DE10256988A1 - Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung - Google Patents
Verbessertes System und Verfahren für eine NetzwerkverwendungsüberwachungInfo
- Publication number
- DE10256988A1 DE10256988A1 DE10256988A DE10256988A DE10256988A1 DE 10256988 A1 DE10256988 A1 DE 10256988A1 DE 10256988 A DE10256988 A DE 10256988A DE 10256988 A DE10256988 A DE 10256988A DE 10256988 A1 DE10256988 A1 DE 10256988A1
- Authority
- DE
- Germany
- Prior art keywords
- usage data
- data
- network
- computer program
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012544 monitoring process Methods 0.000 title description 58
- 238000004590 computer program Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 22
- 238000013480 data collection Methods 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 7
- 239000003795 chemical substances by application Substances 0.000 description 113
- 238000007726 management method Methods 0.000 description 18
- 238000013507 mapping Methods 0.000 description 12
- 238000005538 encapsulation Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000008676 import Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000036961 partial effect Effects 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 102100022183 E3 ubiquitin-protein ligase MIB1 Human genes 0.000 description 2
- 108700010388 MIBs Proteins 0.000 description 2
- 101150042248 Mgmt gene Proteins 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 102100022199 E3 ubiquitin-protein ligase MIB2 Human genes 0.000 description 1
- 101000973495 Homo sapiens E3 ubiquitin-protein ligase MIB2 Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0233—Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
- H04Q3/0087—Network testing or monitoring arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13003—Constructional details of switching devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13034—A/D conversion, code compression/expansion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1305—Software aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13092—Scanning of subscriber lines, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13097—Numbering, addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13098—Mobile subscriber
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13103—Memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13106—Microprocessor, CPU
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13109—Initializing, personal profile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13164—Traffic (registration, measurement,...)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13166—Fault prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13175—Graphical user interface [GUI], WWW interface, visual indication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13204—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13216—Code signals, frame structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1329—Asynchronous transfer mode, ATM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13298—Local loop systems, access network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13349—Network management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13389—LAN, internet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Es wird ein System und ein Verfahren für die Sammlung von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks bereitgestellt. Bei einem Ausführungsbeispiel umfaßt die vorliegende Erfindung ein Computerprogrammprodukt, das ein computerlesbares Medium aufweist, das eine Computerlogik aufweist, die auf demselben für die Sammlung von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks aufgezeichnet ist. Das Computerprogrammprodukt umfaßt vorzugsweise einen Code zum Empfangen von Daten aus einer administrativen Anwendung, wobei derartige Daten zumindest einen Knoten eines Netzwerks identifizieren. Zusätzlich dazu umfaßt das Computerprogrammprodukt einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus zumindest einem oder mehreren identifizierten Netzwerkknoten zu sammeln.
Description
- Die vorliegende Erfindung bezieht sich auf Netzwerkverwaltungssysteme und bei einem Aspekt auf ein verbessertes System und ein Verfahren für eine Netzwerkverwendungsüberwachung.
- Der heutige Internetgeschäftsmarkt ist äußerst konkurrenzfähig und weist wenige Eingangsbeschränkungen auf. Die Erfolgschancen eines Internetgeschäftes auf diesem Konkurrenzmarkt hängen sehr stark von dessen Fähigkeit ab, die Bedürfnisse und Anforderungen seiner Kunden zu verstehen und schnell neue Dienste und/oder Produkte zu entwickeln, die diese Bedürfnisse stillen. Zusätzlich dazu stellen die ansteigende Verwendung von Diensten über das Internet und die ansteigende Vielzahl derartiger Dienste einen Bedarf nach einem Anbieter derartiger Dienste dar, um einen effektiven Mechanismus zum Messen und in Rechnung stellen des Verbrauchs derartiger Dienste aufzuweisen. Derartige unterschiedliche Merkmale, wie zum Beispiel Text, Audiodateien, Videodateien und Photographien führen zu Abweichungen bei den Datenmengen, die durch unterschiedliche Benutzer verbraucht werden, die denselben oder einen ähnlichen Internetverbindungsmechanismus verwenden. Es ist daher wünschenswert, den Pegel der Dienste nachzuverfolgen, der durch individuelle Benutzer verbraucht wird. Auf ähnliche Weise ist es in bestimmten Umständen für ein Internetgeschäft wünschenswert, kundenbasierend auf der Verwendung von Diensten einen Betrag in Rechnung zu stellen und keine Dauergebühr (wie zum Beispiel eine eingestellte Monatsgebühr) zu belasten. Als eine Ressource beim Verstehen von Bedürfnissen und Anforderungen von Kunden und/oder als ein Mechanismus zum Messen des Verbrauchs von Diensten wurden Netzwerkverwendungs-Überwachungssysteme entwickelt (zum Beispiel der Internet Usage Manager® von Hewlett Packard) Netzwerkverwendungs-Überwachungssysteme ermöglichen es Internetgeschäften (zum Beispiel einem Internetdienstanbieter (ISP = Internet Service Provider)), in manchen Fällen Daten darüber effektiv zu sammeln und zu analysieren, wie ihre Kunden wertvolle Unternehmensnetzwerkressourcen nutzen. Ein bestehendes Netzwerkverwendungs-Überwachungssystem ist ein Netzwerkverwendungs-Vermittlungsmechanismus, der Verwendungsinformationen von vernetzten Vorrichtungen, wie zum Beispiel Routern, ATM-Schaltern, Webservern, Mail-Servern, VOIP (Voice Over Internet Protocol) und drahtlosen Gateways und Filtern zusammenträgt und diese Informationen basierend auf Kundensitebedürfnissen kombiniert und dann diese Informationen für eine Anwendung(en) durch dateibasierte oder programmatische (API)-Einrichtungen (zum Beispiel den Internet Usage Manager® von Hewlett Packard) verfügbar macht. Anwendungen, die eventuell auf ein derartiges Netzwerkverwendungs-Überwachungssystem gebaut sind, umfassen Rechnungsstellung, Kapazitätsplanung, Betrugserfassung und Marktanalyse.
- In manchen Fällen verwenden die Netzwerkverwendungs- Überwachungssysteme ein Simple Network Management Protocol (SNMP), um Informationen von Netzwerkvorrichtungen zu sammeln. SNMP (einfaches Netzwerkverwaltungsprotokoll) ist ein Satz von verbreitet verwendeten Standards für eine interoperable Mehrverkäufer-Netzwerkverwaltung. Das SNMP- Protokoll wird üblicherweise für Netzwerkverwalter verwendet, um Informationen mit ihren Agenten zu verwalten und auszutauschen. Netzwerkverwaltungsinformationen für einen Agenten werden üblicherweise in einer Datenbank gespeichert, genannt eine Management Information Base (MIB = Verwaltungsinformationsbasis), die aus einem Satz von Objekten besteht.
- In dem Zusammenhang von MIBs stellt ein Objekt üblicherweise eine Ressource, eine Aktivität oder andere verwandte Informationen dar, die verwaltet werden sollen. Eine Netzverwaltungsentität kann die Ressourcen eines Systems durch Lesen der Werte von Objekten in der MIB überwachen und kann die Ressourcen auf diesem System durch Modifizieren dieser Ziele steuern.
- Die Ziele der MIB sind normalerweise in einer hierarchischen oder Baum-Struktur angeordnet. Die "Blatt"-Objekte des Baums sind üblicherweise die tatsächlich verwalteten Objekte, wobei jedes derselben eine Ressource, eine Aktivität oder verwandte Informationen darstellt, die verwaltet werden sollen. Die Baumstruktur selbst definiert eine Gruppierung von Objekten in einen logisch verwandten Satz. Jedes Objekt in dem Baum ist allgemein einem eindeutigen Identifizierer zugeordnet und besteht im allgemeinen aus einer Sequenz von ganzen Zahlen, wie zum Beispiel 1.3.1.6.1.2.1.1.3 (was iso.org.dod.internet.mgmt.mib2.- system.sysuptime darstellt). Diese eindeutige Identifizierung wird Objektidentifizierer (OID) genannt. Im vorangehenden steht "iso" für die "International Organizations for Standards"; "org" steht für "organization"; "dod" steht für "Department of Defense (Verteidigungsministerium)"; "mgmt" steht für "management" (Verwaltung); "mib2" steht für "management information base 2 (Verwaltungsinformationsbasis 2)"; und "sysuptime" steht für "system up time (Systemaktivzeit)", die die bis zu einem bestimmten Moment verstrichene Zeit darstellt, von dem Zeitpunkt an, zu dem das System zuletzt initialisiert wurde.
- Informationen werden allgemein zwischen einem Verwalter und einem Agenten in der Form einer SNMP-Nachricht ausgetauscht, die üblicherweise eine SNMP-Get (Erhalten) oder eine SNMP-Set- (Einstellen) Operation spezifiziert. Ein Netzwerkverwalter kann einen Agenten durch Wiedergewinnen der Werte bestimmter Objekte in der MIB des Agenten überwachen, unter Verwendung einer SNMP-Get- oder einer SNMP- GetNext- (Nächste erhalten) Operation, und kann diesen Agenten durch Modifizieren dieser Werte durch eine SNMP- Set-Operation steuern.
- Eine SNMP-Get-Operation ist allgemein ein Befehl, um Informationen betreffend ein Objekt oder einen Zeileneintrag in einer MIB-Tabelle wiederzugewinnen. Eine SNMP-Set-Operation ist allgemein ein Befehl, der Werte zu einem Objekt oder einem Zeileneintrag in einer MIB-Tabelle zuordnet. Eine SNMP-GetNext-Operation ist allgemein ein Befehl, um Informationen betreffend eine Zeile in einer MIB-Tabelle wiederzugewinnen, die direkt auf eine Zeile folgt, die durch eine bestimmte OID identifiziert wird.
- Allgemein umfassen SNMP-Operationen den Zugriff auf ein Objekt in einer MIB. Um Mehrfachobjektaustauschvorgänge zu ermöglichen umfassen SNMP-Nachrichten allgemein ein "variable Bindungen"-Feld. Dieses Feld besteht allgemein aus einer Sequenz von Bezugnahmen von Objektinstanzen, zusammen mit den Werten dieser Objekte. Wenn ein MIB-Objekt eine Tabelle ist, die mehrere Zeilen enthält, wird eine SNMP- GetNext-Operation üblicherweise verwendet, um die Tabelle abzutasten, um den Wert der Objektinstanz zu finden, die als nächstes in der Tabelle auftritt, gemäß der vorangehend Bezug genommenen Sequenz von Bezugnahmen.
- Für zusätzliche Informationen über SNMP, MIBs, etc. siehe "SNMP, SNMPv2, SNMPv3 und RMON1 und 2 (dritte Auflage)" von William Stallings, deren Inhalte hierin durch Bezugnahme aufgenommen sind.
- Momentan muß ein Benutzer (zum Beispiel ein Systemadministrator) das Überwachungssystem konfigurieren, um Daten von dieser bestimmten Vorrichtung zusammenzutragen, bevor ein Netzwerkverwendungs-Überwachungssystem in der Lage ist, Daten von einer bestimmten Netzwerkvorrichtung zusammenzutragen. Dies gilt für alle Netzwerkvorrichtungen, von denen der Benutzer wünscht, daß das Überwachungssystem Daten von denselben zusammenträgt. Das Konfigurieren des Systems für jede einzelne Vorrichtung ist ein belastender Prozeß, der einen wesentlichen Betrag an Zeit und Ressourcen verbraucht.
- Es ist die Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt und ein System und ein Verfahren zum Sammeln von Verwendungsdaten mit verbesserten Charakteristika zu schaffen.
- Diese Aufgabe wird durch ein Computerprogrammprodukt gemäß Anspruch 1, ein System gemäß Anspruch 13 und ein Verfahren gemäß Anspruch 18 gelöst.
- Die vorliegende Erfindung bezieht sich auf ein System und ein Verfahren für die Sammlung von Verwendungsdaten von zumindest einem Knoten eines Netzwerks. Bei einem Ausführungsbeispiel umfaßt die vorliegende Erfindung ein Computerprogrammprodukt, das ein computerlesbares Medium aufweist, das eine Computerlogik aufweist, die auf demselben für die Sammlung von Verwendungsdaten von zumindest einem Knoten eines Netzwerks aufgezeichnet ist. Das Computerprogrammprodukt umfaßt vorzugsweise einen Code zum Wiedergewinnen von Daten aus einer administrativen Anwendung, wobei derartige Daten zumindest einen Knoten eines Netzwerks identifizieren. Zusätzlich dazu umfaßt das Computerprogrammprodukt einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten von zumindest einem des einen oder der mehreren identifizierten Netzwerkknoten zu sammeln.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
- Fig. 1 ein Blockdiagramm eines exemplarischen Netzwerks, das ein exemplarisches Ausführungsbeispiel eines verbesserten Netzwerkverwendungs-Überwachungssystems gemäß der vorliegenden Erfindung umfaßt;
- Fig. 2 ein Blockdiagramm einer exemplarischen prozessorbasierten Vorrichtung;
- Fig. 3 ein exemplarisches Flußdiagramm, das die Operation eines Ausführungsbeispiels einer verbesserten Netzwerkverwendungs-Überwachungsanwendung darstellt;
- Fig. 4 eine exemplarische Agentenobjektklasse mit Attributen gemäß der vorliegenden Erfindung;
- Fig. 5 einen exemplarischen Sammler;
- Fig. 6 das exemplarische Netzwerk aus Fig. 1, nachdem sich ein Ausführungsbeispiel des Netzwerkverwendungs-Überwachungssystems selbst konfiguriert hat, um Daten von den Netzwerkdatenquellen zu sammeln; und
- Fig. 7 das exemplarische Netzwerk aus Fig. 1, nachdem sich ein anderes Ausführungsbeispiel des Netzwerkverwendungs-Überwachungssystems selbst konfiguriert hat, um Daten von Netzwerkdatenquellen zu sammeln.
- Fig. 1 stellt ein exemplarisches Netzwerk 100 dar, das ein Ausführungsbeispiel eines Netzwerkverwendungs-Überwachungssystems gemäß der vorliegenden Erfindung umfaßt. Genauer gesagt stellt Fig. 1 ein exemplarisches Netzwerk 100 vor bestimmten Operationen der verbesserten Netzwerkverwendungs-Überwachungsanwendung 120 dar (die nachfolgend detaillierter erörtert wird). Das Netzwerk 100 kann eines oder eine Kombination aus zahlreichen bekannten Netzwerken oder ein Abschnitt derselben sein, um ein lokales Netz (LAN), ein regionales Netz (MAN), ein weites Netz (WAN), ein Ethernet-Netz, ein Faserkanalnetz, ein Intranet, ein ATM-Netz (asynchronous transfer mode = asynchroner Übertragungsmodus), ein IP-Netz (Internet Protocol Network), das Internet etc. zu umfassen. Ferner kann das Netzwerk 100 unter Verwendung einer Anzahl von Kommunikations-Medien und - Protokollen implementiert sein, verdrahtet und/oder drahtlos.
