DE10349005B4 - Verfahren zur Überwachung eines Netzwerks - Google Patents

Verfahren zur Überwachung eines Netzwerks Download PDF

Info

Publication number
DE10349005B4
DE10349005B4 DE10349005A DE10349005A DE10349005B4 DE 10349005 B4 DE10349005 B4 DE 10349005B4 DE 10349005 A DE10349005 A DE 10349005A DE 10349005 A DE10349005 A DE 10349005A DE 10349005 B4 DE10349005 B4 DE 10349005B4
Authority
DE
Germany
Prior art keywords
health check
monitored
network
units
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10349005A
Other languages
English (en)
Other versions
DE10349005A1 (de
DE10349005C5 (de
Inventor
Marcus Dr. Brunner
Jürgen Dr. Quittek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34484888&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE10349005(B4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE10349005A priority Critical patent/DE10349005C5/de
Priority to JP2004299908A priority patent/JP4055765B2/ja
Priority to US10/965,956 priority patent/US8099489B2/en
Publication of DE10349005A1 publication Critical patent/DE10349005A1/de
Application granted granted Critical
Publication of DE10349005B4 publication Critical patent/DE10349005B4/de
Publication of DE10349005C5 publication Critical patent/DE10349005C5/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren zur Überwachung eines Netzwerks, insbesondere Daten- oder Telekommunikationsnetzwerk, wobei das Netzwerk eine Vielzahl zu überwachender Einheiten umfasst, deren in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevanten Zustände und/oder Parameter kontrolliert werden, indem auf den zu überwachenden Einheiten jeweils einen der Zustände oder Parameter wiedergebende Informationseinheiten – Management-Objekte – bereitgestellt werden, die von einem Netzwerk-Management-System über Netzwerk-Management-Protokolle gelesen und/oder beschrieben werden, dadurch gekennzeichnet, dass auf den zu überwachenden Einheiten jeweils ein zusätzliches Management-Objekt – „Health-Check"-Objekt – implementiert wird, bei dem in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevante Zustände und/oder Parameter der jeweiligen Einheit in einem einzigen Wert zusammengefasst werden, der von dem Netzwerk-Management-System gelesen werden kann.

