KR20040093441A - 네트워크 장치들을 발견하기 위한 방법 및 기구 - Google Patents

네트워크 장치들을 발견하기 위한 방법 및 기구 Download PDF

Info

Publication number
KR20040093441A
KR20040093441A KR1020040029378A KR20040029378A KR20040093441A KR 20040093441 A KR20040093441 A KR 20040093441A KR 1020040029378 A KR1020040029378 A KR 1020040029378A KR 20040029378 A KR20040029378 A KR 20040029378A KR 20040093441 A KR20040093441 A KR 20040093441A
Authority
KR
South Korea
Prior art keywords
devices
network
identifying
discovery
addresses
Prior art date
Application number
KR1020040029378A
Other languages
English (en)
Inventor
바쌈 타바라
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040093441A publication Critical patent/KR20040093441A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Investigating Or Analyzing Materials By The Use Of Ultrasonic Waves (AREA)

Abstract

다수의 장치들(devices)이 상기 다수의 장치들에 연관된 접속 정보(connection information)와 함께 네트워크 내에서 식별된다. 상기 다수의 장치들에 연관된 상기 접속 정보가 계층 구조(hierarchical structure)로 변환되어 상기 다수의 장치들 간의 통신 링크들(communication links)이 식별된다.

Description

네트워크 장치들을 발견하기 위한 방법 및 기구{METHOD AND APPARATUS FOR DISCOVERING NETWORK DEVICES}
본 명세서에서 설명된 시스템들 및 방법들은 네트워크 환경(network environment)에서 장치들(devices)을 발견하고 그들 장치들 간의 관계(relationship)를 결정하기 위한 아키텍처(architecture)에 관한 것이다.
인터넷 사용량은 지난 수년동안 폭발적으로 증가해왔으며 계속적으로 늘어나고 있다. 사람들은 월드 와이드 웹(World Wide Web){또는 단순히 "웹(Web)"} 상에서 제공되는 다수의 서비스들, 이를테면 전자 우편(electronic mail), 온라인 쇼핑, 뉴스 및 다른 정보의 수집, 음악 청취, 비디오 클립(video clips) 감상, 구직 등의 서비스들로 인해 매우 편해지고 있다. 증가하고 있는 인터넷 기반 서비스들(Internet-based services)에 대한 수요에 보조를 맞추어, 그러한 사이트들을 위해 후위 서비스들(backend services)을 제공하고, 그러한 사이트들에 연관된 데이터를 저장하는 웹사이트 호스팅(hosting) 전용 컴퓨터 시스템들이 상당한 발전을 하고 있다.
일 유형의 분산 컴퓨터 시스템으로 인터넷 데이터 센터(Internet data center; IDC)를 들 수 있는데, 이것은 인터넷 기반 서비스들을 호스팅하기 위해 많은 컴퓨터들을 갖추고 있는 특별히 설계된 센터이다. "웹 팜(Web farm)" 또는 "서버 팜(server farm)"이라고도 불리는 IDC는 대체로 수백에서 수천의 컴퓨터들을 기후에 따라 조절되며(climate-controlled) 물리적으로 안전한 빌딩 내에 포함한다. 이러한 컴퓨터들은 하나 이상의 인터넷 서비스들 또는 웹사이트들을 지원하는 하나 이상의 프로그램들을 실행하도록 상호 연결된다. IDC는 신뢰성 있는 인터넷 액세스(Internet access), 신뢰성 있는 전력 공급(power supplies), 및 안전한 동작 환경(operating environment)을 제공한다.
특정 데이터 센터는 예컨대, (범용 컴퓨터들과 같은) 다수의 컴퓨터들, 다수의 저장 장치들 및 다수의 데이터 처리 장치들(data handling devices), 이를테면 라우터(router), 허브(hub), 게이트웨이(gateway) 및 스위치를 포함할 수 있다. 상기 다양한 장치들 및 컴퓨터들은 서로 간에 상호 연결되고, 인터넷과 같은 다른 네트워크들에 연결되는데, 이로써 데이터 센터 내의 다양한 장치들 간의 데이터의 통신을 허용하게 된다.
기존의 시스템들은 데이터 센터 내의 컴퓨터들 및 다른 장치들에 대해 상당량의 수동 제어(manual control)를 이용한다. 예를 들어, (컴퓨터 시스템과 같은) 새로운 자원(resource)이 데이터 센터에 추가되는 경우에, 상기 새로운 자원을 배치하고 데이터 센터 내의 다른 장치들에게 상기 새로운 자원의 가용성을 통보하기 위해 소정의 수동 단계들(manual steps)이 수행될 수 있다. 이러한 수동 동작들은 많은 시간을 필요로 하며, 관리자가 다른 작업들로 바쁜 경우에는 얼마 동안 수행되지 않을 수 있다.
따라서, 네트워크 토폴로지(network topology)를 발견하고, 네트워크 내의 다양한 장치들을 관리하기 위한 향상된 기법의 필요성이 존재한다.
본 명세서에서 설명된 시스템들 및 방법들은 네트워크 환경에서 다양한 장치들을 발견하고 그들 장치들 간의 관계들(relationships)을 결정한다. 또한 상기 시스템들 및 방법들은 상기 네트워크 내의 모든 장치들에 관한 정보의 현재의 데이터베이스(database)를 유지하기 위해 상기 네트워크 장치들 및 상기 장치들 간의 통신 링크들(communication links)을 모니터링하기도 한다.
일 실시예에 있어서, 네트워크 내의 다수의 장치들은 상기 다수의 장치들에 연관된 접속 정보(connection information)와 더불어 식별된다. 상기 접속 정보는 계층 구조(hierarchical structure)로 변환된다. 그리고 나서 이러한 실시예는 상기 장치들 간의 통신 링크들을 식별한다.
도 1은 예시적인 네트워크 환경을 나타낸 도면.
도 2는 네트워크 발견 시스템(network discovery system)의 일 실시예를 나타낸 블록도.
도 3은 네트워크 내의 장치들 및 상기 네트워크 내의 토폴로지(topology)를 발견하기 위한 프로시저(procedure)의 일 실시예를 나타낸 흐름도.
도 4는 네트워크 장치들로부터 정보를 식별하고 이를 얻기 위한 프로시저의 일 실시예를 나타낸 흐름도.
도 5는 다양한 네트워크 장치들 및 네트워크 장치들 간의 통신 링크들에 관련된 데이터를 저장하기 위한 데이터 저장 구조를 나타낸 도면.
도 6은 도 4의 프로시저를 이용하여 식별된 네트워크 장치들에 연관된 링크 정보를 식별하기 위한 프로시저의 일 실시예를 나타낸 흐름도.
도 7은 네트워크 장치들을 발견하기 위한 프로시저의 일 실시예를 나타낸 흐름도.
도 8은 컴퓨팅 환경의 일례를 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
102 : 네트워크 발견 시스템
202 : 발견 엔진
204 : 네트워크 데이터
206 : 네트워크 모니터
208 : 디스플레이 장치
210 : 입력 장치
212 : 네트워크 인터페이스
동일한 컴포넌트들 및/또는 특징들을 참조하기 위해 도면 전체에 걸쳐 동일한 참조 번호가 사용된다.
본 명세서에서 설명된 시스템들 및 방법들은 네트워크 환경에서 다수의 장치들을 발견하고 그들 장치들 간의 관계를 식별하는 것에 관한 것이다. 이러한 시스템들 및 방법들은 다른 경우라면 수동으로(manually) 수행될 소정의 작업들을 자동화한다. 데이터베이스(database)는 네트워크 환경에서 다수의 장치들 및 상기 장치들이 서로 연결되는 방식에 대한 정보를 유지한다.
본 명세서에서 논의되는 다양한 예들은 네트워크 및 네트워크 환경에 관련된다. 본 명세서에서 사용된 용어로서, "네트워크(network)"는 장치들이 상호 간에 데이터를 교환할 수 있도록 서로 연결된 두 개 이상의 장치들의 임의의 집단이다. 데이터 센터, 이를테면 인터넷 데이터 센터(Internet data center; IDC)는 네트워크 환경(network environment)의 일례를 나타낸다. 네트워크 환경 내의 다양한 장치들은 공통 지역 내에, 또는 상이한 지리적 지점들에 위치할 수 있다. 특정 네트워크 환경은 서로 연결된 하나 이상의 서브 네트워크들(sub networks)을 포함할 수 있다. 본 명세서에서 논의되는 네트워크들은 임의의 데이터 통신 프로토콜(data communication protocol) 및 임의의 유형의 데이터 통신 매체(data communication medium)를 이용할 수 있다.
본 명세서에서 사용된 용어로서, "네트워크 장치(network device)"는 네트워크에 연결되거나 네트워크에 포함된 임의의 장치 또는 시스템이다. 네트워크 장치는 네트워크 노드(network node)라고 불릴 수도 있다. 네트워크 장치들의 예는 임의의 유형의 컴퓨터 시스템, 저장 시스템(storage system), 브리지, 라우터, 스위치, 허브, 네트워크 발견 시스템(network discovery system) 등을 포함한다.
특정 실시예들에 있어서는, 다양한 네트워크 장치들 간에 통신을 하기 위해단순 네트워크 관리 프로토콜(SNMP; Simple Network Management Protocol)이 사용된다. SNMP는 네트워크들을 관리하기 위한 한 세트의 프로토콜들이다. SNMP는 프로토콜 데이터 유닛(protocol data unit; PDU)이라고 불리는 메시지들을 네트워크의 상이한 부분들에 송신한다. SNMP를 따라는 장치들("에이전트(agent)"라고 불림)은 관리 정보 베이스(Management Information Base; MIB) 내에 그들 자신들에 대한 데이터를 저장하고 SNMP 요청자들(SNMP requesters)에게 이 데이터를 반환한다. 대체 실시예들에 있어서는, SNMP 대신에 또는 SNMP에 부가하여 다른 프로토콜들이 사용될 수 있다.
도 1은 예시적인 네트워크 환경(100)을 보여준다. 네트워크 발견 시스템(102)은 브리지(104)에 연결된다. 본 명세서에서 설명되는 바와 같이, 네트워크 발견 시스템(102)은 네트워크 환경에서 다양한 장치들을 발견하고 상기 네트워크 장치들 간의 통신 링크들(communication links)을 발견할 수 있다. 또한, 네트워크 발견 시스템(102)은 적절한 동작을 위해 상기 네트워크 장치들을 모니터링하고 상기 네트워크 내의 상기 장치들 및 그들 장치들이 서로 연결되는 방식에 관한 정보의 데이터베이스를 유지한다. 브리지(104)는 이더넷(Ethernet) 또는 토큰 링(Token-Ring)과 같은 공통 프로토콜을 사용하는 동일한 네트워크의 두 개 이상의 세그먼트들(segments)을 연결하는 장치이다. 일 실시예에 있어서, 브리지(104)는 데이터를 송신하고 수신하기 위한 다수의 통신 포트들(communication ports)을 포함한다. 브리지(104)는 각각의 포트에 연관된 전송 테이블(forwarding table)을 유지한다. 각각의 전송 테이블은 그 포트에 연결된 다른 네트워크 장치들의 주소들(예컨대, MAC 주소들)을 포함한다.
브리지(104)는 네 개의 컴퓨팅 장치들(112) 및 다른 브리지(106)에 연결되어 있다. 브리지(104)는 예컨대, 버스(bus) 또는 브리지와 각각의 컴퓨팅 장치들 간의 다수의 개별적인 접속들을 통해 컴퓨팅 장치들(112)에 연결된다. 컴퓨팅 장치들(112)은 서버, 워크스테이션(workstation), 랩탑 컴퓨터(laptop computer), 휴대용 컴퓨터(portable computer) 등을 포함한 임의의 유형의 컴퓨터가 될 수 있다. 상기 컴퓨팅 장치들(112) 중의 하나는 데이터를 저장하기 위한 저장 장치(114)에 연결된다.
브리지(106)는 인터넷(110), 두 개의 컴퓨팅 장치들(112) 및 다른 브리지(108)에 연결된다. 브리지(108)는 세 개의 컴퓨팅 장치들(112)에 연결된다. 도 1에 도시된 네트워크 장치들의 배치는 임의의 네트워크 장치로 하여금 네트워크 환경(100) 내의 임의의 다른 네트워크 장치와 데이터를 교환하도록 허용한다.
도 1의 브리지들(104, 106 및 108)은 소수의 컴퓨팅 장치들(112)에 연결되도록 도시되어 있지만, 특정 브리지가 다수의 컴퓨팅 장치들 또는 다른 네트워크 장치들에 접속될 수 있다. 브리지(104, 106 또는 108)의 일 실시예는 수백 또는 수천의 상이한 네트워크 장치들에 연결될 수 있다. 대체 네트워크 환경들은 다른 유형들의 네트워크 장치들, 이를테면 라우터, 게이트웨이, 스위치, 허브 등을 포함할 수 있다.
도 2는 네트워크 발견 시스템(102)의 일 실시예를 나타낸 블록도이다. 네트워크 발견 시스템(102)은 발견 엔진(discovery engine)(202), 네트워크 데이터를저장하기 위한 저장 장치(204), 네트워크 모니터(206) 및 디스플레이 장치(208)를 포함한다. 발견 엔진(202)은 네트워크 환경에서 네트워크 장치들을 발견하고, 상기 네트워크 장치들 간의 통신 링크들을 식별하여 네트워크 환경의 토폴로지(topology)를 결정한다. 발견 엔진(202)에 의해 수집되고 생성된 데이터는 저장 장치(204)에 저장된다.
네트워크 모니터(206)는 발견 엔진(202)과 연합하여 네트워크 환경을 모니터링하여 새로운 네트워크 장치들의 추가, 네트워크 장치들의 제거 및 네트워크 장치들 간의 통신 링크들에 대한 변경과 같은 네트워크 내의 변경들을 식별한다. 저장 장치(204) 내에 저장된 데이터는 네트워크 환경(100) 내의 임의의 변경들을 반영하도록 네트워크 모니터(206)에 의해 업데이트된다. 네트워크 모니터(206)는 디스플레이 장치(208)에 연결되는데, 이는 (네트워크 관리자와 같은) 사용자로 하여금 네트워크 토폴로지, 하나 이상의 네트워크 장치들의 상태, 또는 네트워크 발견 시스템(102)에 의해 검색되거나 생성된 임의의 다른 정보를 볼 수 있도록 한다. 사용자 입력 장치(210)도 네트워크 모니터(206)에 연결되어 사용자로 하여금 네트워크 모니터에 입력을 제공할 수 있도록 한다. 입력 장치(210)는 예컨대, 키보드, 마우스, 트랙 패드(track pad), 터치 패드(touch pad) 등이 될 수 있다. 네트워크 모니터(206)는 사용자, 이를테면 네트워크 관리자로 하여금 네트워크에 대한 정보(예컨대, 저장 장치(204) 내에 저장된 네트워크 정보)를 검색하도록 허용한다.
네트워크 인터페이스(212)는 발견 엔진(202)에 연결되어 발견 엔진으로 하여금 네트워크 환경 내의 다른 네트워크 장치들과 통신할 수 있도록 한다. 네트워크인터페이스(212)는 네트워크 환경(100) 내의 하나 이상의 네트워크 장치들과 연결된다.
도 3은 네트워크 내의 장치들 및 상기 네트워크 토폴로지의 토폴로지를 발견하기 위한 프로시저(300)의 일 실시예를 나타낸 흐름도이다. 프로시저(300)는 예컨대, 네트워크 발견 시스템(102)에 의해 구현될 수 있다. 처음에, 프로시저(300)는 네트워크 내의 장치들을 식별한다{블록(302)}. 이하에서 논의되는 바와 같이, 이러한 식별은 예컨대 다양한 네트워크 주소들{인터넷 프로토콜(Internet Protocol; IP) 주소들이라고도 불림}을 핑(pinging)함으로써 수행될 수 있다. 그리고 나서 프로시저는 상기 네트워크 내의 상기 장치들에 연관된 접속 정보(connection information)를 식별한다{블록(304)}. 이하에서 논의되는 바와 같이, 접속 정보는 각각의 상기 식별된 네트워크 장치들로부터 정보를 검색함으로써 식별된다.
블록(306)에서는, 프로시저가 위에서 식별된 장치들에 연관된 신장 정보(spanning information)를 식별한다. 표준 알고리즘을 이용하여 스위치와 같은 장치들에 의해 신장 트리(spanning tree)가 생성된다. 일 실시예에 있어서는, 프로시저(300)가 네트워크 내의 하나 이상의 장치들로부터 신장 정보를 검색한다. 상기 신장 트리 정보는 물리적인 네트워크 토폴로지를 계산하는데 있어 유용하다. 신장 트리 프로토콜(spanning tree protocol)은 네트워크 내의 바람직하지 않은 루프들(loops)을 방지하면서 패스 중복(path redundancy)을 제공하는 링크 관리 프로토콜(link management protocol)이다. 예를 들어, 이더넷(Ethernet) 네트워크가올바르게 기능하기 위해서는, 두 개의 네트워크 노드들 간에 단일 활성 패스(single active path)가 있어야 한다. 만약 두 개의 네트워크 노드들 간에 다수의 활성 패스들이 존재한다면, 결과적으로 루프가 생길 수 있다. 루프가 존재하는 경우에는, 메시지들이 중복될 가능성이 존재한다. 상기 신장 트리 프로토콜은 소정의 중복된 데이터 패스들을 대기 상태(standby state){즉, 블록 상태(blocked state)}로 둔다. 또한, 네트워크 노드들 간의 하나 이상의 양방향 통신 링크들이 단방향 링크들로 전환될 수도 있다.
블록(306)에서 신장 트리 정보를 식별한 다음에, 도 3의 상기 프로시저는 계속하여 상기 신장 트리 내에 포함된 정보를 이용하여 네트워크 장치들 간의 링크들을 식별한다{블록(308)}. 그리고 나서 프로시저는 물리적인 네트워크 토폴로지를 계산한다{블록(310)}. 프로시저는 네트워크에 연관된 상기 네트워크 토폴로지 데이터를 데이터베이스, 이를테면 저장 장치(204)(도 2) 내에 저장한다{블록(312)}. 마지막으로, 프로시저(300)는 상기 저장된 네트워크 토폴로지 데이터를 이용하여 상기 네트워크 토폴로지의 표현(representation)을 생성한다{블록(314)}. 이러한 네트워크 토폴로지의 표현은 디스플레이 장치 상에 디스플레이되고, 프린터 상에서 프린트되거나, 또는 그렇지 않더라도 네트워크 관리자나 다른 사용자를 위해 제공될 수 있다. 네트워크 토폴로지의 표현은 장래의 참조를 위해 저장되거나 그리고/또는 다른 시스템이나 사용자에게 통신될 수 있다.
본 명세서에서 논의된 특정 예들은 하나 이상의 신장 트리들 내에 포함된 정보를 이용하지만, 대체 실시예들은 네트워크 내의 바람직하지 않은 루프들을 제거하기 위해 다른 프로토콜들 및/또는 프로세스들을 이용할 수 있다.
도 4는 네트워크 장치들로부터 정보를 식별하고 이를 얻기 위한 프로시저(400)의 실시예를 나타낸 흐름도이다. 처음에, 프로시저(400)는 발견하고자 하는 IP 주소들의 범위를 식별한다{블록(402)}. 이것은 연속적인 범위의 IP 주소들이거나 임의의 개수의 불연속적인 IP 주소들일 수 있다. 상기 IP 주소들의 범위는 네트워크 관리자에 의해 명시되거나 또는 발견 엔진이 전체 IP 주소 공간(IP address space)을 스캔할 수 있다. 프로시저는 상기 범위 내의 첫 번째 IP 주소를 선택하여 그 IP 주소로 핑(ping)을 한다{블록(404)}. 만약 응답이 수신되지 않는다면, 프로시저는 상기 범위 내의 다음 IP 주소를 선택하여 그 IP 주소로 핑을 한다{블록(414)}.
만약 IP 주소에 핑(ping)을 한 후에 응답이 수신된다면, 프로시저는 네트워크 장치의 관리 정보 베이스(MIB) 데이터를 얻기 위해 상기 IP 주소에 연관된 상기 네트워크 장치에 질의한다{블록(408)}. 일 실시예에 있어서, 이러한 질의(query)는 상기 장치의 시스템 테이블(system table)(도 5에 관하여 이하에서 논의됨)로부터 정보를 수신하는 SNMP 질의이다. MIB는 예컨대, 네트워크 관리 시스템에 의해 모니터링될 수 있는 객체들(objects)의 데이터베이스이다. 상기 MIB 데이터를 수신한 뒤에, 프로시저(400)는 네트워크 장치의 장치 유형(device type)을 기초로 하여 상기 네트워크 장치로부터 부가적인 정보를 검색한다{블록(410)}. 상기 장치 유형 정보는 네트워크 장치로부터 수신된 MIB 데이터의 일부이다. 예를 들어, 만약 장치 유형이 컴퓨터 시스템이라면, 프로시저는 상기 컴퓨터 시스템에 관한정보(예컨대, 프로세서의 유형, 메모리 용량, 하드디스크 기억 장소 용량 등등)를 검색한다. 만약 장치 유형이 브리지라면, 프로시저는 브리지에 특유한 정보를 제공하는 MIB를 이용하여 부가적인 정보를 검색한다.
장치 유형을 기초로 하여 장치로부터 부가적인 정보를 검색한 후에, 프로시저는 시스템 링크 테이블(system link table)에 상기 MIB 정보 및 부가적인 정보를 저장한다{블록(412)}. 시스템 링크 테이블은 이하에서 논의된다. 그리고 나서 프로시저는 상기 범위 내의 다음 IP 주소를 선택하여 그 IP 주소로 핑(ping)을 한다{블록(414)}. 프로시저는 블록(406)으로 복귀하여 상기 IP 주소로부터 응답이 수신되는지 여부를 판정한다.
도 5는 다양한 네트워크 장치들 및 네트워크 장치들 간의 통신 링크들에 관련된 데이터를 저장하기 위한 데이터 저장 구조(data storage structure)를 나타낸다. 도 5의 데이터 저장 구조는 네트워크 장치들의 계층(hierarchy)을 형성하는데 이용된다. "System" 테이블(502)은 네트워크 장치들에 관한 정보를 유지하기 위한 주 테이블(main table)을 나타낸다. System 테이블(502)에 있어서, "SystemID" 필드는 각각의 시스템(또는 장치)에 연관된 식별자이다. "SystemID"는 도 5의 상기 데이터 저장 구조 내에서 유일하다. "SystemTypeID"는 장치의 유형(예컨대, 컴퓨터, 브리지 등)을 식별한다. 'DiscoveryID"는 장치가 발견된 발견 프로세스(discovery process)의 식별자이다. "OwnerID"는 장치의 소유자, 이를테면 네트워크 자원 관리자를 식별한다. "ManagementIPAdr"는 장치가 발견된 IP 주소이다. "OID"는 객체 ID(object ID)를 말하는데, 이것은 장치에 연관된 제조업자, 모델 등을 나타낸다. "Name"은 장치의 이름이다. "Description"은 장치의 설명을 나타낸다. "UpTime"은 얼마나 오랫동안 장치가 "업(up)"인지, 즉 활성(active) 상태에 있는 지를 식별한다. "Contact"는 사용자 또는 장치에 대해 책임을 지는 오퍼레이터(operator)를 식별한다. "Location"은 장치의 물리적 지점{예컨대, 랙(rack) 4, 셸프(shelf) B)}을 식별한다. "Services"는 장치에 의해 제공되는 서비스들의 유형, 이를테면 저장 서비스들, 라우팅 서비스들 등을 식별한다.
"SystemPort" 테이블(504)은 System 테이블(502)에 연관된다. 관련 시스템 또는 장치(SystemID에 의해 식별됨) 상의 각각의 포트에 대해 별개의 SystemPort 테이블(504)이 존재한다. "PortNumber"는 장치 상의 특정 포트(예컨대, 네트워크 통신 포트)를 나타낸다. "Type"은 10 Mb/sec와 같은 포트 유형을 식별한다. "PhysicalAddress"는 포트의 주소, 이를테면 MAC 주소, Phy Net 주소 등이다. "Speed"는 포트의 통신 속도이다. "OperationStatus"는 포트의 가장 최근에 식별된 상태를 나타낸다.
"BridgePort" 테이블(506)도 System 테이블(502)에 연관된다. "DesingnatedRoot"는 신장 트리의 지정 루트(designated root)의 주소이다. "DesignatedBridge"는 이러한 포트가 다른 브리지에 접속되어 있는 경우에 다른 브리지의 주소이다. 그렇지 않은 경우에는, "DesignatedBridge"는 널(null)이 된다. "DesignatedPortNumber"는 만약 다른 브리지 상의 포트가 있다면, 그 브리지 상의 포트에 해당한다. "SingletonForwardingAdr"는 데이터를 전송하기 위한 단일주소(single address)이다. 만약 특정 브리지 포트에 대한 전송 테이블(forwarding table)이 오직 하나의 주소만을 포함하고 있다면, SingletonForwardingAdr의 값은 그 주소로 세팅된다. 그렇지 않다면, SingletonForwardingAdr의 값은 널(null)이 된다. SingletonForwardingAdr는 스위치 포트에 연결된 리프 장치들(leaf devices)을 식별하는데 있어 유용하다.
"Discovery" 테이블(508)은 System 테이블(502)에 연관된다. 별개의 "DiscoveryID"가 발견 프로세스의 각각의 수행에 연관된다. "StartTime"은 발견 프로세스가 시작된 시간이며 "EndTime"은 발견 프로세스가 끝난 시간이다. "Status"는 발견 프로세스가 성공적이었는지 아니면 에러가 발생했었는지 여부를 식별한다. "StartMessage" 및 "EndMessage"는 발견 프로세스의 시작과 끝에서 생성된 메시지들을 식별한다.
"SystemLink" 테이블(510)은 System 테이블(502)에 연관된다. SystemLink 테이블(510)은 SystemID에 의해 식별된 시스템에 연결된 다양한 링크들에 관한 정보를 포함한다. "SourceSystemID"는 링크의 소스(source)를 나타내는 시스템을 식별하며 "SourceSystemPortNumber"는 링크의 소스에 연관된 포트를 식별한다. "TargetSystemID"는 링크의 타겟(target)이 되는 시스템을 식별하며 "TargetSystemPortNumber"는 링크의 타겟에 연관된 포트를 식별한다.
"Computer" 테이블(512)은 System 테이블(502)에 연관된다. "SmbiosUuid"는 컴퓨터에 연관된 유일한 식별자이다. "Name"은 컴퓨터의 이름이고 "Vendor"는 (설치된 메모리, 프로세서 유형, 및 하드디스크의 개수와 같은) 컴퓨터에 대한 정보뿐만 아니라 컴퓨터의 벤더를 식별한다.
"Bridge" 테이블(514)도 System 테이블(502)에 연관된다. "BaseBridgeAdr"는 브리지에 연관된 유일한 식별자이다. "NumberPorts"는 브리지에 의해 지원되는 포트들의 개수를 식별한다. "BaseType"은 소스 레벨 브리징(source level bridging) 과 같은, 지원되는 브리징(bridging)의 유형을 식별한다. "RootBridgeAdr"는 신장 트리의 루트의 주소이다.
"Owner" 테이블(516)은 시스템 또는 장치의 소유자에 관한 정보를 제공한다. "SystemType" 테이블(518)은 시스템의 유형에 특유한 정보를 제공한다.
"Bridge" 및 "Computer"는 모두 "System"의 서브 유형들(subtypes)이다. 두 개의 서브 유형들(Bridge 및 Computer)만이 본 명세서에서 논의되지만, 대체 실시예들은 다른 서브 유형들(이들은 모두 동일한 System 테이블의 서브 유형들임), 이를테면 "Storage", "Load Balancers", "Hardware" 등을 포함한다.
"*"으로 도시된 도 5의 항목들은 (SystemID, DiscoveryID, 및 PortNumber와 같은) 유일한 식별자들이다. SystemLink 테이블(510) 내의 모든 항목들은 관련 "*"를 갖는데, 이는 상기 항목들이 모두 그 테이블에 대한 기본 키(primary key)의 일부임을 나타낸다.
도 5에 도시된 데이터 저장 구조는 네트워크 장치들 및 네트워크 장치들 간의 통신 링크들에 관해 발견된 정보를 저장하는데 사용된다. 상기 저장된 정보는 (예컨대, 새로운 장치들 및 링크들을 추가하거나 기존의 장치들 및 링크들을 제거한 결과로서) 네트워크 토폴로지가 변경되는 때에 업데이트된다.
도 4의 프로시저를 이용하여 다양한 네트워크 장치들을 식별한 후에는, 네트워크 발견 시스템이 상기 식별된 네트워크 장치들 간의 다양한 링크들을 계산한다. 링크 정보가 계산된 때에는, 상기 정보가 도5의 데이터 구조에 저장된다. 특히, 상기 링크 정보는 SystemLink 테이블(510)에 저장된다.
도 6은 도 4의 프로시저를 이용하여 식별된 네트워크 장치들에 연관된 링크 정보를 식별하기 위한 프로시저(600)의 일 실시예를 나타낸 흐름도이다. 만약 상기 네트워크 장치들에 연관된 다수의 신장 트리들이 존재한다면, 프로시저(600)가 각각의 신장 트리에 대하여 수행된다. 처음에, 프로시저(600)는 첫 번째 신장 트리의 루트를 식별한다{블록(602)}. 상기 신장 트리의 상기 루트는 레벨 1로 표시된다{블록(604)}. 그리고 나서 블록(606)에서, 프로시저는 이전 레벨(즉 레벨 1)로 세팅된 지정 포트(designated port)를 갖는 다음 레벨(즉 레벨 2) 내의 모든 네트워크 장치들을 식별한다. 그 다음에 프로시저는 상기 식별된 장치들에 연관된 링크들을 SystemLink 테이블에 추가한다{블록(608)}. 상기 식별된 장치들은 레벨 2로 표시된다{블록(610)}. 그 다음에 프로시저는 부가적인 레벨들의 네트워크 장치들이 있는지 여부를 판정한다{블록(612)}. 만약 부가적인 레벨들이 존재한다면, 현재의 레벨이 상기 다음 레벨로 세팅되며{블록(614)}, 프로시저는 블록(606)으로 복귀하여 이전 레벨로 세팅된 포트를 갖는 네트워크 장치들을 식별한다. 만약 부가적인 레벨들이 존재하지 않는다면, 프로시저는 블록(616)으로 분기하여 다음 신장 트리가 존재한다면 그 트리를 선택한다. 도 6의 상기 프로시저에 의해 모든 신장 트리들이 분석된 후에, SystemLink 테이블을 채우는 프로세스는 완료된다.
도 7은 네트워크 장치들을 발견하기 위한 프로시저(700)의 일 실시예를 나타낸 흐름도이다. 프로시저(700)는 사용자 요청에 응답하거나, 미리 설정된 시간 간격 후이거나, 특정 이벤트가 발생된 후이거나, 또는 임의의 다른 트리거링 기준(triggering criteria)에 의해 수행될 수 있다. 특정 실시예에 있어서는, 상기 네트워크 발견 프로세스가 매 10 내지 15분마다 수행된다. 네트워크 발견 시스템은 네트워크 장치들 및 네트워크 환경 내의 통신 링크들의 상태를 모니터링하는데 사용된다. 네트워크 장치들 및 통신 링크들의 현재 상태{예컨대, 활성(active) 또는 비활성(inactive)}를 유지함으로써, 네트워크 발견 시스템은 네트워크 토폴로지에 대한 정확한 이해를 견지할 수 있다.
네트워크 발견 프로시저는 블록(702)에서 활성화된다(또는 트리거됨). 프로시저는 현재의 네트워크 발견 프로세스에 연관된 새로운 발견 ID(discovery ID)를 생성한다{블록(704)}. 발견 ID들은 순차적으로 또는 다른 미리 설정된 패턴(predetermined pattern)에 따라 발행될 수 있다. 각각의 발견 ID는 유일하다.
프로시저는 새로운 네트워크 장치들을 발견하고 새로운 네트워크 링크들을 식별한다{블록(706)}. 이러한 새로운 장치들은 이전에 핑(pinging)에 응답하지 않았던 IP 주소들에 연관될 수 있다. 만약 임의의 새로운 장치들이 발견된다면, 그것들은 상기 발견 ID로 태깅(tagging)된다{블록(708)}. 만약 어떠한 새로운 장치들도 발견되지 않는다면, 프로시저는 블록(710)에서 계속되어 모든 장치들이 발견되었는지(즉, 전 범위의 IP 주소들이 탐색되었는지) 여부를 판정한다. 모든 현재의 활성 장치들이 발견되었다면, 프로시저는 종료한다. 그렇지 않다면, 프로시저는 계속하여 네트워크 장치들을 발견하며{블록(712)}, 새로운 네트워크 장치 또는 새로운 네트워크 링크가 발견되었는지 여부를 판정하기 위해 블록(706)에 복귀한다.
만약 특정 네트워크 장치가 이전에 발견되었으나, 최근의 네트워크 발견 프로세스들 중에 발견되지 않았다면, 상기 장치의 상태는 "비활성"으로 변경될 수 있다. 일 실시예에 있어서는, 만약 한 시간 초과 동안에 장치 또는 링크로부터 응답이 수신되지 않았다면, 특정 네트워크 장치의 상태가 비활성으로 변경된다.
도 8은 본 명세서에서 설명된 컴퓨터, 네트워크, 및 시스템 아키텍처들뿐만 아니라 데이터 캐루젤 시스템(data carousel system) 및 방법도 완전히 또는 부분적으로 구현될 수 있는 컴퓨팅 환경(800)의 일례를 나타낸다.
예시적인 컴퓨팅 환경(800)은 단지 컴퓨팅 시스템의 한가지 예에 불과하며, 네트워크 아키텍처들의 용도 또는 기능의 범위에 대한 소정의 제한을 제시하도록 의도되지 않는다. 상기 컴퓨팅 환경(800)은 상기 예시적인 컴퓨팅 환경(800)에서 도시된 컴포넌트들의 임의의 하나 또는 임의의 조합에 관하여 임의의 종속성 또는 요구 사항을 갖는 것으로 해석되어서는 안 된다.
컴퓨터 및 네트워크 아키텍처들은 다수의 다른 범용 또는 특수 목적용 컴퓨팅 시스템 환경들 또는 구성들(configurations)로 구현될 수 있다. 사용하기에 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경, 및/또는 구성들의 예들은 개인용 컴퓨터, 서버 컴퓨터, 씬 클라이언트(thin client), 씩 클라이언트(thick client),핸드 헬드(hand-held) 또는 랩탑(laptop) 장치, 멀티프로세서 시스템, 마이크로 프로세서 기반 시스템(microprocessor-based system), 셋톱 박스(set top box), 프로그램 가능 소비자 전자 제품(programmable consumer electronics), 네트워크 PC, 미니 컴퓨터, 메인프레임(mainframe) 컴퓨터, 게임 콘솔, 임의의 상기한 시스템들 또는 장치들을 포함하는 분산 컴퓨팅 환경(distributed computing environments) 등을 포함하는데, 이들에 한정되지는 않는다.
컴퓨팅 환경(800)은 컴퓨팅 장치(802) 형태의 범용(general-purpose) 컴퓨팅 시스템을 포함한다. 컴퓨팅 장치(802)의 컴포넌트들은 하나 이상의 프로세서들(804)(예컨대, 임의의 마이크로프로세서들, 제어기들 등), 시스템 메모리(806), 및 프로세서(804)를 포함한 다양한 시스템 컴포넌트들을 시스템 메모리(806)에 연결하는 시스템 버스(system bus)(808)를 포함할 수 있는데, 이들에 한정되지 않는다. 상기 하나 이상의 프로세서들(804)은 다양한 컴퓨터 실행 가능 명령어들(computer-executable instructions)을 처리하여 컴퓨팅 장치(802)의 동작을 제어하고 다른 전자 장치들 및 컴퓨팅 장치들과 통신한다.
시스템 버스(808)는 메모리 버스(memory bus)나 메모리 제어기(memory controller), 주변 장치 버스, 가속 그래픽 포트(accelerated graphics port), 및 임의의 다양한 버스 아키텍처들(bus architectures)을 이용하는 로컬 버스(local bus) 또는 프로세서 버스를 포함하여, 다수의 수 개의 유형들의 버스 구조들(bus structures)을 나타낸다. 예를 들면, 이러한 아키텍처들은 산업 표준 아키텍처(Industry Standard Architecture; ISA) 버스, 마이크로 채널아키텍처(Micro Channel Architecture; MCA) 버스, 확장 ISA(Enhanced ISA; EISA) 버스, 비디오 전자 공학 표준 협회(Video Electronics Standards Association; VESA) 로컬 버스, 메자닌 버스(Mezzanine bus)라고도 알려진 주변 컴포넌트 상호 접속(Peripheral Component Interconnects; PCI) 버스를 포함할 수 있다.
컴퓨터 환경(800)은 대체로 다양한 컴퓨터 판독 가능 매체(computer- readable media)를 포함한다. 이러한 매체는 컴퓨터 장치(802)에 의해 액세스 가능한 임의의 가용 매체가 될 수 있으며, 휘발성 및 비휘발성 매체, 착탈형(removable) 및 고정형 매체(non-removable media) 양자 모두를 포함한다. 시스템 메모리(806)는 임의 액세스 메모리(RAM)(810)와 같은 휘발성 메모리 형태 및/또는 읽기 전용 메모리(ROM)(812)와 같은 비휘발성 메모리 형태의 컴퓨터 판독 가능 매체를 포함한다. 이를테면 초기 시동(start-up) 중에, 컴퓨팅 장치(802) 내의 소자들 간에 정보를 전달하는데 도움이 되는 기본 루틴들을 포함하는 기본 입력/출력 시스템(basic input/output system; BIOS)(814)은 ROM(812)에 저장된다. RAM(810)은, 대체적으로 처리 장치(804)에 의해 즉시 액세스 가능하거나 그리고/또는 현재 동작되고 있는 데이터 및/또는 프로그램 모듈들을 포함한다.
컴퓨팅 장치(802)는 다른 착탈형/고정형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수도 있다. 예를 들면, 고정형, 비휘발성 자기 매체(도시되지 않음)로부터 판독하고 이에 기록하기 위하여 하드디스크 드라이브(816)가 포함되며, 착탈형, 비휘발성 자기 디스크(820){예컨대, "플로피 디스크(floppy disk)"}로부터 판독하고 이에 기록하기 위한 자기 디스크 드라이브(818), 및 CD-ROM, DVD-ROM, 또는임의의 다른 유형의 광 매체와 같은 착탈형, 비휘발성 광 디스크(824)로부터 판독하고 이에 기록하기 위한 광 디스크 드라이브(optical disc drive)(822)가 포함된다. 하드디스크 드라이브(816), 자기 디스크 드라이브(818), 및 광 디스크 드라이브(822)는 하나 이상의 데이터 매체 인터페이스들(data media interfaces)(860)에 의해 각각 시스템 버스(808)에 접속된다. 대안적으로, 하드디스크 드라이브(816), 자기 디스크 드라이브(818), 및 광 디스크 드라이브(822)가 SCSI 인터페이스(도시되지 않음)에 의해 시스템 버스(808)에 접속될 수 있다.
디스크 드라이브들 및 관련 컴퓨터 판독 가능 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 및 컴퓨팅 장치(802)에 대한 다른 데이터의 비휘발성 기억 장소를 제공한다. 상기 예가 하드디스크(816), 착탈형 자기 디스크(820), 및 착탈형 광 디스크(824)를 도시하고 있으나, 컴퓨터에 의해 액세스 가능한 데이터를 저장할 수 있는 다른 유형들의 컴퓨터 판독 가능 매체, 이를테면 자기 카세트나 다른 자기 기억장치, 플래시 메모리 카드, CD-ROM, 디지털 다용도 디스크(digital versatile disks; DVD) 또는 다른 광 기억 장소, RAM, ROM, 전기적 소거식 프로그램 가능 읽기 전용 메모리(electrically-erasable programmable read-only memories; EEPROM) 등이 상기 예시적인 컴퓨팅 시스템 및 환경을 구현하는데 이용될 수 있는 것으로 이해되어야 한다.
예를 들면, 운영 체제(826), 하나 이상의 애플리케이션 프로그램들(828), 다른 프로그램 모듈들(830), 및 프로그램 데이터(832)를 포함한 다수의 프로그램 모듈들이 하드디스크(816), 자기 디스크(820), 광 디스크(824), ROM(812), 및/또는RAM(810) 상에 저장될 수 있다. 각각의 그러한 운영 체제(826), 하나 이상의 애플리케이션 프로그램들(828), 다른 프로그램 모듈들(830), 및 프로그램 데이터(832)(또는 이들의 소정의 조합)는 테스트 인스턴스화 시스템(test instantiation system)을 위한 시스템들 및 방법들의 실시예를 포함할 수 있다.
컴퓨팅 장치(802)는 통신 매체로서 식별된 다양한 컴퓨터 판독 가능 매체를 포함할 수 있다. 통신 매체는 대체적으로 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파(carrier wave)나 다른 전송 메커니즘과 같은 변조 데이터 신호(modulated data signal) 내의 다른 데이터를 구현하며, 임의의 정보 전달 매체를 포함한다. "변조 데이터 신호"라는 용어는 하나 이상의 신호의 특성 세트(characteristics set)를 갖거나, 상기 신호 내의 정보를 인코딩하는 방식으로 변경된 신호를 말한다. 예를 들면, 통신 매체는 유선 네트워크(wired network) 또는 직접 유선 접속(direct-wired connection)과 같은 유선 매체, 및 음향(acoustic), RF, 적외선, 및 그 밖의 무선 매체와 같은 무선 매체를 포함하는데, 이에 한정되지 않는다. 상기한 것들의 임의의 조합들이 컴퓨터 판독 가능 매체의 범위 내에 포함될 수도 있다.
사용자는 키보드(834)와 포인팅 장치(pointing device)(836){예컨대, "마우스"}와 같은 입력 장치들을 통하여 컴퓨팅 시스템(802)에 명령들 및 정보를 입력할 수 있다. 다른 입력 장치들(838)(구체적으로 도시되지 않음)은 마이크로폰, 조이스틱, 게임 패드(game pad), 제어기(controller), 위성 안테나(satellite dish), 직렬 포트, 스캐너 등을 포함할 수 있다. 이러한 입력 장치들 및 다른 입력 장치들은 시스템 버스(808)에 연결된 입력/출력 인터페이스들(840)을 통하여 처리 장치(804)에 접속되나, 다른 인터페이스 및 버스 구조들, 이를테면 병렬 포트, 게임 포트, 및/또는 범용 직렬 버스(universal serial bus; USB)에 의해 접속될 수 있다.
모니터(842) 또는 다른 유형의 디스플레이 장치가 인터페이스, 이를테면 비디오 어댑터(video adapter)(844)를 통해 시스템 버스(808)에 접속되기도 한다. 모니터(842) 외에, 다른 출력 주변 장치들이 입력/출력 인터페이스들(840)을 통해 컴퓨팅 장치(802)에 접속될 수 있는 스피커(도시되지 않음) 및 프린터(846)와 같은 컴포넌트들을 포함할 수 있다.
컴퓨팅 장치(802)는 하나 이상의 원격 컴퓨터들, 이를테면 원격 컴퓨팅 장치(remote computing device)(848)에의 논리적 접속들(logical connections)을 이용하여 네트워크화된 환경(networked environment)에서 동작할 수 있다. 예를 들면, 원격 컴퓨팅 장치(848)는 개인용 컴퓨터, 휴대용 컴퓨터(portable computer), 서버, 라우터, 네트워크 컴퓨터, 피어 장치(peer device) 또는 다른 공통 네트워크 노드(common network node) 등이 될 수 있다. 원격 컴퓨팅 장치(848)는 컴퓨팅 장치(802)에 관하여 본 명세서에서 설명된 요소들 및 특징들의 다수 또는 전부를 포함할 수 있는 휴대용 컴퓨터로 도시된다.
컴퓨팅 장치(802)와 원격 컴퓨터(848) 간의 논리적 접속들은 근거리 통신망(local area network; LAN)(850) 및 일반적인 광역 통신망(wide area network; WAN)(852)으로서 기술된다. 이러한 네트워킹 환경들은 사무실, 기업 광역(enterprise-wide) 컴퓨터 네트워크, 인트라넷(intranet) 및 인터넷에서 흔한 것이다. LAN 네트워킹 환경에서 구현되는 경우, 컴퓨팅 장치(802)는 네트워크 인터페이스 또는 네트워크 어댑터(854)를 통하여 근거리 통신망(850)에 접속된다. WAN 네트워킹 환경에서 구현되는 경우, 컴퓨팅 장치(802)는 대체로 모뎀(856) 또는 광역 네트워크(852)를 통해 통신들을 설정하기 위한 다른 수단들을 포함한다. 모뎀(856){상기 모뎀은 컴퓨팅 장치(802)에 대해 내장형이거나 외장형일 수 있음}은 입력/출력 인터페이스들(840) 또는 다른 적절한 메커니즘들을 통해 시스템 버스(808)에 접속될 수 있다. 도시된 상기 네트워크 접속들은 예시적인 것이며, 컴퓨팅 장치들(802 및 848) 간의 통신 링크(들)를 설정하는 다른 수단들이 사용될 수 있는 것으로 이해되어야 한다.
컴퓨팅 환경(800)으로 도시된 것과 같은 네트워크화된 환경에서는, 컴퓨팅 장치(802)에 관하여 기술된 프로그램 모듈들, 또는 그것의 부분들이 원격 메모리 저장 장치에 저장될 수 있다. 예를 들면, 원격 애플리케이션 프로그램들(858)은 원격 컴퓨팅 장치(848)의 메모리 장치 상에 상주한다. 애플리케이션 프로그램들 및 다른 실행 가능 프로그램 컴포넌트들이 다양한 시간에 컴퓨터 시스템(802)의 서로 다른 저장 컴포넌트들에 상주하여 컴퓨터의 데이터 프로세서(들)에 의해 수행되는 것으로 인식되더라도, 예시의 목적으로, 그러한 프로그램들 및 컴포넌트들, 이를테면, 운영 체제는 본 명세서에서 분리된 블록들로서 도시된다.
상기 설명은 구조적인 특징들 및/또는 방법론적인 동작들에 특유한 용어를 사용하지만, 첨부된 청구범위 내에 정의된 본 발명은 설명된 상기 특정 특징들 또는 동작들에 한정되는 것은 아니라는 점이 이해되어야 한다. 오히려, 상기 특정 특징들 및 동작들은 본 발명을 구현하는 예시적인 형태로서 개시된다.
본 발명을 통해 네트워크 환경에서 다양한 장치들을 발견하고 그들 장치들 간의 관계들(relationships)을 결정할 수 있다. 본 발명은 다른 경우라면 수동으로(manually) 수행될 소정의 작업들을 자동화하며, 상기 네트워크 장치들 및 상기 장치들 간의 통신 링크들을 모니터링하기도 하여 상기 네트워크 내의 모든 장치들에 관한 정보의 현재의 데이터베이스(database)를 유지할 수 있다.

Claims (44)

  1. 네트워크 내의 복수의 장치들(devices)을 식별하는 단계;
    상기 복수의 장치들에 연관된 접속 정보(connection information)를 식별하는 단계;
    상기 복수의 장치들에 연관된 상기 접속 정보를 계층 구조(hierarchical structure)로 변환하는 단계; 및
    상기 장치들 간의 통신 링크들(communication links)을 식별하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 네트워크에 연관된 네트워크 토폴로지 데이터(network topology data)를 저장하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 네트워크 토폴로지 데이터를 저장하는 단계는 네트워크 토폴로지 데이터를 적어도 하나의 시스템 링크 테이블(system link table)에 저장하는 단계를 포함하는 방법.
  4. 제2항에 있어서, 상기 네트워크 토폴로지 데이터를 저장하는 단계는 장치 신원들(device identities), 접속 신원들(connection identities), 및 장치들 간의 링크들을 저장하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 상기 네트워크 토폴로지의 표현(representation)을 생성하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서, 상기 장치들은 네트워크 라우팅 장치들(network routing devices)을 포함하는 방법.
  7. 제1항에 있어서, 상기 장치들은 컴퓨팅 시스템들을 포함하는 방법.
  8. 제1항에 있어서, 상기 하드웨어 장치들 간의 링크들을 식별하는 상기 단계는
    분석하고자 하는 IP 주소들의 범위를 식별하는 단계;
    IP 주소들의 상기 범위 내의 각각의 IP 주소에 질의하는(querying) 단계; 및
    만약 상기 질의에 대한 응답이 수신된다면, 상기 응답하는 장치로부터 관리 정보 베이스 데이터(management information base data)를 요청하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서, 만약 상기 질의에 대한 응답이 수신된다면 상기 응답하는 장치에 대한 부가적인 정보를 검색하는 단계를 더 포함하는 방법.
  10. 제1항에 있어서, 상기 복수의 장치들에 연관된 상기 접속 정보를 계층 구조로 변환하는 상기 단계는 상기 복수의 장치들에 연관된 신장 트리(spanning tree)를 생성하는 단계를 포함하는 방법.
  11. 제1항에 있어서,
    발견 ID(discovery ID)로 상기 네트워크 내의 각각의 식별된 장치에 태깅(tagging)하는 단계를 더 포함하고,
    상기 발견 ID는 특정 발견 프로세스(discovery process)를 식별하는 방법.
  12. 제1항에서 인용된 상기 방법을 수행하도록 프로세서에 의해 실행 가능한 컴퓨터 프로그램을 포함하는 하나 이상의 컴퓨터 판독 가능 메모리들(computer-readable memories).
  13. 네트워크 내의 복수의 장치들을 식별하는 단계;
    상기 복수의 장치들에 연관된 접속 정보를 식별하는 단계;
    상기 복수의 장치들에 연관된 신장 트리 정보를 식별하는 단계; 및
    상기 신장 트리 정보를 이용하여 상기 장치들 간의 통신 링크들(communication links)을 식별하는 단계
    를 포함하는 방법.
  14. 제13항에 있어서, 상기 네트워크에 연관된 네트워크 토폴로지데이터(network topology data)를 저장하는 단계를 더 포함하는 방법.
  15. 제14항에 있어서, 상기 네트워크 토폴로지 데이터를 저장하는 단계는 장치 신원들(device identities), 접속 신원들(connection identities), 및 장치들 간의 링크들을 저장하는 단계를 포함하는 방법.
  16. 제14항에 있어서, 상기 네트워크 토폴로지 데이터를 저장하는 단계는 네트워크 토폴로지 데이터를 적어도 하나의 시스템 링크 테이블(system link table)에 저장하는 단계를 포함하는 방법.
  17. 제13항에 있어서, 상기 네트워크 토폴로지의 표현(representation)을 생성하는 단계를 더 포함하는 방법.
  18. 제13항에 있어서, 상기 장치들은 네트워크 라우팅 장치들(network routing devices)을 포함하는 방법.
  19. 제13항에 있어서, 상기 장치들은 컴퓨팅 시스템들을 포함하는 방법.
  20. 제13항에 있어서, 상기 하드웨어 장치들 간의 링크들을 식별하는 상기 단계는,
    분석하고자 하는 IP 주소들의 범위를 식별하는 단계;
    IP 주소들의 상기 범위 내의 각각의 IP 주소에 질의하는(querying) 단계; 및
    만약 상기 질의에 대한 응답이 수신된다면, 상기 응답하는 장치로부터 관리 정보 베이스 데이터(management information base data)를 요청하는 단계
    를 포함하는 방법.
  21. 제20항에 있어서, 만약 상기 질의에 대한 응답이 수신된다면 상기 응답하는 장치에 대한 부가적인 정보를 검색하는 단계를 더 포함하는 방법.
  22. 제13항에서 인용된 상기 방법을 수행하도록 프로세서에 의해 실행 가능한 컴퓨터 프로그램을 포함하는 하나 이상의 컴퓨터 판독 가능 메모리들(computer-readable memories).
  23. 발견하고자 하는 IP 주소들의 범위를 식별하는 단계;
    IP 주소들의 상기 범위 내의 각각의 IP 주소에 질의하는 단계;
    만약 상기 질의에 대한 응답이 수신된다면,
    응답하는 장치로부터 관리 정보 베이스 데이터(management information base data)를 요청하는 단계;
    상기 응답하는 장치에 연관된 장치 유형(device type)을 식별하는 단계; 및
    상기 응답하는 장치에 연관된 상기 장치 유형을 기초로 하여 상기 응답하는 장치로부터 부가적인 정보를 검색하는 단계
    를 포함하는 방법.
  24. 제23항에 있어서, 상기 관리 정보 베이스 데이터 및 상기 부가적인 정보는 시스템 링크 테이블(system link table)에 저장되는 방법.
  25. 제23항에 있어서, 상기 식별된 장치 유형들은 컴퓨팅 장치들 및 브리지들(bridges)을 포함하는 방법.
  26. 네트워크 내의 복수의 장치들을 식별하는 단계;
    각각의 상기 복수의 장치들의 상태(status)를 유지하는 단계;
    상기 복수의 장치들 각각에 반복적으로 질의하는 단계;
    상기 복수의 장치들 각각으로부터 수신된 응답들을 레코딩(recording)하는 단계;
    만약 미리 설정된 시간 구간 내에 특정 장치로부터 아무런 응답도 수신되는 않는다면,
    상기 특정 장치의 상기 상태를 비활성(inactive)으로 변경하는 단계; 및
    상기 네트워크 내의 다른 장치들에게 상기 특정 장치의 상기 변경된상태를 통보하는 단계
    를 포함하는 방법.
  27. 제26항에 있어서, 상기 네트워크 내의 각각의 상기 복수의 장치들에 반복적으로 질의하는 상기 단계는 주기적인 시간 간격으로 상기 네트워크 내의 상기 복수의 장치들 각각에 질의하는 단계를 포함하는 방법.
  28. 제26항에 있어서, 상기 미리 설정된 시간 구간은 약 한 시간인 방법.
  29. 제26항에 있어서, 다른 애플리케이션 프로그램들에게 상기 특정 장치의 상기 변경된 상태를 통보하는 단계를 더 포함하는 방법.
  30. 네트워크에 연관된 장치 발견 프로세스(device discovery process)를 초기화하는 단계;
    상기 장치 발견 프로세스에 연관된 발견 ID(discovery ID)를 생성하는 단계;
    상기 네트워크 내의 새로운 장치들을 식별하는 단계; 및
    상기 발견 ID로 상기 새로운 장치들에 태깅(tagging)하는 단계
    를 포함하는 방법.
  31. 제30항에 있어서,
    상기 네트워크 내의 새로운 통신 링크들을 식별하는 단계; 및
    상기 발견 ID로 상기 새로운 통신 링크들에 태깅(tagging)하는 단계
    를 더 포함하는 방법.
  32. 제30항에 있어서, 상기 발견 ID로 상기 새로운 장치들에 태깅하는 상기 단계는 상기 발견 ID를 다른 네트워크 토폴로지 데이터와 함께 저장 장치에 저장하는 단계를 포함하는 방법.
  33. 제30항에 있어서, 상기 각각의 발견 ID는 다른 발견 ID들에 대하여 유일한 방법.
  34. 네트워크 내의 복수의 장치들을 식별하기 위한 수단;
    상기 복수의 장치들에 연관된 접속 정보를 식별하기 위한 수단;
    상기 복수의 장치들에 연관된 상기 접속 정보를 계층 구조로 나타내기 위한 수단; 및
    발견 ID로 각각의 상기 복수의 장치들에 태깅(tagging)하기 위한 수단-상기 발견 ID는 특정한 발견 프로세스를 식별함-
    을 포함하는 기구(apparatus);
  35. 제34항에 있어서, 상기 네트워크에 연관된 네트워크 토폴로지 데이터를 저장하기 위한 수단을 더 포함하는 기구.
  36. 제34항에 있어서, 상기 네트워크 내의 상기 복수의 장치들은 복수의 IP 주소들을 핑(pinging)함으로써 식별되는 기구.
  37. 네트워크에 연결된 발견 엔진(discovery engine)-상기 발견 엔진은 상기 네트워크 내의 복수의 네트워크 장치들을 식별하고 상기 복수의 네트워크 장치들에 연관된 접속 정보들을 식별하도록 구성되며, 상기 발견 엔진은 또한 상기 복수의 네트워크 장치들에 연관된 신장 트리 정보를 식별하고 상기 신장 트리 정보를 이용하여 상기 네트워크 장치들 간의 링크들을 식별하도록 구성됨-; 및
    상기 발견 엔진에 연결되어 상기 네트워크에 연관된 네트워크 토폴로지 데이터를 저장하도록 구성된 저장 장치
    를 포함하는 기구.
  38. 제37항에 있어서, 상기 발견 엔진은 또한 상기 네트워크 내의 네트워크 장치들의 상태를 주기적으로 업데이트하도록 구성된 기구.
  39. 제37항에 있어서, 상기 발견 엔진에 연결되어 상기 네트워크 토폴로지를 나타내는 화면을 생성하도록 구성된 네트워크 모니터(network monitor)를 더 포함하는 기구.
  40. 하나 이상의 프로세서들에 의해 실행되는 경우에, 상기 하나 이상의 프로세서들로 하여금
    발견하고자 하는 복수의 IP 주소들을 식별하는 동작;
    상기 복수의 IP 주소들 내의 각각의 IP 주소에 질의하는 동작;
    만약 질의 응답(query response)이 수신된다면,
    상기 응답하는 장치로부터 관리 정보 베이스 데이터를 요청하는 동작;
    상기 응답하는 장치에 연관된 장치 유형을 식별하는 동작; 및
    상기 응답하는 장치에 연관된 상기 장치 유형을 기초로 하여 상기 응답하는 장치로부터 부가적인 정보를 검색하는 동작
    을 수행하도록 하는 컴퓨터 프로그램을 저장하고 있는 하나 이상의 컴퓨터 판독 가능 매체(computer-readable media).
  41. 제40항에 있어서, 만약 아무런 질의 응답도 수신되지 않는다면, 다음 IP 주소에 질의하는 하나 이상의 컴퓨터 판독 가능 매체.
  42. 제40항에 있어서, 상기 장치 유형은 브리지(bridge)인 하나 이상의 컴퓨터 판독 가능 매체.
  43. 제40항에 있어서, 상기 장치 유형은 컴퓨팅 장치인 하나 이상의 컴퓨터 판독가능 매체.
  44. 제40항에 있어서, 상기 복수의 IP 주소들은 네트워크 환경에 연관된 IP 주소들에 대응하는 하나 이상의 컴퓨터 판독 가능 매체.
KR1020040029378A 2003-04-29 2004-04-28 네트워크 장치들을 발견하기 위한 방법 및 기구 KR20040093441A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/425,304 US8775584B2 (en) 2003-04-29 2003-04-29 Method and apparatus for discovering network devices
US10/425,304 2003-04-29

Publications (1)

Publication Number Publication Date
KR20040093441A true KR20040093441A (ko) 2004-11-05

Family

ID=32990371

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040029378A KR20040093441A (ko) 2003-04-29 2004-04-28 네트워크 장치들을 발견하기 위한 방법 및 기구

Country Status (19)

Country Link
US (1) US8775584B2 (ko)
EP (2) EP1473872B1 (ko)
JP (1) JP4647234B2 (ko)
KR (1) KR20040093441A (ko)
CN (1) CN100411370C (ko)
AT (2) ATE400961T1 (ko)
AU (1) AU2004201420B2 (ko)
BR (1) BRPI0401665B1 (ko)
CA (1) CA2462554C (ko)
DE (1) DE602004014839D1 (ko)
DK (2) DK1947827T3 (ko)
ES (2) ES2370557T3 (ko)
HK (1) HK1069038A1 (ko)
MX (1) MXPA04003960A (ko)
MY (1) MY136820A (ko)
PL (2) PL1947827T3 (ko)
RU (1) RU2375746C2 (ko)
TW (2) TWI360322B (ko)
ZA (1) ZA200402725B (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743173B2 (en) 2006-03-15 2010-06-22 Electronics And Telecommunications Research Institute Apparatus for automatically installing/uninstalling peripheral devices, and system and method for automatically detecting peripheral devices using the same
KR20110131438A (ko) * 2010-05-31 2011-12-07 엘지전자 주식회사 이동 단말기 및 그 제어방법
JP2012160186A (ja) * 2011-02-01 2012-08-23 Ricoh Co Ltd デバイスインタラクションツリー及び技術
KR101485796B1 (ko) * 2008-11-12 2015-01-26 삼성전자주식회사 관리 서버 및 그 네트워크 디바이스 검색 방법
KR20210157074A (ko) * 2020-06-19 2021-12-28 고려대학교 세종산학협력단 네트워크 트래픽 입출량 분석을 통한 네트워크 토폴로지 탐색 시스템

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US7631068B1 (en) * 2003-04-14 2009-12-08 Symantec Operating Corporation Topology for showing data protection activity
US8775584B2 (en) 2003-04-29 2014-07-08 Microsoft Corporation Method and apparatus for discovering network devices
US7369513B1 (en) * 2003-05-16 2008-05-06 Cisco Technology, Inc. Method and apparatus for determining a network topology based on Spanning-tree-Algorithm-designated ports
US7533167B2 (en) * 2003-06-13 2009-05-12 Ricoh Company, Ltd. Method for efficiently extracting status information related to a device coupled to a network in a multi-protocol remote monitoring system
WO2005001648A2 (en) * 2003-06-23 2005-01-06 Concord Communications, Inc. Discovering and merging network information
US20050108385A1 (en) * 2003-10-28 2005-05-19 Gabriel Wechter Method and system for managing a discovery-related process in a network
US8659996B2 (en) * 2004-09-17 2014-02-25 At&T Intellectual Property I, L.P. Network capacity management system and method
GB0507678D0 (en) * 2005-04-15 2005-05-25 Snell & Wilcox Ltd Data processing
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US20070078910A1 (en) * 2005-09-30 2007-04-05 Rajendra Bopardikar Back-up storage for home network
US8392602B2 (en) * 2005-09-30 2013-03-05 Rockwell Automation Technologies, Inc. Embedding controllers and devices with data to facilitate up-to-date control and configuration information
US8352632B2 (en) 2005-10-26 2013-01-08 Level 3 Communications, Llc Systems and methods for discovering network topology
US8745181B2 (en) * 2005-12-21 2014-06-03 Rockstar Consortium Us Lp Generic SNMP information collection
US8331263B2 (en) * 2006-01-23 2012-12-11 Microsoft Corporation Discovery of network nodes and routable addresses
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
JP2007318553A (ja) * 2006-05-26 2007-12-06 Fujitsu Ltd ネットワーク管理方法
US8014320B2 (en) * 2006-12-20 2011-09-06 Telefonaktiebolaget Lm Ericsson (Publ) Method for discovering the physical topology of a telecommunications network
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
US7752338B2 (en) * 2007-03-30 2010-07-06 Extreme Networks, Inc. Ring topology discovery
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
JP4994128B2 (ja) * 2007-06-28 2012-08-08 株式会社日立製作所 ストレージシステムとストレージシステムにおける管理方法
US9081779B2 (en) * 2007-08-08 2015-07-14 Connectbeam, Inc. Central storage repository and methods for managing tags stored therein and information associated therewith
US8848507B2 (en) * 2008-12-19 2014-09-30 At&T Intellectual Property I, Lp Method and system for discovering isolated network fragments
JP5310175B2 (ja) * 2009-03-25 2013-10-09 富士通株式会社 スイッチシステム、及びスイッチシステムの制御方法
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
CN102130807A (zh) * 2011-04-21 2011-07-20 中国科学技术大学苏州研究院 一种个人互联网中实现实时动态组网时的设备发现方法
CN102185775B (zh) * 2011-05-10 2016-06-22 中兴通讯股份有限公司 识别多端口以太网接口装置端口的方法和多端口以太网接口装置
US8469816B2 (en) * 2011-10-11 2013-06-25 Microsoft Corporation Device linking
TWI461025B (zh) * 2011-12-15 2014-11-11 Moxa Inc 提供設備事件以重現拓樸變化之系統、伺服器及其方法
TW201338326A (zh) * 2012-03-13 2013-09-16 Cyber Power Systems Inc 電源分配單元及利用單一ip控制多數電源分配單元的方法
US8799329B2 (en) * 2012-06-13 2014-08-05 Microsoft Corporation Asynchronously flattening graphs in relational stores
CN102821047B (zh) * 2012-07-30 2015-06-03 华为技术有限公司 网络中建立对应关系的方法、网络设备及***
US9525750B2 (en) * 2013-02-13 2016-12-20 Viavi Solutions Inc. Method of collecting information about test devices in a network
US20160099862A1 (en) * 2014-10-01 2016-04-07 Allied Telesis Holdings Kabushiki Kaisha Redundant network formation
US9887882B2 (en) 2015-06-12 2018-02-06 At&T Intellectual Property I, L.P. Referent system for devices of an NFV network
US10148516B2 (en) * 2015-07-28 2018-12-04 Dell Products L.P. Inter-networking device link provisioning system
CN108418727B (zh) * 2018-01-26 2020-04-24 中国科学院信息工程研究所 一种探测网络设备的方法及***
TWI658711B (zh) * 2018-02-13 2019-05-01 緯穎科技服務股份有限公司 拓樸偵測方法、計算節點及儲存節點
US11522898B1 (en) 2018-12-17 2022-12-06 Wells Fargo Bank, N.A. Autonomous configuration modeling and management
CN112019801B (zh) * 2019-05-31 2022-10-25 星宸科技股份有限公司 影像监控***及其区域网络***及建构方法
CN110995476A (zh) * 2019-11-20 2020-04-10 北京宝兰德软件股份有限公司 一种基于snmp的网络设备维护方法
CN113422696B (zh) * 2021-06-18 2023-03-21 深圳前海微众银行股份有限公司 监控数据更新方法、***、设备及可读存储介质
CN114024859B (zh) * 2021-11-24 2024-03-26 山西合力创新科技股份有限公司 基于设备和链路发现的网路拓扑生成方法、存储介质及终端
US11716255B1 (en) * 2022-01-18 2023-08-01 Nile Global, Inc. Methods and systems for automatic network topology deviation detection
CN116939669B (zh) * 2023-09-18 2023-12-08 武汉博易讯信息科技有限公司 基于ip学习表的网元识别方法、***、设备及可读介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319633A (en) 1992-08-17 1994-06-07 International Business Machines Corporation Enhanced serial network topology generation algorithm
EP0684716B1 (en) 1994-05-25 2002-02-27 International Business Machines Corporation A data communication network and method for operating said network
US5706440A (en) 1995-08-23 1998-01-06 International Business Machines Corporation Method and system for determining hub topology of an ethernet LAN segment
US5732086A (en) 1995-09-21 1998-03-24 International Business Machines Corporation System and method for determining the topology of a reconfigurable multi-nodal network
US5737318A (en) * 1995-12-27 1998-04-07 Philips Electronics North America Corporation Method for initializing a wireless, packet-hopping network
JP2940459B2 (ja) * 1996-02-08 1999-08-25 日本電気株式会社 ノード・リンク探索装置
US5793975A (en) * 1996-03-01 1998-08-11 Bay Networks Group, Inc. Ethernet topology change notification and nearest neighbor determination
US6188675B1 (en) 1996-08-23 2001-02-13 International Business Machines Corporation System and method for self-identifying and configuring the nodes of a network
US5958008A (en) * 1996-10-15 1999-09-28 Mercury Interactive Corporation Software system and associated methods for scanning and mapping dynamically-generated web documents
US6477572B1 (en) 1998-12-17 2002-11-05 International Business Machines Corporation Method for displaying a network topology for a task deployment service
US6483812B1 (en) 1999-01-06 2002-11-19 International Business Machines Corporation Token ring network topology discovery and display
US7327683B2 (en) * 2000-03-16 2008-02-05 Sri International Method and apparatus for disseminating topology information and for discovering new neighboring nodes
GB2372400B (en) * 2001-02-19 2003-05-28 3Com Corp Network management apparatus and method for determining the topology of a network
US6970920B2 (en) * 2001-04-11 2005-11-29 International Business Machines Corporation Methods, systems and computer program products for communicating with unconfigured network devices on remote networks
US7200122B2 (en) 2001-09-06 2007-04-03 Avaya Technology Corp. Using link state information to discover IP network topology
US8543681B2 (en) * 2001-10-15 2013-09-24 Volli Polymer Gmbh Llc Network topology discovery systems and methods
US7385973B1 (en) * 2003-02-21 2008-06-10 Nortel Networks Limited Method and apparatus for VLAN ID discovery
US20040172467A1 (en) * 2003-02-28 2004-09-02 Gabriel Wechter Method and system for monitoring a network
US8775584B2 (en) 2003-04-29 2014-07-08 Microsoft Corporation Method and apparatus for discovering network devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743173B2 (en) 2006-03-15 2010-06-22 Electronics And Telecommunications Research Institute Apparatus for automatically installing/uninstalling peripheral devices, and system and method for automatically detecting peripheral devices using the same
KR101485796B1 (ko) * 2008-11-12 2015-01-26 삼성전자주식회사 관리 서버 및 그 네트워크 디바이스 검색 방법
KR20110131438A (ko) * 2010-05-31 2011-12-07 엘지전자 주식회사 이동 단말기 및 그 제어방법
JP2012160186A (ja) * 2011-02-01 2012-08-23 Ricoh Co Ltd デバイスインタラクションツリー及び技術
KR20210157074A (ko) * 2020-06-19 2021-12-28 고려대학교 세종산학협력단 네트워크 트래픽 입출량 분석을 통한 네트워크 토폴로지 탐색 시스템

Also Published As

Publication number Publication date
MXPA04003960A (es) 2004-11-29
BRPI0401665A (pt) 2005-01-18
EP1473872A3 (en) 2006-02-08
TW200428817A (en) 2004-12-16
PL1947827T3 (pl) 2012-01-31
DK1473872T3 (da) 2008-10-27
TW201121263A (en) 2011-06-16
RU2375746C2 (ru) 2009-12-10
CN1571389A (zh) 2005-01-26
TWI483581B (zh) 2015-05-01
DE602004014839D1 (de) 2008-08-21
US20040221041A1 (en) 2004-11-04
ZA200402725B (en) 2004-10-26
MY136820A (en) 2008-11-28
TWI360322B (en) 2012-03-11
PL1473872T3 (pl) 2008-12-31
AU2004201420A1 (en) 2004-11-18
HK1069038A1 (en) 2005-05-06
JP2004326790A (ja) 2004-11-18
EP1947827A1 (en) 2008-07-23
CA2462554C (en) 2012-09-04
EP1473872B1 (en) 2008-07-09
US8775584B2 (en) 2014-07-08
CN100411370C (zh) 2008-08-13
RU2004113259A (ru) 2005-10-27
BRPI0401665B1 (pt) 2018-05-29
DK1947827T3 (da) 2011-10-10
CA2462554A1 (en) 2004-10-29
JP4647234B2 (ja) 2011-03-09
EP1947827B1 (en) 2011-09-07
EP1473872A2 (en) 2004-11-03
ES2370557T3 (es) 2011-12-20
AU2004201420B2 (en) 2009-10-08
ES2308059T3 (es) 2008-12-01
ATE524011T1 (de) 2011-09-15
ATE400961T1 (de) 2008-07-15

Similar Documents

Publication Publication Date Title
US8775584B2 (en) Method and apparatus for discovering network devices
Oppenheimer et al. Distributed Resource Discovery on PlanetLab with SWORD.
US7480713B2 (en) Method and system for network management with redundant monitoring and categorization of endpoints
EP1267518B1 (en) Multiple device management method and system
US7337473B2 (en) Method and system for network management with adaptive monitoring and discovery of computer systems based on user login
US7305461B2 (en) Method and system for network management with backup status gathering
US7711803B2 (en) Method and system for management and configuration of remote agents
US8639802B2 (en) Dynamic performance monitoring
US20030009553A1 (en) Method and system for network management with adaptive queue management
US6687748B1 (en) Network management system and method of operation
US20080016115A1 (en) Managing Networks Using Dependency Analysis
US20110302305A1 (en) Root cause analysis method, apparatus, and program for it apparatuses from which event information is not obtained
US20020112067A1 (en) Method and system for network management with per-endpoint adaptive data communication based on application life cycle
US20040139194A1 (en) System and method of measuring and monitoring network services availablility
US20020112040A1 (en) Method and system for network management with per-endpoint monitoring based on application life cycle
CN103581276A (zh) 集群管理装置、***、业务客户端及相应方法
JP2011204192A (ja) スイッチング装置、情報処理装置および障害通知制御プログラム
WO2001022550A1 (en) Identyfying a failed device in a network
US7711780B1 (en) Method for distributed end-to-end dynamic horizontal scalability
US9319271B2 (en) Management device and management method
US20040153572A1 (en) Method of indicating a path in a computer network
US20100031155A1 (en) Method and apparatus for correlation of intersections of network resources
US20240022627A1 (en) Domain name system based global server load balancing service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20111027

Effective date: 20130220