JP2000354035A - 分散型独立データ・ネットワーク用の非侵入監視集中型のシステムおよび方法 - Google Patents

分散型独立データ・ネットワーク用の非侵入監視集中型のシステムおよび方法

Info

Publication number
JP2000354035A
JP2000354035A JP2000112685A JP2000112685A JP2000354035A JP 2000354035 A JP2000354035 A JP 2000354035A JP 2000112685 A JP2000112685 A JP 2000112685A JP 2000112685 A JP2000112685 A JP 2000112685A JP 2000354035 A JP2000354035 A JP 2000354035A
Authority
JP
Japan
Prior art keywords
network
client
monitoring center
report
performance data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000112685A
Other languages
English (en)
Inventor
Jean-Claude Devos
ジャン=クロード・デヴォ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000354035A publication Critical patent/JP2000354035A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5032Generating service level reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 共通の通信ネットワークを介してメールを送
ることができるサーバを備えた、複数の独立したクライ
アント・ネットワークを管理できる集中監視センタを提
供する。 【解決手段】 クライアント・ネットワーク200のサ
ーバ220は、一定期間に亘りクライアント・ネットワ
ーク200の動作挙動を示すパフォーマンスデータを収
集し、メール250の形式で監視センタ205に転送す
る。パフォーマンス・データは、監視センタ205のモ
ニタリング・ステーション275を介して処理および表
示され、共通の通信ネットワークからもアクセスでき
る。また、ネットワークのモニタリングを自己生成メッ
セージのみのモニタリングとすることでネットワークを
外部侵入から安全に守る。ネットワーク200の管理
は、ネットワーク200以外の監視センタ205からも
実行できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に集中監視シ
ステムに関し、さらに詳細には、分散型独立データ・ネ
ットワークを管理するための監視システムに関する。
【0002】
【従来の技術】企業のコンピューティング・リソース
が、一般に同じ場所にあり、ダム・ターミナルからアク
セスされる、単一のまたは一群の密結合された巨大で強
力なコンピュータに集中していた時代とは完全に異な
り、現在のコンピューティング設備は、協働するために
相互に交信し合いながらも一般に様々なオペレーティン
グ・システム上で稼動する、個々のワーク・ステーショ
ンまたはパーソナル・コンピュータおよびサーバのネッ
トワークを介して、広範囲に分散されている。この新し
いアーキテクチャには明らかな利点があるが、それぞれ
が独自の処理機能を有する異種の端末機器群を管理する
際に、特にそれ自体に特有の一連の問題が生じてきた。
したがって、すべての機器が同じサイト上に配置される
必要はないが、1つのネットワークとして編成された、
リモート機器の管理および保守を効果的に実施しようと
いう試みの中で、様々な集中監視システムが企業により
展開されてきた。
【0003】従来の集中監視システムは、階層構造を有
し、システムの中核に配置された中央監視装置が、ネッ
トワークを形成するすべての機器を1つずつポーリング
することによって、パフォーマンス・データおよびトラ
ブル・レポートを集める。したがって、中央監視装置か
ら要求が出されると、個々の機器に問い合わせを行っ
て、パフォーマンス・データ、アラーム、またはトラブ
ル・レポートが集められる。実際には大規模ネットワー
クの場合、この階層は何層かの監視装置からなり、各層
の監視装置がそのような装置階層内でそれよりも下位に
位置する監視装置から情報を集める。したがってこの手
法では、最も上位の監視装置がネットワーク全体を把握
し、あらゆる種類のトラブルやアラームを検出すること
が可能であり、そのネットワークの動作およびパフォー
マンスに関する統計を確立することができ、一般に、接
続されたネットワークがトラブルなく稼動するという、
エンド・ユーザからの一般に高水準の期待を満たそうと
して、ネットワークを常に最適なパフォーマンス・レベ
ルで稼動するように維持しながら、担当者またはネット
ワークを自動的に管理する1つのソフトウェア、あるい
はそれらの組み合わせに対して、要求された場合には何
らかの適切な処置を講じるのに十分な関連情報が提供さ
れるように、十分なデータを収集して便利な方法でそれ
を表示することができる。
【0004】上記目的は、一般に、小規模または中規模
のネットワークでは非常に簡単に達成できるが、機器の
数が多い大規模ネットワークでは、パフォーマンス・デ
ータおよび対応するポーリング要求の交換が劇的に増加
してしまい、ユーザ・データの通常の流れだけでなく、
通常は中央監視ユニットに搬送される前に遅延を被るべ
きでない、検出されたトラブルの警告およびレポートを
も妨げる可能性がある。
【0005】この後者の態様は、たとえば1997年6
月10日付で送達された米国特許第5638514号の
目的であり、これは、中央監視装置および領域内監視装
置の階層において、いくつかの機器を相互に接続してい
る回線が、特に、ある時点でパフォーマンス・データを
収集して送出する必要のないそれぞれの機器を追跡する
状態データを有する、監視ユニット内の状況テーブルを
含めて様々な手段を介して、パフォーマンス・データを
伝送するためにビジーとなる時間を減らすことができる
方法を教示するものである。
【0006】これにより、スキーム全体の通信量を削減
することはできるが、完全な企業ネットワークを管理す
るということは、暗黙のうちに、第1に、要求およびパ
フォーマンス・レポートなどの管理情報を両方向に転送
することで永続的な二重媒体が使用可能であるという想
定に基づいており、第2に、集中監視ユニットが実際に
ネットワークの中心にあるという想定に基づいている。
これらの理由から、単一の管理ポイントからネットワー
ク全体を管理および制御できる製品がいくつか市販され
ている。一例としては、ユタ州プロヴォに本社を構え、
全世界で有力な米国のNovell社がこの業界でよく知られ
ており、同社が、業界標準であるSNMP(simple Net
work Management Protocol)に基づいた異機種ネットワ
ークの管理を目的とするソフトウェア製品を販売してい
る。
【0007】ただし、集中監視ユニットが実際にネット
ワーク自体の中に位置し、ネットワーク・リソースへの
全二重アクセスを享受しているという想定が成立しない
可能性があり、そのため、前述のような市販の標準的な
ソリューションが使用できないことがある。実際、コン
ピューティングおよび通信ネットワークを所有する総費
用を減らすことを飽くまで追求して、またその機能にか
かる費用を減らすために、専任の専門チームを雇うこと
を想定した独自のネットワークを稼動するのではなく、
ネットワークの管理および保守に関して第3者の外部管
理サービス・プロバイダと契約を結んでいる企業もあ
る。この場合は、主にセキュリティ上の理由から、企業
の社内情報を機密扱いにし、ネットワーク外部に漏れな
いように、不便ではあるが終端の管理ユニットを企業ネ
ットワークの一部とすることはできない。この場合、こ
の企業のネットワークはファイアウォールの背後に置か
れ、ハッカーの侵入を防ぐためにポーリングは不可能で
あるかまたは許可されない。
【0008】さらに、企業が自社のネットワーク管理を
サービス・プロバイダに外部委託している場合、その外
部サービス・プロバイダはいくつかの、時には多くのリ
モート・クライアントを有しながら、結果的に費用を削
減するために、それぞれのクライアントを完全に隔離さ
せ、明確な倫理、セキュリティ、および商業上の理由か
ら互いに知らない状態に保ちながら、同じ中央オフィス
の同じコンソールから管理することを好む場合が非常に
多い。
【0009】
【発明が解決しようとする課題】したがって本発明の広
義の一目的は、リモート・クライアント・ネットワーク
の管理が、必ずしもそのネットワーク自体の内部に配置
されていない中央管理ユニットから行えるようにするこ
とである。
【0010】本発明の他の目的は、プライベート・クラ
イアント・データが不本意にも外部からのアクセスを受
けないように、クライアント・ネットワークを望ましく
ない外部侵入から安全な状態に保つことができるように
することである。
【0011】本発明の他の目的は、ネットワークの一方
通行のモニタリングによって、すなわちネットワーク・
スケジュールされたまたはされていない自己生成メッセ
ージからのみ、管理が実行できるようにすることであ
る。
【0012】本発明の他の目的は、いくつかの独立した
ネットワークを隔離して互いに知らない状態に保ちなが
ら、同じ中央ユニットから管理できるようにすることで
ある。
【0013】本発明の他の目的は、クライアント・ネッ
トワークとの永続的な接続を必要とせずに、上記の目的
を達成できるようにすることである。
【0014】
【課題を解決するための手段】リソースの記憶、コンピ
ューティング、および通信の各ステップを含む、集中監
視センタで、それぞれが少なくとも1つのサーバを備え
集中監視センタとクライアント・ネットワークとがそれ
を介して接続される共通の通信ネットワークを介してメ
ール・メッセージを送信することができる、複数の独立
したクライアント・ネットワークからパフォーマンス・
データを集めるための方法およびシステムを開示する。
この方法は、クライアント・ネットワークのサーバが、
一定の期間に渡り、クライアント・ネットワークの動作
挙動を示すパフォーマンス・データを前処理のために収
集できることを想定している。その後、それぞれ一定期
間の終了時に、前処理されたパフォーマンス・データ
は、監視センタが理解可能な共通フォーマットのレポー
ト形式でフォーマットされ、1つまたは複数のメール・
メッセージで、共通の通信ネットワークを介して監視セ
ンタへ転送される。このデータは監視センタで受け取ら
れると記憶され、監視センタおよび少なくとも1つのク
ライアント・ネットワークが動作中、上記ステップを繰
り返す。独立したクライアント・ネットワークから集め
られたデータは、その後さらに処理される。パフォーマ
ンス・データは抽出されるが、共通フォーマットのレポ
ートを送信できないクライアント・ネットワークにはフ
ラグが立てられる。すべての標準パフォーマンス・デー
タのリポジトリ・データ・ベースと、前記クライアント
・ネットワークから報告されたすべての偶発事象および
未処理事象のデータ・ベースとを含み、期限内にレポー
トを送信できないクライアント・ネットワークをもロギ
ングしたデータ・ベースが作成される。したがって、デ
ータ・ベース・コンテントが分析され、モニタリング・
ステーションあるいは監視センタ内にあるかまたは共通
の通信ネットワークに接続されたリモート・ステーショ
ンから、クライアント・ネットワークの動作が詳しく見
ることができるように、収集されたデータの様々なビュ
ーが示される。
【0015】本発明の方法は、ネットワークの一方通行
のモニタリング、すなわちネットワーク・スケジュール
されたまたはスケジュールされていない自己生成メッセ
ージからのみのモニタリングのおかげで、プライベート
・クライアント・データが不本意にも外部からのアクセ
スを受けることなく、クライアント・ネットワークを望
ましくない外部侵入から安全に守ることができるよう
に、必ずしもクライアント・ネットワーク自体の内部に
配置されていない中央監視ユニットから、リモート・ク
ライアント・ネットワークの管理が実行できるようにす
るものである。またこの方法は、いくつかの独立したネ
ットワークを隔離して互いを知らない状態に保ちなが
ら、同じ中央ユニットから管理できるようにするもので
もある。さらに本発明は、通信が定期的な間隔で確立で
きる場合には、クライアント・ネットワークとの永続的
な接続を必要としない。
【0016】
【発明の実施の形態】図1は、本発明の一般的概念を図
示したものであって、[150]のようないくつかの独
立したクライアント・ネットワークが、通信ネットワー
ク[110]を介して共通の監視センタ[100]から
モニタリングおよび管理される。後者は、おそらくグロ
ーバル・インターネットまたはイントラネットであり、
それらを組み合わせたものである可能性がさらに高い。
どの場合にも、監視センタ[100]はそれぞれと通信
可能であるならば、提供されたクライアント・ネットワ
ークの一部である必要はないと想定される。各クライア
ント・ネットワークは、会社、組織、団体、その他の専
用ネットワークであり、これらの組織に属する個人が、
それ自体の分散データ・ネットワーク上でそのジョブを
通信して実行することができると想定される。このよう
なネットワークを満足できるパフォーマンス・レベルで
稼動する状態に保ち、一般にこれを管理するためには、
その組織自体の活動領域内に専門の技術者を必要とする
場合が必ずといわずとも非常に多い。したがって、これ
を自分で引き受けようとせずに、こうしたネットワーク
を所有する経費を削減しようと、第3者の専門家と契約
して、自社のネットワーク管理を外部委託することを好
む企業が多い。ただし同時に、ほとんどの場合、情報は
機密にしておかなければならず、さらに重要なことに
は、ネットワーク・コンピューティング・リソースを危
険に陥れる可能性のある悪意の侵入を避けなければなら
ないという自明な理由から、外部からのどんな侵入も防
止することを望む。次いで、すべてのネットワーク・リ
ソースが外部からポーリング可能であるように、クライ
アントがそのネットワークにアクセスする権限を誰かに
与えるという、[120]のような仮定の場合は、実際
には決して見られない。これに対して、こうした専用ネ
ットワークには[140]のような「ファイアウォー
ル」が備えられるが、これは、アウトバウンド・トラフ
ィック[130]に一般に制約を課さない場合に、クラ
イアント・ネットワーク内でどんな直接アクセスに対し
ても障壁となり、コンピューティング・リソースおよび
専用データ・ベースのポーリングを禁止する。さらに、
[160]などの永続的な全二重通信回線は存在しない
場合もある。client_3は、そのアクティビティの性質
