-
Die
vorliegende Erfindung bezieht sich im Allgemeinen auf Netzwerke
und Netzwerk-Management
und insbesondere auf die Detektion von Änderungen der Konfiguration
der Netzwerks-Komponenten.
-
Ein
Netzwerk verbindet physikalische Netzwerkvorrichtungen wie Router,
Brücken,
Gateways und Server. Jede Netzwerkvorrichtung kann identifizierbare
physikalische Komponenten wie eine Zentraleinheit (CPU), Platten,
Partitionen von Platten, Schaltkreise und Schnittstellen aufweisen.
Die Netzwerkvorrichtungen können
durch das Netzwerk kommunizieren. Durch die Netzwerkvorrichtungen
können
auch die physikalischen Komponenten der verschiedenen Netzwerkvorrichtungen
kommunizieren.
-
Um
Netzwerkkommunikationen einzurichten und aufrechtzuerhalten, ist
es oftmals zweckdienlich und erforderlich, verschiedene Informationstypen über die
Netzwerkvorrichtungen und -komponenten zu überwachen. Um z.B. mit einer
bestimmten Netzwerkvorrichtung zu kommunizieren, braucht man gewöhnlich die
Zieladresse der Netzwerkvorrichtung. Auch muss man, um alle Funktionalitäten einer
Vorrichtung zu verwenden, den Funktionstyp der Netzwerkvorrichtung
kennen. Schließlich
braucht man zur Überwachung
einer Netzwerkvorrichtung in Bezug auf die Betriebsstatistik die
Speicherstelle dieser Statistiken in der Vorrichtung. Nützliche Informationen über Netzwerkvorrichtungen
und Komponenten umfassen statistische Betriebsdaten und Identifizierungsdaten
wie Namen, Netzwerkadressen, Speicherstellen und Funktionstypen.
-
Fortan
beziehen sich die Erfinder der vorliegenden Erfindung auf alle zweckdienlichen
oder erforderlichen Informationen für das Management und die Kommunikation
mit einer Netzwerkvorrichtung oder -komponente als zugehörige Konfigurationsdaten.
-
Eine
Vielzahl physikalischer Ereignisse kann die Konfigurationsdaten
einer Netzwerkvorrichtung oder -komponente verändern. Ein solches physikalisches
Ereignis ist ein Neustart einer Vorrichtung. Ein Neustart kann in
einer lokalen Datenbank der Vorrichtung die Speicherstellen ändern, welche
die Konfigurationsdaten für
die Kom ponenten der Vorrichtung speichern. Ein anderes solches Ereignis
ist die Entfernung oder Zugabe einer Schnittstellenkarte. Die Entfernung
oder Zugabe einer Schnittstellenkarte kann in der lokalen Datenbank der
Vorrichtung die Speicheradresse der Konfigurationsdaten für andere
Schnittstellenkarten verschieben. Ein anderes solches Ereignis ist
das Ersetzen einer Vorrichtung durch eine neue Vorrichtung. Die
neue Vorrichtung weist im Allgemeinen einen anderen Hardware-Identifizierer
auf, der eine Art von Konfigurationsdaten ist. Schließlich kann
eine Aktualisierung der Software die Konfigurationsdaten einer Vorrichtung
und ihre umfassten Komponenten ändern.
Jedes der obigen Ereignisse ändert
die Konfigurationsdaten, die lokal in einer Datenbank einer Netzwerkvorrichtung
gespeichert sind.
-
Obwohl
nicht alle physikalischen Ereignisse die Konfigurationsdaten ändern, können Ereignisse,
die solche Änderungen
der Konfigurationsdaten hervorrufen, täglich oder noch öfter auftreten.
Ein Netzwerk-Manager braucht aktualisierte Konfigurationsdaten einer
Netzwerkvorrichtung. Die Verwendung falscher Konfigurationen bewirkt,
dass der Manager falsche Leistungsdaten und Statistiken über das
Netzwerk abruft.
-
Fortan
werden Funktionskomponenten, für
welche ein Benützer
oder Netzwerk-Manager
die Konfigurationsdaten wissen will, als Netzwerkskomponenten bezeichnet.
Eine Netzwerkskomponente ist zu jeder Zeit mit einem bestimmen Satz
an Konfigurationsdaten assoziiert.
-
Für eine aktualisierte
Aufzeichnung der Konfigurationsdaten einer Netzwerkskomponente kann
die Korrelierung von Daten auf verschiedenen Netzwerkvorrichtungen
und/oder Netzwerkskomponenten erforderlich sein. Ein Beispiel dafür ist der
Effekt, den das Ersetzen eines Routers, der eine logische Verbindung
bildet, durch einen neuen Router darstellt. Um die Überwachung
der logischen Verbindung fortzusetzen, ist für einen Netzwerk-Manager eine Übersetzung
zwischen der Aufzeichnung der Konfigurationsdaten, die er für den ursprünglichen
Router besitzt, und den Konfigurationsdaten des neuen Routers erforderlich.
Eine aktualisierte Aufzeichnung der Konfigurationsdaten von Netzwerkskomponenten
wird umso schwieriger, wenn die Anzahl der Ereignisse, die eine Änderung
der Konfigurationsdaten hervorrufen, ansteigt.
-
US-A-5796951
offenbart ein Verfahren für
die Verwaltung eines Computer-Netzwerks. Ein Discovery-Modul sammelt
Echtzeit-Daten über
die Vorrichtungen im verwalteten Netzwerk. Wird eine Vorrichtung
gefunden, so gibt das Discovery-Modul Informationen über die
Vorrichtung zu einer Datenbank, die ein Netzwerk-Speicherabbild
darstellt, zu. Eine Benützerschnittstelle
stellt eine durch einen Benützer
definierbare Auflistung von Vorrichtungen im Netzwerk sowie von
zur Verfügung
stehenden Tasks bereit.
-
US-A-588119
offenbart ein Verfahren zum automatischen Korrelieren der logischen
Namen der Vorrichtungen in einem lokalen Netzwerk mit einem Schnittstellen-Hub,
der für
die Kommunikation der angeführten
Vorrichtung verwendet wird. Jedes Mal, wenn die physikalische Topologie
des Netzwerks aktualisiert wird, werden die Korrelierungsdaten automatisch
aktualisiert.
-
In
einem ersten Aspekt stellt die Erfindung ein Verfahren zum Zusammenführen von
Listen von neu gefundenen und alten Netzwerkskomponenten bereit,
wie dies in Anspruch 1 dargelegt ist.
-
In
einem anderen Aspekt stellt die Erfindung eine durch einen Computer
auslesbare Programmspeichervorrichtung bereit, wie sie in Anspruch
7 dargelegt ist.
-
In
verschiedenen bevorzugten Ausführungsformen
ist die Programmspeichervorrichtung ein Direktzugriffsspeicher (RAM),
so z.B. SDRAM- oder DRAM-Speicher, eine Magnetplatte oder ein Magnetband
sowie eine optische Platte.
-
Die
Erfindung stellt ein genaueres Verfahren zur Identifizierung von
Netzwerkvorrichtungen und -komponenten mit Netzwerkskomponenten
bereit. So erkennen z.B. einige Ausführungsform in Reaktion auf
die Entfernung einer Schnittstellenkarte von einer Netzwerkvorrichtung
die Schnittstellen-Zuweisungen der übrigen Schnittstellen änderung.
Diese Ausführungsformen
bringen die ursprünglichen
Komponenten mit den neuen Konfigurationsdaten in Verbindung und
können
einige falsche Assoziationen mit veralterten Konfigurationsdaten
eliminieren helfen.
-
Die
Erfindung stellt ein Verfahren zum Erkennen von neu gefundenen Netzwerkvorrichtungen
und Netzwerkskomponenten als alte Komponenten bereit. So identifizieren
z.B. bevorzugte Ausführungsformen
einige neue Vorrichtungen als Ersatz der alten Vorrichtungen. In
Reaktion auf die Identifizierung eines Ersatzes unterbrechen diese
Ausführungsformen
die Übertragungen
an die alte Vorrichtung, wodurch nutzlose Übertragungen an nicht mehr
vorhandene alte Vorrichtungen eliminiert werden.
-
Kurze Beschreibung
der Zeichnungen
-
Andere
Ziele, Merkmale und Vorteile der Erfindung sind aus der folgenden
Beschreibung in Verbindung mit den Zeichnungen ersichtlich, in welchen:
-
1 ein
Beispiel eines Netzwerks mit einer Vielzahl von Netzwerkvorrichtungen
und Netzwerkskomponenten zeigt;
-
2 eine
Ausführungsform
des Netzwerk-Managementsystems der 1 zeigt;
-
3 ein
Flussdiagramm ist, das ein Verfahren für den Report der Komponenten
des Netzwerks der 1 zeigt;
-
4A–4B Flussdiagramme
sind, die ein Verfahren zum Zusammenführen von Listen von neu gefundenen
und alten Komponenten im Verfahren der 3 zeigt;
-
5A–5B Flussdiagramme
sind, die ein Verfahren zum Bestimmen davon zeigen, ob die Komponenten
im Verfahren der 4A–4B mit
oder ohne Schlüssel
vorhanden sind;
-
5C ein
Flussdiagramm ist, das ein Verfahren zeigt, das von einigen in den 5A–5B gezeigten
Ausführungsformen
verwendet wird, um die Schlüssel
alter Komponenten in Reaktion auf die Änderungen der Systemnamen zu
aktualisieren;
-
6 ein
Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt,
ob eine neu gefundene Komponente für eine Vorrichtung eine Aktualisierung
einer alten Komponente oder einer neuen Komponente im in den 4A–4B dargestellten
Verfahren ist;
-
7 ein
Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt,
ob eine neu gefundene Komponente für eine Komponente mit einem
Schlüssel
eine aufgelöste
oder nicht aufgelöste
Aktualisierung einer alten Komponente im in den 4A–4B dargestellten
Verfahren ist;
-
8 ein
Flussdiagramm für
ein Verfahren zum Bestimmen davon ist, ob eine neu gefundene Komponente
für eine
Komponente ohne Schlüssel
eine neue, nicht aufgelöste
Komponente oder eine Aktualisierung einer alten Komponente im in
den 4A–4B dargestellten
Verfahren ist; und
-
9 ein
Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt,
ob eine übereinstimmende
Komponente eine neue, nicht aufgelöste Komponente oder eine mögliche ifDescr-Änderung
im Verfahren der 7 ist.
-
Beschreibung
der bevorzugten Ausführungsformen
des Netzwerks
-
1 zeigt
ein Beispiel für
ein Weitbereichsnetz (WAN) 2, wobei eine Vielzahl getrennter
Segmente 4, 5 verbunden ist. Jedes Segment 4, 5 unterstützt lokale
Kommunikationen zwischen den Komponenten 8, 9 des
Segments 4, 5. Die Komponenten 8, 9 können Arbeitsstationen,
Schnittstellenkarten, Zentraleinheiten (CPU), Laufwerke, Partitionen
von Laufwerken oder andere identifizierbare Teile der Netzwerkvorrichtungen umfassen.
Ein WAN, ein lokales Netzwerk (LAN), eine asynchrone Übertragungsmodus(ATM)-Leitung,
eine Datenschnittstelle mit Faser-Verteilung (FDDI), ein Bus und/oder
Draht verbindet die Komponenten 8, 9 desselben
Segments 4, 5. Die physikalische Vorrichtung eines
Netzwerksegments 12, 13 verbindet das Segment 4, 5 mit
einem größeren Netzwerk 16.
Die Netzwerkvorrichtung kann ein Router, eine Brücke, ein Gateway, Server oder
eine andere Netzwerkvorrichtung sein. Die Netzwerkvorrichtungen 12, 13 unterstützen zumindest ein
Netzwerkprotokoll, das die Kommunikation zwischen den Netzwerkvorrichtungen 12, 13 des
größeren Netzwerks 16 ermöglicht.
Die Netzwerkvorrichtungen 12, 13 ermöglichen
die Übertragung
zwischen den Komponenten 8, 9 der verschiedenen
Segmente 4, 5 über
das Netzwerk 16.
-
Gewöhnlich weisen
die Netzwerkvorrichtungen 12, 13 Komponenten 18, 19 und
eine lokale Datenbank 22, 23 zum Sammeln und Speichern
von Daten über
die Vorrichtung 12, 13 und die Komponenten 18, 19 dieser
auf. Die Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 können Schnittstellenkarten,
Zentraleinheiten (CPU), Laufwerke, Partitionen von Laufwerken oder
andere identifizierbare Teile der Vorrichtungen 12, 13 sein.
Die lokale Datenbank 22, 23 ist in der Vorrichtung 12, 13 angeordnet.
Jede lokale Datenbank 22, 23 weist einen Satz
Zähler
auf, die durch die Objektidentifizierer (OIDs) identifiziert werden.
Die OIDs sind in einem Teil der lokalen Datenbank gespeichert, die
als Management-Informationsbank (MIB) bezeichnet wird. Die Objektidentifizierer
(OIDs) identifizieren die Speicherstellen, die Daten auf den Vorrichtungen 12, 13 und den
Komponenten 18, 19 der Vorrichtung 12, 13 speichern.
Die lokale Datenbank 22, 23 kann auch Daten über den
Betrieb des zugehörigen
Segments 4, 5 speichern. Die lokalen Datenbanken 22, 23 kommunizieren
mit anderen Vorrichtungen, so z.B. einem Netzwerk-Managementsystem 26,
durch ein SNMP (Simple Network Management Protocol).
-
Das
Managementsystem 26 hält
eine Aufzeichnung der Netzwerkskomponenten und der zu jeder Netzwerkskomponente
zugehörigen
Konfigurationsdaten. Das Managementsystem 26 umfasst einen
Management-Computer 30, der eine Schnittstelle 32 aufweist,
die ihn mit dem großen
Netzwerk 16 verbindet. Der Management-Computer 30 weist
einen internen Speicher 34 zum Speichern eines Programms
auf, um die Konfigurationsdaten der Netzwerkskomponente für die Netzwerkvorrichtungen 12, 13 und
der Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 auf
ihrer Spur zu verfolgen. Die Netzwerkvorrichtungen 12, 13 übermitteln
die Konfigurationsdaten von ihren lokalen Datenbanken 22, 23 zum
Management-Computer 30. Diese Übertragungen der Konfigurationsdaten
sind entweder Antworten auf SNMP-Anfragen vom Management-Computer 30 oder
reguläre Übertragungen,
die nicht durch SNMP-Anfragen
stimuliert sind.
-
2 zeigt
eine Programmspeichervorrichtung 36, die durch ein Laufwerk
des Management-Computers 30 der 1 auslesbar
ist. Die Programmspeichervorrichtung 36 kann eine Magnetplatte,
ein Magnetband, eine optische Platte oder eine an dere Datenspeicherungsvorrichtung
sein. Die Programmspeichervorrichtung 36 speichert ein
Programm für
die Aufzeichnung und die Berichterstattung zu zu den Komponenten des
großen
Netzwerks 16 zugehörigen
Konfigurationsdaten. Das Programm liegt in einer Form vor, die durch das
Laufwerk 38 auslesbar und durch den Computer 30 ausführbar ist,
und kodiert die Befehle für
die Ausführungsformen
der nachfolgend beschriebenen Verfahren. Ein interner Hauptspeicher 34,
d.h. ein dynamischer Direktzugriffsspeicher, des Computers 30 kann
ebenfalls das Programm in einer ausführbaren Form speichern. Das
Programm erzeugt eine grafische Benützerschnittstelle für die automatische
und/oder interaktive Aufzeichnung und den Report der Konfigurationsdaten
für die
zu den Vorrichtungen 12, 13 und Komponenten 18, 19 zugehörigen logischen
Netzwerkskomponenten.
-
Reports
-
Der
Management-Computer 30 der 1 und 2 speichert
eine Aufzeichnung der bekannten Netzwerkskomponenten und der zu
jeder der bekannten Netzwerkskomponenten zugehörigen Konfigurationsdaten.
-
Der
Management-Computer 30 erzeugt periodisch Reports 40 über die Änderungen
des Netzwerks 16. Lässt
man einen neuen Report 40 laufen, so aktualisiert dies
die Konfigurationsdaten der zuvor bekannten Komponenten von einer
Liste von neu gefundenen Komponenten und zugehörigen Konfigurationsdaten.
Fortan werden die zuvor bekannten Komponenten auch als alte Komponenten
bezeichnet. Jede neu gefundene Netzwerkskomponente der Liste ist
entweder eine alte Netzwerkskomponente, für welche die Konfigurationsdaten
geändert
wurden, oder eine neue Netzwerkskomponente. Die Reports 40 zeigen
eine neue Komponente an, wenn der Computer 30 auflösen kann,
dass eine der neu gefundenen Komponenten wirklich eine neue Komponente
ist. Die Reports 40 zeigen eine aktualisierte alte Komponente
an, wenn der Computer 30 auflösen kann, dass eine neu gefundene
Komponente wirklich eine alte Komponente mit modifizierten Konfigurationsdaten
ist. Die Reports 40 geben die Konfigurationsdaten neuer
und aktualisierter Komponenten. Die Reports 40 zeigen auch
eine neu gefundene Komponente als nicht aufgelöste Kom ponente an, wenn der
Management-Computer 30 nicht auflösen kann, ob die neu gefundene
Komponente eine neue Komponente oder eine alte Komponente ist, für welche
die Konfigurationsdaten geändert
wurden. Die Reports 40 geben ein Teil der Konfigurationsdaten
der nicht aufgelösten
Komponenten. Der programmierte Computer 30 erzeugt die
Reports 40 entweder automatisch, in regelmäßigen Abständen oder
interaktiv in Reaktion auf eine Anfrage durch einen Netzwerk-Manager.
-
3 ist
ein Flussdiagramm, das ein Verfahren für die Aufzeichnung und den
Report der Komponenten des Netzwerks 16 der 1 veranschaulicht.
Zu Beginn pollt der Management-Computer 30 die ausgewählten Netzwerksadressen
auf die Konfigurationsdaten auf den Netzwerkvorrichtungen und die
Komponenten an den gepollten Adressen (Block 52). Der Computer 30 pollt
eine Adresse, indem eine SNMP-Anfrage
an die Adresse übertragen
wird. Die SNMP-Anfrage dient den in einer lokalen Datenbank 22, 23 gespeicherten Konfigurationsdaten,
d.h. MIB-Daten. Weist die ausgewählte
Adresse eine Netzwerkvorrichtung 12, 13 auf, so überträgt die Vorrichtung 12, 13 die
angeforderten Konfigurationsdaten von der lokalen Datenbank 22, 23 darin an
den Computer 30.
-
Aus
den Ergebnissen des Pollings erstellt der Management-Computer 30 eine
Liste von neu gefundenen Netzwerkskomponenten und zugehörigen Konfigurationsdaten
(Block 54). Die Liste enthält eine neu gefundene Netzwerkskomponente
für jede
Vorrichtung und eine an der gepollten Adressen gefundene Komponente.
Als nächstes
untersucht der Computer 30 verschiedene Arten von Übereinstimmungen
zwischen Teilen der Konfigurationsdaten der neu gefundenen und alten
Netzwerkskomponenten (Block 56). Übereinstimmungen identifizieren
neu gefundene Komponenten als alte Komponenten, für welche
die Konfigurationsdaten geändert
wurden. In Reaktion auf das Finden solcher Übereinstimmungen aktualisiert
der Computer 30 die Konfigurationsdaten der alten Komponenten
mit Übereinstimmungen
(Block 56). Eine Aktualisierung einer alten Komponente
ersetzt Teile der zugehörigen
Konfigurationsdaten, die sich von den Konfigurationsdaten einer übereinstimmenden,
neu gefundenen Komponente unterscheiden, mit den Konfigurationsdaten
der neu gefundenen Komponente. Der Computer 30 erzeugt
auch neue Komponenten für
die neu gefundenen Komponenten, für welche es keine Übereinstimmungen
mit alten Komponenten gibt. Der Computer 30 erstellt einen
Report einer aktualisierten Liste von Netzwerkskomponenten und einer
separaten Liste von neu gefundenen Komponenten, die nicht als neue
Komponenten oder Aktualisierungen alter Komponenten aufgelöst werden konnten
(Block 58). Die aktualisierte Liste umfasst aktualisierte
alte Komponenten, neue Komponenten und verfehlte alte Komponenten,
d.h. Komponenten, die mit keinen neu gefundenen Komponenten übereinstimmen.
Der Computer 30 erstellt auch eine Liste von neu gefundenen
Komponenten, die der Computer 30 entweder nicht als neue
Komponenten oder Aktualisierungen alter. Komponenten auflösen konnte.
Aus dieser Liste von nicht aufgelösten Komponenten kann der Netzwerk-Manager
entscheiden, welche Komponenten den Aktualisierungen der alten Komponenten
entsprechen und welche Komponenten den wirklich neuen Komponenten
entsprechen, indem z.B. ergänzende
Daten verwendet werden.
-
Konfigurationsdaten, Attribute
und Schlüssel
-
Die
spezifischen Ausführungsformen
zeichnen und listen bestimmten Arten von Konfigurationsdaten auf.
Für ein
besseres Verständnis
ist es hilfreich, diese Arten der Konfigurationsdaten vor der Offenbarung
der Ausführungsformen
selbst zu definieren.
-
Die
spezifischen Ausführungsformen
zeichnen und listen einigen Arten von Konfigurationsdaten für die Netzwerkvorrichtungen 12, 13 und
die Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 der
Segmente 4, 5 auf. Ein solcher Datentyp ist eine
Adresse auf dem größeren Netzwerk 16,
die dazu dient, die Netzwerkvorrichtung 12, 13 zu
lokalisieren. Ein anderer Datentyp ist ein Gemeinschafts-String,
der als Passwort für den
Zugriff zu bestimmten Vorrichtungen 12, 13 dient.
Ein anderer solcher Datentyp sind beschreibende Daten von der Netzwerkvorrichtung 12, 13,
auf die mit dem SNMP zugegriffen wird und die im MIB-Teil der lokalen Datenbank 22, 23 gespeichert
sind. Diese Daten umfassen Variablen wie sysName, ifDescr etc.,
die in der lokalen Datenbank 22, 23 gespeichert
sind. Eine weitere Art solcher Daten ist eine Liste von Objektidentifizierern (OID).
OIDs identifizieren die Netzwerkvorrichtung 22, 23 und
die Komponenten 18, 10 der Vorrichtung 12, 13. Die
OIDs werden durch Werte und Indices der MIB-Übersetzungsdatei (MTF) identifiziert.
Diese Daten werden gesammelt, wenn Statistiken von einer der Netzwerkvorrichtungen 12, 13 gesammelt
werden. In den bestimmten Ausführungsformen
bestehen die Konfigurationsdaten aus Netzwerkadressen, Gemeinschafts-Strings,
Indices, MTF-Werten und -Daten (MIB-Übersetzungsdatei) vom MIB-Teil
der lokalen Datenbank 22, 23, z.B. sysName, ifDescr
etc.
-
Im
Anhang zeigt Tabelle 1 die Arten von Konfigurationsdaten, die durch
den überwachenden
Computer 30 aufgezeichnet und berichtet werden. Die zu
einigen Arten von Netzwerkvorrichtungen und Komponenten der Netzwerkvorrichtungen
zugehörigen
Netzwerkskomponenten können
keine zugehörigen
Konfigurationsdaten jeder Art aufweisen.
-
Eine
Vielzahl von physikalischen Ereignissen kann einige der durch die
spezifischen Ausführungsformen
aufgezeichneten und aufgelisteten Konfigurationsdaten ändern, so
etwa Indices für
OIDs. Das Aufrüsten und
Neustarten der Netzwerkvorrichtungen 12, 13 kann
einen Teil der Indices für
OIDs der Komponenten 18, 19 der Netzwerkvorrichtung ändern. Ähnlich kann
auch das Entfernen oder Zugeben einer Schnittstellenkarte von einer
der Netzwerkvorrichtungen 12, 13 auch die Indices
der übrigen
Schnittstellenkarten verschieben. Somit stellen die OIDs und Indices
keinen im Allgemeinen stabilen Satz an Identifizierern für die Netzwerkskomponenten
bereit.
-
Einige
physikalische Ereignisse erzeugen entweder neue Netzwerkskomponenten,
oder sie zerstören alte
Netzwerkskomponenten. Andere Ereignisse erzeugen oder zerstören keine
Komponenten, sondern sie ändern
vielmehr einige der Konfigurationsdaten der vorhandenen Netzwerkskomponenten,
z.B. viele Software-Aufrüstungen.
Die Ausführungsformen
geben Verfahren zum Verfolgen der Identifizierung von Netzwerkskomponenten
mit Netzwerkvorrichtungen und Komponenten vor und nach Ereignissen
an, die tatsächlich
keine Netzwerkskomponenten erzeugen oder zerstören.
-
Um
diese Identifizierungen durchzuführen,
sind spezielle Arten von Konfigurationsdaten zweckdienlich. Diese
speziellen Typen umfassen "Schlüssel" und "Attribute". Schlüssel ändern sich
nach den Ereignissen nicht, die Netzwerkskomponenten erzeugen oder
zerstören. Ähnlich ändern sich
Attribute auf einfache Weise nach den Ereignissen, die keine Netzwerkskomponenten
erzeugen oder zerstören.
Schlüssel
und Attribute können
neu gefundene Netzwerkskomponenten mit bekannten Netzwerkskomponenten
vor solchen Ereignissen identifizieren.
-
Im
Anhang zeigt Tabelle 2 einige Arten von Konfigurationsdaten, die
sich so lange nicht ändern,
so lange sie keine neuen Netzwerkskomponenten erzeugen oder bereits
vorhandene Netzwerkskomponenten zerstören. Kombinationen von Konfigurationsdaten
aus Tabelle 2 definieren Schlüssel,
die Netzwerkskomponenten eindeutig identifizieren.
-
Jede
Vorrichtung und Komponente weist einige spezielle Arten von Konfigurationsdaten
auf, die als "Attribute" bezeichnet werden.
-
Im
Anhang listet Tabelle 3 die Attributsarten für Netzwerkvorrichtungen 12, 13 auf.
Sie umfassen Netzwerksadressen, Hardware-Identifizierer (ID) und
Systemname. Die Netzwerkadresse ist der Netzwerk-Speicherstellenidentifizierer
der Vorrichtung 12, 13. Der Hardware-ID identifiziert
die bestimmte Netzwerkvorrichtung 12, 13, z.B.
durch eine Chassis-Seriennummer. Der Systemname ist ein Name für die Vorrichtung 12, 13, die
in der zugehörigen
lokalen Datenbank 22, 23 durch einen Benützer oder
das Managementsystem gespeichert wird.
-
Im
Anhang zeigt Tabelle 4 die Attributarten der Komponenten. Sie umfassen
die Identität
der zugehörigen
Netzwerkvorrichtung, wie sie durch die Vorrichtungsattribute der
Tabelle 3, den Satz der MTF-Werte der Komponente und den Indexsatz
der Komponente definiert ist. Die Attribute der zugehörigen Vorrichtung
definieren die Identität
einer Vorrichtung. Die anderen Komponentenattribute wurden bereits
beschrieben.
-
Viele
komplexe Ereignisse, die keine Netzwerkskomponenten erzeugen oder
zerstören,
können
in eine Sequenz von einfachen Ereignissen aufgelöst werden. Einfache Ereignisse
sind Ereignisse, die nicht mehr als einen Attributstyp einer Netzwerkvorrichtung
oder einer Komponente einer Netzwerkvorrichtung ändern. Attribute können Vorrichtungen
und zu den Komponenten zugehörige
Komponenten so lange identifizieren, so lange nicht zu viele einfache
Ereignisse seit der letzten Aktualisierung der zur Komponente zugehörigen Attribute
aufgetreten sind.
-
Es
gibt viele Arten von einfachen Ereignissen. So umfassen einfache
Ereignisse z.B. das Neustarten einer Vorrichtung, das Ersetzen einer
Vorrichtung durch eine neue Vorrichtung vom selben Typ sowie das Ändern einer
Netzwerkadresse einer Vorrichtung. Diese Ereignisse ändern nicht
mehr als ein Attribut der Vorrichtung oder seiner Komponenten. Ähnlich umfassen
einfache Ereignisse das Entfernen einer Schnittstellenkarte, das
Ersetzen einer CPU und das Neudefinieren eines MIB-Werts, z.B. den
Wert der ifDescr-Variablen. Diese Ereignisse ändern nicht mehr als einen
Attributstyp für
eine Komponente einer Vorrichtung.
-
Einfache
Ereignisse ändern
höchstens
ein der drei Attribute einer Vorrichtung. So ändert das Bewegen einer Vorrichtung
zu einer neuen Netzwerkadresse weder den Hardware-ID noch den Systemnamen. Ähnlich ändert das
Ersetzen einer Netzwerkvorrichtung an einer feststehenden Netzwerkadresse
durch eine Ersatzvorrichtung im Allgemeinen den Systemnamen der
Vorrichtung nicht. Die Person, welche die Vorrichtung ersetzt, transferiert
normalerweise Daten von der lokalen Datenbank der alten Netzwerkvorrichtung
zur Ersatzvorrichtung, wodurch derselbe Systemname der Ersatzvorrichtung
gegeben wird. Für
diese Beispiele ändert sich
nur ein Attribut einer Netzwerkskomponente für eine Vorrichtung. Für allgemeine
einfache Ereignisse identifiziert eine Übereinstimmung von zwei von
drei Attributen eine Komponente für die Netzwerkvorrichtungen
vor und nach dem einfachen Ereignis.
-
Die
Ausführungsformen
verwenden auch eine Attribut-Übereinstimmung,
um zu bestimmen, ob eine neu gefundene Komponente tatsächlich eine
neue Komponente ist. So erzeugt z.B. die erneute Verwendung einer
Vorrichtung 12, 13 für einen anderen Zweck eine
neue Netzwerkskomponente. Die wiederverwendete Vorrichtung 12, 13 befindet
sich gewöhnlich
an einer anderen Netzwerksadresse und weist einen neuen Systemnamen
in der lokalen Datenbank 22, 23 dieser auf. Ein
Vergleich der Attribute der wiederverwendeten Vorrichtung 12, 13 mit
jenen der ursprünglichen
Komponenten erzeugt eine Übereinstimmung,
d.h. den Hardware-ID. Die wiederverwendete Vorrichtung kann durch
einen Vergleich ihrer Attribute mit den Attributen der Komponenten,
die vor dem Ersatz vorhanden waren, ersichtlich werden. Stimmt nicht
mehr als eines der Attribute mit jenen der alten Komponenten überein,
so ist die Vorrichtung 12, 13 tatsächlich eine
neue Komponente. Die spezifischen Ausführungsformen definieren eine Übereinstimmung
einer oder keiner Attribute zwischen zwei Komponenten für Vorrichtungen,
was bedeutet, dass die Komponenten unterschiedlich sind.
-
Identifizierungen
der Vorrichtungskomponenten auf Grundlage von Attributübereinstimmungen
sind nicht eindeutig, und die spezifischen Ausführungsformen behandeln solche Übereinstimmungen
als unaufgelöste
Situationen. Eine Netzwerkvorrichtung mit benachbarten und identischen
Schnittstellenkarten bietet ein Beispiel für diese Nicht-Eindeutigkeit.
Das Entfernen einer Karte kann die Indices für die übrigen Karten so verschieben,
dass die übrigen
Karten dieselbe Adresse, dieselben Indices und MTFs aufweisen, wie
die entfernte Karte hatte. Somit zeigt nach einer Entfernung eine
Attributübereinstimmung
an, dass die übrige
Karte zur alten Komponente für
die entfernte Karte; d.h. vor dem Entfernen, zugehörig ist.
Nichtsdestotrotz sind die andere Karte und die Komponente für die entfernte
Karte unterschiedliche Netzwerkskomponenten. Da unterschiedliche
Komponenten für
Komponenten übereinstimmende
Attribute aufweisen können,
markiert der Report Attributübereinstimmungen
für Komponenten
als unaufgelöste Übereinstimmungen.
Werden der Report 40 und ergänzende Informationen verwendet,
so kann ein Netzwerk-Manager durch Untersuchung bestimmen, ob solche Übereinstimmungen
neue Komponenten oder Aktualisierungen alter Komponenten bezeichnen.
-
Die
Teile der in Tabelle 2 des Anhangs aufgelisteten Konfigurationsdaten
sind gegenüber
Ereignissen, die keine Netzwerkskomponenten erzeugen oder zerstören, unempfindlich.
Für einige
Komponenten erzeugen spezielle Kombinationen aus den Konfigurationsdaten
der Tabelle 2 Formate für
im Wesentlichen eindeutige Identifizierer, die als Schlüssel bezeichnet
werden. Die speziellen Kombinationen werden als Schlüsselformate bezeichnet.
-
Nicht
nur, dass Ereignisse, die keine Komponenten erzeugen oder zerstören, die
Werte der Schlüssel nicht ändern, erscheint
jeder Wert für
ein Schlüsselformat
für eine
eindeutige Netzwerkskomponente. Die Eindeutigkeit der Werte eines
Schlüsselformats
muss, wie nachfolgend beschrieben ist, empirisch bestätigt werden.
Dass ein Schlüsselformat
für eine
Komponente vorhanden ist, garantiert nicht, dass eine Komponente
für die
Komponente einen Schlüssel
aufweist. Weist eine Komponente einen Schlüssel auf, so stellt der Schlüssel einen
eindeutigen identifizierer für
die Komponente bereit.
-
Im
Anhang zeigt Tabelle 5 die Schlüsselformate,
die von den spezifischen Ausführungsformen
verwendet werden. Schlüsselformate
sind nicht für
jede Netzwerkvorrichtung und jede Netzwerkskomponente verfügbar. Ähnlich ist
das Vorhandensein eines Schlüsselformats
für eine
Komponente oder Vorrichtung wichtig, es gibt aber keinen sicheren
Beweis dafür,
dass die zur Komponente oder Vorrichtung zugehörige Komponente einen Schlüssel aufweist.
Die Eindeutigkeit des Schlüssels
muss für
die Komponenten empirisch überprüft werden.
Die spezifischen Ausführungsformen
verwenden Schlüssel
nur, um die mit den Netzwerkskomponenten assoziierten Komponenten
zu assoziieren.
-
Aufzeichnung
und Report von Netzwerkskomponenten
-
Fortan
werden in dieser Anmeldung Komponenten als Komponenten von Netzwerkvorrichtungen
bezeichnet.
-
Die 4A–4B zeigen
ein Verfahren 68, 80, nach welchem der Computer 30 der 1 die
Konfigurationsdaten einer Liste der neu gefundenen Komponenten mit
jenen der alten oder bereits zuvor bekannten Komponenten zusammenführt. Das
Ver fahren 68, 80 aktualisiert die Liste der alten
Komponenten, wobei es die neu gefundenen Komponenten und die zugehörigen Konfigurationsdaten
aus dem Block 54 der 3 verwendet.
-
Im
Allgemeinen beginnt das Zusammenführen damit, dass der Computer 30 eine
Liste von neu gefundenen Netzwerkskomponenten und zugehörigen Konfigurationsdaten
(Block 70) empfängt.
Der Computer 30 empfängt
Sibling-Komponenten aus der Liste (Block 72). Die Sibling-Komponenten
sind Paare aus Komponenten mit identischen Konfigurationsdaten mit
Ausnahme der Netzwerkadressen. Die Sibling-Komponenten treten auf, wenn eine der
Netzwerkvorrichtungen 12, 13 mehr als eine Netzwerkadresse
aufweist und somit mehr als einmal während des Pollens in den Blöcken 52–54 der 3 gefunden
wurde. Lässt
man die Sibling-Komponenten in der Liste, so führt dies zu doppelten Komponenten
für dieselben
Netzwerkvorrichtungen und Netzwerkskomponenten.
-
Nachdem
die Sibling-Komponenten entfernt wurden, bestimmt der Computer 30,
welche der neu gefundenen Komponenten zu einer Komponente mit einem
Schlüsselformat
gehört.
Der Computer 30 bestimmt, welche dieser Komponenten "eindeutige" Schlüsselwerte
(Block 74) aufweist. Der Untersatz der Netzwerkskomponenten
für die
Komponenten, für
welche der Wert des Schlüssels
eindeutig ist, wird als Komponenten für die Komponenten mit Schlüssel bezeichnet.
In Reaktion auf die Bestimmung, welche Komponenten über eindeutige
Schlüssel
verfügen,
markiert der Management-Computer jede neu gefundene Komponente als
eine Komponente entweder für
eine Vorrichtung, als Komponente mit Schlüssel oder als Komponente ohne
Schlüssel
(Block 76).
-
Um
die Schritte des Reports von aktualisierten alten und neuen Komponenten
sowie Komponenten ohne Schlüssel
durchzuführen,
behandelt der Computer 30 zuerst die neu gefundenen Komponenten
für die Vorrichtungen 12, 13 und
danach die neu gefundenen Komponenten für die Komponenten 18, 19.
-
Für die neu
gefundenen Komponenten für
die Vorrichtungen 12, 13 bestimmt der Computer 30,
welche jeder solcher Komponenten mit einer alten Komponente übereinstimmt
(Block 78). Der Computer 30 aktualisiert eine übereinstimmende
alte Komponente, indem er jegliche geänderte Konfigurationsdaten
der alten Komponente durch die Konfigurationsdaten der neu gefundenen
Komponente, die mit der alten Komponente übereinstimmt, ersetzt. Der
Computer 30 erzeugt neue Komponenten für alle neu gefundenen Komponenten ohne Übereinstimmung
unter den alten Komponenten.
-
Für neu gefundene
Komponenten für
Netzwerkskomponenten überprüft der Computer 30 neu
gefundene Komponenten mit oder ohne Schlüssel separat. Zuerst bestimmt
der Computer 30, ob jede neu gefundene Komponente für eine Netzwerkskomponente
mit einer alten Komponente im "Schlüssel" übereinstimmt (Block 79).
Der Computer 30 aktualisiert jede alte Komponente für eine Netzwerkskomponente 18, 19,
wenn die alte Komponente eine Schlüsselübereinstimmung aufweist. Um
diese Aktualisierung durchzuführen,
ersetzt der Computer 30 jegliche geänderte Konfigurationsdaten
der alten Komponente durch die Konfigurationsdaten der übereinstimmenden
neu gefundenen Komponente. Danach bestimmt der Computer 30,
ob jede neu gefundene Komponente für eine Komponente ohne Schlüssel mit
einer alten Komponente übereinstimmt (Block 80).
Der Computer 30 markiert neu gefundene Komponenten mit
und ohne Übereinstimmungen
als nicht aufgelöste
Aktualisierungen bzw. neue Komponenten (Block 82). Schließlich vergleicht
der Computer 30 die Attribute der neu gefundenen Komponenten
und Komponenten mit Schlüssel
auf Übereinstimmungen (Block 84)
und erstellt einen Report über
jegliche Übereinstimmungen
von neuen, nicht aufgelösten
Komponenten mit möglichen
ifDescr-Änderungen.
Der Computer 30 markiert jegliche neu gefundene Komponenten mit
Schlüssel
ohne Übereinstimmungen
als neue nicht aufgelöste
Komponenten.
-
Als
nächstes
erzeugt der Computer 30 einen Report, d.h. den Report 40 der 1,
wobei er eine Liste von neuen Komponenten, aktualisierten Komponenten
und fehlenden Komponenten erstellt und getrennt davon nicht aufgelöste Aktualisierungen
und neue Komponenten auflistet (Block 86). Für jede in
diesem Report aufgelistete Komponente erstellt der Computer 30 auch
eine Liste eines Untersatzes aus den zugehörigen Konfigurationsdaten.
So umfasst der Untersatz z.B. geänderte
Konfigurationsdaten einer aktualisierten alten Komponente und alle
Konfigurationsdaten einer neuen Komponente. Der Computer 30 erstellt
auch einen Report über
Komponenten mit verschiedenen Schlüsseln aber denselben Attributen
als mögliche
ifDescr-Änderungen.
IfDescr-Änderungen
können
mit den neuen Komponenten assoziiert werden, obwohl sich ein Schlüssel ändert, da
ifDescr-Änderungen
sowohl durch Ereignisse bewirkt werden können, die neue Komponenten erzeugen,
als auch durch solche, die keine neuen Komponenten erzeugen. Ein
Netzwerk-Manager kann ifDescr-Änderungen
automatisch mit ergänzender
Information über
das bestimmte Netzwerk 16 auflösen.
-
In
den 4A und 4B verwendet
das Verfahren 68, 80 Kriterien für wahrscheinliche Übereinstimmungen,
um neu gefundene Komponenten, die Aktualisierungen oder neue Komponenten
sind, zu identifizieren, und Kriterien für mögliche Übereinstimmungen, um neu gefundene
Komponenten zu identifizieren, die nicht aufgelöst werden können. Mögliche Übereinstimmungen und wahrscheinliche Übereinstimmungen
sind vorhanden, wenn nur ausgewählte
Teile der Konfigurationsdaten, die verwendet werden, um Übereinstimmungen
zu finden, tatsächlich übereinstimmen.
In einer wahrscheinlichen Übereinstimmung
kann der Computer 30 aus der Übereinstimmung des ausgewählten Teils
bestimmen, dass zwei Komponenten identisch sind. Eine unabhängige Verifizierung
der Übereinstimmung
durch einen System-Manager erscheint unnotwendig. Der nicht ausgewählte Teil
der Konfiguration kann zwischen den übereinstimmenden Komponenten
aufgrund eines Ereignisses, das keine Netzwerkskomponenten erzeugt
oder zerstört,
unterscheiden. Eine Übereinstimmung von
zwei aus drei der Vorrichtungsattribute der Tabelle 3 ist eine wahrscheinliche Übereinstimmung.
Der Computer 30 aktualisiert die Konfigurationsdaten der
Komponenten in Reaktion auf wahrscheinliche Übereinstimmungen, d.h. diese
sind auflösbare
Situationen.
-
In
einer möglichen Übereinstimmung
kann der Computer 30 nicht bestimmen, ob eine Übereinstimmung
auftrat oder nicht, aber eine Übereinstimmung
ist ausreichend möglich,
um einen Report der Situation an einen System-Manager im Block 86 der 4B sicherzustellen.
Der Computer 30 ist sich in Bezug auf eine Übereinstimmung
auch nicht sicher genug, um eine Aktualisierung einer möglicherweise übereinstimmenden alten
Komponente vorzunehmen, wenn die Aktualisierung nicht vom System-Manager überprüft wird.
Nichtsdestotrotz reicht eine mögliche Übereinstimmung
aus, um einen Report der Situation an einen System-Manager im Block 86 der 4B zu
gewährleisten.
Bei einer möglichen
Nichtübereinstimmung
ist der Computer 30 ebenfalls nicht sicher genug, dass
keine Übereinstimmung
gegeben ist, um zu bestimmen, dass eine neue Komponente vorhanden
ist. Nichtsdestotrotz ist die Möglichkeit
einer neuen Komponente ausreichend groß, um einen Report der Möglichkeit
an einen System-Manager sicherzustellen. Mögliche Übereinstimmungen und mögliche Nichtübereinstimmungen
führen
zu nicht aufgelösten
Aktualisierungen bzw. neuen Komponenten. Eine Übereinstimmung durch die Komponentenattribute
der Tabelle 4 ist eine mögliche Übereinstimmung. Der
Computer 30 erstellt einen Report über die möglichen Übereinstimmungen und möglichen
Nichtübereinstimmungen
im Report 40, ohne dabei eine alte Komponente zu aktualisieren
oder eine neue Komponente zu erzeugen, d.h. dies sind nicht auflösbare Situationen.
-
Die 5A–5B sind
ein Flussdiagramm, das ein Verfahren 90, 102 zur
Bestimmung davon darstellt, ob neu gefundene Komponenten für Netzwerkskomponenten
eindeutige Schlüssel
im Block 74 der 4A aufweisen.
Der Computer 30 markiert jede neu gefundene Komponente,
die kein Schlüsselformat
in Tabelle 5 aufweist, als eine Komponente für eine Komponente ohne Schlüssel (Block 92).
Der Computer 30 wählt
eine Komponente für
eine Netzwerkskomponente, die ein in Tabelle 5 beschriebenes Schlüsselformat aufweist
(Block 94), aus. Der Computer 30 evaluiert den
Wert des Schlüsselformats
der zu der ausgewählten Komponente
zugehörigen
Komponente (Block 96). Der Wert des Schlüsselformats
der Komponente definiert einen "möglichen
Schlüssel" für die ausgewählte Komponente.
Der Computer 30 markiert die ausgewählte Komponente und alle zuvor
ausgewählten
Komponenten als Komponenten für
Komponenten ohne Schlüssel, wenn
die Schlüssel übereinstimmen
(Block 98). Somit wird eine Komponente als Komponente ohne
Schlüssel in
Reaktion auf den Wert des Schlüssels,
der unter den "neu
gefundenen" Kompo nenten
nicht eindeutig ist, markiert. Der Computer 30 bestimmt,
ob andere Komponenten mit einem Schlüsselformat übrig bleiben (Block 100).
Bleiben andere Komponenten über,
so wählt
der Computer 30 die nächste
Komponente mit einem Schlüsselformat
aus.
-
5B zeigt
ein Verfahren zum Markieren von neu gefundenen Komponenten für Netzwerkskomponenten
als Komponente ohne Schlüssel
in Reaktion darauf, dass ein Schlüssel unter den "alten" Komponenten nicht
eindeutig ist. Der Computer 30 aktualisiert die Konfigurationsdaten
für die
Teile des Systemnamens (sysName) der Schlüssel der alten Komponenten,
für welche
der Systemname geändert
wurde (Block 104). Die Schlüsselformate der Tabelle 5 weisen
Systemnamenteile auf, und Änderungen
des Systemsnamens können einige
Schlüsselübereinstimmungen
zerstören.
Durch die frühe
Aktualisierung von Änderungen
des Systemnamens kann man Schlüsselübereinstimmungen
in späteren
Schritten neu erfassen, die ansonsten verloren wären. Einige Ausführungsformen
detektieren Systemnamenänderungen
aus Übereinstimmungen
zwischen den Netzwerkadressen und der Hardware-ID neu gefundener
und alter Komponenten mit unterschiedlichen sysName-Werten. Als
nächstes
bestimmt der Computer 30, welche Schlüssel der alten Komponenten
nicht eindeutig sind, d.h. aufgrund von zwei alten Komponenten denselben
Schlüsselwert
haben (105). Danach vergleicht der Computer 30 den
Schlüssel
jeder neu gefundenen Komponente mit den nicht eindeutigen Schlüsseln alter
Komponenten, worin Teile des Systemnamens aktualisiert werden (Block 106).
Der Computer 30 markiert neu gefundene Komponenten als
Komponenten ohne Schlüssel
in Reaktion darauf, dass die neu gefundenen Komponenten eine Schlüsselübereinstimmung
mit einem nicht eindeutigen Schlüssel
der alten Komponenten aufweisen (Block 108). Somit wird
eine neu gefundene Komponente als Komponente mit Schlüssel nur
dann markiert, wenn der Schlüssel
der Komponente sowohl unter den neu gefundenen Komponenten als auch
den alten Komponenten eindeutig ist.
-
5C ist
ein Flussdiagramm, das ein Verfahren 110 zum Aktualisieren
alter Komponenten in Reaktion auf Änderungen des Systemnamens
im Block 104 der 5B darstellt.
Der Computer 30 erstellt eine Liste mit einem Eintrag für jede neu
gefun dene Komponente (Block 112). Jeder Eintrag enthält die zugehörige Netzwerkadresse,
die Hardware-ID und den Systemnamen der zugehörigen neu gefundenen Komponente.
Danach vergleicht der Computer 30 die Konfigurationsdaten
jeder alten Komponente mit der Liste auf Übereinstimmungen mit den Netzwerkadressen
und Hardware-IDs 102 (Block 114). Stimmen sowohl
die Netzwerkadresse als auch die Hardware-ID eines Eintrags überein,
so zeigt dies, dass die alte Komponente zur selben Netzwerkvorrichtung
wie die neu gefundene Komponente für den Eintrag gehört, d.h.
eine Übereinstimmung des
Vorrichtungsattributs. Somit ist der Systemname der neu gefundenen
Komponente der aktualisierte Systemname der übereinstimmenden alten Komponente.
In Reaktion darauf, dass eine alte Komponente in Netzwerkadresse
und Hardware-ID eines Eintrag übereinstimmt,
bestimmt der Computer 30 auch, ob der sysName Teil des
Schlüsselformats
ist (Block 116). Block 116 berücksichtigt auch, dass Ausführungsformen
einige Schlüssel
verwenden können,
die nicht vom Systemnamen abhängig
sind. In Reaktion auf das Bestimmen, dass der sysName Teil des Schlüsselformats
ist, aktualisiert der Computer den Teil des sysName des Schlüssels der
alten Komponente mit dem sysName der neu gefundenen Komponente für den übereinstimmenden Eintrag
(Block 118). Der Computer 30 aktualisiert den
Teil des Systemnamens der Schlüssel
der alten Komponenten, so dass die Schlüssel für spätere Vergleiche zwischen alten
und neu gefundenen Komponenten aktualisiert sind.
-
Das
Verfahren 110 identifiziert Komponenten für Vorrichtungen
in Reaktion auf die Komponenten mit übereinstimmenden Netzwerkadressen
und Hardware-IDs. Diese Identifizierung verwendet die wahrscheinlichen Übereinstimmungskriterien
für Vorrichtungen,
wie sie oben beschrieben wurden. Können zwei solcher Komponenten
so auf eine Vorrichtung identifiziert werden, so wird eine Änderung
des Systemnamens für
den Schlüssel
aktualisiert (siehe 6 nachfolgend).
-
6 ist
ein Flussdiagramm, das ein Verfahren 120 zur Bestimmung
im Block 78 der 4A dargestellt,
ob eine neu gefundene Komponente für eine Vorrichtung 12, 13 eine
Aktualisierung, eine neue Komponente oder eine nicht auflösbare Komponente
ist. Der Computer 30 wählt
eine neu gefundene Komponente für eine
Vorrichtung aus (Block 122). Der Computer 30 bestimmt,
ob zwei von drei Attributen der Tabelle 3 für die ausgewählte Komponente
mit jenen einer alten Komponente für eine Vorrichtung 12, 13 übereinstimmen (Block 124).
Der Computer 30 markiert die ausgewählte Komponente als eine Aktualisierung,
wenn die Konfigurationsdaten der ausgewählten Komponente und der übereinstimmenden
alten Komponente für
eine Vorrichtung 12, 13 unterschiedlich sind (Block 126).
Der Computer 30 aktualisiert jegliche Unterschiede in den Konfigurationsdaten
der übereinstimmenden
alten Komponente, indem die Konfigurationsdaten der ausgewählten Komponente
verwendet werden. Andernfalls bestimmt der Computer, ob zumindest
eines der drei Attribute der Tabelle 3 für die ausgewählte Komponente
mit einem Attribut einer alten Komponente für eine Vorrichtung 12, 13 übereinstimmt
(Block 128). Der Computer 30 markiert die ausgewählte Komponente
als eine unaufgelöste,
neue Komponente, wenn eine Übereinstimmung
von einem von drei Attributen vorhanden ist (Block 130).
Findet der Computer keine Übereinstimmungen,
so erzeugt der Computer 30 eine neue Komponente für eine Vorrichtung 12, 13 für die ausgewählte Komponente
(Block 132). Der Computer 30 führt die Schritte der oben beschriebenen
Blöcke
bei jeder neu gefundenen Komponente für eine Netzwerkvorrichtung 12, 13 durch.
-
7 ist
ein Flussdiagramm, das ein Verfahren 140 zum Bestimmen
davon darstellt, ob eine neu gefundene Komponente für eine Komponente
mit Schlüssel 18, 19 eine
Aktualisierung einer alten Komponente mit Schlüssel im Block 79 der 4A ist.
Zuerst wählt
der Computer 30 eine neu gefundene Komponente für eine Komponente
mit Schlüssel 18, 19 aus
(Block 142). Danach bestimmt der Computer 30,
ob der Schlüssel der
ausgewählten
Komponente mit einem Schlüssel
einer alten Komponente für
eine Komponente mit Schlüssel 12, 13 übereinstimmt
(Block 144). Der Computer bestimmt, ob ein übereinstimmender
Schlüssel
einen Teil des Systemnamens aufweist (Block 146). Der Computer 30 bestimmt,
ob zwei von drei Attributen der zugehörigen Netzwerkvorrichtung 12, 13 für die ausgewählten und übereinstimmenden
alten Komponenten auch übereinstimmen,
wenn der Schlüssel
vom Systemnamen abhängt
(Block 148). Der Computer 30 markiert die ausgewählte Komponente
als eine Aktualisierung, wenn die Konfigurationsdaten der ausgewählten und übereinstimmenden
alten Komponenten unterschiedlich sind, und wenn entweder eine Übereinstimmung
im Block 148 gefunden wird oder herausgefunden wird, dass
der Schlüssel
nicht vom Systemnamen im Block 150 abhängig ist. Block 146 steht
für die
Tatsache, dass Schlüssel,
die vom Benützer
erzeugt wurden, einen Teil des Systemnamens aufweisen können oder
nicht. Der Computer 30 markiert die ausgewählte Komponente
als in Reaktion auf das Fehlen einer Übereinstimmung für die zugehörige Netzwerkvorrichtung 12, 13 als
nicht übereinstimmend,
wenn der Schlüssel
vom Systemnamen abhängt
(Block 152). Der Computer 30 markiert die ausgewählte Komponente
als nicht aufgelöste
Aktualisierung in Reaktion darauf, dass die ausgewählte Komponente
für eine
Netzwerkskomponente und eine alte Komponente für eine Komponente ohne Schlüssel durch Attribute übereinstimmen
(Block 154). Eine Übereinstimmung
in Attributen tritt dann auf, wenn die zugehörigen Netzwerkvorrichtungen übereinstimmen,
d.h. eine Übereinstimmung,
von zwei von drei Attributen der Netzwerkvorrichtungen, und wenn
auch die Konfigurationsdaten der anderen Komponente der ausgewählten und der
alten Komponente ohne Schlüssel übereinstimmen.
Eine Übereinstimmung
in Attributen erfordert, dass alle Indices und MTF-Werte der zwei
Komponenten übereinstimmen 18, 19 und
dass die zugehörigen
Netzwerkvorrichtungen 12, 13 übereinstimmen. Der Computer 30 markiert
die ausgewählte
Komponente als nicht übereinstimmend,
wenn die ausgewählte
Komponente 18, 19 andernfalls nicht mit einer
der alten Komponenten 18, 19 des Netzwerks 16 übereinstimmt
(Block 156). Das Verfahren 140 verarbeitet die
anderen neu gefundenen Komponenten für die Komponenten mit Schlüssel 18, 19 auf
dieselbe Art und Weise.
-
8 ist
ein Flussdiagramm für
ein Verfahren 160 zum Bestimmen davon, ob eine neu gefundene Komponente
für eine
Komponente ohne Schlüssel 18, 19 eine
neue, nicht aufgelöste
Komponente oder eine Aktualisierung oder eine alte Komponente im
Block 82 der 4B ist. Im Block 161 wählt der
Computer 30 eine neu gefundene Komponente für eine Komponente
ohne Schlüssel 18, 19 aus.
Der Computer 30 bestimmt, ob die ausgewählte Komponente in ihren Attributen
mit den alten Komponenten für
eine Netzwerkskomponente 18, 19 übereinstimmt
(Block 162). Eine Übereinstimmung
in Attributen umfasst eine Übereinstimmung
von zwei von drei Attributen für
die zugehörigen
Netzwerkvorrichtungen 12, 13 und eine Übereinstimmung zwischen
den übrigen
Konfigurationsdaten der Komponente in Bezug auf Indices und MTF-Werte,
wie dies zuvor beschrieben wurde. Der Computer 30 markiert
die neu gefundene Komponente als eine nicht aufgelöste Aktualisierung,
wenn es eine Übereinstimmung
in Attributen im Block 162 gibt und wenn sich jegliche
Konfigurationsdaten unterscheiden, d.h. wenn sich ein Attribut von
Netzwerkadresse, Hardware-ID, Systemname, Satz der Indices und Satz
der MTF-Werte unterscheidet (Block 164). Andernfalls markiert
der Computer 30 die nicht übereinstimmende Komponente
als eine nicht aufgelöste,
neue Komponente (Block 166). Das Verfahren 160 verarbeitet
andere neue gefundene Komponenten für Komponenten ohne Schlüssel 18, 19 auf
dieselbe Art und Weise.
-
9 ist
ein Flussdiagramm eines Verfahrens 170 zum Bestimmen, ob
eine nicht übereinstimmende Komponente
für eine
Komponente mit Schlüssel 18, 19 eine
neue, nicht aufgelöste
Komponente oder eine mögliche
ifDescr-Aktualisierung im Block 84 der 4B ist.
Der Computer 30 wählt
eine der nicht übereinstimmenden
Komponenten aus, die in den Blöcken 152, 156 der 7 erzeugt
werden (Block 172). Der Computer 30 bestimmt,
ob die ausgewählte
Komponente in ihren Attributen mit einer der alten Komponenten für eine Komponente
mit Schlüssel 18, 19 übereinstimmt
(Block 174). Eine Überstimmung
in Attributen umfasst eine Übereinstimmung
für zugehörige Netzwerkvorrichtungen 12, 13 und
eine Übereinstimmung
zwischen den übrigen
Konfigurationsdaten, wie dies zuvor beschrieben wurde. Der Computer 30 markiert
die Komponente als eine nicht auflösbare neue Komponente, wenn
es eine Attributüberstimmung
gibt, was eine mögliche Änderung
der ifDescr und des Schlüssel
im Report 40 anzeigt (Block 176). Eine Änderung
der ifDescr kann eine Schlüsseländerung
bewirken, da viele Schlüsselformate
der Tabelle 5 von den ifDescr-Werten abhängen. Andernfalls erstellt
der Computer einen Report einer neuen, nicht aufgelösten Komponente
(Block 178). Das Verfahren behandelt die übrigen nicht übereinstimmenden
Komponenten aus den Blöcken 152, 156 der 7 auf dieselbe
Art und Weise.
-
In
den 4A–9 stehen
manche Ausführungsformen
für einige
Benützeränderungen
und/oder Kompatibilität
für Software-Aktualisierungen,
indem sowohl ursprünglich gefundene
als auch aktuelle Werte der ausgewählten Konfigurationsdaten gespeichert
werden. So könnten
z.B. aktuelle Werte von Systemname und ifDescr OIDs in den Speicherstellen
sysName und ifDescr gespeichert werden, und die Werte, die zuerst im
Polling-Schritt im Block 52 der 3 gefunden
wurden, könnten
sowohl die aktuellen als auch die ursprünglichen Werte der ausgewählten Arten
von Konfigurationsdaten überprüfen, wenn
sie Übereinstimmungen
mit neu gefundenen Werten suchen, siehe z.B. Blöcke 78–84, 114, 124, 128, 144, 148, 154, 162.
Indem auf eine Übereinstimmung
mit sowohl den aktuellen als auch den ursprünglich gefundenen Werten untersucht
wird, kann das Verfahren Übereinstimmungen
selbst angesichts gewisser nicht erwarteter Benützeränderungen und/oder nachfolgenden
Software-Aktualisierungen
detektieren, welche die ausgewählten
Daten neu definieren. Einige Ausführungsformen können dieses
Merkmal so ausdehnen, dass Übereinstimmungen
mit einigen zuvor gefundenen Werten überprüft werden, indem einige zuvor
gefundene Werte ausgewählter
Konfigurationsdaten gespeichert werden oder neue bis alte Werte
von einer externen Quelle gemappt werden. Die Erfindung deckt ähnliche
Modifikationen ab, die Fachleuten auf dem Gebiet der Technik angesichts
der obigen Offenbarung allgemein bekannt sind.
-
In
den 1 bis 9 kann das große Netzwerk 16 viele
Formen aufweisen. Das große
Netzwerk 16 kann ein WAN, ein LAN, ein FDDI, eine ATM-Leitung,
ein Bus oder das Internet sein. Die Netzwerkvorrichtungen 12, 13 und
ein Management-System 26 können ein oder mehrere Protokolle
unterstützen,
mit denen das große
Netzwerk 16 arbeitet.
-
Andere
Ausführungsformen
liegen innerhalb des Schutzumfangs der folgenden Ansprüche.
-
Anhang Tabelle
1. Beispiele für
Konfigurationsdaten
-
-
Tabelle
2. Beispiele für
Konfigurationsdaten
-
Tabelle
3. Vorrichtungsattribute
-
Tabelle
4. Komponentenattribute
-
Tabelle
5. Schlüsselformate