DE69938160T2 - Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen - Google Patents

Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen Download PDF

Info

Publication number
DE69938160T2
DE69938160T2 DE69938160T DE69938160T DE69938160T2 DE 69938160 T2 DE69938160 T2 DE 69938160T2 DE 69938160 T DE69938160 T DE 69938160T DE 69938160 T DE69938160 T DE 69938160T DE 69938160 T2 DE69938160 T2 DE 69938160T2
Authority
DE
Germany
Prior art keywords
module
equipment
alarm
administrator
indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69938160T
Other languages
English (en)
Other versions
DE69938160D1 (de
Inventor
Jean Brunet
Florence Lamberet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Publication of DE69938160D1 publication Critical patent/DE69938160D1/de
Application granted granted Critical
Publication of DE69938160T2 publication Critical patent/DE69938160T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System für das Netz- und Systemmanagement.
  • Die Großunternehmen haben eine wachsende Anzahl von Ausrüstungen zu managen. Diese Ausrüstungen, die durch ein "lokales Firmennetz" (RLE, LAN) genanntes Kommunikationsnetz miteinander verbunden sind, werden durch einen Administrator gemanagt. Um Ausrüstungen von einer Stelle aus fernzumanagen (zu kontrollieren, einzuwirken, zu überwachen, zu steuern), wird meist das Architekturmodell mit beispielsweise einem Administrator (IMS, 4) und einem Agenten, beispielsweise vom SNMP-Typ, übernommen. Bei diesem Architekturmodell informieren die Agenten (SNMP), die in den Ausrüstungen (ET) des Netzes implementiert sind, den Administrator über den Zustand jeder der gemanagten Ausrüstungen. Bei jeder Funktionsstörung einer Ausrüstung schickt ein Agent (snmp) einen Alarm über das Weitbereichsnetz (WAN) an den Administrator. In der weitaus überwiegenden Zahl der Fälle managt dieser Administrator mehrere hundert Ausrüstungen, die auf ein Land oder auf mehrere Länder verteilt sind. Die zwischen dem Administrator und den gemanagten Ausrüstungen ausgetauschten Informationen bewegen sich durch ein Weitbereichsnetz, auch "WAN" (Wide Area Network) genannt. Das WAN hat jedoch beschränkte Kapazitäten und das Senden von Informationen durch dieses Netz ist derzeit langsam und wenig sicher. Dieses Problem lässt sich dadurch erklären, dass die Bandbreite des Netzes (WAN) im Verhältnis zu der immer noch zunehmenden Anzahl der Informationen, die zwischen den Administratoren und ihren Ausrüstungen befördert werden müssen, zu gering ist. Die lokalen Netze unterstützen oft einen Verkehr von mehr als 10 Megabit, während das WAN eine Bandbreite hat, die oft kleiner oder gleich 64 Kilobit ist, wobei 9600 Baud ein üblicher Wert ist. Folglich wird das Netz (WAN) übersättigt, und viele Informationen gehen verloren. Andererseits ist die Datenübertragung sehr langsam und die Art des Sendens (mittels periodischer kleiner Pakete) ist nicht an die üblichen Betriebsarten der WANs angepasst. Die Verarbeitung der Informationen durch den Administrator verlangsamt sich und die auszulösenden Korrekturmaßnahmen kommen spät. Außerdem wird in einigen Fällen wegen dieses zu großen Datenstroms die Chronologie des Eintreffens von Informationen bei dem Administrator nicht eingehalten. In diesen Fällen kann die Verarbeitung dieser Informationen zu einer Fehldeutung der Fakten Veranlassung geben, die unangemessene Handlungen von Seiten des Administrators auslösen kann. Die Kommunikationskosten sind übrigens hoch.
  • Eine Lösung des Problems des Informationsverlusts besteht darin, dass der Administrator über das Netz (WAN) mit einer bestimmten Periode eine Anfrage der Form "Geht es dir gut?" für jedes gemanagte System erzeugt und dass diese Letzteren antworten: "Ja, mir geht es gut". Diese Lösung ist sehr teuer. Sie löst das Übersättigungsproblem der Kabel nicht, sondern verstärkt den Informationsstrom durch das Netz (WAN) noch. Außerdem können die Anfrage oder die Antwort auf diese Anfrage in dem Netz (WAN) verlorengehen.
  • Eine weitere Lösung besteht darin, die Informationsströme mit Hilfe eines Werkzeugs wie dem SM Monitor 6000 der Marke IBM zu managen. Dieses Werkzeug, das stark an eine "System View" genannte Plattform gebunden ist, wird deportiert und ermöglicht, die Alarme eines Netzes zu konzentrieren und ausgehend von Informationen, welche die Agenten des Netzes liefern können, Operationen auszuführen. Aber SM Monitor 6000 verbraucht Ressourcen der Zentraleinheit (CPU, Control Processing Unit) und beansprucht einen beträchtlichen Platz im Speicher. Außerdem muss heutzutage eine große Anzahl von Unternehmen kleine Netze in großer Anzahl managen. Nun besitzt aber SM Monitor 6000 keinen Mechanismus zur Entfaltung im großen Maßstab und kann folglich nicht für das Management einer großen Anzahl von Ausrüstungen verwendet werden. Außerdem verwendet SM Monotor 6000 eine Technologie, die kaum portabel ist. Die Konfiguration von SM Monitor 6000 kann nur mit der Plattform "System Views" erfolgen und ist ohne dieses Werkzeug unverwertbar.
  • Eine letzte Lösung, von der Firma "BMC Software" vorgeschlagen, besteht aus einem Kontrollmodul, das ermöglicht, eine Gesamtheit von sogenannten "Patrol-Agenten" zu überwachen. Ein Patrol-Agent kann mehrere Module enthalten, wovon jedes zur Aufgabe hat, einen bestimmten Typ von Informationen zu gewinnen, wie etwa die Informationen des Systems oder die Informationen einer Anwendung (beispielsweise einer Oracle-Datenbank). Diese Lösung ist nicht passend. Obwohl die Patrol-Technologie ermöglicht, bestimmte Informationen über die Ausrüstungen zu gewinnen, ist sie nämlich nicht dafür ausgelegt, eine Administratorrolle gegenüber Agenten sicherzustellen. Der Patrol-Agent verarbeitet lokale Daten auf einer Maschine, er ist nur eine Informationsquelle und wird nicht mit Daten versorgt, die von anderen Agenten kommen. Außerdem wird durch die Patrol-Methode das Vermögen, die Änderung auf den Ausrüstungen zu managen, ignoriert, während es im Betrieb grundlegend ist. Außerdem verbraucht sie CPU-Zeit und -Ressourcen der Zielsysteme auf Grund der Technologie interpretierter Sprache.
  • Die Lehren der Dokumente US 5 651 006 und JP 09 101 929 können hier ebenfalls als Beispiele für frühere Lösungen für zusammengeschaltete Netze angeführt werden.
  • Die vorliegende Erfindung hat zur Aufgabe, den Nachteilen des Standes der Technik abzuhelfen, indem sie ein portables Verfahren für das Netzmanagement vorschlägt, das für ein Management einer großen Anzahl von Ausrüstungen geeignet ist. Das Verfahren gemäß der Erfindung begrenzt und sichert den Managementstrom zwischen dem Administrator und den gemanagten Ausrüstungen, indem es das Senden von unnötigen Nachrichten oder das Wiederholen der Sendung ein und derselben Nachricht in das WAN vermeidet. Dieses Verfahren passt sich folglich an Sättigungen der Bandbreite an und ermöglicht, die Informationsverluste in dem Netz (WAN) zu reduzieren. Außerdem können durch dieses Verfahren die Frequenzen der Informationsgewinnung von einer Information zur nächsten angepasst werden, und die durch das System gewonnenen Daten sind jederzeit wieder verwendbar, um Statistiken zu erstellen, um die Leistungsfähigkeit der Ausrüstungen zu überwachen oder aber um zu vermeiden, dass dieselbe Information mehrfach gesucht wird. Andererseits lernt dieses System von seiner Umgebung. Die Berücksichtigung von mehreren tausend Ausrüstungen erfolgt automatisch, trotz sehr verschiedener Kontexte. Das Auftauchen bzw. das Verschwinden elementarer Systeme wird ohne Eingriff des Operators während des Betriebs dynamisch berücksichtigt. Schließlich ermöglicht die Erfindung eine Verringerung der Informationsverarbeitungslast auf der Ebene der Kontrolle.
  • Diese Aufgabe wird durch das Verfahren für das Management eines Netzes gemäß dem Anspruch 1 gelöst.
  • Gemäß einem besonderen Merkmal der Erfindung ist das Verfahren für das Management eines Netzes dadurch gekennzeichnet, dass in jedem neuen Schritt des Entdeckens von Ausrüstungen des Unternetzes das Entdeckungsmodul (MD) die Datenbasen des Kerns (N) und des Modellkonfigurationsmoduls (MCM), die die Liste der Ausrüstungen und ihrer Domänen enthalten, aktualisiert.
  • Gemäß einem weiteren besonderen Merkmal werden alle Alarme, die von den verschiedenen Modulen ausgesendet werden, zum Haupt-Administrator (AD) über das Alarmsicherungsmodul (MSA) geschickt, wobei der Alarm von einer Sendenachricht begleitet wird, die für den Server des Alarmsicherungsmoduls (sMSA) bestimmt ist.
  • Gemäß einem weiteren besonderen Merkmal ist das Verfahren für das Management eines Netzes gebildet aus:
    • – einem Schritt des Empfangens des Alarms durch den Haupt-Administrator (AD) und des Empfangens der Sendenachricht durch den Server des Alarmsicherungsmoduls (sMSA),
    • – einem Schritt des Schickens einer Empfangsbestätigungsnachricht durch den Server des Alarmsicherungsmoduls (sMSA) zu dem Client des Alarmsicherungsmoduls (cMSA),
    • – einem Schritt des Empfangens der Empfangsbestätigungsnachricht durch den Client des Alarmsicherungsmoduls (cMSA),
    • – einem Schritt des Aktualisierens der Alarminstanzen, die in dem Alarmfilterungsmodul (MFA) gespeichert sind.
  • Gemäß einem weiteren besonderen Merkmal schickt der Client des Alarmsicherungsmoduls (MCA) dann, wenn er die Empfangsbestätigungsnachricht nicht empfangen hat, nach einer bestimmten Zeit den Alarm zu dem Haupt-Administrator (AD) zurück, wobei der Alarm von einer Sendenachricht begleitet wird, die für den Server des Alarmsicherungsmoduls (sMSA) bestimmt ist.
  • Gemäß einem weiteren besonderen Merkmal schickt das Indikatorberechnungsmodul (MCI) oder das Entdeckungsmodul (MD) dann, wenn es keine Antwort auf eine zu einer Ausrüstung des Unternetzes geschickte Anforderung erhält, eine Nachricht an ein Wachhund-Modul (MCG), wobei das Wachhund-Mo dul (MCG) die vermutlich verschwundene Ausrüstung abfragt und länger auf eine Antwort wartet.
  • Gemäß einem weiteren besonderen Merkmal wird dann, wenn nach einer bestimmten Zeit das Wachhund-Modul (MCG) keine Antwort von der vermutlich verschwundenen Ausrüstung erhält, die Ausrüstung aus der Datenbasis des Kerns (N), der Datenbasis des Entdeckungsmoduls (MD) und der Datenbasis des Domänenkonfigurationsmoduls (MCM) entfernt, wobei das Wachhund-Modul (MCG) einen Alarm zu dem Haupt-Administrator (AD) schickt, der ihm das Verschwinden der Ausrüstung angibt, wobei der Alarm von dem Administrator so wahrgenommen wird, als ob er von der Ausrüstung über das Sicherungsmodul käme und unter Verwendung des Sicherungsmoduls geschickt worden sei.
  • Gemäß einem weiteren besonderen Merkmal fordert das Wachhund-Modul (MCG) dann, wenn es eine Antwort von der vermutlich verschwundenen Ausrüstung erhält, die Wiederentdeckung der Domänen, falls die Anfrage von dem Indikatorberechnungsmodul ausgesendet worden ist.
  • Eine weitere Aufgabe der Erfindung besteht darin, ein System für das Netz- und Systemmanagement zu schaffen.
  • Diese Aufgabe wird durch das System für das Management eines Netzes gemäß dem Anspruch 9 gelöst.
  • Gemäß einem besonderen Merkmal der Erfindung ist das Dialogmittel aus einem Kern (N) gebildet, der mit dem Haupt-Administrator (AD) einen Dialog führt und den Dialog zwischen den verschiedenen Modulen, die das System aufbauen, ermöglicht.
  • Gemäß einem weiteren besonderen Merkmal sind die Mittel zum Abfragen der Ausrüstungen des lokalen Firmennetzes (RLE) und zum Filtern und Speichern der von den in den Ausrüstungen des Netzes arbeitenden Agenten (snmp) ausgelösten Alarme gebildet aus:
    • – einem Entdeckungsmodul (MD), das die Ausrüstungen (ET) des zu managenden Unternetzes entdeckt und die Ausrüstungen in Abhängigkeit von den Agententypen, die dort installiert sind, in Domänen klassifiziert. Dieses Entdeckungsmodul verstärkt die Entdeckungsfunktion des zentralen Administrators durch eine verbesserte Präzision, eine schnellere Entdeckung und eine erhebliche Einsparung an Bandbreite.
    • – einem Modellkonfigurationsmodul (MCM), das Alarmfilterungsmodelle und Indikatoren, die in den Ausrüstungen des Unternetzes instanziiert werden können, enthält, wobei jeder Indikator einer Abfrageperiode zugeordnet ist,
    • – einem Indikatorberechnungsmodul (MCI), das das Ergebnis der Anwendung eines Indikators auf eine Ausrüstung berechnet, wobei der Indikator für die Domäne definiert ist, zu der die Ausrüstung gehört, wobei das Ergebnis dieser Anwendung mit einem Schwellenwert verglichen wird, der während einer bestimmten Zeitdauer in einer bestimmten Anzahl nicht überschritten werden darf,
    • – einem Alarmfilterungsmodul (MFA), das die von den in den Ausrüstungen des Unternetzes arbeitenden Agenten (snmp) geschickten Alarme empfängt und dann einen Teil der Alarme mit Hilfe eines für eine gegebene Domäne definierten Filters auswählt, wobei die ausgewählten Alarme wieder zum Haupt-Administrator (AD) zurückgesendet werden. Gemäß einem weiteren besonderen Merkmal sind die Mittel zum Sichern der zum Haupt-Administrator (AD) geschickten Alarme gebildet aus:
    • – einem Wachhund-Modul (MCG), das dann, wenn ein Modul es dazu auffordert, die Existenz einer Ausrüstung durch wiederholtes Schicken von Aufrufen verifiziert, und wenn die verschwundene Ausrüstung nicht auf eine im Voraus definierte Anzahl von Aufrufen geantwortet hat, einen Alarm zu dem Haupt-Administrator (AD) schickt, der von diesem Letzteren so wahrgenommen wird, als ob er von der verschwundenen Ausrüstung käme,
    • – einem Alarmsicherungsmodul (MSA), das gemäß dem Client-Server-Mechanismus arbeitet, wobei der Client (cMSA) dann, wenn zu dem Administrator wenigstens ein Alarm geschickt wird, eine Bestätigungsnachricht des bei dem Haupt-Administrator (AD) befindlichen Servers (sMSA) erwartet, wobei der Server (sMSA) nach dem Empfang der Sendenachricht eine Empfangsbestätigungsnachricht zu dem Client (cMSA) schickt, wobei der Client wieder den Alarm und eine weitere Sendenachricht zu dem Administrator schickt, wenn nach einer bestimmten Zeit die Empfangsbestätigungsnachricht von dem Client nicht empfangen worden ist.
  • Gemäß einem weiteren besonderen Merkmal sendet das Indikatorberechnungsmodul (MCI) dann, wenn der Schwellenwert in einer bestimmten Anzahl während einer bestimmten Zeitdauer überschritten worden ist, einen Alarm zu dem Haupt-Administrator (AD) aus, wobei der Alarm von dem Haupt-Administrator so wahrgenommen wird, als ob er von der Ausrüstung gesendet worden wäre, deren Instanziierung erfolgt ist.
  • Gemäß einem weiteren besonderen Merkmal ist ein Indikator eine Gleichung, die auf Objektinstanzen einer Informationsmanagementbasis (MIB) angewendet wird, wobei die Instanzen durch eine Abfrage der Agenten (SNMP) erhalten werden, die in jeder der Ausrüstungen des Unternetzes arbeiten.
  • Gemäß einem weiteren besonderen Merkmal kann das Ergebnis eines Indikators und/oder einer Liste geschickter Alarme in einer auf der Festplatte archivierten Datei gespeichert werden.
  • Gemäß einem weiteren besonderen Merkmal erfolgt die Parametrisierung der Alarmfilter entweder durch eine Initialisierungsdatei oder durch das snmp-Protokoll.
  • Gemäß einem weiteren besonderen Merkmal werden die zu schickenden Alarme durch das Alarmbestätigungsmodul akkumuliert, um sie gruppiert als Paket mit einer gegebenen Frequenz zu schicken.
  • Gemäß einem weiteren besonderen Merkmal enthält ein Alarmfilterungsmodul eine wiederzuerkennende Beschreibung des Alarms und eine maximale Anzahl von Alarmauftritten, vor der ein anderer Alarm zu dem Haupt-Administrator (AD) ausgesendet wird, falls die maximale Anzahl von Alarmauftritten während einer bestimmten Periode empfangen wird.
  • Gemäß einem weiteren besonderen Merkmal fragen die verschiedenen Module den Kern (N) ab, um ihre Betriebsparameter zu initialisieren.
  • Gemäß einem weiteren besonderen Merkmal managt der Kern (N) eine Datenbasis, die alle Instanzen der Informationsmanagementbasis (MIB) enthält, wobei der Kern wenigstens zwei Kommunikationsträger (sockets) und eine gemeinsame Schnittstelle für das Management der Kommunikation mit den Modulen enthält.
  • Gemäß einem weiteren besonderen Merkmal enthalten die Initialisierungsparameter des Entdeckungsmoduls (MD) die Periode, die zwei Entdeckungen trennt, die minimale Anzahl von zu entdeckenden Systemen und die Maske des Internet-Protokolls (IP), die die Ausdehnung des zu entdeckenden Netzes bestimmt.
  • Gemäß einem weiteren besonderen Merkmal wird eine entdeckte Ausrüstung (ET) in Abhängigkeit von ihren Antworten auf Abfragen, die an jeder Gesamtheit von Objektinstanzen der Informationsmanagementbasis (MIB), die eine Domäne definieren, ausgeführt werden, in eine oder in mehrere Domänen klassifiziert.
  • Weitere besondere Merkmale und Vorteile der vorliegenden Erfindung werden deutlicher beim Lesen der nachstehenden Beschreibung, die sich auf die beigefügte Zeichnung bezieht, worin
  • 1 ein Implementierungsbeispiel für das Verfahren zum Managen zweier Unternetze zeigt,
  • 2 die Architektur des Managementsystems zeigt,
  • 3 ein Implementierungsbeispiel für das Verfahren zum Managen von n Sites zeigt,
  • 4 ein herkömmliches Managementsystem zeigt.
  • Die vorliegende Erfindung schlägt ein Verfahren und ein System für das Netzmanagement vor, die über ein Standardprotokoll, nämlich das Protokoll SNMP, vollständig fernparametrisierbar sind. Wie 1 zeigt, ist das Netzmanagementsystem aus einem Administrator (AD1) und wenigstens einem lokalen Unternetz (RLE1, RLE2), das mit einem zentralen, offenen Agenten für ein konzentriertes Management (COACH, Central Open Agent for Concentrated Handling) verbunden ist, gebildet. Der Unter-Administrator (COACH1) agiert auf einer mittleren Managementebene. Da er sich über dem lokalen Firmennetz (RLE1) befindet, ermöglicht er, den Managementstrom zwischen dem Haupt-Administrator (AD1) und den Ausrüstungen (ET) des Netzes (RLE1) zu begrenzen. Von den Ausrüstungen des Netzes wird er als ein Administrator und von dem Administrator als eine Ausrüstung wahrgenommen.
  • Der Unter-Administrator (COACH), wie in 2 gezeigt, umfasst eine Gesamtheit von Prozessen, auch "Module" genannt, die miteinander und mit dem Haupt-Administrator (AD) im Dialog stehen, und zwar über einen zentralen Prozess, der auch "Kern" (N) genannt wird. Die Dialoge zwischen den verschiedenen Modulen laufen über einen üblichen und portablen Träger (socket) ab. Jedes Modul ist einer genau bestimmten Funktion zugeeignet.
  • Das zentrale Modul oder der Kern (N) hat zwei Hauptfunktionen. Einerseits steht er im Dialog mit dem Administrator (AD) und andererseits managt er den Dialog zwischen den verschiedenen Modulen, die den Unter-Administrator (COACH) bilden. Der Kern (N) antwortet nämlich auf den Dialog (snmp), wenn der Unter-Administrator (COACH) durch den Administrator abgefragt oder konfiguriert wird. Es gibt zwei Arten des Dialogs mit den Modulen, weswegen zwei Kommunikationsträger (sockets) wünschenswert sind, um den Kern-Modul-Dialog zu managen. Die erste Dialogart läuft auf Initiative des Kerns ab und betrifft die Aktualisierungen von Instanzen oder die Informationsanforderungen bei einer Informationsmanagementbasis (MIB) oder die Übertragungen von Meldungen, die von einem anderen Modul kommen. Die zweite Dialogart läuft auf Initiative der Module ab und betrifft die Informationsanforderungen oder die Aktualisierungen von Instanzen der Informationsmanagementbasis (MIB). Der Kern managt zwei Trägerlisten. Die Trägererstellung in jeder dieser Listen erfolgt während des Verbindens der Module dynamisch. Für den Dialog (snmp) mit dem Administrator schreibt der Standard die Verwendung eines einzigen Trägers (socket) vor. Der Dialog läuft über den Port 161/upd ab, aber die Verwendung eines Anfragedispatchers erfordert die Verwendung eines weiteren parametrisierbaren Ports, um die Möglichkeit zu haben, mehrere Agenten (snmp) in ein und derselben Ausrüstung arbeiten zu lassen. Zur Vereinfachung des Managements der Kommunikation mit den Modulen ist eine gemeinsame Schnittstelle in Bibliothekform definiert. Außerdem besitzt der Kern (N) einen Cache-Speicher (cache memory) (C), der alle Informationen enthält, die aus dem Management eines Unternetzes (RLE) resultieren. Jedes Modul fragt den Kern ab, um diese Betriebsparameter zu initialisieren. Außerdem managt der Kern (N) eine Datenbasis, die alle Instanzen der Informationsmanagementbasis (MIB) des durch den Unter-Administrator (COACH) gemanagten Unternetzes enthält.
  • Das Entdeckungsmodul (MD) entdeckt das Unternetz (RLE1), über dem der Unter-Administrator (COACH11) installiert ist. Mit Hilfe einer Tabelle von Internetprotokoll-(IP, Internet Protocol) Adressmasken bestimmt das Entdeckungsmodul (MD) die (IP-)Adressen der Ausrüstungen (ET), die eventuell von dem Unter-Administrator gemanagt werden können. Anschließend fragt das Entdeckungsmodul (MD) nacheinander alle möglichen Ausrüstungen mittels einer einheitlichen Internetpaketgruppe (PING, Packet Internet Groper) ab. Der PING ist eine Standardabfrage, die verwendet werden kann, um zu erfahren, ob eine Maschine über das Internet verbunden ist, um die Herkunft einer Nachricht zu bestimmen oder um zu verifizieren, ob ein System immer noch aktiv ist. Wenn eine Ausrüstung über das Netz erreichbar ist, antwortet sie auf den PING.
  • Wenn eine Ausrüstung entdeckt ist, sucht das Entdeckungsmodul (MD) seine Domäne. Jede Ausrüstung gehört zu einer Domäne. Die Domäne jeder Ausrüstung ermöglicht, Gruppen von Indikatoren und Alarmfilter zu definieren, die in jede der Ausrüstungen einzubringen sind, und zwar in Abhängigkeit von den Agenten, die in diesen Ausrüstungen vorhanden sind, und folglich in Abhängigkeit von Funktionen, die bei jeder Ausrüstung fehlen.
  • Die Domäne einer Ausrüstung ist gemäß der Antwort oder nicht der Ausrüstung anhand einer Gesamtheit von Objektinstanzen der Informationsmanagementbasis (MIB snmp) definiert. Von der Entdeckung einer neuen Ausrüstung an wird eine Abfrage (polling) an einer Gesamtheit von Objektinstanzen (snmp) durchgeführt. Wenn eine entdeckte Ausrüstung (ET) auf die Abfragen aller Objektinstanzen, die eine Domäne definieren, antwortet, heißt das, dass die Ausrüstung zu dieser Domäne gehört. Alle entdeckten Ausrüstungen werden nach Domänen klassifiziert. Diese Domänen ermöglichen, die verschiedenen Ausrüstungstypen zu unterscheiden und jede der Ausrüstungen gemäß ihrer Domäne anders zu managen. Eine Ausrüstung kann zu mehreren Domänen gehören.
  • Die Domäne MIB2 könnte beispielsweise durch die Antwort auf die Instanz "sysUpTime0" definiert sein. Alle entdeckten Ausrüstungen werden über diese Instanz abgefragt. Diejenigen, die darauf antworten, gehören zumindest zu der Domäne MIB2.
  • Schließlich schickt das Entdeckungsmodul (MD), wenn es eine Ausrüstung und seine Domäne entdeckt hat, eine Meldung an ein Modellkonfigurationsmodul (MCM), wobei es ihm die Internetprotokoll-(IP) Adresse der entdecken Ausrüstung und die Domäne, zu der diese Ausrüstung gehört, angibt. Vorteilhaft schickt das Entdeckungsmodul (MD) die gleichen Informationen außerdem an den Kern (N), der sie in einer Datenbasis speichern wird.
  • Im Allgemeinen wird, wenn ein vorhandenes System ein zweites Mal entdeckt wird, seine Domäne nicht aufs Neue gesucht. Trotzdem kann die Domäne eines Systems gesucht werden, indem die Instanz der Informationsmanagementbasis (MIB) bezüglich der Entdeckung von Domänen auf "aktiv" (ON) gesetzt wird. Wenn in diesem Fall die Domäne nicht die gleiche wie die vorhergehende ist, wird die Datenbasis des Kerns automatisch aktualisiert und es werden automatisch Meldungen an das Modellkonfigurationsmodul (MCM) geschickt.
  • Wenn eine zuvor entdeckte Ausrüstung nicht mehr auf einen einheitlichen PING antwortet, schickt das Entdeckungsmodell (MD) eine Meldung an ein Wachhund-(Watchdog) Modul (MCG), damit es verifiziert, ob die Ausrüstung tatsächlich aus dem Netz verschwunden ist.
  • Sobald es verbunden ist, fragt das Entdeckungsmodul (MD) den Kern (N) ab, um seine Initialisierungsparameter zu erfahren:
    • – die Periode zwischen zwei aufeinanderfolgenden Entdeckungen,
    • – die minimale Anzahl von zu entdeckenden Systemen,
    • – die Maske des Internet-Protokolls (IP), die die Ausdehnung des zu entdeckenden Netzes bestimmt.
  • Das Entdeckungsmodul enthält grundlegende Konfigurationselemente, eine Gesamtheit von Objektinstanzen der abzufragenden Informationsmanagementbasis (MIB) und die Liste der entdeckten Systeme sowie ihrer Domänen.
  • Der Anhang 7 zeigt ein Konfigurationsmodell der Entdeckung. Der Anhang 8 zeigt die dynamischen Entdeckungsdaten.
  • Das Alarmfilterungsmodul (MFA) empfängt die Alarme (traps), die von den Agenten (snmp) geschickt wurden, die in den Ausrüstungen (ET) implementiert sind, und filtert die wieder an den Haupt-Administrator (AD) zu sendenden Alarme. Sobald es einen Alarm empfangen hat, erkennt dieses Modul gewöhnlich, zu welcher Domäne die Ausrüstung (ET), die diesen Alarm geschickt hat, gehört. Diese Information wird ihm ermöglichen, das auf diesen Alarm anzuwendende Filtermodell zu bestimmen. Ein Alarmfiltermodell ist durch eine Beschreibung des zu erkennenden Alarms (SMNP-Beschreibungsfelder: Unternehmen, generisch, spezifisch) und durch eine maximale Anzahl von Alarmauftritten während einer bestimmten Periode, vor der ein anderer Alarm gesendet wird, definiert. Die Wahl des Filtermodells erfolgt in Abhängigkeit von der Domäne, zu der die einen Alarm schickenden Ausrüstung gehört. Wenn ein Alarm nicht erkannt wird, wird er zum Haupt-Administrator (AD) gesendet. Außerdem wird die erste Alarminstanz, die empfangen wird, immer an den Haupt-Administrator (AD) geschickt. Beispielsweise ist für eine Ausrüstung, die zu der Domäne "Imprim" gehört, d. h. für einen Drucker, ein Alarmmodell definiert, das "kein Papier mehr im Drucker" angibt. Dieses Modell ist bei allen Druckern des Unternetzes instanziiert. Das Filtermodell dieses Alarms wird als ein Alarm der Stufe 0 beschrieben und zum Administrator (AD) geschickt. Wenn einer der Agenten der Drucker diesen Alarm sendet, wird folglich das Alarmfilterungsmodul (MFA) keinen dieser Alarme an den Haupt-Administrator (AD) senden. Wenn dieselben Drucker einen Funktionsstörungsalarm senden, der ein "Netzproblem" offenbart, und wenn das Filtermodell dieses Alarms als ein Niveau von 1 zu 50 in weniger als 30 Minuten beschrieben ist, was bedeutet, dass ein Alarm wieder auszusenden ist, wenn fünfzig Alarme in weniger als 30 Minuten empfangen worden sind, wird das Alarmfilterungsmodul (MFA) für jeden Drucker den ersten empfangenen Alarm, dann 1 von 50 in einer Periode von 30 Minuten wieder aussenden. Wenn in einem Zeitraum von wenigstens dreißig Minuten nur zwei Alarme ankommen, werden beide gesendet.
  • Außerdem steht das Alarmfilterungsmodul (MFA) auch bezüglich des Kerns (N) auf Empfang. Dieser Letztere schickt ihm Meldungen von der Aktualisierung des Alarmfiltermodells. Die in dem Alarmfilterungsmodul (MFA) enthaltenen Daten sind die Beschreibung der Modelle und Informationen über die Instanziierun gen dieser Modelle (Datum der ersten Instanz eines empfangenen Alarms, Anzahl der während der kritischen Periode empfangenen Alarme).
  • Zudem kann das Schicken von Alarmen durch Verwenden der Funktion "set" in einer Datei auf der Festplatte archiviert werden, und der Administrator kann es beispielsweise mit einem Dateiübertragungsprotokoll (FTP, File Transfert Protocol) zurückgewinnen. Die auf diese Weise archivierten Informationen betreffen das Datum, das Unternehmen, den generischen und den spezifischen Typ eines ausgesendeten Alarms. Ein Schicken eines Alarms kann beispielsweise in der Form: Nov 19 19:32 1997; 1.3.6.1.4.1.107.144;6;1 aufgezeichnet werden. Diese Information muss in der folgenden Form interpretiert werden: Am 19. November 1997, 19.32 Uhr, ist von dem Unternehmen 1.3.6.1.4.1.107.144 ein Alarm vom generischen Typ 6 und vom spezifischen Typ 1 an den Administrator gesendet worden. Das Schicken von Alarmen kann auch in einer Tabelle von Alarmmasken archiviert werden. Vorteilhaft kann die Gesamtheit der in der Nachricht enthaltenen Informationen ebenfalls archiviert werden.
  • Der Anhang 2 zeigt ein Alarmfiltermodel. Der Anhang 3 zeigt die dynamischen Daten eines Alarmfilters.
  • Das Indikatorberechnungsmodul (MCI) berechnet Indikatoren für die zu managenden Ausrüstungen (ET). Ein Indikator ist eine Gleichung, in die Datenbasismanagement-Objektinstanzen (MIB snmp) eingesetzt werden. Diese Objektinstanzen werden durch Abfrage (polling) aller Agenten (snmp) erhalten, die in jedem der zu managenden Systeme arbeiten. Das Ergebnis dieser Gleichung wird mit einem Schwellenwert verglichen, der während einer bestimmten Zeitdauer nicht in einer bestimmten Anzahl überschritten werden darf. Wenn der Schwellenwert in einer bestimmten Anzahl während einer bestimmten Zeitdauer überschritten wird, wird ein Alarm zum Haupt-Administrator (AD) gesendet.
  • Als Beispiel wird ein Indikator betrachtet, der bei den Ausrüstungen der Domäne MIB2 zu instanziieren ist, die eine Abfrageperiode von 60 Sekunden aufweist. Dieser Indikator berechnet die Nutzung der Bandbreite einer beliebigen Netzkarte mit Hilfe der Gleichung:
    (8*$-(iflnBytes.1 + ifOutBytes.1)/ifSpeed.1
  • Diese Gleichung wird jede Minute für jede der Ausrüstungen der Domäne MIB2 berechnet. Wenn bei dem System "A" das Ergebnis den Wert 10 wenigstens zweimal in fünf Minuten übersteigt, wird ein Alarm an den Haupt-Administrator (AD) geschickt. Und dieser Alarm wird von diesem Letzteren als vom System "A" kommend wahrgenommen.
  • Ein Indikator umfasst einfache Operatoren, wie etwa die Addition (+), die Subtraktion (–), die Multiplikation (*), die Division (/), und Mengenoperatoren. Die Mengenoperatoren ermöglichen, einen Operator auf Reihen von Indikatorinstanzen anzuwenden. So der Operator
    • • !SUM, der die Summe einer Reihe von Indikatorinstanzen bildet,
    • • !MOY, der einen Mittelwert einer Reihe von Indikatoren bildet,
    • • !MAX, der den Maximalwert in einer Reihe von Indikatoren sucht,
    • • !MIN, der den Minimalwert in einer Reihe von Indikatoren sucht. Es ist zu beachten, dass die Mengenoperatoren auf Systeme und nicht auf Zeiten angewendet werden. Der Anhang 9 beschreibt einige einfache Gleichungsbeispiele unter Verwendung der Mengenoperatoren. Außerdem kann ein Indikator auch einen Delta-Operator, als $-vermerkt, und einen Operator der zeitlichen Unbestimmtheit, als & vermerkt, umfassen. Der Delta-Operator ist so definiert, dass zum Zeitpunkt t gilt: $-(x) = x(t) – x(t-T), wobei das Attribut x mit dem Wert x(t-T) zum Zeitpunkt (t-T) erhalten worden ist und wobei der Wert $-(x) den Unterschied zwischen x(t) und x(t-T) angibt. $-(x) entspricht einem Delta und $t einem Delta(t). Der Operator der zeitlichen Unbestimmtheit ermöglicht, eine Berechnung wiederzuverwenden, die für eine Ausrüstung schon ausgeführt wurde. Das Instanzenberechnungsmodul (MCI) fragt den Kern ab, um diese Betriebsparameter zu initialisieren.
  • Im Betrieb teilt das Modellkonfigurationsmodul (MCM) dem Indikatorberechnungsmodul (MCI) die Modelle mit, die in den Ausrüstungen zu instanziieren sind. Die in dem Indikatorberechnungsmodul (MCI) gespeicherten Daten sind die Beschreibungen der Indikatormodelle (mit dem Namen des Modells), die Instanziierungen jedes der Indikatoren und Betriebsdaten wie beispielsweise das letzte Ergebnis der Instanz, das Datum der nächsten Abfrage der Instanz usw.
  • Das Ergebnis der Indikatorinstanziierung kann einerseits mit Hilfe der Verwendung der "set"-Funktion in einer Datei auf der Festplatte archiviert werden. Der Anwender wählt namentlich die Indikatoren aus, die er protokollieren (logger) möchte. In diesem Fall kann der Administrator sie mit Hilfe eines Dateiübertragungsprotokolls (FTP) zurückgewinnen. Andererseits wird das Ergebnis der Indikatorinstanziierung auch in einer Indikatortabelle gespeichert, auf die mittels einer SNMP-Abfrage direkt zugegriffen werden kann.
  • Die Informationen betreffs der auf diese Weise archivierten Indikatoren enthalten das Datum, das Modell des abgefragten Indikators, die (IP-)Adresse der abgefragten Ausrüstung und das Ergebnis der Berechnung des Indikators. Eine archivierte Datei kann beispielsweise in dieser Form angelegt werden: Nov 27 11:44 1997:3;129.184.59.7;271.4268. Diese Datei muss in dieser Form interpretiert werden: Am 27. November 1997, 11.44 Uhr, ist die Ausrüstung 129.184.59.7 anhand des Modells 3 abgefragt worden und das Ergebnis ist 271.4268.
  • Um das Ausmaß der Speicherung von Gleichungen gering zu halten, werden vorteilhaft die Zeichenketten, die abgefragten Instanzen entsprechen, in einer Tabelle gespeichert und durch Bezeichner repräsentiert.
  • Es sei angemerkt, dass alle Funktionen zur Gleichungsberechnung, zur Schwellenbeschreibung, zur Definition von Berechnungsperioden, der maximalen Häufigkeit der Schwellenüberschreitung und der Vergleichsrichtung des Ergebnisses über das snmp-Protokoll vollständig aus der Ferne und dynamisch konfigurierbar sind.
  • Der Anhang 5 zeigt ein Indikatormodell. Der Anhang 6 zeigt die dynamischen Indikatordaten.
  • Wenn eine Ausrüstung nicht mehr auf Anforderungen von Entdeckungs-(MD) und Indikatorberechnungsmodulen (MCI) antwortet, verifiziert das Wachund-(watchdog) Modul (MCG), ob diese Ausrüstung wirklich verschwunden ist. Diese Ausrüstung ist nämlich nicht notwendigerweise entfernt worden. Eine Ausrüstung kann während eines bestimmten Zeitraums auf Grund von unvorhersehbaren Entwicklungen, die mit dem Verkehr des Netzes zusammenhängen, oder weil das lokale Firmennetz (RLE) überlastet ist, nicht mehr erreichbar sein. Es ist die Aufgabe des Wachhund-Moduls (MCG), das zu verifizieren.
  • Wenn das Entdeckungsmodul (MD) oder das Indikatorberechnungsmodul (MCI) das Wachhund-Modul (MCG) bezüglich des eventuellen Verschwindens einer Ausrüstung benachrichtigt, fordert das Wachhund-Modul (MCG) diese Ausrüstung aufs Neue auf, jedoch diesmal dringlicher. Es schickt eine Nachricht an die vermutlich verschwundene Ausrüstung und wartet während einer sehr langen Zeit auf eine Antwort. Es lässt der Ausrüstung viel mehr Zeit zum Antworten. Wenn die Ausrüstung antwortet, signalisiert das Wachhund-Modul (MCG) nichts und voreingestellt nehmen/nimmt die Entdeckungsmodule (MD) und/oder das Indikatorberechnungsmodul (MCI) an, dass die Ausrüstung immer noch vorhanden ist. Wenn die Ausrüstung nicht antwortet, schickt das Wachhund-Modul eine neue Nachricht, wobei es der vermutlich verschwundenen Ausrüstung eine noch längere Antwortzeit lässt. Nachdem eine bestimmte Anzahl von Nachrichten geschickt worden ist, sendet das Wachhund-Modul (MCG), wenn die vermutlich verschwundene Ausrüstung immer noch nicht auf die verschiedenen Nachrichten geantwortet hat, einen Alarm in Richtung des Haupt-Administrators (AD), der ihm das Verschwinden dieser Ausrüstung anzeigt. Dieser Alarm wird als von der verschwundenen Ausrüstung kommend simuliert. Dies ermöglicht eine Aufwertung der Information und eine Vereinfachung der Visualisierung bei dem Haupt-Administrator. Das Wachhund-Modul (MCG) schickt Meldungen an das Entdeckungsmodul (MD), an den Kern (N) und an das Modellkonfigurationsmodul (MCM), damit die verschwundene Ausrüstung aus ihren Datenbasen entfernt wird.
  • Wenn eine Ausrüstung nicht auf die Anforderung des Indikatorberechnungsmoduls (MCI) geantwortet hat, jedoch auf die Abfrage des Wachhund-Moduls antwortet, sind möglicherweise Agenten (snmp) modifiziert worden. Dann wird automatisch eine Wiederentdeckung der Domäne dieser Systeme gefordert.
  • Das Alarmsicherungsmodul (MSA) ermöglicht, die durch den Unter-Administrator (COACH) zum Haupt-Administrator (AD) geschickten Alarme zu sichern. Dieses Modul arbeitet gemäß einem Client-Server-Mechanismus; der Server des Alarmsicherungsmoduls (sMSA) ist mit dem Haupt-Administrator (AD) verbunden und der Client des Alarmsicherungsmoduls ist mit dem Alarmfilterungsmodul (MFA) verbunden. Wenn ein Alarm an den Administrator geschickt wird, ist er immer von einer Sendenachricht begleitet, die der Client (cMSA) schickt und die für den Server (sMSA) bestimmt ist. Der Empfang dieser Sendenachricht durch den Server (sMSA) bedeutet automatisch, dass der Administrator den Alarm empfangen hat, der diese Nachricht begleitet. Wenn der Server (sMSA) die Sendenachricht annimmt, schickt er dem Client (cMSA) eine Empfangsbestätigungsnachricht. Sobald er die Empfangsbestätigungsnachricht empfangen hat, entfernt der Client (cMSA) die Alarminstanzen, die im Alarmfilterungsmodul (MFA) gespeichert sind. Wenn der Client (cMSA) nach einer im Voraus festgelegten Zeit die Empfangsbestätigungsnachricht nicht erhalten hat, schickt er den Alarm, begleitet von einer neuen Sendenachricht, wieder an den Haupt-Administrator. Der Client (cMSA) fängt diese Operation wieder von vorne an, bis er eine Empfangsbestätigungsnachricht erhält.
  • Das Bestätigen der Alarme ermöglicht, den Empfang von Alarmen durch den Administrator quasi absolut zu gewährleisten. Der Gesamtbetrieb ist durch eine Funktion zum Senden der Alarme im Block noch verbessert worden. Dem Alarmsicherungsmodul (MSA) ist es möglich, die Alarme nicht sofort zu senden, sondern sie zu archivieren und dann paketweise mit einer gegebenen Frequenz zu schicken. Die Kommunikationsleitungen werden nur während dieser Periode beansprucht. Die Frequenz des Sendens der Alarme wird bei der Parametrisierung des Alarmsicherungsmoduls gewählt. Dieses Prinzip ist bei den Leitungen des diensteintegrierenden digitalen Nachrichtennetzes (Integrated Services Digital Network, ISDN), bei denen das Trennen einer Leitung Zeit braucht und das Anschließen mit einer Verzögerung erfolgt, besonders vorteilhaft. Um die Sicherung dieser Alarme noch zu verbessern, wird vorteilhaft die Leitung einige Sekunden vor dem Schicken der Alarme getrennt.
  • Das Modellkonfigurationsmodul (MCM) ermöglicht, dem Indikatorberechnungsmodul (MCI) und dem Alarmfiltermodul (MFA) die Indikatoren und die Alarmfiltermodelle, die auf jede der Ausrüstungen (ET) des Unternetzes anzuwenden sind, dynamisch anzugeben. Bei der Entdeckung einer Ausrüstung schickt das Entdeckungsmodul (MD) eine Meldung an das Modellkonfigurationsmodul (MCM), die ihm die Adresse des Internetprotokolls (IP-Adresse) der entdeckten Ausrüstung sowie die Domäne, zu der sie gehört, angibt. Das Modellkonfigurationsmodul (MCM) meldet dann den Indikator dem Indikatorberechnungsmodul (MCI) und das Filtermodell dem Alarmfilterungsmodul.
  • Wenn beispielsweise bei den Systemen MIB2 für alle entdeckten Systeme ein Indikator instanziiert werden soll, wird das Modellkonfigurationsmodul (MCM) die Instanziierung dieses Indikators dem Indikatorberechnungsmodul (MCI) anzeigen.
  • Das Modellkonfigurationsmodul (MCM) enthält die Korrespondenzen zwischen den Domänen und ihren Modellen (des Filters und des Indikators).
  • Das Modellkonfigurationsmodul (MCM) ist aus einem Initialisierungsteil und einem Teil für Aktualisierungen während des Betriebs gebildet. Bei der Initialisierung werden die Beschreibungen von Indikatoren und Filtermodellen, die in der Datenbasis des Kerns (N) vorhanden sind, vernichtet. Diese Beschreibungen werden in der Folge aus einer Initialisierungsdatei (confmod.ini) gelesen.
  • Ein Beispiel für eine Konfigurationsdatei (confmod.ini), die einen Indikator enthält, ist im Anhang 4 beschrieben. Ein Indikator ist durch verschiedene Felder definiert:
  • Feld
    Definition
    Typ:
    IND für ein INDikatormodell
    Id:
    Index des Indikators (automatische Erzeugung)
    Name:
    Name des Indikators
    Domäne:
    Gruppierung gemanagter Ausrüstungen, die durch 5 "Get"-Anfragen, die vom Unter-Administrator COACH geschickt werden, anhand ihrer Adresse in identifizierbaren Domänen gefunden werden. Dies bedeutet, dass es derzeit höchsten 5 mögliche Objektidentifizierer (Oids), um eine Domäne zu definieren, gibt.
    Gleichung:
    Gleichung des Indikators
    T polling:
    Abfrage- oder Indikatorkonstruktionsperiode
    Schwelle:
    Entscheidungsschwelle für das Senden eines Alarms
    Auftritt:
    Anzahl der Auftritte des Schwellenwerts, nach dem Alarme gesendet werden
    Periode:
    Periode, nach deren Ablauf die Anzahl der Auftritte von x Schwellenwerten auf null zurückgesetzt wird
    Vergleichsrichtung:
    Richtung des Vergleichs zwischen der definierten Schwelle und dem Ergebnis der Gleichung, um ein Überschreiten zu beschreiben. Sie kann <, >, = oder ! = sein.
    Logik der Historie des Indikators:
    Dieses Feld ermöglicht, eine Historie (logguer) des Indikators in der allgemeinen Protokollierungsphase zu erzeugen. Es nimmt den Wert "LOG" für ein Protokollieren des Indikators oder "NLOG" für ein Nichtprotokollieren des Indikators an.
  • Ein Beispiel für eine Konfigurationsdatei (confmod.ini), die ein Alarmfiltermodell enthält, ist im Anhang 1 beschrieben. Ein Alarmfiltermodell ist durch verschiedene Felder definiert:
  • Feld
    Definition
    Typ:
    FIL für ein FILtermodell
    Id:
    Index des Filtermodells (automatische Erzeugung)
    Name:
    Name des Filters
    Domäne:
    Gruppierung gemanagter Ausrüstungen, die durch 5 "Get"-Anfragen, die vom Unter-Administrator COACH geschickt werden, anhand Adresse in identifizierbaren Domänen gefunden werden.
    Unternehmen:
    Feld "Unternehmen" des zu filternden Alarms
    generisch:
    Feld "generisch" des zu filternden Alarms
    spezifisch:
    Feld "spezifisch" des zu filternden Alarms
    Auftritt:
    Anzahl der Auftritte des Alarms, nach dem es ein erneutes Senden eines Alarms an den Administrator gibt
    Periode:
    Periode, nach deren Ablauf ohne Empfang von Alarmen dieses Typs die Anzahl der Auftritte von Alarmen auf null zurückgesetzt wird
  • Nach der Initialisierung fragt das Modellkonfigurationsmodul (MCM) den Kern ab, um alle entdeckten Ausrüstungen sowie ihre Domänen zu erfahren. Dann schickt es Meldungen an das Alarmfilterungsmodul (MFA) und an das Indikatorberechnungsmodul (MCI), um ihnen die Modelle anzugeben, die gemäß den Adressen des Internetprotokolls (IP-Adresse) der entdeckten Ausrüstungen zu instanziieren sind.
  • Im laufenden Betrieb steht das Modellkonfigurationsmodul (MCM) bezüglich des Kommunikationsträgers (socket) des Kerns auf Empfang und wartet auf Änderungen. Diese Änderungen können entweder das Hinzukommen oder das Wegfallen einer Ausrüstung in dem Netz oder aber Modifikationen der Indikatoren oder der Filtermodelle betreffen. ANHANG
    Figure 00210001
    Figure 00220001
    ANHANG 2
    Figure 00230001
    Figure 00240001
    Figure 00250001
    Figure 00260001
    ANHANG 3
    Figure 00270001
    Figure 00280001
    ANHANG 4
    Figure 00290001
    Figure 00300001
    Figure 00310001
    ANHANG 5
    Figure 00320001
    Figure 00330001
    Figure 00340001
    Figure 00350001
    Figure 00360001
    ANHANG 6
    Figure 00370001
    Figure 00380001
    ANHANG 7
    Figure 00390001
    Figure 00400001
    Figure 00410001
    ANHANG 8
    Figure 00420001
    Figure 00430001
    ANHANG 9
    Figure 00440001

Claims (22)

  1. Verfahren für das Management eines Netzes, wobei dieses Netz mit wenigstens einem Unter-Administrator (COACH) versehen ist, der sich im Inhaltsbaum zwischen einem Haupt-Administrator (AD) und Ausrüstungen (ET) eines Unternetzes befindet, wobei der Unter-Administrator (COACH) in dem Unternetz (RLE) lokalisiert ist, um das Unternetz zu managen, und verschiedene Module umfasst, die miteinander und mit dem Haupt-Administrator (AD) über einen Kern (N) kommunizieren, wobei die Module des Unter-Administrators (COACH) ein Entdeckungsmodul (MD), ein Modellkonfigurationsmodul (MCM), ein Indikatorberechnungsmodul (MCI) und ein Alarmfilterungsmodul (MFA) umfassen, wobei die Module die Ausrüstungen (ET) des Unternetzes abfragen und Alarme empfangen, die von Agenten ausgelöst werden, die in den Ausrüstungen (ET) des Unternetzes arbeiten, wobei das Verfahren umfasst: – einen Schritt des Abfragens aller möglichen Ausrüstungen (ET) des Unternetzes, das gemanagt werden soll, durch das Entdeckungsmodul (MD), währenddessen das Entdeckungsmodul (MD) die Ausrüstungen in Abhängigkeit von den Typen von Agenten, die in diesen Ausrüstungen vorhanden sind, in Domänen klassifiziert, wenn eine Ausrüstung auf die Abfrage antwortet, – einen Schritt des Sendens einer Meldung an das Modellkonfigurationsmodul (MCM) durch das Entdeckungsmodul (MD), wobei die Meldung ermöglicht, dem Modellkonfigurationsmodul (MCM) die Internet-Adresse der entdeckten Ausrüstung und die Domäne, zu der die entdeckte Ausrüstung gehört, anzugeben, – einen Schritt des Meldens durch das Modellkonfigurationsmodul (MCM), um einem Indikatorberechnungsmodul (MCI) einen Indikator zu melden, der in der Ausrüstung instanziiert werden soll, und um einem Alarmfilterungsmodul (MFA) das Filtermodell zu melden, das in der Ausrüstung instanziiert werden soll, wobei der Indikator eine Gleichung ist, in die Datenbasismanagement-Objektinstanzen eingegeben werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in jedem neuen Schritt des Entdeckens von Ausrüstungen des Unternetzes das Entdeckungsmodul (MD) Datenbasen des Kerns (M) und des Modellkonfigurationsmoduls (MCM), die die Liste der Ausrüstungen und ihrer Domänen enthalten, aktualisiert.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass alle Alarme, die von den verschiedenen Modulen ausgesendet werden, zum Haupt-Administrator (AD) über das Alarmsicherungsmodul (MSA) geschickt werden, wobei der Alarm von einer Sendenachricht begleitet wird, die für den Server des Alarmsicherungsmoduls (sMSA) bestimmt ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass es gebildet ist aus: – einem Schritt des Empfangens des Alarms durch den Haupt-Administrator (AD) und des Empfangens der Sendenachricht durch den Server des Alarmsicherungsmoduls (sMSA), – einem Schritt des Schickens einer Empfangsbestätigungsnachricht durch den Server des Alarmsicherungsmoduls (sMSA) zu dem Client des Alarmsicherungsmoduls (cMSA), – einem Schritt des Empfangens der Empfangsbestätigungsnachricht durch den Client des Alarmsicherungsmoduls (cMSA), – einem Schritt des Aktualisierens der Alarminstanzen, die in dem Alarmfilterungsmodul (MFA) gespeichert sind.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Client des Alarmsicherungsmoduls (cMSA) dann, wenn er die Empfangsbestätigungsnachricht nicht empfangen hat, nach einer bestimmten Zeit den Alarm zu dem Haupt-Administrator (AD) zurückschickt, wobei der Alarm von einer Sendenachricht begleitet wird, die für den Server des Alarmsicherungsmoduls (sMSA) bestimmt ist.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Indikatorberechnungsmodul (MCI) oder das Entdeckungsmodul (MD) dann, wenn es keine Antwort auf eine zu einer Ausrüstung des Unternetzes geschickte Anforderung erhält, eine Nachricht an ein Wachhund-Modul (MCG) schickt, wobei das Wachhund-Modul (MCG) die vermutlich verschwundene Ausrüstung abfragt und länger auf eine Antwort wartet.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass dann, wenn nach einer bestimmten Zeit das Wachhund-Modul (MCG) keine Antwort von der vermutlich verschwundenen Ausrüstung erhält, die Ausrüstung aus der Datenbasis des Kerns (N), der Datenbasis des Entdeckungsmoduls (MD) und der Datenbasis des Domänenkonfigurationsmoduls (MCM) entfernt wird, wobei das Wachhund-Modul (MCG) einen Alarm zu dem Haupt-Administrator (AD) schickt, der ihm das Verschwinden der Ausrüstung angibt, wobei der Alarm von dem Administrator so wahrgenommen wird, als ob er von der Ausrüstung über das Sicherungsmodul käme und unter Verwendung des Sicherungsmoduls geschickt worden sei.
  8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Wachhund-Modul (MCG) dann, wenn es eine Antwort von der vermutlich verschwundenen Ausrüstung erhält, die Wiederentdeckung der Domänen fordert, falls die Anfrage von dem Indikatorberechnungsmodul ausgesendet worden ist.
  9. System für das Management eines Netzes durch einen Haupt-Administrator (AD), der mit den Ausrüstungen (ET) wenigstens eines lokalen Firmennetzes (RLE) über ein Weitbereichsnetz (WAN) kommuniziert, wobei das System das Netz, den Haupt-Administrator, die Ausrüstungen, das lokale Firmennetz und das Weitbereichsnetz umfasst, wobei das System wenigstens einen Unter-Administrator (COACH) enthält, der in dem lokalen Firmennetz (RLE) lokalisiert ist und durch den Haupt-Administrator (AD) gemanagt wird, wobei der Unter-Administrator (COACH) verschiedene Module enthält, die Alarme empfangen, die von Agenten ausgelöst werden, die in den Ausrüstungen (ET) arbeiten, wobei die Module Mittel (MD, MFA) enthalten, um die Ausrüstungen (ET) des lokalen Firmennetzes (RLE) abzufragen, um die von den in den Ausrüstungen (ET) des lokalen Firmennetzes (RLE) arbeitenden Agenten ausgelösten Alarme zu filtern und zu speichern, wobei der Unter-Administrator (COACH) außerdem ein Mittel für den Dialog mit dem Haupt-Administrator (AD) und zwischen den verschiedenen Modulen umfasst, wobei die Mittel zum Abfragen der Ausrüstungen (ET) so beschaffen sind, dass sie die Ausrüstungen (ET) des Unternetzes, die gemanagt werden sollen, entdecken, dadurch gekennzeichnet, dass die Mittel zum Abfragen der Ausrüstungen (ET) so beschaffen sind, dass sie die Ausrüstungen in Abhängigkeit von den Typen von Agenten, die in diesen Ausrüstungen vorhanden sind, in Domänen klassifizieren, und dass der Unter-Administrator (COACH) außerdem Mittel zum Sichern der zum Haupt-Administrator (AD) geschickten Alarme enthält.
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass das Dialogmittel aus einem Kern (N) gebildet ist, der mit dem Haupt-Administrator (AD) einen Dialog führt und den Dialog zwischen den verschiedenen Modulen, die das System aufbauen, ermöglicht.
  11. System nach Anspruch 9, dadurch gekennzeichnet, dass die Mittel zum Abfragen der Ausrüstungen des lokalen Firmennetzes (RLE) und zum Filtern und Speichern der von den in den Ausrüstungen des Netzes arbeitenden Agenten ausgelösten Alarme umfassen: – ein Modellkonfigurationsmodul (MCM), das Alarmfilterungsmodelle und Indikatoren, die in den Ausrüstungen des Unternetzes automatisch instanziiert werden können, enthält, wobei jeder Indikator einer Abfrageperiode zugeordnet ist, wobei ein Indikator eine Gleichung ist, in die Datenbasismanagement-Objektinstanzen eingegeben werden, – ein Indikatorberechnungsmodul (MCI), das das Ergebnis der Anwendung eines Indikators auf eine Ausrüstung berechnet, wobei der Indikator für die Domäne definiert ist, zu der die Ausrüstung gehört, wobei das Ergebnis dieser Anwendung mit einem Schwellenwert verglichen wird, der während einer bestimmten Zeitdauer in einer bestimmten Anzahl nicht überschritten werden darf, – ein Alarmfilterungsmodul (MFA), das die von den in den Ausrüstungen des Unternetzes arbeitenden Agenten geschickten Alarme empfängt und dann einen Teil der Alarme mit Hilfe eines für eine gegebene Domäne definierten Filters auswählt, wobei die ausgewählten Alarme wieder zum Haupt-Administrator (AD) zurückgesendet werden.
  12. System nach Anspruch 9, dadurch gekennzeichnet, dass die Mittel zum Sichern der zum Haupt-Administrator (AD) geschickten Alarme gebildet sind aus: – einem Wachhund-Modul (MCG), das so beschaffen ist, dass es dann, wenn es ein Modul dazu auffordert, die Existenz einer Ausrüstung durch wiederholtes Schicken von Aufrufen verifiziert, wobei das Wachhund-Modul so beschaffen ist, dass es dann, wenn die verschwundene Ausrüstung nicht auf eine im Voraus definierte Anzahl von Aufrufen geantwortet hat, einen Alarm zu dem Haupt-Administrator (AD) schickt, der von diesem Letzteren so wahrgenommen wird, als ob er von der verschwundenen Ausrüstung käme, – einem Alarmsicherungsmodul (MSA), das gemäß dem Client-Server-Mechanismus arbeitet, wobei der Client (cMSA) dann, wenn zu dem Administrator wenigstens ein Alarm geschickt wird, eine Bestätigungsnachricht des bei dem Haupt-Administrator (AD) befindlichen Servers (sMSA) erwartet, wobei der Server (sMSA) nach dem Empfang der Sendenachricht eine Empfangsbestätigungsnachricht zu dem Client (cMSA) schickt, wobei der Client wieder den Alarm und eine weitere Sendenachricht zu dem Administrator schickt, wenn nach einer bestimmten Zeit die Empfangsbestätigungsnachricht von dem Client nicht empfangen worden ist.
  13. System nach Anspruch 11, dadurch gekennzeichnet, dass das Indikatorberechnungsmodul (MCI) dann, wenn der Schwellenwert in einer bestimmten Anzahl während einer bestimmten Zeitdauer überschritten worden ist, so beschaffen ist, dass es einen Alarm zu dem Haupt-Administrator (AD) aussendet, wobei der Alarm von dem Haupt-Administrator so wahrgenommen wird, als ob er von der Ausrüstung gesendet worden wäre, deren Instanziierung erfolgt ist.
  14. System nach Anspruch 11, wobei die Instanzen durch eine Abfrage der Agenten, die in jeder der Ausrüstungen des Unternetzes arbeiten, erhalten werden.
  15. System nach Anspruch 11, dadurch gekennzeichnet, dass das Ergebnis eines Indikators und/oder einer Liste geschickter Alarme in einer auf der Festplatte archivierten Datei gespeichert werden kann.
  16. System nach Anspruch 11, dadurch gekennzeichnet, dass die Parametrierung der Alarmfilter entweder durch eine Initialisierungsdatei oder durch das snmp-Protokoll ausgeführt wird.
  17. System nach Anspruch 9, dadurch gekennzeichnet, dass die zu schickenden Alarme durch das Alarmbestätigungsmodul akkumuliert werden, um sie gruppiert als Paket mit einer gegebenen Frequenz zu schicken.
  18. System nach Anspruch 9, dadurch gekennzeichnet, dass ein Alarmfilterungsmodul eine wieder zu erkennende Beschreibung des Alarms und eine maximale Anzahl von Alarmauftritten, vor der ein anderer Alarm zu dem Haupt-Administrator (AD) ausgesendet wird, enthält, wobei die maximale Anzahl von Alarmauftritten während einer bestimmten Periode empfangen wird.
  19. System nach Anspruch 10, dadurch gekennzeichnet, dass die verschiedenen Module so beschaffen sind, dass sie den Kern (N) abfragen, um ihre Betriebsparameter zu initialisieren.
  20. System nach Anspruch 10, dadurch gekennzeichnet, dass der Kern (N) so beschaffen ist, dass er eine Datenbasis managt, die alle Instanzen der Informationsmanagementbasis enthält, wobei der Kern wenigstens zwei Kommunikationsträger und eine gemeinsame Schnittstelle für das Management der Kommunikation mit den Modulen enthält.
  21. System nach Anspruch 19, dadurch gekennzeichnet, dass die Initialisierungsparameter des Entdeckungsmoduls (MD) die Periode, die zwei Entdeckungen trennt, die minimale Anzahl von zu entdeckenden Systemen und die Maske des Internet-Protokolls, die die Ausdehnung des zu entdeckenden Netzes bestimmt, umfassen.
  22. System nach Anspruch 9, dadurch gekennzeichnet, dass eine entdeckte Ausrüstung (ET) in Abhängigkeit von ihren Antworten auf Abfragen, die an jeder Gesamtheit von Informationsmanagementbasis-Objektinstanzen, die eine Domäne definieren, ausgeführt werden, in eine oder in mehrere Domänen klassifiziert wird.
DE69938160T 1998-04-15 1999-04-02 Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen Expired - Lifetime DE69938160T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9804695A FR2777723B1 (fr) 1998-04-15 1998-04-15 Procede et systeme d'administration de reseaux et de systemes
FR9804695 1998-04-15

Publications (2)

Publication Number Publication Date
DE69938160D1 DE69938160D1 (de) 2008-04-03
DE69938160T2 true DE69938160T2 (de) 2009-04-16

Family

ID=9525266

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69938160T Expired - Lifetime DE69938160T2 (de) 1998-04-15 1999-04-02 Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen

Country Status (4)

Country Link
US (1) US6430613B1 (de)
EP (1) EP0951155B1 (de)
DE (1) DE69938160T2 (de)
FR (1) FR2777723B1 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3935276B2 (ja) * 1998-10-21 2007-06-20 キヤノン株式会社 ネットワークデバイス管理方法、装置、記憶媒体、及び送出装置
DE60041732D1 (de) * 1999-01-27 2009-04-23 Hitachi Ltd Verfahren, Gerät und Speichermedium zum Anwenden in einem hierarchischen System
US6654914B1 (en) * 1999-05-28 2003-11-25 Teradyne, Inc. Network fault isolation
US6658586B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for device status tracking
US6477667B1 (en) 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6636983B1 (en) 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US6658585B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for simple network management protocol status tracking
US6833787B1 (en) 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
EP1107108A1 (de) * 1999-12-09 2001-06-13 Hewlett-Packard Company, A Delaware Corporation System und Verfahren zum Verwalten der Konfiguration von Datenverarbeitungsvorrichtungen in einem hierarchischen Netz
FR2802676B1 (fr) * 1999-12-16 2002-02-08 Bull Sa Procede et dispositif de deploiement d'une supervision distribuee
FR2802675B1 (fr) * 1999-12-16 2005-03-25 Bull Sa Procede de supervision distribuee d'indicateurs et agent de supervision d'un systeme informatique
US6915342B1 (en) * 2000-02-04 2005-07-05 Ricoh Company Limited Method and system for maintaining the business office appliance through log files
JP2001358867A (ja) * 2000-06-15 2001-12-26 Murata Mach Ltd 画像処理装置
US6895586B1 (en) 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
WO2002023808A2 (en) * 2000-09-15 2002-03-21 Cymtec Systems, Inc. Network management system
JP2002171280A (ja) * 2000-12-01 2002-06-14 Sony Corp 通信システム、通信装置及び通信方法
US20020152292A1 (en) * 2001-01-09 2002-10-17 Ricoh Company Limited Method and system of remote support of device using e-mail
US20020099814A1 (en) * 2001-01-24 2002-07-25 International Business Machines Corporation Method and apparatus for providing automatic discovery of network protocols, configurations and resources
JP4254071B2 (ja) * 2001-03-22 2009-04-15 コニカミノルタビジネステクノロジーズ株式会社 プリンタ,サーバ,監視装置,プリントシステムおよび監視プログラム
US7734739B2 (en) * 2001-04-20 2010-06-08 Hewlett-Packard Development Company, L.P. Method and system for consolidating network topology in duplicate IP networks
EP1263165B1 (de) * 2001-05-29 2004-12-22 Alcatel Kommunikation zwischen einer Applikation und einem Netzelement
US7490146B1 (en) * 2001-09-17 2009-02-10 Ricoh Company, Ltd. System, method, and computer program product for collecting and sending various types of information to a monitor using e-mail
KR100464330B1 (ko) * 2001-12-04 2005-01-03 삼성전자주식회사 간이네트워크관리프로토콜(snmp) 메니저의 네트워크장비의 대표상태의 관리 및 표시를 위한 시스템 및 방법
US20030126191A1 (en) * 2002-01-02 2003-07-03 Exanet, Ltd. (A Usa Corporation) System and method for distributing process-related information in a multiple node network
US20030158934A1 (en) * 2002-02-05 2003-08-21 Ben Chang Condition monitor and controller for a server system
US20060168013A1 (en) * 2004-11-26 2006-07-27 Invensys Systems, Inc. Message management facility for an industrial process control environment
US7760746B2 (en) * 2004-11-30 2010-07-20 Computer Associates Think, Inc. Cascading configuration using one or more configuration trees
GB0507678D0 (en) * 2005-04-15 2005-05-25 Snell & Wilcox Ltd Data processing
US9418040B2 (en) 2005-07-07 2016-08-16 Sciencelogic, Inc. Dynamically deployable self configuring distributed network management system
EP1802031A1 (de) * 2005-12-21 2007-06-27 Siemens Aktiengesellschaft Netzwerkmanagement mit redundanter Konfiguration
US20070198993A1 (en) * 2006-02-06 2007-08-23 Zhongyao Zhang Communication system event handling systems and techniques
EP1868318A1 (de) * 2006-06-13 2007-12-19 Nokia Siemens Networks Gmbh & Co. Kg Flexible Änderung des Zuständigkeitsbereiches eines Operators für das Netzwerkmanagement
CN100525210C (zh) * 2006-06-26 2009-08-05 华为技术有限公司 域管理器系统、获知相邻域管理器及进行更新的方法
US8612570B1 (en) 2006-09-18 2013-12-17 Emc Corporation Data classification and management using tap network architecture
US7640345B2 (en) 2006-09-18 2009-12-29 Emc Corporation Information management
US20090077156A1 (en) * 2007-09-14 2009-03-19 Srinivas Raghav Kashyap Efficient constraint monitoring using adaptive thresholds
EP2019520A1 (de) * 2007-07-25 2009-01-28 Nokia Siemens Networks Oy Verfahren zur Bestimmung von Netzwerkelementen zur synchronen Datenübertragung, Steuerelement, Steuersystem und Computerprogramm
US8548964B1 (en) 2007-09-28 2013-10-01 Emc Corporation Delegation of data classification using common language
US8868720B1 (en) * 2007-09-28 2014-10-21 Emc Corporation Delegation of discovery functions in information management system
US9461890B1 (en) 2007-09-28 2016-10-04 Emc Corporation Delegation of data management policy in an information management system
US9141658B1 (en) 2007-09-28 2015-09-22 Emc Corporation Data classification and management for risk mitigation
US8522248B1 (en) 2007-09-28 2013-08-27 Emc Corporation Monitoring delegated operations in information management systems
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US7752300B2 (en) * 2007-11-19 2010-07-06 International Business Machines Corporation Automatically determining management information base modules for a device
WO2009129840A1 (en) * 2008-04-21 2009-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Network management system
US8131811B2 (en) * 2009-12-14 2012-03-06 At&T Intellectual Property I, L.P. Methods, apparatus and articles of manufacture to control network element management traffic
US8494481B1 (en) * 2011-11-02 2013-07-23 Amazon Technologies, Inc. Mobile alarm device
US9813285B1 (en) 2013-03-14 2017-11-07 Ca, Inc. Enterprise server access system
US9420002B1 (en) 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
US11171851B2 (en) 2014-01-28 2021-11-09 Hewlett Packard Enterprise Development Lp Group alert in server systems
US10986213B2 (en) * 2019-01-30 2021-04-20 GAVS Technologies Pvt. Ltd. Method and system for streaming management information base data using simple network management protocol

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
JP3521955B2 (ja) * 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US5777549A (en) * 1995-03-29 1998-07-07 Cabletron Systems, Inc. Method and apparatus for policy-based alarm notification in a distributed network management environment
JPH09101929A (ja) * 1995-10-05 1997-04-15 Hitachi Ltd Trap送信装置
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring

Also Published As

Publication number Publication date
EP0951155B1 (de) 2008-02-20
EP0951155A1 (de) 1999-10-20
FR2777723A1 (fr) 1999-10-22
US6430613B1 (en) 2002-08-06
DE69938160D1 (de) 2008-04-03
FR2777723B1 (fr) 2000-06-23

Similar Documents

Publication Publication Date Title
DE69938160T2 (de) Verfahren und Vorrichtung zur Verwaltung von Netzwerken und Anlagen
DE69413104T2 (de) Anordnung und Verfahren zur Überwachung von Tafeln von einfachen Netzverwaltungsprotokollen
EP1034639B1 (de) Verfahren und kommunikationssystem zur behandlung von alarmen durch ein mehrere managementebenen aufweisendes managementnetz
DE69416399T2 (de) Allgemeines modell von verwalteten objekten für den lan-bereich
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
EP0632617A2 (de) Verfahren und Einrichtung zur Unterstützung des Netzwerkmanagements
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
EP1868318A1 (de) Flexible Änderung des Zuständigkeitsbereiches eines Operators für das Netzwerkmanagement
DE19924261B4 (de) Netzmanagementverfahren und System
EP1668822B1 (de) Verfahren zur synchronisierung von alarmen in einem managementsystem eines kommunikationsnetzes
DE102004036259B3 (de) Netzwerkmanagement mit Peer-to-Peer-Protokoll
EP1198143A2 (de) Netzwerk-Management System
DE102005027977A1 (de) System und Verfahren zur Hochkapazitätsfehlerkorrelation
DE69413289T2 (de) Verfahren zur Verminderung des &#34;SNMP&#34;-Instrumentationsnachrichtenflusses
EP1145538B1 (de) Verfahren und kommunikationssystem zur behandlung von zustandsinformationen durch ein mehrere managementebenen aufweisendes managementnetz
DE10129886A1 (de) Verfahren zum Netzkonfigurationsmanagement und Netzbestandsmanagement eines Netzes und entsprechendes Netzkonfigurationsmanagement- und Netzbestandsmanagementsystem
DE19704288A1 (de) Lokales Netzwerk mit einer verteilten Vermittlungsoftware
EP1612993B1 (de) Verfahren und Einrichtung zum Wechsel des Betriebsmodus eines Agenten eines Managementnetzes
DE60107930T2 (de) Kommunikation zwischen einer Applikation und einem Netzelement
DE10337464A1 (de) Verfahren zur Behandlung von Alarmen in einem Managementsystem eines Kommunikationsnetzes
EP1749369B1 (de) Verfahren und einrichtungen zum betreiben eines managementnetzes bei ausfall eines managers
EP1261168B1 (de) Verfahren und Agenten zur Verarbeitung von Ereignismeldungen
EP1802031A1 (de) Netzwerkmanagement mit redundanter Konfiguration

Legal Events

Date Code Title Description
8364 No opposition during term of opposition