CH696101A5 - Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens. - Google Patents

Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens. Download PDF

Info

Publication number
CH696101A5
CH696101A5 CH00552/03A CH5522003A CH696101A5 CH 696101 A5 CH696101 A5 CH 696101A5 CH 00552/03 A CH00552/03 A CH 00552/03A CH 5522003 A CH5522003 A CH 5522003A CH 696101 A5 CH696101 A5 CH 696101A5
Authority
CH
Switzerland
Prior art keywords
network
power supply
monitoring
connection
server
Prior art date
Application number
CH00552/03A
Other languages
English (en)
Inventor
Johannes Rietschel
Original Assignee
Barix Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Barix Ag filed Critical Barix Ag
Priority to CH00552/03A priority Critical patent/CH696101A5/de
Publication of CH696101A5 publication Critical patent/CH696101A5/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Description


  Technisches Gebiet

[0001] Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Überwachung von Geräten mit einer Stromversorgung und mit wenigstens einem Anschluss an ein Netzwerk.

Stand der Technik

[0002] Geräte, welche an ein Netzwerk angebunden sind, insbesondere jene, welche im Netzwerk Verwaltungsaufgaben, Dienstleistungsaufgaben oder Weiterleitungsaufgaben übernehmen wie beispielsweise Server, Router, Hubs, Bridges, Switches, Gateways, Repeater etc. sind für die Funktionstüchtigkeit eines Netzwerks und damit für die Verfügbarkeit der modernen Arbeitsmittel entscheidend.

   Entsprechend werden viele Anstrengungen unternommen, derartige Komponenten entweder über eine Redundanz abzusichern, oder aber deren Ausfallwahrscheinlichkeit möglichst niedrig zu halten.

[0003] Dennoch kommt es immer wieder vor, dass derartige Komponenten aus den unterschiedlichsten Gründen ausfallen und deswegen gesamte Netzwerke, Datenbankzugriffe, E-Mail-Verwaltung etc. zum Erlahmen kommen. Typischerweise muss in einer derartigen Situation ein Fachmann, in-house oder extern, beigezogen werden, um insbesondere spezielle Geräte wie die obengenannten wieder kontrolliert in Betrieb zu nehmen. Um die Folgen eines Ausfalls möglichst gering zu halten, müssen entsprechend derartige Servicepersonen entweder im Haus jederzeit zur Verfügung stehen, oder aber es muss von einem externen Dienstleister ein Pikettdienst beansprucht werden.

   Derartige Lösungen sind üblicherweise sehr teuer, und entsprechend besteht der Bedarf nach einfacheren und insbesondere kostengünstigeren Möglichkeiten, in einer derartigen Situation zu reagieren.

Darstellung der Erfindung

[0004] Der Erfindung liegt demnach die Aufgabe zugrunde, ein Verfahren sowie eine Vorrichtung zur Überwachung von Geräten mit einer Stromversorgung und mit wenigstens einem Anschluss an wenigstens ein Netzwerk zur Verfügung zu stellen, welches die obengenannten Probleme reduziert oder sogar beseitigt.

[0005] Die Lösung dieser Aufgabe wird dadurch erreicht, dass über erste Mittel das Gerät automatisiert in Bezug auf seine bestimmungsgemässe Funktionstüchtigkeit im Netzwerk überwacht wird,

   und dass bei Feststellung einer Abweichung von der bestimmungsgemässen Funktionstüchtigkeit des Geräts im Netzwerk über zweite Mittel automatisch Massnahmen getroffen werden, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts wiederherzustellen.

[0006] Der Kern der Erfindung besteht somit darin, eine permanente Überwachung der Funktionstüchtigkeit des Geräts im Netzwerk durch eine separate Komponente oder ein separates Modul wahrzunehmen. Stellt diese separate Komponente oder dieses separate Modul eine Fehlfunktion des Geräts fest (beispielsweise keine Netzwerkaktivität mehr, es sind aber auch andere Fehlerprofile möglich), so ist es autonom in der Lage, und ohne dass dazu zunächst ein Beizug eines Spezialisten erforderlich wäre, entsprechende Massnahmen am Gerät vorzunehmen, um dieses wieder funktionstüchtig zu machen.

   Beim Gerät handelt es sich typischerweise um wenigstens einen Server, wenigstens einen allgemeinen Computer (welcher am Netz, wie beispielsweise WAN oder LAN angeschlossen ist), einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater. Insbesondere vorteilhaft sind derartige Lösungen bei kleineren Servern oder Routern, die z.B.

   die Verbindung einer kleineren Firma, eines Telearbeitsplatzes oder einer Filiale in das Internet herstellen, wie beispielsweise Mail- oder WWW oder Datenbank-Servern oder ADSL Routern, welche stets verfügbar sein sollten, für welche aber eine umfassende Wartung und Überwachung durch Personal nicht sinnvoll ist.

[0007] Eine erste bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine automatische Unterbrechung der Stromversorgung des Geräts mit anschliessender Wiederherstellung der Stromversorgung des Geräts handelt.

   Aus praktischer Erfahrung ist nämlich bekannt, dass sich die Mehrzahl der Ausfälle von derartigen Computer-Komponenten wenn auch nicht immer in eleganter so doch in sehr effizienter Weise und vor allem innerhalb kurzer Zeit lösen lassen, indem die Stromzufuhr zum Gerät kurzzeitig unterbrochen wird und anschliessend wiederhergestellt wird. Die erneute Stromversorgung löst typischerweise in der Komponente respektive in Gerät einen automatischen Neustartprozess (reboot) des Betriebssystems aus, wobei üblicherweise vorher aufgetretene Probleme nicht mehr auftreten. Ggf. muss das Gerät dafür so konfiguriert werden, dass nach Stromunterbruch automatisch ein reboot ausgelöst wird, oder aber es müssen über eine Schnittstelle entsprechende Instruktionen abgesetzt werden, um den reboot auszulösen.

   Eine derartige die Unterbrechung wird bevorzugt über einen Schalter in der Stromversorgung des Geräts bewirkt.

[0008] Zusätzlich oder alternativ kann es sich bei den Massnahmen auch um eine Einflussnahme auf das Gerät über eine Schnittstelle handeln, bevorzugt über einen Reset-Schalter, einen Power-down-Eingang, eine Kontrollschnittstelle und/oder eine Konfigurationsschnittstelle, insbesondere bevorzugt über eine serielle Schnittstelle in Form eines Konfigurations- oder Consoleports. Bevorzugtermassen werden derartige Massnahmen stufenweise abgearbeitet, wobei zunächst sanfte Massnahmen über eine Schnittstelle versucht werden. Wenn diese sanften Massnahmen wegen eines gravierenderen Ausfalls des Geräts nicht ansprechen oder erfolglos verbleiben, kann in folgenden härteren Stufen weiter verfahren werden.

   Jederzeit kann als eine der Massnahmen auch eine Nachricht abgesetzt werden, um über entsprechende Kommunikationsmittel zuständige Personen oder Institutionen zu informieren. Typischerweise können aber durch das genannte Vorgehen die meisten Probleme gelöst werden, und so reduziert sich die Anzahl derartiger Kontaktaufnahmen und insbesondere der physikalische Vor-Ort Besuch dramatisch.

[0009] Sanfte Massnahmen können beispielsweise darin bestehen, dass über die Schnittstelle das Gerät bevorzugt in der angegebenen Reihenfolge mit folgenden Kommandos angesteuert wird: neu laden (reload) respektive neu starten (restart) respektive neu initialisieren (reinitialize) von einzelnen oder mehreren Modulen respektive Routinen;

   Rücksetzung auf die herstellungsseitigen Einstellungswerte (factory reset) und anschliessendes neu laden (reload) respektive neu initialisieren (re-initialize) respektive neu starten (restart) von einzelnen oder mehreren Modulen respektive Routinen; automatisches re-konfigurieren einer Komponente mit einem vorgegebenen Satz Parameter, Herunterfahren des gesamten Betriebssystems und anschliessendes Hochfahren des Betriebssystems (reboot). Wenn diese letzte Massnahme nicht zu Erfolg führt, so kann beispielsweise zunächst eine Reset-Taste und gegebenenfalls anschliessend ein Power-down-Schalter (beispielsweise über einen elektromechanischen Mechanismus) aktiviert werden, und sollte dies auch erfolglos bleiben, so kann, wie oben erwähnt, eine kurzzeitige Unterbrechung der grundsätzlichen Stromversorgung des Geräts vorgenommen werden.

   Der anschliessende Reboot-Prozess kann entweder ohne weitere Beeinflussung laufengelassen werden, es ist aber auch möglich, diesen beispielsweise über eine Kontrollschnittstelle zu beeinflussen, insbesondere wenn ein erster Reboot erfolglos verlaufen ist. Eine derartige Beeinflussung kann beispielsweise ebenfalls in einem factory-reset, in einer Rückstellung auf vorgegebene Parameter, oder sogar in einem Startprozess über ein alternatives z.B. auf einem anderen Medium gespeichertes Betriebssystem (Notfallsystem, insbesondere beim Ausfall einer Festplatte oder eines anderen Speichermediums sinnvoll, beispielsweise reboot über CD oder DVD) oder sogar über eine alternative zentrale Rechnereinheit (CPU) angesteuert werden.

[0010] Da derartige Massnahmen u.U. z.B.

   für laufende Prozesse auf einem Server gravierenden Folgen haben können, kann es sich als vorteilhaft erweisen, gemäss einer bevorzugten Ausführungsform des erfindungsgemässen Verfahrens vor der automatischen Einleitung der Massnahme über das Netzwerk (sofern dies überhaupt noch möglich ist nach dem Ausfall des respektive der Geräte) oder über ein anderes Netzwerk wie beispielsweise ein Telefonnetzwerk oder ein Managementnetzwerk wenigstens eine Mitteilung an wenigstens einen Benutzer/Systemadministrator abzugeben. Derartige Warnungen können gegebenenfalls ausserdem dazu benutzt werden, die tatsächliche Einleitung von Massnahmen von einer Quittierung einer derartigen Warnung abhängig zu machen.

   Dabei kann es sich bei der Mitteilung über das Netzwerk oder Telefonnetzwerk um eine Nachricht unter Verwendung eines Protokolls wie SMTP wie eine E-Mail handeln, um eine Systemnachricht, um eine Nachricht über wireless Netzwerke wir GPRS, um ein SMS, ein SNMP Trap oder auch über eine Meldung an einen Webserver via HTTP/POST, wobei derartige Nachrichten stufenweise zeitlich gestaffelt auf einen anstehenden Systemausfall respektive ein anstehendes Herunterfahren mit anschliessendem Hochfahren des Betriebssystems des Geräts hinweisen können.

   Beispielsweise kann so ein Systemadministrator über ein SMS über den Ausfall eines Servers oder Routers informiert werden, und zeitverzögert weitere Massnahmen erst dann ausgelöst werden, wenn entweder vom Systemadministrator eine Antwort mit vorgegebenen Text zurückgekommen ist, oder wenn vom Systemadministrator innerhalb einer bestimmten Zeitspanne keine Antwort eingegangen ist. Gleichermassen kann vorgesehen werden, dass beim Eingang einer Antwort des Systemadministrators mit einem bestimmten Text die Auslösung von weiteren Massnahmen verhindert wird.

   So ist es dem Systemadministrator möglich, in spezifischen Situationen, so z.B. wenn er gerade verfügbar ist oder mit Problemen rechnet, welche sich über die geplanten automatisierten Massnahme nicht lösen lassen, diese Massnahmen zu verhindern.

[0011] Eine weitere bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass die Überwachung über erste Mittel in Form von Netzanschlüssen erfolgt. Dabei kann es sich um aktive Netzwerkanschlüsse handeln, welche es der Vorrichtung zur Überwachung auch erlauben, den Status, des Geräts respektive der Geräte aktiv abzufragen.

   Alternativ ist es aber auch möglich, gewissermassen an dem respektive den Netzwerken nur mitzuhören ("sniffer"), und so indirekt den Zustand des Geräts zu überwachen.

[0012] Typischerweise wird die bestimmungsgemässe Funktionstüchtigkeit des Geräts am Netzwerk kontinuierlich (z. B. permanentes Mithören), abschnittsweise (zum Beispiel Mithören alle paar Minuten) oder punktweise (z.B. durch ein Absetzen von spezifischen Abfragen alle paar Minuten) überwacht.

   Die Überwachung kann dabei z.B. über periodische aktive Anfragen oder Statusabfragen am Gerät erfolgen, wie beispielsweise ping, httpget, login, Datenbankabfragen, Mailabfragen, DHCP Clientabfragen, im Falle z.B. eines Mobilfunksenders durch den Versuch des Einbuchens in das Netzwerk, im Falle eines Routers via Traceroute etc.

[0013] Um die automatisierte Feststellung der Funktionstüchtigkeit des wenigstens einen Geräts vornehmen zu können, wird beispielsweise gemäss einem bestimmten, bevorzugt vom Benutzer einstellbaren Schema beispielsweise in Form einer Checklist durchgeführt, wobei insbesondere bevorzugt das Treffen von Massnahmen mit einer vorgegebenen oder einstellbaren zeitlichen Verzögerung nach der Feststellung der Funktionsuntüchtigkeit respektive erst nach entsprechendem Verschicken von Warnmeldungen erfolgt.

   Alternativ ist es aber auch möglich, zur Durchführung eines derartigen Verfahrens Vorrichtungen vorzusehen, welche feste Einstellungen besitzen, und welche vom Benutzer nur noch beispielsweise in die Stromversorgung zwischengeschaltet und an das Netz angehängt werden müssen. Ohne weitere Konfiguration (die entsprechende IP-Adresse kann gegebenenfalls automatisch zugewiesen werden, insofern überhaupt eine benötigt wird) kann anschliessend ein derartiges Gerät die gewünschte Überwachungs- und Massnahmefunktion übernehmen.

[0014] Es handelt sich bei wenigstens einer Netzwerkschnittstelle beispielsweise um ein WAN (wide area network, z.B. Internet) oder ein LAN (local area network, lokales Netzwerk), wobei diese Netze auch funkbasiert (wireless) z.B. mit Standards wie GPRS ausgestaltet sein können.

   Allgemein kann die Netzwerkschnittstelle auch aus z.B. einem ISDN, Tl, El Interface, einem Funknetzwerktransponder/Transmitter (z.B. CDMA, GSM etc) bestehen.

[0015] Besonders benutzerfreundlich lässt sich ein derartiges Verfahren gestalten, wenn es unter Verwendung einer Vorrichtung durchgeführt wird, welche entweder als Modul des Geräts oder insbesondere bevorzugt als selbstständige Einheit ausgestaltet ist.

[0016] Weitere bevorzugte Ausführungsform des erfindungsgemässen Verfahrens sind in den abhängigen Ansprüchen beschrieben.

[0017] Ausserdem betrifft die vorliegende Erfindung eine Vorrichtung zur Durchführung des obengenannten Verfahrens, welche dadurch ausgezeichnet ist, dass wenigstens eine zentrale Rechnereinheit (CPU) vorhanden ist, wenigstens ein Datenspeicher (RAM, ROM) vorhanden ist,

   erste Mittel zur Überwachung der bestimmungsgemässen Funktionstüchtigkeit wenigstens eines Geräts angeordnet sind, sowie zweite Mittel zur Ermöglichung von Massnahmen, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts wiederherzustellen. Ausserdem ist normalerweise eine derartige Vorrichtung mit einer separaten Stromversorgung ausgestattet (AC-Netzanschluss).

[0018] Besonders vorteilhaft weil für viele verschiedene Komponenten anwendbar kann eine derartige Vorrichtung gestaltet werden, wenn sie als vom Gerät separate Einheit (kleine Box) insbesondere in einem Gehäuse ausgebildet ist.

[0019] Alternativ kann aber die Vorrichtung auch als Modul des Geräts ausgestaltet sein, wobei dieses Modul insbesondere am Stromversorgungsmodul des Geräts angeordnet ist und über Mittel zur Unterbrechung der Stromversorgung des Geräts verfügt.

   Sie kann gewissermassen auch als Teil des Stromversorgungsmoduls ausgebildet sein.

[0020] Besonders einfach insbesondere im Fall einer separaten Einheit lässt sich die Vorrichtung gestalten, wenn sie direkt in den Pfad der Stromversorgung des Geräts zwischengeschaltet werden kann, bevorzugt unter Verwendung wenigstens einer IEC-Buchse oder einer anderen standardisierten Stromanschlussmöglichkeit, welche eine einfache Zwischenschaltung in die Stromversorgung des Geräts ermöglicht.

[0021] Eine weitere bevorzugte Ausführungsform der Vorrichtung ist dadurch gekennzeichnet, dass sie in unabhängiger Weise zur Überwachung und Ergreifung von Massnahmen in Bezug auf mehrere Geräte und/oder mehrere Netzwerke in der Lage ist.

   Dies kann insbesondere im Fall eines Raumes mit mehreren Komponenten respektive Geräten vorteilhaft sein.

[0022] Vorteilhafterweise werden die zweiten Mittel als elektrische und/oder elektromechanische Schalter zur Unterbrechung der Stromversorgung des Geräts ausgestaltet. Die zweiten Mittel können andererseits oder zusätzlich als Schnittstellen mit Verbindung zu einem Reset-Schalter, und/oder einem Power-down-Eingang, und/oder einer Kontrollschnittstelle und/oder einer Konfigurationsschnittstelle des Geräts ausgebildet werden.

[0023] Um die bereits weiter oben angedeutete Möglichkeit einer separaten Benachrichtigung von Personen insbesondere von für derartige Einrichtungen verantwortliche Personen zu ermöglichen, können zusätzlich Möglichkeiten vorgesehen sind,

   um im Falle einer Funktionsuntüchtigkeit Mitteilungen über ein Netzwerk und/oder ein Telefonnetzwerk oder eine vorhandene Melde/Alarmanlage an bestimmte Benutzer abzugeben. Ebenfalls ist es möglich, zusätzlich wenigstens einen Anschluss an ein Verwaltungsnetzwerk oder ein Modem an der Vorrichtung vorzusehen.

[0024] Weitere bevorzugte Ausführungsformen der erfindungsgemässen Vorrichtung sind in den abhängigen Ansprüchen beschrieben.

[0025] Eine weitere bevorzugte Ausführung des Gerätes verfügt nicht nur über eine, sondern über zwei Netzwerkschnittstellen, die normalerweise als "transparente" Verbindung geschaltet sind, d.h. das zu prüfende Gerät wird an eine dieser Schnittstellen und die normalerweise zum Gerät führende Verbindung an die zweite dieser Schnittstellen angeschlossen.

   Durch diese Konfiguration kann bei Ausfall des Gerätes z.B. eine Notmeldung auf Anfragen über die Netzwerkschnittstelle abgegeben werden.

Kurze Erläuterung der Figuren

[0026] Die Erfindung soll nachfolgend anhand von Ausführungsbeispielen im Zusammenhang mit den Zeichnungen näher erläutert werden. Es zeigen:
<tb>Fig. 1<sep>eine schematische Darstellung einer Überwachungsvorrichtung, welche als separate Einheit ausserhalb der Stromversorgung des Geräts ausgebildet ist; und


  <tb>Fig. 2<sep>eine schematische Darstellung einer Überwachungsvorrichtung, welche als in den Pfad der Stromversorgung des Geräts zwischenschaltbare Einheit ausgebildet ist.

Wege zur Ausführung der Erfindung

[0027] Fig. 1 zeigt ein Ausführungsbeispiel einer Überwachungsvorrichtung 1, welche in diesem Fall als separate Vorrichtung ausgebildet ist.

   Die Vorrichtung 1 ist dazu ausgelegt, ein Gerät 2, welches an wenigstens ein Netzwerk 14-16 angebunden ist, zu überwachen, und bei Fehlfunktionen diese automatisiert zu beheben zu versuchen.

[0028] Das Gerät 2 verfügt über eine Stromversorgung 3 (typischerweise AC einer Spannung von 110 oder 220 V oder DC mit 24 oder 48 oder 60V), welche im Gerät in einem Stromversorgungsmodul 4 (Power Supply Module) typischerweise auf für die spezifischen Erfordernisse der Platinen und weiteren Module in Gleichstrom umwandelt und Spannung und Strom anpasst. Des Weiteren verfügt das Gerät 2 über einen ersten Netzwerkanschluss 6, über welchen ein breites Bereichsnetzwerk 14 (wide area network, WAN), wie beispielsweise das Internet angebunden ist. Alternativ ist hier ein Modem denkbar.

   Ausserdem verfügt es über in diesem Fall 2 weitere Netzwerkanschlüsse 7 und 8, über welche ein lokales Netzwerk (local area network, LAN) 15 respektive 16 angebunden respektive geschaffen wird. Es kann sich dabei sowohl beim WAN 14 als auch bei den lokalen Anschlüssen 15, 16 um verkabelte Netzwerke handeln, wie beispielsweise twisted pair, wie shielded twisted pair STP, oder unshielded twisted pair UDP, Koaxialkabel, oder Lichtleitkabel (optical fibres) oder andere.

   Alternativ ist es aber auch möglich, diese Netzwerke über kabellose Verbindungen zu realisieren (so genannte wireless LAN, GPRS etc.), wie sie beispielsweise im Standard IEEE 802.11 definiert sind.

[0029] Die Daten können dabei über unterschiedliche Protokolle (TCP/IP, http, ftp, bgp, dhcp) ausgetauscht werden, gegebenenfalls unter zusätzlicher Verwendung von Verschlüsselungsalgorithmen.

[0030] Das Gerät 2 gem.

   Fig. 1 kann mit anderen Worten ein Server sein, welcher über wenigstens eine zentrale Prozessoreinheit sowie typischerweise über Festplattenspeicher verfügt, und welcher gleichzeitig von aussen über das WAN 14, beispielsweise als Mailserver oder auch sonst als Datenserver zugänglich ist, und welcher gleichzeitig innerhalb des LAN 15 respektive 16 als Server dient.

[0031] Es kann sich beim Gerät 2 aber auch um einen Repeater handeln, welcher im Wesentlichen nur die Aufgabe übernimmt, Daten, welche in einem Netz oder innerhalb mehrerer Netze ausgetauscht werden sollen, gewissermassen verstärkt weiterzuleiten, um den in den Netzen auftretenden Abschwächungseffekten (attenuation) abzuhelfen und Übertragungsfehler zu reduzieren.

   In diesem Fall ist es auch möglich, dass das Gerät 2 beispielsweise über keinen Netzwerkanschluss 6 an das Netzwerk 14 verfügt, da die Daten nur innerhalb der Netze 15 und 16 transportiert werden sollen.

[0032] Gleichermassen kann es sich beim Gerät 2 um einen Router (Einheit mit Leitwegprogramm) handeln, welcher die Aufgäbe übernimmt, die Verteilung der Daten zwischen zwei Netzwerken sicherzustellen.

[0033] Weitere Möglichkeiten eines Geräts 2 ist die Funktion eines Switch (Verteiler), welcher Daten gewissermassen von verschiedenen Eingängen bündelt. Das Gerät 2 kann auch als Hub, Bridge oder Gateway ausgebildet sein. Im wesentlichen handelt es sich beim Gerät 2 einfach um eine Einheit, welche über wenigstens einen Netzwerkanschluss verfügt und welche an einer Stromversorgung 3 angeschlossen ist.

   Im Allgemeinheit kann es sich entsprechend beim Gerät 2 auch einfach um einen schlichten Computer mit Netzwerkanschluss handeln, oder um ein Modem, welches die Verbindung eines Computers an ein Netzwerk gewährleistet.

[0034] Ein derartiges Gerät kann nun mit einer Überwachungsvorrichtung 1 sehr einfach überwacht werden, und Fehlfunktionen schnell behoben werden. Dazu verfügt die Überwachungsvorrichtung 1 einerseits über eine Stromversorgung 3, und ist als selbstständige Einheit mit zentraler Rechnereinheit (CPU), einem Speicher (RAM, ROM, evtl. Harddisc, Speicherchip, SanDisk etc.), sowie einerseits wenigstens einer Möglichkeit 9, 10, 17 zur Beeinflussung des Geräts 2 sowie einer weiteren Möglichkeit 11-13 zur Überwachung der Netzwerkaktivität des Geräts 2 ausgerüstet.

   Die Überwachungsvorrichtung 1 verfügt entsprechend über korrespondierende Karten respektive Busse.

[0035] Die Überwachungsvorrichtung 1 verfügt konkret über eine Verbindung 11 an das WAN 14, sowie über weitere Verbindungen 12 respektive 13 an die Netze 15 und 16. Dabei ist es möglich, in einer einfacheren Variante beispielsweise nur das Netz 15 zu überwachen, gerade im Fall eines twisted pair Servers können aber auch gleichzeitig sehr viele Netze vorteilhafterweise überwacht werden. Die Überwachung kann über einen echten Netzwerkanschluss gewährleistet werden, d. h. die Überwachungsvorrichtung 1 ist effektiv seinerseits ebenfalls an die Netzwerke 14-16 angebunden, und kann aktiv ebenfalls in Netzwerk teilnehmen.

   Andererseits können aber die Verbindungen 11 bis 13 auch nur als passive Anbindungen ('sniffer') ausgebildet sein, welche ausschliesslich dem Mithören dienen. Werden die Verbindungen 11 bis 13 als aktive Netzwerkanschlüsse ausgestaltet, muss entsprechend die Überwachungsvorrichtung 1 ihrerseits entweder mit einer entsprechenden Kennzeichnung (zum Beispiel IP-Adresse) versehen werden, oder aber muss über einen automatisierten Mechanismus verfügen, sich selbst eine zulässige und im Netz eineindeutige derartige Kennung zuzuteilen.

   Eine derartige automatische Zuteilung der Überwachungsvorrichtung 1 kann vorteilhafterweise mit einer Audioausgabe oder einem Display verbunden werden, sodass nach der Einbindung der Überwachungsvorrichrung 1 die spezifische Nummer auch ausgegeben werden kann.

[0036] Ausserdem verfügt die Überwachungsvorrichtung 1 über eine Verbindung 9, welche direkt in die Stromversorgung 3 des Geräts 2 eingreifen kann. Dies, indem die Verbindung 9 die Stromversorgung 3 über einen Schalter 17 unterbrechen kann und anschliessend wieder herstellen kann. Zusätzlich verfügt die Überwachungsvorrichtung 1 vorteilhafterweise über eine weitere Verbindung 10, welche an einen IO-Port des Geräts 2 angebunden wird. Es kann sich dabei beispielsweise um einen Konfigurationsport 5 handeln, über welchen das Gerät 2 mit spezifischen Instruktionen angesteuert werden kann.

   Der Konfigurationsport 5 kann beispielsweise als Schnittstelle des Typs RS232 ausgebildet sein, andere Schnittstellen wie USB, ein einfacher digitaler Kontakt, Ethernet etc. etc sind aber gleichermassen möglich und sinnvoll. Es kann sich bei der Verbindung 10 alternativ oder zusätzlich auch um eine Anbindung an einen Tastaturinput handeln, oder beispielsweise um einen elektromechanischen Schalter, welcher eine Reset-Taste des Geräts 2 zu betätigen in der Lage ist.

[0037] Im Fall des Ausführungsbeispiels gem. Fig. 1 ist das Überwachungsgerät 1 als separate Einheit ausgebildet.

   Sie kann beispielsweise in einem kleinen Gehäuse mit einem Stromanschluss 3 und entsprechenden Netzwerkanschlüssen und einem in die Stromversorgung 3 des Geräts 2 zwischenzuschaltenden Element mit dem Schalter 17 ausgebildet sein, sowie gegebenenfalls mit einer Verbindung 10 an einen Konfigurationsport 5 des Geräts 2 (beispielsweise als Aufsatz auf die Steckdose, mit einem Anschluss für den Stecker des Geräts 2).

   Im einfachsten Fall kann die Überwachungsvorrichtung beispielsweise zur Überwachung eines Modems oder eines Computers nur mit einem Netzwerkanschluss und mit der Möglichkeit einer Eingliederung ins Netz versehen werden, sodass die Überwachungsvorrichtung ohne weitere Konfiguration angeschlossen werden kann und die Funktion direkt zu übernehmen in der Lage ist.

[0038] Die Überwachungsvorrichtung 1 wird nun wie folgt betrieben:
 Zunächst wird die Aktivität auf den Netzen 14 bis 16 überwacht. Diese Überwachung kann kontinuierlich geschehen, kann aber auch abschnittsweise oder Punktweise erfolgen. Beispielsweise kann vorgesehen werden, dass alle 60 Sekunden oder auch nur alle 5 Minuten innerhalb eines gewissen Zeitraums überprüft wird, ob das Gerät 2 nach wie vor auf allen Netzen 14 bis 16 Aktivitäten zeigt.

   Die Dauer des Zeitraums der Überprüfung kann einstellbar ausgestaltet sein, es kann beispielsweise eine maximale Dauer eingestellt werden, innerhalb welcher die Überprüfung aufrechterhalten bleiben soll. Diese Überwachung kann nun aktiv oder passiv ausgestaltet ein. Aktiv insofern, als über die Überwachungsvorrichtung 1 das Gerät 2 über die Netze 14 bis 16 mit Befehlen wie beispielsweise ping, httpget, login, einer Datenbankabfrage etc. auf korrekte Funktionsweise überprüft wird.

   Die passive Überwachung besteht darin, den Verkehr auf dem Netz (Traffic) nur zu überwachen, und anhand der mitgehörten Datenpakete und deren Absenderadressen zu ermitteln, ob das Gerät 2 seine Funktionen im Netzwerk 14 bis 16 korrekt wahrnimmt.
Die Überwachungseinheit 1 verfügt nun über ein Protokoll, in welchem festgehalten ist, welche Funktionen das Gerät 2 in welcher Art und Weise innerhalb welcher Zeiträume korrekt erfüllen muss, damit von einer fehlerfreien Funktionsweise des Geräts 2 ausgegangen werden kann. So kann beispielsweise in diesem Protokoll festgehalten werden, dass die Aktivität auf dem WAN 14 nicht länger als beispielsweise 5 Minuten aussetzen darf, und auf den Netzen 15 und 16 nicht länger als beispielsweise 2 Minuten.

   Handelt es sich beim Gerät 2 um einen Server, so können entsprechende Bedingungen formuliert werden, wie viele der Netze 15 oder 16 gleichzeitig ausfallen müssen, damit das Gerät 2 als fehlerhaft in seiner Funktion beurteilt wird, da beispielsweise beim Ausfall von nur einem Netz 15, welches nur mit einem Computer (Client) verbunden ist, mit grösster Wahrscheinlichkeit bei gleichzeitiger korrekter Funktionsweise der anderen Netze 16 nicht das Gerät 2 für die Störung verantwortlich ist, sondern der Client.

   Ausserdem kann festgelegt werden, welche Funktionen innerhalb dieser Zeiträume erfüllt werden müssen.
Typische Prüfkriterien zur Überwachung eines Servers mit WAN und zwei LAN-Anschlüssen kann beispielsweise wie folgt aussehen:
a) DHCP Client-request auf den beiden LAN Anschlüssen alle 5 Minuten
b) Datenverkehrüberwachung auf dem WAN Anschluss (Fehlerkriterium: länger als 360 sek. kein Block von Server geschickt)
c) Alle 10 Minuten schicken einer Email per SMTP über einen LAN Anschluss an den Server und Überprüfung, ob diese innerhalb von 1 Minute wieder via POP aus einem Account abgerufen werden kann
d) Ping des Servers über die lokale Schnittstelle alle 20 Sekunden
e) Ping eines entfernten Routers oder Gerätes via lokale (und dann vom Server geroutet über die WAN Schnittstelle). Max.

   Verlustrate von Pings 5%, wenn innerhalb von 10 Sekunden alle Pings verloren gehen ist ein "harter Fehler" und damit eine andere Fehlerbedingung festgestellt als wenn "ab und zu" mal ein Ping verloren geht
f) Datenbankabfrage (z.B. per SQL) über die lokale Schnittstelle
g) Login in eine Anwendungsapplikation über eine Schnittstelle
 Stellt nun das Überwachungsgerät 1 einen fehlerhaften Zustand des Geräts 2 fest, so wird bevorzugt stufenweise vorgegangen. Ein direktes Ausschalten und wieder Einschalten könnte u U. problematisch sein, da beispielsweise ein Server seine Netzwerkaktivität auch niedrig halten wird, wenn er gerade eine grosse Rechenleistung o.a. erbringen muss. So kann beispielsweise in einer ersten Stufe versucht werden, Netzwerkadministratoren und/oder Benutzer zu benachrichtigen.

   Dies kann entweder, sollte das Netz 14 respektive 15 in der Richtung zu den Benutzern noch funktionstüchtig sein, über entsprechende Systemmeldungen oder E-Mails erfolgen. Alternativ oder zusätzlich ist es möglich, derartige Meldungen über SMS (für diese Möglichkeit muss die Überwachungsvorrichtung 1 über entsprechende Einrichtungen verfügen, oder beispielsweise über einen autonomen Anschluss an das WAN 14 eine derartige Funktion auslösen). Derartige Meldungen können stufenweise erfolgen, zunächst eine einfache Benachrichtigung (beispielsweise Alarm), wenn darauf keine Reaktion erfolgt, eine einfache Information, dass in einer nächsten Stufe das Gerät 1 aktiv beeinflusst werden wird. Alternativ kann aber auch die Auslösung einer Reaktion von einer aktiven Autorisierung beispielsweise des Systemadministrators abhängig gemacht werden.

   Die Art und Weise der Benachrichtigung respektive der von derartigen Benachrichtigungen abhängigen Bedingungen können wiederum in einem entsprechenden Protokoll definiert werden, entweder bereits herstellungsseitig oder benutzerspezifisch nach der Installation.
 Wird die Überwachungsvorrichtung 1 entweder entsprechend ausgelöst (von Benutzer oder Systemadministrator) oder erhält die Überwachungsvorrichtung 1 keine Rückmeldungen, so kann nun in einer ersten Phase über die Verbindung 10 zum Konfigurationsport versucht werden, das Gerät 2 automatisiert wieder funktionstüchtig zu machen. Dies kann beispielsweise erfolgen, indem zunächst einzelne spezifisch auszuwählende Routinen (Jobs), welche insbesondere für die Netzwerkaktivität verantwortlich sind, neu zu initialisieren, mit einem factory reset anzusteuern, etc.

   Gewissermassen als letzte Option, wenn derartige spezifische Ansteuerungen von Routinen erfolglos bleiben, kann über die Schnittstelle 5 ein reboot-Kommando abgesetzt werden.
Die Wahl der spezifischen Instruktionen, welche über die Verbindung 10 an das Gerät abgegeben werden, respektive deren Reihenfolge, wird von der Bauweise, Architektur und dem Betriebssystem des Geräts 2 abhängen, und ist entsprechend einstellbar. Denkbar sind für das spezifische Vorgehen beispielsweise voreingestellte Profile für bestimmte Geräte, welche von Benutzer beispielsweise in einer einfachen Menusteuerung vor Inbetriebnahme eingestellt werden können (vergleichbar mit Treibern etc.).

   Denkbar ist es auch, derartige Profile auf einem zuständigen Server zu hinterlegen, und die Überwachungsvorrichtung 1 so auszulegen, dass Sie zunächst autonom (beispielsweise nach der automatischen Zuweisung einer IP-Adresse) den Gerätetyp des Geräts 2 erkennt, und anschliessend selbstständig über das WAN 14 sich die entsprechenden Profile, die für dieses Gerät geeignet sind, herunterlädt. So kann der benutzerseitige Aufwand gering gehalten werden, ausserdem ist es möglich, über periodische Abfragen derartige Profile stets in der aktuellen Form vorliegen zu haben.
Typischerweise wird erst, wenn die Versuche einer Ansteuerung über die Verbindung 10 erfolglos bleiben, in einer letzten Phase das Gerät 2 über eine effektive Beeinflussung der Stromversorgung heruntergefahren und anschliessend wieder hochgefahren.

   Dies kann einerseits erfolgen, indem beispielsweise über entsprechende Mittel ein dafür vorgesehener Power-down-Schalter am Gerät 2 betätigt wird, oder indem nun direkt auf die Stromversorgung 3 des Geräts 2 Einfluss genommen wird.
Zur direkten Einflussnahme auf die Stromversorgung 3 des Geräts 2 ist ein entsprechender Schalter 17 vorgesehen, welcher von der Überwachungsvorrichtung 1 angesteuert werden kann. Der Schalter 17 wird kurzzeitig dazu verwendet, die Stromversorgung zu unterbrechen. Typischerweise wird ein Gerät 2 beim anschliessenden Wiederherstellen der Stromversorgung automatisch wieder hochfahren, und erfahrungsgemäss löst sich eine Vielzahl der davor vorhandenen Probleme allein durch dieses neuerliche Hochfahren (das gleiche gilt für die obengenannten Beeinflussungen über die Schnittstelle 5).

   Gegebenenfalls kann, sollte das einfache Ein- respektive wieder Ausschalten des Geräts 2 erfolglos bleiben, versucht werden, das Gerät 2 über ein alternatives Bootmedium hochzufahren.
- Anschliessend überprüft die Überwachungsvorrichtung 1, ob das Gerät 2 seine bestimmungsgemässe Aktivität am Netz 14-16 wieder korrekt aufgenommen hat. Stellt die Überwachungsvorrichtung 1 fest, dass dies der Fall ist, wird die Überwachungsvorrichtung 1 seine Überwachungsfunktionen wieder aufnehmen, und gegebenenfalls die Benutzer respektive Systemadministratoren entsprechend benachrichtigen.

   Stellt die Überwachungsvorrichtung 1 aber fest, dass die bestimmungsgemässe Aktivität auch nach dem reboot immer noch nicht gewährleistet ist, so kann es die obengenannten Schritte gegebenenfalls wiederholen, und/oder, wenn dies ebenfalls erfolglos bleibt, ebenfalls über eine Benachrichtigung von Benutzern und/oder Systemadministratoren eine anschliessende, nun nicht mehr vermeidbare manuelle Beeinflussung des Systems veranlassen.
 Beispiel einer Ablaufdefinition:
A) Konstante Überprüfung der drei Netzwerkanschlüsse auf Datenverkehr;

   wenn auf einem Netzwerk innerhalb von 5 Minuten vom überwachten Gerät keine Frames mehr gesendet wurden, ist von Feldfunktion auszugehen und dieses spezifische Interface per Controllport und spezifischen Instruktionen wiederzubeleben
B) Wenn Punkt a) nicht innerhalb von 3 Wiederholungen zur Funktion des Netzwerkanschlusses führt, muss das Gerät neu gestartet werden, und zusätzlich eine Information an einen Administrator gesendet werden
C) Wenn der Fehler durch Neustart des Gerätes nicht behoben werden kann, muss eine weitere Meldung an den Administrator abgesetzt werden, und mittels einer bestimmten Befehlssequenz dieser spezifische Anschluss temporär abgeschaltet werden
D) Unabhängig von a), b), c), e), f), also nebenläufig, wird alle 10 Minuten versucht, einen SMTP (Mailversendeprotokoll) Login auf dem Server durchzurühren.

   Wenn dieses nicht funktioniert und auch nach 3 Wiederholungen nicht funktioniert, muss der Server per Kommando neu gestartet werden und eine Meldung an den Administrator abgesetzt werden. Wenn auch nach dem Restart des Servers ein SMTP logon nicht erfolgreich durchgeführt werden kann, wird noch eine Nachricht abgesetzt und die Überwachungsfunktion d) nicht mehr ausgeführt
E) (nebenläufig:) Alle 60 Sekunden wird eine DHCP Clientanfrage an den Server durchgeführt, reagiert dieser auch nach 3 Wiederholungen nicht, wird per Kommandosequenz auf der seriellen Schnittstelle der DHCP Prozess neu gestartet und eine Meldung abgesetzt.
F) (nebenläufig:) Alle 5 Minuten login über den Consoleport.

   Reagiert der Server darauf nicht, wird eine Message abgesetzt und die Spannungsversorgung des Rechners kurz (30 sek,) unterbrochen

[0039] Fig. 2 zeigt eine Alternative zum in Fig. 1 dargestellten Ausführungsbeispiel. Die Überwachungsvorrichtung 1 ist hier direkt in die Stromversorgung 3 zwischengeschaltet. Dies kann beispielsweise geschehen, indem die Überwachungsvorrichtung 1 als kleine Box ausgebildet ist, und direkt auf die Steckdose aufgesteckt werden kann. Anschliessend kann der Stromanschluss des Geräts 2 in eine entsprechende Buchse der Überwachungsvorrichtung 1 eingesteckt werden.

   Alternativ ist es möglich, die Überwachungsvorrichtung 1 mit einer IEC-Buchse zu versehen (die meisten Geräte 2 verfügen heutzutage über derartige Eingänge), und anschliessend die Vorrichtung 1 mit dem Gerätekabel des Gerätes 2 an die Stromversorgung anzuschliessen. Über ein entsprechendes Kabel, welches am der Vorrichtung 1 abgewandten Ende über einen IEC-Anschluss verfügt, kann dann das Gerät 2 an die Stromversorgung gewissermassen mittelbar über die Vorrichtung 1 angeschlossen werden. So können nationale Kompatibilitätsprobleme infolge unterschiedlicher Steckernormen vermieden werden.

   Der Schalter 17 befindet sich in dieser Konfiguration innerhalb der Überwachungsvorrichtung 1, was auf der einen Seite die Installation vereinfacht und auf der anderen Seite die Bauweise kompakter gestaltet.

Bezugszeichenliste

[0040] 
1 : Überwachungsvorrichtung
2 : Gerät, zum Beispiel Server, Repeater oder Router
3 : Stromversorgung
4 : Stromversorgungsmodul von 2
5 : Konfigurations-/Consoleport (zum Beispiel RS 232) für 2
6 : Netzwerkanschluss für WAN
7 : erster Netzwerkanschluss für LAN
8 : zweiter Netzwerkanschluss für LAN
9 : Verbindung zur Versorgungsunterbrechung
10 : Verbindung zur Konfigurationsport
11 : Verbindung zum WAN
12 : Verbindung zum LAN
13 : Verbindung zum LAN
14 : WAN
15 : LAN (erstes)
16 : LAN (zweites)
17 : Schalter zur Versorgungsunterbrechung

Claims (28)

1. Verfahren zur Überwachung von Geräten (2) mit einer Stromversorgung (3,4) und mit wenigstens einem Anschluss (6-8) an wenigstens ein Netzwerk (14-16), dadurch gekennzeichnet, dass über erste Mittel (10, 11, 12, 13) das Gerät (2) automatisiert in Bezug auf seine bestimmungsgemässe Funktionstüchtigkeit im Netzwerk (14-16) überwacht wird, und dass bei Feststellung einer Abweichung von der bestimmungsgemässen Funktionstüchtigkeit des Geräts (2) im Netzwerk (14-16) über zweite Mittel (9, 10, 17) automatisch Massnahmen getroffen werden, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts (2) wiederherzustellen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine automatische Unterbrechung der Stromversorgung (3,4) des Geräts (2) mit anschliessender Wiederherstellung der Stromversorgung (3, 4) des Geräts (2) handelt, wobei die Unterbrechung bevorzugt über einen Schalter (17) in der Stromversorgung (3, 4) des Geräts (2) erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine Einflussnahme auf das Gerät (2) über eine Schnittstelle (5, 10) handelt, bevorzugt über einen Reset-Schalter, einen Power-down-Eingang, eine Kontrollschnittstelle und/oder eine Konfigurationsschnittstelle (5), insbesondere bevorzugt über eine serielle Schnittstelle in Form eines Konfigurationsports (5).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass über die Schnittstelle (5,10) das Gerät (2) bevorzugt in der angegebenen Reihenfolge mit folgenden Kommandos angesteuert wird: neu laden respektive neu starten respektive neu initialisieren von einzelnen oder mehreren Modulen respektive Routinen; Rücksetzung auf die herstellungseitigen Einstellungswerte und anschliessendes neu laden respektive neu initialisieren respektive neu starten von einzelnen oder mehreren Modulen respektive Routinen; Herunterfahren des gesamten Betriebssystems und anschliessendes Hochfahren des Betriebssystems.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vor der automatischen Einleitung der Massnahme über das Netzwerk (14-16) oder über ein anderes Netzwerk wie beispielsweise ein Telefonnetzwerk wenigstens eine Mitteilung an wenigstens einen Benutzer abgegeben wird, wobei die automatische Einleitung der Massnahme gegebenenfalls von einer Quittierung einer derartigen Mitteilung abhängig gemacht wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es sich bei der Mitteilung über das Netzwerk (14-16) oder Telefonnetzwerk um eine Nachricht unter Verwendung eines Protokolls wie SMTP wie eine E-Mail handelt, um eine Systemnachricht, um ein SMS, ein SNMP Trap oder auch über eine Meldung an einen Webserver via HTTP/POST wobei derartige Nachrichten stufenweise zeitlich gestaffelt auf einen anstehenden Systemausfall respektive ein anstehendes Herunterfahren mit anschliessendem Hochfahren des Betriebssystems des Geräts (2) hinweisen.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überwachung über erste Mittel (10, 11, 12, 13) über Netzanschlüsse (11-13) erfolgt, welche aktiv oder passiv ausgestaltet sein können.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die bestirnmungsgemässe Funktionstüchtigkeit des Geräts (2) am Netzwerk (14-16) kontinuierlich, abschnittsweise oder punktweise überwacht wird.
9. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Überwachung über periodische aktive Anfragen oder Statusabfragen am Gerät (2) erfolgt, wie beispielsweise ping, httpget, login, Datenbankabfragen, Mailabfragen, DHCP Client-requests, Login zum Mailversenden, DNS Abfragen.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich beim Gerät (2) um wenigstens einen Server, wenigstens einen allgemeinen Computer, einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater, ein Funkmodem, eine allgemeine Datenspeicher- oder Verarbeitungsanlage mit mindestens einem Netzwerkanschluss oder eine allgemeine Einrichtung für Datenvermittlung oder Protokollumsetzung mit mindestens zwei Netzwerkanschlüssen.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die automatisierte Feststellung der Funktionstüchtigkeit des wenigstens einen Geräts (2) gemäss einem bestimmten, bevorzugt vom Benutzer einstellbaren Schema beispielsweise in Form einer Checklist erfolgt, wobei insbesondere bevorzugt das Treffen von Massnahmen mit einer vorgegebenen oder einstellbaren zeitlichen Verzögerung nach der Feststellung der Funktionsuntüchtigkeit respektive erst nach entsprechenden Verschicken von Warnmeldungen erfolgt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der bestimmungsgemässe Funktionstüchtigkeit um die bestimmungsgemässe Netzwerkaktivität handelt.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei wenigstens einem Netz (14-16) um ein WAN oder ein LAN handelt, wobei diese Netze auch funkbasiert (wireless) z.B. mit Standards wie GPRS ausgestaltet sein können.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es durch eine Vorrichtung (1) durchgeführt wird, welche entweder als Modul des Geräts (2) oder als selbstständige Einheit (1) ausgestaltet ist.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten Mittel (10, 11, 12, 13) in wenigstens ein Netzwerk (14-16) zwischengeschaltet sind, sodass das Gerät (2) über diese ersten Mittel an dieses Netzwerk (14-16) angebunden ist und vom Gerät (2) über das Netzwerk (14-16) empfangene Daten bei der Durchleitung durch die ersten Mittel mitgehört werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Auftreten eines Fehlers als Massnahme der Datenverkehr auf dem wenigstens einen Netzwerk (14-16) aktiv beeinflusst wird, indem z.B. entsprechende Meldungen abgesetzt werden, wobei diese Beeinflussung sowohl bei Durchleitung als auch bei direktem Anschluss an das Netzwerk (14-16) geschehen kann, indem ff- und MAC-Adresse des ausgefallenen Gerätes kopiert werden.
17. Vorrichtung (1) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 16, gekennzeichnet durch wenigstens eine zentrale Rechnereinheit CPU, wenigstens einen Datenspeicher wie RAM oder ROM, erste Mittel (10, 11, 12, 13) zur Überwachung der bestimmungsgemässen Funktionstüchtigkeit wenigstens eines Geräts (2), zweite Mittel (9, 10, 17) zur Ermöglichung von Massnahmen, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts (2) wiederherzustellen, sowie durch eine Stromversorgung (3).
18. Vorrichtung (1) nach Anspruch 17, dadurch gekennzeichnet, dass sie als vom Gerät (2) separate Einheit insbesondere in einem Gehäuse ausgebildet ist.
19. Vorrichtung (1) nach Anspruch 17, dadurch gekennzeichnet, dass sie als Modul des Geräts (2) ausgestaltet ist, wobei dieses Modul insbesondere am Stromversorgungsmodul (4) des Geräts (2) angeordnet ist und über Mittel (17) zur Unterbrechung der Stromversorgung (3) des Geräts (2) verfugt.
20. Vorrichtung (1) nach einem der Ansprüche 17 bis 19, dadurch gekennzeichnet, dass sie direkt in den Pfad (3) der Stromversorgung des Geräts (2) zwischengeschaltet werden kann, bevorzugt unter Verwendung wenigstens einer IEC-Buchse.
21. Vorrichtung (1) nach einem der Ansprüche 18 oder 20, dadurch gekennzeichnet, dass sie in unabhängiger Weise zur Überwachung und Ergreifung von Massnahmen in Bezug auf mehrere Geräte (2) und/oder mehrere Netzwerke (14-16) in der Lage ist.
22. Vorrichtung (1) nach einem der Ansprüche 17 bis 21, dadurch gekennzeichnet, dass es sich bei den ersten Mitteln (10, 11, 12, 13) um aktive und/oder passive Netzwerkanschlüsse an das oder die an das Gerät (2) angeschlossenen Netzwerke (14-16) handelt.
23. Vorrichtung (1) nach einem der Ansprüche 17 bis 22, dadurch gekennzeichnet, dass die zweiten Mittel (9, 10, 17) als elektrische und/oder elektromechanische Schalter (9,17) zur Unterbrechung der Stromversorgung (3) des Geräts (2) ausgestaltet sind.
24. Vorrichtung (1) nach einem der Ansprüche 17 bis 23, dadurch gekennzeichnet, dass die zweiten Mittel (9, 10, 17) als Schnittstellen mit Verbindung (10) zu einem Reset-Schalter, und/oder einem Power-Down-Eingang, und/oder einer Kontrollschnittstelle und/oder einer Konfigurationsschnittstelle (5) des Geräts (2) ausgebildet sind.
25. Vorrichtung (1) nach einem der Ansprüche 17 bis 24, dadurch gekennzeichnet, dass zusätzlich Möglichkeiten vorgesehen sind, im Falle einer Funktionsuntüchtigkeit Mitteilungen über ein Netzwerk und/oder ein Telefonnetzwerk an bestimmte Benutzer abzugeben.
26. Vorrichtung (1) nach einem der Ansprüche 17 bis 25, dadurch gekennzeichnet, dass zusätzlich wenigstens ein Anschluss an ein Verwaltungsnetzwerk oder ein Modem vorgesehen ist.
27. Vorrichtung (1) nach einem der Ansprüche 17 bis 26, dadurch gekennzeichnet, dass es sich beim Gerät zur Überwachung respektive Beeinflussung um wenigstens einen Server, wenigstens einen allgemeinen Computer, einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater, eine allgemeine Datenspeicher- oder Verarbeitungsanlage mit mindestens einem Netzwerkanschluss oder ein Funkmodem, eine allgemeine Einrichtung für Datenvermittlung oder Protokollumsetzung mit mindestens zwei Netzwerkanschlüssen handelt.
28. Vorrichtung (1) nach einem der Ansprüche 17 bis 27, dadurch gekennzeichnet, dass wenigstens zwei Netzwerkanschlüsse angeordnet sind, und dass wenigstens eines der Netzwerke (14-16) des Geräts (2) über diese Netzwerkanschlüsse durch die Vorrichtung (1) hindurchgeführt werden.
CH00552/03A 2003-03-28 2003-03-28 Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens. CH696101A5 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH00552/03A CH696101A5 (de) 2003-03-28 2003-03-28 Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00552/03A CH696101A5 (de) 2003-03-28 2003-03-28 Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens.

Publications (1)

Publication Number Publication Date
CH696101A5 true CH696101A5 (de) 2006-12-15

Family

ID=37482415

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00552/03A CH696101A5 (de) 2003-03-28 2003-03-28 Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens.

Country Status (1)

Country Link
CH (1) CH696101A5 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022238369A1 (de) * 2021-05-10 2022-11-17 retesol GmbH Überwachungsvorrichtung für einen daten-router sowie verfahren zum überwachen eines daten-routers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US5636341A (en) * 1994-07-28 1997-06-03 Hitachi, Ltd. Fault processing method and information processing system
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
US6173340B1 (en) * 1996-08-16 2001-01-09 Compaq Computer Corporation Server controller for storing and retrieving sequences of video screens forwarded by a server host computer
US20020083362A1 (en) * 2000-12-22 2002-06-27 Objectsoft Corp. System and method for providing unattended personality acquisition, self-recovery and remote maintenance to internet-based end-user devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US5636341A (en) * 1994-07-28 1997-06-03 Hitachi, Ltd. Fault processing method and information processing system
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
US6173340B1 (en) * 1996-08-16 2001-01-09 Compaq Computer Corporation Server controller for storing and retrieving sequences of video screens forwarded by a server host computer
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
US20020083362A1 (en) * 2000-12-22 2002-06-27 Objectsoft Corp. System and method for providing unattended personality acquisition, self-recovery and remote maintenance to internet-based end-user devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022238369A1 (de) * 2021-05-10 2022-11-17 retesol GmbH Überwachungsvorrichtung für einen daten-router sowie verfahren zum überwachen eines daten-routers

Similar Documents

Publication Publication Date Title
EP0925674B1 (de) Verfahren zur kontrolle der verbindungen eines übertragungssystems und komponente zur durchführung des verfahrens
EP3066791B1 (de) Netzwerksystem, koppeleinheit und verfahren zum betreiben eines netzwerksystems
DE102015119643A1 (de) Verfahren und Vorrichtungen zur Bereitstellung von Redundanz in einem Prozesssteuerungssystem
EP1249982A2 (de) Vorrichtung und Verfahren zur Datenkommunikation, insbesondere zur Parametrisierung und Fernüberwachung von Heizungsanlagen
EP3142296B1 (de) Verfahren zur konfiguration eines modularen steuerungsgeräts eines industriellen automatisierungssystems und modulares steuerungsgerät
EP3113461B1 (de) Verfahren zum aufbau von kommunikationsverbindungen zu redundant betriebenen steuerungsgeräten eines industriellen automatisierungssystems und steuerungsgerät
DE102009022826A1 (de) Verfahren zum Wiedereinschalten des Stroms einer Einrichtung unter Detektion des Zustands der Netzwerkverbindung
EP1844598B1 (de) Verfahren und vorrichtung zur zuordnung von paketadressen einer mehrzahl von einrichtungen
EP2938004B1 (de) Headend sowie system und verfahren zur ausfalltoleranten anbindung von breitband-powerline-endgeräten mittels dieses headends an ein backbone-netzwerk
EP2680497B1 (de) Externer Zugriff auf IP-basierte Haussteuereinheit in lokalem Netzwerk
WO2019020500A1 (de) Verfahren zum betrieb eines mehrere kommunikationsgeräte umfassenden kommunikationsnetzes eines industriellen automatisierungssystems und steuerungseinheit
DE102007024720B4 (de) Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk
EP3122016A1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
WO2004071010A2 (de) Verfahren und vorrichtung zum mediumredundanten betreiben eines endgerätes in einem netzwerk
CH696101A5 (de) Verfahren zur Überwachung von netzgebundenen Geräten und Vorrichtung zur Durchführung des Verfahrens.
EP2987280A1 (de) Soft-redundanzprotokoll
EP1532794B1 (de) System zum verwalten und ausgeben von audio-daten
EP2913727B1 (de) Verfahren zur Übermittlung von Nachrichten über ein Rückwandbus-System eines modularen industriellen Automatisierungsgeräts
Cisco Overview of the CNS Notification Engine
Cisco Release Notes for Cisco Networking Services Notification Engine, Release 2.0
EP2606608B1 (de) Erweiterung für das simple network management protocol (snmp) um informationen über den status von set-pdus zu ermitteln
Cisco Configuring System Message Logging
Cisco Configuring System Message Logging
EP3026846B1 (de) Vorrichtung und verfahren zum triggergesteuerten konfigurationswechsel in einem routersystem
EP2063570B1 (de) Steuerungsvorrichtung

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: BARIX AG

Free format text: BARIX AG#WIESENSTRASSE 17#8008 ZUERICH (CH) -TRANSFER TO- BARIX AG#SEEFELDSTRASSE 303#8008 ZUERICH (CH)

PCAR Change of the address of the representative

Free format text: ISLER & PEDRAZZINI AG;POSTFACH 1772;8027 ZUERICH (CH)

PL Patent ceased