-
GEBIET DER TECHNIK
-
Diese
Erfindung betrifft Rechnernetzwerke und insbesondere ein Verfahren
zur Verwaltung eines Netzwerks, um formatierte Speicherauszugsdaten
von einem fernen Software-Produkt zu erhalten.
-
BESCHREIBUNG DER VERWANDTEN
TECHNIK
-
Eine
der wichtigen Funktionen, die bei der Installation und Verwaltung
eines Software-Produkts notwendig sind, ist die Problembestimmung.
Wenn bei der Installation oder bei der Nutzung des Produkts ein
Problem auftritt, werden von dem Administrator bestimmte Informationen über das
Problem (d.h., was genau passiert ist) benötigt, damit es behoben werden
kann. Anbieter oder Entwickler von Software benötigen oftmals Speicherauszüge der internen
Datenstrukturen ihres Produkts, um mutmaßliche Probleme bei der Ausführung des
Produkts zu beheben. Das Erfordernis, solche ausführlichen
internen Informationen bereitzustellen, wird häufig an die Erwerber des Software-Produkts
weitergegeben, wenn sie dem Anbieter der Software ein Problem melden
möchten.
Das heißt,
ein Anbieter bittet den Kunden, einen Speicherauszug von bestimmten
Datenstrukturen zu erzeugen, wenn der Kunde bei der Software-Verwaltung oder der
bei Behebung von Problemen mit der Software Hilfe von dem Anbieter anfordert.
-
Das
hier beschriebene Verfahren befasst sich insbesondere mit dem Problem,
selektiv formatierte Speicherauszugsdaten von einem Software-Produkt
zu erhalten, das an einem fernen oder an einem anderen Ort als dem
Ort, an dem sich der Kunde oder der Anbieter des Produkts befindet,
ausgeführt
wird.
-
Gewöhnlich beinhaltet
die Funktion zum Erhalt von formatierten Speicherauszugsdaten für ein Produkt,
das an einem fernen Ort ausgeführt
wird, die Ausführung
einer Reihe von produktspezifischen Schritten. Diese bisherigen
Verfahren waren insofern produktspezifisch, als diese Funktionen
in den Code des Produkts selbst geschrieben wurden und nur dieses
Produkt über
sie verfügte. Üblicherweise
beinhalteten diese produktspezifischen Schritte das Anmelden bei
dem fernen Produkt/bei der fernen Systemeinheit, die Ausgabe eines
herstellerspezifischen Befehls, um einen vollständigen Produkt-Speicherauszug
zu erhalten, die Übertragung
des vollständigen
Produkt-Speicherauszugs über
ein Netzwerk und die anschließende
lokale (am Ort des Verwalters) Ausführung eines herstellereigenen
Speicherauszug-Formatierungsprogramms an dem gesamten Speicherauszug
des Produkts.
-
Bei
dem herkömmlichen
methodischen Vorgehen zum Erhalt von formatierten Speicherauszugsdaten
von einem fernen Produkt gab es unterschiedlichste Probleme. Erstens
waren die bisherigen Verfahren nicht allgemein gültig, d.h., sie konnten nicht
mit einem breiten Spektrum unterschiedlicher Produktarten verwendet
werden; es gab kein Konzept einer offenen Verwaltungseinheit-(Manager)-Agent-Beziehung;
der ferne Anmeldebefehl für den
Speicherauszug, der Übertragungsmechanismus
und das Formatierungsprogramm waren vollständig produktspezifisch und
herstellereigen. Zweitens wurde die erfolgreiche Ausführung der
herkömmlichen
methodischen Vorgehensweisen durch die Größe des Speicherauszugs, die
Qualität/Geschwindigkeit
des Netzwerks und die Notwendigkeit der Auswahl des richtigen Formatierungsprogramms für die jeweilige
Produktversion erschwert; in manchen Fällen konnte die vollständige Ausführung des Prozesses
Tage in Anspruch nehmen, und in anderen Fällen war es unter Umständen gar
nicht möglich, ihn
vollständig
auszuführen.
Drittens konnte die Verarbeitung des Speicherauszugs an der fernen
Systemeinheit aufgrund der zwangsläufig nur beschränkt vorhandenen
Ressourcen in Form von Plattenspeicherplatz und Netzwerkbandbreite
nicht schnell oder nicht ohne weiteres wiederholt werden; oftmals
konnte ein Problem bei dem ersten Versuch der Erstellung eines Speicherauszugs
nicht erfasst werden, und der Prozess hätte schnell und ohne Unterbrechung
(Neustart) des Produkts wiederholt werden müssen, doch war diese Wiederholung
nicht möglich.
Viertens war es dem Kunden/Anbieter gewöhnlich nicht ohne weiteres
möglich,
einen selektiven oder "nur
komponentenbezogenen" Speicherauszug
von dem fernen Produkt zu erzeugen. Fünftens wurde bei der Verarbeitung
eines Speicherauszugs häufig
die gesamte Verarbeitung an der fernen Systemeinheit unterbrochen, was
gegebenenfalls einen Neustart auf der Ebene der Systemeinheit erforderlich
machte.
-
Das
Schriftstück
EP 330 835 lehrt ein Verfahren
und eine Vorrichtung zur Verbindung von SNA-Endgeräten mit
SNA-Hostrechnern,
wobei das System ein DNAM-Dienstprogramm (auf das über eine
DNAM-API zugegriffen werden kann) enthält, das Speicherauszüge formatieren
kann.
-
Das
Schriftstück "Tailorable Embedded Event
Trace", IBM TECHNICAL
DISCLOSURE BULLETIN, Band 34, Nr. 7B, 1. Dezember 1991, Seiten 259
bis 261, XP000282573, lehrt eine individuell gestaltbare Ereignisüberwachungseinrichtung,
bei der der Anforderer der Ereignisüberwachung die Überwachungseinrichtung
ersuchen kann, nur ausgewählte
Ereignisse zu überwachen.
-
Das
Schriftstück
PATENT ABSTRACTS OF JAPAN, Band 015, Nr. 091 (Seite 1175), 5. März 1991 und
das Schriftstück
JP 02306346 A (NEC
CORP.), 19. Dezember 1990, lehren einen Vorübertragungsprozessor, der über ein
Speicherauszugsdaten-Entnahmemittel
verfügt,
um Speicherauszugsdaten zur Speicherung in einer Speicherauszugsdatei
zu speichern, die dann an die anfordernde Einheit übertragen
wird.
-
BESCHREIBUNG DER ERFINDUNG
-
Gemäß einer
Ausführungsform
der Erfindung, die in den beigefügten
unabhängigen
Ansprüchen
1 und 6 ausführlich
erklärt
wird, setzt ein verbessertes Verfahren, mit dem die Probleme in
Verbindung mit herkömmlichen
methodischen Vorgehensweisen zum selektiven Erhalt von formatierten
Speicherauszugsdaten von einem fernen Software-Produkt angegangen
werden, mehrere neue Konzepte ein. Erstens wird ein offenes Verwaltungseinheit-Agent-Konzept
verwendet, bei dem der Agent von dem fernen Software-Produkt und
die Verwaltungseinheit von der lokalen Kunden-/Anbieterverwaltungsstation dargestellt
wird. Zweitens wird ein Speicherauszugsobjekt festgelegt; dieses
Objekt ist beim Agenten vorhanden und wird der Verwaltungseinheit
zu Änderungszwecken
gezeigt, zum Beispiel zur Angabe eines Werts. Drittens bewirkt eine Änderung
des Speicherauszugobjekts durch die Verwaltungseinheit, dass der
Agent für
eine oder mehrere der Komponenten des Software-Produkts selektiv
einen formatierten Speicherauszug erzeugt/speichert. Viertens ruft
die Verwaltungseinheit die formatierten Speicherauszugsdaten von
dem Agenten unter Verwendung eines standardmäßigen/offenen Dateiübertragungsmechanismus
ab; da die Speicherauszugsdaten am Agenten (und nicht vom Empfänger, d.h. von
der Verwaltungseinheit) formatiert werden, wird das Problem der Übertragung
großer
Datenmengen über
ein Netzwerk auf ein Mindestmaß verringert oder
ganz vermieden. Fünftens
ist dieses Verfahren unabhängig
vom Produkt und der Version des Produkts; da der Dialogverkehr zwischen
der Verwaltungseinheit und dem Agenten keine produktspezifische
Logik einschließt,
kann dieses Verfahren verwendet werden, um selektiv formatierte
Speicherauszugsdaten von einem beliebigen Software-Produkt zu erhalten,
und da die Formatierung durch den Agenten vorgenommen wird, gibt
es überdies
kein Problem bei der Abstimmung der Version der Formatierungsroutine
auf die Produktversion. Sechstens ist der Dialogverkehr zwischen
der Verwaltungseinheit und dem Agenten unabhängig vom Netzwerkverwaltungsprotokoll.
Zwar wird in einer Ausführungsart SNMP
verwendet, doch kann dieselbe methodische Vorgehensweise auch bei
dem Common Management Information Protocol (CMIP), der Architektur SNA
Management Services (SNA/NMS) oder einem herstellereigenen Protokoll
angewendet werden. Eines der Standardisierungsgremien zur Standardisierung
von Rechnernetzwerken ist die International Standards Organization
oder ISO, die ein allgemeines Referenzrahmenwerk mit der Bezeichnung
OSI- beziehungsweise Open-Systems-Interconnection-Model zur Verfügung gestellt
hat. Das OSI-Modell für
das Netzwerkverwaltungsprotokoll trägt die Bezeichnung CMIP beziehungsweise
Common Management Information Protocol. CMIP ist in Europa gebräuchlicher,
während
eine verwandte Version mit der Bezeichnung SNMP beziehungsweise
Simple Network Management Protocol, die in "The Simple Book, an introduction to
management of TCP/IP based internets" von Marshall T. Rose, Prentice-Hall, 1991,
ausführlich
beschrieben ist, in den USA gebräuchlicher
ist. Bei der SNMP-Netzwerkverwaltungsstruktur
enthält
ein Netzwerkverwaltungssystem eine Netzwerkverwaltungsstation, mehrere
verwaltete Knoten, von denen jeder einen Agenten enthält, und
ein Netzwerkverwaltungsprotokoll, das von der Verwaltungsstation
und den Agenten zum Austausch von Verwaltungsinformationen genutzt
wird.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug
auf die beiliegenden Zeichnungen beschrieben, bei denen:
-
1 ein
Rechnernetzwerk darstellt, das die Merkmale von einer Ausführungsform
der vorliegenden Erfindung nutzen kann;
-
2 Ereignisse
darstellt, die in der Verwaltungseinheit und in dem Agenten von 1 in
einem Prozess stattfinden, der bei der Umsetzung von einer Ausführungsform
der Erfindung in die Praxis verwendet wird; und
-
die 3 und 4 Logikflusspläne von Teilen
des Prozesses sind, der bei der Umsetzung von einer Ausführungsform
der Erfindung in die Praxis, wie in 2, verwendet
wird.
-
AUSFÜHRLICHE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Bezug
nehmend auf 1 ist ein Netzwerk 10 gezeigt,
das Merkmale der Erfindung nutzen kann. In diesem Beispiel sind
vier Knoten 11, 12, 13 und 14 in
dem Netzwerk gezeigt; diese Knoten werden auch als die Knoten n1,
n2, n3 und n4 bezeichnet. Jeder Knoten ist eine Netzwerkeinheit,
oftmals ein Rechner, d.h. ein Datenverarbeitungssystem, das verschiedene
Aufgaben und Prozesse ausführen
kann, unter anderem die Aufgabe des Versendens von Nachrichten an
andere Knoten und des Beantwortens der Nachrichten von anderen Knoten.
Dieses Netzwerk 10 kann entsprechend einer beliebigen Netzwerktechnologie
oder einer Mischung aus verschiedenen Netzwerktechnologien, darunter
Token Ring, Ethernet, Punkt-zu-Punkt-Verbindungen,
Satellitenverbindungen usw., aufgebaut sein. Es gibt gewöhnlich eine
bestimmte Art eines festgelegten Pfades oder einer festgelegten Übertragungsstrecke zwischen
jedem Knoten 11 bis 14 und jedem der anderen Knoten
in dem Netzwerk, und diese Verbindung wird von der Netzwerkverbindung 15 von 1 dargestellt.
Die Übertragungsstrecken
oder Verbindungsleitungen 15 können mit Hilfe eines beliebigen Übertragungsmediums,
das allgemein in Netzwerken verwendet wird, aufgebaut werden, zum
Beispiel mit Bussen zwischen Rechnern, Telefonleitungen, T1-Verbindungsleitungen,
Satellitenverbindungen oder anderen solchen Verbindungen. Bei dem
Netzwerk 10 von 1 kann es sich um ein Netzwerk handeln,
das allgemein als lokales Netzwerk (LAN) oder als Weitverkehrsnetzwerk
(WAN) bezeichnet wird, oder um Kombinationen aus LANs und WANs; die
hier beschriebenen Grundgedanken könnten je nach Zweckmäßigkeit
in lokalen Netzwerken, die mittels Ethernet- oder Token-Ring-Technologie
verbunden sind, oder auch in anderen Netzwerken zur Anwendung kommen.
Jeder der Knoten 11 bis 14 wird gewöhnlich über lokale Netzwerke
oder dergleichen mit anderen Knoten oder Endgeräten (Arbeitsplatzrechnern,
Tischrechnern, Druckern, Systemressourcen usw.) verbunden, die nicht
gezeigt sind, und es versteht sich natürlich, dass ein typisches Netzwerk, in
dem die Erfindung von Nutzen ist, eine große Anzahl von Knoten haben
kann, die über
mehrere Standorte verteilt sind, welche entweder lokal oder aber
weit voneinander entfernt sein können.
-
An
die Knoten 11 bis 14 sind verschiedene Netzwerk-Ressourcen 16 angeschlossen,
die aus Druckern, Massenspeichergeräten, Verarbeitungseinheiten, Übertragungsverbindungen
zu anderen Netzwerken, Namensservern oder Servern unterschiedlicher
Arten bestehen können.
Auf diese Netzwerk-Ressourcen können
alle Knoten in dem Netzwerk in der gewohnten Weise zugreifen. Jeder
der Knoten 11 bis 14 und jede der Netzwerk-Ressourcen 16 hat
einen Status, der beispielsweise von einem lokalen Agenten 17 einer
Verwaltungseinheit gemeldet werden kann.
-
Auf
den Knoten 11 bis 14 wird Anwendungssoftware 18 ausgeführt. Auf
einem Knoten 12 kann beispielsweise ein Netzwerkschnittstellenprogramm laufen,
um mittels verschiedener Protokolle Netzwerkverkehr (Nachrichten)
zu senden und zu empfangen. In einer gewöhnlichen Situation, in der
möglicherweise
Speicherauszugsdaten abgerufen werden müssen, kann diese Anwendung 18 mit
Ausnahme von einem der Protokolle, zum Beispiel AppleTalk, das verstümmelte Nachrichten
sendet, ordnungsgemäß funktionieren.
Es wäre
wünschenswert, auf
den Speicher zuzugreifen, der diesem Teil der Anwendung 18 zugeordnet
ist, d.h., den Inhalt des Hauptspeichers der CPU des Knotens 12 zu
prüfen, der
die Anwendung 18 ausführt,
jedoch nur den Teil, der der Funktionalität von AppleTalk zugeordnet
ist, um festzustellen, was die Steuerblöcke (Task-Zustandssegmente
usw.) enthalten. Vorzugsweise geschieht dies, ohne die Anwendung 18 herunterzufahren.
Der Agent 17 für
diesen Knoten kann folglich den Inhalt von ganz bestimmten Teilen
des Speichers kopieren und ihn in eine Datei formatieren, die mittels standardmäßiger Dateiübertragungsverfahren
im Netzwerk übertragen
werden kann.
-
Einem
Merkmal der Erfindung entsprechend wird eine Verwaltungsstation 21 eingesetzt,
die hier als mit dem Knoten n1 11 verbunden gezeigt ist.
Die Verwaltungsstation ist als ein Arbeitsplatzrechner oder ein
Rechnerendgerät
gezeigt, der beziehungsweise das über eine Systemeinheit 22,
einen Bildschirm 23 und eine Tastatur 24 verfügt. Natürlich kann
die Verwaltungsstation 21 beispielsweise eine Task sein,
die auf demselben Rechner ausgeführt wird,
der auch den Knoten n1 11 ausführt. Es ist nur eine Verwaltungsstation
gezeigt, aber andere Knoten in dem Netzwerk 10 könnten einzeln
für sich
die Funktion einer Verwaltungsstation übernehmen. Die Verwaltungsstation 21 enthält ein Anwendungsprogramm,
das auf einer Plattform oder auf einem Universalprozessor ausgeführt wird,
und dessen Aufgaben darin bestehen, (1) Befehle des Netzwerk-Bedieners
auszuführen,
d.h. Befehle, die von einem "Benutzer" oder einer Person,
die das Netzwerk bedient, ausgegeben werden, (2) über Nachrichten
mit dem verwalteten Netzwerk 10 zu kommunizieren, wobei gewöhnlich die
Pakettechnologie zum Einsatz kommt, (3) über die Datenübertragungsverbindungen
mittels Nachrichten, wie zum Beispiel Anfragen und Antworten, Verwaltungsinformationen
von anderen Knoten abzurufen, (4) den Status und/oder die Topologie
des Netzwerks grafisch darzustellen, zum Beispiel auf dem Bildschirm 23 oder
in Form von einer Druckausgabe, und (5) Netzwerk-Statusinformationen
in anderer Weise anzuzeigen oder zu übergeben. Jede dieser Funktionen
wird mittels herkömmlicher
Technologie ausgeführt,
die hier nicht behandelt wird. Die von der Verwaltungseinheit 21 erzeugten
Informationen können
anderen Verwaltungsfunktionen, zum Beispiel der Registrierung der
Benutzer (accounting), der Verbindungsfunktion, der Funktion zur Leistungsüberwachung
usw., zur Verfügung
gestellt werden. Wie vorstehend erwähnt wurde, verwendet die Verwaltungsstation
in einer Ausführungsform
das SNMP beziehungsweise Simple Network Management Protocol, das
von Marshall T. Rose in "The Simple
Book, an introduction to management of TCP/IP based internets", Prentice Hall,
1991, ausführlich
beschrieben ist. Software für
Agenten 17, die den SNMP-Standards entsprechen, ist handelsüblich, und
der Agenten-Quellcode kann bezogen werden; zum Beispiel kann ein
Quellcode-SNMP-Entwicklungssatz vom M.I.T. Laboratory for Computer Science,
Cambridge, Massachusetts, bezogen werden.
-
SNMP
legt eine Struktur für
eine Verwaltungsdatenbank (eine Gruppe von Objekten) fest, die als
Management Information Base (MIB) bezeichnet wird. Objekte in einer
MIB haben Namen (Objektkennungen) und Datenstrukturen (Objektarten).
Eine Objektkennung ist eine Folge von ganzzahligen Werten, die einen
Pfad durch eine Baumstruktur mit nummerierten Zweigen angeben. Informationen
werden von einem Agenten
17 abgerufen, indem von der Verwaltungseinheit
21 eine
SNMP-Get-Anforderung oder eine SNMP-Get-hext-Anforderung mit einer
Objektkennung als Parameter gesendet wird. Daten, die zu einem Objekt
gehören,
können
geändert
werden, indem eine SNMP-Set-Anforderung
mit der Objektkennung als dem einen Parameter und den Daten als dem
anderen Parameter an einen Agenten
17 gesendet wird. Wie
in der am 03.03.93 veröffentlichten
EP-Patentanmeldung Nr. 529 787 A2 erläutert wurde,
ist die Verwaltungseinheit
21 in der Lage, einem Agenten
17 Verwaltungsobjekte
hinzuzufügen,
ohne dass eine Neukompilierung erforderlich wird und ohne dass der
Agent angehalten und neu gestartet werden muss, und diese neuen
Objekte können
von der Verwaltungseinheit
21 zum Einleiten von benutzerdefinierten
Prozessen verwendet werden.
-
Folglich
hat jeder der Knoten 11 bis 14 eine spezielle
Verwaltungsanwendung, die als "Agent" bezeichnet und lokal
ausgeführt
und von den Agenten 17 in 1 dargestellt
wird. Die Hauptfunktionen, die ein Agent unterstützt, sind: (1) lokales Verwalten
von Echtzeit-Verwaltungsdaten in Bezug auf die Ressourcen und Netzwerkfunktionen
seines eigenen Knotens, (2) Empfangen von Nachrichten von der und
Senden von Nachrichten an die Verwaltungsstation 21, (3)
Antworten auf Anforderungen für
einen Datenabruf von der Verwaltungseinheit 21 über diese Nachrichten
und (4) Senden von nicht angeforderten Mitteilungen (Nachrichten),
wenn festgelegte Ereignisse wie zum Beispiel ein Ausfall von Ressourcen oder
Software-Programmen stattfinden.
-
Die
Verwaltungseinheit 21 muss mit jedem Agenten 17 eine
Verbindung herstellen, um diese Informationen auszutauschen. Die
Verwaltungseinheit befindet sich außerhalb des Netzwerks, d.h.,
sie könnte über eine
Datenübertragungsleitung
zu einem der Knoten mit dem Netzwerk 10 verbunden werden. Folglich
wird einem der Knoten die Funktion eines Protokollumsetzers (gateway) übertragen;
in 1 ist der Knoten n1 11 der Protokollumsetzer
für die Verwaltungseinheit 21,
und der Pfad 26 kann eine Busverbindung oder eine Verbindung über ein
LAN oder dergleichen sein, d.h., dies braucht keine direkte Verbindung
zu sein. Der gesamte Datenaustausch zwischen der Verwaltungseinheit 21 und
den Agenten 17 muss über
den Knoten n1 11, der als Protokollumsetzer dient, den
Pfad 26 und die Übertragungsabschnitte
oder Verbindungsleitungen 15 erfolgen; wenn dieser Protokollumsetzer
ausfällt,
kann ein anderer Knoten aktiviert werden, um diese Aufgabe zu übernehmen,
aber es gibt nur jeweils einen Protokollumsetzer in einem Netzwerk
für eine
bestimmte Verwaltungseinheit. Andere Verwaltungsstationen (nicht gezeigt)
können
denselben oder andere Knoten als Protokollumsetzer verwenden.
-
Die
Beziehung zwischen der Verwaltungseinheit 21 und den Agenten 17 ist ähnlich einer
Client/Server-Beziehung, bei der die Verwaltungseinheit 21 der
Client und der Agent 17 der Server ist. In den meisten
Fällen
wird der Server zuerst aktiviert und erfordert weder Informationen
von dem Client noch dessen Anwesenheit, um den Betrieb aufzunehmen;
sobald er den Betrieb aufgenommen hat, wartet er darauf, seinen
Clients Dienste bereitzustellen. Andererseits wird der Client gewöhnlich mit
bestimmten Informationen über
den Server aktiviert und kann erst dann sinnvolle Arbeiten verrichten,
wenn der Server verfügbar
ist. Eine Agenten-Anwendung 17 wird üblicherweise als Teil der Startprozedur
ihres Netzwerkknotens 11 bis 14 aktiviert; sie
kann jedoch unabhängig
von der Verwaltungseinheit 21 jederzeit angehalten und
neu aktiviert werden, und sie benötigt auch keine Informationen über die
Verwaltungseinheit 21. Die Aufgabe des Agenten 17 besteht
darin, der Verwaltungseinheit 21 auf Anforderung eine Reihe
von unterstützten
Verwaltungsinformationen zur Verfügung zu stellen. Die Verwaltungseinheit 21 benötigt Konfigurationsinformationen
wie die Adresse des Netzwerkknotens, um mit jedem Agenten 17 eine Verbindung
herzustellen. Zu diesem Zweck steht der Verwaltungseinheit 21 ein
Namensserver 27 oder dergleichen als Ressource zur Verfügung, beispielsweise
in Form von einer Task, die auf dem Knoten n1 11 Operationen
ausführt,
wenngleich sie sich überall an
einer für
die Verwaltungseinheit 21 zugänglichen Stelle im Netzwerk
befinden könnte.
Der Namensserver 27 verwaltet eine Datenbank mit dem Namen
und der Adresse eines jeden Knotens oder einer jeden Ressource im
Netzwerk, der beziehungsweise die möglicherweise aktiv sein kann,
und natürlich
sind zu einem bestimmten Zeitpunkt nicht alle dieser Knoten aktiv.
Wenn eine Verwaltungseinheit 21 daran interessiert ist,
nicht angeforderte Mitteilungen von den Agenten 17 zu abonnieren,
muss sie jeden Agenten 17 in Kenntnis setzen (wobei sie
den Namen des Knotens und die Adresse vom Namensserver 27 erhält) und
dabei die Adresse der Verwaltungseinheit 21 und die Art
der interessierenden Information angeben. Die Verwaltungseinheit 21 sollte
ihr Abonnement einstellen, wenn der Knoten nicht länger von
Interesse ist, um zu vermeiden, dass unerwünschte Benachrichtigungen in
das Netzwerk gelangen und folglich das Netzwerk belasten.
-
Erfindungsgemäß wird in
dem Agenten 17 ein Objekt angelegt, das den Titel "Speicherauszugsobjekt" ("Dump Object") erhält. Das
Speicherauszugsobjekt ist ein konzeptioneller Auslöser für die Durchführung einer
Aktion, es ist im Agenten 17 vorhanden und kann von der
Verwaltungseinheit 21 abgerufen/geändert werden. Bezug nehmend
auf 2 wird das Speicherauszugsobjekt 30 als
eine ganze Zahl mit einem Bereich möglicher Werte realisiert, z.B.
1 = BEREIT (READY), 2 = SPEICHERAUSZUG KOMPONENTE A (DUMP COMPONENT
A), 3 = SPEICHERAUSZUG KOMPONENTE B (DUMP COMPONENT B) usw. Der
Agent 17 setzt diesen Wert anfangs auf "1",
was bedeutet, dass das Objekt 30 zur Erzeugung von selektiven
Speicherauszugsdaten bereit ist. Wenn man das Speicherauszugsobjekt 30 auf
einen anderen Wert als "1" ändert, hat dies zur Folge,
dass der Agent 17 einen formatierten Speicherauszug für die entsprechende
Produktkomponente (z.B. den Speicher, der in dem vorstehenden Beispiel
AppleTalk zugeordnet ist) erzeugt und speichert. Es sei angemerkt,
dass dieses Konzept unter Verwendung von einem Speicherauszugsobjekt
(einem Objekt mit unterschiedlichen Werten für jede Produktkomponente) oder
von mehreren Speicherauszugsobjekten (einem Objekt für jede Produktkomponente)
umgesetzt werden könnte.
-
2 zeigt
die Abfolge des Dialogverkehrs zwischen der Verwaltungseinheit und
dem Agenten. Die Verwaltungseinheit 21 kann den Wert des
Speicherauszugsobjekts 30 ändern, indem sie eine Änderungsanforderung
(Modify Request) (durch die Linie 31 angegeben) sendet,
bei der es sich um einen SNMP-Set-Befehl handelt, der den Wert des
Speicherauszugs beispielsweise auf "2" setzt.
Wenn der angegebene Wert innerhalb des festgelegten Bereichs für Speicherauszüge von Komponenten
liegt, erzeugt der Agent 17 formatierte Speicherauszugsdaten
für die
angegebene Produktkomponente und speichert sie. Die Formatierungsroutinen
befinden sich an dem Agenten und werden als Reaktion auf die Anforderung
der Verwaltungseinheit 21 ausgeführt. Da die Formatierungsroutinen
als Teil des Produkts erzeugt werden, haben sie immer die für das Produkt
korrekte Version. In einer Ausführungsform speichert
der Agent 17 die formatierten Speicherauszugsdaten im System-Protokolldatensatz
der CPU. Es sei angemerkt, dass der Datensatz produkt- oder komponentenspezifisch
sein könnte,
solange der Agent 17 diese Informationen der Verwaltungseinheit 21 zeigt.
Nachdem die Erzeugung/Speicherung der formatierten Speicherauszugsdaten
abgeschlossen ist, sendet der Agent eine Änderungsantwort (Modify Response),
die durch die Linie 32 angegeben ist, und setzt den Wert
des Speicherauszugsobjekts auf "1" (bereit) zurück, was
an der Bezugszahl 33 angegeben ist.
-
Die
Verwaltungseinheit 21 ruft die formatierten Speicherauszugsdaten
mittels eines offenen/standardmäßigen Dateiübertragungsmechanismus
von dem Agenten 17 ab, wobei eine an den Agenten gesendete
Anforderung verwendet wird, wie durch die Linie 34 angegeben
ist. Da der tatsächliche Umfang
der zu übertragenden
Speicherauszugsdaten wesentlich kleiner als der Speicherauszug des ganzen
Produkts ist, wird die Wahrscheinlichkeit einer erfolgreichen Übertragung
des Datensatzes über ein
Netzwerk deutlich erhöht.
Zum Beispiel kann die Größe eines
kompletten Speicherauszugs 20 MB und der Umfang der formatierten
Speicherauszugsdaten einer Komponente lediglich 2 K betragen.
-
Bezug
nehmend auf 3 ist der Dialogverkehr von 2 in
Form eines Logikflussplans gezeigt. Die Verwaltungseinheit 21 führt ein
erfindungsgemäßes Programm
aus, das zuerst einen Befehl Set_Dump_Object sendet, wie vom Block 40 angegeben
wird. Dieser Befehl wird am Agenten 17 empfangen, wo das
Speicherauszugsobjekt 30 geprüft wird, um festzustellen,
ob der Befehl ausgeführt
wird, was vom Block 41 angegeben wird. Wenn der Wert des
Speicherauszugsobjekts jetzt gleich dem von der Verwaltungseinheit
gesendeten Wert ist, was vom Block 42 angegeben wird, ist
eine Antwort "gleich" die richtige Antwort,
was vom Block 43 angegeben wird. Wenn die Werte im Entscheidungsblock 41 ungleich
sind, ist eine Antwort "falscher
Wert" die richtige
Antwort, was vom Block 44 angegeben wird, und die entsprechende
Antwort wird am Block 45 von dem Agenten an die Verwaltungseinheit
gesendet. Wenn der Befehl von der Verwaltungseinheit das Speicherauszugsobjekt 30 auf
einen Wert = 1 oder "bereit" setzt, schaltet
der Pfad am Entscheidungsblock 46 unverzüglich zum "Ende", da es nichts zu tun
gibt. Wenn der Wert jedoch "2" oder "Komponente A" lautet, was am Block 47 festgestellt
wird, ist der Block 48 erreicht, was dazu führt, dass
der Agent die Speicherauszugsdaten für die Komponente A formatiert
und speichert, wie vom Block 48 angegeben wird. Wenn die
Antwort am Block 47"nein" lautet, prüft der Entscheidungsblock 49,
ob der Wert für
die Komponente B gilt, und wenn ja, wird der Agent am Block 50 veranlasst,
die Speicherauszugsdaten für die
Komponente B zu formatieren und zu speichern. Dies würde in Abhängigkeit
von der Anzahl der verwendeten Komponenten so fortgesetzt werden. Wenn
der richtige Wert gefunden wird, wird das Speicherauszugsobjekt
am Block 51 auf "bereit" gesetzt, und der
Prozess ist beendet.
-
Bezug
nehmend auf 4 besteht die einzig verbliebene
Aufgabe darin, die formatierten Speicherauszugsdaten abzurufen.
Dazu sendet die Verwaltungseinheit 21 einen Dateiübertragungsbefehl an
den Agenten 17, mit dem sie den Agenten ersucht, eine Datei
an die Verwaltungseinheit zu übertragen.
Dabei wird ein für
das jeweilige Netzwerk geeignetes Standardprotokoll verwendet. Als
Antwort darauf schickt der Agent 17 die formatierten Speicherauszugsdaten
zurück,
wie vom Block 56 angegeben wird, wobei er wieder standardmäßige Übertragungsprotokolle
verwendet.
-
Ein
Vorteil des vorstehend beschriebenen Verfahrens ist, dass es eine "offene" oder standardmäßige Objekterzeugungs-
und- bearbeitungsstrategie
verwendet, um die formatierten Speicherauszugsdaten zu erzeugen,
zu speichern und abzurufen. Ein weiteres Merkmal besteht darin,
dass es die Speicherauszugsdaten am Standort des Agenten und nicht
am Standort der Verwaltungseinheit formatiert. Nur eine sehr kleine
Datenmenge muss in dem Speicherauszugs-Datensatz gespeichert werden. Und
nur eine kleine Teilmenge der Daten muss über das Netzwerk übertragen
werden. Mit diesem Verfahren ist es möglich, formatierte Speicherauszugsdaten von
nur ausgewählten
Produktkomponenten statt von dem gesamten Produkt zu erzeugen. Dieses
Verfahren ist im Hinblick auf das Software-Produkt und den Rechner,
auf dem es ausgeführt
wird, unterbrechungsfrei (es erfordert keinen Neustart). Ein manuelles
Eingreifen an dem fernen Standort (Standort des Agenten) ist nicht
notwendig. Zudem müssen vorab
keine "Tabellen
zur Problembestimmung" erstellt
werden, wie sie bei manchen Systemen, die versuchen, diese Probleme
zu lösen,
erforderlich sind.