-
HINTERGRUND DER ERFINDUNG
-
Die
vorliegenden Ausführungsformen
betreffen Computernetzwerke und konkret ein dynamisches System zur
Kommunikation von Daten des Netzwerküberwachungssystems an Ziele
außerhalb des
Managementsystems.
-
Mit
der wachsenden Anzahl Benutzer und dem steigenden Datenverkehrsvolumen
im globalen Internet und anderen Netzwerken hat sich ein erheblicher
Bedarf nach einem Set von Mechanismen zur Überwachung der Netzwerkaktivitäten entwickelt. Die
Verwendung überwachter
Aktivitäten
kann von der Einheit abhängen,
die diese Netzwerkinformationen anfordert. Betreiber und Endanwender
sind beispielsweise an der Router-Aktivität interessiert, bei der verschiedene
Router-Anwendungen wie beispielsweise Dienstgüte („Quality of Service", QoS), Datenverkehrsverarbeitung,
Sicherheit, Zuordnung und Abrechnung zeitnahere und ausgefeiltere
Datenverkehrsmessungen erfordern, um bessere Einblicke in die Arbeitsweise
von Router und Netzwerk zu ermöglichen.
Oder Netzwerkverwalter wie die auf der Betreiber- oder Dienstanbieterstufe
in einer Netzwerkhierarchie wollen oder brauchen den Zugriff auf solche
Informationen und eventuell auf weitere Daten zu Netzwerkleistung
und Datenverkehr.
-
Bei
diesen Anforderungen sind derzeit die Einblicke in die Netzwerkaktivität im Allgemeinen durch
das Netzwerkmanagementsystem („NMS") oder vergleichbare
Netzwerktechnologien begrenzt. Gemäß dem Stand der Technik ist
ein NMS eine definierte Hierarchie, die mit der bekannten Architektur des
Telekommunikations-Managementnetzwerks („TMN") übereinstimmen
kann. Die TMN-Architektur ist ein Referenzmodell für einen
hierarchischen Ansatz des Telekommunikationsmanagements, und sie umfasst
ein Managementsystem. Das Managementsystem umfasst typischerweise
das NMS auf einer höheren
Ebene, unter der verschiedene Knoten des Elementmanagementsystems
(„EMS") angesiedelt sind,
wobei jeder EMS-Knoten ein oder mehrere Router verwaltet. Normalerweise
erfasst der EMS-Knoten Informationen zu Funktionen innerhalb jedes
verwalteten Routers und verwaltet diese Funktionen. Auch wenn das
EMS einen Überblick über die von
ihm verwalteten Router hat, meldet es häufig Netzwerkinformationen
nach oben an das NMS, das dadurch Informationen über mehrere EMS-Systeme erhält; das
NMS erhält
somit einen Überblick über das
Gesamtnetzwerk. Die Hierarchie der Kommunikation von Netzwerkinformationen
wie hier beschrieben kann sich auf niedrigere Ebenen eines Netzwerks
erstrecken, d. h. es kann beispielsweise in einer Niederlassung
eines Unternehmens ein NMS/EMS-Modell eingerichtet werden, z. B.
in einem Business-Intranet. Ein solcher lokaler Steuerungs-Manager
kann eine EMS-Funktion ohne separate NMS-Funktion umfassen, er wird
dennoch als Managementsystem betrachtet wegen des Überblicks
und der Steuerung über
einen Router. In allen Fällen
haben diese Modelle gemeinsam, dass ein Router bestimmte Mechanismen
zum Erfassen der Netzwerkstatistik umfasst und zum Weitermelden dieser
Informationen an ein Managementsystem entlang eines Netzwerks. Vom
Router wird beispielsweise häufig
gesagt, dass er einen „Agent" umfasst, und wenn
der Agent ein Ereignis wie beispielsweise einen Engpass im Netzwerk
erkennt, sendet er als Teil des Routers eine Falle („trap") an einen EMS/NMS-Manager, oder er
meldet die Netzwerkstatistik in anderer Weise. In jedem Fall verwendet
die Kommunikation vom Router an das EMS/NMS-System ein dediziertes
Protokoll auf der Anwendungsebene, wobei es sich um ein eigenes
Protokoll oder um eines der verschiedenen Standardprotokolle handeln
kann; aktuelle Beispiele hierfür
sind das Simple Network Management Protocol („SNMP"), das Common Management Information
Protocol („CMIP") und das Common
Object Request Broker Architecture („CORBA") Protocol. In jedem Fall kann das Managementsystem
dann die verwalteten Router überwachen, darauf
reagieren und diese Router steuern als Reaktion auf die gemeldeten
Netzwerkinformationen. Die Steuerung umfasst normalerweise die bekannten FCAPS-Managementbereiche,
d. h. die fünf
Bereiche „Fault" (Fehler), „Configuration” (Konfiguration), „Accounting" (Abrechnung), „Performance" (Leistung) und „Security" (Sicherheit).
-
Vor
dem Hintergrund der oben beschriebenen Hierarchie ist der Zugriff
auf die verschiedenen vom Router gemeldeten Netzwerkinformationen
auf das Managementsystem begrenzt. Wenn daher eine Endbenutzervorrichtung
(„End
User Device", EUD) oder
ihr Bediener außerhalb
des Managementsystems Zugriff auf solche Informationen benötigt, wird dieser
Zugriff auf informelle Weise bereitgestellt und nicht über die
Kommunikation entlang des tatsächlichen
Netzwerks. Eine EUD kann beispielsweise einen Bediener eines mit
dem globalen Internet verbundenen Intranets darstellen, wobei dieser
Bediener Informationen über
Probleme beim Betrieb seines Intranets und seiner Vernetzung mit
dem Internet haben möchte.
Bei dieser und ähnlichen
Aufgaben muss der Bediener wahrscheinlich telefonisch bei der Einheit
(z. B. Betreiber, Dienstanbieter) nachfragen, die das Managementsystem überwacht
(z. B. EMS/NMS); sofern diese Einheit zu einer entsprechenden Auskunft
bereit ist, muss sie die reinen Daten ihrer EMS/NMS-Datenbanken
durchforsten, um auf die Anfrage reagieren zu können. Darüber hinaus sind bis zur Beantwortung
einer Anfrage eventuell bereits Stunden oder gar Tage vergangen,
und die Umstände,
die zu der Anfrage führten,
können
sich geändert
haben. Dieser Prozess kann mehrere nicht automatisierte Arbeitsschritte
umfassen, erheblichen Zeit- und Arbeitsaufwand erfordern und Ergebnisse liefern,
die bis zu ihrem Vorliegen nicht mehr zuverlässig und/oder veraltet sind.
