JP2002190811A - ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 - Google Patents

ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法

Info

Publication number
JP2002190811A
JP2002190811A JP2001300447A JP2001300447A JP2002190811A JP 2002190811 A JP2002190811 A JP 2002190811A JP 2001300447 A JP2001300447 A JP 2001300447A JP 2001300447 A JP2001300447 A JP 2001300447A JP 2002190811 A JP2002190811 A JP 2002190811A
Authority
JP
Japan
Prior art keywords
address
configuration
valid
local
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001300447A
Other languages
English (en)
Other versions
JP3848972B2 (ja
Inventor
Manfred R Arndt
R アンツ マンフレッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fluke Corp
Original Assignee
Fluke Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/676,631 external-priority patent/US6826611B1/en
Application filed by Fluke Networks Inc filed Critical Fluke Networks Inc
Publication of JP2002190811A publication Critical patent/JP2002190811A/ja
Application granted granted Critical
Publication of JP3848972B2 publication Critical patent/JP3848972B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 他のネットワーク・ホストなどを損なうこと
なく有効なIP構成を自動的に取得する、改善された機
器および方法を提供すること。 【解決手段】 ネットワーク上の有効なIP構成を自動
的に決定する機器および方法は、トラフィックを分析
し、有効なサブネットを決定する。サブネット内で未使
用の可能性が高いスタートIPアドレスを選択し、検査
して使用可能であるかどうか判断する。使用可能でない
場合は、スタート・アドレスを減少させて、有効なアド
レスが取得されるまで再びテストを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに関
し、さらに詳細には、LAN内およびネットワークのテ
スト機器内で、有効なIP構成を自動的に取得する機器
および方法に関する。
【0002】
【従来の技術】交換ネットワーク構成では、ネットワー
クに接続されている装置のIPアドレスを取得する方
法、およびネットワーク上の装置のIPアドレスの有効
性を確認する方法に関して問題が生じる。交換環境で
は、ポートは、通過する限られたトラフィックを見るだ
けであり(一般にそのポートに向けて送られるトラフィ
ックのみ)、監視可能なデータの量は限られる。あるい
は、装置が接続されているポートでブロードキャスト・
トラフィックのみが見えることも多い。
【0003】装置は、ネットワーク上で動作する際に使
用する有効なIPアドレスを選択したいと希望する。と
ころが現代のネットワークでは、不正確なサブネット・
マスクと構成の誤ったIPアドレスの発生が後を絶たな
いため、ネットワーク・トラフィックを監視することに
より、衝突する結果や重なり合う結果を得ることがあ
り、そのため正しいローカル・アドレスの範囲を識別す
るのが困難なことがある。ネットワーク上ですでに別の
装置が使用しているアドレスをその装置がたまたま選択
した場合、そのIPアドレスが偶然選択されたことによ
って別のネットワーク装置が自分のアドレス・キャッシ
ュを不正に更新することになり、そのIPアドレスの本
来の有効な所有者に向けたトラフィックが失われたり、
誤送信されたりすることがある。これは非常に望ましく
ないが、それ自体がネットワーク上で問題を引き起こし
てはならないテスト機器では特に望ましくない。
【0004】さらに、装置による適切なサブネット・マ
スクおよびデフォルト・ルータの選択が不可欠である。
というのは、マスクとルータが正しくないと、装置がネ
ットワーク上の他の装置と適切に通信できないためであ
る。適切なドメイン・ネーム・サーバ(DNS)の選択
もまた重要である。ドメイン・ネーム・サーバは、暗号
めいたIPアドレスよりもユーザが覚えやすい、象徴的
な名前に対応するIPアドレスを返す。DNSが不適切
に選択されると、特定の名前に関連付けられたIPアド
レスをそのDNSが知得していない場合には名前解決が
行われない。装置は、不適切に選択されたDNSと通信
することさえできない場合がある。
【0005】ある特定のネットワークが、IPアドレス
の範囲(たとえば、A.B.C.64からA.B.C.
127)を取得するためのマスク値でIPアドレスをマ
スクしたサブネット・マスクを使用していることもあ
る。このサブネットの有効なIPアドレスは、アドレス
の最後の部分が64から127の範囲になっている。テ
スト機器(またはその他の装置)がこの範囲内のIPア
ドレスを使用していない場合には(たとえば、64から
127の範囲外となるA.B.C.250)、ネットワ
ーク上の他の装置からの応答が戻ってこない。というの
は、他の装置が、このIPアドレス(この例ではA.
B.C.250)があるはずのネットワークに転送する
ためにいつまでもルータへパケットを送るため、データ
がこの装置に受け取られないためである。
【0006】従来は、連続した1つの範囲のIPアドレ
スが所定ののネットワークで使用されると、この範囲外
のIPアドレスはルータを通らざるを得なかった。しか
し現在では、数多くの不連続のIPアドレス範囲が同じ
ネットワーク・ケーブル上にあるのが普通である。どの
範囲が有効であるかを判断するのは困難な場合がある。
【0007】従来の試験装置は、ユーザがその装置の使
用するIPアドレスを供給することを必要とし、一定水
準のネットワークの知識を要し、無効なIPアドレスで
不適切に構成された装置がないということを前提として
いた。IPアドレスが重複した装置が2つ以上あると、
断続的にネットワーク問題が発生することがある。たと
えば、イーサネット(登録商標)では、IPアドレスは
ハードウェア・アドレスによって解決される(MAC
(メディア・アクセス・コントローラ)のアドレス)。
個々の装置はMACアドレス(一般に48ビット)のA
RPキャッシュ(アドレス解決プロトコル)を維持し、
ネットワークがアクセスされるたびにARPを行わなく
ても済むようにする。ネットワーク上の2つ以上のホス
トが使用しているIPアドレスについてARPを行う
と、複数の応答があり、ネットワーク上で他のホストの
ARPキャッシュが不確定に更新される。そのため、A
RPキャッシュ内のMACアドレスは頻繁に変化してい
るので、重複するIPアドレスに送信されるフレーム
は、その時点の誤った装置部分へ向かう。次いで、ホス
トは時折、IPアドレスのMACアドレスへのマッピン
グがIPアドレスの「望ましい所有者」を示すようにA
RPキャッシュを更新する。この時点では、ARPキャ
ッシュの更新によって送信が適切な装置に向かう。その
ため、(ユーザには)容易にわからない理由で、通信が
偶然に再び機能し始める。テスト機器はネットワークを
損なってはならないため、このような状況は、可能なら
回避するべきである。
【0008】
【発明が解決しようとする課題】本発明、すなわち構成
がDHCP(ダイナミック・ホスト・コンフィグレーシ
ョン・プロトコル)によって取得できない場合にIP構
成を自動的に取得する方法によれば、トラフィックが連
続的に監視されて、サブネット・マスク、ローカル・ル
ータおよびサーバに対応するローカル・アドレスを識別
する。収集された情報はデータベースに格納され、ある
時間後、有効なIPサブネットと無効なIPサブネット
が決定される。
【0009】したがって、本発明の目的は、他のネット
ワーク・ホストなどを損なうことなく有効なIP構成を
自動的に取得する、改善されたネットワークテスト機器
を提供することである。さらに本発明の目的は、可搬ネ
ットワーク装置の有効なIP構成を自動的に取得する、
改善された方法を提供することである。
【0010】
【課題を解決するための手段】上述した課題を解決する
ために、本発明のローカル・エリア・ネットワーク内で
有効なIP構成を自動的に取得する方法は、ネットワー
ク・トラフィックを監視し、少なくとも1つのIPサブ
ネットの妥当性検査を行う監視ステップと、少なくとも
1つのIPサブネット内で、未使用の可能性が高いIP
アドレスを選択する選択ステップと、選択されたIPア
ドレスが未使用であるかどうかを判断する判断ステップ
とを含んでいる。
【0011】また、本発明のローカル・エリア・ネット
ワーク内で有効なIP構成を自動的に取得する機器は、
少なくとも1つのIPサブネットの監視および妥当性検
査を行うためのネットワーク・トラフィック・モニタ
と、少なくとも1つのIPサブネット内で未使用の可能
性が高いIPアドレスを選択し、かつ選択されたIPア
ドレスが未使用であるかどうかを判断するためのIPア
ドレス・セレクタとを備えている。
【0012】本発明の主題は、本明細書の末尾で具体的
に指摘され、明確に特許請求されている。しかし、編成
と動作方法、ならびに他の利点および目的は、以下の説
明を添付の図面と併せ読めば、よりよく理解できよう。
図面では、同じ参照記号は同じ要素を指す。
【0013】
【発明の実施の形態】本発明の好ましい一実施形態によ
るシステムは、有効なIP構成を自動的に取得可能なネ
ットワーク分析機器および方法を具備する。図1は、本
発明を実施した代表的なネットワークテスト機器の斜視
図である。図1に示すテスト機器10は、ネットワーク
の試験および分析用の可搬機器として適切に構成されて
いる。ディスプレイ12は、ユーザとテスト機器10と
の間の対話を可能にする。ディスプレイは適切にはタッ
チ・スクリーン型ディスプレイであり、スタイラス14
は、ユーザがテスト機器10との対話で使用することが
できる。ケースの上部に沿って様々なステータス・イン
ジケータ16が設けられ、リンク状況、送信、衝突、エ
ラー、利用率などを示す。電源ボタン18も設けられて
いる。このテスト機器10は、内部のバッテリ・システ
ムによって給電するのが適切であるが、外部の電源に接
続することもできる。このテスト機器10は、ネットワ
ーク・トラフィック・モニタとしての機能と、IPアド
レス・セレクタとしての機能を備えている。
【0014】図2は、本テスト機器10の高水準のブロ
ック図である。マイクロプロセッサ20は、情報の表示
および受取りを行うタッチ・スクリーン12と接続され
ている。メモリ22は、マイクロプロセッサ20に接続
されている。FPGA(Field Programmable Gate Arra
y)24もマイクロプロセッサ20に接続されている。
ネットワーク・インタフェース部28は、ネットワーク
との実際の送信および受信の詳細を処理する。
【0015】図3、図4、図5は、本発明を適用したテ
スト機器10が実行するステップの流れ図である。図3
に示すように、テスト機器10がネットワークに接続さ
れている場合に、初めにテスト機器10はネットワーク
・トラフィックの監視を開始する(ステップ100)。
以下にさらに詳しく説明するように、テスト機器10
は、継続してトラフィックを監視し、受信した情報の識
別およびデータベースへの格納を行う。
【0016】ステップ100の監視が行われている間と
継続して行われる間、監視と並行して、リンクが検出さ
れ次第DHCP(ダイナミック・ホスト・コンフィグレ
ーション・プロトコル)が試行され、IPアドレスの取
得が試みられる(ステップ102)。当技術分野で周知
のとおり、これはメッセージをブロードキャストしてD
HCPサーバを捜し出すことを含む。この試行が成功し
た場合は(判断ステップ104)、DHCPサーバがI
Pアドレス、サブネット・マスク、デフォルト・ルー
タ、DNSサーバ、およびIPアドレスの有効期間をも
って応答し、IP構成を取得するプロセスは終了する。
【0017】ところが、多数のネットワークにDHCP
サーバが存在しないことや、サーバが一時的に使用でき
ないことがあるが、これはネットワーク技術者が解決を
試みているネットワーク動作問題、したがってテスト機
器の使用に起因している可能性がある。従来の技術によ
れば、DHCPが成功しなかった場合、従来の装置はD
HCPを試行し続けるので、DHCPが成功するまで、
あるいはユーザが手動で有効なIP構成を与える(これ
は接続しているネットワークについてユーザがあらかじ
め知識を有していない場合は非常に困難である)まで先
へ進めない。
【0018】本明細書で述べるテスト機器、装置、また
は方法によれば、DHCPが成功しなかった場合は、ゼ
ロのソースIP(0.0.0.0)のままインターネッ
ト・コントロール・メッセージ・プロトコル(ICM
P)のアドレス・マスク要求が送信される(ステップ1
05)。ICMPは、例えば、ルータが他のホストへI
P構成情報を通知できることを含めて、数多くのことを
行うプロトコルである。ICMPアドレス・マスク要求
は、ゼロのソースIP(0.0.0.0)に回答できる
ように定義された数種のIPパケットの1つである。ソ
ースIPがゼロであると、大部分のIPパケットはTC
P/IPスタックによって破棄される。ICMP要求に
応答して、255.255.255.255へブロード
キャストして回答を返すものがあるため、対応するサブ
ネット・マスクを有するホストのアドレスもさらにわか
る。一部のルーティング・プロトコル(たとえば、OS
PFおよびRIP2)は、サブネット・マスクを公表す
る。
【0019】システムは、ネットワーク上のトラフィッ
クを継続して監視し、トラフィックから、およびICM
P要求に対して生成された応答から情報を収集する。ス
テップ100の監視によってローカル・ホストが発見さ
れた時点でステップ106が実行され、ネットワーク上
で発見されたホストをアドレス範囲内に配置する。ホス
トとは、ネットワーク上でアドレス可能な装置に与えら
れた名前である。接続されているネットワークにとって
ローカルでないIPアドレスは、識別されて破棄される
(例えば、大部分のルーティング・プロトコルおよびA
RP要求は、ローカル・ホストからのものである)。
【0020】判断ステップ108では、発見されたホス
トがサブネット・マスクをレポートしたかどうか判断す
る。ホストがレポートした場合には、そのホストのソー
スIPアドレス、およびそのホストと同じサブネット・
マスクを含んだアドレス範囲のデータベース内にホスト
が配置される(ステップ110)。判断ステップ108
の結果、発見されたホストがサブネット・マスクをレポ
ートしなかった場合には、この特定のホストは、このホ
ストのソースIPを含んでいて、一致するサブネット・
マスクを示すホスト数が最大であるアドレス範囲内に配
置される(ステップ112)。ステップ110または1
12の後で、十分な監視時間が経過したかどうか判断し
(ステップ114)、経過していない場合は、追加のホ
ストが発見されると、ステップ106の処理に進む。監
視時間は変わることがあるが、例として一般に約20秒
を含むことができる。時間は予め決定しておいてもよい
が、ネットワーク・トラフィックに基づく使用可能なデ
ータ量に応じて変化してもよい。所定の時間内のトラフ
ィックが少ないということは、さらに確固としたデータ
・セットが得られるように、監視の時間を長くすること
を示唆していると考えられる。時間が終了した後は、妥
当性検査処理を実行して、有効および無効のアドレス範
囲を決定する(ステップ116)。この処理は、重なり
合ったアドレス範囲の検査、有効および無効のIPサブ
ネットの決定を含む。この決定は、特定のサブネット・
マスクを示すホストの数に基づいた最適な合意を使用し
て行う。次のステップ118では、無効な範囲内に配置
されているホストが、適切な妥当性ある範囲に移動され
る。
【0021】次に、図4に示すように、ある時間後に
(ステップ122)、収集したトラフィック情報を使用
して、ローカル・セグメント上の最適なアドレス範囲が
選択される。「最適な」アドレス範囲を選択するために
は、サブネット・マスクが発見されたサブネット、また
はルータが見つかったサブネットが好ましい。優先順位
の階層で次にくるのは、大多数のホストを含むIPサブ
ネットを使用することである。このローカル・アドレス
範囲が選択された後は、ステップ124が実行され、最
も可能性が高いサブネット・マスクが選択される。この
サブネット・マスクは、テスト機器のソースIPを選択
するためにのみ使用され、実際には使用されないことも
ある(例えば、後からさらに適したものが見つかった場
合)。サブネット・マスクを選択するためには、トラフ
ィック分析の結果サブネット・マスクが発見された場合
は、その発見されたサブネット・マスクが使用される。
発見されなかった場合は、最後にユーザ指定されたサブ
ネット・マスクが現在のネットワークで有効であること
が明らかであれば、それが使用される。最後の手動構成
は全体が保存され、望むなら使用することができる。そ
うでない場合は、非常に狭いサブネット・マスクを試
み、選択された最適なアドレス範囲内のローカル・アド
レスがすべてサブネット・マスク内に収まるまで、また
は255.255.255.0に達するまで拡大する。
例えば、255.255.255.248という最初の
サブネット・マスクを試みることができる。これがうま
くゆかない場合、つまり選択された最適なアドレス範囲
内にある、監視中に発見されたローカル・アドレス全部
がそのマスク内に収まりきらない場合は、マスク内で別
の最下位ビットが許可され、例えば255.255.2
55.240になる。このマスクと後続のマスクが適切
でない場合は、次々にマスクを255.255.25
5.224、255.255.255.192、および
255.255.255.128として試みる。最後に
マスクが255.255.255.0に達した場合は、
これがサブネット・マスクとして使用されて、テスト機
器(またはその他の装置)のソースIPの選択が行われ
る。
【0022】次のステップ126では、テスト機器10
がソースIPを見つけようと試行する。初めにIPがス
タート・オクテット値を使用して設定され、この値はユ
ーザが特定の値に事前選択してもよいが、テスト機器1
0のユーザが選択しない場合は、250を適当なデフォ
ルトとするスタート値になる。したがって、特定の「最
適な」IPアドレス範囲A.B.C.XXXが与えられ
ると、スタート・オクテット値がXXXに置き換えら
れ、サブネット・マスクはA.B.C.XXXの値に割
り当てられる。次に、発見データベース(テスト機器1
0によってこの特定のネットワーク上で観取または「発
見」されたIPアドレスおよびその他の情報のデータベ
ース)を検査して(判断ステップ128)、そのソース
IPがネットワーク上で活性であるかどうかを調べる。
A、B、およびCはIPアドレス値を示し、装置が接続
されているネットワークに応じて決まる。たとえば、特
定のネットワークのA.B.Cが260.83.10で
あり、サブネットが.128から.191の範囲である
場合、機器は260.83.10.128を取り、その
マスクに割り当てられたスタート・オクテットの250
(デフォルト・スタート・オクテットの250およびサ
ブネット・マスク255.255.255.192を仮
定)を加えて、アドレス260.83.10.186が
得られる。機器は、初めに発見データベースでアドレス
を捜すことにより、260.83.10.186がすで
に確かめられているかどうかを検査して調べる。その特
定のソースIPが活性である場合は、ステップ130で
ソースIPを減少させ(260.83.10.185に
なる)、判断ステップ128へ戻って、すでに発見デー
タベースにこのIPがあるかどうか調べる。活性なソー
スIPでなく、かつソースIPが有効なサブネット範囲
内(この例では.128から.191)にある値が決ま
るまで、減少と検査を繰り返して処理を行う。
【0023】次に、処理が続行されて、例えば「無償A
RP」によって、ソースIPがすでに使用されているか
どうかを検査する。検査は、任意選択で米国特許第5,
724,510号に記載されている方法によって行うこ
ともでき(ステップ132)、この特許の開示を参照に
より本明細書の一部とする。ホストは一般にARPキャ
ッシュを維持し、これがネットワーク上の他のホストの
48ビット・メディア・アクセス・コントロール・アド
レス(MACアドレス)を格納する。しかし、所望の目
標はARPキャッシュの破損(すでに使用されているI
Pアドレスを「無償ARP」で試験した場合に発生する
ことがある)を回避し、管理者コンソールでのコンソー
ル・エラー・メッセージの生成またはログ・ファイル・
エラーの生成を回避することなので、任意選択のステッ
プを使用することにより追加のダブル・チェックが実現
する。ソースIPが別のホストに使用されている場合は
(判断ステップ134)、ステップ130で処理が続行
され、XXX領域がさらに減分されて別のソースIPが
試行される。すでに発見されているIPアドレスの発見
データベースに照らしてソースIPを検査すると、IP
アドレスを自動で見つける処理の速度が上がり、ネット
ワーク要求を生成して可用性の検査を試行することに起
因する不必要なネットワーク・トラフィックが減少す
る。
【0024】一方、判断ステップ134でソースIPが
使用されていないと判断された場合は、処理が図5に示
すステップに進む。図5に示すように、この場合は(有
効なソースIPがあるため)TCP/IPスタックが応
答するので、ローカルのIP構成を識別するための追加
の発見要求がネットワーク上に送信される。これらの要
求は、例えば、ネットワーク構成とその上のホストに関
する情報をさらに取得するための、ICMPルータ要請
(Router Solicitation)、およびICMPアドレス・
マスク、ICMPエコー、SNMPマスク要求およびD
NS発見要求(Discovery Request)を含む。これらの
要求は、全ローカル・ホストからの応答を迅速に要求す
るため、限られたIPブロードキャスト・アドレスであ
る255.255.255.255に送信される。
【0025】これらの追加の発見要求が処理された後
で、テスト機器10は、発見された最適なデフォルト・
ルータ、最適なサブネット・マスク、および最適なDN
Sサーバを選択する(ステップ138)。最適なデフォ
ルト・ルータを決定するため、テスト機器と同じアドレ
ス範囲にあるすべてのルータIPアドレスが比較され
る。好ましいルータは、使用するルーティング・プロト
コルに基づいて選択される。例えば、好ましい実施形態
では、OSPF(Open Shortest Path First)プロトコ
ルに高いランクが与えられ、EIGRP(Enhanced Int
erior GatewayRouting Protocol)などがこれに続
く。階層上で下位にあるその他のプロトコルは、RIP
(Routing Information Protocol)およびIRDP(I
CMP Router Discovery Protocol)である。階層内で
ルーティング・プロトコル優先順位が同じであるIPア
ドレスが複数見つかった場合は、下位のIPアドレスが
選択される。選択されるDNSサーバは、テスト機器と
同じアドレス範囲にある最も下位のDNSサーバIPア
ドレスである。しかし、テスト機器10と同じアドレス
範囲でDNSサーバが見つからない場合は、何らかの発
見されたDNSサーバが選択される。DNSサーバが発
見されなかった場合は、最後にユーザ指定された構成か
らDNSサーバが使用される。
【0026】テスト機器10またはその他の装置が自動
IP構成処理を終了した後は、周期タイマをスタートし
て、時折、構成の妥当性検査および自動修正を行うこと
ができる。これは、完全自動構成を使用した場合に限っ
て使用するのが適当である。構成を手動で設定した場合
や部分的にユーザが補助した場合は、自動修正を省略す
ることが好ましい。周期タイマは、好ましい実施形態で
は5秒が適当であり、長い時間、たとえば5分が経過し
た後で、自動修正処理を停止できるのが適当である。
【0027】次に、テスト機器10は、前述の自動修正
ステップと平行してセグメント発見試験を自動実行し、
ブロードキャスト・ドメイン内(同じブロードキャスト
を受信するネットワークのうちの一部)にある全ネット
ワーク装置を分析して、ローカル・ホスト、スイッチ、
ルータ、サーバ、およびその他のネットワーク装置を検
出することができる。したがって、IPアドレス、MA
Cアドレス、サブネット・マスクなどの他のアドレッシ
ング情報も適当に発見される。一部の装置がブロードキ
ャストに応答しないこともあるため、これはユニキャス
ト・トラフィックで実施するのが適当である。様々な装
置およびネットワークの詳細なデータベースが編纂され
る。自動修正処理は、さらに適したルータ、DNSサー
バ、または適切なサブネット・マスクが識別された場合
に、データベースを使用してIP構成を更新する。
【0028】図6は、特定の状況での妥当性検査の例、
すなわち対応するサブネット・マスクを有するアドレス
範囲からなる非連続なグループが複数見られるアドレス
範囲およびホスト位置を示すグラフに示す。図6では、
多数の有効なホストがアドレス範囲50にある。加え
て、多少のホストがアドレス範囲52と54にある一
方、それよりもかなり多くのホストがアドレス範囲56
にある(それでも範囲50のホストの数よりは少な
い)。図6に示す状況では、すべてのアドレス範囲の妥
当性検査が行われ、領域50内のアドレス範囲が「最適
な」アドレス範囲として選択される。
【0029】図7は、別の可能な状況での妥当性検査を
示すグラフである。この構成では、大きなアドレス範囲
60内に完全に含まれているアドレス範囲58の境界内
に、多数のホストからなるグループが含まれている。こ
の構成では、アドレス範囲58内のホストの妥当性検査
が行われ、他方、範囲62および64内のホストは、衝
突情報であるため妥当性検査が行われないまま残され
る。
【0030】妥当性検査処理では、初めにホストは、属
することをホストが示した所に配置される。妥当性検査
後にホストは、それが収まる最初に妥当とされたアドレ
ス範囲内に置かれる。ホストが収まる有効なアドレス範
囲がない場合は、ホストがサブネット・マスクを有して
いれば、ホストが配置を要すると示した所に置かれ、あ
るいはそのホストが収まる大部分のホストがあるアドレ
ス範囲内に置かれる。
【0031】以上、本発明によれば、有効なIP構成を
自動的に取得する機器および方法を示し説明してきた。
これによりテスト機器は、ネットワーク上でネットワー
ク問題を引き起こすことなく、IPアドレスを取得する
ことができる。例示した実施形態について、主にネット
ワークテスト機器の場合について説明したが、本発明
は、適切にはネットワークに接続できるその他の装置が
IP構成を自動的に取得するためにも適用される。たと
えば、本発明の方法または機器を使用した可搬コンピュ
ータ(ラップ・トップ型、ノート型など)は、これを都
合よくネットワークに接続して、IP構成を自動的に取
得できる。
【0032】本発明の好ましい一実施形態を示し説明し
てきたが、本発明の幅広い態様から逸脱することなく、
本発明に数多くの変更および修正を加えることができる
ことは、当業者には明らかであろう。したがって、付記
した特許請求の範囲は、本発明の真の精神および範囲内
に入るこのような変更および修正をすべて包含するもの
とする。
【図面の簡単な説明】
【図1】有効なIP構成を自動的に取得する本発明の方
法を適用したテスト機器の斜視図である。
【図2】本発明を適用したテスト機器の高水準ブロック
図である。
【図3】IP構成を取得するステップの流れ図である。
【図4】IP構成を取得する他のステップの流れ図であ
る。
【図5】IP構成を取得する他のステップの流れ図であ
る。
【図6】可能な一状況でのアドレス範囲の妥当性検査お
よび「最適な」アドレス範囲の選択を示すグラフであ
る。
【図7】別の可能な状況でのアドレス範囲の妥当性検査
を示すグラフである。
【符号の説明】
10 ネットワーク機器 12 タッチ・スクリーン 14 スタイラス 16 ステータス・インジケータ 18 電源ボタン 20 マイクロプロセッサ 22 メモリ 24 ゲート・アレイ 28 ネットワーク・インタフェース部
───────────────────────────────────────────────────── フロントページの続き (71)出願人 501378826 6920 Seaway Boulevard Everett, Washingto n 98203 US (72)発明者 マンフレッド R アンツ アメリカ合衆国、コロラド州80919、コロ ラドスプリングス、コーポレートドライブ 6805 100号室 フルーク ネットワー クス インコーポレイテッド内 Fターム(参考) 5K030 HC14 HD09 JA10 JT09 MB09 5K033 AA03 CC01 DB20 EA07 EC03

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ローカル・エリア・ネットワーク内で、
    有効なIP構成を自動的に取得する方法であって、 ネットワーク・トラフィックを監視し、少なくとも1つ
    のIPサブネットの妥当性検査を行う監視ステップと、 前記少なくとも1つのIPサブネット内で、未使用の可
    能性が高いIPアドレスを選択する選択ステップと、 選択されたIPアドレスが未使用であるかどうかを判断
    する判断ステップと、 を含むことを特徴とする方法。
  2. 【請求項2】 ネットワーク・トラフィックを監視して
    妥当性検査を行う前記監視ステップと、未使用の可能性
    が高いIPアドレスを選択する前記選択ステップの前
    に、DHCP(ダイナミック・ホスト・コンフィグレー
    ション・プロトコル)を試行するDHCP試行ステップ
    と、 前記DHCPを試行する前記DHCP実行ステップが成
    功した場合には、前記監視ステップおよび前記選択ステ
    ップを省略する省略ステップと、 をさらに含むことを特徴とするローカル・エリア・ネッ
    トワーク内で有効なIP構成を自動的に取得する方法。
  3. 【請求項3】 前記監視ステップは、ローカル・アドレ
    スを識別することを特徴とする請求項1に記載のローカ
    ル・エリア・ネットワーク内で有効なIP構成を自動的
    に取得する方法。
  4. 【請求項4】 前記監視ステップは、前記ローカル・ア
    ドレスに対応するサブネット・マスクを識別することを
    特徴とする請求項3に記載のローカル・エリア・ネット
    ワーク内で有効なIP構成を自動的に取得する方法。
  5. 【請求項5】 前記監視ステップは、ローカル・ルータ
    を識別することを特徴とする請求項1に記載のローカル
    ・エリア・ネットワーク内で有効なIP構成を自動的に
    取得する方法。
  6. 【請求項6】 前記監視ステップは、ローカル・サーバ
    を識別することを特徴とする請求項1に記載のローカル
    ・エリア・ネットワーク内で有効なIP構成を自動的に
    取得する方法。
  7. 【請求項7】 未使用の可能性が高いIPアドレスを選
    択する前記選択ステップは、ICMP(インターネット
    ・コントロール・メッセージ・プロトコル)のアドレス
    ・マスク要求を送信する要求送信ステップを含むことを
    特徴とする請求項1に記載のローカル・エリア・ネット
    ワーク内で有効なIP構成を自動的に取得する方法。
  8. 【請求項8】 前記ICMPのアドレス・マスク要求を
    送信する前記要求送信ステップがゼロのソースIPで実
    行されることを特徴とする請求項7に記載のローカル・
    エリア・ネットワーク内で有効なIP構成を自動的に取
    得する方法。
  9. 【請求項9】 発見されたローカル・ホストをアドレス
    範囲に配置するステップをさらに含むことを特徴とする
    請求項1に記載のローカル・エリア・ネットワーク内で
    有効なIP構成を自動的に取得する方法。
  10. 【請求項10】 発見された前記ローカル・ホストがサ
    ブネット・マスクをレポートしたかどうかを判断し、レ
    ポートした場合には、前記ローカル・ホストのソースI
    Pアドレスおよびサブネット・マスクを有するデータベ
    ース・アドレス範囲に前記ローカル・ホストを配置する
    ステップをさらに含むことを特徴とする請求項9に記載
    のローカル・エリア・ネットワーク内で有効なIP構成
    を自動的に取得する方法。
  11. 【請求項11】 発見された前記ローカル・ホストがサ
    ブネット・マスクをレポートしたかどうかを判断し、レ
    ポートしなかった場合には、前記ローカル・ホストのソ
    ースIPアドレスおよびサブネット・マスクを有するホ
    ストの数が最大であるデータベース・アドレス範囲に前
    記ローカル・ホストを配置するステップをさらに含むこ
    とを特徴とする請求項9に記載のローカル・エリア・ネ
    ットワーク内で有効なIP構成を自動的に取得する方
    法。
  12. 【請求項12】 少なくとも1つのIPサブネット内で
    未使用の可能性が高いIPアドレスを選択する前記選択
    ステップが、最適なアドレス範囲を選択すること特徴と
    する請求項1に記載のローカル・エリア・ネットワーク
    内で有効なIP構成を自動的に取得する方法。
  13. 【請求項13】 最も可能性が高いサブネット・マスク
    を選択するステップをさらに含むことを特徴とする請求
    項12に記載のローカル・エリア・ネットワーク内で有
    効なIP構成を自動的に取得する方法。
  14. 【請求項14】 最も可能性が高い前記サブネット・マ
    スクが、トラフィック分析の結果発見されたマスクを含
    むことを特徴とする請求項13に記載のローカル・エリ
    ア・ネットワーク内で有効なIP構成を自動的に取得す
    る方法。
  15. 【請求項15】 最も可能性が高い前記サブネット・マ
    スクが、ユーザによって最後に指定されたマスクを含む
    ことを特徴とする請求項13に記載のローカル・エリア
    ・ネットワーク内で有効なIP構成を自動的に取得する
    方法。
  16. 【請求項16】 最も可能性が高い前記サブネット・マ
    スクが狭いマスクとして選択され、選択されたアドレス
    範囲内のすべてのローカル・アドレスが実質的に前記サ
    ブネット・マスク内に収まるまで、または限界に達する
    まで、前記マスクが拡大されることを特徴とする請求項
    13に記載のローカル・エリア・ネットワーク内で有効
    なIP構成を自動的に取得する方法。
  17. 【請求項17】 ソースIPスタート値がIPチェック
    ・アドレス値として選択され、かつIPアドレスが未使
    用かどうかを判断する前記判断ステップが前記IPチェ
    ック・アドレス値を使用して実行されることを特徴とす
    る請求項12に記載のローカル・エリア・ネットワーク
    内で有効なIP構成を自動的に取得する方法。
  18. 【請求項18】 前記IPチェック・アドレスが使用で
    きない場合は、使用可能なアドレスが決定するまで前記
    IPチェック・アドレスを繰り返し変更することを特徴
    とする請求項17に記載のローカル・エリア・ネットワ
    ーク内で有効なIP構成を自動的に取得する方法。
  19. 【請求項19】 ローカル・エリア・ネットワーク内
    で、有効なIP構成を自動的に取得する機器であって、 少なくとも1つのIPサブネットの監視および妥当性検
    査を行うためのネットワーク・トラフィック・モニタ
    と、 少なくとも1つのIPサブネット内で未使用の可能性が
    高いIPアドレスを選択し、かつ選択されたIPアドレ
    スが未使用であるかどうかを判断するためのIPアドレ
    ス・セレクタと、 を備えることを特徴とする機器。
  20. 【請求項20】 前記IPアドレス・セレクタは、ソー
    スIPスタート値をIPチェック・アドレス値として選
    択し、前記IPアドレスが未使用かどうかの判断を前記
    IPチェック・アドレス値を使用して行うことを特徴と
    する請求項19に記載のローカル・エリア・ネットワー
    ク内で有効なIP構成を自動的に取得する機器。
JP2001300447A 2000-09-30 2001-09-28 ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 Expired - Fee Related JP3848972B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US23707000P 2000-09-30 2000-09-30
US09/676631 2000-09-30
US60/237070 2000-09-30
US09/676,631 US6826611B1 (en) 2000-09-30 2000-09-30 Apparatus and method for automatically obtaining a valid IP configuration in a local area network

Publications (2)

Publication Number Publication Date
JP2002190811A true JP2002190811A (ja) 2002-07-05
JP3848972B2 JP3848972B2 (ja) 2006-11-22

Family

ID=26930357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001300447A Expired - Fee Related JP3848972B2 (ja) 2000-09-30 2001-09-28 ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法

Country Status (5)

Country Link
EP (1) EP1204260B1 (ja)
JP (1) JP3848972B2 (ja)
CN (1) CN1238993C (ja)
CA (1) CA2356067C (ja)
DE (1) DE60135721D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636791B2 (en) 2003-03-19 2009-12-22 Nec Corporation Network information detection apparatus and method
US7724679B2 (en) 2002-07-01 2010-05-25 Nec Corporation Device and method for automatically detecting network information
US8335840B2 (en) 2008-01-22 2012-12-18 Fujitsu Limited Address distribution system and method and program for the same

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH696258A5 (de) * 2002-08-15 2007-02-28 Barix Ag Verfahren zur automatischen Netzwerkintegration.
KR101052896B1 (ko) 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법
CN105072207A (zh) * 2015-06-30 2015-11-18 深圳市灰度科技有限公司 一种led异步全彩控制卡及与控制电脑自动识别的方法
CN114513492A (zh) * 2022-04-18 2022-05-17 浙江国利网安科技有限公司 一种配置ip地址的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223206A (ja) * 1995-02-15 1996-08-30 Hitachi Cable Ltd アドレス自動割り当て方式
US5854901A (en) * 1996-07-23 1998-12-29 Cisco Systems, Inc. Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
US6101499A (en) * 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7724679B2 (en) 2002-07-01 2010-05-25 Nec Corporation Device and method for automatically detecting network information
US7636791B2 (en) 2003-03-19 2009-12-22 Nec Corporation Network information detection apparatus and method
US8335840B2 (en) 2008-01-22 2012-12-18 Fujitsu Limited Address distribution system and method and program for the same

Also Published As

Publication number Publication date
DE60135721D1 (de) 2008-10-23
JP3848972B2 (ja) 2006-11-22
EP1204260A3 (en) 2003-10-15
CA2356067C (en) 2010-03-09
EP1204260B1 (en) 2008-09-10
EP1204260A2 (en) 2002-05-08
CN1238993C (zh) 2006-01-25
CN1347227A (zh) 2002-05-01
CA2356067A1 (en) 2002-03-30

Similar Documents

Publication Publication Date Title
US6826611B1 (en) Apparatus and method for automatically obtaining a valid IP configuration in a local area network
US6925079B2 (en) IP address duplication detection method using address resolution protocol
US5724510A (en) Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
CA2603571C (en) Using a test query to determine whether a network device suffers from a software bug or design flaw
US5708654A (en) Method for detecting proxy ARP replies from devices in a local area network
US7124173B2 (en) Method and apparatus for intercepting performance metric packets for improved security and intrusion detection
US10116544B2 (en) Extended ping protocol for determining status for remote interfaces without requiring network reachability
US7545741B1 (en) Technique for identifying a failed network interface card within a team of network interface cards
WO2002071698A1 (en) Contacting a computing device outside a local network
EP1073244A1 (en) Method and system for monitoring dynamic host configuration protocol (DHCP) service in an internet protocol network
JP2002190811A (ja) ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法
EP2690832B1 (en) Communication device, communication system, and communication method
US20060126614A1 (en) Automatic network configuration
US8015314B1 (en) Method for configuring a network element having an unknown protocol address
US7159033B2 (en) Router search system, router search method and router search program
Cisco AppleTalk Commands
Cisco AppleTalk Commands
Cisco AppleTalk Commands
Cisco AppleTalk Commands
Cisco AppleTalk Commands
JP3880530B2 (ja) 動的アドレス付与サーバを利用したクライアントの安全性検診システム
CN116360644A (zh) 一种路由器wan端dns模式的配置方法、装置和设备
Kato et al. Interoperability Testing System of TCP/IP Based Communication Systems in Operational Environment
CN116015876A (zh) 访问控制方法、装置、电子设备及存储介质
Router IPv6 READY

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060412

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees