JP2002344486A - 二重ipネットワークにおいてネットワークトポロジを統合するための方法 - Google Patents
二重ipネットワークにおいてネットワークトポロジを統合するための方法Info
- Publication number
- JP2002344486A JP2002344486A JP2002038530A JP2002038530A JP2002344486A JP 2002344486 A JP2002344486 A JP 2002344486A JP 2002038530 A JP2002038530 A JP 2002038530A JP 2002038530 A JP2002038530 A JP 2002038530A JP 2002344486 A JP2002344486 A JP 2002344486A
- Authority
- JP
- Japan
- Prior art keywords
- network
- management
- collection
- computer
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 団体間で生じる二重IPアドレスを有する
ネットワークトポロジデータを統合するための改善され
た方法を提供する。 【解決手段】 コンピュータネットワーク(100)
を管理する方法であって、収集コンピュータ(120、
125、130、135)に、各収集コンピュータが存
在している管理ドメインと固有に関連付けられる管理ド
メイン識別子を割り当てるステップ(210)と、少な
くとも1つの管理コンピュータ(105)において、管
理ドメイン識別子を含む、収集コンピュータからの情報
を受信するステップ(215)と、少なくとも1つの管
理コンピュータ内に、管理ドメイン識別子を用いてアク
セスされる前記情報のデータベースを保持するステップ
(220)とを含む方法。
ネットワークトポロジデータを統合するための改善され
た方法を提供する。 【解決手段】 コンピュータネットワーク(100)
を管理する方法であって、収集コンピュータ(120、
125、130、135)に、各収集コンピュータが存
在している管理ドメインと固有に関連付けられる管理ド
メイン識別子を割り当てるステップ(210)と、少な
くとも1つの管理コンピュータ(105)において、管
理ドメイン識別子を含む、収集コンピュータからの情報
を受信するステップ(215)と、少なくとも1つの管
理コンピュータ内に、管理ドメイン識別子を用いてアク
セスされる前記情報のデータベースを保持するステップ
(220)とを含む方法。
Description
【0001】
【発明の属する技術分野】本発明はコンピュータネット
ワークに関する。より詳細には、本発明は二重インター
ネットプロトコル(IP)ネットワークにおいてネット
ワークトポロジを統合することに関する。
ワークに関する。より詳細には、本発明は二重インター
ネットプロトコル(IP)ネットワークにおいてネット
ワークトポロジを統合することに関する。
【0002】
【従来の技術】ネットワークに接続される管理ステーシ
ョンは、多くの場合に、ネットワークトポロジ、たとえ
ばネットワークノードおよびノード相互接続部を検出す
るための管理ソフトウエアパッケージによって構成され
る。そのネットワークトポロジから、管理ステーション
は、種々のサブマップの集合体を含むネットワーク管理
マップを構成する。各サブマップは、異なる見方で表示
したネットワークに対応し、任意のサブマップを表示装
置上に表示することができる。これらのサブマップは階
層として構成することができる。
ョンは、多くの場合に、ネットワークトポロジ、たとえ
ばネットワークノードおよびノード相互接続部を検出す
るための管理ソフトウエアパッケージによって構成され
る。そのネットワークトポロジから、管理ステーション
は、種々のサブマップの集合体を含むネットワーク管理
マップを構成する。各サブマップは、異なる見方で表示
したネットワークに対応し、任意のサブマップを表示装
置上に表示することができる。これらのサブマップは階
層として構成することができる。
【0003】たとえば、ヒューレット・パッカード社
(米国)によって市販される、周知の「OPENVIE
W」(登録商標)管理ソフトウエアに実装されるネット
ワーク管理マップは、その階層内の最も高い論理レベル
サブマップを表すルートレベルにおいて定義されるルー
トサブマップを有し、種々のサブマップ階層のためのア
ンカー・ポイントとして機能するオブジェクトを示す。
各階層は、個別の管理ドメイン、たとえば、ネットワー
ク、ノードの論理グループ、あるいはいくつかの他のド
メインである。インターネットサブマップはインターネ
ットレベルにおいて定義され、ルートサブマップ内のオ
ブジェクトを拡大する(すなわち、そのオブジェクトに
関する、より多くのデータを与える)ことにより生成さ
れる。このオブジェクトを拡大するプロセスは、任意の
所望の細かいレベルまで何度も繰り返すことができる。
(米国)によって市販される、周知の「OPENVIE
W」(登録商標)管理ソフトウエアに実装されるネット
ワーク管理マップは、その階層内の最も高い論理レベル
サブマップを表すルートレベルにおいて定義されるルー
トサブマップを有し、種々のサブマップ階層のためのア
ンカー・ポイントとして機能するオブジェクトを示す。
各階層は、個別の管理ドメイン、たとえば、ネットワー
ク、ノードの論理グループ、あるいはいくつかの他のド
メインである。インターネットサブマップはインターネ
ットレベルにおいて定義され、ルートサブマップ内のオ
ブジェクトを拡大する(すなわち、そのオブジェクトに
関する、より多くのデータを与える)ことにより生成さ
れる。このオブジェクトを拡大するプロセスは、任意の
所望の細かいレベルまで何度も繰り返すことができる。
【0004】ヒューレット・パッカード社の「OPEN
VIEW」(登録商標)ネットワークノードマネージャ
(NNM)製品は、たとえば、知識を有しているか、あ
るいは新たに見つけた全てのネットワーク構成要素のネ
ットワークトポロジデータを保持する。そのトポロジ
は、ネットワーク構成要素の検出、エンドユーザによる
ネットワーク構成要素の手作業による追加、および収集
ステーションとして知られる他のNNMステーションに
よって送信されるトポロジ情報の収集のような、種々の
技術によって読み込まれる。収集ステーションは、自ら
のデータを、管理ステーションとして知られる別のNN
Mステーションに送信する。NNM管理ステーション
が、収集ステーションからのトポロジデータの一部とし
て、インターネットプロトコル(IP)アドレスを有す
るネットワーク構成要素に関するデータを受信すると
き、他の収集ステーションの中にも、あるネットワーク
構成要素のための同じIPアドレスを報告したものがな
いか否かを判定する。同じIPアドレスを報告する収集
ステーションが存在する場合には、NNM管理ステーシ
ョンは、一方のネットワーク構成要素を1次構成要素と
し、他方のネットワーク構成要素を2次構成要素とす
る。管理ステーション−収集ステーションの概念は、た
とえば米国特許第5,948,055号(Pulsip
her他)において説明されており、その開示は全体を
参照して本明細書に援用される。
VIEW」(登録商標)ネットワークノードマネージャ
(NNM)製品は、たとえば、知識を有しているか、あ
るいは新たに見つけた全てのネットワーク構成要素のネ
ットワークトポロジデータを保持する。そのトポロジ
は、ネットワーク構成要素の検出、エンドユーザによる
ネットワーク構成要素の手作業による追加、および収集
ステーションとして知られる他のNNMステーションに
よって送信されるトポロジ情報の収集のような、種々の
技術によって読み込まれる。収集ステーションは、自ら
のデータを、管理ステーションとして知られる別のNN
Mステーションに送信する。NNM管理ステーション
が、収集ステーションからのトポロジデータの一部とし
て、インターネットプロトコル(IP)アドレスを有す
るネットワーク構成要素に関するデータを受信すると
き、他の収集ステーションの中にも、あるネットワーク
構成要素のための同じIPアドレスを報告したものがな
いか否かを判定する。同じIPアドレスを報告する収集
ステーションが存在する場合には、NNM管理ステーシ
ョンは、一方のネットワーク構成要素を1次構成要素と
し、他方のネットワーク構成要素を2次構成要素とす
る。管理ステーション−収集ステーションの概念は、た
とえば米国特許第5,948,055号(Pulsip
her他)において説明されており、その開示は全体を
参照して本明細書に援用される。
【0005】コンピュータネットワークを管理する際
に、異なるネットワークが同じ(二重の)IPアドレス
を用いる際に問題が生じるようになる。二重のIPアド
レスには、繰り返されるIPホスト/インターフェース
アドレス、繰り返されるホスト名、あるいは繰り返され
るネットワーク名またはアドレスを含むことができる。
二重IPアドレスは、種々の団体が同じ私的あるいは未
登録のIPアドレスを用いる際に生じるようになる。ま
た、二重IPアドレスは、たとえば、同じ衝突ドメイン
内のネットワーク構成要素が、同じIPアドレスを用い
て通信を行っている場合、あるいは2つのネットワーク
ノードが同じホスト名を有する場合のように、ネットワ
ーク装置が適切に構成されていない結果として生じるよ
うになる。また、二重IPアドレスは、スタンバイルー
タ構成の結果として、生じることもある(ルータおよび
そのスタンバイが同じIPアドレスを用いる場合)。
に、異なるネットワークが同じ(二重の)IPアドレス
を用いる際に問題が生じるようになる。二重のIPアド
レスには、繰り返されるIPホスト/インターフェース
アドレス、繰り返されるホスト名、あるいは繰り返され
るネットワーク名またはアドレスを含むことができる。
二重IPアドレスは、種々の団体が同じ私的あるいは未
登録のIPアドレスを用いる際に生じるようになる。ま
た、二重IPアドレスは、たとえば、同じ衝突ドメイン
内のネットワーク構成要素が、同じIPアドレスを用い
て通信を行っている場合、あるいは2つのネットワーク
ノードが同じホスト名を有する場合のように、ネットワ
ーク装置が適切に構成されていない結果として生じるよ
うになる。また、二重IPアドレスは、スタンバイルー
タ構成の結果として、生じることもある(ルータおよび
そのスタンバイが同じIPアドレスを用いる場合)。
【0006】ネットワークマネージャが、二重IPアド
レスを有する異なる顧客サイトに収集ステーション(1
つあるいは複数の中央管理ステーションに報告を返送す
る、リモートに配置される収集コンピュータ)を配置す
る際に問題が生じる。なぜなら、ネットワーク管理製品
は、そのデータベース内の鍵としてIPアドレスを用い
るためである。たとえば、同じIPアドレスを有する2
つのネットワーク構成要素を、これらの製品では、1つ
のトポロジに格納することができない。たとえば、NN
Mは、その構成要素が実際に固有のネットワーク構成要
素であったとしても、異なる顧客からの同じIPアドレ
スを有する構成要素を1次構成要素として格納すること
はできない。
レスを有する異なる顧客サイトに収集ステーション(1
つあるいは複数の中央管理ステーションに報告を返送す
る、リモートに配置される収集コンピュータ)を配置す
る際に問題が生じる。なぜなら、ネットワーク管理製品
は、そのデータベース内の鍵としてIPアドレスを用い
るためである。たとえば、同じIPアドレスを有する2
つのネットワーク構成要素を、これらの製品では、1つ
のトポロジに格納することができない。たとえば、NN
Mは、その構成要素が実際に固有のネットワーク構成要
素であったとしても、異なる顧客からの同じIPアドレ
スを有する構成要素を1次構成要素として格納すること
はできない。
【0007】二重IPアドレスを1つのネットワークト
ポロジに統合するための知られている技術は、1つのコ
ンソールウインドウ内に種々の団体のネットワークを表
示するが、発信元の収集コンピュータに基づいて、その
ウインドウ内のネットワークを種々の顧客コンテナに分
離することを含む。しかしながら、これらの技術は、各
収集コンピュータのトポロジが個別に表示されるので、
ネットワークマネージャが管理している全ての顧客ネッ
トワークの統合されたネットワークトポロジをネットワ
ークマネージャに提供しない。
ポロジに統合するための知られている技術は、1つのコ
ンソールウインドウ内に種々の団体のネットワークを表
示するが、発信元の収集コンピュータに基づいて、その
ウインドウ内のネットワークを種々の顧客コンテナに分
離することを含む。しかしながら、これらの技術は、各
収集コンピュータのトポロジが個別に表示されるので、
ネットワークマネージャが管理している全ての顧客ネッ
トワークの統合されたネットワークトポロジをネットワ
ークマネージャに提供しない。
【0008】
【発明が解決しようとする課題】したがって、本発明の
目的は、団体間で生じる二重IPアドレスを有するネッ
トワークトポロジデータを統合するための改善された方
法を提供することである。
目的は、団体間で生じる二重IPアドレスを有するネッ
トワークトポロジデータを統合するための改善された方
法を提供することである。
【0009】
【課題を解決するための手段】コンピュータネットワー
クを管理するための方法およびシステムが記載される。
本発明の典型的な実施形態によれば、収集コンピュータ
は、各収集コンピュータが存在している管理ドメインに
固有に関連付けられる管理ドメイン識別子を割り当てら
れる。管理ドメイン識別子を含む情報は、収集コンピュ
ータから、少なくとも1つの管理コンピュータにおいて
受信される。管理ドメイン識別子を用いてアクセスされ
る情報のデータベースは、その少なくとも1つの管理コ
ンピュータ内に保持される。
クを管理するための方法およびシステムが記載される。
本発明の典型的な実施形態によれば、収集コンピュータ
は、各収集コンピュータが存在している管理ドメインに
固有に関連付けられる管理ドメイン識別子を割り当てら
れる。管理ドメイン識別子を含む情報は、収集コンピュ
ータから、少なくとも1つの管理コンピュータにおいて
受信される。管理ドメイン識別子を用いてアクセスされ
る情報のデータベースは、その少なくとも1つの管理コ
ンピュータ内に保持される。
【0010】本発明の他の目的および利点は、添付の図
面とともに、以下に記載される好ましい実施形態の詳細
な説明を読めば、当業者には明らかになるであろう。添
付の図面において、同様の参照番号は同様の構成要素を
示すために用いられている。
面とともに、以下に記載される好ましい実施形態の詳細
な説明を読めば、当業者には明らかになるであろう。添
付の図面において、同様の参照番号は同様の構成要素を
示すために用いられている。
【0011】
【発明の実施の形態】図1は、本発明の典型的な実施形
態により管理されるネットワーク100を示すブロック
図である。本発明の典型的な実施形態によれば、ネット
ワーク100は複数の収集コンピュータを含むことがで
き、各収集コンピュータは、各収集コンピュータが存在
している管理ドメインと固有に関連付けられる管理ドメ
イン識別子を割り当てられる。本発明の典型的な実施形
態では、収集コンピュータは、たとえば、収集ステーシ
ョン120、125、130および135でありうる。
またネットワーク100は、複数の収集コンピュータか
ら、管理ドメイン識別子を含む情報を受信するための少
なくとも1つの管理コンピュータを含むことができる。
本発明の典型的な実施形態では、その管理コンピュータ
は、たとえば、管理ステーション105でありうる。ま
たネットワーク100は、管理ドメイン識別子を用いて
アクセスされる情報を、その少なくとも1つの管理コン
ピュータ内に保持するための少なくとも1つのコンピュ
ータデータベースも備えることができる。収集ステーシ
ョンおよび管理ステーションは、たとえば米国特許第
5,948,055号に記載される。
態により管理されるネットワーク100を示すブロック
図である。本発明の典型的な実施形態によれば、ネット
ワーク100は複数の収集コンピュータを含むことがで
き、各収集コンピュータは、各収集コンピュータが存在
している管理ドメインと固有に関連付けられる管理ドメ
イン識別子を割り当てられる。本発明の典型的な実施形
態では、収集コンピュータは、たとえば、収集ステーシ
ョン120、125、130および135でありうる。
またネットワーク100は、複数の収集コンピュータか
ら、管理ドメイン識別子を含む情報を受信するための少
なくとも1つの管理コンピュータを含むことができる。
本発明の典型的な実施形態では、その管理コンピュータ
は、たとえば、管理ステーション105でありうる。ま
たネットワーク100は、管理ドメイン識別子を用いて
アクセスされる情報を、その少なくとも1つの管理コン
ピュータ内に保持するための少なくとも1つのコンピュ
ータデータベースも備えることができる。収集ステーシ
ョンおよび管理ステーションは、たとえば米国特許第
5,948,055号に記載される。
【0012】図1に示されるように、収集ステーション
は、たとえば、リモートの顧客サイト内のコンピュータ
ネットワークをモニタするために配置することができ
る。図1では、収集ステーション120および125
は、第1のコンピュータネットワーク110(たとえ
ば、「CO」で示される顧客サイト)をモニタするため
に配置されており、一方、収集ステーション130およ
び135は、第2のコンピュータネットワーク115
(たとえば、「NY」で示される顧客サイト)をモニタ
するために配置されている。図1では、第1および第2
の各コンピュータネットワーク110はそれぞれ、少な
くとも1つの管理ステーション、たとえば管理ステーシ
ョン105に接続されることができる。
は、たとえば、リモートの顧客サイト内のコンピュータ
ネットワークをモニタするために配置することができ
る。図1では、収集ステーション120および125
は、第1のコンピュータネットワーク110(たとえ
ば、「CO」で示される顧客サイト)をモニタするため
に配置されており、一方、収集ステーション130およ
び135は、第2のコンピュータネットワーク115
(たとえば、「NY」で示される顧客サイト)をモニタ
するために配置されている。図1では、第1および第2
の各コンピュータネットワーク110はそれぞれ、少な
くとも1つの管理ステーション、たとえば管理ステーシ
ョン105に接続されることができる。
【0013】第1のコンピュータネットワーク110内
では、第1のネットワーク構成要素(element)140
が、第1のコンピュータネットワーク140内で固有の
(unique)任意のIPアドレス、たとえば「10.2.1
12.1」によって示される。第2のコンピュータネッ
トワーク145内では、第2のネットワーク構成要素
が、第2のコンピュータネットワーク145内で固有の
任意のIPアドレス、たとえば「10.2.112.
1」によって示される。しかしながら、図1では、第1
のコンピュータネットワーク140と第2のコンピュー
タネットワーク145との間では、指定されたIPアド
レス、たとえば「10.2.112.1」は固有ではな
い。こうして、図1に示されるように、収集ステーショ
ンが種々の顧客サイトに配置されており、種々の顧客サ
イトは、その間で二重のIPアドレスを有する。しかし
ながら、当業者には、種々の顧客サイトが、その間の二
重のIPアドレスだけでなく、二重のネットワーク名お
よび二重のホスト名を有する可能性があることが理解さ
れよう。
では、第1のネットワーク構成要素(element)140
が、第1のコンピュータネットワーク140内で固有の
(unique)任意のIPアドレス、たとえば「10.2.1
12.1」によって示される。第2のコンピュータネッ
トワーク145内では、第2のネットワーク構成要素
が、第2のコンピュータネットワーク145内で固有の
任意のIPアドレス、たとえば「10.2.112.
1」によって示される。しかしながら、図1では、第1
のコンピュータネットワーク140と第2のコンピュー
タネットワーク145との間では、指定されたIPアド
レス、たとえば「10.2.112.1」は固有ではな
い。こうして、図1に示されるように、収集ステーショ
ンが種々の顧客サイトに配置されており、種々の顧客サ
イトは、その間で二重のIPアドレスを有する。しかし
ながら、当業者には、種々の顧客サイトが、その間の二
重のIPアドレスだけでなく、二重のネットワーク名お
よび二重のホスト名を有する可能性があることが理解さ
れよう。
【0014】種々のコンピュータネットワーク間の二重
ネットワークアドレス、二重ネットワーク名および二重
ホスト名の存在に対処するために、コンピュータネット
ワークを管理するための典型的な方法が、図2を参照し
ながら記載されるであろう。ステップ210では、収集
コンピュータは、その収集コンピュータが存在している
管理ドメインに固有に(uniquely)関連付けられる管理ド
メイン識別子を割り当てられることができる。本発明の
典型的な実施形態によれば、管理ドメインは、その中で
IPアドレス、ネットワーク名およびホスト名が固有で
あるネットワークである。したがって、IPアドレス、
ネットワーク名およびホスト名は、管理ドメイン間で繰
り返すことができる。ステップ205では、少なくとも
1つの管理ドメインが確立され、各管理ドメインは少な
くとも1つの収集コンピュータを含むことができる。
ネットワークアドレス、二重ネットワーク名および二重
ホスト名の存在に対処するために、コンピュータネット
ワークを管理するための典型的な方法が、図2を参照し
ながら記載されるであろう。ステップ210では、収集
コンピュータは、その収集コンピュータが存在している
管理ドメインに固有に(uniquely)関連付けられる管理ド
メイン識別子を割り当てられることができる。本発明の
典型的な実施形態によれば、管理ドメインは、その中で
IPアドレス、ネットワーク名およびホスト名が固有で
あるネットワークである。したがって、IPアドレス、
ネットワーク名およびホスト名は、管理ドメイン間で繰
り返すことができる。ステップ205では、少なくとも
1つの管理ドメインが確立され、各管理ドメインは少な
くとも1つの収集コンピュータを含むことができる。
【0015】図1に示される典型的な実施形態では、第
1のコンピュータネットワーク140をモニタしている
収集ステーションは、第1の管理ドメイン110に指定
されることができる。第1の管理ドメイン110は、た
とえば収集ステーション120および125を含むこと
ができる。さらに、第2のコンピュータネットワーク1
45をモニタしている収集ステーションは、第2の管理
ドメイン115に指定されることができる。第2の管理
ドメイン115は、たとえば収集ステーション130お
よび135を含むことができる。管理ドメインを区別す
るために、各管理ドメインに、管理ドメイン識別子が固
有に関連付けられる。典型的な実施形態によれば、管理
ドメイン識別子は、たとえば、管理ドメインのドメイン
名であることができる。たとえば、管理ドメイン110
に対応する収集ステーション120および125のため
の管理ドメイン識別子は「CO」である。管理ドメイン
115に対応する収集ステーション130および135
のための管理ドメイン識別子は「NY」である。しかし
ながら、管理ドメインを固有に特定する任意の管理ドメ
イン識別子を、各管理ドメインに関連付けることができ
る。したがって、異なる管理ドメイン識別子が、異なる
顧客のネットワークをモニタしている収集ステーション
に割り当てられることができ、同じ顧客のネットワーク
をモニタしている収集ステーションには、同じ管理ドメ
イン識別子を割り当てることができる。
1のコンピュータネットワーク140をモニタしている
収集ステーションは、第1の管理ドメイン110に指定
されることができる。第1の管理ドメイン110は、た
とえば収集ステーション120および125を含むこと
ができる。さらに、第2のコンピュータネットワーク1
45をモニタしている収集ステーションは、第2の管理
ドメイン115に指定されることができる。第2の管理
ドメイン115は、たとえば収集ステーション130お
よび135を含むことができる。管理ドメインを区別す
るために、各管理ドメインに、管理ドメイン識別子が固
有に関連付けられる。典型的な実施形態によれば、管理
ドメイン識別子は、たとえば、管理ドメインのドメイン
名であることができる。たとえば、管理ドメイン110
に対応する収集ステーション120および125のため
の管理ドメイン識別子は「CO」である。管理ドメイン
115に対応する収集ステーション130および135
のための管理ドメイン識別子は「NY」である。しかし
ながら、管理ドメインを固有に特定する任意の管理ドメ
イン識別子を、各管理ドメインに関連付けることができ
る。したがって、異なる管理ドメイン識別子が、異なる
顧客のネットワークをモニタしている収集ステーション
に割り当てられることができ、同じ顧客のネットワーク
をモニタしている収集ステーションには、同じ管理ドメ
イン識別子を割り当てることができる。
【0016】ステップ215では、少なくとも1つの管
理コンピュータ(たとえば、管理ステーション105)
が、収集コンピュータ(たとえば、収集ステーション1
20、125、130および135)から、収集コンピ
ュータの各コンピュータネットワークをモニタしながら
収集された情報を受信する。収集コンピュータから管理
ステーションにおいて受信された情報は、その収集コン
ピュータが存在している管理ドメインの管理ドメイン識
別子を含むネットワークトポロジ情報でありうる。
理コンピュータ(たとえば、管理ステーション105)
が、収集コンピュータ(たとえば、収集ステーション1
20、125、130および135)から、収集コンピ
ュータの各コンピュータネットワークをモニタしながら
収集された情報を受信する。収集コンピュータから管理
ステーションにおいて受信された情報は、その収集コン
ピュータが存在している管理ドメインの管理ドメイン識
別子を含むネットワークトポロジ情報でありうる。
【0017】ステップ220では、少なくとも1つの管
理コンピュータにおいて受信された情報のデータベース
が、その少なくとも1つの管理コンピュータ内に保持さ
れることができる。たとえばネットワークトポロジ情報
のような、その情報は、その情報に含まれる管理ドメイ
ン識別子を用いてアクセスされることができる。こうし
て、管理ドメイン識別子を用いて、同じネットワークア
ドレスを有し、異なる管理ドメインに属する収集コンピ
ュータからのネットワークトポロジ情報を統合すること
ができる。統合されたネットワークトポロジはたとえ
ば、管理コンピュータ、たとえば管理ステーション10
5上で、あるいは任意の他のコンピュータ表示装置上
で、オペレータに対して表示することができる。
理コンピュータにおいて受信された情報のデータベース
が、その少なくとも1つの管理コンピュータ内に保持さ
れることができる。たとえばネットワークトポロジ情報
のような、その情報は、その情報に含まれる管理ドメイ
ン識別子を用いてアクセスされることができる。こうし
て、管理ドメイン識別子を用いて、同じネットワークア
ドレスを有し、異なる管理ドメインに属する収集コンピ
ュータからのネットワークトポロジ情報を統合すること
ができる。統合されたネットワークトポロジはたとえ
ば、管理コンピュータ、たとえば管理ステーション10
5上で、あるいは任意の他のコンピュータ表示装置上
で、オペレータに対して表示することができる。
【0018】図1に示されるように、管理ドメイン11
0および115は、統合されたネットワークトポロジと
して、管理コンピュータを通してオペレータに同時に表
示されることができる。管理ドメイン110および11
5は、異なるドメイン(たとえば、顧客サイト)に対応
するので、管理ドメイン110および115は、オペレ
ータに表示される統合されたトポロジにおいて併合はさ
れない。しかしながら、1つの管理ドメインに含まれる
収集コンピュータから受信される情報は、併合すること
ができる。たとえば、収集ステーション120および1
25からの情報は、管理ドメイン110において併合さ
れ、収集ステーション130および135からの情報
は、管理ドメイン115において併合されることができ
る。したがって、オペレータは、管理コンピュータ(た
とえば、管理ステーション105)を通して、1つの併
合されたトポロジにおいて、各管理ドメイン内の収集コ
ンピュータからの併合された情報を視認することがで
き、またオペレータは、管理ドメイン間でIPアドレス
が二重になっている場合であっても、管理コンピュータ
(たとえば、管理ステーション105)を通して、管理
ドメイン間で統合されたトポロジを視認することもでき
る。本明細書において用いられる「併合」は、管理ドメ
イン内のネットワークトポロジの統合を指すのに対し
て、「統合」は、管理ドメイン間のネットワークトポロ
ジの統合を指すことができる。オペレータに対するネッ
トワークトポロジの併合および表示は、たとえば米国特
許第5,948,055号において説明される。
0および115は、統合されたネットワークトポロジと
して、管理コンピュータを通してオペレータに同時に表
示されることができる。管理ドメイン110および11
5は、異なるドメイン(たとえば、顧客サイト)に対応
するので、管理ドメイン110および115は、オペレ
ータに表示される統合されたトポロジにおいて併合はさ
れない。しかしながら、1つの管理ドメインに含まれる
収集コンピュータから受信される情報は、併合すること
ができる。たとえば、収集ステーション120および1
25からの情報は、管理ドメイン110において併合さ
れ、収集ステーション130および135からの情報
は、管理ドメイン115において併合されることができ
る。したがって、オペレータは、管理コンピュータ(た
とえば、管理ステーション105)を通して、1つの併
合されたトポロジにおいて、各管理ドメイン内の収集コ
ンピュータからの併合された情報を視認することがで
き、またオペレータは、管理ドメイン間でIPアドレス
が二重になっている場合であっても、管理コンピュータ
(たとえば、管理ステーション105)を通して、管理
ドメイン間で統合されたトポロジを視認することもでき
る。本明細書において用いられる「併合」は、管理ドメ
イン内のネットワークトポロジの統合を指すのに対し
て、「統合」は、管理ドメイン間のネットワークトポロ
ジの統合を指すことができる。オペレータに対するネッ
トワークトポロジの併合および表示は、たとえば米国特
許第5,948,055号において説明される。
【0019】図1では、収集ステーション120および
125はそれぞれ、第1のネットワーク構成要素を有す
る第1のコンピュータネットワーク140をモニタし、
収集ステーション130および135はそれぞれ、第2
のネットワーク構成要素を有する第2のコンピュータネ
ットワーク145をモニタすることができる。2つの収
集ステーションが同じコンピュータネットワークをモニ
タすることができるので、1つの管理ドメイン内の収集
ステーションによるネットワーク構成要素の対応範囲が
重複することにより、管理ステーションに対して、二重
のIPアドレスが報告されるようになる可能性が高い。
先に説明されたように、管理ステーションが二重のIP
アドレスを受信するとき、管理ステーションは、一方の
収集ステーションから報告されるネットワーク構成要素
を1次ネットワーク構成要素として割り当て、他方の収
集ステーションから報告されるネットワーク構成要素を
2次ネットワーク構成要素として割り当てることを試み
ることができる。
125はそれぞれ、第1のネットワーク構成要素を有す
る第1のコンピュータネットワーク140をモニタし、
収集ステーション130および135はそれぞれ、第2
のネットワーク構成要素を有する第2のコンピュータネ
ットワーク145をモニタすることができる。2つの収
集ステーションが同じコンピュータネットワークをモニ
タすることができるので、1つの管理ドメイン内の収集
ステーションによるネットワーク構成要素の対応範囲が
重複することにより、管理ステーションに対して、二重
のIPアドレスが報告されるようになる可能性が高い。
先に説明されたように、管理ステーションが二重のIP
アドレスを受信するとき、管理ステーションは、一方の
収集ステーションから報告されるネットワーク構成要素
を1次ネットワーク構成要素として割り当て、他方の収
集ステーションから報告されるネットワーク構成要素を
2次ネットワーク構成要素として割り当てることを試み
ることができる。
【0020】コンピュータネットワーク内の管理ドメイ
ン間のネットワークアドレス(たとえば、IPアドレ
ス)に基づいて、ネットワーク構成要素の1次性および
2次性を判定するための典型的な方法が、図3を参照し
ながら記載されるであろう。ステップ305では、少な
くとも1つの管理コンピュータが、第1の収集コンピュ
ータから第1の情報を受信することができる。第1の情
報は、第1のネットワークアドレスおよび第1の管理ド
メイン識別子を含む。ステップ310では、管理コンピ
ュータが、第2の収集コンピュータから第2の情報を受
信することができる。第2の情報は、第2のネットワー
クアドレスおよび第2の管理ドメイン識別子を含む。第
2のネットワークアドレスは第1のネットワークアドレ
スと同一である可能性がある。ステップ315では、管
理コンピュータは、第2の管理ドメイン識別子と第1の
管理ドメイン識別子とを用いて、第2のネットワークア
ドレスと第1のネットワークアドレスとを比較すること
ができる。ステップ320における比較の結果に基づい
て、第2のネットワークアドレスが第1のネットワーク
アドレスとは異なる管理ドメインに属するときには、ス
テップ325において、管理コンピュータは、第2のネ
ットワークアドレスに関連付けられるネットワーク構成
要素を1次ネットワーク構成要素として割り当てること
ができる。一方、第2のネットワークアドレスが第1の
ネットワークアドレスと同じ管理ドメインに属するとき
には、ステップ330において、管理コンピュータは、
第2のネットワークアドレスに関連付けられる第2のネ
ットワーク構成要素を2次ネットワーク構成要素として
割り当てることができる。
ン間のネットワークアドレス(たとえば、IPアドレ
ス)に基づいて、ネットワーク構成要素の1次性および
2次性を判定するための典型的な方法が、図3を参照し
ながら記載されるであろう。ステップ305では、少な
くとも1つの管理コンピュータが、第1の収集コンピュ
ータから第1の情報を受信することができる。第1の情
報は、第1のネットワークアドレスおよび第1の管理ド
メイン識別子を含む。ステップ310では、管理コンピ
ュータが、第2の収集コンピュータから第2の情報を受
信することができる。第2の情報は、第2のネットワー
クアドレスおよび第2の管理ドメイン識別子を含む。第
2のネットワークアドレスは第1のネットワークアドレ
スと同一である可能性がある。ステップ315では、管
理コンピュータは、第2の管理ドメイン識別子と第1の
管理ドメイン識別子とを用いて、第2のネットワークア
ドレスと第1のネットワークアドレスとを比較すること
ができる。ステップ320における比較の結果に基づい
て、第2のネットワークアドレスが第1のネットワーク
アドレスとは異なる管理ドメインに属するときには、ス
テップ325において、管理コンピュータは、第2のネ
ットワークアドレスに関連付けられるネットワーク構成
要素を1次ネットワーク構成要素として割り当てること
ができる。一方、第2のネットワークアドレスが第1の
ネットワークアドレスと同じ管理ドメインに属するとき
には、ステップ330において、管理コンピュータは、
第2のネットワークアドレスに関連付けられる第2のネ
ットワーク構成要素を2次ネットワーク構成要素として
割り当てることができる。
【0021】本発明の典型的な実施形態では、管理ステ
ーション105が、1つの収集ステーションから、トポ
ロジデータの一部としてIPアドレスを受信するとき、
管理ステーション105は、他の収集ステーションの中
に同じIPアドレスを報告したものがあるいか否かを判
定するために検査を行うことができる。同じIPアドレ
スを報告した収集ステーションがある場合には、管理ス
テーション105は、そのIPアドレスを有する一方の
ネットワーク構成要素を1次ネットワーク構成要素とし
て指定し、他方のネットワーク構成要素を2次ネットワ
ーク構成要素として指定する。こうして、あるネットワ
ーク構成要素が1次構成要素か2次構成要素かを判定す
るために、管理ステーション105は管理ドメイン識別
子を用いて、受信したIPアドレスを有するネットワー
ク構成要素が二重のIPアドレスと同じドメインに属す
るか否かを判定することができる。ネットワーク構成要
素が同じドメインに属する場合には、そのネットワーク
構成要素は2次ネットワーク構成要素であり、そうでな
い場合には、そのネットワーク構成要素は1次ネットワ
ーク構成要素として指定される。
ーション105が、1つの収集ステーションから、トポ
ロジデータの一部としてIPアドレスを受信するとき、
管理ステーション105は、他の収集ステーションの中
に同じIPアドレスを報告したものがあるいか否かを判
定するために検査を行うことができる。同じIPアドレ
スを報告した収集ステーションがある場合には、管理ス
テーション105は、そのIPアドレスを有する一方の
ネットワーク構成要素を1次ネットワーク構成要素とし
て指定し、他方のネットワーク構成要素を2次ネットワ
ーク構成要素として指定する。こうして、あるネットワ
ーク構成要素が1次構成要素か2次構成要素かを判定す
るために、管理ステーション105は管理ドメイン識別
子を用いて、受信したIPアドレスを有するネットワー
ク構成要素が二重のIPアドレスと同じドメインに属す
るか否かを判定することができる。ネットワーク構成要
素が同じドメインに属する場合には、そのネットワーク
構成要素は2次ネットワーク構成要素であり、そうでな
い場合には、そのネットワーク構成要素は1次ネットワ
ーク構成要素として指定される。
【0022】米国特許第5,948,055号に記載さ
れる分散形ネットワークモニタリングシステム(「DI
MS」)では、データは、「トポロジオブジェクト」あ
るいは「オブジェクト」と呼ばれる構造の形で表され
る。トポロジオブジェクトは、現実世界のオブジェクト
の内部表現であり、その用語は、データの編成、および
そのデータを追跡するために用いられる内部構造の両方
を指すために用いられる。たとえば、現実世界の所与の
コンピュータ(ノード)の場合に、DIMSは、そのノ
ードについてのデータの本体を追跡するであろう。その
データは、管理ステーション内に存在するトポロジデー
タベースに、そのノードをモデル化した形で格納され
る。さらに、管理ステーション、およびそれを取り扱う
アプリケーション内で実行されているトポロジマネージ
ャは、そのデータを、ノードのデータを表す内部構造に
読み込むであろう。その内部構造は、「トポロジノード
オブジェクト」あるいは単に「ノード」と呼ばれる。
れる分散形ネットワークモニタリングシステム(「DI
MS」)では、データは、「トポロジオブジェクト」あ
るいは「オブジェクト」と呼ばれる構造の形で表され
る。トポロジオブジェクトは、現実世界のオブジェクト
の内部表現であり、その用語は、データの編成、および
そのデータを追跡するために用いられる内部構造の両方
を指すために用いられる。たとえば、現実世界の所与の
コンピュータ(ノード)の場合に、DIMSは、そのノ
ードについてのデータの本体を追跡するであろう。その
データは、管理ステーション内に存在するトポロジデー
タベースに、そのノードをモデル化した形で格納され
る。さらに、管理ステーション、およびそれを取り扱う
アプリケーション内で実行されているトポロジマネージ
ャは、そのデータを、ノードのデータを表す内部構造に
読み込むであろう。その内部構造は、「トポロジノード
オブジェクト」あるいは単に「ノード」と呼ばれる。
【0023】DIMSでは、各トポロジマネージャは、
以下のタイプのオブジェクトを追跡することができる。
そのタイプには、(a)1つのネットワーク内のコンピ
ュータおよび接続する装置を表すノードオブジェクト、
(b)種々のネットワークに対するそのノードの論理接
続を表すインターフェースオブジェクト(インターフェ
ース毎に1つのノードが関連付けられなければならず、
1つのノードは0以上のインターフェースを有する場合
がある)、(c)インターフェースを介してノードが取
り付けられる物理的なケーブルを表すセグメントオブジ
ェクト(セグメントは概念的に、そのセグメントに接続
されるインターフェースを有するノードを含む)、
(d)論理IPネットワークを表すネットワークオブジ
ェクト((e)概念的に、いくつかのセグメントおよび
そのセグメントに接続されるノードを含むネットワーク
オブジェクト、(f)グローバル情報を含み、概念的に
全ての他のオブジェクトを含むグローバルインターネッ
トオブジェクト、(g)収集ステーションソフトウエア
のためのホストとして動作しているリモートノードを表
すステーションオブジェクト(ステーションオブジェク
トは概念的に、その収集ステーションのトポロジマネー
ジャによって報告される全てのオブジェクトを含む)が
含まれる。
以下のタイプのオブジェクトを追跡することができる。
そのタイプには、(a)1つのネットワーク内のコンピ
ュータおよび接続する装置を表すノードオブジェクト、
(b)種々のネットワークに対するそのノードの論理接
続を表すインターフェースオブジェクト(インターフェ
ース毎に1つのノードが関連付けられなければならず、
1つのノードは0以上のインターフェースを有する場合
がある)、(c)インターフェースを介してノードが取
り付けられる物理的なケーブルを表すセグメントオブジ
ェクト(セグメントは概念的に、そのセグメントに接続
されるインターフェースを有するノードを含む)、
(d)論理IPネットワークを表すネットワークオブジ
ェクト((e)概念的に、いくつかのセグメントおよび
そのセグメントに接続されるノードを含むネットワーク
オブジェクト、(f)グローバル情報を含み、概念的に
全ての他のオブジェクトを含むグローバルインターネッ
トオブジェクト、(g)収集ステーションソフトウエア
のためのホストとして動作しているリモートノードを表
すステーションオブジェクト(ステーションオブジェク
トは概念的に、その収集ステーションのトポロジマネー
ジャによって報告される全てのオブジェクトを含む)が
含まれる。
【0024】各タイプのオブジェクトは、それを識別す
るために用いられる固有のタイプの「名前」フィールド
を有することができる。たとえば、ネットワークは、そ
のネットワークのIPサブネットアドレスおよびサブネ
ットマスクに基づく「IPネットワーク名」を有する。
セグメントは、そのセグメントを含むネットワークの名
前と、その後に固有の番号を有するワード「セグメン
ト」とから構成されうる「IPセグメント名」を有する
ことができる。ノードは、そのノードの公認のIPホス
ト名に基づくことができる「IPホスト名」を有するこ
とができ、一方各インターフェースは1つのIPアドレ
スを有することができる。各オブジェクトは、多数のタ
イプの識別子(ID)を有する。第1に、個々のオブジ
ェクトは、「ユニバーサル固有識別子」(UUID)を
有する。UUIDは基本的に、多数の収集コンピュータ
間で固有であることが保証されたストリングである。さ
らに、各オブジェクトは、「ローカルオブジェクトI
D」と呼ばれるローカル識別子と関連付けられている。
この識別子は、収集コンピュータ内で用いるための整数
である。DIMSでは、1つのオブジェクトの多数のバ
ージョンが同じ名前フィールドとともに報告される際
に、それらを全て、同じローカルオブジェクトIDに位
置付けなければならない。たとえば、DIMSにおい
て、収集コンピュータは以下のトポロジノードオブジェ
クトによって表すことができる。
るために用いられる固有のタイプの「名前」フィールド
を有することができる。たとえば、ネットワークは、そ
のネットワークのIPサブネットアドレスおよびサブネ
ットマスクに基づく「IPネットワーク名」を有する。
セグメントは、そのセグメントを含むネットワークの名
前と、その後に固有の番号を有するワード「セグメン
ト」とから構成されうる「IPセグメント名」を有する
ことができる。ノードは、そのノードの公認のIPホス
ト名に基づくことができる「IPホスト名」を有するこ
とができ、一方各インターフェースは1つのIPアドレ
スを有することができる。各オブジェクトは、多数のタ
イプの識別子(ID)を有する。第1に、個々のオブジ
ェクトは、「ユニバーサル固有識別子」(UUID)を
有する。UUIDは基本的に、多数の収集コンピュータ
間で固有であることが保証されたストリングである。さ
らに、各オブジェクトは、「ローカルオブジェクトI
D」と呼ばれるローカル識別子と関連付けられている。
この識別子は、収集コンピュータ内で用いるための整数
である。DIMSでは、1つのオブジェクトの多数のバ
ージョンが同じ名前フィールドとともに報告される際
に、それらを全て、同じローカルオブジェクトIDに位
置付けなければならない。たとえば、DIMSにおい
て、収集コンピュータは以下のトポロジノードオブジェ
クトによって表すことができる。
【0025】 ステーション名:husker.cnd.hp.com ステーションID:1015 ステーションUUID:0736345a−8a65−
71d4−0166−0f0276210000 作成日時:2000年9月14日(木)11:32:4
1 変更日時:2000年9月14日(木)11:32:4
1 シンボル変更日時:2000年9月14日(木)11:
32:41 ラベル変更日時:2000年9月14日(木)11:3
2:41 状態:正常 最終状態変更:2000年9月14日(木)11:3
2:41 フラグ:LOCAL_STATION 最終フラグ変更:2000年9月14日(木)11:3
2:41 データベース作成時間:0(無設定) ステーションイベント数:0 ステーションタイプ:未知 ステーションバージョン:0 ステーションライセンス使用期限:0(無設定) ステーションライセンス付与ノード:0 ステーション管理ノード:0 ステーションアクセスモード:読出し−書込み ステーションオーバーラップモード:DeleteSc
ondary ステーションチェックインターバル:5分
71d4−0166−0f0276210000 作成日時:2000年9月14日(木)11:32:4
1 変更日時:2000年9月14日(木)11:32:4
1 シンボル変更日時:2000年9月14日(木)11:
32:41 ラベル変更日時:2000年9月14日(木)11:3
2:41 状態:正常 最終状態変更:2000年9月14日(木)11:3
2:41 フラグ:LOCAL_STATION 最終フラグ変更:2000年9月14日(木)11:3
2:41 データベース作成時間:0(無設定) ステーションイベント数:0 ステーションタイプ:未知 ステーションバージョン:0 ステーションライセンス使用期限:0(無設定) ステーションライセンス付与ノード:0 ステーション管理ノード:0 ステーションアクセスモード:読出し−書込み ステーションオーバーラップモード:DeleteSc
ondary ステーションチェックインターバル:5分
【0026】本発明の典型的な実施形態では、トポロジ
ノードオブジェクトに、たとえば2つの付加フィール
ド、すなわち管理ドメイン識別子および信頼性名前フラ
グを追加することができる。管理ドメイン識別子は、た
とえば収集ステーションオブジェクトの属性を含むこと
ができ、信頼性名前フラグは、たとえば収集ステーショ
ンオブジェクト内の1ビットフラグを含むことができ
る。管理ドメイン識別子が指定されない場合には、管理
ステーションは、収集ステーションに、たとえば「デフ
ォルト」のような管理ドメイン識別子を割り当てること
ができる。信頼性名前フラグは、そのホスト名が信頼性
のある名前であるか否か、すなわち収集ステーションに
よって報告されるホスト名を用いるか否か、あるいは信
用するか否かを判定するために、管理ステーションによ
って用いられることができる。こうして、信頼性名前フ
ラグが、たとえば1に設定される場合には、収集ステー
ションから報告される際のネットワーク構成要素のホス
ト名が、そのネットワーク構成要素の名前として用いら
れることになるが、0に設定される場合には、たとえ
ば、そのネットワーク構成要素あるいはノードに関連す
るインターフェースのIPアドレスに基づいて、ネット
ワーク構成要素の名前は管理ステーションにおいて再計
算されることになる。
ノードオブジェクトに、たとえば2つの付加フィール
ド、すなわち管理ドメイン識別子および信頼性名前フラ
グを追加することができる。管理ドメイン識別子は、た
とえば収集ステーションオブジェクトの属性を含むこと
ができ、信頼性名前フラグは、たとえば収集ステーショ
ンオブジェクト内の1ビットフラグを含むことができ
る。管理ドメイン識別子が指定されない場合には、管理
ステーションは、収集ステーションに、たとえば「デフ
ォルト」のような管理ドメイン識別子を割り当てること
ができる。信頼性名前フラグは、そのホスト名が信頼性
のある名前であるか否か、すなわち収集ステーションに
よって報告されるホスト名を用いるか否か、あるいは信
用するか否かを判定するために、管理ステーションによ
って用いられることができる。こうして、信頼性名前フ
ラグが、たとえば1に設定される場合には、収集ステー
ションから報告される際のネットワーク構成要素のホス
ト名が、そのネットワーク構成要素の名前として用いら
れることになるが、0に設定される場合には、たとえ
ば、そのネットワーク構成要素あるいはノードに関連す
るインターフェースのIPアドレスに基づいて、ネット
ワーク構成要素の名前は管理ステーションにおいて再計
算されることになる。
【0027】本発明の典型的な実施形態によれば、たと
えば「ドメイン名」のようなフィールド名を収集ステー
ションオブジェクトに追加することができ、「フラグ」
フィールドが、たとえば、その収集ステーションの場合
に「TRUSTNAME」が設定されるか否かを反映す
ることができる。こうして、上記の典型的なトポロジノ
ードオブジェクトを、以下のように変更することができ
るであろう。 ドメイン名:domainA フラグ:LOCAL_STATION TRUSTNA
ME この典型的な実施形態では、「domainA」は収集
ステーションの管理ドメイン識別子であり、「TRUS
TNAME」は、たとえば信頼性名前フラグの場合に1
の値を表す。
えば「ドメイン名」のようなフィールド名を収集ステー
ションオブジェクトに追加することができ、「フラグ」
フィールドが、たとえば、その収集ステーションの場合
に「TRUSTNAME」が設定されるか否かを反映す
ることができる。こうして、上記の典型的なトポロジノ
ードオブジェクトを、以下のように変更することができ
るであろう。 ドメイン名:domainA フラグ:LOCAL_STATION TRUSTNA
ME この典型的な実施形態では、「domainA」は収集
ステーションの管理ドメイン識別子であり、「TRUS
TNAME」は、たとえば信頼性名前フラグの場合に1
の値を表す。
【0028】たとえば、NNMでは、あるステーション
を収集ステーションとして構成するために用いられるコ
マンドは、「xnmtopoconf」コマンドであ
る。このコマンドは、「−add」オプションを含む多
数のオプションをとることができる。本発明の典型的な
実施形態によれば、収集ステーションに管理ドメインを
割り当てるために、かつ収集ステーションを信頼性のあ
る名前として構成するために、addオプションは2つ
の付加オプション、それぞれ「−domain<ドメイ
ン名>」および「−trustname」を受け入れる
ように変更することができる。これらのコマンドを用い
る際に、「<ドメイン名>」は、収集ステーションに割
り当てられることになる管理ドメインの名前である。
「−trustname」がコマンドの一部として指定
される場合には、収集ステーションによって報告される
ホスト名を信用し、ネットワーク構成要素の名前を付け
るために用いられるであろう。典型的な実施形態では、
1つのステーションの場合に「−trustname」
が設定される場合には、xnmtopoconfコマン
ドは、リモート収集ステーションにイベントを自動的に
送信し、そのリモート収集ステーションが報告している
全てのオブジェクトの名前を送信すべきであることを、
リモート収集ステーションに通知することができる。x
nmtopoconfの使用例は、xnmtopoco
nf−add−domain「domainA」−tr
ustnameである。
を収集ステーションとして構成するために用いられるコ
マンドは、「xnmtopoconf」コマンドであ
る。このコマンドは、「−add」オプションを含む多
数のオプションをとることができる。本発明の典型的な
実施形態によれば、収集ステーションに管理ドメインを
割り当てるために、かつ収集ステーションを信頼性のあ
る名前として構成するために、addオプションは2つ
の付加オプション、それぞれ「−domain<ドメイ
ン名>」および「−trustname」を受け入れる
ように変更することができる。これらのコマンドを用い
る際に、「<ドメイン名>」は、収集ステーションに割
り当てられることになる管理ドメインの名前である。
「−trustname」がコマンドの一部として指定
される場合には、収集ステーションによって報告される
ホスト名を信用し、ネットワーク構成要素の名前を付け
るために用いられるであろう。典型的な実施形態では、
1つのステーションの場合に「−trustname」
が設定される場合には、xnmtopoconfコマン
ドは、リモート収集ステーションにイベントを自動的に
送信し、そのリモート収集ステーションが報告している
全てのオブジェクトの名前を送信すべきであることを、
リモート収集ステーションに通知することができる。x
nmtopoconfの使用例は、xnmtopoco
nf−add−domain「domainA」−tr
ustnameである。
【0029】DIMSでは、管理ステーションは、ネッ
トワークのグローバルビューを導出するために、管理ス
テーションが他の管理ステーションあるいは収集ステー
ションから他の組のトポロジデータを取得できるように
するトポロジ反復子を含む。トポロジ反復子は、他の管
理ステーションおよび収集ステーション内に配置される
リモートネットワークマネージャからのデータを追跡
し、そのデータをローカルトポロジデータベースに併合
するための役割を果たす。反復子プロセスが、ステーシ
ョンのうちの1つからオブジェクトを受信するとき、管
理ステーションは、収集ステーションがそのオブジェク
ト情報の一部(たとえば、「ステーション名」フィール
ド)として名前を送信していた場合であっても、そのオ
ブジェクトのホスト名を取得しようと試みる。
トワークのグローバルビューを導出するために、管理ス
テーションが他の管理ステーションあるいは収集ステー
ションから他の組のトポロジデータを取得できるように
するトポロジ反復子を含む。トポロジ反復子は、他の管
理ステーションおよび収集ステーション内に配置される
リモートネットワークマネージャからのデータを追跡
し、そのデータをローカルトポロジデータベースに併合
するための役割を果たす。反復子プロセスが、ステーシ
ョンのうちの1つからオブジェクトを受信するとき、管
理ステーションは、収集ステーションがそのオブジェク
ト情報の一部(たとえば、「ステーション名」フィール
ド)として名前を送信していた場合であっても、そのオ
ブジェクトのホスト名を取得しようと試みる。
【0030】典型的な実施形態によれば、各収集コンピ
ュータは、少なくとも1つのネットワークオブジェクト
を管理することができる。ネットワークオブジェクト
は、たとえばコンピュータ、ルータ、別の収集コンピュ
ータ、あるいは任意の他のコンピュータネットワーク装
置でありうる。管理コンピュータ(たとえば、管理ステ
ーション105)は、各収集コンピュータによって管理
されるネットワークオブジェクトのホスト名の分解を実
行するように構成されることができる。別法では、典型
的な実施形態によれば、収集コンピュータ(たとえば、
収集ステーション120、125、130および13
5)は、自らが管理しているネットワークオブジェクト
のホスト名の分解を実行するように構成されることがで
きる。したがって、各収集コンピュータは、各ネットワ
ークオブジェクトのネットワークアドレスあるいはホス
ト名を分解することができる。分解されたネットワーク
アドレスあるいはホスト名は、少なくとも1つの管理コ
ンピュータにおいて受信される情報に含めることができ
る。本発明の典型的な実施形態により変更されたDIM
Sでは、上記の2つの付加フィールドを用いて、反復子
プロセスが1つの収集ステーションからオブジェクトを
受信するとき、管理ステーションは、オブジェクトがそ
こから到来した収集ステーションが信頼性のある名前で
あるか否かを判定することができる。信頼性のある名前
である場合には、反復子は、そのオブジェクトに対する
ホスト名のためのホスト名の分解を実行しようとしない
であろう。信頼性のある名前ではない場合には、ホスト
名の分解を実行しようとするであろう。収集コンピュー
タによってホスト名の分解を実行することにより、ホス
ト名を分解する能力がないために、あるいは二重ホスト
名の発生のために、管理コンピュータが障害を起こすの
を防ぐことができる。
ュータは、少なくとも1つのネットワークオブジェクト
を管理することができる。ネットワークオブジェクト
は、たとえばコンピュータ、ルータ、別の収集コンピュ
ータ、あるいは任意の他のコンピュータネットワーク装
置でありうる。管理コンピュータ(たとえば、管理ステ
ーション105)は、各収集コンピュータによって管理
されるネットワークオブジェクトのホスト名の分解を実
行するように構成されることができる。別法では、典型
的な実施形態によれば、収集コンピュータ(たとえば、
収集ステーション120、125、130および13
5)は、自らが管理しているネットワークオブジェクト
のホスト名の分解を実行するように構成されることがで
きる。したがって、各収集コンピュータは、各ネットワ
ークオブジェクトのネットワークアドレスあるいはホス
ト名を分解することができる。分解されたネットワーク
アドレスあるいはホスト名は、少なくとも1つの管理コ
ンピュータにおいて受信される情報に含めることができ
る。本発明の典型的な実施形態により変更されたDIM
Sでは、上記の2つの付加フィールドを用いて、反復子
プロセスが1つの収集ステーションからオブジェクトを
受信するとき、管理ステーションは、オブジェクトがそ
こから到来した収集ステーションが信頼性のある名前で
あるか否かを判定することができる。信頼性のある名前
である場合には、反復子は、そのオブジェクトに対する
ホスト名のためのホスト名の分解を実行しようとしない
であろう。信頼性のある名前ではない場合には、ホスト
名の分解を実行しようとするであろう。収集コンピュー
タによってホスト名の分解を実行することにより、ホス
ト名を分解する能力がないために、あるいは二重ホスト
名の発生のために、管理コンピュータが障害を起こすの
を防ぐことができる。
【0031】DIMSでは、管理ステーションにおいて
受信された情報に基づいて、トポロジマネージャによっ
て、オブジェクトを、管理ステーション内に存在してい
るトポロジデータベース内に保持される統合されたネッ
トワークトポロジに追加することができる。DIMSで
は、追加されるオブジェクトプロセスはたとえば、その
オブジェクトの完全性を検査し、そのオブジェクトをネ
ットワークトポロジデータベースに挿入し、ある収集ス
テーションあるいは別の管理ステーションから報告され
る別のオブジェクトと重複するか否かを判定する。
受信された情報に基づいて、トポロジマネージャによっ
て、オブジェクトを、管理ステーション内に存在してい
るトポロジデータベース内に保持される統合されたネッ
トワークトポロジに追加することができる。DIMSで
は、追加されるオブジェクトプロセスはたとえば、その
オブジェクトの完全性を検査し、そのオブジェクトをネ
ットワークトポロジデータベースに挿入し、ある収集ス
テーションあるいは別の管理ステーションから報告され
る別のオブジェクトと重複するか否かを判定する。
【0032】DIMSの追加オブジェクトプロセスの一
部として、オブジェクト識別子が検査される。本発明の
典型的な実施形態によって変更されるような、オブジェ
クト識別子を検査するためのプロセスが、図4を参照し
ながら説明されるであろう。ステップ401では、その
オブジェクトがUUIDを有するか否かに関する判定が
行われる。UUIDを持たない場合には、ステップ40
1はステップ402に移行し、ステップ402はエラー
インディケータを設定し、その後サブルーチン402
は、追加オブジェクトプロセスに戻ることにより終了す
る。そのオブジェクトがUUIDを有する場合には、ス
テップ401はステップ403に移行する。ステップ4
03では、そのオブジェクトのためにローカルオブジェ
クトIDが設定されているか否かに関する問合せが行わ
れる。ローカルオブジェクトIDが設定されていない場
合には、ステップ403はステップ404に移行する。
部として、オブジェクト識別子が検査される。本発明の
典型的な実施形態によって変更されるような、オブジェ
クト識別子を検査するためのプロセスが、図4を参照し
ながら説明されるであろう。ステップ401では、その
オブジェクトがUUIDを有するか否かに関する判定が
行われる。UUIDを持たない場合には、ステップ40
1はステップ402に移行し、ステップ402はエラー
インディケータを設定し、その後サブルーチン402
は、追加オブジェクトプロセスに戻ることにより終了す
る。そのオブジェクトがUUIDを有する場合には、ス
テップ401はステップ403に移行する。ステップ4
03では、そのオブジェクトのためにローカルオブジェ
クトIDが設定されているか否かに関する問合せが行わ
れる。ローカルオブジェクトIDが設定されていない場
合には、ステップ403はステップ404に移行する。
【0033】本発明の典型的な実施形態によれば、ステ
ップ404において、そのオブジェクトが、ローカルオ
ブジェクトIDセット内の既存のオブジェクトと同じ管
理ドメインにおいて同じ属性(たとえば、名前、タイ
プ、物理またはリンクレベルアドレス、あるいはサブネ
ットマスク)を有するか否かに関する判定が行われる。
同じ属性を持たない場合には、ステップ404はステッ
プ405に移行し、そのオブジェクトのために新しいロ
ーカルオブジェクトIDが割り当てられる。一致するも
のが存在する場合には、ステップ404はステップ40
6に移行し、そのローカルオブジェクトIDが、既存の
オブジェクトIDに一致するように設定される。ステッ
プ405、406の後に、または、ステップ403にお
いて、そのオブジェクトがローカルオブジェクトIDを
有するものと判定された場合には、ステップ407が実
行される。ステップ407では、そのオブジェクトがリ
モートオブジェクトIDを有するか否かに関する判定が
行われる。リモートオブジェクトIDを持たない場合に
は、ステップ407はステップ408に移行し、そのオ
ブジェクトがローカルでモニタされるか否かに関する判
定が行われる。ローカルでモニタされる場合には、ステ
ップ408はステップ409に移行し、リモートオブジ
ェクトIDをローカルオブジェクトIDに設定する。
ップ404において、そのオブジェクトが、ローカルオ
ブジェクトIDセット内の既存のオブジェクトと同じ管
理ドメインにおいて同じ属性(たとえば、名前、タイ
プ、物理またはリンクレベルアドレス、あるいはサブネ
ットマスク)を有するか否かに関する判定が行われる。
同じ属性を持たない場合には、ステップ404はステッ
プ405に移行し、そのオブジェクトのために新しいロ
ーカルオブジェクトIDが割り当てられる。一致するも
のが存在する場合には、ステップ404はステップ40
6に移行し、そのローカルオブジェクトIDが、既存の
オブジェクトIDに一致するように設定される。ステッ
プ405、406の後に、または、ステップ403にお
いて、そのオブジェクトがローカルオブジェクトIDを
有するものと判定された場合には、ステップ407が実
行される。ステップ407では、そのオブジェクトがリ
モートオブジェクトIDを有するか否かに関する判定が
行われる。リモートオブジェクトIDを持たない場合に
は、ステップ407はステップ408に移行し、そのオ
ブジェクトがローカルでモニタされるか否かに関する判
定が行われる。ローカルでモニタされる場合には、ステ
ップ408はステップ409に移行し、リモートオブジ
ェクトIDをローカルオブジェクトIDに設定する。
【0034】図4のステップ404において実行される
判定が、図5を参照しながら説明されるであろう。図5
では、ネットワークオブジェクト表現502は、第1の
収集ステーション(たとえば、図1の収集ステーション
120)のネットワークオブジェクトの表現であり、ネ
ットワークオブジェクト表現504は、第2の収集ステ
ーション(たとえば、図1の収集ステーション125)
のネットワークオブジェクトの表現であり、ネットワー
クオブジェクト表現506は、第3の収集ステーション
(たとえば、図1の収集ステーション130)のネット
ワークオブジェクトの表現であり、ネットワークオブジ
ェクト表現508は、第4の収集ステーション(たとえ
ば、図1の収集ステーション135)のネットワークオ
ブジェクトの表現である。一旦、ネットワークオブジェ
クト表現が、反復子プロセスによって管理ステーション
にコピーされたなら、内部ネットワークオブジェクト表
現510、512、516および518が、管理ステー
ション内のトポロジデータベース内に存在する。
判定が、図5を参照しながら説明されるであろう。図5
では、ネットワークオブジェクト表現502は、第1の
収集ステーション(たとえば、図1の収集ステーション
120)のネットワークオブジェクトの表現であり、ネ
ットワークオブジェクト表現504は、第2の収集ステ
ーション(たとえば、図1の収集ステーション125)
のネットワークオブジェクトの表現であり、ネットワー
クオブジェクト表現506は、第3の収集ステーション
(たとえば、図1の収集ステーション130)のネット
ワークオブジェクトの表現であり、ネットワークオブジ
ェクト表現508は、第4の収集ステーション(たとえ
ば、図1の収集ステーション135)のネットワークオ
ブジェクトの表現である。一旦、ネットワークオブジェ
クト表現が、反復子プロセスによって管理ステーション
にコピーされたなら、内部ネットワークオブジェクト表
現510、512、516および518が、管理ステー
ション内のトポロジデータベース内に存在する。
【0035】あるオブジェクトが収集ステーションから
管理ステーションにコピーされるとき、リモート収集ス
テーション上のローカルオブジェクトIDが、管理ステ
ーションにおいて「リモートオブジェクトID」と呼ば
れるオブジェクト内のフィールドにコピーされる。リモ
ートオブジェクトIDは、管理ステーションの反復子に
よって追跡され、リモート収集ステーションと通信する
ために用いられる。さらに、各オブジェクトのためのU
UIDは、リモート収集ステーションおよび管理ステー
ションの両方において同じままである。DIMSでは、
同じホスト名を有するネットワークオブジェクトが、同
じローカルオブジェクトIDを取得する。
管理ステーションにコピーされるとき、リモート収集ス
テーション上のローカルオブジェクトIDが、管理ステ
ーションにおいて「リモートオブジェクトID」と呼ば
れるオブジェクト内のフィールドにコピーされる。リモ
ートオブジェクトIDは、管理ステーションの反復子に
よって追跡され、リモート収集ステーションと通信する
ために用いられる。さらに、各オブジェクトのためのU
UIDは、リモート収集ステーションおよび管理ステー
ションの両方において同じままである。DIMSでは、
同じホスト名を有するネットワークオブジェクトが、同
じローカルオブジェクトIDを取得する。
【0036】図5に示されるように、本発明の典型的な
実施形態によれば、内部ネットワークオブジェクト表現
は、管理ドメインによって分離されることができる。た
とえば、内部ネットワークオブジェクト表現510およ
び512は管理ドメイン514に対応し、一方、内部ネ
ットワークオブジェクト表現516および518は管理
ドメイン520に対応する。したがって、図4のステッ
プ404において、収集ステーションが異なる管理ドメ
インに属しており、かつその収集ステーションがネット
ワークオブジェクト表現502、504、506および
508の場合に、同じタイプのネットワークオブジェク
トに対して同じホスト名を報告する場合には、内部ネッ
トワークオブジェクト表現510、512、516およ
び518を生成する際に、管理ステーションは、同じ管
理ドメインに属するネットワークオブジェクト表現に同
じオブジェクトIDを割り当て、異なる管理ドメインに
属するネットワークオブジェクト表現に異なるオブジェ
クトIDを割り当てることができる。
実施形態によれば、内部ネットワークオブジェクト表現
は、管理ドメインによって分離されることができる。た
とえば、内部ネットワークオブジェクト表現510およ
び512は管理ドメイン514に対応し、一方、内部ネ
ットワークオブジェクト表現516および518は管理
ドメイン520に対応する。したがって、図4のステッ
プ404において、収集ステーションが異なる管理ドメ
インに属しており、かつその収集ステーションがネット
ワークオブジェクト表現502、504、506および
508の場合に、同じタイプのネットワークオブジェク
トに対して同じホスト名を報告する場合には、内部ネッ
トワークオブジェクト表現510、512、516およ
び518を生成する際に、管理ステーションは、同じ管
理ドメインに属するネットワークオブジェクト表現に同
じオブジェクトIDを割り当て、異なる管理ドメインに
属するネットワークオブジェクト表現に異なるオブジェ
クトIDを割り当てることができる。
【0037】本発明が、本発明の精神および不可欠な特
徴から逸脱することなく、他の特定の形態において具現
されることができることは、当業者には理解されよう。
それゆえ、ここで開示された実施形態は、全ての点で、
例示するためのものであり、限定するものではないもの
と見なされる。本発明の範囲は、上記の記載ではなく特
許請求の範囲によって示され、その均等物の意味および
範囲に入る全ての変更が、その中に含まれるものとして
示される。
徴から逸脱することなく、他の特定の形態において具現
されることができることは、当業者には理解されよう。
それゆえ、ここで開示された実施形態は、全ての点で、
例示するためのものであり、限定するものではないもの
と見なされる。本発明の範囲は、上記の記載ではなく特
許請求の範囲によって示され、その均等物の意味および
範囲に入る全ての変更が、その中に含まれるものとして
示される。
【0038】本発明の態様を以下に例示する。
【0039】1.コンピュータネットワーク(100)
を管理する方法であって、収集コンピュータ(120、
125、130、135)に、各収集コンピュータが存
在している管理ドメインと固有に関連付けられる管理ド
メイン識別子を割り当てるステップ(210)と、少な
くとも1つの管理コンピュータ(105)において、前
記管理ドメイン識別子を含む、前記収集コンピュータか
らの情報を受信するステップ(215)と、前記少なく
とも1つの管理コンピュータ内に、前記管理ドメイン識
別子を用いてアクセスされる前記情報のデータベースを
保持するステップ(220)とを含む方法。
を管理する方法であって、収集コンピュータ(120、
125、130、135)に、各収集コンピュータが存
在している管理ドメインと固有に関連付けられる管理ド
メイン識別子を割り当てるステップ(210)と、少な
くとも1つの管理コンピュータ(105)において、前
記管理ドメイン識別子を含む、前記収集コンピュータか
らの情報を受信するステップ(215)と、前記少なく
とも1つの管理コンピュータ内に、前記管理ドメイン識
別子を用いてアクセスされる前記情報のデータベースを
保持するステップ(220)とを含む方法。
【0040】2.前記割り当てるステップ(210)
は、少なくとも1つの管理ドメインを確立するステップ
を含み、前記各管理ドメインは少なくとも1つの収集コ
ンピュータを含む上記1に記載の方法。
は、少なくとも1つの管理ドメインを確立するステップ
を含み、前記各管理ドメインは少なくとも1つの収集コ
ンピュータを含む上記1に記載の方法。
【0041】3.前記管理ドメイン識別子は、前記管理
ドメインのドメイン名である上記1に記載の方法。
ドメインのドメイン名である上記1に記載の方法。
【0042】4.前記情報はネットワークトポロジ情報
である上記1に記載の方法。
である上記1に記載の方法。
【0043】5.前記受信するステップ(215)は、
第1の収集コンピュータから第1の情報を受信するステ
ップ(305)であって、前記第1の情報は、第1のネ
ットワークアドレスおよび第1の管理ドメイン識別子を
含む、該受信ステップと、第2の収集コンピュータから
第2の情報を受信するステップ(310)であって、前
記第2の情報は、第2のネットワークアドレスおよび第
2の管理ドメイン識別子を含み、前記第2のネットワー
クアドレスは前記第1のネットワークアドレスと同一で
ある、該受信ステップと、前記第2の管理ドメイン識別
子と前記第1の管理ドメイン識別子とを用いて、前記第
2のネットワークアドレスと前記第1のネットワークア
ドレスとを比較するステップ(315)と、前記第2の
ネットワークアドレスが前記第1のネットワークアドレ
スとは異なる管理ドメインに属する際に、前記第2のネ
ットワークアドレスに関連付けられるネットワーク構成
要素を1次ネットワーク構成要素として割り当てるステ
ップ(320)と、前記第2のネットワークアドレスが
前記第1のネットワークアドレスと同じ管理ドメインに
属するとき、前記第2のネットワークアドレスに関連付
けられる前記ネットワーク構成要素を2次ネットワーク
構成要素として割り当てるステップ(330)とを含む
上記1に記載の方法。
第1の収集コンピュータから第1の情報を受信するステ
ップ(305)であって、前記第1の情報は、第1のネ
ットワークアドレスおよび第1の管理ドメイン識別子を
含む、該受信ステップと、第2の収集コンピュータから
第2の情報を受信するステップ(310)であって、前
記第2の情報は、第2のネットワークアドレスおよび第
2の管理ドメイン識別子を含み、前記第2のネットワー
クアドレスは前記第1のネットワークアドレスと同一で
ある、該受信ステップと、前記第2の管理ドメイン識別
子と前記第1の管理ドメイン識別子とを用いて、前記第
2のネットワークアドレスと前記第1のネットワークア
ドレスとを比較するステップ(315)と、前記第2の
ネットワークアドレスが前記第1のネットワークアドレ
スとは異なる管理ドメインに属する際に、前記第2のネ
ットワークアドレスに関連付けられるネットワーク構成
要素を1次ネットワーク構成要素として割り当てるステ
ップ(320)と、前記第2のネットワークアドレスが
前記第1のネットワークアドレスと同じ管理ドメインに
属するとき、前記第2のネットワークアドレスに関連付
けられる前記ネットワーク構成要素を2次ネットワーク
構成要素として割り当てるステップ(330)とを含む
上記1に記載の方法。
【0044】6.前記保持するステップ(220)は、
前記管理ドメイン識別子を用いて、同一のネットワーク
アドレスを有し、異なるネットワーク管理ドメインに属
する収集コンピュータからのネットワークトポロジ情報
を統合するステップを含む上記5に記載の方法。
前記管理ドメイン識別子を用いて、同一のネットワーク
アドレスを有し、異なるネットワーク管理ドメインに属
する収集コンピュータからのネットワークトポロジ情報
を統合するステップを含む上記5に記載の方法。
【0045】7.前記各収集コンピュータ(120、1
25、130、135)によって、少なくとも1つのネ
ットワークオブジェクトを管理するステップと、前記各
収集コンピュータによって、前記各ネットワークオブジ
ェクトのネットワークアドレスを分解し、前記少なくと
も1つの管理コンピュータにおいて受信された前記情報
に含まれる分解されたネットワークアドレスを構成する
ステップとを含む上記1に記載の方法。
25、130、135)によって、少なくとも1つのネ
ットワークオブジェクトを管理するステップと、前記各
収集コンピュータによって、前記各ネットワークオブジ
ェクトのネットワークアドレスを分解し、前記少なくと
も1つの管理コンピュータにおいて受信された前記情報
に含まれる分解されたネットワークアドレスを構成する
ステップとを含む上記1に記載の方法。
【0046】8.コンピュータネットワーク(100)
を管理するためのシステムであって、複数の収集コンピ
ュータ(120、125、130、135)であって、
前記各収集コンピュータは、前記各収集コンピュータが
存在している管理ドメインと固有に関連付けられる管理
ドメイン識別子を割り当てられる、該収集コンピュータ
と、前記複数の収集コンピュータから、前記管理ドメイ
ン識別子を含む情報を受信するための少なくとも1つの
管理コンピュータ(105)と、前記少なくとも1つの
管理コンピュータ内に、前記管理ドメイン識別子を用い
てアクセスされる情報を保持するための少なくとも1つ
のコンピュータデータベースとを備えるコンピュータネ
ットワーク。
を管理するためのシステムであって、複数の収集コンピ
ュータ(120、125、130、135)であって、
前記各収集コンピュータは、前記各収集コンピュータが
存在している管理ドメインと固有に関連付けられる管理
ドメイン識別子を割り当てられる、該収集コンピュータ
と、前記複数の収集コンピュータから、前記管理ドメイ
ン識別子を含む情報を受信するための少なくとも1つの
管理コンピュータ(105)と、前記少なくとも1つの
管理コンピュータ内に、前記管理ドメイン識別子を用い
てアクセスされる情報を保持するための少なくとも1つ
のコンピュータデータベースとを備えるコンピュータネ
ットワーク。
【図面の簡単な説明】
【図1】本発明の典型的な実施形態による、コンピュー
タネットワークを管理するためのネットワークトポロジ
を示すブロック図である。
タネットワークを管理するためのネットワークトポロジ
を示すブロック図である。
【図2】本発明の典型的な実施形態による、コンピュー
タネットワークを管理するためのステップを示す流れ図
である。
タネットワークを管理するためのステップを示す流れ図
である。
【図3】本発明の典型的な実施形態による、1次および
2次ネットワークアドレスを判定するためのステップを
示す流れ図である。
2次ネットワークアドレスを判定するためのステップを
示す流れ図である。
【図4】本発明の典型的な実施形態による、オブジェク
ト識別子を検査するために用いることができる典型的な
方法を示す流れ図である。
ト識別子を検査するために用いることができる典型的な
方法を示す流れ図である。
【図5】本発明の典型的な実施形態による、オブジェク
トと一致させることができる識別を示すブロック図であ
る。
トと一致させることができる識別を示すブロック図であ
る。
100 コンピュータネットワーク 105 管理コンピュータ 120、125、130、135 収集コンピュータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ダレン・ディー・スミス アメリカ合衆国80526コロラド州フォー ト・コリンズ、ゴールデンリッジ・ウェイ 4242 Fターム(参考) 5K030 GA14 HB08 HC01 JA10 MD07
Claims (1)
- 【請求項1】 コンピュータネットワークを管理する方
法であって、 収集コンピュータに、各収集コンピュータが存在してい
る管理ドメインと固有に関連付けられる管理ドメイン識
別子を割り当てるステップと、 少なくとも1つの管理コンピュータにおいて、前記管理
ドメイン識別子を含む、前記収集コンピュータからの情
報を受信するステップと、 前記少なくとも1つの管理コンピュータ内に、前記管理
ドメイン識別子を用いてアクセスされる前記情報のデー
タベースを保持するステップとを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/838,239 US7734739B2 (en) | 2001-04-20 | 2001-04-20 | Method and system for consolidating network topology in duplicate IP networks |
US09/838,239 | 2001-04-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002344486A true JP2002344486A (ja) | 2002-11-29 |
JP2002344486A5 JP2002344486A5 (ja) | 2005-07-14 |
Family
ID=25276615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002038530A Pending JP2002344486A (ja) | 2001-04-20 | 2002-02-15 | 二重ipネットワークにおいてネットワークトポロジを統合するための方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7734739B2 (ja) |
JP (1) | JP2002344486A (ja) |
GB (1) | GB2375919B (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7398326B2 (en) * | 2002-04-25 | 2008-07-08 | International Business Machines Corporation | Methods for management of mixed protocol storage area networks |
FR2841077B1 (fr) * | 2002-06-17 | 2004-11-19 | Orange France Sa | Systeme et procede de gestion sur un terminal de l'architecture dediee a un reseau de communication |
US7672268B2 (en) * | 2004-06-18 | 2010-03-02 | Kenneth Stanwood | Systems and methods for implementing double wide channels in a communication system |
US8862722B2 (en) * | 2010-03-31 | 2014-10-14 | Verizon Patent And Licensing Inc. | Method and system for providing monitoring of network environment changes |
US8825839B2 (en) * | 2010-11-24 | 2014-09-02 | Unisys Corporation | Snooping DNS messages in a server hosting system providing overlapping address and name spaces |
US20120131156A1 (en) * | 2010-11-24 | 2012-05-24 | Brandt Mark S | Obtaining unique addresses and fully-qualified domain names in a server hosting system |
US8572485B2 (en) * | 2011-06-09 | 2013-10-29 | Ciena Corporation | Splitting and merging routing domains |
US8850322B2 (en) * | 2011-11-18 | 2014-09-30 | Verizon Patent And Licensing Inc. | Customized diagrammatic view of a network topology |
US8819090B2 (en) * | 2012-04-23 | 2014-08-26 | Citrix Systems, Inc. | Trusted file indirection |
CN103229463B (zh) * | 2012-12-18 | 2015-11-25 | 华为技术有限公司 | 一种确定管理域的方法、网络设备及虚拟集群 |
US9584367B2 (en) * | 2013-11-05 | 2017-02-28 | Solarwinds Worldwide, Llc | Node de-duplication in a network monitoring system |
US20180077169A1 (en) * | 2016-09-14 | 2018-03-15 | Rapid Focus Security, Llc | Reflective Network Device Position Identification |
US10509541B2 (en) * | 2016-10-25 | 2019-12-17 | Servicenow, Inc. | System and method for generating geographical maps for initiating discovery of a computer network |
US10320619B2 (en) * | 2016-11-12 | 2019-06-11 | Solana Networks Inc. | Method and system for discovery and mapping of a network topology |
US10768970B2 (en) | 2017-12-29 | 2020-09-08 | Virtual Instruments Corporation | System and method of flow source discovery |
US11223534B2 (en) | 2017-12-29 | 2022-01-11 | Virtual Instruments Worldwide, Inc. | Systems and methods for hub and spoke cross topology traversal |
WO2020092658A1 (en) * | 2018-10-30 | 2020-05-07 | Devin Blinn Avery | Systems and methods for hub and spoke cross topology traversal |
US11070435B2 (en) | 2019-01-16 | 2021-07-20 | Servicenow, Inc. | Service model re-computation based on configuration item change type |
US11561699B2 (en) * | 2020-04-24 | 2023-01-24 | EMC IP Holding Company LLC | Input-output path selection using switch topology information |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5448727A (en) * | 1991-04-30 | 1995-09-05 | Hewlett-Packard Company | Domain based partitioning and reclustering of relations in object-oriented relational database management systems |
US5577252A (en) * | 1993-07-28 | 1996-11-19 | Sun Microsystems, Inc. | Methods and apparatus for implementing secure name servers in an object-oriented system |
US5793974A (en) * | 1995-06-30 | 1998-08-11 | Sun Microsystems, Inc. | Network navigation and viewing system for network management system |
US5787252A (en) * | 1995-11-01 | 1998-07-28 | Hewlett-Packard Company | Filtering system and method for high performance network management map |
JP3374638B2 (ja) * | 1996-02-29 | 2003-02-10 | 株式会社日立製作所 | システム管理/ネットワーク対応表示方法 |
US5948055A (en) * | 1996-08-29 | 1999-09-07 | Hewlett-Packard Company | Distributed internet monitoring system and method |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6076114A (en) * | 1997-04-18 | 2000-06-13 | International Business Machines Corporation | Methods, systems and computer program products for reliable data transmission over communications networks |
US5968121A (en) * | 1997-08-13 | 1999-10-19 | Microsoft Corporation | Method and apparatus for representing and applying network topological data |
US6125447A (en) * | 1997-12-11 | 2000-09-26 | Sun Microsystems, Inc. | Protection domains to provide security in a computer system |
US6119171A (en) * | 1998-01-29 | 2000-09-12 | Ip Dynamics, Inc. | Domain name routing |
FR2777723B1 (fr) * | 1998-04-15 | 2000-06-23 | Bull Sa | Procede et systeme d'administration de reseaux et de systemes |
US6167052A (en) * | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
US6343064B1 (en) * | 1998-08-04 | 2002-01-29 | Electronic Data Systems Corporation | Method and system for remote management of equipment having duplicate network addresses |
US6457053B1 (en) * | 1998-09-21 | 2002-09-24 | Microsoft Corporation | Multi-master unique identifier allocation |
US6108702A (en) * | 1998-12-02 | 2000-08-22 | Micromuse, Inc. | Method and apparatus for determining accurate topology features of a network |
US6425008B1 (en) | 1999-02-16 | 2002-07-23 | Electronic Data Systems Corporation | System and method for remote management of private networks having duplicate network addresses |
US6697851B1 (en) * | 1999-09-02 | 2004-02-24 | International Business Machines Corporation | Method and apparatus for identifying clients using incoming option data |
US6574633B1 (en) * | 1999-11-01 | 2003-06-03 | Honeywell International Inc. | Method for dynamically grouping limited range physical entities in a topological space |
US6665715B1 (en) * | 2000-04-03 | 2003-12-16 | Infosplit Inc | Method and systems for locating geographical locations of online users |
US6854016B1 (en) * | 2000-06-19 | 2005-02-08 | International Business Machines Corporation | System and method for a web based trust model governing delivery of services and programs |
US20020156882A1 (en) * | 2001-04-20 | 2002-10-24 | Srikanth Natarajan | Method and system for identifying event source in duplicate IP networks |
-
2001
- 2001-04-20 US US09/838,239 patent/US7734739B2/en active Active
-
2002
- 2002-02-15 JP JP2002038530A patent/JP2002344486A/ja active Pending
- 2002-04-09 GB GB0208167A patent/GB2375919B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20020156883A1 (en) | 2002-10-24 |
GB2375919A (en) | 2002-11-27 |
GB0208167D0 (en) | 2002-05-22 |
GB2375919B (en) | 2004-06-16 |
US7734739B2 (en) | 2010-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002344486A (ja) | 二重ipネットワークにおいてネットワークトポロジを統合するための方法 | |
US6442144B1 (en) | Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map | |
JP4274529B2 (ja) | ストレージネットワーク管理方法及びシステム | |
US5848243A (en) | Network topology management system through a database of managed network resources including logical topolgies | |
US7809667B1 (en) | Rule-based network resource compliance | |
US5948055A (en) | Distributed internet monitoring system and method | |
US7640334B2 (en) | Network resource location detection probe apparatus and method | |
EP0828224B1 (en) | Map builder system and method for enabling generic interfacing of an application with a display map generation process in a management system | |
US6816896B2 (en) | Method and apparatus for detecting changes to network elements | |
US7143152B1 (en) | Graphical user interface and method for customer centric network management | |
US7668871B1 (en) | Providing mapped user account information to a storage server | |
US7702655B1 (en) | Maintaining and using user-created mapping history for network resource mapping | |
US20020083371A1 (en) | Root-cause approach to problem diagnosis in data networks | |
US8139497B2 (en) | Method and system using ARP cache data to enhance accuracy of asset inventories | |
EP0455402A2 (en) | Automatic discovery of network elements | |
US20060195566A1 (en) | Method and system for taking remote inventory in a network | |
EP1589691B1 (en) | Method, system and apparatus for managing computer identity | |
US20080016115A1 (en) | Managing Networks Using Dependency Analysis | |
JP2007509384A (ja) | Sanトポロジのパースペクティブを生成するためのシステムおよび方法 | |
US7194472B2 (en) | Extending role scope in a directory server system | |
US6484160B1 (en) | Process for optimizing accesses to a database | |
US20210160241A1 (en) | System And Method For Identification Of Information Assets | |
CN100426756C (zh) | 实现应用软件系统与主机资源综合监管的网管系统和方法 | |
US20040153568A1 (en) | Method of storing data concerning a computer network | |
US20020156882A1 (en) | Method and system for identifying event source in duplicate IP networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070410 |