CN1238993C - 用于在局域网络中自动获取有效互联网协议配置的方法 - Google Patents

用于在局域网络中自动获取有效互联网协议配置的方法 Download PDF

Info

Publication number
CN1238993C
CN1238993C CN01133059.7A CN01133059A CN1238993C CN 1238993 C CN1238993 C CN 1238993C CN 01133059 A CN01133059 A CN 01133059A CN 1238993 C CN1238993 C CN 1238993C
Authority
CN
China
Prior art keywords
internet protocol
address
lan
configuration according
effective
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01133059.7A
Other languages
English (en)
Other versions
CN1347227A (zh
Inventor
曼菲德R·阿德特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FULUCK NETWORKS Inc
Original Assignee
FULUCK NETWORKS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/676,631 external-priority patent/US6826611B1/en
Application filed by FULUCK NETWORKS Inc filed Critical FULUCK NETWORKS Inc
Publication of CN1347227A publication Critical patent/CN1347227A/zh
Application granted granted Critical
Publication of CN1238993C publication Critical patent/CN1238993C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于在局域网络中自动获取有效互联网协议配置的设备及方法是分析通讯量并确认有效的子网络。一个在一子网络中的可能的未使用的起始互联网协议地址是被选择出且被检查,以确认其可使用性。假如不能使用,则该起始地址是被减少,且再次测试,直到获得一个有效的地址为止。

Description

用于在局域网络中自动获取有效互联网协议配置的方法
发明领域
本发明是关于网络,且特别是关于用于在局域网络中自动获取有效互联网协议配置及一个用于网络的测试设备的方法及装置。
技术背景
于交换网络结构中,争论是产生于关于如何获得连接至该网络的装置的互联网地址及如何确认于网络上的装置的互联网地址的有效性。因为在一个交换的环境中,任何给定的端将只能看见通过的有限的通信量(典型地是仅为导引至该端的通信量),所以可观察到的通信量是有限的。或者,通常是为:于一个装置连接至其的端口的上仅可见广播的通信量。
一个装置是期望选择一个有效的互联网地址,以于网络操作中使用。然而,因为不正确的子网掩码及不正确构形的互联网地址持续于调制解调器上产生,所以辨认正确的局域网络地址的范围是困难的,因为通过观察网络通信量而获得冲突及重叠的结果。假如一个地址偶然被一个已经被另一个在网络上的装置所使用的装置所选择,该不经意的互联网地址的选择将造成其它网络上的装置不正确地更新其地址的高速缓存,其可以造成意欲给该互联网地址的原始有效拥有者的通信量是流失或误传。此是非常不想要的,特别是对于一个不应本身于网络上造成问题的测试设备。
此外,选择一个装置的正确的子网掩码及预设路由器是必要的,因为假如该屏蔽及路由器是不正确的,则该装置无法与网络上的其它装置正确地通讯。选择正确的域名服务器(domain name server,DNS)亦是重要的。该域名服务器送回一个对应于一个符号名称的互联网地址,该符号名称对于一个使用者而言,是比一个编密的互联网地址更易于记住。一个不正确的域名服务器的选择在该域名服务器不知道与该特定名称相关的互联网地址,则不允许名称分析产生。该装置甚至不能与该不正确的域名服务器的选择作通讯。
一个特定的网络可以使用子网掩码,其中互联网地址是以一个屏蔽值作屏蔽,以获得互联网地址(例如A.B.C.64至A.B.C.127)的范围。于此子网络上的有效的互联网地址是具有该互联网地址的最后部分为64至127的范围的部分。假如一个测试设备(或其它装置)不使用于该范围内(例如A.B.C.250,其是于64至127的范围的外)的一个互联网地址,则由其它于该互联网上的装置而来的响应将不会回到该装置,这是因为其它装置将传送该些封包至一个路由器,以转送至该互联网地址应该存在的网络上(在此例是为A.B.C.250),且该资料将不会被该装置所接收。
过去,互联网地址的一个单一邻近的范围是用于一个给定的网络上,且于该范围外的互联网地址是必须经过一个路由器。然而,现在在一个相同的网络上具有许多非邻近的互联网地址的范围是平常的。
现有技术的测试装置是需要一个使用者提供一个互联网地址,以供该装置使用,其需要一定程度的网络知识,且期望无任何装置是不正确地设计且具有一无效的互联网地址。
两个或更多个具有重复互联网地址的装置能够造成间歇的网络问题。举例而言,在一个以太网络上,互联网地址是被分析至硬件地址(该媒体存取控制器,MAC,的地址)。个别的装置将维持该媒体存取控制器地址(典型是为48个位)的地址解析协议(address resolution protocol,ARP)快取,以防止每次存取该网络都需地址解析。对于一个被网络上超过一个以上的主机使用的互联网地址实施地址解析协议将造成多重响应及网络上其它主机的地址解析协议快取的不确定的更新。因此,传送至该重复的互联网地址的框有时将送至错误的装置,这是因为于该地址解析协议快取中的媒体存取控制器地址是常常改变。偶然地,一个主机会使其地址解析协议快取更新,因而该互联网地址至该媒体存取控制器地址的映像显示该互联网地址的“期望的拥有者”。此时,该地址解析协议快取的更新造成至该正确装置的传输。因此,对于使用者而言,在无非常明显的理由的下,通讯将有时再重新开始。此种情况应尽可能避免,因为测试设备不应破坏网络。
发明内容
根据本发明,一种用于自动获取互联网协议配置的方法,其是当一个配置是不能被动态主机配置协议(dynamic host configuration protocol,DHCP)所获得时,通讯量是持续被监视,以辨识区域地址、对应的子网掩码及本地路由器及服务器。该收集的信息是储存于一个数据库中,且于一段时间之后,有效及无效的子网络是被决定。
因此,本发明的一个目的是为提供一种改进的网络测试设备,该改进的网络测试设备自动获取有效的互联网协议配置,而不会破坏其它网络主机或其类似装置。
本发明的又一个目的是为提供一种自动获取用于任何可携式网络装置的有效互联网协议配置的改进方法。
附图说明
本发明的主题是特别指出且明显地叙述于本说明书的结论部分。然而,通过参考下列说明结合附图,本发明的操作的组织及方法以及进一步的目的及优点可以获得最佳的了解。其中,类似的参考符号是指类似的组件。
图1是一个采用自动获取有效互联网协议配置的方法的测试设备的立体图;
图2是根据本发明的测试设备的高阶方块图;
图3是获取互联网协议配置的步骤的流程图;
图4是获取互联网协议配置的进一步的步骤的流程图;
图5是获取互联网协议配置的更进一步的步骤的流程图。
具体实施方式
根据本发明的一个较佳实施例的系统是包含一个网络分析设备及方法,其中,一个有效的互联网协议配置是可自动获取。
图1是一个具体化本发明的代表性的网络测试设备的立体图。该设备10是适合于配置成一个用于网络测试及分析的可携式设备。一个显示器区域12是可以让使用者与该设备10作互动。该显示器是合适地为一个触摸屏幕型的显示器,且一针笔14是可被一使用者采用,以与该装置互动。许多状态指示器是沿着该外壳的顶端设置,以指示链接状态、传送、碰撞、错误、利用百分比及其类似状况。一个电源按钮18亦是被设置。该装置是适合于被一个内部电池系统供应电力,但亦可以连接至一个外部电源。
图2是显示该测试设备的高阶表示的方块图。一个微处理器20是与该显示器区域12作接口接触,以显示及接收信息。存储器22是提供至该微处理器20。一个场可规划栅阵列24亦是与该微处理器20作接口接触。一个网络接口方块28处理至该网络的真正传输及接收的细节。
参照图3,其是为由根据本发明的测试设备所实施的步骤的流程图,起初,当该测试设备是连接至该网络时,其开始监视网络通讯量(步骤100)。如同下文更详细的叙述,其持续监视通讯量、辨认及储存于一数据库中的接收到的信息。
虽然步骤100的监视是发生且持续产生,只要链接是被侦测出,与该监视平行的动态主机配置协议是被尝试,以设法获得一互联网地址(步骤102)。如同现有技术所知,此牵涉到广播一信息,以定位一个动态主机配置协议服务器。假如该尝试是成功的(决定方块104),该动态主机配置协议服务器响应一个互联网地址、一个子网掩码、预设路由器、域名服务器及该互联网地址有效的期间,且该获取互联网协议配置的程序是被实现。
然而,一个动态主机配置协议服务器于许多网络上是不存在或者该动态主机配置协议服务器可能暂时无法使用,其是可能由于一个网络技术人员设法解决的网络操作争论,因此,需使用该测试设备。根据现有技术,假如该动态主机配置协议服务器是不成功,一个现有技术的装置是持续尝试动态主机配置协议服务器,而不能继续直到动态主机配置协议服务器成功为止,或者直到该使用者手控提供一个有效的互联网地址的配置为止(假如该使用者没有附接网络的先前知识,则使用者手控提供一个有效的互联网地址的配置是相当困难的)。
根据在此所述的测试设备、装置或方法,假如该动态主机配置协议服务器是不成功,则一个互联网控制信息协议(internet control message protocol,ICMP)的地址屏蔽请求是以一个零来源互联网协议(0.0.0.0)送出(步骤105)。该互联网控制信息协议是一个做许多事情的协议,举例而言,允许路由器通知其它主机互联网协议配置的信息。一个互联网控制信息协议的地址屏蔽请求是少数互联网协议封包型式的一,其是定义成允许响应至一个零来源互联网协议(0.0.0.0)。假如该来源互联网协议是为零,一个传输控制协议/互联网协议(TCP/IP)丢弃大部分的互联网协定封包。为了响应该互联网控制信息协议的地址屏蔽请求,学习许多具有对应的子屏蔽的主机的地址,这是因为某些主机是以一广播回到255.255.255.255作为响应。某些路由的协议(举例而言,开放最短路径优先(open shortest path first,OSPF)及路由信息协议2(routing information protocol 2,RIP 2)将通知该子网掩码。
该系统持续监视该网络上的通讯量、收集由通讯量及产生至该互联网控制信息协议的地址屏蔽请求的响应的信息。当本地主机被方块100的监视所发现时,是实施步骤106,置放该网络上的被发现的主机至一个地址范围。一个主机是给予任何于网络上可以被寻址的装置的名称。对于附接的网络而言,辨认及丢弃并非本地的互联网协议地址(举例而言,大部分的路由协议及地址解析协议的请求是由本地主机而来)。
在决定方块108中,实施确认是否该被发现的主机报告一个子网络。假如是,则该主机被置放于一个包含用于该主机的来源互联网协议地址及与该主机相同的子网掩码的地址范围中的数据库中(步骤110)。假如该决定方块108的结果是为该被发现的主机未报告一个子网络,则该主机被置放于一个包含具有声明一匹配子网掩码的主机的最大计数的此主机的来源互联网协议的地址范围(步骤112)。在步骤110或步骤112之后,实施关于是否已经经过一足够量的监视时间的决定(步骤114)。且假如未经过足够量的监视时间,则当另外的主机被发现时,持续步骤106。监视的时间的量可以改变,然而典型地,举例而言,可以包含20秒的附近。该时间可以预先决定,或者可以根据基于网络通讯量的可使用资料的量而改变。在一给定的时期中较少的通讯量建议提供一个较长的监视期间,以提供一个较弹性的数据集合。一旦该期间到达了,则实施一个有效性的程序,以决定有效及无效的地址范围(步骤116)。此程序包含检查重叠的地址范围及决定有效及无效的互联网协议的子网络。该决定是使用根据多少个声明一特定子网掩码的主机的最一致性而实施。然后,在步骤118中,任何曾经置放于一个无效范围的主机是移动至一个适当的有效范围(步骤118)。然后,处理是持续至关于图4所讨论的步骤。
现在参照图4,一个根据本发明的所实施的步骤的进一步的流程图在一段时间之后(方块122),选择出一个范围是在本地区段的最佳地址,其是使用该收集的通讯量信息。为了选择该“最佳”的地址范围,一个子网掩码已经被发现或一个路由器已经被发现的互联网协议子网络是较佳。其次,较佳地,该架构是使用该包含大多数主机的互联网协议子网络。一旦此本地地址范围已经被选择出,则实施步骤124,其中,选择出该最可能的子网掩码,此子网掩码仅被使用于选择该测试设备的来源互联网协议,且可能不会真正被使用(举例而言,假如稍后发现一个较佳的子网掩码)。为了选择一个子网掩码,假如该子网掩码因为通讯量的分析结果而被发现,则使用该被发现的子网掩码;假如不是,则使用该最近使用者指定的子网掩码,假如该最近使用者指定的子网掩码显然对于目前网络是有效的。储存该整个最近的手控配置,且假如有需要则能被使用。否则,是尝试一个非常窄的子网掩码,且是被扩展直到于该选择出的最佳地址范围中的所有本地地址适合于该子网掩码中,或者直到达到255.255.255.0为止。举例而言,可以尝试255.255.255.248的起始子网掩码。假如其不动作,亦即假如所有在监视期间发现的在该选择出的最佳地址的中的本地地址并非适合于该屏蔽中,则清除在该屏蔽中的最低位,举例而言,结果为255.255.255.240。假如该屏蔽及后续的屏蔽是不适合的,则尝试连续的屏蔽255.255.255.244、255.255.255.192及255.255.255.128。最后,该屏蔽达到255.255.255.0,其是使用于作为用于选择该测试设备(或其它装置)的来源互联网协议的子网掩码。
其次,在步骤126中,该测试设备是企图寻找一个来源互联网协议。起初,该互联网协议是使用一个8位值而设定,其可以由一个使用者预先选择至一个特定的值,或者假如没有被该测试设备的使用者所选择,其预设成一个起始值,适合地是为250。因此,给定一个特定的“最佳”互联网协议地址的范围A.B.C..XXX,则起始8位值是取代成XXX,且该子网掩码是施加至该A.B.C.XXX值。其次,检查该发现的数据库(互联网协议地址及由该测试设备在该特定网络上观察或“发现”的其它信息的数据库)(决定方块128),以观看是否该来源互联网协议在该网络上是作用(active)的。A、B及C是互联网协议地址值的代表,且根据该装置连接至的网络而定。举例而言,假如于一个特定的网络上的A.B.C是为260.83.10,且该子网络是于.128至.191的范围,则该设备将采用260.83.10.128且加上以该屏蔽施加的起始8位250(假设该预设起始8位是250且子网掩码是为255.255.255.192),以提供一个260.83.10.186的地址。起初,该设备将通过在该发现的数据库中寻找该地址而检查是否260.83.10.186已经被发现。假如该特定的来源互联网协议是主动的,则减少该于方块130中该来源互联网协议的地址(成为260.83.10.185),且该程序回路是返回决定方块128,以查看是否该发现数据库是已经有此互联网协议于其中。该程序持续减少及检查,直到其并非一个主动的来源互联网协议的值被确定且该来源互联网协议是仍然于该有效的子网络范围(于此例中为.128至.191)。
然后,该程序持续,举例而言,通过“善意的地址解析协议”检查是否该来源互联网协议是已经于使用中。可选择地,检查可以根据叙述于美国专利第5,724,510号(方块132)中的方法而实施,该专利的揭示是在此并入作为参考。典型地,主机将维持一个地址解析协议快取,该地址解析协议快取储存用于网络上的其它主机的48位的媒体存取控制地址。然而,采用该可选择的步骤提供一个额外的双重检查,因为该期望的目标是为防止破坏该地址解析协议快取(假如一个“善意的地址解析协定”测试一个已经于使用中的互联网协议地址,则其能够发生),且防止产生于管理者控制或记录档案错误中的操作错误信息。假如另一个主机使用该来源互联网协议(决定方块134),则该程序持续方块130,其中该XXX域是进一步被减少,以尝试另一个来源互联网协议。检查该来源互联网协议以防止已经发现的互联网协议地址的发现数据库是加速自动寻找一互联网协议地址的程序,且减少不必要的网络通讯量,该不必要的网络通讯量是由通过产生网络的请求而企图检查该可使用性而造成。
然而,假如在决定方块134中,确定该来源互联网协议为未在使用中,则该程序持续至示于图5中的步骤。参照图5,在方块136中,额外的发现请求是通过该网络而送出,以辨认本地互联网协议的配置,因为现在该传输控制协议/互联网协议的堆栈将响应(因为发明人具有一有效的来源互联网协议)。这些请求是包含,举例而言,一互联网控制信息协议路由器请求、一互联网控制信息协议地址屏蔽、互联网控制信息协议回波、简单网络管理协议(simple network management protocol,SNMP)屏蔽请求及一个域名服务器发现请求,以获得关于该网络配置及其上的主机的更多信息。这些请求是送至该受限的互联网协议广播地址255.255.255.255,以快速请求由所有本地主机的响应。
在这些额外的发现请求处理之后,该测试设备选择已经被发现的该最佳的预设的路由器、该最佳子网掩码及该最佳域名服务器(方块138)。为了决定该最佳的预设的路由器,比较所有在相同的地址范围作为该测试设备的路由器互联网协议地址。该较佳的路由器是根据该使用的路由协议而选择出。举例而言,在该较佳实施例中,开放最短路径优先(open shortest path first,OSPF)协议是给予一个较高的层级,其后跟随一个加强型内部网关路由协议(enhancedinterior gateway routing protocol,EIGRP)等等。其它层级较低的协议是路由信息协议(routing information protocol,RIP)及互联网控制信息协议路由器发现协议(ICMP router discovery protocol,IRDP)。假如发现多个互联网协议地址具有相同的层级上的路由协议优先权,则选择该较低的互联网协议地址。该选择出的域名服务器是在作为测试设备的相同地址范围中的最低域名服务器互联网协议地址。然而,假如在作为测试设备的相同地址范围中未发现域名服务器,则选择任何被发现的域名服务器。假如未发现域名服务器,则采用由该使用者最后指定的配置而来的域名服务器。
在该测试设备或其它装置完成该自动互联网协议配置程序之后,一个周期的定时器可以被激活,以偶而验证及自动地校正该配置。此是只有在已经使用一个完全自动的配置的情况下才能合适地采用。假如该配置是以手控设定或者部分由使用者帮助,则较佳地,该自动校正是跳过。在一个实施例中,该周期的定时器为5秒是合适的,且于经过一段长时间的后,例如5分钟,该自动校正程序是能够适当地停止。
现在,该测试设备能够自动地与该先前提及的自动校正步骤平行地执行区段发现测试,以分析于该广播域中(接收相同广播的网络部分)的所有网络装置,以侦测本地主机、开关、路由器、服务器及其它网络装置。因此,进一步的寻址信息,诸如互联网协议地址、媒体存取控制器地址、子网掩码及类似的装置是适当地被发现。此是适当地由单一发送的通讯量所完成,因为某些装置是可能不响应广播。该许多装置及网络的详细的数据库是被收集。假如一个较佳的路由器、域名服务器或正确的子网掩码是被辨认出,则该自我校正的程序使用该数据库以更新该互联网协议配置。
一个在一特别情况下验证的例子是,当许多有效的主机分布于不同且非邻近的地址范围中,且每一地址范围分别对应子网掩码。在这种情况下,所有的地址范围被验证,且具有最大数量的主机的地址范围被选择成为“最佳”的地址范围。
另一个在一特别情况下验证的例子是,一群许多主机包含在一个地址范围的边界之内,该地址范围完全包含在一个较大的地址范围之内。在此配置中,只有在具有最大数量主机地址范围内的这些主机被验证,而其他主机由于冲突的信息而保留成未验证。
在该验证程序中,起初,主机是置放于其声明属于的位置。在验证之后,一个主机是置放于其适合的该第一验证的地址范围。假如无该主机适合的有效的地址范围,则其是被置放于其声明想要置放的位置,假如其具有一个子网掩码,或者在任何具有大部分主机且该主机是适合的地址范围的情况下。
因此,根据本发明,一个用于自动获取有效互联网协议配置的设备及方法是已经被显示及叙述。藉此,一个测试设备可以获得一个互联网协议地址,而不会导致网络上的网络连接问题。虽然附图的实施例主要是叙述于一个网络测试设备的情况下,然而,本发明亦是适合于应用于自动获取其它可以连接至一个网络的装置的互联网协议配置。举例而言,一个使用本发明的方法或设备的可携式计算机(膝上型或笔记本型等等)能够有利地连接至一个网络,且自动地获取一个互联网协议配置。
虽然已经给出及叙述本发明的较佳实施例,熟悉本技术领域的人在不偏离本发明的较广的范围的下,对于实施例作许多改变及修改是明显的。因此,权利要求书是涵盖所有在本发明的真正范畴及精神的内的改变。

Claims (34)

1、一种用于在局域网络中自动获取有效互联网协议配置的方法,其包含下列步骤:
监视至少一个互联网协议子网络的网络通讯量并对其验证;
在该至少一个的互联网协议子网络中选择一个可能的未使用的互联网协议地址;
确认是否该选择出的互联网协议地址是未使用的;
置放一个被发现的本地主机至一个地址范围;及
确认是否该被发现的本地主机是报告一个子网络掩码的步骤,如果是,则置放该主机于一个具有该主机的来源互联网协定地址及子网络掩码的数据库地址范围中。
2、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其进一步包含下列步骤:
在该监视网络通讯量并验证的步骤及该选择一个可能的未使用的互联网协议地址的步骤之前,尝试动态主机配置协议,且假如尝试动态主机配置协议的步骤是成功的,则跳过该监视及选择的步骤。
3、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该监视的步骤是包含辨认本地地址。
4、根据权利要求3所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该监视的步骤进一步包含辨认对应于该本地地址的子网掩码。
5、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该监视的步骤是包含辨认本地路由器。
6、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该监视的步骤是包含辨认本地服务器。
7、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其包含选择一个可能的未使用的互联网协议地址的步骤,该选择的步骤是包含送出一个互联网控制信息协议的地址屏蔽请求。
8、根据权利要求7所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该送出一个互联网控制信息协议的地址屏蔽请求的步骤是以一个零来源互联网协议而实施。
9、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其进一步包含:如果确认是否该被发现的本地主机是报告一个子网络掩码的步骤的结果是为不报告一个子网络掩码,则置放该主机于一个具有该主机的来源互联网协议地址及子网掩码的主机的最大数量的数据库地址范围中。
10、根据权利要求1所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该于该至少一个的互联网协议子网络中选择一个可能的未使用的互联网协议地址的步骤是包含选择一个最佳地址范围。
11、根据权利要求10所述的用于在局域网络中自动获取有效互联网协议配置的方法,其进一步包含选择一个最可能的子网掩码的步骤。
12、根据权利要求11所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该最可能的子网掩码是包含一个由于通讯量分析而发现的屏蔽。
13、根据权利要求11所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该最可能的子网掩码是包含一个由使用者最近指定的屏蔽。
14、根据权利要求11所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,该最可能的子网掩码是被选择作为一个窄屏蔽,且该屏蔽是被扩展,直到于该选择出的地址范围中的本地地址是实质上适合于该子网掩码之内,或者直到达到一个极限。
15、根据权利要求10所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,选择一个来源互联网协议起始值作为一个互联网协议检查地址,且其中,该确认是否该互联网协议地址是未使用的步骤是使用该互联网协议检查地址值而实施。
16、根据权利要求15所述的用于在局域网络中自动获取有效互联网协议配置的方法,其中,假如该互联网协议检查地址是不能使用,则重复改变该互联网协议检查地址,直到一个可使用的地址是被确认。
17.一种用于在局域网络中自动获取有效互联网协议配置的方法,其包含下列步骤:
监视至少一个互联网协议子网络的网络通讯量并对其验证;
于该至少一个互联网协议子网络中选择一个可能的未使用的互联网协议地址;及
确认是否该选择出的互联网协议地址系未使用的,其中,验证的步骤系包含:
选择一个窄的子网掩码;
确认是否受监视的网络地址的范围符合于该选择出的窄的子网掩码之内,及
连续增加该子网掩码的宽度,且确认是否受监视的网络地址的范围符合于该选择出的窄的子网掩码之内,直到受监视的网络地址的范围符合为止,
其中,当子网掩码达到一个指定宽度时,连续增加的步骤终止。
18.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,进一步包含下列步骤:
于该监视网络通讯量并验证的步骤及该选择一个可能的未使用的互联网协议地址的步骤之前,尝试动态主机配置协议(dynamic host configurationprotocol,DHCP),且假如尝试动态主机配置协议的步骤系成功的,则跳过该监视及选择的步骤。
19.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该监视的步骤系包含辨认本地地址。
20.根据权利要求19所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该监视的步骤进一步包含辨认对应于该本地地址的子网掩码。
21.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该监视的步骤系包含辨认本地路由器。
22.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该监视的步骤系包含辨认本地服务器。
23.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,包含选择一个可能的未使用的互联网协议地址的步骤,该选择的步骤系包含送出一个互联网控制讯息协议的地址屏蔽请求。
24.根据权利要求23所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该送出一个互联网控制讯息协议的地址屏蔽请求的步骤系以一个零来源互联网协议而实施。
25.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,包含置放一个被发现的本地主机至一个地址范围。
26.根据权利要求25所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,进一步包含确认是否该被发现的本地主机系报告一个子网掩码的步骤,且假如是,则置放该主机于一个具有该主机的来源互联网协议地址及子网掩码的数据库地址范围中。
27.根据权利要求25所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,进一步包含确认是否该被发现的本地主机系报告一个子网掩码的步骤,且假如不是,则置放该主机于一个具有该主机的来源互联网协议地址及子网掩码的主机的最大数量的数据库地址范围中。
28.根据权利要求17所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该于该至少一个的互联网协议子网络中选择一个可能的未使用的互联网协议地址的步骤系包含选择一个最佳地址范围。
29.根据权利要求28所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,进一步包含选择一个最可能的子网掩码的步骤。
30.根据权利要求29所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该最可能的子网掩码系包含一个由于通讯量分析而发现的屏蔽。
31.根据权利要求29所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该最可能的子网掩码系包含一个由使用者最近指定的屏蔽。
32.根据权利要求29所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,该最可能的子网掩码系被选择作为一个窄屏蔽,且该屏蔽系被扩展,直到于该选择出的地址范围中的本地地址系实质上适合于该子网掩码之内,或者直到达到一个极限。
33.根据权利要求28所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,一个来源互联网协议起始值系被选择作为一个互联网协议检查地址,且其中,该确认是否该互联网协议地址系未使用的步骤系使用该互联网协议检查地址值而实施。
34.根据权利要求33所述的用于在局域网络中自动获取有效互联网协议配置的方法,其特征在于,假如该互联网协议检查地址系不能使用,则重复改变该互联网协议检查地址,直到一个可使用的地址系被确认。
CN01133059.7A 2000-09-30 2001-09-12 用于在局域网络中自动获取有效互联网协议配置的方法 Expired - Fee Related CN1238993C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US23707000P 2000-09-30 2000-09-30
US09/676,631 2000-09-30
US60/237,070 2000-09-30
US09/676,631 US6826611B1 (en) 2000-09-30 2000-09-30 Apparatus and method for automatically obtaining a valid IP configuration in a local area network

Publications (2)

Publication Number Publication Date
CN1347227A CN1347227A (zh) 2002-05-01
CN1238993C true CN1238993C (zh) 2006-01-25

Family

ID=26930357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01133059.7A Expired - Fee Related CN1238993C (zh) 2000-09-30 2001-09-12 用于在局域网络中自动获取有效互联网协议配置的方法

Country Status (5)

Country Link
EP (1) EP1204260B1 (zh)
JP (1) JP3848972B2 (zh)
CN (1) CN1238993C (zh)
CA (1) CA2356067C (zh)
DE (1) DE60135721D1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4232550B2 (ja) 2002-07-01 2009-03-04 日本電気株式会社 ネットワーク情報検出装置および方法
CH696258A5 (de) * 2002-08-15 2007-02-28 Barix Ag Verfahren zur automatischen Netzwerkintegration.
JP4161758B2 (ja) 2003-03-19 2008-10-08 日本電気株式会社 ネットワーク情報検出装置および方法
KR101052896B1 (ko) 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법
JP4633837B2 (ja) 2008-01-22 2011-02-16 富士通株式会社 アドレス配信システム、方法およびそのためのプログラム
CN105072207A (zh) * 2015-06-30 2015-11-18 深圳市灰度科技有限公司 一种led异步全彩控制卡及与控制电脑自动识别的方法
CN114513492A (zh) * 2022-04-18 2022-05-17 浙江国利网安科技有限公司 一种配置ip地址的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223206A (ja) * 1995-02-15 1996-08-30 Hitachi Cable Ltd アドレス自動割り当て方式
US5854901A (en) * 1996-07-23 1998-12-29 Cisco Systems, Inc. Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
US6101499A (en) * 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network

Also Published As

Publication number Publication date
CN1347227A (zh) 2002-05-01
CA2356067A1 (en) 2002-03-30
JP2002190811A (ja) 2002-07-05
EP1204260A3 (en) 2003-10-15
EP1204260B1 (en) 2008-09-10
CA2356067C (en) 2010-03-09
EP1204260A2 (en) 2002-05-08
JP3848972B2 (ja) 2006-11-22
DE60135721D1 (de) 2008-10-23

Similar Documents

Publication Publication Date Title
US7624164B2 (en) Method and apparatus for retrieving network configuration from a remote network node
JP5610400B2 (ja) ノード検出装置、ノード検出方法、及びプログラム
US6925079B2 (en) IP address duplication detection method using address resolution protocol
US7181503B2 (en) Apparatus and method of searching for DNS server in outernet
Droms Dynamic host configuration protocol
US6826611B1 (en) Apparatus and method for automatically obtaining a valid IP configuration in a local area network
Droms RFC2131: Dynamic Host Configuration Protocol
US6195706B1 (en) Methods and apparatus for determining, verifying, and rediscovering network IP addresses
CN1937589B (zh) 路由配置验证的装置和方法
US20120131197A1 (en) Method and apparatus for automatically resolving conflicting devices on a network
KR20120096580A (ko) Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템
US20020065806A1 (en) DHCP server and method for allocating IP address thereby
WO2018214928A1 (zh) 一种定位解析故障的方法和装置及其计算机可读存储介质和计算机设备
CN1238993C (zh) 用于在局域网络中自动获取有效互联网协议配置的方法
US8291111B1 (en) Responding to a DHCPLEASEQUERY message
CN106452860B (zh) 一种设备部署方法及装置
US11750560B2 (en) Zero Touch Provisioning for a network element over IPv6 unnumbered interfaces in OSPFv3 networks
US7032034B1 (en) Method and apparatus for simulating large scalable networks
KR20040101026A (ko) 네트워크 시스템
US8391283B2 (en) System and method for obtaining physical location information for networked devices
JP4030865B2 (ja) コンソールレス装置の初期設定システム、初期設定方法、及びプログラム
US8463940B2 (en) Method of indicating a path in a computer network
CN108234139B (zh) 宽带网络中用户身份溯源的方法和系统及溯源设备
CN108989168A (zh) 用于在计算机网络中进行标识的方法和设备
CN117215843A (zh) 自动化数据收集方法与服务器系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060125

Termination date: 20130912