KR100821401B1 - 네트워크의 설계 및 기술을 위한 시스템 및 방법 - Google Patents

네트워크의 설계 및 기술을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR100821401B1
KR100821401B1 KR1020057025279A KR20057025279A KR100821401B1 KR 100821401 B1 KR100821401 B1 KR 100821401B1 KR 1020057025279 A KR1020057025279 A KR 1020057025279A KR 20057025279 A KR20057025279 A KR 20057025279A KR 100821401 B1 KR100821401 B1 KR 100821401B1
Authority
KR
South Korea
Prior art keywords
subnet
network
grouping
node
subsection
Prior art date
Application number
KR1020057025279A
Other languages
English (en)
Other versions
KR20060021395A (ko
Inventor
제레미 로버
앰버 시스틀라
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20060021395A publication Critical patent/KR20060021395A/ko
Application granted granted Critical
Publication of KR100821401B1 publication Critical patent/KR100821401B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Abstract

네트워크를 기술하기 위한 표준화된 시스템 및 방법이 제공된다. 네트워크 내의 서브넷은, 서브넷 그룹화 내의 서브넷이 서로에게 라우트할 수 있는지 여부에 기초하여, 서브넷 그룹화로 분류될 수도 있다. 분류된 서브넷에 대응하는 서브넷 서브섹션은 서브넷 그룹화 내에 제공될 수도 있다. 네트워크 토폴로지 타입 섹션은 서브넷 서브섹션 내에 소망하는 토폴로지 타입을 지정할 수도 있다.
네트워크, 기술, 서브넷, 서브섹션, 그룹화

