モジュール化されたソフトウェアシステム内でコマンドをルーティングするシステム及び方法
管理される全ネットワーク(管理されるネットワーク内の個々の装置を含む)を集合的に、又はそれらの1つを個々に、見及び/又は管理できるサービスとしてマネージメントプラットホームをセキュアに且つ効率的に配送し、管理されるネットワーク及びシステムにおいて連続的に利用可能なインテリジェンスをリアルタイムで与えると共に、アドレススキーマの衝突、不要なインフラストラクチャーを回避する必要性、並びに適用可能なメモリ及び帯域幅制約内で全ての必要情報をリアルタイムで取得する必要性を克服する収斂型のネットワークマネージメントアプリケーション及びシステムが提供される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークマネージメント及びサポートの分野に係る。より詳細には、本発明は、複数の異種ネットワーク及びシステムをリモート位置から安全に監視及び管理するためのシステムであって、他の能力の中でも、管理される全てのネットワークを通してイベントをリアルタイムで選択的に又は全体的に監視できると共に、ネットワークへの特殊なアクセスを必要とせず、且つ管理されるネットワークの又はその中のアーキテクチャー、ビジネス目的又はアドレススキーマに関わりなく、管理される各ネットワーク内で任意の内部深さまで個々のネットワーク要素にアクセスし管理することのできるシステムを提供する。
【0002】
(関連出願の相互参照)
本出願は、2008年7月31日に出願された米国プロビジョナル特許出願第61/085,407号の出願日の利益を主張するもので、その開示全体を参考としてここに援用する。又、本出願は、本出願と同日に出願された他の同時係争中の米国特許出願の開示全体も参考としてここに援用する。
【背景技術】
【0003】
近代的なデータ及び通信ネットワークは、非常に複雑であり、それらネットワーク及びそれにより提供されるサービスを維持し且つ円滑に実行するには実質的なマネージメントを必要とする。「ネットワークマネージメント」の範囲内の活動の中には、ネットワーク、並びにそのシステム及びコンポーネントの健全さを監視して、問題をできるだけ早く、好ましくは、ユーザ又はビジネスプロセスに影響が及ぶ前に、見分けることがある。このようなマネージメントの範囲内の他の活動には、オペレーション、アドミニストレーション、メンテナンス、及びプロビジョニングも含まれる。
【0004】
上述した形式のマネージメント及びサポートをネットワークごとに提供するために多数のシステムが存在する。
【0005】
多くの組織は、複雑なネットワークを必要としているが、それらを管理するためのリソースが不足であるか、個々のネットワーク用の完全にそろったマネージメントシステムを取得するための予算が不足であるか、或いはこのような活動を外部調達できればより経済的であると考えている。しかしながら、複数の異なる顧客に対してネットワークの管理を仕事としている組織は、顧客ごとに個別のマネージメントインフラストラクチャーを提供しなければならない場合には、何倍もの経費に直面することになる。それ故、異なる所有者又は管理者のもとにあるか、さもなければ、異なるアーキテクチャー、異なるマネージメントポリシー、異なるビジネス目的、及び/又は異なる全体的設計を特徴とするネットワークを意味する複数の異種ネットワークを、リモート位置からではあるが、集中的及び安全に管理することのできるシステムが要望される。
【0006】
所与のネットワーク内の又は所与のネットワークに向けられたネットワーク及びネットワーク装置のマネージメントをサポートするために多数のアクセス方法が存在する。これらアクセス方法は、シンプルネットワークマネージメントプロトコル(SNMP)、コマンドラインインターフェイス(CLI)、カスタムXML、CMIP、ウインドウズマネージメントインスツルメンテーション(WMI)、トランザクションランゲッジ1、CORBA、netconf、Java(登録商標)マネージメントエクステンション(JMX)、Javaメッセージングサービス(JMS)、SOAP、及びXML−RPCを含む。これらは、主として、マネージメントジョブを行う上で助けとなる低レベルプロトコルであるが、複数の異種ネットワークを管理することに含まれる問題に対処するものではない。
【0007】
上述したように、現在、企業レベルのネットワークを全体的に管理するためのシステムは存在する。普及型システムは、ヒューレットパッカード社からのOpenView(登録商標)、コンピュータアソシエイツ社からのUnicenter(登録商標)及びIBM Tivoli(登録商標)フレームワークを含む。しかしながら、これらのシステムは、主として、企業レベルネットワークを個々に管理するために開発されたものである。それらは、異種ネットワークを完全に管理するための限定された能力しか有していない。このようなシステムの別の例は、Solarwinds(登録商標)Orion(登録商標)ネットワークパーフォーマンスモニタである。しかしながら、このSolarwindsシステムは、ステートレス通信方法を使用するもので、監視されるネットワーク内の個々の装置のリモートマネージメント以外を監視することに向けられる。若干異なる解決策は、米国特許公告第2006/0218267 A1号に示されたJumpnodeシステムであり、これは、ローカルネットワークイベントを監視して、収集した情報をリモートマネージメントセンターへ通信するためにローカルネットワークにインストールできるハードウェア機器を提供する。しかしながら、このJumpnode(登録商標)機器は、ネットワークイベントをローカルで追跡し、それ故、接続のロス、ひいては、データロス及びセキュリティリスクの影響を受け易い。更に、各々のハードウェア機器は、リモートマネージメントファシリティへの必要な接続をなすためにそれ自身の「インターネットドロップ」(又はローカルネットワークの外部から直接アクセスできる他のアクセスポイント(モデムポートのような))を有していなければならず、そして機器は、ステートレス通信及びポーリングに依存するが、これは、リアルタイムデータ取得を与えるものではない。
【0008】
又、ネットワーク間通信のためのツール、例えば、プロキシーサーバーや、リモートコントロールソフトウェアシステム、例えば、GoToMyPC(登録商標)(現在サイトリックスシステムズにより所有された)及びAlarmnetTM(ハニウェルセキュリティシステムズによる)も存在する。しかしながら、これらツールは、特殊な証明書、VPNアクセス、ファイアウォールにおける特殊な開口、等の特殊な構成、或いはより深いアクセスを許すソケット及びトンネルの手動構造をもたずに、管理されるネットワークの第1レベルを越えて通信する仕方を提供するものではない。又、それらは、一度に1つのデータソースしか見ないことを選択する以外、複数の管理されるネットワーク及びシステムにわたり全てのイベントを無差別に監視することから生じる膨大な量のデータを減少するためのメカニズムを提供するものでもない。加えて、集中型ポーリングは、エンドユーザコミュニティネットワークとは個別のマネージメントネットワークからしばしば遂行され、その結果、ポーリングされるリソースの利用性についてエンドユーザのローカルな視点の忠実度に欠けることになる。更に、距離からの測定は、待ち時間のように、実際に行われる測定に人為的な統計値を導入する。
【0009】
同様に、ネットワークの内部ワーキング及びリソースを外部のビュー及びアクセスから分離するために、ネットワークアドレストランスレーション(NAT)のようなツールも存在し、NATシステムは、特定された内部ネットワーク行先及びリソースへメッセージを転送するように構成することができる。この解決策の例が、米国特許第6,581,108号(ルーセントテクノロジー社に譲渡された)、並びに米国特許公告第2005/0271047 A1号及び第2006/0029083 A1号に示されている。しかしながら、このようなファシリティは、リモートマネージメントに対する限定された有用性に過ぎない。NATドメインの内部から開始されるNAT接続は、セッションに基づくものである。外部から開始された接続を転送するために特殊な構成にすることができる。しかしながら、NATファイアウォールを通してネットワークを外部で管理するのは、不可能である。というのは、NAT内の各ネットワーク要素を外部からアクセスできるようにNATを構成しなければならないからである。
【0010】
複数のネットワークを管理するように試みたシステムは、次のことを含めて、多数の問題を満足に処理できない。
【0011】
管理されるネットワーク間でのプライベートアドレススペースの重畳。異種ネットワークは、同じプライベートアドレス割り当てを良く利用して、衝突を招くことがある。既存の問題回避法は、異なるネットワークスキーマを指定することを含むが、これは、特に、全スキーマを一度に変更する必要があるために非常に不便で且つ高価であり;又、VPN或いはスタティックルーティングを通して一度に1つのネットワークにアタッチすることも含み、従って、多大な複写及び費用で複数のマネージメントインフラストラクチャーを監視し又は設ける際に時間的ギャップを生じる。リコー社に譲渡された米国特許第7,302,469号に示された別の解決策は、全体的に固有であると推定されるスキーマ、例えば、MACアドレスをベースとするものを使用する。しかしながら、このようなシステムは、監視能力は与えるが、装置のローカルネットワークの外部のリモートファシリティが装置を個々にアドレスしてそれらを管理するための手段は与えない。
【0012】
特殊な構成体が各ネットワーク内のプロセス及びリソースにアクセスしてそれらを管理する必要性。VPN、ファイアウォールのホール、等の「特殊な」アクセス手段を与えることなく、ネットワークプロセス及びリソースをリモート管理するための一般的な方法は存在しない。従来の解決策は、全て、高価で、不便で又はセキュリティの妥協を伴い、ネットワークマネージメントサービスに対する多くの潜在的な顧客にとって受け容れられない。
【0013】
圧倒的な量のネットワークイベント情報。各ネットワークは、監視の目的で、かなり多量のイベント情報を発生することができる。この情報の量は、マネージメントのために複数のネットワークが集計されるときに増倍される。既存のシステムは、当該情報を監視する連続的能力を妥協することなく、イベント情報を関連するものにどのように限定するかの問題を充分に取り扱っていない。
【発明の概要】
【発明が解決しようとする課題】
【0014】
従って、特殊なアクセスのための広範囲な又は非一貫性の構成を伴わずに顧客のファイアウォール及びセキュリティ習慣を広めることによりサポートされる仕方で単一の共通のインフラストラクチャーから複数の異種ネットワークを管理し及びサービスするための実際的且つ効果的な方法と、これらの技術の効果を取り入れ、管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるサービスとしてマネージメントプラットホームを配送する収斂型のネットワークマネージメントアプリケーションと、が要望される。
【課題を解決するための手段】
【0015】
本発明の目的は、管理されているネットワーク又はシステムの所有者がトポロジー特徴又は要素を変更する必要なく、単一の共通のインフラストラクチャーから複数の異種ネットワークを管理しサービスするための方法を提供することである。
【0016】
本発明の更に別の目的は、管理されるネットワークとシステムとの間に生じ得るアドレススペース衝突を克服する方法を提供することにより、複数の異種ネットワークのためのマネージメント及びサービス方法を容易にすることである。
【0017】
本発明の別の目的は、基本的マネージメント要素の管理可能な選択に基づきマネージメントインフラストラクチャーを拡張可能に構築できるように、マネージメント要素間で通信をルーティングするための均一で且つ包括的な方法を提供することである。
【0018】
又、本発明の目的は、異種ネットワーク及びシステムを管理しサポートするためのシステムにおいて、圧倒的な量の非関連データを受け容れることなく、又、関連データを除外するようにデータ視野を限定することなく、複数のネットワークマネージメントプロセスに関するリアルタイム情報をリモート位置から見るための方法を提供することである。
【0019】
本発明の付加的な目的は、前記個々の目的を満足するように前記技術の効果を取り入れて、管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるサービスとしてマネージメントプラットホームを配送する収斂型ネットワークマネージメントアプリケーションを提供することである。
【0020】
これらの目的を達成するために、本発明は、1つの実施形態において、管理されるネットワーク又はシステムの位置から離れた中心の物理的位置から複数の異種ネットワーク及びシステムを監視し及び管理するためのシステムであって、管理されているネットワーク又はシステムの所有者がトポロジー特徴又は要素を変更する必要なく、且つ管理されるネットワークへの専用接続を必要とせずに、オペレーションが行われるシステムを提供することである。このシステムは、ユーザが管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるようにするサービスとして提供することができる。
【0021】
複数の異種ネットワーク及びシステムを管理する能力を容易にするために、本発明は、更に、前記実施形態において、各要素のローカルドメイン内で固有の識別子を要素のアドレスに結合し、そしてその結合された固有の識別子をマネージメントシステムの他の要素に利用できるようにすることにより、ネットワークトポロジーを各要素に対する重畳するIPアドレススキーマで管理する能力を提供する。
【0022】
前記能力を容易にするために、本発明は、更に、そのような能力がモジュラーソフトウェアコンポーネントを通して提供される実施形態において、ルートを明確に又は暗示的に特定し;コマンドを特定し;前記ルート及びコマンドをパラメータとしてソケットを呼び出し;前記ルートに基づいてコマンド及びパラメータをルーティングし;ルートターゲットにおいてコマンドをそのパラメータで実行し;前記ルートを通して前記実行の結果を返送し;そして前記実行が完了したときに前記ルートを閉止することにより、そのようなコンポーネントの間でコマンドをルーティングするための方法を提供する。
【0023】
前記実施形態において、本発明は、複数のネットワークファシリティに対し、そのファシリティにおけるネットワークマネージメントプロセスに署名するための要求をそのネットワークファシリティの選択された1つに行い、そして前記ファシリティが前記情報のそれ自身の内部表現を更新するのとほぼ同時に、その署名したネットワークマネージメントプロセスに関する変更情報を前記マネージメントシステムへ中継することにより、マネージメントシステムが複数のネットワークマネージメントプロセスにアクセスする方法を提供する。ここで「発行・署名(publish and subscribe)」と称されるこのメカニズムは、マネージメントの目的で、集合的に及び個々に管理される両ネットワークに対して、豊富な種々の情報出力及び表示をサポートするのに使用される。
【0024】
本発明の他の態様及び効果は、添付図面及び以下の詳細な説明から明らかとなろう。
【0025】
本発明及びその効果をより完全に理解するために、同じ部分が同じ参照番号で示された添付図面を参照して以下に詳細に説明する。
【図面の簡単な説明】
【0026】
【図1】本発明の一実施形態の例示的配備における種々のコンポーネント、及びそれらコンポーネントの相互接続を示すブロック図である。
【図2】本発明の一実施形態に使用されるルーティング方法及びプロトコルのためのソケット及びチャンネル接続を示すブロック図である。
【図3】本発明による発行・署名メカニズムの一実施形態を使用してクライアントにデータを表示するサーバーコンポーネント及びクライアントアプリケーションの例示的セットを示すブロック図である。
【図4】例示的ネットワークマネージメントアプリケーションのトップレベルスクリーン表示であって、マネージメント中の複数の異種ネットワークを示す図である。
【図5】管理されるネットワークの選択された1つのネットワークのモニタリング及びマネージメントに向けられた例示的ネットワークマネージメントアプリケーションのスクリーン表示である。
【図6】本発明の一実施形態により監視されている選択されたマネージされるネットワークに対するイベントリストを示す例示的なスクリーン表示である。
【図7】本発明の一実施形態により時間に伴う選択されたネットワークのポート使用の監視を示す例示的なスクリーン表示である。
【図8】ネットワークマップ及び要素の表示を含む管理されるネットワークの「ダッシュボード」ビューを示す例示的スクリーン表示である。
【図9】中央のコミュニケーションマネージャー(CM)プロセッサのための健全なメトリックを示す例示的スクリーン表示である。
【図10】QOS表示で電話のトレースルートを示す例示的なスクリーン表示である。
【図11】1つの電話トレースルートに対するQOSを詳細に示す例示的スクリーン表示である。
【図12】ポリシー設定モジュールを示す例示的スクリーン表示である。
【図13】時間に伴う現在サービスレベルと、移動平均表示とを示す例示的スクリーン表示である。
【発明を実施するための形態】
【0027】
本発明をどのようにして好ましく実施するか例示するために選択された本発明の幾つかの実施形態を以下に詳細に述べる。本発明の範囲は、ここに述べる特定の実施形態に限定されず、又、添付図面に示され、或いは発明の概要又は要約書に述べられた特定の具現化、構成、実施形態又は特徴によって限定されることもない。加えて、この開示は、複数のステップを各々含む多数の方法を記述することに注意されたい。特許請求の範囲に規定されるもの以外、このような方法におけるステップの必要な順序を暗示するものは、この説明には含まれていないことを理解されたい。
【0028】
本明細書を理解しそして添付図面を解釈する目的で、幾つかの用語を特定の定義された仕方で理解しなければならない。
【0029】
「異種ネットワーク」とは、異なる所有又は管理のもとにあるか、さもなければ、異なるアーキテクチャー、異なるマネージメントポリシー、及びおそらく相互に衝突するアドレススキーマを有することにより特徴付けられるネットワークを意味する。
【0030】
「ソケット」とは、両方向通信リンクにおけるエンドポイントを意味する。TCP/IPソケットは、ソケットであるが、TCP/IPソケットではないか、又はTCP/IPソケットと同じ抽象的ベースクラスからインスタンス生成されるがTCP/IPソケットの全機能をもたない他のソケットも存在する(そして本発明に関して使用される)。
【0031】
(例示的システムアーキテクチャー)
図1は、本発明の一実施形態の例示的配備における種々のコンポーネントの概略と、それらコンポーネントの相互接続とを示す高レベルブロック図である。この図は、顧客ビジネスユニット1、2、等から顧客ビジネスユニットxまでに属するネットワーク101、102、等から10xまでを示している。顧客ビジネスユニットは、同じサービスプロバイダーを使用してそれらの各ネットワークを管理することだけが共通である完全に無関係なビジネス組織である。顧客ビジネスユニット1のネットワーク101は、他のものより詳細に示されているが、他のものも、同等の複雑さ、より高い複雑さ又はより低い複雑さのネットワーク(図1には示されていない)を有することを理解されたい。顧客ビジネスユニット1は、3つの位置111(メイン位置)、112及び113を有するものとして示されている。ネットワークインフラストラクチャー内で、各位置には、リモートインテリジェンスゲートウェイ(RIG)がある。RIG CL1−RIG1は、位置111にあり、RIG BU1−RIG2は、位置112にあり、そしてRIG BU1−RIG3は、位置113にある。中央インテリジェンスプラットホーム(CIP)は、データセンター120内に設けられる。データセンター120は、この実施形態では、SRSTP(以下に詳細に述べるセキュアなリモートセッショントランスポートプロトコル)を経て顧客ビジネスユニット1−xの各々と、そしてより詳細には(121、122及び12xについて顧客側で破線を続けることにより示すように)、ネットワークマネージメントの目的で顧客ビジネスユニットの主たるファシリティとみなされるRIGと接続121、122及び12xを維持する単一ファシリティである。これらRIGの各々は、破線131、132で示すように、SRSTPを経て、中間の下流顧客位置におけるRIGに同様に接続される。CIP120は、RIGの基礎となるクラスを拡張するソフトウェア構造に基づいて動作し、従って、著しい追加機能に加えて、CIP120は、RIGの全ての機能及び属性を含む。
【0032】
(異種システム間のアドレススペース衝突の克服)
企業のネットワークは、グローバルな又はプライベートなIPアドレッシングを使用することができる。グローバルに固有のIPアドレスは不足しているので、多くの企業は、RFC1918により又は他の広く受け容れられた慣習に基づいて定義されたプライベートアドレススペースの1つを選択する。これらは、組織内ではプライベートに使用できるが、パブリックネットワークを通してルーティングされず、それ故、必ずしもグローバルに固有でなくてもよいアドレスの範囲を与える。従って、顧客ビジネスユニット101−10xの2つ以上が、重畳するプライベートアドレススキーマを採用することがあって、互いに直接接続された場合に、衝突することが全体的に考えられる。例えば、顧客ビジネスユニット1(ネットワーク101)及び顧客ビジネスユニット2(ネットワーク102)の各々が、独自に、172.16.0.0/12プライベートアドレッシングスキーマを採用することがある。又、同じアドレス、例えば、172.16.7.33を有する各ネットワーク内に装置が存在することがある。両方のシステムを集中的に管理できるためには、同じアドレスが固有に指定された管理下の異種ネットワーク内の2つのノードを区別するための手段が必要となる。
【0033】
プライベートにアドレスされたノードとそれ自身のアドレッシングドメインの外部から通信するために最も広く使用されている方法は、「ネットワークアドレストランスレーション」(NAT)である。しかしながら、NATは、セッションが一般的に内側から開始されるセッションベースのプロトコルである。これは、管理されるネットワークの外側から連絡をしばしば開始しなければならない場合には、マネージメントにとって充分ではない。別の解決策は、NATルータ又はプロキシーサーバーの場合に、特殊なデータエントリーに基づいて通信を転送することであるが、これは、実際上、企業のファイアウォールに「穴」を残し、従って、運営上の負担及びセキュリティのリスクを引き起こす。別の回避法は、影響のある全てのネットワークを、5.0.0.0/8のような大きなアドレススペースに再指定することである。しかしながら、このような変更は、ネットワーク上の全てのものを、一度に全部、新たなアドレススキーマへ移行させることを必要とし、これは、甚だしくリソース集中であり且つ高価である。
【0034】
本発明の一実施形態は、この問題を、次の技術によって解消する。
・システム(例えば、RIG)を、管理されているトポロジーに対してローカルに配備する。
・RIG上で、RIGに対してローカルなインフラストラクチャーにおいて、名前及び属性を抽象化しそしてタグ付けする。
・固有なID(例えば、CL1−RIG1)及びタイムスタンプ(例えば、2008−0601−21:33:17.04)でRIGに名前を付ける。
・前記名前を各インフラストラクチャー要素のプライベートアドレスと合成して、ネットワークを共通に管理する目的で新たな「アドレス」を形成する。
・上流のレジスタにアクセスできる仕方でRIGの要素リストにおいてマネージメントアドレスを発行する。
【0035】
このようにして、上流の親(別のRIG又はCIP)は、ディレクトリ情報について(認証及び適用可能なポリシーに基づき)下流のRIGに問合せをする。次いで、上流の親は、これらのアドレスを使用して、RIGのローカルネットワークに対して内部の要素にコマンドを向けることができる。このようなコマンドは、全て、この点でプロキシーとして働くローカルRIGを通して進む。又、同じアドレッシングスキームで、上流の親が、第1のRIGの下流の付加的なRIGと通信を行えるようにする。例えば、CIP120は、RIG130のローカルネットワークインフラストラクチャーにおける装置を行先とするコマンドを送信することができる。CIP120は、行先装置のアドレスを「知っている」。というのは、RIG130のディレクトリがRIG110に発行され、次いで、CIP120に発行され、従って、RIG110を通してコマンドを送信することによりRIG130に対してローカルな装置へそのコマンドをアドレスできるからである(しかしながら、そのコマンドをどのようにルーティングするかは、(以下に述べる)SRSTPプロトコルに基づくもので、アドレッシングそれ自体に基づくものではない)。
【0036】
(ルーティング方法及びプロトコル)
図1のアーキテクチャーにより生じる別の問題は、アドレッシングについての前記説明で既に示唆されたルーティングである。この問題は、複数のソフトウェアモジュール、例えば、ローカルネットワークマネージメントのためのモジュールが配備されたシステムにおいて、モジュール(及び関連要素)の全体的な収集を集中的に管理する有効な能力を得るという目的で、コマンド及びコマンド実行結果をどのようにルーティングするかである。これは、モジュラーソフトウェアシステムにおいてコマンドをルーティングするための柔軟なネットワークイネーブルメカニズムを必要とする。より一般的には、図1に示されたネットワークを管理するに必要な機能を完全に実現するために、通信及び管理のための同等に複雑な前構成を伴わずに複雑なトポロジーを任意にナビゲートできるモジュール間通信及び管理の方法が必要とされる。
【0037】
例えば、図1を参照すれば、ネットワーク101、102、等を管理するために、ネットワークの全てのエリアに種々のマネージメントコマンドをルーティングできることが必要あり、そしてネットワークは、RIGに深さを通して「積層」されることが明らかである。これは、図1では、RIG110及び130のチェーンとして最も簡単な形態で示されているが、もちろん、この構造は、任意の深さまで拡張することができ、そして全インフラストラクチャーがマネージメントを受けねばならない。
【0038】
最も典型的には、コマンドは、ネットワーク環境において、RPC、RMI、Corba、JMS(Javaメッセージングサービス)、SOAP、XML−RPC(及び他の同様のプロトコル)のようなプロトコルで実行される。しかしながら、これらは、ポイント対ポイントプロトコルであり、コマンドが呼び出される環境において与えられるルーティング以外のルーティングを有していない。ここに示すケースでは、このようなルーティングは、必ずしも存在しない。一般的に上述した理由で、このような一般的なルーティングを、それが必要とされない場合に、単にマネージメント機能を行えるようにするだけのために、確立することは望ましくない。加えて、集中的に管理するときには、セキュリティの目的で、異なる顧客ネットワークの分離を維持することが必要になる。
【0039】
複雑なシステムでは、テルネット又はSSHのような一連の双方向プロトコルをチェーン化し、そして行先装置へ「ホップ」することにより、コマンドをルーティングすることができる。同様に、必要なソケット及びトンネルを手動で構成することもできる。しかしながら、このような通信のための構成にすることは、以上に述べた運営及びセキュリティ上の欠点を招く。
【0040】
ここに意図されたものとある程度同様の形式の配布は、メールルーティングに対して、ユニックス対ユニックスコピー(UUCP)メール配送プロトコルで歴史的に行われている。ローカルではなく、マシンbox2を通して接続されたマシンbox3においてユーザを行先とするメールメッセージは、box2!box3!ユーザ(“bang”プロトコルと称される)へアドレスされる。しかしながら、UUCPプロトコルは、単一方向性である。コマンドをアドレスするのに使用される場合には、コマンドの実行結果を返送することができず、従って、ネットワークマネージメントに対して不充分となる。
【0041】
図2は、本発明の一実施形態に使用されるルーティング方法及びプロトコルのためのソケット及びチャンネル接続を示すブロック図である。チャンネルマスターインスタンス201、202及び203は、RIGを表している。チャンネルマスターインスタンス203は、制御コンソール及びGUIインターフェイスを与えるように主として機能する特殊なRIGである。チャンネルマスターインスタンス201は、普通のRIG又はCIPである(付加的な機能的要素は示されていない)。更に、チャンネルマスターインスタンスは、チャンネルマスターインスタンスを追加して、それらを上流のチャンネルマスターインスタンスの付加的なチャンネル接続、例えば、チャンネル接続221、222と同様の付加的なチャンネル接続(図示せず)に接続することにより、図2に示す以上の深さへとチェーン化することができる。
【0042】
チャンネルマスターインスタンス201及び202の各々に示されたモジュール1、2及び3は、それらの各チャンネルマスターインスタンスに対してローカルの装置を表す。ComStrucインターフェイス231、232は、チャンネルマスターインスタンス201、202とその関連モジュールとの間の各インターフェイスである。
【0043】
各チャンネルマスターインスタンスは、他のチャンネルマスターインスタンスへの1つ以上のチャンネル接続、例えば、チャンネル接続221、222、225及び226を有する。好ましくは、これら要素間の実際の接続は、SSLトンネルによるものであるが、暗号化が厳密に必要とされるのではない。完全なGUIファシリティを有するもの以外の各チャンネルマスターインスタンスは、通常、関連コマンドラインインターフェイス、例えば、241、242を有し、これは、図2では、歴史的な理由だけで、「マリタイムターミナル(Maritime Terminal)」と称される。
【0044】
又、各チャンネルマスターインスタンスは、CSocket(251、252、等)と称される通信インターフェイスも有し、これを通して、外部装置及びインターフェイスと通信する。あるCSocket、例えば、252、253は、複数のCSocketのセットでそれに対応するチャンネル接続に接続され、これは、同じチャンネル接続を通して多数の異なるマネージメントプロセスをルーティングできることを反映する。
【0045】
図2の基礎となるルーティングシステムは、コマンドベースである。最終的に、ルーティングされる各メッセージは、ルーティングチェーンの各端で実行されるべきコマンドを配送する。これらのコマンドは、CSocketを通して転送される。その結果、コマンドと両方向性ソケットとのハイブリッド化が生じる。
【0046】
この例示的システムに使用されるコマンドは、多数のトータルコマンドを含み、そしてより多くのオプションを伴うが幾つかの観点でMicrosoft(登録商標)NTTM NETコマンドに類似したツリー構造で構成される。それらは、“ComStruc”コマンドと称される。このコマンドハイアラーキーの機能及び文法を例示する多数の例示的ComStrucコマンドのリストが、本書に添付されたアペンディックスに記載されている。
【0047】
アペンディックスのテーブル1に見られるように、好ましい実施形態では、ComStrucコマンドがツリー構造を形成し、ツリーの「葉」は、実際のコマンドであり、そして「枝」は、コマンドのコンテナ(又はカテゴリー)である。コマンドは、根から希望の葉までストリングを連結し、そして必要なパラメータを追加することにより、完全に特定される。このようなコマンド(ルーティング経路要素なし)の一例は、“tools restart”(ツール再スタート)である。この例では、“tools”はコンテナであり、“restart”は、ターゲット(及びComStrucコマンド)である。アドレスは、パラメータとして与えられる。コマンドの作用は、特定されたアドレスにおいてサービスを再スタートすることである。明らかなように、多数の他のコマンドが与えられる。パラメータの例は、IPアドレス、装置の名前、ユーザの名前、ポート呼称、等である。
【0048】
その目的は、コマンドを希望のターゲットモジュールへ繰り返し通過させることである。ルーティングは、SRSTPプロトコルにおいて、希望のコマンドと共に特定される。ルーティング経路は、“bang”(“!”)で境界定めされた一連のサーバー(RIG)名である。
【0049】
SRSTPプロトコルは、次の一般的構造を有する(次の記述のフォーマットは、BNF及び/又は“man pages”に精通した者であれば、容易に明らかであろう)。
SRSTPパケット:[!SERVER1NAME][!SERVER2NAME...]ComStruc
Command[PARAMS]
ComStrucコマンド:container+ComStruc Command || target
PARAMD:String*
string:nonspacestring || nonspacestring+
【0050】
CSocketは、Java Socket(ソケット)クラスを拡張するが、これは、通信機能ではなく互換性の目的で行われる。CSocketは、種々のSocketを呼び出す最も単純な非具現化をベースとする。Socketと同様の通信機能が、継承によるのではなく、独立して与えられる。
【0051】
CSocketのコンストラクタは、ComStrucコマンドをパラメータとして受け容れる。コマンドは、それが明確に特定されたルーティングをもたない場合、ローカルチャンネルマスターインスタンスへ通され、これは、コマンドをローカルComStrucツリーへ通し、ターゲットを見つけて、可能であれば、それを実行する(ローカルで)。ルーティングが特定された場合にも、コマンドは、チャンネルマスターインスタンス(例えば、201)へ通されるが、次いで、その名前が第1のルーティングコマンドに一致するチャンネル接続(例えば、222)へ通される。これは、それ自身の名前(受け取ったルーティングストリングにおける第1の名前)を剥離し、SSL接続を横切ってピアチャンネル接続(例えば、225)へそれを通す。このチャンネル接続は、次いで、コマンドをそのローカルのチャンネルマスターインスタンス(この例では、202)へ通す。この同じプロセスを、次いで、このチャンネルマスターインスタンスにおいて繰り返して、必要に応じてパケットを再び転送するか、さもなければ、それをローカルで実行する。各チャンネルマスターインスタンスは、同じコア機能を有するので、このプロセスは、チャンネルマスターインスタンスが配備された程度まで、全ネットワークを横断するように、反復的に不定に続けられる。
【0052】
コマンド実行の結果は、普通のSocketと同様に返送される(が、Socketの具現化を使用するのではなく、CSocket自身の具現化を使用して)。又、完了メッセージがターゲットから送信されて、CSocket接続を閉止する。
【0053】
より一般的に述べると、上述した好ましい実施形態は、モジュラー化されたソフトウェアシステムにおいてコマンドをルーティングするための方法であって、
・ルートを明確に又は暗示的に特定し、
・コマンドを特定し、
・前記ルート及びコマンドをパラメータとしてソケットを呼び出し、
・前記ルートに基づいてコマンド及びパラメータをルーティングし、
・ルートターゲットにおいてコマンドをそのパラメータで実行し、
・前記ルートを通して前記実行の結果を返送し、
・前記実行が完了したときに前記ルートを閉止する、
ことを含む方法を提供する。
【0054】
前記方法におけるコマンドは、コンテナ及びコマンドのハイアラーキーにおいて与えられてもよい。ルートのリンクは、好ましくは、SSLを経て、トンネル接続される。
【0055】
又、以上の説明に鑑み、上述したSRSTPプロトコルを具現化するシステムは、一般的に、次のものを与えることが明らかである。
・ルート及びコマンドを暗示的に又は明確に特定し、そしてルート及びコマンドをパラメータとしてソケットを呼び出すアプリケーション
・各々次のものを含む1つ以上のローカルファシリティ
・特定のルーティングをオープンチャンネル接続とマッチングさせることによりルーティングを設定するチャンネルマスター
・ルート及びコマンドの残りを別のチャンネル接続に通信するチャンネル接続
・コマンドを実行する前記インスタンスの最後の1つの中のターゲット
【0056】
更に、次の説明へ進む前に、好ましい実施形態において与えられてアペンディックスのテーブル1に示されたComStrucコマンドの1つがlocalConnectコマンドであることに注意されたい。SRSTPを経て確立されたCSocketチェーンの各端にlocalConnectを使用することで、VPNを必要とせずに、ソケット間で設定されたSSL接続を通してサービス又はネットワークオペレーション(例えば、メンテナンス)を実質上トンネル接続させることができる。例えば、このメカニズムは、CIPコンソールと管理されるネットワーク内のリソース深さとの間のテルネット又はSSH双方向セッション、或いはそのネットワークにおいてコンピュータをリモート制御するためのリモートデスクトッププロトコル(RDP)セッション(そのコンピュータを通してローカルネットワークマネージメントオペレーションを行うことを含むが、これに限定されない)、等を確立するために容易に使用することができる。
【0057】
更に、同様に、図2に示す全体的通信構造を、オペレーションサポートシステム(OSS)とタンデムに配備して、サービスされるネットワークにOSSがアクセスするための手段をなすプロキシーサーバーとして働かせることができる。
【0058】
以上のことから、SRSTPは、ネットワークマネージメントアプリケーションのための、より詳細には、異種ネットワークをリモート及び中央位置で管理しサポートするための、柔軟な基礎をなすものであることが明らかであろう。
【0059】
更に、本発明によりなされる分散情報の収集で、ネットワークマネージャーは、所与のネットワークにわたって地理的に分散した管理される要素のオペレーション状態を、観察された要素のローカルな観点から理解できるようにされる。更に、このような分散情報の収集は、人為的待ち時間のような測定アーティファクトが導入されるのを回避する。
【0060】
(「発行・署名」メカニズム)
複数の異種ネットワークのためのマネージメントシステムが複数のネットワークマネージメントプロセスに関するリアルタイム情報をリモート位置から見ることができるようにする方法について説明する。この能力は、ある範囲のアプリケーションにとって重要であり、最も基本的には、サービスされるネットワークにおけるイベントを有効に監視できるようにするために重要である。
【0061】
この問題に対する従来の解決策は、試みられた限りでは、全てのネットワークイベントのグローバルな表示又はデータベースを常時リフレッシュするか、又はイベントデータの取得を、一度に1つのソースのリフレッシュに限定することであった。いずれの解決策も、完全に満足なものではない。前者の解決策は、選択的でもないし、拡張性もない。後者の解決策は、リアルタイム監視の能力を固有に認めるものである。
【0062】
本発明は、一実施形態において、複数の異種ネットワークにおけるイベントをリモート監視するための「発行・署名」(或いは又「署名・プッシュ」)メカニズムと称されるものを使用する。
【0063】
図3は、発行・署名メカニズムを具現化して、リモートネットワークからイベントデータをリアルタイムで取得すると共に、マネージメントアプリケーションにおいてデータを表示するサーバーコンポーネント及びクライアントアプリケーションの例示的セットを示すブロック図である。GXListClient301は、クライアントアプリケーション、例えば、CIP120(図1)上のマネージメントコンソールアプリケーション、或いは上流RIGである。GXListServerシステム310、GXDataSource311、ComStrucTarget312及びListSession313、等は、全て、管理されるネットワーク320に存在する。GXListClient301は、図2を参照して上述したように、ComStrucトンネル303を経て、管理されるネットワーク320と通信する。ルーティングは、図2を参照して説明したのと同じであるが、簡単化のために、図3は、図2を参照して述べたコマンドツリーである(そして図2にはComStrucインターフェイス232として示された)ComStrucターゲット312で終了するComStrucトンネルを示す。管理されるネットワーク320における各監視されるプロセスの状態情報を保持するためにGXDataSource311にテーブルが維持される。このようなテーブルごとにGXListServerシステム、例えば、313が存在する。
【0064】
「発行・署名」手順を開始するために、GXListClient、例えば、301は、ComStrucトンネル303を経てComStrucターゲット312へComStruc DATA GXSTREAM CONNECTメッセージを送信する。このコマンドは、GXListServerシステム310へ進む。GXListServerシステム310は、リストセッション、例えば、ListSession313をインスタンス生成する。
【0065】
(フェーズ1)インスタンス生成の際に、ListSession313は、トラックを変更する(トラック変更)要求、即ちあるフィルタを使用するある列のための要求を聴取するループへと進む。このケースでは、GXListClient301である要求者は、次いで、トラック変更要求(GXQUERY)を送信する。GXListClientは、CSocket(図2のような)を使用して、トラック変更要求を発信する。
【0066】
ListSession313は、GXQUERY問合せコマンドを受け取り、そして「ダンピングモード」に入り、従って、それに署名した要素に対する全ての応答情報を収集して、それを、ComStrucトンネル303を通して要求者(301)へ返送し、そしてその進行も要求者へ報告する。又、ListSession313は、現在問合せのレコードも維持する。この点において、特定のネットワークプロセスにおける特定の更新に対する「署名」が確立される。
【0067】
(フェーズ2)GXListServer310は、関連テーブルを維持する役割を果たす。GXDataSource311を行先とするデータベース更新は、GXListServer310を通して進む。各データベース更新要求も、各ListSessionオブジェクト313、等へ進む。ListSessionオブジェクト313、等内では、更新要求が、フィルタ及び要求された列名に対してマッチングされる。一致が生じた場合は(即ち、データベースサーバーが、署名されたデータを更新する場合は)、実際のデータベース更新がなされるのとほぼ同時に、更新情報(追加、除去又は変更できる)がGXListClient(例えば、301)へ送信される。換言すれば、情報が署名された後に、ローカルテーブル(即ち、GXListServer310)を更新する「ミドルウェア」プロセスが、新たなデータを、加入者に向けられるソケット(即ち、ComStrucメッセージにより確立されるCSocket)にコピーする。オーバーフローを回避するために、更新送信がキューを経て進む。このように、要求された情報が要求者へ「発行」(又は「プッシュ」)される。
【0068】
ソケットがオープンしている間にいつでも、GXListClient301は、新たなフィルタ及び新たな列を要求することができ、このケースでは、新たなダンプがあり、次いで、更新となる(フェーズ2)。
【0069】
図4から13は、上述した「発行・署名」メカニズム、並びにここに述べるアドレッシング及びルーティング技術の効果を取り入れて、CIP120から実行することのできる例示的な「マネージメントコンソール」アプリケーションの選択されたスクリーン表示である。図示された例では、当該ネットワークは、ボイス・オーバー・IP(VOIP)電話及びデータ通信を取り扱う。
【0070】
図4は、マネージメントコンソールの典型的なGUIスクリーン400を示す。スクリーンの左上のパネル401は、異なる会社に属するマネージメント中の異種ネットワークのリスト411、412、等を示す。その下のエリア407には、複数の状態レベルの各々におけるサーバーの数及びそれに関連したアイコンを示す状態の概要がある。明らかなように、この例では、サービスされている5つのサーバーが全て「良好」な状態にあり、それに対応する「グリーンライト」アイコン408が、左上のパネル401の対応エントリー411、412、等に隣接して示されている。右側のパネル402(上下の区分403及び404に分割された)は、全ての顧客に対してオペレータの応答を必要とする「アラーム」の概要を示す。又、表示されるアラームは、フィルタボックス405を通してフィルタすることもできる。各アラームに対して、アラームが生じたサーバー(421)、サーバーに依存するリソースのチェーン(依存性ツリー)のトップノード(422)、アラートレベル(例えば、0−5)(423)、状態(例えば、新規、応答、閉止)(424)、誰がアラームに応答するか指示する応答フィールド(425)、より詳細な記述及び他の情報を伴うテーブルへのリンクであるdiaryEntryフィールド(426)を含めて、データのセットがテーブル形態で示されている。右上のパネル(403)は、応答しなかった全ての現在アラームの概要を示し、右下のパネル(404)は、応答したアラームを示す。アラームが解決されると、その表示がこのディスプレイから消える。左上のパネル401においてネットワークエントリー411、412、等の1つをマウスでクリックすることにより、マネージメントコンソールのユーザは、管理されるネットワークの1つを選択することができる。
【0071】
図5は、図4を参照して上述したようにマネージメントコンソールのユーザがネットワークの1つを選択した後に表示されるスクリーンを示す。このスクリーンから、ユーザは、種々のツールを使用してネットワークの状態を見るか、又はクライアントコンピュータをリモートネットワークと一時的にブリッジするRIGの能力を使用して、デスクトップ共有アプリケーションを使用し又はマネージメントアプリケーションを実行する。デフォールトにより、このビューは、ここに示す実施形態では、選択されたネットワークに対するイベントの概要、このケースでは、HHR(511)を表示する。この表示のコンテンツは、上述した「発行・署名」メカニズムを通して与えられる。コンテンツは、ダイナミックであり、リアルタイムで連続的にリフレッシュする。右上パネル503のメインメニュー530においてアイコン531、等をクリックすることにより、パネル502とで複数の他の表示をスワップすることができる。又、ビュー(View)ボタン532をクリックし、次いで、「概要(Summary)」(541)をクリックすることにより、図示されたイベント概要表示に到達することもできる。リストされたイベントライン561、等は、当該装置の「最大アラート(Max Alert)」レベルに対応して、各々カラーコード化される。この最大アラートは、装置の依存性レベルにおける最高アラートレベルを意味する。各イベントに対して、時間表示571、レポートされている装置に対してローカルと特定される“text_time”表示572、イベント形式を特定するeventId573、この図ではsubDeviceName574と称されるローカル装置名、この図ではdeviceName575と称されるネットワーク(ネットワークが上流RIG又はCPIへの「装置」であるために)、及び他の情報が存在する。この実施形態では、イベントは、もし可能であれば「合併」される。これは、連続する良好なピン(ping)のような「合併可能」と考えられるイベントが、表示を新たなイベントでクラッター化するのではなく、それらの更新された時間及び図示された以前のイベント時間だけを有することを意味する。このようなケースでは、先行する合併イベントの時間に対してlast_text_time577にエントリーが存在する。概要541で始まるパネル503におけるアイテムの行は、以下に述べる多数の表示を含む他の表示へのリンクである。
【0072】
図6は、同時に監視されている複数の異種ネットワークの1つにおいてイベントを監視するためのマネージメントコンソールスクリーンを示す。特定の顧客ネットワークが選択されると、図5の右側パネル504は、トップコントロールバー503と、このコントロールバーからユーザにより選択されたコンポーネントビューを含むスペース504の下部スクリーンとを表示する。ユーザは、(例えば)メインメニュー530から「ビュー(View)」532を選択し、次いで、サブメニュー540から「イベント(Event)」542を選択し、そしてイベントビューア(Event Viewer)コンポーネントは、パネル504のコンポーネントビュー区分において「概要ビュー(summary view)」に置き換わる。マネージメントシステムは、多数の管理されるネットワークにおけるイベントに署名するが、図6は、1つの特定の顧客ネットワーク(“HHR”511)に限定された表示を示している。図6に示すイベントリストは、ダイナミックであり、図2に示す方法により、リアルタイムで自動的に更新する。「フィルタ」要素605は、いずれかの列に現れるキーに基づいて迅速なフィルタを可能にする全列フィルタである。上部の表示パネル603は、まだ確認されていないイベントのリストを含み、各々、時間661、eventId673、ローカル装置名(deviceName)674、もし影響があれば、サービス678、もしあれば、関連エージェントIPアドレス(agentIp)679、及び他の情報を含む。下部区画604は、ここでは6時間として示されたドロップダウンコントロール691により調整可能な時間範囲において全てのイベントのリストを示す。パネル603及び604(並びに同様の他の表示)における列は、GUIコントロールにより左右に移動することができる。最も左の列は、リストのためのソートキーとして働く。デフォールトにより、ソートキーは、時間列である。
【0073】
図7は、管理されるシステムにおけるポート使用量の表示を時間の関数として示す「システムモニタ」型グラフ表示である。図5に示すモニタリンク543からこのスクリーンに到達することもできる。表示は、この場合も、図2に示す方法により、リアルタイムで右から更新されて、右から左へとスクロールする移動グラフとして現れる。この特定の表示は、12時間という選択された時間範囲(ドロップダウンコントロール791当たり)にわたり装置のスロット1におけるポート8の使用を示す。Y軸751は、ビット/秒である。下部パネル705及び706は、現在ビュー(703、705)が長い時間線に適合する場合を示している。又、ビュー時間フレームは、パネル705及び706におけるクリック・ドラグアクションにより調整することもできる。或いは又、この例示において半透明のウインドウに表示されるレポートされるビット/秒の数字709、等は、曲線に重畳しないように、ダイナミック表示曲線が開始する場所の右に表示されてもよい。
【0074】
図8は、ネットワークマップ及び要素の表示を含めて、管理されるネットワークの「ダッシュボード」ビューを示す例示的スクリーン表示である。左側パネル801は、ネットワークマップを示すもので、線821、822、等は、通信及びコントロールの線を示す。このケースでは、CM831は、ローカルサバイバブルプロセッサ(LSP)841、842、等に接続されて示されている。このLSP841、842、等は、CM831がディスエイブルされるか又は接続を失った場合にそれら自体の制御を想定するようにプログラムされる。このようなイベントにおいて、CM831に通常接続される上流RIG(図示せず)は、LSP841、842、等へ直接取り付けられ、CM831からの以前のコントロールライン822、等は、消える。図8の右側パネル802は、トップレベルネットワーク要素(各々が依存性ツリーである)を、その状態のためのアイコンと共に示している。右側の表示パネル802の底部に沿ったリンク851、852、等は、パネル802のための他の「ダッシュボード」表示へのリンクであるか、それら自身のウインドウに表示されるリンクで、その各々は、監視されるネットワーク(1つ又は複数)に関する集中した高レベルのリアルタイム情報のパネルを与える。
【0075】
図9は、中央通信マネージャー(CM)プロセッサに対する健全性メトリックを示す例示的スクリーン表示である。これは、図8のプロセッサリンク854から選択することができる。これは、パーセントプロセッサアイドル(961)、パーセントプロセッササービスメンテナンス(962)、電話コールに対するパーセントプロセッサ使用(963)及び他の情報を示す。
【0076】
図10は、電話トレースルートをQOS表示と共に示す例示的スクリーン表示である。図5における電話QOS545をクリックし、次いで、電話をリストする中間スクリーン(図示せず)上の「トレース」をクリックすることで、このスクリーンに到達することができる。この電話リストのエントリーをダブルクリックすると、図11に示す表示が現れる。図10は、全ての電話に対するグラフィックトレースルート図である。電話は、フィルタコントロール1005を通してフィルタリングすることができる。各トレースルート1041、1042、等の線は、パケットロス、ラウンドトリップ遅延及び到着間ジッタの関数である(この技術でよく知られた方法により計算された)現在のサービスクオリティ(QOS)に基づいて色が変化する。
【0077】
図11は、ラウンドトリップ遅延1151、パケットロス1152a及び1152b、並びにジッタ1153a及び1153bを含む1つの電話トレースルートのQOSを詳細に示す例示的スクリーン表示である。ジッタ及びパケットロスの上部及び下部表示1103及び1104は、トレースされるルートの各端(例えば、メディアプロセッサ及び電話)における対応メトリックを表す。
【0078】
図12は、ポリシー設定モジュールを示す例示的スクリーン表示である。「ポリシー」は、イベントに基づく標準的アクション、例えば、レポート、イベントハンドリング、等をトリガーするために導入することができる。ポリシーは、フローチャートとしてプログラムされ、スクリプトの性質で機能する。ポリシーは、表示パネル1203においてマウスにより(図示された例では、右クリックアクセス可能メニューにより)アクセスできるGUIコントロールを通して構築される。生成された各ポリシーは、パネル1202にリストされる。このスクリーンは、図4における設定タブ419から到達する(Setup→Policy)。表示されたフローチャート1210に示すポリシーは、「仮想」拡張への電話記録のためのものである(メッセージの記録のために物理的な電話が必要とされないので)。このポリシーは、“IF”条件1211、1212ごとに、イン・サービス/オン・フック又はイン・サービス/オフ・フックの状態が観察されない限りある範囲の仮想拡張に対する欠陥を表すイベントをキャンセルするために新たなイベントを発生し、そのようなケースでは、イベントがキャンセルされる。このポリシーは、ソフトホン欠陥に対してアクティブなイベントのリストをスキャンさせ、そしてソフトホンがフェイルしたかどうか調べるためにチェックを行う。もしそうでなければ、「フェイルした」イベントをキャンセルするために新たなイベントを送信する。従って、各ポリシーは、それが確立されると、図2を参照して説明したプロトコルにより、リアルタイムで監視されるイベントに基づいて、その特定の条件を連続的に強いる。
【0079】
図13は、サービスレベルモニタを示す例示的なスクリーン表示である。図5におけるビューリンク532でスタートするView→Serviceレベルをクリックすることによりこの表示に到達することができる。図13の表示は、個別のウインドウ又は図5のパネル504に現れる。図13は、コントロール1391により選択可能な時間フレームにわたる現在サービスレベル(1311)、(コントロール1392ごとの)時間範囲にわたる監視サービスレベルのローリング平均表示1312、及び他の情報を示している。この場合も、この表示は、監視されるネットワーク(1つ又は複数)及びリソース(1つ又は複数)のためのサービスレベルをリアルタイムでダイナミックに示す。
【0080】
図1ないし3を参照して上述した技術を組み入れた図4ないし13に示すオペレーション例は、そのようなシステムが過去に提供されるのを妨げていた障害、例えば、アドレスの衝突、実質的なネットワーク変更又は望ましからぬ付加的なインフラストラクチャーなしに構成ネットワーク内でルーティングできないこと、リモートネットワーク測定及び観察から生じるアーティファクト、及び管理される各ネットワークへの連続接続の欠如から生じる知識のギャップ、を克服するように、イベントを見、及び/又は複数の異種ネットワークを集合的に又はそれらの1つを個々に管理できるサービスの形態で提供される本発明の目的による収斂型モニタリング及びマネージメントプラットホームを完全に実現することが明らかであろう。
【0081】
以上、本発明を詳細に説明したが、当業者であれば、種々の変化、置き換え、及び変更が容易に明らかであり、且つ特許請求の範囲に規定された本発明の精神及び範囲から逸脱せずにそれらがなされることを理解されたい。
【符号の説明】
【0082】
101、102、・・・10x:ネットワーク
110、130:RIG
111、112、113:位置
120:データセンター
121、122、12x:接続
201、202、203:チャンネルマスターインスタンス
221:チャンネル接続
222、225、226:チャンネル接続
231、232:ComStrucインターフェイス
241、242:コマンドラインインターフェイス
251、252:CSoket
【技術分野】
【0001】
本発明は、ネットワークマネージメント及びサポートの分野に係る。より詳細には、本発明は、複数の異種ネットワーク及びシステムをリモート位置から安全に監視及び管理するためのシステムであって、他の能力の中でも、管理される全てのネットワークを通してイベントをリアルタイムで選択的に又は全体的に監視できると共に、ネットワークへの特殊なアクセスを必要とせず、且つ管理されるネットワークの又はその中のアーキテクチャー、ビジネス目的又はアドレススキーマに関わりなく、管理される各ネットワーク内で任意の内部深さまで個々のネットワーク要素にアクセスし管理することのできるシステムを提供する。
【0002】
(関連出願の相互参照)
本出願は、2008年7月31日に出願された米国プロビジョナル特許出願第61/085,407号の出願日の利益を主張するもので、その開示全体を参考としてここに援用する。又、本出願は、本出願と同日に出願された他の同時係争中の米国特許出願の開示全体も参考としてここに援用する。
【背景技術】
【0003】
近代的なデータ及び通信ネットワークは、非常に複雑であり、それらネットワーク及びそれにより提供されるサービスを維持し且つ円滑に実行するには実質的なマネージメントを必要とする。「ネットワークマネージメント」の範囲内の活動の中には、ネットワーク、並びにそのシステム及びコンポーネントの健全さを監視して、問題をできるだけ早く、好ましくは、ユーザ又はビジネスプロセスに影響が及ぶ前に、見分けることがある。このようなマネージメントの範囲内の他の活動には、オペレーション、アドミニストレーション、メンテナンス、及びプロビジョニングも含まれる。
【0004】
上述した形式のマネージメント及びサポートをネットワークごとに提供するために多数のシステムが存在する。
【0005】
多くの組織は、複雑なネットワークを必要としているが、それらを管理するためのリソースが不足であるか、個々のネットワーク用の完全にそろったマネージメントシステムを取得するための予算が不足であるか、或いはこのような活動を外部調達できればより経済的であると考えている。しかしながら、複数の異なる顧客に対してネットワークの管理を仕事としている組織は、顧客ごとに個別のマネージメントインフラストラクチャーを提供しなければならない場合には、何倍もの経費に直面することになる。それ故、異なる所有者又は管理者のもとにあるか、さもなければ、異なるアーキテクチャー、異なるマネージメントポリシー、異なるビジネス目的、及び/又は異なる全体的設計を特徴とするネットワークを意味する複数の異種ネットワークを、リモート位置からではあるが、集中的及び安全に管理することのできるシステムが要望される。
【0006】
所与のネットワーク内の又は所与のネットワークに向けられたネットワーク及びネットワーク装置のマネージメントをサポートするために多数のアクセス方法が存在する。これらアクセス方法は、シンプルネットワークマネージメントプロトコル(SNMP)、コマンドラインインターフェイス(CLI)、カスタムXML、CMIP、ウインドウズマネージメントインスツルメンテーション(WMI)、トランザクションランゲッジ1、CORBA、netconf、Java(登録商標)マネージメントエクステンション(JMX)、Javaメッセージングサービス(JMS)、SOAP、及びXML−RPCを含む。これらは、主として、マネージメントジョブを行う上で助けとなる低レベルプロトコルであるが、複数の異種ネットワークを管理することに含まれる問題に対処するものではない。
【0007】
上述したように、現在、企業レベルのネットワークを全体的に管理するためのシステムは存在する。普及型システムは、ヒューレットパッカード社からのOpenView(登録商標)、コンピュータアソシエイツ社からのUnicenter(登録商標)及びIBM Tivoli(登録商標)フレームワークを含む。しかしながら、これらのシステムは、主として、企業レベルネットワークを個々に管理するために開発されたものである。それらは、異種ネットワークを完全に管理するための限定された能力しか有していない。このようなシステムの別の例は、Solarwinds(登録商標)Orion(登録商標)ネットワークパーフォーマンスモニタである。しかしながら、このSolarwindsシステムは、ステートレス通信方法を使用するもので、監視されるネットワーク内の個々の装置のリモートマネージメント以外を監視することに向けられる。若干異なる解決策は、米国特許公告第2006/0218267 A1号に示されたJumpnodeシステムであり、これは、ローカルネットワークイベントを監視して、収集した情報をリモートマネージメントセンターへ通信するためにローカルネットワークにインストールできるハードウェア機器を提供する。しかしながら、このJumpnode(登録商標)機器は、ネットワークイベントをローカルで追跡し、それ故、接続のロス、ひいては、データロス及びセキュリティリスクの影響を受け易い。更に、各々のハードウェア機器は、リモートマネージメントファシリティへの必要な接続をなすためにそれ自身の「インターネットドロップ」(又はローカルネットワークの外部から直接アクセスできる他のアクセスポイント(モデムポートのような))を有していなければならず、そして機器は、ステートレス通信及びポーリングに依存するが、これは、リアルタイムデータ取得を与えるものではない。
【0008】
又、ネットワーク間通信のためのツール、例えば、プロキシーサーバーや、リモートコントロールソフトウェアシステム、例えば、GoToMyPC(登録商標)(現在サイトリックスシステムズにより所有された)及びAlarmnetTM(ハニウェルセキュリティシステムズによる)も存在する。しかしながら、これらツールは、特殊な証明書、VPNアクセス、ファイアウォールにおける特殊な開口、等の特殊な構成、或いはより深いアクセスを許すソケット及びトンネルの手動構造をもたずに、管理されるネットワークの第1レベルを越えて通信する仕方を提供するものではない。又、それらは、一度に1つのデータソースしか見ないことを選択する以外、複数の管理されるネットワーク及びシステムにわたり全てのイベントを無差別に監視することから生じる膨大な量のデータを減少するためのメカニズムを提供するものでもない。加えて、集中型ポーリングは、エンドユーザコミュニティネットワークとは個別のマネージメントネットワークからしばしば遂行され、その結果、ポーリングされるリソースの利用性についてエンドユーザのローカルな視点の忠実度に欠けることになる。更に、距離からの測定は、待ち時間のように、実際に行われる測定に人為的な統計値を導入する。
【0009】
同様に、ネットワークの内部ワーキング及びリソースを外部のビュー及びアクセスから分離するために、ネットワークアドレストランスレーション(NAT)のようなツールも存在し、NATシステムは、特定された内部ネットワーク行先及びリソースへメッセージを転送するように構成することができる。この解決策の例が、米国特許第6,581,108号(ルーセントテクノロジー社に譲渡された)、並びに米国特許公告第2005/0271047 A1号及び第2006/0029083 A1号に示されている。しかしながら、このようなファシリティは、リモートマネージメントに対する限定された有用性に過ぎない。NATドメインの内部から開始されるNAT接続は、セッションに基づくものである。外部から開始された接続を転送するために特殊な構成にすることができる。しかしながら、NATファイアウォールを通してネットワークを外部で管理するのは、不可能である。というのは、NAT内の各ネットワーク要素を外部からアクセスできるようにNATを構成しなければならないからである。
【0010】
複数のネットワークを管理するように試みたシステムは、次のことを含めて、多数の問題を満足に処理できない。
【0011】
管理されるネットワーク間でのプライベートアドレススペースの重畳。異種ネットワークは、同じプライベートアドレス割り当てを良く利用して、衝突を招くことがある。既存の問題回避法は、異なるネットワークスキーマを指定することを含むが、これは、特に、全スキーマを一度に変更する必要があるために非常に不便で且つ高価であり;又、VPN或いはスタティックルーティングを通して一度に1つのネットワークにアタッチすることも含み、従って、多大な複写及び費用で複数のマネージメントインフラストラクチャーを監視し又は設ける際に時間的ギャップを生じる。リコー社に譲渡された米国特許第7,302,469号に示された別の解決策は、全体的に固有であると推定されるスキーマ、例えば、MACアドレスをベースとするものを使用する。しかしながら、このようなシステムは、監視能力は与えるが、装置のローカルネットワークの外部のリモートファシリティが装置を個々にアドレスしてそれらを管理するための手段は与えない。
【0012】
特殊な構成体が各ネットワーク内のプロセス及びリソースにアクセスしてそれらを管理する必要性。VPN、ファイアウォールのホール、等の「特殊な」アクセス手段を与えることなく、ネットワークプロセス及びリソースをリモート管理するための一般的な方法は存在しない。従来の解決策は、全て、高価で、不便で又はセキュリティの妥協を伴い、ネットワークマネージメントサービスに対する多くの潜在的な顧客にとって受け容れられない。
【0013】
圧倒的な量のネットワークイベント情報。各ネットワークは、監視の目的で、かなり多量のイベント情報を発生することができる。この情報の量は、マネージメントのために複数のネットワークが集計されるときに増倍される。既存のシステムは、当該情報を監視する連続的能力を妥協することなく、イベント情報を関連するものにどのように限定するかの問題を充分に取り扱っていない。
【発明の概要】
【発明が解決しようとする課題】
【0014】
従って、特殊なアクセスのための広範囲な又は非一貫性の構成を伴わずに顧客のファイアウォール及びセキュリティ習慣を広めることによりサポートされる仕方で単一の共通のインフラストラクチャーから複数の異種ネットワークを管理し及びサービスするための実際的且つ効果的な方法と、これらの技術の効果を取り入れ、管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるサービスとしてマネージメントプラットホームを配送する収斂型のネットワークマネージメントアプリケーションと、が要望される。
【課題を解決するための手段】
【0015】
本発明の目的は、管理されているネットワーク又はシステムの所有者がトポロジー特徴又は要素を変更する必要なく、単一の共通のインフラストラクチャーから複数の異種ネットワークを管理しサービスするための方法を提供することである。
【0016】
本発明の更に別の目的は、管理されるネットワークとシステムとの間に生じ得るアドレススペース衝突を克服する方法を提供することにより、複数の異種ネットワークのためのマネージメント及びサービス方法を容易にすることである。
【0017】
本発明の別の目的は、基本的マネージメント要素の管理可能な選択に基づきマネージメントインフラストラクチャーを拡張可能に構築できるように、マネージメント要素間で通信をルーティングするための均一で且つ包括的な方法を提供することである。
【0018】
又、本発明の目的は、異種ネットワーク及びシステムを管理しサポートするためのシステムにおいて、圧倒的な量の非関連データを受け容れることなく、又、関連データを除外するようにデータ視野を限定することなく、複数のネットワークマネージメントプロセスに関するリアルタイム情報をリモート位置から見るための方法を提供することである。
【0019】
本発明の付加的な目的は、前記個々の目的を満足するように前記技術の効果を取り入れて、管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるサービスとしてマネージメントプラットホームを配送する収斂型ネットワークマネージメントアプリケーションを提供することである。
【0020】
これらの目的を達成するために、本発明は、1つの実施形態において、管理されるネットワーク又はシステムの位置から離れた中心の物理的位置から複数の異種ネットワーク及びシステムを監視し及び管理するためのシステムであって、管理されているネットワーク又はシステムの所有者がトポロジー特徴又は要素を変更する必要なく、且つ管理されるネットワークへの専用接続を必要とせずに、オペレーションが行われるシステムを提供することである。このシステムは、ユーザが管理される全てのネットワークを集合的に又はそれらの1つを個々に見及び/又は管理できるようにするサービスとして提供することができる。
【0021】
複数の異種ネットワーク及びシステムを管理する能力を容易にするために、本発明は、更に、前記実施形態において、各要素のローカルドメイン内で固有の識別子を要素のアドレスに結合し、そしてその結合された固有の識別子をマネージメントシステムの他の要素に利用できるようにすることにより、ネットワークトポロジーを各要素に対する重畳するIPアドレススキーマで管理する能力を提供する。
【0022】
前記能力を容易にするために、本発明は、更に、そのような能力がモジュラーソフトウェアコンポーネントを通して提供される実施形態において、ルートを明確に又は暗示的に特定し;コマンドを特定し;前記ルート及びコマンドをパラメータとしてソケットを呼び出し;前記ルートに基づいてコマンド及びパラメータをルーティングし;ルートターゲットにおいてコマンドをそのパラメータで実行し;前記ルートを通して前記実行の結果を返送し;そして前記実行が完了したときに前記ルートを閉止することにより、そのようなコンポーネントの間でコマンドをルーティングするための方法を提供する。
【0023】
前記実施形態において、本発明は、複数のネットワークファシリティに対し、そのファシリティにおけるネットワークマネージメントプロセスに署名するための要求をそのネットワークファシリティの選択された1つに行い、そして前記ファシリティが前記情報のそれ自身の内部表現を更新するのとほぼ同時に、その署名したネットワークマネージメントプロセスに関する変更情報を前記マネージメントシステムへ中継することにより、マネージメントシステムが複数のネットワークマネージメントプロセスにアクセスする方法を提供する。ここで「発行・署名(publish and subscribe)」と称されるこのメカニズムは、マネージメントの目的で、集合的に及び個々に管理される両ネットワークに対して、豊富な種々の情報出力及び表示をサポートするのに使用される。
【0024】
本発明の他の態様及び効果は、添付図面及び以下の詳細な説明から明らかとなろう。
【0025】
本発明及びその効果をより完全に理解するために、同じ部分が同じ参照番号で示された添付図面を参照して以下に詳細に説明する。
【図面の簡単な説明】
【0026】
【図1】本発明の一実施形態の例示的配備における種々のコンポーネント、及びそれらコンポーネントの相互接続を示すブロック図である。
【図2】本発明の一実施形態に使用されるルーティング方法及びプロトコルのためのソケット及びチャンネル接続を示すブロック図である。
【図3】本発明による発行・署名メカニズムの一実施形態を使用してクライアントにデータを表示するサーバーコンポーネント及びクライアントアプリケーションの例示的セットを示すブロック図である。
【図4】例示的ネットワークマネージメントアプリケーションのトップレベルスクリーン表示であって、マネージメント中の複数の異種ネットワークを示す図である。
【図5】管理されるネットワークの選択された1つのネットワークのモニタリング及びマネージメントに向けられた例示的ネットワークマネージメントアプリケーションのスクリーン表示である。
【図6】本発明の一実施形態により監視されている選択されたマネージされるネットワークに対するイベントリストを示す例示的なスクリーン表示である。
【図7】本発明の一実施形態により時間に伴う選択されたネットワークのポート使用の監視を示す例示的なスクリーン表示である。
【図8】ネットワークマップ及び要素の表示を含む管理されるネットワークの「ダッシュボード」ビューを示す例示的スクリーン表示である。
【図9】中央のコミュニケーションマネージャー(CM)プロセッサのための健全なメトリックを示す例示的スクリーン表示である。
【図10】QOS表示で電話のトレースルートを示す例示的なスクリーン表示である。
【図11】1つの電話トレースルートに対するQOSを詳細に示す例示的スクリーン表示である。
【図12】ポリシー設定モジュールを示す例示的スクリーン表示である。
【図13】時間に伴う現在サービスレベルと、移動平均表示とを示す例示的スクリーン表示である。
【発明を実施するための形態】
【0027】
本発明をどのようにして好ましく実施するか例示するために選択された本発明の幾つかの実施形態を以下に詳細に述べる。本発明の範囲は、ここに述べる特定の実施形態に限定されず、又、添付図面に示され、或いは発明の概要又は要約書に述べられた特定の具現化、構成、実施形態又は特徴によって限定されることもない。加えて、この開示は、複数のステップを各々含む多数の方法を記述することに注意されたい。特許請求の範囲に規定されるもの以外、このような方法におけるステップの必要な順序を暗示するものは、この説明には含まれていないことを理解されたい。
【0028】
本明細書を理解しそして添付図面を解釈する目的で、幾つかの用語を特定の定義された仕方で理解しなければならない。
【0029】
「異種ネットワーク」とは、異なる所有又は管理のもとにあるか、さもなければ、異なるアーキテクチャー、異なるマネージメントポリシー、及びおそらく相互に衝突するアドレススキーマを有することにより特徴付けられるネットワークを意味する。
【0030】
「ソケット」とは、両方向通信リンクにおけるエンドポイントを意味する。TCP/IPソケットは、ソケットであるが、TCP/IPソケットではないか、又はTCP/IPソケットと同じ抽象的ベースクラスからインスタンス生成されるがTCP/IPソケットの全機能をもたない他のソケットも存在する(そして本発明に関して使用される)。
【0031】
(例示的システムアーキテクチャー)
図1は、本発明の一実施形態の例示的配備における種々のコンポーネントの概略と、それらコンポーネントの相互接続とを示す高レベルブロック図である。この図は、顧客ビジネスユニット1、2、等から顧客ビジネスユニットxまでに属するネットワーク101、102、等から10xまでを示している。顧客ビジネスユニットは、同じサービスプロバイダーを使用してそれらの各ネットワークを管理することだけが共通である完全に無関係なビジネス組織である。顧客ビジネスユニット1のネットワーク101は、他のものより詳細に示されているが、他のものも、同等の複雑さ、より高い複雑さ又はより低い複雑さのネットワーク(図1には示されていない)を有することを理解されたい。顧客ビジネスユニット1は、3つの位置111(メイン位置)、112及び113を有するものとして示されている。ネットワークインフラストラクチャー内で、各位置には、リモートインテリジェンスゲートウェイ(RIG)がある。RIG CL1−RIG1は、位置111にあり、RIG BU1−RIG2は、位置112にあり、そしてRIG BU1−RIG3は、位置113にある。中央インテリジェンスプラットホーム(CIP)は、データセンター120内に設けられる。データセンター120は、この実施形態では、SRSTP(以下に詳細に述べるセキュアなリモートセッショントランスポートプロトコル)を経て顧客ビジネスユニット1−xの各々と、そしてより詳細には(121、122及び12xについて顧客側で破線を続けることにより示すように)、ネットワークマネージメントの目的で顧客ビジネスユニットの主たるファシリティとみなされるRIGと接続121、122及び12xを維持する単一ファシリティである。これらRIGの各々は、破線131、132で示すように、SRSTPを経て、中間の下流顧客位置におけるRIGに同様に接続される。CIP120は、RIGの基礎となるクラスを拡張するソフトウェア構造に基づいて動作し、従って、著しい追加機能に加えて、CIP120は、RIGの全ての機能及び属性を含む。
【0032】
(異種システム間のアドレススペース衝突の克服)
企業のネットワークは、グローバルな又はプライベートなIPアドレッシングを使用することができる。グローバルに固有のIPアドレスは不足しているので、多くの企業は、RFC1918により又は他の広く受け容れられた慣習に基づいて定義されたプライベートアドレススペースの1つを選択する。これらは、組織内ではプライベートに使用できるが、パブリックネットワークを通してルーティングされず、それ故、必ずしもグローバルに固有でなくてもよいアドレスの範囲を与える。従って、顧客ビジネスユニット101−10xの2つ以上が、重畳するプライベートアドレススキーマを採用することがあって、互いに直接接続された場合に、衝突することが全体的に考えられる。例えば、顧客ビジネスユニット1(ネットワーク101)及び顧客ビジネスユニット2(ネットワーク102)の各々が、独自に、172.16.0.0/12プライベートアドレッシングスキーマを採用することがある。又、同じアドレス、例えば、172.16.7.33を有する各ネットワーク内に装置が存在することがある。両方のシステムを集中的に管理できるためには、同じアドレスが固有に指定された管理下の異種ネットワーク内の2つのノードを区別するための手段が必要となる。
【0033】
プライベートにアドレスされたノードとそれ自身のアドレッシングドメインの外部から通信するために最も広く使用されている方法は、「ネットワークアドレストランスレーション」(NAT)である。しかしながら、NATは、セッションが一般的に内側から開始されるセッションベースのプロトコルである。これは、管理されるネットワークの外側から連絡をしばしば開始しなければならない場合には、マネージメントにとって充分ではない。別の解決策は、NATルータ又はプロキシーサーバーの場合に、特殊なデータエントリーに基づいて通信を転送することであるが、これは、実際上、企業のファイアウォールに「穴」を残し、従って、運営上の負担及びセキュリティのリスクを引き起こす。別の回避法は、影響のある全てのネットワークを、5.0.0.0/8のような大きなアドレススペースに再指定することである。しかしながら、このような変更は、ネットワーク上の全てのものを、一度に全部、新たなアドレススキーマへ移行させることを必要とし、これは、甚だしくリソース集中であり且つ高価である。
【0034】
本発明の一実施形態は、この問題を、次の技術によって解消する。
・システム(例えば、RIG)を、管理されているトポロジーに対してローカルに配備する。
・RIG上で、RIGに対してローカルなインフラストラクチャーにおいて、名前及び属性を抽象化しそしてタグ付けする。
・固有なID(例えば、CL1−RIG1)及びタイムスタンプ(例えば、2008−0601−21:33:17.04)でRIGに名前を付ける。
・前記名前を各インフラストラクチャー要素のプライベートアドレスと合成して、ネットワークを共通に管理する目的で新たな「アドレス」を形成する。
・上流のレジスタにアクセスできる仕方でRIGの要素リストにおいてマネージメントアドレスを発行する。
【0035】
このようにして、上流の親(別のRIG又はCIP)は、ディレクトリ情報について(認証及び適用可能なポリシーに基づき)下流のRIGに問合せをする。次いで、上流の親は、これらのアドレスを使用して、RIGのローカルネットワークに対して内部の要素にコマンドを向けることができる。このようなコマンドは、全て、この点でプロキシーとして働くローカルRIGを通して進む。又、同じアドレッシングスキームで、上流の親が、第1のRIGの下流の付加的なRIGと通信を行えるようにする。例えば、CIP120は、RIG130のローカルネットワークインフラストラクチャーにおける装置を行先とするコマンドを送信することができる。CIP120は、行先装置のアドレスを「知っている」。というのは、RIG130のディレクトリがRIG110に発行され、次いで、CIP120に発行され、従って、RIG110を通してコマンドを送信することによりRIG130に対してローカルな装置へそのコマンドをアドレスできるからである(しかしながら、そのコマンドをどのようにルーティングするかは、(以下に述べる)SRSTPプロトコルに基づくもので、アドレッシングそれ自体に基づくものではない)。
【0036】
(ルーティング方法及びプロトコル)
図1のアーキテクチャーにより生じる別の問題は、アドレッシングについての前記説明で既に示唆されたルーティングである。この問題は、複数のソフトウェアモジュール、例えば、ローカルネットワークマネージメントのためのモジュールが配備されたシステムにおいて、モジュール(及び関連要素)の全体的な収集を集中的に管理する有効な能力を得るという目的で、コマンド及びコマンド実行結果をどのようにルーティングするかである。これは、モジュラーソフトウェアシステムにおいてコマンドをルーティングするための柔軟なネットワークイネーブルメカニズムを必要とする。より一般的には、図1に示されたネットワークを管理するに必要な機能を完全に実現するために、通信及び管理のための同等に複雑な前構成を伴わずに複雑なトポロジーを任意にナビゲートできるモジュール間通信及び管理の方法が必要とされる。
【0037】
例えば、図1を参照すれば、ネットワーク101、102、等を管理するために、ネットワークの全てのエリアに種々のマネージメントコマンドをルーティングできることが必要あり、そしてネットワークは、RIGに深さを通して「積層」されることが明らかである。これは、図1では、RIG110及び130のチェーンとして最も簡単な形態で示されているが、もちろん、この構造は、任意の深さまで拡張することができ、そして全インフラストラクチャーがマネージメントを受けねばならない。
【0038】
最も典型的には、コマンドは、ネットワーク環境において、RPC、RMI、Corba、JMS(Javaメッセージングサービス)、SOAP、XML−RPC(及び他の同様のプロトコル)のようなプロトコルで実行される。しかしながら、これらは、ポイント対ポイントプロトコルであり、コマンドが呼び出される環境において与えられるルーティング以外のルーティングを有していない。ここに示すケースでは、このようなルーティングは、必ずしも存在しない。一般的に上述した理由で、このような一般的なルーティングを、それが必要とされない場合に、単にマネージメント機能を行えるようにするだけのために、確立することは望ましくない。加えて、集中的に管理するときには、セキュリティの目的で、異なる顧客ネットワークの分離を維持することが必要になる。
【0039】
複雑なシステムでは、テルネット又はSSHのような一連の双方向プロトコルをチェーン化し、そして行先装置へ「ホップ」することにより、コマンドをルーティングすることができる。同様に、必要なソケット及びトンネルを手動で構成することもできる。しかしながら、このような通信のための構成にすることは、以上に述べた運営及びセキュリティ上の欠点を招く。
【0040】
ここに意図されたものとある程度同様の形式の配布は、メールルーティングに対して、ユニックス対ユニックスコピー(UUCP)メール配送プロトコルで歴史的に行われている。ローカルではなく、マシンbox2を通して接続されたマシンbox3においてユーザを行先とするメールメッセージは、box2!box3!ユーザ(“bang”プロトコルと称される)へアドレスされる。しかしながら、UUCPプロトコルは、単一方向性である。コマンドをアドレスするのに使用される場合には、コマンドの実行結果を返送することができず、従って、ネットワークマネージメントに対して不充分となる。
【0041】
図2は、本発明の一実施形態に使用されるルーティング方法及びプロトコルのためのソケット及びチャンネル接続を示すブロック図である。チャンネルマスターインスタンス201、202及び203は、RIGを表している。チャンネルマスターインスタンス203は、制御コンソール及びGUIインターフェイスを与えるように主として機能する特殊なRIGである。チャンネルマスターインスタンス201は、普通のRIG又はCIPである(付加的な機能的要素は示されていない)。更に、チャンネルマスターインスタンスは、チャンネルマスターインスタンスを追加して、それらを上流のチャンネルマスターインスタンスの付加的なチャンネル接続、例えば、チャンネル接続221、222と同様の付加的なチャンネル接続(図示せず)に接続することにより、図2に示す以上の深さへとチェーン化することができる。
【0042】
チャンネルマスターインスタンス201及び202の各々に示されたモジュール1、2及び3は、それらの各チャンネルマスターインスタンスに対してローカルの装置を表す。ComStrucインターフェイス231、232は、チャンネルマスターインスタンス201、202とその関連モジュールとの間の各インターフェイスである。
【0043】
各チャンネルマスターインスタンスは、他のチャンネルマスターインスタンスへの1つ以上のチャンネル接続、例えば、チャンネル接続221、222、225及び226を有する。好ましくは、これら要素間の実際の接続は、SSLトンネルによるものであるが、暗号化が厳密に必要とされるのではない。完全なGUIファシリティを有するもの以外の各チャンネルマスターインスタンスは、通常、関連コマンドラインインターフェイス、例えば、241、242を有し、これは、図2では、歴史的な理由だけで、「マリタイムターミナル(Maritime Terminal)」と称される。
【0044】
又、各チャンネルマスターインスタンスは、CSocket(251、252、等)と称される通信インターフェイスも有し、これを通して、外部装置及びインターフェイスと通信する。あるCSocket、例えば、252、253は、複数のCSocketのセットでそれに対応するチャンネル接続に接続され、これは、同じチャンネル接続を通して多数の異なるマネージメントプロセスをルーティングできることを反映する。
【0045】
図2の基礎となるルーティングシステムは、コマンドベースである。最終的に、ルーティングされる各メッセージは、ルーティングチェーンの各端で実行されるべきコマンドを配送する。これらのコマンドは、CSocketを通して転送される。その結果、コマンドと両方向性ソケットとのハイブリッド化が生じる。
【0046】
この例示的システムに使用されるコマンドは、多数のトータルコマンドを含み、そしてより多くのオプションを伴うが幾つかの観点でMicrosoft(登録商標)NTTM NETコマンドに類似したツリー構造で構成される。それらは、“ComStruc”コマンドと称される。このコマンドハイアラーキーの機能及び文法を例示する多数の例示的ComStrucコマンドのリストが、本書に添付されたアペンディックスに記載されている。
【0047】
アペンディックスのテーブル1に見られるように、好ましい実施形態では、ComStrucコマンドがツリー構造を形成し、ツリーの「葉」は、実際のコマンドであり、そして「枝」は、コマンドのコンテナ(又はカテゴリー)である。コマンドは、根から希望の葉までストリングを連結し、そして必要なパラメータを追加することにより、完全に特定される。このようなコマンド(ルーティング経路要素なし)の一例は、“tools restart”(ツール再スタート)である。この例では、“tools”はコンテナであり、“restart”は、ターゲット(及びComStrucコマンド)である。アドレスは、パラメータとして与えられる。コマンドの作用は、特定されたアドレスにおいてサービスを再スタートすることである。明らかなように、多数の他のコマンドが与えられる。パラメータの例は、IPアドレス、装置の名前、ユーザの名前、ポート呼称、等である。
【0048】
その目的は、コマンドを希望のターゲットモジュールへ繰り返し通過させることである。ルーティングは、SRSTPプロトコルにおいて、希望のコマンドと共に特定される。ルーティング経路は、“bang”(“!”)で境界定めされた一連のサーバー(RIG)名である。
【0049】
SRSTPプロトコルは、次の一般的構造を有する(次の記述のフォーマットは、BNF及び/又は“man pages”に精通した者であれば、容易に明らかであろう)。
SRSTPパケット:[!SERVER1NAME][!SERVER2NAME...]ComStruc
Command[PARAMS]
ComStrucコマンド:container+ComStruc Command || target
PARAMD:String*
string:nonspacestring || nonspacestring+
【0050】
CSocketは、Java Socket(ソケット)クラスを拡張するが、これは、通信機能ではなく互換性の目的で行われる。CSocketは、種々のSocketを呼び出す最も単純な非具現化をベースとする。Socketと同様の通信機能が、継承によるのではなく、独立して与えられる。
【0051】
CSocketのコンストラクタは、ComStrucコマンドをパラメータとして受け容れる。コマンドは、それが明確に特定されたルーティングをもたない場合、ローカルチャンネルマスターインスタンスへ通され、これは、コマンドをローカルComStrucツリーへ通し、ターゲットを見つけて、可能であれば、それを実行する(ローカルで)。ルーティングが特定された場合にも、コマンドは、チャンネルマスターインスタンス(例えば、201)へ通されるが、次いで、その名前が第1のルーティングコマンドに一致するチャンネル接続(例えば、222)へ通される。これは、それ自身の名前(受け取ったルーティングストリングにおける第1の名前)を剥離し、SSL接続を横切ってピアチャンネル接続(例えば、225)へそれを通す。このチャンネル接続は、次いで、コマンドをそのローカルのチャンネルマスターインスタンス(この例では、202)へ通す。この同じプロセスを、次いで、このチャンネルマスターインスタンスにおいて繰り返して、必要に応じてパケットを再び転送するか、さもなければ、それをローカルで実行する。各チャンネルマスターインスタンスは、同じコア機能を有するので、このプロセスは、チャンネルマスターインスタンスが配備された程度まで、全ネットワークを横断するように、反復的に不定に続けられる。
【0052】
コマンド実行の結果は、普通のSocketと同様に返送される(が、Socketの具現化を使用するのではなく、CSocket自身の具現化を使用して)。又、完了メッセージがターゲットから送信されて、CSocket接続を閉止する。
【0053】
より一般的に述べると、上述した好ましい実施形態は、モジュラー化されたソフトウェアシステムにおいてコマンドをルーティングするための方法であって、
・ルートを明確に又は暗示的に特定し、
・コマンドを特定し、
・前記ルート及びコマンドをパラメータとしてソケットを呼び出し、
・前記ルートに基づいてコマンド及びパラメータをルーティングし、
・ルートターゲットにおいてコマンドをそのパラメータで実行し、
・前記ルートを通して前記実行の結果を返送し、
・前記実行が完了したときに前記ルートを閉止する、
ことを含む方法を提供する。
【0054】
前記方法におけるコマンドは、コンテナ及びコマンドのハイアラーキーにおいて与えられてもよい。ルートのリンクは、好ましくは、SSLを経て、トンネル接続される。
【0055】
又、以上の説明に鑑み、上述したSRSTPプロトコルを具現化するシステムは、一般的に、次のものを与えることが明らかである。
・ルート及びコマンドを暗示的に又は明確に特定し、そしてルート及びコマンドをパラメータとしてソケットを呼び出すアプリケーション
・各々次のものを含む1つ以上のローカルファシリティ
・特定のルーティングをオープンチャンネル接続とマッチングさせることによりルーティングを設定するチャンネルマスター
・ルート及びコマンドの残りを別のチャンネル接続に通信するチャンネル接続
・コマンドを実行する前記インスタンスの最後の1つの中のターゲット
【0056】
更に、次の説明へ進む前に、好ましい実施形態において与えられてアペンディックスのテーブル1に示されたComStrucコマンドの1つがlocalConnectコマンドであることに注意されたい。SRSTPを経て確立されたCSocketチェーンの各端にlocalConnectを使用することで、VPNを必要とせずに、ソケット間で設定されたSSL接続を通してサービス又はネットワークオペレーション(例えば、メンテナンス)を実質上トンネル接続させることができる。例えば、このメカニズムは、CIPコンソールと管理されるネットワーク内のリソース深さとの間のテルネット又はSSH双方向セッション、或いはそのネットワークにおいてコンピュータをリモート制御するためのリモートデスクトッププロトコル(RDP)セッション(そのコンピュータを通してローカルネットワークマネージメントオペレーションを行うことを含むが、これに限定されない)、等を確立するために容易に使用することができる。
【0057】
更に、同様に、図2に示す全体的通信構造を、オペレーションサポートシステム(OSS)とタンデムに配備して、サービスされるネットワークにOSSがアクセスするための手段をなすプロキシーサーバーとして働かせることができる。
【0058】
以上のことから、SRSTPは、ネットワークマネージメントアプリケーションのための、より詳細には、異種ネットワークをリモート及び中央位置で管理しサポートするための、柔軟な基礎をなすものであることが明らかであろう。
【0059】
更に、本発明によりなされる分散情報の収集で、ネットワークマネージャーは、所与のネットワークにわたって地理的に分散した管理される要素のオペレーション状態を、観察された要素のローカルな観点から理解できるようにされる。更に、このような分散情報の収集は、人為的待ち時間のような測定アーティファクトが導入されるのを回避する。
【0060】
(「発行・署名」メカニズム)
複数の異種ネットワークのためのマネージメントシステムが複数のネットワークマネージメントプロセスに関するリアルタイム情報をリモート位置から見ることができるようにする方法について説明する。この能力は、ある範囲のアプリケーションにとって重要であり、最も基本的には、サービスされるネットワークにおけるイベントを有効に監視できるようにするために重要である。
【0061】
この問題に対する従来の解決策は、試みられた限りでは、全てのネットワークイベントのグローバルな表示又はデータベースを常時リフレッシュするか、又はイベントデータの取得を、一度に1つのソースのリフレッシュに限定することであった。いずれの解決策も、完全に満足なものではない。前者の解決策は、選択的でもないし、拡張性もない。後者の解決策は、リアルタイム監視の能力を固有に認めるものである。
【0062】
本発明は、一実施形態において、複数の異種ネットワークにおけるイベントをリモート監視するための「発行・署名」(或いは又「署名・プッシュ」)メカニズムと称されるものを使用する。
【0063】
図3は、発行・署名メカニズムを具現化して、リモートネットワークからイベントデータをリアルタイムで取得すると共に、マネージメントアプリケーションにおいてデータを表示するサーバーコンポーネント及びクライアントアプリケーションの例示的セットを示すブロック図である。GXListClient301は、クライアントアプリケーション、例えば、CIP120(図1)上のマネージメントコンソールアプリケーション、或いは上流RIGである。GXListServerシステム310、GXDataSource311、ComStrucTarget312及びListSession313、等は、全て、管理されるネットワーク320に存在する。GXListClient301は、図2を参照して上述したように、ComStrucトンネル303を経て、管理されるネットワーク320と通信する。ルーティングは、図2を参照して説明したのと同じであるが、簡単化のために、図3は、図2を参照して述べたコマンドツリーである(そして図2にはComStrucインターフェイス232として示された)ComStrucターゲット312で終了するComStrucトンネルを示す。管理されるネットワーク320における各監視されるプロセスの状態情報を保持するためにGXDataSource311にテーブルが維持される。このようなテーブルごとにGXListServerシステム、例えば、313が存在する。
【0064】
「発行・署名」手順を開始するために、GXListClient、例えば、301は、ComStrucトンネル303を経てComStrucターゲット312へComStruc DATA GXSTREAM CONNECTメッセージを送信する。このコマンドは、GXListServerシステム310へ進む。GXListServerシステム310は、リストセッション、例えば、ListSession313をインスタンス生成する。
【0065】
(フェーズ1)インスタンス生成の際に、ListSession313は、トラックを変更する(トラック変更)要求、即ちあるフィルタを使用するある列のための要求を聴取するループへと進む。このケースでは、GXListClient301である要求者は、次いで、トラック変更要求(GXQUERY)を送信する。GXListClientは、CSocket(図2のような)を使用して、トラック変更要求を発信する。
【0066】
ListSession313は、GXQUERY問合せコマンドを受け取り、そして「ダンピングモード」に入り、従って、それに署名した要素に対する全ての応答情報を収集して、それを、ComStrucトンネル303を通して要求者(301)へ返送し、そしてその進行も要求者へ報告する。又、ListSession313は、現在問合せのレコードも維持する。この点において、特定のネットワークプロセスにおける特定の更新に対する「署名」が確立される。
【0067】
(フェーズ2)GXListServer310は、関連テーブルを維持する役割を果たす。GXDataSource311を行先とするデータベース更新は、GXListServer310を通して進む。各データベース更新要求も、各ListSessionオブジェクト313、等へ進む。ListSessionオブジェクト313、等内では、更新要求が、フィルタ及び要求された列名に対してマッチングされる。一致が生じた場合は(即ち、データベースサーバーが、署名されたデータを更新する場合は)、実際のデータベース更新がなされるのとほぼ同時に、更新情報(追加、除去又は変更できる)がGXListClient(例えば、301)へ送信される。換言すれば、情報が署名された後に、ローカルテーブル(即ち、GXListServer310)を更新する「ミドルウェア」プロセスが、新たなデータを、加入者に向けられるソケット(即ち、ComStrucメッセージにより確立されるCSocket)にコピーする。オーバーフローを回避するために、更新送信がキューを経て進む。このように、要求された情報が要求者へ「発行」(又は「プッシュ」)される。
【0068】
ソケットがオープンしている間にいつでも、GXListClient301は、新たなフィルタ及び新たな列を要求することができ、このケースでは、新たなダンプがあり、次いで、更新となる(フェーズ2)。
【0069】
図4から13は、上述した「発行・署名」メカニズム、並びにここに述べるアドレッシング及びルーティング技術の効果を取り入れて、CIP120から実行することのできる例示的な「マネージメントコンソール」アプリケーションの選択されたスクリーン表示である。図示された例では、当該ネットワークは、ボイス・オーバー・IP(VOIP)電話及びデータ通信を取り扱う。
【0070】
図4は、マネージメントコンソールの典型的なGUIスクリーン400を示す。スクリーンの左上のパネル401は、異なる会社に属するマネージメント中の異種ネットワークのリスト411、412、等を示す。その下のエリア407には、複数の状態レベルの各々におけるサーバーの数及びそれに関連したアイコンを示す状態の概要がある。明らかなように、この例では、サービスされている5つのサーバーが全て「良好」な状態にあり、それに対応する「グリーンライト」アイコン408が、左上のパネル401の対応エントリー411、412、等に隣接して示されている。右側のパネル402(上下の区分403及び404に分割された)は、全ての顧客に対してオペレータの応答を必要とする「アラーム」の概要を示す。又、表示されるアラームは、フィルタボックス405を通してフィルタすることもできる。各アラームに対して、アラームが生じたサーバー(421)、サーバーに依存するリソースのチェーン(依存性ツリー)のトップノード(422)、アラートレベル(例えば、0−5)(423)、状態(例えば、新規、応答、閉止)(424)、誰がアラームに応答するか指示する応答フィールド(425)、より詳細な記述及び他の情報を伴うテーブルへのリンクであるdiaryEntryフィールド(426)を含めて、データのセットがテーブル形態で示されている。右上のパネル(403)は、応答しなかった全ての現在アラームの概要を示し、右下のパネル(404)は、応答したアラームを示す。アラームが解決されると、その表示がこのディスプレイから消える。左上のパネル401においてネットワークエントリー411、412、等の1つをマウスでクリックすることにより、マネージメントコンソールのユーザは、管理されるネットワークの1つを選択することができる。
【0071】
図5は、図4を参照して上述したようにマネージメントコンソールのユーザがネットワークの1つを選択した後に表示されるスクリーンを示す。このスクリーンから、ユーザは、種々のツールを使用してネットワークの状態を見るか、又はクライアントコンピュータをリモートネットワークと一時的にブリッジするRIGの能力を使用して、デスクトップ共有アプリケーションを使用し又はマネージメントアプリケーションを実行する。デフォールトにより、このビューは、ここに示す実施形態では、選択されたネットワークに対するイベントの概要、このケースでは、HHR(511)を表示する。この表示のコンテンツは、上述した「発行・署名」メカニズムを通して与えられる。コンテンツは、ダイナミックであり、リアルタイムで連続的にリフレッシュする。右上パネル503のメインメニュー530においてアイコン531、等をクリックすることにより、パネル502とで複数の他の表示をスワップすることができる。又、ビュー(View)ボタン532をクリックし、次いで、「概要(Summary)」(541)をクリックすることにより、図示されたイベント概要表示に到達することもできる。リストされたイベントライン561、等は、当該装置の「最大アラート(Max Alert)」レベルに対応して、各々カラーコード化される。この最大アラートは、装置の依存性レベルにおける最高アラートレベルを意味する。各イベントに対して、時間表示571、レポートされている装置に対してローカルと特定される“text_time”表示572、イベント形式を特定するeventId573、この図ではsubDeviceName574と称されるローカル装置名、この図ではdeviceName575と称されるネットワーク(ネットワークが上流RIG又はCPIへの「装置」であるために)、及び他の情報が存在する。この実施形態では、イベントは、もし可能であれば「合併」される。これは、連続する良好なピン(ping)のような「合併可能」と考えられるイベントが、表示を新たなイベントでクラッター化するのではなく、それらの更新された時間及び図示された以前のイベント時間だけを有することを意味する。このようなケースでは、先行する合併イベントの時間に対してlast_text_time577にエントリーが存在する。概要541で始まるパネル503におけるアイテムの行は、以下に述べる多数の表示を含む他の表示へのリンクである。
【0072】
図6は、同時に監視されている複数の異種ネットワークの1つにおいてイベントを監視するためのマネージメントコンソールスクリーンを示す。特定の顧客ネットワークが選択されると、図5の右側パネル504は、トップコントロールバー503と、このコントロールバーからユーザにより選択されたコンポーネントビューを含むスペース504の下部スクリーンとを表示する。ユーザは、(例えば)メインメニュー530から「ビュー(View)」532を選択し、次いで、サブメニュー540から「イベント(Event)」542を選択し、そしてイベントビューア(Event Viewer)コンポーネントは、パネル504のコンポーネントビュー区分において「概要ビュー(summary view)」に置き換わる。マネージメントシステムは、多数の管理されるネットワークにおけるイベントに署名するが、図6は、1つの特定の顧客ネットワーク(“HHR”511)に限定された表示を示している。図6に示すイベントリストは、ダイナミックであり、図2に示す方法により、リアルタイムで自動的に更新する。「フィルタ」要素605は、いずれかの列に現れるキーに基づいて迅速なフィルタを可能にする全列フィルタである。上部の表示パネル603は、まだ確認されていないイベントのリストを含み、各々、時間661、eventId673、ローカル装置名(deviceName)674、もし影響があれば、サービス678、もしあれば、関連エージェントIPアドレス(agentIp)679、及び他の情報を含む。下部区画604は、ここでは6時間として示されたドロップダウンコントロール691により調整可能な時間範囲において全てのイベントのリストを示す。パネル603及び604(並びに同様の他の表示)における列は、GUIコントロールにより左右に移動することができる。最も左の列は、リストのためのソートキーとして働く。デフォールトにより、ソートキーは、時間列である。
【0073】
図7は、管理されるシステムにおけるポート使用量の表示を時間の関数として示す「システムモニタ」型グラフ表示である。図5に示すモニタリンク543からこのスクリーンに到達することもできる。表示は、この場合も、図2に示す方法により、リアルタイムで右から更新されて、右から左へとスクロールする移動グラフとして現れる。この特定の表示は、12時間という選択された時間範囲(ドロップダウンコントロール791当たり)にわたり装置のスロット1におけるポート8の使用を示す。Y軸751は、ビット/秒である。下部パネル705及び706は、現在ビュー(703、705)が長い時間線に適合する場合を示している。又、ビュー時間フレームは、パネル705及び706におけるクリック・ドラグアクションにより調整することもできる。或いは又、この例示において半透明のウインドウに表示されるレポートされるビット/秒の数字709、等は、曲線に重畳しないように、ダイナミック表示曲線が開始する場所の右に表示されてもよい。
【0074】
図8は、ネットワークマップ及び要素の表示を含めて、管理されるネットワークの「ダッシュボード」ビューを示す例示的スクリーン表示である。左側パネル801は、ネットワークマップを示すもので、線821、822、等は、通信及びコントロールの線を示す。このケースでは、CM831は、ローカルサバイバブルプロセッサ(LSP)841、842、等に接続されて示されている。このLSP841、842、等は、CM831がディスエイブルされるか又は接続を失った場合にそれら自体の制御を想定するようにプログラムされる。このようなイベントにおいて、CM831に通常接続される上流RIG(図示せず)は、LSP841、842、等へ直接取り付けられ、CM831からの以前のコントロールライン822、等は、消える。図8の右側パネル802は、トップレベルネットワーク要素(各々が依存性ツリーである)を、その状態のためのアイコンと共に示している。右側の表示パネル802の底部に沿ったリンク851、852、等は、パネル802のための他の「ダッシュボード」表示へのリンクであるか、それら自身のウインドウに表示されるリンクで、その各々は、監視されるネットワーク(1つ又は複数)に関する集中した高レベルのリアルタイム情報のパネルを与える。
【0075】
図9は、中央通信マネージャー(CM)プロセッサに対する健全性メトリックを示す例示的スクリーン表示である。これは、図8のプロセッサリンク854から選択することができる。これは、パーセントプロセッサアイドル(961)、パーセントプロセッササービスメンテナンス(962)、電話コールに対するパーセントプロセッサ使用(963)及び他の情報を示す。
【0076】
図10は、電話トレースルートをQOS表示と共に示す例示的スクリーン表示である。図5における電話QOS545をクリックし、次いで、電話をリストする中間スクリーン(図示せず)上の「トレース」をクリックすることで、このスクリーンに到達することができる。この電話リストのエントリーをダブルクリックすると、図11に示す表示が現れる。図10は、全ての電話に対するグラフィックトレースルート図である。電話は、フィルタコントロール1005を通してフィルタリングすることができる。各トレースルート1041、1042、等の線は、パケットロス、ラウンドトリップ遅延及び到着間ジッタの関数である(この技術でよく知られた方法により計算された)現在のサービスクオリティ(QOS)に基づいて色が変化する。
【0077】
図11は、ラウンドトリップ遅延1151、パケットロス1152a及び1152b、並びにジッタ1153a及び1153bを含む1つの電話トレースルートのQOSを詳細に示す例示的スクリーン表示である。ジッタ及びパケットロスの上部及び下部表示1103及び1104は、トレースされるルートの各端(例えば、メディアプロセッサ及び電話)における対応メトリックを表す。
【0078】
図12は、ポリシー設定モジュールを示す例示的スクリーン表示である。「ポリシー」は、イベントに基づく標準的アクション、例えば、レポート、イベントハンドリング、等をトリガーするために導入することができる。ポリシーは、フローチャートとしてプログラムされ、スクリプトの性質で機能する。ポリシーは、表示パネル1203においてマウスにより(図示された例では、右クリックアクセス可能メニューにより)アクセスできるGUIコントロールを通して構築される。生成された各ポリシーは、パネル1202にリストされる。このスクリーンは、図4における設定タブ419から到達する(Setup→Policy)。表示されたフローチャート1210に示すポリシーは、「仮想」拡張への電話記録のためのものである(メッセージの記録のために物理的な電話が必要とされないので)。このポリシーは、“IF”条件1211、1212ごとに、イン・サービス/オン・フック又はイン・サービス/オフ・フックの状態が観察されない限りある範囲の仮想拡張に対する欠陥を表すイベントをキャンセルするために新たなイベントを発生し、そのようなケースでは、イベントがキャンセルされる。このポリシーは、ソフトホン欠陥に対してアクティブなイベントのリストをスキャンさせ、そしてソフトホンがフェイルしたかどうか調べるためにチェックを行う。もしそうでなければ、「フェイルした」イベントをキャンセルするために新たなイベントを送信する。従って、各ポリシーは、それが確立されると、図2を参照して説明したプロトコルにより、リアルタイムで監視されるイベントに基づいて、その特定の条件を連続的に強いる。
【0079】
図13は、サービスレベルモニタを示す例示的なスクリーン表示である。図5におけるビューリンク532でスタートするView→Serviceレベルをクリックすることによりこの表示に到達することができる。図13の表示は、個別のウインドウ又は図5のパネル504に現れる。図13は、コントロール1391により選択可能な時間フレームにわたる現在サービスレベル(1311)、(コントロール1392ごとの)時間範囲にわたる監視サービスレベルのローリング平均表示1312、及び他の情報を示している。この場合も、この表示は、監視されるネットワーク(1つ又は複数)及びリソース(1つ又は複数)のためのサービスレベルをリアルタイムでダイナミックに示す。
【0080】
図1ないし3を参照して上述した技術を組み入れた図4ないし13に示すオペレーション例は、そのようなシステムが過去に提供されるのを妨げていた障害、例えば、アドレスの衝突、実質的なネットワーク変更又は望ましからぬ付加的なインフラストラクチャーなしに構成ネットワーク内でルーティングできないこと、リモートネットワーク測定及び観察から生じるアーティファクト、及び管理される各ネットワークへの連続接続の欠如から生じる知識のギャップ、を克服するように、イベントを見、及び/又は複数の異種ネットワークを集合的に又はそれらの1つを個々に管理できるサービスの形態で提供される本発明の目的による収斂型モニタリング及びマネージメントプラットホームを完全に実現することが明らかであろう。
【0081】
以上、本発明を詳細に説明したが、当業者であれば、種々の変化、置き換え、及び変更が容易に明らかであり、且つ特許請求の範囲に規定された本発明の精神及び範囲から逸脱せずにそれらがなされることを理解されたい。
【符号の説明】
【0082】
101、102、・・・10x:ネットワーク
110、130:RIG
111、112、113:位置
120:データセンター
121、122、12x:接続
201、202、203:チャンネルマスターインスタンス
221:チャンネル接続
222、225、226:チャンネル接続
231、232:ComStrucインターフェイス
241、242:コマンドラインインターフェイス
251、252:CSoket
【特許請求の範囲】
【請求項1】
モジュール化されたソフトウェアシステム内でコマンドをルーティングする方法において、
(a)起点ノードからターゲットノードまでのルートを、前記ターゲットノードに到達するために前記ルートにおける次々のアドレスを通る複数のリンクを特定することをサポートするプロトコルを使用して、明確に又は暗示的に特定するステップと、
(b)前記ターゲットノードにおいて実行されるべきコマンドを特定するステップと、
(c)前記ルート及びコマンドをパラメータとしてソケットを呼び出すステップと、
(d)前記ルートに基づいて前記コマンド及びパラメータをルーティングするステップと、
(e)前記ターゲットノードにおいて前記コマンドをそのパラメータと共に実行するステップと、
(f)前記実行の結果を、前記ルートを通して前記起点ノードへ返送するステップと、
(g)前記実行が完了したときに前記ルートを閉止するステップと、
を備えた方法。
【請求項2】
前記ルートは、前記ターゲットノードのアドレスを含む一連のアドレスを備え、前記コマンドは、前記ターゲットノードにおいて実行するために前記アドレスにおいて各ネットワークファシリティを繰り返し通過する、請求項1に記載の方法。
【請求項3】
前記コマンドは、コンテナ及びコマンドのハイアラーキーの一部分である、請求項1に記載の方法。
【請求項4】
前記ルートのリンクは、別のプロトコルを経てトンネル接続される、請求項1に記載の方法。
【請求項5】
前記別のプロトコルは、SSLである、請求項1に記載の方法。
【請求項6】
モジュール化されたソフトウェアシステム内でコマンドをルーティングするシステムにおいて、
(a)起点ノードからターゲットノードまでのルートを、前記ターゲットノードに到達するために前記ルートにおける次々のアドレスを通る複数のリンクを特定することをサポートするプロトコル、及びコマンドを使用して、暗示的に又は明確に特定し、そして前記ルート及びコマンドをパラメータとしてソケットを呼び出すアプリケーションと、
(b)特定されたルートをオープンチャンネル接続とマッチングすることによりルートを設定するチャンネルマスター、及び
チャンネル接続であって、ルートの残部(そのチェンネル接続に到達するために使用されるルートの部分より少ない)及びコマンドを別のチャンネル接続に通信するようなチャンネル接続、
を各々含む1つ以上のランタイムインスタンスと、
(c)コマンドを実行する前記インスタンスの最後の1つの中のターゲットノードであって、前記インスタンスの前記最後の1つは、前記コマンドパラメータに先行するルートパラメータがないときに到達されるとみなされるようなターゲットノードと、
を備えたシステム。
【請求項7】
監視及び管理の動作サポートを実行するために段落11の前記システムによって与えられるルーティング機能を使用する動作サポートシステムを更に備えた、請求項6に記載のシステム。
【請求項1】
モジュール化されたソフトウェアシステム内でコマンドをルーティングする方法において、
(a)起点ノードからターゲットノードまでのルートを、前記ターゲットノードに到達するために前記ルートにおける次々のアドレスを通る複数のリンクを特定することをサポートするプロトコルを使用して、明確に又は暗示的に特定するステップと、
(b)前記ターゲットノードにおいて実行されるべきコマンドを特定するステップと、
(c)前記ルート及びコマンドをパラメータとしてソケットを呼び出すステップと、
(d)前記ルートに基づいて前記コマンド及びパラメータをルーティングするステップと、
(e)前記ターゲットノードにおいて前記コマンドをそのパラメータと共に実行するステップと、
(f)前記実行の結果を、前記ルートを通して前記起点ノードへ返送するステップと、
(g)前記実行が完了したときに前記ルートを閉止するステップと、
を備えた方法。
【請求項2】
前記ルートは、前記ターゲットノードのアドレスを含む一連のアドレスを備え、前記コマンドは、前記ターゲットノードにおいて実行するために前記アドレスにおいて各ネットワークファシリティを繰り返し通過する、請求項1に記載の方法。
【請求項3】
前記コマンドは、コンテナ及びコマンドのハイアラーキーの一部分である、請求項1に記載の方法。
【請求項4】
前記ルートのリンクは、別のプロトコルを経てトンネル接続される、請求項1に記載の方法。
【請求項5】
前記別のプロトコルは、SSLである、請求項1に記載の方法。
【請求項6】
モジュール化されたソフトウェアシステム内でコマンドをルーティングするシステムにおいて、
(a)起点ノードからターゲットノードまでのルートを、前記ターゲットノードに到達するために前記ルートにおける次々のアドレスを通る複数のリンクを特定することをサポートするプロトコル、及びコマンドを使用して、暗示的に又は明確に特定し、そして前記ルート及びコマンドをパラメータとしてソケットを呼び出すアプリケーションと、
(b)特定されたルートをオープンチャンネル接続とマッチングすることによりルートを設定するチャンネルマスター、及び
チャンネル接続であって、ルートの残部(そのチェンネル接続に到達するために使用されるルートの部分より少ない)及びコマンドを別のチャンネル接続に通信するようなチャンネル接続、
を各々含む1つ以上のランタイムインスタンスと、
(c)コマンドを実行する前記インスタンスの最後の1つの中のターゲットノードであって、前記インスタンスの前記最後の1つは、前記コマンドパラメータに先行するルートパラメータがないときに到達されるとみなされるようなターゲットノードと、
を備えたシステム。
【請求項7】
監視及び管理の動作サポートを実行するために段落11の前記システムによって与えられるルーティング機能を使用する動作サポートシステムを更に備えた、請求項6に記載のシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公表番号】特表2011−530115(P2011−530115A)
【公表日】平成23年12月15日(2011.12.15)
【国際特許分類】
【出願番号】特願2011−521308(P2011−521308)
【出願日】平成21年7月30日(2009.7.30)
【国際出願番号】PCT/US2009/052204
【国際公開番号】WO2010/014780
【国際公開日】平成22年2月4日(2010.2.4)
【出願人】(511026865)ジュマ テクノロジー コーポレイション (4)
【Fターム(参考)】
【公表日】平成23年12月15日(2011.12.15)
【国際特許分類】
【出願日】平成21年7月30日(2009.7.30)
【国際出願番号】PCT/US2009/052204
【国際公開番号】WO2010/014780
【国際公開日】平成22年2月4日(2010.2.4)
【出願人】(511026865)ジュマ テクノロジー コーポレイション (4)
【Fターム(参考)】
[ Back to top ]