DE60029822T2 - Automatische identifikation von subnetzwerken in einem netzwerk - Google Patents

Automatische identifikation von subnetzwerken in einem netzwerk Download PDF

Info

Publication number
DE60029822T2
DE60029822T2 DE60029822T DE60029822T DE60029822T2 DE 60029822 T2 DE60029822 T2 DE 60029822T2 DE 60029822 T DE60029822 T DE 60029822T DE 60029822 T DE60029822 T DE 60029822T DE 60029822 T2 DE60029822 T2 DE 60029822T2
Authority
DE
Germany
Prior art keywords
node
address
subnet
network
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029822T
Other languages
English (en)
Other versions
DE60029822D1 (de
Inventor
Wayne David Everett BONN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WatchGuard Technologies Inc
Original Assignee
WatchGuard Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WatchGuard Technologies Inc filed Critical WatchGuard Technologies Inc
Publication of DE60029822D1 publication Critical patent/DE60029822D1/de
Application granted granted Critical
Publication of DE60029822T2 publication Critical patent/DE60029822T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft das Gebiet von Computernetzwerken und insbesondere das Gebiet der Netzwerke-Konfiguration.
  • HINTERGRUND
  • Computernetzwerke verbinden Computersysteme und andere Netzwerkvorrichtungen, die kollektiv als "Knoten" oder "Hosts" bezeichnet werden, so, dass sie Daten austauschen können. Obwohl viele Netzwerke aus verdrahteten Verbindungen bestehen, beschreibt der Begriff "Netzwerk" auch verschiedenartige drahtlose Netzwerke. Knoten in dem gleichen Netzwerk werden normalerweise jeweils unter Verwendung einer Netzwerk-Adresse identifiziert, die in dem Netzwerk einmalig ist.
  • Ein Netzwerk kann Host für eines oder mehrere logische Netzwerke sein, die auch als "Teilnetzwerke" (oder "Teilnetze") des Netzwerks bezeichnet werden. Teilnetze werden durch die Teilgruppe aller möglichen Netzwerkadressen definiert, die sie enthalten. In einem Netzwerk mit Teilnetzen enthalten die Netzwerk-Adressen der Knoten normalerweise zwei Komponenten oder "Teile", d. h. einen "Netzwerk-Teil", der das spezielle Teilnetzwerk identifiziert, dessen Mitglied der Knoten ist und dessen Inhalt über alle Netzwerk-Adressen der Knoten eines bestimmten Teilnetzwerkes unveränderlich ist, sowie einen "Host-Teil", der den speziellen Knoten innerhalb des Teilnetzwerks identifiziert.
  • Die Größe des Raums in den Netzwerk-Adressen von Knoten in einem bestimmten Teilnetz, die für den Host benötigt werden, variiert mit der Anzahl von Knoten in dem Teilnetzwerk, da mehr Raum erforderlich ist, um größere Zahlen von Knoten eindeutig zu identifizieren. Daher ermöglichen es viele Adressierschemen, die Größe des Host-Teils der Netzwerk-Adresse und entsprechend die Größe des Netzwerk-Teils von Teilnetz zu Teilnetz zu variieren.
  • In vielen Situationen ist es nützlich, alle Teilnetze zu identifizieren, die in einem bestimmten Netzwerk arbeiten. Diese Informationen werden häufig benötigt, wenn ein neuer Knoten, wie beispielsweise eine Netzwerk-Sicherheitsvorrichtung oder ein Router zu dem Netzwerk hinzugefügt wird, oder wenn ein existierender Knoten in dem Netzwerk konfiguriert wird.
  • Im Allgemeinen schließt das Identifizieren eines Teilnetzes sowohl 1. Identifizieren des Abschnitts von Netzwerk-Adressen des Teilnetzes ein, der für den Netzwerk-Teil bestimmt ist, als auch 2. Bestimmen des Inhalts des Netzwerk-Teils ein. Um die Teilnetze eines bestimmten Netzwerks zu identifizieren, sucht ein Netzwerk-Spezialist üblicherweise einen oder mehrere Knoten des Netzwerks physisch auf und fragt diese/n ab. Dieses Vorgehen ist sowohl teuer als auch zeitaufwendig, da es die physische Präsenz eines schwer verfügbaren Netzwerk-Spezialisten erforderlich macht.
  • Angesichts des Obenstehenden wäre eine Einrichtung zum automatischen identifizieren von Teilnetzen in einem Netzwerk außerordentlich nützlich.
  • H-C. Lin et al., "An Algorithm for Automatic Topology Discovery of IP Networks", IEEE, US, Bd. 2, Conf. 5, 7. Juni 19998, S. 1192–1196, beschreibt einen Topologie-Aufdeckungsmechanismus für IP-Netzwerke. Es wird beschrieben, dass Topologiekonfigurationsinformationen von verschiedenen Quellen einschließlich der MIB in Routern und Gateways, des Internet Control Message Protocol (ICMP), des Traceroute-Programms, des Domännamen-Systems (Domain Name System – DNS) und etc. bezogen werden. Um die MIB-Informationen in einem Router abzurufen, muss die IP-Adresse des Routers bekannt sein. Die IP-Adressen der Router in dem betreffenden Netzwerk sind jedoch möglicherweise im voraus nicht bekannt. Diese Veröffentlichung stellt einen Algorithmus für automatische Topografie-Ermittlung unter der Voraussetzung dar, dass die IP-Adressen der Router im voraus bekannt sind. Ausführliche Implementierungsverfahren zum Zusammenführen der einzelnen Informationen zum Erzeugen einer Topologie-Karte werden erläutert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung wird in den unabhängigen Ansprüchen beansprucht.
  • Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein abstraktes Blockschaltbild des Computersystems, auf dem die Vorrichtung vorzugsweise ausgeführt wird.
  • 2 ist ein Flussdiagramm, das die Schritte zeigt, die vorzugsweise durch die Vorrichtung durchgeführt werden, um die Teilnetze zu identifizieren, die in einem Netzwerk eingesetzt werden.
  • 3 ist ein Flussdiagramm, das die Schritte zeigt, die vorzugsweise durch die Vorrichtung in der "IdentifySubnet"-Routine durchgeführt werden.
  • 4 ist ein Datenstrukturschema, das einen Muster-Teilnetz-Baum zeigt.
  • 5 ist ein Netzwerkadressen-Schema, das die Adressen im Bereich von Knoten 406 zeigt, der in 4 dargestellt ist.
  • 6 ist ein Netzwerkadressen-Schema, dessen Inhalt von dem in 4 dargestellten Teilnetz-Baum abweicht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Eine Softwarevorrichtung zum automatischen Identifizieren von Teilnetzwerken ("die Vorrichtung") wird geschaffen. Die Vorrichtung arbeitet vorzugsweise in einem Computersystem oder einer anderen Einrichtung, die eine Gruppe geschützter Computersysteme vor unautorisierten Paketen schützt, kann jedoch in anderen Typen temporärer oder permanenter Netzwerkknoten arbeiten.
  • In einer bevorzugten Ausführung identifiziert die Vorrichtung zunächst die Netzwerk-Adressen von Hosts in dem Netzwerk. Aus der Liste identifizierter Host-Adressen konstruiert die Vorrichtung einen Baum, der das Netzwerk darstellt. Da dieser Baum auch alle möglichen Teilnetze darstellt, die möglicherweise in dem Netzwerk vorhanden sein können, wird er als ein "Teilnetz-Baum" bezeichnet. Die Vorrichtung führt vorzugsweise einen Preorder-Durchlauf (preorder traversal) dieses Baums durch und testet mögliche Teilnetze, die bei dem Durchlauf aufgesucht werden, um festzustellen, ob sie tatsächlich Teilnetze bilden, die in dem Netzwerk verwendet werden.
  • Die Vorrichtung testet vorzugsweise jedes mögliche Teilnetz, indem sie zuerst bestimmt, ob eine der zwei "zentralen" Adressen in der Mitte des Bereiches von Adressen, die dem möglichen Teilnetz entsprechen, als eine Host-Adresse identifiziert worden ist.
  • Wenn dies der Fall ist, identifiziert die Vorrichtung das mögliche Teilnetz als ein tatsächliches Teilnetz und ignoriert jegliche möglichen Teilnetze mit Adressbereichen, die Teilbereiche des Adressbereichs des tatsächlichen Teilnetzes sind. Dieser Test basiert auf einem üblichen Verfahren des Reservierens der größten und der kleinsten Adresse in einem Teilnetz-Adressbereich vor Zuweisung zu einem Host, d. h. der Host, der die zentrale Adresse hat, muss in einem Teilnetz enthalten sein, da jedoch die zentrale Adresse des aktuellen Bereiches die größte oder die kleinste Adresse aller Teilbereiche des aktuellen Bereiches ist, kann der Host, der die zentrale Adresse hat, in kein Teilnetz integriert werden, das einen Adressbereich hat, der ein Teilbereich des aktuellen Bereiches ist. Da die Durchlauf-Reihenfolge des Baums jegliche möglichen Teilnetze ausgeschlossen hat, die Adressbereiche haben, die Überbereiche des aktuellen Bereiches sind, muss der Host mit der zentralen Adresse in dem aktuellen möglichen Teilnetz eingeschlossen sein. Dieser Test hat den Vorteil, dass er sehr kostengünstig durchzuführen ist.
  • Wenn keine der zwei zentralen Adressen in dem Bereich von Adressen, der dem möglichen Teilnetz entspricht, als eine Host-Adresse identifiziert worden ist, sendet die Vorrichtung als nächstes eine Anzahl von Test-Paketen zu identifizierten Host-Adressen innerhalb des Bereiches. Jede Testnachricht fordert eine Antwort an und hat eine Ursprungsadresse, die die der Zieladresse gegenüberliegende Hälfte des Adressbereiches ist. Wenn mehr als ein Schwellen-Prozentsatz von Hosts, die Testnachrichten empfangen, direkt an die Quellenadresse der Testnachricht in der anderen Hälfte des Adressbereiches antwortet, identifiziert die Vorrichtung das mögliche Teilnetz als ein tatsächlich vorhandenes Teilnetz und ignoriert jegliche möglichen Teilnetze, die Adressbereiche haben, die Teilbereiche des Adressbereiches des aktuellen Teilnetzes sind. Ansonsten prüft die Vorrichtung weiter mögliche Teilnetze, die Adressbereiche haben, die Teilbereiche des Adressbereiches des aktuellen möglichen Teilnetzes sind. Dieser Test basiert auf der Praxis, dass Pakete innerhalb des gleichen Teilnetzes direkt zu Zieladressen gesendet werden, jedoch Pakete mit Zieladressen innerhalb eines anderen Teilnetzes zu einem Router zur Zustellung weitergeleitet werden. Dieser Test hat den Vorteil, dass mit ihm wirkungsvoll die meisten tatsächlichen Teilnetze identifiziert werden.
  • Indem ein Netzwerk auf diese Weise analysiert wird, kann die Vorrichtung genau und automatisch Teilnetze identifizieren, die innerhalb des Netzwerks arbeiten. Aus diesem Grund ermöglicht es die Vorrichtung, automatisch Einrichtungen innerhalb des Netzwerkes, wie beispielsweise Router und Netzwerk-Sicherheitsvorrichtungen, zu konfigurieren, ohne dass der teure und zeitaufwendige manuelle Eingriff eines Netzwerksicherheits-Experten erforderlich ist.
  • Obwohl die Vorrichtung vorzugsweise mit einer Vielzahl vorhandener und zukünftiger Netzwerk-Adressierschemen arbeitet, wird ihre spezielle Implementierung im Folgenden unter Bezugnahme auf das Internet-Protokoll-Netzwerk-Adressierschema erläutert. Um diese Erläuterung zu erleichtern, wird das Internet-Protokoll-Adressieren kurz beschrieben.
  • Version 4 des Internet-Protokoll-Standards ("IPv4") spezifiziert, dass numerische Netzwerk-Adressen in einem IP-Netzwerk (IP-Adressen") vorzeichenlose 32-Bit-Ganzzahlen sind, die aus vier 8-Bit-Bytes bestehen. (In Version 6 bzw. "IPv6" sind IP-Adressen vorzeichenlose 128-Bit-Ganzzahlen.). IP-Adressen werden normalerweise in der so genannten "Dezimalschreibweise mit Punkt" (dotted decimal notation) ausgedrückt, in der die Bytes als ganze dezimale Zahlen dargestellt sind, die durch Dezimalpunkte getrennt sind. Ein Beispiel einer IP-Adresse in Dezimalschreibweise mit Punkt ist in Zeile (1) dargestellt:
    208.152.24.18 (1)
  • IP-Adressen können auch in Hexadezimal- oder Binärform ausgedrückt werden. Zeile (2) zeigt die gleiche beispielhafte IP-Adresse in Hexadezimalform, während Zeile (3) die gleiche IP-Adresse in Binärform zeigt:
    D0 98 18 12 (2)
    11010000 10011000 00011000 00010010 (3)
  • Teilnetze werden im Allgemeinen auf Basis eines Bereiches von Netzwerk-Adressen definiert, die sämtlich mit dem gleichen Adressen-Präfix beginnen. So ist beispielsweise ein Bereich von Adressen, der einem möglichen Teilnetz entsprechen kann, das die auf Zeile (1)–(3) dargestellten Adressen enthält, in Zeile (4), (5) und (6) in Dezimalschreibweise mit Punkt, Hexadezimal- bzw. Binärform dargestellt.
    208.144.0.0–208.159.255.255 (4)
    D0 90 00 00–D0 9F FF FF (5)
    11010000 10010000 00000000 00000000–11010000 10011111 11111111 11111111 (6)
  • Die Adressen in den Adressbereichen, die in Zeile (5) und (6) dargestellt sind, teilen sich das Adress-Präfix, das in Zeile (7) in Binär-Form dargestellt ist.
    11010000 1001 (7)
  • Ein Bereich von Adressen, die ein Teilnetz bilden, kann auch unter Verwendung einer "Schrägstrich"-Darstellung ausgedrückt werden, bei der auf die kleinste Adresse des Bereiches in Dezimalschreibweise mit Punkt ein Schrägstrich folgt und dann die Anzahl binärer Stellen in dem Präfix. Die folgende Zeile (8) enthält beispielsweise einen Ausdruck der in Zeilen (4), (5) und (6) in Schrägstrich-Schreibweise dargestellten Bereiche.
    208.144.0.0/12 (8)
  • 1 ist ein abstraktes Blockschaltbild des Computersystems, in dem die Vorrichtung vorzugsweise arbeitet. Das Computersystem 100 enthält eine oder mehrere zentrale Verarbeitungseinheiten (CPU) 110, Eingabe/Ausgabe-Einrichtungen 120 und einen Computerspeicher (Speicher) 130. Zu den Eingabe/Ausgabe-Einrichtungen gehören eine Speichereinrichtung 121, wie beispielsweise ein Festplattenlaufwerk, und ein Laufwerk 122 für computerlesbare Medien, das verwendet werden kann, um Softwareerzeugnisse einschließlich der Komponenten der Vorrichtung zu installieren, die auf einem computerlesbaren Medium, wie beispielsweise einer CD-ROM, vorhanden sind. Die Eingabe/Ausgabe-Einrichtungen enthalten des Weiteren eine Netzwerkverbindung 123, über die das Computersystem 100 mit dem durch die Vorrichtung zu analysierenden Netzwerk verbunden werden kann. Der Speicher 130 enthält vorzugsweise die enthaltene Netzwerk-Identifizierungseinrichtung 131 sowie einen Teilnetz-Baum 132, der durch die Vorrichtung erzeugt und verwendet wird. Obwohl die Vorrichtung vorzugsweise in einem Computersystem implementiert wird, wie es oben beschrieben ist, weiß der Fachmann, dass sie in Computersystemen mit anderen Konfigurationen implementiert werden kann. Die Vorrichtung kann insbesondere in einer speziellen Netzwerk-Sicherheitsvorrichtung, einer speziellen Netzwerk-Analysevorrichtung, einem Router oder anderen Typen spezialisierter Hardware implementiert werden.
  • 2 ist ein Flussdiagramm, das die Schritte zeigt, die vorzugsweise durch die Vorrichtung durchgeführt werden, um die Teilnetze zu identifizieren, die in einem Netzwerk verwendet werden. In Schritt 201 identifiziert die Vorrichtung die Netzwerk-Adressen von Hosts (Computersysteme und andere Netzwerkknoten) in dem Netzwerk. Die Vorrichtung verwendet vorzugsweise eine Anzahl von Verfahren zum Identifizieren von Host-Adressen einschließlich des a) passiven Abhörens der auf dem Netzwerk ausgetauschten Pakete und des Ermitteln von Host-Netzwerkadressen aus ihren Quellen- und Ziel-Adressfeldern; b) des Erzeugens von Rundsende-Anforderungen, die dazu dienen, Ant worten von den Hosts zu bekommen, die sie empfangen, einschließlich Rundsende-Pings und Rundsende-UDP-Echos, und des Erfassens der Quellenadressen aus den Antworten; c) des Sendens einer DHCP (Dynamic Host Configuration Protocol)-Anforderung und des Erfassens von IP-Adressen aus den Antworten; und e) des Durchführens von ARP (Address Resolution Protocol)-Scannen auf Adressen nahe an anderweitig erfassten Host-Adressen (beispielsweise diejenigen, die den gleichen 24-Bit-Adresspräfix haben wie diese). Der Fachmann weiß, dass weitere Host-Adressen-Identifizierungsverfahren ohne weiteres in Schritt 201 integriert werden könnten.
  • In Schritt 202 konstruiert die Vorrichtung einen eigenen Teilnetz-Baum auf Basis der identifizierten Host-Adressen. Ein Muster-Teilnetz-Baum, der durch die Vorrichtung im Schritt 202 konstruiert wird und weiter unten ausführlicher erläutert wird, ist in 4 dargestellt. In Schritt 203 ruft die Vorrichtung eine "IdentifySubnet"-Routine an dem Wurzelknoten des Teilnetz-Baums auf. Wie weiter unten ausführlicher im Zusammenhang mit 3 erläutert, ruft die "IdentifySubnet"-Routine sich selbst rekursiv auf, um jegliche Teilnetze zu identifizieren, die in dem Netzwerk betrieben werden. Der Aufruf zu der "IdentifySubnet"-Routine in Schritt 203 kehrt zurück, wenn dieser Prozess abgeschlossen ist. An diesem Punkt sind die Knoten des Teilnetz-Baums, die den identifizierten Teilnetzen entsprechen, als Teilnetz-Knoten gekennzeichnet. In Schritt 204 zeigt die Einrichtung für jeden Knoten in dem Teilnetz-Baum, der als ein Teilnetz-Knoten gekennzeichnet ist, an, dass ein Teilnetz in dem Netzwerk verwendet wird, das den Adressbereich des Teilnetz-Knotens hat. Nach Schritt 204 werden die Schritte abgeschlossen.
  • 3 ist ein Flussdiagramm, das die Schritte zeigt, die durch die Vorrichtung vorzugsweise in der "IdentifySubnet"-Routine durchgeführt werden. Die "IdentifySubnet"-Routine empfängt einen Parameter, der einen "aktuellen Knoten" des Teilnetz-Knotens identifiziert, in dem die Analysen beginnen sollen. Beim ersten Aufruf der "IdentifySubnet"-Routine identifiziert der Parameter den Wurzelknoten des Teilnetz-Baums. Bei folgenden Aufrufen identifiziert der Parameter Knoten, die Nachfolger des Wurzelknotens sind.
  • In Schritt 301 bestimmt die Vorrichtung die Anzahl von Nachfolgern des aktuellen Knotens, die Vorgänger von Blattknoten sind, die Host-Adressen darstellen. Wenn diese Zahl 0 beträgt, kehrt die Vorrichtung zurück. Wenn diese Zahl 1 beträgt, fährt die Vorrichtung in Schritt 301 fort, und wenn diese Zahl 2 beträgt, fährt die Vorrichtung in Schritt 303 fort. In Schritt 302 läuft die Vorrichtung von dem aktuellen Knoten zu dem einen Nachfolgerknoten des aktuellen Knotens, der ein Vorgänger eines Blattknotens ist, der eine Host-Adresse darstellt. Dieser Nachfolgerknoten wird der neue aktuelle Knoten. Nach Schritt 302 fährt die Vorrichtung in Schritt 301 fort. In Schritt 303 fährt die Vorrichtung, wenn die Host-Adressen eine oder beide der zentralen Adressen des Bereiches enthalten, der durch den aktuellen Knoten dargestellt wird, in Schritt 304 fort und ansonsten fährt die Vorrichtung in Schritt 305 fort. In Schritt 304 markiert die Vorrichtung den aktuellen Knoten als einen Teilnetz-Knoten und kehrt zurück. In den Schritten 305308 durchläuft die Vorrichtung jede einer Anzahl von Host-Adressen an jeder Seite bzw. benachbarten Hälfte des durch den aktuellen Knoten dargestellten Bereiches. In Schritt 306 sendet die Vorrichtung ein Test-Paket, das eine Antwort anfordert, zu der aktuellen Host-Adresse von einer Source-Adresse auf der gegenüberliegenden Seite des Bereiches. Obwohl die Vorrichtung vorzugsweise ein UDP-Echo-Paket zu Port 7 des Hosts oder ein UDP-Paket zu Port 12345 des Hosts sendet, können stattdessen andere Pakete, die dazu dienen, Antworten zu erzeugen, eingesetzt werden. In Schritt 307 stellt die Vorrichtung fest, ob eine Antwort auf das in Schritt 306 gesendete Test-Paket direkt von dem Host zu der Quellenadresse des Test-Paketes gesendet wird. In Schritt 308 geht, wenn zusätzliche Host-Adressen verbleiben, die Vorrichtung wieder zu Schritt 305 zurück, um die nächste Host-Adresse zu verarbeiten. In Schritt 309 fährt, wenn der prozentuale Anteil von Antworten, die direkt zu der Quellenadresse gesendet werden, einen vorgegebenen Schwellenwert, wie beispielsweise 80%, übersteigt, die Vorrichtung in Schritt 304 fort, um den aktuellen Knoten als einen Teilnetz-Knoten zu markieren, und ansonsten fährt die Vorrichtung in Schritt 310 fort. In den Schritten 310 und 311 ruft die Vorrichtung die "IdentifySubnet"-Routine an dem linken bzw. dem rechten Nachfolger des aktuellen Knotens auf. Nach Schritt 311 enden die Schritte.
  • 4 ist ein Datenstrukturschema, das einen Muster-Teilnetz-Baum zeigt. Der Teilnetz-Baum ist aus Knoten konstruiert, die einen Wurzelknoten 400, der als ein Doppelkreis dargestellt ist, zwischen Knoten, wie beispielsweise Knoten 401412, die als einfache Kreise dargestellt sind, und Blattknoten, wie beispielsweise Knoten 413, 417, enthalten, die als Kästchen dargestellt sind. Jeder Blattknoten stellt eine in dem Netzwerk identifizierte Host-Adresse dar. Blattknoten 413 beispielsweise stellt die Host-Adresse 208.152.24.18 dar. Jeder Zwischenknoten stellt einen Teilbereich des gesamten Adressbereiches des Netzwerkes dar. Zwischenknoten 409 beispielsweise, der in Schrägstrich-Schreibung mit "208.152.24.16/30" gekennzeichnet ist, stellt den Adressbereich 208.152.24.16–208.152.24.19 dar. Der Wurzelknoten 400, der in Schrägstrich-Schreibweise mit "0.0.0.0/0" gekennzeichnet ist, stellt den gesamten Adressbereich des Netz werks dar, d. h. den Bereich von "0.0.0.0–255.255.255.255". Obwohl der Teilnetz-Baum ein vollständiger binärer Baum sein kann, in dem der Wurzelknoten und alle Zwischenknoten zwei Nachfolger haben, "beschneidet" die Vorrichtung vorzugsweise den Baum, um Blattknoten für Adressen, die keine Host-Adressen sind, sowie Zwischenknoten zu entfernen, die keine Vorgänger von Blattknoten sind, die eine Host-Adresse darstellen. Des Weiteren werden, da es im Allgemeinen unmöglich ist, dass ein Teilnetz nur zwei Knoten hat, die Zwischenknoten in Tiefe 31 weggelassen, so dass die Blattknoten, die Host-Adressen darstellen, sämtlich Nachfolger von Zwischenknoten in Tiefe 30 sind. So sind beispielsweise die Blattknoten 415, 416 und 417 sämtlich Nachfolger von Zwischenknoten 412 in Tiefe 30.
  • Zusätzlich zum Weglassen beschnittener Knoten, die keine Vorgänger von Blattknoten sind, die Host-Adressen darstellen, lässt der Teilnetz-Baum, der in 4 dargestellt ist, aus Platzgründen auch zusätzliche Knoten einschließlich Knoten, die zwischen Knoten 402 und 403 in Tiefen zwischen 2 und 25 auftreten, und einige der Knoten weg, die Nachfolger von Knoten 403 sind.
  • Beim Analysieren des Netzwerkes durchläuft die Vorrichtung den Teilnetz-Baum, um Knoten aufzusuchen, die zwei Nachfolger haben, die Vorgänger von Blattknoten sind, die Host-Adressen darstellen. Bei dem beispielhaften Teilbaum ist der erste dieser Knoten, auf die beim Durchlaufen von dem Wurzelknoten 400 getroffen wird, Knoten 403, dessen beide Kinder Vorgänger von Blattknoten sind, die Host-Adressen darstellen, wie dies mit den Hash-Markierungen auf den Kantensegmenten 403 angedeutet ist, die Knoten 403 mit seinen Nachfolgern verbinden. Bei dem Beispiel ergibt die Prüfung von Knoten 403, dass Knoten 403 nicht als ein Teilnetz-Knoten identifiziert wird. An diesem Punkt geht die Vorrichtung von dem Knoten 403 zu Knoten 406, der ebenfalls zwei Nachfolger hat, die beide Vorgänger von Blattknoten sind, die Host-Adressen darstellen. Beim Durchführen des Tests mit Knoten 406 stellt die Vorrichtung fest, ob die zentralen Adressen in dem Bereich von Knoten 406 von Host-Adressen eingenommen werden.
  • 5 ist ein Netzwerkadressen-Schema, das die Adressen in dem Bereich von Knoten 406 zeigt, der in 4 dargestellt ist. Tabelle 500 in 5 zeigt, dass in dem Adressbereich von Knoten 406 208.152.24.16–208.152.24.31 die folgenden Adressen Host-Adressen sind:
    208.152.24.18
    208.152.24.23
    208.152.24.28
    208.152.24.29
    208.152.24.30
  • Von den zentralen Adressen dieses Bereichs – 208.152.24.23 und 208.154.24.24 – ist 208.152.24.16.23 eine Host-Adresse. Die Vorrichtung identifiziert daher Knoten 406 als einen Teilnetz-Knoten. Nach Markieren von Knoten 406 als einen Teilnetz-Knoten geht die Vorrichtung zu Knoten 403 zurück und durchläuft seinen rechten Ast nach unten zum nächstmöglichen Teilnetz-Knoten.
  • Um die Basis für dieses Ergebnis weiter zu erläutern, werden Teilbereiche 511515 dargestellt. Von diesen Teilbereichen entspricht Teilbereich 511 Knoten 406, Teilbereich 512 entspricht Knoten 407, Teilbereich 513 entspricht Knoten 408, Teilbereich 514 entspricht Knoten 409 und Teilbereich 515 entspricht Knoten 410. Wie oben zu sehen ist, stellte die Vorrichtung auf Basis der zentralen Adresse 208.152.24.23, die eine Host-Adresse ist, wie dies mit dem Kreis in Tabelle 500 dargestellt ist, fest, dass ein Teilnetz in Teilbereich 511 arbeitet, der Knoten 406 entspricht. Da bisher noch kein Teilnetz für einen Bereich identifiziert worden ist, der ein Überbereich von Bereich 511 ist, muss die Host-Adresse 208.152.24.23 in einem Teilnetz liegen, das den anderen Bereich 511, 512 oder Bereich 515 nutzt. Da die Adresse 208.152.24.23 jedoch die größte Adresse in den Bereichen 512 und 515 ist, kann sie nicht in einem Teilnetz liegen, das in einem von diesen Bereichen arbeitet, da die große Adresse in einem Teilnetzbereich im Allgemeinen nicht einem Host zugewiesen werden kann. Diese Adresse muss daher Teil eines Teilnetzes sein, das Bereich 511 verwendet.
  • 6 ist ein Netzwerkadressen-Schema, dessen Inhalt von dem in 4 dargestellten Teilnetz-Baum abweicht, das der Erläuterung des zweiten Tests dient. Beim Testen des Analogons von Knoten 406 in dem Teilbaum, dem 6 entspricht (nicht dargestellt), stellt die Vorrichtung in dem ersten Test fest, dass die zentralen Adressen in Bereich 603 keine Host-Adressen sind. Die Vorrichtung geht daher zu dem zweiten Test über, in dem sie Host-Adressen auf beiden Seiten von Bereich 603 auswählt, d. h. Adressen in Bereich 601 und Adressen in Bereich 602. Bei dem Beispiel werden die folgenden Host-Adressen ausgewählt:
    208.152.24.18
    208.152.24.20
    208.152.24.22
    208.152.24.27
    208.152.24.28
    208.152.24.29.
  • Die Vorrichtung sendet dann, wie in Tabelle 610 dargestellt, Test-Pakete zu jeder dieser sechs Host-Adressen. Für Host-Adressen in Bereich 601 werden die Test-Pakete vorzugsweise von der zentralen Adresse in Bereich 602, 208.152.24.24, gesendet. Desgleichen werden für Host-Adressen in Bereich 602 die Test-Pakete vorzugsweise von der zentralen Adresse in Bereich 601, 208.152.24.23, gesendet. Die Vorrichtung stellt fest, wie viele von diesen sechs Test-Paketen Antworten direkt zu der Testpaket-Quellenadresse verursacht haben. Wenn diese Zahl einen vorgegebenen Prozentsatz, wie beispielsweise 80%, übersteigt, wird der Knoten für Bereich 603 als ein Teilnetz-Knoten markiert. Da Hosts, die auf verschiedenen Seiten von Teilbereich 603 liegen, versuchen, direkt miteinander zu kommunizieren, statt zu versuchen, über einen Router zu kommunizieren, betrachten diese Hosts sie als in dem gleichen Teilnetz befindlich wie Hosts auf der anderen Seite des Bereiches und müssen daher in einem derartigen Teilnetz liegen.
  • Der Fachmann versteht, dass die oben beschriebene Vorrichtung auf verschiedene Weise angepasst oder erweitert werden könnte. Die Vorrichtung könnte beispielsweise direkt an Betrieb in Netzwerken angepasst werden, die verschiedene andere Adressierschemen verwenden. Die Vorrichtung könnte auch zusätzliche Verfahren zum Identifizieren von Host-Adressen verwenden. Des Weiteren könnte die Vorrichtung an die Verwendung unterschiedlicher Typen von Teilnetz-Bäumen, anderer Durchlauf-Reihenfolgen oder nur eines der zwei Tests angepasst werden. Weiterhin könnte die Vorrichtung so angepasst werden, dass sie Teilnetze ohne Verwendung eines Teilnetz-Baums identifiziert. Obwohl die oben stehende Beschreibung auf bevorzugte Ausführungen Bezug nimmt, wird der Schutzumfang der Erfindung lediglich durch die folgenden Ansprüche und die darin aufgeführten Elemente definiert.

Claims (7)

  1. Verfahren zum Einsatz in einem Datenverarbeitungssystem zum Identifizieren von Teilnetz-Adressbereichen für Teilnetze, die in einem Netzwerk verwendet werden, wobei es umfasst: Bestimmen einer Vielzahl von Adressen von Hosts in dem Netzwerk; Konstruieren eines binären Baums, wobei der binäre Baum einen Wurzelknoten (400) ohne Vorgängerknoten, Vorgängerknoten (401, 402, 403, 404, 405, 406, 407, 408, 409, 410, 4100, 412) einschließlich des Wurzelknotens und einer Vielzahl von Zwischenknoten mit jeweils zwei Nachfolgerknoten, sowie Astknoten (413, 414, 415, 416, 417) ohne Nachfolger hat, so dass der Wurzelknoten den gesamten Bereich von in dem Netzwerk verfügbaren Adressen darstellt und jeder Nachfolgerknoten in einem Paar von Nachfolgerknoten eine separate Hälfte des Bereiches darstellt, der durch den Vorgängerknoten des Paars von Nachfolgerknoten dargestellt wird, so dass jeder Astknoten eine einzelne Netzwerkadresse darstellt, die innerhalb der Adressbereiche liegt, die durch alle Vorfahren des Astknotens dargestellt werden, wobei jede bestimmte Host-Adresse durch einen Astknoten dargestellt wird; vorsinniges Durchlaufen des Binärbaums, um Kandidaten-Knoten zu identifizieren, wobei beide Nachfolgerknoten jedes Kandidaten-Knotens einen oder mehrere nachfolgende Astknoten haben, die eine bestimmte Host-Adresse darstellen; Testen des Adressbereiches, der durch jeden aufgesuchten Kandidaten-Knoten dargestellt wird, um zu bestimmen, ob der Adressbereich ein Teilnetz-Adressbereich für ein Teilnetz ist, das in einem Netzwerk verwendet wird; wenn das Prüfen zeigt, dass ein aufgesuchter Kandidaten-Knoten einen Adressbereich darstellt, der ein Teilnetz-Adressbereich für ein Teilnetz ist, das in einem Netzwerk verwendet wird, Identifizieren des aufgesuchten Kandidaten-Knotens als einen Teilnetz-Knoten; und Überspringen jeglicher Kandidaten-Knoten, die Nachkommen eines identifizierten Teilnetz-Knotens sind, bei der Durchquerung.
  2. Verfahren nach Anspruch 1, wobei das Prüfen für die zwei Teilbereiche, die durch die Nachfolgerknoten des Kandidaten-Knoten dargestellt werden, umfasst: Senden (306) eines oder mehrerer Pakete durch das Datenverarbeitungssystem jeweils von einer Quelladresse zu einer Zieladresse, wobei jedes Paket eine Antwort anfordert und die Quell- sowie die Zieladresse für jedes Paket in verschiedenen Teilbereichen liegen; für jedes Paket Bestimmen (307), ob eine Antwort auf das Paket direkt von der Zieladresse zurück zu der Quelladresse zurückgesendet wird; und wenn für eine Anzahl von Paketen, die eine Schwellenanzahl übersteigt, eine Antwort auf das Paket direkt von der Zieladresse zurück zu der Quellenadresse gesendet wird, Bestimmen (304), dass der Kandidaten-Knoten einen Adressbereich darstellt, der ein Teilnetz-Adressbereich für ein Teilnetz ist, das in einem Netzwerk verwendet wird.
  3. Verfahren nach Anspruch 1, wobei das Prüfen für die zwei Teilbereiche, die durch die Nachfolgerknoten des Kandidaten-Knoten dargestellt werden, umfasst: Auswählen der Adresse innerhalb jedes Teilbereiches, die am nächsten an den Adressen des anderen Teilbereiches liegt; Bestimmen, ob das Netzwerk einen Host enthält, der auf eine der ausgewählten Adressen antwortet; und wenn das Netzwerk einen Host enthält, der auf eine der ausgewählten Adressen antwortet, Bestimmen, dass der Kandidaten-Knoten einen Adressbereich darstellt, der ein Teilnetz-Adressbereich für ein Teilnetz ist, das in einem Netzwerk verwendet wird.
  4. Verfahren nach Anspruch 1, das des Weiteren vor Durchqueren des Binärbaums Beschneiden des Binärbaums durch Löschen von Knoten umfasst, die nicht auf dem Weg zwischen dem Wurzelknoten und jeglichem Astknoten liegen, der eine bestimmte Host-Adresse darstellt.
  5. Verfahren nach Anspruch 1, das des Weiteren vor Durchqueren des Binärbaums Beschneiden des Binärbaums durch Löschen aller Knoten umfasst, die nicht auf einem Weg zwischen dem Wurzelknoten und jeglichem Astknoten liegen, der eine bestimmte Host-Adresse darstellt.
  6. Computerspeicher, der eine Teilnetz-Identifizierungs-Baumdatenstruktur zum Einsatz beim Identifizieren eines Teilnetzes in einem Netzwerk enthält, wobei das Netzwerk einen Bereich verfügbarer Adressen hat und einige der verfügbaren Adressen Host-Adressen sind, und die Teilnetz-Identifizierungs-Baumdatenstruktur umfasst: einen Wurzelknoten (400) mit zwei Nachfolgerknoten, wobei der Wurzelknoten den gesamten Bereich in dem Netzwerk verfügbarer Adressen darstellt; eine Vielzahl von Zwischenknoten (401, 402, 403, 404, 405, 406, 407, 408, 409, 410, 4100, 412), die jeweils einen Vorgängerknoten und zwei Nachfolgerknoten haben, wobei jeder Nachfolgerknoten in einem Paar von Nachfolgerknoten eine separate Hälfte des Bereiches darstellt, der durch den Vorgängerknoten des Paars von Nachfolgerknoten dargestellt wird; und eine Vielzahl von Astknoten (413, 414, 415, 416, 417) ohne Nachfolger, wobei jeder Astknoten eine einzelne Netzwerkadresse darstellt, die innerhalb der Adressbereiche liegt, die durch alle Vorfahren des Astknotens dargestellt wird, wobei jede Host-Adresse durch einen Astknoten dargestellt wird, die Teilnetz-Identifizierungs-Baumdatenstruktur durchquert werden kann, um einen Zwischenknoten zu identifizieren, der einen Adressbereich darstellt, der einem Teilnetz in dem Netzwerk entspricht.
  7. Computerspeicher nach Anspruch 6, wobei die Teilnetz-Identifizierungs-Baumdatenstruktur nur Knoten enthält, die auf einem Weg von dem Wurzelknoten zu einem der Astknoten liegen, der eine Host-Adresse darstellt.
DE60029822T 1999-12-07 2000-11-03 Automatische identifikation von subnetzwerken in einem netzwerk Expired - Lifetime DE60029822T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US457442 1989-12-27
US09/457,442 US6618755B1 (en) 1999-12-07 1999-12-07 Automatically identifying subnetworks in a network
PCT/US2000/030296 WO2001041537A2 (en) 1999-12-07 2000-11-03 Automatically identifying subnetworks in a network

Publications (2)

Publication Number Publication Date
DE60029822D1 DE60029822D1 (de) 2006-09-14
DE60029822T2 true DE60029822T2 (de) 2007-03-01

Family

ID=23816753

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029822T Expired - Lifetime DE60029822T2 (de) 1999-12-07 2000-11-03 Automatische identifikation von subnetzwerken in einem netzwerk

Country Status (6)

Country Link
US (2) US6618755B1 (de)
EP (1) EP1238515B1 (de)
AT (1) ATE335349T1 (de)
AU (1) AU2424301A (de)
DE (1) DE60029822T2 (de)
WO (1) WO2001041537A2 (de)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618755B1 (en) * 1999-12-07 2003-09-09 Watchguard Technologies, Inc. Automatically identifying subnetworks in a network
FR2804811B1 (fr) * 2000-02-07 2002-05-10 Rene Duranton Procede et dispositif pour l'attribution automatique d'adresses a une pluralite de modules interconnectes par reseau de communication a topologie complexe
US20010054102A1 (en) * 2000-05-24 2001-12-20 Kacines Jeffery J. Login method for identifying devices on a network
JP2004508743A (ja) * 2000-06-14 2004-03-18 ウィリアムズ コミュニケーションズ, エルエルシー インターネットルート非集合およびルート選択参照
EP1211843A1 (de) * 2000-11-30 2002-06-05 Hewlett-Packard Company, A Delaware Corporation Verfahren und Vorrichtung zur automatischen Topologiefeststellung
US7720996B2 (en) * 2001-03-27 2010-05-18 Microsoft Corporation Internet protocol (IP) address proximity and application to peer provider location
US20030005137A1 (en) * 2001-06-29 2003-01-02 Wei-Che Yu Management protocol for network apparatus
KR100418562B1 (ko) * 2001-09-06 2004-02-14 주식회사 기지소프트 다중전송을 위한 중계경로 생성방법
US20030069954A1 (en) * 2001-10-05 2003-04-10 Adc Telecommunications, Inc. Subnet pooling
US7593373B2 (en) * 2001-12-12 2009-09-22 At&T Intelectual Property Ii, Lp Snoop-and-shortcut routing method for better mobility support on networks
WO2005112346A2 (en) * 2004-04-29 2005-11-24 Dematic Corp. Network topology discovery
JP4117291B2 (ja) * 2004-12-28 2008-07-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク情報を収集、分析し、ネットワーク構成情報を作成する装置、ネットワーク構成情報を作成する方法、及びネットワーク構成情報を作成するプログラム
US8762165B2 (en) 2006-06-14 2014-06-24 Bosch Automotive Service Solutions Llc Optimizing test procedures for a subject under test
US7643916B2 (en) 2006-06-14 2010-01-05 Spx Corporation Vehicle state tracking method and apparatus for diagnostic testing
US9081883B2 (en) 2006-06-14 2015-07-14 Bosch Automotive Service Solutions Inc. Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US8423226B2 (en) 2006-06-14 2013-04-16 Service Solutions U.S. Llc Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US8428813B2 (en) 2006-06-14 2013-04-23 Service Solutions Us Llc Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US7958407B2 (en) * 2006-06-30 2011-06-07 Spx Corporation Conversion of static diagnostic procedure to dynamic test plan method and apparatus
JP4375374B2 (ja) * 2006-09-05 2009-12-02 ソニー株式会社 ネットワーク接続機器に対する通信処理方法および受信装置
US8040823B2 (en) * 2007-01-08 2011-10-18 Industrial Technology Research Institute Method and system for network data transmitting
US9014047B2 (en) 2007-07-10 2015-04-21 Level 3 Communications, Llc System and method for aggregating and reporting network traffic data
JP4808274B2 (ja) * 2007-11-21 2011-11-02 富士通株式会社 ネットワークの試験方法及びシステム
US8121130B2 (en) * 2007-12-03 2012-02-21 Cisco Technology, Inc. Determining an optimal route advertisement in a reactive routing environment
US8171413B2 (en) * 2008-04-02 2012-05-01 Manatee County, A Political Subdivision Of The State Of Florida System and method for displaying information about subnets
US8239094B2 (en) 2008-04-23 2012-08-07 Spx Corporation Test requirement list for diagnostic tests
US20100091684A1 (en) * 2008-10-10 2010-04-15 Robert Lee Winter System and Method for Discovery of Dynamically Assigned Information Handling System IP Addresses
US8000267B2 (en) * 2009-02-24 2011-08-16 Palo Alto Research Center Incorporated Network routing with path identifiers
US8648700B2 (en) 2009-06-23 2014-02-11 Bosch Automotive Service Solutions Llc Alerts issued upon component detection failure
US8520676B2 (en) * 2010-11-09 2013-08-27 Cisco Technology, Inc. System and method for managing acknowledgement messages in a very large computer network
CN102148830B (zh) * 2011-03-31 2014-03-26 杭州华三通信技术有限公司 控制认证服务器流量的方法及认证接入设备
US8327311B1 (en) * 2011-07-21 2012-12-04 Xilinx, Inc. Generating a simulation model of a circuit design
US20120204228A1 (en) * 2012-04-18 2012-08-09 Howard Fluker Methods for hosting data on a group of networked hosts
US9467369B2 (en) * 2013-08-02 2016-10-11 Time Warner Cable Enterprises Llc Packetized content delivery apparatus and methods
US9876804B2 (en) 2013-10-20 2018-01-23 Cyber-Ark Software Ltd. Method and system for detecting unauthorized access to and use of network resources
US9712548B2 (en) 2013-10-27 2017-07-18 Cyber-Ark Software Ltd. Privileged analytics system
US9667528B2 (en) * 2014-03-31 2017-05-30 Vmware, Inc. Fast lookup and update of current hop limit
US9497206B2 (en) * 2014-04-16 2016-11-15 Cyber-Ark Software Ltd. Anomaly detection in groups of network addresses
US10070155B2 (en) 2014-11-10 2018-09-04 Time Warner Cable Enterprises Llc Packetized content delivery apparatus and methods
US9565203B2 (en) * 2014-11-13 2017-02-07 Cyber-Ark Software Ltd. Systems and methods for detection of anomalous network behavior
US9743151B2 (en) 2015-06-24 2017-08-22 Time Warner Cable Enterprises Llc Multicast video program switching architecture
CN108370390B (zh) * 2015-12-10 2022-01-28 瑞典爱立信有限公司 在子网络中收集地址的方法及对应的收集节点
US10341379B2 (en) 2016-02-12 2019-07-02 Time Warner Cable Enterprises Llc Apparatus and methods for mitigation of network attacks via dynamic re-routing
CN106649131B (zh) * 2016-12-29 2019-12-31 苏州浪潮智能科技有限公司 一种固态硬盘及其逻辑地址范围冲突监控方法、系统
CA3101926A1 (en) 2018-02-26 2019-08-29 Charter Communications Operating, Llc Apparatus and methods for packetized content routing and delivery
EP3618355B1 (de) 2018-08-27 2020-10-21 Ovh Systeme und verfahren zum betrieb einer vernetzungsvorrichtung
EP3618389B1 (de) 2018-08-27 2020-10-07 Ovh Systeme und verfahren zum betreiben eines netzwerkgeräts
US10887647B2 (en) 2019-04-24 2021-01-05 Charter Communications Operating, Llc Apparatus and methods for personalized content synchronization and delivery in a content distribution network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5835720A (en) * 1996-05-17 1998-11-10 Sun Microsystems, Inc. IP discovery apparatus and method
WO1998018306A2 (en) 1996-10-28 1998-05-07 Switchsoft Systems, Inc. Method and apparatus for generating a network topology
US6061679A (en) * 1997-11-25 2000-05-09 International Business Machines Corporation Creating and searching a data structure ordered by ranges of key masks associated with the data structure
US6061712A (en) * 1998-01-07 2000-05-09 Lucent Technologies, Inc. Method for IP routing table look-up
US6003074A (en) * 1998-02-24 1999-12-14 Hewlett-Packard Company Method and apparatus for mapping the physical topology of a subnetwork
US6393386B1 (en) 1998-03-26 2002-05-21 Visual Networks Technologies, Inc. Dynamic modeling of complex networks and prediction of impacts of faults therein
US6212171B1 (en) * 1998-06-22 2001-04-03 Intel Corporation Method and apparatus for gap count determination
US6249813B1 (en) * 1998-08-06 2001-06-19 Mci Communications Corporation Automated method of and apparatus for internet address management
US6385649B1 (en) * 1998-11-06 2002-05-07 Microsoft Corporation Routers and methods for optimal routing table compression
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US6618755B1 (en) * 1999-12-07 2003-09-09 Watchguard Technologies, Inc. Automatically identifying subnetworks in a network
US6680916B2 (en) * 2001-01-22 2004-01-20 Tut Systems, Inc. Method for using a balanced tree as a base for a routing table
US6996071B2 (en) * 2001-04-30 2006-02-07 Adtran Inc. Binary decision tree-based arbitrator for packetized communications
US6917977B2 (en) * 2001-11-07 2005-07-12 Motorola, Inc. Method and system of automatic allocation of unique subnet identifier to a subnet in the network having multiple subnets and a plurality of associated routers and router interfaces

Also Published As

Publication number Publication date
EP1238515A2 (de) 2002-09-11
WO2001041537A3 (en) 2002-02-14
ATE335349T1 (de) 2006-08-15
US20040039844A1 (en) 2004-02-26
DE60029822D1 (de) 2006-09-14
US7103679B2 (en) 2006-09-05
US6618755B1 (en) 2003-09-09
EP1238515B1 (de) 2006-08-02
WO2001041537A2 (en) 2001-06-14
AU2424301A (en) 2001-06-18

Similar Documents

Publication Publication Date Title
DE60029822T2 (de) Automatische identifikation von subnetzwerken in einem netzwerk
DE60306971T2 (de) System und Verfahren zur Lokalisierung von Geräten in einem Netzwerk
DE602005002374T2 (de) System und Verfahren zur unnumerierten Netzwerkverbindung-Erkennung
DE102006012614B4 (de) Verfahren und Vorrichtung für den Durchlauf von Paketen durch eine Einrichtung zur Netzwerkadressenübersetzung
DE69433860T2 (de) System zur umgekehrten adressenauflösung für entfernte netzwerkvorrichtung
DE60311297T2 (de) Gemeinsame port adressenumsetzung in einem router der als nat & nat-pt gateway agiert
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE112010004940B4 (de) Automatisches Erkennen von Adressbereichen für IP-Netzwerke
DE69734019T2 (de) Verfahren und vorrichtung für dynamische paketfilterzuweisung
DE69729040T2 (de) Netzwerkübertragung
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE69720351T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffes an privater Information in Domänennamensystemen durch Umleitung von Abfrageanforderungen
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE602004011219T2 (de) Anordnung und verfahren zur behandlung von geteilten diensten durch eine adressenumsetzung mit weiterleitung von virtual routes
DE69924478T2 (de) Vorrichtung und verfahren für netzadressenübersetzung als externer service im zugriffsserver eines dienstanbieters
DE10297269B4 (de) Kennzeichnung von Paketen mit einem Nachschlageschlüssel zur leichteren Verwendung eines gemeinsamen Paketweiterleitungs-Cache
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE69434330T2 (de) Übertragungsvorrichtgung und verfahren
DE69432883T2 (de) System und verfahren zur automatischen auflösung eines segments in einem localen netz
DE60219050T2 (de) Verfahren und system zum kontaktieren einer einrichtung in einem privaten netzwerk durch verwendung eines spezialisierten domain-namenserver
DE60311800T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleitweglenkung
DE102006027683A1 (de) Verfahren und Vorrichtung zur Vernetzung einer automatisierten Anlage
DE60133641T2 (de) Kommunikationssystem und verfahren dafür
DE602004005242T2 (de) Zentralisierte konfiguration von verwalteten objekten des link-scope-typs in netzwerken, die auf dem internet-protokoll (ip) basieren
DE202018006682U1 (de) System zum Detektieren von Quellen von Computernetzausfällen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition