CN101170441A - 一种网管系统中屏蔽设备告警的方法及其装置 - Google Patents
一种网管系统中屏蔽设备告警的方法及其装置 Download PDFInfo
- Publication number
- CN101170441A CN101170441A CNA2007101781130A CN200710178113A CN101170441A CN 101170441 A CN101170441 A CN 101170441A CN A2007101781130 A CNA2007101781130 A CN A2007101781130A CN 200710178113 A CN200710178113 A CN 200710178113A CN 101170441 A CN101170441 A CN 101170441A
- Authority
- CN
- China
- Prior art keywords
- alarm
- shielding
- order
- rules
- shielding rules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网管系统中屏蔽设备告警的方法及其装置,其中该方法包括:步骤一,网络客户端设定或取消告警屏蔽规则;步骤二,网络服务端对所述告警屏蔽规则进行解析,获取需要进行告警屏蔽或取消告警屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将所述命令下发到网络设备;步骤三,所述网络设备接收并执行所述命令。本发明有利于管理告警屏蔽的下发,提高了配置屏蔽规则的效率,增强了对规则的管理能力,有效阻止了告警的上报,减轻了网管系统的处理压力,从而提高了网管系统的工作效率。
Description
技术领域
本发明涉及网管系统,特别是涉及一种网管系统中屏蔽设备告警的方法及其装置。
背景技术
告警是网管系统提示用户设备发生故障或网络状况异常。SNMP(SimpleNetwork Management Protocol)即简单网络管理协议,它为网管系统提供了底层网络管理的框架。Trap是陷阱信息,属于SNMP数据包的一种,是指设备发生一定事件就触发而发送消息到服务器的信息。网管系统通过接收并分析设备发送的陷阱信息产生告警。
目前屏蔽设备告警的方法主要有以下几种:
1)在网管系统上采用过滤的方式
这种方式使用最为普遍,但是处理效率偏低。只有将告警解析之后才能确认是否需要丢弃此告警,随着屏蔽规则的增多,处理筛选的层数也增多,处理的效率就会降低;再者,当设备出现大量的垃圾告警时,由于每个垃圾告警都需要进行判断,消耗了系统的处理能力,浪费了系统资源,甚至会造成系统繁忙,影响正常的告警处理;这种方式会降低网管系统的处理效率。
2)采用直接在设备上配置命令的方式
由于没有规则化的管理,设备告警屏蔽配置情况很难在管理系统上体现,因此不易管理;各种设备配置命令不同,用户需要了解所有类型设备的配置,不利于用户掌握;繁琐的手动配置工作,造成工作效率低下。
3)在设备硬件上实现屏蔽的方式
采用该种方式时,告警屏蔽规则是在硬件设备上的定制的。生产出的设备不能够修改其告警屏蔽规则,所以往往不能满足用户告警屏蔽的具体需求。
发明内容
本发明所要解决的技术问题在于提供一种网管系统中屏蔽设备告警的方法及其装置,用于提高网管系统的处理效率。
为了实现上述目的,本发明提供了一种网管系统中屏蔽设备告警的方法,其特征在于,包括:
步骤一,网络客户端设定或取消告警屏蔽规则;
步骤二,网络服务端对所述告警屏蔽规则进行解析,获取需要进行告警屏蔽或取消告警屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将所述命令下发到网络设备;
步骤三,所述网络设备接收并执行所述命令。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤一中,进一步包括:所述网络客户端根据实际需要通过输入方式设定所述告警屏蔽规则的步骤。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤二中,所述网络服务端对所述告警屏蔽规则进行解析的步骤具体是:
步骤31,根据所述告警屏蔽规则查找与所述网络设备对应的设备类型、设备版本;
步骤32,将根据所述设备类型、所述设备版本确定的相同的操作命令设定为与所述网络设备对应的抽象版本;
步骤33,根据所述抽象版本将所述告警屏蔽规则中的告警转化为所述网络设备的告警,生成所述告警屏蔽清单。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤二中,进一步包括:所述网络服务端通过查找告警屏蔽规则库中的已有告警屏蔽规则判断所述告警屏蔽规则是否与该已有告警屏蔽规则存在网元级冲突和/或命令级冲突的步骤。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤二中,所述网络服务端将所述命令下发到所述网络设备的步骤具体是:
步骤51,所述网络服务端登陆到所述网络设备,并按照设定的先后顺序将所述命令发送到所述网络设备;
步骤52,所述网络服务端接收所述网络设备执行所述命令后的返回值,并根据所述返回值获取命令执行情况。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤二中,进一步包括:当所述命令执行成功时,所述网络服务端将所述告警屏蔽规则加入告警屏蔽规则列表中的步骤。
所述的网管系统中屏蔽设备告警的方法,其中,所述步骤二中,进一步包括:当所述命令执行失败时,所述网络服务端对所述命令进行回滚处理的步骤,具体是:
所述网络服务端根据所述命令和所述网络设备的信息生成回滚命令,并将所述回滚命令下发到所述网络设备。
为了实现上述目的,本发明提供了一种网管系统中屏蔽设备告警的装置,包括网络服务端、网络客户端、网络设备,所述网络服务端通过网络与所述网络客户端、所述网络设备连接,其特征在于,
所述网络客户端,用于设定或取消告警屏蔽规则;
所述网络服务端,用于对所述告警屏蔽规则进行解析,获取需要进行屏蔽或取消屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将所述命令下发到所述网络设备执行。
所述的网管系统中屏蔽设备告警的装置,其中,所述网络服务端包括:
屏蔽规则解析模块,用于对所述告警屏蔽规则进行解析,获取需要进行屏蔽或取消告警的告警屏蔽清单;
命令生成下发模块,用于根据所述告警屏蔽清单生成相应的命令,并下发到所述网络设备。
所述的网管系统中屏蔽设备告警的装置,其中,所述网络服务端还包括:
屏蔽规则检查模块,连接所述屏蔽规则解析模块、所述命令生成下发模块,用于通过查找告警屏蔽规则库中的已有告警屏蔽规则判断所述告警屏蔽规则是否与该已有告警屏蔽规则存在网元级冲突和/或命令级冲突,并在不存在时,交由所述命令生成下发模块进行处理;和/或
屏蔽命令回滚模块,连接所述命令生成下发模块,用于当所述命令执行失败对所述命令进行回滚处理。
本发明的有益技术效果:
通过制定告警屏蔽规则,并下发到设备屏蔽告警的方式屏蔽设备告警,将告警屏蔽定义为规则有利于管理告警屏蔽的下发;通过规则化的可以批量管理告警。
用户不再需要关注具体设备的命令,而是直接通过规则化的方式将命令下发到设备,提高了配置屏蔽规则的效率,增强了对规则的管理能力。
通过将告警屏蔽命令直接下发到设备,有效阻止了告警的上报,减轻了网管系统的处理压力,从而提高了网管系统的工作效率。
采用多种方式自定义规则,更能适应实际告警屏蔽的需求。
具体地,本发明具有以下特点:
1)可以自定义一种规则进行告警屏蔽,有利于对告警屏蔽的管理。
2)将创建或删除的告警屏蔽规则下发到设备。
3)在规则下发失败后,会进行相应的命令回滚处理,回退到规则下发前的状态。
4)在设备上阻止告警上报到网管系统,减少了网管系统处理数据的压力,有助于提高网管系统的工作效率和可靠性。
5)支持多种设备或一种设备多种软件版本的告警屏蔽。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1是本发明告警屏蔽实施过程的网络连接图;
图2是本发明告警屏蔽主流程图;
图3是本发明告警屏蔽规则解析流程图;
图4是本发明告警屏蔽规则检查流程图;
图5是本发明告警屏蔽命令下发流程图;
图6是本发明告警屏蔽命令回滚流程图。
具体实施方式
下面结合附图和具体实施方式对本发明的技术方案作进一步更详细的描述。
如图1所示,是本发明告警屏蔽实施过程的网络连接图。该图中给出了网管系统100的各组成部件之间的网络连接关系,包括:网管服务端101、网络设备102、网管客户端103、网络104。
网管服务端101,即网管系统的服务端,是网络管理的核心设备,负责监视网络运行状况、命令下发、将信息发送到网管客户端103等操作,具体地,对告警屏蔽规则进行解析,获取需要进行告警屏蔽或取消告警屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将命令下发到网络设备102;
网管服务端101上设置有:屏蔽规则解析模块105、屏蔽命令下发模块106、屏蔽规则检查模块107、屏蔽命令回滚模块108。
屏蔽规则解析模块105,用于对告警屏蔽规则进行解析,获取需要进行屏蔽或取消告警的告警屏蔽清单;
命令生成下发模块107,用于根据进行屏蔽或取消告警的告警屏蔽清单生成相应的命令,并下发到网络设备102;
屏蔽规则检查模块106,连接屏蔽规则解析模块105、命令生成下发模块106,用于通过查找告警屏蔽规则库中的已有告警屏蔽规则判断告警屏蔽规则是否与该已有告警屏蔽规则存在网元级冲突和/或命令级冲突,并在不存在冲突时,交由命令生成下发模块107进行处理;
屏蔽命令回滚模块108,连接命令生成下发模块104,用于当命令执行失败对命令进行回滚处理。
网络设备102,即网管系统需要管理的网络设备,是整个网络运行的主体。所有操作需在网络设备102上执行才算命令下发成功。一个网管服务端101可以同时管理多个网络设备102。
网管客户端103,即网管系统的客户端,是网络管理员(网管用户)维护网管系统的工具。一个网管服务端101可以同时拥有多个网管客户端103。
网络104,用于连接网络管理系统中的所有设备,如网管服务端101、网络设备102、网管客户端103;且连接方式是不受限制的,但网管服务端101与网络设备102、网管服务端101与网管客户端103存在连接。其中网管服务端101和网管客户端103可以在一台计算机上。
如图2所示,本发明的告警屏蔽主流程图,结合图1,该流程描述的数据处理方法如下:
步骤S201,定义规则,即用户定义告警屏蔽规则,此过程由网管客户端103根据用户的实际需要输入告警屏蔽规则。
该步骤中,所定义的告警屏蔽规则,能够定位到具体的设备和设备上的具体告警条目。
步骤S202,解析规则,即网管服务端101解析用户定义的告警屏蔽规则,该步骤是将用户定义的告警屏蔽规则解析为一种数据结构,得到屏蔽条目的清单。
该步骤中,在解析时需要实际网络设备102的信息(设备类型)和设备软件版本信息。通过这两种信息将提交的具体设备的告警屏蔽规则抽象为一种类型的规则。抽象的过程可以使统一处理过程得到简化;根据这种抽象的规则,最终得到需要进行告警屏蔽的告警屏蔽清单。详细过程见图3。
步骤S203,规则检查,是防止用户定义的规则出现冲突而进行的检查工作。
若在步骤S202中已经有了用户定义的告警屏蔽清单;网管服务端101将该清单整合为一个完整的告警屏蔽规则,该规则是用户输入的告警屏蔽规则的另一种形式,以方便处理。在告警屏蔽规则库中查找已经存在的告警屏蔽规则,检查这些规则是否与用户刚刚定义的告警屏蔽规则之间存在冲突,具体检测过程见图4。
步骤S204,是否冲突,即网管服务端101判断步骤S203的检查结果。
该步骤中,如果存在冲突,则转入步骤S212,如果没有冲突,则继续执行步骤S205。
步骤S205,生成命令,即生成告警屏蔽命令;
该步骤中,网管服务端101根据步骤S202中得到的告警屏蔽清单,参考实际设备的设备类型、设备(软件)版本、用户名、密码、提示符等信息生成具体命令。命令包括具体设备的配置命令语句和命令执行的最长时间(即超时时间)、命令执行顺序、执行等待条件等。
步骤S206,是否生成,即是否生成命令。
该步骤中,如果没有生成命令,则转入步骤S212;如果生成命令成功,则继续执行步骤S207。
步骤S207,网管服务端101将生成的命令通过网络104下发到网络设备102,命令下发的具体过程见图5。
步骤S208,是否成功,即命令下发是否成功。
该步骤中,如果命令下发失败,则转入步骤S210,如果命令下发成功,则继续执行步骤S209;
步骤S209,添加规则,即网管服务端101将告警屏蔽规则加入告警屏蔽规则列表中,并结束流程。
该步骤中,一旦将全部的配置命令(即告警屏蔽命令)下发到网络设备102,则表明规则已经完全创建成功,此时可将告警屏蔽规则加入告警屏蔽规则列表中,以进行统一管理。
步骤S210,网管服务端101进行命令回滚处理,将已经配置的命令取消回到配置命令之前的状态,继续执行步骤S211;
步骤S211,网管客户端103显示下发失败信息,并结束流程;
步骤S212,网管客户端103显示创建规则失败信息,并结束流程。
上述步骤S201至步骤S212描述了告警屏蔽规则从定义、解析、检查、生成、下发的全过程。
取消告警屏蔽规则的过程和进行告警屏蔽的过程基本相同,只需将步骤S201中的定义规则,改为取消告警屏蔽规则;将步骤S205中的生成命令由原来的生成告警屏蔽命令,改为生成取消告警屏蔽命令;将步骤S209中的添加规则改为删除规则;而其他步骤保持不变,这样就可进行取消告警屏蔽规则。
如图3所示,本发明的告警屏蔽规则解析流程图,该流程描述的数据处理方法如下:
步骤S301,生成数据结构;
该步骤中;网管服务端101对用户输入的规则进行整理,存放到一种数据结构中。这样可以方便处理,更有利于开发工程中的模块分工。
步骤S302,查找设备类型;
该步骤中,网管服务端101通过在设备信息-设备对应类型数据库307中查找此网络设备102对应的设备类型获得。一种类型的设备处理是相似的。
步骤S303,查找设备版本;
该步骤中,网管服务端101通过到设备信息-具体设备版本数据库308中查找此网络设备102对应的设备版本获得。统一软件版本的操作是基本相同的。
步骤S304,版本抽象;
该步骤中,网管服务端101将根据设备类型和软件版本确定的操作命令相同的网络设备,定义为一种抽象的版本。抽象版本号相同的网络设备,与告警屏蔽相关的操作命令完全相同。
步骤S305,对应设备告警;
该步骤中,对应设备告警是将网管系统中定义的告警转化为实际设备上告警的过程。在转化时有一对一、一对多、多对一等情况,所以需要建立告警对应表309,在告警对应表309中进行查找。
步骤S306,生成需要进行告警屏蔽的告警屏蔽清单;
该步骤中,该清单中所列出的告警已经不是用户定义的网管上的告警,而是实际网络设备102上的告警,至此流程结束。
如图4所示,本发明的告警屏蔽规则检查流程图,该流程描述的数据处理方法如下:
步骤S401,获取原有规则,即网管服务端101从告警屏蔽规则库中得到全部规则。
步骤S402,取得相关规则,即网管服务端101通过规则的发生位置等属性,找出相互影响、可能存在冲突的告警屏蔽规则。
步骤S403,现有规则合并,即整理现有的相关规则,并对其进行合并。
步骤S404,网元级冲突检查,用整理好的现有规则和新添加的告警屏蔽规则进行比较,检查是否有网元级别的冲突。
由于有些设备只支持单一的配置命令或一定数目的配置命令,所以将这种由于配置命令限制造成的告警屏蔽规则冲突叫做网元级冲突。
步骤S405,是否冲突,即检查是否存在网元级别的冲突。如果发现冲突,则转入步骤S409;若没有冲突,继续执行步骤S406。
步骤S406,命令级冲突检查;
该步骤中,网管服务端101通过将现有相关网元的配置命令和新添加的配置命令相比较,如果出现两个命令都包含一条设备告警,则表明他们存在命令级别的冲突。
步骤S407,是否冲突,即检查是否存在命令级别的冲突。如果发现冲突则转入步骤S410;若没有冲突,则转入步骤S408。
步骤S408,检查通过,检查通过表明告警屏蔽规则不存在冲突的情况,至此流程结束。
步骤S409,网管客户端103显示网元级冲突信息,并结束流程。
步骤S410,网管客户端103显示命令级冲突信息,并结束流程。
如图5所示,本发明的告警屏蔽命令下发流程图,该流程描述的数据处理方法如下:
步骤S501,网管服务端101登录设备,即通过Telnet(用于远程联接服务的标准协议)方式登录到网络设备102。
步骤S502,发送命令,即配置命令将已经生成的命令逐条发送,此处按照指定的顺序先,首先发送第一条命令。下次在执行到此步骤时就发送下一条命令。当全部命令发送完之后,就不会再执行此步骤。
步骤S503,获取返回值,即网管服务端101获取命令执行的结果。该返回值用于判断命令的执行情况。
步骤S504,判断执行结果,即根据步骤S503中得到的返回值判断命令是否执行成功。
步骤S505,是否成功,如果命令执行失败,则;如果执行成功,则继续下一步流程。
步骤S506,检查发送完毕,即检查所有的命令是否都发送完毕。
步骤S507,是否发完,如果命令还没有发送完毕,则返回步骤S502继续发送命令;如果发送完毕,则继续步骤S508。
步骤S508,登出设备,即断开和网络设备102的Telnet连接,并结束流程。
步骤S509,进入回滚处理,并转入步骤S508。
如图6所示,本发明的告警屏蔽命令回滚流程图,该流程描述的数据处理方法如下:
步骤S601,网管服务端101分析失败原因,即通过命令执行的返回值判断失败原因,连接断开、超时等也是返回值的一种。
步骤S602,检查需要且有可能执行可以执行回滚处理,即检查是否需要进行回滚处理并且是否有可能可以执行回滚处理。
该步骤中,如果没有重要影响到现有功能的命令下发到网络设备102,则不需要进行回滚处理。如果需要进行回滚处理,且不是网络设备102连接断开等不可能将命令下发到设备的原因引起的,则需要进行回滚处理。
步骤S603,是否回滚,根据步骤S602的结果判断是否进行回滚处理。
该步骤中,如果不需要进行回滚处理,则流程结束;如果需要回滚,则进入步骤S604。
步骤S604,生成回滚命令,根据现在已经执行的命令和设备信息生成回滚命令。
该步骤中,回滚命令生成的方式与生成告警屏蔽命令的方式相似。
步骤S605,下发回滚命令,将回滚命令下发到设备。
该步骤中,如果出现新的异常,将不再进行新的回滚处理,只将错误信息显示给用户,至此流程结束。
本发明提供了一种提高网管系统的工作性能和可靠性的告警屏蔽方法,该方法通过下发命令方式对设备告警进行trap级别的屏蔽,因此可用于网管告警管理,屏蔽用户不需要接受的垃圾告警;减少了网管数据处理的压力,从而提高了网管系统的工作效率和可靠性。
本发明是以一种规则的方式屏蔽设备告警信息,并将这种规则以命令的方式下发到设备,以减少用户看到的告警信息。具体地体现在以下几点:
a1)将创建或删除的告警屏蔽规则下发到设备。
告警屏蔽包括屏蔽告警和取消告警屏蔽;将告警屏蔽规则直接下发到设备有利于减少了网管数据处理的压力,从而提高了网管系统的工作性能和可靠性。
a2)可以自定义一种规则进行告警屏蔽。
规则的自定义性不可替代,通过规则的配置有利于对告警屏蔽的管理,使用户一目了然的看到自己屏蔽了哪些告警;用户也可以将建立好的屏蔽规则进行查看、修改、拆分、合并、删除等操作。
a3)在规则下发失败后,会进行相应的命令回滚处理,回退到规则下发前的状态。
告警屏蔽规则配置下发的时候情况可能很复杂,如果命令下发到一半的时候命令不能继续下发,但是需要并可以进行取消已经配置命令操作时,则需要进行回滚处理;发生错误时进行回滚处理更能够使用户接受;当然也可以不进行回滚处理。
a4)支持多种设备、一种设备多种软件版本的告警屏蔽。
可以只在支持一种设备或一种软件版本的设备。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种网管系统中屏蔽设备告警的方法,其特征在于,包括:
步骤一,网络客户端设定或取消告警屏蔽规则;
步骤二,网络服务端对所述告警屏蔽规则进行解析,获取需要进行告警屏蔽或取消告警屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将所述命令下发到网络设备;
步骤三,所述网络设备接收并执行所述命令。
2.根据权利要求1所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤一中,进一步包括:所述网络客户端根据实际需要通过输入方式设定所述告警屏蔽规则的步骤。
3.根据权利要求1或2所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤二中,所述网络服务端对所述告警屏蔽规则进行解析的步骤具体是:
步骤31,根据所述告警屏蔽规则查找与所述网络设备对应的设备类型、设备版本;
步骤32,将根据所述设备类型、所述设备版本确定的相同的操作命令设定为与所述网络设备对应的抽象版本;
步骤33,根据所述抽象版本将所述告警屏蔽规则中的告警转化为所述网络设备的告警,生成所述告警屏蔽清单。
4.根据权利要求3所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤二中,进一步包括:所述网络服务端通过查找告警屏蔽规则库中的已有告警屏蔽规则判断所述告警屏蔽规则是否与该已有告警屏蔽规则存在网元级冲突和/或命令级冲突的步骤。
5.根据权利要求1、2或4所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤二中,所述网络服务端将所述命令下发到所述网络设备的步骤具体是:
步骤51,所述网络服务端登陆到所述网络设备,并按照设定的先后顺序将所述命令发送到所述网络设备;
步骤52,所述网络服务端接收所述网络设备执行所述命令后的返回值,并根据所述返回值获取命令执行情况。
6.根据权利要求5所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤二中,进一步包括:当所述命令执行成功时,所述网络服务端将所述告警屏蔽规则加入告警屏蔽规则列表中的步骤。
7.根据权利要求5所述的网管系统中屏蔽设备告警的方法,其特征在于,所述步骤二中,进一步包括:当所述命令执行失败时,所述网络服务端对所述命令进行回滚处理的步骤,具体是:
所述网络服务端根据所述命令和所述网络设备的信息生成回滚命令,并将所述回滚命令下发到所述网络设备。
8.一种网管系统中屏蔽设备告警的装置,包括网络服务端、网络客户端、网络设备,所述网络服务端通过网络与所述网络客户端、所述网络设备连接,其特征在于,
所述网络客户端,用于设定或取消告警屏蔽规则;
所述网络服务端,用于对所述告警屏蔽规则进行解析,获取需要进行屏蔽或取消屏蔽的告警屏蔽清单,根据所述告警屏蔽清单生成相应的命令,并将所述命令下发到所述网络设备执行。
9.根据权利要求8所述的网管系统中屏蔽设备告警的装置,其特征在于,所述网络服务端包括:
屏蔽规则解析模块,用于对所述告警屏蔽规则进行解析,获取需要进行屏蔽或取消告警的告警屏蔽清单;
命令生成下发模块,用于根据所述告警屏蔽清单生成相应的命令,并下发到所述网络设备。
10.根据权利要求9所述的网管系统中屏蔽设备告警的装置,其特征在于,所述网络服务端还包括:
屏蔽规则检查模块,连接所述屏蔽规则解析模块、所述命令生成下发模块,用于通过查找告警屏蔽规则库中的已有告警屏蔽规则判断所述告警屏蔽规则是否与该已有告警屏蔽规则存在网元级冲突和/或命令级冲突,并在不存在时,交由所述命令生成下发模块进行处理;和/或
屏蔽命令回滚模块,连接所述命令生成下发模块,用于当所述命令执行失败对所述命令进行回滚处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101781130A CN101170441A (zh) | 2007-11-26 | 2007-11-26 | 一种网管系统中屏蔽设备告警的方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101781130A CN101170441A (zh) | 2007-11-26 | 2007-11-26 | 一种网管系统中屏蔽设备告警的方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101170441A true CN101170441A (zh) | 2008-04-30 |
Family
ID=39390920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101781130A Pending CN101170441A (zh) | 2007-11-26 | 2007-11-26 | 一种网管系统中屏蔽设备告警的方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101170441A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425924B (zh) * | 2008-06-12 | 2011-08-17 | 广东高新兴通信股份有限公司 | 一种对集中监控系统的告警数据的处理方法 |
CN101296466B (zh) * | 2008-06-12 | 2012-12-12 | 高新兴科技集团股份有限公司 | 一种对基站产生告警的屏蔽方法 |
CN102832998A (zh) * | 2012-09-12 | 2012-12-19 | 上海斐讯数据通信技术有限公司 | 一种告警屏蔽配置方法 |
CN105491091A (zh) * | 2014-09-17 | 2016-04-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107769954A (zh) * | 2016-08-23 | 2018-03-06 | 南京中兴软件有限责任公司 | 设备告警的屏蔽方法和装置 |
CN112152829A (zh) * | 2019-06-27 | 2020-12-29 | 烽火通信科技股份有限公司 | 一种告警屏蔽方法及系统 |
-
2007
- 2007-11-26 CN CNA2007101781130A patent/CN101170441A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425924B (zh) * | 2008-06-12 | 2011-08-17 | 广东高新兴通信股份有限公司 | 一种对集中监控系统的告警数据的处理方法 |
CN101296466B (zh) * | 2008-06-12 | 2012-12-12 | 高新兴科技集团股份有限公司 | 一种对基站产生告警的屏蔽方法 |
CN102832998A (zh) * | 2012-09-12 | 2012-12-19 | 上海斐讯数据通信技术有限公司 | 一种告警屏蔽配置方法 |
CN102832998B (zh) * | 2012-09-12 | 2015-09-02 | 上海斐讯数据通信技术有限公司 | 一种告警屏蔽配置方法 |
CN105491091A (zh) * | 2014-09-17 | 2016-04-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105491091B (zh) * | 2014-09-17 | 2020-06-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107769954A (zh) * | 2016-08-23 | 2018-03-06 | 南京中兴软件有限责任公司 | 设备告警的屏蔽方法和装置 |
CN107769954B (zh) * | 2016-08-23 | 2022-09-30 | 中兴通讯股份有限公司 | 设备告警的屏蔽方法和装置 |
CN112152829A (zh) * | 2019-06-27 | 2020-12-29 | 烽火通信科技股份有限公司 | 一种告警屏蔽方法及系统 |
CN112152829B (zh) * | 2019-06-27 | 2022-08-02 | 烽火通信科技股份有限公司 | 一种告警屏蔽方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3701680B1 (en) | Network slice configuration | |
US20040205689A1 (en) | System and method for managing a component-based system | |
KR100512231B1 (ko) | 사건의 동적 상관 시스템 및 방법 | |
CN103684828B (zh) | 一种电信设备故障的处理方法和装置 | |
EP2284757A1 (en) | Security vulnerability information aggregation | |
EP0831617B1 (en) | Flexible SNMP trap mechanism | |
EP1790130B1 (en) | Agile information technology infrastructure management system | |
US6457048B2 (en) | System for representing device topology in a computer network operable independent of network management software | |
CN103827810A (zh) | 资产模型导入连接器 | |
US20020087734A1 (en) | System and method for managing dependencies in a component-based system | |
CN102521099A (zh) | 一种进程监控方法及进程监控系统 | |
CN101170441A (zh) | 一种网管系统中屏蔽设备告警的方法及其装置 | |
JP2006520575A (ja) | ネットワークサービスにおける管理情報用のリレーショナルモデル | |
CN110532322B (zh) | 运维交互方法、系统、计算机可读存储介质及设备 | |
CN101009004A (zh) | 告警装置及告警方法 | |
CN111740868B (zh) | 告警数据的处理方法和装置及存储介质 | |
CN107683467A (zh) | 用于使用结构监视系统来处理涉及计算系统和网络的事件的系统和方法 | |
CN101494551A (zh) | 业务割接的方法、装置及系统 | |
US20090070425A1 (en) | Data processing system, method of updating a configuration file and computer program product | |
CN101388808B (zh) | 一种基于简单网络管理协议的trap处理方法 | |
US8266277B2 (en) | Method and system for resource management in a computing environment | |
US8380729B2 (en) | Systems and methods for first data capture through generic message monitoring | |
EP3672158A1 (en) | Network slice management | |
CN111045928A (zh) | 一种接口数据测试方法、装置、终端及存储介质 | |
CN108574592B (zh) | 一种基于电信云的资源管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20080430 |