EP1374041A2 - Serverüberwachung - Google Patents

Serverüberwachung

Info

Publication number
EP1374041A2
EP1374041A2 EP01937914A EP01937914A EP1374041A2 EP 1374041 A2 EP1374041 A2 EP 1374041A2 EP 01937914 A EP01937914 A EP 01937914A EP 01937914 A EP01937914 A EP 01937914A EP 1374041 A2 EP1374041 A2 EP 1374041A2
Authority
EP
European Patent Office
Prior art keywords
plugin
computer
server
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01937914A
Other languages
English (en)
French (fr)
Inventor
David Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sysformance AG
Original Assignee
Sysformance AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sysformance AG filed Critical Sysformance AG
Publication of EP1374041A2 publication Critical patent/EP1374041A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren um ein Plugin auf einem oder mehreren Computer, insb. zu Überwachungszwecken, zur Ausführung zu bringen. Das Plugin wird über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt. Anschliessend veranlasst das Plugin den mindestens einen Computer (11.1, 11.2, 11.3), dieses zur Ausführung zu bringen.

Description

SERVERUBERWACHUNG
Die vorliegende Erfindung liegt auf dem Gebiet der Netzwerk-, resp. Internettechnologie. Die Aufgabe wird durch die in den Patentansprüchen definierte Erfindung gelöst.
Heute hat sich besonders das Internet als weltweites Kommunikationsmittel etabliert. Die Qualität der angebotenen Dienste spielt daher eine wesentliche Rolle. Firmen die auf dem Internet ihre Dienstleistungen anbieten, haben ein grosses Interesse, dass ihre Server einwandfrei funktionieren und dass unberechtigte Zugriffe frühzeitig erkannt und Massnahmen ergriffen werden können. Eine Überwachung dieser Dienste ist bis heute nicht bekannt. Aus diesem Grund werden viele auf dem Internet ange- botene Dienstleistung nicht oder ungenügend in Anspruch genommen. Die Dienste weisen häufig ungenügende Qualität (zu lange Antwortzeiten, usw.) auf, was die potentiellen Benutzer davon abhält. Unberechtigte Zugriffe und Veränderungen werden in der Regel nur sehr schlecht und mit Verzögerung erkannt. Dies führt dazu, dass schädliche Software wie Viren, usw. sich unbemerkt über längere Zeiträume ausbreiten können. Schäden weltweit in Milliardenhöhe sind keine Seltenheit.
Es ist Aufgabe der vorliegenden Erfindung ein Verfahren zur Ausführung von Plugins zu zeigen; insbesondere zur Überwachung von Netzwerken, Internetdienstleistungen und Servern. Die Idee der hier offenbarten Erfindung basiert u.a. darauf, eine Proxy-Server Unterstützung des Internet HTTP-Protokolls zum Zweck der automatischen Aufzeichnung und der späteren automatischen Wiederabspielung eines Datenverkehrs von einem oder mehreren HTTP-Clients (z.B. Web-Browsern), die mit einem HTTP-Server oder HTTP-Proxy-Server kommunizieren, zu verwenden. Vorzugsweise referentiell aufgezeichnete Daten werden dabei in einer Form gespeichert, die es erlaubt den vollständigen Datenverkehr der vom Client und vom Server generiert wird (Re- quests), zu einem späteren, bestimmbaren Zeitpunkt automatisch und beliebig oft, insb. von verschiedenen geographischen Orten aus und unter Einhaltung von defi- nierten Kriterien zu wiederholen, zu überwachen und auszuwerten. Der Vorgang erfolgt in der Regel ohne Zutun des ursprünglichen, generierenden Clients. Bei der Aufzeichnung eines Datenverkehrs werden üblicher Weise auch die Antwort-Daten des Servers (Responses) ganz oder teilweise aufgezeichnet. Dadurch ist es erstmals möglich, dass bei einer späteren Anwendung der aufgezeichneten Client-Requests kontrolliert werden kann, ob der Server analoge, gleichbleibende Daten liefert, oder ob er von einer definierten Norm abweicht. Dies spielt zur periodischen Überwachung von unberechtigten Zugriffen eine relevante Rolle.
Im Zusammenhang mit der Überwachung z.B. von Viren wird bei Bedarf anstelle einer meist erfolglosen Suche nach schädlichen Programmen, die Information peri- odisch mit gesicherten und vertrauenswürdigen Referenzdaten (von einem oder mehreren entfernten Standpunkten aus) verglichen. Eine entsprechender Vergleich liefert aussagekräftige Daten mit minimalem Aufwand. So ist es z.B. möglich, dass eine Firma entsprechende Dienste anbietet indem Sie Referenzdaten von einzelnen Servern periodisch mit deren momentanen Verhalten, z.B. zwecks Qualitätssicherung, vergleicht und überwacht. Bei Bedarf werden die Antwortzeiten des Servers aufgezeichnet. Die Überwachung erfolgt vorteilhafter Weise von verschiedenen geografi- schen Orten aus, derart, dass eine Überwachung über mehrere Kanäle erfolgt. Damit ist es zudem möglich die Performance und Abweichungen derselben von definierba- ren Grenzwerten (insb. über unterschiedliche Wege) zu vergleichen und auszuwerten. Entsprechend Alarmmeldungen werden falls erforderlich abgesetzt.
Der Inhalt des Datenverkehrs über ein gewähltes Protokoll (bspw. HTTP) spielt beim hier beschriebenen Verfahren eine eher untergeordnete Rolle, d.h. es können sämtli- ehe Inhalte aufgezeichnet und wieder abgespielt werden, auch wenn diese z.B. Inhalte von höher liegenden Protokollen, wie z.B. JavaScript oder SSL, betreffen. Weitere Anwendungsbeispiele des hier beschriebenen Verfahrens sind, z.B. das Aufzeichnen von interaktiven Webbrowser Surfsessions. Dabei ist es vorteilhaft eine Referenz-Session aus einer oder mehreren Sessions zu generieren. Eine Auswertung und ein späteres Anwenden dieser Surf-Sessions z.B. in Form von Last-Test- Routinen dient der referentiellen Überwachung und der Kontrolle von unberechtigten Zugriffen, sowie der Performancemessung. Insbesondere wird auch die Verfügbarkeit des Servers überwacht, um Hardwaredefekte oder Abstürze zu überwachen. Ein Vergleich der referenzierten (aufgezeichneten) Server-Antwortdaten mit dem bei einer Anwendung derselben auf einen Server, insb. über mehrere Kanäle oder Pfade, generierten Datenverkehr wird bevorzugt als Mechanismus zur Erkennung von Modifikationen des Dateninhalts des Servers sowie zur ortsabhängigen Performancemessung eingesetzt. Illegale Zugriffe und Veränderungen werden damit zuverlässig und schnell erkannt.
Normalerweise sind die z.B. im heute weit verbreiteten HTTP-Protokoll vorgesehenen Einsatzzwecke von Proxy-Servern u.a. die folgenden: Zwischenspeichern von Daten, zum Zweck der Verkürzung der Antwortzeiten; Protokollierung und Auswertung des Datenverkehrs zwischen Client und Server, im Hinblick auf die Kontrolle des Surf- Verhaltens individueller natürlicher Personen (Beobachtung und Kontrolle der Person, Unterdrückung unerwünschter Websites etc.); Unterbindung der direkten Verbindung einzelner Computer von Endbenutzern mit dem Internet aus Sicherheitsgründen. Die hier offenbarte Erfindung basiert in entfernter Weise auf der Funktionalität eines Proxy-Servers auf. Im Unterschied hierzu wird die eigentliche Hauptfunktion eines herkömmlichen Proxy-Servers dabei nicht oder nur in nebensächlicher Weise verwendet. Die hier offenbarte Erfindung weist zu einem herkömmlichen Proxy-Server u.a. die folgenden Unterschiede auf:
• Damit alle Dateninhalte zwischen Client und Server werden (zeitlich) kompakt aufgezeichnet werden können, werden bei der Erfindung sämtliche Cache- Mechanismen (sowohl des normalen HTTP-Protokolls sowie auch des HTTP-Proxy- Protokolls, insb. der direkt dargestellten und der vom Client ausgeführten Referenzen) ausser Acht gelassen (bei Bedarf kann eine Verwendung vorgesehen werden) oder unterdrückt. Die Erfindung erfordert daher in der Regel keinen eigenen Cache.
• Insbesondere werden gezielt alle Informationen des Clients an den Server und des Servers an den Client über Cache-Möglichkeiten unterdrückt, um zu erreichen, dass alle relevanten Daten übermittelt werden.
Die Erfindung weist Mittel zur Aufzeichnung auf. Mit eigens dafür vorgesehenen Schnittstellen werden diese Mittel gesteuert ("Start Record"). In diesem Zustand werden alle Requests/Responses in einer definierten Datenstruktur gespeichert so, dass der Verlauf derselben zu einem späteren Zeitpunkt mit entsprechenden Mittel (beispielsweise einer entsprechend programmierten Maschine) nachvollzogen wer- den können. Die z.B. referentiell aufgezeichneten Daten werden mit Vorteil in einer entsprechenden Bibliothek angelegt.
Aus den aufgezeichneten Daten werden bei Bedarf automatisch oder manuell erfin- dungsgemässe Plugins erzeugt (vgl. hierzu weiter unten), die über erfindungsgemä- sse Mittel, z.B. Sonden (vgl. hierzu weiter unten), ausführbar sind, derart dass insb. von unterschiedlichen Orten aus der selbe Test gleichzeitig durchführbar ist. Damit ist es möglich einen Server mit verschiedenen oder mehrere Server mit speziellen Referenzdaten zu überwachen. Die Erfindung lässt sich auf nur einen Client gezielt oder aber auf alle Clients anwenden. Bei Clients mit einer separaten Aufzeichnung wird vorteilhafter Weise vom Client eine HTTP-Authentification verlangt. Diese kann bei jedem Request eines Clients danach dazu benutzt werden, um die Aufzeichnungsdaten der einzelnen Clients einzeln zu führen.
Es versteht sich von selber, dass die Erfindung falls erforderlich auch HTTP zu HTTPS (SSL) Konvertierungen bzw. höher liegende Protokolle unterstützen kann. Beispielsweise können, zum Aufzeichnen von HTTPS- Abfragen, vom Client unverschlüsselte Anfragen an den Server gemacht werden. Diese unverschlüsselten Anfragen werden dann erst durch die Erfindung verschlüsselt und an den Server weitergeleitet. Die Antwort wird wiederum durch die Erfindung entschlüsselt und an den Cli- ent zurück geleitet. Dabei ist es besonders vorteilhaft, dass das SSL-Protokoll durch die Erfindung entschlüsselt wird und nicht erst durch den Client. Dadurch ist es möglich, den Datenaustausch zwischen Client und Server auch bei einer Verschlüsselung aufzuzeichnen. Höherliegende Protokolle werden zum Zweck der Aufzeichnung/Überwachung gezielt aufgebrochen, indem Anstelle eines vorgesehen Tunnel- ling- Verfahrens eine Client-Server-Client-Server Verfahren vorgesehen wird.
Aus dem Stand der Technik sind Plugins bekannt. Plugins sind typischerweise universell einsetzbare Programme, die darauf spezialisiert sind, irgendeine Funktion auszuführen. Um ein Plugin zu aktivieren ist eine entsprechende Plugin-Schnittstelle erforderlich. Bei Java-Programmen beispielsweise erfolgt dies über ein entsprechen- des Interface. In der Regel ist es so, dass ein Plugin aufgrund einer Anfrage bzw. eines Bedarfs eines Programms geladen wird (z.B. von einem Web-Browser). Sowohl bei CORBA als auch bei RMI (Java Remote Method Invocation) werden aber, im Unterschied zur hier offenbarten Erfindung, nur Daten, bzw. Variablen ausgetauscht, es wird jedoch kein Programmcode übermittelt. Bei den erfindungsgemässen Plugins wird im Unterschied zum Stand der Technik typischerweise der Programm- Code übertragen. Bei konventionellen Plugins geht zudem der Anreiz zum Laden eines Plugins immer von dem Ort aus, an dem das Plugin auch ausgeführt wird (von innen). Bei erfindungsgemässen Plugins kommt dieser Anreiz jedoch von einem anderen Ort, also typischerweise von aussen.
Die erfindungsgemässen Plugins funktionieren vorteilhafter Weise wie folgt: An einem ersten Ort (Ausgangsort) wird zu einem bestimmten Zeitpunkt veranlasst, dass ein Plugin an einem zweiten Ort (Zielort) mittels einem geeigneten Mittel ausgeführt werden soll. Das Plugin wird darauf an den zweiten Ort (Zielort) mit einer Aufforderung zur Ausführung übertragen. Das Resultat besteht also darin, dass am zweiten Ort (Zielort) ein Plugin ausgeführt wird welches z.B. ein Resultat an den ersten Ort (Ausgangsort) zurückgemeldet. Einzige Anforderung am zweiten Ort (Zielort) ist, dass erfindungsgemässe Plugins empfangbar, resp. ausführbar (= „anspringen") sind. Es ist nicht erforderlich, dass der Zielort über den Inhalt des erfindungsgemässen Plugins etwas weiss. Aus Sicherheits-Gründen kann aber ein erfindungsgemässes Plugin am Zielort gewissen, von aussen sieht- oder unsichtbaren Beschränkungen unterliegen. So kann z.B. festgelegt werden, dass ein erfindungsgemässes Plugin eine bestimmte Ausführungszeit nicht überschreiten darf, etc. Wird eine Verletzung einer entsprechenden Beschränkungen registriert, so werden entsprechende Massnahmen ergriffen, indem beispielsweise die Ausführung abgebrochen wird (d.h. das Plugin wird „getötet"). Bei einer Realisierung von erfindungsgemässen Plugins, bspw. mittels der Programmiersprache "Java", wird mittels eines speziellen Class-Loaders am Zielort „auf Befehl" bestimmte Plugins als "Class" geladen. Anschliessend wird davon eine "Instanz" erzeugt, welche dann z.B. über ein Plugin-Interface aufgerufen wird. Die erfindungsgemässen Plugins werden in der Regel automatisch mittels einer erfindungsgemässen Anordnung erzeugt. Dabei werden in der Regel interaktiv generierte Daten z.B. von Surfsessions verwendet. Bei den generierten Plugins handelt es sich typischerweise um ausführbaren Programmcode. Ein wesentlicher Unterschied zum Stand der Technik besteht u.a. darin, dass die erfindungsgemässen Plugins in der Regel automatisch generiert werden. Ein erfindungsgemässer Recorder, der u.a. zur Erzeugung von Plugins dient, hat vorteilhafter Weise ein Web-Interface in der Art, dass auch ein technisch nicht versierter Benutzer z.B. eine Surfsession aufzeichnen kann, um diese danach in die zentrale Datenbank von Testanordnungen einzu- bringen, resp. diese als Plugin zu erstellen. Diese Surf Session steht ab dann zur Verfügung um Tests jeglicher Art in periodischen oder willkürlichen Zeitintervallen z.B. durch Sonden auszuführen. Diese bewusste End-User-Funktionalität, die derart konzipiert ist, dass sie ohne technisches Wissen bedienbar ist, bietet zusätzliche Vorteile.
Die Erfindung wird anhand der folgenden Figur näher erläutert. Diese zeigt schema- tisch ein Netzwerk mit Sonden und einem zentralen Dienst.
Figur 1 zeigt eine vorteilhafte Ausführungsform der Erfindung. Ein erfindungsgemässes Überwachungssystem 1 überwacht über ein Netzwerk (Inter-/Intranet) 2, bei Bedarf von verschiedenen Punkten 3.1, 3.2, 3.3 aus, beliebige Services von einem Host 4 mit Hilfe eines zentralen Dienstes, der bevorzugt mittels einem zentralen Sy- stem 5 betrieben wird. Test-Konfigurationen, Test-Programme, beispielsweise in Form von erfindungsgemässen Plugins, und auch Test-Resultate werden bevorzugt in einer Datenbank gespeichert, die sich hier im Bereich des zentralen Systems 5 befindet. Auf dem zentralen System 5 läuft ein Programm, welches vorbestimmte oder zufällige Testkonfigurationen periodisch und oder aperiodisch, z.B. zu Überwa- chungszwecken, oder einmalig über viele Instanzen/Kanäle 10.1, 10.2, 10.3 parallel, z.B. als Lasttest, zur Ausführung bringt. Das zentrale System 5 führt jedoch diese Tests in der Regel nicht selbst aus, sondern übermittelt Test-Programme und Test- Konfigurationen an eigens dafür vorgesehene Mittel, hier Sonden (Computer) 11.1, 11.2, 11.3. Diese befinden sich vorzugsweise örtlich getrennt in einem Netzwerk 2, z.B. bei Providern, in einem Rechenzentrum, usw. In der Regel geschieht die Übermittlung gleichzeitig an mehrere Sonden (schematisch durch Pfeile 13.1, 13.2, 13.3 dargestellt). Diese führen einen oder mehrere Tests aus und übermitteln ortsabhängige Resultate an ein zentrales System. Hierbei kann es sich um dasselbe oder ein anderes zentrales System handeln. Das zentrale System 5 (oder bei Bedarf auch eine oder mehrere Sonden 11.1, 11.2, 11.3) analysiert und speichert die Resultate und veranlasst gegebenenfalls weitere Reaktionen (z.B. Alarm auslösen). Beim erfin- dungsgemässen Verfahren wird ein Plugin zur Ausführung gebracht, indem es über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt wird. Das Plugin veranlasst anschliessend den mindestens einen Computer (11.1, 11.2, 11.3), das Plugin zur Ausführung zu bringen.
Durch die erfindungsgemässe Anordnung von einem oder mehreren zentralen Systemen 5 und einer oder mehreren Sonden 11.1, 11.2, 11.3 kann an unterschiedlich (geo grafischen) Orten im Intranet oder Internet getestet werden, ob z.B. ein zu überwachendes Zielsystem/Server 4 erreichbar und/oder funktionsfähig ist oder ob es gewisse Eigenschaften hat oder ob eine lokale Eigenschaft bei einer Sonde vorhan- den und ggf. funktionsfähig ist. Beispielsweise wird ein Web-Server von mehreren Sonden aus überprüft. Dabei wird insbesondere getestet, ob der Webserver von den einzelnen Sonden her, also von unterschiedlichen geografischen Punkten aus, erreichbar ist. Ist der Webserver erreichbar, so wird z.B. auch der „Inhalt" des Web- Servers getestet werden (Verhalten auf HTTP-Requests). Ebenfalls wird bei Bedarf ein Lasttest durchgeführt werden. Wesentlich ist, dass der Server nicht nur von einem Punkt aus, sondern von vielen überwacht wird. Die beschriebene erfindungsgemässe Systemarchitektur, bei der von mehreren, örtlich getrennten Punkten aus operiert wird, ergänzt mit erfindungsgemässen Plugins, die auf Sonden ausgeführt werden, ergibt ein universelles Testsystem, dass fast jeden erdenklichen Test in einem Intranet bzw. im Internet ausführen kann, ohne dass für unterschiedliche Tests die ganze System-Architektur wieder neu programmiert oder ergänzt werden muss. Es genügt in der Regel, dass ein neues erfindungsgemässes Plugin typischerweise automatisch mittels einem erfindungsgemässen Recorder erzeugt wird und in einer Datenbank eines des zentralen Systems gespeichert wird.

Claims

PATENTANSPRUCHE
1. Verfahren um ein Plugin zur Ausführung zu bringen, dadurch gekennzeichnet, dass das Plugin über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt wird und dass dieses Plugin anschliessend den mindestens einen Computer (11.1, 11.
2, 11.3) veranlasst, das Plugin zur Ausführung zu bringen.
Verfahren gemäss Patentanspruch 1, dadurch gekennzeichnet, dass das Plugin aus einer Datenbank von vielen Plugins entnommen wird.
3. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch ge- kennzeichnet, dass das Plugin automatisch mittels einer interaktiven Surf Session generiert wird.
4. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch gekennzeichnet, dass das Plugin an mehrere, örtlich getrennte Computer (11.1, 11.2, 11.3) übermittelt wird und dass das Plugin diese Computer (11.1, 11.2, 11.3) veranlasst das Plugin gleichzeitig oder ungleichzeitig zur Ausführung zu bringen.
5. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch gekennzeichnet, dass das auf dem mindestens einen Computer (11.1, 11.2, 11.3) zur Ausführung gebrachte Plugin den mindestens einen Computer (11.1, 11.2,
11.3) veranlasst Daten an einen weiteren über ein Netzwerk (2) verbundenen Computer (4) zu Überwachungszwecken zu übermitteln.
Verfahren gemäss Patentanspruch 5, dadurch gekennzeichnet, dass der weitere über ein Netzwerk (2) verbundene Computer (4) veranlasst wird Daten an einen Computer (11.1, 11.2, 11.3) zu übermitteln.
7. Computeφrogramm beinhaltend Computeφrogrammcode, dadurch gekennzeichnet, dass es geeignet ist mindestens einen Computer (11.1, 11.2, 11.3) dazu zu veranlassen die Schritte des Verfahrens gemäss einem der Patentansprüche 1 bis 6 auszuführen.
8. Computerlesbares Medium beinhaltend Computeφrogrammcode, dadurch gekennzeichnet, dass es geeignet ist mindestens einen Computer (11.1, 11.2, 11.3) dazu zu veranlassen die Schritte des Verfahrens gemäss einem der Patentansprüche 1 bis 6 auszuführen.
EP01937914A 2000-06-20 2001-06-15 Serverüberwachung Withdrawn EP1374041A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH122200 2000-06-20
CH12222000 2000-06-20
PCT/CH2001/000373 WO2001098899A2 (de) 2000-06-20 2001-06-15 Serverüberwachung

Publications (1)

Publication Number Publication Date
EP1374041A2 true EP1374041A2 (de) 2004-01-02

Family

ID=4563795

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01937914A Withdrawn EP1374041A2 (de) 2000-06-20 2001-06-15 Serverüberwachung

Country Status (4)

Country Link
US (1) US6912572B1 (de)
EP (1) EP1374041A2 (de)
AU (1) AU2001263701A1 (de)
WO (1) WO2001098899A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346918B2 (en) 2000-12-27 2008-03-18 Z-Band, Inc. Intelligent device system and method for distribution of digital signals on a wideband signal distribution system
US7007086B2 (en) * 2002-06-14 2006-02-28 Sun Microsystems, Inc. Method and apparatus for measuring multi-connection performance of a server
FR2849704A1 (fr) * 2003-01-02 2004-07-09 Thomson Licensing Sa Dispositifs et procedes de decision conditionnelle d'execution de services recus et de constitution de messages d'informations associes a des services, et produits associes
US20040172253A1 (en) * 2003-02-28 2004-09-02 Sun Microsystems, Inc., A Delaware Corporation Capture and playback web automation tool
US20040243882A1 (en) * 2003-05-27 2004-12-02 Sun Microsystems, Inc. System and method for fault injection and monitoring
US8212805B1 (en) 2007-01-05 2012-07-03 Kenneth Banschick System and method for parametric display of modular aesthetic designs
US7827264B2 (en) 2007-02-28 2010-11-02 Caterpillar Inc Systems and methods for managing computer systems
JP4521448B2 (ja) * 2008-01-31 2010-08-11 株式会社東芝 遠隔監視・診断システム
US9547675B2 (en) 2013-07-10 2017-01-17 Oracle International Corporation Database diagnostics interface system
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0784276A1 (de) * 1995-12-22 1997-07-16 Pure Atria Corporation Verfahren und Vorrichtung zur Belastungsprüfung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5423042A (en) 1992-10-23 1995-06-06 International Business Machines Corporation Remote procedure execution
US5880740A (en) * 1996-07-12 1999-03-09 Network Sound & Light, Inc. System for manipulating graphical composite image composed of elements selected by user from sequentially displayed members of stored image sets
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6006260A (en) 1997-06-03 1999-12-21 Keynote Systems, Inc. Method and apparatus for evalutating service to a user over the internet
US6073119A (en) * 1997-09-04 2000-06-06 Citicorp Development Center, Inc. Method and system for banking institution interactive center
US6421706B1 (en) * 1998-02-25 2002-07-16 Worldcom, Inc. Multicast and unicast internet protocol content distribution having a feedback mechanism for real-time and store and forward information transfer
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6397384B1 (en) * 1998-12-18 2002-05-28 Adobe Systems Incorporated Run-time addition of interfaces
US6611872B1 (en) * 1999-01-11 2003-08-26 Fastforward Networks, Inc. Performing multicast communication in computer networks by using overlay routing
US6397256B1 (en) * 1999-01-27 2002-05-28 International Business Machines Corporation Monitoring system for computers and internet browsers
US6453320B1 (en) * 1999-02-01 2002-09-17 Iona Technologies, Inc. Method and system for providing object references in a distributed object environment supporting object migration
US6405366B1 (en) * 1999-05-28 2002-06-11 Electronic Data Systems Corporation Multi-layered software application interface architecture
US6484276B1 (en) * 1999-10-25 2002-11-19 Lucent Technologies Inc. Method and apparatus for providing extensible object-oriented fault injection
US6529784B1 (en) * 2000-02-29 2003-03-04 Caldera Systems, Inc. Method and apparatus for monitoring computer systems and alerting users of actual or potential system errors

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0784276A1 (de) * 1995-12-22 1997-07-16 Pure Atria Corporation Verfahren und Vorrichtung zur Belastungsprüfung

Also Published As

Publication number Publication date
WO2001098899A3 (de) 2003-10-09
US6912572B1 (en) 2005-06-28
AU2001263701A1 (en) 2002-01-02
WO2001098899A2 (de) 2001-12-27

Similar Documents

Publication Publication Date Title
DE69818232T2 (de) Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten
DE60114999T2 (de) Überwachung von und interaktion mit netzwerkdiensten
DE10052945B4 (de) Agenten/Vollmacht-Verbindungssteuerung über eine Brandmauer
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
WO2010034329A1 (de) Verfahren zur konfiguration einer applikation
DE102005016033A1 (de) Verfahren und Systeme zum Analysieren von Netzwerkübertragungsereignissen
DE19651270A1 (de) Vorrichtung, System und Verfahren zum Bedienen eines Gerätes
DE112004000428T5 (de) Verfahren und Systeme zum Verwalten von Sicherheitsrichtlinien
DE10309246B4 (de) Verfahren für das Event Management
DE102010006008A1 (de) Verfahren zum gesicherten Download von verteilten Downloadsourcen
DE102012109212A1 (de) Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme
EP1374041A2 (de) Serverüberwachung
DE102004048666A1 (de) Erweiterbarer Netzwerkagent - Verfahren, System und Architektur
EP3529967B1 (de) Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
DE10024347B4 (de) Sicherheitsservice-Schicht
EP3824612B1 (de) Penetrationstestverfahren, computerprogramm und vorrichtung zur datenverarbeitung
WO2004028107A2 (de) Überwachung von datenübertragungen
WO2016091415A1 (de) Verfahren und vorrichtung zur überwachung einer zertifizierungsstelle
DE10259794A1 (de) Verfahren und Vorrichtung für das Event Management
EP4088183A1 (de) Analyse einer container-instanz eines betriebssystems
EP3355141A1 (de) Operator-system für ein prozessleitsystem
EP3101875B1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation
EP3454290A1 (de) Datenaustausch zwischen verschiedenen applikationen/clients

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030117

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20070913

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20121122