DE102005006171A1 - Vorrichtung und Verfahren für eine Ereigniserfassung - Google Patents

Vorrichtung und Verfahren für eine Ereigniserfassung Download PDF

Info

Publication number
DE102005006171A1
DE102005006171A1 DE102005006171A DE102005006171A DE102005006171A1 DE 102005006171 A1 DE102005006171 A1 DE 102005006171A1 DE 102005006171 A DE102005006171 A DE 102005006171A DE 102005006171 A DE102005006171 A DE 102005006171A DE 102005006171 A1 DE102005006171 A1 DE 102005006171A1
Authority
DE
Germany
Prior art keywords
network
test
test instruments
central server
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005006171A
Other languages
English (en)
Inventor
John M. Monument Monk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agilent Technologies Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of DE102005006171A1 publication Critical patent/DE102005006171A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein System zum Testen eines Netzwerks umfasst eine Mehrzahl von Netzwerktestinstrumenten, die sich in Kommunikation mit einem zentralen Server befinden. Der zentrale Server konfiguriert die Mehrzahl von Netzwerktestinstrumenten für einen Test und empfängt auf den Test bezogene Messergebnisse. Der zentrale Server stellt die Messungen von der Mehrzahl von Netzwerktestinstrumenten zusammen und leitet eine Auslöseraktion ein, wenn ein Muster erfasst wird.

Description

  • Der Begriff „Netzwerktestinstrument" (hierin manchmal als Testinstrumente oder Tester bezeichnet) umfasst eine große Bandbreite von Testinstrumenten, einschließlich Vorrichtungstestern, Protokollanalysatoren, Einhaltungsanalysatoren, Leitungstestern usw... In der Vergangenheit waren derartige Netzwerktestinstrumente üblicherweise allein stehende Einheiten, die an einem Testnetzwerk oder Testobjekt vorprogrammierte Tests durchführten. Ergebnisse werden an einem Monitor angezeigt, der üblicherweise physisch an das Netzwerktestinstrument angeschlossen war, möglicherweise jedoch in einer entfernten Position über eine Netzwerkverbindung. Derartige Tests eignen sich dafür, ein Verständnis der Funktionsweise einer einzelnen Netzwerkkomponente, z.B. eines Routers oder Schalters, oder eines Netzwerksegments, über das Verkehr läuft, zu gewinnen. Um jedoch mehrere Komponenten oder Segmente zu testen, muss der Tester mit jeder Komponente und jedem Segment, für die bzw. das ein Testen gewünscht ist, verbunden sein.
  • Moderne Netzwerke tendieren zu einer Architektur, die die Verbindung unterschiedlicher Netzwerke durch die Verwendung von Gateways bzw. Netzübergängen und dergleichen favorisiert. Ferner ändert sich die Art des Verkehrs über Netzwerke dahingehend, dass er einen einsatzkritischen Verkehr einer hohen Bandbreite, z.B. VoIP (Voice over Internet Protocol) umfasst. Um zu einem Verständnis der Dienstgüte (Qos – quality of service) zu gelangen, die durch derartige moderne Netzwerke bereitgestellt wird, sind oft Messungen von verschiedenen Positionen aus nötig. Es reicht nicht aus, die Daten und Qos über eine einzelne Komponente zu verifizieren; vielmehr muss man den Datenstrom von Anfang bis Ende verfolgen.
  • Ein weiterer Bereich, der von der Verwendung von Messungen und Tests, die an verschiedenen Positionen durchgeführt werden, profitieren würde, ist die Abwehr gegen Hacker. Üblicherweise treiben Hacker von mehreren Stellen aus ihr Unwesen bzw. oder starten von mehreren Stellen aus Angriffe. Netzwerktestinstrumente, die sich auf eine einzige Position konzentrieren, sind eventuell nicht in der Lage, einen Angriff auf der Basis eines Datenstroms durch diese Position zu identifizieren, wenn jedoch mehrere Ströme zugänglich wären, werden manche Angriffe leichter zu identifizieren.
  • Kein einziges Netzwerktestinstrument ist in der Lage, all die notwendigen Messungen durchzuführen, die benötigt werden, um entstehende Netzwerke und entstehenden Verkehr zu überwachen. Demgemäß erstellen Hersteller von Netzwerktestinstrumenten, z.B. AGILENT, derzeit verteilte Netzwerktestumgebungen, bei denen eine Mehrzahl von Netzwerktestinstrumenten Messungen von mehreren Positionen durchführen und Ergebnisse an eine zentrale Stelle liefern. Die zentrale Stelle sammelt die Messungen von einer Mehrzahl von Testinstrumenten ein und formatiert eine Anzeige von Ergebnissen auf einem Monitor.
  • Es überrascht nicht, dass die Konsolidierung von Messungen von mehreren Netzwerktestinstrumenten zu einer Überlastung mit Informationen führte, bei der die Benutzer derartiger Systeme mit zu vielen Informationen konfrontiert werden, was ihre Fähigkeit, Probleme zu identifizieren, einschränkt. Fortschritte bei Informationsanzeigemethodologien, z.B. hierarchische Anzeigen, die es erleichtern, von abstrahierten Informationen zu den Rohdaten durchzudringen, milderten das Problem ab. Siehe z.B. die gleichzeitig anhängige US-Patentanmeldung Serien-Nr. 10/225,181 mit dem Titel METHOD AND APPARATUS FOR DRILLING TO MEASUREMENT DATA FROM COMMONLY DISPLAYED HETEROGENEOUS MEASUREMENT SOURCES. Die '181-Anmeldung, die am 22. August 2002 eingereicht wurde, ist an die Anmelderin der vorliegenden Anmeldung über tragen und ist durch Bezugnahme in das vorliegende Dokument aufgenommen.
  • Ein weiteres Gebiet, das Entwerfer von Test- und Messinstrumenten zu verbessern suchen, ist die Automatisierung von Reaktionen auf identifizierte Probleme. Siehe z.B. US-Patentschrift Nr. 5,621,892 mit dem Titel METHOD AND APPARATUS FOR MANAGING ALERTS AND EVENTS IN A NETWORKED COMPUTER SYSTEM, die am 15. April 1997 erteilt wurde. Siehe außerdem US-Patentanmeldung Serien-Nr. 09/835,619 mit dem Titel SYSTEM AND METHOD FOR AUTOMATED PREDICTIVE AND SELFHEALING NETWORK ANALYSIS. Die '619-Anmeldung, die am 16. April 2001 eingereicht wurde, ist an die Anmelderin der vorliegenden Anmeldung übertragen und durch Bezugnahme in das vorliegende Dokument aufgenommen. Bei bekannten reaktionsfähigen Test- und Messsystemen besteht die typische Funktionsweise darin, einen Alarm von einem einzelnen Instrument oder einer einzelnen Komponente zu empfangen und entsprechend zu reagieren. Ein entsprechender Fall ist die '892-Patentschrift, bei der jede Warnung einem Dienst, z.B. einem Fax, Pager und einer E-Mail, zugeordnet wird.
  • Es wurde bisher keine bekannte Lösung präsentiert, die automatische Reaktionen auf Probleme liefert, die bei verteilten Netzwerktestumgebungen identifiziert wurden. Die Erfinder der vorliegenden Erfindung haben einen Bedarf an Systemen und Verfahren identifiziert, die Daten von einer Mehrzahl von Netzwerktestinstrumenten zusammenstellen, bestimmen, ob ein interessierendes Ereignis oder eine Sequenz von interessierenden Ereignissen stattgefunden hat, und Korrekturmaßnahmen implementieren, wenn ein derartiges Ereignis oder eine derartige Sequenz von Ereignissen aufgetreten ist.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen
  • 1 ein Blockdiagramm eines Netzwerks;
  • 2 ein Blockdiagramm eines verteilten Test- und Messrahmens;
  • 3 ein Blockdiagramm einer Sammeltopographie;
  • 4 ein Blockdiagramm eines beispielhaften Testinstruments;
  • 5 ein Flussdiagramm eines Verfahrens gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 6 ein Flussdiagramm eines Verfahrens gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 7 einen Screenshot eines Agentenauslösermusterspezifikationsfensters gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 8 einen Screenshot eines Agentenauslösermusterspezifikationsfensters gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 9 einen Screenshot eines Agentenauslösermusterspezifikationsfensters gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 10 einen Screenshot eines Agentenauslösermusterspezifikationsfensters gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung.
  • Im Folgenden wird ausführlich auf die vorliegende Erfindung Bezug genommen, wobei Beispiele derselben in den beiliegenden Zeichnungen veranschaulicht sind, in denen sich gleiche Bezugszeichen durchgehend auf gleiche Elemente beziehen.
  • Die folgende ausführliche Beschreibung präsentiert Verfahren, die durch Routinen und symbolische Darstellungen von Operationen von Datenbits in einem computerlesbaren Medium, zugeordneten Prozessoren, spezifischen und Mehrzweck-Rechenvorrichtungen, die mit Netzwerkschnittstellenkarten und dergleichen konfiguriert sind, verkörpert sein können. Hier und im Allgemeinen wird als Routine eine Sequenz von Schritten oder Handlungen angenommen, die zu einem gewünschten Ergebnis führen, und als solches umfasst der Begriff Routine technische Begriffe wie „Programm", „Objekte", „Funktionen", „Teilroutinen" und „Prozeduren". Diese Beschreibungen und Darstellungen sind die Mittel, die Fachleute verwenden, um die Substanz ihrer Arbeit anderen Fachleuten effektiv zu vermitteln.
  • Die Verfahren der vorliegenden Erfindung werden bezüglich einer Implementierung an einem Protokollanalysator beschrieben, jedoch können die hierin erwähnten Verfahren auch an einem Mehrzweckcomputer oder einem anderen Netzwerkinstrument arbeiten, der bzw. das durch eine in dem Computer gespeicherte Routine selektiv aktiviert oder umkonfiguriert wird, und sie können mit den notwendigen Signalverarbeitungsfähigkeiten eine Schnittstelle bilden. Genauer gesagt sind die hierin präsentierten Verfahren inhärent nicht auf eine bestimmte Vorrichtung bezogen – vielmehr können bei Routinen gemäß den hierin offenbarten Lehren verschiedene Vorrichtungen verwendet werden. Maschinen, die ausgelegt sein können, die Funktionen der vorliegenden Erfindung zu erfüllen, umfassen diejenigen, die durch Firmen wie z.B. HEWLETT PACKARD, INC., AGILENT TECHNOLOGIES, INC. UND TEKTRONIX, INC. sowie durch andere Hersteller von Netzwerktestausrüstung hergestellt werden.
  • Bezüglich der hierin beschriebenen Software werden Fachleute erkennen, dass es eine Vielzahl von Plattformen und Sprachen zum Erzeugen von Software zum Durchführen der hierin umrissenen Prozeduren gibt. Das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung kann unter Verwen dung einer beliebigen Anzahl von Variationen von C implementiert werden, Fachleute werden jedoch auch erkennen, dass die Wahl der genauen Plattform und Sprache oft durch die besonderen Merkmale des eingerichteten tatsächlichen Systems vorgegeben wird, so dass etwas, für eine Art von System funktioniert, bei einem anderen System eventuell nicht effizient ist. Ferner sollte man verstehen, dass die in dieser Erfindung beschriebenen Routinen und Berechnungen nicht darauf beschränkt sind, als Software an einem Computer oder DSP (digital signal processor – digitaler Signalprozessor) ausgeführt zu werden, sondern auch in einem Hardwareprozessor implementiert sein können. Beispielsweise könnten die Routinen und Berechnungen mit HDL (hardware design language – Hardwareentwurfssprache) in einer ASIC implementiert werden.
  • 1 ist ein Blockdiagramm eines Netzwerks 100. Das Netzwerk 100 ist als nicht einschränkendes Beispiel einer Umgebung vorgesehen, bei der die Verfahren und Vorrichtungen der vorliegenden Erfindung arbeiten können. Ein IP-Netzwerk 102 verbindet eine Vielzahl von Vorrichtungen, einschließlich: Telekommunikationsvorrichtungen 104a und 104b; Computer 106; Server 108; und Datenbank 110. Die Telekommunikationsvorrichtungen 104a und 104b können VoIP-befähigte Vorrichtungen (VoIP = Voice over Internet Protocol) oder gewöhnliche leitungsgeschaltete Vorrichtungen sein, die durch Gateways bzw. Netzübergänge (nicht gezeigt) verbunden sind. Der Server 108 kann beliebige einer Vielzahl von Diensten liefern, einschließlich z.B.: FTP, HTTP, SMTP etc.
  • Es können eine Vielzahl von Testinstrumenten eingesetzt werden, um die verschiedenen Verbindungen und die Gesundheit des Netzwerks zu überwachen. Die Testinstrumente umfassen üblicherweise Protokollanalysatoren und RMON-Vorrichtungen (RMON = remote monitoring, Fernüberwachung). Beispielsweise können Protokollanalysatoren von AGILENT verschiedene Arten von Einzelsegmentmessungen durchführen, einschließlich, aber nicht ausschließlich, Telefonie netzwerkanalysatoren (TNAs), wesentliche Protokollbestandteile, RTP-Statistik usw. Eine TNA-Messung, die auf einem Protokollanalysator 112a und 112b läuft, liefert eine Diagnostik von VoIP-Verbindungen, z.B. derjenigen, die den Telekommunikationsvorrichtungen 104a und 104b zugeordnet sind. Die Protokollanalysatoren 114a und 114b liefern eine allgemeine Diagnostik des Verkehrs über Netzwerkverbindungen, z.B. die Verbindungen zwischen dem Computer 106, dem Server 108 und dem Datenbankserver 110. Eine RMON-Vorrichtung 116 arbeitet gemäß einer Standardüberwachungsspezifikation, die verschiedene Netzwerküberwachungsvorrichtungen und Konsolensysteme befähigt, Netzwerküberwachungsdaten auszutauschen. Allgemein stattet RMON Netzwerkadministratoren mit mehr Freiheit beim Auswählen von Netzwerküberwachungssonden und Konsolen mit Merkmalen, die ihre bestimmten Vernetzungserfordernisse erfüllen, aus.
  • 2 ist ein Blockdiagramm eines verteilten Test- und Messrahmens 200, bei dem zumindest ein zentraler Server 206 mit einer Reihe von Testinstrumenten 202n (wobei 202a, 202b und 202c gezeigt sind) zum Testen eines zu testenden Netzwerks 102 verbunden ist. Netzwerktestinstrumente, einschließlich der Protokollanalysatoren von AGILENT und der meisten RMON-Vorrichtungen, können konfiguriert sein, um mit einer zentralen Konsole, z.B, dem PC 106, zu interagieren. Ein Netzwerk 204 verbindet den zumindest einen zentralen Server 206 mit dem Testinstrument 202n. Die Beziehung zwischen dem zumindest einen zentralen Server 206 und den Testinstrumenten 202n ist eine von Viele-Zu-Vielen. Mit anderen Worten kann eine Mehrzahl der zentralen Server 206 mit einer Mehrzahl der Testinstrumente 202n eine Schnittstelle bilden. Auch erwähnenswert ist, dass jedes Testinstrument 202n mit mehreren Verbindungen mit dem zu testenden Netzwerk 102 konfiguriert sein kann. Wie nachfolgend ausführlicher erläutert wird, können die meisten Testinstrumente mit einer Mehrzahl von Schnittstellen ausgestattet sein, um beispielsweise mit beiden Seiten eines Netzübergangs verbunden zu sein.
  • 3 ist ein Blockdiagramm einer Sammlungstopographie 200, die sich auf die interne Konfiguration des zentralen Servers 206 konzentriert. Segmente des Netzwerks 102 sind z.B. durch Schalter 302n und Router 304 miteinander verbunden. Allgemein ist es wünschenswert, dass die Testinstrumente 202n Verbindungsvorrichtungen wie z.B. Schaltern 302n, Routern 304 und Netzübergängen (nicht gezeigt) zugeordnet sind. Demgemäß ist das Testinstrument 202a, z.B. ein Agilent DNA MX, über einen ATM und Gigabit-Ethernet-Verbindungen mit dem Schalter 302a, der ein ATM-Schalter sein kann, verbunden. Die Testinstrumente 202b und 202c, z.B. Agilent DNA MXs, sind z.B. über OC12-Verbindungen mit Routern 304b und 304c verbunden. Schließlich ist das Testinstrument 202d, z.B. ein Agilent DNA MX, über ATM und 10/100-Ethernet-Verbindungen mit dem Schalter 302b, der ein ATM-Schalter sein kann, verbunden.
  • Jedes der Testinstrumente 202n ist üblicherweise über ein Netzwerk 102 mit einer zentralen Konsole 206 verbunden. Es ist eventuell vorzuziehen, einzelne Direktverbindungen oder sogar ein getrenntes Zwischennetzwerk bereitzustellen, das den Testinstrumenten 202n und dem zumindest einen zentralen Server 206 gewidmet ist. Der zentrale Server 206 ist mit Software, z.B. dem Agilent Network Troubleshooting Center (Netzwerkfehlersuchzentrum von Agilent) konfiguriert, die Test- und Messergebnisse von den Testinstrumenten 202n empfängt und anzeigt. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist der zentrale Server 206 konfiguriert, um Test- und Messergebnisse von den Testinstrumenten 202n zu empfangen, die Ergebnisse zusammenzustellen, die Ergebnisse mit einem Auslöserzustand zu vergleichen und eine Reaktion auszulösen, wenn die Auslöserbedingung vorliegt. Bei dem vielleicht bevorzugten Ausführungsbeispiel, und wie hierin erörtert, ist der zentrale Server mit einer Zustandsmaschine ausgestattet, um die vorliegende Erfindung zu implementieren. Es sei erwähnt, dass auch andere Softwarekonstrukte verwendet werden können, um die vorliegende Erfindung zu implementieren, wobei die Zustandsmaschine lediglich ein Beispiel ist, das Fachleuten allgemein einleuchten wird.
  • Gemäß zumindest einem Ausführungsbeispiel weist die Software zumindest eine Anwendungsschicht 208 und eine Datensammelverwaltungsschicht 214 auf. Die Anwendungsschicht 208 umfasst Präsentationskomponenten 210, einschließlich Berichterstattungs- und Graphikroutinen zusammen mit einer Auslösezustandsmaschine 212. Da die Präsentationskomponenten 210 durchschnittlichen Fachleuten allgemein bekannt sind, wird auf eine weitere Erläuterung derselben allgemein verzichtet. Die Auslösezustandsmaschine 212 verwaltet Auslöser, die auf der Basis des Vorliegens eines verteilten Ereignisses oder einer Sequenz von Ereignissen, wie es bzw. sie durch die Testinstrumente 202n erfasst wird bzw. werden, aktiviert werden. Ein geeignetes Ausführungsbeispiel einer Auslösezustandsmaschine 212 wird hierin nachfolgend erläutert.
  • Die Datensammelschicht 214 umfasst einen Datensammler 216; eine Datenspeicherung 218; Anwendungsprogrammierungsschnittstellen (APIs – application programming interfaces) 220 für eine Kommunikation mit den Testinstrumenten 202n und eine Netztransportschicht 222 (z.B. HTTP). Die Datensammelschicht 214 ist dafür verantwortlich, mit den verteilten Testinstrumenten zu interagieren und ihre Daten zu sammeln. Die Datenspeicherung 218 ist dafür verantwortlich, die Daten von der Datensammelschicht 214 zu nehmen und sie in eine Form umzuwandeln, die in einer Datenbank (nicht gezeigt) weiter bestehen kann. Die APIs 220 ermöglichen eine sichere Fernsteuerung der Netzwerktestinstrumente 202n. Bei dem vielleicht bevorzugten Ausführungsbeispiel sind die APIs 220 unter Verwendung der XML-APIs implementiert, die in der gleichzeitig anhängigen US-Patentanmeldung 10/224,556 beschrieben sind, die den Titel SYSTEM CONTROLLING TEST/MEASUREMENT DEVICES ON A NETWORK USING MARKUP LANGUAGE DOCUMENTS AND METHODS THEREOF trägt, am 21. August 2002 eingereicht wurde und an die Anmelderin der vorliegenden Anmeldung übertragen wurde. Die US-Patentanmeldung 10/224,556 ist durch Bezugnahme in das vorliegende Dokument aufgenommen.
  • 4 ist ein Blockdiagramm eines beispielhaften Testinstruments 400. Das Testinstrument 400, in 4 gezeigt, beruht auf dem Netzwerkanalysator von Agilent, Fachleute werden jedoch erkennen, dass jegliche Testinstrumentarchitektur, die für eine Aufnahme in ein System gemäß der vorliegenden Erfindung geeignet ist, verwendet werden kann. Das Testinstrument ist konfiguriert, um mit einer Mehrzahl von Verbindungen in dem zu testenden Netzwerk 102 eine Schnittstelle zu bilden. Intern kann man sich das Testinstrument 400 zu Zwecken der Erläuterung der vorliegenden Erfindung so vorstellen, dass es einen Servlet-Behälter 404 umfasst, der über ein internes Netzwerk 408 (z.B. ein IP-Netzwerk) mit einer Mehrzahl von logischen Testinstrumentschnittstellen 406n verbunden ist.
  • Der Servlet-Behälter 404 umfasst allgemein ein Sammelagentenkommunikationsservlet 410 und einen HTTP-Server 412. Der HTTP-Server 412 kommuniziert mit der Datensammelverwaltungsschicht 214 in dem zentralen Server 206 unter Verwendung von z.B. XML-Dokumenten, wie sie in der gleichzeitig anhängigen US-Patentanmeldung 10/224,556 beschrieben sind. Das Servlet 404 kann von seinen entsprechenden logischen Testinstrumentschnittstellen 406n physisch getrennt sein, muss aber nicht.
  • Jede logische Testinstrumentschnittstelle 406n umfasst allgemein Netzwerktransport-APIs; XML-APIs; Testinstrumentanwendungen; und eine Erfassungshardware, z.B. Line Interface Modules (LIMs) von Agilent. In manchen Fällen umfasst eine logische Testinstrumentschnittstelle 406n ein herkömmliches Netzwerktestinstrument, das konfiguriert ist, um mit dem Servlet 404 zu kommunizieren. Eine derartige Konfiguration wird in der gleichzeitig anhängigen US-Patentanmeldung 10/224,556 ausführlicher erläutert.
  • 5 ist ein Flussdiagramm eines Verfahrens gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung. Das Verfahren beginnt bei Schritt 502 mit der Erzeugung eines Tests. Im Allgemeinen umfasst ein Test einen Satz einer oder mehrerer Messungen von einem oder mehreren Testinstrumenten. In Verbindung damit wird auf der Basis der Messungen ein Auslöserereignis definiert. Beispielsweise kann ein Test erstellt werden, der eine Identifizierung eines traditionellen SYN-Dienstverweigerungsangriffs ermöglicht. Bei einem derartigen Angriff wird eine ungewöhnlich hohe Anzahl von SYN*-Anforderungen an eine bestimmte IP-Adresse gerichtet. Ferner kommen die SYN*-Anforderungen üblicherweise von mehreren Netzwerksegmenten. Somit wird ein geeigneter Test ausgelöst, wenn die durch mehrere Testinstrumente erfasste zusammengefasste Anzahl von SYN*-Anforderungen, die auf eine bestimmte IP-Adresse gerichtet sind, eine bestimmte Schwelle übersteigt.
  • Als Nächstes werden die bei dem Test zu verwendenden Testinstrumente bei Schritt 504 ausgewählt. Diese können so viele oder so wenige sein, wie der Benutzer wünscht. Bei Schritt 506 werden die physischen Schnittstellen des ausgewählten Testinstruments gemäß ihrer Betriebssoftware konfiguriert. Bei Schritt 508 werden die gewünschten Messungen ausgewählt und anschließend bei Schritt 510 konfiguriert, wiederum gemäß der Betriebssoftware an jedem bestimmten Testinstrument.
  • Bei Schritt 512 wird ein Auslöserqualifikationsmuster festgelegt. Ein Auslöserqualifikationsmuster wird verwendet, um das Testinstrument mit Messungen anzuweisen, die an den zugewiesenen zentralen Server weiterzugeben sind. Dies ermöglicht es dem Benutzer, den Messverkehr lediglich auf die interessierenden Messungen zu reduzieren. Unter Fortsetzung des SYN*-Angriffstests könnte der Benutzer festlegen, dass lediglich SYN*, die auf eine festgelegte IP-Adresse oder eine Bandbreite von Adressen gerichtet sind, in Betracht gezogen werden sollen. In mancherlei Hinsicht fungiert das Auslöserqualifikationsmuster als Filter.
  • Bei Schritt 514 wird das Auslöserqualifikationsmuster an Agenten verteilt, die bei Schritt 504 ausgewählt werden. Dies kann unter Verwendung der XML-APIs 220 durchgeführt werden, wie in der gleichzeitig anhängigen US-Patentanmeldung 10/224,556 beschrieben.
  • Bei Schritt 516 wird eine Aktion bezüglich einer Ausführung festgelegt, wenn der zentrale Server eine Auslöserbedingung identifiziert. Die Aktion kann vorzugsweise in Form einer ausführbaren, Stapel-, Skript- oder Makrodatei vorliegen. Beispielsweise könnte die Aktion ein Öffnen einer Instanz eines Netzwerkanalysators auf einem Bildschirm und ein Durchdringen zu den relevanten Messungen an einem identifizierten Testinstrument umfassen. Als weiteres Beispiel könnte die Aktion das Einstellen eines zweiten Tests mit einem zweiten Auslöser und einer anschließenden Aktion umfassen. Bei einem weiteren Beispiel könnte die Aktion ein Speichern von Test- und Messergebnissen in der Datenspeicherung 218 (siehe 3) über einen vordefinierten (oder offenen) Zeitraum umfassen. Ferner kann die Aktion ein Senden einer SNMP-Falle an ein OSS-System umfassen. Man muss erkennen, dass eine Vielzahl möglicher Aktionen existiert und dass eine beliebige Kombination oder beliebige Kombinationen von Aktionen ansprechend auf die Erfassung einer Auslöserbedingung durchgeführt werden kann bzw. können. Das Spektrum möglicher Aktionen liegt größtenteils außerhalb des Schutzumfangs der vorliegenden Erfindung, so dass eine weitere Erläuterung desselben eingeschränkt ist.
  • Bei Schritt 518 wird der Test begonnen. Danach, bei Schritt 520, werden die Daten, die durch die bei Schritt 504 ausgewählten Testinstrumente weitergegeben werden, gesammelt und zusammengestellt, z.B. unter Verwendung der Einrichtungen des Datensammlers 216 und der Datenspeicherung 218 des zentralen Servers 206 (siehe 2). In der einfachsten Form umfasst die Zusammenstellung ein Hinzuaddieren eines Werts, der den Daten zugeordnet ist, z.B. der Anzahl von empfangenen SYN*-Anforderungen. Als Nächstes werden die Daten bei Schritt 522 analysiert, um zu bestimmen, ob eine Auslöserbedingung vorliegt. In der einfachsten Form umfasst eine derartige Analyse ein Vergleichen des bei Schritt 520 berechneten kombinierten Werts mit einem Schwellwert. Wenn eine Auslöserbedingung vorliegt, wenn z.B. die Anzahl von gefilterten SYN*-Anforderungen die Schwelle übersteigt, wird die bei Schritt 516 festgelegte Aktion vorgenommen.
  • 6 ist ein Flussdiagramm eines Verfahrens gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung. Im Einzelnen ist 6 ein Flussdiagramm der Funktionsweise der Auslösezustandsmaschine 212 in dem zentralen Server 206, wie bei 2 zu sehen ist, gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung. Das Verfahren beginnt bei Schritt 602 mit der Initialisierung der Zustandsmaschine. Als Nächstes wird die Zustandsmaschine bei Schritt 604 zurückgesetzt. Bei Schritt 606 werden die durch die Zustandsmaschine verwendeten nötigen Teilprozesse bzw. Threads eingerichtet. Im Allgemeinen ist ein Thread jedem Auslöser gewidmet, der durch den zentralen Server 206 verwaltet wird. Wie man weiß, ist Threading eine Form einer Parallelverarbeitung, die die Ausführung mehrerer Prozesse auf scheinbar gleichzeitige Weise ermöglicht. Gemäß dem vorliegenden Ausführungsbeispiel ermöglicht die Verwendung von Threads durch die Zustandsmaschine, dass mehrere gesonderte Auslöser definiert und die denselben gewidmeten Prozesse parallel durchgeführt werden. Dadurch können mehrere Tests durch den zentralen Server verwaltet werden, wobei jeder seine eigene Auslöserdefinition und -aktion aufweist.
  • Bei Schritt 608 wird die Eingabe von jedem Testinstrument ausgewertet, um eine Anwendbarkeit auf den aktuellen Test zu gewährleisten. Beispielsweise werden die Anfangsblöcke von Paketen bezüglich des richtigen Inhalts geprüft. Als Nächstes wird die Eingabe, die für relevant erachtet wird, bei Schritt 610 verarbeitet und mit existierenden Daten kombiniert, z.B. wird eine Paketzählung erhöht. Bei Schritt 612 wird ein Zeitfenster ausgewertet. Bei vielen Tests ist die Zeit, innerhalb derer getestete Aktionen erfolgen, wichtig. Bei dem vorherigen Beispiel des Analysierens der empfangenen SYN*-Anforderungen ist der Zeitraum, innerhalb dessen die Anforderungen empfangen werden, beim Identifizieren eines Dienstverweigerungsangriffs nützlich. Dementsprechend können Zeitfenster definiert und verwendet werden, um etwaige anwendbare Zähler zurückzusetzen. Wenn im optionalen Fall ein Zeitfenster ohne eine Zustandsänderung überschritten wird, kann das Verfahren zu Schritt 604 zurückkehren, und die Zustandsmaschine wird zurückgesetzt. Der Zeitraum kann auch als rollend definiert sein, wobei Zählungen gelöscht werden, während sich das Zeitfenster z.B. an den Zählwerten vorbeibewegt, die lediglich diejenigen SYN*-Anforderungen reflektieren, die in der letzten Stunde empfangen wurden.
  • Bei Schritt 614 wird der Zustand der Zustandsmaschine ausgewertet und verändert, wenn die Zustandsänderungskriterien erfüllt sind. Im Allgemeinen ändert sich der Zustand auf die Identifizierung eines Auslöserereignisses hin. Beispielsweise erreicht der Paketzählwert eine Schwelle in dem definierten Zeitfenster. Als Nächstes wird bei Schritt 616 eine Prüfung dahingehend durchgeführt, ob sich der Zustand geändert hat. Wenn sich der Zustand geändert hat, wird die festgelegte Aktion bei Schritt 618 ausgeführt. Danach kehrt das Verfahren zu Schritt 604 zurück, und die Zustandsmaschine wird zurückgesetzt. Wenn der Zustand nicht verändert ist, kehrt das Verfahren zur weiteren Auswertung zu Schritt 608 zurück. Fachleute werden erkennen, dass die vorstehende Beschreibung einer Zustandsmaschine nicht exakt ist und vereinfacht wurde, um eine lineare Erläuterung zu ermöglichen. Bei den vielleicht bevorzugten Ausführungsbeispielen werden die Auswertung des Zustands und das Auslösen (Schritte 614 und 616) parallel zur Datenaufnahme und -analyse (Schritte 608 mit 612) durchgeführt.
  • Tabelle 1 enthält einen Pseudocode, der die Funktionsweise einer Auslösezustandsmaschine gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung beschreibt. Es ist wichtig, zu beachten, dass der Pseudocode im Kontext eines einzigen Betriebs-Threads liegt; es kann viele Threads in der Auslösezustandsmaschine geben, um mehreren Tests, die durch den zentralen Server verwaltet werden, zu entsprechen.
  • TABELLE 1
    Figure 00150001
  • Figure 00160001
  • 7 bis 9 sind Screenshots eines Agentenauslösermusterspezifikationsfensters 700 gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung. Die in 7 bis 8 gezeigten Fenster ermöglichen die Erzeugung eines Filters bei einem Netzwerkanalysator von AGILENT, das bewirkt, dass das Testinstrument interessierende Posten an einen zentralen Server weiterleitet. Fachleute werden erkennen, dass die in 7 bis 8 gezeigten Fenster lediglich eine von vielen Möglichkeiten sind, wie derartige Filter eingerichtet und konfiguriert sein können, wobei die gezeigten Bildschirme lediglich dargelegt werden, um eine vollständige Offenbarung zu liefern. Ferner können bei Systemen und Verfahren gemäß der vorliegenden Erfindung auch andere Testinstrumente als der Netzwerkanalysator von AGILENT verwendet werden. Allgemein kann jeglicher Protokollanalysator verwendet werden, solange er konfiguriert werden kann (vorzugsweise aus der Ferne), interessierende Posten an einen zentralen Server zu liefern, z.B. einschließlich eines weiteren Protokollanalysators.
  • Bei manchen Testinstrumenten können Benutzer den Registrierungszeitraum steuern, indem sie Start- und Stoppauslöserereignisse definieren. Es können eine beliebige Anzahl von Auslösern definiert werden. Beispiele von Auslösern umfassen: Datum und Uhrzeit; Vorliegen einer festgelegten Meldung oder eines festgelegten Parameterwerts in einer Meldung; Ereignis (z.B. CRC-Fehler); seit dem Startauslöser verstrichener Zeitraum; wiederholbare Start- und Stoppauslöser. Ferner ermöglichen es manche Testinstrumente dem Benutzer, Filter zu definieren, die die Art und Menge von registrierten Daten steuern (und gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, von Daten, die an zumindest einen zentralen Server kommuniziert werden). Allgemein erfolgt eine Annahme oder Zurückweisung von Meldungen durch Filter auf der Basis von Werten in den Meldungen (z.B. Meldungsarten oder Parameter in Meldungen). Unter Verwendung einer UND/ODER-Verknüpfung können Filter logisch kombiniert werden.
  • Bei 7 werden die Allgemeinen Attribute des Filters in einer ersten Markierung 702 des Fensters 700 konfiguriert. In diesem Fall wird dem Filter der Titel „SYN-Anforderungen" gegeben. Ferner wird eine „Erfassungs"-Aktion für Pakete ausgewählt, die die dem Filter zugeordneten Kriterien erfüllen. Schließlich wird das Filter auf „EIN" geschaltet.
  • Bei 8 werden die Rahmenattribute des Filters in einer zweiten Markierung 704 des Fensters 700 konfiguriert. Bis zu 16 Ethernet-Filter sind ebenfalls erhältlich. Die Filter werden einer logischen „ODER"-Verknüpfung unterzogen und können bezüglich der IP-Adresse, eines Rahmenattributs wie z.B. gute Rahmen, schlechte „FCS"-Rahmen (FCS = Frame Check Sequence, Rahmenprüfsequenz), Runts, Jabber und Dribble, filtern. Eine schlechte FCS kann eine beliebige Anzahl von Dingen sein, bezieht sich jedoch allgemein auf eine Anzahl von Rahmen gültiger Größen mit FCS-Fehlern, jedoch ohne Rahmenbildungsfehler. Ein Runt ist ein Rahmen, der kleiner ist als die minimale IEEE802.3-Rahmengröße (64 Bytes für Ethernet) und eine schlechte CRC aufweist. Ein Jabber ist ein Rahmen, der länger ist als 1518 Oktette (ausschließlich Rahmenbildungsbits, jedoch einschließlich FCS-Oktette), der nicht mit einer geraden Anzahl von Oktetten endet (Ausrichtungsfehler) oder einen Schlechte-FCS-Fehler aufweist. Ein Dribblebitfehler zeigt an, dass ein Rahmen etwas zu lang ist. Bei dem bei 8 gezeigten Beispiel kann der Benutzer ein Muster spezifizieren, nach dem in den tatsächlichen Daten in dem Rahmen zu suchen ist. Dies umfasst üblicherweise das Einstellen eines Datenfeldes in dem Anfangsblock eines Pakets in dem Rahmen.
  • 9 zeigt die Protokolle, die in einer dritten Markierung 706 in dem Fenster 700 identifiziert werden. In diesem Fall wird http-Verkehr über IP ausgewählt.
  • 10 ist ein Screenshot eines Serverauslösespezifikationsfensters 1000 und einer Auslöseraktionsspezifikation gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung. Das in 10 gezeigte Fenster ist ein Beispiel einer Software, die die Konfiguration eines zentralen Servers gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung ermöglicht. Allgemein arbeitet der zentrale Server als Zustandsmaschine, derart, dass jegliches Ereignis oder jegliche Folge von Ereignissen, die zum Ändern des Zustands der Zustandsmaschine verwendet werden könnte, zum Auslösen verwendet werden könnte. Das in 10 gezeigte Fenster ist lediglich ein Beispiel einer Sammlung von Auslösekriterien, die gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung verwendet werden können.
  • Bei dem in 10 gezeigten Beispiel beruht ein Auslöser auf einer Anzahl von Auftretensfällen eines bestimmten definierten Musters. Weitere Kriterien werden bereitgestellt, um die Auftretensfälle zu qualifizieren. Beispielsweise könnte das Vorliegen des Musters über einen gewissen Prozentsatz (in diesem Fall 75 %) der Agenten hinweg erforderlich sein. Wie oben erörtert wurde, kann ferner ein Zeitfenster spezifiziert werden (in diesem Fall 10 Minuten).
  • Die Rahmenanfangsblockdaten können ebenfalls qualifiziert werden.
  • Bei dem gezeigten Beispiel kann jedes der Dateneingabefelder jegliche Werte annehmen, die der Systementwerfer als notwendig erachtet. Beispielsweise kann die Anzahl von Auftretensfällen ein offenendiger Wert oder begrenzt sein. Das Musterdefinitions-Drop-Down-Menü könnte z.B. folgende Einträge umfassen: zweckangepasst; IP; HTTP:FTP; Telnet usw. Das Pull-Down nach dem Wort „von", das die Anzahl oder den Prozentsatz von Agenten angibt, von denen der Auftretensfall empfangen wird, könnte dazu programmiert sein, eine Vielzahl von Prozentsätzen oder einen feststehenden Wert (z.B. bei 10 Agenten) aufzulisten. Selbstverständlich würde das Zeitfenster die Eingabe eines beliebigen nützlichen Zeitwerts ermöglichen. Das Rahmenanfangsblockfilter könnte auf „gleich" (gezeigt) oder „nicht gleich" eingestellt werden. Das Muster in dem Musterzweckanpassungsfeld wird auf die übliche Weise eingestellt.
  • In einem Pull-Down-Kästchen ist eine Aktion für das beschriebene Auslöserereignis definiert. Bei dem gezeigten Beispiel besteht die Aktion darin, eine Fernfehlersuche zu beginnen. Allgemein bezieht sich dies auf das automatische Öffnen von Fenstern, die definierten Netzwerktestagenten zugeordnet sind. Andere Beispiele möglicher Auslöseraktionen umfassen: Senden einer Meldung an eine vordefinierte Stelle über einen vordefinierten Pfad (z.B. Fax, E-Mail oder Pager); Einstellen eines zweiten Auslösers; Anhalten oder Starten eines Tests und der Ausführung einer Programm-, einer Makro- oder einer Stapeldatei. Die Einschränkungen, denen die möglichen Aktionen unterliegen, bestehen in den Grenzen der Kreativität des Entwerfers und der Beschränkung der Hardware und Software.
  • Obwohl sich die beschriebenen Ausführungsbeispiele der vorliegenden Erfindung auf die Verwendung von Auslösern zum Erfassen eines Dienstverweigerungsangriffs konzentrieren, werden Fachleute erkennen, dass eine fast unendliche Vielzahl von Auslösern möglich ist. Anhand eines weiteren Beispiels besteht bei einem Einsatz eines großen, Multisegment-VoIP ein Erfordernis, die Qualität der Anrufe zu gewährleisten. Allgemein wird ein derartiger VoIP-Einsatz in mehrere Regionen unterteilt. Für jede Region kann ein Test erstellt werden, wobei jede Region mehrere TNA-Messungen aufweist. Beispielsweise kann ein Test, der die „westliche Region" abdeckt, eine TNA in San Francisco, San José, Oakland und Sacramento aufweisen. Somit werden das VoIP-Netzwerk und die Anrufe in demselben über mehrere Netzwerksegmente in ganz Kalifornien überwacht. Der Test selbst kann derart konfiguriert sein, dass für jegliche TNA in dem Test, falls die MOS (Mean Objective Score – mittlere objektive Punktzahl, ein Maß der Anrufqualität) unter eine gewisse Schwelle abfällt, oder das Jitter größer ist als eine Schwelle oder die Anzahl verlorener Pakete eine Schwelle überschreitet, ein Auslöserereignis erzeugt und eine Aktion eingeleitet wird. Eine derartige Aktion könnte ein Hinunterdringen zu der TNA aus der Ferne umfassen, die den Schlechte-VoIP-Zustand erfasst, oder einen SNMP-Alarm, der an OSS gesendet wird, usw. Diese Art von Test kann den Fehlersucher umfassen, um die Übergangsstelle und den Übergangspunkt von Gute-Zu-Schlechte-VoIP-Telefonanrufen schneller festzustellen.
  • Obwohl ein Ausführungsbeispiel der vorliegenden Erfindung gezeigt und beschrieben wurde, werden Fachleute erkennen, dass an diesen Ausführungsbeispielen Änderungen vorgenommen werden können, ohne von den Prinzipien und der Wesensart der Erfindung, deren Schutzumfang in den Ansprüchen und deren Äquivalenten definiert ist, abzuweichen.

Claims (20)

  1. System zum Testen eines Netzwerks (100), das folgende Merkmale aufweist: eine Mehrzahl von Netzwerktestinstrumenten; einen zentralen Server (108), der sich mit der Mehrzahl von Netzwerktestinstrumenten in Kommunikation befindet, wobei der zentrale Server die Mehrzahl von Netzwerktestinstrumenten für einen Test konfiguriert und auf diesen Test bezogene Messergebnisse empfängt, wobei der zentrale Server die Messergebnisse von der Mehrzahl von Netzwerktestinstrumenten zusammenstellt und eine Auslöseraktion einleitet, wenn ein Muster erfasst wird.
  2. System gemäß Anspruch 1, das ferner folgendes Merkmal aufweist: ein zweites Netzwerk, das die Testinstrumente mit dem zentralen Server verbindet.
  3. System gemäß Anspruch 1 oder 2, bei dem das Netzwerk den zentralen Server mit der Mehrzahl von Netzwerktestinstrumenten verbindet.
  4. System gemäß einem der Ansprüche 1 bis 3, bei dem der zentrale Server unter Verwendung von XML mit der Mehrzahl von Netzwerktestinstrumenten kommuniziert.
  5. System gemäß einem der Ansprüche 1 bis 4, bei dem der zentrale Server konfiguriert ist, eine Zustandsmaschine zu verwenden.
  6. System gemäß einem der Ansprüche 1 bis 5, bei dem die Auslöseraktion das Konfigurieren eines zweiten Tests ist.
  7. System gemäß einem der Ansprüche 1 bis 6, bei dem die Auslöseraktion das Speichern von durch den Test erzeugten Messergebnissen ist.
  8. System gemäß einem der Ansprüche 1 bis 7, bei dem die Auslöseraktion darin besteht, eine Fernsitzung an zumindest einem der Netzwerktestinstrumente zu beginnen.
  9. System gemäß einem der Ansprüche 1 bis 8, bei dem zumindest eines der Netzwerktestinstrumente ein Protokollanalysator ist.
  10. Verfahren zum Testen eines Netzwerks, das folgende Schritte umfasst: Erhalten von Messungen von einer Mehrzahl von Testinstrumenten, von denen jedes ein anderes Segment des Netzwerks testet; Zusammenstellen der Messungen; und Auslösen einer Aktion auf der Basis der zusammengestellten Messungen.
  11. Verfahren gemäß Anspruch 10, das ferner folgenden Schritt umfasst: Konfigurieren der Mehrzahl von Testvorrichtungen von einer zentralen Stelle aus;
  12. Verfahren gemäß Anspruch 10 oder 11, bei dem der Schritt des Zusammenstellens ein Bestimmen einer Anzahl von Instanzen einer bestimmten Datenmusterausgabe durch jedes Testinstrument und ein Hinzufügen der Anzahl von Instanzen von jedem Testinstrument umfasst.
  13. Verfahren gemäß einem der Ansprüche 10 bis 12, bei dem der Schritt des Auslösens ein Ausführen zumindest einer Anweisung, wenn die zusammengestellten Messungen ein vorbestimmtes Kriterium erfüllen, umfasst.
  14. Verfahren gemäß einem der Ansprüche 10 bis 13, bei dem das Auslösen durch eine Zustandsmaschine durchgeführt wird.
  15. Verfahren gemäß einem der Ansprüche 10 bis 14, bei dem der Schritt des Zusammenstellens ein Zusammenstellen von Messungen, die innerhalb eines vordefinierten Zeitfensters ausgegeben werden, umfasst.
  16. Verfahren gemäß einem der Ansprüche 10 bis 15, bei dem der Schritt des Auslösens einer Aktion ein Öffnen einer Instanz eines der Testinstrumente an einer zentralen Überwachungseinrichtung umfasst.
  17. Verfahren gemäß einem der Ansprüche 10 bis 16, bei dem der Schritt des Auslösens einer Aktion ein Ausführen eines Programms umfasst.
  18. Verfahren gemäß einem der Ansprüche 10 bis 17, bei dem der Schritt des Auslösens einer Aktion ein Speichern von Daten von zumindest einem der Testinstrumente an einer Speichervorrichtung umfasst.
  19. Verfahren gemäß einem der Ansprüche 10 bis 18, bei dem der Schritt des Auslösens einer Aktion ein Ausgeben einer SMNP-Falle an ein OSS-Programm umfasst.
  20. Verfahren zum Testen eines Netzwerks, das folgende Schritte umfasst: Bestimmen, ob ein verteiltes Ereignis oder eine Serie von Ereignissen durch eine Mehrzahl von Testinstrumenten in einem verteilten Netzwerk erfasst wurden; Zusammenstellen der Häufigkeit des Auftretens der Ereignisse oder Serie von Ereignissen zu einem einzigen Wert; Ausführen einer Auslöseraktion, wenn der einzige Wert einen vorbestimmten Pegel übersteigt.
DE102005006171A 2004-04-23 2005-02-10 Vorrichtung und Verfahren für eine Ereigniserfassung Withdrawn DE102005006171A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/830,726 US20050240372A1 (en) 2004-04-23 2004-04-23 Apparatus and method for event detection
US10/830,726 2004-04-23

Publications (1)

Publication Number Publication Date
DE102005006171A1 true DE102005006171A1 (de) 2005-11-17

Family

ID=35137569

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005006171A Withdrawn DE102005006171A1 (de) 2004-04-23 2005-02-10 Vorrichtung und Verfahren für eine Ereigniserfassung

Country Status (3)

Country Link
US (1) US20050240372A1 (de)
JP (1) JP2005312035A (de)
DE (1) DE102005006171A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065399B2 (en) * 2000-04-17 2011-11-22 Circadence Corporation Automated network infrastructure test and diagnostic system and method therefor
US20070022479A1 (en) * 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
US8432898B2 (en) * 2005-11-11 2013-04-30 Accenture Global Services Limited End-to-end test and diagnostic management system
US20070250625A1 (en) * 2006-04-25 2007-10-25 Titus Timothy G Real-time services network quality control
DE102007023499A1 (de) * 2007-05-18 2008-11-20 Dimetis Gmbh System und Verfahren zur Überprüfung der Übertragungsqualität von Datenströmen
US20100192201A1 (en) * 2009-01-29 2010-07-29 Breach Security, Inc. Method and Apparatus for Excessive Access Rate Detection
US8713584B2 (en) * 2009-08-13 2014-04-29 Google Inc. Event-triggered server-side macros
JP5592460B2 (ja) * 2012-11-07 2014-09-17 アンリツ株式会社 移動体通信端末の試験システムおよび試験方法
JP2014171211A (ja) * 2013-02-06 2014-09-18 Ricoh Co Ltd 情報処理システム
JP5676667B2 (ja) 2013-03-14 2015-02-25 株式会社小松製作所 作業機械
EP2882141A1 (de) 2013-12-04 2015-06-10 Exfo Inc. Netzprüfungssystem
US10108985B2 (en) * 2014-10-07 2018-10-23 Oath Inc. Mitigation of failures in an online advertising network
US10429437B2 (en) * 2015-05-28 2019-10-01 Keysight Technologies, Inc. Automatically generated test diagram
CN106302002B (zh) * 2016-07-29 2019-10-01 北京小米移动软件有限公司 测试方法及装置
US10587459B2 (en) * 2017-02-13 2020-03-10 Citrix Systems, Inc. Computer system providing cloud-based health monitoring features and related methods

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100221374B1 (ko) * 1995-01-19 1999-09-15 포만 제프리 엘 이벤트를 효율적으로 처리하는 데이타 처리 시스템 및 그의 방법과 저장장치
US6587877B1 (en) * 1997-03-25 2003-07-01 Lucent Technologies Inc. Management of time and expense when communicating between a host and a communication network
US6112234A (en) * 1997-07-01 2000-08-29 Leiper; Thomas W. Method for transfer of radiographic images
JP3511620B2 (ja) * 2000-05-17 2004-03-29 日本電気株式会社 大規模ネットワーク監視系の性能解析方法およびそのシステム
US7171482B2 (en) * 2002-07-12 2007-01-30 Ianywhere Solutions, Inc. System and method for managing bandwidth utilization
US7231555B2 (en) * 2002-08-22 2007-06-12 Agilent Technologies, Inc. Method and apparatus to coordinate groups of heterogeneous measurements

Also Published As

Publication number Publication date
US20050240372A1 (en) 2005-10-27
JP2005312035A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
DE102005006171A1 (de) Vorrichtung und Verfahren für eine Ereigniserfassung
DE602005000383T2 (de) Fehlererkennung und -diagnose
DE602005003226T2 (de) System und verfahren zur analyse der verbindungsleistung
DE69925557T2 (de) Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes
DE60317588T2 (de) Verfahren zur Ermittlung der peer-to-peer Servicequalität (QOS)
DE602004010865T2 (de) Automatische Charakterisierung von Netzwerkverkehr
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE19983761B3 (de) Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten
DE60024260T2 (de) Eingrenzung von netzwerkfehlern
DE69020899T2 (de) Netzüberwachungssystem und -vorrichtung.
DE102018109689A1 (de) Verfahren, Systeme und computerlesbare Medien zum Testen von Time-Sensitive-Network(TSN)-Elementen.
DE102006021106A1 (de) Verfahren und Vorrichtung zum Filtern und Betrachten von Echtzeitdetailaufzeichnungen basierend auf Benutzerspezifischen Kriterien
DE102006021104B4 (de) Verfahren und System zum Korrelieren von unähnlichen Anrufaufzeichnungen zu einer gesammelten Ansicht auf hoher Ebene
DE102004048667A1 (de) Graphische Benutzeroberfläche zum Hinzufügen von Messungen zu bestehendem Verteiltes-Netzwerk-Fehlersuchsystem
DE112015004008T5 (de) Selektives abtasten von netzwerkpaketverkehr unter verwendung von virtuelle-maschinen-werkzeugplattformen auf cloud-basis
DE69830046T2 (de) Vorrichtung und verfahren zur überwachung und auswertung von anwendungsprotokollen für datenübertragungssysteme in netzen
DE69737150T2 (de) System zur parameteranalyse und verkehrsüberwachung in atm-netzen
DE102008015576A1 (de) Datensammel-System und -Verfahren für IP-Netzwerke
DE102006024965A1 (de) Verfahren zum Messen einer Zeitverzögerungsmetrik und Messsystem
DE102005023689A1 (de) Protokollschichtanalyse bei einem Mobilvorrichtungstesten
EP1919130B1 (de) Vorrichtung und Verfahren für eine Kombination eines Protokolltests und einer Messung der Bitfehlerrate
DE102020201988A1 (de) Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
EP3222002B1 (de) Analysevorrichtung zur analyse und manipulation einer kommunikationssequenz
DE60210356T2 (de) Verwalter von Dienststufenübereinkommen in einem Datennetz
DE602004008726T2 (de) Dynamisches System zur Übertragung von Netzwerküberwachungsdaten an Knoten ausserhalb des Management Systems

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US

8139 Disposal/non-payment of the annual fee