CN112751947A - 通信系统及方法 - Google Patents
通信系统及方法 Download PDFInfo
- Publication number
- CN112751947A CN112751947A CN202010037016.5A CN202010037016A CN112751947A CN 112751947 A CN112751947 A CN 112751947A CN 202010037016 A CN202010037016 A CN 202010037016A CN 112751947 A CN112751947 A CN 112751947A
- Authority
- CN
- China
- Prior art keywords
- network
- connection
- management system
- network devices
- neighbor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0266—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种通信系统及方法。在一个实施例中,网络管理系统发现在诸如防火墙的网络地址转换装置后面的多个网络装置。网络管理系统可以接收种子网络装置的模型、生成第一激活配置并且提交种子网络装置的第一激活配置。网络管理系统可以连接至种子网络装置并且从种子网络装置中的信息发现近邻装置。网络管理系统可以连接至近邻装置、自动创建近邻网络装置的模型、生成针对近邻网络装置的激活配置、并且提交近邻网络装置的激活配置。网络管理系统可以反复执行这些步骤,直至其发现在网络地址转换装置后面的所有可发现的网络装置为止。
Description
技术领域
本公开涉及计算机网络,并且更具体地,涉及发现并且配置网络装置。
背景技术
计算机网络是可以交换数据并且共享资源的互连式计算装置的统称。各种装置的操作促使计算装置之间的通信。例如,计算机网络可以包括路由器、交换机、网关、防火墙、以及提供并且便于网络通信的各种其他装置。
这些网络装置通常包括诸如管理接口的机构以用于本地或远程地配置装置。通过与管理接口交互,管理员可以执行配置任务以及执行操作命令来采集并查看所管理的装置的操作数据。例如,管理员可以配置装置的接口卡、调整用于所支持的网络协议的参数、指定装置内的物理部件、修改由路由器维护的路由信息、访问驻留在装置上的软件模块及其他资源、并且执行其他配置任务。此外,管理员可以允许用户查看当前操作参数、系统日志、与网络连接有关的信息、网络活动或来自装置的其他状态信息、以及查看从装置接收的事件信息并且对其做出反应。
通过多个截然不同的装置,诸如具有服务卡的路由器和/或专用服务装置,可以执行网络配置服务。该服务包括连接服务,诸如第三层虚拟私有网(L3VPN)、虚拟私有局域网服务(VPLS)、以及对等(P2P)服务。其他服务包括诸如Dot1q VLAN服务的网络配置服务。网络管理系统可以支持这些服务,使得管理员可以轻松创建并且管理这些高级网络配置服务。在客户部署中,可能存在上千至数百万的连接服务。当服务改变时,网络管理系统通常经由事务将配置服务部署在网络中。在某些情况下,由于多个管理员可以并行地修改服务,因此装置之间可能存在并发的变化。
例如,网络管理系统通常具有在其网络中发现装置并且将其自动添加为装置对象以用于进一步管理(诸如推送配置)的能力。例如,用户可以指定IP地址的范围或子网并且诸如通过简单的网络管理协议(SNMP)等而指定凭证。然后,网络管理系统可以对IP地址的列表进行扫描并且添加所有可到达的装置以用于进一步管理。
发明内容
通常,本公开描述了用于管理网络装置的技术。网络管理系统可以发现在诸如防火墙等的网络地址转换(NAT)装置后面的网络装置并且对所发现的网络装置进行配置。
在一个实施例中,方法包括:在网络管理系统处,通过第一连接与种子网络装置连接;由网络管理系统通过第一连接发现邻近种子网络装置的多个近邻(neighboring)网络装置;由网络管理系统通过种子装置发起到多个近邻网络装置的第二隧道式连接;由网络管理系统通过第二连接提交多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于多个近邻装置中的一个近邻装置是唯一的;通过网络管理系统并且响应于提交激活配置而建立到多个近邻网络装置中的每个近邻网络装置的非隧道式ssh连接。
在另一实施例中,系统包括存储器及耦接至存储器的一个或多个处理器,一个或多个处理器被配置为:通过第一连接连接至种子网络装置;通过第一连接发现邻近种子网络装置的多个近邻网络装置;通过种子装置发起到多个近邻网络装置的隧道式第二连接;通过隧道式第二连接提交关于多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于多个近邻网络装置中的一个近邻网络装置是唯一的;并且响应于提交激活配置,建立到多个近邻网络装置中的每个近邻网络装置的非隧道式ssh连接。
在另一实施例中,非易失性计算机可读介质包括指令,该指令在由一个或多个处理器执行时使一个或多个处理器:通过第一连接连接至种子网络装置;通过第一连接发现邻近种子网络装置的多个近邻网络装置;通过种子装置发起到多个近邻网络装置的隧道式第二连接;通过隧道式第二连接提交关于多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于多个近邻网络装置中的一个近邻网络装置是唯一的;并且响应于提交激活配置,建立到多个近邻网络装置中的每个近邻网络装置的非隧道式ssh连接。
在所附附图及以下描述中阐述了一个或多个实施例的细节。从描述与附图以及从权利要求中,其他特征、目标、以及优点将变得显而易见。
附图说明
图1是示出根据本公开的技术的包括可以使用网络管理系统管理的企业网络的装置的实施例的框图。
图2是示出图1中的网络管理系统的示例性的一组部件的框图。
图3是示出本公开的进一步技术的流程图。
具体实施方式
当管理员可能想要添加至网络管理系统的装置在诸如防火墙的NAT装置(相对于网络管理系统)后面时,网络管理系统可能不能对IP地址的范围或子网进行扫描,这是因为网络管理系统不能访问在防火墙后面的网络装置的私有IP地址并且由此不能添加这些IP地址以用于进一步管理。在该实施例中,管理员可能不得不将在防火墙后面的每个网络装置手动添加至网络管理系统。例如,管理员可以在网络管理系统上对网络装置进行建模。网络管理系统可以生成用于网络装置的激活配置。网络管理系统可以提交网络装置的激活配置。然后,网络管理系统可以等待来自网络装置的出站ssh连接。可以重复该过程,以添加在NAT装置后面的每个网络装置。如果在防火墙后面的网络装置的数量较大,则手动添加每个网络装置可能是耗时且乏味的任务。本公开的技术使网络管理系统能够添加在NAT装置后面的网络装置,而无需请求管理员将在NAT装置后面的所有网络装置手动添加至网络管理系统。
图1是示出包括可以使用网络管理系统10来管理的企业网络6的装置的实施例的框图。所管理的企业网络6的装置14A至14G(统称为“网络装置14”)包括经由通信链路而互连的网络装置,以形成通信拓扑结构,从而交换资源和信息。例如,网络装置14可以包括路由器、交换机、网关、网桥、集线器、服务器、防火墙、或其他侵入检测系统(IDS)、或侵入预防系统(IDP)、计算装置、计算终端、打印机、其他网络装置、或此类装置的组合。尽管在本公开中被描述为传输、传送、或通过其他方式支持分组,但是企业网络6还可以根据由任意其他协议定义的任意其他离散的数据单元来传输数据,诸如由异步传输模式(ATM)协议定义的信元、或由用户数据报协议(UDP)定义的数据报等。将网络装置14、网络管理系统10、以及NAT装置16互连的通信链路可以是物理链路(例如,光纤、铜线等)、无线、或其任意组合。
企业网络6被示出为经由通信链路耦接至公共网络18(例如,互联网)。例如,公共网络18可以包括一个或多个管理员计算装置。公共网络18可以提供对网络服务器、应用服务器、公共数据库、媒体服务器、末端用户装置、以及其他类型的网络资源装置及内容的访问。
网络管理系统10经由企业网络6通过NAT装置16通信地耦接至网络装置14。在一些实施例中,NAT装置16可以是防火墙装置。在一些实施例中,网络管理系统10形成装置管理系统的一部分,尽管在图1中出于示例的目的而仅示出了装置管理系统中的一个装置。在图1的实施例中,网络管理系统10不直接连接至任意网络装置14。
一旦部署并且激活了网络装置14,管理员12才可以使用网络管理系统10(或多个此类网络管理系统)对使用装置管理协议的网络装置进行管理,前提是管理员12将网络装置14添加至网络管理系统10。如上所提及,网络管理系统10可能不能访问网络装置14的私有IP地址。
一个示例性的装置协议是简单网络管理协议(SNMP),该简单网络管理协议允许网络管理系统10对将配置数据存储在各个被管理的网络装置14内的管理信息库(MIB)进行遍历和修改。在可通过http://tools.ietf.org/html/rfc3411访问的Harrington et al.,RFC 3411,“An Architecture for Describing Simple Network Management Protocol(SNMP)Management Frameworks,”Network Working Group,the Internet EngineeringTask Force draft,December 2002中可以找出SNMP协议的进一步细节,将其全部内容通过引用结合在此。
在通常的实践中,网络管理系统10和网络装置14由企业的IT组来集中维护。管理员12与网络管理系统10交互,以对网络装置14进行远程监测和配置。例如,管理员12可以从网络管理系统10接收关于任意网络装置14的警报、查看网络装置14的配置数据、修改网络装置14的配置数据、将新的网络装置添加至企业网络6、从企业网络6中移除现有的网络装置、或通过其他方式操纵企业网络6及其中的网络装置。尽管相对于企业网络进行了描述,然而,本公开的技术适用于公共及私有的其他网络类型,包括LAN、VLAN、VPN等。
在一些实施例中,管理员12使用网络管理系统10或本地工作站通过例如远程登录、安全壳(ssh)、或其他此类通信会话,来与网络装置14交互。即,网络装置14通常提供用于交互的界面,诸如命令行界面(CLI)、基于网络的界面、图形用户界面(GUI)等,用户可以通过该界面与装置进行交互,以发出基于文本的命令。例如,这些界面通常允许用户通过例如远程登录、ssh、超文本传输协议(HTTP)、或其他网络会话来与装置交互,根据所定义的语法键入文本以将命令提交至管理装置。在一些实施例中,用户使用网络管理系统10通过链路15发起与网络装置14中的一个(例如,装置14F)的ssh会话,以对装置14F进行配置。以此方式,用户可以向网络装置14提供用于执行的格式的命令。
进一步地,管理员12还可以创建由网络管理系统10提交至任意或所有网络装置14的脚本。例如,除CLI界面之外,网络装置14还提供用于接收根据脚本语言指定命令的脚本的界面。在某种意义上,可以通过网络管理系统10输出脚本,以自动发起所管理网络装置14上的对应远程过程调用(RPC)。例如,脚本可以遵循可扩展标记语言(XML)或另一数据描述语言。
管理员12使用网络管理系统10对网络装置14进行配置,以指定促进管理员12的目标的特定操作特性。例如,管理员12可以为装置(例如,装置14C)指定关于安全、装置可访问性、通信业务工程、服务质量(QoS)、网络地址转换(NAT)、分组过滤、分组转发、速率限制的具体操作策略、或其他策略。网络管理系统10使用被设计用于在管理网络装置14内管理配置数据的一个或多个网络管理协议(诸如SNMP协议或网络配置协议(NETCONF)协议或其派生协议)来执行配置。通常,NETCONF提供用于配置网络装置的机制并且使用基于可扩展标记语言(XML)的数据编码以用于配置数据(可以包括策略数据)。在通过tools.ietf.org/html/rfc4741可获得的Enns,“NETCONF Configuration Protocol,”Network WorkingGroup,RFC 4741,Dec.2006中描述了NETCONF。网络管理系统10可以与一个或多个网络装置14建立NETCONF会话。
通常,在将配置变化提交至网络装置14之前,例如,在私有数据存储中,网络管理系统10维护被应用于网络装置14的备用配置的工作草案。支持私有数据存储的网络管理系统装置将数据的私有副本单独地保留在私有数据存储中,直至私有副本提交至数据库为止。一个草案中的数据更改请求需要针对与其他草案的冲突进行检查,并且保留更改。这发生在业务层并且冲突检测并不实时发生。在2019年8月6日提交的美国专利号为10,374,886的Chandrasekhar et al.,“PROCESSING MULTIPLE PARALLEL HIGH LEVEL CONFIGURATIONCHANGES FOR MANAGED NETWORK DEVICES”中更为详细地讨论了用于检测配置数据的多个所提议的更改之间的冲突的技术的实施例,通过引用将其全部内容结合在此。
在图1的实施例中,相对于网络管理系统10,网络装置14A至14G在NAT装置16的后面。在该实施例中,网络管理系统10还可以管理相对于网络管理系统10不在NAT装置后面的其他网络装置(未示出)。例如,网络管理系统10可以管理网络8中的网络装置。利用如图1中的实施例的配置,如上面讨论的那样,通常必须手动将网络装置14A至14G添加至网络管理系统10。
尽管网络管理系统10可以访问不在NAT装置(例如,网络8中的装置)后面的网络装置的IP地址,但是网络管理系统10可能不能访问网络装置14的私有IP地址。因此,希望使网络管理系统10能够添加并且配置网络装置14,而无需管理员12不得不将每个网络装置14手动添加至网络管理系统10。例如,管理员可以对网络装置14中的单个网络装置进行建模并且提交该装置的激活配置。然后,例如,网络管理系统10可以通过关于该单个网络装置的链路层数据协议(LLDP)信息发现其他网络装置14。网络管理系统还可以添加新发现的网络装置14并且还提交新发现的网络装置14的激活配置。
根据本公开的技术,网络管理系统10可以发现、添加、并且配置在NAT装置16后面的网络装置14。例如,管理员12可以将网络管理系统10上的网络装置14A至14G中的一个(例如,网络装置14A)建模成种子网络装置。换言之,网络管理系统10可以从管理员12接收种子网络装置14A的模型。种子网络装置14A的模型可以包含与种子网络装置14A如何被配置、种子网络装置14A的能力等有关的信息。响应于接收种子网络装置14A的模型,网络管理系统10可以生成第一激活配置。例如,管理员12可以经由链路11和17手动提交种子网络装置14A上的第一激活配置。可替代地,例如,网络管理系统10可以通过使用脚本来提交关于种子网络装置的第一激活配置。响应于所提交的种子网络装置14A的第一激活配置,种子网络装置14A可以经由链路17和11通过出站安全壳(ssh)连接来请求到网络管理系统10的第一连接,并且可以在网络管理系统10与种子网络装置14A之间建立第一连接。尽管未示出通过链路17和11的路径,但第一连接也由连接1表示。在一些实施例中,网络管理系统10可以建立第一连接。在其他实施例中,种子网络装置14A可以建立第一连接。在一些实施例中,网络管理系统10与种子网络装置14A之间的第一连接可以是ssh连接。
然后,网络管理系统10可以利用网络管理系统10与种子网络装置14A之间的第一连接发现其他网络装置,例如网络装置14B至14G。在一个实施例中,网络管理系统10可以使用种子网络装置14A的链路层数据协议(LLDP)信息来发现诸如14B至14G的近邻网络装置。LLDP是由网络装置使用的链路层协议,以用于通告其标识、能力、以及邻居。在一些实施例中,网络管理系统10利用网络管理系统10与其他网络装置14B至14G之间的连接,对新发现的网络装置上的LLDP信息进行递归地扫描,以发现在NAT装置16后面的所有可发现的网络装置。在未发现在NAT装置16后面的一些网络装置的程度上,管理员12可以诸如通过提供IP地址的范围或子网,而向网络管理系统10提供它们在企业网络6中的私有IP地址。
在一些实施例中,网络管理系统10可以通过种子网络装置14A的LLDP信息发现多个网络装置。为易于说明,此处讨论的实施例集中于单个网络装置(网络装置14B)。例如,通过经第一连接隧道连接至种子网络装置14A,网络管理系统10可以尝试创建到邻近于种子网络装置14A的近邻网络装置(例如,网络装置14B)的第二连接。例如,网络管理系统10可以尝试在链路11、17、以及19上建立ssh连接。尽管未示出通过链路11、17、以及19的路径,但第二连接也由链接表示。利用隧道式ssh连接,网络装置14A将不能读取针对网络装置14B的消息流量。如果成功建立第二连接,网络管理系统10则可以自动将该近邻网络装置(例如,网络装置14B)建模到网络管理系统10上、生成第二激活配置并且提交关于近邻网络装置14B的第二激活配置。近邻网络装置14B可以请求与网络管理系统10的第三连接,例如,通过链路13和11的出站ssh连接。该第三连接将不通过种子网络装置14A。换言之,第三连接相对于种子网络装置14A将是非隧道式连接,因为该第三连接不经过种子网络装置14A。尽管未示出通过链路13和11的路径,但第三连接也由连接3表示。可以在网络管理系统10与近邻网络装置14B之间建立第三连接。在一些实施例中,网络管理系统10可以建立第三连接。在其他实施例中,近邻网络装置14B可以建立第三连接。然后,网络管理系统10可以利用网络管理系统10与近邻网络装置14B之间的第三连接,通过近邻网络装置备14B的LLDP信息发现在NAT装置16后面的其他网络装置。与企业网络6的网络装置(例如,网络装置14C-14G)相似,网络管理系统10可以继续,直至网络管理系统10发现企业网络6中的所有可发现的网络装置。在一些实施例中,与企业网络6的网络装置(例如,网络装置14C-14G)相似,网络管理系统10可以继续,直至网络管理系统10发现并且配置了企业网络6中的所有可发现的网络装置。
在一些实施例中,网络管理系统10可以通过种子网络装置14A发现多个近邻网络装置。网络管理系统10可以通过种子网络装置14A发起到多个近邻网络装置的隧道式第二连接。网络管理系统10可以对多个近邻网络装置进行自动建模并且可以自动提交关于每一个近邻网络装置的唯一激活配置。换言之,每个近邻网络装置将具有与每个其他近邻网络装置不同的激活配置。
以此方式,本公开的技术能够批量发现在诸如NAT装置16的NAT装置后面的装置,而无需耗时和乏味地手动配置在NAT装置后面的各个装置。如上所提及,网络管理系统10可能不能访问在NAT装置后面的网络装置的私有IP地址并且因此不能通过扫描IP地址列表发现在NAT装置后面的网络装置。本公开的这些技术可以使网络运营商能够节省成本以及可能需要更少的管理员资源。
图2是示出用于图1中的网络管理系统10的示例性的一组部件的框图。在该实施例中,网络管理系统10包括控制单元22、网络接口34、以及用户界面36。网络接口34可以表示将网络装置(未示出)通信地耦接至外部装置(例如,图1中的网络装置14A-14G中的一个)的示例性接口。网络接口34可以表示无线和/或有线接口,例如,以太网接口或被配置为根据无线标准(诸如,一种或多种IEEE 802.11无线网络协议(诸如802.11a/b/g/n或其他此类无线协议等))进行通信的无线的无线电设备。尽管出于示例性的目的而仅示出了一个网络接口,然而,在各个实施例中,网络管理系统10可以包括多个网络接口。
控制单元22表示硬件、软件、和/或固件的任意组合,以用于实现控制单元22和其构成模块及装置所属的功能。当控制单元22包括软件或固件时,控制单元22进一步包括任意必要的硬件,以用于存储并且执行诸如一个或多个处理器或者处理单元的软件或固件。通常,处理单元可以包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程逻辑门阵列(FPGA)、或任意其他等同的集成或离散逻辑电路、以及此类部件的任意组合。此外,通常使用固定和/或可编程的逻辑电路来实现处理单元。
用户界面36表示一个或多个界面,诸如管理员12(图1)的用户通过用户界面36与网络管理系统10交互,例如以提供输入并且接收输出。例如,用户界面36可以表示监视器、键盘、鼠标、触摸屏、触摸板、触控板、扬声器、相机、麦克风等中的一项或多项。此外,在该实施例中,尽管网络管理系统10中包括用户界面,但管理员12不需要直接与网络管理系统10交互,而是可以经由例如网络接口34对网络管理系统10进行远程访问。
在该实施例中,控制单元22包括用户界面模块38、网络接口模块32、以及管理模块24。控制单元22执行用户界面模块38,以从用户界面36接收输入和/或提供到用户界面36的输出。控制单元22还执行网络接口模块32,以经由网络接口34发送并接收数据(例如,分组)。用户界面模块38、网络接口模块32、以及管理模块24可以再次实现为相应的硬件单元、或软件或固件、或其组合。
控制单元22的功能可以实现为在固定或可编程数字逻辑电路中的一个或多个处理单元。此类数字逻辑电路可以包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程逻辑门阵列(FPGA)、或任意其他等同的集成或离散逻辑电路、以及该此类部件的任意组合。当实现为可编程逻辑电路时,控制单元22可以进一步包括一种或多种计算机可读存储介质,该介质存储由控制单元22的处理单元执行的硬件或固件指令。
控制单元22执行管理模块24,以管理各种网络装置,例如,图1中的网络装置14A-14G。例如,管理包括:根据从用户(例如,图1中的管理员12)接收到的指令来配置网络装置;并且经由用户界面36向用户提供提交指令以对网络装置进行配置的能力。在一些实施例中,管理模块24是诸如管理后台程序或管理应用等软件进程。在该实施例中,管理模块24进一步包括配置模块26。
管理模块24被配置为经由用户界面36从诸如管理员12的用户接收针对一组被管理的网络装置的配置指令。一个实施例是相对于网络管理系统10的上述第一激活配置。例如,用户可以随着时间对配置指令进行更新,以添加新的服务、移除现有服务、或修改由被管理装置执行的现有服务。
网络管理系统10还包括配置数据库40。配置数据库40通常包括描述被管理的网络装置(例如,网络装置14)的信息。例如,配置数据库40可以包括指示装置标识符(诸如MAC和/或IP地址等)、装置类型、装置厂商、装置种类(例如,路由器、交换机、网桥、集线器等)的信息。配置数据库40还存储用于被管理的装置(例如,网络装置14)的当前配置信息。
尽管将用户界面36描述为允许管理员12(图1)与网络管理系统10交互,然而在其他实施例中,可以使用其他接口。例如,网络管理系统10可以包括可以用作至另一装置的接口的代表性状态转移(REST)管理员(未示出),通过该管理员,管理员12可以对网络管理系统10进行配置。同样,管理员12可以通过REST管理员与网络管理系统10交互而对网络装置14进行配置。
图3是示出本公开的进一步技术的流程图。网络管理系统10可以接收种子网络装置(例如,种子网络装置14A)的模型(42)。例如,网络管理系统10可以通过用户界面36从管理员12接收种子网络装置14A的模型。网络管理系统10可以基于所接收的种子网络装置14A的模型来生成第一激活配置(44)。网络管理系统10可以提交种子网络装置14A的第一激活配置(46)。例如,网络管理系统10可以通过网络接口34、链路11、以及链路17与种子网络装置14A连接并且推送种子网络装置14A的第一激活配置。
网络管理系统10可以从种子网络装置14A接收对第一连接的请求(48)。对第一连接的请求可以通过链路17和链路11贯穿出站ssh连接。可以通过网络接口34、链路11、以及链路17在网络管理系统10与种子网络装置14A之间建立第一连接(50)。在一些实施例中,可以通过网络管理装置10建立第一连接。在其他实施例中,可以由种子网络装置14A使用出站ssh建立第一连接。
在第一连接期间,网络管理装置10可以访问存储在种子网络装置14A的存储器中的LLDP信息。以此方式,网络管理装置10可以发现邻近于种子网络装置14A的近邻装置(52)。在一些实施例中,网络管理装置10可以发现多个近邻网络装置。为易于说明,此处的实施例集中于网络装置14B。例如,网络管理装置10可以发现在种子网络装置14A的存储器中的LLDP信息通过例如私有IP地址来识别近邻网络装置14B。
然后,网络管理系统10可以由基于来自种子网络装置14A的存储器中的LLDP信息的识别信息,通过网络接口34、链路11、链路17、以及链路19通过第二连接与近邻网络装置14B连接(54)。在一些实施例中,第二连接可以是通过与种子网络装置14A的第一连接(经由链路11和链路17)而隧道连接的ssh连接。例如,网络管理系统10可以使用脚本对近邻网络装置14B进行自动建模(56)。网络管理系统10可以生成新的激活配置,在这种情况下是第二激活配置(58)。该第二激活配置可以对近邻网络装置14B是唯一的。然后,网络管理系统10可以通过网络接口34、链路11、链路17、以及链路19而经由隧道式ssh连接提交关于近邻网络装置14B的第二激活配置(60)。
可以在网络管理系统10与近邻网络装置14B之间建立第三连接(62)。第三连接可能不是通过种子网络装置14A的连接。换言之,相对于种子网络装置14A,第三连接可以是非隧道式连接。例如,第三连接可以通过链路11和链路13并且可以是ssh连接。第三连接用于通过网络管理系统10对近邻网络装置14B进行管理。在一些实施例中,网络管理系统10建立第三连接。在其他实施例中,近邻网络装置14B使用出站ssh建立第三连接。然后,网络管理装置10可以从存储在近邻网络装置14B的存储器中的LLDP信息中发现企业网络6中的另外的网络装置(52)。网络管理系统10可以继续模块(52)与(62)之间的这种过程,直至发现所有可发现的网络装置14A-14G。在一些实施例中,网络管理系统10可以继续框(52)与(62)之间的这种过程,直至发现了所有可发现的网络装置14A-14G。
以此方式,网络管理系统10可以仅使用单个手动建模的种子网络装置来发现在NAT装置16后面的所有可发现的网络装置。网络管理系统10可以使用隧道式ssh连接来与其他网络装置连接并且自动提交那些网络装置的已创建的激活配置。然后,如上所述,这些其他的装置可以请求与网络管理系统10的非隧道式连接。
尽管图3示出了连续发生的步骤,然而步骤可以并行执行。例如,如果网络管理系统10发现在种子网络装置14A的多个近邻网络装置上的信息,网络管理系统10则可以通过种子网络装置14A发起到多个近邻网络装置的隧道式第二连接。网络管理系统10可以对多个近邻网络装置进行自动建模并且可以自动提交每一个近邻网络装置的唯一激活配置。换言之,每个近邻网络装置将具有与每个其他近邻网络装置不同的激活配置。
在硬件、软件、固件、或其任意组合中至少可以部分地实现本公开中所描述的技术。例如,可以在一个或多个处理器内实现所描述技术的多种方面,该处理器包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程逻辑门阵列(FPGA)、或任意其他等同的集成或离散逻辑电路以及此类等部件的任意组合。通常,术语“处理器”或“处理电路”可以指单独或结合其他逻辑电路的任意上述逻辑电路,或者任意其他等同的电路。包括硬件的控制单元还可以执行本公开的一种或多种技术。
在同一装置内或在单独的装置内可以实现此类硬件、软件、以及固件,以支持本公开中所描述的各种操作和功能。此外,所描述的任意单元、模块、或部件可以一起或单独地实现为离散但相互操作的逻辑装置。将不同的特征描述为模块或单元旨在突出不同的功能方面并且不必要地默示通过单独的硬件或软件部件实现此类等模块或单元。确切地,可以通过单独的硬件或软件部件、或者集成在共同或单独的硬件或软件部件内来执行与一个或多个模块相关联的功能。
本公开中描述的技术还可以在诸如计算机可读存储介质等的包含指令的计算机可读介质中体现或编码。例如,当执行指令时,在计算机可读介质内被体现或编码的指令可以使可编程处理器或其他处理器执行该方法。计算机可读介质可以包括非瞬时性计算机可读存储介质和瞬态通信介质。计算机可读存储介质(是有形并且非瞬时性的)可以包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存存储器、硬盘、CD-ROM、软盘、盒式磁带、磁性介质、光学介质、或其他计算机可读存储介质。应当理解的是,术语“计算机可读存储介质”指物理存储介质、而非信号、载波、或其他瞬态介质。
已经对多种实施例进行了描述。这些及其他实施例在所附权利要求的范围内。
Claims (18)
1.一种通信系统,包括:
存储器;和
一个或多个处理器,耦接至所述存储器,所述一个或多个处理器被配置为:
通过第一连接连接到种子网络装置;
通过所述第一连接发现邻近所述种子网络装置的多个近邻网络装置;
通过所述种子网络装置发起到所述多个近邻网络装置的隧道式第二连接;
通过所述隧道式第二连接提交所述多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于所述多个近邻网络装置中的一个近邻网络装置是唯一的;并且
响应于提交所述激活配置,建立到所述多个近邻网络装置中的每个近邻网络装置的非隧道式安全壳连接。
2.根据权利要求1所述的系统,其中,所述一个或多个处理器被配置为通过使用所述种子网络装置的链路层发现协议信息来发现所述多个近邻网络装置。
3.根据权利要求1或2所述的系统,其中,所述一个或多个处理器被配置为通过接收所述多个近邻网络装置中的至少一个近邻网络装置的私有IP地址而发现近邻网络装置。
4.根据权利要求1或2所述的系统,其中,所述第一连接包括安全壳连接。
5.根据权利要求1或2所述的系统,其中,所述隧道式第二连接包括安全壳连接。
6.根据权利要求1或2所述的系统,其中,所述一个或多个处理器被进一步配置为提交所述种子网络装置的激活配置。
7.根据权利要求1或2所述的系统,其中,所述一个或多个处理器被进一步配置为对所述多个近邻网络装置自动建模。
8.根据权利要求1或2所述的系统,其中,所述一个或多个处理器被进一步配置为自动生成针对所述多个近邻网络装置的激活配置。
9.一种通信方法,包括:
在网络管理系统处通过第一连接与种子网络装置连接;
由所述网络管理系统通过所述第一连接发现邻近所述种子网络装置的多个近邻网络装置;
由所述网络管理系统通过所述种子网络装置发起到所述多个近邻网络装置的隧道式第二连接;
由所述网络管理系统通过所述隧道式第二连接提交所述多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于所述多个近邻网络装置中的一个近邻网络装置是唯一的;
由所述网络管理系统并且响应于提交所述激活配置而建立到所述多个近邻网络装置中的每个近邻网络装置的非隧道式安全壳连接。
10.根据权利要求9所述的方法,其中,发现所述多个近邻网络装置包括使用所述种子网络装置的链路层发现协议信息。
11.根据权利要求9或10所述的方法,其中,发现所述多个近邻网络装置包括接收所述多个近邻网络装置中的至少一个近邻网络装置的私有IP地址。
12.根据权利要求9或10所述的方法,其中,所述第一连接包括安全壳连接。
13.根据权利要求9或10所述的方法,其中,所述隧道式第二连接包括安全壳连接。
14.根据权利要求9或10所述的方法,进一步包括由所述网络管理系统提交所述种子网络装置的激活配置。
15.根据权利要求9或10所述的方法,进一步包括由所述网络管理系统对所述多个近邻网络装置自动建模。
16.根据权利要求9或10所述的方法,进一步包括由所述网络管理系统自动生成针对所述多个近邻网络装置的激活配置。
17.一种非瞬时性计算机可读介质,包括指令,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:
通过第一连接连接到种子网络装置;
通过所述第一连接发现邻近所述种子网络装置的多个近邻网络装置;
通过所述种子网络装置发起到所述多个近邻网络装置的隧道式第二连接;
通过所述隧道式第二连接提交所述多个近邻网络装置中的每个近邻网络装置的激活配置,每个激活配置对于所述多个近邻网络装置中的一个近邻网络装置是唯一的;并且
响应于提交所述激活配置,建立到所述多个近邻网络装置中的每个近邻网络装置的非隧道式安全壳连接。
18.根据权利要求17所述的非瞬时性计算机可读介质,其中,所述指令使所述一个或多个处理器通过使用所述种子网络装置的链路层发现协议信息来发现所述多个近邻网络装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310834129.1A CN116781660A (zh) | 2019-10-31 | 2020-01-14 | 通信系统及方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/669,830 | 2019-10-31 | ||
US16/669,830 US11159370B2 (en) | 2019-10-31 | 2019-10-31 | Bulk discovery of devices behind a network address translation device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310834129.1A Division CN116781660A (zh) | 2019-10-31 | 2020-01-14 | 通信系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751947A true CN112751947A (zh) | 2021-05-04 |
CN112751947B CN112751947B (zh) | 2023-07-25 |
Family
ID=69191880
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010037016.5A Active CN112751947B (zh) | 2019-10-31 | 2020-01-14 | 通信系统及方法 |
CN202310834129.1A Pending CN116781660A (zh) | 2019-10-31 | 2020-01-14 | 通信系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310834129.1A Pending CN116781660A (zh) | 2019-10-31 | 2020-01-14 | 通信系统及方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11159370B2 (zh) |
EP (1) | EP3817293B1 (zh) |
CN (2) | CN112751947B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
EP4262168A1 (en) * | 2022-04-14 | 2023-10-18 | Bright Star Pty Ltd | Network configuration management system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599330A (zh) * | 2004-03-05 | 2005-03-23 | 上海傲威通信技术有限公司 | 一种实现对nat内网络设备进行远程登录管理的方法 |
US20070189190A1 (en) * | 2006-02-15 | 2007-08-16 | Feng Fujen | Topology discovery of a private network |
US7706371B1 (en) * | 2005-07-07 | 2010-04-27 | Cisco Technology, Inc. | Domain based routing for managing devices operating behind a network address translator |
US20100235481A1 (en) * | 2007-10-24 | 2010-09-16 | Lantronix, Inc. | Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses |
US20160173450A1 (en) * | 2014-12-11 | 2016-06-16 | Bitdefender IPR Management Ltd. | Systems And Methods For Automatic Device Detection, Device Management, And Remote Assistance |
CN108370379A (zh) * | 2015-12-14 | 2018-08-03 | 亚马逊技术有限公司 | 带有隧道的设备管理 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1326054C (zh) | 2001-05-22 | 2007-07-11 | 美国联合包装服务有限公司 | 用于配置计算系统的系统和方法 |
US7274684B2 (en) * | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
US8554614B2 (en) | 2002-06-10 | 2013-10-08 | First Data Corporation | Methods and systems for bulk activation of multiple, disparate stored value accounts |
US7421420B2 (en) | 2003-05-13 | 2008-09-02 | International Business Machines Corporation | Method for device selection |
US7966391B2 (en) | 2004-05-11 | 2011-06-21 | Todd J. Anderson | Systems, apparatus and methods for managing networking devices |
NO323215B1 (no) | 2005-02-04 | 2007-01-29 | Tandberg Telecom As | Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk |
US8701175B2 (en) * | 2005-03-01 | 2014-04-15 | Tavve Software Company | Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom |
US7151884B1 (en) | 2005-10-20 | 2006-12-19 | Cisco Technology, Inc. | Method and system for re-establishing communication link in a network by using viral communication |
JP2008085687A (ja) * | 2006-09-28 | 2008-04-10 | Nec Corp | 遠隔制御システム、方法並びに遠隔制御装置及び制御パケット送信装置並びにそれらの制御方法及びプログラム |
JP5094260B2 (ja) | 2007-08-01 | 2012-12-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
US9253034B1 (en) | 2009-06-01 | 2016-02-02 | Juniper Networks, Inc. | Mass activation of network devices |
EP2437659A4 (en) | 2009-06-02 | 2015-05-13 | Purdue Research Foundation | REAL-TIME ADAPTIVE SYSTEM AND METHOD FOR PREDICTING EPILEPSY CRISIS |
CN101621414B (zh) | 2009-08-21 | 2012-01-04 | 杭州华三通信技术有限公司 | 一种网络资源及拓扑的发现方法及装置 |
US9306803B2 (en) | 2009-10-30 | 2016-04-05 | Hewlett Packard Enterprise Development Lp | Methods and devices for implementing configuration synchronization |
US20130166654A1 (en) | 2010-08-31 | 2013-06-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and Arrangement in a Peer-to-Peer Network |
JP5589866B2 (ja) | 2011-01-24 | 2014-09-17 | 富士通株式会社 | アドレス変換方法、アドレス変換代理応答方法、アドレス変換装置及びアドレス変換代理応答装置 |
WO2013167191A1 (en) | 2012-05-10 | 2013-11-14 | Nokia Siemens Networks Oy | Improving system performance |
US20140075541A1 (en) * | 2012-09-11 | 2014-03-13 | Orion Energy Systems, Inc. | Systems and methods for accessing resources through a firewall |
US9288120B2 (en) | 2013-07-19 | 2016-03-15 | Dell Products L.P. | Data center bridging network configuration and management |
US9413842B2 (en) | 2013-09-25 | 2016-08-09 | Verizon Digital Media Services Inc. | Instantaneous non-blocking content purging in a distributed platform |
KR102013816B1 (ko) | 2013-10-29 | 2019-08-23 | 삼성전자주식회사 | 분산 네트워크 구조에서 기지국 자가설정 방법 및 장치 |
EP3103238B1 (en) * | 2014-02-07 | 2021-06-23 | Oracle International Corporation | Mobile cloud service architecture |
JP2015179894A (ja) * | 2014-03-18 | 2015-10-08 | キヤノン株式会社 | 情報処理装置、システム、情報処理方法及びプログラム |
US9893940B1 (en) | 2015-05-26 | 2018-02-13 | Amazon Technologies, Inc. | Topologically aware network device configuration |
PL3353989T3 (pl) * | 2015-09-25 | 2021-08-30 | Ubiquiti Inc. | Kompaktowe i zintegrowane urządzenie sterujące kluczami do monitorowania sieci |
EP3544275A1 (en) | 2016-04-29 | 2019-09-25 | INTEL Corporation | Device and method for canceling noise in a received signal |
US10374886B1 (en) * | 2016-12-30 | 2019-08-06 | Juniper Networks, Inc. | Processing multiple parallel high level configuration changes for managed network devices |
US20180323996A1 (en) | 2017-05-08 | 2018-11-08 | Essential Products, Inc. | Automatic generation of scenes using an assistant device |
US10911308B2 (en) * | 2017-09-18 | 2021-02-02 | Rapyuta Robotics Co., Ltd. | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
US10901812B2 (en) * | 2017-09-18 | 2021-01-26 | Rapyuta Robotics Co., Ltd. | Managing communication between cloud and heterogeneous devices across networks |
JP6969267B2 (ja) * | 2017-10-10 | 2021-11-24 | 株式会社リコー | 情報処理装置、機器管理システム、機器管理方法、及びプログラム |
US11057776B2 (en) | 2018-01-11 | 2021-07-06 | Mediatek Inc. | Device identifying method, identifying device, and device pairing method |
CN112154633B (zh) | 2018-05-16 | 2021-12-17 | 华为技术有限公司 | 用于tcp通信的接收装置和传输装置 |
US11080369B2 (en) | 2018-08-24 | 2021-08-03 | The Code Corporation | Enterprise-level licensing for a barcode decoder within a mobile device application |
US11553007B2 (en) | 2019-08-13 | 2023-01-10 | Hewlett Packard Enterprise Development Lp | Multiple level validation |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
-
2019
- 2019-10-31 US US16/669,830 patent/US11159370B2/en active Active
-
2020
- 2020-01-14 CN CN202010037016.5A patent/CN112751947B/zh active Active
- 2020-01-14 CN CN202310834129.1A patent/CN116781660A/zh active Pending
- 2020-01-23 EP EP20153299.1A patent/EP3817293B1/en active Active
-
2021
- 2021-09-30 US US17/449,626 patent/US11805011B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599330A (zh) * | 2004-03-05 | 2005-03-23 | 上海傲威通信技术有限公司 | 一种实现对nat内网络设备进行远程登录管理的方法 |
US7706371B1 (en) * | 2005-07-07 | 2010-04-27 | Cisco Technology, Inc. | Domain based routing for managing devices operating behind a network address translator |
US20070189190A1 (en) * | 2006-02-15 | 2007-08-16 | Feng Fujen | Topology discovery of a private network |
US20100235481A1 (en) * | 2007-10-24 | 2010-09-16 | Lantronix, Inc. | Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses |
US20160173450A1 (en) * | 2014-12-11 | 2016-06-16 | Bitdefender IPR Management Ltd. | Systems And Methods For Automatic Device Detection, Device Management, And Remote Assistance |
CN108370379A (zh) * | 2015-12-14 | 2018-08-03 | 亚马逊技术有限公司 | 带有隧道的设备管理 |
Also Published As
Publication number | Publication date |
---|---|
CN112751947B (zh) | 2023-07-25 |
EP3817293A1 (en) | 2021-05-05 |
CN116781660A (zh) | 2023-09-19 |
EP3817293B1 (en) | 2023-12-20 |
US20220021576A1 (en) | 2022-01-20 |
US11805011B2 (en) | 2023-10-31 |
US11159370B2 (en) | 2021-10-26 |
US20210135934A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10263839B2 (en) | Remote management system for configuring and/or controlling a computer network switch | |
US8320388B2 (en) | Autonomic network node system | |
EP2579634B1 (en) | Methods and apparatus for a self-organized layer-2 enterprise network architecture | |
US9344333B2 (en) | Automating network build-out in self building networks | |
US11805011B2 (en) | Bulk discovery of devices behind a network address translation device | |
JP2002507295A (ja) | 多層型ファイアウオールシステム | |
CN107210933B (zh) | 用于向附接的装备提供硬件资源信息的机制 | |
US11979281B2 (en) | Concurrent transactions on NETCONF devices across network services | |
US11973645B1 (en) | Business policy management for self-driving network | |
EP3952212B1 (en) | Using a programmable resource dependency mathematical model to perform root cause analysis | |
CN112751701B (zh) | 用于管理网络装置的系统、方法及计算机可读介质 | |
US9794146B2 (en) | Methods and systems for a monitoring device to execute commands on an attached switch | |
US20240223435A1 (en) | Network graph model and root cause analysis for a network management system | |
EP4156655B1 (en) | Edge device for source identification using source identifier | |
US20230216733A1 (en) | Distributed node discovery and overlay path management on a data communication network | |
Arora | I2RS Architecture in SDN and its Use Cases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |