ES2245774T3 - Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion. - Google Patents

Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion.

Info

Publication number
ES2245774T3
ES2245774T3 ES04290706T ES04290706T ES2245774T3 ES 2245774 T3 ES2245774 T3 ES 2245774T3 ES 04290706 T ES04290706 T ES 04290706T ES 04290706 T ES04290706 T ES 04290706T ES 2245774 T3 ES2245774 T3 ES 2245774T3
Authority
ES
Spain
Prior art keywords
network
management
nms
equipment
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04290706T
Other languages
English (en)
Inventor
Emmanuel Marilly
Stephane Betge-Brezetz
Olivier Martinot
Michel Chevanne
Gerard Delegue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of ES2245774T3 publication Critical patent/ES2245774T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Dispositivo (D) de gestión local de aseguramiento embarcado en un equipo de red (NE) de una red de comunicaciones (N) equipada con un sistema de gestión de red (NMS), presentando dicho equipo NE) una configuración escogida e incluyendo medios (MM) de medición de valores de parámetro(s) de la red y una base de informaciones de gestión (MIB) propia para guardar datos de gestión representativos de dichos valores medidos, caracterizado por que comprende medios de gestión (MAE) dispuestos para adaptar la configuración de dicho equipo (NE) en función de al menos dichos datos de gestión almacenados en dicha base de informaciones de gestión (MIB) y de reglas, llamadas de aseguramiento, escogidas, que definen una política local de aseguramiento, consistiendo tal adaptación en una modificación de una política de medición de parámetro(s) y/o una política de envío de informe a dicho sistema de gestión de red (NMS).

Description

Dispositivo de gestión local de procesos de seguridad de un equipo de red de telecomunicación.
La invención se refiere a las redes de comunicaciones, y más particularmente a las que ofrecen un aseguramiento de continuidad de servicio(s).
Numerosas redes de comunicaciones aplican procedimientos de aseguramiento que controlan la ejecución de actividades de mantenimiento preventivas y reactivas destinadas a asegurar a sus clientes la continuidad de la disponibilidad de servicios, definidos en términos de calidad de servicio (QoS). A tal efecto, las redes disponen de un sistema de gestión de red (o NMS, siglas de "Network Management System") que analiza continuamente el estado de los recursos y las características de funcionamiento de manera que anticipe o detecte problemas o averías y determine las acciones a emprender de manera que los clientes no sean penalizados.
Un análisis centralizado de este tipo se apoya en le recogida de un grandísimo número de datos de información y de alarmas en los numerosos equipos de red, encargados de efectuar medidas de valores de parámetros de la red, y más precisamente en sus bases de informaciones de gestión (o NMB, siglas de "Management Information Base") encargadas de almacenar los datos de gestión representativos de los valores medidos. Una vez recogidos, por ejemplo a través de un colector SNMP, se almacenan los datos en una base de datos de archivo, por ejemplo de tipo Oracle, y alimentan módulos de cálculo que aplican fórmulas o ecuaciones predefinidas.
Se describe, por ejemplo, una solución de este tipo en el artículo ``Real Time Performance Monitoring and Anomaly Detection in the Internet: an Adaptative, Objectivrn-Driven, Mix-and-Match Approach ("Supervisión de características de funcionamiento y detección de anomalías en tiempo real en Internet: un enfoque versátil y dirigido por objetivos de mezcla y correspondencia") de Lawrence Ho, Christpher J. Macey y Ronal G. Hiller.
Un procedimiento de aseguramiento centralizado de este tipo requiere el empleo de bases de datos de muy gran capacidad, necesita tiempos de cálculo importantes y consume ancho de banda (durante la recogida), lo cual perjudica a las características de funcionamiento de la red.
Se han hecho algunas tentativas hacia la utilización de agentes embarcados en elementos de redes, pero los aspectos de decisiones quedan en un órgano centralizado y presentan los mismos defectos que la solución precedente. Además, estas tentativas no se refieren al aseguramiento.
Se puede encontrar ejemplos de tales tentativas en las patentes americanas EEUU 6 272 537 y EEUU 6 085.
La invención tiene como objetivo, por tanto, mejorar la situación.
A tal efecto, propone un dispositivo de gestión local de aseguramiento para un equipo de red de comunicaciones que presenta una configuración escogida e incluye medios de medida de los valores de paráme-
tro(s) de la red y una base de informaciones de gestión (MIB) que almacena datos de gestión representativos de los valores medidos.
Este dispositivo se caracteriza por el hecho de que incluye medios de gestión encargados de adaptar la configuración del equipo en el cual está implantado (o embarcado) en función, especialmente de los datos de gestión almacenados en su base de informaciones de gestión y de reglas escogidas, llamadas de aseguramiento, que definen una política de aseguramiento.
En otros términos, la invención consiste en integrar en los equipos (o nodos) de la red un dispositivo de aseguramiento embarcado de manera que puedan asegurar al menos una parte del procedimiento de aseguramiento gestionado por el NMS.
El dispositivo de aseguramiento embarcado, según la invención, podrá incluir características complementarias que se podrán tomar separadamente y/o en combinación, y en particular:
- medios de gestión capaces de adaptar la configuración de su equipo en función de los datos de informaciones que procedan de al menos otro equipo de la red,
- una adaptación consistente en una modificación de la política de medida de parámetro(s) y/o una modificación de la política de envío de informe (o "reporting") al NMS,
- una adaptación consistente en una modificación del modo de funcionamiento del equipo,
- medios de gestión que comprenden medios de análisis de parámetros de la red capaces de proporcionar datos de información representativos de la evolución temporal, en un intervalo escogido, de algunos valores de parámetro(s) de la red (como por ejemplo el tráfico o el estado de un encaminador) que se guardan en la MIB. En este caso, los medios de análisis pueden ser dispuestos de manera que proporcionen datos de información representativos de un análisis de tendencia y/o de un análisis de perfiles o de líneas de base (o "baselines") y/o un análisis de discontinuidad y/o una agregación de valores de parámetros de la red. Por otra parte, estos medios de análisis pueden ser configurables, especialmente con la finalidad de aplicar nuevos cálculos, relativos a los parámetros de la red, transmitidos por el NMS.
- medios de gestión que comprenden medios de alarma encargados de disparar el envío de una alarma y/o de datos de información al NMS y/o al menos a otro equipo de red, en función de reglas de aseguramiento escogidas. Tales datos de información y alarmas, por ejemplo, son representativos de resultado(s) de análisis o de agregación(es) de datos efectuada(s) por los medios de análisis y/o de valor(es) de parámetro(s) de la red guardados en la MIB. Por otra parte, los medios de alarma pueden ser configurables.
- medios de gestión que comprenden medios de observación de la red que definen un agente de medida de flujo de tipo extremo a extremo (o end-to-end), y que proporcionan datos de informaciones. En este caso, los medios de observación de la red pueden ser configurables.
- medios de gestión que comprenden medios de gestión de acuerdos de nivel de servicio (o SLA, siglas de "Service Level Agreement") que proporcionan datos de informaciones. En este caso, los medios de gestión de acuerdos de nivel de servicio pueden ser configurables.
- medios de gestión capaces de efectuar ensayos, por ejemplo de medida(s) activa(s) o de ayuda al diagnóstico. Estos ensayos pueden permitir especialmente hacer que surja una información agregada o el resultado del ensayo (por ejemplo, el tiempo que cuesta una operación del tipo TCP) al nivel de la capa de NMS.
- medios de gestión capaces de asegurar su gestión en función de un calendario, de manera que determinadas (o todas las) funciones de aseguramiento o ensayos no se efectúen más que determinados días de la semana o del mes o en determinadas horas, por ejemplo,
- medios de gestión que comprenden medios de control encargados de gestionar el funcionamiento (y especialmente la configuración) de los medios de análisis, de los medios de alarma, de los medios de observación de la red y de los medios de gestión de acuerdo con el nivel de servicio, en función de las reglas de aseguramiento escogidas y de los datos de informaciones que proporcionen. Tales medios de control pueden presentarse en forma de un motor de reglas (o "rule engine") en el cual se guardan las reglas de aseguramiento escogidas. Por otra parte, estos medios de control pueden ser configurables.
- medios de gestión configurables.
- medios de gestión y/o medios de análisis y/o medios y/o medios de control y/o medios de observación de la red y/o medios de gestión de acuerdos de nivel de servicio dispuestos de manera que puedan ser configurados por el NMS a través de una interfaz de lenguaje de programación (o API, siglas de "Application Programme Interface", Interfaz de programa de aplicaciones) y eventualmente a través de la MIB. En este caso, la MIB puede ser configurada o programada por el NMS a través de la API,
- medios de gestión y/o medios de análisis y/o medios de alarma y/o medios de observación de la red y/o medios de gestión de acuerdos de nivel de servicio y/o medios de control dispuestos de manera que puedan ser configurados por el NMS mediante órdenes exclusivas tales como "Command Line Interface" (Interfaz de Línea de Orden) (o CLI).
La invención se refiere igualmente a un equipo de red de un dispositivo del tipo del presentado aquí anteriormente. La invención se refiere más en particular, aunque de forma no restrictiva, a los equipos de red tales como los encaminadores, los conmutadores (o "switches") y los cortafuegos (o "firewalls").
La invención propone igualmente una red de comunicaciones equipada de un sistema de gestión de red (NMS) y de una multiplicidad de equipos de red del tipo presentado a continuación. En un modo de realización de tipo distribuido, cada equipo de red puede ser dispuesto de manera que proporcione al sistema de gestión de red alarmas y/o datos de información de tipos diferentes.
Especialmente, se puede aplicar la invención en todas las tecnologías de red que deban ser gestionadas, y especialmente en las redes de transmisión (por ejemplo de tipo WDM, SONET, SDH), de datos (por ejemplo de tipo Internet-IP o ATM) o de voz (por ejemplo, de tipo clásico, móvil o NGN),
Otras características y ventajas de la invención aparecerán en el examen de la descripción detallada siguiente, y de los dibujos anexos, en los cuales:
- la figura 1 ilustra de forma esquemática una red de comunicaciones que comprende un sistema de gestión de red (NMS) y unos equipos de red según la invención, y
- la figura 2 ilustra de forma esquemática un ejemplo de realización de un equipo de red según la invención.
Los dibujos anexos podrán no sólo servir para completar la invención, sino también para contribuir a su definición, dado el caso.
La invención tiene por objeto permitir la gestión local, por equipos de red, de una parte del procedimiento de aseguramiento gestionado por el sistema de gestión de red (o NMS, siglas de "Network Management System") de una red de comunicaciones.
Como se ilustra en la figura 1, una red de comunicaciones N incluye esquemáticamente una serie de equipos de red NEi (aquí i = 1, 2, pero puede tomar cualquier valor), como por ejemplo servidores equipados de un cortafuegos (o "firewall"), conmutadores (o "switches"), encaminadores periféricos (o "edge routers") o encaminadores de núcleo (o "core routers"), que pueden intercambiar datos, según un protocolo de gestión de red, con un sistema de gestión de red, y especialmente con su servidor de gestión NMS.
Cada equipo Nei incluye clásicamente una base de informaciones de gestión MIB ("Management Information Base"), igualmente llamada base de datos de objetos. Cada MBI guarda datos de gestión representativos de los valores de campos de información que caracterizan el equipo NEi asociado. Algunos de estos campos de información designan parámetros de la red cuyos valores instantáneos se miden por sondas de MM implantadas en el equipo NEi, o gestionadas por el mismo. Por otra parte, cada MIB está asociado a una definición de base de informaciones de gestión (no representada), igualmente llamada definición de MIB, guardada en el sistema de gestión de red y accesible al servidor de gestión NMS.
A continuación, se considera, a título de ejemplo no limitativo, que la red de comunicaciones N es de tipo Internet (IP) y que el protocolo de gestión de la red es el protocolo SNMP (siglas de Simple Network Management Protocol'', Protocolo simple de gestión de red, RFC 2571-2580). Bien entendido, la invención se aplica a otros tipos de red, como por ejemplo a las redes de transmisión de tipo WDM, SONET o SDH, de datos de tipo ATM o de voz de tipo clásico, móvil o NGN, y a otros protocolos de gestión de red, como por ejemplo TL 1, CORBA o CMISE/CMIP.
Por otra parte, en lo sucesivo se considera que los equipos de red NEi con encaminadores periféricos (o de borde) que actúan como agentes de observación de flujo de tipo "extremo a extremo" (o "end-to-end"). Estos encaminadores están colocados generalmente en las fronteras de la red y permiten el establecimiento de lazos con otras redes. Estos agentes están destinados generalmente a efectuar mediciones de extremo a extremo para problemas de escala (o "escalonabilidad"). Pero, bien entendido, la invención no se limita a este solo tipo de equipo de red. Se refiere a todos los equipos de red capaces de intercambiar datos de gestión con el NMS, y especialmente a los encaminadores periféricos que no actúan más que como observadores, los encaminadores de núcleo, los conmutadores y los cortafuegos.
Cada equipo de red NEi está generalmente configurado en forma específica de manera que transmita al NMS (o capa de NMS) datos de información representativos de medidas que haya efectuado con su(s) sonda(s) MM y que haya guardado en su MIB, así como alarmas que señalan problemas o averías. La configuración se define generalmente por una o varias políticas. Por ejemplo, una primera política es la relativa a las condiciones de envío (o "reporting") de valores medidos por el equipo NEi con ayuda de sus sondas MM. Una segunda política puede referirse a la o las mediciones de parámetro(s) que el equipo NEi debe efectuar con su(s) sonda(s) MM. Una tercera política puede referirse al modo de funcionamiento del equipo NEi. Estas políticas se definen habitualmente para cada equipo NEi por un módulo de configuración MC del NMS. Son transmitidas a los equipos NEi a través de la red N, con la ayuda del protocolo de gestión (aquí SNMP).
Sin embargo, el NMS, y especialmente su módulo de recogida MCC (o "collector"), puede igualmente, cuando lo estima necesario, dirigir a un equipo de red NEi solicitudes para que transmita los valores de algunos de los campos de información que están guardados en su MIB. Es lo que el experto en la técnica llama la interrogación, en inglés, el "polling".
Como se ilustra mejor en la figura 2, la invención propone un dispositivo de gestión local de aseguramiento D destinado a ser bien implantado (o embarcado) en un equipo NEi, o bien integrado en una caja externa unida directamente a un equipo NEi. A continuación, se considera que el dispositivo D está embarcado en un equipo NEi.
Este dispositivo D según la invención incluye un módulo de aseguramiento MAE (o módulo de gestión local del aseguramiento) encargado de adaptar la configuración del equipo NEi, en cual está embarcado, en función de las reglas, llamadas de aseguramiento, escogidas, de los datos de gestión guardados en su MIB, y de eventuales datos de información que reciba de los otros equipos de la red.
Se entiende aquí por "adaptar" el hecho de modificar una política de medición de parámetro(s) (es decir, aplicar una nueva política de medición(es) o de reconfigurar la política de medición y/o una política de envío de informe (o "reporting" al NMS y/o el modo de funcionamiento del equipo NEi, inicialmente definido(s) por el módulo de configuración MC del NMS.
Por otra parte, se entiende por "reglas de aseguramiento" unas reglas que definen la política de aseguramiento local del equipo teniendo en cuenta los valores adquiridos para ciertos parámetros de la red, guardados en su MIB, o acontecimientos exteriores, tales como una acción de la capa de NMS o de otro encaminador.
El módulo de aseguramiento embarcado MAE permite así embarcar en un equipo NEi determinadas funciones de aseguramiento de manera que se le haga "más inteligente", limite el número de informaciones que transitan en la red, y eventualmente, permita su reconfiguración parcial, en función de reglas de aseguramiento.
A fin de gestionar localmente la política de aseguramiento, el módulo de aseguramiento MAE incluye preferentemente un primer submódulo SM1 encargado de aplicar uno o varios tratamientos a los valores de algunos campos de información guardados en la MIB. Más precisamente, estos tratamientos consisten en aplicar a los valores de los campos de información escogidos, en función de reglas de aseguramiento exclusivas, fórmulas o ecuaciones, definidas por el módulo de configuración MC del NMS, a fin de proporcionar datos de información.
Por ejemplo, el primer submódulo SM1 está encargado de efectuar análisis de tendencia en un intervalo escogido (o que sigue un calendario predefinido), útiles para las anticipaciones de problemas o de averías. Especialmente, puede señalar que el porcentaje de utilización de una CPU de un encaminador va a alcanzar un umbral crítico en una hora, o que el ancho de banda de un LSP va a sobrepasar el umbral escogido en dos horas.
Igualmente, puede estar encargado de efectuar análisis de perfiles o de líneas de base (o "baselines"). Eso es especialmente útil cuando se busca, por ejemplo, reconocer o identificar un perfil característico de utilización, tal como un ataque específico de un encaminador, o un modo de facturación (o "billing").
Igualmente, puede estar encargado de efectuar análisis de discontinuidad de flujo o de tráfico. Por ejemplo, en caso de sobrecarga de una red, son suprimidos (o "dropped") paquetes aunque la detección de una discontinuidad en el parámetro de supresión (de 0 a x) permite informar que efectivamente se ha suprimido paquetes.
Todavía puede estar encargado de efectuar agregaciones de valores de parámetros de la red, por ejemplo para aplicar fórmulas del módulo de recogida de datos MCC en el encaminador o para calcular una media en un periodo dado por ejemplo, el ancho de banda medio utilizado en el curso de la última semana). En este caso, los valores agregados pueden ser guardados en la MIB y ser extraídos de ella a solicitud de una interrogación emitida por el módulo de recogida MCC del NMS.
A título de ejemplo ilustrativo, el primer submódulo SM1 puede estar encargado de estimar la evolución de previsión (o tendencia) del número de paquetes abandonados (o "dropped"), así como la evolución de previsión del ancho de banda utilizado y/o de la carga de cálculo (CPU) del equipo NEi. También puede estar dispuesto para efectuar ensayos, por ejemplo, de medición(es) activa(s) o de ayuda al diagnóstico. Estos ensayos pueden permitir especialmente elevar una información agregada o el resultado del ensayo (por ejemplo, el tiempo que lleva una operación de tipo TCP) al nivel de la capa NMS.
Preferentemente, el primer submódulo SM1 proporciona datos de informaciones representativas del resultado de sus análisis (o estimaciones) a un (quinto) submódulo de gestión (SMS) que decide unas acciones a emprender en función de la política de aseguramiento local de su equipo NEi.
El módulo de aseguramiento MAE incluye igualmente en forma preferente un segundo submódulo SM2 encargado de disparar el envío de alarma(s) y/o de datos de información (o informes) en función de las reglas de aseguramiento que se le hayan dedicado.
Pero se puede contemplar igualmente que el primer submódulo SM1 alimente el segundo submódulo SM2 con datos de información, de manera que les aplique ciertas reglas de aseguramiento y decida bien su envío, o bien la emisión de una alarma, destinada al NMS, y más precisamente a un módulo de recepción de acontecimientos MRE, y/o al menos a otro equipo de red.
En el ejemplo ilustrado, de un encaminador periférico de tipo "extremo a extremo", el módulo de aseguramiento MAE incluye preferentemente también un tercer submódulo SM3 encargado de observar la red, y especialmente el tráfico de tipo "extremo a extremo", en función de reglas de aseguramiento que le son exclusivas. Por ejemplo, se dispone de una sonda embarcada, para efectuar las mediciones de extremo a extremo. Esta sonda embarcada está configurada entonces de manera que determine el flujo a estudiar y los resultados de las mediciones alimentan reglas de aseguramiento exclusivas. Por ejemplo, una de estas reglas puede ser: "si entre dos encaminadores periféricos se mide dos flujos diferentes, se agrega entonces la medida de estos dos flujos para limitar el cálculo".
En este caso, el tercer submódulo SM3 define lo que los expertos en la técnica denominan un agente de medición de flujo "extremo a extremo" (o end-to-end).
Preferentemente, el tercer submódulo SM3 proporciona datos de informaciones representativas del resultado de sus observaciones (o mediciones) a un (quinto) submódulo de gestión (SM5) que decide unas acciones a emprender en función de la política de aseguramiento local de su equipo NEi. Pero se puede contemplar igualmente que el tercer submódulo SM3 alimente el segundo submódulo SM2 con datos de informaciones, de manera que les aplique ciertas reglas de aseguramiento y decida bien su envío, o bien la emisión de una alarma, destinada al NMS, y más precisamente a un módulo de recepción de acontecimientos MRE, y/o al menos a otro equipo de red.
Por otra parte, y como se ilustra en la figura 2, el módulo de aseguramiento MAE puede incluir un cuarto submódulo SM4, encargado de gestionar localmente algunos acuerdos de nivel de servicio (o SLA, siglas de "Service Level Agreements"), en función de reglas de aseguramiento que le son exclusivas. Por ejemplo, el submódulo SM4 conoce el acuerdo de nivel de servicio (SLA) de un cliente, de manera que puede estar encargado de verificar si este SLA se respeta adecuadamente, y de generar una alarma (o datos de informaciones) si no es el caso (o si se degrada la situación).
Preferentemente, el cuarto submódulo SM4 proporciona datos de informaciones representativas de informes de gestión al quinto submódulo de gestión (SM5) que decide unas acciones a emprender en función de la política de aseguramiento local de su equipo NEi. Pero se puede contemplar igualmente que el cuarto submódulo SM4 alimente al segundo submódulo SM2 con datos de informaciones, de manera que les aplique ciertas reglas de aseguramiento y decida bien su envío, o bien la emisión de una alarma, destinada al NMS, y más precisamente a un módulo de recepción de acontecimientos MRE, y/o al menos a otro equipo de la red.
Como se ha en indicado varias veces anteriormente, el módulo de aseguramiento MAE incluye un quinto submódulo SM5 o módulo de control) encargado de controlar el funcionamiento de los otros submódulos (aquí SM1 a SM4). Más preferentemente, este quinto submódulo SM5, se presenta bajo la forma de un motor de reglas (o "rule engine") en el cual están guardadas todas las reglas de aseguramiento exclusivas de los otros submódulos. Se trata, por ejemplo, de un "Java expert System Shell".
Mientras que cada submódulo SM1 a SM4 efectúa cálculos y/o análisis y/o informes definidos a partir de reglas de aseguramiento exclusivas, el quinto submódulo SM5 gestiona preferentemente el conjunto de dichas reglas de aseguramiento exclusivas. Por "gestionar el conjunto de las reglas" se entiende aquí gestionar las condiciones y las acciones definidas por las diferentes reglas.
El quinto submódulo SM5 tiene más precisamente dos funciones principales:
Una primera función consiste en ordenar al segundo el submódulo SM2 que genere una alarma, o dirija un informe, con destino a la capa NMS (o a otro equipo de la red), porque aplicando una regla de aseguramiento a datos proporcionados por uno de los otros el submódulos SM1 a SM4, se observa que no se satisfacía la condición correspondiente.
Por ejemplo, ordena la generación de una alarma porque los datos de análisis proporcionados por el primer submódulo SM1 no satisfacen la condición que les está asociada por la política local de aseguramiento, o porque el cuarto submódulo SM4 le ha advertido de que un SLA que gestionaba localmente no se había respetado.
Una segunda función consiste en decidir sobre la adaptación de la configuración del equipo NEi, y especialmente del módulo de aseguramiento embarcado MAE, en función de los datos de informaciones que reciba de los otros submódulos SM1 a SM4 y de las reglas de aseguramiento que definen la política local de aseguramiento.
Por ejemplo, teniendo en cuenta los resultados de análisis de ciertos parámetros de la red, proporcionados por el primer submódulo SM1, el quinto submódulo SM5 puede decidir modificar su modo de análisis o bien solicitar al segundo submódulo SM2 que dirija una alarma a la capa NMS de manera que dirija nuevas fórmulas de análisis. Igualmente, puede decidir modificar un calendario de análisis, por ejemplo, efectuados por el primer submódulo SM1.
Cuando el quinto submódulo SM5 decide modificar el funcionamiento (o la configuración) de uno de los submódulos SM1 a SM4, le dirige las instrucciones correspondientes, lo que conduce a solicitarle que modifique sus cálculos y/o análisis y/o informes. Análogamente, el quinto submódulo SM5 puede, cuando la política local lo autoriza, retroactuar sobre la configuración del encaminador a través de un módulo de reconfiguración embarcado.
Es importante observar que las acciones de reconfiguración (o de modificación de funcionamiento) decididas por el quinto submódulo SM5 están definidas por las reglas de aseguramiento de la política local. En otros términos, el quinto submódulo SM5 no hace más que ordenar la ejecución de acciones predefinidas.
El quinto submódulo SM5 puede aplicar igualmente reglas de aseguramiento escogidas a datos de información que proceden de otros equipos de red NEj. En efecto, un equipo NEj puede estar encargado de transmitir unos valores que haya medido y/o agregado a otro equipo NEl equipado con un dispositivo D encargado de tratar estos valores de manera que generen nuevos datos de información que puedan ser elevados a continuación al NMS o enviados a otro equipo NEj.
La política de aseguramiento local puede ser definida, por ejemplo, como sigue:
- si la tendencia estimada por el primer submódulo SM1, del número de paquetes abandonados aumenta en más de un 5%, se debe emitir entonces una alarma de tendencia,
- si el ancho de banda utilizado, analizado por el primer submódulo SM1, queda por debajo de un primer umbral, se debe transmitir entonces un valor del ancho de banda utilizado cada día al módulo de recogida MCC del NMS,
- si el ancho de banda utilizado, analizado por el primer submódulo SM1, está comprendido entre un primer y un segundo umbrales, se debe transmitir entonces cada hora el valor medio del ancho de banda utilizado al módulo de recogida MCC del NMS,
- si el intervalo de tiempo estimado por el primer submódulo SM1, para que el ancho de banda utilizado alcance el segundo umbral, es inferior a dos horas, se debe emitir entonces una alarma de tendencia,
- si la carga de cálculo (CPU) del equipo NEi, estimada por el primer submódulo SM1, es superior al 80%, no se debe efectuar entonces más análisis de tendencia,
- si la pérdida de paquetes estimada por el primer submódulo SM1, aumenta en un 5%, se debe aumentar entonces en un 5% el tamaño de las memorias intermedias ("buffers").
En otros términos, la política de aseguramiento local consiste aquí, en una primera parte, en transmitir cada día la medida del ancho de banda si el comportamiento del equipo NEi es normal, pero en activar los análisis de tendencia y aumentar la frecuencia de envío de los informes si el comportamiento cambia, en una segunda parte en interrumpir todas las tareas que implican un parámetro si el valor de este parámetro se hace crítico, y en una tercera parte, en modificar el funcionamiento interno del equipo NEi, representado por un parámetro, en función de la evolución de dicho parámetro.
Preferentemente, el módulo de aseguramiento MAE es configurable a distancia, a través de la red N, por el módulo de configuración MC del NMS. Más precisamente, cada submódulo SM1 a SM5 es preferentemente configurable. Esto permite, en efecto, adaptar a distancia el funcionamiento de cada submódulo SM en función de las circunstancias, por ejemplo, debido a la evolución de la red N, y/o en función de las necesidades, por ejemplo, cuando el gestor de aseguramiento centralizado NMS tiene necesidad de disponer de los valores de nuevos parámetros, o de parámetros agregados complementarios, o incluso de nuevos análisis reales o prospectivos (envío de nuevas fórmulas o ecuaciones).
Se puede contemplar dos modos de configuración: Un primer modo consiste en transmitir indirectamente los datos de configuración al módulo de aseguramiento MAE a través de una interfaz de lenguaje de programación (o API, siglas de Application Programming Interface, Interfaz, de programación de aplicación) implantada en el equipo NEi, así como eventualmente a través de la MIB. Esta interfaz API puede, igual y ventajosamente, permitir al módulo de configuración MC del NMS configurar o programar la MIB, de manera que no sea de tipo estático. El módulo de aseguramiento MAE puede cooperar, en efecto, con la MIB para configurarse y definir nuevas entradas en la MIB, a fin de poder acceder a estas nuevas entradas. En este caso, se accede a la MIB a través de solicitudes SNMP ("GET" y "SET"), lo cual permite una configuración cómoda (o incluso una gestión de los derechos y de la seguridad de los intercambios con SNMP3); la MIB permite tener una interfaz "normalizada" debido a que sus campos son accesibles a través de OID (siglas de Object Identifiers, Identificadores de Objetos) bien definidos. Se entiende aquí por "Object Identifiers" los Identificadores de objetos correspondientes a una variable de MIB que se desea recuperar. Un identificador de este tipo generalmente está normalizado, por ejemplo por la norma RFC 1213 para la MIB II.
Un segundo modo consiste en transmitir directamente los datos de configuración al módulo de aseguramiento MAE con ayuda de órdenes exclusivas, tales como "Command Line Interface", Interfaz de línea de orden, (o CLI).
Se puede realizar el módulo de aseguramiento MAE en forma de circuitos electrónicos, módulos de software (o informáticos) o por una combinación de circuitos y software.
La invención no se limita a los modos de realización de dispositivo de gestión local de aseguramiento de equipo de red descritos aquí anteriormente, solamente a título de ejemplo, sino que engloba todas las variantes que pudiera contemplar el experto en la técnica dentro del marco de las reivindicaciones siguientes.
Así, en lo que antecede se ha descrito equipos de red capaces de gestionar localmente el procedimiento de aseguramiento supervisado por el NMS. Pero, se puede contemplar un funcionamiento distribuido en el cual al menos determinados equipos de red están provistos de dispositivos de gestión local de aseguramiento simplificados, encargados de transmitir alarmas y/o datos de informaciones específicas y complementarias a un servidor de aseguramiento del NMS. Bien entendido, en este caso los equipos de red siguen siendo capaces de adaptar su configuración en función de los valores de los datos de gestión guardados en su NMS.
Por otra parte, se ha descrito un modo de realización en el cual el dispositivo según la invención estaba implantado o embarcado en el equipo de red. Pero, el dispositivo según la invención puede estar dispuesto en forma de un elemento externo implantado en una caja unida al equipo de red.

Claims (32)

1. Dispositivo (D) de gestión local de aseguramiento embarcado en un equipo de red (NE) de una red de comunicaciones (N) equipada con un sistema de gestión de red (NMS), presentando dicho equipo NE) una configuración escogida e incluyendo medios (MM) de medición de valores de parámetro(s) de la red y una base de informaciones de gestión (MIB) propia para guardar datos de gestión representativos de dichos valores medidos, caracterizado porque
comprende medios de gestión (MAE) dispuestos para adaptar la configuración de dicho equipo (NE) en función de al menos dichos datos de gestión almacenados en dicha base de informaciones de gestión (MIB) y de reglas, llamadas de aseguramiento, escogidas, que definen una política local de aseguramiento, consistiendo tal adaptación en una modificación de una política de medición de parámetro(s) y/o una política de envío de informe a dicho sistema de gestión de red (NMS).
2. Dispositivo según la reivindicación 1, caracterizado porque dichos medios de gestión (MAE) están dispuestos para adaptar dicha configuración en función de datos de informaciones que procedan de al menos otro equipo de red (NE).
3. Dispositivo según una de las reivindicaciones 1 y 2, caracterizado porque dicha adaptación consiste en una modificación de su modo de funcionamiento.
4. Dispositivo según una de las reivindicaciones 1 a 3, caracterizado porque dichos medios de gestión (MAE) comprenden unos medios de análisis (SM1) dispuestos para determinar, en función de algunas de dichas reglas de aseguramiento escogidas, unos datos de información representativos de la evolución temporal, en un intervalo escogido, de valores de parámetro(s) de la red guardados en la base de informaciones de gestión (MIB).
5. Dispositivo según la reivindicación 4, caracterizado porque dichos medios de análisis (SM1) están dispuestos para proporcionar datos de información representativos de un análisis de tendencia y/o de un análisis de perfiles o de líneas de base y/o de un análisis de discontinuidad y/o de una agregación de valores de parámetros de red.
6. Dispositivo según una de las reivindicaciones 4 y 5, caracterizado porque dichos medios de análisis (SM1) son configurables.
7. Dispositivo según la reivindicación 6, caracterizado porque dichos medios de análisis (SM1) están dispuestos para aplicar nuevos cálculos, relativos a los parámetros de la red, recibidos de dicho sistema de gestión de red (NMS).
8. Dispositivo según una de las reivindicaciones 1 a 7, caracterizado porque dichos medios de gestión (MAE) comprenden medios de alarma (SM2) adecuados para disparar el envío de una alarma y/o de datos de información a dicho sistema de gestión de red (NMS) y/o al menos a otro equipo de red (NE), en función de dichas reglas de aseguramiento escogidas.
9. Dispositivo según la reivindicación 8, caracterizado porque dichos medios de alarma (SM2) son configurables.
10. Dispositivo según una de las reivindicaciones 8 y 9, caracterizado porque dichos datos de información y dichas alarmas son representativos de un resultado de análisis o de una agregación de datos, efectuada por dichos medios de análisis (SM1), y/o de un valor de parámetro de la red guardado en dicha base de informaciones de gestión (MIB).
11. Dispositivo según una de las reivindicaciones 1 a 10, caracterizado porque dichos medios de gestión (MAE) comprenden medios de observación de la red (SM3) que definen un agente de medición de flujo de tipo "extremo a extremo", y dispuestos para determinar datos de información representativos de dicho flujo de tipo extremo a extremo en función de algunas de dichas reglas de aseguramiento escogidas.
12. Dispositivo según la reivindicación 11, caracterizado porque dichos medios de observación de la red (SM3) son configurables.
13. Dispositivo según una de las reivindicaciones 1 a 12, caracterizado porque dichos medios de gestión (MAE) comprenden unos medios de gestión de acuerdos de nivel de servicio (SM4) dispuestos para determinar unos datos de información representativos de dicha gestión de acuerdos en función de algunas de dichas reglas de aseguramiento escogidas.
14. Dispositivo según la reivindicación 13, caracterizado porque dichos medios de gestión de acuerdos de nivel de servicio (SM4) son configurables.
15. Dispositivo según una de las reivindicaciones 2 a 14, caracterizado porque dichos medios de gestión (MAE) comprenden unos medios de control (SM5) apropiados de gestionar el funcionamiento de dichos medios de análisis (SM1), de dichos medios de alarma (SM2), de dichos medios de observación de la red (SM3) y de dichos medios de gestión de acuerdos de nivel de servicio (SM4), en función de algunas al menos de dichas reglas de aseguramiento escogidas.
16. Dispositivo según la reivindicación 15, caracterizado porque dichos medios de control (SM5) son alimentados de datos de información por dichos medios de análisis (SM1), y/o dichos medios de observación de la red (SM3) y/o dichos medios de gestión de acuerdos de nivel de servicio (SM4), y están dispuestos apara ordenar a dichos medios de alarma (SM2) que generen alarmas y/o informes en caso de detección de no respeto de una regla de aseguramiento por unos datos de información recibidos.
17. Dispositivo según una de las reivindicaciones 15 y 16, caracterizado porque dichos medios de control (SM5) están dispuestos en forma de un motor de reglas "rule engine" que guarda dichas reglas de aseguramiento escogidas.
18. Dispositivo según una de las reivindicaciones 15 a 17, caracterizado porque dichos medios de control (SM5) son configurables.
19. Dispositivo según una de las reivindicaciones 1 a 18, caracterizado porque dichos medios de gestión (MAE) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de una interfaz de lenguaje de programación (API) de dicho equipo (NE).
20. Dispositivo según una de las reivindicaciones 1 a 19, caracterizado porque dichos medios de gestión (MAE) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de una interfaz de lenguaje de programación (API) de dicho equipo (NE) y a través de dicha base de informaciones de gestión (MIB).
21. Dispositivo según una de las reivindicaciones 19 y 20, caracterizado porque dichos medios de análisis (SM1) y/o dichos medios de alarma (SM2) y/o dichos medios de observación de la red (SM3) y/o dichos medios de control (SM5) y/o dichos medios de gestión de acuerdos de nivel de servicio (SM4) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de dicha interfaz de lenguaje de programación (API).
22. Dispositivo según una de las reivindicaciones 19 y 20, caracterizado porque dichos medios de análisis (SM1) y/o dichos medios de alarma (SM2) y/o dichos medios de observación de la red (SM3) y/o dichos medios de control (SM5) y/o dichos medios de gestión de acuerdos de nivel de servicio (SM4) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de dicha interfaz de lenguaje de programación (API) y a través de dicha base de informaciones de gestión (MIB).
23. Dispositivo según una de las reivindicaciones 1 a 22, caracterizado porque dichos medios de gestión (MAE) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de órdenes exclusivas.
24. Dispositivo según la reivindicación 23, caracterizado porque dichos medios de análisis (SM1) y/o dichos medios de alarma (SM2) y/o dichos medios de observación de la red (SM3) y/o dichos medios de gestión de acuerdos de nivel de servicio (SM4) y/o dichos medios de control (SM5) son apropiados para ser configurados por dicho sistema de gestión de red (NMS) a través de órdenes exclusivas.
25. Dispositivo según una de las reivindicaciones 23 y 24, caracterizado porque dichas órdenes son del tipo "Command Line Interface" (Interfaz de Línea de Orden).
26. Equipo de red (NE) para una red de comunicaciones (N) equipada con un sistema de gestión de red (NMS), presentando dicho equipo (NE) una configuración escogida e incluyendo unos medios (MM) de medición de valores de parámetro(s) de red y una base de informaciones de gestión (MIB) apropiada para guardar datos de gestión representativos de dichos valores medidos, comprendiendo un dispositivo (D) según una de las reivindicaciones precedentes.
27. Equipo según la reivindicación 26, caracterizado porque comprende una interfaz de lenguaje de programación (API) y porque de dicha base de informaciones de gestión (MIB) es apropiada para ser configurada por dicho sistema de gestión de red (NMS) a través de dicha interfaz de lenguaje de programación (API).
28. Equipo según una de las reivindicaciones 26 y 27, caracterizado porque comprende una interfaz de lenguaje de programación (API) y porque de dicha base de informaciones de gestión (MIB) es apropiada para ser programada por dicho sistema de gestión de red (NMS) a través de dicha interfaz de lenguaje de programación (API).
29. Equipo según una de las reivindicaciones 26 a 28, caracterizado porque es escogido en un grupo que comprende al menos los encaminadores, los conmutadores y los cortafuegos.
30. Red de comunicaciones (N) que incluye un sistema de gestión de red (NMS) que comprende una multiplicidad de equipos de red (NE) según una de las reivindicaciones 26 a 29.
31. Red de comunicaciones según la reivindicación 30, caracterizada porque cada equipo (NE) está dispuesto para proporcionar a dicho sistema de gestión de red (NMS) unas alarmas y/o unos datos de información de tipos diferentes.
32. Utilización de un dispositivo según una de las reivindicaciones 1 a 25 en un equipo de una red de comunicaciones escogida en un grupo que comprende las redes de transmisión de tipo WDM, SONET y SDH, de datos, tipo Internet-IP y ATM y de voz, de tipo clásico, móvil y NGN.
ES04290706T 2003-03-28 2004-03-15 Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion. Expired - Lifetime ES2245774T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0303835 2003-03-28
FR0303835A FR2853109B1 (fr) 2003-03-28 2003-03-28 Dispositif de gestion locale d'assurance pour un equipement de reseau de communications

Publications (1)

Publication Number Publication Date
ES2245774T3 true ES2245774T3 (es) 2006-01-16

Family

ID=32799768

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04290706T Expired - Lifetime ES2245774T3 (es) 2003-03-28 2004-03-15 Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion.

Country Status (8)

Country Link
US (1) US8140661B2 (es)
EP (1) EP1463238B1 (es)
JP (1) JP4653407B2 (es)
CN (1) CN100411345C (es)
AT (1) ATE305688T1 (es)
DE (1) DE602004000100T2 (es)
ES (1) ES2245774T3 (es)
FR (1) FR2853109B1 (es)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904940B1 (en) * 2004-11-12 2011-03-08 Symantec Corporation Automated environmental policy awareness
CN100403696C (zh) * 2006-03-30 2008-07-16 华为技术有限公司 在网元与网管间实现数据配置的存储管理方法与系统
US7876759B2 (en) * 2007-07-11 2011-01-25 Hewlett-Packard Development Company, L.P. Quality of service with control flow packet filtering
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
EP2645623B1 (en) * 2011-11-02 2019-01-02 ZTE Corporation Method, device and system for managing wireless terminal by remote server
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
EP3076302B1 (en) * 2013-11-25 2020-04-29 NEC Corporation Information collection system, control method, and program
US9887879B2 (en) 2015-02-13 2018-02-06 Canon Kabushiki Kaisha Monitoring apparatus and method
CN105681082A (zh) * 2016-01-13 2016-06-15 浪潮集团有限公司 一种基于web的交换机监控和配置管理集成系统及方法
CN112822030B (zh) * 2019-11-15 2022-07-12 华为技术有限公司 执行意图的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085243A (en) * 1996-12-13 2000-07-04 3Com Corporation Distributed remote management (dRMON) for networks
US6272537B1 (en) * 1997-11-17 2001-08-07 Fujitsu Limited Method for building element manager for a computer network element using a visual element manager builder process
FR2774191B3 (fr) * 1998-01-28 2000-04-14 Inst Eurecom Procede d'administration de reseaux a l'aide d'agents intelligents
US6175868B1 (en) * 1998-05-15 2001-01-16 Nortel Networks Limited Method and apparatus for automatically configuring a network switch
US6917622B2 (en) * 2000-05-19 2005-07-12 Scientific-Atlanta, Inc. Allocating access across a shared communications medium in a carrier network
US6681232B1 (en) * 2000-06-07 2004-01-20 Yipes Enterprise Services, Inc. Operations and provisioning systems for service level management in an extended-area data communications network
JP2003015972A (ja) * 2001-06-27 2003-01-17 Hitachi Ltd システム管理装置およびシステム管理方法
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
JP2003018157A (ja) * 2001-07-03 2003-01-17 Mitsubishi Electric Corp 通信制御装置、通信制御システムおよび通信制御方法

Also Published As

Publication number Publication date
US8140661B2 (en) 2012-03-20
US20040193711A1 (en) 2004-09-30
FR2853109B1 (fr) 2005-06-24
CN100411345C (zh) 2008-08-13
EP1463238A1 (fr) 2004-09-29
DE602004000100T2 (de) 2006-06-14
DE602004000100D1 (de) 2006-02-09
ATE305688T1 (de) 2005-10-15
EP1463238B1 (fr) 2005-09-28
CN1534927A (zh) 2004-10-06
FR2853109A1 (fr) 2004-10-01
JP2004303241A (ja) 2004-10-28
JP4653407B2 (ja) 2011-03-16

Similar Documents

Publication Publication Date Title
ES2245774T3 (es) Dispositivo de gestion local de procesos de seguridad de un equipo de red de telecomunicacion.
EP3821575B1 (en) Methods and functions of network performance monitoring and service assurance
EP1450511A1 (en) Device and method for simulating network traffic treatments of a network using policy rules
US20050091371A1 (en) Ingress points localization of a flow in a network
EP2680490B1 (en) Filtering within device management protocol queries
Sahay et al. Adaptive policy-driven attack mitigation in SDN
CN108011759A (zh) 一种vpn管理方法、装置及系统
US11165629B1 (en) Managing a network element operating on a network
JP2002101098A (ja) ネットワーク管理システム
CN100456689C (zh) 一种网络管理安全认证的方法
Petropoulos et al. Software-defined inter-networking: Enabling coordinated QoS control across the Internet
Charny et al. Pre-Congestion Notification (PCN) Boundary-Node Behavior for the Controlled Load (CL) Mode of Operation
Charny et al. Pre-Congestion Notification (PCN) Boundary-Node Behavior for the Single Marking (SM) Mode of Operation
Paolucci et al. Preserving confidentiality in PCEP-based inter-domain path computation
KR100455871B1 (ko) 망관리시스템에서 고속 패킷 데이터 망을 이용한 망 관리방법
KR102180038B1 (ko) 전술 메쉬망 환경에서의 wan 노드 장치
KR20100049918A (ko) 무선랜 시스템에서의 관리정보 수집 방법
US20050044269A1 (en) Role generation method and device for elements in a communication network, on the basis of role templates
Belghith et al. Proactive and reactive collaboration schemes for multi-domain networks monitoring
Tian et al. Network Management Architecture
Asgari et al. A Monitoring and Measurement Architecture for Traffic Engineered IP Networks
Kišan et al. Using smart grid technology in energy distribution systems
Zhao et al. QS-Dijkstra: A Safety-Enhanced Routing Algorithm on SDN Framework
Gharbaoui et al. Behavior-based policies for preserving confidentiality in PCE-based multi-domain MPLS networks
Ribeiro et al. An Integrated System for QoS Monitoring of Policy-Based Networks