-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren und auf ein
System zum Konfigurieren von Netzvorrichtungen in einem Computernetz,
insbesondere, jedoch nicht ausschließlich, im Kontext eines Büro-IT-Managementsystems.
Die Erfindung findet vor allem, jedoch nicht ausschließlich, Anwendung
in "Hotdesk"-Umgebungen, z. B.
in einer flexiblen Büroanordnung,
die kabellose Workstations verwendet.
-
In
den letzten Jahren besteht eine wachsende Notwendigkeit, dass Büroumgebungen
flexibler werden, wobei sie sich von dem herkömmlichen Zugang, dass jeder
Mitarbeiter seinen eigenen Schreibtisch, seinen eigenen Computer,
sein eigenes Telephon, seinen eigenen Drucker usw. besitzt, entfernen.
In einigen Kategorien und Wirtschaftssektoren kann die Schreibtischbelegung
in einem Büro
im herkömmlichen
Stil wegen Faktoren wie etwa Telearbeit, dass Mitarbeiter an anderen
Orten (z. B. in Besprechungsräumen)
arbeiten, dass Mitarbeiter wie etwa Verkäufer unterwegs arbeiten, sowie
wegen Krankheits- und Urlaubsabwesenheit, weniger als 50% betragen.
-
Seit
das Bürokonzept
zunächst
für Routinebüroarbeiten
eingeführt
wurde, hat sich die Büroarbeit
ebenfalls geändert.
Heutzutage benötigen
die Menschen eine Vielzahl von Umgebungen, um darin effektiv zu
arbeiten, z. B. einen Platz für
konzentrierte Arbeit, einen Platz zur Vernetzung mit anderen, "Brainstorming"-Bereiche sowie inoffizielle
und offizielle Veranstaltungsorte. Außerdem kann die physikalische
Büroumgebung
durch die Notwendigkeit beeinflusst werden, dass Mitarbeiter in
sich ständig ändernden
Gruppen an Einzelaufgaben oder -projekten zusammenarbeiten, deren
Länge häufig nur
in Wochen oder Monaten gemessen werden kann. Die Aufrechterhaltung
einer herkömmlichen
Bürostruktur und
die Verwendung herkömmli cher
IT-Management- und Netzkonfigurationshilfsmittel in einer solchen
Umgebung werden zunehmend kompliziert, zeitaufwändig und betriebsmittelaufwändig.
-
Das
Patentdokument
US 5603054 beschreibt
ein agentengestütztes
System, das für
einen Anwender durch Verfolgung seiner Position allgegenwärtige Dienste
bereitstellt. Der Anwender kann Vorrichtungen in seiner Umgebung
steuern und verwenden.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird ein System zum Konfigurieren von
Netzvorrichtungen in einem Computernetz geschaffen, das umfasst:
- (a) einen Speicher zum Speichern einer ersten Beziehung
zwischen einer ersten Netzvorrichtung und einem ersten festen Punkt
in dem Netz und einer zweiten Beziehung zwischen einer zweiten Netzvorrichtung
und einem zweiten festen Punkt in dem Netz;
- (b) Mittel, um von einer externen Quelle eine dritte Beziehung
zwischen der ersten und der zweiten Netzvorrichtung zu bestimmen;
- (c) einen Netztester zum Testen des Netzes, um die fortgesetzte
Gültigkeit
der ersten und der zweiten Beziehungen zu prüfen; und
- (d) Mittel zum Konfigurieren der ersten und/oder der zweiten
Netzvorrichtung in Abhängigkeit
von der dritten Beziehung, wenn die erste und die zweite Beziehung
als gültig
bestätigt
worden sind.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein Netz geschaffen, das das wie
in den folgenden Ansprüchen
beschriebene System zum Konfigurieren von Netzvorrichtungen sowie
die erste und die zweite Netzvorrichtung umfasst.
-
Gemäß einem
dritten Aspekt der Erfindung wird ein Verfahren zum Konfigurieren
von Netzvorrichtungen in einem Computernetz geschaffen, das umfasst:
- (a) Speichern einer ersten Beziehung zwischen einer
ersten Netzvorrichtung und einem ersten festen Punkt in dem Netz
und einer zweiten Beziehung zwischen einer zweiten Netzvorrichtung und
einem zweiten festen Punkt in dem Netz;
- (b) Bestimmen einer dritten Beziehung zwischen der ersten und
der zweiten Netzvorrichtung von einer externen Quelle;
- (c) Testen des Netzes, um die fortgesetzte Gültigkeit der ersten und der
zweiten Beziehung zu prüfen
und um, falls eine oder beide nicht länger gültig sind, die dritte Beziehung
von der externen Quelle erneut zu bestimmen; und
- (d) Konfigurieren der ersten und/oder der zweiten Netzvorrichtung
in Abhängigkeit
von der dritten Beziehung.
-
In
den abhängigen
Ansprüchen
sind spezifische Ausführungsformen
dargelegt.
-
Das
System und Verfahren der Erfindung schaffen eine schnelle und leichte
Netzvorrichtungskonfiguration, insbesondere, jedoch nicht ausschließlich, innerhalb
einer Hotdesk-Büroumgebung. Das
System schafft eine Bereitstellung von IT für Anwender als einen gemanagten
Dienst (eher als eine Reihe einzelner Komponenten wie etwa eine
Computerkonfiguration, eine Telephoniekonfiguration usw.). Dies
verringert die Kompliziertheit der IT-Organisation innerhalb einer
Büroumgebung.
-
In
wenigstens einigen Umgebungen stellt die Erfindung den IT-Dienst überall dort
bereit, wo sich die Person zu arbeiten entscheidet, was die Erfindung
in modernen, dynamischen Büroumgebungen nützlich macht.
Die Erfindung unterstützt
das Konzept von Timesharing-Bürobetriebsmitteln,
bei denen die Personen nicht länger
ihren eigenen Schreibtisch und ihre eigenen Bürobetriebsmittel (Computerendgerät, Telephon
usw.) besitzen; eher werden ihnen diese an einem für ihre Arbeit
zu dieser Zeit am besten geeigneten Ort auf Bedarfsbasis zugeordnet.
Außerdem
ermöglicht
dies, dass die Organisation die Bürobelegung "überbucht" – d. h. weniger Schreibtische
als Personen besitzt.
-
Dort,
wo das Büro
(durch "Überbuchung") auf höheren Nutzungsgraden
betrieben wird und der Büroraum
unterteilt ist, um eine Vielzahl von Arbeitsumgebungen bereitzustellen,
kann die Erfindung wenigstens in einigen Ausführungsformen für Büroeinrichtungsmanager
eine genaue Nutzungsberichtserstattung schaffen, die ihnen die individuellen Anforderungen
effektiver gegenüber
den verfügbaren
Betriebsmitteln abzuwägen
ermöglicht.
-
Viele
Routine-IT-Prozesse, z. B. die Erzeugung und Löschung von Anwenderkonten,
während Personen
Verträge
beginnen und beenden, oder der Beginn und das Ende der Arbeit an
einzelnen Projekten und das Erzeugen gemeinsam genutzter Gruppenbetriebsmittel
wie E-Mail-Listen und gemeinsam genutzter Netzverzeichnisse, können arbeitsaufwändig sein.
Wenigstens in einigen Ausführungsformen kann
die Erfindung diese Kompliziertheit verringern helfen, indem sie
automatisch Informationen von externen Computersystemen wie etwa
von Personalabteilungssystemen (Personalsystemen), IT-/Netz-Datenbanken usw.
nimmt und mit wenig oder keiner zusätzlichen Anwendereingabe eine
automatisierte Konfiguration aller Elemente einer Workstation schafft.
-
Wenn
zwei Netzvorrichtungen innerhalb der Datenbank (z. B. durch den
ersten Anwender, der an einer Workstation sitzt) einander zugeordnet
worden sind, wird vorzugsweise angenommen, dass die Gültigkeit
dieser Zuordnung ununterbrochen gültig ist, bis das System entweder
eine Änderung
in einer der vernetzten Vorrichtungen oder eine Änderung in der Netzinfrastruktur,
mit der sie verknüpft
sind, erfasst. Auf diese Weise kann das Anfordern von Organisationsinformationen
von Anwendern oder ihr Erhalten von anderswoher normalerweise vermieden
werden und die gesamte Workstation mit allen ihren zugeordneten
Netzvorrichtungen gemäß dem Anwenderprofil automatisch
konfiguriert werden, sobald sich der Anwender bei dem Computer-Endgerät anmeldet.
-
Die
Erfindung kann eine Vielzahl von Formen annehmen und erstreckt sich
nicht nur auf Systeme und Verfahren zum Konfigurieren von Netzvorrichtungen,
sondern auch auf ein Computernetz selbst, auf ein Verfahren und
auf ein System zum Konfigurieren oder für das Management eines Netzes
und auf ein Büro-IT-Managementsystem.
-
Die
vorliegende Erfindung kann auf eine Anzahl von Arten verwirklicht
werden, wobei nun eine spezifische Ausführungsform beispielhaft mit
Bezug auf die beigefügte
Zeichnung beschrieben wird, in der:
-
1 eine
Systemübersicht
der bevorzugten Ausführungsform
ist;
-
2 eine
logische Übersicht
der bevorzugten Ausführungsform
ist;
-
3 das
Verfahren des Entdeckens und Testens von Beziehungen schematisch
veranschaulicht;
-
4 ein
Beispiel-Büroszenarium
zeigt;
-
5 den
Prozess der automatisierten Entdeckung veranschaulicht;
-
6 den
Prozess der Überwachung
auf Änderung
veranschaulicht;
-
7 den
Anwender-Anmeldeprozess veranschaulicht; und
-
8 das
Verfahren zum Sicherstellen der Zuordnung einer Vorrichtung zu einem
Port veranschaulicht.
-
Die
bevorzugte Ausführungsform
ist insbesondere auf eine "Hotdesk"-Büroumgebung
anwendbar, in der es eine Notwendigkeit der dynamischen Konfiguration
von Computern, IP-Telephonen, Druckern und anderen Netzvorrichtungen
gibt. Stattdessen, dass ein Einzelanwender seinen eigenen Schreibtisch
oder seine eigene Workstation hat, an dem/der die Netzvorrichtungen
dauerhaft konfiguriert sind, muss sich der Anwender in einer "Hotdesk"-Umgebung bei irgendeinem
Computer, bei irgendeiner Workstation anmelden können und veranlassen können, dass
der Computer gemäß dem persönlichen
Anwenderprofil automatisiert konfiguriert wird. Dies alles ist natürlich herkömmlich,
wobei aber in der bevorzugten Ausführungsform, wenn sich der Anwender
bei einem Computer an einer besonderen Workstation anmeldet, das
Netztelephon, der Netzdrucker, das Netzfaxgerät und/oder andere Netzvorrichtungen
bei der Workstation ohne irgendeine Notwendigkeit, dass sie der
Anwender manuell konfiguriert, automatisch für diesen Anwender konfiguriert werden.
-
Da
alle diskutierten Vorrichtungen Netzvorrichtungen sind, ist selbstverständlich jede
Vorrichtung, sofern es das Netz betrifft, effektiv getrennt und unabhängig und
kann nicht lediglich durch Testen des Netzes bestimmen, dass sich
z. B. ein bestimmter Computer, ein bestimmtes Telephon und ein bestimmter
Drucker physikalisch auf demselben Schreibtisch befinden und normalerweise
von einem Anwender, der an diesem Schreibtisch sitzt, zusammen verwendet
werden. Diese Informationen sind eher als herkömmliche IT- oder netzbezogene
Informationen im Wesentlichen betriebs- oder geschäftsbezogene
Informationen.
-
Der
bevorzugte Mechanismus, um dies zu erreichen, kann vielleicht am
besten anhand von 4 veranschaulicht werden, die
einen Teil eines "lokalen
Büronetzes" (Büro-LAN)
zeigt. Einer allgemein mit 402 bezeichneten Workstation
sind ein PC 404 und ein IP-Telephon (Netztelephon) 406 zugeordnet.
Diese beiden sind über
eine flexible Verkabelung 408 mit Bürosteckdosen oder -buchsen 410 verbunden,
die sich üblicherweise
in der Wand oder im Boden des Büros
befinden, in dem sich die Workstation 402 befindet. Von
dort sind die Vorrichtungen über
eine (feste) strukturelle Verkabelung 412 mit einem Schaltfeld 414 gekoppelt,
das sich üblicherweise
in einem Computer- oder Kommunikationsraum befinden kann. Eine weitere
Verkabelung 415 koppelt diese mit den Ports 416 eines
Schalters oder Switch, Hubs oder Routers.
-
Ein
Anwender, der die Workstation 402 verwenden möchte, meldet
sich bei dem PC 404 an, was veranlasst, dass über das
Netz das An wenderprofil wiedergewonnen wird und der PC dementsprechend konfiguriert
wird. Wie im Folgenden ausführlicher
beschrieben wird, hat das System außerdem Kenntnis der Geschäfts- oder
Organisationsbeziehung zwischen dem PC 404 und dem Telephon 406 (d.
h., dass sie sich physikalisch auf demselben Schreibtisch befinden),
wobei das Telephon 406 auf der Grundlage dieser Beziehung
normalerweise vollautomatisch und ohne weiteren Anwendereingriff
ebenfalls für
diesen Anwender konfiguriert werden kann. Üblicherweise kann die Konfiguration
des Telephons aus der individuellen, diesem Telephon zugeordneten
persönlichen
Telephonnummer des Anwenders, die ihm im Büro jedes Mal folgt, wenn sich
der Anwender bei einer neuen Workstation anmeldet, bestehen oder
sie enthalten.
-
Die
vereinfachte Zeichnung aus 4 zeigt nur
einen PC und ein Telephon als Teil der Workstation, wobei die Erfindung
aber selbstverständlich gleichfalls
auf irgendeinen anderen Netzvorrichtungsytp einschließlich Netz-Faxe,
-Scanner, -Drucker, -Laptop-Computer, -Handcomputer, -Kameras usw.
anwendbar ist. Außer
der Verwendung mit Standardnetztelephoniesystemen kann das System ebenfalls
mit Internet-Telephoniesystemen verwendet werden.
-
Im
Folgenden wird anhand von 3 die Art und
Weise beschrieben, in der das System eine Kenntnis der Organisations-
oder Geschäftsverknüpfung zwischen
dem PC 404 und dem Telephon 406 (d. h., die beide
einen Teil der Workstation 402 bilden) aufrechterhält.
-
Zunächst hält das System
eine Grundkenntnis zweiter fester Punkte oder Grundentitäten A 302 und
B 304 aufrecht, die Teil der festen Netzinfrastruktur sind.
In dem Beispiel aus 4 können die Entitäten A, B
z. B. den Ports 416 an dem Switch 418 entsprechen. Dadurch,
dass das System das Netz beginnend bei diesen Punkten abfragt, kann
es automatisch die Netzvorrichtungen oder -entitäten C 306 und D 308 entdecken,
mit denen sie über
das Netz gekoppelt sind. In 4 kann die
Entität
C das Telephon 406 und die Entität D den PC 404 repräsentieren.
Da in irgendeiner Büroumgebung
die Notwendigkeit bestehen kann, Netzvorrichtungen umzustellen,
PCs aufzurüsten,
kaputte Ausrüstung
zu ersetzen usw., brauchen die Entitäten C und D nicht notwendig
als fest betrachtet zu werden.
-
Wenn
die Entitäten
C und D automatisch entdeckt worden sind, speichert das System die
entsprechende Beziehung A-C 310 und B-D 312 zur
zukünftigen
Bezugnahme bei einer Datenbank. Diese Beziehungen 310, 312 können natürlich zu
irgendeiner Zeit automatisch einfach dadurch getestet werden, dass
das Netz, beginnend bei den Punkten A und B, abgefragt wird und
geprüft
wird, ob sie weiter mit den Netzvorrichtungen C und D gekoppelt
bleiben.
-
Üblicherweise
ist eine Organisations- oder Geschäftsbeziehung 314 zwischen
den Netzvorrichtungen C und D eine Beziehung, die nicht automatisch
durch Testen des Netzes entdeckt werden kann, sondern eine externe
Eingabe erfordert. In dem Beispiel aus 4 ist die
Organisationsbeziehung, dass sich die zwei Vorrichtungen physikalisch
auf demselben Schreibtisch befinden oder derselben Workstation zugeordnet
sind. In anderen Umgebungen kann es eine allgemeinere räumliche
Verknüpfung
geben, z. B., dass sich die zwei Vorrichtungen im selben Raum oder
(wo dies nicht aus der Netzverkabelung bestimmt werden kann) im
selben Geschoss befinden. Die Beziehung braucht nicht notwendig
räumlich zu
sein: Zum Beispiel ist es gut möglich,
dass ein Desktop-CAD-System logisch einem fernen Netzplotter zugeordnet
ist, falls dieser Plotter immer zum Dru cken von technischen Zeichnungen
verwendet wird, die an dieser bestimmten Maschine konstruiert werden.
-
Da
die Beziehung 314 nicht durch Abfragen des Netzes entdeckt
werden kann, muss sie von einer externen Quelle bereitgestellt werden,
die die besondere Organisationsverknüpfung oder andere logische
Verknüpfung
zwischen den zwei Vorrichtungen kennt. In einer Ausführungsform
von 4 kann die Beziehung zwischen dem PC 404 und
dem Telephon 406 dadurch bestimmt werden, dass ein Anwender, der
sich gerade bei dem PC angemeldet hat, (z. B. durch eine eindeutige
Bezugsnummer oder durch eine andere Kennung) aufgefordert wird zu
spezifizieren, welche weiteren Netzvorrichtungen sich bei der gleichen
Workstation oder auf dem gleichen Schreibtisch befinden. Alternativ
könnten
die Beziehungen von einer anderen externen Quelle (nicht gezeigt)
abgeleitet werden, die eine Datenbank der Organisations- oder Geschäftsregeln
unterhält,
die innerhalb der Büroumgebung
anwendbar sind. Zum Beispiel kann das System dann, wenn das Büro zwei Typen
genormter Workstations, "Manager"- und "Büropersonal"-Workstations, besitzt und wenn sich
der Anwender bei einem Computer vom Managertyp angemeldet hat, ohne
den Anwender speziell zu fragen annehmen können, dass das Telephon an
dieser Workstation ebenfalls vom Managertyp ist. Falls darüber hinaus
aus der Netztopologie bestimmt werden kann, dass es in diesem bestimmten
Geschoss nur ein Telephon vom Managertyp gibt, kann sicher angenommen
werden, dass sich dieses Telephon bei der gleichen Workstation wie
der Computer befinden muss, bei dem gerade eine Anmeldung stattgefunden
hat.
-
Wenn
die Beziehung 314 erstmals bestimmt worden ist, nimmt das
System an, dass diese Beziehung gültig bleibt, bis sich eine
oder beide Beziehungen 310, 312 ändern. Somit
braucht das System nicht noch einmal nach den Einzelheiten des Telephons 406 zu
fragen, wenn sich ein neuer Anwender bei dem PC 404 anmeldet,
sofern sich weder der Computer noch das Telephon noch ihre entsprechenden
Ports 416 geändert
haben, da die entsprechenden Beziehungen 310, 312 das
letzte Mal geprüft wurden.
Auf diese Weise wird der Anwender nur dann aufgefordert, Informationen über andere
Netzvorrichtungen bei der Workstation einzugeben, wenn es eine Änderung
in den Vorrichtungen selbst oder in der Netzinfrastruktur gegeben
hat, seit die Beziehungen das letzte Mal definiert wurden.
-
Das
System fragt das Netz wiederholt ab, um die fortgesetzte Gültigkeit
der Beziehungen 310, 312 zu prüfen, und kennzeichnet irgendwelche
Beziehungen, die sich geändert
haben. Daraufhin versucht das System, die Organisationsbeziehungen 314 neu
zu definieren, indem es, wo anwendbar, eine Eingabe von einer oder
von mehreren externen Quellen sucht. Die Prüfung der Beziehungen 310, 312 kann
entweder mittels eines zeitlich gesteuerten Prozesses oder mittels
eines oder mehrerer Auslöser
wie etwa, dass sich ein Anwender bei einem PC anmeldet, bewirkt werden.
-
Nachdem
die allgemeinen Prinzipien dargelegt worden sind, werden nun beginnend
mit 1, die eine schematische Darstellung des Systems
der bevorzugten Ausführungsform
ist, einige weitere Einzelheiten der bevorzugten Ausführungsform
beschrieben.
-
In
einem Computernetz sind eine Vielzahl einzelner Netzvorrichtungen
miteinander verknüpft, die
allgemein durch das Bezugszeichen 10 bezeichnet sind. Jede
Vorrichtung oder Gruppe von Vorrichtungen kommuniziert mit dem Netz über eine
Management- oder Steuer schicht 12, eine API 14 und einen
Adapter 16, der Informationen von den Vorrichtungen in
eine übliche
Form (z. B. XML) umsetzt, um sie auf einem Ereignisbus 18 anzuordnen.
Mittels eines Datenbusses 100 werden Daten über das
Netz übertragen.
-
Das
Herz des Systems ist eine Arbeitsablauf- oder Regelnmaschine 102,
die über
eine Ereignisbehandlungseinrichtung 104 ankommende Systemereignisse
von dem Ereignisbus 18 empfangt und Systemaufgaben mittels
einer Aufgabenzuteilungseinrichtung 106 zuteilt. Die Arbeitsablaufmaschine 102 arbeitet
gemäß einer
oder mehreren Prozessspezifikationen, die so konfiguriert werden
können,
wie es ein Systemadministrator mittels eines Prozessspezifikationshilfsmittels 108 fordert.
-
Die
Arbeitsablaufmaschine 102 trifft auf der Grundlage von
in einem Datenlexikon 110 gespeicherten Informationen Entscheidungen.
Zum Beispiel kann die Arbeitsablaufmaschine über die Aufgabenzuteilungseinrichtung 106 ein
Anmeldeereignis an den relevanten PC zuteilen, wenn sich ein Anwender bei
einem PC anmeldet. Daraufhin löst
sie den relevanten Geschäftsprozess
aus, der notwendig ist, um die Workstation richtig einzurichten,
was z. B. das Konfigurieren eines Telephons und eines Druckers enthalten
kann. Hierfür
muss sie wissen, welches Telephon und welcher Drucker sich bei dieser
besonderen Workstation befinden, und muss sie außerdem die persönliche Telephonnummer
kennen, die von dem Anwender verwendet wird, um die PBX zu konfigurieren.
Falls das System weiß,
dass sich die Beziehungen 310, 312 (3)
geändert
haben, teilt die Arbeitsablaufmaschine eine Aufgabe zu, um diese Informationen
entweder von dem Anwender, möglicherweise über ein
externes System 114, zu erhalten. Außerdem kommuniziert das externe
System 116 über
einen Adapter 116, dessen Zweck es ist, aus dem von dem
externen System verwendeten Format in das auf dem Ereignisbus verwendete
Format zu übersetzen,
mit dem Ereignisbus 18.
-
Wenn
Informationen von dem Datenlexikon 110 wiedergewonnen werden,
werden sie über
einen QS-Hilfsmittelprozess 211 übergeben, der die Integrität der Daten
prüft und
die Arbeitsablaufmaschine 102 anweist, welche Verknüpfungen "unterbrochen" sind und somit geprüft werden
müssen.
-
Die
Entdeckungshilfsmittel 118 werden bei Bedarf ausgeführt und
fragen das Netz ab, um die Verknüpfungen 310, 312 (3)
zu prüfen.
Wie zuvor erwähnt
wurde, kann die automatisierte Entdeckung in regelmäßigen zeitlich
gesteuerten Intervallen oder alternativ nur dann, wenn es für notwendig erachtet
wird (z. B., wenn sich ein Anwender anmeldet), stattfinden. Außerdem sind
in den Entdeckungshilfsmitteln 118 die Routinen zur aufgeforderten
Entdeckung enthalten, die benötigt
werden, wenn Anwenderaufforderungen erforderlich sind, um die Verknüpfung 314 (3)
zu entdecken. Alle Entdeckungshilfsmittel werden durch die Arbeitsablaufmaschine 102 gesteuert
und als einzelne Aufgaben durch die Aufgabenzuteilungseinrichtung 106 zugeteilt.
-
Um
zu ermöglichen,
dass ein Systemadministrator manuell Daten (z. B. Einzelheiten neuer
Personen, die dem Unternehmen beitreten, Änderungen der Netztopologie
usw.) in das Datenlexikon 110 eingibt, sind Hilfsmittel 120 zum
Laden statischer Daten vorgesehen. Alternativ oder zusätzlich kann
die Kommunikation mit einem externen System 114 zulässig sein,
dessen Zweck es ist zu ermöglichen,
dass das Datenlexikon 110 ohne zu viel manuellen Eingriff
automatisch aktualisiert wird. Mögliche
externe Systeme enthalten ein Unternehmens-HR-System (Unternehmens-Personalabteilungs-System),
ein Netzmanagementsystem usw.
-
2 ist
eine schematische Ansicht der Prozesse, die die Qualität der Informationen
in dem Datenlexikon 110 managen.
-
In
einer Anfangsphase werden die Hilfsmittel 120 zum Laden
statischer Daten verwendet, um die Grunddaten in die Datenbanken
einzugeben. Üblicherweise
sind das Informationen, auf die sich das System als "unveränderlich" stützt, während es
in Dienst ist. Beispiele solcher statischer Informationen könnten den
Ort (Raum, Schreibtisch usw.), Netz-Switch, -Router, -Hubs und die
strukturelle Verkabelung enthalten. Irgendwelche Änderungen
(wie etwa ein neuer LAN-Switch)
müssen
in dem System manuell aktualisiert werden.
-
Unter
Verwendung dieser Grundinformationen als Anfangspunkt werden automatisierte
Entdeckungsprozessoren 200 betrieben, die andere Vorrichtungen
und Beziehungen (z. B. 310, 312, 306 und 308 in 3)
durch direkte Tests zu entdecken versuchen.
-
Die
Prozesse 202 der aufgeforderten Entdeckung sind Prozesse,
die Informationen sammeln, die durch direkte Tests nicht bestimmt
werden können.
In dieser Ausführungsform
werden Anwender 204 zum Eingeben von Daten aufgefordert.
-
Wenn
das System in Betrieb ist, überwachen automatisierte
QS-Prozesse (Qualitätssicherungsprozesse) 206 das
System auf irgendwelche Änderungen,
die die Genauigkeit der Informationen in der Datenbank gefährden können. Dieser
Prozess ist bereits in einiger Einzelheit anhand von 3 beschrieben
worden.
-
Automatisierte
Büroaufgaben 208 sind
die IT-Operationen, die für
die Büroumgebung
automatisiert worden sind (z. B. die automatisierten Aufgaben, die
ausgeführt
werden müssen,
wenn sich ein Anwender von einem Schreibtisch zu einem anderen bewegt).
Eingaben können
von externen Systemen 114 wie etwa von externen HR-Systemen
abgeleitet werden. Änderungen
der Büroumgebung
werden in dem Datenlexikon 110 widerspiegelt, was ermöglicht, dass
das System aktuelle Daten und genaue IT- und Geschäftsberichte
erzeugt.
-
Die
im Folgenden zu beschreibenden Ablaufpläne der 5 bis 8 geben
eine Übersicht, wie
für ein
Szenarium, bei dem ein PC und ein IP-Telephon (Netztelephon) dadurch
zugeordnet sind, dass sie sich auf demselben Schreibtisch befinden, ein
Kenntnismanagement realisiert wird, wobei diese Kenntnis daraufhin
zur Zeit der Anwenderanmeldung für
die Konfiguration der persönlichen
Nummer des Telephons verwendet wird. In einer IP-Telephonie-Umgebung
sind Telephonnummern mit Telephonen verknüpft (d. h. anders als bei dem
normalen Telephon, bei dem die Nummer der Steckdose zugeordnet ist),
sodass die Aufrechterhaltung der Ortsbeziehung zwischen dem Telephon
und dem PC Priorität hat,
um für
den Schreibtisch automatisch eine persönliche Nummer bereitstellen
zu können.
-
In
diesem Beispiel ist die durch einen Administrator eingefügte statische
Kenntnis eine Kennung (z. B. eine IP-Adresse) des Switch in dem
Kommunikationsraum, der das Büro
bedient. Somit ist a priori bekannt, dass alle Netzvorrichtungen
in dem Büro über diesen
Switch gehen.
-
Beginnend
von dieser Kenntnis veranschaulicht 5 schematisch
den automatisierten Entdeckungsprozess. In Schritt 50 wird
jeder Switch-Port mit dem "Port-in-Betrieb"-Status für die MAC-Adresse
irgendeiner verknüpften
Vorrichtung getestet. In Schritt 52 wird daraufhin gegenüber jedem
Port ein Test für
den Vorrichtungsnamen, für
den Vorrichtungstyp und für
die Vorrichtungskennung vorgenommen. Schließlich wird in Schritt 54 die
Datenbank mit den Vorrichtungsinformationen und außerdem mit
Informationen der Zuordnung oder Verknüpfung zwischen der spezifischen
Vorrichtung und einem der Ports an dem Switch aktualisiert.
-
6 veranschaulicht
einen automatisierten QS-Prozess, der Büroänderungen erkennt und aufzeichnet
und die Datenbank dementsprechend aktualisiert. Die Prüfprozedur
beginnt in Schritt 50, in dem von dem LAN-Switch-Port ein "Port-in-Betrieb"-Ereignis empfangen
wird (dieses wird üblicherweise durch
eine in dem LAN-Switch eingestellte SNMP-Abfangroutine erzeugt),
das angibt, dass sich die mit diesem Port verknüpfte Vorrichtung geändert haben
kann. Nachfolgend wird in Schritt 52 die MAC-Adresse der
mit dem Switch-Port
verknüpften Vorrichtung
erhalten. Wie gut bekannt ist, ist die MAC-Adresse eine für eine Netzvorrichtung
global eindeutige Kennung.
-
Wenn
die MAC-Adresse erhalten worden ist, wird in Schritt 54 eine
Prüfung
vorgenommen, um zu sehen, ob der Switch-Port einer Vorrichtung zugeordnet
ist, die in der Datenbank aufgezeichnet worden ist. Wenn das nicht
der Fall ist, gibt es an dem Port eine unbekannte MAC-Adresse. Dies
gibt an, dass sich die Port-Vorrichtungs-Beziehung geändert haben
kann. Daraufhin werden in Schritt 56 die Zuordnungen von
MAC-Adressen zu Switch-Ports gespeichert und wird die Zuordnung
daraufhin in Schritt 59 für künftige Tests gekennzeichnet.
Die Tests könnten entweder
sofort oder später
erfolgen: Dieser Algorithmus schreibt keine spezifische Zeitsteuerung
vor.
-
Falls
das System in Schritt 54 feststellt, dass dem Switch-Port
bereits eine Vorrichtung in der Datenbank zugeordnet ist, wird eine
Prüfung
vorgenommen, um zu sehen, ob die Vorrichtungs-MAC-Adresse, die von
dem Switch-Port gelesen worden ist, an die in der Datenbank für diesen
Switch-Port gespeicherte MAC-Adresse angepasst ist. Wenn es eine Anpassung
gibt, endet der Algorithmus dort. Wenn nicht, hat es eine Änderung
gegeben, wobei die Zuordnung in Schritt 59 für Tests
gekennzeichnet wird.
-
Falls
der LAN-Switch-Port von einem Typ ist, der keine "Port-in-Betrieb"-Ereignisse automatisch erzeugen
kann, könnten
die LAN-Ports stattdessen wiederholt
abgerufen werden.
-
7 zeigt,
was geschieht, wenn sich ein Anwender bei dem System anmeldet. Es
werden eine Anzahl von Tests ausgeführt, um die Kenntnis zu überprüfen, die
für den
Aufbau des personalisierten Arbeitsraums erforderlich ist. Daraufhin
wird (entweder automatisch oder dadurch, dass der Anwender aufgefordert
wird, die spezifischen Informationen einzugeben) die gesamte Kenntnis
gesammelt, die als "erfordert
weitere Tests" gekennzeichnet
ist. Wenn die erforderliche Kenntnis über die Büroumgebung (entweder durch
den automatisierten QS-Prozess 206 oder durch den Prozess 202 der
aufgeforderten Erkennung aus 2) erhalten
worden ist, wird für den
Anwender der personalisierte Arbeitsraum bereitgestellt.
-
Genauer
empfängt
das System zunächst
in Schritt 202 ein Anmeldeereignis, das Anwender-ID- und
PC-Kennungs-Informationen enthält.
In Schritt 704 wird eine Prüfung vorgenommen, um zu sehen, ob
die PC-zu-Port-Zuordnung innerhalb der Datenbank für Tests
gekennzeichnet ist. Wenn sie dafür
gekennzeichnet ist, wird in Schritt 706 ein Prozess ausgeführt, um
diese Zuordnung sicherzustellen.
-
Wenn
die PC-zu-Port-Zuordnung sichergestellt worden ist, wird in Schritt 708 eine
Prüfung
vorgenommen, um zu sehen, ob es innerhalb der Datenbank irgendeine
Organisationsbeziehung zwischen dem PC und einem Telephon gibt.
Wenn das der Fall ist, wird bei 710 eine Prüfung vorgenommen,
ob die Telephon-zu-Switch-Port-Zuordnung für Tests gekennzeichnet worden
ist. Wenn das nicht der Fall ist, können in Schritt 714 sowohl
der PC als auch das Telephon gemäß dem Anwenderprofil
konfiguriert werden. Wenn die Telephon-zu-Switch-Port-Zuordnung für Tests
gekennzeichnet worden ist, wird diese Zuordnung in Schritt 712 getestet
und sichergestellt, bevor die Konfiguration beginnt.
-
Falls
in Schritt 708 festgestellt wird, dass der PC innerhalb
der Datenbank nicht irgendeinem bestimmten Telephon zugeordnet ist,
wird in Schritt 716 eine Anwenderaufforderung ausgegeben,
die z. B. Einzelheiten des Telephons anfordert, das auf dem gleichen
Schreibtisch wie der PC steht. Wenn diese Informationen eingegeben
worden sind, wird eine Prüfung
vorgenommen, um zu sehen, ob die Telephonnummer an eine bekannte
MAC-Adresse angepasst ist und ob diese MAC-Adresse in der Datenbank
bereits einem Switch-Port zugeordnet ist. Falls die Antwort nein
lautet, wird eine weitere Aufforderung an den Anwender ausgegeben.
Falls die Antwort ja lautet, wird die Datenbank in Schritt 720 mit der
MAC-Adresse und außer dem
mit der Zuordnung zwischen dem Telephon und dem PC aktualisiert.
Daraufhin kann in Schritt 714 die Konfiguration des Telephons
und des PCs gemäß dem Anwenderprofil beginnen.
-
8 veranschaulicht
die (zuvor in den Schritten 706 und 712 in 7 erwähnte) QS-Prozedur "Stelle Vorrichtung-zu-Port-Zuordnung
sicher". Diese Prozedur
prüft,
ob der Ort einer bestimmten Vorrichtung genau in der Datenbank widerspiegelt ist.
Um Zeitsteuerungsflexibilität
zu ermöglichen,
wird sie vorzugsweise als eine getrennte Prozedur implementiert:
Je nach dem spezifischen Szenarium kann die geforderte Überprüfung zu
irgendeiner zweckmäßigen Zeit
ausgeführt
werden. In dem gerade beschriebenen Beispiel wird die Überprüfung zur
Anmeldezeit ausgeführt.
-
In
Schritt 80 wird ein Test für den Vorrichtungsnamen und
-typ ausgeführt.
Dieser verwendet üblicherweise
ein Normprotokoll wie etwa SNMP oder alternativ ein herstellerspezifisches
Managementprotokoll wie etwa das von der Microsoft Corporation gelieferte
WMI. Daraufhin wird in Schritt 82 eine Prüfung vorgenommen,
ob der Typ und der Name an die in der Datenbank gespeicherten Informationen
angepasst sind. Falls es eine Anpassung gibt, ist der wahrscheinliche
Grund, dass die Netzkarte oder die gesamte Vorrichtung ersetzt worden
ist, wobei das System in Schritt 84 lediglich die Datenbank
mit der neuen MAC-Adresse zu aktualisieren braucht.
-
Falls
die Prüfung
in Schritt 82 nicht bestanden wird, wird der Anwender daraufhin
in Schritt 86 (über
einen Eingabebildschirm an dem PC) aufgefordert, eine zugeordnete
Telephonnummer einzugeben. Daraufhin werden an dieser Nummer Prüfungen ausgeführt, um
sicherzustellen, dass sie richtig ist. Diese Schritte – 88 und 89 – sind dieselben
wie die bereits in Bezug auf 7 beschriebenen
Schritte 718, 720.
-
Das
beschriebene System verwendet als die "festen Punkte" 302, 304 (3)
innerhalb des Netzes Switch-Ports 416 (4).
Allerdings könnten selbstverständlich ebenso
gut andere feste Punkte innerhalb des Netzes verwendet werden, sofern
sie ihren eigenen Status berichten oder alternativ abgerufen werden
können.
Geeignete feste Punkte enthalten die Ports irgendeiner festen Netzvorrichtung wie
etwa eines Hubs, eines Gateways, eines Switch, eines Routers, eines
Servers oder irgendeiner anderen Netzvorrichtung, von der angenommen
werden kann, dass sie fest ist. Weitere Möglichkeiten enthalten das Definieren
der festen Punkte mittels der strukturellen Verkabelung: Möglichkeiten
enthalten Schaltfeldsteckdosen und Bürosteckdosen, wo diese entweder
ihren eigenen Status berichten oder abgerufen werden können.
-
Die
Erfindung ist gleichfalls auf drahtlose Netze anwendbar, sofern
natürlich
ein fester Punkt (wie etwa ein Zugriffspunkt) definiert werden kann, um
als die festen Entitäten
A, B aus 3 zu wirken. Üblicherweise
weiß das
System in einer drahtlosen LAN-Umgebung, welcher Hub als der Zugriffspunkt für jede drahtlose
Netzvorrichtung verwendet wird, wobei dies wenigstens in einigen
Anwendungen ausreicht, damit innerhalb der Datenbank realistisch nützliche
Organisationsverknüpfungen 314 (3) definiert
und aufrechterhalten werden können.