Description

네트워크의 설계 및 기술을 위한 시스템 및 방법{SYSTEM AND METHOD FOR THE DESIGN AND DESCRIPTION OF NETWORKS}
<관련 출원>
본 정규 특허 출원은, 다음의 동시에 출원된 정규 특허 출원과 관련된다: 발명의 명칭이 "네트워크 장치의 물리적 네트워크 위치를 프로그램에 따라 변화시키기 위한 시스템 및 방법(System and Method for Programmatically Changing the Physical Network Location of a Network Device)"인 미국 특허 출원 일련 번호<042390.P17060>; 발명의 명칭이 "네트워크 자원 이용도 및 결합을 기술하기 위한 시스템 및 방법(System and Method for Describing Network Resource Availability and Associations)"인 미국 특허 출원 일련 번호<042390.P17061>; 발명의 명칭이 "DHCP 서버 및 라우터 인터페이스의 동기식 구성을 위한 시스템 및 방법(System and Method for Synchronous Configuration of Dynamic Host Configuration Protocol Server and Router Interfaces)"인 미국 특허 출원 일련 번호<042390.P17062>; 및 발명의 명칭이 "유무선 네트워크를 동적으로 구성하고 전이시키기 위한 시스템 및 방법(System and Method for Dynamically Configuring and Transitioning Wired and Wireless Networks)"인 미국 특허 출원 일련 번호<042390.P17059>.
본 발명의 실시예는, 일반적으로, 네트워크 분야에 관한 것으로, 더욱 상세하게는, 네트워크의 설계 및 기술(description)을 위한 시스템 및 방법에 관한 것이다.
이동 네트워킹 테크놀로지는 네트워크의 이용과 구조에서 발전을 이끌고 있다. 예를 들어, 이동 네트워킹 테크놀로지의 사용자는, 한 장소에서 다른 장소로, 또한, 한 네트워크에서 다른 네트워크로 이동하는 경우에도, 접속된 상태를 유지하기를 요구한다. 또한, 이동 네트워킹 테크놀로지의 사용자는, 한 장소에서 다른 장소로 이동하는 경우에도, 쉽고 무결절성(seamless)인 네트워크 인터페이스 전이를 요구한다.
네트워크 구성 요소(network component)란 용어는, 널리, 노드(예를 들어, 데스크탑, 랩탑 등)나 노드의 집합(예를 들어, VPN(virtual private network), 서브넷, VLAN(virtual local area network) 등)을 지칭한다. 노드(node)란 용어는, 네트워크 인터페이스를 갖는 네트워크 구성 요소를 지칭한다. 노드의 예로는, 스위치, 라우터, 서버, 클라이언트, 워크스테이션, 랩탑, 핸드헬드, 프린터, 허브 등이 있다.
한 장소에서 다른 장소로, 또한, 한 네트워크에서 다른 네트워크로, 네트워크 구성 요소의 이동은, 네트워크 기반 구조와 토폴로지(topology)를 항상 변화시키는 것을 촉진한다. 통상적으로, 네트워크 구성 요소는 특정 네트워크 기반 구조 및 토폴로지와 상호 작용하도록 구성된다. 구성(configuration)이란 용어는, 네트 워크 구성 요소나 전체 네트워크와 관련하여 이용될 수 있다. 네트워크 구성 요소와 관련하여 이용되는 경우, 구성은, 네트워크 구성 요소가 네트워크와 정보를 교환하는 것을 가능케하는, 소프트웨어, 하드웨어, 및 펌웨어의 설정을 지칭한다. 더 넓은 의미로, 네트워크 구성은, 서로 정보를 교환하는 복수의 네트워크 구성 요소를 구성하는 것을 지칭한다.
현재 네트워킹 테크놀로지는, 네트워크와 상호 작용하는 여러 네트워크 구성 요소를 증가시키며, 또한, 이들 상호 작용이 일어나는 빈도도 증가시킨다. 이들 상호 작용은, 별개의 구성을 각각 갖는 다수의 서로 다른 네트워크 구성 요소로 이루어진, 이종 네트워크의 조합적 증가(combinational explosion)를 일으킨다. 상기 이종 네트워크의 조합적 증가는, 네트워크 구성 요소가 추가되거나 네트워크에서 제거될 때, 초기 네트워크 구성이 시간에 따라 변화할 가능성 때문에 더 복잡하게 된다.
본 발명의 실시예는, 유사한 참조 부호가 유사한 요소를 지칭하는, 첨부된 도면의 그림을 참조하여, 일 예로서 설명되는 것으로, 본 발명을 한정하려는 것은 아니다.
도 1은 4개의 계층으로 추상화된(abstracted) 본 발명의 일 실시예를 나타낸 블록도이다.
도 2는 예시적인 네트워크 자원 및 결합 파일(200)의 선택된 요소를 나타낸다.
도 3은 예시적인 현재 네트워크 상태 스냅샷(300)의 도해(圖解)이다.
도 4는 가능한 기능 함수 파라미터를 갖는 네트워크 자원 래퍼(wrapper) 기능 함수 호출(400)의 예시적인 도해이다.
도 5는 예시적인 네트워크 구성 요구(500)를 나타낸다.
도 6은, 본 발명의 일 실시예에 따른, 네트워크(600) 내의 추상적인 기능 계층 간의 선택된 상호 작용의 개념적인 도해이다.
도 7은, 본 발명의 일 실시예에 따른, 네트워크를 기술하기 위한 방법의 일정한 태양을 나타낸 흐름도이다.
도 8은, 본 발명의 일 실시예에 따른, 노드를 자동으로 구성하기 위한 방법의 일정한 태양을 나타낸 흐름도이다.
도 9는, 본 발명의 일 실시예에 따른, 노드를 자동으로 전이시키기 위한 방법의 일정한 태양을 나타낸 흐름도이다.
도 10은, 본 발명의 일 실시예에 따른, 네트워크를 구성하기 위한 방법의 선택된 태양을 나타낸 더 상세한 흐름도이다.
도 11은, 본 발명의 일 실시예에 따른, 네트워크 전이를 위한 방법의 선택된 태양을 나타낸 더 상세한 흐름도이다.
도 12는, 본 발명의 일 실시예에 따른, 네트워크 구성 및 전이를 제어하기 위한 방법의 선택된 태양을 나타낸 흐름도이다.
도 13은, 본 발명의 일 실시예에 따른, 네트워크 시나리오를 임의로 생성하기 위한 방법의 선택된 태양을 나타낸 흐름도이다.
도 14는, 본 발명의 일 실시예에 따라 실현된, 예시적인 노드(1400)의 선택된 요소의 단순화된 블록도이다.
도 15는, 본 발명의 일 실시예에 따라 실현된, 예시적인 네트워크(1500)의 선택된 요소의 블록도이다.
본 발명의 실시예는 네트워크의 설계 및 기술을 위한 표준화된 시스템 및 방법을 제공한다. 표준화된 네트워크 기술은, 예를 들어, 각 네트워크 구성 요소의 구성에 관한 깊은 지식을 필요로 하지 않으면서, 네트워크 설계를 공유하고 이해하는 것을 허용한다. 표준화된 네트워크 기술은, 예를 들어, 네트워크 구성을 요구하거나, 현재 네트워크 구성의 "스냅샷(snapshot)"을 제공하는데 이용될 수도 있다. 이하, 논의를 쉽게 하기 위해, "구성(configure)"이란 용어는, "구성"과 "재구성" 모두를 의미하는데 이용된다. 표준화된 네트워크 기술의 유연한 포맷은, 새 테크놀로지 및 네트워크 구성 요소가 이용 가능하게 될 때, 새 테크놀로지 및 네트워크 구성 요소의 포함(또는 제외)을 허용한다.
기능 계층의 개요
상기 기능을 제공하기 위해, 본 발명의 실시예는, 4개의 계층으로 추상화될 수도 있다: 제어 계층, 네트워크 관리 계층, 검증 및 확인 계층, 및 물리적 네트워크 계층. 도 1은, 4개의 계층으로 추상화된 본 발명의 실시예를 나타낸 블록도이다. 본 발명의 다른 실시예에서는, 더 많은 계층 또는 더 적은 계층으로 기능을 추상화할 수도 있다. 도 1은 제어 계층(110), 네트워크 관리 계층(120), 검증 및 확인 계층(130), 및 물리적 네트워크 계층(140)을 포함한다.
제어 계층(110)은, 본 발명의 실시예에 의해 제공되는 기능을 위해, 단일의 제어 포인트를 제공할 수도 있다. 제어 계층(110)은, 네트워크에 근접하여 노드 상에서 직접 콘솔을 통해, 또는 원거리 로그인 세션(예를 들어, 텔넷)을 통해 접속될 수도 있다. 본 발명의 일 실시예에서, 제어 계층(110)의 기능은, 네트워크 시나리오를 생성하고, 생성된 네트워크 시나리오에 기초하여 네트워크를 구성하고 전이시키도록 다른 계층에 명령하는 기능을 포함한다.
본 발명의 일 실시예에서, 네트워크 시나리오는, 임의로 생성되거나, 미리 규정된 네트워크 구성에 기초할 수도 있다. 또한, 제어 계층(110)은 일련의 네트워크 시나리오를 연속적(back-to-back)으로 생성할 수도 있다. 본 발명의 일 실시예에서, 각각의 일련의 네트워크 시나리오는, 과거 시나리오에서 기록된 시드(seed)를 공급함으로써 복제될 수 있다. 임의로 네트워크 시나리오를 생성하는 것은, 도 11 및 도 12를 참조하여, 아래에서 더 설명된다.
본 발명의 일 실시예에서, 제어 계층(110)은, 네트워크 관리 계층(120)과 검증 및 확인 계층(130)과의 그 상호 작용에 기초하여 네트워크의 현재 물리적 레이아웃과 상태를 결정한다. 아래에서 더 설명되는 바와 같이, 제어 계층(110)은 네트워크 관리 계층(120)에 접속하여, 네트워크 구성 및 네트워크 전이를 수행한다. 노드 전이는, 예를 들어, 제1 네트워크 인터페이스에서 제2 인터페이스로의 노드 전이, 및/또는 제1 서브넷에서 제2 서브넷으로의 노드 전이, 및/또는 제1 VLAN(Virtual Local Area Network)에서 제2 VLAN으로의 노드 전이, 및/또는 제1 토폴로지에서 제2 토폴로지로의 노드 전이를, 널리 지칭한다. 네트워크 전이(network transition)란 용어는, 네트워크 내에서 하나 이상의 노드를 전이시키는 것을 지칭한다.
본 발명의 일 실시예에서, 네트워크 관리 계층(120)은, 네트워크 구성, 네트워크 전이, 및 현재 네트워크 상태 정보의 관리를 포함하는, 다수의 기능을 제공한다. 네트워크 관리 계층(120)은 네트워크 구성 요소를 관리하고 재구성하기 위한 자립형 구성 요소일 수도 있다. 본 발명의 다른 실시예에서, 네트워크 관리 계층(120)은 도 1에 도시된 다른 계층과 결합하여 기능을 한다. 상기와 같은 실시예에서, 다른 계층은 네트워크 관리 계층(120)으로부터 네트워크 상태 정보를 얻을 수도 있다.
도 2는 예시적인 네트워크 자원 및 결합 파일(200)의 선택된 요소를 나타낸다. 네트워크 자원 및 결합 파일(200)은, 동적 네트워크 장치 섹션(202), 비동적 네트워크 장치 섹션(204), 전원 관리 장치 섹션(206), 허브 섹션(208), VLAN(Virtual Local Area Network) 스위치 섹션(210), 라우터 섹션(212), DHCP(Dynamic Host Configuration Protocol) 서버 섹션(214), 및 주소 지정 방식 섹션(216)을 포함한다. DHCP 서버는, 1997년 3월 R. Droms에 의해 제공되며 그 명칭이 "DHCP(Dynamic Host Configuration Protocol)"인, RFC(Request For Comments) 2131에 따른 네트워크 관리 서비스를 제공하는, 네트워크 구성 요소를 지칭한다. 도 2에 도시된 바와 같이, 네트워크 자원 및 결합 파일(200)은 표준화된 구문에서 이용 가능한 네트워크 자원 및 결합을 기술한다. 관련 미국 특허 출원 일련 번호<042390.P17061>은 네트워크 자원 및 결합 파일을 더 기술한다.
본 발명의 일 실시예에서, 네트워크 관리 계층(120)은, 네트워크를 구성하고 네트워크를 전이시키는 역할을 한다. 도 4를 참조하여, 아래에서 더 설명되는 바와 같이, 네트워크 자원 래퍼(122, 124, 및 126)는, 네트워크를 구성하고 전이시키는데 이용될 수도 있다. 또한, 네트워크 관리 계층(120)은, 네트워크 구성 요소를 위한 IP 주소 할당을 유지하고, 각각의 IP 주소를 보고하는 판독 가능한 텍스트 파일을 생성하여, 전체 네트워크 상에서의 통신을 용이하게 한다. 각각의 네트워크 구성 및/또는 전이 후, 네트워크 관리 계층(120)은 현재 네트워크 상태의 스냅샷을 생성할 수도 있다.
도 3은 예시적인 현재 네트워크 상태 스냅샷(300)의 도해이다. 도시되어 있는, 현재 네트워크 상태 스냅샷(300)의 실시예는 하나 이상의 서브넷 섹션(예를 들어, 서브넷 섹션(305))에 따라 편성된다. 본 발명의 일 실시예에서, 하나 이상의 서브넷 섹션은 하나 이상의 서브넷 그룹화(subnet grouping)로 더 분류될 수도 있다. 서브넷 그룹화는, 도 5를 참조하여, 아래에서 더 설명된다.
참조 부호(306)는, 서브넷 섹션(305)이 기술적인(descriptive) 데이터(예를 들어, 서브넷 마스크, 게이트웨이 등)를 포함할 수도 있음을 나타낸다. 또한, 서브넷 섹션(305)은 하나 이상의 네트워크 토폴로지 타입 섹션(들)(308)을 포함할 수도 있다. 네트워크 토폴로지 타입 섹션(308)은, 서브넷이 특정 타입의 네트워크 토폴로지에 의해 지원되는 것을(또는 지원될 예정임을) 지정한다. 예를 들어, 그 명칭이 "무선 LAN MAC(Medium Access Control) 및 PHY(Physical Layer) 명세(1999년판)"인 IEEE 802.11 표준, 및/또는 그 명칭이 "정보 테크놀로지(시스템(근거리 및 도시 지역 통신망) 간의 통신 및 정보 교환)을 위한 표준(Standard for Information Technology--Telecommunications and Information Exchange Between Systems--Local and Metropolitan Area Networks)(2002년판)"인, IEEE 802.3 표준을 따르는 토폴로지에 의해, 서브넷이 지원될 수도 있다. 당해 기술분야의 당업자는, 네트워크 토폴로지 타입 섹션(308)이 광범위한 네트워크 토폴로지 타입을 지정할 수도 있다는 것을 알고 있다.
본 발명의 일 실시예에서, 네트워크 토폴로지 타입 섹션(308)은 노드 섹션(310)을 포함할 수도 있다. 노드 섹션(310)은 노드의 잠재적 이동(potential movement)에 관한 정보를 포함할 수도 있다. 잠재적 이동에 관한 정보는, 노드가 이용할 수 있는 인터페이스 및 네트워크 토폴로지에 기초한 네트워크 토폴로지 목록을 포함할 수도 있다. 예를 들어, 노드가 802.11a 네트워크 인터페이스를 포함하면(또한, 802.11a 접속점(access point)이 네트워크 상에 존재하면), 노드는 무선 네트워크 접속으로 전이할 수도 있다. 802.11a 네트워크 인터페이스를 갖는 노드는, 그 명칭이 "무선 MAC(Medium Access Control) 및 PHY(physical layer) 명세: 5 GHz 대역에서의 고속 PHY(physical layer)(1999년판)"인, IEEE 802.11a 표준을 따르는 네트워크 인터페이스를 갖는 노드를 지칭한다. 이와 유사하게, 802.11a 접속점은, IEEE 802.11a 표준을 따르는 접속점을 지칭한다. 본 발명의 일 실시예에서는, 현재 네트워크 스냅샷에 기초한 동일 네트워크 인터페이스/토폴로지 타입을 이용하여, 다수의 네트워크 서브넷에 도달할 수도 있지만, 잠재적 이동에 관한 정보는 네트워크 인터페이스에 한정되지 않는다. 본 발명의 일 실시예에서, 참조 부호 "312"는, 노드 섹션(310)이 노드 고유의 데이터(예를 들어, IP 주소, 서브넷 마스크, 게이트웨이 등)를 지정할 수도 있음을 나타낸다.
네트워크 전이 후, 일부 네트워크 전이가 다수의 네트워크 구성 요소에 영향을 주기 때문에, 네트워크 상태 스냅샷(300)의 다수의 섹션이 갱신될 수도 있다. 본 발명의 일 실시예에서, 네트워크 관리 계층(120)은 네트워크 자원 래퍼를 이용하여, 네트워크 구성 요소를 프로그램에 따라 구성한다. "프로그램에 따라(programmatically)"란 용어는, 널리, 하나 이상의 네트워크 구성 요소 중 소프트웨어, 하드웨어, 및/또는 펌웨어 자원에 의해 수행되는 행동을 지칭한다. 본 발명의 일 실시예에서는, 네트워크 구성 요소가 동일한(또는 유사한) 기능성을 제공할 때, 네트워크 구성 요소를 교환할 수 있는 표준화된 방법으로, 네트워크 자원 래퍼가 네트워크 구성 요소의 기능성을 추상화한다.
도 4는 네트워크 자원 래퍼 기능 함수 호출(400)의 예시적인 도해이다. 네트워크 자원 래퍼 기능 함수 호출(400)은, 예를 들어, VLAN 스위치를 구성하는데 이용될 수도 있다. 당해 기술분야의 당업자는, 유사한 네트워크 구성 요소가 유사한 네트워크 자원 래퍼로 구성될 수도 있다는 것을 알고 있다. 본 발명의 일 실시예에서는, 네트워크 내의 각각의 구성 가능 네트워크 구성 요소에 대응하는 네트워크 자원 래퍼가 존재한다. 표 1은 예시적인 네트워크 자원 래퍼 기능 함수 호출(400)의 필드에 관한 기술을 제공한다.
필드(Field) 기술(Description)
IpAddr(405) 본 발명의 일 실시예에서, IpAddr(405)은, VLAN 스위치가 구성될 수 있는 IP 주소이다.
Passwd(410) Passwd(410)는, 예를 들어, 텔넷 세션을 VLAN 스위치로 이네이블하는데 이용될 수도 있다.
TotalPorts(415) TotalPorts(415)는 VLAN 스위치 상의 총 포트 수를 나타낸다.
ControlPort(420) 본 발명의 일 실시예에서, ControlPort(420)는, VLAN 스위치가 제어되고 있는 포트이다.
VLAN1, VLAN2, ..., VLANn(425) VLAN1, VLAN2, ..., VLANn(425)은, 각각의 VLAN에 추가되는 포트의 표시를 위해, 하나 이상의 필드를 제공한다.
다시 도 1을 참조하면, 검증 및 확인 계층(130)은, 현재 네트워크 구성을 검증하고 확인하는데 이용되는 모든 장치를 추상화한다. 이들 장치는, 예를 들어, 패킷 스니퍼(packet sniffer), 트래픽 발생기, 및 다른 네트워크 확인 장치를 포함할 수도 있다. 본 발명의 일 실시예에서는, 상기 계층에 제3자(third party) 검증 도구 및/또는 사유(proprietary) 도구를 추가하여, 광범위한 네트워크 분석 및 트래픽 발생 도구로의 무결절성 접근성을 제공할 수 있다.
본 발명의 일 실시예에서, 네트워크 확인 장치는 이동성이다. 예를 들어, 네트워크 시나리오 실행 동안, 네트워크 확인 장치는 확인을 요구하는 특정 서브넷 상에 위치할 수도 있다. 이와는 달리, 종래 네트워크 확인은, 통상, 한 서브넷에서 다른 서브넷으로, 및/또는 한 VLAN에서 다른 VLAN으로, 및/또는 한 네트워크에서 다른 네트워크로의, 확인 장치의 수동 이동을 필요로 한다.
본 발명의 일 실시예에서, 제어 계층(110)은, 우아한(graceful) 상태 복구를 수행하기 위해, 검증 및 확인 계층(130)과 공동으로 작동한다. 네트워크 시나리오의 실행 동안, 검증 및 확인 계층(130)은, 그 결과를 검출하고 기록하여, 제어 계층(110)에 보고한다. 제어 계층(110)은, 만일 있다면, 검증 및 확인 계층(130)에 의해 기록되어 보고된, 오류에 기초하여 우아한 상태 복구를 수행할 건지 여부를 결정한다. 우아한 상태 복구는, 네트워크 시나리오의 실행 중 오류가 발생하기 전에 네트워크 구성 요소가 있었던 상태로, 네트워크 구성 요소를 재구성하는 것을 지칭한다.
물리적 네트워크 계층(140)은 네트워크(100)의 물리적 네트워크 자원(예를 들어, 물리적 네트워크 자원(142, 144, 및 146))을 포함한다. 본 발명의 일 실시예에서, 물리적 네트워크 자원(142, 144, 및 146)은, 도 4를 참조하여 상술한 네트워크 자원 래퍼(122, 124, 및 126)에 대응한다. 제어 계층(110)은 네트워크 구성 요구를 통해 물리적 네트워크 자원(142, 144, 및 146)의 기능성을 요구할 수도 있다.
도 5는 예시적인 네트워크 구성 요구(500)를 나타낸다. 네트워크 구성 요구(500)는 서브넷 그룹화 섹션(510) 및 장치 섹션(520)을 포함한다. 서브넷 그룹화 섹션(505)은, 복수의 서브넷 서브섹션(예를 들어, 서브넷 서브섹션(515))을 편성하는데 이용될 수도 있다. 적어도 일부는, 서브넷이 내부 서브넷인지 외부 서브넷인지에 기초하여, 서브넷 그룹화 섹션(505) 내의 부속물로서 서브넷을 분류할 수도 있다. 본 발명의 일 실시예에서, 방화벽의 외부 또는 비보안 인터페이스와 결합되는 네트워크의 일부에 서브넷이 속하는 경우에는, 그 서브넷이 외부 서브넷이고, 방화벽의 내부 또는 보안 인터페이스와 결합되는 네트워크의 일부에 서브넷이 속하는 경우에는, 그 서브넷이 내부 서브넷이다. 당해 기술분야의 당업자는, 본 발명의 다른 실시예의 경우, 서브넷을 내부 또는 외부로 분류하는 것이, VPN의 보안 및 비보안 인터페이스로의 접근성 및/또는 방화벽의 존재(또는 부재) 및/또는 다른 기준에 기초할 수도 있다는 것을 알고 있다.
서브넷 서브섹션(515)은 하나 이상의 네트워크 토폴로지 타입(들)(520)을 목록으로 만들 수도 있다. 본 발명의 일 실시예에서, 네트워크 토폴로지 타입(520)은, 서브넷 서브섹션(515)이 특정 타입의 네트워크 토폴로지를 지원해야 한다는 것을 지정한다. 예를 들어, 네트워크 토폴로지 타입(520)은, 서브넷 서브섹션(515)이 다음 표준들 중 하나를 지원한다는 것을 지정할 수도 있다: IEEE 802.11a 표준; 그 명칭이 "무선 LAN MAC(Medium Access Control) 및 PHY(Physical Layer) 명세: 2.4 GHz 대역에서의 더 고속인 PHY(Physical Layer) 확장(1999년판)"인, IEEE 802.11b; 그 명칭이 "무선 LAN MAC(Medium Access Control) 및 PHY(Physical Layer) 명세 개정 4: 2.4 GHz 대역에서의 훨씬 더 고속인 데이터 전송 속도 확장(2003년판)"인, IEEE 802.11g 표준; 또는 IEEE 802.3 표준. 당해 기술분야의 당업자는, 본 발명의 일 실시예에서, 네트워크 토폴로지 타입(520)이 상기 열거된 표준들 중 어떤 표준과도 다른 표준을 따르는 토폴로지를 지정할 수도 있다는 것을 알고 있다.
장치 섹션(510)은, 요구된 네트워크 구성 내의 노드에 관한 정보 및 요구된 네트워크 구성 내의 모바일 노드에 대한 시작 위치를 포함할 수도 있다. 본 발명의 일 실시예에서, 필드(525)는, 네트워크 상에 시작 위치(535)를 갖는 특정 타입(530)의 노드 수를 지정한다. 본 발명의 일 실시예에서, 예를 들어, 시작 위치(535)는, (하나 이상의 LAN을 갖는 네트워크 내에서)어느 LAN(Local Area Network), 또는 어느 무선 LAN이, 특정 타입(530)의 노드(들)을 포함하는지를 지정한다. 당해 기술분야의 당업자는, 본 발명의 일 실시예에서, 시작 위치(535)가 상기 열거된 표준들 중 어떤 표준과도 다른 표준을 따르는 토폴로지를 지정할 수도 있다는 것을 알고 있다.
동작시, 제어 계층(110)은 네트워크 관리 계층(120)에 네트워크 구성 요구를 전송할 수도 있다. 또한, 네트워크 관리 계층(120)은, 물리적 네트워크 계층(140) 내의 물리적 자원을 프로그램에 따라 구성하는데, 네트워크 자원 래퍼를 이용할 수도 있다. 네트워크(100)에 새 물리적 자원이 추가되면, 대응하는 네트워크 래퍼를 네트워크 관리 계층(120)에 기입하여, 새 자원의 기능성을 추상화할 수도 있다. 본 발명의 일 실시예에서는, 네트워크 자원 래퍼가 구성 불가 네트워크 자원과 상호 작용할 필요가 없으므로, 마음대로, 네트워크(100)에 구성 불가 네트워크 자원을 추가하거나, 및/또는 네트워크(100)에서 구성 불가 네트워크 자원을 삭제할 수도 있다.
계층 간의 상호 작용
도 6은, 본 발명의 일 실시예에 따른, 네트워크(600) 내의 추상적인 기능 계층 간의 선택된 상호 작용의 개념적인 도해이다. 네트워크(600)는 제어 계층(602), 네트워크 관리 계층(604), 물리적 네트워크 계층(606), 및 검증 및 확인 계층(608)을 포함한다. 당해 기술분야의 당업자는, 본 발명의 다른 실시예의 경우, 네트워크(600)가 더 많거나 더 적은 계층을 포함할 수도 있다는 것을 알고 있다.
본 발명의 일 실시예(도시안함)에서, 사용자는 네트워크 시나리오를 개시하기 위해 입력을 제공할 수도 있다. 610에서, 제어 계층(602)은, 네트워크 관리 계층(604)에 조회하여, 현재 네트워크 구성이 주어지면 네트워크 시나리오를 실행하는 것이 가능한지를 결정한다. 네트워크 시나리오가 현재 네트워크 구성에서 지원되는 경우, 612에서, 제어 계층(602)은 네트워크 검증 및 확인을 개시한다.
지원되지 않는 경우, 614에서, 제어 계층(602)은, 네트워크 시나리오를 네트워크 구성으로 변형시키고, 대응하는 네트워크 구성 요구를 생성한다. 네트워크 구성 요구는, 모바일 노드를 위한 네트워크 상의 시작 위치뿐만 아니라 하나 이상의 서브넷을 포함할 수도 있다. 616에서, 네트워크 관리 계층(604)은, 네트워크를 구성하고, 618에서, 그 구성의 성공 또는 실패를 보고한다. 네트워크 관리 계층(604)이 구성 처리(process) 동안 어떤 실패도 일어나지 않은 것으로 보고한 경우, 612에서, 제어 계층(602)은 검증 및 확인 계층(608)을 트리거한다. 620에서, 검증 및 확인 계층(608)은, 네트워크 검증 및/또는 확인 테스트를 수행하고, 그 결과를 제어 계층(602)에 보고한다.
네트워크 시나리오는 하나 이상의 노드를 전이시키는 단계를 포함할 수도 있다. 예를 들어, 네트워크 시나리오는 유선 LAN 접속에서 무선 LAN 접속으로 노드를 전이시키는 단계를 포함할 수도 있다. 622에서, 제어 계층(602)은, 네트워크 관리 계층(604)에 조회하여, 네트워크 구성이 전이를 지원하는지를 결정한다. 전이가 지원되면, 624에서, 제어 계층(602)은 전이를 요구한다. 626에서, 네트워크 관리 계층(604)은 전이의 성공 또는 실패를 보고한다. 전이가 성공적인 경우, 제어 계층(602)은, 검증 및 확인 계층(608)으로 하여금, 628에서 적절한 테스트를 수행하고, 630에서 그 결과를 제어 계층(602)에 보고하도록 한다.
본 발명의 실시예는, 다수의 네트워크 시나리오가 연속하여 순서대로 발생할 수 있도록, 네트워크 구성 및 전이 처리를 반복할 수도 있다. 다른 방법으로는, 단일의 반복 후에 네트워크 시나리오 처리를 종료할 수도 있다. 상기와 같은 실시예에서는, 완료된 네트워크 시나리오의 결과가 사용자에게 보고될 수도 있고, 네트워크 시나리오를 복제하기 위해 의사 난수 시드가 기억될 수도 있다. 네트워크 시나리오의 무작위 생성은 도 12를 참조하여 아래에서 더 설명된다.
이하, 도 7 내지 도 13을 참조하면서, 본 발명의 실시예와 관련된 특정 방법을 흐름도를 참조하여 컴퓨터 소프트웨어 및 하드웨어의 관점에서 설명한다. 제어 계층 및/또는 관리 계층에 의해 수행되는 방법은, 컴퓨터 실행 가능 명령으로 이루어진 컴퓨터 프로그램 또는 상태 기계를 구성할 수도 있다. 흐름도를 참조한 상기 발명의 방법의 설명은, 당해 기술분야의 당업자가, 컴퓨터 액세스 가능 매체로부터의 명령을 실행하는 적절히 구성된 컴퓨팅(computing) 장치(예를 들어, 네트워크 요소의 하나 이상의 프로세서) 상에서 상기 방법을 실행하기 위한, 상기와 같은 명령을 포함한 상기와 같은 프로그램을 개발하는 것을 가능케 한다. 컴퓨터 실행 가능 명령은 컴퓨터 프로그래밍 언어로 기입되거나, 펌웨어 로직으로 실현될 수도 있다. 인식된 표준을 따르는 프로그래밍 언어로 기입되는 경우, 상기와 같은 명령은, 여러 하드웨어 플랫폼 상에서 실행될 수도 있고, 여러 운영 체계와의 인터페이스를 위해 실행될 수도 있다. 또한, 어떤 특정 프로그래밍 언어를 참조하여, 본 발명의 실시예를 설명하지는 않는다. 여기서 설명된 것과 같은 본 발명의 교시를 실현하는데, 여러 프로그래밍 언어를 이용할 수도 있음을 알 수 있다. 또한, 당해 기술분야에서는, 행동을 취하거나 결과를 일으키는 것으로서, 한 형태에서 다른 형태로(예를 들어, 프로그램, 처리, 절차, 에이전트(agent), 응용 등), 소프트웨어에 관해 표현하는 것이 일반적이다. 상기와 같은 표현은, 컴퓨팅 장치에 의한 소프트웨어의 실행이, 상기 장치로 하여금, 행동을 수행하게 하거나 결과를 일으키게 한다는 것을, 표현하는 간단한 방법일 뿐이다. 논의를 쉽게 하기 위해, 이하, 각 계층의 기능을 수행하는 엔티티(entity)를 에이전트로 지칭한다. 예를 들어, 제어 계층의 기능을 수행하는 엔티티(또는 엔티티들)은 제어 에이전트로 지칭된다. 본 발명의 일 실시예에서, 에이전트는, 실행 가능 콘텐츠, 제어 로직, 펌웨어, 또는 그 일부의 조합일 수도 있다.
도 7은, 본 발명의 일 실시예에 따른, 네트워크를 기술하기 위한 방법의 일정 태양을 나타낸 흐름도이다. 네트워크를 기술하는 방법은, 예를 들어, 특정 네트워크 구성을 요구하는데, 및/또는 현재 네트워크 구성의 스냅샷을 제공하는데, 이용될 수도 있다. 당해 기술분야의 당업자는, 특정 네트워크 구성을 요구하는데 이용되는 네트워크 기술이 현재 네트워크 구성의 스냅샷을 제공하는데 이용되는 네트워크 구성과는 다를 수도 있다는 것을 알고 있다. 처리 블록(710)을 참조하면, 제어 에이전트(도시안함)는 서브넷(또는 복수의 서브넷)을 서브넷 그룹화로 분류한다. 본 발명의 일 실시예에서, 서브넷 그룹화 내의 서브넷은 서로에게 라우트(route)할 수 있다. 본 발명의 일 실시예에서, 서브넷 그룹화는, 적어도 일부가, 분류된 서브넷이 내부 서브넷인지 외부 서브넷인지 여부에, 기초할 수도 있다. 본 발명의 일부 실시예에서는, 서브넷이 분류되는 하나의 서브넷 그룹만이 존재한다. 서브넷을 서브넷 그룹으로 분류하는 것에 관한 추가 정보를 위해서는, 예를 들어, 도 5 및 관련된 기술을 참조하자.
처리 블록(720)을 참조하면, 서브넷 그룹화에 서브넷 서브섹션이 제공된다. 본 발명의 일 실시예에서는, 서브넷 서브섹션에 각각의 분류된 서브넷이 제공된다. 제공된 서브넷 서브섹션은, 예를 들어, 각각의 결합된 서브넷에 대해 요구된 네트워크 토폴로지 타입을 지정할 수도 있다.
처리 블록(730)을 참조하면, 네트워크 토폴로지 타입 섹션은 제공된 서브넷 서브섹션에 대해 지정된다. 본 발명의 일 실시예에서, 네트워크 토폴로지 타입 섹션은 특정 네트워크 토폴로지 타입의 지원을 요구하는데 이용될 수도 있다. 예를 들어, 제1 네트워크 토폴로지 타입 섹션은, IEEE 802.3 표준을 따르는 토폴로지에 의해 서브넷이 지원될 것을 요구할 수도 있다. 또한, 제2 네트워크 토폴로지 타입 섹션은, IEEE 802.11 표준을 따르는 토폴로지에 의해 서브넷이 지원될 것을 요구할 수도 있다. 당해 기술분야의 당업자는, 본 발명의 일 실시예에서, 네트워크 토폴로지 타입 섹션이 다수의 토폴로지 타입 중 임의의 토폴로지 타입을 요구하는데 이용될 수도 있다는 것을 알고 있다.
처리 블록(740)을 참조하면, 본 발명의 일 실시예에서, 제어 에이전트는 적어도 하나의 노드를 포함하는 노드 목록을 제공한다. 본 발명의 일 실시예에서, 노드 목록은 목록에 기재된 노드에 대한 네트워크 상의 시작 위치를 지정한다. 본 발명의 일 실시예에서, 노드 목록은 서브넷 그룹화와 분리된다(도 5에 도시된 바와 같음).
도 8은, 본 발명의 일 실시예에 따른, 네트워크를 자동으로 구성하기 위한 방법의 일정 태양을 나타낸 흐름도이다. 처리 블록(810)을 참조하면, 네트워크 관리 에이전트(도시안함)는 구성될 네트워크에 관한 기술을 수신한다. 본 발명의 일 실시예에서는, 네트워크 관리 에이전트가 DHCP 서버 상에 상주한다. 본 발명의 다른 실시예에서는, 네트워크 관리 에이전트가 제어 노드 상에 상주할 수도 있다. 당해 기술분야의 당업자는, 네트워크 관리 에이전트가, 다수의 서로 다른 네트워크 구성 요소 중 임의의 구성 요소 상에 상주하거나, 다수의 네트워크 구성 요소 간에 분포할 수도 있다는 것을 알고 있다.
구성될 네트워크에 관한 수신된 기술은 인간이 판독 가능할 수도 있다. "인간이 판독 가능한(human-readable)"이란 용어는, 출력 장치(예를 들어, 모니터나, 프린터 등) 상에 표시될 때 인간 판독자가 이해할 수 있는 기술을 지칭한다. 수신된 기술은, 임의로 생성되거나, 구성될 네트워크에 관한 소정의 기술일 수도 있다. 수신된 기술이 미리 결정되면, 소정의 네트워크 기술의 데이터베이스에서 기술을 수신하거나, 사용자가 기술을 제공할 수도 있다. 본 발명의 일 실시예에서, 수신된 기술은 표준화된 구문을 갖는다. 도 5에 도시된 네트워크 구성 요구(500)는, 표준화된 구문을 갖는 네트워크의 수신된 기술에 관한 일 예에 지나지 않는다.
처리 블록(820)을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 네트워크 구성 요소의 목록에서 하나 이상의 네트워크 구성 요소를 선택한다. 상기 선택은, 적어도 일부가, 선택된 네트워크 구성 요소의 자원이 처리 블록(810)에서 요구된 자원을 제공하는지 여부에 따라, 결정될 수도 있다. 예를 들어, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 네트워크 구성 요소의 목록을 참조한다(예를 들어, 도 2에 도시된, 네트워크 자원 및 결합 파일(200)). 그 다음에, 네트워크 관리 에이전트는, 구성될 네트워크에 관한 수신된 기술에 기초하여, 네트워크 구성 요소의 참조된 목록에서 구성될 네트워크에 해당하는 가상 맵을 (예를 들어, 메모리에) 파퓰레이트(populate)할 수 있다.
처리 블록(830)을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 구성된 네트워크의 스냅샷을 생성한다. 본 발명의 일 실시예에서, 생성된 스냅샷은, 하나 이상의 선택된 네트워크 구성 요소를 포함한다. 본 발명의 일 실시예에서, 처리 블록(830)에 의해 제공된 스냅샷 파일은, 도 3에 도시된 바와 같은, 특정 서브넷 정보, 토폴로지 정보, 및 네트워크 노드 정보를 포함한다. 본 발명의 일 실시예에서, 처리 블록(830)에서 제공된 기술은, 선택된 네트워크 요소를 포함하는, 구성될 네트워크의 스냅샷이다(예를 들어, 도 3에 도시된, 현재 네트워크 상태 스냅샷(300)).
도 9는, 본 발명의 일 실시예에 따른, 노드를 자동으로 전이시키기 위한 방법의 일정 태양을 나타낸 흐름도이다. 처리 블록(910)을 참조하면, 네트워크 관리 에이전트는 노드를 위해 전이에 관한 기술을 수신한다. 노드 전이는, 널리, 예를 들어, 제1 네트워크 인터페이스에서 제2 인터페이스로, 및/또는 제1 서브넷에서 제2 서브넷으로, 및/또는 제1 VLAN에서 제2 VLAN으로, 및/또는 제1 토폴로지에서 제2 토폴로지로, 노드를 전이시키는 것을 지칭한다.
본 발명의 일 실시예에서, 수신된 기술은 표준화된 구문을 갖는다. 수신된 기술은, 출력 장치(예를 들어, 표시 화면이나 프린터) 상에 표시될 때 인간이 판독 가능할 수도 있다. 수신된 기술은, 다수의 서로 다른 방법으로 생성될 수도 있다. 예를 들어, 수신된 기술은, 제어 계층에서 임의로 생성될 수도 있고, 네트워크 관리 계층 내의 기능으로 전달되어 전이를 개시할 수도 있다. 또한, 특정 노드 전이를 개시하기를 원하는 사용자(예를 들어, 시스템 관리자)가 수신된 기술을 제공할 수도 있다.
통상적으로, 노드 전이는, 하나 이상의 네트워크 구성 요소의 자원을 구성하는 것을 필요로 한다. 처리 블록(920)을 참조하면, 네트워크 관리 에이전트는 네트워크 구성 요소의 목록에서 네트워크 구성 요소를 선택하여, 처리 블록(910)에서 기술된 노드 전이를 지원한다. 본 발명의 일 실시예에서, 네트워크 구성 요소의 목록은 표준화된 구문(예를 들어, 도 3에 도시된 네트워크 스냅샷 파일)을 갖는다. 어느 네트워크 구성 요소를 선택할 건지에 관한 결정은, 기능 함수 호출에서 제어 계층(및/또는 사용자)에 의해 지정될 수도 있다.
본 발명의 일 실시예에서, 네트워크 요소 선택은, 네트워크 내에서 이용 가능한 자원을 식별하기 위해 네트워크 구성 요소의 목록을 참조하는 단계를 포함할 수도 있다. 네트워크 관리 에이전트는 네트워크 구성 요소의 참조된 목록에 기초하여 현재 네트워크의 가상 맵을 생성할 수도 있다. 그 다음에, 네트워크 관리 에이전트는, 현재 네트워크의 가상 맵과 노드 전이에 관한 수신된 기술을 비교하고, 적절한 자원을 선택하여, 노드 전이를 지원한다(예를 들어, VLAN 스위치, 및/또는 접속점, 및/또는 전원 온/오프 모듈). 본 발명의 일 실시예에서, 그 다음에, 네트워크 관리 에이전트는, 선택된 자원을 이용한 노드 전이 후 네트워크에 대응하는 다른 가상 맵을 파퓰레이트한다.
처리 블록(930)을 참조하면, 선택된 네트워크 구성 요소는 기술된 노드 전이를 지원하기 위해 구성된다. 선택된 네트워크 구성 요소의 구성은, 노드 전이에 관한 수신된 기술 및 선택된 네트워크 구성 요소의 자원에 기초할 수도 있다. 예를 들어, VLAN 스위치 구성은, 전이될 노드를 VLAN 스위치의 VLAN과 결합하는 단계를 포함할 수도 있다. 이하, 도 10을 참조하여, 네트워크 구성 요소의 구성을 더 기술한다.
도 10은, 본 발명의 일 실시예에 따른, 네트워크를 구성하기 위한 방법의 선택된 태양을 나타낸 흐름도이다. 처리 블록(1005)을 참조하면, 네트워크 관리 에이전트는 이용 가능한 네트워크 구성 요소의 목록을 조회할 수도 있다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, 예를 들어, 네트워크 구성 요구 수신에 응답하여, 상기 조회를 실행할 수도 있다(도 5에 도시된 바와 같음). 본 발명의 일 실시예에서, 조회된 목록은, 표준화된 구문을 갖고, 네트워크 자원 및 결합 파일로 지칭된다(예를 들어, 도 2에 도시된, 네트워크 자원 및 결합 파일(200)). 처리 블록(1010)은, 네트워크 자원 및 결합 파일을 조회할 수 없는 경우, 네트워크 관리 에이전트가 오류를 기록하는 것을 나타낸다.
처리 블록(1015)을 참조하면, 네트워크 관리 에이전트는, 네트워크 자원 및 결합 파일에 기재된 이용 가능한 자원을 판독하고 분석한다(parse). 네트워크 관리 에이전트는, 이용 가능한 네트워크 구성 요소 및 이용 가능한 네트워크 구성 요소 간의 결합에 관한 가상 맵을 생성한다. 본 발명의 일 실시예에서, 가상 맵은 휘발성 메모리(예를 들어, RAM(random access memory))에 생성된다.
처리 블록(1020)을 참조하면, 네트워크 관리 에이전트는 구성될 네트워크의 논리 맵을 생성한다. 본 발명의 일 실시예에서, 구성될 네트워크의 논리 맵은 네트워크 자원 및 결합 파일(또는 처리 블록(1015)의 가상 맵)에서 선택된 자원을 이용하여 생성된다. 자원 선택은, 부분적으로, 특정 네트워크 구성에 대한 표준화된 요구에 기초한다(도 5에 도시된 바와 같음). 또한, 어느 자원을 선택할 건지는, 적어도 일부가, (예를 들어, 네트워크 자원 및 결합 파일에 기재되거나, 처리 블록(1015)의 가상 맵에 존재하는 것과 같이)네트워크 내에서 어느 자원이 이용 가능한지에 따라, 결정된다. 처리 블록(1025)은, 요구된 네트워크 자원 중 어느 것도 이용할 수 없는 경우, 오류가 기록될 수도 있음을 나타낸다.
처리 블록(1030, 1035, 1040, 및 1045)을 참조하면, 다수의 선택된 네트워크 요소가 구성된다. 선택된 네트워크 요소의 구성은, 부분적으로는, 요구된 네트워크 구성에 기초하고, 부분적으로는, 선택된 네트워크 요소의 이용 가능한 자원에 기초한다. 도 10에 도시된 네트워크 요소의 구성은, 도 9를 참조하여 상술한 네트워크 요소의 구성과 유사하다.
처리 블록(1030)을 참조하면, 본 발명의 일 실시예에서, VLAN 스위치가 구성된다. VLAN 스위치 구성은, 널리, 하나 이상의 VLAN 스위치 포트를 특정 VLAN과 결합시키는 것을 지칭한다(실제로는, 포트에 접속된 모든 네트워크 구성 요소를 특정 VLAN과 결합시킨다). VLAN 스위치 포트와 네트워크 구성 요소 간의 접속은, 전자 파일에 지정될 수도 있다. 본 발명의 일 실시예에서, 소프트웨어 에이전트는, VLAN 스위치와 상호 작용함으로써, VLAN 스위치를 프로그램에 따라 설정하고, 구성하며, 및/또는 재구성하여, 그 상태를 변경한다. 당해 기술분야의 당업자는, 네트워크 구성 요소의 상태를 변경하는데 이용되는 상호 작용의 타입이 특정 네트워크 구성 요소에 따라 다르다는 것을 알고 있다.
처리 블록(1035)을 참조하면, 라우터가 구성된다. 본 발명의 일 실시예에서, 라우터는 다수의 네트워크 인터페이스를 제공할 수도 있다. 각각의 네트워크 인터페이스는, IP 주소 정보(예를 들어, 인터페이스 IP 주소 및 서브넷)와 결합되어, 인터페이스와의 패킷 교환을 가능케 할 수도 있다. 각각의 인터페이스에 대한 IP 주소 정보는 전자 파일(들)에 의해 지정될 수도 있다. 널리, 라우터 구성은, 그 중에서도 특히, 라우터와 상호 작용함으로써, 라우터의 하나 이상의 네트워크 인터페이스를 프로그램에 따라 설정하고, 구성하며, 및/또는 재구성하여, 그 상태를 변경하는 것을 지칭한다. 당해 기술분야의 당업자는, 네트워크 구성 요소의 상태를 변경하는데 이용되는 상호 작용의 타입이 특정 네트워크 구성 요소에 따라 다르다는 것을 알고 있다.
처리 블록(1040)을 참조하면, DHCP 서버가 구성된다. 본 발명의 일 실시예에서, DHCP 서버는 네트워크 관리 기능을 제공한다(예를 들어, 네트워크 내의 노드에 IP 주소 정보를 제공한다). DHCP 서버는, 해당 IP 주소 정보(예를 들어, IP 주소, 서브넷 마스크, 및 게이트웨이)와 하나 이상의 네트워크 인터페이스를 결합할 수도 있다. 네트워크 인터페이스와 해당 IP 주소 정보 간의 결합은, 어느 노드가 어떤 네트워크 관리 기능을 수신할 건지를 결정한다. 본 발명의 일 실시예에서, 네트워크 인터페이스와 해당 IP 주소 정보 간의 결합은 전자 파일에 포함된다. 널리, DHCP 서버 구성은, 그 중에서도 특히, DHCP 서버와 상호 작용함으로써, DHCP 서버를 프로그램에 따라 설정하고, 구성하며, 및/또는 재구성하여, 그 상태를 변경하는 것을 지칭한다. 당해 기술분야의 당업자는, 네트워크 구성 요소의 상태를 변경하는데 이용되는 상호 작용의 타입이 특정 네트워크 구성 요소에 따라 다르다는 것을 알고 있다.
처리 블록(1045)을 참조하면, 전원 온/오프 모듈이 구성된다. 본 발명의 일 실시예에서, 전원 온/오프 모듈은 네트워크 구성 요소(예를 들어, 허브 및 접속점)와 결합될 수도 있다. 널리, 전원 온/오프 모듈 구성은, 그 중에서도 특히, 전원 온/오프 모듈과 상호 작용함으로써, 전원 온/오프 모듈을 프로그램에 따라 파워 온/오프하여, 그 상태를 변경하는 것을 지칭한다. 당해 기술분야의 당업자는, 네트워크 구성 요소의 상태를 변경하는데 이용되는 상호 작용의 타입이 특정 네트워크 구성 요소에 따라 다르다는 것을 알고 있다.
처리 블록(1050)을 참조하면, 네트워크 관리 에이전트는, 구성된 네트워크에 관한 세부 정보를 제공하는 내부 파일을 생성한다. 상기 내부 파일은, 예를 들어, 필요한 경우, 그들 장치가 전이될 수 있도록, 구성된 네트워크와 어느 네트워크 구성 요소가 결합할 건지를 지정하는데 이용될 수도 있다. 본 발명의 일 실시예에서, 처리 블록(1060)에서는, 네트워크 스냅샷 파일(예를 들어, 도 3에 도시된 현재 네트워크 상태 스냅샷(300))이 제공될 수도 있다.
도 11은, 본 발명의 일 실시예에 따른, 네트워크 전이를 위한 방법의 선택된 태양을 나타낸 흐름도이다. 처리 블록(1105)을 참조하면, 네트워크 관리 에이전트는 이용 가능한 네트워크 구성 요소의 목록(예를 들어, 처리 블록(1050) 및/또는 처리 블록(1140)에서 생성된 내부 네트워크 맵)을 조회한다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, 예를 들어, 하나 이상의 노드를 전이시키기 위한 요구 수신에 응답하여, 상기 조회를 실행할 수도 있다. 종종, 하나 이상의 노드를 전이시키기 위한 요구는, 도 10을 참조하여 상술한 네트워크 구성 처리 다음에 발생한다. 본 발명의 일 실시예에서, 전이 요구는 기능 함수를 호출함으로써 수행될 수도 있다. 본 발명의 일 실시예에서, 하나 이상의 노드 전이는, 네트워크 구성 처리 다음에 자동으로 수행될 수도 있다. 처리 블록(1110)에 도시된 바와 같이, 네트워크 관리 에이전트는, 네트워크 자원 및 결합 파일을 조회할 수 없는 경우, 오류를 기록할 수도 있다.
처리 블록(1115)을 참조하면, 네트워크 관리 에이전트는, 이용 가능한 자원(예를 들어, 처리 블록(1050) 및/또는 처리 블록(1140)에서 생성된 내부 네트워크 맵)을 판독하고 분석한다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, 이용 가능한 네트워크 구성 요소 및 네트워크 구성의 가상 맵을 생성한다. 가상 맵은, 예를 들어, 휘발성 메모리(예를 들어, RAM(random access memory))에 생성될 수도 있다.
처리 블록(1120)을 참조하면, 네트워크 관리 에이전트는, 전이될 네트워크의 논리 맵을 생성한다. 본 발명의 일 실시예에서, 전이될 네트워크의 논리 맵은, 처리 블록(1115)의 가상 맵에서 선택된 자원을 이용하여 생성된다. 자원 선택은, 부분적으로는, 특정 네트워크 노드 상의 특정 네트워크 전이에 대한 요구에 기초할 수도 있다. 또한, 자원 선택은, 적어도 일부가, 네트워크 내에서 어느 자원이 이용 가능한지(예를 들어, 처리 블록(1115)의 가상 맵에 존재하는지)여부에, 기초할 수도 있다. 처리 블록(1125)은, 요구된 네트워크 자원 중 어느 것도 이용할 수 없는 경우, 오류가 기록될 수도 있음을 나타낸다.
처리 블록(1130)을 참조하면, VLAN 스위치가 구성된다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, VLAN 스위치와 결합된 VLAN에서 전이되고 있는 노드를 포함하는, VLAN 스위치를 프로그램에 따라 구성한다. 예를 들어, 네트워크 관리 에이전트는, VLAN 스위치의 특정 VLAN과 노드가 결합되도록, VLAN 스위치와 상호 작용하는 기능 함수를 호출하여 그 상태를 변경할 수도 있다.
하나 이상의 전원 온/오프 모듈은, 처리 블록(1135)에 도시된 바와 같이 구성될 수도 있다. 본 발명의 일 실시예에서, 전원 온/오프 모듈은, 전이될 노드를 네트워크와 접속하는 링크를 인터럽트 하는데 이용된다. 그 다음에, 네트워크 관리 에이전트는, 구성 정보에 대한 노드에서의 요구에 응답하여, 전이될 노드에 갱신된 구성 정보를 제공할 수도 있다. 본 발명의 일 실시예에서, 전원 온/오프 모듈은, 예를 들어, 전원 온/오프 모듈과 상호 작용하는 기능 함수를 호출함으로써, 프로그램에 따라 구성되어, 그 상태를 변경할 수도 있다.
처리 블록(1140)을 참조하면, 네트워크 관리 에이전트는, 전이된 네트워크에 관한 세부 정보를 제공하는 내부 파일을 생성할 수도 있다. 또한, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, 처리 블록(1150)의 네트워크 스냅샷 파일을 생성할 수도 있다.
도 12는, 본 발명의 일 실시예에 따른, 네트워크 구성 및 전이를 제어하기 위한 방법의 선택된 태양을 나타낸 흐름도이다. 제어 노드 상에서 작동하는, 일 실시예에 따른, 제어 에이전트는 도 12에 도시된 처리를 실행할 수도 있다. 본 발명의 다른 실시예에서, 제어 에이전트는 2 이상의 네트워크 구성 요소 상에 분포될 수도 있다. 본 발명의 일부 실시예에서는, 제어 에이전트가 네트워크 관리 에이전트와 동일한 네트워크 구성 요소 상에 상주할 수도 있지만, 본 발명의 다른 실시예에서는, 제어 에이전트와 네트워크 관리 에이전트가 별개의 네트워크 구성 요소 상에 상주할 수도 있다. 본 발명의 일 실시예에서, 예를 들어, 제어 에이전트는 네트워크 제어 노드 상에 상주할 수도 있고, 네트워크 관리 에이전트는 DHCP 서버 상에 상주할 수도 있다.
본 발명의 일 실시예에서, 제어 에이전트는 네트워크 구성 및 네트워크 전이를 개시한다. 제어 에이전트는, 네트워크 시나리오를 생성하고, 생성된 네트워크 시나리오에 기초하여, 네트워크 구성 및 네트워크 전이를 자동으로 개시할 수도 있다. 도 13을 참조하여 아래에서 더 설명되는 바와 같이, 네트워크 시나리오는, 임의로 생성되거나 미리 규정된 네트워크 구성에 기초할 수도 있다. 제어 에이전트는, 서브셋과 네트워크 구성의 확장뿐만 아니라 이들 구성도 관리한다.
처리 블록(1205)를 참조하면, 사용자가 정보를 제공하여, 네트워크 시나리오를 제어하기 위한 방법을 개시한다. 도시된 실시예에서, 사용자는 실행 시간을 제공하고, 임의로, 난수를 제공한다. 실행 시간은, 네트워크 시나리오 또는 일련의 네트워크 시나리오가 작동하는 것이 허용된, 시간 길이를 지정한다. 네트워크 시나리오를 선택하는데, 난수를 이용할 수도 있다.
제어 에이전트는, 처리 블록(1210)에서 난수가 지정되었는지를 판정한다. 난수가 지정되지 않은 경우, 처리 블록(1215)에서, 제어 에이전트는 난수를 발생시킨다. 네트워크 시나리오를 지정하기 위한 난수 발생은, 도 13을 참조하여 아래에서 더 설명된다.
처리 블록(1220)을 참조하면, 제어 에이전트는 네트워크 관리 에이전트와의 인터페이스를 개시한다. 제어 에이전트는, 네트워크 시나리오, 네트워크 구성, 및/또는 네트워크 전이 처리 동안, 네트워크 관리 에이전트에 명령한다. 본 발명의 도시된 실시예에서, 제어 에이전트는, 네트워크 관리 에이전트와의 인터페이스를 개방함으로써, 네트워크 시나리오 처리를 개시한다.
처리 블록(1225)에서, 제어 에이전트는, 실행시간 클록을 참조하여, 실행시간의 지정된 기간이 종료되었는지를 판정한다. 실행시간의 지정된 기간이 종료된 경우에는, 블록(1230)에서, 제어 에이전트는 상기 방법을 나간다. 실행시간의 지정된 기간이 종료되지 않은 경우에는, 처리 블록(1235)에서, 제어 에이전트는 네트워크 시나리오를 선택한다. 선택된 네트워크 시나리오는, 사용자에 의해 제공되거나, 네트워크 시나리오의 데이터베이스에서 선택될 수도 있다. 네트워크 시나리오가 네트워크 시나리오의 데이터베이스에서 선택되는 경우에는, 사용자(예를 들어, 시스템 관리자)에 의해 선택이 이루어지거나, 제어 에이전트에 의해 임의로 선택이 이루어질 수도 있다. 네트워크 시나리오의 임의 선택은, 도 13을 참조하여 아래에서 더 설명된다.
처리 블록(1240)에 도시된 바와 같이, 제어 에이전트는, 네트워크 관리 에이전트에게, 현재 네트워크 구성이 선택된 네트워크 시나리오를 지원할 수 있는지를 결정하도록, 명령할 수도 있다. 본 발명의 다른 실시예에서는, 제어 에이전트 및 네트워크 관리 에이전트의 기능이 동일한 에이전트에 의해 수행된다. 네트워크 관리 에이전트는, 네트워크 구성 요소 및 그 결합의 목록(예를 들어, 네트워크 자원 및 결합 파일)을 참조하여, 현재 네트워크 구성이 선택된 시나리오를 지원하는지를 결정한다. 현재 네트워크가 네트워크 시나리오를 지원하는지 여부는, 적어도 일부가, 네트워크 시나리오가 우선 네트워크를 구성할 필요 없이 네트워크 상에서 실행될 수 있는지 여부에 기초한다.
처리 블록(1245)을 참조하면, 현재 네트워크가 요구된 시나리오를 지원하지 않는 경우, 제어 에이전트는 네트워크 구성 요구를 생성하여, 네트워크를 재구성한다. 각각, 참조 부호 "1255" 및 "1250"으로 도시된 바와 같이, 네트워크 구성 요구는, 서버에 복제된 후 네트워크 관리 에이전트로 전송될 수도 있다.
처리 블록(1260)을 참조하면, 네트워크 관리 에이전트는 네트워크를 검증한다. 네트워크 관리 에이전트는, 여러 다양한 네트워크 검증 및 확인 도구를 이용하여 네트워크를 검증할 수도 있다. 예를 들어, 네트워크 관리 에이전트는, 하나 이상의 네트워크 요소를 핑(ping)하여, 그들이 도달 가능한지를 검증할 수도 있다. 처리 블록(1265)에 의해 도시된 바와 같이, 네트워크를 검증하는 동안 오류가 검출된 경우, 네트워크 관리 에이전트는 오류를 기록할 수도 있다.
처리 블록(1270)에서, 네트워크 관리 계층은, 네트워크가 유효한지 여부를 판정한다. 검증 에이전트가, 네트워크가 유효하지 않은 것을 지시하는 경우에는, 처리 블록(1275)에서, 제어 에이전트가 우아한 복구를 수행한다. 이와는 달리, 검증 에이전트가, 네트워크가 유효한 것으로 지시한 경우에는, 처리 블록(1280)에서, 네트워크 관리 에이전트가 네트워크 전이를 실행할 수도 있다. 네트워크 전이는, 도 11을 참조하여, 상기에서 더 충분히 설명되었다.