- Das Netzwerk 100 umfaßt eine oder mehrere Verwendungsdatenquellen, die in Fig. 1 durch die Verwendungsdatenquellen 110-1, 110-2 und 110-n dargestellt sind. Die Verwendungsdatenquellen 110-1, 110-2 und 110-n können ein Teilnetzwerk, eine Netzwerkvorrichtung und/oder Anwendung(en) sein, die auf denselben vorliegen, von denen die Netzwerkverwendungsinformationen zusammengetragen werden können. "Netzwerkverwendung" zu Zwecken dieser Offenbarung entspricht allgemein einem Dienstbetrag, wie zum Beispiel einer Datenerfassung, die über ein Datennetzwerk an einen Kunden geliefert wird. Die Netzwerkverwendung kann folgendes umfassen, ist jedoch nicht darauf beschränkt: Datenerfassung, über ein Netzwerk, in der Form von Textdaten, Bilddaten, Audiodaten und/oder Videodaten. Die Netzwerkverwendung kann ferner einem Betrag von reservierter Bandbreite entsprechen, der Geradheit und/oder Geschwindigkeit von einem oder mehreren Kommunikationspfaden, der Dienstqualität der Datennetzwerkverbindung eines Kunden, einer Anzahl von Nachrichten, die übertragen und/oder empfangen wurden, einem Maß für Verarbeitungsaufwand, der durch einen Computer auf einem Knoten entfernt von einem bestimmten Benutzerort auf einem Netzwerk aufgebracht wurde, wie zum Beispiel zu Suchzwecken, einer Anzahl von Datensätzen, die durchsucht werden oder einer Kombination aus beliebigen der vorangehenden. Die bestimmten Verwendungsdaten, die aus den Verwendungsdatenquellen zusammengetragen werden, können derartige Maßeinheiten wie zum Beispiel Verkehr auf einer Vorrichtung, die Anzahl von übertragenen Bytes und/oder Paketen, die Anzahl von gespeicherten Bytes, Datum und/oder Zeit der Übertragung, Datum und/oder Zeit der Speicherung, die Kategorie der Daten (zum Beispiel Audio-/Video-Daten), Startzeit, Endzeit, Quelladresse(n), Zieladresse(n), die Anwendungen, auf die sich die Bytes und/oder Pakete beziehen, Dienste oder Endanwendungen, die zugegriffen wurden, eine Anzahl von verwendeten Diensten, Dienstqualitätsebene, Torzahl(en), Protokoll(e), Leitungs- und/oder Tor-Statusinformationen, Auflösungsinformationen, Abonnentenklassenmitgliedsinformationen, nicht verkehrsbasierte Ressourceninformationen, Bandbreitenverbrauchsinformationen, Anmeldesitzungsinformationen und/oder ähnliches.
- Nicht einschränkende Beispiele von Verwendungsdatenquellen, die in dem Netzwerk 100 umfaßt sein können, umfassen Brücken, Router, Hubs, Schalter, Gateways, Sonden, Repeater, Servervorrichtungen (zum Beispiel Webserver, Nachrichtenserver, Mail-Server, VOIP-Server (Voice Over Internet Protocol), VPN-Server (Very Private Network), Klientenvorrichtungen, Host-Vorrichtungen, Peripheriegeräte, Zugriffssysteme, IP-Infrastrukturvorrichtungen (Internet Protocol), ATM-Infrastrukturvorrichtungen (asynchronous transfer mode), und/oder ähnliches. Wie erwähnt wurde sind bei einem Ausführungsbeispiel eine oder mehrere Datenquellen des Netzwerks 100 Teilnetzwerke.
- Bei einem bevorzugten Ausführungsbeispiel umfassen eine oder mehrere der Datenquellen 110-1, 110-2 und 110-n einen Quellagenten (zum Beispiel einen Netzwerkverwaltungsagenten, wie zum Beispiel einen Simple Network Management Protocol-Agenten (SNMP), einen Common Management Information Protocol-Agenten (CMIP) oder ähnliches), sowie eine Quelldatenbank, die dem Quellagenten (zum Beispiel der Verwaltungsinformationsbasis (MIB), die einem SNMP-Agenten entspricht) zugeordnet ist (zum Beispiel als Teil desselben umfaßt ist). In Fig. 1 umfaßt die Datenquelle 110-1 zum Beispiel einen Quellagenten 160-1 und eine zugeordnete Quelldatenbank 165-1. Auf ähnliche Weise umfaßt die Datenquelle 110-2 einen Quellagenten 160-2 und einen zugeordnete Quelldatenbank 165-2. Ferner umfaßt die Datenquelle 110-n einen Quellagenten 160-n und eine zugeordnete Quelldatenbank 165-n.
- Ein Quellagent ist zu Zwecken dieser Offenbarung ein Softwaremodul, das auf einer Verwendungsdatenquelle vorliegt, die für die Beibehaltung von lokalen Verwaltungsinformationen und für das Liefern dieser Informationen an eine oder mehrere Anwendungen verantwortlich ist. In Betrieb ist der Quellagent üblicherweise konfiguriert, um bestimmte Informationen (zum Beispiel netzwerkverwandte Informationen) von der Hostvorrichtung zusammenzutragen. Bei einem Ausführungsbeispiel umfassen derartige Informationen die Verwendungsdaten, die oben beschrieben wurden. Bei bestimmten Ausführungsbeispielen besiedelt der Quellagent dessen zugeordnete Datenbank (zum Beispiel besiegelt dessen MIB- Tabellen) mit den zusammengetragenen Informationen, so daß die Informationen durch eine oder mehrere Anwendungen verbraucht werden können. Die Datenbank, die einem Quellagenten zugeordnet ist (zum Beispiel den MIB-Tabellen) kann verwendet werden, um mehr als Verwendungsinformationen zu speichern. Die MIB-Tabellen können zum Beispiel Dienstversicherungsdaten (zum Beispiel Anzahl/Durchschnittsanzahl von Fehlern/fallengelassenen Paketen, die in einer bestimmten Zeitperiode angetroffen werden), Netzwerkidentifikationen (zum Beispiel zugeordneter Name einer Vorrichtung), Verbindungen (die anderen Vorrichtungen, die mit der Hostvorrichtung verbunden sind) etc. enthalten. Bei einem Ausführungsbeispiel werden die Daten in der/den MIB-Tabelle/n über eines oder mehrere Objekte besiedelt. Vorzugsweise definiert jedes MIB-Objekt selbst, welche Art von Informationen gespeichert werden sollen und zu welchem Zweck, und jeder Quellagent ist konfiguriert, um bestimmte MIB-Objekte zu besiedeln, nur wenn derselbe aktiv ist. Der Prozeß, durch den jeder Quellagent Informationen zusammenträgt und speichert, und wie der Quellagent diese Informationen an andere Anwendungen kommuniziert hängt normalerweise von der zugrundeliegenden Hardware und der eingebetteten Technik ab.
- Ferner ist in dem Netzwerk 100 vorzugsweise eine Netzwerktopologieanwendung 140 umfaßt sowie eine oder mehrere andere administrative Anwendungen (dargestellt in Fig. 1 durch andere administrative Anwendungen 150-1 und 150-n). Die administrativen Anwendungen des Netzwerks 100 können einen Bereich von Geschäftsintelligenz, Marketing, Operationsverwaltung und/oder Netzwerkverwaltungsanwendungen, wie zum Beispiel Rechnungsstellungsanwendungen, Rechtssystemanwendungen, Strategiemarketinganwendungen, Kapazitätsplanungsanwendungen, Sicherheitsanwendungen, Betrugverwaltungsanwendungen, Dienstebenenvereinbarungsanwendungen, Fehlerverwaltungsanwendungen (zum Beispiel die Vantage Point Operation® (VPO) Software von Hewlett Packard), Geschäftsplanungsanwendungen (zum Beispiel den Dynamic NetValue Analyzer® (DNA) software von Hewlett Packard) und/oder ähnliches umfassen.
- Bei einem Ausführungsbeispiel speichert die Netzwerktopologieanwendung 140 einen Schnappschuß der aktuellen Topologie des Netzwerks 100 durch Speichern von Informationen über Netzwerkknoten, die während eines Vorrichtungsentdeckungsprozesses, wie zum Beispiel einer Abrufperiode (zum Beispiel Informationen über entdeckte Netzwerkvorrichtungen und/oder Teilnetzwerke) in einer Netzwerkabbildungsdatei entdeckt werden. Vorzugsweise ist die Netzwerkabbildungsdatei eine hierarchische Struktur, die das Netzwerk von WAN zu LAN zu Teilnetzwerk etc. beschreibt, bis hinunter zu der Vorrichtungsebene. Ferner sind die Daten, die in der Netzwerkabbildungsdatei umfaßt sind vorzugsweise derart, daß wenn die Anwendung 120 (nachfolgend detaillierter erörtert) die Abbildungsdatei liest, die Anwendung 120 in der Lage ist, die Endknoten (zum Beispiel Netzwerkvorrichtungen und/oder Teilnetzwerke) des Netzwerks zu bestimmen. Die Informationen, die in der Netzwerkabbildungsdatei gespeichert sind, umfassen zum Beispiel vorzugsweise Informationen, die die Endknoten des Netzwerks anzeigen (zum Beispiel die "Objekttyp:4"-Zeichenfolge, die durch den Network Node Manager® von Hewlett Packard verwendet wird, sowie die IP- Adressen oder Domänennamen der Endknoten. Zusätzlich dazu umfassen die Informationen, die in der Netzwerkabbildungsdatei enthalten sind, bei einem Ausführungsbeispiel Hostname(n) für die entdeckten Vorrichtungen, den Objekttyp, und ähnliches. Ferner können die Informationen, die in der Netzwerkabbildungsdatei gespeichert sind, ferner Symbol (üblicherweise den eindeutigen Hostnamen eines Endknotens, der ferner in eine IP-Adresse abgebildet werden kann), Symboltyp, Symbolposition, Etikett, verdeckter Wert, Vorhandensein einer Teilabbildung, Eltern-Teilabbildung, Teilabbildungsüberlagerung, Layoutstil, Layoutstatus und andere Parameter die ähnlich zu jenen sind, die durch den Network Node Manager® von Hewlett Packard verwendet werden, umfassen. Ferner umfaßt die Netzwerkabbildungsdatei vorzugsweise Informationen betreffend einem Quellagenten (zum Beispiel SNMP-Agent), der auf einer entdeckten Netzwerkvorrichtung vorliegt.
- Ferner erzeugt die Anwendung 140 bei einem Ausführungsbeispiel eine Netzwerkabbildungsdatei für ein gegebenes Netzwerk und aktualisiert dann die Datei, wenn Änderungen in der Netzwerktopologie gefunden werden während einer nachfolgenden Vorrichtungsentdeckungsabrufperiode. Bei einem alternativen Ausführungsbeispiel erzeugt die Anwendung 140 eine neue Abbildungsdatei nach jeder Entdeckungsabrufperiode. Ferner wird die Vorrichtungsentdeckung bei bestimmten Ausführungsbeispielen durch die Anwendung 140 durchgeführt. Bei einem anderen Ausführungsbeispiel werden die Vorrichtungsentdeckungsinformationen von einer anderen Anwendung importiert. Zusätzlich dazu oder alternativ dazu kann die Netzwerktopologieanwendung 140 andere administrative Netzwerkfunktionen durchführen (zum Beispiel intuitive Graphikansichten der Netzwerkstruktur und des Vorrichtungsstatus erzeugen, Ereignisströme bewerten, um Wurzelursachen für Ausfälle genau zu bestimmen, bei der Identifikation potentieller Fehlerpunkte helfen, bevor ein Ausfall auftritt, Fähigkeiten für eine intelligente Netzwerkadministration liefern etc.).
- Bei dem dargestellten Ausführungsbeispiel ist die Anwendung 140 kommunikativ mit den Datenquellen 110-1, 110-2 und 110- n gekoppelt. Vorzugsweise ist die Anwendung 140 daher ferner kommunikativ mit den Quellagenten 160-1, 160-2 und 160- n gekoppelt.
- Wie vorangehend erwähnt wurde umfaßt das Netzwerk 100 bei verschiedenen Ausführungsbeispielen eine verbesserte Netzwerkverwendungs-Überwachungsanwendung 120. Die Anwendung 120, wenn dieselbe funktionsfähig ist, funktioniert als ein Verwahrungsort für Netzwerkverwendungsinformationen für das Netzwerk 100 durch Zusammentragen von Verwendungsdaten von einer oder mehreren Datenquellen des Netzwerks 100 und dann Speichern der gesammelten Verwendungsdaten. Bei dem dargestellten Ausführungsbeispiel ist die Anwendung 120 kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n sowie mit den Quellagenten 160-1, 160-2 und 160-n gekoppelt. Dementsprechend kann die Anwendung 120 Verwendungsdaten direkt von den Datenquellen 110-1, 110-2, 110-n und/oder den auf denselben vorliegenden Quellagenten sammeln. Bei einem bevorzugten Ausführungsbeispiel kommuniziert die Anwendung 120 mit Datenquellen 110-1, 110-2, 110-n und/oder Quellagenten 160-1, 160-2 und 160-n über SNMP oder andere Netzwerkprotokolle. Vorzugsweise verarbeitet die Überwachungsanwendung 120 die gesammelten Verwendungsdaten auf eine bestimmte Weise (nachfolgend detaillierter beschrieben) vor, gleichzeitig und/oder nach dem Speichern der gesammelten Daten. Ferner korreliert die Anwendung 120 zusammengetragene/gesammelte Verwendungsdaten mit Abrechnungs-/Sitzungs- Informationen, so daß Verwendungsdaten einem bestimmten Konto/Konten für Rechnungsstellungszwecke zugeordnet werden können.
- Die Verwendungsdaten, die durch die Anwendung 120 gespeichert werden, können zugreifbar sein und/oder an eine oder mehrere der vorangehend erörterten administrativen Anwendungen des Netzwerks 100 geliefert werden. Bei einem Ausführungsbeispiel werden die gespeicherten Verwendungsdaten für administrative Anwendungen des Netzwerks 100 über Anwendungs-, dateibasierte und/oder Datenbank-Schnittstellen 130 zugreifbar gemacht und/oder an dieselben geliefert. Vorzugsweise sind die Schnittstellen 130 offene Schnittstellen (zum Beispiel Common Object Request Broker Architecture (CORBA)), derart, daß die Anwendungen 140, 150-1 und 150-n mit der Anwendung 120 kommunizieren können, unabhängig davon, in welcher Programmiersprache die Anwendungen geschrieben wurden, auf welchem Betriebssystem die Anwendungen laufen oder wo die Anwendungen vorliegen. Ferner umfassen die Schnittstellen 130 vorzugsweise eine oder mehrere Anwendungsprogrammierschnittstellen (APIs), die die Anwendungen 140, 150-1 und 150-n unterstützen, und es System- Integratoren und -Entwicklern ermöglichen, die Fähigkeiten der Anwendung 120 auf neue Vorrichtungen, Dienste und Anwendungen zu erweitern. Ferner kann jede der Anwendungen 120, 140, 150-1 und 150-n bei bestimmten Ausführungsbeispielen Daten über die Schnittstellen 130 in Dateien speichern, die durch die anderen Anwendungen verbraucht werden können. Zusätzlich oder alternativ dazu kann jede der Anwendungen 120, 140, 150-1 und 150-n bei bestimmten Ausführungsbeispielen Daten in ein bestimmtes zugreifbares zentrales Datenbanksystem speichern, wie zum Beispiel Oracle©, Solid© und Structured Query Language (SQL), auf die durch die anderen Anwendungen zugegriffen werden kann.
- Vorzugsweise umfaßt die Anwendung 120 eine graphische Benutzerschnittstelle (GUI), die eine einfache Verwendung und Administration der Anwendung 120 ermöglicht. Bei einem Ausführungsbeispiel ist ein Benutzer in der Lage, die Anwendung 120 oder einen bestimmten Aspekt derselben über die GUI zu konfigurieren. Ferner kann ein Benutzer durch die GUI vorzugsweise Sammlungsprotokolle, Statistiken und Diagnosen betrachten, Zugriffsprivilegien administrieren, Verhaltensstatistiken betrachten, Verarbeitungs- und Speicherungs-Regeln sowie Datenattribute hinzufügen, modifizieren und/oder löschen, Operationen starten und stoppen etc. für die Anwendung 120. Ferner kann die Anwendung 120 bei einem Ausführungsbeispiel entfernt von einem einzelnen Server administriert werden.
- Die oben beschriebenen Anwendungen (zum Beispiel die Netzwerktopologieanwendung 140, die Netzwerkanwendung 120, die Quellagenten 160-1, 160-2 und 160-n, die Quelldatenbanken 165-1, 165-2 und 165-n und/oder andere administrative Anwendungen 150-1 und 150-n) können als ein laufender Prozeß oder Dienst auf einer prozessorbasierten Vorrichtung des Netzwerks 100 existieren. Vorzugsweise werden eine oder mehrere der oben beschriebenen Anwendungen auf einer prozessorbasierten Vorrichtung, die einen einzelnen Prozessor aufweist, auf einer prozessorbasierten Vorrichtung, die mehrere Prozessoren verwendet, über mehrere prozessorbasierte Vorrichtungen oder über eine vernetzte Kombination derselben eingesetzt.
- Wenn derartige laufende Prozesse oder Dienste über ausführbare Befehle implementiert werden, sind verschiedene Elemente der oben beschriebenen Anwendungen im wesentlichen der Code, der die Operationen derartiger verschiedener Elemente definiert. Die oben beschriebenen Anwendungen können in einem Code implementiert sein, der aktuell bekannt ist oder später entwickelt wird, um C, C++, Visual Basic, Java, XML (extensible markup language), HTML (hypertext markup language), eine CORBA-integrierte Sprache etc. zu umfassen. Vorzugsweise ist eine oder mehrere der oben erwähnten Anwendungen über eine Programmiersprache implementiert, die Vorrichtungs- und Betriebssystem-unabhängig ist (zum Beispiel Java), so daß die Anwendungen nicht durch die zugrundeliegende Architektur oder das/die Betriebssystem/e des Netzwerks 100 betroffen sind.
- Die ausführbaren Befehle oder Codeimplementierungen der oben beschriebenen Anwendungen können aus einem lesbaren Medium erhalten (zum Beispiel einem Festplattenmedium, optischen Medium, EPROM, EEPROM, einem Bandmedium, Kassettenmedium, Flash-Speicher, ROM, Speicherstift und/oder ähnlichem) erhalten oder über ein Datensignal von einem Kommunikationsmedium (zum Beispiel dem Internet) kommuniziert werden. Tatsächlich können die lesbaren Medien, auf dem die oben beschriebenen Anwendungen gespeichert sind, ein Medium umfassen, das Informationen speichern oder übertragen kann. Bei einem Ausführungsbeispiel werden eine oder mehrere der oben beschriebenen Anwendungen unter einer Vielzahl von lesbaren Medien (zum Beispiel einer Vielzahl von Festplattenmedien) verteilt.
- Als ein nicht einschränkendes Beispiel einer prozessorbasierten Vorrichtung, die in dem Netzwerk 100 verwendet werden kann, um zumindest einen Abschnitt von einer oder mehreren der oben beschriebenen Anwendungen auszuführen, stellt Fig. 2 ein prozessorbasiertes System 200 dar. Verschiedene Vorrichtungen, die der vorliegenden Erfindung zugeordnet sind, können die Architektur des prozessorbasierten Systems 200 verwenden, einschließlich aber nicht beschränkt auf die Servervorrichtungen, Klientenvorrichtungen etc. Das System 200 umfaßt eine zentrale Verarbeitungseinheit (CPU) 201. Die CPU 201 kann eine Allzweck-CPU sein, wie zum Beispiel ein Intel Pentium®-Prozessor. Die Vorrichtungen des Netzwerks 100, die die oben beschriebenen Anwendungen ausführen können, sind jedoch nicht durch die Architektur der CPU 201 beschränkt, solange die CPU 201 die hierin beschriebenen erfinderischen Operationen unterstützt. Bei einem Ausführungsbeispiel ist die CPU 201 mit dem Systembus 202 gekoppelt. Ferner umfaßt das prozessorbasierte System 200 bei bestimmten Ausführungsbeispielen einen Direktzugriffsspeicher (RAM = Random Access Memory) 203, der mit dem Bus 202 gekoppelt ist, der ein SRAM, DRAM oder SDRAM sein kann. Das prozessorbasierte System 200 kann ferner einen ROM 204 umfassen, der ein PROM, EPROM oder EEPROM sein kann, der mit dem Bus 202 gekoppelt ist. Der RAM 203 und der ROM 204 können Benutzer- und System-Daten enthalten, sowie Programme, wie in der Technik bekannt ist. Ferner kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt von einer oder mehreren der oben erwähnten Anwendungen halten. Zusätzlich oder anstelle des oben genannten kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt der gespeicherten Verwendungsdaten halten. Ferner zusätzlich oder alternativ dazu kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt der vorangehend beschriebenen Netzwerkabbildungsdatei halten.
- Das prozessorbasierte System 200 kann ferner einen Eingangs-/Ausgangs(I/O)-Steuerungsadapter 205 umfassen. Bei einem Ausführungsbeispiel koppelt der I/O-Steuerungsadapter 205 das System 200 kommunikativ mit der Speicherungsvorrichtung 206. Die Speicherungsvorrichtung 206 kann eines oder mehrere aus einer Festplatte, einem CD-Laufwerk, einem Diskettenlaufwerk, einem Bandlaufwerk und/oder einem anderen bekannten Datenspeicherungsmedium aufweisen. Ferner enthält die Speicherungsvorrichtung 206 bei einem Ausführungsbeispiel zumindest einen Abschnitt aus einer oder mehreren der oben beschriebenen Anwendungen. Ferner, zusätzlich zu oder anstelle des oben genannten, kann die Speicherungsvorrichtung 206 zumindest einen Abschnitt der gespeicherten Verwendungsdaten enthalten. Ferner, ebenfalls zusätzlich oder alternativ dazu, kann die Speicherungsvorrichtung 206 zumindest einen Abschnitt der vorangehend erörterten Netzwerkabbildungsdatei enthalten.
- Bei bestimmten Ausführungsbeispielen umfaßt das prozessorbasierte System 200 einen Kommunikationsadapter 211, einen Benutzerschnittstellenadapter 208 und/oder einen Anzeigeadapter 209. Der Kommunikationsadapter 211 kann angepaßt sein, um das prozessorbasierte System 200 kommunikativ mit dem Netzwerk 100 und/oder einem anderen Datennetzwerk (zum Beispiel einem oder mehreren aus einem Telefonnetzwerk, LAN, WAN, MAN, Ethernet-Netzwerk, Faserkanalnetzwerk, Internet und/oder ähnlichem) zu koppeln. Zusätzlich dazu kann der Benutzerschnittstellenadapter 208 Benutzereingabevorrichtungen, wie zum Beispiel die Tastatur 212 und die Zeigevorrichtung 207 mit dem prozessorbasierten System 200 koppeln. Ferner kann der Anzeigeadapter 209 durch die CPU 201 getrieben werden, um die Anzeige auf der Anzeigevorrichtung 210 zu steuern.
- Bei einem Ausführungsbeispiel ist das prozessorbasierte System 200 nicht auf die Funktion des Ausführens von zumindest einem Abschnitt von einer oder mehreren der obigen Anwendungen begrenzt. Das System 200 kann andere Anwendungen unterbringen etc., und/oder andere Funktionen/Fähigkeiten besitzen, zusätzlich zu dem Ausführen und/oder Unterbringen von zumindest einem Abschnitt von einer oder mehreren der oben genannten Anwendungen.
- Zurück bei Fig. 1 werden Fachleute auf dem Gebiet erkennen, daß die Elemente und die Konfiguration des Netzwerks 100, das in Fig. 1 dargestellt ist, ausschließlich exemplarisch sind. Das Netzwerk 100 kann andere Konfigurationen aufweisen, die mehr, weniger und/oder unterschiedliche Elemente aufweisen, als jene, die in Fig. 1 dargestellt sind. Zum Beispiel umfaßt das Netzwerk 100 bei einem Ausführungsbeispiel nicht eine oder mehrere der administrativen Anwendungen 150-1 und 150-n. Ferner sind bei einem Ausführungsbeispiel zusätzlich zu oder anstelle des Verfügbarseins für administrative Anwendungen Verwendungsdaten, die durch die Anwendung 120 gespeichert sind, für administrative Nicht- oder Hybrid-Anwendungen verfügbar. Ferner kann die Schnittstelle 130 Teil der Anwendung 120 und nicht separat sein.
- Zusätzlich dazu sind die Anwendungen 120 und 140 bei dem dargestellten Ausführungsbeispiel kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n (und daher den Quellagenten 160-1, 160-2, 160-n) gekoppelt, während die administrativen Anwendungen 150-1 und 150-n dies nicht sind. Bei bestimmten Ausführungsbeispielen sind die Anwendungen 150-1 und 150-n jedoch ferner kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n (sowie den Quellagenten 160-1, 160-2 und 160-n) gekoppelt. Bei einem dieser Ausführungsbeispiele können die Anwendungen 120, 140, 150-1 und 150-n unterschiedliche Informationen aus den Datenquellen 110-1, 110-2und 110-n sammeln sowie mit jeder anderen Anwendung, dateibasierten- und/oder datenbasierten Schnittstellen 130 kommunizieren. Ferner sind die Anwendungen 140, 150-1 und 150- n bei bestimmten Ausführungsbeispielen kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n gekoppelt, während die Anwendung 120 dies nicht ist. Bei einem dieser Ausführungsbeispiele sammelt die Anwendung 120 Informationen von den Anwendungen 140, 150-1 und 150-n. Ferner kann die Anwendung 120 bei einem Ausführungsbeispiel Verwendungsdaten direkt von den Datenquellen 110-1, 110-2 und 110-n sowie indirekt durch die Anwendungen 140, 150-1 und 150-n sammeln.
- Ein exemplarisches Flußdiagramm, das die Operation eines Ausführungsbeispiels der Überwachungsanwendung 120 darstellt, ist in Fig. 3 bereitgestellt. Bei dem dargestellten Ausführungsbeispiel importiert die Anwendung 120 die aktuelle Netzwerkabbildungsdatei durch die Netzwerktopologieanwendung 140 (Kasten 301) oder empfängt dieselbe anderweitig. Bei bestimmten Ausführungsbeispielen importiert die Anwendung 120 die Netzwerkabbildungsdatei ansprechend auf einen Befehl von einem Benutzer (zum Beispiel dem Systemadministrator). Bei einem alternativen Ausführungsbeispiel importiert die Anwendung 120 die Netzwerkabbildungsdatei autonom. Ferner exportiert die Anwendung 140 (oder eine bestimmte andere Anwendung des Netzwerks 100) bei einem Ausführungsbeispiel die Netzwerkabbildungsdatei zu der Anwendung 120 (zum Beispiel ansprechend auf einen Befehl von einem Benutzer oder autonom).
- Nach dem Empfangen der Netzwerkabbildungsdatei überprüft die Anwendung 120 die Netzwerkabbildungsdatei, um die Knoten (zum Beispiel Netzwerkvorrichtungen und/oder Teilnetzwerke) des Netzwerks 100 und somit die potentiellen Verwendungsdatenquellen zu bestimmen (Kasten 302). Bei einem bevorzugten Ausführungsbeispiel bestimmt die Anwendung 120 den/die Endknoten in der Abbildungsdatei durch Suchen nach einer vorbestimmten Zeichenfolge, die einen Endknoten anzeigt, zum Beispiel der Zeichenfolge "Objekttyp 4", die durch den Network Node Manager® von Hewlett Packard verwendet wird.
- Gleichzeitig oder nachdem die Anwendung 120 die Netzwerkabbildungsdatei überprüft, konfiguriert sich die Überwachungsanwendung 120 vorzugsweise autonom selbst, um Verwendungsdaten aus einer oder mehreren der entdeckten Datenquellen (d. h. einem oder mehreren der entdeckten Netzwerkknoten) zu sammeln, die in der Netzwerkabbildungsdatei identifiziert sind. Wiederum vorzugsweise konfiguriert sich die Anwendung 120 selbst, um Verwendungsdaten aus jeder der entdeckten Datenquellen zu sammeln.
- Bei einem Ausführungsbeispiel erreicht die Anwendung 120 dies zuerst durch Erzeugen eines Überwachungsagenten für einen oder mehrere (vorzugsweise jeden) der Netzwerkknoten (d. h. Datenquellen), die in der importierten Netzwerkabbildungsdatei identifiziert sind (Kasten 303). Bei einem bevorzugten Ausführungsbeispiel ist ein Überwachungsagent ein Softwaremodul, das Verwendungsdaten aus einer oder mehreren Datenquellen sammeln, die gesammelten Daten verarbeiten und/oder die gesammelten Daten (verarbeitet oder unverarbeitet) speichern kann. Der Überwachungsagent kann aus einem oder mehreren Objekten zusammengesetzt sein.
- In diesem Kontext bezieht sich "Objekte" auf die Verarbeitungsstrukturen, die gemäß objektorientierten Programmierungsprinzipien erzeugt werden. Fachleute auf dem Gebiet werden erkennen, daß Objekte im allgemeinen Programmierungsmodelle sind, die im allgemeinen durch "Status" und "Verhalten" definiert sind. Bei der Programmierungsimplementierung eines Objekts ist der Status eines Objekts durch dessen Felder definiert, auf die von außerhalb des Objekts zugegriffen werden kann oder nicht. Das Verhalten eines Objekts ist durch dessen Verfahren definiert, die die Instanzvariablen (Daten für das Objekt) verwalten, um einen neuen Status zu erzeugen, und die ferner neue Objekte erzeugen können. Üblicherweise sind die Verfahren des Objekts die einzigen Mittel, durch die andere Objekte auf die Instanzvariablen zugreifen oder dieselben ändern können, wobei Objekte miteinander über Nachrichten in Wechselwirkung treten. Im allgemeinen ist ein Objekt durch eine Klassendefinition definiert, und ein Objekt ist eine bestimmte Instantiierung der Klassendefinition. Objektorientierte Programmierungstechniken werden bei vielen Programmiersprachen verwendet, einschließlich C++ und Java.
- Bei bestimmten Ausführungsbeispielen sind einer oder mehrere dieser erzeugten Überwachungsagenten ASCII Field Delimited-Agenten, RADIUS-Agenten (RADIUS = remote authentication dial-in user service), IP-Accounting-Agenten, UDP-Agenten (UDP = User Datagram Protocol), JDBC-Database Query- Agenten, GPRS/Mobil-Agenten (GPRS = general packet radio service), SNMP-Agenten oder Drahtloses-Anwendungsprotokoll- Agenten (WAP-Agenten). Vorzugsweise weist die Anwendung 120 der IP-Adresse des Netzwerkknotens, von dem der Agent die Verwendungsdaten sammeln soll, einen Namen für jeden erzeugten Überwachungsagenten zu.
- Ferner umfassen bei einem Ausführungsbeispiel einer oder mehrere der Überwachungsagenten, die durch die Anwendung 120 erzeugt werden, eine Datenbank zum Speichern gesammelter (manchmal verarbeiteter) Verwendungsinformationen. Bei einem alternativen Ausführungsbeispiel umfassen die Überwachungsagenten ein Objekt oder eine andere Einrichtung zum Richten gesammelter (und in manchen Fällen verarbeiteter) Verwendungsdaten zu einer Datenbank oder mehreren Datenbanken des Netzwerks 100.
- Gleichzeitig mit der Erzeugung der Überwachungsagenten oder manchmal danach konfiguriert die Anwendung 120 die Überwachungsagenten, um Daten von ihren jeweiligen Netzwerkknoten zu sammeln (Kasten 304). Bei einem Ausführungsbeispiel wird dies dadurch erreicht, daß die Anwendung 120 für jeden Überwachungsagenten die IP-Adresse des Netzwerkknotens spezifiziert, von dem der Überwachungsagent Daten sammeln soll (vorzugsweise wie von der Netzwerkabbildungsdatei zusammengetragen) und/oder eine Erlaubnis, auf die Netzwerkvorrichtung zuzugreifen. Vorzugsweise können die Konfigurationsparameter für alle der Überwachungsagenten (die die obige IP- Adresse und Erlaubnis sowie die Verwendungsdaten, die gesammelt werden sollen, die Weise, auf die die Daten verarbeitet werden sollen, die Datenbanken, in denen die Daten gespeichert werden sollen etc. umfassen) durch einen Benutzer unter Verwendung der GUI der Anwendung 120 oder ein Befehlszeilen-Dienstprogramm spezifiziert werden, das eine Konfigurationstextdatei hochlädt.
- Bei bestimmten Ausführungsbeispielen führen eine oder mehrere Objektklassen der Anwendung 120 zumindest einen Abschnitt von einem oder mehreren der Schritte des Importierens einer Netzwerkabbildungsdatei oder eines anderweitigen Empfangens einer Netzwerkabbildungsdatei, das Erzeugen eines Überwachungsagenten und das Konfigurieren der Überwachungsagenten aus. Bei einem dieser Ausführungsbeispiele ergibt eine Objektinstanz der zuvor genannten Klasse(n) oder eine Kombination von Objektinstanzen einen oder mehrere der vorangehend erörterten Überwachungsagenten, die durch die Anwendung 120 erzeugt werden können. Die Definition einer exemplarischen Objektklasse (Agentenobjektklasse 400) zum Durchführen von zumindest einem der vorangehend beschriebenen Schritte des Empfangens, Erzeugens und/oder Konfigurierens, ist in Fig. 4 dargestellt.
- In Fig. 4 stellen die Klassenattribute 405 mit den jeweiligen Attributwerten 410 eine spezifische Objektinstanz der Agentenobjektklasse 400 dar. Bei einem bevorzugten Ausführungsbeispiel ist jede Objektinstanz der Klasse 400 selbst ein Überwachungsagent. Vorzugsweise spezifiziert die Attributabbildungsdatei 415 die importierte Netzwerkabbildungsdatei, die die entdeckten Netzwerkrouten identifiziert, während die verbleibenden Attribute die gemeinsamen Attribute zum Wiedergewinnen von Daten aus den Netzwerkknoten spezifizieren, die in der Abbildungsdatei identifiziert sind.
- Zum Beispiel spezifiziert das Attribut AgentCommunity 420 (Agentengemeinschaft) die Gemeinschaftsprotokolleinstellung für die Kommunikation der Objektinstanzen mit den Datenquellen oder Agenten, die auf denselben vorliegen. Auf ähnliche Weise spezifiziert das Attribut AgentPort (Agententor) 425 die Torzahleinstellung für die Kommunikation der Objektinstanzen mit den Datenquellen oder Agenten, die auf denselben vorliegen. Die Attribute MlBObject 430-1, MIBObject 430-2 und MlBObject 430-n stellen das eine oder die mehreren MIB-Datenbankobjekte dar, die die Objektinstanzen von den Quelldatenbanken 165-1, 165-2 und 165-n anfordern. Ferner spezifiziert das Attribut AgentTable (Agententabelle) 435, ob die Objektinstanzen die Datenbankquellen der Quellagenten über Get (erhalten) und GetNext (nächstes erhalten)-Operationen überqueren sollen (wobei, wie oben erwähnt wurde, "Get" ein Befehl ist, um Informationen (zum Beispiel ein Objekt oder einen Zeileneintrag) aus einer Datenbanktabelle wiederzugewinnen und "GetNext" ein Befehl ist, um Informationen der nächsten auftretenden Zeile in einer Datenbanktabelle wiederzugewinnen, wobei der Objektidentifizierer (OID) einer Zeile gegeben ist. Zusätzlich dazu spezifiziert das Attribut AgentQuerylnterval (Agentenabfrageintervall) 440 das Zeitintervall zwischen aufeinanderfolgenden Abfragen durch die Objektinstanzen nach den Quelldatenbankobjekten, die in den Attributen 430-1, 430-2 und 430-n spezifiziert sind. Auf ähnliche Weise spezifiziert das Attribut AgentRetries (Agentenneuversuche) 445 die Anzahl von Neuversuchen für eine bestimmte Abfrage (wenn dieselbe fehlschlägt). Ferner spezifiziert das Attribut AgentTimeout (Agentenzeitlimit) 450 die Anzahl von Sekunden vor dem Zeitlimit. Bei einem Ausführungsbeispiel fragen alle Objektinstanzen der Klasse 400 dieselben Datenbankobjekte ab, verwenden dieselben Protokolleinstellungen (zum Beispiel Tor, Gemeinschaft), besiedeln dieselben Datenbankobjekte, verwenden dasselbe Verarbeitungsschema beim Verarbeiten von Verwendungsdaten und speichern in dieselbe Datenbank, wie durch die Klassenkonfiguration spezifiziert wird.
- Es wird darauf hingewiesen, daß die Klassendefinition, die Attribute, Werte etc., die in Fig. 4 dargestellt sind, nur exemplarisch für die vorangehend erwähnte Objektklasse sind, und eine geringere Anzahl, eine größere Anzahl und/oder unterschiedliche Attribute als jene aufweisen kann, die in Fig. 4 dargestellt sind. Bei einem Ausführungsbeispiel umfaßt die Klasse 400 zum Beispiel das Attribut FlashAfterPoll (entleere nach Abfrage), das spezifiziert, ob eine Objektinstanz Informationen sofort verarbeitet, immer wenn dieselben verfügbar sind, oder ob das Überwachungsagentenobjekt wartet, bis eine gewisse Menge von Informationen zusammengetragen ist, bevor es dieselben verarbeitet. Ferner könnten die Instanzen der Objektklasse 400 unterschiedliche Werte als jene aufweisen, die in Fig. 4 dargestellt sind.
- Ferner, ähnlich zu vorangehenden Erörterungen, können die Überwachungsagenten (die bei bestimmten Ausführungsbeispielen Datenbanken umfassen), die durch die Anwendung 120 erzeugt wurden als ein laufender Prozeß oder Dienst auf einer prozessorbasierten Vorrichtung des Netzwerks 100 (zum Beispiel prozessorbasiertes System 200 von Fig. 2) existieren.
- Ferner wiederum, wenn derartige laufende Prozesse oder Dienste über ausführbare Befehle implementiert sind, sind verschiedene Elemente der oben beschriebenen Anwendungen im wesentlichen der Code, der die Operationen derartiger verschiedener Elemente definiert. Die Überwachungsagenten können in einem Code implementiert sein, der bereits bekannt oder später entwickelt wird, um C, C++, Visual Basic, Java, XML (extensible markup language), HTML (hypertext markup language), eine CORBA-integrierte Sprache etc. zu integrieren. Vorzugsweise ist einer oder mehrere der oben erwähnten Überwachungsagenten über eine Programmiersprache implementiert, die Vorrichtungs- und Betriebssystem-unabhängig ist, so daß die Überwachungsagenten durch die zugrundeliegende Architektur oder das/die Betriebssystem/e des Netzwerks 100 nicht betroffen sind.
- Auf ähnliche Weise können die ausführbaren Befehle oder Codeimplementierungen der oben beschriebenen Überwachungsagenten aus einem lesbaren Medium erhalten (zum Beispiel einem Festplattenmedium, einem optischen Medium, EPROM, EEPROM, Bandmedium, Kassettenmedium, Flash-Speicher, ROM, Speicherstab und/oder ähnlichem) oder über ein Datensignal von einem Kommunikationsmedium (zum Beispiel dem Internet) kommuniziert werden. Tatsächlich kann das lesbare Medium, auf dem die oben beschriebenen Überwachungsagenten und/oder Überwachungsdatenbanken gespeichert sein können ein Medium umfassen, das Informationen speichern oder übertragen kann. Bei bestimmten Ausführungsbeispielen halten der RAM 203 und/oder der ROM 204 des Systems 200 zumindest einen Abschnitt von einem oder mehreren der oben erwähnten Überwachungsagenten (die bei bestimmten Ausführungsbeispielen Datenbanken umfassen). Zusätzlich oder alternativ dazu hält die Speicherungsvorrichtung 206 bei bestimmten Ausführungsbeispielen zumindest einen Abschnitt von einem oder mehreren der oben erwähnten Überwachungsagenten.
- Zurück zu Fig. 3 beginnt die Anwendung 120 Verwendungsdaten aus der Vorrichtung zu sammeln (Kasten 305), sobald eine Anwendung 120 konfiguriert ist, um Verwendungsdaten aus einer bestimmten Netzwerkvorrichtung zu sammeln (zum Beispiel ist einem Überwachungsagent, der durch die Anwendung 120 erzeugt wurde, konfiguriert, um Daten aus einer bestimmten Netzwerkvorrichtung zu sammeln). Bei einem Ausführungsbeispiel sammelt die Anwendung 120 Verwendungsdaten aus einer Vorrichtung durch Überprüfen von Vorrichtungs- und/oder Anwendungs-Protokollen, zum Beispiel Vorrichtungsprotokollen, HTTP (HyperText Transfer Protocol)-Protokollen, Ereignisprotokollen, Dienstanwendungsprotokollen und ähnlichem. Zusätzlich zu oder anstelle des oben genannten kann die Anwendung 120 Verwendungsdaten durch Lesen von Datenströmen sammeln, wie zum Beispiel Paket- oder Ereignis-Strömen. Ferner kann die Anwendung 120 einen Quellagenten, der auf einer Netzwerkvorrichtung vorliegt, nach Verwendungsdaten abfragen, die in der zugeordneten Datenbank des Agenten gespeichert sind (zum Beispiel Abfragen eines SNMP-Agenten nach Informationen aus dessen MIB). Vorzugsweise gewinnt die Anwendung 120 Informationen aus der zugeordneten Datenbank über Get-, GetNext- und/oder GetBulk- (erhalte Volumen) Operationen wieder (zum Beispiel SNMP-Get-, GetNext- und/oder GetBulk-Operationen), wobei GetBulk eine Operation ist, die verwendet wird, um große Mengen von Daten aus unterschiedlichen Datenbankobjekten mit einem einzigen Befehl wiederzugewinnen. Ferner wartet die Anwendung 120 bei bestimmten Ausführungsbeispielen auf Daten und hört sich nach denselben aus Quellagenten (wie zum Beispiel Dateiübertragungsprotokollanwendungen (FTP = File Transfer Protocol)) durch eine zuverlässige liefergarantierte Verbindung um. Bei einem bevorzugten Ausführungsbeispiel wird zumindest ein Abschnitt der oben beschriebenen Sammlung von Verwendungsdaten durch die Anwendung 120 durch einen/mehrere Überwachungsagenten ausgeführt, die durch die Anwendung 120 erzeugt werden (zum Beispiel die vorangehend erörterten Objektinstanzen).
- Ferner verarbeitet die Anwendung 120 die gesammelten Daten vorzugsweise gleichzeitig zu oder nach der Sammlung von Verwendungsdaten (Kasten 306). Das Verarbeiten der Verwendungsdaten durch die Anwendung 120 kann derartige Operationen umfassen, wie zum Beispiel Ansammeln, Filtern, Korrelieren, Kombinieren, Summieren (zum Beispiel Summieren der Anzahl von Bytes, die zwischen Paaren von IP-Adressen gesendet wurden), Finden von Maxima und/oder Minima, Zusammenführen zusätzlicher Datenartikel, Abfeuern eines Auslösers oder von Schwellenalarmen und/oder ähnlichem. Das oben erwähnte Filtern der Verwendungsdaten kann das Herausfiltern bestimmter Verwendungsdaten umfassen sowie von Daten aus bestimmten Vorrichtungen (zum Beispiel Herausfiltern von Daten, die aus einer bestimmten IP-Adresse stammen oder ausschließliches Zulassen von Daten, die aus einer bestimmten IP-Adresse stammen). Ferner umfaßt das oben erwähnte Verarbeiten bei einem Ausführungsbeispiel einen Zusatz bzw. eine "Verschönerung", die sich zu Zwecken dieser Offenbarung auf das Modifizieren bestimmter Dateninformationen basierend auf bestimmten Zuständen bezieht (zum Beispiel stelle "XXX" in die BenutzerID, wenn die BenutzerID Null ist). Bei bestimmten Ausführungsbeispielen, wie oben erwähnt wurde, korreliert die Anwendung 120 zusammengetragene Verwendungsinformationen mit Abrechnungs-/Sitzungs- Informationen, so daß die Verwendungsinformationen einem bestimmten Konto zu Rechnungsstellungszwecken zugeschrieben werden können. Bei einem Ausführungsbeispiel sind die bestimmten Verarbeitungsschritte, die durch die Anwendung 120 durchgeführt werden, vom Benutzer konfigurierbar. Ferner wird bei einem bevorzugten Ausführungsbeispiel zumindest ein Abschnitt des oben erörterten Verarbeitens der gesammelten Verwendungsdaten durch einen/mehrere Überwachungsagenten durchgeführt, die durch die Anwendung 120 (zum Beispiel die vorangehend erörterten Objektinstanzen) erzeugt werden. Bei einem dieser Ausführungsbeispiele verwendet jeder Überwachungsagent dasselbe Verarbeitungsschema.
- Wie oben erwähnt wurde, werden die gesammelten Verwendungsdaten vor, gleichzeitig oder nach dem Verarbeiten der Verwendungsdaten gespeichert (Kasten 307). Bei einem Ausführungsbeispiel sind die verarbeiteten Verwendungsdaten in einem Format gespeichert (zum Beispiel HTML, XML, ASCIIbeschränkte Datensätze), die mit einer Endverwendungsanwendung kompatibel sind (zum Beispiel den Anwendungen 150-1 und 150-n). Vorzugsweise ist das Speicherungsformat ein offenes Format. Vorzugsweise ist das Speicherungsformat sowie der gespeicherte Datentyp benutzerkonfigurierbar. Ähnlich zu den Schritten des Sammelns und Verarbeitens wird bei einem bevorzugten Ausführungsbeispiel zumindest ein Abschnitt des Speicherns der Verwendungsdaten durch einen/mehrere Überwachungsagenten durchgeführt, die durch die Anwendung 120 erzeugt werden (zum Beispiel die vorangehend erörterten Objektinstanzen).
- Ferner speichert die Anwendung 120 bei einem Ausführungsbeispiel die Verwendungsdaten in einer zentralen Datenbank. Bei einem alternativen Ausführungsbeispiel speichert die Anwendung 120 die Verwendungsdaten über eine verteilte Datenbankarchitektur. Ferner, wie erwähnt wurde, können die Überwachungsagenten, die durch die Anwendung 120 erzeugt werden, Datenbanken umfassen. Bei einem dieser Ausführungsbeispiele speichert jeder Überwachungsagent die Verwendungsdaten, die derselbe sammelt und/oder verarbeitet, in dessen zugeordneter Datenbank. Auf ähnliche Weise, wie erwähnt wurde, können die Überwachungsagenten, die durch die Anwendung 120 erzeugt wurden, ein Objekt oder eine andere Einrichtung umfassen, durch die die gesammelten (und in manchen Fällen verarbeiteten) Verwendungsdaten zu einer Datenbank geleitet werden. Die Datenbank(en), zu denen die Daten geleitet werden, kann eine zentrale Datenbank oder eine oder mehrere aus einer Gruppe von Verteildatenbanken sein.
- Gleichzeitig oder manchmal nach der Speicherung der gesammelten Verwendungsdaten werden die gespeicherten Verwendungsdaten bei einem Ausführungsbeispiel für eine oder mehrere der administrativen Anwendungen des Netzwerks 100 verfügbar gemacht (Kasten 308). Als ein nicht einschränkendes Beispiel können die gespeicherten Verwendungsdaten für eine oder mehrere der administrativen Anwendungen verfügbar gemacht werden, dadurch, daß dieselben für die administrativen Anwendungen zugreifbar sind und/oder an die administrativen Anwendungen geliefert werden. Die gespeicherten Verwendungsdaten können für die administrativen Anwendungen durch dateibasierte oder programmatische (zum Beispiel Anwendungsprogrammierschnittstelle (API)) Einrichtungen verfügbar gemacht werden. Wie vorangehend erwähnt wurde, werden die gespeicherten Daten für die administrativen Anwendungen (und/oder andere Anwendungen) vorzugsweise über Schnittstellen 130 verfügbar gemacht. Bei einem Ausführungsbeispiel gibt die Anwendung 120 die gespeicherten Daten an eine oder mehrere der Anwendungen 140, 150 und/oder 150-1 in einem oder mehreren aus einer breiten Vielzahl von konfigurierbaren Formaten aus (zum Beispiel ASCII, binär, Felder mit fester Breite, abgegrenzte Felder, XML etc.). Bei zumindest einem dieser Ausführungsbeispiele werden die gespeicherten Daten in einem offenen Format verfügbar gemacht.
- Fachleute auf dem Gebiet werden erkennen, daß die Schritte sowie die Reihenfolge der Schritte, die in Fig. 3 gezeigt und oben erörtert wurden, ausschließlich exemplarisch sind. Andere Schritte als die, die in Fig. 3 gezeigt sind, können durch die Anwendung 120 durchgeführt werden. Ferner können die Schritte in einer anderen Reihenfolge ausgeführt werden als der, die in Fig. 3 dargestellt ist. Ferner können weniger Schritte als jene, die in Fig. 3 gezeigt sind, durch die Anwendung 120 durchgeführt werden.
- Ferner ist bei einem bevorzugten Ausführungsbeispiel einer oder mehrere der vorangehend erwähnten Überwachungsagenten ein Sammler. Ein Blockdiagramm eines exemplarischen Sammlers ist in Fig. 5 bereitgestellt. Bei dem Ausführungsbeispiel aus Fig. 5 umfaßt der Sammler 500 eine Einkapselvorrichtung 510, einen Zusammensteller 520 und einen Datenspeicher 530. Bei einem Ausführungsbeispiel ist jeder aus Einkapselvorrichtung 510, Zusammensteller 520 und Datenspeicher 530 ein separates Objekt. Wenn daher derartige Sammler durch eine einzelne Objektklasse erzeugt werden (zum Beispiel Klasse 400), umfassen die Objektinstanzen der Klasse selbst jeweils eine Einkapselvorrichtung, einen Zusammensteller und Datenspeicherobjekte.
- Die Einkapselvorrichtung 150 sammelt Verwendungsdaten aus einer oder mehreren Netzwerkvorrichtungen. Vorzugsweise erzeugt die Einkapselvorrichtung 510 einen Strom von internen, selbstbeschreibenden Datensätzen, die zum Zweck dieser Offenbarung als normalisierte, gemessene Ereignisse (NME = Normalized Metered Events) bezeichnet werden. Vorzugsweise weist ein NME einen Satz von Verwendungsdatenattributen auf (zum Beispiel die vorangehend erwähnten Verwendungsdateninformationen, wie zum Beispiel IP-Adresse, Quelladresse, verwendetes Protokoll, Torzahlen, Startzeit, Endzeit etc.). Bei einem Ausführungsbeispiel werden die Verwendungsdaten, die in den NMEs umfaßt sind, über eine oder mehrere der vorangehend beschriebenen Einrichtungen zum Sammeln von Verwendungsdaten gesammelt (zum Beispiel Überprüfen eines Paketstroms, Überprüfen einer Protokolldatei, Abfragen einer Agentendatenbank etc.).
- Die Verwendungsdaten, die durch die Einkapselvorrichtung 510 gesammelt werden, werden vorzugsweise durch den Zusammensteller 520 verarbeitet. Bei einem Ausführungsbeispiel ist der Zusammensteller 520 eine regelgetriebene Maschine, die den NME-Strom gemäß konfigurierbaren Zusammenstellungsregelsätzen verarbeitet, die die Aktionen des Zusammenstellers 520 führen. Zu Zwecken dieser Offenbarung werden die Regelsätze als Zusammenstellungsschemata bezeichnet. Vorzugsweise weist jedes Zusammenstellungsschema eine Liste von Verarbeitungsregeln auf. Diese Regeln führen eine oder mehrere der Verarbeitungsfunktionen aus, wie vorangehend beschrieben wurde, wie zum Beispiel Filtern, Summieren, Finden des Maximums etc. Unter Verwendung dieser Schemata kann die Überwachungsanwendung ein extrem flexibles und dynamisch neu konfigurierbares Verarbeiten ausführen. Vorzugsweise kann ein einzelner Zusammensteller mehrere parallele Zusammenstellschemata abspielen.
- Bei einem Ausführungsbeispiel ist das Endergebnis der obigen Verarbeitung durch den Zusammensteller 520 ein Ausgangs-NME(s). Vorzugsweise wird das Ausgangs-NME(s) durch den Sammler 500 in einer oder mehreren Datenbanken gespeichert. Die Datenbank(en), in der das Ausgangs-NME(s) gespeichert ist kann eine zentralisierte Datenbank sein, in der eine Mehrzahl von Sammlern der Anwendung 120 Ausgangs- NMEs speichern. Bei einem alternativen Ausführungsbeispiel speichert der Sammler 500 das Ausgangs-NME(s) in einer oder mehreren aus einer Gruppe von verteilten Datenbanken des Netzwerks 100. Vorzugsweise ermöglicht eine derartige verteilte Datenbankarchitektur eine Datensammlung bei oder in der Nähe der Quelle.
- Bei einem Ausführungsbeispiel ist der Datenspeicher 530 die Datenbank(en), in der das Ausgangs-NME(s) gespeichert ist. Bei einem anderen Ausführungsbeispiel ist der Datenspeicher 530 ein Objekt, das konfiguriert sein kann, um die Ausgangs-NME(s), die durch den Sammler 500 erzeugt wurden, zu einer zentralisierten Datenbank oder zu einem bestimmten Teil einer Gruppe von verteilten Datenbanken zu leiten.
- Zusätzlich dazu werden die Ausgangs-NMEs bei einem Ausführungsbeispiel in einem Format erzeugt und/oder gespeichert (zum Beispiel HTML, XML, ASCIIbeschränkte Datensätze), das mit einer Endanwendungsanwendung kompatibel ist (zum Beispiel den Anwendungen 150-1 und 150-n). Bei bestimmten Ausführungsbeispielen ist das Speicherungsformat ein offenes Format. Vorzugsweise ist das Speicherungsformat benutzerkonfigurierbar. Ferner können die Anwendungen des Netzwerks 100 (zum Beispiel andere administrative Anwendungen 150-1 und 150-n) bei einem Ausführungsbeispiel die Sammler und/oder Datenbanken abfragen, um die gespeicherten NMEs zu erhalten. Vorzugsweise werden derartige Abfragen über Schnittstellen 130 durchgeführt.
- Die Fig. 6 und 7 zeigen das Netzwerk 100 an, nachdem Ausführungsbeispiele der Anwendung 120 eine Netzwerkabbildungsdatei für das Netzwerk 100 aus der Topologieanwendung 140 importiert und/oder empfangen haben und sich selbst konfiguriert haben, um Verwendungsdaten aus den Datenquellen 110-1, 110-2 und 110-n zu sammeln. Bei dem Ausführungsbeispiel aus Fig. 6 hat die Anwendung 120 drei Agenten erzeugt und konfiguriert (d. h. die Agenten 670-1, 670-2 und 670-n). Der Agent 670-1 ist konfiguriert, um den Quellagenten 160-1 der Datenquelle 110-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-1 gespeichert sind. Ferner ist der Agent 670-1 konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs-Datenbank/-Objekt 675-1 zu speichern. Die Speicherungs-Datenbank/-Objekt 675-1 kann eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dies jedoch ein Objekt, das wirksam ist, um gesammelte Verwendungsdaten zu einer physischen Datenbank zu leiten.
- Auf ähnliche Weise ist der Agent 670-2 konfiguriert, um den Quellagenten 160-2 der Datenquelle 110-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-2 gespeichert sind. Zusätzlich dazu ist der Agent 670-2 konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs-Datenbank/dem Objekt 675-2 zu speichern. Auf ähnliche Weise wie oben kann die Speicherungs-Datenbank/das Objekt 675-2 eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dieselbe jedoch ein Objekt, das wirksam ist, um gesammelte Verwendungsdaten zu einer oder mehreren physischen Datenbanken zu leiten.
- Auf ähnliche Weise ist der Agent 670-n konfiguriert, um den Quellagenten 160-n der Datenquelle 110-n nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-n gespeichert sind. Ferner ist der Agent 670-n konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs- Datenbank/dem Objekt 675-n zu speichern. Die Speicherungs- Datenbank/das Objekt 675-n kann eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dieselbe jedoch ein Objekt, das wirksam ist, um die gesammelten Verwendungsdaten zu einer oder mehreren physischen Datenbanken zu leiten. Bei einem Ausführungsbeispiel verarbeiten einer oder mehrere der Agenten 670-1, 670-2 und 670-n die gesammelten Verwendungsdaten vor oder gleichzeitig zum Speichern derselben.
- Fig. 7 stellt ein Ausführungsbeispiel dar, bei dem Agenten, die durch die Anwendung 120 erzeugt wurden konfiguriert wurden, Sammler sind (zum Beispiel die Sammler 770-1, 770-2 und 770-n). Wie aus Fig. 7 ersichtlich ist, umfaßt der Sammler 770-1 eine Einkapselvorrichtung 772-1, einen Zusammensteller 774-1 und einen Datenspeicher 776-1. Die Einkapselvorrichtung 772-1 ist konfiguriert, um den Quellagenten 160-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-1 gespeichert sind; der Zusammensteller 774-1 ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 165-1 gesammelt wurden; und der Datenspeicher 776-1 ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-1 ausgegeben wurden, gespeichert oder an eine oder mehrere Datenbanken geleitet werden. Auf ähnliche Weise umfaßt der Sammler 770-2 eine Einkapselvorrichtung 772-2, einen Zusammensteller 774-2 und einen Datenspeicher 776-2. Die Einkapselvorrichtung 772-2 ist konfiguriert, um den Quellagenten 160-2 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-2 gespeichert sind; der Zusammensteller 774-2 ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 175-2 gesammelt wurden; und der Datenspeicher 776-2 ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-2 ausgegeben wurden, gespeichert oder zu einer oder mehreren Datenbanken geleitet werden. Auf ähnliche Weise umfaßt der Sammler 770-n eine Einkapselvorrichtung 772-n, einen Zusammensteller 774-n und einen Datenspeicher 776-n. Die Einkapselvorrichtung 772-n ist konfiguriert, um den Quellagenten 160-n nach Verwendungsdaten abzufragen, die in der Datenbank 165-n gespeichert sind; der Zusammensteller 774-n ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 165-n gesammelt wurden; und der Datenspeicher 776-n ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-n ausgegeben wurden, gespeichert oder an eine oder mehrere Datenbanken geleitet werden.
- Fachleute auf dem Gebiet werden erkennen, daß die in Fig. 6 und 7 dargestellten Konfigurationen ausschließlich exemplarisch sind, da das Netzwerk 100 mehrere Konfigurationen aufweisen kann, nachdem die Anwendung 120 konfiguriert ist, um Verwendungsdaten aus der Datenquelle des Netzwerks 100 zu sammeln. Bei einem Ausführungsbeispiel können die Agenten zum Beispiel als eine Hierarchie von Agenten organisiert sein, jeder mit einer Anzahl von Unteragenten. Die Agenten und Unteragenten können gemeinsam als eine zeitverschachtelte, verteilte Zusammenstellmaschine arbeiten. Bei einem Ausführungsbeispiel führt ferner jede Ebene in der Hierarchie nur einen Abschnitt der Verarbeitung durch, wobei die Daten nach unten angesammelt werden, bevor dieselben für eine weitere Verarbeitung nach oben weitergeleitet werden. Schließlich sind die Verwendungsdaten derart reduziert, um zu ermöglichen, daß eine existierende Endanwendung (zum Beispiel eine andere administrative Anwendung 150-1 und 150-n) in der Lage ist, die Daten zu verarbeiten.
- Zusätzlich dazu, obwohl die Anwendung 120 bei bestimmten der obigen Erörterungen eine Mehrzahl von Überwachungsagenten erzeugt, wodurch jeder Agent für eine bestimmte Art Datenquelle verantwortlich ist, erzeugt die Anwendung 120 bei einem Ausführungsbeispiel einen einzelnen Agenten, der wirksam ist, um Verwendungsdaten aus einer Mehrzahl von Datenquellen (vorzugsweise allen Datenquellen) des Netzwerks 100 zu sammeln.
- Ferner weist ein Benutzer der Anwendung 120 (zum Beispiel der Systemadministrator) die Anwendung 120 bei einem Ausführungsbeispiel an, die neue oder aktualisierte Abbildungsdatei zu importieren, jedesmal wenn eine neue Netzwerkabbildungsdatei durch die Anwendung 140 erzeugt wird und/oder jedesmal wenn eine bestehende Netzwerkabbildungsdatei durch die Anwendung 140 aktualisiert wird (zum Beispiel ansprechend auf die Entdeckung einer neuen Netzwerkvorrichtung und/oder die Entdeckung der Entfernung einer alten Netzwerkvorrichtung). Bei einem alternativen Ausführungsbeispiel weist ein Benutzer der Anwendung 140 die Anwendung 140 an, die neue oder aktualisierte Abbildungsdatei zu der Anwendung 120 zu exportieren. Bei einem wiederum anderen Ausführungsbeispiel exportiert die Anwendung 140 die Netzwerkabbildungsdatei jedesmal autonom, wenn eine neue Netzwerkabbildungsdatei erzeugt und/oder eine existierende Netzwerkabbildungsdatei aktualisiert wird. Bei einem wiederum anderen Ausführungsbeispiel importiert die Anwendung 120 die aktuellste Netzwerkabbildungsdatei immer autonom, wenn die Anwendung 140 oder eine andere Anwendung anzeigt, daß eine Änderung in einer existierenden Netzwerkabbildungsdatei durchgeführt wurde oder eine neue Netzwerkabbildungsdatei erzeugt wurde.
- Bei bestimmten Ausführungsbeispielen, wenn eine aktualisierte oder neue Netzwerkabbildungsdatei empfangen wird, konfiguriert sich die Anwendung 120 selbst neu, um Verwendungsdaten aus einem oder mehreren der Netzwerkknoten zu sammeln, die in der aktuellen Netzwerkabbildungsdatei identifiziert sind. Bei einem Ausführungsbeispiel umfaßt dies das Erzeugen von einem oder mehreren zusätzlichen Agenten zum Sammeln, Verarbeiten und/oder Speichern von Verwendungsdaten aus einem neu entdeckten Knoten. Bei bestimmten Ausführungsbeispielen umfaßt dies ferner das Löschen von einem oder mehreren Agenten, die konfiguriert sind, um Verwendungsdaten aus den Netzwerkknoten zu sammeln, zu verarbeiten und/oder zu speichern, da dieselben aus dem Netzwerk 100 entfernt sind. Bei einem alternativen Ausführungsbeispiel, unabhängig davon, ob ein neuer Knoten (zum Beispiel eine neue Vorrichtung oder ein Teilnetzwerk) hinzugefügt wurde, ein bestehender Knoten entfernt wurde oder eine Kombination aus beiden, löscht die Anwendung 120 alle Agenten, die vorangehend durch die Anwendung 120 erzeugt wurden, und erzeugt dann neue Agenten für alle Netzwerkknoten, die in der aktuellen Abbildungsdatei aufgelistet sind.
- Wie vorangehend erwähnt wurde, erzeugt die Anwendung 120 bei einem Ausführungsbeispiel einen einzigen Agenten für alle Netzwerkknoten, die in der aktuellen Abbildungsdatei aufgelistet sind.
- Verschiedene Ausführungsbeispiele der vorliegenden Erfindung lösen die Probleme, die in der Technik bestehen. Bei einem Ausführungsbeispiel ist das verbesserte Netzwerkverwendungs-Überwachungssystem der vorliegenden Erfindung wirksam, um sich selbst zu konfigurieren, um Verwendungsdaten aus den Verwendungsdatenquellen eines Netzwerks zu sammeln. Als ein Ergebnis müssen Benutzer (zum Beispiel Systemadministratoren) den zeitintensiven und lästigen Prozeß des Konfigurierens eines Verwendungsüberwachungssystems für jede Verwendungsdatenquelle, von der der Benutzer wünscht, daß das Überwachungssystem Verwendungsdaten aus derselben sammelt, nicht länger auf sich nehmen.
Claims (20)
1. Computerprogrammprodukt, das ein computerlesbares
Medium aufweist, das eine Computerprogrammlogik (120),
die auf demselben aufgezeichnet ist, zum Sammeln von
Verwendungsdaten aus zumindest einem Knoten eines
Netzwerks (100) aufweist, wobei das
Computerprogrammprodukt folgende Merkmale aufweist:
einen Code zum Empfangen von Daten aus einer administrativen Anwendung (140), wobei die Daten zumindest einen Knoten eines Netzwerks (100) identifizieren;
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln.
einen Code zum Empfangen von Daten aus einer administrativen Anwendung (140), wobei die Daten zumindest einen Knoten eines Netzwerks (100) identifizieren;
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln.
2. Computerprogrammprodukt gemäß Anspruch 1, bei dem das
computerlesbare Medium ferner folgende Merkmale
aufweist:
einen Code zum Sammeln von Verwendungsdaten aus dem zumindest einem des zumindest einen identifizierten Netzwerkknoten;
einen Code zum Verarbeiten der gesammelten Verwendungsdaten; und
einen Code zum Speichern der verarbeiteten Verwendungsdaten.
einen Code zum Sammeln von Verwendungsdaten aus dem zumindest einem des zumindest einen identifizierten Netzwerkknoten;
einen Code zum Verarbeiten der gesammelten Verwendungsdaten; und
einen Code zum Speichern der verarbeiteten Verwendungsdaten.
3. Computerprogrammprodukt gemäß Anspruch 2, bei dem der
Code zum Sammeln der Verwendungsdaten einen Code zum
Lesen von Datenströmen umfaßt.
4. Computerprogrammprodukt gemäß Anspruch 2 oder 3, bei
dem der Code zum Verarbeiten einen Code zum Ausführen
eines Verarbeitungsschrittes umfaßt, der aus der
Gruppe bestehend aus Filtern, Summieren, Finden von
Maxima, Finden von Minima und sonstigem ausgewählt wird.
5. Computerprogrammprodukt gemäß einem der Ansprüche 2
bis 4, bei dem der Code zum Speichern das Speichern
der verarbeiteten Verwendungsdaten in einem offenen
Format umfaßt.
6. Computerprogrammprodukt gemäß einem der Ansprüche 1
bis 5, bei dem der Code zum Konfigurieren des
Computerprogrammprodukts folgendes umfaßt:
einen Code zum Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des zumindest einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
einen Code zum Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des zumindest einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
7. Computerprogrammprodukt gemäß Anspruch 6, bei dem der
zumindest eine Agent zumindest einen Sammler (500)
umfaßt.
8. Computerprogrammprodukt gemäß einem der Ansprüche 1
bis 7, bei dem der Code zum Konfigurieren des
Computerprogrammprodukts folgende Merkmale umfaßt:
einen Code zum Erzeugen eines Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
einen Code zum Erzeugen eines Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
9. Computerprogrammprodukt gemäß einem der Ansprüche 1
bis 8, bei dem der Code zum Konfigurieren einen Code
zum Spezifizieren einer IP-Adresse des zumindest einen
von dem zumindest einen identifizierten Netzwerkknoten
umfaßt, sowie eine Erlaubnis, um auf den zumindest
einen des zumindest einen identifizierten Netzwerkknoten
zuzugreifen.
10. Computerprogrammprodukt gemäß einem der Ansprüche 1
bis 9, bei dem der Code zum Konfigurieren des
Computerprogrammprodukts folgendes Merkmal aufweist:
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
11. Computerprogrammprodukt gemäß Anspruch 10, bei dem der
Agent einen Simple Network Management Protocol-Agenten
(SNMP-Agenten) aufweist und die Datenbank eine
Verwaltungsinformationsbasis (MIB = Management Information
Base) aufweist.
12. Computerprogrammprodukt gemäß einem der Ansprüche 1
bis 11, bei dem der Code zum Konfigurieren des
Computerprogrammprodukts eine Agentenobjektklasse (400)
umfaßt.
13. System zur Sammlung von Verwendungsdaten aus zumindest
einem Knoten eines Netzwerks (100), wobei das System
folgende Merkmale aufweist:
eine Einrichtung zum Erzeugen von Daten, die zumindest einen Knoten eines Netzwerks (100) identifizieren; und
eine Einrichtung zum Sammeln von Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten, wobei die Verwendungsdatensammlungseinrichtung folgende Merkmale aufweist:
eine Einrichtung zum Empfangen der identifizierenden Daten aus der Erzeugungseinrichtung; und
eine Einrichtung zum Konfigurieren der Verwendungsdatensammlungseinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
eine Einrichtung zum Erzeugen von Daten, die zumindest einen Knoten eines Netzwerks (100) identifizieren; und
eine Einrichtung zum Sammeln von Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten, wobei die Verwendungsdatensammlungseinrichtung folgende Merkmale aufweist:
eine Einrichtung zum Empfangen der identifizierenden Daten aus der Erzeugungseinrichtung; und
eine Einrichtung zum Konfigurieren der Verwendungsdatensammlungseinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
14. System gemäß Anspruch 13, bei dem die
Verwendungsdatensammlungseinrichtung ferner folgende Merkmale
aufweist:
eine Einrichtung zum Verarbeiten von Verwendungsdaten, die aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten gesammelt wurden; und
eine Einrichtung zum Speichern der verarbeiteten Verwendungsdaten.
eine Einrichtung zum Verarbeiten von Verwendungsdaten, die aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten gesammelt wurden; und
eine Einrichtung zum Speichern der verarbeiteten Verwendungsdaten.
15. System gemäß Anspruch 14, bei dem die
Verwendungsdatensammlungseinrichtung ferner folgendes Merkmal
aufweist:
eine Einrichtung zum Verfügbarmachen der gespeicherten Daten für zumindest eine administrative Anwendung des Systems.
eine Einrichtung zum Verfügbarmachen der gespeicherten Daten für zumindest eine administrative Anwendung des Systems.
16. System gemäß einem der Ansprüche 13 bis 15, bei dem
die Verwendungsdatensammlungseinrichtung folgende
Merkmale aufweist:
eine Einrichtung zum Erzeugen von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
eine Einrichtung zum Konfigurieren von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
eine Einrichtung zum Erzeugen von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
eine Einrichtung zum Konfigurieren von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
17. System gemäß einem der Ansprüche 13 bis 16, bei dem
die Verwendungsdatensammlungseinrichtung folgendes
Merkmal aufweist:
eine Einrichtung zum Sammeln von Verwendungsdaten aus einer Datenbank eines Agenten, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
eine Einrichtung zum Sammeln von Verwendungsdaten aus einer Datenbank eines Agenten, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
18. Verfahren zum Sammeln von Verwendungsdaten aus
zumindest einem Knoten eines Netzwerks, wobei das Verfahren
folgende Schritte aufweist:
Empfangen von Daten, die zumindest einen Knoten eines Netzwerks (100) aus einer administrativen Anwendung (140) identifizieren; und
Konfigurieren einer Verwendungsdatenanwendung, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknotens zu sammeln.
Empfangen von Daten, die zumindest einen Knoten eines Netzwerks (100) aus einer administrativen Anwendung (140) identifizieren; und
Konfigurieren einer Verwendungsdatenanwendung, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknotens zu sammeln.
19. Verfahren gemäß Anspruch 18, bei dem das Konfigurieren
folgende Schritte aufweist:
Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
Konfigurieren von zumindest einem Agenten, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
Konfigurieren von zumindest einem Agenten, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
20. Verfahren gemäß Anspruch 18 oder 19, bei dem das
Konfigurieren folgenden Schritt umfaßt:
Konfigurieren der Verwendungsdatenanwendung, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
Konfigurieren der Verwendungsdatenanwendung, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/012,713 US20030110252A1 (en) | 2001-12-07 | 2001-12-07 | Enhanced system and method for network usage monitoring |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10256988A1 true DE10256988A1 (de) | 2003-06-26 |
Family
ID=21756328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10256988A Withdrawn DE10256988A1 (de) | 2001-12-07 | 2002-12-05 | Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030110252A1 (de) |
JP (1) | JP2003229854A (de) |
DE (1) | DE10256988A1 (de) |
GB (1) | GB2382947B (de) |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149743A1 (en) * | 2002-02-06 | 2003-08-07 | Shumeet Baluja | Data logging for resident applications within portable electronic devices |
US7363543B2 (en) * | 2002-04-30 | 2008-04-22 | International Business Machines Corporation | Method and apparatus for generating diagnostic recommendations for enhancing process performance |
US20030204588A1 (en) * | 2002-04-30 | 2003-10-30 | International Business Machines Corporation | System for monitoring process performance and generating diagnostic recommendations |
US7613796B2 (en) * | 2002-09-11 | 2009-11-03 | Microsoft Corporation | System and method for creating improved overlay network with an efficient distributed data structure |
US7921210B1 (en) * | 2002-10-01 | 2011-04-05 | Cisco Technology, Inc. | Policy system throttling and load balancing |
JP3862652B2 (ja) * | 2002-12-10 | 2006-12-27 | キヤノン株式会社 | 印刷制御方法及び情報処理装置 |
US7478151B1 (en) | 2003-01-23 | 2009-01-13 | Gomez, Inc. | System and method for monitoring global network performance |
US7752301B1 (en) * | 2003-01-23 | 2010-07-06 | Gomez Acquisition Corporation | System and interface for monitoring information technology assets |
JP2004264995A (ja) * | 2003-02-28 | 2004-09-24 | Toshiba Tec Corp | 事務機器、情報機器、事務機器の情報管理システム、事務機器の情報管理方法、及び情報管理プログラム |
WO2004091138A1 (en) * | 2003-04-04 | 2004-10-21 | Computer Associates Think, Inc. | Method and system of alert notification |
US20050021723A1 (en) * | 2003-06-13 | 2005-01-27 | Jonathan Saperia | Multivendor network management |
US7882179B2 (en) * | 2003-06-20 | 2011-02-01 | Compuware Corporation | Computer system tools and method for development and testing |
CA2541572C (en) * | 2003-10-22 | 2013-04-02 | Leica Geosystems Ag | Method and apparatus for managing information exchanges between apparatus on a worksite |
FR2862474B1 (fr) * | 2003-11-17 | 2006-03-03 | Nortel Networks Ltd | Procede pour effectuer un controle de securite des flux de donnees echangees entre un module et un reseau de communication, et module de communication |
US20050138642A1 (en) * | 2003-12-18 | 2005-06-23 | International Business Machines Corporation | Event correlation system and method for monitoring resources |
US7725572B1 (en) | 2003-12-30 | 2010-05-25 | Sap Ag | Notification architecture and method employed within a clustered node configuration |
US7475401B1 (en) | 2003-12-30 | 2009-01-06 | Sap Ag | Filtered unified logging service |
US7822826B1 (en) | 2003-12-30 | 2010-10-26 | Sap Ag | Deployment of a web service |
US7941521B1 (en) | 2003-12-30 | 2011-05-10 | Sap Ag | Multi-service management architecture employed within a clustered node configuration |
US7756968B1 (en) | 2003-12-30 | 2010-07-13 | Sap Ag | Method and system for employing a hierarchical monitor tree for monitoring system resources in a data processing environment |
US7739374B1 (en) | 2003-12-30 | 2010-06-15 | Sap Ag | System and method for configuring tracing and logging functions |
US8166152B1 (en) * | 2003-12-30 | 2012-04-24 | Sap Ag | Architecture and method for monitoring system resources within an enterprise network |
US7721266B2 (en) | 2004-03-26 | 2010-05-18 | Sap Ag | Unified logging service with a logging formatter |
US20050216510A1 (en) * | 2004-03-26 | 2005-09-29 | Reinhold Kautzleben | System and method to provide a visual administrator in a network monitoring system |
US7526550B2 (en) * | 2004-03-26 | 2009-04-28 | Sap Ag | Unified logging service with a log viewer |
JP2006024187A (ja) * | 2004-06-10 | 2006-01-26 | Ricoh Co Ltd | 通信装置、機器メッセージ処理プログラム及び記録媒体 |
WO2006031881A2 (en) * | 2004-09-14 | 2006-03-23 | Watson Stuart T | Method and system for tracking multiple information feeds on a communications network |
US7599288B2 (en) * | 2004-09-30 | 2009-10-06 | Hewlett-Packard Development Company, L.P. | Processing of usage data for first and second types of usage-based functions |
US7788226B2 (en) * | 2004-12-30 | 2010-08-31 | Sap Ag | Monitoring availability of applications |
US7810075B2 (en) * | 2005-04-29 | 2010-10-05 | Sap Ag | Common trace files |
US7657624B2 (en) * | 2005-06-22 | 2010-02-02 | Hewlett-Packard Development Company, L.P. | Network usage management system and method |
US20070081452A1 (en) * | 2005-10-06 | 2007-04-12 | Edward Walter | Access port centralized management |
US8738761B2 (en) * | 2006-04-18 | 2014-05-27 | Cisco Technology, Inc. | Method and system to capture and playback network activity |
WO2007139460A1 (en) | 2006-05-30 | 2007-12-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for remote monitoring of femto radio base stations |
US8185619B1 (en) * | 2006-06-28 | 2012-05-22 | Compuware Corporation | Analytics system and method |
US20080183715A1 (en) * | 2007-01-31 | 2008-07-31 | Wei Wen Chen | Extensible system for network discovery |
US20080281696A1 (en) | 2007-05-11 | 2008-11-13 | Verizon Services Organization Inc. | Systems and methods for using dns records to provide targeted marketing services |
WO2009008075A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 統計情報収集通知プログラム、統計情報収集通知装置および統計情報収集通知方法 |
US8126124B2 (en) * | 2007-09-05 | 2012-02-28 | Alcatel Lucent | Charging for long duration sessions in communication networks |
US8135824B2 (en) * | 2007-10-01 | 2012-03-13 | Ebay Inc. | Method and system to detect a network deficiency |
US9331919B2 (en) * | 2007-11-30 | 2016-05-03 | Solarwinds Worldwide, Llc | Method for summarizing flow information of network devices |
US8458658B2 (en) * | 2008-02-29 | 2013-06-04 | Red Hat, Inc. | Methods and systems for dynamically building a software appliance |
US8935692B2 (en) * | 2008-05-22 | 2015-01-13 | Red Hat, Inc. | Self-management of virtual machines in cloud-based networks |
US9092243B2 (en) | 2008-05-28 | 2015-07-28 | Red Hat, Inc. | Managing a software appliance |
US8239509B2 (en) * | 2008-05-28 | 2012-08-07 | Red Hat, Inc. | Systems and methods for management of virtual appliances in cloud-based network |
US20090300423A1 (en) * | 2008-05-28 | 2009-12-03 | James Michael Ferris | Systems and methods for software test management in cloud-based network |
US8849971B2 (en) | 2008-05-28 | 2014-09-30 | Red Hat, Inc. | Load balancing in cloud-based networks |
US10657466B2 (en) * | 2008-05-29 | 2020-05-19 | Red Hat, Inc. | Building custom appliances in a cloud-based network |
US8943497B2 (en) | 2008-05-29 | 2015-01-27 | Red Hat, Inc. | Managing subscriptions for cloud-based virtual machines |
US8108912B2 (en) | 2008-05-29 | 2012-01-31 | Red Hat, Inc. | Systems and methods for management of secure data in cloud-based network |
US8341625B2 (en) * | 2008-05-29 | 2012-12-25 | Red Hat, Inc. | Systems and methods for identification and management of cloud-based virtual machines |
US8868721B2 (en) | 2008-05-29 | 2014-10-21 | Red Hat, Inc. | Software appliance management using broadcast data |
US10372490B2 (en) * | 2008-05-30 | 2019-08-06 | Red Hat, Inc. | Migration of a virtual machine from a first cloud computing environment to a second cloud computing environment in response to a resource or services in the second cloud computing environment becoming available |
US8055237B2 (en) | 2008-08-06 | 2011-11-08 | Bridgewater Systems Corp. | Usage measurement collection and analysis to dynamically regulate customer network usage |
US9842004B2 (en) * | 2008-08-22 | 2017-12-12 | Red Hat, Inc. | Adjusting resource usage for cloud-based networks |
US9910708B2 (en) * | 2008-08-28 | 2018-03-06 | Red Hat, Inc. | Promotion of calculations to cloud-based computation resources |
US20100094988A1 (en) * | 2008-10-09 | 2010-04-15 | International Business Machines Corporation | automatic discovery framework for integrated monitoring of database performance |
US8789071B2 (en) | 2008-10-09 | 2014-07-22 | International Business Machines Corporation | Integrated extension framework |
US20100121744A1 (en) * | 2008-11-07 | 2010-05-13 | At&T Intellectual Property I, L.P. | Usage data monitoring and communication between multiple devices |
US9210173B2 (en) * | 2008-11-26 | 2015-12-08 | Red Hat, Inc. | Securing appliances for use in a cloud computing environment |
US8782233B2 (en) * | 2008-11-26 | 2014-07-15 | Red Hat, Inc. | Embedding a cloud-based resource request in a specification language wrapper |
US8984505B2 (en) * | 2008-11-26 | 2015-03-17 | Red Hat, Inc. | Providing access control to user-controlled resources in a cloud computing environment |
US10025627B2 (en) | 2008-11-26 | 2018-07-17 | Red Hat, Inc. | On-demand cloud computing environments |
US9870541B2 (en) | 2008-11-26 | 2018-01-16 | Red Hat, Inc. | Service level backup using re-cloud network |
US9037692B2 (en) | 2008-11-26 | 2015-05-19 | Red Hat, Inc. | Multiple cloud marketplace aggregation |
US9485117B2 (en) | 2009-02-23 | 2016-11-01 | Red Hat, Inc. | Providing user-controlled resources for cloud computing environments |
US9930138B2 (en) * | 2009-02-23 | 2018-03-27 | Red Hat, Inc. | Communicating with third party resources in cloud computing environment |
US8977750B2 (en) | 2009-02-24 | 2015-03-10 | Red Hat, Inc. | Extending security platforms to cloud-based networks |
US9203629B2 (en) | 2009-05-04 | 2015-12-01 | Bridgewater Systems Corp. | System and methods for user-centric mobile device-based data communications cost monitoring and control |
US8577329B2 (en) | 2009-05-04 | 2013-11-05 | Bridgewater Systems Corp. | System and methods for carrier-centric mobile device data communications cost monitoring and control |
US9311162B2 (en) | 2009-05-27 | 2016-04-12 | Red Hat, Inc. | Flexible cloud management |
US9104407B2 (en) | 2009-05-28 | 2015-08-11 | Red Hat, Inc. | Flexible cloud management with power management support |
US9450783B2 (en) | 2009-05-28 | 2016-09-20 | Red Hat, Inc. | Abstracting cloud management |
US20100306767A1 (en) * | 2009-05-29 | 2010-12-02 | Dehaan Michael Paul | Methods and systems for automated scaling of cloud computing systems |
US9201485B2 (en) | 2009-05-29 | 2015-12-01 | Red Hat, Inc. | Power management in managed network having hardware based and virtual resources |
US9703609B2 (en) | 2009-05-29 | 2017-07-11 | Red Hat, Inc. | Matching resources associated with a virtual machine to offered resources |
US8832459B2 (en) * | 2009-08-28 | 2014-09-09 | Red Hat, Inc. | Securely terminating processes in a cloud computing environment |
US8504443B2 (en) * | 2009-08-31 | 2013-08-06 | Red Hat, Inc. | Methods and systems for pricing software infrastructure for a cloud computing environment |
US8862720B2 (en) * | 2009-08-31 | 2014-10-14 | Red Hat, Inc. | Flexible cloud management including external clouds |
US8769083B2 (en) | 2009-08-31 | 2014-07-01 | Red Hat, Inc. | Metering software infrastructure in a cloud computing environment |
US8316125B2 (en) * | 2009-08-31 | 2012-11-20 | Red Hat, Inc. | Methods and systems for automated migration of cloud processes to external clouds |
US8271653B2 (en) * | 2009-08-31 | 2012-09-18 | Red Hat, Inc. | Methods and systems for cloud management using multiple cloud management schemes to allow communication between independently controlled clouds |
US8375223B2 (en) * | 2009-10-30 | 2013-02-12 | Red Hat, Inc. | Systems and methods for secure distributed storage |
US9529689B2 (en) * | 2009-11-30 | 2016-12-27 | Red Hat, Inc. | Monitoring cloud computing environments |
US9971880B2 (en) * | 2009-11-30 | 2018-05-15 | Red Hat, Inc. | Verifying software license compliance in cloud computing environments |
US10268522B2 (en) * | 2009-11-30 | 2019-04-23 | Red Hat, Inc. | Service aggregation using graduated service levels in a cloud network |
US10402544B2 (en) * | 2009-11-30 | 2019-09-03 | Red Hat, Inc. | Generating a software license knowledge base for verifying software license compliance in cloud computing environments |
US9389980B2 (en) * | 2009-11-30 | 2016-07-12 | Red Hat, Inc. | Detecting events in cloud computing environments and performing actions upon occurrence of the events |
US8307052B2 (en) * | 2009-12-29 | 2012-11-06 | International Business Machines Corporation | Method and system for communication sessions |
US11922196B2 (en) * | 2010-02-26 | 2024-03-05 | Red Hat, Inc. | Cloud-based utilization of software entitlements |
US20110214124A1 (en) * | 2010-02-26 | 2011-09-01 | James Michael Ferris | Systems and methods for generating cross-cloud computing appliances |
US20110213687A1 (en) * | 2010-02-26 | 2011-09-01 | James Michael Ferris | Systems and methods for or a usage manager for cross-cloud appliances |
US8606667B2 (en) * | 2010-02-26 | 2013-12-10 | Red Hat, Inc. | Systems and methods for managing a software subscription in a cloud network |
US9053472B2 (en) | 2010-02-26 | 2015-06-09 | Red Hat, Inc. | Offering additional license terms during conversion of standard software licenses for use in cloud computing environments |
US8255529B2 (en) * | 2010-02-26 | 2012-08-28 | Red Hat, Inc. | Methods and systems for providing deployment architectures in cloud computing environments |
US10783504B2 (en) * | 2010-02-26 | 2020-09-22 | Red Hat, Inc. | Converting standard software licenses for use in cloud computing environments |
US8402139B2 (en) * | 2010-02-26 | 2013-03-19 | Red Hat, Inc. | Methods and systems for matching resource requests with cloud computing environments |
US9202225B2 (en) | 2010-05-28 | 2015-12-01 | Red Hat, Inc. | Aggregate monitoring of utilization data for vendor products in cloud networks |
US9354939B2 (en) | 2010-05-28 | 2016-05-31 | Red Hat, Inc. | Generating customized build options for cloud deployment matching usage profile against cloud infrastructure options |
US8504689B2 (en) | 2010-05-28 | 2013-08-06 | Red Hat, Inc. | Methods and systems for cloud deployment analysis featuring relative cloud resource importance |
US9436459B2 (en) | 2010-05-28 | 2016-09-06 | Red Hat, Inc. | Generating cross-mapping of vendor software in a cloud computing environment |
US8364819B2 (en) | 2010-05-28 | 2013-01-29 | Red Hat, Inc. | Systems and methods for cross-vendor mapping service in cloud networks |
US8954564B2 (en) | 2010-05-28 | 2015-02-10 | Red Hat, Inc. | Cross-cloud vendor mapping service in cloud marketplace |
US8909783B2 (en) | 2010-05-28 | 2014-12-09 | Red Hat, Inc. | Managing multi-level service level agreements in cloud-based network |
US8606897B2 (en) | 2010-05-28 | 2013-12-10 | Red Hat, Inc. | Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network |
US8612615B2 (en) | 2010-11-23 | 2013-12-17 | Red Hat, Inc. | Systems and methods for identifying usage histories for producing optimized cloud utilization |
US9736252B2 (en) | 2010-11-23 | 2017-08-15 | Red Hat, Inc. | Migrating subscribed services in a cloud deployment |
US8909784B2 (en) | 2010-11-23 | 2014-12-09 | Red Hat, Inc. | Migrating subscribed services from a set of clouds to a second set of clouds |
US8904005B2 (en) | 2010-11-23 | 2014-12-02 | Red Hat, Inc. | Indentifying service dependencies in a cloud deployment |
US8612577B2 (en) | 2010-11-23 | 2013-12-17 | Red Hat, Inc. | Systems and methods for migrating software modules into one or more clouds |
US10192246B2 (en) | 2010-11-24 | 2019-01-29 | Red Hat, Inc. | Generating multi-cloud incremental billing capture and administration |
US8825791B2 (en) | 2010-11-24 | 2014-09-02 | Red Hat, Inc. | Managing subscribed resource in cloud network using variable or instantaneous consumption tracking periods |
US8924539B2 (en) | 2010-11-24 | 2014-12-30 | Red Hat, Inc. | Combinatorial optimization of multiple resources across a set of cloud-based networks |
US8949426B2 (en) | 2010-11-24 | 2015-02-03 | Red Hat, Inc. | Aggregation of marginal subscription offsets in set of multiple host clouds |
US8713147B2 (en) | 2010-11-24 | 2014-04-29 | Red Hat, Inc. | Matching a usage history to a new cloud |
US9442771B2 (en) | 2010-11-24 | 2016-09-13 | Red Hat, Inc. | Generating configurable subscription parameters |
US9563479B2 (en) | 2010-11-30 | 2017-02-07 | Red Hat, Inc. | Brokering optimized resource supply costs in host cloud-based network using predictive workloads |
US9606831B2 (en) | 2010-11-30 | 2017-03-28 | Red Hat, Inc. | Migrating virtual machine operations |
US8832219B2 (en) | 2011-03-01 | 2014-09-09 | Red Hat, Inc. | Generating optimized resource consumption periods for multiple users on combined basis |
US8959221B2 (en) | 2011-03-01 | 2015-02-17 | Red Hat, Inc. | Metering cloud resource consumption using multiple hierarchical subscription periods |
US8631099B2 (en) | 2011-05-27 | 2014-01-14 | Red Hat, Inc. | Systems and methods for cloud deployment engine for selective workload migration or federation based on workload conditions |
US10102018B2 (en) | 2011-05-27 | 2018-10-16 | Red Hat, Inc. | Introspective application reporting to facilitate virtual machine movement between cloud hosts |
US8984104B2 (en) | 2011-05-31 | 2015-03-17 | Red Hat, Inc. | Self-moving operating system installation in cloud-based network |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
US8782192B2 (en) | 2011-05-31 | 2014-07-15 | Red Hat, Inc. | Detecting resource consumption events over sliding intervals in cloud-based network |
US10360122B2 (en) | 2011-05-31 | 2019-07-23 | Red Hat, Inc. | Tracking cloud installation information using cloud-aware kernel of operating system |
JP5904800B2 (ja) * | 2012-01-16 | 2016-04-20 | キヤノン株式会社 | 装置、制御方法、並びにプログラム |
JP2015529870A (ja) * | 2012-06-14 | 2015-10-08 | フレクストロニクス エイピー エルエルシーFlextronics Ap,Llc | テレビコンテンツをカスタマイズする方法及びシステム |
US9003024B2 (en) * | 2012-06-28 | 2015-04-07 | Cable Television Laboratories, Inc. | Usage based accounting for network deployment |
US9154383B2 (en) * | 2012-12-31 | 2015-10-06 | Johnson Manuel-Devadoss | System and method to extend the capabilities of a web browser of a web application issue root cause determination techniques |
US9276827B2 (en) * | 2013-03-15 | 2016-03-01 | Cisco Technology, Inc. | Allocating computing resources based upon geographic movement |
US11695657B2 (en) | 2014-09-29 | 2023-07-04 | Cisco Technology, Inc. | Network embedded framework for distributed network analytics |
US10305759B2 (en) * | 2015-01-05 | 2019-05-28 | Cisco Technology, Inc. | Distributed and adaptive computer network analytics |
US10623258B2 (en) * | 2015-06-22 | 2020-04-14 | Arista Networks, Inc. | Data analytics on internal state |
US10218597B1 (en) | 2015-09-29 | 2019-02-26 | Amazon Technologies, Inc. | Provider network address range-based models |
US10498693B1 (en) | 2017-06-23 | 2019-12-03 | Amazon Technologies, Inc. | Resizing virtual private networks in provider network environments |
US10980085B2 (en) | 2017-07-26 | 2021-04-13 | Amazon Technologies, Inc. | Split predictions for IoT devices |
US11108575B2 (en) | 2017-07-26 | 2021-08-31 | Amazon Technologies, Inc. | Training models for IOT devices |
US11902396B2 (en) * | 2017-07-26 | 2024-02-13 | Amazon Technologies, Inc. | Model tiering for IoT device clusters |
US10735269B2 (en) * | 2018-08-31 | 2020-08-04 | QOS Networking, Inc. | Apparatus and method for dynamic discovery and visual mapping of computer networks |
US11095644B2 (en) | 2019-06-04 | 2021-08-17 | Bank Of America Corporation | Monitoring security configurations of cloud-based services |
CN110781430B (zh) * | 2019-09-27 | 2022-03-25 | 同济大学 | 互联网新型虚拟数据中心系统及其构造方法 |
US11611580B1 (en) | 2020-03-02 | 2023-03-21 | Amazon Technologies, Inc. | Malware infection detection service for IoT devices |
US11489853B2 (en) | 2020-05-01 | 2022-11-01 | Amazon Technologies, Inc. | Distributed threat sensor data aggregation and data export |
US12058148B2 (en) | 2020-05-01 | 2024-08-06 | Amazon Technologies, Inc. | Distributed threat sensor analysis and correlation |
US12041094B2 (en) | 2020-05-01 | 2024-07-16 | Amazon Technologies, Inc. | Threat sensor deployment and management |
US11989627B1 (en) | 2020-06-29 | 2024-05-21 | Amazon Technologies, Inc. | Automated machine learning pipeline generation |
US20220166660A1 (en) * | 2020-11-23 | 2022-05-26 | Capital One Services, Llc | Identifying network issues in a cloud computing environment |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US559693A (en) * | 1896-05-05 | Pneumatic mail-collector | ||
US560509A (en) * | 1896-05-19 | Wheel for bicycles | ||
US559438A (en) * | 1896-05-05 | Eyeglass-case | ||
US12720A (en) * | 1855-04-17 | Duedging-machine | ||
US578826A (en) * | 1897-03-16 | Sawing-machine | ||
US560032A (en) * | 1896-05-12 | hepburn | ||
JPS6024647A (ja) * | 1983-07-20 | 1985-02-07 | Hitachi Ltd | システムの自律化資源管理方式 |
US6269398B1 (en) * | 1993-08-20 | 2001-07-31 | Nortel Networks Limited | Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers |
US5963914A (en) * | 1995-04-17 | 1999-10-05 | Skinner; Gary R. | Network time and work tracker |
US5802146A (en) * | 1995-11-22 | 1998-09-01 | Bell Atlantic Network Services, Inc. | Maintenance operations console for an advanced intelligent network |
FR2750517B1 (fr) * | 1996-06-27 | 1998-08-14 | Bull Sa | Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique |
US5796633A (en) * | 1996-07-12 | 1998-08-18 | Electronic Data Systems Corporation | Method and system for performance monitoring in computer networks |
US6108782A (en) * | 1996-12-13 | 2000-08-22 | 3Com Corporation | Distributed remote monitoring (dRMON) for networks |
US6308328B1 (en) * | 1997-01-17 | 2001-10-23 | Scientific-Atlanta, Inc. | Usage statistics collection for a cable data delivery system |
US6061724A (en) * | 1997-01-29 | 2000-05-09 | Infovista Sa | Modelling process for an information system, in particular with a view to measuring performance and monitoring the quality of service, and a measurement and monitoring system implementing this process |
US20020085571A1 (en) * | 1997-11-04 | 2002-07-04 | Branislav N. Meandzija | Enhanced simple network management protocol (snmp) for network and systems management |
US6148335A (en) * | 1997-11-25 | 2000-11-14 | International Business Machines Corporation | Performance/capacity management framework over many servers |
US6360289B2 (en) * | 1998-04-14 | 2002-03-19 | Micron Technology, Inc. | System for autonomous configuration of peer devices |
US6363391B1 (en) * | 1998-05-29 | 2002-03-26 | Bull Hn Information Systems Inc. | Application programming interface for monitoring data warehouse activity occurring through a client/server open database connectivity interface |
US6205122B1 (en) * | 1998-07-21 | 2001-03-20 | Mercury Interactive Corporation | Automatic network topology analysis |
US6308209B1 (en) * | 1998-10-22 | 2001-10-23 | Electronic Data Systems Corporation | Method and system for measuring usage of a computer network by a network user |
US6851115B1 (en) * | 1999-01-05 | 2005-02-01 | Sri International | Software-based architecture for communication and cooperation among distributed electronic agents |
US6853623B2 (en) * | 1999-03-05 | 2005-02-08 | Cisco Technology, Inc. | Remote monitoring of switch network |
CA2299773C (en) * | 1999-03-09 | 2003-12-09 | Netzero, Inc. | Monitoring of individual internet usage |
US6871346B1 (en) * | 2000-02-11 | 2005-03-22 | Microsoft Corp. | Back-end decoupled management model and management system utilizing same |
US6734878B1 (en) * | 2000-04-28 | 2004-05-11 | Microsoft Corporation | System and method for implementing a user interface in a client management tool |
US6792455B1 (en) * | 2000-04-28 | 2004-09-14 | Microsoft Corporation | System and method for implementing polling agents in a client management tool |
US6745011B1 (en) * | 2000-09-01 | 2004-06-01 | Telephia, Inc. | System and method for measuring wireless device and network usage and performance metrics |
GB2372667B (en) * | 2001-02-21 | 2003-05-07 | 3Com Corp | Apparatus and method for providing improved stress thresholds in network management systems |
EP1402355B1 (de) * | 2001-05-23 | 2018-08-29 | Tekelec Global, Inc. | Verfahren und systeme zum automatischen konfigurieren eines netzwerküberwachungssystems |
-
2001
- 2001-12-07 US US10/012,713 patent/US20030110252A1/en not_active Abandoned
-
2002
- 2002-10-31 JP JP2002318308A patent/JP2003229854A/ja not_active Withdrawn
- 2002-11-21 GB GB0227217A patent/GB2382947B/en not_active Expired - Fee Related
- 2002-12-05 DE DE10256988A patent/DE10256988A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB0227217D0 (en) | 2002-12-24 |
GB2382947A (en) | 2003-06-11 |
US20030110252A1 (en) | 2003-06-12 |
GB2382947B (en) | 2004-12-08 |
JP2003229854A (ja) | 2003-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10256988A1 (de) | Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung | |
DE69416399T2 (de) | Allgemeines modell von verwalteten objekten für den lan-bereich | |
DE69132279T2 (de) | Verfahren zur Isolierung eines Netzwerkfehlers | |
DE69628718T2 (de) | Netzwerk - Topologie-Verwaltungssystem | |
DE69836271T2 (de) | Mehrstufiges firewall-system | |
DE69927929T2 (de) | Verfahren und System zur Netzwerkverwaltung | |
DE69635648T2 (de) | System und Verfahren zur Filterung eines Hochleistungsnetzwerk-Verwaltungsplans | |
DE69209193T2 (de) | Netzwerkverwaltungsagent mit vom Bediener geschaffenen Objekten | |
DE60031274T2 (de) | Mehrfachanschlussverfahren und -gerät für vituelle ports | |
DE69911681T2 (de) | Verfahren zum Verfolgen von Konfigurationsänderungen in Netzwerken von Rechnersystemen durch historische Überwachung des Konfigurationsstatus der Vorrichtungen im Netzwerk | |
DE69533349T2 (de) | Persistenzspezifizierungssystem und Verfahren für Hochleistungssubkarten auf Anfrage | |
DE602004004863T2 (de) | Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE19983761B3 (de) | Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten | |
DE69720857T2 (de) | Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation | |
DE69833723T2 (de) | Speicherung und Manipulation von Netzwerkverwaltungsereignissen unter Verwendung von relationaler Datenbanktechnologie | |
DE60216221T2 (de) | Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen | |
DE60205539T2 (de) | Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten | |
DE60103163T2 (de) | Gateway zum zugriff auf netzressourcen | |
DE19681682B4 (de) | Telekommunikationsnetz-Verwaltungssystem | |
US5886643A (en) | Method and apparatus for discovering network topology | |
DE60316048T2 (de) | Verfahren und System zur Überwachung eines Netzwerkgerätes | |
DE60207368T2 (de) | Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten | |
DE102004016850B4 (de) | Verfahren, Management-Server und Computerprogramm zum Zuordnen von Status-Nachrichten überwachter Objekte einer IT-Ifrastruktur | |
DE69737150T2 (de) | System zur parameteranalyse und verkehrsüberwachung in atm-netzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8130 | Withdrawal |