-
Gebiet der
Erfindung
-
Diese
Erfindung betrifft ein Computersystem und insbesondere ein Computernetzwerk,
welches Netzwerkknoten, wie Computer und Computerperipheriege räte miteinander
verbindet. Des Weiteren betrifft die Erfindung insbesondere die
Auffindung von Netzwerkknoten.
-
Hintergrund
und Stand der Technik
-
Netzwerkmanagementsysteme
wie das OpenView Network Node Manager Produkt sind für die Auffindung
von Netzwerktopologien (d. h. eine Liste aller Netzwerkknoten in
einer Domain, deren Typ und deren Verbindungen), ausgelegt. Sie überwachen
das Befinden jedes Netzwerkknotens und melden Probleme an den Netzwerkadministrator. OpenView
Network Node Manager (NNM) ist ein von Hewlett-Packard Company auf
Palo Alto, Calif. vertriebenes Produkt.
-
Die Überwachungsfunktion
eines solchen Systems wird üblicherweise
von einem spezialisierten Computerprogramm durchgeführt, welches
periodisch jedes Netzwerkknotenelement abfragt und Daten erfasst,
die das Befinden des Netzwerkelements wiedergeben. Ein Überwachungsprogramm
läuft typischerweise
auf einem einzigen Host. In verteilten Netzwerken jedoch können Überwachungen
auf verschiedenen Knoten im Netzwerk laufen, wobei jede Überwachung
ihre Resultate an ein zentralisiertes Display berichtet.
-
Netzwerkuntersuchungen
werden periodisch durchgeführt,
wobei die Internet-Controll-Messages-Protokoll
(ICMP)-Abfrage (Pings und Maskenanfragen), einfache Netzwerkmanagementprotokoll („simple
network management protocol – SNMP")-Abfrage und/oder
andere Diagnoseanfragen benutzt werden. Zusätzlich oder als eine Alternative
zu diesen Protokollen kann das Desktop-Management-Interface (DMI) oder die
Windows-Management-Instrumentation (WMI), welche auch als WBEM bezeichnet
wird, benutzt werden.
-
Zum
Beispiel wird mittels der SNMP-Abfrage eine Konfigurationsüberprüfungsoperation
in jedem Knoten durchgeführt.
Diese Konfigurationsüberprüfungsoperation
wird einmal täglich
durchgeführt,
wobei diese Periode konfigurierbar ist. Auf diesem Weg wird in periodischen
Intervallen bestimmt, ob sich seit der letz ten Überprüfung irgendwelche relevanten Konfigurationsinformationen
geändert
haben.
-
Code-Elemente
zur Untersuchung der Topologie einer Vielzahl von Netzwerkelementen
und Code zum periodischen Abfragen einer Vielzahl von Netzwerkschnittstellen,
die mit einer Vielzahl von Netzwerkelementen verbunden sind, werden
ebenfalls in U. S. Pat. No. 5,185,860 A von Wu betitelt "Automatic Discovery
of Network Elements" und
in U. S. Pat. No. 5,276,789 A von Besaw et. al. betitelt "Graphic Display of
Network Topology" offenbart.
Beide dieser Patente stehen mit allem was sie offenbaren hiermit
in Bezug.
-
Ein
Nachteil geplanter Auffindungen, welche vom NNM-Produkt durchgeführt werden,
ist, dass die Auffindungsprozedur die Netzwerkleistung negativ beeinflussen
kann, wenn die Auffindungsprozedur durchgeführt wird. Daher wird er Auffindungsplan
so gelegt, so dass die Auffindungsprozedur dann ausgeführt wird,
wenn die Auslastung des Netzwerks gering ist, das heißt während der
Nacht. Dennoch hat die Ausführung
der Auffindung zu vorbestimmten Zeitintervallen den Nachteil, dass
Netzwerkknoten, die nur temporär
an das Netzwerk angeschlossen sind, von der Auffindung verfehlt
werden können.
Dies betrifft insbesondere tragbare Computer wie Laptop-Computer,
die mittels einer Dockingstation zeitweise vom Netzwerk getrennt
oder verbunden sind.
-
Die
Druckschrift
EP 1 276
275 A2 offenbart ein Netzwerksystem, welches ein Verwaltungsgerät, einen
DHCP-Server, ein Verbindungsgerät
und ein Netzwerkgerät
beinhaltet. Ein Controller des Verbindungsgeräts ermittelt, ob das Netzwerkgerät, welches
mit dem Verbindungsgerät
verbunden ist, angeschaltet ist. In einem solchen Fall übermittelt
der Controller des Verbindungsgeräts die MAC- und/oder IP-Adresse des Netzwerkgeräts an das
Verwaltungsgerät.
Basierend auf der Adresse und/oder einem Port-Identifier des Netzwerkgeräts, führt das
Verwaltungsgerät
eine Initialisierung des Netzwerkgeräts durch.
-
Ferner
kann das Verwaltungsgerät
eine Abfrage an das Netzwerkgerät
absenden, nachdem der DHCP-Server diesem eine Adresse zugeordnet
und initiale Einstellungen an das Verwaltungsgerät angefordert hat. Mit Hilfe
des Verbindungsgeräts
wird somit das Ankoppeln eines Netzwerkgeräts an das Netzwerk registriert
und mittels einer Abfrage über ein
Verwaltungsgerät
eine Initialisierung des angekoppelten Netzwerkgeräts durchgeführt.
-
Ein
Nachteil dieses Systems ergibt sich, dass stets basierend auf einem
wiederholten Ankoppeln eines Netzwerkgeräts eine Initialisierung desselbigen
durchgeführt
wird. Insbesondere wenn sich die Konfiguration des Netzwerkgeräts nicht ändert und das
Gerät häufig vom
Netzwerk getrennt wird, ist eine solche Initialisierung entbehrlich
und wirkt sich nachteilig auf die Systemleistung aus.
-
Zusammenfassung
der Erfindung
-
Die
Erfindung stellt eine Methode zur Auffindung eines Netzwerkknotens
bereit. Zuerst wird eine Zugriffsanfrage von einem Netzwerkknoten
empfangen. In Beantwortung dieser Zugriffsanfrage wird eine Auffindungsanfrage
erzeugt und zu einem Auffindungsserver übermittelt. Der Auffindungsserver führt eine
Auffindungsprozedur nur für
den Netzwerkknoten durch, von dem die Zugriffsanfrage empfangen
wurde.
-
Im
Vergleich zu einer geplanten Auffindung hat dies den Vorteil, dass
Netzwerkknoten, die nur temporär
mit dem Netzwerk verbunden sind, immer aufgefunden werden, wobei
ein minimaler Gebrauch von Netzwerkbandbreiteressourcen für die Auffindungsprozedur
gemacht wird, da nicht das -gesamte Netzwerk, sondern nur jener
Netzwerkknoten, der durch die Zugriffsanfrage identifiziert wurde,
aufgefunden wird. Ein weiterer Vorteil ist, dass keine Extrasoftware
auf den Netzwerkknoten installiert werden muss, da die Auffindungsprozedur
durch eine Standardzugriffsanfrage, wie ein Log-On-Request oder
eine Internetprotokoll(IP)-Adressenanfrage ausgelöst werden
kann.
-
Ein
weiterer Vorteil ist, dass die ungeplante Auffindung von Netzwerkknoten
zentral von einem Auffindungsserver, der Auffindungsregeln enthält und die
Auffindungsresultate sammelt oder von einigen verbunden Auffindungsservern
durchgeführt
werden kann. Dies vereinfacht die Netzwerkadministrationsaufgaben
erheblich.
-
Nach
einer bevorzugten Ausführungsform der
Erfindung wird für
einen bestimmten Netzwerkknoten eine Aufführungsprozedur nur dann durchgeführt, nachdem
eine minimale Zeit seit der Durchführung der letzten Auffindungsprozedur
verstrichen ist. Auf diesem Weg werden unnötige Auffindungsprozeduren
verhindert, wenn ein Netzwerkknoten zeitweise vom Computernetzwerk
getrennt und verbunden ist. Zum Beispiel ändert sich die Konfiguration
eines Laptop-Computers gewöhnlich
nicht sehr oft. Dennoch kann ein Laptop-Computersystem innerhalb kurzer Zeitintervalle,
besonders wenn eine Dockingstation verwendet wird, vom Computernetzwerk getrennt
und wieder verbunden werden.
-
Nach
einer weiteren bevorzugten Ausführungsform
der Erfindung wird eine Auffindungsprozedur durch ein Log-On-Request
ausgelöst,
welches von einem Netzwerkserver wie einem Domain-Controller von
einem Netzwerkknoten empfangen wird. Typischerweise muss der Benutzer
des Netzwerkknotens zur Au thentifizierung seine oder ihre Benutzer-ID
eingeben. Nach erfolgreich erfolgter Anmeldeprozedur („log on" Prozedur) wird eine
Auffindungsanfrage generiert und vom Netzwerkserver zu einem Auffindungsserver
geschickt.
-
Nach
einer weiteren bevorzugten Ausführungsform
der Erfindung ist die Netzwerkknotenanfrage, die die Auffindungsprozedur
auslöst
eine IP-Adressenanfrage.
Wenn beispielsweise ein Computerperipheriegerät, wie zum Beispiel ein Drucker, mit
dem Computernetzwerk verbunden wird, sendet das Computerperipheriegerät eine IP-Adressenanfrage,
welche von einem DHCP-Server
bearbeitet wird. Der DHCP-Server ordnet dem anfragenden Netzwerkknoten
eine IP-Adresse zu. Nachdem die IP-Adresse dem Netzwerkknoten zugeordnet
wurde, wird eine Auffindungsanfrage erzeugt und zusammen mit der
IP-Adresse an den Auffindungsserver übermittelt.
-
Kurze Beschreibung der
Zeichnungen
-
Im
Folgenden werden bevorzugte Ausführungsformen
der Erfindung anhand von Beispielen und mit Bezug auf die Zeichnungen
beschrieben, in welchen:
-
1 ein
Blockdiagramm eines Computernetzwerks mit einem Netzwerkserver,
der an einen Auffindungsserver gekoppelt ist veranschaulicht
-
2 ein
Flussdiagramm zur Durchführung eines
Verfahrens zum Auffinden eines Netzwerkknotens veranschaulicht
-
3 ein
Blockdiagramm eines Computernetzwerks mit einem temporär verbundenen
tragbaren Computer ist
-
4 ein
Blockdiagramm eines Computernetzwerks mit einem DHCP-Server veranschaulicht
-
5 ein
Flussdiagramm eines alternativen Verfahrens zur Auffindung des Netzwerkknotens
veranschaulicht.
-
Detaillierte
Beschreibungen
-
1 zeigt
einen Netzwerkserver 100 eines Computernetzwerks mit einer
Vielzahl von Netzwerkknoten. Zur einfachen Erklärung ist nur der Netzwerkknoten 102 des
Computernetzwerks in 1 gezeigt. Der Netzwerkknoten 102 ist
nicht permanent an das Computernetzwerk gekoppelt, sondern er wird
von Zeit zu Zeit getrennt und wieder verbunden. Der Netzwerkknoten 102 hat
eine zugeordnete IP-Adresse zur Adressierung des Netzwerkknotens 102 mittels
des Transmissions-Controll-Protokolls/Internetprotokoll (TCP/IP).
-
Der
Netzwerkserver 100 hat eine Programmkomponente 104 zur
Verarbeitung einer Zugriffsanfrage 106, die vom Netzwerkknoten 102 empfangen wird.
-
Weiterhin
hat der Netzwerkserver 100 eine Programmkomponente 108 zum
Auslösen
einer Auffindungsprozedur. Nach erfolgreicher Beendigung der Verarbeitung
der Zugriffsanfrage 106 durch die Programmkomponente 104 erzeugt
die Programmkomponente 108 eine Auffindungsanfrage 110 und sendet
die Auffindungsanfrage 110 zusammen mit der IP-Adresse
des Netzwerkknotens 102 zum Auffindungsserver 112.
-
Der
Auffindungsserver 112 hat einen Speicher 114 zum
Abspeichern der IP-Adresse,
die mit der Auffindungsanfrage 110 empfangen wird. Der Speicher 114 ist
zum Beispiel ein FIFO-Puffer zur Speicherung eines Stapels von IP-Adressen.
-
Der
Auffindungsserver 112 hat ein Auffindungsprogramm 116 zur
Durchführung
einer Auffindungsprozedur für
den Netzwerkknoten 102. Die Auffindungsprozedur wird durch
ICMP- und/oder SNMP-Abfragen 118 durchgeführt, um
die Netzwerktopologie, das heißt
andere Knoten, zu welchen der Netzwerkknoten 102 verbunden
ist, zu bestimmen, um Konfigurationsinformationen des Netzwerkknotens 102 und/oder
andere Zustandsinformationen des Netzwerkknotens 102 aufzudecken.
-
Wenn
im Betrieb der Netzwerkknoten 102 physikalisch an das Netzwerk
angeschlossen ist, sendet er eine Zugriffsanfrage 106 an
den Netzwerkserver 100, um Zugriff auf die Netzwerkressourcen zu
erhalten. Wenn die Zugriffsanfrage 106 vom Netzwerkserver 100 erhalten
wird, ruft dies eine Programmkomponente 104 auf. Die Programmkomponente 104 verarbeitet
die Zugriffsanfrage 106. Die Programmkomponente 104 führt zum
Beispiel vor der Zuteilung eines Zugriffs zu den Netzwerkressourcen
eine Authentifizierungsprozedur durch. Nach erfolgreicher Beendigung
der Verarbeitung der Zugriffsanfrage 106 durch die Programmkomponente 104 wird
ein Zugriff an den Netzwerkknoten 102 erteilt und die Programmkomponente 108 wird
durch die Programmkomponente 104 aufgerufen.
-
Die
Programmkomponente 108 erzeugt eine Auffindungsanfragen 110,
die die IP-Adresse des Netzwerkknotens 102 beinhaltet.
Es sei angemerkt, dass in der hier betrachteten Ausführungsform
fixierte IP-Adressen benutzt werden, das heißt, die IP-Adresse des Netzwerkknotens 102 wird
einmalig zugeordnet und bleibt dann fixiert.
-
Die
Programmkomponente 108 sendet eine Auffindungsanfrage 110 mit
der IP-Adresse zum
Auffindungsserver 112. Der Auffindungsserver 112 speichert
die IP-Adresse, die er mit der Auffindungsanfrage 110 erhalten
hat im Speicher 114. Ferner wird das Auffindungsprogramm 116 zur
Durchführung
einer Auffindungsprozedur für
den Netzwerkknoten 102 der durch seine IP-Adresse identifiziert
wird, aufgerufen. Dies wird durch ICMP- und/oder SNMP-Anfragen durchgeführt.
-
Der
Auffindungsserver 112 kann eine Sequenz von Auffindungsanfragen 110 erhalten,
die verschiedene IP-Adressen von verschiedenen Netzwerkknoten enthält, welche
einen Zugriff auf das Computernetzwerk angefragt haben. Diese Sequenz von
IP-Adressen ist als Stapel im Speicher 114 abgespeichert.
Der Stapel von IP-Adressen wird durch das Auffindungsprogramm 116 nach
einer First-In-First-Out-Anordnung verarbeitet.
-
Es
sei erwähnt,
dass der Netzwerkserver 100 und der Auffindungsserver 112 auf
verschiedenen Servercomputern implementiert sind; alternativ sind
der Netzwerkserver 100 und der Auffindungsserver 112 auf
dem gleichen Servercomputer implementiert, der entsprechend partitioniert
ist. Insbesondere kann der Auffindungsserver 112 durch
irgendeinen Servercomputer implementiert werden, auf dem das relevante
Programm läuft,
so wie beispielsweise der Netzwerkservercomputer 100.
-
2 zeigt
ein entsprechendes Flussdiagramm. Im Schritt 200 wird eine
Zugriffsanfrage eines entfernbaren Netzwerkknotens, der physikalisch wieder
mit dem Netzwerk verbunden wurde, empfangen. Die Zugriffsanfrage
wird vom Netzwerkknoten hinsichtlich eines logischen Wiedereinkoppelns
des Netzwerkknotens in das Computernetzwerk gerichtet, das heißt, die
Zuteilung des Zugriffs auf Netzwerkressourcen.
-
Im
Schritt 202 wird die Zugriffsanfrage verarbeitet. Beispielsweise
werden vor Zuteilung eines Zugriffs die Authentizität des Netzwerkknotens
und/oder seines Benutzers und/oder seiner Zugriffsrechte überprüft. Nach
erfolgreiche Authentifizierung und/oder erfolgreicher Überprüfung der
Zugriffsrechte wird dem Netzwerkknoten ein Zugriff auf das Netzwerk
zugeteilt und er wird logisch wieder verbunden.
-
Als
Antwort auf die logische Wiederverbindung des Netzwerkknotens wird
eine Auffindungsanfrage erzeugt und an den Auffindungsserver gesendet.
Die Auffindungsanfrage beinhaltet eine Bezeichnung des Netzwerkknotens,
wie zum Beispiel seine Knoten-ID. Vorzugsweise wird die IP-Adresse
des Netzwerkknotens als eine Knoten-ID benutzt.
-
Alternativ
kann der Name oder andere Adressierungsinformationen des Knotens
als eine Bezeichnung benutzt werden. Als Antwort auf die Auffindungsanfrage
führt der
Auffindungsserver eine Auffindungsprozedur für den durch die Knoten-ID identifizierten
Netzwerkknoten in der Auffindungsanfrage im Schritt 206 durch.
-
Der
Trigger zur Durchführung
der Auffindungsprozedur ist die Auffindungsanfrage und nicht ein
vorher geplanter Zeitpunkt. Das bedeutet, dass eine Auffindungsprozedur
nur dann ausgelöst
wird, wenn der Netzwerkknoten wirklich an das Netzwerk angekoppelt
wird.
-
3 ist
eine alternative Ausführungsform basierend
auf der Ausführungsform
der 1. Wie die Elemente der Ausführungsform von 1 sind jene
von 3 mit ähnlichen
Bezugszeichen ausgewiesen, wobei die Bezugszeichen in der Ausführungsform
der 3 um 200 addiert wurden.
-
In
der in 3 gezeigten Ausführungsform verfügt der Netzwerkknoten 302 über einen
tragbaren Computer 320, der über die Dockingstation 322 physikalisch
an das Computernetzwerk gekoppelt ist. Der tragbare Computer 320 ist
zum Beispiel ein Laptop-Computer, ein Palmtop-Computer oder ein
anderes mobiles Rechengerät.
-
Ist
im Betrieb, wird der tragbare Computer 320 wie durch Einführen des
tragbaren Computers 320 in die Dockingstation 322 und
durch Booten des tragbaren Computers 320 wieder an das
Computernetzwerk verbunden. Als Nächstes wird ein Anmeldedialog
zwischen dem Netzwerkserver 300 und dem tragbaren Computer 320 gestartet.
-
Wenn
ein Microsoft-Windows-Betriebssystem benutzt wird, spielt der Netzwerkserver 300 für den tragbaren
Computer 320 die Rolle eines Domain-Controllers. Die Anmeldeanfrage 306 wird
von der Programmkomponente 304 des Netzwerkservers 300 verarbeitet.
Wenn der Benutzer des tragbaren Computers 320 eine gültige Benutzer-ID
und ein Passwort korrekt eingegeben hat, wird der tragbare Computer 320 angemeldet
und ist somit wieder logisch mit dem Netzwerk verbunden.
-
Folglich
ruft die Programmkomponente 304 die Programmkomponente 308 zum
Auslösen
der Auffindungsprozedur für
den tragbaren Computer 320 auf. Die IP-Adresse des tragbaren
Computers 320, welche dem Netzwerkserver 300 bekannt
ist, wird als Teil der Auffindungsanfrage 320 an den Auffindungsserver 312 übermittelt,
welcher eine Auffindungsprozedur durchführt, die der in 1 und 2 erläuterten
Auffindungsprozedur analog ist.
-
4 zeigt
eine weitere bevorzugte Ausführungsform
in der ähnliche
Elemente durch ähnliche Bezugszeichen
wie in 1 bezeichnet werden, wobei 300 zu den
Bezugszeichen hinzuaddiert wird.
-
In
der in 4 gezeigten Ausführungsform ist der Netzwerkserver 400 ein
DHCP-Server. DHCP stellt einen automatischen Konfigurationsservice
zur Verfügung,
welcher eine automatische Zuteilung von IP-Adressen beinhaltet.
Der Netzwerkserver 400 hat eine entsprechende DHCP-Service-Programmkomponente 404.
-
In
einer hier betrachteten bevorzugten Ausführungsform ist der Netzwerkknoten 402 ein
Computerperipheriegerät,
wie zum Beispiel ein Drucker. Das Computerperipheriegerät 402 hat
eine Media-Access-Control(MAC)-Adresse, welche im permanenten Speicher 420 des
Computerperipheriegeräts 402 gespeichert
ist.
-
Der
Netzwerkserver 400 hat eine Zeitmarkierungsprogrammkomponente 422.
Die Zeitmarkierungsprogrammkomponente 422 stellt eine Zeitmarkierung
für eine
Auffindungsanfrage 410 zur Verfügung, welche zur Auslösung einer
Auffindung durch die Programmkomponente 408 erzeugt wird.
-
Wenn
das Computerperipheriegerät 402 in Betrieb
physikalisch an das Computernetzwerk gekoppelt ist, wird basierend
auf der MAC-Adresse, die im Speicher 420 abgespeichert
ist, in Übereinstimmung
mit dem DHCP-Protokoll eine IP-Adressenanfrage 406 automatisch
durch das Computerperipheriegerät 402 generiert.
Als Antwort auf die IP-Adressenanfrage 406 ruft der Netzwerkserver 400 die DHCP-Service-Programmkomponente 404 zur
Verarbeitung der IP-Adressenanfrage 406 auf.
-
Die
DHCP-Service-Programmkomponente 404 ordnet dem Computerperipheriegerät 402 eine IP-Adresse
zu. Als Nächstes
wird die Programmkomponente 408 aufgerufen, welche eine
Auffindungsanfrage 410 erzeugt, die die neu erzeugte IP-Adresse des
Computerperipheriegeräts 402 beinhaltet.
Die Auffindungsanfrage 410 ist durch die Zeitmarkierungsprogrammkomponente 422 zeitmarkiert
und wird dann vom Netzwerkserver 400 zum Auffindungsserver 412 geschickt.
-
Der
Auffindungsserver 412 hat ein Auffindungs-Log („discovery
log") 424,
in welcher die IP-Adressen und die Zeitmarkierungen von vorher erhaltenen
Auffindungsanfragen, für
welche Auffindungsprozeduren durchgeführt wurden, gespeichert werden.
Beispielsweise hat das Auffindungs-Log 424 eine tabulare
Struktur, so werden zum Beispiel für jede Anfrage eine Anfragenummer,
eine Zeitmarkierung und eine IP-Adresse des Auffindungs-Log 424 gespeichert.
Der Auffindungsserver 412 fordert das Auffindungs-Log 424 unter
Benutzung der IP-Adresse der Auffindungsanfrage 410 als
einen Schlüssel an.
Wenn ein Eintrag im Auffindungs-Log 424 mit dieser IP-Adresse
identifiziert wird, werden die dazugehörige im Auffindungs-Log 424 abgespeicherte
Zeitmarkierung und die Zeitmarkierung der Auffindungsanfrage 410 verglichen:
Ist
die Zeitmarkierung der Auffindungsanfrage 410 um eine vorbestimmte
Zeitspanne später
als die im Auffindungs-Log 424 abgespeicherte Zeitmarkierung,
so wird die IP-Adresse der Auffindungsanfrage 410 im Speicher 414 abgelegt,
um eine entsprechende Auffindungsprozedur durch das Auffindungsprogramm 416 auszulösen. Ist
das Gegenteil der Fall, so wird die Auffindungsanfrage 410 zurückgewiesen. Auf
diesem Weg werden unnötige
Auffindungsprozeduren vermieden, wenn ein Computerperipheriegerät 402 häufig vom
Netzwerk getrennt und wieder angeschlossen wird. Die vorbestimmte
Zeitspanne kann beispielsweise auf 6, 12 oder 24 Stunden gesetzt werden.
-
Als
eine Alternative zur zeitmarkierten Auffindungsanfrage 410 durch
die Zeitmarkierungsprogrammkomponente 422 kann die Empfangszeit
einer Auffindungsanfrage 410 als eine Zeitreferenz genutzt werden.
In diesem Fall wird eine Zeitmarkierungsprogrammkomponente 422 nicht
benötigt.
Dies minimiert die Komplexität
des DHCP-Servers 400.
-
Wiederholt
wird darauf hingewiesen, dass der Netzwerkserver 400 und
der Auffindungsserver 412 auf verschiedenen Servercomputern
implementiert sind; dennoch der Netzwerkserver 400 und
der Discoveryserver 412 können ebenso auf dem gleichen
Servercomputer implementiert sein, der entsprechend partitioniert
ist.
-
5 zeigt
ein entsprechendes Flussdiagramm. Im Schritt 500 wird eine
Zugriffsanfrage durch einen Netzwerkserver von einem Netzwerkknoten,
welcher physikalisch wieder mit dem Netzwerk verbunden wurde, empfangen.
Im Schritt 502 wird die Zugriffsanfrage vom Netzwerkserver
verarbeitet. Nach erfolgreicher Beendigung der Verarbeitung im Schritt 502,
das heißt,
wenn der Netzwerkknoten logisch mit dem Netzwerk wiederverbunden ist,
so wird im Schritt 504 eine Auffindungsanfrage erzeugt,
welche mit einer Zeitmarkierung i zeitmarkiert wird.
-
Im
Schritt 506 wird die zeitmarkierte Auffindungsanfrage an
den Auffindungsserver geschickt. Als Antwort führt der Auffindungsserver eine
Auffindungsprozedur durch und legt die Knoten-ID des Netzwerkknotens
für den
die Auffindungsprozedur durchgeführt
wurde, zusammen mit der Zeitmarkierung i einem Auffindungs-Log ab.
-
Im
Schritt 508 wird der Netzwerkknoten vom Netzwerk entfernt.
Im Schritt 510 wird der Netzwerkknoten wieder mit dem Netzwerk
verbunden. Folglich wird eine erneute Zugriffsanfrage vom wiederverbundenen
Netzwerkknoten durch den Netzwerkserver im Schritt 512 empfangen,
welche im Schritt 514 verarbeitet und im Schritt 516 mit
einer Zeitmarkierung j zeitmarkiert wird, bevor die Zeitmarkierungsauffindungsanfrage
im Schritt 517 an den Auffindungsserver gesendet wird.
-
Wenn
die erneute Auffindungsanfrage vom Auffindungsserver empfangen wird, überprüft der Auffindungsserver,
ob die Zeitmarkierung j abzüglich der
Zeitmarkierung i oberhalb eines vordefinierten Schnellwertes liegt.
Mit anderen Worten überprüft der Auffindungsserver,
ob genügend
Zeit zwischen der ersten Auffindungsanfrage, für welche im Schritt 507 eine
Auffindungsprozedur durchgeführt
wurde, und der nachfolgenden Auffindungsanfrage mit der Zeitmarkierung
j verstrichen ist. Diese Überprüfung wird im
Schritt 518 durchgeführt.
-
Wenn
die Zeitspanne, welche zwischen zwei aufeinanderfolgenden Auffindungsanforderungen verstrichen
ist, unterhalb des Schwellwertes liegt, so geht die Kontrolle zum
Schritt 519 über,
wo die erneute Auffindungsanfrage zurückgewiesen wird. Ist das Gegenteil
der Fall, so wird im Schritt 520 eine erneute Auffindungsprozedur
durchgeführt.
-
- 100
- Netzwerkserver
- 102
- Netzwerkknoten
- 104
- Programmkomponente
- 106
- Zugriffsanfrage
- 108
- Programmkomponente
- 110
- Auffindungsanfrage
- 112
- Auffindungsserver
- 114
- Speicher
- 116
- Auffindungsprogramm
- 118
- Abfrage
- 300
- Netzwerkserver
- 302
- Netzwerkknoten
- 304
- Programmkomponente
- 306
- Anmeldeanfrage
- 308
- Programmkomponente
- 310
- Auffindungsanfrage
- 312
- Auffindungsserver
- 314
- Speicher
- 316
- Auffindungsprogramm
- 318
- Anfrage
- 320
- tragbarer
Computer
- 322
- Dockingstation
- 400
- Netzwerkserver
- 402
- Computerperipheriegerät
- 404
- DHCP-Service-Programmkomponente
- 406
- IP-Adressenanfrage
- 408
- Programmkomponente
- 410
- Auffindungsanfrage
- 412
- Auffindungsserver
- 414
- Speicher
- 416
- Auffindungsprogramm
- 418
- Anfrage
- 420
- Speicher
- 422
- Zeitmarkierungsprogrammkomponente
- 424
- Auffindungs-Log