처리 블록(1285)에서, 네트워크 관리 에이전트는, 네트워크 전이를 검증한다. 오류가 검출되는 경우, 처리 블록(1290)에서, 네트워크 관리 에이전트는 오류를 기록한다. 처리 블록(1225)에서, 제어 에이전트는, 할당된 시간량이 종료되었는지를 판정하기 위해, 실행시간 클록을 검사할 수도 있다. 본 발명의 일 실시예에서는, 할당된 시간량이 종료되지 않은 경우, 제어 계층이, 실행을 위한 다른 네트워크 시나리오를 자동으로 선택할 수도 있다.
도 13은, 본 발명의 일 실시예에 따른, 네트워크 시나리오를 임의로 생성하기 위한 방법의 선택된 태양을 나타낸 흐름도이다. 난수 발생기는, 입력으로서 숫자(시드(seed)로 지칭됨)를 수신하고 출력으로서 일련의 난수(또는 의사 난수)를 제공하는, 알고리듬을 지칭한다. 처리 블록(1305)에서, 제어 에이전트는, 사용자가 시드를 지정하였는지를 판정한다. 사용자가 시드를 지정하지 않은 경우, 처리 블록(1310)에서, 제어 에이전트는 시드를 생성한다.
처리 블록(1315)을 참조하면, 제어 에이전트는, 처리 블록(1305) 또는 처리 블록(1310)에서 얻은 시드를 이용하여 난수 발생기를 시드(seed)한다. 난수 발생기는 당해 기술분야의 당업자에게 널리 공지되어 있으므로, 그들이 본 발명의 실시예와 어떻게 관련되는지에 관한 것을 제외하고는 더 설명되지 않는다. 무작위 시드가 이전에 이용된 경우에는, 네트워크 시나리오가 자동으로 생성되고, 그 다음에, 처리 블록(1335)에서, 네트워크 시나리오가 선택된다. 무작위 시드가 이전에 이용되지 않은 경우에는, 제어 에이전트가, 처리 블록(1315)에서 제공된 난수에 기초하여 네트워크 시나리오를 임의로 선택한다. 본 발명의 일 실시예에서, 제어 에이전트는, 참조 부호 "1330"으로 도시된 네트워크 시나리오의 데이터베이스에서 네트워크 시나리오를 임의로 선택한다. 참조 부호 "1335"에서, 선택된 네트워크 시나리오가 제어 에이전트에 제공된다.
도 14는, 본 발명의 일 실시예에 따라 실현된, 예시적인 노드(1400)의 선택된 요소의 단순화된 블록도이다. 노드(1400)는, 하나 이상의 프로세서(들)(1410), 메모리(1420), 하나 이상의 I/O(Input/Output) 인터페이스(1430), 네트워크 인터페이스(들)(1440), 제어 에이전트(1450), 및 네트워크 관리 에이전트(1460)를 포함할 수도 있다. 도시된 요소는 시스템 상호 접속(1470)을 통해 서로 접속될 수 있다. 프로세서(들)(1410)은, 마이크로프로세서, 마이크로컨트롤러, FPGA(field programmable gate array), ASIC(application specific integrated circuit), CPU(central processing unit), PLD(programmable logic device), 및 시스템 저장소(예를 들어, 메모리(1420))로부터의 명령에 접속하고, 이들을 복호하며, 산술 및 논리 연산을 수행함으로써, 이들 명령을 실행하는 유사한 장치를 포함할 수도 있다. 본 발명의 일부 실시예에서, 프로세서(들)(1420)은 복수의 프로세서로 실현된다.
메모리(1420)는, ROM(read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), RAM(random access memory), NVRAM(non-volatile random access memory), 캐시 메모리, 플래시 메모리, 및 다른 메모리 장치를 포함하는, 여러 다양한 메모리 장치를 포함할 수도 있다. 또한, 메모리(1420)는, 하나 이상의 하드 디스크, 플로피 디스크, ZIP 디스크, 콤팩트 디스크(예를 들어, CD-ROM), DVD(digital versatile/video disks), MRAM(magnetic random access memory) 장치, 및 명령 및/또는 데이터를 기억하는 시스템 판독 가능 매체를 포함할 수도 있다. 메모리(1420)는, 루틴, 프로그램, 객체, 영상, 데이터 구조, 프로그램 데이터와 같은 프로그램 모듈, 및 특정 작업을 수행하거나 특정 추상 데이터 타입을 실현하여 시스템 이용을 용이하게 하는 다른 프로그램 모듈을 기억할 수도 있다.
하나 이상의 I/O 인터페이스(1430)는, 하드 디스크 드라이브 인터페이스, 자기 디스크 드라이브 인터페이스, 광 드라이브 인터페이스, 병렬 포트, 직렬 컨트롤러 또는 super I/O 컨트롤러, 직렬 포트, USB(universal serial bus) 포트, 표시 장치 인터페이스(예를 들어, 비디오 어댑터), 사운드 카드, 모뎀 등을 포함할 수도 있다.
네트워크 인터페이스(들)(1440)은, 결합된 네트워크(도시안함)와 노드(1400)를 인터페이스하는, 여러 다양한 소프트웨어, 하드웨어, 및/또는 펌웨어를 포함할 수도 있다. 본 발명의 일 실시예에서, 네트워크 인터페이스(1440)는, 유선(예를 들어, LAN(local area network)) 인터페이스와 무선(예를 들어, WLAN(wireless local area network)) 인터페이스를 모두 포함한다. 네트워크 인터페이스(들)(1440)은, 네트워크 인터페이스를 제공하는, 네트워크 인터페이스 카드(들) 및/또는 칩셋을 포함할 수도 있다.
제어 에이전트(1450)는, 노드(1400)가 접속되는 네트워크를 위한 단일의 제어 포인트로서, 노드(1400)가 기능을 하는 것을 가능케 한다. 본 발명의 일 실시예에서, 제어 에이전트(1450)는, 실행 가능 콘텐츠, 제어 로직(예를 들어, ASIC, PLD, FPGA 등), 펌웨어, 또는 그 일부의 조합일 수도 있다. 제어 에이전트(1450)가 실행 가능 콘텐츠인, 본 발명의 일 실시예에서, 제어 에이전트(1450)는 메모리(1420)에 기억될 수도 있고, 프로세서(들)(1410)에 의해 실행될 수도 있다.
본 발명의 일 실시예에서, 네트워크 관리 에이전트(1460)는, 노드(1400)가 네트워크 구성 변경 및 네트워크 전이를 수행하는 것을 가능케 한다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트(1460)는, 실행 가능 콘텐츠, 제어 로직(예를 들어, ASIC, PLD, FPGA 등), 펌웨어, 또는 그 일부의 조합일 수도 있다. 네트워크 관리 에이전트(1460)가 실행 가능 콘텐츠인, 본 발명의 실시예에서, 네트워크 관리 에이전트(1460)는 메모리(1420)에 기억될 수도 있고, 프로세서(들)(1410)에 의해 실행될 수도 있다. 본 발명의 도시된 실시예에서는, 네트워크 관리 에이전트(1460)가 제어 에이전트(1450)와 동일한 노드 상에 상주한다. 본 발명의 다른 실시예에서는, 제어 에이전트(1450)와 네트워크 관리 에이전트(1460)가 별개의 노드 상에 상주한다. 본 발명의 또 다른 실시예에서는, 제어 에이전트(1450) 및/또는 네트워크 관리 에이전트(1460)가 하나 이상의 노드 상에 분포된다.
시스템 상호 접속(1470)은 노드(1400)의 여러 요소 간에 통신을 허용한다. 시스템 상호 접속(1470)은, 하나 이상의 메모리 버스, 주변 버스, 로컬 버스, 호스트 버스, 브리지, 광, 전기, 음향, 및 다른 전파 신호선을 포함하는 여러 다양한 신호선을 포함할 수도 있다.
도 15는, 본 발명의 일 실시예에 따라 실현된, 예시적인 네트워크(1500)의 선택된 요소의 블록도이다. 네트워크(1500)는, 제어 노드(1505), DHCP 서버(1510), 라우터(1515), VLAN 스위치(1520), VPN(1525), 허브(1530), 노드(1535), 전원 스위치 직렬 제어 장치(1540), 및 접속점(1545)을 포함한다.
본 발명의 일 실시예에서, 제어 노드(1505)는, 네트워크 구성, 네트워크 전이, 및/또는 네트워크 시나리오를 실행하기 위한 단일의 제어 포인트를 제공한다. 본 발명의 일 실시예에서, 제어 에이전트(예를 들어, 제어 에이전트(1450))는 제어 노드(1505) 상에 상주한다. 본 발명의 다른 실시예예서, 제어 에이전트와 네트워크 관리 에이전트(예를 들어, 네트워크 관리 에이전트(1460))는 제어 노드(1505) 상에 상주한다. 본 발명의 일 실시예에서, 제어 노드(1505)는 제어 에이전트를 포함하는 범용 컴퓨팅 장치일 수도 있다.
본 발명의 일 실시예에서, DHCP 서버(1510)는 네트워크 관리 기능을 제공한다. 예를 들어, DHCP 서버(1510)는, IP 주소, 서브넷 마스크, 및/또는 게이트웨이 정보를 네트워크(1500)의 네트워크 구성 요소에 제공할 수도 있다. DHCP 서버는, 하나 이상의 네트워크 인터페이스를 해당 IP 주소 정보(예를 들어, IP 주소, 서브넷 마스크, 및 게이트웨이)와 결합할 수도 있다. 본 발명의 일 실시예에서, 네트워크 인터페이스와 해당 IP 주소 정보 간의 결합은, 어느 노드가 어떤 네트워크 관리 기능을 수신하는지를 결정한다. DHCP 서버는 당해 기술분야의 당업자에게 널리 공지되어 있으므로, 그들이 본 발명의 실시예와 어떻게 관련되는지에 관한 것을 제외하고는 더 설명되지 않는다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 DHCP 서버(1510) 상에 상주한다. 상기와 같은 본 발명의 일 실시예에서는, DHCP 서버(1510)를 네트워크 관리 노드로 지칭할 수도 있다. "네트워크 관리 노드(network management node)"란 용어는, 널리, 네트워크 관리 에이전트(또는 네트워크 관리 에이전트의 일부)가 상주하는 노드를 지칭한다.
본 발명의 일 실시예에서, 라우터(1515)는 다수의 네트워크 인터페이스를 제공한다. 각각의 네트워크 인터페이스를 IP 주소 정보(예를 들어, 인터페이스 IP 주소 및 서브넷)와 결합하여, 인터페이스와의 패킷 교환을 가능케 할 수도 있다. 라우터는 당해 기술분야의 당업자에게 널리 공지되어 있으므로, 그들이 본 발명의 실시예와 어떻게 관련되는지에 관한 것을 제외하고는 더 설명되지 않는다.
본 발명의 일 실시예에서, VLAN 스위치(1520)는, 복수의 포트를 제공하고, 복수의 VLAN을 지원한다. 각각의 지원된 VLAN은, 하나 이상의 포트를 포함할 수도 있다. 각각의 포트는 하나 이상의 네트워크 구성 요소에 접속될 수도 있다. VLAN 스위치(1520)는, 본 발명의 실시예가, 허브를 논리 서브넷으로 프로그램에 따라 서로 그룹화하는 것을 가능케 한다. VLAN 스위치는 당해 기술분야의 당업자에게 널리 공지되어 있으므로, 그들이 본 발명의 실시예와 어떻게 관련되는지에 관한 것을 제외하고는 더 설명되지 않는다.
본 발명의 일 실시예에서, VPN(1525)은, 보안 거래(transaction)를 위한 메커니즘을 제공한다. 본 발명의 일부 실시예에서, 하나 이상의 VPN은 정적(static) IP 주소 구성을 채택한다. 상기와 같은 본 발명의 실시예에서, 네트워크 관리 에이전트는, 정적으로 구성된 VPN과 통신하는데 이용되는 특정 서브넷을 생성할 수도 있다. 이는, 예를 들어, 특정 VPN에 대응하는 서브넷 IP 주소를 갖는 DHCP 서버 상에 IP 주소를 구성함으로써, 실현될 수도 있다. 또한, 라우터(1515)는, VPN 트래픽만이 라우트되기 위해, VPN의 모든 쪽에서 네트워크 트래픽을 분리시키도록 구성될 수도 있다. 내부 트래픽은, VPN(또는 방화벽)의 보안 인터페이스(들)과 결합된 트래픽을 지칭하고, 외부 트래픽은, VPN(또는 방화벽)의 비보안 인터페이스(들)과 결합된 트래픽을 지칭한다. VPN 및/또는 방화벽 및/또는 유사한 장치는 당해 기술분야의 당업자에게 널리 공지되어 있으므로, 그들이 본 발명의 실시예와 어떻게 관련되는지에 관한 것을 제외하고는 더 설명되지 않는다.
본 명세서 전체에서, "일 실시예" 또는 "실시예"에 대한 참조는, 실시예와 관련하여 설명된 특별한 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미함을 이해해야 한다. 따라서, 본 명세서의 여러 부분에서, "실시예" 또는 "일 실시예" 또는 "다른 실시예"에 대한 2 이상의 참조는, 반드시 모두 동일한 실시예를 참조하는 것은 아니라는 것을 강조하고 이해해야 한다. 또한, 특별한 특징, 구조 또는 특성은, 본 발명의 하나 이상의 실시예에서 적절히 조합될 수도 있다.
이와 유사하게, 본 발명의 예시적인 실시예의 상기 설명과, 본 발명의 여러 특징은, 종종, 개시 내용을 간결하게 하여, 여러 발명 태양 중 하나 이상의 태양의 이해를 돕기 위해, 그 단일의 실시예, 도면, 또는 설명에서 서로 그룹화된다. 그러나, 상기 개시 방법은, 청구된 발명이 각 청구항에서 명백히 인용된 것보다 더 많은 특징을 필요로 한다는 의도를 나타내는 것으로 해석되지 않아야 한다. 오히려, 다음 청구항이 나타내는 바와 같이, 발명 태양은, 단일의 상기 개시된 실시예의 모든 특징보다 적은 특징에 존재한다. 따라서, 상세한 설명 다음의 청구항은, 그 결과, 상기 상세한 설명으로 명백히 병합되고, 각 청구항은 본 발명의 각각의 실시예로서 독립하여 존재한다.

Claims (25)

  1. 네트워크를 기술(describing)하기 위한 방법으로서,
    서브넷을 서브넷 그룹화(subnet grouping)로 분류하는 단계 - 상기 서브넷 그룹화 내의 서브넷들은 서로에게 라우트(route)할 수 있음 - ;
    상기 분류된 서브넷 그룹화 내의 서브넷에 대한 서브넷 서브섹션을 제공하는 단계; 및
    상기 제공된 서브넷 서브섹션에서 네트워크 토폴로지 타입 섹션을 지정하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 확립된 서브넷 서브섹션에 대한 네트워크 토폴로지 타입 섹션을 지정하는 단계는,
    상기 서브넷이, IEEE 802.3 표준을 따르는 토폴로지에 의해 지원될 예정임을 지정하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 확립된 서브넷 서브섹션에 대한 네트워크 토폴로지 타입 섹션을 지정하는 단계는,
    상기 서브넷이, IEEE 802.11a 표준을 따르는 토폴로지에 의해 지원될 예정임 을 지정하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 확립된 서브넷 서브섹션에 대한 네트워크 토폴로지 타입 섹션을 지정하는 단계는,
    상기 서브넷이, IEEE 802.11b 표준을 따르는 토폴로지에 의해 지원될 예정임을 지정하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    적어도 하나의 노드를 포함하는 노드 목록을 제공하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서,
    상기 노드 목록을 제공하는 단계는, 목록의 노드에 대한 네트워크 상의 시작 위치를 제공하는 단계를 더 포함하는 방법.
  7. 제5항에 있어서,
    상기 노드 목록을 제공하는 단계는, 지정된 네트워크 토폴로지 타입 서브섹션 내의 노드 목록을 제공하는 단계를 포함하는 방법.
  8. 제1항에 있어서,
    상기 서브넷을 서브넷 그룹화로 분류하는 단계는, 서브넷을, 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하는 단계를 포함하는 방법.
  9. 제8항에 있어서,
    상기 서브넷을 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하는 단계는,
    상기 서브넷이 VPN(Virtual Private Network)의 외부 인터페이스와 결합되는 경우, 서브넷을 외부 서브넷 그룹화에 배치하는 단계; 및
    상기 서브넷이 VPN의 내부 인터페이스와 결합되는 경우, 서브넷을 내부 서브넷 그룹화에 배치하는 단계를 포함하는 방법.
  10. 제8항에 있어서,
    상기 서브넷을 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하는 단계는,
    상기 서브넷이 방화벽의 비보안 인터페이스와 결합되는 경우, 서브넷을 외부 서브넷 그룹화에 배치하는 단계; 및
    상기 서브넷이 방화벽의 보안 인터페이스와 결합되는 경우, 서브넷을 내부 서브넷 그룹화에 배치하는 단계를 포함하는 방법.
  11. 네트워크 구성에 대한 요구를 수신하는 제1 네트워크 구성 요소; 및
    상기 제1 네트워크 구성 요소와 전기적으로 통신하여, 네트워크 구성에 대한 요구를 제공하는 제2 네트워크 구성 요소를 포함하고,
    상기 제2 네트워크 구성 요소는,
    서브넷을 서브넷 그룹화로 분류하고 - 상기 서브넷 그룹화 내의 서브넷들은 서로에게 라우트할 수 있음 -,
    상기 분류된 서브넷 그룹화 내의 서브넷에 대한 서브넷 서브섹션을 제공하며, 및
    상기 제공된 서브넷 서브섹션에서 네트워크 토폴로지 타입 서브섹션을 지정하기 위해, 제2 네트워크 구성 요소 상에서 실행 가능한 로직 및 프로세서를 갖는 네트워크.
  12. 제11항에 있어서,
    상기 제2 네트워크 구성 요소 상에서 실행 가능한 로직 및 프로세서를 갖는 제2 네트워크 구성 요소는,
    적어도 하나의 노드를 포함하는 노드 목록을 제공하기 위해, 제2 네트워크 구성 요소 상에서 실행 가능한 로직을 더 포함하는 네트워크.
  13. 제12항에 있어서,
    상기 노드 목록을 제공하는 것은 지정된 네트워크 토폴로지 타입 서브섹션 내의 노드 목록을 제공하는 것을 포함하는 네트워크.
  14. 제11항에 있어서,
    상기 제1 네트워크 구성 요소는 DHCP(Dynamic Host Configuration Protocol) 서버인 네트워크.
  15. 제11항에 있어서,
    상기 제2 네트워크 구성 요소는 제어 노드인 네트워크.
  16. 장치에 의한 실행시, 상기 장치로 하여금,
    서브넷을 서브넷 그룹화로 분류하고 - 상기 서브넷 그룹화 내의 서브넷들은 서로에게 라우트할 수 있음 -,
    상기 분류된 서브넷 그룹화 내의 서브넷에 대한 서브넷 서브섹션을 제공하며, 및
    상기 제공된 서브넷 서브섹션에서 네트워크 토폴로지 타입 서브섹션을 지정하게 하는, 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  17. 제16항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 적어도 하나의 노드를 포함하는 노드 목록을 제공하게 하는 명령어들을 더 저장하는 전자적으로 액세스가능한 매체.
  18. 제17항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 노드 목록을 제공하게 하는 명령어들을 제공하는 전자적으로 액세스 가능한 매체는,
    상기 장치로 하여금, 지정된 네트워크 토폴로지 타입 서브섹션 내의 노드 목록을 제공하게 하는 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  19. 제17항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 적어도 하나의 노드를 포함하는 노드 목록을 제공하게 하는 명령어들을 제공하는 전자적으로 액세스 가능한 매체는,
    상기 장치로 하여금, 목록의 노드에 대한 네트워크 상의 시작 위치를 제공하게 하는 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  20. 제17항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 서브넷을 서브넷 그룹화로 분류하게 하는 명령어들을 제공하는 전자적으로 액세스 가능한 매체는,
    상기 장치로 하여금, 서브넷을 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하게 하는 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  21. 제16항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 서브넷을 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하게 하는 명령어들을 제공하는 전자적으로 액세스 가능한 매체는,
    상기 장치로 하여금,
    상기 서브넷이 VPN(Virtual Private Network)의 외부 인터페이스와 결합되는 경우, 서브넷을 외부 서브넷 그룹화에 배치하고; 및
    상기 서브넷이 VPN의 내부 인터페이스와 결합되는 경우, 서브넷을 내부 서브넷 그룹화에 배치하게 하는, 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  22. 제16항에 있어서,
    상기 장치에 의한 실행시, 상기 장치로 하여금, 서브넷을 내부 서브넷 그룹화 또는 외부 서브넷 그룹화로 분류하게 하는 명령어들을 제공하는 전자적으로 액세스 가능한 매체는,
    상기 장치로 하여금,
    상기 서브넷이 방화벽의 비보안 인터페이스와 결합되는 경우, 서브넷을 외부 서브넷 그룹화에 배치하고; 및
    상기 서브넷이 방화벽의 보안 인터페이스와 결합되는 경우, 서브넷을 내부 서브넷 그룹화에 배치하게 하는, 명령어들을 저장하는 전자적으로 액세스가능한 매체.
  23. 구성된 네트워크의 기술(description)을 수신하는 제1 네트워크 구성 요소; 및
    상기 제1 네트워크 구성 요소와 전기적으로 통신하여, 구성된 네트워크의 기술을 제공하는 제2 네트워크 구성 요소를 포함하고,
    상기 제2 네트워크 구성 요소는,
    서브넷을 서브넷 그룹화로 분류하고 - 상기 서브넷 그룹화 내의 서브넷들은 서로에게 라우트할 수 있음 -,
    상기 분류된 서브넷 그룹화 내의 서브넷에 대한 서브넷 서브섹션을 제공하고;
    상기 제공된 서브넷 서브섹션에서 네트워크 토폴로지 타입 서브섹션을 지정하며; 및
    상기 지정된 네트워크 토폴로지 타입 서브섹션 내의 노드 목록을 제공하기 위해, 제2 네트워크 구성 요소 상에서 실행 가능한 로직 및 프로세서를 갖는 네트워크.
  24. 제23항에 있어서,
    상기 제1 네트워크 구성 요소는 제어 노드인 네트워크.
  25. 제23항에 있어서,
    상기 제2 네트워크 구성 요소는 DHCP(Dynamic Host Configuration Protocol) 서버인 네트워크.
KR1020057025279A 2003-06-30 2004-06-29 네트워크의 설계 및 기술을 위한 시스템 및 방법 KR100821401B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/611,786 US20040267922A1 (en) 2003-06-30 2003-06-30 System and method for the design and description of networks
US10/611,786 2003-06-30

Publications (2)

Publication Number Publication Date
KR20060021395A KR20060021395A (ko) 2006-03-07
KR100821401B1 true KR100821401B1 (ko) 2008-04-10

Family

ID=33541379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057025279A KR100821401B1 (ko) 2003-06-30 2004-06-29 네트워크의 설계 및 기술을 위한 시스템 및 방법

Country Status (9)

Country Link
US (1) US20040267922A1 (ko)
EP (2) EP1850529B1 (ko)
JP (1) JP2006526942A (ko)
KR (1) KR100821401B1 (ko)
CN (1) CN1813443A (ko)
AT (1) ATE408284T1 (ko)
DE (1) DE602004016582D1 (ko)
TW (1) TWI247506B (ko)
WO (1) WO2005006655A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220021289A (ko) * 2020-08-13 2022-02-22 주식회사 케이티 전송망의 투자 비용 자동 산출 시스템 및 그 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
JP3827092B2 (ja) * 2003-10-22 2006-09-27 オムロン株式会社 制御システム設定装置および制御システム設定方法ならびに設定プログラム
EP1615390B1 (en) * 2004-07-09 2008-10-29 Sap Ag Mapping of network configuration data to network interfaces
US8577842B1 (en) * 2011-09-19 2013-11-05 Amazon Technologies, Inc. Distributed computer system snapshots and instantiation thereof
US9535871B2 (en) * 2012-11-27 2017-01-03 Red Hat Israel, Ltd. Dynamic routing through virtual appliances
US9454392B2 (en) 2012-11-27 2016-09-27 Red Hat Israel, Ltd. Routing data packets between virtual machines using shared memory without copying the data packet
US9590854B1 (en) * 2014-06-25 2017-03-07 Amazon Technologies, Inc. Automated network security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020047165A (ko) * 2000-07-20 2002-06-21 요트.게.아. 롤페즈 인터-서브넷 라우터를 사용하여 데이터 네트워킹하기 위한시스템
US20030120955A1 (en) * 1999-01-29 2003-06-26 Lucent Technologies Inc. Method and apparatus for managing a firewall
KR20030086754A (ko) * 2002-05-06 2003-11-12 (주)텔쿼스 지문인식결제 방법 및 그 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5964837A (en) * 1995-06-28 1999-10-12 International Business Machines Corporation Computer network management using dynamic switching between event-driven and polling type of monitoring from manager station
US5848243A (en) * 1995-11-13 1998-12-08 Sun Microsystems, Inc. Network topology management system through a database of managed network resources including logical topolgies
US6075776A (en) * 1996-06-07 2000-06-13 Nippon Telegraph And Telephone Corporation VLAN control system and method
IL118984A (en) * 1996-07-30 2003-12-10 Madge Networks Israel Ltd APPARATUS AND METHOD FOR ASSIGNING VIRTUAL LANs TO A SWITCHED NETWORK
US6128285A (en) * 1997-01-24 2000-10-03 At&T Corp. Monitoring of a packet telephony device via a control device
US6131119A (en) * 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
US6173411B1 (en) * 1997-10-21 2001-01-09 The Foxboro Company Method and system for fault-tolerant network connection switchover
US6047330A (en) * 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
TW508524B (en) * 1998-07-06 2002-11-01 Nissha Printing Transparent conductive film for transparent touch panel, transparent touch panel using the same, and method of manufacturing transparent conductive film
US6697360B1 (en) * 1998-09-02 2004-02-24 Cisco Technology, Inc. Method and apparatus for auto-configuring layer three intermediate computer network devices
US6349306B1 (en) * 1998-10-30 2002-02-19 Aprisma Management Technologies, Inc. Method and apparatus for configuration management in communications networks
US6658469B1 (en) * 1998-12-18 2003-12-02 Microsoft Corporation Method and system for switching between network transport providers
US6631128B1 (en) * 1999-05-27 2003-10-07 Telefonaktiebolaget L M Ericcson (Publ) Core network optimization of topology and technology for traffic handling
US6499115B1 (en) * 1999-10-22 2002-12-24 Dell Usa, L.P. Burn rack dynamic virtual local area network
US6651093B1 (en) * 1999-10-22 2003-11-18 Dell Usa L.P. Dynamic virtual local area network connection process
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6741592B1 (en) * 2000-05-22 2004-05-25 Cisco Technology, Inc. Private VLANs
CN1751473A (zh) * 2000-09-01 2006-03-22 Tut系统公司 用于实现基于策略的网络业务管理的方法和系统
US20020065919A1 (en) * 2000-11-30 2002-05-30 Taylor Ian Lance Peer-to-peer caching network for user data
WO2002048866A2 (en) * 2000-12-11 2002-06-20 Microsoft Corporation Method and system for management of multiple network resources
US7240106B2 (en) * 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
US7096281B2 (en) * 2001-08-15 2006-08-22 International Business Machines Corporation Efficient connectivity between multiple topology subnets via common connection network
US20030069960A1 (en) * 2001-10-04 2003-04-10 Symons Julie A. Method for describing and comparing data center physical and logical topologies and device configurations
US20030106067A1 (en) * 2001-11-30 2003-06-05 Hoskins Steve J. Integrated internet protocol (IP) gateway services in an RF cable network
US20030112808A1 (en) * 2001-12-13 2003-06-19 Net Reality Ltd Automatic configuration of IP tunnels
US7088674B2 (en) * 2001-12-27 2006-08-08 Alcatel Canada Inc. Method and apparatus for checking continuity of leaf-to-root VLAN connections
AU2003217819B2 (en) * 2002-03-01 2008-04-03 Extreme Networks, Inc. Location aware data network
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
JP4032816B2 (ja) * 2002-05-08 2008-01-16 株式会社日立製作所 ストレージネットワークトポロジ管理システム
US20030217148A1 (en) * 2002-05-16 2003-11-20 Mullen Glen H. Method and apparatus for LAN authentication on switch
ATE377310T1 (de) * 2002-07-25 2007-11-15 Hewlett Packard Co Verfahren und vorrichtung zur verteilung netzwerk-konfigurierungseinstellungen
CA2404191A1 (en) * 2002-09-19 2004-03-19 Alcatel Canada Inc. Methods and apparatus for configuration change management in communications networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120955A1 (en) * 1999-01-29 2003-06-26 Lucent Technologies Inc. Method and apparatus for managing a firewall
KR20020047165A (ko) * 2000-07-20 2002-06-21 요트.게.아. 롤페즈 인터-서브넷 라우터를 사용하여 데이터 네트워킹하기 위한시스템
KR20030086754A (ko) * 2002-05-06 2003-11-12 (주)텔쿼스 지문인식결제 방법 및 그 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220021289A (ko) * 2020-08-13 2022-02-22 주식회사 케이티 전송망의 투자 비용 자동 산출 시스템 및 그 방법
KR102521540B1 (ko) * 2020-08-13 2023-04-12 주식회사 케이티 전송망의 투자 비용 자동 산출 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20060021395A (ko) 2006-03-07
EP1850529A3 (en) 2007-11-21
ATE408284T1 (de) 2008-09-15
WO2005006655A1 (en) 2005-01-20
EP1850529A2 (en) 2007-10-31
DE602004016582D1 (de) 2008-10-23
EP1639750A1 (en) 2006-03-29
US20040267922A1 (en) 2004-12-30
JP2006526942A (ja) 2006-11-24
TWI247506B (en) 2006-01-11
CN1813443A (zh) 2006-08-02
TW200507536A (en) 2005-02-16
EP1850529B1 (en) 2008-09-10

Similar Documents

Publication Publication Date Title
US7483390B2 (en) System and method for dynamically configuring and transitioning wired and wireless networks
KR100860156B1 (ko) Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법
US8774054B2 (en) Network policy configuration method, management device, and network management center device
US20120226793A1 (en) System and method for describing network components and their associations
JP2012244621A (ja) ネットワークスイッチ及びサーバのvlanidによる接続の発見方法及び装置
KR100821400B1 (ko) 네트워크 구성요소의 네트워크 위치를 프로그램에 따라전환하는 시스템 및 방법
KR100821401B1 (ko) 네트워크의 설계 및 기술을 위한 시스템 및 방법
WO2022193897A1 (zh) 一种业务的部署方法、装置及系统
Sistla et al. Dynamic Wired and Wireless Networks on Demand.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120323

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee