TACACS系列、DIAMETER等),AAA服务器是为通用的AAA功能即认证、授权、计费功能设计的,并不是为获取日志信息设计的,因此存在很多缺陷,具体如下:
在日志的产生阶段,必须是认证以后才能够生成日志,非认证计费失败原因无法统计。
在日志内容中,由于使用标准的AAA协议,因此,只能使用AAA(如RADIUS、TACACS系列、DIAMETER等)标准属性和部分厂商扩展属性可以承载的信息,无法根据需要随时定制信息。
在内部日志保存时,只能使用AAA(如RADIUS、TACACS系列、DIAMETER等)规定的格式,不能根据需要使用灵活方便的格式。
在传送日志信息上,只能使用AAA(如RADIUS、TACACS系列、DIAMETER等)协议,无法提供灵活的加密、压缩、过滤手段等等。在追踪查询分析时,只能使用AAA(如RADIUS、TACACS(TerminalAccess Controller Access Control System,终端访问控制器控制***协议)系列、DIAMETER(一种新的AAA协议,针对RADIUS全面改进,名称就是DIAMETER)等)定制的方式比如AAA事件日志、AAA数据库接口等,无法提供灵活的查询界面、算法和分析手段等。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种管理网络日志信息的***及方法,从而使得在通信网络中可以灵活地获取需要的日志信息,且实现简单方便。
本发明的目的是通过以下技术方案实现的:
本发明提供了一种获取网络日志信息的方法,包括:
A、在通信设备上获取用户接入网络开展业务过程中的日志信息;
B、将所述的日志信息基于日志协议封装为日志消息,并发送给日志服务器。
所述的步骤A包括:
A1、当用户上线或下线过程中,获取并记录用户的接入认证结果、计费和/或授权信息的用户上下线日志信息;
A2、当用户访问网络过程中,获取并记录用户访问网络过程中的用户访问日志信息;
A3、当对网络中传输的报文进行NAT转换时,获取并记录针对传输的报文进行NAT转换前、后的NAT转换日志信息。
所述的步骤A1包括:
A11、当通信设备接收客户终端的请求认证消息时,判断所述客户终端是否认证成功,如果是,执行步骤A12,否则,执行步骤A13;
A12、获取并记录客户终端的信息和上线成功的信息;
A13、获取并记录客户终端的信息和上线失败的信息。
所述的步骤A1还包括:
通信设备接收客户终端的下线请求或定时检测到客户终端已经不在线时,获取并记录所述下线客户终端的信息和下线原因。
所述的步骤A包括:
在通信设备上保存所述的日志信息,当确定符合日志消息发送条件时,执行步骤B。
所述的日志消息发送条件包括:
日志消息发送的时间、日志消息发送的间隔时间、触发上报日志消息的事件或日志服务器端下发的命令。
所述的日志协议包括:
***日志SysLOG协议、超文本传输协议HTTP、文件传输协议FTP或简单文件传输协议TFTP。
所述的日志消息报文的报文头包括:
日志报文版本号字段、日志报文类型字段、当前报文中的流记录数字段、日志报文产生的时间字段、日志报文的序列号字段、生成日志报文设备类型字段和/或设备中的槽位号字段。
所述的日志消息报文包括:
根据用户上下线日志信息生成的日志消息报文包括:用户名字段、上下线操作字段、上下线时间字段、虚拟局域网标识VLAN ID字段、虚通道标识VPI字段、虚通路标识VCI字段、接口名称字段、IP地址字段和/或媒体接入控制MAC地址字段;
根据用户访问日志信息生成的日志消息报文包括:源IP地址字段、目的IP地址字段、源端口号字段、目的端口号字段、流起始时间字段、流结束时间字段、IP承载的协议类型字段、操作字字段、服务类型字段、传输控制协议TCP标志字段、入方向报文数目字段、出方向报文数目字段、入方向字节数目字段和/或出方向字节数目字段;
根据NAT日志信息生成的日志消息报文包括:源IP地址字段、NAT转换后的源IP地址字段、目的IP地址字段、NAT转换后的目的IP地址字段、源端口号字段、NAT转换后的源端口号字段、目的端口号字段,NAT转换后的目的端口号字段、IP承载的协议类型字段、操作字字段、流起始时间字段和/或流结束时间字段。
所述的根据用户上下线日志信息生成的日志消息报文包括:
消息类型字段、原因值字段、用户类型字段、接入方式字段、接入用户端口号字段、用户开始登录时间字段、消息产生时间字段、当前在线用户数字段、端口在线用户数字段、ISP在线用户数字段、用户名称字段、用户IP地址字段、用户MAC地址字段、用户链路VPI字段、用户链路VCI字段、用户所属VLAN字段、DSLAM MAC地址字段、DSLAM端口号字段、认证服务器地址字段、发送认证请求次数字段、计费服务器地址字段、发送计费请求次数字段、计费开始时间字段、计费结束时间字段、输出流量信息字段和/或输入流量信息字段。
所述的步骤B包括:
接入服务器接收客户终端的请求认证消息后,将对所述客户终端的认证处理结果通过日志消息发送给日志服务器,所述的认证结果包括认证成功和认证失败信息。
所述的步骤B包括:
接入服务器接收客户终端的下线请求或定时检测到客户终端已经不在线时,将所述客户终端的下线信息通过日志消息发送给日志服务器。
所述的步骤B包括:
将所述的日志信息加密和/或压缩处理后发送给日志服务器。
所述的步骤B包括:
当确定日志服务器未收到所述的日志信息时,则重新发送所述日志信息,直至相应的日志服务器收到所述的日志信息。
所述的获取网络日志信息的方法还包括:
日志服务器记录所述客户终端开展业务过程中的日志信息;
日志服务器根据用户输入的查询参数信息查找保存的日志信息,并将与所述查询参数信息匹配的日志信息输出。
本发明还提供了一种管理网络日志信息的***,包括:
日志信息生成模块:用于在客户终端接入网络开展业务过程中获取相应的日志信息;
日志信息发送模块:用于将日志信息生成模块获取的日志信息生成日志消息发送给日志服务器;
日志服务器:接收日志信息生成模块发来的日志消息,并记录相应的日志信息。
所述的日志信息生成模块设置于网络设备或网络接入设备中。
所述的日志信息生成模块包括:
上下线日志信息生成模块:用于记录接入网络的用户的上、下线日志信息,包括接入认证、计费和/或授权信息;
和/或,
网络访问日志信息生成模块:用于记录接入网络的用户访问网络过程中的日志信息;
和/或,
网络地址转换NAT日志信息生成模块:用于记录通信网络中对传送的报文进行NAT处理过程中的日志信息。
所述的管理网络日志信息的***还包括:
发送控制模块:用于根据设定的日志消息发送规则控制日志信息发送模块进行日志消息的发送;
和/或,
日志信息生成控制模块:用于根据预先设定的规则控制日志信息生成模块按照所述规则进行日志信息的获取。
所述的日志服务器包括:
日志信息接收模块:用于接收日志信息生成模块发送来的日志消息;
日志信息存储模块:用于保存日志信息接收模块接收的日志消息中携带的日志信息。
所述的日志服务器还包括:
日志信息查询模块:根据用户输入的查询参数查询读取日志信息存储模块中的呼叫日志信息。
所述的日志服务器还提供数据访问接口,外部***可以通过所述数据访问接口获取日志信息。
基于上述***,本发明还提供了一种管理网络日志信息的方法,包括:
C、客户终端接入网络开展业务时,日志信息生成模块将客户终端开展业务过程中的日志信息记录;
D、日志信息发送模块将日志信息生成模块记录的日志信息通过日志消息发送给日志服务器;
E、日志服务器记录所述客户终端开展业务过程中的日志信息。
所述的步骤C包括:
当用户上线或下线过程,访问网络过程以及网络设备对网络中传输的报文进行NAT转换时,日志信息生成模块记录相应的日志信息。
所述的步骤D包括:
D1、日志发送模块判断是否符合发送所述日志信息的条件,如果符合,则执行步骤D2,否则,继续执行步骤D1;
D2、日志发送模块将所述的日志信息发送给日志服务器。
所述的步骤D2包括:
日志信息发送模块根据用户选择或设置的日志协议信息对所述的日志信息进行封装,并将封装后的日志消息报文发送给日志服务器。
由上述本发明提供的技术方案可以看出,本发明提供强大的日志功能,可以在用户进行某种动作时便生成相应的日志信息,比如用户上线、下线、访问某个网站等等,并可以根据预先配置或者动态下发的策略灵活获取需要的日志信息。
本发明还可以根据需要获取某一个用户、某一类用户或者全部用户的日志信息,以满足不同用户的不同需求。
本发明在传送日志信息时,还提供了灵活的加密、压缩、过滤等手段,从而确定日志信息的可靠传送。
针对获取的日志信息,本发明还提供了相应的查询功能,以便于对获取的各种日志信息灵活进行查询分析。
附图说明
图1为基于AAA的日志***架构示意图;
图2为基于AAA的日志***中应用的协议栈示意图;
图3为用户的上线日志信息的获取过程示意图;
图4为用户正常下线日志信息的获取过程示意图;
图5为用户异常下线日志信息的获取过程示意图;
图6为本发明所述的方法的流程图1;
图7为本发明所述的***的结构示意图;
图8为本发明所述的方法的流程图2;
图9为获取客户端上线和下线日志信息的处理过程流程图。
具体实施方式
本发明的核心是在通信网络中根据网络的通信特点提供了相应的用于获取日志信息的方法,并专门建立用于获取日志信息的***,从而使得针对网络通信过程中用户上下线日志信息、用户访问日志信息和NAT转换日志信息均可以根据需要灵活获取。
本发明所述的获取网络日志信息的方法,主要包括以下步骤:
步骤1、在通信设备上获取用户接入网络开展业务过程中的日志信息,具体包括:
(1)当用户上线或下线过程中,获取并记录用户的接入认证结果、计费和/或授权信息的用户上下线日志信息,例如:
接入服务器接收客户终端的请求认证消息后,将对所述客户终端的认证处理结果通过日志消息发送给日志服务器,所述的认证结果包括认证成功和认证失败信息;
接入服务器接收客户终端的下线请求或定时检测到客户终端已经不在线时,将所述客户终端的下线信息通过日志消息发送给日志服务器;
(2)当用户访问网络过程中,获取并记录用户访问网络过程中的用户访问日志信息;
(3)当对网络中传输的报文进行NAT转换时,获取并记录针对传输的报文进行NAT转换前、后的NAT转换日志信息。
步骤2:在通信设备上保存所述的日志信息,以便于当符合日志消息发送条件时再发送所述的日志信息;
步骤3:实时或定时判断当前是否符合日志消息发送条件,如果符合,则执行步骤4,否则,继续步骤1;
所述的日志消息发送条件包括:日志消息发送的时间、日志消息发送的间隔时间、触发上报日志消息的事件或日志服务器端下发的命令等等。
步骤4:将所述的日志信息基于专用日志协议封装为日志消息,并发送给日志服务器;
具体可以将所述的日志信息加密和/或压缩处理后再发送给日志服务器,以确保日志信息的安全性,及传输的便捷性。
步骤5:判断日志服务器是否收到所述的日志消息,如果收到,则执行步骤6,本次日志消息传送过程结束,否则,执行步骤7,重新发送所述日志消息,直至相应的日志服务器收到所述的日志消息;
判断日志服务器是否收到所述的日志消息可以根据是否收到日志服务器返回的日志消息接收确认消息确定,当然,也可以采用其他方式确定。
步骤8:日志服务器接收所述的日志消息后,保存所述客户终端开展业务过程中的日志信息;
步骤9:日志服务器接收管理用户输入的查询参数信息;
所述的查询参数信息包括:客户终端的身份信息、地址信息、访问网络时间信息,等等;
步骤10:根据用户输入的查询参数信息查找保存的日志信息,并将与所述查询参数信息匹配的日志信息输出。
本发明所述的管理网络日志信息的***的结构如图7所示,具体包括以下各组成模块:
(1)日志信息生成模块
所述日志信息生成模块设置于网络设备或网络接入设备中,用于在客户终端接入网络开展业务过程中获取相应的日志信息;
所述的日志信息生成模块具体包括:
上下线日志信息生成模块:用于记录接入网络的用户的上、下线日志信息,具体包括接入认证、计费和/或授权信息;
网络访问日志信息生成模块:用于记录接入网络的用户访问网络过程中的日志信息;
网络地址转换NAT日志信息生成模块:用于记录通信网络中对传送的报文进行NAT处理过程中的日志信息。
所述的日志信息生成模块还连接设置有日志信息生成控制模块,用于根据预先设定的规则控制日志信息生成模块按照所述规则进行日志信息的获取,即用户可以根据需要通过日志信息生成控制模块设定获取的日志信息的规则,从而控制日志信息生成模块具体获取的日志信息。
(2)日志信息发送模块
用于将日志信息生成模块获取的日志信息基于选定的日志传送协议生成相应的日志消息发送给日志服务器;
所述的日志信息发送模块还连接设置有发送控制模块,用于根据设定的日志消息发送规则控制日志信息发送模块进行日志消息的发送,如可以设定每隔预定的时间需要向日志服务器发送一次日志消息。
(3)日志服务器
接收日志信息生成模块发来的日志消息,并记录相应的日志信息;
所述的日志服务器具体包括:
日志信息接收模块:用于接收日志信息生成模块发送来的日志消息;
日志信息存储模块:用于保存日志信息接收模块接收的日志消息中携带的日志信息;
日志信息查询模块:根据用户输入的查询参数查询读取日志信息存储模块中的呼叫日志信息,所述的查询参数可以为查询某一时间段某一用户访问网络的日志信息等;
所述的日志服务器还提供数据访问接口,以便于其他外部***可以通过该数据访问接口获取相应的日志信息。
基于上述***本发明还提供了一种管理网络日志信息的方法管理网络日志信息的方法,如图8所示,下面将作进一步说明。
(1)客户终端接入网络开展业务时,日志信息生成模块将客户终端开展业务过程中的日志信息记录,具体包括:
a、当用户上线或下线过程中,日志信息生成模块记录用户的接入认证结果、计费和/或授权信息的用户上下线日志信息,所述的认证结果包括认证成功和认证失败;
针对用户上线日志信息的记录过程具体如下:
客户终端请求认证(或者其他接入服务器能够感知的请求);
接入服务器对用户进行认证,比如本地认证或者通过RADIUS协议向RADIUS服务器请求认证等,然后将认证结果返回给客户端;
如果用户上线成功,则记录用户上线的日志信息,具体包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等信息;如果用户上线失败,同样需要记录用户的日志信息,相应的日志信息包括:用户名、IP地址、MAC地址,失败原因等信息;
针对用户下线日志信息的记录过程具体如下:
客户终端主动向接入服务器发送下线请求,或者接入服务器检测到用户已经不在线;
接入服务器记录下线日志信息,所述下线日志信息包括但不限于帐号、IP地址、MAC地址、网络端口和信息、时间等信息;
b、当用户访问网络过程中,日志信息生成模块记录用户访问网络过程中的用户访问日志信息;
网络访问日志信息的记录过程具体如下:
客户终端访问某一个网站;
网站提供内容给所述客户终端;
接入服务器对用户访问进行监听,当用户访问开始时,记录访问起始时间,当用户终止访问时记录结束时间,同时记录访问过程中的日志信息;
c、当对网络中传输的报文进行NAT转换时,日志信息生成模块记录针对传输的报文进行NAT转换前、后的NAT转换日志信息;
NAT日志信息的记录过程具体如下:
私网客户终端访问某一个网站;
接入服务器或者NAT设备进行NAT转换,将用户私网地址转换为公网地址,从而可以访问网站;
网站提供内容给相应的私网客户终端;
接入服务器或者NAT设备进行NAT转换,将返回的报文中用户公网地址转换为私网地址,从而可以转发到用户。
接入服务器或者NAT设备对用户访问进行监听,当用户NAT转换开始时记录起始时间,当用户终止NAT转换时记录结束时间,同时记录具体的NAT转换日志信息;
随着NAT设备和BRAS等接入设备在网络上日益广泛的应用,暴露出的问题也就越来越多;例如,某个网吧的PC机是通过NAT设备后接入了Internet,在网吧上网的某个用户在维护某个非法站点,或者访问一些非法站点。在这种情况下,由于网吧PC机的IP地址是经过NAT转换的,即使有关部门最后根据IP地址定位追踪到这个网吧,也无法定位具体是从事非法活动的人使用了哪台PC机;
因此,通过提供完整的上下线日志、访问日志和NAT日志,在合法监听的情况下,网络和服务提供商可以提供指定的单个或者多个或者所有用户访问记录;
在该过程中,还需要将记录的日志信息进行临时或者永久保存,具体可以根据固定格式、灵活选择格式或者用户自定义格式等方式将内部记录的数据转换为指定的日志信息格式进行保存。
(2)日志信息发送模块将日志信息生成模块记录的日志信息通过日志消息发送给日志服务器,如图7中的步骤81至步骤84所示;
日志信息发送模块可以根据设定的条件进行日志消息的发送,所述设定的条件可以为设定的发送日志信息的间隔时间,触发事件条件等等,具体的处理过程包括:
记录日志信息的网络设备判断是否符合设定的发送所述日志信息的条件,如果符合,则将所述的日志信息通过所述的日志信息发送模块发送给日志服务器,否则,继续等待;
日志信息发送模块通常将日志信息以特定的格式传送到指定的日志服务器,如果日志信息在保存时已经转化为对应的格式,则直接发送即可;如果日志信息保存时是内部格式,则根据固定格式、灵活选择格式或者用户自定义格式等方式将内部记录的数据转换为指定的日志信息格式,然后再发送;
所述的日志信息发送模块可以根据用户选择或设置的协议信息对所述的日志信息进行封装,并将封装后的日志消息报文发送给日志服务器;
所述的协议信息包括:SysLOG(***日志)协议、FTP(文件传输协议)、HTTP(超文本传输协议)或TFTP(简单文件传输协议),当然,也可以采用其他自定义的协议;
在日志消息传送过程中,根据需求,可以对日志消息传送的日志信息内容进行加密,以保证日志信息的安全;可以使用通用的加密算法加密日志信息内容,或者直接使用标准的IPSec(IP网络安全协议)或者SSL(安全套接层)等协议等,可以使用但不限于DES/3DES/RSA/MD5/SHA等加密算法;
另外,日志一般是文本信息,因此,可以通过压缩算法进行内容压缩,减少带宽的占用和传送的时间;
在日志传送过程中,根据需要还可以再提供相应的过滤功能,根据源IP地址、源端口、目的IP地址、目的端口、协议类型、用户接入的物理端口或者VLAN/PVC等逻辑端口、用户QoS标记(包括但不限于802.1pCoS/TOS/DSCP等)、用户帐号、用户域等信息任意组合配置相应的过滤规则,根据相应的过滤规则可以选择获取某一个用户、某一类用户,或者直接选择全部用户的日志信息;或者也可以根据日志发送的物理端口或者VLAN/PVC等逻辑端口、日志服务器的地址、日志的功能和优先级等信息配置相应的过滤规则,然后根据该过滤规则选中的日志信息,进行或者禁止日志传送,没有选中的用户禁止或者进行日志传送;
在该过程中,如果用户需要的日志信息量比较小时,例如,只记录用户上下线信息,用户量少,则可以用本地输出方式获取日志信息,这种方式将日志信息以文本的形式,输出到信息终端,用户可以直接查看日志信息;
例如,用户上下线信息:
%12/17/2002 18:31:15-USERLOG-5-ACCESS:lining;login;2002/12/17 13:25:00;169.254.1.1。
(3)日志服务器记录所述客户终端开展业务过程中的日志信息;
日志服务器通过日志协议接收日志信息后,需求将日志信息保存为文本文件或者数据库等等,可以将日志信息原封不动的保存,也可以根据需要,通过固定格式、灵活选择格式或者用户自定义格式等方式保存日志信息;
日志服务器还可以根据用户输入的查询参数信息查找保存的日志信息,并将与所述查询参数信息匹配的日志信息输出,从而便于用户根据需要灵活获取需要的日志信息;
日志服务器可以将收到的日志信息保存为文本文件或者数据库,在后台***无论是Unix、Linux还是Windows等所有***上,均可以通过通用的文本查询工具、文件编辑器等进行简单的文本查询,或者提供查询程序,提供各种便于用户使用和进行追踪、分析的方法,可以提供包括简单的顺序查找、关键字查找等等功能;
具体可以通过日志服务器提供的后台***中相应的访问接口进行日志信息的查询,以便于获取相应的日志信息。
为便于对本发明有进一步的理解,下面对本发明中日志信息的传送过程作进一步的详细说明。
所有日志信息产生后,将通过由一个或者多个日志信息组成UDP(用户数据报协议)报文发送出去,供网上的日志服务器接收并处理。所述的报文(即日志消息报文)由一个报文头和若干条报文记录组成,每条记录分别对应一条日志。
日志消息报文的报文头格式如下表所示:
Type | Contents | Description |
Uchar | VERSION | 日志报文版本号。日志版本为V1.0时此值为:1日志版本为V2.0时此值为:2目前使用2.0 |
Uchar | LOG_TYPE | 日志报文的类型,0x01:NAT转换日志0x02:上下线日志0x04:用户访问日志 |
USHORT | COUNT | 当前报文中的流记录数(1-100) |
ULONG | UINX_SEC | 从1970年1月1日0时起,到报文产生时间的整秒数 |
ULONG | FlOW_SEQUENCE | 报文的序列号在第一个日志报文中,此值为0,Count=c1,在第二个日志报文中,此值为c1,Count=c2,在第三个日志报文中,此值为C2+c1,........ |
USHORT | DEVICE_ID | 设备类型号根据需要自行定义 |
Uchar | SLOT | 槽号 |
Uchar | RESERVED | 保留 |
。
当内部私网的用户通过NAT访问Internet时,将IP报文按照源IP地址、转换后的源IP地址、目的IP地址、源端口、转换后的源端口、目的端口、协议号等7元组进行分类,每一类报文构成一条NAT流,生成一个HASH(哈希)表项记录到NAT的HASH表中,并通过定时老化和强制老化等方式,将记录下来的NAT转换日志信息输出;
当所述的日志消息报文承载着NAT1.0转换日志信息时,相应的报文格式如下表所示:
Type | Contents | Description |
ULONG | SIP | 源IP地址 |
ULONG | NATIP | NAT转换后的IP地址 |
ULONG | DIP | 目的IP地址 |
USHORT | SPORT | TCP/UDP源端口号 |
USHORT | NATPORT | NAT转换后的端口号 |
USHORT | DPORT | TCP/UDP目的端口号 |
Uchar | PROT | IP承载的协议类型 |
Uchar | OPERATOR | 操作字,主要指流结束原因。0:保留不用1:正常流结束2:定时器超时老化3:CLEAR/配置变动引起的流老化4:资源不足带来的流老化,这样获得资源满足新流5:一对一的NAT映射,此时记录中只有源IP地址和转换后IP以及时间字段有效6:标志长时间存在流的中间发送记录7:替换引起的流删除8:流创建时的记录FE:其他10~FE-1:以后扩充用 |
ULONG | STIME | 流起始时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | ETIME | 流结束时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | RESERVED | 保留 |
;
当所述的日志消息报文承载着NAT2.0转换日志信息时,相应的报文的格式如下表所示:
Type | Contents | Description |
ULONG | SIP | 源IP地址 |
ULONG | NATIP | NAT转换后的IP地址 |
ULONG | DIP | 目的IP地址 |
ULONG | NATDIP | NAT转换后的目的IP地址 |
USHORT | SPORT | TCP/UDP源端口号 |
USHORT | NATPORT | NAT转换后的源端口号 |
USHORT | DPORT | TCP/UDP目的端口号 |
USHORT | NATDPORT | NAT转换后的目的TCP/UDP目的端口号 |
Uchar | PROT | IP承载的协议类型 |
Uchar | OPERATOR | 操作字,主要指流结束原因。0:保留不用1:正常流结束2:定时器超时老化3:CLEAR/配置变动引起的流老化4:资源不足带来的流老化,这样获得资源满足新流5:一对一的NAT映射,此时记录中只有源IP地址和转换后IP以及时间字段有效6:标志长时间存在流的中间发送记录7:替换引起的流删除8:流创建时的记录FE:其他10~FE-1:以后扩充用 |
ULONG | STIME | 流起始时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | ETIME | 流结束时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | RESERVED | 保留 |
。
本发明中,当所述报文承载用户上下线日志信息时,相应的UDP报文格式分别如下:
用于记录ACCESS1.0日志信息的UDP报文的格式如下表所示:
Type | Contents | Description |
char[63] | USERNAME | 用户名 |
Uchar | OPERATOR | 上线/下线操作 |
ULONG | TIME | 上线或下线时间 |
USHORT | VLAN | VLANID |
USHORT | PVC | PVC号 |
char[32] | INTERFACE_NAME | 接口名称 |
ULONG | IP | IP地址 |
char[6] | MAC | MAC地址 |
USHORT | RESERVED | 保留 |
;
用于记录ACCESS2.0日志信息的UDP报文的格式如下表所示:
Type | Contents | Description |
char[63] | USERNAME | 用户名 |
Uchar | OPERATOR | 上线/下线操作 |
ULONG | TIME | 上线或下线时间 |
USHORT | OutVLAN | QinQ outside VLAN tag,QinQ的外层VLAN标识,只有一层VLAN时也使用该字段。没有填写0。 |
USHORT | InVLAN | QinQ inside VLAN tag,QinQ的内层VLAN标识,只有一层VLAN时不使用该字段。没有填写0。 |
USHORT | VPI | ATM Virtual Path Identifier,ATM虚通道标识,NNI中为12比特,UNI中为8比特。没有填写65535(0为有效值)。 |
USHORT | VCI | ATM Virtual ChannelIdentifier,虚通路标识,16比特,标识虚通道中的虚通路。VPI有效,则VCI有效,反之亦然。 |
char[32] | INTERFACE_NAME | 接口名称 |
ULONG | IP | IP地址 |
char[6] | MAC | MAC地址 |
USHORT | RESERVED | 保留 |
;
当采用典型的Syslog协议传送日志信息,则相应的报文中承载的信息格式如下表所示:
序号 | 字段描述 | 字段名 | |
1 | 序号 | SN | 整数型 |
2 | 消息类型 | TYPE | 整数型 |
3 | 原因 | CAUSE | 整数型 |
4 | 用户类型 | USERTYPE | 整数型 |
5 | 接入方式 | ACCESSTYPE | 整数型 |
6 | 接入用户端口号 | PORT | 字符串,长度0..32 |
7 | ISP域名 | ISP | 字符串,长度0..32 |
8 | 用户开始登录时间 | STARTTIME | 字符串,长度0..32 |
9 | 消息产生时间 | TIME | 字符串,长度0..32 |
10 | 当前在线用户数 | ONLINE | 整数型 |
11 | 端口在线用户数 | PORTONLINE | 整数型 |
12 | ISP在线用户数 | ISPONLINE | 整数型 |
13 | 用户名称 | USERNAME | 字符串,长度0..65 |
14 | 用户IP地址 | USERIP | 字符串:255.255.255.255 |
15 | 用户MAC地址 | MAC | 字符串,长度0..32 |
16 | 用户链路VPI | VPI | 整数型 |
17 | 用户链路VCI | VCI | 整数型 |
18 | 用户所属VLAN | VLAN | 整数型 |
19 | DSLAM MAC地址 | DSLAMMAC | 字符串,长度0..32 |
20 | DSLAM端口号 | DSLAMPORT | 整数 |
21 | 认证服务器地址 | AUTHSERVER | 字符串:255.255.255.255 |
22 | 发送认证请求次数 | AUTHNUM | 整数型 |
23 | 计费服务器地址 | ACCTSERVER | 字符串:255.255.255.255 |
24 | 发送计费请求次数 | ACCTNUM | 整数型 |
25 | 计费开始时间 | ACCOUNTSTART | 字符串,长度0..32 |
26 | 计费结束时间 | ACCOUNTEND | 字符串,长度0..32 |
27 | 输出流量信息(Bytes) | TRAFFICIN | 整数型 |
28 | 输入流量信息(Bytes) | TRAFFICOUT | 整数型 |
例如,一个典型的Syslog日志报文如下:
{<158>Nov 10 17:00:20 202.173.12.88 AAA SN=123456,TYPE=1,CAUSE=2,USERTYPE=2,ACCESSTYPE=1,PORT=”FE12/1/1”,ISP=”CNC”,STARTTIME=”11/10/2004:17:00:00:00”,TIME=”011/10/2004:17:00:05:00”,ONLINE=0,PORTONLINE=0,ISPONLINE=0,USERNAME=””,USERIP=””,MAC=””,VPI=0,VCI=0,VLAN=0,DSLAMMAC=0,DSLAMPORT=0,AUTHSERVER=””,AUTHNUM=0,ACCTSERVER=””,ACCTNUM=0,ACCOUTSTART=””,ACCOUNTEND=””,TRAFFICIN=0,TRAFFICOUT=0,PROFILENAME=””}
上述报文表示:2004年11月10日从FE12/1/1端口发起的一次呼叫,该呼叫为CNC的用户,用户类型为PPP,接入类型为PPPOE,该呼叫失败,原因是认证失败,呼叫时长为5秒。
本发明中,当所述报文承载着用户访问日志信息时,相应的UDP报文的格式分别如下:
用于记录FLOW1.0日志信息的UDP报文的格式如下表所示:
Type | Contents | Description |
ULONG | SIP | 源IP地址 |
ULONG | DIP | 目的IP地址 |
USHORT | SPORT | TCP/UDP源端口号 |
USHORT | DPORT | TCP/UDP目的端口号 |
ULONG | STIME | 流起始时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | ETIME | 流结束时间,以秒为单位,以1970/1/1 0:0开始计算 |
Uchar | PROT | IP承载的协议类型 |
Uchar | OPERATOR | 操作字,主要指流结束原因,与NAT操作字的定义相同。 |
USHORT | RESERVED | 保留 |
;
用于记录FLOW2.0日志信息的UDP报文的格式如下表所示:
Type | Contents | Description |
ULONG | SIP | 源IP地址 |
ULONG | DIP | 目的IP地址 |
USHORT | SPORT | TCP/UDP源端口号 |
USHORT | DPORT | TCP/UDP目的端口号 |
ULONG | STIME | 流起始时间,以秒为单位,以1970/1/1 0:0开始计算 |
ULONG | ETIME | 流结束时间,以秒为单位,以1970/1/1 0:0开始计算 |
Uchar | PROT | IP承载的协议类型(即协议号) |
Uchar | OPERATOR | 操作字,主要指流结束原因,与NAT操作字的定义相同。 |
Uchar | TOS | 服务类型 |
Uchar | TCP FLAG | TCP标志(TCP flag字段累计的或(OR)。如果prot=6(即TCP),此值为各报文的TCP报文头中flag字段的按位或(OR)的结果。此字段是参考NETSTREAM格式) |
ULONG | IN_PACKETS | 入方向报文数目填写本次发送时的入方向报文数和上一次发送时的入方向报文数之差 |
ULONG | OUT_PACKETS | 出方向报文数目填写本次发送时的出方向报文 |
数和上一次发送时的出方向报文数之差 | ||
ULONG | IN_OCTETS | 入方向字节数目填写本次发送时的入方向字节数和上一次发送时的入方向字节数之差 |
ULONG | OUT_OCTETS | 出方向字节数目填写本次发送时的出方向字节数和上一次发送时的出方向字节数之差 |
USHORT | RESERVED |
。
本发明中,日志信息的发送具体可以采用两种处理过程模式,一种为简单模式,另一种为可靠模式。
所述的简单模式指设备发送日志只发送一次,如果发送失败,则根据需要按照一定的重传次数和间隔时间重传,如果在网络中丢弃则无法保证日志服务器获得此日志信息,具体处理流程如下:
用户动作或者事件触发接入服务器产生日志信息;
接入服务器将一条或者多条日志信息组合成UDP报文,然后将此报文发送到对应的日志服务器;如果发送失败,则根据需要按照一定的重传次数和间隔时间重传;
此时,如果在网络中丢弃则无法保证日志服务器获得此日志信息。
所述的可靠模式指设备发送的日志,需要日志服务器确认,这样即使日志信息丢失也可以通过重传机制保证日志服务器获得此日志信息,相应的具体处理流程如下:
用户动作或者事件触发接入服务器产生日志;
接入服务器将一条或者多条日志信息组合成UDP报文,然后将此报文发送到对应的日志服务器。如果发送失败,或者发送后超时没有收到回应,则根据需要按照一定的重传次数和间隔时间重传;
日志服务器接收到此报文则进行回应,直接使用接收报文的头部回应即可;如果日志信息丢失,则接入服务器端无法收到回应,此时,便可以通过重传机制保证日志服务器获得此日志信息。
下面再以获取用户接入网络过程中日志信息的处理为例,对本发明作进一步的说明,具体参见图9,包括以下步骤:
步骤91:当接入服务器接收客户终端的请求认证消息,即用户上线时,判断所述客户终端是否认证成功,如果是,执行步骤92,否则,执行步骤93;
步骤92:获取客户终端的信息和上线成功的信息,执行步骤95;
步骤93:获取客户终端的信息和上线失败的原因信息,执行步骤95。
步骤94:当用户下线,即接入服务器接收客户终端的下线请求或定时检测到客户终端已经不在线时,获取并记录所述下线客户终端的信息和下线的原因,执行步骤95:
步骤95:将获取的客户终端的上线和下线日志信息保存于相应的存储区中;
步骤96:当符合日志消息发送条件时,将所述的上线和下线日志信息发送给日志服务器;
步骤97:日志服务器接收所述的上线和下线日志信息,并保存于设置的存储区域中;
步骤98:将所述的上线和下线日志信息通过日志服务器提供的查询界面和/或数据访问接口提供给其他用户及其他外部***,以便于其他外部***可以获取相应的日志信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (26)
1、一种获取网络日志信息的方法,其特征在于,包括:
A、在通信设备上获取用户接入网络开展业务过程中的日志信息;
B、将所述的日志信息基于日志协议封装为日志消息,并发送给日志服务器。
2、根据权利要求1所述的获取网络日志信息的方法,其特征在于,所述的步骤A包括:
A1、当用户上线或下线过程中,获取并记录用户的接入认证结果、计费和/或授权信息的用户上下线日志信息;
A2、当用户访问网络过程中,获取并记录用户访问网络过程中的用户访问日志信息;
A3、当对网络中传输的报文进行NAT转换时,获取并记录针对传输的报文进行NAT转换前、后的NAT转换日志信息。
3、根据权利要求2所述的获取网络日志信息的方法,其特征在于,所述的步骤A1包括:
A11、当通信设备接收客户终端的请求认证消息时,判断所述客户终端是否认证成功,如果是,执行步骤A12,否则,执行步骤A13;
A12、获取并记录客户终端的信息和上线成功的信息;
A13、获取并记录客户终端的信息和上线失败的信息。
4、根据权利要求3所述的获取网络日志信息的方法,其特征在于,所述的步骤A1还包括:
通信设备接收客户终端的下线请求或定时检测到客户终端已经不在线时,获取并记录所述下线客户终端的信息和下线原因。
5、根据权利要求1所述的获取网络日志信息的方法,其特征在于,所述的步骤A包括:
在通信设备上保存所述的日志信息,当确定符合日志消息发送条件时,执行步骤B。
6、根据权利要求5所述的获取网络日志信息的方法,其特征在于,所述的日志消息发送条件包括:
日志消息发送的时间、日志消息发送的间隔时间、触发上报日志消息的事件或日志服务器端下发的命令。
7、根据权利要求1所述的获取网络日志信息的方法,其特征在于,所述的日志协议包括:
***日志SysLOG协议、超文本传输协议HTTP、文件传输协议FTP或简单文件传输协议TFTP。
8、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的日志消息报文的报文头包括:
日志报文版本号字段、日志报文类型字段、当前报文中的流记录数字段、日志报文产生的时间字段、日志报文的序列号字段、生成日志报文设备类型字段和/或设备中的槽位号字段。
9、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的日志消息报文包括:
根据用户上下线日志信息生成的日志消息报文包括:用户名字段、上下线操作字段、上下线时间字段、虚拟局域网标识VLAN ID字段、虚通道标识VPI字段、虚通路标识VCI字段、接口名称字段、IP地址字段和/或媒体接入控制MAC地址字段;
根据用户访问日志信息生成的日志消息报文包括:源IP地址字段、目的IP地址字段、源端口号字段、目的端口号字段、流起始时间字段、流结束时间字段、IP承载的协议类型字段、操作字字段、服务类型字段、传输控制协议TCP标志字段、入方向报文数目字段、出方向报文数目字段、入方向字节数目字段和/或出方向字节数目字段;
根据NAT日志信息生成的日志消息报文包括:源IP地址字段、NAT转换后的源IP地址字段、目的IP地址字段、NAT转换后的目的IP地址字段、源端口号字段、NAT转换后的源端口号字段、目的端口号字段,NAT转换后的目的端口号字段、IP承载的协议类型字段、操作字字段、流起始时间字段和/或流结束时间字段。
10、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的根据用户上下线日志信息生成的日志消息报文包括:
消息类型字段、原因值字段、用户类型字段、接入方式字段、接入用户端口号字段、用户开始登录时间字段、消息产生时间字段、当前在线用户数字段、端口在线用户数字段、ISP在线用户数字段、用户名称字段、用户IP地址字段、用户MAC地址字段、用户链路VPI字段、用户链路VCI字段、用户所属VLAN字段、DSLAM MAC地址字段、DSLAM端口号字段、认证服务器地址字段、发送认证请求次数字段、计费服务器地址字段、发送计费请求次数字段、计费开始时间字段、计费结束时间字段、输出流量信息字段和/或输入流量信息字段。
11、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的步骤B包括:
接入服务器接收客户终端的请求认证消息后,将对所述客户终端的认证处理结果通过日志消息发送给日志服务器,所述的认证结果包括认证成功和认证失败信息。
12、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的步骤B包括:
接入服务器接收客户终端的下线请求或定时检测到客户终端已经不在线时,将所述客户终端的下线信息通过日志消息发送给日志服务器。
13、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的步骤B包括:
将所述的日志信息加密和/或压缩处理后发送给日志服务器。
14、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,所述的步骤B包括:
当确定日志服务器未收到所述的日志信息时,则重新发送所述日志信息,直至相应的日志服务器收到所述的日志信息。
15、根据权利要求1至7任一项所述的获取网络日志信息的方法,其特征在于,该方法还包括:
日志服务器记录所述客户终端开展业务过程中的日志信息;
日志服务器根据用户输入的查询参数信息查找保存的日志信息,并将与所述查询参数信息匹配的日志信息输出。
16、一种管理网络日志信息的***,其特征在于,包括:
日志信息生成模块:用于在客户终端接入网络开展业务过程中获取相应的日志信息;
日志信息发送模块:用于将日志信息生成模块获取的日志信息生成日志消息发送给日志服务器;
日志服务器:接收日志信息生成模块发来的日志消息,并记录相应的日志信息。
17、根据权利要求16所述的管理网络日志信息的***,其特征在于,所述的日志信息生成模块设置于网络设备或网络接入设备中。
18、根据权利要求16所述的管理网络日志信息的***,其特征在于,所述的日志信息生成模块包括:
上下线日志信息生成模块:用于记录接入网络的用户的上、下线日志信息,包括接入认证、计费和/或授权信息;
和/或,
网络访问日志信息生成模块:用于记录接入网络的用户访问网络过程中的日志信息;
和/或,
网络地址转换NAT日志信息生成模块:用于记录通信网络中对传送的报文进行NAT处理过程中的日志信息。
19、根据权利要求16所述的管理网络日志信息的***,其特征在于,该***还包括:
发送控制模块:用于根据设定的日志消息发送规则控制日志信息发送模块进行日志消息的发送;
和/或,
日志信息生成控制模块:用于根据预先设定的规则控制日志信息生成模块按照所述规则进行日志信息的获取。
20、根据权利要求16、17、18或19所述的管理网络日志信息的***,其特征在于,所述的日志服务器包括:
日志信息接收模块:用于接收日志信息生成模块发送来的日志消息;
日志信息存储模块:用于保存日志信息接收模块接收的日志消息中携带的日志信息。
21、根据权利要求20所述的管理网络日志信息的***,其特征在于,所述的日志服务器还包括:
日志信息查询模块:根据用户输入的查询参数查询读取日志信息存储模块中的呼叫日志信息。
22、根据权利要求20所述的管理日志信息的***,其特征在于,所述的日志服务器还提供数据访问接口,外部***可以通过所述数据访问接口获取日志信息。
23、一种管理网络日志信息的方法,其特征在于,包括:
C、客户终端接入网络开展业务时,日志信息生成模块将客户终端开展业务过程中的日志信息记录;
D、日志信息发送模块将日志信息生成模块记录的日志信息通过日志消息发送给日志服务器;
E、日志服务器记录所述客户终端开展业务过程中的日志信息。
24、根据权利要求23所述的管理网络日志信息的方法,其特征在于,所述的步骤C包括:
当用户上线或下线过程,访问网络过程以及网络设备对网络中传输的报文进行NAT转换时,日志信息生成模块记录相应的日志信息。
25、根据权利要求23或24所述的管理网络日志信息的方法,其特征在于,所述的步骤D包括:
D1、日志发送模块判断是否符合发送所述日志信息的条件,如果符合,则执行步骤D2,否则,继续执行步骤D1;
D2、日志发送模块将所述的日志信息发送给日志服务器。
26、根据权利要求25所述的管理网络日志信息的方法,其特征在于,所述的步骤D2包括:
日志信息发送模块根据用户选择或设置的日志协议信息对所述的日志信息进行封装,并将封装后的日志消息报文发送给日志服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510008777 CN1825812A (zh) | 2005-02-25 | 2005-02-25 | 管理网络日志信息的***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510008777 CN1825812A (zh) | 2005-02-25 | 2005-02-25 | 管理网络日志信息的***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1825812A true CN1825812A (zh) | 2006-08-30 |
Family
ID=36936273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510008777 Pending CN1825812A (zh) | 2005-02-25 | 2005-02-25 | 管理网络日志信息的***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1825812A (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969447A (zh) * | 2010-11-05 | 2011-02-09 | 北京云快线软件服务有限公司 | 一种提供流媒体服务的方法和*** |
CN102006267A (zh) * | 2009-09-03 | 2011-04-06 | 中兴通讯股份有限公司 | 基于简单网络协议的接入认证方法及装置 |
CN101465765B (zh) * | 2008-12-31 | 2011-04-13 | 东信和平智能卡股份有限公司 | 日志***及其使用方法 |
CN102064969A (zh) * | 2010-12-27 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种日志的处理方法和设备 |
CN102195795A (zh) * | 2010-03-19 | 2011-09-21 | Tcl集团股份有限公司 | 智能小区日志***及其日志记录方法 |
CN102238039A (zh) * | 2011-07-30 | 2011-11-09 | 华为技术有限公司 | Nat事件上报及ip地址溯源方法、及网络装置 |
CN102547786A (zh) * | 2010-12-31 | 2012-07-04 | 上海博泰悦臻电子设备制造有限公司 | 车载设备3g流量分析方法和装置 |
CN102790776A (zh) * | 2012-08-03 | 2012-11-21 | 中国联合网络通信集团有限公司 | 心跳连接归一处理方法、终端、服务器及通信*** |
CN103139326A (zh) * | 2013-03-06 | 2013-06-05 | 中国联合网络通信集团有限公司 | Ip溯源方法、设备和*** |
CN103401736A (zh) * | 2013-08-22 | 2013-11-20 | 东南大学 | 一种基于即时通讯软件检测网络代理的方法 |
CN104219334A (zh) * | 2013-05-30 | 2014-12-17 | 中国联合网络通信集团有限公司 | 用户溯源方法、装置及宽带接入服务器 |
CN104283703A (zh) * | 2013-07-08 | 2015-01-14 | ***通信集团黑龙江有限公司 | 一种用户登录提醒方法及*** |
CN104915296A (zh) * | 2015-06-29 | 2015-09-16 | 北京金山安全软件有限公司 | 埋点测试方法、数据的查询方法及装置 |
WO2015188536A1 (zh) * | 2014-06-13 | 2015-12-17 | 中兴通讯股份有限公司 | 用户信息与数据流的关联方法、主控装置、radius服务器 |
CN105281934A (zh) * | 2014-06-27 | 2016-01-27 | 中兴通讯股份有限公司 | 单板日志信息的存储方法及*** |
CN105703930A (zh) * | 2014-11-26 | 2016-06-22 | 杭州迪普科技有限公司 | 基于应用的会话日志处理方法及装置 |
WO2016184079A1 (zh) * | 2015-05-21 | 2016-11-24 | 中兴通讯股份有限公司 | 一种处理***日志报文的方法和装置 |
CN106411639A (zh) * | 2016-09-18 | 2017-02-15 | 合网络技术(北京)有限公司 | 访问数据的监控方法及*** |
CN106485461A (zh) * | 2016-09-08 | 2017-03-08 | 东软集团股份有限公司 | 记录流程日志的方法和装置 |
CN106788896A (zh) * | 2016-12-27 | 2017-05-31 | 北京五八信息技术有限公司 | 日志数据的上传方法和装置 |
CN107168858A (zh) * | 2017-04-14 | 2017-09-15 | 北京五八信息技术有限公司 | 应用程序日志获取方法和装置 |
CN107547221A (zh) * | 2016-06-27 | 2018-01-05 | 上海连尚网络科技有限公司 | 一种用于提供日志信息的方法与设备 |
CN107895039A (zh) * | 2017-11-29 | 2018-04-10 | 华中科技大学 | 一种校园网认证***日志数据库的构建方法 |
CN108880875A (zh) * | 2018-06-06 | 2018-11-23 | 新华三技术有限公司 | 日志报文的传输方法及装置 |
CN110061993A (zh) * | 2019-04-23 | 2019-07-26 | 新华三技术有限公司 | 一种包含公网出口地址的日志生成方法、装置及接入设备 |
CN110188083A (zh) * | 2019-05-29 | 2019-08-30 | 口碑(上海)信息技术有限公司 | 接口信息挖掘方法及装置 |
CN110245060A (zh) * | 2019-05-20 | 2019-09-17 | 北京奇艺世纪科技有限公司 | 服务监控方法和设备、服务监控装置及介质 |
CN112597179A (zh) * | 2021-03-03 | 2021-04-02 | 北京视界云天科技有限公司 | 日志信息解析方法及装置 |
CN113746954A (zh) * | 2021-09-22 | 2021-12-03 | 烽火通信科技股份有限公司 | 一种nat地址块二次分配迅速回收的方法和装置 |
CN114245242A (zh) * | 2021-12-23 | 2022-03-25 | 海南神州泰岳软件有限公司 | 一种用户下线检测方法、装置和电子设备 |
WO2023113653A1 (ru) * | 2021-12-19 | 2023-06-22 | федеральное государственное бюджетное образовательное учреждение высшего образования "Тольяттинский государственный университет" | Система управления распределёнными ресурсами и проектами |
-
2005
- 2005-02-25 CN CN 200510008777 patent/CN1825812A/zh active Pending
Cited By (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465765B (zh) * | 2008-12-31 | 2011-04-13 | 东信和平智能卡股份有限公司 | 日志***及其使用方法 |
CN102006267A (zh) * | 2009-09-03 | 2011-04-06 | 中兴通讯股份有限公司 | 基于简单网络协议的接入认证方法及装置 |
CN102006267B (zh) * | 2009-09-03 | 2014-08-13 | 中兴通讯股份有限公司 | 基于简单网络协议的接入认证方法及装置 |
CN102195795B (zh) * | 2010-03-19 | 2014-03-12 | Tcl集团股份有限公司 | 智能小区日志***及其日志记录方法 |
CN102195795A (zh) * | 2010-03-19 | 2011-09-21 | Tcl集团股份有限公司 | 智能小区日志***及其日志记录方法 |
CN101969447A (zh) * | 2010-11-05 | 2011-02-09 | 北京云快线软件服务有限公司 | 一种提供流媒体服务的方法和*** |
CN102064969A (zh) * | 2010-12-27 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种日志的处理方法和设备 |
CN102547786A (zh) * | 2010-12-31 | 2012-07-04 | 上海博泰悦臻电子设备制造有限公司 | 车载设备3g流量分析方法和装置 |
CN102238039A (zh) * | 2011-07-30 | 2011-11-09 | 华为技术有限公司 | Nat事件上报及ip地址溯源方法、及网络装置 |
CN102790776B (zh) * | 2012-08-03 | 2015-02-04 | 中国联合网络通信集团有限公司 | 心跳连接归一处理方法、终端、服务器及通信*** |
CN102790776A (zh) * | 2012-08-03 | 2012-11-21 | 中国联合网络通信集团有限公司 | 心跳连接归一处理方法、终端、服务器及通信*** |
CN103139326A (zh) * | 2013-03-06 | 2013-06-05 | 中国联合网络通信集团有限公司 | Ip溯源方法、设备和*** |
CN103139326B (zh) * | 2013-03-06 | 2015-12-23 | 中国联合网络通信集团有限公司 | Ip溯源方法、设备和*** |
CN104219334A (zh) * | 2013-05-30 | 2014-12-17 | 中国联合网络通信集团有限公司 | 用户溯源方法、装置及宽带接入服务器 |
CN104219334B (zh) * | 2013-05-30 | 2017-09-29 | 中国联合网络通信集团有限公司 | 用户溯源方法、装置及宽带接入服务器 |
CN104283703A (zh) * | 2013-07-08 | 2015-01-14 | ***通信集团黑龙江有限公司 | 一种用户登录提醒方法及*** |
CN103401736B (zh) * | 2013-08-22 | 2016-12-28 | 东南大学 | 一种基于即时通讯软件检测网络代理的方法 |
CN103401736A (zh) * | 2013-08-22 | 2013-11-20 | 东南大学 | 一种基于即时通讯软件检测网络代理的方法 |
WO2015188536A1 (zh) * | 2014-06-13 | 2015-12-17 | 中兴通讯股份有限公司 | 用户信息与数据流的关联方法、主控装置、radius服务器 |
CN105281934A (zh) * | 2014-06-27 | 2016-01-27 | 中兴通讯股份有限公司 | 单板日志信息的存储方法及*** |
CN105281934B (zh) * | 2014-06-27 | 2020-02-14 | 中兴通讯股份有限公司 | 单板日志信息的存储方法及*** |
CN105703930A (zh) * | 2014-11-26 | 2016-06-22 | 杭州迪普科技有限公司 | 基于应用的会话日志处理方法及装置 |
WO2016184079A1 (zh) * | 2015-05-21 | 2016-11-24 | 中兴通讯股份有限公司 | 一种处理***日志报文的方法和装置 |
CN104915296A (zh) * | 2015-06-29 | 2015-09-16 | 北京金山安全软件有限公司 | 埋点测试方法、数据的查询方法及装置 |
CN104915296B (zh) * | 2015-06-29 | 2018-07-10 | 北京金山安全软件有限公司 | 埋点测试方法、数据的查询方法及装置 |
CN107547221B (zh) * | 2016-06-27 | 2021-06-25 | 上海连尚网络科技有限公司 | 一种用于提供日志信息的方法与设备 |
CN107547221A (zh) * | 2016-06-27 | 2018-01-05 | 上海连尚网络科技有限公司 | 一种用于提供日志信息的方法与设备 |
CN106485461A (zh) * | 2016-09-08 | 2017-03-08 | 东软集团股份有限公司 | 记录流程日志的方法和装置 |
CN106485461B (zh) * | 2016-09-08 | 2020-02-04 | 东软集团股份有限公司 | 记录流程日志的方法和装置 |
CN106411639A (zh) * | 2016-09-18 | 2017-02-15 | 合网络技术(北京)有限公司 | 访问数据的监控方法及*** |
CN106788896A (zh) * | 2016-12-27 | 2017-05-31 | 北京五八信息技术有限公司 | 日志数据的上传方法和装置 |
CN107168858A (zh) * | 2017-04-14 | 2017-09-15 | 北京五八信息技术有限公司 | 应用程序日志获取方法和装置 |
CN107895039A (zh) * | 2017-11-29 | 2018-04-10 | 华中科技大学 | 一种校园网认证***日志数据库的构建方法 |
CN107895039B (zh) * | 2017-11-29 | 2020-11-24 | 华中科技大学 | 一种校园网认证***日志数据库的构建方法 |
CN108880875A (zh) * | 2018-06-06 | 2018-11-23 | 新华三技术有限公司 | 日志报文的传输方法及装置 |
CN108880875B (zh) * | 2018-06-06 | 2021-07-02 | 新华三技术有限公司 | 日志报文的传输方法及装置 |
CN110061993B (zh) * | 2019-04-23 | 2022-06-24 | 新华三技术有限公司 | 一种包含公网出口地址的日志生成方法、装置及接入设备 |
CN110061993A (zh) * | 2019-04-23 | 2019-07-26 | 新华三技术有限公司 | 一种包含公网出口地址的日志生成方法、装置及接入设备 |
CN110245060A (zh) * | 2019-05-20 | 2019-09-17 | 北京奇艺世纪科技有限公司 | 服务监控方法和设备、服务监控装置及介质 |
CN110188083A (zh) * | 2019-05-29 | 2019-08-30 | 口碑(上海)信息技术有限公司 | 接口信息挖掘方法及装置 |
CN110188083B (zh) * | 2019-05-29 | 2020-11-03 | 口碑(上海)信息技术有限公司 | 接口信息挖掘方法及装置 |
CN112597179A (zh) * | 2021-03-03 | 2021-04-02 | 北京视界云天科技有限公司 | 日志信息解析方法及装置 |
CN112597179B (zh) * | 2021-03-03 | 2021-10-15 | 北京视界云天科技有限公司 | 日志信息解析方法及装置 |
CN113746954A (zh) * | 2021-09-22 | 2021-12-03 | 烽火通信科技股份有限公司 | 一种nat地址块二次分配迅速回收的方法和装置 |
CN113746954B (zh) * | 2021-09-22 | 2023-06-13 | 烽火通信科技股份有限公司 | 一种nat地址块二次分配迅速回收的方法和装置 |
WO2023113653A1 (ru) * | 2021-12-19 | 2023-06-22 | федеральное государственное бюджетное образовательное учреждение высшего образования "Тольяттинский государственный университет" | Система управления распределёнными ресурсами и проектами |
CN114245242A (zh) * | 2021-12-23 | 2022-03-25 | 海南神州泰岳软件有限公司 | 一种用户下线检测方法、装置和电子设备 |
CN114245242B (zh) * | 2021-12-23 | 2023-10-27 | 海南神州泰岳软件有限公司 | 一种用户下线检测方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1825812A (zh) | 管理网络日志信息的***及方法 | |
CN101040497A (zh) | 防火墙***和防火墙控制方法 | |
CN1279731C (zh) | 一种通信流模板分组过滤的装置和方法 | |
CN1403952A (zh) | 一种以太网认证接入的方法 | |
CN1201534C (zh) | 应用影响策略 | |
CN1163029C (zh) | 数据网络用户进行数据交换的方法及其网络*** | |
CN1574792A (zh) | 用于执行网络防火墙的基于多层的方法 | |
CN1855847A (zh) | 公共与专用网络服务管理***和方法 | |
CN1957566A (zh) | 为与客户机的连接选择路由的服务器 | |
US20160261642A1 (en) | Applying a Network Traffic Policy to an Application Session | |
CN1278557C (zh) | 信息传递***与方法以及信息处理设备与方法 | |
CN101075911A (zh) | 统计信息收集***及统计信息收集装置 | |
CN1685689A (zh) | 控制家庭终端的装置、方法和计算机软件产品 | |
CN1701573A (zh) | 远程访问虚拟专用网络中介方法和中介装置 | |
CN1713617A (zh) | 通信统计收集装置 | |
CN1767435A (zh) | 数据通信方法和*** | |
CN1674554A (zh) | 数据包传送装置 | |
CN1324537A (zh) | 支持无线网络中服务质量的方法和*** | |
CN1839592A (zh) | 包中继装置 | |
CN1714542A (zh) | 无线局域网互连中的识别信息保护方法 | |
CN1600011A (zh) | 包含安全性关联处理器的虚拟专用网络机制 | |
CN1553741A (zh) | 为用户提供网络漫游的方法和*** | |
CN1829195A (zh) | 分组转发装置 | |
CN101069402A (zh) | 透明地验证访问web服务的移动用户的方法和*** | |
CN1855817A (zh) | 网络服务基础设施***和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |