DE602004004991T2 - Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten - Google Patents

Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten Download PDF

Info

Publication number
DE602004004991T2
DE602004004991T2 DE602004004991T DE602004004991T DE602004004991T2 DE 602004004991 T2 DE602004004991 T2 DE 602004004991T2 DE 602004004991 T DE602004004991 T DE 602004004991T DE 602004004991 T DE602004004991 T DE 602004004991T DE 602004004991 T2 DE602004004991 T2 DE 602004004991T2
Authority
DE
Germany
Prior art keywords
server
dssi
information
rule
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004004991T
Other languages
English (en)
Other versions
DE602004004991D1 (de
Inventor
Lawrence F. Helmerich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE602004004991D1 publication Critical patent/DE602004004991D1/de
Application granted granted Critical
Publication of DE602004004991T2 publication Critical patent/DE602004004991T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft allgemein die Verwaltung verteilter Netzwerkeinrichtungen. Insbesondere betrifft die Erfindung ein Verfahren und eine Einrichtung gemäß Anspruch 1 und 7.
  • HINTERGRUND
  • Verteilte Netzwerke, einschließlich zum Beispiel lokaler Netzwerke (LANs), Weitverkehrsnetze (WANs), Stadtnetze (MANs) und Internet, enthalten "Knoten", die über verschiedene Übertragungsmedien miteinander verbunden sind. Der Begriff "Knoten" bezieht sich allgemein auf einen weiten Bereich an Netzwerkeinrichtungen, wie z.B.: (a) Computer und Workstations; (b) Vermittlungseinrichtungen, einschließlich Bridges, Mehrebenen-Vermittlungen und Router; und (c) Spezialeinrichtungen, einschließlich zum Beispiel Datei-Server und Verzeichnis-Server. Viele dieser Einrichtungen erfordern zahlreiche Informationen, um eine Form von Einrichtungs-Prozedur auszuführen und die Einrichtung betriebsfertig zu machen. Diese Informationen, die gemeinsam hier als gerätespezifische Einrichtungs-Informationen (Device-specific Setup, DSS) oder DSS-Daten bezeichnet werden, und die erforderlich sind, um die Einrichtung betriebsfertig zu machen, sind von der Funktion der Einrichtung und ihrer Komplexität abhängig.
  • Die von einer Vermittlung benutzten DSS-Informationen enthalten im Allgemeinen Informationen über zum Beispiel Traps, VLAN-Zuordnungen, Spanning-Tree-Information, Leitweglenkungs-Tabellen, ATM-Leitungs-Konfiguration und Netzwerk-Befehle. Da sie gerätespezifisch sind, unterscheiden sich die DSS-Daten im Allgemeinen von einer Einrichtung zur nächsten. In einer Vermittlung zum Beispiel umfassen die DSS- Daten eine Liste benachbarter Einrichtungen, die betriebsbereit mit der Vermittlung gekoppelt sind – einschließlich der Art und des Modells und der Schnittstellen-Information – was für jede Vermittlung im Netzwerk einzigartig ist. In modernen Vermittlungen werden im Wesentlichen alle DSS-Daten, die erforderlich sind, eine Vermittlung betriebsfähig zu machen, in der Vermittlung in einer Informations-Datenbank im lokalen Speicher gespeichert. Diese DSS-Information wird als Eingabe bereitgestellt, wenn die Vermittlung installiert und mit dem Netzwerk verbunden wird.
  • Zusätzlich zu den DSS-Informationen kann es auch sein, dass eine Vermittlung verschiedene gemeinsam genutzte Ressourcen benötigt, einschließlich zum Beispiel Informationen zu Regeln und Authentifizierungs-Informationen. Informationen zu Regeln können Dienstgüte-Zuordnungen enthalten, und Autorisierungs-Informationen enthalten im Allgemeinen Benutzerkonten-Namen, Passworte und Zugriffsrechte, die den Zugang zu einer Netzwerkeinrichtung, wie z.B. einer Vermittlung, einschränken. Die Informationen zu Regeln und Authentifizierung werden manchmal in einer oder mehreren zentralen Datenbanken gespeichert, die hier als Shared-Resource-Server (Server für gemeinsam genutzte Ressourcen) bezeichnet werden. Insbesondere werden Informationen zu Regeln in einem Regel-Server gespeichert, während Autorisierungs-Informationen in einem Autorisierungs-Server gespeichert werden. Die Shared-Resource-Server unterhalten im Allgemeinen Informationen zu Regeln und Authentifizierungs-Informationen für eine Vielzahl von Einrichtungen.
  • Bei zurzeit in der Technik bekannten Lösungen treten vier Hauptprobleme auf. Zuerst müssen alle DSS-Informationen an jede Netzwerkeinrichtung bei der Initialisierung der Einrichtung geliefert werden. Hierzu ist es typischerweise erforderlich, dass der Netzwerkverwalter die Information an der Vermittlung manuell eingibt und/oder die DSS-Informationen in die Vermittlung lädt. Diese Prozedur muss für jede konfigurierbare Einrichtung im Netzwerk wiederholt werden, was sowohl arbeitsintensiv als auch anfällig gegen menschliche Fehler ist. Betrachten wird zum Beispiel ein Netzwerk, das 100 Vermittlungen enthält, die alle einen gemeinsamen Authentifizierungs-Server benutzen. Nachdem die Authentifizierungs-Dateien eingerichtet sind, muss an jede der 100 Vermittlungen ein Satz von Befehlen ausgegeben werden, die sie anweist, Authentifizierungs-Informations-Anfragen an den Authentifizierungs-Server zu leiten. Obwohl solche Befehle von verschiedenen Verwaltungs-Protokollen unterstützt werden, einschließlich des Simple Network Management Protocol (SNMP), kann der Befehl sich von einer Vermittlung zur nächsten unterscheiden. Der Netzwerk-Verwalter muss mit der Vielzahl von Befehlen vertraut sein, die zur richtigen Verwaltung der Einrichtungen erforderlich sind.
  • Das zweite Problem ist, dass eine Änderung der Konfiguration der Netzwerkeinrichtungen sehr beschwerlich ist. Um zum Beispiel einen neue Authentifizierungs-Server festzusetzen, muss ein Satz von Befehlen an jede der 100 Vermittlungen ausgegeben werden, durch den jede Vermittlung über die neue Authentifizierung informiert wird. Um die Schwierigkeiten noch zu verstärken, kann es sein, dass eine oder mehrere der Vermittlungen ausgefallen oder nicht erreichbar sind, so dass es erforderlich wird, dass der Verwalter zu jeder bisher nicht erreichbaren Vermittlung zurückkehrt und sie aktualisiert, sobald sie erreichbar wird. Eine Änderung des Regel-Servers sorgt für ähnliche Schwierigkeiten.
  • Drittens ist die Erzeugung einer Datensicherungs-Kopie von DSS-Informationen für ein großes Netzwerk ebenfalls übermäßig beschwerlich. Eine Datensicherungs-Kopie der DSS-Informationen muss im Allgemeinen für jede Vermittlung einzeln durchgeführt werden. Zurzeit sind keine Prozeduren bekannt, um eine Datensicherung von im Wesentlichen allen DSS-Informationen für eine Vielzahl von Vermittlungen durchzuführen.
  • Viertens ist die Entwicklung und Codierung eines Netzwerk-Management-Systems (NMS) zur Steuerung oder anderweitigen Kopplung zu einer Vielzahl von Vermittlungen, die verschiedene Konfigurations-Anforderungen, verschiedene Software-Installationen und verschiedene Schnittstellen haben, unnötig schwierig. Um nützlich zu sein, muss ein herkömmliches NMS zum Beispiel so entwickelt werden, dass es eine große Anzahl von Einrichtungen unterstützt, egal ob diese Einrichtungen im Unter-Netzwerk des Client sind oder nicht, oder ob sie durch das NMS verwaltet werden.
  • Weitere Offenlegungen des Standes der Technik finden sich in EP-A-1 026 867 und YEH Y-S ET AL: "Applying lightweight directory access protocol service on session certification authority" COMPUTER NETWORKS, ELSEVIER SCIENCE PUBLISHERS B.V., AMSTERDAM, NL, Band 38, Nr. 5, 5. April 2002 (2002-04-05), Seite 675–692, XP004342875 ISSN: 1389-1286.
  • Es besteht daher ein Bedarf an einem Verfahren und einer Einrichtung, um große Mengen von DSS-Informationen für mindestens eine verwaltete Netzwerkeinrichtung bequem zu speichern, herunterzuladen, zuzugreifen, zu ändern und eine Datensicherung durchzuführen.
  • ZUSAMMENFASSUNG
  • Die Erfindung erreicht diese Ziele durch das Verfahren gemäß Anspruch 1 und durch die Einrichtung gemäß Anspruch 7.
  • Die Erfindung liefert in ihren mehreren Ausführungen ein Verfahren für die automatische Konfiguration einer konfigurierbaren Netzwerkeinrichtung (CND), wobei mit der CND gerätespezifische Einrichtungs-Informationen (Device-Specific Setup Information, DSSI) verbunden sind. Die CND ist betriebsbereit mit einem verteilten Netzwerk gekoppelt, das einen DSSI-Server, der eine DSSI-Server-Kennung hat, einen Regel-Server, der eine Regel-Server-Kennung hat, und einen Authentifizierungs-Server, der eine Authentifizierungs-Server-Kennung hat, enthält. Das Verfahren der bevorzugten Ausführung umfasst die Schritte der Speicherung von im Wesentlichen allen DSSI, einschließlich der Regel-Server-Kennung und der Authentifizierungs-Server-Kennung im DSSI-Server; die Eingabe der DSSI-Server-Kennung in die CND; und den Abruf der DSSI für die konfigurierbare Vermittlungseinrichtung vom DSSI-Server. Wenn die Regel-Server-Kennung und die Authentifizierungs-Server-Kennung abgerufen wurden, werden Regel-Informationen vom Regel-Server abgerufen, und Authentifizierungs-Informationen werden vom Authentifizierungs-Server abgerufen. Der Prozess, mit dem die Informationen von den verschiedenen Servern abgerufen werden, findet vorzugsweise automatisch bei der Initialisierung und dem Hochlaufen der CND statt, oder periodisch abhängig von der Art der Daten und der Häufigkeit, mit der sie sich ändern.
  • Die CND in der bevorzugten Ausführung ist eine Mehrebenen-Vermittlungseinrichtung. Der DSSI-Server kann wiederum eingesetzt werden, die DSSI einer Vielzahl von Vermittlungseinrichtungen zu speichern und es dadurch einem Netzwerk-Verwalter zu ermöglichen, Initialisierungs- und Betriebs-Parameter für eine oder mehrere Einrichtungen effizient zu sichern und zu ändern, ohne jede der Netzwerkeinrichtungen einzeln zu kontaktieren.
  • Kurzbeschreibung der Zeichnungen
  • Die vorliegende Erfindung wird als Beispiel in den Figuren und den begleitenden Zeichnungen erläutert, die keine Einschränkung darstellen und in denen:
  • 1 eine Netzwerk-Topologie zeigt, in der die automatische Konfigurations-Prozedur entsprechend der bevorzugten Ausführung der vorliegenden Erfindung eingesetzt wird;
  • 2 ein Funktions-Blockdiagramm einer Vermittlungseinrichtung ist, die angepasst ist, die automatische Konfigurations-Prozedur entsprechend der bevorzugten Ausführung der vorliegenden Erfindung durchzuführen;
  • 3 ein Flussdiagramm des Verfahrens zur Durchführung der automatischen Konfiguration der konfigurierbaren Netzwerk-Einrichtung entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 4 ein Flussdiagramm des Verfahrens zur Durchführung der automatischen CND-Konfiguration für eine Vermittlungseinrichtung entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 5 ein Flussdiagramm des Nachrichtenaustausches zur Durchführung der automatischen Konfigurations-Prozedur entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 6A ein Flussdiagramm des Nachrichtenaustausches zur Aktualisierung der DSS-Information im primären DSS-Informations-Server entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 6B ein Flussdiagramm des Nachrichtenaustausches zur Aktualisierung der Informationen über gemeinsam genutzte Ressourcen im Shared-Resource-Server entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 7 ein Flussdiagramm des Nachrichtenaustausches zur Zuweisung eines neuen primären Konfigurations-Servers entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • 8 ein Flussdiagramm des Nachrichtenaustausches zur Zuweisung eines neuen Shared-Resource-Servers entsprechend der bevorzugten Ausführung der vorliegenden Erfindung ist;
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt eine Topologie eines verteilten Netzwerks, das ein oder mehrere Netzwerkeinrichtungen enthält, mit denen die automatische Konfigurations-Prozedur implementiert werden kann. Das Netzwerk 100 enthält im Allgemeinen ein oder mehrere paketvermittelte Netzwerk-Komponenten, einschließlich eines LAN, eines WAN oder eines MAN, eines Intranet, des Internets oder einer Kombination daraus. Betriebsfähig gekoppelt mit dem Netzwerk 100 ist eine Vielzahl von Knoten, die ein oder mehrere Netzwerkeinrichtungen 102 enthalten, die DSS-Daten, mindestens einen Datenspeicher 106 und ein Netzwerk-Management-System benötigen.
  • Die Netzwerkeinrichtungen 102, CNDs, sind beliebige aus einer Vielzahl von Einrichtungen, die DSSI erfordern. DSSI oder DSS-Daten (DSSD), wie hier verwendet, bezeichnet insgesamt einen oder mehrere Parameter, Einstellungen oder Variablen, die zugewiesen oder anders eingegeben werden müssen, um eine konfigurierbare Netzwerkeinrichtung zu initialisieren, urzuladen, zu starten, oder im manchen Fällen den Betrieb fortzusetzen. DSS-Informationen für eine Mehrebenen-Vermittlungseinrichtung enthalten im Allgemeinen, ohne darauf beschränkt zu sein, folgendes:
    Systemeinstellungen, wie VLAN-Zuweisungen, Spanning Tree, Leitweglenkungs-Tabellen, Beschreibung, Kontakt und Standort;
    Chassis- und Schnittstellen-Einstellungen, wie z.B.
    Ethernet-Port-Konfiguration;
    IP-Routing-Informationen, wie RIP, OSPF, BGP, VRRP, IP-ROUTING und IPMR; IPX-Routing, VLAN-Einstellungen, wie Erzeugung und Löschen von VLANs, Änderung von VLAN-Kennungen, Typ, Spanning-Tree-Zustand, Mobilität, Router-Protokoll und Authentifizierung;
    DSS-Regel-Informationen, einschließlich Standort des Regel-Servers, wie z.B. die Server-IP-Adresse und Anschluss-Nummer; die Basisadresse, wenn der Regel-Server ein LDAP-Server ist; und Benutzername, Passwort, Authentifizierungs-Zertifikat oder eine Kombination daraus, um auf den Regel-Server zuzugreifen; International Electrical and Electronic Engineers (IEEE) 802.1Q Informationen, einschließlich VLAN-Zuordnungs-Regeln;
    DSS-Authorisierungs- und Sicherheits-Einstellungen, die den FTP-(File Transfer Protocol)-Zugang oder den SNMP-(Simple Network Management Protocol)-Zugang regeln, einschließlich zum Beispiel Standort des Authentifizierungs-Servers, wie z.B. Server-IP-Adresse und Anschluss-Nummer; die Basisadresse, wenn der Authentifizierungs-Server ein LDAP-Server ist; Benutzername, Passwort, Authentifizierungs-Zertifikat oder eine Kombination daraus, um auf den Authentifizierungs-Server zuzugreifen; Zugriffsrechte, die den Zugang für verschiedene Zugangs-Modi erlauben oder verweigern, z.B. FTP, TELNET SNMP, Secure Shell (SSH) und Konsole;
    Trap-Informationen, einschließlich einer Trap-Server-Adresse oder der Kennung anderer Clients, die an dem Empfang von Traps von der speziellen CND interessiert sind;
    Gebührenerfassungs-Einstellungen;
    Simple Network Management Protocol (SNMP);
    Server-Lastausgleichs-Eigenschaften, die einen Server zum Beispiel in die Lage versetzen, einen Lastausgleich mit einem oder mehreren zusätzlichen Servern auszuführen;
    Web-Zugriffs-Eigenschaften, einschließlich der Web-Server-Konfiguration des vorliegenden Knotens und anderer Knoten;
    Domain Name Service (DNS);
    Group Mobility Advertisement Protocol;
    VLAN Advertisement Protocol; und
    ATM-Konfigurations-Information.
  • Eine Zusammenstellung von zu einer speziellen CND gehörenden DSS-Informationen wird dann hier als DSS-Informations-Datenbank (DIB) bezeichnet. Es kann eine einzige DIB geben, die eine oder mehrere DSS-Informations-Dateien für jede der konfigurierbaren Netzwerkeinrichtungen im Netzwerk 100 enthält.
  • Jede Anzahl unterschiedlicher konfigurierbarer Einrichtungen kann angepasst sein, die automatische Konfigurations-Prozedur der vorliegenden Erfindung durchzuführen, einschließlich zum Beispiel Bridges, Mehrebenen-Vermittlungen, Router, Server, Workstations, Voice-over-Internet Protocol (IP) Einrichtungen, Verkehrs-Klassifizierer, Gebührenerfassungs-Einrichtungen, Datenbearbeitungs-Einrichtungen und Adressen-Such-Einrichtungen. In der bevorzugten Ausführung ist mindestens eine der konfigurierbaren Einrichtungen 102 eine Mehrebenen-Vermittlungseinrichtung, die angepasst ist, Paketvermittlungs-Operationen der Ebene 2 bis Ebene 7 durchzuführen, wie im OSI-(Open Systems Interconnect)-Referenzmodell definiert. Eine moderne Vermittlungseinrichtung 102 kann eine DIB erfordern, die angepasst ist, ungefähr zehn Megabytes oder mehr an Konfigurationsdaten zu speichern, damit die Einrichtung komplett betriebsfähig ist oder optimal arbeitet.
  • Jeder der einen oder mehreren konfigurierbaren Einrichtungen sind ein oder mehrere DSSI-Speicher zugeordnet. Der Hauptzweck des einen oder der mehreren DSSI-Speicher ist es im Wesentlichen alle DSS-Daten für eine oder mehrere konfigurierbare Netzwerkeinrichtungen zu speichern und Zugriff zu ihnen zu bieten. In der bevorzugten Ausführung ist der DSSI-Speicher ein primärer DSSI-Server (DIS) 106, der die DIB speichert, die im Wesentlichen alle DSS-Informationen enthält, die zur Initialisierung, Installation oder für den kontinuierlichen Betrieb der Einrichtung verwendet werden. Bevor die DSSI aus dem DSSI-Speicher 106 heruntergeladen wird, wird der DIS der Vermittlungseinrichtung 102 zugeordnet, indem eine DSSI-Kennung vergeben wird, vorzugsweise eine Netzwerkadresse, die auf den DIS 106 zeigt. Ein sekundärer DSSI-Server 108, der eine im Wesentlichen identische Kopie der Informations-Datenbank des primären DSSI-Servers 106 enthält, kann ebenfalls verwendet werden, um eine alternative Informationsquelle bereitzustellen, wenn der primäre DSSI-Server 106 ausfällt oder anderweitig nicht erreichbar ist. Wenn ihr die Netzwerkadresse eines oder mehrerer DIS 106, 108 zugeordnet wurde, ist die Vermittlungseinrichtung 102 in der Lage, DSS-Informationen bei der Initialisierung und im kontinuierlichen Betrieb abzurufen, wie im Folgenden detaillierter beschrieben wird.
  • Zusätzlich zu den oben aufgezeigten Arten der DSS-Informationen kann ein DSSI-Server 106, 108 in der bevorzugten Ausführung weiterhin ein oder mehrere Shared-Resource-Server-Kennungen enthalten, die auf ein oder mehrere Shared-Resource-Server (SRS) zeigen, die dazu verwendet werden, die Regel-Informationen und die Authentifizierungs-Informationen zu speichern. Die Regel-Informationen können zum Beispiel die Verkehrs-Klassifikation und die Dienstgüte (Quality of Service, QoS) definieren, sowie die Authentifizierungs-Informationen, die zur Kontrolle des Zugangs zu einer oder mehreren CNDs benutzt werden. Die Autorisierungs-Information kann zum Beispiel die Namen der Benutzerkonten, Passworte und Privilegien enthalten, die erforderlich sind, um den Zugang zu einer oder mehreren konfigurierbaren Einrichtungen 102 einzuschränken.
  • Der DSSI-Server 106 in der bevorzugten Ausführung ist ein Verzeichnis-Server, der das Lightweight Directory Access Protocol (LDAP) verarbeiten kann. LDAP-Server sind wegen des "Lies viele, schreibe wenige"-Charakters der DSS-Daten für die bevorzugte Ausführung besonders gut geeignet. Ein Fachmann wird erkennen, dass es eine Vielzahl geeigneter alternativer Server-Typen gibt, die angepasst werden können, abhängig vom Charakter der Daten und der Frequenz, mit der sie gelesen oder aktualisiert werden, DSS-Informationen zu speichern.
  • Das Netzwerk 100 enthält weiterhin ein Netzwerkmanagement-System (NMS) 104, von dem sich ein Netzwerk-Verwalter in der bevorzugten Ausführung von fern anmelden und die eine oder mehreren konfigurierbaren Einrichtungen 102, den einen oder die mehreren DSSI-Server 106, 108 und den einen oder die mehreren Shared-Resource-Server 110, 112 warten kann. Das NMS 104, die eine oder die mehreren konfigurierbaren Einrichtungen, der eine oder die mehreren DSSI-Server und der eine oder die mehreren Shared-Resource-Server können vorzugsweise ein Management-Protokoll verarbeiten, wie z.B. SNMP.
  • 2 zeigt ein Funktions-Blockdiagramm einer konfigurierbaren Netzwerkeinrichtung, die angepasst ist, die automatische CND-Konfigurations-Prozedur durchzuführen. Die CND 102 der bevorzugten Ausführung enthält einen Konfigurations-Manager 200, einen Kommunikations-Manager 210 und eine Netzwerk-Schnittstelle 220. Der Konfigurations-Manager 200 enthält einen Aktualisierungs-Manager 202, einen Abruf-Agenten 204, einen Verifizierungs-Manager 206 und einen Trap-Generator 208. Der Aktualisierungs-Manager 202 überwacht ein oder mehrere Abtastintervalle, die unten detaillierter erläutert werden, um zu bestimmen, wann aktualisierte DSS-Informationen vom primären DSSI-Server angefordert werden müssen und welchen Umfang die Anforderung hat. Wenn angebracht, signalisiert der Aktualisierungs-Manager 202 dem Abruf-Agenten 204, eine DSSI-Anforderungs-Nachricht zu erzeugen. Die DSSI-Anforderung fordert vorzugsweise im Wesentlichen alle DSS-Informationen bei der Initialisierung der CND an, obwohl es sein kann, dass nur aktualisierte DSS-Informationen erforderlich sind, wenn der betriebsfähige Zustand erreicht ist. Die vom Abruf-Agenten 204 erzeugte DSSI-Anforderung wird zu einem Kommunikations-Manager 210 übertragen, und zwar zu einem Sicherheits-Modul 212, wo die Anforderung codiert und mit der Server-Kennung zusammengefasst wird, bevor sie über die Netzwerkschnittstelle 220 übertragen wird.
  • Als Reaktion auf die Aktualisierungs-Anforderung kann die CND 102 DSS-Informationen vom zugeordneten DSSI-Server 106, Regel-Informationen vom Regel-Server 110 oder Authentifizierungs-Informationen vom Authentifizierungs-Server 112 empfangen. Jedes der Module im Konfigurations-Manager fragt den Kommunikations-Manager 210 ab, um zu überprüfen, dass die richtigen Zugriffsrechte benutzt werden. Zum Beispiel bestätigt der Kommunikations-Manager 210, der betriebsfähig mit der Netzwerkschnittstelle 220 verbunden ist, ob ein Benutzer die zum Lesen oder Schreiben von Daten im Kommunikations-Manager 210 erforderlichen Rechte hat und bestätigt die Integrität der Antwort im Verifizierungs-Manager 210. Wenn die DSS-Daten beschädigt sind, veranlasst der Verifizierungs-Manager 210 den Abruf-Agenten 204, die DSSI-Anforderung erneut zu senden. Wenn die Daten in Ordnung sind, bewirkt der Verifizierungs-Manager 206, dass die DSS-Information im internen lokalen Speicher 230 gespeichert wird, der weiterhin die computerlesbaren Anweisungen enthalten kann, die dazu benutzt werden, die automatische CND-Konfigurations-Prozedur der bevorzugten Ausführung der vorliegenden Erfindung auszuführen. In der bevorzugten Ausführung gibt der Trap-Generator 208 einen Trap aus, wenn eine Änderung der Konfiguration vorliegt, oder wenn ein Versuch zur Aktualisierung der Konfiguration fehlschlägt.
  • In 3 ist ein Flussdiagramm des Verfahrens zur Durchführung der automatischen CND-Konfiguration gezeigt. Als Teil der Anfangs-Konfiguration werden ein oder mehrere DSSD-Daten, die einer oder mehreren konfigurierbaren Einrichtungen 102A102C zugeordnet sind, in einem primären DSSI-Server gespeichert (Schritt 302). Die DSS-Information wird durch das NMS 104 direkt oder von fern in den primären DSSI-Server 106 geladen. Die Kennung des primären DSSI-Servers 106 wird in dessen einem oder mehreren Clients ebenfalls registriert oder zugewiesen. Die Kennung des primären DSSI-Servers (DSID) (Schritt 304) ist vorzugsweise die IP-Adresse des primären DSID 106, obwohl andere Mittel, mit denen ein Client den zugehörigen Server auffinden kann, ebenfalls zur Verfügung stehen können. Die primäre DSID wird im Allgemeinen vom Netzwerkverwalter bereitgestellt, wenn die Vermittlungseinrichtung 102 initialisiert wird. In manchen Ausführungen wird im Eingabe-Schritt 304 zusätzliche DSS-Information bereitgestellt, einschließlich zum Beispiel der IP-Adresse oder des Host-Namens der CND 102, einer Kennung des Datensicherungs-DSSI-Servers, von DSSI-Aktualisierungs-Parametern, einschließlich der Frequenz, mit der die Netzwerkeinrichtung den DSSI-Server 106 abfragt, und Abfrage-Parameter, einschließlich der maximalen Anzahl von Abfrage-Neuversuchen, die eine CND versucht, bevor sie ein Timeout signalisiert. Man beachte, dass der der DSS-Informationsspeicherungs-Schritt 302 und der Schritt 304 der Registrierung der DSID in beliebiger Reihenfolge oder im Wesentlichen gleichzeitig auftreten können.
  • Im Anschluss an und vorzugsweise als Reaktion auf die Registrierung der DSID (Schritt 304) führt eine konfigurierbare Einrichtung eine Abfrage des zugehörigen DSSI- Servers 106 zum Zweck des Herunterladens der entsprechenden DSS-Information durch. Die im Übertragungs-Schritt 306 vom primären DSSI-Server 106 abgerufene DSS-Information enthält vorzugsweise VLAN-Konfigurations-Informationen und andere Arten von Systeminformationen, ist aber nicht darauf beschränkt. Eine CND überträgt vorzugsweise im Wesentlichen alle Konfigurations-Informationen, die zu der speziellen CND gehören, bei der Initialisierung oder wenn die CND eine Urlade-Prozedur durchläuft. Für einen kontinuierlichen Betrieb in der bevorzugten Ausführung wird jedoch nur die DSS-Information, die sich seit dem vorherigen Laden geändert hat, zur CND übertragen.
  • In Ausführungen, bei denen zusätzlich zum DSSI-Server 106 ein oder mehrere Shared-Resource-Server eingesetzt werden, enthält die DSS-Information, die im primären DSSI-Server 106 gespeichert wird, vorzugsweise eine Shared-Resource-Server-(SRS)-Kennung, vorzugsweise eine IP-Adresse zum Auffinden des einen oder der mehreren SRSs. Wenn eine oder mehrere Shared-Resource-Server-(SRS)-Kennungen in der im primären DSSI-Server gespeicherten DSS-Information vorhanden sind, wird der SRS-Test 308 positiv beantwortet, und in den SRSs gespeicherte Information über gemeinsame Ressourcen wird von der CND abgerufen. Die konfigurierbare Netzwerkeinrichtung kann dann für Zwecke der Initialisierung, des Urladens, des Startens oder des kontinuierlichen Betriebs eine lokale Kopie der DSS- und SRS-Information im Cache speichern.
  • Wenn eine oder mehrere SRS-Kennungen nicht vorhanden sind, wird der SRS-Test 308 negativ beantwortet, und das Verfahren zur automatischen CND-Konfiguration 300 fährt mit dem Überwachungs-Schritt 312 fort, in dem die CND auf ein oder mehrere Aktualisierungs-Auslöse-Signale wartet. Bei Erkennung eines Aktualisierungs-Auslöse-Signals werden ein Teil der oder die gesamte DSS-Information erneut vom primären DSSI-Server 106 zu einer oder mehreren CNDs übertragen.
  • In 4 ist ein Flussdiagramm des Verfahrens zur Durchführung der automatischen CND-Konfigurations-Prozedur für eine Vermittlungseinrichtung gezeigt. Bei der Initialisierung oder dem Urladen 401 fragt die Vermittlungseinrichtung 102A in Schritt 402 den internen Speicher 230 nach einer DSS-Informations-Server-Kennung ab, vorzugsweise der IP-Adresse des primären DSSI-Servers 106. Da die primäre DSID im Allgemeinen vom Verwalter bei der Initialisierung der Vermittlungseinrichtung 102A vergeben wird, wird mit dem ersten Test auf eine gültige DSID ein Wert Null abgerufen, und der DSID-Test 404 wird negativ beantwortet. Als Reaktion darauf fordert die Vermittlungseinrichtung 102A vom Netzwerkverwalter vorzugsweise eine gültige DSID an (Schritt 406) oder gibt in manchen Ausführungen einen Trap aus. Wenn eine gültige DSID zugewiesen wird (Schritt 406), fährt die Vermittlungseinrichtung 102A damit fort, die DSID im internen Speicher 230 für anschließende DSSI-Abrufe abzulegen (Schritt 408). In manchen Ausführungen enthält die automatische CND-Konfigurations-Prozedur weiterhin einen oder mehrere Sicherheits-Schritte, die Benutzerkonten- und Passwort-Information abrufen, die zum Beispiel erforderlich sind, um auf einen oder mehrere Konfigurations-Parameter in der Vermittlungseinrichtung 102A zuzugreifen, ihn anzusehen oder zu ändern.
  • Wenn die Vermittlungseinrichtung 102A zuvor initialisiert wurde, wird der Test auf eine gültige DSID (Schritt 404) positiv beantwortet, und die aus dem internen Speicher 230 abgerufene DSID (Schritt 414) wird dazu benutzt, eine oder mehrere Aktualisierungs-Nachrichten zu erzeugen, die es bewirken, dass DSS-Informationen, die zuvor im primären DSSI-Server 106 waren, zur Vermittlungseinrichtung 102A übertragen werden (Schritt 412). In der bevorzugten Ausführung wird die Übertragung durch einen oder mehrfachen LDAP-Nachrichtenaustausch zwischen der Vermittlungseinrichtung 102A und dem DSSI-Server 106 ermöglicht. Der DSSI-Server 106 kann so angepasst werden, dass im Wesentlichen alle DSS-Informationen aufgezeichnet werden, die zur Vermittlungseinrichtung 102A gehören, oder nur die, die sich seit der letzten Aktualisierung geändert haben.
  • Wenn die vom DSSI-Server 106 abgerufene DSS-Information die Kennung eines oder mehrerer SRSs enthält, wie z.B. Regel-Server 110 oder Authentifizierungs-Informations-Server 112, werden Informationen über gemeinsam genutzte Ressourcen, die zur Vermittlungseinrichtung 102A gehören, ebenfalls in die Vermittlungseinrichtung 102 heruntergeladen und zwischengespeichert (Schritt 416). Wie beim primären DSSI-Server können die SRSs angepasst sein, im Wesentlichen alle Informationen über gemeinsam genutzte Ressourcen zu melden, die von der Vermittlungseinrichtung 102 benötigt werden, oder nur die Informationen, die seit der letzten Abfrage durch die Vermittlungseinrichtung 102A modifiziert oder anderweitig geändert wurden.
  • Der eine oder die mehreren DSSI-Server nutzen vorzugsweise ein LDAP-Informationsmodell zur Speicherung der DSS-Information. Das LDAP-Informationsmodell basiert auf Einträgen, die eine Sammlung von Informationen über ein Objekt darstellen. Jeder Eintrag umfasst einen Satz von Attributen, wobei jedes Attribut einen Attribut-Typ und einen oder mehrere zugehörige Werte enthält. Der Typ repräsentiert die Art der Information, während der Wert die aktuellen Daten darstellt. Der Satz möglicher Werte für einen gegebenen Attribut-Typ wird durch eine zugehörige Syntax definiert. In der bevorzugten Ausführung ist die Vielzahl von DSS-Einträgen angepasst, die Konfigurations-Informationen einer aus einer Vielzahl von CNDs im Netzwerk 100 zu speichern, wozu eine gemeinsame DSS-Vorlage oder ein Trie verwendet wird.
  • Bei Empfang der DSS-Daten und der Shared-Resource-Daten wird die Vermittlungseinrichtung 102 angepasst, die Daten entsprechend der Hardware-, Software- und Firmware-Spezifikationen der Vermittlungseinrichtung 102 mit minimalen Eingriffen durch den Verwalter oder das Netzwerk-Management-System 104 automatisch zu verarbeiten. Das heißt, es ist effizienter, eine Vermittlungseinrichtung zu verwenden, sich selbst zu konfigurieren, als ein Netzwerkmanagement-Werkzeug zu benutzen, die geeigneten Befehle für ggf. eine große Anzahl von CNDs im Netzwerk bereitzustellen. Die Zeit und der Grad der Vertrautheit mit der Vermittlungseinrichtung 102, die ein Verwalter haben muss, um die Vermittlungseinrichtung zu konfigurieren, wird gegenüber vorhandenen Systemen beträchtlich verringert.
  • Nachdem die Vermittlungseinrichtung 102 die DSS-Informationen und die Shared-Resource-Informationen automatisch verarbeitet hat, wie in der bevorzugten Ausführung festgesetzt, geht die Vermittlungseinrichtung 102 in einen Betriebs-Modus. Im Betriebs-Modus ist die Vermittlungseinrichtung 102 vorzugsweise vollständig konfiguriert und funktioniert als Mehrebenen-Vermittlung mit Funktionen zur Paketverarbeitung von Ebene 2 bis Ebene 7. Aktualisierte oder geänderte DSS-Informationen werden zur Vermittlungseinrichtung 102 in regelmäßigen Abständen, oder bei Auftreten eines vorher festgelegten Ereignisses in der unten beschriebenen Weise übertragen. Man beachte jedoch, dass obwohl einige Vermittlungen angepasst sind, zum Beispiel Topologie-Informationen und Leitweglenkungs-Tabellen auszutauschen, diese Informationen DSS-Informationen bilden können, wenn sie in einem DSSI-Server zusammen mit im Wesentlichen allen anderen von der Vermittlungseinrichtung benötigten DSS-Informationen gespeichert und aus ihm abgerufen werden.
  • In der bevorzugten Ausführung fragt die Vermittlungseinrichtung 102 regelmäßig den primären DSSI-Server 106 ab, um DSS-Informationen anzufordern, die sich seit der letzten Übertragung geändert haben oder geändert wurden. Das Abfrage-Intervall ist vorzugsweise ein Beispiel für DSSI, die im DSSI-Server 106 gespeichert werden und in einem vorherigen Download (Schritt 412) enthalten sind, obwohl es auch bei der Konfiguration vom Netzwerk-Verwalter bereitgestellt werden kann. Bei Ablauf eines vordefinierten "Abfrage-Intervalls" oder einer anderen Ablauf-Bedingung, vorzugsweise alle 5 Minuten bis 60 Minuten, wird der Abfrage-Intervall-Test-Schritt 420 positiv beantwortet, und die Vermittlungseinrichtung ruft die DSSI (Schritt 422) aus dem zugehörigen primären DSSI-Server in Schritt 422 ab. Die abgerufene Information kann auf die Information beschränkt werden, die sich geändert hat, oder im Wesentlichen alle Informationen enthalten, die zu der darin gespeicherten Vermittlungseinrichtung gehören. Wenn die DSS-Information eine Kennung enthält, die einer oder mehreren SRSs zugeordnet ist, kann die Vermittlungseinrichtung 102 auch die Shared-Resource-Information abrufen (Schritt 426). Man beachte auch, dass verschiedene Elemente der DSSI mit verschiedenen Raten abgefragt werden können, abhängig von der Häufigkeit, mit der sich die Daten ändern. Regel-Informationen zum Beispiel ändern sich mit einer größeren Wahrscheinlichkeit als zum Beispiel Authentifizierungs-Information.
  • In manchen Ausführungen ist die automatische CND-Konfigurations-Prozedur angepasst, DSS-Informationen und/oder Shared-Resource-Informationen abzurufen, wenn eine Aktualisierungs-Benachrichtigungs-Nachricht empfangen wird, die anzeigt, dass die Information im Server geändert wurde.
  • Manche moderne Verzeichnis-Server sind in der Lage, solch eine Benachrichtigung automatisch als Reaktion auf die Änderung der in ihnen enthaltenen Daten zu erzeugen. Bei Empfang einer solchen Benachrichtigungs-Nachricht wird der Aktualisierungs-Benachrichtigungs-Test 424 positiv beantwortet, und die Prozedur zur automatischen DSSI-Konfiguration ruft die geeignete DSSI 422 und die Shared-Resource-Information 426 aus einem oder mehreren Servern auf die oben beschriebene Art und Weise ab.
  • Im Betriebs-Modus treten die Paketvermittlung und Leitweglenkung (Schritt 418) und der Abruf der DSS-Information (Schritte 420, 422, 424, 426) im Wesentlichen gleichzeitig auf, wie durch den Rückweg 428 gezeigt, bis die Vermittlungseinrichtung 102 abgeschaltet oder anders gesperrt wird.
  • 5 zeigt ein Flussdiagramm des Nachrichtenaustausches zur Durchführung der automatischen DSSI-Konfigurations-Prozedur. Vor der Initialisierung der CND führt der Netzwerk-Verwalter vorzugsweise ein vorheriges Laden von DSS-Informationen für eine oder mehrere konfigurierbare Einrichtungen 102 auf dem primären DSSI-Server 106 durch. Der primäre DSSI-Server 106 empfängt eine oder mehrere DSSI-Schreib-Nachrichten 502, die vom Netzwerk-Verwalter 104 gesendet wurden und zum Laden und Speichern von DSS-Informationen verwendet werden, die der Vermittlungseinrichtung 102 zugeordnet sind. Eine im Wesentlichen identische Kopie der DSS-Informationen kann in einen sekundären DSSI-Server 108 geladen werden.
  • Wenn ein oder mehrere Shared-Resource-Server eingesetzt werden, wird die von der Vermittlungseinrichtung 102 benutzte Shared-Resource-Information ebenfalls in jeden der ein oder mehreren SRSs geladen, wobei ein oder mehrere Shared-Resource-Informations-Schreib-Nachrichten benutzt werden. Regel- Information zum Beispiel wird in den Regel-Server 110 mittels einer oder mehrerer Regel-Informations-Schreib-Nachrichten 504 geladen, und Authorisierungs-Information wird zum Authorisierungs-Server 112 mit einer oder mehreren Authorisierungs-Informations-Schreib-Nachrichten 506 hochgeladen. In der bevorzugten Ausführung bilden die IP-Adresse des Regel-Servers 110 und die IP-Adresse des Autorisierungs-Servers 112 eine Form der DSS-Information und werden im primären DSSI-Server 106 gespeichert. In der bevorzugten Ausführung werden DSSI-Schreib-Nachrichten im Netzwerk-Management-System 104 erzeugt.
  • Mit der zuvor in den einen oder die mehreren DSSI-Server 106, 108 und die Shared-Resource-Server 110, 112 geladenen DSSI kann der Netzwerk-Verwalter die Netzwerkadresse des primären DSSI-Servers 106 der zugehörigen Vermittlungseinrichtung 102 zuordnen oder sie anders registrieren. Die Eingabe der DSID (Schritt 508) kann weiterhin die Eingabe einer oder mehrerer zusätzlicher Informationen umfassen, einschließlich der IP-Adresse oder des Host-Namens der Vermittlungseinrichtung 102A, einer Anschluss-Nummer, eines oder mehrerer Abfrage-Intervalle, welche die Häufigkeit anzeigen, mit der die Vermittlungseinrichtung 102A ihren primären Server 106 abfragen muss, der Adresse eines Datensicherungs- oder sekundären DSSI-Servers 108, der Anzahl, wie oft ein DSSI-Server abgefragt werden muss, sowie Timeout-Information, ist aber nicht darauf beschränkt.
  • Die Vermittlungseinrichtung 102 ist angepasst, als Reaktion auf die Zuweisung unter Verwendung einer oder mehrere primärer DSSI-Anforderungs-Nachrichten 510 die DSS-Information vom primären DSSI-Server 106 abzurufen. In der Antwort, die vom DSSI-Server 106 zurückgeliefert wird, der primären DSSI-Antwort-Nachricht 512, liefert der DSSI-Server 106 vorzugsweise im Wesentlichen alle DSS-Informationen für die Vermittlungseinrichtung 102 zurück.
  • Wenn die primäre DSSI-Antwort-Nachricht 512 die IP-Adresse zum Beispiel eines oder mehrerer Shared-Resource-Server, Regel-Server oder Authorisierungs-Server enthält, werden auch eine oder mehrere Shared-Resource-Informations-(SRI)-Anforderungs-Nachrichten erzeugt. Die SRI wird im Algemeinen in Form einer oder mehrerer SRI-Antwort-Nachrichten zurück zur anfordernden Vermittlungseinrichtung 102 übertragen. Die erste SRI-Anforderungs-Nachricht, die Regel-Anforderungs-Nachricht 514, ruft Regel-Informationen vom Regel-Server 110 in Form einer oder mehrerer SRI-Antwort-Nachrichten 516 ab. Eine zweite SRI-Anforderungs-Nachricht, die Authorisierungs-Anforderungs-Nachricht 518, ruft Sicherheits- oder Authorisierungs-Informationen vom Authorisierungs-Server 112 in Form einer oder mehrerer Authentifizierungs-Informations-Antwort-Nachrichten 520 ab. In der bevorzugten Ausführung wird die Authorisierungs-Information nach Bedarf heruntergeladen, wenn ein Netzwerk-Verwalter versucht, sich anzumelden oder anderweitig auf die Vermittlungseinrichtung 102 zuzugreifen.
  • 6A zeigt ein Flussdiagramm des Nachrichtenaustausches zur Aktualisierung der DSS-Information im primären DSSI-Server. Der primäre DSSI-Server 106 der bevorzugten Ausführung ist angepasst, eine DSSI-Schreib-Nachricht 602 zu empfangen, die von einem Netzwerk-Verwalter am NMS 104 erzeugt wird, der den Datensatz der darin gespeicherten DSSI hochlädt oder anderweitig ändert. Auf die Schreib-Nachricht 602 kann eine Aktualisierungs-Benachrichtigungs-Nachricht 604 vom Netzwerk-Verwalter folgen oder eine Benachrichtigungs-Nachricht vom Server 106, der die CND 102, d.h. die Vermittlungseinrichtung auffordert, die geänderten DSS-Daten herunterzuladen. Die Vermittlungseinrichtung 102 erzeugt anschließend in der bevorzugten Ausführung eine DSSI-Anforderungs-Nachricht 606, um die eine oder mehreren DSSI-Antwort-Nachrichten 608 auszulösen, welche die geänderten DSS-Daten enthält.
  • 6B zeigt ein Flussdiagramm des Nachrichtenaustausches zur Aktualisierung der Informationen über gemeinsam genutzte Ressourcen im Shared-Resource-Server. Der SRS 110 ist angepasst, eine Schreib-Nachricht 610 zu empfangen, die im Allgemeinen von einem Netzwerk-Verwalter erzeugt wird, um die Regel-Informationen zu ändern, die darin gespeichert sind. Auf die Schreib-Nachricht 610 kann eine Benachrichtigungs-Nachricht 612 vom NMS 104 folgen oder eine Benachrichtigungs-Nachricht vom Server 110, der die Vermittlungseinrichtung 102 auffordert, die geänderten Shared-Resource-Daten herunterzuladen. In der bevorzugten Ausführung wird eine Regel-Anforderungs-Nachricht 616 benutzt, um die eine oder mehreren Antwort-Nachrichten 618 auszulösen, welche die geänderten Regel-Daten enthält.
  • Ein Fachmann wird erkennen, dass die vorliegende Erfindung viele Vorteile bietet. Zum Beispiel ist ein Netzwerk-Verwalter in der Lage, DSS-Informationen für eine CND hochzuladen und zu ändern, ohne die von der Einrichtung benutzte spezielle Befehlsstruktur und die Schnittstelle zu kennen. Die Zeit, die zum Schreiben von Befehlen zur Herstellung oder Änderung von DSS-Informationen für die zahlreichen verfügbaren Vermittlungseinrichtungen benötigt wird, wird beträchtlich reduziert. Der Netzwerk-Verwalter muss nur die Befehlsstruktur kennen, um Informationen im Verzeichnis-Server zu ändern, die in der bevorzugten Ausführung für jede der verwalteten Vermittlungseinrichtungen im Wesentlichen die gleiche ist. Zusätzlich dazu kann ein Netzwerk-Verwalter DSS-Daten ändern, die einer Vielzahl von CNSs zugeordnet sind, ohne an jede der Einrichtungen einzelne SNMP-Nachrichten ausgeben zu müssen. Änderungen der DSS-Informationen für die Vielzahl der CNDs, die im DSS-Server durchgeführt werden, werden automatisch durchgeführt, wenn jede der CNDs ihre nächste DSSI-Aktualisierung herunterlädt. Somit bietet die vorliegende Erfindung in ihren mehreren Ausführungen neben weiteren Vorteilen beträchtliche Einsparungen sowohl an Zeit, als auch an Ressourcen.
  • 7 zeigt ein Flussdiagramm des Nachrichtenaustausches zur Zuweisung eines neuen primären DSSI-Servers. Unter bestimmten Umständen kann es erforderlich sein, den primären DSSI-Server zu ändern. Dies wird in der bevorzugten Ausführung schnell und effizient erreicht, indem eine DSSI-Schreib-Nachricht 702 ausgegeben wird, die die Netzwerk-Kennung des neuen primären DSSI-Servers 750 enthält. Die Kennung ist selbst ein Element der DSS-Information. Wie oben beschrieben, kann auf die Schreib-Nachricht 702 eine Aktualisierungs-Benachrichtigungs-Nachricht 704 vom NMS 104 folgen, oder eine automatische Benachrichtigungs-Nachricht vom DSSI-Server 750 oder vom vorherigen primären DSSI-Server 106, mit der die Vermittlungseinrichtung 102 aufgefordert wird, die geänderten neuen DSS-Daten herunterzuladen. Die IP-Adresse des neuen primären DSSI-Servers 750 wird vorzugsweise im internen Speicher 230 der Vermittlungseinrichtung 102 gespeichert und wird dazu benutzt, anschließende Aktualisierungen abzurufen. In der bevorzugten Ausführung ist die nächste nachfolgende DSSI-Anforderungs-Nachricht 712 dann automatisch an den neuen primären DSSI-Server 750 gerichtet und die DSSI-Antwort 714 wird von ihm empfangen, ohne dass es erforderlich ist, dass ein spezieller SNMP-Befehl an die konfigurierbare Netzwerk-Einrichtung 102 ausgegeben wird.
  • 8 zeigt ein Flussdiagramm des Nachrichtenaustausches zur Zuweisung eines neuen Shared-Resource-Servers. Unter bestimmten Umständen kann es erforderlich sein, den Shared-Resource-Server zu ändern oder anderweitig zu modifizieren. Dies wird in der bevorzugten Ausführung erreicht, indem eine DSSI-Schreib-Nachricht 802 an den primären DSSI-Server 106 ausgegeben wird, die die Kennung des neuen SRS-Servers 850 enthält, z.B. die Netzwerk-Adresse. Die von der Vermittlungseinrichtung 102 benutzte SRS-Kennung, die selbst ein Element der DSS-Information ist, wird leicht von der ursprünglichen IP-Adresse des SRS 106 auf die IP-Adresse eines neuen SRS 850 geändert. Wie zuvor kann auf die Schreib-Nachricht 802 eine Aktualisierungs-Benachrichtigungs-Nachricht 804 vom NMS 104 folgen, oder eine automatische Benachrichtigungs-Nachricht vom SRS 110, mit der die Vermittlungseinrichtung 102 aufgefordert wird, die geänderten Shared-Resource-Daten herunterzuladen. Bei ihrem Empfang wird die Adresse des neuen SRS 850 vorzugsweise im internen Speicher 230 der Vermittlungseinrichtung 102 gespeichert und wird dazu benutzt, die nächste Anforderungs-Nachricht nach Shared-Resource-Informationen 812 zu erzeugen, die ein oder mehrere Shared-Resource-Informations-Antwort-Nachrichten 814 anfordert. In der bevorzugten Ausführung lädt die erste Shared-Resource-Informations-Antwort 814 vorzugsweise eine vollständige Kopie der Regel-Informationen herunter, die vom neuen Regel-Server 850 gespeichert und von der Vermittlungseinrichtung 102 benötigt wird. Anschließende Shared-Resource-Informations-Anforderungs-Nachrichten werden automatisch an den neuen SRS 850 gerichtet.
  • Ein Fachmann wird erkennen, dass ein oder mehrere Schritte des automatischen Konfigurations-Verfahrens der verschiedenen Ausführungen als Software, die in Verbindung mit einem programmierbaren Mikroprozessor läuft; als Hardware, bei der entweder eine Kombination von Mikroprozessoren oder anderer speziell entwickelter anwendungsspezifischer integrierter Schaltkreise oder programmierbarer Logikbausteine benutzt wird; oder durch verschiedene Kombinationen davon implementiert werden können. Somit sind Ausführungen der Erfindung nicht auf eine spezielle Kombination von Hardware-Schaltungen und Software begrenzt.
  • In manchen Ausführungen wird das Verfahren zur automatischen Konfiguration durch ein oder mehrere Mehrebenen-Vermittlungseinrichtungen ausgeführt, wie im OSI-Referenzmodell (Open Systems Interconnect) definiert, wobei Sequenzen von Instruktionen ausgeführt werden, die im Speicher der Einrichtung oder auf einem anderen computerlesbaren Medium gespeichert sind. Der Begriff computerlesbares Medium, wie er hier benutzt wird, bezieht sich auf jedes Medium, das daran teilnimmt, Instruktionen zur Ausführung an einen oder mehrere Prozessoren zu liefern. Ein solches Medium kann viele Formen haben, einschließlich nichtflüchtige Speicher und flüchtige Speicher, ist aber nicht darauf geschränkt. Nichtflüchtige Speicher sind zum Beispiel Festplatten, optische oder magnetische Platten, Disketten, Magnetband oder jedes andere magnetische Medium, CD-ROMs und andere optische Medien, sind aber nicht darauf beschränkt. Der eine oder die mehreren Prozessoren und das computerlesbare Medium können in einem oder mehreren Geräten enthalten sein, die sich in der Nähe oder entfernt vom Netzwerk-Verwalter befinden, der die Anzeige der Topologie ansieht.
  • Die folgenden Verfahren und/oder Verfahrensschritte bilden einzeln oder in jeder beliebigen Kombination weitere vorteilhafte Ausführungen der beanspruchten und/oder beschriebenen Erfindung:
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei die Kennung des Regel-Servers eine Netzwerk-Adresse ist;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei im Wesentlichen alle Authentifizierungs-Informationen bei der Initialisierung und beim Urladen automatisch abgerufen werden;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei die Kennung des Authentifizierungs-Servers eine Netzwerk-Adresse ist;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei die CND eine Mehrebenen-Vermittlungseinrichtung ist;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei die DSSI folgendes umfasst: Systemeinstellungen, Chassis- und Schnittstellen-Einstellungen, Internet-Protokoll-Routing-Information, Regel-Informationen für gerätespezifische Einstellungen (DSS), DSS-Authorisierungs- und Sicherheits-Einstellungen, Benutzerkonto-Einstellungen, Simple Network Management Protocol, Server-Lastausgleichs-Eigenschaften, Web-Zugriffs-Eigenschaften, Domain Name Service, Group Mobility Advertisement Protocol, Advertisement Protocol für virtuelle lokale Netze und Konfigurations-Informationen des asynchronen Übertragungs-Modus.
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei der DSSI-Server ein Verzeichnis-Server ist;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei das Verfahren weiterhin folgende Schritte umfasst: Ein- oder mehrmalige Wiederholung des Schrittes des DSSI-Abrufs, während die CND sich in einem Standard-Betriebszustand befindet, und Zwischenspeicherung der in dem Abruf-Schritt ermittelten DSSI-Information in einem Speicher der CND;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei das Verfahren nach dem Schritt des Abrufs der zugehörigen DSSI weiterhin folgende Schritte umfasst: Feststellung, ob die vom DSSI-Server abgerufene Kennung des aktuellen Regel-Servers sich von der vorherigen Kennung des Regel-Servers, die im Speicher der CND gespeichert ist, unterscheidet; und Abruf von Regel-Informationen aus dem Regel-Server, wobei die Kennung des aktuellen Regel-Servers verwendet wird, wenn sie sich von der vorherigen Kennung des Regel-Servers unterscheidet;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei das Verfahren nach dem Schritt des Abrufs der zugehörigen DSSI weiterhin folgende Schritte umfasst: Feststellung, ob die vom DSSI-Server abgerufene Kennung des aktuellen Authentifizierungs-Servers sich von der vorherigen Kennung des Authentifizierungs-Servers, die im Speicher der CND gespeichert ist, unterscheidet; und Abruf von Authentifizierungs-Informationen aus dem Authentifizierungs-Server, wobei die Kennung des aktuellen Authentifizierungs-Servers verwendet wird, wenn sie sich von der vorherigen Kennung des Authentifizierungs-Servers unterscheidet;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei die DSSI weiterhin eine DSSI-Server-Kennung enthält, die dem DSSI-Server zugeordnet ist;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei das Verfahren nach dem Schritt des Abrufs der zugehörigen DSSI weiterhin folgende Schritte umfasst: Feststellung, ob die vom DSSI-Server abgerufene Kennung des aktuellen DSSI-Servers sich von der vorherigen Kennung des DSSI-Servers, die im Speicher der CND gespeichert ist, unterscheidet; und Abruf von DSSI aus dem DSSI-Server, wobei die abgerufene Kennung des aktuellen DSSI-Servers verwendet wird, wenn sie sich von der vorherigen Kennung des DSSI-Servers unterscheidet;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei der DSSI-Server und der Regel-Server der Verzeichnis-Server sind;
    • – Das beanspruchte und/oder beschriebene Verfahren zur automatischen Konfiguration, wobei der DSSI-Server und der Regel-Server unterschiedliche Server sind; Obwohl die oben angegebene Beschreibung viele Besonderheiten enthält, dürfen diese nicht als Einschränkung des Umfangs der Erfindung interpretiert werden, sondern nur als Beispiele für einige der zurzeit bevorzugten Ausführungen dieser Erfindung.
  • Daher wurde die Erfindung durch Beispiele offen gelegt und nicht durch Einschränkungen, und zur Bestimmung des Umfangs der vorliegenden Erfindung muss auf die folgenden Ansprüche Bezug genommen werden. Fig. 1
    Figure 00290001
    Fig. 2
    Figure 00290002
    Fig. 3
    Figure 00290003
    Figure 00300001
    Fig. 4
    Figure 00300002
    Fig. 5
    Figure 00300003
    Figure 00310001
    Fig. 6A
    Figure 00310002
    Fig. 6B
    Figure 00310003
    Fig. 7
    Figure 00320001
    Fig. 8
    Figure 00320002

Claims (9)

  1. Ein Verfahren zur automatischen Konfiguration in einer konfigurierbaren Netzwerkeinrichtung (102), CND, der gerätespezifische Konfigurations-Informationen DSSI zugeordnet sind, wobei die CND betriebsfähig mit einem verteilten Netzwerk (114) gekoppelt ist, das einen DSSI-Server (106, 108), der eine DSSI-Server-Kennung hat, einen Regel-Server (110), der eine Regel-Server-Kennung hat, und einen Authentifizierungs-Server (112), der eine Authentifizierungs-Server-Kennung hat, enthält, wobei das Verfahren folgende Schritte umfasst: Speicherung (302) aller DSSI im DSSI-Server, wobei die DSSI die Regel-Server-Kennung und die Authentifizierungs-Server-Kennung umfasst; Speicherung der Regel-Informationen für die CND im Regel-Server; Speicherung von Authentifizierungs-Informationen für die CND im Authentifizierungs-Server; Eingabe (304) der DSSI-Server-Kennung in die CND; und Abruf (306) der DSSI für die CND aus dem DSSI-Server.
  2. Das automatische Konfigurations-Verfahren nach Anspruch 1, wobei der Schritt des Abrufens automatisch bei der Initialisierung und beim Urladen der CND auftritt.
  3. Das automatische Konfigurations-Verfahren nach Anspruch 2, wobei das Verfahren weiterhin den Schritt des Abrufens von Regel-Informationen aus dem Regel-Server umfasst, wobei die vom DSSI-Server abgerufene Regel-Server-Kennung benutzt wird.
  4. Das automatische Konfigurations-Verfahren nach Anspruch 3, wobei die gesamten Regel-Informationen bei der Initialisierung und beim Urladen automatisch abgerufen werden.
  5. Das automatische Konfigurations-Verfahren nach Anspruch 2, wobei das Verfahren weiterhin den Schritt des Abrufens von Authentifizierungs-Informationen vom Authentifizierungs-Server umfasst, wobei die vom DSSI-Server abgerufene Authentifizierungs-Server-Kennung benutzt wird.
  6. Das automatische Konfigurations-Verfahren nach Anspruch 5, wobei die gesamten Authentifizierungs-Informationen bei der Initialisierung und beim Urladen automatisch abgerufen werden.
  7. Eine konfigurierbare Netzwerkeinrichtung (102), CND, der gerätespezifische Konfigurations-Informationen, DSSI, zugeordnet sind; wobei die CND betriebsfähig mit einem verteilten Netzwerk (114) gekoppelt ist, das einen DSSI-Server (106, 108) mit einer zugeordneten DSSI-Server-Kennung, einen Regel-Server (110) mit einer zugeordneten Regel-Server-Kennung, und einen Authentifizierungs-Server (112) mit einer zugeordneten Authentifizierungs-Server-Kennung enthält, wobei die CND folgendes umfasst: Einen lokalen Speicher (230) zur Speicherung der DSSI-Server-Kennung; Einen Aktualisierungs-Manager (202), der für folgendes angepasst ist: Abruf der DSSI, die der CND zugeordnet ist, aus dem DSSI-Server, wobei die DSSI-Server-Kennung verwendet wird, wobei die DSSI die Regel-Server-Kennung und die Authentifizierungs-Server-Kennung umfasst; und Zwischenspeicherung der DSSI-Informationen, die durch den Aktualisierungs-Manager vom DSSI-Server abgerufen wurden, im lokalen Speicher.
  8. Die konfigurierbare Netzwerkeinrichtung nach Anspruch 7, wobei der Aktualisierungs-Manager weiterhin für folgendes angepasst ist: Abruf von Regel-Informationen vom Regel-Server unter Verwendung der Regel-Server-Kennung; und Zwischenspeicherung der Regel-Informationen, die im Regel-Abruf-Schritt erhalten wurden, im lokalen Speicher.
  9. Die konfigurierbare Netzwerkeinrichtung nach Anspruch 7, wobei der Aktualisierungs-Manager weiterhin für folgendes angepasst ist: Abruf von Authentifizierungs-Informationen vom Authentifizierungs-Server unter Verwendung der Authentifizierungs-Server-Kennung in der DSSI; und Zwischenspeicherung der Authentifizierungs-Informationen, die im Authentifizierungs-Abruf-Schritt erhalten wurden, im lokalen Speicher.
DE602004004991T 2003-12-23 2004-12-17 Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten Active DE602004004991T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/745,743 US7698394B2 (en) 2003-12-23 2003-12-23 Global network management configuration
US745743 2003-12-23

Publications (2)

Publication Number Publication Date
DE602004004991D1 DE602004004991D1 (de) 2007-04-12
DE602004004991T2 true DE602004004991T2 (de) 2007-10-31

Family

ID=34552877

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004004991T Active DE602004004991T2 (de) 2003-12-23 2004-12-17 Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten

Country Status (4)

Country Link
US (1) US7698394B2 (de)
EP (1) EP1548979B1 (de)
AT (1) ATE355680T1 (de)
DE (1) DE602004004991T2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975028B2 (en) * 2004-06-07 2011-07-05 Apple Inc. Migration of data between computers
JP4545619B2 (ja) * 2005-03-15 2010-09-15 富士通株式会社 ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法
US7818743B2 (en) * 2005-09-22 2010-10-19 International Business Machines Corporation Logging lock data
CN100373869C (zh) * 2005-11-18 2008-03-05 华为技术有限公司 一种网络设备的管理方法
JP4634467B2 (ja) * 2006-01-26 2011-02-16 富士通株式会社 ネットワーク管理プログラムおよびネットワーク管理装置
US7783766B2 (en) * 2006-06-30 2010-08-24 Frank Busalacchi Network clustering technology
US7647337B2 (en) 2006-06-30 2010-01-12 Frank Busalacchi Global information architecture
US8224930B2 (en) * 2006-09-19 2012-07-17 The Invention Science Fund I, Llc Signaling partial service configuration changes in appnets
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US7734738B2 (en) * 2007-01-17 2010-06-08 Microsoft Corporation Automatic configuration of client and server networking
US20090100162A1 (en) * 2007-10-15 2009-04-16 Microsoft Corporation Sharing Policy and Workload among Network Access Devices
US8041788B1 (en) 2008-04-09 2011-10-18 United Services Automobile Association (Usaa) Systems and methods for development of secure shell devices
US8082577B1 (en) 2008-04-09 2011-12-20 United Services Automobile Association (Usaa) Systems and methods for deployment of secure shell devices
US8363658B1 (en) 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8479266B1 (en) 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US8918631B1 (en) * 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
CN102377634B (zh) * 2010-08-06 2014-02-05 北京乾唐视联网络科技有限公司 一种接入网设备的入网方法及系统
US8775610B2 (en) * 2010-12-30 2014-07-08 Sonus Networks, Inc. Identifying an application server in a plurality of application servers associated with a shared identifier
US9407506B2 (en) * 2011-09-12 2016-08-02 Microsoft Technology Licensing, Llc Multi-entity management
CN104753705B (zh) * 2013-12-27 2018-10-19 华为技术有限公司 Ds域的生成方法、设备及系统
US10237115B2 (en) * 2015-11-10 2019-03-19 Ca, Inc. Role based configuration and management tool based on SNMP and LDAP
US11270022B2 (en) * 2018-11-16 2022-03-08 Code 42 Software, Inc. Sensitive data movement detection

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838907A (en) * 1996-02-20 1998-11-17 Compaq Computer Corporation Configuration manager for network devices and an associated method for providing configuration information thereto
US6351751B1 (en) * 1998-05-14 2002-02-26 Sun Microsystems, Inc. Persistent storage managers for configuring client/server environments
US6286038B1 (en) * 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6301612B1 (en) * 1998-08-12 2001-10-09 Microsoft Corporation Establishing one computer as a replacement for another computer
CA2292272A1 (en) 1998-12-22 2000-06-22 Nortel Networks Corporation System and method to support configurable policies for services in directory-based networks
US6622170B1 (en) * 1999-09-10 2003-09-16 International Business Machines Corporation System and method for DEN/LDAP client database access with a backoff capability
US6625258B1 (en) * 1999-12-27 2003-09-23 Nortel Networks Ltd System and method for providing unified communication services support
US6760761B1 (en) * 2000-03-27 2004-07-06 Genuity Inc. Systems and methods for standardizing network devices
US7143153B1 (en) * 2000-11-09 2006-11-28 Ciena Corporation Internal network device dynamic health monitoring
US7096257B2 (en) * 2000-06-15 2006-08-22 Forster Energy Llc Automatic assignment of addresses to nodes in a network
US6978301B2 (en) * 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
WO2002054254A1 (fr) * 2000-12-28 2002-07-11 Matsushita Electric Industrial Co. Ltd. Systeme de traitement d'information
US20020099787A1 (en) * 2001-01-12 2002-07-25 3Com Corporation Distributed configuration management on a network
JP2002344484A (ja) * 2001-05-21 2002-11-29 Nec Corp ネットワークの接続復旧方法及びシステム
US7444393B2 (en) * 2001-10-30 2008-10-28 Keicy K. Chung Read-only storage device having network interface, a system including the device, and a method of distributing files over a network
US7219257B1 (en) * 2003-06-27 2007-05-15 Adaptec, Inc. Method for boot recovery
US7318148B2 (en) * 2003-07-31 2008-01-08 Sap Ag Automatically configuring a computer
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services

Also Published As

Publication number Publication date
DE602004004991D1 (de) 2007-04-12
ATE355680T1 (de) 2006-03-15
EP1548979B1 (de) 2007-02-28
US7698394B2 (en) 2010-04-13
EP1548979A1 (de) 2005-06-29
US20050198215A1 (en) 2005-09-08

Similar Documents

Publication Publication Date Title
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE69433860T2 (de) System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE602005002374T2 (de) System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE60317705T2 (de) Verfahren und system zur cluster-verwaltung von netzwerkeinrichtungen
DE60130331T2 (de) Verwaltungsverfahren für Netzwerkgeräte
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE69836271T2 (de) Mehrstufiges firewall-system
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE69829383T2 (de) Verfahren und vorrichtung zum darstellen und verwenden von netzwerktopologie-daten
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE69732982T2 (de) Automatische konfigurierung eines internetzugriffsgeräts
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE69916928T2 (de) Zugriffsverfahren und Server für Netzwerkverzeichnis
DE69434330T2 (de) Übertragungsvorrichtgung und verfahren
DE60009819T2 (de) Netzwerkgerätskonfigurationsverfahren und Vorrichtung
DE69928761T2 (de) System zur regelbasierten Netzkonfiguration
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE10338113B4 (de) Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
DE102006037499A1 (de) Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien
DE60311800T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleitweglenkung
DE10297269T5 (de) Kennzeichnung von Paketen mit einem Nachschlageschlüssel zur leichteren Verwendung eines gemeinsamen Paketweiterleitungs-Cache
DE602004005242T2 (de) Zentralisierte konfiguration von verwalteten objekten des link-scope-typs in netzwerken, die auf dem internet-protokoll (ip) basieren

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition