DE102005053688B4 - Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz - Google Patents

Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz Download PDF

Info

Publication number
DE102005053688B4
DE102005053688B4 DE102005053688A DE102005053688A DE102005053688B4 DE 102005053688 B4 DE102005053688 B4 DE 102005053688B4 DE 102005053688 A DE102005053688 A DE 102005053688A DE 102005053688 A DE102005053688 A DE 102005053688A DE 102005053688 B4 DE102005053688 B4 DE 102005053688B4
Authority
DE
Germany
Prior art keywords
network
layer
switch
computer
managed switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102005053688A
Other languages
English (en)
Other versions
DE102005053688A1 (de
Inventor
Thomas Paul Fort Collins Huibregtse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE102005053688A1 publication Critical patent/DE102005053688A1/de
Application granted granted Critical
Publication of DE102005053688B4 publication Critical patent/DE102005053688B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zum Verwalten eines Netzes, das folgende Schritte aufweist:
Zugreifen auf Informationen, die einem verwalteten Schalter (414–432) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414–432) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402–412) anzeigen, die mit einem Tor des verwalteten Schalters (414–432) verbunden ist;
Abfragen einer externen Datenquelle (430, 432, 402–408, Computer 1–2, Datenbanken 1–3) um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist;
Identifizieren eines nicht-verwalteten Schalters (402–412), der mit dem verwalteten Schalter (414–432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.

Description

  • Netze, die eine Anzahl von Domains („Schicht-2-Domains") umfassen, die durch Router verbunden sind, sind bekannt. In jeder Domain wird Verkehr basierend auf MAC-(Medienzugriffsteuerungs-)Adressen (oder anderen Datenverknüpfungsschichtadressen) weitergeleitet. Die Router leiten Verkehr basierend auf IP-(Internetprotokoll-)Adressen oder anderen Netzschichtadressen. Um eine Netzkonnektivität einzuschränken, spezifiziert ein Netzadministrator Konnektivitätsgruppen, von denen jede eine Gruppe von Unternetzen ist, die kommunizieren können. Der Administrator spezifiziert auch, welche Entitäten (MAC-Adressen, Tore bzw. Ports oder Benutzernamen) zu der gleichen Gruppe gehören. Die Entitäten können in der gleichen oder in unterschiedlichen Domains sein. Ein Computersystem erzeugt automatisch Zugriffssteuerlisten für Router, um Verkehr zuzulassen oder zu verweigern, wie es durch den Administrator spezifiziert ist. Das Computersystem erzeugt auch VLANs (virtuelle lokale Netze), um Verkehr, wie spezifiziert, zuzulassen oder zu verweigern, wobei jedes VLAN ein Teil einer Domain ist oder eine ganze Domain ist. Die Konnektivität in jeder Domain wird durch VLANs beschränkt, und die Konnektivität zwischen Domains wird durch Zugriffssteuerlisten beschränkt.
  • Ein Verfahren und eine Vorrichtung zum Bestimmen von genauen Topologiemerkmalen eines Netzes, einschließlich eines Überwachungssystems zum Bestimmen von genauen Topologiemerkmalen eines Netzes, und Verfahren zum Betreiben des Überwachungssystems sind bekannt. Bei einem bekannten Ausführungsbeispiel erzeugt das System eine genaue Topologieabbildung eines gegebenen Netzes durch: Erhalten einer Liste von verwalteten Netzvorrichtungen; Identifizieren von Verbindungsleitungstoren, Verknüpfungskanaltoren und Verbindungsleitungskanaltoren; Identifizieren eines Verknüpfungstors und von Knotentoren; Bestimmen von Verbindungen zwischen den Toren; Speichern der gesammelten Informationen; und Anzeigen der Netztopologie. Verfahren zum Identifizieren von Verknüpfungs- und Knotentoren sind offenbart. Bei dem bevorzugten Verfahren werden Informationen bezüglich der Vorrichtungen erhalten, die VLAN/Backplane-Informationen, Router-ARP-Tabelleninformationen, Vorrichtungsschnittstelleninformationen und Physikalische-Adresse-Informationen für Maschinen und Vorrichtungen, die mit dem Netz verbunden sind, umfassen. Auch werden die Tore und/oder Vorrichtungen logisch gruppiert, um genauere Topologieinformationen zu liefern. Quellenadresstabellenzeitgebungsinformationen werden für jede Vorrichtung erhalten, und eine historische Datenbank von Quellentabelleninformationen wird unterhalten. Filter können dann bei den Quellenadresstabellen verwendet werden, um genauere Topologieergebnisse zu liefern. Verbindungen zwischen Knoten werden ebenfalls durch ein Verwenden von Sortierverfahren aufgelöst. Es sind auch alternative Verfahren zum Identifizieren von Verknüpfungstoren und zum Bestimmen von Verbindungen zwischen Knoten offenbart.
  • Ein Verfahren zum Bestimmen von Computernetztopologien, das die Berechnungskomplexität drastisch reduziert und die Genauigkeit einer Verbindungsbestimmung hochgradig erhöht, ist bekannt. Das Verfahren umfasst ein Klassifizieren von Toren als entweder aufwärts oder abwärts. Eine Quellenadresstabelle wird für jedes Tor jeder Datenweiterleitungsvorrichtung kompiliert, und jedes Tor wird als entweder aufwärts oder abwärts klassifiziert. Aufwärtstore sind mit anderen Datenweiterleitungsvorrichtungen verbunden, die Quellenadresstabellen berichten, wohingegen dies bei Abwärtstoren nicht der Fall ist. Nach der Klassifizierung wird jede Quellenadresse in jeder Aufwärtstortabelle durch die Quellenadresse der Datenweiterleitungsvorrichtungen ersetzt, die das Abwärtstor enthalten, dessen Tabelle diese Quellenadresse enthält. Die Tabellen von Paaren von Aufwärtstoren werden durch Schnittmengenbildung verglichen, und eine minimale Schnittmenge definiert die wahrscheinlichste Verbindung für jedes Aufwärtstor. Eine Vielzahl von Verfahren wird verwendet, um ungültige Quellenadressen und die Adressen von Vorrichtungen, die sich während der Sammlung der Quellenadresstabellen bewegt haben, zu entfernen.
  • Ein Verfahren und eine Vorrichtung zum Abfragen von Vorrichtungen in einem Netz sind bekannt, einschließlich einem Programm, das zum Abfragen einer ausgewählten Vorrichtung einer großen Anzahl von möglichen Vorrichtungen bezüglich zumindest einer Funktionalität der Vorrichtung (z. B. Topologie oder Dimensionierung) in einem Netz geeignet ist, unter Verwendung einer Mehrzahl von Verzeichnissen von Elementen, wobei jedes Element ein Modul eines Programmcodes aufweist, wobei jedes Verzeichnis eine Mehrzahl von Elementen aufweist; wobei das Programm von zumindest einem Verzeichnis diejenigen Elemente auswählt, die sich auf die ausgewählte Vorrichtung und die gewünschte Funktionalität beziehen, und die ausgewählten Elemente verwendet, um die ausgewählte Vorrichtung abzufragen.
  • Eine Netzüberwachungsvorrichtung, ein Computerprogramm und ein Verfahren zum Überwachen eines Netzes sind bekannt. Das Verfahren umfasst ein Anwenden eines Algorithmus bei Informationen, die sich auf die Vorrichtungen des Netzes beziehen, um einen Belastungswert zu liefern, ein Vergleichen des Belastungswerts mit einem vorbestimmten Grenzwert, ein Gewinnen von Graphiksymbolsignalen von einem Signalspeicher und ein Bereitstellen des Graphiksymbols an einer Visuellanzeigevorrichtung, wenn der Belastungswert den vorbestimmten Grenzwert erreicht, ein manuelles Auswählen des Graphiksymbols und ein Bewirken, dass die Visuellanzeigevorrichtung ein Bild liefert, das anzeigt, wo der Belastungswert den vorbestimmten Grenzwert erreicht hat.
  • Die GB 2361141 A befasst sich mit der Entdeckung von Telefonen oder anderen Geräten innerhalb eines Netzwerks, beispielsweise eines LANs. Um nichtverwaltete Geräte und deren Eigenschaften zu identifizieren, wie beispielsweise ein Netzwerktelefon, werden zunächst die verwalteten Geräte anhand deren MAC-Addresse detektiert. Die Eigenschaften der verbleibenden zu identifizierenden Geräte, wie beispielsweise des Netzwerktelefons, werden ebenfalls anhand ihrer MAC-Adresse bestimmt, sofern auf eine externe, manuell erzeugte Liste, die MAC-Adressen zu zugehörigen Geräten assoziiert, zurückgegriffen werden kann.
  • Die DE 198 395 77 A1 beschreibt ein Verfahren und eine Vorrichtung zum Anfertigen einer Karte der Topologie eines Teilnetzes eines Netzwerks. Dabei werden die einzelnen Geräte innerhalb des Netzwerks dadurch erkannt, dass diejenigen Maschinenadressen sukzessive bestimmt werden, welche bereits Datenpakete eines Personalcomputers, der die Erkennung der Topologie durchführt, erhalten haben. Dabei wird ausschließlich auf die MAC-Adressen der betreffenden Geräte zugegriffen.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Verwalten eines Netzes, ein Verfahren zum Identifizieren einer Ordnung von mehreren Vorrichtungen, ein System zum Verwalten eines Netzes und ein maschinenlesbares Medium mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1, ein Verfahren gemäß Anspruch 12, ein System gemäß Anspruch 15 sowie ein maschinenlesbares Medium gemäß Anspruch 20 oder 25 gelöst.
  • Bei einem exemplarischen Ausführungsbeispiel umfasst ein Verfahren zum Verwalten eines Netzes ein Zugreifen auf Informationen, die einem verwalteten Schalter in dem Netz zugeordnet sind, ein Abfragen einer externen Datenquelle und ein Identifizieren eines nicht-verwalteten Schalters, der mit dem verwalteten Schalter verbunden ist, basierend auf einer Antwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
  • Bei einem exemplarischen Ausführungsbeispiel umfasst ein Verfahren zum Verwalten eines Netzes durch ein Identifizieren einer Ordnung von mehreren Vorrichtungen, die mit Toren eines verwalteten Netzschalters in einem Netz verbunden sind, für jedes Tor des Netzschalters ein Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind, ein Identifizieren von ein oder mehr Vorrichtungen, die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde, für jede identifizierte Vorrichtung ein Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist, und ein Einordnen der identifizierten Vorrichtung in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen.
  • Die beiliegenden Zeichnungen liefern visuelle Darstellungen, die verwendet werden, um die repräsentativen Ausfüh rungsbeispiele, die hier offenbart sind, vollständiger zu beschreiben, und von Fachleuten verwendet werden können, um dieselben und ihre inhärenten Vorteile besser zu verstehen. In diesen Zeichnungen identifizieren gleiche Bezugszeichen entsprechende Elemente. Es zeigen:
  • 1 ein Flussdiagramm, das ein exemplarisches Ausführungsbeispiel veranschaulicht;
  • 2 ein Flussdiagramm, das ein exemplarisches Ausführungsbeispiel veranschaulicht;
  • 3 einen Abschnitt eines Netzes, bei dem exemplarische Ausführungsbeispiele angewendet werden; und
  • 4 eine exemplarische Ressourcenverteilung.
  • Wie es in 3 gezeigt ist, kann ein exemplarisches Netz Router 430, 432 umfassen, die z. B. in einem Kern des Netzes angeordnet sind, die mit Verteilungsroutern 422, 424, 426, 428 verbunden sind. Die Verteilungsrouter 422, 424, 426, 428 sind so gezeigt, dass dieselben mit einem Computer 402 (z. B. einem Personalcomputer), einem Computer 404 bzw. Telefonen 410, 412 verbunden sind, die Schalter, z. B. „nicht-verwaltete" Schalter, umfassen. Bei einem nicht-verwalteten Schalter kann es sich z. B. um einen Schalter handeln, der kein SNMP-(einfaches Netzverwaltungsprotokoll)Schalter ist, oder um einen Schalter, der nicht unter Verwendung von SNMP abgefragt oder überwacht wird. Die Telefone 410, 412 können auch mit Personalcomputern verbunden sein, z. B. mit den Computern 406 bzw. 408, die in 3 gezeigt sind.
  • Bei Computernetzen lenken Schalter, wie z. B. die Router 430, 432 und die Schalter 414 bis 428, die in 3 gezeigt sind, Netzpakete basierend auf ISO-Ebene-2-(„MAC” oder Medienzugriffssteuerungs-)Adressen von einer Vorrichtung zu einer anderen. Die Schalter können die Adressen der Vorrichtungen, die mit dem Netz verbunden sind, erfahren, und dann eine Datenkommunikation so filtern und leiten, dass Kollisionen von Datenströmen minimiert werden.
  • Viele Netzschalter weisen eine Fähigkeit auf, durch eine externe Software verwaltet zu werden. Informationen über den Zustand der Software und Ebene-2-MAC-Informationen über die verbundenen Vorrichtungen werden oft durch ein einfaches Netzverwaltungsprotokoll (SNMP) verfügbar gemacht. Die Verwaltungssoftware kann dann einzelne MAC-Adressen verwenden, um die entsprechende IP-Adresse der verbundenen Vorrichtung in einem Adressauflösungsprotokoll-(ARP-)Cache nachzuschlagen. Ein ARP-Cache ist eine Tabelle, die Paare von Ebene-2- und Ebene-3-IP-Adressen enthält. Mit den Informationen in einer ARP-Tabelle kann eine Ebene- oder Schicht-2-Adresse einer Vorrichtung verwendet werden, um eine Ebene-/Schicht-3-Adresse der Vorrichtung zu finden, und umgekehrt. ARP-Caches können bei verschiedenen Typen von Netzvorrichtungen erzeugt werden und existieren, einschließlich Router und Computersysteme, z. B. die Router, die in 3 gezeigt sind, und die Computer, die in den 34 gezeigt sind.
  • Informationen über eine genaue Netztopologie können nützlich sein, um korrekt Probleme in einer Netzumgebung zu diagnostizieren, und Anwendungen, wie z. B. die Netzknotenverwaltungseinrichtung von Hewlett-Packard, sind entwickelt worden, um Netztopologien schematisch darzustellen und eine Grundursachenanalyse von Netzproblemen basierend auf dem Zustand und der Konnektivität von Computernetzen durchzuführen.
  • In einigen Fällen kann ein Schalter entweder 1) keinen Verwaltungsagenten enthalten, 2) einen Verwaltungsagenten aufweisen, der nicht läuft, oder 3) Agentendaten aufweisen, auf die aufgrund von Kommunikationsproblemen nicht zugegriffen werden kann (z. B. durch eine Verwaltungssoftware). Ein derartiger Schalter ist effektiv „nicht verwaltet" und kann eine Herausforderung darstellen, wenn versucht wird, die Konnektivität und den Zustand eines Computernetzes korrekt zu identifizieren und Probleme mit dem Netz zu diagnostizieren. Eine Implementierung von IP-Telefonen in Netzen hat diese Sachlage verdringlicht, da IP-Telefone oft einen nicht-verwalteten Schalter enthalten. Dies ermöglicht es, dass eine Firma einen einzigen Draht zu dem Ort eines Angestellten laufen lässt, wobei das Telefon des Angestellten sowohl als ein Telefon als auch als ein Schalter fungiert, mit dem der Computer des Angestellten verbunden ist. In anderen Worten liefert, wie es in 3 gezeigt ist, eine einzige Verknüpfung Daten von einem Netz sowohl an ein Telefon als auch an einen Computer, und das Telefon ist zwischen dem Computer und dem Netz angeordnet. Somit kann ein zusätzlicher nicht-verwalteter Schalter pro Angestelltem vorliegen, wenn IP-Fernsprechen in einem Unternehmensnetz verwendet wird.
  • Gemäß einem exemplarischen Verfahren, das in 2 gezeigt ist, kann eine korrekte Topologie eines Netzes hergeleitet werden. Bei einem ersten Block 202, der in 2 gezeigt ist, wird auf Informationen, die einem verwalteten Schalter in dem Netz zugeordnet sind, zugegriffen. Auf die Informationen, die dem verwalteten Schalter zugeordnet sind, kann z. B. durch ein Abfragen des verwalteten Schalters zugegriffen werden, und die Informationen, die dem verwalteten Schalter zugeordnet sind, können eine Ebene-2- oder Schicht-2-Netzadresse einer Vorrichtung anzeigen, die mit einem Tor des verwalteten Schalters verbunden ist. Die Informationen, die dem verwalteten Schalter zugeordnet sind, können ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist.
  • Es sei z. B. ein Cisco-Router betrachtet, der a) eine Schnittstelle „FastEthernet 0/1", bei der es sich um eine Aufwärtsverbindungsleitung handelt, die mehrere VLANs in den Schalter oder Router bringt, und b) eine Schnittstelle „FastEthernet 0/2" aufweist, die mit einem Cisco-IP-Telefon verbunden ist, wobei das Telefon wiederum mit einem Laptop-PC verbunden ist. Eine exemplarische Teilkonfiguration des Cisco-Schalters oder -Routers kann wie folgt definiert sein:
    !
    interface FastEthernet0/1
    description 802.1Q trunk to FA2/33 an Distribution Rtr 6509
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport nonegotiate
    !
    interface FastEthernet0/2
    description 802.1Q trunk to Cisco phone: VLAN 500 is Voice
    switchport mode dynamic desirable
    switchport voice vlan 500
    mis qos trust cos
    spanning-tree portfast
  • Teilergebnisse der Antwort des Routers auf einen Cisco-IOS-Befehl „Zeige Mac-Adresstabellendynamik" sind im Folgenden gezeigt:
    VLAN MAC-Adresse Typ Tore
    1 0006.d737.ca0d DYNAMISCH Fa0/2
    1 000e.d759.2097 DYNAMISCH Fa0/5
    500 0004.0d4c.c8d6 DYNAMISCH Fa0/4
    500 0005.5f2b.60d8 DYNAMISCH Fa0/1
    500 0006.d737.ca0d DYNAMISCH Fa0/2
  • Das Telefon wird in eine Schnittstelle FA0/2 eingesteckt, und es ist aus der Antwort ersichtlich, dass der Router erfahren hat, dass zwei Vorrichtungen angeschlossen sind, und in diesem Fall sind dieselben auf zwei VLANs konfiguriert.
  • Hier beschriebene exemplarische Ausführungsbeispiele und Verfahren ermöglichen es Verwaltungssystemen, zu bestimmen, welche der zwei Vorrichtungen direkt angeschlossen ist (z. B. das Telefon auf VLAN 500), und welche indirekt durch die andere Vorrichtung angeschlossen ist (z. B. der PC auf VLAN 1).
  • Um auf 2 zurückzukommen, geht die Steuerung von Block 202 auf Block 204 über, wo eine externe Datenquelle abgefragt wird, um z. B. vorrichtungsspezifische Informationen zu erhalten. Die externe Datenquelle kann dem Netz zugeordnet sein, kann sich in dem Netz und separat von den Informationen, die den ein oder mehr verwalteten Schaltern zugeordnet sind, befinden, kann sich physisch außerhalb des Netzes oder mit dem Netz verbunden befinden, kann zentralisiert oder verteilt sein usw. Zum Beispiel kann sich mit Bezugnahme auf 4, die ein exemplarisches Netz mit Verbindungen zu den Computern Computer 1 und Computer 2 zeigt, wobei Computer 1 mit Datenbank 1 und Datenbank 2 verbunden ist, und Computer 2 mit Datenbank 3 verbunden sind, die externe Datenquelle in einer oder mehr der Datenbanken 1–3 befinden, kann sich in dem Netz befinden oder kann in oder zwischen sowohl dem Netz als auch den Computern 1, 2 und den Datenbanken 1–3 verteilt sein.
  • Bei einem nächsten Block 206 wird ein nicht-verwalteter Schalter, der mit dem verwalteten Schalter verbunden ist, basierend auf einer Antwort auf die Abfrage und den Informationen, auf die zugegriffen wurde, identifiziert. Die Abfrageantwort kann einen Typ der Vorrichtung anzeigen, die der Schicht-2-Netzadresse zugeordnet ist, und/oder kann Informationen über ein virtuelles lokales Netz (VLAN) anzeigen, z. B. ein VLAN, dem das Tor des verwalteten Schalters und/oder Vorrichtungen, die mit dem Tor verbunden sind, zugeordnet ist/sind. Zum Beispiel kann die Abfrageantwort anzeigen, ob das VLAN für ein Internetprotokoll-(IP-)Fernsprechen zugeteilt ist. Wenn das VLAN für ein IP- Fernsprechen zugeteilt ist, kann die Vorrichtung, die mit dem Tor des verwalteten Schalters verbunden ist, als ein nicht-verwalteter Schalter identifiziert werden (oder als ein solcher bestimmt werden). Bei einem exemplarischen Verfahren kann die Abfrage eine Schicht-2-Netzadresse einer Vorrichtung, die mit einem Tor des verwalteten Schalters verbunden ist, umfassen, und die externe Datenquelle kann eine Tabelle umfassen, die Schicht-2-Adressen Schicht-3-Adressen zuordnet, z. B. für Vorrichtungen in dem Netz. Auf diese Weise kann die Abfrageantwort eine Schicht-3-Adresse umfassen, die der Schicht-2-Adresse, die bei der Abfrage geliefert wird, zugeordnet ist oder derselben entspricht. Die Tabelle kann in ein oder mehr ARP-Caches ausgeführt sein, die z. B. in und/oder zwischen ein oder mehr Vorrichtungen oder Ressourcen in dem Netz verteilt sind, z. B. Routern und verwalteten Schaltern oder einer beliebigen anderen Netzressource.
  • Bei einem nächsten Block 208 wird eine Topologie des Netzes basierend auf der Identifikation, die bei Block 206 durchgeführt wurde, aktualisiert. Bei einem nächsten Block 210 wird zumindest eine Grundursache eines Problems oder einer Funktionsstörung eines Netzes basierend auf der Identifikation hergeleitet.
  • Somit können Informationen, die in einem verwalteten Schalter enthalten sind, mit vorrichtungsspezifischen externen Informationen kombiniert werden, um eine korrekte Topologie eines Netzes herzuleiten. Zusätzliche Aktionen können unter Verwendung der hergeleiteten Topologieinformationen durchgeführt werden, z. B. a) ein Aktualisieren einer Topologiedarstellung des Netzes und/oder b) ein Herleiten von ein oder mehr Grundursachen eines Problems mit dem Netz oder einer Funktionsstörung desselben. Das Verfahren, das in 2 gezeigt ist, kann für unterschiedliche Schalter des Netzes wiederholt oder durchgeführt werden, z. B. bis Verbindungen mit allen Schaltern untersucht oder bewertet worden sind (direkt oder indirekt).
  • 1 zeigt ein weiteres exemplarisches Verfahren, bei dem bei einem ersten Block 102 für jeden Schalter eine Liste von Toren an dem Schalter erstellt wird. Die Liste kann z. B. durch ein Zugreifen auf Informationen, die dem Schalter zugeordnet sind, z. B. durch ein Abfragen des Schalters (bei dem es sich um einen verwalteten Schalter handeln kann) über SNMP oder einen anderen Mechanismus erstellt werden. Bei einem nächsten Block 104 werden für jedes Tor des Schalters ein oder mehr ARP-Caches gelesen, und Schicht-2- und Schicht-3-Informationen von den ein oder mehr ARP-Caches, z. B. bezüglich Vorrichtungen, die mit dem Schalter verbunden sind, werden in eine Liste platziert. Von Block 104 geht die Steuerung zu Block 106 über, bei dem für jede Vorrichtung, die in der Liste dargestellt ist, die bei Block 104 erstellt wurde, eine Bestimmung vorgenommen wird, ob sich die Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen oder, in anderen Worten, einer externen Liste von Vorrichtungen, die einen Schalter einbetten (z. B. verwaltete Schalter), befindet. Eine exemplarische Vorrichtung, die einen Schalter aktiviert, ist ein Cisco-7960-IP-Telefon, das zwei Netztore umfasst, eines zum Verbinden mit einer eingehenden VLAN-Verbindungsleitung, die sowohl Sprach- als auch PC-Netzdaten trägt, und eines, bei dem es sich um ein Nur-PC-Tor handelt.
  • Ist dies nicht der Fall, dann geht die Steuerung von Block 106 zu Block 108 über, bei dem die Vorrichtungsinformationen in einem Halteschlitz gespeichert werden. Von Block 108 geht die Steuerung zu 110 über, wo eine Bestimmung vorgenommen wird, ob mehr Vorrichtungen zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block 110 zu Block 106 zurück. Ist dies nicht der Fall, dann geht die Steuerung von Block 110 zu Block 120 über.
  • Falls die Bestimmung bei Block 106 anzeigt, dass die Vorrichtung sich in der externen Liste von schaltbefähigten Vorrichtungen oder Vorrichtungen, die einen Schalter einbetten, befindet, dann geht die Steuerung von Block 106 zu Block 112 über. Bei Block 112 wird eine Bestimmung vorgenommen, ob bereits eine schaltbefähigte Vorrichtung in einer geordneten Vorrichtungsliste, die dem entsprechenden Verwalteter-Schalter-Tor zugeordnet ist, vorliegt. Ist dies der Fall, dann geht die Steuerung zu Block 114 über, bei dem eine Warnung erzeugt wird, um anzuzeigen, dass dieser bestimmte Abschnitt des Netzes eventuell eine nicht-unterstützbare Konfiguration aufweist, und von Block 114 geht die Steuerung zu Block 122 über. Falls die Bestimmung bei Block 112 negativ ist, dann geht die Steuerung von Block 112 zu Block 116 über, bei dem die entsprechende Vorrichtung (oder Informationen, die sich darauf beziehen) als der erste Eintrag in eine geordnete Liste, die dem Verwaltete-Vorrichtung-Tor zugeordnet ist, platziert oder hinzugefügt wird.
  • Von Block 116 geht die Steuerung zu Block 118 über, bei dem eine Bestimmung vorgenommen wird, ob der Halteschlitz einen Eintrag enthält. Ist dies nicht der Fall, dann geht die Steuerung von Block 118 zu Block 106 zurück. Ist dies der Fall, dann geht die Steuerung von Block 118 zu Block 120 über, bei dem die Informationen in dem Halteschlitz (die einer Vorrichtung entsprechen, die nicht schaltbefähigt ist) an die geordnete Vorrichtungsliste angehängt werden, z. B. eine geordnete Vorrichtungsliste, die einem entsprechenden Verwalteter-Schalter-Tor zugeordnet ist (siehe z. B. Blöcke 104, 106). Von Block 120 geht die Steuerung zu Block 122 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Vorrichtungen bezüglich eines bestimmten Verwalteter-Schalter-Tores zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block 122 zu Block 106 zurück. Ist dies nicht der Fall, dann geht die Steuerung von Block 122 zu Block 124 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Tore bezüglich eines bestimmten Schalters, z. B. eines verwalteten Schalters, vorliegen. Ist dies der Fall, dann geht die Steuerung von Block 124 zu Block 104 zurück. Ist dies nicht der Fall, dann geht die Steuerung zu Block 126 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Schalter (z. B. verwaltete Schalter) zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block 126 zu Block 102 zurück. Ist dies nicht der Fall, dann geht die Steuerung zu Block 128 über und der Prozess endet.
  • Es folgt ein exemplarischer Pseudocode zum Implementieren des Verfahrens, das in 1 gezeigt ist:
    Figure 00140001
    Figure 00150001
    Figure 00160001
    Figure 00170001
  • Die Funktionen oder Aktivitäten, die mit Bezug auf die 12 beschrieben sind, können durch Vorrichtungen oder Ressourcen in dem Netz durchgeführt werden, z. B. durch Computer oder Vorrichtungen in dem Netz, die einen Speicher und/oder eine Rechenkapazität aufweisen (z. B. Router und verwaltete Schalter, wie z. B. diejenigen, die in 3 gezeigt sind, Computer wie z. B. die Computer 402, 404, 406, 408 oder andere in dem Netz, Vorrichtungen, die Mikroprozessoren oder Mikrosteuerungen enthalten, usw.), und die verschiedenen Funktionen können durch eine Software durchgeführt werden, die auf eine zentrale oder verteilte Weise auf diesen Vorrichtungen oder Ressourcen läuft. Die verschiedenen unterschiedlichen Funktionen, die hier beschrieben sind, können z. B. durch unterschiedliche Module von ein oder mehr Softwareprogrammen durchgeführt werden und/oder können durch unterschiedliche Softwareprogramme durchgeführt werden. Die Software kann auch oder alternativ dazu auf Vorrichtungen laufen, die bezüglich des Netzes, dessen Schalter bewertet werden, extern sind, z. B. auf den Computern 1, 2, die in 4 gezeigt sind, z. B. mit Hilfe von ein oder mehr der Datenbanken 1–3. Einer oder mehrere der Computer 1, 2 und/oder der Computer 402, 404, 406, 408 und/oder anderer Computer oder Anzeigen, die sich in dem Netz befinden oder mit demselben verbunden sind, können auch verwendet werden, um eine Topographie des Netzes und/oder die Ergebnisse oder den Status einer Beliebigen der Funktionen oder Operationen, die hier mit Bezugnahme auf die 12 beschrieben sind, anzuzeigen.
  • Softwarepakete, Elemente oder Module zum verschiedenartigen Liefern von Zugriff auf die Datenbanken oder von Ansichten derselben, z. B. zum Verbinden von Clients mit einer aktiven Datenbank und zum Verbinden eines Ermittlungsprozesses mit der Arbeitsdatenbank, zum Halten der Netztopologien in den Datenbanken und/oder zum Durchführen anderer Prozessfunktionen, die hier beschrieben sind, können auf dem Computer implementiert sein. Zum Beispiel können die Prozesse, wie z. B. ein Ermitteln des Netzes, ein Überwachen eines guten Zustands des Netzes, ein Erfassen von Funktionsstörungen oder Fehlern in dem Netz, ein Vergleichen von Topologien von unterschiedlichen Datenbanken und eine Fehlersuche bei erfassten Funktionsstörungen oder Fehlern z. B. basierend auf dem Topologievergleich, verschiedenartig separat oder zusammen durch Software oder Softwaremodule oder Elemente, die auf dem Computer laufen, implementiert sein. Diese Softwareprozesse, die auf dem Computer laufen, können zusätzlich oder alternativ auf eine verteilte Weise außerhalb des Netzes implementiert sein, z. B. unter Verwendung von verteilten Rechenressourcen, und/oder können unter Verwendung von Ressourcen des Netzes implementiert sein.
  • Somit können die Verfahren, Logiken, Techniken und Pseudocodesequenzen, die im Vorhergehenden beschrieben wurden, in einer Vielzahl von Programmierstilen (z. B. strukturierte Programmierung, objektorientierte Programmierung usw.) und in einer Vielzahl von unterschiedlichen Programmiersprachen (z. B. Java, C, C++, C#, Pascal, Ada usw.) implementiert sein. Zusätzlich ist es für Fachleute ersichtlich, dass die hier beschriebenen Elemente und Verfahren oder Prozesse unter Verwendung eines Mikroprozessors, Computers oder einer beliebigen anderen Rechenvorrichtung implementiert werden können, und in Hardware und/oder Software, an einem einzigen physikalischen Ort oder auf eine verteilte Weise zwischen verschiedenen Orten oder Host-Rechenplattformen implementiert sein können. Agenten können in Hardware und/oder Software oder ein oder mehr Computerprogrammen an einem beliebigen gewünschten oder geeigneten Ort implementiert sein.
  • Es ist für Fachleute auch ersichtlich, dass Software oder ein oder mehr Computerprogramme auf einem maschinenlesbaren Medium gespeichert sein können, wobei die Software oder die ein oder mehr Computerprogramme Anweisungen umfassen, um zu bewirken, dass eine Rechenvorrichtung, wie z. B. ein Computer, ein Computersystem, ein Mikroprozessor oder eine andere Rechenvorrichtung, die Verfahren oder Prozesse durchführt.
  • Es ist für Fachleute ebenfalls ersichtlich, dass die vorliegende Erfindung in anderen spezifischen Formen ausgeführt sein kann, ohne von der Wesensart oder grundsätzlichen Charakteristika derselben abzuweichen, und dass die Erfindung nicht auf die hier beschriebenen spezifischen Ausführungsbeispiele beschränkt ist. Die gegenwärtig offenbarten Ausführungsbeispiele werden deshalb in jeder Hinsicht als veranschaulichend und nicht als einschränkend betrachtet. Der Schutzbereich der Erfindung ist durch die angehängten Ansprüche und nicht die vorhergehende Beschreibung angezeigt, und alle Veränderungen, die in die Bedeutung und den Bereich und die Äquivalente derselben fallen, sollen darin miteingeschlossen sein.

Claims (27)

  1. Verfahren zum Verwalten eines Netzes, das folgende Schritte aufweist: Zugreifen auf Informationen, die einem verwalteten Schalter (414432) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402412) anzeigen, die mit einem Tor des verwalteten Schalters (414432) verbunden ist; Abfragen einer externen Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3) um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; Identifizieren eines nicht-verwalteten Schalters (402412), der mit dem verwalteten Schalter (414432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
  2. Verfahren gemäß Anspruch 1, bei dem auf die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, durch ein Abfragen des verwalteten Schalters (414432) zugegriffen wird.
  3. Verfahren gemäß Anspruch 2, bei dem die Abfrageantwort einen Typ der Vorrichtung (402412) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist.
  4. Verfahren gemäß Anspruch 1 bis 3, bei dem die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt.
  5. Verfahren gemäß Anspruch 4, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, ein nicht-verwalteter Schalter (402412) ist.
  6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, umfasst, und die externe Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3) eine Tabelle umfasst, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet.
  7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die Tabelle zumindest einen Adressauflösungsprotokollcache aufweist.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, das ein Herleiten zumindest einer Grundursache eines Problems mit dem Netz oder einer Funktionsstörung desselben basierend auf der Identifikation aufweist.
  9. Verfahren gemäß einem der Ansprüche 1 bis 8, das ein Durchführen der Schritte des Zugreifens, Abfragens und Identifizierens für unterschiedliche Schalter (402432) in dem Netz aufweist.
  10. Verfahren gemäß einem der Ansprüche 1 bis 9, bei dem die externe Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3) dem Netz zugeordnet ist.
  11. Verfahren gemäß einem der Ansprüche 1 bis 10, das ein Aktualisieren einer Topologie des Netzes basierend auf dem Identifizieren aufweist.
  12. Verfahren zum Identifizieren einer Ordnung von mehreren Vorrichtungen, die mit Toren eines verwalteten Netzschalters in einem Netz verbunden sind, das folgende Schritte aufweist: für jedes Tor des Netzschalters Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind; Identifizieren von ein oder mehr Vorrichtungen (402412), die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde; für jede identifizierte Vorrichtung (402412) Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist; und Einordnen der identifizierten Vorrichtung (402412) in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen.
  13. Verfahren gemäß Anspruch 12, bei dem, wenn die identifizierte Vorrichtung (402412) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, die identifizierte Vorrichtung (402412) als der erste Eintrag in die geordnete Liste eingeordnet wird, und bei dem, wenn die identifizierte Vorrichtung (402412) nicht in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, die identifizierte Vorrichtung (402412) nach einem Eintrag für eine schaltbefähigte Vorrichtung in die geordnete Liste eingeordnet wird.
  14. Verfahren gemäß Anspruch 12 oder 13, das ein Liefern einer Warnung aufweist, wenn die identifizierte Vorrichtung (402412) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist und die geordnete Liste bereits einen Eintrag für eine andere schaltbefähigte Vorrichtung enthält.
  15. System zum Verwalten eines Netzes, das folgende Merkmale aufweist: eine Einrichtung (Computer 1, Computer 2) zum Zugreifen auf Informationen, die einem verwalteten Schalter (414432) in dem Netz zugeordnet sind und eine Schicht-2-Netzadresse einer Vorrichtung (402412) anzeigen, die mit einem Tor des verwalteten Schalters (414432) verbunden ist, und zum Abfragen einer externen Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3), um eine Abfrageantwort zu erhalten die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; und eine Einrichtung (Computer 1, Computer 2) zum Identifizieren eines nicht-verwalteten Schalters (402412), der mit dem verwalteten Schalter (414432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
  16. System gemäß Anspruch 15, bei dem die Abfrageantwort einen Typ der Vorrichtung (402412) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist.
  17. System gemäß einem der Ansprüche 15 oder 16, bei dem die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt.
  18. System gemäß Anspruch 17, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und bei dem, wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, ein nicht-verwalteter Schalter (402412) ist.
  19. System gemäß einem der Ansprüche 15 bis 18, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, umfasst, und die externe Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3) eine Tabelle aufweist, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet.
  20. Maschinenlesbares Medium, das ein Computerprogramm aufweist, um zu bewirken, dass ein Computer folgende Schritte durchführt: Zugreifen auf Informationen, die einem verwalteten Schalter (414432) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402412) anzeigen, die mit einem Tor des verwalteten Schalters (414432) verbunden ist; Abfragen einer externen Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3), um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; Identifizieren eines nicht-verwalteten Schalters (402412), der mit dem verwalteten Schalter (414432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
  21. Maschinenlesbares Medium gemäß Anspruch 20, bei dem die Abfrageantwort einen Typ der Vorrichtung (402412) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist.
  22. Maschinenlesbares Medium gemäß Anspruch 20 oder 21, bei dem die Informationen, die dem verwalteten Schalter (414432) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt.
  23. Maschinenlesbares Medium gemäß Anspruch 22, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und bei dem, wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, ein nicht-verwalteter Schalter (402412) ist.
  24. Maschinenlesbares Medium gemäß einem der Ansprüche 20 bis 23, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (402412), die mit dem Tor des verwalteten Schalters (414432) verbunden ist, umfasst, und die externe Datenquelle (430, 432, 402408, Computer 1–2, Datenbanken 1–3) eine Tabelle umfasst, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet.
  25. Maschinenlesbares Medium, das ein Computerprogramm aufweist, um zu bewirken, dass ein Computer folgende Schritte durchführt: für jedes Tor eines Netzschalters Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind; Identifizieren von ein oder mehr Vorrichtungen (402412), die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde; für jede identifizierte Vorrichtung (402412) Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist; und Einordnen der identifizierten Vorrichtung (402412) in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen.
  26. Maschinenlesbares Medium gemäß Anspruch 25, bei dem, wenn die identifizierte Vorrichtung (402412) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, das Programm den Computer veranlasst, die identifizierte Vorrichtung (402412) als den ersten Eintrag in die geordnete Liste einzuordnen, und bei dem, wenn die identifizierte Vorrichtung (402412) nicht in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, das Programm den Computer veranlasst, die identifizierte Vorrichtung (402412) nach einem Eintrag für eine schaltbefähigte Vorrichtung in die geordnete Liste einzuordnen.
  27. Maschinenlesbares Medium gemäß Anspruch 25 oder 26, bei dem das Programm den Computer veranlasst, eine Warnung zu liefern, wenn die identifizierte Vorrichtung (402412) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist und die geordnete Liste bereits einen Eintrag für eine andere schaltbefähigte Vorrichtung enthält.
DE102005053688A 2004-12-10 2005-11-10 Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz Active DE102005053688B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/008,280 US7733800B2 (en) 2004-12-10 2004-12-10 Method and mechanism for identifying an unmanaged switch in a network
US11/008,280 2004-12-10

Publications (2)

Publication Number Publication Date
DE102005053688A1 DE102005053688A1 (de) 2006-06-14
DE102005053688B4 true DE102005053688B4 (de) 2008-10-23

Family

ID=36498682

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005053688A Active DE102005053688B4 (de) 2004-12-10 2005-11-10 Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz

Country Status (3)

Country Link
US (1) US7733800B2 (de)
DE (1) DE102005053688B4 (de)
FR (1) FR2879389A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4335157B2 (ja) * 2005-02-01 2009-09-30 富士通株式会社 ネットワーク構成管理装置、ネットワーク構成管理プログラム及びネットワーク構成管理方法
US7519700B1 (en) * 2005-02-18 2009-04-14 Opnet Technologies, Inc. Method and system for topological navigation of hierarchical data groups
US20070005738A1 (en) * 2005-06-29 2007-01-04 Microsoft Corporation Automated remote scanning of a network for managed and unmanaged devices
US7492716B1 (en) * 2005-10-26 2009-02-17 Sanmina-Sci Method for efficiently retrieving topology-specific data for point-to-point networks
US7756066B2 (en) * 2006-01-10 2010-07-13 Cisco Technology, Inc. Seamless spanning tree restart of a single supervisor
US7801061B2 (en) * 2006-01-10 2010-09-21 Cisco Technology, Inc. Seamless spanning tree upgrade of a linecard
JP5431338B2 (ja) * 2007-10-03 2014-03-05 エスティー‐エリクソン、ソシエテ、アノニム ホスト制御装置からの自動ネットワークマッピング
WO2013052714A1 (en) * 2011-10-04 2013-04-11 Veedims, Llc System and method for auto-discovery and mapping of networked modules
WO2014126797A1 (en) * 2013-02-13 2014-08-21 Yanzi Networks Inc. Method for automatic provisioning of devices
JP6771855B2 (ja) * 2014-06-02 2020-10-21 ヤマハ株式会社 中継装置およびプログラム
DE102020001035A1 (de) * 2020-02-18 2021-08-19 Drägerwerk AG & Co. KGaA Vermittlungsvorrichtung, Netzwerkzugangspunkt, System, Verfahren und Computerprogramm für eine Vermittlungsvorrichtung
CN112039696B (zh) * 2020-08-19 2023-04-07 浙江大华技术股份有限公司 一种网络拓扑结构的生成方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839577A1 (de) * 1998-02-24 1999-08-26 Hewlett Packard Co Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes
GB2361141A (en) * 2000-04-07 2001-10-10 3Com Corp Discovery of phones on a network such as a LAN

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3092521B2 (ja) * 1996-08-26 2000-09-25 日本電気株式会社 通信ネットワークノード装置、光通信ネットワークノード装置、信号監視方式、及び、通信ネットワーク
US5862338A (en) * 1996-12-30 1999-01-19 Compaq Computer Corporation Polling system that determines the status of network ports and that stores values indicative thereof
US7570583B2 (en) * 1997-12-05 2009-08-04 Cisco Technology, Inc. Extending SONET/SDH automatic protection switching
WO2000003517A1 (en) * 1998-07-08 2000-01-20 Broadcom Corporation High performance self balancing low cost network switching architecture based on distributed hierarchical shared memory
US6381642B1 (en) * 1999-10-21 2002-04-30 Mcdata Corporation In-band method and apparatus for reporting operational statistics relative to the ports of a fibre channel switch
US7007080B2 (en) * 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
US7079537B1 (en) * 2000-04-25 2006-07-18 Advanced Micro Devices, Inc. Layer 3 switching logic architecture in an integrated network switch
US6922391B1 (en) * 2000-05-08 2005-07-26 Crossroads Systems Inc. Method and system for decreasing routing latency for switching platforms with variable configuration
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
US7418513B2 (en) * 2000-12-15 2008-08-26 International Business Machines Corporation Method and system for network management with platform-independent protocol interface for discovery and monitoring processes
US7305461B2 (en) * 2000-12-15 2007-12-04 International Business Machines Corporation Method and system for network management with backup status gathering
GB2371705B (en) * 2001-01-30 2003-04-23 3Com Corp Network switch with mutually coupled look-up engine and network processor
US6987735B2 (en) * 2001-05-24 2006-01-17 International Business Machines Corporation System and method for enhancing the availability of routing systems through equal cost multipath
US7102996B1 (en) * 2001-05-24 2006-09-05 F5 Networks, Inc. Method and system for scaling network traffic managers
JP3541819B2 (ja) * 2001-06-05 2004-07-14 日本電気株式会社 ループ型ネットワークおよびその運用方法
US8180872B1 (en) * 2001-06-29 2012-05-15 Symantec Operating Corporation Common data model for heterogeneous SAN components
US7330481B2 (en) * 2001-08-31 2008-02-12 Ciena Corporation Highly channelized port polling in a telecommunications switch
US7099941B1 (en) * 2001-09-14 2006-08-29 Bellsouth Intellectual Property Corporation Obtaining and displaying logical port information
US7002960B1 (en) * 2001-10-30 2006-02-21 At&T Corp. Traffic matrix computation for packet networks
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
GB2385233B (en) * 2002-02-07 2004-04-21 3Com Corp Network switch with parallel working of look-up engine and network processor
US7268690B2 (en) * 2003-02-28 2007-09-11 Cisco Technology, Inc. Industrial ethernet switch
US7730174B2 (en) * 2003-06-27 2010-06-01 Computer Associates Think, Inc. System and method for agent-based monitoring of network devices
US7493562B2 (en) * 2003-06-27 2009-02-17 Computer Associates Think, Inc. System and method for bridge port administration
US7440442B2 (en) * 2003-10-21 2008-10-21 3Com Corporation IP-based enhanced emergency services using intelligent client devices
US20070297349A1 (en) * 2003-11-28 2007-12-27 Ofir Arkin Method and System for Collecting Information Relating to a Communication Network
US20050215128A1 (en) * 2004-03-10 2005-09-29 Intel Corporation Remote device probing for failure detection
US8060650B2 (en) * 2004-10-27 2011-11-15 Hewlett-Packard Development Company, L.P. Diagnosing a path in a storage network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839577A1 (de) * 1998-02-24 1999-08-26 Hewlett Packard Co Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes
GB2361141A (en) * 2000-04-07 2001-10-10 3Com Corp Discovery of phones on a network such as a LAN

Also Published As

Publication number Publication date
US20060126534A1 (en) 2006-06-15
US7733800B2 (en) 2010-06-08
DE102005053688A1 (de) 2006-06-14
FR2879389A1 (fr) 2006-06-16

Similar Documents

Publication Publication Date Title
DE102005053688B4 (de) Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz
DE602005002374T2 (de) System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung
DE60031274T2 (de) Mehrfachanschlussverfahren und -gerät für vituelle ports
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE69836271T2 (de) Mehrstufiges firewall-system
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE69416399T2 (de) Allgemeines modell von verwalteten objekten für den lan-bereich
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE60116178T2 (de) Grundursachenanalyse in einer verteilten Netzwerk-Managementarchitektur
DE112010004940B4 (de) Automatisches Erkennen von Adressbereichen für IP-Netzwerke
DE602005006070T2 (de) Interner Lastausgleich in einem Datenschalter mit verteiltem Netzwerkprozess
DE69926109T2 (de) Paketversendegerät mit einer Flussnachweistabelle
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE602005000383T2 (de) Fehlererkennung und -diagnose
DE102004004320B4 (de) System und Verfahren für den Zugriff auf und die Übertragung von verschiedenen Datenrahmen in einem digitalen Übertragungsnetz
DE69918332T2 (de) Virtuelle lokale netze mit prioritätsregeln
DE112010003099B4 (de) Erkennung gering ausgelasteter netzeinheiten
DE19839577C2 (de) Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes
DE19609265B4 (de) Kommunikationseinrichtung mit asynchronem Übertragungmodus und daraus aufgebautes Kommunikationsnetzwerk
DE60131615T2 (de) Topologiebestimmung in atm-netzen
DE602004009261T2 (de) Identifizierung von Aufwärtsrichtungsanschluss einer Netzwerkbrücke
DE60319882T2 (de) Verfahren und System zum Empfangen und Senden verschiedener Datenrahmen in einem digitalen Übertragungsnetz
DE602005002998T2 (de) Gerät zum Auswählen von Routing-Informationen für einen Router in einem Kommunikationsnetz
EP4099638A1 (de) Netzknoten, system und verfahren zur erfassung von verbindungsinformationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R082 Change of representative

Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB - PATENT- , DE

Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB PATENTANWA, DE