-
Die
vorliegende Erfindung betrifft ein Verfahren zum Überwachen
eines Datenverarbeitungssystems in Echtzeit für dessen Management und die
Unterstützung
bei seiner Wartung in der Betriebsphase, wobei das Datenverarbeitungssystem
im Client/Server-Modus über
miteinander verbundene Netze kommuniziert und jeder Client einen
Navigator umfasst, der eine Hypertext-Sprache auf hoher Ebene unterstützt.
-
Im
allgemeinen ermöglicht
eine Umgebung mit verteiltem Management die Administration von Systemen,
von Netzen und von Nutzeranwendungen zu integrieren, indem der Dialog
zwischen den verschiedenen Maschinen des Systems und/oder zwischen
den verschiedenen Anwendern um Anfragen und Antworten auf diese
Anfragen organisiert wird, wobei die häufigsten Anfragen über ein
Netz den Zugriff auf Dateien oder den Zugriff auf Daten betreffen. Eine
Anwendung gilt als nach einer ”Client/Server-Architektur” ausgelegt,
wenn sie sich aus zwei voneinander unabhängigen Programmen zusammensetzt,
die bei der Ausführung
ein und derselben Verarbeitung zusammenwirken, wobei jedes Programm
in seiner eigenen Umgebung (Maschine, Betriebssystem) ausgeführt wird
und eine Programmschnittstelle, die eine aus Befehlen bestehende
Sprache verwendet, die Meisterung ihres Dialogs ermöglicht.
Der Client/Server-Modus hat den Vorteil, dass er einem Client genannten
Anwender (beispielsweise einem einfachen Mikrorechner) ermöglicht,
einen Teil seiner Aufgabe oder seiner auszuführenden Operationen einem Server
anzuvertrauen. Auf diese Weise verfügt der Client über eine
Rechenkapazität,
die erheblich größer als
diejenige seines Mikrorechners ist. Ebenso kann sich ein Client
an einen anwendungsspezialisierten Server wenden, um eine Operation
effizient durch einen Zulieferer ausführen zu lassen, da der Server
aufgrund seiner Spezialisierung optimale Ausführungsbedingungen und Kompetenzen
bietet. In diesem Kontext implizierte die Gewährleistung einer Überwachung
eines Datenverarbeitungssystems in Echtzeit für dessen Management und die
Unterstützung
bei seiner Wartung in der Betriebsphase bis heute die Entwicklung
einer spezifischen Anwendung für
jeden Client, was erhebliche Nachteile darstellt, da sich eine derartige
technologische Wahl zunächst als
sehr aufwendig erweist und eine einfache Weiterentwicklung verbietet,
da eine Modifikation, ein Hinzufügen
oder eine neue Entwicklung unumgänglich eine
Modifikation, ein Hinzufügen
oder eine neue Entwicklung für
jede spezifische Anwendung nach sich zieht.
-
Angesichts
dieses technischen Problems ohne effiziente Lösung kann ein zweiter, grundsätzlich verschiedener
Lösungsweg
vorgesehen werden, der darin besteht, eine generische Client-Anwendung zu
schaffen und nur den Server weiterzuentwickeln. Nachdem dieses technische
Problem auf eine andere Weise gestellt worden ist, ist durch Betrachtung von
Systemen, die in miteinander verbundenen Netzen funktionieren, eine
Lösung
ersonnen worden, indem diese Technik durch Analogieschluß auf Managementanwendungen übertragen
worden ist. Der Dialog der Gesamtheit der Client/Server-Einheiten kann
nämlich über ein
Netz oder über
mehrere Netze aufgebaut sein, die miteinander verbunden sein können (beispielsweise
das Internet), wobei dann das TCP/IP-Protokoll (Transmission Control
Protocol/Internet Protocol) das am häufigsten verwendete Protokoll
ist. Diese Netze bilden weltweit ein regelrechtes ”Spinnennetz” (vom Fachmann
häufig ”Web” genannt);
sie ermöglichen,
Multimedia-Server miteinander zu verbinden und bilden das Äquivalent
eines unermesslich großen
multimedialen Hypertext-Dokuments,
das mit Hilfe von Hypertext-Sprachen auf hoher Ebene, wie z. B.
HTML (HyperText Markup Language) beschrieben ist, wobei dann die
Kommunikation zwischen den Anwendern (Clients) und den Servern mittels
des HTTP-Protokolls (HyperText Transfert Protocol) sichergestellt
ist. Eine Hypertext-Sprache
wie HTML definiert die logische Organisation der Informationen insbesondere
mit Hypertext-Links (zwischen Texten, Bildern, Tönen, Videosequenzen) für die Realisierung
eines Inhalts auf Serverebene, jedoch nicht ihre Ausgabeaufbereitung
(also das Seitenlayout), die von der Software des Clients übernommen
wird. In diesem Kontext ist ein Client mit einem Navigator (vom
Fachmann ”Browser” genannt) ausgestattet,
der verwendet wird, um die in Seiten organisierten Informationen,
die von den verschiedenen Servern angeboten werden, zu konsultieren
und abzufragen. Jedoch sind diese von den Servern aufgebauten Seiten
statisch, was ebenfalls einen großen Nachteil darstellt, wenn
die Gewährleistung
einer Überwachung
eines Managementsystems in der Betriebsphase in Echtzeit angestrebt
wird. Für
eine effiziente Nutzung sollte nämlich
die zeitliche Entwicklung des Systems (Zustand der Maschinen, Störungen usw.)
zugänglich
und schnell bekannt sein, wobei die aufgebauten Seiten nicht in
einer statischen Form, sondern in einer sich dynamisch entwickelnden
Form angeboten werden sollten. Außerdem ergibt sich ein weiterer
Nachteil einfach aus der Tatsache, dass der Betrieb einer Maschine
eine minimale Eingriffnahme sowie minimale Kenntnis ihrer Umgebung
erfordert, und wenn plötzlich
ein Problem auftritt, ist es notwendig, eine Diagnose durchzuführen und
so eine bestimmte technische Kompetenz zu beweisen, einerseits,
um schnell das Vorhandensein und daraufhin den Ursprung des Problems
festzustellen, und andererseits, um eine Korrektur vorzunehmen oder
gegebenenfalls die Störung
der Maschine zu beheben, was nicht zwangsläufig dem durchschnittlichen
Anwender vorbehalten ist.
-
In ”Real-Time
Streaming and Java” OBJECT MAGAZINE,
Juli 1996, SIGS PUBLICATIONS, USA, S. 36, 38–39, XP000670859 beschreiben
S. SWANSON u. a. ein Verfahren zum Überwachen eines verteilten
Datenverarbeitungssystems in Echtzeit, das ein Netz, Server und
Clients umfasst, wobei diese letzteren die angeforderten Informationen
in Form von dynamischen Seiten in einem Navigator darstellen. In
diesem System werden die dargestellten Seiten mittels JAVA-Programmen
auf den Clients konstruiert. Für
jede gemessene Parameterklasse ist es folglich notwendig, auf den
zu überwachenden
Servern ein spezifisches Modul, das diese Parameter liefert, und
auf den betreffenden Clients ein entsprechendes Darstellungsmodul
vorzusehen.
-
Aus
dem Dokument ”CGI-programme
on the World Wide Web” von
S. Gundavaran, O'Reilly
of Associates, 1. Auflage, vom 3/96 ist außerdem ein Verfahren zur Erstellung
von Hypermedia-Dokumenten ausgehend von CGI-Anwendungen bekannt. Es beschreibt eine
Anzeige der Belastung einer Maschine ausgehend von einer CGI-Anwendung,
die auf ein Informationssystem zugreift, wobei dieses Informationssystem
Informationen enthält,
die vom System der Maschine erhalten wurden.
-
Die
vorliegende Erfindung hat zum Ziel, die verschiedenen Nachteile
der Lösungen
des Standes der Technik zu beheben, indem sie ein einfaches, effizientes
und preiswert umzusetzendes Verfahren schafft, das die Echtzeit-Überwachung eines Datenverarbeitungssystems
für dessen
Management und die Unterstützung
bei seiner Wartung in der Betriebsphase gestattet, wobei die Nutzinformationen
in Form von sich in dynamischer Weise entwickelnden Seiten konstruiert
und dargestellt werden.
-
Dazu
umfasst das Überwachungsverfahren, um
dieses Überwachen
auszuführen,
intelligente Agenten, die auf jedem Server installiert sind, um
anschließend
an die Formulierung von Client-Anfragen eine Kontrolle des Zustands
jedes Servers ausführen,
indem Parameter, die den Zustand und das Verhalten des Servers zu
einem gegebenen Zeitpunkt angegeben, gemessen und gespeichert werden,
wobei diese Informationen in Abhängigkeit
von Domänen,
die vom Server in systematischer Weise untersucht und bearbeitet
werden, automatisch gesammelt werden, damit sie in Form von Darstellungsberichten,
die in auf diese Weise konstruierten Seiten enthalten sind und sich
in dynamischer Weise entwickeln, bereitgestellt werden können, während der Navigator
des Clients auf diese dynamischen Seiten, die die gesammelten und
verarbeiteten Informationen, die eine Antwort auf seine Anfrage
darstellen, zugreift.
-
Das
im Oberbegriff angegebene Überwachungsverfahren
ist insofern bemerkenswert, als die gemessenen Parameter gespeichert
werden und die systematische Verarbeitung der Informationen, die für die Konstruktion
der dynamischen Seiten durch den Server gesammelt werden, gemäß aufeinanderfolgenden
Schritten ausgeführt
wird, wovon einer der Verarbeitung der Informationen durch ein Seitenkonstruktionsmodul
entspricht, das die Anfrage des Clients vom Netz empfängt und
die Seiten aufbereitet, indem es die Nutzdaten auf geeigneten Ebenen
in Abhängigkeit
von seinem Betriebssystem sammelt und die Daten dann einem vom Betriebssystem
unabhängigen
Konstruktionshilfe-Allgemeinwerkzeug-Modul
bereitstellt. Das erfindungsgemäße Verfahren
ist durch den Hauptanspruch definiert.
-
Infolgedessen
wird gemäß der Idee
der Erfindung, und zwar entgegen jeder Erwartung, indem auf den
Servern intelligente Agenten für
die Konstruktion von dynamischen Seiten, die mit Hilfe von Navigatoren
der Clients konsultiert und verarbeitet werden können, verwendet werden, wobei
für die
Clients keinerlei Entwicklung notwendig ist, um die dynamischen
Informationen, die sie als Antwort auf ihre Anfragen erhalten haben,
zu konsultieren und zu verarbeiten, eine preiswerte, komfortable,
schnelle und effiziente Lösung
geschaffen. Folglich können
diese Seiten mit verschiedenen Anfragen gleichzeitig umgehen, was
auch bedeutet, dass mehrere Clients, die zu einem gegebenen Zeitpunkt
die gleiche Anfrage stellen, nicht zwangsläufig die gleiche Antwort erhalten.
Diese techno logische Auswahl ermöglicht,
die Kosten in bedeutendem Maße
zu verringern, da jede Entwicklung, die geeignet ist, das ursprüngliche
System weiterzuentwickeln oder zu bereichern, nur einmal auf dem
Server zu verwirklichen ist, wobei keinerlei spezifische Software
an den Client geliefert oder von diesem benutzt werden muss, der
Client nur mit einem kommerziell erhältlichen Navigator, beispielsweise
vom Typ Netscape Navigator (eingetragenes Warenzeichen der Netscape
Communications Corporation) ausgestattet sein braucht, der preiswert und
allgemein bekannt ist, allgemein verwendet wird und außerdem derzeitig
bei der Mehrzahl der Mikrorechner zur Ausstattung gehört.
-
Vorteilhaft
erfolgt bei der Anwendung des Überwachungsverfahrens
gemäß der Erfindung
der Aufbau einer Seite auf Seiten des Servers durch Verarbeitung
in verschiedenen Modulen, die sich entsprechend ihren Abhängigkeiten
vom Betriebssystem auf verschiedenen Ebenen befinden. Es sind zwei
Hauptebenen zu betrachten: Die erste betrifft die Konstruktion einer
Seite bei semantischer Kenntnis des Betriebssystems jedoch ohne
direkte Schnittstelle zu diesem Betriebssystem, die zweite betrifft die
Durchführung
physischer Zugriffe auf die Informationen des Betriebssystems.
-
Die
folgende Beschreibung, die der beigefügten Zeichnung gegenübersteht,
wobei beide beispielhaft und nicht einschränkend gegeben sind, wird verständlich machen,
wie die Erfindung verwirklicht werden kann.
-
In
der einzigen Figur ist in sehr schematischer Weise ein Beispiel
für den
Austausch von Informationen (Anfragen und Antworten auf Anfragen) zwischen
einem Client und einem Server gezeigt, die über miteinander verbundene
Netze kommunizieren und das Verfahren gemäß der Erfindung verwenden.
-
Im
Rahmen der Anwendung dieses Verfahrens beruht die Grundarchitektur
(Maschinen und Netze) auf der Architektur der miteinander verbundenen
Netze (”Web”). Dies
bedeutet, dass, wenn ein Server an ein lokales Netz oder an ein
globales Netz (LAN bzw. WAN für
den Fachmann) angeschlossen ist, das Verfahren von einer beliebigen
Maschine, die an das Netz angeschlossen ist, verwendet und folglich
aktiviert werden kann, ohne dass spezielle Programme oder Werkzeuge
oder gar Management-Agenten (vom Fachmann ”proxy agents” genannt)
installiert werden müssen.
Auf diese Weise kann ein an das Netz W angeschlossener Server WSE,
der an einem beliebigen Ort der Welt benutzt wird, von einem beliebigen
anderen Ort der Welt von einem Mikrorechner WCL, der an das Netz
W angeschlossen ist, beispielsweise von einem einfachen PC, der
einen Navigator BRO, vorzugsweise vom Typ Netscape Navigator, enthält, der
eine Hypertext-Sprache auf hoher Ebene wie HTML unterstützt, überwacht
werden. Die Aufbereitung der Darstellung erfolgt vollständig auf
Seiten des Clients WCL unter Verwendung des Navigators BRO. Die Übertragung der
Daten zwischen dem Client WCL und dem Server WSE erfolgt über das
Netz W unter Verwendung des HTTP-Standardkommunikationsprotokolls,
vor allem des mehrschichtigen Protokolls TCP/IP. Wenn der Client
WCL eine Anfrage abschickt, weil er auf seinem Bildschirm eine neue
Seite anzeigen möchte, werden
gemäß dem vorliegenden
Verfahren beim Empfang der Anfrage die Rohdaten von dem Server WSE
zusammengetragen, der dann synthetische Daten konstruiert und Informationen
hinzufügt,
die Alarmmeldungen oder aufgetretene Probleme betreffen, und anschließend den
Code in HTML schreibt, der als Antwort auf die Anfrage des Clients über das Netz
in Richtung des Clients übertragen
wird, um dort nach einer Interpretation des in HTML erhaltenen Textes
angezeigt zu werden.
-
Die
systematische Verarbeitung von Informationen, die für die Konstruktion
von dynamischen Seiten durch den Server gesammelt werden, erfolgt gemäß aufeinanderfolgenden
Schritten, wovon jeder der Verarbeitung dieser Informationen durch
ein besonderes Modul entspricht. Wie bereits zuvor dargelegt worden
ist, wird bei Anwendung des Überwachungsverfahrens
der Aufbau einer Seite auf Seiten des Servers WSE durchgeführt, wobei
er durch Verarbeitung in verschiedenen Modulen erhalten wird, die
sich entsprechend ihrer Abhängigkeiten
vom Betriebssystem OS auf verschiedenen Ebenen befinden. Es sind
zwei Hauptebenen zu betrachten: Die erste L1 betrifft die Konstruktion
einer Seite bei semantischer Kenntnis des Betriebssystems, jedoch ohne
direkte Schnittstelle zu diesem Betriebssystem, während die
zweite L2 die Ausführung
von physischen Zugriffen auf Informationen des Betriebssystems OS
betrifft. Die besonderen Hauptmodule sind nachstehend ausführlicher
beschrieben.
-
Wenn
das Seitenkonstruktionsmodul PM die über das Netz W gesendete Anfrage
des Clients empfängt,
bereitet es die Seiten auf, indem es die Nutzinformationen auf den
entsprechenden Ebenen in Abhängigkeit
von seinem Betriebssystem OS sammelt und diese Daten dann einem
Allgemeinwerkzeug-Modul GT für
die Unterstützung
der Konstruktion unabhängig
vom Betriebssystem OS bereitstellt. Mit dem Modul PM ist es möglich, eine
graphische Darstellung aufzubauen, um eine Gesamtheit von Daten
zu präsentieren;
ebenso kann eine Abbildung verwendet werden, um ein Konzept oder
ein spezifisches materielles Bauelement (”Hardware”) darzustellen. Jede Seite
ist durch Zusammenfassen mehrerer Module hergestellt. Jedes Modul
weist hinsichtlich eines spezifischen Gesichtspunkts eine besondere
Semantik in einem aus einer Gesamtheit von möglichen Ereignissen gewählten Format
auf. Beispielsweise kann die Korrelation zwischen physischen Volumina,
Gruppen von Volumina, logischen Volumina und den Dateisystemen unter
dem Gesichtspunkt der Gruppe von Volumina in einem tabellarischen
Format oder aber unter dem Gesichtspunkt des Dateisystems (alle
ein gegebenes Dateisystem betreffenden physischen Volumina) in einem
graphischen Format dargestellt werden. Diese letztere Charakteristik
ermöglicht
eine Vereinfachung der Modifikation (Semantik und Form) der Darstellungsart einer
Semantik. Außerdem
ist es so möglich,
Programme in der Sprache ”JAVA” (die Daten
werden auf Seiten des Clients in dynamischer Weise dargestellt)
zu verwenden. In vorteilhafter Weise kann der Konstruktion jeder
Seite eine Hilfe zugeordnet sein. Diese letztere sollte alle Informationen
und Erläuterungen
enthalten, die der Anwender benötigt,
um einerseits die Bedeutung der angezeigten Informationen zu verstehen,
und andererseits zu begreifen, wie im Inneren des Labyrinths, das
ein ”Hyperscript” in HTML
ist, zu navigieren ist. Alle auf dem Bildschirm des Clients angezeigten
Texte können
internationalisiert werden, d. h. dass sie in der Sprache des abgefragten
Servers oder in derjenigen des Clients, der die Anfrage sendet,
gelesen werden.
-
Das
Allgemeinwerkzeug-Modul bietet eine Reihe von Werkzeugen zur Unterstützung der
Konstruktion von Seiten in HTML, um zwei- oder dreidimensionale
graphische Darstellungen aufzubauen. Diese so angebotenen Werkzeuge
sind semantisch nicht vom Betriebssystem OS abhängig. Es folgen einige Beispiele
für die
gelieferten Werkzeuge:
- – Das Werkzeug für Programme
des Abfolgetyps (”Skript” in der
Sprache des Fachmanns) ist ein portables Werkzeug, das verwendet
wird, um die für
die Anwendung des vorliegenden Verfahrens notwendigen Module zu
schreiben, wobei dieses Werkzeug die folgenden Vorteile aufweist:
- – einen
einfachen Zugriff unabhängig
von den Grundbefehlen des Betriebssystems OS, die die Handhabung
der Dateien und die Ausführung
der Befehle des Betriebssystems ermöglichen;
- – eine
effiziente Systemunterstützung
beim Austesten (”debug”) und bei
der Analyse (”trace”),
- – ein
ausreichendes Leistungsniveau,
- – eine
echte Übertragbarkeit
auf andere Betriebssysteme,
- – eine
Syntax, die eine einfache Pflege und Weiterentwicklung ermöglicht;
- – eine
Sprache, die die Strukturierung und die Darstellung komplexer Daten
ermöglicht,
- – die
Möglichkeit,
die Sprache über
die Programmiersprache C zu erweitern.
- – Ein
Satz von Graphikwerkzeugen, die unabhängig vom Betriebssystem sind,
so dass schnell und einfach zwei- oder dreidimensionale Graphiken geschaffen
werden können,
wobei in diese HTML-Seiten entweder Abbildungen eingebunden oder
wandlungsfähige
Graphiken in Abhängigkeit
von Vorgängen
geschaffen werden, die selbst einer langsamen Veränderung
unterliegen.
- – Werkzeuge,
die ermöglichen,
HTML als Sprache voll und ganz zu nutzen.
- – Ein
Werkzeug zur Unterstützung
der Konstruktion, das eine generische applikative Schnittstelle bietet,
die von jeder Seite benutzt wird.
-
Was
das vom Betriebssystem abhängige Modul
für semantisches
Wissen OS-SK anbelangt, so holt es die Daten aus der unteren Ebene
in ein vom Betriebssystem abhängiges
Informationskonstruktionsmodul OS-IB auf der zweiten Ebene L2 und konstruiert
dann eine semantische Darstellung (logische Struktur) auf hoher
Ebene der angeforderten Daten. Beispielsweise kann die Korrelation
zwischen dem Betriebssystem, wie etwa einem System unter Unix (in
den USA und in weiteren Ländern
eingetragenes Warenzeichen, das exklusiv über die X/OPEN Company Ltd.
lizenziert wird), eigenen physischen Volumina, wie den Gruppen von
Volumina, den logischen Volumina und den Datei systemen, dargestellt werden,
wobei mit der Erfassung der Basisdaten begonnen wird und dann diese
Daten unter einem logischen Gesichtspunkt in Gruppen von Volumina
umgruppiert werden. Noch ausführlicher
betrachtet umfasst das Modul OS-SK drei Teile: Einen ersten Teil, der
mit dem Modul PM in direkter Beziehung steht und den Code enthält, der
das Sammeln semantischer Informationen sowie ihre Darstellung ermöglicht;
einen zweiten Teil, der der Manager der logischen Strukturen ist
und den Code enthält,
der die Konstruktion semantischer Strukturen durch Umgruppieren
individueller Basisstrukturen ermöglicht, wobei beispielsweise
die Beziehung zwischen Adaptern für lokale Netze, Schnittstellen
und Hintergrundprozessen (Dämonen)
dargestellt wird; schließlich
einen dritten Teil, der der Manager von Basisstrukturen ist und
den Code enthält,
der die Konstruktion der Basisstrukturen, beispielsweise der Informationen,
die jeden Adapter für
lokale Netze betreffen, ermöglicht. Außerdem werden
vorteilhaft mehrere Cachespeicher verwendet, um die Zeit, die notwendig
ist, um auf eine Anfrage zu antworten und eine Seite in HTML zu
konstruieren, zu minimieren oder aber für den Fall, dass mehrere Anwender
nacheinander eine Anfrage nach derselben Seite stellen. Diese Cachespeicher
sind eher dazu vorgesehen, Informationen, die eine komplexe Erfassung
erfordern, als dynamische Informationen gespeichert zu halten. Sie
sind in Abhängigkeit
von ihrer Anwendungsebene (Seite, logische Struktur, Basisinformationen)
strukturiert. Jedem im Cachespeicher gespeicherten Block ist eine Dauer
und/oder eine Bedingung zugeordnet. So ist dem ersten Teil der Seiten-Cachespeicher
zugeordnet, der vollständige
Seiten speichert, etwa diejenigen, die sich auf eine Systemkonfiguration
beziehen. Dem zweiten Teil ist der Logikstrukturen-Cachespeicher
zugeordnet, der Strukturen, wie etwa diejenigen, die sich auf ein
Dateisystem, auf logische Volumina, auf Gruppen von Volumina und
physische Volumina beziehen, speichert. Dem dritten Teil ist der Basisstrukturen-Cachespeicher
zugeordnet, der Strukturen wie etwa die Aktivität oder die Eigenschaften eines
bestimmten physischen Volumens, beispielsweise einer Festplatte,
speichert.
-
Das
Modul zur Konstruktion von Informationen aus dem Betriebssystem
OS-IB, das von dem Betriebssystem
OS abhängig
ist, verwendet vom Betriebssystem abhängige Befehle, um Daten auf
niedriger Ebene zu erfassen, und bietet eine applikative Schnittstelle
API für
die Kommunikation mit dem Modul OS-SK für semantisches Wissen des Betriebssystems;
es ist über
eine applikative Schnittstelle OS-API mit dem Betriebssystem OS
verbunden. Gemäß dem vorliegenden
Verfahren ist vorgesehen, Informationen darzustellen, die die Konfiguration
des Systems, die Nutzung des Systems, Alarmmeldungen und die Zuverlässigkeit
des Systems betreffen, wobei diese Informationen entweder momentanen Werten,
historischen Werten oder Trends entsprechen. Auf einige Werte, die
Eigenschaften des Betriebssystems betreffen, kann zugegriffen werden (beispielsweise,
um die vollständigen
Software- und Hardwarekonfigurationen eines gegebenen Betriebssystems,
AIX, Windows NT usw. zu erhalten), indem Befehle des Betriebssystems
direkt aufgerufen werden, während
andere durch spezifische Hintergrundprozesse erzeugt werden. Um
dem Modul OS-SK eine einheitliche Sicht auf alle Nutzinformationen
zu bieten, gebraucht das Modul OS-IB eine applikative Schnittstelle
API, die ermöglicht,
die interne Komplexität
zu verdecken. Was das Modul OS-IB anbelangt, so ist dieses von der
höheren
Ebene völlig
unabhängig.
In bestimmten Fällen
kann die Erfassung bestimmter momentaner Werte nicht ausgeführt werden,
weil eine oder mehrere aufeinanderfolgende selektive Analysen (”snapshot”) notwendig
sind, um ein Ergebnis zu erhalten oder eine repräsentative Information zu geben.
Die momentanen Werte ermöglichen
beispielsweise, schnell den momentanen Zustand einer Maschine, eine
momentane Software- oder Hardwarekonfiguration, den zu einem gegebenen
Zeitpunkt am stärksten
die Betriebsmittel in Anspruch nehmenden Prozess, die momentane
Aktivität
der CPU, den momentanen Zustand von Alarmsignalen usw. zu kennen
und zur Anzeige zu bringen. Die momentanen Werten ermöglichen
außerdem
die Aufstellung effizienter Diagnosen hinsichtlich der Grundkomponenten
einer Maschine. Die sogenannten historischen Werte werden gespeichert,
damit sie verwendet werden können,
um entweder Zustandsänderungen,
die Entwicklung von Werten mit einer graphischen Darstellung usw.,
anzuzeigen oder aber um Trends zu berechnen oder Vorhersagen zu
erstellen. Einer der intelligenten Agenten, der auf dem Server verwendet
wird und insbesondere in das Modul OS-IB integriert ist, ist der
Agent RSF (Remote Services Facilities), ein Ereignismanagement-Agent,
der dazu vorgesehen ist, Meldungen in Echtzeit in einer gegebenen
Betriebsart zu schicken. Die Verwendung des Agenten RSF ermöglicht die
Schaffung einer Struktur für
die Alarm-Pufferregister sowie einer Historie der Alarme, was die
auf einen besonderen Alarm bezogene Suche erheblich erleichtert.
Außerdem
ist jedem aktu ellen oder momentanen Wert ein Schwellenwert zugeordnet,
der vom Anwender entsprechend seinen Bedürfnissen leicht modifiziert werden
kann, wobei der Schwellenwert, wenn er überschritten wird, die Auslösung eines
Ereignisses ermöglicht.
Dieses Ereignis wird dann in einem Register gespeichert, das für die Aufzeichnung
der Historie der Ereignisse mit einem Datum, einem Namen des Zeigers
auf das Ereignis, einem Schwellenwert usw. vorgesehen ist, wobei
das letzte aufgezeichnete Ereignis verwendet werden kann, um zu
bestimmen, ob ein momentaner Wert oberhalb oder unterhalb eines
Schwellenwertes liegt, und um dann auf dem Bildschirm des Clients
die richtige Farbe (rot bzw. grün)
des entsprechenden Bildsymbols anzuzeigen. Der Agent RSF wird über neue
Ereignisse informiert und steuert die Freigabe einer Alarmmeldung,
wenn ein beobachteter Schwellenwert überschritten ist, wobei die
Möglichkeit
besteht, die Freigabe der Alarmmeldung bis zur Beobachtung von beispielsweise
zwei oder drei Überschreitungen
dieser Schwelle aufzuschieben. Selbstverständlich erfolgt die Freigabe
einer Alarmmeldung durch den Agenten RSF wirklich nur dann, wenn
für diese
Schwelle noch kein Alarm ausgelöst
worden ist oder wenn ein früherer
Alarm aufgehoben worden ist. Demnach ist ersichtlich, dass eine
Schwelle jedesmal dann ein Ereignis auslöst, wenn ein Wert diese Schwelle überschreitet
oder unterschreitet oder wenn ein Wert zwei- oder dreimal diese
Schwelle überschritten
oder unterschritten hat. Der Agent RSF beobachtet ständig die
Fehlerprotokolldatei ”errlog
file” und
erfasst daher in effizienter Weise einen neuen Alarm. Wenn eine
Alarmmeldung erfasst wird, so wird die Beschreibung dieses Alarms
in einer Datei gespeichert, die dem verursachenden Software- oder
Hardwareelement zugeordnet ist. Der Agent RSF speichert eine Historie
der Gesamtheit der Alarme. Diese Alarme werden entweder nach dem
Eingreifen des Anwenders oder aber nach Ablauf einer vorgegebenen
Wartedauer, wenn der Anwender eine neue Anfrage gestartet hat, die
zu einer Seite gehört,
die diesen Alarm darstellt, aufgehoben.
-
Für ein besseres
Verständnis
kann die Programmschnittstelle API zwischen dem Modul OS-IB und
dem Modul OS-SK in zwei Teile unterteilt werden, die eine effiziente
Sicht über
alle Informationen, die das Modul OS-IB erfasst, bieten. Der erste
Teil betrifft im wesentlichen die Dateien, die vor allem feststehende
Informationen enthalten. Der zweite Teil umfasst mehrere Bibliotheken
in der Sprache C, die eine Schnittstelle zu den Pufferspeichern
schaffen, die die mo mentanen Werte sowie auch die Dateien enthalten,
welche die verschiedenen Historien enthalten. Dieser zweite Teil
ist generisch, das bedeutet, wenn eine neue Klasse mit neuen Attributen
hinzugefügt
wird, ist es nicht erforderlich, der Schnittstelle API eine neue
Funktion hinzuzufügen.
Alle Klassen und alle Attribute werden als eindeutige Bezeichner gesehen.
Ein Neuzugang für
die neue Klasse wird einer abstrakten Beschreibung für alle Klassen
hinzugefügt.
Mit diesem zweiten Teil steht ein Aktivitätspufferspeicher in Verbindung,
der nach der Art einer Programmschnittstelle für in einem gemeinsamen Speicher
abgelegte Daten gebraucht wird, wobei dieser Pufferspeicher von
einem zweiten intelligenten Agenten ASRX (Automatic Site Reporter
for Unix) mit aus dem Betriebssystem ausgelesenen Informationen gefüllt wird.
Ein die Historie der Aktivitäten
enthaltender Pufferspeicher ist mit momentanen Werten belegt, die
unter Verwendung des zweiten Teils der Programmschnittstelle API
aus dem Aktivitätspufferspeicher
entnommen sind. Ein Schwellenwertmanager bewahrt die früheren Werte
eines Pufferspeichers auf, um bestimmen zu können, ob ein Wert einen Schwellenwert überschritten
hat. Dieser Manager ruft den Agenten RSF direkt auf, um ihm anzugeben, dass
ein neues Ereignis eingetreten ist und er analysieren soll, ob ein
Alarm auszulösen
ist. Der Code dieses Managers kann generisch sein, da alle untersuchten
Daten vom Typ einer darzustellenden Information sind; beispielsweise
kann ein Schwellenwert hinsichtlich der Größe jedes Dateisystems gesetzt werden.
Außerdem
bewahrt ein Trendmanager die früheren
Werte eines Pufferspeichers auf, um vorhersehen zu können, ob
bald eine Grenze erreicht sein wird, in wie vielen Zeiteinheiten
beispielsweise die maximale Größe eines
Dateisystems erreicht sein könnte.
In diesem Kontext fragt der Agent RSF die Datei ”errlog” sowie verschiedene spezielle
Dateien ab und füllt
den Alarm-Pufferspeicher, die Konfigurations- und Alarm-Entwicklungsdateien
und ruft schließlich,
wenn vorhanden, die akustischen Alarmvorrichtungen (”beepers”) auf.
Wenn während
der Überwachung
der Fehlerprotokolldateien des Systems plötzlich ein Fehler auftritt,
wird nämlich
von dem Agenten RSF ein Problem erfasst, denn die spezifischen Meldungen
sind von einer Anwendung, wie etwa ”errlog”, für diese Fehlerprotokolldateien
bestimmt geschrieben worden. Wenn bei der Erfassung eines Problems
außerdem
eine Schwelle oder eine Gesamtheit von Schwellen, die in einer derartigen Meldung
enthalten ist, in einem vorgegebenen Zeitraum überschritten worden ist, wird
eine Reaktion ausgelöst.
Die Informationen, die erfasst worden sind und die momentane Konfiguration
und die von dem Agenten RSF erfasste Reaktion auf das Problem betreffen,
werden in den Dateien des Agenten RSF, der die Nachrichtenquellen,
die ”gabarits” der Nachrichten
und die gespeicherten Nachrichten enthält, gespeichert.
-
Jede
Nachrichtenquelle, die der Agent RSF überprüft und überträgt, besitzt die folgenden Attribute:
- – einen
eindeutigen Bezeichner aus einer Zeichenkette, der von dem Agenten
RSF benutzt wird,
- – einen
Pfad zur Fehlerprotokolldatei der überwachten Quelle,
- – einen
Pfad, um eine Aktion auszuführen,
wenn eine Schwellenwertüberschreitung
festgestellt wird,
- – einen
Zeitraum, nach dessen Ablauf eine erfasste Information gelöscht wird,
- – einen
Zeitraum, in dem der Agent RSF das Eintreffen neuer Nachrichten
von einer Quelle abfragt.
-
In
diesem Fall können
die Befehle, die mit den Befehlsdateien der Nachrichtenquellen umgehen,
beispielsweise folgende sein:
- – mkmsrc:
Dieser Befehl alarmiert den Agenten RSF, damit er eine Quelle überwacht,
die die zuvor beschriebenen Attribute besitzt.
- – lsmsrc:
Dieser Befehl startet das Drucken der verschiedenen Attribute der
in der Befehlsdatei enthaltenen Quellen.
- – chmsrc:
Dieser Befehl ermöglicht,
die Attribute einer vorhandenen Quelle, die überwacht wird, zu modifizieren.
- – rmmsrc:
die Quelle mit dem spezifizierten Bezeichner braucht für den Empfang
von Meldungen nicht mehr überwacht
zu werden.
-
Von
dem Agenten RSF wird für
jede überwachte
Quelle ein Nachrichtenprotokoll gespeichert, wobei jede Nachricht
die folgenden Attribute besitzt:
- – einen
eindeutigen Bezeichner, der von dem Agenten RSF verwendet wird,
um eine bestimmte Nachricht aus der Quelle zu erfassen,
- – einen
ganzzahligen Wert, der festlegt, wieviele einen Schwellenwert enthaltende
Nachrichten erfasst werden können,
bevor eine Aktion ausgeführt
wird,
- – einen
Zeitraum, in dem eine erfasste Nachricht als gültig angesehen werden soll;
wenn eine Nachricht erfasst worden ist und unter einem bestimmten
Schwellenwert bleibt, wird sie nach diesem Zeitraum gelöscht,
- – die
größtmögliche Anzahl
von Nachrichten, die nach der Erfassung in einem Register gespeichert werden
können.
-
Die
Befehle, die mit den Dateien umgehen, welche die ”gabarits” der Nachrichten
enthalten, können
beispielsweise die folgenden sein:
- – lsmsg:
Dieser Befehl ermöglicht
die Auflistung der Nachrichten aus jeder von dem Agenten RSF überwachten
Quelle.
- – mkmsg:
Dieser Befehl ermöglicht,
den Agenten RSF zu alarmieren, um für eine spezifizierte Nachricht
mit den zuvor beschriebenen Attributen die angegebene Quelle zu
suchen.
- – chmsg:
Dieser Befehl ermöglicht,
die Attribute einer vom Agenten RSF gesuchten Nachricht zu modifizieren.
- – rmmsg:
Dieser Befehl ermöglicht,
den Agenten RSF zu alarmieren, damit er nicht mehr nach der bestimmten,
einer überwachten
Quelle zugeordneten Nachricht sucht.
-
Außerdem wird
ein Hintergrundprogramm des Agenten RSF in regelmäßigen Zeitabständen jede
der überwachten
Quellen abfragen und nach einem erneuten Auftreten von überwachten
Nachrichten suchen. Wird eine dieser Nachrichten angetroffen, so
wird der Zähler
für die
Anzahl der Auftritte dieser Nachricht inkrementiert, und wenn dieser
Zähler den
festgelegten Schwellenwert innerhalb des festgelegten Zeitraums überschreitet,
so wird die spezifische Aktion ausgeführt. Dieses Hintergrundprogramm
wird außerdem
in regelmäßigen Abständen die
Dateien säubern,
wenn dies erforderlich ist.
-
Ein
zweiter intelligenter Agent, der Agent ASRX, der ebenfalls in dem
Modul OS-IB vorliegt, hat hauptsächlich
das Messen und das Management einer Maschine zum Gegenstand; er
ermöglicht,
automatisch Informationen zu sammeln, die anschließend automatisch
in Form von Darstellungsberichten erzeugt werden, die ebenfalls
automatisch aktualisiert werden. Der Agent ASRX wird vorteilhaft
betrieben, damit er die Seiten, die auf die Nutzung der überwachten
Maschinen bezogen sind, erzeugt; er ermöglicht, die Rohdaten, die auf
die Nutzung der Maschinen bezogen sind, zu sammeln, Daten, die für die Lieferung
der berechneten momentanen Daten verwendet werden können, zu
berechnen, Überschreitungen
der Schwellenwerte zu berechnen und die Historie (Tag, Woche, Monat – ab einem
gegebenen Zeitpunkt) der berechneten Daten zu schaffen. Jede Modifikation
in dem System muss zum einen an den Datensammler des Agenten ASRX
geliefert werden, wobei es folglich notwendig ist, die neuen Attribute
in den Klassen, die neuen Klassen, das Dateisystem usw. hinzuzufügen, und
zum anderen muss sie an das Werkzeug zur Erstellung der Darstellungsberichte
der Daten im Inneren des Agenten ASRX geliefert werden, wobei die
neuen Attribute, die neuen Klassen und die neuen Berechnungsverfahren von
diesem Werkzeug zur Erstellung seiner Berichte benötigt werden.
Der Agent ASRX ist faktisch aus drei Hauptteilen gebildet: dem Datensammler,
dem Datenmanager und dem Daten-Berichterstatter.
-
Der
Datensammler wird auf jeder überwachten
Maschine ausgeführt.
Das Sammeln der Daten erfolgt nach Profilen, die die Bestimmung
erlauben, welche Objekte überwacht
werden sollen, um die Basisinformationen zu sammeln, die notwendig
sind, um ein zuverlässiges
und sicheres Verfahren zu erhalten. Das Sammeln der Daten beruht
auf der Konzeption einer Basisstruktur, die das Hinzufügen neuer,
zu überwachender
Objekte vereinfacht. Die wichtigsten Eigenschaften des Datensammlers
können so
zusammengefasst werden: eine angemessene Speichergröße, eine
minimierte CPU-Nutzung, um die Leistungsfähigkeit der Maschine nicht
zu beeinträchtigen,
eine Ausführung,
die keine Störung
der Maschine hervorruft und ihre Integrität bewahrt, eine einfache Übertragung
auf verschiedene Typen von Betriebssystemen und eine einfache Prüfung, eine einfache
Installation auf verschiedenen Typen von Vorrichtungen, ein einfaches
Management und eine Durchführung
der Sammlung ohne Datenverlust während
eines bestimmten Zeitraums.
-
Die
Hauptfunktionen des Datensammlers sind die folgenden:
- – die
Daten werden auf zwei zweierlei Art gesammelt:
- – zu
Beginn werden bestimmte Attribute, die bis zur nächsten Reinitialisierung der
Maschine als unveränderlich
definiert sind, einmalig gesammelt; die Version des Systems braucht
beispielsweise nicht dynamisch verändert werden;
- – zu
einem festgelegten Zeitpunkt können
bestimmte Attribute gemäß dem Jahr,
dem Monat, der Woche, dem Tag und der Uhrzeit (Stunde, Minute) gesammelt
werden.
-
Die
für die
Sammlung der Daten spezifizierten Zeitpunkte und Zeiten müssen für jedes
Objekt konfiguriert sein. Ein Mechanismus zum Verfahrensaufruf ermöglicht,
neue zu überwachende
Objekte hinzuzufügen
(Systemaufruf-Funktionen, Systembefehle). Die Klassifizierung der
zu überwachenden Objekte
erfolgt unter Verwendung eines gegebenen Objektmodells, das den
folgenden Kriterien genügt:
- – die
Berechnung des mittleren störungsfreien Zeitraums
(MTTF), der mittleren Betriebsdauer (MUT) oder der Unterbrechung
(MDT) einer Hardware- oder Softwarekomponente zu ermöglichen;
- – jeden
Fehler oder jedes Ereignis, das auftritt, wie etwa eine Systemstörung mit
ihrer Ursache (Unterstützung,
fehlende Versorgung usw.), eine Reinitialisierung des Systems, Hardwarefehler, Softwarefehler
(Kernsystem, Transponierung, Anwenderprogramme), Änderungen
der Systemkonfiguration, aufzuzeichnen;
- – die
Hauptaktivitäten
der Komponenten, wie etwa Statistiken der Systembelastung, CPU-Zeiten, Festplattenaktivitäten (Anzahl
der Zugänge/Abgänge), Anzahl
der Verarbeitungen sowie Übertragungsaktivitäten, aufzuzeichnen;
- – die
Ausgangskonfigurationen von Hard- und Software für den Datensammler aufzuzeichnen (Liste
der installierten Software, Liste der installierter Karten).
-
Alle
diese Daten werden dem Objektdatenmanager entnommen. Es sind Standardprofile
vorgesehen, um die Erzeugung von Statistiken sowie die Verfügbarkeitsanalyse
zu vereinfachen. Die Steuereinheit für die Systembetriebsmittel
wird vorteilhaft zum Management des Datensammlers verwendet (Starten/Anhalten,
Validieren/Annulieren der Analyse [”trace”]). Für den Fall, dass sich der Datensammler im
Zustand der Unterbrechung befindet, zeichnet die Steuereinheit für die Systembetriebsmittel
die Ereignisse in der Fehlererfassungsdatei auf.
-
Was
den Datenmanager anbelangt, so ermöglicht dieser, die von verschiedenen
beobachteten Maschinen gesammelten Daten umzuordnen, um den Zugriff
auf zuvor definierte Kriterien (Datum, Version, Modell der Maschine
usw.) zu erleichtern. Die wichtigsten Eigenschaften des Datenmanagers
können
so zusammengefasst werden: eine große Speicherkapazität, eine
gute Ausdrucksfähigkeit
hinsichtlich Anfragen, eine einfache Ausführung komplexer Anfragen und
Einfachheit im Management. Die Daten werden berechnet und in Dateien
gespeichert. Die wichtigsten Funktionen, die von dem Datenmanager
ausgeführt
werden, sind die folgenden:
- – Schaffung
von Dateien oder von ”Datenbanken” (Tabellen,
Relationen, Indexwerte usw.), Gestaltung von Dateien oder von ”Datenbanken” für einen
leichten Zugriff, für
das Hinzufügen
von Klassen neuer, zu überwachender
Objekte sowie für eine
Verbesserung der Leistungsfähigkeit;
- – Einordnen
zuverlässiger,
verfügbarer
und leicht nutzbarer Daten in Dateien oder ”Datenbanken”, wobei
alle auf den beobachteten Maschinen gesammelten neuen Objekte in
diese Dateien oder ”Datenbanken” eingestellt
werden, wo (ohne Durchsuchen) gemeinsame Informationen konstruiert
werden;
- – Übertragung
von Anfragen der oberen Ebene in Richtung dieser Dateien oder ”Datenbanken”, um die
Ausführung
von Darstellungsberichten, die Datenanalyse, den Betrieb von interaktiven
Anwendungen wie die Navigation zu erlauben, wobei Programmschnittstellen
für die
in diesen Dateien oder ”Datenbanken” auszuführenden
Operationen (”get”, ”search”, ”filter” usw.)
vorgesehen sind, um das Erstellen von Anwendungen zu vereinfachen.
-
Die
Organisation dieser Dateien oder ”Datenbanken” ist so
vorgesehen, dass alle von den Anwendungen gesendeten Anfragen befriedigt
werden. Für
das Management der Daten kann eine relationale Datenbank, beispielsweise
Oracle (Marke der Oracle Corporation) in Kombination mit einer beliebigen
Vorrichtung, die zur Entwicklung von Anwendungen erforderlich ist,
verwendet werden.
-
Was
den Datenberichterstatter anbelangt, so ermöglicht dieser, ausgehend von
den Dateien, in denen alle gesammelten Rohdaten gespeichert sind, Standard-Darstellungsberichte
zu erzeugen. Die wichtigsten Eigenschaften des Datenberichterstatters
können
so zusammengefasst werden: einfache Nutzung, Kontrolle der Anfragen
mittels graphischer Anwenderschnittstellen; die Erzeugung von Berichten
muss die vorhandenen Werkzeuge nutzen können. Die Ergebnisse werden
klassifiziert, um eine ausgezeichnete Verfügbarkeit und Zuverlässigkeit des
Systems, leistungsfähige
Aktivitäten
des Systems und eine einfache Hardware/Software-Konfiguration des
Systems zu gestatten. Ausgehend von der Definition eines allgemeinen
Darstellungsberichts oder der Definition eines ausführlichen
Darstellungsberichts können
verschiedene Ergebnisse erhalten und effizient genutzt werden, wenn
interaktive Anwendungen wie beispielsweise ein Navigator, um bestimmte
Felder der Dateien zu lesen, sowie eine graphische Darstellung auf
einem Bildschirm und ihr Druck auf einem Drucker vorgesehen sind.
-
Genauer
gesagt hat der allgemeine Darstellungsbericht die Lieferung einer
synthetischen und globalen Sicht auf die Zuverlässigkeit und die Verfügbarkeit
des Systems anhand von Indikatoren wie der durchschnittlichen störungsfreien
Betriebsdauer (MTTF), dem mittleren Zeitraum zwischen Störungen (MTBF),
der mittleren Betriebszeit (MUT) oder der mittleren Unterbrechungszeit
(MDT) einer Hardware- oder Softwarekomponente zum Gegenstand. Außerdem werden
die Registerhaltung häufig
auftretender Fehler, der Entwicklung der wichtigsten Fehler für eine gegebene
Softwareversion, der Fehlerverteilung und der Nutzung der CPU-Zeit
durch die Standardkomponenten, des Umfangs der Zugänge/Abgänge, der
Netzaktivitäten,
der verwendeten Betriebsmittel durch die Definition des allgemeinen
Darstellungsberichts vereinfacht. Die Aktivität der Komponenten betrifft
eine breite Vielfalt von Anwendungen; die vorgeschlagenen Maße (”Metriken”) werden
beispielsweise verwendet, um eine Buchführung auszuwerten, eine Ausnutzung
oder einen Belastungsausgleich oder zu untersuchende Proben zu bestimmen
usw. So liefert die Analyse der Ausnutzung in Abhängigkeit
von den Betriebsmitteln, die in der Antwortzeit auf eine Transaktion
Ausdruck findet, ein kennzeichnendes Element für eine effiziente Analyse der
Verfügbarkeit
sowie eine Angabe der Betriebsmittel, die für die aufgetretenen Probleme
verantwortlich sind. Dies alles erfordert die Verwendung von Komponenten,
die die Antwortzeit auf eine Transaktion (Festplatte, Speicher,
Wartedauer an der CPU, Netze usw.) messen und erfassen. Im allgemeinen
sind die Betriebsmittel des Systems, die bei einer Anwendung Probleme
hervorrufen können,
der Prozessor, der Speicher, die Platten, die Befehlsfolgen, die
Interprozesskommunikation, die Netze, die ausführenden Einheiten usw.
-
Ebenso
entspricht der Gegenstand des ausführlichen Darstellungsberichts
einer spezifischen Verwendung der Dateien für ein bestimmtes Objekt. Folglich
müssen
die Erfordernisse klar zum Ausdruck gebracht sein, damit Werkzeuge
für die
Datengewinnung aus diesen Dateien geschaffen werden können. Die
genaue Form einer statistischen Datenanalyse ist für jede Anwendung
spezifisch. Ihre Konzeption gestattet, Standard-Darstellungsprotokolle über die Verfügbarkeit
und die Zuverlässigkeit
der Maschinen und Komponenten zu erzeugen. Dies entspricht einer globalen
Sicht über
das überwachte
Produkt, die in der durchschnittlichen störungsfreien Betriebsdauer (MTTF),
der mittleren Betriebszeit (MUT) oder der mittleren Unterbrechungszeit
(MDT) usw. als die Hardware- oder
Softwarekomponenten betreffende Indikatoren ausgedrückt wird.
Außerdem
kann eine Korrelation zwischen den Aktivitäten der Komponenten und den
Fehlern aufgestellt werden. Ihre Konzeption ermöglicht außerdem die Darstellung allgemeiner
Informationen über
den Inhalt der Dateien: das Datum der Beobachtung (Beginn, Ende,
Anzahl der Maschinen, Modell, Version usw.), eine nach der Aktivität geordnete
Liste der beobachteten Maschinen (Entwicklung, Konfigurationsmanagement,
Dateien, Fernverarbeitung usw.), die Anzahl der während der Beobachtung
erfassten Fehlertypen, eine Liste der beobachteten Modelle, eine
nach der Version geordnete Liste der beobachteten Betriebssysteme,
die Anzahl der beobachteten Maschinen für jedes Modell. Durch diese
Konzeption werden auch Dienste für
die Eingrenzung der Analyse geliefert, um die Ursache eines Fehlers
zu bestimmen. Für
die Umsetzung dieser Merkmale ist eine interaktive Anwendung erforderlich,
wobei die Darstellung der Daten in Form einer Graphik oder eines
Textes erfolgt.
-
Die
Inhalte der Dateien geben demnach eine synthetische Sicht auf alle
Informationen, die die Auswahl der zu beobachtenden Maschinen unterstützen, wobei
sie die in den Dateien vorliegende Anzahl von Versionen, den Anfang
und das Ende der Beobachtungsperiode für eine Version eines Systems
sowie die Anzahl an Maschinen, die die Modell- und Versionskriterien
erfüllen,
darstellen.
-
Die
Sicht auf eine Maschine kann abgetrennt werden, so dass verschiedene
Kriterien sichtbar werden: eine die Position betreffende Sicht,
eine das Modell der Maschine betreffende Sicht, eine die Fehler betreffende
Sicht und eine die Hardware- oder Softwarekomponenten betreffende
Sicht.
-
Auf
diese Weise liefert das Verfahren gemäß der Erfindung eine Gesamtübersicht über den überwachten
Server einschließlich
des Verhaltens der Maschine, das in anomalen Ereignissen, Störungen oder
in einem Nachlassen der Leistungsfähigkeit Ausdruck findet. Es
liefert nämlich
eine graphische Anwendung, welche die Ausführung von Managementaufgaben
des Systems durch Manipulation von Objekten ermöglicht. Dieses Verfahren baut
auf verschiedenen Konzepten auf, die das Betriebssystem, die Speicherung
von Daten, das betreffende Netz, das Drucken und die Anwendungen
berücksichtigen. Jedes
Konzept setzt genau identifizierte Objekte voraus, beispielsweise
gruppiert das das Betriebssystem betreffende Konzept die CPU, die
Verarbeitungen, die Hintergrundprozesse, die Anzahl der angeschlossenen
Anwender usw. Für
jedes gemanagte Objekt sind die folgenden Elemente abgedeckt: die Attribute
der Objektidentifikation, die Attribute der Objektkonfiguration,
die Objektverwendung und die Leistungsattribute, die Attribute des
Zugriffs auf Objekte und die Objektzustandsinformationen (aktiv oder
inaktiv).
-
Das
vorliegende Verfahren interessiert sich für Aspekte der Software- und
Hardwarekonfiguration, für
die Nutzung von System-Betriebsmitteln in Echtzeit sowie für die verschiedenen
Tendenzen und für
die Verarbeitung von Ereignissen. Es ermöglicht, Funktionalitäten auszuführen, die
vorteilhaft organisiert sind, um die folgenden verschiedenen Verarbeitungen
durchzuführen:
- – die
Verarbeitung für
die Konfigurationen, die eine globale Sicht auf die Software- und
Hardware-Konfiguration eines Servers ergibt,
- – die
Verarbeitung für
das Netzmanagement, die eine synthetische Sicht in Bezug auf die
Verfügbarkeit
der betreffenden Betriebsmittel ergibt,
- – die
Verarbeitung für
die Nutzung, die ermöglicht, die
Kapazität
der Betriebsmittel im Hinblick auf die Erfüllung der aktuellen und künftigen
Bedürfnisse zu überwachen,
was impliziert, die Nutzung der Software- und Hardware-Hauptbetriebsmittel
zu messen, und ermöglicht,
eine visuelle Kontrolle des Servers zu schaffen,
- – die
Verarbeitung von Änderungen,
die ermöglicht,
jede Spur einer Software- und
Hardware-Änderung
aufzubewahren,
- – die
Verarbeitung für
die Ereignisse, die ermöglicht,
diese zu erfassen, Darstellungsberichte zu erstellen, Probleme bezüglich des
Nachrichtendienstes zu ermitteln und zu korrigieren, wobei eine
Analyse der Darstellungsberichte in bezug auf die Probleme ermöglicht,
das erneute Auftreten dieser Probleme zu vermeiden,
- – die
Verarbeitung für
das Management von Fehlern, die ermöglicht, die normalen Dienste
für den Anwender
wiederherzustellen,
- – die
Verarbeitung für
die Dienste, die die Kontrolle der am häufigsten genutzten Dienste
wie etwa das Drucken, die Nachrichtendienste, die Übertragung
von Dateien, die Initialisierung von Fernverarbeitungen usw. ermöglicht,
- – die
Verarbeitung für
die Sicherheit, die ermöglicht,
den Zustand der Kontrolle des Zugriffs auf lokale und verteilte
Betriebsmittel aus der Sicht des Anwenders zu liefern, wie z. B.
Statistiken zu Eindringversuchen,
- – die
Verarbeitung für
die Anwendungen, die ermöglicht,
die verschiedenen Anwendungen (Konfiguration, Installation, Client
usw.) zu steuern, indem sie Präzisierungen
des Zustands, der Nutzung und des Verbrauchs von Betriebsmitteln
in Bezug auf diese Anwendungen liefert.
-
Um
abzuschließen:
gemäß dem vorliegenden Überwachungsverfahren
wird eine preiswerte, sehr bequeme, schnelle und effiziente Lösung geschaffen,
indem auf den Servern intelligente Agenten für die Konstruktion von dynamischen
Seiten verwendet werden, die mittels der Navigatoren der Clients konsultiert
und verwertet werden können,
wobei für die
Clients keinerlei Entwicklung notwendig ist, um diese als Antwort
auf ihre Anfragen erhaltenen dynamischen Informationen zu konsultieren
und zu verwerten. Folglich können
diese Seiten mit den verschiedenen Anfragen gleichzeitig umgehen.
Diese technologische Wahl ermöglicht
eine erhebliche Kostensenkung, da jede Entwicklung, um das Ausgangssystem
weiterzuentwickeln oder zu bereichern, nur auf dem Server auszuführen ist,
keine spezielle Software an den Client zu liefern oder von diesem
auszuführen
ist, der Client nur mit einem kommerziellen Navigator ausgestattet
zu sein braucht, der ein preiswertes Erzeugnis darstellt, das allgemein
bekannt ist und verwendet wird, wobei außerdem derzeit die Mehrzahl
der Mikrorechner damit ausgestattet ist. Durch dieses Verfahren
ist es möglich,
die Hauptinformationen zu gewinnen, die die Aufrechterhaltung eines
fehlerfreien Betriebs der Maschinen ermöglichen. Für die System-Betriebsmittel
und die Dienste wird eine einfache Schnittstelle geliefert, die
dazu dient, die Komplexität
des Betriebssystems zu verbergen. Dieses Verfahren richtet sich
insbesondere an Anwender, die keine Kompetenzen auf dem Gebiet der
Systemadministration besitzen, wobei jeder mit dem Betrieb einer
Maschine betraute Anwender so eine wertvolle Hilfe erhalten kann,
wobei ihm eine große
Menge an nützlichen
Informationen ermöglicht,
einen effizienten Eingriff zur Störungsbeseitigung oder zur Wiederherstellung
von Betriebsmitteln vorzunehmen. Gemäß dem vorliegenden Verfahren, das
einfach von einem Mikrorechner, der an ein lokales Netz angeschlossen
ist, gestartet werden kann, ist eine einfache Systemkonfiguration,
eine globale Sicht auf das Verhalten der Maschine geschaffen worden,
wobei dieselbe graphische Schnittstelle von einer beliebigen Maschine
des Systems benutzt werden kann. Die Portabilität auf verschiedene Betriebssysteme
ist einfach gemacht worden. Die Anwender, die verschiedene Maschinen
mit der gleichen graphischen Schnittstelle und den gleichen Konzepten
administrieren, und dies ohne Ausbildung, können schnell begreifen, ob
der Betrieb eines Servers in korrekter Weise erfolgt oder nicht,
und wirksame Kontakte zu Betreuungsteams herstellen, dadurch dass
sie die für
eine sichere Diagnose wesentlichen Informationen geben können. Eine
derartige Lösung ermöglicht,
die Zeit der Nichtverfügbarkeit
eines Servers aufgrund einer Störung
erheblich zu verringern, und gestattet außerdem eine leistungsstarke
und effiziente Verwertung von gemäß dem vorliegenden Verfahren
gelieferten Information durch ein Expertensystem.