DE202017007362U1 - Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen - Google Patents

Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen Download PDF

Info

Publication number
DE202017007362U1
DE202017007362U1 DE202017007362.5U DE202017007362U DE202017007362U1 DE 202017007362 U1 DE202017007362 U1 DE 202017007362U1 DE 202017007362 U DE202017007362 U DE 202017007362U DE 202017007362 U1 DE202017007362 U1 DE 202017007362U1
Authority
DE
Germany
Prior art keywords
connection
file
list
machine
networked machines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202017007362.5U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Snowflake Inc
Original Assignee
Snowflake Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Snowflake Inc filed Critical Snowflake Inc
Publication of DE202017007362U1 publication Critical patent/DE202017007362U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

System zum Managen von Netzwerkverbindungen, wobei das System folgendes umfasst:einen oder mehrere Hardwareprozessoren zum:Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert:eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; undeine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen;Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt;Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist;Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen;Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; undBereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.

Description

  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft allgemein Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen.
  • Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Beschreibung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtung oder Vorrichtungen.
  • HINTERGRUND
  • Computervorrichtungen kommunizieren oft über Netzwerke, wie beispielsweise ein lokales Netz (LAN), ein Weitverkehrsnetz (WAN), das Internet und/oder ähnliches. Weil Computersysteme oft verwendet werden, um wichtige Betriebssysteme zu steuern, vertrauliche Daten zu speichern oder auf diese zuzugreifen oder andere wichtige oder sensible Funktionen durchzuführen, ist eine Sicherheit von Computersystemen von großer Wichtigkeit. In einigen Fällen kann eine Sicherheit durch Begrenzen oder Steuern von den Vorrichtungen oder Systemen, mit welchen ein spezifisches Computersystem kommunizieren darf, erhöht werden.
  • Figurenliste
  • Nicht beschränkende und nicht erschöpfende Implementierungen der vorliegenden Offenbarung werden unter Bezugnahme auf die folgenden Figuren beschrieben, wobei sich gleiche Bezugszeichen auf gleiche Teile in allen verschiedenen Ansichten beziehen, solange nichts anderes spezifiziert ist. Vorteile der vorliegenden Offenbarung werden in Bezug auf die folgende Beschreibung und die beigefügten Zeichnungen besser verstanden werden, wobei:
    • 1 ein schematisches Blockdiagramm ist, das eine beispielhafte Betriebsumgebung für einen Managementhost gemäß einer Implementierung darstellt;
    • 2 ein schematisches Blockdiagramm ist, das beispielhafte Komponenten eines Managementhosts gemäß einer Implementierung darstellt;
    • 3 ein schematisches Signaldiagramm ist, das ein Verfahren zum Managen von Kommunikationskonfigurationen an Endpunkten gemäß einer Implementierung darstellt;
    • 4 ein schematisches Ablaufdiagramm ist, das ein Verfahren zum Managen von Netzwerkverbindungen gemäß einer Implementierung darstellt; und
    • 5 ein Blockdiagramm ist, das eine beispielhafte Computervorrichtung oder ein beispielhaftes Computersystem gemäß dem Ermöglichen einer Offenbarung der hierin gelehrten Computerprozesse darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • Gegenwärtige Ansätze zum Sichern eines Systems richten sich auf ein Sichern oder Konfigurieren von Endpunkten von Kommunikationen. Beispielsweise können IP-Tabellen, ein Kernwerkzeug in Linux™ zum Sichern von Systemen, zulassen, dass ein spezifisches System einen Zugriff auf das System basierend auf Ports und Internetprotokoll-(IP-)Adressblöcken verweigert. Amazon Web Services™ (AWS) stellt Sicherheitsgruppen durch Spezifizieren von zugelassenen Verbindungen zu und von anderen Sicherheitsgruppen zur Verfügung, welche mehr als eine Maschine oder eine Adresse enthalten können.
  • Die Anmelder haben erkannt, dass gegenwärtige Technologien kein effizientes Verfahren zum Bestätigen zur Verfügung stellen, dass die zugelassenen Verbindungen vollständig und richtig sind. Innerhalb eines Softwareprodukts kann es interne Verbindungen zwischen bestimmten Diensten geben, die zwei Endpunkte auf zwei oder mehr Maschinen erfordern. Weil existierende Technologien auf einer Einzelendpunktbasis konfiguriert sind, riskiert dieser Ansatz fehlangepasste Konfigurationen. Beispielsweise kann eine Maschine für eine Verbindung zulassend sein, während es die andere nicht ist. Amazon stellt ein Werkzeug, CloudFormation™, für die Erzeugung von Sicherheitsgruppen zur Verfügung, aber es erfordert explizit einen Einzelendansatz. Wenn zwei Sicherheitsgruppen erforderlich sind, um zu kommunizieren, muss ein Administrator zwei Regeln in der Schablone eingeben, wie es in der folgenden Anmerkung für AWS CloudFormation™ angegeben ist, die gefunden wird bei
    http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-security-group.html:
    • Wenn Sie zwei Sicherheitsgruppen bei den Eingangs- und Ausgangsregeln von diesen Sicherheitsgruppen mit Querverweisen versehen, verwenden Sie die Ressourcen AWS::EC2::SecurityGroupEgress und AWS::EC2::SecurityGrouplngress, um Ihre Regeln zu definieren. Verwenden Sie nicht die eingebetteten Eingangs- und Ausgangsregeln in AWS::EC2::SecurityGroup. Wenn Sie dies tun, führt es zu einer zirkularen Abhängigkeit, welche AWS CloudFormation nicht zulässt.
  • Basierend auf den vorangehenden Beschränkungen haben die Anmelder Systeme, Verfahren und Vorrichtungen entwickelt, die ein Netzwerkverbindungsmanagement verbessern. Die Anmelder erkannten, dass bei wenigstens einer Ausführungsform ein Managen von Netzwerkkommunikationszulassungen aus der Perspektive von zwei Endpunkten zusammen, eher als ein Managen von Endpunkten separat, zu einer großartigeren Steuerung und Effizienz führt.
  • Bei einer Ausführungsform kann ein System zum Managen von Netzwerkverbindungen eine Liste von erwarteten Verbindungen für eine Vielzahl von gemanagten Maschinen, Vorrichtungen oder Computersystemen speichern. Beispielsweise kann die Liste von erwarteten Verbindungen unter Verwendung einer Auszeichnungssprache oder einem Datenserialisierungsstandard, wie beispielsweise YAML, gespeichert werden. YAML steht für eine vereinfachte Auszeichnungssprache zur Datenserialisierung und zielt darauf ab, ein menschlich lesbarer Standard für viele oder alle Programmiersprachen zu sein. Bei einer Ausführungsform ist jede Verbindung in der Liste von erwarteten Verbindungen mit einem Startpunkt, einem Endpunkt, einem IP-Protokoll und einer Port-Nummer oder einem Bereich von Port-Nummern definiert. Das managende System kann auch ein Werkzeug enthalten, um nötige Erlaubnisse an beiden Endpunkten zu untersuchen und zu erzeugen, ein Werkzeug, um diese Verbindungen zu validieren, und/oder ein Werkzeug, um Abbildungen zu spezifizieren, wenn sich Endpunkte auf mehrere Maschinen abbilden. Eines oder mehrere dieser Werkzeuge kann oder können verwendet werden, um Verbindungsinformation auf entfernten Maschinen zu einer einzigen Maschine zu aggregieren (z.B. dem managenden System), und für die Fähigkeit, Konfigurationen von der einzigen Maschine zu entfernten Maschine zu drücken bzw. stoßen.
  • Bei einer Ausführungsform kann eine Liste von erwarteten Verbindungen, wie beispielsweise die Verbindungen beschreibende YAML-Datei als ein Quellcodeartefakt gemanagt werden (unter Verwendung von irgendeiner Anzahl von Quellcodeversionssystemen). Die allerletzte Version kann dann verwendet werden, um existierende Konfigurationen oder Verbindungen gegenüber denjenigen, die in der Liste definiert sind, zu validieren. Bei einer Ausführungsform können bei Live- bzw. Direkt-Konfigurationen durchgeführte Änderungen gegenüber erwarteten Konfigurationen geprüft werden und Alarme erzeugt werden, wenn die Konfigurationen außerhalb einer Synchronisation sind.
  • Bei einer Ausführungsform enthält ein System zum Managen von Netzwerkverbindungen eine Speicherkomponente, eine Decodierkomponente, eine Regelmanagerkomponente und eine Benachrichtigungskomponente. Die Speicherkomponente ist konfiguriert, um eine Liste von erwarteten Verbindungen für eine Vielzahl von vernetzten Maschinen zu speichern. Jede Verbindung in der Liste von erwarteten Verbindungen definiert einen Startpunkt und einen Endpunkt für die Verbindung. Die Decodierkomponente ist konfiguriert, um Nachrichten von der Vielzahl von vernetzten Maschinen zu decodieren, die eine oder mehrere Verbindungen für eine entsprechende Maschine anzeigen. Die Regelmanagerkomponente ist konfiguriert, um ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung basierend auf der Liste von erwarteten Verbindungen auf wenigstens einer der Vielzahl von vernetzten Verbindungen zu identifizieren. Die Benachrichtigungskomponente ist konfiguriert, um eine Benachrichtigung oder Anzeige über das unerwartete Vorhandensein oder Nichtvorhandensein zur Verfügung zu stellen.
  • Nimmt man nun Bezug auf die Figuren, stellt 1 ein beispielhaftes System 100 dar, das eine Betriebsumgebung für einen Managementhost 102 zur Verfügung stellt. Das System 100 enthält eine Vielzahl von gemanagten Computersystemen 104 und eine Vielzahl von externen Systemen 106. Der Managementhost 102 und die Computersysteme 104 können Computervorrichtungen enthalten, wie beispielsweise Server, virtuelle Maschinen oder irgendeine andere Computervorrichtung, die einen Teil eines vernetzten Computersystems 108 bildet. Der Managementhost 102 und die Computersysteme 104 des Netzwerkcomputersystems 108 können physikalisch innerhalb desselben Datenzentrums oder derselben Serverfarm angeordnet sein oder können entfernt voneinander angeordnet sein und können durch den Managementhost 102 gemeinsam gemanagt werden. Die externen Systeme 106 stellen Systeme dar, die durch den Managementhost 102 nicht gemanagt werden, und können Computersysteme enthalten, die innerhalb desselben Datenzentrums oder entfernt von dem Managementhost 102 angeordnet sind. Der Managementhost 102, die Computersysteme 104 und die externen Systeme 106 können alle mit einem oder mehreren Netzwerken oder Netzwerkvorrichtungen verbunden sein, was zulässt, dass sie miteinander kommunizieren. Beispielsweise können der Managementhost 102, die Computersysteme 104 und die externen Systeme 106 über das Internet, durch private Netze oder irgendeinen Typ von Netzwerk miteinander kommunizieren.
  • Die internen oder gemanagten Computersysteme 104 können jeweils Verbindungskonfigurationen, wie beispielsweise in einer Konfigurationsdatei, für sich selbst speichern. Die Verbindungskonfigurationen können in einer Weiterleitungstabelle, einer IP-Tabelle, einer Firewall oder irgendeinem anderen Format oder Programm gespeichert werden. Die Verbindungskonfigurationen können andere Vorrichtungen, Adressen oder Sicherheitsgruppen anzeigen, für die zugelassen ist, dass sie mit dem Computersystem 104 kommunizieren. Die Verbindungskonfigurationen können eine Kommunikationsbenachrichtigung (z.B. eingehend oder abgehend), eine Adresse, eine Port-Nummer (oder einen Bereich von Port-Nummern), einen Sicherheitsgruppenidentifizierer oder ähnliches für eine spezifische Verbindung spezifizieren. Ein Sicherheitsgruppenidentifizierer kann einen Namen, eine Nummer oder einen anderen Identifizierer enthalten, der einer Vielzahl von Maschinen oder Adressen entspricht. Beispielsweise enthält eine erste Sicherheitsgruppe 110 zwei gemanagte Computersysteme 104 und enthält eine zweite Sicherheitsgruppe 112 zwei externe Systeme 106. Somit kann ein Verbindungseintrag in einer Konfigurationsdatei für ein spezifisches Computersystem 104 anzeigen, dass zugelassen ist, dass ein Computersystem mit irgendeinem System in der ersten Sicherheitsgruppe 110 oder der zweiten Sicherheitsgruppe 112 (entweder eingehend oder abgehend) kommuniziert, ohne Maschinen in den Sicherheitsgruppen explizit zu identifizieren. Bei einer Ausführungsform speichert jedes Computersystem 104 nur Konfigurationen für sich selbst.
  • Der Managementhost 102 speichert eine Verbindungs-Masterdatei bzw. -Hauptdatei, die Master- bzw. Hauptinformation für alle gemanagten Computersysteme 104 enthält. Beispielsweise kann die Verbindungs-Hauptdatei eine Liste von erwarteten Verbindungen für alle der gemanagten Computersysteme 104 in dem vernetzten Computersystem 108 enthalten. Somit speichert die Liste bei einer Ausführungsform Verbindungsinformation für jedes der Computersysteme 104, so dass alle der Konfigurationen für die Computersysteme 104 in der Verbindungs-Hauptdatei gespeichert sind. Die Verbindungs-Hauptdatei kann basierend auf irgendeinem Dateienformat gespeichert werden, wie beispielsweise einer Auszeichnungssprache oder einem Datenserialisierungsstandard. Gemäß einer Ausführungsform umfasst die Verbindungs-Hauptdatei eine YAML-Datei.
  • Mit der durch den Managementhost 102 gespeicherten Verbindungs-Hauptdatei kann der Managementhost dann aktuelle Konfigurationen für die Computersysteme 104 überwachen (z.B. basierend auf den Konfigurationsdateien). Bei einer Ausführungsform kann jedes der Computersysteme 104 periodisch, oder in Reaktion auf eine Anfrage, seine Konfigurationsdatei zum Managementhost 102 senden. Wenn die Konfigurationsdateien durch den Managementhost 102 empfangen worden sind, kann der Managementhost 102 die Konfigurationsdateien mit der Verbindungs-Hauptdatei vergleichen, um irgendwelche Unterschiede zu erfassen. Bei einer Ausführungsform können die Unterschiede das Vorhandensein einer unerwarteten Verbindung in einer Konfigurationsdatei bei einem Computersystem enthalten. Beispielsweise kann ein Verbindungseintrag in einer Konfigurationsdatei keinen entsprechenden Eintrag in der Verbindungs-Hauptdatei haben. Bei einer Ausführungsform können die Unterschiede das Nichtvorhandensein einer erwarteten Verbindung in einer Konfigurationsdatei bei dem Computersystem enthalten. Beispielsweise kann ein Verbindungseintrag in der Verbindungs-Hauptdatei keinen entsprechenden Eintrag in der Konfigurationsdatei (den Konfigurationsdateien) für das richtige eine oder die richtigen mehreren Computersysteme 104 haben.
  • Die durch den Managementhost 102 identifizierten Unterschiede können anzeigen, dass es einen Fehler/eine Weglassung bei entweder der Verbindungs-Hauptdatei oder der Konfigurationsdatei (den Konfigurationsdateien) für ein oder mehrere Computersysteme 104 gibt. Wenn es beispielsweise eine unerwartete Verbindung in einer Konfigurationsdatei (in Bezug auf die Verbindungs-Hauptdatei) gibt, kann es sein, dass die Verbindungs-Hauptdatei nicht richtig konfiguriert worden ist und die unerwartete Verbindung aktuell in der Verbindungs-Hauptdatei sein sollte. Andererseits kann die unerwartete Verbindung zeigen, dass die Konfigurationsdatei für das Computersystem 104 nicht richtig ist und dass es ein Sicherheitsrisiko oder ein Betriebsrisiko für das Computersystem gibt.
  • Bei einer Ausführungsform können der Managementhost 102 und seine Funktionen und Merkmale signifikante Vorteile gegenüber anderen verfügbaren Technologien zur Verfügung stellen. Beispielsweise haben existierende Technologien, die alle einzelendpunktbasiert sind, keinen einfachen Mechanismus, um existierende Konfigurationen gegenüber erwarteten Konfigurationen zu überwachen. Weil der Managementhost 102 eine einfache und schnelle Weise zur Verfügung stellt, um Verbindungen auf einer Verbindungsbasis zu überwachen und zu managen, eher als auf einer Einzelendpunktbasis, erhöht der Managementhost 102 die Sicherheit und reduziert Kosten beim Überwachen. Weiterhin können diese Überwachungsaspekte als gültige Steuerungen für verschiedene Sicherheitszertifizierungen wirken, einschließlich beispielsweise der Dienstorganisationssteuerung 2 (SOC2)-Zertifizierung und der Gesundheitsversicherungskontierbarkeitshandlung (HIPAA)-Zertifizierung und -Zustimmung.
  • Bei einer Ausführungsform können der Managementhost 102 und die Verbindungs-Hauptdatei verwendet werden, um Sicherheitsgruppenkonfigurationen in existierenden Cloud-Diensten zu managen, wie beispielsweise in AWSTM-Konten von Amazon. Bei einem Beispiel können AWS-Sicherheitsgruppen an Endpunkten zusammen mit externen Unternetzen, wie es erforderlich ist, verwendet werden. Die Verbindungs-Hauptdatei (wie beispielsweise eine YAML-Datei) kann anmerken, dass ein bestimmter Dienst oder eine bestimmte Maschine mit einem anderen Dienst oder einer anderen Maschine kommunizieren muss. Durch Laufenlassen eines Regelmanagers kann der Managementhost 102 sicherstellen, dass die Regel an den Endpunkten existiert. Der Regelmanager kann auch Regeln in einer Sicherheitsgruppe untersuchen und diejenigen Regeln löschen, die nicht erwartet sind. Bei einer Ausführungsform kann der Regelmanager als Validierer (z.B. in Reaktion auf Flags, wenn der Regelmanager initiiert wird) arbeiten, um eine Zahl von Unterschieden zwischen der erwarteten Gruppe von Regeln (z.B. in der Verbindungs-Hauptdatei) und den existierenden Regeln (z.B. in den Konfigurationsdateien) zur Verfügung zu stellen.
  • Zu Darstellungszwecken könnte eine beispielhafte Regel eine solche sein, die zulässt, dass externe Lastausgleicher auf einem einzelnen Port zu Instanzen für globale Dienste (GS) sprechen. Ein Administrator kann eine Sicherheitsgruppe prod_elb für die elastischen Lastausgleicher und prod_gs für globale Dienste definieren, die die Maschinen, Adressen, Identifizierer oder ähnliches identifizieren, die zu jeder Gruppe oder jedem Dienst gehören. Die Regel kann in einer YAML-Datei wie folgt gespeichert werden.
    • Quelle: prod_elb
    • Zielort: prod_gs
    • Protokoll: tcp
    • Dienst: snowflake_elb
  • Die obige Regel teil einem Regelmanager (z.B. Managementhost 102 oder Dienst, der auf dem Managementhost 102 laufengelassen wird) mit, einen Port zu erwarten, der als snowflake_elb definiert ist (z.B. mit einem Wert 8084), um mit dem Übertragungssteuerungsprotokoll (TCP) mit einer abgehenden Regel auf prod_elb zu prod_gs und einer eingehenden Regel auf prod_gs von prod_elb geöffnet zu werden. Eine zweite Abbildungsdatei kann verwendet werden, um zu definieren, welche Maschinen (z.B. Adressen, Identifizierer, etc.) die Rolle für globale Dienste (GS) haben, um prod_gs als eine Sicherheitsgruppe zu enthalten, und Lastausgleiche, um prod_elb zu enthalten. Ein beispielhafter Code für GS kann wie folgt sein:
    • Rolle: GS
    • Gruppen:
      • - Gruppe: prod_gs
      • - Gruppe: prod_core
  • Bei einer Ausführungsform ist die Rolle für GS mit einer Gruppe prod_gs und einer zweiten Gruppe prod_core für Regeln enthalten, die über alle Instanzen hinweg gemeinsam genutzt werden. Beispielsweise kann eine Rolle zu mehr als einer Sicherheitsgruppe gehören (Amazon-AWSTM lässt bis zu fünf Sicherheitsgruppen bei jeder Instanz zu). Bei einer Ausführungsform kann der Managementhost ein Validierungsprogramm ausführen, um zu bestätigen, dass alle GS-Instanzen mit beiden Sicherheitsgruppen laufen.
  • Das obige Beispiel ist nur illustrativ und enthält Lehren und Prinzipien, die erweitert werden können, um für irgendeine Konfiguration mit mehreren Endpunkten zu gelten. Bei einer Ausführungsform kann der Managementhost 102 dann Konfigurationen zu den Endpunkten drücken (oder die gemanagten Computersysteme 104 können ziehen). Bei einer Ausführungsform kann die aktuelle Konfiguration an einem Endpunkt (z.B. ein gemanagtes Computersystem 102) durch den Managementhost angefragt werden und/oder zu diesem gesendet werden. Weiterhin wird erwogen, dass eine weite Vielfalt von Dateienformattypen oder Kommunikationskonfigurationen für Endpunkte innerhalb des Schutzumfangs der vorliegenden Offenbarung sind. Beispielsweise können Endpunkte jeweils Führungstabellen haben und können durch einen einzigen Führungstabellenmanager auf einem Managementhost 102 gemanagt werden.
  • 2 ist ein schematisches Blockdiagramm, das beispielhafte Komponenten eines Managementhosts 102 darstellt. Bei der dargestellten Ausführungsform enthält der Managementhost 102 eine Speicherkomponente 202, eine Decodierkomponente 204, eine Regelmanagerkomponente 206, eine Benachrichtigungskomponente 208 und eine Drückkomponente 210. Die Komponenten 202, 210 sind nur anhand einer Illustration angegeben und es kann sein, dass nicht alle in allen Ausführungsformen enthalten sind. Tatsächlich können einige Ausführungsformen ohne Beschränkung nur eine oder irgendeine Kombination von zwei oder mehr der Komponenten 202-210 enthalten. Einige der Komponenten 202-210 können außerhalb des Managementhosts 102 auf unterschiedlichen Systemen oder Maschinen angeordnet sein oder der Managementhost 102 kann eine Vielzahl von unterschiedlichen Maschinen oder Systemen enthalten, die eine oder mehrere der Komponenten 202-212 enthalten.
  • Die Speicherkomponente 202 ist konfiguriert, um eine Liste von erwarteten Verbindungen für eine Vielzahl von vernetzten Maschinen zu speichern, wie beispielsweise das gemanagte Computersystem 104 der 1. Bei einer Ausführungsform definiert jede Verbindung in der Liste von erwarteten Verbindungen einen Startpunkt und einen Endpunkt für die Verbindung. Die Liste von erwarteten Verbindungen kann als Teil einer YAML-Datei gespeichert sein, oder in irgendeinem anderen Format oder Typ einer Datei. Die Liste von erwarteten Verbindungen kann Schlüsselworte enthalten, die Aktionen für die Verbindungen definieren, wie beispielsweise, ob eine Verbindung nur extern oder intern ist (ob sie zulässt, dass sich nicht gemanagte Vorrichtungen oder Systeme unter Verwendung dieser Verbindung verbinden). Bei einer Ausführungsform kann die Liste von erwarteten Verbindungen in einer Quellensteuerung gespeichert sein, um eine Versionsverfolgung für die Liste zur Verfügung zu stellen.
  • Jeder Eintrag in der Liste kann eine Vielzahl von zusätzlichen Erfordernissen für die Verbindung enthalten, wie beispielsweise ein Protokoll, eine Port-Nummer und einen Port-Nummernbereich für die entsprechende Verbindung oder Kommunikation. Bei einer Ausführungsform enthält der Startpunkt und/oder der Endpunkt für eine Verbindung in der Liste von erwarteten Verbindungen eine Gruppe, wie beispielsweise eine Sicherheitsgruppe. Eine Verwendung von Gruppen kann zulassen, dass irgendein Element von dieser Gruppe an der Kommunikation teilnimmt (gemäß den Kommunikations- oder Verbindungserfordernissen), ohne dass das Element spezifisch identifiziert wird.
  • Die Speicherkomponente 202 kann die Liste von erwarteten Verbindungen in einer Verbindungs-Hauptdatei lokal zu dem Managementhost 102 speichern oder kann die Liste an einem über ein Netzwerk zugreifbaren Speicherstandort speichern.
  • Die Decodierkomponente 204 ist konfiguriert, um eine Nachricht von einer oder mehreren Maschinen zu empfangen und/oder zu decodieren, die durch den Managementhost 102 gemanagt werden. Beispielsweise kann die Decodierkomponente 204 eine Netzwerkschnittstellenkarte (NIC), eine Führungskomponente oder andere Hardware oder Software enthalten, um Nachrichten von gemanagten Vorrichtungen zu empfangen, zu decodieren, zu zerlegen bzw. parsen oder auf andere Weise zu verarbeiten. Die Nachrichten können Information enthalten, die eine oder mehrere Verbindungen für eine entsprechende Maschine anzeigt. Beispielsweise können die Nachrichten eine oder mehrere einer aktuellen Verbindung oder einer konfigurierten Verbindung für die entsprechende Maschine enthalten. Beispielsweise können die Nachrichten Information in einer Konfigurationsdatei enthalten oder können Information enthalten, die aktuelle gegenwärtige Kommunikationsverbindungen einer spezifischen Maschine zu einer spezifischen Zeit zeigt. Bei einer Ausführungsform können die Nachrichten eine Führungstabelle für eine Maschine, Konfigurationen für eine Firewall, oder andere Information darüber, welche Verbindungen zugelassen oder nicht zugelassen durch eine spezifische Maschine oder ein spezifisches System sind, enthalten.
  • Die Regelmanagerkomponente 206 ist konfiguriert, um zu bestimmen, ob Verbindungen oder Konfigurationen an Endpunkten, wie beispielsweise Computersystemen 104, mit der Liste von erwarteten Verbindungen übereinstimmen. Bei einer Ausführungsform ist eine Regelmanagerkomponente 206 konfiguriert, um ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf wenigstens einer der Vielzahl von vernetzten Maschinen basierend auf der Liste von erwarteten Verbindungen zu identifizieren. Bei einer Ausführungsform ist die Regelmanagerkomponente 206 konfiguriert, um zu bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine erwartet wird, wenn es einen passenden Eintrag in der Liste von erwarteten Verbindungen gibt. Bei einer Ausführungsform ist die Regelmanagerkomponente 206 konfiguriert, um das Vorhandensein der unerwarteten Verbindung basierend auf einer Verbindung ohne passenden Eintrag in der Liste von erwarteten Verbindungen zu identifizieren. Bei einer Ausführungsform ist die Regelmanagerkomponente 206 konfiguriert, um das unerwartete Nichtvorhandensein einer Verbindung basierend auf einem Eintrag in der Liste von erwarteten Verbindungen ohne passende Verbindung bei der einen oder den mehreren Verbindungen für die entsprechende Maschine zu identifizieren.
  • Bei einer Ausführungsform ist die Regelmanagerkomponente 206 konfiguriert, um die Vollständigkeit und/oder Genauigkeit von Kommunikationskonfigurationen zu validieren. Beispielsweise kann die Regelmanagerkomponente 206 eine Anzahl von Unterschieden zwischen der Liste von erwarteten Verbindungen und den tatsächlichen Verbindungen von gemanagten Systemen zählen. Wenn die Anzahl von Unterschieden nicht Null ist, kann dies bedeuten, dass entweder die Liste von erwarteten Verbindungen ungenau ist oder dass die Endpunkte unrichtig konfiguriert sind. Bei einer Ausführungsform kann ein Administrator benachrichtigt werden, wenn es Unterschiede gibt, und der Administrator wird bestimmen, ob eine Änderung an der Liste von unerwarteten Verbindungen durchgeführt werden muss. Die Validierungsrolle, die durch die Regelmanagerkomponente 206 durchgeführt ist, kann eine Bestimmung diesbezüglich zulassen, ob die Konfiguration zu der erwarteten Konfiguration passt, und macht es für Administratoren einfach, zu identifizieren, wo irgendwelche Unterschiede sind. Beispielsweise kann auf einfache Weise bestimmt werden, dass alle Endpunkte gemäß der Liste von erwarteten Verbindungen innerhalb einer Verbindungs-Hauptdatei konfiguriert sind.
  • Bei einer Ausführungsform ist die Regelmanagerkomponente 206 konfiguriert, um die erwarteten Verbindungen in der Liste von erwarteten Verbindungen zu verstärken. Beispielsweise kann die Regelmanagerkomponente 206 eine Konfiguration basierend auf der Liste von erwarteten Verbindungen nach unten zu jedem Endpunkt drücken. Die Regelmanagerkomponente 206 kann einen Eintrag in der Liste in spezifische Regeln für jeden gemanagten Endknoten umsetzen. Beispielsweise kann die Regelmanagerkomponente 206 eine Regel in einer YAML-Datei in ein Format einer Konfigurationsdatei umwandeln. Weiterhin kann die Regel in der YAML-Datei von einer gesamten Verbindungsregel (oder beiden Enden einer Kommunikation) in eine Einzelendpunktregel zur Speicherung durch eine spezifische Endpunktmaschine umgewandelt werden. Diese Konfigurationen, die zu den Endpunkten nach unten gedrückt oder gesendet worden sind (z.B. unter Verwendung der Drückkomponente 210), können in einem Löschen oder einem Hinzufügen von Regeln an dem Endpunkt resultieren oder können in einem Ersetzen von allen Verbindungsregeln am Endpunkt resultieren.
  • Bei einer Ausführungsform kann die Regelmanagerkomponente 206 allgemein als Validierer arbeiten und dann, in Reaktion auf eine Eingabe von einem Administrator, die erwarteten Verbindungen an den Endpunkten verstärken. Beispielsweise kann die Regelmanagerkomponente 206 periodisch oder in Reaktion auf einen Befehl eine Validierung der Konfigurationen an Endpunkten durchführen. Wenn es Unterschiede gibt, kann die Regelmanagerkomponente 206 veranlassen, dass eine Nachricht (z.B. unter Verwendung der Benachrichtigungskomponente 208) zum Administrator gesendet wird. Der Administrator kann dann die Unterschiede durchsuchen, um zu bestimmen, ob irgendeine Änderung an der Liste von erwarteten Verbindungen durchgeführt werden muss. Wenn keine Änderungen nötig sind, kann der Administrator dann veranlassen, dass die Regelmanagerkomponente 206 die Änderungen auf irgendwelche Endpunkte drückt oder verstärkt, die unterschiedlich davon konfiguriert sind, wie es durch die Liste von erwarteten Verbindungen erforderlich ist. Wenn Änderungen nötig sind, kann der Administrator dann eine Änderung an der Liste von erwarteten Verbindungen durchführen und eine weitere Validierungsprozedur und/oder Verstärkung der überarbeiteten Liste initiieren.
  • Die Benachrichtigungskomponente 208 ist konfiguriert, um eine Benachrichtigung zu einem Administrator, einem managenden System oder einem Benachrichtigungssystem zur Verfügung zu stellen. Bei einer Ausführungsform kann die Benachrichtigungskomponente 208 eine Benachrichtigung zur Verfügung stellen, die eine Anzeige des Vorhandenseins oder Nichtvorhandenseins einer unerwarteten Verbindung enthält. Beispielsweise kann die Benachrichtigung eine Verbindung in der Liste von erwarteten Verbindungen identifizieren, die fehlt, und zwar von einer Konfiguration eines spezifischen Systems. Als ein weiteres Beispiel kann die Benachrichtigung eine Verbindung in einer Konfiguration eines Systems identifizieren, die nicht in der Liste von erwarteten Verbindungen ist, die durch den Managementhost gespeichert sind. Bei einer Ausführungsform kann die Benachrichtigung einen Indikator für die Anzahl von Unterschieden zwischen der Liste von erwarteten Verbindungen und aktuellen Verbindungen oder Konfigurationen auf der Vielzahl von Maschinen enthalten.
  • Bei einer Ausführungsform kann die Benachrichtigung zu einem oder mehreren von einer Protokollierungsdatei, einem Benachrichtigungsbereich einer Anwenderschnittstelle, einer Email-Adresse, einer Textnachricht oder als Teil von einer anderen Nachricht zur Verfügung gestellt werden. Als ein Beispiel kann die Benachrichtigungskomponente 208 eine Benachrichtigung zu einem Überwachungssystem zur Verfügung stellen. Nagios™ ist ein Beispiel eines Überwachungssystems, das verwendet werden kann, um Benachrichtigungen zu liefern. Die Benachrichtigung kann zu einem Administrator gesendet werden, so dass er über den Unterschied unterrichtet wird und Schritte unternehmen kann, um die Diskrepanz zu überprüfen und/oder zu korrigieren. Bei einer Ausführungsform ist die Benachrichtigungskomponente 208 konfiguriert, um einen Eintrag in der Liste von erwarteten Verbindungen oder in einer Konfigurationsdatei eines Endpunkts mit einem Flag zu versehen, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen.
  • Die Drückkomponente 210 ist konfiguriert, um Verbindungsregeln zu Endpunkten basierend auf der Liste von erwarteten Verbindungen zur Verfügung zu stellen, die durch die Speicherkomponente 202 gespeichert sind. Beispielsweise kann ein Administrator dazu fähig sein, die Liste von erwarteten Verbindungen einzustellen und/oder zu überprüfen und dann veranlassen, dass basierend auf der Liste von erwarteten Verbindungen Regeln für jeden Endpunkt erzeugt werden. Bei einer Ausführungsform ist die Stoß- bzw. Drückkomponente 210 konfiguriert, um Verbindungskonfigurationen auf der Vielzahl von Maschinen basierend auf der Liste von erwarteten Verbindungen hinzuzufügen oder zu löschen. Beispielsweise kann die Drückkomponente 210 eine Regel zu einem Endpunkt, dem eine Regel fehlt, entsprechend einem Eintrag in der Liste von erwarteten Verbindungen hinzufügen. Als weiteres Beispiel kann die Drückkomponente 210 eine Regel an einem Endpunkt löschen, die basierend auf der Liste von erwarteten Verbindungen nicht dort sein sollte.
  • 3 ist ein schematisches Signaldiagramm, das ein Verfahren 300 zum Managen von Netzwerkverbindungen darstellt. Das Verfahren 300 kann durch einen Managementhost 102 und ein oder mehrere gemanagte Computersysteme 104 durchgeführt werden.
  • Der Managementhost 102 speichert bei 302 eine Haupt-Verbindungsliste in einer YAML-Datei. Beispielsweise kann die Haupt-Verbindungsliste eine Liste von erwarteten Verbindungen und/oder eine Haupt-Verbindungsdatei, wie es hierin diskutiert ist, enthalten. Der Managementhost 102 kann die YAML-Datei in einem Versionsverfolgungs- und Steuersystem speichern, das Änderungen an der Datei verfolgt, und kann effektiv überwacht und verfolgt werden. Der Managementhost 102 fordert bei 304 zu einem Bericht über gegenwärtige Verbindungen von den gemanagten Computersystemen 104 auf. Beispielsweise kann der Managementhost 102 periodisch Aufforderungen für gegenwärtige Verbindungen senden, um zu überwachen, wie gemanagte Endpunkte konfiguriert sind. Bei einer Ausführungsform kann die Aufforderung eine Aufforderung für Verbindungskonfigurationen und/oder aktuellen gegenwärtigen Verbindungen eines Endpunkts enthalten.
  • Der Managementhost 102 empfängt bei 306 eine oder mehrere Nachrichten, die gegenwärtige Verbindungen bei den Computersystemen 104 anzeigen. Beispielsweise können gemanagte Computersysteme 104 Nachrichten senden, die gegenwärtige bzw. aktuelle Verbindungskonfigurationen oder gegenwärtige bzw. aktuelle Kommunikationsverbindungen anzeigen. Die Nachricht kann die gegenwärtigen Verbindungen gemäß einem oder mehreren unterschiedlichen Formaten anzeigen, wie beispielsweise in einem IP-Tabellenformat, einem AWS™-Format oder irgendeinem anderen Format. Obwohl das Verfahren 300 darstellt, dass die Nachrichten bei 306 in Reaktion auf eine Aufforderung vom Managementhost 102 empfangen werden, können die Computersysteme 104 (oder andere Endpunkte) periodisch Information über gegenwärtige Verbindungen autonom oder ohne zu erfordern, dass der Managementhost 102 eine Aufforderung sendet, zur Verfügung stellen.
  • In Reaktion auf ein Empfangen der Nachrichten bei 306 erfasst der Managementhost 102 bei 308 Unterschiede zwischen der YAML-Datei und den momentanen Konfigurationen oder Verbindungen der Computersysteme 104. Beispielsweise kann der Managementhost 102 prüfen, ob jeder Eintrag in der YAML-Datei einen entsprechenden Eintrag in entsprechenden Endpunkten hat, und prüfen, ob jeder Eintrag in einer Endpunktkonfiguration einen entsprechenden Eintrag in der YAML-Datei hat. Der Managementhost 102 kann die Anzahl von erfassten Unterschieden zählen und/oder jeden der Unterschiede mit einem Flag versehen. Der Managementhost 102 kann bei 310 eine Benachrichtigung senden, die die Unterschiede anzeigt (z.B. die Anzahl von Unterschieden und/oder der mit Flag versehenen Einträge in der YAML-Datei oder in Endpunktkonfigurationen). Die Benachrichtigung kann bei 310 zu einer Schnittstellen- oder Administratorvorrichtung 314 gesendet werden, wo ein Administrator oder ein automatisierter Dienst bestimmen kann, wie die Unterschiede zu handhaben sind. Beispielsweise kann der Administrator dazu fähig sein, jeden Unterschied einzeln zu überprüfen und auszuwählen, ob die YAML-Dateienversion, die Endpunktkonfigurationsversion, auszuschließen ist und/oder eine neue Regel für die YAML-Datei oder den Endpunkt zu definieren ist. Beispielsweise kann der Administrator erkennen, dass der Endpunkt geeignet konfiguriert ist, aber die YAML-Datei fehlend oder unrichtig ist. Andererseits kann der Administrator bestätigen, dass die YAML-Datei richtig ist und der Endpunkt unrichtig oder ungeeignet konfiguriert ist. Wenn der Administrator einmal bestimmt hat, wie die Unterschiede zu handhaben sind, kann der Administrator anzeigen, dass die YAML-Datei endgültig ist (oder dass ein spezifischer Unterschied angenommen bzw. akzeptiert oder abgelehnt wird). Die Schnittstellen- oder Administratorvorrichtung 314 stellt bei 312 die akzeptierten oder abgelehnten Unterschiede dem Managementhost 102 zur Verfügung. Beispielsweise können die durch die Schnittstellen- oder Administratorvorrichtung 314 gesendeten akzeptierten oder abgelehnten Unterschiede eine Eingabe von dem Administrator enthalten, die anzeigt, wie die Unterschiede zu handhaben sind (z.B. Löschen einer Regel von einem Computersystem 104 oder Hinzufügen einer Regel zu der Liste in der YAML-Datei).
  • Der Managementhost 102 updated bei 316 die Verbindungsliste in der YAML-Datei basierend auf den bei 312 empfangenen akzeptierten oder abgelehnten Unterschieden, wie es nötig ist. Der Kasten entsprechend einem Updaten 316 der Verbindungsliste ist mit einer gestrichelten Umrandung gezeigt, um anzuzeigen, dass Änderungen an der Verbindungsliste in der YAML-Datei nicht erforderlich sein können, und zwar basierend auf der vom Administrator empfangenen Eingabe. Beispielsweise kann die Haupt-Verbindungsliste nur upgedated werden, wenn die bei 312 empfangenen akzeptierten oder abgelehnten Unterschiede anzeigen, dass eine Regel zu der YAML-Datei hinzugefügt oder von dieser gelöscht werden muss. Der Managementhost 102 drückt bei 318 Hauptkonfigurationen zu den Endpunkten, wie es nötig ist. Beispielsweise können die durch einen Administrator akzeptierten oder abgelehnten Änderungen nicht Änderungen an den Endpunktkonfigurationen erfordern oder können Änderungen an irgendeiner Kombination von einem oder mehreren der Endpunkte erfordern.
  • Nimmt man nun Bezug auf 4, ist ein schematisches Ablaufdiagramm eines Verfahrens 400 zum Managen von Kommunikationskonfigurationen dargestellt. Das Verfahren 400 kann durch einen Managementhost, wie beispielsweise den Managementhost 102 der 1, 2 oder 3, durchgeführt werden.
  • Das Verfahren 400 beginnt und eine Decodierkomponente 204 empfängt Nachrichten von der Vielzahl von vernetzten Maschinen, die eine oder mehrere Verbindungen für eine entsprechende Maschine anzeigen, bei 402. Eine Regelmanagerkomponente 206 identifiziert bei 404 ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf wenigstens einer der Vielzahl von vernetzten Maschinen basierend auf der Liste von erwarteten Verbindungen. Beispielsweise kann eine Verbindungs-Hauptliste mit den momentanen Konfigurationen der Endpunkte verglichen werden, um zu bestimmen, ob es unerwartete Verbindungsregeln gibt oder ob es Regeln gibt, die bei den momentanen Konfigurationen fehlen.
  • Eine Benachrichtigungskomponente 208 stellt bei 406 eine Benachrichtigung oder Anzeige des unerwarteten Vorhandenseins oder Nichtvorhandenseins von Verbindungsregeln zur Verfügung. Die Benachrichtigung kann zu einer Maschine oder einer Schnittstelle zur Überprüfung durch einen Administrator gesendet werden. Der Administrator kann dann Schritte unternehmen, um jede Konfiguration an einem Endpunkt oder innerhalb einer Verbindungs-Hauptliste oder einer Liste von erwarteten Verbindungen zu korrigieren.
  • 5 ist ein Blockdiagramm, das eine beispielhafte Computervorrichtung 500 darstellt. Bei einigen Ausführungsformen wird die Computervorrichtung 500 verwendet, um ein oder mehrere der Systeme und Komponenten zu implementieren, die hierin diskutiert sind. Beispielsweise kann die Computervorrichtung 500 zulassen, dass ein Anwender oder ein Administrator auf den Managementhost 102 zugreift; oder der Managementhost 102, die Computersysteme 104 und/oder externe Computersysteme 106 können als eine Computervorrichtung 500 mit Komponenten oder Modulen implementiert sein, die als computerlesbarer Code in computerlesbaren Speichermedien gespeichert sind. Weiterhin kann die Computervorrichtung 500 mit irgendeinem der Systeme und/oder irgendeiner der Komponenten interagieren, die hierin beschrieben sind. Demgemäß kann die Computervorrichtung 500 verwendet werden, um verschiedene Prozeduren und Aufgaben durchzuführen, wie beispielsweise diejenigen, die hierin diskutiert sind. Die Computervorrichtung 500 kann als ein Server, ein Client oder irgendeine andere Computereinheit fungieren. Die Computervorrichtung 500 kann irgendeine einer weiten Vielfalt von Computervorrichtungen sein, wie beispielsweise ein Desktopcomputer, ein Notebookcomputer, ein Servercomputer, ein in der Hand gehaltener Computer bzw. Handheld-Computer, ein Tablet und ähnliches.
  • Die Computervorrichtung 500 enthält einen oder mehrere Prozessoren 502, eine oder mehrere Speichervorrichtungen 504, eine oder mehrere Schnittstellen 506, eine oder mehrere Massenspeichervorrichtungen 508 und eine oder mehrere Eingabe/Ausgabe-(I/O-)Vorrichtungen 510, von welchen alle mit einem Bus 512 gekoppelt sind. Der Prozessor (die Prozessoren) 502 enthält (enthalten) eine oder mehrere Prozessoren oder Steuerungen, die Anweisungen ausführen, die in der Speichervorrichtung (den Speichervorrichtungen) 504 und/oder der Massenspeichervorrichtung (den Massenspeichervorrichtungen) 508 gespeichert sind. Der Prozessor (die Prozessoren) 502 kann (können) auch verschiedene Typen von computerlesbaren Medien enthalten, wie beispielsweise einen Cachespeicher.
  • Die Speichervorrichtung (die Speichervorrichtungen) 504 enthält (enthalten) verschiedene computerlesbare Medien, wie beispielsweise einen flüchtigen Speicher (z.B. Direktzugriffsspeicher (RAM)) und/oder einen nichtflüchtigen Speicher (z.B. einen Nurlesespeicher (ROM)). Die Speichervorrichtung(en) 504 kann (können) auch einen wiederbeschreibbaren ROM enthalten, wie beispielsweise einen Flash-Speicher.
  • Die Massenspeichervorrichtung(en) 508 enthält (enthalten) verschiedene computerlesbare Medien, wie beispielsweise Magnetbänder, Magnetplatten, optische Platten, einen Festkörperspeicher (z.B. einen Flash-Speicher) und so weiter. Verschiedene Laufwerke können auch in der Massenspeichervorrichtung (den Massenspeichervorrichtungen) 508 enthalten sein, um ein Lesen von den verschiedenen computerlesbaren Medien und/oder ein Schreiben zu diesen zu ermöglichen. Die Massenspeichervorrichtung(en) 508 enthält (enthalten) entfernbare Medien und/oder nicht entfernbare Medien.
  • Die I/O-Vorrichtung(en) 510 enthält (enthalten) verschiedene Vorrichtungen, die zulassen, dass Daten und/oder andere Information zu der Computervorrichtung 500 eingegeben oder daraus wiedergewonnen bzw. ausgelesen wird. Die I/O-Vorrichtung(en) 510 enthält (enthalten) als Beispiel Cursorsteuervorrichtungen, Tastaturen, Keypads bzw. kleine Tastaturen bzw. Folientastaturen, Mikrofone, Monitore oder andere Anzeigevorrichtungen, Lautsprecher, Drucker, Netzwerkschnittstellenkarten, Modems, eine Optik oder andere Bilderfassungsvorrichtungen und ähnliches.
  • Die Schnittstelle(n) 506 enthält (enthalten) verschiedene Schnittstellen, die zulassen, dass die Computervorrichtung 500 mit anderen Systemen, Vorrichtungen oder Computerumgebungen interagiert. Die Schnittstelle(n) 506 enthält (enthalten) als Beispiel irgendeine Anzahl von unterschiedlichen Netzwerkschnittstellen, wie beispielsweise Schnittstellen zu lokalen Netzen (LANs), Weitverkehrsnetzen (WANs), drahtlosen Netzen und dem Internet.
  • Der Bus 512 lässt zu, dass der Prozessor (die Prozessoren) 502, die Speichervorrichtung(en) 504, die Schnittstelle(n) 506, die Massenspeichervorrichtung(en) 508 und die I/O-Vorrichtung(en) 512 miteinander sowie mit anderen Vorrichtungen oder Komponenten, die mit dem Bus 512 gekoppelt sind, kommunizieren. Der Bus 12 stellt einen oder mehrere von einigen Typen von Strukturen dar, wie beispielsweise einen Systembus, einen PCI-Bus, einen IEEE 1394-Bus, einen USB-Bus und so weiter.
  • Zu Darstellungszwecken sind Programme und andere ausführbare Programmkomponenten hierin als diskrete Blöcke gezeigt, obwohl es verstanden wird, dass solche Programme und Komponenten zu verschiedenen Zeiten in unterschiedlichen Speicherkomponenten der Computervorrichtung 500 sitzen können, und durch den Prozessor (die Prozessoren) 502 ausgeführt werden. Alternativ können die hierin beschriebenen Systeme und Prozeduren in Hardware oder einer Kombination aus Hardware, Software und/oder Firmware implementiert sein. Beispielsweise kann eine oder können mehrere anwendungsspezifische integrierte Schaltungen (ASICs) programmiert sein, um eines oder mehrere der Systeme und der Prozeduren auszuführen, die hierin beschrieben sind. Wie es hierin verwendet ist, sollen die Ausdrücke „Modul“ oder „Komponente“ die Implementierungsvorrichtung zum Erreichen eines Prozesses fördern, wie beispielsweise durch Hardware oder eine Kombination aus Hardware, Software und/oder Firmware, zu den Zwecken eines Durchführens von allen oder Teilen von Operationen, die hierin offenbart sind.
  • Beispiele
  • Die folgenden Beispiele gehören zu weiteren Ausführungsformen.
  • Beispiel 1 ist ein System zum Managen von Netzwerkverbindungen, das eine Speicherkomponente, eine Decodierkomponente, einen Regelmanager und eine Benachrichtigungskomponente enthält. Die Speicherkomponente ist konfiguriert, um eine Liste von erwarteten Verbindungen für eine Vielzahl von vernetzten Maschinen zu speichern, wobei jede Verbindung in der Liste von erwarteten Verbindungen einen Startpunkt und einen Endpunkt für die Verbindung definiert. Die Decodierkomponente ist konfiguriert, um Nachrichten von der Vielzahl von vernetzten Maschinen zu decodieren, die eine oder mehrere Verbindungen für eine entsprechende Maschine anzeigen. Die Regelmanagerkomponente ist konfiguriert, um ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf wenigstens einer der Vielzahl von vernetzten Maschinen basierend auf der Liste von erwarteten Verbindungen zu identifizieren. Die Benachrichtigungskomponente ist konfiguriert, um eine Benachrichtigung oder Anzeige des unerwarteten Vorhandenseins oder Nichtvorhandenseins zur Verfügung zu stellen.
  • Bei einem Beispiel 2 enthält die Liste von erwarteten Verbindungen im Beispiel 1 eine Liste, die in einem YAML-Dateienformat gespeichert ist.
  • Bei einem Beispiel 3 ist die Speicherkomponente in einem der Beispiele 1-2 konfiguriert, um eine Versionsverfolgung und -steuerung der Liste von erwarteten Verbindungen zur Verfügung zu stellen.
  • Bei einem Beispiel 4 enthält eine Verbindung in der Liste von erwarteten Verbindungen bei einem der Beispiele 1-3 weiterhin eines oder mehreres von einem Protokoll, einer Port-Nummer und einem Port-Nummernbereich für die entsprechende Verbindung.
  • Bei einem Beispiel 5 enthält eines oder mehreres von dem Startpunkt und dem Endpunkt für eine Verbindung in der Liste von erwarteten Verbindungen bei einem der Beispiele 1-4 eine Gruppe, wie beispielsweise eine Sicherheitsgruppe.
  • Bei einem Beispiel 6 enthalten die Nachrichten bei einem der Beispiele 1-5 eines oder mehreres von einer momentanen Verbindung oder einer konfigurierten Verbindung für die entsprechende Maschine.
  • Bei einem Beispiel 7 enthält wenigstens eine Nachricht der Nachrichten bei einem der Beispiele 1-6 eine Führungstabelle für eine Maschine, wobei die Liste von erwarteten Verbindungen eine Haupt-Führungstabelle enthält.
  • Bei einem Beispiel 8 ist die Regelmanagerkomponente bei einem der Beispiele 1-7 konfiguriert, um zu bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine erwartet wird, wenn es einen passenden Eintrag in der Liste von erwarteten Verbindungen gibt.
  • Bei einem Beispiel 9 ist die Regelmanagerkomponente bei einem der Beispiele 1-8 konfiguriert, um das unerwartete Vorhandensein der Verbindung basierend auf einer Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine ohne passenden Eintrag in der Liste von erwarteten Verbindungen zu identifizieren.
  • Bei einem Beispiel 10 ist die Regelmanagerkomponente bei einem der Beispiele 1-9 konfiguriert, um das unerwartete Nichtvorhandensein der Verbindung basierend auf einem Eintrag in der Liste von erwarteten Verbindungen ohne passende Verbindung bei der einen oder den mehreren Verbindungen für die entsprechende Maschine zu identifizieren.
  • Bei einem Beispiel 11 ist die Benachrichtigungskomponente bei einem der Beispiele 1-10 konfiguriert, um eine Warnung zu einer Protokollierungsdatei oder einem Benachrichtigungsbereich einer Anwenderschnittstelle zur Verfügung zu stellen.
  • Bei einem Beispiel 12 ist die Benachrichtigungskomponente bei einem der Beispiele 1-11 konfiguriert, um die Benachrichtigung in einer Nachricht zu einem Administrator zur Verfügung zu stellen.
  • Bei einem Beispiel 13 ist die Benachrichtigungskomponente bei einem der Beispiele 1-12 konfiguriert, um einen Eintrag in der Liste von erwarteten Verbindungen mit einem Flag zu versehen, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen.
  • Bei einem Beispiel 14 ist die Benachrichtigungskomponente bei einem der Beispiele 1-13 konfiguriert, um eine Anzahl von Unterschieden zwischen der Liste von erwarteten Verbindungen und aktuellen Verbindungen oder Konfigurationen aus der Vielzahl von Maschinen zu bestimmen.
  • Bei einem Beispiel 15 enthält das System bei einem der Beispiele 1-14 weiterhin eine Stoß- bzw. Drückkomponente, die konfiguriert ist, um Verbindungskonfigurationen auf der Vielzahl von Maschinen basierend auf der Liste von erwarteten Verbindungen hinzuzufügen oder zu löschen.
  • Ein Beispiel 16 ist ein Verfahren zum Managen von Netzwerkverbindungen. Das Verfahren enthält ein Speichern einer Liste von erwarteten Verbindungen für eine Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Liste von erwarteten Verbindungen einen Startpunkt und einen Endpunkt für die Verbindung definiert. Das Verfahren enthält ein Empfangen einer Anzeige von der Vielzahl von vernetzten Maschinen, die eine oder mehrere Verbindungen für eine jeweilige Maschine anzeigt. Das Verfahren enthält ein Identifizieren eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung auf wenigstens einer der Vielzahl von vernetzten Maschinen basierend auf der Liste von erwarteten Verbindungen. Das Verfahren enthält weiterhin ein Bereitstellen einer Benachrichtigung oder Anzeige des unerwarteten Vorhandenseins oder Nichtvorhandenseins.
  • Bei einem Beispiel 17 enthält die Liste von erwarteten Verbindungen beim Beispiel 16 eine Liste, die in einem YAML-Dateienformat gespeichert ist.
  • Bei einem Beispiel 18 enthält das Verfahren bei einem der Beispiele 16-17 weiterhin ein Bereitstellen einer Versionsverfolgung und -steuerung der Liste von erwarteten Verbindungen.
  • Bei einem Beispiel 19 enthält eine Verbindung in der Liste von erwarteten Verbindungen bei einem der Beispiele 16-18 weiterhin eines oder mehreres von einem Protokoll, einer Port-Nummer und einem Port-Nummernbereich für die entsprechende Verbindung.
  • Bei einem Beispiel 20 enthält eines oder mehreres von dem Startpunkt und dem Endpunkt für eine Verbindung in der Liste von erwarteten Verbindungen bei einem der Beispiele 16-19 eine Gruppe, wie beispielsweise eine Sicherheitsgruppe.
  • Bei einem Beispiel 21 enthalten die Nachrichten bei einem der Beispiele 16-20 eines oder mehreres von einer momentanen Verbindung oder einer konfigurierten Verbindung für die entsprechende Maschine.
  • Bei einem Beispiel 22 enthält wenigstens eine Nachricht der Nachrichten bei einem der Beispiele 16-21 eine Führungstabelle für eine Maschine, wobei die Liste von erwarteten Verbindungen eine Haupt-Führungstabelle enthält.
  • Bei einem Beispiel 23 enthält ein Bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine erwartet wird, bei einem der Beispiele 16-22 ein Bestimmen, dass es einen passenden Eintrag in der Liste von erwarteten Verbindungen gibt.
  • Bei einem Beispiel 24 enthält ein Bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine unerwartet vorhanden ist, bei einem der Beispiele 16-23 ein Bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine keinen passenden Eintrag in der Liste von erwarteten Verbindungen enthält.
  • Bei einem Beispiel 25 enthält ein Bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen für die entsprechende Maschine unerwartet nicht vorhanden ist, bei einem der Beispiele 16-24 ein Bestimmen, dass ein Eintrag in der Liste von erwarteten Verbindungen keine passende Verbindung bei der einen oder den mehreren Verbindungen für die entsprechende Maschine enthält.
  • Bei einem Beispiel 26 enthält ein Bereitstellen der Benachrichtigung bei einem der Beispiele 16-25 ein Bereitstellen einer Warnung zu einer Protokollierungsdatei oder einem Benachrichtigungsbereich einer Anwenderschnittstelle.
  • Bei einem Beispiel 27 enthält ein Bereitstellen der Benachrichtigung bei einem der Beispiele 16-26 ein Bereitstellen der Benachrichtigung in einer Nachricht zu einem Administrator.
  • Bei einem Beispiel 28 enthält ein Bereitstellen der Benachrichtigung bei einem der Beispiele 16-27 ein Versehen mit Flags eines Eintrags in der Liste von erwarteten Verbindungen, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen.
  • Bei einem Beispiel 29 enthält das Verfahren bei einem der Beispiele 16-28 weiterhin ein Bestimmen einer Anzahl von Unterschieden zwischen der Liste von erwarteten Verbindungen und aktuellen bzw. tatsächlichen Verbindungen oder Konfigurationen auf der Vielzahl von Maschinen.
  • Bei einem Beispiel 30 enthält das Verfahren bei einem der Beispiele 16-29 weiterhin ein Hinzufügen oder Löschen von Verbindungskonfigurationen auf der Vielzahl von Maschinen basierend auf der Liste von erwarteten Verbindungen.
  • Ein Beispiel 31 ist ein System oder eine Vorrichtung, das oder die eines oder eine Vielzahl von Mitteln zum Implementieren eines Verfahrens oder zum Realisieren eines Systems oder einer Vorrichtung wie bei einem der Beispiele 1-30 enthält.
  • Bei der obigen Offenbarung ist Bezug genommen worden auf die beigefügten Zeichnungen, die einen Teil davon bilden und wobei anhand einer Illustration spezifische Implementierungen gezeigt sind, in welchen die Offenbarung ausgeführt werden kann. Es wird verstanden, dass andere Implementierungen verwendet werden können und strukturelle Änderungen durchgeführt werden können, ohne vom Schutzumfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine einzige Ausführungsform“, „eine Ausführungsform“, „eine beispielhafte Ausführungsform“, etc. zeigen an, dass die beschriebene Ausführungsform ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik enthalten kann, aber es kann sein, dass nicht jede Ausführungsform notwendigerweise das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Charakteristik enthält. Darüber hinaus sind solche Phrasen nicht notwendigerweise Bezug nehmend auf dieselbe Ausführungsform. Weiterhin wird dann, wenn ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik in Verbindung mit einer Ausführungsform beschrieben wird, vorausgesetzt, dass es innerhalb des Wissens eines Fachmanns auf dem Gebiet ist, ein solches Merkmal, eine solche Struktur oder eine solche Charakteristik in Verbindung mit anderen Ausführungsformen wirken zu lassen, gleichgültig ob es explizit beschrieben ist oder nicht.
  • Implementierungen der Systeme, Vorrichtungen und Verfahren, die hierin offenbart sind, können einen speziellen oder einen allgemeinen Computer umfassen oder verwenden, der Computerhardware enthält, wie beispielsweise einen oder mehrere Prozessoren und einen Systemspeicher, wie es hierin diskutiert ist. Implementierungen innerhalb des Schutzumfangs der vorliegenden Offenbarung können auch physikalische und andere computerlesbare Medien zum Tragen oder Speichern von computerausführbaren Anweisungen und/oder Datenstrukturen enthalten. Solche computerlesbaren Medien können irgendwelche verfügbaren Medien sein, auf die durch ein allgemeines oder spezielles Computersystem zugegriffen werden kann. Computerlesbare Medien, die computerausführbare Anweisungen speichern, sind Computerspeichermedien (Vorrichtungen). Computerlesbare Medien, die computerausführbare Anweisungen tragen, sind Übertragungsmedien. Somit können anhand eines Beispiels und nicht einer Beschränkung Implementierungen der Offenbarung wenigstens zwei eindeutig unterschiedliche Arten von computerlesbaren Medien umfassen: Computerspeichermedien (Vorrichtungen) und Übertragungsmedien.
  • Computerspeichermedien (Vorrichtungen) enthalten RAM, ROM EEPROM, CD-ROM, Festkörpervorrichtungen („SSDs“) (z.B. basierend auf RAM), einen Flash-Speicher, einen Phasenänderungsspeicher („PCM“), andere Typen von Speichern, andere optische Plattenspeicher, magnetische Plattenspeicher oder andere magnetische Speichervorrichtungen oder irgendein anderes Medium, das verwendet werden kann, um erwünschte Programmcodemittel in der Form von computerausführbaren Anweisungen oder Datenstrukturen zu speichern, und auf das durch einen allgemeinen oder einen speziellen Computer zugegriffen werden kann.
  • Eine Implementierung der hierin offenbaten Vorrichtungen, Systeme und Verfahren können über ein Computernetzwerk kommunizieren. Ein „Netzwerk“ ist als eine oder mehrere Datenverbindungen definiert, die den Transport von elektronischen Daten zwischen Computersystemen und/oder Modulen und/oder anderen elektronischen Vorrichtungen ermöglichen. Wenn über ein Netzwerk oder eine andere Kommunikationsverbindung (entweder hartverdrahtet, drahtlos oder eine Kombination von hartverdrahtet oder drahtlos) Information zu einem Computer transferiert oder bereitgestellt wird, betrachtet der Computer geeignet die Verbindung als ein Übertragungsmedium. Übertragungsmedien können ein Netzwerk und/oder Datenverbindungen enthalten, die verwendet werden können, um erwünschte Programmcodemittel in der Form von computerausführbaren Anweisungen oder Datenstrukturen zu tragen, und auf die durch einen allgemeinen oder speziellen Computer zugegriffen werden kann. Kombinationen des Obigen sollten innerhalb des Schutzumfangs von computerlesbaren Medien enthalten sein.
  • Computerausführbare Anweisungen umfassen beispielsweise Anweisungen und Daten, die dann, wenn sie bei einem Prozessor ausgeführt werden, veranlassen, dass ein allgemeiner Computer, ein spezieller Computer oder eine spezielle Verarbeitungsvorrichtung eine bestimmte Funktion oder eine Gruppe von Funktionen durchführt. Die computerausführbaren Anweisungen können beispielsweise Binärzahlen, Zwischenformatanweisungen, wie beispielsweise in Assemblersprache, oder sogar ein Quellcode sein. Obwohl der Gegenstand in einer Sprache beschrieben worden ist, die spezifisch für strukturelle Merkmale und/oder methodenmäßiges Handeln spezifisch ist, ist es zu verstehen, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die beschriebenen Merkmale oder Handlungen beschränkt ist, die oben beschrieben sind. Vielmehr sind die beschriebenen Merkmale und Handlungen als beispielhafte Formen zum Implementieren der Ansprüche offenbar.
  • Fachleute auf dem Gebiet werden erkennen, dass die Offenbarung in Netzwerkcomputerumgebungen mit vielen Typen von Computersystemkonfigurationen ausgeführt werden kann, einschließlich Personal-Computern, Desktopcomputern, Laptopcomputern, Nachrichtenprozessoren, in der Hand gehaltenen Vorrichtungen, Mehrprozessorsystemen, prozessorbasierter oder programmierbarer Unterhaltungselektronik, Netzwerk-PCs, Minicomputern, Mainframe-Computern, Mobiltelefonen, PDAs, Tablets, Pagern, Routern, Switches, verschiedenen Speichervorrichtungen und ähnlichem. Die Offenbarung kann auch in verteilten Systemumgebungen ausgeführt werden, wo lokale und entfernte Computersysteme, die durch ein Netzwerk verbunden sind (entweder durch hartverdrahtete Datenverbindungen, drahtlose Datenverbindungen oder durch eine Kombination aus hartverdrahteten und drahtlosen Datenverbindungen) beide Aufgaben durchführen. In einer verteilten Systemumgebung können Programmmodule in sowohl lokalen als auch entfernten Speicherspeicherungsvorrichtungen angeordnet sein.
  • Weiterhin können, wo es geeignet ist, hierin beschriebene Funktionen in einem oder mehreren von Folgendem durchgeführt werden: Hardware, Software, Firmware, digitalen Komponenten oder analogen Komponenten. Beispielsweise kann oder können eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) programmiert werden, um eines oder mehreres von den hierin beschriebenen Systemen und Prozeduren auszuführen. Bestimmte Ausdrücke sind in der gesamten Beschreibung und allen Ansprüchen verwendet, um sich auf bestimmte Systemkomponenten zu beziehen. Wie es ein Fachmann auf dem Gebiet erkennen wird, kann auf Komponenten durch unterschiedliche Namen Bezug genommen sein. Es ist nicht beabsichtigt, dass dieses Dokument zwischen Komponenten unterscheidet, die in Bezug auf den Namen unterschiedlich sind, nicht aber bezüglich der Funktion.
  • Es sollte angemerkt werden, dass die oben diskutierten Ausführungsformen Computerhardware, -software, -firmware oder irgendeine Kombination davon umfassen können, um wenigstens einen Teilbereich von ihren Funktionen durchzuführen. Beispielsweise kann ein Modul einen Computercode enthalten, der konfiguriert ist, um in einem oder mehreren Prozessoren ausgeführt zu werden, und kann Hardwarelogik/eine elektrische Schaltung, gesteuert durch den Computercode, enthalten. Diese beispielhaften Vorrichtungen sind hierin zu Illustrationszwecken zur Verfügung gestellt und es ist nicht beabsichtigt, dass sie beschränkend sind. Ausführungsformen der vorliegenden Offenbarung können in weiteren Typen von Vorrichtungen implementiert sein, wie es Fachleuten auf dem relevanten Gebiet (den relevanten Gebieten) bekannt sein würde.
  • Wenigstens einige Ausführungsformen der Offenbarung sind auf Computerprogrammprodukte gerichtet, die eine solche Logik umfassen (z.B. in der Form von Software), die auf irgendeinem computernutzbaren Medium gespeichert ist. Eine solche Software veranlasst dann, wenn sie in einer oder mehreren Datenverarbeitungsvorrichtungen aufgeführt wird, dass eine Vorrichtung arbeitet, wie es hierin beschrieben ist.
  • Während verschiedener Ausführungsformen der vorliegenden Offenbarung oben beschrieben worden sind, sollte es verstanden werden, dass sie nur anhand eines Beispiels präsentiert worden sind, und keine Beschränkung sind. Es wird Fachleuten auf dem Gebiet offensichtlich werden, dass verschiedene Änderungen in Form und Detail dabei durchgeführt werden können, ohne vom Sinngehalt und Schutzumfang der Offenbarung abzuweichen. Somit sollte die Breite und der Schutzumfang der vorliegenden Offenbarung nicht durch irgendeines der oben beschriebenen beispielhaften Ausführungsformen beschränkt sein, sondern sollte nur gemäß den folgenden Ansprüchen und ihren Äquivalenten definiert sein. Die vorangehende Beschreibung ist zu Darstellungszwecken und für eine Beschreibung präsentiert. Es ist nicht beabsichtigt, dass sie erschöpfend ist oder die Offenbarung auf die präzise Form, die offenbart ist, beschränkt. Viele Modifikationen und Variationen sind angesichts der obigen Lehre möglich. Weiterhin sollte es beachtet werden, dass irgendeine oder alle der vorgenannten alternativen Implementierungen in irgendeiner Kombination verwendet werden können, die erwünscht ist, um zusätzliche Hybridimplementierungen der Offenbarung zu bilden.
  • Weiterhin ist, obwohl spezifische Implementierungen der Offenbarung beschrieben und dargestellt worden sind, die Offenbarung nicht auf die spezifischen Formen oder Anordnungen von Teilen beschränkt, die so beschrieben und dargestellt sind. Der Schutzumfang der Offenbarung ist durch die hieran angehängten Ansprüche zu definieren, und zukünftige Ansprüche, die hier und in anderen Anmeldungen eingereicht sind, und ihren eigenen Äquivalenten.
  • Die Offenbarung betrifft allgemein Systeme und Vorrichtungen zum Managen von Netzwerkverbindungen. Ein System zum Managen von Netzwerkverbindungen enthält eine Speicherkomponente, eine Decodierkomponente, eine Regelmanagerkomponente und eine Benachrichtigungskomponente. Die Speicherkomponente ist konfiguriert, um eine Liste von erwarteten Verbindungen für eine Vielzahl von vernetzten Maschinen zu speichern, wobei jede Verbindung in der Liste von erwarteten Verbindungen einen Startpunkt und einen Endpunkt für die Verbindung definiert. Die Decodierkomponente ist konfiguriert, um Nachrichten von der Vielzahl von vernetzten Maschinen zu decodieren, die eine oder mehrere Verbindungen für eine entsprechende Maschine enthalten. Die Regelmanagerkomponente ist konfiguriert, um ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf wenigstens einer der Vielzahl von vernetzten Maschinen basierend auf der Liste von erwarteten Verbindungen zu identifizieren. Die Benachrichtigungskomponente ist konfiguriert, um eine Benachrichtigung oder Anzeige des unerwarteten Vorhandenseins oder Nichtvorhandenseins bereitzustellen.

Claims (46)

  1. System zum Managen von Netzwerkverbindungen, wobei das System folgendes umfasst: einen oder mehrere Hardwareprozessoren zum: Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert: eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; und eine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen; Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt; Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist; Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen; Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; und Bereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.
  2. System nach Anspruch 1, wobei zum Speichern der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, der eine oder die mehreren Hardware-Prozessoren die Liste der erwarteten Verbindungen basierend auf einem Datenserialisierungsstandard speichern.
  3. System nach Anspruch 1, wobei zum Speichern der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, der eine oder die mehreren Hardware-Prozessoren die Liste in einem YAML Ain't Markup Language (YAML)-Dateiformat speichern.
  4. Das System nach Anspruch 1, wobei zur Speicherung der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, der eine oder die mehreren Hardware-Prozessoren die Versionsverfolgung und -Steuerung der Liste der erwarteten Verbindungen durchführen.
  5. System nach Anspruch 1, wobei jede Verbindung in der Verbindungs-Hauptdatei weiterhin eines oder mehreres von einem Protokoll, einer Port-Nummer oder einem Port-Nummernbereich für die entsprechende Verbindung umfasst.
  6. System nach Anspruch 1, wobei eines oder mehrere von der ersten Endpunkt-Verbindung der ersten Maschine oder der zweiten Endpunkt-Verbindung der zweiten Maschine in der Liste von erwarteten Verbindungen eine Gruppe umfasst.
  7. System nach Anspruch 1, wobei zum Empfang der Benachrichtigung, der eine oder die mehreren Hardware-Prozessoren eine Nachricht, die eine oder mehrere einer momentanen Verbindung oder einer konfigurierten Verbindung für die jeweilige Maschine umfasst, empfangen.
  8. System nach Anspruch 1, wobei die Benachrichtigung eine Routing-Tabelle für eine Maschine umfasst, wobei die Verbindungs-Hauptdatei eine Haupt-Master-Routing-Tabelle umfasst.
  9. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen identifiziert/identifizieren, durch Bestimmen, dass eine Verbindung für eine entsprechende Maschine erwartet wird, wenn es einen passenden Eintrag in der Verbindungs-Hauptdatei gibt.
  10. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen identifiziert/identifizieren, durch Bestimmen, dass eine Verbindung von der einen oder den mehreren Verbindungen unerwartet ist, basierend auf einer entsprechenden Maschine ohne passenden Eintrag in der Verbindungs-Hauptdatei.
  11. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen identifiziert/identifizieren, durch Bestimmen, dass eine Verbindung unerwartet nicht vorhanden ist, basierend auf einem Eintrag in der Verbindungs-Hauptdatei ohne passende Verbindung in der einen oder den mehreren Verbindungen für eine entsprechende Maschine.
  12. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner eine Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch Bereitstellen der Benachrichtigung in einer Nachricht zu einem Administrator bereitstellt/bereitstellen.
  13. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner eine Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch das Versehen eines Eintrags der Verbindungs-Hauptdatei mit einem Flag, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen, bereitstellt/bereitstellen.
  14. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner eine Anzahl von Unterschieden zwischen der Verbindungs-Hauptdatei und aktuellen Verbindungen oder Konfigurationen auf der Vielzahl von vernetzten Maschinen bestimmt/bestimmen.
  15. System nach Anspruch 1, wobei der eine oder die mehreren Hardware-Prozessoren ferner Verbindungskonfigurationen auf der Vielzahl von vernetzten Maschinen basierend auf der Verbindungs-Hauptdatei modifiziert/modifizieren.
  16. Computerprogramm, das Anweisungen umfasst, die dann, wenn sie durch einen oder mehrere Prozessoren ausgeführt werden, veranlassen, dass der eine oder die mehreren Prozessoren Operationen zum Managen von Netzwerkverbindungen durchführen, wobei die Operationen folgendes umfassen: Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert: eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; und eine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen; Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt; Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist; Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen; Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; und Bereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.
  17. Computerprogramm nach Anspruch 16, wobei die der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, eine Liste umfasst, die basierend auf einem Datenserialisierungsstandard gespeichert ist.
  18. Computerprogramm nach Anspruch 16, wobei die der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, eine Liste umfasst, die in einem YAML-Dateienformat gespeichert ist.
  19. Computerprogramm nach Anspruch 16, wobei die Operationen weiterhin ein Bereitstellen einer Versionsverfolgung und -steuerung der Verbindungs-Hauptdatei umfassen.
  20. Computerprogramm nach Anspruch 16, wobei eine Verbindung Verbindungs-Hauptdatei weiterhin eines oder mehreres von einem Protokoll, einer Port-Nummer oder einem Port-Nummernbereich für die entsprechende Verbindung umfasst.
  21. Computerprogramm nach Anspruch 16, wobei eines oder mehreres von der ersten Endpunkt-Verbindung der ersten Maschine oder der zweiten Endpunkt-Verbindung der zweiten Maschine in der Liste von erwarteten Verbindungen eine Gruppe umfasst.
  22. Computerprogramm nach Anspruch 16, wobei die Benachrichtigung eines oder mehreres von einer momentanen Verbindung oder einer konfigurierten Verbindung für die entsprechende Maschine umfasst.
  23. Computerprogramm nach Anspruch 16, wobei die Benachrichtigung eine Routing-Tabelle für eine Maschine umfasst, wobei die Verbindungs-Hauptdatei eine Master-Routingtabelle umfasst.
  24. Computerprogramm nach Anspruch 16, wobei die Operationen ferner umfassen: Identifizieren eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, durch Bestimmen, dass eine Verbindung für eine entsprechende Maschine erwartet wird, wenn es einen passenden Eintrag in der Verbindungs-Hauptdatei gibt.
  25. Computerprogramm nach Anspruch 16, wobei die Operationen ferner umfassen: Identifizieren eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, durch Bestimmen, dass eine Verbindung für eine entsprechende Maschine keinen passenden Eintrag in der Verbindungs-Hauptdatei umfasst.
  26. Computerprogramm nach Anspruch 16, wobei die Operationen ferner umfassen: Identifizieren eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, dadurch, dass eine Verbindungs-Hauptdatei keine passende Verbindung in der einen oder den mehreren Verbindungen für eine jeweilige Maschine umfasst.
  27. Computerprogramm nach Anspruch 16, wobei die Operationen ferner umfassen: Bereitstellen einer Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch Bereitstellen der Benachrichtigung in einer Nachricht zu einem Administrator.
  28. Computerprogramm nach Anspruch 16, wobei die Operationen ferner umfassen: Bereitstellen einer Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch das Versehen eines Eintrags der Verbindungs-Hauptdatei mit einem Flag, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen.
  29. Computerprogramm nach Anspruch 16, wobei die Operationen weiterhin ein Bestimmen einer Anzahl von Unterschieden zwischen der Verbindungs-Hauptdatei und aktuellen Verbindungen oder Konfigurationen auf der Vielzahl von vernetzten Maschinen umfassen.
  30. Computerprogramm nach Anspruch 16, wobei die Operationen weiterhin ein Hinzufügen oder Löschen von Verbindungskonfigurationen auf der Vielzahl von vernetzten Maschinen basierend auf der Verbindungs-Hauptdatei umfassen.
  31. Nicht-transitorische computerlesbare Speichermedien, die Anweisungen speichern, die dann, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren zu folgendem veranlassen: Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert: eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; und eine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen; Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt; Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist; Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen; Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; und Bereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.
  32. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die der Verbindungs-Hauptdatei, die die Liste der erwarteten Verbindungen umfasst, eine Liste umfasst, die in einem YAML-Dateienformat gespeichert ist.
  33. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Operationen weiterhin ein Bereitstellen einer Versionsverfolgung und - steuerung der Verbindungs-Hauptdatei umfassen.
  34. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei eine Verbindung Verbindungs-Hauptdatei weiterhin eines oder mehreres von einem Protokoll, einer Port-Nummer oder einem Port-Nummernbereich für die entsprechende Verbindung umfasst.
  35. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei eines oder mehreres von der ersten Endpunkt-Verbindung der ersten Maschine oder der zweiten Endpunkt-Verbindung der zweiten Maschine in der Liste von erwarteten Verbindungen eine Gruppe umfasst.
  36. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Benachrichtigung eines oder mehreres von einer momentanen Verbindung oder einer konfigurierten Verbindung für die entsprechende Maschine umfasst.
  37. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Benachrichtigung eine Führungstabelle für eine Maschine umfasst, wobei die Verbindungs-Hauptdatei eine Haupt-Führungstabelle umfasst.
  38. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, durch Bestimmen, dass eine Verbindung für eine entsprechende Maschine erwartet wird, wenn es einen passenden Eintrag in der Verbindungs-Hauptdatei gibt, zu identifizieren.
  39. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, durch Bestimmen, dass eine Verbindung für eine entsprechende Maschine keinen passenden Eintrag in der Verbindungs-Hauptdatei umfasst, zu identifizieren.
  40. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung auf mindestens einer der Vielzahl von vernetzten Maschinen, durch Bestimmen, dass eine Verbindungs-Hauptdatei keine passende Verbindung in der einen oder den mehreren Verbindungen für eine jeweilige Maschine umfasst, zu identifizieren.
  41. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, eine Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch Bereitstellen der Benachrichtigung in einer Nachricht zu einem Administrator bereitzustellen.
  42. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, eine Benachrichtigung eines unerwarteten Vorhandenseins oder Nichtvorhandenseins einer Verbindung durch Versehen eines Eintrags der Verbindungs-Hauptdatei mit einem Flag, um das unerwartete Vorhandensein oder Nichtvorhandensein der Verbindung zu zeigen, bereitzustellen.
  43. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, eine Anzahl von Unterschieden zwischen der Verbindungs-Hauptdatei und aktuellen Verbindungen oder Konfigurationen auf der Vielzahl von vernetzten Maschinen zu bestimmen.
  44. Nicht-transitorische computerlesbare Speichermedien nach Anspruch 31, wobei die Anweisungen ferner den einen oder die mehreren Hardware-Prozessoren dazu veranlassen, Verbindungskonfigurationen auf der Vielzahl von vernetzten Maschinen basierend auf der Verbindungs-Hauptdatei hinzuzufügen oder zu löschen.
  45. System zum Managen von Netzwerkverbindungen, umfassend: Einen oder mehrere Hardwareprozessoren zum: Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert: eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; und eine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen; Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt; Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist; Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen; Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; und Bereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.
  46. Computerprogramm, das Anweisungen umfasst, die dann, wenn sie durch einen oder mehrere Prozessoren ausgeführt werden, veranlassen, dass der eine oder die mehreren Prozessoren Operationen zum Managen von Netzwerkverbindungen durchführen, wobei die Operationen folgendes umfassen: Speichern einer Verbindungs-Hauptdatei durch einen Managementhost, der von dem einen oder den mehreren Hardware-Prozessoren ausgeführt wird und mit einer Vielzahl von vernetzten Maschinen mit tatsächlichen Konfigurationen kommuniziert, die eine Liste von erwarteten Verbindungen für die Vielzahl von vernetzten Maschinen, wobei jede Verbindung in der Verbindungs-Hauptdatei folgendes definiert: eine erste Endpunkt-Verbindung für eine erste Maschine der Vielzahl von vernetzten Maschinen; und eine zweite Endpunkt-Verbindung für eine zweite Maschine der Vielzahl von vernetzten Maschinen; Empfangen einer Benachrichtigung von einer oder mehrerer der Vielzahl von vernetzten Maschinen, die eine Verbindungen zu einer jeweiligen Maschine anzeigt; Bestimmen, ob die erste Endpunkt-Verbindung mit der ersten Maschine und die zweite Endpunkt-Verbindung mit der zweiten Maschine verbunden ist; Zählen einer Anzahl von Unterschieden zwischen der Liste der erwarteten Verbindungen in der Verbindungs-Hauptdatei und den tatsächlichen Konfigurationen der vernetzten Maschinen; Bestimmen, ob die Liste der erwarteten Verbindungen fehlerhaft ist oder ob die tatsächlichen Konfigurationen der vernetzten Maschinen fehlerhaft sind in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, indem ein Dateieintrag in der Liste der erwarteten Verbindungen mit einem Dateieintrag verglichen wird, der mit den tatsächlichen Konfigurationen der vernetzten Maschinen verknüpft ist; und Bereitstellung einer Benachrichtigung über ein unerwartetes Vorhandensein oder Nichtvorhandensein einer Verbindung in Reaktion darauf, dass die Anzahl der Unterschiede ungleich Null ist, durch Speichern einer Warnung in einer Protokolldatei oder einem Benachrichtigungsbereich einer Benutzeroberfläche.
DE202017007362.5U 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen Active DE202017007362U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/079,849 2016-03-24
US15/079,849 US10594731B2 (en) 2016-03-24 2016-03-24 Systems, methods, and devices for securely managing network connections

Publications (1)

Publication Number Publication Date
DE202017007362U1 true DE202017007362U1 (de) 2020-12-08

Family

ID=59896794

Family Applications (3)

Application Number Title Priority Date Filing Date
DE202017007220.3U Active DE202017007220U1 (de) 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen
DE202017007389.7U Active DE202017007389U1 (de) 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen
DE202017007362.5U Active DE202017007362U1 (de) 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen

Family Applications Before (2)

Application Number Title Priority Date Filing Date
DE202017007220.3U Active DE202017007220U1 (de) 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen
DE202017007389.7U Active DE202017007389U1 (de) 2016-03-24 2017-03-20 Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen

Country Status (8)

Country Link
US (13) US10594731B2 (de)
EP (1) EP3433786A4 (de)
JP (1) JP6932715B2 (de)
CN (1) CN108780481B (de)
AU (2) AU2017236880A1 (de)
CA (1) CA3018522C (de)
DE (3) DE202017007220U1 (de)
WO (1) WO2017165288A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972342B2 (en) * 2018-12-17 2021-04-06 Juniper Networks, Inc. Network device configuration using a message bus
JP7284398B2 (ja) * 2019-06-20 2023-05-31 富士通株式会社 パケット解析プログラムおよびパケット解析装置
US11288301B2 (en) * 2019-08-30 2022-03-29 Google Llc YAML configuration modeling

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634072A (en) * 1993-11-01 1997-05-27 International Business Machines Corporation Method of managing resources in one or more coupling facilities coupled to one or more operating systems in one or more central programming complexes using a policy
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6643776B1 (en) * 1999-01-29 2003-11-04 International Business Machines Corporation System and method for dynamic macro placement of IP connection filters
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
US6834301B1 (en) * 2000-11-08 2004-12-21 Networks Associates Technology, Inc. System and method for configuration, management, and monitoring of a computer network using inheritance
US6973023B1 (en) * 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US7631064B1 (en) * 2001-04-13 2009-12-08 Sun Microsystems, Inc. Method and apparatus for determining interconnections of network devices
US20030115447A1 (en) * 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
US7225161B2 (en) 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
US7716737B2 (en) * 2002-11-04 2010-05-11 Riverbed Technology, Inc. Connection based detection of scanning attacks
US7461404B2 (en) * 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
US7827272B2 (en) * 2002-11-04 2010-11-02 Riverbed Technology, Inc. Connection table for intrusion detection
US20050033989A1 (en) * 2002-11-04 2005-02-10 Poletto Massimiliano Antonio Detection of scanning attacks
JP4274311B2 (ja) * 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム
US7512703B2 (en) * 2003-01-31 2009-03-31 Hewlett-Packard Development Company, L.P. Method of storing data concerning a computer network
US20040193943A1 (en) * 2003-02-13 2004-09-30 Robert Angelino Multiparameter network fault detection system using probabilistic and aggregation analysis
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US7562145B2 (en) * 2003-08-28 2009-07-14 International Business Machines Corporation Application instance level workload distribution affinities
US7661123B2 (en) * 2003-12-05 2010-02-09 Microsoft Corporation Security policy update supporting at least one security service provider
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7536723B1 (en) * 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
JP2005303924A (ja) * 2004-04-15 2005-10-27 Fujitsu Ltd 大規模ネットワーク
US7721340B2 (en) * 2004-06-12 2010-05-18 Microsoft Corporation Registry protection
US7526805B2 (en) * 2004-06-12 2009-04-28 Microsoft Corporation Thread protection
CN100478936C (zh) * 2004-07-09 2009-04-15 株式会社知识潮 不正当连接检测系统及不正当连接检测方法
FR2872983A1 (fr) * 2004-07-09 2006-01-13 Thomson Licensing Sa Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
US7480794B2 (en) * 2004-09-22 2009-01-20 Cisco Technology, Inc. System and methods for transparent encryption
US8627086B2 (en) 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
WO2006093557A2 (en) * 2004-12-22 2006-09-08 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US7987445B2 (en) * 2005-01-13 2011-07-26 National Instruments Corporation Comparing a configuration diagram to an actual system
US8730814B2 (en) * 2005-05-25 2014-05-20 Alcatel Lucent Communication network connection failure protection methods and systems
US7805752B2 (en) 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US9864752B2 (en) * 2005-12-29 2018-01-09 Nextlabs, Inc. Multilayer policy language structure
JP4547340B2 (ja) * 2006-01-30 2010-09-22 アラクサラネットワークス株式会社 トラフィック制御方式、装置及びシステム
JP4929808B2 (ja) * 2006-04-13 2012-05-09 富士通株式会社 ネットワーク機器接続装置およびネットワーク機器接続方法
CN1874223B (zh) * 2006-06-27 2010-07-14 天津移动通信有限责任公司 实现网络设备mac和ip绑定的接入控制方法
US7924875B2 (en) * 2006-07-05 2011-04-12 Cisco Technology, Inc. Variable priority of network connections for preemptive protection
US20100293596A1 (en) * 2006-09-07 2010-11-18 Cwi Method of automatically defining and monitoring internal network connections
JP4891722B2 (ja) * 2006-09-29 2012-03-07 株式会社日立製作所 検疫システムおよび検疫方法
US10389736B2 (en) * 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US20090248737A1 (en) 2008-03-27 2009-10-01 Microsoft Corporation Computing environment representation
GB0807976D0 (en) * 2008-05-01 2008-06-11 Romalon Plc Improvements relating to multi-jurisdictional telecommunications services
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US9253154B2 (en) * 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
KR101074624B1 (ko) * 2008-11-03 2011-10-17 엔에이치엔비즈니스플랫폼 주식회사 브라우저 기반 어뷰징 방지 방법 및 시스템
US8407721B2 (en) * 2008-12-12 2013-03-26 Microsoft Corporation Communication interface selection on multi-homed devices
JP5480291B2 (ja) * 2008-12-30 2014-04-23 トムソン ライセンシング ディスプレイシステムの設定の同期化
US20100325720A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Attempted Network Intrusions
US8479267B2 (en) * 2009-06-30 2013-07-02 Sophos Limited System and method for identifying unauthorized endpoints
US9203652B2 (en) * 2009-12-21 2015-12-01 8X8, Inc. Systems, methods, devices and arrangements for cost-effective routing
US20110289548A1 (en) * 2010-05-18 2011-11-24 Georg Heidenreich Guard Computer and a System for Connecting an External Device to a Physical Computer Network
US8839346B2 (en) * 2010-07-21 2014-09-16 Citrix Systems, Inc. Systems and methods for providing a smart group
US8938800B2 (en) * 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
EP2437470A1 (de) * 2010-09-30 2012-04-04 British Telecommunications Public Limited Company Netzwerkelement und Verfahren zur Ableitung von Dienstqualitätdaten aus einem verteilen hierarchischen Namensystem
US8832818B2 (en) * 2011-02-28 2014-09-09 Rackspace Us, Inc. Automated hybrid connections between multiple environments in a data center
JP5807364B2 (ja) * 2011-04-08 2015-11-10 株式会社バッファロー 管理装置、管理方法、プログラムおよび記録媒体
JP2012221184A (ja) * 2011-04-08 2012-11-12 Buffalo Inc 管理方法
JP5782791B2 (ja) * 2011-04-08 2015-09-24 株式会社バッファロー 管理装置、管理方法、プログラムおよび記録媒体
US9210127B2 (en) * 2011-06-15 2015-12-08 Mcafee, Inc. System and method for limiting data leakage
US9043864B2 (en) * 2011-09-30 2015-05-26 Oracle International Corporation Constraint definition for conditional policy attachments
WO2013093209A1 (en) * 2011-12-21 2013-06-27 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US9900231B2 (en) * 2012-01-27 2018-02-20 Microsoft Technology Licensing, Llc Managing data transfers over network connections based on priority and a data usage plan
WO2013116402A1 (en) * 2012-01-30 2013-08-08 Allied Telesis Holdings Kabushiki Kaisha Safe state for networked devices
US8677510B2 (en) * 2012-04-06 2014-03-18 Wayne Odom System, method, and device for communicating and storing and delivering data
DE112012006217T5 (de) * 2012-04-10 2015-01-15 Intel Corporation Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
WO2013188590A2 (en) * 2012-06-12 2013-12-19 Realnetworks, Inc. Context-aware video api systems and methods
US9727044B2 (en) * 2012-06-15 2017-08-08 Dspace Digital Signal Processing And Control Engineering Gmbh Method and configuration environment for supporting the configuration of an interface between simulation hardware and an external device
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
EP2885312A4 (de) 2012-08-15 2016-01-20 Isis Pharmaceuticals Inc Verfahren zur herstellung oligomerer verbindungen unter verwendung von modifizierten kappungsprotokollen
US9100369B1 (en) * 2012-08-27 2015-08-04 Kaazing Corporation Secure reverse connectivity to private network servers
US8931046B2 (en) * 2012-10-30 2015-01-06 Stateless Networks, Inc. System and method for securing virtualized networks
US9055100B2 (en) * 2013-04-06 2015-06-09 Citrix Systems, Inc. Systems and methods for HTTP-Body DoS attack prevention with adaptive timeout
US20140313975A1 (en) * 2013-04-19 2014-10-23 Cubic Corporation White listing for binding in ad-hoc mesh networks
GB2542510A (en) * 2013-05-03 2017-03-22 Rosberg System As Access control system
US9769174B2 (en) * 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9912549B2 (en) * 2013-06-14 2018-03-06 Catbird Networks, Inc. Systems and methods for network analysis and reporting
EP2813945A1 (de) * 2013-06-14 2014-12-17 Tocario GmbH Verfahren und System zur Ermöglichung des Zugriffs einer Kundenvorrichtung auf einen Ferndesktop
EP3014820B1 (de) * 2013-06-28 2020-03-04 Intel Corporation Überwachte online-identität
US9173146B2 (en) * 2013-08-06 2015-10-27 Google Technology Holdings LLC Method and device for accepting or rejecting a request associated with a mobile device wirelessly connecting to a network
US9253158B2 (en) * 2013-08-23 2016-02-02 Vmware, Inc. Remote access manager for virtual computing services
US9621511B2 (en) * 2013-09-10 2017-04-11 Arista Networks, Inc. Method and system for auto-provisioning network devices in a data center using network device location in network topology
US20160255139A1 (en) * 2016-03-12 2016-09-01 Yogesh Chunilal Rathod Structured updated status, requests, user data & programming based presenting & accessing of connections or connectable users or entities and/or link(s)
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9563771B2 (en) * 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
US9900217B2 (en) * 2014-03-26 2018-02-20 Arista Networks, Inc. Method and system for network topology enforcement
US9559908B2 (en) * 2014-04-09 2017-01-31 Dell Products L.P. Lockout prevention system
US10033583B2 (en) * 2014-04-22 2018-07-24 International Business Machines Corporation Accelerating device, connection and service discovery
US9936248B2 (en) * 2014-08-27 2018-04-03 Echostar Technologies L.L.C. Media content output control
WO2016040942A1 (en) * 2014-09-12 2016-03-17 Quickvault, Inc. Method and system for forensic data tracking
KR20160042569A (ko) * 2014-10-10 2016-04-20 삼성전자주식회사 다중 연결 방법 및 이를 지원하는 전자 장치
CA2968201C (en) * 2014-11-25 2021-01-05 enSilo Ltd. Systems and methods for malicious code detection
CN112887941B (zh) * 2014-11-27 2024-04-16 皇家Kpn公司 使用ott服务的基于基础设施的d2d连接建立
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US9686289B2 (en) * 2015-06-30 2017-06-20 Mist Systems, Inc. Access enforcement at a wireless access point
US10095790B2 (en) * 2015-07-14 2018-10-09 Payoda Inc. Control center system for searching and managing objects across data centers
US10153861B2 (en) * 2015-07-30 2018-12-11 Infinera Corporation Digital link viewer for data center interconnect nodes
US10135791B2 (en) * 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US9992082B2 (en) * 2015-12-04 2018-06-05 CENX, Inc. Classifier based graph rendering for visualization of a telecommunications network topology
US10673697B2 (en) * 2016-03-13 2020-06-02 Cisco Technology, Inc. Bridging configuration changes for compliant devices
CN108229133B (zh) * 2017-12-29 2021-02-02 北京三快在线科技有限公司 一种业务操作方法及装置、业务权限获取方法及装置

Also Published As

Publication number Publication date
CN108780481B (zh) 2023-08-25
JP2019511172A (ja) 2019-04-18
EP3433786A4 (de) 2019-08-21
US11290496B2 (en) 2022-03-29
US10924516B2 (en) 2021-02-16
AU2021204192A1 (en) 2021-08-05
US10764332B1 (en) 2020-09-01
US11824899B2 (en) 2023-11-21
US11671459B2 (en) 2023-06-06
US20220116425A1 (en) 2022-04-14
WO2017165288A1 (en) 2017-09-28
CN108780481A (zh) 2018-11-09
DE202017007389U1 (de) 2021-02-16
US20220217180A1 (en) 2022-07-07
US10594731B2 (en) 2020-03-17
EP3433786A1 (de) 2019-01-30
AU2021204192B2 (en) 2022-09-15
US20230412645A1 (en) 2023-12-21
CA3018522C (en) 2023-01-24
US11496524B2 (en) 2022-11-08
US20210014281A1 (en) 2021-01-14
US20200259869A1 (en) 2020-08-13
US11108829B2 (en) 2021-08-31
US20200358828A1 (en) 2020-11-12
US20200195689A1 (en) 2020-06-18
US20210152609A1 (en) 2021-05-20
US10757141B2 (en) 2020-08-25
US20220046062A1 (en) 2022-02-10
US11159574B2 (en) 2021-10-26
DE202017007220U1 (de) 2020-02-12
US20170279853A1 (en) 2017-09-28
AU2017236880A1 (en) 2018-10-11
JP6932715B2 (ja) 2021-09-08
US20230055052A1 (en) 2023-02-23
US20200358825A1 (en) 2020-11-12
US11178189B1 (en) 2021-11-16
CA3018522A1 (en) 2017-09-28
US20210360035A1 (en) 2021-11-18
US11368495B2 (en) 2022-06-21

Similar Documents

Publication Publication Date Title
DE112015005728B4 (de) Automatisches Auffinden von Konfigurationselementen
DE202017105825U1 (de) Netzmanagementschnittstelle
DE202017106594U1 (de) Bereitstellen von Zugriff auf eine in einem Datenspeichersystem gespeicherte Datei
DE112013000387B4 (de) Dynamisches Abtasten einer Webanwendung durch Verwendung von Webdatenverkehrs- Informationen
DE60318651T2 (de) Verfahren und Vorrichtung zur dynamischen Konfigurationsverwaltung
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE112019001481T5 (de) Selektives bereitstellen gegenseitiger transportschichtsicherheit mittels alternativer servernamen
DE112018004471B4 (de) Zugreifen auf gateway-verwaltungskonsole
DE112012002631T5 (de) Stream-Verarbeitung unter Verwendung einer Client-Server-Architektur
DE112013003180T5 (de) Verfahren, System und Gerät zum Verwalten von Server-Hardware-Resourcen in einer Cloud-Scheduling-Umgebung
DE112012005116T5 (de) Verfahren zum automatischen Management von Konfigurationsinformationen auf Basis einer intelligenten Schaltanlage
DE112012002774T5 (de) Verfahren und Vorrichtung für einen keep-alive Push-Agenten
DE112012000249T5 (de) Bewusstheit der Mehrmandantenprüfung bei der Unterstützung von Cloud-Umgebung
DE112020004623T5 (de) Ml-basierte ereignishandhabung
EP3163388B1 (de) Verfahren zur konfiguration von feldgeräten und feldgerät mit einer konfiguration für zwei bussysteme
DE112013004098B4 (de) Verwalten eines Daten-Cache für ein Computersystem
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE112016005266T5 (de) Schnelle Musterentdeckung für Protokollanalyse
DE202017007362U1 (de) Systeme und Vorrichtungen zum sicheren Managen von Netzwerkverbindungen
DE112015003926T5 (de) Publish/Subscribe-Messaging unter Verwendung einer Nachrichtenstruktur
DE112017006993T5 (de) System und Verfahren zum Erfassen einer Netztopologie
DE112017005453T5 (de) Konfiguration verteilter Datenverarbeitungssysteme
DE112020004353T5 (de) Globale tabellenverwaltungsoperationen für replizierte tabellen mit mehreren regionen
DE112014004208T5 (de) Integrationsverfahren und -System
DE112012000274B4 (de) Schutz der Unversehrtheit von Daten auf Speicherdatenträgern

Legal Events

Date Code Title Description
R150 Utility model maintained after payment of first maintenance fee after three years
R150 Utility model maintained after payment of first maintenance fee after three years
R207 Utility model specification
R081 Change of applicant/patentee

Owner name: SNOWFLAKE INC., BOZEMAN, US

Free format text: FORMER OWNER: SNOWFLAKE INC., SAN MATEO, CA, US

R151 Utility model maintained after payment of second maintenance fee after six years