DE112017006993T5 - System und Verfahren zum Erfassen einer Netztopologie - Google Patents

System und Verfahren zum Erfassen einer Netztopologie Download PDF

Info

Publication number
DE112017006993T5
DE112017006993T5 DE112017006993.9T DE112017006993T DE112017006993T5 DE 112017006993 T5 DE112017006993 T5 DE 112017006993T5 DE 112017006993 T DE112017006993 T DE 112017006993T DE 112017006993 T5 DE112017006993 T5 DE 112017006993T5
Authority
DE
Germany
Prior art keywords
network
devices
applications
application
impact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017006993.9T
Other languages
English (en)
Inventor
Yi Shen
Sangram Pattanaik
George Moser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of DE112017006993T5 publication Critical patent/DE112017006993T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Beschrieben sind hier Systeme, Verfahren, Vorrichtungen und computerlesbare Medien zum Erstellen einer Netztopologie für ein Netzwerk auf Grundlage von Abhängigkeiten zwischen Netzbestandteilen. Transaktionen zwischen Netzbestandteilen können zumindest gemäß einigen Ausführungsformen überwacht werden. Abhängigkeiten zwischen Netzanwendungen und/oder Netzvorrichtungen können auf Grundlage erfasster Transaktionen ermittelt werden, die zwischen diesen Netzbestandteilen erfasst sind. Eine Netztopologie kann dann für ein Netzwerk auf Grundlage der ermittelten Abhängigkeiten erstellt werden. In einigen Ausführungsformen kann eine Netztopologie verwendet werden, um einen Auswirkungsindex für einen oder mehrere Netzbestandteile innerhalb des Netzwerks zu bestimmen. Ein Auswirkungsindex kann verwendet werden, um Bestimmungen bezüglich des Netzwerks zu treffen.

