DE10338113B4 - Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten - Google Patents

Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten Download PDF

Info

Publication number
DE10338113B4
DE10338113B4 DE10338113A DE10338113A DE10338113B4 DE 10338113 B4 DE10338113 B4 DE 10338113B4 DE 10338113 A DE10338113 A DE 10338113A DE 10338113 A DE10338113 A DE 10338113A DE 10338113 B4 DE10338113 B4 DE 10338113B4
Authority
DE
Germany
Prior art keywords
network
request
discovery
server
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10338113A
Other languages
English (en)
Other versions
DE10338113A1 (de
Inventor
Thomas Dipl.-Ing. Frietsch
Michael Dipl.-Ing. Holzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority to DE10338113A priority Critical patent/DE10338113B4/de
Priority to US10/698,016 priority patent/US8260916B2/en
Publication of DE10338113A1 publication Critical patent/DE10338113A1/de
Application granted granted Critical
Publication of DE10338113B4 publication Critical patent/DE10338113B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems

Abstract

Ein Verfahren zum Auffinden eines Netzwerkknotens (102), wobei das Verfahren aus folgenden Schritten besteht:
– Übermitteln einer Zugriffsanfrage (106) von einem Netzwerkknoten zu einem Netzwerkserver (100) eines Computernetzwerks zur Kopplung des Netzwerkknotens an das Computernetzwerk,
– Abspeichern einer Zeitmarkierung der Zugriffsanfrage durch den Netzwerkserver,
– wenn eine nachfolgende Zugriffsanfrage vom Netzwerkserver empfangen wird: Übermitteln einer nachfolgenden Auffindungsanfrage (110) vom Netzwerkserver an einen Auffindungsserver (112) als Antwort auf die nachfolgende Zugriffsanfrage, nur dann, wenn die nachfolgende Zugriffsanfrage durch mindestens eine vorbestimmte Zeitspanne von der Zeitmarkierung entfernt ist, wobei die Auffindungsanfrage über eine Bezeichnung des Netzwerkknotens verfügt,
– Durchführen einer Auffindungsprozedur des Netzwerkknotens unter Benutzung der Bezeichnung des Netzwerkknotens durch den Auffindungsserver.

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft ein Computersystem und insbesondere ein Computernetzwerk, welches Netzwerkknoten, wie Computer und Computerperipheriege räte miteinander verbindet. Des Weiteren betrifft die Erfindung insbesondere die Auffindung von Netzwerkknoten.
  • Hintergrund und Stand der Technik
  • Netzwerkmanagementsysteme wie das OpenView Network Node Manager Produkt sind für die Auffindung von Netzwerktopologien (d. h. eine Liste aller Netzwerkknoten in einer Domain, deren Typ und deren Verbindungen), ausgelegt. Sie überwachen das Befinden jedes Netzwerkknotens und melden Probleme an den Netzwerkadministrator. OpenView Network Node Manager (NNM) ist ein von Hewlett-Packard Company auf Palo Alto, Calif. vertriebenes Produkt.
  • Die Überwachungsfunktion eines solchen Systems wird üblicherweise von einem spezialisierten Computerprogramm durchgeführt, welches periodisch jedes Netzwerkknotenelement abfragt und Daten erfasst, die das Befinden des Netzwerkelements wiedergeben. Ein Überwachungsprogramm läuft typischerweise auf einem einzigen Host. In verteilten Netzwerken jedoch können Überwachungen auf verschiedenen Knoten im Netzwerk laufen, wobei jede Überwachung ihre Resultate an ein zentralisiertes Display berichtet.
  • Netzwerkuntersuchungen werden periodisch durchgeführt, wobei die Internet-Controll-Messages-Protokoll (ICMP)-Abfrage (Pings und Maskenanfragen), einfache Netzwerkmanagementprotokoll („simple network management protocol – SNMP")-Abfrage und/oder andere Diagnoseanfragen benutzt werden. Zusätzlich oder als eine Alternative zu diesen Protokollen kann das Desktop-Management-Interface (DMI) oder die Windows-Management-Instrumentation (WMI), welche auch als WBEM bezeichnet wird, benutzt werden.
  • Zum Beispiel wird mittels der SNMP-Abfrage eine Konfigurationsüberprüfungsoperation in jedem Knoten durchgeführt. Diese Konfigurationsüberprüfungsoperation wird einmal täglich durchgeführt, wobei diese Periode konfigurierbar ist. Auf diesem Weg wird in periodischen Intervallen bestimmt, ob sich seit der letz ten Überprüfung irgendwelche relevanten Konfigurationsinformationen geändert haben.
  • Code-Elemente zur Untersuchung der Topologie einer Vielzahl von Netzwerkelementen und Code zum periodischen Abfragen einer Vielzahl von Netzwerkschnittstellen, die mit einer Vielzahl von Netzwerkelementen verbunden sind, werden ebenfalls in U. S. Pat. No. 5,185,860 A von Wu betitelt "Automatic Discovery of Network Elements" und in U. S. Pat. No. 5,276,789 A von Besaw et. al. betitelt "Graphic Display of Network Topology" offenbart. Beide dieser Patente stehen mit allem was sie offenbaren hiermit in Bezug.
  • Ein Nachteil geplanter Auffindungen, welche vom NNM-Produkt durchgeführt werden, ist, dass die Auffindungsprozedur die Netzwerkleistung negativ beeinflussen kann, wenn die Auffindungsprozedur durchgeführt wird. Daher wird er Auffindungsplan so gelegt, so dass die Auffindungsprozedur dann ausgeführt wird, wenn die Auslastung des Netzwerks gering ist, das heißt während der Nacht. Dennoch hat die Ausführung der Auffindung zu vorbestimmten Zeitintervallen den Nachteil, dass Netzwerkknoten, die nur temporär an das Netzwerk angeschlossen sind, von der Auffindung verfehlt werden können. Dies betrifft insbesondere tragbare Computer wie Laptop-Computer, die mittels einer Dockingstation zeitweise vom Netzwerk getrennt oder verbunden sind.
  • Die Druckschrift EP 1 276 275 A2 offenbart ein Netzwerksystem, welches ein Verwaltungsgerät, einen DHCP-Server, ein Verbindungsgerät und ein Netzwerkgerät beinhaltet. Ein Controller des Verbindungsgeräts ermittelt, ob das Netzwerkgerät, welches mit dem Verbindungsgerät verbunden ist, angeschaltet ist. In einem solchen Fall übermittelt der Controller des Verbindungsgeräts die MAC- und/oder IP-Adresse des Netzwerkgeräts an das Verwaltungsgerät. Basierend auf der Adresse und/oder einem Port-Identifier des Netzwerkgeräts, führt das Verwaltungsgerät eine Initialisierung des Netzwerkgeräts durch.
  • Ferner kann das Verwaltungsgerät eine Abfrage an das Netzwerkgerät absenden, nachdem der DHCP-Server diesem eine Adresse zugeordnet und initiale Einstellungen an das Verwaltungsgerät angefordert hat. Mit Hilfe des Verbindungsgeräts wird somit das Ankoppeln eines Netzwerkgeräts an das Netzwerk registriert und mittels einer Abfrage über ein Verwaltungsgerät eine Initialisierung des angekoppelten Netzwerkgeräts durchgeführt.
  • Ein Nachteil dieses Systems ergibt sich, dass stets basierend auf einem wiederholten Ankoppeln eines Netzwerkgeräts eine Initialisierung desselbigen durchgeführt wird. Insbesondere wenn sich die Konfiguration des Netzwerkgeräts nicht ändert und das Gerät häufig vom Netzwerk getrennt wird, ist eine solche Initialisierung entbehrlich und wirkt sich nachteilig auf die Systemleistung aus.
  • Zusammenfassung der Erfindung
  • Die Erfindung stellt eine Methode zur Auffindung eines Netzwerkknotens bereit. Zuerst wird eine Zugriffsanfrage von einem Netzwerkknoten empfangen. In Beantwortung dieser Zugriffsanfrage wird eine Auffindungsanfrage erzeugt und zu einem Auffindungsserver übermittelt. Der Auffindungsserver führt eine Auffindungsprozedur nur für den Netzwerkknoten durch, von dem die Zugriffsanfrage empfangen wurde.
  • Im Vergleich zu einer geplanten Auffindung hat dies den Vorteil, dass Netzwerkknoten, die nur temporär mit dem Netzwerk verbunden sind, immer aufgefunden werden, wobei ein minimaler Gebrauch von Netzwerkbandbreiteressourcen für die Auffindungsprozedur gemacht wird, da nicht das -gesamte Netzwerk, sondern nur jener Netzwerkknoten, der durch die Zugriffsanfrage identifiziert wurde, aufgefunden wird. Ein weiterer Vorteil ist, dass keine Extrasoftware auf den Netzwerkknoten installiert werden muss, da die Auffindungsprozedur durch eine Standardzugriffsanfrage, wie ein Log-On-Request oder eine Internetprotokoll(IP)-Adressenanfrage ausgelöst werden kann.
  • Ein weiterer Vorteil ist, dass die ungeplante Auffindung von Netzwerkknoten zentral von einem Auffindungsserver, der Auffindungsregeln enthält und die Auffindungsresultate sammelt oder von einigen verbunden Auffindungsservern durchgeführt werden kann. Dies vereinfacht die Netzwerkadministrationsaufgaben erheblich.
  • Nach einer bevorzugten Ausführungsform der Erfindung wird für einen bestimmten Netzwerkknoten eine Aufführungsprozedur nur dann durchgeführt, nachdem eine minimale Zeit seit der Durchführung der letzten Auffindungsprozedur verstrichen ist. Auf diesem Weg werden unnötige Auffindungsprozeduren verhindert, wenn ein Netzwerkknoten zeitweise vom Computernetzwerk getrennt und verbunden ist. Zum Beispiel ändert sich die Konfiguration eines Laptop-Computers gewöhnlich nicht sehr oft. Dennoch kann ein Laptop-Computersystem innerhalb kurzer Zeitintervalle, besonders wenn eine Dockingstation verwendet wird, vom Computernetzwerk getrennt und wieder verbunden werden.
  • Nach einer weiteren bevorzugten Ausführungsform der Erfindung wird eine Auffindungsprozedur durch ein Log-On-Request ausgelöst, welches von einem Netzwerkserver wie einem Domain-Controller von einem Netzwerkknoten empfangen wird. Typischerweise muss der Benutzer des Netzwerkknotens zur Au thentifizierung seine oder ihre Benutzer-ID eingeben. Nach erfolgreich erfolgter Anmeldeprozedur („log on" Prozedur) wird eine Auffindungsanfrage generiert und vom Netzwerkserver zu einem Auffindungsserver geschickt.
  • Nach einer weiteren bevorzugten Ausführungsform der Erfindung ist die Netzwerkknotenanfrage, die die Auffindungsprozedur auslöst eine IP-Adressenanfrage. Wenn beispielsweise ein Computerperipheriegerät, wie zum Beispiel ein Drucker, mit dem Computernetzwerk verbunden wird, sendet das Computerperipheriegerät eine IP-Adressenanfrage, welche von einem DHCP-Server bearbeitet wird. Der DHCP-Server ordnet dem anfragenden Netzwerkknoten eine IP-Adresse zu. Nachdem die IP-Adresse dem Netzwerkknoten zugeordnet wurde, wird eine Auffindungsanfrage erzeugt und zusammen mit der IP-Adresse an den Auffindungsserver übermittelt.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand von Beispielen und mit Bezug auf die Zeichnungen beschrieben, in welchen:
  • 1 ein Blockdiagramm eines Computernetzwerks mit einem Netzwerkserver, der an einen Auffindungsserver gekoppelt ist veranschaulicht
  • 2 ein Flussdiagramm zur Durchführung eines Verfahrens zum Auffinden eines Netzwerkknotens veranschaulicht
  • 3 ein Blockdiagramm eines Computernetzwerks mit einem temporär verbundenen tragbaren Computer ist
  • 4 ein Blockdiagramm eines Computernetzwerks mit einem DHCP-Server veranschaulicht
  • 5 ein Flussdiagramm eines alternativen Verfahrens zur Auffindung des Netzwerkknotens veranschaulicht.
  • Detaillierte Beschreibungen
  • 1 zeigt einen Netzwerkserver 100 eines Computernetzwerks mit einer Vielzahl von Netzwerkknoten. Zur einfachen Erklärung ist nur der Netzwerkknoten 102 des Computernetzwerks in 1 gezeigt. Der Netzwerkknoten 102 ist nicht permanent an das Computernetzwerk gekoppelt, sondern er wird von Zeit zu Zeit getrennt und wieder verbunden. Der Netzwerkknoten 102 hat eine zugeordnete IP-Adresse zur Adressierung des Netzwerkknotens 102 mittels des Transmissions-Controll-Protokolls/Internetprotokoll (TCP/IP).
  • Der Netzwerkserver 100 hat eine Programmkomponente 104 zur Verarbeitung einer Zugriffsanfrage 106, die vom Netzwerkknoten 102 empfangen wird.
  • Weiterhin hat der Netzwerkserver 100 eine Programmkomponente 108 zum Auslösen einer Auffindungsprozedur. Nach erfolgreicher Beendigung der Verarbeitung der Zugriffsanfrage 106 durch die Programmkomponente 104 erzeugt die Programmkomponente 108 eine Auffindungsanfrage 110 und sendet die Auffindungsanfrage 110 zusammen mit der IP-Adresse des Netzwerkknotens 102 zum Auffindungsserver 112.
  • Der Auffindungsserver 112 hat einen Speicher 114 zum Abspeichern der IP-Adresse, die mit der Auffindungsanfrage 110 empfangen wird. Der Speicher 114 ist zum Beispiel ein FIFO-Puffer zur Speicherung eines Stapels von IP-Adressen.
  • Der Auffindungsserver 112 hat ein Auffindungsprogramm 116 zur Durchführung einer Auffindungsprozedur für den Netzwerkknoten 102. Die Auffindungsprozedur wird durch ICMP- und/oder SNMP-Abfragen 118 durchgeführt, um die Netzwerktopologie, das heißt andere Knoten, zu welchen der Netzwerkknoten 102 verbunden ist, zu bestimmen, um Konfigurationsinformationen des Netzwerkknotens 102 und/oder andere Zustandsinformationen des Netzwerkknotens 102 aufzudecken.
  • Wenn im Betrieb der Netzwerkknoten 102 physikalisch an das Netzwerk angeschlossen ist, sendet er eine Zugriffsanfrage 106 an den Netzwerkserver 100, um Zugriff auf die Netzwerkressourcen zu erhalten. Wenn die Zugriffsanfrage 106 vom Netzwerkserver 100 erhalten wird, ruft dies eine Programmkomponente 104 auf. Die Programmkomponente 104 verarbeitet die Zugriffsanfrage 106. Die Programmkomponente 104 führt zum Beispiel vor der Zuteilung eines Zugriffs zu den Netzwerkressourcen eine Authentifizierungsprozedur durch. Nach erfolgreicher Beendigung der Verarbeitung der Zugriffsanfrage 106 durch die Programmkomponente 104 wird ein Zugriff an den Netzwerkknoten 102 erteilt und die Programmkomponente 108 wird durch die Programmkomponente 104 aufgerufen.
  • Die Programmkomponente 108 erzeugt eine Auffindungsanfragen 110, die die IP-Adresse des Netzwerkknotens 102 beinhaltet. Es sei angemerkt, dass in der hier betrachteten Ausführungsform fixierte IP-Adressen benutzt werden, das heißt, die IP-Adresse des Netzwerkknotens 102 wird einmalig zugeordnet und bleibt dann fixiert.
  • Die Programmkomponente 108 sendet eine Auffindungsanfrage 110 mit der IP-Adresse zum Auffindungsserver 112. Der Auffindungsserver 112 speichert die IP-Adresse, die er mit der Auffindungsanfrage 110 erhalten hat im Speicher 114. Ferner wird das Auffindungsprogramm 116 zur Durchführung einer Auffindungsprozedur für den Netzwerkknoten 102 der durch seine IP-Adresse identifiziert wird, aufgerufen. Dies wird durch ICMP- und/oder SNMP-Anfragen durchgeführt.
  • Der Auffindungsserver 112 kann eine Sequenz von Auffindungsanfragen 110 erhalten, die verschiedene IP-Adressen von verschiedenen Netzwerkknoten enthält, welche einen Zugriff auf das Computernetzwerk angefragt haben. Diese Sequenz von IP-Adressen ist als Stapel im Speicher 114 abgespeichert. Der Stapel von IP-Adressen wird durch das Auffindungsprogramm 116 nach einer First-In-First-Out-Anordnung verarbeitet.
  • Es sei erwähnt, dass der Netzwerkserver 100 und der Auffindungsserver 112 auf verschiedenen Servercomputern implementiert sind; alternativ sind der Netzwerkserver 100 und der Auffindungsserver 112 auf dem gleichen Servercomputer implementiert, der entsprechend partitioniert ist. Insbesondere kann der Auffindungsserver 112 durch irgendeinen Servercomputer implementiert werden, auf dem das relevante Programm läuft, so wie beispielsweise der Netzwerkservercomputer 100.
  • 2 zeigt ein entsprechendes Flussdiagramm. Im Schritt 200 wird eine Zugriffsanfrage eines entfernbaren Netzwerkknotens, der physikalisch wieder mit dem Netzwerk verbunden wurde, empfangen. Die Zugriffsanfrage wird vom Netzwerkknoten hinsichtlich eines logischen Wiedereinkoppelns des Netzwerkknotens in das Computernetzwerk gerichtet, das heißt, die Zuteilung des Zugriffs auf Netzwerkressourcen.
  • Im Schritt 202 wird die Zugriffsanfrage verarbeitet. Beispielsweise werden vor Zuteilung eines Zugriffs die Authentizität des Netzwerkknotens und/oder seines Benutzers und/oder seiner Zugriffsrechte überprüft. Nach erfolgreiche Authentifizierung und/oder erfolgreicher Überprüfung der Zugriffsrechte wird dem Netzwerkknoten ein Zugriff auf das Netzwerk zugeteilt und er wird logisch wieder verbunden.
  • Als Antwort auf die logische Wiederverbindung des Netzwerkknotens wird eine Auffindungsanfrage erzeugt und an den Auffindungsserver gesendet. Die Auffindungsanfrage beinhaltet eine Bezeichnung des Netzwerkknotens, wie zum Beispiel seine Knoten-ID. Vorzugsweise wird die IP-Adresse des Netzwerkknotens als eine Knoten-ID benutzt.
  • Alternativ kann der Name oder andere Adressierungsinformationen des Knotens als eine Bezeichnung benutzt werden. Als Antwort auf die Auffindungsanfrage führt der Auffindungsserver eine Auffindungsprozedur für den durch die Knoten-ID identifizierten Netzwerkknoten in der Auffindungsanfrage im Schritt 206 durch.
  • Der Trigger zur Durchführung der Auffindungsprozedur ist die Auffindungsanfrage und nicht ein vorher geplanter Zeitpunkt. Das bedeutet, dass eine Auffindungsprozedur nur dann ausgelöst wird, wenn der Netzwerkknoten wirklich an das Netzwerk angekoppelt wird.
  • 3 ist eine alternative Ausführungsform basierend auf der Ausführungsform der 1. Wie die Elemente der Ausführungsform von 1 sind jene von 3 mit ähnlichen Bezugszeichen ausgewiesen, wobei die Bezugszeichen in der Ausführungsform der 3 um 200 addiert wurden.
  • In der in 3 gezeigten Ausführungsform verfügt der Netzwerkknoten 302 über einen tragbaren Computer 320, der über die Dockingstation 322 physikalisch an das Computernetzwerk gekoppelt ist. Der tragbare Computer 320 ist zum Beispiel ein Laptop-Computer, ein Palmtop-Computer oder ein anderes mobiles Rechengerät.
  • Ist im Betrieb, wird der tragbare Computer 320 wie durch Einführen des tragbaren Computers 320 in die Dockingstation 322 und durch Booten des tragbaren Computers 320 wieder an das Computernetzwerk verbunden. Als Nächstes wird ein Anmeldedialog zwischen dem Netzwerkserver 300 und dem tragbaren Computer 320 gestartet.
  • Wenn ein Microsoft-Windows-Betriebssystem benutzt wird, spielt der Netzwerkserver 300 für den tragbaren Computer 320 die Rolle eines Domain-Controllers. Die Anmeldeanfrage 306 wird von der Programmkomponente 304 des Netzwerkservers 300 verarbeitet. Wenn der Benutzer des tragbaren Computers 320 eine gültige Benutzer-ID und ein Passwort korrekt eingegeben hat, wird der tragbare Computer 320 angemeldet und ist somit wieder logisch mit dem Netzwerk verbunden.
  • Folglich ruft die Programmkomponente 304 die Programmkomponente 308 zum Auslösen der Auffindungsprozedur für den tragbaren Computer 320 auf. Die IP-Adresse des tragbaren Computers 320, welche dem Netzwerkserver 300 bekannt ist, wird als Teil der Auffindungsanfrage 320 an den Auffindungsserver 312 übermittelt, welcher eine Auffindungsprozedur durchführt, die der in 1 und 2 erläuterten Auffindungsprozedur analog ist.
  • 4 zeigt eine weitere bevorzugte Ausführungsform in der ähnliche Elemente durch ähnliche Bezugszeichen wie in 1 bezeichnet werden, wobei 300 zu den Bezugszeichen hinzuaddiert wird.
  • In der in 4 gezeigten Ausführungsform ist der Netzwerkserver 400 ein DHCP-Server. DHCP stellt einen automatischen Konfigurationsservice zur Verfügung, welcher eine automatische Zuteilung von IP-Adressen beinhaltet. Der Netzwerkserver 400 hat eine entsprechende DHCP-Service-Programmkomponente 404.
  • In einer hier betrachteten bevorzugten Ausführungsform ist der Netzwerkknoten 402 ein Computerperipheriegerät, wie zum Beispiel ein Drucker. Das Computerperipheriegerät 402 hat eine Media-Access-Control(MAC)-Adresse, welche im permanenten Speicher 420 des Computerperipheriegeräts 402 gespeichert ist.
  • Der Netzwerkserver 400 hat eine Zeitmarkierungsprogrammkomponente 422. Die Zeitmarkierungsprogrammkomponente 422 stellt eine Zeitmarkierung für eine Auffindungsanfrage 410 zur Verfügung, welche zur Auslösung einer Auffindung durch die Programmkomponente 408 erzeugt wird.
  • Wenn das Computerperipheriegerät 402 in Betrieb physikalisch an das Computernetzwerk gekoppelt ist, wird basierend auf der MAC-Adresse, die im Speicher 420 abgespeichert ist, in Übereinstimmung mit dem DHCP-Protokoll eine IP-Adressenanfrage 406 automatisch durch das Computerperipheriegerät 402 generiert. Als Antwort auf die IP-Adressenanfrage 406 ruft der Netzwerkserver 400 die DHCP-Service-Programmkomponente 404 zur Verarbeitung der IP-Adressenanfrage 406 auf.
  • Die DHCP-Service-Programmkomponente 404 ordnet dem Computerperipheriegerät 402 eine IP-Adresse zu. Als Nächstes wird die Programmkomponente 408 aufgerufen, welche eine Auffindungsanfrage 410 erzeugt, die die neu erzeugte IP-Adresse des Computerperipheriegeräts 402 beinhaltet. Die Auffindungsanfrage 410 ist durch die Zeitmarkierungsprogrammkomponente 422 zeitmarkiert und wird dann vom Netzwerkserver 400 zum Auffindungsserver 412 geschickt.
  • Der Auffindungsserver 412 hat ein Auffindungs-Log („discovery log") 424, in welcher die IP-Adressen und die Zeitmarkierungen von vorher erhaltenen Auffindungsanfragen, für welche Auffindungsprozeduren durchgeführt wurden, gespeichert werden. Beispielsweise hat das Auffindungs-Log 424 eine tabulare Struktur, so werden zum Beispiel für jede Anfrage eine Anfragenummer, eine Zeitmarkierung und eine IP-Adresse des Auffindungs-Log 424 gespeichert. Der Auffindungsserver 412 fordert das Auffindungs-Log 424 unter Benutzung der IP-Adresse der Auffindungsanfrage 410 als einen Schlüssel an. Wenn ein Eintrag im Auffindungs-Log 424 mit dieser IP-Adresse identifiziert wird, werden die dazugehörige im Auffindungs-Log 424 abgespeicherte Zeitmarkierung und die Zeitmarkierung der Auffindungsanfrage 410 verglichen:
    Ist die Zeitmarkierung der Auffindungsanfrage 410 um eine vorbestimmte Zeitspanne später als die im Auffindungs-Log 424 abgespeicherte Zeitmarkierung, so wird die IP-Adresse der Auffindungsanfrage 410 im Speicher 414 abgelegt, um eine entsprechende Auffindungsprozedur durch das Auffindungsprogramm 416 auszulösen. Ist das Gegenteil der Fall, so wird die Auffindungsanfrage 410 zurückgewiesen. Auf diesem Weg werden unnötige Auffindungsprozeduren vermieden, wenn ein Computerperipheriegerät 402 häufig vom Netzwerk getrennt und wieder angeschlossen wird. Die vorbestimmte Zeitspanne kann beispielsweise auf 6, 12 oder 24 Stunden gesetzt werden.
  • Als eine Alternative zur zeitmarkierten Auffindungsanfrage 410 durch die Zeitmarkierungsprogrammkomponente 422 kann die Empfangszeit einer Auffindungsanfrage 410 als eine Zeitreferenz genutzt werden. In diesem Fall wird eine Zeitmarkierungsprogrammkomponente 422 nicht benötigt. Dies minimiert die Komplexität des DHCP-Servers 400.
  • Wiederholt wird darauf hingewiesen, dass der Netzwerkserver 400 und der Auffindungsserver 412 auf verschiedenen Servercomputern implementiert sind; dennoch der Netzwerkserver 400 und der Discoveryserver 412 können ebenso auf dem gleichen Servercomputer implementiert sein, der entsprechend partitioniert ist.
  • 5 zeigt ein entsprechendes Flussdiagramm. Im Schritt 500 wird eine Zugriffsanfrage durch einen Netzwerkserver von einem Netzwerkknoten, welcher physikalisch wieder mit dem Netzwerk verbunden wurde, empfangen. Im Schritt 502 wird die Zugriffsanfrage vom Netzwerkserver verarbeitet. Nach erfolgreicher Beendigung der Verarbeitung im Schritt 502, das heißt, wenn der Netzwerkknoten logisch mit dem Netzwerk wiederverbunden ist, so wird im Schritt 504 eine Auffindungsanfrage erzeugt, welche mit einer Zeitmarkierung i zeitmarkiert wird.
  • Im Schritt 506 wird die zeitmarkierte Auffindungsanfrage an den Auffindungsserver geschickt. Als Antwort führt der Auffindungsserver eine Auffindungsprozedur durch und legt die Knoten-ID des Netzwerkknotens für den die Auffindungsprozedur durchgeführt wurde, zusammen mit der Zeitmarkierung i einem Auffindungs-Log ab.
  • Im Schritt 508 wird der Netzwerkknoten vom Netzwerk entfernt. Im Schritt 510 wird der Netzwerkknoten wieder mit dem Netzwerk verbunden. Folglich wird eine erneute Zugriffsanfrage vom wiederverbundenen Netzwerkknoten durch den Netzwerkserver im Schritt 512 empfangen, welche im Schritt 514 verarbeitet und im Schritt 516 mit einer Zeitmarkierung j zeitmarkiert wird, bevor die Zeitmarkierungsauffindungsanfrage im Schritt 517 an den Auffindungsserver gesendet wird.
  • Wenn die erneute Auffindungsanfrage vom Auffindungsserver empfangen wird, überprüft der Auffindungsserver, ob die Zeitmarkierung j abzüglich der Zeitmarkierung i oberhalb eines vordefinierten Schnellwertes liegt. Mit anderen Worten überprüft der Auffindungsserver, ob genügend Zeit zwischen der ersten Auffindungsanfrage, für welche im Schritt 507 eine Auffindungsprozedur durchgeführt wurde, und der nachfolgenden Auffindungsanfrage mit der Zeitmarkierung j verstrichen ist. Diese Überprüfung wird im Schritt 518 durchgeführt.
  • Wenn die Zeitspanne, welche zwischen zwei aufeinanderfolgenden Auffindungsanforderungen verstrichen ist, unterhalb des Schwellwertes liegt, so geht die Kontrolle zum Schritt 519 über, wo die erneute Auffindungsanfrage zurückgewiesen wird. Ist das Gegenteil der Fall, so wird im Schritt 520 eine erneute Auffindungsprozedur durchgeführt.
  • 100
    Netzwerkserver
    102
    Netzwerkknoten
    104
    Programmkomponente
    106
    Zugriffsanfrage
    108
    Programmkomponente
    110
    Auffindungsanfrage
    112
    Auffindungsserver
    114
    Speicher
    116
    Auffindungsprogramm
    118
    Abfrage
    300
    Netzwerkserver
    302
    Netzwerkknoten
    304
    Programmkomponente
    306
    Anmeldeanfrage
    308
    Programmkomponente
    310
    Auffindungsanfrage
    312
    Auffindungsserver
    314
    Speicher
    316
    Auffindungsprogramm
    318
    Anfrage
    320
    tragbarer Computer
    322
    Dockingstation
    400
    Netzwerkserver
    402
    Computerperipheriegerät
    404
    DHCP-Service-Programmkomponente
    406
    IP-Adressenanfrage
    408
    Programmkomponente
    410
    Auffindungsanfrage
    412
    Auffindungsserver
    414
    Speicher
    416
    Auffindungsprogramm
    418
    Anfrage
    420
    Speicher
    422
    Zeitmarkierungsprogrammkomponente
    424
    Auffindungs-Log

Claims (16)

  1. Ein Verfahren zum Auffinden eines Netzwerkknotens (102), wobei das Verfahren aus folgenden Schritten besteht: – Übermitteln einer Zugriffsanfrage (106) von einem Netzwerkknoten zu einem Netzwerkserver (100) eines Computernetzwerks zur Kopplung des Netzwerkknotens an das Computernetzwerk, – Abspeichern einer Zeitmarkierung der Zugriffsanfrage durch den Netzwerkserver, – wenn eine nachfolgende Zugriffsanfrage vom Netzwerkserver empfangen wird: Übermitteln einer nachfolgenden Auffindungsanfrage (110) vom Netzwerkserver an einen Auffindungsserver (112) als Antwort auf die nachfolgende Zugriffsanfrage, nur dann, wenn die nachfolgende Zugriffsanfrage durch mindestens eine vorbestimmte Zeitspanne von der Zeitmarkierung entfernt ist, wobei die Auffindungsanfrage über eine Bezeichnung des Netzwerkknotens verfügt, – Durchführen einer Auffindungsprozedur des Netzwerkknotens unter Benutzung der Bezeichnung des Netzwerkknotens durch den Auffindungsserver.
  2. Das Verfahren nach Anspruch 1, wobei die Verarbeitung der Zugriffsanfrage (106) durch den Netzwerkserver (100) und die Erzeugung der Auffindungsanfrage (110) durch den Netzwerkserver nach der Annahme der Zugriffsanfrage durchgeführt wird.
  3. Das Verfahren nach Anspruch 1, wobei die Zugriffsanfrage (106) eine Anmeldeanfrage ist.
  4. Das Verfahren nach Anspruch 3, wobei der Netzwerkserver (100) ein Domain-Controller ist.
  5. Das Verfahren nach Anspruch 1, wobei die Zugriffsanfrage (106) eine Internet-Protokoll-Adressanfrage ist.
  6. Das Verfahren nach Anspruch 5, wobei der Netzwerkserver (100) ein dynamischer Host-Konfigurationsprotokollserver ist.
  7. Das Verfahren nach Anspruch 1, wobei die Auffindungsprozedur über eine Abfrage der Netzwerkknoten (102) verfügt, um Netzwerktopologie, Netzwerkknotentyp, Netzwerkknotenzustand und/oder Netzwerkknoten-Konfigurationsinformationen aufzudecken.
  8. Ein Verfahren zur Kopplung eines Benutzergeräts (302) an ein Computernetzwerk, wobei das Verfahren durch folgende Schritte ausgebildet ist: – Empfangen einer Zugriffsanfrage vom Benutzergerät (302) durch den Netzwerkserver (100) des Computernetzwerks, um das Benutzergerät an das Computernetzwerk zu koppeln, – Empfangen einer nachfolgenden Zugriffsanfrage (306) vom Benutzergerät zur erneuten Kopplung des Benutzergeräts an das Computernetzwerk, – Bestimmen, ob die erneute Zugriffsanfrage mindestens eine vorbestimmte Zeitspanne von der Zugriffsanfrage entfernt ist; und falls diese Bedingung erfüllt ist, – Senden einer Auffindungsanfrage (310) vom Netzwerkserver zu einem Auffindungsserver (312), um eine für das Benutzergerät vom Auffindungsserver durchzuführende Auffindungsprozedur anzufordern.
  9. Das Verfahren nach Anspruch 8, wobei das Benutzergerät (302) ein tragbarer Client-Computer und die Zugriffsanfrage (306) eine Anmeldeanfrage ist.
  10. Das Verfahren nach Anspruch 8, wobei das Benutzergerät (302) ein Computerperipheriegerät und die Zugriffsanfrage (306) eine Internet-Protokoll-Adressanfrage ist.
  11. Das Verfahren nach Anspruch 8, weiterhin bestehend aus der Verarbeitung der Zugriffsanfrage (306) durch den Netzwerkserver (300) und Erzeugen der Auffindungsanfrage (310) durch den Netzwerkserver, falls die Zugriffsanfrage vom Netzwerkserver angenommen wurde.
  12. Das Verfahren nach Anspruch 8, weiterhin bestehend aus dem temporären Koppeln des Benutzergeräts (302) an das Computernetzwerk mittels einer Dockingstation (322).
  13. Ein Computerprogrammprodukt zum Auslösen einer Auffindungsprozedur für einen Netzwerkknoten (102), wobei das Computerprogrammprodukt aus Programmmitteln zur Durchführung der folgenden Schritte besteht: – Empfangen einer Zugriffsanfrage (106) vom Netzwerkknoten zur Kopplung des Netzwerkknotens an das Computernetzwerk, – Empfangen einer nachfolgenden Zugriffsanfrage vom Netzwerkknoten zur erneuten Kopplung des Netzwerkknotens an das Computernetzwerk, – Erzeugen einer Auffindungsanfrage (110) zum Auslösen einer Auffindungsprozedur für den Netzwerkknoten als Antwort auf die nachfolgende Zugriffsanfrage, nur dann, wenn die nachfolgende Zugriffsanfrage um mindestens eine vorbestimmte Zeitspanne von der Zugriffsanfrage entfernt ist.
  14. Das Computerprogrammprodukt nach Anspruch 13, wobei die Programmmittel zur Zeitmarkierung der Zugriffsanfrage (106) ausgebildet sind.
  15. Ein Netzwerkserver (100) zum Koppeln eines Netzwerkknotens (102) an ein Computernetzwerk, wobei der Netzwerkserver: – zum Empfangen einer Zugriffsanfrage (106) vom Netzwerkknoten ausgebildet ist, – zum Empfangen einer nachfolgenden Zugriffsanfrage vom Netzwerkknoten ausgebildet ist, – zum Versenden einer Auffindungsanfrage (110) an einen Auffindungsserver (112) als Antwort auf die nachfolgende Zugriffsanfrage Auffindungsanfrage nur dann ausgebildet ist, wenn die nachfolgende Zugriffsanfrage um mindestens eine vorbestimmte Zeitspanne von der Zugriffsanfrage entfernt ist, wobei die Auffindungsanfrage eine Bezeichnung des Netzwerkknotens enthält.
  16. Ein dynamischer Host-Konfigurations-Protokollserver (400), bestehend aus: – einer dynamischen Host-Konfigurations-Protokollkomponente (404) zum Bereitstellen einer IP-Adresse an einen Netzwerkknoten (402) als Antwort auf eine vom Netzwerkknoten empfangene IP-Adressenanfrage (406), – einer Auffindungs-Auslösungskomponente (408) zur Erzeugung einer Auffindungsanfrage als Antwort auf eine IP-Adressenanfrage, wenn mindestens eine vorbestimmte Zeitspanne seit einer vorherigen Auffindungsanfrage für den Netzwerkknoten verstrichen ist, wobei die Auffindungsanfrage die IP-Adresse enthält, um einen Auffindungsserver zur Durchführung einer Auffindungsprozedur für den durch die IP-Adresse identifizierten Netzwerkknoten zu befähigen.
DE10338113A 2003-08-15 2003-08-15 Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten Expired - Fee Related DE10338113B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10338113A DE10338113B4 (de) 2003-08-15 2003-08-15 Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
US10/698,016 US8260916B2 (en) 2003-08-15 2003-10-31 Network server and method of discovery of a network node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10338113A DE10338113B4 (de) 2003-08-15 2003-08-15 Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten

Publications (2)

Publication Number Publication Date
DE10338113A1 DE10338113A1 (de) 2005-03-17
DE10338113B4 true DE10338113B4 (de) 2006-10-12

Family

ID=34129592

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10338113A Expired - Fee Related DE10338113B4 (de) 2003-08-15 2003-08-15 Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten

Country Status (2)

Country Link
US (1) US8260916B2 (de)
DE (1) DE10338113B4 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3862652B2 (ja) * 2002-12-10 2006-12-27 キヤノン株式会社 印刷制御方法及び情報処理装置
US7822826B1 (en) 2003-12-30 2010-10-26 Sap Ag Deployment of a web service
US7725572B1 (en) * 2003-12-30 2010-05-25 Sap Ag Notification architecture and method employed within a clustered node configuration
US7739374B1 (en) 2003-12-30 2010-06-15 Sap Ag System and method for configuring tracing and logging functions
US8166152B1 (en) 2003-12-30 2012-04-24 Sap Ag Architecture and method for monitoring system resources within an enterprise network
US7756968B1 (en) 2003-12-30 2010-07-13 Sap Ag Method and system for employing a hierarchical monitor tree for monitoring system resources in a data processing environment
US7475401B1 (en) 2003-12-30 2009-01-06 Sap Ag Filtered unified logging service
US7941521B1 (en) 2003-12-30 2011-05-10 Sap Ag Multi-service management architecture employed within a clustered node configuration
US7493624B1 (en) 2003-12-30 2009-02-17 Sap Ag Management architecture and method employed within a clustered node configuration
US7526550B2 (en) * 2004-03-26 2009-04-28 Sap Ag Unified logging service with a log viewer
US7721266B2 (en) * 2004-03-26 2010-05-18 Sap Ag Unified logging service with a logging formatter
US9137115B2 (en) 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
EP1667360A1 (de) 2004-12-06 2006-06-07 BMC Software, Inc. Generische Bestimmung für Computernetzwerke
US7941506B2 (en) * 2004-12-06 2011-05-10 Bmc Software, Inc. User interface for network discovery operations
US7788226B2 (en) * 2004-12-30 2010-08-31 Sap Ag Monitoring availability of applications
US7810075B2 (en) * 2005-04-29 2010-10-05 Sap Ag Common trace files
US8429642B1 (en) * 2006-06-13 2013-04-23 Trend Micro Incorporated Viral updating of software based on neighbor software information
US20090198797A1 (en) * 2008-02-05 2009-08-06 Microsoft Corporation Network device provisioning using documents
FR2932044B1 (fr) * 2008-06-02 2010-08-20 Sagem Comm Procede et dispositif d'attribution d'adresses mac dans un reseau de communication sur courants porteurs
US8099767B2 (en) * 2008-07-01 2012-01-17 International Business Machines Corporation Secure agent-less enterprise infrastructure discovery
US7898939B2 (en) * 2008-12-16 2011-03-01 At&T Intellectual Property I, L.P. Scalable and robust mechanism for remote IP device monitoring with changing IP address assignment
US10831724B2 (en) * 2008-12-19 2020-11-10 Bmc Software, Inc. Method of reconciling resources in the metadata hierarchy
US9778953B2 (en) * 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
US8850423B2 (en) * 2009-10-29 2014-09-30 International Business Machines Corporation Assisting server migration
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US10127296B2 (en) 2011-04-07 2018-11-13 Bmc Software, Inc. Cooperative naming for configuration items in a distributed configuration management database environment
KR101995802B1 (ko) * 2012-05-15 2019-07-03 삼성전자주식회사 무선통신 네트워크에서 인접 노드들을 디스커버리하기 위한 방법 및 장치
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
CN104283917A (zh) * 2013-07-05 2015-01-14 中兴通讯股份有限公司 客户端单元登录方法及系统
US10511694B2 (en) * 2014-07-23 2019-12-17 Citrix Systems, Inc. Systems and methods for application specific load balancing
US10200342B2 (en) 2015-07-31 2019-02-05 Nicira, Inc. Dynamic configurations based on the dynamic host configuration protocol
US9678911B2 (en) * 2015-11-12 2017-06-13 Aupera Technologies, Inc. System for distributed computing and storage
CN110641478B (zh) * 2019-10-15 2021-02-19 英博超算(南京)科技有限公司 汽车域控制器显示方法、装置、汽车以及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5276789A (en) * 1990-05-14 1994-01-04 Hewlett-Packard Co. Graphic display of network topology
EP1276275A2 (de) * 2001-07-12 2003-01-15 Allied Telesis K. K. Verwaltungsverfahren für Netzwerkgeräte, und Netzwerksystem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0861546B1 (de) * 1995-11-16 2004-04-07 Loran Network Systems, L.L.C. Verfahren zur bestimmung der topology eines netzwerkes von objekten
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6374295B2 (en) * 1998-10-29 2002-04-16 Nortel Networks Limited Active server management
US6920506B2 (en) * 2001-06-28 2005-07-19 Canon Information Systems, Inc. Discovery and management of network printers
JP4576071B2 (ja) * 2001-07-02 2010-11-04 パナソニックシステムネットワークス株式会社 ネットワーク画像処理装置および監視装置並びにその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5276789A (en) * 1990-05-14 1994-01-04 Hewlett-Packard Co. Graphic display of network topology
EP1276275A2 (de) * 2001-07-12 2003-01-15 Allied Telesis K. K. Verwaltungsverfahren für Netzwerkgeräte, und Netzwerksystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DROMS, R.: Dynamic Host Configuration Protocol. Request for Comments: 1541 (online), October 1993, S. 1-39 (recherchiert am 25.03.04). Im Internet: <URL: http://www/faqs.org/ftp/rfc/pdf/rfc1531.txt. pdf>
DROMS, R.: Dynamic Host Configuration Protocol. Request for Comments: 1541 (online), October 1993,S. 1-39 (recherchiert am 25.03.04). Im Internet: <URL: http://www/faqs.org/ftp/rfc/pdf/rfc1531.txt.pdf> *

Also Published As

Publication number Publication date
DE10338113A1 (de) 2005-03-17
US20050038889A1 (en) 2005-02-17
US8260916B2 (en) 2012-09-04

Similar Documents

Publication Publication Date Title
DE10338113B4 (de) Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE60316048T2 (de) Verfahren und System zur Überwachung eines Netzwerkgerätes
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE60223200T2 (de) Verfahren und Vorrichtung zum Verwalten von Netzwerkgeräten
DE69925557T2 (de) Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes
DE69533733T2 (de) Netzwerkverwaltungsverfahren
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE69636444T2 (de) Protokollunabhängige, anpassungsfähige Netzwerkschnittstelle
DE60116043T2 (de) Vorrichtung und Verfahren zur Steuerung eines Gerätes in einem Hausnetz und System für das Hausnetz
DE602005004334T2 (de) Nms zur Verarbeitung von Multi-Server Ereignissen
DE10304856A1 (de) Verfolgen von Drucken in einem Netzwerk
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE10120210A1 (de) Drucksteuerverfahren, Druckserver, Client und Aufzeichnungsmedium in einer Netzumgebung
DE10296969B4 (de) Verfahren und System zur automatischen Erkennung von IP-basierenden Netzwerkelementen
DE69916024T2 (de) Verfahren zur zuordnung von ip addressen an hostendgeräte im internet auf anfrage eines ursprungsendgeräts
DE60020475T2 (de) Übertragungsverfahren zwischen einem Peripheriegerät und einem Kunden in einem Rechnernetzwerk
DE10251911B4 (de) Verfahren für das Konfigurationsmanagement und Netzwerk
DE10330079B4 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
DE60129942T2 (de) Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
DE69926655T2 (de) System und verfahren für das zur verfügung stellen des flexiblen managements eines netzes
DE60002839T2 (de) Verfahren und vorrichtung zur datenverarbeitung durch einen proxy
DE60303526T2 (de) Verfahren zur Softwareaufrüstung einer Vermittlungsanlage in einer zweischichtigen Netzumgebung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8181 Inventor (new situation)

Inventor name: HOLZER, MICHAEL, DIPL.-ING., 72119 AMMERBUCH, DE

Inventor name: FRIETSCH, THOMAS, DIPL.-ING., 71065 SINDELFINGEN,

8128 New person/name/address of the agent

Representative=s name: PATENTANWAELTE QUERMANN + STURM GBR, 65195 WIESBADE

8128 New person/name/address of the agent

Representative=s name: RICHARDT, M., DIPL.-ING., PAT.-ANW., 65343 ELTVILL

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee