JP3848972B2 - ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 - Google Patents
ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 Download PDFInfo
- Publication number
- JP3848972B2 JP3848972B2 JP2001300447A JP2001300447A JP3848972B2 JP 3848972 B2 JP3848972 B2 JP 3848972B2 JP 2001300447 A JP2001300447 A JP 2001300447A JP 2001300447 A JP2001300447 A JP 2001300447A JP 3848972 B2 JP3848972 B2 JP 3848972B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- configuration
- subnet
- valid
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワークに関し、さらに詳細には、LAN内およびネットワークのテスト機器内で、有効なIP構成を自動的に取得する機器および方法に関する。
【0002】
【従来の技術】
交換ネットワーク構成では、ネットワークに接続されている装置のIPアドレスを取得する方法、およびネットワーク上の装置のIPアドレスの有効性を確認する方法に関して問題が生じる。交換環境では、ポートは、通過する限られたトラフィックを見るだけであり(一般にそのポートに向けて送られるトラフィックのみ)、監視可能なデータの量は限られる。あるいは、装置が接続されているポートでブロードキャスト・トラフィックのみが見えることも多い。
【0003】
装置は、ネットワーク上で動作する際に使用する有効なIPアドレスを選択したいと希望する。ところが現代のネットワークでは、不正確なサブネット・マスクと構成の誤ったIPアドレスの発生が後を絶たないため、ネットワーク・トラフィックを監視することにより、衝突する結果や重なり合う結果を得ることがあり、そのため正しいローカル・アドレスの範囲を識別するのが困難なことがある。ネットワーク上ですでに別の装置が使用しているアドレスをその装置がたまたま選択した場合、そのIPアドレスが偶然選択されたことによって別のネットワーク装置が自分のアドレス・キャッシュを不正に更新することになり、そのIPアドレスの本来の有効な所有者に向けたトラフィックが失われたり、誤送信されたりすることがある。これは非常に望ましくないが、それ自体がネットワーク上で問題を引き起こしてはならないテスト機器では特に望ましくない。
【0004】
さらに、装置による適切なサブネット・マスクおよびデフォルト・ルータの選択が不可欠である。というのは、マスクとルータが正しくないと、装置がネットワーク上の他の装置と適切に通信できないためである。適切なドメイン・ネーム・サーバ(DNS)の選択もまた重要である。ドメイン・ネーム・サーバは、暗号めいたIPアドレスよりもユーザが覚えやすい、象徴的な名前に対応するIPアドレスを返す。DNSが不適切に選択されると、特定の名前に関連付けられたIPアドレスをそのDNSが知得していない場合には名前解決が行われない。装置は、不適切に選択されたDNSと通信することさえできない場合がある。
【0005】
ある特定のネットワークが、IPアドレスの範囲(たとえば、A.B.C.64からA.B.C.127)を取得するためのマスク値でIPアドレスをマスクしたサブネット・マスクを使用していることもある。このサブネットの有効なIPアドレスは、アドレスの最後の部分が64から127の範囲になっている。テスト機器(またはその他の装置)がこの範囲内のIPアドレスを使用していない場合には(たとえば、64から127の範囲外となるA.B.C.250)、ネットワーク上の他の装置からの応答が戻ってこない。というのは、他の装置が、このIPアドレス(この例ではA.B.C.250)があるはずのネットワークに転送するためにいつまでもルータへパケットを送るため、データがこの装置に受け取られないためである。
【0006】
従来は、連続した1つの範囲のIPアドレスが所定ののネットワークで使用されると、この範囲外のIPアドレスはルータを通らざるを得なかった。しかし現在では、数多くの不連続のIPアドレス範囲が同じネットワーク・ケーブル上にあるのが普通である。どの範囲が有効であるかを判断するのは困難な場合がある。
【0007】
従来の試験装置は、ユーザがその装置の使用するIPアドレスを供給することを必要とし、一定水準のネットワークの知識を要し、無効なIPアドレスで不適切に構成された装置がないということを前提としていた。
IPアドレスが重複した装置が2つ以上あると、断続的にネットワーク問題が発生することがある。たとえば、イーサネットでは、IPアドレスはハードウェア・アドレスによって解決される(MAC(メディア・アクセス・コントローラ)のアドレス)。個々の装置はMACアドレス(一般に48ビット)のARPキャッシュ(アドレス解決プロトコル)を維持し、ネットワークがアクセスされるたびにARPを行わなくても済むようにする。ネットワーク上の2つ以上のホストが使用しているIPアドレスについてARPを行うと、複数の応答があり、ネットワーク上で他のホストのARPキャッシュが不確定に更新される。そのため、ARPキャッシュ内のMACアドレスは頻繁に変化しているので、重複するIPアドレスに送信されるフレームは、その時点の誤った装置部分へ向かう。次いで、ホストは時折、IPアドレスのMACアドレスへのマッピングがIPアドレスの「望ましい所有者」を示すようにARPキャッシュを更新する。この時点では、ARPキャッシュの更新によって送信が適切な装置に向かう。そのため、(ユーザには)容易にわからない理由で、通信が偶然に再び機能し始める。テスト機器はネットワークを損なってはならないため、このような状況は、可能なら回避するべきである。
【0008】
【発明が解決しようとする課題】
本発明、すなわち構成がDHCP(ダイナミック・ホスト・コンフィグレーション・プロトコル)によって取得できない場合にIP構成を自動的に取得する方法によれば、トラフィックが連続的に監視されて、サブネット・マスク、ローカル・ルータおよびサーバに対応するローカル・アドレスを識別する。収集された情報はデータベースに格納され、ある時間後、有効なIPサブネットと無効なIPサブネットが決定される。
【0009】
したがって、本発明の目的は、他のネットワーク・ホストなどを損なうことなく有効なIP構成を自動的に取得する、改善されたネットワークテスト機器を提供することである。
さらに本発明の目的は、可搬ネットワーク装置の有効なIP構成を自動的に取得する、改善された方法を提供することである。
【0010】
【課題を解決するための手段】
上述した課題を解決するために、本発明のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法は、ネットワーク・トラフィックを監視し、少なくとも1つのIPサブネットの妥当性検査を行う監視ステップと、少なくとも1つのIPサブネット内で、未使用の可能性が高いIPアドレスを選択する選択ステップと、選択されたIPアドレスが未使用であるかどうかを判断する判断ステップとを含んでいる。
【0011】
また、本発明のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する機器は、少なくとも1つのIPサブネットの監視および妥当性検査を行うためのネットワーク・トラフィック・モニタと、少なくとも1つのIPサブネット内で未使用の可能性が高いIPアドレスを選択し、かつ選択されたIPアドレスが未使用であるかどうかを判断するためのIPアドレス・セレクタとを備えている。
【0012】
本発明の主題は、本明細書の末尾で具体的に指摘され、明確に特許請求されている。しかし、編成と動作方法、ならびに他の利点および目的は、以下の説明を添付の図面と併せ読めば、よりよく理解できよう。図面では、同じ参照記号は同じ要素を指す。
【0013】
【発明の実施の形態】
本発明の好ましい一実施形態によるシステムは、有効なIP構成を自動的に取得可能なネットワーク分析機器および方法を具備する。
図1は、本発明を実施した代表的なネットワークテスト機器の斜視図である。図1に示すテスト機器10は、ネットワークの試験および分析用の可搬機器として適切に構成されている。ディスプレイ12は、ユーザとテスト機器10との間の対話を可能にする。ディスプレイは適切にはタッチ・スクリーン型ディスプレイであり、スタイラス14は、ユーザがテスト機器10との対話で使用することができる。ケースの上部に沿って様々なステータス・インジケータ16が設けられ、リンク状況、送信、衝突、エラー、利用率などを示す。電源ボタン18も設けられている。このテスト機器10は、内部のバッテリ・システムによって給電するのが適切であるが、外部の電源に接続することもできる。このテスト機器10は、ネットワーク・トラフィック・モニタとしての機能と、IPアドレス・セレクタとしての機能を備えている。
【0014】
図2は、本テスト機器10の高水準のブロック図である。マイクロプロセッサ20は、情報の表示および受取りを行うタッチ・スクリーン12と接続されている。メモリ22は、マイクロプロセッサ20に接続されている。FPGA(Field Programmable Gate Array)24もマイクロプロセッサ20に接続されている。ネットワーク・インタフェース部28は、ネットワークとの実際の送信および受信の詳細を処理する。
【0015】
図3、図4、図5は、本発明を適用したテスト機器10が実行するステップの流れ図である。図3に示すように、テスト機器10がネットワークに接続されている場合に、初めにテスト機器10はネットワーク・トラフィックの監視を開始する(ステップ100)。以下にさらに詳しく説明するように、テスト機器10は、継続してトラフィックを監視し、受信した情報の識別およびデータベースへの格納を行う。
【0016】
ステップ100の監視が行われている間と継続して行われる間、監視と並行して、リンクが検出され次第DHCP(ダイナミック・ホスト・コンフィグレーション・プロトコル)が試行され、IPアドレスの取得が試みられる(ステップ102)。当技術分野で周知のとおり、これはメッセージをブロードキャストしてDHCPサーバを捜し出すことを含む。この試行が成功した場合は(判断ステップ104)、DHCPサーバがIPアドレス、サブネット・マスク、デフォルト・ルータ、DNSサーバ、およびIPアドレスの有効期間をもって応答し、IP構成を取得するプロセスは終了する。
【0017】
ところが、多数のネットワークにDHCPサーバが存在しないことや、サーバが一時的に使用できないことがあるが、これはネットワーク技術者が解決を試みているネットワーク動作問題、したがってテスト機器の使用に起因している可能性がある。従来の技術によれば、DHCPが成功しなかった場合、従来の装置はDHCPを試行し続けるので、DHCPが成功するまで、あるいはユーザが手動で有効なIP構成を与える(これは接続しているネットワークについてユーザがあらかじめ知識を有していない場合は非常に困難である)まで先へ進めない。
【0018】
本明細書で述べるテスト機器、装置、または方法によれば、DHCPが成功しなかった場合は、ゼロのソースIP(0.0.0.0)のままインターネット・コントロール・メッセージ・プロトコル(ICMP)のアドレス・マスク要求が送信される(ステップ105)。ICMPは、例えば、ルータが他のホストへIP構成情報を通知できることを含めて、数多くのことを行うプロトコルである。ICMPアドレス・マスク要求は、ゼロのソースIP(0.0.0.0)に回答できるように定義された数種のIPパケットの1つである。ソースIPがゼロであると、大部分のIPパケットはTCP/IPスタックによって破棄される。ICMP要求に応答して、255.255.255.255へブロードキャストして回答を返すものがあるため、対応するサブネット・マスクを有するホストのアドレスもさらにわかる。一部のルーティング・プロトコル(たとえば、OSPFおよびRIP2)は、サブネット・マスクを公表する。
【0019】
システムは、ネットワーク上のトラフィックを継続して監視し、トラフィックから、およびICMP要求に対して生成された応答から情報を収集する。ステップ100の監視によってローカル・ホストが発見された時点でステップ106が実行され、ネットワーク上で発見されたホストをアドレス範囲内に配置する。ホストとは、ネットワーク上でアドレス可能な装置に与えられた名前である。接続されているネットワークにとってローカルでないIPアドレスは、識別されて破棄される(例えば、大部分のルーティング・プロトコルおよびARP要求は、ローカル・ホストからのものである)。
【0020】
判断ステップ108では、発見されたホストがサブネット・マスクをレポートしたかどうか判断する。ホストがレポートした場合には、そのホストのソースIPアドレス、およびそのホストと同じサブネット・マスクを含んだアドレス範囲のデータベース内にホストが配置される(ステップ110)。判断ステップ108の結果、発見されたホストがサブネット・マスクをレポートしなかった場合には、この特定のホストは、このホストのソースIPを含んでいて、一致するサブネット・マスクを示すホスト数が最大であるアドレス範囲内に配置される(ステップ112)。ステップ110または112の後で、十分な監視時間が経過したかどうか判断し(ステップ114)、経過していない場合は、追加のホストが発見されると、ステップ106の処理に進む。監視時間は変わることがあるが、例として一般に約20秒を含むことができる。時間は予め決定しておいてもよいが、ネットワーク・トラフィックに基づく使用可能なデータ量に応じて変化してもよい。所定の時間内のトラフィックが少ないということは、さらに確固としたデータ・セットが得られるように、監視の時間を長くすることを示唆していると考えられる。時間が終了した後は、妥当性検査処理を実行して、有効および無効のアドレス範囲を決定する(ステップ116)。この処理は、重なり合ったアドレス範囲の検査、有効および無効のIPサブネットの決定を含む。この決定は、特定のサブネット・マスクを示すホストの数に基づいた最適な合意を使用して行う。次のステップ118では、無効な範囲内に配置されているホストが、適切な妥当性ある範囲に移動される。
【0021】
次に、図4に示すように、ある時間後に(ステップ122)、収集したトラフィック情報を使用して、ローカル・セグメント上の最適なアドレス範囲が選択される。「最適な」アドレス範囲を選択するためには、サブネット・マスクが発見されたサブネット、またはルータが見つかったサブネットが好ましい。優先順位の階層で次にくるのは、大多数のホストを含むIPサブネットを使用することである。このローカル・アドレス範囲が選択された後は、ステップ124が実行され、最も可能性が高いサブネット・マスクが選択される。このサブネット・マスクは、テスト機器のソースIPを選択するためにのみ使用され、実際には使用されないこともある(例えば、後からさらに適したものが見つかった場合)。サブネット・マスクを選択するためには、トラフィック分析の結果サブネット・マスクが発見された場合は、その発見されたサブネット・マスクが使用される。発見されなかった場合は、最後にユーザ指定されたサブネット・マスクが現在のネットワークで有効であることが明らかであれば、それが使用される。最後の手動構成は全体が保存され、望むなら使用することができる。そうでない場合は、非常に狭いサブネット・マスクを試み、選択された最適なアドレス範囲内のローカル・アドレスがすべてサブネット・マスク内に収まるまで、または255.255.255.0に達するまで拡大する。例えば、255.255.255.248という最初のサブネット・マスクを試みることができる。これがうまくゆかない場合、つまり選択された最適なアドレス範囲内にある、監視中に発見されたローカル・アドレス全部がそのマスク内に収まりきらない場合は、マスク内で別の最下位ビットが許可され、例えば255.255.255.240になる。このマスクと後続のマスクが適切でない場合は、次々にマスクを255.255.255.224、255.255.255.192、および255.255.255.128として試みる。最後にマスクが255.255.255.0に達した場合は、これがサブネット・マスクとして使用されて、テスト機器(またはその他の装置)のソースIPの選択が行われる。
【0022】
次のステップ126では、テスト機器10がソースIPを見つけようと試行する。初めにIPがスタート・オクテット値を使用して設定され、この値はユーザが特定の値に事前選択してもよいが、テスト機器10のユーザが選択しない場合は、250を適当なデフォルトとするスタート値になる。したがって、特定の「最適な」IPアドレス範囲A.B.C.XXXが与えられると、スタート・オクテット値がXXXに置き換えられ、サブネット・マスクはA.B.C.XXXの値に割り当てられる。次に、発見データベース(テスト機器10によってこの特定のネットワーク上で観取または「発見」されたIPアドレスおよびその他の情報のデータベース)を検査して(判断ステップ128)、そのソースIPがネットワーク上で活性であるかどうかを調べる。A、B、およびCはIPアドレス値を示し、装置が接続されているネットワークに応じて決まる。たとえば、特定のネットワークのA.B.Cが260.83.10であり、サブネットが.128から.191の範囲である場合、機器は260.83.10.128を取り、そのマスクに割り当てられたスタート・オクテットの250(デフォルト・スタート・オクテットの250およびサブネット・マスク255.255.255.192を仮定)を加えて、アドレス260.83.10.186が得られる。機器は、初めに発見データベースでアドレスを捜すことにより、260.83.10.186がすでに確かめられているかどうかを検査して調べる。その特定のソースIPが活性である場合は、ステップ130でソースIPを減少させ(260.83.10.185になる)、判断ステップ128へ戻って、すでに発見データベースにこのIPがあるかどうか調べる。活性なソースIPでなく、かつソースIPが有効なサブネット範囲内(この例では.128から.191)にある値が決まるまで、減少と検査を繰り返して処理を行う。
【0023】
次に、処理が続行されて、例えば「無償ARP」によって、ソースIPがすでに使用されているかどうかを検査する。検査は、任意選択で米国特許第5,724,510号に記載されている方法によって行うこともでき(ステップ132)、この特許の開示を参照により本明細書の一部とする。ホストは一般にARPキャッシュを維持し、これがネットワーク上の他のホストの48ビット・メディア・アクセス・コントロール・アドレス(MACアドレス)を格納する。しかし、所望の目標はARPキャッシュの破損(すでに使用されているIPアドレスを「無償ARP」で試験した場合に発生することがある)を回避し、管理者コンソールでのコンソール・エラー・メッセージの生成またはログ・ファイル・エラーの生成を回避することなので、任意選択のステップを使用することにより追加のダブル・チェックが実現する。ソースIPが別のホストに使用されている場合は(判断ステップ134)、ステップ130で処理が続行され、XXX領域がさらに減分されて別のソースIPが試行される。すでに発見されているIPアドレスの発見データベースに照らしてソースIPを検査すると、IPアドレスを自動で見つける処理の速度が上がり、ネットワーク要求を生成して可用性の検査を試行することに起因する不必要なネットワーク・トラフィックが減少する。
【0024】
一方、判断ステップ134でソースIPが使用されていないと判断された場合は、処理が図5に示すステップに進む。図5に示すように、この場合は(有効なソースIPがあるため)TCP/IPスタックが応答するので、ローカルのIP構成を識別するための追加の発見要求がネットワーク上に送信される。これらの要求は、例えば、ネットワーク構成とその上のホストに関する情報をさらに取得するための、ICMPルータ要請(Router Solicitation)、およびICMPアドレス・マスク、ICMPエコー、SNMPマスク要求およびDNS発見要求(Discovery Request)を含む。これらの要求は、全ローカル・ホストからの応答を迅速に要求するため、限られたIPブロードキャスト・アドレスである255.255.255.255に送信される。
【0025】
これらの追加の発見要求が処理された後で、テスト機器10は、発見された最適なデフォルト・ルータ、最適なサブネット・マスク、および最適なDNSサーバを選択する(ステップ138)。最適なデフォルト・ルータを決定するため、テスト機器と同じアドレス範囲にあるすべてのルータIPアドレスが比較される。好ましいルータは、使用するルーティング・プロトコルに基づいて選択される。例えば、好ましい実施形態では、OSPF(Open Shortest Path First)プロトコルに高いランクが与えられ、EIGRP(Enhanced Interior Gateway Routing Protocol)などがこれに続く。階層上で下位にあるその他のプロトコルは、RIP(Routing Information Protocol)およびIRDP(ICMP Router Discovery Protocol)である。階層内でルーティング・プロトコル優先順位が同じであるIPアドレスが複数見つかった場合は、下位のIPアドレスが選択される。選択されるDNSサーバは、テスト機器と同じアドレス範囲にある最も下位のDNSサーバIPアドレスである。しかし、テスト機器10と同じアドレス範囲でDNSサーバが見つからない場合は、何らかの発見されたDNSサーバが選択される。DNSサーバが発見されなかった場合は、最後にユーザ指定された構成からDNSサーバが使用される。
【0026】
テスト機器10またはその他の装置が自動IP構成処理を終了した後は、周期タイマをスタートして、時折、構成の妥当性検査および自動修正を行うことができる。これは、完全自動構成を使用した場合に限って使用するのが適当である。構成を手動で設定した場合や部分的にユーザが補助した場合は、自動修正を省略することが好ましい。周期タイマは、好ましい実施形態では5秒が適当であり、長い時間、たとえば5分が経過した後で、自動修正処理を停止できるのが適当である。
【0027】
次に、テスト機器10は、前述の自動修正ステップと平行してセグメント発見試験を自動実行し、ブロードキャスト・ドメイン内(同じブロードキャストを受信するネットワークのうちの一部)にある全ネットワーク装置を分析して、ローカル・ホスト、スイッチ、ルータ、サーバ、およびその他のネットワーク装置を検出することができる。したがって、IPアドレス、MACアドレス、サブネット・マスクなどの他のアドレッシング情報も適当に発見される。一部の装置がブロードキャストに応答しないこともあるため、これはユニキャスト・トラフィックで実施するのが適当である。様々な装置およびネットワークの詳細なデータベースが編纂される。自動修正処理は、さらに適したルータ、DNSサーバ、または適切なサブネット・マスクが識別された場合に、データベースを使用してIP構成を更新する。
【0028】
図6は、特定の状況での妥当性検査の例、すなわち対応するサブネット・マスクを有するアドレス範囲からなる非連続なグループが複数見られるアドレス範囲およびホスト位置を示すグラフに示す。図6では、多数の有効なホストがアドレス範囲50にある。加えて、多少のホストがアドレス範囲52と54にある一方、それよりもかなり多くのホストがアドレス範囲56にある(それでも範囲50のホストの数よりは少ない)。図6に示す状況では、すべてのアドレス範囲の妥当性検査が行われ、領域50内のアドレス範囲が「最適な」アドレス範囲として選択される。
【0029】
図7は、別の可能な状況での妥当性検査を示すグラフである。この構成では、大きなアドレス範囲60内に完全に含まれているアドレス範囲58の境界内に、多数のホストからなるグループが含まれている。この構成では、アドレス範囲58内のホストの妥当性検査が行われ、他方、範囲62および64内のホストは、衝突情報であるため妥当性検査が行われないまま残される。
【0030】
妥当性検査処理では、初めにホストは、属することをホストが示した所に配置される。妥当性検査後にホストは、それが収まる最初に妥当とされたアドレス範囲内に置かれる。ホストが収まる有効なアドレス範囲がない場合は、ホストがサブネット・マスクを有していれば、ホストが配置を要すると示した所に置かれ、あるいはそのホストが収まる大部分のホストがあるアドレス範囲内に置かれる。
【0031】
以上、本発明によれば、有効なIP構成を自動的に取得する機器および方法を示し説明してきた。これによりテスト機器は、ネットワーク上でネットワーク問題を引き起こすことなく、IPアドレスを取得することができる。例示した実施形態について、主にネットワークテスト機器の場合について説明したが、本発明は、適切にはネットワークに接続できるその他の装置がIP構成を自動的に取得するためにも適用される。たとえば、本発明の方法または機器を使用した可搬コンピュータ(ラップ・トップ型、ノート型など)は、これを都合よくネットワークに接続して、IP構成を自動的に取得できる。
【0032】
本発明の好ましい一実施形態を示し説明してきたが、本発明の幅広い態様から逸脱することなく、本発明に数多くの変更および修正を加えることができることは、当業者には明らかであろう。したがって、付記した特許請求の範囲は、本発明の真の精神および範囲内に入るこのような変更および修正をすべて包含するものとする。
【図面の簡単な説明】
【図1】有効なIP構成を自動的に取得する本発明の方法を適用したテスト機器の斜視図である。
【図2】本発明を適用したテスト機器の高水準ブロック図である。
【図3】IP構成を取得するステップの流れ図である。
【図4】IP構成を取得する他のステップの流れ図である。
【図5】IP構成を取得する他のステップの流れ図である。
【図6】可能な一状況でのアドレス範囲の妥当性検査および「最適な」アドレス範囲の選択を示すグラフである。
【図7】別の可能な状況でのアドレス範囲の妥当性検査を示すグラフである。
【符号の説明】
10 ネットワーク機器
12 タッチ・スクリーン
14 スタイラス
16 ステータス・インジケータ
18 電源ボタン
20 マイクロプロセッサ
22 メモリ
24 ゲート・アレイ
28 ネットワーク・インタフェース部
Claims (9)
- ローカル・エリア・ネットワーク内で、有効なIP構成を自動的に取得する方法であって、
ネットワーク・トラフィックを監視し、少なくとも1つのIPサブネットの妥当性検査を行う監視ステップと、
前記少なくとも1つのIPサブネット内で、未使用の可能性が高いIPアドレスを選択する選択ステップと、
選択されたIPアドレスが未使用であるかどうかを判断する判断ステップと、
発見されたローカル・ホストをアドレス範囲に配置するステップと、
発見された前記ローカル・ホストがサブネット・マスクをレポートしたかどうかを判断し、レポートした場合には、前記ローカル・ホストのソースIPアドレスおよびサブネット・マスクを有するデータベース・アドレス範囲に前記ローカル・ホストを配置するステップと、
を含むことを特徴とするローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。 - ローカル・エリア・ネットワーク内で、有効なIP構成を自動的に取得する方法であって、
ネットワーク・トラフィックを監視し、少なくとも1つのIPサブネットの妥当性検査を行う監視ステップと、
前記少なくとも1つのIPサブネット内で、未使用の可能性が高いIPアドレスを選択する選択ステップと、
選択されたIPアドレスが未使用であるかどうかを判断する判断ステップと、
発見されたローカル・ホストをアドレス範囲に配置するステップと、
発見された前記ローカル・ホストがサブネット・マスクをレポートしたかどうかを判断し、レポートしなかった場合には、前記ローカル・ホストのソースIPアドレスおよびサブネット・マスクを有するホストの数が最大であるデータベース・アドレス範囲に前記ローカル・ホストを配置するステップと、
を含むことを特徴とするローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。 - ローカル・エリア・ネットワーク内で、有効なIP構成を自動的に取得する方法であって、
ネットワーク・トラフィックを監視し、少なくとも1つのIPサブネットの妥当性検査を行う監視ステップと、
前記少なくとも1つのIPサブネット内で、未使用の可能性が高いIPアドレスを選択する選択ステップと、
選択されたIPアドレスが未使用であるかどうかを判断する判断ステップと、
を含み、少なくとも1つのIPサブネット内で未使用の可能性が高いIPアドレスを選択する前記選択ステップが、最適なアドレス範囲を選択することを特徴とするローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。 - 最も可能性が高いサブネット・マスクを選択するステップをさらに含むことを特徴とする請求項3に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
- 最も可能性が高い前記サブネット・マスクが、トラフィック分析の結果発見されたマスクを含むことを特徴とする請求項4に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
- 最も可能性が高い前記サブネット・マスクが、ユーザによって最後に指定されたマスクを含むことを特徴とする請求項4に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
- 最も可能性が高い前記サブネット・マスクが狭いマスクとして選択され、選択されたアドレス範囲内のすべてのローカル・アドレスが実質的に前記サブネット・マスク内に収まるまで、または限界に達するまで、前記マスクが拡大されることを特徴とする請求項4に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
- ソースIPスタート値がIPチェック・アドレス値として選択され、かつIPアドレスが未使用かどうかを判断する前記判断ステップが前記IPチェック・アドレス値を使用して実行されることを特徴とする請求項3に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
- 前記IPチェック・アドレスが使用できない場合は、使用可能なアドレスが決定するまで前記IPチェック・アドレスを繰り返し変更することを特徴とする請求項8に記載のローカル・エリア・ネットワーク内で有効なIP構成を自動的に取得する方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US23707000P | 2000-09-30 | 2000-09-30 | |
US60/237070 | 2000-09-30 | ||
US09/676,631 US6826611B1 (en) | 2000-09-30 | 2000-09-30 | Apparatus and method for automatically obtaining a valid IP configuration in a local area network |
US09/676631 | 2000-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002190811A JP2002190811A (ja) | 2002-07-05 |
JP3848972B2 true JP3848972B2 (ja) | 2006-11-22 |
Family
ID=26930357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001300447A Expired - Fee Related JP3848972B2 (ja) | 2000-09-30 | 2001-09-28 | ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1204260B1 (ja) |
JP (1) | JP3848972B2 (ja) |
CN (1) | CN1238993C (ja) |
CA (1) | CA2356067C (ja) |
DE (1) | DE60135721D1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4232550B2 (ja) | 2002-07-01 | 2009-03-04 | 日本電気株式会社 | ネットワーク情報検出装置および方法 |
CH696258A5 (de) * | 2002-08-15 | 2007-02-28 | Barix Ag | Verfahren zur automatischen Netzwerkintegration. |
JP4161758B2 (ja) | 2003-03-19 | 2008-10-08 | 日本電気株式会社 | ネットワーク情報検出装置および方法 |
KR101052896B1 (ko) | 2004-07-26 | 2011-07-29 | 엘지전자 주식회사 | 네트워크 설정 장치 및 방법 |
JP4633837B2 (ja) | 2008-01-22 | 2011-02-16 | 富士通株式会社 | アドレス配信システム、方法およびそのためのプログラム |
CN105072207A (zh) * | 2015-06-30 | 2015-11-18 | 深圳市灰度科技有限公司 | 一种led异步全彩控制卡及与控制电脑自动识别的方法 |
CN114513492A (zh) * | 2022-04-18 | 2022-05-17 | 浙江国利网安科技有限公司 | 一种配置ip地址的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08223206A (ja) * | 1995-02-15 | 1996-08-30 | Hitachi Cable Ltd | アドレス自動割り当て方式 |
US5854901A (en) * | 1996-07-23 | 1998-12-29 | Cisco Systems, Inc. | Method and apparatus for serverless internet protocol address discovery using source address of broadcast or unicast packet |
US5724510A (en) * | 1996-09-06 | 1998-03-03 | Fluke Corporation | Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network |
US6101499A (en) * | 1998-04-08 | 2000-08-08 | Microsoft Corporation | Method and computer program product for automatically generating an internet protocol (IP) address |
US6345294B1 (en) * | 1999-04-19 | 2002-02-05 | Cisco Technology, Inc. | Methods and apparatus for remote configuration of an appliance on a network |
-
2001
- 2001-08-29 CA CA002356067A patent/CA2356067C/en not_active Expired - Fee Related
- 2001-09-12 CN CN01133059.7A patent/CN1238993C/zh not_active Expired - Fee Related
- 2001-09-27 EP EP01308224A patent/EP1204260B1/en not_active Expired - Lifetime
- 2001-09-27 DE DE60135721T patent/DE60135721D1/de not_active Expired - Lifetime
- 2001-09-28 JP JP2001300447A patent/JP3848972B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1204260A3 (en) | 2003-10-15 |
DE60135721D1 (de) | 2008-10-23 |
CN1238993C (zh) | 2006-01-25 |
JP2002190811A (ja) | 2002-07-05 |
CN1347227A (zh) | 2002-05-01 |
CA2356067C (en) | 2010-03-09 |
EP1204260B1 (en) | 2008-09-10 |
CA2356067A1 (en) | 2002-03-30 |
EP1204260A2 (en) | 2002-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6826611B1 (en) | Apparatus and method for automatically obtaining a valid IP configuration in a local area network | |
EP1867141B1 (en) | Using a test query to determine whether a network device suffers from a software bug or design flaw | |
US5724510A (en) | Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network | |
US6925079B2 (en) | IP address duplication detection method using address resolution protocol | |
US7624164B2 (en) | Method and apparatus for retrieving network configuration from a remote network node | |
US10116544B2 (en) | Extended ping protocol for determining status for remote interfaces without requiring network reachability | |
WO2002071698A1 (en) | Contacting a computing device outside a local network | |
JP2001077815A (ja) | Dhcpサーバを監視する方法 | |
JP3848972B2 (ja) | ローカル・エリア・ネットワーク内で有効なip構成を自動的に取得する機器および方法 | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
US7032034B1 (en) | Method and apparatus for simulating large scalable networks | |
JP3880530B2 (ja) | 動的アドレス付与サーバを利用したクライアントの安全性検診システム | |
CN110677439A (zh) | Nd攻击的防护方法和装置 | |
JP2002237816A (ja) | アドレス自動割り当て方法 | |
KR101584763B1 (ko) | 불법 공유기 및 네트워크 주소 변환 기기 탐지를 위한 정보 수집 방법 | |
JP6076933B2 (ja) | スイッチングハブ及び機器検証用ネットワークシステム | |
JP2005033302A (ja) | Ipアドレスの自動割当て方法および端末装置 | |
CN116319684A (zh) | 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 | |
CN114244761A (zh) | 一种基于is-is的设备自动发现方法及装置 | |
Saladrigas Pérez | Virtual Environment for IPv6 Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060314 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20060412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060412 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060725 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110908 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110908 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120908 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130908 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |