ES2656399T3 - Gestión de red mejorada - Google Patents

Gestión de red mejorada Download PDF

Info

Publication number
ES2656399T3
ES2656399T3 ES07795324.8T ES07795324T ES2656399T3 ES 2656399 T3 ES2656399 T3 ES 2656399T3 ES 07795324 T ES07795324 T ES 07795324T ES 2656399 T3 ES2656399 T3 ES 2656399T3
Authority
ES
Spain
Prior art keywords
agents
agent
router
network
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07795324.8T
Other languages
English (en)
Inventor
Todd Komlenic
David Householder
Thomas Tharp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PNC Financial Services Group Inc
Original Assignee
PNC Financial Services Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/703,028 external-priority patent/US7752306B2/en
Priority claimed from US11/702,852 external-priority patent/US7761550B2/en
Priority claimed from US11/702,986 external-priority patent/US7814191B2/en
Application filed by PNC Financial Services Group Inc filed Critical PNC Financial Services Group Inc
Application granted granted Critical
Publication of ES2656399T3 publication Critical patent/ES2656399T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento de gestión de una red (100) que comprende una pluralidad de agentes (104), en el que el procedimiento comprende: recibir (402), por parte de un módulo (202) pasivo de un ordenador (102) host en comunicación con un enrutador (116) y la pluralidad de agentes a través de la red (100), un mensaje de estado periódico no solicitado desde cada uno de entre un primer grupo de agentes seleccionados de entre la pluralidad de agentes (104), en el que el ordenador (102) host incluye el módulo (202) pasivo, un módulo (204) activo, un módulo (208) criptográfico y un módulo (208) estadístico; realizar una consulta, por parte del módulo (206) criptográfico, al enrutador en una parte (106) local de la red (100) posicionado para gestionar las comunicaciones entre los componentes en la parte (106) local de la red y los componentes en una parte (108, 110) remota de la red (100); recibir, por parte de al menos uno de los módulos pasivo (202), activo (204) y criptográfico (206), desde el enrutador (116), una indicación de un segundo grupo de agentes de entre la pluralidad de agentes (104) que se están comunicando a través del enrutador (116); comparar, por parte de al menos uno de los módulos (202) pasivo y criptográfico (206), el primer grupo de agentes con el segundo grupo de agentes; generar, por parte de una interfaz (212) de usuario del ordenador (102) host, una lista de agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos; y implementar, por parte del módulo (208) estadístico, al menos uno de entre una comprobación dinámica de umbral y fallo de agente predictivo de un agente (104).

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Gestión de red mejorada Antecedentes
En muchas redes de ordenadores, es deseable supervisar el estado de los agentes de red. Por ejemplo, un banco que tiene una red de cajeros automáticos (Automated Teller Machines, ATMs) necesita conocer el estado de sus ATMs. De manera similar, otros operadores de red que tienen agentes remotos frecuentemente necesitan administrar sus agentes por razones similares. La mayoría de los procedimientos existentes para gestionar redes se basan principalmente en sondeos o solicitudes de emisión (“polling”) o comprobaciones de interconectividad con direcciones IP (“pinging”) activas de agentes. Según estos procedimientos, una máquina o unas máquinas “host” en la red sondean periódicamente cada agente en la red. Cuando un agente recibe un sondeo o una comprobación de interconectividad, prepara y envía un mensaje de respuesta al host. El host verifica el estado de un agente en base a si responde o no al sondeo y a los datos de estado que pueden incluirse en el mensaje de respuesta. Si se requiere más información acerca del estado de un agente, por ejemplo, si el mensaje de respuesta indica un problema, pueden enviarse comprobaciones de interconectividad o sondeos adicionales al agente.
Aunque los sistemas de mantenimiento activo pueden ser efectivos, tienen también ciertos inconvenientes. Por ejemplo, el mantenimiento activo requiere una gran cantidad de ancho de banda. Para cada sondeo o comprobación de interconectividad a un agente, se transmiten dos mensajes sobre la red: el sondeo o la comprobación de interconectividad y el mensaje de respuesta. Los problemas relacionados con el ancho de banda pueden ser particularmente molestos cuando la totalidad o una parte de la ruta de red entre un host y un agente tiene un ancho de banda limitado o se alquila en base al ancho de banda, además de sus problemas de ancho de banda, el mantenimiento activo es también incapaz de gestionar agentes de los cuales el host no tiene conocimiento. Cada comprobación de interconectividad o sondeo realizado por el host debe ser dirigido a la dirección de un agente. Si el host no tiene conocimiento acerca de ningún agente en la red, más probablemente no tiene conocimiento acerca de las direcciones de esos agentes y no pueda realizar una comprobación de interconectividad o no puede aprender nada acerca de los mismos.
El documento EP0455402A2 describe un sistema de descubrimiento de nodos en una red de ordenadores que proporciona una manera general de descubrir elementos de red, en nodos, conectados a una red de ordenadores.
El documento US005651006A describe un sistema de gestión de red de comunicación jerárquica estructurado por una pluralidad de agentes y sub-gestores conectados a redes de comunicación inferiores y un gestor de integración conectado a una red de comunicación superior.
El documento US007036048B1 describe un sistema de supervisión y de notificación de errores para cajeros automáticos que operan en una red. Los mensajes de estado generados por los cajeros automáticos se almacenan y se procesan posteriormente para resolver una acción a realizar en respuesta a los mensajes.
Sumario
En un aspecto general, la presente invención se refiere a un procedimiento de gestión de una red que comprende una pluralidad de agentes según la reivindicación 1 adjunta. Los procedimientos pueden comprender la etapa de almacenar una pluralidad de archivos de datos de agente correspondientes a la pluralidad de agentes. Tras recibir un mensaje de estado desde un primer agente, el procedimiento puede comprender la etapa de actualizar un archivo de datos de agente correspondiente al primer agente. Además, los procedimientos pueden comprender las etapas de identificar periódicamente los archivos de datos del agente a partir de la pluralidad de archivos de datos de agente que no han sido actualizados durante un período de tiempo predeterminado; y enviar una solicitud de respuesta a un segundo agente correspondiente a un archivo de datos de agente que no ha sido actualizado durante un período de tiempo predeterminado.
En otro aspecto general, la presente invención se refiere a un sistema de ordenador según la reivindicación 9 adjunta.
En todavía otro aspecto general, la invención se refiere a un medio legible por ordenador según la reivindicación 17 adjunta.
Figuras
A continuación, se describen diversas realizaciones de la presente invención, a modo de ejemplo, junto con las siguientes figuras, en las que:
5
10
15
20
25
30
35
40
45
50
La Figura 1 muestra un diagrama de una red según diversas realizaciones;
Las Figuras 2-3 muestran diagramas de componentes de red según diversas realizaciones;
Las Figuras 4-5 muestran los flujos de procedimiento según diversas realizaciones;
Las Figuras 6, 6A, 7-9, 9A y 9B muestran capturas de pantalla de una interfaz de usuario según diversas realizaciones; y
La Figura 10 muestra un flujo de procedimiento según diversas realizaciones.
Descripción
La Figura 1 muestra una red 100 ejemplar según diversas realizaciones. La red 100 puede facilitar la comunicación entre un host 102 y uno o más agentes 104 remotos. La propia red 100 puede comprender una red 106 propietaria y varias redes 108, 110 remotas. La red 106 propietaria puede incluir hardware de red (por ejemplo, servidores, enrutadores, cableado, etc.) que es propiedad y/o es mantenido por la persona u organización que implementa la red 100 (por ejemplo, un banco u otra organización). Los componentes pueden estar conectados a la red 106 propietaria según cualquier procedimiento por cable o inalámbrico adecuado. Por ejemplo, algunos componentes de la red 106 inalámbrica pueden estar conectados mediante conexiones porpias o administradas por el gestor de la red, mientras que otros componentes pueden estar conectados a la red 106 mediante conexiones alquiladas proporcionadas por una tercera parte. Las redes 108, 110 remotas pueden incluir redes comerciales o servicios de acceso a red que permiten a las máquinas en la red 106 propietaria acceder a máquinas más allá de la red 106 propietaria, (por ejemplo, algunos agentes 104). Por ejemplo, las redes 108, 110 remotas pueden incluir las redes de proveedores de servicios de Internet (ISP), proveedores de servicios celulares, etc. El acceso a las redes 108, 110 remotas puede adquirirse, por ejemplo, en unidades de ancho de banda, tiempo, cuotas de acceso periódico, etc. En la Figura 1, la red 108 remota se representa como una red cableada y la red 110 remota se representa como una red inalámbrica. Se apreciará que pueden utilizarse también redes remotas que son redes cableadas/inalámbricas mixtas.
La comunicación entre el host 102 y los agentes 104 puede ser gestionada por alguna combinación de la red 106 propietaria y las redes 108, 110 remotas. Por ejemplo, el host 102 puede ser capaz de comunicarse directamente con los agentes 104 residentes en la red 106 propietaria. Para los agentes 104 no residentes en la red 106 propietaria, el host 102 puede estar en contacto a través de una o más de las redes 108, 110 remotas. La red 106 propietaria puede estar en comunicación con las redes 108, 110 remotas, a través de los enrutadores 112, 114, 116. Los enrutadores 116 pueden representar el hardware en la red 106 propietaria donde terminan las comunicaciones encriptadas a los componentes en la red 106. Aunque los enrutadores 106 se muestran en el borde de la red 106 propietaria, se apreciará que pueden estar posicionados físicamente en cualquier punto en la red 106.
La Figura 2 muestra un diagrama ejemplar, según diversas realizaciones, de un host 102. El host 102 puede incluir diversos módulos de software, incluyendo un módulo 202 pasivo, un módulo 204 activo, un módulo 206 criptográfico y un módulo 208 estadístico. Las funciones de los diversos módulos se describirán más detalladamente a continuación. Un almacén 210 de datos de host puede ser usado para almacenar diversa información relacionada con la red 100, incluyendo los archivos de datos de agente descritos a continuación. Además, según diversas realizaciones, el host 102 puede proporcionar una interfaz 212 de usuario a un usuario 214. El usuario 214 puede ser cualquier tipo de usuario, incluyendo un usuario administrativo encargado del mantenimiento de la red 100 o de una parte de la misma, un cliente o usuario final, etc. La interfaz 212 de usuario puede permitir al usuario 214 supervisar y/o manipular la gestión de la red, por ejemplo, tal como se describe más detalladamente a continuación. Según diversas realizaciones, el acceso a la interfaz 212 puede estar restringido a usuarios administrativos acreditados. La interfaz 212 puede ser proporcionada mientras el usuario 214 está accediendo directamente a una máquina que incluye la totalidad o parte del host 102, o puede ser accedida de manera remota (por ejemplo, desde un agente 104). Se apreciará que el host 102 puede ser implementado en una o más máquinas individuales.
La Figura 3 muestra un diagrama ejemplar, según diversas realizaciones, de un agente 104. El agente 104 puede incluir diversos componentes, incluyendo, por ejemplo, un módem 302, un dispositivo 304 asociado y un almacén 306 de datos de agente. El módem 302 puede permitir que el agente 104 se comunique en la red 100 a través de la red 106 propietaria, la red 108 remota cableada y/o la red 110 remota inalámbrica. Por ejemplo, si el agente 104 está destinado a comunicarse en una red inalámbrica, el módem 302 puede incluir un módem inalámbrico, tal como un módem MULTI-SERVICE MODEM (serie MSM) disponible en GLOBAL NET COMMERCE INC. De manera similar, si el agente 104 está destinado a comunicarse en una red cableada, el módem 302 puede incluir una tarjeta o unidad de interfaz de red de Ethernet u otra red cableada. Además, el módem 302 puede estar
5
10
15
20
25
30
35
40
45
50
55
programado con diversos parámetros necesarios para comunicarse en la red 100, incluyendo la red 106 propietaria y cualquier red 108, 110 remota aplicable. Por ejemplo, el módem 302 puede estar programado con diversas claves de cifrado, direcciones de red, etc.
El dispositivo 304 asociado puede ser cualquier tipo de dispositivo que sirva a un propósito útil en la red 100. Por ejemplo, cuando el propietario de la red 100 es un banco, el dispositivo 304 asociado puede ser un cajero automático. Según otras diversas realizaciones, el dispositivo 304 asociado puede ser un quiosco de correo electrónico, una estación de estacionamiento de pago, un distribuidor de tickets remoto, etc. Un almacén 306 de datos de agente puede ser usado para almacenar diversos datos acerca del agente 104, incluyendo, por ejemplo, datos relacionados con la conectividad del agente en la red 100, datos relacionados con la funcionalidad del dispositivo 304 asociado, etc. Según diversas realizaciones, el agente 104 puede proporcionar una interfaz 308 de usuario a un usuario 214. La interfaz 308 puede tener diversos propósitos. Por ejemplo, la interfaz 308 puede permitir que el usuario 214 resuelva los problemas con el agente 104. Además, la interfaz 308 puede permitir al usuario 214 acceder a servicios proporcionados por el dispositivo 304 asociado (por ejemplo, servicios de banca, servicios de venta, etc.).
Según diversas realizaciones, cada agente 104 puede estar configurado para enviar un mensaje o excepción de estado no solicitado al host 102 en un intervalo de tiempo determinado (por ejemplo, cada 5 minutos). Esto puede conseguirse según diversos procedimientos. Por ejemplo, algunos agentes 104 pueden incluir procesadores dedicados que envían mensajes de estado periódicos. Algunos agentes 104 pueden incluir también módems 302 que pueden estar configurados para enviar mensajes de estado periódicos mediante la manipulación de las configuraciones de firmware del módem. Los propios mensajes de estado pueden estar configurados según cualquier protocolo de comunicación adecuado, incluyendo, por ejemplo, el protocolo de gestión de red simple (Simple Network Management Protocol, SNMP). Los mensajes de estado pueden incluir un nombre de un agente 104 y/u otra indicación identificable de que el agente 104 particular está activo. Según diversas realizaciones, los mensajes de estado pueden incluir también información acerca del estado de un agente 104. Por ejemplo, en una realización en la que el agente está configurado para operar en una red inalámbrica, un mensaje de estado puede incluir una indicación de tipo indicación de intensidad de señal recibida (Received Signal Strength Indication, RSSI), relación de señal piloto a interferencia (Ec/Io), canal, estado de Ethernet, etc. Cuando el agente está configurado para operar en una red cableada, los mensajes de estado pueden incluir diversas informaciones de estado diferentes acerca de las conexiones por cable, incluyendo el estado de Ethernet, etc.
La Figura 4 muestra un flujo 400 de procedimiento, según diversas realizaciones, para gestionar pasivamente agentes 104 en la red 100. En la etapa 402, el host 102 puede recibir mensajes de estado periódicos desde los agentes 104 en la red 100. Según diversas realizaciones, el host 102 (por ejemplo, a través del módulo 202 pasivo) puede mantener un archivo de registro o de datos para cada agente 104 configurado (por ejemplo, en el almacenamiento 210 de datos del host). El archivo de datos puede incluir un registro de mensajes de estado recibidos desde un agente correspondiente y una indicación de cualquier información de estado incluida en los mensajes. Los archivos de datos de agente pueden ser creados manualmente cuando un agente 104 se configura en la red, o pueden ser creados automáticamente por el host 102 cuando se recibe un primer mensaje de estado desde un agente. En la etapa 404, el host 102 (por ejemplo, el módulo 202 pasivo) puede actualizar los archivos de datos de agente en base a los mensajes de estado recibidos. Se apreciará que las etapas 402 y 404 pueden ser realizadas de manera continua y/o simultánea a medida que los mensajes de estado son recibidos por el host 102.
En la etapa 406, el host 102 (por ejemplo, a través del módulo 202 pasivo) puede realizar comprobaciones periódicas de todos los archivos de datos de agente para determinar si alguno de los archivos de datos de agente está obsoleto. Las comprobaciones periódicas de los archivos de datos de agente pueden realizarse en cualquier intervalo de tiempo adecuado, incluyendo, por ejemplo, cada dos minutos. Un archivo de datos de agente puede estar obsoleto si el host 102 no ha recibido un mensaje de estado desde el agente 104 en un período de tiempo determinado (por ejemplo, diez minutos). Si en la etapa 408 se determina que hay algún archivo de datos de agente obsoleto, entonces el estado de los agentes 104 con archivos de datos obsoletos (por ejemplo, agentes obsoletos) puede ser verificado en la etapa 410 (por ejemplo, por el módulo 207 activo del host 102). El host 102 puede verificar el estado de un agente 104 obsoleto según cualquier procedimiento o ensayo adecuado. Por ejemplo, el host 102 puede comprobar de manera activa la interconectividad con el agente 104 durante un periodo de tiempo predeterminado. Además, en diversas realizaciones, el host 102 puede intentar iniciar un protocolo trivial de transferencia de archivos (Trivial File Transfer Protocol, TFTP), telnet u otra sesión con el host 102.
Si el host es capaz de verificar que un agente 104 está activo, entonces el archivo de datos de host ya no puede considerarse obsoleto. Si el host 102 es incapaz de verificar que un agente 104 está activo, entonces ese agente puede ser colocado en una lista de ausentes en la etapa 414. La lista de ausentes, que puede estar almacenada, por ejemplo, en el almacén 210 de datos de host, puede indicar los agentes 104 que no están activos o que están experimentando problemas de comunicación. Según diversas realizaciones, ciertos agentes 104 pueden ser
5
10
15
20
25
30
35
40
45
50
55
añadidos a la lista de ausentes incluso si el host 102 es capaz de verificar que están activos. Por ejemplo, si un agente 104 particular no ha podido enviar mensajes de estado en el intervalo de tiempo apropiado más de un número predeterminado de veces, o más de un número predeterminado de veces durante un período de tiempo determinado, entonces puede ser considerado ausente incluso si responde a una comprobación de interconectividad u otra prueba de actividad. Además, los agentes 104 que tienen un parámetro o unos parámetros de estado fuera de los umbrales predeterminados, tal como se describe más adelante, pueden ser añadidos a la lista de ausentes. La lista de ausentes puede ser almacenada, por ejemplo, en el almacén 210 de datos de host. Según diversas realizaciones, el host 102 puede presentar la lista de ausentes a un usuario 214, por ejemplo, a través de la interfaz 212 de usuario.
Se apreciará que, según el flujo 400 de procedimiento, los mensajes de estado pueden ser generados y enviados por los agentes 104 automáticamente, sin ninguna comprobación de interconectividad o sondeo activo desde el host 102. El host 102 puede realizar comprobaciones de interconectividad o sondeos activos cuando no ha recibido mensajes de estado apropiados desde un agente 104. Por consiguiente, el volumen de comunicación en la red 100 y, por consiguiente, los requisitos de ancho de banda, pueden ser menores que los de los procedimientos tradicionales basados en sondeos. Además, tal como se muestra en la Figura 1, las comunicaciones entre el host 102 principal y muchos de los agentes 104 pueden atravesar las redes 108 y 110 remotas. Debido a que frecuentemente el acceso a estas redes 108, 110 remotas se adquiere en base al ancho de banda, el ancho de banda reducido del procedimiento puede resultar en un ahorro de costes sustancial. Además, el ancho de banda reducido puede facilitar las conexiones inalámbricas en la ruta de red, donde es posible que un ancho de banda excesivo no esté disponible o que sea muy costoso.
Además de supervisar el estado de los agentes 104 que están configurados para enviar mensajes de estado periódicos, el host 102 puede detectar también todos los agentes 104 que se están comunicando a través de la red 106 propietaria. Según diversas realizaciones, las comunicaciones en la red 100 pueden estar encriptadas. Por ejemplo, partes de la red 100 pueden ser accesibles al público (por ejemplo, redes 106, 110 remotas) y/o conectadas a Internet. Como resultado, dispositivos distintos de los autorizados para comunicarse en la red 100 pueden estar en contacto con dispositivos de la red. La encriptación puede permitir que los dispositivos de red se comuniquen entre sí de manera segura sin interferencias desde otros dispositivos. Por ejemplo, solo los agentes 104 o los hosts 102 que tienen las claves criptográficas apropiadas pueden ser capaces de enviar y recibir comunicaciones seguras.
La Figura 5 muestra un flujo 500 de procedimiento para detectar los agentes 104 que están activos en la red 100, incluyendo agentes 104 que no están configurados para enviar mensajes de estado periódicos. En la etapa 502, el host 102 (por ejemplo, a través del módulo 206 criptográfico) puede encontrar las asociaciones criptográficas actuales de la red 100. Esto puede conseguirse sondeando los enrutadores 116 de red propietarios. En respuesta, los enrutadores 116 pueden proporcionar una lista de todos los agentes 104 que han pasado una comunicación encriptada a través de uno o más de los enrutadores 116 durante un período de tiempo determinado (por ejemplo, asociaciones criptográficas). Las asociaciones criptográficas pueden incluir diversa información acerca de los agentes 104, incluyendo, por ejemplo, sus direcciones de protocolo de internet (Internet Protocol, IP) públicas y privadas, el número de paquetes encriptados enviados y/o recibidos, la máscara de subred, etc. Se apreciará que los enrutadores 116 de red propietarios pueden facilitar la comunicación con las redes 108, 110 remotas, así como con cualquier agente 104 presente en la red 106 propietaria. Por consiguiente, cualquier comunicación del agente 104 dirigida a cualquier dispositivo en la red 106 propietaria puede pasar a través de al menos uno de los enrutadores 116. Como resultado, la lista de asociaciones criptográficas puede ser una buena indicación de todos los agentes 104 que están activos en la red 100.
Con referencia de nuevo al flujo 500 de procedimiento, en la etapa 504, el host 102 (por ejemplo, a través del módulo 206 criptográfico) puede emparejar las asociaciones criptográficas con agentes 104 conocidos que están enviando mensajes de estado periódicos (por ejemplo, aquellos agentes 104 que tienen un archivo de datos de agentes activos. Según diversas realizaciones, los datos de asociación criptográfica pueden estar organizados por direcciones IP públicas y privadas, mientras que los archivos de datos de agente pueden mantenerse en base a los nombres de agente. Por consiguiente, las asociaciones criptográficas coincidentes con los archivos de datos de agente pueden implicar el uso de la funcionalidad servidor de nombres de dominio (Domain Name Server, DNS) para convertir las direcciones IP a sus nombres de agente correspondientes o viceversa. Se apreciará que la funcionalidad DNS puede estar configurada para traducir direcciones IP a nombres de agente, y/o para traducir nombres de agente a direcciones IP.
Puede haber algunos agentes 104 en la red que no están configurados para enviar mensajes de estado periódicos y/o no tienen un archivo de datos de agentes activos. Es posible que estos agentes 104 no tangan un nombre asociado con su dirección o sus direcciones IP. Si se encuentra alguno de dichos agentes en la etapa 506 de decisión, entonces puede añadirse a una lista de pendientes en la etapa 508. La lista de pendientes puede incluir
5
10
15
20
25
30
35
40
45
50
55
una lista de todos los agentes 104 que están activos en la red 100, pero que no están enviando mensajes de estado periódicos, tal como se ha descrito anteriormente. La lista de pendientes puede ser proporcionada a un usuario 214, por ejemplo, a través de la interfaz 212 de usuario. El usuario 214 puede utilizar la lista de pendientes para preparar y/o configurar agentes 104, por ejemplo, tal como se describe más adelante. Según diversas realizaciones, un agente 104 puede ser eliminado automáticamente de la lista de pendientes cuando el host 102 recibe un primer mensaje de estado desde el agente 104.
Las Figuras 6, 6A, 7-9, 9A y 9B muestran secuencias de una serie de pantallas que pueden proporcionarse a un usuario 214 a través de la interfaz 212 de usuario. La Figura 6 muestra una vista de una pantalla 600 configurada para mostrar información relacionada con todos los agentes 104 que están enviando mensajes de estado periódicos. Se apreciará que la pantalla 600 puede ser dispuesta según cualquier configuración adecuada. Por ejemplo, tal como se muestra en la Figura 6, la pantalla 600 está dispuesta en una serie de columnas y filas, en el que cada fila corresponde a un único agente 104 y cada columna incluye una pieza de información acerca de los agentes 104.
La columna 602 muestra los nombres de agente. La columna 604 muestra la fecha y la hora a las que se recibió el mensaje de estado más reciente desde cada agente 104. La columna 606 puede mostrar la dirección IP pública de cada agente 104. Otra realización de la pantalla 600, mostrada en la Figura 6A, incluye una columna 609 adicional para la dirección IP privada de los agentes 104. Con referencia de nuevo a la Figura 6, las columnas 610 y 612 pueden mostrar direcciones, estados y códigos postales que indican las ubicaciones de los agentes 104. Se apreciará que estos campos pueden omitirse para los agentes 104 que no están en una ubicación fija. La columna 614 puede mostrar los números de teléfono de los agentes 104. Un agente 104 puede tener un número de teléfono, por ejemplo, cuando está configurado para comunicarse sobre una red remota inalámbrica, tal como 108, y la red remota inalámbrica es un proveedor de servicios celulares. El número de teléfono puede representar la dirección de un agente en la red remota. Las columnas 616, 618, 620 y 622 pueden mostrar diversa información de estado incluida en los mensajes de estado recibidos desde los agentes 104, incluyendo, por ejemplo, indicación de intensidad de la señal recibida (RSSI), relación de señal piloto a interferencia (Ec/Io), canal, estado de Ethernet, etc. Para los agentes que están ausentes, el parámetro que causa la ausencia puede estar resaltado. Por ejemplo, si la entrada de un agente en la columna 604 está resaltada, tal como se muestra en el campo 615, entonces es posible que el host 102 no haya recibido un mensaje de estado desde ese agente durante un tiempo superior al período de tiempo predeterminado.
La pantalla 600 puede incluir también botones 625, 627, 629 que permiten que un usuario 214 configure la pantalla para mostrar diversas informaciones distintas. Por ejemplo, la selección del botón 625 Buscar Todo puede causar que la pantalla aparezca tal como se muestra en la Figura 6. La selección del botón 627 de Vista de Ausentes puede causar que la pantalla muestre la lista de agentes ausentes, por ejemplo, tal como se muestra en Figura 7. Cada fila, tal como se muestra en la Figura 7, puede representar un agente 104 que está ausente. Se apreciará que es posible que el host 102 no haya recibido un mensaje de estado actual desde un agente 104 ausente y, por lo tanto, no todos los campos 616, 618, 620, 622 pueden tener valores para todos los agentes 104 ausentes. Según diversas realizaciones, la pantalla 600 puede incluir un botón (no mostrado) que permite a un usuario 214 iniciar una comprobación de actividad para un agente 104 particular, por ejemplo, tal como se ha descrito anteriormente con respecto a la etapa 412.
La pantalla 600 puede estar configurada también para mostrar la lista de pendientes, tal como se muestra en la Figura 8, por ejemplo, mediante la selección del botón 629. La lista de pendientes puede incluir columnas y filas de manera similar a la Figura 6. La columna 650 puede mostrar un identificador de dispositivo para cada agente 104 en la lista de pendientes. Debido a que es posible que a los agentes en la lista de pendientes todavía no se les haya asignado un nombre de dispositivo, el identificador mostrado en la columna 650 puede ser una dirección IP, tal como la dirección IP pública mostrada. La columna 611 puede mostrar la dirección IP privada para cada host. Los campos 656 y 658 pueden mostrar respectivamente el tráfico de bytes mensual y diario a y desde cada agente 104. Las columnas 604 para el último mensaje de estado recibido y 616, 618, 620 y 622 para la información de estado del agente pueden estar en blanco, tal como se muestra en la Figura 8. Esto es debido a que la mayoría de los agentes 104 que aparecen en la lista de pendientes todavía no han sido configurados para enviar al host 102 los mensajes de estado que incluirían esta información.
Según diversas realizaciones, los agentes 104 mostrados en la pantalla 600 pueden ser seleccionados y pueden visualizarse datos adicionales relacionados con esos agentes, por ejemplo, tal como se muestra en la Figura 9. Los datos adicionales pueden incluir gráficos de informes históricos de RSSI (campo 670), Ec/Io (campo 672), Canal (campo 674) y CSMA (campo 676). Estos datos pueden ser útiles para el usuario 214 en la determinación del estado del agente 104 mostrado.
La pantalla 600 puede incluir también otra configuración (no mostrada) para mostrar dispositivos inactivos. Los
5
10
15
20
25
30
35
40
45
50
55
dispositivos inactivos pueden ser dispositivos que deben ponerse fuera de servicio por razones de negocio, en lugar de por razones técnicas. Por ejemplo, cuando la red 100 está implementada por un banco, los dispositivos inactivos pueden incluir aquellos ATMs que deben ser reubicados o detenidos.
Según diversas realizaciones, el host 102 puede estar configurado también para realizar diversos análisis estadísticos de los datos actuales e históricos recibidos desde los agentes 104 (por ejemplo, mediante el módulo 208 estadístico). Los datos pueden haber sido recibidos desde los hosts 104 a través de mensajes de estado actuales e históricos, y pueden estar almacenados en los archivos de datos de agente. La Figura 9A muestra una pantalla 900 para mostrar diversos parámetros de los agentes 104. Cada fila de la pantalla 900 incluye información estadística acerca de una sola métrica de un agente 104. Por ejemplo, la columna 902 muestra el nombre de un agente 104 relevante. La columna 904 muestra la métrica de agente que se describirá en una fila. La columna 906 muestra el último valor de la métrica, (por ejemplo, derivado a partir del último mensaje de estado recibido desde el agente 104 mostrado en la columna 902). Las columnas 908, 910, 912 y 914, respectivamente, muestran la media, el modo y la mediana del valor y la desviación típica de la métrica durante un período de tiempo predeterminado. Un valor bajo y alto de la métrica para el período de tiempo se muestra en la columna 918. Puede mostrarse un gráfico 920 de una métrica determinada, tal como se muestra en la Figura 9B.
Además de, o en lugar de ponerlos a disposición del usuario para su revisión en la pantalla 900, los datos estadísticos acerca de los agentes 104 pueden ser usados para supervisar los agentes 104 y para resolver problemas potenciales. Según diversas realizaciones, el módulo 208 estadístico puede implementar una verificación dinámica de umbrales, agente por agente. Se apreciará que, para diferentes dispositivos, diferentes valores de cantidades de datos (por ejemplo, RSSI, Ec/Io, Canal, Estado de Ethernet, etc.) pueden indicar un fallo del agente. Por consiguiente, el módulo 208 estadístico puede generar umbrales de fallo específicos de agente para determinar cuándo ha fallado un agente 104 particular o un tipo de agente 104.
Para crear umbrales de fallo específicos de agente, pueden analizarse los datos históricos de uno o más de los agentes 104 y pueden calcularse las propiedades de distribución para una o más cantidades de datos. Por ejemplo, si la distribución de una cantidad de datos a lo largo del tiempo es normal, entonces puede encontrarse una media y una desviación típica. A continuación, puede encontrarse un umbral de fallo específico de agente en base a la distribución. Por ejemplo, si la distribución es normal, el umbral puede ser excedido si el valor actual de la cantidad de datos es más de tres desviaciones típicas con relación al valor medio. Si la distribución no es normal y/o se ajusta a un tipo de distribución diferente, entonces pueden usarse otras técnicas estadísticas o matemáticas, tal como se conoce en la técnica, para desarrollar los umbrales. Cuando un agente 104 cumple o excede un umbral, puede ser añadido a la lista de ausentes descrita anteriormente.
Según diversas realizaciones, el módulo 208 estadístico puede tener también una funcionalidad para predecir fallos de un agente 104 antes de que se produzcan. Por ejemplo, tras el fallo de un agente 104 en la red inalámbrica, los datos actuales y/o históricos con relación al agente 104 defectuoso (por ejemplo, RSSI, Ec/Io, Canal, Estado de Ethernet, etc.) pueden ser salvado como un perfil de fallos. A continuación, los datos de estado actuales y/o históricos de los agentes 104 activos pueden ser comparados o correlacionados con el perfil de fallos. Los propios agentes 104 que tienen datos actuales y/o históricos con una elevada correlacionan con el perfil de fallos pueden tener peligro de fallo. En diversas realizaciones, pueden añadirse perfiles de fallos de múltiples dispositivos inalámbricos defectuosos para formar perfiles de fallos maestros. Además, en diversas realizaciones, los perfiles de falla pueden estar categorizados en base al tipo de fallo experimentado. De esta manera, los tipos de fallo específicos pueden predecirse correlacionando los datos de los dispositivos activos con un tipo determinado de perfil de fallos. El host 102 puede gestionar los agentes 104 con fallos futuras predichos según cualquier procedimiento adecuado. Por ejemplo, estos agentes 104 pueden ser añadidos a la lista de ausentes. Según diversas realizaciones, los agentes 104 pueden ser añadidos a una lista separada de agentes 104 que tienen un alto riesgo de fallo.
Según diversas realizaciones, el host 102 puede incluir una funcionalidad adicional que puede ser útil para un usuario 214. Por ejemplo, según diversas realizaciones, el host 102 puede incluir una funcionalidad para enviar parámetros de configuración comunes a los agentes 104 ausentes (por ejemplo, agentes 104 que se están comunicando en la red pero que todavía no han sido configurados para enviar mensajes de estado periódicos). La implementación de la funcionalidad de envío a producción puede causar que los parámetros de configuración comunes sean enviados a todos los agentes 104 pendientes, que pueden avanzar o completar su configuración. En diversas realizaciones, un usuario 214 puede implementar la funcionalidad de envío a producción mediante la activación de un botón en la vista "Ausentes" de la pantalla 600 mostrada anteriormente. Después de recibir los parámetros de configuración comunes, los agentes 104 pueden empezar a enviar mensajes de estado periódicos. En diversas realizaciones, cuando el primer mensaje de estado es recibido desde un agente 104, puede ser eliminado automáticamente de la lista de pendientes, por ejemplo, según los flujos 400 y 500 de procedimiento anteriores.
5
10
15
20
25
30
35
40
45
50
55
Además, el host 102 puede estar configurado para capturar los registros del sistema actual (registro del sistema) de uno o más agentes 104. El registro de sistema de un agente puede indicar datos históricos acerca del agente 104 y/o información más detallada relacionada con el estado del agente. Además, el host 102 puede incluir una funcionalidad para permitir que un operador gestione el firmware en los agentes 104. Por ejemplo, el operador puede actualizar el firmware en uno o más agentes 104 (por ejemplo, para módems 302, dispositivos 304 asociados, etc.), realizar un seguimiento de las versiones de firmware, realizar un seguimiento del rendimiento de firmware, etc. El host 102 puede incluir además una funcionalidad para enviar parámetros a agentes 104 individuales. Por ejemplo, en lugar de enviar parámetros de configuración comunes, tal como se ha descrito anteriormente con respecto a la funcionalidad de envío a producción, el usuario 214 puede seleccionar cualquier parámetro disponible y enviarlo a uno, varios o todos los agentes 104, por ejemplo, de manera simultánea. Esto puede permitir que el usuario 214 configure uno o unos pocos agentes 104 pendientes de manera individual.
Los sistemas y los procedimientos descritos anteriormente pueden ser usados para gestionar nuevos agentes 104 introducidos en la red 100. La Figura 10 muestra un flujo 1000 de procedimiento para introducir un agente 104 en la red 100. En la etapa 1002, puede recibirse una indicación de un nuevo agente 104 pendiente. Por ejemplo, el nuevo agente 104 pendiente puede mostrarse en la lista de agentes pendientes descrita anteriormente. El nuevo agente 104 pendiente puede aparecer en la lista de agentes pendientes por una diversidad de razones. Por ejemplo, el nuevo agente 104 pendiente puede ser un cajero automático, kiosco u otro dispositivo recién instalado que esté preparado para ser activado en la red 100. Además, el módem 302 de un agente 104 o el agente 104 completo pueden comprobarse antes del montaje y/o la instalación. Durante esta comprobación, el módem 302 o el agente 104 pueden aparecer en la red 100 y, por consiguiente, en la lista de agentes pendientes como un nuevo agente 104. Por consiguiente, no todos los nuevos agentes 104 pendientes están preparados para ser finalmente configurados.
Con referencia de nuevo al flujo 1000 de procedimiento, en la etapa 1004, puede determinarse si un nuevo agente pendiente 104 está preparado o no para ser configurado comparando el nuevo agente 104 pendiente con los datos de implementación. Los datos de implementación pueden incluir una lista de agentes y una fecha objetivo en la que serán activados en la red 100. La fecha de activación de un agente puede ser el resultado de consideraciones de negocios (por ejemplo, cuando se requiere un nuevo cajero automático o kiosco, lo rápido que puede montarse y colocarse, etc.). Si, en la etapa 1006 de decisión, el nuevo agente 104 pendiente ha aparecido en la lista de agentes pendientes cerca de su fecha de activación programada (por ejemplo, dentro unos pocos días), entonces el nuevo agente 104 pendiente puede ser configurado para enviar mensajes de estado periódicos en la etapa 1010. Si el nuevo agente 104 pendiente ha aparecido en la lista de agentes pendientes en un tiempo no cercano a su tiempo de activación programado, esto puede indicar que el nuevo agente 104 pendiente solo está siendo comprobado o sino no está listo para ser configurado en la red 100. En ese caso, su apariencia puede ser registrada en la etapa 1008. Según diversas realizaciones, a continuación, el agente 104 pendiente puede ser eliminado de la lista de agentes pendientes.
Debe entenderse que las figuras y las descripciones de la presente invención se han simplificado para ilustrar elementos que son relevantes para una comprensión clara de la presente invención, mientras que se han eliminado otros elementos, en áreas de la claridad. Las personas con conocimientos ordinarios en la materia reconocerán que estos y otros elementos pueden ser deseables. Sin embargo, debido a que dichos elementos son bien conocidos en la técnica y debido a que no facilitan una mejor comprensión de la presente invención, en la presente memoria no se proporciona una discusión de dichos elementos.
Tal como se usa en la presente memoria, un "ordenador", un "sistema de ordenador" y similares pueden ser, por ejemplo y sin limitación, bien individualmente o en combinación, un ordenador personal (Personal Computer, PC), un ordenador basado en servidor, un ordenador central, un servidor, un microordenador, un miniordenador, ordenador portátil, asistente digital personal (PDA), teléfono celular, buscapersonas, procesador, incluyendo sus variedades inalámbricas y/o por cable, un sistema de ordenador virtual y/o cualquier otro dispositivo o construcción informática con capacidad de configuración para el procesamiento de datos para una aplicación independiente y/o en un medio o unos medios en red. Los ordenadores y los sistemas de ordenador descritos en la presente memoria pueden incluir una memoria asociada operativamente para almacenar ciertas aplicaciones de software usadas en la obtención, el procesamiento, el almacenamiento y/o la comunicación de datos. Puede apreciarse que dicha memoria puede ser interna, externa, remota o local con respecto a su ordenador o sistema de ordenador asociado operativamente con la misma. La memoria puede incluir también cualquier medio para almacenar software u otras instrucciones incluyendo, por ejemplo y sin limitación, un disco duro, un disco óptico, un disquete, ROM (memoria de solo lectura), RAM (memoria de acceso aleatorio), PROM (ROM programable), EEPROM (PROM borrable extendido) y/u otros medios legibles por ordenador similares.
Los sistemas descritos pueden incluir diversos módulos y/o componentes implementados como código de software a ser ejecutados por un procesador o procesadores de los sistemas o cualquier otro sistema de ordenador que usa
cualquier tipo de tipo de instrucción de ordenador adecuada. El código de software puede estar almacenado como una serie de instrucciones o comandos en un medio legible por ordenador. La expresión "medio legible por ordenador", tal como se usa en la presente memoria, puede incluir, por ejemplo, dispositivos de memoria magnéticos y ópticos tales como disquetes, discos compactos de los tipos de solo lectura y de escritura, unidades 5 de discos ópticos y unidades de disco duro. Un medio legible por ordenador puede incluir también almacenamiento de memoria que puede ser físico, virtual, permanente, temporal, semipermanente y/o semi-temporal. Un medio legible por ordenador puede incluir además una o más señales de datos transmitidas en una o más ondas portadoras.
Aunque se han descrito varias realizaciones de la invención, debería ser evidente que las personas con 10 conocimientos en la materia pueden idear diversas modificaciones, alteraciones y adaptaciones a esas realizaciones con la consecución de algunas o todas las ventajas de la presente invención. Por lo tanto, se pretende cubrir todas esas modificaciones, alteraciones y adaptaciones sin apartarse del alcance de la presente invención, tal como se define en las reivindicaciones adjuntas.
15

Claims (16)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Procedimiento de gestión de una red (100) que comprende una pluralidad de agentes (104), en el que el procedimiento comprende:
    recibir (402), por parte de un módulo (202) pasivo de un ordenador (102) host en comunicación con un enrutador (116) y la pluralidad de agentes a través de la red (100), un mensaje de estado periódico no solicitado desde cada uno de entre un primer grupo de agentes seleccionados de entre la pluralidad de agentes (104), en el que el ordenador (102) host incluye el módulo (202) pasivo, un módulo (204) activo, un módulo (208) criptográfico y un módulo (208) estadístico;
    realizar una consulta, por parte del módulo (206) criptográfico, al enrutador en una parte (106) local de la red (100) posicionado para gestionar las comunicaciones entre los componentes en la parte (106) local de la red y los componentes en una parte (108, 110) remota de la red (100);
    recibir, por parte de al menos uno de los módulos pasivo (202), activo (204) y criptográfico (206), desde el enrutador (116), una indicación de un segundo grupo de agentes de entre la pluralidad de agentes (104) que se están comunicando a través del enrutador (116);
    comparar, por parte de al menos uno de los módulos (202) pasivo y criptográfico (206), el primer grupo de agentes con el segundo grupo de agentes;
    generar, por parte de una interfaz (212) de usuario del ordenador (102) host, una lista de agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos; y
    implementar, por parte del módulo (208) estadístico, al menos uno de entre una comprobación dinámica de umbral y fallo de agente predictivo de un agente (104).
  2. 2. Procedimiento según la reivindicación 1, en el que la generación la lista de agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos comprende la identificación de los agentes incluidos en el segundo grupo de agentes y no en el primer grupo de agentes.
  3. 3. Procedimiento según la reivindicación 1, en el que el segundo grupo de agentes comprende agentes que transmiten comunicaciones encriptadas a través del enrutador (116).
  4. 4. Procedimiento según la reivindicación 1, en el que la indicación del segundo grupo de agentes comprende, para cada agente, una dirección de protocolo de Internet (IP) privada y una dirección de IP pública.
  5. 5. Procedimiento según la reivindicación 4, en el que la identificación de los agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos comprende la asignación de al menos una de las direcciones IP privada y pública a un nombre de agente.
  6. 6. Procedimiento según la reivindicación 1, que comprende, además:
    almacenar una pluralidad de archivos de datos de agente, en el que cada uno de los archivos de datos de agente corresponde a un primer grupo de agentes seleccionados de entre la pluralidad de agentes;
    tras recibir (402) un mensaje de estado desde un primer agente, actualizar (404) un archivo de datos de agente correspondiente al primer agente;
    identificar periódicamente (406) archivos de datos de agente de entre la pluralidad de archivos de datos de agente que no han sido actualizados durante un período de tiempo predeterminado; y
    enviar (410) una solicitud de respuesta a un segundo agente correspondiente a un archivo de datos de agente que no ha sido actualizado durante un período de tiempo predeterminado.
  7. 7. Procedimiento según la reivindicación 1, que comprende además compilar una lista de agentes pendientes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos.
  8. 8. Procedimiento según la reivindicación 1, que comprende además enviar perfiles de configuración a los agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos, en el que los perfiles de configuración configuran los agentes para enviar mensajes de estado periódicos.
  9. 9. Sistema de ordenador que comprende:
    5
    10
    15
    20
    25
    30
    35
    40
    45
    una pluralidad de agentes (104), en el que cada agente incluye un dispositivo (304) asociado, un almacén (306) de datos de agente y un módem (302);
    un enrutador (116) posicionado en una parte (106) local de una red (100) y posicionado para gestionar las comunicaciones entre los componentes en la parte (106) local de la red y los componentes en una parte (108, 110) remota de la red; y
    un ordenador (102) host que incluye un módulo (202) pasivo, un módulo (204) activo, un módulo (206) criptográfico y un módulo (208) estadístico en comunicación con la pluralidad de agentes (104) y el enrutador (116) a través de la red (100), en el que el ordenador (102) host está configurado para:
    recibir (402), por parte del módulo (202) pasivo, un mensaje de estado periódico no solicitado desde cada uno de entre un primer grupo de agentes seleccionados de entre la pluralidad de agentes;
    realizar una consulta, por parte del módulo (206) criptográfico, al enrutador (116) para una indicación de un segundo grupo de agentes (104) de entre la pluralidad de agentes que se están comunicando a través del enrutador (116);
    recibir, por parte de al menos uno de los módulos pasivo (202), activo (204) y criptográfico (206), desde el enrutador (116), la indicación del segundo grupo de agentes de entre la pluralidad de agentes que se están comunicando a través del enrutador (116);
    comparar, por parte de al menos uno de los módulos pasivo (202) y criptográfico (206), el primer grupo de agentes con el segundo grupo de agentes;
    generar, por parte de una interfaz (212) de usuario del ordenador (102) host, una lista de agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos; y
    implementar, por parte del módulo (208) estadístico, al menos uno de entre una comprobación dinámica de umbral y fallo de agente predictivo de un agente.
  10. 10. Sistema de ordenador según la reivindicación 9, en el que el ordenador (102) host está configurado además para generar la lista de agentes que se comunican a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos mediante la identificación de los agentes incluidos en el segundo grupo de agentes y no en el primer grupo de agentes.
  11. 11. Sistema de ordenador según la reivindicación 9, en el que el segundo grupo de agentes comprende agentes que están transmitiendo comunicaciones encriptadas a través del enrutador (116).
  12. 12. Sistema de ordenador según la reivindicación 9, en el que la indicación del segundo grupo de agentes comprende, para cada agente, una dirección de protocolo de Internet (IP) privada y una dirección IP pública.
  13. 13. Sistema de ordenador según la reivindicación 12, en el que la identificación de los agentes que se están comunicando a través del enrutador (116) desde los que no se están recibiendo mensajes de estado periódicos comprende asignar al menos una dirección IP privada y la dirección IP pública a un nombre de agente.
  14. 14. Sistema de ordenador según la reivindicación 9, en el que el ordenador (102) host está configurado, además, para:
    almacenar una pluralidad de archivos de datos de agente, en el que cada uno de los archivos de datos de agente corresponde a un primer grupo de agentes seleccionados de entre la pluralidad de agentes;
    tras recibir (402) un mensaje de estado desde un primer agente, actualizar (404) un archivo de datos de agente correspondiente al primer agente;
    identificar periódicamente (406) archivos de datos de agente de entre la pluralidad de archivos de datos de agente que no han sido actualizados durante un período de tiempo predeterminado; y
    enviar (410) una solicitud de respuesta a un segundo agente correspondiente a un archivo de datos de agente que no ha sido actualizado durante un período de tiempo predeterminado.
  15. 15. Sistema de ordenador según la reivindicación 9, en el que el ordenador (102) host está configurado además para compilar una lista de agentes pendientes que se comunican a través del enrutador (116) desde el cual no se están recibiendo mensajes de estado periódicos.
  16. 16. Sistema de ordenador según la reivindicación 9, que comprende además enviar perfiles de configuración a los agentes que se comunican a través del enrutador (116) desde los cuales no se están recibiendo mensajes de estado periódicos, en el que los perfiles de configuración configuran los agentes para enviar mensajes de estado periódicos.
    5 17. Medio legible por ordenador que tiene instrucciones almacenadas en el mismo que, cuando son ejecutadas por
    un ordenador (102) host en comunicación con un enrutador (116) y una pluralidad de agentes (104) a través de una red (100), causan que el ordenador (102) host realice las etapas de procedimiento según una cualquiera de las reivindicaciones 1 a 6.
ES07795324.8T 2006-05-26 2007-05-25 Gestión de red mejorada Active ES2656399T3 (es)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US702852 1991-05-20
US80886606P 2006-05-26 2006-05-26
US808866P 2006-05-26
US703028 2007-02-06
US11/703,028 US7752306B2 (en) 2006-05-26 2007-02-06 Network management for automated teller machines
US702986 2007-02-06
US11/702,852 US7761550B2 (en) 2006-05-26 2007-02-06 Network management for a plurality of agents using periodic status messages
US11/702,986 US7814191B2 (en) 2006-05-26 2007-02-06 Methods and systems for network management using periodic status messages
PCT/US2007/012449 WO2008097245A1 (en) 2006-05-26 2007-05-25 Improved network management

Publications (1)

Publication Number Publication Date
ES2656399T3 true ES2656399T3 (es) 2018-02-27

Family

ID=39681985

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07795324.8T Active ES2656399T3 (es) 2006-05-26 2007-05-25 Gestión de red mejorada

Country Status (4)

Country Link
EP (1) EP2033112B1 (es)
CA (3) CA2932344C (es)
ES (1) ES2656399T3 (es)
WO (1) WO2008097245A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301926A (zh) * 2016-08-19 2017-01-04 北京北信源软件股份有限公司 一种基于web环境下机房多维度展示及实时监控的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5592620A (en) * 1993-08-12 1997-01-07 International Business Machines Corporation System and method for controlling, monitoring and retrieving accounting data
JP3521955B2 (ja) * 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US6279826B1 (en) * 1996-11-29 2001-08-28 Diebold, Incorporated Fault monitoring and notification system for automated banking
US6425005B1 (en) * 1997-10-06 2002-07-23 Mci Worldcom, Inc. Method and apparatus for managing local resources at service nodes in an intelligent network
US6229807B1 (en) * 1998-02-04 2001-05-08 Frederic Bauchot Process of monitoring the activity status of terminals in a digital communication system
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
US6292472B1 (en) * 1998-10-22 2001-09-18 Alcatel Reduced polling in an SNMPv1-managed network
US7408907B2 (en) * 2002-09-11 2008-08-05 Cisco Technology, Inc. System and method for management of a shared frequency band using client-specific management techniques
US7436321B2 (en) * 2002-12-10 2008-10-14 Current Technologies, Llc Power line communication system with automated meter reading
US7475133B2 (en) * 2003-01-09 2009-01-06 Ricoh Company, Ltd Method for configuring a monitoring system to monitor selected network elements
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent

Also Published As

Publication number Publication date
CA2653607C (en) 2016-08-16
EP2033112A4 (en) 2014-01-01
WO2008097245A1 (en) 2008-08-14
EP2033112B1 (en) 2017-12-20
CA2932392C (en) 2018-08-28
CA2932344C (en) 2018-08-28
CA2932392A1 (en) 2008-08-14
CA2653607A1 (en) 2008-08-14
EP2033112A1 (en) 2009-03-11
CA2932344A1 (en) 2008-08-14

Similar Documents

Publication Publication Date Title
US7778606B2 (en) Method and system for wireless intrusion detection
ES2874557T3 (es) Sistemas y métodos para detección automática de dispositivo, gestión de dispositivo y asistencia remota
CN101212482B (zh) 使用网络端点资源的方法和安全***
JP5702486B2 (ja) ネットワークを管理するシステムおよび方法
US8135819B2 (en) Methods and systems for network management using periodic status messages in automated teller machines
ES2922650T3 (es) Sistema y procedimiento para evaluar el rendimiento de dispositivos inalámbricos y redes inalámbricas
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US7761550B2 (en) Network management for a plurality of agents using periodic status messages
SG176513A1 (en) System and method for detecting vulnerability of server
CN106850642A (zh) 用于直接访问网络的网络位置确定
US7752306B2 (en) Network management for automated teller machines
CN109617753A (zh) 一种网络平台管理方法、***及电子设备和存储介质
ES2595927T3 (es) Sistema de notificación de dispositivos de abonados en redes de ISP
CN104662848A (zh) 用于动态域名***(ddns)的方法和***
ES2558302T3 (es) Sistema para manejar la actividad de una red inalámbrica
ES2656399T3 (es) Gestión de red mejorada
Jiang Multiple vulnerabilities in SNMP
WO2015121389A1 (en) Method and hardware device for remotely connecting to and controlling a private branch exchange
ES2804502T3 (es) Sistemas y métodos para detección automática de dispositivo, gestión de dispositivo y asistencia remota