ES2245774T3 - Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion. - Google Patents
Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion.Info
- Publication number
- ES2245774T3 ES2245774T3 ES04290706T ES04290706T ES2245774T3 ES 2245774 T3 ES2245774 T3 ES 2245774T3 ES 04290706 T ES04290706 T ES 04290706T ES 04290706 T ES04290706 T ES 04290706T ES 2245774 T3 ES2245774 T3 ES 2245774T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- management
- nms
- equipment
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title description 7
- 230000008569 process Effects 0.000 title description 2
- 238000005259 measurement Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 14
- 238000004458 analytical method Methods 0.000 claims description 39
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000006978 adaptation Effects 0.000 claims description 5
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 claims description 3
- 230000002123 temporal effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 58
- 230000009471 action Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 239000000523 sample Substances 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000015556 catabolic process Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 102100031184 C-Maf-inducing protein Human genes 0.000 description 1
- 101000993081 Homo sapiens C-Maf-inducing protein Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5058—Service discovery by the service manager
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Dispositivo (D) de gestión local de aseguramiento embarcado en un equipo de red (NE) de una red de comunicaciones (N) equipada con un sistema de gestión de red (NMS), presentando dicho equipo NE) una configuración escogida e incluyendo medios (MM) de medición de valores de parámetro(s) de la red y una base de informaciones de gestión (MIB) propia para guardar datos de gestión representativos de dichos valores medidos, caracterizado por que comprende medios de gestión (MAE) dispuestos para adaptar la configuración de dicho equipo (NE) en función de al menos dichos datos de gestión almacenados en dicha base de informaciones de gestión (MIB) y de reglas, llamadas de aseguramiento, escogidas, que definen una política local de aseguramiento, consistiendo tal adaptación en una modificación de una política de medición de parámetro(s) y/o una política de envío de informe a dicho sistema de gestión de red (NMS).
Description
Dispositivo de gestión local de procesos de
seguridad de un equipo de red de telecomunicación.
La invención se refiere a las redes de
comunicaciones, y más particularmente a las que ofrecen un
aseguramiento de continuidad de servicio(s).
Numerosas redes de comunicaciones aplican
procedimientos de aseguramiento que controlan la ejecución de
actividades de mantenimiento preventivas y reactivas destinadas a
asegurar a sus clientes la continuidad de la disponibilidad de
servicios, definidos en términos de calidad de servicio (QoS). A
tal efecto, las redes disponen de un sistema de gestión de red (o
NMS, siglas de "Network Management System") que analiza
continuamente el estado de los recursos y las características de
funcionamiento de manera que anticipe o detecte problemas o averías
y determine las acciones a emprender de manera que los clientes no
sean penalizados.
Un análisis centralizado de este tipo se apoya en
le recogida de un grandísimo número de datos de información y de
alarmas en los numerosos equipos de red, encargados de efectuar
medidas de valores de parámetros de la red, y más precisamente en
sus bases de informaciones de gestión (o NMB, siglas de
"Management Information Base") encargadas de almacenar los
datos de gestión representativos de los valores medidos. Una vez
recogidos, por ejemplo a través de un colector SNMP, se almacenan
los datos en una base de datos de archivo, por ejemplo de tipo
Oracle, y alimentan módulos de cálculo que aplican fórmulas o
ecuaciones predefinidas.
Se describe, por ejemplo, una solución de este
tipo en el artículo ``Real Time Performance Monitoring and Anomaly
Detection in the Internet: an Adaptative,
Objectivrn-Driven,
Mix-and-Match Approach
("Supervisión de características de funcionamiento y detección de
anomalías en tiempo real en Internet: un enfoque versátil y
dirigido por objetivos de mezcla y correspondencia") de Lawrence
Ho, Christpher J. Macey y Ronal G. Hiller.
Un procedimiento de aseguramiento centralizado de
este tipo requiere el empleo de bases de datos de muy gran
capacidad, necesita tiempos de cálculo importantes y consume ancho
de banda (durante la recogida), lo cual perjudica a las
características de funcionamiento de la red.
Se han hecho algunas tentativas hacia la
utilización de agentes embarcados en elementos de redes, pero los
aspectos de decisiones quedan en un órgano centralizado y presentan
los mismos defectos que la solución precedente. Además, estas
tentativas no se refieren al aseguramiento.
Se puede encontrar ejemplos de tales tentativas
en las patentes americanas EEUU 6 272 537 y EEUU 6 085.
La invención tiene como objetivo, por tanto,
mejorar la situación.
A tal efecto, propone un dispositivo de gestión
local de aseguramiento para un equipo de red de comunicaciones que
presenta una configuración escogida e incluye medios de medida de
los valores de paráme-
tro(s) de la red y una base de informaciones de gestión (MIB) que almacena datos de gestión representativos de los valores medidos.
tro(s) de la red y una base de informaciones de gestión (MIB) que almacena datos de gestión representativos de los valores medidos.
Este dispositivo se caracteriza por el hecho de
que incluye medios de gestión encargados de adaptar la configuración
del equipo en el cual está implantado (o embarcado) en función,
especialmente de los datos de gestión almacenados en su base de
informaciones de gestión y de reglas escogidas, llamadas de
aseguramiento, que definen una política de aseguramiento.
En otros términos, la invención consiste en
integrar en los equipos (o nodos) de la red un dispositivo de
aseguramiento embarcado de manera que puedan asegurar al menos una
parte del procedimiento de aseguramiento gestionado por el NMS.
El dispositivo de aseguramiento embarcado, según
la invención, podrá incluir características complementarias que se
podrán tomar separadamente y/o en combinación, y en particular:
- medios de gestión capaces de adaptar la
configuración de su equipo en función de los datos de informaciones
que procedan de al menos otro equipo de la red,
- una adaptación consistente en una modificación
de la política de medida de parámetro(s) y/o una
modificación de la política de envío de informe (o
"reporting") al NMS,
- una adaptación consistente en una modificación
del modo de funcionamiento del equipo,
- medios de gestión que comprenden medios de
análisis de parámetros de la red capaces de proporcionar datos de
información representativos de la evolución temporal, en un
intervalo escogido, de algunos valores de parámetro(s) de la
red (como por ejemplo el tráfico o el estado de un encaminador) que
se guardan en la MIB. En este caso, los medios de análisis pueden
ser dispuestos de manera que proporcionen datos de información
representativos de un análisis de tendencia y/o de un análisis de
perfiles o de líneas de base (o "baselines") y/o un análisis
de discontinuidad y/o una agregación de valores de parámetros de la
red. Por otra parte, estos medios de análisis pueden ser
configurables, especialmente con la finalidad de aplicar nuevos
cálculos, relativos a los parámetros de la red, transmitidos por el
NMS.
