Siemens Network Hardware SM2 monitoring system 사용자 설명서
U3585-J-Z125-8-76
Contents
1 Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Brief description of the SM2 monitoring system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Target group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Summary of contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Changes made since the last version of the manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Notational conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 README file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.1 Brief description of the SM2 monitoring system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Target group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Summary of contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Changes made since the last version of the manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Notational conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 README file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 The SM2 monitoring program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 SM2 operating modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4 Table of authorizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5 Activating a monitoring task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.6 Acquisition of monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.7 Monitoring cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.8 Outputting and saving monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.9 SM2 monitored variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.10 Analyzing monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.11 Performance expectations of the user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.12 Using SM2 for system monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.13 Basic procedure for ensuring efficient DP system usage . . . . . . . . . . . . . . . . . . . . . . . 29
2.14 SM2 in computer networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 SM2 operating modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4 Table of authorizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5 Activating a monitoring task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.6 Acquisition of monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.7 Monitoring cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.8 Outputting and saving monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.9 SM2 monitored variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.10 Analyzing monitored data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.11 Performance expectations of the user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.12 Using SM2 for system monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.13 Basic procedure for ensuring efficient DP system usage . . . . . . . . . . . . . . . . . . . . . . . 29
2.14 SM2 in computer networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3 SM2 monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Privileged SM2 monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Privileged SM2 monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
BCAM-CONNECTION Monitored data on connection sets . . . . . . . . . . . . . . . . . . . . . 35
CHANNEL-IO Monitored data on the channel load . . . . . . . . . . . . . . . . . . . . 38
CMS Monitored data on the catalog management system . . . . . . . 38
COSMOS Monitored data on the system for bottleneck analysis . . . . . . 39
DAB Monitored data on DAB activities . . . . . . . . . . . . . . . . . . . . . . 39
DISK Monitored data on disk access . . . . . . . . . . . . . . . . . . . . . . . . 39
DISK-FILE Monitored data on file access for selected disks . . . . . . . . . . . 40
DLM Monitored data on lock requests . . . . . . . . . . . . . . . . . . . . . . . 40
FILE Monitored data on file access for selected files . . . . . . . . . . . . 41
CHANNEL-IO Monitored data on the channel load . . . . . . . . . . . . . . . . . . . . 38
CMS Monitored data on the catalog management system . . . . . . . 38
COSMOS Monitored data on the system for bottleneck analysis . . . . . . 39
DAB Monitored data on DAB activities . . . . . . . . . . . . . . . . . . . . . . 39
DISK Monitored data on disk access . . . . . . . . . . . . . . . . . . . . . . . . 39
DISK-FILE Monitored data on file access for selected disks . . . . . . . . . . . 40
DLM Monitored data on lock requests . . . . . . . . . . . . . . . . . . . . . . . 40
FILE Monitored data on file access for selected files . . . . . . . . . . . . 41