-
Die
Erfindung betrifft die Verwaltung von Datennetzen und insbesondere
die Verwaltung von befehlsgesteuerten Datennetzen.
-
Auf
dem Gebiet der Verwaltung von Datennetzen bestehen Datentransportnetze
aus einer Ansammlung von verwalteten Datentransporteinrichtungen.
Datendienste werden über
die verwalteten Datentransporteinrichtungen bereitgestellt.
-
Auf
einem von Konkurrenzdenken geprägten Markt
ist auf Grund einer jüngeren
explosiven technologischen Entwicklung die Aufgabe der Netzverwaltung
und Dienstebereitstellung durch viele Faktoren kompliziert, die
einschließen:
viele Anbieter für Datennetzausrüstungen
haben viele Lösungsansätze beim
Implementieren der Datennetzausrüstung; eine
Vielzahl von Datentransporttechnologien, wobei sich jeder Anbieter
in einer Untergruppe der Vielzahl von Datentransporttechnologien
spezialisiert; eine Vielzahl von Protokollen zur Netzverwaltung
und Dienstebereitstellung, wobei jeder Anbieter nur eine Untergruppe
der Vielzahl von Protokollen zur Netzverwaltung und Dienstebereitstellung
implementiert; eine Vielzahl von Hilfsausrüstungen für die Netzverwaltung und Dienstebereitstellung,
die noch eine weitere Vielzahl von Technologien für die Netzverwaltung
und Dienstebereitstellung einsetzen; usw.
-
Eine
Datentransportausrüstung
beinhaltet, ist aber nicht beschränkt auf: Datenvermittlungsausrüstung, Router,
Brücken,
Zugangsknoten, die eine Multiplexierfunktion bereitstellen, Fernzugriffsserver (RAS),
Verteilungsknoten, die eine Demultiplexierfunktion bereitstellen,
Teilnehmerausrüstung (CPE) usw.,
wobei sich die nächste
Generation von Datentransporteinrichtungen in der Entwicklung befindet.
-
Bezüglich der
Datennetzausrüstung,
beispielsweise Datenvermittlungsknoten, die in 1 schematisch
gezeigt sind, kann es ein Anbieter vorziehen, eine integrale Einrichtung 110 mit
einem Datenvermittlungsprozessor und einer Gruppe von Anschlüssen 112 zu
implementieren, während
ein anderer Anbieter eine anpassbare Implementierung eines Datenvermittlungsknotens 120 vorziehen
kann, die einschließt:
eine Vermittlungsstruktur, ein Gestell, das in Abteilungen unterteilt
ist, wobei jede Abteilung 122 Slot-Verbinder zur Verbindung
mit Schnittstellenkarten aufweist, wobei jede Schnittstellenkarte 124 wenigstens
einen Anschluss 112 aufweist. Obwohl vom Konzept her die
beiden Datenvermittlungsknoten 110 und 120 die
gleiche Datenvermittlungsfunktion bereitstellen, ist jede Implementierung
für eine
andere Umgebung angepasst, wobei der erstere Datenvermittlungsknoten 110 mehr
daran angepasst ist, Unternehmenslösungen als privaten Datennetzknoten
bereitzustellen, wobei er vielleicht weiter dafür angepasst ist, Zugang zu öffentlichen
Datendiensten zu ermöglichen;
während
der letztere Datenvermittlungsknoten 120 für hohen
Datendurchsatz im Kern öffentlicher
Datentransportnetze besser angepasst ist. Typischerweise implementiert
der erstere (110) eine kleine Zahl von Datentransportprotokollen,
während
für den
letzteren (120) Datentransportprotokolle auf Schnittstellenkarten 124 und/oder
Anschlüssen 112 implementiert
sind – was
für einen
flexiblen Einsatz derer sorgt. Jede Datennetzausrüstung unterliegt
Auswahlen in der Gestaltung, die zwangsläufig von Anbieter zu Anbieter
verschieden sind.
-
Datentransporttechnologien
beinhalten: elektrische Übertragung
von Daten über
paarige Kupferleitungen, Koaxialkabel usw.; optische Übertragung
von Daten über
optische Kabel; optische Verbindungen im freien Raum, usw.; drahtlose Übertragung
von Daten über
Funkmodems, Mikrowellenverbindungen, drahtlose lokale Vernetzung
(LAN) usw.; wobei sich die nächste
Generation von Datentransporttechnologien in der Entwicklung befindet.
-
Datentransportprotokolle,
die verwendet werden, um Daten zwischen Datentransporteinrichtungen
zu befördern,
beinhalten: das Internetzprotokoll (IP), Ethernet-Technologien,
Markenring-Technologien, das Übertragungsprotokoll
für verteilte
Datenschnittstellen mit Fasern (FDDI), den asynchronen Übertragungsmodus
(ATM), das synchrone optische Netz (SONET), das Übertragungsprotokoll für die Rahmen-Weiterleitung (FR)
X-25, die Zeitmultiplexierung (TDM), das Paket über SONET (POS), die Kennsatzschaltung
für mehrere
Protokolle (MPLS), usw., wobei sich die nächste Generation von Datentransportprotokollen
in der Entwicklung befindet.
-
Die
physikalische Datennetzausrüstung,
auf die oben angespielt wurde, ist Teil eines größeren Körpers aus verwalteten Datennetzeinheiten,
die die Bereitstellung von Datendiensten ermöglichen. Die Datennetzeinheiten
beinhalten auch, aber sind nicht beschränkt auf: virtuelle Router,
logische Anschlüsse,
logische Schnittstellen, Datenverbindungen von Ende zu Ende, Pfade,
virtuelle Schaltungen, virtuelle Pfade usw.
-
Technologien
zur Ermöglichung
von Netzverwaltung und Dienstebereitstellung beinhalten, sind aber
nicht beschränkt
auf Protokolle: Einfaches Netzverwaltungsprotokoll (SNMP), allgemeines
Verwaltungsinformationsprotokoll (CMIP), Befehlszeilenschnittstelle
(CLI) usw., sowie Vorrichtungen: Server mit speziellen Funktionen,
zentralisierte Datenbanken, verteilte Datenbanken, relationale Datenbanken,
Datenverzeichnisse, Netzverwaltungssysteme usw., wobei sich die
nächste
Generation von Einrichtungen und Technologien in der Entwicklung
befinden.
-
Lösungen zur
Netzverwaltung und Dienstebereitstellung beinhalten Netzverwaltungssysteme (NMS) 130,
die über
Softwareanwendungen für
spezielle Zwecke befähigt
werden, die so codiert sind, dass sie die oben genannten Datennetzeinheiten konfigurieren
und steuern. Solche Softwareanwendungen beinhalten, sind aber nicht
beschränkt
auf: Inventur, Berichten, Konfiguration, Verwaltung, Statistiksammlung,
Leistungsbericht, Fehlerhandhabung, Netzüberwachung, Dienstebereitstellung, Rechnungsstellung & Kontoführung, Schaffung
von Sicherheit usw.
-
Es
ist eine entmutigende Aufgabe, Lösungen zur
Netzverwaltung und Dienstebereitstellung bereitzustellen, wenn die
Permutationen und Kombinationen der oben dargelegten Elemente in
Betracht gezogen werden. Lösungsansätze aus
dem Stand der Technik, um Lösungen
zur Netzverwaltung und Dienstebereitstellung bereitzustellen, beinhalten
die Codierung von Hunderten von Softwareanwendungen bei Kenntnis
von Hunderten von Datennetzeinheiten, die Zehner an Protokollen
zur Datenübertragung
und Netzverwaltung verwenden. Einige Lösungen aus dem Stand der Technik
versuchen, allumfassende, große,
monolithische Softwareanwendungen zur Netzverwaltung und Dienstebereitstellung
zu codieren.
-
Codieren,
Aufstellen, Warten und Ausdehnen solcher Softwareanwendungen zur
Netzverwaltung und Dienstebereitstellung war und ist weiterhin ein
enormes Vorhaben sowie eine äußerst komplexe Prozedur.
Solche Softwareanwendungen erfordern eine große Anzahl von Mannstunden,
um sie zu schaffen, werden häufig
mit zahlreichen Problemen geliefert und sind schwer zu modifizieren
oder zu unterstützen.
Die Schwierigkeit beim Schaffen und Unterstützen großer Anwendungen ist auf die
Unfähigkeit
bestehender Softwareentwicklungsparadigmen zurückzuführen, eine Vereinfachung des
Softwareentwicklungsprozesses bereitzustellen. In Übereinstimmung
mit gegenwärtigen Codierparadigmen
wurde gezeigt, dass die Komplexität der Softwareanwendungen als
exponentielle Funktion der Anzahl verschiedener Operationen ansteigt,
deren Ausführung erwartet
wird. Große
Programmieranstrengungen leiden, was die angemessene Leistung, Zuverlässigkeit,
Entwicklungskosten und angemessene Entwicklungszyklen betrifft.
-
Die
objektorientierte Programmierung (OOP) versucht, jedes Mal die Produktivität zu verbessern, wenn
ein Problem vereinfacht werden kann, indem es in eine Menge von
Blackbox-Objekten zerlegt werden kann. Objektorientierte Programmierung
hängt stark
von den Vorteilen des Versteckens von Daten, der Vererbung und dem
Polymorphismus ab, um die Softwaregestaltung zu vereinfachen. Wenn
eine Lösung
zur Netzverwaltung und Dienstebereitstellung nicht in Objekte unterteilt
werden kann, bietet die objektorientierte Programmierung keine signifikanten Produktivitätsverbesserungen.
Darüber
hinaus leidet ein starkes Vertrauen auf die objektorientierte Programmierung,
um einen kompakten Code zu erreichen, der die Größe von Softwareanwendungen
und vielleicht Entwicklungszeit verringern soll, unter stark verschachtelten
Funktionsaufrufen, was einen Verarbeitungsoverhead erzeugt, der
zu ineffizientem Code führt.
Eine starke Verschachtelung von Funktionsaufrufen verdeckt die verwendeten
Implementierungsparadigmen, wodurch sie auf die Fehlerbeseitigung beim
Code, die Code-Wartung und dessen weiteren Entwicklung einwirkt.
-
Jede
Datennetzeinheit weist damit verbundene Betriebsparameter auf. Es
werden auch Zuordnungen zwischen Datennetzeinheiten vorgenommen,
um zu ermöglichen:
Dienstebereitstellung (Signalisierung, Datentransport, Rechnungsstellung, usw.),
Bereitstellung von Redundanz (Ausrüstung, Transport, Bandbreite
usw.) sowie Bereitstellen eines mit der Netzverwaltung zusammenhängenden
Datentransports (Netzstatusaktualisierungen, Alarme usw.).
-
Auf
dem Gebiet der Datennetzverwaltung weisen Datennetzelemente typischerweise
eine Netzverwaltungsschnittstelle auf, die den Bedingungen des oben
genannten SNMP-Protokolls entspricht. Es gibt Datennetzelemente,
die entweder durch Gestaltungen oder weil diese Einrichtungen vor
der Standardisierung des SNMP-Protokolls
aufgestellt wurden, das SNMP-Protokoll nicht unterstützen. Es
gibt auch Datennetzelemente, die das SNMP-Protokoll unterstützen, aber durch die Gestaltung
unterstützen
diese Einrichtungen nicht alle SNMP-Fähigkeiten. Die Fähigkeit,
Datennetzelemente unter Verwendung einer Befehlszeilenschnittstelle
(CLI) ist weiter verbreitet. Die CLI ist ein auf Text basierender
Modus Mensch-Maschine des Dialogs, der von Befehlen aus Zeichenfolgen
und der Textanzeige für
eine Information Gebrauch macht. Typische CLI-Schnittstellen werden von einem Analytiker
verwendet, um CLI-Befehle
von Hand einzugeben, um ein einzelnes Datennetzelement zu dessen
Verwaltung zu konfigurieren und zu steuern, und bei der Bereitstellung
von hindurchgehenden Datennetzdiensten. Die Eingabe von CLI-Befehlen
wird als langwierige und fehleranfällige Prozedur betrachtet. Die
Industrie suchte nach Methoden, eine auf CLI basierende Konfiguration
und Steueraufgaben zu automatisieren.
-
Ein
Entwicklungsversuch auf dieses Ziel zu wurde durch die Aufstellung
des SNMP-Protokolls, wie oben erwähnt, gemacht. Obwohl das SNMP-Protokoll
aufgestellt wurde, ist es nicht in jeder Datennetzausrüstung implementiert
und nicht jede Datennetzausrüstung
implementiert alle SNMP-Fähigkeiten.
-
Verschiedene
Hersteller von Datennetzelementen haben eine Schnittstelle bereitgestellt,
um ein Datennetzelement über
die CLI-Schnittstelle zu konfigurieren. Solche Softwareanwendungen
sind gewöhnlich
proprietär
und gehen die Konfiguration eines bestimmten Datennetzelements an,
wie es von dem Ausrüstungsanbieter
zur Zeit der Entwicklung als geeignet angesehen wurde. Typischerweise
sind solche proprietären
Schnittstellen nicht erweiterbar und eignen sich nicht für eine integrierte
Verwaltung von Datennetzressourcen, was ihre Nützlichkeit sehr beschränkt macht.
-
Bekannte
Versuche der Konfiguration und Steuerung von Datennetzelementen
beinhalten eine auf Skript basierende Technik, die von CISCO Systems
Inc. vorgeschlagen wurde. Die verwendeten Methoden beinhalten die
manuelle Erzeugung von Skripten für Batch-Dateien aus CLI-Befehlen,
wobei jedes Skript eine bestimmten Änderung in der Konfiguration
eines bestimmten Datennetzelements angeht. Ein solches Skript für CLI-Befehle
wird zum bestimmten Datennetzelement heruntergeladen und es wird
zur Ausführung
herausgegeben, um die gewünschten Änderungen
auszuführen.
Dieser Versuch verlässt
sich auf die Tatsache, dass alle CISCO-Datennetzelemente den gleichen Satz
an CLI-Befehlen verwenden, der als Vokabular und Grammatik bekannt
ist. Solche Lösungen
sind gewöhnlich
auf eine Ausrüstung
eines bestimmten Anbieters, d.h. CISCO-Router, beschränkt. Ferner
werden die Skripts mit der Erwartung herausgegeben, dass die gewünschte Änderung
ausgeführt
wird.
-
Typischerweise
geben CLI-Befehle Befehlsabschlusscodes einschließlich Fehlercodes
zurück, die
zurückgegeben
und von einem Analytiker übersetzt
werden müssen,
um eine Entscheidung zu treffen, ob die herausgegebenen Befehle
die gewünschte
Wirkung hatten. Beim Herausgeben von auszuführenden Skripten, wie oben
erwähnt,
stellt die Technik typischerweise keine Verarbeitung für den Befehlsabschlusscode
bereit. Skripte, die eine Verarbeitung von Fehlernachrichten beinhalten,
sind gewöhnlich ziemlich
kompliziert, wobei sie eine Menge Entwicklung und Wartung erfordern.
-
Von
Zeit zu Zeit, wenn Datennetzelemente aktualisiert werden, führt die
Aktualisierung typischerweise Änderungen
am CLI- Vokabular
und/oder der -Grammatik ein. Die Verwendung komplizierter Skripte
behindert gewöhnlich
die Konfiguration und Steuerung, da die Skripte ebenfalls aktualisiert
werden müssen,
um Änderungen
im CLI-Vokabular und/oder der -Grammatik widerzuspiegeln.
-
Andere
Anbieter für
Datennetzverwaltungssoftware haben andere Lösungsansätze bei der Implementierung
der Netzverwaltung unter Verwendung von CLI-Befehlen unternommen.
-
Der
Service Activator von Orchestream Holdings Plc. macht von Treibersoftware
für die
Einrichtung Gebrauch, die eine darüber durchgeführte für ein CISCO-Datennetzelement
spezifische Konfiguration gestattet. Jeder Treiber für die Einrichtung
beinhaltet einen spezifischen Anwendungscode zum Verwalten eines
Datennetzelements. Der Treibercode für die Einrichtung wird verwendet,
um einen gegenwärtigen
Zustand eines Datennetzelements herauszuziehen, den gegenwärtig gemeldeten
Zustand mit einem von der Software zur Netzverwaltung und Dienstebereitstellung
gehaltenen virtuellen Zustand zu vergleichen, eine Gruppe von CLI-Befehlen
zu erzeugen, die bei der Synchronisierung der virtuellen und tatsächlichen
Zustande nötig
sind, und sendet die Gruppe von Befehlen, die von dem Datennetzelement
ausgeführt
werden sollen. Der Vorgang iteriert, bis der gemeldete Zustand zum
virtuellen Zustand passt. Dieser Versuch geht nicht Fehler an, die
durch das Herausgeben von CLI-Befehlen erzeugt werden, sondern leitet
Alarme für
Diskrepanzen zwischen dem gegenwärtigen
Zustand und dem virtuellen Zustand ab. Dieser Versuch macht von
fest codierten Treibern für
die Einrichtung Gebrauch, die einen maschinenlesbaren Maschinencode
enthalten, die für einen
Analytiker unverständlich
sind, der versucht, bei einem solchen Treiber Fehler zu beseitigen.
-
Die
Anstrengungen sind alle lobenswert, aber die Produktivität der Entwicklung
und Wartung solcher komplexen Versuche für die Netzwerkverwaltung und
Dienstebereitstellung leidet. Insbesondere erfordert die Unterstützung für neue Datennetzeinheiten,
aktualisierte CLI-Vokabulare und/oder CLI-Grammatik, dass die gesamte Softwareanwendung
neu kompiliert und neu eingesetzt wird. Es gibt immer die Gefahr
der Aufnahme weiterer Fehler in bestehenden Code, wenn mit solche
großen
Softwareanwendungen umgegangen wird, wodurch sie ausgedehnte Regressionsprüfungen erfordert,
um die Integrität
des bestehenden Codes zu verifizieren.
-
Eine
Aufgabe der vorliegenden Erfindung ist, verbesserte Verfahren der
Entwicklung und Wartung des Softwareanwendungscodes bereitzustellen,
wobei die oben genannten Komplexitäten berücksichtigt werden.
-
Die
Patentschrift WO-A-93 18 598 offenbart ein Netzverwaltungssystem,
das Netzelementen entsprechend ihrer internen Befehlssprache Befehle
zuweist. Es erzeugt Diensteanforderungen in einem vom Netzelement
unabhängigen
Format und konvertiert sie in den geeigneten internen Befehl für das angesprochene
Netzelement. Eine Aktualisierungsprozedur für die Parameterdatei wird bereitgestellt,
um die internen Befehle und internen Datenstrukturen der Netzelemente
zu lesen.
-
Gemäß einem
ersten Aspekt stellt die Erfindung eine Rahmenumgebung für eine Befehlszeilenschnittstelle
für einen
Netzverwalter, der eine Vielzahl von verwalteten Einheiten eines
Kommunikationsnetzes verwaltet, gemäß Anspruch 1 bereit.
-
Gemäß einem
zweiten Aspekt stellt die Erfindung ein Verfahren zur automatisierten
Konfiguration einer verwalteten Einheit eines mit einem Netzverwalter
ausgestatteten Kommunikationsnetzes nach Anspruch 10 bereit.
-
Eine
Ausführungsform
stellt eine Rahmenumgebung für
eine Befehlszeilenschnittstelle (CLI) zur Netzverwaltung und Dienstebereitstellung
bereit, welche umfasst:
- – einen Prozessor, der auf
wenigstens eine Mitteilung antwortet;
- – ein
Verzeichnis, das eine Vielzahl von Verzeichniseinträgen aufweist,
wobei die Vielzahl von Verzeichniseinträgen Vokabular und Grammatikspezifikationen
für eine
Vielzahl von Befehlen enthält, die
beim Wechselwirken bzw. Dialog mit wenigstens einer verwalteten
Datennetzeinheit verwendet werden; und
- – ein
Kommunikationsmodul, das der Reihe nach wenigstens eine Auswahl
der Vielzahl von Befehlen, die in Antwort auf die Mitteilung wie
in der Vielzahl von Verzeichniseinträgen spezifiziert erzeugt werden,
zur Ausführung
und Überwachung sendet,
wobei
eine Lösung
zur Netzverwaltung und Dienstebereitstellung bereitgestellt wird,
die von der wenigstens einen verwalteten Datennetzeinheit abstrahiert.
-
Somit
stellt die Lösung
eine automatisierte Verwaltung von Datennetzeinheiten von verschiedenen
Anbietern bereit, wenn SNMP keine realisierbare Option ist. Die
Automatisierung beseitigt die manuelle CLI-Befehlseingabe, stellt
Unterstützung
für eine Ausrüstung von
mehreren Anbietern bereit, indem vielfache CLI-Befehlsvokabulare
und CLI-Befehlsverzeichnisse
verwendet werden. Die Lösung
verringert die Kosten für
die Verwaltung von Datennetzeinheiten, Ausfallzeit und Trainingszeit
für Analytiker. Die
Vorteile werden aus einer Fähigkeit
hergeleitet, dem Verzeichnis bei Bedarf CLI-Befehle hinzuzufügen, was
Unterstützung
für neue Arten
von Datennetzeinheiten mit für
den Menschen lesbarem Code bereitstellt, was die Entwicklung und
Wartung der Lösung
zur Netzverwaltung und Dienstebereitstellung stark verbessert.
-
Eine
Ausführungsform
stellt ein Verfahren zur Verwaltung einer Datennetzeinheit beim
Bereitstellen einer dargelegten Lösung zur Netzverwaltung und
Dienstebereitstellung bereit. Das Verfahren beinhaltet eine Folge
von Schritten. Es wird wenigstens eine Spezifikation abgerufen,
die in wenigstens einem zur verwalteten Datennetzeinheit gehörigen Verzeichniseintrag
gehalten wird. Eine Folge von Befehlen, die erforderlich sind, um
die verwaltete Datennetzeinheit zu konfigurieren, wird aus der wenigstens einen
Spezifikation hergeleitet. Jeder der Befehle in der hergeleiteten
Folge wird zur Ausführung
zur verwalteten Datennetzeinheit gesendet. Und die Ausführung jedes
der gesendeten Befehle wird überwacht.
Das Senden der Befehle zur verwalteten Datennetzeinheit beinhaltet
ferner das Aufbauen einer Kommunikationsverbindung mit einem Datennetzelement,
das die verwaltete Datennetzeinheit umfasst.
-
Gemäß noch einer
weiteren Ausführungsform
umfasst die Rahmenumgebung ferner einen Parser zum Laden von .Grammatikdateien
in der Laufzeit und dem Extrahieren von Vokabular und Grammatikspezifikationen
daraus, um Arten von verwalteten Datennetzeinheiten mit der Lösung zur Netzverwaltung
und Dienstebereitstellung zu registrieren. Die extrahierten Vokabular
und Grammatikspezifikationen werden verwendet, um die Verzeichniseinträge zu füllen. Die
.Grammatikdateien sind vorzugsweise für den Menschen lesbar.
-
Die
Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen
Beschreibung der bevorzugten Ausführungsform(en) unter Bezugnahme
auf die beigefügten
Diagramme deutlicher, in denen:
-
1 ein
schematisches Diagramm zeigt, das Datennetzelemente zeigt, die angeschlossene Datentransportnetze
implementieren;
-
2 ein
schematisches Diagramm zeigt, das Elemente zeigt, die eine Lösung zur
Netzverwaltung und Dienstebereitstellung gemäß einer bevorzugten Ausführungsform
der Erfindung implementieren;
-
3 ein
schematisches Diagramm zeigt, das eine Objekthierarchie für verwaltete
Einheiten zeigt, die beim Bereitstellen einer Lösung zur Netzverwaltung und
Dienstebereitstellung gemäß einer bevorzugten
Ausführungsform
der Erfindung verwendet wird;
-
4 ein
schematisches Diagramm zeigt, das eine Einschließungshierarchie für verwaltete
Einheiten zeigt, die beim Bereitstellen einer Lösung zur Netzverwaltung und
Dienstebereitstellung gemäß einer
bevorzugten Ausführungsform
der Erfindung verwendet wird;
-
5 ein
schematisches Diagramm zeigt, das miteinander verbundene Komponenten
und Prozessschritte zeigt, die von den Komponenten beim Betreiben
der Erfindung ausgeführt
werden;
-
6 ein
schematisches Diagramm zeigt, das eine beispielhafte Implementierung
der bevorzugten Ausführungsform
der Erfindung zeigt; und
-
7 ein
weiteres schematisches Diagramm zeigt, das eine weitere beispielhafte
Implementierung der bevorzugten Ausführungsform der Erfindung zeigt.
-
Es
wird bemerkt, dass in den beigefügten
Diagrammen ähnliche
Merkmale gleiche Etiketten tragen.
-
1 ist
ein schematisches Diagramm, das Datennetzelemente zeigt, die angeschlossene
Datentransportnetze implementieren.
-
Die
Datennetzknoten 102, 110, 120 sind im Datentransportnetz 100 über physikalische
Verbindungen 108 physikalisch miteinander verbunden. Datentransportnetze 100 können über Brücken-Datennetzknoten 104 überspannt
werden, um einen Datenaustausch dazwischen zu ermöglichen.
Angeschlossene Datentransportnetze 100 können gruppiert
werden, wobei Brennpunkts- und Einflussbereiche für Zwecke
der Netzverwaltung und Dienstebereitstellung definiert werden, die
als Netzpartitionen 106 bekannt sind.
-
Physikalische
Verbindungen 108 stellen eine Vernetzung der Schicht 1
für systemfreie
Kommunikation (OSI) zwischen Datennetzknoten 102/104/110/120 bereit,
die physikalisch Daten für Datenverbindungen
der Schicht 2 für
OSI zwischen Knoten 102/110/120 von Ende
zu Ende befördern. Eine
Datenverbindung der Schicht 2 kann über wenigstens eine physikalische
Datenverbindung 108 bereitgestellt werden – wobei
die Folge von verwendeten physikalischen Datenverbindungen 108 einen Pfad 128 der
Schicht 3 für
OSI repräsentieren.
-
Die
Netzverwaltung und Dienstebereitstellung wird typischerweise mit
Hilfe wenigstens eines Netzverwaltungssystems (NMS) 130 ausgeführt, das mit
wenigstens einem Knoten 102 verbunden ist, der zum Datentransportnetz 100 gehört.
-
2 ist
ein schematisches Diagramm, das Elemente zeigt, die eine Lösung zur
Netzverwaltung und Dienstebereitstellung implementieren.
-
Ein
Server 200 für
verwaltete Objekte (MOS) ermöglicht
die Implementierung einer Softwareentwicklungsmethodologie zum Codieren
komplexer Softwareanwendungen 210, die mit der Netzverwaltung
und Dienstebereitstellung zusammenhängen.
-
Der
MOS 200 implementiert eine neue Architektur zum Bereitstellen
von Lösungen
zur Netzverwaltung und Dienstebereitstellung. Die neue Architektur
kategorisiert die oben dargelegten Elemente zu:
- – Verwaltbare
Datennetzeinheiten, die vor Ort installierte Datennetzeinheiten
darstellen, die beim Bereitstellen von Lösungen zur Netzverwaltung und
Dienstebereitstellung zu konfigurieren und zu steuern sind. Die
vor Ort installierten Datennetzeinheiten beinhalten:
- i. physikalische Datennetzausrüstung, die vor Ort installiert,
wie: Knoten 102/104, Router, Umschalter, Hubs,
OC-3-Verbindungen 108 usw., und
- ii. logische Datennetzeinheiten, die zur Datennetzausrüstung gehören, die
vor Ort installiert ist, wie: Netzpartitionen 106, Pfade 128,
virtuelle Schaltungen, virtuelle Router usw.;
- – Softwareanwendungen 210 für die Netzverwaltung
und Dienstebereitstellung, die verwendet werden, um die verwaltbaren
Datennetzeinheiten zu konfigurieren und zu steuern. Die Softwareanwendungen 210 beinhalten,
wie oben erwähnt:
Inventurbericht 214, Konfigurationsverwaltung 212, Statistiksammlung,
Leistungsbericht, Fehlerhandhabung, Netzüberwachung, Dienstebereitstellung 216,
Rechnungsstellung & Kontoführung, Schaffung
von Sicherheit usw. Der Dialog Mensch-Maschine mit den Softwareanwendungen 210 wird für einen
Analytiker über
den wenigstens einen NMS 130 bereitgestellt;
- – Technologien 230 zum
Ermöglichen
einer Netzverwaltung, die einen Dialog zwischen verwaltbaren Einheiten
und vor Ort installierten physikalischen Datennetzeinheiten bereitstellen.
Ermöglichende
Technologien 230 beinhalten:
- i. Protokolle zur Datennetzverwaltung und Dienstebereitstellung:
SNMP, CMIP, CLI, DNS usw. und
- ii. Einrichtungen zur Datennetzverwaltung und Dienstebereitstellung:
Datenbanken, DNS-Server usw.
-
Die
Lösung
zur Netzverwaltung und Dienstebereitstellung können befehlsgesteuert, wie
durch die Softwareanwendung 210 spezifiziert, sowie ereignisgesteuert
sein, wenn sich ein gegenwärtiger Zustand
des (der) Datenverwaltungsnetzwerks (-netzwerke) im Verwaltungsbereich ändert.
-
Die
ermöglichenden
Technologien 230 beinhalten Unterstützung für ein Konzept, das als "Dauerhaftigkeit" bezeichnet wird.
Wie oben erwähnt
weist eine Datennetzeinheit, die eine Datennetzausrüstung beinhaltet,
eine zugehörige
Gruppe von Parametern. Diese Parameter weisen entweder eine Wirkung
auf den Betrieb der Datennetzeinheit auf oder benennen die Datennetzeinheit.
Das Dauerhaftigkeitskonzept umfasst das Speichern von, den Zugriff
auf, das Lesen, Schreiben Modifizieren, Synchronisation/Vereinbarung
usw. von Dauerhaftigkeitsparametern, um den Betrieb von Datennetzeinheiten
zu steuern.
-
Die
Dauerhaftigkeitsparameter können
in einer Datenbank 132 für die Netzverwaltung und Datenbereitstellung
sowie in Registern gespeichert werden, die zur verwalteten physikalischen
Datennetzausrüstung
gehören,
die vor Ort installiert ist. Der Dauerhaftigkeitszugriff auf, das
Lesen, Schreiben, die Modifikation dieser Parameter ist über die
ermöglichenden
Technologien 230 bereitgestellt, die die oben erwähnten Protokolle
für die
Netzverwaltung und Dienstebereitstellung beinhalten, aber nicht
darauf beschränkt
sind. Die Dauerhaftigkeitsvereinbarung und Synchronisation wird
beispielsweise zwischen einer Dauerhaftigkeitsdatenbank und einem Dauerhaftigkeitswert
ausgeführt,
der in einem flüchtigen
Register gehalten wird, das eine richtige Datensatzhaltung davon,
schnellen Zugriff auf die dauerhafte Information und deren Sicherung
sicherstellt. Die verteilte Speicherung von Dauerhaftigkeitsinformation
wird auch beim Neukonfigurieren von Datennetzausrüstung nach
Netzausfällen
verwendet. Es ist vorstellbar, dass die Dauerhaftigkeitsvereinbarung und
Synchronisation zwischen der Datennetz-Endausrüstung ausgeführt wird,
die beispielsweise zu einer physikalischen Verbindung, einer Datenverbindung,
einem Pfad, einem Dienst usw. gehört.
-
Das
Dauerhaftigkeitskonzept umfasst auch spezielle Dauerhaftigkeitsarten,
wie: konstante Dauerhaftigkeit, die nur initialisiert, aber nicht
modifiziert oder nachfolgend darauf geschrieben werden kann; sowie
hergeleitete Dauerhaftigkeit, die nicht gespeichert ist, sondern
statt dessen aus weiteren Dauerhaftigkeitswerten berechnet wird,
wenn nötig.
-
Gemäß der bevorzugten
Ausführungsform der
Erfindung ermöglichen
bei der Unterstützung
der bevorzugten Softwareentwicklungsmethodologie verwendete Codiertechniken
das Laden von ermöglichender
Technologieunterstützung
bei Bedarf. Diese Codiertechniken implementieren, was in der Technik als
Einschübe
für Softwareanwendungen
bekannt ist, wie, aber nicht beschränkt auf: Einschübe für SNMP ermöglichende
Technologie, Einschübe
für CMIP
ermöglichende
Technologie, Einschübe
für Datenbanken
usw. Diese Einschübe ermöglichen
Dauerhaftigkeitsunterstützung
und werden auch als Einschübe für Dauerhaftigkeitseinheiten
bezeichnet. Die Dauerhaftigkeitseinschübe 232 erfassen Daten
und Verfahren, die notwendig sind, um einen Dialog mit aktuellen
Dauerhaftigkeitseinheiten (Datenbanken, Registern usw.) zu führen. Jede
gemeinsam genutzte Bibliotheksdatei (.so-Datei) 232 für Dauerhaftigkeitseinschübe enthält eine
codierte Beschreibung der Funktionalität, die er bereitstellen kann.
-
Gemäß der bevorzugten
Softwareentwicklungsmethodologie sind die Dauerhaftigkeitseinschübe 232 in
allgemeiner Weise codiert, ohne speziellen Bezug auf die verwaltbaren
Datennetzeinheiten oder die Softwareanwendung 210 zu nehmen.
Die Dauerhaftigkeitseinschübe 232 dürfen nicht
mit Objektcode der Softwareanwendung 210 verknüpft werden.
Vorzugsweise werden Dauerhaftigkeitseinschübe als Bibliotheksdateien (.so-Dateien) 232 für gemeinsam genutzten
Objektcode bereitgestellt, die sich am MOS 200 für ihr Laden
bei Bedarf anmelden 234.
-
Gemäß der bevorzugten
Softwareentwicklungsmethodologie wird die Softwareanwendung 210 auch
in allgemeiner Art codiert, wobei die bereitgestellte Funktionalität implementiert
wird, während
nur auf verwaltbare Datennetzeinheiten (über Betriebsanweisungen) bei
einer abstrakten Implementierung der bereitgestellten Funktionalität auf hohem
Niveau Bezug genommen wird. Weitere Einzelheiten der Softwareentwicklungsmethodologie,
die den Zugriff der Softwareanwendung 210 auf Instanzen
von verwaltbaren Datennetzeinheiten betreffen, sind zu finden in:
der gleichzeitig anhängigen
Patentanmeldung, die von der Anmelderin am 19. Dezember 2001 beim
Patent- und Markenamt der Vereinigten Staaten eingereicht wurde,
mit dem Titel "NETWORK
MANAGEMENT SYSTEM ARCHITECTURE",
das die Seriennummer 10/021,080 trägt, und der gleichzeitig anhängigen Patentanmeldung,
die von der Anmelderin am 19. Dezember 2001 beim Patent- und Markenamt
der Vereinigten Staaten eingereicht wurde, mit dem Titel "METHOD OF INVOKING
POLYMORPHIC OPERATIONS IN A STATICALLY TYPED LANGUAGE", das die Seriennummer
10/021,629 trägt.
-
Spezielle
Information, die verwaltbare Datennetzeinheiten betrifft, wird vom
MOS 200 gehalten, der zur Laufzeit Instanzen von verwalteten
Objekteinheiten 206 instanziiert 202 und einen
Dialog 204 damit bereitstellt. Insbesondere melden sich Softwareanwendungen 210 beim
MOS 200 an 218, der dessen Funktionalität beim Bereitstellen
eines Zugriffs auf Instanzen 206 spezifischer verwaltbarer Einheiten
und zugehöriger
Verfahren erhöht.
-
Die
Instanzen 206 verwaltbarer Objekteinheiten bestehen in
einer verwalteten Objektschicht (MOL) 208, die zum MOS 200 gehört, der
als Zugriffsförderer
wirkt.
-
Der
Gesamtdialog 218/204 zwischen den Softwareanwendungen 210 und
den Instanzen 206 verwalteter Objektarten ändert den
Datennetzzustand und/oder stellt eine Aktualisierung des Datennetzzustandes
bereit, indem von den ermöglichenden
Technologien 230 Gebrauch gemacht wird.
-
Die
Instanziierung 202 der verwalteten Objektarten (300)
wird nach der Entdeckung verwalteter Datennetzeinheiten im Einflussbereich
der Lösung zur
Netzverwaltung und Dienstebereitstellung ausgeführt. Die Entdeckung physikalischer
verwalteter Einheiten wird über
Softwareanwendungen 210, wie die Softwareanwendung 214 für den Inventarbericht,
bereitgestellt. Die Instanziierung 202 von Objekten von verwalteten
Einheiten kann auch ein Ergebnis des Dialogs eines Analytikers mit
dem NMS 130 über
die Softwareanwendung 210 sein.
-
Die
MOL 208 mach von einer Ableitungshierarchie 300 für Objekte
von verwalteten Einheiten Gebrauch, die in 3 beim Instanziieren 202 von Objekten
von verwalteten Einheiten gezeigt. Die Instanzen 206 von
Objekten von verwaltbaren Einheiten definieren eine Einschließungshierarchie 400 für verwaltete
Objekteinheiten, die in 4 dargelegt ist. Die Einschließungshierarchie 400 besteht
vielleicht nur als eine Kombination von Verknüpfungen zwischen Instanzen
verwalteter Objekteinheiten 206 (ist aber nicht darauf
beschränkt).
-
Wie
oben erwähnt
kann eine spezielle ermöglichende
Technologie 230 verwendet werden, um eine Dauerhaftigkeitsunterstützung bereitzustellen,
wenn die vor Ort installierte Datennetzeinheit diese bestimmte ermöglichende
Technologie implementiert und sie aktiviert hat. Die Unterstützung für eine CLI
ermöglichende
Technologie ist der Fokus der vorliegenden Erfindung. Wie oben erwähnt sind
Befehlszeilenschnittstellen, obwohl sie zwischen Ausrüstung von
verschiedenen Anbietern nicht standardisiert sind, selbst nicht
für eine
Ausrüstung,
die von einem bestimmten Anbieter hergestellt wurde, weiter verbreitet
als eine standardisierte SNMP-Unterstützung, standardisierte CMIP-Unterstützung usw.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung ist eine CLI-Rahmenumgebung 220 bereitgestellt.
Die CLI-Rahmenumgebung 220 stellt eine Unterstützung für die Befehlszeilenkonfiguration (d.h.
Dauerhaftigkeit) für
Instanzen 206 von Objekten von verwalteten Einheiten und
daher durch Erweiterung für
Softwareanwendungen 210 bereit.
-
Die
Menge an Konfiguration und/oder Überwachung
von dauerhafter Information, die sogar mit den einfachsten verwalteten
Datentransportnetzen zusammenhängen,
ist gewöhnlich
sehr groß.
Gemäß einer
bevorzugten Ausführungsform
der Erfindung festigt die CLI-Rahmenumgebung 220 eine Dauerhaftigkeitsunterstützung für verwaltete Datennetzeinheiten
sowohl über
Ausrüstung
von mehreren Anbietern als such über
spezielle Ausrüstungsarten
von mehreren Anbietern. Die CLI-Rahmenumgebung 220 kann
eine Kombination von Hardware und Softwareanwendungscode beinhalten,
ist aber nicht darauf beschränkt.
-
Jede
Softwareanwendung 210 ist eine Client-Einheit des MOS 200.
Im Dialog 218/204 fordert ein Client des MOS 200 wenigstens
eine Aktion 262 auf, die auf einer Instanz 206 von
Objekten von verwalteten Einheiten aufgerufen werden soll, um sowohl
Betriebsparameter zu ändern
als auch Betriebszustände
der entsprechenden verwalteten Datennetzeinheit zu ändern. Es
kann eine Vielfalt solcher Aktionen 262 verwendet werden,
von denen jede entweder eine "grundlegende
Aktion" darstellen
kann oder in eine Gruppe von grundlegenden Aktionen zerlegt werden
kann. Eine nicht vollständige
Liste von grundlegenden Aktionen 262 beinhaltet: Erzeugungs-,
Aktualisierungs-, Lese-, Löschaktionen
usw. Gemäß der bevorzugten
Softwareentwicklungsmethodologie gehen Implementationen grundlegender Aktionen 262 über jede
der Softwareanwendungen 210 hinaus, die beim MOS 200 angemeldet
sind, was zu einer generischen Implementation führt.
-
Gemäß der Erfindung
wird die Bereitstellung einer CLI-Konfiguration von verwalteten Datennetzeinheiten über CLI-Attribute 264 für spezielle
Zwecke und Verfahren ermöglicht,
die durch die Objekte (300) von verwaltbaren Einheiten
implementiert werden. Die Verfahren für spezielle Zwecke beinhalten für CLI spezifische
Nebeneffektaktionen 266 wie, aber nicht beschränkt auf:
CLI-Erzeugungs-, CLI-Lösch-,
CLI-Lese-, CLI-Aktualisierungsaktionen usw.
-
Es
wird eine Abbildungsfunktion 270 zwischen grundlegenden 262 und
CLI-Aktionen 266 ausgeführt.
Es werden CLI-Abbildungsspezifikationen
geprüft 270,
um zu ermitteln, ob die spezifischen grundlegenden Aktionen 262 CLI- Dauerhaftigkeitsunterstützung benötigen. Einige
grundlegende Aktionen 262 können nur CLI-Attribute 264 ändern. Die Änderung
bei CLI-Attributen 264 können wiederum CLI-Aktionen 266 auslösen.
-
Die
Abbildungsfunktion 270 ist notwendig, da die grundlegenden
Aktionen 262 hinsichtlich der Softwareanwendungen 210 atomar
sein, während gleichzeitig
die grundlegenden Aktionen 262 Aktionen mit hohem Niveau
darstellen, die über
atomare CLI-Aktionen 266 zu
implementieren sind. Die Erfindung macht von CLI-Abbildungsattributen 264 für spezielle
Zwecke Gebrauch, die Abbildungsspezifikationen enthalten.
-
Die
Entsprechung zwischen einer bestimmten Instanz 206 von
Objekten von verwalteten Einheiten und der entsprechenden verwalteten
Datennetzeinheit ist über
eine eindeutige CLI-Identifikationsattribut
(CLIid) bereitgestellt. Der von jedem CLIid-Attribut gehaltene Wert
kann zur Laufzeit aus den Verbindungen des Falls 206 von
Objekten von verwalteten Einheiten hergeleitet werden, die die Einschließungshierarchie 400 definieren.
Es ist möglich,
dass die CLIid-Herleitung für
die bestimmte Instanz 206 von Objekten von verwalteten
Einheiten nicht eindeutig ist. Beispielsweise kann die bestimmte
Instanz 206 von Objekten von verwalteten Einheiten mit
einer nicht einheitlichen CLIid als Unterkomponente konfiguriert
werden, die zu mehreren Komponenten eines Datennetzknotens 102 gehört. Ferner
sind mit Instanzen 206 von Objekten von verwalteten Einheiten, sie
physikalischen Verbindungen 108, Pfaden 128 usw.
immer zwei Enden verbunden. Die Konfiguration von physikalischen
Verbindungen 108, Pfaden 128 usw. wird ausschließlich durch
Konfigurieren deren Enden ausgeführt.
-
Ein
CLIid kann die folgende Form haben:
<Knoten-...-Anschluss-...>
was typischerweise
eine Zeichenfolge aus Identifikatoren – vorzugsweise für Menschen
lesbar – ist.
-
Die
Erfindung ist nicht auf das gezeigte CLIid-Format beschränkt. Ein
CLIid wird nicht notwendigerweise aus der Einschließungshierarchie
hergeleitet. Es kann auch einfach ein Name sein, der zur verwalteten
Objekteinheit gehört,
wie "SomeRouterInterface". Ein CLIid kann
auch aus weiteren Attributwerten hergeleitet werden, die zu einer
bestimmten Instanz von Objekten von verwalteten Einheiten gehören. Es
wird keine CLIid-Struktur, egal welche, impliziert.
-
Weitere
CLI-Attribute 264 können
beinhalten: CLI-Lies-Nutzer-ID,
CLI-Lies-Passwort, CLI-Schreibe-Nutzer-ID, CLI-Schreibe-Passwort, Internetadresse
usw., wo es relevant ist. CLI-Aktionen 266 können CLI-Attribute 264 als
Parameter verwenden.
-
5 ist
ein schematisches Diagramm, das miteinander verbundene Komponenten
der CLI-Rahmenumgebung und Prozessschritte zeigt, die von den Komponenten
beim Betreiben der Erfindung ausgeführt werden.
-
Der
Dialog zwischen dem MOS 200 und der CLI-Rahmenumgebung 220 kann über ausgetauschte
Nachrichten implementiert werden, die anfordern, dass CLI-Aktionen 266 beim
Ausführen
von Änderungen
an den Betriebsparametern von verwalteten Datennetzeinheiten (beim
Bereitstellen von Dauerhaftigkeitsunterstützung) ergriffen werden. Zu
diesem Zweck meldet sich die CLI-Rahmenumgebung 220 beim
MOS 200 an, um über Änderungen
an CLI-Attributen 264 von
Instanzen 206 von Objekten von verwalteten Einheiten informiert
zu werden. Änderungen
an Instanzen 206 von Objekten von verwalteten Einheiten
werden vom MOS 200 an die CLI-Rahmenbedingung 220 durch
Ereignisse gemeldet 500.
-
Die
CLI-Rahmenumgebung 220 umfasst: einen CLI-Prozessor 520 (CLIP),
ein CLI-Verzeichnis 530 und ein CLI-Kommunikationsmodul 540 (CLICOM).
-
Erfindungsgemäß ist die
CLI-Rahmenumgebung 220 in generischer Weise codiert und
dafür angepasst,
zur Laufzeit .Grammatikdateien 226 zu laden. Jede .Grammatikdatei 226 enthält Spezifikationen
für ein
CLI-Vokabular und eine zugehörige Grammatik,
die beim Konfigurieren und Steuern wenigstens einer bestimmten verwalteten
Datennetzeinheit verwendet werden sollen (was Dauerhaftigkeitsunterstützung bereitstellt).
Grammatik und Vokabular unter anderem spezifizieren, ohne darauf
beschränkt
zu sein, die: CLI-Befehlsnamen,
zugehörigen
Parameter, gültigen
Parameterbereiche, Typenherstellungsregeln für Parameter, Parameterumwandlungen,
Spezifikationen für
Parametereinheiten, Umwandlungen für Parametereinheiten sowie
Kontexte, in denen die CLI-Befehle ausgegeben werden können.
-
Gemäß der bevorzugten
Ausführungsform der
Erfindung sind die .Grammatikdateien 226 für Menschen
lesbar. Wenn sie geladen sind, werden die .Grammatikdateien 226 durch
einen Syntaxanalysierer 222 übersetzt. Gemäß einer
beispielhaften Implementierung der Erfindung können die .Grammatikdateien
in erweiterbarer Markierungssprache (XML) geschrieben sein.
-
Abhängig von
der Implementierung können die
.Grammatikdateien 226 eine gegenseitige Abhängigkeit
aufweisen, aber die Erfindung ist nicht darauf beschränkt. Vorteile
von Verbindungen zwischen .Grammatikdateien 226 können für .Grammatikdateien 226 hergeleitet
werden, die zu verwalteten Datennetzeinheiten gehören, die
von einem gewöhnlichen
Anbieter bereitgestellt werden.
-
Gemäß einer
bevorzugten Softwareentwicklungsmethodologie ermöglicht die Verwendung von .Grammatikdateien 226 eine generische
Codierung der CLI-Rahmenumgebung 220 – die Verwendung zusätzlicher
.Grammatikdateien 226 ermöglicht die Ausdehnung des Dialogs
mit zusätzlichen
CLI-konfigurierbaren Datennetzeinheiten mit vorzugsweise wenig oder
schließlich
keinen Änderungen
am Code für
die CLI-Rahmenumgebung 220.
-
Das
CLI-Vokabular und die Grammatik, die in den .Grammatikdateien 226 beschrieben
ist, wird zum CLI-Verzeichnis 530 kompiliert.
Das CLI-Verzeichnis 530 codiert weiter die CLI-Befehle,
die Beziehungen zwischen CLI-Befehlen und wie die Befehle auf die
verwalteten Datennetzeinheiten 510 abgebildet werden. Einrichtungen,
wie ein dauerhafter Speicher, können
für die
Speicherung und das Laden des CLI-Verzeichnisses 530 zwischen
Neustarts der CLI-Rahmenumgebung 220 bereitgestellt sein.
Speicherung mit Dauerhaftigkeit umfasst, ist aber nicht beschränkt auf:
XML-Dateien, relationale Datenbanken, proprietäre Lösungen usw.
-
Der
CLI-Prozessor 520 empfängt
Mitteilungen 500 vom MOS 200, die angeforderte
CLI-Aktionen 266 umfassen, die auszuführen sind. Andere Mitteilungen 500 können vom
CLI-Prozessor 520 empfangen werden, wenn der MOS 200 eine
zusätzliche Funktionalität über den
Umfang der vorliegenden Beschreibung hinaus bereitstellen kann.
Erfindungsgemäß filtert 502 daher
der CLI-Prozessor 520 alle empfangenen Mitteilungen 500,
um nur Mitteilungen zu extrahieren, die für die CLI-Rahmenumgebung 220 bestimmt
sind.
-
Nach
Empfang einer Meldung 500 macht der CLI-Prozessor 520 von
(einem) CLI-Abbildungsattribut(en) Gebrauch, um CLI-Verzeichniseinträge abzufragen 504,
die im CLI-Verzeichnis 530 enthalten sind. Beim Verarbeiten
von CLI-Abbildungsattributen und CLI-Verzeichniseinträgen kann
der CLI-Prozessor 520 mit dem MOS 200 einen Dialog
führen,
um weitere Information anzufordern, die beim Implementieren von
CLI-Aktionen 266 notwendig ist. Dieser Dialog 506 kann
verwendet werden, um einen Konfigurationskontext (oben genannt)
für eine
bestimmte CLI-Aktion 266 zu bestimmen.
-
Die
CLI-Rahmenumgebung 220 führt einen Dialog 542 mit
der (den) entsprechenden vor Ort installierten verwalteten Netzeinheit(en) 510 über das CLICOM-Modul 540 für jede CLI-Aktion 266 sowie wenn
eine Änderung
eines bestimmten CLI-Attributs 264 eine
Dauerhaftigkeitsunterstützung
erfordert.
-
Es
wird eine CLI-Befehlsfolge aufgebaut 544, um die spezielle
CLI-Aktion 266 (CLI-Erzeugen, CLI-Aktualisieren, CLI-Lesen,
CLI-Löschen
usw.) zu implementieren, die auf der Grammatik basieren, die in
entsprechenden CLI-Verzeichniseinträgen spezifiziert sind, um auf
der verwalteten Datennetzeinheit 510 zu arbeiten.
-
Das
CLICOM-Modul 540 sendet 546 jede CLI-Befehlsfolge
an die entsprechende verwaltete Datennetzeinheit 510 zur
Ausführung.
-
Das
CLICOM-Modul 540 behandelt auch alle vorbereitenden Aspekte
für das
Ausführen
der CLI-Befehlssequenz auf der verwalteten Datennetzeinheit 510.
Die vorbereitenden Aspekte, auf die angespielt wurde, beinhalten,
aber sind nicht beschränkt
auf: Erkennen von Anforderungszeichen und Einloggen in die verwaltete
Datennetzeinheit 510 unter Verwendung von: CLI-Lies-Nutzer-ID, CLI-Lies-Passwort,
CLI-Schreibe-Nutzer-ID, CLI-Schreibe-Passwort, beim Initialisieren
einer Kommunikationsverbindung. Kommunikationsverbindungen können beinhalten,
sind aber nicht beschränkt
auf: TELNET-Verbindungen über das
Datentransportnetz 100, virtuelle Endgeräteverbindungen
unter Verwendung direkter Verwaltungsverbindungen usw.
-
Die
verwaltete Datennetzeinheit 510 führt jeden CLI-Befehl in der
Empfangs-CLI-Befehlsfolge aus 512. Die Ausführung jedes
CLI-Befehls kann eine Rückmeldung
bereitstellen. Die verwaltete Datennetzeinheit 512 sammelt
die Ergebnisse 514 und befördert 516 die Ergebnisse über die
aufgebaute Kommunikationsverbindung zurück zum CLICOM-Modul 540.
Das Sammeln 514 und Befördern der
Ergebnisse zurück
zum CLICOM-Modul 540 kann
ein Nebeneffekt des Überwachens
der Ausführung
von CLI-Befehlen über
die oben genannte Überwachungsfunktion
für Anforderungszeichen.
-
Das
CLICOM-Modul 540 übersetzt 548 die empfangenen
(516) Ergebnisse und erfasst Fehler, falls es welche gibt.
Das Weitergeben von erfassten Fehlern kann entweder durch den CLI-Prozessor 520 wie
in CLI-Verzeichniseinträgen
spezifiziert, ausgeführt
werden, in welchem Fall weitere CLI-Befehlsfolgen aufgebaut 544 und
zur verwalteten Datennetzeinheit 510 zur Ausführung gesendet
werden können;
oder die erfassten Fehler können
dem MOS 200 und vielleicht schließlich der (den) Softwareanwendung(en) 210 gemeldet
werden 550.
-
Beim
Ausführen
von CLI-Befehlsfolgen muss eine Änderung
des Konfigurationskontextes zwischen der Implementierung von CLI-Aktionen 266 vorgenommen
werden, die zu unterschiedlichen Konfigurationskontexten gehören. Gemäß einer
Implementierung einer beispielhaften Ausführungsform der Erfindung kann
die Änderung
des Konfigurationskontextes das Zurücksetzen des Konfigurationskontextes
durch Verwenden eines CLI-Befehls Konfigurationskontext zurücksetzen
als ersten CLI-Befehl einer CLI-Befehlsfolge umfassen, die einer
CLI-Aktion 266 entspricht.
-
Eine
Lerneinrichtung kann in die CLI-Rahmenumgebung 220 implementiert
sein, wodurch aufgebaute 544 CLI-Befehlsfolgen für nachfolgende Verwendung
gespeichert werden können.
Gemäß einer
beispielhaften Implementierung der Erfindung können zum Optimieren der Verarbeitung
von Mitteilungen (500) ausgewählte CLI-Aktionen 266 entsprechende
CLI-M-Aktionen 266 – wobei "M-Aktionen" (mehrfache Aktionen) in eine unbestimmte
Anzahl von CLI-Aktionen zerlegt werden, die Gebrauch von der gleichen
CLI-Befehlsfolge, wenn auch mit anderen CLI-Befehlsparametern, machen.
Beispielsweise würde
eine CLI-M-Lese-Aktion 266, die an einer Routingtabelle
angefordert wird, die zu einer Schnittstelle gehört, als eine Folge von CLI-Lese-Aktionen 266 ausgeführt: eine
für jeden
Eintrag in der Routingtabelle. Die Zerlegung der CLI-M-Aktion 266 in
mehrfache entsprechende CLI-Aktionen 266 würde vom CLI-Prozessor 520 im
Verlauf des Abfragens 504 des CLI-Verzeichnisses 530 ausgeführt, um
Befehlsfolge(n) aufzubauen 544.
-
Gemäß einer
weiteren beispielhaften Implementierung der Erfindung können atomare
CLI-Lese-Aktionen 266 auf verwalteten Datennetzeinheiten definiert
werden. Im Verlauf des Abfragens 504 des CLI-Verzeichnisses 530 würden der
CLI-Prozessor 520 und das CLICOM-Modul 540 CLI-Befehlsfolgen aufbauen 544,
um Werte für
jeden Betriebsparameter zu erhalten, der zur verwalteten Datennetzeinheit
gehört.
-
Gemäß einer
Softwareentwicklungsmethodologie, die die abstrakte Codierung der
Softwareanwendungen 210 implementiert, wird den Erzeugungs-
und Löschaktionen
besondere Aufmerksamkeit gewidmet. Grundlegende Erzeugungs- und Löschaktionen
werden sowohl für
physikalische verwaltete Datennetzeinheiten als auch für logische
verwaltete Datennetzeinheiten verwendet. Die Konnotationen von "Erzeugen" und "Löschen" legen die Bearbeitung des Vorhandenseins
einer bestimmten verwalteten Datennetzeinheit nahe. Obwohl dies
für logische
verwaltete Datennetzeinheiten, wie Datenverbindungen, Pfade 128,
virtuelle Router usw., gelten kann, muss eine an einer physikalischen
verwalteten Datennetzeinheit ausgeführte grundlegende oder CLI-Erzeugungs-/Lösch-Aktion
als Aufnahme/Ausschluss der physikalischen verwalteten Datennetzeinheit
in/aus dem Einflussbereich der bereitgestellten Lösung zur
Netzverwaltung und Dienstebereitstellung.
-
Obwohl
bei den oben beschriebenen Ausführungsformen
die CLI-Rahmenumgebung 220 als separate
Komponente 230 der ermöglichenden Technologie
dargelegt wurde, die zum MOS 200 gehört, wie in 6 gezeigt,
kann die CLI-Rahmenumgebung 220 als Einschubkomponente
der ermöglichenden
Technologie (Dauerhaftigkeitseinschub) 230 für den MOS 200 implementiert
sein, wie in 7 gezeigt. Die Erfindung ist
nicht auf die oben verfolgten Ausführungsformen beschränkt.
-
Gemäß einer
bevorzugten Implementierung der Erfindung können mehrfache Aktionen 262 durch eine
Vielfalt von Softwareanwendungen 210 ausgegeben werden,
und werden folglich mehrfache CLI-Aktionen 266 vorzugsweise
von der CLI-Rahmenumgebung 220 parallel
verarbeitet. Es wird beim Codieren solcher Implementierungen Sorge
getragen, Konfigurationskonflikte zu beseitigen. Die Beseitigung
von Konfigurationskonflikten sowie die Priorisierung von Konfigurationsänderungen
können über die
Einreihung von CLI-Aktionen 266 implementiert
werden, die von der CLI-Rahmenumgebung 220 zu
verarbeiten sind. Die parallele Verarbeitung erfordert die Verwendung
von Mehrpfad-, Mehraufgaben-Codierungstechniken, die Fachleuten
auf dem Gebiet bekannt sind und jenseits des Umfangs der vorliegenden
Beschreibung liegen.
-
Die
vorliegende Erfindung automatisiert die Aufgabe des CLI-Befehlseintrags in
eine Ausrüstung zur
Netzverwaltung und Dienstebereitstellung, die aus unterschiedlichen
Datennetzeinheiten bestehen, von denen jede ein zugehöriges CLI-Vokabular
aufweist. Ein CLI-Befehlsverzeichnis 530 konsolidiert alle
für Datennetzeinheiten
spezifische CLI-Vokabulare
und bedient die CLI-Rahmenumgebung 220 mit kontextspezifischen
CLI-Befehlen zum Aufbauen von CLI-Befehlsfolgen. CLI-Befehlsfolgen werden
anschließen
zur Ausführung
durch geplante verwaltete Datennetzeinheiten 510 gesendet,
während
deren Ausführung
für eine
Rückmeldung überwacht
wird.
-
Die
dargelegten Ausführungsformen
sind nur beispielhaft und Fachleute auf dem Gebiet werden einsehen,
dass Variationen an den oben beschriebenen Ausführungsformen vorgenommen werden
können,
ohne den Umfang der Ansprüche
zu verlassen. Der Umfang der Erfindung ist ausschließlich durch die
beigefügten
Ansprüche
definiert.