Description

  • Die Erfindung betrifft ein Verfahren zur Überwachung eines Netzwerks, insbesondere Daten- oder Telekommunikationsnetzwerk, wobei das Netzwerk eine Vielzahl zu überwachender Einheiten umfasst, deren in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevanten Zustände und/oder Parameter kontrolliert werden, indem auf den zu überwachenden Einheiten jeweils einen der Zustände oder Parameter wiedergebende Informationseinheiten – Management-Objekte – bereitgestellt werden, die von einem Netzwerk-Management-System über Netzwerk-Management-Protokolle gelesen und/oder beschrieben werden.
  • Angesichts der Komplexität und Größe moderner Daten- und Telekommunikationsnetzwerke kommt einem effektiven Netzwerkmanagement und insbesondere einer effizienten Überwachung von Netzwerken eine enorme Bedeutung zu. Viele heutige Daten- und Telekommunikationsnetzwerke nutzen für das Netzwerkmanagement ein Netzwerk-Management-System (NMS), das mit einer Vielzahl entfernter, zu überwachender Einheiten (ÜE) im Netzwerk kommuniziert. Bei den zu überwachenden Einheiten handelt es sich um Geräte aller Art, d.h. Server, Host-Rechner, Router, etc. Für die Kommunikation zwischen NMS und ÜE werden im Allgemeinen standardisierte Netzwerk-Management-Protokolle eingesetzt, wie zum Beispiel das Simple Network Management Protocol (SNMP), das üblich ist in Netzwerken basierend auf dem Internet-Protokoll, und das Common Management Information Protocol (CMIP), das üblich ist in Telekommunikationsnetzwerken.
  • Im Rahmen der Netzwerküberwachung liest oder schreibt das NMS Management-Objekte (MOs) in den zu überwachenden Einheiten, und die zu überwachenden Einheiten senden im Gegenzug Benachrichtigungen an das NMS. Unter einem MO ist dabei eine Informationseinheit mit klar definierter Bedeutung zu verstehen, die als passive Speicherstelle auf einer ÜE implementiert ist und einen direkten Bezug zu der ÜE aufweist. Ein MO kann bspw. ein Zähler, ein Textstring oder dergleichen sein und kann z.B. den aktuellen Zustand einer Kommunikationsleitung angeben, die mit der entsprechenden ÜE verbunden ist. Durch das Lesen von Management-Objekten kann das NMS Informationen über den aktuellen Zustand der zu überwachenden Einheit, auf der das MO implementiert ist, erhalten, zum Beispiel über den Zustand einer Kommunikationsleitung. Durch das Schreiben in bestimmte Management-Ob jekte kann das NMS den Zustand oder die Konfiguration einer ÜE ändern, indem es zum Beispiel eine Kommunikationsleitung in den Zustand „inaktiv" setzt.
  • Um Interoperabilität zwischen NMS und zu überwachenden Einheiten verschiedener Hersteller zu erlangen, werden MOs standardisiert, zum Beispiel in den Empfehlungsdokumenten der International Telecommunication Union (ITU) und in den Requests for Comments (RFCs) der Internet Engineering Task Force (IETF). In diesen Standardisierungsdokumenten sind MOs derartig definiert, dass ein NMS durch Lesen der MOs Informationen über die zu überwachenden Einheiten in angemessenem Umfang und in angemessener Genauigkeit erhalten kann. Zum Beispiel wird für jede an eins ÜE angeschlossene Kommunikationsverbindung ein eigenes MO definiert, das deren aktuellen Zustand angibt.
  • Die Überwachung von Kommunikationsnetzwerken während des Betriebs beinhaltet die regelmäßige Überprüfung des Netzwerkzustandes und seiner Konfiguration. Dazu muss regelmäßig eine vorgebbare Anzahl von MOs aus jeder ÜE gelesen werden, wobei stets der jeweils aktuellste Wert der MOs gelesen werden muss. Für jedes der MOs ist eine Operation erforderlich, die überprüft, ob der in dem MO enthaltene Wert – der einen in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevanten Zustand oder Parameter repräsentiert – oder eine Kombination des Werts mit Werten anderer MOs innerhalb der im regulären Betrieb zulässigen Grenzen liegt. Wenn einer dieser Werte eine zulässige Grenze überschreitet, dann muss das NMS aktiv werden, um wieder zum regulären Betrieb zurückzukehren. Die Menge aller Operationen, die dazu dienen, festzustellen, ob alle Werts einer ÜE innerhalb der zulässigen Grenzen liegen, wird als „Health-Check" bezeichnet.
  • Problematisch ist in diesem Zusammenhang, dass die Überprüfung aller relevanten MOs auf allen zu überwachenden Einheiten zu Skalierbarkeitsproblemen führen kann, wenn die Anzahl der zu überwachenden Einheiten zu groß werden sollte. Die Gesamtzahl der zu überprüfenden MOs ergibt sich aus dem Produkt der durchschnittlichen Anzahl der auszulesenden MOs pro zu überwachender Einheit und der Anzahl der zu überwachenden Einheiten. Ein NMS hat einen Grenzwert für diese Gesamtzahl, über den hinaus ein Netzwerk nicht mehr ausreichend überwacht wer den kann. Bei einer feststehenden Zahl von zu überwachenden MOs pro zu überwachender Einheit ist somit die Anzahl der Einheiten, die überwacht werden können, begrenzt.
  • Ein bekannter Ansatz zur Umgehung dieses Problems besteht in der Verringerung der Zahl der zu überwachenden MOs pro ÜE basierend auf Verfahren zur Programmierbarkeit der zu überwachenden Einheiten. Sie erlauben einem NMS, Programme auf die zu überwachenden Einheiten zu laden, die dort lokal einen „Health-Check" durchführen, entweder nur für das betroffene ÜE oder auch für eine begrenzte weitere Zahl von zu überwachenden Einheiten. Dieser Ansatz wird Management by Delegation (MbD) genannt. Er verringert zwar die Anzahl der von dem NMS auszulesenden MOs, weist jedoch gleichzeitig eine Reihe schwerwiegender Nachteile auf.
  • Zum Einen nehmen die Herstellungskosten zu, da alle zu überwachenden Einheiten um eine Programmladevorrichtung und eine Laufzeitumgebung für geladene Programme erweitert werden müssen. Darüber hinaus nimmt die Komplexität des gesamten NMS zu, da die Programme für den lokalen „Health-Check" in der auf den zu überwachenden Einheiten zur Verfügung stehenden Programmiersprachen bzw. Laufzeitumgebungen bereitgestellt werden müssen. Somit sind mehrere Softwarekomponenten in unterschiedlichen Programmiersprachen und/oder Binärprogramme für unterschiedliche Laufzeitumgebungen zu erstellen und zu pflegen.
  • Schließlich treten Sicherheitsprobleme auf, da die Gefahr besteht, dass ein Unbefugter schädliche Programme lädt und startet, so dass das Laden von Programmen mit beliebigem Inhalt streng überwacht werden muss. Mehrere Sicherheitsvorkehrungen sind deshalb erforderlich, die wiederum Kosten und Komplexität erhöhen: Zum Einen muss das Laden von Programmen auf zu überwachende Einheiten beschränkt und kontrolliert werden, zum Anderen müssen Zugriffe, die Programme zur Laufzeit auf die MOs haben, passend bestimmt und kontrolliert werden. Zum Beispiel sollten schreibende Zugriffe auf zu überwachende MOs nicht zugelassen werden. Des Weiteren muss die Laufzeitumgebung so beschränkt werden, dass Programme nicht auf andere Betriebsmittel der zu überwachenden Einheiten zugreifen können.
  • Drei Verfahren, die den Ansatz des Management by Delegation umsetzen, sind bisher gründlich untersucht und standardisiert worden:
    Die ITU entwickelte den so genannten Command Sequencer für Telekommunikationsnetzwerke, der in der ITU-T Empfehlung X.753 dokumentiert ist. Der Command Sequencer erlaubt das Laden komplexer Programme auf die zu überwachenden Einheiten. Dabei muss eine speziell zu diesem Zweck entwickelte Programmiersprache verwendet werden, die Teil des Standards ist.
  • Die IETF standardisierte eine etwas flexiblere Technologie namens Script MIB, die in der IETF RFC 3165 dokumentiert ist. Diese erlaubt es, Programme in beliebigen Sprachen und für beliebige Laufzeitumgebungen zu laden, sofern sie von der jeweiligen ÜE unterstützt werden.
  • Beide Technologien – Command Sequencer und Script MIB – wurden einige Male von verschiedenen Organisationen implementiert, jedoch wurden sie wegen der oben genannten Nachteile nie zur Überwachung großer Netzwerke eingesetzt.
  • Darüber hinaus entwickelte die IETF eine Technologie mit einer eingeschränkteren Funktionalität namens Expression MIB, die in der IETF RFC 2982 dokumentiert ist. Diese erlaubt es einem NMS, einfache Ausdrücke (sog. expressions) zu erzeugen, die Operationen auf MOs enthalten. Die Werte dieser Ausdrücke können rekursiv zur Erzeugung komplexerer Ausdrücke verwendet werden, zum Beispiel eines kompletten „Health-Checks" einer ÜE. Die Technologie ist weniger kostenintensiv, weniger komplex und einfacher zu sichern als Script MIB und Command Sequencer, jedoch werden die oben beschriebenen Probleme nicht weit genug reduziert, so dass auch diese Technologie bislang nicht in großen Netzwerken zum Einsatz kam und die IETF eine Implementierung nicht mehr empfiehlt.
  • Aus der DE 199 53 877 A1 ist für sich gesehen ein Verfahren und ein Kommunikationssystem zum Verwalten eine Kommunikationsnetzes bekannt, wobei herstellerabhängige MOs in netzwerkweite, herstellerübergreifende Tests eingebunden werden. Eine Verringerung der Anzahl der von dem NMS auszulesenden MOs wird dabei nicht erreicht.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Überwachung eines Netzwerks der eingangs genannten Art anzugeben, bei dem mit kostengünstigen und unter Sicherheitsaspekten möglichst unkritischen Mitteln eine Erhöhung der Skalierbarkeit erreicht ist, so dass auch große Netzwerke effizient überwacht werden können.
  • Erfindungsgemäß wird die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1 gelöst. Danach ist das in Rede stehende Verfahren derart ausgebildet, dass auf den zu überwachenden Einheiten jeweils ein zusätzliches Management-Objekt – „Health-Check"-Objekt – implementiert wird, bei dem in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevante Zustände und/oder Parameter der jeweiligen Einheit in einem einzigen Werk zusammengefasst werden, der von dem Netzwerk-Management-System gelesen werden kann.
  • In erfindungsgemäßer Weise ist erkannt worden, dass herkömmliche Ansätze zur Überwachung von Netzwerken insbesondere für umfangreiche komplexe Netzwerkarchitekturen aufgrund von Skalierbarkeitsproblemen nicht praktikabel sind. Darüber hinaus ist erkannt worden, dass durch Einführung eines zusätzlichen Management-Objekts – des sog. „Health-Check"-Objekts – auf den zu überwachenden Einheiten erreicht werden kann, dass das NMS im Rahmen eines „Health-Checks" statt einer Vielzahl von MOs nur ein einziges MO, nämlich das „Health-Check"-Objekt, lesen muss. Erfindungsgemäß wird das „Health-Check"-Objekt derart implementiert, dass in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevante Zustände und/oder Parameter der jeweiligen zu überwachenden Einheit in einem einzigen Wert zusammengefasst werden, der das Gesamtergebnis des „Health-Checks" anzeigt. Im Ergebnis können somit wesentlich größere Netzwerke von einem einzelnen NMS verwaltet werden.
  • Auch unter Sicherheitsaspekten ist das erfindungsgemäße Verfahren gegenüber den bekannten Verfahren deutlich verbessert, da keine beliebigen Programme bzw. Ausdrücke übertragen werden. Im Unterschied zu Technologien wie dem Command Sequencer oder der Script MIB ist es insoweit nicht möglich, dass schädliche Pro gramme, die die Operation einer ÜE beeinträchtigen, z.B. von Unbefugten auf eine ÜE geladen werden.
  • In einer vorteilhaften Ausführung könnte vorgesehen sein, dass für jedes MO, das bei der Berechnung eines „Health-Check"-Objekts berücksichtigt wird, individuelle Grenzwerte, bspw. in Form von Maximalwerten und Minimalwerten, und/oder eine Menge von regulären Zustandswerten festgelegt werden können. Reguläre Zustandswerte beziehen sich dabei auf Zustände, bei denen ein funktionsfähiger, fehlerfreier Betrieb des Netzwerks gewährleistet ist. Die Grenzwerte und/oder Zustandswerte könnten dabei in zusätzlichen MOs angegeben werden. Für ein MO, das z.B. den Zustand einer Kommunikationsleitung durch einen der beiden Werte 'an' oder 'aus' anzeigt, muss in vielen Fällen kein regulärer Zustandswert gewählt werden, so dass derartige Werte fest sein könnten und standardisiert werden könnten. Für die meisten anderen MOs, die in den „Health-Check" einbezogen werden sollen, ist hingegen Flexibilität bei der Wahl von Grenzwerten und regulären Zustandswerten äußerst nützlich. Insbesondere könnten die Grenzwerte durch ein NMS wählbar sein. Typischerweise werden zum Beispiel bei der Leistungsüberwachung Grenzwerte für die maximal zulässige Last auf einer Kommunikationsleitung angegeben, die verschiedene Betreiber unterschiedlich wählen, um jeweils andere Qualitätsansprüche zu erfüllen.
  • Im Hinblick auf eine einfache und ökonomische Auswertung der Ergebnisse könnte das „Health-Check"-Objekt derart implementiert werden, dass es entweder anzeigt, dass alle Zustände und Parameter auf den überwachten Einheiten innerhalb der zulässigen Grenzen liegen, oder dass zumindest ein Status oder Parameter außerhalb dieser Grenzen liegt. Im letztgenannten Fall könnten die MOs der entsprechenden überwachten Einheit dann einer weitergehenden Analyse unterzogen werden, wohingegen im erstgenannten Fall keinerlei weiterreichenden Operationen notwendig sind.
  • Für eine hohe Flexibilität und eine problemlose Anpassung an unterschiedliche Anforderungen könnte vorgesehen sein, dass eine Menge von MOs ausgewählt wird, die bei der Berechnung des „Health-Check"-Objekts berücksichtigt werden. Auf diese Weise könnten entsprechend der ausgewählten MOs bestimmte Aspekte einer Netzwerküberwachung in den Vordergrund gestellt werden. Dazu könnten weitere MOs eingeführt werden, die angeben, welche MOs in den „Health-Check" einbezogen werden sollen. Einige dieser weiteren MOs könnten statisch sein, andere könnten durch das NMS konfigurierbar sein.
  • Die Möglichkeiten und die Komplexität bei der Berechnung eines „Health-Check"-Objekts könnten in vorteilhafter Weise gegenüber den bekannten Technologien stark eingeschränkt und weitestgehend festgelegt und kodiert werden, wodurch sowohl Kosten als auch Rechenleistung eingespart würden. Als Berechnungsoperationen für das „Health-Check"-Objekt könnten bspw. ausschließlich Vergleichsoperationen mit Grenzwerten oder regulären Zustandswerten zugelassen werden. Das NMS legt dabei lediglich die Menge der zu vergleichenden MOs und die jeweiligen Vergleichswerte fest. Auch die Wahlmöglichkeit bezüglich der Argumente der Vergleichsoperation könnte stark beschränkt werden: Eines der beiden Argumente ist ein MO einer ÜE und das andere Argument sind ein oder mehrere wählbare Vergleichswerte. Durch eine derartige Einschränkung wird das Netzwerkmanagement stark entlastet, da es lediglich die Vergleichswerte für zu überprüfende MOs kennen und angeben muss.
  • Bei einer Weiterbildung der Erfindung sind mehrere „Health-Check"-Objekte auf einer ÜE vorgesehen. Dies ist insbesondere dann vorteilhaft, wenn mehrere NMS ein Netzwerk unter verschiedenen Aspekten verwalten und überwachen. Oft sind ein NMS zur Überwachung der Netzwerkkonfiguration einerseits und ein NMS zur Überwachung der Systemleistung andererseits getrennt voneinander ausgeführt und überwachen unterschiedliche MOs beim jeweiligen „Health-Check". In einem derartigen Fall könnte jedes NMS sein eigenes „Health-Check"-Objekt einrichten. Selbst wenn Konfiguration und Systemleistung von demselben NMS durchgeführt werden, könnte vorgesehen sein, dass das NMS zwei getrennte „Health-Check"-Objekte einrichtet.
  • Im Hinblick auf eine besonders effiziente Netzwerküberwachung könnten hierarchisch strukturierte „Health-Check"-Objekte vorgesehen sein. Insbesondere wenn sich der „Health-Check" einer ÜE aus mehreren, klar trennbaren Gruppen aus Überprüfungen zusammensetzt, könnte für jede dieser Gruppe ein eigenes „Health- Check"-Objekt erzeugt werden. Dabei könnte ein zusammengefasstes Resultat des „Health-Check" durch ein übergeordnetes „Health-Check"-Objekt wiedergegeben werden, das für seine Berechnung lediglich die Werte der untergeordneten "Health-Check"-Objekte heranzieht. Die hierarchische Aufgliederung des „Health-Check" könnte rekursiv weiter aufgegliedert werden, so dass mehr als zwei Hierarchieebenen entstehen.
  • Im Hinblick auf eine erhöhte Aussagekraft des durchgeführten „Health-Check" könnte eine Gewichtung der für die berücksichtigten MOs ausgeführten Vergleichsoperationen vorgenommen werden. Dabei könnte berücksichtigt werden, dass sich die in die Berechnung des „Health-Check"-Objekts einbezogenen MOs hinsichtlich der Bedeutung einer Überschreitung der zulässigen Grenzen voneinander unterscheiden können. Durch Hinzufügen weiterer MOs könnte jeder Vergleichsoperation, die Teil der Berechnung des „Health-Check"-Objekts ist, eine Gewichtung gegeben werden. Der Wert des „Health-Check"-Objekts konnte dann bspw. als das Maximum aller Gewichtungen von überwachten MOs, die ihre Grenzen überschreiten, bereitgestellt werden oder als die Summe dieser Werte. Überschreitet keines der überwachten MOs seine jeweiligen Grenzen, könnte dies angezeigt werden, indem der Wert des „Health-Check"-Objekts z.B. auf Null gesetzt wird.
  • Alternativ zu der Vorgehensweise, dass das NMS regelmäßig den Wert des „Health-Check"-Objekts liest und überprüft, könnte eine ÜE auch selbst eine aktive Rolle übernehmen und entsprechend eines vorgegebbaren Intervalls regelmäßig das „Health-Check"-Objekt berechnen. Liefert die Berechnung einen Wert, der einen irregulären Zustand angibt, weil mindestens ein MO außerhalb seiner festgesetzten Grenzen liegt, könnte die ÜE eine Benachrichtigung generieren und an das NMS senden. Dabei könnte ein Grenzwert für das „Health-Check"-Objekt festgelegt werden, bei dessen Überschreitung eine Benachrichtigung versendet wird.
  • Zur Erleichterung des schnellen Auffindens einer Fehlfunktion könnte im Fall eines detektierten Fehlers – bspw. zusammen mit der Benachrichtigung – ein Hinweis auf die Fehlerursache versendet werden. Im Konkreten könnte dieser Hinweis aus einer Liste derjenigen MOs bestehen, deren Werte die jeweiligen Grenzwerte überschritten haben. Ausgestattet mit einer derartigen Information könnte das NMS schneller und gezielter Maßnahmen zur Fehlerbehebung einleiten. Andernfalls müßte das NMS den „Health-Check" explizit wiederholen, d.h. jedes überwachte MO lesen und seinen Wert prüfen. Deshalb ist es in vielen Fällen vorteilhaft, weitere MOs einzuführen, die angeben, bei welchen der überwachten, d.h. beim „Health-Check" berücksichtigten MOs der Vergleich mit den Grenzwerten fehlgeschlagen ist. Die zu überwachenden Einheiten mit fehlerhaften Management-Objekten könnten sodann von dem Netzwerk-Management-System umkonfiguriert werden und wieder in einen funktionsfähigen Betriebszustand versetzt werden.
  • In besonders vorteilhafter Weise könnte der Umfang der auf einer ÜE überwachten MOs, die in den „Health-Check" einbezogen werden, über die MOs der jeweiligen zu überwachenden Einheit hinaus auf die MOs einer oder mehrerer anderer zu überwachender Einheiten ausgedehnt werden. Im Sinne eines Management by Delegation könnte eine zu überwachende Einheit dann den „Health-Check" für mehrere zu überwachende Einheiten durchführen und so die Skalierbarkeit weiter erhöhen. Dabei könnte ein hierarchischer Ansatz dahingehend angewendet werden, dass jede einzelne ÜE ein eigenes lokales „Health-Check"-Objekt benutzt und dass diejenige ÜE, die den gemeinsamen „Health-Check" mehrerer zu überwachender Einheiten durchführt, zur Berechnung auf die lokalen „Health-Check"-Objekte der einzelnen zu überwachenden Einheiten zugreift. Das NMS könnte somit das akkumulierte Ergebnis des gemeinsamen „Health-Check" mit einem einzigen Lesevorgang ermitteln.
  • Weiterhin könnte vorgesehen werden, dass die für die Berechnung eines „Health-Check"-Objekts zur Verfügung stehenden Betriebsmittel beschränkt werden. Durch diese Maßnahme wird effektiv vermieden, dass die Anzahl der bei der Berechnung des „Health-Check"-Objekts zu vergleichenden MOs seitens Unbefugter böswillig so hoch gewählt wird, dass die ÜE dabei überlastet und in ihrer eigentlichen Funktion beeinträchtigt wird. Alternativ oder zusätzlich zu einer Beschränkung der Ressourcen könnte die maximale Anzahl der erlaubten Vergleiche durch einen im regulären Betrieb auszurechnenden Maximalwert begrenzt werden.
  • Abschließend sei angemerkt, dass es verschiedene Möglichkeiten gibt, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden, wozu auf die nachgeordneten Patentansprüche verwiesen sei.

Claims (21)

  1. Verfahren zur Überwachung eines Netzwerks, insbesondere Daten- oder Telekommunikationsnetzwerk, wobei das Netzwerk eine Vielzahl zu überwachender Einheiten umfasst, deren in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevanten Zustände und/oder Parameter kontrolliert werden, indem auf den zu überwachenden Einheiten jeweils einen der Zustände oder Parameter wiedergebende Informationseinheiten – Management-Objekte – bereitgestellt werden, die von einem Netzwerk-Management-System über Netzwerk-Management-Protokolle gelesen und/oder beschrieben werden, dadurch gekennzeichnet, dass auf den zu überwachenden Einheiten jeweils ein zusätzliches Management-Objekt – „Health-Check"-Objekt – implementiert wird, bei dem in Bezug auf die Funktionalität, Effizienz und/oder Sicherheit des Netzwerks relevante Zustände und/oder Parameter der jeweiligen Einheit in einem einzigen Wert zusammengefasst werden, der von dem Netzwerk-Management-System gelesen werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für die relevanten Zustände und/oder Parameter einer zu überwachenden Einheit individuelle Grenzwerte und/oder reguläre Zustandswerte festgelegt werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass durch den Wert des „Health-Check"-Objekts angezeigt wird, ob alle relevanten Zustände und/oder Parameter einer zu überwachenden Einheit innerhalb der festgelegten Grenzwerts liegen oder ob zumindest ein Zustand und/oder Parameter außerhalb der festgelegten Grenzwerte liegt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass eine Menge von Management-Objekten ausgewählt wird, die zur Berechnung des „Health-Check"-Objekts berücksichtigt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zur Berechnung des „Health-Check"-Objekts ausschließlich Vergleichsoperationen mit den festge legten Grenzwerten bzw. Zustandswerten der ausgewählten Management-Objekts durchgeführt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass mehrere „Health-Check"-Objekte auf einer zu überwachenden Einheit implementiert werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die auf einer zu überwachenden Einheit implementierten „Health-Check"-Objekte für unterschiedliche Aspekte der Netzwerküberwachung eingesetzt werden.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die auf einer zu überwachenden Einheit implementierten „Health-Check"-Objekte hierarchisch in über- und untergeordnete „Health-Check"-Objekte strukturiert werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass für die Berechnung eines übergeordneten „Health-Check"-Objekts die Werte der untergeordneten „Health-Check"-Objekte herangezogen werden.
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass eine Strukturierung der „Health-Check"-Objekte in mehr als zwei Hierarchieebenen vorgenommen wird.
  11. Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass die zur Berechnung eines „Health-Check"-Objekts durchgeführten Vergleichsoperationen gewichtet werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass als Wert eines „Health-Check"-Objekts das Maximum der Gewichtungen derjenigen Management-Objekte bereitgestellt wird, die außerhalb ihrer Grenzwerte liegen.
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass als Wert eines „Health-Check"-Objekts die Summe der Gewichtungen derjenigen Management-Objekte bereitgestellt wird, die außerhalb ihrer Grenzwerte liegen.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die „Health-Check"-Objekte in vorgebbaren Intervallen regelmäßig von den entsprechenden zu überwachenden Einheiten aktiv berechnet werden.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass für den Fall, dass durch den berechneten Wert des „Health-Check"-Objekts angezeigt wird, dass zumindest ein Zustand und/oder Parameter außerhalb der festgelegten Grenzwerte liegt, von der zu überwachenden Einheiten eine entsprechende Nachricht an das Netzwerk-Management-System gesendet wird.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass mit der Nachricht ein Hinweis auf die Fehlerursache an das Netzwerk-Management-System gesendet wird.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass der Hinweis auf die Fehlerursache als Liste derjenigen Management-Objekte gesendet wird, die Zustände bzw. Parameter wiedergeben, die außerhalb ihrer Grenzwerte liegen.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die zu überwachenden Einheiten mit fehlerhaften Management-Objekten von dem Netzwerk-Management-System umkonfiguriert werden.
  19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass der Geltungsbereich eines „Health-Check"-Objekts auf mehrere zu überwachende Einheiten ausgedehnt wird, indem zur Berechnung eines „Health-Check"-Objekts Management-Objekte von mehreren zu überwachenden Einheiten berücksichtigt werden.
  20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass die für die Berechnung des „Health-Check"-Objekts zur Verfügung gestellten Ressourcen beschränkt werden.
  21. Verfahren nach einem der Ansprüche 5 bis 20, dadurch gekennzeichnet, dass die maximale Anzahl der zulässigen Vergleichsoperationen auf einen Maximalwert beschränkt wird.
DE10349005A 2003-10-17 2003-10-17 Verfahren zur Überwachung eines Netzwerks Expired - Lifetime DE10349005C5 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10349005A DE10349005C5 (de) 2003-10-17 2003-10-17 Verfahren zur Überwachung eines Netzwerks
JP2004299908A JP4055765B2 (ja) 2003-10-17 2004-10-14 ネットワークの監視方法およびシステム
US10/965,956 US8099489B2 (en) 2003-10-17 2004-10-18 Network monitoring method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10349005A DE10349005C5 (de) 2003-10-17 2003-10-17 Verfahren zur Überwachung eines Netzwerks

Publications (3)

Publication Number Publication Date
DE10349005A1 DE10349005A1 (de) 2005-06-02
DE10349005B4 true DE10349005B4 (de) 2007-03-01
DE10349005C5 DE10349005C5 (de) 2013-08-22

Family

ID=34484888

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10349005A Expired - Lifetime DE10349005C5 (de) 2003-10-17 2003-10-17 Verfahren zur Überwachung eines Netzwerks

Country Status (3)

Country Link
US (1) US8099489B2 (de)
JP (1) JP4055765B2 (de)
DE (1) DE10349005C5 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
JP4622755B2 (ja) * 2005-09-08 2011-02-02 ブラザー工業株式会社 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム
US7526677B2 (en) 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US7644373B2 (en) 2006-01-23 2010-01-05 Microsoft Corporation User interface for viewing clusters of images
US7836050B2 (en) * 2006-01-25 2010-11-16 Microsoft Corporation Ranking content based on relevance and quality
US7814040B1 (en) 2006-01-31 2010-10-12 The Research Foundation Of State University Of New York System and method for image annotation and multi-modal image retrieval using probabilistic semantic models
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7870564B2 (en) * 2006-02-16 2011-01-11 Microsoft Corporation Object-based computer system management
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7908659B2 (en) * 2006-11-10 2011-03-15 Microsoft Corporation Extensible framework for system security state reporting and remediation
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
WO2012080423A1 (en) * 2010-12-15 2012-06-21 Nec Europe Ltd. Method and system for identifying at least one electrically powered device by a power supply device via a powerline connection
US9189765B2 (en) * 2011-05-10 2015-11-17 Iii Holdings 1, Llc System and method for managing a resource
US8914521B2 (en) 2011-09-27 2014-12-16 Oracle International Corporation System and method for providing active-passive routing in a traffic director environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19953877A1 (de) * 1999-11-09 2001-05-23 Siemens Ag Verfahren und Kommunikationssystem zum Verwalten eines Kommunikationsnetzes

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3277442B2 (ja) 1995-02-22 2002-04-22 日本電信電話株式会社 故障検出装置
US5600632A (en) * 1995-03-22 1997-02-04 Bell Atlantic Network Services, Inc. Methods and apparatus for performance monitoring using synchronized network analyzers
JPH09223092A (ja) 1996-02-14 1997-08-26 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理方法及びシステム
JPH09298543A (ja) 1996-05-02 1997-11-18 Sumitomo Electric Ind Ltd ネットワーク管理システムおよび中間管理装置
US7315893B2 (en) * 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
JP3307329B2 (ja) * 1998-05-27 2002-07-24 日本電気株式会社 ネットワーク構成管理対象アクセスシステム及び方法
JP4283950B2 (ja) 1999-10-06 2009-06-24 パナソニック株式会社 ネットワーク管理システム
US6604208B1 (en) * 2000-04-07 2003-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Incremental alarm correlation method and apparatus
JP3877557B2 (ja) 2001-09-10 2007-02-07 株式会社日立製作所 階層型ネットワーク管理システム
US20030135609A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Method, system, and program for determining a modification of a system resource configuration
US20040088404A1 (en) * 2002-11-01 2004-05-06 Vikas Aggarwal Administering users in a fault and performance monitoring system using distributed data gathering and storage
US20060031481A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Service oriented architecture with monitoring
JP4455239B2 (ja) * 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19953877A1 (de) * 1999-11-09 2001-05-23 Siemens Ag Verfahren und Kommunikationssystem zum Verwalten eines Kommunikationsnetzes

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LEVI, D. ; SCHOENWAELDER, J.: Definitions of Managed Objects for the Delegation of Management Scripts, S. 1-12, August 2001, IETF RFC 3165 *
LEVI, D.; SCHOENWAELDER, J.: Definitions of Managed Objects for the Delegation of Management Scripts, S. 1-12, August 2001, IETF RFC 3165

Also Published As

Publication number Publication date
DE10349005A1 (de) 2005-06-02
JP2005124204A (ja) 2005-05-12
DE10349005C5 (de) 2013-08-22
JP4055765B2 (ja) 2008-03-05
US20050086337A1 (en) 2005-04-21
US8099489B2 (en) 2012-01-17

Similar Documents

Publication Publication Date Title
DE10349005B4 (de) Verfahren zur Überwachung eines Netzwerks
DE69210399T2 (de) Rechnerueberwachungsverfahren und system
DE69315378T2 (de) Einen dynamischen Nachrichtenservice verwendendes objektorientiertes Softwaresystem, besonders für eine Kontroll-/Steuer-Vorrichtung für eine redundante Architektur
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE69735917T2 (de) Flexibler SNMP trap Mechanismus
EP1223709B1 (de) Verfahren und Vorrichtung zum rechnergestützten Überwachen eines Telekommunikationsnetzes
DE60318468T2 (de) Verfahren zur lösung von entscheidungslosigkeiten in einem cluster-rechnersystem
DE69228986T2 (de) Durch hierarchisch verteilte wissenbasierte maschine ausgelöste wartungs-vorrichtung und -verfahren
DE112012000797B4 (de) Mehrfach-Modellierungsparadigma für eine Vorhersageanalytik
DE69925557T2 (de) Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes
DE60106467T2 (de) Verfahren zum Installieren Überwachungsagenten, System und Computerprogramm von Objekten in einem IT-Netz Überwachung
DE4305522C2 (de) Einrichtung zur rechnergestützten Diagnose eines aus Modulen bestehenden technischen Systems
DE69328164T2 (de) Systemverwaltungsverfahren und -vorrichtung.
DE10309246B4 (de) Verfahren für das Event Management
DE19924261B4 (de) Netzmanagementverfahren und System
DE10251911B4 (de) Verfahren für das Konfigurationsmanagement und Netzwerk
DE60224775T2 (de) Netzwerkverwaltungssystem basierend auf Tendenzanalyse
DE69505038T2 (de) Verfahren zur Verklemmungserkennung in einem Multiprozessorsystem mit gemeinschaftlichen Speicher
DE10259794A1 (de) Verfahren und Vorrichtung für das Event Management
DE602004006648T2 (de) Benutzungsverfahren und system in einem kommunikationsnetz
EP1261897B1 (de) Verfahren zum betrieb und vorrichtung zur überwachung einer technischen anlage
DE10354938B4 (de) Datenverarbeitungssystem mit automatisierbarer Verwaltung und Verfahren zur automatisierten Verwaltung eines Datenverarbeitungssystems
EP1790120B1 (de) Verfahren, computerprogramm mit programmcode-mitteln und computerporgrammp-rodukt zur ]berwachung eines systemzustands eines systems mit verteilten komponenten, insbesondere eines netzwerks mit verteilten komponenten, netzwerk mit verteilten komponenten
EP2224340A1 (de) Verfahren und Managementsystem zum Konfigurieren eines dynamischen Informationssystems sowie Computerprogrammprodukt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8363 Opposition against the patent
R006 Appeal filed
R008 Case pending at federal patent court
R206 Amended patent specification

Effective date: 20130822

R011 All appeals rejected, refused or otherwise settled
R034 Decision of examining division/federal patent court maintaining patent in limited form now final
R081 Change of applicant/patentee

Owner name: NEC CORPORATION, JP

Free format text: FORMER OWNER: NEC EUROPE LTD., 69115 HEIDELBERG, DE

R082 Change of representative

Representative=s name: PATENT- UND RECHTSANWAELTE ULLRICH & NAUMANN P, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R071 Expiry of right