donderdag 15 december 2011

Sharktale deel I

Zoals eerder al verteld in dit blog moet ik om eventuele informatie uit modaliteiten te krijgen het netwerk verkeer gaan analyseren en dan proberen hier de meldingen uit the halen. Ik heb gekozen voor onze "interne" kamer en een van de bucky kamers. Alvast eerst toestemming gevraagd aan de afdeling zelf om dit te mogen gaan doen, was natuurlijk geen probleem.


Hoe ga ik het nu aanpakken, na overleg met een van mijn ict collega's (Paul Ket, bedankt voor de informatie) zijn we gekomen tot het volgende plan.


Ik zoek uit op welke switch de modaliteit(en) aangesloten zijn, vervolgens wordt gekeken of er nog een vrij poort is en daarna zetten we SPAN aan op de desbetreffende poorten. SPAN staat voor Switch Port Analyser en maakt het mogelijk om data van een bepaalde poort te kopiĆ«ren naar een andere poort. Daarna kan ik met Wireshark het netwerk verkeer monitoren en hopelijk de juiste boodschappen voorbij zien komen.


Daarnaast ben ik aan het kijken of er ook een mogelijkheid is om met behulp van emails foutmeldingen te kunnen ontvangen, er zijn in huis ook systemen die dit gebruiken. Bijvoorbeeld het programma Process Manager wat we gebruiken om onze endoscopen reinigers te kunnen monitoren.
In C# heb ik inmiddels een proef smtp server gemaakt waarmee ik eventuele emails zou kunnen ontvangen.


De komende tijd zal ook in het teken staan van het programmeren van de verschillende puzzelstukjes die straks het volledige programma zullen gaan vormen, denk hierbij aan de volgende onderdelen:



  • SMTP server om emails te kunnen ontvangen
  • XML parsen en generator voor de onderlinge communicatie
  • Grafische module voor het tekenen van grafieken, meters etc.
  • Logfile analyser om eventuele logfiles te kunnen inlezen en analyseren
  • Systeem monitoring
  • DICOM communicatie







maandag 12 december 2011

Uitdaging of showstopper?

Afgelopen vrijdag een gesprek gehad met een van onze leveranciers over de mogelijkheden tot toegang op de systemen. Dit om eventueel een lokale agent te kunnen installeren en toegang te kunnen krijgen op logfiles en foutmeldingen.

Mijn verwachting was dat vooral het installeren van een agent op een systeem niet zomaar toegestaan wordt door de leverancier hetgeen ook het geval blijkt te zijn. Op zich geen verrassing want er zit natuurlijk wel een flink stuk aansprakelijkheid bij, installeren van een lokale agent is dus alleen mogelijk wanneer er een vrijwaringsverklaring ondertekend wordt zodat eventuele aansprakelijkheid niet meer bij de leverancier ligt. 
De modaliteiten sturen wel berichten naar een centrale server buiten het ziekenhuis zodat field engineers logfiles en de status van de apparatuur kunnen bekijken (men heeft dus ook een centrale monitoring op de apparatuur). Er kan geen kopie van deze berichten naar een eigen server gestuurd worden dus rest er niets anders dan met behulp van tools te gaan kijken of we deze berichten kunnen aftappen bij de modaliteit. Dat betekend dat ik met een tool als wireshark het verkeer van een modaliteit ga opnemen en daaruit deze boodschappen moet gaan filteren. Gelukkig is wel toegezegd dat ik logfiles vanuit de leverancier kan krijgen zodat ik deze naast mijn data kan leggen. Hopelijk zijn deze boodschappen niet extreem gecodeerd zodat lezen onmogelijk is.

Gelukkig kan ik wel gewoon verder met de ontwikkeling van een agent en zijn er zeker zaken die ik van buitenaf (dus zonder lokale agent) kan monitoren. Bovenstaande is dus vooral een uitdaging en absoluut geen showstopper!