-
Technisches Gebiet
-
Die
vorliegende Erfindung bezieht sich auf eine Netzwerkverwaltung,
insbesondere auf ein Verfahren und ein System zum Garantieren der
Lieferung von Netzwerküberwachungsnachrichten,
beispielsweise SNMP-Traps über
ein großflächiges Netzwerk.
-
Hintergrund der Erfindung
-
Netzwerk-Überwachungsprotokolle,
beispielsweise das vereinfachte Netzwerkverwaltungsprotokoll (SNMP),
spezifizieren die Verwendung von TCP/IP-Datagrammen als Kommunikationsprotokoll,
welches zum Senden von Traps verwendet wird. Traps werden üblicherweise
durch Überwachungsagenten
in einem Computernetzwerk ausgesandt, um einen Alarm für bestimmte
Netzwerkereignisse automatisch zu senden, wie später ausführlicher beschrieben wird.
Wie durch den Stand der Technik bekannt ist, ist ein Datagramm eine Nachricht,
die mit dem Benutzerdatagrammprotokoll oder "UDP" konform
ist, und ein Trap ist ein spezifischer Name für eine Nachricht, welche gemäß dem SNMP-Protokoll
gesendet wird. Somit ist bei der Netzwerkverwaltung und der Überwachung
eine der allgegenwärtigen
Aufgaben das Ansammeln und die Überwachung von
Traps von den verschiedenen Agenten oder Objekten, welche mit dem
Netzwerk verbunden sind.
-
Herkömmliche
Netzwerk-Überwachungsprotokolle,
beispielsweise SNMP, liefern allgemein keinen Mechanismus, um die
Lieferung von Traps von einer ausgebenden Berechnungsanlage zu einem
beabsichtigten Ziel sicherzustellen. Dies aus einfachem Grund. Das
SNMP-Protokoll spezifiziert, dass Traps als UDP-Datagramme gesendet
werden. UDP-Datagramme
sind zur Lieferung nicht sicher. Obwohl das Benutzerdatagrammprotokoll
Anwendungsprogramme für
direkten Zugriff zu einem Datagrammlieferdienst liefert, das Anwendungen
zulässt,
um Nachrichten über
das Netzwerk mit einem minimalen Protokollüberschuss auszutauschen, haben
UDP-Datagramme einen Fehler. UDP ist ein nichtverlässliches
verbindungsloses Datagramm-Protokoll. In diesem Zusammenhang bedeutet "unverlässlich" lediglich, dass
es kein Verfahren im Protokoll gibt, um zu verifizieren, dass die
Daten das andere Ende des Netzwerks korrekt erreicht haben. Innerhalb eines
bestimmten Computers wird UDP Daten korrekt liefern. Wenn jedoch
ein ferner Agent, der auf dem Netzwerk überwacht wird, programmiert
ist, um UDP-Datagramme als Traps gemäß SNMP auszugeben, wenn es ein
Problem oder einen Fehler irgendeiner Art gibt und diese Traps nicht über ein
großflächiges Netzwerk durch Überwachung
der Anwendung empfangen werden, gibt es keinen Weg, um den Unterschied
zwischen (i), ob es einen Fehler gab und daher keine Traps gesendet
wurden, oder (ii), ob es keinen Fehler gab, Traps gesendet wurden,
jedoch Traps aufgrund von Netzwerkzuständen niemals empfangen wurden,
mitzuteilen.
-
Trotz
dieser Probleme wählen
Anwendungsprogrammierer allgemein UDP als einen Datentransportdienst
für Traps
aus mehreren Gründen.
Wenn beispielsweise die Datenmenge, die übertragen wird, klein ist, kann
der zusätzliche
Platzbedarf zum Bilden von Verbindungen und zum Sicherstellen verlässlicher
Lieferung in der Arbeit zur erneuten Übertragung des gesamten Datensatzes
größer sein.
In diesem Fall ist UDP die effizienteste Wahl für das Transportebenenprotokoll.
Natürlich
gibt es den Fehler, dass es keine Garantie einer Lieferung gibt,
jedoch, bei bestimmten beteiligten Kompromissen wurden herkömmliche
Systeme mit anhaftenden Fehlern von UDP und ihrer spezifischen Verwendung
bei SNMP aufgestellt.
-
1 zeigt
das UDP-Nachrichtenformat. Unter Bezug darauf kann leicht erkannt
werden, wie die Annehmlichkeit von einer Verwendung von UDP-Datagrammen
von ihrer Struktur hergeleitet wird. Der gesamte zusätzliche
Platzbedarf beträgt
8 Bytes, einschließlich
eines Quellen-Ports 101, der zwei Bytes einnimmt, eines
Bestimmungs-Ports 102, der zwei Bytes einnimmt, eines Verknüpfungsfelds 103,
welches zwei Bytes einnimmt, und eines Prüfsummenfelds 104,
welches zwei Bytes einnimmt. Jenseits davon sind die Daten 105,
die in einem UDP-Datagramm enthalten sind. Offensichtlich hat bei
dieser Struktur das UDP-Datagramm
keinen Mechanismus für
irgendwelchen Händedruck
oder eine Bestätigung
des Empfangs wie dies allgemein in anderen komplizierteren Datenstrukturen
zu finden ist, beispielsweise im TCP-Segment.
-
Wenn
somit die überwachte
Berechnungsanlage in der Nähe
von den Überwachungssystemen
ist, spielt die Unverlässlichkeit
von UDP eine geringe Wichtigkeit aufgrund der Verlässlichkeit
von Netzwerken mit naher Abarbeitung. Die meisten Traps, welche
durch die Berechnungsanlage innerhalb eines lokalen Bereichsnetzwerks
ausgegeben werden, werden durch eine Überwachungseinrichtung empfangen,
welche mit diesem lokalen Bereichsnetzwerk verbunden ist. Wenn es
eine Notwendigkeit gibt, die Berechnungsanlage zu überwachen,
welche durch lange Netzwerkentfernungen getrennt ist, wie dies allgemein
bei ein großflächigen Netzwerk
("WAN") der Fall ist, wird
jedoch die Verlässlichkeit
von UDP ein signifikantes Problem.
-
Herkömmliche
Lösungen
bezüglich
dieses Problems sind in Hauptarten einteilbar. Eine Art leitet die SNMP-Empfangstraps
lediglich zu einem oder mehreren Bestimmungsorten weiter. Es ist
kein sicherer Liefermechanismus bei dieser Lösung vorgesehen. Eine zweite
Art ist komplexer, da diese die ankommenden SNMP-Traps in Datenströme auf Nicht-Standardbasis
bei dem fernen Ort transformiert. Komplexe Lösungen dieser Art können gesicherte
Lieferung bereitstellen oder nicht, insoweit sie nicht vorsehen
können,
die SNMP-Empfangstraps zu einer Schlange zu bilden, wenn ein Übertragungskanal
für ihren
Bestimmungsort nicht verfügbar
ist. Wenn in diesem Zusammenhang ein SNMP-Trap nicht unmittelbar
weitergeleitet werden kann, ist er verloren. Solche komplexe Lösungen transformieren
außerdem
die SNMP-Traps in Formate, die lediglich durch einen bestimmten
eigenen Trap-Prozessor decodiert werden können, beispielsweise einen
Tivoli-Trap-Prozessor oder eine andere damit in Wettbewerb stehende
Einrichtung, wie diese durch den Stand der Technik bekannt sein
mag. Obwohl somit solche derartigen komplexen kommerziellen Lösungen eine
garantierte Lieferung der ursprünglichen
SNMP-Traps bereitstellen, machen diese es unmöglich, den Trap-Zielprozessor
von der Einrichtung in Verbindung mit einer derartigen kommerziellen
Lösung
zu ändern.
Im Wesentlichen bieten sie eine garantierte Lieferung wie ein Anker
bei der Verwendung ihres bestimmten Trap-Prozessors. Dies begrenzt
ernsthaft die Flexibilität
eines Netzwerkverwalters beim Schalten auf unterschiedliche Trap-Verarbeitungseinrichtungen
im ersten Fall, und der zweite Fall erfordert, dass das Netzwerk
eine eigene Trap-Verarbeitungseinrichtung durchwegs durch das Netzwerk
verwendet oder die Gefahr besteht, fortlaufend sicherzustellen,
dass eine bestimmte Trap-Quelle einen Trap-Prozessor zum Ziel hat,
der schließlich
den Datenstrom auf nicht-standardisierter Basis decodieren kann,
in den die ursprünglichen
Traps transformiert sind.
-
Die
Verwaltung einer Netzwerkeinrichtung unter Verwendung eines Verwaltungsklienten über ein Netzwerk
ist in der EP-A 0 99 229 (CANNON KK) offenbart. Der Verwaltungs-Klient
enthält
die Information von der Verwaltungseinrichtung, die zur Präsenz gehört, und
identifiziert mehrere unterschiedliche Protokollstapel.
-
Aufgrund
des Standes der Technik wird daher eine Einrichtung benötigt, um
die Lieferung von SNMP-Traps über
Netzwerke zu garantieren, wo Vermutungen, wie hohes Vertrauen zum
Empfangen von SNMP-Traps, welche als UDP-Datagramme gesendet werden,
nicht länger
gültig
sind. Eine solche Lösung würde nicht
nur die Ungewissheiten in Verbindung mit der Netzwerkverwaltung
beseitigen, wobei SNMP verwendet wird, sondern auch die Entfernung
von Überwachungsanwendungen
steigern, bei der die überwachte Berechnungsanlage
verlässlich
angeordnet sein könnte
und noch effektiv überwacht
werden könnte.
-
Überblick über die Erfindung
-
Gemäß der Erfindung
wird ein Verfahren zum Garantieren der Lieferung von SNMP-Traps
in einem Netzwerk bereitgestellt, welches umfasst: Empfangen von
zumindest zwei SNMP-Traps in einem Trap-Konzentrator; dadurch gekennzeichnet,
dass das Verfahren außerdem
das Bündeln
der SNMP-Traps unter Verwendung eines Datenübertragungsprotokolls für eine garantierte
Lieferung aufweist; das Übertragen
der gebündelten
Traps zu einem Trap-Echomittel; und das Entbündeln der Traps und das Übertragen
ihres Dateninhalts zu einem Trap-Prozessor.
-
Ein
System und ein Verfahren zum Garantierten einer Lieferung von SNMP-Traps
in einem Computernetzwerk werden gemäß Beispielen von Ausführungsformen
der vorliegenden Erfindung bereitgestellt. Bei einem Ausführungsbeispiel
empfängt
das Verfahren SNMP-Traps in einem Trap-Konzentrator, der die Traps unter
Verwendung eines Datenübertragungsprotokolls
für eine
garantierte Lieferung bündelt.
Der Trap-Konzentrator überträgt außerdem die
gebündelten
Traps über
ein Netzwerk zu einem Trap-Echomittel, welches die Traps entbündelt und
ihren Dateninhalt zu einem Trap-Prozessor überträgt. Bei Ausführungsbeispielen
erkennt der Trap-Konzentrator, wenn eine versuchte Trap-Übertragung
zum Trap-Echomittel
nicht zustande kommt, und wenn dies so ist, speichert er die gebündelten
Traps in einem Cache-Speicher, bis sie erneut in ihrer ursprünglichen
Sequenz übertragen
werden können.
-
Kurzbeschreibung der Zeichnungen
-
1 zeigt
das Format eines UDP-Datagrammbeispiels;
-
2 ist
ein Netzwerkdiagrammbeispiel nach einer Ausführungsform der vorliegenden
Erfindung;
-
3 zeigt
ein modulares Software-Programmbeispiel, bei dem ein Trap-Konzentrator
verwendet wird, gemäß einer
Ausführungsform
der vorliegenden Erfindung;
-
4 zeigt
ein modulares Software-Programmbeispiel mit einem Trap-Echomittel
gemäß einer
Ausführungsform
der vorliegenden Erfindung; und
-
5 zeigt
ein Verwendungsbeispiel der Verfahren gemäß einer Ausführungsform
der vorliegenden Erfindung.
-
Ausführliche
Beschreibung
-
Die
vorliegende Erfindung erleichtert das zentralisierte Überwachen
einer Berechnungsanlage in einem SNMP-Trap-fähigen Netzwerk. Der Ausdruck "Computeranlage", wie er hier verwendet
wird, ist nicht auf einen Desktop oder Serverberechnungsplattformen
beschränkt,
sondern würde
beispielsweise auch Netzwerkschalter aufweisen, wie die, welche
beispielsweise durch Cisco Systems, Alcatel und weitere hergestellt werden,
Lichtleiterschalter, beispielsweise McData, Brocade, usw., sowie
als C-Speicheranlage beispielsweise die Anlage, welche durch EMC,
Hitachi und weitere hergestellt wird. Ebenso könnte eine andere netzwerkfähige Anlage,
welche SNMP-Traps emittiert, als Trap-Quelle für die Zwecke der vorliegenden
Erfindung enthalten sein.
-
Es
soll verstanden sein, dass, obwohl die vorliegende Erfindung in
Form von SNMP-Traps als nicht-garantierte Überwachungsdaten beschrieben
ist, deren Inhalt vor der Übertragung
zu einem garantierten Protokoll über
ein großflächiges Netzwerk
transformiert wird, das Verfahren und die Systeme der vorliegenden Erfindung
irgendeine Art von Nachricht anwenden, welche in einem Netzwerk
durch verschiedene Objekte oder Agenten, die mit dem Netzwerk verbunden
sind, gesendet wird, wobei diese Nachrichten in einem nichtgarantierten
Format sind. Die Beschreibung hier in Form von SNMP-fähigen Netzwerken,
wo die überwachte Berechnungsanlage
SNMP-Traps emittiert, ist beispielhaft und lediglich eine Illustration,
und es nicht beabsichtigt, das Verfahren und/oder die Systeme der
vorliegenden Erfindung in irgendeiner Weise zu beschränken.
-
Das
Verfahren und das System der vorliegenden Erfindung werden anschließend mit
Hilfe von 2 beschrieben. 2 ist
ein Gesamtdiagramm eines Netzwerkbeispiels. Auf der linken Seite
von 2 gibt es jeweils zwei Netzwerke 210 bzw. 220 mit
hohem Vertrauensgrad. Jedes der Netzwerke mit hohem Vertrauensgrad
ist beispielsweise ein lokales Bereichsnetzwerk, wo alle verbundenen
Teile der Berechnungsanlage in enger Nachbarschaft sind, entweder
buchstäblich
oder virtuell.
-
Enge
Nähe, wie
hier verwendet und wie im Stand der Technik verstanden bezieht sich
auf Netzwerke, bei denen die Anzahl von Sprüngen ausreichend niedrig ist,
und die Anhäufung
in jedem Router ausreichend niedrig ist, um somit einem Netzwerkverwalter
einen hohen Vertrauensgrad zu geben, dass eine Nachricht, welche
unter Verwendung eines Protokolls gesendet wird, welches eine Lieferung
nicht garantiert, beispielsweise ein UDP-Datagramm, welches verwendet wird, um
einen SNMP-Trap zu übertragen,
seinen Bestimmungsort erreichen wird. Da es allgemein keine Garantie
zum Liefern eines SNMP-Traps gibt, gleich, ob er durchkommt oder
keine Funktion der Anzahl von Sprüngen sein wird, muss diese
zwischen seinem Ursprung und seinem Zielbestimmungsort sowie der
Anhäufung
eines jeden dieser Sprünge
genommen werden. Eine Multisprungroute, wo die Anhäufung minimal
oder null ist, beispielsweise, wo die Router bei jedem der Sprünge eine
Menge von Überschusskapazität haben
und nicht bis zu ihrer vollen Kapazität verwendet werden, hat ein hohes
Vertrauen, um seinen Bestimmungsort zu erreichen. Dagegen hat ein
kurzer Sprung von sogar nur einem oder zwei Routern, wo es jedoch
eine hohe Anhäufung
gibt, einen sehr niedrigen Vertrauensgrad, dass ein nicht-garantiertes
UDP-Datagramm, beispielsweise ein SNMP-Trap seinen Bestimmungsort erreichen wird.
-
Somit
ist für
Zwecke dieser Erläuterung
wie auch zur Erläuterung
der Systemkomponenten von 2 ein Netzwerk
hohen Vertrauens eines, welches allgemein ein lokales Bereichsnetzwerk
ist, jedoch weitere Entfernungen mit mehreren Sprüngen enthalten
kann, wo eine Anhäufung
ausreichend niedrig ist, um hohes Vertrauen zum Ankommen bereitzustellen.
-
Wie
man aus 2 ersehen kann, werden innerhalb
jedes Netzwerks mit hohem Vertrauensgrad Überwachungsnachrichten als
SNMP-Traps gesendet. Somit sendet bei dem Netzwerk 210 mit
hohem Vertrauensgrad das Netzwerk, welches mit der Berechnungsanlage 201 bis 206 verbunden
ist, welche beispielsweise IBM PCs, Hauptrechner, Plattenbaugruppen,
Nebenstellenanlagen (PBX) bzw. Mini-Computer, SNMP-Traps über die
Netzwerke hohen Vertrauensgrads. Die gleiche Situation herrscht
bei dem Netzwerk 220 mit hohen Vertrauensgrad vor, wo ähnliche
Ausrüstung 201 bis 206 mit
dem Netzwerk 220 hohen Vertrauensgrads verbunden ist und
SNMP-Traps als deren Medium zum Überwachen
von Nachrichten und den Status der Anlage, welche mit dem Netzwerk
verbunden ist, verwendet.
-
Fährt man
nun mit 2 fort, so sind das Netzwerk 210 mit
hohem Vertrauensgrad, das Netzwerk 220 mit hohen Vertrauensgrad
und das SNMP-Trap-Echomittel 270 beispielsweise über ein
großflächiges herkömmliches
Netzwerk 250 mit niedrigem Vertrauensgrad verbunden. Wie
oben beschrieben läuft
das Netzwerk mit niedrigem Vertrauensgrad darauf hinaus, dass Nachrichten,
welche nicht irgendeinen Mechanismus haben, um die Lieferung in
aller Wahrscheinlichkeit zu garantieren, nicht ihr beabsichtigtes
Ziel erreichen werden.
-
Ein
Verfahrensbeispiel nach der vorliegenden Erfindung stellt gesicherte
Lieferung von der Anlage in lokale Netzwerke 210 und 220 zum
fernen Netzwerk sicher, wo SNMP-Traps durch SNMP-Verwalter, beispielsweise
das SNMP-Trap-Echomittel 270 und den SNMP-Trap-Prozessor 275 verarbeitet
werden. Dieses Verfahren reduziert beispielsweise die Abhängigkeit
von Verkäuferprodukten
zur Lieferung von Ereignisverwaltungs-Traps in Ereignis-Verwaltungssystemen.
Ein zusätzlicher
Vorteil der vorliegenden Erfindung ist die Fähigkeit, den Zentralereignis-Verwaltungsprozessor
zu wechseln, ohne die Überwachungsanlage ändern zu müssen, wie
anschließend
ausführlicher
beschrieben wird.
-
Ein
weiterer Vorteil, der durch das System und das Verfahren nach der
vorliegenden Erfindung geboten wird, ist eine Verminderung der Menge
der zugeteilten Verwaltung, die auftreten müsste, um in der Lage zu sein,
die SNMP-Traps zu verarbeiten. Allgemein muss ein Trap-Empfänger Details
hinsichtlich des Formats der empfangenen Traps bereitstellen. Die
Ausführungsbeispiele
der vorliegenden Erfindung begrenzen neben dem Garantieren der Lieferung
solcher Traps außerdem
die Systeme, welche die vertraute SNMP-Trap-Kenntnis benötigen, in Bezug auf einen zentralen
SNMP-Trap-Prozessor 275. Daher bieten das System und das
Verfahren der vorliegenden Erfindung nicht nur garantierte Überwachung
der Nachricht, sondern bieten außerdem Zentralisierung von
Netzwerküberwachung,
wo das Netzwerk in Wirklichkeit eine Reihe von mehreren Netzwerken
sein kann, die alle über
ein großflächiges Bereichsnetzwerk
niedrigen Vertrauensgrads verbunden sind. Die Ausführungsformen
der vorliegenden Erfindung können
somit sich an zentralisierte Überwachung
einer zugeteilten Berechnungsanlage über den Globus wenden, der
mit einem oder mehreren großflächigen Netzwerken
verbunden ist, beispielsweise das Internet, oder einer Vielzahl
von virtuellen privaten Netzwerken ("VPNs").
-
Fährt man
nun mit 2 fort, so wird anschließend der
allgemeine Fluss der Netzwerküberwachungsbenachrichtigung
beschrieben. Der allgemeine Fluss umfasst die Zielbildung von SNMP-Traps 290,
welche durch eine SNMP-konforme Netzwerkkomponente, beispielsweise 201 bis 206,
an einen SNMP-Trap-Konzentrator 211, 221 ausgegeben
wird. Der SNMP-Trap-Konzentrator 211, 221 akzeptiert
alle ankommenden Traps vom lokalen Bereichsnetzwerk/vom Netzwerk
hohen Vertrauensgrads, mit dem er verbunden ist und kann im Wesentlichen
zumindest zwei Dinge ausführen.
Zunächst
wird jeder SNMP-Trap 290 für einen Transport zum SNMP-Trap-Echomittel 270 gebündelt. Wenn
die Netzwerkverbindung zum SNMP-Trap-Echomittel 270 eingerichtet
ist (diese Verbindung ist beispielsweise ein WAN 250 niedrigen
Vertrauensgrads), werden die gebündelten
Traps zum SNMP-Trap-Echomittel 270 gesendet.
Dies kann wie folgt erreicht werden. In Ausführungsbeispielen wird die Datennutzlast
eines UDP-Datagramms als eine Gruppe von Bytes eingefangen. Diese Bytes
können
in einem Objekt eingekapselt sein, welches den sendenden Konzentrator
oder den Ort identifiziert und die Länge der Datenbytes, die in
der Bytegruppe dargestellt werden, spezifiziert. Ebenso können bei bevorzugten
Ausführungsbeispielen
Zeitstempel und/oder andere Zusatzdaten in dem Einkapslungsobjekt enthalten
sein, um mehr Kontext für
die Datagramm-Daten bereitzustellen.
-
Wenn
alternativ die Netzwerkverbindung zum SNMP-Trap-Echomittel 270 nicht
eingerichtet ist, wird der gebündelte
SNMP-Trap 290 lokal in jedem SNMP-Trap-Konzentrator 211, 221 gespeichert,
um, wenn es nächstes
Mal möglich
ist, geliefert zu werden. Somit werden in dem Fall, wo SNMP-Traps
lokal in SNMP-Trap-Konzentratoren 211, 221 gespeichert
sind, die SNMP-Trap-Konzentratoren 211, 221 diese
Traps zum SNMP-Trap-Echomittel 270 senden,
wenn Netzwerkverbindbarkeit erneut eingerichtet wurde. Wenn darüber hinaus
Verbindungen zwischen den SNMP-Trap-Konzentratoren 211, 211 und
dem SNMP-Trap-Echomittel 270 erneut eingerichtet sind,
werden jegliche Traps, welche als Schlangen ausgebildet wurden,
wie oben, in der empfangenen Reihenfolge gesendet. Dies wird getan,
um die Fähigkeit
eines Trap-Prozessors nicht zu beeinträchtigen, um auf korrekte Situationen
auf Basis der Reihenfolge von ankommenden Ereignissen hinauszulaufen.
Wenn beispielsweise zwei Traps durch ein bestimmtes Netzwerkobjekt
gesendet werden, ein erstes, welches einen Spannungsfehler signalisiert,
und ein zweites, welches dessen Auflösung signalisiert, und beide
durch einen SNMP-Trap-Konzentrator als Schlangen ausgebildet sind
und dann später,
wie oben beschrieben, zu einem Trap-Echomittel gesendet werden,
muss der stromabwärtige
Trap-Prozessor diese Traps in ihrer passenden Sequenz sehen, oder
er wird annehmen, dass die Spannung im Netzwerk noch ausfällt ist,
wenn tatsächlich
das Problem gelöst
wurde.
-
Ebenso
können
bei Ausführungsbeispielen
nach der vorliegenden Erfindung mehrere SNMP-Trap-Echomittel durch
einen bestimmten SNMP-Trap-Konzentrator als eine Art an Redundanzschutz ein
Ziel sein. Wenn somit eine Verbindung zu einem SNMP-Trap-Echomittel 270 nicht
verfügbar
ist, wird der SNMP-Trap-Konzentrator 211, 221 es
mit dem nächsten
verfügbaren
SNMP-Trap-Echomittel 270 auf seiner Liste versuchen.
-
Ein
Verfahren zum Ausführen
eines derartigen Redundanzschutzes besteht bei bevorzugten Ausführungsbeispielen
darin, SNMP-Trap-Konzentratoren in Paaren einzurichten, welche auf
separaten Berechnungsressourcen laufen, beispielsweise separaten
Servern. Solche Paare von SNMP-Trap-Konzentratoren können bei
einem Beispiel primär
und bei dem anderen sekundär
abgearbeitet werden. Jeder SNMP-Trap-Konzentrator kann alle SNMP-Traps
empfangen. Der Sekundärfall
beispielsweise verwendet eine "Herzschlagfähigkeit" des ersten Beispiels,
um sicherzustellen, dass der primäre SNMP-Trap-Konzentrator in Betrieb
ist. Wenn der zweite SNMP-Trap-Konzentrator beispielsweise ermittelt,
dass der primäre
Fall nicht länger
verfügbar
ist, wird er einen primären
Betriebsmodus annehmen und aktiv mit dem Senden zu einem SNMP-Trap-Echomittel
beginnen.
-
Ebenfalls
kann innerhalb jedes Netzwerks 210, 220 mit hohen
Vertrauensgrad, wenn der Netzwerkverkehr und/oder die Anhäufung signifikant
ansteigen, ein oder mehrere zusätzliche
SNMP-Trap-Konzentratoren auf dem gleichen lokalen Netzwerk angeordnet
sein. Als Ergebnis kann die angeschaltete Berechnungsanlage so erneut
bestimmt werden, so dass ein Bereich der Anlage seine Traps zu einem
Konzentrator und ein Bereich der Berechnungsanlage seine Traps zum
anderen Konzentrator sendet. Wie man unter Bezug auf 2 sehen
kann, ist bei den Ausführungsbeispielen
der vorliegenden Erfindung die Lieferung eines SNMP-Traps 290 zu
seinem lokalen SNMP-Trap-Konzentrator 211, 221 nicht
garantiert. Das heißt,
dass er unter Verwendung eines nicht-garantierten Datenübertragungsprotokolls,
beispielsweise UDP, gesendet wird. Der Grund dafür liegt darin, dass die Verbindung über ein
Netzwerk hohen Vertrauensgrad läuft,
und es angenommen wird, dass dieser seinen Bestimmungsort erreichen
wird. In jeglichem Kontext, wo die Annahmen, die zu hohen Vertrauensgrad
in einem Netzwerk führen,
zweifelhaft sind, können
zusätzliche
Trap-Konzentratoren hinzugefügt
werden und das reale lokale Netzwerk in zwei oder mehrere virtuelle
lokale Netzwerke aufgeteilt werden, jedes mit seinem eigenen entsprechenden
SNMP-Trap-Konzentrator, so dass Netzwerkanhäufung reduziert wird und angenommen
wird, dass alle Traps mit Ziel für
jeden SNMP-Trap-Konzentrator dort mit hohem Vertrauensgrad ankommen.
-
Wenn
ein SNMP-Trap 290 seinen SNMP-Bestimmungs-Trap-Konzentrator 211, 221 erreicht
hat, garantiert das Verfahren nach der vorliegenden Erfindung dessen
Lieferung zum beabsichtigten Bestimmungsort, beispielsweise einer
Art der Trap-Verarbeitungsanlage, wie in 2 gezeigt
ist, wie den SNMP-Prozessor 275.
-
Das
Erzielen einer derartigen garantierten Lieferung wird anschließend unter
Abwägung
der Kommunikationsverbindung zwischen SNMP-Trap-Konzentratoren 211, 221 und
Zielbestimmungsorten des SNMP-Echomittels 270 und schließlich des
SNMP-Trap-Prozessors 275 beschrieben.
-
Jeder
SNMP-Trap-Konzentrator 211, 221 ist, wie oben
beschrieben, zum Weiterleiten von SNMP-Traps, welche er lokal empfangen
hat, zu einem oder mehreren SNMP-Trap-Echomittel 270 verantwortlich.
Der SNMP-Trap-Konzentrator leitet entweder die SNMP-Traps so, wie
er diese empfängt,
oder, wenn eine Kommunikationsverbindung zum SNMP-Trap-Echomittel 270 nicht
verfügbar
ist, zu einem SNMP-Trap-Echomittel weiter, wonach der SNMP-Trap-Konzentrator 211, 221 die
SNMP-Traps zur nachfolgenden Lieferung speichert. In jedem Fall
bündelt
der SNMP-Trap-Konzentrator empfangene SNMP- Traps und sendet diese über ein
garantiertes Transportprotokoll, beispielsweise das Transportverbindungsprotokoll oder
TCP.
-
Unter
Bezug auf 2 kann man ersehen, dass die
SNMP-Trap-Konzentratoren 211 und 221 ihre SNMP-Traps,
welche zu TCP-Segmente gebündelt
sind, über
WAN 270 niedrigen Vertrauensgrads zum SNMP-Trap-Echomittel 270 senden.
Unter Bezug auf 2 sind die TCP-Verbindungen,
welche von den SNMP-Trap-Konzentratoren 211, 221 zum
WAN 250 und vom WAN 250 zum SNMP-Trap-Echomittel 270 laufen,
mit 291 bezeichnet. Wenn die ursprünglichen Traps durch das SNMP-Trap-Echomittel 270 empfangen werden,
werden diese entbündelt
und zu einem oder mehreren SNMP-Trap-Prozessoren wie gewünscht sein kann,
weitergeleitet, gemäß der Ausbildung
und den Zielen der Netzwerk-Verwalter, der SNMP-Trap-Prozessoren 275.
-
Die
Verbindung vom SNMP-Trap-Echomittel 270 zum SNMP-Trap-Prozessor
bei Ausführungsbeispielen
der vorliegenden Erfindung wird auch ein SNMP-Trap 290 sein,
obgleich bei alternativen Ausführungsbeispielen
diese Kommunikationen über
TCP-Segmente ebenfalls sein kann. Allgemein werden der SNMP-Trap-Echobildner 270 und
der SNMP-Trap-Prozessor 275 selbst über ein
lokales Netzwerk hohen Vertrauensgrads verbunden sein, und somit
werden die SNMP-Traps 290 allgemein für derartige Verbindungsverknüpfungen
ausreichend sein.
-
Mehrfach-SNMP-Trap-Konzentratoren 211, 221 können so
konfiguriert sein, um ihre Traps zu einem einzigen SNMP-Trap-Echobildner 270 zu
senden oder bei alternativen Ausführungsbeispielen zu zwei oder mehreren
SNMP-Trap-Echobildnern. Jeder Echobildner könnte seine nichtgebündelten
Traps zu einem einzigen SNMP-Trap-Prozessor 275 erneut
ausgeben, oder, bei alternativen Ausführungsbeispielen würde jeder Trap-Echobildner
SNMP-Traps zu einem spezifischen SNMP-Trap-Prozessor ausgeben. Die
Wahl von komplett-zentralisierter Trap-Verarbeitung als ein Ausführungsbeispiel,
das in 2 gezeigt ist, oder eine gewisse Zuteilungs-SNMP-Trap-Verarbeitung
ist eine Funktion allgemein von Netzwerk-Verwaltungsressourcen,
Zielen und Netzwerkverkehr.
-
Das
folgende Pseudocodebeispiel zeigt ein Ausführungsbeispiel eines SNMP-Trap-Konzentrators
gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
-
-
Wie
man aus der Beschreibung insoweit ersehen kann, bietet die vorliegende
Erfindung die Zentralisierung der gesamten SNMP-Trap-Verarbeitung
in einem oder mehreren SNMP-Trap-Prozessoren. Dies reduziert die
Menge an zugeteilter Verwaltung, die auftreten müsste, um in der Lage zu sein,
SNMP-Traps in einem Netzwerkbeispiel zu verarbeiten, bei dem eine
Ausführungsform
der vorliegenden Erfindung durchgeführt wird. SNMP-Traps müssen insoweit
nicht lokal verarbeitet werden, da sie bei Verfahren und dem System
der vorliegenden Erfindung sie quer längs realer Entfernung über WANs
niedrigen Traulichkeitsgrads gesendet werden können und deren Ankunft trotzdem
garantiert ist. Während
herkömmlicherweise
ein Trap-Empfänger
Details in Bezug auf das Format der empfangenen Traps bereitstellen
müsste,
begrenzt die vorliegende Erfindung die Systeme, welche diese vertrauliche
SNMP-Trap-Kenntnis benötigen,
auf einen oder mehrere zentrale SNMP-Trap-Prozessoren.
-
Im
Gegensatz zur vorliegenden Erfindung verlassen sich herkömmliche
Verfahren zum Umrüsten
garantierter Lieferung zum Überwachen
von Netzwerksnachrichten auf eigentümliche Lösungen in Bezug auf das hier
adressierte Problem. Diese Lösungen
sind nicht universal und würden
kompliziert sein, um in einem zentralisierten Netzwerkverwaltungskontext
eingebaut zu werden, wie in 2 gezeigt
ist, wo das WAN 250 in der Tat das Internet oder ein global-überspannendes
VPN ist. Dagegen verlassen sich die Verfahren und das System nach
der vorliegenden Erfindung lediglich auf Transportstandardbasis
und einem Speichern auf einer Fernseite, wenn Netzwerkunterbrechungen
auftreten.
-
3 und 4 zeigen
Instruktionsbeispiele von modularen Software-Programmen, welche
durch einen geeigneten Datenprozessor ausgeführt werden können, wie
durch den Stand der Technik bekannt ist, um ein Ausführungsbeispiel
des SNMP-Trap-Konzentrators und des SNMP-Trap-Echobildungsmittels
gemäß einer
Ausführungsform
der vorliegenden Erfindung durchzuführen. Jedes Software-Programmbeispiel
kann beispielsweise auf einer Festplatte, in einem Flashspeicher,
in einem Speicher-Stick, auf einem optischen Speichermedium und
weiteren Datenspeichereinrichtungen gespeichert werden, wie diese
nun bekannt sind oder durch den Stand der Technik bekannt sein können. Wenn
auf eines der folgenden Programmbeispiele durch eine CPU eines geeigneten
Datenprozessors zugegriffen wird und läuft, führt dieses gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung das Verfahren einer garantierten Lieferung
von SNMP-Traps über
ein großflächiges Netzwerk
bezüglich
der zentralisierten SNMP-Trap-Verarbeitungsanwendung durch.
-
Unter
Bezug auf 3 hat ein Software-Programmbeispiel
Module, welche zwei Funktionalitäten
in Verbindung mit einem Ausführungsbeispiel
des SNMP-Trap-Konzentrator nach der vorliegenden Erfindung entsprechen.
Das erste Modul ist beispielsweise ein SNMP-Trap-Empfängermodul 301,
welches SNMP-Traps von einer Vielfalt von Berechnungsanlagen empfangen
kann, die allgemein mit diesem über
ein Netzwerk hohen Vertrauens verbunden ist, wie oben beschrieben.
Ein zweites Modul ist beispielsweise ein SNMP-Trap-Bündelungsmodul 302,
welches die empfangenen Traps unter Verwendung eines Datenübertragungsprotokoll
bündelt,
welches einen Liefermechanismusgarantie hat, beispielsweise TCP.
-
Ein
drittes Modul ist beispielsweise ein SNMP-Trap-Übertragungsmodul 303,
welches unter Verwendung einer Hochpegel-Sprachsoftware-Implementation
des Pseudocodes, der oben in Verbindung mit dem SNMP-Trap-Konzentrator
beschrieben wurde, versucht, die nun gebündelten SNMP-Traps zu einem SNMP-Trap-Echomittel
zu senden. Wie oben beschrieben, wenn es einen Fehler gibt, der
zum Trap-Echomittel gesendet wird, speichert das SNMP-Trap-Übertragungsmodul
die Paketdaten, bis das Trap-Echomittel kontaktiert werden kann.
Ebenso sendet das SNMP-Trap-Übertragungsmodul
Traps, welche als Antwort auf frühere
Fehler beim Senden gespeichert wurden, zu einem bestimmten Trap-Echomittel.
-
Mit
Hilfe von 4 wird ein Software-Programmbeispiel,
welches auf einem SNMP-Trap-Echomittel abläuft, gezeigt. Das Software-Programmbeispiel
hat drei Module, welche drei Funktionalitäten entsprechen, in Verbindung
mit einem Ausführungsbeispiel
des SNMP-Trap-Echomittels gemäß der vorliegenden
Erfindung. Das erste Modul ist beispielsweise ein SNMP-Bündel-Trap-Empfängermodul 401,
welches die ankommenden gebündelten
Traps von einem großflächigen Netzwerk
wie oben beschrieben empfangen kann. Ein zweites Modul ist beispielsweise
ein Entbündelungs-SNMP-Trap-Modul 402,
welches jegliche Rahmen und/oder Datenköpfe in Verbindung mit einem
Garantielieferungs-Übertragungsprotokoll
beseitigt, welches durch einen SNMP-Trap-Konzentrator verwendet
wird, um den Trap zu übertragen,
und stellt somit den SNMP-Trap in sein ursprüngliches Format wieder her.
-
Ein
drittes Modul ist beispielsweise ein SNMP-Entbündelungs-Trap-Übertragungsmodul 403,
welches unter Verwendung einer Hochpegelsprach-Software-Implementation
des Pseudocodes, der oben in Beziehung mit dem SNMP-Trap-Echomittel
beschrieben wurde, jeden neuen ungebündelten empfangenen Trap zu einem
zentralen SNMP-Trap-Prozessor sendet.
-
Unter
Bezug auf 5 ist ein Ausführungsbeispiel
des Verfahren und des Systems der vorliegenden Erfindung innerhalb
des Kontexts einer größeren Anwendung
gezeigt. 5 zeigt ein Ausführungsbeispiel
eines Speichersystem-Verwaltungssystems, das ein Störungs-Prozessorsystem hat,
um die Lieferung von Überwachungsdaten
von fernen Serviceverwaltungszentren zu Netzwerkverwaltungsprozessoren über ein
WAN sicherzustellen. Obwohl die bestimmte Anwendung sich mit der
Speicherung befasst, ist diese irrelevant für ein Verfahren, bei dem dies
Trap-Daten handhabt, die gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung implementiert sind.
-
Mit
Hilfe von 5 ist ein Fernservice-Verwaltungssystem 501 gezeigt.
Unter Verwendung der Nomenkaltur von 2 oben gibt
es ein Netzwerk mit hohem Vertrauensgrad, mit dem eine Hauptspeichereinrichtung 510,
eine zentrale Sicherungsspeicherung 511 und zwei redundante
Agentensysteme 520, 521 verbunden sind. Die Hauptspeichereinrichtung 510 sowie
die zentrale Sicherungsspeichereinrichtung 511 senden ihre
Trap-Information sowohl zum Agentensystem 520 als auch
zum Agentensystem 521, die Teil Störungs-Systems sind, wie anschließend beschrieben
wird. Somit werden grobe SNMP-Traps, die als UDP-Nachrichten gesendet werden, von dem
Hauptspeicher 510 und dem zentralen Sicherungsspeicher 511 zu
jedem der Agentensysteme 520 und 521 gesendet.
-
Innerhalb
jedes Agentensystems ist beispielsweise ein Weiterleitmittel 522 bzw. 523 vorgesehen,
welches in vollständig
analoger Weise wie der Trap-Konzentrator arbeitet, der in 2 oben
gezeigt ist. Die SSMS-Weiterleitmittel 522, 523 empfangen
die groben SNMP-Traps von den Elementen 510, 511 und
bündeln diese
zu TCP-Segmenten zur Übertragung
längs Kommunikationsleitungen 550, 551, 552 und 553.
Es sei angemerkt, dass bei diesem Systembeispiel, welches in 5 gezeigt
ist, die Kommunikationsleitungen 550 bis 553 nicht
gleichzeitig genutzt werden.
-
Normalerweise
wird das primäre
Agentensystem 520 seine Trap-Daten, welche als TCP-Segmente gebündelt sind,
zum Primäranwendungsserver 503 senden.
Lediglich, wenn das Agentensystem 520 entdeckt, dass es
eine Störung
beim Erlangen der Trap-Daten zum Anwendungsserver 503 gibt,
wird dieses dann beginnen, seine Trap-Daten zum Sekundäranwendungsserver 502 zu
senden. Wenn korrelativ das Agentensystem 520 eine Störung hat,
wird das zweite Agentensystem 521, welches, wie oben erläutert, aktuellen
und fortlaufenden Zugriff zu allen groben Trap-Daten hat, welche
durch Elemente 510 und 511 emittiert werden, auf Leitung
gehen und dann zunächst
die Trap-Daten zum Primäranwendungsserver 503 senden.
Wenn der Prozess aus irgendwelchen Gründen nicht zustande kommt (beispielsweise
Kommunikation, Netzwerk oder Fehler auf Seiten des Anwendungsservers 503),
kann das Sekundäragentsystem 521 seine
Trap-Daten zum Sekundäranwendungsserver 502 senden.
In jedem Fall werden unabhängig
davon, welche Anwendungsserver und Agentensysteme aktu ell sind,
die Trap-Daten als TCP-Segmente gemäß einer Ausführungsform
des Verfahrens der vorliegenden Erfindung zu einem Anwendungsserver 502, 503 gebündelt gesendet.
-
Genauer
ausgedrückt
werden die Daten zu einer Sicherheitslieferkomponente eines Anwendungsservers
entweder 570 oder 571 in Abhängigkeit davon geliefert, welcher
Anwendungsserver aktuell die Trap-Daten sendet. Die Sicherungslieferkomponenten 570, 571 arbeiten
vollständig
analog wie das SNMP-Trap-Echomittel, wie in 2 gezeigt
ist. Die Kurzlieferungskomponenten entbündeln die SNMP-Traps von den TCP-Segmenten
und senden diese bei weiterer Verarbeitung, wie in verschiedenen
Komponenten der Anwendungsserver 502 und 503 gezeigt,
deren genaue Funktion nicht zu dem Verfahren nach der vorliegenden
Erfindung passt und nicht ausführlicher
beschrieben werden muss. Schließlich
wird die analoge Verarbeitung des Trap-Prozessors von 2 anteilig
bei diesem Systembeispiel durch das Weiterleitmittel/den Umformatierer 575 und 576 bei
jedem Anwendungsserver genutzt. Ein zusätzliches Teil der Trap-Verarbeitung
wird durch die SSMS-Ort/Region Log-Datei 590 und den RegionOrt/Specific-Log-Dateileser 591 erreicht.
-
Gegebenfalls
werden die Daten, welche in den ursprünglichen Traps enthalten sind, über einen
großflächigen Netzwerksprung 595 der
Unternehmens-Verwaltung 596 mitgeteilt, welche eine Aktion
gemäß den Trap-Daten,
die es empfängt,
unternimmt. SNMP-Trap-Nachrichtenbeispiele,
welche von der Hauptspeicherkomponente 510 stammen, würden beispielsweise
ein Spannungsausfall oder ein anderer Anlagefehler sein. Trap-Nachrichtenbeispiele,
welche von der Zentralsicherung 511 emittiert werden, würden beispielsweise
die Unfähigkeit
sein, um eine Sicherung vorzunehmen oder eine Art an Signalisierungsproblemen
sein. Wie oben beschrieben ist der Inhalt von SNMP-Traps und was
und wenn sie diese Ereignisse berichten beliebig, und sind allgemein
eine Funktion von Netzwerk-Verwaltungszielen und Ereignissen, die
Fernüberwachung
erfordern.
-
Modifikationen
und Ersetzungen durch den Fachmann werden so angesehen, dass diese
innerhalb des Rahmens der vorliegenden Erfindung liegen, die mit
Ausnahme durch die Ansprüche,
die folgen, nicht eingeschränkt
ist.