[go: up one dir, main page]

CH696101A5 - Method for monitoring of network-linked devices, and device for carrying out the method. - Google Patents

Method for monitoring of network-linked devices, and device for carrying out the method. Download PDF

Info

Publication number
CH696101A5
CH696101A5 CH00552/03A CH5522003A CH696101A5 CH 696101 A5 CH696101 A5 CH 696101A5 CH 00552/03 A CH00552/03 A CH 00552/03A CH 5522003 A CH5522003 A CH 5522003A CH 696101 A5 CH696101 A5 CH 696101A5
Authority
CH
Switzerland
Prior art keywords
network
power supply
monitoring
connection
server
Prior art date
Application number
CH00552/03A
Other languages
German (de)
Inventor
Johannes Rietschel
Original Assignee
Barix Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Barix Ag filed Critical Barix Ag
Priority to CH00552/03A priority Critical patent/CH696101A5/en
Publication of CH696101A5 publication Critical patent/CH696101A5/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Description

       

  Technisches Gebiet

[0001] Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Überwachung von Geräten mit einer Stromversorgung und mit wenigstens einem Anschluss an ein Netzwerk.

Stand der Technik

[0002] Geräte, welche an ein Netzwerk angebunden sind, insbesondere jene, welche im Netzwerk Verwaltungsaufgaben, Dienstleistungsaufgaben oder Weiterleitungsaufgaben übernehmen wie beispielsweise Server, Router, Hubs, Bridges, Switches, Gateways, Repeater etc. sind für die Funktionstüchtigkeit eines Netzwerks und damit für die Verfügbarkeit der modernen Arbeitsmittel entscheidend.

   Entsprechend werden viele Anstrengungen unternommen, derartige Komponenten entweder über eine Redundanz abzusichern, oder aber deren Ausfallwahrscheinlichkeit möglichst niedrig zu halten.

[0003] Dennoch kommt es immer wieder vor, dass derartige Komponenten aus den unterschiedlichsten Gründen ausfallen und deswegen gesamte Netzwerke, Datenbankzugriffe, E-Mail-Verwaltung etc. zum Erlahmen kommen. Typischerweise muss in einer derartigen Situation ein Fachmann, in-house oder extern, beigezogen werden, um insbesondere spezielle Geräte wie die obengenannten wieder kontrolliert in Betrieb zu nehmen. Um die Folgen eines Ausfalls möglichst gering zu halten, müssen entsprechend derartige Servicepersonen entweder im Haus jederzeit zur Verfügung stehen, oder aber es muss von einem externen Dienstleister ein Pikettdienst beansprucht werden.

   Derartige Lösungen sind üblicherweise sehr teuer, und entsprechend besteht der Bedarf nach einfacheren und insbesondere kostengünstigeren Möglichkeiten, in einer derartigen Situation zu reagieren.

Darstellung der Erfindung

[0004] Der Erfindung liegt demnach die Aufgabe zugrunde, ein Verfahren sowie eine Vorrichtung zur Überwachung von Geräten mit einer Stromversorgung und mit wenigstens einem Anschluss an wenigstens ein Netzwerk zur Verfügung zu stellen, welches die obengenannten Probleme reduziert oder sogar beseitigt.

[0005] Die Lösung dieser Aufgabe wird dadurch erreicht, dass über erste Mittel das Gerät automatisiert in Bezug auf seine bestimmungsgemässe Funktionstüchtigkeit im Netzwerk überwacht wird,

   und dass bei Feststellung einer Abweichung von der bestimmungsgemässen Funktionstüchtigkeit des Geräts im Netzwerk über zweite Mittel automatisch Massnahmen getroffen werden, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts wiederherzustellen.

[0006] Der Kern der Erfindung besteht somit darin, eine permanente Überwachung der Funktionstüchtigkeit des Geräts im Netzwerk durch eine separate Komponente oder ein separates Modul wahrzunehmen. Stellt diese separate Komponente oder dieses separate Modul eine Fehlfunktion des Geräts fest (beispielsweise keine Netzwerkaktivität mehr, es sind aber auch andere Fehlerprofile möglich), so ist es autonom in der Lage, und ohne dass dazu zunächst ein Beizug eines Spezialisten erforderlich wäre, entsprechende Massnahmen am Gerät vorzunehmen, um dieses wieder funktionstüchtig zu machen.

   Beim Gerät handelt es sich typischerweise um wenigstens einen Server, wenigstens einen allgemeinen Computer (welcher am Netz, wie beispielsweise WAN oder LAN angeschlossen ist), einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater. Insbesondere vorteilhaft sind derartige Lösungen bei kleineren Servern oder Routern, die z.B.

   die Verbindung einer kleineren Firma, eines Telearbeitsplatzes oder einer Filiale in das Internet herstellen, wie beispielsweise Mail- oder WWW oder Datenbank-Servern oder ADSL Routern, welche stets verfügbar sein sollten, für welche aber eine umfassende Wartung und Überwachung durch Personal nicht sinnvoll ist.

[0007] Eine erste bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine automatische Unterbrechung der Stromversorgung des Geräts mit anschliessender Wiederherstellung der Stromversorgung des Geräts handelt.

   Aus praktischer Erfahrung ist nämlich bekannt, dass sich die Mehrzahl der Ausfälle von derartigen Computer-Komponenten wenn auch nicht immer in eleganter so doch in sehr effizienter Weise und vor allem innerhalb kurzer Zeit lösen lassen, indem die Stromzufuhr zum Gerät kurzzeitig unterbrochen wird und anschliessend wiederhergestellt wird. Die erneute Stromversorgung löst typischerweise in der Komponente respektive in Gerät einen automatischen Neustartprozess (reboot) des Betriebssystems aus, wobei üblicherweise vorher aufgetretene Probleme nicht mehr auftreten. Ggf. muss das Gerät dafür so konfiguriert werden, dass nach Stromunterbruch automatisch ein reboot ausgelöst wird, oder aber es müssen über eine Schnittstelle entsprechende Instruktionen abgesetzt werden, um den reboot auszulösen.

   Eine derartige die Unterbrechung wird bevorzugt über einen Schalter in der Stromversorgung des Geräts bewirkt.

[0008] Zusätzlich oder alternativ kann es sich bei den Massnahmen auch um eine Einflussnahme auf das Gerät über eine Schnittstelle handeln, bevorzugt über einen Reset-Schalter, einen Power-down-Eingang, eine Kontrollschnittstelle und/oder eine Konfigurationsschnittstelle, insbesondere bevorzugt über eine serielle Schnittstelle in Form eines Konfigurations- oder Consoleports. Bevorzugtermassen werden derartige Massnahmen stufenweise abgearbeitet, wobei zunächst sanfte Massnahmen über eine Schnittstelle versucht werden. Wenn diese sanften Massnahmen wegen eines gravierenderen Ausfalls des Geräts nicht ansprechen oder erfolglos verbleiben, kann in folgenden härteren Stufen weiter verfahren werden.

   Jederzeit kann als eine der Massnahmen auch eine Nachricht abgesetzt werden, um über entsprechende Kommunikationsmittel zuständige Personen oder Institutionen zu informieren. Typischerweise können aber durch das genannte Vorgehen die meisten Probleme gelöst werden, und so reduziert sich die Anzahl derartiger Kontaktaufnahmen und insbesondere der physikalische Vor-Ort Besuch dramatisch.

[0009] Sanfte Massnahmen können beispielsweise darin bestehen, dass über die Schnittstelle das Gerät bevorzugt in der angegebenen Reihenfolge mit folgenden Kommandos angesteuert wird: neu laden (reload) respektive neu starten (restart) respektive neu initialisieren (reinitialize) von einzelnen oder mehreren Modulen respektive Routinen;

   Rücksetzung auf die herstellungsseitigen Einstellungswerte (factory reset) und anschliessendes neu laden (reload) respektive neu initialisieren (re-initialize) respektive neu starten (restart) von einzelnen oder mehreren Modulen respektive Routinen; automatisches re-konfigurieren einer Komponente mit einem vorgegebenen Satz Parameter, Herunterfahren des gesamten Betriebssystems und anschliessendes Hochfahren des Betriebssystems (reboot). Wenn diese letzte Massnahme nicht zu Erfolg führt, so kann beispielsweise zunächst eine Reset-Taste und gegebenenfalls anschliessend ein Power-down-Schalter (beispielsweise über einen elektromechanischen Mechanismus) aktiviert werden, und sollte dies auch erfolglos bleiben, so kann, wie oben erwähnt, eine kurzzeitige Unterbrechung der grundsätzlichen Stromversorgung des Geräts vorgenommen werden.

   Der anschliessende Reboot-Prozess kann entweder ohne weitere Beeinflussung laufengelassen werden, es ist aber auch möglich, diesen beispielsweise über eine Kontrollschnittstelle zu beeinflussen, insbesondere wenn ein erster Reboot erfolglos verlaufen ist. Eine derartige Beeinflussung kann beispielsweise ebenfalls in einem factory-reset, in einer Rückstellung auf vorgegebene Parameter, oder sogar in einem Startprozess über ein alternatives z.B. auf einem anderen Medium gespeichertes Betriebssystem (Notfallsystem, insbesondere beim Ausfall einer Festplatte oder eines anderen Speichermediums sinnvoll, beispielsweise reboot über CD oder DVD) oder sogar über eine alternative zentrale Rechnereinheit (CPU) angesteuert werden.

[0010] Da derartige Massnahmen u.U. z.B.

   für laufende Prozesse auf einem Server gravierenden Folgen haben können, kann es sich als vorteilhaft erweisen, gemäss einer bevorzugten Ausführungsform des erfindungsgemässen Verfahrens vor der automatischen Einleitung der Massnahme über das Netzwerk (sofern dies überhaupt noch möglich ist nach dem Ausfall des respektive der Geräte) oder über ein anderes Netzwerk wie beispielsweise ein Telefonnetzwerk oder ein Managementnetzwerk wenigstens eine Mitteilung an wenigstens einen Benutzer/Systemadministrator abzugeben. Derartige Warnungen können gegebenenfalls ausserdem dazu benutzt werden, die tatsächliche Einleitung von Massnahmen von einer Quittierung einer derartigen Warnung abhängig zu machen.

   Dabei kann es sich bei der Mitteilung über das Netzwerk oder Telefonnetzwerk um eine Nachricht unter Verwendung eines Protokolls wie SMTP wie eine E-Mail handeln, um eine Systemnachricht, um eine Nachricht über wireless Netzwerke wir GPRS, um ein SMS, ein SNMP Trap oder auch über eine Meldung an einen Webserver via HTTP/POST, wobei derartige Nachrichten stufenweise zeitlich gestaffelt auf einen anstehenden Systemausfall respektive ein anstehendes Herunterfahren mit anschliessendem Hochfahren des Betriebssystems des Geräts hinweisen können.

   Beispielsweise kann so ein Systemadministrator über ein SMS über den Ausfall eines Servers oder Routers informiert werden, und zeitverzögert weitere Massnahmen erst dann ausgelöst werden, wenn entweder vom Systemadministrator eine Antwort mit vorgegebenen Text zurückgekommen ist, oder wenn vom Systemadministrator innerhalb einer bestimmten Zeitspanne keine Antwort eingegangen ist. Gleichermassen kann vorgesehen werden, dass beim Eingang einer Antwort des Systemadministrators mit einem bestimmten Text die Auslösung von weiteren Massnahmen verhindert wird.

   So ist es dem Systemadministrator möglich, in spezifischen Situationen, so z.B. wenn er gerade verfügbar ist oder mit Problemen rechnet, welche sich über die geplanten automatisierten Massnahme nicht lösen lassen, diese Massnahmen zu verhindern.

[0011] Eine weitere bevorzugte Ausführungsform des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass die Überwachung über erste Mittel in Form von Netzanschlüssen erfolgt. Dabei kann es sich um aktive Netzwerkanschlüsse handeln, welche es der Vorrichtung zur Überwachung auch erlauben, den Status, des Geräts respektive der Geräte aktiv abzufragen.

   Alternativ ist es aber auch möglich, gewissermassen an dem respektive den Netzwerken nur mitzuhören ("sniffer"), und so indirekt den Zustand des Geräts zu überwachen.

[0012] Typischerweise wird die bestimmungsgemässe Funktionstüchtigkeit des Geräts am Netzwerk kontinuierlich (z. B. permanentes Mithören), abschnittsweise (zum Beispiel Mithören alle paar Minuten) oder punktweise (z.B. durch ein Absetzen von spezifischen Abfragen alle paar Minuten) überwacht.

   Die Überwachung kann dabei z.B. über periodische aktive Anfragen oder Statusabfragen am Gerät erfolgen, wie beispielsweise ping, httpget, login, Datenbankabfragen, Mailabfragen, DHCP Clientabfragen, im Falle z.B. eines Mobilfunksenders durch den Versuch des Einbuchens in das Netzwerk, im Falle eines Routers via Traceroute etc.

[0013] Um die automatisierte Feststellung der Funktionstüchtigkeit des wenigstens einen Geräts vornehmen zu können, wird beispielsweise gemäss einem bestimmten, bevorzugt vom Benutzer einstellbaren Schema beispielsweise in Form einer Checklist durchgeführt, wobei insbesondere bevorzugt das Treffen von Massnahmen mit einer vorgegebenen oder einstellbaren zeitlichen Verzögerung nach der Feststellung der Funktionsuntüchtigkeit respektive erst nach entsprechendem Verschicken von Warnmeldungen erfolgt.

   Alternativ ist es aber auch möglich, zur Durchführung eines derartigen Verfahrens Vorrichtungen vorzusehen, welche feste Einstellungen besitzen, und welche vom Benutzer nur noch beispielsweise in die Stromversorgung zwischengeschaltet und an das Netz angehängt werden müssen. Ohne weitere Konfiguration (die entsprechende IP-Adresse kann gegebenenfalls automatisch zugewiesen werden, insofern überhaupt eine benötigt wird) kann anschliessend ein derartiges Gerät die gewünschte Überwachungs- und Massnahmefunktion übernehmen.

[0014] Es handelt sich bei wenigstens einer Netzwerkschnittstelle beispielsweise um ein WAN (wide area network, z.B. Internet) oder ein LAN (local area network, lokales Netzwerk), wobei diese Netze auch funkbasiert (wireless) z.B. mit Standards wie GPRS ausgestaltet sein können.

   Allgemein kann die Netzwerkschnittstelle auch aus z.B. einem ISDN, Tl, El Interface, einem Funknetzwerktransponder/Transmitter (z.B. CDMA, GSM etc) bestehen.

[0015] Besonders benutzerfreundlich lässt sich ein derartiges Verfahren gestalten, wenn es unter Verwendung einer Vorrichtung durchgeführt wird, welche entweder als Modul des Geräts oder insbesondere bevorzugt als selbstständige Einheit ausgestaltet ist.

[0016] Weitere bevorzugte Ausführungsform des erfindungsgemässen Verfahrens sind in den abhängigen Ansprüchen beschrieben.

[0017] Ausserdem betrifft die vorliegende Erfindung eine Vorrichtung zur Durchführung des obengenannten Verfahrens, welche dadurch ausgezeichnet ist, dass wenigstens eine zentrale Rechnereinheit (CPU) vorhanden ist, wenigstens ein Datenspeicher (RAM, ROM) vorhanden ist,

   erste Mittel zur Überwachung der bestimmungsgemässen Funktionstüchtigkeit wenigstens eines Geräts angeordnet sind, sowie zweite Mittel zur Ermöglichung von Massnahmen, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts wiederherzustellen. Ausserdem ist normalerweise eine derartige Vorrichtung mit einer separaten Stromversorgung ausgestattet (AC-Netzanschluss).

[0018] Besonders vorteilhaft weil für viele verschiedene Komponenten anwendbar kann eine derartige Vorrichtung gestaltet werden, wenn sie als vom Gerät separate Einheit (kleine Box) insbesondere in einem Gehäuse ausgebildet ist.

[0019] Alternativ kann aber die Vorrichtung auch als Modul des Geräts ausgestaltet sein, wobei dieses Modul insbesondere am Stromversorgungsmodul des Geräts angeordnet ist und über Mittel zur Unterbrechung der Stromversorgung des Geräts verfügt.

   Sie kann gewissermassen auch als Teil des Stromversorgungsmoduls ausgebildet sein.

[0020] Besonders einfach insbesondere im Fall einer separaten Einheit lässt sich die Vorrichtung gestalten, wenn sie direkt in den Pfad der Stromversorgung des Geräts zwischengeschaltet werden kann, bevorzugt unter Verwendung wenigstens einer IEC-Buchse oder einer anderen standardisierten Stromanschlussmöglichkeit, welche eine einfache Zwischenschaltung in die Stromversorgung des Geräts ermöglicht.

[0021] Eine weitere bevorzugte Ausführungsform der Vorrichtung ist dadurch gekennzeichnet, dass sie in unabhängiger Weise zur Überwachung und Ergreifung von Massnahmen in Bezug auf mehrere Geräte und/oder mehrere Netzwerke in der Lage ist.

   Dies kann insbesondere im Fall eines Raumes mit mehreren Komponenten respektive Geräten vorteilhaft sein.

[0022] Vorteilhafterweise werden die zweiten Mittel als elektrische und/oder elektromechanische Schalter zur Unterbrechung der Stromversorgung des Geräts ausgestaltet. Die zweiten Mittel können andererseits oder zusätzlich als Schnittstellen mit Verbindung zu einem Reset-Schalter, und/oder einem Power-down-Eingang, und/oder einer Kontrollschnittstelle und/oder einer Konfigurationsschnittstelle des Geräts ausgebildet werden.

[0023] Um die bereits weiter oben angedeutete Möglichkeit einer separaten Benachrichtigung von Personen insbesondere von für derartige Einrichtungen verantwortliche Personen zu ermöglichen, können zusätzlich Möglichkeiten vorgesehen sind,

   um im Falle einer Funktionsuntüchtigkeit Mitteilungen über ein Netzwerk und/oder ein Telefonnetzwerk oder eine vorhandene Melde/Alarmanlage an bestimmte Benutzer abzugeben. Ebenfalls ist es möglich, zusätzlich wenigstens einen Anschluss an ein Verwaltungsnetzwerk oder ein Modem an der Vorrichtung vorzusehen.

[0024] Weitere bevorzugte Ausführungsformen der erfindungsgemässen Vorrichtung sind in den abhängigen Ansprüchen beschrieben.

[0025] Eine weitere bevorzugte Ausführung des Gerätes verfügt nicht nur über eine, sondern über zwei Netzwerkschnittstellen, die normalerweise als "transparente" Verbindung geschaltet sind, d.h. das zu prüfende Gerät wird an eine dieser Schnittstellen und die normalerweise zum Gerät führende Verbindung an die zweite dieser Schnittstellen angeschlossen.

   Durch diese Konfiguration kann bei Ausfall des Gerätes z.B. eine Notmeldung auf Anfragen über die Netzwerkschnittstelle abgegeben werden.

Kurze Erläuterung der Figuren

[0026] Die Erfindung soll nachfolgend anhand von Ausführungsbeispielen im Zusammenhang mit den Zeichnungen näher erläutert werden. Es zeigen:
<tb>Fig. 1<sep>eine schematische Darstellung einer Überwachungsvorrichtung, welche als separate Einheit ausserhalb der Stromversorgung des Geräts ausgebildet ist; und


  <tb>Fig. 2<sep>eine schematische Darstellung einer Überwachungsvorrichtung, welche als in den Pfad der Stromversorgung des Geräts zwischenschaltbare Einheit ausgebildet ist.

Wege zur Ausführung der Erfindung

[0027] Fig. 1 zeigt ein Ausführungsbeispiel einer Überwachungsvorrichtung 1, welche in diesem Fall als separate Vorrichtung ausgebildet ist.

   Die Vorrichtung 1 ist dazu ausgelegt, ein Gerät 2, welches an wenigstens ein Netzwerk 14-16 angebunden ist, zu überwachen, und bei Fehlfunktionen diese automatisiert zu beheben zu versuchen.

[0028] Das Gerät 2 verfügt über eine Stromversorgung 3 (typischerweise AC einer Spannung von 110 oder 220 V oder DC mit 24 oder 48 oder 60V), welche im Gerät in einem Stromversorgungsmodul 4 (Power Supply Module) typischerweise auf für die spezifischen Erfordernisse der Platinen und weiteren Module in Gleichstrom umwandelt und Spannung und Strom anpasst. Des Weiteren verfügt das Gerät 2 über einen ersten Netzwerkanschluss 6, über welchen ein breites Bereichsnetzwerk 14 (wide area network, WAN), wie beispielsweise das Internet angebunden ist. Alternativ ist hier ein Modem denkbar.

   Ausserdem verfügt es über in diesem Fall 2 weitere Netzwerkanschlüsse 7 und 8, über welche ein lokales Netzwerk (local area network, LAN) 15 respektive 16 angebunden respektive geschaffen wird. Es kann sich dabei sowohl beim WAN 14 als auch bei den lokalen Anschlüssen 15, 16 um verkabelte Netzwerke handeln, wie beispielsweise twisted pair, wie shielded twisted pair STP, oder unshielded twisted pair UDP, Koaxialkabel, oder Lichtleitkabel (optical fibres) oder andere.

   Alternativ ist es aber auch möglich, diese Netzwerke über kabellose Verbindungen zu realisieren (so genannte wireless LAN, GPRS etc.), wie sie beispielsweise im Standard IEEE 802.11 definiert sind.

[0029] Die Daten können dabei über unterschiedliche Protokolle (TCP/IP, http, ftp, bgp, dhcp) ausgetauscht werden, gegebenenfalls unter zusätzlicher Verwendung von Verschlüsselungsalgorithmen.

[0030] Das Gerät 2 gem.

   Fig. 1 kann mit anderen Worten ein Server sein, welcher über wenigstens eine zentrale Prozessoreinheit sowie typischerweise über Festplattenspeicher verfügt, und welcher gleichzeitig von aussen über das WAN 14, beispielsweise als Mailserver oder auch sonst als Datenserver zugänglich ist, und welcher gleichzeitig innerhalb des LAN 15 respektive 16 als Server dient.

[0031] Es kann sich beim Gerät 2 aber auch um einen Repeater handeln, welcher im Wesentlichen nur die Aufgabe übernimmt, Daten, welche in einem Netz oder innerhalb mehrerer Netze ausgetauscht werden sollen, gewissermassen verstärkt weiterzuleiten, um den in den Netzen auftretenden Abschwächungseffekten (attenuation) abzuhelfen und Übertragungsfehler zu reduzieren.

   In diesem Fall ist es auch möglich, dass das Gerät 2 beispielsweise über keinen Netzwerkanschluss 6 an das Netzwerk 14 verfügt, da die Daten nur innerhalb der Netze 15 und 16 transportiert werden sollen.

[0032] Gleichermassen kann es sich beim Gerät 2 um einen Router (Einheit mit Leitwegprogramm) handeln, welcher die Aufgäbe übernimmt, die Verteilung der Daten zwischen zwei Netzwerken sicherzustellen.

[0033] Weitere Möglichkeiten eines Geräts 2 ist die Funktion eines Switch (Verteiler), welcher Daten gewissermassen von verschiedenen Eingängen bündelt. Das Gerät 2 kann auch als Hub, Bridge oder Gateway ausgebildet sein. Im wesentlichen handelt es sich beim Gerät 2 einfach um eine Einheit, welche über wenigstens einen Netzwerkanschluss verfügt und welche an einer Stromversorgung 3 angeschlossen ist.

   Im Allgemeinheit kann es sich entsprechend beim Gerät 2 auch einfach um einen schlichten Computer mit Netzwerkanschluss handeln, oder um ein Modem, welches die Verbindung eines Computers an ein Netzwerk gewährleistet.

[0034] Ein derartiges Gerät kann nun mit einer Überwachungsvorrichtung 1 sehr einfach überwacht werden, und Fehlfunktionen schnell behoben werden. Dazu verfügt die Überwachungsvorrichtung 1 einerseits über eine Stromversorgung 3, und ist als selbstständige Einheit mit zentraler Rechnereinheit (CPU), einem Speicher (RAM, ROM, evtl. Harddisc, Speicherchip, SanDisk etc.), sowie einerseits wenigstens einer Möglichkeit 9, 10, 17 zur Beeinflussung des Geräts 2 sowie einer weiteren Möglichkeit 11-13 zur Überwachung der Netzwerkaktivität des Geräts 2 ausgerüstet.

   Die Überwachungsvorrichtung 1 verfügt entsprechend über korrespondierende Karten respektive Busse.

[0035] Die Überwachungsvorrichtung 1 verfügt konkret über eine Verbindung 11 an das WAN 14, sowie über weitere Verbindungen 12 respektive 13 an die Netze 15 und 16. Dabei ist es möglich, in einer einfacheren Variante beispielsweise nur das Netz 15 zu überwachen, gerade im Fall eines twisted pair Servers können aber auch gleichzeitig sehr viele Netze vorteilhafterweise überwacht werden. Die Überwachung kann über einen echten Netzwerkanschluss gewährleistet werden, d. h. die Überwachungsvorrichtung 1 ist effektiv seinerseits ebenfalls an die Netzwerke 14-16 angebunden, und kann aktiv ebenfalls in Netzwerk teilnehmen.

   Andererseits können aber die Verbindungen 11 bis 13 auch nur als passive Anbindungen ('sniffer') ausgebildet sein, welche ausschliesslich dem Mithören dienen. Werden die Verbindungen 11 bis 13 als aktive Netzwerkanschlüsse ausgestaltet, muss entsprechend die Überwachungsvorrichtung 1 ihrerseits entweder mit einer entsprechenden Kennzeichnung (zum Beispiel IP-Adresse) versehen werden, oder aber muss über einen automatisierten Mechanismus verfügen, sich selbst eine zulässige und im Netz eineindeutige derartige Kennung zuzuteilen.

   Eine derartige automatische Zuteilung der Überwachungsvorrichtung 1 kann vorteilhafterweise mit einer Audioausgabe oder einem Display verbunden werden, sodass nach der Einbindung der Überwachungsvorrichrung 1 die spezifische Nummer auch ausgegeben werden kann.

[0036] Ausserdem verfügt die Überwachungsvorrichtung 1 über eine Verbindung 9, welche direkt in die Stromversorgung 3 des Geräts 2 eingreifen kann. Dies, indem die Verbindung 9 die Stromversorgung 3 über einen Schalter 17 unterbrechen kann und anschliessend wieder herstellen kann. Zusätzlich verfügt die Überwachungsvorrichtung 1 vorteilhafterweise über eine weitere Verbindung 10, welche an einen IO-Port des Geräts 2 angebunden wird. Es kann sich dabei beispielsweise um einen Konfigurationsport 5 handeln, über welchen das Gerät 2 mit spezifischen Instruktionen angesteuert werden kann.

   Der Konfigurationsport 5 kann beispielsweise als Schnittstelle des Typs RS232 ausgebildet sein, andere Schnittstellen wie USB, ein einfacher digitaler Kontakt, Ethernet etc. etc sind aber gleichermassen möglich und sinnvoll. Es kann sich bei der Verbindung 10 alternativ oder zusätzlich auch um eine Anbindung an einen Tastaturinput handeln, oder beispielsweise um einen elektromechanischen Schalter, welcher eine Reset-Taste des Geräts 2 zu betätigen in der Lage ist.

[0037] Im Fall des Ausführungsbeispiels gem. Fig. 1 ist das Überwachungsgerät 1 als separate Einheit ausgebildet.

   Sie kann beispielsweise in einem kleinen Gehäuse mit einem Stromanschluss 3 und entsprechenden Netzwerkanschlüssen und einem in die Stromversorgung 3 des Geräts 2 zwischenzuschaltenden Element mit dem Schalter 17 ausgebildet sein, sowie gegebenenfalls mit einer Verbindung 10 an einen Konfigurationsport 5 des Geräts 2 (beispielsweise als Aufsatz auf die Steckdose, mit einem Anschluss für den Stecker des Geräts 2).

   Im einfachsten Fall kann die Überwachungsvorrichtung beispielsweise zur Überwachung eines Modems oder eines Computers nur mit einem Netzwerkanschluss und mit der Möglichkeit einer Eingliederung ins Netz versehen werden, sodass die Überwachungsvorrichtung ohne weitere Konfiguration angeschlossen werden kann und die Funktion direkt zu übernehmen in der Lage ist.

[0038] Die Überwachungsvorrichtung 1 wird nun wie folgt betrieben:
 Zunächst wird die Aktivität auf den Netzen 14 bis 16 überwacht. Diese Überwachung kann kontinuierlich geschehen, kann aber auch abschnittsweise oder Punktweise erfolgen. Beispielsweise kann vorgesehen werden, dass alle 60 Sekunden oder auch nur alle 5 Minuten innerhalb eines gewissen Zeitraums überprüft wird, ob das Gerät 2 nach wie vor auf allen Netzen 14 bis 16 Aktivitäten zeigt.

   Die Dauer des Zeitraums der Überprüfung kann einstellbar ausgestaltet sein, es kann beispielsweise eine maximale Dauer eingestellt werden, innerhalb welcher die Überprüfung aufrechterhalten bleiben soll. Diese Überwachung kann nun aktiv oder passiv ausgestaltet ein. Aktiv insofern, als über die Überwachungsvorrichtung 1 das Gerät 2 über die Netze 14 bis 16 mit Befehlen wie beispielsweise ping, httpget, login, einer Datenbankabfrage etc. auf korrekte Funktionsweise überprüft wird.

   Die passive Überwachung besteht darin, den Verkehr auf dem Netz (Traffic) nur zu überwachen, und anhand der mitgehörten Datenpakete und deren Absenderadressen zu ermitteln, ob das Gerät 2 seine Funktionen im Netzwerk 14 bis 16 korrekt wahrnimmt.
Die Überwachungseinheit 1 verfügt nun über ein Protokoll, in welchem festgehalten ist, welche Funktionen das Gerät 2 in welcher Art und Weise innerhalb welcher Zeiträume korrekt erfüllen muss, damit von einer fehlerfreien Funktionsweise des Geräts 2 ausgegangen werden kann. So kann beispielsweise in diesem Protokoll festgehalten werden, dass die Aktivität auf dem WAN 14 nicht länger als beispielsweise 5 Minuten aussetzen darf, und auf den Netzen 15 und 16 nicht länger als beispielsweise 2 Minuten.

   Handelt es sich beim Gerät 2 um einen Server, so können entsprechende Bedingungen formuliert werden, wie viele der Netze 15 oder 16 gleichzeitig ausfallen müssen, damit das Gerät 2 als fehlerhaft in seiner Funktion beurteilt wird, da beispielsweise beim Ausfall von nur einem Netz 15, welches nur mit einem Computer (Client) verbunden ist, mit grösster Wahrscheinlichkeit bei gleichzeitiger korrekter Funktionsweise der anderen Netze 16 nicht das Gerät 2 für die Störung verantwortlich ist, sondern der Client.

   Ausserdem kann festgelegt werden, welche Funktionen innerhalb dieser Zeiträume erfüllt werden müssen.
Typische Prüfkriterien zur Überwachung eines Servers mit WAN und zwei LAN-Anschlüssen kann beispielsweise wie folgt aussehen:
a) DHCP Client-request auf den beiden LAN Anschlüssen alle 5 Minuten
b) Datenverkehrüberwachung auf dem WAN Anschluss (Fehlerkriterium: länger als 360 sek. kein Block von Server geschickt)
c) Alle 10 Minuten schicken einer Email per SMTP über einen LAN Anschluss an den Server und Überprüfung, ob diese innerhalb von 1 Minute wieder via POP aus einem Account abgerufen werden kann
d) Ping des Servers über die lokale Schnittstelle alle 20 Sekunden
e) Ping eines entfernten Routers oder Gerätes via lokale (und dann vom Server geroutet über die WAN Schnittstelle). Max.

   Verlustrate von Pings 5%, wenn innerhalb von 10 Sekunden alle Pings verloren gehen ist ein "harter Fehler" und damit eine andere Fehlerbedingung festgestellt als wenn "ab und zu" mal ein Ping verloren geht
f) Datenbankabfrage (z.B. per SQL) über die lokale Schnittstelle
g) Login in eine Anwendungsapplikation über eine Schnittstelle
 Stellt nun das Überwachungsgerät 1 einen fehlerhaften Zustand des Geräts 2 fest, so wird bevorzugt stufenweise vorgegangen. Ein direktes Ausschalten und wieder Einschalten könnte u U. problematisch sein, da beispielsweise ein Server seine Netzwerkaktivität auch niedrig halten wird, wenn er gerade eine grosse Rechenleistung o.a. erbringen muss. So kann beispielsweise in einer ersten Stufe versucht werden, Netzwerkadministratoren und/oder Benutzer zu benachrichtigen.

   Dies kann entweder, sollte das Netz 14 respektive 15 in der Richtung zu den Benutzern noch funktionstüchtig sein, über entsprechende Systemmeldungen oder E-Mails erfolgen. Alternativ oder zusätzlich ist es möglich, derartige Meldungen über SMS (für diese Möglichkeit muss die Überwachungsvorrichtung 1 über entsprechende Einrichtungen verfügen, oder beispielsweise über einen autonomen Anschluss an das WAN 14 eine derartige Funktion auslösen). Derartige Meldungen können stufenweise erfolgen, zunächst eine einfache Benachrichtigung (beispielsweise Alarm), wenn darauf keine Reaktion erfolgt, eine einfache Information, dass in einer nächsten Stufe das Gerät 1 aktiv beeinflusst werden wird. Alternativ kann aber auch die Auslösung einer Reaktion von einer aktiven Autorisierung beispielsweise des Systemadministrators abhängig gemacht werden.

   Die Art und Weise der Benachrichtigung respektive der von derartigen Benachrichtigungen abhängigen Bedingungen können wiederum in einem entsprechenden Protokoll definiert werden, entweder bereits herstellungsseitig oder benutzerspezifisch nach der Installation.
 Wird die Überwachungsvorrichtung 1 entweder entsprechend ausgelöst (von Benutzer oder Systemadministrator) oder erhält die Überwachungsvorrichtung 1 keine Rückmeldungen, so kann nun in einer ersten Phase über die Verbindung 10 zum Konfigurationsport versucht werden, das Gerät 2 automatisiert wieder funktionstüchtig zu machen. Dies kann beispielsweise erfolgen, indem zunächst einzelne spezifisch auszuwählende Routinen (Jobs), welche insbesondere für die Netzwerkaktivität verantwortlich sind, neu zu initialisieren, mit einem factory reset anzusteuern, etc.

   Gewissermassen als letzte Option, wenn derartige spezifische Ansteuerungen von Routinen erfolglos bleiben, kann über die Schnittstelle 5 ein reboot-Kommando abgesetzt werden.
Die Wahl der spezifischen Instruktionen, welche über die Verbindung 10 an das Gerät abgegeben werden, respektive deren Reihenfolge, wird von der Bauweise, Architektur und dem Betriebssystem des Geräts 2 abhängen, und ist entsprechend einstellbar. Denkbar sind für das spezifische Vorgehen beispielsweise voreingestellte Profile für bestimmte Geräte, welche von Benutzer beispielsweise in einer einfachen Menusteuerung vor Inbetriebnahme eingestellt werden können (vergleichbar mit Treibern etc.).

   Denkbar ist es auch, derartige Profile auf einem zuständigen Server zu hinterlegen, und die Überwachungsvorrichtung 1 so auszulegen, dass Sie zunächst autonom (beispielsweise nach der automatischen Zuweisung einer IP-Adresse) den Gerätetyp des Geräts 2 erkennt, und anschliessend selbstständig über das WAN 14 sich die entsprechenden Profile, die für dieses Gerät geeignet sind, herunterlädt. So kann der benutzerseitige Aufwand gering gehalten werden, ausserdem ist es möglich, über periodische Abfragen derartige Profile stets in der aktuellen Form vorliegen zu haben.
Typischerweise wird erst, wenn die Versuche einer Ansteuerung über die Verbindung 10 erfolglos bleiben, in einer letzten Phase das Gerät 2 über eine effektive Beeinflussung der Stromversorgung heruntergefahren und anschliessend wieder hochgefahren.

   Dies kann einerseits erfolgen, indem beispielsweise über entsprechende Mittel ein dafür vorgesehener Power-down-Schalter am Gerät 2 betätigt wird, oder indem nun direkt auf die Stromversorgung 3 des Geräts 2 Einfluss genommen wird.
Zur direkten Einflussnahme auf die Stromversorgung 3 des Geräts 2 ist ein entsprechender Schalter 17 vorgesehen, welcher von der Überwachungsvorrichtung 1 angesteuert werden kann. Der Schalter 17 wird kurzzeitig dazu verwendet, die Stromversorgung zu unterbrechen. Typischerweise wird ein Gerät 2 beim anschliessenden Wiederherstellen der Stromversorgung automatisch wieder hochfahren, und erfahrungsgemäss löst sich eine Vielzahl der davor vorhandenen Probleme allein durch dieses neuerliche Hochfahren (das gleiche gilt für die obengenannten Beeinflussungen über die Schnittstelle 5).

   Gegebenenfalls kann, sollte das einfache Ein- respektive wieder Ausschalten des Geräts 2 erfolglos bleiben, versucht werden, das Gerät 2 über ein alternatives Bootmedium hochzufahren.
- Anschliessend überprüft die Überwachungsvorrichtung 1, ob das Gerät 2 seine bestimmungsgemässe Aktivität am Netz 14-16 wieder korrekt aufgenommen hat. Stellt die Überwachungsvorrichtung 1 fest, dass dies der Fall ist, wird die Überwachungsvorrichtung 1 seine Überwachungsfunktionen wieder aufnehmen, und gegebenenfalls die Benutzer respektive Systemadministratoren entsprechend benachrichtigen.

   Stellt die Überwachungsvorrichtung 1 aber fest, dass die bestimmungsgemässe Aktivität auch nach dem reboot immer noch nicht gewährleistet ist, so kann es die obengenannten Schritte gegebenenfalls wiederholen, und/oder, wenn dies ebenfalls erfolglos bleibt, ebenfalls über eine Benachrichtigung von Benutzern und/oder Systemadministratoren eine anschliessende, nun nicht mehr vermeidbare manuelle Beeinflussung des Systems veranlassen.
 Beispiel einer Ablaufdefinition:
A) Konstante Überprüfung der drei Netzwerkanschlüsse auf Datenverkehr;

   wenn auf einem Netzwerk innerhalb von 5 Minuten vom überwachten Gerät keine Frames mehr gesendet wurden, ist von Feldfunktion auszugehen und dieses spezifische Interface per Controllport und spezifischen Instruktionen wiederzubeleben
B) Wenn Punkt a) nicht innerhalb von 3 Wiederholungen zur Funktion des Netzwerkanschlusses führt, muss das Gerät neu gestartet werden, und zusätzlich eine Information an einen Administrator gesendet werden
C) Wenn der Fehler durch Neustart des Gerätes nicht behoben werden kann, muss eine weitere Meldung an den Administrator abgesetzt werden, und mittels einer bestimmten Befehlssequenz dieser spezifische Anschluss temporär abgeschaltet werden
D) Unabhängig von a), b), c), e), f), also nebenläufig, wird alle 10 Minuten versucht, einen SMTP (Mailversendeprotokoll) Login auf dem Server durchzurühren.

   Wenn dieses nicht funktioniert und auch nach 3 Wiederholungen nicht funktioniert, muss der Server per Kommando neu gestartet werden und eine Meldung an den Administrator abgesetzt werden. Wenn auch nach dem Restart des Servers ein SMTP logon nicht erfolgreich durchgeführt werden kann, wird noch eine Nachricht abgesetzt und die Überwachungsfunktion d) nicht mehr ausgeführt
E) (nebenläufig:) Alle 60 Sekunden wird eine DHCP Clientanfrage an den Server durchgeführt, reagiert dieser auch nach 3 Wiederholungen nicht, wird per Kommandosequenz auf der seriellen Schnittstelle der DHCP Prozess neu gestartet und eine Meldung abgesetzt.
F) (nebenläufig:) Alle 5 Minuten login über den Consoleport.

   Reagiert der Server darauf nicht, wird eine Message abgesetzt und die Spannungsversorgung des Rechners kurz (30 sek,) unterbrochen

[0039] Fig. 2 zeigt eine Alternative zum in Fig. 1 dargestellten Ausführungsbeispiel. Die Überwachungsvorrichtung 1 ist hier direkt in die Stromversorgung 3 zwischengeschaltet. Dies kann beispielsweise geschehen, indem die Überwachungsvorrichtung 1 als kleine Box ausgebildet ist, und direkt auf die Steckdose aufgesteckt werden kann. Anschliessend kann der Stromanschluss des Geräts 2 in eine entsprechende Buchse der Überwachungsvorrichtung 1 eingesteckt werden.

   Alternativ ist es möglich, die Überwachungsvorrichtung 1 mit einer IEC-Buchse zu versehen (die meisten Geräte 2 verfügen heutzutage über derartige Eingänge), und anschliessend die Vorrichtung 1 mit dem Gerätekabel des Gerätes 2 an die Stromversorgung anzuschliessen. Über ein entsprechendes Kabel, welches am der Vorrichtung 1 abgewandten Ende über einen IEC-Anschluss verfügt, kann dann das Gerät 2 an die Stromversorgung gewissermassen mittelbar über die Vorrichtung 1 angeschlossen werden. So können nationale Kompatibilitätsprobleme infolge unterschiedlicher Steckernormen vermieden werden.

   Der Schalter 17 befindet sich in dieser Konfiguration innerhalb der Überwachungsvorrichtung 1, was auf der einen Seite die Installation vereinfacht und auf der anderen Seite die Bauweise kompakter gestaltet.

Bezugszeichenliste

[0040] 
1 : Überwachungsvorrichtung
2 : Gerät, zum Beispiel Server, Repeater oder Router
3 : Stromversorgung
4 : Stromversorgungsmodul von 2
5 : Konfigurations-/Consoleport (zum Beispiel RS 232) für 2
6 : Netzwerkanschluss für WAN
7 : erster Netzwerkanschluss für LAN
8 : zweiter Netzwerkanschluss für LAN
9 : Verbindung zur Versorgungsunterbrechung
10 : Verbindung zur Konfigurationsport
11 : Verbindung zum WAN
12 : Verbindung zum LAN
13 : Verbindung zum LAN
14 : WAN
15 : LAN (erstes)
16 : LAN (zweites)
17 : Schalter zur Versorgungsunterbrechung



  Technical area

The present invention relates to a method and a device for monitoring devices with a power supply and at least one connection to a network.

State of the art

Devices that are connected to a network, especially those who take over the network administrative tasks, service tasks or forwarding tasks such as servers, routers, hubs, bridges, switches, gateways, repeaters, etc. are for the functionality of a network and thus for the availability of modern work equipment is crucial.

   Accordingly, many efforts are made either to secure such components via a redundancy, or to keep their default probability as low as possible.

Nevertheless, it often happens that such components fail for a variety of reasons and therefore entire networks, database access, e-mail management, etc. come to a loss. Typically, in such a situation, a person skilled in the art, in-house or externally, must be consulted in order, in particular, to put back into operation special devices such as those mentioned above. In order to keep the consequences of a failure as low as possible, such service personnel must either be available at all times in the house, or it must be claimed by an external service provider a roadside service.

   Such solutions are usually very expensive, and accordingly there is a need for simpler and in particular less expensive ways to react in such a situation.

Presentation of the invention

The invention is therefore an object of the invention to provide a method and apparatus for monitoring devices with a power supply and at least one connection to at least one network available, which reduces the above problems or even eliminated.

The solution to this problem is achieved in that the device is automatically monitored in terms of its intended functioning in the network via first means, the device

   and that, if a deviation from the intended functioning of the device in the network is detected via second means, automatic measures are taken to restore the intended functioning of the device.

The essence of the invention is thus to perceive a permanent monitoring of the functionality of the device in the network by a separate component or a separate module. If this separate component or module detects a malfunction of the device (for example, no network activity anymore, but other error profiles are possible), it will be able to do so autonomously, without the need for specialist intervention on the device to make it functional again.

   The device is typically at least one server, at least one general computer (which is connected to the network, such as WAN or LAN), a server, router, hub, bridge, switch, gateway, repeater. Particularly advantageous are such solutions in smaller servers or routers, e.g.

   connect a smaller company, teleworker or branch to the Internet, such as mail or WWW or database servers or ADSL routers, which should always be available, but for which comprehensive maintenance and monitoring by personnel is not useful.

A first preferred embodiment of the inventive method is characterized in that it is the measures to an automatic interruption of the power supply of the device with subsequent restoration of the power supply of the device.

   Indeed, it is known from practical experience that the majority of failures of such computer components can be solved, albeit not always elegantly, in a very efficient manner and, above all, within a short time by temporarily interrupting the power supply to the device and subsequently restoring it becomes. The re-powering typically triggers an automatic reboot of the operating system in the component or device, typically eliminating previously-encountered problems. Possibly. the device must be configured to automatically reboot after a power failure, or instructions must be issued via an interface to trigger the reboot.

   Such interruption is preferably effected via a switch in the power supply of the device.

Additionally or alternatively, the measures can also be an influence on the device via an interface, preferably via a reset switch, a power-down input, a control interface and / or a configuration interface, particularly preferably via a serial interface in the form of a configuration or console port. Preferably, such measures are processed stepwise, initially gentle measures are tried via an interface. If these gentle measures do not respond or are unsuccessful due to a more serious failure of the device, the following harder steps can continue.

   At any time, as one of the measures, a message can also be sent to inform persons or institutions responsible for such communication. Typically, however, this approach can solve most problems, and thus dramatically reduces the number of such contacts, and especially the physical on-site visit.

Gentle measures can for example consist in that the device is preferably controlled in the order given with the following commands via the interface: reload (reload) respectively restart (restart) respectively re-initialize (reinitialize) of single or multiple modules respectively routines;

   Reset to the factory setting values (factory reset) and then reload (reload) respectively re-initialize or restart (restart) of single or multiple modules respectively routines; automatically reconfiguring a component with a given set of parameters, shutting down the entire operating system and then booting the operating system (reboot). If this last measure does not lead to success, then, for example, first a reset button and optionally subsequently a power-down switch (for example via an electromechanical mechanism) can be activated, and should this also be unsuccessful, as mentioned above, a brief interruption of the basic power supply of the device are made.

   The subsequent reboot process can either be run without further influence, but it is also possible to influence it for example via a control interface, in particular if a first reboot has been unsuccessful. Such an influence can also be done, for example, in a factory-reset, in return to predetermined parameters, or even in a starting process via an alternative e.g. Operating system stored on another medium (emergency system, in particular if a hard disk or another storage medium fails, for example reboot via CD or DVD) or even via an alternative central computer unit (CPU).

Since such measures u.U. e.g.

   can have serious consequences for running processes on a server, it may prove advantageous, according to a preferred embodiment of the inventive method prior to the automatic initiation of the measure via the network (if this is still possible after the failure of the respective devices) or deliver at least one message to at least one user / system administrator via another network, such as a telephone network or a management network. Such warnings may, if appropriate, also be used to make the actual initiation of measures dependent on the acknowledgment of such a warning.

   The message over the network or telephone network may be a message using a protocol such as SMTP such as an email, a system message, a message over wireless networks such as GPRS, an SMS, an SNMP trap or even via a message to a web server via HTTP / POST, whereby such messages can staggered in stages to indicate an impending system failure or pending shutdown with subsequent booting of the operating system of the device.

   For example, such a system administrator can be notified via an SMS about the failure of a server or router, and delayed further action is only triggered when either the system administrator has returned a response with default text, or if the system administrator within a certain time no response received is. Likewise, it can be provided that the receipt of a response from the system administrator with a specific text, the triggering of further measures is prevented.

   Thus it is possible for the system administrator to work in specific situations, e.g. if it is currently available or expects problems that can not be solved by the planned automated measures, to prevent these measures.

A further preferred embodiment of the inventive method is characterized in that the monitoring takes place via first means in the form of network connections. These can be active network connections, which also allow the monitoring device to actively poll the status of the device or of the devices.

   Alternatively, it is also possible, so to speak, to listen to the respective networks ("sniffer"), thus indirectly monitoring the status of the device.

Typically, the intended functioning of the device on the network is monitored continuously (e.g., continuous listening), in sections (e.g., monitoring every few minutes), or point by point (e.g., by issuing specific queries every few minutes).

   The monitoring can be e.g. via periodic active queries or status queries on the device, such as ping, httpget, login, database queries, mail queries, DHCP client queries, in the case of e.g. a mobile station by attempting to log into the network, in the case of a router via Traceroute etc.

In order to make the automated determination of the functionality of at least one device, for example, according to a certain, preferably user-adjustable scheme, for example in the form of a checklist performed, particularly preferably the meeting of measures with a predetermined or adjustable time delay after the determination of the inability to operate respectively only after appropriate sending alerts.

   Alternatively, it is also possible to provide for carrying out such a method devices which have fixed settings, and which must be interposed by the user only for example in the power supply and attached to the network. Without further configuration (the corresponding IP address can optionally be assigned automatically, insofar as one is needed), then such a device can take over the desired monitoring and measure function.

For example, at least one network interface is a WAN (Wide Area Network, e.g., Internet) or a LAN (Local Area Network), which networks are also wireless based (e.g. with standards like GPRS.

   In general, the network interface can also be made of e.g. ISDN, Tl, El Interface, a radio network transponder / transmitter (e.g., CDMA, GSM, etc.).

Such a method can be designed to be particularly user-friendly if it is carried out using a device which is designed either as a module of the device or particularly preferably as a separate unit.

Further preferred embodiment of the inventive method are described in the dependent claims.

In addition, the present invention relates to an apparatus for performing the above method, which is characterized in that at least one central processing unit (CPU) is present, at least one data memory (RAM, ROM) is present,

   first means for monitoring the proper functioning of at least one device are arranged, and second means for enabling measures to restore the intended functioning of the device. In addition, such a device is usually equipped with a separate power supply (AC mains connection).

Particularly advantageous because applicable to many different components, such a device can be designed if it is designed as a unit separate from the device (small box), in particular in a housing.

Alternatively, however, the device may also be designed as a module of the device, wherein this module is arranged in particular on the power supply module of the device and has means for interrupting the power supply of the device.

   It can to a certain extent also be designed as part of the power supply module.

Especially simple in the case of a separate unit, the device can be designed if it can be connected directly into the path of the power supply of the device, preferably using at least one IEC socket or other standardized power connection option, which a simple interposition in the power supply of the device allows.

Another preferred embodiment of the device is characterized in that it is independently capable of monitoring and taking action on multiple devices and / or multiple networks.

   This can be advantageous, in particular in the case of a room with several components or devices.

Advantageously, the second means are designed as electrical and / or electromechanical switch for interrupting the power supply of the device. The second means may, on the other hand or additionally, be designed as interfaces with connection to a reset switch, and / or a power-down input, and / or a control interface and / or a configuration interface of the device.

In order to allow the possibility already mentioned above of a separate notification of persons in particular of persons responsible for such devices, additional possibilities may be provided,

   in the event of inability to deliver messages over a network and / or a telephone network or an existing message / alarm to certain users. It is also possible to additionally provide at least one connection to a management network or a modem to the device.

Further preferred embodiments of the inventive device are described in the dependent claims.

A further preferred embodiment of the device not only has one, but two network interfaces, which are normally connected as a "transparent" connection, i. the device to be tested is connected to one of these interfaces and the connection, which normally leads to the device, to the second of these interfaces.

   With this configuration, if the device fails, e.g. an emergency message is sent to requests via the network interface.

Brief explanation of the figures

The invention will be explained in more detail with reference to embodiments in conjunction with the drawings. Show it:
 <Tb> FIG. 1 <sep> is a schematic representation of a monitoring device, which is designed as a separate unit outside the power supply of the device; and


   <Tb> FIG. 2 <sep> is a schematic representation of a monitoring device, which is designed as an interchangeable unit in the path of the power supply of the device.

Ways to carry out the invention

Fig. 1 shows an embodiment of a monitoring device 1, which is formed in this case as a separate device.

   The device 1 is designed to monitor a device 2, which is connected to at least one network 14-16, and in the case of malfunctions, attempt to remedy this automatically.

The device 2 has a power supply 3 (typically AC voltage of 110 or 220 V or DC with 24 or 48 or 60V), which in the device in a power supply module 4 (power supply module) typically for the specific needs of the Converts boards and other modules into DC and adjusts voltage and current. Furthermore, the device 2 has a first network connection 6 via which a wide area network 14 (WAN), such as the Internet, is connected. Alternatively, a modem is conceivable here.

   In addition, it has in this case 2 other network ports 7 and 8, via which a local area network (LAN) 15 or 16 connected respectively created. Both the WAN 14 and the local ports 15, 16 may be wired networks, such as twisted pair, such as shielded twisted pair STP, or unshielded twisted pair UDP, coaxial cable, or optical fibers, or others.

   Alternatively, it is also possible to realize these networks via wireless connections (so-called wireless LAN, GPRS, etc.), as defined for example in the IEEE 802.11 standard.

The data can be exchanged via different protocols (TCP / IP, http, ftp, bgp, dhcp), optionally with the additional use of encryption algorithms.

The device 2 acc.

   In other words, FIG. 1 may be a server which has at least one central processor unit and also typically hard disk space, and which is simultaneously accessible externally via the WAN 14, for example as a mail server or otherwise as a data server, and which simultaneously within the LAN 15 respectively 16 serves as a server.

However, the device 2 may also be a repeater, which essentially only assumes the task of forwarding to a certain extent data that is to be exchanged in a network or within several networks, in order to reduce the attenuation effects occurring in the networks. (US Pat. attenuation) and reduce transmission errors.

   In this case, it is also possible that the device 2 has, for example, no network connection 6 to the network 14, since the data is to be transported only within the networks 15 and 16.

Likewise, the device 2 may be a router (unit with routing program) which does the task of ensuring the distribution of the data between two networks.

Further possibilities of a device 2 is the function of a switch (distributor), which to some extent bundles data from different inputs. The device 2 can also be designed as a hub, bridge or gateway. Essentially, the device 2 is simply a unit which has at least one network connection and which is connected to a power supply 3.

   In general terms, the device 2 can simply be a simple computer with a network connection, or a modem which ensures the connection of a computer to a network.

Such a device can now be monitored very easily with a monitoring device 1, and malfunctions are quickly remedied. For this purpose, the monitoring device 1 on the one hand via a power supply 3, and is as a separate unit with central processing unit (CPU), a memory (RAM, ROM, possibly hard disk, memory chip, SanDisk etc.), and on the one hand at least one way 9, 10, 17 for influencing the device 2 and another possibility 11-13 for monitoring the network activity of the device 2 equipped.

   The monitoring device 1 accordingly has corresponding cards or buses.

Specifically, the monitoring device 1 has a connection 11 to the WAN 14, as well as further connections 12 and 13 to the networks 15 and 16. It is possible to monitor in a simpler variant, for example, only the network 15, just in In the case of a twisted pair server, however, at the same time a great many networks can advantageously be monitored. The monitoring can be guaranteed via a real network connection, i. H. the monitoring device 1 is in turn also connected to the networks 14-16, and can actively participate in the network as well.

   On the other hand, however, the connections 11 to 13 can also be designed only as passive connections ('sniffer'), which serve exclusively for monitoring. If the connections 11 to 13 are configured as active network connections, the monitoring device 1 must accordingly either be provided with a corresponding identification (for example IP address) or else it must have an automated mechanism, identify itself as permissible and unambiguous in the network Assign identifier.

   Such an automatic allocation of the monitoring device 1 can advantageously be connected to an audio output or a display, so that after the integration of the monitoring device 1, the specific number can also be output.

In addition, the monitoring device 1 has a connection 9, which can engage directly in the power supply 3 of the device 2. This by the connection 9 can interrupt the power supply 3 via a switch 17 and then restore it. In addition, the monitoring device 1 advantageously has a further connection 10, which is connected to an IO port of the device 2. It may be, for example, a configuration port 5, via which the device 2 can be controlled with specific instructions.

   The configuration port 5 may be formed, for example, as an interface of the type RS232, other interfaces such as USB, a simple digital contact, Ethernet, etc., but are equally possible and useful. Alternatively or additionally, the connection 10 may also be a connection to a keyboard input, or, for example, an electromechanical switch which is capable of actuating a reset key of the device 2.

In the case of the embodiment according to. Fig. 1, the monitoring device 1 is formed as a separate unit.

   It can be formed, for example, in a small housing with a power connection 3 and corresponding network connections and an element to be interposed in the power supply 3 of the device 2 with the switch 17, and optionally with a connection 10 to a configuration port 5 of the device 2 (for example as an attachment the socket, with a connector for the plug of the device 2).

   In the simplest case, the monitoring device, for example for monitoring a modem or a computer, can only be provided with a network connection and with the possibility of integration into the network, so that the monitoring device can be connected without further configuration and be able to take over the function directly.

The monitoring device 1 is now operated as follows:
 First, activity is monitored on networks 14 through 16. This monitoring can be done continuously, but can also be done in sections or in points. For example, it can be provided that every 60 seconds or even every 5 minutes within a certain period of time it is checked whether the device 2 still shows 14 to 16 activities on all networks.

   The duration of the period of the check can be designed to be adjustable, for example a maximum duration can be set within which the check should be maintained. This monitoring can now be active or passive. Active insofar as via the monitoring device 1, the device 2 via the networks 14 to 16 with commands such as ping, httpget, login, a database query, etc. is checked for correct operation.

   Passive monitoring consists of only monitoring the traffic on the network (traffic), and using the data packets listened to and their sender addresses to determine whether the device 2 is correctly performing its functions in the network 14 to 16.
The monitoring unit 1 now has a protocol in which it is stated which functions the device 2 has to fulfill correctly in which manner within which time periods, so that a fault-free functioning of the device 2 can be assumed. For example, it may be stated in this protocol that the activity on the WAN 14 may not last longer than, for example, 5 minutes, and on the networks 15 and 16, no longer than, for example, 2 minutes.

   If the device 2 is a server, appropriate conditions can be formulated as to how many of the networks 15 or 16 must fail at the same time so that the device 2 is judged to be faulty in its function, since, for example, if only one network 15 fails, which is only connected to a computer (client), most likely with the correct functioning of the other networks 16 not the device 2 is responsible for the fault, but the client.

   In addition, it can be determined which functions must be fulfilled within these periods.
For example, typical audit criteria for monitoring a server with WAN and two LAN ports might look like this:
a) DHCP client request on both LAN ports every 5 minutes
b) traffic monitoring on the WAN connection (error criterion: longer than 360 sec. no block sent by server)
c) Every 10 minutes send an email via SMTP via a LAN connection to the server and check if it can be retrieved within 1 minute again via POP from an account
d) Ping the server via the local interface every 20 seconds
e) Ping a remote router or device via local (and then routed from the server via the WAN interface). Max.

   Loss rate of pings 5% if all pings are lost within 10 seconds is a "hard error" and thus a different error condition is detected than if "a ping" is lost from time to time
f) Database query (for example via SQL) via the local interface
g) Login to an application application via an interface
 If the monitoring device 1 now detects a faulty state of the device 2, the procedure is preferably stepwise. A direct switch off and then on again could be problematic because, for example, a server will keep its network activity low even if it has a lot of computing power or similar. must provide. For example, in a first stage, attempts may be made to notify network administrators and / or users.

   This can be done either through appropriate system messages or e-mails, should the network 14 or 15 in the direction of the users still be functional. Alternatively or additionally, it is possible to have such messages via SMS (for this possibility, the monitoring device 1 must have appropriate facilities, or trigger such a function, for example via an autonomous connection to the WAN 14). Such messages can be made in stages, first a simple notification (eg alarm), if there is no response, a simple information that in a next stage the device 1 will be actively influenced. Alternatively, however, the triggering of a response can be made dependent on an active authorization, for example, of the system administrator.

   The manner of notification or the conditions dependent on such notifications, in turn, can be defined in a corresponding protocol, either already at the manufacturer or user-specific level after the installation.
 If the monitoring device 1 either triggered (by user or system administrator) or receives the monitoring device 1 no feedback, it can now be tried in a first phase via the connection 10 to the configuration port to automatically make the device 2 functional again. This can be done, for example, by first re-initializing individual routines (jobs) which are to be specifically selected for the network activity, triggering them with a factory reset, etc.

   To some extent as a last option, if such specific control routines remain unsuccessful, a reboot command can be issued via the interface 5.
The choice of the specific instructions delivered to the device via the connection 10, or their order, will depend on the design, architecture and operating system of the device 2, and is adjustable accordingly. For the specific procedure, it is conceivable, for example, to preset profiles for specific devices which can be set by the user, for example, in a simple menu control before commissioning (comparable with drivers, etc.).

   It is also conceivable to deposit such profiles on a responsible server, and to design the monitoring device 1 in such a way that it recognizes the device type of the device 2 autonomously (for example, after the automatic assignment of an IP address), and then autonomously via the WAN 14 the appropriate profiles suitable for this device are downloaded. Thus, the user-side effort can be kept low, also it is possible to have such profiles over periodic queries always in the current form.
Typically, only when the attempts to control via the connection 10 remain unsuccessful, shut down in a final phase, the device 2 via an effective influencing the power supply and then started up again.

   This can be done on the one hand, for example, by appropriate means a designated power-down switch on the device 2 is operated, or by now directly on the power supply 3 of the device 2 influence is taken.
For direct influence on the power supply 3 of the device 2, a corresponding switch 17 is provided, which can be controlled by the monitoring device 1. The switch 17 is briefly used to interrupt the power supply. Typically, a device 2 will automatically start up again during the subsequent restoration of the power supply, and experience has shown that a large number of the previously existing problems are resolved solely by this renewed startup (the same applies to the above-mentioned influences via the interface 5).

   If necessary, if the simple switching on or off again of the device 2 is unsuccessful, an attempt should be made to start up the device 2 via an alternative boot medium.
- Subsequently, the monitoring device 1 checks whether the device 2 has correctly resumed its intended activity on the network 14-16. If the monitoring device 1 determines that this is the case, the monitoring device 1 will resume its monitoring functions and, if appropriate, notify the users or system administrators accordingly.

   However, if the monitoring device 1 determines that the intended activity is still not guaranteed even after the reboot, it may optionally repeat the above steps, and / or, if this also fails, also via notification to users and / or system administrators a subsequent, no longer avoidable manual influence on the system cause.
 Example of a flow definition:
A) Constant checking of the three network ports for traffic;

   If no frames have been sent by the monitored device on a network within 5 minutes, it is assumed that the field function has been used and this specific interface has been revived via the control port and specific instructions
B) If point a) does not lead to the functioning of the network connection within 3 repetitions, the device must be restarted, and additional information must be sent to an administrator
C) If the error can not be cleared by restarting the device, another message must be sent to the administrator and a specific command sequence must temporarily switch off this specific connection
D) Regardless of a), b), c), e), f), ie concurrently, every 10 minutes an attempt is made to initiate an SMTP (mail transmission protocol) login on the server.

   If this does not work and does not work after 3 repetitions, the server must be restarted by command and a message sent to the administrator. If an SMTP logon can not be carried out successfully even after the restart of the server, a message is sent and the monitoring function d) is no longer executed
E) (concurrent :) Every 60 seconds a DHCP client request is sent to the server, if it does not respond after 3 repetitions, the DHCP process is restarted by command sequence on the serial interface and a message is issued.
F) (concurrent :) Every 5 minutes login via the console port.

   If the server does not react to this, a message is sent and the power supply to the computer is briefly interrupted (30 seconds)

Fig. 2 shows an alternative to the embodiment shown in Fig. 1. The monitoring device 1 is here interposed directly in the power supply 3. This can be done for example by the monitoring device 1 is designed as a small box, and can be plugged directly into the socket. Subsequently, the power connector of the device 2 can be plugged into a corresponding socket of the monitoring device 1.

   Alternatively, it is possible to provide the monitoring device 1 with an IEC socket (most devices 2 have nowadays such inputs), and then connect the device 1 with the device cable of the device 2 to the power supply. By means of a corresponding cable which has an IEC connection at the end facing away from the device 1, the device 2 can then, to a certain extent, be indirectly connected to the power supply via the device 1. Thus, national compatibility problems due to different connector standards can be avoided.

   The switch 17 is in this configuration within the monitoring device 1, which simplifies installation on the one hand and makes the design more compact on the other hand.

LIST OF REFERENCE NUMBERS

[0040]
1: monitoring device
2: Device, for example server, repeater or router
3: power supply
4: power supply module of 2
5: Configuration / Console Port (for example, RS 232) for 2
6: Network connection for WAN
7: first network connection for LAN
8: second network connection for LAN
9: Connection to supply interruption
10: Connection to the configuration port
11: Connection to the WAN
12: Connection to the LAN
13: Connection to the LAN
14: WAN
15: LAN (first)
16: LAN (second)
17: switch for supply interruption


    

Claims (28)

1. Verfahren zur Überwachung von Geräten (2) mit einer Stromversorgung (3,4) und mit wenigstens einem Anschluss (6-8) an wenigstens ein Netzwerk (14-16), dadurch gekennzeichnet, dass über erste Mittel (10, 11, 12, 13) das Gerät (2) automatisiert in Bezug auf seine bestimmungsgemässe Funktionstüchtigkeit im Netzwerk (14-16) überwacht wird, und dass bei Feststellung einer Abweichung von der bestimmungsgemässen Funktionstüchtigkeit des Geräts (2) im Netzwerk (14-16) über zweite Mittel (9, 10, 17) automatisch Massnahmen getroffen werden, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts (2) wiederherzustellen. Method for monitoring devices (2) having a power supply (3, 4) and having at least one connection (6-8) to at least one network (14-16), characterized in that first means (10, 11, 12, 13) the device (2) is automatically monitored in terms of its intended functioning in the network (14-16), and that upon detection of a deviation from the intended functioning of the device (2) in the network (14-16) via the second Means (9, 10, 17) automatically measures are taken to restore the intended functioning of the device (2). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine automatische Unterbrechung der Stromversorgung (3,4) des Geräts (2) mit anschliessender Wiederherstellung der Stromversorgung (3, 4) des Geräts (2) handelt, wobei die Unterbrechung bevorzugt über einen Schalter (17) in der Stromversorgung (3, 4) des Geräts (2) erfolgt. 2. The method according to claim 1, characterized in that it is the measures to an automatic interruption of the power supply (3,4) of the device (2) with subsequent restoration of the power supply (3, 4) of the device (2), wherein the interruption preferably takes place via a switch (17) in the power supply (3, 4) of the device (2). 3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei den Massnahmen um eine Einflussnahme auf das Gerät (2) über eine Schnittstelle (5, 10) handelt, bevorzugt über einen Reset-Schalter, einen Power-down-Eingang, eine Kontrollschnittstelle und/oder eine Konfigurationsschnittstelle (5), insbesondere bevorzugt über eine serielle Schnittstelle in Form eines Konfigurationsports (5). 3. The method according to any one of the preceding claims, characterized in that it is in the measures to influence the device (2) via an interface (5, 10), preferably via a reset switch, a power-down input , a control interface and / or a configuration interface (5), in particular preferably via a serial interface in the form of a configuration port (5). 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass über die Schnittstelle (5,10) das Gerät (2) bevorzugt in der angegebenen Reihenfolge mit folgenden Kommandos angesteuert wird: neu laden respektive neu starten respektive neu initialisieren von einzelnen oder mehreren Modulen respektive Routinen; Rücksetzung auf die herstellungseitigen Einstellungswerte und anschliessendes neu laden respektive neu initialisieren respektive neu starten von einzelnen oder mehreren Modulen respektive Routinen; Herunterfahren des gesamten Betriebssystems und anschliessendes Hochfahren des Betriebssystems. 4. The method according to claim 3, characterized in that via the interface (5,10), the device (2) is preferably controlled in the order given with the following commands: reload respectively restart respectively re-initialize of individual or multiple modules respectively routines ; Reset to the factory setting values and then reload respectively re-initialise respectively restart individual or multiple modules respectively routines; Shut down the entire operating system and then boot the operating system. 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vor der automatischen Einleitung der Massnahme über das Netzwerk (14-16) oder über ein anderes Netzwerk wie beispielsweise ein Telefonnetzwerk wenigstens eine Mitteilung an wenigstens einen Benutzer abgegeben wird, wobei die automatische Einleitung der Massnahme gegebenenfalls von einer Quittierung einer derartigen Mitteilung abhängig gemacht wird. 5. The method according to any one of the preceding claims, characterized in that before the automatic initiation of the measure via the network (14-16) or via another network such as a telephone network at least one message is delivered to at least one user, wherein the automatic initiation the measure may be made conditional on the acknowledgment of such communication. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es sich bei der Mitteilung über das Netzwerk (14-16) oder Telefonnetzwerk um eine Nachricht unter Verwendung eines Protokolls wie SMTP wie eine E-Mail handelt, um eine Systemnachricht, um ein SMS, ein SNMP Trap oder auch über eine Meldung an einen Webserver via HTTP/POST wobei derartige Nachrichten stufenweise zeitlich gestaffelt auf einen anstehenden Systemausfall respektive ein anstehendes Herunterfahren mit anschliessendem Hochfahren des Betriebssystems des Geräts (2) hinweisen. A method according to claim 5, characterized in that the message over the network (14-16) or telephone network is a message using a protocol such as SMTP such as an e-mail to send a system message to an SMS, an SNMP trap or via a message to a web server via HTTP / POST such messages gradually staggered in time to indicate an impending system failure or an imminent shutdown with subsequent booting of the operating system of the device (2). 7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überwachung über erste Mittel (10, 11, 12, 13) über Netzanschlüsse (11-13) erfolgt, welche aktiv oder passiv ausgestaltet sein können. 7. The method according to any one of the preceding claims, characterized in that the monitoring via first means (10, 11, 12, 13) via network connections (11-13) takes place, which can be configured active or passive. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die bestirnmungsgemässe Funktionstüchtigkeit des Geräts (2) am Netzwerk (14-16) kontinuierlich, abschnittsweise oder punktweise überwacht wird. 8. The method according to claim 7, characterized in that the operation of the device according to the invention (2) is monitored continuously, sectionally or point by point at the network (14-16). 9. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Überwachung über periodische aktive Anfragen oder Statusabfragen am Gerät (2) erfolgt, wie beispielsweise ping, httpget, login, Datenbankabfragen, Mailabfragen, DHCP Client-requests, Login zum Mailversenden, DNS Abfragen. 9. The method according to any one of claims 7 or 8, characterized in that the monitoring of periodic active queries or status queries on the device (2), such as ping, httpget, login, database queries, mail queries, DHCP client requests, login to send mail , DNS queries. 10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich beim Gerät (2) um wenigstens einen Server, wenigstens einen allgemeinen Computer, einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater, ein Funkmodem, eine allgemeine Datenspeicher- oder Verarbeitungsanlage mit mindestens einem Netzwerkanschluss oder eine allgemeine Einrichtung für Datenvermittlung oder Protokollumsetzung mit mindestens zwei Netzwerkanschlüssen. 10. The method according to any one of the preceding claims, characterized in that the device (2) to at least one server, at least one general computer, a server, router, hub, bridge, switch, gateway, repeater, a radio modem, a general Data storage or processing system with at least one network connection or a general device for data transfer or protocol conversion with at least two network connections. 11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die automatisierte Feststellung der Funktionstüchtigkeit des wenigstens einen Geräts (2) gemäss einem bestimmten, bevorzugt vom Benutzer einstellbaren Schema beispielsweise in Form einer Checklist erfolgt, wobei insbesondere bevorzugt das Treffen von Massnahmen mit einer vorgegebenen oder einstellbaren zeitlichen Verzögerung nach der Feststellung der Funktionsuntüchtigkeit respektive erst nach entsprechenden Verschicken von Warnmeldungen erfolgt. 11. The method according to any one of the preceding claims, characterized in that the automated determination of the functionality of the at least one device (2) according to a specific, preferably adjustable by the user scheme, for example in the form of a checklist, wherein particularly preferably the meeting of measures with a predetermined or adjustable time delay after the determination of the inability to operate respectively only after corresponding sending alerts. 12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der bestimmungsgemässe Funktionstüchtigkeit um die bestimmungsgemässe Netzwerkaktivität handelt. 12. The method according to any one of the preceding claims, characterized in that it is the intended functioning according to the intended network activity. 13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei wenigstens einem Netz (14-16) um ein WAN oder ein LAN handelt, wobei diese Netze auch funkbasiert (wireless) z.B. mit Standards wie GPRS ausgestaltet sein können. A method according to any one of the preceding claims, characterized in that at least one network (14-16) is a WAN or a LAN, said networks also being radio-based (e.g. with standards like GPRS. 14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es durch eine Vorrichtung (1) durchgeführt wird, welche entweder als Modul des Geräts (2) oder als selbstständige Einheit (1) ausgestaltet ist. 14. The method according to any one of the preceding claims, characterized in that it is carried out by a device (1) which is designed either as a module of the device (2) or as a separate unit (1). 15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten Mittel (10, 11, 12, 13) in wenigstens ein Netzwerk (14-16) zwischengeschaltet sind, sodass das Gerät (2) über diese ersten Mittel an dieses Netzwerk (14-16) angebunden ist und vom Gerät (2) über das Netzwerk (14-16) empfangene Daten bei der Durchleitung durch die ersten Mittel mitgehört werden. 15. The method according to any one of the preceding claims, characterized in that the first means (10, 11, 12, 13) in at least one network (14-16) are interposed so that the device (2) via these first means to this network (14-16) and that data received by the device (2) over the network (14-16) is monitored as it passes through the first means. 16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Auftreten eines Fehlers als Massnahme der Datenverkehr auf dem wenigstens einen Netzwerk (14-16) aktiv beeinflusst wird, indem z.B. entsprechende Meldungen abgesetzt werden, wobei diese Beeinflussung sowohl bei Durchleitung als auch bei direktem Anschluss an das Netzwerk (14-16) geschehen kann, indem ff- und MAC-Adresse des ausgefallenen Gerätes kopiert werden. 16. Method according to one of the preceding claims, characterized in that, when an error occurs as a measure, the data traffic on the at least one network (14-16) is actively influenced by e.g. corresponding messages can be sent, whereby this influence can be done both during transmission as well as with direct connection to the network (14-16) by copying the ff and MAC address of the failed device. 17. Vorrichtung (1) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 16, gekennzeichnet durch wenigstens eine zentrale Rechnereinheit CPU, wenigstens einen Datenspeicher wie RAM oder ROM, erste Mittel (10, 11, 12, 13) zur Überwachung der bestimmungsgemässen Funktionstüchtigkeit wenigstens eines Geräts (2), zweite Mittel (9, 10, 17) zur Ermöglichung von Massnahmen, um die bestimmungsgemässe Funktionstüchtigkeit des Geräts (2) wiederherzustellen, sowie durch eine Stromversorgung (3). 17. Device (1) for carrying out a method according to one of claims 1 to 16, characterized by at least one central processing unit CPU, at least one data memory such as RAM or ROM, first means (10, 11, 12, 13) for monitoring the proper functioning at least one device (2), second means (9, 10, 17) for enabling measures to restore the intended functioning of the device (2), and a power supply (3). 18. Vorrichtung (1) nach Anspruch 17, dadurch gekennzeichnet, dass sie als vom Gerät (2) separate Einheit insbesondere in einem Gehäuse ausgebildet ist. 18. Device (1) according to claim 17, characterized in that it is designed as a device separate from the unit (2), in particular in a housing. 19. Vorrichtung (1) nach Anspruch 17, dadurch gekennzeichnet, dass sie als Modul des Geräts (2) ausgestaltet ist, wobei dieses Modul insbesondere am Stromversorgungsmodul (4) des Geräts (2) angeordnet ist und über Mittel (17) zur Unterbrechung der Stromversorgung (3) des Geräts (2) verfugt. 19. Device (1) according to claim 17, characterized in that it is designed as a module of the device (2), this module being arranged in particular on the power supply module (4) of the device (2) and via means (17) for interrupting the Power supply (3) of the device (2) grouted. 20. Vorrichtung (1) nach einem der Ansprüche 17 bis 19, dadurch gekennzeichnet, dass sie direkt in den Pfad (3) der Stromversorgung des Geräts (2) zwischengeschaltet werden kann, bevorzugt unter Verwendung wenigstens einer IEC-Buchse. 20. Device (1) according to any one of claims 17 to 19, characterized in that it can be directly interposed in the path (3) of the power supply of the device (2), preferably using at least one IEC socket. 21. Vorrichtung (1) nach einem der Ansprüche 18 oder 20, dadurch gekennzeichnet, dass sie in unabhängiger Weise zur Überwachung und Ergreifung von Massnahmen in Bezug auf mehrere Geräte (2) und/oder mehrere Netzwerke (14-16) in der Lage ist. Apparatus (1) according to any one of claims 18 or 20, characterized in that it is independently capable of monitoring and taking action on several devices (2) and / or multiple networks (14-16) , 22. Vorrichtung (1) nach einem der Ansprüche 17 bis 21, dadurch gekennzeichnet, dass es sich bei den ersten Mitteln (10, 11, 12, 13) um aktive und/oder passive Netzwerkanschlüsse an das oder die an das Gerät (2) angeschlossenen Netzwerke (14-16) handelt. 22. Device (1) according to one of claims 17 to 21, characterized in that the first means (10, 11, 12, 13) are active and / or passive network connections to or to the device (2). connected networks (14-16). 23. Vorrichtung (1) nach einem der Ansprüche 17 bis 22, dadurch gekennzeichnet, dass die zweiten Mittel (9, 10, 17) als elektrische und/oder elektromechanische Schalter (9,17) zur Unterbrechung der Stromversorgung (3) des Geräts (2) ausgestaltet sind. 23. Device (1) according to one of claims 17 to 22, characterized in that the second means (9, 10, 17) as electrical and / or electromechanical switches (9, 17) for interrupting the power supply (3) of the device ( 2) are configured. 24. Vorrichtung (1) nach einem der Ansprüche 17 bis 23, dadurch gekennzeichnet, dass die zweiten Mittel (9, 10, 17) als Schnittstellen mit Verbindung (10) zu einem Reset-Schalter, und/oder einem Power-Down-Eingang, und/oder einer Kontrollschnittstelle und/oder einer Konfigurationsschnittstelle (5) des Geräts (2) ausgebildet sind. 24. Device (1) according to any one of claims 17 to 23, characterized in that the second means (9, 10, 17) as interfaces with connection (10) to a reset switch, and / or a power-down input , and / or a control interface and / or a configuration interface (5) of the device (2) are formed. 25. Vorrichtung (1) nach einem der Ansprüche 17 bis 24, dadurch gekennzeichnet, dass zusätzlich Möglichkeiten vorgesehen sind, im Falle einer Funktionsuntüchtigkeit Mitteilungen über ein Netzwerk und/oder ein Telefonnetzwerk an bestimmte Benutzer abzugeben. 25. Device (1) according to any one of claims 17 to 24, characterized in that additional possibilities are provided, in the case of a functional inability to deliver messages via a network and / or a telephone network to certain users. 26. Vorrichtung (1) nach einem der Ansprüche 17 bis 25, dadurch gekennzeichnet, dass zusätzlich wenigstens ein Anschluss an ein Verwaltungsnetzwerk oder ein Modem vorgesehen ist. 26. Device (1) according to one of claims 17 to 25, characterized in that in addition at least one connection to a management network or a modem is provided. 27. Vorrichtung (1) nach einem der Ansprüche 17 bis 26, dadurch gekennzeichnet, dass es sich beim Gerät zur Überwachung respektive Beeinflussung um wenigstens einen Server, wenigstens einen allgemeinen Computer, einen Server, Router, Hub, Bridge, Switch, Gateway, Repeater, eine allgemeine Datenspeicher- oder Verarbeitungsanlage mit mindestens einem Netzwerkanschluss oder ein Funkmodem, eine allgemeine Einrichtung für Datenvermittlung oder Protokollumsetzung mit mindestens zwei Netzwerkanschlüssen handelt. 27. Device (1) according to one of claims 17 to 26, characterized in that the device for monitoring or influencing at least one server, at least one general computer, a server, router, hub, bridge, switch, gateway, repeater , a general data storage or processing equipment with at least one network connection or a wireless modem, a general device for data transfer or protocol implementation with at least two network connections. 28. Vorrichtung (1) nach einem der Ansprüche 17 bis 27, dadurch gekennzeichnet, dass wenigstens zwei Netzwerkanschlüsse angeordnet sind, und dass wenigstens eines der Netzwerke (14-16) des Geräts (2) über diese Netzwerkanschlüsse durch die Vorrichtung (1) hindurchgeführt werden. 28. Device (1) according to one of claims 17 to 27, characterized in that at least two network connections are arranged, and that at least one of the networks (14-16) of the device (2) passes through these network connections through the device (1) become.
CH00552/03A 2003-03-28 2003-03-28 Method for monitoring of network-linked devices, and device for carrying out the method. CH696101A5 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH00552/03A CH696101A5 (en) 2003-03-28 2003-03-28 Method for monitoring of network-linked devices, and device for carrying out the method.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00552/03A CH696101A5 (en) 2003-03-28 2003-03-28 Method for monitoring of network-linked devices, and device for carrying out the method.

Publications (1)

Publication Number Publication Date
CH696101A5 true CH696101A5 (en) 2006-12-15

Family

ID=37482415

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00552/03A CH696101A5 (en) 2003-03-28 2003-03-28 Method for monitoring of network-linked devices, and device for carrying out the method.

Country Status (1)

Country Link
CH (1) CH696101A5 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022238369A1 (en) * 2021-05-10 2022-11-17 retesol GmbH Monitoring device for a data router, and method for monitoring a data router

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US5636341A (en) * 1994-07-28 1997-06-03 Hitachi, Ltd. Fault processing method and information processing system
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
US6173340B1 (en) * 1996-08-16 2001-01-09 Compaq Computer Corporation Server controller for storing and retrieving sequences of video screens forwarded by a server host computer
US20020083362A1 (en) * 2000-12-22 2002-06-27 Objectsoft Corp. System and method for providing unattended personality acquisition, self-recovery and remote maintenance to internet-based end-user devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US5636341A (en) * 1994-07-28 1997-06-03 Hitachi, Ltd. Fault processing method and information processing system
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
US6173340B1 (en) * 1996-08-16 2001-01-09 Compaq Computer Corporation Server controller for storing and retrieving sequences of video screens forwarded by a server host computer
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
US20020083362A1 (en) * 2000-12-22 2002-06-27 Objectsoft Corp. System and method for providing unattended personality acquisition, self-recovery and remote maintenance to internet-based end-user devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022238369A1 (en) * 2021-05-10 2022-11-17 retesol GmbH Monitoring device for a data router, and method for monitoring a data router

Similar Documents

Publication Publication Date Title
DE60032263T2 (en) NETWORKING SYSTEM FOR INDUSTRIAL AUTOMATION
EP0925674B1 (en) Process and components for controlling the connections of a transmission system
EP3066791B1 (en) Network system, coupling unit, and method for operating a network system
DE102011085335A1 (en) ON RACK LEVEL MODULAR SERVER AND STORE FRAMEWORK
DE102015119643A1 (en) Methods and apparatus for providing redundancy in a process control system
EP1249982A2 (en) System and method for data communication, in particular for the parameterization and remote supervision of heating systems
EP3142296B1 (en) Method for configuring a modular control device of an industrial automation system and modular control device
DE102016125171A1 (en) Monitoring data transfer in a client-server-based device access system
EP2913727B1 (en) Method for transmitting messages via a backplane of a modular industrial automation device
WO2019020500A1 (en) Method for operating an industrial automation system communication network comprising a plurality of communication devices, and control unit
WO2021037466A1 (en) Method for data transmission in a redundantly operable communications network and coupling communication device
DE102009022826A1 (en) Network devices e.g. modems, current resetting method, involves resetting network devices when network connection is in extraordinary condition, and again executing detection of network connection
EP3122016B1 (en) Automation network and method of surveillance for security of the transmission of data packets
EP2938004B1 (en) Headend and system and method for failure-tolerant connection of broadband power line end devices by means of this headend to a backbone network
WO2004071010A2 (en) Method and device for medium-redundant operation of a terminal in a network
DE102007024720B4 (en) Device and method for protecting a medical device and a patient treated by this device from hazardous influences from a communication network
CH696101A5 (en) Method for monitoring of network-linked devices, and device for carrying out the method.
EP1532794B1 (en) System for managing and outputting audio data
EP2680497A1 (en) External access to IP-based house control unit in a local network
EP2987280A1 (en) Soft redundancy protocol
EP2606608B1 (en) Extension for the simple network management protocol (snmp) in order to ascertain information on the status of set-pdus
EP3528065B1 (en) Method for monitoring, managing and controlled shutdown of control and/or computational units
EP3699705A1 (en) Method for monitoring an industrial communication network, security system, industrial communication network, computer program and computer readable medium
EP1844598B1 (en) Method and apparatus for assigning packet addresses to a plurality of devices
Cisco Overview of the CNS Notification Engine

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: BARIX AG

Free format text: BARIX AG#WIESENSTRASSE 17#8008 ZUERICH (CH) -TRANSFER TO- BARIX AG#SEEFELDSTRASSE 303#8008 ZUERICH (CH)

PCAR Change of the address of the representative

Free format text: ISLER & PEDRAZZINI AG;POSTFACH 1772;8027 ZUERICH (CH)

PL Patent ceased