KR20070038717A - 중앙 집중적 네트워크 관리 시스템 - Google Patents

중앙 집중적 네트워크 관리 시스템 Download PDF

Info

Publication number
KR20070038717A
KR20070038717A KR1020050093954A KR20050093954A KR20070038717A KR 20070038717 A KR20070038717 A KR 20070038717A KR 1020050093954 A KR1020050093954 A KR 1020050093954A KR 20050093954 A KR20050093954 A KR 20050093954A KR 20070038717 A KR20070038717 A KR 20070038717A
Authority
KR
South Korea
Prior art keywords
internet equipment
equipment
internet
log
command
Prior art date
Application number
KR1020050093954A
Other languages
English (en)
Other versions
KR101072154B1 (ko
Inventor
박인혁
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020050093954A priority Critical patent/KR101072154B1/ko
Publication of KR20070038717A publication Critical patent/KR20070038717A/ko
Application granted granted Critical
Publication of KR101072154B1 publication Critical patent/KR101072154B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 중앙 집중적 네트워크 관리 시스템은, 네트워크에서 패킷을 전달하고, 운용 기록을 생성하고 패킷의 흐름과 헤더 정보를 제공하는 인터넷 장비; 인터넷 장비에서 발생한 로그를 분석 및 저장하고 인터넷 장비를 관리하는 syslog 원격 관리툴을 구비하고 로그와 syslog 원격 관리툴의 결과를 저장하는 데이터베이스 서버; 및 데이터베이스 서버를 참조하여 인터넷 장비에 접속하여 점검, 분석 및 관리하고 그 결과를 확인하는 client 원격 관리툴을 구비하고, 인터넷과 공중전화교환망 중 하나를 선택하여 인터넷 장비에 접속하는 원격 관리 단말을 포함하는 것을 특징으로 한다.

Description

중앙 집중적 네트워크 관리 시스템{A centralized network management system}
도 1은 본 발명에 따른 인터넷 장비 관리 시스템의 구성도.
도 2a 는 로그 검출 레벨의 획득 동작을 나타낸 순서도.
도 2b 는 로그 검출 동작을 나타낸 순서도.
도 3a 는 로그 발생 건수 분석 동작의 순서도.
도 3b 는 로그 분석 정보의 제공 동작의 순서도.
도 4 내지 5는 자동 점검 기능의 동작을 나타낸 순서도.
도 6은 일괄처리 기능의 동작을 나타낸 순서도.
도 7은 패킷 분석 기능의 동작을 나타낸 순서도.
도 8a는 SOP 업데이트의 동작을 나타낸 순서도.
도 8b는 SOP 검색 동작을 나타낸 순서도.
도 9a는 명령어 등록 동작을 나타낸 순서도.
도 9b는 명령어 검색 동작을 나타낸 순서도.
도 10은 자동 검색 기능의 동작을 나타낸 순서도.
도 11은 특정관리장비로의 접속을 통한 관리 동작의 순서도.
도 12는 과다 트래픽 발생 포트의 검출 동작을 나타낸 순서도.
본 발명은 중앙 집중적 네트워크 관리 시스템에 관한 것으로, 보다 상세하게는 인터넷 서비스를 제공하는 시설의 효과적 관리 방안을 제시하여 체계적인 시설 관리와 문제점의 사전 파악을 통한 안정성 확보 및 중앙집중적 원격 관리를 하도록 하는 것이다.
인터넷 서비스는 그 가입자 수가 급격히 증가하고 있다. 가입자 수의 증가와 더불어 인터넷 서비스 제공을 위한 네트워크가 구축이 되고 있으며, 이러한 네트워크 구축에 수많은 장비들이 사용되고 있다.
네트워크의 대규모화에 따라 네트워크 구축에 사용되는 장비는 종류별, 제조업체별로 다양하고 복잡한 구성을 갖게 되었으며, 이와 더불어 관리 한계를 초과한 인터넷 장비의 수용이 문제점으로 대두 되고 있다.
특히 장비의 다양화로 인하여 체계적인 시설 관리가 어려우며, 경보체계의 어려움 및 장비 점검이 어렵다는 문제점이 있다. 따라서 현재의 네트워크의 관리는 시설의 문제점이 발생한 경우 이에 대한 조치를 하는 형태이며, 시설의 문제점을 사전에 파악하고 조치를 취하여 시설의 안정성을 확보하는 것이 어려운 상황이다.
또한, 시설 관리를 위한 효과적인 방안의 마련이 어려우며, 원격 국소에 설치된 시설의 집중화가 어렵다는 문제점이 있다. 현재 인터넷 서비스는 IP-xDSL 계열의 인터넷 서비스 장비인 OSI layer 2 스위치와 layer 3 스위치가 원격국소에 설 치되어 운용되고 있다. 그러나 L 2 와 L 3 스위치의 전진배치로 인해 점검대상 장비가 늘어남에 따라 고장발생 시 혹은 예방점검을 위해 많은 인력과 시간이 소요되고 있으며, 이를 효율적으로 관리하기 위한 관리 방안이 요구되고 있다.
또한, 인터넷을 이용한 망 관리는 인터넷 사용불가 시 시설의 원격 관리가 어렵다는 문제점이 있었다.
상기 문제점을 해결하기 위한 본 발명의 목적은, 인터넷 장비에서 발생한 로그를 분석 및 관리하는 장비와 운용자가 실시간으로 문제점 검출의 확인과 관리를 가능하게 하는 것이다.
더불어 원격 국소에 설치되고 인터넷 장비의 콘솔과 연결된 관리장비를 공중전화교환망을 이용하여 접속하여 인터넷 사용불가 상태에서도 관리할 수 있게 하는 것이다.
상기 문제점을 해결하기 위한 본 발명의 중앙 집중적 네트워크 관리 시스템은, 상기 네트워크에서 패킷을 전달하고, 운용 기록을 생성하고 패킷의 흐름과 헤더 정보를 제공하는 인터넷 장비; 상기 인터넷 장비에서 발생한 로그를 분석 및 저장하고 상기 인터넷 장비를 관리하는 syslog 원격 관리툴을 구비하고 로그와 상기 syslog 원격 관리툴의 결과를 저장하는 데이터베이스 서버; 및 상기 데이터베이스 서버를 참조하여 상기 인터넷 장비에 접속하여 점검, 분석 및 관리하고 그 결과를 확인하는 client 원격 관리툴을 구비하고, 인터넷과 공중전화교환망 중 하나를 선 택하여 상기 인터넷 장비에 접속하는 원격 관리 단말을 포함하는 것을 특징으로 한다.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하면 다음과 같다.
도 1은 본 발명에 따른 인터넷 장비 관리 시스템의 구성도이다.
인터넷 장비 관리 시스템은 인터넷 장비(100), 데이터베이스 서버(200) 및 원격관리 단말(300)로 구성된다.
인터넷 장비(100)는 인터넷 서비스를 위해 사용되는 장비로 가입자 단말을 수용하고 패킷을 라우팅하는 등의 역할을 한다.
데이터베이스 서버(200)는 인터넷 장비(100)에서 발생한 로그와 syslog 프로그램의 분석결과가 저장되고 전체 시스템 구동에 필요한 모든 정보가 저장되는 공간이다.
원격 관리 단말(300)은 운용자가 네트워크 관리를 위해 사용하는 단말로 client 프로그램을 이용하여 시스템 운용과 고장발생의 확인을 위한 단말이다.
Syslog 프로그램은 인터넷 장비(100)에서 발생한 로그(log)를 실시간으로 분석, 저장하는 프로그램으로 문제점이 발생할 경우 운용자에게 경보로 이를 알리는 역할을 한다. Syslog 프로그램의 주요기능은 다음과 같다. Syslog 프로그램은 로그 검출과 분석 기능 및 telnet과 SNMP(Simple Network Management Protocol)를 이용한 자동 점검 기능 등을 주요 기능으로 한다.
Syslog 프로그램의 주요 기능은 각각의 주요 기능을 수행하는 프로그램으로 구현된 기능부로 구비된다. Syslog 프로그램의 각각의 프로그램 기능부는 해당 기능이 선택되는 경우, 구동되어 해당 기능을 수행하는 형식이다. 각 프로그램으로 구현된 기능부는 로그 검출부, 로그 분석부, 자동 점검부 및 점검 결과 제공부 등의 구분으로 나누어진 형태로 구현된다.
Syslog 프로그램에서 제공되는 로그 검출 기능은 인터넷 장비(100)에서 발생하는 모든 로그를 실시간으로 데이터베이스 서버(200)에 저장하고 이를 분석한다.
도 2a 는 로그 검출 레벨의 획득 동작을 나타낸 순서도이다.
로그 검출을 위한 로그의 검출은 syslog 프로그램이 구동되면 데이터베이스 서버(200)에서 인터넷 시설의 정보 및 검출 레벨을 액세스한다(S1-2). 인터넷 장비(100)는 자체적으로 제공되는 기본적인 경보 레벨이 존재한다. 이러한 각 장비별로 구비된 경보 레벨을 운용자가 사용 환경에 맞는 설정으로 각 장비에 대한 검출 레벨을 설정할 수 있으며, 검출 레벨에 의해 장애 또는 문제점 검출시 경보를 발생시킨다. Syslog 프로그램은 액세스 된 인터넷 장비(100)의 내용을 local 데이터베이스에 저장한다(S1-4). Local 데이터베이스는 syslog 프로그램이 저장되어 있는 단말이나 지역별로 구비된 일종의 데이터베이스 또는 저장매체이다. Local 데이터베이스는 데이터베이스 서버(200)로 필요한 정보를 획득하기 위해 액세스를 수행할 경우 다수 장비의 액세스에 의한 속도 저하 및 과부하를 방지한다. Syslog 프로그램은 타이머에 의해 데이터베이스 서버(200)의 시설 정보 및 검출 레벨의 액세스와 이를 local 데이터베이스에 저장하는 동작을 주기적으로 수행한다.
도 2b 는 로그 검출 동작을 나타낸 순서도이다.
다른 단말이나 인터넷 장비(100)의 네트워크 접속에 따른 로그가 발생하면(S1-6), 로그의 등급이 local 데이터베이스에 저장된 검출 레벨과 비교를 한다(S1-8). Local 데이터베이스에 저장된 검출 레벨은 운용자가 로그 검출을 원하는 등급으로 운용자가 원하는 레벨의 로그가 검출된다. Local 데이터베이스에 저장된 검출 레벨과 비교를 통해 로그가 검출된 경우, 데이터베이스 서버(200)에 경보 내역이 저장된다(S1-10). Local 데이터베이스 검출 레벨과 비교하여 로그가 검출되지 않은 경우, 로그 자체에 포함된 경보 레벨을 판단하게 된다(S1-18). 운용자가 원하는 레벨의 로그 검출에서는 운용자가 검출 내용의 설정을 누락하여 예기치 못한 장애가 발생할 수 있으므로 시스템의 안정성을 위하여 경보 및 표준 고장 내용을 검출하는 것이다. 경보 및 표준 고장 내용을 검색하여 로그가 검출된 경우, 데이터베이스 서버(200)에 경보 내역을 저장한다(S1-10). 데이터베이스 서버(200)에 경보 내역을 저장한 후(S1-10), 이를 운용자에게 경보를 생성하여 전송한다(S1-12). 이때 운용자에게 전달된 경보는 경보 내용 및 고장처리절차를 포함한다. Local 데이터베이스 서버(200)에 저장된 검출 레벨 또는 경보 및 표준 고장 내용 검출을 통해 로그가 검출되지 않은 경우 또는 운용자에게 경보를 전송한 경우, local 데이터베이스에 저장된 내용을 참조하여 로그의 종류를 확인한다(S1-14). 로그의 저장은 일괄적인 관리를 위해 지정된 장소에 저장을 하게 되며, 이때 지정된 형식으로 저장을 하기 때문에 이를 확인하는 것이다. 로그의 종류를 확인하여 데이터베이스 서버(200) 또는 지정된 장소에 로그를 저장한다(S1-16).
Syslog 프로그램에서 제공되는 로그 분석 기능은 일반적으로 발생한 로그를 운용자가 효과적으로 활용할 수 있도록 하는 기능이다. 일반적인 로그는 단순한 의미해석만 가능한 텍스트 기반의 형태이다. Syslog 프로그램은 로그를 장비별 로그 발생량, 등급별 로그 발생량, 검출된 경보의 양, 검출된 경보의 등급별 수량 등의 항목으로 통계화하여 제공한다. 또한, 이러한 기능은 여러 대의 시스템에 적용이 가능하며, 고장 발생 가능성이 큰 장비를 우선적으로 검출하여 관리할 수 있어 효율적 관리가 가능하다. 로그 분석은 시스템별 로그 발생 건수 분석과 분석 통계 자료 확인 동작으로 나누어진다.
도 3a 는 로그 발생 건수 분석 동작의 순서도이다.
시스템별 로그 발생 건수 분석은 로그가 발생하면(S2-2), 특정 시스템의 일정시간 동안 발생한 경보의 수량이 local 데이터베이스에 저장된 시스템별 검출 건수와 비교한다(S2-4). 비교를 통해 검출 건수를 초과하여 경보가 발생한 경우, 이를 데이터베이스 서버(200)에 경보 내역을 저장한다(S2-6). 이는 이후에 경보의 내역 및 통계 제공을 위한 동작이다. 데이터베이스 서버(200)에 경보 내역을 저장한 후 syslog 프로그램은 운용자에게 경보를 발생을 통보한다(S2-8). 이때 경보의 내용 및 고장처리절차 내용을 포함하여 전송하고 운용자는 이를 참고하여 조치를 취하게 되어 신속하고 정확한 조치가 취해질 수 있다.
도 3b 는 로그 분석 정보의 제공 동작의 순서도이다.
분석 통계 자료 확인 동작은 운용자가 웹 환경 등의 사용 환경을 통해 통계 자료 확인 요청에 따라 분석 자료를 제공하는 것이다. 운용자의 통계 자료 확인 요청이 입력되면(S2-10), syslog 프로그램은 입력된 요청이 원시 로그에 대한 요청인 지 또는 분석된 통계 자료에 대한 요청인가를 확인한다(S2-12). 원시 로그에 대한 요청의 경우, 로그 데이터를 제공하고(S2-14), 통계 자료에 대한 요청의 경우 데이터베이스 서버(200)의 로그 분석 통계 자료에 액세스한다(S2-16). 데이터베이스 서버(200)에 저장된 로그 통계 자료를 운용자에게 제공한다(S2-18). 운용자는 제공받은 원시 로그 또는 로그 분석 통계 자료를 참조하여 필요한 조치를 입력하게 된다(S2-20).
Syslog 프로그램에서 제공되는 telnet을 이용한 자동 점검 기능은 빠르고 정확하게 시설을 자동 점검하기 위한 기능이다. 인터넷 서비스를 위한 시설은 대량 및 다양한 장비들로 구성된다. 따라서 이들 장비의 관리에 따른 점검이 필요하며, telnet을 이용한 자동 점검 기능은 운용자가 웹 환경 등의 사용 환경에서 점검 내용을 수시로 추가, 변경, 삭제 등을 할 수 있으며, 점검 내용에 따라 자동으로 점검을 수행한다. 이러한 점검의 동작은 타이머에 의해 지정된 시간 또는 주기로 점검할 수 있으며, 점검한 내용을 긴급과 일반으로 나누어 분석 결과를 제공한다.
도 4는 telnet을 이용한 자동 점검 기능의 동작을 나타낸 순서도이다.
Telnet을 이용한 자동 점검은 타이머에 의해 자동 점검이 시작되며, 데이터베이스 서버(200)의 점검 항목을 액세스한다(S3-2). 데이터베이스 서버(200)에 저장된 점검 항목을 local 데이터베이스에 저장한다(S3-4). Syslog 프로그램은 네트워크에 수용된 장비 중 점검할 대상 장비의 목록에서 점검 대상을 확인하여 접속을 한다(S3-6). 점검 대상 장비에 접속이 되면 점검 항목에 따라 점검을 한다(S3-8). 데이터베이스 서버(200)에 저장된 점검 항목의 내용에 따라 점검을 하여 이상 여부 를 판단한다(S3-10). 이상이 발생한 경우, 발생한 이상이 긴급한 상황의 이상인가를 판단한다(S3-12). 긴급 상황의 판단은 로그 시스템 자체에서 규정하는 경보 등급이 있다. 이러한 경보의 단계를 통상적으로 7 내지 8 정도의 단계로 구분한다. 따라서 운용자는 이러한 등급에 따라 일정 등급 이상은 긴급으로 그 이하는 일반 상황으로 구분할 수 있다. 긴급 상황의 이상일 경우, 운용자에게 경보를 발생시켜 전송한다(S3-14). 이상이 일반 상황일 경우 또는 운용자에게 긴급 상황의 이상을 보고한 후, 자동 점검의 내용을 데이터베이스 서버(200)에 저장한다(S3-16). 이상 발생에 따른 절차 수행 후 또는 이상이 발생하지 않은 경우, 점검 완료를 확인한다(S3-18). 점검 항목 중 점검하지 않은 항목의 존재 유무 또는 점검 대상 장비의 존재 유무를 확인하여 점검이 완료되지 않은 경우, 단계 S3-6으로 우회하여 장비 점검을 계속 수행한다.
이 과정에서 점검 항목은 최초 데이터베이스 서버(200)에 점검 항목이 등록되고 이후 항목의 수정 및 삭제 등의 요구가 발생하면 이를 입력 받아 변경된 내용을 점검 항목으로 적용한다.
Syslog 프로그램에서 제공되는 SNMP를 이용한 자동 점검 기능은 다수의 장비를 짧은 시간 내에 점검하기 위한 기능이다. Telnet을 이용한 자동 점검은 접속 방법이 간단한 장점이 있지만 다수의 장비를 점검하기에는 많은 시간이 소요되기 때문에 다수의 장비 점검을 위해서 SNMP를 이용한 자동 점검이 사용된다.
SNMP(Simple Network Management Protocol 이하 SNMP)는 네트워크의 관리를 위해 사용되는 프로토콜이다. SNMP를 이용한 자동 점검 기능은 짧은 시간에 많은 수의 장비를 점검할 수 있기 때문에 짧은 시간 주기로 점검이 가능하다. SNMP를 이용한 자동 점검 기능은 telnet을 이용한 자동 점검 기능과 목적과 그 동작이 유사하다.
도 5는 SNMP를 이용한 자동 점검 기능의 동작을 나타낸 순서도이다.
SNMP를 이용한 자동 점검 기능은 데이터베이스 서버(200)로부터 점검 항목을 액세스한다(S4-2). 액세스한 점검 항목을 local 데이터베이스에 저장하고(S4-4), 점검 대상 장비를 확인하여 점검 대상 장비의 MIB(Management Information Base, 이하 MIB) 정보를 액세스한다(S4-6). MIB은 관리 정보를 저장하는 일종의 데이터베이스로 장비의 상태 정보 등을 저장하고 있다. MIB 정보를 액세스하여, 데이터베이스 서버(200)의 점검 항목의 내용과 비교하여 이상 유무를 판단한다(S4-8). 이상 발생시, 발생한 이상의 긴급 상황 여부를 판단하여(S4-10), 긴급 상황의 경우 운용자에게 경보를 전송한다(S4-12). 일반 상황 또는 운용자에게 긴급 상황의 이상을 전송한 경우, 점검 내용을 데이터베이스 서버(200)에 저장한다(S4-14). 이후 미처리된 점검 항목의 존재 또는 점검대상 장비의 존재 유무를 판단하여(S4-16), 점검 미완료의 경우, 단계 S4-6으로 우회하여 나머지 점검 항목 및 대상을 점검한다.
Telnet과 SNMP를 이용한 자동 점검은 운용에 대한 문제점을 분석하고 그 결과를 제공하는 것이다. Telnet과 SNMP를 이용한 자동 점검의 결과는 순수 점검 결과에 따른 문제점과 문제점에 대한 조치, 즉 표준운용절차(SOP, Standard Operating Procedure)를 동시에 제공한다. 이러한 과정은 운용자가 웹 환경 등의 사용 환경에서 자동 점검 결과를 데이터베이스 서버(200)로 요청하면, 데이터베이 스 서버(200)는 점검 결과 및 문제점에 대한 조치 방법을 포함한 점검 내용을 운용자의 사용 환경으로 제공한다.
원격 관리 단말(300)에서 구동되는 client 프로그램은 운용자가 네트워크를 운용함에 필요한 고장 조치, 문제점 분석 등을 위한 프로그램이다. Client 프로그램은 일괄처리 기능, 패킷 분석 기능, 표준 운용 절차 관리 기능, 명령어 관리 기능, 자동 검색 기능, 특정관리장비로의 접속을 통한 관리 기능 및 과다 트래픽 발생 포트 검출 기능 등을 포함한다.
Client 프로그램에서 제공되는 일괄처리 기능은 다수의 가입자계 시설을 점검 또는 설정에 따른 시간 소요를 단축하기 위한 기능이다. 일괄처리 기능은 운용대상의 장비를 선정하고, 자동으로 각 시스템에 접속하여 원하는 작업을 순차적으로 처리할 수 있도록 하여, 빠르고 정확하게 운용자의 업무를 대신하여 수행하도록 한다. 일괄처리 기능은 local 데이터베이스에 원하는 작업 예를 들어, 일괄적으로 수행해야할 명령어 또는 일괄 분석 등을 설정하고 대상 장비 또는 시스템 등을 선정한다. 이후 client 프로그램은 자동으로 telnet 등을 이용하여 대상 장비에 접속하여 설정된 내용을 수행하게 되는 것이다.
Client 프로그램의 주요 기능은 각각의 주요 기능을 수행하는 프로그램상의 기능부로 구비된다. Client 프로그램의 각각의 프로그램 기능부는 해당 기능이 선택되는 경우, 구동하여 해당 기능을 수행한다. 각 프로그램 기능부는 일괄 처리부, 자동 검색부, 패킷 분석부, 표준운용절차 관리부, 명령어 관리부 및 이상 포트 검출부 등으로 구분될 수 있다.
도 6은 일괄처리 기능의 동작을 나타낸 순서도이다.
일괄처리 기능은 작업사항이 발생하면(S5-2), client 프로그램으로 일괄처리할 명령어 또는 분석 내용을 입력받는다(S5-4). 입력된 내용을 local 데이터베이스에 저장한다(S5-6). 저장된 일괄처리 내용을 확인하여, 대상 장비에 접속하여 일괄처리 내용을 수행한다(S5-8). 일괄처리 수행을 통해 지정된 명령어 등의 입력을 통한 설정을 하고(S5-8), 일괄처리 내용이 장비의 상태 점검 등을 위한 분석이 포함되었는가를 판단한다(S5-10). 분석이 포함된 경우, 기존의 설정과 신규 설정에 의한 수행 결과를 분석한다(S5-12). 다시 말해, 장비에 설정되어 있는 내용을 확인하여 특정 장비에 설정된 정책 등을 확인하고 신규 설정에 의한 수행 결과를 비교하는 것이다. 이러한 분석을 통해 생성된 결과는 운용자 또는 client 프로그램에 기 설정된 형태 또는 저장 형식에 따라 저장된다(S5-14). 분석 결과를 저장한 경우 또는 장비의 분석이 포함되지 않은 경우, 일괄처리 기능이 완료되었는가를 판단한다(S5-16). 만약 단계 S5-16에서 일괄처리를 수행할 대상 장비 또는 다른 명령어가 존재하는 경우, 단계 S5-8로 우회하여 시스템에 접속 및 명령어 처리를 하게 된다.
Client 프로그램에서 제공되는 패킷 분석 기능은 발생한 패킷을 분석하여 패킷의 내용을 소스 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 대상 IP 주소, 대상 MAC 주소, 프로토콜, 사용 포트, 데이터량, 크기, 발생 누적수량 등의 운용자가 기 설정해놓은 항목에 대한 분석으로 제공하는 것이다. 분석된 패킷의 내용은 IP와 포트로 확인할 수 있으며, IP 주소를 이용하여 데이터베이스 서버(200)에 저장된 가입자 정보를 참조하여 어떤 가입자가 사용하고 있는가의 정 보까지 제공된다. 통신 포트는 데이터베이스 서버(200)에 저장되어 있는 내용을 검색하여 어떤 종류의 패킷인지를 바로 분석하여 화면에 표시함으로써, 바이러스(Virus)성, 해킹(Hacking)성, P2P(Peer to Peer) 또는 백도어(backdoor) 등의 패킷인가를 확인가능하다. 또한, 이를 이용하여 시스템의 과부하 및 시스템의 운용에 영향을 미치는 패킷을 구분하여 검색하는 것이다.
도 7은 패킷 분석 기능의 동작을 나타낸 순서도이다.
분석을 위한 명령어가 패킷을 분석할 장비에 입력된다(S6-2). 장비의 명령어 수행에 따른 결과가 출력된다(S6-4). 네트워크 장비는 제조 업체별로 TCPDUMP 또는 netflow 등의 패킷 분석 기능이 제공되지만 이러한 분석은 단순한 문자열의 형태로 분석이 어렵다. 따라서 이러한 장비의 출력을 포트, 패킷, 소스, 대상, 또는 희망 네트워크 등의 구분에 따른 분석이 필요하다. 이러한 분석을 위해 데이터베이스 서버(200)를 참조하여 패킷의 종류를 분석한다(S6-6). 또한, 데이터베이스 서버(200)는 가입자 IP 주소별 해당 가입자 정보를 가지고 있다. 가입자의 IP 주소에 따라 패킷을 분석한다(S6-8). 분석된 결과를 원격 관리 단말(300)로 전송하여 분석 결과를 제공한다(S6-10). 분석 결과 제공 후, 분석할 대상 또는 내용의 유무를 판단하여(S6-12), 분석할 내용이 있는 경우, 단계 S6-4로 우회하여 분석을 수행한다.
Client 프로그램에서 제공되는 표준 운용 절차(SOP) 관리 기능은 모든 종류의 표준 운용 절차를 데이터베이스 서버(200)에 저장하고 운용자로 하여금 빠르고 쉽게 원하는 SOP를 조회 및 활용할 수 있도록 하고, SOP를 다수의 운용자가 접근하여 업데이트할 수 있도록 하여 고급 SOP의 형성할 수 있도록 한다. 또한, 유사한 명령어가 자동으로 입력되는 macro 기능을 이용하여 운용자의 실수를 방지하고 명령어를 관리할 수 있는 기능도 제공한다.
SOP 관리 기능은 새로운 SOP 발생에 따른 업데이트와 SOP를 제공하는 동작으로 구성된다.
도 8a는 SOP 업데이트의 동작을 나타낸 순서도이다.
SOP 발생에 따른 업데이트는 새로운 SOP가 발생하면(S7-2), 그 내용을 데이터베이스 서버(200)에서 검색하여(S7-4), 기존의 유사한 SOP의 존재 유무를 판단한다(S7-6). 기존의 SOP가 존재하는 경우, SOP의 변경된 부분 등을 확인하여 SOP를 수정한다(S7-10). 기존의 유사한 SOP가 존재하지 않는 경우, 신규 SOP를 등록한다(S7-8).
도 8b는 SOP 검색 동작을 나타낸 순서도이다.
SOP 검색은 운용자가 업무를 위해 SOP 검색을 요청하면(S7-12), 그 내용을 데이터베이스 서버(200)에 저장된 SOP 목록에서 검색을 한다(S7-14). 검색된 SOP 내용을 획득한다(S7-16). 획득된 명령어가 운용 및 설정에 필요한 명령어인지 또는 불필요한 명령어인지를 판단한다(S7-18). 이러한 판단은 운용자에게 획득된 명령어를 제공하여 판단하도록 하거나, 획득된 내용이 검색을 요청한 내용과 어느 정도의 정확도를 가지고 일치하는지 등을 확인하여 판단할 수 있다. 예를 들어, 소정의 정확도 이상을 가진 경우, 이를 필요한 명령어로 구분하고 그 이하는 필요하지 않은 명령어로 구분하는 것이 가능하다. 획득된 명령어가 필요한 명령어일 경우, macro 기능을 이용하여 운용자에게 제공한다(S7-20). 불필요한 명령어의 경우, SOP 검색 을 종료한다.
Client 프로그램에서 제공되는 명령어 관리 기능은 새로운 종류의 장비에 대한 새로운 명령어 체계가 사용되는 상황에서 운용자가 새로운 명령어 체계에 대한 지식의 습득 없이 명령어를 입력하기 위한 기능이다. 운용자는 자신이 원하는 작업의 내용을 검색 또는 자신이 알고 있는 장비에서 사용되는 명령어를 입력하여 자신이 운용할 새로운 장비의 명령어를 검색할 수 있도록 하고 macro 기능을 제공하여 운용자의 실수를 방지할 수도 있다.
명령어 관리 기능은 새로운 명령어 발생에 대한 등록과 명령어 실행을 위한 검색으로 구분된다. 명령어 발생에 대한 등록은 새로운 장비의 추가 등으로 새로운 명령어가 발생하게 될 경우에 등록하는 것이며, 명령어 검색은 운용자의 필요에 의해 원하는 명령어를 획득하는 것이다.
도 9a는 명령어 등록 동작을 나타낸 순서도이다.
새로운 명령어 발생에 따른 등록은 새로운 명령어가 발생하면(S8-2), 그 내용을 데이터베이스 서버(200)에서 검색한다(S8-4). 검색을 통하여 동일한 기존 명령어 존재 유무를 판단한다(S8-6). 기존의 명령어가 있을 경우, 새로운 파라미터의 추가 등을 확인하여 명령어를 수정하는 동작을 수행한다(S8-8). 기존의 명령어가 없는 경우, 새로운 명령어를 등록한다(S8-10).
도 9b는 명령어 검색 동작을 나타낸 순서도이다.
명령어 실행을 위한 검색은 명령어 실행 요구가 발생하면(S8-12), 그 내용을 데이터베이스 서버(200)에서 그 내용을 검색한다(S8-14). 명령어 실행에 따른 검색 요구는 운용자가 원하는 작업의 내용 또는 운용자가 알고 있는 장비의 명령어를 이용하여 검색한다. 데이터베이스 서버(200)는 이 내용을 이용하여 검색하고, 그 내용의 사용 여부를 판단한다(S8-16). 검색된 명령어가 필요한 명령어일 경우, macro 기능을 이용하여 명령어를 입력한다(S8-18). 검색된 명령어가 불필요한 명령어일 경우, 명령어 검색을 종료한다.
Client 프로그램에서 제공되는 자동 검색 기능은 장비의 출력 중에서 운용자가 검색할 내용을 입력하면 그에 해당하는 장비의 출력을 검색하여 제공하는 것이다. 장비 운용중에 출력되는 장비의 출력은 운용자에게 필요한 정보를 포함하고 있으나 다수의 장비를 운용하는 경우 그 출력량이 방대해져 원활한 정보 획득이 어렵다. 자동 검색 기능은 운용자가 원하는 내용을 검색하여 이를 제공하는 것이다.
도 10은 자동 검색 기능의 동작을 나타낸 순서도이다.
자동 검색 기능은 검색할 내용을 입력하면(S9-2), 명령어 등의 실행에 의해 장비의 결과가 출력되면(S9-4), 이를 데이터베이스 서버(200)에 저장된 자동 검색 기능의 내용과 비교한다(S9-6). 비교를 통해 자동 검색이 요청된 내용을 검색되면, 검색된 내용을 운용자가 확인하기 쉽도록 다른 색으로 반전처리 한다(S9-8). 이후 자동 검색의 결과를 운용자에게 제공한다(S9-10).
Client 프로그램에서 제공되는 특정관리장비로의 접속을 통한 관리 기능은 인터넷 라인에 문제가 발생하여 장비를 운용할 수 없는 상황에서 사용되는 기능이다. 원격 국소에 설치된 시설들을 관리하는 일종의 관리장비를 구비하고, 이러한 관리장비는 콘솔(console) 포트를 이용하여 원격 국소의 시설들을 수용한다. 이후 이러한 특정관리장비를 수용하는 관리망을 구축하고, 관리망을 통해 특정관리장비로의 접속을 통한 관리를 수행하는 것이다. 원격 관리 단말(300)은 특정관리장비를 통해 원격 국소의 시설에 접속을 하기 때문에 동시에 여러 대의 시설에 대한 운용 및 관리가 가능하다.
도 11은 특정관리장비로의 접속을 통한 관리 동작의 순서도이다.
특정관리장비로의 접속을 통한 관리 기능은 특정관리장비에 원격 관리 단말(300)의 IP 주소를 등록한다(S10-2). 특정관리장비는 등록된 IP 주소에 한정하여 접속을 허용하여 세션을 시작한다(S10-4). 세션이 시작되면, 원격 관리 단말(300)에서 명령어가 입력된다(S10-6). 입력된 명령어는 특정관리장비에 수용된 시설로 콘솔 포트를 이용하여 전달되어 실행된다(S10-8). 명령어 실행의 결과가 접속된 모든 운용자에게 전송된다(S10-10).
Client 프로그램에서 제공되는 과다 트래픽 발생 포트 검출 기능은 네트워크에 접속된 가입자의 PC가 바이러스 등에 감염되어 과다 패킷이 발생하는 경우의 고장 처리를 위한 기능이다. SNMP 프로토콜을 이용하여 가입자가 수용된 layer 2 스위치의 모든 포트에 대한 트래픽 정보를 수집, 분석을 통해 안정성을 초과한 포트에 대한 조치를 취할 수 있도록 하는 것이다. 또한, clone 프로그램을 이용하여 하나의 프로세서를 이용하여 여러 개의 장비를 동시에 분석이 가능하다.
도 12는 과다 트래픽 발생 포트의 검출 동작을 나타낸 순서도이다.
과다 트래픽 발생 포트 검출 기능은 SNMP를 이용하여 트래픽 정보를 수집한다(S11-2). 이때 clone 프로그램을 이용하여 하나의 프로세서로 여러 장비에 대한 검출이 가능하다. 트래픽 수집이 필요한 검색 대상이 남아 있는가를 확인하여(S11-4), 검색 대상이 존재하는 경우, 단계 S11-2로 우회하여, clone 프로그램을 이용하여 트래픽 정보를 수집한다. 검색 대상이 더 이상 존재하지 않는 경우, 과다 트래픽 발생 포트의 유무를 판단한다(S11-6). 이때 과다 트래픽은 현재의 트래픽 값과 몇 초의 시간 지연 후의 트래픽 값을 확인하여 경과 시간의 평균 트래픽량을 계산한다. 계산된 값이 기 설정된 값을 초과하는 경우를 과다 트래픽 발생으로 판단하게 된다. 과다 트래픽 발생으로 판단되면, 이를 원격 관리 단말(300)로 표시한다(S11-8). 이후 과다 트래픽 발생 포트 검출의 완료를 판단하게 된다(S11-10). 과다 트래픽 발생 여부를 확인해야할 포트가 존재할 경우, 단계 S11-6으로 우회하여 과다 트래픽 발생 여부를 판단한다.
본 실시예에서는 로그 검출 기능, 분석 기능, telnet 및 SNMP를 이용한 시스템 자동 점검 기능 및 확인을 데이터베이스 서버(200)에 구현하고, 일괄처리 기능, 패킷 분석 기능, 표준 운용 절차 관리 기능, 명령어 관리 기능, 자동 검색 기능, 특정관리장비로의 접속을 이용한 관리 기능 및 과다 트래픽 발생 포트 검출 기능은 원격 관리 단말에 구현하였으나 이러한 기능들의 구성 위치는 당업자의 의도에 따라 다양한 위치에 구현될 수 있다.
이상에서 살펴본 바와 같이, 본 발명에 따른 중앙 집중적 네트워크 관리 시스템은, 네트워크 장비에서 발생한 로그를 실시간 분석, 저장하고 문제점 검출시 실시간으로 확인 및 관리할 수 있는 프로그램이 구비된 저장매체를 이용하여 네트 워크를 관리하는 것으로, 많은 수의 시설을 효율적으로 체계적인 관리가 가능하고 중앙 집중적 원격관리를 가능하도록 하는 효과가 있다.
아울러 본 발명의 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.

Claims (18)

  1. 네트워크 계층(network layer) 장비 및 데이터링크 계층(data link layer) 장비를 포함하여 구성된 네트워크를 관리하는 시스템에 있어서,
    상기 네트워크에서 패킷을 전달하고, 운용 기록을 생성하고 패킷의 흐름과 헤더 정보를 제공하는 인터넷 장비;
    상기 인터넷 장비에서 발생한 로그를 분석 및 저장하고 상기 인터넷 장비를 관리하는 syslog 원격 관리툴을 구비하고 로그와 상기 syslog 원격 관리툴의 결과를 저장하는 데이터베이스 서버; 및
    상기 데이터베이스 서버를 참조하여 상기 인터넷 장비에 접속하여 점검, 분석 및 관리하고 그 결과를 확인하는 client 원격 관리툴을 구비하고, 인터넷과 공중전화교환망 중 하나를 선택하여 상기 인터넷 장비에 접속하는 원격 관리 단말을 포함하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  2. 제 1 항에 있어서,
    상기 인터넷 장비는 네트워크 계층 장비 및 데이터링크 계층 장비를 포함하며, 상기 인터넷 장비는 동작에 따른 운용 기록을 로그 파일로 생성하고, 로그 정보에 따라 자체적으로 경보를 생성하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  3. 제 1 항에 있어서,
    상기 인터넷 장비는 패킷 흐름과 헤더 정보 제공의 명령어가 입력되면 상기 인터넷 장비가 전송하는 패킷의 계층별 항목에 따른 분석 값의 형태로 패킷의 흐름에 대한 정보를 제공하고, 기 지정된 조건에 해당하는 패킷의 헤더를 획득하여 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  4. 제 1 항에 있어서, 상기 syslog 원격 관리툴은,
    상기 로그 파일을 포함한 상기 운용 기록에서 이상 내용을 검출하는 로그 검출부;
    상기 로그 검출부에서 검출된 상기 운용 기록의 내용을 항목별로 통계화하는 로그 분석부;
    소정의 시간 간격으로 상기 인터넷 장비로 접속하여 상기 인터넷 장비의 상태 정보를 획득하여 분석하는 자동 점검부; 및
    상기 자동 점검부의 점검 결과를 운용자에게 제공하는 점검 결과 제공부를 포함하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  5. 제 4 항에 있어서,
    상기 로그 검출부는 상기 로그 정보에 따라 생성된 경보와 상기 운용 기록에서 상기 데이터베이스 서버에 기 설정된 내용이 검색되어 발생한 경보를 이용하여 상기 인터넷 장비의 이상을 운용자에게 경보로 통보하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  6. 제 5 항에 있어서,
    상기 로그 검출부는 상기 인터넷 장비의 이상 확인시, 상기 이상에 해당하는 고장처리절차를 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  7. 제 4 항에 있어서,
    상기 로그 분석부는 상기 데이터베이스 서버에 기 설정된 기준 경보 발생 횟수와 비교하여 상기 로그 검출부의 경보가 과다 발생하는 경우, 이를 운용자에게 경보로 전송하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  8. 제 7 항에 있어서,
    상기 로그 분석부는 상기 로그 검출부의 경보가 과다 발생하여 운용자에게 경보 전송시, 상기 경보의 내용에 해당하는 고장처리절차를 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  9. 제 4 항에 있어서,
    상기 자동 점검부는 상기 인터넷 장비로 접속하여 상기 데이터베이스 서버에 기 설정된 점검 내용에 따라 상기 인터넷 장비를 점검하는 명령어를 수행하고 이상 발생의 확인과 수행 결과를 저장하는 것을 특징으로 하는 중앙 집중적 네트워크 관 리 시스템.
  10. 제 9 항에 있어서,
    상기 자동 점검부는 텔넷과 단순망관리 프로토콜(SNMP, Simple Network Management Protocol)을 포함하는 접속 방식을 이용하고, 기 설정된 소정의 시간 간격에 따라 상기 인터넷 장비를 점검하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  11. 제 4 항에 있어서,
    상기 점검 결과 제공부는 상기 자동 점검부의 동작 결과를 웹 기반을 포함한 사용 환경을 이용하여 제공하며, 만약 이상이 있는 경우 그에 해당하는 표준운용절차를 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  12. 제 1 항에 있어서, 상기 client 원격 관리툴은,
    상기 인터넷 장비에 일괄적으로 설정을 수행하는 일괄 처리부;
    상기 인터넷 장비의 명령어 입력 결과를 이용하여 상기 데이터베이스 서버에 기 설정된 내용의 포함 여부를 판단하는 자동 검색부;
    상기 인터넷 장비에서 제공되는 패킷의 흐름 및 헤더 정보를 이용하여 패킷을 분석하는 패킷 분석부;
    작업절차를 제공하는 표준운용절차 관리부;
    명령어 검색과 경신을 하는 명령어 관리부; 및
    상기 인터넷 장비에 수용된 상기 네트워크 가입자 단말의 과다 트래픽 발생을 검출하는 이상 포트 검출부를 포함하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  13. 제 12 항에 있어서,
    상기 일괄 처리부는 상기 데이터베이스 서버에 기 설정된 내용에 따라 상기 인터넷 장비에 설정을 수행하고, 상기 데이터베이스 서버에 기 설정된 내용에 수행에 따른 결과의 분석 명령이 포함된 경우, 설정의 수행에 따른 결과 분석을 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  14. 제 12 항에 있어서,
    상기 패킷 분석부는 상기 인터넷 장비에서 전송되는 상기 패킷의 내용을 출발지 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 목적지 IP 주소, 사용 프로토콜, 사용 포트, 데이터량 및 발생누적수량을 포함하는 항목별로 분류하고, 상기 패킷의 종류를 분석하여 확인하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  15. 제 12 항에 있어서,
    상기 표준운용절차 관리부는 상기 인터넷 장비에 따른 표준운용절차를 저장 하고 경신하며, 상기 인터넷 장비의 운용 및 관리 명령어를 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  16. 제 12 항에 있어서,
    상기 명령어 관리부는 상기 인터넷 장비의 종류에 따른 명령어를 관리하며, 운용자에게 상기 인터넷 장비의 종류에 따른 명령어를 제공하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  17. 제 12 항에 있어서,
    상기 이상 포트 검출부는 상기 인터넷 장비로 단순망관리 프로토콜을 이용하여 트래픽 정보를 획득하고 상기 데이터베이스 서버에 기 설정된 값과 비교하여 과다 트래픽 발생 포트를 판단하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
  18. 제 1 항에 있어서,
    상기 원격 관리 단말은 상기 공중전화교환망을 이용하여 접속되고, 상기 인터넷 장비의 콘솔(console) 포트에 연결된 모뎀을 더 구비하여 상기 인터넷 장비를 관리하는 것을 특징으로 하는 중앙 집중적 네트워크 관리 시스템.
KR1020050093954A 2005-10-06 2005-10-06 중앙 집중적 네트워크 관리 시스템 KR101072154B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050093954A KR101072154B1 (ko) 2005-10-06 2005-10-06 중앙 집중적 네트워크 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050093954A KR101072154B1 (ko) 2005-10-06 2005-10-06 중앙 집중적 네트워크 관리 시스템

Publications (2)

Publication Number Publication Date
KR20070038717A true KR20070038717A (ko) 2007-04-11
KR101072154B1 KR101072154B1 (ko) 2011-10-10

Family

ID=38159918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050093954A KR101072154B1 (ko) 2005-10-06 2005-10-06 중앙 집중적 네트워크 관리 시스템

Country Status (1)

Country Link
KR (1) KR101072154B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101047152B1 (ko) * 2009-11-11 2011-07-07 (주)비아이엔솔루션 데이터 기반의 트래픽 관리 시스템 및 트래픽 관리 방법
KR102351795B1 (ko) * 2021-10-06 2022-01-17 주식회사 파이오링크 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101047152B1 (ko) * 2009-11-11 2011-07-07 (주)비아이엔솔루션 데이터 기반의 트래픽 관리 시스템 및 트래픽 관리 방법
KR102351795B1 (ko) * 2021-10-06 2022-01-17 주식회사 파이오링크 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버

Also Published As

Publication number Publication date
KR101072154B1 (ko) 2011-10-10

Similar Documents

Publication Publication Date Title
JP7293270B2 (ja) 障害回復方法および障害回復装置、ならびに記憶媒体
CN107632918B (zh) 计算存储设备的监控系统及方法
US20040153835A1 (en) Automated and embedded software reliability measurement and classification in network elements
CN108933693B (zh) 一种域名服务系统故障处理方法和系统
CN114363151A (zh) 故障检测方法和装置、电子设备和存储介质
CN111953530A (zh) 一种网络设备监控管理方法及系统
CN110752959A (zh) 一种智能变电站过程层物理链路故障定位系统
CN112003747A (zh) 云虚拟网关的故障定位方法
CN111371570B (zh) 一种nfv网络的故障检测方法及装置
CN110071843B (zh) 一种基于流路径分析的故障定位方法及装置
KR101072154B1 (ko) 중앙 집중적 네트워크 관리 시스템
CN111835595B (zh) 流量数据的监控方法、装置、设备及计算机存储介质
CN111698168B (zh) 消息处理方法、装置、存储介质及处理器
JP5853465B2 (ja) ネットワーク分析システム
CN110995606A (zh) 一种拥塞分析方法及装置
KR100500836B1 (ko) 매트로 이더넷망의 장애처리 장치 및 그 방법
KR100887874B1 (ko) 인터넷 망의 장애 관리 시스템 및 그 방법
CN111988172B (zh) 一种网络信息管理平台、装置及安全管理方法
CN115687036A (zh) 日志采集方法、装置及日志系统
KR100807893B1 (ko) 서비스 데이터 네트워크 관리 시스템 및 그 운용 방법
CN111261271B (zh) 一种针对视频监控环境的业务可用性诊断方法及装置
CN116204386B (zh) 应用服务关系自动识别及监控方法、系统、介质和设备
CN116881089B (zh) 一种用于调用链状态回传状态下埋点及埋点管理的方法
CN116319260B (zh) 一种网络故障诊断方法、装置、设备及存储介质
CN114338103B (zh) 一种基于tr069协议结合日志分析的异常流量处方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 9