DE602005002374T2 - System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung - Google Patents

System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung Download PDF

Info

Publication number
DE602005002374T2
DE602005002374T2 DE602005002374T DE602005002374T DE602005002374T2 DE 602005002374 T2 DE602005002374 T2 DE 602005002374T2 DE 602005002374 T DE602005002374 T DE 602005002374T DE 602005002374 T DE602005002374 T DE 602005002374T DE 602005002374 T2 DE602005002374 T2 DE 602005002374T2
Authority
DE
Germany
Prior art keywords
network
router
interface
unnumbered
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005002374T
Other languages
English (en)
Other versions
DE602005002374D1 (de
Inventor
Raja PIN - 560076 Shekar C S
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micro Focus Software Inc
Original Assignee
Novell Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novell Inc filed Critical Novell Inc
Publication of DE602005002374D1 publication Critical patent/DE602005002374D1/de
Application granted granted Critical
Publication of DE602005002374T2 publication Critical patent/DE602005002374T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

  • TECHNISCHES GEBIET
  • Ausführungsformen der vorliegenden Erfindung beziehen sich allgemein auf Verfahren und Systeme zum akkuraten Identifizieren der Topologie eines Netzwerkes und insbesondere auf Methoden und Verfahren zum Entdecken von unnummerierten Netzwerkverbindungen.
  • HINTERGRUND
  • Ein Zwischennetzwerk von Computern besteht typischerweise aus einer geografisch verteilten Ansammlung von miteinander verbundenen Netzwerksegmenten, die unter Verwendung von Routing-Vorrichtungen, wie etwa Routern, verbunden sind. Ein Netzwerksegment kann ein Lokalbereichsnetzwerk (LAN) oder ein Weitbereichsnetzwerk (WAN) sein. Ein LAN ist ein Netzwerk von Computern in enger Nähe, wie etwa ein Netzwerk in einem Unternehmensbüro. Die verschiedenen LANs können dann miteinander über Punkt-zu-Punkt-Verbindungen verbunden werden, die ein WAN bilden, wie etwa ein WAN, das alle verschiedenen unterschiedlichen Orte der Büros eines Unternehmens verbindet. Diese zahlreichen LAN- und WAN-Segmente, die durch Router verbunden sind, bilden eine relativ komplexe Topologie des Netzwerkes. Aufgrund solcher komplexer Topologien von Unternehmensnetzwerken wird es sehr wichtig, das Netzwerk genau zu überwachen, um einen korrekten Betrieb sicherzustellen und Fehler im Netzwerk rasch und akkurat zu detektieren und zu korrigieren.
  • Netzwerkmanagementsoftware stellt die Fähigkeit bereit, Einrichtungen auf einem Computernetzwerk von einem zentralen Ort zu steuern und zu überwachen. Eine verwaltete Vorrichtung kann jegliche Art von Knoten, die auf einem Netzwerk sitzen, sein, wie etwa ein Computer, Drucker oder Router. Das Simple Network Management Protocol (SNMP), (einfaches Netzwerkverwaltungsprotokoll) (ein Teil der TCP/IP Protokollfamilie) ist das Protokoll, das typischerweise für Verwaltungsbezogene Kommunikation zwischen der Netzwerkverwaltungssoftwareanwendung und den verwalteten Vorrichtungen verwendet wird.
  • Da Netzwerke kontinuierlich modifiziert und mit neuen Benutzern, Diensten und Anwendungen modifiziert und expandiert werden, ist eine solche Netzwerkverwaltungssoftware ein lebenswichtiges Werkzeug für einen Netzwerkmanager, um die Netzwerkressourcen nachzuverfolgen und die Netzwerkbandbreite in der effektivsten Weise zu allozieren. Diese Werkzeuge, wie etwa beispielsweise Novell's ZENworks® gestatten es dem Netzwerkverwalter, Bandbreite zwischen Benutzern, Orten und Anwendungen bereitzustellen und allgemein Netzwerkverkehr zu verwalten. Typische Überwachungsdienste, die von einer solchen Software bereitgestellt werden, beinhalten die Fähigkeit, Bandbreitenverbrauch, Verbindungszeit, Reaktionszeit und Verbindungsversagen zu überwachen. Unter Verwendung der Software können dann Vorgehensregeln für das Netzwerk definiert werden, um den Verkehr zu optimieren und spezifisch können auch die Anwender, Dienste und Zeiten, für welche die Regeln gelten, definiert werden. Darüber hinaus kann die Software die Konfiguration und die entfernte Verwaltung von Routern und Switches, wie auch anderen Netzwerkvorrichtungen ermöglichen. Dementsprechend stellen Netzwerkverwaltungssysteme typischerweise Funktionen für die Fehlerverwaltung (zum Detektieren und Benachrichtigen des Netzwerkverwalters, wenn ein Fehler in der Netzwerkhardware oder Software auftritt), Konfigurationsverwaltung (zum Fern-Konfigurieren von Netzwerkvorrichtungen), der Buchhaltung (zum Loggen der Verwendung von Netzwerkressourcen), Leistungsverwaltung (zum Überwachen der Leistungsfähigkeit des Netzwerks und der Netzwerkvorrichtungen) und der Netzwerksicherheit (zum Detektieren und Notifizieren des Netzwerkmanagers von potentiellem Missbrauch von Netzwerkressourcen) bereitstellen.
  • Typische Netzwerkverwaltungssoftware detektiert auch automatisch die Topologie des Netzwerkes und stellt sie in Form einer Karte dar. Genauer gesagt tastet die typische Netzwerkverwaltungssoftware die Konfigurationsdaten für die Netzwerksvorrichtungen, wie sie etwa in Routentabellen und/oder Schnittstellenlisten verfügbar sind, ab, um die Anordnung der Vorrichtungen im Netzwerk und der Verbindungen zwischen jenen Vorrichtungen zu entdecken. Diese Vorrichtungen können Computer, Drucker, Hubs, Switches und Router beinhalten und die Verbindungen können Netzwerksknoten oder Verknüpfungen zwischen Vorrichtungen beinhalten. Das genaue Wissen der Netzwerkstopologie ist für die korrekte Verwaltung des Netzwerkes wie auch für die Vorhersage der Leistungsfähigkeit des Netzwerkes wichtig. Beispielsweise muss die Netzwerkverwaltungsanwendung die Konfiguration und Verknüpfungen im Netzwerk kennen, um die Netzwerkressourcen zu verwalten, wie etwa geteilte Softwareanwendungsressourcen und andere Ressourcen wie etwa Speicher und Druckerressourcen. Dieses Wissen kann auch dabei helfen, vorherzusagen, wo der Netzwerkverkehr hoch sein kann und die Ressourcen entsprechend zu planen. Darüber hinaus kann dieses Wissen nützlich sein beim Bestimmen der Ursache und des Orts von Fehlern, die im Netzwerk auftreten können.
  • Aufgrund der Komplexität der meisten Netzwerke würde die Entdeckung der Netzwerktopologie für Netzwerkverwaltungszwecke mühsam und zeitraubend sein. Entsprechend sind automatisierte Systeme für Netzwerktopologieentdeckung entwickelt worden, die Informationen bezüglich der verschiedenen Netzwerkadressen der Vorrichtungen im Netzwerk einsetzen. Insbesondere wird üblicherweise jede Vorrichtung auf dem Netzwerk durch eine eindeutige Adresse identifiziert. Falls das Internetprotokoll verwendet wird, wird diese Adresse eine Internetadresse (oder eine IP-Adresse) genannt. Eine IP-Adresse besteht aus einer Netzwerk-ID and einer Host-ID. Die Netzwerk-ID repräsentiert das LAN- oder das WAN-Segment, zu dem die Vorrichtung gehört. Eine typische Netzwerkmanagementanwendung verwendet die Netzwerkadresse jedes Netzwerksegmentes, das mit einem Router verbunden ist, um die Topologie des Netzwerks zu entdecken und darzustellen. Solche Systeme hatten die Fähigkeit zur Identifikation der Adressen der verschiedenen Vorrichtungen auf dem Netzwerk wie auch der Adressen der Schnittstellen einer gegebenen Vorrichtung, wobei sie mit anderen Vorrichtungen im Netzwerk verknüpft wird. Somit kann durch automatisches Identifizieren der Netzwerkadressen der Vorrichtungen, Schnittstellen und Verknüpfungen die Topologie des Netzwerkes bekannt werden.
  • Ein typisches automatisches Topologieentdeckungsverfahren würde ein Segment S für jede Schnittstelle eines Routers erzeugen, wobei das Netzwerksegment durch die Netzwerknummer N der Routerschnittstelle identifiziert würde. Von anderen Computern wird dann gesagt, dass sie zum Netzwerksegment S gehören, falls sie eine Adresse aufweisen, die zur selben Netzwerknummer N wie die Routerschnittstelle gehört. Dann wird, falls der Router B eine Adresse enthält, die zur selben Netzwerknummer N gehört, der Router B zum Segment S hinzugefügt und andere Segmente, die zu B gehören, werden über den Router B mit S verknüpft.
  • Zuvor sind den Schnittstellen einer Vorrichtung Adressen zugewiesen worden. Beispielsweise kann jeder Ausgang eines Routers einer Netzwerkadresse zugewiesen werden, die sie identifiziert. Jedoch ist kürzlich ein Merkmal auf Vorrichtungen wie Routern und Servern bereitgestellt worden, die es gestatten, dass keine Adresse einer Punkt-zu-Punkt-Schnittstelle (zum Beispiel einer Kommunikationsschnittstelle, die zwei Netzwerke verbindet, wie etwa zwei LAN's eines Unternehmens in verschiedenen Städten) zugewiesen oder dafür definiert wird. Dieses Merkmal sollte der Verknappung von Adressen begegnen, da mehr und mehr Adressen aufgrund des Ansteigens der Anzahl von vernetzten Vorrichtungen vergeben sind. Insbesondere fließt Punkt-zu-Punkt-Verkehr nur zu einem einzelnen Ziel oder "Peer" und wird daher nicht zu irgendeinem anderen Ziel geroutet. Daher verschwendet das Zuweisen einer eindeutigen Adresse an diese Schnittstelle Adressen innerhalb des dem Netzwerk zugewiesenen Adresspools. Solche Schnittstellen werden unnummerierte Schnittstellen genannt und die Punkt-zu-Punkt-Verbindungen zwischen zwei Routerschnittstellen werden unnummerierte Verbindungen genannt. Unnummerierte Verbindungen können beispielsweise auf PPP-, Frame Relay- und X.25-Schnittstellentypen konfiguriert werden.
  • Solche unnummerierten und unadressierten Verbindungen und Schnittstellen bereiten ein Problem bei automatischen Netzwerkadress-basierten Topologieentdeckungsverfahren, die von Netzwerkverwaltungssoftwareanwendungen eingesetzt werden. Insbesondere verwenden alle unnummerierten Schnittstellen eine Standardnetzwerkadresse, wie etwa 0.0.0.0. Dementsprechend würden typische automatisierte Netzwerkentdeckungsverfahren daran scheitern, eine unnummerierte Schnittstelle eines Routers von einer anderen unnummerierten Schnittstelle zu unterscheiden und würden darin versagen, Vorrichtungen dem/der richtigen Segment oder Routerverknüpfung korrekt zuzuweisen. Daher kann eine genaue Information bezüglich der Netzwerktopologie nicht erhalten werden.
  • Während andere Ansätze zur Identifizierung von unnummerierten Schnittstellen die Verwendung der Adresse des Nächst-Sprung-Routers in der Routingtabelle involvierten, sind solche Verfahren gleichermaßen oft nicht genau. Insbesondere weisen viele Router von populären Herstellern wie Cisco und Nortel einen Wert von 0.0.0.0 der Adresse des nächsten Sprung-Routers zu (der ipRouteNextHop, falls das SNMP Protokoll eingesetzt wird). Daher kann die Verwendung dieser Verfahren dabei versagen, einen distinkten und bedeutungsbehafteten Wert für eine unnummerierte Schnittstelle eines Routers zu identifizieren. Darüber hinaus können viele Entdeckungsverfahren auch darin versagen, Veränderungen in der Netzwerktopologie akkurat zu handhaben, so etwa wenn eine unnummerierte Verbindung ausfällt.
  • Dementsprechend sind Verfahren und Systeme zur automatischen und genauen Identifizierung von unnummerierten Netzwerkverbindungen erwünscht.
  • EP-A1-1322068 offenbart ein Verfahren zur automatischen Entdeckung von logischen Verbindungen zwischen Netzwerkvorrichtungen. Das Verfahren umfasst ein Netzwerkverwaltungssystem (NM), das einen diskreten Satz von Netzwerkvorrichtungen verwaltet. Das NM sendet SNMP-Anfragen an individuelle Vorrichtungen, um Schnittstellenkonfigurationsdaten für jede dieser Netzwerkschnittstellen der Vorrichtungen zu erhalten. Die angeforderte Information beinhaltet Zielinformationen für aus der Schnittstelle gesendete Pakete. Das NM überprüft, um zu sehen, ob eine logische Verbindung, die der empfangenen Information entspricht, bereits in einer logischen Verbindungsdatenbank existiert. Falls eine solche Verbindung existiert, wird sie überprüft, um sicherzustellen, dass die Information gültig ist. Falls die Information nicht gültig ist oder falls es keine existierende Verbindung in der Datenbank gibt, wird eine neue Verbindung eingegeben.
  • Waddinton et al "Topology Discovery for Public IPv6 Networks", ACM SIGCOMM Computer Communications Review, Band 33, Nr. 3: Juli 2003, offenbart ein System, welches das automatische Einfangen von IPv6 Netzwerktopologieinformationen aus einem einzelnen Testhost erleichtert und diskutiert IPv6 Netzwerkphänomene, die vom System berücksichtigt werden müssen.
  • Yao et al "Topology Inference in the presence of Anonymous routers", IEEE INFOCOMM 2003, Zweiundzwanzigste jährliche gemeinsame Konferenz der IEEE Computer und Kommunikationsgesellschaften, Band 1, 30. März 2003, Seiten 353–363, Band 1, ISBN 0-7803-7752-4 erwägt das Problem des Ableitens der Netzwerktopologie in Anwesenheit von anonymen Routern und illustriert, wie offensichtliche Ansätze zur Handhabung anonymer Router zu unvollständigen, aufgeblasenen oder ungenauen Topologien führen.
  • Zusammenfassung der Erfindung
  • Entsprechend stellt eine erste Ausführungsform der Erfindung ein Verfahren zur automatischen Entdeckung einer Netzwerktopologie in Netzwerken bereit, die Netzwerk-Routingvorrichtungen mit unnummerierten Schnittstellen aufweisen, wie im Detail im Anspruch 1 beschrieben. Die Erfindung stellt auch ein Computernetzwerk wie in Anspruch 4 detailliert dargestellt bereit. Vorteilhafte Ausführungsformen werden in den abhängigen Ansprüchen bereitgestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen, die inkorporiert sind und Teil der Spezifikation bilden, stellen verschiedene illustrative Ausführungsformen dar, die gemeinsam mit ihren Beschreibungen dazu dienen, die Prinzipien der vorliegenden Erfindungen zu erläutern. In den Zeichnungen sind:
  • 1 ein Flussdiagramm, das ein Verfahren illustriert, das arbeitet, um unnummerierte Routerverbindungen zu entdecken, gemäß dem Prinzipien der vorliegenden Erfindung;
  • 2 ein schematisches Diagramm, das ein Beispiel von verbundenen Routern illustriert, die unnummerierte Punkt-zu-Punkt-Verbindungen aufweisen, die durch die illustrativen Verfahren und Systeme entdeckt werden können, die hierin beschrieben sind;
  • 3 ein Flussdiagramm, welches ein anderes Beispiel eines Verfahrens illustriert, das zum Entdecken von unnummerierten Verbindungen in einem Netzwerk gemäß den Prinzipien der vorliegenden Erfindung arbeitet;
  • 4 ein schematisches Diagramm, das ein anderes Beispielnetzwerk mit unnummerierten Verbindungen, die gemäß Prinzipien der vorliegenden Erfindung identifiziert werden können, illustriert;
  • 5 ein Flussdiagramm eines illustrativen Entdeckungsprozesses, der für unnummerierte Verbindungs-Entdeckung gemäß Prinzipien der vorliegenden Erfindung eingesetzt werden kann;
  • 6 ein Datenstrukturdiagramm, welches Datenstrukturen darstellt, die eingesetzt werden können, um ein Verfahren zur Identifizierung urinummerierter Schnittstellen gemäß Prinzipien der vorliegenden Erfindung zu implementieren;
  • 7 ein Flussdiagramm, das ein anderes Beispiel eines detaillierten Verfahrens darstellt, das von einer Netzwerkverwaltungsanwendung verwendet werden kann, um die Router im Netzwerk zu entdecken und unnummerierte Verbindungen zu identifizieren, gemäß Aspekten der vorliegenden Erfindung; und
  • 8 ein schematisches Diagramm eines Netzwerkes, das ein Netzwerkverwaltungssystems beinhaltet, das gemäß Prinzipien der vorliegenden Erfindung arbeitet.
  • DETAILLIERTE BESCHREIBUNG BEISPIELHAFTER AUSFÜHRUNGSFORMEN
  • Allgemein bezieht sich eine Ausführungsform der vorliegenden Erfindung auf ein Verfahren und System zum automatischen Bestimmen der Netzwerktopologie eines Computernetzwerks, das unnummerierte oder unadressierte Verbindungen zwischen den Routern enthält. Eine unnummerierte Verbindung ist eine Punkt-zu-Punkt-Verbindung zwischen zwei Routerschnittstellen, die keine an sie gebundenen Adressen aufweisen. Das Verfahren gemäß einer Ausführungsform verwendet die bei jedem solcher Router erhältlichen Netzwerkverwaltungsinformationsdaten. Nach Entdecken der Routerkonfiguration und Identifizieren aller unnummerierten Schnittstellen werden die Zielrouten für jede unnummerierte Schnittstelle verwendet, um unnummerierte Verbindungen zu identifizieren. Insbesondere verwendet für eine unnummerierte Schnittstelle das Verfahren dieser Ausführungsform Werte in den Routertabellen, welche die Zielrouter für die unnummerierte Schnittstelle anzeigen, und auch, wie solche Zielrouter miteinander und mit der unnummerierten Schnittstelle verbunden sind. Aus der Information kann das Verfahren alle Router bestimmen, die mit einer gegebenen unnummerierten Schnittstelle verbunden sind. Dann kann das Verfahren automatisch bestimmen, welche dieser Router der unmittelbare Nachbar ist, indem verglichen wird, wie sie mit der unnummerierten Schnittstelle verbunden sind (über die Schnittstellennummer) und wie sie miteinander verbunden sind. Sobald der unmittelbare Nachbar einmal bekannt ist, kann dann die Verbindung zwischen dem unmittelbaren Nachbarn und der unnummerierten Schnittstelle in der Netzwerktopologie identifiziert werden.
  • 1 ist ein Flussdiagramm eines illustrativen Verfahrens unnummerierter Verbindungsentdeckung, das gemäß den Prinzipien der vorliegenden Erfindung arbeitet. Zuerst werden, wie in Block 10 gezeigt, die unnummerierten Schnittstellen eines Routers identifiziert. Dann werden, wie in Block 12 gezeigt, für jede unnummerierte Schnittstelle die Routen an alle Zielnetzwerke über diese bestimmte Schnittstelle identifiziert (d.h. es wird bestimmt, welche anderen Routen von dieser Schnittstelle aus erreicht werden können, entweder direkt oder über zusätzliche Router. Für diese Zielnetzwerke werden dann alle Router auf den Zielnetzwerken in einer Verbundene-Router-Liste platziert, wie in Block 14 gezeigt. Dann werden, wie in den Blöcken 1516 gezeigt, die Router in der Verbundene-Router-Liste untersucht und es wird bestimmt, welche dieser Router die Eigenschaft aufweist, eine Route zu dem Router zu haben, der untersucht wird, und Routen zu allen anderen Routern in der Verbundene-Router-Liste über zwei unterschiedliche Schnittstellen aufzuweisen. Diese Eigenschaft wird so verwendet, um den unmittelbaren Nachbarn des untersuchten Routers zu identifizieren (d.h. des Routers am anderen Ende der unnummerierten Verbindung), wie in Block 17 gezeigt. Falls so gefunden wird, dass der unmittelbare Nachbar eine Route zurück zum untersuchten Router oder eine Standardroute hat, wird eine unnummerierte Verbindung zwischen dem untersuchten Router und dem unmittelbaren Nachbarn erzeugt, wie in Block 18 gezeigt.
  • Änderungen in der Netzwerkkonnektivität treten typischerweise oft auf, wenn Vorrichtungen hinzugefügt oder aus dem Netzwerk entfernt werden, wenn Netzwerkverbindungen versagen oder ansonsten unverfügbar werden oder wenn Netzwerkverbindungen modifiziert werden. Um solche Änderungen in der Topologie zu entdecken, kann das Verfahren dieser Ausführungsform von 1 zyklisch wiederholt werden. In jedem Zyklus kann die entdeckte Konnektivität gespeichert werden. Im nachfolgenden Zyklus, falls es eine Änderung der Topologie gibt (z.B. ist eine unnummerierte Verbindung abgeschaltet), wird sich die Routingtabelle von Routern ebenfalls verändert haben. Die neue Routentabelleninformation kann dann verwendet werden, um die neue Topologie zu identifizieren und die unnummerierten Verbindungen, die abgeschaltet sind, zu löschen.
  • 2 illustriert ein Beispiel von verbundenen Routern mit unnummerierten Punkt-zu-Punkt-Verbindungen, die durch die illustrativen Ausführungsformen, wie hierin beschrieben, entdeckt werden können. In 2 ist die unnummerierte Schnittstelle If1 im Router R1 nur mit R2 und R3 verbunden. Diese zwei Router würden somit in einer Liste verbundener Router platziert werden oder anders gespeichert oder notiert werden. Daher muss einer von R2 oder R3 der unmittelbare Nachbar zur Schnittstelle If1 von Router R1 sein.
  • Insbesondere enthält im Beispiel von 2 der Router R3 eine Route nach R1 (der untersuchte Router) und R2 (der andere Router in der Verbundene-Router-Liste), aber über dieselbe Schnittstelle If1 (d.h. R3 hat dieselbe relative Kommunikationsperspektive in Bezug auf R2 und R1, so dass, um ein Signal an R2 und R1 zu kommunizieren, R3 das Signal aus derselben Schnittstelle If1 senden würde). Daher kann R3 nicht zwischen R1 und R2 gelegen sein und ist kein unmittelbarer Nachbar zur Schnittstelle If1 von R1. Im Gegensatz dazu enthält R2 eine Route nach R1 über If1 und eine Route nach R3 über If2. Daher wird R2 als zwischen R1 und R3 befindlich identifiziert, weil er mit ihnen über zwei unterschiedliche R2 Schnittstellen verbunden ist.
  • Somit werden in dieser Ausführungsform und gemäß den Prinzipien der vorliegenden Erfindung die mit der unnummerierten Schnittstelle des untersuchten Routers verbundenen Router identifiziert und es wird bestimmt, wie diese verbundenen Router miteinander verbunden sind. Insbesondere wird der verbundene Router, der mit dem untersuchten Router und jedem anderen Router in der Verbundene-Router-Liste über zwei unterschiedliche Schnittstellen verbunden ist, identifiziert. Diese Technik kann auch verwendet werden, wenn es mehr als zwei Router in der Verbundene-Router-Liste gibt. Falls beispielsweise R3 in 2 eine unnummerierte Verbindung zu einem zusätzlichen Router R4 aufweist, würde dann die Schnittstelle If1 im Router R1 mit R2, R3 und R4 verbunden sein. Somit muss einer von R2, R3 oder R4 der unmittelbare Nachbar sein. Dies kann gemäß den Prinzipien der vorliegenden Erfindung bestimmt werden, indem jede der Schnittstellen R2, R3 und R4 und wie sie mit den anderen Routern verbunden sind, untersucht wird. Insbesondere kann bestimmt werden, dass R3 zwischen R1 und R4 gelegen ist (d.h. mit R1 und R4 auf unterschiedlichen R3 Schnittstellen verbunden ist), aber dass R1 und R2 auf derselben Seite von R3 liegen (d.h. sowohl R1 als auch R2 sind mit derselben R3 Schnittstelle verbunden). Es wird jedoch gefunden, dass R2 zwischen R1 und R3 und auch zwischen R1 und R4 gelegen ist, weil es mit R1 auf einer seiner (R2's) Schnittstelle verbunden ist und auf einer separaten R2 Schnittstelle mit allen anderen Zielroutern der unnummerierten Schnittstelle (von R1), die untersucht wird. Somit ist R2 der unmittelbare Nachbar.
  • 3 ist ein Flussdiagramm, das ein anderes Beispiel eines Verfahrens zum Entdecken der unnummerierten Schnittstellen in einem Netzwerk illustriert, gemäß den Prinzipien der vorliegenden Erfindung. Das illustrative Verfahren arbeitet wie folgt. Wie in Block 30 gezeigt, wird die Konfiguration aller Router im Netzwerk erst durch Untersuchen von Konfigurationsdaten für die Router entdeckt. Bei einer Ausführungsform kann diese Konfigurationsinformation aus Konfigurationsdaten in den nachfolgenden MIB-2 Gruppen oder Tabellen erhalten werden, obwohl es sich versteht, dass andere Netz werkmanagementdaten in anderen Ausführungsformen verwendet werden können –
    • • Systemgruppe – enthält den Systemnamen etc.
    • • ifTable – enthält Schnittstelleninformation
    • • ipAddrTable – enthält IP Adresse zur Schnitt
    • • info – stellenbindung
    • • ipRouteTable – enthält Routinginformationen
  • Dann werden für jeden entdeckten Router R aus Block 30 die unnummerierten Schnittstellen dieses Routers identifiziert. Insbesondere werden die betrieblichen PPP, Frame Relay oder X.25 Schnittstellen ohne an sie gebundene IP Adressen identifiziert, wie in Block 32 gezeigt. Dann werden, wie in Block 34 gezeigt, für jede solche unnummerierte Schnittstelle I und für jede Netzwerkroute, die in der Routetabelle gefunden wird, die Router des Zielnetzwerkes gefunden und zu einer Liste hinzugefügt (Verbundene-Router-Liste) oder sonst wie gespeichert. Entsprechend enthält zu diesem Zeitpunkt die verbundene Routerliste für jede unnummerierte Schnittstelle Router, die über diese Schnittstelle erreichbar sind. Dann kann, wie in Block 36 gezeigt, für jeden entdeckten Router R und für jede unnummerierte Schnittstelle I von R und für jeden Router Ri in der Verbundene-Router-Liste der unnummerierten Schnittstelle I und für jedes Rj in der Verbundene-Router-Liste (außer Ri) eine Schnittstellenvergleichsoperation durchgeführt werden, um zu bestimmen, ob Ri ein unmittelbarer Nachbar von R ist. Dies kann durch beispielsweise die nachfolgend illustrative Softwarebedingungsoperation durchgeführt werden:
    Falls isIntermediateRouter (Ri, R, Rj) = TRUE für alle Rj, ist Ri der unmittelbare Nachbar.
  • Die Operation "isIntermediateRouter" überprüft, ob der Router Ri zwischen R und Rj liegt und kann beispielsweise wie folgt definiert werden
    Figure 00130001
    Figure 00140001
  • Schließlich wird, wie im Block 38 gezeigt, falls Ri ein unmittelbarer Nachbar ist und falls Ri auch eine Route zurück zu R über die unnummerierte Schnittstelle J aufweist (Route zu einem der R's Netzwerke oder eine Standardroute), eine unnummerierte Verbindung zwischen R's Schnittstelle I und Ri's Schnittstelle J identifiziert.
  • Es versteht sich, dass die für Ausführungsformen wie diese notwendigen Daten von einer oder mehreren gespeicherten Routertabellen für die analysierten Router erhalten werden können. Insbesondere speichern und halten typischerweise Router und andere Netzwerkvorrichtungen eine Routingtabelle, welche Informationen über Zielnetzwerke enthält, die ihm bekannt sind (z.B. Adressen von Netzwerken oder Netzwerkvorrichtungen, die ihm bekannt sind, kann er über eine spezifische seiner Schnittstellen kommunizieren). Solche Tabellen enthalten typischerweise die Zielnummern oder Adressen wie auch für jedes Ziel die entsprechenden Schnittstellennummer, über welche dieses Netzwerk erreichbar ist und die entsprechende nächste Sprungrouteradresse (die Adresse des ersten Routers auf dem Pfad zu diesem Zielnetzwerk). Diese werden "Netzwerkrouten" genannt. Eine "Standardroute" ist andererseits ein spezieller Eintrag in einer Routingtabelle. Bei Ausführungsformen, bei denen IP-Adressen verwendet werden, wird sie die Zielnetzwerknummer wie 0.0.0.0 haben, wobei alle anderen Informationen wie eine Netzwerkroute sind. Für eine Standardroute, wenn ein Signal, wie etwa ein Paket oder andere Daten zu einer entfernten Maschine zu senden sind, wird der Router zuerst versuchen, zu sehen, ob er eine Netzwerkroute zu der Netzwerknummer der entfernten Maschine hat. Falls er keine findet, verwendet er die Standardroute. Anders ausgedrückt sendet der Router das Signal an jeglichen nächsten Sprungrouter, der für die Standardroute über die entsprechende Standardschnittstelle aufgelistet ist.
  • 4 ist ein schematisches Diagramm, das einen Beispielnetzwerkbereich illustriert, der unnummerierte Schnittstellen aufweist, die gemäß den Prinzipien der vorliegenden Erfindung identifiziert werden können. Aus Gründen der Einfachheit wird angenommen, dass das Beispielnetzwerk ein isoliertes Netzwerk ohne konfigurierte Standardrouten ist. Unter Erwägung des bestimmten Falles von Schnittstelle 2 (If2) von Router 1 kann gezeigt werden, wie die oben beschriebenen Verfahren die unnummerierte Verbindung zum Router 2 über diese Schnittstelle identifizieren können. Die Router würden in diesem Beispiel die folgende Routentabelle haben, falls IP-Adressierung verwendet würde, obwohl einzusehen ist, dass die erfinderischen Verfahren und Systeme auf eine Vielzahl von Adressierungsschemata und Protokollen anwendbar sind. Man beachte, dass es in diesen Tabellen verschiedene unnummerierte Verbindungen gibt. Zum Beispiel ist die Verbindung zwischen Router 1 und Router 2 unnummeriert, wie durch die Tabellen gezeigt, wo die ipRouteNextHop für Schnittstelle 2 von Router 1 und für Schnittstelle 1 von Router 2 den Wert von 0.0.0.0 aufweisen. Dies gilt auch für die anderen Punkt-zu-Punkt-Verbindungen, wie etwa zwischen Router 2 (Schnittstelle 4) und Router 5 (Schnittstelle 1). Routingtabelle für Router 1
    ipRouteDest ipRouteIfIndex ipRouteNextHop
    11.0.0.0 1 11.0.0.1
    12.0.0.0 3 0.0.0.0
    13.0.0.0 2 0.0.0.0
    14.0.0.0 2 0.0.0.0
    15.0.0.0 2 0.0.0.0
    Routingtabelle für Router 2
    ipRouteDest ipRouteIfIndex ipRouteNextHop
    11.0.0.0 1 0.0.0.0
    12.0.0.0 1 0.0.0.0
    13.0.0.0 2 13.0.0.1
    14.0.0.0 3 0.0.0.0
    15.0.0.0 4 0.0.0.0
    Routingtabelle für Router 4
    ipRouteDest ipRouteIfIndex ipRouteNextHop
    11.0.0.0 1 0.0.0.0
    12.0.0.0 1 0.0.0.0
    13.0.0.0 1 0.0.0.0
    14.0.0.0 2 14.0.0.1
    15.0.0.0 1 0.0.0.0
    Routingtabelle für Router 5
    ipRouteDest ipRouteIfIndex ipRouteNextHop
    11.0.0.0 1 0.0.0.0
    12.0.0.0 1 0.0.0.0
    13.0.0.0 1 0.0.0.0
    14.0.0.0 1 0.0.0.0
    15.0.0.0 2 15.0.0.1
  • 5 ist ein Flussdiagramm eines illustrativen Prozesses, der gemäß den Prinzipien der vorliegenden Erfindung eingesetzt hat, und spezifisch eingesetzt werden sollte, und die unnummerierte Verbindung zwischen Schnittstelle 2 von Router 1 und Schnittstelle 1 von Router 2 des Beispiels von 4 (wie auch der anderen unnummerierten Verbindungen) zu identifizieren und zu benennen. Insbesondere wird die Konfiguration aller Router im Netzwerk im Operationsblock 40 entdeckt. Dann werden für jeden Router die unnummerierten Schnittstellen identifiziert (d.h. betriebliche PPP, Frame Relay oder X.25 Typ Schnittstellen ohne gebundene IP Adresse), wie in Block 42 von 5 gezeigt. In diesem Beispiel wird insbesondere Router 1 untersucht. Somit würden Schnittstellen 2 und 3 als unnummerierte Schnittstellen von Router 1 im Block 42 identifiziert werden. Dann wird für die unnummerierte Schnittstelle 2 eine Liste erzeugt, welche die Router im Zielnetzwerk für jede Netzwerkroute über Schnittstelle 2, die in der Routingtabelle gefunden worden ist, erzeugt. In diesem Fall existieren ipRouteDest 13.0.0.0, 14.0.0.0 und 15.0.0.0 in der Routingtabelle für Route 1 über die Schnittstelle 2. Dementsprechend würde die verbundene Routerliste erzeugt werden, um Router 2, Router 4 und Router 5 zu enthalten, da dies Router auf Netzwerken 13.0.0.0, 14.0.0.0 und 15.0.0.0 sind. Diese Listenerzeugung wird in Block 44 von 5 gezeigt. Dann werden für jeden Router in der Liste die folgenden Determinierungen durchgeführt:
    Falls isIntermediateRouter(Ri, R, Rj) = WAHR für alle Rj (d.h. für alle anderen Router in der Routerliste).
  • In solch einer Ausführungsform kann die Bestimmung durch sukzessive Entscheidungsoperationen vorgenommen werden, die durchgeführt werden, um a) die Schnittstelle, welche die bestimmten verbundenen Router mit dem untersuchten Router verbindet mit b) der Schnittstelle, die den bestimmten verbundenen Router mit einem anderen verbundenen Router in der Verbundene-Router-Liste verbindet, zu vergleichen. Diese Operationen können ausgeführt werden, bis alle Vergleiche für den verbundenen Router gegen alle anderen verbundenen Router in der Verbundene-Router-Liste vorgenommen worden sind. Falls diese Schnittstellen sich für alle anderen verbundenen Router als andere herausstellen, ist Ri der unmittelbare Nachbar. Somit würde in diesem Beispiel, falls Ri Router 2 ist (der erste Router in der erzeugten Verbundene-Router-Liste), Rj dann Router 4 und Router 5 sein (die anderen Router in der Verbundene-Router-Liste). Die erste Entscheidungsoperation kann dann durchgeführt werden, um die Schnittstelle von Router 2, der mit Router 1 verbunden ist, mit der Schnittstelle von Router 2, der mit Router 4 verbunden ist, zu vergleichen. In diesem Fall wird bestimmt, dass sich diese Schnittstellen unterscheiden (d.h. Schnittstelle 1 von Router 2 ist nicht gleich Schnittstelle 3 von Router 2), wie in Block 46 von 5 gezeigt. Dann kann eine nachfolgende Operation durchgeführt werden, um die Schnittstelle von Router 2, die mit Router 1 verbunden ist, mit der Schnittstelle von Router 2, die mit Router 5 verbunden ist, zu vergleichen. In diesem Fall wird bestimmt, dass diese Schnittstellen sich auch unterscheiden (d.h. Schnittstelle 1 von Router 2 ist nicht gleich Schnittstelle 4 von Router 2), wie in Block 48 von 5 gezeigt. Diese Operationen können durch die nachfolgenden illustrativen Bedingungsoperationen ausgedrückt werden:
    isIntermediateRouter(Router 2, Router 1 Router 4) = WAHR
    isIntermediateRouter(Router 2, Router 1 Router 5) = WAHR
  • Damit ist, weil beide Bedingungen wahr sind, Router 2 der unmittelbare Nachbar, wie in Block 50 gezeigt.
  • Dieselben Entscheidungsfunktionen können für die anderen Schnittstellen jedes anderen Routers in der Verbundene-Router-Liste durchgeführt werden (d.h. für Router 4 und 5).
  • Somit würde Ri dann auf Router 4 gesetzt werden, um diesen Router zu untersuchen, und Rj kann auf Router 2 und Router 5 gesetzt werden (die anderen zwei Router in der Verbundene-Router-Liste). In diesem Fall:
    isIntermediateRouter(Router 4, Router 1 Router 2) = FALSCH
    isIntermediateRouter(Router 4, Router 1 Router 5) = FALSCH
  • Somit ist Router 4 NICHT der unmittelbare Nachbar.
  • In ähnlicher Weise, wenn Ri Router 5 ist, ist dann Rj Router 2 und Router 4 und:
    isIntermediateRouter(Router 5, Router 1 Router 2) = FALSCH
    isIntermediateRouter(Router 5, Router 1 Router 4) = FALSCH
  • Somit ist Router 5 NICHT der unmittelbare Nachbar.
  • Diese Operationen werden in Block 52 von 5 gezeigt.
  • Schließlich wird bei dieser Ausführungsform bestätigt, ob Ri eine unnummerierte Route zurück zu R über die Schnittstelle J hat. Dies kann durchgeführt werden, indem die Routentabelle von Ri überprüft wird, um zu bestätigen, dass Ri eine entsprechende Route an eines von R's Netzwerken oder eine Standardroute aufweist, und dass Schnittstelle J von Ri eine unnummerierte Schnittstelle ist. Dann wird eine unnummerierte Verbindung zwischen R's Schnittstelle 1 und Ri's Schnittstelle J identifiziert, indem für diese Verbindung indikative Daten gespeichert werden oder sonstwie ein Identifizierer oder eine Adresse für diese Verbindung zugewiesen werden. In diesem Beispiel wird Router 2 als der unmittelbare Nachbar identifiziert. Durch Analyse der Routerdaten für Router 2 wird bestätigt, dass Router 2 eine Route zu Router 1 über die Schnittstelle 1 hat (d.h. Router 1 Netzwerk 11.0.0.0 ist das ipRouteDest von Schnittstelle 1 von Router 2) und dass diese Schnittstelle 1 von Router 2 eine unnummerierte Schnittstelle ist (d.h. Schnittstelle 1 von Router 2 hat eine IP Adresse von 0.0.0.0 in der ipAddrTable), wie in Blöcken 54 und 56 gezeigt. Daher werden Daten gespeichert, um anzuzeigen, dass es eine unnummerierte Verbindung zwischen der Router 1 Schnittstelle 2 (dem Router und der Schnittstelle, die untersucht worden sind) und Router 2 Schnittstelle 1 gibt, wie in Block 58 gezeigt. Dies kann beispielsweise durch Speichern einer Indikation oder von Daten wie den folgenden erreicht werden:
    [Router 1-Schnittstelle 2] verbunden mit [Router 2-Schnittstelle 1]
  • Diese Indikation kann dann dem Netzwerkverwalter auf dem Netzwerktopologieanzeigeschirm oder Bericht angezeigt werden, um dem Verwalter anzuzeigen, dass diese Verbindung, die zuvor unidentifizierbar war, tatsächlich existiert.
  • Das Nachfolgende beschreibt Beispiele von Datenstrukturen, die mit einem oder mehrerer dieser Beispielverfahren und Systeme, die hier beschrieben sind, eingesetzt werden können.
  • Insbesondere kann die folgende Routerstruktur verwendet werden, um die Informationen eines Routers zu speichern. Diese Information kann auch in nachfolgenden Zyklen der Entdeckung eingesetzt werden, um Änderungen zu detektieren.
    Figure 00200001
    Figure 00210001
    verwiesen werden.
  • Darüber hinaus kann die folgende Struktur verwendet werden, um eine Schnittstelle des Routers zu repräsentieren. Diese Struktur kann zu einem Teil der oben beschriebenen Router-Struktur gemacht werden. Sie repräsentiert eine Schnittstelle des Routers.
    Figure 00210002
  • Zusätzlich kann eine Datenstruktur namens "snmp route" definiert werden, um eine einem Router bekannte Route zu repräsentieren, etwa wie folgt:
    Figure 00210003
  • Eine andere Struktur, die if_route-Struktur, kann erzeugt werden, um eine Route über eine bestimmte Schnittstelle zu repräsentieren. Ein Eintrag dieser Art kann Interface.if_route_list hinzugefügt werden, falls man findet, dass die Schnittstelle eine unnummerierte Schnittstelle ist:
    Figure 00220001
  • Zusätzlich kann eine Struktur namens connected router definiert werden, um einen Router zu definieren, der über eine bestimmte Schnittstelle erreichbar ist. Ein Eintrag dieses Typs kann Interface.conn_router_list hinzugefügt werden, falls man findet, dass die Schnittstelle eine unnummerierte Schnittstelle ist und sie eine Route zu einem der Netzwerke dieses Routers hat:
    Figure 00220002
  • Das Blockdiagramm von 6 zeigt eine illustrative Beziehung zwischen den obigen Beispieldatenstrukturen. Diese Datenstrukturen und die hierin beschriebenen Verfahren können mittels irgendeiner Vielzahl von Softwareprogrammiersprachen implementiert werden und können die hierin beschriebenen Funktionen als Teil eines im Speicher gespeicherten und durch ein oder mehrere Prozessoren einer Computervorrichtung, die mit einem Computernetzwerk verbunden ist, zur Entdeckung der Topologie dieses Netzwerks, ausgeführten Netzwerkmanagementsoftwareprogramms ausführen. Es versteht sich, dass, während diese Datenstrukturen hierin mit spezifischen Namen und Architekturen offenbart sind, die hierin beschriebenen Datenstrukturen und Verfahren unter Verwendung eines breiten Bereichs von Software- und Hardwaretechniken und -architekturen implementiert werden kann.
  • Zusätzlich zu den obigen Strukturen kann eine connectivity_node Struktur erzeugt werden, um eine unnummerierte Konnektivität zu repräsentieren (d.h. eine unnummerierte Verbindung), die zwischen zwei Routern gemäß den hierin beschriebenen Verfahren identifiziert wird. Es ist diese Datenstruktur, die dann dem Netzwerkverwalter bereitgestellt werden kann und/oder verwendet werden kann, um eine Topologiekarte zu erzeugen, welche die identifizierte Konnektivität anzeigt:
    Figure 00230001
  • Darüber hinaus kann für sämtliche durch das Verfahren identifizierte unnummerierte Konnektivität eine Liste gehalten werden, um alle solche gefundenen Orte zu speichern. Beispielsweise kann auf eine Liste aller solchen unnummerierten Konnektivität, die identifiziert wurde, durch eine Variable verwiesen werden, wie die unten definierte. Der Netzwerkverwalter kann auch Zugriff auf diese Tabelle haben und/oder eine Topologie kann daraus erzeugt werden:
    connectivity_node *connectivity_table;
  • 7 ist ein Flussdiagramm, welches ein anderes Beispiel eines Verfahrens darstellt, das von einer Netzwerkverwaltungsanwendung verwendet werden kann, um gemäß Aspekten der vorliegenden Erfindung die Router im Netzwerk zu entdecken und unnummerierte Verbindungen zu identifizieren. Dieses Verfahren kann in jedem Zyklus der Entdeckung wiederholt werden. Bei dieser Ausführungsform werden MIB- und SNMP-Daten eingesetzt, obwohl die Prinzipien des Verfahrens auf andere Protokolle angewendet werden können, die jetzt bekannt sind oder später entwickelt werden.
  • Wie durch die Schritte 7279 des Beispiels von 7 gezeigt, wird bei dieser Ausführungsform zuerst Information bezüglich der Router im Netzwerk entdeckt. Insbesondere werden zuerst die Adressen der Router durch den Nutzer einer Datenstruktur bereitgestellt, wie etwa beispielsweise Router_List, wie in Block 72 gezeigt. Insbesondere stellt in dieser Ausführungsform der Nutzer die Adresse des Standardgateways und Adressen aller Router, die unnummerierte Verbindungen enthalten, bereit. Bei dieser Ausführungsform entdeckt das Verfahren nicht automatisch die Router mit unnummerierten Verbindungen, da die Routeradresse nicht in der ipRouteNextHop der ipRouteTable irgendeines Routers gefunden werden kann. Jedoch können bei anderen Ausführungsformen automatische Verfahren verwendet werden.
  • Dann, wie durch Block 74 gezeigt, wird für jeden Router R in der Router_List die Variable R.found_in_this_cycle auf Falsch gesetzt und es wird die MIB-II Systemgruppe abgefragt, welche die Namen des Systems, seinen physikalischen Ort und dergleichen enthält, von dem ein Beispiel detailliert nahe dem Ende der Beschreibung gegeben wird.
  • Zusätzlich, wie bei Block 76 gezeigt, wird für jeden Router R die Schnittstellendatenstruktur für jeden Eintrag in der ifTable erzeugt. Insbesondere, falls eine Schnittstelle eine an sie gebundene IP-Adresse aufweist, wird diese Information in der Schnittstellendatenstruktur aktualisiert. Falls eine Schnittstelle mehr als eine gebundene IP-Adresse hat, wird eine Kopie der Schnittstellendatenstruktur für jede IP-Adresse erzeugt. Zusätzlich wird jede Schnittstelle zu R.interface_list hinzugefügt, wie in Block 77 gezeigt.
  • Als nächstes, wie in Block 78 gezeigt, wird für jeden Router R eine snmp_route für jede Spalte in ipRouteTable erzeugt und zu R.route_list hinzugefügt. Falls eine gültige Adresse in ipRouteNextHop gefunden wird, wird diese zur Router_List hinzugefügt.
  • Dann, wie in Block 79 gezeigt, falls alle Informationen erfolgreich erhalten worden sind, wird R.found_in_this_cycle auf Wahr gesetzt, falls alle Informationen. Wie ebenfalls in diesem Block gezeigt, wird die Routerinformation in der Topologiedatenbank aktualisiert. Diese Operationen werden dann wiederholt, bis der letzte Router in der Router_List bearbeitet worden ist. Die Operationen der Blöcke 7279 können durch den nachfolgenden Pseudocode dargestellt werden:
    • 1.1. Füge vom Anwender bereitgestellte Routeradressen zu Router_List hinzu 1.2. Für jeden Router in Router_List 1.2.1 Setze R.found _in_this_cycle = Falsch 1.2.2 Frage MIB-II Systemgruppe ab 1.2.3 Frage MIB-II ifTable und ipAddrTable ab 1.2.4 Frage MIB-II ipRouteTable ab 1.2.5 Setze R.found_in_this_cycle auf Wahr, falls alle Informationen erfolgreich erhalten 1.2.6 Aktualisierte die Routerinformation in der Topologiedatenbank 1.2.6 Gehe zunächst zum Router in Router_List
  • Dann wird, wie durch Blöcke 8488 gezeigt, eine Routenliste für alle unnummerierte Schnittstellen angelegt, die in den vorherigen Schritten der Blöcke 7279 entdeckt worden sind. Insbesondere wird in diesen Schritten für jede unnummerierte Schnittstelle die if_route_list mit den existierenden Routen (zu Zielnetzwerken) über diese unnummerierte Schnittstelle besetzt. Spezifisch findet in Bezug auf Block 84 dieses Verfahren für jeden Router R in der Routerliste, der gefunden worden ist, und für jede Route in R's Routeliste die Schnittstelle in der Schnittstellenliste für den ip_route_if_index, was der ifIndexwert ist, der in der Routentabelle gefunden wird, die diese Route mit einem Eintrag in der Schnittstellentabelle verknüpft oder querreferenziert. Dann, falls bestimmt wird, dass die Schnittstelle eine PPP oder X.25 oder frame relay Type (eine Punkt-zu-Punkt-Type) ist und die Schnittstelle operational ist und die Schnittstelle eine IP Adresse von 0.0.0.0 aufweist, wird die Netzwerkroute für die Schnittstelle zur Netzwerkroutenliste für die Schnittstelle hinzugefügt, wie in Block 86 gezeigt. Falls jedoch das Routenziel eine Standardroute ist, werden alle anderen Routen in der Schnittstellenroutenliste entfernt und es wird verhindert, dass neue Routen hinzugefügt werden, wie in Block 88 gezeigt. Diese Schritte von Blöcken 8488 können auch durch den folgenden Pseudocode repräsentiert werden:
    • 2.1 Für jeden Router R in Router_List mit R.found_in_this_cycle = Wahr 2.1.1. Für jede Route in R.route_list – Finde die Schnittstelle in R.interface_list für den ip_route_if_index – Falls (Interface.if_type = (PPp oder X.25 oder Frame Relay) UND Interface. operational_status = Läuft UND Interface.ip_address = 0.0.0.0) – Füge ip_route_dest zu Interface, if_route_list hinzu – Falls ip_route_dest = 0.0.0.0 (d.h. Standardroute) – Entferne alle anderen Routen in if_route_list (bereits hinzugefügte Routen) – Verbiete, dass neue Routen zu dieser if_route_list hinzugefügt werden.
  • Der nächste Schritt im Beispielverfahren von 7 ist es, die im vorherigen Entdeckungszyklus entdeckte unnummerierte Konnektivität zu markieren. Dies wird so vorgenommen, dass zuvor entdeckte unnummerierte Verbindungen aus den Datenstrukturen entfernt werden können, falls sie in diesem Entdeckungszyklus nicht gefunden werden. Dieser Schritt wird in Block 90 gezeigt und kann durch das Nachfolgende repräsentiert werden:
    3.1 Setze connectivity_node.flag_found = Falsch für alle existierenden Knoten in connectivity_table
  • Die Schritte 92102 von 7 können dann eingesetzt werden, um eine verbundene Routerliste zu bauen, unter Verwendung der Liste den unmittelbaren Nachbarn zu identifizieren und Konnektivitätsknoten in der Topologiedatenbank für jede unnummerierte Verbindung zu erzeugen, gemäß den Prinzipien der vorliegenden Erfindung. Insbesondere wird in diesen Schritten die verbundene Routerliste für jede unnummerierte Schnittstelle mit Routern bevölkert, die über diese Schnittstelle erreichbar sind. Von diesen Routern hat der direkt mit dem anderen Ende der unnummerierten Verbindung verbundene Router (der unmittelbare Nachbar) die Eigenschaft, dass er Routen zum Router, der untersucht wird, und zu allen anderen Routern in der Verbundene-Router-Liste über zwei unterschiedliche Schnittstellen aufweist. Diese Eigenschaft wird verwendet, um den unmittelbaren Nachbarn zu identifizieren. Dann ist, falls der so identifizierte unmittelbare Nachbar eine Route zurück zum untersuchten Router über eine unnummerierte Schnittstelle hat, eine unnummerierte Verbindung identifiziert worden.
  • Insbesondere werden in den Schritten 92 und 94 für jeden Router R, der in die Routerliste eingetragen worden ist und für jede Schnittstelle I von R, die in die Schnittstellenliste eingetragen worden ist, und für jeden Eintrag in der Schnittstellenroutenliste für jede Schnittstelle: a) Jeder Zielrouter der Verbundene-Router-Liste hinzugefügt und b), falls keine Zielrouter gefunden werden, diese Route aus der Schnittstellenroutenliste entfernt. Dann werden die Schnittstellen der Router in der Verbundene-Router-Liste untersucht, um den unmittelbaren Nachbarn zu bestimmen. Insbesondere wird, wie in den Blöcken 96 und 98 gezeigt, für jeden Router Ri in der Verbundene-Router-Liste und für jeden anderen Router Rj in der Verbundene-Router-Liste bestimmt, ob Ri mit R und mit allen anderen Routern Rj über zwei unterschiedliche Schnittstellen verbunden ist. Falls dies der Fall ist, ist Ri der unmittelbare Nachbar und dies wird vermerkt. Dann wird, wie in Blöcken 99102 gezeigt, bestimmt, ob der unmittelbare Nachbar Ri eine Route zu einem von R's Netzwerken oder zu einer Standardroute über eine unnummerierte Schnittstelle J aufweist. Insbesondere wird, wie in Block 99 gezeigt, falls der Schnittstellentyp für die Schnittstelle I des Routers R und für die Schnittstelle J unterschiedlich sind, die Analyse in Bezug auf die nächste Schnittstelle wiederholt. Falls in Block 100 bestimmt wird, dass es einen Konnektivitätsknoten zwischen R und Ri mit demselben Schnittstellentyp und denselben Schnittstellenindizes gibt, enthält die Konnektivitätsliste (eine laufende Liste unnummerierter Konnektivitäten oder Verbindungen) bereits diese Konnektivität (sie wurde in einem vorherigen Zyklus entdeckt). Somit muss für diese Konnektivität nur das Konnektivitätsknotenflag für diesen Knoten auf wahr gesetzt werden, wodurch dieser Knoten, wie von Block 102 gezeigt, identifiziert wird. Ansonsten, wie durch Block 101 gezeigt, muss eine Konnektivitätsknotendatenstruktur für den Knoten erzeugt werden und die unnummerierte Konnektivität wird der Topologiedatenbank hinzugefügt, so dass sie vom Netzwerkmanager identifiziert wird, der auf diese Datenbank zugreift oder eine daraus erzeugte Topologie betrachtet. Das Konnektivitätsknotenflag wird auch in diesem Fall auf Wahr gesetzt.
  • Diese Schritte können durch den folgenden Pseudocode repräsentiert werden:
    • 4.1. Für jeden Router R in Router_List mit R.found_in_this_cycle = wahr 4.2. Für jede Schnittstelle I in R.interface_list 4.2.1. Für jeden Eintrag in if_route_list – Füge Router auf i-_route dest connected_router_list hinzu, falls dieser Router in diesem Zyklus gefunden wird. Jeder Knoten von connected_router_list enthält Verweise auf den tatsächlichen Router. Ein neuer Router wird nur hinzugefügt, falls er nicht existiert. – Falls keine Router in ip_route_dest gefunden werden, entferne diese Route aus if_route_list 4.2.3. Für jeden Router Ri in connected_router_list – Für jedes Rj in connected_router_list (außer Ri) – Falls isIntermediateRouter(Ri, R, Rj) = WAHR für alle Rj Ri ist der unmittelbare Nachbar – Falls Ri (der unmittelbare Nachbar) eine Route zu einem von R's Netzwerken aufweist oder eine Standardroute über eine unnummerierte Schnittstelle J enthält – Falls ifType der Schnittstelle I von R und Schnittstelle J von Ri unterschiedlich sind, gehe zur nächsten Schnittstelle (Schritt 4.2) – Finde einen connectivity_node zwischen R und Ri (irgendeine IP Adresse) mit gleichen ifType und ifIndizes – Falls ein Knoten gefunden wird, setze connectivity_node.flag_found = Wahr – Anderenfalls erzeuge connectivity_node mit flagfound = Wahr. Füge unnummerierte Konnektivität der Topologiedatenbank hinzu.
  • Schließlich werden, wie in Block 104 gezeigt, Verbindungen aus der Konnektivitätstabelle entfernt, falls diese Verbindungen in diesem Zyklus nicht entdeckt worden sind. Insbesondere falls die Konnektivitätstabelle eine Verbindung zwischen zwei Routern enthält, die in einem vorherigen Zyklus entdeckt worden sind, aber nicht in diesem Zyklus, und falls die zwei Router in diesem Zyklus erfolgreich entdeckt worden sind, wird die unnummerierte Konnektivität gelöscht. Die Konnektivität wird nicht gelöscht, falls einer der Router in diesem Zyklus nicht entdeckt wird. Insbesondere, wie in Block 104 gezeigt, wird für jeden Konnektivitätsknoten in der Konnektivitätstabelle, falls das Flag oder der Knoten falsch ist, auf die zwei Router für diesen Knoten aus der Routerliste zugegriffen. Falls dann das Flag, das anzeigt, dass der Router im aktuellen Zyklus gefunden worden ist, für beide Router wahr ist, wird der entsprechende Konnektivitätsknoten für die Router aus der Konnektivitätstabelle entfernt und der unnummerierte Konnektivitätsknoten wird aus der Topologiedatenbank entfernt, wie in Block 104 gezeigt. Anders ausgedrückt wurde der unnummerierte Knoten im aktuellen Zyklus des Entdeckungsverfahrens nicht aufgefunden und daher sollte der Knoten nicht mehr als unerreichbar indiziert werden (d.h. er ist nunmehr entweder nummeriert oder nicht mehr eine aktuelle Verbindung). Diese Schritte können durch den folgenden Pseudocode repräsentiert werden:
    • 5.1 Für jeden connectivity_node in connectivity_table 5.2 Falls connectivity_node.flag_found = falsch 5.3.1 Finde zwei Router in RouterList 5.3.2 Falls Router.found_in_this_ cycle = wahr für beide Router – Entferne connectivity node aus der connectivity_table – Entferne die unnummerierte Konnektivität aus der Topologiedatenbank
  • Obwohl verschiedene Protokolle mit den obigen Beispielausführungsformen implementiert werden könnten, können die Ausführungsformen auf das SNMP Protokoll angewendet werden. Die nachfolgende Tabelle ist eine Zusammenfassung der SNMP Information, die vom oben diskutierten Routerauffindverfahren verwendet werden kann, um die erfinderischen unnummerierten Verbindungsentdeckungstechniken auszuführen.
    Protokoll Objektindentifikator Was wird entdeckt
    SNMP-Systemgruppe sysDeser sysName sysContact sysLocation 1.3.6.1.2.1.2.1 1.3.6.1.2.1.1.6 1.3.6.1.2.1.1.4 1.3.6.1.2.1.1.5 Systeminformation
    ifNumber SNMP-ifTable ifIndex ifDeser ifType ifPhysAddress ifOperStatus 1.3.6.1.2.1.1.1 1.3.6.1.2.1.2.2.1.8 1.3.6.1.2.1.2.2.1.6 1.3.6.1.2.1.2.2.1.3 1.3.6.1.2.1.2.2.1.2 1.3.6.1.2.1.2.2.1.1 Informationen über jede Schnittstelle im Router
    ipForwarding SNMP-ipAddrTable ipAdEntAddr ipAdEntlflndex ipAdEntNetMask 1.3.6.1.2.1.4.20.1.3 1.3.6.1.2.1.4.20.1.2 1.3.6.1.2.1.4.20.1.1 1.3.6.1.2.1.4.1 IP an MAC Bindungen für diesen Wirt. Der Wert von ipForwarding entscheidet darüber, ob in dieser Vorrichtung IP Routing freigegeben wird. ipAdEntlflndex ist der ifIndex-Wert der Schnittstelle in ifTable, an welche die IP Adresse gebunden ist
    SNMP-ipRouteTable ipRouteDest ipRouteIfIndex ipRouteNextHop ipRouteType 1.3.6.1.2.1.4.21.1.8 1.3.6.1.2.1.4.21.1.7 1.3.6.1.2.1.4.21.1.2 1.3.6.1.2.1.4.21.1.1 Die diesem Router bekannte Routen ipRouteDest ist das Zielnetzwerk. Eine Adresse von 0.0.0.0 bezeichnet die Standardroute. ipRouteIfIndex ist der ifIndexwert der Schnittstelle in ifTable, über welche die Route zum Zielnetzwerk existiert.
  • 8 ist ein schematisches Diagramm, das ein Beispiel eines Systems illustriert, wo die oben beschriebenen Methoden ausgeführt werden könnten. Insbesondere beinhaltet in diesem Beispiel das Netzwerkverwaltungssystem 120 Software, die vom Netzwerkverwaltungsserver 122 ausgeführt wird, der vom Netzwerkverwalter über eine Verwaltungskonsole 124 gesteuert werden kann, um Netzwerk 126 zu steuern, zu konfigurieren und zu überwachen. Das Netzwerkverwaltungssystem 120 kann Standardnetzwerksoftwaremodule oder Funktionen 128 enthalten, wie auch Module, die gemäß den Prinzipien der vorliegenden Erfindung arbeiten, etwa solche, die gemäß dem beschriebenen Beispielverfahren arbeiten. In diesem Beispiel beinhaltet das System ein verbundenes Listenerzeugungsmodul 130 zum Identifizieren unnummerierter Schnittstellen und Bestimmen von Routern, die mit unnummerierten Schnittstellen verbunden sind, ein unmittelbares Nachbarbestimmungsmodul 132 zum Bestimmen des unmittelbaren Nachbarn zu einer unnummerierten Schnittstelle, basierend auf Eigenschaften der verbundenen Router, ein Standard/Netzwerkroutenbestätigungsmodul 134 zum Bestätigen von Verbindung des unmittelbaren Nachbarn zur unnummerierten Schnittstelle und ein unnummeriertes Verbindungslistenerzeugungs- und Wartungsmodul zum Warten von Identifikatoren der unnummerierten Verbindungen. Diese Verbindungen, wie die unnummerierte Verbindung zwischen R1 und R2 können dann gegenüber einem Netzwerkverwalter identifiziert werden, der das System 120 verwendet, um die Netzwerktopologie zu entdecken.
  • Die, verschiedene Aspekte der Erfindung darstellenden, obigen illustrativen Ausführungsformen können in einer breiten Vielzahl von Anwendungen, Protokollen, Datenkonfigurationen, Netzwerkarchitekturen und Adressierungsschemata eingesetzt werden. Beispielsweise finden die Verfahren, obwohl Bezug genommen worden ist auf Router und das SNMP Protokoll, Anwendung bei einer Vielzahl von Netzwerkvorrichtungen und einer Vielzahl von Netzwerkprotokollen. Darüber hinaus versteht sich, dass die Verfahren, Systeme und Funktionen, die hierin beschrieben sind, in Computer-ausführbaren Anweisungen, Routinen, Codeabschnitten, Softwarekomponenten, Programmen und dergleichen implementiert werden können, die mittels eines oder mehrerer Prozessoren, Controller, Berechnungsvorrichtungen oder geeignete Hardwarekomponenten arbeiten. Jegliche aus der Vielzahl von Software- oder Programmsprachen kann für diesen Zweck eingesetzt werden. Darüber hinaus können die hier referenzierten Daten und programmierten Verfahren auf jeglichem geeigneten Speichermedium gespeichert werden, wie etwa Festplattenlaufwerken, CD-ROM Laufwerken, Sicherungsspeichervorrichtungen oder anderen Speichervorrichtungen, wie etwa geeigneten nicht-flüchtigen optischen, magnetischen oder elektronischen Speichervorrichtungen. Weiterhin könnte eine Vielzahl von geeigneten Berechnungsvorrichtungen eingesetzt werden, um die hierin beschriebenen Verfahren und Systeme zu implementieren, einschließlich Computern, Datenprozessoren oder anderen Vorrichtungen mit geeigneten Schaltkreisen oder Hardware, die in einer geeigneten Weise zur Verwendung für die beschriebenen Funktionen verbunden ist. Dementsprechend ist die vorstehende Beschreibung illustrativer Ausführungsformen zu Zwecken der Illustration und Beschreibung der verschiedenen Prinzipien der Erfindungen präsentiert worden. Es wird nicht beabsichtigt, dass diese erschöpfend ist oder die Erfindungen beschränkt auf genau die offenbarten Formen und es sind Modifikationen und Variationen im Hinblick auf die obigen Lehren möglich. Beispielsweise versteht sich, obwohl eine Anzahl von Verfahren, Systemen, Operationen und Konfigurationen in den illustrierten Ausführungsformen beschrieben worden ist, dass zusätzliche oder alternative Verfahren, Systeme, Betriebsanordnungen und Konfigurationen verwendet werden könnten, ohne vom Schutzumfang der Erfindungen, wie beansprucht, abzuweichen. Darüber hinaus, obwohl verschiedene Aspekte der Erfindungen illustriert worden sind, müssen diese Aspekte nicht in Kombination eingesetzt werden. Gleichermaßen sind die Prinzipien der vorliegenden Erfindung auf eine Anzahl von Routingvorrichtungen anwendbar, einschließlich Routern, Switchvorrichtungen, Computern und Gateways, wie auch anderen Netzwerkvorrichtungen.
  • Daher sollte verstanden werden, dass die Ausführungsformen gewählt und beschrieben wurden, lediglich um die Prinzipien der Erfindungen und einige Beispiele möglicher praktischer Anwendungen am besten zu illustrieren. Diese Illustration wurde auch bereitgestellt, um damit den Durchschnittsfachmann in die Lage zu versetzen, die Aspekte der Erfindung in verschiedenen Ausführungsformen und mit verschiedenen Modifikationen, die für den bestimmten erwogenen Einsatz geeignet sind, einzusetzen. Dementsprechend ist beabsichtigt, dass der Schutzumfang der Erfindung durch die hieran angehängten Ansprüche definiert ist.

Claims (8)

  1. Verfahren zur automatischen Entdeckung einer Netzwerk-Topologie in Netzwerken, die Netzwerk-Routing-Vorrichtungen mit unnummerierten Schnittstellen aufweisen, wobei das Verfahren umfasst: – für eine Routing-Vorrichtung in einem Netzwerk, Identifizieren (10) einer unnummerierten Schnittstelle der Routing-Vorrichtung; – Identifizieren (12) von verbundenen Routing-Vorrichtungen, die Zielrouter sind, welche durch die besagten unnummerierten Schnittstellen erreichbar sind; – Bestimmen (17), welche der identifizierten verbundenen Routing-Vorrichtungen ein unmittelbarer Nachbar der Routing-Vorrichtung mit der unnummerierten Schnittstelle ist; dadurch gekennzeichnet, dass – der Vorgang des Bestimmens (17) des unmittelbaren Nachbarn durch Bestimmen durchgeführt wird, welche verbundene Routing-Vorrichtung mit der unnummerierten Schnittstelle und mit allen anderen verbundenen Routing-Vorrichtungen über unterschiedliche Schnittstellen verbunden ist, und dass das Verfahren weiterhin die Schritte umfasst: – Identifizieren (17) einer unnummerierten Verbindung zwischen der unnummerierten Schnittstelle und der entsprechenden Schnittstelle des unmittelbaren Nachbarn durch Bestimmen (36), ob der unmittelbare Nachbar mit der Routing-Vorrichtung über eine andere lokale Schnittstelle als die identifizierten Routing-Vorrichtungen verbunden ist; und – Anzeigen (18) der unnummerierten Verbindung in den Netzwerk-Topologiedaten.
  2. Verfahren gemäß Anspruch 1, wobei der Bestimmungsvorgang (16) Werte in einer Routing-Tabelle für jeden verbundenen Router einsetzt, wobei die Werte den Schnittstellenindex und das Routing-Ziel umfassen.
  3. Verfahren gemäß Anspruch 1, weiterhin umfassend: – Bestätigen, dass der unmittelbare Nachbar mit der unnummerierten Schnittstelle über einen Netzwerk-Router oder einen Standard-Router verbunden ist.
  4. Computer-Netzwerk (126), umfassend: – zumindest zwei miteinander verbundene Netzwerkvorrichtungen, wobei eine Vorrichtung eine unnummerierte Schnittstelle aufweist, die mit einer unnummerierten Schnittstelle der anderen Vorrichtung verbunden ist, wodurch eine Verbindung definiert wird, die unnummeriert ist; – Mittel zum Speichern von Netzwerk-Verwaltungsinformationsdaten, welche die Schnittstellenzuweisungen der zwei Netzwerkvorrichtungen anzeigen; und – ein Netzwerkverwaltungssystem (120), dadurch gekennzeichnet, dass das Netzwerkverwaltungssystem dafür konfiguriert ist, auf die Netzwerkverwaltungsinformationsdaten zuzugreifen und dafür ausgelegt ist, unter Verwendung des Verfahrens einer der Ansprüche 1 bis 3 zu bestätigen, dass die Netzwerkvorrichtungen unmittelbare Nachbarn sind und miteinander über dieselbe unnummerierte Schnittstelle verbunden sind, um einen Identifikator der unnummerierten Schnittstelle zuzuweisen und diesen Identifikator in den Netzwerk-Topologiedaten zu präsentieren.
  5. Netzwerk gemäß Anspruch 4, weiterhin umfassend drei oder mehr Netzwerkvorrichtungen, wobei das Netzwerkverwaltungssystem (120) dafür konfiguriert ist, die Verbindung der unnummerierten Schnittstellen durch Vergleichen der Schnittstellenverbindungen der Netzwerkvorrichtungen zu bestimmen.
  6. Netzwerk gemäß Anspruch 4, wobei die Netzwerkvorrichtungen Routing-Vorrichtungen umfassen und wobei das Netzwerkverwaltungssystem (120) dafür konfiguriert ist, alle Routing-Vorrichtungen, die mit jeder unnummerierten Schnittstelle einer Routing-Vorrichtung verbunden sind, zu identifizieren.
  7. Netzwerk gemäß Anspruch 4, wobei die Routing-Vorrichtungen Router umfassen.
  8. Computer-lesbares Medium, auf dem Datenstrukturen gespeichert sind, die eine unnummerierte Verbindung in Netzwerk-Topologiedaten anzeigen, welche durch das Verfahren eines der Ansprüche 1 bis 3 erzeugt worden sind.
DE602005002374T 2004-01-28 2005-01-12 System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung Active DE602005002374T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US766715 2004-01-28
US10/766,715 US7292541B1 (en) 2004-01-28 2004-01-28 Methods and systems for unnumbered network link discovery

Publications (2)

Publication Number Publication Date
DE602005002374D1 DE602005002374D1 (de) 2007-10-25
DE602005002374T2 true DE602005002374T2 (de) 2008-06-12

Family

ID=34654338

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005002374T Active DE602005002374T2 (de) 2004-01-28 2005-01-12 System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung

Country Status (4)

Country Link
US (1) US7292541B1 (de)
EP (1) EP1560379B1 (de)
AT (1) ATE373367T1 (de)
DE (1) DE602005002374T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012006909B4 (de) * 2012-10-04 2017-03-23 Mitsubishi Electric Corporation Steuersystem-Verwaltungsvorrichtung

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139823B2 (en) * 2001-08-23 2006-11-21 International Business Machines Corporation Dynamic intelligent discovery applied to topographic networks
US7409440B1 (en) * 2002-12-12 2008-08-05 F5 Net Works, Inc. User defined data items
US7296263B1 (en) 2002-12-12 2007-11-13 F5 Networks, Inc. Method and system for performing operations on data using XML streams
US8077718B2 (en) 2005-08-12 2011-12-13 Microsoft Corporation Distributed network management
WO2007076621A1 (fr) * 2005-12-30 2007-07-12 Zte Corporation Procede de decouverte automatique de topologie d'echangeur dans un reseau ethernet
US7889680B2 (en) * 2006-09-05 2011-02-15 The Hong Kong University Of Science And Technology Merging anonymous routers in end-to-end network topology inference
US20080212584A1 (en) * 2007-03-02 2008-09-04 At&T Knowledge Ventures, L.P. Method and system for presentation of multicast trees
US8121117B1 (en) 2007-10-01 2012-02-21 F5 Networks, Inc. Application layer network traffic prioritization
US9558164B1 (en) 2008-12-31 2017-01-31 F5 Networks, Inc. Methods and system for converting WSDL documents into XML schema
US8468160B2 (en) * 2009-10-30 2013-06-18 International Business Machines Corporation Semantic-aware record matching
US20110106836A1 (en) * 2009-10-30 2011-05-05 International Business Machines Corporation Semantic Link Discovery
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8806056B1 (en) 2009-11-20 2014-08-12 F5 Networks, Inc. Method for optimizing remote file saves in a failsafe way
US11140178B1 (en) 2009-11-23 2021-10-05 F5 Networks, Inc. Methods and system for client side analysis of responses for server purposes
US9420049B1 (en) 2010-06-30 2016-08-16 F5 Networks, Inc. Client side human user indicator
US9503375B1 (en) 2010-06-30 2016-11-22 F5 Networks, Inc. Methods for managing traffic in a multi-service environment and devices thereof
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US10296653B2 (en) 2010-09-07 2019-05-21 F5 Networks, Inc. Systems and methods for accelerating web page loading
JP5968892B2 (ja) 2010-10-22 2016-08-10 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ネットワークの自動試運転を行う方法
US20130322298A1 (en) * 2011-03-25 2013-12-05 William M. Alexander, JR. Network Topology Discovery
WO2012158854A1 (en) 2011-05-16 2012-11-22 F5 Networks, Inc. A method for load balancing of requests' processing of diameter servers
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9244843B1 (en) 2012-02-20 2016-01-26 F5 Networks, Inc. Methods for improving flow cache bandwidth utilization and devices thereof
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9025494B1 (en) * 2012-03-27 2015-05-05 Infoblox Inc. IPv6 network device discovery
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US9043920B2 (en) * 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US20140003255A1 (en) * 2012-06-29 2014-01-02 Vonage Network Llc Identifying the logical location of a network device
US10033837B1 (en) 2012-09-29 2018-07-24 F5 Networks, Inc. System and method for utilizing a data reducing module for dictionary compression of encoded data
US9578090B1 (en) 2012-11-07 2017-02-21 F5 Networks, Inc. Methods for provisioning application delivery service and devices thereof
CN102984070B (zh) * 2012-12-13 2016-03-09 重庆金美通信有限责任公司 一种以太网无编号接口实现数据转发的方法
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9497614B1 (en) 2013-02-28 2016-11-15 F5 Networks, Inc. National traffic steering device for a better control of a specific wireless/LTE network
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
CN104092610B (zh) * 2014-07-28 2017-09-15 新华三技术有限公司 一种开放式最短路径优先邻居建立方法和装置
US9967309B2 (en) * 2014-10-06 2018-05-08 Microsoft Technology Licensing, Llc Dynamic loading of routes in a single-page application
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US10476992B1 (en) 2015-07-06 2019-11-12 F5 Networks, Inc. Methods for providing MPTCP proxy options and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
CN107707429B (zh) * 2017-10-17 2021-09-07 广东睿江云计算股份有限公司 一种发现ip路由中断的方法及系统
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US11336502B2 (en) * 2020-07-07 2022-05-17 Juniper Networks, Inc. Deriving network device and host connection
CN114363255B (zh) * 2021-12-31 2023-07-18 重庆奥普泰通信技术有限公司 数据处理方法、装置和介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
JP3315404B2 (ja) 1990-09-28 2002-08-19 ヒューレット・パッカード・カンパニー ネットワークのトポロジ的特徴を探知する方法
US5684796A (en) 1994-05-03 1997-11-04 Bay Networks Group, Inc. Method and apparatus for determining and maintaining agent topology information in a multi-segment network
US5675741A (en) 1994-10-25 1997-10-07 Cabletron Systems, Inc. Method and apparatus for determining a communications path between two nodes in an Internet Protocol (IP) network
US6883034B1 (en) * 1995-06-23 2005-04-19 Cisco Technology, Inc. Method of resolving conflicts in access control lists in router by comparing elements in the lists based on subsumption relations
US5590120A (en) 1995-10-31 1996-12-31 Cabletron Systems, Inc. Port-link configuration tracking method and apparatus
DE69622737T2 (de) 1995-11-16 2003-03-06 Loran Network Systems Llc Verfahren zur ermittlung der topologie eines netzwerkes von objekten
US5835720A (en) 1996-05-17 1998-11-10 Sun Microsystems, Inc. IP discovery apparatus and method
US5854896A (en) 1996-06-17 1998-12-29 International Business Machines Corporation System for preserving logical partitions of distributed parallel processing system after re-booting by mapping nodes to their respective sub-environments
US6166653A (en) 1998-08-13 2000-12-26 Motorola Inc System for address initialization of generic nodes in a distributed command and control system and method therefor
US6286047B1 (en) 1998-09-10 2001-09-04 Hewlett-Packard Company Method and system for automatic discovery of network services
CA2268495C (en) 1998-12-16 2008-11-18 Loran Network Management Ltd. Method for determining computer network topologies
US6377987B1 (en) 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US6430595B1 (en) 1999-05-20 2002-08-06 Cisco Technology, Inc. Method and apparatus for establishing a database used for correlating information gathered via SNMP
US7200122B2 (en) * 2001-09-06 2007-04-03 Avaya Technology Corp. Using link state information to discover IP network topology
US8040869B2 (en) * 2001-12-19 2011-10-18 Alcatel Lucent Method and apparatus for automatic discovery of logical links between network devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012006909B4 (de) * 2012-10-04 2017-03-23 Mitsubishi Electric Corporation Steuersystem-Verwaltungsvorrichtung

Also Published As

Publication number Publication date
US7292541B1 (en) 2007-11-06
EP1560379A1 (de) 2005-08-03
DE602005002374D1 (de) 2007-10-25
EP1560379B1 (de) 2007-09-12
ATE373367T1 (de) 2007-09-15

Similar Documents

Publication Publication Date Title
DE602005002374T2 (de) System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung
DE102005053688B4 (de) Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE602005000383T2 (de) Fehlererkennung und -diagnose
DE602004004942T2 (de) Virtuelle Netzwerkadressen
DE112019002196B4 (de) Netzwerkgesundheitsüberwachung
DE69836271T2 (de) Mehrstufiges firewall-system
EP1439663B1 (de) Verfahren für eine Klassifizierung von Netzwerk-Komponenten eines paket-orientierten Netzwerks
DE60306971T2 (de) System und Verfahren zur Lokalisierung von Geräten in einem Netzwerk
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE69837180T2 (de) Korrelation von Netzwerkverwaltungs-Ereignissen in Umgebungen mit inaktiven Netzelementen
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE60031274T2 (de) Mehrfachanschlussverfahren und -gerät für vituelle ports
DE602004010526T2 (de) Verfahren und vorrichtung zum adaptiven routen auf strömungsbasis in mehrstufigen datennetzwerken
DE69433860T2 (de) System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung
DE602004006420T2 (de) System und verfahren zur synchronen konfiguration von dhcp servern und routerschnittstellen
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE19839577C2 (de) Verfahren und Vorrichtung zum Anfertigen einer Karte der physischen Topologie eines Teilnetzes
DE60311800T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleitweglenkung
DE102006037499A1 (de) Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien
DE102013212213B4 (de) System und Verfahren zur Spiegelung von Datenströmen
DE10251911B4 (de) Verfahren für das Konfigurationsmanagement und Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition