-
Die
Erfindung betrifft ein Verfahren für das Konfigurationsmanagement
und ein Netzwerk.
-
Das
Netzwerkmanagement hat zum Ziel, die Ressourcen eines Netzwerkes
zu verwalten, zu überwachen
und zu koordinieren, auftretende Netzwerkprobleme zu erkennen und
zu lösen
und die Planung einer Netzwerkerweiterung zu unterstützen. Netzwerkmanagementanwendungen
können
in Fehler-, Konfigurations-, Leistungs-, Sicherheits- und Abrechnungsmanagement
eingeteilt werden.
-
Das
Fehlermanagement umfasst vorbeugende Maßnahmen, das Erkennung und
das Wiederherstellung von fehlerhaften überwachten Komponenten des
Netzwerks. Überwachte
Komponenten des Netzwerks sind zum Beispiel Kabel, Anschlüsse, Schalter, Brücken, Verteiler,
Router usw.
-
Das
Konfigurationsmanagement umfasst die Planung, Erweiterung und Veränderung
der Netzkonfiguration sowie das Erhalten von Informationen über die
derzeitige Hardwaretopologie des Netzwerks. Da die vorliegende Erfindung
speziell das Konfigurationsmanagement betrifft, wird dieses nachfolgend ausführlicher
erläutert.
-
Das
Leistungsmanagement umfasst das Messen und Verbessern der Leistungsfähigkeit
des Netzwerks.
-
Der
Zweck des Sicherheitsmanagements ist die Verwaltung des Zugangs
zum Netz als solches oder zu bestimmten Komponenten des Netzwerks.
-
Das
Abrechnungsmanagement dient zum Beispiel dazu, die Benutzung zumindest
von Teilen des Netzwerks bestimmten Einheiten einer Firma zuzuschreiben.
-
Für das Netzwerkmanagement
benötigt
man eine geeignete Kommunikation d.h. ein Netzwerkmanagementsystem.
Das Netzwerkmanagementsystem umfasst einen Manager und Agenten.
Der Manager ist ein Softwareprogramm, das auf einer sogenannten
Netzwerkmanagementstation (NMS) läuft. Eine NMS, die manchmal
auch als Konsole bezeichnet wird, überwacht und steuert die überwachten Komponenten
mittels Managementanwendungen. Bei einer NMS handelt es sich in
der Regel um eine Workstation (Computer) mit einer schnellen CPU,
einer hochauflösenden
Anzeigeeinrichtung und viel Speicherplatz. Überwachte Komponenten sind
Hardware des Netzwerkes, wie zum Beispiel Computer, Router und Terminals.
Der Manager fordert Informationen, wie beispielsweise Betriebsparameter,
Konfigurationseinstellungen und andere komponentenspezifische Informationen
von der überwachten Komponente
an. Um auf eine Anfrage von der NMS zu antworten, ist jede überwachte
Komponente mit einer geeigneten Software, die als ein Agent bezeichnet
wird, konfiguriert. Jede überwachte
Komponente ist mit einer Datenbasis, die mit dem entsprechenden Agenten
operativ gekoppelt ist, konfiguriert. Die Datenbasis umfasst für die Beantwortung
von Anfragen des Managers notwendige Informationen in Form einer
Liste mit so genannten Managed Objecs (MO). Die Managed Objects
sind die eigentlichen Managementinformationseinheiten der Datenbasis.
-
Wenn
der Manager eine bestimmte Anfrage stellt, ruft der Agent der überwachten
Komponente die in der Datenbasis gespeicherten Managementinformationen
ab und leitet sie an den Manager. Der Inhalt der Datenbasis ist
komponentenspezifisch.
-
Um
Managementinformationen zwischen der überwachten Komponenten und
der NMS zu übermitteln,
wird ein geeignetes Netzwerkmanagementprotokoll verwendet. Allgemein
bekannte Netzwerkma nagementprotokolle sind zum Beispiel SNMP (Simple
Network Management Protocol) und CMIP (Common Management Information
Protocol). SNMP basiert auf dem TCP/IP (Internet-Protokoll) Standard. CMIP
wurde von der ITU (International Telecommunication Union) entwickelt
und ist OSI (Open System Interconnection) konform. Bei Verwendung
eines SNMP-Protokolls werden der Agent und der Manager häufig als
SNMP-Agent bzw. SNMP-Manager bezeichnet. Die Datenbasis eines SNMP-Agenten
wird auch als Management-Informationsbasis (MIB) bezeichnet.
-
Die
Kommunikation zwischen der NMS und den überwachten Komponenten, d.h.
zwischen dem Manager und den Agenten, wird von dem Manager eingeleitet.
Der Agent kann eine Kommunikation mit dem Manager nur dann einleiten,
wenn ein katastrophales oder nahezu katastrophales Ereignis (Event) eintritt.
Diese Art von Kommunikation wird als Trap bezeichnet. Zum Beispiel
definiert SNMP sieben Trap-Typen: Neustart der Komponente, Neuinitialisierung
der Komponente, Kommunikationsstrecke ausgefallen, Kommunikationsstrecke
funktionsfähig, nicht
authentisierter Zugriff, fehlende Verbindung zu einem benachbarten
Gateway und nur in einem bestimmten Kontext relevante Trap-Meldung.
-
Aus
der
DE 694 13 289
T2 ist ein Verfahren zur Verminderung des „SNMP"-Instrumentationsnachrichtenflusses
bekannt. Dabei wird eine aus mehreren Teilanfragen bestehende Anfrage
einer Netzmanagementstation durch einen auf dem verwalteten Netzgerät installierten
Agenten empfangen und verarbeitet. Die Teilanfragen werden einzeln
ein einen Subagent weitergeleitet, der die entsprechenden Informationen
aus dem Netzgerät
abruft und an den Agenten zurückgibt.
So wird mit allen Teilaufgaben verfahren bis die Anfrage vollständig bearbeitet ist.
Der Agent schickt die gesammelten Informationen in einer Antwort
an die Netzmanagementstation zurück.
Der Datenverkehr zwischen der Netzmanagementstation und den Netzgeräten wird
dadurch verringert.
-
In
der
EP 1 052 805 A2 ist
ein Netzwerkmanagementsystem beschrieben, bei dem eine Netzwerkmanagementstation
SNMP-Kommandos verwendet,
um Informationen über
das Netzwerk und dessen Elemente zu erhalten. Mehrere Netzwerkknoten,
beispielsweise Workstations, weisen einen Masteragenten auf, der
wiederum verschiedene Netzwerkknoten verwaltet. Auf diesen Netzwerkknoten
sind Subagenten installiert, die Informationen im Auftrag der Masteragenten
sammeln, die diese wiederum an die Netzwerkmanagementstation weiterleiten.
Die Netzwerkmanagementstation kommuniziert nur mit den Masteragenten.
-
Aus
der
EP 0 984 585 A2 ist
ein Verfahren offenbart, mittels dem sich eine MIB dynamisch modifizieren
lässt.
Ein SNMP-Agent dient
zur Adressierung von MIB-Teilen, die dann durch SNMP-Subagenten modifiziert
werden können.
-
Die
vorliegende Anmeldung betrifft insbesondere das Konfigurationsmanagement
und speziell die Bestandsaufnahme. Die Hardwarekonfiguration des
Netzwerks ist ein Abbildung der Hardware, d.h. der einzelnen Komponenten
des Netzwerks und deren Verbindungen. Hardware (Komponenten)umfassen
Hubs, Router, Computer, Bridges usw. Um die Konfiguration des Netzwerks
zu verwalten und besonders um die Topologie des Netzwerks abzubilden, umfasst
der Manager eine so genannte Bestandsaufnahmeanwendung.
-
Die
Bestandsaufnahmeanwendung ist ein auf der NMS gespeichertes Softwareprogramm. Wenn
die Bestandsaufnahmeanwendung von der NMS initiiert wird, übermittelt
die NMS entsprechende Anfragen an die überwachten Komponenten. Jeder
Agent der überwachten
Komponenten empfängt die
Anforderung, ruft die angeforderten Managementinformationen, die
in seiner zugeordneten Datenbasis gespeichert sind, ab und sendet
ein Managementprotokoll zurück
zu an den Manager. Jedes Managementprotokoll umfasst Informationen über den
jeweiligen Typ der überwachten
Komponente, so dass ein Abbild jeder überwachten Komponente und somit
die Topologie des Netzwerkes zum Beispiel auf einer graphischen
Benutzeroberfläche
(GUI) der NMS als ein dem Typ der entsprechenden Komponente zugeordnetes
Ikon angezeigt werden kann. Die GUI kann zum Beispiel die Anzeige
der NMS sein. Typen überwachter
Komponenten sind u.a. Bridges, Schalter, Router oder Computer. Deshalb
umfasst die graphische Anzeige der Topologie des Netzwerks eines oder
mehrere generische Symbole (Ikons), die die überwachten Komponenten des
Netzwerks als Router, Bridges, Computer usw. darstellen. Manchmal umfasst
die Datenbasis eines Agenten, mit dem ein Computer als überwachte
Komponente konfiguriert ist, zusätzlich
eine Angabe über
das Betriebssystem des Computers. Das angezeigte Symbol (Ikon) umfasst
dann auch eine Angabe über
das entsprechende Betriebssystem.
-
Es
kann jedoch nötig
sein, dass die Darstellung einer überwachten Komponente ausführlichere Angaben
umfassen soll. Eine ausführlichere
Angabe ist zum Beispiel eine auf der überwachten Komponente laufende
Anwendung. Wenn zum Beispiel ein Computer als überwachte Komponente eine Maschine
oder ein Gerät,
wie zum Beispiel ein medizintechnisches Gerät, steuert, dann kann es sein,
dass die angezeigte Darstellung auch eine Angabe über die entsprechende
Maschine oder über
das entsprechende Gerät
umfassen soll. Gemäß dem Stand
der Technik muss dann das die überwachte
Komponente darstellende Symbol (Ikon) manuell durch ein weiteres
Symbol (Ikon) ersetzt werden, das die von dem Computer gesteuerte
Maschine oder das von dem Computer gesteuerte Gerät darstellt.
-
Die 1 zeigt ein Beispiel eines
Netzwerks, das aus mehreren Computern 1 bis 10 besteht.
Einer der Computer ist eine NMS 1. Die NMS 1 ist
mit einem SNMP-Manager konfiguriert, der eine entsprechende Bestandsaufnahmeanwendung
umfasst. Gemäß dem Stand
der Technik ist jeder der verbleibenden Computer 2 bis 10 mit
einem SNMP-Agenten und einer dem entsprechenden SNMP-Agenten zugeordneten
MIB konfiguriert. Folglich sind die Computer 2 bis 10 überwachte
Komponente, die von dem SNMP-Manager der NMS 1 überwacht
werden. Außerdem
steuert der Compu ter 3 ein Magnetresonanzgerät 3a,
der Computer 4 ein Röntgengerät und der
Computer 7 einen Computertomographen 7a.
-
Die
Struktur eines SNMP-Agenten 20 und seiner MIB 21 gemäß dem Stand
der Technik ist in der 2 schematisch
abgebildet. In jeder MIB 21 ist u.a. eine Angabe über das
Betriebssystem der entsprechenden Computer 2 bis 10 gespeichert.
Außer Angaben über das
entsprechende Betriebssystem sind in der MIB 21 jedoch
keine Angaben über
spezifische, auf den Computern 2 bis 10 laufende
Anwendungen gespeichert. Die Angaben über das Betriebssystem sind
als ein für
das Betriebssystem spezifischer Parameter codiert. Im Falle des
vorliegenden Beispiels sind die Computer 2, 3, 6, 9 und 10 mit
dem Betriebssystemen Windows NT von Microsoft, die Computer 4, 7 und 8 mit
dem Betriebssystemen Solaris/SunOS (SUN Unix) und der Computer 5 mit
dem Betriebssystem Unix von Hewlett Packard konfiguriert. Weitere
Betriebssysteme können
ebenfalls verwendet werden.
-
Wenn
die NMS 1 eine Anfrage zur Bestandsaufnahme des Netzwerks
einleitet, empfängt
jeder SNMP-Agent 20 diese Anforderung (Schritt A des in 3 gezeigten Flussdiagramms).
Daraufhin ruft jeder SNMP-Agent 20 die angeforderten Informationen,
bzw. den den angeforderten Informationen entsprechenden Parameter
aus seiner MIB 21 ab (Schritt B des in 3 gezeigten Flussdiagramms) und sendet
ein SNMP-Protokoll, das den abgerufenen Parameter umfasst, an den
SNMP-Manager (Schritt C des in 3 gezeigten
Flussdiagramms).
-
Nach
dem Empfang der SNMP-Protokolle zeigt der SNMP-Manager ein Abbild
des Netzwerks auf einem Bildschirm 1a der NMS 1 an
(Schritt D des in 3 gezeigten
Flussdiagramms). Das Abbild des Netzwerks, das in der 4 gezeigt ist, umfasst die Symbole
(Ikons) 41 bis 49, die die Computer 2 bis 10 darstellen.
Die Symbole (Ikons) 41 bis 49 sind in einer Datenbank 1b gespeichert,
mit der die NMS 1 konfiguriert ist und auf die der SNMP-Manager
zugreifen kann. Zusätzlich
umfasst jedes Symbol (Ikon) 41 bis 49 eine Angabe über das
Betriebssystem der einzelnen Computer 2 bis 10.
Genauer gesagt stellen die Symbole 41, 42, 45, 48 und 49 Computer
dar, die mit dem Betriebssystemen Windows NT von Microsoft laufen,
die Symbole 43, 46 und 47 Computer, die mit
dem Betriebssystemen Solaris/Sunos (SUN Unix) laufen, und das Symbol 44 stellt
einen Computer dar, der mit einem UNIX-Betriebssystem von Hewlett Packard
läuft.
Da jedes SNMP-Protokoll Informationen umfasst, die dem Betriebssystem
seines jeweiligen Computers 2 bis 10 zugeordnet
sind, kann der SNMP-Manager das entsprechende Symbol 41 bis 49 aus
der Datenbank 1b abrufen. Gemäß dem Stand der Technik kann
der SNMP-Manager jedoch keine Informationen bezüglich einer speziellen, auf den
Computern 2 bis 10 laufenden Anwendung empfangen.
Insbesondere kann der SNMP-Manager keine Informationen über den
Typ der durch die Computer 3, 4 und 7 gesteuerten
Geräte
empfangen.
-
Eine
Aufgabe der vorliegenden Erfindung ist es deshalb, ein Verfahren
anzugeben, mit dem ein Abbild einer überwachten Komponente detaillierter angezeigt
werden kann. Eine weitere Aufgabe ist es, ein Netzwerk und eine überwachte
Komponente derart auszuführen,
so dass ein Abbild einer an das Netzwerk angeschlossene überwachte
Komponente detaillierter angezeigt werden kann.
-
Die
erste Aufgabe der Erfindung wird gelöst durch ein Verfahren für das Konfigurationsmanagement
eines Netzwerkes unter Verwendung eines Standard-Manager-Agenten
Netzwerkmanagementsystems und zur Darstellung einer auf einer überwachten
Komponente des Netzwerkes laufenden Anwendung, aufweisend folgende
Verfahrensschritte:
- – Empfangen einer von dem Manager
des Standard-Manager-Agenten Netzwerkmanagementsystems an den Agenten
der überwachten
Komponente des Netzwerkes übermittelten
Anfrage, Konfigurationsinformationen der überwachten Komponente an den
Manager zu übermitteln,
- – Weiterleiten
der Anfrage von dem Agenten an einen Zusatzagenten, mit dem die überwachte Komponente
konfiguriert ist,
- – Abrufen
mindestens eines Parameters, der in einer dem Zusatzagenten zugeordneten
Datenbank gespeichert und der der auf der überwachten Komponente laufenden
Anwendung zugeordnet ist,
- – Weiterleiten
des Parameters von dem Zusatzagenten an den Agenten,
- – Übermitteln
eines den Parameter umfassenden Protokolls mit dem Agenten an den
Manager,
- – Empfangen
des Protokolls mit dem Manager, mit dem eine Netzwerkmanagementstation
des Standard-Manager-Agenten Netzwerkmanagementsystem konfiguriert
ist, und
- – Anzeigen
der Darstellung der auf der überwachten
Komponente laufenden Anwendung auf einer der Netzwerkmanagementstation
zugeordneten Anzeigeeinrichtung aufgrund des empfangenen Parameters.
-
Die
Grundidee des erfindungsgemäßen Verfahrens
besteht darin, ein wie in der Einführung beschriebenes Standard
Agent-Manager-Netzwerkmanagementsystem für die Bestandsaufnahme zu verwenden.
Der Manager, mit dem die Netzwerkmanagementstation konfiguriert
ist, fragt den Agenten, mit dem die überwachte Komponente konfiguriert
ist, nach Konfigurationsinformationen ab und der Agent sendet die
angeforderten Informationen unter Verwendung eines Standardprotokolls
an den Manager. Ein Agent kann jedoch nur angeforderte Informationen
aus seiner zugeordneten Datenbasis abrufen. Eine solche Datenbasis
ist zum Beispiel die MIB eines SNMP-Agenten. Weiterhin umfasst die
dem Agenten zugeordnete Datenbasis nur beschränkte Informati onen. Die gespeicherten
Informationen werden vom Hersteller des Agenten vorkonfiguriert
und können
nicht von einem Benutzer des Agent-Manager-Netzwerkmanagementsystems
modifiziert werden. Typische Konfigurationsinformationen, die in dieser
Datenbasis gespeichert sind, sind der Typ des Betriebssystems, wenn
die überwachte
Komponente ein Computer ist. Der Agent kann deshalb keine weiteren
Konfigurationsinformationen bezüglich
einer auf der überwachten
Komponente ausgeführten
Anwendung an den Manager senden.
-
Gemäß dem erfindungsgemäßen Verfahren leitet
der Agent, wenn er die Anforderung von Konfigurationsinformationen
empfängt,
die Anfrage an den Zusatzagenten weiter, anstatt Konfigurationsinformationen
aus seiner Datenbasis abzurufen. Der Zusatzagent ist eine speziell
entwickelte Software, die so konfiguriert ist, dass sie mit dem
Agenten kommuniziert. Nach dem Empfang der weitergeleiteten Anforderung
ruft der Zusatzagent den in der Datenbank, die dem Zusatzagenten
zugeordnet ist, gespeicherten Parameter ab und leitet den abgerufenen
Parameter an den Agenten weiter. Der Parameter ist der speziellen
Anwendung zugeordnet, die auf der überwachten Komponente ausgeführt wird.
Nach dem Empfang dieses Parameters sendet der Agent diesen mit einem
Standard-Netzwerkmanagementprotokoll an den Manager.
-
Ein
Vorteil des erfindungsgemäßen Verfahrens
besteht darin, dass ein Standard-Agent-Manager-Netzwerkmanagementsystem
verwendet wird. Folglich können
sorgfältig
entwickelte, geprüfte
und etablierte Netzwerkmanagementwerkzeuge für die Bestandsaufnahme verwendet
werden. Folglich braucht ein bereits implementiertes und in Betrieb
befindliches Netzwerkmanagementsystem nicht durch ein neues Netzwerkmanagementsystem
ersetzt werden. Es ist lediglich notwendig, die überwachte Komponente mit dem
Zusatzagenten einschließlich
seiner zugeordneten Datenbank zu konfigurieren und den Manager einschließlich seiner
Datenbank leicht zu modifizieren. Die dem Manager zugeordnete Datenbank
wird durch Hinzufügen
von Symbolen (I kons) erweitert. Diese Symbole stellen diejenigen spezifischen
Anwendungen dar, die auf den überwachten
Komponenten ausgeführt
werden, die mit den Zusatzagenten einschließlich ihrer zugeordneten Datenbänke konfiguriert
sind. Der Manager wird so modifiziert, dass er ein Protokoll interpretieren
kann, das einer spezifischen Anwendung zugeordnet ist, um das entsprechende
Symbol aus seiner Datenbank abzurufen. Diese Konfiguration kann
innerhalb einer relativ kurzen Zeit durchgeführt werden.
-
Ein
anderer Vorteil des erfindungsgemäßen Verfahrens besteht darin,
dass anstelle einer Anzeige einer generischen Darstellung des Typs
der überwachten
Komponente die Darstellung der auf der überwachten Komponente ausgeführten Anwendung auf
der Netzwerkmanagementstation angezeigt wird. Folglich ist der Inhalt
der angezeigten Konfigurationsinformationen der überwachten Komponente größer als
der Informationsinhalt, der unter ausschließlicher Verwendung des Standard-Agent-Manager-Netzwerkmanagementsystems,
d.h. des Agent-Manager-Netzwerkmanagementsystems ohne den Zusatzagenten,
angezeigt wird. Eine Darstellung einer Topologie eines überwachten
Netzwerks unter Verwendung des Zusatzagenten gemäß dem erfindungsgemäßen Verfahren
ist also ausführlicher
als die Darstellung des überwachten
Netzwerks unter ausschließlicher
Verwendung des Standard-Agent-Manager-Netzwerkmanagementsystems.
-
Gemäß einer
weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Darstellung der überwachten
Komponente als ein Symbol dargestellt, das der auf der überwachten
Komponente ausgeführten
Anwendung zugeordnet ist.
-
Besonders
in den U.S.A. wird SNMP (Simple Network Management Protocol) sehr
häufig
verwendet. Eine bevorzugte Ausführungsform
des erfindungsgemäßen Verfahrens
basiert deshalb auf SNMP. Somit ist der Agent ein SNMP-Agent, der
Manager ein SNMP-Manager und das von dem SNMP-Agenten an den SNMP-Manager
gesendete Protokoll ein SNMP-Protokoll.
-
Ein
anderes allgemein bekanntes Protokoll, das für Netzwerkmanagementsysteme
verwendet wird, ist CMIP (Common Management Information Protocol).
Gemäß einer
weiteren Variante des erfindungsgemäßen Verfahrens ist deshalb
der Agent ein CMIP-Agent,
der Manager ein CMIP-Manager und das von dem CMIP-Agenten an den CMIP-Manager gesendete
Protokoll ein CMIP-Protokoll.
-
Bei
vielen Anwendungen steuert ein Computer eine Vorrichtung. Wenn dieser
Computer eine überwachte
Komponente ist, dann ist es häufig
notwendig, auf der Anzeigeeinrichtung der Netzwerkmanagementstation
nicht einen Computer oder ein Betriebssystem, sondern die von diesem
Computer gesteuerte Vorrichtung darzustellen. Die überwachte Komponente
kann gemäß einer
weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
ein Computer sein, der eine Vorrichtung steuert; die auf diesem
Computer ausgeführte
Anwendung kann dieser durch den Computer gesteuerten Vorrichtung
zugeordnet sein. Gemäß weiteren
Ausführungsformen der
Erfindung kann die Vorrichtung ein medizintechnisches Gerät und insbesondere
ein Computertomograph, ein Magnetresonanzgerät, ein Ultraschallgerät oder ein
Röntgengerät sein.
-
Die
zweite Aufgabe der Erfindung wird gelöst durch ein Netzwerk mit einer
Netzwerkmanagementstation, die mit einem Manager einer Standard-Manager-Agenten
Netzwerkmanagementsystem konfiguriert ist, und mit wenigstens einer überwachten Komponente,
die mit einem Agenten des Standard-Manager-Agenten Netzwerkmanagementsystem
konfiguriert ist dadurch gekennzeichnet, dass die überwachte
Komponente mit einem Zusatzagenten konfiguriert ist, dem eine Datenbank,
in der ein einer auf der überwachten
Komponente laufenden Anwendung zugeordneter Parameter gespeichert
ist, zugeordnet ist und der Zusatzagent derart ausgeführt ist, dass
er den Parameter von der Datenbank abruft, sobald der Agent des
Standard-Manager-Agenten Netzwerkmanagementsystems
von dem Manager eine An frage erhält,
Konfigurationsinformationen der überwachten
Komponente an den Manager zu übermitteln.
-
Der
Zusatzagent, mit dem die überwachte Komponente
konfiguriert ist, ist derart ausgeführt, dass er mit dem Agenten
kommunizieren kann. Der Agent ist ein Standard-Agent, so wie er
in der Einführung
beschrieben wurde, und empfängt
die Anforderung von dem Manager, mit dem die Netzwerkmanagementstation
konfiguriert ist. Anstatt Informationen abzurufen, die in einer
dem Agenten zugeordneten Datenbasis, leitet der Agent die Anforderung
von Konfigurationsinformationen, die von dem Manager angefordert
werden, an den Zusatzagenten weiter. Der Zusatzagent ist derart
konfiguriert, dass er den in seiner ihm zugeordneten Datenbank gespeicherten Parameter
abruft und den abgerufenen Parameter an den Agenten weiterleitet.
Der Agent kann dann gemäß einer
Ausführungsform
der Erfindung diesen Parameter mit einem entsprechenden Protokoll
an den Manager senden. Da der Parameter der Anwendung zugeordnet
ist, die auf der überwachten
Komponente ausgeführt
wird, erhält
der Manager Informationen über
diese Anwendung.
-
Ein
Vorteil des erfindungsgemäßen Netzwerkes
besteht ähnlich
wie bei dem erfindungsgemäßen Verfahren
darin, dass ein Standard-Agent verwendet wird, mit dem die überwachte
Komponente konfiguriert ist. Deshalb muss ein bereits installiertes
und etabliertes Netzwerkmanagementsystem nicht ersetzt werden, wenn
zusätzliche
Informationen von einer spezifischen, auf der überwachten Komponente ausgeführten Anwendung
für die
Konfigurationsinformationen benötigt
werden. Außerdem
kann der erfindungsgemäße Zusatzagent
in einer relativ kurzen Zeit konfiguriert werden. Das erfindungsgemäße Netzwerk
ist weiterhin derart ausgelegt, dass mit ihm das erfindungsgemäße Verfahren
ausgeführt
werden kann.
-
Weitere
Vorteile des erfindungsgemäßen Netzwerkes
ergeben sich aus den Unteransprüchen.
-
Ein
Ausführungsbeispiel
der Erfindung ist in den beigefügten
schematischen Zeichnungen exemplarisch dargestellt. Es zeigen:
-
1 ein
Netzwerk mit einer Netzwerkmanagementstation und überwachten
Komponenten,
-
2 ein
Blockschaltbild einer bekannten Struktur eines SNMP-Agenten mit
seiner zugeordneten MIB,
-
3 ein
Flussdiagramm der Bestandsaufnahme gemäß dem Stand der Technik,
-
4 eine
Darstellung des in der 1 dargestellten Netzwerkes gemäß dem Stand
der Technik,
-
5 ein
Blockschaltbild zur Veranschaulichung der Struktur des erfindungsgemäßen Zusatzagenten,
-
6 ein
Flussdiagramm zur Veranschaulichung des erfindungsgemäßen Verfahrens
und
-
7 eine
Darstellung des in der 1 dargestellten Netzwerkes gemäß der Erfindung.
-
Die
oben beschriebenen 1 bis 4 stellen
den Stand der Technik dar. Der SNMP-Agent 20 gemäß dem Stand
der Technik kann jedoch keine Informationen über spezifische, auf den Computern 2 bis 10 ausgeführte Anwendungen
abrufen, außer den
Informationen über
das Betriebssystem. Insbesondere kann der SNMP-Agent 20 keine
Informationen über
die spezifischen medizintechnischen Vorrichtungen 3a, 4a und 7a abrufen,
die von den Computern 3, 4 und 7 gesteuert
werden.
-
Um
den Typ der durch die Computer 3, 4 und 7 gesteuerten
medizintechnischen (oder anderweitigen) Vorrichtung zu ermitteln,
ist jeder der Computer 3, 4 und 7 erfindungsgemäß mit einem
Zusatzagenten 52 und einer Datenbank 53, wie in
der 5 dargestellt, konfiguriert. Jeder der in der 2 gezeigten Computer 2, 5, 6 und 8 bis 10 ist
mit einem Standard-Agent
konfiguriert.
-
Die
Datenbank 53 ist dem Zusatzagenten 52 zugeordnet
und umfasst mindestens einen Parameter 54. Der Parameter 54 ist
der medizintechnischen Vorrichtung zugeordnet, die von dem entsprechenden
Computer gesteuert wird. Wenn der Computer 3 mit Zusatzagent 52 und
seiner ihm zugeordneten Datenbank 53 konfiguriert ist,
dann ist folglich der Parameter 54 einem Magnetresonanzgerät zugeordnet, wenn
der Computer 4 mit dem Zusatzagent 52 und seiner
ihm zugeordneten Datenbank 53 konfiguriert ist, dann ist
der Parameter 54 einem Röntgengerät zugeordnet, und wenn der
Computer 7 mit dem Zusatzagent 52 und seiner ihm
zugeordneten Datenbank 53 konfiguriert ist, dann ist der
Parameter 54 einem Computertomographen zugeordnet.
-
Zusammen
mit dem Zusatzagenten 52 ist jeder Computer 2, 3 und 7 mit
einem Standard-SNMP-Agent 50 konfiguriert. Der SNMP-Agent 50 ist
wirksam mit einer MIB 51 gekoppelt. Die MIB 51 enthält eine
Liste verwalteter Objekte gemäß dem Stand
der Technik. Der Zusatzagent 52 ist weiterhin so konfiguriert,
dass er mit dem Standard-SNMP-Agent 50 kommuniziert. Wenn
der SNMP-Agent 50 eine Anfrage über Konfigurationsinformationen
von der mit dem SNMP-Manager konfigurierten NMS 1 empfängt (Schritt
I des in 6 gezeigten Flussdiagramms),
dann leitet der SNMP-Agent 50 diese Anfrage an den Zusatzagenten 52 weiter
(Schritt II des in 6 gezeigten Flussdiagramms),
anstatt Konfigurationsinformationen von seiner MIB 51 abzurufen.
-
Nach
dem Empfang der weitergeleiteten Anfrage ruft der Zusatzagent 52 den
Parameter 54 aus seiner Datenbank 53 ab (Schritt
III des in 6 gezeigten Flussdiagramms)
und leitet ihn an den SNMP-Agenten 50 weiter (Schritt IV
des in 6 gezeigten Flussdiagramms).
-
Danach
sendet der SNMP-Agent 50 ein SNMP-Protokoll, das den Parameter 54 umfasst,
an den SNMP-Manger der NMS 1 (Schritt V des in 6 gezeigten
Flussdiagramms).
-
Die
NMS 1 umfasst eine Datenbank 1b, die dem SNMP-Manager
zugeordnet ist. Wenn vom Hersteller frisch ausgeliefert, umfasst
die Datenbank 1b nur eine Liste generischer Symbole, die
u.a. generische Computer, Router, Brücken, Computer mit Informationen über ihre
Betriebssysteme usw. darstellen. Damit der SNMP-Manager auch Symbole
anzeigen kann, die spezifische, auf bestimmten überwachten Komponenten ausgeführte Anwendungen
darstellen, müssen
diese Symbole der dem SNMP-Manager zugeordneten Datenbank 1b hinzugefügt werden.
Folglich umfasst die Datenbank 1b (z.B. zusätzlich zu
den ursprünglich
gespeicherten Symbolen) zum Beispiel ein Symbol, das ein Magnetresonanzgerät darstellt, ein
Symbol, das ein Röntgengerät darstellt,
und ein Symbol, das einen Computertomographen darstellt. Fachleute
können
sich ohne weiteres andere auf Anwendungen basierende Symbole vorstellen,
darunter auf Software basierende und auf Hardware basierende Anwendungen.
Weiterhin wird der SNMP-Manager etwas modifiziert, so dass er die
Parameter 54 der SNMP-Protokolle interpretieren kann, die
er von den SNMP-Agenten 50 der Computer 3, 4 und 7 empfängt, um
aus seiner Datenbank 1b die jeweiligen Symbole abzurufen,
die z.B. ein Magnetresonanzgerät,
ein Röntgengerät und einen
Computertomographen darstellen.
-
Da
der SNMP-Manager von jedem der überwachten
Computer 2 bis 10 ein SNMP-Protokoll erhält, empfängt er Informationen
darüber,
welche mit welchen Betriebssystemen die Computern 2, 5, 6 und 8 bis 10 konfiguriert
sind und welche Art von medizintechnischer Geräte von den Computern 3, 4 und 7 gesteuert
werden (Schritt VI des in 6 gezeigten Flußdiagramms).
Mit diesen Informationen ruft der SNMP-Manager die entsprechenden
Symbole aus seiner Datenbank 1b ab (Schritt VII des in 6 gezeigten
Flussdiagramms) und zeigt eine Darstel lung des überwachten Netzwerks auf dem
Bildschirm 1a der NMS 1 an (Schritt VIII des in 6 gezeigten Flussdiagramms).
-
Die 7 zeigt
die Darstellung des überwachten
Netzwerks gemäß der Erfindung.
Da jeder Computer 2, 5, 6 und 8 bis 10 mit
einem Standard-SNMP-Agent konfiguriert ist (siehe 2),
ist jeder Computer 2, 5, 6 und 8 bis 10 durch
die jeweiligen Symbole 41, 44, 45 und 47 bis 49 dargestellt.
Da jeder der Computer 3, 4 und 7 mit
dem Zusatzagenten 52 konfiguriert ist (siehe 5),
wird der Computer 3 durch ein Symbol 70 dargestellt,
das ein Magnetresonanzgerät
zeigt, der Computer 4 durch ein Symbol 71, das
ein Röntgengerät zeigt,
und der Computer 7 durch ein Symbol 72, das einen
Computertomographen zeigt.
-
In
dem beschriebenen Ausführungsbeispiel werden
ein SNMP-Manager, die SNMP-Agenten 20 und 50 und
SNMP-Protokolle verwendet. Das erfindungsgemäße Netzwerk bzw. die erfindungsgemäße Vorrichtung
und das erfindungsgemäße Verfahren müssen jedoch
nicht notwendigerweise auf dem SNMP-Standard basieren. Es können auch
ein CMIP (Common Management Information Protocol), ein CMIP-Agent
und ein CMIP-Manager sowie andere Netzwerkmanagementsysteme, die
auf dem Agent-Manager-Modell basieren, verwendet werden.
-
Außerdem sind
computergesteuerte Geräte nicht
auf das Magnetresonanzgerät 3a,
das Röntgengerät 4a und
den Computertomographen 7a, die in dem Ausführungsbeispiel
beschrieben sind, beschränkt.
Ein computergesteuertes Gerät
muss kein medizintechnisches Gerät
sein. Es können
auch andere Anwendungen angezeigt werden, die auf Computern, die überwachte
Komponenten sind, ausgeführt
werden.
-
Das
oben beschriebene Verfahren und Netzwerk sind lediglich ein Beispiel
für die
Prinzipien der vorliegenden Erfindung. Fachleuten werden zahlreiche
Modifikationen und Anpassungen einfallen, die nicht vom Gedanken
und Schutzumfang der vorliegenden Erfindung abweichen.