- medios de gestión que comprenden medios de
alarma encargados de disparar el envío de una alarma y/o de datos
de información al NMS y/o al menos a otro equipo de red, en función
de reglas de aseguramiento escogidas. Tales datos de información y
alarmas, por ejemplo, son representativos de resultado(s) de
análisis o de agregación(es) de datos efectuada(s) por
los medios de análisis y/o de valor(es) de
parámetro(s) de la red guardados en la MIB. Por otra parte,
los medios de alarma pueden ser configurables.
- medios de gestión que comprenden medios de
observación de la red que definen un agente de medida de flujo de
tipo extremo a extremo (o
end-to-end), y que proporcionan
datos de informaciones. En este caso, los medios de observación de
la red pueden ser configurables.
- medios de gestión que comprenden medios de
gestión de acuerdos de nivel de servicio (o SLA, siglas de
"Service Level Agreement") que proporcionan datos de
informaciones. En este caso, los medios de gestión de acuerdos de
nivel de servicio pueden ser configurables.
- medios de gestión capaces de efectuar ensayos,
por ejemplo de medida(s) activa(s) o de ayuda al
diagnóstico. Estos ensayos pueden permitir especialmente hacer que
surja una información agregada o el resultado del ensayo (por
ejemplo, el tiempo que cuesta una operación del tipo TCP) al nivel
de la capa de NMS.
- medios de gestión capaces de asegurar su
gestión en función de un calendario, de manera que determinadas (o
todas las) funciones de aseguramiento o ensayos no se efectúen más
que determinados días de la semana o del mes o en determinadas
horas, por ejemplo,
- medios de gestión que comprenden medios de
control encargados de gestionar el funcionamiento (y especialmente
la configuración) de los medios de análisis, de los medios de
alarma, de los medios de observación de la red y de los medios de
gestión de acuerdo con el nivel de servicio, en función de las
reglas de aseguramiento escogidas y de los datos de informaciones
que proporcionen. Tales medios de control pueden presentarse en
forma de un motor de reglas (o "rule engine") en el cual se
guardan las reglas de aseguramiento escogidas. Por otra parte,
estos medios de control pueden ser configurables.
- medios de gestión configurables.
- medios de gestión y/o medios de análisis y/o
medios y/o medios de control y/o medios de observación de la red
y/o medios de gestión de acuerdos de nivel de servicio dispuestos
de manera que puedan ser configurados por el NMS a través de una
interfaz de lenguaje de programación (o API, siglas de
"Application Programme Interface", Interfaz de programa de
aplicaciones) y eventualmente a través de la MIB. En este caso, la
MIB puede ser configurada o programada por el NMS a través de la
API,
- medios de gestión y/o medios de análisis y/o
medios de alarma y/o medios de observación de la red y/o medios de
gestión de acuerdos de nivel de servicio y/o medios de control
dispuestos de manera que puedan ser configurados por el NMS mediante
órdenes exclusivas tales como "Command Line Interface"
(Interfaz de Línea de Orden) (o CLI).
La invención se refiere igualmente a un equipo de
red de un dispositivo del tipo del presentado aquí anteriormente.
La invención se refiere más en particular, aunque de forma no
restrictiva, a los equipos de red tales como los encaminadores, los
conmutadores (o "switches") y los cortafuegos (o
"firewalls").
La invención propone igualmente una red de
comunicaciones equipada de un sistema de gestión de red (NMS) y de
una multiplicidad de equipos de red del tipo presentado a
continuación. En un modo de realización de tipo distribuido, cada
equipo de red puede ser dispuesto de manera que proporcione al
sistema de gestión de red alarmas y/o datos de información de tipos
diferentes.
Especialmente, se puede aplicar la invención en
todas las tecnologías de red que deban ser gestionadas, y
especialmente en las redes de transmisión (por ejemplo de tipo WDM,
SONET, SDH), de datos (por ejemplo de tipo
Internet-IP o ATM) o de voz (por ejemplo, de tipo
clásico, móvil o NGN),
Otras características y ventajas de la invención
aparecerán en el examen de la descripción detallada siguiente, y de
los dibujos anexos, en los cuales:
- la figura 1 ilustra de forma esquemática una
red de comunicaciones que comprende un sistema de gestión de red
(NMS) y unos equipos de red según la invención, y
- la figura 2 ilustra de forma esquemática un
ejemplo de realización de un equipo de red según la invención.
Los dibujos anexos podrán no sólo servir para
completar la invención, sino también para contribuir a su
definición, dado el caso.
La invención tiene por objeto permitir la gestión
local, por equipos de red, de una parte del procedimiento de
aseguramiento gestionado por el sistema de gestión de red (o NMS,
siglas de "Network Management System") de una red de
comunicaciones.
Como se ilustra en la figura 1, una red de
comunicaciones N incluye esquemáticamente una serie de equipos de
red NEi (aquí i = 1, 2, pero puede tomar cualquier valor), como por
ejemplo servidores equipados de un cortafuegos (o "firewall"),
conmutadores (o "switches"), encaminadores periféricos (o
"edge routers") o encaminadores de núcleo (o "core
routers"), que pueden intercambiar datos, según un protocolo de
gestión de red, con un sistema de gestión de red, y especialmente
con su servidor de gestión NMS.
Cada equipo Nei incluye clásicamente una base de
informaciones de gestión MIB ("Management Information Base"),
igualmente llamada base de datos de objetos. Cada MBI guarda datos
de gestión representativos de los valores de campos de información
que caracterizan el equipo NEi asociado. Algunos de estos campos de
información designan parámetros de la red cuyos valores instantáneos
se miden por sondas de MM implantadas en el equipo NEi, o
gestionadas por el mismo. Por otra parte, cada MIB está asociado a
una definición de base de informaciones de gestión (no
representada), igualmente llamada definición de MIB, guardada en el
sistema de gestión de red y accesible al servidor de gestión
NMS.
A continuación, se considera, a título de ejemplo
no limitativo, que la red de comunicaciones N es de tipo Internet
(IP) y que el protocolo de gestión de la red es el protocolo SNMP
(siglas de Simple Network Management Protocol'', Protocolo simple
de gestión de red, RFC 2571-2580). Bien entendido,
la invención se aplica a otros tipos de red, como por ejemplo a las
redes de transmisión de tipo WDM, SONET o SDH, de datos de tipo ATM
o de voz de tipo clásico, móvil o NGN, y a otros protocolos de
gestión de red, como por ejemplo TL 1, CORBA o CMISE/CMIP.
Por otra parte, en lo sucesivo se considera que
los equipos de red NEi con encaminadores periféricos (o de borde)
que actúan como agentes de observación de flujo de tipo "extremo
a extremo" (o "end-to-end").
Estos encaminadores están colocados generalmente en las fronteras
de la red y permiten el establecimiento de lazos con otras redes.
Estos agentes están destinados generalmente a efectuar mediciones
de extremo a extremo para problemas de escala (o
"escalonabilidad"). Pero, bien entendido, la invención no se
limita a este solo tipo de equipo de red. Se refiere a todos los
equipos de red capaces de intercambiar datos de gestión con el NMS,
y especialmente a los encaminadores periféricos que no actúan más
que como observadores, los encaminadores de núcleo, los conmutadores
y los cortafuegos.
Cada equipo de red NEi está generalmente
configurado en forma específica de manera que transmita al NMS (o
capa de NMS) datos de información representativos de medidas que
haya efectuado con su(s) sonda(s) MM y que haya
guardado en su MIB, así como alarmas que señalan problemas o
averías. La configuración se define generalmente por una o varias
políticas. Por ejemplo, una primera política es la relativa a las
condiciones de envío (o "reporting") de valores medidos por el
equipo NEi con ayuda de sus sondas MM. Una segunda política puede
referirse a la o las mediciones de parámetro(s) que el equipo
NEi debe efectuar con su(s) sonda(s) MM. Una tercera
política puede referirse al modo de funcionamiento del equipo NEi.
Estas políticas se definen habitualmente para cada equipo NEi por
un módulo de configuración MC del NMS. Son transmitidas a los
equipos NEi a través de la red N, con la ayuda del protocolo de
gestión (aquí SNMP).
Sin embargo, el NMS, y especialmente su módulo de
recogida MCC (o "collector"), puede igualmente, cuando lo
estima necesario, dirigir a un equipo de red NEi solicitudes para
que transmita los valores de algunos de los campos de información
que están guardados en su MIB. Es lo que el experto en la técnica
llama la interrogación, en inglés, el "polling".
Como se ilustra mejor en la figura 2, la
invención propone un dispositivo de gestión local de aseguramiento
D destinado a ser bien implantado (o embarcado) en un equipo NEi, o
bien integrado en una caja externa unida directamente a un equipo
NEi. A continuación, se considera que el dispositivo D está
embarcado en un equipo NEi.
Este dispositivo D según la invención incluye un
módulo de aseguramiento MAE (o módulo de gestión local del
aseguramiento) encargado de adaptar la configuración del equipo
NEi, en cual está embarcado, en función de las reglas, llamadas de
aseguramiento, escogidas, de los datos de gestión guardados en su
MIB, y de eventuales datos de información que reciba de los otros
equipos de la red.
Se entiende aquí por "adaptar" el hecho de
modificar una política de medición de parámetro(s) (es decir,
aplicar una nueva política de medición(es) o de reconfigurar
la política de medición y/o una política de envío de informe (o
"reporting" al NMS y/o el modo de funcionamiento del equipo
NEi, inicialmente definido(s) por el módulo de configuración
MC del NMS.
Por otra parte, se entiende por "reglas de
aseguramiento" unas reglas que definen la política de
aseguramiento local del equipo teniendo en cuenta los valores
adquiridos para ciertos parámetros de la red, guardados en su MIB, o
acontecimientos exteriores, tales como una acción de la capa de NMS
o de otro encaminador.
El módulo de aseguramiento embarcado MAE permite
así embarcar en un equipo NEi determinadas funciones de
aseguramiento de manera que se le haga "más inteligente",
limite el número de informaciones que transitan en la red, y
eventualmente, permita su reconfiguración parcial, en función de
reglas de aseguramiento.
A fin de gestionar localmente la política de
aseguramiento, el módulo de aseguramiento MAE incluye
preferentemente un primer submódulo SM1 encargado de aplicar uno o
varios tratamientos a los valores de algunos campos de información
guardados en la MIB. Más precisamente, estos tratamientos consisten
en aplicar a los valores de los campos de información escogidos, en
función de reglas de aseguramiento exclusivas, fórmulas o
ecuaciones, definidas por el módulo de configuración MC del NMS, a
fin de proporcionar datos de información.
Por ejemplo, el primer submódulo SM1 está
encargado de efectuar análisis de tendencia en un intervalo escogido
(o que sigue un calendario predefinido), útiles para las
anticipaciones de problemas o de averías. Especialmente, puede
señalar que el porcentaje de utilización de una CPU de un
encaminador va a alcanzar un umbral crítico en una hora, o que el
ancho de banda de un LSP va a sobrepasar el umbral escogido en dos
horas.
Igualmente, puede estar encargado de efectuar
análisis de perfiles o de líneas de base (o "baselines"). Eso
es especialmente útil cuando se busca, por ejemplo, reconocer o
identificar un perfil característico de utilización, tal como un
ataque específico de un encaminador, o un modo de facturación (o
"billing").
Igualmente, puede estar encargado de efectuar
análisis de discontinuidad de flujo o de tráfico. Por ejemplo, en
caso de sobrecarga de una red, son suprimidos (o "dropped")
paquetes aunque la detección de una discontinuidad en el parámetro
de supresión (de 0 a x) permite informar que efectivamente se ha
suprimido paquetes.
Todavía puede estar encargado de efectuar
agregaciones de valores de parámetros de la red, por ejemplo para
aplicar fórmulas del módulo de recogida de datos MCC en el
encaminador o para calcular una media en un periodo dado por
ejemplo, el ancho de banda medio utilizado en el curso de la última
semana). En este caso, los valores agregados pueden ser guardados
en la MIB y ser extraídos de ella a solicitud de una interrogación
emitida por el módulo de recogida MCC del NMS.
A título de ejemplo ilustrativo, el primer
submódulo SM1 puede estar encargado de estimar la evolución de
previsión (o tendencia) del número de paquetes abandonados (o
"dropped"), así como la evolución de previsión del ancho de
banda utilizado y/o de la carga de cálculo (CPU) del equipo NEi.
También puede estar dispuesto para efectuar ensayos, por ejemplo,
de medición(es) activa(s) o de ayuda al diagnóstico.
Estos ensayos pueden permitir especialmente elevar una información
agregada o el resultado del ensayo (por ejemplo, el tiempo que lleva
una operación de tipo TCP) al nivel de la capa NMS.
Preferentemente, el primer submódulo SM1
proporciona datos de informaciones representativas del resultado de
sus análisis (o estimaciones) a un (quinto) submódulo de gestión
(SMS) que decide unas acciones a emprender en función de la
política de aseguramiento local de su equipo NEi.
El módulo de aseguramiento MAE incluye igualmente
en forma preferente un segundo submódulo SM2 encargado de disparar
el envío de alarma(s) y/o de datos de información (o
informes) en función de las reglas de aseguramiento que se le hayan
dedicado.
Pero se puede contemplar igualmente que el primer
submódulo SM1 alimente el segundo submódulo SM2 con datos de
información, de manera que les aplique ciertas reglas de
aseguramiento y decida bien su envío, o bien la emisión de una
alarma, destinada al NMS, y más precisamente a un módulo de
recepción de acontecimientos MRE, y/o al menos a otro equipo de
red.
En el ejemplo ilustrado, de un encaminador
periférico de tipo "extremo a extremo", el módulo de
aseguramiento MAE incluye preferentemente también un tercer
submódulo SM3 encargado de observar la red, y especialmente el
tráfico de tipo "extremo a extremo", en función de reglas de
aseguramiento que le son exclusivas. Por ejemplo, se dispone de una
sonda embarcada, para efectuar las mediciones de extremo a extremo.
Esta sonda embarcada está configurada entonces de manera que
determine el flujo a estudiar y los resultados de las mediciones
alimentan reglas de aseguramiento exclusivas. Por ejemplo, una de
estas reglas puede ser: "si entre dos encaminadores periféricos
se mide dos flujos diferentes, se agrega entonces la medida de
estos dos flujos para limitar el cálculo".
En este caso, el tercer submódulo SM3 define lo
que los expertos en la técnica denominan un agente de medición de
flujo "extremo a extremo" (o
end-to-end).
Preferentemente, el tercer submódulo SM3
proporciona datos de informaciones representativas del resultado de
sus observaciones (o mediciones) a un (quinto) submódulo de gestión
(SM5) que decide unas acciones a emprender en función de la política
de aseguramiento local de su equipo NEi. Pero se puede contemplar
igualmente que el tercer submódulo SM3 alimente el segundo submódulo
SM2 con datos de informaciones, de manera que les aplique ciertas
reglas de aseguramiento y decida bien su envío, o bien la emisión
de una alarma, destinada al NMS, y más precisamente a un módulo de
recepción de acontecimientos MRE, y/o al menos a otro equipo de
red.
Por otra parte, y como se ilustra en la figura 2,
el módulo de aseguramiento MAE puede incluir un cuarto submódulo
SM4, encargado de gestionar localmente algunos acuerdos de nivel de
servicio (o SLA, siglas de "Service Level Agreements"), en
función de reglas de aseguramiento que le son exclusivas. Por
ejemplo, el submódulo SM4 conoce el acuerdo de nivel de servicio
(SLA) de un cliente, de manera que puede estar encargado de
verificar si este SLA se respeta adecuadamente, y de generar una
alarma (o datos de informaciones) si no es el caso (o si se degrada
la situación).
Preferentemente, el cuarto submódulo SM4
proporciona datos de informaciones representativas de informes de
gestión al quinto submódulo de gestión (SM5) que decide unas
acciones a emprender en función de la política de aseguramiento
local de su equipo NEi. Pero se puede contemplar igualmente que el
cuarto submódulo SM4 alimente al segundo submódulo SM2 con datos de
informaciones, de manera que les aplique ciertas reglas de
aseguramiento y decida bien su envío, o bien la emisión de una
alarma, destinada al NMS, y más precisamente a un módulo de
recepción de acontecimientos MRE, y/o al menos a otro equipo de la
red.
Como se ha en indicado varias veces
anteriormente, el módulo de aseguramiento MAE incluye un quinto
submódulo SM5 o módulo de control) encargado de controlar el
funcionamiento de los otros submódulos (aquí SM1 a SM4). Más
preferentemente, este quinto submódulo SM5, se presenta bajo la
forma de un motor de reglas (o "rule engine") en el cual están
guardadas todas las reglas de aseguramiento exclusivas de los otros
submódulos. Se trata, por ejemplo, de un "Java expert System
Shell".
Mientras que cada submódulo SM1 a SM4 efectúa
cálculos y/o análisis y/o informes definidos a partir de reglas de
aseguramiento exclusivas, el quinto submódulo SM5 gestiona
preferentemente el conjunto de dichas reglas de aseguramiento
exclusivas. Por "gestionar el conjunto de las reglas" se
entiende aquí gestionar las condiciones y las acciones definidas
por las diferentes reglas.
El quinto submódulo SM5 tiene más precisamente
dos funciones principales:
Una primera función consiste en ordenar al
segundo el submódulo SM2 que genere una alarma, o dirija un informe,
con destino a la capa NMS (o a otro equipo de la red), porque
aplicando una regla de aseguramiento a datos proporcionados por uno
de los otros el submódulos SM1 a SM4, se observa que no se
satisfacía la condición correspondiente.
Por ejemplo, ordena la generación de una alarma
porque los datos de análisis proporcionados por el primer submódulo
SM1 no satisfacen la condición que les está asociada por la
política local de aseguramiento, o porque el cuarto submódulo SM4
le ha advertido de que un SLA que gestionaba localmente no se había
respetado.
Una segunda función consiste en decidir sobre la
adaptación de la configuración del equipo NEi, y especialmente del
módulo de aseguramiento embarcado MAE, en función de los datos de
informaciones que reciba de los otros submódulos SM1 a SM4 y de las
reglas de aseguramiento que definen la política local de
aseguramiento.
Por ejemplo, teniendo en cuenta los resultados de
análisis de ciertos parámetros de la red, proporcionados por el
primer submódulo SM1, el quinto submódulo SM5 puede decidir
modificar su modo de análisis o bien solicitar al segundo submódulo
SM2 que dirija una alarma a la capa NMS de manera que dirija nuevas
fórmulas de análisis. Igualmente, puede decidir modificar un
calendario de análisis, por ejemplo, efectuados por el primer
submódulo SM1.
Cuando el quinto submódulo SM5 decide modificar
el funcionamiento (o la configuración) de uno de los submódulos SM1
a SM4, le dirige las instrucciones correspondientes, lo que conduce
a solicitarle que modifique sus cálculos y/o análisis y/o informes.
Análogamente, el quinto submódulo SM5 puede, cuando la política
local lo autoriza, retroactuar sobre la configuración del
encaminador a través de un módulo de reconfiguración embarcado.
Es importante observar que las acciones de
reconfiguración (o de modificación de funcionamiento) decididas por
el quinto submódulo SM5 están definidas por las reglas de
aseguramiento de la política local. En otros términos, el quinto
submódulo SM5 no hace más que ordenar la ejecución de acciones
predefinidas.
El quinto submódulo SM5 puede aplicar igualmente
reglas de aseguramiento escogidas a datos de información que
proceden de otros equipos de red NEj. En efecto, un equipo NEj
puede estar encargado de transmitir unos valores que haya medido
y/o agregado a otro equipo NEl equipado con un dispositivo D
encargado de tratar estos valores de manera que generen nuevos
datos de información que puedan ser elevados a continuación al NMS
o enviados a otro equipo NEj.
La política de aseguramiento local puede ser
definida, por ejemplo, como sigue:
- si la tendencia estimada por el primer
submódulo SM1, del número de paquetes abandonados aumenta en más de
un 5%, se debe emitir entonces una alarma de tendencia,
- si el ancho de banda utilizado, analizado por
el primer submódulo SM1, queda por debajo de un primer umbral, se
debe transmitir entonces un valor del ancho de banda utilizado cada
día al módulo de recogida MCC del NMS,
- si el ancho de banda utilizado, analizado por
el primer submódulo SM1, está comprendido entre un primer y un
segundo umbrales, se debe transmitir entonces cada hora el valor
medio del ancho de banda utilizado al módulo de recogida MCC del
NMS,
- si el intervalo de tiempo estimado por el
primer submódulo SM1, para que el ancho de banda utilizado alcance
el segundo umbral, es inferior a dos horas, se debe emitir entonces
una alarma de tendencia,
- si la carga de cálculo (CPU) del equipo NEi,
estimada por el primer submódulo SM1, es superior al 80%, no se
debe efectuar entonces más análisis de tendencia,
- si la pérdida de paquetes estimada por el
primer submódulo SM1, aumenta en un 5%, se debe aumentar entonces
en un 5% el tamaño de las memorias intermedias
("buffers").
En otros términos, la política de aseguramiento
local consiste aquí, en una primera parte, en transmitir cada día
la medida del ancho de banda si el comportamiento del equipo NEi es
normal, pero en activar los análisis de tendencia y aumentar la
frecuencia de envío de los informes si el comportamiento cambia, en
una segunda parte en interrumpir todas las tareas que implican un
parámetro si el valor de este parámetro se hace crítico, y en una
tercera parte, en modificar el funcionamiento interno del equipo
NEi, representado por un parámetro, en función de la evolución de
dicho parámetro.
Preferentemente, el módulo de aseguramiento MAE
es configurable a distancia, a través de la red N, por el módulo de
configuración MC del NMS. Más precisamente, cada submódulo SM1 a
SM5 es preferentemente configurable. Esto permite, en efecto,
adaptar a distancia el funcionamiento de cada submódulo SM en
función de las circunstancias, por ejemplo, debido a la evolución de
la red N, y/o en función de las necesidades, por ejemplo, cuando el
gestor de aseguramiento centralizado NMS tiene necesidad de
disponer de los valores de nuevos parámetros, o de parámetros
agregados complementarios, o incluso de nuevos análisis reales o
prospectivos (envío de nuevas fórmulas o ecuaciones).
Se puede contemplar dos modos de configuración:
Un primer modo consiste en transmitir indirectamente los datos de
configuración al módulo de aseguramiento MAE a través de una
interfaz de lenguaje de programación (o API, siglas de Application
Programming Interface, Interfaz, de programación de aplicación)
implantada en el equipo NEi, así como eventualmente a través de la
MIB. Esta interfaz API puede, igual y ventajosamente, permitir al
módulo de configuración MC del NMS configurar o programar la MIB,
de manera que no sea de tipo estático. El módulo de aseguramiento
MAE puede cooperar, en efecto, con la MIB para configurarse y
definir nuevas entradas en la MIB, a fin de poder acceder a estas
nuevas entradas. En este caso, se accede a la MIB a través de
solicitudes SNMP ("GET" y "SET"), lo cual permite una
configuración cómoda (o incluso una gestión de los derechos y de la
seguridad de los intercambios con SNMP3); la MIB permite tener una
interfaz "normalizada" debido a que sus campos son accesibles a
través de OID (siglas de Object Identifiers, Identificadores de
Objetos) bien definidos. Se entiende aquí por "Object
Identifiers" los Identificadores de objetos correspondientes a
una variable de MIB que se desea recuperar. Un identificador de
este tipo generalmente está normalizado, por ejemplo por la norma
RFC 1213 para la MIB II.
Un segundo modo consiste en transmitir
directamente los datos de configuración al módulo de aseguramiento
MAE con ayuda de órdenes exclusivas, tales como "Command Line
Interface", Interfaz de línea de orden, (o CLI).
Se puede realizar el módulo de aseguramiento MAE
en forma de circuitos electrónicos, módulos de software (o
informáticos) o por una combinación de circuitos y software.
La invención no se limita a los modos de
realización de dispositivo de gestión local de aseguramiento de
equipo de red descritos aquí anteriormente, solamente a título de
ejemplo, sino que engloba todas las variantes que pudiera contemplar
el experto en la técnica dentro del marco de las reivindicaciones
siguientes.
Así, en lo que antecede se ha descrito equipos de
red capaces de gestionar localmente el procedimiento de
aseguramiento supervisado por el NMS. Pero, se puede contemplar un
funcionamiento distribuido en el cual al menos determinados equipos
de red están provistos de dispositivos de gestión local de
aseguramiento simplificados, encargados de transmitir alarmas y/o
datos de informaciones específicas y complementarias a un servidor
de aseguramiento del NMS. Bien entendido, en este caso los equipos
de red siguen siendo capaces de adaptar su configuración en función
de los valores de los datos de gestión guardados en su NMS.
Por otra parte, se ha descrito un modo de
realización en el cual el dispositivo según la invención estaba
implantado o embarcado en el equipo de red. Pero, el dispositivo
según la invención puede estar dispuesto en forma de un elemento
externo implantado en una caja unida al equipo de red.
Claims (32)
1. Dispositivo (D) de gestión local de
aseguramiento embarcado en un equipo de red (NE) de una red de
comunicaciones (N) equipada con un sistema de gestión de red (NMS),
presentando dicho equipo NE) una configuración escogida e incluyendo
medios (MM) de medición de valores de parámetro(s) de la red
y una base de informaciones de gestión (MIB) propia para guardar
datos de gestión representativos de dichos valores medidos,
caracterizado porque
comprende medios de gestión (MAE) dispuestos para adaptar la configuración de dicho equipo (NE) en función de al menos dichos datos de gestión almacenados en dicha base de informaciones de gestión (MIB) y de reglas, llamadas de aseguramiento, escogidas, que definen una política local de aseguramiento, consistiendo tal adaptación en una modificación de una política de medición de parámetro(s) y/o una política de envío de informe a dicho sistema de gestión de red (NMS).
comprende medios de gestión (MAE) dispuestos para adaptar la configuración de dicho equipo (NE) en función de al menos dichos datos de gestión almacenados en dicha base de informaciones de gestión (MIB) y de reglas, llamadas de aseguramiento, escogidas, que definen una política local de aseguramiento, consistiendo tal adaptación en una modificación de una política de medición de parámetro(s) y/o una política de envío de informe a dicho sistema de gestión de red (NMS).
2. Dispositivo según la reivindicación 1,
caracterizado porque dichos medios de gestión (MAE) están
dispuestos para adaptar dicha configuración en función de datos de
informaciones que procedan de al menos otro equipo de red (NE).
3. Dispositivo según una de las reivindicaciones
1 y 2, caracterizado porque dicha adaptación consiste en una
modificación de su modo de funcionamiento.
4. Dispositivo según una de las reivindicaciones
1 a 3, caracterizado porque dichos medios de gestión (MAE)
comprenden unos medios de análisis (SM1) dispuestos para
determinar, en función de algunas de dichas reglas de aseguramiento
escogidas, unos datos de información representativos de la
evolución temporal, en un intervalo escogido, de valores de
parámetro(s) de la red guardados en la base de informaciones
de gestión (MIB).
5. Dispositivo según la reivindicación 4,
caracterizado porque dichos medios de análisis (SM1) están
dispuestos para proporcionar datos de información representativos
de un análisis de tendencia y/o de un análisis de perfiles o de
líneas de base y/o de un análisis de discontinuidad y/o de una
agregación de valores de parámetros de red.
6. Dispositivo según una de las reivindicaciones
4 y 5, caracterizado porque dichos medios de análisis (SM1)
son configurables.
7. Dispositivo según la reivindicación 6,
caracterizado porque dichos medios de análisis (SM1) están
dispuestos para aplicar nuevos cálculos, relativos a los parámetros
de la red, recibidos de dicho sistema de gestión de red (NMS).
8. Dispositivo según una de las reivindicaciones
1 a 7, caracterizado porque dichos medios de gestión (MAE)
comprenden medios de alarma (SM2) adecuados para disparar el envío
de una alarma y/o de datos de información a dicho sistema de
gestión de red (NMS) y/o al menos a otro equipo de red (NE), en
función de dichas reglas de aseguramiento escogidas.
9. Dispositivo según la reivindicación 8,
caracterizado porque dichos medios de alarma (SM2) son
configurables.
10. Dispositivo según una de las reivindicaciones
8 y 9, caracterizado porque dichos datos de información y
dichas alarmas son representativos de un resultado de análisis o de
una agregación de datos, efectuada por dichos medios de análisis
(SM1), y/o de un valor de parámetro de la red guardado en dicha base
de informaciones de gestión (MIB).
11. Dispositivo según una de las reivindicaciones
1 a 10, caracterizado porque dichos medios de gestión (MAE)
comprenden medios de observación de la red (SM3) que definen un
agente de medición de flujo de tipo "extremo a extremo", y
dispuestos para determinar datos de información representativos de
dicho flujo de tipo extremo a extremo en función de algunas de
dichas reglas de aseguramiento escogidas.
12. Dispositivo según la reivindicación 11,
caracterizado porque dichos medios de observación de la red
(SM3) son configurables.
13. Dispositivo según una de las reivindicaciones
1 a 12, caracterizado porque dichos medios de gestión (MAE)
comprenden unos medios de gestión de acuerdos de nivel de servicio
(SM4) dispuestos para determinar unos datos de información
representativos de dicha gestión de acuerdos en función de algunas
de dichas reglas de aseguramiento escogidas.
14. Dispositivo según la reivindicación 13,
caracterizado porque dichos medios de gestión de acuerdos de
nivel de servicio (SM4) son configurables.
15. Dispositivo según una de las reivindicaciones
2 a 14, caracterizado porque dichos medios de gestión (MAE)
comprenden unos medios de control (SM5) apropiados de gestionar el
funcionamiento de dichos medios de análisis (SM1), de dichos medios
de alarma (SM2), de dichos medios de observación de la red (SM3) y
de dichos medios de gestión de acuerdos de nivel de servicio (SM4),
en función de algunas al menos de dichas reglas de aseguramiento
escogidas.
16. Dispositivo según la reivindicación 15,
caracterizado porque dichos medios de control (SM5) son
alimentados de datos de información por dichos medios de análisis
(SM1), y/o dichos medios de observación de la red (SM3) y/o dichos
medios de gestión de acuerdos de nivel de servicio (SM4), y están
dispuestos apara ordenar a dichos medios de alarma (SM2) que generen
alarmas y/o informes en caso de detección de no respeto de una
regla de aseguramiento por unos datos de información recibidos.
17. Dispositivo según una de las reivindicaciones
15 y 16, caracterizado porque dichos medios de control (SM5)
están dispuestos en forma de un motor de reglas "rule engine"
que guarda dichas reglas de aseguramiento escogidas.
18. Dispositivo según una de las reivindicaciones
15 a 17, caracterizado porque dichos medios de control (SM5)
son configurables.
19. Dispositivo según una de las reivindicaciones
1 a 18, caracterizado porque dichos medios de gestión (MAE)
son apropiados para ser configurados por dicho sistema de gestión
de red (NMS) a través de una interfaz de lenguaje de programación
(API) de dicho equipo (NE).
20. Dispositivo según una de las reivindicaciones
1 a 19, caracterizado porque dichos medios de gestión (MAE)
son apropiados para ser configurados por dicho sistema de gestión
de red (NMS) a través de una interfaz de lenguaje de programación
(API) de dicho equipo (NE) y a través de dicha base de
informaciones de gestión (MIB).
21. Dispositivo según una de las reivindicaciones
19 y 20, caracterizado porque dichos medios de análisis
(SM1) y/o dichos medios de alarma (SM2) y/o dichos medios de
observación de la red (SM3) y/o dichos medios de control (SM5) y/o
dichos medios de gestión de acuerdos de nivel de servicio (SM4) son
apropiados para ser configurados por dicho sistema de gestión de red
(NMS) a través de dicha interfaz de lenguaje de programación
(API).
22. Dispositivo según una de las reivindicaciones
19 y 20, caracterizado porque dichos medios de análisis
(SM1) y/o dichos medios de alarma (SM2) y/o dichos medios de
observación de la red (SM3) y/o dichos medios de control (SM5) y/o
dichos medios de gestión de acuerdos de nivel de servicio (SM4) son
apropiados para ser configurados por dicho sistema de gestión de red
(NMS) a través de dicha interfaz de lenguaje de programación (API)
y a través de dicha base de informaciones de gestión (MIB).
23. Dispositivo según una de las reivindicaciones
1 a 22, caracterizado porque dichos medios de gestión (MAE)
son apropiados para ser configurados por dicho sistema de gestión
de red (NMS) a través de órdenes exclusivas.
24. Dispositivo según la reivindicación 23,
caracterizado porque dichos medios de análisis (SM1) y/o
dichos medios de alarma (SM2) y/o dichos medios de observación de
la red (SM3) y/o dichos medios de gestión de acuerdos de nivel de
servicio (SM4) y/o dichos medios de control (SM5) son apropiados
para ser configurados por dicho sistema de gestión de red (NMS) a
través de órdenes exclusivas.
25. Dispositivo según una de las reivindicaciones
23 y 24, caracterizado porque dichas órdenes son del tipo
"Command Line Interface" (Interfaz de Línea de Orden).
26. Equipo de red (NE) para una red de
comunicaciones (N) equipada con un sistema de gestión de red (NMS),
presentando dicho equipo (NE) una configuración escogida e
incluyendo unos medios (MM) de medición de valores de
parámetro(s) de red y una base de informaciones de gestión
(MIB) apropiada para guardar datos de gestión representativos de
dichos valores medidos, comprendiendo un dispositivo (D) según una
de las reivindicaciones precedentes.
27. Equipo según la reivindicación 26,
caracterizado porque comprende una interfaz de lenguaje de
programación (API) y porque de dicha base de informaciones de
gestión (MIB) es apropiada para ser configurada por dicho sistema
de gestión de red (NMS) a través de dicha interfaz de lenguaje de
programación (API).
28. Equipo según una de las reivindicaciones 26 y
27, caracterizado porque comprende una interfaz de lenguaje
de programación (API) y porque de dicha base de informaciones de
gestión (MIB) es apropiada para ser programada por dicho sistema de
gestión de red (NMS) a través de dicha interfaz de lenguaje de
programación (API).
29. Equipo según una de las reivindicaciones 26 a
28, caracterizado porque es escogido en un grupo que
comprende al menos los encaminadores, los conmutadores y los
cortafuegos.
30. Red de comunicaciones (N) que incluye un
sistema de gestión de red (NMS) que comprende una multiplicidad de
equipos de red (NE) según una de las reivindicaciones 26 a 29.
31. Red de comunicaciones según la reivindicación
30, caracterizada porque cada equipo (NE) está dispuesto
para proporcionar a dicho sistema de gestión de red (NMS) unas
alarmas y/o unos datos de información de tipos diferentes.
32. Utilización de un dispositivo según una de
las reivindicaciones 1 a 25 en un equipo de una red de
comunicaciones escogida en un grupo que comprende las redes de
transmisión de tipo WDM, SONET y SDH, de datos, tipo
Internet-IP y ATM y de voz, de tipo clásico, móvil
y NGN.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0303835 | 2003-03-28 | ||
FR0303835A FR2853109B1 (fr) | 2003-03-28 | 2003-03-28 | Dispositif de gestion locale d'assurance pour un equipement de reseau de communications |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2245774T3 true ES2245774T3 (es) | 2006-01-16 |
Family
ID=32799768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04290706T Expired - Lifetime ES2245774T3 (es) | 2003-03-28 | 2004-03-15 | Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion. |
Country Status (8)
Country | Link |
---|---|
US (1) | US8140661B2 (es) |
EP (1) | EP1463238B1 (es) |
JP (1) | JP4653407B2 (es) |
CN (1) | CN100411345C (es) |
AT (1) | ATE305688T1 (es) |
DE (1) | DE602004000100T2 (es) |
ES (1) | ES2245774T3 (es) |
FR (1) | FR2853109B1 (es) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904940B1 (en) * | 2004-11-12 | 2011-03-08 | Symantec Corporation | Automated environmental policy awareness |
CN100403696C (zh) * | 2006-03-30 | 2008-07-16 | 华为技术有限公司 | 在网元与网管间实现数据配置的存储管理方法与系统 |
US7876759B2 (en) * | 2007-07-11 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Quality of service with control flow packet filtering |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8023425B2 (en) | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
EP2645623B1 (en) * | 2011-11-02 | 2019-01-02 | ZTE Corporation | Method, device and system for managing wireless terminal by remote server |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
EP3076302B1 (en) * | 2013-11-25 | 2020-04-29 | NEC Corporation | Information collection system, control method, and program |
US9887879B2 (en) | 2015-02-13 | 2018-02-06 | Canon Kabushiki Kaisha | Monitoring apparatus and method |
CN105681082A (zh) * | 2016-01-13 | 2016-06-15 | 浪潮集团有限公司 | 一种基于web的交换机监控和配置管理集成系统及方法 |
CN112822030B (zh) * | 2019-11-15 | 2022-07-12 | 华为技术有限公司 | 执行意图的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085243A (en) * | 1996-12-13 | 2000-07-04 | 3Com Corporation | Distributed remote management (dRMON) for networks |
US6272537B1 (en) * | 1997-11-17 | 2001-08-07 | Fujitsu Limited | Method for building element manager for a computer network element using a visual element manager builder process |
FR2774191B3 (fr) * | 1998-01-28 | 2000-04-14 | Inst Eurecom | Procede d'administration de reseaux a l'aide d'agents intelligents |
US6175868B1 (en) * | 1998-05-15 | 2001-01-16 | Nortel Networks Limited | Method and apparatus for automatically configuring a network switch |
US6917622B2 (en) * | 2000-05-19 | 2005-07-12 | Scientific-Atlanta, Inc. | Allocating access across a shared communications medium in a carrier network |
US6681232B1 (en) * | 2000-06-07 | 2004-01-20 | Yipes Enterprise Services, Inc. | Operations and provisioning systems for service level management in an extended-area data communications network |
JP2003015972A (ja) * | 2001-06-27 | 2003-01-17 | Hitachi Ltd | システム管理装置およびシステム管理方法 |
US6934745B2 (en) * | 2001-06-28 | 2005-08-23 | Packeteer, Inc. | Methods, apparatuses and systems enabling a network services provider to deliver application performance management services |
JP2003018157A (ja) * | 2001-07-03 | 2003-01-17 | Mitsubishi Electric Corp | 通信制御装置、通信制御システムおよび通信制御方法 |
-
2003
- 2003-03-28 FR FR0303835A patent/FR2853109B1/fr not_active Expired - Fee Related
-
2004
- 2004-03-15 DE DE602004000100T patent/DE602004000100T2/de not_active Expired - Lifetime
- 2004-03-15 EP EP04290706A patent/EP1463238B1/fr not_active Expired - Lifetime
- 2004-03-15 AT AT04290706T patent/ATE305688T1/de not_active IP Right Cessation
- 2004-03-15 ES ES04290706T patent/ES2245774T3/es not_active Expired - Lifetime
- 2004-03-25 JP JP2004088322A patent/JP4653407B2/ja not_active Expired - Lifetime
- 2004-03-26 CN CNB2004100309280A patent/CN100411345C/zh not_active Expired - Lifetime
- 2004-03-26 US US10/809,521 patent/US8140661B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8140661B2 (en) | 2012-03-20 |
US20040193711A1 (en) | 2004-09-30 |
FR2853109B1 (fr) | 2005-06-24 |
CN100411345C (zh) | 2008-08-13 |
EP1463238A1 (fr) | 2004-09-29 |
DE602004000100T2 (de) | 2006-06-14 |
DE602004000100D1 (de) | 2006-02-09 |
ATE305688T1 (de) | 2005-10-15 |
EP1463238B1 (fr) | 2005-09-28 |
CN1534927A (zh) | 2004-10-06 |
FR2853109A1 (fr) | 2004-10-01 |
JP2004303241A (ja) | 2004-10-28 |
JP4653407B2 (ja) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2245774T3 (es) | Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion. | |
EP3821575B1 (en) | Methods and functions of network performance monitoring and service assurance | |
EP1450511A1 (en) | Device and method for simulating network traffic treatments of a network using policy rules | |
US20050091371A1 (en) | Ingress points localization of a flow in a network | |
EP2680490B1 (en) | Filtering within device management protocol queries | |
Sahay et al. | Adaptive policy-driven attack mitigation in SDN | |
CN108011759A (zh) | 一种vpn管理方法、装置及系统 | |
US11165629B1 (en) | Managing a network element operating on a network | |
JP2002101098A (ja) | ネットワーク管理システム | |
CN100456689C (zh) | 一种网络管理安全认证的方法 | |
Petropoulos et al. | Software-defined inter-networking: Enabling coordinated QoS control across the Internet | |
Charny et al. | Pre-Congestion Notification (PCN) Boundary-Node Behavior for the Controlled Load (CL) Mode of Operation | |
Charny et al. | Pre-Congestion Notification (PCN) Boundary-Node Behavior for the Single Marking (SM) Mode of Operation | |
Paolucci et al. | Preserving confidentiality in PCEP-based inter-domain path computation | |
KR100455871B1 (ko) | 망관리시스템에서 고속 패킷 데이터 망을 이용한 망 관리방법 | |
KR102180038B1 (ko) | 전술 메쉬망 환경에서의 wan 노드 장치 | |
KR20100049918A (ko) | 무선랜 시스템에서의 관리정보 수집 방법 | |
US20050044269A1 (en) | Role generation method and device for elements in a communication network, on the basis of role templates | |
Belghith et al. | Proactive and reactive collaboration schemes for multi-domain networks monitoring | |
Tian et al. | Network Management Architecture | |
Asgari et al. | A Monitoring and Measurement Architecture for Traffic Engineered IP Networks | |
Kišan et al. | Using smart grid technology in energy distribution systems | |
Zhao et al. | QS-Dijkstra: A Safety-Enhanced Routing Algorithm on SDN Framework | |
Gharbaoui et al. | Behavior-based policies for preserving confidentiality in PCE-based multi-domain MPLS networks | |
Ribeiro et al. | An Integrated System for QoS Monitoring of Policy-Based Networks |