KR100878109B1 - 분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템 - Google Patents

분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템 Download PDF

Info

Publication number
KR100878109B1
KR100878109B1 KR1020047003363A KR20047003363A KR100878109B1 KR 100878109 B1 KR100878109 B1 KR 100878109B1 KR 1020047003363 A KR1020047003363 A KR 1020047003363A KR 20047003363 A KR20047003363 A KR 20047003363A KR 100878109 B1 KR100878109 B1 KR 100878109B1
Authority
KR
South Korea
Prior art keywords
router
interface
routers
network
routing protocol
Prior art date
Application number
KR1020047003363A
Other languages
English (en)
Other versions
KR20040034703A (ko
Inventor
고린지크리스토퍼
크럼-헬러알렉스엠
슈뢰더제임스디
민하주딘무네이
Original Assignee
아바야 테크놀러지 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아바야 테크놀러지 엘엘씨 filed Critical 아바야 테크놀러지 엘엘씨
Publication of KR20040034703A publication Critical patent/KR20040034703A/ko
Application granted granted Critical
Publication of KR100878109B1 publication Critical patent/KR100878109B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/033Topology update or discovery by updating distance vector protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제 1 라우터 세트에 접촉하여 제 1 라우터 세트의 각 라우터에 저장된 제 1 타입 정보를 얻도록 구성된 제 1 토폴로지 발견 에이전트(308)와, 제 2 라우터 세트에 접촉하여 제 2 라우터 세트의 각 라우터에 저장된 제 2 타입 정보를 얻도록 구성된 제 2 토폴로지 발견 에이전트(312 및/또는 316)와, 제 1 및 제 2 토폴로지 발견 에이전트 사이를 선택하도록 구성된 위상 제어기(304)를 포함하는 분산형 프로세싱 네트워크에서 토폴로지를 발견하는 시스템. 제 1 및 제 2 라우터 세트는 서로 상이하고, 제 1 및 제 2 타입 정보는 서로 상이하다. 일 구성에서, 제 1 타입 정보는 네트워크 관리 프로토콜에 의해 규정되고, 제 2 타입 정보는 라우팅 프로토콜에 의해 규정된다.

Description

분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템{TOPOLOGY DISCOVERY BY PARTITIONING MULTIPLE DISCOVERY TECHNIQUES}
본 발명은 일반적으로는 네트워크에 관한 것이고, 구체적으로는 네트워크 또는 라우팅 토폴로지를 결정하는 방법 및 장치에 관한 것이다.
분산형 프로세싱 네트워크(distributed processing networks)는 우리의 정보-기반 사회에서 그 중요성이 더욱 증대되고 있다. 도 1은 간이 컴퓨터 네트워크의 네트워크 토폴로지를 나타낸다. 네트워크(100)는 다수 개의 라우터(104(a)-104(g)), 중계 네트워크(transit network)(108), 스터브 네트워크(stub network)(112)를 포함하는데, 이들은 모두 링크(116(a)-116(i))에 의해 상호 연결된다. 이해할 수 있는 바와 같이, 라우터는 두 개 이상의 네트워크를 연결하여, 입력된 데이터 또는 패킷을 적당한 네트워크/노드로 발송하는 장치이고, 중계 네트워크는 하나 혹은 그 이상의 라우터를 포함하는 네트워크이고, 스터브 네트워크는 한 라우터로부터 다른 라우터로 네트워크를 통해 패킷을 전송하도록 구성된 네트워크이고, 링크는 두 개 이상의 노드 사이의 통신 채널이다. 각 라우터는 일반적으로 인터페이스(120(a)-120(n))와 같은 하나 혹은 그 이상의 인터페이스를 통해 링크에 연결된다. 도 1의 간이 네트워크는 두 개의 프로토콜 영역으로 나누어지는데, 점선(124)은 두 영역 사이의 경계선이다. 라우터(104(c))는 경계선(124) 상에 위치하며 본원에서 지역 경계 라우터로 지칭되는 데 반해, 다른 라우터(104(a)-104(b), 104(d)-104(g))는 지역 경계 라우터가 아니다. 하나 혹은 그 이상의 프로토콜 영역은 종종 자율 시스템(autonomous systems)이다. 자율 시스템은 단일 행정권에 의해 통제되는 네트워크의 집합이다.
패킷-절환형 네트워크(packet-switched network)에서, 상호 연결된 네트워크를 통해 패킷을 발송하는 데 사용되는 기법은 라우팅 프로토콜에 의존한다. 대부분의 프로토콜은 두 개의 카테고리, 즉, 거리-벡터 알고리즘 및 링크-상태 알고리즘 중의 하나에 해당하는데, 거리-벡터 알고리즘은 소스 네트워크로부터 도착지 네트워크까지 패킷이 지나는 라우터 홉(Hops)의 수를 계산하여 소스 노드와 도착지 노드 사이의 거리를 결정하며, 링크-상태 알고리즘은 링크 상태 광고(Link State Advertisement) 또는 LSA(한 라우터의 인접 라우터의 이름 및 다양한 코스트 매트릭(cost metric)을 포함)를 사용하여 네트워크에서의 링크에 관한 정보가 라우터들에 지속적으로 통지되도록 한다. 링크-상태 알고리즘은 (거리-벡터 알고리즘을 갖는 경우에) 실제 경로를 저장하기보다는, 이러한 경로를 생성하는 데 필요한 정보를 저장한다. 거리-벡터 알고리즘을 이용하는 라우터 프로토콜의 예는 RIP 및 RIP-2를 포함하고, 링크-상태 알고리즘을 사용하는 라우터 프로토콜의 예는 개방 최단 경로 우선(Open Shortest Path First), 즉 OSPF, OSI의 IS-IS, EIGRP, 및 네트웨어의 링크 서비스 프로토콜(Netware's Link Services's Protocol; NLSP)을 포함한다.
라우터 및 다른 네트워크 성분은 일반적으로 네트워크 관리 시스템을 이용하여 관리된다. 네트워크 관리 시스템은 네트워크 관리를 수행하고, 네트워크에서 가능한 보안 문제를 확인하고, 장비, 모듈, 서브어셈블리 및 카드 고장을 찾아내고, 회로 정지(circuit outage)를 알아내고, 성능 레벨(예컨대, 비트 에러율 또는 BER, 동조의 실패(loss of synchronization) 등)을 감시하고, 네트워크 사용 및 트래픽 레벨의 신속하고 정확한 수량화(quantification)를 가능하게 한다. 상술한 업무를 수행하는 데 사용되는 네트워크 관리 시스템의 예는 휴렛-팩커드의 오픈뷰(OpenView), 아이비엠의 네트뷰(Netview), 및 디지털 장비 주식회사(Digital Equipment Corporation)의 엔터프라이즈 매니지먼트 아키텍쳐(Enterprise Management Architecture), 즉 EMA를 포함한다.
네트워크 관리 시스템의 최적 운용을 위해서는 통상적으로 정교하고 상세한 네트워크 또는 OSI 계층 3 토폴로지 맵이 필요하다. 이러한 맵은 네트워크 관리 시스템의 운용을 용이하게 할 뿐 아니라, 새로이 연결된 호스트가 (네트워크 성능에 악영향을 주는 것을 피하기 위해) 네트워크에 적절히 위치되고 구성될 수 있게 하고 기존의 호스트가 새로이 연결된 호스트를 위해 적절히 놓일 수 있게 한다. 통상적으로, 상세한 네트워크 토폴로지 맵은 전체적으로 또는 부분적으로 네트워크 관리 담당에게는 유용하지 않다. 이것은 네트워크가 많은 자율 시스템 또는 기업을 포함하는 경우, 부실한 기록 관리, 일부 네트워크의 순수한 크기(sheer size) 및 복잡성과 네트워크의 중앙 관리 부족 때문이다.
네트워크 계층 토폴로지를 자동으로 발견하는 간이 네트워크 관리 프로토콜, 즉 SNMP 알고리즘은 많은 네트워크 관리 툴에 이용된다. SNMP 알고리즘은 여러 가지 접근 방식을 취할 수 있다. "홉 단위(hop-by-hop)" 접근방식으로 알려진 접근방식에서, 이 알고리즘은 각 라우터에서 표준 라우팅 SNMP-관리 정보 기반, 즉 MIB 정보에 홉 단위로 액세스한다. 본원에서 사용된 바와 같이, "홉"은 중개 노드를 갖지 않는 라우트의 일부분을 지칭하고, "MIB"는 SNMP에 의해 규정된 바와 같이 관리될 수 있는 관리 객체 또는 변수의 세트이다. MIB 객체 또는 변수는 일반적으로 관리 정보 구조, 즉 SMI로 알려진 규칙 세트에 의해 규정된다. 이해할 수 있는 바와 같이, MIB 정보는 임의의 SNMP 라우터의 메모리 내에 저장된다. 다른 접근 방식으로, 벤더-특정 특허 알고리즘은 토폴로지를 생성하는 데에 이용된다. 이러한 솔루션의 예시는 시스코 시스템(Cisco Systems)의 CDP이다. 이러한 특허 알고리즘은 일반적으로 다중 벤더 네트워크에 유용하지 않은 표준 SNMP MIB로의 벤더-특정 확장(vendor-specific expansion)에 의존한다.
SNMP 네트워크 토폴로지 발견 알고리즘은, 일반적으로 네트워크 내의 라우터들이 상이한 라우팅 프로토콜을 지원하고, 및/또는 접촉할 수 없을 때, 계층 3 토폴로지를 확인할 수 없다. 라우터는 부적절한 인증서의 사용, 접촉된 인터페이스의 다운 상태, 액세스할 수 없거나 존재하지 않는 라우터의 SNMP 에이전트 등을 포함하는 여러 가지 이유로 접촉되지 못할 수 있다. 이 문제는 도 2에 나타난다. 도 2를 참조하면, 라우터(200)는 라우팅 정보 프로토콜, 즉 RIP를 지원하고, SNMP 접촉가능하며, 라우터(204, 208, 212)는 개방 최단 경로 우선 프로토콜(Open Shortest Path First), 즉 OSPF 프로토콜을 지원하고 SNMP 접촉가능하고, 라우터(216)는 OSPF를 지원하지만 SNMP 접촉불가능하고, 마지막으로 라우터(220)는 OSPF 및 RIP를 지원하고 SNMP 접촉가능하다. 만일 토폴로지 발견 알고리즘이 초기에 라우터(200)에 접촉한다면, 그것은 홉 단위 접근 방식에 의해 라우터(200, 220, 216)를 발견할 수 있을 것이다. 알고리즘이 SNMP 접촉가능하지 않은 라우터(216)에 접촉할 때, 알고리즘은 라우터(204, 208, 212)를 발견할 수 없을 것이다. 이것은 이 알고리즘이 라우터(216)에서 MIB 정보에 액세스할 수 없어서, 이들 라우터의 존재를 알아내는 것을 저지 당하기 때문이다.
이들 및 다른 필요성은 본 발명의 다양한 실시예 및 구성에 의해 설명된다. 일반적으로, 본 발명의 아키텍처는 다중 토폴로지 발견 기법을 이용하여 네트워크 토폴로지를 발견한다. 다른 발견 기법은 특정의 네트워크 관리 프로토콜 및/또는 라우팅 프로토콜일 수 있다. 특정의 네트워크 관리 프로토콜 발견 알고리즘의 사용은 알고리즘 발견을 못하게 하거나(또는 둔감하게) 만들 수 있다.
기업 네트워크 또는 자율 시스템에 특히 유용한 일 실시예에서, SNMP 토폴로지 발견 기법과 같은 홉 단위 발견 알고리즘은 OSPF 발견 알고리즘, 특허 표준에 근거하는 발견 알고리즘, 및 벤더-특정 토폴로지 발견 알고리즘과 같은 하나 이상의 다른 발견 알고리즘과 조합되어 토폴로지 발견을 수행한다. 토폴로지 발견 메커니즘은 일반적으로 라우팅 프로토콜에 둔감하도록 고안된다. 이것은 홉 단위 접근 방식에 의해 가능한데, 이 방식에서, 각 라우터는 접촉된 라우터에 알려진 네트워크에 있는 다른 엔트리를 찾아내도록 접촉된다. 각 라우터는 교대로 접촉되어 다양한 네트워크 엔트리 및 그들의 토폴로지 커넥션에 관한 데이터베이스를 구축한다.
라우터가 홉 단위 방법에 의해 발견될 때마다, 어떤 프로토콜이 그 라우트 테이블을 규정하는 데 사용되었는지 식별하도록 질의된다. 만일 이러한 프로토콜이 그들과 관련된 특정 발견 알고리즘을 갖는다면, 해당 발견 알고리즘이 운용된다. 임의의 추가적인 데이터 발견은 네트워크 모델에 추가되고, 발견된 임의의 추가적인 라우터는 추가 조사(exploration)를 위한 홉 단위 알고리즘에 유용하게 된다. 대안적인 발견 알고리즘을 사용하여 발견된 라우터는 도 2의 라우터(216)와 같은 접촉할 수 없는 라우터를 "점프 오버(jump over)"하는 데에 사용될 수 있다. 도 2를 참조하면, SNMP 발견 알고리즘 이외에도 OSPF 토폴로지 발견 알고리즘을 사용하여, 라우터(204, 208, 212, 216) 중 임의의 라우터에 대해 OSPF 지역 정보를 나타낸다. 지역 정보는 접촉 불가능한 라우터(216)가 존재하는지를 식별할 수 있지만 다른 정보는 이를 추정할 수 없다.
다른 실시예에서, 이 아키텍처는 다수의 발견 에이전트를 사용하여 갖가지 상이한 라우팅 프로토콜을 실행하는 이종 네트워크(heterogeneous networks)를 발견한다. 각 발견 에이전트는 하나 혹은 그 이상의 라우팅 프로토콜에 의해 규정된 라우터 정보와 상호 작용하도록 구성된다. 각종 발견 에이전트는 이산 위상(discrete phases)으로, 병렬로, 또는 라우터 단위로 작동될 수 있다.
본 발명의 아키텍처는 많은 장점을 가질 수 있다. 예컨대, 상이한 발견 기법을 사용하게 되면 네트워크 성분들이 상이한 프로토콜을 지원한다 해도 그 네트워크 성분들을 배치할 수 있다. 이 장점은 MIB 및 OSPF 발견 기법 모두를 사용하는 아키텍처의 구성을 참조하여 설명될 수 있다. 본원에서 사용된 바와 같이, "MIB"는 모든 버전의 관리 정보 기반을 지칭하고, "SNMP"는 모든 버전의 간이 네트워크 관리 프로토콜을 지칭하고, "OSPF"는 모든 버전의 OSPF 프로토콜을 지칭하는 것으로 간주된다. MIB 발견의 장점은 그것이 라우팅 프로토콜의 존재 여부와는 무관하게 IP 네트워크 토폴로지를 발견할 것이라는 점이다. 이 접근 방식의 단점은 전체 네트워크를 발견하기 위해서는 MIB 발견 에이전트가 네트워크의 각 라우터를 방문해야 한다는 점이다. 만일 라우터가 도 2를 참조하여 앞에서 논의한 바와 같이 SNMP를 통해 접촉할 수 없다면, MIB 발견 에이전트는 네트워크의 서브세트만을 발견할 것이다. OSPF 발견만을 단독으로 사용한다면 OSPF 라우팅 프로토콜을 실시하는 네트워크의 일부분만을 발견할 것이다. 그러나, OSPF 발견 기법은 약간의 라우터(예컨대, 지역 경계 라우터)만을 접촉함으로써 네트워크의 넓은 지역을 신속하게 식별하여, 이러한 기법이 접촉 불가능 라우터에 의해 방해되는 것을 방지할 수 있다. 이에 따라, OSPF 발견은, OSPF가 각 라우터를 방문할 필요 없이 네트워크 토폴로지를 결정할 수 있기 때문에, MIB 발견이 찾을 수 없었던 라우터를 찾을 수 있다. 특히, OSPF는, 도 2를 참조하여 상술한 바와 같이, MIB 발견을 차단하는 접촉 불가능 라우터 때문에 도달할 수 없는 네트워크의 일부를 발견할 수 있다. 두 개의 발견 기법을 모두 사용하면 네트워크에 존재하는 라우팅 프로토콜과 무관하게 MIB 발견이 접촉 가능한 및 접촉 불가능한 모든 라우터를 네트워크에서 발견할 수 있다. 접촉할 수 없는 일부 네트워크는 종종 MIB 발견에 의한 추후의 발견을 위해, 접촉할 수 없는 라우터를 "홉(hop)"할 수 있는 OSPF 발견을 사용하여 발견될 수 있다.
이들 및 다른 장점은 본원에 포함된 발명의 설명으로부터 명백히 이해될 것이다.
상술한 실시예 및 구성은 완전한 것도 포괄적인 것도 아니다. 이해할 수 있는 바와 같이, 본 발명의 다른 실시예는, 독자적으로 또는 조합하여, 상술한 특징 또는 이하에서 상세히 설명되는 하나 혹은 그 이상의 특징을 가능한 한 활용하고 있다.
도 1은 종래 기술에 따른 간이 네트워크 토폴로지를 나타내는 도면,
도 2는 종래 기술에 따른 다른 간이 네트워크 토폴로지를 나타내는 도면,
도 3은 본 발명의 일 실시예에 따른 컴퓨터 아키텍처를 나타내는 블록도,
도 4는 위상 제어기의 운용을 나타내는 순서도,
도 5는 MIB 발견 에이전트의 운용을 나타내는 순서도,
도 6은 MIB 발견 에이전트의 운용을 나타내는 다른 순서도,
도 7은 OSPF 발견 에이전트의 운용을 나타내는 순서도,
도 8은 MIB 발견 에이전트에 의해 출력된 라우터 테이블,
도 9는 MIB 발견 에이전트에 의해 출력된 인터페이스 테이블,
도 10은 MIB 발견 에이전트에 의해 출력된 네트워크 인터페이스 테이블,
도 11은 위상 제어기에 의해 관리되는 초기 게이트웨이 목록을 나타내는 도면,
도 12는 위상 제어기에 의해 관리되는 미해결(outstanding) 목록,
도 13은 위상 제어기에 의해 관리되는 완성(finished) 목록,
도 14는 OSPF 발견 에이전트에 의해 출력되는 라우터 목록,
도 15는 OSPF 발견 에이전트에 의해 출력되는 링크 목록,
도 16은 OSPF 발견 에이전트에 의해 출력되는 네트워크 목록,
도 17은 OSPF 발견 에이전트에 의해 출력되는 인터페이스 목록,
도 18은 전형적인 ipAddrTable 테이블,
도 19는 전형적인 ipRouteEntry 테이블,
도 20은 전형적인 ipAddr 테이블,
도 21은 전형적인 ipRoute 테이블,
도 22는 도 18-19 및 21의 ipAddrTable, ipRouteEntry, ipRoute 테이블의 선택된 엔트리에 근거를 둔 네트워크 토폴로지,
도 23은 본 발명의 다른 실시예에 따른 다중 라우팅 프로토콜 아키텍처를 나타내는 순서도,
도 24는 ipAddrEntry 및 ipRouteEntry 테이블 사이의 관계를 나타내는 도면이다.

다중 라우팅 프로토콜을 갖는 네트워크의 토폴로지를 발견하기 위해, 위상 발견 접근방식이 채용된다. 네트워크 토폴로지를 발견하는 데에는 3 개의 주요 위상이 필요하다. 초기 게이트웨이 탐지 위상에 있어서, 이 아키텍처는 시드 라우터(seed router)에 접촉하여 발견 과정을 초기화한다. MIB 또는 MIB2 발견 위상에서, 이 아키텍처는 기업 네트워크의 각 라우터에 접촉하여 라우터의 선택된 MIB 정보를 다운로드한다. OSPF 발견 위상에 있어서, 이 아키텍처는 OSPF를 지원하는 라우터에 접촉하여 OSPF 라우터에 있는 링크 상태 광고 데이터베이스로부터 링크 상태 광고를 다운로드한다.
데이터 수집 및 분석 에이전트(208)의 운용에 대해 논의하기 전에, 많은 라우팅 프로토콜의 소정 특징을 이해하는 것이 중요하다. 라우터는 소정 프로토콜의 경우에 유일한 라우터 ID에 의해 식별되고, 유일한 지역 ID에 관련될 수 있다. 라우터는 일반적으로 자체 IP 어드레스를 갖지 않는다. 인터페이스는 링크의 부착 지점이라 할 수 있는 라우터와 같은 호스트에 속하는 논리 장치이다. 인터페이스는 일반적으로 영(0) 개 또는 한 개의 IP 어드레스를 가지며, 네트워크에 속할 것이다. 인터페이스는 일반적으로 인터페이스 번호 및 네트워크 마스크를 가질 것이다. 링크는 소스 인터페이스 및 코스트 매트릭(cost metric)의 결합을 두 개 이상 포함한다. 이것은 라우팅 프로토콜 특유의 매트릭 표현으로 도형화(template)되고 인터페이스를 출발하는 패킷에 대한 코스트를 표시한다. 링크는 일반적으로 코스트 매트릭 및 라우팅 프로토콜 식별자와 관련된다. 네트워크 객체는 데이터 네트워크 또는 서브넷을 나타낸다. 그것은 어드레스와 마스크를 갖고, 호스트 세트가 포함되는 어드레스 공간을 나타낸다. 네트워크 객체는 그 멤버 인터페이스로부터 그 어드레스 및/또는 그 마스크를 얻을 수 있다.
네트워크 토폴로지 발견 시스템(The Network Topology Discovery System)
이를 고려해볼 때, 도 3은 본 발명의 일 실시예에 따른 네트워크 토폴로지 발견 시스템(300)을 나타낸다. 시스템(300)은 스터브 네트워크(112)와 같은 컴퓨터 네트워크의 액세스 지점에 접속되어, 호스트, 전형적으로 라우터와 통신을 송수신하도록 구성된다. 시스템(300)은 세 개의 위상이 각각 적절한 순서로 실행되는 것을 감독하고 발견 과정이 완료될 때를 결정하도록 구성된 위상 제어기(304), MIB 발견 위상에서 각 접촉가능 라우터의 MIB 정보(이하 "제 1 타입 정보"라고 할 수 있음)에 액세스하고 네트워크 토폴로지의 일부를 나타내는 MIB 출력을 생성하도록 구성되는 MIB 발견 에이전트(308), OSPF 발견 위상에서 각각의 희망 라우팅 영역에 있는 선택된 라우터에 접촉함으로써 네트워크 토폴로지에 관한 선택된 정보(이하 "제 2 타입 정보"라고 할 수 있음)를 모으도록 구성된 OSPF 데이터 수집 에이전트(312)와, OSPF 발견 위상에서 OSPF 데이터 수집 에이전트(312)에 의해 수집된 정보를 분석하고 네트워크 토폴로지의 일부를 나타내는 OSPF 출력을 생성하도록 구성된 OSPF 데이터 분석 에이전트(316)를 포함하는 OSPF 발견 에이전트(310)를 포함한다.
토폴로지 발견 동안, 시스템(300)은 많은 목록(미해결, 완성, 및 초기의 게이트웨이 목록과, 지역 경계 라우터 테이블(도시하지 않음), 링크 상태 광고 테이블(도시하지 않음))을 관리하여 계산 노력의 중복을 피한다. 미해결 목록(320)(도 12)은 접촉될 후보 호스트(인터페이스) 어드레스(1200)를 목록화한다. MIB 및 OSPF 발견 위상 동안, 새로운 인터페이스 어드레스가 발견됨에 따라, 그들은 미해결 어드레스 목록(320)에 추가된다. MIB 발견 위상은 일반적으로 미해결 목록에서 제 1 어드레스를 제외한 인터페이스 어드레스가 접속된 라우터를 조사할 것이다. 완성 목록(324)(도 13)은 이미 접촉되어 다시 접촉될 필요가 없는 호스트(인터페이스) 어드레스(1300)를 목록화한다. 미해결 어드레스 목록 상의 라우터 인터페이스가 처리된 후에, 해당 라우터 인터페이스 어드레스는 미해결 목록으로부터 완성 목록으로 이동된다. 초기 게이트웨이 목록(328)(도 11)은 OSPF 라우터(1100)를 (이하에서 논의될 라우터 테이블의 적절한 라우터 엔트리에 대한 포인터에 의해) 목록화하고, MIB 발견 에이전트(308)의 운용 동안 발견되는 해당 인터페이스(1104)를 (이하에서 논의될 인터페이스 테이블의 적절한 인터페이스 엔트리에 대한 포인터에 의해) 목록화한다. 이러한 라우터는 OSPF 발견 위상 도중에 조사된다. 지역 경계 라우터 테이블은 OSPF 발견 에이전트(310)의 운용 동안 발견되는 OSPF 지역 경계 라우터를 목록화하고, 각 라우터 엔트리에 대해, 라우터가 접촉되었는지를 나타내는 지시와, 그런 경우 그 결과를 포함한다. 마지막으로, 링크 상태 광고 테이블은 OSPF 데이터 수집 에이전트(312)에 의해 출력되며, 접촉된 OSPF 라우터에 있는 링크 상태 데이터베이스로부터 획득된 링크 상태 광고 또는 LSA의 목록이다. 이해할 수 있는 바와 같이, OSPF 프로토콜에 의해 규정된 링크 상태 데이터베이스는 링크의 목록이며, 각 링크는 엔드 포인트와 링크에 관련된 코스트 매트릭에 의해 규정된다. 라우팅 영역 내의 각 지역 경계 라우터는 라우터가 위치하고 있는 경계의 (또는, 지역 경계 라우터가 관련된) 모든 지역에 대한 데이터베이스의 완전한 카피를 갖는다. 그러나, 한 라우팅 영역 내의 비-지역 경계 라우터는 일반적으로 그것이 위치하는 영역에 있는 데이터베이스의 완전한 카피를 가지며, 상이한 라우팅 영역에 있는 라우터와 동일한 링크 상태 데이터베이스를 갖지 않는다.
시스템(300)은 많은 출력 테이블을 제공하는데, 다시 말해, MIB 발견 위상을 완료한 후, MIB 발견 에이전트(308)에 의해 각각 출력되는 라우터, 네트워크 인터페이스, 및 인터페이스 목록(332, 336, 340)을 제공하고, OSPF 발견 위상을 완료한 후, OSPF 발견 에이전트(310)에 의해 각각 출력되는 라우터, 링크, 네트워크, 및 인터페이스 테이블(344, 348, 350, 356)을 제공한다. 도 8을 참조하면, 라우터 테이블(332)은 각 발견된 라우터(800)에 대해, 해당 프로토콜 식별자(804)와 (일반적으로 인터페이스 테이블(340)에 있는 대응 엔트리에 대한 포인터에 의해 식별되는) 하나 혹은 그 이상의 해당 부착 인터페이스(808)를 포함한다. 도 9를 참조하면, 인터페이스 테이블(340)은 각 인터페이스(900)에 대해, 해당 IP 어드레스(904), 하나 이상의 해당 특질(908)(예컨대, 인터페이스의 접촉가능 여부, 속도, 인터페이스 타입, 코스트 매트릭, 업/다운 상태, 등), 및 (일반적으로 라우터 테이블(332)에 있는 해당 엔트리에 대한 포인터에 의해 식별되는) 인터페이스를 소유하는 해당 라우터(912)를 포함한다. 도 10을 참조하면, 네트워크 인터페이스 테이블(336)은 각 네트워크 어드레스(1000)(또는 다른 타입의 네트워크 식별자)에 대해, 네트워크에 접속된 (일반적으로, 인터페이스 테이블(340)에 있는 해당 엔트리에 대한 포인터에 의해 식별되는) 하나 혹은 그 이상의 해당 인터페이스(1004)를 목록화한다. 도 14를 참조하면, 라우터 목록(344)은 기업 네트워크 또는 자율 시스템에 있는, 지정 및 부착된 모든 라우터(1400)의 포괄적인 목록을 포함한다. 라우터는 지역 식별자(1408)에 관련된 라우터 ID(1404)에 의해(및/또는 라우터 인터페이스 IP 어드레스(도시하지 않음) 중의 하나에 의해), 및/또는 인터페이스 목록에서 관련 인터페이스를 나타내는 하나 혹은 그 이상의 포인터(1412)에 의해 식별된다. 이해할 수 있는 바와 같이, 지역 경계 라우터는 다수 개의 영역 ID를 갖는 반면, 비-지역 경계 라우터는 오직 하나만을 갖고, 라우터는 하나 혹은 그 이상의 관련 인터페이스를 가질 수 있다. 도 15를 참조하면, 링크 목록(348)은 발견된 링크를 목록화한다. 링크(1500)는 엔드포인트(1504)로써 두 개의 라우터 또는 하나의 라우터와 하나의 네트워크(스터브 또는 중계)를 가질 수 있다. 라우터는 라우터 ID 및/또는 인터페이스 IP 어드레스에 의해 식별될 수 있고, 네트워크는 마스크 및/또는 하나 혹은 그 이상의 IP 어드레스에 의해 식별될 수 있다. 도 16을 참조하면, 네트워크 목록(352)은 네트워크(1600)(스터브, 중계)의 목록이다. 네트워크(1600)는 네트워크 어드레스와 마스크, 및/또는 네트워크에 접속된 하나 이상의 IP 어드레스에 의해 식별된다. 각 네트워크는 (일반적으로 인터페이스 목록에서 해당 라우터 인터페이스에 대한 포인터에 의해 지시되는) 라우터 인터페이스(1604)의 관련 세트와, (일반적으로 라우터 목록에서 해당 라우터에 대한 포인터에 의해 나타나는) 관련된 지정 라우터(1608)를 갖는다. 마지막으로, 도 17을 참조하면, 인터페이스 목록(356)은 IP 어드레스, 인터페이스 번호, 및/또는 네트워크 마스크에 의해 식별되는 인터페이스(1700)를 목록화한다. 각 인터페이스(1700)는 라우터(1704)와 관련된다. 관련된 라우터(1704)는 일반적으로 라우터 목록(344)에서 해당 라우터에 대한 포인터에 의해 지시된다.
이들 테이블은 네트워크 라우팅 토폴로지와 거기에 표시된 네트워크 성분의 특질을 일괄적으로 제공한다. 이해할 수 있는 바와 같이, "라우팅 토폴로지"는 특정 라우팅 프로토콜에 의해 나타나는 논리적 네트워크 토폴로지를 지칭한다. 라우터, 인터페이스 및 네트워크 인터페이스 테이블과, 라우터, 링크, 네트워크, 및 인터페이스 목록에 근거하여, 라우팅 토폴로지 맵 또는 모델이 자동으로 또는 수동으로 생성될 수 있다. 만일, 하나 이상의 라우팅 프로토콜이 사용되면, 하나 이상의 상이한 라우팅 토폴로지가 있을 수 있다. 이해할 수 있는 바와 같이, 라우팅 토폴로지는 물리적 네트워크 토폴로지와 매우 상이할 수 있다.
위상 제어기의 운용(Operation of the Phase Controller)
위상 제어기(304)의 운용은 도 4를 참조하여 설명될 것이다.
단계(400)에서 위상 제어기(304)의 생성 후, 위상 제어기(304)는 단계(404)에서 초기 게이트웨이 탐지를 수행한다. 위상 제어기는 일반적으로 하나 혹은 그 이상의 시드 IP 어드레스를 사용하여 호스트 라우터에 접촉한다. 위상 제어기(304)에 의해 초기에 접촉된 라우터는 일반적으로 게이트웨이 라우터라고 불린다. 바람직한 실시예에서, 오지 하나의 시드 어드레스가 채용된다. 만일 사용자가 위상 제어기가 초기 게이트웨이로 특정 라우터를 사용하도록 구성하지 않는다면, 시드 어 드레스는 자동으로 결정될 수 있다. 이것이 결정되는 방법은 플랫폼-의존적이다. 모든 플랫폼에 대해, 게이트웨이는 유효 게이트웨이 필드를 갖는 제 1 라우팅 테이블 엔트리로부터 취해진다. 게이트웨이 라우터에 접촉하는 데에 사용되는 간이 네트워크 관리 프로토콜 또는 SNMP 기법은 라우팅 프로토콜 특정일 수 있다. 예컨대, RFC1850은 OSPF 프로토콜을 사용하는 라우터에 접촉하기 위한 명세(specification)를 제공한다. 위상 제어기(304)는 단계(408)에서 초기 게이트웨이 라우터에 접촉하려 한다.
결정 블록(412)에서, 위상 제어기(304)는 게이트웨이 라우터가 SNMP 기법을 사용하여 성공적으로 접촉되었는지를 판단한다. 접촉 시도가 성공적이지 않았다면, 위상 제어기는 단계(416)에서 운용을 종료하고 사용자에게 오류를 통지하고 추가의 시드 어드레스를 요청한다. 접촉 시도가 성공적이면, 위상 제어기는 단계(420)에서 초기 게이트웨이 라우터에 있는 MIB 정보에 액세스하고, 단계(424)에서 미해결 목록 및 완성 목록을 초기화하고, MIB 발견 위상에서 추후에 사용하기 위해 미해결 목록에 있는 게이트웨이 라우터의 접촉 가능 인터페이스의 인터페이스 어드레스를 첨부한다.
그러면 위상 제어기는 단계(428)에서 MIB 발견 에이전트(308)에게 명령하여 에이전트가 MIB 발견 위상을 수행하게 한다. MIB 발견 에이전트의 운용은 도 5 및 6을 참조하여 이하에서 논의된다.
MIB 발견 위상이 완료될 때, 위상 제어기는 단계(432)에서 OSPF 발견 에이전트(310)에게 명령하여(또는, OSPF 데이터 수집 에이전트(312)에게 먼저 직접 명령 한 후 OSPF 데이터 분석 에이전트(316)에게 직접 명령하여) OSPF 발견 위상을 수행한다. 이들 에이전트의 운용은 도 7을 참조하여 이하에서 논의된다. 위상 제어기는 관찰자 패턴을 사용하여 MIB 발견 에이전트 및 OSPF 발견 에이전트의 진행을 감시(또는 OSPF 데이터 수집 대리인 및 OSPF 데이터 분석 에이전트에게 직접 명령)할 수 있다.
OSPF 발견 위상이 완료될 때, 위상 제어기는 다이아몬드형 결정 블록(436)에서 미해결 목록(320)이 비어있는지를 판단한다. 만일 후보 엔트리(1200)가 미해결 목록(320)에 남아 있다면, 위상 제어기는 단계(428) 및 단계(432)를 반복한다. 만일 후보 엔트리(1200)가 미해결 목록(320)에 남아 있지 않다면, 위상 제어기는 단계(440)로 진행하고 운용을 종료한다.
MIB 발견 에이전트의 운용(Operation of the MIB Discovery Agent)
MIB 발견 에이전트(308)의 운용은 도 5 및 6을 참조하여 논의된다. 일반적으로, MIB 발견 에이전트(308)는 미해결 목록(320)으로부터 다음 인터페이스 어드레스를 반복적으로 취하고, 인터페이스 어드레스에 대응하는 라우터에 접촉하고, 라우터의 라우팅 테이블을 처리하고, 이후 인터페이스 어드레스를 미해결 목록(320)으로부터 완성 목록(324)으로 이동시킨다. 불필요한 네트워크 트래픽과 계산 리소스의 낭비를 피하기 위해, MIB 발견 에이전트는 라우터의 한 인터페이스가 성공적으로 접촉될 때, 그 라우터의 다른 인터페이스가 그 MIB 발견 에이전트에 의해 추후에 접촉되지 않도록 구성되는 것이 바람직하다.
MIB 발견 에이전트(308)는 단계(500)에서 생성된다. 다이아몬드형 결정 블록(504)에서, MIB 발견 에이전트(308)는 미해결 목록(320)이 비어있는지를 판단한다. 목록(320)이 비어 있다면, 에이전트(308)는 운용을 중지하고, 위상 제어기는 OSPF 데이터 수집 에이전트(312)를 생성한다. 목록(320)이 비어 있지 않다면, 에이전트(308)는 단계(508)로 진행하여 미해결 목록(320) 상의 다음 인터페이스 어드레스를 얻는다.
단계(512)에서 에이전트(308)는 인터페이스 어드레스에 접촉하고, 다이아몬드형 결정 블록(516)에서 에이전트(308)는 어드레스가 접촉가능한지를 판단한다. 어드레스가 접촉가능하지 않다면, 에이전트는 단계(520)로 진행하여 인터페이스 어드레스를 미해결 목록(320)으로부터 완성 목록(324)으로 이동시키고, 루프를 통해 다음 반복을 위한 결정 블록(504)으로 되돌아간다. 어드레스가 성공적으로 접촉된다면, 에이전트(308)는 단계(524)에서 도 6을 참조하여 추후에 설명되는 바와 같이 라우터를 처리한다.
도 6을 참조하면, MIB 발견 에이전트에 의한 라우터 처리가 설명된다.
단계(600)에서, MIB 발견 에이전트(308)는 어드레스가 성공적으로 접촉되었는지를 나타내는 인터페이스 어드레스와 관련된 플래그를 설정한다. 플래그는 미해결 목록에 포함될 수 있다.
단계(604)에서, 에이전트(308)는 접촉된 인터페이스 어드레스에 대응하는 라우터에 부착된 인터페이스 어드레스의 목록을 검출한다. 이 정보는 라우터의 SNMP 테이블에 포함된다. 에이전트에 의해 검출된 SNMP 테이블은IETF의 RFC1213 표준에 정의된 바와 같이 ipAddr 테이블, ipAddrTable 테이블, ipRouteTable 테이블, 및 ipRouteEntry 테이블("테이블")이다. 이해할 수 있는 바와 같이, ipAddr 테이블은 라우터의 인터페이스의 IP 어드레스를 목록화한다. ipRouteTable 테이블은 현재 라우터의 각 인터페이스가 네트워크의 다른 라우터 상의 인터페이스(다음 홉 인터페이스라고도 함)에 어떻게 접속되는지를 판단하는 데에 사용될 수 있다. 또한 테이블은 두 개의 라우터 인터페이스 사이의 링크 상에 존재하는, OSPF와 같은 라우팅 프로토콜을 설명한다.
단계(608)에서, 에이전트는 처리를 위해 (처리된) 라우터에 대응하는 다음 인터페이스 어드레스를 검출한다. 어드레스를 처리하기 이전에, 에이전트는 다이아몬드형 결정 블록(612)에서, 검출된 어드레스가 미해결 목록(320)에 있는지를 판단한다. 검출된 어드레스가 미해결 목록(320)에 있다면, 어드레스는 단계(616)에서 미해결 목록(320)으로부터 완성 목록(324)으로 이동된다. 그 후, 또는 검출된 어드레스가 미해결 목록(320)에 있지 않다면, 에이전트(308)는 단계(620)로 진행한다.
단계(620)에서, 에이전트(308)는 처리된 라우터의 현재 인터페이스에 접속되어 있는 다음 홉 인터페이스의 어드레스를 검출한다. 다음 홉 인터페이스에 관련된 정보에 근거하여, 하나 혹은 그 이상의 엔트리가 네트워크 인터페이스 테이블(336), 인터페이스 테이블(340), 및/또는 라우터 테이블(332)에 추가된다. 만일 이전에 그러지 않았다면, 테이블은 엔트리 추가 이전에 초기화된다.
테이블의 다음 홉 인터페이스 어드레스를 처리하기 위해 단계(624)에서 사용된 기법은 SNMP와 유사한 분야의 당업자에게 알려져 있을 것이다. 이해할 수 있는 바와 같이, ipAddrTable::ipAdEntIfIndex는 ipAddrTable 테이블에서 각 인터페이스 어드레스 명세(specification)에 대한 키(Key)로 작용한다. 도 24에 도시한 바와 같이, ipRouteEntry 테이블은 (ipRouteEntry::Instance 상의) 외래 키(foreign key)로써 ipRouteEntry::ipRouteIfIndex를 사용하는 ipAddrTable 테이블에 결합된다. 이 관계는 ipAddrTable과 ipRouteEntry 테이블 사이의 일 대 다수 관계를 나타낸다. 각 ipAddrEntry에 대해, 인터페이스가 접속된 네트워크와 (ipRouteEntry::ipRouteNextHop을 사용하여) 그 네트워크에 도달하는 데에 사용되는 인터페이스를 나타내는 ipRouteEntry는 0개 이상 있다. 만일 ipRouteEntry 테이블이 없다면, 인터페이스는 사용되지 않는다.
테이블은 중계 네트워크를 스터브 네트워크와 구별하는 데에 사용될 수 있다. 패킷이 접촉된 인터페이스로부터 네트워크로 직접 전달될 때(또는 인터페이스가 ("direct"의 ipRouteType 필드 지정에 의해 확인되는) 네트워크에 직접 접속될 때), 네트워크는 스터브 네트워크인 것으로 가정된다. 패킷이 접촉된 인터페이스로부터 네트워크를 통해 전달되어 다른 네트워크에 도달해야 할 때(또는 인터페이스가 ("indirect"의 ipRouteType 필드 지정에 의해 확인된) ipAddrTable 테이블에 목록화된 엔드포인트 네트워크에 직접 접속될 때), 중간 네트워크는 중계 네트워크이다.
번호가 없는 인터페이스도 고려되어야 한다. 번호가 없는 인터페이스는 ipTable에 나타나는 기준(criteria4)을 충족해야 하지만 ipAddressTable의 것에는 그렇지 않고, ipTable에 "업" 상태를 갖고 있으며, 이더넷 인터페이스가 아니다. 번호가 없는 인터페이스는 항상 점-대-링크를 사용하는 다른 라우터 및 다음 라우터 상의 다른 번호 없는 인터페이스에 접속될 것이다. 이 경우, 현재 라우터 상의 ipRouteTable은 번호 없는 인터페이스에 대한 다음 홉 어드레스를 다음 라우터 상의 임의의 (번호 있는) 인터페이스 어드레스로 가질 것이다.
도 18 내지 21은 ipAddrTable 테이블, ipRouteEntry, 및 ipRouteTable 테이블들을 도시한다. 도 18은 ipAddrTable 테이블이며, 각 인스턴스(1800)에 대해, ipAdEntAddr(IDX)(1804), ipAdEntIfIndex(1806) 및 ipAdEntNetMask(1808)를 포함한다. 이해할 수 있는 바와 같이, "인스턴스"는 인터페이스 IP 어드레스의 발생을 가리킨다. 도 19는 ipRouteEntry 테이블이며, 각 인스턴스(1900)에 대해, ipRouteDest(IDX)(1904), ipRouteIfIndex(1908), ipRouteNextHop(1912), ipRouteType(1916), ipRouteProto(1920) 또는 주체 인터페이스와 다음 홉 어드레스(1912) 사이의 커넥션에 의해 지원되는 라우팅 프로토콜, 및 ipRouteMask(1924)를 포함한다. 도 20은 ipAddrTable 테이블이며, 각 인스턴스(2000)에 대해, 도 18의 ipAddrTable 테이블과 동일한 변수를 포함한다. 마지막으로, 도 21은 ipRouteTable 테이블이며, 각 인스턴스(2100)에 대해, ipRouteEntry 테이블과 동일한 변수를 포함한다.
상기 테이블의 사용을 설명하기 위해, 여러 가지 예시가 도 18 내지 21의 테이블에 근거하여 논의된다. ipAddrEntry 테이블(도 18)에 있는 인터페이스 어드레스(192.168.34.1) 또는 인스턴스(1812)는 ipRouteEntry 테이블(도 19)에 있는 인덱스 4와 세 개의 공동 엔트리(1902, 1928, 1929)를 갖는다. 엔트리(1928)를 살펴보면, 네트워크(192.168.34.0)는 인터페이스(192.168.34.1)로부터 도달될 수 있음을 보여준다. 이것은 인터페이스 어드레스가 34.1에서 끝나는 클래스 C 어드레스일 때 논리적이며, ipRouteType 필드 값 "direct(3)"에 의해 확인된다. 그러므로, 이 인터페이스는 네트워크(192.168.34.0)에 직접 접속되며, 네트워크는 추가 정보 없이 스터브-네트워크인 것으로 가정된다. 제 3 엔트리(1929)는 네트워크(192.168.35.0)는 인터페이스(192.168.34.2)를 거쳐 도달될 수 있지만, 엔트리(1916)에 의해 도시된 바와 같이, ipRouteType 필드 "indirect(4)"에 의해 설명된 바와 같이 간접적으로만 접속됨을 보여준다. 이 네트워크로 향하는 제 1 홉인 라우터는 ipRouteNextHop 필드에 의해 나타나는 바와 같이 다음 홉 인터페이스(192.168.34.2)에 의해 도달될 수 있다. 패킷이 네트워크(192.18.35.0)에 도달하기 위해서는 네트워크(192.168.34.0)를 통과해야 하며, 이 네트워크(192.168.34.0)는 중계 네트워크로 정의된다. 네트워크(34.0)가 이전에 스터브 네트워크인 것으로 가정되었기 때문에, 그것은 중계 네트워크로 갱신될 필요가 있다. 인터페이스(192.168.34.2)와 라우터 상의 ipAddrEntry(도 20 참조) 및 ipRouteEntry(도 21 참조) 테이블을 조사하면, 라우터가 인터페이스(192.168.35.1)(도 21의 마지막 엔트리 참조)를 거쳐 네트워크(192.168.35.0)와 접속하고 있음을 알 수 있다. 이것은 ipAddrEntry에서 인터페이스(192.168.35.1)(도 20의 엔트리(2002))와 ipRouteEntry(ipRouteIndex=7)(도 21의 엔트리(1908))의 해당 열에 의해 판단된다. ipRouteType 필드(1916)는 이 커넥션이 이 인터페이스가 네트워크(35.0)에 직접 접속되는 것을 나타내는 "Direct(3)"임을 나타낸다. 라우터 테이블(192.168.34.2)(도 21)은 또한 이 라우터가 인터페이스(192.167.17.2)를 거쳐 네트워크(17.0)(도 21의 상부로부터 3번째 엔트리 참조)에 직접 접속되는 것을 보여준다.
도 18을 참조하면, 조사될 수 있는 3 개의 다른 인터페이스가 있다. 이들 인터페이스는 (192.168.16.100)(원래의 게이트웨이 인터페이스),(192.168.19.2),(192.168.29.2)이다. 이들 인터페이스에 대해 도 19의 공동 ipRouteEntry 테이블 엔트리는 또한 라우터가 (i) 인터페이스(192.168.16.100)를 거쳐 네트워크(192.168.16.0)에 직접적으로, (ii) 인터페이스(192.168.19.2)를 거쳐 네트워크(192.168.19.0)에 직접적으로, (iii) 인터페이스(192.168.19.2)(및 새로 발견된 라우터 상의 다음 홉 인터페이스(192.168.19.1))를 거쳐 네트워크(192.168.18.0)에 간접적으로, (iv) 인터페이스(192.168.29.2)를 거쳐 네트워크(192.168.29.0)에 직접적으로 접속됨을 보여준다.
도 18 내지 21의 상술한 분석에 근거한 네트워크 토폴로지가 도 22에 도시된다.
도 6을 다시 참조하면, 에이전트(308)는 단계(628)에서 현재의 인터페이스와 다음 홉 어드레스 사이의 커넥션이 OSPF를 사용하는지를 판단한다. 이것은 도 19 및/또는 21의 ipRouteProto(1920) 엔트리에 근거하여 판단된다. 커넥션이 OSPF를 지원할 때, OSPF 프로토콜 식별자는 단계(629)에서 라우터 테이블(332)에 추가되고, 인터페이스 어드레스는 단계(630)에서 OSPF 발견 위상에서 추후의 조사를 위해 초기 게이트웨이 목록(328)에 추가된다. 어느 경우에나, 에이전트(308)는 다음에 다이아몬드형 결정 블록(632)으로 진행한다.
다이아몬드형 결정 블록(632)에서, 에이전트(308)는 다음 홉 어드레스가 미해결 또는 완성 목록(320, 324)에 있는지를 판단한다. 다음 홉 어드레스가 두 목록 중 어디에도 있지 않다면, 다음 홉 어드레스는 단계(636)에서 미해결 목록(320)에 추가된다. 어느 경우에나, 에이전트(308)는 다이아몬드형 결정 블록(640)으로 진행한다.
다이아몬드형 결정 블록(640)에서, 에이전트(308)는 아직 고려되지 않고 있는 접촉된 라우터에 부착된 다른 인터페이스 어드레스인가 있는지 판단한다. 만일 다른 어드레스가 아직 고려되지 않고 있다면, 에이전트(308)는 단계(608)로 되돌아가고 그 어드레스에 대해 상기 단계를 반복한다. 만일 고려할 어드레스가 남아 있지 않다면, 에이전트(308)는 도 5의 단계(520)로 진행한다.
OSPF 데이터 수집 및 데이터 분석 에이전트의 운용(Operation of the OSPF Data Collection and Data Analyzing Agents)
OSPF 데이터 수집 및 데이터 분석 에이전트(312, 316)의 운용은 도 7을 참조하여 논의된다. 일반적으로, 초기 게이트웨이 목록(328)의 각 인터페이스 어드레스는 OSPF 발견 위상에서 OSPF 데이터 수집 에이전트(308)에 대한 초기 게이트웨이 출발 지점으로 사용된다. 이전의 OSPF 발견 런(run)에 의해 발견되었던 OSPF 라우터는 OSPF 데이터 수집 에이전트(312)의 연속 런 상의 초기 게이트웨이 출발 지점으로 사용될 필요가 없다.
도 7을 참조하면, 위상 제어기(304)는 단계(700)에서 초기 게이트웨이 목록(328)을 검출하고 단계(704)에서 목록(328) 상의 다음 라우터(또는 라우터에 부착된 제 1 인터페이스 어드레스)를 얻어 OSPF 발견에서 처리한다. 그런 후, 위상 제어기는 단계(708)에서 OSPF 발견 초기 게이트웨이를 제 1 인터페이스 어드레스로 설정하고, 단계(712)에서 OSPF 데이터 수집 에이전트(312)를 생성한 후, 단계(716)에서 OSPF 데이터 분석 에이전트(316)를 생성한다. 데이터 수집 에이전트(312) 및 데이터 분석 에이전트(316)의 운용은 Goringe 등에 의해 "USING LINK STATE INFORMATION TO DISCOVER IP NETWORK TOPOLOGY"라는 명칭으로 본원과 동시에 출원된 미국 특허 출원 번호 10/127,967과 Goringe 등에 의해 동일 명칭으로 2001년 9월 6일에 출원된 미국 가출원 번호 60/317,719에 개시되는데, 이들은 이 문헌에서 병합된다.
상기 출원에서 설명한 바와 같이, 데이터 수집 에이전트(312)는 시드 인터페이스 IP 어드레스를 사용하여 선택된 라우팅 지역에 있는 호스트 라우터에 접촉하고, 접촉된 호스트 라우터의 링크 상태 데이터베이스에 있는 ospfLsdb 테이블을 다운로드하고, 관심 지역 외부의 임의의 링크 상태 광고를 버리고, 지역 경계 라우터에 관련된 각 인터페이스의 IP 어드레스를 지역 경계 라우터 테이블에 추가하고, 관심 지역에 대한 임의의 LSA의 것을 링크 상태 광고 테이블에 추가한다. 이들 단계는 각 지역 경계 라우터에 대해 반복된다.
데이터 분석 에이전트(316)는 타입 1 및 2 이외의 모든 링크 상태 광고를 무 시하고 타입 1 및 2 링크 상태 광고를 사용하는 링크 상태 광고 테이블을 고려하고, (관심 지역에 있는 모든 발견된 OSPF 라우터를 포함하는) 라우터 목록(344)(도 14), 링크 목록(348)(도 15), 네트워크 목록(352)(도 16), 및/또는 인터페이스 목록(356)(도 17)을 형성한다.
데이터 수집 및 데이터 분석 에이전트(312, 316)의 운용이 완료된 후, 위상 제어기(304)는 단계(720)에서 초기 게이트웨이 목록(328)에서부터 모든 발견된 OSPF 라우터를 제거한다. 이해할 수 있는 바와 같이, 데이터 수집 에이전트(312)는 각 발견된 OSPF 라우터에 대한 플래그를 설정할 수 있다.
단계(724)에서, 위상 제어기는 데이터 수집 및 분석 에이전트(312, 316)에 의해 발견된 모든 라우터 인터페이스 어드레스를 검출하여 추가의 MIB 발견 위상 운용이 요구되는지를 확인한다. 이러한 판단은 OSPF 발견 동안 발견되었으나 MIB 발견 동안에는 발견되지 않는 임의의 라우터 인터페이스 어드레스의 MIB 발견 에이전트(308)를 확실하게 고려한다. 이를 위해, 위상 제어기(304)는 단계(728)에서 다음의 검출된 인터페이스 어드레스를 얻고, 단계(732)에서 검출된 어드레스가 미해결 또는 완성 목록(320, 324)에 있는지를 판단한다. 어드레스가 미해결 또는 완성 목록(320, 324)에 없다면, 제어기는 단계(736)에서 어드레스를 미해결 목록에 추가한다. 그 후, 다이아몬드형 결정 블록(740)에서, 제어기(304)는 고려해야 하는 추가의 인터페이스 어드레스가 있는지를 판단한다. 만일 그렇다면, 제어기는 단계(728)로 되돌아가서 상술한 단계를 되풀이한다. 그렇지 않다면, 제어기는 다이아몬드형 결정 블록(744)으로 진행하여 초기 게이트웨이 목록(328)에 추가의 OSPF 라우터가 있는지를 판단한다. 추가의 OSPF 라우터가 목록(328)에 있다면, 제어기는 추가의 OSPF 발견 위상 운용을 위한 단계(704)로 되돌아간다. 추가의 라우터가 목록(328)에 없다면, 제어기는 도 4의 단계(436)로 진행한다.
다양한 출력 테이블 및 목록은 여러 가지 방법으로 변형되어 통합된 네트워크 토폴로지 모델을 형성할 수 있다. "As you go" 접근 방식에서, 네트워크 모델은 지식 저장실이다. 발견 알고리즘은 명제 방법(propositional method)에 의해 모델을 취급하는데, 다시 말해, 알고리즘은 그들이 발견한 것을 그 모델에게 알리고, 모델에게 그것을 남겨 두어 그것으로 무엇을 해야하는지를 결정하게 한다. 네트워크 또는 라우터 등에 관해 이전에 얻은 정보가 불충분함을 나타내는 프로토콜로부터 정보가 수신될 때, 추가 정보가 모델에 추가된다. 모든 정보는 상반되는 정보의 식별에 도움을 주도록 제공되는 프로토콜로 표시된다. 두 개의 상이한 프로토콜로부터의 정보가 서로 상충되는 경우, MIB2 라우팅 테이블로부터의 토폴로지 정보는 바람직하다. 정보는 적절한 라우팅 프로토콜에 의해 부인되는 것(모순되는 것)으로 표시되고 라우팅 프로토콜 정보는 유지된다.
본 발명의 많은 변경 및 수정이 이용될 수 있다. 본 발명의 일부 특징만을 제공하며 다른 것은 제공하지 않을 수도 있다.
예컨대, 다른 실시예에서, 알고리즘은 OSPF와는 다른 프로토콜, 공통 관리 정보 프로토콜 또는 CMIP와 같은 비-SNMP 네트워크 관리 프로토콜, 및/또는 MIB 정보의 액세스에 의존하지 않는 발견 기법에 사용된다. 이 알고리즘은 임의의 거리-벡터 및 링크-상태 라우팅 프로토콜을 지원하는 임의의 라우터를 발견하는 데에 사 용될 수 있다.
다른 실시예에서, 이 알고리즘은 다중의 라우팅 프로토콜에 동시에 사용된다. 도 23은 이 실시예를 나타낸다. 단계(2400)에서, (게이트웨이 라우터가 접촉될 때) 시스템(300)은 목표 네트워크 상에서 사용하는 라우팅 프로토콜을 탐지한다. 일부 구성에서, 게이트웨이 라우터는 하나 이상의 라우팅 프로토콜을 사용할 수 있다. 단계(2404, 2408, 2412), 토폴로지 발견은 각 탐지된 라우팅 프로토콜에 대해 상이한 알고리즘을 사용하여 수행된다. 도 23에서, 상이한 알고리즘이 OSPF, RIP, 및 EIGRP 라우팅 프로토콜 각각에 사용된다. RIP 및 EIGRP에 대한 알고리즘은 상술한 알고리즘의 변형 형태로, 이 변형은 본 분야의 당업자에게 자명하다. 하나 이상의 라우팅 프로토콜이 사용되면, 하나 이상의 라우팅 프로토콜이 있을 수 있다. 본 발명의 네트워크 모델은 상이한 라우팅 토폴로지를 공통 모델에 병합하지 않을 수도 있다. 이 경우에, 각 라우팅 토폴로지는 단일 데이터 구조로 동시에 표현된다.
다른 실시예에서, 다양한 발견 에이전트는 라우터가 지원하는 라우팅 프로토콜에 따라 라우터 단위로 요구된다. 예컨대, 토폴로지 발견 동안, OSPF는 제 1 OSPF 라우터를 발견할 수 있고, 그 후 RIP 에이전트는 RIP를 지원하지만 OSPF를 지원하지 않는 다음의 라우터를 발견하도록 요구될 수 있다.
다른 실시예에서, MIB 및 OSPF 발견 위상은 역순서로 수행될 수 있는데, 다시 말해, OSPF 발견은 MIB 발견 이전에 수행될 수 있다.
다른 실시예에서, MIB 및 OSPF 발견 위상은 병렬로 또는 동시에 이행된다.
다른 실시예에서, 상술한 임의의 소프트웨어 모듈은 전체적으로 또는 부분적으로 애플리케이션 특정 집적 회로 또는 임의의 다른 타입의 논리 회로로 구현될 수 있다.
본 발명은 다양한 실시예에서, 본원에 도시하고 설명한 바와 같은 소자, 방법, 프로세스, 시스템 및/또는 장치를 실질적으로 포함하여, 그 다양한 실시예, 서브조합, 및 서브세트를 포함한다. 본 설명을 이해한 본 분야의 당업자는 본 발명을 어떻게 구성하고 이용할 것인지 이해할 것이다. 본 발명은 다양한 실시예에서, 본원 또는 다양한 실시예에 도시 및/또는 설명하지 않은 항목이 없는 경우에 장치 및 프로세스를 제공하는 것을 포함하여, 예컨대, 성능 향상, 용이성 달성 및/또는 구현 코스트 감소를 위해 이전의 장치 또는 프로세스에서 사용될 수 있던 이러한 항목이 없는 경우도 포함한다.
이 발명의 상술한 설명은 도시 및 설명을 위해 제시되었다. 상술한 것은 본 발명을 본원에 개시한 형태 또는 형태들로 제한하지 않는다. 이 발명의 설명이 하나 혹은 그 이상의 실시예 및 소정의 변경 및 수정을 포함하고 있으나, 다른 변경 및 수정은 예컨대, 본 설명을 이해한 본 분야의 당업자의 기술 및 지식 내에 있을 수 있는 이 발명의 범주 내에 있다. 허락되는 한도까지 대안적인 실시예를 포함하여 대안적, 상호교환가능 및/또는 동등 구조, 기능, 청구 범위 또는 단계, 이러한 대안 여부, 상호교환가능 및/또는 동등 구조, 기능, 범위 또는 단계의 본원 개시 여부, 및 임의의 특허 받을 수 있는 사항을 공공용으로 제공하지 않는 것을 포함하는 권리를 획득하고자 한다.

Claims (47)

  1. 분산형 프로세싱 네트워크의 토폴로지를 발견하는 방법에 있어서,
    (a) 제 1 라우터 세트로부터 상기 제 1 라우터 세트의 각 라우터에 저장된 제 1 타입 정보를 검출하는 단계와,
    (b) 제 2 라우터 세트로부터 상기 제 2 라우터 세트의 각 라우터에 저장된 제 2 타입 정보를 검출하는 단계를 포함하되,
    상기 제 1 및 제 2 라우터 세트는 서로 상이하고 상기 제 1 및 제 2 타입 정보는 서로 상이하며,
    상기 검출 단계 (a)는
    (a1) 상기 제 1 라우터 세트 내의 선택된 라우터와 이와 관련된 인터페이스 중의 적어도 하나에 관련된 다음 홉의 인터페이스 어드레스를 검출하는 단계와,
    (a2) 상기 다음 홉의 인터페이스 어드레스에 의해 지원되는 라우팅 프로토콜을 결정하는 단계와,
    (a3) 상기 라우팅 프로토콜을 나타내는 프로토콜 식별자를 상기 선택된 라우터와 인터페이스 중의 적어도 하나와 상기 다음 홉의 인터페이스 어드레스 중의 적어도 하나에 할당하는 단계를 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  2. 제 1 항에 있어서,
    상기 제 1 라우터 세트는 상기 제 2 라우터 세트의 라우터의 적어도 일부를 포함하고,
    상기 제 1 타입 정보는 관리 정보 기반으로 하나 혹은 그 이상의 변수를 포함하고, 상기 제 2 타입 정보는 라우팅 프로토콜에 의해 규정된 하나 혹은 그 이상의 변수를 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  3. 삭제
  4. 제 1 항에 있어서,
    (c) 상기 검출 단계 (a) 및 (b) 동안에, 접촉되지 않은 라우터와 라우터 인터페이스 중의 적어도 하나의 미해결 목록을 유지하는 단계와,
    (d) 상기 검출 단계 (a) 및 (b) 동안에, 접촉된 라우터와 라우터 인터페이스 중의 적어도 하나의 완성 목록을 유지하는 단계와,
    (e) 검출 단계 (b)에서 사용하기 위해 검출 단계 (a) 동안에 초기 게이트웨이 목록을 유지하는 단계를 더 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 검출 단계 (a)는
    (a4) 상기 제 1 라우터 세트 내의 각각의 라우터를 접촉하는 단계-상기 제 1 라우터 세트는 공통 자율 시스템의 일부가 됨-와,
    (a5) 상기 제 1 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 1 타입 정보에 액세스하는 단계-상기 제 1 타입 정보는 네트워크 관리 프로토콜에 의해 규정되는 변수 및 관리 객체 중의 적어도 하나의 제 1 세트를 포함하며, 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트는 접촉된 라우터에 대응하는 인터페이스 어드레스의 목록과, 각각의 인터페이스 어드레스가 다른 라우터의 다음 홉 인터페이스에 접속되는 방법과, 접촉된 라우터의 인터페이스와 상기 대응하는 다음 홉 인터페이스 사이의 각각의 링크 상에 존재하는 내부 게이트웨이 라우팅 프로토콜을 식별하는 내부 게이트웨이 라우팅 프로토콜 식별자를 포함함-와,
    (a6) 상기 제 1 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트를 처리하여 각각의 다음 홉 인터페이스를 식별하고, 각각의 다음 홉 인터페이스에 대해 상기 접촉된 라우터의 상기 대응하는 인터페이스가 상기 선택된 다음 홉 인터페이스에 접속되는 방법과, 상기 접촉된 라우터의 상기 대응하는 인터페이스와 상기 선택된 다음 홉 인터페이스 사이의 각각의 링크 상에 존재하는 내부 게이트웨이 라우팅 프로토콜을 식별하는 내부 게이트웨이 라우팅 프로토콜 식별자를 식별하는 단계와,
    (a7) 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트에 기반하여 제 1 내부 게이트웨이 라우팅 프로토콜을 사용하는 상기 제 2 라우터 세트를 결정하는 단계-상기 제 2 라우터 세트는 상기 자율 시스템임-를 포함하며,
    상기 검출 단계 (b)는
    (b1) 상기 제 2 라우터 세트 내의 각각의 라우터를 접촉하는 단계와,
    (b2) 상기 제 2 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 2 타입 정보 내에서 상기 제 1 내부 게이트웨이 라우팅 프로토콜에 의해 규정되는 객체 및 변수의 적어도 하나의 제 2 세트에 액세스하는 단계-상기 객체 및 변수의 적어도 하나의 제 2 세트는 인터페이스, 링크 및 상기 제 2 라우터 세트의 멤버에 대응하는 네트워크 어드레스 중의 적어도 하나의 목록을 포함함-를 포함하며,
    상기 분산형 프로세싱 네트워크의 토폴로지 발견 방법은
    (c) 관리 객체 및 변수 중의 적어도 하나의 상기 제 1 세트에 기반하여 상기 제 1 내부 게이트웨이 라우팅 프로토콜과는 상이한 제 2 내부 게이트웨이 라우팅 프로토콜을 사용하는 제 3 라우터 세트를 결정하는 단계-상기 제 3 라우터 세트는 상기 자율 시스템임-와,
    (d) 상기 제 3 라우터 세트 내의 각각의 라우터를 접촉하는 단계와,
    (e) 상기 제 3 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 2 내부 게이트웨이 라우팅 프로토콜에 의해 규정되는 객체 및 변수 중의 적어도 하나의 제 3 세트에 액세스하는 단계-상기 객체 및 변수 중의 적어도 하나의 상기 제 3 세트는 인터페이스, 링크 및 상기 제 3 라우터 세트의 멤버에 대응하는 네트워크 어드레스 중의 적어도 하나의 목록을 포함함-를 포함하되,
    상기 액세스 단계 (e)에서, 객체 및 변수 중의 적어도 하나의 상기 제 1 세트, 제 2 세트 및 제 3 세트는 상기 네트워크 토폴로지 모델을 제공하도록 처리되며, 상기 제 1 및 제 2 라우터 세트의 멤버는 상이한
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  7. 삭제
  8. 제 1 항에 있어서,
    (c) 상기 제 1 및 제 2 타입 정보 중의 적어도 하나에 근거하여, 상기 분산형 프로세싱 네트워크에 관련된 인터페이스 객체, 라우터 객체 및 네트워크 객체 중의 하나 혹은 그 이상을 식별하는 단계를 더 포함하고,
    상기 검출 단계 (a)에서 상기 제 1 타입 정보는 네트워크 관리 프로토콜에 의해 규정되고, 상기 검출 단계 (b)에서 상기 제 2 타입 정보는 라우팅 프로토콜에 의해 규정되는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제 1 항에 있어서,
    (c) 상기 제 1 라우터 세트의 라우터들 중 적어도 하나의 라우터를 처리하는 단계를 더 포함하되,
    상기 제 1 라우터 세트의 라우터들 중 적어도 하나의 라우터를 처리하는 것은,
    (d) 상기 제 1 라우터 세트 내의 라우터들 중 적어도 하나에 저장된 인터페이스 어드레스의 목록을 검출하고, 상기 인터페이스 어드레스의 목록 내의 각각의 인터페이스 어드레스에 대해서,
    (i) 상기 선택된 인터페이스 어드레스에 접속된 다음 홉의 인터페이스의 어드레스를 선택하는 단계와,
    (ii) 상기 선택된 인터페이스 어드레스에 관련된 라우터 객체, 인터페이스 객체, 네트워크 객체 및 링크 객체 중의 적어도 하나를 식별하는 단계와,
    (iii) 상기 선택된 다음 홉의 인터페이스에 관련된 프로토콜을 식별하는 단계와,
    (iv) 상기 선택된 인터페이스 어드레스와 관련된 각 다음 홉 인터페이스에 대해 단계(i)-(iii)를 되풀이하는 단계
    를 반복적으로 수행하는 단계를 수행함으로써 수행되는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  20. 분산형 프로세싱 네트워크의 토폴로지를 발견하는 시스템에 있어서,
    (a) 제 1 라우터 세트로부터 상기 제 1 라우터 세트의 각 라우터에 저장된 제 1 타입 정보를 검출하는 제 1 수단과,
    (b) 제 2 라우터 세트로부터 상기 제 2 라우터 세트의 각 라우터에 저장된 제 2 타입 정보를 검출하는 제 2 수단-상기 제 1 및 제 2 라우터 세트는 서로 상이하고 상기 제 1 및 제 2 타입 정보는 서로 상이함-과,
    (c) 상기 제 1 타입 정보 및 제 2 타입 정보 중의 적어도 하나에 근거하여, 상기 분산형 프로세싱 네트워크에 관련된 인터페이스 객체, 라우터 객체 및 네트워크 객체 중의 하나 혹은 그 이상을 식별하는 제 3 수단을 포함하며,
    상기 제 1 정보 타입은 네트워크 관리 프로토콜에 의해 규정되고, 상기 제 2 정보 타입은 라우팅 프로토콜에 의해 규정되는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  21. 제 20 항에 있어서,
    상기 제 1 라우터 세트는 상기 제 2 라우터 세트의 라우터의 적어도 일부를 포함하고,
    상기 제 1 타입 정보는 관리 정보 기반의 하나 혹은 그 이상의 변수를 포함하고, 상기 제 2 타입 정보는 라우팅 프로토콜에 의해 규정된 하나 혹은 그 이상의 변수를 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  22. 삭제
  23. 제 20 항에 있어서,
    (d) 상기 제 1 및 제 2 수단에 의해 수행되는 상기 검출 동작 도중에, 접촉되지 않은 라우터와 라우터 인터페이스 중의 적어도 하나의 미해결 목록을 유지하는 제 4 수단과,
    (e) 상기 제 1 및 제 2 수단에 의해 수행되는 상기 검출 동작 도중에, 접촉된 라우터와 라우터 인터페이스 중의 적어도 하나의 완성 목록을 유지하는 제 5 수단과,
    (f) 상기 제 1 및 제 2 수단에 의해 수행되는 상기 검출 동작 도중에, 초기 게이트웨이 목록을 유지하는 제 6 수단을 더 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  24. 삭제
  25. 제 20 항에 있어서,
    (d) 선택된 라우터와 인터페이스 중의 적어도 하나와 관련된 다음 홉의 인터페이스 어드레스를 검출하는 제 4 수단과,
    (e) 상기 다음 홉의 인터페이스 어드레스에 의해 지원되는 라우팅 프로토콜을 결정하는 제 5 수단과,
    (f) 상기 라우팅 프로토콜을 나타내는 프로토콜 식별자를 상기 선택된 라우터와 인터페이스와 상기 다음 홉의 인터페이스 어드레스 중의 적어도 하나에 할당하는 제 6 수단을 더 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  26. 삭제
  27. 제 20 항에 있어서,
    상기 제 1 수단과 제 3 수단 중의 적어도 하나는,
    (ⅰ) 공통 자율 시스템의 일부가 되는 상기 제 1 라우터 세트 내의 각각의 라우터를 접촉하며,
    (ⅱ) 상기 제 1 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 1 타입 정보에 액세스하되, 상기 제 1 타입 정보는 네트워크 관리 프로토콜에 의해 규정되는 변수 및 관리 객체 중의 적어도 하나의 제 1 세트를 포함하며, 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트는 접촉된 라우터에 대응하는 인터페이스 어드레스의 목록과, 각각의 인터페이스 어드레스가 다른 라우터의 다음 홉 인터페이스에 접속되는 방법과, 접촉된 라우터의 인터페이스와 상기 대응하는 다음 홉 인터페이스 사이의 각각의 링크 상에 존재하는 내부 게이트웨이 라우팅 프로토콜을 식별하는 내부 게이트웨이 라우팅 프로토콜 식별자를 포함하며,
    (ⅲ) 상기 제 1 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트를 처리하여 각각의 다음 홉 인터페이스를 식별하고, 각각의 다음 홉 인터페이스에 대해 상기 접촉된 라우터의 상기 대응하는 인터페이스가 상기 선택된 다음 홉 인터페이스에 접속되는 방법과, 상기 접촉된 라우터의 상기 대응하는 인터페이스와 상기 선택된 다음 홉 인터페이스 사이의 각각의 링크 상에 존재하는 내부 게이트웨이 라우팅 프로토콜을 식별하는 내부 게이트웨이 라우팅 프로토콜 식별자를 식별하며,
    (ⅳ) 상기 관리 객체 및 변수 중의 적어도 하나의 제 1 세트에 기반하여 제 1 내부 게이트웨이 라우팅 프로토콜을 사용하는 상기 제 2 라우터 세트를 결정하되, 상기 제 2 라우터 세트는 상기 자율 시스템이며,
    상기 제 2 수단은
    (ⅰ) 상기 제 2 라우터 세트 내의 각각의 라우터를 접촉하며,
    (ⅱ) 상기 제 2 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 2 타입 정보 내에서 상기 제 1 내부 게이트웨이 라우팅 프로토콜에 의해 규정되는 객체 및 변수의 적어도 하나의 제 2 세트에 액세스하되, 상기 객체 및 변수의 적어도 하나의 제 2 세트는 인터페이스, 링크 및 상기 제 2 라우터 세트의 멤버에 대응하는 네트워크 어드레스 중의 적어도 하나의 목록을 포함하며,
    (ⅲ) 관리 객체 및 변수 중의 적어도 하나의 상기 제 1 세트에 기반하여 상기 제 1 내부 게이트웨이 라우팅 프로토콜과는 상이한 제 2 내부 게이트웨이 라우팅 프로토콜을 사용하는 제 3 라우터 세트를 결정하되, 상기 제 3 라우터 세트는 상기 자율 시스템이며,
    (ⅳ) 상기 제 3 라우터 세트 내의 각각의 라우터를 접촉하며,
    (ⅴ) 상기 제 3 라우터 세트 내의 각각의 접촉된 라우터에 대해, 상기 제 2 내부 게이트웨이 라우팅 프로토콜에 의해 규정되는 객체 및 변수 중의 적어도 하나의 제 3 세트에 액세스하되, 상기 객체 및 변수 중의 적어도 하나의 상기 제 3 세트는 인터페이스, 링크 및 상기 제 3 라우터 세트의 멤버에 대응하는 네트워크 어드레스 중의 적어도 하나의 목록을 포함하며,
    객체 및 변수 중의 적어도 하나의 상기 제 1 세트, 제 2 세트 및 제 3 세트는 상기 네트워크 토폴로지 모델을 제공하도록 처리되며, 상기 제 1 및 제 2 라우터 세트의 멤버는 상이한
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 제 1 항에 있어서,
    (c) 기업 네트워크에서 사용되는 적어도 하나의 라우팅 프로토콜을 식별하는 단계와,
    (d) 상기 식별된 라우팅 프로토콜에 근거하여, 다수의 데이터 수집 에이전트 중의 한 데이터 수집 에이전트를 선택하여 상기 단계 (a) 및 (b) 중의 적어도 하나의 단계에서 네트워크 토폴로지 정보를 수집하는 단계를 더 포함하되,
    상기 다수의 데이터 수집 에이전트는 각각 상이한 라우팅 프로토콜을 지원하도록 구성된
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  42. 삭제
  43. 제 41 항에 있어서,
    (c) 상기 (a) 단계에서 수집된 제 1 네트워크 토폴로지 정보 세트를 제 1 네트워크 모델로 형성하고, 상기 (b) 단계에서 수집된 제 2 네트워크 토폴로지 정보 세트를 상이한 제 2 네트워크 모델로 형성하는 단계와,
    (d) 상기 제 1 네트워크 모델 및 제 2 네트워크 모델을 단일 네트워크 모델로 통합하는 단계를 더 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 방법.
  44. 삭제
  45. 제 20 항에 있어서,
    (d) 상기 제 1 라우터 세트 내의 라우터들 중 적어도 하나를 처리하는 제 4 수단을 더 포함하되,
    상기 제 1 라우터 세트 내의 라우터들 중 적어도 하나를 처리하는 것은
    상기 제 1 라우터 세트 내의 라우터들 중 적어도 하나에 저장된 인터페이스 어드레스의 목록을 검출하는 동작과, 상기 인터페이스 어드레스의 목록에 있는 각 인터페이스 어드레스에 대해서,
    (i) 상기 선택된 인터페이스 어드레스에 접속된 다음 홉의 인터페이스의 어드레스를 선택하는 서브 동작과,
    (ii) 상기 선택된 인터페이스 어드레스에 관련된 라우터 객체, 인터페이스 객체, 네트워크 객체 및 링크 객체 중의 적어도 하나를 식별하는 서브 동작과,
    (iii) 상기 선택된 다음 홉의 인터페이스에 관련된 프로토콜을 식별하는 서브 동작과,
    (iv) 상기 선택된 인터페이스 어드레스와 관련된 각 다음 홉 인터페이스에 대해 서브 동작 (i)-(iii)를 되풀이하는 서브 동작
    을 반복적으로 수행하는 동작을 수행함으로써 수행되는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  46. 제 20 항에 있어서,
    (d) 기업 네트워크에서 사용되는 적어도 하나의 라우팅 프로토콜을 식별하는 제 4 수단과,
    (e) 상기 식별된 라우팅 프로토콜에 근거하여, 단계 (a) 및 (b) 중의 적어도 하나의 단계에서 다수의 데이터 수집 에이전트 중의 한 데이터 수집 에이전트를 선택하여 네트워크 토폴로지 정보를 수집하는 제 5 수단을 더 포함하되,
    상기 다수의 데이터 수집 에이전트는 각각 상이한 라우팅 프로토콜을 지원하도록 구성된
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
  47. 제 46 항에 있어서,
    (f) 상기 단계 (a)에서 수집된 제 1 네트워크 토폴로지 정보 세트를 제 1 네트워크 모델로 형성하고, 상기 (b) 단계에서 수집된 제 2 네트워크 토폴로지 정보 세트를 상이한 제 2 네트워크 모델로 형성하는 제 6 수단과,
    (g) 상기 제 1 및 제 2 네트워크 모델을 단일 네트워크 모델로 통합하는 제 7 수단을 더 포함하는
    분산형 프로세싱 네트워크의 토폴로지 발견 시스템.
KR1020047003363A 2001-09-06 2002-09-06 분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템 KR100878109B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US31771901P 2001-09-06 2001-09-06
US60/317,719 2001-09-06
US34705002P 2002-01-08 2002-01-08
US60/347,050 2002-01-08
US10/127,888 US7069343B2 (en) 2001-09-06 2002-04-22 Topology discovery by partitioning multiple discovery techniques
US10/127,888 2002-04-22
PCT/US2002/028467 WO2003023638A2 (en) 2001-09-06 2002-09-06 Topology discovery by partitioning multiple discovery techniques

Publications (2)

Publication Number Publication Date
KR20040034703A KR20040034703A (ko) 2004-04-28
KR100878109B1 true KR100878109B1 (ko) 2009-01-14

Family

ID=27383629

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047003363A KR100878109B1 (ko) 2001-09-06 2002-09-06 분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템

Country Status (9)

Country Link
US (1) US7069343B2 (ko)
EP (1) EP1446726A4 (ko)
JP (1) JP3996577B2 (ko)
KR (1) KR100878109B1 (ko)
CN (1) CN1287307C (ko)
AU (1) AU2002362252A1 (ko)
CA (1) CA2457928C (ko)
MX (1) MXPA04002121A (ko)
WO (1) WO2003023638A2 (ko)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962605B2 (en) * 2001-11-20 2011-06-14 Microsoft Corporation Distributed device discovery framework for a network
US7571239B2 (en) * 2002-01-08 2009-08-04 Avaya Inc. Credential management and network querying
US7334048B1 (en) * 2002-06-04 2008-02-19 Extreme Networks, Inc. Method and apparatus for fast route table update
CN1192564C (zh) * 2002-06-06 2005-03-09 华为技术有限公司 开放最短路径优先协议第五类链路状态通告分组刷新的方法
US7769839B2 (en) * 2002-06-21 2010-08-03 International Business Machines Corporation Method and structure for autoconfiguration of overlay networks by automatic selection of a network designated router
US7580370B2 (en) * 2002-06-21 2009-08-25 International Business Machines Corporation Method and structure for autoconfiguration of network destinations
US20030235157A1 (en) * 2002-06-21 2003-12-25 International Business Machines Corporation Method and structure for an autoconfiguration topology calculation
US7634230B2 (en) 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20040196865A1 (en) * 2003-03-27 2004-10-07 Srikanth Natarajan Method and system for discovering a topology of a portion of a computer network
US20040215781A1 (en) * 2003-03-27 2004-10-28 Pulsipher Eric A. Techniques for determining device connectivity in a network using protocol-specific connectivity information
EP1467527A3 (en) * 2003-04-07 2007-04-04 Nokia Corporation Resource determination in IP-based networks
US7768946B2 (en) * 2003-04-07 2010-08-03 Nokia Corporation Resource determination in IP-based networks
US7827308B2 (en) * 2003-05-23 2010-11-02 Alcatel-Lucent Canada Inc. Optical wavekey network and a method for distributing management information therein
US7426577B2 (en) * 2003-06-19 2008-09-16 Avaya Technology Corp. Detection of load balanced links in internet protocol netwoks
WO2005001648A2 (en) * 2003-06-23 2005-01-06 Concord Communications, Inc. Discovering and merging network information
US7606887B1 (en) 2003-09-11 2009-10-20 Juniper Networks, Inc. Automatic establishment of network performance monitoring communities using routing protocols
US7756958B2 (en) * 2003-09-20 2010-07-13 International Business Machines Corporation Intelligent discovery of network information from multiple information gathering agents
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
CN1926038B (zh) * 2004-02-28 2010-11-10 西门子公司 用于将扁平柔软寄送物品堆叠到堆叠架中的装置
JP4474207B2 (ja) * 2004-06-10 2010-06-02 富士通株式会社 ネットワーク管理システム、ネットワーク管理方法
US7646729B2 (en) * 2004-06-17 2010-01-12 Alcatel-Lucent Usa Inc. Method and apparatus for determination of network topology
US9537731B2 (en) * 2004-07-07 2017-01-03 Sciencelogic, Inc. Management techniques for non-traditional network and information system topologies
US8068408B2 (en) * 2004-11-01 2011-11-29 Alcatel Lucent Softrouter protocol disaggregation
US8953432B2 (en) * 2004-11-01 2015-02-10 Alcatel Lucent Softrouter dynamic binding protocol
US8996722B2 (en) * 2004-11-01 2015-03-31 Alcatel Lucent Softrouter feature server
US9014181B2 (en) * 2004-11-01 2015-04-21 Alcatel Lucent Softrouter separate control network
US7715382B2 (en) * 2004-11-01 2010-05-11 Alcatel-Lucent Usa Inc. Softrouter
US9100266B2 (en) * 2004-11-01 2015-08-04 Alcatel Lucent SoftRouter protocol failovers
KR100674086B1 (ko) * 2004-12-16 2007-01-24 한국전자통신연구원 이더넷 망에서의 토폴로지 발견 방법
US7987444B2 (en) * 2005-01-13 2011-07-26 National Instruments Corporation Determining and merging differences between configuration diagrams
US8051148B2 (en) * 2005-01-13 2011-11-01 National Instruments Corporation Determining differences between configuration diagrams
US7987445B2 (en) * 2005-01-13 2011-07-26 National Instruments Corporation Comparing a configuration diagram to an actual system
US7703027B2 (en) * 2005-01-13 2010-04-20 National Instruments Corporation Merging graphical programs
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US7898981B1 (en) * 2006-03-31 2011-03-01 Cisco Technology, Inc. System and method for improving network performance by controlling stub-routing behavior
US20070242607A1 (en) * 2006-04-13 2007-10-18 Tellabs Operations, Inc. Method and system for controlling distribution of network topology information
US8811224B2 (en) * 2006-05-30 2014-08-19 McAfee Ireland Holdings, Limited Method and system for determining physical connectivity in a dynamic network
WO2007138591A1 (en) * 2006-05-30 2007-12-06 Insightix Ltd. Method and system for determining topology of a dynamic network
US8233491B2 (en) * 2006-09-28 2012-07-31 Burns Jr James M Embedded media terminal adapter (EMTA) endpoint redirect mode
US9330230B2 (en) * 2007-04-19 2016-05-03 International Business Machines Corporation Validating a cabling topology in a distributed computing system
US8223667B2 (en) 2007-06-11 2012-07-17 International Business Machines Corporation Inferred discovery of a data communications device
US8805982B1 (en) * 2007-06-29 2014-08-12 Ciena Corporation Progressively determining a network topology and using neighbor information to determine network topology
US20090187652A1 (en) * 2008-01-21 2009-07-23 International Business Machines Corporation Inferred Discovery Of Devices Of A Data Communications Network
US20090210523A1 (en) * 2008-02-14 2009-08-20 Matthew Edward Duggan Network management method and system
US7835307B2 (en) * 2008-03-14 2010-11-16 International Business Machines Corporation Network discovery tool
EP2301199A2 (en) 2008-07-11 2011-03-30 Raghavendra Uppalli Inferring connectivity in the presence of conflicting network data
CN101657040B (zh) * 2008-08-21 2012-07-04 华为技术有限公司 一种无线网络拓扑发现方法、装置及***
KR100959077B1 (ko) * 2008-09-19 2010-05-20 한국전자통신연구원 이더넷 네트워크에서 토폴로지 탐색을 위한 갭 분석 방법
FR2938992B1 (fr) * 2008-11-24 2012-12-28 Centre Nat Detudes Spatiales Cnes Procede et dispositif de decouverte de la topologie de niveau 3 d'un reseau internet ip d'entreprise
US8521904B1 (en) 2008-12-16 2013-08-27 At&T Intellectual Property I, L.P. Devices, systems, and/or methods for determining internet topology
US7944857B2 (en) * 2009-01-12 2011-05-17 Hewlett-Packard Development Company, L.P. Method and system for deriving tunnel path information in MPLS networks
US8565119B2 (en) * 2009-04-14 2013-10-22 Schweitzer Engineering Laboratories Inc Network discovery and data transfer using SNMP in an electric power transmission or distribution system
CN101552694B (zh) * 2009-05-12 2011-07-20 成都市华为赛门铁克科技有限公司 一种网络拓扑加载方法、装置及网络管理***
US8509101B2 (en) * 2009-10-14 2013-08-13 Schweitzer Engineering Laboratories Inc Systems and methods for a configurable communication device
US8261357B2 (en) * 2009-10-14 2012-09-04 Schweitzer Engineering Laboratories, Inc. Systems and methods for license entitlement key distribution
CN101795227B (zh) * 2010-01-25 2013-06-05 杭州华三通信技术有限公司 一种路由器的快速发现方法和设备
EP2605145A4 (en) * 2010-11-17 2017-08-16 Hitachi, Ltd. Method for finding communication devices connected to communication network, and management device
CN103368758B (zh) * 2012-03-31 2017-05-31 中兴通讯股份有限公司 检测并展示设备间三层交换关系的方法及***
CN102904753B (zh) * 2012-09-26 2015-08-05 迈普通信技术股份有限公司 一种快速创建网络拓扑的方法及***
US9571348B1 (en) 2013-07-03 2017-02-14 Dell Software Inc. System and method for inferring and adapting a network topology
CN104579978B (zh) * 2014-12-30 2018-01-09 国家电网公司 一种动态网络链路层拓扑发现方法
US10079730B2 (en) * 2015-09-30 2018-09-18 Amazon Technologies, Inc. Network based resource configuration discovery service
US9967135B2 (en) 2016-03-29 2018-05-08 Schweitzer Engineering Laboratories, Inc. Communication link monitoring and failover

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4556972A (en) * 1983-12-27 1985-12-03 At&T Bell Laboratories Arrangement for routing data packets through a circuit switch
US4644532A (en) 1985-06-10 1987-02-17 International Business Machines Corporation Automatic update of topology in a hybrid network
CA2017974C (en) 1989-08-07 1998-06-16 Richard Alan Becker Dynamic graphical analysis of network data
CA2017969C (en) 1989-08-07 1999-04-20 Richard Alan Becker Dynamic graphics arrangement for displaying spatial-time-series data
US5185860A (en) 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5226120A (en) 1990-05-21 1993-07-06 Synoptics Communications, Inc. Apparatus and method of monitoring the status of a local area network
US5557745A (en) 1990-09-04 1996-09-17 Digital Equipment Corporation Method for supporting foreign protocols across backbone network by combining and transmitting list of destinations that support second protocol in first and second areas to the third area
WO1992006547A1 (en) 1990-09-28 1992-04-16 Hewlett-Packard Company Method of ascertaining topology features of a network
US5644692A (en) 1991-12-06 1997-07-01 Lucent Technologies Inc. Information display apparatus and methods
US5734824A (en) 1993-02-10 1998-03-31 Bay Networks, Inc. Apparatus and method for discovering a topology for local area networks connected via transparent bridges
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
CA2127764A1 (en) 1993-08-24 1995-02-25 Stephen Gregory Eick Displaying query results
US5581797A (en) 1993-10-22 1996-12-03 Lucent Technologies Inc. Method and apparatus for displaying hierarchical information of a large software system
US5596703A (en) 1993-10-22 1997-01-21 Lucent Technologies Inc. Graphical display of relationships
US5564048A (en) 1994-06-15 1996-10-08 Lucent Technologies Inc. Object-oriented functionality class library for use in graphics programming
US5572650A (en) 1994-06-30 1996-11-05 Lucent Technologies Inc. Method and apparatus for displaying structures and relationships of a relational database
US5737526A (en) * 1994-12-30 1998-04-07 Cisco Systems Network having at least two routers, each having conditional filter so one of two transmits given frame and each transmits different frames, providing connection to a subnetwork
US6456306B1 (en) 1995-06-08 2002-09-24 Nortel Networks Limited Method and apparatus for displaying health status of network devices
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5805593A (en) 1995-09-26 1998-09-08 At&T Corp Routing method for setting up a service between an origination node and a destination node in a connection-communications network
JP2728051B2 (ja) 1995-10-18 1998-03-18 日本電気株式会社 Atm網構成管理方法
US5850397A (en) 1996-04-10 1998-12-15 Bay Networks, Inc. Method for determining the topology of a mixed-media network
US5881246A (en) * 1996-06-12 1999-03-09 Bay Networks, Inc. System for generating explicit routing advertisements to specify a selected path through a connectionless network to a destination by a specific router
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6275492B1 (en) * 1996-12-03 2001-08-14 Nortel Networks Limited Method and apparatus for routing data using router identification information
US6252856B1 (en) 1996-12-03 2001-06-26 Nortel Networks Limited Method and apparatus for minimizing calculations required to construct multicast trees
US6256675B1 (en) 1997-05-06 2001-07-03 At&T Corp. System and method for allocating requests for objects and managing replicas of objects on a network
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6122639A (en) * 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
US6131117A (en) 1997-12-29 2000-10-10 Cisco Technology, Inc. Technique for correlating logical names with IP addresses on internetworking platforms
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
JP3604898B2 (ja) 1998-03-31 2004-12-22 キヤノン株式会社 ネットワークデバイスの管理装置及びその方法、記録媒体
US6442144B1 (en) * 1998-06-15 2002-08-27 Compaq Computer Corporation Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map
US6360255B1 (en) 1998-06-25 2002-03-19 Cisco Technology, Inc. Automatically integrating an external network with a network management system
US6418476B1 (en) * 1998-06-29 2002-07-09 Nortel Networks, Limited Method for synchronizing network address translator (NAT) tables using the open shortest path first opaque link state advertisement option protocol
US6269400B1 (en) * 1998-07-22 2001-07-31 International Business Machines Corporation Method for discovering and registering agents in a distributed network
US6252865B1 (en) * 1998-10-02 2001-06-26 Qualcomm, Inc. Methods and apparatuses for fast power control of signals transmitted on a multiple access channel
US5943317A (en) 1998-10-15 1999-08-24 International Business Machines Corp. Sub-network route optimization over a shared access transport facility
US6108702A (en) * 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
US6895436B1 (en) 1999-07-01 2005-05-17 International Business Machines Corporation Method and system for evaluating network security
US6859878B1 (en) 1999-10-28 2005-02-22 International Business Machines Corporation Universal userid and password management for internet connected devices
US20020161591A1 (en) 1999-11-23 2002-10-31 Gunner D. Danneels Method of securely passing a value token between web sites
GB2362970B (en) 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
AU2002239391A1 (en) 2000-11-30 2002-06-11 Message Machines, Inc. Systems and methods for routing messages to communications devices
US20020141593A1 (en) 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
US20020128885A1 (en) 2001-01-06 2002-09-12 Evans Robert E. Method and system for characterization and matching of attributes and requirements
US7210167B2 (en) 2001-01-08 2007-04-24 Microsoft Corporation Credential management
GB2372360B (en) 2001-02-15 2005-01-19 Hewlett Packard Co Improvements in and relating to credential transfer methods
GB2372412A (en) 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential monitoring
US7085925B2 (en) 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US6744739B2 (en) * 2001-05-18 2004-06-01 Micromuse Inc. Method and system for determining network characteristics using routing protocols
JP2002366454A (ja) 2001-06-11 2002-12-20 Fujitsu Ltd ネットワーク管理方法及びその装置
US7904326B2 (en) 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
EP1421464A4 (en) 2001-08-06 2009-12-23 Certco Inc Loew S Corp SYSTEM AND METHOD FOR CONFIDENCE CLIMATE FOR COMPUTER ENVIRONMENTS
US20030065626A1 (en) 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices

Also Published As

Publication number Publication date
EP1446726A2 (en) 2004-08-18
US20030046427A1 (en) 2003-03-06
JP2005525716A (ja) 2005-08-25
KR20040034703A (ko) 2004-04-28
WO2003023638A3 (en) 2003-07-24
WO2003023638A2 (en) 2003-03-20
CN1287307C (zh) 2006-11-29
EP1446726A4 (en) 2008-12-10
US7069343B2 (en) 2006-06-27
CA2457928C (en) 2008-05-20
CN1552030A (zh) 2004-12-01
MXPA04002121A (es) 2004-07-08
AU2002362252A1 (en) 2003-03-24
CA2457928A1 (en) 2003-03-20
JP3996577B2 (ja) 2007-10-24

Similar Documents

Publication Publication Date Title
KR100878109B1 (ko) 분산형 프로세싱 네트워크의 토폴로지 발견 방법 및 시스템
KR100793530B1 (ko) 분산형 프로세싱 네트워크 관련 토폴로지 결정 방법 및시스템
JP4112492B2 (ja) Ipネットワーク・トポロジ発見のためのリンク状態情報の使用
EP1560379B1 (en) Methods and systems for unnumbered network link discovery
US9391886B2 (en) Identification of the paths taken through a network of interconnected devices
JP6193473B2 (ja) コンピュータ実施方法、コンピュータプログラム製品及びコンピュータ
US9544217B2 (en) Identification of paths in a network of mixed routing/switching devices
US9537760B2 (en) Executing loops
JP4323524B2 (ja) インターネットプロトコル(ip)ベースネットワークにおけるリンク−スコープ−タイプ管理オブジェクトの集中コンフィグレーション
US9531598B2 (en) Querying a traffic forwarding table
Bermudez et al. On the infiniband subnet discovery process
Nazir et al. An efficient approach towards IP network topology discovery for large multi-subnet networks

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee