[go: up one dir, main page]

DE60306425T2 - Verfahren zur garantierten ablieferung von snmp-traps über ein grossflächiges netzwerk - Google Patents

Verfahren zur garantierten ablieferung von snmp-traps über ein grossflächiges netzwerk Download PDF

Info

Publication number
DE60306425T2
DE60306425T2 DE60306425T DE60306425T DE60306425T2 DE 60306425 T2 DE60306425 T2 DE 60306425T2 DE 60306425 T DE60306425 T DE 60306425T DE 60306425 T DE60306425 T DE 60306425T DE 60306425 T2 DE60306425 T2 DE 60306425T2
Authority
DE
Germany
Prior art keywords
trap
concentrator
traps
snmp
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306425T
Other languages
English (en)
Other versions
DE60306425D1 (de
Inventor
S. Edward Allen GIBSON
C. Sterling Frisco REAMES
R. Dale Frisco WRIGHT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Electronic Data Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronic Data Systems LLC filed Critical Electronic Data Systems LLC
Application granted granted Critical
Publication of DE60306425D1 publication Critical patent/DE60306425D1/de
Publication of DE60306425T2 publication Critical patent/DE60306425T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Coloring Foods And Improving Nutritive Qualities (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Netzwerkverwaltung, insbesondere auf ein Verfahren und ein System zum Garantieren der Lieferung von Netzwerküberwachungsnachrichten, beispielsweise SNMP-Traps über ein großflächiges Netzwerk.
  • Hintergrund der Erfindung
  • Netzwerk-Überwachungsprotokolle, beispielsweise das vereinfachte Netzwerkverwaltungsprotokoll (SNMP), spezifizieren die Verwendung von TCP/IP-Datagrammen als Kommunikationsprotokoll, welches zum Senden von Traps verwendet wird. Traps werden üblicherweise durch Überwachungsagenten in einem Computernetzwerk ausgesandt, um einen Alarm für bestimmte Netzwerkereignisse automatisch zu senden, wie später ausführlicher beschrieben wird. Wie durch den Stand der Technik bekannt ist, ist ein Datagramm eine Nachricht, die mit dem Benutzerdatagrammprotokoll oder "UDP" konform ist, und ein Trap ist ein spezifischer Name für eine Nachricht, welche gemäß dem SNMP-Protokoll gesendet wird. Somit ist bei der Netzwerkverwaltung und der Überwachung eine der allgegenwärtigen Aufgaben das Ansammeln und die Überwachung von Traps von den verschiedenen Agenten oder Objekten, welche mit dem Netzwerk verbunden sind.
  • Herkömmliche Netzwerk-Überwachungsprotokolle, beispielsweise SNMP, liefern allgemein keinen Mechanismus, um die Lieferung von Traps von einer ausgebenden Berechnungsanlage zu einem beabsichtigten Ziel sicherzustellen. Dies aus einfachem Grund. Das SNMP-Protokoll spezifiziert, dass Traps als UDP-Datagramme gesendet werden. UDP-Datagramme sind zur Lieferung nicht sicher. Obwohl das Benutzerdatagrammprotokoll Anwendungsprogramme für direkten Zugriff zu einem Datagrammlieferdienst liefert, das Anwendungen zulässt, um Nachrichten über das Netzwerk mit einem minimalen Protokollüberschuss auszutauschen, haben UDP-Datagramme einen Fehler. UDP ist ein nichtverlässliches verbindungsloses Datagramm-Protokoll. In diesem Zusammenhang bedeutet "unverlässlich" lediglich, dass es kein Verfahren im Protokoll gibt, um zu verifizieren, dass die Daten das andere Ende des Netzwerks korrekt erreicht haben. Innerhalb eines bestimmten Computers wird UDP Daten korrekt liefern. Wenn jedoch ein ferner Agent, der auf dem Netzwerk überwacht wird, programmiert ist, um UDP-Datagramme als Traps gemäß SNMP auszugeben, wenn es ein Problem oder einen Fehler irgendeiner Art gibt und diese Traps nicht über ein großflächiges Netzwerk durch Überwachung der Anwendung empfangen werden, gibt es keinen Weg, um den Unterschied zwischen (i), ob es einen Fehler gab und daher keine Traps gesendet wurden, oder (ii), ob es keinen Fehler gab, Traps gesendet wurden, jedoch Traps aufgrund von Netzwerkzuständen niemals empfangen wurden, mitzuteilen.
  • Trotz dieser Probleme wählen Anwendungsprogrammierer allgemein UDP als einen Datentransportdienst für Traps aus mehreren Gründen. Wenn beispielsweise die Datenmenge, die übertragen wird, klein ist, kann der zusätzliche Platzbedarf zum Bilden von Verbindungen und zum Sicherstellen verlässlicher Lieferung in der Arbeit zur erneuten Übertragung des gesamten Datensatzes größer sein. In diesem Fall ist UDP die effizienteste Wahl für das Transportebenenprotokoll. Natürlich gibt es den Fehler, dass es keine Garantie einer Lieferung gibt, jedoch, bei bestimmten beteiligten Kompromissen wurden herkömmliche Systeme mit anhaftenden Fehlern von UDP und ihrer spezifischen Verwendung bei SNMP aufgestellt.
  • 1 zeigt das UDP-Nachrichtenformat. Unter Bezug darauf kann leicht erkannt werden, wie die Annehmlichkeit von einer Verwendung von UDP-Datagrammen von ihrer Struktur hergeleitet wird. Der gesamte zusätzliche Platzbedarf beträgt 8 Bytes, einschließlich eines Quellen-Ports 101, der zwei Bytes einnimmt, eines Bestimmungs-Ports 102, der zwei Bytes einnimmt, eines Verknüpfungsfelds 103, welches zwei Bytes einnimmt, und eines Prüfsummenfelds 104, welches zwei Bytes einnimmt. Jenseits davon sind die Daten 105, die in einem UDP-Datagramm enthalten sind. Offensichtlich hat bei dieser Struktur das UDP-Datagramm keinen Mechanismus für irgendwelchen Händedruck oder eine Bestätigung des Empfangs wie dies allgemein in anderen komplizierteren Datenstrukturen zu finden ist, beispielsweise im TCP-Segment.
  • Wenn somit die überwachte Berechnungsanlage in der Nähe von den Überwachungssystemen ist, spielt die Unverlässlichkeit von UDP eine geringe Wichtigkeit aufgrund der Verlässlichkeit von Netzwerken mit naher Abarbeitung. Die meisten Traps, welche durch die Berechnungsanlage innerhalb eines lokalen Bereichsnetzwerks ausgegeben werden, werden durch eine Überwachungseinrichtung empfangen, welche mit diesem lokalen Bereichsnetzwerk verbunden ist. Wenn es eine Notwendigkeit gibt, die Berechnungsanlage zu überwachen, welche durch lange Netzwerkentfernungen getrennt ist, wie dies allgemein bei ein großflächigen Netzwerk ("WAN") der Fall ist, wird jedoch die Verlässlichkeit von UDP ein signifikantes Problem.
  • Herkömmliche Lösungen bezüglich dieses Problems sind in Hauptarten einteilbar. Eine Art leitet die SNMP-Empfangstraps lediglich zu einem oder mehreren Bestimmungsorten weiter. Es ist kein sicherer Liefermechanismus bei dieser Lösung vorgesehen. Eine zweite Art ist komplexer, da diese die ankommenden SNMP-Traps in Datenströme auf Nicht-Standardbasis bei dem fernen Ort transformiert. Komplexe Lösungen dieser Art können gesicherte Lieferung bereitstellen oder nicht, insoweit sie nicht vorsehen können, die SNMP-Empfangstraps zu einer Schlange zu bilden, wenn ein Übertragungskanal für ihren Bestimmungsort nicht verfügbar ist. Wenn in diesem Zusammenhang ein SNMP-Trap nicht unmittelbar weitergeleitet werden kann, ist er verloren. Solche komplexe Lösungen transformieren außerdem die SNMP-Traps in Formate, die lediglich durch einen bestimmten eigenen Trap-Prozessor decodiert werden können, beispielsweise einen Tivoli-Trap-Prozessor oder eine andere damit in Wettbewerb stehende Einrichtung, wie diese durch den Stand der Technik bekannt sein mag. Obwohl somit solche derartigen komplexen kommerziellen Lösungen eine garantierte Lieferung der ursprünglichen SNMP-Traps bereitstellen, machen diese es unmöglich, den Trap-Zielprozessor von der Einrichtung in Verbindung mit einer derartigen kommerziellen Lösung zu ändern. Im Wesentlichen bieten sie eine garantierte Lieferung wie ein Anker bei der Verwendung ihres bestimmten Trap-Prozessors. Dies begrenzt ernsthaft die Flexibilität eines Netzwerkverwalters beim Schalten auf unterschiedliche Trap-Verarbeitungseinrichtungen im ersten Fall, und der zweite Fall erfordert, dass das Netzwerk eine eigene Trap-Verarbeitungseinrichtung durchwegs durch das Netzwerk verwendet oder die Gefahr besteht, fortlaufend sicherzustellen, dass eine bestimmte Trap-Quelle einen Trap-Prozessor zum Ziel hat, der schließlich den Datenstrom auf nicht-standardisierter Basis decodieren kann, in den die ursprünglichen Traps transformiert sind.
  • Die Verwaltung einer Netzwerkeinrichtung unter Verwendung eines Verwaltungsklienten über ein Netzwerk ist in der EP-A 0 99 229 (CANNON KK) offenbart. Der Verwaltungs-Klient enthält die Information von der Verwaltungseinrichtung, die zur Präsenz gehört, und identifiziert mehrere unterschiedliche Protokollstapel.
  • Aufgrund des Standes der Technik wird daher eine Einrichtung benötigt, um die Lieferung von SNMP-Traps über Netzwerke zu garantieren, wo Vermutungen, wie hohes Vertrauen zum Empfangen von SNMP-Traps, welche als UDP-Datagramme gesendet werden, nicht länger gültig sind. Eine solche Lösung würde nicht nur die Ungewissheiten in Verbindung mit der Netzwerkverwaltung beseitigen, wobei SNMP verwendet wird, sondern auch die Entfernung von Überwachungsanwendungen steigern, bei der die überwachte Berechnungsanlage verlässlich angeordnet sein könnte und noch effektiv überwacht werden könnte.
  • Überblick über die Erfindung
  • Gemäß der Erfindung wird ein Verfahren zum Garantieren der Lieferung von SNMP-Traps in einem Netzwerk bereitgestellt, welches umfasst: Empfangen von zumindest zwei SNMP-Traps in einem Trap-Konzentrator; dadurch gekennzeichnet, dass das Verfahren außerdem das Bündeln der SNMP-Traps unter Verwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung aufweist; das Übertragen der gebündelten Traps zu einem Trap-Echomittel; und das Entbündeln der Traps und das Übertragen ihres Dateninhalts zu einem Trap-Prozessor.
  • Ein System und ein Verfahren zum Garantierten einer Lieferung von SNMP-Traps in einem Computernetzwerk werden gemäß Beispielen von Ausführungsformen der vorliegenden Erfindung bereitgestellt. Bei einem Ausführungsbeispiel empfängt das Verfahren SNMP-Traps in einem Trap-Konzentrator, der die Traps unter Verwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung bündelt. Der Trap-Konzentrator überträgt außerdem die gebündelten Traps über ein Netzwerk zu einem Trap-Echomittel, welches die Traps entbündelt und ihren Dateninhalt zu einem Trap-Prozessor überträgt. Bei Ausführungsbeispielen erkennt der Trap-Konzentrator, wenn eine versuchte Trap-Übertragung zum Trap-Echomittel nicht zustande kommt, und wenn dies so ist, speichert er die gebündelten Traps in einem Cache-Speicher, bis sie erneut in ihrer ursprünglichen Sequenz übertragen werden können.
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt das Format eines UDP-Datagrammbeispiels;
  • 2 ist ein Netzwerkdiagrammbeispiel nach einer Ausführungsform der vorliegenden Erfindung;
  • 3 zeigt ein modulares Software-Programmbeispiel, bei dem ein Trap-Konzentrator verwendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 4 zeigt ein modulares Software-Programmbeispiel mit einem Trap-Echomittel gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 5 zeigt ein Verwendungsbeispiel der Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • Die vorliegende Erfindung erleichtert das zentralisierte Überwachen einer Berechnungsanlage in einem SNMP-Trap-fähigen Netzwerk. Der Ausdruck "Computeranlage", wie er hier verwendet wird, ist nicht auf einen Desktop oder Serverberechnungsplattformen beschränkt, sondern würde beispielsweise auch Netzwerkschalter aufweisen, wie die, welche beispielsweise durch Cisco Systems, Alcatel und weitere hergestellt werden, Lichtleiterschalter, beispielsweise McData, Brocade, usw., sowie als C-Speicheranlage beispielsweise die Anlage, welche durch EMC, Hitachi und weitere hergestellt wird. Ebenso könnte eine andere netzwerkfähige Anlage, welche SNMP-Traps emittiert, als Trap-Quelle für die Zwecke der vorliegenden Erfindung enthalten sein.
  • Es soll verstanden sein, dass, obwohl die vorliegende Erfindung in Form von SNMP-Traps als nicht-garantierte Überwachungsdaten beschrieben ist, deren Inhalt vor der Übertragung zu einem garantierten Protokoll über ein großflächiges Netzwerk transformiert wird, das Verfahren und die Systeme der vorliegenden Erfindung irgendeine Art von Nachricht anwenden, welche in einem Netzwerk durch verschiedene Objekte oder Agenten, die mit dem Netzwerk verbunden sind, gesendet wird, wobei diese Nachrichten in einem nichtgarantierten Format sind. Die Beschreibung hier in Form von SNMP-fähigen Netzwerken, wo die überwachte Berechnungsanlage SNMP-Traps emittiert, ist beispielhaft und lediglich eine Illustration, und es nicht beabsichtigt, das Verfahren und/oder die Systeme der vorliegenden Erfindung in irgendeiner Weise zu beschränken.
  • Das Verfahren und das System der vorliegenden Erfindung werden anschließend mit Hilfe von 2 beschrieben. 2 ist ein Gesamtdiagramm eines Netzwerkbeispiels. Auf der linken Seite von 2 gibt es jeweils zwei Netzwerke 210 bzw. 220 mit hohem Vertrauensgrad. Jedes der Netzwerke mit hohem Vertrauensgrad ist beispielsweise ein lokales Bereichsnetzwerk, wo alle verbundenen Teile der Berechnungsanlage in enger Nachbarschaft sind, entweder buchstäblich oder virtuell.
  • Enge Nähe, wie hier verwendet und wie im Stand der Technik verstanden bezieht sich auf Netzwerke, bei denen die Anzahl von Sprüngen ausreichend niedrig ist, und die Anhäufung in jedem Router ausreichend niedrig ist, um somit einem Netzwerkverwalter einen hohen Vertrauensgrad zu geben, dass eine Nachricht, welche unter Verwendung eines Protokolls gesendet wird, welches eine Lieferung nicht garantiert, beispielsweise ein UDP-Datagramm, welches verwendet wird, um einen SNMP-Trap zu übertragen, seinen Bestimmungsort erreichen wird. Da es allgemein keine Garantie zum Liefern eines SNMP-Traps gibt, gleich, ob er durchkommt oder keine Funktion der Anzahl von Sprüngen sein wird, muss diese zwischen seinem Ursprung und seinem Zielbestimmungsort sowie der Anhäufung eines jeden dieser Sprünge genommen werden. Eine Multisprungroute, wo die Anhäufung minimal oder null ist, beispielsweise, wo die Router bei jedem der Sprünge eine Menge von Überschusskapazität haben und nicht bis zu ihrer vollen Kapazität verwendet werden, hat ein hohes Vertrauen, um seinen Bestimmungsort zu erreichen. Dagegen hat ein kurzer Sprung von sogar nur einem oder zwei Routern, wo es jedoch eine hohe Anhäufung gibt, einen sehr niedrigen Vertrauensgrad, dass ein nicht-garantiertes UDP-Datagramm, beispielsweise ein SNMP-Trap seinen Bestimmungsort erreichen wird.
  • Somit ist für Zwecke dieser Erläuterung wie auch zur Erläuterung der Systemkomponenten von 2 ein Netzwerk hohen Vertrauens eines, welches allgemein ein lokales Bereichsnetzwerk ist, jedoch weitere Entfernungen mit mehreren Sprüngen enthalten kann, wo eine Anhäufung ausreichend niedrig ist, um hohes Vertrauen zum Ankommen bereitzustellen.
  • Wie man aus 2 ersehen kann, werden innerhalb jedes Netzwerks mit hohem Vertrauensgrad Überwachungsnachrichten als SNMP-Traps gesendet. Somit sendet bei dem Netzwerk 210 mit hohem Vertrauensgrad das Netzwerk, welches mit der Berechnungsanlage 201 bis 206 verbunden ist, welche beispielsweise IBM PCs, Hauptrechner, Plattenbaugruppen, Nebenstellenanlagen (PBX) bzw. Mini-Computer, SNMP-Traps über die Netzwerke hohen Vertrauensgrads. Die gleiche Situation herrscht bei dem Netzwerk 220 mit hohen Vertrauensgrad vor, wo ähnliche Ausrüstung 201 bis 206 mit dem Netzwerk 220 hohen Vertrauensgrads verbunden ist und SNMP-Traps als deren Medium zum Überwachen von Nachrichten und den Status der Anlage, welche mit dem Netzwerk verbunden ist, verwendet.
  • Fährt man nun mit 2 fort, so sind das Netzwerk 210 mit hohem Vertrauensgrad, das Netzwerk 220 mit hohen Vertrauensgrad und das SNMP-Trap-Echomittel 270 beispielsweise über ein großflächiges herkömmliches Netzwerk 250 mit niedrigem Vertrauensgrad verbunden. Wie oben beschrieben läuft das Netzwerk mit niedrigem Vertrauensgrad darauf hinaus, dass Nachrichten, welche nicht irgendeinen Mechanismus haben, um die Lieferung in aller Wahrscheinlichkeit zu garantieren, nicht ihr beabsichtigtes Ziel erreichen werden.
  • Ein Verfahrensbeispiel nach der vorliegenden Erfindung stellt gesicherte Lieferung von der Anlage in lokale Netzwerke 210 und 220 zum fernen Netzwerk sicher, wo SNMP-Traps durch SNMP-Verwalter, beispielsweise das SNMP-Trap-Echomittel 270 und den SNMP-Trap-Prozessor 275 verarbeitet werden. Dieses Verfahren reduziert beispielsweise die Abhängigkeit von Verkäuferprodukten zur Lieferung von Ereignisverwaltungs-Traps in Ereignis-Verwaltungssystemen. Ein zusätzlicher Vorteil der vorliegenden Erfindung ist die Fähigkeit, den Zentralereignis-Verwaltungsprozessor zu wechseln, ohne die Überwachungsanlage ändern zu müssen, wie anschließend ausführlicher beschrieben wird.
  • Ein weiterer Vorteil, der durch das System und das Verfahren nach der vorliegenden Erfindung geboten wird, ist eine Verminderung der Menge der zugeteilten Verwaltung, die auftreten müsste, um in der Lage zu sein, die SNMP-Traps zu verarbeiten. Allgemein muss ein Trap-Empfänger Details hinsichtlich des Formats der empfangenen Traps bereitstellen. Die Ausführungsbeispiele der vorliegenden Erfindung begrenzen neben dem Garantieren der Lieferung solcher Traps außerdem die Systeme, welche die vertraute SNMP-Trap-Kenntnis benötigen, in Bezug auf einen zentralen SNMP-Trap-Prozessor 275. Daher bieten das System und das Verfahren der vorliegenden Erfindung nicht nur garantierte Überwachung der Nachricht, sondern bieten außerdem Zentralisierung von Netzwerküberwachung, wo das Netzwerk in Wirklichkeit eine Reihe von mehreren Netzwerken sein kann, die alle über ein großflächiges Bereichsnetzwerk niedrigen Vertrauensgrads verbunden sind. Die Ausführungsformen der vorliegenden Erfindung können somit sich an zentralisierte Überwachung einer zugeteilten Berechnungsanlage über den Globus wenden, der mit einem oder mehreren großflächigen Netzwerken verbunden ist, beispielsweise das Internet, oder einer Vielzahl von virtuellen privaten Netzwerken ("VPNs").
  • Fährt man nun mit 2 fort, so wird anschließend der allgemeine Fluss der Netzwerküberwachungsbenachrichtigung beschrieben. Der allgemeine Fluss umfasst die Zielbildung von SNMP-Traps 290, welche durch eine SNMP-konforme Netzwerkkomponente, beispielsweise 201 bis 206, an einen SNMP-Trap-Konzentrator 211, 221 ausgegeben wird. Der SNMP-Trap-Konzentrator 211, 221 akzeptiert alle ankommenden Traps vom lokalen Bereichsnetzwerk/vom Netzwerk hohen Vertrauensgrads, mit dem er verbunden ist und kann im Wesentlichen zumindest zwei Dinge ausführen. Zunächst wird jeder SNMP-Trap 290 für einen Transport zum SNMP-Trap-Echomittel 270 gebündelt. Wenn die Netzwerkverbindung zum SNMP-Trap-Echomittel 270 eingerichtet ist (diese Verbindung ist beispielsweise ein WAN 250 niedrigen Vertrauensgrads), werden die gebündelten Traps zum SNMP-Trap-Echomittel 270 gesendet. Dies kann wie folgt erreicht werden. In Ausführungsbeispielen wird die Datennutzlast eines UDP-Datagramms als eine Gruppe von Bytes eingefangen. Diese Bytes können in einem Objekt eingekapselt sein, welches den sendenden Konzentrator oder den Ort identifiziert und die Länge der Datenbytes, die in der Bytegruppe dargestellt werden, spezifiziert. Ebenso können bei bevorzugten Ausführungsbeispielen Zeitstempel und/oder andere Zusatzdaten in dem Einkapslungsobjekt enthalten sein, um mehr Kontext für die Datagramm-Daten bereitzustellen.
  • Wenn alternativ die Netzwerkverbindung zum SNMP-Trap-Echomittel 270 nicht eingerichtet ist, wird der gebündelte SNMP-Trap 290 lokal in jedem SNMP-Trap-Konzentrator 211, 221 gespeichert, um, wenn es nächstes Mal möglich ist, geliefert zu werden. Somit werden in dem Fall, wo SNMP-Traps lokal in SNMP-Trap-Konzentratoren 211, 221 gespeichert sind, die SNMP-Trap-Konzentratoren 211, 221 diese Traps zum SNMP-Trap-Echomittel 270 senden, wenn Netzwerkverbindbarkeit erneut eingerichtet wurde. Wenn darüber hinaus Verbindungen zwischen den SNMP-Trap-Konzentratoren 211, 211 und dem SNMP-Trap-Echomittel 270 erneut eingerichtet sind, werden jegliche Traps, welche als Schlangen ausgebildet wurden, wie oben, in der empfangenen Reihenfolge gesendet. Dies wird getan, um die Fähigkeit eines Trap-Prozessors nicht zu beeinträchtigen, um auf korrekte Situationen auf Basis der Reihenfolge von ankommenden Ereignissen hinauszulaufen. Wenn beispielsweise zwei Traps durch ein bestimmtes Netzwerkobjekt gesendet werden, ein erstes, welches einen Spannungsfehler signalisiert, und ein zweites, welches dessen Auflösung signalisiert, und beide durch einen SNMP-Trap-Konzentrator als Schlangen ausgebildet sind und dann später, wie oben beschrieben, zu einem Trap-Echomittel gesendet werden, muss der stromabwärtige Trap-Prozessor diese Traps in ihrer passenden Sequenz sehen, oder er wird annehmen, dass die Spannung im Netzwerk noch ausfällt ist, wenn tatsächlich das Problem gelöst wurde.
  • Ebenso können bei Ausführungsbeispielen nach der vorliegenden Erfindung mehrere SNMP-Trap-Echomittel durch einen bestimmten SNMP-Trap-Konzentrator als eine Art an Redundanzschutz ein Ziel sein. Wenn somit eine Verbindung zu einem SNMP-Trap-Echomittel 270 nicht verfügbar ist, wird der SNMP-Trap-Konzentrator 211, 221 es mit dem nächsten verfügbaren SNMP-Trap-Echomittel 270 auf seiner Liste versuchen.
  • Ein Verfahren zum Ausführen eines derartigen Redundanzschutzes besteht bei bevorzugten Ausführungsbeispielen darin, SNMP-Trap-Konzentratoren in Paaren einzurichten, welche auf separaten Berechnungsressourcen laufen, beispielsweise separaten Servern. Solche Paare von SNMP-Trap-Konzentratoren können bei einem Beispiel primär und bei dem anderen sekundär abgearbeitet werden. Jeder SNMP-Trap-Konzentrator kann alle SNMP-Traps empfangen. Der Sekundärfall beispielsweise verwendet eine "Herzschlagfähigkeit" des ersten Beispiels, um sicherzustellen, dass der primäre SNMP-Trap-Konzentrator in Betrieb ist. Wenn der zweite SNMP-Trap-Konzentrator beispielsweise ermittelt, dass der primäre Fall nicht länger verfügbar ist, wird er einen primären Betriebsmodus annehmen und aktiv mit dem Senden zu einem SNMP-Trap-Echomittel beginnen.
  • Ebenfalls kann innerhalb jedes Netzwerks 210, 220 mit hohen Vertrauensgrad, wenn der Netzwerkverkehr und/oder die Anhäufung signifikant ansteigen, ein oder mehrere zusätzliche SNMP-Trap-Konzentratoren auf dem gleichen lokalen Netzwerk angeordnet sein. Als Ergebnis kann die angeschaltete Berechnungsanlage so erneut bestimmt werden, so dass ein Bereich der Anlage seine Traps zu einem Konzentrator und ein Bereich der Berechnungsanlage seine Traps zum anderen Konzentrator sendet. Wie man unter Bezug auf 2 sehen kann, ist bei den Ausführungsbeispielen der vorliegenden Erfindung die Lieferung eines SNMP-Traps 290 zu seinem lokalen SNMP-Trap-Konzentrator 211, 221 nicht garantiert. Das heißt, dass er unter Verwendung eines nicht-garantierten Datenübertragungsprotokolls, beispielsweise UDP, gesendet wird. Der Grund dafür liegt darin, dass die Verbindung über ein Netzwerk hohen Vertrauensgrad läuft, und es angenommen wird, dass dieser seinen Bestimmungsort erreichen wird. In jeglichem Kontext, wo die Annahmen, die zu hohen Vertrauensgrad in einem Netzwerk führen, zweifelhaft sind, können zusätzliche Trap-Konzentratoren hinzugefügt werden und das reale lokale Netzwerk in zwei oder mehrere virtuelle lokale Netzwerke aufgeteilt werden, jedes mit seinem eigenen entsprechenden SNMP-Trap-Konzentrator, so dass Netzwerkanhäufung reduziert wird und angenommen wird, dass alle Traps mit Ziel für jeden SNMP-Trap-Konzentrator dort mit hohem Vertrauensgrad ankommen.
  • Wenn ein SNMP-Trap 290 seinen SNMP-Bestimmungs-Trap-Konzentrator 211, 221 erreicht hat, garantiert das Verfahren nach der vorliegenden Erfindung dessen Lieferung zum beabsichtigten Bestimmungsort, beispielsweise einer Art der Trap-Verarbeitungsanlage, wie in 2 gezeigt ist, wie den SNMP-Prozessor 275.
  • Das Erzielen einer derartigen garantierten Lieferung wird anschließend unter Abwägung der Kommunikationsverbindung zwischen SNMP-Trap-Konzentratoren 211, 221 und Zielbestimmungsorten des SNMP-Echomittels 270 und schließlich des SNMP-Trap-Prozessors 275 beschrieben.
  • Jeder SNMP-Trap-Konzentrator 211, 221 ist, wie oben beschrieben, zum Weiterleiten von SNMP-Traps, welche er lokal empfangen hat, zu einem oder mehreren SNMP-Trap-Echomittel 270 verantwortlich. Der SNMP-Trap-Konzentrator leitet entweder die SNMP-Traps so, wie er diese empfängt, oder, wenn eine Kommunikationsverbindung zum SNMP-Trap-Echomittel 270 nicht verfügbar ist, zu einem SNMP-Trap-Echomittel weiter, wonach der SNMP-Trap-Konzentrator 211, 221 die SNMP-Traps zur nachfolgenden Lieferung speichert. In jedem Fall bündelt der SNMP-Trap-Konzentrator empfangene SNMP- Traps und sendet diese über ein garantiertes Transportprotokoll, beispielsweise das Transportverbindungsprotokoll oder TCP.
  • Unter Bezug auf 2 kann man ersehen, dass die SNMP-Trap-Konzentratoren 211 und 221 ihre SNMP-Traps, welche zu TCP-Segmente gebündelt sind, über WAN 270 niedrigen Vertrauensgrads zum SNMP-Trap-Echomittel 270 senden. Unter Bezug auf 2 sind die TCP-Verbindungen, welche von den SNMP-Trap-Konzentratoren 211, 221 zum WAN 250 und vom WAN 250 zum SNMP-Trap-Echomittel 270 laufen, mit 291 bezeichnet. Wenn die ursprünglichen Traps durch das SNMP-Trap-Echomittel 270 empfangen werden, werden diese entbündelt und zu einem oder mehreren SNMP-Trap-Prozessoren wie gewünscht sein kann, weitergeleitet, gemäß der Ausbildung und den Zielen der Netzwerk-Verwalter, der SNMP-Trap-Prozessoren 275.
  • Die Verbindung vom SNMP-Trap-Echomittel 270 zum SNMP-Trap-Prozessor bei Ausführungsbeispielen der vorliegenden Erfindung wird auch ein SNMP-Trap 290 sein, obgleich bei alternativen Ausführungsbeispielen diese Kommunikationen über TCP-Segmente ebenfalls sein kann. Allgemein werden der SNMP-Trap-Echobildner 270 und der SNMP-Trap-Prozessor 275 selbst über ein lokales Netzwerk hohen Vertrauensgrads verbunden sein, und somit werden die SNMP-Traps 290 allgemein für derartige Verbindungsverknüpfungen ausreichend sein.
  • Mehrfach-SNMP-Trap-Konzentratoren 211, 221 können so konfiguriert sein, um ihre Traps zu einem einzigen SNMP-Trap-Echobildner 270 zu senden oder bei alternativen Ausführungsbeispielen zu zwei oder mehreren SNMP-Trap-Echobildnern. Jeder Echobildner könnte seine nichtgebündelten Traps zu einem einzigen SNMP-Trap-Prozessor 275 erneut ausgeben, oder, bei alternativen Ausführungsbeispielen würde jeder Trap-Echobildner SNMP-Traps zu einem spezifischen SNMP-Trap-Prozessor ausgeben. Die Wahl von komplett-zentralisierter Trap-Verarbeitung als ein Ausführungsbeispiel, das in 2 gezeigt ist, oder eine gewisse Zuteilungs-SNMP-Trap-Verarbeitung ist eine Funktion allgemein von Netzwerk-Verwaltungsressourcen, Zielen und Netzwerkverkehr.
  • Das folgende Pseudocodebeispiel zeigt ein Ausführungsbeispiel eines SNMP-Trap-Konzentrators gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Figure 00100001
  • Figure 00110001
  • Wie man aus der Beschreibung insoweit ersehen kann, bietet die vorliegende Erfindung die Zentralisierung der gesamten SNMP-Trap-Verarbeitung in einem oder mehreren SNMP-Trap-Prozessoren. Dies reduziert die Menge an zugeteilter Verwaltung, die auftreten müsste, um in der Lage zu sein, SNMP-Traps in einem Netzwerkbeispiel zu verarbeiten, bei dem eine Ausführungsform der vorliegenden Erfindung durchgeführt wird. SNMP-Traps müssen insoweit nicht lokal verarbeitet werden, da sie bei Verfahren und dem System der vorliegenden Erfindung sie quer längs realer Entfernung über WANs niedrigen Traulichkeitsgrads gesendet werden können und deren Ankunft trotzdem garantiert ist. Während herkömmlicherweise ein Trap-Empfänger Details in Bezug auf das Format der empfangenen Traps bereitstellen müsste, begrenzt die vorliegende Erfindung die Systeme, welche diese vertrauliche SNMP-Trap-Kenntnis benötigen, auf einen oder mehrere zentrale SNMP-Trap-Prozessoren.
  • Im Gegensatz zur vorliegenden Erfindung verlassen sich herkömmliche Verfahren zum Umrüsten garantierter Lieferung zum Überwachen von Netzwerksnachrichten auf eigentümliche Lösungen in Bezug auf das hier adressierte Problem. Diese Lösungen sind nicht universal und würden kompliziert sein, um in einem zentralisierten Netzwerkverwaltungskontext eingebaut zu werden, wie in 2 gezeigt ist, wo das WAN 250 in der Tat das Internet oder ein global-überspannendes VPN ist. Dagegen verlassen sich die Verfahren und das System nach der vorliegenden Erfindung lediglich auf Transportstandardbasis und einem Speichern auf einer Fernseite, wenn Netzwerkunterbrechungen auftreten.
  • 3 und 4 zeigen Instruktionsbeispiele von modularen Software-Programmen, welche durch einen geeigneten Datenprozessor ausgeführt werden können, wie durch den Stand der Technik bekannt ist, um ein Ausführungsbeispiel des SNMP-Trap-Konzentrators und des SNMP-Trap-Echobildungsmittels gemäß einer Ausführungsform der vorliegenden Erfindung durchzuführen. Jedes Software-Programmbeispiel kann beispielsweise auf einer Festplatte, in einem Flashspeicher, in einem Speicher-Stick, auf einem optischen Speichermedium und weiteren Datenspeichereinrichtungen gespeichert werden, wie diese nun bekannt sind oder durch den Stand der Technik bekannt sein können. Wenn auf eines der folgenden Programmbeispiele durch eine CPU eines geeigneten Datenprozessors zugegriffen wird und läuft, führt dieses gemäß einem Ausführungsbeispiel der vorliegenden Erfindung das Verfahren einer garantierten Lieferung von SNMP-Traps über ein großflächiges Netzwerk bezüglich der zentralisierten SNMP-Trap-Verarbeitungsanwendung durch.
  • Unter Bezug auf 3 hat ein Software-Programmbeispiel Module, welche zwei Funktionalitäten in Verbindung mit einem Ausführungsbeispiel des SNMP-Trap-Konzentrator nach der vorliegenden Erfindung entsprechen. Das erste Modul ist beispielsweise ein SNMP-Trap-Empfängermodul 301, welches SNMP-Traps von einer Vielfalt von Berechnungsanlagen empfangen kann, die allgemein mit diesem über ein Netzwerk hohen Vertrauens verbunden ist, wie oben beschrieben. Ein zweites Modul ist beispielsweise ein SNMP-Trap-Bündelungsmodul 302, welches die empfangenen Traps unter Verwendung eines Datenübertragungsprotokoll bündelt, welches einen Liefermechanismusgarantie hat, beispielsweise TCP.
  • Ein drittes Modul ist beispielsweise ein SNMP-Trap-Übertragungsmodul 303, welches unter Verwendung einer Hochpegel-Sprachsoftware-Implementation des Pseudocodes, der oben in Verbindung mit dem SNMP-Trap-Konzentrator beschrieben wurde, versucht, die nun gebündelten SNMP-Traps zu einem SNMP-Trap-Echomittel zu senden. Wie oben beschrieben, wenn es einen Fehler gibt, der zum Trap-Echomittel gesendet wird, speichert das SNMP-Trap-Übertragungsmodul die Paketdaten, bis das Trap-Echomittel kontaktiert werden kann. Ebenso sendet das SNMP-Trap-Übertragungsmodul Traps, welche als Antwort auf frühere Fehler beim Senden gespeichert wurden, zu einem bestimmten Trap-Echomittel.
  • Mit Hilfe von 4 wird ein Software-Programmbeispiel, welches auf einem SNMP-Trap-Echomittel abläuft, gezeigt. Das Software-Programmbeispiel hat drei Module, welche drei Funktionalitäten entsprechen, in Verbindung mit einem Ausführungsbeispiel des SNMP-Trap-Echomittels gemäß der vorliegenden Erfindung. Das erste Modul ist beispielsweise ein SNMP-Bündel-Trap-Empfängermodul 401, welches die ankommenden gebündelten Traps von einem großflächigen Netzwerk wie oben beschrieben empfangen kann. Ein zweites Modul ist beispielsweise ein Entbündelungs-SNMP-Trap-Modul 402, welches jegliche Rahmen und/oder Datenköpfe in Verbindung mit einem Garantielieferungs-Übertragungsprotokoll beseitigt, welches durch einen SNMP-Trap-Konzentrator verwendet wird, um den Trap zu übertragen, und stellt somit den SNMP-Trap in sein ursprüngliches Format wieder her.
  • Ein drittes Modul ist beispielsweise ein SNMP-Entbündelungs-Trap-Übertragungsmodul 403, welches unter Verwendung einer Hochpegelsprach-Software-Implementation des Pseudocodes, der oben in Beziehung mit dem SNMP-Trap-Echomittel beschrieben wurde, jeden neuen ungebündelten empfangenen Trap zu einem zentralen SNMP-Trap-Prozessor sendet.
  • Unter Bezug auf 5 ist ein Ausführungsbeispiel des Verfahren und des Systems der vorliegenden Erfindung innerhalb des Kontexts einer größeren Anwendung gezeigt. 5 zeigt ein Ausführungsbeispiel eines Speichersystem-Verwaltungssystems, das ein Störungs-Prozessorsystem hat, um die Lieferung von Überwachungsdaten von fernen Serviceverwaltungszentren zu Netzwerkverwaltungsprozessoren über ein WAN sicherzustellen. Obwohl die bestimmte Anwendung sich mit der Speicherung befasst, ist diese irrelevant für ein Verfahren, bei dem dies Trap-Daten handhabt, die gemäß einem Ausführungsbeispiel der vorliegenden Erfindung implementiert sind.
  • Mit Hilfe von 5 ist ein Fernservice-Verwaltungssystem 501 gezeigt. Unter Verwendung der Nomenkaltur von 2 oben gibt es ein Netzwerk mit hohem Vertrauensgrad, mit dem eine Hauptspeichereinrichtung 510, eine zentrale Sicherungsspeicherung 511 und zwei redundante Agentensysteme 520, 521 verbunden sind. Die Hauptspeichereinrichtung 510 sowie die zentrale Sicherungsspeichereinrichtung 511 senden ihre Trap-Information sowohl zum Agentensystem 520 als auch zum Agentensystem 521, die Teil Störungs-Systems sind, wie anschließend beschrieben wird. Somit werden grobe SNMP-Traps, die als UDP-Nachrichten gesendet werden, von dem Hauptspeicher 510 und dem zentralen Sicherungsspeicher 511 zu jedem der Agentensysteme 520 und 521 gesendet.
  • Innerhalb jedes Agentensystems ist beispielsweise ein Weiterleitmittel 522 bzw. 523 vorgesehen, welches in vollständig analoger Weise wie der Trap-Konzentrator arbeitet, der in 2 oben gezeigt ist. Die SSMS-Weiterleitmittel 522, 523 empfangen die groben SNMP-Traps von den Elementen 510, 511 und bündeln diese zu TCP-Segmenten zur Übertragung längs Kommunikationsleitungen 550, 551, 552 und 553. Es sei angemerkt, dass bei diesem Systembeispiel, welches in 5 gezeigt ist, die Kommunikationsleitungen 550 bis 553 nicht gleichzeitig genutzt werden.
  • Normalerweise wird das primäre Agentensystem 520 seine Trap-Daten, welche als TCP-Segmente gebündelt sind, zum Primäranwendungsserver 503 senden. Lediglich, wenn das Agentensystem 520 entdeckt, dass es eine Störung beim Erlangen der Trap-Daten zum Anwendungsserver 503 gibt, wird dieses dann beginnen, seine Trap-Daten zum Sekundäranwendungsserver 502 zu senden. Wenn korrelativ das Agentensystem 520 eine Störung hat, wird das zweite Agentensystem 521, welches, wie oben erläutert, aktuellen und fortlaufenden Zugriff zu allen groben Trap-Daten hat, welche durch Elemente 510 und 511 emittiert werden, auf Leitung gehen und dann zunächst die Trap-Daten zum Primäranwendungsserver 503 senden. Wenn der Prozess aus irgendwelchen Gründen nicht zustande kommt (beispielsweise Kommunikation, Netzwerk oder Fehler auf Seiten des Anwendungsservers 503), kann das Sekundäragentsystem 521 seine Trap-Daten zum Sekundäranwendungsserver 502 senden. In jedem Fall werden unabhängig davon, welche Anwendungsserver und Agentensysteme aktu ell sind, die Trap-Daten als TCP-Segmente gemäß einer Ausführungsform des Verfahrens der vorliegenden Erfindung zu einem Anwendungsserver 502, 503 gebündelt gesendet.
  • Genauer ausgedrückt werden die Daten zu einer Sicherheitslieferkomponente eines Anwendungsservers entweder 570 oder 571 in Abhängigkeit davon geliefert, welcher Anwendungsserver aktuell die Trap-Daten sendet. Die Sicherungslieferkomponenten 570, 571 arbeiten vollständig analog wie das SNMP-Trap-Echomittel, wie in 2 gezeigt ist. Die Kurzlieferungskomponenten entbündeln die SNMP-Traps von den TCP-Segmenten und senden diese bei weiterer Verarbeitung, wie in verschiedenen Komponenten der Anwendungsserver 502 und 503 gezeigt, deren genaue Funktion nicht zu dem Verfahren nach der vorliegenden Erfindung passt und nicht ausführlicher beschrieben werden muss. Schließlich wird die analoge Verarbeitung des Trap-Prozessors von 2 anteilig bei diesem Systembeispiel durch das Weiterleitmittel/den Umformatierer 575 und 576 bei jedem Anwendungsserver genutzt. Ein zusätzliches Teil der Trap-Verarbeitung wird durch die SSMS-Ort/Region Log-Datei 590 und den RegionOrt/Specific-Log-Dateileser 591 erreicht.
  • Gegebenfalls werden die Daten, welche in den ursprünglichen Traps enthalten sind, über einen großflächigen Netzwerksprung 595 der Unternehmens-Verwaltung 596 mitgeteilt, welche eine Aktion gemäß den Trap-Daten, die es empfängt, unternimmt. SNMP-Trap-Nachrichtenbeispiele, welche von der Hauptspeicherkomponente 510 stammen, würden beispielsweise ein Spannungsausfall oder ein anderer Anlagefehler sein. Trap-Nachrichtenbeispiele, welche von der Zentralsicherung 511 emittiert werden, würden beispielsweise die Unfähigkeit sein, um eine Sicherung vorzunehmen oder eine Art an Signalisierungsproblemen sein. Wie oben beschrieben ist der Inhalt von SNMP-Traps und was und wenn sie diese Ereignisse berichten beliebig, und sind allgemein eine Funktion von Netzwerk-Verwaltungszielen und Ereignissen, die Fernüberwachung erfordern.
  • Modifikationen und Ersetzungen durch den Fachmann werden so angesehen, dass diese innerhalb des Rahmens der vorliegenden Erfindung liegen, die mit Ausnahme durch die Ansprüche, die folgen, nicht eingeschränkt ist.

Claims (20)

  1. Verfahren zum Garantieren der Lieferung von SNMP-Traps in einem Netz (210, 220, 250), welches umfasst: das Empfangen von zumindest zwei SNMP-Traps (290) bei einem Trap-Konzentrator (211, 221, 522, 523); dadurch gekennzeichnet, dass das Verfahren weiter umfasst, das Bündeln der SNMP-Traps (290) unter Anwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung; das Übertragen der gebündelten Traps zu einem Trap-Echomittel (270); und das Entbündeln der Traps und das Übertragen ihres Dateninhalts in einen Trap-Prozessor (275).
  2. Verfahren gemäß Anspruch 1, wobei das Trap-Echomittel (270) und der Trap-Prozessor (275) zusammengestellt sind.
  3. Verfahren gemäß Anspruch 1, wobei das Datenübertragungsprotokoll für eine garantierte Lieferung TCP ist.
  4. Verfahren gemäß Anspruch 1, wobei der Trap-Konzentrator (211, 221, 522, 523) mit Trap-Absendern über ein High-Confidence-LAN (210, 221, 522, 523) verbunden ist.
  5. Verfahren gemäß Anspruch 1, wobei, sofern die Übertragung eines gebündelten Traps durch den Trap-Konzentrator (211, 221, 522, 523) nicht zustande kommt, der Trap-Konzentrator (211, 221, 522, 523) den gebündelten Trap in einem Cache-Speicher speichert und zu einem späteren Zeitpunkt den gebündelten Trap erneut sendet.
  6. Verfahren gemäß Anspruch 1, wobei die Traps (290) von dem Trap-Echomittel (270) zu dem Trap-Prozessor (275) unter Anwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung gesandt werden.
  7. Verfahren gemäß Anspruch 1, wobei für jede von dem Trap- Konzentrator (211, 221, 522, 523) empfangene Nachricht die Nachricht für den Transport gepackt wird, und in einer Verarbeitungswarteschlange platziert wird.
  8. Verfahren gemäß Anspruch 7, wobei: sofern ein laufendes Trap-Echomittel (270) verfügbar ist, die Nachricht zu einem laufenden Trap-Echomittel (270) gesandt wird; sofern ein laufendes Trap-Echomittel (270) nicht verfügbar ist, die Nachricht zu einem Sekundär-Trap-Echomittel (270) gesandt wird; und sofern kein Trap-Echomittel verfügbar ist, die Nachricht in einer Warteschlange platziert wird.
  9. Verfahren gemäß Anspruch 1, wobei SNMP-Traps (290) bei einem Primär-Trap-Konzentrator (211, 221, 522, 523) empfangen werden und bei einem Sekundär-Trap-Konzentrator (211, 221, 522, 523); wobei der Sekundär-Trap-Konzentrator (211, 221, 522, 523) kontinuierlich den Primär-SNMP-Trap-Konzentrator (211, 221, 522, 523) überwacht, um sicherzustellen, dass er sich in einem Betriebszustand befindet; und wobei, sofern der Sekundär-Trap-Konzentrator (211, 221, 522, 523) erkennt, dass der Primär-Trap-Konzentrator (211, 221, 522, 523) sich nicht in dem Betriebszustand befindet, der Sekundär-Trap-Konzentrator (211, 221, 522, 523) aktiv SNMP-Traps (290) zu dem Trap-Echomittel (270) sendet.
  10. System zum Garantieren der Übertragung von Überwachungsnachrichten (290) über ein Netz zu einer Überwachungsanwendung, welches umfasst: einen Überwachungsnachrichtkonzentrator (211, 221, 522, 523), welcher mit der Computeranlage (201, 202, 203, 204, 205, 206) verbunden ist, und Überwachungsnachrichten (290) von ihr empfängt, dadurch gekennzeichnet, dass der Überwachungsnachrichtkonzentrator (211, 221, 522, 523) die empfangenen Nachrichten (290) über ein Netz (210, 220, 250) zu einem Echomittel (270) unter Anwendung eines auf Standards basierten Datenübertragungsprotokolls für eine garantierte Lieferung überträgt; ein Überwachungsnachrichtechomittel (270), gekoppelt mit dem Überwachungsnachrichtkonzentrator (211, 221, 522, 523), welches die übertragenen Nachrichten (290) empfängt, und den Dateninhalt der Nachrichten (290) zu einem Überwachungsnachrichtprozessor (275) weiter überträgt; und einen Überwachungsnachrichtprozessor (275), gekoppelt mit dem Überwachungsnachrichtechomittel (270), welcher eine Überwachungsanwendung implementiert.
  11. System gemäß Anspruch 10, welches weiter einen Sekundär-Überwachungsnachrichtkonzentrator (211, 221, 522, 523) umfasst, redundant gekoppelt mit dem ersten Überwachungsnachrichtkonzentrator (211, 221, 522, 523), um einen Redundanzschutz für den ersten Überwachungsnachrichtkonzentrator (211, 221, 522, 523) zu schaffen.
  12. System gemäß Anspruch 10, wobei das auf Standards basierte Datenübertragungsprotokoll für eine garantierte Lieferung TCP ist.
  13. System gemäß Anspruch 10, wobei die Überwachungsnachrichten (290) von der Computeranlage (201, 202, 203, 204, 205, 206) von der Computeranlage unter Anwendung eines auf Standards basierten Datenübertragungsprotokolls ohne garantierte Lieferung versandt werden.
  14. System gemäß Anspruch 10, wobei die Überwachungsnachrichten (290) von der Computeranlage (201, 202, 203, 204, 205, 206) von der Computeranlage als SNMP-Traps (290) versandt werden.
  15. Computerprogrammprodukt, welches ein Computernutzbares Medium mit einem darin enthaltenen Computerlesbaren Programmkodemittel umfasst, wobei das Computerlesbare Programmkodemittel als Bestandteil des Computerprogrammprodukts ein Mittel umfasst, um zu bewirken, dass ein Computer: zumindest zwei SNMP-Traps (290) bei einem Trap-Konzentrator (211, 221, 522, 523) empfängt, dadurch gekennzeichnet, dass der Computer derart gesteuert wird, dass er die SNMP-Traps (290) unter Anwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung bündelt; die gebündelten Traps zu einem Trap-Echomittel (270) überträgt; und die Traps entbündelt, und ihren Dateninhalt zu einem Trap-Prozessor (275) überträgt.
  16. Computerprogrammprodukt gemäß Anspruch 15, wobei das Datenübertragungsprotokoll für eine garantierte Lieferung TCP ist, und wobei, sofern die Übertragung eines gebündelten Traps durch den Konzentrator (211, 221, 522, 523) nicht zustande kommt, der Trap-Konzentrator (211, 221, 522, 523) in einem Cache-Speicher den gebündelten Trap speichert, und zu einem späteren Zeitpunkt den gebündelten Trap erneut sendet.
  17. Computerprogrammprodukt gemäß Anspruch 15, wobei, sofern ein laufendes Trap-Echomittel (270) verfügbar ist, die Nachricht (290) zu dem laufenden Trap-Echomittel (270) gesandt wird; und, sofern ein laufendes Trap-Echomittel nicht verfügbar ist, die Nachricht zu einem Sekundär-Trap-Echomittel (270) gesandt wird; und, sofern kein Trap-Echomittel verfügbar ist, die Nachricht in einer Warteschlange platziert wird.
  18. Maschinen-lesbare Programmspeichereinrichtung, welche erfassbar ein maschinen-ausführbares Steuerprogramm lädt, um ein Verfahren zum Garantieren der Lieferung von SNMP-Traps (290) in einem Netz (210, 220, 250) auszuführen, wobei das Verfahren umfasst: das Empfangen von zumindest zwei SNMP-Traps (290) bei einem Trap-Konzentrator (211, 221, 522, 523), gekennzeichnet durch: das Bündeln der SNMP-Traps (290) unter Anwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung; und das Übertragen der gebündelten Traps zu einem Trap-Echomittel (270); und das Erstbündeln der Traps, und das Übertragen ihres Dateninhalts zu einem Trap-Prozessor (275).
  19. Programmspeichereinrichtung gemäß Anspruch 18, wobei das Datenübertragungsprotokoll für eine garantierte Lieferung TCP ist, und wobei, sofern die Übertragung eines gebündelten Traps (290) durch den Konzentrator (211, 221, 522, 523) nicht zustande kommt, der Trap-Konzentrator den gebündelten Trap in einem Cache-Speicher speichert und zu einem späteren Zeitpunkt den gebündelten Trap erneut sendet.
  20. Verfahren gemäß Anspruch 1, weiter gekennzeichnet durch: das Empfangen von zumindest zwei Überwachungsnachrichten (290) bei einer Nachrichtkonzentration (211, 221, 522, 523); das Bündeln der Überwachungsnachrichten (290) unter Anwendung eines Datenübertragungsprotokolls für eine garantierte Lieferung; das Übertragen der gebündelten Überwachungsnachrichten zu einem Nachrichtechomittel (270); und das Entbündeln der Überwachungsnachrichten, und das Übertragen ihres Dateninhalts zu einem Überwachungsnachrichtprozessor (275).
DE60306425T 2002-12-20 2003-12-17 Verfahren zur garantierten ablieferung von snmp-traps über ein grossflächiges netzwerk Expired - Lifetime DE60306425T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US325642 2001-09-27
US10/325,642 US20040122972A1 (en) 2002-12-20 2002-12-20 Method of guaranteed delivery of SNMP traps across a wide area network
PCT/US2003/040507 WO2004059908A1 (en) 2002-12-20 2003-12-17 Method of guaranteed delivery of snmp traps across a wide area network

Publications (2)

Publication Number Publication Date
DE60306425D1 DE60306425D1 (de) 2006-08-03
DE60306425T2 true DE60306425T2 (de) 2007-06-06

Family

ID=32593836

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306425T Expired - Lifetime DE60306425T2 (de) 2002-12-20 2003-12-17 Verfahren zur garantierten ablieferung von snmp-traps über ein grossflächiges netzwerk

Country Status (9)

Country Link
US (1) US20040122972A1 (de)
EP (1) EP1573964B1 (de)
AT (1) ATE331363T1 (de)
AU (1) AU2003297359B2 (de)
CA (1) CA2506327A1 (de)
DE (1) DE60306425T2 (de)
ES (1) ES2262032T3 (de)
MX (1) MXPA05006713A (de)
WO (1) WO2004059908A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4422595B2 (ja) * 2004-11-26 2010-02-24 富士通株式会社 監視システム,被監視装置,監視装置,及び監視方法
US8000345B2 (en) * 2006-02-24 2011-08-16 Siemens Aktiengesellschaft Proxy agent for providing remote management of equipment in a communication network
US20090079560A1 (en) * 2007-09-26 2009-03-26 General Electric Company Remotely monitoring railroad equipment using network protocols
US8521866B2 (en) * 2007-09-27 2013-08-27 Tellabs San Jose, Inc. Reporting multiple events in a trap message
US8140615B2 (en) 2008-05-07 2012-03-20 International Business Machines Corporation Consolidated business service for integrating service oriented architecture services with customer resources
US11343133B2 (en) * 2018-10-04 2022-05-24 T-Mobile Usa, Inc. Virtual SNMP trap receiver
CN112532465A (zh) * 2019-08-23 2021-03-19 中兴通讯股份有限公司 Snmp链路检测方法、装置、通信设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802146A (en) * 1995-11-22 1998-09-01 Bell Atlantic Network Services, Inc. Maintenance operations console for an advanced intelligent network
US5805798A (en) * 1996-10-29 1998-09-08 Electronic Data Systems Corporation Fail-safe event driven transaction processing system and method
US6256322B1 (en) * 1998-10-02 2001-07-03 Canon Kabushiki Kaisha Bundling multiple network management packets
US6253243B1 (en) * 1998-12-04 2001-06-26 Sun Microsystems, Inc. Automated trap control for a distributed network management system
US6857013B2 (en) * 1999-01-29 2005-02-15 Intermec Ip.Corp. Remote anomaly diagnosis and reconfiguration of an automatic data collection device platform over a telecommunications network
US6493756B1 (en) * 1999-10-28 2002-12-10 Networks Associates, Inc. System and method for dynamically sensing an asynchronous network event within a modular framework for network event processing
US6799220B1 (en) * 2000-04-13 2004-09-28 Intel Corporation Tunneling management messages over a channel architecture network
US20020057018A1 (en) * 2000-05-20 2002-05-16 Equipe Communications Corporation Network device power distribution scheme
US20020161883A1 (en) * 2001-04-30 2002-10-31 David Matheny System and method for collecting, aggregating, and coalescing network discovery data
KR100464330B1 (ko) * 2001-12-04 2005-01-03 삼성전자주식회사 간이네트워크관리프로토콜(snmp) 메니저의 네트워크장비의 대표상태의 관리 및 표시를 위한 시스템 및 방법

Also Published As

Publication number Publication date
EP1573964B1 (de) 2006-06-21
EP1573964A1 (de) 2005-09-14
MXPA05006713A (es) 2005-09-08
ES2262032T3 (es) 2006-11-16
ATE331363T1 (de) 2006-07-15
WO2004059908A1 (en) 2004-07-15
CA2506327A1 (en) 2004-07-15
AU2003297359B2 (en) 2008-07-10
US20040122972A1 (en) 2004-06-24
AU2003297359A1 (en) 2004-07-22
DE60306425D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
DE69601374T2 (de) Verfahren und vorrichtung zur synchronisierung von datenubertragungen mit wahlverbindungen in einem netzwerk
DE60111551T2 (de) Mechanismus zur vervollständigung von nachrichten im speicher
DE60019640T2 (de) Digitales Rechnersystem und Verfahren zur Beantwortung von über ein externes Netzwerk empfangenen Anfragen
DE102007060522B4 (de) Aufrechterhaltung der Kommunikation zwischen Netzknoten, die eine Paketattacke erfahren
DE60114942T2 (de) Verfahren und System für das Verwenden eines Kernnetz-Protokolls zur Verbesserung der Netzleistung
DE3887595T2 (de) Mehrfachaussendungsdatenübermittlungssystem.
DE69333105T2 (de) Kommunikationsnetz mit verteilter Verwaltung
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE69131041T2 (de) Wiedereinsetzungsarchitektur für Telekommunikationsnetzwerk
DE60014234T2 (de) System und Verfahren zum Ermöglichen von Fehlertolerante Systeme
DE69634928T2 (de) Netzwerkverwaltungssystem mit verbesserter Knotenerkennung und -überwachung
DE60310645T2 (de) Verhinderung von Paketzerteilung
DE60303309T2 (de) Snmp systemeinzelabbild eines am netzwerk angeschlossenen speichers
DE60212108T2 (de) Selektiver Schutz für Ringtopologien
DE20016625U1 (de) System zum Informationsaustausch zwischen Kommunikationsnetzen
DE602005004334T2 (de) Nms zur Verarbeitung von Multi-Server Ereignissen
WO2004021641A1 (de) Testverfahren für nachrichtenpfade in kommunikationsnetzen sowie netzelement
EP1119174A2 (de) Verfahren, Vermittlungsstelle, Gebührenrechner, Gebührenabrechnungsrechner und Programm-Module zur Verarbeitung von Gebührendaten für Telekommunikations-Dienstleistungen
DE60316419T2 (de) Serialisierung von eine Verteiltenapplikation einer Router
DE112004001819B4 (de) Endpunkt-Registrierung mit lokaler Verzögerungszeit in einem Rufabwicklungssystem
DE69819088T2 (de) Umweglenkung
DE60306425T2 (de) Verfahren zur garantierten ablieferung von snmp-traps über ein grossflächiges netzwerk
DE60304307T2 (de) Methode und Apparat zur Bereitstellung von Routing Protokoll Redundanz in einem Netzelement
DE69937471T2 (de) Verfahren und Systeme zur Übermittlung von SS7-Nachrichten
DE10045205A1 (de) Verfahren zum Aufbau von Verbindungen mit vorgegebener Dienstgüte für ein paketorientiertes Kommunikationsnetz mit einem Resourcenmanager

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8328 Change in the person/name/address of the agent

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER & ZINKLER, 82049 P