DE102005053688B4 - Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz - Google Patents
Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz Download PDFInfo
- Publication number
- DE102005053688B4 DE102005053688B4 DE102005053688A DE102005053688A DE102005053688B4 DE 102005053688 B4 DE102005053688 B4 DE 102005053688B4 DE 102005053688 A DE102005053688 A DE 102005053688A DE 102005053688 A DE102005053688 A DE 102005053688A DE 102005053688 B4 DE102005053688 B4 DE 102005053688B4
- Authority
- DE
- Germany
- Prior art keywords
- network
- layer
- switch
- computer
- managed switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Verfahren
zum Verwalten eines Netzes, das folgende Schritte aufweist:
Zugreifen auf Informationen, die einem verwalteten Schalter (414–432) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414–432) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402–412) anzeigen, die mit einem Tor des verwalteten Schalters (414–432) verbunden ist;
Abfragen einer externen Datenquelle (430, 432, 402–408, Computer 1–2, Datenbanken 1–3) um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist;
Identifizieren eines nicht-verwalteten Schalters (402–412), der mit dem verwalteten Schalter (414–432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
Zugreifen auf Informationen, die einem verwalteten Schalter (414–432) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414–432) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402–412) anzeigen, die mit einem Tor des verwalteten Schalters (414–432) verbunden ist;
Abfragen einer externen Datenquelle (430, 432, 402–408, Computer 1–2, Datenbanken 1–3) um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist;
Identifizieren eines nicht-verwalteten Schalters (402–412), der mit dem verwalteten Schalter (414–432) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
Description
- Netze, die eine Anzahl von Domains („Schicht-2-Domains") umfassen, die durch Router verbunden sind, sind bekannt. In jeder Domain wird Verkehr basierend auf MAC-(Medienzugriffsteuerungs-)Adressen (oder anderen Datenverknüpfungsschichtadressen) weitergeleitet. Die Router leiten Verkehr basierend auf IP-(Internetprotokoll-)Adressen oder anderen Netzschichtadressen. Um eine Netzkonnektivität einzuschränken, spezifiziert ein Netzadministrator Konnektivitätsgruppen, von denen jede eine Gruppe von Unternetzen ist, die kommunizieren können. Der Administrator spezifiziert auch, welche Entitäten (MAC-Adressen, Tore bzw. Ports oder Benutzernamen) zu der gleichen Gruppe gehören. Die Entitäten können in der gleichen oder in unterschiedlichen Domains sein. Ein Computersystem erzeugt automatisch Zugriffssteuerlisten für Router, um Verkehr zuzulassen oder zu verweigern, wie es durch den Administrator spezifiziert ist. Das Computersystem erzeugt auch VLANs (virtuelle lokale Netze), um Verkehr, wie spezifiziert, zuzulassen oder zu verweigern, wobei jedes VLAN ein Teil einer Domain ist oder eine ganze Domain ist. Die Konnektivität in jeder Domain wird durch VLANs beschränkt, und die Konnektivität zwischen Domains wird durch Zugriffssteuerlisten beschränkt.
- Ein Verfahren und eine Vorrichtung zum Bestimmen von genauen Topologiemerkmalen eines Netzes, einschließlich eines Überwachungssystems zum Bestimmen von genauen Topologiemerkmalen eines Netzes, und Verfahren zum Betreiben des Überwachungssystems sind bekannt. Bei einem bekannten Ausführungsbeispiel erzeugt das System eine genaue Topologieabbildung eines gegebenen Netzes durch: Erhalten einer Liste von verwalteten Netzvorrichtungen; Identifizieren von Verbindungsleitungstoren, Verknüpfungskanaltoren und Verbindungsleitungskanaltoren; Identifizieren eines Verknüpfungstors und von Knotentoren; Bestimmen von Verbindungen zwischen den Toren; Speichern der gesammelten Informationen; und Anzeigen der Netztopologie. Verfahren zum Identifizieren von Verknüpfungs- und Knotentoren sind offenbart. Bei dem bevorzugten Verfahren werden Informationen bezüglich der Vorrichtungen erhalten, die VLAN/Backplane-Informationen, Router-ARP-Tabelleninformationen, Vorrichtungsschnittstelleninformationen und Physikalische-Adresse-Informationen für Maschinen und Vorrichtungen, die mit dem Netz verbunden sind, umfassen. Auch werden die Tore und/oder Vorrichtungen logisch gruppiert, um genauere Topologieinformationen zu liefern. Quellenadresstabellenzeitgebungsinformationen werden für jede Vorrichtung erhalten, und eine historische Datenbank von Quellentabelleninformationen wird unterhalten. Filter können dann bei den Quellenadresstabellen verwendet werden, um genauere Topologieergebnisse zu liefern. Verbindungen zwischen Knoten werden ebenfalls durch ein Verwenden von Sortierverfahren aufgelöst. Es sind auch alternative Verfahren zum Identifizieren von Verknüpfungstoren und zum Bestimmen von Verbindungen zwischen Knoten offenbart.
- Ein Verfahren zum Bestimmen von Computernetztopologien, das die Berechnungskomplexität drastisch reduziert und die Genauigkeit einer Verbindungsbestimmung hochgradig erhöht, ist bekannt. Das Verfahren umfasst ein Klassifizieren von Toren als entweder aufwärts oder abwärts. Eine Quellenadresstabelle wird für jedes Tor jeder Datenweiterleitungsvorrichtung kompiliert, und jedes Tor wird als entweder aufwärts oder abwärts klassifiziert. Aufwärtstore sind mit anderen Datenweiterleitungsvorrichtungen verbunden, die Quellenadresstabellen berichten, wohingegen dies bei Abwärtstoren nicht der Fall ist. Nach der Klassifizierung wird jede Quellenadresse in jeder Aufwärtstortabelle durch die Quellenadresse der Datenweiterleitungsvorrichtungen ersetzt, die das Abwärtstor enthalten, dessen Tabelle diese Quellenadresse enthält. Die Tabellen von Paaren von Aufwärtstoren werden durch Schnittmengenbildung verglichen, und eine minimale Schnittmenge definiert die wahrscheinlichste Verbindung für jedes Aufwärtstor. Eine Vielzahl von Verfahren wird verwendet, um ungültige Quellenadressen und die Adressen von Vorrichtungen, die sich während der Sammlung der Quellenadresstabellen bewegt haben, zu entfernen.
- Ein Verfahren und eine Vorrichtung zum Abfragen von Vorrichtungen in einem Netz sind bekannt, einschließlich einem Programm, das zum Abfragen einer ausgewählten Vorrichtung einer großen Anzahl von möglichen Vorrichtungen bezüglich zumindest einer Funktionalität der Vorrichtung (z. B. Topologie oder Dimensionierung) in einem Netz geeignet ist, unter Verwendung einer Mehrzahl von Verzeichnissen von Elementen, wobei jedes Element ein Modul eines Programmcodes aufweist, wobei jedes Verzeichnis eine Mehrzahl von Elementen aufweist; wobei das Programm von zumindest einem Verzeichnis diejenigen Elemente auswählt, die sich auf die ausgewählte Vorrichtung und die gewünschte Funktionalität beziehen, und die ausgewählten Elemente verwendet, um die ausgewählte Vorrichtung abzufragen.
- Eine Netzüberwachungsvorrichtung, ein Computerprogramm und ein Verfahren zum Überwachen eines Netzes sind bekannt. Das Verfahren umfasst ein Anwenden eines Algorithmus bei Informationen, die sich auf die Vorrichtungen des Netzes beziehen, um einen Belastungswert zu liefern, ein Vergleichen des Belastungswerts mit einem vorbestimmten Grenzwert, ein Gewinnen von Graphiksymbolsignalen von einem Signalspeicher und ein Bereitstellen des Graphiksymbols an einer Visuellanzeigevorrichtung, wenn der Belastungswert den vorbestimmten Grenzwert erreicht, ein manuelles Auswählen des Graphiksymbols und ein Bewirken, dass die Visuellanzeigevorrichtung ein Bild liefert, das anzeigt, wo der Belastungswert den vorbestimmten Grenzwert erreicht hat.
- Die
GB 2361141 A - Die
DE 198 395 77 A1 beschreibt ein Verfahren und eine Vorrichtung zum Anfertigen einer Karte der Topologie eines Teilnetzes eines Netzwerks. Dabei werden die einzelnen Geräte innerhalb des Netzwerks dadurch erkannt, dass diejenigen Maschinenadressen sukzessive bestimmt werden, welche bereits Datenpakete eines Personalcomputers, der die Erkennung der Topologie durchführt, erhalten haben. Dabei wird ausschließlich auf die MAC-Adressen der betreffenden Geräte zugegriffen. - Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Verwalten eines Netzes, ein Verfahren zum Identifizieren einer Ordnung von mehreren Vorrichtungen, ein System zum Verwalten eines Netzes und ein maschinenlesbares Medium mit verbesserten Charakteristika zu schaffen.
- Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1, ein Verfahren gemäß Anspruch 12, ein System gemäß Anspruch 15 sowie ein maschinenlesbares Medium gemäß Anspruch 20 oder 25 gelöst.
- Bei einem exemplarischen Ausführungsbeispiel umfasst ein Verfahren zum Verwalten eines Netzes ein Zugreifen auf Informationen, die einem verwalteten Schalter in dem Netz zugeordnet sind, ein Abfragen einer externen Datenquelle und ein Identifizieren eines nicht-verwalteten Schalters, der mit dem verwalteten Schalter verbunden ist, basierend auf einer Antwort auf die Abfrage und den Informationen, auf die zugegriffen wurde.
- Bei einem exemplarischen Ausführungsbeispiel umfasst ein Verfahren zum Verwalten eines Netzes durch ein Identifizieren einer Ordnung von mehreren Vorrichtungen, die mit Toren eines verwalteten Netzschalters in einem Netz verbunden sind, für jedes Tor des Netzschalters ein Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind, ein Identifizieren von ein oder mehr Vorrichtungen, die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde, für jede identifizierte Vorrichtung ein Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist, und ein Einordnen der identifizierten Vorrichtung in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen.
- Die beiliegenden Zeichnungen liefern visuelle Darstellungen, die verwendet werden, um die repräsentativen Ausfüh rungsbeispiele, die hier offenbart sind, vollständiger zu beschreiben, und von Fachleuten verwendet werden können, um dieselben und ihre inhärenten Vorteile besser zu verstehen. In diesen Zeichnungen identifizieren gleiche Bezugszeichen entsprechende Elemente. Es zeigen:
-
1 ein Flussdiagramm, das ein exemplarisches Ausführungsbeispiel veranschaulicht; -
2 ein Flussdiagramm, das ein exemplarisches Ausführungsbeispiel veranschaulicht; -
3 einen Abschnitt eines Netzes, bei dem exemplarische Ausführungsbeispiele angewendet werden; und -
4 eine exemplarische Ressourcenverteilung. - Wie es in
3 gezeigt ist, kann ein exemplarisches Netz Router430 ,432 umfassen, die z. B. in einem Kern des Netzes angeordnet sind, die mit Verteilungsroutern422 ,424 ,426 ,428 verbunden sind. Die Verteilungsrouter422 ,424 ,426 ,428 sind so gezeigt, dass dieselben mit einem Computer402 (z. B. einem Personalcomputer), einem Computer404 bzw. Telefonen410 ,412 verbunden sind, die Schalter, z. B. „nicht-verwaltete" Schalter, umfassen. Bei einem nicht-verwalteten Schalter kann es sich z. B. um einen Schalter handeln, der kein SNMP-(einfaches Netzverwaltungsprotokoll)Schalter ist, oder um einen Schalter, der nicht unter Verwendung von SNMP abgefragt oder überwacht wird. Die Telefone410 ,412 können auch mit Personalcomputern verbunden sein, z. B. mit den Computern406 bzw.408 , die in3 gezeigt sind. - Bei Computernetzen lenken Schalter, wie z. B. die Router
430 ,432 und die Schalter414 bis428 , die in3 gezeigt sind, Netzpakete basierend auf ISO-Ebene-2-(„MAC” oder Medienzugriffssteuerungs-)Adressen von einer Vorrichtung zu einer anderen. Die Schalter können die Adressen der Vorrichtungen, die mit dem Netz verbunden sind, erfahren, und dann eine Datenkommunikation so filtern und leiten, dass Kollisionen von Datenströmen minimiert werden. - Viele Netzschalter weisen eine Fähigkeit auf, durch eine externe Software verwaltet zu werden. Informationen über den Zustand der Software und Ebene-2-MAC-Informationen über die verbundenen Vorrichtungen werden oft durch ein einfaches Netzverwaltungsprotokoll (SNMP) verfügbar gemacht. Die Verwaltungssoftware kann dann einzelne MAC-Adressen verwenden, um die entsprechende IP-Adresse der verbundenen Vorrichtung in einem Adressauflösungsprotokoll-(ARP-)Cache nachzuschlagen. Ein ARP-Cache ist eine Tabelle, die Paare von Ebene-2- und Ebene-3-IP-Adressen enthält. Mit den Informationen in einer ARP-Tabelle kann eine Ebene- oder Schicht-2-Adresse einer Vorrichtung verwendet werden, um eine Ebene-/Schicht-3-Adresse der Vorrichtung zu finden, und umgekehrt. ARP-Caches können bei verschiedenen Typen von Netzvorrichtungen erzeugt werden und existieren, einschließlich Router und Computersysteme, z. B. die Router, die in
3 gezeigt sind, und die Computer, die in den3 –4 gezeigt sind. - Informationen über eine genaue Netztopologie können nützlich sein, um korrekt Probleme in einer Netzumgebung zu diagnostizieren, und Anwendungen, wie z. B. die Netzknotenverwaltungseinrichtung von Hewlett-Packard, sind entwickelt worden, um Netztopologien schematisch darzustellen und eine Grundursachenanalyse von Netzproblemen basierend auf dem Zustand und der Konnektivität von Computernetzen durchzuführen.
- In einigen Fällen kann ein Schalter entweder 1) keinen Verwaltungsagenten enthalten, 2) einen Verwaltungsagenten aufweisen, der nicht läuft, oder 3) Agentendaten aufweisen, auf die aufgrund von Kommunikationsproblemen nicht zugegriffen werden kann (z. B. durch eine Verwaltungssoftware). Ein derartiger Schalter ist effektiv „nicht verwaltet" und kann eine Herausforderung darstellen, wenn versucht wird, die Konnektivität und den Zustand eines Computernetzes korrekt zu identifizieren und Probleme mit dem Netz zu diagnostizieren. Eine Implementierung von IP-Telefonen in Netzen hat diese Sachlage verdringlicht, da IP-Telefone oft einen nicht-verwalteten Schalter enthalten. Dies ermöglicht es, dass eine Firma einen einzigen Draht zu dem Ort eines Angestellten laufen lässt, wobei das Telefon des Angestellten sowohl als ein Telefon als auch als ein Schalter fungiert, mit dem der Computer des Angestellten verbunden ist. In anderen Worten liefert, wie es in
3 gezeigt ist, eine einzige Verknüpfung Daten von einem Netz sowohl an ein Telefon als auch an einen Computer, und das Telefon ist zwischen dem Computer und dem Netz angeordnet. Somit kann ein zusätzlicher nicht-verwalteter Schalter pro Angestelltem vorliegen, wenn IP-Fernsprechen in einem Unternehmensnetz verwendet wird. - Gemäß einem exemplarischen Verfahren, das in
2 gezeigt ist, kann eine korrekte Topologie eines Netzes hergeleitet werden. Bei einem ersten Block202 , der in2 gezeigt ist, wird auf Informationen, die einem verwalteten Schalter in dem Netz zugeordnet sind, zugegriffen. Auf die Informationen, die dem verwalteten Schalter zugeordnet sind, kann z. B. durch ein Abfragen des verwalteten Schalters zugegriffen werden, und die Informationen, die dem verwalteten Schalter zugeordnet sind, können eine Ebene-2- oder Schicht-2-Netzadresse einer Vorrichtung anzeigen, die mit einem Tor des verwalteten Schalters verbunden ist. Die Informationen, die dem verwalteten Schalter zugeordnet sind, können ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist. - Es sei z. B. ein Cisco-Router betrachtet, der a) eine Schnittstelle „FastEthernet 0/1", bei der es sich um eine Aufwärtsverbindungsleitung handelt, die mehrere VLANs in den Schalter oder Router bringt, und b) eine Schnittstelle „FastEthernet 0/2" aufweist, die mit einem Cisco-IP-Telefon verbunden ist, wobei das Telefon wiederum mit einem Laptop-PC verbunden ist. Eine exemplarische Teilkonfiguration des Cisco-Schalters oder -Routers kann wie folgt definiert sein:
!
interface FastEthernet0/1
description 802.1Q trunk to FA2/33 an Distribution Rtr 6509
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
description 802.1Q trunk to Cisco phone: VLAN 500 is Voice
switchport mode dynamic desirable
switchport voice vlan 500
mis qos trust cos
spanning-tree portfast - Teilergebnisse der Antwort des Routers auf einen Cisco-IOS-Befehl „Zeige Mac-Adresstabellendynamik" sind im Folgenden gezeigt:
VLAN MAC-Adresse Typ Tore 1 0006.d737.ca0d DYNAMISCH Fa0/2 1 000e.d759.2097 DYNAMISCH Fa0/5 500 0004.0d4c.c8d6 DYNAMISCH Fa0/4 500 0005.5f2b.60d8 DYNAMISCH Fa0/1 500 0006.d737.ca0d DYNAMISCH Fa0/2 - Das Telefon wird in eine Schnittstelle FA0/2 eingesteckt, und es ist aus der Antwort ersichtlich, dass der Router erfahren hat, dass zwei Vorrichtungen angeschlossen sind, und in diesem Fall sind dieselben auf zwei VLANs konfiguriert.
- Hier beschriebene exemplarische Ausführungsbeispiele und Verfahren ermöglichen es Verwaltungssystemen, zu bestimmen, welche der zwei Vorrichtungen direkt angeschlossen ist (z. B. das Telefon auf VLAN 500), und welche indirekt durch die andere Vorrichtung angeschlossen ist (z. B. der PC auf VLAN 1).
- Um auf
2 zurückzukommen, geht die Steuerung von Block202 auf Block204 über, wo eine externe Datenquelle abgefragt wird, um z. B. vorrichtungsspezifische Informationen zu erhalten. Die externe Datenquelle kann dem Netz zugeordnet sein, kann sich in dem Netz und separat von den Informationen, die den ein oder mehr verwalteten Schaltern zugeordnet sind, befinden, kann sich physisch außerhalb des Netzes oder mit dem Netz verbunden befinden, kann zentralisiert oder verteilt sein usw. Zum Beispiel kann sich mit Bezugnahme auf4 , die ein exemplarisches Netz mit Verbindungen zu den Computern Computer 1 und Computer 2 zeigt, wobei Computer 1 mit Datenbank 1 und Datenbank 2 verbunden ist, und Computer 2 mit Datenbank 3 verbunden sind, die externe Datenquelle in einer oder mehr der Datenbanken 1–3 befinden, kann sich in dem Netz befinden oder kann in oder zwischen sowohl dem Netz als auch den Computern 1, 2 und den Datenbanken 1–3 verteilt sein. - Bei einem nächsten Block
206 wird ein nicht-verwalteter Schalter, der mit dem verwalteten Schalter verbunden ist, basierend auf einer Antwort auf die Abfrage und den Informationen, auf die zugegriffen wurde, identifiziert. Die Abfrageantwort kann einen Typ der Vorrichtung anzeigen, die der Schicht-2-Netzadresse zugeordnet ist, und/oder kann Informationen über ein virtuelles lokales Netz (VLAN) anzeigen, z. B. ein VLAN, dem das Tor des verwalteten Schalters und/oder Vorrichtungen, die mit dem Tor verbunden sind, zugeordnet ist/sind. Zum Beispiel kann die Abfrageantwort anzeigen, ob das VLAN für ein Internetprotokoll-(IP-)Fernsprechen zugeteilt ist. Wenn das VLAN für ein IP- Fernsprechen zugeteilt ist, kann die Vorrichtung, die mit dem Tor des verwalteten Schalters verbunden ist, als ein nicht-verwalteter Schalter identifiziert werden (oder als ein solcher bestimmt werden). Bei einem exemplarischen Verfahren kann die Abfrage eine Schicht-2-Netzadresse einer Vorrichtung, die mit einem Tor des verwalteten Schalters verbunden ist, umfassen, und die externe Datenquelle kann eine Tabelle umfassen, die Schicht-2-Adressen Schicht-3-Adressen zuordnet, z. B. für Vorrichtungen in dem Netz. Auf diese Weise kann die Abfrageantwort eine Schicht-3-Adresse umfassen, die der Schicht-2-Adresse, die bei der Abfrage geliefert wird, zugeordnet ist oder derselben entspricht. Die Tabelle kann in ein oder mehr ARP-Caches ausgeführt sein, die z. B. in und/oder zwischen ein oder mehr Vorrichtungen oder Ressourcen in dem Netz verteilt sind, z. B. Routern und verwalteten Schaltern oder einer beliebigen anderen Netzressource. - Bei einem nächsten Block
208 wird eine Topologie des Netzes basierend auf der Identifikation, die bei Block206 durchgeführt wurde, aktualisiert. Bei einem nächsten Block210 wird zumindest eine Grundursache eines Problems oder einer Funktionsstörung eines Netzes basierend auf der Identifikation hergeleitet. - Somit können Informationen, die in einem verwalteten Schalter enthalten sind, mit vorrichtungsspezifischen externen Informationen kombiniert werden, um eine korrekte Topologie eines Netzes herzuleiten. Zusätzliche Aktionen können unter Verwendung der hergeleiteten Topologieinformationen durchgeführt werden, z. B. a) ein Aktualisieren einer Topologiedarstellung des Netzes und/oder b) ein Herleiten von ein oder mehr Grundursachen eines Problems mit dem Netz oder einer Funktionsstörung desselben. Das Verfahren, das in
2 gezeigt ist, kann für unterschiedliche Schalter des Netzes wiederholt oder durchgeführt werden, z. B. bis Verbindungen mit allen Schaltern untersucht oder bewertet worden sind (direkt oder indirekt). -
1 zeigt ein weiteres exemplarisches Verfahren, bei dem bei einem ersten Block102 für jeden Schalter eine Liste von Toren an dem Schalter erstellt wird. Die Liste kann z. B. durch ein Zugreifen auf Informationen, die dem Schalter zugeordnet sind, z. B. durch ein Abfragen des Schalters (bei dem es sich um einen verwalteten Schalter handeln kann) über SNMP oder einen anderen Mechanismus erstellt werden. Bei einem nächsten Block104 werden für jedes Tor des Schalters ein oder mehr ARP-Caches gelesen, und Schicht-2- und Schicht-3-Informationen von den ein oder mehr ARP-Caches, z. B. bezüglich Vorrichtungen, die mit dem Schalter verbunden sind, werden in eine Liste platziert. Von Block104 geht die Steuerung zu Block106 über, bei dem für jede Vorrichtung, die in der Liste dargestellt ist, die bei Block104 erstellt wurde, eine Bestimmung vorgenommen wird, ob sich die Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen oder, in anderen Worten, einer externen Liste von Vorrichtungen, die einen Schalter einbetten (z. B. verwaltete Schalter), befindet. Eine exemplarische Vorrichtung, die einen Schalter aktiviert, ist ein Cisco-7960-IP-Telefon, das zwei Netztore umfasst, eines zum Verbinden mit einer eingehenden VLAN-Verbindungsleitung, die sowohl Sprach- als auch PC-Netzdaten trägt, und eines, bei dem es sich um ein Nur-PC-Tor handelt. - Ist dies nicht der Fall, dann geht die Steuerung von Block
106 zu Block108 über, bei dem die Vorrichtungsinformationen in einem Halteschlitz gespeichert werden. Von Block108 geht die Steuerung zu110 über, wo eine Bestimmung vorgenommen wird, ob mehr Vorrichtungen zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block110 zu Block106 zurück. Ist dies nicht der Fall, dann geht die Steuerung von Block110 zu Block120 über. - Falls die Bestimmung bei Block
106 anzeigt, dass die Vorrichtung sich in der externen Liste von schaltbefähigten Vorrichtungen oder Vorrichtungen, die einen Schalter einbetten, befindet, dann geht die Steuerung von Block106 zu Block112 über. Bei Block112 wird eine Bestimmung vorgenommen, ob bereits eine schaltbefähigte Vorrichtung in einer geordneten Vorrichtungsliste, die dem entsprechenden Verwalteter-Schalter-Tor zugeordnet ist, vorliegt. Ist dies der Fall, dann geht die Steuerung zu Block114 über, bei dem eine Warnung erzeugt wird, um anzuzeigen, dass dieser bestimmte Abschnitt des Netzes eventuell eine nicht-unterstützbare Konfiguration aufweist, und von Block114 geht die Steuerung zu Block122 über. Falls die Bestimmung bei Block112 negativ ist, dann geht die Steuerung von Block112 zu Block116 über, bei dem die entsprechende Vorrichtung (oder Informationen, die sich darauf beziehen) als der erste Eintrag in eine geordnete Liste, die dem Verwaltete-Vorrichtung-Tor zugeordnet ist, platziert oder hinzugefügt wird. - Von Block
116 geht die Steuerung zu Block118 über, bei dem eine Bestimmung vorgenommen wird, ob der Halteschlitz einen Eintrag enthält. Ist dies nicht der Fall, dann geht die Steuerung von Block118 zu Block106 zurück. Ist dies der Fall, dann geht die Steuerung von Block118 zu Block120 über, bei dem die Informationen in dem Halteschlitz (die einer Vorrichtung entsprechen, die nicht schaltbefähigt ist) an die geordnete Vorrichtungsliste angehängt werden, z. B. eine geordnete Vorrichtungsliste, die einem entsprechenden Verwalteter-Schalter-Tor zugeordnet ist (siehe z. B. Blöcke104 ,106 ). Von Block120 geht die Steuerung zu Block122 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Vorrichtungen bezüglich eines bestimmten Verwalteter-Schalter-Tores zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block122 zu Block106 zurück. Ist dies nicht der Fall, dann geht die Steuerung von Block122 zu Block124 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Tore bezüglich eines bestimmten Schalters, z. B. eines verwalteten Schalters, vorliegen. Ist dies der Fall, dann geht die Steuerung von Block124 zu Block104 zurück. Ist dies nicht der Fall, dann geht die Steuerung zu Block126 über, bei dem eine Bestimmung vorgenommen wird, ob mehr Schalter (z. B. verwaltete Schalter) zu bewerten sind. Ist dies der Fall, dann geht die Steuerung von Block126 zu Block102 zurück. Ist dies nicht der Fall, dann geht die Steuerung zu Block128 über und der Prozess endet. -
- Die Funktionen oder Aktivitäten, die mit Bezug auf die
1 –2 beschrieben sind, können durch Vorrichtungen oder Ressourcen in dem Netz durchgeführt werden, z. B. durch Computer oder Vorrichtungen in dem Netz, die einen Speicher und/oder eine Rechenkapazität aufweisen (z. B. Router und verwaltete Schalter, wie z. B. diejenigen, die in3 gezeigt sind, Computer wie z. B. die Computer402 ,404 ,406 ,408 oder andere in dem Netz, Vorrichtungen, die Mikroprozessoren oder Mikrosteuerungen enthalten, usw.), und die verschiedenen Funktionen können durch eine Software durchgeführt werden, die auf eine zentrale oder verteilte Weise auf diesen Vorrichtungen oder Ressourcen läuft. Die verschiedenen unterschiedlichen Funktionen, die hier beschrieben sind, können z. B. durch unterschiedliche Module von ein oder mehr Softwareprogrammen durchgeführt werden und/oder können durch unterschiedliche Softwareprogramme durchgeführt werden. Die Software kann auch oder alternativ dazu auf Vorrichtungen laufen, die bezüglich des Netzes, dessen Schalter bewertet werden, extern sind, z. B. auf den Computern 1, 2, die in4 gezeigt sind, z. B. mit Hilfe von ein oder mehr der Datenbanken 1–3. Einer oder mehrere der Computer 1, 2 und/oder der Computer402 ,404 ,406 ,408 und/oder anderer Computer oder Anzeigen, die sich in dem Netz befinden oder mit demselben verbunden sind, können auch verwendet werden, um eine Topographie des Netzes und/oder die Ergebnisse oder den Status einer Beliebigen der Funktionen oder Operationen, die hier mit Bezugnahme auf die1 –2 beschrieben sind, anzuzeigen. - Softwarepakete, Elemente oder Module zum verschiedenartigen Liefern von Zugriff auf die Datenbanken oder von Ansichten derselben, z. B. zum Verbinden von Clients mit einer aktiven Datenbank und zum Verbinden eines Ermittlungsprozesses mit der Arbeitsdatenbank, zum Halten der Netztopologien in den Datenbanken und/oder zum Durchführen anderer Prozessfunktionen, die hier beschrieben sind, können auf dem Computer implementiert sein. Zum Beispiel können die Prozesse, wie z. B. ein Ermitteln des Netzes, ein Überwachen eines guten Zustands des Netzes, ein Erfassen von Funktionsstörungen oder Fehlern in dem Netz, ein Vergleichen von Topologien von unterschiedlichen Datenbanken und eine Fehlersuche bei erfassten Funktionsstörungen oder Fehlern z. B. basierend auf dem Topologievergleich, verschiedenartig separat oder zusammen durch Software oder Softwaremodule oder Elemente, die auf dem Computer laufen, implementiert sein. Diese Softwareprozesse, die auf dem Computer laufen, können zusätzlich oder alternativ auf eine verteilte Weise außerhalb des Netzes implementiert sein, z. B. unter Verwendung von verteilten Rechenressourcen, und/oder können unter Verwendung von Ressourcen des Netzes implementiert sein.
- Somit können die Verfahren, Logiken, Techniken und Pseudocodesequenzen, die im Vorhergehenden beschrieben wurden, in einer Vielzahl von Programmierstilen (z. B. strukturierte Programmierung, objektorientierte Programmierung usw.) und in einer Vielzahl von unterschiedlichen Programmiersprachen (z. B. Java, C, C++, C#, Pascal, Ada usw.) implementiert sein. Zusätzlich ist es für Fachleute ersichtlich, dass die hier beschriebenen Elemente und Verfahren oder Prozesse unter Verwendung eines Mikroprozessors, Computers oder einer beliebigen anderen Rechenvorrichtung implementiert werden können, und in Hardware und/oder Software, an einem einzigen physikalischen Ort oder auf eine verteilte Weise zwischen verschiedenen Orten oder Host-Rechenplattformen implementiert sein können. Agenten können in Hardware und/oder Software oder ein oder mehr Computerprogrammen an einem beliebigen gewünschten oder geeigneten Ort implementiert sein.
- Es ist für Fachleute auch ersichtlich, dass Software oder ein oder mehr Computerprogramme auf einem maschinenlesbaren Medium gespeichert sein können, wobei die Software oder die ein oder mehr Computerprogramme Anweisungen umfassen, um zu bewirken, dass eine Rechenvorrichtung, wie z. B. ein Computer, ein Computersystem, ein Mikroprozessor oder eine andere Rechenvorrichtung, die Verfahren oder Prozesse durchführt.
- Es ist für Fachleute ebenfalls ersichtlich, dass die vorliegende Erfindung in anderen spezifischen Formen ausgeführt sein kann, ohne von der Wesensart oder grundsätzlichen Charakteristika derselben abzuweichen, und dass die Erfindung nicht auf die hier beschriebenen spezifischen Ausführungsbeispiele beschränkt ist. Die gegenwärtig offenbarten Ausführungsbeispiele werden deshalb in jeder Hinsicht als veranschaulichend und nicht als einschränkend betrachtet. Der Schutzbereich der Erfindung ist durch die angehängten Ansprüche und nicht die vorhergehende Beschreibung angezeigt, und alle Veränderungen, die in die Bedeutung und den Bereich und die Äquivalente derselben fallen, sollen darin miteingeschlossen sein.
Claims (27)
- Verfahren zum Verwalten eines Netzes, das folgende Schritte aufweist: Zugreifen auf Informationen, die einem verwalteten Schalter (
414 –432 ) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414 –432 ) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402 –412 ) anzeigen, die mit einem Tor des verwalteten Schalters (414 –432 ) verbunden ist; Abfragen einer externen Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3) um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; Identifizieren eines nicht-verwalteten Schalters (402 –412 ), der mit dem verwalteten Schalter (414 –432 ) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde. - Verfahren gemäß Anspruch 1, bei dem auf die Informationen, die dem verwalteten Schalter (
414 –432 ) zugeordnet sind, durch ein Abfragen des verwalteten Schalters (414 –432 ) zugegriffen wird. - Verfahren gemäß Anspruch 2, bei dem die Abfrageantwort einen Typ der Vorrichtung (
402 –412 ) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist. - Verfahren gemäß Anspruch 1 bis 3, bei dem die Informationen, die dem verwalteten Schalter (
414 –432 ) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt. - Verfahren gemäß Anspruch 4, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, ein nicht-verwalteter Schalter (402 –412 ) ist. - Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, umfasst, und die externe Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3) eine Tabelle umfasst, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet. - Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die Tabelle zumindest einen Adressauflösungsprotokollcache aufweist.
- Verfahren gemäß einem der Ansprüche 1 bis 7, das ein Herleiten zumindest einer Grundursache eines Problems mit dem Netz oder einer Funktionsstörung desselben basierend auf der Identifikation aufweist.
- Verfahren gemäß einem der Ansprüche 1 bis 8, das ein Durchführen der Schritte des Zugreifens, Abfragens und Identifizierens für unterschiedliche Schalter (
402 –432 ) in dem Netz aufweist. - Verfahren gemäß einem der Ansprüche 1 bis 9, bei dem die externe Datenquelle (
430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3) dem Netz zugeordnet ist. - Verfahren gemäß einem der Ansprüche 1 bis 10, das ein Aktualisieren einer Topologie des Netzes basierend auf dem Identifizieren aufweist.
- Verfahren zum Identifizieren einer Ordnung von mehreren Vorrichtungen, die mit Toren eines verwalteten Netzschalters in einem Netz verbunden sind, das folgende Schritte aufweist: für jedes Tor des Netzschalters Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind; Identifizieren von ein oder mehr Vorrichtungen (
402 –412 ), die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde; für jede identifizierte Vorrichtung (402 –412 ) Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist; und Einordnen der identifizierten Vorrichtung (402 –412 ) in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen. - Verfahren gemäß Anspruch 12, bei dem, wenn die identifizierte Vorrichtung (
402 –412 ) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, die identifizierte Vorrichtung (402 –412 ) als der erste Eintrag in die geordnete Liste eingeordnet wird, und bei dem, wenn die identifizierte Vorrichtung (402 –412 ) nicht in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, die identifizierte Vorrichtung (402 –412 ) nach einem Eintrag für eine schaltbefähigte Vorrichtung in die geordnete Liste eingeordnet wird. - Verfahren gemäß Anspruch 12 oder 13, das ein Liefern einer Warnung aufweist, wenn die identifizierte Vorrichtung (
402 –412 ) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist und die geordnete Liste bereits einen Eintrag für eine andere schaltbefähigte Vorrichtung enthält. - System zum Verwalten eines Netzes, das folgende Merkmale aufweist: eine Einrichtung (Computer 1, Computer 2) zum Zugreifen auf Informationen, die einem verwalteten Schalter (
414 –432 ) in dem Netz zugeordnet sind und eine Schicht-2-Netzadresse einer Vorrichtung (402 –412 ) anzeigen, die mit einem Tor des verwalteten Schalters (414 –432 ) verbunden ist, und zum Abfragen einer externen Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3), um eine Abfrageantwort zu erhalten die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; und eine Einrichtung (Computer 1, Computer 2) zum Identifizieren eines nicht-verwalteten Schalters (402 –412 ), der mit dem verwalteten Schalter (414 –432 ) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde. - System gemäß Anspruch 15, bei dem die Abfrageantwort einen Typ der Vorrichtung (
402 –412 ) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist. - System gemäß einem der Ansprüche 15 oder 16, bei dem die Informationen, die dem verwalteten Schalter (
414 –432 ) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt. - System gemäß Anspruch 17, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und bei dem, wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, ein nicht-verwalteter Schalter (402 –412 ) ist. - System gemäß einem der Ansprüche 15 bis 18, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, umfasst, und die externe Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3) eine Tabelle aufweist, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet. - Maschinenlesbares Medium, das ein Computerprogramm aufweist, um zu bewirken, dass ein Computer folgende Schritte durchführt: Zugreifen auf Informationen, die einem verwalteten Schalter (
414 –432 ) in dem Netz zugeordnet sind, wobei die Informationen, die dem verwalteten Schalter (414 –432 ) zugeordnet sind, eine Schicht-2-Netzadresse einer Vorrichtung (402 –412 ) anzeigen, die mit einem Tor des verwalteten Schalters (414 –432 ) verbunden ist; Abfragen einer externen Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3), um eine Abfrageantwort zu erhalten, die eine Schicht-3-Information umfasst, welche der Schicht-2-Netzadresse zugeordnet ist; Identifizieren eines nicht-verwalteten Schalters (402 –412 ), der mit dem verwalteten Schalter (414 –432 ) verbunden ist, basierend auf der Abfrageantwort auf die Abfrage und den Informationen, auf die zugegriffen wurde. - Maschinenlesbares Medium gemäß Anspruch 20, bei dem die Abfrageantwort einen Typ der Vorrichtung (
402 –412 ) anzeigt, die der Schicht-2-Netzadresse zugeordnet ist. - Maschinenlesbares Medium gemäß Anspruch 20 oder 21, bei dem die Informationen, die dem verwalteten Schalter (
414 –432 ) zugeordnet sind, ein virtuelles lokales Netz des Netzes anzeigen, dem die Schicht-2-Netzadresse zugeordnet ist, und die Abfrageantwort Informationen über das virtuelle lokale Netz anzeigt. - Maschinenlesbares Medium gemäß Anspruch 22, bei dem die Abfrageantwort anzeigt, ob das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, und bei dem, wenn das virtuelle lokale Netz für ein Internetprotokollfernsprechen zugeteilt ist, bestimmt wird, dass die Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, ein nicht-verwalteter Schalter (402 –412 ) ist. - Maschinenlesbares Medium gemäß einem der Ansprüche 20 bis 23, bei dem die Abfrage die Schicht-2-Netzadresse der Vorrichtung (
402 –412 ), die mit dem Tor des verwalteten Schalters (414 –432 ) verbunden ist, umfasst, und die externe Datenquelle (430 ,432 ,402 –408 , Computer 1–2, Datenbanken 1–3) eine Tabelle umfasst, die Schicht-2-Adressen Schicht-3-Adressen in dem Netz zuordnet. - Maschinenlesbares Medium, das ein Computerprogramm aufweist, um zu bewirken, dass ein Computer folgende Schritte durchführt: für jedes Tor eines Netzschalters Zugreifen auf Schicht-2- und Schicht-3-Adressinformationen, die dem Tor zugeordnet sind; Identifizieren von ein oder mehr Vorrichtungen (
402 –412 ), die mit dem Tor verbunden sind, basierend auf den Schicht-2- und Schicht-3-Informationen, auf die zugegriffen wurde; für jede identifizierte Vorrichtung (402 –412 ) Bestimmen, ob die identifizierte Vorrichtung in einer externen Liste von schaltbefähigten Vorrichtungen enthalten ist; und Einordnen der identifizierten Vorrichtung (402 –412 ) in eine geordnete Liste, die dem Tor zugeordnet ist, basierend auf dem Bestimmen. - Maschinenlesbares Medium gemäß Anspruch 25, bei dem, wenn die identifizierte Vorrichtung (
402 –412 ) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, das Programm den Computer veranlasst, die identifizierte Vorrichtung (402 –412 ) als den ersten Eintrag in die geordnete Liste einzuordnen, und bei dem, wenn die identifizierte Vorrichtung (402 –412 ) nicht in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist, das Programm den Computer veranlasst, die identifizierte Vorrichtung (402 –412 ) nach einem Eintrag für eine schaltbefähigte Vorrichtung in die geordnete Liste einzuordnen. - Maschinenlesbares Medium gemäß Anspruch 25 oder 26, bei dem das Programm den Computer veranlasst, eine Warnung zu liefern, wenn die identifizierte Vorrichtung (
402 –412 ) in der externen Liste von schaltbefähigten Vorrichtungen enthalten ist und die geordnete Liste bereits einen Eintrag für eine andere schaltbefähigte Vorrichtung enthält.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/008,280 US7733800B2 (en) | 2004-12-10 | 2004-12-10 | Method and mechanism for identifying an unmanaged switch in a network |
US11/008,280 | 2004-12-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005053688A1 DE102005053688A1 (de) | 2006-06-14 |
DE102005053688B4 true DE102005053688B4 (de) | 2008-10-23 |
Family
ID=36498682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005053688A Active DE102005053688B4 (de) | 2004-12-10 | 2005-11-10 | Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz |
Country Status (3)
Country | Link |
---|---|
US (1) | US7733800B2 (de) |
DE (1) | DE102005053688B4 (de) |
FR (1) | FR2879389A1 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4335157B2 (ja) * | 2005-02-01 | 2009-09-30 | 富士通株式会社 | ネットワーク構成管理装置、ネットワーク構成管理プログラム及びネットワーク構成管理方法 |
US7519700B1 (en) * | 2005-02-18 | 2009-04-14 | Opnet Technologies, Inc. | Method and system for topological navigation of hierarchical data groups |
US20070005738A1 (en) * | 2005-06-29 | 2007-01-04 | Microsoft Corporation | Automated remote scanning of a network for managed and unmanaged devices |
US7492716B1 (en) * | 2005-10-26 | 2009-02-17 | Sanmina-Sci | Method for efficiently retrieving topology-specific data for point-to-point networks |
US7756066B2 (en) * | 2006-01-10 | 2010-07-13 | Cisco Technology, Inc. | Seamless spanning tree restart of a single supervisor |
US7801061B2 (en) * | 2006-01-10 | 2010-09-21 | Cisco Technology, Inc. | Seamless spanning tree upgrade of a linecard |
JP5431338B2 (ja) * | 2007-10-03 | 2014-03-05 | エスティー‐エリクソン、ソシエテ、アノニム | ホスト制御装置からの自動ネットワークマッピング |
WO2013052714A1 (en) * | 2011-10-04 | 2013-04-11 | Veedims, Llc | System and method for auto-discovery and mapping of networked modules |
WO2014126797A1 (en) * | 2013-02-13 | 2014-08-21 | Yanzi Networks Inc. | Method for automatic provisioning of devices |
JP6771855B2 (ja) * | 2014-06-02 | 2020-10-21 | ヤマハ株式会社 | 中継装置およびプログラム |
DE102020001035A1 (de) * | 2020-02-18 | 2021-08-19 | Drägerwerk AG & Co. KGaA | Vermittlungsvorrichtung, Netzwerkzugangspunkt, System, Verfahren und Computerprogramm für eine Vermittlungsvorrichtung |
CN112039696B (zh) * | 2020-08-19 | 2023-04-07 | 浙江大华技术股份有限公司 | 一种网络拓扑结构的生成方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19839577A1 (de) * | 1998-02-24 | 1999-08-26 | Hewlett Packard Co | Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes |
GB2361141A (en) * | 2000-04-07 | 2001-10-10 | 3Com Corp | Discovery of phones on a network such as a LAN |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3092521B2 (ja) * | 1996-08-26 | 2000-09-25 | 日本電気株式会社 | 通信ネットワークノード装置、光通信ネットワークノード装置、信号監視方式、及び、通信ネットワーク |
US5862338A (en) * | 1996-12-30 | 1999-01-19 | Compaq Computer Corporation | Polling system that determines the status of network ports and that stores values indicative thereof |
US7570583B2 (en) * | 1997-12-05 | 2009-08-04 | Cisco Technology, Inc. | Extending SONET/SDH automatic protection switching |
WO2000003517A1 (en) * | 1998-07-08 | 2000-01-20 | Broadcom Corporation | High performance self balancing low cost network switching architecture based on distributed hierarchical shared memory |
US6381642B1 (en) * | 1999-10-21 | 2002-04-30 | Mcdata Corporation | In-band method and apparatus for reporting operational statistics relative to the ports of a fibre channel switch |
US7007080B2 (en) * | 1999-12-23 | 2006-02-28 | Solution Inc Limited | System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention |
US7079537B1 (en) * | 2000-04-25 | 2006-07-18 | Advanced Micro Devices, Inc. | Layer 3 switching logic architecture in an integrated network switch |
US6922391B1 (en) * | 2000-05-08 | 2005-07-26 | Crossroads Systems Inc. | Method and system for decreasing routing latency for switching platforms with variable configuration |
US6982953B1 (en) * | 2000-07-11 | 2006-01-03 | Scorpion Controls, Inc. | Automatic determination of correct IP address for network-connected devices |
US7418513B2 (en) * | 2000-12-15 | 2008-08-26 | International Business Machines Corporation | Method and system for network management with platform-independent protocol interface for discovery and monitoring processes |
US7305461B2 (en) * | 2000-12-15 | 2007-12-04 | International Business Machines Corporation | Method and system for network management with backup status gathering |
GB2371705B (en) * | 2001-01-30 | 2003-04-23 | 3Com Corp | Network switch with mutually coupled look-up engine and network processor |
US6987735B2 (en) * | 2001-05-24 | 2006-01-17 | International Business Machines Corporation | System and method for enhancing the availability of routing systems through equal cost multipath |
US7102996B1 (en) * | 2001-05-24 | 2006-09-05 | F5 Networks, Inc. | Method and system for scaling network traffic managers |
JP3541819B2 (ja) * | 2001-06-05 | 2004-07-14 | 日本電気株式会社 | ループ型ネットワークおよびその運用方法 |
US8180872B1 (en) * | 2001-06-29 | 2012-05-15 | Symantec Operating Corporation | Common data model for heterogeneous SAN components |
US7330481B2 (en) * | 2001-08-31 | 2008-02-12 | Ciena Corporation | Highly channelized port polling in a telecommunications switch |
US7099941B1 (en) * | 2001-09-14 | 2006-08-29 | Bellsouth Intellectual Property Corporation | Obtaining and displaying logical port information |
US7002960B1 (en) * | 2001-10-30 | 2006-02-21 | At&T Corp. | Traffic matrix computation for packet networks |
US7647422B2 (en) * | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
GB2385233B (en) * | 2002-02-07 | 2004-04-21 | 3Com Corp | Network switch with parallel working of look-up engine and network processor |
US7268690B2 (en) * | 2003-02-28 | 2007-09-11 | Cisco Technology, Inc. | Industrial ethernet switch |
US7730174B2 (en) * | 2003-06-27 | 2010-06-01 | Computer Associates Think, Inc. | System and method for agent-based monitoring of network devices |
US7493562B2 (en) * | 2003-06-27 | 2009-02-17 | Computer Associates Think, Inc. | System and method for bridge port administration |
US7440442B2 (en) * | 2003-10-21 | 2008-10-21 | 3Com Corporation | IP-based enhanced emergency services using intelligent client devices |
US20070297349A1 (en) * | 2003-11-28 | 2007-12-27 | Ofir Arkin | Method and System for Collecting Information Relating to a Communication Network |
US20050215128A1 (en) * | 2004-03-10 | 2005-09-29 | Intel Corporation | Remote device probing for failure detection |
US8060650B2 (en) * | 2004-10-27 | 2011-11-15 | Hewlett-Packard Development Company, L.P. | Diagnosing a path in a storage network |
-
2004
- 2004-12-10 US US11/008,280 patent/US7733800B2/en active Active
-
2005
- 2005-11-10 DE DE102005053688A patent/DE102005053688B4/de active Active
- 2005-12-09 FR FR0512512A patent/FR2879389A1/fr not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19839577A1 (de) * | 1998-02-24 | 1999-08-26 | Hewlett Packard Co | Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes |
GB2361141A (en) * | 2000-04-07 | 2001-10-10 | 3Com Corp | Discovery of phones on a network such as a LAN |
Also Published As
Publication number | Publication date |
---|---|
US20060126534A1 (en) | 2006-06-15 |
US7733800B2 (en) | 2010-06-08 |
DE102005053688A1 (de) | 2006-06-14 |
FR2879389A1 (fr) | 2006-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005053688B4 (de) | Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz | |
DE602005002374T2 (de) | System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung | |
DE60031274T2 (de) | Mehrfachanschlussverfahren und -gerät für vituelle ports | |
DE69825596T2 (de) | System und verfahren für ein vielschicht-netzelement | |
DE69933417T2 (de) | Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz | |
DE69836271T2 (de) | Mehrstufiges firewall-system | |
DE60207368T2 (de) | Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten | |
DE69416399T2 (de) | Allgemeines modell von verwalteten objekten für den lan-bereich | |
DE60216221T2 (de) | Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen | |
DE60116178T2 (de) | Grundursachenanalyse in einer verteilten Netzwerk-Managementarchitektur | |
DE112010004940B4 (de) | Automatisches Erkennen von Adressbereichen für IP-Netzwerke | |
DE602005006070T2 (de) | Interner Lastausgleich in einem Datenschalter mit verteiltem Netzwerkprozess | |
DE69926109T2 (de) | Paketversendegerät mit einer Flussnachweistabelle | |
DE69827201T2 (de) | Verfahren und system zur server-netzwerkvermittlung-mehrverbindung | |
DE602005000383T2 (de) | Fehlererkennung und -diagnose | |
DE102004004320B4 (de) | System und Verfahren für den Zugriff auf und die Übertragung von verschiedenen Datenrahmen in einem digitalen Übertragungsnetz | |
DE69918332T2 (de) | Virtuelle lokale netze mit prioritätsregeln | |
DE112010003099B4 (de) | Erkennung gering ausgelasteter netzeinheiten | |
DE19839577C2 (de) | Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes | |
DE19609265B4 (de) | Kommunikationseinrichtung mit asynchronem Übertragungmodus und daraus aufgebautes Kommunikationsnetzwerk | |
DE60131615T2 (de) | Topologiebestimmung in atm-netzen | |
DE602004009261T2 (de) | Identifizierung von Aufwärtsrichtungsanschluss einer Netzwerkbrücke | |
DE60319882T2 (de) | Verfahren und System zum Empfangen und Senden verschiedener Datenrahmen in einem digitalen Übertragungsnetz | |
DE602005002998T2 (de) | Gerät zum Auswählen von Routing-Informationen für einen Router in einem Kommunikationsnetz | |
EP4099638A1 (de) | Netzknoten, system und verfahren zur erfassung von verbindungsinformationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012240000 Ipc: H04L0041000000 |
|
R082 | Change of representative |
Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB - PATENT- , DE Representative=s name: FLEUCHAUS & GALLO PARTNERSCHAFT MBB PATENTANWA, DE |