DE60131348T2 - Geräteerkennungssystem und -verfahren - Google Patents

Geräteerkennungssystem und -verfahren Download PDF

Info

Publication number
DE60131348T2
DE60131348T2 DE60131348T DE60131348T DE60131348T2 DE 60131348 T2 DE60131348 T2 DE 60131348T2 DE 60131348 T DE60131348 T DE 60131348T DE 60131348 T DE60131348 T DE 60131348T DE 60131348 T2 DE60131348 T2 DE 60131348T2
Authority
DE
Germany
Prior art keywords
host
network
remote
command process
remote command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60131348T
Other languages
English (en)
Other versions
DE60131348D1 (de
Inventor
David P. Berthoud Ferguson
Peter M. Fort Collins Maddocks
Douglas Wesley Sunnyvale Rauenzahn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60131348D1 publication Critical patent/DE60131348D1/de
Application granted granted Critical
Publication of DE60131348T2 publication Critical patent/DE60131348T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Description

  • Gebiet der Erfindung
  • Die vorliegende Anmeldung bezieht sich auf ein Vorrichtungserfassungssystem und ein -verfahren. Insbesondere bezieht sich die vorliegende Anmeldung auf ein System und ein Verfahren, mit denen Vorrichtungen, die mit verschiedenen Hosts eines Netzwerks verbunden sind, von einem zentralen Steuerpunkt aus erfasst werden können.
  • Hintergrund der Erfindung
  • In den meisten Büroumgebungen ist eine Mehrzahl von Rechenvorrichtungen oder Hosts durch ein Netzwerk, wie z.B. ein lokales Netz (LAN), untereinander verbunden. Derartige Hosts können z.B. Personalcomputer (PCs), Netzwerkserver und dergleichen umfassen. Normalerweise weisen viele oder alle dieser Hosts Vorrichtungen auf, die direkt mit den Hosts verbunden sind. Derartige Vorrichtungen können z.B. Plattenlaufwerke, Bandlaufwerke, Bandbibliotheken, Modems usw. umfassen.
  • Es ist oft hilfreich, wenn der Netzwerkverwalter und/oder Techniker weiß, welche Hosts mit dem Netzwerk verbunden sind und welche Vorrichtungen mit diesen Hosts verbunden sind. Diese Informationen sind z.B. bei der Beibehaltung eines Bestands der Netzwerkvorrichtungen hilfreich. Es kann jedoch schwierig sein, all diese Vorrichtungen, die mit dem Netzwerk verbunden sind, im Auge zu behalten, insbesondere dort, wo das Netzwerk groß ist und viele unterschiedliche Hosts aufweist. Gegenwärtig wird das Vorliegen derartiger Vorrichtungen durch ein separates manuelles Durchsuchen bzw. Scannen jedes Hosts des Netzwerks bestimmt. Sobald jeder Host auf diese Weise durchsucht wurde, können die verschiedenen Vorrichtungen von einem Zentralpunkt lokali siert werden und, falls dies erwünscht wird, es kann von diesem Zentralpunkt oder von einem anderen Punkt in dem Netzwerk zur Verwendung auf diese zugegriffen werden.
  • Klar kann die oben beschriebene Prozedur zeitaufwendig sein, insbesondere dort, wo das Netzwerk groß ist. Deshalb wäre es wünschenswert, über ein System und ein Verfahren zum Erfassen von Vorrichtungen, die mit dem Netzwerk verbunden sind, von einem zentralen Steuerpunkt aus zu verfügen, um so die Vorrichtungserfassungsprozedur zu vereinfachen und zumindest teilweise zu automatisieren.
  • Die US 5821937 A bezieht sich auf ein Verfahren zum Entwerfen von Netzwerken, das ein Überprüfen eines Netzwerks, um eine vorliegende Netzwerkkonfiguration zu entdecken, ein Erzeugen eines Netzwerkentwurfsblatts aus der entdeckten Netzwerkkonfiguration, ein Platzieren von Vorrichtungsicons, die intelligente Vorrichtungsobjekte darstellen, auf dem Netzwerkentwurfsblatt, ein Auswählen eines Medientyps, der ein intelligentes Medienobjekt darstellt, und ein Verbinden des Medientyps mit einem ersten der Vorrichtungsicons umfasst. Das Verfahren umfasst ferner ein Validieren der Verbindung zu dem ersten der Vorrichtungsicons. Zum Überprüfen des Netzwerks umfasst eine Suchmaschine eine Folge von Tools bzw. Werkzeugen, die unterschiedliche Protokolle verwenden, um Informationen von Vorrichtungen auf dem Netzwerk zu erhalten. Eine SNMP-Sonde z.B. findet SNMP-verwaltete Vorrichtungen, typischerweise Hubs, Router, Schalter und Brücken. Wenn der Entdeckungsvorgang abgeschlossen ist, vereinigt eine Netzwerküberprüfungssoftware automatisch die entdeckten Netzwerkinformationen und zeigt die Informationen in einem Entwurfsblatt auf einem Bildschirm an.
  • Die vorliegende Anmeldung bezieht sich auf ein System und ein Verfahren zum Erfassen von Vorrichtungen, die mit einem Netzwerk verbunden sind. Das Verfahren weist ein Senden einer Scan- bzw. Durchsuchungsanforderung an einen Fernbe fehlsprozess, der auf einem entfernten Netzwerkhost läuft, ein Durchsuchen des Netzwerkhosts mit dem Fernbefehlsprozess, um zu bestimmen, ob Vorrichtungen mit dem Host verbunden sind, und ein Empfangen einer Antwort auf die Durchsuchungsanforderung von dem Fernbefehlsprozess, die anzeigt, ob eine Vorrichtung mit dem Netzwerkhost verbunden ist, auf. Bei einer bevorzugten Anordnung sendet der Fernbefehlsprozess eine Durchsuchungsanforderung an eine Host-Anwendungsprogrammschnittstelle, um Vorrichtungsadressen zu empfangen. Mit diesen Adressen fordert der Fernbefehlsprozess Informationen von den Vorrichtungen an.
  • Das Vorrichtungserfassungssystem weist üblicherweise einen Steuerungsprozess, der auf einem ersten Netzwerkhost gespeichert ist, wobei der Steuerungsprozess konfiguriert ist, um eine Durchsuchungsanforderung an einen entfernten Netzwerkhost zu senden, und einen Fernbefehlsprozess, der auf einem zweiten Netzwerkhost gespeichert ist, wobei der Fernbefehlsprozess konfiguriert ist, um die Durchsuchungsanforderung, die durch den Steuerungsprozess gesendet wird, zu empfangen und eine Durchsuchung des zweiten Netzwerkhosts einzuleiten, um zu bestimmen, ob Vorrichtungen mit dem zweiten Netzwerkhost verbunden sind, auf. Vorzugsweise weist das System ferner einen Hostnachschlagprozess auf, der eine aktualisierte Liste jedes Netzwerkhosts, auf dem ein Fernbefehlsprozess läuft, beibehält.
  • Die Merkmale und Vorteile der Erfindung werden nach einem Lesen der folgenden Beschreibung bei Betrachtung in Verbindung mit den beiliegenden Zeichnungen ersichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung ist unter Bezugnahme auf die folgenden Zeichnungen besser verständlich. Die Komponenten in den Zeichnungen sind nicht notwendigerweise maßstabsgetreu, wobei stattdessen eine klare Darstellung der Prinzipien der vorliegenden Erfindung hervorgehoben wird.
  • 1 ist eine schematische Ansicht eines Vorrichtungserfassungssystems der vorliegenden Erfindung.
  • 2 ist eine schematische Ansicht eines exemplarischen Netzwerks, in dem das Vorrichtungserfassungssystem aus 1 verwendet wird.
  • 3 ist ein Flussdiagramm eines Verfahrens zum Erfassen von Vorrichtungen, die mit einem Netzwerk verbunden sind, von einem zentralen Steuerpunkt aus.
  • 4 ist ein Flussdiagramm eines Verfahrens zum Erfassen von Vorrichtungen, die mit einem bestimmten Host verbunden sind.
  • Detaillierte Beschreibung
  • Unter genauerer Bezugnahme auf die Zeichnungen, in denen gleiche Bezugszeichen in allen Ansichten entsprechende Teile bezeichnen, stellt 1 ein Vorrichtungserfassungssystem 100 der vorliegenden Erfindung dar. Allgemein ausgedrückt weist das Vorrichtungserfassungssystem 100 einen Steuerungsprozess (CP; CP = controller process) 102, einen Fernbefehlsprozess (RCP; RCP = remote command process) 104 und einen Hostnachschlagprozess (HLP; HLP = host lookup process) 106 auf. Wie aus der folgenden Beschreibung zu erkennen sein wird, kann jeder der in 1 angegebenen Prozesse in Software und/oder Hardware implementiert sein, die in einem oder mehreren Hosts eines Netzwerks vorgesehen ist. Durchschnittliche Fachleute auf diesem Gebiet werden erkennen, dass, wenn die Prozesse in Software implementiert sind, diese Prozesse auf jedem computerlesbaren Medium zur Verwendung durch oder in Verbindung mit einem Instruktions ausführungssystem, einem -gerät oder -vorrichtung, wie z.B. einem computerbasierten System, einem Prozessoren beinhaltenden System oder einem anderen System, das die Instruktionen von dem Instruktionsausführungssystem, dem -gerät oder der -vorrichtung abholen und die Instruktionen ausführen kann, gespeichert und transportiert werden können.
  • In dem Zusammenhang dieser Anmeldung kann ein „computerlesbares Medium" eine Einrichtung sein, die das Programm zur Verwendung durch oder in Verbindung mit dem Instruktionsausführungssystem, dem -gerät oder der -vorrichtung beinhalten, speichern, kommunizieren, weiterleiten oder transportieren kann. Ein computerlesbares Medium kann z.B. ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, ein -gerät, eine -vorrichtung oder ein Ausbreitungsmedium sein. Spezifischere Beispiele computerlesbarer Medien umfassen die Folgenden: eine elektrische Verbindung mit einem oder mehreren Drähten, eine Kamera-Speicherkarte, eine erschwingliche Computerdiskette, einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM oder Flash-Speicher), eine optische Faser und einen tragbaren Compactdisc-Nur-Lese-Speicher (CD-ROM). Es wird angemerkt, dass das computerlesbare Medium sogar Papier oder ein weiteres geeignetes Medium sein kann, auf das das Programm gedruckt ist, wenn das Programm elektronisch z.B. über optisches Scannen des Papiers oder des anderen Mediums erfasst, dann kompiliert, interpretiert oder anderweitig in einer geeigneten Weise, falls nötig, verarbeitet und dann in einem Computerspeicher gespeichert werden kann.
  • Unter Bezugnahme auf 1 dient der CP 102 als ein zentraler Steuerpunkt des Vorrichtungserfassungssystems 100. Entsprechend weist der CP 102 normalerweise eine Benutzerschnittstelle auf, mit der ein Benutzer mit dem Vorrichtungserfassungssystem 100 kommuniziert. Wie aus der folgen den Erläuterung zu erkennen sein wird, wird der CP 102 verwendet, um Befehle an die verschiedenen Hosts des Netzwerks zu senden, so dass Informationen in Bezug auf diese Hosts (z.B. die Anzahl und Natur von Vorrichtungen, die mit diesen Hosts verbunden sind) wiedergewonnen und an den Benutzer kommuniziert werden können.
  • Der RCP 104 weist einen Prozess auf, der auf zumindest jedem Host, der zu erfassende Vorrichtungen aufweist, vorgesehen ist. Normalerweise ist der RCP 104 als ein Dienst bzw. Service angeordnet, der fortwährend im Hintergrund des Hosts läuft. Deshalb läuft der RCP 104 normalerweise in einem Ruhezustand, bis er angerufen wird, um den Host zu durchsuchen, um zu bestimmen, welche Vorrichtungen mit dem Host verbunden sind. Insbesondere wird der RCP 104 normalerweise angerufen, um eine schnittstellenmäßige Verbindung mit dem Host herzustellen, nachdem eine Durchsuchungsanforderung von dem CP 102 empfangen wird. Zusätzlich zu einem Durchsuchen des Hosts zur Erfassung von Vorrichtungen registriert sich der RCP 104 ferner bei dem HLP 106. Normalerweise tritt diese Registrierung zu Beginn beim Hochfahren des RCP 104 auf. Entsprechend sendet der RCP, wenn der RCP eingeleitet wird, eine Nachricht an den HLP 106, um den HLP über die Existenz des RCP zu informieren. Zusätzlich zu dieser anfänglichen Registrierung rückbestätigt der RCP 104 normalerweise seine Registrierung bei dem HLP 106 periodisch (z.B. einmal pro Minute), derart, dass dessen Registrierung periodisch bei dem HLP aktualisiert wird.
  • Der HLP 106 behält eine Liste der registrierten RCPs 104 des Netzwerks bei. Bei Gebrauch empfängt der HLP 106 die Registrierungsnachrichten von den RCPs 104 und registriert die Existenz der RCPs. Aufgrund der periodischen Rückbestätigung einer Registrierung, die von den RCPs 104 empfangen wird, behält der HLP 106 normalerweise einen minutengenauen Bestand der Hosts innerhalb des Netzwerks bei, die RCPs 104 umfassen. Der HLP 106 teilt die Informationen, die in der Liste beinhaltet sind, mit dem OP 102 nach einem Empfangen von Anforderungen nach diesen Informationen von dem CP. Normalerweise sperrt der HLP 106 einen Host, wenn der HLP nach einer vorbestimmten Zeitlänge keine Information von dem RCP 104 des Hosts empfangen hat. Insbesondere nimmt der HLP 106, wenn nach Ablauf dieses Zeitraums keine Bestätigung der Existenz des RCP empfangen wird, an, dass der Host des RCP heruntergefahren wurde.
  • Wie in 1 angezeigt ist, ist der CP 102 mit sowohl dem RCP 104 als auch dem HLP 106 verbunden, so dass derselbe mit diesen Prozessen kommunizieren kann. Zusätzlich ist der RCP 104 mit dem HLP 106 in ähnlicher Weise verbunden. Wie weiter in 1 angezeigt ist, kommunizieren alle diese Prozesse 102-106 mit einem Prozesskommunikationssystem, wie z.B. einem Interprozesskommunikationssystem. Obwohl dieses Prozesskommunikationssystem im Wesentlichen jede beliebige Form annehmen kann, weist das System normalerweise eines auf, das mit im Wesentlichen jedem Betriebssystem verwendet werden kann. Ein Beispiel eines geeigneten Prozesskommunikationssystems ist ein Fernverfahrensaufruf (RMI; RMI = remote method invocation), der in der JAVA-Sprache geschrieben ist. Wie in der Technik bekannt ist, kann ein JAVA-RMI® mit jedem beliebigen Betriebssystem verwendet werden, auf dem die JAVA Virtual Machine® laufen kann. Weitere geeignete Systeme umfassen ein System auf Corba®-Basis und ein System auf DCOM-Basis.
  • 2 stellt ein exemplarisches Netzwerk 200 dar, bei dem das Vorrichtungserfassungssystem 100 verwendet werden kann. Wie in dieser Figur angezeigt ist, weist das Netzwerk 200 ein Netzwerkgerüst 202 auf, mit dem eine Mehrzahl von Hosts 204 verbunden ist. Jeder Host 204 weist eine Rechenvorrichtung auf. Lediglich beispielhaft können die Hosts Arbeitsplatzrechner, Server oder eine mögliche gleichwertige Rechenvorrichtung, die in der Lage ist, eine Verbindung zu dem Netzwerk 200 herzustellen, aufweisen. Wie in 2 angezeigt ist, kann das Netzwerk 200 eine beliebige Anzahl von Hosts 1 bis n aufweisen. Lediglich beispielhaft sind in 2 vier Hosts 204 dargestellt, d.h. Host 1, Host 2, Host 3 und Host n. Wie für durchschnittliche Fachleute auf dem Gebiet zu erkennen sein wird, arbeiten alle Hosts 204 mit einem in denselben gespeicherten Betriebssystem. Der bestimmte Typ von Betriebssystem, das auf jedem Host 204 läuft, ist für einen ordnungsgemäßen Betrieb des Vorrichtungserfassungssystems 100 nicht wesentlich. Entsprechend kann das Netzwerk 200 ein heterogenes Netzwerk aufweisen, bei dem viele unterschiedliche Betriebssysteme durch die Netzwerkhosts 204 verwendet werden. Beispielhaft können auf den Hosts ein Windows®-System, ein Linux®-System, ein HP-UX®-System, ein Solaris®-System oder dergleichen laufen.
  • Wie in 2 angezeigt ist, kann jeder Host 204 einen Prozess des in 1 gezeigten Vorrichtungserfassungssystems 100 aufweisen. Entsprechend weist lediglich beispielhaft der Host 1 den CP 102 auf, der Host 3 weist den HLP 106 auf und die Hosts 2 und n weisen RCPs 104 auf. Obwohl eine bestimmte Korrelation zwischen den verschiedenen Hosts 204 und den Prozessen 102-106 in 2 dargestellt ist, wird darauf verwiesen, dass diese Orte lediglich exemplarisch sind. Tatsächlich kann ein einzelner Host 204 des Netzwerks 200 wahlweise jeden des CP 102, RCP 104 und HLP 106 aufweisen, falls dies erwünscht ist. Normalerweise jedoch kennt jeder Host 204 innerhalb des Netzwerks 200 den Ort des HLP 106, derart, dass jeder Host, der einen RCP 104 aufweist, in der Lage ist, sich bei dem HLP zu registrieren und der CP 102 den HLP lokalisieren kann, wenn er eine Host-Listenanforderung sendet.
  • Weiter unter Bezugnahme auf 2 weisen der Host 2 und der Host n Vorrichtungen 206 auf, die direkt mit diesen Hosts verbunden sind. Lediglich beispielhaft sind diese Vorrichtungen 206 mit einem gemeinsamen Verbindungsprotokoll mit ihren jeweiligen Hosts 204 verbunden, wie z.B. einer Kleincomputersystemschnittstelle (SCSI; SCSI = small computer system interface). Alternativ können die Vorrich tungen 206 mit Faserkanaltechnologie mit dem Host 204 verbunden sein. Beispielhaft kann jede Vorrichtung 206 ein Plattenlaufwerk, ein Bandlaufwerk, eine Bandbibliothek, ein Modem oder im Wesentlichen jede andere Vorrichtung aufweisen, die gemeinsam mit einem Netzwerkhost verbunden ist. Typischerweise ist jeder Host 204 mit einer Anwendungsprogrammschnittstelle (API) ausgerüstet, die in der Lage ist, den Host-Bus zu durchsuchen, um die Adressen der verschiedenen Vorrichtungen 206 zu bestimmen, die mit demselben verbunden sind.
  • 3 stellt ein Verfahren zum Erfassen von Vorrichtungen in einem Netzwerk, wie z.B. dem, das in 2 dargestellt ist, dar. Insbesondere stellt 3 die Verwendung des CP 102 des Vorrichtungserfassungssystems 100 beim Kommunizieren mit dem RCP 104 und dem HLP 106 des Systems dar, um Informationen über diese Vorrichtungen zu lokalisieren und erhalten. Wie im Block 300 angezeigt ist, erwartet der CP 102 Instruktionen von z.B. einem Benutzer des Systems. Normalerweise befindet sich der CP 102 an einem Zentralsteuer-Arbeitsplatzrechner, der für den Benutzer geeignet ist. Wie bei 302 angezeigt ist, wird zuerst bestimmt, ob der CP 102 Host-Informationen vor einem Durchführen der Vorrichtungserfassung erhalten wird. Normalerweise wird diese Bestimmung durch den Benutzer beim Anfordern der Vorrichtungserfassung durchgeführt. Diese Bestimmung könnte alternativ jedoch durch den CP 102 durchgeführt werden, wenn der CP für eine automatische Vorrichtungserfassung vorprogrammiert ist. Wenn die Host-Liste vor einer Ausführung der Vorrichtungserfassung befragt werden soll, fährt der Fluss mit Block 304 fort, bei dem der CP 102 die Host-Liste von dem HLP 106 anfordert. Wie oben angezeigt ist, kommuniziert der CP 102 mit dem HLP 106 durch das Prozesskommunikationssystem (1).
  • Sobald die Host-Listenanforderung an den HLP 106 geliefert wurde, sendet der HLP die Liste an den CP 102 und die Host-Liste wird durch den CP empfangen, wie in Block 306 ange zeigt ist. Sobald die zu durchsuchenden Hosts identifiziert wurden, leitet der CP 102 eine Vorrichtungsdurchsuchung in dem Netzwerk ein, wie in Block 308 angezeigt ist. Wenn die Host-Liste vor einer Ausführung der Vorrichtungsdurchsuchung nicht befragt werden soll, d.h. wenn der CP 102 oder der Benutzer bereits ohne die Liste weiß, welche Hosts zu durchsuchen sind, fährt der Fluss von 302 direkt mit Block 308 fort.
  • Der CP 102 sendet Durchsuchungsanforderungen an jeden der ausgewählten Hosts, wie in Block 310 angezeigt ist. Normalerweise werden die Durchsuchungsanforderungen von dem CP 102 an die verschiedenen RCPs 104 parallel erteilt. Insbesondere kann ein Teilprozess (d.h. ein Ausführungsfluss innerhalb eines Prozesses) an jeden RCP 104 gerichtet werden, der nach Vorrichtungen durchsucht werden soll. 4 stellt ein Verfahren zum Erfassen von Vorrichtungen, die mit einem bestimmten Host verbunden sind, mit einem RCP 104 dar. Insbesondere stellt diese Figur die Vorrichtungserfassungsschritte dar, die beinhaltet sind, wenn eine Durchsuchungsanforderung empfangen wird. Wie in Block 400 angezeigt ist, erwartet der Host-RCP 104 die Durchsuchungsanforderung von dem CP 102. Sobald eine Durchsuchungsanforderung von dem CP 102 empfangen wurde, wie in Block 402 angezeigt ist, fordert der RCP 104 Vorrichtungsadressinformationen von der API seines Hosts an, wie in Block 404 angezeigt ist. An diesem Punkt führt die API eine Vorrichtungsdurchsuchung des Hosts durch, wie in Block 406 angezeigt ist, um die Adressen der Vorrichtungen, falls vorhanden, zu bestimmen. Sobald die Adressen bestimmt wurden, kommuniziert die API die Vorrichtungsadressen an den RCP 104, wie in Block 408 angezeigt ist. Der RCP 104 verwendet dann diese Adressen, um Informationen über die verschiedenen Vorrichtungen, die mit dem Host verbunden sind, zu erhalten. Insbesondere fordert der RCP 104 Informationen bezüglich des Vorrichtungsnamens und des Typs von der Vorrichtung an, wie in Block 410 angezeigt ist. Nach einem Erhalten dieser Informationen kann der RCP 104 diese Infor mationen an den CP 102 senden, wie in Block 414 angezeigt ist. An diesem Punkt kann der Fluss zurück zu Block 400 kehren und der RCP 104 kann wieder auf eine Durchsuchungsanforderung von dem CP 102 warten.
  • Sobald einige oder alle Erfassungsinformationen durch den CP 102 gesammelt wurden, können diese Informationen an den Benutzer kommuniziert werden, wie in Block 314 angezeigt ist, z.B. mit dem Steuerpunkthost (Host 1 in 2). Beispielhaft können diese Informationen in tabellarischer Form an den Benutzer übertragen werden und können die Namen der Vorrichtungen, die Typen der Vorrichtungen, die Hosts, mit denen diese Vorrichtungen verbunden sind, und die Vorrichtungsadressen der Vorrichtungen umfassen. An diesem Punkt kennen der CP 102 und der Benutzer, der schnittstellenmäßig mit dem CP verbunden ist, die Anzahl, den Ort und den Typ jeder Vorrichtung, die mit dem Netzwerk 200 verbunden ist. Der Fluss kann dann zurück zu Block 300 kehren und der CP 102 kann wieder auf Instruktionen warten, wie oben angezeigt wurde. Mit den Vorrichtungsinformationen kann auf die verschiedenen Vorrichtungen durch herkömmliche Verfahren zugegriffen werden, so dass diese entfernt verwendet werden können. Zum Beispiel kann, wenn eine bestimmte Vorrichtung eine Speichervorrichtung ist, die Vorrichtung eine „Schreiben"-Funktion durchführen, so dass Informationen, die an den Host übertragen werden, mit dem die Vorrichtung verbunden ist, durch die Vorrichtung gespeichert werden können.

Claims (11)

  1. Ein Verfahren zum Erfassen von Vorrichtungen, die mit einem Netzwerk nur über einen entfernten Netzwerkhost verbunden sind, das folgende Schritte aufweist: Senden (310) einer Durchsuchungsanforderung an einen Fernbefehlsprozess (104), der auf dem entfernten Netzwerkhost läuft, wobei die Durchsuchungsanforderung ein Durchsuchen (406) des entfernten Netzwerkhosts mit dem Fernbefehlsprozess bewirkt, um zu bestimmen, ob Vorrichtungen mit dem Host verbunden sind, die nur über den entfernten Netzwerkhost mit dem Netzwerk verbunden sind; und Empfangen (312) einer Antwort auf die Durchsuchungsanforderung von dem Fernbefehlsprozess, die anzeigt, ob eine derartige Vorrichtung mit dem Netzwerkhost verbunden ist.
  2. Das Verfahren gemäß Anspruch 1, bei dem ein Steuerungsprozess (102) verwendet wird, um die Durchsuchungsanforderung an den Fernbefehlsprozess zu senden.
  3. Das Verfahren gemäß Anspruch 1, bei dem das Durchsuchen des Netzwerkhosts mit dem Fernbefehlsprozess ein Senden einer Durchsuchungsanforderung von dem Fernbefehlsprozess an eine Hostanwendungsprogrammschnittstelle aufweist.
  4. Das Verfahren gemäß Anspruch 3, bei dem das Durchsuchen des Netzwerkhosts mit dem Fernbefehlsprozess ferner ein Empfangen von Vorrichtungsadressen von der Anwendungsprogrammschnittstelle und ein direktes Anfor dern von Informationen von den Vorrichtungen über die Adressen aufweist.
  5. Das Verfahren gemäß Anspruch 1, das ferner ein Beibehalten einer aktualisierten Liste jedes Netzwerkhosts, auf dem ein Fernbefehlsprozess läuft, mit einem Hostnachschlagprozess (106) aufweist.
  6. Das Verfahren gemäß Anspruch 5, das ferner ein Befragen der Liste vor einem Senden der Durchsuchungsanforderung aufweist.
  7. Das Verfahren gemäß Anspruch 1, das ferner ein Senden mehrerer Durchsuchungsanforderungen an mehrere Fernbefehlsprozesse, die parallel auf Netzwerkhosts laufen, aufweist.
  8. Das Verfahren gemäß Anspruch 1, das ferner ein Kommunizieren von Informationen bezüglich der erfassten Vorrichtungen mit dem Steuerungsprozess an einen Benutzer aufweist.
  9. Das Verfahren gemäß einem der Ansprüche 1 bis 8, bei dem die Vorrichtungen, die mit einem Netzwerk nur über den entfernten Netzwerkhost verbunden sind, ein Plattenlaufwerk, ein Bandlaufwerk oder eine Bandbibliothek aufweisen.
  10. Ein Vorrichtungserfassungssystem zum Erfassen von Vorrichtungen, die mit einem Netzwerk nur über einen entfernten Netzwerkhost verbunden sind, das folgende Merkmale aufweist: eine Einrichtung zum Senden einer Durchsuchungsanforderung an einen Fernbefehlsprozess (104), der auf einem entfernten Netzwerkhost (204) läuft, wobei die Durchsuchungsanforderung ein Durchsuchen des Netzwerkhosts mit dem Fernbefehlsprozess bewirkt, um zu bestimmen, ob Vorrichtungen mit dem Host verbunden sind, die mit dem Netzwerk nur über den entfernten Netzwerkhost verbunden sind; und eine Einrichtung zum Empfangen einer Antwort auf die Durchsuchungsanforderung von dem Fernbefehlsprozess, die anzeigt, ob eine derartige Vorrichtung mit dem Netzwerkhost verbunden ist.
  11. Ein Programmprodukt, das Instruktionen definiert, die das Verfahren gemäß Anspruch 1 durchführen, wenn dasselbe auf einem Instruktionsausführungssystem läuft.
DE60131348T 2000-10-05 2001-04-05 Geräteerkennungssystem und -verfahren Expired - Lifetime DE60131348T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/679,691 US7447761B1 (en) 2000-10-05 2000-10-05 Device detection system and method
US679691 2000-10-05

Publications (2)

Publication Number Publication Date
DE60131348D1 DE60131348D1 (de) 2007-12-27
DE60131348T2 true DE60131348T2 (de) 2008-06-19

Family

ID=24727950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60131348T Expired - Lifetime DE60131348T2 (de) 2000-10-05 2001-04-05 Geräteerkennungssystem und -verfahren

Country Status (4)

Country Link
US (1) US7447761B1 (de)
EP (1) EP1195942B1 (de)
JP (1) JP2002169766A (de)
DE (1) DE60131348T2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633089B1 (en) * 2002-05-25 2017-04-25 hopTo Inc. Aggregated search
US8331860B2 (en) * 2004-06-29 2012-12-11 Nokia Corporation Control of peripheral devices in a short-range wireless communication system
US20100157021A1 (en) * 2006-11-15 2010-06-24 Abraham Thomas G Method for creating, storing, and providing access to three-dimensionally scanned images
JP4391536B2 (ja) * 2007-02-27 2009-12-24 富士通株式会社 通信装置制御プログラム、通信装置
US8234331B2 (en) * 2008-02-01 2012-07-31 Honeywell International Inc. System and method for shielding open process control client applications from bad quality initial data
US8055719B2 (en) * 2008-07-16 2011-11-08 International Business Machines Corporation Performance and reduce network traffic for remote hardware data scan operations
KR102186672B1 (ko) 2012-10-17 2020-12-08 트랜스오션 이노베이션 랩스 리미티드 수중 시추 작업을 위한 해저 프로세서
US9563871B2 (en) 2013-04-24 2017-02-07 Mastercard International Incorporated Systems and methods for storing computer infrastructure inventory data
US9544192B2 (en) 2013-04-24 2017-01-10 Mastercard International Incorporated Systems and methods for using metadata to search for related computer infrastructure components
US9619778B2 (en) 2013-04-24 2017-04-11 Mastercard International Incorporated Systems and methods for scanning infrastructure for inventory data
FI124600B (en) 2013-04-30 2014-10-31 Bluegiga Technologies Oy Method and technical apparatus for short - distance communication
CN111949396A (zh) * 2020-07-28 2020-11-17 深圳供电局有限公司 一种网络设备监测方法及其系统、计算机可读存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548722A (en) 1993-10-14 1996-08-20 Apple Computer, Inc. User-centric system for choosing networked services
JP3653335B2 (ja) * 1995-05-31 2005-05-25 株式会社日立製作所 コンピュータ管理システム
US5796951A (en) 1995-12-22 1998-08-18 Intel Corporation System for displaying information relating to a computer network including association devices with tasks performable on those devices
JPH09186716A (ja) * 1995-12-28 1997-07-15 Sumitomo Electric Ind Ltd ネットワークトポロジ認識方法およびネットワークトポロジ認識装置
US5819042A (en) * 1996-02-20 1998-10-06 Compaq Computer Corporation Method and apparatus for guided configuration of unconfigured network and internetwork devices
US5821937A (en) 1996-02-23 1998-10-13 Netsuite Development, L.P. Computer method for updating a network design
US5835720A (en) * 1996-05-17 1998-11-10 Sun Microsystems, Inc. IP discovery apparatus and method
JPH09330296A (ja) * 1996-06-12 1997-12-22 Hitachi Ltd 遠隔操作方法及びシステム
US5845081A (en) 1996-09-03 1998-12-01 Sun Microsystems, Inc. Using objects to discover network information about a remote network having a different network protocol
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
US6101555A (en) * 1998-01-12 2000-08-08 Adaptec, Inc. Methods and apparatus for communicating between networked peripheral devices
US6359557B2 (en) * 1998-01-26 2002-03-19 At&T Corp Monitoring and notification method and apparatus
JPH11328127A (ja) * 1998-05-19 1999-11-30 Nec Corp 統合運用管理の遠隔コマンド実行システム、及びその方法
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
US6442144B1 (en) * 1998-06-15 2002-08-27 Compaq Computer Corporation Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
JP4336413B2 (ja) * 1999-04-09 2009-09-30 キヤノン株式会社 表示処理方法およびデータ処理装置およびコンピュータが読み取り可能な記憶媒体
US6718378B1 (en) * 1999-04-30 2004-04-06 Canon Kabushiki Kaisha Device management information processing apparatus method and storage medium
US6795846B1 (en) * 1999-10-22 2004-09-21 Sun Microsystems, Inc. Network configuration and management for dynamic networks and methods thereof
US6789111B1 (en) * 1999-12-09 2004-09-07 Microsoft Corporation Automatic detection and installation of client peripheral devices by a server
US6795403B1 (en) * 2000-03-31 2004-09-21 Cisco Technology, Inc. Automatic discovery of switch devices in a network

Also Published As

Publication number Publication date
EP1195942B1 (de) 2007-11-14
DE60131348D1 (de) 2007-12-27
JP2002169766A (ja) 2002-06-14
US7447761B1 (en) 2008-11-04
EP1195942A3 (de) 2002-12-18
EP1195942A2 (de) 2002-04-10

Similar Documents

Publication Publication Date Title
DE69820855T2 (de) Automatische Konfiguration eines Netzwerkdruckers
DE60030203T2 (de) Vorrichtung zum Aufspüren eines Gerätes in einem Netzwerk
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE69629433T2 (de) Protokollrekonfigurierung in einem Netzschnittstellengerät
DE69433616T2 (de) Zentralisiertes system und verfahren zur verwaltung rechnergestützter tests
DE69829442T2 (de) System und Verfahren für transparenten, globalen Zugang zu physikalischen Geräten in einem Rechnersystem
DE69333496T2 (de) Verfahren, Netzwerk und Schnittstellenmodul für Verwaltung des Zugangs zu einer peripheren Einrichtung in einem Netz
DE60131348T2 (de) Geräteerkennungssystem und -verfahren
DE69725778T2 (de) Druckerkommunikationssystem und -verfahren
DE10338113B4 (de) Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
DE69828538T2 (de) Vorrichtung zur Fernüberwachung
DE69634762T2 (de) Gerät zur Erzeugung und Übertragung einer verwalteten Gerätbeschreibungsdatei
DE60223200T2 (de) Verfahren und Vorrichtung zum Verwalten von Netzwerkgeräten
DE10024715B4 (de) Verfahren und Vorrichtung zum Einrichten einer Zwei-Wege-Übertragung zwischen einem Host-System und einer Vorrichtung
DE60217718T2 (de) Netzwerksystem und Verfahren bestehend aus einer Vielzahl von Netzwerkvorrichtungen welche funktionsbezogene Webseiten liefern
DE60313108T2 (de) Verfahren und System zur Steuerung auf PXE basierender Bootentscheidungen von einem Netzwerkstrategieverzeichnis
DE60201045T2 (de) Druckersystem, Server, Druckerverfahren, Programm und Aufzeichnungsmedium
DE10304856A1 (de) Verfolgen von Drucken in einem Netzwerk
DE102004057021A1 (de) Verfahren und System zum Testen eines Computersystems durch ein Anlegen einer Last
DE10257428A1 (de) Steuerung von Software über Bündeln
DE10205111A1 (de) Dynamische Benutzerschnittstelle zum Erleichtern der Verwendung einer Netzvorrichtungsfähigkeit
DE10255125A1 (de) Dezentralisierte Automatische Testung von Grafischen Benutzerschnittstellen(GUI) von Software
DE10045133A1 (de) Wiederverwendbares Auftrags-Editier und Liefer-System
DE102012207282A1 (de) Verwaltungsvorrichtung und Verfahren dafür

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8328 Change in the person/name/address of the agent

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER & ZINKLER, 82049 P

8364 No opposition during term of opposition