DE60219335T2 - System und Verfahren zum Konfigurieren von Netzvorrichtungen - Google Patents

System und Verfahren zum Konfigurieren von Netzvorrichtungen Download PDF

Info

Publication number
DE60219335T2
DE60219335T2 DE60219335T DE60219335T DE60219335T2 DE 60219335 T2 DE60219335 T2 DE 60219335T2 DE 60219335 T DE60219335 T DE 60219335T DE 60219335 T DE60219335 T DE 60219335T DE 60219335 T2 DE60219335 T2 DE 60219335T2
Authority
DE
Germany
Prior art keywords
network
relationship
network device
fixed point
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219335T
Other languages
English (en)
Other versions
DE60219335D1 (de
Inventor
James John Ipswich HARDWICKE
Jose Pedro Ipswich DOMINGOS
Valerio Ipswich MALENCHINO
Paul Ipswich LACEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Domingos Jose Pedro Correta Dasilva Ipswich
British Telecommunications PLC
Original Assignee
Domingos Jose Pedro Correta Dasilva Ipswich
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Domingos Jose Pedro Correta Dasilva Ipswich, British Telecommunications PLC filed Critical Domingos Jose Pedro Correta Dasilva Ipswich
Application granted granted Critical
Publication of DE60219335D1 publication Critical patent/DE60219335D1/de
Publication of DE60219335T2 publication Critical patent/DE60219335T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und auf ein System zum Konfigurieren von Netzvorrichtungen in einem Computernetz, insbesondere, jedoch nicht ausschließlich, im Kontext eines Büro-IT-Managementsystems. Die Erfindung findet vor allem, jedoch nicht ausschließlich, Anwendung in "Hotdesk"-Umgebungen, z. B. in einer flexiblen Büroanordnung, die kabellose Workstations verwendet.
  • In den letzten Jahren besteht eine wachsende Notwendigkeit, dass Büroumgebungen flexibler werden, wobei sie sich von dem herkömmlichen Zugang, dass jeder Mitarbeiter seinen eigenen Schreibtisch, seinen eigenen Computer, sein eigenes Telephon, seinen eigenen Drucker usw. besitzt, entfernen. In einigen Kategorien und Wirtschaftssektoren kann die Schreibtischbelegung in einem Büro im herkömmlichen Stil wegen Faktoren wie etwa Telearbeit, dass Mitarbeiter an anderen Orten (z. B. in Besprechungsräumen) arbeiten, dass Mitarbeiter wie etwa Verkäufer unterwegs arbeiten, sowie wegen Krankheits- und Urlaubsabwesenheit, weniger als 50% betragen.
  • Seit das Bürokonzept zunächst für Routinebüroarbeiten eingeführt wurde, hat sich die Büroarbeit ebenfalls geändert. Heutzutage benötigen die Menschen eine Vielzahl von Umgebungen, um darin effektiv zu arbeiten, z. B. einen Platz für konzentrierte Arbeit, einen Platz zur Vernetzung mit anderen, "Brainstorming"-Bereiche sowie inoffizielle und offizielle Veranstaltungsorte. Außerdem kann die physikalische Büroumgebung durch die Notwendigkeit beeinflusst werden, dass Mitarbeiter in sich ständig ändernden Gruppen an Einzelaufgaben oder -projekten zusammenarbeiten, deren Länge häufig nur in Wochen oder Monaten gemessen werden kann. Die Aufrechterhaltung einer herkömmlichen Bürostruktur und die Verwendung herkömmli cher IT-Management- und Netzkonfigurationshilfsmittel in einer solchen Umgebung werden zunehmend kompliziert, zeitaufwändig und betriebsmittelaufwändig.
  • Das Patentdokument US 5603054 beschreibt ein agentengestütztes System, das für einen Anwender durch Verfolgung seiner Position allgegenwärtige Dienste bereitstellt. Der Anwender kann Vorrichtungen in seiner Umgebung steuern und verwenden.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein System zum Konfigurieren von Netzvorrichtungen in einem Computernetz geschaffen, das umfasst:
    • (a) einen Speicher zum Speichern einer ersten Beziehung zwischen einer ersten Netzvorrichtung und einem ersten festen Punkt in dem Netz und einer zweiten Beziehung zwischen einer zweiten Netzvorrichtung und einem zweiten festen Punkt in dem Netz;
    • (b) Mittel, um von einer externen Quelle eine dritte Beziehung zwischen der ersten und der zweiten Netzvorrichtung zu bestimmen;
    • (c) einen Netztester zum Testen des Netzes, um die fortgesetzte Gültigkeit der ersten und der zweiten Beziehungen zu prüfen; und
    • (d) Mittel zum Konfigurieren der ersten und/oder der zweiten Netzvorrichtung in Abhängigkeit von der dritten Beziehung, wenn die erste und die zweite Beziehung als gültig bestätigt worden sind.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Netz geschaffen, das das wie in den folgenden Ansprüchen beschriebene System zum Konfigurieren von Netzvorrichtungen sowie die erste und die zweite Netzvorrichtung umfasst.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren zum Konfigurieren von Netzvorrichtungen in einem Computernetz geschaffen, das umfasst:
    • (a) Speichern einer ersten Beziehung zwischen einer ersten Netzvorrichtung und einem ersten festen Punkt in dem Netz und einer zweiten Beziehung zwischen einer zweiten Netzvorrichtung und einem zweiten festen Punkt in dem Netz;
    • (b) Bestimmen einer dritten Beziehung zwischen der ersten und der zweiten Netzvorrichtung von einer externen Quelle;
    • (c) Testen des Netzes, um die fortgesetzte Gültigkeit der ersten und der zweiten Beziehung zu prüfen und um, falls eine oder beide nicht länger gültig sind, die dritte Beziehung von der externen Quelle erneut zu bestimmen; und
    • (d) Konfigurieren der ersten und/oder der zweiten Netzvorrichtung in Abhängigkeit von der dritten Beziehung.
  • In den abhängigen Ansprüchen sind spezifische Ausführungsformen dargelegt.
  • Das System und Verfahren der Erfindung schaffen eine schnelle und leichte Netzvorrichtungskonfiguration, insbesondere, jedoch nicht ausschließlich, innerhalb einer Hotdesk-Büroumgebung. Das System schafft eine Bereitstellung von IT für Anwender als einen gemanagten Dienst (eher als eine Reihe einzelner Komponenten wie etwa eine Computerkonfiguration, eine Telephoniekonfiguration usw.). Dies verringert die Kompliziertheit der IT-Organisation innerhalb einer Büroumgebung.
  • In wenigstens einigen Umgebungen stellt die Erfindung den IT-Dienst überall dort bereit, wo sich die Person zu arbeiten entscheidet, was die Erfindung in modernen, dynamischen Büroumgebungen nützlich macht. Die Erfindung unterstützt das Konzept von Timesharing-Bürobetriebsmitteln, bei denen die Personen nicht länger ihren eigenen Schreibtisch und ihre eigenen Bürobetriebsmittel (Computerendgerät, Telephon usw.) besitzen; eher werden ihnen diese an einem für ihre Arbeit zu dieser Zeit am besten geeigneten Ort auf Bedarfsbasis zugeordnet. Außerdem ermöglicht dies, dass die Organisation die Bürobelegung "überbucht" – d. h. weniger Schreibtische als Personen besitzt.
  • Dort, wo das Büro (durch "Überbuchung") auf höheren Nutzungsgraden betrieben wird und der Büroraum unterteilt ist, um eine Vielzahl von Arbeitsumgebungen bereitzustellen, kann die Erfindung wenigstens in einigen Ausführungsformen für Büroeinrichtungsmanager eine genaue Nutzungsberichtserstattung schaffen, die ihnen die individuellen Anforderungen effektiver gegenüber den verfügbaren Betriebsmitteln abzuwägen ermöglicht.
  • Viele Routine-IT-Prozesse, z. B. die Erzeugung und Löschung von Anwenderkonten, während Personen Verträge beginnen und beenden, oder der Beginn und das Ende der Arbeit an einzelnen Projekten und das Erzeugen gemeinsam genutzter Gruppenbetriebsmittel wie E-Mail-Listen und gemeinsam genutzter Netzverzeichnisse, können arbeitsaufwändig sein. Wenigstens in einigen Ausführungsformen kann die Erfindung diese Kompliziertheit verringern helfen, indem sie automatisch Informationen von externen Computersystemen wie etwa von Personalabteilungssystemen (Personalsystemen), IT-/Netz-Datenbanken usw. nimmt und mit wenig oder keiner zusätzlichen Anwendereingabe eine automatisierte Konfiguration aller Elemente einer Workstation schafft.
  • Wenn zwei Netzvorrichtungen innerhalb der Datenbank (z. B. durch den ersten Anwender, der an einer Workstation sitzt) einander zugeordnet worden sind, wird vorzugsweise angenommen, dass die Gültigkeit dieser Zuordnung ununterbrochen gültig ist, bis das System entweder eine Änderung in einer der vernetzten Vorrichtungen oder eine Änderung in der Netzinfrastruktur, mit der sie verknüpft sind, erfasst. Auf diese Weise kann das Anfordern von Organisationsinformationen von Anwendern oder ihr Erhalten von anderswoher normalerweise vermieden werden und die gesamte Workstation mit allen ihren zugeordneten Netzvorrichtungen gemäß dem Anwenderprofil automatisch konfiguriert werden, sobald sich der Anwender bei dem Computer-Endgerät anmeldet.
  • Die Erfindung kann eine Vielzahl von Formen annehmen und erstreckt sich nicht nur auf Systeme und Verfahren zum Konfigurieren von Netzvorrichtungen, sondern auch auf ein Computernetz selbst, auf ein Verfahren und auf ein System zum Konfigurieren oder für das Management eines Netzes und auf ein Büro-IT-Managementsystem.
  • Die vorliegende Erfindung kann auf eine Anzahl von Arten verwirklicht werden, wobei nun eine spezifische Ausführungsform beispielhaft mit Bezug auf die beigefügte Zeichnung beschrieben wird, in der:
  • 1 eine Systemübersicht der bevorzugten Ausführungsform ist;
  • 2 eine logische Übersicht der bevorzugten Ausführungsform ist;
  • 3 das Verfahren des Entdeckens und Testens von Beziehungen schematisch veranschaulicht;
  • 4 ein Beispiel-Büroszenarium zeigt;
  • 5 den Prozess der automatisierten Entdeckung veranschaulicht;
  • 6 den Prozess der Überwachung auf Änderung veranschaulicht;
  • 7 den Anwender-Anmeldeprozess veranschaulicht; und
  • 8 das Verfahren zum Sicherstellen der Zuordnung einer Vorrichtung zu einem Port veranschaulicht.
  • Die bevorzugte Ausführungsform ist insbesondere auf eine "Hotdesk"-Büroumgebung anwendbar, in der es eine Notwendigkeit der dynamischen Konfiguration von Computern, IP-Telephonen, Druckern und anderen Netzvorrichtungen gibt. Stattdessen, dass ein Einzelanwender seinen eigenen Schreibtisch oder seine eigene Workstation hat, an dem/der die Netzvorrichtungen dauerhaft konfiguriert sind, muss sich der Anwender in einer "Hotdesk"-Umgebung bei irgendeinem Computer, bei irgendeiner Workstation anmelden können und veranlassen können, dass der Computer gemäß dem persönlichen Anwenderprofil automatisiert konfiguriert wird. Dies alles ist natürlich herkömmlich, wobei aber in der bevorzugten Ausführungsform, wenn sich der Anwender bei einem Computer an einer besonderen Workstation anmeldet, das Netztelephon, der Netzdrucker, das Netzfaxgerät und/oder andere Netzvorrichtungen bei der Workstation ohne irgendeine Notwendigkeit, dass sie der Anwender manuell konfiguriert, automatisch für diesen Anwender konfiguriert werden.
  • Da alle diskutierten Vorrichtungen Netzvorrichtungen sind, ist selbstverständlich jede Vorrichtung, sofern es das Netz betrifft, effektiv getrennt und unabhängig und kann nicht lediglich durch Testen des Netzes bestimmen, dass sich z. B. ein bestimmter Computer, ein bestimmtes Telephon und ein bestimmter Drucker physikalisch auf demselben Schreibtisch befinden und normalerweise von einem Anwender, der an diesem Schreibtisch sitzt, zusammen verwendet werden. Diese Informationen sind eher als herkömmliche IT- oder netzbezogene Informationen im Wesentlichen betriebs- oder geschäftsbezogene Informationen.
  • Der bevorzugte Mechanismus, um dies zu erreichen, kann vielleicht am besten anhand von 4 veranschaulicht werden, die einen Teil eines "lokalen Büronetzes" (Büro-LAN) zeigt. Einer allgemein mit 402 bezeichneten Workstation sind ein PC 404 und ein IP-Telephon (Netztelephon) 406 zugeordnet. Diese beiden sind über eine flexible Verkabelung 408 mit Bürosteckdosen oder -buchsen 410 verbunden, die sich üblicherweise in der Wand oder im Boden des Büros befinden, in dem sich die Workstation 402 befindet. Von dort sind die Vorrichtungen über eine (feste) strukturelle Verkabelung 412 mit einem Schaltfeld 414 gekoppelt, das sich üblicherweise in einem Computer- oder Kommunikationsraum befinden kann. Eine weitere Verkabelung 415 koppelt diese mit den Ports 416 eines Schalters oder Switch, Hubs oder Routers.
  • Ein Anwender, der die Workstation 402 verwenden möchte, meldet sich bei dem PC 404 an, was veranlasst, dass über das Netz das An wenderprofil wiedergewonnen wird und der PC dementsprechend konfiguriert wird. Wie im Folgenden ausführlicher beschrieben wird, hat das System außerdem Kenntnis der Geschäfts- oder Organisationsbeziehung zwischen dem PC 404 und dem Telephon 406 (d. h., dass sie sich physikalisch auf demselben Schreibtisch befinden), wobei das Telephon 406 auf der Grundlage dieser Beziehung normalerweise vollautomatisch und ohne weiteren Anwendereingriff ebenfalls für diesen Anwender konfiguriert werden kann. Üblicherweise kann die Konfiguration des Telephons aus der individuellen, diesem Telephon zugeordneten persönlichen Telephonnummer des Anwenders, die ihm im Büro jedes Mal folgt, wenn sich der Anwender bei einer neuen Workstation anmeldet, bestehen oder sie enthalten.
  • Die vereinfachte Zeichnung aus 4 zeigt nur einen PC und ein Telephon als Teil der Workstation, wobei die Erfindung aber selbstverständlich gleichfalls auf irgendeinen anderen Netzvorrichtungsytp einschließlich Netz-Faxe, -Scanner, -Drucker, -Laptop-Computer, -Handcomputer, -Kameras usw. anwendbar ist. Außer der Verwendung mit Standardnetztelephoniesystemen kann das System ebenfalls mit Internet-Telephoniesystemen verwendet werden.
  • Im Folgenden wird anhand von 3 die Art und Weise beschrieben, in der das System eine Kenntnis der Organisations- oder Geschäftsverknüpfung zwischen dem PC 404 und dem Telephon 406 (d. h., die beide einen Teil der Workstation 402 bilden) aufrechterhält.
  • Zunächst hält das System eine Grundkenntnis zweiter fester Punkte oder Grundentitäten A 302 und B 304 aufrecht, die Teil der festen Netzinfrastruktur sind. In dem Beispiel aus 4 können die Entitäten A, B z. B. den Ports 416 an dem Switch 418 entsprechen. Dadurch, dass das System das Netz beginnend bei diesen Punkten abfragt, kann es automatisch die Netzvorrichtungen oder -entitäten C 306 und D 308 entdecken, mit denen sie über das Netz gekoppelt sind. In 4 kann die Entität C das Telephon 406 und die Entität D den PC 404 repräsentieren. Da in irgendeiner Büroumgebung die Notwendigkeit bestehen kann, Netzvorrichtungen umzustellen, PCs aufzurüsten, kaputte Ausrüstung zu ersetzen usw., brauchen die Entitäten C und D nicht notwendig als fest betrachtet zu werden.
  • Wenn die Entitäten C und D automatisch entdeckt worden sind, speichert das System die entsprechende Beziehung A-C 310 und B-D 312 zur zukünftigen Bezugnahme bei einer Datenbank. Diese Beziehungen 310, 312 können natürlich zu irgendeiner Zeit automatisch einfach dadurch getestet werden, dass das Netz, beginnend bei den Punkten A und B, abgefragt wird und geprüft wird, ob sie weiter mit den Netzvorrichtungen C und D gekoppelt bleiben.
  • Üblicherweise ist eine Organisations- oder Geschäftsbeziehung 314 zwischen den Netzvorrichtungen C und D eine Beziehung, die nicht automatisch durch Testen des Netzes entdeckt werden kann, sondern eine externe Eingabe erfordert. In dem Beispiel aus 4 ist die Organisationsbeziehung, dass sich die zwei Vorrichtungen physikalisch auf demselben Schreibtisch befinden oder derselben Workstation zugeordnet sind. In anderen Umgebungen kann es eine allgemeinere räumliche Verknüpfung geben, z. B., dass sich die zwei Vorrichtungen im selben Raum oder (wo dies nicht aus der Netzverkabelung bestimmt werden kann) im selben Geschoss befinden. Die Beziehung braucht nicht notwendig räumlich zu sein: Zum Beispiel ist es gut möglich, dass ein Desktop-CAD-System logisch einem fernen Netzplotter zugeordnet ist, falls dieser Plotter immer zum Dru cken von technischen Zeichnungen verwendet wird, die an dieser bestimmten Maschine konstruiert werden.
  • Da die Beziehung 314 nicht durch Abfragen des Netzes entdeckt werden kann, muss sie von einer externen Quelle bereitgestellt werden, die die besondere Organisationsverknüpfung oder andere logische Verknüpfung zwischen den zwei Vorrichtungen kennt. In einer Ausführungsform von 4 kann die Beziehung zwischen dem PC 404 und dem Telephon 406 dadurch bestimmt werden, dass ein Anwender, der sich gerade bei dem PC angemeldet hat, (z. B. durch eine eindeutige Bezugsnummer oder durch eine andere Kennung) aufgefordert wird zu spezifizieren, welche weiteren Netzvorrichtungen sich bei der gleichen Workstation oder auf dem gleichen Schreibtisch befinden. Alternativ könnten die Beziehungen von einer anderen externen Quelle (nicht gezeigt) abgeleitet werden, die eine Datenbank der Organisations- oder Geschäftsregeln unterhält, die innerhalb der Büroumgebung anwendbar sind. Zum Beispiel kann das System dann, wenn das Büro zwei Typen genormter Workstations, "Manager"- und "Büropersonal"-Workstations, besitzt und wenn sich der Anwender bei einem Computer vom Managertyp angemeldet hat, ohne den Anwender speziell zu fragen annehmen können, dass das Telephon an dieser Workstation ebenfalls vom Managertyp ist. Falls darüber hinaus aus der Netztopologie bestimmt werden kann, dass es in diesem bestimmten Geschoss nur ein Telephon vom Managertyp gibt, kann sicher angenommen werden, dass sich dieses Telephon bei der gleichen Workstation wie der Computer befinden muss, bei dem gerade eine Anmeldung stattgefunden hat.
  • Wenn die Beziehung 314 erstmals bestimmt worden ist, nimmt das System an, dass diese Beziehung gültig bleibt, bis sich eine oder beide Beziehungen 310, 312 ändern. Somit braucht das System nicht noch einmal nach den Einzelheiten des Telephons 406 zu fragen, wenn sich ein neuer Anwender bei dem PC 404 anmeldet, sofern sich weder der Computer noch das Telephon noch ihre entsprechenden Ports 416 geändert haben, da die entsprechenden Beziehungen 310, 312 das letzte Mal geprüft wurden. Auf diese Weise wird der Anwender nur dann aufgefordert, Informationen über andere Netzvorrichtungen bei der Workstation einzugeben, wenn es eine Änderung in den Vorrichtungen selbst oder in der Netzinfrastruktur gegeben hat, seit die Beziehungen das letzte Mal definiert wurden.
  • Das System fragt das Netz wiederholt ab, um die fortgesetzte Gültigkeit der Beziehungen 310, 312 zu prüfen, und kennzeichnet irgendwelche Beziehungen, die sich geändert haben. Daraufhin versucht das System, die Organisationsbeziehungen 314 neu zu definieren, indem es, wo anwendbar, eine Eingabe von einer oder von mehreren externen Quellen sucht. Die Prüfung der Beziehungen 310, 312 kann entweder mittels eines zeitlich gesteuerten Prozesses oder mittels eines oder mehrerer Auslöser wie etwa, dass sich ein Anwender bei einem PC anmeldet, bewirkt werden.
  • Nachdem die allgemeinen Prinzipien dargelegt worden sind, werden nun beginnend mit 1, die eine schematische Darstellung des Systems der bevorzugten Ausführungsform ist, einige weitere Einzelheiten der bevorzugten Ausführungsform beschrieben.
  • In einem Computernetz sind eine Vielzahl einzelner Netzvorrichtungen miteinander verknüpft, die allgemein durch das Bezugszeichen 10 bezeichnet sind. Jede Vorrichtung oder Gruppe von Vorrichtungen kommuniziert mit dem Netz über eine Management- oder Steuer schicht 12, eine API 14 und einen Adapter 16, der Informationen von den Vorrichtungen in eine übliche Form (z. B. XML) umsetzt, um sie auf einem Ereignisbus 18 anzuordnen. Mittels eines Datenbusses 100 werden Daten über das Netz übertragen.
  • Das Herz des Systems ist eine Arbeitsablauf- oder Regelnmaschine 102, die über eine Ereignisbehandlungseinrichtung 104 ankommende Systemereignisse von dem Ereignisbus 18 empfangt und Systemaufgaben mittels einer Aufgabenzuteilungseinrichtung 106 zuteilt. Die Arbeitsablaufmaschine 102 arbeitet gemäß einer oder mehreren Prozessspezifikationen, die so konfiguriert werden können, wie es ein Systemadministrator mittels eines Prozessspezifikationshilfsmittels 108 fordert.
  • Die Arbeitsablaufmaschine 102 trifft auf der Grundlage von in einem Datenlexikon 110 gespeicherten Informationen Entscheidungen. Zum Beispiel kann die Arbeitsablaufmaschine über die Aufgabenzuteilungseinrichtung 106 ein Anmeldeereignis an den relevanten PC zuteilen, wenn sich ein Anwender bei einem PC anmeldet. Daraufhin löst sie den relevanten Geschäftsprozess aus, der notwendig ist, um die Workstation richtig einzurichten, was z. B. das Konfigurieren eines Telephons und eines Druckers enthalten kann. Hierfür muss sie wissen, welches Telephon und welcher Drucker sich bei dieser besonderen Workstation befinden, und muss sie außerdem die persönliche Telephonnummer kennen, die von dem Anwender verwendet wird, um die PBX zu konfigurieren. Falls das System weiß, dass sich die Beziehungen 310, 312 (3) geändert haben, teilt die Arbeitsablaufmaschine eine Aufgabe zu, um diese Informationen entweder von dem Anwender, möglicherweise über ein externes System 114, zu erhalten. Außerdem kommuniziert das externe System 116 über einen Adapter 116, dessen Zweck es ist, aus dem von dem externen System verwendeten Format in das auf dem Ereignisbus verwendete Format zu übersetzen, mit dem Ereignisbus 18.
  • Wenn Informationen von dem Datenlexikon 110 wiedergewonnen werden, werden sie über einen QS-Hilfsmittelprozess 211 übergeben, der die Integrität der Daten prüft und die Arbeitsablaufmaschine 102 anweist, welche Verknüpfungen "unterbrochen" sind und somit geprüft werden müssen.
  • Die Entdeckungshilfsmittel 118 werden bei Bedarf ausgeführt und fragen das Netz ab, um die Verknüpfungen 310, 312 (3) zu prüfen. Wie zuvor erwähnt wurde, kann die automatisierte Entdeckung in regelmäßigen zeitlich gesteuerten Intervallen oder alternativ nur dann, wenn es für notwendig erachtet wird (z. B., wenn sich ein Anwender anmeldet), stattfinden. Außerdem sind in den Entdeckungshilfsmitteln 118 die Routinen zur aufgeforderten Entdeckung enthalten, die benötigt werden, wenn Anwenderaufforderungen erforderlich sind, um die Verknüpfung 314 (3) zu entdecken. Alle Entdeckungshilfsmittel werden durch die Arbeitsablaufmaschine 102 gesteuert und als einzelne Aufgaben durch die Aufgabenzuteilungseinrichtung 106 zugeteilt.
  • Um zu ermöglichen, dass ein Systemadministrator manuell Daten (z. B. Einzelheiten neuer Personen, die dem Unternehmen beitreten, Änderungen der Netztopologie usw.) in das Datenlexikon 110 eingibt, sind Hilfsmittel 120 zum Laden statischer Daten vorgesehen. Alternativ oder zusätzlich kann die Kommunikation mit einem externen System 114 zulässig sein, dessen Zweck es ist zu ermöglichen, dass das Datenlexikon 110 ohne zu viel manuellen Eingriff automatisch aktualisiert wird. Mögliche externe Systeme enthalten ein Unternehmens-HR-System (Unternehmens-Personalabteilungs-System), ein Netzmanagementsystem usw.
  • 2 ist eine schematische Ansicht der Prozesse, die die Qualität der Informationen in dem Datenlexikon 110 managen.
  • In einer Anfangsphase werden die Hilfsmittel 120 zum Laden statischer Daten verwendet, um die Grunddaten in die Datenbanken einzugeben. Üblicherweise sind das Informationen, auf die sich das System als "unveränderlich" stützt, während es in Dienst ist. Beispiele solcher statischer Informationen könnten den Ort (Raum, Schreibtisch usw.), Netz-Switch, -Router, -Hubs und die strukturelle Verkabelung enthalten. Irgendwelche Änderungen (wie etwa ein neuer LAN-Switch) müssen in dem System manuell aktualisiert werden.
  • Unter Verwendung dieser Grundinformationen als Anfangspunkt werden automatisierte Entdeckungsprozessoren 200 betrieben, die andere Vorrichtungen und Beziehungen (z. B. 310, 312, 306 und 308 in 3) durch direkte Tests zu entdecken versuchen.
  • Die Prozesse 202 der aufgeforderten Entdeckung sind Prozesse, die Informationen sammeln, die durch direkte Tests nicht bestimmt werden können. In dieser Ausführungsform werden Anwender 204 zum Eingeben von Daten aufgefordert.
  • Wenn das System in Betrieb ist, überwachen automatisierte QS-Prozesse (Qualitätssicherungsprozesse) 206 das System auf irgendwelche Änderungen, die die Genauigkeit der Informationen in der Datenbank gefährden können. Dieser Prozess ist bereits in einiger Einzelheit anhand von 3 beschrieben worden.
  • Automatisierte Büroaufgaben 208 sind die IT-Operationen, die für die Büroumgebung automatisiert worden sind (z. B. die automatisierten Aufgaben, die ausgeführt werden müssen, wenn sich ein Anwender von einem Schreibtisch zu einem anderen bewegt). Eingaben können von externen Systemen 114 wie etwa von externen HR-Systemen abgeleitet werden. Änderungen der Büroumgebung werden in dem Datenlexikon 110 widerspiegelt, was ermöglicht, dass das System aktuelle Daten und genaue IT- und Geschäftsberichte erzeugt.
  • Die im Folgenden zu beschreibenden Ablaufpläne der 5 bis 8 geben eine Übersicht, wie für ein Szenarium, bei dem ein PC und ein IP-Telephon (Netztelephon) dadurch zugeordnet sind, dass sie sich auf demselben Schreibtisch befinden, ein Kenntnismanagement realisiert wird, wobei diese Kenntnis daraufhin zur Zeit der Anwenderanmeldung für die Konfiguration der persönlichen Nummer des Telephons verwendet wird. In einer IP-Telephonie-Umgebung sind Telephonnummern mit Telephonen verknüpft (d. h. anders als bei dem normalen Telephon, bei dem die Nummer der Steckdose zugeordnet ist), sodass die Aufrechterhaltung der Ortsbeziehung zwischen dem Telephon und dem PC Priorität hat, um für den Schreibtisch automatisch eine persönliche Nummer bereitstellen zu können.
  • In diesem Beispiel ist die durch einen Administrator eingefügte statische Kenntnis eine Kennung (z. B. eine IP-Adresse) des Switch in dem Kommunikationsraum, der das Büro bedient. Somit ist a priori bekannt, dass alle Netzvorrichtungen in dem Büro über diesen Switch gehen.
  • Beginnend von dieser Kenntnis veranschaulicht 5 schematisch den automatisierten Entdeckungsprozess. In Schritt 50 wird jeder Switch-Port mit dem "Port-in-Betrieb"-Status für die MAC-Adresse irgendeiner verknüpften Vorrichtung getestet. In Schritt 52 wird daraufhin gegenüber jedem Port ein Test für den Vorrichtungsnamen, für den Vorrichtungstyp und für die Vorrichtungskennung vorgenommen. Schließlich wird in Schritt 54 die Datenbank mit den Vorrichtungsinformationen und außerdem mit Informationen der Zuordnung oder Verknüpfung zwischen der spezifischen Vorrichtung und einem der Ports an dem Switch aktualisiert.
  • 6 veranschaulicht einen automatisierten QS-Prozess, der Büroänderungen erkennt und aufzeichnet und die Datenbank dementsprechend aktualisiert. Die Prüfprozedur beginnt in Schritt 50, in dem von dem LAN-Switch-Port ein "Port-in-Betrieb"-Ereignis empfangen wird (dieses wird üblicherweise durch eine in dem LAN-Switch eingestellte SNMP-Abfangroutine erzeugt), das angibt, dass sich die mit diesem Port verknüpfte Vorrichtung geändert haben kann. Nachfolgend wird in Schritt 52 die MAC-Adresse der mit dem Switch-Port verknüpften Vorrichtung erhalten. Wie gut bekannt ist, ist die MAC-Adresse eine für eine Netzvorrichtung global eindeutige Kennung.
  • Wenn die MAC-Adresse erhalten worden ist, wird in Schritt 54 eine Prüfung vorgenommen, um zu sehen, ob der Switch-Port einer Vorrichtung zugeordnet ist, die in der Datenbank aufgezeichnet worden ist. Wenn das nicht der Fall ist, gibt es an dem Port eine unbekannte MAC-Adresse. Dies gibt an, dass sich die Port-Vorrichtungs-Beziehung geändert haben kann. Daraufhin werden in Schritt 56 die Zuordnungen von MAC-Adressen zu Switch-Ports gespeichert und wird die Zuordnung daraufhin in Schritt 59 für künftige Tests gekennzeichnet. Die Tests könnten entweder sofort oder später erfolgen: Dieser Algorithmus schreibt keine spezifische Zeitsteuerung vor.
  • Falls das System in Schritt 54 feststellt, dass dem Switch-Port bereits eine Vorrichtung in der Datenbank zugeordnet ist, wird eine Prüfung vorgenommen, um zu sehen, ob die Vorrichtungs-MAC-Adresse, die von dem Switch-Port gelesen worden ist, an die in der Datenbank für diesen Switch-Port gespeicherte MAC-Adresse angepasst ist. Wenn es eine Anpassung gibt, endet der Algorithmus dort. Wenn nicht, hat es eine Änderung gegeben, wobei die Zuordnung in Schritt 59 für Tests gekennzeichnet wird.
  • Falls der LAN-Switch-Port von einem Typ ist, der keine "Port-in-Betrieb"-Ereignisse automatisch erzeugen kann, könnten die LAN-Ports stattdessen wiederholt abgerufen werden.
  • 7 zeigt, was geschieht, wenn sich ein Anwender bei dem System anmeldet. Es werden eine Anzahl von Tests ausgeführt, um die Kenntnis zu überprüfen, die für den Aufbau des personalisierten Arbeitsraums erforderlich ist. Daraufhin wird (entweder automatisch oder dadurch, dass der Anwender aufgefordert wird, die spezifischen Informationen einzugeben) die gesamte Kenntnis gesammelt, die als "erfordert weitere Tests" gekennzeichnet ist. Wenn die erforderliche Kenntnis über die Büroumgebung (entweder durch den automatisierten QS-Prozess 206 oder durch den Prozess 202 der aufgeforderten Erkennung aus 2) erhalten worden ist, wird für den Anwender der personalisierte Arbeitsraum bereitgestellt.
  • Genauer empfängt das System zunächst in Schritt 202 ein Anmeldeereignis, das Anwender-ID- und PC-Kennungs-Informationen enthält. In Schritt 704 wird eine Prüfung vorgenommen, um zu sehen, ob die PC-zu-Port-Zuordnung innerhalb der Datenbank für Tests gekennzeichnet ist. Wenn sie dafür gekennzeichnet ist, wird in Schritt 706 ein Prozess ausgeführt, um diese Zuordnung sicherzustellen.
  • Wenn die PC-zu-Port-Zuordnung sichergestellt worden ist, wird in Schritt 708 eine Prüfung vorgenommen, um zu sehen, ob es innerhalb der Datenbank irgendeine Organisationsbeziehung zwischen dem PC und einem Telephon gibt. Wenn das der Fall ist, wird bei 710 eine Prüfung vorgenommen, ob die Telephon-zu-Switch-Port-Zuordnung für Tests gekennzeichnet worden ist. Wenn das nicht der Fall ist, können in Schritt 714 sowohl der PC als auch das Telephon gemäß dem Anwenderprofil konfiguriert werden. Wenn die Telephon-zu-Switch-Port-Zuordnung für Tests gekennzeichnet worden ist, wird diese Zuordnung in Schritt 712 getestet und sichergestellt, bevor die Konfiguration beginnt.
  • Falls in Schritt 708 festgestellt wird, dass der PC innerhalb der Datenbank nicht irgendeinem bestimmten Telephon zugeordnet ist, wird in Schritt 716 eine Anwenderaufforderung ausgegeben, die z. B. Einzelheiten des Telephons anfordert, das auf dem gleichen Schreibtisch wie der PC steht. Wenn diese Informationen eingegeben worden sind, wird eine Prüfung vorgenommen, um zu sehen, ob die Telephonnummer an eine bekannte MAC-Adresse angepasst ist und ob diese MAC-Adresse in der Datenbank bereits einem Switch-Port zugeordnet ist. Falls die Antwort nein lautet, wird eine weitere Aufforderung an den Anwender ausgegeben. Falls die Antwort ja lautet, wird die Datenbank in Schritt 720 mit der MAC-Adresse und außer dem mit der Zuordnung zwischen dem Telephon und dem PC aktualisiert. Daraufhin kann in Schritt 714 die Konfiguration des Telephons und des PCs gemäß dem Anwenderprofil beginnen.
  • 8 veranschaulicht die (zuvor in den Schritten 706 und 712 in 7 erwähnte) QS-Prozedur "Stelle Vorrichtung-zu-Port-Zuordnung sicher". Diese Prozedur prüft, ob der Ort einer bestimmten Vorrichtung genau in der Datenbank widerspiegelt ist. Um Zeitsteuerungsflexibilität zu ermöglichen, wird sie vorzugsweise als eine getrennte Prozedur implementiert: Je nach dem spezifischen Szenarium kann die geforderte Überprüfung zu irgendeiner zweckmäßigen Zeit ausgeführt werden. In dem gerade beschriebenen Beispiel wird die Überprüfung zur Anmeldezeit ausgeführt.
  • In Schritt 80 wird ein Test für den Vorrichtungsnamen und -typ ausgeführt. Dieser verwendet üblicherweise ein Normprotokoll wie etwa SNMP oder alternativ ein herstellerspezifisches Managementprotokoll wie etwa das von der Microsoft Corporation gelieferte WMI. Daraufhin wird in Schritt 82 eine Prüfung vorgenommen, ob der Typ und der Name an die in der Datenbank gespeicherten Informationen angepasst sind. Falls es eine Anpassung gibt, ist der wahrscheinliche Grund, dass die Netzkarte oder die gesamte Vorrichtung ersetzt worden ist, wobei das System in Schritt 84 lediglich die Datenbank mit der neuen MAC-Adresse zu aktualisieren braucht.
  • Falls die Prüfung in Schritt 82 nicht bestanden wird, wird der Anwender daraufhin in Schritt 86 (über einen Eingabebildschirm an dem PC) aufgefordert, eine zugeordnete Telephonnummer einzugeben. Daraufhin werden an dieser Nummer Prüfungen ausgeführt, um sicherzustellen, dass sie richtig ist. Diese Schritte – 88 und 89 – sind dieselben wie die bereits in Bezug auf 7 beschriebenen Schritte 718, 720.
  • Das beschriebene System verwendet als die "festen Punkte" 302, 304 (3) innerhalb des Netzes Switch-Ports 416 (4). Allerdings könnten selbstverständlich ebenso gut andere feste Punkte innerhalb des Netzes verwendet werden, sofern sie ihren eigenen Status berichten oder alternativ abgerufen werden können. Geeignete feste Punkte enthalten die Ports irgendeiner festen Netzvorrichtung wie etwa eines Hubs, eines Gateways, eines Switch, eines Routers, eines Servers oder irgendeiner anderen Netzvorrichtung, von der angenommen werden kann, dass sie fest ist. Weitere Möglichkeiten enthalten das Definieren der festen Punkte mittels der strukturellen Verkabelung: Möglichkeiten enthalten Schaltfeldsteckdosen und Bürosteckdosen, wo diese entweder ihren eigenen Status berichten oder abgerufen werden können.
  • Die Erfindung ist gleichfalls auf drahtlose Netze anwendbar, sofern natürlich ein fester Punkt (wie etwa ein Zugriffspunkt) definiert werden kann, um als die festen Entitäten A, B aus 3 zu wirken. Üblicherweise weiß das System in einer drahtlosen LAN-Umgebung, welcher Hub als der Zugriffspunkt für jede drahtlose Netzvorrichtung verwendet wird, wobei dies wenigstens in einigen Anwendungen ausreicht, damit innerhalb der Datenbank realistisch nützliche Organisationsverknüpfungen 314 (3) definiert und aufrechterhalten werden können.

Claims (17)

  1. System zum Konfigurieren von Netzvorrichtungen in einem Computernetz, das umfasst: (a) einen Speicher (110) zum Speichern einer ersten Beziehung (312) zwischen einer ersten Netzvorrichtung (308) und einem ersten festen Punkt (304) in dem Netz und einer zweiten Beziehung (310) zwischen einer zweiten Netzvorrichtung (306) und einem zweiten festen Punkt (302) in dem Netz; (b) Mittel, um von einer externen Quelle eine dritte Beziehung (314) zwischen der ersten und der zweiten Netzvorrichtung zu bestimmen; (c) einen Netztester zum Testen des Netzes, um die fortgesetzte Gültigkeit der ersten und der zweiten Beziehungen zu prüfen; und (d) Mittel zum Konfigurieren der ersten und/oder der zweiten Netzvorrichtung in Abhängigkeit von der dritten Beziehung, wenn die erste und die zweite Beziehung als gültig bestätigt worden sind.
  2. System nach Anspruch 1, bei dem der erste feste Punkt (304) und der zweite feste Punkt (302) in dem Netz Ports sind.
  3. System nach Anspruch 2, bei dem der erste feste Punkt (304) und der zweite feste Punkt (302) Ports (416) an einem Schalter sind.
  4. System nach Anspruch 1, bei dem der erste feste Punkt (304) und der zweite feste Punkt (302) testbare Punkte in einer strukturellen Verdrahtung sind.
  5. System nach Anspruch 1, bei dem die erste Netzvorrichtung (308) und/oder die zweite Netzvorrichtung (306) eine drahtlose Vorrichtung ist, die mit einem festen Abschnitt des Netzes über einen Zugriffspunkt kommuniziert, wobei der erste und/oder der zweite feste Punkt durch den Zugriffspunkt definiert ist.
  6. System nach einem der Ansprüche 1 bis 3, bei dem die dritte Beziehung (314) eine räumliche Zuordnung zwischen der ersten Netzvorrichtung (308) und der zweiten Netzvorrichtung (306) repräsentiert.
  7. System nach Anspruch 6, bei dem die dritte Beziehung (314) die Tatsache repräsentiert, dass die erste Netzvorrichtung (308) und die zweite Netzvorrichtung (306) Teil einer gemeinsamen Workstation (402) sind oder sich auf demselben Schreibtisch befinden.
  8. System nach Anspruch 6, bei dem die dritte Beziehung (314) die Tatsache repräsentiert, dass sich die erste Netzvorrichtung (308) und die zweite Netzvorrichtung (306) im selben Raum befinden.
  9. System nach Anspruch 6, bei dem die dritte Beziehung (314) die Tatsache repräsentiert, dass die erste Netzvorrichtung (308) und die zweite Netzvorrichtung (306) angeordnet sind, um von einem gemeinsamen Anwender verwendet zu werden.
  10. System nach einem der vorhergehenden Ansprüche, bei dem die Mittel zum Bestimmen der dritten Beziehung (316) Aufforderungsmittel enthalten, um Einzelheiten der zweiten Netzvorrichtung von einem Anwender der ersten Netzvorrichtung (404) anzufordern.
  11. System nach einem der Ansprüche 1 bis 9, bei dem die Mittel zum Bestimmen der dritten Beziehung (314) Mittel enthalten, um Organisationsinformationen von einem externen Computersystem (114) zu empfangen.
  12. System nach einem der vorhergehenden Ansprüche, bei dem der Netztester wiederholt und automatisch die fortgesetzte Gültigkeit der ersten Beziehung (312) und der zweiten Beziehung (310) prüft.
  13. System nach einem der Ansprüche 1 bis 12, bei dem der Netztester die fortgesetzte Gültigkeit der ersten Beziehung (312) und der zweiten Beziehung (310) bei Empfang einer Meldung, dass ein Anwender die erste Netzvorrichtung (308) oder die zweite Netzvorrichtung (306) verwenden möchte, prüft.
  14. Netz, das das System nach einem vorhergehenden Anspruch und die erste und die zweite Netzvorrichtung umfasst.
  15. Netz nach Anspruch 14, bei dem die erste Netzvorrichtung (308) und die zweite Netzvorrichtung (306) jeweils ein Netztelephon (406) sind.
  16. Netz nach Anspruch 15, bei dem die Mittel zum Konfigurieren Mittel umfassen, um dem Netztelephon (406) eine persönliche Tele phonnummer des Anwenders des Computer-Endgeräts (404) zuzuordnen.
  17. Verfahren zum Konfigurieren von Netzvorrichtungen in einem Computernetz, das umfasst: (a) Speichern einer ersten Beziehung (312) zwischen einer ersten Netzvorrichtung (308) und einem ersten festen Punkt (304) in dem Netz und einer zweiten Beziehung (310) zwischen einer zweiten Netzvorrichtung (306) und einem zweiten festen Punkt in dem Netz; (b) Bestimmen einer dritten Beziehung (314) zwischen der ersten und der zweiten Netzvorrichtung von einer externen Quelle; (c) Testen des Netzes, um die fortgesetzte Gültigkeit der ersten und der zweiten Beziehung zu prüfen und um, falls eine oder beide nicht länger gültig sind, die dritte Beziehung (314) von der externen Quelle erneut zu bestimmen; und (d) Konfigurieren der ersten und/oder der zweiten Netzvorrichtung in Abhängigkeit von der dritten Beziehung.
DE60219335T 2001-09-28 2002-09-24 System und Verfahren zum Konfigurieren von Netzvorrichtungen Expired - Lifetime DE60219335T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01308338A EP1298842A1 (de) 2001-09-28 2001-09-28 Verfahren und Vorrichtung zur Konfiguration von Netzwerkeinrichtungen
EP01308338 2001-09-28
PCT/GB2002/004330 WO2003030454A1 (en) 2001-09-28 2002-09-24 Network device configuration

Publications (2)

Publication Number Publication Date
DE60219335D1 DE60219335D1 (de) 2007-05-16
DE60219335T2 true DE60219335T2 (de) 2008-01-03

Family

ID=8182307

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219335T Expired - Lifetime DE60219335T2 (de) 2001-09-28 2002-09-24 System und Verfahren zum Konfigurieren von Netzvorrichtungen

Country Status (5)

Country Link
US (1) US20040243701A1 (de)
EP (2) EP1298842A1 (de)
CA (1) CA2460513C (de)
DE (1) DE60219335T2 (de)
WO (1) WO2003030454A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428587B2 (en) * 2002-12-19 2008-09-23 Microsoft Corporation Generating globally unique device identification
US7602770B2 (en) * 2004-08-23 2009-10-13 Avaya Inc. Telecommunication terminal identification on a switching system
EP1648142A1 (de) * 2004-10-14 2006-04-19 Alcatel Server und Verfahren zur Steuerung der Betreibung von Geräten
CN100362824C (zh) * 2004-12-01 2008-01-16 华为技术有限公司 网络终端设备的配置方法
JP4373939B2 (ja) * 2005-02-17 2009-11-25 株式会社東芝 電話システム
US8732279B2 (en) 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
EP1924038A1 (de) * 2006-11-20 2008-05-21 International Business Machines Corporation Elektronisches Postverfahren und -system
US20100088397A1 (en) * 2008-10-03 2010-04-08 Joe Jaudon Systems for dynamically updating virtual desktops or virtual applications
US20100088360A1 (en) * 2008-10-03 2010-04-08 Joe Jaudon Methods for dynamically updating virtual desktops or virtual applications
US9232053B2 (en) * 2009-04-16 2016-01-05 Mitel Networks Corporation Extended hot desking features for multi-device users
US9367512B2 (en) * 2009-04-22 2016-06-14 Aventura Hq, Inc. Systems and methods for dynamically updating virtual desktops or virtual applications in a standard computing environment
US8234332B2 (en) * 2009-04-22 2012-07-31 Aventura Hq, Inc. Systems and methods for updating computer memory and file locations within virtual computing environments
US20110082938A1 (en) * 2009-10-07 2011-04-07 Joe Jaudon Systems and methods for dynamically updating a user interface within a virtual computing environment
US8421594B2 (en) 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
GB2506882A (en) * 2012-10-10 2014-04-16 Royal Bank Scotland Plc System and method for measuring utilization of network devices at physical locations
US9325595B1 (en) 2013-03-14 2016-04-26 Emc Corporation Method and apparatus for identifying available work stations
US10007493B1 (en) * 2014-12-30 2018-06-26 EMC IP Holding Company LLC Event based validation
EP3588911B1 (de) * 2018-06-29 2023-05-03 Unify Patente GmbH & Co. KG Automatische registrierung eines benutzers in einer umgebung mit geteilten schreibtischen und ip-telefon

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
US6185565B1 (en) * 1997-12-18 2001-02-06 Nortel Networks Corporation System and method for communication session disposition responsive to events in a telecommunications network and the internet
US6470388B1 (en) * 1999-06-10 2002-10-22 Cisco Technology, Inc. Coordinated extendable system for logging information from distributed applications
US6801507B1 (en) * 1999-07-27 2004-10-05 Samsung Electronics Co., Ltd. Device discovery and configuration in a home network
US6898430B1 (en) * 1999-10-27 2005-05-24 Telecordia Technologies, Inc. Methods for establishing reliable communications between two points in a mobile wireless network
US6871221B1 (en) * 2000-01-21 2005-03-22 Scriptlogic Corporation Method and apparatus to manage network client logon scripts using a graphical management and administration tool
US7126964B1 (en) * 2000-02-11 2006-10-24 Microsoft Corporation Method and apparatus for network analysis, such as analyzing and correlating identifiers of frame relay circuits in a network
US7058947B1 (en) * 2000-05-02 2006-06-06 Microsoft Corporation Resource manager architecture utilizing a policy manager
US6732143B1 (en) * 2000-08-11 2004-05-04 Sun Microsystems, Inc. Method and system for integrating telephone voice communications into a client-server architecture
CA2322117A1 (en) * 2000-10-03 2002-04-03 Linmor Technologies Inc. High performance distributed discovery system
US7307962B2 (en) * 2001-03-02 2007-12-11 Hewlett-Packard Development Company, L.P. System for inference of presence of network infrastructure devices
US6952729B2 (en) * 2001-05-08 2005-10-04 At&T Corp. Network management method and system for managing a broadband network providing multiple services

Also Published As

Publication number Publication date
EP1298842A1 (de) 2003-04-02
EP1430649A1 (de) 2004-06-23
CA2460513A1 (en) 2003-04-10
US20040243701A1 (en) 2004-12-02
EP1430649B1 (de) 2007-04-04
CA2460513C (en) 2010-09-14
WO2003030454A1 (en) 2003-04-10
DE60219335D1 (de) 2007-05-16

Similar Documents

Publication Publication Date Title
DE60219335T2 (de) System und Verfahren zum Konfigurieren von Netzvorrichtungen
DE69815192T2 (de) Druckerkonfigurationssystem
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE60304768T2 (de) Verfahren und Vorrichtung zum Überwachen entfernter Geräte durch Erzeugen von Geräteobjekten für die zu überwachenden Geräte
DE69838739T2 (de) Verfahren und Vorrichtung zum Darstellen und Verwenden von Netzwerktopologiedaten
DE69717881T2 (de) Computerprogramprodukt zur Konfigurierung von Netzwerkgeräte und eine verwandte Methode zur Lieferung von Konfigurationsinformationen
DE69510551T2 (de) Vorrichtung und verfahren zur begrenzung des zugriffs auf ein lokales rechnernetz
DE69433833T2 (de) Datenverarbeitungsgerät für Gleichung der Benutzerslast in einem Netz
DE69732982T2 (de) Automatische konfigurierung eines internetzugriffsgeräts
DE60316220T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Überwachungssystems
DE69132280T2 (de) System und Verfahren zur Modellierung eines Computer-Netzwerks
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
DE69836389T2 (de) Selbstbereitstellung von Teilnehmereinrichtungen
DE69916928T2 (de) Zugriffsverfahren und Server für Netzwerkverzeichnis
DE602004005632T2 (de) Reservierung von entfernten Ressourcen und automatische Übertragung zu diesen Ressourcen von persönlichen Telefoneinstellungen mittels einer Softwareanwendung
DE60024260T2 (de) Eingrenzung von netzwerkfehlern
DE69806648T2 (de) Ferninstallation von computerbetriebssystemen
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE60213350T2 (de) Netzwerksystem und Verfahren bestehend aus einer Vielzahl von Netzwerkvorrichtungen welche funktionsbezogene Webseiten liefern
DE602006000826T2 (de) Verfahren und System zum Extrahieren von Informationen von Netzwerkgeräten unter Verwendung mehrerer Protokollzugriffsfunktionen
DE202005021044U1 (de) Automatisierte Bereitstellung von Telefonen in Packetvoice-Netzen
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE10105153A1 (de) Verfahren und Vorrichtung zur Realisierung der automatischen Konfiguration eines Computersystems auf der Grundlage seines physischen Standortes unter Benutzung eines elektronisch gelesenen Planes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition