CN112751701A - 批量发现网络地址转换装置后面的装置 - Google Patents
批量发现网络地址转换装置后面的装置 Download PDFInfo
- Publication number
- CN112751701A CN112751701A CN202010071931.6A CN202010071931A CN112751701A CN 112751701 A CN112751701 A CN 112751701A CN 202010071931 A CN202010071931 A CN 202010071931A CN 112751701 A CN112751701 A CN 112751701A
- Authority
- CN
- China
- Prior art keywords
- network
- network device
- neighboring
- activation configuration
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0883—Semiautomatic configuration, e.g. proposals from system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Abstract
本公开涉及批量发现网络地址转换装置后面的装置。网络管理系统可以发现网络地址转换装置,例如防火墙,后面的多个网络装置。网络管理系统可以接收N个网络装置的模型,生成针对N个网络装置的批量激活配置,并提交批量激活配置到种子网络装置上。网络管理系统可从第一邻近网络装置接收对第一连接的请求并且可连接到第一邻近网络装置。第一邻近网络装置已经从种子装置接收到批量激活配置。网络管理系统可确定第一邻近网络装置是否是N个网络装置中的一个,并且如果第一邻近网络装置是N个网络装置中的一个,则提交第二激活配置到第一邻近网络装置上。多个邻近网络装置可用前述方式配置。
Description
技术领域
本公开涉及计算机网络,更具体地,涉及发现和配置网络装置。
背景技术
计算机网络是可以交换数据和共享资源的互连计算装置的集合。各种装置运行以促进计算装置之间的通信。例如,计算机网络可以包括路由器、交换机、网关、防火墙和各种其他装置,以提供和促进网络通信。
这些网络装置通常包括用于本地或远程配置装置的机构,例如,管理接口。通过与管理接口交互,管理员可以执行配置任务以及执行操作命令以收集和查看被管理装置的操作数据。例如,管理员可以配置装置的接口卡,调整支持的网络协议的参数,指定装置内的物理组件,修改路由器维护的路由信息,访问驻留在装置上的软件模块和其他资源以及执行其他配置任务。此外,管理员可以允许用户查看来自装置的当前操作参数、系统日志、与网络连接相关的信息、网络活动或其他状态信息以及查看从装置接收的事件信息并对其做出反应。
网络配置服务可以由多个不同的装置来执行,例如,具有服务卡的路由器和/或专用服务装置。此类服务包括连接服务,例如,第三层虚拟专用网络(L3VPN)、虚拟专用局域网服务(VPLS)和对等(P2P)服务。其他服务包括网络配置服务,例如,Dot1q VLAN服务。网络管理系统可以支持这些服务,使得管理员可以容易地创建和管理这些高级网络配置服务。在客户部署中,可能有数千到数百万个连接服务。当服务改变时,网络管理系统通常经由交易在网络中部署配置服务。在某些情况下,装置上可能会有并发更改,因为多个管理员可能会并行修改服务。
网络管理系统通常能够发现其网络中的装置,并自动添加它们,例如,作为装置对象,以便进一步管理,例如,推送配置。例如,用户可以指定一系列的IP地址或子网,并例如,通过简单网络管理协议(SNMP)指定证书。然后,网络管理系统可以扫掠IP地址列表,并添加所有可到达的装置,以便进一步管理。
发明内容
一般地,本公开描述了用于管理网络装置的技术。网络管理系统可以发现网络地址转换装置,例如防火墙,后面的网络装置,并配置所发现的网络装置。
在一个示例中,一种方法包括:在网络管理系统处,接收N个网络装置的模型;在网络管理系统处,生成用于N个网络装置中的任何一个的批量激活配置;由网络管理系统提交批量激活配置到N个网络装置中的种子网络装置上;在网络管理系统处,从N个网络装置中的第一邻近网络装置接收对第一连接的请求,第一邻近网络装置与种子网络装置邻近并且具有批量激活配置;在网络管理系统处,通过第一连接与第一邻近网络装置连接;由网络管理系统基于N个网络装置的模型确定第一邻近网络装置是否是N个网络装置中的一个;如果第一邻近网络装置是N个网络装置中的一个,则生成第一邻近网络装置唯一的第二激活配置;并且在第一邻近网络装置上用第二激活配置替换批量激活配置。
在另一示例中,一种系统包括:存储器;以及耦接到存储器的一个或多个处理器,一个或多个处理器被配置为:接收N个网络装置的模型;为 N个网络装置中的任何一个生成批量激活配置;提交批量激活配置到N个网络装置的种子装置上;从N个网络装置的第一邻近网络装置接收对第一连接的请求,第一邻近网络装置邻近种子网络装置并且具有批量激活配置;通过第一连接与第一邻近网络装置连接;基于N个网络装置的模型,确定第一邻近网络装置是否是N个网络装置中的一个;如果第一邻近网络装置是N个网络装置中的一个,则生成第一邻近网络装置唯一的第二激活配置;并且在第一邻近网络装置上用第二激活配置替换批量激活配置。
在另一示例中,一种非暂时性计算机可读介质,包括指令,当由一个或多个处理器执行时,指令促使一个或多个处理器配置为:接收N个网络装置的模型;为N个网络装置中的任何一个生成批量激活配置;提交批量激活配置到N个网络装置的种子装置上;从N个网络装置的第一邻近网络装置接收对第一连接的请求,第一邻近网络装置邻近种子网络装置并且具有批量激活配置;通过第一连接与第一邻近网络装置连接;基于N个网络装置的模型,确定第一邻近网络装置是否是N个网络装置中的一个;如果第一邻近网络装置是N个网络装置中的一个,则生成第一邻近网络装置唯一的第二激活配置;并且在第一邻近网络装置上用第二激活配置替换批量激活配置。
在附图和以下描述中阐述一个或多个示例的细节。通过说明书和附图以及权利要求书,其他特征、目的和优点将是显而易见的。
附图说明
图1是示出包括可以使用根据本公开技术的网络管理系统来管理的企业网络的装置的示例的框图。
图2是示出图1的网络管理系统的示例组件集的框图。
图3是示出根据本公开技术的示例网络装置的框图。
图4是示出本公开的进一步技术的流程图。
具体实施方式
当管理员可能想要添加到网络管理系统中的装置,在(涉及网络管理系统的)NAT装置(例如,防火墙)后面时,网络管理系统可能无法扫掠一系列的IP地址或子网,因为网络管理系统可能无法访问防火墙后面的网络装置的私有IP地址并因此可能无法添加它们,以便进一步管理。在该示例中,管理员可能必须手动将防火墙后面的每个网络装置添加到网络管理系统中。例如,管理员可以在网络管理系统上建模(model)网络装置。网络管理系统可以为该网络装置生成激活配置。然后,管理员可以在网络装置上手动提交激活配置。然后,网络管理系统可以等待来自网络装置的出站ssh连接。可以重复该过程,以添加NAT装置后面的每个网络装置。如果防火墙后面的网络装置数量很大,则手动添加每个网络装置可能是一项耗时且乏味的任务。本公开的技术使得网络管理系统能够在不需要管理员手动将NAT装置后面的所有网络装置添加到网络管理系统上的情况下,添加NAT装置之后的网络装置。
图1是示出包括可以使用网络管理系统10管理的企业网络2的装置的示例的框图。企业网络2的被管理装置14A-14G(统称为“网络装置14”) 包括经由通信链路互连以形成通信拓扑,从而交换资源和信息的网络装置。网络装置14可以包括例如路由器、交换机、网关、网桥、集线器、服务器、防火墙或其他入侵检测系统(IDS)或入侵防御系统(IDP)、计算装置、计算终端、打印机、其他网络装置或这些装置的组合。虽然在本公开中被描述为传输、传送或以其他方式支持分组,但是企业网络2可以根据由任何其他协议定义的任何其他离散数据单元来传输数据,例如,由异步传输模式(ATM)协议定义的信元或者由用户数据报协议(UDP)定义的数据报。使网络装置14、网络管理系统10和NAT装置16互联的通信链路可以是物理链路(例如,光、铜等)、无线链路或其任意组合。
企业网络2被示为经由通信链路耦接到公共网络18(例如,互联网)。公共网络18可以包括例如一个或多个管理员计算装置。公共网络18可以提供对网络服务器、应用服务器、公共数据库、媒体服务器、终端用户装置以及其他类型的网络资源装置和内容的访问。
网络管理系统10通过NAT装置16经由企业网络2通信耦接到网络装置14。在一些示例中,NAT装置16可以是防火墙装置。在一些示例中,网络管理系统10形成装置管理系统的一部分,尽管出于示例的目的,在图1中仅示出了装置管理系统的一个装置。在图1的示例中,网络管理系统10没有直接连接到任何网络装置14。
一旦部署和激活网络装置14,只要管理员12将网络装置添加到网络管理系统10,管理员12就可以使用网络管理系统10(或多个这样的网络管理系统)来使用装置管理协议管理网络装置。如上所述,网络管理系统 10可能无法访问网络装置14的私有IP地址。
一个示例装置协议是简单网络管理协议(SNMP),其允许网络管理系统10遍历和修改在每个被管理网络装置14内存储配置数据的管理信息库 (MIB)。SNMP协议的进一步细节见Harrington等人的RFC 3411“An Architecture for Describing Simple NetworkManagement Protocol(SNMP) Management Frameworks”Network Working Group,theInternet Componentering Task Force draft,2002年12月,可在 http://tools.ietf.org/html/rfc3411获得,其全部内容通过引用结合于此。
常见的做法是,网络管理系统10和网络装置14由企业的IT组集中维护。管理员12与网络管理系统10交互,以远程监控和配置网络装置14。例如,管理员12可以从网络管理系统10接收关于任一网络装置14的警报,查看网络装置14的配置数据,修改网络装置14的配置数据,向企业网络2添加新的网络装置,从企业网络2移除现有的网络装置,或者以其他方式操纵企业网络2和其中的网络装置。尽管针对企业网络进行了描述,但是本公开的技术可应用于其他类型的公共和私有网络,包括LAN、 VLAN、VPN等。
在一些示例中,管理员12使用网络管理系统10或本地工作站,例如,通过远程登录、安全外壳(ssh)或其他这样的通信会话来与网络装置14 交互。即,网络装置14通常提供用于交互的接口,例如,命令行接口(CLI)、基于网络(web)的接口、图形用户接口(GUI)等,通过这些接口,用户可以与装置交互,以发布基于文本的命令。例如,这些接口通常允许用户,例如通过远程登录、ssh、超文本传输协议(HTTP)或其他网络会话,与装置交互以根据定义的语法输入文本,以向被管理装置提交命令。在一些示例中,用户使用网络管理系统10通过链路15发起与一个网络装置14 (例如,装置14F)的ssh会话,以配置装置14F。以这种方式,用户可以向网络装置14提供执行格式的命令。
此外,管理员12还可以创建脚本,这些脚本可以由网络管理系统10 提交给任何或所有网络装置14。例如,除了CLI接口之外,网络装置14 还提供用于接收根据脚本语言指定命令的脚本的接口。在某种意义上,脚本可以由网络管理系统10输出,以自动调用被管理网络装置14上相应的远程过程调用(RPC)。脚本可以符合例如可扩展标记语言(XML)或其他数据描述语言。
管理员12使用网络管理系统10来配置网络装置14,以指定推进管理员12的目标的某些操作特征。例如,管理员12可以为装置(例如装置14C) 指定关于安全性、装置可访问性、流量组件化(traffic componentering)、服务质量(QoS)、网络地址转换(NAT)、分组过滤、分组转发、速率限制或其他策略的特定操作策略。网络管理系统10使用一个或多个被设计用于管理在被管理网络装置14内的配置数据的网络管理协议,例如,SNMP协议或网络配置协议(NETCONF)协议或其衍生物,来执行配置。通常,NETCONF提供配置网络装置的机制,并对配置数据使用基于可扩展标记语言(XML)的数据编码,配置数据可能包括策略数据。NETCONF 记载在Enns的“NETCONF Configuration Protocol”,Network Working Group,RFC 4741,2006年12月,可在tools.ietf.org/html/rfc4741获得。网络管理系统10可以与一个或多个网络装置14建立NETCONF会话。
通常,网络管理系统10在向网络装置14提交配置改变之前,例如,在私有数据存储器中,维护要应用于网络装置14的候选配置的工作草案。支持私有数据存储器的网络管理系统装置将数据私有副本单独保存在私有数据存储器中,直到私有副本提交给数据库。需要检查一个草案中的数据更改请求是否与其他草案冲突,并保持更改。这发生在业务层,不会实时发生冲突检测。Chandrasekhar等人在2019年8月6日发布的美国专利号10,374,886“PROCESSING MULTIPLE PARALLEL HIGH LEVEL CONFIGURATION CHANGES FOR MANAGEDNETWORK DEVICES”中更详细地讨论了用于检测配置数据的多个提议更改的冲突的技术示例,该专利的全部内容通过引用结合于此。
在图1的示例中,网络装置14A-G相对于网络管理系统10位于NAT 装置16之后。在该示例中,网络管理系统10还可以管理相对于网络管理系统10不在NAT装置16后面的其他网络装置(未示出)。例如,网络管理系统10可以管理网络8中的网络装置。利用类似于图1的示例的配置,通常网络装置14A-G必须手动添加到网络管理系统10上,因为网络管理系统10可能无法访问网络装置14A-G的私有IP地址
虽然网络管理系统10可以访问不在NAT装置后面的网络装置的IP 地址,但是网络管理系统10不可以访问网络装置14的私有IP地址。因此,可能希望使网络管理系统10能够添加和配置网络装置14,而管理员 12不必手动将每个网络装置14添加到网络管理系统10中。例如,管理员可以对网络装置14的N个装置建模,并在种子装置上提交激活配置。种子装置可以将激活配置提交给其他网络装置14,并且这些网络装置14可以与网络管理系统10建立出站ssh连接。网络管理系统10然后可以配置网络装置14。
根据本公开的技术,网络管理系统(例如,网络管理系统10)可以创建批量激活配置,该批量激活配置可以提交给多个(N个)网络装置,并且网络管理系统10可以利用该批量激活配置来发现和配置网络(例如,网络2)内的N个网络装置。
根据本公开的技术,网络管理系统10可以发现和配置NAT装置16 后面的网络装置14。例如,管理员12可以在网络管理系统10上对多个网络装置建模。N可以是任何整数,并且N表示可以使用批量激活配置来配置的网络装置的最大数量。出于安全目的,可以选择N的限制,以便不允许无数网络装置连接到网络管理系统10。网络管理系统10可以生成批量激活配置。管理员12可以选择种子网络装置,例如,网络装置14A,并向种子网络装置14A手动提交批量激活配置。或者,网络管理系统10可以例如通过使用脚本向种子网络装置14A提交批量激活配置。
种子网络装置14A可以与邻近网络装置(例如,网络装置14B)协商。在协商期间,种子网络装置14A可以向第一邻近网络装置14B自动提交批量激活配置。种子网络装置14A可以通过基于LLDP的配置自动提交将批量激活配置推送到第一邻近网络装置14B,从而向第一邻近网络装置 14B自动提交批量激活配置。例如,第一邻近网络装置14B可以在第一邻近网络装置14B连接到种子网络装置14A的接口(图1中未示出)上启用数据中心桥接能力交换(DCBX)协议。在DCBX内可能存在“激活配置”类型长度值(TLV),例如,供应商特定属性,其使得种子网络装置 14A能够将激活配置推送到第一邻近网络装置14B上。
邻近种子网络装置14A的邻近网络装置(例如,网络装置14B)可以请求与网络管理系统10的第一连接。在一些示例中,邻近网络装置不需要是种子网络装置14A的紧邻。可以在网络管理系统10和第一邻近网络装置14B之间建立第一连接。在一些示例中,网络管理系统10可以建立第一连接。在其他示例中,第一邻近网络装置14B可以建立第一连接。在一些示例中,网络管理系统10和第一邻近网络装置14B之间的第一连接可以是安全外壳(ssh)连接。
在第一连接期间,网络管理系统10可以确定第一邻近网络装置14B 是否是N个网络装置中的一个。例如,网络管理系统10可以确定网络管理系统10已经处理的批量激活配置的数量是否已经达到N。例如,网络管理系统10可以保持已经执行了多少批量激活配置的计数,并将该计数存储在存储器中。如果网络管理系统10已经处理的批量激活配置的数量已经达到N,则网络管理系统10可以确定第一邻近网络装置14B不是N 个网络装置中的一个。如果网络管理系统10已经处理的批量激活配置的数量没有达到N,则网络管理系统10可以确定第一邻近网络装置14B可以是N个网络装置中的一个。
额外的安全措施可以包括使用与批量激活配置相关联的装置ID和/或秘密或密钥。网络管理系统10可以从第一邻近网络装置14B接收装置标识(ID),该装置标识可以指示邻近网络装置14B是被建模的N个网络装置中的一个。换言之,装置ID对于批量激活配置可能是唯一的,但是对于具有批量激活配置的任何网络装置来说不是唯一的。具有批量激活配置的每个网络装置可以具有相同的将其标识为具有批量激活配置的装置ID。
网络管理系统10可以将从第一邻近网络装置14B接收的装置ID与存储在网络管理系统10上的存储器中的与批量激活配置相关联的装置ID进行比较。基于接收到的装置ID与存储的装置ID匹配,网络管理系统可以确定第一邻近网络装置14B是N个网络装置中的一个。在一些示例中,装置ID可以是字母数字标识符,例如,39f5bb9f-be78-4097-b725。在其他示例中,装置ID可以是布尔标志。
在一些示例中,网络管理系统10还可以从网络装置14B接收网络装置的秘密或密钥。在这种情况下,网络管理系统10还可以将从第一邻近网络装置14B接收的秘密与存储在网络管理系统10上的存储器中的与批量激活配置相关联的秘密进行比较。基于接收到的装置ID和接收到的秘密与存储的装置ID和秘密匹配,网络管理系统10可以确定邻近网络装置是N个网络装置中的一个。在一些示例中,秘密可是字母数字和特殊字符的混合,例如,$9$z7HqFCtB1hlvWQFKMX7Vb5Qz。网络管理系统然后可以自动对第一邻近网络装置14B建模,并且自动为第一邻近网络装置14B创建第二激活配置,并且用第二激活配置替换第一邻近网络装置14B 上的现有批量激活配置。第二激活配置对于第一邻近网络装置14B可以是唯一的。
在一些示例中,在第一邻近网络装置14B配置有批量激活配置之后,但是在第一邻近网络装置14B配置有第二激活配置之前,第一邻近网络装置14B可以与第二邻近网络装置(例如,网络装置14C)协商。在协商期间,第一邻近网络装置14B可以以类似于种子网络装置14A自动提交批量激活配置在第一邻近网络装置14B上的方式,自动提交批量激活配置在第二邻近网络装置14C上。第二邻近网络装置14C然后可以请求与网络管理系统10连接,并且网络管理系统10可以确定第二邻近网络装置14C 是否是N个网络装置中的一个,并且像网络管理系统对第一邻近网络装置 14B所做的那样继续该过程。自动提交可以通过网络装置将批量激活配置推送到其他网络装置而在整个网络2中传播。
以这种方式,本公开的技术能够批量发现NAT装置,例如,NAT装置16,后面的多达N个装置,而不需要费时和繁琐的手工建模和配置NAT 装置后面的每个装置。如上所述,网络管理系统10可能无法访问NAT装置后面的网络装置的私有IP地址,因此可能无法扫掠IP地址列表,来发现NAT装置后面的网络装置。本公开的这些技术可以使网络运营商能够节省成本,并且可能需要更少的管理员资源。
图2是示出图1的网络管理系统10的示例组件集的框图。在这个示例中,网络管理系统10包括控制单元22、网络接口34和用户接口36。网络接口34表示可以将网络装置(未示出)通信耦接到外部装置(例如,图1的网络装置14A-14G中的一个)的示例接口。网络接口34可以表示无线和/或有线接口,例如,以太网接口或被配置为根据无线标准进行通信的无线电,例如,一个或多个IEEE 802.11无线网络协议(例如, 802.11a/b/g/n或其他这样的无线协议)。在各种示例中,网络管理系统10 可以包括多个网络接口,尽管出于示例的目的仅示出了一个网络接口。
控制单元22表示用于实现归于控制单元22及其组成模块和装置的功能的硬件、软件和/或固件的任意组合。当控制单元22包括软件或固件时,控制单元22还包括用于存储和执行软件或固件的任何必要硬件,例如,一个或多个处理器或处理单元。通常,处理单元可以包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或任何其他等效的集成或分立逻辑电路以及这些组件的任何组合。此外,处理单元通常使用固定和/或可编程逻辑电路来实现。
用户接口36表示一个或多个接口,通过这些接口,用户(例如,管理员12(图1))与网络管理系统10交互,例如,以提供输入和接收输出。例如,用户接口36可以表示监视器、键盘、鼠标、触摸屏、触摸板、触控板、扬声器、相机、麦克风等中的一个或多个。此外,尽管在该示例中,网络管理系统10包括用户接口,但是管理员12不需要直接与网络管理系统10交互,而是可以例如经由网络接口34远程访问网络管理系统10。
在该示例中,控制单元22包括用户接口模块38、网络接口模块32 和管理模块24。控制单元22运行用户接口模块38以从用户接口36接收输入和/或向用户接口36提供输出。控制单元22还运行网络接口模块32,以经由网络接口34发送和接收数据(例如,分组)。用户接口模块38、网络接口模块32和管理模块24可以再次实现为相应的硬件单元或者软件或固件或其组合。
控制单元22的功能可以实现为固定或可编程数字逻辑电路中的一个或多个处理单元。这种数字逻辑电路可以包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA) 或任何其他等效的集成或分立逻辑电路以及这些组件的任何组合。当实现为可编程逻辑电路时,控制单元22可进一步包括一个或多个计算机可读存储介质,存储将由控制单元22的一个或多个处理单元执行的硬件或固件指令。
控制单元22运行管理模块24来管理各种网络装置,例如,图1的网络装置14A-14G。管理包括例如根据从用户(例如,图1的管理员12)接收的指令来配置网络装置,并且向用户提供经由用户接口36提交指令来配置网络装置的能力。在一些示例中,管理模块24是软件进程,例如,管理守护程序或管理应用程序。在该示例中,管理模块24还包括配置模块26。
例如,控制单元22可以为多达N个装置创建批量激活配置,通过网络接口34提交批量激活配置到种子装置上,通过网络接口34从其他网络装置接收连接请求,基于其他网络装置在N个网络装置内确定其他网络装置是否在N个网络装置内,为N个网络装置内的每个单独的网络装置自动建模和生成唯一的激活配置(每个激活配置彼此不同),并通过网络接口34提交唯一激活配置到N个网络装置内的网络装置上。
管理模块24被配置为经由用户接口36从用户(例如,管理员12)接收一组被管理网络装置的配置指令。一个这样的示例是上述批量激活配置。随着时间的推移,用户可以更新配置指令,例如,添加新服务、移除现有服务或修改由被管理装置执行的现有服务。
网络管理系统10还包括配置数据库40。配置数据库40通常包括描述被管理网络装置(例如,网络装置14)的信息。例如,配置数据库40可以包括指示装置标识符(例如,MAC和/或IP地址)、装置类型、装置供应商、装置种类(例如,路由器、交换机、网桥、集线器等)等的信息。配置数据库40还存储被管理装置(例如,网络装置14)的当前配置信息。在网络管理系统10是网络管理系统10的示例中,配置数据库40可以包含指示批量激活配置的记录28。网络管理系统10还可以存储值N的指示。如上所述,N可以是任何整数,并且可以由管理员12通过用户接口36进行配置。记录28可以包含批量激活配置的表示。记录28可以包含与批量激活配置相关联的装置ID和/或秘密。
尽管用户接口36被描述为允许管理员12(图1)与网络管理系统10 交互,但是在其他示例中也可以使用其他接口。例如,网络管理系统10 可以包括表述性状态传递(REST)管理员(未示出),其可以充当到另一装置的接口,管理员12可以通过该接口来配置网络管理系统10。同样,管理员12可以通过REST管理员与网络管理系统10交互来配置网络装置 14。
图3是示例网络装置400的框图。网络装置400可以是网络装置 14A-14G中的任何一个。在图3所示的示例中,网络装置400包括控制单元452,其具有路由组件454和转发组件456,路由组件454为网络装置提供控制平面功能,转发组件456为网络装置提供转发或数据平面功能,以通过通常具有一个或多个物理网络接口端口的一组接口卡484A-484N (“IFC484”)发送和接收流量。控制单元452可以包括一个或多个守护进程(未示出),这些守护进程包括运行网络管理软件的用户级进程,这些进程执行路由协议,以与对等路由器或交换机通信,维护和更新路由组件454中的一个或多个路由表,并且创建一个或多个转发表以安装在转发组件456中,并且还包括其他功能。尽管出于示例的目的,示出为具有路由功能,但是在一些示例中,网络装置400可以是不包括路由功能的交换机或其他网络装置,并且网络装置400的各种组件(例如,路由组件454) 是可选的,并且在一些示例中可以省略。
控制单元452还可以包括管理接口469。管理接口469可用于与网络管理系统10接口连接。例如,管理接口469可以利用SNMP或NETCONF 的版本(未示出)与网络管理系统10通信。
转发组件456执行传入数据分组的分组交换和转发,以便通过网络传输。如图3所示,转发组件456包括转发信息库(FIB)474,其存储将网络目的地与下一跳和输出接口相关联的转发数据结构。尽管图3中未示出,但是转发组件456可以包括中央处理单元(CPU)、存储器和一个或多个可编程分组转发专用集成电路(ASIC)。
路由组件454包括为网络装置400执行路由功能的各种协议466。在图3所示的示例中,路由组件454包括BGP 470和IGP 472作为路由协议,用于与网络中的其他路由装置交换路由信息,以便发现网络拓扑并更新路由信息库(RIB)474。在本公开描述的示例中,IGP472可以是链路状态路由协议,例如,开放最短路径优先(OSPF)或中间系统-中间系统(IS-IS)。
RIB 474可以描述网络装置400所驻留的网络的拓扑,并且还可以描述网络中的各种路由以及每条路由的适当的下一跳,即沿着每条路由的邻近路由装置。路由组件454分析存储在RIB 474中的信息,以生成转发信息。路由组件454然后将转发数据结构安装到转发组件456内的FIB 480 中。FIB 480将网络目的地与转发平面内的特定下一跳和相应接口端口相关联。LIB 476维护下一跳标签从RIB 474到网络内每条路由的下一跳的映射。
如上面参考图2所述,网络装置400(例如,第一邻近网络装置14B) 可以启用DCBX473。根据本公开的技术,DCBX 473可以是被扩展为支持发送包括激活配置TLV的消息的DCBX协议,使得激活配置能够推送到网络装置400上。网络装置400还包含LLDP 468,作为其协议466中的一个。
数据中心桥接功能交换协议(DCBX)是一种发现和功能交换协议,用于在邻居之间传递上述设备(feature)的功能和配置,以确保网络上的配置一致。DCBX利用了IEEE802.1AB(LLDP)提供的功能。DCBX包含在802.1az标准中。
例如,在网络装置400充当种子网络装置(例如,种子网络装置14A) 的情况下,网络装置400可以通过管理接口469从网络管理系统10接收批量激活配置。网络管理系统10可以用批量激活配置来配置网络装置400。网络装置400然后可以与邻近网络装置(例如,网络装置14B)协商。在协商期间,网络装置400可以向邻近网络装置14B发送包含激活配置TLV的消息。在一些示例中,包含激活配置TLV的消息可以是根据被扩展为支持激活配置TLV的DCBX协议的DCBX消息。激活配置TLV可以包括配置邻近网络装置14B的请求。激活配置TLV还可以包括关于批量激活配置的信息,该信息足以使邻近网络装置14B能够利用批量激活配置进行配置。例如,激活配置TLV可以包括与批量激活配置相关联的装置ID和秘密。激活配置TLV还可以包括识别网络管理系统10的信息,例如,网络管理系统10的IP地址。
在网络装置400充当邻近网络装置(例如,邻近网络装置14B)的情况下,网络装置400可以从种子网络装置14A接收包含激活配置TLV的消息。网络装置400可以被配置为响应于接收到包含激活配置TLV的消息,使用DCBX协议473从激活配置TLV提取信息,并使用激活配置TLV 指定的批量激活配置自动配置自身(网络装置400充当邻近网络装置 14B)。在其他示例中,网络装置400可以向种子网络装置14A发送消息,允许种子网络装置14A配置网络装置400,并且种子网络装置14A可以用批量激活配置来配置网络装置400。充当邻近网络装置的网络装置400可以在存储器(未示出)中存储与批量激活配置相关的信息。
充当邻近网络装置14B的网络装置400可以尝试通过例如出站ssh连接,使用例如在激活配置TLV中提供的识别信息,通过管理接口469连接到网络管理系统10。网络管理系统10然后可以确定网络装置400是否是N个网络装置中的一个,自动对网络装置400建模,并且生成新的和唯一的激活配置,并且对网络装置400提交新的和唯一的激活配置。
该过程可以继续,种子网络装置14A和邻近网络装置14B与其他网络装置协商,并且向其他网络装置提供激活配置TLV,直到配置了具有以这种方式配置的能力的所有网络装置中的较低者(lower)或者N个网络装置。以这种方式,本公开的技术能够批量发现NAT装置后面的多达N 个装置,例如,NAT装置16,而不需要费时和繁琐地手动配置NAT装置后面的每个装置。
图4是示出本公开技术的网络管理方法的流程图。网络管理系统10 可以接收多个(N个)装置(42)的模型和种子网络装置14A的标识。例如,网络管理系统10可以通过用户接口36从管理员12接收N个装置的模型和种子网络装置14A的标识。N可以是任何整数,并且N表示可以使用批量激活配置来配置的网络装置的最大数量。
网络管理系统10可以生成批量激活配置,并且可以将与批量激活配置相关联的信息存储在配置数据库40的记录28中(44)。记录28可以包含批量激活配置的表示,或者可以包含与批量激活配置相关的信息,例如,上面讨论的装置ID和秘密。网络管理系统10然后可以提交批量激活配置到种子网络装置14A上(46)。例如,网络管理系统可以通过网络接口34连接到种子网络装置14A。例如,该提交可以由管理员12通过网络管理系统10的用户接口36手动执行。在其他示例中,网络管理系统10可以通过脚本提交批量激活。
网络管理系统10可以从与种子网络装置14A邻近的第一邻近网络装置14B接收对第一连接的请求(48)。在一些示例中,邻近网络装置不需要是种子装置14A的紧邻(直接邻居)。可以在网络管理系统10和第一邻近网络装置14B之间进行第一连接(50)。在一些示例中,网络管理系统 10可以建立第一连接。在其他示例中,第一邻近网络装置14B可以建立第一连接。
网络管理系统10可以确定第一邻近网络装置14B是否是N个网络装置中的一个(52)。例如,网络管理系统10可以确定网络管理系统10已经处理的批量激活配置的数量是否已经达到N。例如,网络管理系统10 可以保持网络管理系统10已经执行的批量激活配置的数量的计数,并且将该计数存储在存储器中,例如,存储在记录28中。如果网络管理系统10已经处理的批量激活配置的数量已经达到N,则网络管理系统10可以确定第一邻近网络装置14B不是N个网络装置中的一个。如果网络管理系统10已经处理的批量激活配置的数量没有达到N,则网络管理系统10 可以确定第一邻近网络装置14B可以是N个网络装置中的一个。
网络管理系统10还可以从网络装置14B接收装置标识(ID),该装置标识指示第一邻近网络装置14B是被建模的N个网络装置中的一个。网络管理系统10可以将从第一邻近网络装置14B接收的装置ID与存储在网络管理系统10上的记录28中与批量激活配置相关联的装置ID进行比较。基于接收到的装置ID与存储的装置ID匹配,网络管理系统10可以确定第一邻近网络装置14B是N个网络装置中的一个。基于接收到的装置ID 与存储的装置ID不匹配,网络管理系统10可以确定邻近网络装置不是N 个网络装置中的一个。
在一些示例中,网络管理系统10还可以从第一邻近网络装置14B接收网络装置的秘密或密钥。在这种情况下,网络管理系统可以将从第一邻近网络装置14B接收的装置ID和秘密与存储在网络管理系统10的记录 28中的装置ID和秘密进行比较。基于接收到的装置ID和接收到的秘密与存储的装置ID和秘密匹配,网络管理系统10可以确定第一邻近网络装置14B是N个网络装置中的一个。基于接收到的装置ID与存储的装置ID 不匹配或者接收到的秘密与存储的秘密不匹配,网络管理系统10可以确定邻近网络装置不是N个网络装置中的一个。
如果网络管理系统10确定第一邻近网络装置14B不是N个网络装置中的一个(图4中的“否”路径),则网络管理系统10可以终止第一连接 (54)。如果网络管理系统10确定第一邻近网络装置14B是N个网络装置中的一个(图4中的“是”路径),则网络管理系统10可以自动对第一邻近网络装置14B建模,并生成新的(在这种情况下,第二)激活配置(56)。网络管理系统10然后可以用第二激活配置替换第一邻近网络装置14B上的批量激活配置(58)。第二激活配置可以是第一邻近网络装置14B的唯一配置。
自动提交可以通过网络装置将批量激活配置推送到其他网络装置而在整个网络2中传播。因此,网络管理系统10可以从其他网络装置接收连接的进一步请求(48),并且网络管理系统10可以重复框(48)到(58) 的过程,直到第一次(first of all)所有可发现的网络装置被发现或者直到发现N个网络装置。
例如,网络管理系统可以从与种子第一邻近网络装置14B邻近的第二邻近网络装置14C接收对第二连接的请求(48)。在一些示例中,邻近网络装置不需要是第一邻近网络装置14B的紧邻。可以在网络管理系统10 和第二邻近网络装置14C之间进行第二连接(50)。在一些示例中,网络管理系统10可以建立第二连接。在其他示例中,第二邻近网络装置14C 可以建立第二连接。
网络管理系统10可以以上面关于第一邻近网络装置14B讨论的方式确定第二邻近网络装置14C是否是N个网络装置中的一个(52)。例如,网络管理系统10可以确定网络管理系统10已经处理的批量激活配置的数量是否已经达到N。
如果网络管理系统10确定第二邻近网络装置14C不是N个网络装置中的一个(图4中的“否”路径),则网络管理系统10可以终止第二连接 (54)。如果网络管理系统10确定第二邻近网络装置14C是N个网络装置中的一个(图4中的“是”路径),则网络管理系统10可以自动对第二邻近网络装置14C建模,并生成新的(在这种情况下,第三)激活配置(56)。网络管理系统10然后可以用第三激活配置替换第二邻近网络装置14C上的批量激活配置(58)。第三激活配置可以是第二邻近网络装置14C的唯一配置。以这种方式,网络管理系统10可以自动发现NAT装置(例如,防火墙)后面的网络装置,而不必让管理员手动将每个网络装置添加到网络管理系统10上。
本公开中描述的技术可以至少部分地在硬件、软件、固件或其任意组合中实现。例如,所描述的技术的各个方面可以实现在一个或多个处理器内,包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路 (ASIC)、现场可编程门阵列(FPGA)或任何其他等效的集成或分立逻辑电路以及这些组件的任何组合。术语“处理器”或“处理电路”通常可以指单独或与其他逻辑电路或任何其他等效电路相结合的任何前述逻辑电路。包括硬件的控制单元也可以执行本公开的一种或多种技术。
这种硬件、软件和固件可以在同一装置内或在单独的各装置内实现,以支持本公开中描述的各种操作和功能。此外,任何所描述的单元、模块或组件可以一起或单独实现为分立但可互操作的逻辑装置。将不同特征描述为模块或单元,旨在突出不同的功能方面,并不一定意味着这些模块或单元必须通过单独的硬件或软件组件来实现。相反,与一个或多个模块或单元相关联的功能可以由单独的硬件或软件组件来执行,或者集成在公共或单独的硬件或软件组件内。
本公开中描述的技术也可以在包含指令的计算机可读介质(例如,计算机可读存储介质)中实现或编码。嵌入或编码在计算机可读介质中的指令可以促使可编程处理器或其他处理器执行该方法,例如,当执行指令时。计算机可读介质可以包括非暂时性计算机可读存储介质和暂时性通信介质。有形且非暂时性的计算机可读存储介质,可以包括随机存取存储器 (RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、硬盘、CD-ROM、软盘、磁带、磁介质、光学介质或其他计算机可读存储介质。应当理解,术语“计算机可读存储介质”是指物理存储介质,而不是信号、载波或其他瞬态介质。
已经描述了各种示例。这些和其他示例在以下权利要求的范围内。
Claims (20)
1.一种系统,包括:
存储器;以及
一个或多个处理器,耦接到所述存储器,所述一个或多个处理器被配置为:
接收N个网络装置的模型;
生成用于所述N个网络装置中的任一个的批量激活配置;
将所述批量激活配置提交到所述N个网络装置中的种子网络装置上;
从所述N个网络装置中的第一邻近网络装置接收对第一连接的请求,所述第一邻近网络装置邻近所述种子网络装置并且具有所述批量激活配置;
通过所述第一连接与所述第一邻近网络装置连接;
基于所述N个网络装置的模型,确定所述第一邻近网络装置是否是所述N个网络装置中的一个;
如果所述第一邻近网络装置是所述N个网络装置中的一个,则生成对所述第一邻近网络装置唯一的第二激活配置;以及
在所述第一邻近网络装置上利用所述第二激活配置替换所述批量激活配置。
2.根据权利要求1所述的系统,其中,所述第一邻近网络装置通过LLDP从所述种子网络装置接收所述批量激活配置。
3.根据权利要求2所述的系统,其中,所述第一邻近网络装置通过对LLDP的数据中心桥接能力交换协议DCBX扩展从所述种子网络装置接收所述批量激活配置。
4.根据权利要求3所述的系统,其中,所述种子网络装置通过发送包括激活配置类型长度值(TLV)的DCBX消息将所述批量激活配置提交到所述第一邻近网络装置上。
5.根据权利要求1-4中任一项所述的系统,其中,所述一个或多个处理器还被配置为:
从所述N个网络装置中的第二邻近网络装置接收对第二连接的请求;
通过所述第二连接与所述第二邻近网络装置连接;
基于所述N个网络装置的模型,确定所述第二邻近网络装置是否是所述N个网络装置中的一个;
如果所述第二邻近网络装置是所述N个网络装置中的一个,则生成对所述第二邻近网络装置唯一的第三激活配置;以及
在所述第二邻近网络装置上利用所述第三激活配置替换所述批量激活配置。
6.根据权利要求1-4中任一项所述的系统,其中,所述一个或多个处理器至少部分地基于将N与网络管理系统已经利用唯一激活配置替换了所述批量激活配置的网络装置的数量的计数进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
7.根据权利要求1-4中任一项所述的系统,其中,所述批量激活配置包括装置ID,并且所述一个或多个处理器至少部分地基于将所述装置ID与接收的由所述第一邻近网络装置提供的装置ID进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
8.根据权利要求7所述的系统,其中,所述装置ID不是对所述N个网络装置中的任一个网络装置唯一的。
9.根据权利要求1-4中任一项所述的系统,其中,所述批量激活配置包括秘密,并且所述一个或多个处理器至少部分地基于将所述秘密与接收的由所述第一邻近网络装置提供的秘密进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
10.根据权利要求1-4中任一项所述的系统,其中,所述第一连接包括安全外壳(ssh)连接。
11.一种方法,包括:
在网络管理系统,接收N个网络装置的模型;
在所述网络管理系统,生成用于所述N个网络装置中的任一个的批量激活配置;
由所述网络管理系统,将所述批量激活配置提交到所述N个网络装置中的种子网络装置上;
在所述网络管理系统,从所述N个网络装置中的第一邻近网络装置接收对第一连接的请求,所述第一邻近网络装置邻近所述种子网络装置并且具有所述批量激活配置;
在所述网络管理系统,通过所述第一连接与所述第一邻近网络装置连接;
由所述网络管理系统,基于所述N个网络装置的模型,确定所述第一邻近网络装置是否是所述N个网络装置中的一个;
如果所述第一邻近网络装置是所述N个网络装置中的一个,则生成对所述第一邻近网络装置唯一的第二激活配置;以及
在所述第一邻近网络装置上利用所述第二激活配置替换所述批量激活配置。
12.根据权利要求11所述的方法,其中,所述第一邻近网络装置通过LLDP从所述种子网络装置接收所述批量激活配置。
13.根据权利要求12所述的方法,其中,所述第一邻近网络装置通过对LLDP的数据中心桥接能力交换协议DCBX扩展从所述种子网络装置接收所述批量激活配置。
14.根据权利要求13所述的方法,其中,所述种子网络装置通过发送包括激活配置类型长度值(TLV)的DCBX消息,将所述批量激活配置提交到所述第一邻近网络装置上。
15.根据权利要求11-14中任一项所述的方法,还包括:
由所述网络管理系统,从所述N个网络装置中的第二邻近网络装置接收对第二连接的请求;
在所述网络管理系统,通过所述第二连接与所述第二邻近网络装置连接;
由所述网络管理系统并且基于所述N个网络装置的模型,确定所述第二邻近网络装置是否是所述N个网络装置中的一个;
如果所述第二邻近网络装置是所述N个网络装置中的一个,则由所述网络管理系统生成对所述第二邻近网络装置唯一的第三激活配置;以及
由所述网络管理系统,在所述第二邻近网络装置上利用所述第三激活配置替换所述批量激活配置。
16.根据权利要求11-14中任一项所述的方法,其中,至少部分地基于将N与网络管理系统已经用唯一激活配置替换了所述批量激活配置的网络装置的数量的计数进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
17.根据权利要求11-14中任一项所述的方法,其中,所述批量激活配置包括装置ID,并且至少部分地基于将所述装置ID与接收的由所述第一邻近网络装置提供的装置ID进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
18.根据权利要求17所述的方法,其中,所述装置ID不是对所述N个网络装置中的任一个网络装置唯一的。
19.根据权利要求11-14中任一项所述的方法,其中,所述批量激活配置包括秘密,并且至少部分地基于将所述秘密与接收的由所述第一邻近网络装置提供的秘密进行比较,来确定所述第一邻近网络装置是否是所述N个网络装置中的一个。
20.一种非暂时性计算机可读介质,包括在被一个或多个处理器执行时使所述一个或多个处理器被配置为如下的指令:
接收N个网络装置的模型;
生成用于所述N个网络装置中的任一个的批量激活配置;
将所述批量激活配置提交到所述N个网络装置中的种子网络装置上;
从所述N个网络装置中的第一邻近网络装置接收对第一连接的请求,所述第一邻近网络装置邻近所述种子网络装置并且具有所述批量激活配置;
通过所述第一连接与所述第一邻近网络装置连接;
基于所述N个网络装置的模型,确定所述第一邻近网络装置是否是所述N个网络装置中的一个;
如果所述第一邻近网络装置是所述N个网络装置中的一个,则生成对所述第一邻近网络装置唯一的第二激活配置;以及
在所述第一邻近网络装置上利用所述第二激活配置替换所述批量激活配置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/669,869 | 2019-10-31 | ||
US16/669,869 US11784874B2 (en) | 2019-10-31 | 2019-10-31 | Bulk discovery of devices behind a network address translation device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751701A true CN112751701A (zh) | 2021-05-04 |
CN112751701B CN112751701B (zh) | 2023-09-19 |
Family
ID=69190637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010071931.6A Active CN112751701B (zh) | 2019-10-31 | 2020-01-21 | 用于管理网络装置的系统、方法及计算机可读介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11784874B2 (zh) |
EP (1) | EP3817341B1 (zh) |
CN (1) | CN112751701B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178239A1 (en) * | 2001-05-22 | 2002-11-28 | United Parcel Service Of America, Inc. | System, method, and computer program product for configuring computing systems |
CN101621414A (zh) * | 2009-08-21 | 2010-01-06 | 杭州华三通信技术有限公司 | 一种网络资源及拓扑的发现方法及装置 |
US20110106921A1 (en) * | 2009-10-30 | 2011-05-05 | Jeremy Brown | Methods and devices for implementing configuration synchronization |
US20140258479A1 (en) * | 2013-03-11 | 2014-09-11 | Amazon Technologies, Inc. | Managing configuration updates |
WO2017031534A1 (en) * | 2015-08-25 | 2017-03-02 | Megaport (Services) Pty Ltd | Provisioning network ports and virtual links |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7274684B2 (en) | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
US8554614B2 (en) * | 2002-06-10 | 2013-10-08 | First Data Corporation | Methods and systems for bulk activation of multiple, disparate stored value accounts |
US7421420B2 (en) * | 2003-05-13 | 2008-09-02 | International Business Machines Corporation | Method for device selection |
CN100420196C (zh) | 2004-03-05 | 2008-09-17 | 上海傲威通信技术有限公司 | 一种实现对nat内网络设备进行远程登录管理的方法 |
US7966391B2 (en) * | 2004-05-11 | 2011-06-21 | Todd J. Anderson | Systems, apparatus and methods for managing networking devices |
NO323215B1 (no) | 2005-02-04 | 2007-01-29 | Tandberg Telecom As | Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk |
US8701175B2 (en) | 2005-03-01 | 2014-04-15 | Tavve Software Company | Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom |
US7706371B1 (en) | 2005-07-07 | 2010-04-27 | Cisco Technology, Inc. | Domain based routing for managing devices operating behind a network address translator |
US7151884B1 (en) * | 2005-10-20 | 2006-12-19 | Cisco Technology, Inc. | Method and system for re-establishing communication link in a network by using viral communication |
US7903585B2 (en) | 2006-02-15 | 2011-03-08 | Cisco Technology, Inc. | Topology discovery of a private network |
JP2008085687A (ja) | 2006-09-28 | 2008-04-10 | Nec Corp | 遠隔制御システム、方法並びに遠隔制御装置及び制御パケット送信装置並びにそれらの制御方法及びプログラム |
JP5094260B2 (ja) * | 2007-08-01 | 2012-12-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
CA2703204C (en) | 2007-10-24 | 2014-08-19 | Jonathan Peter Deutsch | Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices |
US9253034B1 (en) * | 2009-06-01 | 2016-02-02 | Juniper Networks, Inc. | Mass activation of network devices |
CA2764044A1 (en) * | 2009-06-02 | 2010-12-09 | Purdue Research Foundation | Adaptive real-time seizure prediction system and method |
US20130166654A1 (en) * | 2010-08-31 | 2013-06-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and Arrangement in a Peer-to-Peer Network |
JP5589866B2 (ja) * | 2011-01-24 | 2014-09-17 | 富士通株式会社 | アドレス変換方法、アドレス変換代理応答方法、アドレス変換装置及びアドレス変換代理応答装置 |
WO2013167191A1 (en) * | 2012-05-10 | 2013-11-14 | Nokia Siemens Networks Oy | Improving system performance |
US20140075541A1 (en) | 2012-09-11 | 2014-03-13 | Orion Energy Systems, Inc. | Systems and methods for accessing resources through a firewall |
US9288120B2 (en) * | 2013-07-19 | 2016-03-15 | Dell Products L.P. | Data center bridging network configuration and management |
US9413842B2 (en) * | 2013-09-25 | 2016-08-09 | Verizon Digital Media Services Inc. | Instantaneous non-blocking content purging in a distributed platform |
KR102013816B1 (ko) | 2013-10-29 | 2019-08-23 | 삼성전자주식회사 | 분산 네트워크 구조에서 기지국 자가설정 방법 및 장치 |
US9231946B2 (en) | 2014-02-07 | 2016-01-05 | Oracle International Corporation | Mobile cloud service architecture |
JP2015179894A (ja) | 2014-03-18 | 2015-10-08 | キヤノン株式会社 | 情報処理装置、システム、情報処理方法及びプログラム |
RU2694022C2 (ru) | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
US9893940B1 (en) * | 2015-05-26 | 2018-02-13 | Amazon Technologies, Inc. | Topologically aware network device configuration |
WO2017053956A1 (en) | 2015-09-25 | 2017-03-30 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
US9900301B2 (en) | 2015-12-14 | 2018-02-20 | Amazon Technologies, Inc. | Device management with tunneling |
EP3240276B1 (en) * | 2016-04-29 | 2019-05-22 | Intel Corporation | Device and method for canceling noise in a received signal |
US10374886B1 (en) | 2016-12-30 | 2019-08-06 | Juniper Networks, Inc. | Processing multiple parallel high level configuration changes for managed network devices |
US20180323996A1 (en) * | 2017-05-08 | 2018-11-08 | Essential Products, Inc. | Automatic generation of scenes using an assistant device |
US10901812B2 (en) | 2017-09-18 | 2021-01-26 | Rapyuta Robotics Co., Ltd. | Managing communication between cloud and heterogeneous devices across networks |
US10911308B2 (en) | 2017-09-18 | 2021-02-02 | Rapyuta Robotics Co., Ltd. | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
JP6969267B2 (ja) | 2017-10-10 | 2021-11-24 | 株式会社リコー | 情報処理装置、機器管理システム、機器管理方法、及びプログラム |
US11057776B2 (en) * | 2018-01-11 | 2021-07-06 | Mediatek Inc. | Device identifying method, identifying device, and device pairing method |
WO2019219184A1 (en) * | 2018-05-16 | 2019-11-21 | Huawei Technologies Co., Ltd. | Receiving device and transmitting device for tcp communication |
US11080369B2 (en) * | 2018-08-24 | 2021-08-03 | The Code Corporation | Enterprise-level licensing for a barcode decoder within a mobile device application |
US11553007B2 (en) * | 2019-08-13 | 2023-01-10 | Hewlett Packard Enterprise Development Lp | Multiple level validation |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
-
2019
- 2019-10-31 US US16/669,869 patent/US11784874B2/en active Active
-
2020
- 2020-01-21 CN CN202010071931.6A patent/CN112751701B/zh active Active
- 2020-01-23 EP EP20153285.0A patent/EP3817341B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178239A1 (en) * | 2001-05-22 | 2002-11-28 | United Parcel Service Of America, Inc. | System, method, and computer program product for configuring computing systems |
CN101621414A (zh) * | 2009-08-21 | 2010-01-06 | 杭州华三通信技术有限公司 | 一种网络资源及拓扑的发现方法及装置 |
US20110106921A1 (en) * | 2009-10-30 | 2011-05-05 | Jeremy Brown | Methods and devices for implementing configuration synchronization |
US20140258479A1 (en) * | 2013-03-11 | 2014-09-11 | Amazon Technologies, Inc. | Managing configuration updates |
WO2017031534A1 (en) * | 2015-08-25 | 2017-03-02 | Megaport (Services) Pty Ltd | Provisioning network ports and virtual links |
Also Published As
Publication number | Publication date |
---|---|
US20210135935A1 (en) | 2021-05-06 |
EP3817341B1 (en) | 2023-08-02 |
US11784874B2 (en) | 2023-10-10 |
CN112751701B (zh) | 2023-09-19 |
EP3817341A1 (en) | 2021-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7593352B2 (en) | Discovering MPLS VPN services in a network | |
US9124485B2 (en) | Topology aware provisioning in a software-defined networking environment | |
US11929886B2 (en) | Model driven intent policy conflict detection and resolution through graph analysis | |
US9344333B2 (en) | Automating network build-out in self building networks | |
US11805011B2 (en) | Bulk discovery of devices behind a network address translation device | |
US20140280809A1 (en) | Remote management system for configuring and/or controlling a computer network switch | |
CN111756566B (zh) | 支持和不支持issu装置的混合网络中软件升级部署 | |
US11736410B1 (en) | Synchronizing device resources for element management systems | |
US11296783B2 (en) | Managing satellite devices within a branch network | |
EP3952212B1 (en) | Using a programmable resource dependency mathematical model to perform root cause analysis | |
US20240022537A1 (en) | Edge device for source identification using source identifier | |
CN112751701B (zh) | 用于管理网络装置的系统、方法及计算机可读介质 | |
WO2022078338A1 (zh) | 路径确定方法及装置、计算机存储介质 | |
US11799779B1 (en) | Session-based packet capture | |
WO2023191653A1 (en) | Network graph model | |
CN114978975A (zh) | 以太网虚拟私有网络中的bum业务的快速重路由 | |
WO2014173116A1 (zh) | 一种虚拟网络管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |