Methods are described for analyzing access list subsumption in routing
devices of a computer network and for identifying computer network
integrity violations, by producing structured data that includes stored
router names and access lists that include elements with address/mask
pairs, or patterns used to filter data into and out of a routing device,
respectively; determining whether access lists in the structured data
include elements in which a first element in the access list has a more
general or equal address/mask pair, or pattern, respectively, than a
second or subsequent element, or pattern; and storing in electronic memory
a report of elements or a list of patterns, respectively, in which a first
element or pattern is more general than or equal to a second or subsequent
element or pattern.
I metodi sono descritti per analizzare il subsumption della lista di accesso in dispositivi di percorso di una rete di calcolatore e per identificare le violazioni di integrità della rete di calcolatore, redigendo i dati strutturati in che include i nomi del router e liste di accesso che includono gli elementi con gli accoppiamenti di address/mask, o modelli immagazzinati usati per filtrare i dati e da un dispositivo di percorso, rispettivamente; determinazione se le liste di accesso nei dati strutturati includono gli elementi in cui un primo elemento nella lista di accesso ha un accoppiamento più generale o più uguale di address/mask, o modello, rispettivamente, che un secondo o elemento successivo, o modello; ed immagazzinando nella memoria elettronica un rapporto degli elementi o una lista dei modelli, rispettivamente, in cui un primo elemento o modello è più generale di o uguale ad un secondo o elemento o modello successivo.