JP2005124204A - ネットワークの監視方法およびシステム - Google Patents

ネットワークの監視方法およびシステム Download PDF

Info

Publication number
JP2005124204A
JP2005124204A JP2004299908A JP2004299908A JP2005124204A JP 2005124204 A JP2005124204 A JP 2005124204A JP 2004299908 A JP2004299908 A JP 2004299908A JP 2004299908 A JP2004299908 A JP 2004299908A JP 2005124204 A JP2005124204 A JP 2005124204A
Authority
JP
Japan
Prior art keywords
monitored
additional
value
network
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004299908A
Other languages
English (en)
Other versions
JP4055765B2 (ja
Inventor
Juergen Quittek
クイテック ユーゲン
Marcus Brunner
ブルーナー マルクス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34484888&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005124204(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2005124204A publication Critical patent/JP2005124204A/ja
Application granted granted Critical
Publication of JP4055765B2 publication Critical patent/JP4055765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 大規模なネットワークでも効率的に且つ高いセキュリティでネットワーク監視を行うことができるシステムおよび方法を提供する。
【解決手段】 ネットワークは監視されるべき複数のユニットを含み、これらのユニットの関連する状態が、被監視ユニットにおいて提供される管理オブジェクトによって、ネットワークの機能、効率および/またはセキュリティに関して制御される。管理オブジェクトは監視されるべき状態を反映し、ネットワーク管理プロトコルを用いてネットワーク管理システムによって読み書きされる。各被監視ユニットには、追加的なヘルスチェックオブジェクトが実装され、当該ユニットのほとんどすべての関連する状態を単一の値に集約し、この値がネットワーク管理システムによって読み出される。
【選択図】 図1

Description

本発明は、ネットワーク、特に、データネットワークまたは通信ネットワークを監視するシステムおよび方法に関する。ここで、ネットワークは監視されるべき複数のユニットを含み、これらのユニットの関連する状態が、被監視ユニットにおいて提供される情報要素(管理オブジェクトと呼ばれる)によって、ネットワークの機能、効率および/またはセキュリティに関して制御される。管理オブジェクトは監視されるべき状態を反映し、ネットワーク管理プロトコルを用いてネットワーク管理システムによって読み書きされる。
今日のデータネットワークおよび通信ネットワークの複雑さおよび大きさに直面して、効果的なネットワーク管理、特に、効果的なネットワーク監視の重要性が高まっている。今日のデータネットワークおよび通信ネットワークの多くは、ネットワーク管理のために、ネットワーク内の複数の被監視ユニット(MU)と交信するネットワーク管理システム(NMS)を使用する。被監視ユニットは、任意の種類のデバイス、すなわちサーバ、ホスト、ルータ等である。NMSとMUの間の通信には、一般的に、標準化されているネットワーク管理プロトコルが使用される。そのようなプロトコルとしては、例えば、インターネットプロトコルに基づくネットワークで一般的なSimple Network Management Protocol(SNMP)、および通信ネットワークで一般的なCommon Management Information Protocol(CMIP)がある。
ネットワーク監視に関連して、NMSは被監視ユニットに存在する管理オブジェクト(以下、適宜「MO」と記す。)の読み書きを行い、また、被監視ユニットはNMSに通知を送信する。MOは、明確に定義されたセマンティックスを有する情報ユニットであり、受動メモリセルとしてMUに実装され、MUに直接対応する。MOは、例えば、カウンタ、テキスト文字列等であり、対応するMUに接続された通信リンクの現在の状態を示すこと等ができる。MOを読み出すことにより、NMSは、そのMOが実装されている被監視ユニットの現在の状態に関する(例えば、通信リンクの状態に関する)情報を取得することができる。特定のMOへの書き込みによって、NMSは、例えば通信リンクの状態を「オフ」に設定することによって、MUの状態または構成を変更することができる。
さまざまなメーカーのNMSと被監視ユニットの間の相互運用性を実現するため、MOは、例えば、国際電気通信連合(ITU)の勧告やInternet Engineering Task Force(IETF)のRequest for Comments(RFC)で標準化されている。これらの標準文書では、MOは、NMSが被監視ユニットに関する十分かつ適宜詳細な情報を得ることができるように規定されている。例えば、被監視ユニットに接続された各リンクについて、リンク状態を示すMOがある。
通信ネットワークを動作中に監視することは、ネットワークの状態および構成を定期的にチェックすることを含む。この目的のため、あらかじめ定義可能な数のMOを各MUから読み出さなければならない。ここでは、常に最新の値をMUから読み出さなければならない。これらのMOのそれぞれについて、当該MOの値(これは、ネットワークの機能、効率および/またはセキュリティに関連する状態を表す)またはこの値と他のMOの値との組合せが正常な動作の許容限界内にあるかどうかをチェックする演算が必要である。それらの値のうちのいずれかが許容限界を超える場合、NMSは、正常動作に復帰するために何らかの処理をしなければならない。MUのすべての値が正常動作の許容範囲内にあるかどうかをチェックするためのすべての演算の全体を「ヘルスチェック」という。
これに関して、被監視ユニットの数が膨大な場合には、すべての被監視ユニットにおいてすべての関連するMOをチェックすることが、スケーラビリティの問題を生じる可能性がある。チェックされるべきMOの総数は、被監視ユニットあたり選択されるMOの平均個数と、被監視ユニットの個数との積である。NMSはこの総数に対する限界を有し、その限界を超えると、ネットワークを十分に監視することができなくなる。したがって、被監視ユニットあたり監視されるMOが一定数の場合、監視され得るユニットの個数は制限される。
この問題を回避するための既知の手法は、被監視ユニットにプログラムを実行させる方法に基づいてMU当たりの被監視MOの数を減らすことである。その方法によれば、NMSは、被監視ユニットにプログラムをロードすることができる。このプログラムは、MUにおいて、当該MUのみのために、またはそれに加えて限定された数のさらなる被監視ユニットのために、ローカルに「ヘルスチェック」を実行する。この手法は、委任による管理(Management by Delegation、MbD)と呼ばれている(非特許文献1)。
委任による管理の手法を実現するための以下の3つの方法が、これまで深く研究され、標準化されている。
ITUは、通信ネットワークのためのいわゆるコマンドシーケンサ(Command Sequencer)を開発しており、これはITU−T勧告X.753(非特許文献2)に文書化されている。コマンドシーケンサによれば、被監視ユニットに複雑なプログラムをロードすることが可能となる。この場合、標準の一部として特別にこの目的のために開発されたプログラミング言語を用いなければならない。
IETFは、スクリプトMIB(Script MIB)と呼ばれる多少フレキシブルな技術を標準化しており、これはIETF RFC3165(非特許文献3)に文書化されている。これによれば、それぞれのMUによってサポートされる限り、任意のプログラミング言語によるプログラムおよび任意のランタイム環境用のプログラムをロードすることができる。
また、IETFは、エクスプレッションMIB(Expression MIB)と呼ばれる、より単純で機能的に制限された技術も開発しており、これはIETF RFC2982(非特許文献4)に文書化されている。エクスプレッションMIBによれば、NMSは、MOに対する演算からなる簡単な式(expression)を作成することができる。これらの式を繰り返し用いることによって、より複雑な式、例えばMUの完全なヘルスチェックを作成することができる。
German Goldszmidt and Yechiam Yemini "Distributed Management by Delegation" (In proceedings of the 15th International Conference on Distributed Computing Systems, June 1995) ITU−T勧告X.753 IETF RFC3165 IETF RFC2982
委任による管理の方法は、確かにNMSによって読み出されるMOの個数を減らすが、同時にいくつかの重大な問題を有する。
まず、すべての被監視ユニットをプログラムローダおよびロードされたプログラムのためのランタイム環境によって拡張しなければならないので、製造コストが増大する。また、ローカルの「ヘルスチェック」のためのプログラムを、MUで利用可能なプログラミング言語やランタイム環境で提供しなければならないので、NMS全体の複雑さが増大する。したがって、異なるプログラミング言語による複数のソフトウェアコンポーネントおよび/または異なるランタイム環境用のバイナリプログラムを開発し維持管理する必要がある。
最後に、無権限者が有害なプログラムをロードし起動する危険に関して、セキュリティ上の問題が生じる。したがって、任意の内容を有するプログラムをロードすることは厳格に制御しなければならない。このため、次のようないくつかのセキュリティメカニズムが必要であるが、これもまたコストおよび複雑さを増大させることになる。すなわち、被監視ユニットにプログラムをロードすることを制限および制御しなければならない。また、実行中のプログラムがMOにアクセスすることも、適宜制限し制御しなければならない。例えば、被監視MOへの書き込みアクセスは許可すべきではない。さらに、プログラムが被監視ユニットの他のリソースにアクセスできないように、ランタイム環境を制限しなければならない。
非特許文献2および非特許文献3に記載された技術(コマンドシーケンサおよびスクリプトMIB)は、いくつかの組織によって実装されているが、上記の欠点により、大規模なネットワークを監視するためには全く使用されていない。
また、非特許文献4に記載されたエクスプレッションMIBの技術は、スクリプトMIBやコマンドシーケンサに比べてコストがかからず、それほど複雑でなく、安全にするのが容易であるが、上記の問題点が十分には解消されていないため、この技術はこれまで大規模ネットワークには投入されておらず、IETFはその実装を勧告していない。
そこで、本発明の目的は、大規模なネットワークでも効率的に且つ高いセキュリティでネットワーク監視を行うことができるシステムおよび方法を提供することにある。
本発明によれば、上記の課題は請求項1に記載の構成によって解決される。請求項1に記載の方法によれば、各被監視ユニットに、追加的な管理オブジェクト、すなわち「ヘルスチェック」オブジェクトを実装する。このオブジェクトは、それぞれのユニットのほとんどすべての関連する状態を単一の値に集約する。この値は、ネットワーク管理システムによって読み出されることが可能である。
本発明によるネットワークの監視システムおよび方法は、費用効果が高くセキュリティに関してできるだけ危険のない手段を用いて高いスケーラビリティを達成することができるため、大規模なネットワークも効率的に監視することができる。
本発明によれば、ネットワーク、特に大規模で複雑なネットワークアーキテクチャを監視するための従来の手法は、スケーラビリティの問題のために実現可能でないことが認識されている。そして、追加的な管理オブジェクト、すなわち「ヘルスチェック」オブジェクトを被監視ユニットに導入することによって、NMSは、「ヘルスチェック」を行う際に、多数のMOの代わりに単一のMO(すなわち「ヘルスチェック」オブジェクト)を読み出すだけでよい。
本発明によれば、「ヘルスチェック」オブジェクトは、それぞれの被監視ユニットのほとんどすべての関連する状態が、「ヘルスチェック」の総合的結果を示す単一の値に集約されるように実装される。したがって、非常に大規模なネットワークを単一のNMSで管理することができる。
セキュリティに関しても、本発明による方法は既知の方法に比べて明らかに改善されている。というのは、任意のプログラムあるいは式が全く送信されないからである。コマンドシーケンサやスクリプトMIBのような技術とは異なり、例えば無権限者がMUに有害なプログラムをロードして、MUの動作に悪影響を及ぼすことは不可能である。
図1は本発明の一実施形態によるネットワーク監視システムの構成を概略的に示すブロック図である。ネットワーク内の複数の被監視ユニットMU1〜MUNはネットワーク管理システム(NMS)101により管理される。被監視ユニットMUは、サーバ、ホスト、ルータ等の任意の種類のネットワークエレメント(NE)である。NMSとMUの間の通信には、標準化されているネットワーク管理プロトコル、ここではSimple Network Management Protocol(SNMP)が使用される。
各被監視ユニットMUにはSNMPエージェントが常駐プロセスとして実装されている。SNMPエージェントは、後述するヘルスチェックオブジェクトを含むMIBオブジェクトを管理し、NMS101のSNMPマネージャからの要求に応じてヘルスチェックオブジェクトを返送する。
図2は本実施形態における被監視ユニットに実装されたプロセスおよびオブジェクトの構成を示す模式図である。SNMPエージェント201は、図示されていないプロセッサ上で実行されるプログラムにより常駐プロセスとして実装される。SNMPエージェント201は、ヘルスチェックMIB202と、管理オブジェクトによりNE−MIB203を管理する。
ヘルスチェックMIB202は、NE−MIB203を定期的あるいは必要に応じてチェックし、その結果としてのヘルスチェックオブジェクトをSNMPマネージャからの要求に応じて返送する。
また、当該被監視ユニットで何らかの障害や状態変化が生じたときには、そのイベントに基づいて計算された値がヘルスチェックMIB202に格納され、それをSNMPエージェント201がネットワーク管理システム101のSNMPマネージャへ通知する。ネットワーク管理システム101は、ヘルスチェックMIB202に保持されたイベントに起因する値から障害原因を特定することができ、当該被監視ユニットの再構成を行うことができる。
図3は本実施形態におけるヘルスチェックオブジェクトの計算を示す模式図である。ネットワーク管理システムNMS101によってチェックしきい値および比較されるべき管理オブジェクトが設定される。管理オブジェクト値はチェックしきい値と比較され、管理オブジェクト値がチェックしきい値に到達したときにヘルスチェックオブジェクトの値がセットされる。
好ましい一実施態様として、ヘルスチェックオブジェクトの計算に含められる各管理オブジェクトMOについて、例えば最大値および最小値のような個別の限界値および/または正常状態値のセットを設定することができる。正常状態値は、ネットワークが正しく機能し、障害がなく動作することが保証される状態に対応する。この場合、追加的なMOが、限界値および/または状態値を示すことができる。例えば通信回線の状態を「オン」または「オフ」のいずれかの値で示すMOでは、多くの場合、正常状態値の集合を規定する必要はない。このようなMOの正常状態値は、固定でもよく、標準化することも可能である。
しかし、「ヘルスチェック」に含まれる他のほとんどのMOでは、限界値および正常状態値のフレキシブルな選択が極めて有用である。特に、限界値は、NMSによって選択されることが可能である。通常、例えばパフォーマンス監視の場合、ある通信リンクに対する最大許容負荷の限界値は、異なる品質要求に応じるために、事業者が異なればそれぞれ異なる値に選択される。
結果の簡単で効率的な利用に関して、ヘルスチェックオブジェクトは、被監視ユニットにおけるすべての状態が許容限界値内に入っていること、または少なくとも1つの状態がこの限界値を超えていることのいずれかを示すように構成することができる。後者の場合、当該被監視ユニットのMOがさらに分析される可能性もあるが、前者の場合、さらなる演算は不要である。
高いフレキシビリティと、さまざまな要求に対する円滑な適応を実現するために、「ヘルスチェック」を計算する際に考慮されるMOのセットを選択することができる。こうして、MOの選択に基づいて、ネットワーク監視のある特定の側面を強調することができる。このために、「ヘルスチェック」においてどのMOを考慮に含めるべきかを示すさらなるMOを導入してもよい。これらの追加的MOの一部は静的でもよいし、他のMOはNMSによって設定可能でもよい。
ヘルスチェックオブジェクトの計算の能力および複雑さは、既知の技術に比べて有利となるように制限され、一部固定されてもよい。それにより、コストおよび必要な計算パワーが節減される。ヘルスチェックオブジェクトを計算するために実行される演算は、例えば限界値または正常状態値との比較演算のみに制限されてもよい。この場合、NMSは、比較されるべきMOのセットと、そのMOと比較される値とを設定するだけである。これにより、比較演算の引数の選択可能性も制限される。2つの引数の一方はMUにおけるMOであり、他方の引数はMOと比較される1つまたは複数の選択可能な比較値である。このような制限により、ネットワーク管理の負担が軽減される。というのは、チェックすべきMOの比較値のみを知り、指定すればよいからである。
本発明の一改良形態として、単一のMUにおいて複数のヘルスチェックオブジェクトを用いることができる。これは、複数のNMSが異なる側面から同一ネットワークを管理および監視する場合に特に有利である。多くの場合、ネットワークコンフィグレーションを監視するためのNMSと、ネットワークパフォーマンスを監視するためのNMSが分離され、これらがそれぞれのヘルスチェックについて異なるMOを監視する。この場合、それぞれのNMSが自己のヘルスチェックオブジェクトを作成してもよい。コンフィグレーション監視およびパフォーマンス監視が同一のNMSによって実行される場合であっても、そのNMSが2つの異なるヘルスチェックオブジェクトを作成することができる。
特に効率的なネットワーク監視に関して、ヘルスチェックオブジェクトを階層的に構造化することができる。特に、MUでのヘルスチェックが、明確に分けることができるチェックの複数のグループからなる場合、これらの各グループについて、個別のヘルスチェックオブジェクトを作成することができる。この場合、ヘルスチェック全体の総合的結果は、その計算における下位ヘルスチェックオブジェクトの値のみを含む1つの上位ヘルスチェックオブジェクトで表現することができる。ヘルスチェックオブジェクトの階層的分解は、2つより多くの階層レベルが生成されるように再帰的に細分することも可能である。
実行されるヘルスチェックの表現力を高めることに関して、含められる個々のMOについて実行される比較演算に重みを付けることができる。この場合、ヘルスチェックオブジェクトの計算に含まれるMOが許容限界の超過の重要性に関して互いに異なり得ることを考慮に入れることができる。さらなるMOを導入することによって、ヘルスチェックの一部であるそれぞれの比較演算に重みを割り当てることができる。その場合、ヘルスチェックオブジェクトの値は、例えば、値が限界を超えている被監視MOのすべての重みの最大値としてもよいし、すべてのこれらの値の和であってもよい。どのMOもそれぞれの限界を超えない場合、このことは、ヘルスチェックオブジェクトの値を例えばゼロに設定することによって、示すことができる。
NMSがヘルスチェックオブジェクトの値を定期的に読み出してチェックするというやり方の別法として、MU自体が積極的な役割を果たし、与えられた時間間隔で定期的にヘルスチェックオブジェクトを計算することも可能である。少なくとも1つのMOが設定された限界を超えているために、計算結果の値が異常な状態を示している場合、MUは通知を生成してNMSへ送信することができる。この場合、ヘルスチェックオブジェクトの限界値は、そのヘルスチェックオブジェクトがそれを超過した場合に通知が送信されるように指定することができる。
故障の迅速な特定を容易にするため、故障が検出された場合に、例えばその通知とともに、故障原因の指示を送信してもよい。具体的には、この指示は、その値がそれぞれの限界値を超えたMOのリストからなっていてもよい。このような情報が与えられると、NMSは、エラーを除去するために、より迅速で適切な処置を開始することができる。この情報がなければ、NMSは、ヘルスチェックを明示的に繰り返さなければならないであろう。すなわち、NMSは、それぞれの被監視MOを読み出し、その値をチェックしなければならないであろう。したがって、場合によっては、被監視MO、すなわちヘルスチェックに含まれているMOのうちのいずれが、限界値との比較に失敗したかを示すさらなるMOを導入するのが有利である。その場合、正常でない状態の管理オブジェクトを有する被監視ユニットは、ネットワーク管理システムによって再構成され、再び完全に機能する動作状態とされることが可能である。
特に有利な方法として、MUにおいてヘルスチェックに含まれている被監視MOの範囲は、それぞれの被監視ユニットのMOを超えて、1つまたは複数の他の被監視ユニットのMOまで拡張されてもよい。その場合、委任による管理の考え方によれば、1つの被監視ユニットが複数の被監視ユニットに対してヘルスチェックを実行することにより、スケーラビリティをさらに向上させることができる。そして、階層的手法を利用することにより、各MUがそれぞれのローカルヘルスチェックオブジェクトを使用し、複数の被監視ユニットの共同ヘルスチェックを実行するMUが、その計算のために個々の被監視ユニットのローカルヘルスチェックオブジェクトにアクセスする。こうして、NMSは、1回の読み出しアクセスで共同ヘルスチェックの集積された結果を確認することができる。
また、ヘルスチェックオブジェクトの計算に利用可能なリソースを制限することができる。これによれば、ヘルスチェックオブジェクトの値を計算する際に比較されるMOの個数を無権限者が悪意をもって高く設定したためにMUが過負荷となり、MUの本来の機能が阻害されるという事態が効果的に回避される。リソース制限に代えて、またはそれに加えて、許容される比較の最大回数を、正常動作中に算出される最大値に制限してもよい。
最後に、本発明の教示を有利に実施し改良する種々の可能性があることが留意されるべきであり、これに関しては添付の特許請求の範囲が参照されるべきである。
本発明の一実施形態によるネットワーク監視システムの構成を概略的に示すブロック図である。 本実施形態における被監視ユニットに実装されたプロセスおよびオブジェクトの構成を示す模式図である。 本実施形態におけるヘルスチェックオブジェクトの計算を示す模式図である。
符号の説明
101 ネットワーク管理システム(NMS)
201 SNMPエージェント
202 ヘルスチェックMIB
203 管理オブジェクト
MU,MU1〜MUN 被監視ユニット

Claims (24)

  1. それぞれの監視されるべき状態を反映した管理オブジェクトを保持する複数の被監視ユニットと、前記複数の被監視ユニットの各々の管理オブジェクトに対して所定のネットワーク管理プロトコルを用いてアクセスするネットワーク管理システムを有し、
    前記複数の被監視ユニットの各々に追加的管理オブジェクトを実装し、
    前記追加的管理オブジェクトは、
    当該被監視ユニットの関連する状態を単一の値に集約し、
    前記集約された単一の値を前記ネットワーク管理システムによって読み出し可能に保持する、
    ことを特徴とするネットワークを監視する方法。
  2. 各被監視ユニットの前記関連する状態について、個別の限界値および/または正常状態値が設定されることを特徴とする請求項1に記載の方法。
  3. 前記追加的管理オブジェクトの値によって、当該被監視ユニットのすべての関連する状態が前記設定された限界値内に入っているか、または少なくとも1つの状態が前記設定された限界値を超えているかのいずれかが示されることを特徴とする請求項2に記載の方法。
  4. 前記追加的管理オブジェクトの計算の際に考慮される前記管理オブジェクトの集合が選択されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 前記追加的管理オブジェクトの計算のために、前記選択された管理オブジェクトの前記設定された限界値および/または正常状態値との比較演算のみが実行されることを特徴とする請求項4に記載の方法。
  6. 1つの被監視ユニットに複数の追加的管理オブジェクトが実装されることを特徴とする請求項1〜5のいずれか1項に記載の方法。
  7. 1つの被監視ユニットに実装された複数の異なる追加的管理オブジェクトがネットワーク監視の異なる側面のために用いられることを特徴とする請求項6に記載の方法。
  8. 1つの被監視ユニットに実装された追加的管理オブジェクトが上位および下位の追加的管理オブジェクトへと階層的に構造化されることを特徴とする請求項6または7に記載の方法。
  9. 上位追加的管理オブジェクトの計算に、下位追加的管理オブジェクトの値が用いられることを特徴とする請求項8に記載の方法。
  10. 追加的管理オブジェクトが2つより多くの階層レベルに構造化されることを特徴とする請求項8または9に記載の方法。
  11. 追加的管理オブジェクトの計算の際に実行される比較演算が重み付けされることを特徴とする請求項5〜10のいずれか1項に記載の方法。
  12. 追加的管理オブジェクトの値が、限界値を超える管理オブジェクトの重みの最大値として計算されることを特徴とする請求項11に記載の方法。
  13. 追加的管理オブジェクトの値が、限界値を超える管理オブジェクトの重みの和として計算されることを特徴とする請求項11に記載の方法。
  14. 前記追加的管理オブジェクトが、選択可能な間隔で定期的に、対応する被監視ユニットによって計算されることを特徴とする請求項1〜13のいずれか1項に記載の方法。
  15. 前記追加的管理オブジェクトの計算された値によって、少なくとも1つの状態が前記設定された限界値を超えていることが示されている場合、対応するメッセージを前記被監視ユニットが前記ネットワーク管理システムへ送信することを特徴とする請求項14に記載の方法。
  16. 前記メッセージとともに、障害原因の指示が前記ネットワーク管理システムへ送信されることを特徴とする請求項15に記載の方法。
  17. 前記障害原因の指示は状態が限界値を超えている管理オブジェクトのリストとして送信されることを特徴とする請求項16に記載の方法。
  18. エラーのある管理オブジェクトを有する前記被監視ユニットが前記ネットワーク管理システムによって再構成されることを特徴とする請求項17に記載の方法。
  19. 追加的管理オブジェクトの計算の際に複数の被監視ユニットの管理オブジェクトを考慮することによって、追加的管理オブジェクトの範囲が複数の被監視ユニットに拡張されることを特徴とする請求項1〜18のいずれか1項に記載の方法。
  20. 前記追加的管理オブジェクトの計算に用いられるリソースが選択的に制限されることを特徴とする請求項1〜19のいずれか1項に記載の方法。
  21. 許容される比較演算の最大回数がある最大値に制限されることを特徴とする請求項5〜20のいずれか1項に記載の方法。
  22. それぞれの監視されるべき複数の状態を反映した管理オブジェクトを保持する複数の被監視ユニットと、
    前記複数の被監視ユニットの各々の管理オブジェクトに対して、所定のネットワーク管理プロトコルを用いてアクセスするネットワーク管理システムを有し、
    前記複数の被監視ユニットの各々は、さらに、前記監視されるべき状態に基づいて生成された単一の値からなる追加的管理オブジェクトを保持し、当該追加的管理オブジェクトが前記ネットワーク管理システムによって読み出し可能であることを特徴とするネットワーク監視システム。
  23. ネットワークに接続され、ネットワーク管理システムによって監視される被監視ユニットにおいて、
    それぞれの監視されるべき状態を反映した管理オブジェクトを保持する第1保持手段と、
    前記監視されるべき状態に基づいて生成された単一の値からなる追加的管理オブジェクトを保持する第2保持手段と、
    前記管理オブジェクトおよび前記追加的管理オブジェクトを管理し、前記追加的管理オブジェクトを前記ネットワーク管理システムから読み出し可能にする管理エージェントを有することを特徴とする被監視ユニット。
  24. ネットワークに接続された装置を、ネットワーク管理システムによって監視される被監視ユニットとして機能させるためのプログラムにおいて、
    それぞれの監視されるべき状態を反映した管理オブジェクトを保持するステップと、
    前記監視されるべき状態に基づいて生成された単一の値からなる追加的管理オブジェクトを保持するステップと、
    前記管理オブジェクトおよび前記追加的管理オブジェクトを管理し、前記追加的管理オブジェクトを前記ネットワーク管理システムからアクセス可能にするステップと、
    を有することを特徴とするプログラム。

JP2004299908A 2003-10-17 2004-10-14 ネットワークの監視方法およびシステム Active JP4055765B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10349005A DE10349005C5 (de) 2003-10-17 2003-10-17 Verfahren zur Überwachung eines Netzwerks

Publications (2)

Publication Number Publication Date
JP2005124204A true JP2005124204A (ja) 2005-05-12
JP4055765B2 JP4055765B2 (ja) 2008-03-05

Family

ID=34484888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004299908A Active JP4055765B2 (ja) 2003-10-17 2004-10-14 ネットワークの監視方法およびシステム

Country Status (3)

Country Link
US (1) US8099489B2 (ja)
JP (1) JP4055765B2 (ja)
DE (1) DE10349005C5 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074490A (ja) * 2005-09-08 2007-03-22 Brother Ind Ltd 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7526677B2 (en) 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US7644373B2 (en) 2006-01-23 2010-01-05 Microsoft Corporation User interface for viewing clusters of images
US7836050B2 (en) * 2006-01-25 2010-11-16 Microsoft Corporation Ranking content based on relevance and quality
US7814040B1 (en) 2006-01-31 2010-10-12 The Research Foundation Of State University Of New York System and method for image annotation and multi-modal image retrieval using probabilistic semantic models
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7870564B2 (en) * 2006-02-16 2011-01-11 Microsoft Corporation Object-based computer system management
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7908659B2 (en) * 2006-11-10 2011-03-15 Microsoft Corporation Extensible framework for system security state reporting and remediation
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
WO2012080423A1 (en) * 2010-12-15 2012-06-21 Nec Europe Ltd. Method and system for identifying at least one electrically powered device by a power supply device via a powerline connection
US9189765B2 (en) * 2011-05-10 2015-11-17 Iii Holdings 1, Llc System and method for managing a resource
US8914521B2 (en) 2011-09-27 2014-12-16 Oracle International Corporation System and method for providing active-passive routing in a traffic director environment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3277442B2 (ja) 1995-02-22 2002-04-22 日本電信電話株式会社 故障検出装置
US5600632A (en) * 1995-03-22 1997-02-04 Bell Atlantic Network Services, Inc. Methods and apparatus for performance monitoring using synchronized network analyzers
JPH09223092A (ja) 1996-02-14 1997-08-26 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理方法及びシステム
JPH09298543A (ja) 1996-05-02 1997-11-18 Sumitomo Electric Ind Ltd ネットワーク管理システムおよび中間管理装置
US7315893B2 (en) * 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
JP3307329B2 (ja) * 1998-05-27 2002-07-24 日本電気株式会社 ネットワーク構成管理対象アクセスシステム及び方法
JP4283950B2 (ja) 1999-10-06 2009-06-24 パナソニック株式会社 ネットワーク管理システム
DE19953877A1 (de) * 1999-11-09 2001-05-23 Siemens Ag Verfahren und Kommunikationssystem zum Verwalten eines Kommunikationsnetzes
US6604208B1 (en) * 2000-04-07 2003-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Incremental alarm correlation method and apparatus
JP3877557B2 (ja) 2001-09-10 2007-02-07 株式会社日立製作所 階層型ネットワーク管理システム
US20030135609A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Method, system, and program for determining a modification of a system resource configuration
US20040088404A1 (en) * 2002-11-01 2004-05-06 Vikas Aggarwal Administering users in a fault and performance monitoring system using distributed data gathering and storage
US20060031481A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Service oriented architecture with monitoring
JP4455239B2 (ja) * 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074490A (ja) * 2005-09-08 2007-03-22 Brother Ind Ltd 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム
JP4622755B2 (ja) * 2005-09-08 2011-02-02 ブラザー工業株式会社 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラム

Also Published As

Publication number Publication date
DE10349005C5 (de) 2013-08-22
DE10349005B4 (de) 2007-03-01
US8099489B2 (en) 2012-01-17
JP4055765B2 (ja) 2008-03-05
DE10349005A1 (de) 2005-06-02
US20050086337A1 (en) 2005-04-21

Similar Documents

Publication Publication Date Title
JP4055765B2 (ja) ネットワークの監視方法およびシステム
US6941367B2 (en) System for monitoring relevant events by comparing message relation key
US20030126240A1 (en) Method, system and computer program product for monitoring objects in an it network
US20040205689A1 (en) System and method for managing a component-based system
US10489232B1 (en) Data center diagnostic information
US20190132289A1 (en) Application-context-aware firewall
CA2504333A1 (en) Programming and development infrastructure for an autonomic element
JP2005513591A (ja) ステイトフル分散型イベント処理及び適応保全
US20230214229A1 (en) Multi-tenant java agent instrumentation system
CA2506436A1 (en) Method for monitoring applications in a network which does not natively support monitoring
US20050132032A1 (en) Autonomous agent-based system management
WO2023275665A1 (en) Managing application security vulnerabilities
US8276150B2 (en) Methods, systems and computer program products for spreadsheet-based autonomic management of computer systems
US8880578B2 (en) Hardware independent simple network management protocol based on a generic data collection scheme
CN111970158B (zh) 边缘接入的处理系统、方法、装置及设备
US20060053021A1 (en) Method for monitoring and managing an information system
US6496863B1 (en) Method and system for communication in a heterogeneous network
US10268375B2 (en) Methods for proactive prediction of disk failure in the disk maintenance pipeline and devices thereof
CN116192885A (zh) 高可用集群架构人工智能实验云平台数据处理方法及系统
Hillman et al. Meta-adaptation in autonomic systems
CA2504336A1 (en) Method and apparatus for building an autonomic controller system
KR102229613B1 (ko) 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치
JP2002149509A (ja) ネットワーク管理システム
US20230325478A1 (en) Instrumenting applications to prevent abuse by privileged users
US20230376632A1 (en) Protecting confidential information in online applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R150 Certificate of patent or registration of utility model

Ref document number: 4055765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350