上、他の世界と永続的に接続されている必要がない場
合、代わりに必要なときにあるいはスケジュールされた
間隔で、交換回線を介して接続することによって、機能
にかかる費用を削減しようと決心することもある。した
がって、第3者の専門家[100]が独立した専用ネッ
トワークを外部監視センタからモニタリングおよび管理
しようとしており、クライアント・ネットワークに自由
にアクセスし、永続的二重接続という贅沢を享受できる
権限を与えられているようなスキームは、現実的な想定
ではない。しかし、専用ネットワーク上に少なくとも1
つの電子メール・システムが存在し、永続的回線を介し
てではないかもしれないが、組織内の各個人が互いに通
信し合い、外部の世界とも交信できると想定することは
妥当である。次に、永続的接続が存在することも、クラ
イアント専用ネットワークをモニタリングするためにポ
ーリングが必要であることも、想定する必要なしに、メ
ール[170]が、専用ネットワークを実装しているい
ずれかのマシンからネットワーク[110]を介して監
視センタに向けて発行され、同様にそこからネットワー
ク[110]を介して受け取られることが可能である。
最後に、このスキームは、クライアント・ネットワーク
が単純であるか複雑であるかにかかわらず、これと通信
するための監視センタからのゲートウェイが存在するだ
けでよいことになる。
【0017】図2は、集中監視システムが構築される原
理を詳細に示した図である。[200]のようなクライ
アント・ネットワークは、それぞれパーソナル・コンピ
ュータや個々のワーク・ステーションなどの1つ1つの
機器で構成されているが、それらがすべて、たとえばL
AN(ローカル・エリア・ネットワーク、Local AreaNe
twork)[210]を介して相互に接続されているた
め、互いに交信可能であり、組織が達成を目指す目的を
協働して実行することができる。このネットワークに
は、グループウェア・タイプのソフトウェアの実行を担
当する少なくとも1つのサーバ[220]があるため、
組織内の各個人が実際にチームワークとしてメールや文
書の交換、データベースからの情報へのアクセス、また
はその記憶を実行することができる。さらに、外の世
界、すなわちインターネットともアクセスする必要があ
る。米国02142マサチューセッツ州ケンブリッジ、
Parkway55の米国および全世界で有力な米国企業、Lotus
Development Corporationの製品であるLotus Notesな
ど、協働して働く人々のグループ用に考案されたソフト
ウェアでは、上記のような、またそれ以上のことが実行
できる。このような製品を使用すると、インターネット
などの公衆ネットワーク、イントラネット、または多く
の場合それらを組み合わせたものである、ネットワーク
[240]を介したメール・メッセージ[250]の形
式で、統計およびレポートの収集ならびに監視センタ
[205]への送信を定期的に実行するようクライアン
ト・ネットワーク・サーバ[220]に命令し、クライ
アント・ネットワーク・サーバ[220]をそのように
構成することができる。定期的な統計レポートに対し
て、接続が永続的に確立されているか、または要求に応
じて設定できる場合には、アラームや偶発事象および未
処理事象が生じた時点で、これらを監視センタに搬送し
て、監視センタがこれに気がついて適切な処置を講じる
ことができるようにしなければならない。図2の具体的
な例では3つのクライアント[200]、[201]、
[202]に限定されている、すべてのクライアント・
ネットワークからのすべてのメール・メッセージ[25
0]、[251]、[252]は、監視センタのサーバ
またはサーバ・グループ[260]に到達し、ここで処
理される。図2に示すように、この監視センタは、監視
センタが多くのクライアント・ネットワークを管理しな
ければならない場合や、監視センタがそのクライアント
に対して連続的なサービスを保証できるように、非常に
高度な信頼性に達することに貢献するというさらに重要
な点など、いくつかのパフォーマンス上の理由から、実
際にはいくつかのサーバを備えている可能性が高い。ま
たこのサーバは、すべてのクライアント・ネットワーク
の作業を反映するように構築された様々なデータ・ベー
スが記憶されている、重要な記憶設備[270]へのア
クセス権を有する。ここでも、クライアントが予想して
いる高度な使用可能度に達するために、様々な記憶設備
およびこれにアクセスするサーバ全体にわたって、外部
監視センタからデータ・ベースの複製が実行されること
が多い。実際の実装にかかわらず、大きく分けて2つの
範疇のデータ・ベースが管理される。その第1は、クラ
イアント・ネットワークからスケジュールされた間隔で
受け取るすべての定期的なメール・メッセージ[25
0]、[251]、[252]を処理後にロギングす
る、リポジトリ[271]タイプのデータ・ベースであ
り、第2は、特にアラームおよび偶発事象[272]の
ような、未処理のスケジュールされていない事象をロギ
ングする目的のデータ・ベースである。このように、収
集され、処理されて、記憶された情報は、少なくとも1
つのモニタリング・ステーション[275]で好都合に
表示され、これが共通のネットワーク[280]を介し
て前述のすべてのサーバおよび記憶装置と相互接続され
ているため、オペレータはクライアント・ネットワーク
上のアクティビティを追跡しアラームおよび偶発事象の
通知を受けることができる。クライアント・ネットワー
クからスケジュールされた間隔でレポートが届かない場
合もロギングされていることに留意されたい。監視セン
タが設定しクライアントが同意したレポート条件に関す
る規則に違反すると、最終的にアラームが生成される。
【0018】この図でネットワーク[280]は、イー
サネット(登録商標)のローカル・エリア・ネットワー
ク形式で表されているが、ローカル・エリア・ネットワ
ークであれ広域ネットワークであれ、他のタイプのネッ
トワークでもまったく支障はない。特に、前述のLotus
Notesのような製品の場合、ローカルおよびリモートの
データ・ベースおよびサーバにアクセスすることが可能
であり、必ずしも監視センタを実装するのに必要なそれ
ぞれの機器がすべて物理的にかなり近い位置になければ
ならないと想定されていないため、非常に信頼性の高い
監視センタを構築することができる。したがって、[2
05]のような監視センタは、都合がよければ記憶施設
およびコンピューティング施設が地理的に分散した仮想
センタであってもよい。ただし、クライアント情報をよ
り適切に保護するために、1つの制御アクセス方針によ
ってロックされた同じ空間内に部分的または全体的に配
置することもできる。
【0019】監視センタを形成するすべてのものが同じ
場所にある必要はないというこの同じ見解から、必要な
ら独自の安全な別の場所に配置できるが、それでも所与
のクライアント[202]またはクライアント群に対し
てすべての適切な処置を講じることができるように、監
視センタのデータ・ベースにアクセスすることが可能
で、独自の1組の専用サービスを必要とすることがあ
り、おそらくはそれぞれのネットワーク管理者によって
許可が与えられた後に、それぞれのネットワークに外部
からアクセスできる権限[295]を有する、特有のリ
モート・モニタのようなタイプのコンソール[290]
をもつことが可能となる。
【0020】すなわち、監視センタはそれ自体がネット
ワークであるため、モニタリング・ステーション[27
5]で収集されフォーマットされた情報を、たとえば自
分のパフォーマンス・データを調べたいクライアント
が、そのネットワーク上にある他のステーションから、
あるいは権限が与えられていれば、インターネットを介
してリモートのブラウザからでも閲覧することができ
る。
【0021】最後に、同じデータ・ベース[270]か
ら毎日、毎週、毎月などのタイプの(ダッシュボード)
レポートを発行できる専用のモニタ・マシン[230]
から、別のタイプの長期間モニタリングを達成すること
ができる。それぞれのクライアントが特有のメール・レ
ポート[235]の送達によって、自分のネットワーク
のアクティビティ全体を把握し、必要があれば是正処置
を施すことができるように、対応する期間にわたってネ
ットワーク挙動を合成する。たとえば、ネットワークが
運ぶトラフィックが常に多すぎる場合は、サーバを追加
する時期をタイムリーに決定する。後者のタイプのモニ
タ・マシンは、物理的に異なるワーク・ステーションで
もよく、また同じオペレータが同じ環境内で操作する、
UNIX(登録商標)のようなマルチタスク・オペレー
ティング・システムの別の仮想マシンでもよいことは明
らかである。
【0022】図3は、クライアント・サーバ[300]
が本発明のスキームを実行するためにどのように編成さ
れるかを示した図である。サーバは、前述のLotus Note
s、より具体的にはこのタイプのソフトウェアで使用可
能な「レポート・タスク」[311]などの、グループ
ウェア・ソフトウェア・プログラム[310]を実行す
ると想定する。この場合はすべて、クライアント・ネッ
トワーク・アクティビティに関してサーバが収集し、ロ
ーカル・データ・ベース「LOG.NSF」[320]に記憶
したものであって、さらにグループウェア・プログラム
の「レポート・タスク」およびフォーマットされたレポ
ートによって分析される。このレポートは、特有のデー
タ・ベース「MAIL.BOX」[330]にアセンブルされた
後、スケジュールされた次の時点に、1つまたは複数の
メール・メッセージ形式で監視センタに送信される。ま
た、監視センタへの永続的な接続が存在するか、あるい
はその接続が要求に応じて確立できる場合は、クライア
ント・サーバ[300]によって検出された未処理事象
およびアラームも、任意の時点に、同様にしてレポート
することができる。メール・メッセージに使用されるプ
ロトコルは、本発明にとって重要ではない。インターネ
ットの1組のプロトコルである、周知のSNMP(Simp
le Network Management Protocol)に基づくプロトコル
など、前述のLotus Notes以外のどんなプロトコルおよ
び製品も使用することができる。
【0023】図4は、モニタリング・ステーションと監
視センタがどう編成されるかを詳細に示した図である。
クライアント・ネットワークから着信し、スケジュール
されたレポートおよび未処理の(スケジュールされてい
ない)レポートを搬送する全てのメール・メッセージ
[400]が集められ、図2で前述した記憶設備[27
0]上にあるデータ・ベース「collect.nsf」[41
0]に記憶され、さらに処理されて、最終的に、前述の
「リポジトリ」データ・ベース[420]または「偶発
事象」データ・ベース[430]にログ・インされるよ
うになる。さらに、アラーム、または収集した事象をよ
り深く分析した結果発見されたローカルな異常がレポー
トされると、メール・メッセージの形式で、影響を受け
るリモート・クライアント・ネットワーク上の特有のア
カウントへの警報の送信[440]が起動されることが
ある。これはすべて、好都合にはモニタ・ステーション
上に表示されるが[450]、これについては次の図で
述べる。さらに前述のように、モニタリング・ステーシ
ョンから表示される内容は、監視センタの他のステーシ
ョン部分からでも、さらには外部からでも、インターネ
ットを介して見ることができる。後者の場合、データ・
アクセスは明らかに制御され、自分のデータまたは閲覧
が許可されているデータのサブセットを調べるために許
可されている者だけに制限されている。
【0024】図5は、クライアント・ネットワークから
収集される、どの程度よい状態で動作しているかを反映
する情報を、オペレータが必要な時に簡単に注意して見
ることができ、適切な処置を講じることができるよう
に、この情報がどのように表示されるかを示す一例(多
くの画面のうちの1つ)である。サーバ名の欄(「Nomd
u serveur」)[500]には、監視センタから処理さ
れるクライアント・ネットワークが見える。たとえば、
IBM−EBS[510]は8つのサーバ[511]を
備えている。とりわけ、1分間に観察されたトランザク
ションの数(「TPM」)が欄[520]にリストさ
れ、各サーバごとの数は[521]、クライアント・ネ
ットワーク全体の数が[522]である。欄[530]
のデータ・ベース・バッファ・プール(「DBP」)
は、サーバに割り振られた使用可能記憶域の中で現在ど
れだけが使用中であるかを反映している。この後者のパ
ラメータは、次の欄[535]にメガオクテット単位
(「(Mo)」)で表示される。一例として、クライア
ント・ネットワーク「IBM-Paris」[531]のサーバ
の中には、[532]に示すように、割り振られた記憶
域を使い尽くしてしまったものがあり、この状況が持続
すると問題が発生する可能性があることをオペレータが
気付きやすいように、ボタン[533]がオンになって
いることは明白である。欄[540](「Heure Dernie
r Contact」)は、そのクライアント・ネットワークの
サーバから最後にメールを受け取った時間を表示し、し
たがって上記情報が最後に更新された時間を反映し、欄
[550]は、それ以降の経過時間を分単位で示してい
る。欄[560]
【外1】 は、そのサーバが最後に再起動された時間を示してい
る。その他にも収集したデータを表示する画面は数多く
あり、たとえば[570](「Tableaux de Bord」)を
クリックすると、図2ですでに考察したクライアント・
ネットワークに関する長期間の(ダッシュボード)サマ
リ・レポートが表示され、[580]をクリックする
と、各クライアント・ネットワークについてロギングさ
れた偶発事象に関する詳細が表示される。
【0025】図6は、監視アルゴリズムとその主なステ
ップを例示した図である。第1のステップ「INITMON」
[600]では、前述の1組のデータ・ベースとのすべ
てのリンクを初期設定する。また、アルゴリズムが適切
に動作するのに必要なすべての変数を設定する。第2の
ステップ[610]では、監視センタが制御すべきサー
バ名、2つの定期的なメール・メッセージを受け取る間
の予想される時間間隔、警報[615]が転送されるク
ライアント・ネットワークの担当者名およびこれと同等
のものなど、すべての構成データをデータ・ベースから
収集する。このステップから、各クライアント・ネット
ワークの詳細な内容を反映する内部テーブルが作成され
る。次のステップ[620]「MAJTABLE」では、前述の
内部テーブルをクライアント・ネットワークの現在の状
態を反映するように更新するために、初期設定が実行さ
れた後に、図4で考察した収集データベース[410]
からの着信メール・メッセージを検索するので、必須で
ある。その後、次のステップ[630]「OVERDUE」で
は、「接触喪失(Contact Loss)」状態で終了してクラ
イアント・ネットワーク管理者に対して警報を起動する
可能性のある未処理期間の間に、そこからのメール・メ
ッセージをまったく受け取らなかったクライアント・ネ
ットワークを引き受ける。ステップ[640]「MAJETA
TSRV」では、内部データ・ベースのハウスキーピングを
実行し、たとえば、監視センタに接続されたすべてのLo
tus Notesステーションから閲覧可能であるか、または
アクセスが認められている権限のレベルに応じて、部分
的または全体的に外部からアクセス可能な、Lotus Note
s特有のデータ・ベースを作成する。本発明の特定の実
装で一例として使用したLotus Notesと同等の特徴を有
する、他のどんなグループウェア・タイプのソフトウェ
アを使用しても、同レベルの機能が得られることは明ら
かである。上記でそのステップについて考察したメイン
・ループ[650]以外に、ログ・データ・ファイルを
追跡するモニタリング・アクティビティの「ENRLOG」
[605]など、他のタスクを実行する必要もある。す
でに述べた「ALERETE」[615]は、クライアント・
ネットワークの管理者に警報メッセージを転送する役割
があり、目や耳で知覚可能な任意の便利なアラームであ
る「BEEP」[635]の生成をトリガしてオペレータの
注意を引きつける。「INCIDENT」タスク[625]は、
図2に示した対応するデータ・ベース[272]内に、
検出された偶発事象に関するレコードを作成する役割が
ある。アラーム[635]を使用可能にして、このよう
な偶発事象のレコーディングをクライアント・ネットワ
ークの管理者に知らせる[645]ことも可能である。
最後に、「CLEANUP」タスク[655]は、エラーが発
生した場合に、メイン・ループ[660]を再起動する
役割がある。
【0026】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0027】(1)記憶、コンピューティングおよび通
信リソースを含む集中監視センタにおいて、複数の独立
したクライアント・ネットワークからパフォーマンス・
データを集める方法であって、それぞれのクライアント
・ネットワークは、前記集中監視センタと前記クライア
ント・ネットワークとがそれを介して接続される共通の
通信ネットワークを介してメール・メッセージを送信す
ることができる少なくとも1つのサーバを備え、前記ク
ライアント・ネットワークの前記サーバにおいて、一定
の期間に渡り、前記クライアント・ネットワークの動作
挙動を示す前記パフォーマンス・データを収集するステ
ップと、前記パフォーマンス・データが収集される間に
これを前処理するステップと、前記一定期間の終了時
に、前記前処理されたパフォーマンス・データを、前記
監視センタが理解可能な共通フォーマットのレポート形
式でフォーマットするステップと、少なくとも1つのメ
ール・メッセージで、前記共通の通信ネットワークを介
して、前記レポートを前記監視センタへ転送するステッ
プと、前記監視センタにおいて、前記メール・メッセー
ジを受け取るステップと、前記メール・メッセージを、
さらに処理するために、前記監視センタの記憶リソース
上に記憶するステップと、前記監視センタおよび少なく
とも1つの前記クライアント・ネットワークが動作中、
上記すべてのステップを繰り返すステップとを含む方
法。 (2)前記前処理されて収集されたパフォーマンス・デ
ータが、前記クライアント・ネットワークで未処理事象
が検出されたことを反映する場合、前記レポートが、前
記一定期間の間のいずれかの時点でフォーマットされる
上記(1)に記載の方法。 (3)前記クライアント・ネットワークの一部が、前記
共通の通信ネットワークに永続的に接続され、前記クラ
イアント・ネットワークのうちその他のものは断続的に
接続され、永続的または断続的に接続されたクライアン
ト・ネットワークのどのような構成も可能である上記
(1)または(2)に記載の方法。 (4)レポートがフォーマットされると、前記クライア
ント・ネットワークから前記共通の通信ネットワークへ
の接続が必ず確立されるため、準備ができると前記レポ
ートが前記監視センタに向かって転送される上記(1)
ないし(3)のいずれか一項に記載の方法。 (5)前記共通の通信ネットワークが、専用ネットワー
クまたは公衆ネットワークであるか、あるいはそれらを
組み合わせたものである上記(1)ないし(4)のいず
れか一項に記載の方法。 (6)前記集中監視センタにおいて、前記複数の独立し
たクライアント・ネットワークから収集された前記パフ
ォーマンス・データをさらに処理および表示するための
方法であって、前記クライアント・ネットワークから受
け取った、前記共通フォーマットのレポートから前記パ
フォーマンス・データを抽出するステップと、前記共通
フォーマットのレポートを送信できない前記クライアン
ト・ネットワークにフラグを立てるステップと、前記パ
フォーマンス・データから、すべての標準パフォーマン
ス・データのリポジトリ・データ・ベースと、前記クラ
イアント・ネットワークから報告されたすべての偶発事
象および未処理事象のデータ・ベースとを含み、期限内
に前記共通フォーマットのレポートを送信できない前記
クライアント・ネットワークもロギングしたデータベー
スを作成するステップと、前記データ・ベース・コンテ
ントを分析するステップと、前記データ・ベースの画面
を表示するステップとをさらに含む上記(1)ないし
(5)のいずれか一項に記載の方法。 (7)前記データ・ベースの前記画面が、前記監視セン
タによって許可が与えられている場合には、前記監視セ
ンタのいずれかのステーションから、または前記監視セ
ンタの外部から、前記共通の通信ネットワークを介して
リモートに閲覧可能である上記(6)に記載の方法。 (8)前記監視センタ内で前記データ・ベースのコンテ
ントをさらに分析した結果、異常が検出された場合は必
ず、前記クライアント・ネットワークの管理者に通知
し、警報のメール・メッセージを送信するステップをさ
らに含む上記(1)ないし(7)のいずれか一項に記載
の方法。 (9)履歴レポートおよびアクティビティ・レポートを
定期的に生成するステップと、前記履歴レポートおよび
アクティビティ・レポートを前記クライアント・ネット
ワークの前記管理者に送信するステップとをさらに含む
上記(1)ないし(8)のいずれか一項に記載の方法。 (10)上記(1)ないし(9)のいずれか一項に記載
の方法の諸ステップを実行するように適合された手段を
備える複数のクライアント・ネットワークを監視するた
めのシステム。
【図面の簡単な説明】
【図1】監視センタから管理される独立したデータ・ネ
ットワークを示す概念図である。
【図2】集中監視システムが構築される原理を詳細に示
す図である。
【図3】クライアント・サーバを編成する方法を示す図
である。
【図4】モニタリング・ステーションと監視センタが編
成される方法を詳細に示す図である。
【図5】クライアント・ネットワークから監視センタに
よって収集されるデータの画面の一例を示す図である。
【図6】監視アルゴリズムの概要を示す図である。
【符号の説明】
200 クライアント・ネットワーク 201 クライアント 202 クライアント 205 監視センタ 210 LAN 220 クライアント・ネットワーク・サーバ 230 モニタ・マシン 235 メール・レポート 240 ネットワーク 250 メール・メッセージ 251 メール・メッセージ 252 メール・メッセージ 260 サーバ・グループ 270 記憶設備 271 リポジトリ 272 偶発事象 275 モニタリング・ステーション 280 ネットワーク 290 コンソール 295 アクセス権限

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】記憶、コンピューティングおよび通信リソ
    ースを含む集中監視センタにおいて、複数の独立したク
    ライアント・ネットワークからパフォーマンス・データ
    を集める方法であって、それぞれのクライアント・ネッ
    トワークは、前記集中監視センタと前記クライアント・
    ネットワークとがそれを介して接続される共通の通信ネ
    ットワークを介してメール・メッセージを送信すること
    ができる少なくとも1つのサーバを備え、 前記クライアント・ネットワークの前記サーバにおい
    て、 一定の期間に渡り、前記クライアント・ネットワークの
    動作挙動を示す前記パフォーマンス・データを収集する
    ステップと、 前記パフォーマンス・データが収集される間にこれを前
    処理するステップと、 前記一定期間の終了時に、前記前処理されたパフォーマ
    ンス・データを、前記監視センタが理解可能な共通フォ
    ーマットのレポート形式でフォーマットするステップ
    と、 少なくとも1つのメール・メッセージで、前記共通の通
    信ネットワークを介して、前記レポートを前記監視セン
    タへ転送するステップと、 前記監視センタにおいて、 前記メール・メッセージを受け取るステップと、 前記メール・メッセージを、さらに処理するために、前
    記監視センタの記憶リソース上に記憶するステップと、 前記監視センタおよび少なくとも1つの前記クライアン
    ト・ネットワークが動作中、上記すべてのステップを繰
    り返すステップとを含む方法。
  2. 【請求項2】前記前処理されて収集されたパフォーマン
    ス・データが、前記クライアント・ネットワークで未処
    理事象が検出されたことを反映する場合、前記レポート
    が、前記一定期間の間のいずれかの時点でフォーマット
    される請求項1に記載の方法。
  3. 【請求項3】前記クライアント・ネットワークの一部
    が、前記共通の通信ネットワークに永続的に接続され、
    前記クライアント・ネットワークのうちその他のものは
    断続的に接続され、永続的または断続的に接続されたク
    ライアント・ネットワークのどのような構成も可能であ
    る請求項1または2に記載の方法。
  4. 【請求項4】レポートがフォーマットされると、前記ク
    ライアント・ネットワークから前記共通の通信ネットワ
    ークへの接続が必ず確立されるため、準備ができると前
    記レポートが前記監視センタに向かって転送される請求
    項1ないし3のいずれか一項に記載の方法。
  5. 【請求項5】前記共通の通信ネットワークが、専用ネッ
    トワークまたは公衆ネットワークであるか、あるいはそ
    れらを組み合わせたものである請求項1ないし4のいず
    れか一項に記載の方法。
  6. 【請求項6】前記集中監視センタにおいて、前記複数の
    独立したクライアント・ネットワークから収集された前
    記パフォーマンス・データをさらに処理および表示する
    ための方法であって、 前記クライアント・ネットワークから受け取った、前記
    共通フォーマットのレポートから前記パフォーマンス・
    データを抽出するステップと、 前記共通フォーマットのレポートを送信できない前記ク
    ライアント・ネットワークにフラグを立てるステップ
    と、 前記パフォーマンス・データから、 すべての標準パフォーマンス・データのリポジトリ・デ
    ータ・ベースと、 前記クライアント・ネットワークから報告されたすべて
    の偶発事象および未処理事象のデータ・ベースとを含
    み、期限内に前記共通フォーマットのレポートを送信で
    きない前記クライアント・ネットワークもロギングした
    データベースを作成するステップと、 前記データ・ベース・コンテントを分析するステップ
    と、 前記データ・ベースの画面を表示するステップとをさら
    に含む請求項1ないし5のいずれか一項に記載の方法。
  7. 【請求項7】前記データ・ベースの前記画面が、前記監
    視センタによって許可が与えられている場合には、前記
    監視センタのいずれかのステーションから、または前記
    監視センタの外部から、前記共通の通信ネットワークを
    介してリモートに閲覧可能である請求項6に記載の方
    法。
  8. 【請求項8】前記監視センタ内で前記データ・ベースの
    コンテントをさらに分析した結果、異常が検出された場
    合は必ず、前記クライアント・ネットワークの管理者に
    通知し、警報のメール・メッセージを送信するステップ
    をさらに含む請求項1ないし7のいずれか一項に記載の
    方法。
  9. 【請求項9】履歴レポートおよびアクティビティ・レポ
    ートを定期的に生成するステップと、 前記履歴レポートおよびアクティビティ・レポートを前
    記クライアント・ネットワークの前記管理者に送信する
    ステップとをさらに含む請求項1ないし8のいずれか一
    項に記載の方法。
  10. 【請求項10】請求項1ないし9のいずれか一項に記載
    の方法の諸ステップを実行するように適合された手段を
    備える複数のクライアント・ネットワークを監視するた
    めのシステム。
JP2000112685A 1999-04-15 2000-04-13 分散型独立データ・ネットワーク用の非侵入監視集中型のシステムおよび方法 Pending JP2000354035A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99480023.3 1999-04-15
EP99480023A EP1045549A1 (en) 1999-04-15 1999-04-15 System and method for non intrusive monitoring and management of distributed data networks

Publications (1)

Publication Number Publication Date
JP2000354035A true JP2000354035A (ja) 2000-12-19

Family

ID=8242437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000112685A Pending JP2000354035A (ja) 1999-04-15 2000-04-13 分散型独立データ・ネットワーク用の非侵入監視集中型のシステムおよび方法

Country Status (2)

Country Link
EP (1) EP1045549A1 (ja)
JP (1) JP2000354035A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017530487A (ja) * 2014-07-10 2017-10-12 リアル イノべーションズ インターナショナル エルエルシー 安全な実時間クラウドサービスのためのシステムおよび方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107868A1 (en) * 2000-12-04 2002-08-08 Mark Childs Collection system for RAM data
US20020089716A1 (en) * 2001-01-05 2002-07-11 David Funk Network management
US20040181559A1 (en) * 2001-08-13 2004-09-16 Sang-Zee Lee Method for registering and searching user's position information and system thereof
DE60210630T2 (de) * 2001-08-24 2007-05-03 Windmill Microsystems Holding B.V. Ferndatenerfassungsvorrichtung mit elektronischer post über öffentliche und private netzwerken und verfahren und rechnerprogramm dafür
US7490146B1 (en) 2001-09-17 2009-02-10 Ricoh Company, Ltd. System, method, and computer program product for collecting and sending various types of information to a monitor using e-mail
US7536450B2 (en) 2001-09-17 2009-05-19 Ricoh Company, Ltd. System, method, and computer program product for sending remote device configuration information to a monitor using e-mail
TW554277B (en) * 2001-12-28 2003-09-21 Inventec Corp Automated network management system
DE10229637A1 (de) * 2002-07-02 2004-01-29 Siemens Ag System und Verfahren zur Erzeugung und Verarbeitung von Meldungen in der Automatisierungstechnik
US7523184B2 (en) 2002-12-31 2009-04-21 Time Warner Cable, Inc. System and method for synchronizing the configuration of distributed network management applications
US20070136302A1 (en) * 2005-12-12 2007-06-14 Microsoft Corporation Automated device blog creation
CN102938760B (zh) * 2012-10-18 2015-12-02 北京奇虎科技有限公司 终端安全监控方法和装置

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59190763A (ja) * 1983-04-13 1984-10-29 Fujitsu Ltd デ−タ転送方式
JPH0575628A (ja) * 1991-09-13 1993-03-26 Fuji Xerox Co Ltd ネツトワーク資源監視システム
JPH08286990A (ja) * 1995-04-12 1996-11-01 Hitachi Electron Service Co Ltd 電子メール連動型障害監視システム
JPH08329006A (ja) * 1995-05-30 1996-12-13 Toshiba Corp 障害通知方式
JPH09134297A (ja) * 1995-11-13 1997-05-20 Sumitomo Electric Ind Ltd 遠隔管理システム
JPH09146859A (ja) * 1995-11-28 1997-06-06 Oki Electric Ind Co Ltd 端末管理機能付ネットワークシステム
JPH09247144A (ja) * 1996-03-01 1997-09-19 Mitsubishi Electric Corp 階層型ネットワーク管理方式
JPH09325927A (ja) * 1996-06-06 1997-12-16 Sumitomo Electric Ind Ltd ネットワーク遠隔管理システム
JPH09330283A (ja) * 1996-06-13 1997-12-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールによる警報監視方法およびシステム
JPH1063724A (ja) * 1996-08-16 1998-03-06 Daidan Kk 電子メールとのインタフェースを備えたビル管理システム
JPH1097444A (ja) * 1996-09-20 1998-04-14 Hitachi Ltd 動作状況管理システム
JPH10154981A (ja) * 1996-11-25 1998-06-09 Nec Corp 監視装置
JPH10173655A (ja) * 1996-12-16 1998-06-26 Nec Commun Syst Ltd 障害情報通知方式
JPH1131114A (ja) * 1997-07-10 1999-02-02 Matsushita Electric Works Ltd ネットワークリモート管理システム
JP2002515152A (ja) * 1996-11-21 2002-05-21 コンピュータ アソシエイツ インターナショナル,インコーポレイティド 自動化されたネットワークワイドのサーベイランスおよびセキュリティ違反介入のための方法および装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2072169A1 (en) * 1991-06-24 1992-12-25 Lih-Juan L. Danielson In-band/out-of-band alert delivery system
US6308206B1 (en) * 1997-09-17 2001-10-23 Hewlett-Packard Company Internet enabled computer system management

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59190763A (ja) * 1983-04-13 1984-10-29 Fujitsu Ltd デ−タ転送方式
JPH0575628A (ja) * 1991-09-13 1993-03-26 Fuji Xerox Co Ltd ネツトワーク資源監視システム
JPH08286990A (ja) * 1995-04-12 1996-11-01 Hitachi Electron Service Co Ltd 電子メール連動型障害監視システム
JPH08329006A (ja) * 1995-05-30 1996-12-13 Toshiba Corp 障害通知方式
JPH09134297A (ja) * 1995-11-13 1997-05-20 Sumitomo Electric Ind Ltd 遠隔管理システム
JPH09146859A (ja) * 1995-11-28 1997-06-06 Oki Electric Ind Co Ltd 端末管理機能付ネットワークシステム
JPH09247144A (ja) * 1996-03-01 1997-09-19 Mitsubishi Electric Corp 階層型ネットワーク管理方式
JPH09325927A (ja) * 1996-06-06 1997-12-16 Sumitomo Electric Ind Ltd ネットワーク遠隔管理システム
JPH09330283A (ja) * 1996-06-13 1997-12-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールによる警報監視方法およびシステム
JPH1063724A (ja) * 1996-08-16 1998-03-06 Daidan Kk 電子メールとのインタフェースを備えたビル管理システム
JPH1097444A (ja) * 1996-09-20 1998-04-14 Hitachi Ltd 動作状況管理システム
JP2002515152A (ja) * 1996-11-21 2002-05-21 コンピュータ アソシエイツ インターナショナル,インコーポレイティド 自動化されたネットワークワイドのサーベイランスおよびセキュリティ違反介入のための方法および装置
JPH10154981A (ja) * 1996-11-25 1998-06-09 Nec Corp 監視装置
JPH10173655A (ja) * 1996-12-16 1998-06-26 Nec Commun Syst Ltd 障害情報通知方式
JPH1131114A (ja) * 1997-07-10 1999-02-02 Matsushita Electric Works Ltd ネットワークリモート管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017530487A (ja) * 2014-07-10 2017-10-12 リアル イノべーションズ インターナショナル エルエルシー 安全な実時間クラウドサービスのためのシステムおよび方法

Also Published As

Publication number Publication date
EP1045549A1 (en) 2000-10-18

Similar Documents

Publication Publication Date Title
US11575736B2 (en) System and method for providing data and application continuity in a computer system
US7185366B2 (en) Security administration server and its host server
US8145742B1 (en) Method of and apparatus for network administration
US7231403B1 (en) System and method for transformation and analysis of messaging data
US9038173B2 (en) System and method for providing network security
US7159237B2 (en) Method and system for dynamic network intrusion monitoring, detection and response
US7685269B1 (en) Service-level monitoring for storage applications
EP2135188B1 (en) Enterprise security assessment sharing
EP2036305B1 (en) Communication network application activity monitoring and control
DK1620778T3 (en) SYSTEM FOR REGISTRATION, TRANSMISSION AND Persisting OF BACKUP AND RECOVERY METADATA
JP2004021549A (ja) ネットワーク監視システムおよびプログラム
US20060218267A1 (en) Network, system, and application monitoring
US20070198789A1 (en) System to capture, transmit and persist backup and recovery meta data
US20040088404A1 (en) Administering users in a fault and performance monitoring system using distributed data gathering and storage
JP2006221376A (ja) プラント緊急時情報表示システムと方法、Webサーバ
JP2004038940A (ja) ネットワーク上の個々の装置を監視する方法及びシステム
EP1307822A2 (en) A method, system and apparatus for establishing, monitoring, and managing connectivity for communication among heterogeneous systems
US8566437B2 (en) Systems and methods for improved multisite management of converged communication systems and computer systems
JP2000354035A (ja) 分散型独立データ・ネットワーク用の非侵入監視集中型のシステムおよび方法
US20020188568A1 (en) Systems and methods of containing and accessing generic policy
KR100401088B1 (ko) 인터넷을 이용한 통합 보안 서비스 시스템
WO2001027787A1 (en) Event monitoring and closed-loop response system
CN111259383A (zh) 一种安全管理中心系统
WO2002023808A2 (en) Network management system
Banning et al. Auditing of distributed systems