KR100860156B1 - Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법 - Google Patents

Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법 Download PDF

Info

Publication number
KR100860156B1
KR100860156B1 KR1020057025316A KR20057025316A KR100860156B1 KR 100860156 B1 KR100860156 B1 KR 100860156B1 KR 1020057025316 A KR1020057025316 A KR 1020057025316A KR 20057025316 A KR20057025316 A KR 20057025316A KR 100860156 B1 KR100860156 B1 KR 100860156B1
Authority
KR
South Korea
Prior art keywords
network
router
interface
dhcp server
delete delete
Prior art date
Application number
KR1020057025316A
Other languages
English (en)
Other versions
KR20060033744A (ko
Inventor
제레미 로버
암버 시스틀라
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20060033744A publication Critical patent/KR20060033744A/ko
Application granted granted Critical
Publication of KR100860156B1 publication Critical patent/KR100860156B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements

Abstract

DHCP 서버 및 라우터 인터페이스들의 동기식 구성을 위한 시스템 및 방법이 개시된다. 네트워크 관리 계층은 동일한 서브넷과 연관된 라우터 인터페이스 및 DHCP 서버 인터페이스를 식별한다. 그 후, 네트워크 관리 계층은 DHCP 서버 인터페이스 및 라우터 인터페이스에 대한 구성 정보를 결정한다. DHCP 서버 및 라우터는 결정된 구성 정보를 사용하여 프로그램적으로 구성된다.
DHCP 서버, 라우터, 인터페이스, 동기식 구성, 네트워크 관리 계층

Description

DHCP서버와 라우터 인터페이스들의 동기식 구성을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SYNCHRONOUS CONFIGURATION OF DHCP SERVER AND ROUTER INTERFACES}
본 정규 특허 출원은 다음과 같은 동시에 출원된 정규 특허 출원들: "System and Method for Dynamically Configuring and Transitioning Wired and Wireless Networks"라는 제목의 미국 특허 출원 일련번호 <042390.P17059>, "System and Method for Describing Network Resource Availability and Associations"라는 제목의 미국 특허 출원 일련번호 <042390.P17061>, "System and Method for Programmatically Changing the Network Location of a Network Component"라는 제목의 미국 특허 출원 일련번호 <042390.P17060>, 및 "System and Method for the Design and Description of Networks"라는 제목의 미국 특허 출원 일련번호 <042390.P17063>과 관련있다.
본 발명의 실시예들은 네트워크 분야에 관한 것으로서, 보다 구체적으로는 DHCP 서버와 라우터 인터페이스들의 동기 구성을 위한 시스템 및 방법에 관한 것이다.
이동 네트워킹 기술들은 네트워크들의 구조 및 사용에 있어 발전을 주도하고 있다. 예를 들어, 이동 네트워킹 기술의 사용자들은 그들이 장소를 이동하고 네트워크를 이동할 때 접속되어 있기를 기대한다. 더우기, 이동 네트워킹 기술의 사용자들은 그들이 장소를 이동할 때 쉽고 끊김이 없는(seamless) 네트워크 인터페이스 전환(transition)을 기대한다.
네트워크 구성요소라는 용어는 넓게는, 노드(예를 들어, 데스트톱, 랩톱 등) 또는 노드들의 집합(예를 들어, 가상 사설 네트워크, 서브넷, 가상 LAN 등)을 지칭한다. 노드라는 용어는 네트워크 인터페이스를 갖는 네트워크 구성요소를 나타낸다. 노드의 예들은 스위치, 라우터, 서버, 클라이언트, 워크스테이션, 랩톱, 핸드헬드, 프린터, 및 허버 등을 포함한다.
네트워크 구성요소들이 장소를 이동하고 네트워크를 이동함으로써 네트워크 기반구조들 및 토폴로지들이 계속적으로 변화한다. 네트워크 구성요소들은 특정 네트워크 기반구조들 및 토폴로지들과 상호작용하도록 통상적으로 구성된다. 구성(configuration)이라는 용어는, 네트워크 구성요소 또는 전체 네트워크에 대해 사용될 수 있다. 네트워크 구성요소와 관련하여 사용되는 경우, 구성은, 네트워크 구성요소가 네트워크를 이용하여 정보를 교환할 수 있게 하는 펌웨어, 하드웨어, 및 소프트웨어의 설정들을 나타낸다. 보다 넓은 의미로, 네트워크를 구성한다는 것은, 다수의 네트워크 구성요소들이 서로 정보를 교환하도록 구성한다는 것을 나타낸다.
현대의 네트워킹 기술들은 네트워크와 상호작용하는 다양한 네트워크 구성요소들을 증가시키고, 또한 이러한 상호작용들이 발생하는 빈도를 증가시킨다. 이러 한 상호작용들은, 각각 개별적인 구성을 가지는 많은 서로 다른 네트워크 구성요소들로 이루어진 이종 네트워크들의 조합 급증(combinational explosion)을 생산한다. 이종 네트워크들의 이러한 조합 급증은, 네트워크 구성요소들이 네트워크에 추가되고 그로부터 제거됨에 따라 초기 네트워크 구성이 시간에 따라 변화한다는 가능성에 의해 더 복잡해진다.
서브네트워크(서브넷)라는 용어는, 보다 큰 네트워크의 일부분인 네트워크를 나타낸다. 네트워크들을 서브넷들로 분할하는 것은, 예를 들어 네트워크의 보안성을 강화시키고 성능을 증가시키기 위한 잘 알려진 전략이다. 통상적으로, 서브넷 내의 네트워크 구성요소들은, 라우터를 통해 다른 서브넷들(또는 다른 네트워크들) 내의 네트워크 구성요소들과 패킷들을 교환한다.
도 1은 인터넷(120)과 네트워크(100)을 상호접속시키는 라우터(115)의 블록도이다. 네트워크(100)는 서브넷(105) 및 서브넷(110)를 포함한다. 서브넷(105)는 노드(125, 130) 뿐만 아니라 DHCP(Dynamic Host Configuration Protocol) 서버(160)를 포함한다. 유사하게, 서브넷(110)는 노드(135, 140)을 포함한다. DHCP 서버는, 1997년 3월의 R. Droms에 의한 "Dynamic Host Configuration Protocol"이라는 제목의 Request for Comment 2131에 따르는 네트워크 관리 서비스들을 제공하는 네트워크 구성요소를 나타낸다. 라우터(115)는 서브넷(105) 및 서브넷(110)를 인터넷(120) 및 서로에 접속시킨다. 라우터(115)는 라우터 인터페이스(145, 150, 155)를 포함한다. 각 라우터 인터페이스는 적절한 인터페이스를 제공하도록 구성된다. 예를 들어, 라우터 인터페이스(150, 155)는 서브넷(105, 110)에 대한 IP 어 드레스들로 각각 구성된다. 통상적으로, 네트워크 관리자는 시간 소비적이고 에러가 발생하기 쉬운 프로세스로 라우터 인터페이스(145, 150, 155)를 수동으로 구성한다.
DHCP 서버(160)는 DHCP 서버 인터페이스(165)를 통해 노드(125, 135)에 네트워크 관리 서비스들을 제공한다. 예를 들어, DHCP 서버(160)는, 라우터 인터페이스(150)가 노드(125, 130)이 인터넷(120) 및 서브넷(110)에 도달하는 게이트웨이라는 것을 노드(125, 130)에 통지한다. 종래의 네트워크(100)에서는, DHCP 인터페이스(165)가, 라우터 인터페이스(150)를 구성하는 것과 유사한 느리고 에러에 취약한 프로세스로 수동으로 구성된다.
본 발명의 실시예들은 유사한 참조번호들이 유사한 요소들을 나타내는 첨부 도면들에서 예로서 도시된 것이며 한정하려는 의도는 아니다.
도 1은 인터넷(120)과 네트워크(100)를 상호접속시키는 라우터(115)의 블록도이다.
도 2는 본 발명의 일 실시예에 따라 구현된 네트워크(200)의 블록도이다.
도 3은 4개 계층들로 추상화된 본 발명의 일 실시예를 예시하는 블록도이다.
도 4는 예시적인 네트워크 자원 및 연관 파일(400)의 선택된 요소들을 예시한다.
도 5는 예시적인 현재의 네트워크 상태 스냅샷(snapshot)(500)의 예시적인 도면이다.
도 6은 가능한 기능 파라미터들을 갖는 네트워크 자원 래퍼(wrapper) 기능 호출(600)의 예시적인 도면이다.
도 7은 예시적인 네트워크 구성 요청(700)을 나타낸다.
도 8은 본 발명의 일 실시예에 따른, 네트워크(800) 내의 추상적 기능 계층들 간의 선택된 상호작용들에 대한 개념도이다.
도 9는 본 발명의 일 실시예에 따라, 라우터 인터페이스 및 대응하는 DHCP 서버 인터페이스를 구성하기 위한 방법의 소정 양상들을 예시하는 흐름도이다.
도 10은 본 발명의 일 실시예에 따라 구현된, 예시적인 노드(1000)의 선택된 요소들의 간략화된 블록도이다.
도 11은 본 발명의 일 실시예에 따라 구현된, 예시적인 네트워크(1000)의 선택된 요소들의 블록도이다.
본 발명의 실시예들은 대응하는 라우터 및 DHCP 서버 인터페이스들의 빠르고 정확한 동적 구성을 가능케한다. 대응하는 라우터 및 DHCP 서버 인터페이스들을 프로그램적으로(programmatically) 구성하는 능력은, 계속적으로 변화하는 네트워크들에 특히 중요하다(예를 들어, 이동 노드들을 포함하는 네트워크들). 본 발명의 실시예들은, 동일한 서브넷과 연관된 라우터 인터페이스들 및 DHCP 서버 인터페이스들이, 예를 들어, 적절한 IP 어드레스 및 게이트웨이 정보를 사용하여 구성되는 것을 보장한다.
도 2는 본 발명의 일 실시예에 따라 구현된 네트워크(200)의 블록도이다. 도 2는 네트워크 구성요소(210), 라우터(220), DHCP 서버(230), 서브넷(240) 및 네트워크 정보(250)를 포함한다. 본 기술 분야의 당업자는, 네트워크(200)가 도 2에 도시된 구성요소들보다 많거나 및/또는 다른 구성요소들을 포함할 수 있다는 것을 이해할 것이다. 그러나, 본 발명을 구현하기 위한 예시적인 실시예를 개시하기 위해 이러한 일반적인 종래의 구성요소들 모두가 도시될 필요는 없다.
네트워크 구성요소(210)는 넓게는, 라우터(220) 및 DHCP 서버(230)를 프로그램적으로 구성하기 위한 충분한 프로세싱 자원들을 갖는 임의의 네트워크 구성요소를 나타낸다. 본 발명의 일 실시예에서, 네트워크 구성요소(210)는 라우터(220) 및/또는 DHCP 서버(230)에 물리적으로 근접하게 배치된다. 본 발명의 대안적인 실시예에서, 네트워크 구성요소(210)는 원격 사이트에 배치되고 예를 들어 텔넷(Telnet) 세션을 통해 라우터(220) 및 DHCP 서버(230)와 접속한다. 본 발명의 또 다른 대안적인 실시예에서, 네트워크 구성요소(210)는 DHCP 서버(230)이다. 네트워크 구성요소(210)의 예시적인 실시예는 도 10에 대하여 아래에서 추가로 설명된다.
본 발명의 일 실시예에서, 라우터(220)는 패킷 포워딩(packet-forwarding) 서비스들을 네트워크(200)에 제공한다. 본 발명의 일 실시예에서, 라우터(220)는 계층 3 기준에 기초하여 패킷 포워딩을 실행한다. 본 발명의 대안적인 실시예에서, 라우터(220)는 계층 3 및 계층 2 기준 모두에 기초하여 패킷 포워딩을 실행한다. 라우터 인터페이스(225)는 서브넷(240)에 패킷 포워딩 기능들을 제공하도록 구성될 수 있다. 본 발명의 일 실시예에서, 라우터 인터페이스(225)의 구성은 전 자 파일에 저장된다(예를 들어, 도 4에 도시된 라우터 섹션(415)). 라우터들은 본 기술분야에 잘 알려져 있고 이들이 본 발명의 실시예들과 어떻게 연관되는지에 대한 것을 제외하고는 추가로 설명되지 않을 것이다.
DHCP 서버(230)는 본 발명의 일 실시예에서 네트워크 관리 기능들을 제공한다. 예를 들어, DHCP 서버 인터페이스(235)는 IP 어드레스들, 서브넷 마스크들 및/또는 게이트웨이 정보를 서브넷(240)의 네트워크 구성요소들에 제공할 수 있다. DHCP 서버 인터페이스(235)에 대한 기술(description)은 전자 파일에 저장될 수 있다(예를 들어 도 4에 도시된 DHCP 서버 섹션(420)). DHCP 서버들은 본 기술 분야의 당업자에게 잘 알려져 있고 이들이 본 발명의 실시예들과 어떻게 관련되는지를 제외하고는 추가로 설명되지 않을 것이다. 본 발명의 대안적 실시예들에서, 네트워크 관리 서비스들은, 1985년 9월의 B. Croft, J. Gilmore에 의한 "Bootstrap Protocol(BootP)"라는 제목의 Request For Comments 951을 따르는 네트워크 구성요소에 의해 제공될 수 있다.
(네트워크 자원 및 연관 파일 및/또는 가상 맵으로부터 부분적으로 유도될 수 있는) 네트워크 정보(250)는 네트워크(200) 내의 자원들 및 이러한 자원들 간의 관계들을 기술한다. 네트워크 정보(200)의 예시된 실시예는, 서브넷 IP 어드레스 섹션(260), 라우터 섹션(270), 및 DHCP 서버 섹션(280)을 포함한다. 연관된 미국 특허 출원 일련번호 <042390.P17061>은 네트워크 자원 및 연관 파일을 추가로 설명한다.
본 발명의 일 실시예에서, 네트워크 구성요소(210)는 정보(예를 들어, 네트 워크 자원 및 연관 파일로부터 부분적으로 유도될 수 있는 가상 맵)을 참조하여, 네트워크(200)와 연관된 라우터 및/또는 DHCP 서버가 존재하는지를 발견한다. 본 발명의 일 실시예에서, 네트워크 정보(250)는 메모리에 저장되고 네트워크 구성요소(210) 상의 프로세서(도시 안됨)에 의해 액세스된다. 본 발명의 대안적 실시예들에서, 네트워크 정보(250)는 네트워크(200)의 개별적인 네트워크 구성요소에 저장된다. 본 발명의 다른 대안적인 실시예들에서, 네트워크 정보(250)는 다수의 네트워크 구성요소들에 대해 분배되거나 또는 네트워크(200) 외부의 소스로부터 네트워크 구성요소(210)에 제공될 수 있다.
네트워크 구성요소(210)는, 예를 들어 라우터(220) 및 DHCP 서버(230)를 발견할 수 있다. 그 후, 네트워크 구성요소(210)는, 라우터(220) 및/또는 서버(230)가 서브넷(240)과 연관된 인터페이스를 가지는지를 판단할 수 있다. 본 발명의 예시적인 실시예에서, 네트워크 구성요소(210)는, 라우터 인터페이스(225) 및 DHCP 인터페이스(235)가 서브넷(240)과 연관된다는 것을 발견한다.
라우터 인터페이스(225) 및 DHCP 인터페이스(235)를 발견한 후, 네트워크 구성요소(210)는 각 인터페이스에 할당하기 위한 인터넷 프로토콜(IP) 어드레스를 결정한다. 각 인터페이스에 할당하기 위한 IP 어드레스들을 결정하는 것은 특정 네트워크 내에 사용된 IP 어드레스 명명 규칙에 따른다. 본 발명의 일 실시예에서, IP 어드레스 방식은 IP 어드레스들을 프리픽스(prefix) 및 서픽스(suffix)로 분할하는 것을 포함한다. 각 IP 어드레스에 대한 서픽스는 네트워크 정보(250) 내에 대응하는 인터페이스와 함께 저장될 수 있다. 각 IP 어드레스에 대한 프리픽스는, 본 발명의 일 실시예에서, 네트워크 IP 어드레스일 수 있다. 본 발명의 일 실시예에서, 네트워크 구성요소(210)는, (예를 들어, 네트워크 마스크를 사용함으로써) 네트워크 IP 어드레스를 결정하고 네트워크 IP 어드레스와, 네트워크 정보(250)에 저장된 각 인터페이스에 대한 대응하는 서픽스를 결합시킴으로써 각 인터페이스에 대한 IP를 결정한다. 본 기술 분야의 당업자는, 대안적인 IP 어드레싱 방식들이 사용될 수 있고 적절한 IP 어드레스를 도출하는 대안적인 방법들이 본 발명의 대안적인 실시예들에서 사용될 수 있다는 것을 이해할 것이다.
본 발명의 일 실시예에서, 네트워크 구성요소(210)는 추가 구성 정보를 결정한다. 예를 들어, 네트워크 구성요소(210)는 본 발명의 일 실시예에서 서브넷(240)에 대한 게이트웨이 IP 어드레스를 결정한다. 본 발명의 예시적인 실시예에서, 게이트웨이 IP 어드레스는 라우터 인터페이스(225)에 대한 IP 어드레스와 동일하다. 본 발명의 대안적 실시예에서, 서로 다르거나 및/또는 추가의 게이트웨이 어드레스들이 서브넷(240)에 대해 결정될 수 있다. 적절한 구성 정보를 결정한 후, 네트워크 구성요소(210)는 결정된 구성 정보를 사용하여 라우터(220) 및 DHCP 서버(230)를 프로그램적으로 구성한다. 라우터(220) 및 DHCP(230)를 프로그램적으로 구성하는 것은 도 9와 관련하여 아래에 보다 상세하게 설명된다.
기능 계층들의 개요
상술한 기능들을 제공하기 위해, 본 발명의 실시예들은 4개의 계층들: 제어 계층, 네트워크 관리 계층, 검증 및 확인 계층, 및 물리 네트워크 계층으로 추상화될 수 있다. 도 3은 4개의 계층들로 추상화된 본 발명의 일 실시예를 나타내는 블 록도이다. 본 발명의 대안적인 실시예들에서, 기능들은 그보다 많은 계층들 또는 그보다 적은 계층들로 추상화될 수 있다. 도 3은 제어 계층(310), 네트워크 관리 계층(320), 검증 및 확인 계층(330) 및 물리 네트워크 계층(340)을 포함한다.
제어 계층(310)은 본 발명의 실시예들에 의해 제공된 기능들에 단일 제어 포인트를 제공할 수 있다. 제어 계층(310)은 네트워크에 가깝게 위치한 노드 상의 콘솔을 통해 직접적으로 액세스되거나, 또는 원격 로그인 세션(예를 들어 텔넷)을 통해 액세스될 수 있다. 제어 계층(310)의 기능들은 네트워크 시나리오들을 생성하는 것, 및 생성된 네트워크 시나리오들에 기초하여 네트워크를 구성 및 전환시키도록 다른 계층들에게 지시하는 것을 포함한다. 본 발명의 일 실시예에서, 네트워크 시나리오들은 무작위로 생성되거나 또는 미리 정의된 네트워크 구성들에 기초할 수 있다. 또한, 제어 계층(310)은 네트워크 시나리오들의 계열(series)을 연속적으로 생성할 수 있다. 본 발명의 일 실시예에서, 네트워크 시나리오들의 각 계열은, 과거 시나리오들에 기록된(log) 시드(seed)를 공급함으로써 재생산될 수 있다.
본 발명의 일 실시예에서, 제어 계층(310)은 네트워크 관리 계층(320) 및 검증 및 확인 계층(330)과의 상호작용에 기초하여 네트워크 상태 및 현재 물리 레이아웃을 결정한다. 아래에서 추가로 설명되는 바와 같이, 제어 계층(310)은 네트워크 관리 계층(320)에 액세스하여 네트워크 구성들 및 네트워크 전환(transitions)들을 실행한다. 노드를 전환시키는 것은 넓게는, 예를 들어 제1 네트워크 인터페이스로부터 제2 인터페이스, 및/또는 제1 서브넷으로부터 제2 서버넷으로, 및/또는 제1 VLAN(Virtual Local Area Network))으로부터 제2 VLAN으로, 및/또는 제1 토폴 로지로부터 제2 토폴로지로 노드를 전환시키는 것을 나타낸다. 네트워크 전환(network transition)이라는 용어는 네트워크 내의 하나 이상의 노드들을 전환시키는 전환시키는 것을 지칭한다.
본 발명의 일 실시예에서, 네트워크 관리 계층(320)은, 네트워크 구성들, 네트워크 전환들 및 현재 네트워크 상태 정보의 유지를 포함하는 많은 기능들을 제공한다. 네트워크 관리 계층(320)은 네트워크 구성요소들을 관리 및 재구성하기 위한 독립형 구성요소일 수 있다. 본 발명의 대안적 실시예들에서, 네트워크 관리 계층(320)은 도 3에 예시된 다른 계층들과 연관하여 기능한다. 이러한 실시예에서, 다른 계층들은 네트워크 관리 계층(320)으로부터 네트워크 상태 정보를 얻을 수 있다.
도 4는 예시적인 네트워크 자원 및 연관 파일(400)의 선택된 요소들을 예시한다. 네트워크 자원 및 연관 파일(400)은, 동적 네트워크 디바이스 섹션(402), 동적이지 않는 네트워크 디바이스 섹션(404), 전력 관리 디바이스 섹션(406), 허브 섹션(408), VLAN 스위치 섹션(410), 라우터 섹션(412), DHCP 서버 섹션(414) 및 어드레싱 방식 섹션(416)을 포함한다. DHCP 서버는, 1997년 3월의 R. Droms에 의한 "Dynamic Host Configuration Protocol"이라는 제목의 Request For Comments 2131을 따르는 네트워크 관리 서비스들을 제공하는 네트워크 구성요소를 나타낸다. 도 4에 예시된 바와 같이, 네트워크 자원 및 연관 파일(400)은 가용한 네트워크 자원들 및 연관들을 표준화된 구문으로 기술한다. 관련된 미국 특허 출원 일련번호 <042390.P17061>은 네트워크 자원 및 연관 파일들을 더 기술한다.
본 발명의 일 실시예에서, 네트워크 관리 계층(320)은 네트워크들을 구성하고 네트워크들을 전환시키는 것을 담당한다. 도 6에 대하여 아래에서 추가로 설명되는 바와 같이, 네트워크 자원 래퍼(322, 324, 326)는 네트워크들을 구성 및 전환시키는데 사용될 수 있다. 이외에도, 네트워크 관리 계층(320)는 네트워크 구성요소들에 대한 IP 어드레스 할당을 유지하고 네트워크를 통한 통신을 용이하게 하기 위해 각 IP 어드레스를 보고하는 판독가능한 텍스트 파일을 생성한다. 각 네트워크 구성 및/또는 전환 이후에, 네트워크 관리 계층(320)은 현재 네트워크 상태의 스냅샷을 생성할 수 있다.
도 5는 예시적인 현재 네트워크 상태 스냅샷(500)의 예시이다. 현재 네트워크 상태 스냅샷(500)의 예시적인 실시예는 하나 이상의 서브넷 섹션들(예를 들어, 서브넷 섹션(505))에 따라 구성된다. 각 서브넷 섹션은 서브넷(예를 들어, 노드 섹션(510)) 내의 하나 이상의 네트워크 구성요소들에 대한 정보를 포함한다. 노드 섹션(510)은 잠재적인 이동에 대한 정보를 포함한다. 잠재적 이동에 대한 정보는, 노드에 대해 이용가능한 인터페이스들 및 네트워크 토폴로지들에 기초한 네트워크 토폴로지들의 목록을 포함할 수 있다. 예를 들어, 노드가 802.11a 네트워크 어댑터를 포함하면 (또한, 802.11a 액세스 포인트는 네트워크 상에 존재함), 노드는 무선 네트워크 접속으로 전환시킬 수 있다. 네트워크 상태 스냅샷(500)은 관련된 미국 특허 출원 일련번호 <042390.P17063>에 보다 자세하게 기술되어 있다. 802.11a 네트워크 어댑터 및 802.11a 액세스 포인트는 각각, 1999년판 "Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications"이라는 제목 의 IEEE 802.11 표준을 따르는 네트워크 어댑터 및 액세스 포인트를 나타낸다.
네트워크 전환 후, 네트워크 상태 스냅샷(500)의 다수의 섹션들은, 소정의 네트워크 전환들이 다수의 네트워크 구성요소들에 영향을 주기 때문에, 갱신될 수 있다. 본 발명의 일 실시예에서, 네트워크 관리 계층(320)은 네트워크 구성요소들을 프로그램적으로 구성하기 위해 네트워크 자원 래퍼(wrapper)들을 사용한다. 본 발명의 일 실시예에서, 네트워크 자원 래퍼들은, 구성요소들이 동일한 (또는 유사한) 기능을 제공하는 경우 네트워크 구성요소들이 상호교환될 수 있게 하는 표준화된 방식으로 네트워크 구성요소의 기능을 추상화시킨다. 프로그램적(programmatically)이라는 용어는 넓게는, 소프트웨어, 하드웨어 및/또는 하나 이상의 네트워크 구성요소들의 펌웨어 자원들에 의해 수행되는 액션(action)을 지칭한다.
도 6은 네트워크 자원 래퍼 기능 호출(600)의 예시적인 도면이다. 네트워크 자원 래퍼 기능 호출(600)은, 예를 들어, 라우터를 구성하는데 사용될 수 있다. 본 기술 분야의 당업자는 유사한 네트워크 구성요소들이 유사한 네트워크 자원 래터들을 사용하여 구성될 수 있다는 것을 이해할 것이다. 본 발명의 일 실시예에서, 네트워크 내의 각 구성가능한 네트워크 구성요소에 대응하는 네트워크 자원 래퍼가 존재한다. 표 1은 예시적인 네트워크 자원 래퍼 기능 호출(600)의 필드들의 설명을 제공한다.
필드 설명
IpAddr 605 IpAddr 605는 본 발명의 일 실시예에서 라우터가 구성될 수 있는 IP 어드레스이다.
Passwd 610 Passwd 610은 예를 들어 라우터에 텔넷 세션을 인에이블시키는데 사용될 수 있다.
IntfType 615 IntfType 615는 라우터 상의 수정될 인터페이스의 유형(예를 들어, 이더넷)을 나타낸다.
IntfNum 620 IntfNum 620은 본 발명의 일 실시예에서 수정될 인터페이스의 수를 나타낸다.
IntfIp 625 IntfIP 625는 본 발명의 일 실시예에서 인터페이스에 새로운 IP 어드레스를 제공한다.
SubnetMask 630 SubnetMask 630은 인터페이스가 연관되는 서브넷에 서브넷 마스크를 제공한다.
Ext 635 Ext 635는 본 발명의 일 실시예에서 인터페이스가 VPN의 "내부"에 있는지 또는 "외부"에 있는지를 나타낸다.
PermitIP 640 PermitIP 640은 본 발명의 일 실시예에서 인터페이스 상에 허용되는 IP 어드레스들을 나타낸다.
도 3을 다시 참조하면, 검증 및 확인 계층(330)은 현재 네트워크 구성을 검증 및 확인하는데 사용되는 모든 디바이스들을 추상화시킨다. 이러한 디바이스들은, 예를 들어, 패킷 스니퍼(sniffer)들, 트래픽 발생기들 및 다른 네트워크 확인 디바이스들을 포함한다. 본 발명의 일 실시예에서, 제3자 검증 도구들 및/또는 사유 도구들이 이러한 계층에 추가되어 넓은 범위의 네트워크 분석 및 트래픽 발생 도구들에 대한 무결절성 접근가능성을 제공할 수 있다.
본 발명의 일 실시예에서, 네트워크 확인 디바이스들은 이동 디바이스들이다. 예를 들어, 네트워크 시나리오 실행동안, 네트워크 확인 디바이스들은 확인을 필요로 하는 특정 서브넷 상에 배치될 수 있다. 대조적으로, 종래의 네트워크 확인은 통상적으로 한 서브넷으로부터 다른 서브넷으로, 및/또는 한 VLAN으로부터 다른 VLAN으로, 및/또는 한 네트워크 인터페이스로부터 다른 네트워크 인터페이스로의 확인 디바이스들의 수동 이동을 수반한다.
본 발명의 일 실시예에서, 제어 계층(310)은 검증 및 확인 계층(330)과 상호작동하여 우아한 상태 복구를 수행한다. 네트워크 시나리오의 실행동안, 검증 및 확인 계층(330)은 제어 계층에 보고할 결과들을 검출 및 기록한다. 제어 계층(310)은, 검증 및 확인 계층에 의해 기록되고 보고된, 존재한다면, 에러들에 기초하여 우아한 상태 복구를 수행할지를 판단한다. 우아한 상태 복구는, 네트워크 시나리오의 실행 동안 에러가 발생하기 전에 존재했던 상태로 네트워크 구성요소들을 재구성하는 것을 지칭한다.
물리 네트워크 계층(340)은 네트워크(300)의 물리 네트워크 디바이스들을 포함한다(예를 들어, 물리 네트워크 자원들(342, 344, 346)). 본 발명의 일 실시예에서, 물리 네트워크 자원들(342, 344, 346)은 도 6에 대해 상술한 네트워크 자원 래퍼(322, 324, 326)에 대응한다. 제어 계층(310)은 네트워크 구성 요청을 통해 물리 네트워크 자원들(342, 344, 346)의 기능을 요청할 수 있다.
도 7은 예시적인 네트워크 구성 요청(700)을 예시한다. 네트워크 구성 요청(700)은 서브넷 그룹 섹션(705) 및 디바이스 섹션(710)을 포함한다. 서브넷 그룹 섹션(705)은 다수의 서브넷 서브섹션들을 조직화하는데 사용될 수 있다(예를 들어, 서브넷 서브섹션(715). 각 서브넷 서브섹션은 서브넷에 대해 요청된 네트워크 토폴로지의 유형에 대한 정보를 목록화할 수 있다. 예를 들어, 특정 서브넷은 유선 및 무선 네트워크 토폴로지 모두를 포함할 수 있다. 디바이스 섹션(710)은 요청된 네트워크 구성 내의 노드들에 대한 정보 및 요청된 네트워크 구성 내의 이동 노드들에 대한 시작 위치를 포함할 수 있다. 네트워크 구성 요청들은 관련 미국 특허 출원 일련번호 <042390.P17063>에 보다 자세하게 설명되어 있다.
동작 시, 제어 계층(310)은 네트워크 구성 요청을 네트워크 관리 계층(320)에 송신할 수 있다. 네트워크 관리 계층(320)은, 다시, 네트워크 자원 래퍼들을 사용하여 물리 네트워크 게층(340) 내의 물리 자원들을 프로그램적으로 구성할 수 있다. 새로운 물리 자원들이 네트워크(300)에 추가되는 경우, 대응하는 네트워크 래퍼들이 네트워크 관리 계층(320)에 기록되어 새로운 자원의 기능을 추상화시킬 수 있다. 본 발명의 일 실시예에서, 네트워크 자원 래퍼들이 구성가능하지 않은 네트워크 자원들과 상호작용할 필요가 없기 때문에, 구성가능하지 않은 네트워크 자원들이 임의적으로 네트워크(300)에 추가 및/또는 제거될 수 있다.
계층들 간의 상호작용
도 8은 본 발명의 일 실시예에 따른, 네트워크(800) 내의 추상 기능 계층들 간의 선택된 상호작용들의 개념도이다. 네트워크(800)는 제어 계층(802), 네트워크 관리 계층(804), 물리 네트워크 계층(806), 및 검증 및 확인 계층(808)을 포함한다. 본 기술분야의 당업자는 본 발명의 대안적 실시예에서 네트워크(800)가 보다 많은 계층들 또는 보다 적은 계층들을 포함할 수 있다는 것을 이해할 것이다.
본 발명의 일 실시예에서(도시 안됨), 사용자는 네트워크 시나리오를 개시하기 위해 입력을 제공할 수 있다. 제어 계층(802)은, 810에서, 현재 네트워크 구성에서 네트워크 시나리오를 실행하는 것이 가능한지를 판단하기 위해 네트워크 관리 계층(804)에 질의한다. 네트워크 시나리오가 현재 네트워크 구성에서 지원되면, 제어 계층(802)은 812에서 검증 및 확인을 개시한다.
다른 경우 제어 계층(802)은 네트워크 시나리오를 네트워크 구성으로 분해하고 814에서 대응하는 네트워크 구성 요청을 생성한다. 네트워크 구성 요청은 하나 이상의 서브넷 뿐만 아니라 이동 노드들에 대한 네트워크 상의 시작 위치를 포함할 수 있다. 네트워크 관리 계층(804)은 816에서 네트워크를 구성하고 818에서 구성의 성공 또는 오류를 보고한다. 네트워크 관리 계층(804)이 구성 프로세스 동안 발생하는 임의의 오류를 보고하지 않는다면, 제어 계층(802)은 812에서 검증 및 확인 계층(808)을 트리거한다. 검증 및 확인 계층(808)은 네트워크 검증 및/또는 확인 테스트들을 수행하고 발견한 것을 820에서 제어 계층(802)에 보고한다.
네트워크 시나리오는 하나 이상의 노드들을 전환시키는 것을 포함할 수 있다. 예를 들어, 네트워크 시나리오는 유선 LAN 접속으로부터 무선 LAN 접속으로 노드를 전환시키는 것을 포함할 수 있다. 제어 계층(802)은 네트워크 관리 계층(804)에게 질의하여, 822에서 전환이 네트워크 구성에 의해 지원되는지를 판단한다. 전환이 지원되면, 그 후 제어 계층(802)은 824에서 전환을 요청한다. 네트워크 관리 계층(804)이 826에서 전환의 성공 또는 오류를 보고한다. 전환이 성공적이면, 제어 계층(802)은 검증 및 확인 계층(808)에게 촉구하여 828에서 적절한 테스트들을 수행하고 발견한 것을 830에서 제어 계층(802)에게 보고한다.
본 발명의 실시예들은 다수의 네트워크 시나리오들이 이어서 발생할 수 있도록 네트워크 구성 및 전환 프로세스들을 반복할 수 있다. 대안적으로, 네트워크 시나리오 프로세스는 단일 반복 후 종료될 수 있다. 이러한 실시예에서, 완료된 네트워크 시나리오의 발견은 사용자에게 보고되고 네트워크 시나리오를 재생성할 의사 랜덤 시드(pseudo-random seed)가 저장될 수 있다.
도 9을 참조하면, 본 발명의 실시예들과 연관된 특정 방법들이 흐름도를 참조하여 컴퓨터 소프트웨어 및 하드웨어로 설명된다. 제어 계층 및/또는 관리 계층에 의해 수행될 방법들은 컴퓨터 실행가능한 명령들로 구성되는 컴퓨터 프로그램들 또는 상태 머신들을 구성할 수 있다. 흐름도를 참조하여 방법들을 설명함으로써, 본 기술 분야의 당업자는, 컴퓨터 액세스가능한 매체로부터의 명령들을 실행하는 적절히 구성된 컴퓨팅 디바이스들(예를 들어 네트워크 구성요소의 하나 이상의 프로세서들)에서 방법들을 실행하는 명령들을 포함하는 프로그램을 개발할 수 있다. 컴퓨터 실행가능한 명령들은 컴퓨터 프로그래밍 언어로 기록되거나 또는 펌웨어 로직으로 구현될 수 있다. 인식된 표준을 따르는 프로그래밍 언어로 기록되면, 그러한 명령들은 다양한 하드웨어 플랫폼들에서 실행되고 다양한 운영 체제에 대한 인터페이스에 대해 실행될 수 있다. 또한, 본 발명의 실시예들은 임의의 특정 프로그래밍 언어를 참조하여 기술되지 않는다. 다양한 프로그래밍 언어들이 본원에 설명된 본 발명의 사상을 구현하는데 사용될 수 있다는 것을 이해할 것이다. 또한, 본 기술 분야에서는, 한 형태 또는 다른 형태의 소프트웨어(예를 들어, 프로그램, 프로세스, 절차, 에이전트, 애플리케이션 등)를, 액션을 취하거나 결과를 유발시키는 것으로 말하는 것이 일반적이다. 그러한 표현들은, 컴퓨팅 디바이스에 의한 소프트웨어의 실행이 디바이스가 액션을 수행하게 하거나 결과를 생성하도록 한다는 것을 말하는 단지 속기 방식일 뿐이다. 설명의 용이함을 위해, 각 계층의 기능들을 수행하는 실체(entity)들은 이후부터 에이전트(agent)들로 지칭한다. 예를 들어, 관리 계층의 기능들을 수행하는 실체(또는 실체들)는 관리 에이전트로 부른다. 본 발명의 일 실시예에서, 에이전트는 실행가능한 컨텐츠, 제어 로직, 펌웨어 또는 그들의 소정의 조합일 수 있다.
도 9는 라우터 인터페이스 및 대응하는 DHCP 서버 인터페이스를 구성하기 위한 방법의 소정의 양상들을 예시하는 흐름도이다. 프로세스 블럭 910을 참조하면, 네트워크 관리 에이전트(도시 안됨)는 정보 (예를 들어, 네트워크 자원 및 연관 파일로부터 부분적으로 유도될 수 있는 가상 맵)를 참조하여 DHCP 서버 인터페이스 및 라우터 인터페이스가 동일한 서브넷과 연관되는지를 판단할 수 있다. 네트워크 관리 에이전트는, 목록화된 네트워크 구성요소들에 의해 사용된 어드레싱 방식을 식별하기 위한 어드레싱 방식 정보를 포함할 수 있는 네트워크 구성요소들의 파일을 참조할 수 있다. 참조된 파일은 본 발명의 일 실시예에서 표준화된 구문(syntax)을 가진다. 도 2에 도시된 네트워크 정보(250) 및 도 4에 도시된 네트워크 자원 및 연관 파일은 표준화된 구문으로 네트워크 구성요소들을 목록화하는 전자 파일들의 예들이다. 네트워크 자원 및 연관 파일들은 관련 미국 특허 출원 일련번호 <042390.P17061>에 보다 자세하게 설명되어 있다.
본 발명의 일 실시예에서, 네트워크 관리 에이전트는 (DHCP) 서버에 상주한다. DHCP 서버는 1993년 10월에 R. Droms에 의한 "Dynamic Host Configuration Protocol"라는 제목의 Request for Comments 1541을 따르는 서버를 지칭한다. 본 발명의 대안적 실시예에서, 네트워크 관리 에이전트는 제어 노드에 상주할 수 있다. 본 기술 분야의 당업자는, 네트워크 관리 에이전트가 다수의 서로 다른 네트워크 구성요소들중 임의의 것에 상주하거나 또는 다수의 네트워크 구성요소들 간에 분산될 수 있다는 것을 이해할 것이다.
프로세스 블럭 920을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는, 참조된 전자 파일의 정보에 적어도 부분적으로 기초하여 DHCP 서버 인터페이스에 대한 구성 정보를 결정한다. 구성 정보를 결정한다는 것은 넓게는, DHCP 서버 인터페이스가 서브넷 내의 네트워크 구성요소들에게 네트워크 관리 서비스들을 제공할 수 있도록 정보를 결정하는 것을 지칭한다. 네트워크 관리 에이전트는 참조된 파일의 어드레싱 방식 정보에 기초하여 DHCP 서버 인터페이스에 대한 IP 어드레스를 결정할 수 있다. 네트워크 관리 에이전트는 또한 서브넷 내의 DHCP 클라이언트들에게 분배되는 게이트웨어 IP 어드레스를 결정할 수 있다. 본 발명의 예시된 실시예에서, 게이트웨어 IP 어드레스는 대응하는 라우터 인터페이스의 IP 어드레스이다.
프로세스 블럭 930을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 참조된 전자 파일의 정보에 적어도 부분적으로 기초하여 라우터 인터페이스에 대한 구성 정보를 결정할 수 있다. 구성 정보를 결정하는 것은 넓게는, 라우터 인터페이스가 서브넷으로부터 다른 서브넷들 및/또는 인터넷으로 게이트웨이를 제공할 수 있도록 정보를 결정하는 것을 지칭한다. 구성 정보를 결정한다는 것은, 예를 들어, 라우터 인터페이스가 서브넷에 대한 게이트웨이로서 기능할 수 있도록 라우터 인터페이스에 대한 IP 어드레스를 결정하는 것을 포함할 수 있다.
프로세스 블럭 940을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 결정된 구성 정보를 이용하여 DHCP 서버를 프로그램적으로 구성한다. 예를 들어, 네트워크 관리 에이전트는 기능을 호출하여(예를 들어, 도 6에 도시된, 네트워크 자원 래퍼 기능 호출) DHCP 서버와 상호작용하고 그 상태를 바꿀 수 있다. 네트워크 관리 에이전트는 구성 정보를, 나중에 DHCP 서버를 프로그램적으로 구성할 수 있는 호출된 기능으로 전달할 수 있다. 예를 들어, 네트워크 관리 에이전트는 라우터 인터페이스의 IP 어드레스, 서브넷 마스크, 게이트웨이 IP 어드레스, 및/또는 다른 정보를 호출된 기능으로 전달할 수 있다.
프로세스 블럭 950을 참조하면, 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 결정된 구성 정보를 사용하여 라우터를 프로그램적으로 구성한다. 예를 들어, 네트워크 관리 에이전트는 기능을 호출하여(예를 들어, 도 6에 도시된, 네트워크 자원 래퍼 기능 호출) 라우터와 상호작용하고 그 상태를 바꾼다. 네트워크 관리 에이전트는 구성 정보를, 나중에 라우터를 프로그램적으로 구성할 수 있는 호출된 기능으로 전달할 수 있다. 예를 들어, 네트워크 관리 에이전트는, DHCP 서버 인터페이스의 인터넷 프로토콜 어드레스, 서브넷 마스크, 및/또는 다른 정보를 호출된 기능에 전달할 수 있다.
도 10은 본 발명의 일 실시예에 따라 구현된, 예시적인 노드(1000)의 선택된 요소들의 간략화된 블록도이다. 노드(1000)는 하나 이상의 프로세서(들)(1010), 메모리(1020), 하나 이상의 입력/출력 인터페이스들(1030), 네트워크 인터페이스(들)(1040), 제어 에이전트(1050), 관리 에이전트(1060)을 포함할 수 있다. 예시된 요소들은 시스템 상호접속(1070)을 통해 함께 접속될 수 있다. 프로세서(들)(1010)은 마이크로프로세서, 마이크로컨트롤러, FPGA(field programmable gate array), ASIC(application specific integrated circuit), CPU, PLD(programmable logic device), 및 시스템 저장장치(예를 들어 메모리(1020))으로부터 명령들을 액세스하고, 디코딩하고 산술 및 논리 동작들을 수행하여 이러한 명령들을 실행하는 유사한 디바이스들을 포함할 수 있다. 본 발명의 소정의 실시예들에서, 프로세서(들)(1020)은 다수의 프로세서들로 구현될 수 있다.
메모리(1020)는 ROM, EPROM, EEPROM, RAM, NVRAM, 캐시 메모리, 플래시 메모리 및 기타 메모리 디바이스들을 포함하는 다양하고 넓은 범위의 메모리 디바이스들을 포함할 수 있다. 메모리(1020)는 또한 하나 이상의 하드 디스크, 플로피 디스크, ZIP 디스크, 컴팩트 디스크(예를 들어, CD-ROM), DVD, MRAM 디바이스들, 및 명령들 및/또는 데이터를 저장하는 기타 시스템 판독가능한 매체를 포함할 수 있다. 메모리(1020)는 루틴, 프로그램, 객체, 화상, 데이터 구조, 프로그램 데이터, 및 특정 태스크들을 수행하거나 시스템 사용을 용이하게 하는 특정 추상 데이터 유형들을 구현하는 기타 프로그램 모듈과 같은 프로그램 모듈들을 저장할 수 있다.
하나 이상의 I/O 인터페이스(1030)는 하드 디스크 드라이브 인터페이스, 자기 디스크 드라이브 인터페이스, 광 드라이브 인터페이스, 병렬 포트, 직렬 컨트롤러 또는 슈퍼 I/O 컨트롤러, 직렬 포트, USB 포트, 디스플레이 디바이스 인터페이스(예를 들어, 비디오 어댑터), 사운드 카드 등을 포함할 수 있다.
네트워크 인터페이스(들)(1040)은 다양하고 넓은 범위의 소프트웨어, 하드웨어, 및/또는 관련된 네트워크(도시 안됨)을 갖는 인터페이스 노드(1000)에 대한 펌웨어를 포함할 수 있다. 본 발명의 일 실시예에서, 네트워크 인터페이스(1040)는 유선(예를 들어, LAN) 인터페이스들 및 무선(예를 들어 무선 LAN) 인터페이스 모두를 포함한다. 네트워크 인터페이스(들)(1040)은 네트워크 인터페이스 카드(들) 및/또는 네트워크 인터페이스를 제공하는 칩셋들을 포함할 수 있다.
제어 에이전트(1050)는 노드(1000)가, 노드(1000)가 접속되는 네트워크에 대한 단일 제어 포인트로 작용할 수 있게 한다. 본 발명의 일 실시예에서, 제어 에이전트(1050)는 실행가능한 콘텐트, 제어 로직(예를 들어, ASIC, PLD, FPGA 등), 펌웨어 또는 그들의 소정의 조합일 수 있다. 제어 에이전트(1050)가 실행가능한 콘텐트인 본 발명의 실시예들에서는, 메모리(1020)에 저장되고 프로세서(들)(1010)에 의해 실행될 수 있다.
본 발명의 일 실시예에서, 관리 에이전트(1060)는 노드(1000)가, 네트워크 구성 변경들 및 네트워크 전환들을 수행할 수 있게 한다. 본 발명의 일 실시예에서, 관리 에이전트(1060)는 실행가능한 콘텐트, 제어 로직(예를 들어, ASIC, PLD, FPGA 등), 펌웨어, 또는 그들의 소정의 조합일 수 있다. 관리 에이전트(1060)가 실행가능한 콘텐트인 본 발명의 실시예들에서는, 메모리(1020)에 저장되고 프로세서(들)(1010)에 의해 실행될 수 있다. 본 발명의 예시된 실시예에서, 관리 에이전트(1060)는 제어 에이전트(1050)와 동일한 노드에 상주한다. 본 발명의 대안적 실시예들에서, 제어 에이전트(1050) 및 관리 에이전트(1060)는 개별적인 노드들에 상주한다. 본 발명의 또 다른 대안적 실시예에서, 제어 에이전트(1050) 및/또는 관리 에이전트(1060)는 하나 이상의 노드에 걸쳐 분산된다.
시스템 상호접속(1070)은 노드(1000)의 다양한 요소들 간의 통신을 가능케한다. 시스템 상호접속(1070)은, 메모리 버스, 주변장치 버스, 로컬 버스, 호스트 버스, 브릿지, 광학, 전기, 음향 및 기타 전파된 신호선들중 하나 이상을 포함하는 다양하고 넓은 범위의 신호선들을 포함할 수 있다.
도 11은 본 발명의 일 실시예에 따라 구현된 예시적인 네트워크(1100)의 선택된 요소들의 블록도이다. 네트워크(1100)는 제어 노드(1105), DHCP 서버(1110), 라우터(1115), VLAN 스위치(1120), VPN(Virtual Private Network)(1125), 허브(1130), 및 노드(1135), 전력 스위치 직렬 컨트롤러 디바이스(1140) 및 액세스 포인트(1145)를 포함한다.
본 발명의 일 실시예에서, 제어 노드(1105)는 네트워크 구성, 네트워크 전환 및/또는 네트워크 시나리오들을 실행하기 위한 단일 제어 포인트를 제공한다. 제어 에이전트(예를 들어, 도 10에 도시된 제어 에이전트(1050))는 본 발명의 일 실시예에서 제어 노드(1105)에 상주한다. 본 발명의 대안적 실시예들에서, 제어 에이전트 및 관리 에이전트(예를 들어, 도 10에 도시된 관리 에이전트(1040))는 제어 노드(1105)에 상주한다. 본 발명의 일 실시예에서, 제어 노드(1105)는 제어 에이전트를 포함하는 범용 컴퓨팅 디바이스일 수 있다.
DHCP 서버(1110)는 본 발명의 일 실시예에서 네트워크 관리 기능들을 제공한다. 예를 들어, DHCP 서버(1110)는 IP 어드레스들, 서브넷 마스크들, 및/또는 게이트웨이 정보를 네트워크(1100)의 네트워크 구성요소들에게 제공할 수 있다. DHCP 서버는 대응하는 IP 어드레스 정보(예를 들어, IP 어드레스, 서브넷 마스크, 및 게이트웨이)와 하나 이상의 네트워크 인터페이스들을 연관시킬 수 있다. 본 발명의 일 실시예에서, 네트워크 인터페이스들과 대응하는 IP 어드레스 정보 간의 연관은 어느 노드가 어느 네트워크 관리 기능들을 수신하는지를 결정한다. DHCP 서버들은 본 기술 분야의 당업자에게 잘 알려져 있고 본 발명의 실시예들과 그들이 어떻게 관련되는지를 제외하고는 더 이상 설명하지 않을 것이다. 본 발명의 일 실시예에서, 네트워크 관리 에이전트는 DHCP 서버(1110)에 상주한다. 본 발명의 이러한 실시예에서, DHCP 서버(1110)는 관리 노드로 불릴 수 있다. 관리 노드라는 용어는 넓게는, 관리 에이전트(또는 관리 에이전트의 일부)가 상주하는 노드를 지칭한다.
라우터(1115)는 본 발명의 일 실시예에서 다수의 네트워크 인터페이스들을 제공한다. 각 네트워크 인터페이스는 IP 어드레스 정보와 연관되어(예를 들어, IP 어드레스와 서브넷을 인터페이스함) 인터페이스를 사용하여 패킷들의 교환을 가능케한다. 라우터들은 본 기술 분야의 당업자에게 잘 알려져 있고 본원 발명의 실시예들과 그들이 어떻게 관련되는지를 제외하고는 더 이상 설명하지 않을 것이다.
본 발명의 일 실시예에서, VLAN 스위치(1120)는 다수의 포트를 제공하고 다수의 VLAN들을 지원한다. 각 지원된 VLAN은 하나 이상의 포트를 포함할 수 있다. 각 포트는 하나 이상의 네트워크 구성요소에 접속될 수 있다. VLAN 스위치(1120)는 본 발명의 일 실시예가 허브들을 논리적 서브넷들로 프로그램적으로 함께 그룹화할 수 있게 한다. VLAN 스위치는 본 기술 분야의 당업자에게 잘 알려져 있고 본원 발명의 실시예들과 그들이 어떻게 관련되는지를 제외하고는 더 이상 설명하지 않을 것이다.
VPN(1125)은 본 발명의 일 실시예에서 안전한 트랜잭션들을 위한 메카니즘을 제공한다. 본 발명의 소정의 실시예들에서, 하나 이상의 VPN들은 정적인 IP 어드레스 구성들을 사용한다. 본 발명의 그러한 실시예들에서, 네트워크 관리 에이전트는 정적으로 구성된 VPN과 통신하는데 사용되는 특정 서브넷들을 생성할 수 있다. 이러한 것은, 예를 들어, 특정 VPN에 대응하는 서브넷 IP 어드레스들로 DHCP 서버 상의 IP 어드레스들을 구성함으로써 달성될 수 있다. 또한, 라우터(1115)는, VPN 트래픽만이 라우터되도록 VPN의 어느 한쪽에 네트워크 트래픽을 고립시키도록 구성될 수 있다. 내부 트래픽은 VPN (또는 방화벽) 내의 트래픽을 지칭하고 외부 트래픽은 VPN (또는 방화벽) 외부의 트래픽을 지칭한다. VPN들은 본 기술 분야의 당업자에게 잘 알려져 있고 본 발명의 실시예들과 그들이 어떻게 관련되는지를 제외하고는 더 이상 설명되지 않을 것이다.
본 명세서를 통해 "일 실시예" 또는 "실시예"라는 언급은, 실시예와 관련하여 기술된 특정한 특징, 구조 또는 특성이 본 발명의 적어도 일 실시예에 포함된다는 것을 의미한다고 이해하여야 한다. 따라서, 본 명세서의 다양한 장소에서 "실시예" 또는 "일 실시예" 또는 "대안적 실시예"에 대한 2개 이상의 언급은 반드시 모두 동일한 실시예를 언급하는 것이 아니라는 것을 강조하고 이해되어야 한다. 또한, 특정 특징, 구조 또는 특성들은 본 발명의 하나 이상의 실시예들에 적합하게 조합될 수 있다.
유사하게, 본 발명의 예시적인 실시예들의 앞선 설명에서, 다양한 진보성있는 양상들중 하나 이상을 이해하는데 도움을 주기 위해 개시를 간략화할 목적으로, 본 발명의 다양한 특징들이 단일 실시예, 도면 또는 그 설명에 함께 그룹화되었다는 것을 이해하여야 한다. 그러나, 이러한 개시 방법은, 청구되는 본 발명이 각 청구항에 명시적으로 인용되는 보다 많은 특성들을 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 다음의 청구항들이 반영하는 바와 같이, 진보적인 양상들은 단일의 앞선 개시된 실시예의 모든 특징들 보다 적을 수 있다. 따라서, 상세한 설명에 후속하는 청구범위는, 각 청구항이 자체가 본 발명의 개별적인 실시예를 표방하면서, 이러한 상세한 설명에 명시적으로 포함된다.

Claims (29)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 인터페이스들을 동기적으로 구성하기 위한 시스템으로서,
    서브넷과 연관된 라우터 인터페이스를 갖는 라우터;
    상기 서브넷과 연관된 DHCP 인터페이스를 갖는 DHCP 서버; 및
    상기 라우터 및 상기 DHCP 서버에 연결되는 노드- 상기 노드는,
    DHCP 서버 인터페이스 및 라우터 인터페이스가 동일한 서브넷에 존재하는지를 판단하기 위해 상기 노드 상에 저장된 전자 파일- 상기 전자 파일은 상기 라우터 및 상기 DHCP 서버에 대한 어드레싱 방식 정보를 포함함 -을 참조하고,
    상기 전자 파일의 정보에 적어도 부분적으로 기초하여 상기 DHCP 서버 인터페이스에 대한 구성 정보를 결정하고,
    상기 전자 파일의 정보에 적어도 부분적으로 기초하여 상기 라우터 인터페이스에 대한 구성 정보를 결정하도록 실행가능한 논리 및 프로세서를 가짐 -
    를 포함하는 인터페이스들을 동기적으로 구성하기 위한 시스템.
  16. 제15항에 있어서,
    상기 참조된 전자 파일은 표준화된 구문을 갖는 네트워크 구성요소들의 목록을 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  17. 제16항에 있어서,
    네트워크 구성요소들의 상기 전자 목록은, 상기 목록화된 네트워크 구성요소들에 대한 어드레싱 방식을 식별하기 위한 어드레싱 방식 정보를 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  18. 제15항에 있어서,
    상기 전자 파일의 정보에 적어도 부분적으로 기초하여 상기 DHCP 서버 인터페이스에 대한 구성 정보를 자동적으로 결정하기 위한 실행가능한 논리 및 프로세서를 가지고 상기 라우터 및 상기 DHCP 서버에 연결된 상기 노드는,
    상기 DHCP 서버 인터페이스의 IP 어드레스를 결정하고,
    상기 서브넷에 대한 게이트웨이 IP 어드레스를 결정하도록 실행가능한 논리를 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  19. 제15항에 있어서,
    실행가능한 논리 및 프로세서를 갖고 상기 라우터 및 상기 DHCP 서버에 연결된 상기 노드는,
    상기 결정된 구성 정보를 사용하여 상기 라우터를 프로그램적으로 구성하고,
    상기 결정된 구성 정보를 사용하여 상기 DHCP 서버를 프로그램적으로 구성하기 위한 실행가능한 논리를 더 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  20. 제15항에 있어서,
    상기 노드는 상기 DHCP 서버인, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 인터페이스들을 동기적으로 구성하기 위한 시스템으로서,
    서브넷과 연관된 라우터 인터페이스를 갖는 라우터;
    상기 서브넷과 연관된 인터페이스를 갖는 부트스트랩 프로토콜(BOOTP) 컴플라이언트 서버(compliant server); 및
    상기 라우터 및 상기 BOOTP 컴플라이언트 서버에 연결되는 노드- 상기 노드는,
    BOOTP 컴플라이언트 서버 인터페이스 및 라우터 인터페이스가 동일한 서브넷에 존재하는지를 결정하기 위해 상기 노드 상에 저장된 전자 파일- 상기 전자 파일은 상기 라우터 및 상기 BOOTP 컴플라이언트 서버에 대한 어드레싱 방식 정보를 포함함 -을 참조하고,
    상기 참조된 전자 파일의 정보에 적어도 부분적으로 기초하여 상기 BOOTP 컴플라이언트 서버 인터페이스에 대한 구성 정보를 자동적으로 결정하고,
    상기 참조된 전자 파일의 정보에 적어도 부분적으로 기초하여 상기 라우터 인터페이스에 대한 구성 정보를 자동적으로 구성하도록 실행가능한 논리 및 프로세서를 가짐 -
    를 포함하는 인터페이스들을 동기적으로 구성하기 위한 시스템.
  28. 제27항에 있어서,
    상기 참조된 전자 파일은 표준화된 구문을 갖는 네트워크 구성요소들의 목록을 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
  29. 제27항에 있어서,
    실행가능한 논리 및 프로세서를 갖고 상기 라우터 및 상기 BOOTP 컴플라이언트 서버에 연결된 상기 노드는,
    상기 결정된 구성 정보를 사용하여 상기 라우터를 프로그램적으로 구성하고,
    상기 결정된 구성 정보를 사용하여 상기 BOOTP 컴플라이언트 서버를 프로그램적으로 구성하도록 실행가능한 논리를 더 포함하는, 인터페이스들을 동기적으로 구성하기 위한 시스템.
KR1020057025316A 2003-06-30 2004-06-18 Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법 KR100860156B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/611,591 US7386629B2 (en) 2003-06-30 2003-06-30 System and method for synchronous configuration of DHCP server and router interfaces
US10/611,591 2003-06-30

Publications (2)

Publication Number Publication Date
KR20060033744A KR20060033744A (ko) 2006-04-19
KR100860156B1 true KR100860156B1 (ko) 2008-09-24

Family

ID=33541344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057025316A KR100860156B1 (ko) 2003-06-30 2004-06-18 Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법

Country Status (9)

Country Link
US (1) US7386629B2 (ko)
EP (1) EP1639746B1 (ko)
JP (1) JP4599348B2 (ko)
KR (1) KR100860156B1 (ko)
CN (1) CN100469014C (ko)
AT (1) ATE362253T1 (ko)
DE (1) DE602004006420T2 (ko)
TW (1) TWI250754B (ko)
WO (1) WO2005006651A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483390B2 (en) * 2003-06-30 2009-01-27 Intel Corporation System and method for dynamically configuring and transitioning wired and wireless networks
US7342925B2 (en) * 2004-11-30 2008-03-11 At&T Corp. Technique for automated MAC address cloning
US7506067B2 (en) * 2005-07-28 2009-03-17 International Business Machines Corporation Method and apparatus for implementing service requests from a common database in a multiple DHCP server environment
US20070074198A1 (en) * 2005-08-31 2007-03-29 Computer Associates Think, Inc. Deciding redistribution servers by hop count
KR100781523B1 (ko) * 2006-04-25 2007-12-03 삼성전자주식회사 Ip식별 패킷 구성 및 ip할당 장치, 이를이용한ip식별 패킷 구성 및 ip할당 방법
EP1973270B1 (en) * 2007-03-22 2018-01-03 PacketFront Software Solutions AB Broadband service delivery
US8108924B1 (en) * 2007-05-24 2012-01-31 Sprint Communications Company L.P. Providing a firewall's connection data in a comprehendible format
EP1998505B1 (en) * 2007-05-29 2010-05-12 PacketFront Systems AB Method of connecting VLAN systems to other networks via a router
ATE447278T1 (de) * 2007-08-08 2009-11-15 Packetfront Systems Ab Vlan-datenrahmen und -übertragung
ATE464733T1 (de) * 2007-10-12 2010-04-15 Packetfront Systems Ab Konfiguration von routern für dhcp-dienstanfragen
EP2048857A1 (en) * 2007-10-12 2009-04-15 PacketFront Systems AB Method of configuring routers using external servers
EP2048848B1 (en) * 2007-10-12 2013-12-18 PacketFront Network Products AB Optical data communications
US9524167B1 (en) 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US8230050B1 (en) * 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8285875B2 (en) * 2009-01-28 2012-10-09 Juniper Networks, Inc. Synchronizing resource bindings within computer network
US8086713B2 (en) * 2009-01-28 2011-12-27 Juniper Networks, Inc. Determining a subscriber device has failed gracelessly without issuing a DHCP release message and automatically releasing resources reserved for the subscriber device within a broadband network upon determining that another subscriber device requesting the reservation of a network address has the same context information as the failed subscriber device
US8260902B1 (en) 2010-01-26 2012-09-04 Juniper Networks, Inc. Tunneling DHCP options in authentication messages
US8560658B2 (en) * 2010-03-23 2013-10-15 Juniper Networks, Inc. Managing distributed address pools within network devices
US8631100B2 (en) 2010-07-20 2014-01-14 Juniper Networks, Inc. Automatic assignment of hardware addresses within computer networks
US8782211B1 (en) 2010-12-21 2014-07-15 Juniper Networks, Inc. Dynamically scheduling tasks to manage system load
US10142160B1 (en) 2011-10-04 2018-11-27 Big Switch Networks, Inc. System and methods for managing network hardware address requests with a controller
US8856384B2 (en) * 2011-10-14 2014-10-07 Big Switch Networks, Inc. System and methods for managing network protocol address assignment with a controller
US9141351B2 (en) * 2012-05-01 2015-09-22 Oracle International Corporation Indicators for resources with idempotent close methods in software programs
CN103577380B (zh) * 2013-10-24 2017-06-13 深圳市远行科技股份有限公司 一种动态路由服务的自动生成方法
CN103581310B (zh) * 2013-10-24 2017-04-05 深圳市远行科技股份有限公司 一种web服务代理的自动生成方法
US10992637B2 (en) 2018-07-31 2021-04-27 Juniper Networks, Inc. Detecting hardware address conflicts in computer networks
US10931628B2 (en) 2018-12-27 2021-02-23 Juniper Networks, Inc. Duplicate address detection for global IP address or range of link local IP addresses
US11165744B2 (en) 2018-12-27 2021-11-02 Juniper Networks, Inc. Faster duplicate address detection for ranges of link local addresses
US10965637B1 (en) 2019-04-03 2021-03-30 Juniper Networks, Inc. Duplicate address detection for ranges of global IP addresses

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020059678A (ko) * 1999-11-03 2002-07-13 러셀 비. 밀러 네트워크에서 이동성을 제공하기 위한 방법 및 장치

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751967A (en) 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5964837A (en) 1995-06-28 1999-10-12 International Business Machines Corporation Computer network management using dynamic switching between event-driven and polling type of monitoring from manager station
SE515256C2 (sv) 1996-02-12 2001-07-02 Telia Ab LAN-nät och metod för att i ett LAN-nät tillhandahålla avbrottsfritt överlämnande mellan två omkopplare
EP0812086B1 (en) 1996-06-07 2007-09-05 Nippon Telegraph And Telephone Corporation Vlan control system and method
IL118984A (en) 1996-07-30 2003-12-10 Madge Networks Israel Ltd APPARATUS AND METHOD FOR ASSIGNING VIRTUAL LANs TO A SWITCHED NETWORK
JP3557058B2 (ja) * 1996-11-27 2004-08-25 株式会社東芝 通信装置
US6128285A (en) 1997-01-24 2000-10-03 At&T Corp. Monitoring of a packet telephony device via a control device
US6131119A (en) 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6173411B1 (en) 1997-10-21 2001-01-09 The Foxboro Company Method and system for fault-tolerant network connection switchover
US6047330A (en) 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
WO2000002119A1 (fr) * 1998-07-06 2000-01-13 Nissha Printing Co., Ltd. Film conducteur transparent pour ecran tactile transparent, ecran tactile transparent utilisant un film conducteur transparent, et procede de fabrication d'un film conducteur transparent
US6697360B1 (en) * 1998-09-02 2004-02-24 Cisco Technology, Inc. Method and apparatus for auto-configuring layer three intermediate computer network devices
DE19849170C2 (de) * 1998-10-26 2000-08-24 Elsa Ag Verfahren zum Einrichten eines Internet-Protokoll Netzwerkes
US6349306B1 (en) 1998-10-30 2002-02-19 Aprisma Management Technologies, Inc. Method and apparatus for configuration management in communications networks
US6658469B1 (en) 1998-12-18 2003-12-02 Microsoft Corporation Method and system for switching between network transport providers
CA2296989C (en) 1999-01-29 2005-10-25 Lucent Technologies Inc. A method and apparatus for managing a firewall
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
US6631128B1 (en) 1999-05-27 2003-10-07 Telefonaktiebolaget L M Ericcson (Publ) Core network optimization of topology and technology for traffic handling
US7069320B1 (en) 1999-10-04 2006-06-27 International Business Machines Corporation Reconfiguring a network by utilizing a predetermined length quiescent state
US6499115B1 (en) 1999-10-22 2002-12-24 Dell Usa, L.P. Burn rack dynamic virtual local area network
US6651093B1 (en) 1999-10-22 2003-11-18 Dell Usa L.P. Dynamic virtual local area network connection process
US6349606B1 (en) * 1999-10-25 2002-02-26 Lucent Technologies, Inc. Reduced backlash translating system
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US7002924B2 (en) * 2000-02-04 2006-02-21 Matsushita Electric Industrial Co., Ltd. Zero configuration networking
GB2365252B (en) 2000-05-09 2002-09-18 3Com Corp Apparatus and method for automatically presenting significant data in response to user selection in network management systems
US6741592B1 (en) 2000-05-22 2004-05-25 Cisco Technology, Inc. Private VLANs
US7051087B1 (en) * 2000-06-05 2006-05-23 Microsoft Corporation System and method for automatic detection and configuration of network parameters
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
US7152099B1 (en) * 2000-10-31 2006-12-19 Hewlett-Packard Development Company, Lp. Friend configuration and method for network devices
US20020065919A1 (en) 2000-11-30 2002-05-30 Taylor Ian Lance Peer-to-peer caching network for user data
US7340446B2 (en) 2000-12-11 2008-03-04 Microsoft Corporation Method and system for query-based management of multiple network resources
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US7240106B2 (en) 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
JP2002368743A (ja) * 2001-06-05 2002-12-20 Iiga Co Ltd ネットワーク設計支援システム
US20030069960A1 (en) 2001-10-04 2003-04-10 Symons Julie A. Method for describing and comparing data center physical and logical topologies and device configurations
US20050120135A1 (en) 2001-12-03 2005-06-02 Gergely Molnar Method and apparatus for configuring a router
US7088674B2 (en) 2001-12-27 2006-08-08 Alcatel Canada Inc. Method and apparatus for checking continuity of leaf-to-root VLAN connections
US8972589B2 (en) 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US8090828B2 (en) 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
JP4032816B2 (ja) 2002-05-08 2008-01-16 株式会社日立製作所 ストレージネットワークトポロジ管理システム
US20030217148A1 (en) 2002-05-16 2003-11-20 Mullen Glen H. Method and apparatus for LAN authentication on switch
EP1385295B1 (en) 2002-07-25 2007-10-31 Hewlett-Packard Company Process and apparatus for distributing network configuration settings
CA2404191A1 (en) 2002-09-19 2004-03-19 Alcatel Canada Inc. Methods and apparatus for configuration change management in communications networks
US7114006B2 (en) * 2003-01-06 2006-09-26 International Business Machines Corporation Apparatus and method to remotely change IP address of server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020059678A (ko) * 1999-11-03 2002-07-13 러셀 비. 밀러 네트워크에서 이동성을 제공하기 위한 방법 및 장치

Also Published As

Publication number Publication date
JP4599348B2 (ja) 2010-12-15
DE602004006420D1 (de) 2007-06-21
CN100469014C (zh) 2009-03-11
TW200515756A (en) 2005-05-01
WO2005006651A1 (en) 2005-01-20
DE602004006420T2 (de) 2008-01-10
KR20060033744A (ko) 2006-04-19
TWI250754B (en) 2006-03-01
EP1639746A1 (en) 2006-03-29
US7386629B2 (en) 2008-06-10
JP2006526939A (ja) 2006-11-24
EP1639746B1 (en) 2007-05-09
US20040267949A1 (en) 2004-12-30
ATE362253T1 (de) 2007-06-15
CN1817000A (zh) 2006-08-09

Similar Documents

Publication Publication Date Title
KR100860156B1 (ko) Dhcp서버와 라우터 인터페이스들의 동기식 구성을 위한시스템 및 방법
KR100821402B1 (ko) 유선 및 무선 네트워크를 동적으로 구성 및 전환하는시스템 및 방법
US20120226793A1 (en) System and method for describing network components and their associations
US20140133358A1 (en) Network policy configuration method, management device, and network management center device
JP4194627B2 (ja) ネットワーク構成要素のネットワーク位置をプログラムで変更するシステムおよび方法
KR100821401B1 (ko) 네트워크의 설계 및 기술을 위한 시스템 및 방법
US20130151679A1 (en) Hybrid virtual computing environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120919

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130902

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140829

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee