DE69924950T2 - Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen - Google Patents

Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen Download PDF

Info

Publication number
DE69924950T2
DE69924950T2 DE69924950T DE69924950T DE69924950T2 DE 69924950 T2 DE69924950 T2 DE 69924950T2 DE 69924950 T DE69924950 T DE 69924950T DE 69924950 T DE69924950 T DE 69924950T DE 69924950 T2 DE69924950 T2 DE 69924950T2
Authority
DE
Germany
Prior art keywords
components
component
network
key
newly found
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69924950T
Other languages
English (en)
Other versions
DE69924950D1 (de
Inventor
Vincent H. Upton Fortin
Lawrence A. Cochituate Stabile
Will C. Marlboro Lauer
Richard Southboro Wallace
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Concord Communications LLC
Original Assignee
Concord Communications LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Concord Communications LLC filed Critical Concord Communications LLC
Application granted granted Critical
Publication of DE69924950D1 publication Critical patent/DE69924950D1/de
Publication of DE69924950T2 publication Critical patent/DE69924950T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13092Scanning of subscriber lines, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13093Personal computer, PC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13104Central control, computer control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1329Asynchronous transfer mode, ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13349Network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Description

  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf Netzwerke und Netzwerk-Management und insbesondere auf die Detektion von Änderungen der Konfiguration der Netzwerks-Komponenten.
  • Ein Netzwerk verbindet physikalische Netzwerkvorrichtungen wie Router, Brücken, Gateways und Server. Jede Netzwerkvorrichtung kann identifizierbare physikalische Komponenten wie eine Zentraleinheit (CPU), Platten, Partitionen von Platten, Schaltkreise und Schnittstellen aufweisen. Die Netzwerkvorrichtungen können durch das Netzwerk kommunizieren. Durch die Netzwerkvorrichtungen können auch die physikalischen Komponenten der verschiedenen Netzwerkvorrichtungen kommunizieren.
  • Um Netzwerkkommunikationen einzurichten und aufrechtzuerhalten, ist es oftmals zweckdienlich und erforderlich, verschiedene Informationstypen über die Netzwerkvorrichtungen und -komponenten zu überwachen. Um z.B. mit einer bestimmten Netzwerkvorrichtung zu kommunizieren, braucht man gewöhnlich die Zieladresse der Netzwerkvorrichtung. Auch muss man, um alle Funktionalitäten einer Vorrichtung zu verwenden, den Funktionstyp der Netzwerkvorrichtung kennen. Schließlich braucht man zur Überwachung einer Netzwerkvorrichtung in Bezug auf die Betriebsstatistik die Speicherstelle dieser Statistiken in der Vorrichtung. Nützliche Informationen über Netzwerkvorrichtungen und Komponenten umfassen statistische Betriebsdaten und Identifizierungsdaten wie Namen, Netzwerkadressen, Speicherstellen und Funktionstypen.
  • Fortan beziehen sich die Erfinder der vorliegenden Erfindung auf alle zweckdienlichen oder erforderlichen Informationen für das Management und die Kommunikation mit einer Netzwerkvorrichtung oder -komponente als zugehörige Konfigurationsdaten.
  • Eine Vielzahl physikalischer Ereignisse kann die Konfigurationsdaten einer Netzwerkvorrichtung oder -komponente verändern. Ein solches physikalisches Ereignis ist ein Neustart einer Vorrichtung. Ein Neustart kann in einer lokalen Datenbank der Vorrichtung die Speicherstellen ändern, welche die Konfigurationsdaten für die Kom ponenten der Vorrichtung speichern. Ein anderes solches Ereignis ist die Entfernung oder Zugabe einer Schnittstellenkarte. Die Entfernung oder Zugabe einer Schnittstellenkarte kann in der lokalen Datenbank der Vorrichtung die Speicheradresse der Konfigurationsdaten für andere Schnittstellenkarten verschieben. Ein anderes solches Ereignis ist das Ersetzen einer Vorrichtung durch eine neue Vorrichtung. Die neue Vorrichtung weist im Allgemeinen einen anderen Hardware-Identifizierer auf, der eine Art von Konfigurationsdaten ist. Schließlich kann eine Aktualisierung der Software die Konfigurationsdaten einer Vorrichtung und ihre umfassten Komponenten ändern. Jedes der obigen Ereignisse ändert die Konfigurationsdaten, die lokal in einer Datenbank einer Netzwerkvorrichtung gespeichert sind.
  • Obwohl nicht alle physikalischen Ereignisse die Konfigurationsdaten ändern, können Ereignisse, die solche Änderungen der Konfigurationsdaten hervorrufen, täglich oder noch öfter auftreten. Ein Netzwerk-Manager braucht aktualisierte Konfigurationsdaten einer Netzwerkvorrichtung. Die Verwendung falscher Konfigurationen bewirkt, dass der Manager falsche Leistungsdaten und Statistiken über das Netzwerk abruft.
  • Fortan werden Funktionskomponenten, für welche ein Benützer oder Netzwerk-Manager die Konfigurationsdaten wissen will, als Netzwerkskomponenten bezeichnet. Eine Netzwerkskomponente ist zu jeder Zeit mit einem bestimmen Satz an Konfigurationsdaten assoziiert.
  • Für eine aktualisierte Aufzeichnung der Konfigurationsdaten einer Netzwerkskomponente kann die Korrelierung von Daten auf verschiedenen Netzwerkvorrichtungen und/oder Netzwerkskomponenten erforderlich sein. Ein Beispiel dafür ist der Effekt, den das Ersetzen eines Routers, der eine logische Verbindung bildet, durch einen neuen Router darstellt. Um die Überwachung der logischen Verbindung fortzusetzen, ist für einen Netzwerk-Manager eine Übersetzung zwischen der Aufzeichnung der Konfigurationsdaten, die er für den ursprünglichen Router besitzt, und den Konfigurationsdaten des neuen Routers erforderlich. Eine aktualisierte Aufzeichnung der Konfigurationsdaten von Netzwerkskomponenten wird umso schwieriger, wenn die Anzahl der Ereignisse, die eine Änderung der Konfigurationsdaten hervorrufen, ansteigt.
  • US-A-5796951 offenbart ein Verfahren für die Verwaltung eines Computer-Netzwerks. Ein Discovery-Modul sammelt Echtzeit-Daten über die Vorrichtungen im verwalteten Netzwerk. Wird eine Vorrichtung gefunden, so gibt das Discovery-Modul Informationen über die Vorrichtung zu einer Datenbank, die ein Netzwerk-Speicherabbild darstellt, zu. Eine Benützerschnittstelle stellt eine durch einen Benützer definierbare Auflistung von Vorrichtungen im Netzwerk sowie von zur Verfügung stehenden Tasks bereit.
  • US-A-588119 offenbart ein Verfahren zum automatischen Korrelieren der logischen Namen der Vorrichtungen in einem lokalen Netzwerk mit einem Schnittstellen-Hub, der für die Kommunikation der angeführten Vorrichtung verwendet wird. Jedes Mal, wenn die physikalische Topologie des Netzwerks aktualisiert wird, werden die Korrelierungsdaten automatisch aktualisiert.
  • In einem ersten Aspekt stellt die Erfindung ein Verfahren zum Zusammenführen von Listen von neu gefundenen und alten Netzwerkskomponenten bereit, wie dies in Anspruch 1 dargelegt ist.
  • In einem anderen Aspekt stellt die Erfindung eine durch einen Computer auslesbare Programmspeichervorrichtung bereit, wie sie in Anspruch 7 dargelegt ist.
  • In verschiedenen bevorzugten Ausführungsformen ist die Programmspeichervorrichtung ein Direktzugriffsspeicher (RAM), so z.B. SDRAM- oder DRAM-Speicher, eine Magnetplatte oder ein Magnetband sowie eine optische Platte.
  • Die Erfindung stellt ein genaueres Verfahren zur Identifizierung von Netzwerkvorrichtungen und -komponenten mit Netzwerkskomponenten bereit. So erkennen z.B. einige Ausführungsform in Reaktion auf die Entfernung einer Schnittstellenkarte von einer Netzwerkvorrichtung die Schnittstellen-Zuweisungen der übrigen Schnittstellen änderung. Diese Ausführungsformen bringen die ursprünglichen Komponenten mit den neuen Konfigurationsdaten in Verbindung und können einige falsche Assoziationen mit veralterten Konfigurationsdaten eliminieren helfen.
  • Die Erfindung stellt ein Verfahren zum Erkennen von neu gefundenen Netzwerkvorrichtungen und Netzwerkskomponenten als alte Komponenten bereit. So identifizieren z.B. bevorzugte Ausführungsformen einige neue Vorrichtungen als Ersatz der alten Vorrichtungen. In Reaktion auf die Identifizierung eines Ersatzes unterbrechen diese Ausführungsformen die Übertragungen an die alte Vorrichtung, wodurch nutzlose Übertragungen an nicht mehr vorhandene alte Vorrichtungen eliminiert werden.
  • Kurze Beschreibung der Zeichnungen
  • Andere Ziele, Merkmale und Vorteile der Erfindung sind aus der folgenden Beschreibung in Verbindung mit den Zeichnungen ersichtlich, in welchen:
  • 1 ein Beispiel eines Netzwerks mit einer Vielzahl von Netzwerkvorrichtungen und Netzwerkskomponenten zeigt;
  • 2 eine Ausführungsform des Netzwerk-Managementsystems der 1 zeigt;
  • 3 ein Flussdiagramm ist, das ein Verfahren für den Report der Komponenten des Netzwerks der 1 zeigt;
  • 4A4B Flussdiagramme sind, die ein Verfahren zum Zusammenführen von Listen von neu gefundenen und alten Komponenten im Verfahren der 3 zeigt;
  • 5A5B Flussdiagramme sind, die ein Verfahren zum Bestimmen davon zeigen, ob die Komponenten im Verfahren der 4A4B mit oder ohne Schlüssel vorhanden sind;
  • 5C ein Flussdiagramm ist, das ein Verfahren zeigt, das von einigen in den 5A5B gezeigten Ausführungsformen verwendet wird, um die Schlüssel alter Komponenten in Reaktion auf die Änderungen der Systemnamen zu aktualisieren;
  • 6 ein Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt, ob eine neu gefundene Komponente für eine Vorrichtung eine Aktualisierung einer alten Komponente oder einer neuen Komponente im in den 4A4B dargestellten Verfahren ist;
  • 7 ein Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt, ob eine neu gefundene Komponente für eine Komponente mit einem Schlüssel eine aufgelöste oder nicht aufgelöste Aktualisierung einer alten Komponente im in den 4A4B dargestellten Verfahren ist;
  • 8 ein Flussdiagramm für ein Verfahren zum Bestimmen davon ist, ob eine neu gefundene Komponente für eine Komponente ohne Schlüssel eine neue, nicht aufgelöste Komponente oder eine Aktualisierung einer alten Komponente im in den 4A4B dargestellten Verfahren ist; und
  • 9 ein Flussdiagramm ist, das ein Verfahren zum Bestimmen davon zeigt, ob eine übereinstimmende Komponente eine neue, nicht aufgelöste Komponente oder eine mögliche ifDescr-Änderung im Verfahren der 7 ist.
  • Beschreibung der bevorzugten Ausführungsformen des Netzwerks
  • 1 zeigt ein Beispiel für ein Weitbereichsnetz (WAN) 2, wobei eine Vielzahl getrennter Segmente 4, 5 verbunden ist. Jedes Segment 4, 5 unterstützt lokale Kommunikationen zwischen den Komponenten 8, 9 des Segments 4, 5. Die Komponenten 8, 9 können Arbeitsstationen, Schnittstellenkarten, Zentraleinheiten (CPU), Laufwerke, Partitionen von Laufwerken oder andere identifizierbare Teile der Netzwerkvorrichtungen umfassen. Ein WAN, ein lokales Netzwerk (LAN), eine asynchrone Übertragungsmodus(ATM)-Leitung, eine Datenschnittstelle mit Faser-Verteilung (FDDI), ein Bus und/oder Draht verbindet die Komponenten 8, 9 desselben Segments 4, 5. Die physikalische Vorrichtung eines Netzwerksegments 12, 13 verbindet das Segment 4, 5 mit einem größeren Netzwerk 16. Die Netzwerkvorrichtung kann ein Router, eine Brücke, ein Gateway, Server oder eine andere Netzwerkvorrichtung sein. Die Netzwerkvorrichtungen 12, 13 unterstützen zumindest ein Netzwerkprotokoll, das die Kommunikation zwischen den Netzwerkvorrichtungen 12, 13 des größeren Netzwerks 16 ermöglicht. Die Netzwerkvorrichtungen 12, 13 ermöglichen die Übertragung zwischen den Komponenten 8, 9 der verschiedenen Segmente 4, 5 über das Netzwerk 16.
  • Gewöhnlich weisen die Netzwerkvorrichtungen 12, 13 Komponenten 18, 19 und eine lokale Datenbank 22, 23 zum Sammeln und Speichern von Daten über die Vorrichtung 12, 13 und die Komponenten 18, 19 dieser auf. Die Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 können Schnittstellenkarten, Zentraleinheiten (CPU), Laufwerke, Partitionen von Laufwerken oder andere identifizierbare Teile der Vorrichtungen 12, 13 sein. Die lokale Datenbank 22, 23 ist in der Vorrichtung 12, 13 angeordnet. Jede lokale Datenbank 22, 23 weist einen Satz Zähler auf, die durch die Objektidentifizierer (OIDs) identifiziert werden. Die OIDs sind in einem Teil der lokalen Datenbank gespeichert, die als Management-Informationsbank (MIB) bezeichnet wird. Die Objektidentifizierer (OIDs) identifizieren die Speicherstellen, die Daten auf den Vorrichtungen 12, 13 und den Komponenten 18, 19 der Vorrichtung 12, 13 speichern. Die lokale Datenbank 22, 23 kann auch Daten über den Betrieb des zugehörigen Segments 4, 5 speichern. Die lokalen Datenbanken 22, 23 kommunizieren mit anderen Vorrichtungen, so z.B. einem Netzwerk-Managementsystem 26, durch ein SNMP (Simple Network Management Protocol).
  • Das Managementsystem 26 hält eine Aufzeichnung der Netzwerkskomponenten und der zu jeder Netzwerkskomponente zugehörigen Konfigurationsdaten. Das Managementsystem 26 umfasst einen Management-Computer 30, der eine Schnittstelle 32 aufweist, die ihn mit dem großen Netzwerk 16 verbindet. Der Management-Computer 30 weist einen internen Speicher 34 zum Speichern eines Programms auf, um die Konfigurationsdaten der Netzwerkskomponente für die Netzwerkvorrichtungen 12, 13 und der Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 auf ihrer Spur zu verfolgen. Die Netzwerkvorrichtungen 12, 13 übermitteln die Konfigurationsdaten von ihren lokalen Datenbanken 22, 23 zum Management-Computer 30. Diese Übertragungen der Konfigurationsdaten sind entweder Antworten auf SNMP-Anfragen vom Management-Computer 30 oder reguläre Übertragungen, die nicht durch SNMP-Anfragen stimuliert sind.
  • 2 zeigt eine Programmspeichervorrichtung 36, die durch ein Laufwerk des Management-Computers 30 der 1 auslesbar ist. Die Programmspeichervorrichtung 36 kann eine Magnetplatte, ein Magnetband, eine optische Platte oder eine an dere Datenspeicherungsvorrichtung sein. Die Programmspeichervorrichtung 36 speichert ein Programm für die Aufzeichnung und die Berichterstattung zu zu den Komponenten des großen Netzwerks 16 zugehörigen Konfigurationsdaten. Das Programm liegt in einer Form vor, die durch das Laufwerk 38 auslesbar und durch den Computer 30 ausführbar ist, und kodiert die Befehle für die Ausführungsformen der nachfolgend beschriebenen Verfahren. Ein interner Hauptspeicher 34, d.h. ein dynamischer Direktzugriffsspeicher, des Computers 30 kann ebenfalls das Programm in einer ausführbaren Form speichern. Das Programm erzeugt eine grafische Benützerschnittstelle für die automatische und/oder interaktive Aufzeichnung und den Report der Konfigurationsdaten für die zu den Vorrichtungen 12, 13 und Komponenten 18, 19 zugehörigen logischen Netzwerkskomponenten.
  • Reports
  • Der Management-Computer 30 der 1 und 2 speichert eine Aufzeichnung der bekannten Netzwerkskomponenten und der zu jeder der bekannten Netzwerkskomponenten zugehörigen Konfigurationsdaten.
  • Der Management-Computer 30 erzeugt periodisch Reports 40 über die Änderungen des Netzwerks 16. Lässt man einen neuen Report 40 laufen, so aktualisiert dies die Konfigurationsdaten der zuvor bekannten Komponenten von einer Liste von neu gefundenen Komponenten und zugehörigen Konfigurationsdaten. Fortan werden die zuvor bekannten Komponenten auch als alte Komponenten bezeichnet. Jede neu gefundene Netzwerkskomponente der Liste ist entweder eine alte Netzwerkskomponente, für welche die Konfigurationsdaten geändert wurden, oder eine neue Netzwerkskomponente. Die Reports 40 zeigen eine neue Komponente an, wenn der Computer 30 auflösen kann, dass eine der neu gefundenen Komponenten wirklich eine neue Komponente ist. Die Reports 40 zeigen eine aktualisierte alte Komponente an, wenn der Computer 30 auflösen kann, dass eine neu gefundene Komponente wirklich eine alte Komponente mit modifizierten Konfigurationsdaten ist. Die Reports 40 geben die Konfigurationsdaten neuer und aktualisierter Komponenten. Die Reports 40 zeigen auch eine neu gefundene Komponente als nicht aufgelöste Kom ponente an, wenn der Management-Computer 30 nicht auflösen kann, ob die neu gefundene Komponente eine neue Komponente oder eine alte Komponente ist, für welche die Konfigurationsdaten geändert wurden. Die Reports 40 geben ein Teil der Konfigurationsdaten der nicht aufgelösten Komponenten. Der programmierte Computer 30 erzeugt die Reports 40 entweder automatisch, in regelmäßigen Abständen oder interaktiv in Reaktion auf eine Anfrage durch einen Netzwerk-Manager.
  • 3 ist ein Flussdiagramm, das ein Verfahren für die Aufzeichnung und den Report der Komponenten des Netzwerks 16 der 1 veranschaulicht. Zu Beginn pollt der Management-Computer 30 die ausgewählten Netzwerksadressen auf die Konfigurationsdaten auf den Netzwerkvorrichtungen und die Komponenten an den gepollten Adressen (Block 52). Der Computer 30 pollt eine Adresse, indem eine SNMP-Anfrage an die Adresse übertragen wird. Die SNMP-Anfrage dient den in einer lokalen Datenbank 22, 23 gespeicherten Konfigurationsdaten, d.h. MIB-Daten. Weist die ausgewählte Adresse eine Netzwerkvorrichtung 12, 13 auf, so überträgt die Vorrichtung 12, 13 die angeforderten Konfigurationsdaten von der lokalen Datenbank 22, 23 darin an den Computer 30.
  • Aus den Ergebnissen des Pollings erstellt der Management-Computer 30 eine Liste von neu gefundenen Netzwerkskomponenten und zugehörigen Konfigurationsdaten (Block 54). Die Liste enthält eine neu gefundene Netzwerkskomponente für jede Vorrichtung und eine an der gepollten Adressen gefundene Komponente. Als nächstes untersucht der Computer 30 verschiedene Arten von Übereinstimmungen zwischen Teilen der Konfigurationsdaten der neu gefundenen und alten Netzwerkskomponenten (Block 56). Übereinstimmungen identifizieren neu gefundene Komponenten als alte Komponenten, für welche die Konfigurationsdaten geändert wurden. In Reaktion auf das Finden solcher Übereinstimmungen aktualisiert der Computer 30 die Konfigurationsdaten der alten Komponenten mit Übereinstimmungen (Block 56). Eine Aktualisierung einer alten Komponente ersetzt Teile der zugehörigen Konfigurationsdaten, die sich von den Konfigurationsdaten einer übereinstimmenden, neu gefundenen Komponente unterscheiden, mit den Konfigurationsdaten der neu gefundenen Komponente. Der Computer 30 erzeugt auch neue Komponenten für die neu gefundenen Komponenten, für welche es keine Übereinstimmungen mit alten Komponenten gibt. Der Computer 30 erstellt einen Report einer aktualisierten Liste von Netzwerkskomponenten und einer separaten Liste von neu gefundenen Komponenten, die nicht als neue Komponenten oder Aktualisierungen alter Komponenten aufgelöst werden konnten (Block 58). Die aktualisierte Liste umfasst aktualisierte alte Komponenten, neue Komponenten und verfehlte alte Komponenten, d.h. Komponenten, die mit keinen neu gefundenen Komponenten übereinstimmen. Der Computer 30 erstellt auch eine Liste von neu gefundenen Komponenten, die der Computer 30 entweder nicht als neue Komponenten oder Aktualisierungen alter. Komponenten auflösen konnte. Aus dieser Liste von nicht aufgelösten Komponenten kann der Netzwerk-Manager entscheiden, welche Komponenten den Aktualisierungen der alten Komponenten entsprechen und welche Komponenten den wirklich neuen Komponenten entsprechen, indem z.B. ergänzende Daten verwendet werden.
  • Konfigurationsdaten, Attribute und Schlüssel
  • Die spezifischen Ausführungsformen zeichnen und listen bestimmten Arten von Konfigurationsdaten auf. Für ein besseres Verständnis ist es hilfreich, diese Arten der Konfigurationsdaten vor der Offenbarung der Ausführungsformen selbst zu definieren.
  • Die spezifischen Ausführungsformen zeichnen und listen einigen Arten von Konfigurationsdaten für die Netzwerkvorrichtungen 12, 13 und die Komponenten 18, 19 der Netzwerkvorrichtungen 12, 13 der Segmente 4, 5 auf. Ein solcher Datentyp ist eine Adresse auf dem größeren Netzwerk 16, die dazu dient, die Netzwerkvorrichtung 12, 13 zu lokalisieren. Ein anderer Datentyp ist ein Gemeinschafts-String, der als Passwort für den Zugriff zu bestimmten Vorrichtungen 12, 13 dient. Ein anderer solcher Datentyp sind beschreibende Daten von der Netzwerkvorrichtung 12, 13, auf die mit dem SNMP zugegriffen wird und die im MIB-Teil der lokalen Datenbank 22, 23 gespeichert sind. Diese Daten umfassen Variablen wie sysName, ifDescr etc., die in der lokalen Datenbank 22, 23 gespeichert sind. Eine weitere Art solcher Daten ist eine Liste von Objektidentifizierern (OID). OIDs identifizieren die Netzwerkvorrichtung 22, 23 und die Komponenten 18, 10 der Vorrichtung 12, 13. Die OIDs werden durch Werte und Indices der MIB-Übersetzungsdatei (MTF) identifiziert. Diese Daten werden gesammelt, wenn Statistiken von einer der Netzwerkvorrichtungen 12, 13 gesammelt werden. In den bestimmten Ausführungsformen bestehen die Konfigurationsdaten aus Netzwerkadressen, Gemeinschafts-Strings, Indices, MTF-Werten und -Daten (MIB-Übersetzungsdatei) vom MIB-Teil der lokalen Datenbank 22, 23, z.B. sysName, ifDescr etc.
  • Im Anhang zeigt Tabelle 1 die Arten von Konfigurationsdaten, die durch den überwachenden Computer 30 aufgezeichnet und berichtet werden. Die zu einigen Arten von Netzwerkvorrichtungen und Komponenten der Netzwerkvorrichtungen zugehörigen Netzwerkskomponenten können keine zugehörigen Konfigurationsdaten jeder Art aufweisen.
  • Eine Vielzahl von physikalischen Ereignissen kann einige der durch die spezifischen Ausführungsformen aufgezeichneten und aufgelisteten Konfigurationsdaten ändern, so etwa Indices für OIDs. Das Aufrüsten und Neustarten der Netzwerkvorrichtungen 12, 13 kann einen Teil der Indices für OIDs der Komponenten 18, 19 der Netzwerkvorrichtung ändern. Ähnlich kann auch das Entfernen oder Zugeben einer Schnittstellenkarte von einer der Netzwerkvorrichtungen 12, 13 auch die Indices der übrigen Schnittstellenkarten verschieben. Somit stellen die OIDs und Indices keinen im Allgemeinen stabilen Satz an Identifizierern für die Netzwerkskomponenten bereit.
  • Einige physikalische Ereignisse erzeugen entweder neue Netzwerkskomponenten, oder sie zerstören alte Netzwerkskomponenten. Andere Ereignisse erzeugen oder zerstören keine Komponenten, sondern sie ändern vielmehr einige der Konfigurationsdaten der vorhandenen Netzwerkskomponenten, z.B. viele Software-Aufrüstungen. Die Ausführungsformen geben Verfahren zum Verfolgen der Identifizierung von Netzwerkskomponenten mit Netzwerkvorrichtungen und Komponenten vor und nach Ereignissen an, die tatsächlich keine Netzwerkskomponenten erzeugen oder zerstören.
  • Um diese Identifizierungen durchzuführen, sind spezielle Arten von Konfigurationsdaten zweckdienlich. Diese speziellen Typen umfassen "Schlüssel" und "Attribute". Schlüssel ändern sich nach den Ereignissen nicht, die Netzwerkskomponenten erzeugen oder zerstören. Ähnlich ändern sich Attribute auf einfache Weise nach den Ereignissen, die keine Netzwerkskomponenten erzeugen oder zerstören. Schlüssel und Attribute können neu gefundene Netzwerkskomponenten mit bekannten Netzwerkskomponenten vor solchen Ereignissen identifizieren.
  • Im Anhang zeigt Tabelle 2 einige Arten von Konfigurationsdaten, die sich so lange nicht ändern, so lange sie keine neuen Netzwerkskomponenten erzeugen oder bereits vorhandene Netzwerkskomponenten zerstören. Kombinationen von Konfigurationsdaten aus Tabelle 2 definieren Schlüssel, die Netzwerkskomponenten eindeutig identifizieren.
  • Jede Vorrichtung und Komponente weist einige spezielle Arten von Konfigurationsdaten auf, die als "Attribute" bezeichnet werden.
  • Im Anhang listet Tabelle 3 die Attributsarten für Netzwerkvorrichtungen 12, 13 auf. Sie umfassen Netzwerksadressen, Hardware-Identifizierer (ID) und Systemname. Die Netzwerkadresse ist der Netzwerk-Speicherstellenidentifizierer der Vorrichtung 12, 13. Der Hardware-ID identifiziert die bestimmte Netzwerkvorrichtung 12, 13, z.B. durch eine Chassis-Seriennummer. Der Systemname ist ein Name für die Vorrichtung 12, 13, die in der zugehörigen lokalen Datenbank 22, 23 durch einen Benützer oder das Managementsystem gespeichert wird.
  • Im Anhang zeigt Tabelle 4 die Attributarten der Komponenten. Sie umfassen die Identität der zugehörigen Netzwerkvorrichtung, wie sie durch die Vorrichtungsattribute der Tabelle 3, den Satz der MTF-Werte der Komponente und den Indexsatz der Komponente definiert ist. Die Attribute der zugehörigen Vorrichtung definieren die Identität einer Vorrichtung. Die anderen Komponentenattribute wurden bereits beschrieben.
  • Viele komplexe Ereignisse, die keine Netzwerkskomponenten erzeugen oder zerstören, können in eine Sequenz von einfachen Ereignissen aufgelöst werden. Einfache Ereignisse sind Ereignisse, die nicht mehr als einen Attributstyp einer Netzwerkvorrichtung oder einer Komponente einer Netzwerkvorrichtung ändern. Attribute können Vorrichtungen und zu den Komponenten zugehörige Komponenten so lange identifizieren, so lange nicht zu viele einfache Ereignisse seit der letzten Aktualisierung der zur Komponente zugehörigen Attribute aufgetreten sind.
  • Es gibt viele Arten von einfachen Ereignissen. So umfassen einfache Ereignisse z.B. das Neustarten einer Vorrichtung, das Ersetzen einer Vorrichtung durch eine neue Vorrichtung vom selben Typ sowie das Ändern einer Netzwerkadresse einer Vorrichtung. Diese Ereignisse ändern nicht mehr als ein Attribut der Vorrichtung oder seiner Komponenten. Ähnlich umfassen einfache Ereignisse das Entfernen einer Schnittstellenkarte, das Ersetzen einer CPU und das Neudefinieren eines MIB-Werts, z.B. den Wert der ifDescr-Variablen. Diese Ereignisse ändern nicht mehr als einen Attributstyp für eine Komponente einer Vorrichtung.
  • Einfache Ereignisse ändern höchstens ein der drei Attribute einer Vorrichtung. So ändert das Bewegen einer Vorrichtung zu einer neuen Netzwerkadresse weder den Hardware-ID noch den Systemnamen. Ähnlich ändert das Ersetzen einer Netzwerkvorrichtung an einer feststehenden Netzwerkadresse durch eine Ersatzvorrichtung im Allgemeinen den Systemnamen der Vorrichtung nicht. Die Person, welche die Vorrichtung ersetzt, transferiert normalerweise Daten von der lokalen Datenbank der alten Netzwerkvorrichtung zur Ersatzvorrichtung, wodurch derselbe Systemname der Ersatzvorrichtung gegeben wird. Für diese Beispiele ändert sich nur ein Attribut einer Netzwerkskomponente für eine Vorrichtung. Für allgemeine einfache Ereignisse identifiziert eine Übereinstimmung von zwei von drei Attributen eine Komponente für die Netzwerkvorrichtungen vor und nach dem einfachen Ereignis.
  • Die Ausführungsformen verwenden auch eine Attribut-Übereinstimmung, um zu bestimmen, ob eine neu gefundene Komponente tatsächlich eine neue Komponente ist. So erzeugt z.B. die erneute Verwendung einer Vorrichtung 12, 13 für einen anderen Zweck eine neue Netzwerkskomponente. Die wiederverwendete Vorrichtung 12, 13 befindet sich gewöhnlich an einer anderen Netzwerksadresse und weist einen neuen Systemnamen in der lokalen Datenbank 22, 23 dieser auf. Ein Vergleich der Attribute der wiederverwendeten Vorrichtung 12, 13 mit jenen der ursprünglichen Komponenten erzeugt eine Übereinstimmung, d.h. den Hardware-ID. Die wiederverwendete Vorrichtung kann durch einen Vergleich ihrer Attribute mit den Attributen der Komponenten, die vor dem Ersatz vorhanden waren, ersichtlich werden. Stimmt nicht mehr als eines der Attribute mit jenen der alten Komponenten überein, so ist die Vorrichtung 12, 13 tatsächlich eine neue Komponente. Die spezifischen Ausführungsformen definieren eine Übereinstimmung einer oder keiner Attribute zwischen zwei Komponenten für Vorrichtungen, was bedeutet, dass die Komponenten unterschiedlich sind.
  • Identifizierungen der Vorrichtungskomponenten auf Grundlage von Attributübereinstimmungen sind nicht eindeutig, und die spezifischen Ausführungsformen behandeln solche Übereinstimmungen als unaufgelöste Situationen. Eine Netzwerkvorrichtung mit benachbarten und identischen Schnittstellenkarten bietet ein Beispiel für diese Nicht-Eindeutigkeit. Das Entfernen einer Karte kann die Indices für die übrigen Karten so verschieben, dass die übrigen Karten dieselbe Adresse, dieselben Indices und MTFs aufweisen, wie die entfernte Karte hatte. Somit zeigt nach einer Entfernung eine Attributübereinstimmung an, dass die übrige Karte zur alten Komponente für die entfernte Karte; d.h. vor dem Entfernen, zugehörig ist. Nichtsdestotrotz sind die andere Karte und die Komponente für die entfernte Karte unterschiedliche Netzwerkskomponenten. Da unterschiedliche Komponenten für Komponenten übereinstimmende Attribute aufweisen können, markiert der Report Attributübereinstimmungen für Komponenten als unaufgelöste Übereinstimmungen. Werden der Report 40 und ergänzende Informationen verwendet, so kann ein Netzwerk-Manager durch Untersuchung bestimmen, ob solche Übereinstimmungen neue Komponenten oder Aktualisierungen alter Komponenten bezeichnen.
  • Die Teile der in Tabelle 2 des Anhangs aufgelisteten Konfigurationsdaten sind gegenüber Ereignissen, die keine Netzwerkskomponenten erzeugen oder zerstören, unempfindlich. Für einige Komponenten erzeugen spezielle Kombinationen aus den Konfigurationsdaten der Tabelle 2 Formate für im Wesentlichen eindeutige Identifizierer, die als Schlüssel bezeichnet werden. Die speziellen Kombinationen werden als Schlüsselformate bezeichnet.
  • Nicht nur, dass Ereignisse, die keine Komponenten erzeugen oder zerstören, die Werte der Schlüssel nicht ändern, erscheint jeder Wert für ein Schlüsselformat für eine eindeutige Netzwerkskomponente. Die Eindeutigkeit der Werte eines Schlüsselformats muss, wie nachfolgend beschrieben ist, empirisch bestätigt werden. Dass ein Schlüsselformat für eine Komponente vorhanden ist, garantiert nicht, dass eine Komponente für die Komponente einen Schlüssel aufweist. Weist eine Komponente einen Schlüssel auf, so stellt der Schlüssel einen eindeutigen identifizierer für die Komponente bereit.
  • Im Anhang zeigt Tabelle 5 die Schlüsselformate, die von den spezifischen Ausführungsformen verwendet werden. Schlüsselformate sind nicht für jede Netzwerkvorrichtung und jede Netzwerkskomponente verfügbar. Ähnlich ist das Vorhandensein eines Schlüsselformats für eine Komponente oder Vorrichtung wichtig, es gibt aber keinen sicheren Beweis dafür, dass die zur Komponente oder Vorrichtung zugehörige Komponente einen Schlüssel aufweist. Die Eindeutigkeit des Schlüssels muss für die Komponenten empirisch überprüft werden. Die spezifischen Ausführungsformen verwenden Schlüssel nur, um die mit den Netzwerkskomponenten assoziierten Komponenten zu assoziieren.
  • Aufzeichnung und Report von Netzwerkskomponenten
  • Fortan werden in dieser Anmeldung Komponenten als Komponenten von Netzwerkvorrichtungen bezeichnet.
  • Die 4A4B zeigen ein Verfahren 68, 80, nach welchem der Computer 30 der 1 die Konfigurationsdaten einer Liste der neu gefundenen Komponenten mit jenen der alten oder bereits zuvor bekannten Komponenten zusammenführt. Das Ver fahren 68, 80 aktualisiert die Liste der alten Komponenten, wobei es die neu gefundenen Komponenten und die zugehörigen Konfigurationsdaten aus dem Block 54 der 3 verwendet.
  • Im Allgemeinen beginnt das Zusammenführen damit, dass der Computer 30 eine Liste von neu gefundenen Netzwerkskomponenten und zugehörigen Konfigurationsdaten (Block 70) empfängt. Der Computer 30 empfängt Sibling-Komponenten aus der Liste (Block 72). Die Sibling-Komponenten sind Paare aus Komponenten mit identischen Konfigurationsdaten mit Ausnahme der Netzwerkadressen. Die Sibling-Komponenten treten auf, wenn eine der Netzwerkvorrichtungen 12, 13 mehr als eine Netzwerkadresse aufweist und somit mehr als einmal während des Pollens in den Blöcken 5254 der 3 gefunden wurde. Lässt man die Sibling-Komponenten in der Liste, so führt dies zu doppelten Komponenten für dieselben Netzwerkvorrichtungen und Netzwerkskomponenten.
  • Nachdem die Sibling-Komponenten entfernt wurden, bestimmt der Computer 30, welche der neu gefundenen Komponenten zu einer Komponente mit einem Schlüsselformat gehört. Der Computer 30 bestimmt, welche dieser Komponenten "eindeutige" Schlüsselwerte (Block 74) aufweist. Der Untersatz der Netzwerkskomponenten für die Komponenten, für welche der Wert des Schlüssels eindeutig ist, wird als Komponenten für die Komponenten mit Schlüssel bezeichnet. In Reaktion auf die Bestimmung, welche Komponenten über eindeutige Schlüssel verfügen, markiert der Management-Computer jede neu gefundene Komponente als eine Komponente entweder für eine Vorrichtung, als Komponente mit Schlüssel oder als Komponente ohne Schlüssel (Block 76).
  • Um die Schritte des Reports von aktualisierten alten und neuen Komponenten sowie Komponenten ohne Schlüssel durchzuführen, behandelt der Computer 30 zuerst die neu gefundenen Komponenten für die Vorrichtungen 12, 13 und danach die neu gefundenen Komponenten für die Komponenten 18, 19.
  • Für die neu gefundenen Komponenten für die Vorrichtungen 12, 13 bestimmt der Computer 30, welche jeder solcher Komponenten mit einer alten Komponente übereinstimmt (Block 78). Der Computer 30 aktualisiert eine übereinstimmende alte Komponente, indem er jegliche geänderte Konfigurationsdaten der alten Komponente durch die Konfigurationsdaten der neu gefundenen Komponente, die mit der alten Komponente übereinstimmt, ersetzt. Der Computer 30 erzeugt neue Komponenten für alle neu gefundenen Komponenten ohne Übereinstimmung unter den alten Komponenten.
  • Für neu gefundene Komponenten für Netzwerkskomponenten überprüft der Computer 30 neu gefundene Komponenten mit oder ohne Schlüssel separat. Zuerst bestimmt der Computer 30, ob jede neu gefundene Komponente für eine Netzwerkskomponente mit einer alten Komponente im "Schlüssel" übereinstimmt (Block 79). Der Computer 30 aktualisiert jede alte Komponente für eine Netzwerkskomponente 18, 19, wenn die alte Komponente eine Schlüsselübereinstimmung aufweist. Um diese Aktualisierung durchzuführen, ersetzt der Computer 30 jegliche geänderte Konfigurationsdaten der alten Komponente durch die Konfigurationsdaten der übereinstimmenden neu gefundenen Komponente. Danach bestimmt der Computer 30, ob jede neu gefundene Komponente für eine Komponente ohne Schlüssel mit einer alten Komponente übereinstimmt (Block 80). Der Computer 30 markiert neu gefundene Komponenten mit und ohne Übereinstimmungen als nicht aufgelöste Aktualisierungen bzw. neue Komponenten (Block 82). Schließlich vergleicht der Computer 30 die Attribute der neu gefundenen Komponenten und Komponenten mit Schlüssel auf Übereinstimmungen (Block 84) und erstellt einen Report über jegliche Übereinstimmungen von neuen, nicht aufgelösten Komponenten mit möglichen ifDescr-Änderungen. Der Computer 30 markiert jegliche neu gefundene Komponenten mit Schlüssel ohne Übereinstimmungen als neue nicht aufgelöste Komponenten.
  • Als nächstes erzeugt der Computer 30 einen Report, d.h. den Report 40 der 1, wobei er eine Liste von neuen Komponenten, aktualisierten Komponenten und fehlenden Komponenten erstellt und getrennt davon nicht aufgelöste Aktualisierungen und neue Komponenten auflistet (Block 86). Für jede in diesem Report aufgelistete Komponente erstellt der Computer 30 auch eine Liste eines Untersatzes aus den zugehörigen Konfigurationsdaten. So umfasst der Untersatz z.B. geänderte Konfigurationsdaten einer aktualisierten alten Komponente und alle Konfigurationsdaten einer neuen Komponente. Der Computer 30 erstellt auch einen Report über Komponenten mit verschiedenen Schlüsseln aber denselben Attributen als mögliche ifDescr-Änderungen. IfDescr-Änderungen können mit den neuen Komponenten assoziiert werden, obwohl sich ein Schlüssel ändert, da ifDescr-Änderungen sowohl durch Ereignisse bewirkt werden können, die neue Komponenten erzeugen, als auch durch solche, die keine neuen Komponenten erzeugen. Ein Netzwerk-Manager kann ifDescr-Änderungen automatisch mit ergänzender Information über das bestimmte Netzwerk 16 auflösen.
  • In den 4A und 4B verwendet das Verfahren 68, 80 Kriterien für wahrscheinliche Übereinstimmungen, um neu gefundene Komponenten, die Aktualisierungen oder neue Komponenten sind, zu identifizieren, und Kriterien für mögliche Übereinstimmungen, um neu gefundene Komponenten zu identifizieren, die nicht aufgelöst werden können. Mögliche Übereinstimmungen und wahrscheinliche Übereinstimmungen sind vorhanden, wenn nur ausgewählte Teile der Konfigurationsdaten, die verwendet werden, um Übereinstimmungen zu finden, tatsächlich übereinstimmen. In einer wahrscheinlichen Übereinstimmung kann der Computer 30 aus der Übereinstimmung des ausgewählten Teils bestimmen, dass zwei Komponenten identisch sind. Eine unabhängige Verifizierung der Übereinstimmung durch einen System-Manager erscheint unnotwendig. Der nicht ausgewählte Teil der Konfiguration kann zwischen den übereinstimmenden Komponenten aufgrund eines Ereignisses, das keine Netzwerkskomponenten erzeugt oder zerstört, unterscheiden. Eine Übereinstimmung von zwei aus drei der Vorrichtungsattribute der Tabelle 3 ist eine wahrscheinliche Übereinstimmung. Der Computer 30 aktualisiert die Konfigurationsdaten der Komponenten in Reaktion auf wahrscheinliche Übereinstimmungen, d.h. diese sind auflösbare Situationen.
  • In einer möglichen Übereinstimmung kann der Computer 30 nicht bestimmen, ob eine Übereinstimmung auftrat oder nicht, aber eine Übereinstimmung ist ausreichend möglich, um einen Report der Situation an einen System-Manager im Block 86 der 4B sicherzustellen. Der Computer 30 ist sich in Bezug auf eine Übereinstimmung auch nicht sicher genug, um eine Aktualisierung einer möglicherweise übereinstimmenden alten Komponente vorzunehmen, wenn die Aktualisierung nicht vom System-Manager überprüft wird. Nichtsdestotrotz reicht eine mögliche Übereinstimmung aus, um einen Report der Situation an einen System-Manager im Block 86 der 4B zu gewährleisten. Bei einer möglichen Nichtübereinstimmung ist der Computer 30 ebenfalls nicht sicher genug, dass keine Übereinstimmung gegeben ist, um zu bestimmen, dass eine neue Komponente vorhanden ist. Nichtsdestotrotz ist die Möglichkeit einer neuen Komponente ausreichend groß, um einen Report der Möglichkeit an einen System-Manager sicherzustellen. Mögliche Übereinstimmungen und mögliche Nichtübereinstimmungen führen zu nicht aufgelösten Aktualisierungen bzw. neuen Komponenten. Eine Übereinstimmung durch die Komponentenattribute der Tabelle 4 ist eine mögliche Übereinstimmung. Der Computer 30 erstellt einen Report über die möglichen Übereinstimmungen und möglichen Nichtübereinstimmungen im Report 40, ohne dabei eine alte Komponente zu aktualisieren oder eine neue Komponente zu erzeugen, d.h. dies sind nicht auflösbare Situationen.
  • Die 5A5B sind ein Flussdiagramm, das ein Verfahren 90, 102 zur Bestimmung davon darstellt, ob neu gefundene Komponenten für Netzwerkskomponenten eindeutige Schlüssel im Block 74 der 4A aufweisen. Der Computer 30 markiert jede neu gefundene Komponente, die kein Schlüsselformat in Tabelle 5 aufweist, als eine Komponente für eine Komponente ohne Schlüssel (Block 92). Der Computer 30 wählt eine Komponente für eine Netzwerkskomponente, die ein in Tabelle 5 beschriebenes Schlüsselformat aufweist (Block 94), aus. Der Computer 30 evaluiert den Wert des Schlüsselformats der zu der ausgewählten Komponente zugehörigen Komponente (Block 96). Der Wert des Schlüsselformats der Komponente definiert einen "möglichen Schlüssel" für die ausgewählte Komponente. Der Computer 30 markiert die ausgewählte Komponente und alle zuvor ausgewählten Komponenten als Komponenten für Komponenten ohne Schlüssel, wenn die Schlüssel übereinstimmen (Block 98). Somit wird eine Komponente als Komponente ohne Schlüssel in Reaktion auf den Wert des Schlüssels, der unter den "neu gefundenen" Kompo nenten nicht eindeutig ist, markiert. Der Computer 30 bestimmt, ob andere Komponenten mit einem Schlüsselformat übrig bleiben (Block 100). Bleiben andere Komponenten über, so wählt der Computer 30 die nächste Komponente mit einem Schlüsselformat aus.
  • 5B zeigt ein Verfahren zum Markieren von neu gefundenen Komponenten für Netzwerkskomponenten als Komponente ohne Schlüssel in Reaktion darauf, dass ein Schlüssel unter den "alten" Komponenten nicht eindeutig ist. Der Computer 30 aktualisiert die Konfigurationsdaten für die Teile des Systemnamens (sysName) der Schlüssel der alten Komponenten, für welche der Systemname geändert wurde (Block 104). Die Schlüsselformate der Tabelle 5 weisen Systemnamenteile auf, und Änderungen des Systemsnamens können einige Schlüsselübereinstimmungen zerstören. Durch die frühe Aktualisierung von Änderungen des Systemnamens kann man Schlüsselübereinstimmungen in späteren Schritten neu erfassen, die ansonsten verloren wären. Einige Ausführungsformen detektieren Systemnamenänderungen aus Übereinstimmungen zwischen den Netzwerkadressen und der Hardware-ID neu gefundener und alter Komponenten mit unterschiedlichen sysName-Werten. Als nächstes bestimmt der Computer 30, welche Schlüssel der alten Komponenten nicht eindeutig sind, d.h. aufgrund von zwei alten Komponenten denselben Schlüsselwert haben (105). Danach vergleicht der Computer 30 den Schlüssel jeder neu gefundenen Komponente mit den nicht eindeutigen Schlüsseln alter Komponenten, worin Teile des Systemnamens aktualisiert werden (Block 106). Der Computer 30 markiert neu gefundene Komponenten als Komponenten ohne Schlüssel in Reaktion darauf, dass die neu gefundenen Komponenten eine Schlüsselübereinstimmung mit einem nicht eindeutigen Schlüssel der alten Komponenten aufweisen (Block 108). Somit wird eine neu gefundene Komponente als Komponente mit Schlüssel nur dann markiert, wenn der Schlüssel der Komponente sowohl unter den neu gefundenen Komponenten als auch den alten Komponenten eindeutig ist.
  • 5C ist ein Flussdiagramm, das ein Verfahren 110 zum Aktualisieren alter Komponenten in Reaktion auf Änderungen des Systemnamens im Block 104 der 5B darstellt. Der Computer 30 erstellt eine Liste mit einem Eintrag für jede neu gefun dene Komponente (Block 112). Jeder Eintrag enthält die zugehörige Netzwerkadresse, die Hardware-ID und den Systemnamen der zugehörigen neu gefundenen Komponente. Danach vergleicht der Computer 30 die Konfigurationsdaten jeder alten Komponente mit der Liste auf Übereinstimmungen mit den Netzwerkadressen und Hardware-IDs 102 (Block 114). Stimmen sowohl die Netzwerkadresse als auch die Hardware-ID eines Eintrags überein, so zeigt dies, dass die alte Komponente zur selben Netzwerkvorrichtung wie die neu gefundene Komponente für den Eintrag gehört, d.h. eine Übereinstimmung des Vorrichtungsattributs. Somit ist der Systemname der neu gefundenen Komponente der aktualisierte Systemname der übereinstimmenden alten Komponente. In Reaktion darauf, dass eine alte Komponente in Netzwerkadresse und Hardware-ID eines Eintrag übereinstimmt, bestimmt der Computer 30 auch, ob der sysName Teil des Schlüsselformats ist (Block 116). Block 116 berücksichtigt auch, dass Ausführungsformen einige Schlüssel verwenden können, die nicht vom Systemnamen abhängig sind. In Reaktion auf das Bestimmen, dass der sysName Teil des Schlüsselformats ist, aktualisiert der Computer den Teil des sysName des Schlüssels der alten Komponente mit dem sysName der neu gefundenen Komponente für den übereinstimmenden Eintrag (Block 118). Der Computer 30 aktualisiert den Teil des Systemnamens der Schlüssel der alten Komponenten, so dass die Schlüssel für spätere Vergleiche zwischen alten und neu gefundenen Komponenten aktualisiert sind.
  • Das Verfahren 110 identifiziert Komponenten für Vorrichtungen in Reaktion auf die Komponenten mit übereinstimmenden Netzwerkadressen und Hardware-IDs. Diese Identifizierung verwendet die wahrscheinlichen Übereinstimmungskriterien für Vorrichtungen, wie sie oben beschrieben wurden. Können zwei solcher Komponenten so auf eine Vorrichtung identifiziert werden, so wird eine Änderung des Systemnamens für den Schlüssel aktualisiert (siehe 6 nachfolgend).
  • 6 ist ein Flussdiagramm, das ein Verfahren 120 zur Bestimmung im Block 78 der 4A dargestellt, ob eine neu gefundene Komponente für eine Vorrichtung 12, 13 eine Aktualisierung, eine neue Komponente oder eine nicht auflösbare Komponente ist. Der Computer 30 wählt eine neu gefundene Komponente für eine Vorrichtung aus (Block 122). Der Computer 30 bestimmt, ob zwei von drei Attributen der Tabelle 3 für die ausgewählte Komponente mit jenen einer alten Komponente für eine Vorrichtung 12, 13 übereinstimmen (Block 124). Der Computer 30 markiert die ausgewählte Komponente als eine Aktualisierung, wenn die Konfigurationsdaten der ausgewählten Komponente und der übereinstimmenden alten Komponente für eine Vorrichtung 12, 13 unterschiedlich sind (Block 126). Der Computer 30 aktualisiert jegliche Unterschiede in den Konfigurationsdaten der übereinstimmenden alten Komponente, indem die Konfigurationsdaten der ausgewählten Komponente verwendet werden. Andernfalls bestimmt der Computer, ob zumindest eines der drei Attribute der Tabelle 3 für die ausgewählte Komponente mit einem Attribut einer alten Komponente für eine Vorrichtung 12, 13 übereinstimmt (Block 128). Der Computer 30 markiert die ausgewählte Komponente als eine unaufgelöste, neue Komponente, wenn eine Übereinstimmung von einem von drei Attributen vorhanden ist (Block 130). Findet der Computer keine Übereinstimmungen, so erzeugt der Computer 30 eine neue Komponente für eine Vorrichtung 12, 13 für die ausgewählte Komponente (Block 132). Der Computer 30 führt die Schritte der oben beschriebenen Blöcke bei jeder neu gefundenen Komponente für eine Netzwerkvorrichtung 12, 13 durch.
  • 7 ist ein Flussdiagramm, das ein Verfahren 140 zum Bestimmen davon darstellt, ob eine neu gefundene Komponente für eine Komponente mit Schlüssel 18, 19 eine Aktualisierung einer alten Komponente mit Schlüssel im Block 79 der 4A ist. Zuerst wählt der Computer 30 eine neu gefundene Komponente für eine Komponente mit Schlüssel 18, 19 aus (Block 142). Danach bestimmt der Computer 30, ob der Schlüssel der ausgewählten Komponente mit einem Schlüssel einer alten Komponente für eine Komponente mit Schlüssel 12, 13 übereinstimmt (Block 144). Der Computer bestimmt, ob ein übereinstimmender Schlüssel einen Teil des Systemnamens aufweist (Block 146). Der Computer 30 bestimmt, ob zwei von drei Attributen der zugehörigen Netzwerkvorrichtung 12, 13 für die ausgewählten und übereinstimmenden alten Komponenten auch übereinstimmen, wenn der Schlüssel vom Systemnamen abhängt (Block 148). Der Computer 30 markiert die ausgewählte Komponente als eine Aktualisierung, wenn die Konfigurationsdaten der ausgewählten und übereinstimmenden alten Komponenten unterschiedlich sind, und wenn entweder eine Übereinstimmung im Block 148 gefunden wird oder herausgefunden wird, dass der Schlüssel nicht vom Systemnamen im Block 150 abhängig ist. Block 146 steht für die Tatsache, dass Schlüssel, die vom Benützer erzeugt wurden, einen Teil des Systemnamens aufweisen können oder nicht. Der Computer 30 markiert die ausgewählte Komponente als in Reaktion auf das Fehlen einer Übereinstimmung für die zugehörige Netzwerkvorrichtung 12, 13 als nicht übereinstimmend, wenn der Schlüssel vom Systemnamen abhängt (Block 152). Der Computer 30 markiert die ausgewählte Komponente als nicht aufgelöste Aktualisierung in Reaktion darauf, dass die ausgewählte Komponente für eine Netzwerkskomponente und eine alte Komponente für eine Komponente ohne Schlüssel durch Attribute übereinstimmen (Block 154). Eine Übereinstimmung in Attributen tritt dann auf, wenn die zugehörigen Netzwerkvorrichtungen übereinstimmen, d.h. eine Übereinstimmung, von zwei von drei Attributen der Netzwerkvorrichtungen, und wenn auch die Konfigurationsdaten der anderen Komponente der ausgewählten und der alten Komponente ohne Schlüssel übereinstimmen. Eine Übereinstimmung in Attributen erfordert, dass alle Indices und MTF-Werte der zwei Komponenten übereinstimmen 18, 19 und dass die zugehörigen Netzwerkvorrichtungen 12, 13 übereinstimmen. Der Computer 30 markiert die ausgewählte Komponente als nicht übereinstimmend, wenn die ausgewählte Komponente 18, 19 andernfalls nicht mit einer der alten Komponenten 18, 19 des Netzwerks 16 übereinstimmt (Block 156). Das Verfahren 140 verarbeitet die anderen neu gefundenen Komponenten für die Komponenten mit Schlüssel 18, 19 auf dieselbe Art und Weise.
  • 8 ist ein Flussdiagramm für ein Verfahren 160 zum Bestimmen davon, ob eine neu gefundene Komponente für eine Komponente ohne Schlüssel 18, 19 eine neue, nicht aufgelöste Komponente oder eine Aktualisierung oder eine alte Komponente im Block 82 der 4B ist. Im Block 161 wählt der Computer 30 eine neu gefundene Komponente für eine Komponente ohne Schlüssel 18, 19 aus. Der Computer 30 bestimmt, ob die ausgewählte Komponente in ihren Attributen mit den alten Komponenten für eine Netzwerkskomponente 18, 19 übereinstimmt (Block 162). Eine Übereinstimmung in Attributen umfasst eine Übereinstimmung von zwei von drei Attributen für die zugehörigen Netzwerkvorrichtungen 12, 13 und eine Übereinstimmung zwischen den übrigen Konfigurationsdaten der Komponente in Bezug auf Indices und MTF-Werte, wie dies zuvor beschrieben wurde. Der Computer 30 markiert die neu gefundene Komponente als eine nicht aufgelöste Aktualisierung, wenn es eine Übereinstimmung in Attributen im Block 162 gibt und wenn sich jegliche Konfigurationsdaten unterscheiden, d.h. wenn sich ein Attribut von Netzwerkadresse, Hardware-ID, Systemname, Satz der Indices und Satz der MTF-Werte unterscheidet (Block 164). Andernfalls markiert der Computer 30 die nicht übereinstimmende Komponente als eine nicht aufgelöste, neue Komponente (Block 166). Das Verfahren 160 verarbeitet andere neue gefundene Komponenten für Komponenten ohne Schlüssel 18, 19 auf dieselbe Art und Weise.
  • 9 ist ein Flussdiagramm eines Verfahrens 170 zum Bestimmen, ob eine nicht übereinstimmende Komponente für eine Komponente mit Schlüssel 18, 19 eine neue, nicht aufgelöste Komponente oder eine mögliche ifDescr-Aktualisierung im Block 84 der 4B ist. Der Computer 30 wählt eine der nicht übereinstimmenden Komponenten aus, die in den Blöcken 152, 156 der 7 erzeugt werden (Block 172). Der Computer 30 bestimmt, ob die ausgewählte Komponente in ihren Attributen mit einer der alten Komponenten für eine Komponente mit Schlüssel 18, 19 übereinstimmt (Block 174). Eine Überstimmung in Attributen umfasst eine Übereinstimmung für zugehörige Netzwerkvorrichtungen 12, 13 und eine Übereinstimmung zwischen den übrigen Konfigurationsdaten, wie dies zuvor beschrieben wurde. Der Computer 30 markiert die Komponente als eine nicht auflösbare neue Komponente, wenn es eine Attributüberstimmung gibt, was eine mögliche Änderung der ifDescr und des Schlüssel im Report 40 anzeigt (Block 176). Eine Änderung der ifDescr kann eine Schlüsseländerung bewirken, da viele Schlüsselformate der Tabelle 5 von den ifDescr-Werten abhängen. Andernfalls erstellt der Computer einen Report einer neuen, nicht aufgelösten Komponente (Block 178). Das Verfahren behandelt die übrigen nicht übereinstimmenden Komponenten aus den Blöcken 152, 156 der 7 auf dieselbe Art und Weise.
  • In den 4A9 stehen manche Ausführungsformen für einige Benützeränderungen und/oder Kompatibilität für Software-Aktualisierungen, indem sowohl ursprünglich gefundene als auch aktuelle Werte der ausgewählten Konfigurationsdaten gespeichert werden. So könnten z.B. aktuelle Werte von Systemname und ifDescr OIDs in den Speicherstellen sysName und ifDescr gespeichert werden, und die Werte, die zuerst im Polling-Schritt im Block 52 der 3 gefunden wurden, könnten sowohl die aktuellen als auch die ursprünglichen Werte der ausgewählten Arten von Konfigurationsdaten überprüfen, wenn sie Übereinstimmungen mit neu gefundenen Werten suchen, siehe z.B. Blöcke 7884, 114, 124, 128, 144, 148, 154, 162. Indem auf eine Übereinstimmung mit sowohl den aktuellen als auch den ursprünglich gefundenen Werten untersucht wird, kann das Verfahren Übereinstimmungen selbst angesichts gewisser nicht erwarteter Benützeränderungen und/oder nachfolgenden Software-Aktualisierungen detektieren, welche die ausgewählten Daten neu definieren. Einige Ausführungsformen können dieses Merkmal so ausdehnen, dass Übereinstimmungen mit einigen zuvor gefundenen Werten überprüft werden, indem einige zuvor gefundene Werte ausgewählter Konfigurationsdaten gespeichert werden oder neue bis alte Werte von einer externen Quelle gemappt werden. Die Erfindung deckt ähnliche Modifikationen ab, die Fachleuten auf dem Gebiet der Technik angesichts der obigen Offenbarung allgemein bekannt sind.
  • In den 1 bis 9 kann das große Netzwerk 16 viele Formen aufweisen. Das große Netzwerk 16 kann ein WAN, ein LAN, ein FDDI, eine ATM-Leitung, ein Bus oder das Internet sein. Die Netzwerkvorrichtungen 12, 13 und ein Management-System 26 können ein oder mehrere Protokolle unterstützen, mit denen das große Netzwerk 16 arbeitet.
  • Andere Ausführungsformen liegen innerhalb des Schutzumfangs der folgenden Ansprüche.
  • Anhang Tabelle 1. Beispiele für Konfigurationsdaten
    Figure 00250001
  • Figure 00260001
  • Tabelle 2. Beispiele für Konfigurationsdaten
    Figure 00270001
  • Tabelle 3. Vorrichtungsattribute
    Figure 00280001
  • Tabelle 4. Komponentenattribute
    Figure 00280002
  • Tabelle 5. Schlüsselformate
    Figure 00290001

Claims (11)

  1. Verfahren zum Zusammenführen einer Liste von neu gefundenen Netzwerkskomponenten und einer Liste von alten Netzwerkskomponenten, folgende Schritte umfassend: Empfangen der Liste von neu gefundenen Komponenten und zugehörigen Konfigurationsdaten; Ableiten von möglichen Schlüsselwerten für einen Teil der neu gefundenen Komponenten von einem Teil der diesen zugehörigen Konfigurationsdaten und einem Schlüsselformat; Markieren einer neu gefundenen Komponente als eine Komponente ohne Schlüssel, für welche der zugehörige mögliche Schlüsselwert einem Schlüsselwert gleich ist, der von zwei der alten Komponenten gemeinsam benutzt wird; und Aktualisieren einer der alten Komponenten mit den Konfigurationsdaten einer spezifischen neu gefundenen Komponente mit Schlüssel als Reaktion auf die spezifische neu gefundene und die eine der alten Komponenten mit dem gleichen Schlüssel.
  2. Verfahren nach Anspruch 1, außerdem folgenden Schritt umfassend: Markieren einer neu gefundenen Komponente als eine Komponente ohne Schlüssel, deren zugehöriger möglicher Schlüsselwert ein möglicher Schlüssel von zwei der neu gefundenen Komponenten ist.
  3. Verfahren nach Anspruch 1, außerdem umfassend: Entfernen einer Komponente aus der Liste von neu gefundenen Komponenten, wenn eine andere neu gefundene Komponente vorhanden ist, die mit Ausnahme der Netzwerksadresse identische Konfigurationsdaten aufweist.
  4. Verfahren nach Anspruch 1 oder Anspruch 3, worin jede Netzwerkskomponente entweder eine Netzwerkvorrichtung oder ein Teil einer Netzwerkvorrichtung darstellt.
  5. Verfahren nach Anspruch 1 oder Anspruch 4, worin die Konfigurationsdaten Netzwerksadressen, Objektidentifizierungsdaten von Management-Informationsbanken, Übersetzungsdateidaten von Management-Informationsbanken und Indizes für die Objektidentifizierer umfassen.
  6. Verfahren nach Anspruch 1 oder Anspruch 3, außerdem umfassend: Bestimmen, dass sich ein Systemnamenabschnitt eines Schlüssels einer ausgewählten alten Komponente als Reaktion auf das Finden einer Übereinstimmung zwischen ausgewählten Attributen der ausgewählten alten Komponente und einer, einen Schlüssel aufweisenden neu gefundenen Komponente mit einem anderen Systemnamenabschnitt verändert hat; und Aktualisieren des Systemnamenabschnitts des Schlüssels der ausgewählten alten Komponente durch den Systemnamenabschnitt des Schlüssels der übereinstimmenden neu gefundenen Komonente.
  7. Durch einen Computer auslesbare Programmspeichervorrichtung, die von einem Computer ausführbare Befehle für ein Verfahren zum Zusammenführen von Listen von neu gefundenen und alten Netzwerkskomponenten enthält und kodiert, wobei das Verfahren folgende Schritte umfasst: Empfangen der Liste von neu gefundenen Komponenten und zugehörigen Konfigurationsdaten; Ableiten von möglichen Schlüsselwerten für einen Teil der neu gefundenen Komponenten von einem Teil der diesen zugehörigen Konfigurationsdaten und einem Schlüsselformat; Markieren einer neu gefundenen Komponente als eine Komponente ohne Schlüssel, für welche der zugehörige mögliche Schlüsselwert einem Schlüsselwert entspricht, der von zwei der alten Komponenten gemeinsam benutzt wird; und Aktualisieren einer der alten Komponenten mit den Konfigurationsdaten einer spezifischen neu gefundenen Komponente mit Schlüssel als Reaktion auf die spezifische neu gefundene und die eine der alten Komponenten mit dem gleichen Schlüssel.
  8. Vorrichtung nach Anspruch 7, wobei das Verfahren außerdem folgenden Schritt umfasst: Markieren einer neu gefundenen Komponente als eine Komponente ohne Schlüssel, deren zugehöriger möglicher Schlüsselwert ein möglicher Schlüssel von zwei der neu gefundenen Komponenten ist.
  9. Vorrichtung nach Anspruch 7, außerdem umfassend: Entfernen einer Komponente aus der Liste von neu gefundenen Komponenten, wenn eine weitere neu gefundene Komponente vorhanden ist, die mit Ausnahme der Netzwerksadresse identische Konfigurationsdaten aufweist.
  10. Vorrichtung nach Anspruch 7 oder Anspruch 9, worin die Konfigurationsdaten Netzwerksadressen, Objektidentifizierungsdaten von Management-Informationsbanken, Übersetzungsdateidaten von Management-Informationsbanken und Indizes für die Objektidentifizierer umfassen.
  11. Vorrichtung nach Anspruch 9, worin jede Netzwerkskomponente entweder eine Netzwerksvorrichtung oder ein Teil einer Netzwerksvorrichtung darstellt.
DE69924950T 1998-11-30 1999-11-30 Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen Expired - Lifetime DE69924950T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US286850 1994-08-05
US11032998P 1998-11-30 1998-11-30
US110329P 1998-11-30
US28685099A 1999-04-06 1999-04-06

Publications (2)

Publication Number Publication Date
DE69924950D1 DE69924950D1 (de) 2005-06-02
DE69924950T2 true DE69924950T2 (de) 2006-02-23

Family

ID=26807923

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69924950T Expired - Lifetime DE69924950T2 (de) 1998-11-30 1999-11-30 Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen

Country Status (4)

Country Link
US (1) US6816896B2 (de)
EP (1) EP1006690B1 (de)
AT (1) ATE294473T1 (de)
DE (1) DE69924950T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011011587A1 (de) * 2011-02-17 2012-08-23 Phoenix Contact Gmbh & Co. Kg Portunabhängiges topologisch geplantes Echtzeitnetzwerk

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1031105A2 (de) 1997-11-20 2000-08-30 Xacct Technologies, Inc. System und verfahren zum netzwerk-abrechnen
US7181508B1 (en) * 2000-11-09 2007-02-20 Oki Data Americas, Inc. System and method for communicating, monitoring and configuring a device operatively connected to a network
US6832346B2 (en) * 2001-04-13 2004-12-14 Lockheed Martin Corporation System and method for managing and communicating state changes of a complex system
US7073050B2 (en) * 2003-01-16 2006-07-04 International Business Machines Corporation Method and system for reporting configuration data for queriable and non-queriable installed components
US7139906B2 (en) * 2003-06-19 2006-11-21 International Business Machines Corporation Starting point configuration determination for complex configurable systems
US7864700B2 (en) * 2003-06-23 2011-01-04 Computer Associates Think, Inc. Discovering and merging network information
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070118756A2 (en) * 2003-07-01 2007-05-24 Securityprofiling, Inc. Policy-protection proxy
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8190780B2 (en) * 2003-12-30 2012-05-29 Sap Ag Cluster architecture having a star topology with centralized services
US7526479B2 (en) * 2003-12-30 2009-04-28 Sap Ag Configuration manager in enterprise computing system
US7895308B2 (en) * 2005-05-11 2011-02-22 Tindall Steven J Messaging system configurator
CN100450013C (zh) * 2005-06-17 2009-01-07 华为技术有限公司 通信设备配置数据的存储方法
JP2007080171A (ja) * 2005-09-16 2007-03-29 Ricoh Co Ltd 機器管理装置、機器管理方法、プログラム及び記録媒体
US8909742B2 (en) * 2006-12-18 2014-12-09 Hewlett-Packard Development Company, L.P. Distributed configuration of network interface cards
JP2009151560A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd リソースの管理方法、情報処理システム、情報処理装置、及びプログラム
US20090187652A1 (en) * 2008-01-21 2009-07-23 International Business Machines Corporation Inferred Discovery Of Devices Of A Data Communications Network
JP4985495B2 (ja) * 2008-03-18 2012-07-25 富士通株式会社 設計支援装置、設計支援方法、及び設計支援プログラム
US8819781B2 (en) * 2009-04-20 2014-08-26 Cleversafe, Inc. Management of network devices within a dispersed data storage network
JP5120473B2 (ja) 2011-03-15 2013-01-16 オムロン株式会社 ネットワークシステムの設計支援装置
US9898501B2 (en) * 2013-09-12 2018-02-20 Neustar, Inc. Method and system for performing transactional updates in a key-value store
US10565169B2 (en) * 2015-08-19 2020-02-18 Dell Products, Lp System and method for dynamic generation of a management information base through common information model class transformation
US11128526B2 (en) * 2017-11-06 2021-09-21 Centurylink Intellectual Property Llc Method and system for restoring configuration settings of customer premises equipment
DE102018211597A1 (de) * 2018-07-12 2020-01-16 Siemens Aktiengesellschaft Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
US11481230B2 (en) 2020-12-17 2022-10-25 Oracle International Corporation Techniques for modifying a compute instance

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528759A (en) * 1990-10-31 1996-06-18 International Business Machines Corporation Method and apparatus for correlating network management report messages
US5588119A (en) * 1993-08-23 1996-12-24 Vincent; Ronald Method for correlating logical device names with a hub port in a local area network
US5615323A (en) * 1994-11-04 1997-03-25 Concord Communications, Inc. Displaying resource performance and utilization information
US5848243A (en) * 1995-11-13 1998-12-08 Sun Microsystems, Inc. Network topology management system through a database of managed network resources including logical topolgies
US5796951A (en) * 1995-12-22 1998-08-18 Intel Corporation System for displaying information relating to a computer network including association devices with tasks performable on those devices
US6098116A (en) * 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US6434611B1 (en) * 1996-12-20 2002-08-13 Mci Communications Corporation System and method for message-based real-time reconfiguration of a network by broadcasting an activation signal to activate a new connection configuration
US5848244A (en) * 1996-12-20 1998-12-08 Mci Communications Corporation System and method for time-based real-time reconfiguration of a network
US6029196A (en) * 1997-06-18 2000-02-22 Netscape Communications Corporation Automatic client configuration system
US6321258B1 (en) * 1997-12-11 2001-11-20 Hewlett-Packard Company Administration of networked peripherals using particular file system
JP3302918B2 (ja) * 1998-02-10 2002-07-15 日本電気株式会社 バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法
US6295527B1 (en) * 1998-02-13 2001-09-25 Cisco Technology, Inc. Real-time user-defined creation of network device information collections
US6301012B1 (en) * 1998-04-24 2001-10-09 Hewlett-Packard Company Automatic configuration of a network printer
US6237092B1 (en) * 1998-05-05 2001-05-22 International Business Machines Corp. Client-server system with central application management allowing an administrator to configure user and group contexts during application configuration without relaunching the application
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
US6389589B1 (en) * 1998-09-21 2002-05-14 Microsoft Corporation Class store schema

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011011587A1 (de) * 2011-02-17 2012-08-23 Phoenix Contact Gmbh & Co. Kg Portunabhängiges topologisch geplantes Echtzeitnetzwerk
US8966022B2 (en) 2011-02-17 2015-02-24 Phoenix Contact Gmbh & Co. Kg Port-independent topologically planned real-time network

Also Published As

Publication number Publication date
US6816896B2 (en) 2004-11-09
DE69924950D1 (de) 2005-06-02
EP1006690A2 (de) 2000-06-07
US20030120760A1 (en) 2003-06-26
EP1006690B1 (de) 2005-04-27
ATE294473T1 (de) 2005-05-15
EP1006690A3 (de) 2002-05-22

Similar Documents

Publication Publication Date Title
DE69924950T2 (de) Verfahren und Programmspeichereinrichtung zur Aktualisierung einer Liste von Netzwerkelementen
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE69833723T2 (de) Speicherung und Manipulation von Netzwerkverwaltungsereignissen unter Verwendung von relationaler Datenbanktechnologie
DE10112941B4 (de) System und Verfahren für das parallele Lesen von primären und sekundären Sicherungen zur Wiederherstellung mehrerer gemeinsam benutzter Datenbankdateien
DE10328357A1 (de) Netzwerkschnittstellen-Verwaltungssystem und Verfahren hierfür
DE602005004166T2 (de) Vorrichtung, system und verfahren zur reinitialisierung einer serialisierung von dateisystemen
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
DE19681682B4 (de) Telekommunikationsnetz-Verwaltungssystem
DE102005053688B4 (de) Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz
DE112012005116T5 (de) Verfahren zum automatischen Management von Konfigurationsinformationen auf Basis einer intelligenten Schaltanlage
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
EP0959588A2 (de) Netzelement mit einer Steuerungseinrichtung und Steuerungsverfahren
DE102014116369A1 (de) Verwaltung von sprachmarkern bei internationaler datenspeicherung
DE112012003778T5 (de) Computernetzwerk-Management-Tools
DE69723500T2 (de) Datenqualitätsverwaltungssystem
EP1430369A1 (de) Dynamischer zugriff auf automatisierungsressourcen
DE60129942T2 (de) Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
DE102005027977A1 (de) System und Verfahren zur Hochkapazitätsfehlerkorrelation
DE112010004086T5 (de) System, Programm und Verfahren zum Bilden von Konfigurationsinformationen über Komponenten von Systemen, die Komponenten enthalten, die für das Erfassen von Konfigurationsinformationen eingeschränkt ist
DE60033898T2 (de) Vorrichtung und Verfahren zum Ermitteln der Funktion von Geräten
DE602004001681T2 (de) Meldungen in einem telekommunikationsnetzwerk
DE60037160T2 (de) Verfahren zur Fernabfrage von SNMP-Agenten
DE602004012493T2 (de) Verfahren und Vorrichtung für konfigurierbares Speichern von Netzelementendaten in einem Netzverwaltungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition