DE10318206A1 - Verfahren zum Konfigurieren eines Rechners - Google Patents
Verfahren zum Konfigurieren eines RechnersInfo
- Publication number
- DE10318206A1 DE10318206A1 DE10318206A DE10318206A DE10318206A1 DE 10318206 A1 DE10318206 A1 DE 10318206A1 DE 10318206 A DE10318206 A DE 10318206A DE 10318206 A DE10318206 A DE 10318206A DE 10318206 A1 DE10318206 A1 DE 10318206A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- monitored
- network
- information
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0843—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
Abstract
Die Erfindung betrifft Verfahren zum Konfigurieren eines Rechners (1), der ein Netz überwachter Komponenten (2-9) überwacht. An das Netz wird eine weitere zu überwachende Komponente (10) angeschlossen und mit ihr eine erste Nachricht, die eine Information ihrer IP-Adresse und über ihr Betriebssystem und über wenigstens eine auf ihr laufenden Anwendung umfasst, hergestellt. Die Nachricht wird an den Rechner (1) übermittelt. Dieser ruft die Information aus der Nachricht ab. Basierend auf der abgerufenen Information konfiguriert sich der Rechner (1) automatisch, so dass er die weitere Komponente (10) zusätzlich zu den bereits überwachten Komponenten (2-9) überwacht.
Description
- Die Erfindung betrifft das Netzwerkmanagement und insbesondere Verfahren zum Konfigurieren eines Rechners, der Komponenten eines Netzes überwacht.
- Die Netzüberwachung bezweckt die Netzleistung zu verwalten, Probleme des Netzes zu entdecken und zu lösen sowie Netzwachstumspläne zu entwickeln. Laut Morris Sloman (Herausgeber), "Network and Distributed Systems Management", Addision- Wesley, England, Seite 303, wird "Überwachung" als der Prozess der dynamischen Sammlung, Auswertung und Darstellung von Informationen zu unter Beobachtung stehenden Objekte oder Software-Verarbeitungen definiert. Die Überwachung kann zur allgemeinen Netzverwaltung wie z. B. Leistungsmanagement, Konfigurationsmanagement, Fehlermanagement oder Sicherheitsmanagement verwendet werden. Das so genannte Event Management ist eine Anwendung der Überwachung und wird nachstehend mit Bezug auf Begriffserklärungen auf Seiten 303-347 der vorgenannten Veröffentlichung dargestellt.
- Das zu überwachende Netz umfasst eine oder mehrere überwachte Komponente bzw. Komponenten, so genannte "managed objects". Definiert wird eine überwachte Komponente als irgendeine Hardware- oder Software-Komponente, deren Verhalten durch ein so genanntes Systemmanagementsystem überwacht oder gesteuert werden kann. Verteiler, Router, Rechner, Brücken, usw. können Komponenten sein. Jeder überwachten Komponente wird ein Zustand und eine Ereignismenge zugeordnet. Der Zustand einer überwachten Komponente ist ein Maß ihres Verhaltens zu einem diskreten Zeitpunkt. Ein Ereignis ("Event") wird definiert als atomares Objekt, das eine Zustandsänderung der überwachten Komponente widerspiegelt. Das Verhalten der überwachten Komponente kann in Form von deren Zuständen und Ereignissen ("Events") definiert und beobachtet werden.
- Der Zustand der überwachten Komponente dauert eine bestimmte Zeitdauer. Beispiele eines Zustands sind "Prozess in Ruhelage" oder "Prozess läuft". Eine Zustandsänderung erfolgt augenblicklich. Beispiele eines Ereignisses ("Events") sind "Nachricht übermittelt" oder "Prozess angelaufen". Da sich der Zustand einer überwachten Komponente normalerweise ständig ändert, wird das Verhalten der überwachten Komponente gewöhnlich in Form einer eindeutigen Teilmenge der Ereignisse, so genannter Betrachtungsereignisse ("events of interest"), beobachtet. Betrachtungsereignisse spiegeln interessierende Zustandsänderungen der überwachten Komponente wider.
- Um die Betrachtungsereignisse ("events of interest") zu überwachen, müssen diese erkannt werden. Ein Ereignis ("Event") tritt dann ein, wenn Bedingungen, die den Eintritt des Ereignisses definieren, erfüllt sind. Diese Bedingungen werden durch geeignete Vorrichtungen, wie z. B. Software- und Hardware-Sonden oder Sensoren, die in der überwachten Komponente eingefügt sind, ermittelt.
- Der Eintritt eines Ereignisses kann innerhalb oder außerhalb der überwachten Komponente ermittelt werden. Ein Ermitteln eines Eintritts eines Ereignisses innerhalb der überwachten Komponente wird gewöhnlich als Funktion der überwachten Komponente selbst ausgeführt. Ein Ermitteln eines Eintritts eines Ereignisses außerhalb der überwachten Komponente kann durch einen externen Agenten ausgeführt werden, der Zustandsberichte der überwachten Komponente entgegennimmt und Änderungen des Zustands der überwachten Komponente erkennt.
- Das Auftreten des Ereignisses ("Event") wird entweder in Echtzeit oder zeitversetzt ermittelt. Ein Ereignisbericht wird an der überwachten Komponente erstellt, sobald das Ereignis erkannt wird. Der Ereignisbericht kann eine Ereignisidentifizierung, Gattung, Priorität, Zeitpunkt des Auftretens, den Zustand der überwachten Komponente unmittelbar vor oder nach dem Auftreten des Ereignisses und andere anwendungsspezifische Zustandsvariablen umfassen.
- Der Ereignisbericht wird von der überwachten Komponente an eine zentrale Einrichtung übertragen, damit das dynamische Verhalten der überwachten Komponente überwacht werden kann. Die zentrale Einrichtung ist z. B. eine Systemmanagementstation (SMS = System Management Station) mit geeigneter Software, die üblicherweise als "Manager" bezeichnet wird. Der Manager führt so genannte Managementanwendungen aus, mit denen die überwachten Komponenten überwacht und gesteuert werden. Eine SMS, die manchmal auch Konsole genannt wird, ist normalerweise eine Working Station (Computer) mit einer schnellen CPU, einem Megapixel-Farbbildschirm und ausreichend großem Speicher. Die SMS kann gegebenenfalls eine Datenbank zur Speicherung empfangener Berichte, wie z. B. Ereignisberichte, die von den überwachten Komponenten übersandt werden, umfassen.
- Empfangene Berichte können mit der grafischen Benutzeroberfläche (GUI = Graphical User Interface) der SMS, wie z. B. dem Bildschirm der SMS, betrachtet werden.
- Um das Event Management durchzuführen, muss jede überwachte Komponente derart konfiguriert sein, dass sie ihre relevanten Betrachtungsereignisse erkennt, und die SMS muss über eine Information darüber verfügen, welche Komponenten des Netzes sie überwachen soll. Insbesondere muss die SMS derart konfiguriert sein, dass sie eine Information darüber verfügt, welche der Komponenten des Netzes überhaupt überwachte Komponenten ("managed objects") sind. Wird eine zusätzliche, mit der SMS zu überwachende Komponente an das Netz angeschlossen, dann muss die Komponente mit einer Information über ihre relevanten zu erkennenden Betrachtungsereignisse konfiguriert werden und die SMS derart konfiguriert werden, dass sie mit der zusätzlichen Komponente kommunizieren kann.
- Nachstehend wird beschrieben, wie gemäß dem Stand der Technik eine SMS und eine zusätzlich an das Netz angeschlossene zu überwachende Komponente geeignet konfiguriert werden.
- Die Fig. 1 zeigt ein Netz 100 mit mehreren überwachten Komponenten 2 bis 9. Die überwachten Komponenten 2 und 4 sind rechnergesteuerte Röntgengeräte und entsprechen einer als "Röntgengeräte" bezeichneten ersten Gattung überwachter Komponenten. Die überwachten Komponenten 3 und 5 sind rechnergesteuerte Magnetresonanzgeräte und entsprechen einer als "MR- Geräte" bezeichneten zweiten Gattung überwachter Komponenten. Die überwachten Komponenten 6 und 7 sind rechnergesteuerte Computertomographen und entsprechen einer als "CT-Geräte" bezeichneten dritten Gattung überwachter Komponenten. Die überwachten Komponenten 8 und 9 sind handelsübliche an das Netz 100 angeschlossene PCs und entsprechen einer als "PC" bezeichneten vierten Gattung überwachter Komponenten.
- Überwacht wird das Netz 100 mit einer Systemmanagementstation (SMS) 1, die physikalisch ein an das Netz 100 angeschlossener Rechner ist und mit dem Agenten-Manager Netzwerkmanagementsystem HP OpenView konfiguriert ist. Die SMS 1 ist mit einem so genannten Manager konfiguriert, der mit Agenten, mit denen die überwachten Komponenten 2-9 konfiguriert sind, kommuniziert. Der Manager ist ein Rechnerprogramm, das derart ausgeführt ist, dass es von den Agenten übermittelte Berichte empfängt. Ein Agent ist ein Rechnerprogramm, das die entsprechende Komponente überwacht und signifikante, vorgegebenen Betrachtungsereignissen zugeordnete Zustandsänderungen erfasst. Im gegenwärtigen Ausführungsbeispiel werden Agenten der gleichen Gattung überwachter Komponenten derart konfiguriert, dass sie im Wesentlichen das Eintreten bestimmter und dieser Gattung überwachter Komponenten zugeordnete Betrachtungsereignisse erkennen. Deshalb werden die Agenten der überwachten Komponenten 2 und 4 der Gattung "Röntgengeräte" mit einer Röntgengeräte zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; die Agenten der überwachten Komponenten 3 und 5 der Gattung "MR- Geräte" werden mit einer Magnetresonanzgeräten zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; die Agenten der überwachten Komponenten 6 und 7 der Gattung "CT-Geräte" werden mit einer Computertomographen zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert; und überwachte Komponenten 8 und 9 der Gattung "PC" werden mit einer PCs zugeordneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert.
- Eine in den Figuren nicht dargestellte Bedienperson überwacht das Netz 100 mit der SMS 1, indem sie eine Darstellung des Netzes 100 auf dem Bildschirm der SMS 1 beobachtet. Die Darstellung des Netzes 100 ist in der Fig. 2 gezeigt. Die überwachten Komponenten 2 bis 9 sind als Ikons 22 bis 29 dargestellt. Ikons 22 und 24 stellen die überwachten Komponenten 2 und 4 (rechnergesteuerte Röntgengeräte) dar; Ikons 23 und 25 stellen die überwachten Komponenten 3 und 5 (rechnergesteuerte MR-Geräte) dar; Ikons 26 und 27 stellen die überwachten Komponenten 6 und 7 (CT-Geräte); Ikons 28 und 29 stellen die überwachten Komponenten 8 und 9 (PCs) dar.
- Jedes Mal, wenn ein neues Gerät an das Netz 100, beispielsweise von einen in den Figuren nicht dargestellten Techniker angeschlossen wird, und das Gerät zusätzlich von der SMS 1 überwacht werden soll, muss nicht nur dieses Gerät mit der entsprechenden Menge von Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert werden, sondern die SMS 1 muss ebenfalls neu konfiguriert werden.
- Fig. 3 zeigt das Netz 100, an das ein neues Gerät, in diesem Fall ein Computertomograph 10, soeben angeschlossen worden ist. Das Netz 100 mit dem angeschlossenen Computertomographen ist mit dem Bezugszeichen 100' versehen. Gemäß dem Stand der Technik muss die Bedienperson die SMS 1 manuell neu konfigurieren, damit die SMS 1 den Computertomographen 10 zusätzlich überwacht. Für die Konfiguration der SMS 1 öffnet die Bedienperson ein für die Konfiguration vorgesehenes Fenster 40 mit der SMS 1, das mit dem Bildschirm der SMS 1 dargestellt wird. Das Fenster 40 ist in Fig. 4 gezeigt.
- Das Fenster 40 hat mehrere Felder 41 bis 44. Die Bedienperson muss die dem Computertomographen 10 zugeordnete IP-Adresse im Feld 43, die Bezeichnung des Computertomographen 10 im Feld 42 und das Betriebssystem des rechnergesteuerten Computertomographen 10 im Feld 44 angeben. Mit dem Feld 41 des Fensters 40 wird ein Ikon, das nach der Registrierung des Computertomographen 10 erzeugt wird und den Computertomographen 10 repräsentieren soll, definiert. Das Ikon wird ebenfalls auf dem Bildschirm der SMS 1 dargestellt. Im gegenwärtigen Beispiel wird dieses Ikon mit "CT-Gerät 10" benannt.
- Nachdem die Bedienperson das Fenster 40 in geeigneter Weise ausgefüllt hat, ist die SMS 1 konfiguriert und ein den Computertomographen 10 darstellendes Ikon 30 erscheint zusätzlich zu den Ikons 22 bis 29 auf dem Bildschirm der SMS 1. Dies ist in Fig. 5 veranschaulicht.
- Nach der Konfigurierung der SMS 1 muss die Bedienperson den Computertomographen 10 mit einer geeigneten Menge von Bedingungen zum Erkennen von Betrachtungsereignissen von der SMS 1 aus konfigurieren. Diese Menge von Bedingungen für eine bestimmte überwachte Komponente kann durch Verwendung einer oder mehrerer geeigneter Vorlagen (Templates) definiert werden. Die Vorlage oder Vorlagen kann bzw. können auf der Datenbank 1a der SMS 1 hinterlegt werden. Sobald diese Vorlage oder Vorlagen erstellt worden ist bzw. sind, wird die betreffende überwachte Komponente - oder genauer gesagt deren Agent - mit jener Vorlage konfiguriert.
- Fig. 6 bis 8 zeigen ein Beispiel einer solchen Vorlage 61. Die Vorlage 61 definiert eine Menge von Bedingungen zum Erkennen von Betrachtungsereignissen, im Falle des vorliegenden Ausführungsbeispiels für die Überwachung des Logfiles einer überwachten Komponente. Die Vorlage 61 hat ein Namenfeld ("Template Name") 62, um die Vorlage 61 zu definieren. Im Falle des vorliegenden Beispiels ist die Vorlage mit "R0_HS_MST_VB22F_Syslog" bezeichnet. Des Weiteren hat die Vorlage 61 ein Beschreibungsfeld ("Description") 63 zur möglichen Eintragung einer Kurzbeschreibung der Menge von Bedingungen. Auch besitzt die Vorlage 61 ein Feld 64, mit dem der Pfad und der Namen des zu überwachenden Logfiles angegeben wird. Die Bezeichnung des Logfiles ist "syslog". Außerdem wird die Zeitdauer, innerhalb derer das Logfile "syslog" von der überwachte Komponente automatisch auf einen neuen Eintrag überprüft wird, durch das Feld 65 der Vorlage 61 definiert. In diesem Beispiel wird das Logfile "syslog" jede Minute überprüft.
- Die eigentliche Menge von Bedingungen zum Erkennen von Betrachtungsereignissen der überwachten Komponente wird durch Anwendung einer in Fig. 7 gezeigten Liste 70 definiert. In diesem Beispiel enthält die Liste nur ein einziges zu erkennendes Betrachtungsereignis, nämlich "Verbindung vom verweigerten Knoten zurückgewiesen".
- Fig. 8 zeigt eine Liste 80, die dazu verwendet wird, die Nachricht eines von der überwachten Komponente an die SMS 1 übermittelten Ereignisberichtes zu definieren, falls die dem Betrachtungsereignis zugeordnete Bedingung erfüllt ist bzw. Bedingungen erfüllt sind. Die Nachricht kann ins Nachrichttextfeld 81 ("Message Text") eingetragen werden. In diesem Beispiel wird die Nachricht des Ereignisberichtes "Verbindung vom verweigerten <*.node> zurückgewiesen" generiert, falls es einen unberechtigten Logon-Versuch zur überwachten Komponente gibt. "<*.node>" ist ein sogenanntes Wildcard, das durch den eigentlichen Namen des Systems, wovon der unberechtigte Logon-Versuch ausgeführt wurde, ersetzt wird.
- Wie ersichtlich, muss die Bedienperson der SMS 1 verhältnismäßig viele zeitaufwändige manuelle Schritte ausführen, um die SMS 1 und den Computertomographen 10 zu konfigurieren.
- Die Aufgabe der Erfindung ist es daher, ein Verfahren anzugeben, das eine relativ einfache Konfigurierung eines Rechners, der Komponenten eines Netzes überwacht, ermöglicht, nachdem eine weitere zu überwachende Komponente an das Netz angeschlossen wurde.
- Eine weitere Aufgabe der Erfindung ist es, ein Verfahren anzugeben, mit dem ein Rechner, der Komponenten eines Netzes überwacht, relativ einfach konfiguriert wird, nachdem wenigstens ein wichtiger Parameter einer überwachten Komponente geändert wurde.
- Die erste Aufgabe wird gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechner, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
- - Anschließen eines zweiten Rechners an das erste Netz,
- - Erstellen einer ersten Nachricht, die eine erste Information über die IP-Adresse und über das Betriebssystem des zweiten Rechners und über wenigsten eine auf dem zweiten Rechner laufende Anwendung umfasst,
- - Übermitteln der ersten Nachricht mit dem zweiten Rechner an den ersten Rechner,
- - automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem ersten Rechner und
- - basierend auf der abgerufenen ersten Information, automatisches Konfigurieren des ersten Rechners, so dass er den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
- Der erste Rechner überwacht die erste Menge überwachter Komponenten. Zusätzlich zur ersten Menge überwachter Komponenten soll der zweite Rechner, der an das erste Netz angeschlossen wird, auch mit dem ersten Rechner überwacht werden. Der zweite Rechner ist somit ebenfalls eine überwachte Komponente. Erfindungsgemäß wird die erste Nachricht an den ersten Rechner übertragen. Die erste Nachricht umfasst Informationen, die benötigt werden, damit der erste Rechner ebenfalls den zweiten Rechner überwachen kann. Erfindungsgemäß ruft der erste Rechner diese Informationen aus der ersten Nachricht ab und konfiguriert sind danach selbsttätig. Die einzigen manuellen Schritte, die zur Konfiguration des ersten Rechners ausgeführt werden müssen, sind das Erstellen der ersten Nachricht und die Veranlassung der Übertragung der ersten Nachricht an den ersten Rechner. Die eigentliche Konfiguration des ersten Rechners wird automatisch ausgeführt, wodurch Zeitersparnisse im Vergleich zur Konfiguration gemäß dem Stand der Technik erzielt werden.
- Nachdem der erste Rechner konfiguriert worden ist, muss der zweite Rechner derart konfiguriert werden, dass er das Eintreten bestimmter Ereignisse erkennt. Erfindungsgemäß werden daher gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt:
- - basierend auf der ersten Information über das Betriebssystem und der Anwendung, automatisches Abrufen von mindestens einer relevanten und in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses,
- - automatisches Erzeugen einer zweiten Nachricht, die eine zweite Information über die Bedingung zum Erkennen des Betrachtungsereignisses umfasst,
- - automatisches Übermitteln der zweiten Nachricht an den zweiten Rechner,
- - automatisches Abrufen der zweiten Information über die Bedingung zum Erkennen des Betrachtungsereignisses mit dem zweiten Rechner und
- - automatisches Konfigurieren des zweiten Rechners auf Grundlage der Bedingung zum Erkennen des Betrachtungsereignisses, so dass dieser das Eintreten des Betrachtungsereignisses erkennt.
- Somit führt der erste Rechner nach seiner Selbstkonfigurierung alle nötigen Schritte zur Konfigurierung des zweiten Rechners automatisch aus. Die benötigten Bedingungen zum Erkennen der Betrachtungsereignisse sind in der Datenbank des ersten Rechners gespeichert. Wenn z. B. der zweite Rechner einer schon mit dem ersten Rechner überwachten Gattung überwachter Komponenten angehört, dann braucht der erste Rechner nur die dieser Gattung überwachter Komponenten zugeordneten Bedingungen zum Erkennen von Betrachtungsereignissen aus seiner Datenbank abrufen und die zweite Nachricht, die die Information über die abgerufenen Bedingungen umfasst, an den zweiten Rechner zu übertragen. Im Gegensatz zum Stand der Technik werden folglich die zeitaufwändigen Schritte zum Konfigurieren des ersten und des zweiten Rechner automatisch ausgeführt, sobald ein neuer Rechner an das erste Netz angeschlossen wurde. Demzufolge ist die Erstellung der ersten Nachricht und deren Übertragung an den ersten Rechner, nachdem der zweite Rechner an das erste Netz angeschlossen wurde, die einzige auszuführende manuelle Tätigkeit. Alle folgenden Schritte zur Konfiguration des ersten und des zweiten Rechners werden automatisch ausgeführt. Weitere manuell zu verrichtende Schritte sind unnötig, wodurch sich eine relativ schnelle und zuverlässige Konfiguration beider Rechner ergibt.
- Das erfindungsgemäße Verfahren kann dann besonders einfach ausgeführt werden, wenn gemäß einer Variante des erfindungsgemäßen Verfahrens, die erste Menge überwachter Komponenten und der zweite Rechner mit einem Agenten-Manager Netzwerkmanagementsystem überwacht werden. Wie bei einer bevorzugten Ausführung der Erfindung vorgesehen, wird ein vom Agenten- Manager Netzwerkmanagementsystem verwendeter Ereignisbericht zum Übersenden der ersten Nachricht verwendet. Diese Variante der Erfindung hat den Vorzug, dass der erste Rechner, der dann eine Systemmanagementstation (SMS) ist, die erste Nachricht ohne Schwierigkeit empfangen und bearbeiten kann. Eine teuere oder zeitraubende Änderung der Hardware oder Software des ersten Rechners (SMS) kann deshalb entfallen.
- Soll das erste Netz mit einem hierarchisch strukturierten Rechnersystem überwacht werden, d. h. soll das erste Netz mit dem ersten Rechner, der mit einem weiteren und das erste Netz auch überwachenden Rechner in Verbindung steht, überwacht werden, dann können gemäß einer weiteren Variante der Erfindung folgende Verfahrensschritte durchgeführt werden:
- - automatisches Weiterleiten der ersten Nachricht von dem ersten Rechner an einen dritten Rechner, der die erste Menge überwachter Komponenten überwacht,
- - automatisches Abrufen der ersten Information aus der ersten Nachricht mit dem dritten Rechner und
- - automatisches Konfigurieren des dritten Rechners auf Grundlage der ersten Information derart, dass der dritte Rechner den zweiten Rechner zusätzlich zur ersten Menge überwachter Komponenten überwacht.
- Verschiedene Betreiber könnten aus praktischen Gründen verschiedene Netze mit dem gleichen Rechner überwachen. In diesem Falle möchte jeder Betreiber nur diejenige Informationen, die den überwachten Komponenten des seiner Zuständigkeit unterliegenden Netzes betreffen, empfangen. Nach einer bevorzugten Ausführungsform der Erfindung überwacht der erste Rechner eine zweite Menge überwachter Komponenten eines zweiten Netzes und ist derart konfiguriert, dass er derart eingestellt werden kann, dass er nur das erste Netz oder nur das zweite Netz überwacht, und die erste Information eine Angabe über den Standort des zweiten Rechners aufweist, so dass der erste Rechner bei Erhalt der ersten Nachricht den zweiten Rechner dem ersten Netz zuordnet. Infolgedessen wird der erste Rechner derart konfiguriert, nur dann den zweiten Rechner zu überwachen, falls der Betreiber das erste Netz auswählt. Der erste Rechner überwacht dann nicht den zweiten Rechner, wenn der Betreiber das zweite Netz auswählt.
- Die erste Aufgabe der Erfindung wird auch gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechners, der ein erstes Netz mit einer ersten Menge überwachter Komponenten überwacht, aufweisend folgende Verfahrensschritte:
- - mit dem ersten Rechner Empfangen einer ersten Information über die IP-Adresse, das Betriebssystem und mindestens einer Anwendung einer zusätzlich ans erste Netz angeschlossenen überwachten Komponente, und
- - automatisches Konfigurieren des ersten Rechners auf Grundlage der ersten Information derart, dass er die zusätzlich ans erste Netz angeschlossene überwachte Komponente zusätzlich zur ersten Menge überwachter Komponenten überwacht.
- Vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
- Die zweite Aufgabe der Erfindung wird gelöst durch ein Verfahren zum Konfigurieren eines ersten Rechners, der eine überwachte Komponente überwacht, aufweisend folgende Verfahrensschritte:
- - mit dem ersten Rechner Empfangen einer von der überwachten Komponente stammenden Information über mindestens einen geänderten Parameter der überwachten Komponente, wobei der geänderte Parameter der IP-Adresse, dem Betriebssystem oder einer auf der überwachten Komponente laufenden Anwendung zugeordnete ist, und
- - automatisches Konfigurieren des ersten Rechners derart, dass er die überwachte Komponente auf Grundlage des geänderten Parameters überwacht.
- Gemäß dem Stand der Technik muss der das Netz überwachende Rechner dann manuell neu konfiguriert werden, wenn mindestens ein wesentlicher Parameter einer überwachten Komponente geändert wurde. Wenn zum Beispiel die überwachte Komponente den Standort wechselt, dann ist der wesentliche Parameter z. B. die IP-Adresse der überwachten Komponente. Der wesentliche Parameter könnte auch eine Änderung einer auf der überwachten Komponente laufenden Anwendung oder das Hinzufügung einer Anwendung sein. Eine Anwendung kann eine auf dem Rechner ausgeführte Software, eine Hardware des Rechners sowie eine Software oder Hardware der durch den Rechner gesteuerten Vorrichtung darstellen. Verglichen mit dem Stand der Technik, worin Schritte zur Konfiguration des ersten Rechners umständlich und manuell ausgeführt werden, sieht die Erfindung ein Verfahren zur automatischen Durchführung jener Schritte vor.
- Nach einer bevorzugten Ausgestaltung der Erfindung werden nach dem automatischen Konfigurieren des ersten Rechners folgende Verfahrensschritte durchgeführt:
- - aufgrund der Information, automatisches Abrufen von mindestens einer in einer Datenbank des ersten Rechners gespeicherten Bedingung zum Erkennen eines Betrachtungsereignisses, das dem geänderten Parameter zugeordnet ist,
- - automatisches Übertragen der Bedingung zum Erkennen des Betrachtungsereignisses an die überwachte Komponente und
- - automatisches Konfigurieren der überwachten Komponente mit der Bedingung zum Erkennen des Betrachtungsereignisses.
- Die einzige manuelle auszuführende Tätigkeit ist die Erstellung einer die Information umfassenden Nachricht und deren Übertragung an den ersten Rechner, nachdem der wesentliche Parameter der überwachten Komponente geändert wurde. Alle weiteren Schritte, wie die Neukonfiguration des ersten Rechners und der überwachten Komponente infolge des geänderten Parameters, werden automatisch durchgeführt. Weitere manuell verrichtete Schritte sind überflüssig, wodurch eine schnelle und zuverlässige Konfiguration des ersten Rechners und der überwachten Komponente ermöglicht wird.
- Ein Ausführungsbeispiel ist exemplarisch in den beigefügten schematischen Zeichnungen dargestellt. Es zeigen:
- Fig. 1 ein Netz,
- Fig. 2 eine graphische Darstellung des in der Fig. 1 dargestellten Netzes,
- Fig. 3 ein weiteres Netz,
- Fig. 4 eine Maske für die manuelle Registrierung einer neuen überwachten Komponente,
- Fig. 5 eine graphische Darstellung des in der Fig. 3 dargestellten Netzes,
- Fig. 6 eine Vorlage zur Definition einer Bedingung zum Erkennen eines Betrachtungsereignisses,
- Fig. 7 und 8 Listen für eine Definition einer Bedingung zum Erkennen eines Betrachtungsereignisses,
- Fig. 9 ein Flussdiagramm zur Verdeutlichung des erfindungsgemäßen Verfahrens,
- Fig. 10 einen Ereignisbericht und
- Fig. 11 eine Struktur einer Datenbank.
- Die erfindungsgemäßen Verfahren werden mit Hilfe der Fig. 1 bis 11 erläutert. Wird nun der in der Fig. 2 dargestellte Computertomograph 10 an das in der Fig. 1 gezeigte Netz 100 von dem in den Figuren nicht dargestellten Techniker angeschlossen und soll der Computertomograph 10 zusätzlich zu den überwachten Komponenten 2-9 von der Systemmanagementstation (SMS) 1 überwacht werden, so braucht die Bedienperson der SMS 1 diese nicht manuell, wie in der Einleitung beschrieben, zu konfigurieren, wenn das erfindungsgemäße Verfahren implementiert ist. Bei implementiertem erfindungsgemäßen Verfahren stellt nämlich der Techniker mit dem Computertomographen 10, bzw. dessen Rechner, eine für die SMS 1 bestimmte Nachricht her. Für die Nachricht verwendet der Techniker ein in der Fig. 10 dargestelltes Formular. Das Formular 101 hat im Falle des vorliegenden Ausführungsbeispiels die Struktur eines Ereignisberichts. Ein Ereignisbericht wird normalerweise von einem Agenten einer überwachten Komponente, wie die überwachten Komponenten 2 bis 9 hergestellt, um eine Information über den Eintritt eines Betrachtungsereignisses an die SMS 1 zu übermitteln. Ist das Ereignis z. B. ein versuchter unberechtigter Logon zur überwachten Komponente, dann lautete die Nachricht, "Verbindung vom verweigerten Knoten zurückgewiesen".
- Da der Techniker das Formular 101 ausfüllte, um an die SMS 1 eine Information über den neu angeschlossenen Computertomographen 10 zu übermitteln, umfasst die Nachricht eine Angabe über die IP-Adresse, den Namen und das Betriebssystem des Computertomographen 10 als Mitteilungstext 103 des Formulars 101. Im Falle des vorliegenden Ausführungsbeispiels markiert der Techniker auch ein mit "MsgGroup" (Nachrichtengruppe) benanntes Feld mit "neueKomp" (neue Komponente). Danach übermittelt er das ausgefüllte Formular 101 mit dem Computertomographen 10 an die SMS 1 über das Netz 100'.
- Die SMS 1 empfängt das ausgefüllte Formular 101 über ein Interface 1b ("Message Stream Interface" MSI) (Schritt I des Flussdiagramms der Fig. 9). Die MSI 1b ist derart konfiguriert, dass es ankommende Ereignisberichte in zwei Kategorien unterteilt: Ereignisberichte, die von Agenten der überwachten Komponenten 2 bis 9 des Netzes 100 (oder des Netzes 100', falls der Computertomograph 10 bereits an das Netz 100 angeschlossen ist) abgesandt wurden, und Ereignisberichte, die potenzielle überwachte Komponenten darstellen. Die MSI 1b überprüft dazu die Nachricht des Feldes 102 eines jeden empfangenen Ereignisberichts (Schritt II des Flussdiagramms der Fig. 9).
- Wurde ein Ereignisbericht von einer der überwachten Komponenten 2-9 bzw. deren Agenten hergestellt, dann handelt es sich bei dem Ereignisbericht um einen Hinweis, dass ein Betrachtungsereignis der entsprechenden überwachten Komponente eingetreten ist. Das Feld 101 des entsprechenden Ereignisberichts ist dann nicht mit "neueKomp" gekennzeichnet. Der Ereignisbericht wird in geeigneter und allgemein bekannter Weise von der SMS 1 verarbeitet und die Bedienperson in geeigneter Weise von dem Eintritt des Betrachtungsereignisses benachrichtigt (Schritt III des Flussdiagramms der Fig. 9).
- Da das Feld 102 des von dem Techniker abgesandten Formulars 101 mit "neueKomp" gekennzeichnet ist, erkennt die SMS 1, dass der entsprechende Ereignisbericht eine Information über eine neu ans Netz 100 angeschlossene potenzielle zu überwachende Komponenten umfasst und dass diese Komponente automatisch registriert werden soll. Die SMS 1 ruft deshalb die Information aus dem Mitteilungstext 103 des Formulars 101 ab, d. h. die SMS 1 ruft die Information über die IP-Adresse, über den Namen und über das Betriebssystem des Computertomographen 10 ab (Schritt IV des Flussdiagramms der Fig. 9).
- Basierend auf der abgerufenen Information erzeugt die SMS 1 automatisch ein Ikon 30, das aus einer Liste generischer Ikons entnommen wird. Das Ikon 30 wird daraufhin zusammen mit den die überwachten Komponenten 2-9 darstellenden Ikons 22 bis 29 angezeigt (vgl. Fig. 5). Das Ikon 30 stellt den Computertomographen 10 dar and wird mit "CT-Gerät 10" bezeichnet. Die Liste generischer Ikons ist in einer dem Manager der SMS 1 zugeordneten Datenbank gespeichert. Die Datenbank des Managers wird auch durch die SMS 1 aktualisiert, damit das den Computertomographen 10 darstellende Ikon 30 in der Liste überwachter Komponenten aufgeführt ist. Die SMS 1 registriert folglich den Computertomographen 10 automatisch als überwachte Komponente und kann den Computertomographen 10 daher zusätzlich zu den überwachten Komponenten 2 bis 9 überwachen (Schritt V des Flussdiagramms der Fig. 9).
- Nachdem die SMS 1 automatisch derart neu konfiguriert wurde, um den Computertomographen 10 zu überwachen und insbesondere um einen potenziellen von dem Computertomographen 10 erzeugten und an die SMS 1 übermittelten Ereignisbericht zu erkennen, muss der Computertomograph 10 ebenfalls geeignet konfiguriert werden, um das Eintreten von Betrachtungsereignissen zu erkennen. Der Computertomograph 10 muss also mit für ihn vorgesehenen Bedingungen zum Erkennen von Betrachtungsereignissen konfiguriert werden.
- Im Falle des vorliegenden Ausführungsbeispiels umfasst die SMS 1 eine Datenbank 1a mit vier Tabellen 111 bis 114, die Vorlagen 111a bis 114a umfassen. Jede der Vorlagen ist einer der von der SMS 1 überwachten Gattung überwachter Komponenten zugeordnet und umfasst eine oder mehrere Bedingungen zum Erkennen von Betrachtungsereignissen, die der entsprechenden Gattung überwachter Komponenten zugeordnet sind. Die Bedingungen zum Erkennen von Betrachtungsereignissen sind im Falle des vorliegenden Ausführungsbeispiels dem Betriebssystem der entsprechenden Gattung überwachter Komponente und wenigstens einer auf der entsprechenden überwachten Komponente laufenden Anwendung zugeordnet. Ein Beispiel einer auf den Computertomographen 6, 7 und 10 laufenden Anwendung ist beispielsweise dem an der Gantry der Computertomographen angeordneten Röntgen- und Strahlungsempfängersystem zugeordnet.
- Die Datenbank ist in der Fig. 11 näher dargestellt. Die Tabelle 111 ist den überwachten Komponenten der als "Röntgengerät" bezeichneten Gattung zugeordnet. Die Tabelle 112 ist den überwachten Komponenten der Gattung "MR-Gerät" zugeordnet. Die Tabelle 113 ist den überwachten Komponenten der Gattung "CT-Gerät" zugeordnet und die Tabelle 114 ist den überwachten Komponenten der Gattung "PC" zugeordnet. Die Vorlagen 111a bis 114a sind der in der Fig. 6 dargestellten Vorlage 61 vergleichbar.
- Da die SMS 1 Informationen über den Namen des Computertomographen 10 empfangen hat, ist die SMS 1 darüber informiert, dass es sich bei dem Computertomographen 10 eben um einen Computertopographen handelt. Die SMS 10 verfügt somit über eine Information über eine relevante Anwendung, die auf dem Computertomographen 10 als neue zu überwachende Komponente läuft. Die SMS 1 ruft daher die Vorlage 113a, die Bedingungen zum Erkennen von Betrachtungsereignissen umfasst, die der Gattung "CT-Gerät" zugeordnet sind, ab und übermittelt die abgerufene Vorlage 113a automatisch an die IP-Adresse des Computertomographen 10. Der Computertomograph 10 konfiguriert sich nach Erhalt der ihm zugeordneten Bedingungen zum Erkennen von Betrachtungsereignissen selbsttätig. (Schritte VI und VII des Flussdiagramms der Fig. 9).
- Im Falle des vorliegenden Ausführungsbeispiels wird das Netz 100 bzw. das Netz 100' nicht nur von der SMS 1, sondern auch von einem zweiten Rechner 11, der mit der SMS 1 in Verbindung steht, überwacht. Daher muss auch der Rechner 11 aktualisiert werden, um ebenfalls den Computertomographen 10 überwachen zu können. Die SMS 1 leitet deshalb das Formular 100 an den Rechner 11 weiter. Der Rechner 11 erhält das Formular 101 mit seiner Schnittstelle ("Message Stream Interface" MSI) 11a. Wie die MSI 1b der SMS 1, ist die MSI 11a des Rechners 11 derart konfiguriert, dass es erkennt, ob Ereignisberichte von Agenten der bereits registrierten überwachten Komponenten stammen, also Ereignisberichte mit einer Information über ein eingetretenes Betrachtungsereignis sind, oder ob ein empfangener Ereignisbericht von einer potenziellen zukünftig zu überwachenden Komponente stammt. Daher überprüft der Rechner 11 einen möglichen Eintrag des Feldes 102 eines jeden empfangenen Ereignisberichts (Schritt VIII des Flussdiagramms der Fig. 9).
- Nach Empfang des Formulars 101 führt der Rechner 11 im Wesentlichen die gleichen Schritte zur Registrierung des Computertopographen 10 durch, wie die SMS 1 (Schritt IX des Flussdiagramms der Fig. 9).
- Im Falle des vorliegenden Ausführungsbeispiels verlegt der Techniker den Computertomographen 10 später an einen anderen Ort und vergibt eine neue IP-Adresse. Folglich ist ein wesentlicher Parameter des Computertomographen 10 geändert worden. Der Name, das Betriebssystem oder auf dem Computertomographen laufende Anwendungen sind weitere Beispiele signifikanter Parameter.
- Da nun ein wesentlicher Parameter geändert wurde, muss die SMS 1 und der Computertomograph 10 neu konfiguriert werden. Der Techniker stellt deshalb eine Nachricht mit einem dem Formular 101 der Fig. 10 vergleichbaren Formular her und übermittelt dieses mit dem Rechner des Computertomographen 10 an die SMS 1 über das Netz 100'. Die Nachricht umfasst eine Information über die geänderte IP-Adresse des Computertomographen 10. Die SMS 1 empfängt diese Nachricht, ruft die Information über die neue IP-Adresse ab und konfiguriert sich automatisch neu. Nachdem die SMS 1 neu konfiguriert wurde, ruft sie die entsprechende Vorlage aus der Datenbank 1a ab und überträgt diese an den Computertomographen 10, damit sich dieser ebenfalls neu konfiguriert. Darauf leitet die SMS 1 die von dem Computertomographen 10 empfangene Nachricht an den Rechner 11 weiter, damit sich dieser ebenfalls neu konfiguriert.
- Das beschriebene Ausführungsbeispiel hat im Übrigen nur exemplarischen Charakter.
Claims (21)
1. Verfahren zum Konfigurieren eines ersten Rechners, der ein
erstes Netz mit einer ersten Menge überwachter Komponenten
überwacht, aufweisend folgende Verfahrensschritte:
- Anschließen eines zweiten Rechners an das erste Netz,
- Erstellen einer ersten Nachricht, die eine erste
Information über die IP-Adresse und über das Betriebssystem des
zweiten Rechners und über wenigsten eine auf dem zweiten
Rechner laufende Anwendung umfasst,
- Übermitteln der ersten Nachricht mit dem zweiten Rechner an
den ersten Rechner,
- automatisches Abrufen der ersten Information aus der ersten
Nachricht mit dem ersten Rechner und
- basierend auf der abgerufenen ersten Information,
automatisches Konfigurieren des ersten Rechners, so dass er den
zweiten Rechner zusätzlich zur ersten Menge überwachter
Komponenten überwacht.
2. Verfahren nach Anspruch 1, das nach dem automatischen
Konfigurieren des ersten Rechners folgende Verfahrensschritte
aufweist:
- basierend auf der ersten Information über das
Betriebssystem und der Anwendung, automatisches Abrufen von mindestens
einer relevanten und in einer Datenbank des ersten Rechners
gespeicherten Bedingung zum Erkennen eines
Betrachtungsereignisses,
- automatisches Erzeugen einer zweiten Nachricht, die eine
zweite Information über die Bedingung zum Erkennen des
Betrachtungsereignisses umfasst,
- automatisches Übermitteln der zweiten Nachricht an den
zweiten Rechner,
- automatisches Abrufen der zweiten Information über die
Bedingung zum Erkennen des Betrachtungsereignisses mit dem
zweiten Rechner und
- automatisches Konfigurieren des zweiten Rechners auf
Grundlage der Bedingung zum Erkennen des
Betrachtungsereignisses, so dass dieser das Eintreten des
Betrachtungsereignisses erkennt.
3. Verfahren nach Anspruch 2, bei dem die erste Menge
überwachter Komponenten und der zweite Rechner mit einem Agenten-
Manager Netzwerkmanagementsystem überwacht werden.
4. Verfahren nach Anspruch 3, bei dem ein mit dem Agenten-
Manager Netzwerkmanagementsystem verwendeter Ereignisbericht
zum Übermitteln der ersten Nachricht verwendetet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem nach
dem automatischen Konfigurieren des ersten Rechners folgende
Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der ersten Nachricht von dem
ersten Rechner an einen dritten Rechner, der die erste
Menge überwachter Komponenten überwacht,
- automatisches Abrufen der ersten Information aus der ersten
Nachricht mit dem dritten Rechner und
- automatisches Konfigurieren des dritten Rechners auf
Grundlage der ersten Information derart, dass der dritte Rechner
den zweiten Rechner zusätzlich zur ersten Menge überwachter
Komponenten überwacht.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der
erste Rechner eine zweite Menge überwachter Komponenten eines
zweiten Netzes überwacht, der erste Rechner derart
konfiguriert ist, so dass er derart eingestellt werden kann, dass er
nur das erste Netz oder nur das zweite Netz überwacht, und
die erste Information eine Angabe über den Standort des
zweiten Rechners aufweist, so dass der erste Rechner bei Erhalt
der ersten Nachricht den zweiten Rechner dem ersten Netz
zuordnet.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem der
zweite Rechner ein medizintechnisches Gerät steuert und die
Anwendung dem medizintechnischen Gerät zugeordnet ist.
8. Verfahren zum Konfigurieren eines ersten Rechner, der ein
erstes Netz mit einer ersten Menge überwachter Komponenten
überwacht, aufweisend folgende Verfahrensschritte:
- mit dem ersten Rechner Empfangen einer ersten Information
über die IP-Adresse, das Betriebssystem und mindestens
einer Anwendung einer zusätzlich ans erste Netz
angeschlossenen überwachten Komponente, und
- automatisches Konfigurieren des ersten Rechners auf
Grundlage der ersten Information derart, dass er die zusätzlich
ans erste Netz angeschlossene überwachte Komponente
zusätzlich zur ersten Menge überwachter Komponenten überwacht.
9. Verfahren nach Anspruch 8, das nach dem automatischen
Konfigurieren des ersten Rechners folgende Verfahrensschritte
aufweist:
- automatisches Abrufen von mindestens einer in einer
Datenbank des ersten Rechners gespeicherten Bedingung zum
Erkennen eines Betrachtungsereignisses auf Grundlage des
Betriebssystems der zusätzlich ans erste Netz angeschlossenen
Komponente und der auf der zusätzlich ans erste Netz
angeschlossenen überwachten Komponente auszuführenden
Anwendung,
- automatisches Übertragen der Bedingung zum Erkennen des
Betrachtungsereignisses an die zusätzlich ans erste Netz
angeschlossene überwachte Komponente und
- automatisches Konfigurieren der zusätzlich ans erste Netz
angeschlossenen überwachten Komponente mit dem Bedingung
zum Erkennen des Betrachtungsereignisses.
10. Verfahren nach Anspruch 8 oder 9, bei dem mit der
zusätzlich ans erste Netz angeschlossenen überwachten Komponente
eine die erste Information umfassende Nachricht hergestellt
und von der zusätzlich ans erste Netz angeschlossenen
Komponente an den ersten Rechner übertragen wird.
11. Verfahren nach ein der Ansprüche 8 bis 10, bei dem die
erste Menge überwachter Komponenten und die zusätzlich ans
erste Netz angeschlossene überwachte Komponente mit einem
Agenten-Manager Netzwerkmanagementsystem überwacht werden.
12. Verfahren nach Anspruch 11, bei dem ein mit dem Agenten-
Manager Netzwerkmanagementsystem verwendeter Ereignisbericht
zum Übermitteln der ersten Nachricht verwendetet wird.
13. Verfahren nach einem der Ansprüche 8 bis 12, bei dem nach
dem automatischen Konfigurieren des ersten Rechners folgende
Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der ersten Nachricht von dem
ersten Rechner an einen zweiten Rechner, der die erste
Menge überwachter Komponenten überwacht,
- automatisches Abrufen der ersten Information aus der ersten
Nachricht mit dem zweiten Rechner und
- automatische Konfigurieren des zweiten Rechners auf
Grundlage der ersten Information derart, dass der zweite Rechner
die zusätzlich ans erste Netz angeschlossene überwachte
Komponente zusätzlich zur ersten Menge überwachter
Komponenten überwacht.
14. Verfahren nach einem der Ansprüche 8 bis 13, bei dem der
erste Rechner eine zweite Menge überwachter Komponenten eines
zweiten Netzes überwacht, der erste Rechner derart
konfiguriert ist, dass er derart eingestellt werden kann, dass er
nur das erste Netz oder nur das zweite Netz überwacht, und
die erste Information eine Angabe über den Standort der
zusätzlich ans erste Netz angeschlossenen überwachten
Komponente aufweist, so dass der erste Rechner bei Erhalt der ersten
Nachricht die zusätzlich ans erste Netz angeschlossene
überwachte Komponente dem ersten Netz zuordnet.
15. Verfahren nach einem der Ansprüche 8 bis 14, bei dem die
zusätzlich ans erste Netz angeschlossene überwachte
Komponente ein rechnergesteuertes medizintechnisches Gerät ist.
16. Verfahren zum Konfigurieren eines ersten Rechner, der
eine überwachte Komponente überwacht, aufweisend folgende
Verfahrensschritte:
- mit dem ersten Rechner Empfangen einer von der überwachten
Komponente stammenden Information über mindestens einen
geänderten Parameter der überwachten Komponente, wobei der
geänderte Parameter der IP-Adresse, dem Betriebssystem oder
einer auf der überwachten Komponente laufenden Anwendung
zugeordnet ist, und
- automatisches Konfigurieren des ersten Rechners derart,
dass er die überwachte Komponente auf Grundlage des
geänderten Parameters überwacht.
17. Verfahren nach Anspruch 16, das nach dem automatischen
Konfigurieren des ersten Rechners folgende Verfahrensschritte
aufweist:
- aufgrund der Information, automatisches Abrufen von
mindestens einer in einer Datenbank des ersten Rechners
gespeicherten Bedingung zum Erkennen eines
Betrachtungsereignisses, das dem geänderten Parameter zugeordnet ist,
- automatisches Übertragen der Bedingung zum Erkennen des
Betrachtungsereignisses an die überwachte Komponente und
- automatisches Konfigurieren der überwachten Komponente mit
der Bedingung zum Erkennen des Betrachtungsereignisses.
18. Verfahren nach Anspruch 16 oder 17, bei dem die
überwachte Komponente mit einem Agenten-Manager
Netzwerkmanagementsystem überwacht wird.
19. Verfahren nach Anspruch 18, bei dem ein mit dem Agenten-
Manager Netzwerkmanagementsystem verwendeter Ereignisbericht
zum Übermitteln der Information verwendetet wird.
20. Verfahren nach einem der Ansprüche 16 bis 19, bei dem
nach dem automatischen Konfigurieren des ersten Rechners
folgende Verfahrensschritte durchgeführt werden:
- automatisches Weiterleiten der Information von dem ersten
Rechner an einen zweiten Rechner, der die überwachte
Komponente überwacht,
- automatisches Konfigurieren des zweiten Rechners derart,
dass er die überwachte Komponente auf Grundlage des
geänderten Parameters überwacht.
21. Verfahren nach einem der Ansprüche 16 bis 20, bei dem die
überwachte Komponente ein rechnergesteuertes
medizintechnisches Gerät ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/128,200 US7266597B2 (en) | 2002-04-23 | 2002-04-23 | Method for configuring a system management station |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10318206A1 true DE10318206A1 (de) | 2003-11-20 |
Family
ID=29215429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10318206A Withdrawn DE10318206A1 (de) | 2002-04-23 | 2003-04-22 | Verfahren zum Konfigurieren eines Rechners |
Country Status (2)
Country | Link |
---|---|
US (1) | US7266597B2 (de) |
DE (1) | DE10318206A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243147B2 (en) * | 2002-12-30 | 2007-07-10 | Bellsouth Ip Corporation | Systems and methods for the detection and management of network assets |
US8082444B1 (en) * | 2004-03-25 | 2011-12-20 | Verizon Corporate Services Group Inc. | System and method for adding new network devices to an existing network |
US9008055B2 (en) * | 2004-04-28 | 2015-04-14 | Kdl Scan Designs Llc | Automatic remote services provided by a home relationship between a device and a server |
US7280830B2 (en) * | 2004-04-28 | 2007-10-09 | Scenera Technologies, Llc | Automatic registration services provided through a home relationship established between a device and a local area network |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
KR101013143B1 (ko) * | 2004-06-29 | 2011-02-10 | 삼성전자주식회사 | 모니터 관리시스템 |
US7266383B2 (en) * | 2005-02-14 | 2007-09-04 | Scenera Technologies, Llc | Group interaction modes for mobile devices |
US20060287740A1 (en) * | 2005-06-21 | 2006-12-21 | Emilian Ertel | Monitoring system for support of customer-specific configuration of remote devices |
US7996516B2 (en) * | 2005-12-29 | 2011-08-09 | Panasonic Electric Works Co., Ltd. | Systems and methods for automatic configuration of devices within a network utilizing inherited configuration data |
US7831694B2 (en) * | 2006-05-11 | 2010-11-09 | Arvind Wadhawan | Transfer of electrical data with auto-discovery of system configuration |
US20110153788A1 (en) * | 2009-12-23 | 2011-06-23 | Jacobus Van Der Merwe | Method and System for Automated Network Operations |
US20130297603A1 (en) * | 2012-05-01 | 2013-11-07 | Fujitsu Technology Solutions Intellectual Property Gmbh | Monitoring methods and systems for data centers |
US11418395B2 (en) * | 2020-01-08 | 2022-08-16 | Servicenow, Inc. | Systems and methods for an enhanced framework for a distributed computing system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697360B1 (en) * | 1998-09-02 | 2004-02-24 | Cisco Technology, Inc. | Method and apparatus for auto-configuring layer three intermediate computer network devices |
US7698389B2 (en) * | 2001-05-16 | 2010-04-13 | Hewlett-Packard Development Company, L.P. | Device configuration in a distributed environment |
US6920506B2 (en) * | 2001-06-28 | 2005-07-19 | Canon Information Systems, Inc. | Discovery and management of network printers |
-
2002
- 2002-04-23 US US10/128,200 patent/US7266597B2/en not_active Expired - Lifetime
-
2003
- 2003-04-22 DE DE10318206A patent/DE10318206A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20030200297A1 (en) | 2003-10-23 |
US7266597B2 (en) | 2007-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60214994T2 (de) | Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen | |
DE69837461T2 (de) | Rechner Systemverwaltung über das Internet | |
DE60304768T2 (de) | Verfahren und Vorrichtung zum Überwachen entfernter Geräte durch Erzeugen von Geräteobjekten für die zu überwachenden Geräte | |
DE60020633T2 (de) | Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner | |
DE60220287T2 (de) | System und verfahren zur überwachung von software-warteschlangenanwendungen | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE10309246B4 (de) | Verfahren für das Event Management | |
DE69734373T2 (de) | Anpassbare automatische Verwaltung von Netzwerkgeräten | |
DE10318206A1 (de) | Verfahren zum Konfigurieren eines Rechners | |
EP1607824A2 (de) | Verfahren und eine Vorrichtung zur Lizenzverwaltung und Verwaltung von Ressourcen in einem Computersystem | |
DE112005002834T5 (de) | Verfahren zum Anzeigen von Daten in einem industriellen Steuerungssystem | |
WO2008071448A1 (de) | Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur | |
DE10251911B4 (de) | Verfahren für das Konfigurationsmanagement und Netzwerk | |
DE10392438T5 (de) | Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen | |
DE60219335T2 (de) | System und Verfahren zum Konfigurieren von Netzvorrichtungen | |
DE10119876A1 (de) | Verfahren, System und Computerprorammprodukt zur Bereitstellung einer Jobüberwachung | |
DE60311183T2 (de) | Methode und Vorrichtung zur Unterstützung fernüberwachter Geräte verschiedener Hersteller | |
DE10051022B4 (de) | Verfahren, System und Computerprogrammprodukt für die Neukonfiguration logischer Drucker in einem Druckernetzsystem beim Wechsel von einem Überwachungsprogramm zu einem zweiten Überwachungsprogramm | |
DE112004000349T5 (de) | Betriebsverwaltungssystem | |
DE112014004208T5 (de) | Integrationsverfahren und -System | |
DE69633448T2 (de) | Universeller objekt-übersetzungsagent | |
DE102004048666A1 (de) | Erweiterbarer Netzwerkagent - Verfahren, System und Architektur | |
DE10259794A1 (de) | Verfahren und Vorrichtung für das Event Management | |
DE10338073A1 (de) | Verfahren und Vorrichtung zum Vordringen zu Meßdaten von allgemein angezeigten heterogenen Meßquellen | |
EP1652340B1 (de) | Nachrichtenanalyseeinrichtung und verfahren zum analysieren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |