DE10318206A1 - Verfahren zum Konfigurieren eines Rechners - Google Patents

Verfahren zum Konfigurieren eines Rechners

Info

Publication number
DE10318206A1
DE10318206A1 DE10318206A DE10318206A DE10318206A1 DE 10318206 A1 DE10318206 A1 DE 10318206A1 DE 10318206 A DE10318206 A DE 10318206A DE 10318206 A DE10318206 A DE 10318206A DE 10318206 A1 DE10318206 A1 DE 10318206A1
Authority
DE
Germany
Prior art keywords
computer
monitored
network
information
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10318206A
Other languages
English (en)
Inventor
Peter Wiener
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of DE10318206A1 publication Critical patent/DE10318206A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Abstract

Die Erfindung betrifft Verfahren zum Konfigurieren eines Rechners (1), der ein Netz überwachter Komponenten (2-9) überwacht. An das Netz wird eine weitere zu überwachende Komponente (10) angeschlossen und mit ihr eine erste Nachricht, die eine Information ihrer IP-Adresse und über ihr Betriebssystem und über wenigstens eine auf ihr laufenden Anwendung umfasst, hergestellt. Die Nachricht wird an den Rechner (1) übermittelt. Dieser ruft die Information aus der Nachricht ab. Basierend auf der abgerufenen Information konfiguriert sich der Rechner (1) automatisch, so dass er die weitere Komponente (10) zusätzlich zu den bereits überwachten Komponenten (2-9) überwacht.

Description

  • Die Erfindung betrifft das Netzwerkmanagement und insbesondere Verfahren zum Konfigurieren eines Rechners, der Komponenten eines Netzes überwacht.
  • Die Netzüberwachung bezweckt die Netzleistung zu verwalten, Probleme des Netzes zu entdecken und zu lösen sowie Netzwachstumspläne zu entwickeln. Laut Morris Sloman (Herausgeber), "Network and Distributed Systems Management", Addision- Wesley, England, Seite 303, wird "Überwachung" als der Prozess der dynamischen Sammlung, Auswertung und Darstellung von Informationen zu unter Beobachtung stehenden Objekte oder Software-Verarbeitungen definiert. Die Überwachung kann zur allgemeinen Netzverwaltung wie z. B. Leistungsmanagement, Konfigurationsmanagement, Fehlermanagement oder Sicherheitsmanagement verwendet werden. Das so genannte Event Management ist eine Anwendung der Überwachung und wird nachstehend mit Bezug auf Begriffserklärungen auf Seiten 303-347 der vorgenannten Veröffentlichung dargestellt.
  • Das zu überwachende Netz umfasst eine oder mehrere überwachte Komponente bzw. Komponenten, so genannte "managed objects". Definiert wird eine überwachte Komponente als irgendeine Hardware- oder Software-Komponente, deren Verhalten durch ein so genanntes Systemmanagementsystem überwacht oder gesteuert werden kann. Verteiler, Router, Rechner, Brücken, usw. können Komponenten sein. Jeder überwachten Komponente wird ein Zustand und eine Ereignismenge zugeordnet. Der Zustand einer überwachten Komponente ist ein Maß ihres Verhaltens zu einem diskreten Zeitpunkt. Ein Ereignis ("Event") wird definiert als atomares Objekt, das eine Zustandsänderung der überwachten Komponente widerspiegelt. Das Verhalten der überwachten Komponente kann in Form von deren Zuständen und Ereignissen ("Events") definiert und beobachtet werden.
  • Der Zustand der überwachten Komponente dauert eine bestimmte Zeitdauer. Beispiele eines Zustands sind "Prozess in Ruhelage" oder "Prozess läuft". Eine Zustandsänderung erfolgt augenblicklich. Beispiele eines Ereignisses ("Events") sind "Nachricht übermittelt" oder "Prozess angelaufen". Da sich der Zustand einer überwachten Komponente normalerweise ständig ändert, wird das Verhalten der überwachten Komponente gewöhnlich in Form einer eindeutigen Teilmenge der Ereignisse, so genannter Betrachtungsereignisse ("events of interest"), beobachtet. Betrachtungsereignisse spiegeln interessierende Zustandsänderungen der überwachten Komponente wider.
  • Um die Betrachtungsereignisse ("events of interest") zu überwachen, müssen diese erkannt werden. Ein Ereignis ("Event") tritt dann ein, wenn Bedingungen, die den Eintritt des Ereignisses definieren, erfüllt sind. Diese Bedingungen werden durch geeignete Vorrichtungen, wie z. B. Software- und Hardware-Sonden oder Sensoren, die in der überwachten Komponente eingefügt sind, ermittelt.
  • Der Eintritt eines Ereignisses kann innerhalb oder außerhalb der überwachten Komponente ermittelt werden. Ein Ermitteln eines Eintritts eines Ereignisses innerhalb der überwachten Komponente wird gewöhnlich als Funktion der überwachten Komponente selbst ausgeführt. Ein Ermitteln eines Eintritts eines Ereignisses außerhalb der überwachten Komponente kann durch einen externen Agenten ausgeführt werden, der Zustandsberichte der überwachten Komponente entgegennimmt und Änderungen des Zustands der überwachten Komponente erkennt.
  • Das Auftreten des Ereignisses ("Event") wird entweder in Echtzeit oder zeitversetzt ermittelt. Ein Ereignisbericht wird an der überwachten Komponente erstellt, sobald das Ereignis erkannt wird. Der Ereignisbericht kann eine Ereignisidentifizierung, Gattung, Priorität, Zeitpunkt des Auftretens, den Zustand der überwachten Komponente unmittelbar vor oder nach dem Auftreten des Ereignisses und andere anwendungsspezifische Zustandsvariablen umfassen.
  • Der Ereignisbericht wird von der überwachten Komponente an eine zentrale Einrichtung übertragen, damit das dynamische Verhalten der überwachten Komponente überwacht werden kann. Die zentrale Einrichtung ist z. B. eine Systemmanagementstation (SMS = System Management Station) mit geeigneter Software, die üblicherweise als "Manager" bezeichnet wird. Der Manager führt so genannte Managementanwendungen aus, mit denen die überwachten Komponenten überwacht und gesteuert werden. Eine SMS, die manchmal auch Konsole genannt wird, ist normalerweise eine Working Station (Computer) mit einer schnellen CPU, einem Megapixel-Farbbildschirm und ausreichend großem Speicher. Die SMS kann gegebenenfalls eine Datenbank zur Speicherung empfangener Berichte, wie z. B. Ereignisberichte, die von den überwachten Komponenten übersandt werden, umfassen.
  • Empfangene Berichte können mit der grafischen Benutzeroberfläche (GUI = Graphical User Interface) der SMS, wie z. B. dem Bildschirm der SMS, betrachtet werden.
  • Um das Event Management durchzuführen, muss jede überwachte Komponente derart konfiguriert sein, dass sie ihre relevanten Betrachtungsereignisse erkennt, und die SMS muss über eine Information darüber verfügen, welche Komponenten des Netzes sie überwachen soll. Insbesondere muss die SMS derart konfiguriert sein, dass sie eine Information darüber verfügt, welche der Komponenten des Netzes überhaupt überwachte Komponenten ("managed objects") sind. Wird eine zusätzliche, mit der SMS zu überwachende Komponente an das Netz angeschlossen, dann muss die Komponente mit einer Information über ihre relevanten zu erkennenden Betrachtungsereignisse konfiguriert werden und die SMS derart konfiguriert werden, dass sie mit der zusätzlichen Komponente kommunizieren kann.
  • Nachstehend wird beschrieben, wie gemäß dem Stand der Technik eine SMS und eine zusätzlich an das Netz angeschlossene zu überwachende Komponente geeignet konfiguriert werden.
  • Die Fig. 1 zeigt ein Netz 100 mit mehreren überwachten Komponenten 2 bis 9. Die überwachten Komponenten 2 und 4 sind rechnergesteuerte Röntgengeräte und entsprechen einer als "Röntgengeräte" bezeichneten ersten Gattung überwachter Komponenten. Die überwachten Komponenten 3 und 5 sind rechnergesteuerte Magnetresonanzgeräte und entsprechen einer als "MR- Geräte" bezeichneten zweiten Gattung überwachter Komponenten. Die überwachten Komponenten 6 und 7 sind rechnergesteuerte Computertomographen und entsprechen einer als "CT-Geräte" bezeichneten dritten Gattung überwachter Komponenten. Die überwachten Komponenten 8 und 9 sind handelsübliche an das Netz 100 angeschlossene PCs und entsprechen einer als "PC" bezeichneten vierten Gattung überwachter Komponenten.
  • Überwacht wird das Netz 100 mit einer Systemmanagementstation (SMS) 1, die physikalisch ein an das Netz 100 angeschlossener Rechner ist und mit dem Agenten-Manager Netzwerkmanagementsystem HP OpenView konfiguriert ist. Die SMS 1 ist mit einem so genannten Manager konfiguriert, der mit Agenten, mit denen die überwachten Komponenten 2-9 konfiguriert sind, kommuniziert. Der Manager ist ein Rechnerprogramm, das derart ausgeführt ist, dass es von den Agenten übermittelte Berichte empfängt. Ein Agent ist ein Rechnerprogramm, das die entsprechende Komponente überwacht und signifikante, vorgegebenen Betrachtungsereignissen zugeordnete Zustandsänderungen erfasst. Im gegenwärtigen Ausführungsbeispiel werden Agenten der gleichen Gattung überwachter Komponenten derart konfiguriert, dass sie im Wesentlichen das Eintreten bestimmter und dieser Gattung überwachter Komponenten zugeordnete Betrachtungsereignisse erkennen. Deshalb werden die Agenten der überwachten Komponenten 2 und 4 der Gattung "Röntgengeräte" mit einer Röntgengeräte zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; die Agenten der überwachten Komponenten 3 und 5 der Gattung "MR- Geräte" werden mit einer Magnetresonanzgeräten zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; die Agenten der überwachten Komponenten 6 und 7 der Gattung "CT-Geräte" werden mit einer Computertomographen zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; und überwachte Komponenten 8 und 9 der Gattung "PC" werden mit einer PCs zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert.
  • Eine in den Figuren nicht dargestellte Bedienperson überwacht das Netz 100 mit der SMS 1, indem sie eine Darstellung des Netzes 100 auf dem Bildschirm der SMS 1 beobachtet. Die Darstellung des Netzes 100 ist in der Fig. 2 gezeigt. Die überwachten Komponenten 2 bis 9 sind als Ikons 22 bis 29 dargestellt. Ikons 22 und 24 stellen die überwachten Komponenten 2 und 4 (rechnergesteuerte Röntgengeräte) dar; Ikons 23 und 25 stellen die überwachten Komponenten 3 und 5 (rechnergesteuerte MR-Geräte) dar; Ikons 26 und 27 stellen die überwachten Komponenten 6 und 7 (CT-Geräte); Ikons 28 und 29 stellen die überwachten Komponenten 8 und 9 (PCs) dar.
  • Jedes Mal, wenn ein neues Gerät an das Netz 100, beispielsweise von einen in den Figuren nicht dargestellten Techniker angeschlossen wird, und das Gerät zusätzlich von der SMS 1 überwacht werden soll, muss nicht nur dieses Gerät mit der entsprechenden Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert werden, sondern die SMS 1 muss ebenfalls neu konfiguriert werden.
  • Fig. 3 zeigt das Netz 100, an das ein neues Gerät, in diesem Fall ein Computertomograph 10, soeben angeschlossen worden ist. Das Netz 100 mit dem angeschlossenen Computertomographen ist mit dem Bezugszeichen 100' versehen. Gemäß dem Stand der Technik muss die Bedienperson die SMS 1 manuell neu konfigurieren, damit die SMS 1 den Computertomographen 10 zusätzlich überwacht. Für die Konfiguration der SMS 1 öffnet die Bedienperson ein für die Konfiguration vorgesehenes Fenster 40 mit der SMS 1, das mit dem Bildschirm der SMS 1 dargestellt wird. Das Fenster 40 ist in Fig. 4 gezeigt.
  • Das Fenster 40 hat mehrere Felder 41 bis 44. Die Bedienperson muss die dem Computertomographen 10 zugeordnete IP-Adresse im Feld 43, die Bezeichnung des Computertomographen 10 im Feld 42 und das Betriebssystem des rechnergesteuerten Computertomographen 10 im Feld 44 angeben. Mit dem Feld 41 des Fensters 40 wird ein Ikon, das nach der Registrierung des Computertomographen 10 erzeugt wird und den Computertomographen 10 repräsentieren soll, definiert. Das Ikon wird ebenfalls auf dem Bildschirm der SMS 1 dargestellt. Im gegenwärtigen Beispiel wird dieses Ikon mit "CT-Gerät 10" benannt.
  • Nachdem die Bedienperson das Fenster 40 in geeigneter Weise ausgefüllt hat, ist die SMS 1 konfiguriert und ein den Computertomographen 10 darstellendes Ikon 30 erscheint zusätzlich zu den Ikons 22 bis 29 auf dem Bildschirm der SMS 1. Dies ist in Fig. 5 veranschaulicht.
  • Nach der Konfigurierung der SMS 1 muss die Bedienperson den Computertomographen 10 mit einer geeigneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen von der SMS 1 aus konfigurieren. Diese Menge von Bedingungen für eine bestimmte überwachte Komponente kann durch Verwendung einer oder mehrerer geeigneter Vorlagen (Templates) definiert werden. Die Vorlage oder Vorlagen kann bzw. können auf der Datenbank 1a der SMS 1 hinterlegt werden. Sobald diese Vorlage oder Vorlagen erstellt worden ist bzw. sind, wird die betreffende überwachte Komponente - oder genauer gesagt deren Agent - mit jener Vorlage konfiguriert.
  • Fig. 6 bis 8 zeigen ein Beispiel einer solchen Vorlage 61. Die Vorlage 61 definiert eine Menge von Bedingungen zum Erkennen von Betrachtungsereignissen, im Falle des vorliegenden Ausführungsbeispiels für die Überwachung des Logfiles einer überwachten Komponente. Die Vorlage 61 hat ein Namenfeld ("Template Name") 62, um die Vorlage 61 zu definieren. Im Falle des vorliegenden Beispiels ist die Vorlage mit "R0_HS_MST_VB22F_Syslog" bezeichnet. Des Weiteren hat die Vorlage 61 ein Beschreibungsfeld ("Description") 63 zur möglichen Eintragung einer Kurzbeschreibung der Menge von Bedingungen. Auch besitzt die Vorlage 61 ein Feld 64, mit dem der Pfad und der Namen des zu überwachenden Logfiles angegeben wird. Die Bezeichnung des Logfiles ist "syslog". Außerdem wird die Zeitdauer, innerhalb derer das Logfile "syslog" von der überwachte Komponente automatisch auf einen neuen Eintrag überprüft wird, durch das Feld 65 der Vorlage 61 definiert. In diesem Beispiel wird das Logfile "syslog" jede Minute überprüft.
  • Die eigentliche Menge von Bedingungen zum Erkennen von Betrachtungsereignissen der überwachten Komponente wird durch Anwendung einer in Fig. 7 gezeigten Liste 70 definiert. In diesem Beispiel enthält die Liste nur ein einziges zu erkennendes Betrachtungsereignis, nämlich "Verbindung vom verweigerten Knoten zurückgewiesen".
  • Fig. 8 zeigt eine Liste 80, die dazu verwendet wird, die Nachricht eines von der überwachten Komponente an die SMS 1 übermittelten Ereignisberichtes zu definieren, falls die dem Betrachtungsereignis zugeordnete Bedingung erfüllt ist bzw. Bedingungen erfüllt sind. Die Nachricht kann ins Nachrichttextfeld 81 ("Message Text") eingetragen werden. In diesem Beispiel wird die Nachricht des Ereignisberichtes "Verbindung vom verweigerten <*.node> zurückgewiesen" generiert, falls es einen unberechtigten Logon-Versuch zur überwachten Komponente gibt. "<*.node>" ist ein sogenanntes Wildcard, das durch den eigentlichen Namen des Systems, wovon der unberechtigte Logon-Versuch ausgeführt wurde, ersetzt wird.
  • Wie ersichtlich, muss die Bedienperson der SMS 1 verhältnismäßig viele zeitaufwändige manuelle Schritte ausführen, um die SMS 1 und den Computertomographen 10 zu konfigurieren.
  • Die Aufgabe der Erfindung ist es daher, ein Verfahren anzugeben, das eine relativ einfache Konfigurierung eines Rechners, der Komponenten eines Netzes überwacht, ermöglicht, nachdem eine weitere zu überwachende Komponente an das Netz angeschlossen wurde.
  • Eine weitere Aufgabe der Erfindung ist es, ein Verfahren anzugeben, mit dem ein Rechner, der Komponenten eines Netzes überwacht, relativ einfach konfiguriert wird, nachdem wenigstens ein wichtiger Parameter einer überwachten Komponente geändert wurde.
  • Die erste Aufgabe wird gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechner, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
    • - Anschließen eines zweiten Rechners an das erste Netz,
    • - Erstellen einer ersten Nachricht, die eine erste Information über die IP-Adresse und über das Betriebssystem des zweiten Rechners und über wenigsten eine auf dem zweiten Rechner laufende Anwendung umfasst,
    • - Übermitteln der ersten Nachricht mit dem zweiten Rechner an den ersten Rechner,
    • - automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem ersten Rechner und
    • - basierend auf der abgerufenen ersten Information, automatisches Konfigurieren des ersten Rechners, so dass er den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
  • Der erste Rechner überwacht die erste Menge überwachter Komponenten. Zusätzlich zur ersten Menge überwachter Komponenten soll der zweite Rechner, der an das erste Netz angeschlossen wird, auch mit dem ersten Rechner überwacht werden. Der zweite Rechner ist somit ebenfalls eine überwachte Komponente. Erfindungsgemäß wird die erste Nachricht an den ersten Rechner übertragen. Die erste Nachricht umfasst Informationen, die benötigt werden, damit der erste Rechner ebenfalls den zweiten Rechner überwachen kann. Erfindungsgemäß ruft der erste Rechner diese Informationen aus der ersten Nachricht ab und konfiguriert sind danach selbsttätig. Die einzigen manuellen Schritte, die zur Konfiguration des ersten Rechners ausgeführt werden müssen, sind das Erstellen der ersten Nachricht und die Veranlassung der Übertragung der ersten Nachricht an den ersten Rechner. Die eigentliche Konfiguration des ersten Rechners wird automatisch ausgeführt, wodurch Zeitersparnisse im Vergleich zur Konfiguration gemäß dem Stand der Technik erzielt werden.
  • Nachdem der erste Rechner konfiguriert worden ist, muss der zweite Rechner derart konfiguriert werden, dass er das Eintreten bestimmter Ereignisse erkennt. Erfindungsgemäß werden daher gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt:
    • - basierend auf der ersten Information über das Betriebssystem und der Anwendung, automatisches Abrufen von mindestens einer relevanten und in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses,
    • - automatisches Erzeugen einer zweiten Nachricht, die eine zweite Information über die Bedingung zum Erkennen des Betrachtungsereignisses umfasst,
    • - automatisches Übermitteln der zweiten Nachricht an den zweiten Rechner,
    • - automatisches Abrufen der zweiten Information über die Bedingung zum Erkennen des Betrachtungsereignisses mit dem zweiten Rechner und
    • - automatisches Konfigurieren des zweiten Rechners auf Grundlage der Bedingung zum Erkennen des Betrachtungsereignisses, so dass dieser das Eintreten des Betrachtungsereignisses erkennt.
  • Somit führt der erste Rechner nach seiner Selbstkonfigurierung alle nötigen Schritte zur Konfigurierung des zweiten Rechners automatisch aus. Die benötigten Bedingungen zum Erkennen der Betrachtungsereignisse sind in der Datenbank des ersten Rechners gespeichert. Wenn z. B. der zweite Rechner einer schon mit dem ersten Rechner überwachten Gattung überwachter Komponenten angehört, dann braucht der erste Rechner nur die dieser Gattung überwachter Komponenten zugeordneten Bedingungen zum Erkennen von Betrachtungsereignissen aus seiner Datenbank abrufen und die zweite Nachricht, die die Information über die abgerufenen Bedingungen umfasst, an den zweiten Rechner zu übertragen. Im Gegensatz zum Stand der Technik werden folglich die zeitaufwändigen Schritte zum Konfigurieren des ersten und des zweiten Rechner automatisch ausgeführt, sobald ein neuer Rechner an das erste Netz angeschlossen wurde. Demzufolge ist die Erstellung der ersten Nachricht und deren Übertragung an den ersten Rechner, nachdem der zweite Rechner an das erste Netz angeschlossen wurde, die einzige auszuführende manuelle Tätigkeit. Alle folgenden Schritte zur Konfiguration des ersten und des zweiten Rechners werden automatisch ausgeführt. Weitere manuell zu verrichtende Schritte sind unnötig, wodurch sich eine relativ schnelle und zuverlässige Konfiguration beider Rechner ergibt.
  • Das erfindungsgemäße Verfahren kann dann besonders einfach ausgeführt werden, wenn gemäß einer Variante des erfindungsgemäßen Verfahrens, die erste Menge überwachter Komponenten und der zweite Rechner mit einem Agenten-Manager Netzwerkmanagementsystem überwacht werden. Wie bei einer bevorzugten Ausführung der Erfindung vorgesehen, wird ein vom Agenten- Manager Netzwerkmanagementsystem verwendeter Ereignisbericht zum Übersenden der ersten Nachricht verwendet. Diese Variante der Erfindung hat den Vorzug, dass der erste Rechner, der dann eine Systemmanagementstation (SMS) ist, die erste Nachricht ohne Schwierigkeit empfangen und bearbeiten kann. Eine teuere oder zeitraubende Änderung der Hardware oder Software des ersten Rechners (SMS) kann deshalb entfallen.
  • Soll das erste Netz mit einem hierarchisch strukturierten Rechnersystem überwacht werden, d. h. soll das erste Netz mit dem ersten Rechner, der mit einem weiteren und das erste Netz auch überwachenden Rechner in Verbindung steht, überwacht werden, dann können gemäß einer weiteren Variante der Erfindung folgende Verfahrensschritte durchgeführt werden:
    • - automatisches Weiterleiten der ersten Nachricht von dem ersten Rechner an einen dritten Rechner, der die erste Menge überwachter Komponenten überwacht,
    • - automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem dritten Rechner und
    • - automatisches Konfigurieren des dritten Rechners auf Grundlage der ersten Information derart, dass der dritte Rechner den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
  • Verschiedene Betreiber könnten aus praktischen Gründen verschiedene Netze mit dem gleichen Rechner überwachen. In diesem Falle möchte jeder Betreiber nur diejenige Informationen, die den überwachten Komponenten des seiner Zuständigkeit unterliegenden Netzes betreffen, empfangen. Nach einer bevorzugten Ausführungsform der Erfindung überwacht der erste Rechner eine zweite Menge überwachter Komponenten eines zweiten Netzes und ist derart konfiguriert, dass er derart eingestellt werden kann, dass er nur das erste Netz oder nur das zweite Netz überwacht, und die erste Information eine Angabe über den Standort des zweiten Rechners aufweist, so dass der erste Rechner bei Erhalt der ersten Nachricht den zweiten Rechner dem ersten Netz zuordnet. Infolgedessen wird der erste Rechner derart konfiguriert, nur dann den zweiten Rechner zu überwachen, falls der Betreiber das erste Netz auswählt. Der erste Rechner überwacht dann nicht den zweiten Rechner, wenn der Betreiber das zweite Netz auswählt.
  • Die erste Aufgabe der Erfindung wird auch gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechners, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
    • - mit dem ersten Rechner Empfangen einer ersten Information über die IP-Adresse, das Betriebssystem und mindestens einer Anwendung einer zusätzlich ans erste Netz angeschlossenen überwachten Komponente, und
    • - automatisches Konfigurieren des ersten Rechners auf Grundlage der ersten Information derart, dass er die zusätzlich ans erste Netz angeschlossene überwachte Komponente zusätzlich zur ersten Menge überwachter Komponenten überwacht.
  • Vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
  • Die zweite Aufgabe der Erfindung wird gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechners, der eine überwachte Komponente überwacht, aufweisend folgende Verfahrensschritte:
    • - mit dem ersten Rechner Empfangen einer von der überwachten Komponente stammenden Information über mindestens einen geänderten Parameter der überwachten Komponente, wobei der geänderte Parameter der IP-Adresse, dem Betriebssystem oder einer auf der überwachten Komponente laufenden Anwendung zugeordnete ist, und
    • - automatisches Konfigurieren des ersten Rechners derart, dass er die überwachte Komponente auf Grundlage des geänderten Parameters überwacht.
  • Gemäß dem Stand der Technik muss der das Netz überwachende Rechner dann manuell neu konfiguriert werden, wenn mindestens ein wesentlicher Parameter einer überwachten Komponente geändert wurde. Wenn zum Beispiel die überwachte Komponente den Standort wechselt, dann ist der wesentliche Parameter z. B. die IP-Adresse der überwachten Komponente. Der wesentliche Parameter könnte auch eine Änderung einer auf der überwachten Komponente laufenden Anwendung oder das Hinzufügung einer Anwendung sein. Eine Anwendung kann eine auf dem Rechner ausgeführte Software, eine Hardware des Rechners sowie eine Software oder Hardware der durch den Rechner gesteuerten Vorrichtung darstellen. Verglichen mit dem Stand der Technik, worin Schritte zur Konfiguration des ersten Rechners umständlich und manuell ausgeführt werden, sieht die Erfindung ein Verfahren zur automatischen Durchführung jener Schritte vor.
  • Nach einer bevorzugten Ausgestaltung der Erfindung werden nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt:
    • - aufgrund der Information, automatisches Abrufen von mindestens einer in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses, das dem geänderten Parameter zugeordnet ist,
    • - automatisches Übertragen der Bedingung zum Erkennen des Betrachtungsereignisses an die überwachte Komponente und
    • - automatisches Konfigurieren der überwachten Komponente mit der Bedingung zum Erkennen des Betrachtungsereignisses.
  • Die einzige manuelle auszuführende Tätigkeit ist die Erstellung einer die Information umfassenden Nachricht und deren Übertragung an den ersten Rechner, nachdem der wesentliche Parameter der überwachten Komponente geändert wurde. Alle weiteren Schritte, wie die Neukonfiguration des ersten Rechners und der überwachten Komponente infolge des geänderten Parameters, werden automatisch durchgeführt. Weitere manuell verrichtete Schritte sind überflüssig, wodurch eine schnelle und zuverlässige Konfiguration des ersten Rechners und der überwachten Komponente ermöglicht wird.
  • Ein Ausführungsbeispiel ist exemplarisch in den beigefügten schematischen Zeichnungen dargestellt. Es zeigen:
  • Fig. 1 ein Netz,
  • Fig. 2 eine graphische Darstellung des in der Fig. 1 dargestellten Netzes,
  • Fig. 3 ein weiteres Netz,
  • Fig. 4 eine Maske für die manuelle Registrierung einer neuen überwachten Komponente,
  • Fig. 5 eine graphische Darstellung des in der Fig. 3 dargestellten Netzes,
  • Fig. 6 eine Vorlage zur Definition einer Bedingung zum Erkennen eines Betrachtungsereignisses,
  • Fig. 7 und 8 Listen für eine Definition einer Bedingung zum Erkennen eines Betrachtungsereignisses,
  • Fig. 9 ein Flussdiagramm zur Verdeutlichung des erfindungsgemäßen Verfahrens,
  • Fig. 10 einen Ereignisbericht und
  • Fig. 11 eine Struktur einer Datenbank.
  • Die erfindungsgemäßen Verfahren werden mit Hilfe der Fig. 1 bis 11 erläutert. Wird nun der in der Fig. 2 dargestellte Computertomograph 10 an das in der Fig. 1 gezeigte Netz 100 von dem in den Figuren nicht dargestellten Techniker angeschlossen und soll der Computertomograph 10 zusätzlich zu den überwachten Komponenten 2-9 von der Systemmanagementstation (SMS) 1 überwacht werden, so braucht die Bedienperson der SMS 1 diese nicht manuell, wie in der Einleitung beschrieben, zu konfigurieren, wenn das erfindungsgemäße Verfahren implementiert ist. Bei implementiertem erfindungsgemäßen Verfahren stellt nämlich der Techniker mit dem Computertomographen 10, bzw. dessen Rechner, eine für die SMS 1 bestimmte Nachricht her. Für die Nachricht verwendet der Techniker ein in der Fig. 10 dargestelltes Formular. Das Formular 101 hat im Falle des vorliegenden Ausführungsbeispiels die Struktur eines Ereignisberichts. Ein Ereignisbericht wird normalerweise von einem Agenten einer überwachten Komponente, wie die überwachten Komponenten 2 bis 9 hergestellt, um eine Information über den Eintritt eines Betrachtungsereignisses an die SMS 1 zu übermitteln. Ist das Ereignis z. B. ein versuchter unberechtigter Logon zur überwachten Komponente, dann lautete die Nachricht, "Verbindung vom verweigerten Knoten zurückgewiesen".
  • Da der Techniker das Formular 101 ausfüllte, um an die SMS 1 eine Information über den neu angeschlossenen Computertomographen 10 zu übermitteln, umfasst die Nachricht eine Angabe über die IP-Adresse, den Namen und das Betriebssystem des Computertomographen 10 als Mitteilungstext 103 des Formulars 101. Im Falle des vorliegenden Ausführungsbeispiels markiert der Techniker auch ein mit "MsgGroup" (Nachrichtengruppe) benanntes Feld mit "neueKomp" (neue Komponente). Danach übermittelt er das ausgefüllte Formular 101 mit dem Computertomographen 10 an die SMS 1 über das Netz 100'.
  • Die SMS 1 empfängt das ausgefüllte Formular 101 über ein Interface 1b ("Message Stream Interface" MSI) (Schritt I des Flussdiagramms der Fig. 9). Die MSI 1b ist derart konfiguriert, dass es ankommende Ereignisberichte in zwei Kategorien unterteilt: Ereignisberichte, die von Agenten der überwachten Komponenten 2 bis 9 des Netzes 100 (oder des Netzes 100', falls der Computertomograph 10 bereits an das Netz 100 angeschlossen ist) abgesandt wurden, und Ereignisberichte, die potenzielle überwachte Komponenten darstellen. Die MSI 1b überprüft dazu die Nachricht des Feldes 102 eines jeden empfangenen Ereignisberichts (Schritt II des Flussdiagramms der Fig. 9).
  • Wurde ein Ereignisbericht von einer der überwachten Komponenten 2-9 bzw. deren Agenten hergestellt, dann handelt es sich bei dem Ereignisbericht um einen Hinweis, dass ein Betrachtungsereignis der entsprechenden überwachten Komponente eingetreten ist. Das Feld 101 des entsprechenden Ereignisberichts ist dann nicht mit "neueKomp" gekennzeichnet. Der Ereignisbericht wird in geeigneter und allgemein bekannter Weise von der SMS 1 verarbeitet und die Bedienperson in geeigneter Weise von dem Eintritt des Betrachtungsereignisses benachrichtigt (Schritt III des Flussdiagramms der Fig. 9).
  • Da das Feld 102 des von dem Techniker abgesandten Formulars 101 mit "neueKomp" gekennzeichnet ist, erkennt die SMS 1, dass der entsprechende Ereignisbericht eine Information über eine neu ans Netz 100 angeschlossene potenzielle zu überwachende Komponenten umfasst und dass diese Komponente automatisch registriert werden soll. Die SMS 1 ruft deshalb die Information aus dem Mitteilungstext 103 des Formulars 101 ab, d. h. die SMS 1 ruft die Information über die IP-Adresse, über den Namen und über das Betriebssystem des Computertomographen 10 ab (Schritt IV des Flussdiagramms der Fig. 9).
  • Basierend auf der abgerufenen Information erzeugt die SMS 1 automatisch ein Ikon 30, das aus einer Liste generischer Ikons entnommen wird. Das Ikon 30 wird daraufhin zusammen mit den die überwachten Komponenten 2-9 darstellenden Ikons 22 bis 29 angezeigt (vgl. Fig. 5). Das Ikon 30 stellt den Computertomographen 10 dar and wird mit "CT-Gerät 10" bezeichnet. Die Liste generischer Ikons ist in einer dem Manager der SMS 1 zugeordneten Datenbank gespeichert. Die Datenbank des Managers wird auch durch die SMS 1 aktualisiert, damit das den Computertomographen 10 darstellende Ikon 30 in der Liste überwachter Komponenten aufgeführt ist. Die SMS 1 registriert folglich den Computertomographen 10 automatisch als überwachte Komponente und kann den Computertomographen 10 daher zusätzlich zu den überwachten Komponenten 2 bis 9 überwachen (Schritt V des Flussdiagramms der Fig. 9).
  • Nachdem die SMS 1 automatisch derart neu konfiguriert wurde, um den Computertomographen 10 zu überwachen und insbesondere um einen potenziellen von dem Computertomographen 10 erzeugten und an die SMS 1 übermittelten Ereignisbericht zu erkennen, muss der Computertomograph 10 ebenfalls geeignet konfiguriert werden, um das Eintreten von Betrachtungsereignissen zu erkennen. Der Computertomograph 10 muss also mit für ihn vorgesehenen Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert werden.
  • Im Falle des vorliegenden Ausführungsbeispiels umfasst die SMS 1 eine Datenbank 1a mit vier Tabellen 111 bis 114, die Vorlagen 111a bis 114a umfassen. Jede der Vorlagen ist einer der von der SMS 1 überwachten Gattung überwachter Komponenten zugeordnet und umfasst eine oder mehrere Bedingungen zum Erkennen von Betrachtungsereignissen, die der entsprechenden Gattung überwachter Komponenten zugeordnet sind. Die Bedingungen zum Erkennen von Betrachtungsereignissen sind im Falle des vorliegenden Ausführungsbeispiels dem Betriebssystem der entsprechenden Gattung überwachter Komponente und wenigstens einer auf der entsprechenden überwachten Komponente laufenden Anwendung zugeordnet. Ein Beispiel einer auf den Computertomographen 6, 7 und 10 laufenden Anwendung ist beispielsweise dem an der Gantry der Computertomographen angeordneten Röntgen- und Strahlungsempfängersystem zugeordnet.
  • Die Datenbank ist in der Fig. 11 näher dargestellt. Die Tabelle 111 ist den überwachten Komponenten der als "Röntgengerät" bezeichneten Gattung zugeordnet. Die Tabelle 112 ist den überwachten Komponenten der Gattung "MR-Gerät" zugeordnet. Die Tabelle 113 ist den überwachten Komponenten der Gattung "CT-Gerät" zugeordnet und die Tabelle 114 ist den überwachten Komponenten der Gattung "PC" zugeordnet. Die Vorlagen 111a bis 114a sind der in der Fig. 6 dargestellten Vorlage 61 vergleichbar.
  • Da die SMS 1 Informationen über den Namen des Computertomographen 10 empfangen hat, ist die SMS 1 darüber informiert, dass es sich bei dem Computertomographen 10 eben um einen Computertopographen handelt. Die SMS 10 verfügt somit über eine Information über eine relevante Anwendung, die auf dem Computertomographen 10 als neue zu überwachende Komponente läuft. Die SMS 1 ruft daher die Vorlage 113a, die Bedingungen zum Erkennen von Betrachtungsereignissen umfasst, die der Gattung "CT-Gerät" zugeordnet sind, ab und übermittelt die abgerufene Vorlage 113a automatisch an die IP-Adresse des Computertomographen 10. Der Computertomograph 10 konfiguriert sich nach Erhalt der ihm zugeordneten Bedingungen zum Erkennen von Betrachtungsereignissen selbsttätig. (Schritte VI und VII des Flussdiagramms der Fig. 9).
  • Im Falle des vorliegenden Ausführungsbeispiels wird das Netz 100 bzw. das Netz 100' nicht nur von der SMS 1, sondern auch von einem zweiten Rechner 11, der mit der SMS 1 in Verbindung steht, überwacht. Daher muss auch der Rechner 11 aktualisiert werden, um ebenfalls den Computertomographen 10 überwachen zu können. Die SMS 1 leitet deshalb das Formular 100 an den Rechner 11 weiter. Der Rechner 11 erhält das Formular 101 mit seiner Schnittstelle ("Message Stream Interface" MSI) 11a. Wie die MSI 1b der SMS 1, ist die MSI 11a des Rechners 11 derart konfiguriert, dass es erkennt, ob Ereignisberichte von Agenten der bereits registrierten überwachten Komponenten stammen, also Ereignisberichte mit einer Information über ein eingetretenes Betrachtungsereignis sind, oder ob ein empfangener Ereignisbericht von einer potenziellen zukünftig zu überwachenden Komponente stammt. Daher überprüft der Rechner 11 einen möglichen Eintrag des Feldes 102 eines jeden empfangenen Ereignisberichts (Schritt VIII des Flussdiagramms der Fig. 9).
  • Nach Empfang des Formulars 101 führt der Rechner 11 im Wesentlichen die gleichen Schritte zur Registrierung des Computertopographen 10 durch, wie die SMS 1 (Schritt IX des Flussdiagramms der Fig. 9).
  • Im Falle des vorliegenden Ausführungsbeispiels verlegt der Techniker den Computertomographen 10 später an einen anderen Ort und vergibt eine neue IP-Adresse. Folglich ist ein wesentlicher Parameter des Computertomographen 10 geändert worden. Der Name, das Betriebssystem oder auf dem Computertomographen laufende Anwendungen sind weitere Beispiele signifikanter Parameter.
  • Da nun ein wesentlicher Parameter geändert wurde, muss die SMS 1 und der Computertomograph 10 neu konfiguriert werden. Der Techniker stellt deshalb eine Nachricht mit einem dem Formular 101 der Fig. 10 vergleichbaren Formular her und übermittelt dieses mit dem Rechner des Computertomographen 10 an die SMS 1 über das Netz 100'. Die Nachricht umfasst eine Information über die geänderte IP-Adresse des Computertomographen 10. Die SMS 1 empfängt diese Nachricht, ruft die Information über die neue IP-Adresse ab und konfiguriert sich automatisch neu. Nachdem die SMS 1 neu konfiguriert wurde, ruft sie die entsprechende Vorlage aus der Datenbank 1a ab und überträgt diese an den Computertomographen 10, damit sich dieser ebenfalls neu konfiguriert. Darauf leitet die SMS 1 die von dem Computertomographen 10 empfangene Nachricht an den Rechner 11 weiter, damit sich dieser ebenfalls neu konfiguriert.
  • Das beschriebene Ausführungsbeispiel hat im Übrigen nur exemplarischen Charakter.

Claims (21)

1. Verfahren zum Konfigurieren eines ersten Rechners, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
- Anschließen eines zweiten Rechners an das erste Netz,
- Erstellen einer ersten Nachricht, die eine erste Information über die IP-Adresse und über das Betriebssystem des zweiten Rechners und über wenigsten eine auf dem zweiten Rechner laufende Anwendung umfasst,
- Übermitteln der ersten Nachricht mit dem zweiten Rechner an den ersten Rechner,
- automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem ersten Rechner und
- basierend auf der abgerufenen ersten Information, automatisches Konfigurieren des ersten Rechners, so dass er den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
2. Verfahren nach Anspruch 1, das nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte aufweist:
- basierend auf der ersten Information über das Betriebssystem und der Anwendung, automatisches Abrufen von mindestens einer relevanten und in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses,
- automatisches Erzeugen einer zweiten Nachricht, die eine zweite Information über die Bedingung zum Erkennen des Betrachtungsereignisses umfasst,
- automatisches Übermitteln der zweiten Nachricht an den zweiten Rechner,
- automatisches Abrufen der zweiten Information über die Bedingung zum Erkennen des Betrachtungsereignisses mit dem zweiten Rechner und
- automatisches Konfigurieren des zweiten Rechners auf Grundlage der Bedingung zum Erkennen des Betrachtungsereignisses, so dass dieser das Eintreten des Betrachtungsereignisses erkennt.
3. Verfahren nach Anspruch 2, bei dem die erste Menge überwachter Komponenten und der zweite Rechner mit einem Agenten- Manager Netzwerkmanagementsystem überwacht werden.
4. Verfahren nach Anspruch 3, bei dem ein mit dem Agenten- Manager Netzwerkmanagementsystem verwendeter Ereignisbericht zum Übermitteln der ersten Nachricht verwendetet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der ersten Nachricht von dem ersten Rechner an einen dritten Rechner, der die erste Menge überwachter Komponenten überwacht,
- automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem dritten Rechner und
- automatisches Konfigurieren des dritten Rechners auf Grundlage der ersten Information derart, dass der dritte Rechner den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der erste Rechner eine zweite Menge überwachter Komponenten eines zweiten Netzes überwacht, der erste Rechner derart konfiguriert ist, so dass er derart eingestellt werden kann, dass er nur das erste Netz oder nur das zweite Netz überwacht, und die erste Information eine Angabe über den Standort des zweiten Rechners aufweist, so dass der erste Rechner bei Erhalt der ersten Nachricht den zweiten Rechner dem ersten Netz zuordnet.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem der zweite Rechner ein medizintechnisches Gerät steuert und die Anwendung dem medizintechnischen Gerät zugeordnet ist.
8. Verfahren zum Konfigurieren eines ersten Rechner, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
- mit dem ersten Rechner Empfangen einer ersten Information über die IP-Adresse, das Betriebssystem und mindestens einer Anwendung einer zusätzlich ans erste Netz angeschlossenen überwachten Komponente, und
- automatisches Konfigurieren des ersten Rechners auf Grundlage der ersten Information derart, dass er die zusätzlich ans erste Netz angeschlossene überwachte Komponente zusätzlich zur ersten Menge überwachter Komponenten überwacht.
9. Verfahren nach Anspruch 8, das nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte aufweist:
- automatisches Abrufen von mindestens einer in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses auf Grundlage des Betriebssystems der zusätzlich ans erste Netz angeschlossenen Komponente und der auf der zusätzlich ans erste Netz angeschlossenen überwachten Komponente auszuführenden Anwendung,
- automatisches Übertragen der Bedingung zum Erkennen des Betrachtungsereignisses an die zusätzlich ans erste Netz angeschlossene überwachte Komponente und
- automatisches Konfigurieren der zusätzlich ans erste Netz angeschlossenen überwachten Komponente mit dem Bedingung zum Erkennen des Betrachtungsereignisses.
10. Verfahren nach Anspruch 8 oder 9, bei dem mit der zusätzlich ans erste Netz angeschlossenen überwachten Komponente eine die erste Information umfassende Nachricht hergestellt und von der zusätzlich ans erste Netz angeschlossenen Komponente an den ersten Rechner übertragen wird.
11. Verfahren nach ein der Ansprüche 8 bis 10, bei dem die erste Menge überwachter Komponenten und die zusätzlich ans erste Netz angeschlossene überwachte Komponente mit einem Agenten-Manager Netzwerkmanagementsystem überwacht werden.
12. Verfahren nach Anspruch 11, bei dem ein mit dem Agenten- Manager Netzwerkmanagementsystem verwendeter Ereignisbericht zum Übermitteln der ersten Nachricht verwendetet wird.
13. Verfahren nach einem der Ansprüche 8 bis 12, bei dem nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der ersten Nachricht von dem ersten Rechner an einen zweiten Rechner, der die erste Menge überwachter Komponenten überwacht,
- automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem zweiten Rechner und
- automatische Konfigurieren des zweiten Rechners auf Grundlage der ersten Information derart, dass der zweite Rechner die zusätzlich ans erste Netz angeschlossene überwachte Komponente zusätzlich zur ersten Menge überwachter Komponenten überwacht.
14. Verfahren nach einem der Ansprüche 8 bis 13, bei dem der erste Rechner eine zweite Menge überwachter Komponenten eines zweiten Netzes überwacht, der erste Rechner derart konfiguriert ist, dass er derart eingestellt werden kann, dass er nur das erste Netz oder nur das zweite Netz überwacht, und die erste Information eine Angabe über den Standort der zusätzlich ans erste Netz angeschlossenen überwachten Komponente aufweist, so dass der erste Rechner bei Erhalt der ersten Nachricht die zusätzlich ans erste Netz angeschlossene überwachte Komponente dem ersten Netz zuordnet.
15. Verfahren nach einem der Ansprüche 8 bis 14, bei dem die zusätzlich ans erste Netz angeschlossene überwachte Komponente ein rechnergesteuertes medizintechnisches Gerät ist.
16. Verfahren zum Konfigurieren eines ersten Rechner, der eine überwachte Komponente überwacht, aufweisend folgende Verfahrensschritte:
- mit dem ersten Rechner Empfangen einer von der überwachten Komponente stammenden Information über mindestens einen geänderten Parameter der überwachten Komponente, wobei der geänderte Parameter der IP-Adresse, dem Betriebssystem oder einer auf der überwachten Komponente laufenden Anwendung zugeordnet ist, und
- automatisches Konfigurieren des ersten Rechners derart, dass er die überwachte Komponente auf Grundlage des geänderten Parameters überwacht.
17. Verfahren nach Anspruch 16, das nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte aufweist:
- aufgrund der Information, automatisches Abrufen von mindestens einer in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses, das dem geänderten Parameter zugeordnet ist,
- automatisches Übertragen der Bedingung zum Erkennen des Betrachtungsereignisses an die überwachte Komponente und
- automatisches Konfigurieren der überwachten Komponente mit der Bedingung zum Erkennen des Betrachtungsereignisses.
18. Verfahren nach Anspruch 16 oder 17, bei dem die überwachte Komponente mit einem Agenten-Manager Netzwerkmanagementsystem überwacht wird.
19. Verfahren nach Anspruch 18, bei dem ein mit dem Agenten- Manager Netzwerkmanagementsystem verwendeter Ereignisbericht zum Übermitteln der Information verwendetet wird.
20. Verfahren nach einem der Ansprüche 16 bis 19, bei dem nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der Information von dem ersten Rechner an einen zweiten Rechner, der die überwachte Komponente überwacht,
- automatisches Konfigurieren des zweiten Rechners derart, dass er die überwachte Komponente auf Grundlage des geänderten Parameters überwacht.
21. Verfahren nach einem der Ansprüche 16 bis 20, bei dem die überwachte Komponente ein rechnergesteuertes medizintechnisches Gerät ist.
DE10318206A 2002-04-23 2003-04-22 Verfahren zum Konfigurieren eines Rechners Withdrawn DE10318206A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/128,200 US7266597B2 (en) 2002-04-23 2002-04-23 Method for configuring a system management station

Publications (1)

Publication Number Publication Date
DE10318206A1 true DE10318206A1 (de) 2003-11-20

Family

ID=29215429

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10318206A Withdrawn DE10318206A1 (de) 2002-04-23 2003-04-22 Verfahren zum Konfigurieren eines Rechners

Country Status (2)

Country Link
US (1) US7266597B2 (de)
DE (1) DE10318206A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243147B2 (en) * 2002-12-30 2007-07-10 Bellsouth Ip Corporation Systems and methods for the detection and management of network assets
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
US9008055B2 (en) * 2004-04-28 2015-04-14 Kdl Scan Designs Llc Automatic remote services provided by a home relationship between a device and a server
US7280830B2 (en) * 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
KR101013143B1 (ko) * 2004-06-29 2011-02-10 삼성전자주식회사 모니터 관리시스템
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US20060287740A1 (en) * 2005-06-21 2006-12-21 Emilian Ertel Monitoring system for support of customer-specific configuration of remote devices
US7996516B2 (en) * 2005-12-29 2011-08-09 Panasonic Electric Works Co., Ltd. Systems and methods for automatic configuration of devices within a network utilizing inherited configuration data
US7831694B2 (en) * 2006-05-11 2010-11-09 Arvind Wadhawan Transfer of electrical data with auto-discovery of system configuration
US20110153788A1 (en) * 2009-12-23 2011-06-23 Jacobus Van Der Merwe Method and System for Automated Network Operations
US20130297603A1 (en) * 2012-05-01 2013-11-07 Fujitsu Technology Solutions Intellectual Property Gmbh Monitoring methods and systems for data centers
US11418395B2 (en) * 2020-01-08 2022-08-16 Servicenow, Inc. Systems and methods for an enhanced framework for a distributed computing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697360B1 (en) * 1998-09-02 2004-02-24 Cisco Technology, Inc. Method and apparatus for auto-configuring layer three intermediate computer network devices
US7698389B2 (en) * 2001-05-16 2010-04-13 Hewlett-Packard Development Company, L.P. Device configuration in a distributed environment
US6920506B2 (en) * 2001-06-28 2005-07-19 Canon Information Systems, Inc. Discovery and management of network printers

Also Published As

Publication number Publication date
US20030200297A1 (en) 2003-10-23
US7266597B2 (en) 2007-09-04

Similar Documents

Publication Publication Date Title
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69837461T2 (de) Rechner Systemverwaltung über das Internet
DE60304768T2 (de) Verfahren und Vorrichtung zum Überwachen entfernter Geräte durch Erzeugen von Geräteobjekten für die zu überwachenden Geräte
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE10309246B4 (de) Verfahren für das Event Management
DE69734373T2 (de) Anpassbare automatische Verwaltung von Netzwerkgeräten
DE10318206A1 (de) Verfahren zum Konfigurieren eines Rechners
EP1607824A2 (de) Verfahren und eine Vorrichtung zur Lizenzverwaltung und Verwaltung von Ressourcen in einem Computersystem
DE112005002834T5 (de) Verfahren zum Anzeigen von Daten in einem industriellen Steuerungssystem
WO2008071448A1 (de) Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur
DE10251911B4 (de) Verfahren für das Konfigurationsmanagement und Netzwerk
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE60219335T2 (de) System und Verfahren zum Konfigurieren von Netzvorrichtungen
DE10119876A1 (de) Verfahren, System und Computerprorammprodukt zur Bereitstellung einer Jobüberwachung
DE60311183T2 (de) Methode und Vorrichtung zur Unterstützung fernüberwachter Geräte verschiedener Hersteller
DE10051022B4 (de) Verfahren, System und Computerprogrammprodukt für die Neukonfiguration logischer Drucker in einem Druckernetzsystem beim Wechsel von einem Überwachungsprogramm zu einem zweiten Überwachungsprogramm
DE112004000349T5 (de) Betriebsverwaltungssystem
DE112014004208T5 (de) Integrationsverfahren und -System
DE69633448T2 (de) Universeller objekt-übersetzungsagent
DE102004048666A1 (de) Erweiterbarer Netzwerkagent - Verfahren, System und Architektur
DE10259794A1 (de) Verfahren und Vorrichtung für das Event Management
DE10338073A1 (de) Verfahren und Vorrichtung zum Vordringen zu Meßdaten von allgemein angezeigten heterogenen Meßquellen
EP1652340B1 (de) Nachrichtenanalyseeinrichtung und verfahren zum analysieren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal