DE69926476T2 - Netzwerküberwachungseinheit - Google Patents
Netzwerküberwachungseinheit Download PDFInfo
- Publication number
- DE69926476T2 DE69926476T2 DE69926476T DE69926476T DE69926476T2 DE 69926476 T2 DE69926476 T2 DE 69926476T2 DE 69926476 T DE69926476 T DE 69926476T DE 69926476 T DE69926476 T DE 69926476T DE 69926476 T2 DE69926476 T2 DE 69926476T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- triggering event
- url
- notification
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Computernetzwerke und insbesondere auf eine Netzwerkvorrichtung, die Parameter (die z. B. auf die eigene Leistungsfähigkeit und/oder die eines Netzwerks bezogen sind) überwachen kann, um eine Fehlerhandhabung in einem Computernetzwerk zu erleichtern.
- Computernetzwerke ermöglichen, dass Computerbenutzer kommunizieren, zusammenarbeiten und Ressourcen gemeinschaftlich verwenden. Während es Partner-zu-Partner-Computernetzwerke gibt, verwenden die meisten hochentwickelten Netzwerke Netzwerkinfrastrukturvorrichtungen, z. B. Netzknoten bzw. Hubs, Schalter und Router, um eine Kommunikation zwischen Endknotenvorrichtungen, z. B. Computern, Druckern, Modems, einer Instrumentierung etc. zu verwalten. Eine typische Netzwerkinfrastrukturvorrichtung umfasst mehrere Tore, die jeweils mit einer Endknotenvorrichtung oder einer anderen Netzwerkvorrichtung gekoppelt sein können. Vernetzte Endknotenvorrichtungen kommunizieren miteinander durch die Netzwerkinfrastrukturvorrichtungen.
- Genau wie sich Einzelpersonen zunehmend auf Computer stützen, um die Arbeit derselben zu erledigen, stützen sich Firmen zunehmend auf Netzwerke, damit das Personal derselben zusammenwirkend arbeitet. Wenn ein Netzwerk ausfällt, kommen Gruppenbemühungen zum Stillstand, wie es einzelne Bemühungen tun, die sich auf Netzwerkressourcen stützen. Zu einem niedrigeren Grad wird eine Produktivität nachteilig beeinflusst, wenn eine Netzwerkleistungsfähigkeit geschmälert ist. Folglich ist ein Beibehalten eines Netzwerks bei einem Arbeiten und Verhalten bei optimalen Pegeln höchst erwünscht, wenn nicht entscheidend. Leider kann eine derartige Beibehaltung auch ziemlich schwierig sein.
- Viele Netzwerkvorrichtungen überwachen leistungsfähigkeitsbezogene Parameter und übertragen, wenn die Werte dieser Parameter bestimmte Kriterien nicht einhalten, eine Benachrichtigung diesbezüglich über das Netzwerk. Beispielsweise umfassen Netzwerkinfrastrukturvorrichtungen häufig Zähler zum Zählen bestimmter netzwerkbezogener Ereignisse (z. B. Paketkollisionen); wenn ein Zählwert oder eine Kombination von Zählwerten ein Problem angibt, kann eine „Programmunterbrechung" bzw. „Trap" gemäß einem SNMP-Protokoll (SNMP = Simple Network Management Protocol) übertragen werden. Bei einem anderen Beispiel kann ein Drucker Komponenten desselben überwachen; wenn ein Problem erfasst wird, kann der Drucker gemäß einem DMI-Protokoll (DMI = Desktop Management Interface) ein „inform" bzw. eine Information übertragen.
- Die verschiedenen Benachrichtigungen können durch eine Netzwerkverwaltungsstation empfangen werden, wie beispielsweise einen Computer, der zumindest teilweise einer Netzwerkverwaltung gewidmet ist. Die Netzwerkverwaltungsstation kann die Benachrichtigungen einem menschlichen Verwalter bzw. Administrator präsentieren, der bestimmen kann, ob eine Korrekturhandlung erforderlich ist oder nicht und wer eine Korrekturhandlung unternehmen kann, falls erforderlich.
- In vielen Fällen sind die Informationen, die in der Benachrichtigung enthalten sind, nicht umfassend. Ein Übertragen aller zugehörigen Informationen hinsichtlich Auslöseereignissen könnte ein Netzwerk über Gebühr belasten; ferner könnte die Relevanz der Informationen schwinden, falls der Administrator die Benachrichtigung nicht unmittelbar anspricht. Folglich ist eine kurze Benachrichtigung häufig ein Auftakt zu einer detaillierteren Untersuchung durch den Administrator.
- Wenn die detaillierteren Informationen erwünscht sind, kann der Administrator (durch die Netzwerkverwaltungsstation) anfordern, dass die Netzwerkvorrichtung zusätzliche Informationen überträgt. Falls die detaillierten Informationen in einer „rohen" Form präsentiert werden, werden beträcht liche Forderungen an das Fachwissen des Administrators bei einem Interpretieren der Daten, um das Problem zu diagnostizieren, und bei einem Auswerten alternativer Handlungsabläufe gestellt. Diese Forderungen sind bei dem allgemeinen Fall verschlimmert, bei dem das Netzwerk viele Vorrichtungstypen umfasst, jede mit eigenen relevanten Parametern und alternativen Korrekturhandlungen. Da die einzelnen Auslöseereignisse eventuell selten auftreten können, muss ein Administrator vielleicht jedes Mal auf das geeignete Vorrichtungshandbuch Bezug nehmen, wenn eine Auslöseereignisbenachrichtigung empfangen wird.
- Die Belastung des Administrators kann durch ein Einschließen des Fachwissens in die Netzwerkverwaltungsstation erheblich erleichtert werden. Die Netzwerkverwaltungsstation kann eine Kennzeichnung jedes Vorrichtungstyps in dem Netzwerk umfassen. Die Kennzeichnung kann bei einem Interpretieren von Vorrichtungsdaten und bei einem Vorschlag alternativer Handlungsabläufe verwendet werden.
- Während eine derartige Lösung bei einem Netzwerk, bei dem alle Vorrichtungen (einschließlich der Netzwerkverwaltungsstation) von einem einzigen Verkäufer sind, durchführbar erscheint, ist dieselbe weniger machbar, wenn Vorrichtungen von mehreren Verkäufern betroffen sind. Wenn ferner ein neuer Vorrichtungstyp zu dem Netzwerk hinzugefügt wird, müsste die Netzwerkverwaltungsstation aktualisiert werden (z. B. durch eine Korrektur bzw. ein Patch oder ein Modul, das zu dem Netzwerkverwaltungsprogramm hinzugefügt wird, das auf der Netzwerkverwaltungsstation läuft). Dies könnte bedeuten, dass jede neue Vorrichtung mit Programmaktualisierungen für jedes Netzwerkverwaltungsprogramm verkauft werden müsste.
- Somit können die Aufgaben einer Benachrichtigungsdaten-Interpretation und eines Bestimmens von Antworten, wie dieselben auch immer zwischen dem Administrator und der Netz werkverwaltungsstation zugewiesen sind, übermäßig belastend sein.
- Das Dokument „Enabling mobile network managers" von Reilly et al., Computer Networks and ISDN Systems 29 (1977), S. 1417–1428, ISSN: 0169–7552" offenbart ein System, das ermöglicht, dass ein Verwalter Alarme und/oder Ereignisnachrichten an einem tragbaren Kommunikationsgerät empfängt. Die Nachricht kann einen URL umfassen, um einen WWW-Browser mit der Homepage des Benutzers zu verbinden, die mit Details über den Alarm/das Ereignis aktualisiert wurde.
- Die vorliegende Erfindung versucht, eine verbesserte Netzwerkvorrichtung zu schaffen.
- Gemäß einem Aspekt der vorliegenden Erfindung ist eine Netzwerkvorrichtung gemäß Anspruch 1 vorgesehen.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Verfahren zum Betreiben einer Netzwerkvorrichtung gemäß Anspruch 5 vorgesehen.
- Das bevorzugte Ausführungsbeispiel sieht ein Netzwerkverwaltungssystem vor, das die Belastung auf dem Netzwerkadministrator minimiert, während eine leichte Erweiterbarkeit eines Netzwerks ermöglicht ist.
- Das bevorzugte Ausführungsbeispiel sieht eine Netzwerkvorrichtung vor, die sowohl eine asynchrone Benachrichtigung über „auslösende" Ereignisse bzw. Auslöseereignisse als auch einen Server umfasst, der konform zu einem Interaktiv-Netzwerktransferprotokoll ist, wie beispielsweise dem Hypertext-Transfer-Protokoll (HTTP = HyperText Transfer Protocol). Wenn die Netzwerkvorrichtung ein Auslöseereignis erfasst, das eine Benachrichtigung verlangt und in demselben einen „Einheitsressourcenlokator" (URL = Uniform Resource Locator) spezifiziert, der einen „Einheitsressourcenidentifizierer" (URI = Uniform Resource Identi fier) umfasst, der zu einer Netzwerkposition an dem Server zeigt.
- Die bevorzugten Ausführungsbeispiele sehen eine Vielfalt von Weisen für eine Netzwerkverwaltungsstation vor, um die Benachrichtigung handzuhaben. Zum Beispiel können dieselben einfach einen Benutzer des URL durch ein Anzeigen desselben in Textform auf einer Anzeige informieren. In diesem Fall kann ein Benutzer den URL zu einem Netzbrowser (oder einem andren HTTP-fähigen Programm) kopieren und auf die Position zugreifen, die das Auslöseereignis kennzeichnet. Vorzugs-weise umfasst die Netzwerkverwaltungsstation entweder einen Browser oder bildet eine Schnittstelle mit demselben, so dass eine einfache Zeigen-und-Klicken-Operation auf den Netzwerkvorrichtungsserver zugreift. Auf diese Weise kann das Netzwerkverwaltungsprogramm den URL als einen Hypertext-Link bzw. eine Hypertext-Verknüpfung, als einen Button bzw. Wahlknopf oder als eine Menü-Auswahl präsentieren. Ein Aktivieren der Verknüpfung, des Buttons oder des Menü-Elements kann direkt auf den URL zugreifen oder alternativ einen Browser aufrufen, der wiederum auf den URL zugreift.
- Wenn auf den URL zugegriffen wird, kann der Netzwerkvorrichtungsserver die Informationen, die sich auf das Ereignis beziehen, in Übereinstimmung mit dem HTTP-Standard liefern. Vorzugsweise werden die Informationen auf einer Webseite präsentiert, die eine Unterseite einer Homepage ist, die dem Server zugeordnet ist. Die Unterseite kann vorzugsweise auch aktive Anzeigeelemente (Hypertext-Links, Buttons und/oder Menü-Elemente) umfassen, die Netzwerkverwaltungshandlungen einleiten können, die für das Auslöseereignis geeignet sind. Diese Handlungen können ein Verändern des Zustands der Netzwerkvorrichtung (z. B. durch ein Rücksetzen von Zählern) für eine weitere Diagnose oder zum Ignorieren des Ereignisses betreffen. Um einen Speicher der Vorrichtung zu bewahren, kann die Unterseite erzeugt werden, nachdem der URL empfangen wird (anstatt dann, wenn die Benachrichtigung übertragen wird).
- Ungleich den meisten Vorrichtungen bei Webservern kann das bevorzugte Ausführungsbeispiel einen effizienten Zugriff auf asynchrone (nicht durch den Benutzer eingeleitete) Ereignisse bei dem Server liefern. Meistens wird die Webschnittstelle durch Benutzerbefehle betrieben; mit anderen Worten liefert die Webschnittstelle meistens eine synchrone Kommunikation von dem Server und dem Benutzer. Ein Kombinieren der Webschnittstelle mit einem Netzwerk- oder Vorrichtungsverwaltungsprotokoll ermöglicht, dass asynchrone Netzwerkereignisse eine Wechselwirkung mit dem Webserver an der Netzwerkvorrichtung einleiten. Allgemein ist ein Zugriff auf Vorrichtungen durch die Homepage. Es ist häufig notwendig, zu verschiedenen Unterseiten zu navigieren, um interessierende Informationen zu finden. Durch ein Liefern des URI (der Teil des URL, der die Position innerhalb eines Servers angibt, bei der bestimmte Informationen zu finden sind) vermeidet dieses Ausführungsbeispiel die Mühe eines Navigierens durch eine Webschnittstelle.
- Ein Interaktiv-Netzwerktransferprotokoll ist ein Netzwerkprotokoll, bei dem: 1) ein Klient einen Befehl zu einem Server übertragen kann; 2) der Server auf den Befehl durch ein Übertragen (zuerst Erzeugen, falls erforderlich) von Daten, die aktive Elemente umfassen, zu dem Klienten anspricht; 3) der Klient die Daten anzeigt, die Darstellungen der aktiven Elemente umfassen; 4) eine Aktivierung aktiver Elemente durch einen Klientenbenutzer bewirkt, dass Daten zu dem Server übertragen werden; und 5) der Server auf ein Empfangen von Daten hin, die ansprechend auf eine Aktivierung eines aktiven Elements übertragen werden, eine gewisse Handlung durchführt, die typischerweise die Übertragung von Daten zu dem Klienten betrifft, so dass die Klientenanzeige modifiziert wird. HTTP ist das geläufigste Interaktiv-Netzwerktransferprotokoll. Das Ausführungsbeispiel kann jedoch in dem Kontext alternativer Interaktiv-Netzwerktransferprotokolle angewendet werden.
- Ein Vorteil des bevorzugten Ausführungsbeispiels besteht darin, dass dasselbe eine vertraute Schnittstelle für einen Netzwerkadministrator liefert, um ein Netzwerk zu verwalten. Zum Beispiel ist das World Wide Web nicht nur eine Standardschnittstelle für das Internet, sondern auch für Intranets. Ferner gibt es einen Trend, Netzwerkvorrichtungen mit Webschnittstellen zu versehen. Somit ist eine minimale Ausbildung für einen Netzwerkadministrator erforderlich, um die Schnittstelle zu erlernen.
- Ein zweiter Vorteil, der sowohl subtil als auch überraschend ist, besteht darin, dass derselbe den Bedarf umgeht, die Netzwerkverwaltungssoftware zu aktualisieren, wenn neue Typen von Netzwerkvorrichtungen in das Netzwerk eingegliedert werden. Alle Informationen hinsichtlich eines Auslöseereignisses und die Optionen zum Handhaben desselben werden durch den Webserver an der Netzwerkvorrichtung gehandhabt. Das Netzwerkverwaltungsprogramm an der Netzwerkverwaltungsstation muss keine Kennzeichnung jeder Netzwerkvorrichtung aufweisen. Die einzige Anforderung lautet, dass das Netzwerkverwaltungsprogramm in der Lage sein soll, den URL, der dem Auslöseereignis zugeordnet ist, zu dem Benutzer oder zu dem Browser des Benutzers zu kommunizieren.
- Ein dritter Vorteil besteht darin, dass eine Bemühung auf Seiten des Benutzers bei einem Zugreifen auf Informationen über das Auslöseereignis minimiert ist. Bei einer typischen Realisierung ist eine Zeigen-und-Klicken-Operation erforderlich, um auf die relevante Seite des Anwendungsservers zuzugreifen; ein weiteres Zeigen-und-Klicken ist häufig als eine Antwort auf das Auslöseereignis ausreichend.
- Ein vierter Vorteil besteht darin, dass eine Netzwerkbelastung minimiert ist. Da die Netzwerkvorrichtung die Benachrichtigung asynchron liefert, gibt es keinen Bedarf, dass eine Netzwerkverwaltungsstation eine kontinuierliche Verbindung mit Vorrichtungen, die die vorliegende Erfindung verwenden, beibehält oder dieselben wiederholt abruft. So mit ist ein Netzwerkverkehr, der auf eine Netzwerkverwaltung gerichtet ist, minimiert, wenn es keine Probleme gibt, die eine Benachrichtigung erfordern.
- Ein Ausführungsbeispiel der vorliegenden Erfindung wird unten lediglich durch ein Beispiel mit Bezug auf die zugehörigen Zeichnungen beschrieben, in denen:
-
1 ein schematisches Diagramm eines Netzwerks ist, das ein Ausführungsbeispiel einer Vorrichtung umfasst. -
2 ein schematisches Diagramm eines Netzknotens bzw. Hub des Netzwerks von1 ist und die Vorrichtung umfasst. -
3 ein Datenflussdiagramm eines bevorzugten Verfahrens ist, das in dem Kontext des Netzwerks von1 praktiziert wird. -
4 ein Bild eines Abschnitts eines Fensters an einer Netzwerkverwaltungsstation ist, das ansprechend auf Benachrichtigungen erzeugt wird, die gemäß dem Verfahren von3 übertragen werden. -
5 ein Bild eines Browserfensters an einer Netzwerkverwaltungsstation ist, das ansprechend auf eine „Get"-Anforderung bzw. „Erlangen"-Anforderung erzeugt wird, die gemäß dem Verfahren von3 erteilt wird. - Bei dem bevorzugten Ausführungsbeispiel umfasst ein Netzwerksystem AP1 drei Repeater-Netzknoten H1, H2 und H3, drei Computerarbeitsplatzrechner W1, W2 und W3, einen einfachen Laserdrucker P1, einen Farblaserdrucker P2 und einen Farbtintenstrahldrucker P3 sowie acht Kabel. Sechs der acht Kabel sind mit den sechs Knotenvorrichtungen W1, W2, W3, P1, P2, P3 verbunden; die zwei anderen Kabel CH1 und CH3 koppeln Netzknoten.
- Der Netzknoten H1 weist vier Tore bzw. Ports P11, P12, P13 und P14 auf. Das Tor P11 wird nicht verwendet. Das Tor P12 ist mit dem Drucker P1 gekoppelt. Das Tor P13 ist mit dem Netzknoten H2 über das Kabel CH1 gekoppelt. Das Tor P14 ist mit dem Arbeitsplatzrechner W1 gekoppelt. Der Arbeitsplatzrechner W1 umfasst eine Festplatte HD1, auf der ein Netzwerkverwaltungsprogramm und ein Webbrowser gespeichert sind.
- Der Netzknoten H2 weist ebenfalls vier Tore P21, P22, P23 und P24 auf. Das Tor P21 ist mit dem Tor P13 des Netzknotens H1 über das Kabel CH1 gekoppelt. Das Tor P22 ist mit dem Drucker P2 gekoppelt. Das Tor P23 ist über das Kabel CH3 mit dem Netzknoten H3 gekoppelt. Das Tor P24 ist mit dem Arbeitsplatzrechner W2 gekoppelt.
- Der Netzknoten H3 weist vier Tore P31, P32, P33 und P34 auf. Das Tor P31 ist mit dem Tor P23 über das Kabel CH3 gekoppelt. Das Tor P32 ist mit dem Drucker P3 gekoppelt. Das Tor P33 wird nicht verwendet. Das Tor P34 ist mit dem Arbeitsplatzrechner W3 gekoppelt.
- Der Netzknoten H1 weist einen Repeater bzw. Verstärker
12 , einen Prozessor14 , einen flüchtigen Direktzugriffsspeicher (RAM = random-access memory)16 , einen nicht-flüchtigen Flash-Speicher18 und eine Medienzugriffssteuerung20 auf, wie es in2 gezeigt ist. Die letzteren vier Elemente sind über einen Kommunikationsbus22 gekoppelt. Der Repeater12 umfasst Gruppen von Zählern PC1, PC2, PC3 und PC4, die jeweiligen Toren gewidmet sind, und eine Repeater-weite Gruppe von Zählern PCR. Der Prozessor14 führt Programme aus, die in dem Flash-Speicher18 gespeichert sind, wobei der Repeater12 direkt über einen Steuerbus24 gesteuert ist. Diese vorrichtungsresidenten Programme sorgen für Netzwerküberwachungsprozesse durch ein Lesen der Zähler, eine Ereignishandhabung, ein Webbedienen (Web Serving) und ein Speichern von Ereignisdaten in dem flüchtigen RAM-Speicher16 in der Form einer Verwaltungsinformationsbasis (MIB = Management Information Base). Die Medienzugriffssteuerung20 ist mit dem Repeater12 durch ein internes Tor PCH gekoppelt, was ermöglicht, dass die Steuerung20 als die Quelle und der Bestimmungsort von Netzwerkkommunikationen dient. - Die Funktionskomponenten des Netzknotens H1 sind in
3 dargestellt. Mehrere Netzwerküberwachungsprozesse301 werden parallel durch ein Abrufen verschiedener Netzknotenzähler durchgeführt. Wenn ein Zählwert oder eine Berechnung, die auf Zählwerten basiert, über eine Auslöserschwelle hinausgeht, aktiviert eine Ereignishandhabungseinrichtung302 einen Ereignisauslöser bei303 . Der Ereignisauslöser bewirkt, dass die Daten, die zu dem Auslöseereignis gehören, in der Verwaltungsinformationsbasis bei304 gespeichert werden. - Der Ereignisauslöser identifiziert ein Unternehmen basierend auf dem Auslöseereignis gegenüber einer Programmunterbrechungsaufbaueinrichtung
305 der Ereignishandhabungseinrichtung302 . Die Verwaltungsinformationsbasis304 liefert die Werte (Verbindungen) für die Parameter (Variablen), die dem Unternehmen zugeordnet sind. Unter den Parametern sind dieselben, die dem Auslöseereignis zugeordnet sind, und ein Einheitsressourcenlokator (URL) in der Form einer Textzeichenfolge enthalten. - Der URL umfasst zwei Abschnitte: einen ersten, der die Webserver-Netzwerkadresse identifiziert; und einen zweiten, den Einheitsressourcenindikator (URI), der einen Webinhalt an dem Server angibt. Um einen Speicher einzusparen, wird keine Webseite tatsächlich bei der Webposition erzeugt, zu der durch den URI gezeigt wird, wenn die Programmunterbrechung erzeugt wird. Anstelle dessen wird die Webseite er zeugt, nachdem dieselbe ansprechend auf eine HTTP-„Get"-Anforderung angefordert wird.
- Die Programmunterbrechungsaufbaueinrichtung
305 überträgt die Programmunterbrechung über das Netzwerk zu der Netzwerkverwaltungsstation W1, von wo dieselbe zu dem Netzwerkverwaltungsprogramm401 und genauer gesagt zu der Programmunterbrechungshandhabungseinrichtung402 derselben geleitet wird. Die Programmunterbrechungshandhabungseinrichtung402 benachrichtigt den Benutzer404 durch ein Platzieren einer Nachricht an der Computeranzeige bei403 , dass ein Netzwerkereignis stattgefunden hat. Zusätzlich liefert die Programmunterbrechungshandhabungseinrichtung402 die Programmunterbrechungsdaten zu anderen Abschnitten des Verwaltungsprogramms401 für eine Protokollierung und andere Standardnetzwerkverwaltungshandlungen, die unternommen werden sollen. - Der Benutzer
404 kann, wenn derselbe einmal benachrichtigt ist, ein Zeigegerät, wie beispielsweise eine Maus, verwenden, um auf einen Button zu klicken, der bei403 angezeigt ist und den Webbrowser405 aufruft. Diese Handlung ist bei einem geknickten Pfeil406 gezeigt. Wenn auf den Webbrowser405 zugegriffen wird, leitet die Programmunterbrechungshandhabungseinrichtung402 bei407 den URL, der durch die Programmunterbrechungsaufbaueinrichtung305 erzeugt wird, zu dem Webbrowser405 , so dass derselbe bei408 in eine HTTP-„Get"-Handlung eingegliedert wird. - Die „Get"-Handlung wird zu einem Webserver
306 des Netzknotens H1 übertragen. Der Webserver parst den Einheitsressourcenindikator bzw. analysiert denselben syntaktisch und liefert denselben zu einem enthaltenen Inhaltserzeuger307 . Der Inhaltserzeuger bzw. die Inhalterzeugungseinrichtung307 greift auf die Verwaltungsinformationsbasis304 zu, um die Beschaffenheit des Auslöseereignisses zu bestimmen. Der Inhaltserzeuger307 greift ferner auf ein Webentwurfsmodul308 zu, um zu bestimmen, wie Informationen über das Ereig nis und andere vorrichtungsspezifische Informationen präsentiert werden sollen. Vorrichtungsspezifische Informationen sind nützlich, da das gleiche Ereignis, z. B. ein Kollisionszählwert, unterschiedliche Implizierungen für unterschiedliche Vorrichtungen (z. B. Netzknoten gegenüber Schaltern) aufweisen kann. Die Webentwurfsinformationen und die Ereignisinformationen sind durch den Inhaltserzeuger307 koordiniert, was somit eine Webseite erzeugt (die den URL, der durch die Programmunterbrechungsaufbaueinrichtung305 erzeugt wird, als die Netzwerkadresse derselben aufweist). Diese Webseite wird als eine HTTP-Antwort bei309 zu dem Webbrowser405 übertragen, von wo aus dieselbe bei409 angezeigt wird. - Die Webseite identifiziert das Ereignis, das die Programmunterbrechung auslöste, organisiert die Daten, die auf das Ereignis bezogen sind, und listet alternative Handlungsabläufe auf, die unternommen werden können. Handlungen, die ohne ein zusätzliches Eingreifen unternommen werden können, sind in dem Browser als Buttons präsentiert. Wenn derselbe bei einem Pfeil
410 aktiviert wird, bewirkt ein Button, dass eine HTTP-Nachricht zu dem Webserver306 kommuniziert wird, der dann die geforderte Handlung implementiert (z. B. durch ein Lesen der MIB304 oder durch ein Rücksetzen eines Netzwerkmonitorprozesses). -
4 zeigt einen Abschnitt eines Fensters in einem Netzwerkverwaltungsprogramm, das zwei sequentielle Benachrichtigungen zeigt, zuerst eine Warnung, dann einen Stopp einer Netzwerkschleife an einer Vorrichtung mit einem URL http:\\10.7.11.15. Ein Klicken auf eine Zeile aktiviert ein Aufklappmenü. Ein Auswählen von „URL-Durchstöbern" („browse URL") sendet eine „Get"-Anforderung zu dem Vorrichtungsserver. Ein Durchführen dieser Sequenz für die obere Zeile bewirkt, dass die in5 gezeigte Webseite erzeugt, übertragen und angezeigt wird. In diesem Fall beschreibt die Webseite das erfasste Problem, bietet eine Lösung an und gibt an, welche Tore, falls es irgendwelche gibt, automa tisch gesperrt wurden. Zusätzlich bieten vier aktive Elemente, in diesem Fall Buttons mit Text, einen Zugriff mit einem Klick auf alternative Handlungsabläufe. - Ein Hauptvorteil des dargestellten Netzknotenbetriebs wird am besten aus der Perspektive des Benutzers verstanden. Wenn derselbe einmal asynchron über ein problematisches Ereignis benachrichtigt ist, muss der Benutzer lediglich einmal z. B. mit einer Maus „zeigen und klicken", um eine vollständige Beschreibung des Problems zu erhalten. Ferner wird die Beschreibung unter Verwendung einer standardmäßigen, ergonomischen, grafischen Schnittstelle geliefert. Ein weiteres Zeigen und Klicken durch den Benutzer kann eine Korrekturhandlung bewirken. Somit können viele Netzwerkprobleme mit einem Paar von Zeigen- und Klicken-Operationen angesprochen werden.
- Ein anderer Vorteil wird wirksam, wenn das Netzwerk durch ein Hinzufügen eines neuen Typs einer Netzwerkvorrichtung, die die vorliegende Erfindung umfasst, hochgerüstet wird. Die Netzwerkvorrichtung kann Vorsehungen für ein Überwachen neuer Parameter umfassen und neue Optionen zum Ansprechen auf Netzwerkprobleme können vorgesehen sein. Dies ermöglicht, dass eine derartige Netzwerkvorrichtung zu dem Netzwerk hinzugefügt wird, ohne die Netzwerkverwaltungsstation zu ersetzen oder zu aktualisieren.
- Bei dem bevorzugten Ausführungsbeispiel ist die Netzwerkvorrichtung ein Netzknoten; das System gilt für andere Netzwerkinfrastrukturvorrichtungen, wie beispielsweise Schalter und Router, sowie für Endknotenvorrichtungen, wie beispielsweise Computer, Drucker und Modems. Während bei dem bevorzugten Ausführungsbeispiel die Netzwerkvorrichtung konform zu SNMP ist, können andere Protokolle verwendet werden, wie beispielsweise DMI und proprietäre Protokolle.
- Bei dem bevorzugten Ausführungsbeispiel überträgt die Vorrichtung den URL vollständig als eine Textzeichenfolge. In diesem Fall ist es der Inhalt, nicht die Form des URL, der wichtig ist. Zum Beispiel kann der URI übertragen werden und der Serverabschnitt des URL kann aus der Benachrichtigung gemäß dem verwendeten Protokoll aufgebaut sein.
- Die Netzwerkverwaltungsstation kann den URL als eine Hypertext-Verknüpfung präsentieren. Alternativ kann der URL als Text präsentiert werden, der in einen Browser kopiert und eingefügt werden kann. Anstelle einer Hypertext-Verknüpfung kann der URL implizit als ein Button oder als eine Menü-Option präsentiert werden. Wenn ein aktives Element, das dem URL entspricht, aktiviert ist, kann auf die Vorrichtung direkt durch das Netzwerkverwaltungsprogramm (falls dasselbe das HTTP-Protokoll umfasst) oder indirekt (in welchem Fall das Netzwerkverwaltungsprogramm den Browser aufruft und vorzugsweise den URL zu demselben leitet) zugegriffen werden.
- Während HTTP das dominante Interaktiv-Netzwerktransferprotokoll ist, sieht die vorliegende Erfindung Alternativen vor, die aktive Elemente liefern. Die Parameter können von mehreren Typen sein: dieselben, die Probleme bei dem Netzwerk angeben; dieselben, die Probleme bei den Vorrichtungen angeben, die die Erfindung umfassen; und Probleme, die Vorrichtungen zugeordnet sind, die durch eine Vorrichtung gemäß der Erfindung überwacht werden. Zum Beispiel könnte eine redundante, ununterbrechbare Leistungsversorgung mit einer Netzwerkvorrichtung durch eine nicht vernetzte Verbindung (z. B. ein serielles Tor) gekoppelt sein, um anzugeben, wenn eine der redundanten Komponenten ausfällt; in diesem Fall kann die Netzwerkvorrichtung die Leistungsversorgungsbenachrichtigung in eine „übersetzen", die durch die Netzwerkverwaltungsstation empfangbar ist. Folglich sieht das bevorzugte Ausführungsbeispiel eine Beibehaltung von sowohl Netzwerk- als auch nicht vernetzten Vorrichtungen von einem gemeinsamen Netzwerkverwaltungsprogramm vor.
- Bei dem bevorzugten Ausführungsbeispiel ist der Server vollständig innerhalb der Vorrichtungsumhüllung enthalten. Die Erfindung sieht jedoch die Verwendung eines Servers vor, der teilweise oder vollständig außerhalb der Vorrichtungsumhüllung ist. Zum Beispiel kann die Vorrichtung einen URL senden, der zu einem externen Server zeigt. Dieser Server kann entweder auf die Vorrichtung zugreifen oder eine Kopie der Verwaltungsinformationsbasis der Vorrichtung beibehalten. Ein derartiger Server kann mehrere Vorrichtungen gemäß dieser Variation bedienen. Bei einem anderen alternativen Ausführungsbeispiel liefert die Vorrichtung den URL, der dem internen Server derselben zugeordnet ist, aber leitet den „Get"-Befehl zu einem entfernten Server weiter. Diese beiden Alternativen minimieren die Speicheranforderungen für einzelne Vorrichtungen.
- Das System kann Vorrichtungen vorsehen, die einen einzigen Parameter überwachen, sowie Vorrichtungen, die mehrere Parameter überwachen. In dem letzteren Fall können zwei Vorrichtungen eine Kombination von Parametern betrachten, um zu bestimmen, wann einige Benachrichtigungen vorgenommen werden sollen. In dem letzteren Fall können mehrere Skalar- oder Vektor-Parameter als ein einziger Vektor-Parameter behandelt werden, für den die Werte ebenfalls Vektoren sind.
Claims (8)
- Eine Netzwerkvorrichtung (H1), die folgende Merkmale aufweist: zumindest ein Tor (P14) zum Kommunizieren mit anderen Netzwerkvorrichtungen (W1) in einem gemeinsamen Netzwerk; einem Monitor (
301 ) zum Erfassen, wann ein Auslöseereignis auftrat; einem Benachrichtigungsgenerator (302 ) zum Erzeugen einer Benachrichtigung über das Auslöseereignis und zum Übertragen der Benachrichtigung durch das Tor zu den anderen Netzwerkvorrichtungen, wobei die Benachrichtigung einen URL spezifiziert, der eine zugeordnete Netzwerkadresse aufweist; und einen Interaktiv-Netzwerk-Transfer-Protokoll-Server (306 ), zu dem die Netzwerkadresse gehört, dadurch gekennzeichnet, dass die Netzwerkvorrichtung (H1) eine Verwaltungsinformationsbasis zum Speichern von Daten aufweist, die dem Auslöseereignis zugehörig sind, und dass der Server betreibbar ist, um gemäß einem Protokoll auf eine Anforderung, die den URL spezifiziert, durch ein Zugreifen auf die Verwaltungsinformationsbasis anzusprechen, um die Beschaffenheit des Auslöseereignisses zu bestimmen, um eine Webseite in Abhängigkeit von der Beschaffenheit des Auslöseereignisses bei einer Webadresse entsprechend dem URL zu erzeugen. - Eine Netzwerkvorrichtung gemäß Anspruch 1, bei der der Server betreibbar ist, um zusammen mit den Daten, die dem Auslöseereignis zugehörig sind, aktive Elemente zu liefern, die, wenn dieselben aktiviert sind, einen oder mehrere Handlungsabläufe ansprechend auf das Auslöseereignis einleiten.
- Eine Netzwerkvorrichtung gemäß Anspruch 1 oder 2, bei der der Server eine Homepage (10.7.11.15) und eine Unterseite (
5 ) dieser Homepage aufweist, wobei die Unterseite die Position ist, die durch den URL angesprochen wird. - Eine Netzwerkvorrichtung gemäß Anspruch 1, 2 oder 3, die ferner einen Übersetzer für eine Verbindung von nichtvernetzten Vorrichtungen mit der Netzwerkvorrichtung zum Überwachen hinsichtlich Auslöseereignissen aufweist.
- Ein Verfahren zum Betreiben einer Vorrichtung in einem Netzwerk, das folgende Schritte aufweist: Überwachen (
301 ) eines Parameters; in dem Fall, dass der Wert des Parameters das Auftreten eines Auslöseereignisses angibt, das eine Benachrichtigung zu einer anderen Vorrichtung in dem Netzwerk erfordert, Speichern von Daten, die dem Auslöseereignis zugehörig sind, in der Netzwerkvorrichtung (H1) und Erzeugen und Übertragen (302 ) einer Benachrichtigung in dem Netzwerk, wobei die Benachrichtigung einen URL spezifiziert; und in dem Fall, dass eine Anforderung empfangen wird, die den URL spezifiziert, Zugreifen auf die Daten, die dem Auslöseereignis zugehörig sind, um die Beschaffenheit des Auslöseereignisses zu bestimmen und eine Webseite in Abhängigkeit von der Beschaffenheit des Auslöseereignisses bei einer Webadresse zu erzeugen, die dem URL entspricht. - Ein Verfahren gemäß Anspruch 5, bei dem die Anforderung ein HTTP-„get"-Befehl ist und der Lieferschritt ein Präsentieren der Daten auf einer Webseite betrifft.
- Ein Verfahren gemäß Anspruch 6, bei dem die Webseite ein aktives Element umfasst, das, wenn dasselbe aktiviert ist, eine geeignete Antwort auf die Benachrichtigung einleitet.
- Ein Verfahren gemäß Anspruch 7, bei dem die Webseite ansprechend auf einen Empfang der „get"-Anforderung erzeugt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US217684 | 1998-12-21 | ||
US09/217,684 US6621823B1 (en) | 1998-12-21 | 1998-12-21 | Network appliance combining asychronous notification with interactive network transfer protocol server |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69926476D1 DE69926476D1 (de) | 2005-09-08 |
DE69926476T2 true DE69926476T2 (de) | 2006-04-20 |
Family
ID=22812065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69926476T Expired - Lifetime DE69926476T2 (de) | 1998-12-21 | 1999-12-20 | Netzwerküberwachungseinheit |
Country Status (4)
Country | Link |
---|---|
US (2) | US6621823B1 (de) |
EP (1) | EP1014622B1 (de) |
JP (1) | JP4562226B2 (de) |
DE (1) | DE69926476T2 (de) |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI113824B (fi) * | 1999-02-24 | 2004-06-15 | Nokia Corp | Tietojen välittäminen verkonhallintajärjestelmälle |
US7330886B2 (en) | 1999-10-27 | 2008-02-12 | American Power Conversion Corporation | Network appliance management |
US6714977B1 (en) | 1999-10-27 | 2004-03-30 | Netbotz, Inc. | Method and system for monitoring computer networks and equipment |
US7356579B1 (en) * | 2000-05-17 | 2008-04-08 | Ricoh Company, Ltd. | Method and system of remote diagnostic, control and information collection using a dynamic linked library of multiple formats and multiple protocols |
US7120674B1 (en) * | 2000-05-17 | 2006-10-10 | Ricoh Company, Ltd. | Method and system of remote diagnostic, control and information collection using a dynamic linked library of multiple formats and multiple protocols with intelligent protocol processor |
DE10042934A1 (de) * | 2000-08-31 | 2002-03-14 | Rohde & Schwarz | System zum Betrieb, insbesondere zur Fernbedienung und Fernüberwachung von unbemannten Funksendern |
JP2002109037A (ja) * | 2000-10-04 | 2002-04-12 | Nec Corp | ネットワーク監視制御システム及びネットワーク監視制御方法 |
GB2368414B (en) * | 2000-10-27 | 2002-09-11 | One Stop To Ltd | Searching procedures |
EP1215845A1 (de) * | 2000-12-14 | 2002-06-19 | BRITISH TELECOMMUNICATIONS public limited company | System und Verfahren zum Zugriff auf ein Anwendungsprogramm-Anbietersystem |
US8271626B2 (en) | 2001-01-26 | 2012-09-18 | American Power Conversion Corporation | Methods for displaying physical network topology and environmental status by location, organization, or responsible party |
JP4294912B2 (ja) | 2001-08-13 | 2009-07-15 | ブラザー工業株式会社 | 端末情報通知システム、端末情報通知方法及びネットワーク端末装置 |
DE60330659D1 (de) | 2002-05-03 | 2010-02-04 | American Power Conv Corp | Verfahren und vorrichtung zum sammeln und anzeigen von netzwerkgeräteinformationen |
KR100453052B1 (ko) | 2002-06-07 | 2004-10-15 | 삼성전자주식회사 | 전송 패킷을 이용하여 다기능을 수행하기 위한 통신 방법 및 장치 |
US20040073609A1 (en) * | 2002-07-03 | 2004-04-15 | Brother Kogyo Kabushiki Kaisha | Information output system |
WO2004090679A2 (en) | 2003-04-14 | 2004-10-21 | Netbotz, Inc. | Environmental monitoring device |
US8566292B2 (en) | 2003-04-14 | 2013-10-22 | Schneider Electric It Corporation | Method and system for journaling and accessing sensor and configuration data |
US7216169B2 (en) * | 2003-07-01 | 2007-05-08 | Microsoft Corporation | Method and system for administering personal computer health by registering multiple service providers and enforcing mutual exclusion rules |
US7627651B2 (en) | 2003-10-27 | 2009-12-01 | American Power Conversion Corporation | System and method for network device communication |
US7742423B2 (en) * | 2004-03-05 | 2010-06-22 | Bmc Software, Inc. | Method of heuristic determination of network interface transmission mode and apparatus implementing such method |
US7657623B2 (en) * | 2004-03-24 | 2010-02-02 | Nortel Networks Limited | Method and apparatus for collecting management information on a communication network |
US7711814B1 (en) | 2004-12-13 | 2010-05-04 | American Power Conversion Corporation | Method and system for remote monitoring of a power supply device with user registration capability |
US8145748B2 (en) | 2004-12-13 | 2012-03-27 | American Power Conversion Corporation | Remote monitoring system |
US7987509B2 (en) * | 2005-11-10 | 2011-07-26 | International Business Machines Corporation | Generation of unique significant key from URL get/post content |
US8473590B2 (en) * | 2006-01-13 | 2013-06-25 | Dell Products L.P. | System and method for the configuration of network devices |
US8000318B2 (en) | 2006-06-30 | 2011-08-16 | Embarq Holdings Company, Llc | System and method for call routing based on transmission performance of a packet network |
US8194643B2 (en) | 2006-10-19 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for monitoring the connection of an end-user to a remote network |
US8289965B2 (en) | 2006-10-19 | 2012-10-16 | Embarq Holdings Company, Llc | System and method for establishing a communications session with an end-user based on the state of a network connection |
US9094257B2 (en) | 2006-06-30 | 2015-07-28 | Centurylink Intellectual Property Llc | System and method for selecting a content delivery network |
US8477614B2 (en) | 2006-06-30 | 2013-07-02 | Centurylink Intellectual Property Llc | System and method for routing calls if potential call paths are impaired or congested |
US7948909B2 (en) * | 2006-06-30 | 2011-05-24 | Embarq Holdings Company, Llc | System and method for resetting counters counting network performance information at network communications devices on a packet network |
US8717911B2 (en) | 2006-06-30 | 2014-05-06 | Centurylink Intellectual Property Llc | System and method for collecting network performance information |
US8488447B2 (en) | 2006-06-30 | 2013-07-16 | Centurylink Intellectual Property Llc | System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance |
JP2008027128A (ja) * | 2006-07-20 | 2008-02-07 | Brother Ind Ltd | デバイス管理システム、管理装置、プログラム。 |
JP5141118B2 (ja) * | 2006-08-21 | 2013-02-13 | 株式会社リコー | メタデータカスタマイズ方法 |
US8407765B2 (en) | 2006-08-22 | 2013-03-26 | Centurylink Intellectual Property Llc | System and method for restricting access to network performance information tables |
US8238253B2 (en) | 2006-08-22 | 2012-08-07 | Embarq Holdings Company, Llc | System and method for monitoring interlayer devices and optimizing network performance |
US8531954B2 (en) | 2006-08-22 | 2013-09-10 | Centurylink Intellectual Property Llc | System and method for handling reservation requests with a connection admission control engine |
US8144587B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for load balancing network resources using a connection admission control engine |
US8223655B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for provisioning resources of a packet network based on collected network performance information |
US8125897B2 (en) | 2006-08-22 | 2012-02-28 | Embarq Holdings Company Lp | System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets |
US8743703B2 (en) | 2006-08-22 | 2014-06-03 | Centurylink Intellectual Property Llc | System and method for tracking application resource usage |
US8098579B2 (en) | 2006-08-22 | 2012-01-17 | Embarq Holdings Company, LP | System and method for adjusting the window size of a TCP packet through remote network elements |
US8064391B2 (en) | 2006-08-22 | 2011-11-22 | Embarq Holdings Company, Llc | System and method for monitoring and optimizing network performance to a wireless device |
US7843831B2 (en) | 2006-08-22 | 2010-11-30 | Embarq Holdings Company Llc | System and method for routing data on a packet network |
US8107366B2 (en) | 2006-08-22 | 2012-01-31 | Embarq Holdings Company, LP | System and method for using centralized network performance tables to manage network communications |
US8619600B2 (en) | 2006-08-22 | 2013-12-31 | Centurylink Intellectual Property Llc | System and method for establishing calls over a call path having best path metrics |
US8040811B2 (en) | 2006-08-22 | 2011-10-18 | Embarq Holdings Company, Llc | System and method for collecting and managing network performance information |
US7808918B2 (en) | 2006-08-22 | 2010-10-05 | Embarq Holdings Company, Llc | System and method for dynamically shaping network traffic |
US8144586B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for controlling network bandwidth with a connection admission control engine |
US8130793B2 (en) | 2006-08-22 | 2012-03-06 | Embarq Holdings Company, Llc | System and method for enabling reciprocal billing for different types of communications over a packet network |
US9479341B2 (en) | 2006-08-22 | 2016-10-25 | Centurylink Intellectual Property Llc | System and method for initiating diagnostics on a packet network node |
US8576722B2 (en) | 2006-08-22 | 2013-11-05 | Centurylink Intellectual Property Llc | System and method for modifying connectivity fault management packets |
US8194555B2 (en) | 2006-08-22 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for using distributed network performance information tables to manage network communications |
US8199653B2 (en) | 2006-08-22 | 2012-06-12 | Embarq Holdings Company, Llc | System and method for communicating network performance information over a packet network |
US8537695B2 (en) | 2006-08-22 | 2013-09-17 | Centurylink Intellectual Property Llc | System and method for establishing a call being received by a trunk on a packet network |
US7684332B2 (en) | 2006-08-22 | 2010-03-23 | Embarq Holdings Company, Llc | System and method for adjusting the window size of a TCP packet through network elements |
US8307065B2 (en) | 2006-08-22 | 2012-11-06 | Centurylink Intellectual Property Llc | System and method for remotely controlling network operators |
US7940735B2 (en) | 2006-08-22 | 2011-05-10 | Embarq Holdings Company, Llc | System and method for selecting an access point |
US8750158B2 (en) | 2006-08-22 | 2014-06-10 | Centurylink Intellectual Property Llc | System and method for differentiated billing |
US8274905B2 (en) | 2006-08-22 | 2012-09-25 | Embarq Holdings Company, Llc | System and method for displaying a graph representative of network performance over a time period |
US8228791B2 (en) | 2006-08-22 | 2012-07-24 | Embarq Holdings Company, Llc | System and method for routing communications between packet networks based on intercarrier agreements |
US8189468B2 (en) | 2006-10-25 | 2012-05-29 | Embarq Holdings, Company, LLC | System and method for regulating messages between networks |
US8224255B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for managing radio frequency windows |
US8549405B2 (en) | 2006-08-22 | 2013-10-01 | Centurylink Intellectual Property Llc | System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally |
US7889660B2 (en) | 2006-08-22 | 2011-02-15 | Embarq Holdings Company, Llc | System and method for synchronizing counters on an asynchronous packet communications network |
US8102770B2 (en) | 2006-08-22 | 2012-01-24 | Embarq Holdings Company, LP | System and method for monitoring and optimizing network performance with vector performance tables and engines |
US8015294B2 (en) | 2006-08-22 | 2011-09-06 | Embarq Holdings Company, LP | Pin-hole firewall for communicating data packets on a packet network |
US20090138313A1 (en) | 2007-05-15 | 2009-05-28 | American Power Conversion Corporation | Methods and systems for managing facility power and cooling |
US8111692B2 (en) | 2007-05-31 | 2012-02-07 | Embarq Holdings Company Llc | System and method for modifying network traffic |
TW200919203A (en) * | 2007-07-11 | 2009-05-01 | Ibm | Method, system and program product for assigning a responder to a requester in a collaborative environment |
US8068425B2 (en) | 2008-04-09 | 2011-11-29 | Embarq Holdings Company, Llc | System and method for using network performance information to determine improved measures of path states |
US9213995B1 (en) * | 2009-09-15 | 2015-12-15 | Pratima Rao | System and method for linking networks to one another and sharing resources between members |
US8990536B2 (en) | 2011-06-01 | 2015-03-24 | Schneider Electric It Corporation | Systems and methods for journaling and executing device control instructions |
CN104137105B (zh) | 2011-12-22 | 2017-07-11 | 施耐德电气It公司 | 关于瞬时事件对数据中心中的温度的影响分析 |
US8935376B2 (en) * | 2012-04-13 | 2015-01-13 | Blue Coat Systems, Inc. | Method and device for alternative status notification |
US11449370B2 (en) | 2018-12-11 | 2022-09-20 | DotWalk, Inc. | System and method for determining a process flow of a software application and for automatically generating application testing code |
US11025508B1 (en) | 2020-04-08 | 2021-06-01 | Servicenow, Inc. | Automatic determination of code customizations |
US11296922B2 (en) | 2020-04-10 | 2022-04-05 | Servicenow, Inc. | Context-aware automated root cause analysis in managed networks |
US10999152B1 (en) | 2020-04-20 | 2021-05-04 | Servicenow, Inc. | Discovery pattern visualizer |
US11301435B2 (en) | 2020-04-22 | 2022-04-12 | Servicenow, Inc. | Self-healing infrastructure for a dual-database system |
US11392768B2 (en) | 2020-05-07 | 2022-07-19 | Servicenow, Inc. | Hybrid language detection model |
US11263195B2 (en) | 2020-05-11 | 2022-03-01 | Servicenow, Inc. | Text-based search of tree-structured tables |
US11470107B2 (en) | 2020-06-10 | 2022-10-11 | Servicenow, Inc. | Matching configuration items with machine learning |
US11277359B2 (en) | 2020-06-11 | 2022-03-15 | Servicenow, Inc. | Integration of a messaging platform with a remote network management application |
US11451573B2 (en) | 2020-06-16 | 2022-09-20 | Servicenow, Inc. | Merging duplicate items identified by a vulnerability analysis |
US11379089B2 (en) | 2020-07-02 | 2022-07-05 | Servicenow, Inc. | Adaptable user interface layout for applications |
US11277321B2 (en) | 2020-07-06 | 2022-03-15 | Servicenow, Inc. | Escalation tracking and analytics system |
US11301503B2 (en) | 2020-07-10 | 2022-04-12 | Servicenow, Inc. | Autonomous content orchestration |
US11449535B2 (en) | 2020-07-13 | 2022-09-20 | Servicenow, Inc. | Generating conversational interfaces based on metadata |
US11632300B2 (en) | 2020-07-16 | 2023-04-18 | Servicenow, Inc. | Synchronization of a shared service configuration across computational instances |
US11272007B2 (en) | 2020-07-21 | 2022-03-08 | Servicenow, Inc. | Unified agent framework including push-based discovery and real-time diagnostics features |
US11748115B2 (en) | 2020-07-21 | 2023-09-05 | Servicenow, Inc. | Application and related object schematic viewer for software application change tracking and management |
US11343079B2 (en) | 2020-07-21 | 2022-05-24 | Servicenow, Inc. | Secure application deployment |
US11582106B2 (en) | 2020-07-22 | 2023-02-14 | Servicenow, Inc. | Automatic discovery of cloud-based infrastructure and resources |
US11095506B1 (en) | 2020-07-22 | 2021-08-17 | Servicenow, Inc. | Discovery of resources associated with cloud operating system |
US11275580B2 (en) | 2020-08-12 | 2022-03-15 | Servicenow, Inc. | Representing source code as implicit configuration items |
US11372920B2 (en) | 2020-08-31 | 2022-06-28 | Servicenow, Inc. | Generating relational charts with accessibility for visually-impaired users |
US11245591B1 (en) | 2020-09-17 | 2022-02-08 | Servicenow, Inc. | Implementation of a mock server for discovery applications |
US11625141B2 (en) | 2020-09-22 | 2023-04-11 | Servicenow, Inc. | User interface generation with machine learning |
US11150784B1 (en) | 2020-09-22 | 2021-10-19 | Servicenow, Inc. | User interface elements for controlling menu displays |
US11632303B2 (en) | 2020-10-07 | 2023-04-18 | Servicenow, Inc | Enhanced service mapping based on natural language processing |
US11734025B2 (en) | 2020-10-14 | 2023-08-22 | Servicenow, Inc. | Configurable action generation for a remote network management platform |
US11342081B2 (en) | 2020-10-21 | 2022-05-24 | Servicenow, Inc. | Privacy-enhanced contact tracing using mobile applications and portable devices |
US11258847B1 (en) | 2020-11-02 | 2022-02-22 | Servicenow, Inc. | Assignments of incoming requests to servers in computing clusters and other environments |
US11868593B2 (en) | 2020-11-05 | 2024-01-09 | Servicenow, Inc. | Software architecture and user interface for process visualization |
US11363115B2 (en) | 2020-11-05 | 2022-06-14 | Servicenow, Inc. | Integrated operational communications between computational instances of a remote network management platform |
US11281442B1 (en) | 2020-11-18 | 2022-03-22 | Servicenow, Inc. | Discovery and distribution of software applications between multiple operational environments |
US11693831B2 (en) | 2020-11-23 | 2023-07-04 | Servicenow, Inc. | Security for data at rest in a remote network management platform |
US11269618B1 (en) | 2020-12-10 | 2022-03-08 | Servicenow, Inc. | Client device support for incremental offline updates |
US11216271B1 (en) | 2020-12-10 | 2022-01-04 | Servicenow, Inc. | Incremental update for offline data access |
US11630717B2 (en) | 2021-01-06 | 2023-04-18 | Servicenow, Inc. | Machine-learning based similarity engine |
US11301365B1 (en) | 2021-01-13 | 2022-04-12 | Servicenow, Inc. | Software test coverage through real-time tracing of user activity |
US11418586B2 (en) | 2021-01-19 | 2022-08-16 | Servicenow, Inc. | Load balancing of discovery agents across proxy servers |
US11301271B1 (en) | 2021-01-21 | 2022-04-12 | Servicenow, Inc. | Configurable replacements for empty states in user interfaces |
US11921878B2 (en) | 2021-01-21 | 2024-03-05 | Servicenow, Inc. | Database security through obfuscation |
US11513885B2 (en) | 2021-02-16 | 2022-11-29 | Servicenow, Inc. | Autonomous error correction in a multi-application platform |
US11277369B1 (en) | 2021-03-02 | 2022-03-15 | Servicenow, Inc. | Message queue architecture and interface for a multi-application platform |
US11831729B2 (en) | 2021-03-19 | 2023-11-28 | Servicenow, Inc. | Determining application security and correctness using machine learning based clustering and similarity |
US11640369B2 (en) | 2021-05-05 | 2023-05-02 | Servicenow, Inc. | Cross-platform communication for facilitation of data sharing |
US11635752B2 (en) | 2021-05-07 | 2023-04-25 | Servicenow, Inc. | Detection and correction of robotic process automation failures |
US11635953B2 (en) | 2021-05-07 | 2023-04-25 | Servicenow, Inc. | Proactive notifications for robotic process automation |
US11277475B1 (en) | 2021-06-01 | 2022-03-15 | Servicenow, Inc. | Automatic discovery of storage cluster |
US11762668B2 (en) | 2021-07-06 | 2023-09-19 | Servicenow, Inc. | Centralized configuration data management and control |
US11418571B1 (en) | 2021-07-29 | 2022-08-16 | Servicenow, Inc. | Server-side workflow improvement based on client-side data mining |
US11516307B1 (en) | 2021-08-09 | 2022-11-29 | Servicenow, Inc. | Support for multi-type users in a single-type computing system |
US11960353B2 (en) | 2021-11-08 | 2024-04-16 | Servicenow, Inc. | Root cause analysis based on process optimization data |
US11734381B2 (en) | 2021-12-07 | 2023-08-22 | Servicenow, Inc. | Efficient downloading of related documents |
US12099567B2 (en) | 2021-12-20 | 2024-09-24 | Servicenow, Inc. | Viewports and sub-pages for web-based user interfaces |
US12001502B2 (en) | 2022-01-11 | 2024-06-04 | Servicenow, Inc. | Common fragment caching for web documents |
US11829233B2 (en) | 2022-01-14 | 2023-11-28 | Servicenow, Inc. | Failure prediction in a computing system based on machine learning applied to alert data |
US11582317B1 (en) | 2022-02-07 | 2023-02-14 | Servicenow, Inc. | Payload recording and comparison techniques for discovery |
US11734150B1 (en) | 2022-06-10 | 2023-08-22 | Servicenow, Inc. | Activity tracing through event correlation across multiple software applications |
US11989538B2 (en) | 2022-06-21 | 2024-05-21 | Servicenow, Inc. | Orchestration for robotic process automation |
US12056473B2 (en) | 2022-08-01 | 2024-08-06 | Servicenow, Inc. | Low-code / no-code layer for interactive application development |
US12095634B2 (en) | 2022-08-12 | 2024-09-17 | Servicenow, Inc. | Hybrid request routing system |
US12039328B2 (en) | 2022-09-30 | 2024-07-16 | Servicenow, Inc. | Configuration items for supporting automations and efficacies thereof |
US12072775B2 (en) | 2022-12-07 | 2024-08-27 | Servicenow, Inc. | Centralized configuration and change tracking for a computing platform |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825775A (en) * | 1994-11-14 | 1998-10-20 | Bay Networks, Inc. | Method and apparatus for managing an integrated router/hub |
US6108782A (en) * | 1996-12-13 | 2000-08-22 | 3Com Corporation | Distributed remote monitoring (dRMON) for networks |
US6664978B1 (en) * | 1997-11-17 | 2003-12-16 | Fujitsu Limited | Client-server computer network management architecture |
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US6167448A (en) * | 1998-06-11 | 2000-12-26 | Compaq Computer Corporation | Management event notification system using event notification messages written using a markup language |
US6526442B1 (en) * | 1998-07-07 | 2003-02-25 | Compaq Information Technologies Group, L.P. | Programmable operational system for managing devices participating in a network |
-
1998
- 1998-12-21 US US09/217,684 patent/US6621823B1/en not_active Expired - Fee Related
-
1999
- 1999-12-20 EP EP99310273A patent/EP1014622B1/de not_active Expired - Lifetime
- 1999-12-20 JP JP36103699A patent/JP4562226B2/ja not_active Expired - Fee Related
- 1999-12-20 DE DE69926476T patent/DE69926476T2/de not_active Expired - Lifetime
-
2003
- 2003-06-09 US US10/457,323 patent/US7002921B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000200232A (ja) | 2000-07-18 |
EP1014622A3 (de) | 2001-12-05 |
EP1014622A2 (de) | 2000-06-28 |
US7002921B2 (en) | 2006-02-21 |
DE69926476D1 (de) | 2005-09-08 |
EP1014622B1 (de) | 2005-08-03 |
JP4562226B2 (ja) | 2010-10-13 |
US6621823B1 (en) | 2003-09-16 |
US20030198187A1 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69926476T2 (de) | Netzwerküberwachungseinheit | |
DE60020633T2 (de) | Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner | |
DE60205539T2 (de) | Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten | |
DE69827213T2 (de) | Verfahren und Vorrichtung zur Erhöhung der Datenausgabe eines Geräts mit eingeschränkten Betriebsmitteln | |
DE69823078T2 (de) | System und Verfahren zur Verwaltung von Arbeitsgruppendruckern | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE69508431T2 (de) | Verfahren und vorrichtung für die einfache und sichere verwaltung von entfernten servern | |
DE69634762T2 (de) | Gerät zur Erzeugung und Übertragung einer verwalteten Gerätbeschreibungsdatei | |
DE69329743T9 (de) | Computerverwaltungssystem und entsprechende Datenbank für Verwaltungsinformationen | |
DE69637142T2 (de) | Netzwerkverwaltung mit Erfassung von formatierten Abzugdaten aus einem Fernprozess | |
DE60110332T2 (de) | Verfahren und Vorrichtung zur Steuerung mindestens einer verwalteten Einheit durch ein Steuergerät | |
DE60217718T2 (de) | Netzwerksystem und Verfahren bestehend aus einer Vielzahl von Netzwerkvorrichtungen welche funktionsbezogene Webseiten liefern | |
DE60308755T2 (de) | Verfahren und Vorrichtung zur Überwachung von vernetzten Geräten und zur Anzeige des Gerätestatuses | |
DE68926567T2 (de) | Nachrichten- und Bildschirmübertragung für Rechner in einem mehrsprachigen Netzwerk | |
DE19605093B4 (de) | Verfahren und Vorrichtung zum Einrichten und Verwalten einer Verbindung zwischen einem Client-Computersystem und jedem einer Mehrzahl von Server-Computersystemen | |
DE69918748T2 (de) | Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet | |
DE60217190T2 (de) | Vorrichtung mit Fehlermanagement mittels Benachrichtung durch elektronische Post | |
DE68925866T2 (de) | Computersystem mit Verarbeitungsrechner | |
DE69735348T2 (de) | Skalierbare und erweiterbare Systemverwaltungsarchitektur mit datenlosen Endpunkten | |
DE69720857T2 (de) | Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation | |
DE60118487T2 (de) | Kommunikationsystem auf Basis von WDSL Sprache | |
DE60001134T2 (de) | System und Verfahren zur Überwachung und Meldung des Gebrauchs einer Benutzerschnitstelle | |
DE69616882T2 (de) | Kommunikationstreibersubsystem zum selektiven Richten von Kommunikationen in einem Digitalrechnersystem | |
DE69623035T2 (de) | Mehrprotokollkommunikation zwischen einem allgemeinen netzbrowser und mehreren zugangsnetzanbietern | |
DE10024715B4 (de) | Verfahren und Vorrichtung zum Einrichten einer Zwei-Wege-Übertragung zwischen einem Host-System und einer Vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8364 | No opposition during term of opposition |