-
Hintergrund
der Erfindung
-
Die
vorliegende Erfindung betrifft die Erkennung von defekten Geräten in einem
Netzwerk.
-
Datenpakete
werden in einem Netzwerk auf ihrem Weg zu ihren Bestimmungsorten
durch Geräte, wie
z.B. Router und Switches, übertragen.
In vielen Netzwerken sind diese Geräte derart miteinander verbunden,
dass ein Defekt eines Gerätes
einen ganzen Netzwerkzweig unzugänglich
machen kann. Wenn zum Beispiel ein Gerät die einzige Route zu mehreren
anderen Geräten
ist, verhindert ein Defekt dieses Gerätes, dass Datenpakete diese
anderen Geräte
und deren nachgeschaltete Bestimmungsorte erreichen.
-
Um
einen vollständigen
Netzwerkdienst wiederherzustellen, muss ein defektes Gerät erkannt und
repariert werden. Das defekte Gerät kann dadurch erkannt werden,
dass die Topologie des gesamten Netzwerkes bestimmt wird und dann
diese Topologie benutzend das defekte Gerät lokalisiert wird. Allerdings
kann diese Vorgehensweise rechenintensiv sein, insbesondere dort,
wo sich die Netzwerktopologie mit der Zeit verändert.
-
US-A-5
436 909 offenbart ein proaktives, zeitgetriggertes Fehlererkennungssystem.
-
Zusammenfassung
der Erfindung
-
Ein
Aspekt der Erfindung erkennt ein defektes Netzwerkgerät basierend
auf Information, die von den Nachbarn des Gerätes erhalten werden. Insbesondere
speichert jedes Gerät
in dem Netzwerk Information, beispielsweise Management Information Base
("MIB") II Tabellen, die
angeben, welche anderen Geräte
mit dem Gerät
verbunden sind. Diese Informationen werden kom piliert und dazu benutzt, eine
Nachbartabelle für
das Netzwerk zu erzeugen.
-
Im
Falle eines Gerätedefekts
wird die Nachbartabelle dazu benutzt, zu erkennen, welches Gerät defekt
ist. Genauer gesagt, wird ein Paket zu einem Zielgerät gesendet,
um festzustellen, ob das Zielgerät
aktiv ist. Wenn das Zielgerät
nicht aktiv ist, wird die Nachbartabelle konsultiert, um Geräte zu lokalisieren,
die zum Zielgerät
benachbart liegen. Dann wird festgestellt, ob einer der Nachbarn
des Zielgerätes
aktiv ist. Wenn dem so ist, wird das Zielgerät als defektes Gerät erkannt.
Wenn nicht, wird der Vorgang für
die Nachbarn wiederholt, bis ein aktives Gerät lokalisiert ist.
-
Die
verschiedenen Ausführungsformen
der Erfindung besitzen einen oder mehrere der folgenden Vorteile.
Erstens kann der Benutzer defekte Netzwerkgeräte erkennen, ohne die gesamte
Netzwerktopologie bestimmen zu müssen.
Anders ausgedrückt,
ermöglichen
die Ausführungsformen
dem Benutzer, defekte Geräte
in einem Netzwerk zu erkennen, wobei bedeutsam weniger Informationen über das
Netzwerk abgefragt werden, als es früher für notwendig gehalten wurde.
Ein weiterer Vorteil der verschiedenen Ausführungsformen ist, dass sie
von jedem günstigen
Ausgangspunkt im Netzwerk benutzt werden können, ohne einer Hardware-
oder Software-Rekonfiguration zu bedürfen.
-
Gemäß einem
Aspekt erkennt die Erfindung im Allgemeinen ein defektes Gerät in einem
Netzwerk, das eine Mehrzahl von Geräten beinhaltet. Dieser Aspekt
umfasst es zu versuchen, mit einem Zielgerät zu kommunizieren und festzustellen,
ob das Zielgerät
einen aktiven Nachbarn hat, wenn der Versuch scheitert, mit dem
Zielgerät
zu kommunizieren. Das Zielgerät
wird als ein defektes Gerät
erkannt, wenn das Zielgerät
einen aktiven Nachbarn hat.
-
Gemäß weiteren
Aspekten umfasst die Erfindung eine oder mehr der folgenden Merkmale/Funktionen.
Das Versuchen umfasst ein Senden eines Paketes zum Zielgerät und ein
Warten auf eine Antwort vom Zielgerät. Das Feststellen umfasst
ein Versuchen, mit einem Nachbarn des Zielgeräts zu kommunizieren. Der Nachbar
wird als aktiv festgestellt, wenn der Versuch zu kommunizieren erfolgreich
ist.
-
Der
Nachbar des Zielgeräts
wird dadurch lokalisiert, dass eine Nachbartabelle für das Netzwerk erzeugt
wird und die Nachbartabelle herangezogen wird. Das Erzeugen umfasst
ein Abfragen des Zielgeräts,
ein Empfangen einer Antwort vom Zielgerät und ein Aufbauen der Nachbartabelle
basierend auf der Antwort. Das Abfragen wird periodisch durchgeführt. Die
Nachbartabelle wird basierend auf das periodische Abfragen aktualisiert.
Die Antwort umfasst eine Netzwerkadresse des Nachbarn. Die Nachbartabelle indiziert
das Zielgerät
zur Netzwerkadresse des Nachbarn. Das Zielgerät speichert eine MIB II Tabelle (oder
einen anderen Typ von Tabelle), die die Netzwerkadresse des Nachbarn
enthält.
Das Zielgerät bereitet
die Antwort basierend auf die MIB II Tabelle vor. Das Zielgerät und der
Nachbar können
einen Router, einen Switch, einen Server, einen Personal Computer
oder jeglichen anderen Typ von Netzwerkgerät umfassen.
-
Gemäß einem
weiteren Aspekt erkennt die Erfindung im Allgemeinen ein defektes
Gerät in
einem Netzwerk, das eine Mehrzahl von Geräten beinhaltet, dadurch, dass
eine Nachbartabelle für
Geräte basierend
auf Information, die von den Geräten
zur Verfügung
gestellt werden, erzeugt wird und ein Paket zu einem Zielgerät gesendet
wird, um festzustellen, ob das Zielgerät aktiv ist. Wenn das Zielgerät nicht
aktiv ist, wird ein Nachbar des Zielgerätes dadurch lokalisiert, dass
die Nachbartabelle benutzt und ein Paket zum Nachbar gesendet wird,
um festzustellen, ob der Nachbar aktiv ist. Das Zielgerät wird als
defektes Gerät
erkannt, wenn der Nachbar aktiv ist.
-
Gemäß einem
weiteren Aspekt weist die Erfindung im Allgemeinen ein Netzwerksystem
auf, das erste, zweite und dritte Geräte beinhaltet, wobei das dritte
Gerät auf
einem Pfad zwischen dem ersten und dem zweiten Gerät lokalisiert
ist. Das erste Gerät
beinhaltet einen Prozessor und einen Speicher, der ein ausführbares
Programm speichert. Der Prozessor führt das Programm aus, um ein
Paket zu dem zweiten Gerät
zu senden, um festzustellen, ob das zweite Gerät aktiv ist. Wenn das zweite
Gerät nicht
aktiv ist, sendet der Prozessor ein Paket zum dritten Gerät, um festzustellen,
ob das dritte Gerät
aktiv ist. Der Prozessor erkennt das zweite Gerät als ein defektes Gerät, wenn
das dritte Gerät
aktiv ist.
-
Zusätzliche
zu den oben genannten Vorteilen der Erfindung werden ersichtlich
in Anbetracht der nachfolgenden Beschreibung, die die Ansprüche und
die Zeichnungen umfasst.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
eine Netzwerktopologie.
-
2 zeigt
ein Verfahren zur Erkennung eines defekten Geräts in einem Netzwerk.
-
3 zeigt
ein Verfahren zur Erzeugung einer Nachbartabelle für ein Netzwerk.
-
4 zeigt
eine alternative Netzwerktopologie, bei der die Erfindung genutzt
werden kann.
-
Beschreibung
der bevorzugten Ausführungsform
-
1 zeigt
ein Netzwerk 1, in dem eine Ausführungsform implementiert ist.
Das Netzwerk 1 kann jede Art von Netzwerk sein, wie z.B.
ein Local Area Network ("LAN"), ein Wide Area
Network ("WAN") oder das Internet.
Komponenten des Netzwerks 1 beinhalten Host-Computer 2 und 8,
Router 3 bis 9 und Switches 10 bis 12.
-
Die
Router 3 bis 9 sind Rechengeräte zur Leitung von Datenpaketen
durch das Netzwerk 1 basierend auf den Internet-Protokoll ("IP")-Adressen der Pakete.
Jeder Router beinhaltet einen Prozessor 14 und einen Speicher 15,
der Routingtabellen 16 und Routingprogramm 17 (siehe
Ansicht 19 des Routers 4). Das Programm 17 wird
durch den Prozessor 14 ausgeführt, um Datenpakete durch das
Netzwerk 1 zu leiten. Die Information, die in Routingtabelle 16 gespeichert
ist, wird benutzt, um das Routing durchzuführen.
-
Routingtabellen 16 beinhalten
MIB II Tabellen 20 (siehe "Management Information Base For Network
Management of TCP/IP-Based
Internets: MIB II",
RFC 1213 (März
1991)). Insbesondere sind MIB II Tabellen 20 "atNetAddress"-Tabellen, welche die
IP-Adressen von Geräten
beinhalten, die benachbart zum Router liegen. Zum Beispiel beinhalten
die MIB II Tabellen 20 in Router 4 die IP-Adressen
der Router 3, 5 und 6 und die IP-Adressen
von jeder Schnittstelle zu den Routern 3, 5 und 6 (jeder
Router hat eine Geräte-IP-Adresse
und jede Anschlussstelle an diesem Router kann eine eigene IP-Adresse
haben).
-
Die
MIB II Tabellen 20 beinhalten ferner Netzwerkadressenumwandlungstabellen 21,
für die MIB
II "Address Translation" Tabellen und "ipNetToMediaTable" Beispiele sind.
Die Umwandlungstabellen in jedem Router speichern die MAC- und IP-Adressen
der Geräte,
die benachbart zum Router liegen, und werden benutzt, um während des
Routings MAC-Adressen in IP-Adressen und umgekehrt umzuwandeln.
-
Die
Switches 10 bis 12 sind elektronische Geräte zur Leitung
von Datenpaketen nach Geräteadressen.
Die IP/MAC-Adressenumwandlungstabellen
in den Routern führen
die Netzwerkadressenumwandlungen aus, die benötigt werden, um Datenpakete
zwischen Switches und Routern zu leiten. Jeder Switch beinhaltet
einen Speicher 22, der MIB II Tabellen 24 speichert
(siehe Ansicht 25 des Switches 10). In einigen
Switches beinhalten die MIB-Tabellen 24 "atNetAddress"-Tabellen, welche
die Nachbarn des Switches über
die IP-Adresse erkennen. Allerdings erkennen MIB-Tabellen 24 in
anderen Switches die Nachbarn des Switches über die MAC-Adresse und nicht über die
IP-Adresse. Insbesondere diese Switches benutzen die MIB II "if-PhysAddress"-Tabelle, um ihre
Nachbarn zu erkennen.
-
Der
Host-Computer 2 ist ein Personal Computer ("PC") oder ein ähnliches
Gerät,
das in der Lage ist, in dem Netzwerk 1 zu kommunizieren.
In dem Host-Computer 2 ist Folgendes enthalten: Eine Netzwerkverbindung 26 zur
Kopplung an das Netzwerk 1, eine Bildschirmanzeige 27 zum
Anzeigen von Informationen für
einen Benutzer, eine Tastatur 29 zur Eingabe von Text und
Kommandos, eine Maus 30 zum Positionieren eines Cursors
auf der Bildschirmanzeige 27 und zur Eingabe von Benutzerkommandos,
und ein Laufwerk 31 für
den Zugriff auf Daten, die auf einem computerlesbaren Speichermedium, wie
z.B. einer Computer-Diskette,
einer CD-ROM oder einer DVD gespeichert sind.
-
Die
Ansicht 32 zeigt die Architektur des Host-Computers 2.
Der Host-Computer 2 umfasst eine Tastaturschnittstelle 34,
eine Mausschnittstelle 35, eine Bildschirmschnittstelle 36,
eine Laufwerkschnittstelle 37, RAM 39, einen Prozessor 40 und
einen Speicher 41. Der Speicher 41 speichert ein
Programm 42 und eine Netzwerknachbartabelle 44.
Die Netzwerknachbartabelle 44 erkennt jedes Gerät im Netzwerk 1 (wie
etwa einen Router, Switch oder PC) und die Nachbarn dieses Geräts. Genauer
gesagt, indiziert die Netzwerknachbartabelle 44 die IP-Adresse von
jedem Gerät
mit den IP-Adressen dessen benachbarter Geräte.
-
Das
Programm 42 (welches alternativ in einem Speichermedium
in Laufwerk 31 gespeichert werden kann) wird aus dem RAM 39 durch
den Prozessor 40 ausgeführt.
Das Programm 42 beinhaltet einen Fehlererkenner 45,
Netzwerkkommunikationssoftware 46 und ein Betriebssystem 47.
Das Betriebssystem 47 ist ein Windows-Betriebssystem, wie z.B. Microsoft® WindowsNT®;
allerdings können
andere Typen von Betriebssystemen genutzt werden. Die Netzwerkkommunikationssoftware 46 beinhaltet IP-Protokoll-Stapelschichten und
andere für
das Übersenden
von Datenpaketen zum Netzwerk 1 und zum Empfangen von Datenpaketen
aus Netzwerk 1 nötige
Programme. Der Fehlererkenner 45 detektiert einen Fehler
im Netzwerk 1 und erkennt das defekte Gerät entsprechend
dem Verfahren von 2.
-
Allerdings
erzeugt/aktualisiert Host-Computer 2 vor diesem Verfahren
eine Nachbartabelle für Netzwerk 1 entsprechend
dem Verfahren von 3. Zunächst fragt Host-Computer 2 Geräte 49 im
Netzwerk 1 dadurch ab (301), dass die Netzwerkkommunikationssoftware 46 benutzt
wird. Das Abfragen wird periodisch (z.B. jede Stunde, alle 5 Minuten
oder weniger) durch Senden eines Datenpaketes zur IP-Adresse von
jedem Gerät
und darauffolgendem Warten auf eine Antwort durchgeführt.
-
In 302 empfängt der
Host-Computer 2 eine Antwort von jedem aktiven Gerät im Netzwerk.
Diese Antwort wird durch jedes Gerät basierend auf den in den
MIB II Tabellen des Gerätes
enthaltenen Information bereitgestellt. Die Antwort enthält eine IP-Adresse
des abgefragten Geräts
zusammen mit den IP-Adressen seiner Nachbarn. Die IP-Adressen in
der Antwort können
Geräte- IP-Adressen sein.
Zum Beispiel wenn der Router 4 in 303 abgefragt
wird, könnte
er seine Geräte-IP-Adresse,
die Geräte-IP-Adresse von Router 3 und
die Geräte-Adressen von
Router 5 und 6 zurücksenden.
-
Switches,
wie z.B. Switch 11, können MAC-Adressen
ihrer Nachbarn anstatt der IP-Adressen aus oben genannten Gründen zurücksenden. Umwandlungstabellen
im Host-Computer 2 oder in einem vorgeschalteten Router
(relativ zum Switch 11) werden dazu benutzt, Switch-MAC-Adressen
in IP-Adressen umzuwandeln. Ein Nachprüfen der Gerätenachbarn kann auch im Host-Computer 2 unter Benutzung
von MIB II "atNetPhysAddress"- und "if-PhysAddress"-Tabellen durchgeführt werden.
-
Der
Host-Computer 2 stellt dann fest (303), ob eine
Netzwerknachbartabelle für
Netzwerk 1 existiert. Wenn dem so ist, aktualisiert (304)
der Host-Computer 2 die existierende Tabelle basierend auf
den in 302 empfangenen Antworten. Genauer gesagt, stellt
Host-Computer 2 fest, ob die Information in den Antworten
den Informationen in der existierenden Netzwerknachbartabelle widerspricht
und wenn dem so ist, ersetzt er diese Informationen mit den Informationen
aus den Antworten. Wenn keine Netzwerknachbartabelle existiert,
baut der Host-Computer 2 eine neue Netzwerknachbartabelle
basierend auf den in 302 empfangenen Informationen auf
und speichert diese in Speicher 41.
-
Sobald
eine aktuelle Netzwerknachbartabelle vorliegt, wird das Verfahren
von 2 ausgeführt, um
defekte Geräte
im Netzwerk 1 zu erkennen. Das Verfahren von 2 kann
periodisch durchgeführt werden,
wie z.B. alle 5 Minuten, ohne Rücksicht
darauf, ob ein Ausfall in dem Netzwerk detektiert wurde. Alternativ
kann das Verfahren auch auf die Detektion eines Ausfalls hin durchgeführt werden.
Ein Ausfall kann in einer Vielzahl von Wegen detektiert werden. Zum
Beispiel kann der Host-Computer 2 ein Datenpaket zu einem
Bestimmungsort senden und eine Nachricht empfangen, die angibt,
dass das Paket "unzustellbar" ist, was auf einen
Netzwerkausfall hindeutet.
-
In 201 wählt der
Host-Computer 2 ein Zielgerät im Netzwerk 1 aus.
Die Netzwerknachbartabelle 44 bestimmt die aktiven Geräte im Netzwerk 1.
Daher wird das Zielgerät
aus den in der Netzwerknachbartabelle 44 aufgelisteten
Geräte
ausgewählt,
die Router, Switches oder andere Host-Computer beinhalten, aber
nicht darauf beschränkt
sind. Die Geräte
können in
beliebiger Reihenfolge ausgewählt
werden.
-
Als
Nächstes
versucht (202) der Host-Computer 2, mit dem Zielgerät zu kommunizieren.
Der Versuch wird dadurch durchgeführt, dass ein Paket zum Zielgerät gesendet
und auf eine Antwort gewartet wird (dies wird "Pinging" des Zielgeräts genannt). Wenn das Zielgerät antwortet,
war der Versuch zu kommunizieren erfolgreich (203), was
bedeutet, dass das Zielgerät
aktiv und daher nicht die ursprüngliche Ursache
für den
Ausfall ist (wobei "ursprüngliche
Ursache" sich auf
das erste defekte Gerät
auf dem Pfad von Host-Computer 2 zu einem gewünschten
Netzwerkbestimmungsort bezieht). In diesem Fall wirft der Host-Computer 2 einen
Hinweis 204 aus, dass das Zielgerät nicht die ursprüngliche
Ursache für
den Ausfall ist, wählt
(201) ein neues Zielgerät
aus und wiederholt 202 und 203. Wenn das Zielgerät nicht antwortet,
lokalisiert (205) der Host-Computer 2 die/den
Nachbarn des Zielgeräts
dadurch, dass die Netzwerknachbartabelle 44 konsultiert
wird.
-
Der
Host-Computer 2 stellt dann fest (206), ob die
Nachbarn aktiv sind. Dies wird dadurch gemacht, dass ein Datenpaket
zu dem Nachbarn gesendet und dann auf eine Antwort gewartet wird. Wenn
es keine Antworten von den Nachbarn gibt, sind keine aktiven Geräte an das
Zielgerät
gekoppelt, was bedeutet, dass das Zielgerät nicht die ursprüngliche
Ursache des Ausfalls ist. In diesem Fall wirft der Host-Computer 2 einen
Hinweis aus, dass das Zielgerät
nicht die ursprüngliche
Ursache des Ausfalls ist. Der Host-Computer 2 wählt (201)
dann ein neues Zielgerät
aus und wiederholt 202 bis 206. Wenn es allerdings
eine Antwort von einem der Nachbarn des Zielgerätes gibt, gibt es einen aktiven
Kommunikationspfad zwischen dem Host-Computer 2 und dem Zielgerät, was bedeutet,
dass das Zielgerät
die ursprüngliche
Ursache des Ausfalls ist. Dementsprechend erkennt (207)
der Host-Computer 2 den Zielrouter als die ursprüngliche
Ursache für
den Ausfall. Der Host-Computer 2 wirft dann einen Hinweis
aus (208) (wie z.B. eine Anzeige, einen Alarm, eine Benachrichtigungsseite
oder eine E-Mail), dass der Zielrouter die ursprüngliche Ursache ist. Wenn alle
Geräte
betrachtet wurden (209) (siehe unten), endet das Verfahren;
andernfalls kehrt es zurück
zu 201.
-
Im
Zuge eines Beispiels nehme man an, dass der Router 4 (siehe 1)
die ursprüngliche
Ursache eines Ausfalls ist, der sich auf die Router 5 bis 9 und
die Switches 10 bis 12 auswirkt. Wenn der Router 7 als
Zielgerät
ausgewählt
wird (201), versucht (202) der Host-Computer 2,
mit dem Router 7 zu kommunizieren. Die Kommunikation wird
nicht erfolgreich sein (203), denn der Router 7 ist
Teil des Ausfalls. Daher lokalisiert (205) der Host-Computer 2 die
Nachbarn vom Router 7 und stellt fest (206), ob einer
von diesen aktiv ist. Die einzigen Nachbarn des Routers 7 sind
der Router 6 und der Switch 10. Beide von diesen
sind ebenso durch den Ausfall betroffen. Daher gibt es keinen aktiven
Kommunikationspfad zwischen dem Host-Computer 2 und dem
Router 7, was bedeutet, dass der Router 7 nicht
die ursprüngliche
Ursache des Ausfalls ist.
-
Wenn
der Router 6 als Nächstes
als Zielgerät
ausgewählt
wird (201), versucht (202) Host-Computer 2,
mit dem Router 6 zu kommunizieren. Die Kommunikation wird
nicht erfolgreich sein (203), denn der Router 6 ist
Teil des Ausfalls. Daher lokalisiert (205) der Host-Computer 2 die
Nachbarn des Routers 6 und stellt fest (206),
ob einer dieser aktiv ist. Die einzigen Nachbarn des Routers 6 sind
die Router 4, 5, 7 und 8. Diese
wurden alle durch den Ausfall betroffen. Daher ist der Router 6 nicht
die ursprüngliche
Ursache für
den Ausfall.
-
Wenn
der Router 4 als Nächstes
als Zielgerät
ausgewählt
wird (201), versucht (202) der Host-Computer 2,
mit dem Router 4 zu kommunizieren. Die Kommunikation wird
nicht erfolgreich sein (203), denn der Router 4 ist
Teil des Ausfalls. Daher lokalisiert (205) der Host-Computer 2 die
Nachbarn des Routers 4 und stellt fest (206),
ob einer dieser aktiv ist. Die Nachbarn des Routers 4 sind
die Router 3, 5 und 6. Die Router 5 und 6 sind
nicht aktiv, denn sie sind dem Ausfall relativ zum Host-Computer 2 nachgeschaltet.
Allerdings ist der Router 3 aktiv, was bedeutet, dass es
einen aktiven Kommunikationspfad zwischen dem Host-Computer 2 und
dem Router 3 gibt. Dementsprechend ist der Router 4 der
erste inaktive Router, der dem Host-Computer 2 nachgeschaltet
ist, und ist daher die ursprünglichen
Ursache für
den Ausfall.
-
4 zeigt
ein anderes Netzwerk, bei dem die Erfindung benutzt werden kann.
Netzwerk 50 beinhaltet einen Host-Computer 51, Router 52 bis 57 und
einen Switch 58. Diese Geräte sind sowohl in Aufbau und
Funktion die gleichen wie die entsprechenden Geräte in 1.
-
Im
Netzwerk 50 hat ein Ausfall dazu geführt, dass die Router 54 bis 57 und
der Switch 58 inaktiv sind. Um die ursprüngliche
Ursache für
den Ausfall zu finden, wird das Verfahren von 2 ausgeführt. Dieses
Verfahren resultiert letztendlich darin, dass der Host-Computer 51 den
Router 56 als Zielgerät auswählt (201).
Von da an versucht (202) der Host-Computer 51, mit dem Router 56 zu
kommunizieren. Diese Versu che werden nicht erfolgreich sein (203),
denn der Router 56 ist von dem Ausfall betroffen; daher
wird der Host-Computer 51 die Nachbarn vom Router 56 lokalisieren
(205). Die Nachbarn des Routers 56 sind der Switch 5 und
die Router 53. Durch das Versuchen, mit dem Nachbarn zu
kommunizieren, stellt der Host-Computer 51 fest
(206), dass der Router 53 aktiv ist und dass der
Switch 54 nicht aktiv ist. Da der Router 56 einen
aktiven Nachbarn hat, wird der Router 56 als die ursprüngliche
Ursache für
den Defekt in 207 erkannt, und ein Hinweis auf dieses Ergebnis
wird in 208 ausgeworfen.
-
Allerdings
endet das Verfahren hier nicht. In 210 stellt der Host-Computer 2 fest,
ob alle Netzwerkgeräte
betrachtet wurden. Wenn nicht, wie wir hier annehmen, kehrt das
Verfahren zurück
zu 201. Von dort aus resultiert das Verfahren letztendlich
darin, dass der Host-Computer 51 den Router 54 als
Zielgerät
auswählt
(201). Der Host-Computer 51 versucht (202)
daher, mit dem Router 54 zu kommunizieren. Diese Versuche
werden nicht erfolgreich sein (203), da der Router 54 durch
den Ausfall betroffen wurde; daher wird der Host-Computer 51 die
Nachbarn vom Router 54 lokalisieren (205). Die
Nachbarn des Routers 54 sind der Switch 58 und
der Router 52. Durch Versuchen, mit den Nachbarn zu kommunizieren, stellt
der Host-Computer 51 fest
(206), dass der Router 52 aktiv ist und dass der
Switch 54 nicht aktiv ist. Daher wird der Router 54 als
eine weitere ursprüngliche
Ursache für
den Fehler in 207 erkannt und ein Hinweis auf dieses Ergebnis
in 208 ausgeworfen.
-
Daher
kann, wie in 4 dargestellt, eine einzelner
Ausfall mehr als eine ursprüngliche
Ursache haben – in
diesem Fall die beiden Router 54 und 56. Die Erfindung
wird auch defekte Geräte
bei Ausfällen
erkennen, die mehr als zwei ursprüngliche Ursachen haben.
-
Wie
oben beschrieben, stützt
sich die dargestellte Ausführungsform
auf Tabellen in einem Gerät, um
Netzwerkadressen der Nachbarn des Gerätes zur Verfügung zu
stellen. Wenn ein Gerät
solch eine Tabelle nicht enthält,
wie es für
einige Typen von Switches der Fall sein kann, kann es zu einem gewissen
Grad möglich
sein, die Anwesenheit solcher Geräte zu erschließen.
-
Zum
Beispiel, wenn Switches die 10 bis 12 nicht mit
Nachbaradressen in 302 antworten (3), aber
der Router 9 dies tut, werden der Switch 12 und der
Router 9 als vom Netzwerk 1 abgetrennt in der Netzwerknachbartabelle
erscheinen. Da allerdings der Router 9 die angeforderte
Information zur Verfügung
gestellt hat, kann dies nicht der Fall sein. Dies wissend, und dass
der Router 9 mit dem Switch 12 verbunden ist (basierend
auf der Antwort des Routers 9 in 302), kann darauf
geschlossen werden, dass mindestens ein Gerät zwischen dem Switch 12 und einem
anderen Gerät
im Netzwerk 1 ist.
-
Es
sei angemerkt, dass die Erfindung nicht auf die speziellen Hardware-
und Softwarekonfigurationen, die zuvor beschrieben sind, beschränkt ist. Zum
Beispiel können
jegliche Tabellen, die Nachbaradressen beinhalten, anstelle von
MIB II Tabellen benutzt werden. TL1-Tabellen sind ein Beispiel.
In ähnlicher
Weise können
in der Erfindung andere Protokolle als IP und andere Netzwerkadressen
als IP- und MAC-Adressen benutzt werden. Die Erfindung kann auch
mit Netzwerken benutzt werden, die andere Router- und Switchkonfigurationen
haben als solche, die in 1 und 4 gezeigt
sind. Die Erfindung kann an verschiedenen Knotenpunkten des Netzwerkes
implementiert werden. Zum Beispiel kann die Erfindung im Netzwerk
von 1 im Host-Computer 2 (wie beschrieben)
auf Host-Computer 8 oder auf jedem anderen Gerät (nicht
gezeigt) an Knotenpunkten des Netzwerks implementiert werden.
-
Die
vorliegende Erfindung wurde anhand einer besonders anschaulichen
Ausführungsform
beschrieben. Es versteht sich, dass sich die Erfindung nicht auf
die oben beschriebene Ausführungsform und
Modifikationen dazu beschränkt
und dass vielfältige
Veränderungen
und/oder Modifikationen im Schutzbereich der angehängten Ansprüche liegen.