Somit ist dieses Verfahren für
die anfragende Partei nicht zufrieden stellend, insbesondere bei
Anfragen zu zeitkritischen Problemen.
-
Der
Internet-Entwurf „Architecture
Model für IP
Flow Information Export" der
IPFIX-Arbeitsgruppe vom Juni 2002, herausgegeben von K. C. Norseth, beschreibt
einen Router zum Exportieren von IP-Flussinformationen in einem
Netzwerk ohne Managementsystem.
-
Das
Tutorial „SNMP,
SNMPv2 und CMIP – the
Technologies for Multivendor Network Management" von Ray Hunt in COMPUTER COM-MUNICATIONS Vol.
20 vom März
1997, ELSEVIER SCIENCE PUBLISHERS BV, beschreibt Technologien des Netzwerkmanagements.
Das Tutorial beschreibt und vergleicht die Managementprotokolle
Simple Network Management Protocol (SNMP & SNMPv2) und Common Management Information
Protocol (CMIP).
-
„Internet
Performance Monitoring" von
Thomas M. Chen und Lucia Hu in PROCEEDINGS OF IEEE, August 2002,
beschreibt Techniken zur Überwachung
der Internet-Leistung. Das Dokument beschreibt auf einzelnen Routern
basierende passive Messungen, wie sie von Managementprotokollen verwendet
werden. Das Dokument beschreibt außerdem aktive Messungen mit
mehreren Routern.
-
Vor
diesem Hintergrund besteht in mehrfacher Hinsicht ein Bedarf nach
einer schnelleren Verfügbarkeit
von Netzwerkmanagement-Systemdaten für Einheiten außerhalb
der Managementsystemeinheit wie beispielsweise EUDs, die von Endbenutzern oder
lokalen Bedienern, die das Netzwerk nutzen, betrieben werden. Diese
EUDs wollen eventuell den Status und Betrieb verschiedener Komponenten
des Netzwerks überwachen
und prüfen
sowie Einblicke in die Datenverkehrsstatistik, etwa an Router-Schnittstellen oder
akkumuliert über
periodische Intervalle, für
eine Momentaufnahme zur Netzwerkaktivität erzielen. Die EUD möchte zum
Beispiel eventuell den Grad der Einhaltung von Servicevereinbarungen („Service
Level Agreement",
SLA) zwischen ihren Internet-Dienstanbietern („Internet Service Provider", ISP) und der EUD
auswerten. Ein weiteres Beispiel: Das Internet entwickelt sich in
Richtung einer modernen Architektur, über die die Dienstgüte („Quality
of Service", QoS)
für Echtzeitanwendungen
garantiert werden soll, beispielsweise durch Festlegen von Obergrenzen
für bestimmte
QoS-Parameter einschließlich
Jitter, Durchsatz, Paketverzögerung
in einer Richtung und den Anteil an Paketverlusten. Entsprechend
will die EUD eventuell die QoS-Leistung protokollieren. Vor diesem
Hintergrund richten sich die bevorzugten Ausführungsformen darauf, einer EUD
außerhalb
des Managementsystems einen stärker
automatisierten und zeitnahen Zugriff auf diese Art von Informationen
bereitzustellen, wie nachfolgend beschrieben.
-
KURZE ZUSAMMENFASSUNG DER
ERFINDUNG
-
Die
vorliegende Erfindung beschreibt einen Router zum Weiterleiten von
Paketen zwischen Netzwerkknoten eines Computernetzwerks gemäß einem Kommunikationsprotokoll.
Der Router kann von einem externen Managementsystem gemäß einem Netzwerkmanagementsystem-Protokoll
verwaltet werden, das sich von dem Kommunikationsprotokoll unterscheidet.
Der Router umfasst mindestens eine mit dem Netzwerk gekoppelte Überwachungseinheit. Die
mindestens eine Überwachungseinheit
kann so betrieben werden, dass sie an den Router übermittelte
Pakete untersucht, Informationen zu ausgewählten der untersuchten Pakete
bereitstellt und mithilfe des Netzwerkmanagementsystem-Protokolls
an das Managementsystem meldet. Der Router umfasst des Weiteren
eine Schaltung, die vom Managementsystem gesteuert werden kann.
Die Schaltung kann zum Verarbeiten der bereitgestellten Informationen,
zum Einschließen
der verarbeiteten Informationen in ein oder mehrere Pakete und zum
Senden der ein oder mehreren Pakete entlang des Netzwerks an mindestens
einen Netzwerkknoten mithilfe des Kommunikationsprotokolls verwendet
werden.
-
Bevorzugte
Ausführungsformen
und die entsprechenden Ansprüche
sind nachfolgend beschrieben.
-
KURZBESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN
DER ZEICHNUNG
-
1 zeigt
ein Netzwerksystem gemäß einer
bevorzugten Ausführungsform.
-
2 zeigt
ein Funktionsblockdiagramm ausgewählter Funktionen in einem Router,
wobei dieser Router als ein beliebiger der in 1 dargestellten
Router implementiert werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Anhand
der Darstellung einer bevorzugten Implementierung der Erfindung
zeigt 1 ein allgemein als 10 bezeichnetes Netzwerksystem.
Das Netzwerksystem 10 zeigt eine Hierarchie zusammen mit
verschiedenen gemäß dem Stand
der Technik bekannten Vorrichtungen; die bevorzugten Ausführungsformen
umfassen jedoch zusätzliche
Funktionen, wie weiter hinten ausführlich beschrieben, zur weiteren
Verbesserung des Systems hinsichtlich der Weitermeldung von Netzwerkinformationen
an Endbenutzervorrichtungen („EUDs") außerhalb
des Managementsystems. In der folgenden Beschreibung werden daher
zunächst
Teile des Systems 10 beschrieben, wie sie gemäß dem Stand
der Technik bekannt sind, um die Voraussetzungen zur späteren Erläuterung
der Verbesserungen an diesem System gemäß dem Umfang der vorliegenden
Erfindung zu schaffen. Der Einfachheit halber eliminiert das System 10 bestimmte
Aspekte und bietet außerdem
nur ein Beispiel für
verschiedene mögliche
Arten angeschlossener Konfigurationen, wobei für den Fachmann die zusätzlichen
Aspekte und weitere mögliche Konfigurationen
klar ersichtlich sind.
-
Bei
einer ersten allgemeinen Betrachtung des Systems 10 in
der bekannten Form bietet dieses eine Hierarchie mit einem Netzwerkmanagementsystem-Knoten
(„NMS") 12 auf
der oberen Ebene der Hierarchie. Das NMS-System dient als Beispiel
eines allgemeinen Netzwerkmanagementsystems, während die Beschreibungen der
Aspekte der Erfindung in diesem Dokument auch auf andere Managementsysteme
angewendet werden können
und solche Systeme für
den Fachmann klar ersichtlich sind. Der NMS-Knoten 12 ist
so angeschlossen, dass er mit einer Anzahl N + 1 Knoten des Elementmanagementsystems
(„EMS") 140 , 141 bis 14N kommunizieren kann.
Die Kommunikation zwischen dem NMS-Knoten 12 und den einzelnen
EMS-Knoten 14x wird auf einer Ebene
betrachtet, die oberhalb einer gestrichelten Linie 16 dargestellt
ist, wobei die Kommunikation oberhalb dieser Linie normalerweise
als Netzwerkmanagement-Kommunikation betrachtet wird und gemäß einem
Netzwerkmanagement-Protokoll erfolgt. Die Kommunikation zwischen
dem NMS-Knoten 12 und den einzelnen EMS-Knoten 14x kann gemäß verschiedenen dedizierten
Netzwerkmanagement-Protokollen erfolgen, die sich von der für die Kommunikation
unterhalb der Linie 16 verwendeten Form unterscheidet,
wobei solche Netzwerkmanagement-Protokolle gemäß der Beschreibung im Abschnitt „Hintergrund
der Erfindung" weiter
oben in diesem Dokument beispielsweise SNMP, CMIP und CORBA umfassen
können.
-
Im
Beispiel in 1 und jetzt unter Betrachtung
der Konnektivität
durch die und unter der Linie 16 sind alle EMS-Knoten 14x bidirektional mit einem entsprechenden
Router verbunden. Als Referenz hierfür ist der EMS-Knoten 140 mit einem Router 180 verbunden,
der EMS-Knoten 141 ist mit einem
Router 181 verbunden und der EMS-Knoten 14N mit einem Router 18N ;
eine solche Eins-zu-Eins-Entsprechung ist jedoch nicht erforderlich
und häufig
auch nicht gegeben, d. h. ein einzelner EMS-Knoten unterstützt häufig mehrere
Router, auch wenn dies hier nicht dargestellt und nicht beschrieben
ist, um die restliche Beschreibung möglichst einfach zu halten.
Eine als EUD 200 , 201 , 202 und 203 dargestellte erste Gruppe von EUDs,
die allgemein als Gruppe 20 bezeichnet wird, ist zwischen
den Routern 180 und 181 gekoppelt. Jede EUD in Gruppe 20 kann
für eine
von mehreren verschiedenen Arten von Vorrichtungen stehen, beispielsweise
für Endbenutzerstationen
oder andere Verarbeitungsvorrichtungen, und diese EUDs sind zur
Kommunikation von Netzwerkpaketen bidirektional miteinander verbunden.
Darüber
hinaus haben die Router 180 und 181 Zugriff auf jede EUD in Gruppe 20 zum
Zweck der Weiterleitung von Paketdatenverkehr zwischen den EUDs
und auch für
die Weitermeldung von Netzwerkinformationen nach oben in der Hierarchie
des Systems 10 oberhalb der Linie 16, d. h. über einen
EMS-Knoten 14x an den NMS-Knoten 12.
Auf diese Weise können
daher verschiedene Attribute jedes verwalteten Routers 18x geändert
oder „verwaltet" werden, um die Netzwerkleistung
zu beeinflussen und normalerweise zu verbessern. Ebenfalls auf Grund
der Verfügbarkeit dieser
Router-Steuerung werden die EMS-Knoten als Teil des Managementsystems
betrachtet. Des Weiteren ist in 1 eine zweite
Gruppe 22 der EUDs 220 , 221 , 222 und 223 dargestellt, die zwischen den Routern 181 und 18N miteinander
verbunden sind. Ähnlich
wie bei Gruppe 20 können
alle EUDs in Gruppe 22 Paketdatenverkehr miteinander austauschen,
während
die Netzwerkstatistik zu diesem Datenverkehr von diesen Vorrichtungen über das
Netzwerkmanagementprotokoll an die entsprechenden EMS-Knoten gemeldet wird.
Beachten Sie bei der Einführung
der Gruppen 20 und 22 und der Router-Verbindung
zwischen diesen Gruppen auch, dass alle diese Knoten zusammen eine
mit dem Bezugszeichen 24 gekennzeichnete größere Gruppe
bilden und damit für
ein größeres Benutzerdatenverkehrsnetzwerk
stehen können,
also für
eine umfangreichere Verbindung, entlang der die Benutzer Pakete
von einem Knoten an einen anderen kommunizieren können. Gruppe 24 kann
somit einen Teil der Benutzerebene des globalen Internet darstellen.
-
Zum
Abschluss von 1, wiederum als Beispiel und
als Voraussetzung für
die Beschreibung an späterer
Stelle, ist Router 18N ebenfalls
als bidirektional an den Router 182 angeschlossen
dargestellt. Router 182 ist mit
einer Gruppe 26 von EUDs verbunden, die die EUDs 260 , 261 , 262 und 263 umfasst.
Gruppe 26 kann ein Unternehmensnetzwerk, ein anderes lokales
Netzwerk oder ein ähnliches Netz
umfassen, das normalerweise als Intranet einer Niederlassung oder
eines anderen Standorts bezeichnet wird. Dank der Verbindung zwischen
den Routern 18N und 182 kann jede EUD in Gruppe 26 mit jeder
EUD in den Gruppen 20 und 24 kommunizieren. Des
Weiteren ist der Router 182 , obwohl
keine Verbindung zwischen ihm und einem EMS oberhalb der Linie 16 dargestellt
ist, als eine Alternative mit einer Verbindung zu einem EMS-Knoten 280 dargestellt. Auf diese Weise kann
der EMS-Knoten 280 ein Managementsystem
darstellen, das für
die Gruppe 26 als lokal gilt, d. h. es empfängt Netzwerkinformationen
vom Router 182 und kann den Router 182 als Reaktion auf diese Informationen
steuern. Der EMS-Knoten 280 ist
jedoch nicht Teil des EMS/NMS-Systems oberhalb der Linie 16,
und er meldet keine Netzwerkstatistik an den NMS-Knoten 12.
Darüber
hinaus kann jemand mit Zugriff auf die Netzwerk-Informationsdatenbank im EMS-Knoten 280 solche Netzwerkinformationen lokal überwachen und
Weitermelden, wie dies unter Umständen für Netzwerkspezialisten, Techniker
und ähnliche
Personen, die das von Gruppe 26 gebildete Intranet verwalten
oder überwachen,
wünschenswert
ist. Wiederum erfolgt diese Kommunikation der Netzwerkmanagement-Informationen
zwischen dem Rou ter 182 und dem
EMS-Knoten 280 über das Netzwerkmanagementprotokoll
(z. B. SNMP, CORBA, CMIP).
-
2 zeigt
ein Funktionsblockdiagramm ausgewählter Funktionen in einem Router
Rx, wobei dieser Router als ein beliebiger
der in 1 dargestellten Router 18x implementiert
werden kann und wobei der Fachmann erkennt, dass der Router Rx auch zahlreiche weitere für Router
gängige
Funktionen umfasst, die jedoch hier nicht dargestellt sind, um die
Darstellung und Beschreibung möglichst
einfach zu halten. Wie oben beschrieben, kommuniziert jeder dieser
Router mit einem EMS-Knoten, als Beispiel ist daher der Router Rx in 2 im Allgemeinen als
mit einem EMS-Knoten EMS, verbunden dargestellt. Der Router Rx kann daher wie beispielsweise die Router 180 , 181 und 182 den EMS-Knoten oberhalb der Linie 16 zugeordnet
werden, oder alternativ dazu kann der Router Rx dem
EMS-Knoten 280 zugeordnet werden, der Teil eines
Unternehmens- oder eines anderen lokalen Netzwerkmanagementsystems unterhalb
der Linie 16 ist. Außerdem
ist zu beachten, dass in jedem dieser Fälle die Funktionalität eines EMS-Knotens
teilweise mit der eines NMS-Knotens kombiniert werden kann; somit
kann in einigen Darstellungen ein solcher Knoten als EMS/NMS-Knoten gekennzeichnet
sein. Beachten Sie in jedem Fall, dass der Router Rx von
einem Fachmann mithilfe verschiedener Formen von Hardware und Software
konstruiert werden kann, wobei die Auswahl eine Frage der Implementierung
ist, über
die die in diesem Dokument beschriebene Funktionalität erzielt
werden soll.
-
Router
Rx in 2 umfasst
einen Paketeingang PIN, über
den Netzwerkpakete empfangen werden, und einen Paketausgang POUT, über
den Netzwerkpakete gesendet werden, wobei Eingang und Ausgang logische
Darstellungen dessen sind, was in der Hardware als verschiedene
Ports oder ähnliche Vorrichtungen
implementiert ist. In der Darstellung umfasst der Router Rx außerdem
einen Router-Funktionsblock 50, der die bekannte Funktionalität eines Routers
zum Weiterleiten von Paketen gemäß verschiedenen
Betrachtungen umfasst; somit ist der Block 50 mit einem
bidirektionalen Anschluss an einen Datenpfad DP zwischen dem Eingang
PIN und dem Ausgang POUT dargestellt
als Hinweis auf die logische Fähigkeit,
den Paketfluss durch den Router Rx zu steuern.
-
Der
Router Rx umfasst außerdem drei Blöcke, die
in früheren
Routern für
die Bereitstellung von Netzwerkmanagementinformationen gegenüber einem
Managementsystem implementiert wurden, nämlich eine Messeinrichtung 52,
einen Aufnehmer 54 und einen Managementsystem-Analyseblock 56a; in
der bevorzugten Ausführungsform
sind diese drei Funktionen jedoch in Verbindung mit einem neuartigen
Nicht-Managementsystem-Analyseblock 56b implementiert,
um ein insgesamt verbessertes System bereitzustellen, wie im weiteren
Verlauf dieses Dokuments beschrieben.
-
Mit
Blick auf die Funktionsblöcke
im Router Rx, die in Verbindung mit der
Bereitstellung von Netzwerkmanagementinformationen gegenüber einem Managementsystem
bekannt sind, ist der Datenpfad DP mit einer Messeinrichtung 52 verbunden,
die eine Funktion zum Sampling jedes Pakets beim Durchlaufen des
Routers Rx verdeutlicht. Mit anderen Worten, die
Messeinrichtung 52 prüft
physisch den zugrunde liegenden Netzwerkdatenverkehr im Router R,
und jedes Mal, wenn die Messeinrichtung 52 ein Paket am
Router erkennt, ermittelt sie, ob das Paket ein oder mehrere Regeln
in einem nachfolgend beschriebenen „Regel-Set" erfüllt.
Entsprechend stellt die Messeinrichtung 52 beim Echtzeit-Durchlauf
zahlreicher Pakete für
jedes Paket, das eine bzw. mehrere Regeln erfüllt, Informationen zu diesem
Paket bereit. Die bereitgestellten Informationen können ein
Teil der tatsächlichen
Daten in einem solchen Paket sein oder Informationen zu dem Paket,
wie an späterer Stelle
beschrieben. In dieser Hinsicht arbeitet die Messeinrichtung 52 in
einer bevorzugten Ausführungsform
außerdem
gemäß einem
Echtzeit-Messungsschema, wobei dieses Schema beispielhaft von einem
Echtzeit-Datenverkehrsaufnehmer („Real-Time Traffic Flow Measurement
Meter", RTFM) durchgeführt wird;
hierbei handelt es sich um ein Konzept der Internet Engineering
Task Force („IETF"). Wie gemäß dem Stand
der RTFM-Technik bekannt, wurden RTFM-Messeinrichtungen zuvor bekanntermaßen in Systemen
eingesetzt, um anhand von IP-Paketen, die zum Erfassen von Umsätzen über ein
Netzwerk geschleust werden, die von diesen IP-Paketen angeforderten
Dienste zu ermitteln, wobei ein solcher Dienst über die Nummer des in den einzelnen
IP-Paketen angegebenen Transport-Ports ermittelt werden kann. RTFM-Messeinrichtungen
werden derzeit beispielsweise für
den Einsatz in Systemen berücksichtigt,
bei denen einem Internet-Benutzer entsprechend dem von ihm genutzten
Dienst im Internet Gebühren
in Rechnung gestellt werden; so können beispielsweise für verschiedene
Internet-Dienste einschließlich
E-Mail, Video, Telefonanrufe und Surfen im Web unterschiedliche Gebühren berechnet
werden. In der bevorzugten Ausführungsform
ist die Messeinrichtung 52 jedoch insofern flexibler, als
sie auf die oben vorgestellten und weiter unten ausführlicher
beschriebenen Regel-Sets reagiert.
-
Die
von der Messeinrichtung 52 bereitgestellten Informationen
werden vom Aufnehmer 54 gelesen und in ein für die Kommunikation
nach oben im Sinne der Managementhierarchie geeignetes Format gebracht.
Hierzu umfasst der Aufnehmer 54 bevorzugt einen Flussspeicher 54a,
der ein Speichermedium darstellt, das eine Flussdatenbank mit den
Informationen aus oder über
die von der Messeinrichtung 52 bereitgestellten Pakete
darstellt; auf diese Weise kann der Flussspeicher 54a beispielsweise
in einem Format strukturiert werden, das gemäß dem Stand der Technik als „Management
Information Base" (MIB)
bezeichnet wird. In der bevorzugten Ausführungsform stammt die im Flussspeicher 54a gespeicherte
Information von der Messeinrichtung 52, die diese Informationen
bereitstellt als Reaktion auf das, was in diesem Dokument und in
der Beschreibung oben als „Regel-Set" (bzw. „Regel-Sets" im Plural) bezeichnet
wird. Die Regel-Sets werden der Messeinrichtung 52 zunächst von
einem Messeinrichtungs-Manager 60 im EMS-Knoten EMSx bereitgestellt, d. h. der Messeinrichtungs-Manager 60 ist
zuständig
für die
Konfiguration und Steuerung einer oder mehrerer Messeinrichtungen 52.
Außerdem
ist zu beachten, dass der Messeinrichtungs-Manager 60 auch
für die
Konfiguration und Steuerung eines oder mehrerer Aufnehmer 54 zuständig ist,
sodass bevorzugt ein Aufnehmer 54 für jede Messeinrichtung 52, von
der er Informationen erfasst, über
mindestens die folgenden Punkte informiert wird: (i) die eindeutige Identität der Messeinrichtung
(d. h. ihren Netzwerknamen bzw. ihre Netzwerkadresse; (ii) wie häufig Informationen
von dem Aufnehmer erfasst werden; (iii) welche Flussaufzeichnungen
erfasst werden sollen (z. B. alle Flüsse, Flüsse für ein bestimmtes Regel-Set,
Flüsse,
die seit einem bestimmten Zeitpunkt aktiv waren, etc.); und (iv)
welche Attribute für
die erforderlichen Flussaufzeichnungen erfasst werden sollen (z.
B. alle Attribute oder nur ein kleines Teil-Set von Attributen).
Als Reaktion auf die Paketüberwachung
speichert der Flussspeicher 54a somit Informationen zu
von der Messeinrichtung 52 beobachteten Paketen, während diese
Pakete entlang des Datenpfads DP weitergeleitet werden. Der Flussspeicher 54a kann
beispielsweise Teile der tatsächlichen Paketdaten
(z. B. den Paketkopf oder einen Teil dieser Kopfdaten) sowie weitere
Paketstatistikdaten speichern, etwa Daten zur Ankunftszeit des Pakets, zur
Port-Ankunft, zur Anzahl der gelöschten
Pakete, zu Fehlerpaketen, zur Port-Auslastung, zur Pufferauslastung etc.
-
Die
Informationen im Flussspeicher 54a des Aufnehmers 54 stehen
für den
Analyseblock 56a des Managementsystems zur Verfügung. Der
Block 56a steht für
eine beliebige Art von Analyse, die von einem Managementsystem gewünscht wird
und die mit den von der Messeinrichtung 52 erfassten und
vom Aufnehmer 54 gelesenen Paketinformationen durchgeführt werden
kann. Hierzu kann der Messeinrichtungs-Manager 60 einen
Managementsystem-Analyseblock 56a auswählen zur Anwendung auf die
Informationen im Flussspeicher 54a, wobei diese Analyse dann
eine Meldung zurück
an den EMS-Knoten EMSx bereitstellt, wiederum
gemäß dem Managementsystem-Protokoll.
Solche Informationen können beispielsweise
einen beliebigen für
die derzeitige EMS/NMS-Funktionalität bekannten Typ haben einschließlich z.
B. die bekannten FCAPS-Managementbereiche, d. h. die fünf Bereiche „Fault" (Fehler), „Configuration" (Konfiguration), „Accounting" (Abrechnung), „Performance" (Leistung) und „Security" (Sicherheit).
-
Bei
Betrachtung einer Verbesserung gemäß der Erfindung in Verbindung
mit dem Router Rx in 2 ist der
Nicht-Managementsystem-Analyseblock 56b zu
beachten. Für
eine einfachere Implementierung in bestehende Router-Architekturen
lässt sich
der Block 56b als mit dem Block 56a kombinierbar
vorstellen, sodass die beiden Blöcke
zusammen einen allgemeinen Netzwerkmanagement-Analyseblock 56 bilden.
Im Allgemeinen stellt der Block 56b die verfügbare Funktion
der Verarbeitung von Informationen vom Flussspeicher 54a dar,
um eine von verschiedenen gewünschten
Analysen zu erzielen, wobei eine oder mehrerer dieser Analysen unter
der Steuerung des Messeinrichtungs-Managers 60 ausgewählt werden.
Im Gegensatz zu Block 56a, der eine Meldung an den EMS-Knoten
EMS, zurückgibt, werden
die Analysen von Block 56b an andere Ziele als das Managementsystem
weitergeleitet (d. h. nicht an einen EMS- oder NMS-Knoten). Mit
anderen Worten, und wie in 2 bildlich
dargestellt und anders als bei Block 56a, der Informationen
für das EMS/NMS-System
gemäß dem Netzwerkmanagement-Protokoll
liefert, wird in der bevorzugten Ausführungsform die Ausgabe des
Nicht-Managementsystem-Analyseblocks 56b zurück zum Datenpfad DP
geleitet; diese Ausgabe kann daher in einem anderen Format als das
Netzwerkmanagementprotokoll dargestellt werden. Darüber hinaus
werden die Ergebnisse der Analyse des Blocks 56b gemäß der bevorzugten
Ausführungsform
bevorzugt in Datenpakete eingebunden, die genau wie andere Pakete
entlang des Datenpfads DP an Endbenutzerknoten kommuniziert werden.
Die Netzwerkinformationen vom Flussspeicher 54a können somit
von Block 56b analysiert und anschließend in ein oder mehrere Netzwerkpakete
eingebunden werden, und auch in dieser Form können solche Pakete anschließend an beliebige
Knoten weitergeleitet werden, die entlang dieses Netzwerks zur Verfügung stehen,
das die Form dieser Pakete versteht. Im Hinblick hierauf bindet
der Block 56b außerdem
bevorzugt die analysierten Netzwerkinformationen in ein Paket ein,
das eine Zieladresse für
eine EUD enthält,
die zuvor die analysierten Informationen angefordert hatte. Auf
diese Weise können
solche Pakete an unterschiedliche EUDs geliefert werden; hierzu
können
auch Endbenutzer oder andere Bediener gehören, die Zugriff auf verarbeitete
Netzwerkinformationen haben wollen, die zuvor für den Zugriff durch einen EMS/NMS-Knoten
und über
ein spezielles Netzwerkmanagementprotokoll reserviert waren. Zu
guter Letzt ist auch zu beachten, dass in manchen Implementierungen
der bevorzugten Ausführungsform
das Ergebnis der Analyse von Block 56b auf bestimmte Informationen begrenzt
sein kann, um beispielsweise zu verhindern, dass bestimmte Informationen,
insbesondere reine Netzwerkinformationen, EUDs außerhalb
des Managementsystems erreichen; so kann es beispielsweise nicht
erwünscht
sein, dass die tatsächliche
Paketnutzlast oder ihr Datenkopf an eine solche EUD exportiert wird.
-
Vor
dem Hintergrund dieser Beschreibungen kehren wir jetzt zurück zu 1,
um den Betrieb und die Vorteile von Router Rx aus 2 deutlich
zu machen. Im Allgemeinen erlaubt die zusätzliche Funktionalität der bevorzugten
Ausführungsform
die Definition von Strategien und Anforderungen durch die Endbenutzer,
Netzwerkbetreiber oder andere EUDs außerhalb des zentralen Netzwerkmanagementsystems
(z. B. EMS/NMS), und ein dynamischer Nicht-Managementsystem-Analyseblock 56b stellt diesen
EUDs dann Pakete bereit, die Informationen zur Netzwerkstatistik
entsprechend diesen Strategien und Anforderungen enthalten. Mit
Blick auf 1 kann beispielsweise EUD 200 aus Gruppe 20 ein oder mehrere
Regel-Sets und ergänzende
Analysen zur Überwachung
des Netzwerk-Datenverkehrs in Router 180 definieren,
wobei diese Aspekte einem Messeinrichtungs-Manager 60 des
EMS-Knotens 140 bereitgestellt
werden. Anschließend
konfiguriert der EMS-Knoten 140 die
Messeinrichtung 52 des Routers 180 zur Überwachung
von Paketen gemäß den definierten
Regel-Sets, wobei Informationen aus Paketen oder über Pakete,
die die Regel-Sets erfüllen,
in einer Datenbank gespeichert werden in der Form des Flussspeichers 54a des
Routers 180 . Die gespeicherten
Informationen werden gemäß dem Nicht-Managementsystem-Analyseblock 56b verarbeitet,
wobei die Ergebnisse, vorzugsweise in einer von einem Endbenutzer
verwendbaren Form, der ursprünglich anfragenden
EUD 200 bereitgestellt werden.
Auf diese Weise ist das System daher insofern dynamisch, als EUD 200 diese Pakete innerhalb eines sehr
kurzen Zeitraums nach der Durchführung
der überwachten
Netzwerkaktivität
erhält,
d. h. die Dauer von der Überwachung
der Pakete an der Messeinrichtung 52 über das Lesen der Antwort durch
den Aufnehmer 54 und die Analyse der Antwort durch den
Block 56b bis zur Meldung der Analyse in Form von Paketen
an die EUD 200 beträgt eventuell
nur wenige Sekunden und wünschenswerterweise
weniger als einige (z. B. fünf) Minuten.
Die EUD außerhalb
des Managementsystems kann somit annähernd in Echtzeit ihre Datenverkehrsflüsse verstehen
und überwachen.
Es ist zu beachten, dass der bevorzugte Ansatz außerdem den
derzeitigen zentralisierten NMS/EMS-Ansatz insofern ermöglicht,
als er, während
der oben beschriebene Prozess hinsichtlich einer nicht-zentralen
Manager-EUD durchgeführt
wird, der Management-Systemanalyseblock 56a des Routers 180 bereits Netzwerkinformationen an den
EMS-Knoten 140 melden kann.
-
Die
bevorzugte Ausführungsform
ist des Weiteren kompatibel mit einem lokalisierten EMS-Knoten und
kann in Verbindung mit diesem betrieben werden, wobei dieser EMS-Knoten im Gegensatz
zu einer EUD auch Netzwerkinformationen empfangen kann; dies ist
auch in 1 mit Referenz auf Gruppe 26 ersichtlich.
Insbesondere die Konfiguration von Router Rx aus 2 kann
in Verbindung mit Router 182 aus 1 implementiert
werden, um dieses Ergebnis zu erzielen. Der EMS-Knoten 282 ist beispielsweise nicht Teil eines
Managementsystems oberhalb der Linie 16; wenn dieser Knoten
jedoch bestimmte Statistikinformationen zum Datenverkehr in Router 181 abrufen möchte und sich diese bestimmten
Statistikinformationen zum Datenverkehr auf das Unternehmensnetzwerk
(oder das Intranet) beziehen, so umfasst dies Gruppe 26 ebenso
wie den Router 182 . In diesem Fall
werden die jeweiligen Regel-Sets und die gewünschte Analyse dem EMS-Knoten 141 zur Verfügung gestellt, und somit sind
diese Aspekte in der bevorzugten Ausführungsform in einen Messeinrichtungs-Manager 60 des EMS-Knotens 141 eingebunden. In einer der obigen Beschreibung
vergleichbaren Weise informiert und steuert der Messeinrichtungs-Manager 60 eine
Messeinrichtung 52 und einen Aufnehmer 54 sowie
einen Nicht-Managementsystem-Analyseblock 56b. Während der
Netzwerkdatenverkehr durch den Router 181 läuft, überwacht
seine Messeinrichtung 52 somit diesen Datenverkehr, der
von seinem Aufnehmer 54 und seinem Nicht-Managementsystem- Analyseblock 56b entsprechend
den Interessen des EMS-Knotens 280 weiter
verarbeitet wird, wie in den Regel-Sets und der gewünschten
Analyse angegeben. Die Ergebnisse werden anschließend vom
Router 181 durch den Router 182 an den EMS-Knoten 280 gemeldet,
bevorzugt in einer vom EMS-Knoten 280 nutzbaren
Form, wodurch der EMS-Knoten 280 innerhalb
sehr kurzer Zeit über
solche Ergebnisse informiert wird.
-
Aus
diesen Beschreibungen sollte für
den Fachmann klar sein, dass die bevorzugten Ausführungsformen
in zahlreichen Routern implementiert werden und Analysen zur Netzwerkstatistik
liefern können
für zahlreiche
EUDs, die nicht Teil des Netzwerkmanagemensystems sind. Darüber hinaus
ist zu beachten, dass die Analysen der Netzwerkstatistik sich für verschiedene
anfragende EUDs unterscheiden können.
Wenn daher ein Messeinrichtungs-Manager 60 einen Router
Rx veranlassen kann, die Netzwerkstatistik
zu einem bestimmten Zweck mit Blick auf eine Nicht-Managementsystem-EUD
zu analysieren, so kann dieser Messeinrichtungs-Manager den gleichen
Router Rx auch veranlassen, die Netzwerkstatistik
zu einem anderen Zweck mit Blick auf eine andere Nicht-Managementsystem-EUD
zu analysieren. Entsprechend ordnet der Messeinrichtungs-Manager 60 die
Echtzeit-Informationen zum Netzwerkdatenverkehr den spezifischen
jeweiligen Analysen innerhalb von Block 56b zu, basierend
auf verschiedenen Überwachungsanforderungen
von den Endkunden oder anderen Nicht-Managementsystems-EUDs.
-
Zur
weiteren Darstellung des Umfangs der Erfindung werden jetzt verschiedene
Beispiele zur Nutzung der vorangegangenen Konzepte untersucht. Diese
Beispiele sind nicht als umfassende Beschreibung zu sehen, sondern
stellen lediglich Beispiele einer bevorzugten Funktionalität dar, die
dadurch erzielt wird, dass einer bestimmten Nicht-Managementsystem-EUD
die Möglichkeit
zur Überwachung
der Netzwerk-Managementinfor mationen über die bevorzugte Ausführungsform
eingeräumt
wird. In einem ersten Beispiel kann ein Nicht-Managementsystemblock 56b beim
Auftreten einer Abnormalität
im Netzwerk die Echtzeit-Datenverkehrsmessungen verarbeiten und
die Ergebnisse in den neu erzeugten Meldungspaketen an mehrere EUDs
melden. In einem Beispiel können
die Meldungspakete die gleiche Zieladresse haben wie der angefragte
zugrunde liegende Datenfluss. Auf diese Weise können die Endkunden, deren Datenflüsse von
der Abnormalität
betroffen sind, die Netzwerksituation erkennen und verstehen. Dies
ist besonders für
Unternehmenskunden von Vorteil. Wenn eine Abnormalität auf der
Anwendungsebene auftritt oder Datenflüsse mit spezifischen Anwendungen
untersucht werden sollen, kann der Block 56b in einem zweiten
Beispiel diese Datenflüsse
analysieren und Meldungspakete direkt an den Datenfluss-Ausgangsserver
senden, um den Betrieb beispielsweise hinsichtlich Geschwindigkeit
und QoS anzupassen. Er kann außerdem
die Meldungspakete zur weiteren Überwachung
und Rekonfiguration an den Überwachungs-
und Reaktions-Server senden. In einem dritten Beispiel kann für Marketing-
und Business-Zwecke ein Messeinrichtungs-Manager 60 einen
Block 56b anweisen, Meldungspakete an eine Art „Kunden-Profileinrichtung" zu senden, sodass
die Betreiber eine Partnerschaft mit Dritten zur Vermarktung ihrer
Produkte einrichten können.
Wenn der Block 56b beispielsweise aus den Informationen
in den überwachten
Paketen ermittelt, dass einige spezifische Kunden häufig die
gleichen Websites für
bestimmte Dienste wie beispielsweise Videoanwendungen aufrufen,
können
die Betreiber oder Endkunden, die die Kunden-Profileinrichtung steuern,
eine Partnerschaft mit den Anbietern der Videoanwendungen zur Vermarktung
und Bündelung
der Dienste für
diese Kunden bilden. In einem vierten Beispiel kann ein Messungseinrichtungs-Manager 60 zu
Sicherheitszwecken einen Block 56b anweisen, einige hervorgehobene
Flüsse
von bestimmten Adressen zu analysieren, um festzustellen, ob eine
Schutzverletzung oder eine Attacke vorliegt, und das Ergebnis über Meldungspakete
an den Netzwerkbetreiber oder zentrale Sicherheitsbehörden senden.
-
Aus
den obigen Darstellungen und Beschreibungen sollte für den Fachmann
klar sein, dass die bevorzugten Ausführungsformen ein dynamisches System
zur Kommunikation von Netzwerk-Überwachungsinformationen
an Ziel-EUDs außerhalb
eines Managementsystems bilden. Die Ausführungsformen bieten zahlreiche
Vorteile gegenüber
dem Stand der Technik. Ein Beispiel eines solchen Vorteils im Vergleich
zu statischen Überwachungs-
und Berichtsmechanismen liegt darin, dass die bevorzugte Ausführungsform
die zugrunde liegenden Datenverkehrsinformationen dynamisch analysiert.
Ein weiteres Beispiel eines solchen Vorteils ist, dass die Ergebnisse
der dynamischen Analyse auf den Strategien und Anforderungen von
Knoten des Managementsystems und des Nicht-Managementsystems basieren
können
und an Knoten des Managementsystems und des Nicht-Managementsystems
gemeldet werden können.
Ein weiteres Beispiel eines solchen Vorteils liegt darin, dass die
bevorzugten Ausführungsformen
flexibel sind und Änderungen
an verschiedenen Aspekten ermöglichen,
beispielsweise bei der Art der Analysen in Block 56b, bei
den ausgewerteten Bedingungen der zugrunde liegenden Datenflüsse und
bei den Zielempfänger-EUDs
der Analysen; alle diese Punkte können dynamisch umkonfiguriert werden.
Ein weiteres Beispiel ist, dass die an Ziel-EUDs außerhalb
des Managementsystems gesendeten Meldungspakete in automatisierter
Weise bereitgestellt werden ohne die Notwendigkeit und das Fehlerpotenzial,
das mit menschlichen Eingriffe verbunden ist, wie sie aus dem Stand
der Technik bekannt sind, wo der Endbenutzer eine Person mit Zugriff
auf die in einem EMS/NMS-System gespeicherten Netzwerkinformationen
per Telefon verständigen muss.
Ein weiteres Beispiel ist, dass die bevorzugte Ausführungsform
nicht nur für
IP-Netzwerke verwendet werden kann, sondern für alle zellen- oder paketorientier ten
Netzwerke. Ein weiteres Beispiel eines solchen Vorteils liegt darin,
dass MIBs gemäß dem Stand
der Technik eine Ein-Punkt-Analyse
bieten, die sich auf den Datenfluss am Standort des MIBs beziehen.
Im Gegensatz dazu können
die bevorzugten Ausführungsformen
so verwendet werden, dass eine einzige EUD in Echtzeit erfasste
Paketanalysen von verschiedenen Routern im Netzwerk empfangt und diese
nicht auf den Hardwaretyp oder den Hersteller eines bestimmten Routers
begrenzt sind. Die oben beschriebenen und weitere Vorteile sollten
in jedem Fall für
den Fachmann klar ersichtlich sein.
-
Die
folgenden Funktionen oder Kombinationen von Funktionen können außerdem weitere
vorteilhafte Ausführungsformen
der beschriebenen und/oder beanspruchten Erfindung bilden:
- – Der
beschriebene und/oder beanspruchte Router, wobei das erste Set der
ein oder mehreren Pakete einem ersten Typ einer durchgeführten Analyse
entspricht, die von der Schaltung zur Verarbeitung der bereitgestellten
Informationen durchgeführt
wurde; und wobei das zweite Set der ein oder mehreren Pakete einem
zweiten Typ einer durchgeführten
Analyse entspricht, die von der Schaltung zur Verarbeitung der bereitgestellten Informationen
durchgeführt
wurde, wobei dieser zweite Typ sich vom ersten Typ unterscheidet;
- – Der
beschriebene und/oder beanspruchte Router, wobei die mindestens
eine Überwachungsschaltung
so betrieben werden kann, dass sie Pakete untersucht als Reaktion
auf ein Set von Kriterien; und wobei die ausgewählten der untersuchten Pakete
den Paketen entsprechen, die dem Set von Kriterien entsprechen;
- – Der
beschriebene und/oder beanspruchte Router, wobei das Netzwerk das
globale Internet umfasst;
- – Der
beschriebene und/oder beanspruchte Router, wobei das Netzwerk aus
einer Gruppe ausgewählt
wird, die ein zellenorientiertes und ein paketorientiertes Netzwerk
umfasst;
- – Der
beschriebene und/oder beanspruchte Router, wobei die bereitgestellten
Informationen solche Informationen umfassen, die aus den untersuchten
Paketen kopiert wurden;
- – Der
beschriebene und/oder beanspruchte Router, wobei die bereitgestellten
Informationen solche Informationen umfassen, die nicht in den untersuchten
Paketen enthalten waren;
- – Der
beschriebene und/oder beanspruchte Router, wobei die bereitgestellten
Informationen aus dem Set ausgewählt
wurden, das die Datenankunftszeit der Pakete, die Port-Ankunftszeit,
die Anzahl der gelöschten
Pakete, die Fehlerpakete, die Port-Auslastung und die Puffernutzung umfasst;
- – Der
beschriebene und/oder beanspruchte Router und des Weiteren eine
Vielzahl von Routern, wobei jeder Router in der Vielzahl von Routern
zur Kopplung in das Computernetzwerk verwendet wird und wobei jeder
Router aus der Vielzahl von Routern Folgendes umfasst: mindestens
eine mit dem Netzwerk gekoppelte Überwachungsschaltung, wobei
die mindestens eine Überwachungsschaltung
so betrieben werden kann, dass sie Pakete untersucht, die an den
Router kommuniziert wurden, und dass sie Informationen bereitstellt, die
den ausgewählten
unter den untersuchten Paketen zugeordnet sind; Schaltungen zum
Verarbeiten der bereitgestellten Informationen; Schaltungen zum
Einbinden der verarbeiteten Informationen in ein oder mehrere Pakete;
und Schaltungen zum Senden der ein oder mehreren Pakete eines jeweiligen
Routers entlang des Netzwerks an mindestens einen mit dem Netzwerk
gekoppelten Knoten, wobei der mindestens eine Knoten außerhalb
des Managementsystems liegt;
- – Der
beschriebene und/oder beanspruchte Router, wobei mindestens zwei
der Router aus der Vielzahl von Routern so betrieben werden können, dass
sie entsprechende verarbeitete Informationen in ein entsprechendes
Set von ein oder mehreren Paketen einbinden, die an den gleichen Zielknoten
gesendet werden sollen;
- – Der
beschriebene und/oder beanspruchte Router, wobei dieser Zielknoten
außerhalb
des Managementsystems liegt.
-
Als
letzter Vorteil können,
nachdem die vorliegenden Ausführungsformen
ausführlich
beschrieben wurden, verschiedene Ersetzungen, Veränderungen
oder Modifikationen an den obigen Beschreibungen vorgenommen werden,
ohne vom Anwendungsbereich der in den folgenden Patentansprüchen definierten
Erfindung abzuweichen.
-
2
- EMSx
-
- EMS
-
- 60
- Messeinrichtungs-Manager
- 56a
- Managementsystem-Analyse
- 56b
- Nicht-Managementsystem-Analyse
- 54a
- Aufnehmer
- 52
- Messeinrichtung
- 50
- Router-Funktionalität