Description

  • Hintergrund
  • Herkömmliche Computer-Infrastrukturen (Hosting-Umgebung) weisen zahlreiche Netzvorrichtungen auf (z.B. Router, Switches, Firewalls, Load Balancers, Proxy-Server usw.), die die Kommunikation zwischen Computersystemen (Servern, Speichereinheiten, Laptops, Desktops) erleichtern, auf denen zahlreiche Anwendungen laufen (z.B. Unternehmenssoftware). In einigen Fällen mag ein Netzadministrator eine bestimmte Netzvorrichtung deaktivieren wollen, weil ihr Betrieb möglicherweise für das System als Ganzes nicht wichtig zu sein scheint. In solchen Fällen könnte der Netzadministrator die betreffende Netzvorrichtung deaktivieren, nur um dann festzustellen, dass sich ihre Deaktivierung tatsächlich unerwartet und nachteilig auf das System als Ganzes auswirkte. Als Folge kann bei solchen Systemen eine Tendenz bestehen, alle Netzvorrichtung und ihre Anwendungen einfach laufen zu lassen. Dies ist auch problematisch, da es zu Verschwendung von Energie und Ressourcen führen sowie Probleme im Betrieb geben kann, verschiedene Bestandteile sicher zu aktualisieren/instandzuhalten.
  • Ausführungsformen der Erfindung gehen diese und andere Probleme einzeln und insgesamt an.
  • Kurze Zusammenfassung
  • Ausführungsformen der Erfindung richten sich auf Systeme, Verfahren, Vorrichtungen und computerlesbare Medien zum Erstellen einer Netztopologie für ein Netzwerk auf Grundlage von Abhängigkeiten zwischen Netzbestandteilen (Netzanwendungen und Netzvorrichtungen) innerhalb des Netzwerks und den Anwendungen/Diensten, die mit ihrem Beitrag laufen. Eine Netztopologie kann ein Zuordnen von Abhängigkeiten zwischen verschiedenen Netzbestandteilen umfassen, die verwendet werden können, um eine Auswirkung zu bestimmen, die eine Aktualisierung an einem bestimmten Netzbestandteil auf Anwendungen/Dienste hätte, die auf dem Netzwerk laufen. In einigen Ausführungsformen können Abhängigkeiten zwischen Netzbestandteilen ermittelt werden, die oft kommunizieren. Die Abhängigkeit kann auch auf Grundlage einer Richtung einer zu der Transaktion gehörigen Kommunikation bestimmt werden. Falls beispielsweise die Anwendung A oft Anfragen an die Vorrichtung B sendet, kann bestimmt werden, dass die Anwendung A innerhalb der Netztopologie von der Vorrichtung B abhängt. Demgemäß hätte eine an der Vorrichtung B vorgenommene Aktualisierung auch eine Auswirkung auf die Anwendung A.
  • Eine Ausführungsform der Erfindung richtet sich auf ein Verfahren zum Erstellen einer Netztopologie, umfassend ein Empfangen, für jede Vorrichtung aus einer Vielzahl von an einem Netzwerk beteiligten Vorrichtungen, einer Angabe über Verkehr zwischen der Vorrichtung und einer Vielzahl von Endpunkten, ein Zuordnen jedes Endpunkts aus der Vielzahl von Endpunkten zu einer Anwendung aus einer Vielzahl von Anwendungen, wobei jede Anwendung aus der Vielzahl von Anwendungen mit einem Anwendungsauswirkungsindex verknüpft ist, ein Speichern der Information, die auf Grundlage der Zuordnungen eine Beziehung zwischen jeder Vorrichtung und einer oder mehreren Anwendungen angibt, ein Erstellen der Netztopologie auf Grundlage der gespeicherten Information, und ein Bestimmen eines Vorrichtungsauswirkungsindexes für jede Vorrichtung aus der Vielzahl von Vorrichtungen auf Grundlage der erstellten Netztopologie und der Anwendungsauswirkungsind izes.
  • Eine weitere Ausführungsform der Erfindung richtet sich auf einen Servercomputer, umfassend einen Prozessor und ein mit dem Prozessor gekoppeltes computerlesbares Medium, wobei das computerlesbare Medium durch den Prozessor ausführbaren Programmcode umfasst, um das Verfahren durchzuführen. Das Verfahren empfängt, für jede Vorrichtung aus einer Vielzahl von an einem Netzwerk beteiligten Vorrichtungen, eine Angabe über mindestens eine Kommunikation zwischen der Vorrichtung und einer Vielzahl von Endpunkten, ordnet jeden Endpunkt aus der Vielzahl von Endpunkten einer Anwendung aus einer Vielzahl von Anwendungen zu, wobei jede Anwendung aus der Vielzahl von Anwendungen mit einem Anwendungsauswirkungsindex verknüpft ist, speichert die Information, die auf Grundlage der Zuordnungen eine Beziehung zwischen jeder Vorrichtung und einer oder mehreren Anwendungen angibt, erstellt die Netztopologie auf Grundlage der gespeicherten Information, und bestimmt einen Vorrichtungsauswirkungsindex für jede Vorrichtung aus der Vielzahl von Vorrichtungen auf Grundlage der erstellten Netztopologie und der Anwendungsauswirkungsind izes.
  • Diese und andere Ausführungsformen der Erfindung sind nachstehend genauer beschrieben.
  • Figurenliste
    • 1 stellt ein erläuterndes Beispiel einer Netztopologie dar, die so erstellt werden kann, dass eine Auswirkung einer Vorrichtung auf das Netzwerk schnell bestimmt werden kann;
    • 2 stellt ein erläuterndes Beispiel eines beispielhaften Managementservers dar, der ausgelegt sein kann, eine Netztopologie gemäß zumindest einigen Ausführungsformen zu erstellen;
    • 3 stellt ein erläuterndes Beispiel einer Netztopologie dar, die gemäß Ausführungsformen der Offenbarung erstellt werden kann;
    • 4 stellt einen Durchlaufplan dar, der einen Durchlauf zum Erstellen einer Netztopologie und Bestimmen eines Auswirkungsindexes für einen bestimmten Netzbestandteil auf Grundlage der erstellten Netztopologie erläutert;
    • 5 stellt einen Ablauf zum Erstellen eines Auswirkungsindexes für einen Netzbestandteil gemäß zumindest einigen Ausführungsformen dar; und
    • 6 stellt ein Flussdiagramm dar, das einen Ablauf zum Erstellen einer Netztopologie und Bestimmen eines Auswirkungsindexes für einen bestimmten Netzbestandteil auf Grundlage dieser Netztopologie erläutert.
  • Genaue Beschreibung
  • In der folgenden Beschreibung sind verschiedene Ausführungsformen beschrieben. Zur Erläuterung sind bestimmte Anordnungen und Einzelheiten dargelegt, um ein gründliches Verständnis der Ausführungsformen vorzusehen. Jedoch wird einem Fachmann auch offensichtlich sein, dass die Ausführungsformen auch ohne die bestimmten Einzelheiten ausgeführt werden können. Weiter können wohl bekannte Merkmale weggelassen oder vereinfacht sein, um die beschriebene Ausführungsform nicht zu verschleiern.
  • Ausführungsformen der vorliegenden Offenbarung richten sich auf Systeme, Verfahren, Vorrichtungen und computerlesbare Medien zum Erstellen einer Netztopologie für ein Netzwerk auf Grundlage von Abhängigkeiten zwischen Netzbestandteilen (z.B. Netzanwendungen und Netzvorrichtungen) innerhalb des Netzwerks. In einigen Ausführungsformen kann eine Netztopologie durch ein Überwachen von Transaktionen zwischen verschiedenen Netzbestandteilen innerhalb des Netzwerks erstellt werden. Eine Transaktion kann eine beliebige geeignete Angabe über eine Interaktion zwischen zwei oder mehr Netzbestandteilen umfassen. Zum Beispiel kann das System Datenprotokolle und Konfigurationsdateien beurteilen, um Transaktionen zu ermitteln, die von den mit dem Datenprotokoll verknüpften Netzbestandteilen empfangen werden oder von ihnen ausgehen. Sobald die Transaktionen erkannt wurden, können mit diesen Transaktionen verknüpfte IP-Adressen einem Urheber-Netzbestandteil sowie einem Empfangs-Netzbestandteil zugeordnet werden. Eine Netztopologie kann dann erstellt werden, die jede der erkannten Abhängigkeiten wiedergibt.
  • In einigen Ausführungsformen kann ein Auswirkungsindex zumindest für einige der Netzbestandteile innerhalb des Netzwerks auf Grundlage der erstellten Netztopologie erstellt werden. Zum Beispiel kann ein Administrator oder Benutzer anfänglich einem oder mehreren Netzbestandteilen einen Auswirkungsindex vergeben. Ausführungsformen der Offenbarung können dann Auswirkungsindizes für verschiedene andere Netzbestandteile auf Grundlage erkannter Abhängigkeiten berechnen. In einigen Ausführungsformen können die Netztopologie und/oder die Auswirkungsindizes verwendet werden, um Bestimmungen vorzunehmen, die das Netzwerk betreffen. Zum Beispiel kann eine Entscheidung, ob eine Aktualisierung bei einem bestimmten Netzbestandteil vorgenommen werden soll, auf Grundlage eines dem Netzbestandteil zugeordneten Auswirkungsindexes getroffen werden. In einigen Ausführungsformen können Aktualisierungen automatisch (z.B. ohne einen Benutzereingriff) an Netzbestandteilen vorgenommen werden, die einen Auswirkungsindex unterhalb eines Schwellen-Auswirkungsindexwerts aufweisen. Zum Beispiel kann das System bestimmen, dass eine Softwareaktualisierung zur Installation auf einer Anzahl von Netzvorrichtungen verfügbar ist. In diesem Beispiel kann die Softwareaktualisierung automatisch bei denjenigen Netzvorrichtungen aufgespielt werden, die eine niedrigere Auswirkung auf das Netzwerk aufweisen, während die Softwareaktualisierung bei denjenigen Netzvorrichtungen, die eine höhere Auswirkung auf das Netzwerk aufweisen, nur nach Empfang einer Billigung durch einen Administrator aufgespielt werden darf. Dies würde es einem Administrator ermöglichen, ohne eine Gefährdung des Netzwerks alle möglichen Probleme zu ermitteln, die durch die Softwareaktualisierung verursacht würden.
  • Vor dem Beschreiben von Ausführungsformen der Erfindung mag die Beschreibung einiger Begriffe zum Verständnis von Ausführungsformen der Erfindung hilfreich sein.
  • Ein „verteiltes Computersystem“ kann eine beliebige Zusammenstellung von Computervorrichtungen sein, die miteinander zusammenwirken, um ein gemeinsames Ziel zu erreichen. In einigen Ausführungsformen kann ein verteiltes Computersystem eine Zusammenstellung vernetzter Computervorrichtungen sein, die kommunizieren und ihre Aktionen koordinieren, indem sie Kommunikation über das gesamte Netzwerk senden. In einigen Ausführungsformen können Netzanwendungen, die auf einem verteilten Computersystem laufen, auf einer Anzahl verschiedener Servervorrichtungen betrieben werden.
  • Ein „Endpunkt“ kann eine beliebige geeignete Endstelle (Ursprungs- oder Bestimmungsort) für eine Kommunikation umfassen. In einigen Fällen kann ein Endpunkt eine Adresse sein, wie etwa eine IP-Adresse.
  • Ein „Auswirkungsindex“ kann eine beliebige Angabe über eine Auswirkung eines Netzbestandteils auf ein Netzwerk sein. In einigen Ausführungsformen kann ein Auswirkungsindex für einen bestimmten Netzbestandteil auf Grundlage von Auswirkungsindizes erzeugt werden, die Netzbestandteilen zugeordnet sind, die von diesem bestimmten Netzbestandteil abhängen. In einigen Ausführungsformen kann ein Auswirkungsindex durch einen Zahlenwert dargestellt sein. In einigen Ausführungsformen kann das hier beschriebene System ausgelegt sein, eine oder mehrere Bestimmungen bezüglich eines Netzbestandteils auf Grundlage eines diesem Netzbestandteil zugeordneten Auswirkungsindexes vorgenommen werden. Zum Beispiel kann das System alle Netzvorrichtungen deaktivieren, die einen Auswirkungsindex unterhalb eines Schwellen-Auswirkungsindexwerts aufweisen.
  • Eine „Netzanwendung“ kann ein beliebiger Satz von Anweisungen sein, ausgelegt, einen oder mehrere Prozessoren zu veranlassen, eine festgelegte Funktion in einem Netzwerk auszuführen. In einigen Ausführungsformen kann eine Netzanwendung auf einer Anzahl verschiedener Computervorrichtungen in einem Netzwerk installiert sein und von ihnen ausgeführt werden. Die Ausführung verschiedener Netzanwendungen kann durch einen Benutzer oder automatisch (z.B. ohne Benutzereingriff) eingeleitet werden, wie etwa auf zeitgesteuerter oder periodischer Basis. In einigen Ausführungsformen kann eine Netzanwendung eine verteilte Anwendung oder einen verteilten Dienst umfassen. Zum Beispiel kann die Netzanwendung eine Anwendung oder einen Dienst umfassen, die/der über eine verteilte Computerumgebung umgesetzt ist.
  • Eine „Netzvorrichtung“ kann eine beliebige elektronische Vorrichtung sein, die einen Zugriff auf eine Ressource oder Funktion vorsieht. Einige nicht einschränkende Beispiele möglicher Netzvorrichtungen können Netzwerk-Gateways, Router, Netzwerk-Bridges, Modems, Netzwerk-Switches, Netzwerk-Hubs, Repeater oder beliebige andere geeignete Vorrichtungen umfassen. In einigen Ausführungsformen kann die Netzvorrichtung eine Kombination von Hardware und Software umfassen, ausgelegt, einen Zugriff auf eine Ressource oder Funktion vorzusehen. In einigen Ausführungsformen kann die Netzvorrichtung eine Computervorrichtung umfassen, die Zugriff auf eine (z.B. in einem Speicher gespeicherte) Ressource aufweist. Zum Beispiel kann eine Netzvorrichtung einen Datenbankserver umfassen, der verwendet werden kann, um Informationen von einer Datenbank zu erlangen.
  • Eine „Netztopologie“ kann eine beliebige Angabe einer oder mehrerer Beziehungen zwischen verschiedenen Netzbestandteilen sein. In einigen Ausführungsformen kann die Netztopologie eine logische Topologie umfassen, die darstellt, wie Daten in einem Netzwerk fließen, ungeachtet ihrer physischen Gestaltung. In einigen Ausführungsformen kann die Netztopologie verschiedene Abhängigkeiten zwischen verschiedenen Netzbestandteilen angeben. Auf diese Weise angegebene Abhängigkeiten können sich auf Netzanwendungen und/oder Netzvorrichtungen beziehen. In einigen Ausführungsformen kann eine Netztopologie als eine oder mehrere Datenbanktabellen unter Verwendung eines Datenbank-Managementsystems gespeichert sein.
  • Ein „Server-Computer“ kann einen mächtigen Computer oder ein Cluster von Computern umfassen. Zum Beispiel kann der Server-Computer ein großer Mainframe, ein Minicomputer-Cluster oder eine Gruppe von Servern sein, die als eine Einheit fungieren. In einem Beispiel kann der Server-Computer ein mit einem Webserver gekoppelter Datenbankserver sein. Der Server-Computer kann mit einer Datenbank gekoppelt sein und kann beliebige Hardware, Software, andere Logik oder Kombination des Vorstehenden zum Bedienen der Anfragen von einem oder mehreren Client-Computern enthalten. Der Server-Computer kann eine oder mehrere Computervorrichtungen umfassen und kann beliebige aus einer Vielfalt von Computerstrukturen, -anordnungen und -zusammenstellungen zum Bedienen der Anfragen von einem oder mehreren Client-Computern verwenden.
  • Eine „Transaktion“ kann eine beliebige Interaktion oder ein beliebiger Austausch zwischen zwei oder mehr Parteien sein. Zum Beispiel kann eine Transaktion enthalten, dass ein erster Netzbestandteil Ressourcen von einem zweiten Netzbestandteil anfordert. In diesem Beispiel ist die Transaktion abgeschlossen, wenn entweder die Ressourcen zum ersten Netzbestandteil vorgesehen sind oder die Transaktion abgelehnt ist.
  • Nun sind Einzelheiten einiger Ausführungsformen der vorliegenden Erfindung beschrieben.
  • 1 stellt ein erläuterndes Beispiel einer Netztopologie dar, die so erstellt werden kann, dass eine Auswirkung einer Vorrichtung auf das Netzwerk schnell bestimmt werden kann. Die dargestellte Netztopologie enthält Zuordnungen nicht nur zwischen Netzvorrichtungen, sondern auch Netzanwendungen. In 1 kann eine Anzahl von Netzvorrichtungen 102 in Kommunikation mit einer Anzahl von Netzanwendungen 104 stehen. In einigen Ausführungsformen kann das Netzwerk ein beliebiges geeignetes Netzwerk enthalten, einschließlich eines Intranets, des Internets, eines Mobilfunknetzes, eines Local Area Network oder eines beliebigen anderen solchen Netzwerks oder einer Kombination davon. Für ein solches System verwendete Bestandteile können zumindest teilweise von der Art des Netzwerks und/oder der gewählten Umgebung abhängen. Protokolle und Bestandteile für das Kommunizieren über ein solches Netzwerk sind wohl bekannt und sind hier nicht im Einzelnen beschrieben. Die Kommunikation über das Netzwerk kann durch drahtgebundene oder drahtlose Verbindungen und Kombinationen davon ermöglicht sein.
  • Eine Netzvorrichtung kann in einem Netzwerk enthalten sein oder kann sich außerhalb des Netzwerks befinden. In einigen Ausführungsformen kann eine durch die Netzvorrichtung verwaltete Ressource oder Funktion durch eine Netzanwendung angefordert werden. Zum Beispiel kann eine Anwendung einen Zugriff auf eine außerhalb eines Netzwerks, in dem die Anwendung ausgeführt wurde, befindliche Internetprotokolladresse (IP-Adresse) anfordern. In diesem Beispiel kann die Anwendung einen Zugriff auf ein Netzwerk-Gateway und/oder eine Firewall-Vorrichtung oder einen Proxy-Server anfordern, um sicher mit einer Computervorrichtung an der IP-Adresse zu kommunizieren.
  • In einigen Ausführungsformen kann eine Netzanwendung auf einer Anzahl von Servern über eine verteilte Computerumgebung hinweg installiert sein. In einigen Ausführungsformen können Netzanwendungen auf einem speziell zugeordneten Server (oder einer anderen Computervorrichtung) installiert sein und von dort aus ausgeführt werden. In einigen Ausführungsformen können mehrere Netzanwendungen auf einem einzigen Server installiert sein.
  • Gemäß Ausführungsformen der Offenbarung können Transaktionen zwischen verschiedenen Netzanwendungen und Netzvorrichtungen überwacht werden. Um eine Netztopologie zu erstellen, kann das System IP-Adressen, von denen in dem Netzwerk gesendete Kommunikationen ausgehen, und IP-Adressen verzeichnen, zu denen diese Kommunikationen geleitet werden. Das System kann dann jede aufgezeichnete IP-Adresse einer Netzvorrichtung oder Netzanwendung zuordnen. Um eine Kommunikation einer Netzanwendung zuzuordnen, kann das System einen Server ermitteln, der mit der IP-Adresse verknüpft ist, und die auf diesem Server laufende zu der Kommunikation gehörige Anwendung bestimmen.
  • Sobald eine Netztopologie erzeugt wurde, kann eine Auswirkung eines Netzbestandteils auf das Netzwerk bestimmt werden. Zum Beispiel kann in der in 1 dargestellten Netztopologie bestimmt werden, wie sich eine Aktualisierung (z.B. eine Deaktivierung) an der Netzvorrichtung 106 auf eine Anzahl von Netzanwendungen 108 auf Grundlage der Topologie auswirkt. In diesem Beispiel kann das System auch die Auswirkung einer Aktualisierung auf das Netzwerk für jede Netzvorrichtung 102 auf Grundlage einer Anzahl anderer Netzvorrichtungen in dem Netzwerk bestimmen, die Zugriff auf dieselbe Ressource oder Funktion wie die Netzvorrichtung vorsehen. Obwohl beispielsweise zusätzliche Anwendungen (z.B. die Anwendung 110) durch eine Aktualisierung der Netzvorrichtung 106 betroffen sein können, kann die Auswirkung reduziert sein, falls die Anwendung in Verbindung mit einer Netzvorrichtung 112 steht, die Zugriff auf dieselbe Ressource oder Funktion vorsieht wie die Netzvorrichtung 106. In einigen Ausführungsformen kann jeder Anwendung und/oder Vorrichtung ein Auswirkungsindex auf Grundlage ihrer Notwendigkeit für das Netzwerk als Ganzes zugeordnet sein. Das System kann einen Auswirkungsindex für eine Netzvorrichtung oder Netzanwendung auf Grundlage ihrer Auswirkung auf andere Netzvorrichtungen /Netzanwendungen und ihrer jeweiligen Auswirkungsindizes berechnen.
  • Ein Auswirkungsindex für einen Netzbestandteil kann durch das System auf eine Anzahl verschiedener Weisen verwendet werden. Zum Beispiel kann das System beim Bestimmen, dass nicht genügend Ressourcen vorhanden sind, um die Gesamtheit der Netzbestandteile aufrecht zu erhalten, (z.B. bei einem Stromversorgungsausfall oder einem Stromversorgungsmangel), bestimmen, dass zumindest einige Netzbestandteile heruntergefahren werden sollten, sodass die verbleibenden Netzbestandteile aufrecht erhalten werden können. In diesem Beispiel kann das System die herunterzufahrenden Netzbestandteile mit der niedrigsten Auswirkung auf das Netzwerk als Ganzes ermitteln. Dies kann mehrmals wiederholt werden, bis eine Menge einer Ressource, die notwendig ist, um die verbleibenden Netzbestandteile aufrecht zu erhalten, kleiner ist als die verfügbare Menge dieser Ressource. In einem weiteren Beispiel kann auf ein Bestimmen hin, dass ein Netzwerk unterausgelastet ist (z.B. mehr Bandbreite zur Verfügung steht als verwendet wird), das System bestimmen, dass ein oder mehrere Netzbestandteile (zumindest vorübergehend) deaktiviert werden können, um Betriebskosten des Netzwerks zu reduzieren. In diesem Beispiel kann das System weiter die Netzbestandteile mit dem niedrigsten Auswirkungsindex deaktivieren, bis das Netzwerk optimal genutzt ist.
  • Zur einfacheren Darstellung ist in 1 eine bestimmte Anzahl von Bestandteilen gezeigt. Es versteht sich jedoch, dass Ausführungsformen der Erfindung mehr als einen von jedem Bestandteil enthalten kann. Außerdem können einige Ausführungsformen der Erfindung weniger oder mehr als alle der in 1 gezeigten Bestandteile enthalten. Außerdem können die Bestandteile in 1 über ein beliebiges geeignetes Kommunikationsmedium (einschließlich des Internets) unter Verwendung eines beliebigen geeigneten Kommunikationsprotokolls kommunizieren.
  • 2 stellt ein erläuterndes Beispiel eines beispielhaften Managementservers 202 dar, der ausgelegt sein kann, eine Netztopologie gemäß zumindest einigen Ausführungsformen zu erstellen. Gemäß zumindest einigen Ausführungsformen kann der Managementserver 202 mit einer Anzahl von Netzvorrichtungen 204 (1 - X) und einer Anzahl von Netzanwendungen 206 (A - N) in Kommunikation stehen. In einigen Ausführungsformen kann jeder dieser beschriebenen Bestandteile über ein Netzwerk 210 in Kommunikation stehen.
  • Der Managementserver 202 kann eine beliebige Art von Computervorrichtung sein, die eine Netztopologie erstellen oder einen Auswirkungsindex gemäß Ausführungsformen der Offenbarung bestimmen kann. In zumindest einigen Ausführungsformen kann der Managementserver 202 mindestens einen Speicher 212 und eine oder mehrere Verarbeitungseinheiten (oder Prozessor(en)) 214 enthalten. Der/die Prozessor(en) 214 können je nach Erfordernis in Hardware, computerausführbaren Anweisungen, Firmware oder Kombinationen davon ausgeführt sein. Ausführungsformen des/der Prozessors, en) 214 als computerausführbare Anweisungen oder Firmware können computerausführbare oder maschinenausführbare Anweisungen enthalten, die in einer beliebigen Programmiersprache geschrieben sind, um die verschiedenen beschriebenen Funktionen durchzuführen.
  • Der Speicher 212 kann Programmanweisungen, die ladbar und auf dem/den Prozessor(en) 214 ausführbar sind, sowie Daten speichern, die während der Ausführung dieser Programme erzeugt werden. Abhängig von der Anordnung und Art des Managementservers 202 kann der Speicher 212 flüchtig (wie etwa ein Direktzugriffsspeicher (RAM)) und/oder nichtflüchtig sein (wie etwa ein Nur-Lese-Speicher (ROM), Flash-Speicher usw.). Der Managementserver 202 kann auch eine zusätzliche Speicherung 216 enthalten, wie etwa entweder einen entnehmbaren Speicher oder einen nicht entnehmbaren Speicher, einschließlich, aber nicht beschränkt auf einen Magnetspeicher, optischen Speicher und/oder Bandspeicher. Die Plattenlaufwerke und ihre zugehörigen computerlesbaren Medien können eine nichtflüchtige Speicherung computerlesbarer Anweisungen, Datenstrukturen, Programmmodule und anderer Daten für den Managementserver 202 vorsehen. In einigen Ausführungsformen kann der Speicher 212 mehrere verschiedene Speichertypen enthalten, wie etwa ein statisches RAM (SRAM), ein dynamisches RAM (DRAM) oder ein ROM.
  • Zurück zum Inhalt des Speichers 212 im Einzelnen, so kann der Speicher 212 ein Betriebssystem 218 und ein oder mehrere Anwendungsprogramme oder Dienste zum Umsetzen der hier offenbarten Merkmale enthalten, einschließlich mindestens eines Moduls zum Erstellen einer Topologie für ein Netzwerk und/oder Bestimmen eines Auswirkungsindexes für eine Netzvorrichtung oder Netzanwendung (Netzmanagementmodul 220). Der Speicher 212 kann auch Netztopologiedaten 222 enthalten, die Daten vorsehen, die mit den Beziehungen zwischen Netzvorrichtungen / Netzanwendungen verknüpft sind.
  • In einigen Ausführungsformen kann das Netzmanagementmodul 210 in Verbindung mit dem Prozessor 204 ausgelegt sein, Transaktionen zwischen verschiedenen Netzvorrichtungen und/oder Netzanwendungen zu überwachen und eine Netztopologie auf Grundlage dieser Transaktionen zu erstellen. In einigen Ausführungsformen können Transaktionen mit Kommunikationen verknüpft sein, die von einem ersten Netzbestandteil zu einem zweiten Netzbestandteil geleitet sind. Ausführungsformen der Offenbarung können ein Ermitteln von IP-Adressen, von denen jede Kommunikation ausgeht, sowie IP-Adressen umfassen, zu denen jede Kommunikation geleitet wird. Ermittelte IP-Adressen werden ihren jeweiligen Netzvorrichtungen zugeordnet. Um die IP-Adresse einer Anwendung zuzuordnen, können die auf einer Servervorrichtung an der IP-Adresse laufenden Anwendungen ermittelt werden. In einigen Ausführungsformen kann das Netzmanagementmodul 210 in Verbindung mit dem Prozessor 214 weiter ausgelegt sein, einen Auswirkungsindex für eine Netzanwendung oder eine Netzvorrichtung auf Grundlage der erstellten Netztopologie zu bestimmen. Dies kann ein Bestimmen einer Kritikalität zumindest einiger Netzanwendungen für das Netzwerk umfassen. Ein Auswirkungsindex kann dann für eine Netzvorrichtung/-anwendung auf Grundlage von Abhängigkeiten zwischen der Netzvorrichtung/-anwendung und verschiedenen anderen Netzanwendungen (z.B. Anwendungen, für die über die Netztopologie angegeben ist, dass sie betroffen sind). Dies ist nachstehend genauer beschrieben.
  • Der Managementserver 202 kann auch (eine) Kommunikationsschnittstelle(n) 224 enthalten, die es dem Managementserver 202 ermöglichen, mit einer gespeicherten Datenbank, einer weiteren Computervorrichtung oder einem weiteren Server, einer oder mehreren entfernten Vorrichtungen, anderen Anwendungsservern und/oder beliebigen anderen geeigneten elektronischen Vorrichtungen zu kommunizieren. In einigen Ausführungsformen kann die Kommunikationsschnittstelle 224 dem Managementserver 202 ermöglichen, mit anderen elektronischen Vorrichtungen auf einem Netzwerk 210 (z.B. einem privaten Netzwerk) zu kommunizieren. Der Managementserver 202 kann auch (eine) Eingangs-/Ausgangs-Vorrichtung(en) (E/A-Vorrichtung(en)) und/oder Ports 226 enthalten, wie etwa zum Ermöglichen einer Verbindung mit einer Tastatur, einer Maus, einem Stift, einer Stimmeingabevorrichtung, einer Berührungseingabevorrichtung, einer Anzeige, Lautsprechern, einem Drucker usw.
  • Der Managementserver 202 kann mit einer Anzahl von Netzvorrichtungen 204 (1 - X) in Kommunikation stehen. Jede Netzvorrichtung kann einen Speicher 228 (z.B. ein computerlesbares Speichermedium) enthalten, der Anweisungen speichert, die es, wenn sie durch einen Prozessor 230 der Netzvorrichtung ausgeführt werden, der Netzvorrichtung ermöglichen, ihre vorgesehenen Funktionen durchzuführen, und typischerweise ein Betriebssystem 232 umfassen, das ausführbare Programmanweisungen für die allgemeine Administration und den Betrieb dieser Netzvorrichtung vorsieht. Geeignete Umsetzungen für das Betriebssystem und die allgemeine Funktionalität verschiedener Netzvorrichtungen 204 (1 - X) sind bekannt oder handelsüblich und werden leicht durch gewöhnliche Fachleute installiert, insbesondere im Lichte der vorliegenden Offenbarung.
  • Ähnlich dem Speicher 212 des Managementservers 202 kann der Speicher 228 ein Betriebssystem und eine Anzahl von Anwendungen enthalten. Gemäß Ausführungsformen der Offenbarung kann jede Netzvorrichtung aus den Netzvorrichtungen 204 (1 - X) einen getrennten Satz an Anwendungen ausführen und/oder einen Zugriff auf einen getrennten Satz an Ressourcen vorsehen. Zum Beispiel kann eine erste Netzvorrichtung eine Firewallvorrichtung umfassen, während eine zweite Netzvorrichtung einen Datenbankserver umfassen kann. In diesem Beispiel kann die erste Netzvorrichtung Software enthalten, die ausgelegt ist, Netzkommunikationen zu sperren, die bestimmte Bedingungen erfüllen, während die zweite Netzvorrichtung Software enthalten kann, die ausgelegt ist, Datenbankfunktionen durchzuführen.
  • Der Managementserver 202 kann mit einer Anzahl von Netzanwendungen 206 (A - N) in Kommunikation stehen. Die Netzanwendungen 206 können ausgeführt werden, um einige Dienste bezüglich des Netzwerks 210 durchzuführen. In einigen Ausführungsformen kann eine Netzanwendung ein verteiltes Programm umfassen, das auf einem verteilten Computersystem läuft (z.B. einem Cloud-Computersystem). In solchen Systemen kann eine einzige Anwendung auf einer Anzahl von Servern überall in einem Netzwerk instantiiert sein. Mehrere Instanzen jeder Netzanwendung können zu einer beliebigen Zeit ausgeführt werden.
  • 3 stellt ein erläuterndes Beispiel einer Netztopologie dar, die gemäß Ausführungsformen der Offenbarung erstellt werden kann. 3 ist als Teilbereiche einer Anzahl von Datenbanktabellen 302, 304 und 306 dargestellt. In einigen Ausführungsformen kann die Netztopologie in jedem geeigneten Typ von Datenbanksystem (z.B. einem relationalen Datenbanksystem) gespeichert sein.
  • Gemäß zumindest einigen Ausführungsformen können Datenbanktabellen Angaben über Interaktionen zwischen zwei Netzbestandteilen enthalten. In einigen Ausführungsformen kann ein mit zwei Netzbestandteilen (z.B. Netzanwendungen und/oder Netzvorrichtungen) verknüpftes Datenfeld einen Wert enthalten, der eine Anzahl von Interaktionen darstellt, die zwischen den beiden Netzbestandteilen innerhalb eines vorgegebenen Zeitraums (z.B. innerhalb der letzten 30 Tage) stattgefunden haben. In einigen Ausführungsformen können diese Datenfelder dynamisch aktualisiert werden, wenn neue Informationen erlangt werden (z.B. neue Interaktionen stattfinden).
  • Gemäß zumindest einigen Ausführungsformen können Zeilen und Spalten einer Datenbanktabelle verwendet werden, um Verschiedenes darzustellen. Zum Beispiel können in einigen Ausführungsformen Zeilen einer Datenbanktabelle einen Netzbestandteil darstellen, zu dem eine (auf eine Transaktion bezogene) Kommunikation geleitet wurde, während Spalten derselben Datenbanktabelle Netzbestandteile darstellen können, von denen die Kommunikation ausging. In diesem Beispiel kann ein Datenfeld an einer bestimmten Zeile mit einem Wert gefüllt sein, der die Anzahl von Transaktionen darstellt, die durch den zu der Spalte gehörigen Netzbestandteil mit dem zu der Zeile gehörigen Netzbestandteil während der letzten 30 Tage durchgeführt wurden.
  • In einigen Ausführungsformen können mehrere Datenbanktabellen verwendet werden, um eine einzige Netztopologie darzustellen. Zum Beispiel sind in 3 drei getrennte Datenbanktabellen verwendet, um eine Netztopologie darzustellen. In diesem Beispiel kann die Tabelle 302 durch Netzanwendungen eingeleitete Interaktionen mit verschiedenen Netzvorrichtungen darstellen, kann die Tabelle 304 Interaktionen zwischen verschiedenen Netzvorrichtungen darstellen, und kann die Tabelle 306 durch Netzvorrichtungen eingeleitete Interaktionen mit verschiedenen Netzanwendungen darstellen. Innerhalb des Netzwerks geleitete Kommunikationen können durch einen Managementserver überwacht werden. Sowohl zu einem Sender als auch einem Empfänger jeder Meldung gehörige IP-Adressen können bestimmten Netzbestandteilen zugeordnet werden. Eine Angabe jeder Meldung kann dann in ihrer jeweiligen Datenbanktabelle aufgezeichnet werden. Außerdem kann eine Information in der Datenbanktabelle entfernt werden, wenn sie ein vorgegebenes Alter überschreitet.
  • Es ist anzumerken, dass, obwohl in 3 eine Anzahl von Datenbanktabellen (302, 304 und 306) dargestellt ist, die Netztopologie stattdessen in einigen Ausführungsformen in einer einzigen Datenbank gespeichert sein kann. Zum Beispiel können Angaben über Interaktionen zwischen verschiedenen Netzbestandteilen (sowohl Netzanwendungen als auch Netzvorrichtungen) in einer einzigen Datenbank gespeichert sein. In einigen Ausführungsformen können positive und negative Werte verwendet sein, um eine Abhängigkeit darzustellen (z.B. durch die Richtung einer Kommunikation dargestellt). Zum Beispiel kann ein in einem zu einer Reihe mit der Anwendung A und einer Spalte mit der Anwendung B gehörigen Feld gespeicherter Wert 23 angeben, dass 23 Meldungen von der Anwendung B zur Anwendung A übertragen wurden, während ein Wert -23 angeben kann, dass 23 Meldungen von der Anwendung A zur Anwendung B übertragen wurden.
  • Gemäß zumindest einigen Ausführungsformen kann die Netztopologie verwendet werden, um Abhängigkeiten zwischen verschiedenen Netzbestandteilen zu ermitteln. Zum Beispiel kann das System eine Abhängigkeit als zwischen zwei Bestandteilen bestehend ermitteln, wenn ein Wert in einem entsprechenden Datenfeld oberhalb eines vorgegebenen Schwellwerts liegt. Mit anderen Worten, eine Abhängigkeit kann zwischen zwei Netzbestandteilen bestehen, wenn eine genügend große Anzahl von Transaktionen zwischen den beiden Netzbestandteilen stattgefunden hat. Eine Abhängigkeit kann so ermittelt werden, dass ein Netzbestandteil, von dem Kommunikationen bezüglich einer Transaktion ausgehen, von einem Netzbestandteil abhängt, zu dem diese Kommunikationen geleitet werden. Mit anderen Worten, in dem oben angegebenen Beispiel hängt der mit der Spalte eines Datenfelds verknüpfte Netzbestandteil von dem mit der Zeile dieses Datenfelds verknüpften Netzbestandteil ab.
  • Um eine Auswirkung zu bewerten, die ein bestimmter Netzbestandteil auf das Netzwerk als Ganzes aufweist, kann das System alle der Netzbestandteile ermitteln, die von diesem bestimmten Netzbestandteil abhängen. Das System kann dann alle der Netzbestandteile ermitteln, die von diesen Netzbestandteilen abhängen. Dies kann wiederholt werden, bis eine vollständige Zuordnung von Abhängigkeiten bezüglich eines bestimmten Netzbestandteils erstellt wurde. Zum Beispiel kann das System auf das Auswählen einer bestimmten Netzvorrichtung hin, für die eine Auswirkung auf das Netzwerk zu bestimmen ist, aus der Tabelle 302 eine Anzahl von Netzanwendungen ermitteln, die von dieser Netzvorrichtung abhängen. In diesem Beispiel kann das System dann jede der im vorherigen Schritt ermittelten Netzanwendung aus der Datenbanktabelle 304 ermitteln. Dieser Schritt kann wiederholt werden, bis keine zusätzliche Netzanwendung ermittelt werden kann. Weiter in dem Beispiel kann das System aus der Datenbanktabelle 306 alle Netzvorrichtungen ermitteln, die von den in den vorhergehenden Schritten ermittelten Netzanwendungen abhängen. Auf diese Weise kann das System jeden der Netzbestandteile ermitteln, die von einem bestimmten Netzbestandteil abhängen. In einigen Ausführungsformen kann einer Anzahl von Netzbestandteilen ein Auswirkungsindex zugeordnet werden (der eine Kritikalität oder ein Bedeutungsniveau darstellt). Ein Auswirkungsindex kann für einen bestimmten Netzbestandteil auf Grundlage von Auswirkungsindizes erzeugt werden, die jedem der Netzbestandteile zugeordnet sind, die von diesem bestimmten Netzbestandteil abhängen.
  • 4 stellt einen Durchlaufplan dar, der einen Durchlauf zum Erstellen einer Netztopologie und Bestimmen eines Auswirkungsindexes für einen bestimmten Netzbestandteil auf Grundlage der erstellten Netztopologie erläutert. In 4 kann ein Netzwerk 402 eine Anzahl von Netzbestandteilen umfassen, die sowohl Netzvorrichtungen als auch Netzanwendungen einschließen. Ein Managementserver 404 kann mit dem Netzwerk 402 in Kommunikation stehen. In einigen Ausführungsformen kann der Managementserver 404 ein in 2 dargestellter beispielhafter Managementserver 202 sein.
  • Gemäß Ausführungsformen der Offenbarung kann der Managementserver 404 bei 406 Netzinteraktionen zwischen verschiedenen Netzbestandteilen des Netzwerks 402 überwachen. In einigen Ausführungsformen kann der Managementserver 404 verschiedene Protokolle und Konfigurationsdateien abrufen, um diese Transaktionen zu ermitteln. Zum Beispiel kann der Managementserver 404 Firewallprotokolle beurteilen, um Transaktionen zwischen Netzbestandteilen zu ermitteln.
  • Wenn Kommunikationen bezüglich Transaktionen erfasst sind, kann der Managementserver 404 bei 408 eine IP-Adresse, zu der diese Kommunikation gerichtet ist, sowie eine IP-Adresse bestimmen, von der die Kommunikation ausging. Der Managementserver 404 kann anschließend bei 410 Netzbestandteile ermitteln, die zu jeder der im vorhergehenden Schritt ermittelten IP-Adressen gehören. In einigen Ausführungsformen kann die IP-Adresse zu einem Server oder Host gehören, auf dem eine oder mehrere Netzanwendungen laufen. In diesem Szenario kann das System ein Serverprotokoll von dem Server abrufen, um zu bestimmen, von welcher Netzanwendung eine Kommunikation ausging.
  • Angaben können bei 412 bezüglich jeder der ermittelten Transaktion als Netztopologiedaten gespeichert werden. Zum Beispiel kann, wie in 3 dargestellt, ein zu zwei Netzbestandteilen gehöriger Datenfeldwert jedes Mal inkrementiert werden, wenn eine Transaktion zwischen diesen beiden Bestandteilen erfasst ist. In einigen Ausführungsformen können nur kürzliche Transaktionen in der Netztopologie wiedergegeben werden, was dazu dient, die Topologie des Netzwerks automatisch (z.B. ohne Benutzereingriff) zu aktualisieren, wenn die Struktur des Netzwerks aktualisiert wird. Zum Beispiel kann ein Satz von Mastertabellen aktualisiert werden, um jede zwischen verschiedenen Netzbestandteilen erfasste Transaktion wiederzugeben. In diesem Beispiel kann eine Netztopologie erstellt werden, indem eine aktuelle Version des Satzes von Mastertabellen mit einer Version des Satzes von Mastertabellen von einem vorhergehenden Datum (z.B. ein Schnappschuss) verglichen wird. Auf diese Weise kann die Netztopologie so erstellt werden, dass sie einen Unterschied zwischen den beiden Versionen des Satzes von Mastertabellen wiedergibt. In einigen Ausführungsformen kann jeder Transaktion zwischen Netzbestandteilen ein Datum und/oder eine Uhrzeit zugeordnet sein.
  • Sobald eine Netztopologie erstellt wurde, kann der Managementserver 404 auf Grundlage der erstellten Netztopologie eine Auswirkung bestimmen, die eine Aktualisierung an einem bestimmten Netzbestandteil auf das Netzwerk als Ganzes haben wird. In einigen Ausführungsformen kann dies bei 414 eingeleitet werden, wenn der Managementserver 404 eine Anfrage empfängt, die eine Kennung für den Netzbestandteil enthält. Der Managementserver kann bei Empfang dieser Anfrage bei 416 eine Auswirkungsanalyse einleiten.
  • Um eine Auswirkungsanalyse für einen bestimmten Netzbestandteil durchzuführen, kann der Managementserver 404 alle der Netzbestandteile ermitteln, die von diesem bestimmten Netzbestandteil abhängen. Der Managementserver 404 kann dann alle der Netzbestandteile ermitteln, die von jedem dieser ermittelten Netzbestandteile abhängen. In einigen Ausführungsformen kann das System, um zu bestimmen, ob eine Abhängigkeit bezüglich zwei Netzbestandteilen besteht, bestimmen, ob ein zu beiden dieser Netzbestandteile gehöriger Datenwert oberhalb eines Schwellwerts liegt. Dies kann wiederholt werden, bis eine vollständige Zuordnung von Abhängigkeiten bezüglich des bestimmten Netzbestandteils geschaffen wurde. Der Managementserver 404 kann dann alle Netzvorrichtungen ermitteln, die von den Netzanwendungen abhängen, die in den vorhergehenden Schritten ermittelt wurden.
  • In einigen Ausführungsformen kann zumindest einigen der Netzbestandteile in einem Netzwerk ein Auswirkungsindex zugeordnet werden. Anfänglich kann ein Auswirkungsindex für zumindest einige Netzbestandteile des Netzwerks durch einen Systemadministrator oder anderen Benutzer zugeordnet werden. Zum Beispiel kann der Systemadministrator eine Anzahl betriebswichtiger Netzbestandteile ermitteln. Jedem dieser betriebswichtigen Netzbestandteile kann der höchstmögliche Auswirkungsindex zugeordnet werden. Während einer Auswirkungsanalyse kann bei 418 ein Auswirkungsindex für einen Netzbestandteil, dem zuvor kein Auswirkungsindex zugeordnet wurde, auf Grundlage von Auswirkungsindizes bestimmt werden, die jedem der Netzbestandteile zugeordnet sind, die von diesem Netzbestandteil abhängen. Dies ist nachstehend genauer mit Bezugnahme auf 5 beschrieben.
  • 5 stellt einen Ablauf zum Erstellen eines Auswirkungsindexes für einen Netzbestandteil gemäß mindestens einigen Ausführungsformen dar. In 5 wurde eine Anzahl von Anwendungsabhängigkeiten bezüglich der Netzvorrichtung A ermittelt (dargestellt bei 502). Außerdem ist eine Anzahl von Abhängigkeiten durch Pfeile (z.B. 504) in dem Diagramm dargestellt. Zum Beispiel hängen, wie im Diagramm dargestellt, die Netzanwendung B und die Netzanwendung C beide von der Netzvorrichtung A ab. Die Netzanwendung D und die Netzanwendung E hängen beide von der Netzvorrichtung B ab. Die Netzanwendung G und die Netzanwendung H hängen beide von der Netzvorrichtung D ab. Die Netzvorrichtung B hängt von der Netzanwendung F ab, die weiter von der Netzanwendung C abhängt.
  • Anfänglich kann ein Auswirkungsindex einer Anzahl von Netzbestandteilen innerhalb eines Netzwerks zugeordnet werden. In einigen Ausführungsformen kann dies durch einen Administrator oder anderen Benutzer erfolgen. Zum Beispiel kann der Netzanwendung H (506) anfänglich ein Auswirkungsindex 100 (von 100) zugeordnet werden, um anzugeben, dass sie ein betriebswichtiger Netzbestandteil ist. Außerdem kann der Netzvorrichtung B anfänglich ein Auswirkungsindex 80 zugeordnet werden. In diesem Beispiel kann, weil die Netzanwendung H von der Netzanwendung D abhängt, bestimmt werden, dass der Netzanwendung D auch ein Auswirkungsindex 100 zuzuordnen ist. In einigen Ausführungsformen kann ein Auswirkungsindex auf Grundlage einer Anzahl gespeicherter Transaktionen bezüglich einer Abhängigkeit gewichtet oder anderweitig justiert werden.
  • Ein Auswirkungsindex kann für jeden Netzbestandteil auf Grundlage der Netzbestandteile, die davon abhängen, sowie der Anzahl anderer Netzbestandteile berechnet werden, die dieselbe Funktionalität vorsehen oder demselben Zweck dienen wie der gerade bewertete Netzbestandteil. Zum Beispiel hängt in dem dargestellten Beispiel die Netzanwendung D von der Netzanwendung B ab und weist einen Auswirkungsindex 100 auf. Jedoch hängt die Netzanwendung D auch von der Netzanwendung A ab. Falls die Netzanwendung A dieselbe Funktionalität vorsieht oder demselben Zweck dient wie die Netzanwendung B, dann kann der Auswirkungsindex sowohl der Netzanwendung A als auch der Netzanwendung B als niedriger bestimmt werden als der Auswirkungsindex der Netzanwendung D (da keins der beiden Netzbestandteile kritisch ist). In einigen Ausführungsformen kann die Bandbreite eines bestimmten Netzbestandteils (d.h. die Menge an Anfragen, die durch diesen bestimmten Netzbestandteil verarbeitet werden kann) verwendet werden, um den diesem Netzbestandteil zugeordneten Auswirkungsindex zu justieren. Falls beispielsweise ein Satz von Datenfeldern, die die Abhängigkeit von einem Netzbestandteil in der Netztopologie angeben, eine Summe aufweist, die signifikant geringer ist als die Bandbreite dieses Netzbestandteils, dann kann der Auswirkungsindex für diesen Netzbestandteil nach unten justiert werden, da der Netzbestandteil unterausgelastet ist. Falls beispielsweise eine Netzvorrichtung eine Bandbreite aufweist, die es ihr ermöglicht, 50 Anfragen pro Minute zu behandeln, und die Netztopologie angibt, dass sie am letzten Tag 32 Anfragen behandelt hat, dann kann der Auswirkungsindex für diesen Netzbestandteil nach unten justiert werden. Falls andererseits zwei ähnliche Netzvorrichtungen vorhanden sind (die z.B. dieselbe Funktionalität vorsehen oder demselben Zweck dienen), die jeweils eine Bandbreite aufweisen, die es ihnen ermöglicht, 50 Anfragen pro Minute zu behandeln, und die Netztopologie angibt, dass über den letzten Tag durchschnittlich 70 Anfragen pro Minute empfangen wurden, dann kann der Auswirkungsindex für diese Netzvorrichtung nach oben justiert werden, da der Verlust einer der Vorrichtungen dazu führen würde, dass die zweite Vorrichtung nicht in der Lage wäre, die Menge der empfangenen Anfragen zu behandeln.
  • In einigen Ausführungsformen können mehrere Netzbestandteile von einem einzigen Netzbestandteil abhängen. Zum Beispiel hängen in dem dargestellten Diagramm die Netzanwendung B und die Netzanwendung C beide von der Netzvorrichtung A ab. In einigen Ausführungsformen kann einem Netzbestandteil der höchste Auswirkungsindex zugeordnet werden, der Netzbestandteilen zugeordnet ist, die von diesem Netzbestandteil abhängen. Falls beispielsweise der Netzanwendung B ein Auswirkungsindex 50 zugeordnet wurde und der Netzanwendung C ein Auswirkungsindex 80 zugeordnet wurde, dann kann der Netzvorrichtung A ein Auswirkungsindex 80 zugeordnet werden. In einigen Ausführungsformen kann ein Auswirkungsindex eines Netzbestandteils auf Grundlage der Anzahl anderer Netzbestandteile justiert werden, die von diesem Netzbestandteil abhängen. Falls beispielsweise eine große Anzahl von Netzbestandteilen von einem bestimmten Netzbestandteil abhängt, dann kann ein diesem bestimmten Netzbestandteil zugeordneter Auswirkungsindex nach oben justiert werden.
  • 6 stellt ein Flussdiagramm dar, das einen Ablauf zum Erstellen einer Netztopologie und ein Bestimmen eines Auswirkungsindexes für einen bestimmten Netzbestandteil auf Grundlage dieser Netztopologie erläutert. Einiges oder die Gesamtheit des Ablaufs 600 (oder beliebige hier beschriebene Abläufe oder Abwandlungen und/oder Kombinationen davon) kann unter der Steuerung eines oder mehrerer Computersysteme durchgeführt werden, die aus ausführbaren Anweisungen bestehen, und kann als Code ausgeführt sein (z.B. ausführbare Anweisungen, ein oder mehrere Computerprogramme oder eine oder mehrere Anwendungen). Gemäß mindestens einer Ausführungsform kann der Ablauf 600 von 6 durch mindestens den einen oder mehrere, in 2 dargestellte Managementserver 202 durchgeführt werden. Der Code kann auf einem computerlesbaren Speichermedium gespeichert sein, beispielsweise in Form eines Computerprogramms, enthaltend eine Vielzahl von durch einen oder mehrere Prozessoren ausführbare Anweisungen. Das computerlesbare Speichermedium kann nichtflüchtig sein.
  • In zumindest einigen Ausführungsformen kann der Ablauf 600 bei 602 beginnen, wenn eine Angabe über eine Transaktion durch den Managementserver empfangen wird. In einigen Ausführungsformen kann eine Transaktion über eine Kommunikation angegeben werden, die von einem ersten Netzbestandteil zu einem zweiten Netzbestandteil gesendet wird. In einigen Ausführungsformen können Transaktionen aus Datenprotokollen ermittelt werden, die durch eine Anzahl von Netzvorrichtungen geführt werden.
  • Bei 604 kann der Managementserver einen oder mehrere Endpunkte (z.B. IP-Adressen) ermitteln, die zu der ermittelten Transaktion gehören. Zum Beispiel kann die Transaktion mit einem Ursprungsendpunkt verknüpft sein, von dem eine Anfrage, die Transaktion auszuführen, empfangen wurde.
  • Bei 606 können die ermittelten Endpunkte bestimmten Netzbestandteilen zugeordnet werden. Zum Beispiel kann der Managementserver bei einem Server an dem ermittelten Endpunkt anfragen, um Informationen bezüglich der Transaktion anzufordern. Der Server kann auf diese Anfrage mit einer Kennung einer auf dem Server laufenden Netzanwendung antworten.
  • Bei 608 kann der Managementserver eine Angabe über eine Abhängigkeit bezüglich der bestimmten Netzbestandteile speichern. In einigen Ausführungsformen kann der Managementserver einen Zähler oder Datenfeldwert für jede bezüglich der betreffenden Netzbestandteile ermittelte Transaktion inkrementieren. In einigen Ausführungsformen kann bestimmt werden, dass der zu einem Ursprungsendpunkt gehörige Netzbestandteil von einem Netzbestandteil abhängt, der zu einem Empfangsendpunkt gehört.
  • Bei 610 kann eine Netztopologie auf Grundlage einer Anzahl von in der beschriebenen Weise gespeicherten Abhängigkeiten erstellt werden. In einigen Ausführungsformen kann eine Netztopologie eine Anzahl von im Datenspeicher gespeicherten Einträgen von Transaktionen zwischen verschiedenen Netzbestandteilen umfassen. Zum Beispiel kann die Netztopologie eine Anzahl von in Datenbanktabellen gespeicherten Datenfeldern umfassen.
  • Bei 612 kann der Managementserver eine Angabe über einen Netzbestandteil empfangen, für den ein Auswirkungsanalysevorgang durchzuführen ist. In einigen Ausführungsformen kann dies eine durch einen Benutzer (z.B. einen Administrator) gestellte Anfrage umfassen. In einigen Ausführungsformen kann eine Auswirkungsanalyse automatisch (z.B. auf periodischer Basis) durchgeführt werden. Zum Beispiel kann eine Auswirkungsanalyse für eine Anzahl von Netzbestandteilen auf einer täglichen Basis durchgeführt werden. Durch einen Benutzer gestellte Anfragen können eine Netzbestandteilkennung enthalten.
  • Bei 614 kann eine Anzahl abhängiger Netzbestandteile bezüglich des angegebenen Netzbestandteils ermittelt werden. Die Anzahl abhängiger Netzbestandteile kann auf Grundlage aufgezeichneter Transaktionen zwischen verschiedenen Netzbestandteilen ermittelt werden. In einigen Ausführungsformen muss ein anderer Netzbestandteil, um als von einem Netzbestandteil abhängig betrachtet zu werden, eine Anzahl von Transaktionen mit diesem Netzbestandteil durchgeführt haben. Zum Beispiel können nur Netzbestandteile, die eine größere Anzahl von Transaktionen als eine Schwellwertanzahl mit dem angegebenen Netzbestandteil durchgeführt haben, als von dem angegebenen Netzbestandteil abhängig betrachtet werden.
  • Bei 616 kann ein Auswirkungsindex für jeden der abhängigen Netzbestandteile ermittelt werden. In einigen Ausführungsformen kann dem abhängigen Netzbestandteil ein Auswirkungsindex durch einen Administrator zugeordnet worden sein. In einigen Ausführungsformen kann ein Auswirkungsanalysevorgang bezüglich des abhängigen Netzbestandteils durchgeführt worden sein, um einen Auswirkungsindex für diesen Netzbestandteil zu bestimmen. In einigen Ausführungsformen kann ein Auswirkungsanalysevorgang für jeden auf die zuvor beschriebene Weise ermittelten abhängigen Netzbestandteil rekursiv durchgeführt werden.
  • Bei 618 kann ein Auswirkungsindex für den angegebenen Netzbestandteil auf Grundlage der jedem der abhängigen Netzbestandteile zugeordneten Auswirkungsindizes erstellt werden. Der Auswirkungsindex für den Netzbestandteil kann auf Grundlage der Auswirkungsindizes bestimmt werden, die jedem der Netzbestandteile zugeordnet sind, die von dem angegebenen Netzbestandteil abhängen. In einigen Ausführungsformen kann der Auswirkungsindex als ein Maximal- oder Höchstwert der Auswirkungsindizes bestimmt werden, die jedem der Netzbestandteile zugeordnet sind, die von dem angegebenen Netzbestandteil abhängen. In einigen Ausführungsformen kann der Auswirkungsindex unter Verwendung einer durch eine Anzahl von Faktoren beeinflusste Funktion bestimmt werden. Zum Beispiel kann der Auswirkungsindex beeinflusst werden durch die Anzahl anderer Netzbestandteile, die von dem angegebenen Netzbestandteil abhängen, eine Anzahl von Transaktionen, die durch den angegebenen Bestandteil ausgeführt wurden, eine Bandbreite des angegebenen Netzbestandteils oder einen beliebigen anderen geeigneten Faktor.
  • Ausführungsformen der Erfindung sehen eine Anzahl technischer Vorteile vor. Zum Beispiel ermöglichen es Ausführungsformen der Erfindung Benutzern, wie etwa Netzadministratoren, schnell die Auswirkung herauszufinden, die eine Aktualisierung an einem bestimmten Netzbestandteil auf das Netzwerk als Ganzes haben wird. Außerdem ermöglicht die aktuelle Offenbarung, anders als herkömmliche Netztopologien, in denen nur Abhängigkeiten von Vorrichtung zu Vorrichtung ermittelt werden, eine Ermittlung von Abhängigkeiten von Anwendung zu Vorrichtung. Dies ist in einer Anzahl von Umgebungen nützlich, in denen eine einzige Anwendung auf einer Anzahl verschiedener Vorrichtungen laufen kann (z.B. einer verteilten Computerumgebung). Demgemäß ermöglichen Ausführungsformen der aktuellen Offenbarung ein Ermitteln einer Auswirkung auf Betriebsebene, die eine Aktualisierung an einem bestimmten Netzbestandteil auf das Netzwerk aufweisen wird.
  • Es versteht sich, dass beliebige der Ausführungsformen der vorliegenden Erfindung umgesetzt werden können in Form einer Steuerlogik, die Hardware (z.B. eine anwendungsspezifische integrierte Schaltung (ASIC) oder ein Field Programmable Gate Array (FPGA)) verwendet und/oder Computersoftware mit einem allgemein programmierbaren Prozessor in modularer oder integrierter Weise verwendet. Wie er hier benutzt ist, umfasst ein Prozessor einen Einkern-Prozessor, einen Mehrkern-Prozessor auf einem selben integrierten Chip oder mehrere Verarbeitungseinheiten, auf einer einzigen Leiterplatte oder vernetzt. Auf Grundlage der hier vorgesehenen Offenbarung und der Lehren wird ein gewöhnlicher Fachmann andere Weisen und/oder Verfahren erkennen und einsehen, Ausführungsformen der vorliegenden Erfindung unter Verwendung von Hardware und einer Kombination von Hardware und Software umzusetzen.
  • Beliebige der in dieser Anmeldung beschriebenen Softwarebestandteile oder Funktionen können ausgeführt sein als durch einen Prozessor auszuführender Softwarecode, unter Verwendung einer beliebigen geeigneten Computersprache, wie etwa beispielsweise Java, C, C++, C#, Objective-C, Swift oder einer Scriptsprache, wie etwa Perl oder Python, unter Verwendung beispielsweise herkömmlicher oder objektorientierter Techniken. Der Softwarecode kann als eine Reihe von Anweisungen oder Befehlen auf einem computerlesbaren Medium zum Speichern und/oder Übertragen gespeichert sein; geeignete Medien umfassen einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), ein magnetisches Medium, wie etwa ein Festplattenlaufwerk oder eine Floppy-Disk, oder ein optisches Medium, wie etwa eine Compact-Disk (CD) oder DVD (Digital Versatile Disk), einen Flash-Speicher und dergleichen. Das computerlesbare Medium kann eine beliebige Kombination solcher Speicher- oder Übertragungsvorrichtungen sein.
  • Solche Programme können auch codiert und unter Verwendung von Trägersignalen gesendet werden, die zum Senden über drahtgebundene, optische und/oder drahtlose Netzwerke geeignet sind, die einer Vielfalt von Protokollen entsprechen, einschließlich des Internets. Daher kann ein computerlesbares Medium gemäß einer Ausführungsform der vorliegenden Erfindung unter Verwendung eines mit solchen Programmen codierten Datensignals erstellt werden. Mit dem Programmcode codierte computerlesbare Medien können mit einer kompatiblen Vorrichtung eingehäust sein oder getrennt von anderen Vorrichtungen vorgesehen sein (z.B. über Internet-Download). Jedes solches computerlesbares Medium kann auf oder in einem einzelnen Computerprodukt liegen (z.B. einem Festplattenlaufwerk, einer CD oder einem ganzen Computersystem) und kann auf oder in verschiedenen Computerprodukten in einem System oder Netzwerk liegen. Ein Computersystem kann einen Monitor, Drucker oder eine andere geeignete Anzeige zum Vorsehen beliebiger der hier genannten Ergebnisse für einen Benutzer enthalten.
  • Die obige Beschreibung ist erläuternd und nicht einschränkend. Viele Abwandlungen der Erfindung werden Fachleuten bei der Durchsicht der Offenbarung offensichtlich. Der Geltungsbereich der Erfindung sollte daher nicht mit Bezugnahme auf die obige Beschreibung bestimmt werden, sondern sollte stattdessen mit Bezugnahme auf die angefügten Ansprüche zusammen mit ihrem vollen Umfang oder ihren Äquivalenten bestimmt werden.
  • Ein oder mehrere Merkmale aus jeder beliebigen Ausführungsform können mit einem oder mehreren Merkmalen jeder beliebigen anderen Ausführungsform kombiniert werden, ohne vom Geltungsbereich der Erfindung abzuweichen.
  • Eine Erwähnung von „ein“, „eine“, „der“, „die“ oder „das“ soll „ein(e) oder mehrere“ bedeuten, wenn nicht im Einzelfall anders angegeben.
  • Alle Patente, Patentanmeldungen, Veröffentlichungen und Beschreibungen, die oben erwähnt sind, sind hier in ihrer Gesamtheit für alle Zwecke durch Bezugnahme aufgenommen. Als Stand der Technik ist nichts anerkannt.

Claims (17)

  1. Verfahren zum Erstellen einer Netztopologie, umfassend: Empfangen, für jede Netzvorrichtung aus einer Vielzahl von zu einem Netzwerk gehörigen Netzvorrichtungen, einer Angabe über eine oder mehrere Transaktionen zwischen der Netzvorrichtung und einer Vielzahl von Endpunkten; Zuordnen jedes Endpunkts aus der Vielzahl von Endpunkten zu einer Netzanwendung aus einer Vielzahl von Netzanwendungen, wobei jede Netzanwendung aus der Vielzahl von Netzanwendungen mit einem Anwendungsauswirkungsindex verknüpft ist; Speichern der Information, die auf Grundlage der Zuordnungen eine Beziehung zwischen jeder Netzvorrichtung aus der Vielzahl von Netzvorrichtungen und einer oder mehreren Netzanwendungen aus der Vielzahl von Netzanwendungen angibt; Erstellen der Netztopologie auf Grundlage der gespeicherten Information; und Bestimmen eines Vorrichtungsauswirkungsindexes für jede Netzvorrichtung aus der Vielzahl von Netzvorrichtungen auf Grundlage der erstellten Netztopologie und der Anwendungsauswirkungsindizes.
  2. Verfahren nach Anspruch 1, wobei der Vorrichtungsauswirkungsindex auch auf Grundlage einer Anzahl von Transaktionen zwischen der Netzvorrichtung und jedem Endpunkt gewichtet wird.
  3. Verfahren nach Anspruch 1, weiter umfassend: Erlangen einer zweiten Angabe über Transaktionen, die zwischen verschiedenen Endpunkten aus der Vielzahl von Endpunkten durchgeführt werden; und Aktualisieren der gespeicherten Information auf Grundlage der zweiten Angabe.
  4. Verfahren nach Anspruch 1, wobei die Angabe einer oder mehrerer Transaktionen zwischen der Netzvorrichtung und einer Vielzahl von Endpunkten einen Urheber der Transaktion einschließt.
  5. Verfahren nach Anspruch 1, wobei jeder Endpunkt eine Internetprotokolladresse (IP-Adresse) umfasst.
  6. Verfahren nach Anspruch 1, wobei die Vielzahl von Netzanwendungen verteilte Programme umfasst, die auf einer Zusammenstellung von Netzservern in dem Netzwerk installiert ist.
  7. Verfahren nach Anspruch 6, wobei die Zusammenstellung von Netzservern ein verteiltes Computersystem umfasst.
  8. Verfahren nach Anspruch 1, weiter umfassend ein Durchführen mindestens eines Vorgangs bezüglich einer Anzahl von Netzvorrichtungen aus der Vielzahl von Netzvorrichtungen zumindest teilweise auf Grundlage der mit der Anzahl von Netzvorrichtungen verknüpften Auswirkungsindizes.
  9. Verfahren nach Anspruch 8, wobei das Durchführen des mindestens einen Vorgangs bezüglich einer Anzahl von Netzvorrichtungen ein Deaktivieren der Anzahl von Netzvorrichtungen auf ein Bestimmen hin umfasst, dass der mit der Anzahl von Netzvorrichtungen verknüpfte Auswirkungsindex unterhalb eines Schwellen-Auswirkungsindexwerts liegt.
  10. Verfahren nach Anspruch 1, wobei der Vorrichtungsauswirkungsindex für jede Netzvorrichtung aus der Vielzahl von Netzvorrichtungen ein Kritikalitätsniveau jeder Netzvorrichtung aus der Vielzahl von Netzvorrichtungen darstellt.
  11. Vorrichtung, umfassend: einen oder mehrere Prozessoren; und einen Speicher, der Anweisungen enthält, die, wenn sie durch den einen oder die vielen Prozessoren ausgeführt werden, die Servervorrichtung veranlassen zum: Empfangen, für jede Vorrichtung aus einer Vielzahl von an einem Netzwerk beteiligten Vorrichtungen, einer Angabe über mindestens eine Kommunikation zwischen der Vorrichtung und einer Vielzahl von Endpunkten; Zuordnen jedes Endpunkts aus der Vielzahl von Endpunkten zu einer Anwendung aus einer Vielzahl von Anwendungen, wobei jede Anwendung aus der Vielzahl von Anwendungen mit einem Anwendungsauswirkungsindex verknüpft ist; Speichern der Information, die auf Grundlage der Zuordnungen eine Beziehung zwischen jeder Vorrichtung und einer oder mehreren Anwendungen angibt; Erstellen der Netztopologie auf Grundlage der gespeicherten Information; und Bestimmen eines Vorrichtungsauswirkungsindexes für jede Vorrichtung aus der Vielzahl von Vorrichtungen auf Grundlage der erstellten Netztopologie und der Anwendungsauswirkungsindizes.
  12. Verfahren nach Anspruch 1, wobei der Anwendungsauswirkungsindex für jede Anwendung aus der Vielzahl von Anwendungen ein Kritikalitätsniveau jeder Anwendung aus der Vielzahl von Anwendungen darstellt.
  13. Verfahren nach Anspruch 1, wobei die Netztopologie eine Anzahl von in Datenbanktabellen gespeicherten Datenfeldern umfasst.
  14. Verfahren nach Anspruch 13, wobei die Anzahl von Datenfeldern mit Werten gefüllt ist, die eine Anzahl von Transaktionen darstellen, die zwischen zwei Netzbestandteilen durchgeführt wurden.
  15. Verfahren nach Anspruch 13, wobei mindestens eine aus den Zeilen oder Spalten der Datenbanktabellen einen Urheber-Netzbestandteil und die andere aus den Zeilen oder Spalten der Datenbanktabellen einen Empfangs-Netzbestandteil darstellt.
  16. Verfahren nach Anspruch 1, wobei der Vorrichtungsauswirkungsindex für jede Vorrichtung aus der Vielzahl von Vorrichtungen auf einer regelmäßigen Basis bestimmt wird.
  17. Verfahren nach Anspruch 1, wobei der Vorrichtungsauswirkungsindex für jede Vorrichtung aus der Vielzahl von Vorrichtungen auf einen Empfang einer Anfrage von einem Benutzer hin bestimmt wird.
DE112017006993.9T 2017-02-03 2017-02-03 System und Verfahren zum Erfassen einer Netztopologie Pending DE112017006993T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/016547 WO2018144019A1 (en) 2017-02-03 2017-02-03 System and method for detecting network topology

Publications (1)

Publication Number Publication Date
DE112017006993T5 true DE112017006993T5 (de) 2019-10-31

Family

ID=63041211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017006993.9T Pending DE112017006993T5 (de) 2017-02-03 2017-02-03 System und Verfahren zum Erfassen einer Netztopologie

Country Status (5)

Country Link
US (1) US11038766B2 (de)
CN (1) CN110249588A (de)
DE (1) DE112017006993T5 (de)
GB (1) GB2573970B (de)
WO (1) WO2018144019A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109408232B (zh) * 2018-10-17 2020-08-14 山东易通发展集团有限公司 一种基于交易流程的组件化总线调用执行系统
US11579913B2 (en) * 2019-12-18 2023-02-14 Vmware, Inc. System and method for optimizing network topology in a virtual computing environment
CN111221704B (zh) * 2019-12-30 2023-06-30 北京云星宇交通科技股份有限公司 一种确定办公管理应用系统运行状态的方法及系统
CN111858254B (zh) * 2020-07-24 2023-08-22 中国工商银行股份有限公司 数据的处理方法、装置、计算设备和介质
CN113792008A (zh) * 2021-08-31 2021-12-14 北京百度网讯科技有限公司 网络拓扑结构的获取方法、装置、电子设备及存储介质
US11831487B2 (en) 2022-02-03 2023-11-28 Visa International Service Association System, method, and computer program product for diagnosing faulty components in networked computer systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144961A (en) * 1995-08-31 2000-11-07 Compuware Corporation Method and system for non-intrusive measurement of transaction response times on a network
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US8069225B2 (en) * 2003-04-14 2011-11-29 Riverbed Technology, Inc. Transparent client-server transaction accelerator
US20170116552A1 (en) * 2010-06-04 2017-04-27 Sapience Analytics Private Limited System and Method to Measure, Aggregate and Analyze Exact Effort and Time Productivity
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US9092616B2 (en) * 2012-05-01 2015-07-28 Taasera, Inc. Systems and methods for threat identification and remediation
US9160758B2 (en) * 2013-03-15 2015-10-13 Stephen SOHN Method and system for protective distribution system (PDS) and infrastructure protection and management
JP2015041976A (ja) * 2013-08-23 2015-03-02 株式会社日立製作所 非常時の迂回経路計算方法
US20150319256A1 (en) * 2014-03-05 2015-11-05 Glimmerglass Networks, Inc. Implicit relationship discovery based on network activity profile similarities
US10681177B2 (en) * 2017-04-18 2020-06-09 Igor Tarasenko Self-driving content distribution

Also Published As

Publication number Publication date
CN110249588A (zh) 2019-09-17
WO2018144019A1 (en) 2018-08-09
GB201912594D0 (en) 2019-10-16
GB2573970A (en) 2019-11-20
GB2573970B (en) 2022-03-23
US11038766B2 (en) 2021-06-15
US20200112485A1 (en) 2020-04-09
WO2018144019A9 (en) 2020-05-07

Similar Documents

Publication Publication Date Title
DE112017006993T5 (de) System und Verfahren zum Erfassen einer Netztopologie
DE112013003180B4 (de) Verfahren, Zonenserver und Speichermedium zum Verwalten von Server-Hardware-Ressourcen in einer Cloud-Datenzentrum-Umgebung
DE112013001446B4 (de) Erkennen von transparenten Einheiten zum Abfangen von Datenübertragungen in Netzwerken
DE112019007229T5 (de) Heuristische sd-wan-routen-neukonfiguration
DE60205539T2 (de) Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten
DE602004008550T2 (de) Speichervorrichtung und System zum Bereitstellen einer Reservierungsfunktion für einen Kommunikationspuffer.
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE602005002953T2 (de) Verfahren zum überwachen einer vergleichslast für server
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE60317403T2 (de) Mehrstufige Cache-Speicherarchitektur und Cache-Speicherverwaltungsverfahren für gleichrangiges Namensauflösungs-Protokoll
DE112019001481T5 (de) Selektives bereitstellen gegenseitiger transportschichtsicherheit mittels alternativer servernamen
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE102004016850B4 (de) Verfahren, Management-Server und Computerprogramm zum Zuordnen von Status-Nachrichten überwachter Objekte einer IT-Ifrastruktur
DE102015002541A1 (de) Verfahren und system zum bereitstellen eines effizienten verwundbarkeitsverwaltungs- und verifikationsdienstes
DE112018003482T5 (de) Serveranfrageverwaltung
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE112012000249T5 (de) Bewusstheit der Mehrmandantenprüfung bei der Unterstützung von Cloud-Umgebung
DE202017105977U1 (de) Virtueller Router mit dynamischer Flussauslagerungsfähigkeit
DE202016107454U1 (de) System für die Aufrechterhaltung der Service-Level von Netzwerken
DE102012223167B4 (de) Gemeinsame Nutzung von Artefakten zwischen kollaborativen Systemen
DE102012215436A1 (de) Optimierung der Verwendung eines gebündelten, an ein Netzwerk angeschlossenen Speichers (clustered network attached storage (NAS))
DE112019000421B4 (de) Arbeitslastverwaltung mit datenzugriffserkennung in einem datenverarbeitungscluster
DE102019203773A1 (de) Dynamische Firewall-Konfiguration und -Steuerung zum Zugreifen auf Dienste, die in virtuellen Netzwerken gehostet werden
DE102016203598A1 (de) Gemeinschaftliche sammlung von diagnosedaten von softwareprogrammen

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: EISENFUEHR SPEISER PATENTANWAELTE RECHTSANWAEL, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R012 Request for examination validly filed