CN101002168B - 对网络中的别名进行检测的方法和系统 - Google Patents
对网络中的别名进行检测的方法和系统 Download PDFInfo
- Publication number
- CN101002168B CN101002168B CN2005800243318A CN200580024331A CN101002168B CN 101002168 B CN101002168 B CN 101002168B CN 2005800243318 A CN2005800243318 A CN 2005800243318A CN 200580024331 A CN200580024331 A CN 200580024331A CN 101002168 B CN101002168 B CN 101002168B
- Authority
- CN
- China
- Prior art keywords
- message digest
- eap
- equipment
- value
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种在网络中检测别名的方法和系统。所述网络包括至少一个设备和用于管理这些设备的至少一个网络管理系统。网络管理系统用消息摘要识别网络中可用的每个设备。网络管理系统取得被提交以供管理的设备的消息摘要。网络管理系统试图用消息摘要数据库定位所述取得的消息摘要。如果所述取得的消息摘要位于所述数据库中,则网络管理系统声明所述设备为别名。然而,如果所述消息摘要不在所述数据库中,则网络管理系统把所述消息摘要存储在所述数据库中并且开始管理所述设备。
Description
技术领域
本发明一般涉及网络管理。更具体地说,本发明的实施例涉及用于在设备的网络中检测别名(Aliases)的系统和方法。
背景技术
网络管理系统(NMS)的目的之一是对位于网络上的设备进行管理。NMS需要在开始对设备的管理之前执行检查,以验证设备是否为别名。
本领域有各种技术来在网络中检测别名。这些技术之一基于重复检测算法。根据实现该算法的别名检测过程,用户把要管理的设备提交给NMS。NMS与设备交互并且经由简单网络管理协议(SNMP)采集用于管理设备的数据(例如IP地址、媒体访问控制(MAC)地址、sysdesc、sysOID、atnetaddress等)并将采集到的数据存储在其数据库中。当第二设备被提交以供管理时,用于管理第二设备的数据被NMS采集并且与已由NMS管理的所有其他设备的现有采集数据相比较,以确定第二设备是否为别名。别名检测算法技术使得能够以相当高的精度检测别名,但是它需要大量资源并花费许多时间。特别地,当有数千设备要管理时,运行算法所需的时间随着新设备加入数据库而递增增长。
本领域已知的另一技术(其提供了比别名检测算法技术更好的性能)在对网络中的别名进行检测的过程中使用IP地址来识别设备。因为比较仅基于一个参数即IP地址,故该技术需要更少的处理时间。然而,该技术在检测别名时无法保证精度。另外,该技术不一定会减少清单采集(inventory collection)的实例的数目(这消耗了多数时间)。该技术还可使用诸如MAC地址这样的其他参数来识别设备是否为别名。然而,MAC地址也是可变的标识符并且可能随着设备中包含新模块而改变。
发明内容
在一个实施例中,本发明提供了一种在网络中检测别名的方法。基于为网络中的每个设备计算的消息摘要来检测别名。在对与设备相关的一组对象标识符(OID)进行处理之后计算所述消息摘要。更具体地说,基于从所述设备取得的一组对象标识符的值来计算所述消息摘要。网络管理系统(NMS)从所述设备取得所述消息摘要。所述NMS在消息摘要数据库中定位所述取得的消息摘要。如果所述取得的消息摘要位于所述消息摘要数据库中,则所述NMS声明所述设备为别名。然而,如果所述消息摘要不在所述数据库中,则所述NMS把所述消息摘要存储在所述数据库中并且开始管理所述设备。
在另一个实施例中,本发明提供了一种通过接管网络通信来识别中间人的方法。中间人试图通过利用网络中设备的伪身份来攻击网络。NMS在计算出与中间人相关的消息摘要并把计算出的消息摘要与数据库中可用的消息摘要相比较之后识别出中间人。如果在数据库中没有中间人的消息摘要,则NMS声明网络被攻击。
在另一个实施例中,本发明提供了一种用于在网络中检测别名的系统。所述系统包括取得模块、定位模块,以及声明模块。所述取得模块为NMS取得消息摘要。所述定位模块在消息摘要数据库中定位所述取得的消息摘要。所述声明模块在所述取得的消息摘要位于所述消息摘要数据库中的情况下声明所述设备为别名。
本发明的其他实施例提供了一种用于在具有至少一个设备和至少一个网络管理系统(NMS)的网络中检测别名的装置。所述装置包括处理器和包括一个或多个可由所述处理器执行的下列指令装置的机器可读介质:(i)一个或多个指令装置,用于向设备请求消息摘要,所述消息摘要可通过利用一组与所述设备相关的对象标识符(OID)的值来计算;(ii)一个或多个指令装置,用于从所述设备取得所述消息摘要;(iii)一个或多个指令装置,用于在位于所述发出请求的NMS上的消息摘要数据库中定位所述取得的消息摘要;以及(iv)一个或多个指令装置,用于在所述取得的消息摘要位于所述数据库中的情况下声明所述设备为别名。本发明的其他实施例提供了一种机器可读介质,其包括一个或多个前述的可由所述处理器执行的指令。
本发明的其他实施例提供了一种以载波实现的包括别名检测信号的计算机数据信号,其中所述别名检测信号用于基于消息摘要来检测别名。所述消息摘要是设备的标识符并且可利用与所述设备相关的一组对象标识符(OID)来计算。
随着下列描述的进行,对本领域技术人员将变得显而易见的这些规定连同各种辅助规定和特征被本发明的设备、装置、系统和方法实现,同时其各种实施例参照附图仅以示例方式示出,其中:
附图说明
图1图示了本发明的一般环境,其中所述环境包括具有多个设备和网络管理系统的网络。
图2是图示了根据本发明的一个实施例的在网络中检测别名的系统的示意性框图。
图3是根据本发明的一个实施例的取得模块的示意性框图。
图4是根据本发明的一个实施例的定位模块的示意性框图。
图5是图示了根据本发明的一个实施例的设备与NMS之间的交互作用的示意性框图。
图6是概括图示了根据本发明的一个实施例的在网络中检测别名的方法的流程图。
图7是图示了根据本发明的一个实施例的在设备中有消息摘要的情况下取得消息摘要的方法的流程图。
图8是图示了根据本发明的一个实施例的在设备中没有消息摘要的情况下从设备取得一组用于计算消息摘要的OID的方法的流程图。
图9是描述了根据本发明的一个实施例的取得更新后的消息摘要的方法的流程图。
具体实施方式
本发明提供了一种用于在网络中检测别名的方法、系统和计算机程序产品。该方法和系统包括多个设备和管理这些设备的至少一个网络管理系统(NMS)。该方法和系统涉及用消息摘要(message digest)来识别网络中可用的每个设备。基于从设备得到的一组对象标识符(OID)的值来计算消息摘要。OID(例如ifDescr、ifIndex、ifType、ifSpeed、ifPhysAddress、atNetAddress、sysDesc和sysOID)是一组网络对象的正规描述。这被定义成作为工业标准的简单网络管理协议(SNMP)规范的一部分。
对于本发明的各种实施例,设备在接收到来自NMS的指令时计算消息摘要。因为NMS知道其想从设备采集的数据,故NMS通过向设备发出(place)或发送一个或多个SNMP请求来采集数据。概括地,NMS为了使设备计算消息摘要将登记设备中的一组OID。更具体地说,NMS在与设备相关的管理信息库(MIB)(诸如CISCO-EVENT MIB这样的数据库)中登记一组OID,并且设备通过利用算法(例如将在下文中被进一步确定和说明的MD5算法)计算消息摘要。设备对在与其相关的MIB中登记的任何OID的值的改变进行监控。如果设备检测到任何OID的值的改变,则用改变后的事件来更新SNMP,如通过陷阱(trap)、系统日志消息等方式。NMS当接收到来自设备的陷阱或系统消息时,将查询与设备相关的MIB(例如CISCO-EVENT-MIB),以从MIB得到已登记的那组OID。NMS可随后向设备发出SNMP请求以得到这些OID的值,随后NMS和设备一道将通过使用任意方法(如任何合适的算法)计算消息摘要。
设备还针对OID更新NMS,以通过NMS计算消息摘要。然后可把消息摘要与位于NMS中的消息摘要数据库相比较。如果消息摘要位于数据库中,则NMS宣告设备为别名。然而,如果该消息摘要不在数据库中,则NMS把该消息摘要存储在数据库中并开始管理设备。
图1图示了本发明的实施例起作用的一般环境。如图所示,网络100包括多个设备102和多个NMS 104。设备102包括数据处理单元,如处理器、PDA等。每个设备102都包括用于实现与NMS 104的通信的代理(agent)106。代理106是设备102中的软件模块,其负责保持本地管理信息并经由网络管理协议向NMS 104传达该信息。可通过NMS 104(经由轮询)或通过代理106(经由陷阱)发起管理信息交换。代理106充当采集单元,其响应于来自NMS 104的请求而收集和发送与被管理资源有关的数据。代理106包括管理信息库(MIB)108。MIB 108是描述诸如硬件、配置参数和性能统计这样的应用参数的数据库,这些参数直接涉及设备的当前操作。每个NMS 104能够管理一个或多个设备102。管理涉及对设备102以及与每个被管理的设备102相关的网络元件的识别。NMS 104监视被管理的设备102并且保证设备102在网络100上最佳工作。每个设备102被至少一个NMS 104管理。例如,设备102a被单个NMS 104管理,而设备102b可被多个NMS 104管理。
对于本发明的各种实施例,当设备已经被一个NMS管理并且用户把同一设备第二次提交给同一NMS以供管理时,该设备可被称为别名。当设备具有多个IP地址并且NMS已经通过一个IP地址(例如IP地址A)管理该设备并且用户提交具有一不同IP地址(例如IP地址B)的同一设备以供管理时,或者当该设备正通过其主机名被管理并且同一设备通过提供其IP地址之一而被提交以供管理时,这种情况可能会发生。
图2图示了在网络100中检测别名的系统200的框图。系统200包括取得模块202、定位模块204和报告模块206。
取得模块202响应于来自至少一个对设备102进行管理的NMS 104的请求而从设备102取得消息摘要。消息摘要(例如CiscoMsgDigest)可作为MIB值被存储在可被创建的新MIB元素中。从设备取得该值包括为该MIB元素向设备发出SNMP请求。SNMP响应将包含MIB值。
定位模块204在存储在发出请求NMS 104中的消息摘要数据库中定位取得的消息摘要。如果取得的消息摘要位于NMS 104中的消息摘要数据库中,则声明模块206声明设备102为别名。
在一个NMS 104的数据库中存在与设备102相关的消息摘要意味着设备102已经被NMS 104之一管理。别名检测系统200的各种模块(例如取得模块202、定位模块204和声明模块206)的细节在下文中被描述。
图3图示了取得模块202及其各种模块的框图。取得模块202包括登记模块302、创建消息摘要模块306、消息摘要模块308、标记模块312和更新模块310。登记模块302是用于登记与设备102相关的一组对象标识符(OID)的装置。NMS 104包括清单模块304,清单模块304存储了NMS 104所需的用于管理设备102的OID的值。创建消息摘要模块306基于所存储的一组OID的值计算消息摘要。消息摘要模块308存储消息摘要。
根据本发明的一个实施例,消息摘要是通过使用MD5算法计算的。在一个实施例中,MD5算法(如在1992年4月由RSA数据安全公司和MIT计算机科学实验室的网络工作组“R.Rivest”写作的名为“The MD5Message Digest Algorithm”的发表论文中所述,并且通过引用被完全包含在这里就像在下文中紧接着逐字重复一样)被用于消息摘要的计算。MD5算法用任意长度的消息作为输入并且产生128位的消息摘要作为输出。两个消息具有相同消息摘要的可能性基本上不存在。因此,它们可被用来唯一地识别网络100上的设备。
根据本发明的一个实施例,MD5算法的输入包括存储在清单模块304中的OID组。计算消息摘要所需的输入包括MIB数据。如先前所指出,管理信息库(MIB)是可使用简单网络管理协议(SNMP)管理的一组网络对象的正规描述。MIB的格式可被定义为SNMP的一部分。输入是通过使用关键字(例如由NMS 104发送的多个查询中出现的“at”和“interface”)得到的。例如,在一个实施例中,通过OID(1.3.6.1.2.1.2)来指“interface”并通过OID(1.3.6.1.2.1.3)来指“at”。这种OID的更多示例是ifDescr、ifIndex、ifType、ifSpeed、ifPhysAddress、atNetAddress、sysDesc和sysOID。取得模块202是NMS104的一部分。标记模块312可能是设备102的一部分。
取得模块202和标记模块312一起可监视与设备102相关的OID组的值的改变。OID组的值的改变可包括至少一个与设备102相关的OID的添加或除去。OID组的值的改变然后被通知给网络100上感兴趣的NMS104。通知是在更新模块310处执行的,更新模块310通过向至少一个NMS 104发送诸如陷阱、通知、系统日志这样的消息把改变通知给至少一个NMS 104。要注意到,如果OID组的值有改变,则设备102的消息摘要被重新计算。
图4图示了定位模块204的框图。定位模块204包括数据库模块402和比较模块404。数据库模块402为正被NMS 104管理的至少一个设备102维护消息摘要数据库。每当NMS 104把新设备102加入被管理设备102的列表,数据库模块402就被更新。比较模块402把取得的消息摘要与数据库模块402中可用的消息摘要相比较,以识别设备102是否为别名。根据一个实施例,数据库模块402和比较模块404存在于NMS 104中。
根据本发明的一个实施例,如上所述的不同模块或系统元件存在于如图5所示的设备102和NMS 104中。图5中的箭头表示从系统元件的一个模块到系统元件的另一个模块的通信的方向。在一个实施例中,设备102包括登记模块302、创建消息摘要模块306、消息摘要模块308和标记模块312。NMS 104包括清单模块304、创建消息摘要模块306、数据库模块402、比较模块404、更新模块310和声明模块206。NMS 104还包括取得模块202。清单模块304负责与设备102交互和采集用于管理设备102所需的数据。
创建消息摘要模块306位于设备102以及NMS 104中。这使得设备102和NMS 104都能够通过利用同一组OID的值计算设备102的消息摘要。在变量输入被用于计算消息摘要的情况下,消息摘要的计算保证了在网络100中检测别名的精度。NMS 104和设备104都了解登记。NMS 104知道其需要向设备102登记的OID的列表。设备102具有对OID的列表进行管理的能力和知识。因此,设备102和NMS 104基于同一组OID的值计算消息摘要。因为这些值不是静态的并且对设备102可随着时间过去而改变,所以设备102和NMS 104一起工作以计算消息摘要变得必要。
根据本发明的一个实施例,图5所示的各种模块之间的交互是基于简单网络管理协议(SNMP)。如前所述,图5中的箭头表示从系统元件的一个模块到系统元件的另一个模块的通信的方向。基于SNMP的交互可被描述如下。NMS 104生成对消息摘要的SNMP取请求(get request)并且向消息摘要模块308发送请求。称为MsgDigestCreateMIB(例如ciscoMsgDigestCreate)元素的新MIB元素被创建。NMS向设备102发出SNMP设置请求。这将是使设备102计算消息摘要的指令。设备102将随后取得曾由NMS 104向其登记的OID,然后取得所有这些OID的值并基于这些值计算消息摘要并将结果存储在MsgDigest MIB元素中。NMS 104将发出SNMP请求以得到该MIB元素的值。
关于创建MsgDigestCreate MIB元素,可遵循任何合适的特定过程来创建MIB元素并将其与特定MIB相关联。为了说明本发明的实施例,可假定MsgDigestCreate变量和MsgDigest变量是可用的。NMS 104将对MsgDigestCreate变量进行SNMP设置,以指示设备102计算消息摘要。设备102在完成计算时将把结果(即消息摘要)存储在MsgDigest变量中。NMS 104将对MsgDigest变量发出SNMP“取”请求,以取得消息摘要的值。
如果关于设备102的消息摘要可用,则消息摘要模块308返回消息摘要。然而,如果关于设备102的消息摘要不可用,则消息摘要模块308从登记模块302取得与设备102相关的一组OID。这组OIDsk可被存储在清单模块304中,并且可被发送到位于NMS 104中的创建消息摘要模块306,以通过使用接收到的那组OID计算消息摘要。NMS 104在创建消息模块306处大致生成另一个SNMP变量msgdigestcreate。变量msgdigestcreate被发送到位于设备102中的创建消息摘要模块306。更具体地说,NMS104对设备102上的MsgDigestCreate MIB变量进行SNMP设置,该变量将指示设备102基于其从登记模块302取得的那组OID计算消息摘要。设备102将计算消息摘要并将结果存储在设备102中的MsgDigest MIB变量中。NMS 104将对MsgDigest MIB变量发出SNMP“取”,以从设备102取得值。因此,MsgDigestCreate MIB变量指示设备102通过利用接收到的那组OID计算消息摘要。计算出的消息摘要被随后发送到比较模块404以检测别名。
比较模块404向声明模块206发送比较结果。如果比较结果是肯定的(即消息摘要位于数据库模块402中),则声明模块206声明设备102为别名。然而,如果比较结果是否定的,也就是说消息摘要不在数据库模块402中,则声明模块206向数据库模块402发送请求,以通过包括计算出的消息摘要来更新数据库。在更新之后,NMS 104开始管理设备102。
如果与设备102相关的OID组有变化,标记模块312识别OID组的变化并且为对设备102感兴趣的每个NMS 104建立标记。应当理解,网络100上的每个设备102被配置为向已知目的地发送系统日志消息、陷阱等。所述已知目的地可能是网络管理站。如果设备102被配置为向多于一个NMS 104发送系统日志、陷阱等,则这将意味着多于一个NMS 104对管理设备102感兴趣。
由于设备102的OID组的变化,创建消息摘要模块306重新计算设备102的消息摘要。更新模块310向所有感兴趣的NMS 104发送系统日志消息,从而用重新计算出的消息摘要更新它们。发送系统日志消息将把改变(其可被称为“一个事件”)告诉NMS 104。消息本身将不会包括消息摘要。再同步(re-sync)机制将开始启动(kick-over)并且NMS 104将重新计算消息摘要。每个NMS 104对数据库模块402处的消息摘要的数据库进行更新。再同步机制已被记录在图9中并且将在参照图9时在下文中描述。
如上所述的每个模块可被实现为软件、硬件或其组合。在一个实施例中,每个模块被实现为计算机可读语言的一个或多个程序指令,并且能够执行所述的功能。另外,本发明的工作已通过利用SNMP来描述,其目的仅是为了说明。还可利用任何其他网络管理协议,而不脱离本发明的范围和精神。
图6是概述了在网络100中检测别名的方法的示范流程图。在步骤602处,响应于设备102被提交到NMS 104以供管理,NMS 104向设备102请求消息摘要。在步骤604处,取得模块202从设备102取得消息摘要。取决于有关设备102的消息摘要的可用性,取得消息摘要的步骤已被分别构造。借助于图7、图8和图9中提供的流程图,执行步骤604中涉及的不同情况已被描述。一旦消息摘要被取得,定位模块204在数据库模块402中为消息摘要执行检查,如步骤606处所示。在步骤608处,如果取得的消息摘要位于数据库模块402中,则声明模块206声明设备102为别名。然而在步骤610处,如果消息摘要不在数据库模块402中,则NMS104把消息摘要存储在数据库模块402中并且开始对设备102的管理。
再次参照图6,在步骤604处取得模块202取得消息摘要。可能存在有关设备102的消息摘要已经存在的情况。图7是提供了一种从已带有消息摘要的设备102取得消息摘要的方法的流程图。在步骤702处,NMS104取得有关设备102的可用的消息摘要。在步骤706处,比较模块404在数据库模块402中为接收到的消息摘要执行检查。在步骤708处,如果接收到的消息摘要位于数据库模块402中,则声明模块206声明设备102为别名。然而,如果接收到的消息摘要不在数据库402中,则NMS 104请求在登记模块302处登记与设备102相关的一组OID,如步骤710处所示。更具体地说,NMS 104请求设备102提供曾登记的OID以计算消息摘要。该登记先前已通过最初管理设备102的NMS 104发生。在步骤712处,设备102把已登记的那组OID发送给NMS 104。在步骤714处,位于NMS 104中的创建消息摘要模块306基于接收到的那组OID(即基于接收到的那组OID的值)计算消息摘要。
现在再次参照图6,如先前所指出,在步骤604处取得模块202取得消息摘要。可能存在有关设备102的消息摘要不存在的情况。图8是提供了一种在这种情况下取得消息摘要的方法的流程图。在步骤802处,设备102识别消息摘要不存在。在步骤804处,NMS 104登记与设备102相关的一组OID。NMS 104在登记这组OID后在位于NMS 104中的创建消息摘要模块306中计算消息摘要(基于OID的值),如步骤806处所示。在步骤808处,NMS 104指示设备102利用已登记的那组OID计算消息摘要。
当消息摘要由于与设备102相关的OID组的改变而被要求更新时,取得消息摘要的另一种情况发生。OID组的改变是从设备102加入或删除接口的结果。另一原因是如果设备102上的软件镜像被升级或降级。
图9是取得更新后的消息摘要的流程图。在步骤902处,标记模块312在识别到所存储的值的改变之后为这组OID建立标记。被标记的消息发往至少一个NMS 104。响应于被标记的消息,请求设备102第一次计算消息摘要的第一NMS 104向设备102请求消息摘要,如步骤904处所示。比较模块404在步骤906处把接收到的消息摘要与数据库模块402中可用的消息摘要相比较。在步骤908处,如果消息摘要位于数据库模块402中,则第一NMS 104通过向设备发出一个或多个SNMP请求来采集用于管理设备的数据,并且/或者通过登记OID组的改变后的值来建立或采集OID的清单。第一NMS 104简单地开始重新采集管理设备102所需的所有数据。“清单采集”指的是采集管理设备102所需的数据。在步骤910处,NMS 104将通过对MsgDigestCreate MIB变量进行SNMP设置来指示设备102计算消息摘要。设备102将计算消息摘要并把结果存储在MsgDigest MIB变量中。NMS 104将自行计算消息摘要。在步骤912处,因为消息摘要有改变,故设备102将向每个NMS 104发出消息以针对改变更新它们。每个NMS 104将随后更新消息摘要,如在参照图7的讨论中先前所讨论和建议的。更新模块310向网络中所有可用的NMS 104发送系统日志消息以针对更新的消息摘要更新它们。更新后的消息摘要随后被用来检测别名。
本发明的实施例的一个优势是对网络中别名的准确检测。如前所述,NMS 104和设备102独立地计算与设备102相关的消息摘要。消息摘要的双重计算避免了检测别名的错误可能并保证了对网络中别名的准确检测,即使变化的OID组被用来计算消息摘要。要明白OID的数据值而不是OID本身是变化的。因此,散列(hash)的双重计算变得必要。
本发明的另一个优势是操作的效率,这带来检测别名所需的时间的减少。通过基于对每个设备是唯一的单个参数来检查别名,本发明避免了多个参数的比较。此外,本发明避免了每当设备提交自己以供管理时都要采集OID组的参数。根据本发明的一个实施例,NMS 104(其接收来自设备102的管理请求)比较消息摘要,并且仅当消息摘要不在其数据库中时才开始从设备采集OID以计算消息摘要。
当管理操作被执行时,还可随机利用消息摘要,以保证正与同一设备进行通信并且中间人(man-in-middle)尚未接管通信会话。例如,NMS104存储与每个设备102相关的消息摘要,从而识别正被NMS 104管理的每个设备。如果中间人试图通过冒充网络中设备的身份来攻击网络,则NMS 104把中间人的消息摘要与消息摘要数据库相比较。如果中间人的消息摘要在数据库中不可用,则NMS 104声明设备102已被中间人攻击。
根据本发明的各种实施例的实践,在设备102内以及NMS 104处发生消息摘要的计算。因此,两处都发生消息摘要的计算。假定在NMS 104和设备102处都没有可用的消息摘要,则物理上位于NMS 104的台站处的网络管理员把设备102提交到他/她要管理的网络中。NMS 104具有关于其需要从设备102采集哪些OID值的详尽知识,以管理设备102。NMS 104通过发出一个或多个SNMP查询向设备102查询OID值并把数据存储在其数据库中。NMS 104已取得其需要的数据并且它自己独立地计算消息摘要。NMS 104把设备102中的一组OID登记在诸如CISCO-EVENT-MIB这样的MIB中。该步骤将让设备102知道哪些OID及其相应值需要被用于消息摘要计算。NMS 104将设置MsgDigestCreate MIB变量(新定义的一个,如ciscoMsgDigestCreate MIB),其将触发设备102通过从MIB(例如CISCO-EVENT-MIB)得到OID的列表和相关值而自行计算消息摘要。在NMS端和设备102中创建的消息摘要将会是完全相同的,因为其是基于同一组OID的OID值计算的。该一对一对应关系确定了设备102是否为别名。
在本发明的各种实施例的其他实践中,设备102可能发生改变。MIB(例如CISCO-EVENT-MIB)对已向其登记的OID列表不断进行监控。如果任何这些OID的值改变,则设备102将发出系统日志、陷阱,或者通知配置在设备102上的NMS 104。NMS 104在接收到消息时检测到值已经改变以及消息摘要需要通过待重新同步的设备102和NMS 104重新计算。NMS 104将重新采集清单数据并计算消息摘要,皆如前面所述的有关过程(假定NMS 104和设备102都没有可用的消息摘要)。亦如前面所述的有关过程(假定NMS 104和设备102都没有可用的消息摘要),为了同步目的而重复经由再同步机制的某些过程步骤。更具体地说,如先前上面所述,NMS 104将随后设置MsgDigestCreate MIB变量(新定义的一个,如ciscoMsgDigestCreate MIB),其将触发设备102通过从MIB(例如CISCO-EVENT-MIB)得到OID的列表和相关值而自行计算消息摘要。在NMS端和设备102中创建的消息摘要将会是完全相同的(即同步的),因为其是基于同一组OID的OID值计算的。该一对一对应关系确定了设备102是否为别名。
虽然已经关于本发明的特定实施例讨论了本发明,但是这些实施例仅是本发明的说明而非限制。例如,“NMS”可包括任何类型的分析(手动的或自动地)以预测网络操作时网络的需要。网络控制系统或管理服务可以是操作时所使用的任何类型的控制,以重配置或修改网络或者用不同方式分配网络资源。网络资源可指任何类型的网络性能特性,如带宽(例如物理或虚拟链路或信道;时分、码分、频分或其他线路的复用或共享等)、信号转换和/或接口、处理资源(例如CPU周期、存储容量、存储、输入/输出端口或其他资源等)、网络存储、缓冲或其他网络资源。
虽然特定协议已被用来描述实施例,但是其他实施例可以使用其他传输协议或标准。术语“对等体(peer)”、“客户机”和“服务器”可包括任何类型的设备、操作或者其他过程。本发明可以在包括用户、设备、功能系统或硬件和软件的组合的任何两个过程或者实体之间工作。对等(peer-to-peer)网络和其他任何网络或系统(其中客户机和服务器的角色被交换,动态改变,或者甚至不存在)都在本发明的范围之内。
任何合适的编程语言可被用来实现本发明的模块,包括C、C++、Java、汇编语言等。可利用不同的编程技术,如过程或者面向对象。例程(routine)可在单个处理设备或者多个处理器上执行。虽然步骤、操作或计算可按照特定次序表示,但是在不同实施例中该次序可被改变。在一些实施例中,在本说明书中顺序示出的多个步骤可被同时执行。在这里所述的操作的顺序可被中断、暂停或者以其他方式受另一过程(例如操作系统、内核等)控制。例程可以在操作系统环境下工作或者作为占用系统处理的全部或重要部分的独立例程工作。
在这里的说明书中,许多特定细节(例如组件和/或方法的示例)被提供,以提供对本发明的实施例的彻底理解。然而,本领域的技术人员将认识到不用特定细节中的一个或多个或者利用其他仪器、系统、装配、方法、组件、材料、部件和/或等等也可以实现本发明的实施例。在其他例子中,公知的结构、材料或操作不被详细示出或描述,以避免模糊本发明的实施例的特征。
本发明的实施例的“计算机可读介质”可能是可以包含、存储、通信、传播或传输用于或关于指令执行系统、仪器、系统或设备的程序的任何介质。计算机可读介质可以是(只作为示例而非限制)电、磁、光、电磁、红外或半导体的系统、仪器、系统、设备、传播介质或计算机存储器。
“处理器”或“过程”包括处理数据、信号或其他信息的任何人、硬件和/或软件系统、机构或组件。处理器可以包括具有通用中央处理单元、多处理单元、用于实现功能性的专用电路的系统,或者其他系统。处理不需要被限于地理位置,或者具有时间限制。例如,处理器可以按照“实时”、“脱机”、“批处理模式”等执行其功能。可以在不同时间和不同地点通过不同(或者同一)操作系统执行部分处理。
整个本说明书中的参照“一个实施例”、“实施例”或“特定实施例”指的是结合该实施例描述的具体特征、结构或特性被包括在本发明的至少一个实施例中并且不一定被包括在所有实施例中。因此,在遍及本说明书的各处分别出现的“在一个实施例中”、“在实施例中”或“在特定实施例中”不一定指的是同一个实施例。另外,本发明的任何特定实施例的具体特征、结构或特性可能以任何合适的方式与一个或多个其他实施例结合。将明白在这里描述和说明的本发明的实施例的其他变化和修改按照这里的教导是可能的,并且将被认为是本发明的精神和范围的一部分。
本发明的实施例可通过使用编程的通用数字计算机来实现,专用集成电路、可编程逻辑器件、现场可编程门阵列、光、化学、生物、量子或纳米工程系统、组件和机构可被使用。通常,本发明的功能可通过本领域已知的任何方法实现。分布式或网状系统、组件和电路可被使用。数据的通信或传输可能是有线、无线,或者通过任何其他方式。
还将意识到附图中图示的元件中的一个或多个还可以按照更分开或集成的方式实现,或者在某些情况下甚至被除去或被变为不起作用,视具体情况而定。实现可被存储在机器可读介质中的程序或代码或者允许计算机执行上述任何方法也在本发明的精神和范围之内。
另外,附图中的任何信号箭头应被认为仅是示范性而非限制性的,除非另外特别标记。此外,这里所使用的术语“或”指的是“和/或”,除非另外指出。当不能清楚预见到能够分割或组合时,也应考虑到组件或步骤的组合。
如这里的说明书和所附的权利要求书中所使用的,“一种”和“所述的”包括复数引用,除非上下文明确规定了其他方式。如这里的说明书和所附的权利要求书中所使用的,“在……中”的意思包括“在……中”和“在……上”,除非上下文明确规定了其他方式。
本发明的图解实施例的先前描述(包括摘要中所描述的)意图不是详尽无遗或将本发明限于这里所公开的明确形式。虽然仅为了说明目的在这里描述了本发明的特定实施例和示例,但是如本领域技术人员将认识和意识到的,各种等价修改在本发明的精神和范围内是可能的。正如所指出的,这些修改按照本发明的图解实施例的先前描述可对本发明做出并且将被包括在本发明的精神和范围中。
因此,虽然已经参照本发明的具体实施例描述了本发明,但是在先前的公开中意图包含了修改、各种变化和替换的自由,并且将意识到在一些例子中将使用本发明的实施例的一些特征且没有相应使用其他特征,而不脱离所述的本发明的范围和精神。因此,可做出许多修改以使具体情况或材料适合本发明的本质范围和精神。希望本发明不限于所附权利要求书中所使用的具体术语和/或限于实现本发明的最佳模式所公开的具体实施例,而是将包括落入所附权利要求书的范围的任何实施例和等同物。
Claims (19)
1.一种在网络中检测别名的方法,所述方法包括:
向具有消息摘要的设备发出请求,所述消息摘要是基于与所述设备相关的一组对象标识符的值计算出的,所述对象标识符是用于描述网络管理系统中的设备的标识符;
从所述设备接收包括所述消息摘要但不包括所述一组对象标识符的值的消息;
确定在消息摘要的数据库中是否发现所述消息中的接收到的消息摘要;
如果在所述消息摘要的数据库中发现所述接收到的消息摘要,则将所述设备确定为别名,所述别名的确定使用所述消息摘要而不比较所述一组对象标识符的值;以及
如果在所述消息摘要的数据库中未发现所述消息摘要,则登记所述对象标识符的值。
2.如权利要求1所述的方法,其中,所述对象标识符包括在管理信息库中,所述管理信息库是对所述网络管理系统中的设备的正规描述。
3.一种在具有用于管理设备的至少一个网络管理系统的网络中检测别名的方法,所述方法包括:
向具有消息摘要的设备发出请求,所述消息摘要是从与所述设备相关的一组对象标识符的值计算出的,所述对象标识符是用于描述所述至少一个网络管理系统中的设备的标识符;
从所述设备取得包括所述消息摘要但不包括所述一组对象标识符的值的消息;
在所存储的消息摘要的数据库中定位取得的消息摘要;
因所述取得的消息摘要位于所述数据库中,故声明所述设备为别名,所述别名的确定使用所述消息摘要而不比较所述一组对象标识符的值;以及
如果在所述消息摘要的数据库中未发现所述消息摘要,则登记所述对象标识符的值。
4.根据权利要求3所述的方法,其中从所述设备取得所述消息摘要包括:
登记与所述设备相关的所述一组对象标识符;
向发出请求的网络管理系统发送已登记的所述一组对象标识符;以及
利用所述一组对象标识符的值来计算所述消息摘要。
5.根据权利要求3所述的方法,其中取得所述消息摘要包括当属于所述一组对象标识符的至少一个对象标识符的值发生改变时取得所述消息摘要。
6.根据权利要求5所述的方法,其中当属于所述一组对象标识符的至少一个对象标识符的值发生改变时取得包括所述消息摘要的消息包括:
把与所述设备相关的所述一组对象标识符的值的改变通知给网络中的每个网络管理系统;
向所述设备请求多个对象标识符的列表,所述消息摘要将被基于这些对象标识符的值来计算;
利用所述一组对象标识符的改变后的值来计算所述消息摘要;以及
用计算出的消息摘要对存储所述设备的消息摘要的每个网络管理系统的数据库进行更新。
7.根据权利要求6所述的方法,还包括当在所述数据库中未发现所述取得的消息摘要时把所述取得的消息摘要加入所述数据库的步骤。
8.根据权利要求7所述的方法,其中把所述取得的消息摘要加入所述数据库包括:
获得所述一组对象标识符;
获得所述一组对象标识符的值;
利用所述一组对象标识符的值来计算所述消息摘要;以及
把计算出的消息摘要存储在属于发出请求的网络管理系统的数据库中。
9.根据权利要求3所述的方法,其中所述设备与所述网络管理系统之间的通信基于简单网络管理协议。
10.一种在具有多个设备和用于管理所述多个设备的至少一个网络管理系统的网络中检测攻击的方法,该方法包括:
给所述多个设备中的每个设备分配消息摘要,所述消息摘要是所述设备的标识符,所述分配是由所述至少一个网络管理系统协同每个设备执行的,所述消息摘要是基于与每个设备相关的一个或多个对象标识符的值计算出的,所述对象标识符是用于描述所述至少一个网络管理系统中的设备的标识符;
从设备取得包括所述消息摘要但不包括所述一组对象标识符的值的消息;
在消息摘要的数据库中定位所述取得的消息摘要,所述定位是由所述网络管理系统执行的;以及
如果无法在数据库中定位所述取得的消息摘要,则声明所述设备被攻击,所述声明是由所述网络管理系统执行的,所述声明是利用所述消息摘要确定的而不比较所述一组对象标识符的值。
11.如权利要求10所述的方法,其中,所述给每个设备分配消息摘要包括:
把与所述设备相关的一组对象标识符发送给所述网络管理系统,所述发送是由所述设备执行的;以及
利用所述一组对象标识符的值来计算所述消息摘要,所述计算是由所述网络管理系统执行的。
12.一种在具有至少一个网络管理系统的网络中检测别名的方法,所述方法包括:
向设备请求与该设备相关的一组对象标识符,所述请求是由网络管理系统执行的;
利用所述一组对象标识符的值来计算消息摘要,所述消息摘要是所述设备的标识符,所述计算是由所述设备和发出请求的网络管理系统独立执行的,所述对象标识符是用于描述所述至少一个网络管理系统中的多个设备的标识符;
给所述设备分配所述消息摘要,所述分配是由所述发出请求的网络管理系统执行的;
从设备取得包括所述消息摘要但不包括所述一组对象标识符的值的消息;
在消息摘要的数据库中定位所分配的消息摘要,所述定位是由所述发出请求的网络管理系统执行的;
如果所分配的消息摘要位于所述数据库中,则声明所述设备为别名,所述声明是通过发出请求的网络管理系统执行的,声明所述设备为别名使用所述消息摘要而不比较所述一组对象标识符的值;以及
如果在所述消息摘要的数据库中未发现所述消息摘要,则登记所述对象标识符的值;
其中,每当所述设备被提交给至少一个网络管理系统以供管理时,就执行对所分配的消息摘要进行定位和声明所述设备的步骤。
13.根据权利要求12所述的方法,还包括:
通过所述网络管理系统向所述设备登记所述一组对象标识符;
对MsgDigestCreate变量进行SNMP设置以指示所述设备计算所述消息摘要;
通过所述设备计算所述消息摘要并且把所述计算出的消息摘要存储在MIB变量中;以及
通过所述网络管理系统计算所述消息摘要。
14.一种在具有多个设备和至少一个网络管理系统的网络中检测别名的系统,用消息摘要标识每个设备,所述系统包括:
用于向设备请求消息摘要的取得模块,所述消息摘要是基于与该设备相关的一组对象标识符的值计算出的,所述对象标识符是用于描述网络管理系统中的设备的标识符;
用于从设备取得包括所述消息摘要但不包括所述一组对象标识符的值的消息的取得模块;
用于确定在消息摘要的数据库中是否发现取得的消息摘要的定位模块;
用于在所述消息摘要的数据库中发现所述取得的消息摘要的情况下声明所述设备为别名的声明模块,所述声明是利用所述消息摘要确定的而不比较所述一组对象标识符的值;以及
用于在所述消息摘要的数据库中未发现所述消息摘要的情况下登记所述对象标识符的值的登记模块。
15.如权利要求14所述的系统,其中,所述取得模块包括:
登记模块,用于登记与所述设备相关的一组对象标识符,所述一组对象标识符被用于所述消息摘要的计算,所述对象标识符是用于描述所述至少一个网络管理系统中的设备的标识符;
创建消息摘要模块,用于利用所登记的一组对象标识符计算所述消息摘要;
消息摘要模块,用于存储所述计算出的消息摘要;
标记模块,用于标识属于所述一组对象标识符的对象标识符的值的改变;以及
更新模块,用于用所述一组对象标识符的值的改变更新每个网络管理系统。
16.根据权利要求15所述的系统,其中,所述网络管理系统包括用于存储所述一组对象标识符的清单模块。
17.如权利要求14所述的系统,其中,所述定位模块包括:
数据库模块,用于存储网络上的零个或更多个设备的消息摘要;以及
比较模块,用于把所述取得的消息摘要与存储在所述数据库模块中的消息摘要相比较。
18.一种在网络中检测别名的系统,所述系统包括:
至少一个设备,每个设备包括:
登记模块,用于登记与所述设备相关联的一组对象标识符;
创建消息摘要模块,用于根据所存储的一组对象标识符的值计算
消息摘要,所述对象标识符是用于描述至少一个网络管理系统中的设备的标识符;
消息摘要模块,用于把所述计算出的消息摘要存储为MIB变量;
标记模块,用于标识属于所述一组对象标识符的对象标识符的值的改变;
更新模块,用于用所述一组对象标识符中的任一个的值的改变更新每个网络管理系统;
至少一个网络管理系统,每个网络管理系统包括:
数据库模块,用于存储网络上的零个或更多个设备的消息摘要;
清单模块,用于存储已登记的所述一组对象标识符;
比较模块,用于从所述设备接收包括所述消息摘要但不包括所述一组对象标识符的值的消息并且把所述取得的消息摘要与存储在所述数据库模块中的消息摘要相比较;
声明模块,用于在所述取得的消息摘要位于消息摘要的所述数据库模块中的情况下声明所述设备为别名,所述声明是利用所述消息摘要确定的而不比较所述一组对象标识符的值;以及
登记模块,用于在消息摘要的所述数据库模块中未发现所述消息摘要的情况下登记所述对象标识符的值。
19.一种用于在网络中检测别名的装置,所述网络包括设备和至少一个网络管理系统,所述装置包括:
用于向设备请求消息摘要的装置,所述消息摘要是通过利用与所述设备相关的一组对象标识符计算得到的,所述对象标识符是用于描述所述至少一个网络管理系统中的设备的标识符;
用于从所述设备取得包括所述消息摘要但不包括所述一组对象标识符的值的消息的装置;
用于在位于发出请求的网络管理系统中的消息摘要数据库中定位所述取得的消息摘要的装置;以及
用于在所述取得的消息摘要位于所述数据库中的情况下声明所述设备为别名的装置,所述声明是利用所述消息摘要确定的而不比较所述一组对象标识符的值;以及
用于在消息摘要数据库中未发现所述消息摘要的情况下登记所述对象标识符的值的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/917,604 US7698561B2 (en) | 2004-08-12 | 2004-08-12 | Method and system for detection of aliases in a network |
US10/917,604 | 2004-08-12 | ||
PCT/US2005/027503 WO2006020466A2 (en) | 2004-08-12 | 2005-08-03 | Method and system for detection of aliases in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101002168A CN101002168A (zh) | 2007-07-18 |
CN101002168B true CN101002168B (zh) | 2010-08-11 |
Family
ID=35801379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800243318A Active CN101002168B (zh) | 2004-08-12 | 2005-08-03 | 对网络中的别名进行检测的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7698561B2 (zh) |
EP (1) | EP1779236B1 (zh) |
CN (1) | CN101002168B (zh) |
CA (1) | CA2575855C (zh) |
WO (1) | WO2006020466A2 (zh) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7817564B2 (en) * | 2006-07-31 | 2010-10-19 | Cisco Technology, Inc. | Method and system for handling fault messages in a network |
US8238258B2 (en) * | 2006-12-08 | 2012-08-07 | At&T Intellectual Property I, L.P. | System and method of managing network performance |
US8589590B1 (en) * | 2007-09-10 | 2013-11-19 | Sprint Communications Company L.P. | Selecting an address provider using a dynamic indicator |
US7911982B1 (en) * | 2008-05-01 | 2011-03-22 | Juniper Networks, Inc. | Configuring networks including spanning trees |
EP2159986A3 (en) * | 2008-08-27 | 2014-08-06 | Electronics and Telecommunications Research Institute | Method and apparatus for intergated management of heterogenous sensor networks |
US9071634B2 (en) * | 2009-10-30 | 2015-06-30 | Ncr Corporation | Network management system, software and method |
CN102262632B (zh) | 2010-05-28 | 2014-03-19 | 国际商业机器公司 | 进行文本处理的方法和系统 |
EP2613264B1 (en) * | 2010-09-01 | 2019-06-19 | Fujitsu Limited | Management device, management program and management method for managing overlay networks |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US9900209B2 (en) | 2015-09-14 | 2018-02-20 | Cisco Technology, Inc. | Techniques for YANG model version control validation |
CN106743508A (zh) * | 2016-12-09 | 2017-05-31 | 桐乡市骏马植绒布艺有限公司 | 一种自动送料装置 |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US10432467B2 (en) | 2017-06-19 | 2019-10-01 | Cisco Technology, Inc. | Network validation between the logical level and the hardware level of a network |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509443A (zh) * | 2001-03-20 | 2004-06-30 | ���˹���Ѷ��� | 通信系统中的用户别名 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440633A (en) | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
US5724510A (en) | 1996-09-06 | 1998-03-03 | Fluke Corporation | Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network |
KR100308112B1 (ko) | 1997-07-09 | 2001-10-19 | 김영환 | 이더넷 컨트롤러의 어드레스 검출장치 및 검출방법 |
US6463533B1 (en) * | 1999-04-15 | 2002-10-08 | Webtv Networks, Inc. | System for generating site-specific user aliases in a computer network |
US20020116485A1 (en) | 2001-02-21 | 2002-08-22 | Equipe Communications Corporation | Out-of-band network management channels |
US7240364B1 (en) * | 2000-05-20 | 2007-07-03 | Ciena Corporation | Network device identity authentication |
JP3874593B2 (ja) * | 2000-06-12 | 2007-01-31 | 株式会社日立製作所 | コンピュータ識別装置 |
US7526480B2 (en) * | 2001-06-08 | 2009-04-28 | Cisco Technology, Inc. | Method and apparatus for controlled access of requests from virtual private network devices to managed information objects using simple network management protocol and multi-topology routing |
US7222139B2 (en) | 2002-07-30 | 2007-05-22 | International Business Machines Corporation | Method, system and program for synchronizing data |
US7152242B2 (en) * | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
EP1616235B1 (en) * | 2003-04-14 | 2009-11-25 | American Power Conversion Corporation | Extensible sensor monitoring, alert processing and notification system and method |
-
2004
- 2004-08-12 US US10/917,604 patent/US7698561B2/en active Active
-
2005
- 2005-08-03 WO PCT/US2005/027503 patent/WO2006020466A2/en active Application Filing
- 2005-08-03 EP EP05778726.9A patent/EP1779236B1/en active Active
- 2005-08-03 CN CN2005800243318A patent/CN101002168B/zh active Active
- 2005-08-03 CA CA2575855A patent/CA2575855C/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509443A (zh) * | 2001-03-20 | 2004-06-30 | ���˹���Ѷ��� | 通信系统中的用户别名 |
Non-Patent Citations (1)
Title |
---|
Juergen Schoenwaelder.Scotty Frequently Asked Questions,Edition 2,for Scottyversion2.1.11.2002,1-11. * |
Also Published As
Publication number | Publication date |
---|---|
CA2575855A1 (en) | 2006-02-23 |
EP1779236B1 (en) | 2015-01-07 |
US20060036866A1 (en) | 2006-02-16 |
EP1779236A4 (en) | 2013-11-27 |
CA2575855C (en) | 2011-09-27 |
EP1779236A2 (en) | 2007-05-02 |
WO2006020466A2 (en) | 2006-02-23 |
US7698561B2 (en) | 2010-04-13 |
CN101002168A (zh) | 2007-07-18 |
WO2006020466A3 (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101002168B (zh) | 对网络中的别名进行检测的方法和系统 | |
Puliafito et al. | Using mobile agents to implement flexible network management strategies | |
CN100456687C (zh) | 网络故障实时相关性分析方法及系统 | |
EP1589691B1 (en) | Method, system and apparatus for managing computer identity | |
EP0964546A2 (en) | Network management system | |
US20080016115A1 (en) | Managing Networks Using Dependency Analysis | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
US6219705B1 (en) | System and method of collecting and maintaining historical top communicator information on a communication device | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
CN101202751B (zh) | 为虚拟联网设备提供简单网络管理协议数据的系统和方法 | |
CN112202609A (zh) | 一种工控资产探测方法、装置、电子设备及存储介质 | |
CN102215132A (zh) | 基于数据库嵌入式snmp管理端数据采集装置、系统及方法 | |
CN108540505B (zh) | 一种内容更新方法及装置 | |
KR100661006B1 (ko) | 홈네트워크 단말 관리 시스템 및 그 방법 | |
Lal et al. | Retracted article: A provenance based defensive technique to determine malevolent selective forwarding attacks in multi-hop wireless sensor networks | |
CN114338419B (zh) | 一种IPv6全球组网边缘节点监测及预警方法及系统 | |
CN101345657A (zh) | 基于简单网络管理协议集群管理多个网元的方法及系统 | |
KR100429894B1 (ko) | 멀티 에이전트간 통신에 의한 네트워크 장애 관리 장치 및방법 | |
KR20140125223A (ko) | 정보 중심 네트워킹 기반의 콘텐츠 네트워크에서 관리 인터페이스를 이용한 정보 수집 방법, 콘텐츠 네트워크 관리 시스템 및 노드 장치 | |
CN108039986A (zh) | 监控web应用性能的方法、装置及存储介质 | |
Saheb et al. | Auto-discovery and monitoring of network resources: Snmp-based network mapping and fault management | |
EP2564552B1 (en) | Network management in a communications network | |
CN111600749A (zh) | 一种多个服务器的管理方法、系统及计算机存储介质 | |
Uphoff et al. | An agent-based framework for intrusion detection alert verification and event correlation | |
CN114844821B (zh) | 网络自动发现方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |