[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE69622026T2 - Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung - Google Patents

Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung

Info

Publication number
DE69622026T2
DE69622026T2 DE69622026T DE69622026T DE69622026T2 DE 69622026 T2 DE69622026 T2 DE 69622026T2 DE 69622026 T DE69622026 T DE 69622026T DE 69622026 T DE69622026 T DE 69622026T DE 69622026 T2 DE69622026 T2 DE 69622026T2
Authority
DE
Germany
Prior art keywords
alarm
user
alarms
policy
critical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69622026T
Other languages
English (en)
Other versions
DE69622026D1 (de
Inventor
Russell Arrowsmith
Lundy Lewis
R. Poliquin
William Tracy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aprisma Management Technology Inc
Original Assignee
Aprisma Management Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27021981&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69622026(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/412,955 external-priority patent/US5777549A/en
Application filed by Aprisma Management Technology Inc filed Critical Aprisma Management Technology Inc
Publication of DE69622026D1 publication Critical patent/DE69622026D1/de
Application granted granted Critical
Publication of DE69622026T2 publication Critical patent/DE69622026T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung betrifft die Alarmbenachrichtigung in einem Kommunikationsnetz und insbesondere ein Verfahren und eine Vorrichtung zum Empfangen von Alarmen von mehreren Netzmanagement-Servern, zum Anwenden von Richtlinien auf diese Alarme und zum Weiterleiten der Alarme, die den Richtlinien entsprechen, zu einer oder mehreren Netzmanagement- Anwendungen, wie zum Beispiel einem Verfahren und einer Vorrichtung zur telefonischen Alarmbenachrichtigung.
  • Allgemeiner Stand der Technik
  • SpectrumTM ist ein modellgestütztes Netzmanagementsystem von der Cabletron Systems, Inc., Rochester, New Hampshire, zum Halten und Verarbeiten von Informationen bezüglich des Zustands eines Kommunikationsnetzes und zur Bereitstellung dieser für einen Benutzer. Zum Beispiel fragt SpectrumTM periodisch ein Netzgerät ab, um Informationen anzufordern, wie zum Beispiel die Anzahl von Paketen, die in einer gegebenen Zeit auf dem Netz gesendet wurden, und die Anzahl aufgetretener Fehler. Wenn die Fehlerrate über einer vorbestimmten Grenze liegt, wird in der Datenbank von SpectrumTM ein Fehleralarm verzeichnet, ein Alarm zu der Benutzeroberfläche gesendet, um den Netzmanager zu benachrichtigen, und eine Nachricht wird gesendet, um das entsprechende Netzgerät abzuschalten.
  • Wenn nach seiner Abfrage keine Antwort von dem Netzgerät empfangen wurde, sollte alternativ dazu der Grund für den Kontaktverlust bestimmt werden, so daß entsprechende Maßnahmen, wie zum Beispiel ein Wartungseinsatz, unternommen werden können. In einer Netzumgebung kann der Kontaktverlust mit einem Netzgerät auf den Ausfall dieses Netzgeräts oder den Ausfall eines anderen Netzgerätes, das an der Übertragung einer Nachricht beteiligt ist, zurückzuführen sein.
  • Bei vielen vorbekannten Netzmanagementsystemen wurde dem Netzadministrator in der Regel eine Liste möglicher Ursachen für einen Fehler bereitgestellt, und er mußte den Fehler auf der Grundlage seiner Erfahrung und Kenntnis des Netzes isolieren. Bei SpectrumTM isoliert das System selbst Netzfehler mit Hilfe eines als Status-Unterdrückung bekannten Verfahrens. SpectrumTM führt eine Datenbank von Modellen für jedes Netzgerät. Wenn der Kontakt zwischen einem Modell und seinem entsprechenden Netzgerät verloren geht, setzt das Modell einen Fehlerstatus und leitet das Fehlerisolationsverfahren ein. Das Modell (erste Modell), das den Kontakt mit seinem entsprechenden Netzgerät (ersten Netzgerät) verloren hat, bestimmt, ob angrenzende Modelle den Kontakt mit ihren entsprechenden Netzgeräten verloren haben; angrenzende Netzgeräte sind definiert als diejenigen, die direkt mit einem angegebenen Netzgerät verbunden sind. Wenn angrenzende Modelle die entsprechenden Netzgeräte nicht kontaktieren können, dann kann das erste Netzgerät nicht die Ursache des Fehlers sein, und sein Fehlerstatus in dem ersten Modell wird übersteuert. Durch Unterdrücken des Fehlerstatus der Netzgeräte, die als nicht defekt bestimmt werden, kann man das defekte Netzgerät identifizieren. Nach der Isolation des Fehlers kann der Zustand des defekten Geräts in der Datenbank von SpectrumTM aktualisiert werden, eine Steuernachricht zum Abschalten des defekten Geräts kann gesendet werden und der Netzadministrator kann über die Benutzeroberfläche benachrichtigt werden.
  • Die zugehörige SpectroGRAPHTM-Benutzeroberfläche von SpectrumTM liefert eine grafische Ansicht in die Netzmodelle. Eine Alarmprotokollansicht 123 (siehe Fig. 1) enthält einen Bereich 120 zum Auflisten aktueller Alarme und einen Bereich 122 zum Anzeigen von Informationen bezüglich eines gewählten Alarms. Der Benutzer kann einen bestimmten Alarm in der Auflistung aktueller Alarme anklicken, um weitere Informationen zu erhalten. Ein Mehrfunktionssymbol 124, das das Netzgerät mit einem Fehler darstellt, wird in einem Bereich 122 angezeigt, wobei ein oder mehrere Textfelder 126, 128 dem Benutzer Informationen bezüglich der Ursache des Alarms und des Status des Geräts geben. Durch Anklicken angegebener Bereiche des Symbols 124 kann der Benutzer weitere Informationen bezüglich des Geräts, für das ein Alarm registriert wird, erhalten.
  • Ein anderes Verfahren für das Fehlermanagement in großen Kommunikationsnetzen besteht darin, ein sogenanntes "Störungs-Ticket"-System zu verwenden. Dieses System stellt eine Anzahl von Werkzeugen bereit, die von Netzbenutzern, administratoren und Reparatur- und Wartungspersonal verwendet werden können. Die grundlegende Datenstruktur, ein "Störungs-Ticket" enthält eine Anzahl von Feldern, in die ein Benutzer Daten eingeben kann, die die Parameter eines beobachteten Netzfehlers beschreiben. Ein von einem Benutzer ausgefülltes Störungs-Ticket kann dann zum Beispiel durch ein E-mail-System zu Wartungs- und Reparaturpersonal übertragen werden. Ein Störungs-Ticket, das einen aktuellen Netzfehler, auf den hin gehandelt werden muß, beschreibt, wird als "ein ausstehendes Störungs-Ticket" bezeichnet. Wenn der Netzfehler korrigiert worden ist, wird die Lösung des Problems, die in der Regel "Auflösung" genannt wird, in ein entsprechendes Datenfeld in dem Störungs-Ticket eingetragen, und das Störungs-Ticket wird als abgeschlossen bezeichnet. Das System ermöglicht die Speicherung abgeschlossener Störungs-Tickets im Speicher, und somit wird eine Bibliothek solcher Tickets erzeugt, durch die Benutzer, Administratoren und Wartungs- und Reparaturpersonal die gespeicherten ausgefüllten Störungs-Tickets begutachten können, um Hilfe bei der Bestimmung von Lösungen für zukünftige Netzfehler zu erhalten. Ein Beispiel für ein Störungs-Ticketsystem ist das System ACTION REQUEST, das von der Remedy Corporation, Mountain View, Kalifornien, entwickelt wurde, und von der Cabletron Systems, Inc., Rochester, New Hampshire, vertrieben wird.
  • ARS GatewayTM ist eine Netzmanagementanwendung von der Cabletron Systems, Inc., die Fehlerinformationen von dem SpectrumTM-System erhält und automatisch ein Störungs-Ticket erzeugt, das durch das System ACTION REQUEST verarbeitet werden kann. Dieses System wird in der gleichzeitig anhängigen eigenen U.S.-Anmeldung mit der Anmeldenummer 08/023,972, angemeldet am 26.02.1993, von Lundy Lewis mit dem Titel "Method and Apparatus For Resolving Faults In Communications Networks", worauf hiermit ausdrücklich und vollständig Bezug genommen wird, weiter beschrieben.
  • Das System SpectrumTM wird in dem U.S.-Patent Nr. 5,261,044, erteilt am 9.11.1993 an Roger Dev et al., beschrieben, auf das, hiermit ausdrücklich und vollständig Bezug genommen wird. Das Netzmanagementsystem SpectrumTM ist im Handel erhältlich und wird außerdem in verschiedenen Benutzerhandbüchern und in von der Cabletron Systems, Inc., Rochester, New Hampshire, verfügbarer Literatur, beschrieben.
  • Zu anderen Netzmanagement-Plattformen und -Anwendungen für das einfache Filtern von Alarmen, die im Handel erhältlich sind, gehören: (1) HP OpenView, Hewlett Packard Corp., 3000 Hanover Street, Palto, CA 94304; (2) LattisNet, SynOptics Communications, 4401 Great American Pkwy., Santa Clara, CA 95054; (3) IBM Netview/6000, IBM Corp., Old Orchard Road, Armonk, NY 10504; und (4) SunNet Manager, SunConnect, 2550 Garcia Ave, Mountain View, CA 94043.
  • Leider können bei den vorbekannten Systemen Alarme nur von einem Netzmanagement-Server empfangen werden. Außerdem gibt es keine Vorkehrungen zum Anwenden desselben richtliniengestützten Filters auf mehrere Netzmanagementanwendungen.
  • Somit ist es eine Aufgabe der vorliegenden Erfindung, eine bessere Kontrolle darüber bereitzustellen, welche Alarme Netzmanagement-Anwendungen gemeldet werden, und ein Mittel zur Sicherstellung der Stimmigkeit berichteter Alarme über mehrere Netzmanagementanwendungen hinweg bereitzustellen.
  • Ein Beispiel für eine Netzmanagementanwendung, die gemeldete Alarme verwendet, ist SpectroPHONETM von Cabletron Systems, Inc., Rochester, New Hampshire. SpectroPHONETM liefert einen Fernzugriff auf Alarminformationen von SpectrumTM von einem beliebigen Tonwahl-Fernsprecher aus. SpectroPHONETM ermöglicht dem Benutzer, über das öffentliche Fernsprechkommunikationssystem Anfragen zu stellen, und kann eingestellt werden, um den Benutzer automatisch von Alarmzuständen zu benachrichtigen.
  • Fig. 15 zeigt eine typische Konfiguration von SpectroPHONETM. Alarme 150 werden in einem Kommunikationsnetz erzeugt, und ein virtueller Netzmanager (VNM) 152 verwaltet die Informationen bezüglich dieser Alarme. SpectroPHONETM verwendet eine Computerfone-Einheit 154 als Vermittler zwischen einem Telefon 156 oder einem Pager 158 (oder einem beliebigen anderen Gerät auf dem öffentlichen Fernsprechkommunikationssystem) und den Alarminformationen aus dem VNM 152. Die Computerfone-Einheit 154 interpretiert außerdem Eingaben von einem Fern-Tonwahl-Tastenfeld und erzeugt dann eine Sprachausgabe aus den Alarminformationen für den Zuhörer an dem fernen Telefon 156 oder Pager 158.
  • SpectroPHONETM, Version 3.0, ist ein Verfahren und eine Vorrichtung zur Telefonbenachrichtigung nach dem Stand der Technik, wodurch Alarminformationen für kleinere Kommunikationsnetze oder für isolierte Segmente solcher Netze über eine Netzmanagement-Plattform, wie zum Beispiel SpectrumTM von Cabletron Systems, gesammelt und gemeldet werden. Weitere Beschreibungen der vorbekannten Version von SpectroPHONETM sind von der Cabletron Systems, Inc., Rochester, New Hampshire verfügbar.
  • Die heutigen Netze sind wesentlich größer und komplexer als die Netze der Vergangenheit. Folglich unterteilen Netzmanagement-Plattformen häufig diese für Leistungs- und Diagnosebewertungen logisch in Segmente. Da die vorbekannte Version von SpectroPHONETM nur ein einziges Segment des Netzes auf einmal überwachen kann, muss für eine vollständige Überwachung des Netzes auf jedem Segment des Netzes eine Instanz des Verfahrens und der Vorrichtung installiert werden.
  • Diese Installationsanforderung kann zu größeren Anschaffungs- und Wartungskosten, einer unbeständigen Datensammlung, verpassten Benachrichtigungen und zu einer Unmöglichkeit, Netzsegmentausfälle in bezug auf das gesamte Netz visuell darzustellen, führen. Außerdem ist ein Eingreifen durch den Benutzer notwendig, wenn Informationen von verschiedenen Segmenten erforderlich sind. Der Benutzer muss die Betriebsmittel-Dateien ändern, die der Netzmanagement- Plattform mitteilen, welches Segment abgefragt werden soll. Der Benutzer muss dann SpectroPHONETM stoppen und neu starten. Ein Benutzerfehler könnte zu ungültigen Betriebsmittelinformationen führen, und neue Segmente sind eventuell für SpectroPHONETM, Version 3.0, nicht sichtbar. Alle diese Situationen würden zu einer Dienstunterbrechung führen.
  • SpectroPHONETM, Version 3.0, fragt das Netz periodisch nach Alarminformationen ab. In einem großen Kommunikationsnetz können hunderte von Alarmen entstehen, es sind aber in der Regel nur wenige von ihnen kritisch genug, um unmittelbare Aufmerksamkeit zu rechtfertigen. Ein Ausfall, der unmittelbare Aufmerksamkeit erfordert, ist zum Beispiel ein Stromausfall auf einem zentralen Gerät, das viele andere Geräte verbindet. Deshalb wird bei vorbekannten telefonischen Verfahren und Vorrichtungen außerdem eine Filterung einer großen Anzahl von Alarmen durchgeführt, so daß der Benutzer von den Alarmen benachrichtigt wird, die kritisch für die Systemleistung sind. Das Verfahren und die Vorrichtung zur telefonischen Benachrichtigung im Stand der Technik enthalten jedoch nur begrenzte Filterfähigkeiten, die nur auf dem Namen und Typ des Geräts auf dem Netz und auf dem Ausmaß und der Art des Ausfalls basieren.
  • Somit ist es eine weitere Aufgabe der vorliegenden Erfindung, den Systemalarmbenachrichtigungsmanager der vorliegenden Erfindung in eine neue SpectroPHONETM-Anwendung zu integrieren. Als Ergebnis können Kommunikationsnetzadministratoren über das öffentliche Fernsprechkommunikationssystem über Ausfälle auf einem großen und komplexen Kommunikationsnetz mit Genauigkeit und mit Bezug nur auf Ausfälle, die für die Aufrechterhaltung der Leistung des Netzes kritisch sind, benachrichtigt werden.
  • Eine Veröffentlichung mit dem Titel "Rounding Out The Roster Of SNMP Agents", Data Communications 24, Januar 1995, Seiten 119-120, beschreibt ein Problem bei der Nachrichtenübermittlung bei SNMP (einfaches Netzmanagementprotokoll) zur Überwachung des Status von Anwendungen und Geräten auf dem großen verteilten Netz, und zwar, daß sie Bandbreite verbraucht und die Management-Konsole mit ankommenden Warnungen überhäufen kann. Die vorgeschlagene Lösung besteht darin, auf jedem der Netzgeräte oder -server ablaufende Teilnehmer und einen Bereichs-Systemmanager oder DB-Manager, der auf einem einzigen Netzgerät abläuft und die Teilnehmer abfragt und die Ergebnisse gemäß benutzerdefinierten SNMP-Schwellen anzeigt, bereitzustellen. Der Manager filtert Warnungen von mehreren Teilnehmern auf lokaler Basis, um den Abfrageverkehr und Warnungen vom Backbone fernzuhalten. Die lokalen Manager senden die gefilterten Warnungen zu einer zentralen Unternehmens-Ansichtsmanagementplattform, die nur diejenigen Alarme anzeigt, die die lokalisierte Filterung passieren.
  • Eine Veröffentlichung mit dem Titel "A Cool MOM Makes It Easy", Data Communications 24, Januar 1995, Seiten 120-121, beschreibt ein System, bei dem mehrere Netzmangement- Plattformen Warnungen zu einem Objekt-Server senden, der Regeln zum Korrelieren der Warnungen anwendet.
  • Eine Veröffentlichung mit dem Titel "Real Distributed Management", Data Communications 24, Januar 1995, Seiten 116- 118, beschreibt das Spectrum-Netzmanagementsystem, Version 3.0, von Cabletron mit mehreren Spectrum-Servern (SSs), wobei jeder Server einen einzelnen Netzbereich überwacht und Managementdaten bezüglich jedes Bereichs zu Benutzeroberflächenkonsolen meldet, die als Spektrographen (SGs) bezeichnet werden. Jeder SS kann mehrere Ereignisse in einem gegebenen Bereich korrelieren und einen Alarm ausgeben, wenn eine bestimmte Korrelation von Ereignissen auftritt. Diese Alarme werden in den SGs gezeigt.
  • Kurze Darstellung der Erfindung
  • Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Alarmbenachrichtigung, umfassend: a) Empfangen von Alarmen von mehreren Netzmanagementservern; b) Zuweisen von auf Richtlinien basierenden Filtern zu zugeordneten Netzmanagementanwendungen; und Anwenden der auf Richtlinien basierenden Filter auf die Alarme, und für die Alarme, die die Filter passieren, Erzeugen einer Alarmbenachrichtigung, wobei diese zu den zugeordneten Netzmanagementanwendungen weitergeleitet wird.
  • Bei einer hier beschriebenen Ausführungsform legt ein Benutzer mehrere solche Filter, die eine Alarm-Benachrichtigungsrichtlinie bilden, für eine oder mehrere zugeordnete Netzmanagementanwendungen fest. Die auf Richtlinien basierenden Filter werden in einer Datenbank gespeichert, und zur Identifizierung jedes Filters wird eine Kennzeichnung zugewiesen. Dieselben Filter können mehreren Anwendungen zugewiesen werden.
  • Bei einer weiteren Ausführungsform kann der Benutzer die Zuweisung solcher auf Richtlinien basierenden Filter so einplanen, daß sie zu einem festgelegten Zeitpunkt in der Zukunft auftritt. Zum Beispiel kann ein Benutzer eine Richtlinie aus einer Liste verfügbarer Richtlinien auswählen, um sie einer gewählten Anwendung zuzuordnen, und dann die Häufigkeit, mit der die Richtlinie angewandt wird, z. B. einmal, stündlich, täglich, wöchentlich oder monatlich, angeben.
  • Außerdem kann die Erfindung im selben Modus wie ähnliche Werkzeuge im Stand der Technik verwendet werden, d. h. mit einer Alarmweiterleitungskomponente für jedes Paar von Netzmanagementsystem und Netzmanagementanwendung oder alternativ als eine einzige Entität in einer verteilten Netzmanagementumgebung.
  • Bei einer anderen Ausführungsform werden die Vorrichtung und das Verfahren der Alarmbenachrichtigung der erwähnten vorbekannten Ausführungsformen in ein Verfahren und eine Vorrichtung zur telefonischen Alarmbenachrichtigung integriert. Bei dieser Ausführungsform wird der Administrator des Kommunikationsnetzes über ein öffentliches Fernsprechkommunikationssystem von Alarmen benachrichtigt, die auf mehreren Segmenten eines Kommunikationsnetzes erzeugt wurden und die vorbestimmte, auf Richtlinien basierende Filter passiert haben.
  • Diese und andere Merkmale der vorliegenden Erfindung werden in der folgenden ausführlichen Beschreibung und in den Figuren ausführlicher beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 ist ein Beispiel für eine Alarm-Protokollanzeige, die von dem SpectrumTM-Netzmanagementsystem nach dem Stand der Technik bereitgestellt wird.
  • Fig. 2 ist ein Blockschaltbild eines Alarmbenachrichtigungsmanagers gemäß der vorliegenden Erfindung bei Verwendung mit mehreren Netzmanagementservern und mehreren Netzmanagementanwendungen.
  • Fig. 3 ist ein Flußdiagramm, das die erfindungsgemäße Anwendung von auf Richtlinien basierenden Filtern auf einen Alarm und des Weiterleitens des Alarms, der die Filter passiert, zu einer Anwendung veranschaulicht.
  • Fig. 4 ist ein Beispiel einer Fensterdarstellung für Zuordnungen (engl.: Association window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 5 ist ein Beispiel einer Fensterdarstellung für neue (engl.: New Association window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 6 ist ein Beispiel einer Fensterdarstellung für modifizierte Zuordnungen (engl.: Modified Association window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 7 ist ein Beispiel einer Fensterdarstellung für eine Ablaufsteuerung (engl.: Scheduler window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 8 ist ein Beispiel einer Fensterdarstellung für Richtlinien (engl.: Policies window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 9 ist ein Beispiel einer Fensterdarstellung für das Öffnen von Richtlinien (engl.: Open Policies window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 10 ist ein Beispiel einer Fensterdarstellung zum Hinzufügen von Filterwerten (engl.: Add Filter Values window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 11 ist ein Beispiel einer Fensterdarstellung des Alters des Alarms (engl.: Alarm Age window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 12 ist ein Beispiel der Fensterdarstellung für neue Richtlinien (engl.: New Policy window display) des Alarmbenachrichtigungsmanagers.
  • Fig. 13 ist ein Blockschaltbild zweier separater Prozesse zwischen der Netzmanagementanwendung und dem Alarmbenachrichtigungsmanager.
  • Fig. 14 ist ein Blockschaltbild, das eine zentrale Verarbeitungseinheit und Speicher zur Verwendung in der vorliegenden Erfindung darstellt.
  • Fig. 15 ist eine typische Konfiguration eines Kommunikationssystems, das eine vorbekannte SpectroPHONETM-Anwendung verwendet.
  • Fig. 16 ist ein Blockschaltbild der Integration der auf Richtlinien basierenden Filterung in das Verfahren und die Vorrichtung zur telefonischen Alarmbenachrichtigung gemäß der vorliegenden Erfindung.
  • Fig. 17 ist ein Blockschaltbild, das die Integration des System-Alarmbenachrichtigungsverfahrens (SANM, engl.: System Alarm Notification Method) der vorliegenden Erfindung in eine neue SpectroPHONETM-Anwendung veranschaulicht.
  • Fig. 18 ist ein Beispiel für eine Fensterdarstellung der grafischen Benutzeroberfläche (GUI, engl.: Graphical User Interface) für eine neue SpectroPHONETM-Anwendung.
  • Ausführliche Beschreibung
  • Die vorliegende Erfindung betrifft einen Alarmbenachrichtigungsmanager, der Alarme von mehreren Netzmanagementservern empfängt, die Definition einer unbegrenzten Anzahl von Filtern innerhalb einer Richtlinie ermöglicht, ein Benennen und Speichern von Richtlinien in einer Datenbank ermöglicht, eine Richtlinien-Ablaufplanung für verschiedene Zeiten ermöglicht und ein Anwenden derselben Richtlinie auf eine oder mehrere Netzmanagementanwendungen ermöglicht.
  • Wie in Fig. 2 dargestellt, ist ein in Betrieb befindliches Netz 10 durch Strecken 11 mit einem oder mehreren Netzmanagementservern 12 verbunden, die das Netz überwachen. Die Server erkennen Fehler oder Störungen auf dem Netz und senden über die Strecken 13 Alarminformationen zu dem Alarmbenachrichtigungsmanager 14. Der Alarmbenachrichtigungsmanager enthält eine Richtliniendatenbank 16, ein Verfahren zum Anwenden von Richtlinien auf Alarme 18, eine grafische Oberfläche 20 und eine Ablaufsteuerung 22. Der Manager wendet auf Richtlinien basierende Filter auf die von den Servern empfangenen Alarmnachrichten an, und für diejenigen Alarme, die die Filterkriterien passieren, wird über die Strecken 23 eine Alarmnachricht zu der entsprechenden Netzmanagementanwendung 24 gesendet.
  • Bei einer hier beschriebenen spezifischen Ausführungsform werden zur Modellierung des in Betrieb befindlichen Netzes 10 mehrere verteilte SpectroServerTM verwendet, die Teil des Systems SpectrumTM von Cabletron Systems, Inc., Rochester, New Hampshire sind, und mehrere SpectrumTM-Anwendungen empfangen die gefilterten Alarmnachrichten aus dem Manage 14. Diese Komponenten wurden in der objektorientierten Programmiersprache C++ implementiert. Die Erfindung ist jedoch nicht an eine bestimmte Sprache und auch nicht auf etwaige bestimmte im Netzmanagement verwendete Produkte gebunden.
  • Das SpectrumTM-Netzmanagementsystem
  • Ein Verständnis der vorliegenden Erfindung wird durch ein Verständnis des als SpectrumTM bekannten modellgestützten Netzmanagementsystems vermittelt, das in dem U.S.-Patent Nr. 5,261,044, erteilt am 9.11.1993 an R. Dev et al., beschrieben wird, worauf hiermit ausdrücklich und vollständig Bezug genommen wird. Das SpectrumTM-Netzmanagementsystem ist im Handel erhältlich und wird außerdem in verschiedenen Benutzerhandbüchern und in von Cabletron Systems, Inc., Rochester, New Hampshire, verfügbarer Literatur beschrieben.
  • Zusammenfassend ist SpectrumTM ein System zum Unterhalten und Verarbeiten von Informationen bezüglich des Zustands des Computernetzes und zum Bereitstellen dieser für einen Benutzer, wobei das Netz mehrere Netzentitäten, wie zum Beispiel Computergeräte und auf solchen Geräten ausgeführte Softwareanwendungen, enthält. Das System enthält eine virtuelle Netzmaschine, die einen programmierten digitalen Computer umfaßt, wobei ein Programm unter Verwendung einer objektorientierten Programmiersprache wie zum Beispiel C++, Eiffel, SmallTalk oder Ada, implementiert wird. Das virtuelle Netz besteht aus miteinander zusammenhängenden intelligenten Modellen von Netzentitäten und Relationen zwischen Netzentitäten, darunter Mittel zum Erfassen von Netzdaten bezüglich des Zustands einer Netzentität von der entsprechenden Netzentität. Das virtuelle Netz enthält ferner Mittel zum Aufrechterhalten von Objekten, die Netzdaten enthalten, die mit der entsprechenden Netzentität zusammenhängen, und einen oder mehrere Inferenz-Handler zur Verarbeitung der Netzdaten, wobei die Inferenz-Handler auf Änderungen reagieren, die in demselben und/oder einem anderen Objekt auftreten. Die Netzdaten können dann zu einer mit der virtuellen Netzmaschine gekoppelten Benutzeroberfläche übermittelt werden, um die Netzdaten einem Benutzer zuzuführen.
  • Somit werden die Modelle als Software-"Objekte" implementiert, die sowohl "Daten" (Attribute), die mit der entsprechenden Netzentität zusammenhängen, als auch einen oder mehrere "Inferenz-Handler" (Funktionen) zur Verarbeitung der Daten enthalten. Siehe Grady Booch "Object-Oriented Analysis And Design, With Applications", 2. Auflage, Benjamin/Cummings Publishing Co., Redwood City, CA, Kapitel 2, 1994. Die Inferenz-Handler werden durch vorbestimmte virtuelle Netzereignisse eingeleitet, wie zum Beispiel eine Änderung von spezifizierten Netzdaten in demselben Modell, eine Änderung spezifizierter Netzdaten in einem anderen Modell und vordefinierte Ereignisse oder Veränderungen in Modellen oder Modellrelationen. Informationen bezüglich des Zustands der Netzentität können aus der Netzentität durch Abfragen dieser erhalten, automatisch von der Netzentität (ohne Abfrage) empfangen oder aus in anderen Modellen enthaltenen Daten gewonnen werden. Ein Alarmzustand kann erzeugt werden, wenn die Netzdaten ein vorbestimmtes Kriterium erfüllen. Ereignisse, Alarme und statistische Informationen aus dem virtuellen Netz werden in einer Datenbank gespeichert und selektiv für den Benutzer angezeigt.
  • Die Daten in der SpectrumTM-Datenbank können zur Erzeugung topologischer Anzeigen des Netzes verwendet werden, wobei hierarchische Beziehungen zwischen Netzgeräten gezeigt, ein Netzfehler isoliert und statistische Informationen begutachtet werden.
  • SpectrumTM ermöglicht ein kollektives Management autonomer lokaler Netze (LANs) mit Geräten von verschiedenen Herstellern. Es entspricht den Standards des aktuellen SNMP (Simple Network Management Protocol) und kann außerdem andere standardmäßige und proprietäre Protokolle berücksichtigen. Die virtuelle Netzmaschine führt eine Vorverarbeitung der rohen Informationen aus den Netzgeräten durch, um ein Modell des aktuellen Status und der Leistungskenngrößen des Netzes zu konstruieren. Netzelemente, mit denen nicht direkt kommuniziert werden kann (z. B. Kabel und Gebäude), können auf ihren Status von dem Status der mit ihnen verbundenen (oder in ihnen enthaltenen) Geräte schließen. Die virtuelle Netzmaschine liefert eine konsistente Schnittstelle für Managementanwendungen zum Zugriff auf beliebige der Informationen in dem Modell und stellt diesen Anwendungen dadurch eine vereinigte Ansicht des Netzes bereit.
  • Die zugehörige SpectroGRAPHTM-Benutzeroberfläche von SpectrumTM liefert eine hochgrafische mehrfachperspektivische Ansicht in das Netzmodell. Durch SpectroGRAPHTM können Benutzer durch eine Landschaft navigieren, in der Kabel, Netze, lokale Netze und sogar Räume als Symbole dargestellt sind, und wobei die Symbole den Gesundheitszustand und die Leistungskenngrößen dieser Elemente anzeigen. Diese Symbole können weiter nach zusätzlichen Informationen abgefragt werden. Die Hauptfunktion von SpectroGRAPHTM besteht darin, dem Benutzer visuell das Modell in der virtuellen Netzmaschine darzustellen. Dadurch kann der Benutzer frei in dem Netzmodell navigieren und ist nur durch die vom Netzadministrator zugewiesenen Zugangsrechte beschränkt. Die Informationen können mit verschiedenen Auflösungsgraden abgerufen werden, von einer Makro-Übersicht bis zu den Geräten und Kabeln, die diese verbinden. Zusätzlich zu seinen Navigationsfunktionen liefert SpectroGRAPHTM eine Alarmmanagementvorrichtung, ein Ereignisprotokollfenster, eine Meldevorrichtung, eine Suchvorrichtung und andere Merkmale.
  • Die obige Beschreibung des SpectrumTM-Systems liefert einen Kontext für ein Verständnis der vorliegenden Erfindung.
  • Der Alarmbenachrichtigungsmanager
  • Die folgenden Definitionen sind hilfreich für ein Verständnis der vorliegenden Erfindung.
  • SANM-SPECTRUMTM Alarmbenachrichtigungsmanager Richtlinie Eine Menge von Kriterien, die ein gegebener Alarm erfüllen muss, um zu der Anwendung weitergeleitet zu werden, der die Richtlinie zugeordnet ist. Eine Richtlinie kann aus einem oder mehreren Filtern bestehen.
  • Filter Eine Menge von Filterparametern und zugeordneten Filterwerten. Mehrere Filter definieren mehrere Mengen von Werten für die Filterparameter.
  • Filterparameter Ein Datentyp, wie zum Beispiel ein Modellname oder IP-Subnetz, wofür der Benutzer einen Wert oder eine Liste von Werten angeben kann. SANM gibt dem Benutzer eine feste Liste von Filterparametern.
  • Zuordnung Wenn der Benutzer eine Richtlinie einer Anwendung zuordnet, gibt er die Filterkriterien an, die SANM auf die Alarme, die es zu der Anwendung sendet, anwenden soll.
  • Ein Filter besteht aus einer Liste von Filterparametern und einer Liste zugeordneter Filterwerte. Ein Benutzer (einer Netzmanagementanwendung) gibt den Wert bzw. die Werte an, den bzw. die jeder Filterparameter annehmen kann, damit ein gegebener Alarm die Filterkriterien passiert. Es folgt eine Liste repräsentativer Filterparameter:
  • - Modellname
  • - Modelltypname
  • - Geräte-IP-Subnetz
  • - Geräteposition
  • - Alarm-Umfang
  • - Alarm-Alter
  • - Hostname des SpectroSERVER
  • - Landschaftsname (engl.: landscape name)
  • - Alarmursache
  • Der Wert für jeden der obigen Filterparameter würde von SpectrumTM empfangen, mit Ausnahme des Alarmalterparameaers. Der Alarmalterparameter wird intern von SANM verwendet und gibt die Zeitdauer an, für die er einen Alarm halten sollte, bevor er ihn zu einer Anwendung sendet. Wenn der Alarm während dieser Zeit von SpectrumTM gelöscht wird, wird er nicht zu der Anwendung gesendet. Dieses Merkmal kann zum Ausfiltern transienter Alarme dienen.
  • Jeder Filterwert weist außerdem eine entsprechende Kennzeichnung (Flag) auf, die angibt, ob er negiert werden soll. Wenn das Negierungsflag zum Beispiel für einen Modelltypnamenwert von Hub_CSI_IRM3 gesetzt wird, sagt dieser Filterwert aus, daß alle Alarme für Modelle, die NICHT vom Typ Hub CSI_IRM3 sind, passieren sollten.
  • Eine komplexere Filterung lässt sich durch Definieren mehrerer Filter in einer Richtlinie erzielen. Jedes Filter gibt eine separate Menge von Filterwerten an.
  • SANM führt eine logische AND-Verknüpfung aller Filterkriterien in einem Filter und eine logische OR-Verknüpfung zwischen allen Filtern in einer Richtlinie durch.
  • Zum Beispiel enthält eine Richtlinie zwei Filter wie folgt:
  • Filter 1
  • Modelltyp: Rtr_Cisco
  • Landschaft: wiz
  • Filter 2
  • Modelltyp: Rtr_Wellfleet
  • Landschaft: brat
  • SANM würde diese Richtlinie folgendermaßen auf einen gegebenen Alarm anwenden:
  • IF der Alarm folgendes aufweist:
  • Modelltyp Rtr_Cisco AND Landschaft wiz OR Modelltyp Rtr_Wellfleet AND Landschaft brat THEN Alarm zu der Anwendung senden.
  • Jedes Filter enthält außerdem eine Filterkennzeichnung, bei der es sich um eine Textzeichenkette handelt, die der Benutzer eingibt. Diese Kennzeichnung, die in der Alarmbenachrichtigung enthalten ist, identifiziert, welches bzw. welche Filter passierten und kann von einer Anwendung zum Routen von Alarmen verwendet werden.
  • Zum Beispiel kann man in das Filterkennzeichnungsfeld jedes Filters einen verschiedenen Benutzernamen eingeben, so daß, wenn die Kriterien in einem Filter passieren, die Anwendung einen bestimmten Benutzer benachrichtigt, während, wenn die Kriterien in einem anderen Filter passieren, die Anwendung einen anderen Benutzer benachrichtigt. Wenn mehrere Filter passieren, wird eine Liste entsprechender Filterkennzeichnungen in der Alarmbenachrichtigung gesendet.
  • Ein weiteres Beispiel für den SANM-Filtermechanismus ist in Fig. 3 gezeigt. In dieser Figur sind die in jedem Filter aufgelisteten Kriterien die Kriterien, für die Werte vom Benutzer angegeben wurden. Aus diesem Beispiel ist ersichtlich, daß alle Filter parallel auf einen gegebenen Alarm angewandt werden (d. h. es wird eine logische OR-Verknüpfung zwischen Filtern durchgeführt). Alle Kriterien in einem gegebenen Filter müssen jedoch erfüllt sein, damit der Alarm das Filter passiert (d. h. es wird eine logische AND- Verknüpfung zwischen den Kriterien in einem gegebenen Filter durchgeführt). Da in diesem Beispiel der Alarm die Kriterien in den Filtern 1 und 3 passiert, wird eine Alarmbenachrichtigung, die die Filterkennzeichnungen "A" und "C" enthält, zu der Anwendung gesendet.
  • Richtlinien und die Zuordnungen zwischen Richtlinien und Anwendungen werden in der SPECTRUMTM-Datenbank gespeichert. Dies bedeutet, daß jeder beliebigen Client-Maschine, auf der SANM abläuft, dieselben Richtlinien verfügbar sind. Es bedeutet außerdem, daß die in den durch SANM protokollierten Ereignisnachrichten enthaltenen Richtliniennamen für alle Client-Maschinen, die dieselbe SPECTRUMTM-Datenbank benutzen, Bedeutung haben.
  • 1.0 Alarmbenachrichtigung
  • Nachdem sich eine Anwendung bei SANM registriert hat, um Alarme zu empfangen, wird dieser Anwendung jedes Mal, wenn ein Alarm von SPECTRUMTM, der die in der dieser Anwendung zugeordneten Richtlinie angegebenen Kriterien passiert, empfangen wird, eine Alarmbenachrichtigung gesendet. Die in jeder Alarmbenachrichtigung enthaltenen Informationen bestehen aus Echtzeitwerten jedes Filterparameters plus den Werten der folgenden Parameter:
  • - Modell-Handle (engl.: model handle)
  • - Modelltyp-Handle
  • - Modellzustandswert
  • - Modellsicherheits-Zeichenkette
  • - Alarm-ID
  • - Alarmzeit
  • - wahrscheinliche Ursache des Alarms
  • - Alarmstatus
  • - dem Alarm zugeordnete Ereignisnachricht
  • - zugewiesene Reparaturperson
  • - vom Benutzer löschbare Kennzeichnung
  • Dabei ist eine Ausnahme, daß eine IP-Subnetzadresse als ein Filterkriterium angegeben werden kann, aber die vollständige IP-Adresse des Geräts, das den Alarm erzeugt hat, in der Alarmbenachrichtigung weitergeleitet wird.
  • Eine Benachrichtigung, daß ein Alarm gelöscht oder aktualisiert wurde, wird zu einer Anwendung gesendet, wenn SANM eine solche Benachrichtigung von SPECTRUMTM empfängt, aber nur dann, wenn der Alarm, der gerade gelöscht oder aktualisiert wird, zuerst zu der Anwendung gesendet wurde, als er auftrat (d. h. er die Filterkriterien für diese Anwendung passiert hat).
  • 2.0 Konfigurationswerkzeug
  • Das SANM-Konfigurationswerkzeug gibt dem Benutzer die Möglichkeit, Alarmbenachrichtigungsrichtlinien zu definieren und diese Richtlinien den Anwendungen, die SANM benutzen, zuzuordnen.
  • Das Konfigurationswerkzeug wird durch Wählen des Benachrichtigungsmanagers aus dem Stern-Menü von SpectroGRAPHTM aufgerufen.
  • 2.1 Zuordnungsfenster
  • Wenn das Konfigurationswerkzeug aufgerufen wird, erscheint als erstes das Zuordnungsfenster (siehe Fig. 4). Dieses Fenster zeigt eine Liste der gerade definierten SANM- Anwendungen und die Richtlinie, die jeder dieser zugeordnet ist.
  • Eine neue Zuordnung wird durch Wählen von New aus dem File- Menü erzeugt. Dadurch wird das in Fig. 5 gezeigte Fenster Neue Zuordnung hervorgebracht.
  • Eine bestehende Zuordnung wird modifiziert durch Wählen der Zuordnung und anschließendes Wählen von Modify aus dem File- Menü. Dadurch wird das in Fig. 6 gezeigte Fenster Zuordnung modifizieren hervorgebracht.
  • Eine bestehende Zuordnung wird gelöscht durch Wählen der Zuordnung und anschließendes Wählen von Delete (Löschen) aus dem File-Menü. Die gewählte Zuordnung wird gelöscht, nachdem der Benutzer die Operation in einem (nicht gezeigten) Fenster "Confirmation Dialog" (Dialog bestätigen) bestätigt. Die Modifikation einer bestehenden Zuordnung kann durch Wählen der Zuordnung und anschließendes Wählen von Schedule aus dem File-Menü geplant werden. Dadurch wird das in Fig. 7 gezeigte Ablaufsteuerungsfenster hervorgebracht.
  • Alle gerade definierten Richtlinien können begutachtet werden, indem Policies aus dem Tools-Menü gewählt wird. Dadurch wird das in Fig. 8 gezeigte Policies-Fenster hervorgebracht.
  • 2.2 Das Fenster "Neue Zuordnung"
  • Das Fenster "Neue Zuordnung" ist in Fig. 5 dargestellt. In diesem Fenster wird aus der Liste verfügbarer Richtlinien eine Richtlinie ausgewählt, und der Anwendungsname wird eingegeben. Wenn OK gedrückt wird, verschwindet das Fenster und die neue Zuordnung erscheint in dem Zuordnungsfenster (Fig. 4).
  • 2.3 Das Fenster "Zuordnung modifizieren"
  • Das Fenster "Zuordnung modifizieren" ist in Fig. 6 dargestellt. In diesem Fenster wählt der Benutzer eine Richtlinie aus der Liste verfügbarer Richtlinien, die der gewählten Anwendung (in diesem Beispiel SpectroPHONETM von der Cabletron Systems, Inc.) zugeordnet wird. Durch Drücken von OK verschwindet dieses Fenster und die modifizierte Zuordnung wird in dem Ablaufplanungsfenster (Fig. 4) angezeigt.
  • 2.4 Das Scheduler-Fenster
  • Das Scheduler-Fenster ist in Fig. 7 dargestellt. Durch Drücken der Associate-Taste wird das in Fig. 6 dargestellte Fenster Modify Association hervorgebracht. In dem Fenster Modify Association wählt der Benutzer aus der Liste verfügbarer Richtlinien eine Richtlinie, die der gewählten Anwendung (in diesem Beispiel SpectroPHONETM) zugeordnet werden soll. In dem Scheduler-Fenster drückt der Benutzer dann die Frequency-Taste, um die Häufigkeit der Zuordnung anzugeben. Die Frequency-Optionen lauten: Einmal (Once), Stündlich (Hourly), Täglich (Daily), Wöchentlich (Weekly) und Monatlich (Monthly). Die Informationen in dem Bereich unterhalb der Frequency-Taste ändern sich abhängig davon, welche Häufigkeitsoption gewählt wird, auf die folgende Weise:
  • - Durch die Einmal-Funktion kann der Benutzer den Monat, den Tag und die Startzeit angeben.
  • - Durch die Stündlich-Option kann der Benutzer die Anzahl von Minuten nach jeder Stunde angeben
  • - Durch die Täglich-Option kann der Benutzer die Zeit angeben.
  • - Durch die Wöchentlich-Option kann der Benutzer den Wochentag und die Zeit angeben.
  • - Durch die Monatlich-Option kann der Benutzer den Tag des Monats und die Zeit angeben.
  • Nachdem die gewünschten Ablaufsteueroptionen gewählt wurden, fügt ein Drücken der Add-Taste die Ablaufsteuerinformationen in den Teil Scheduled Entries des Fensters ein. Weitere Einträge können durch Wiederholen der obigen Schritte hinzugefügt werden. Einträge können modifiziert und entfernt werden, indem sie gewählt und die Tasten Modify und Remove benutzt werden.
  • 2.5 Das Richtlinien-Fenster
  • Das Richtlinien-Fenster ist in Fig. 8 dargestellt. Dieses Fenster zeigt alle gerade definierten Richtlinien.
  • Eine neue Richtlinie wird durch Wählen von New aus dem File- Menü erzeugt. Dadurch erscheint das Fenster New Policy (Fig. 12).
  • Eine bestehende Richtlinie wird betrachtet und modifiziert durch Wählen der Richtlinie und anschließendes Wählen von Open aus dem File-Menü. Dadurch erscheint das Fenster Open Policy (Fig. 9).
  • Eine bestehende Richtlinie wird gelöscht durch Wählen der Richtlinie und anschließendes Wählen von "Delete" (Löschen) aus dem File-Menü. Die gewählte Richtlinie wird gelöscht, nachdem der Benutzer die Operation in einem (nicht gezeigten) Fenster "Confirmation Dialog" bestätigt.
  • 2.6 Das Fenster "Richtlinie öffnen"
  • Das Fenster "Richtlinie öffnen" ist in Fig. 9 dargestellt. Dieses Fenster zeigt alle Filter, aus denen die Richtlinie besteht. In dem in Fig. 9 gezeigten Beispiel sind die Filter 1 und 2 sichtbar, nachfolgende Filter können jedoch betrachtet werden, indem man die Rollleiste auf der rechten Seite des Fensters benutzt. Ähnlich kann man die anderen Filterparameter für Filter 1 und ihre zugeordneten Werte mit der Rollleiste unter den Filterparametern des Filters 1 betrachten.
  • Um die angezeigte Richtlinie zu modifizieren, muss "Edit" (Bearbeiten) aus dem File-Menü gewählt werden. Das View- Element in der Menüleiste wird dann zu Edit. Im Edit-Modus können dann mehrere Werte für einen bestimmten Filterparameter gelöscht oder negiert werden, indem man die Werte wählt und die Delete- oder Negate-Taste (Löschen oder Negieren) drückt. Werte können für einen bestimmten Filterparameter hinzugefügt werden, indem man die Filterparametertaste drückt (z. B. Landschaft oder Modelltyp). Dies bringt ein separates Fenster hervor, das eine Liste verfügbarer Werte enthält, aus der mehrere Werte gewählt werden können. Ein Beispiel für dieses Fenster ist in Fig. 10 gezeigt.
  • Filterparameter können zu einem Filter hinzugefügt werden, indem man die Parameter-Taste in dem Filter drückt. Ein Popup-Menü erscheint, das alle acht Filterparameter enthält. Die Filterparameter, die bereits in dem Filter vorhanden sind, sind jedoch grau herausgenommen und können nicht gewählt werden. Ein Wählen einer der verfügbaren Filterparameter aus diesem Menü bewirkt, daß der neue Filterparameter und eine zugeordnete Werte-Box in dem Filter erscheinen.
  • Das Alarmalter für ein bestimmtes Filter kann durch Drücken der "Alter"-Taste in dem Fenster "Richtlinie öffnen" modifiziert werden. Dadurch wird das in Fig. 11 gezeigte Fenster "Alarmalter" hervorgebracht. Die Werte für die Stunden- und Minuten-Felder enthalten zu Anfang die Werte aus dem "Alter" -Textfeld in dem Fenster "Richtlinie öffnen". Diese Werte können mit den Aufwärts- und Abwärts-Pfeiltasten für Stunden und Minuten modifiziert werden.
  • Eine Filterkennzeichnung kann in dem Fenster "Filter öffnen" durch direktes Eintippen in das Tag-Textfeld eines Filters modifiziert werden.
  • Durch Drücken der Taste "Filter erzeugen" kann ein neues Filter zu der in dem Fenster "Filter öffnen" angezeigten Richtlinie hinzugefügt werden. Dies bewirkt, daß ein neues Filter ohne Filterparameter am Ende der Filterliste hinzugefügt werden kann.
  • Ein bestehendes Filter kann auch dupliziert werden. Dazu muss zuerst das zu duplizierende Filter durch Klicken in dem Filterkennzeichnungsfeld (z. B. den Bereich um die Kennzeichnung Filter 2 herum) geklickt und dann die Taste "Filter duplizieren" gedrückt werden. Dies bewirkt, daß ein neues Filter, das dieselben Filterparameter und Werte wie das gewählte Filter enthält, am Ende der Filterliste hinzugefügt wird. Dieses neue Filter kann dann modifiziert werden.
  • Nach dem Modifizieren einer Richtlinie kann Save (Speichern) aus dem File-Menü gewählt werden, um die modifizierte Richtlinie unter ihrem bestehenden Namen zu sichern, oder es kann Save As (Speichern unter) gewählt werden, um die modifizierte Richtlinie unter einem anderen Namen zu sichern.
  • Die Informationen in dem Fenster "Richtlinie öffnen" können durch Wählen von Print (Drucken) aus dem File-Menü ausgedruckt werden.
  • 2.7 Das Fenster "Neue Richtlinie"
  • Das Fenster "Neue Richtlinie" ist in Fig. 12 dargestellt. Die in dem Fenster "Neue Richtlinie" ausführbaren Operationen sind dieselben wie die in dem Fenster "Richtlinie öffnen" (Fig. 9) durchgeführten. Es erscheinen zuerst keine Filterparameter in Filter 1, so daß die erste Operation, die durchgeführt werden muss, das Wählen eines Filterparameters durch Drücken der Parameter-Taste in Filter 1 ist. Alle Filterparameter sind an diesem Punkt aus dem Popup-Menü verfügbar, da das Filter noch keine Filterparameter enthält.
  • Eine neue Richtlinie wird durch Wählen von "Save As" aus dem File-Menü und Eingeben des Namens für die Richtlinie in einer Dialog-Box gesichert.
  • 3.0 Integration von SANM und Anwendung
  • Ein Entwickler würde die folgende Schnittstelle benutzen, um eine in C oder C++ geschriebene Anwendung mit dem SpectrumTM- Alarmmechanismus zu integrieren.
  • Eine Anwendung, die SANM zum Empfangen von Alarmbenachrichtigungen und zum Löschen/Bestätigen von Alarmen verwendet, erfordert zwei separate Prozesse, wie in Fig. 13 dargestellt.
  • Als ein Beispiel dafür, wie diese beiden separaten Prozesse in einer Anwendung verwendet werden würden, würde das Produkt ARS GatewayTM Prozess 1 verwenden, um gefilterte Alarme aus SANM zu empfangen, diese zu Trouble Tickets (Störungs- Tickets) formatieren und sie in der ARS-Datenbank ablegen. Prozess 2 würde verwendet, wenn ein Benutzer, der ein bestimmtes Trouble-Ticket (Fehlerbenachrichtigung) betrachtet, eine Lösch- oder Bestätigungstaste in dem Trouble-Ticket drückt.
  • Es werden zwei verschiedene Programmierungs-Paradigmata für die beiden Anwendungsprozesse, die SANM benutzen, benötigt:
  • Für den Prozeß, der Alarmbenachrichtigungen von SANM empfängt, wird ein asynchrones Callback-Paradigma verwendet. Das heißt, daß, wenn sich der Anwendungscode bei SANN registriert, um Alarme zu empfangen, er die Programmsteuerung an SANM übergibt. Wenn SANM eine Alarmbenachrichtigung zu der Anwendung senden muss, empfängt die Anwendung ein Callback von SANM. Dieser Prozeß wird beendet, indem ihm ein TERM (Endesignal, 15) gesendet wird.
  • Für den Prozeß, der Alarme löscht oder bestätigt, wird jedoch ein synchrones Paradigma verwendet. Das heißt, daß der Anwendungscode in diesem Prozeß die Programmsteuerung besitzt. Wenn dieser Anwendungscode einen Aufruf zu dem SANM API durchführt, um einen Alarm zu löschen oder zu bestätigen, blockiert der Aufruf die Anwendung, bis es beendet ist.
  • 3.1 Definitionen und Datenstrukturen
  • Alle Definitionen und Datenstrukturen sind in der SANM-Kopfdatei sanm.h enthalten und werden unten beschrieben.
  • Der Prototyp für die Callback-Funktionen der Anwendung wird folgendermaßen definiert:
  • typedef void (*SANMCb) (struct SANM_Alarm_Notify*);
  • Alle Daten in einer Alarmbenachrichtigung sind in der SANM_Alarm_Notify-Struktur enthalten, die folgendermaßen definiert ist:
  • Alle Fehler und Warnungen werden folgendermaßen in der Auflistung SANM_error definiert:
  • 3.2 Funktionen
  • Die Funktionen, aus denen SANM C/C++ API besteht, werden in den folgenden Abschnitten in einem Handbuchseitenformat beschrieben.
  • 3.2.1 SANMInit
  • NAME SANMInit - Interaktion mit SANM initialisieren SYNOPSIS #include "sanm.h" SANM_error SANMInit (char *application name, SANMBoolean rcv_or_clr);
  • BESCHREIBUNG
  • SANMInit dient zur Initialisierung des Programms für die Interaktion mit SANM. Diese Funktion sollte von innerhalb beider Anwendungsprozesse vor jeder anderen Funktion in der SANM API aufgerufen werden.
  • EINGANGSARGUMENTE
  • application_name der Name, der vom Benutzer zur Indentifizierung dieser Anwendung bei Verwendung des Configuration Tool zur Zuordnung der Richtlinie zu ihr verwendet werden muss.
  • rev_or_clr ein Flag, das angibt, ob dieser Prozeß Alarmbenachrichtigungen empfangen oder Alarme löschen/bestätigen wird. Dieses Flag kann einen der beiden folgenden Werte annehmen: SANM_RCV_ALARMS SANM_CLR_ALARMS
  • ZURÜCKGELIEFERTE WERTE
  • status Der zurückgelieferte Wert weist einen der folgenden Werte auf: SANM_RETURN_OK
  • 3.2.2 SANMRegister
  • NAME SANMRegister - bei SANM registrieren
  • SYNOPSIS #include "sanm.h"
  • SANM_error SANMRegister (SANMCb set_cb, SANMCb clear_cb, SANMCb update_cb);
  • BESCHREIBUNG
  • SANMRegister registriert die Anwendung, damit sie Alarmbenachrichtigungen von SANM empfängt. Durch Aufrufen dieser Funktion gibt die Anwendung die Programmsteuerung an SANM ab, bis eine der Callback-Funktionen der Anwendung aufgerufen wird.
  • EINGANGSARGUMENTE
  • set_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen neuen Alarm zu senden. Alle Anwendungen müssen eine gültige Funktion für diesen Parameter weiterleiten.
  • clear_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen gelöschten Alarm zu senden. Dieser Parameter kann NULL sein, wenn die Anwendung keine Benachrichtigungen für gelöschte Alarme empfangen will.
  • update_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen aktualisierten Alarm zu senden. Dieser Parameter kann NULL sein, wenn die Anwendung keine Benachrichtigungen für aktualisierte Alarme empfangen will.
  • ZURÜCKGELIEFERTE-WERTE
  • status Im normalen Betrieb kehrt diese Funktion niemals zurück. Wenn sie jedoch versagt, wird einer der folgenden Fehler zurückgegeben: SANM_REGISTER_ERROR
  • 3.2.3 SANMClear
  • NAME SANMClear - einen Alarm löschen
  • SYNOPSE #include "sanm.h" SANM_error SANMClear (SANMUlong alarm_ID, char*landscape)
  • BESCHREIBUNG
  • SANMClear löscht einen Alarm in SPECTRUM. Eine Anwendung kann nur Alarme löschen, für die sie Benachrichtigungen aus SANM empfangen hat. Außerdem muss das Flag user clearable in der Alarmbenachrichtigung auf CLEARABLE gesetzt worden sein.
  • EINGANGSARGUMENTE
  • alarm-ID ID des zu löschenden Alarms landscape die Landschaft, die den Alarm erzeugt hat
  • ZURÜCKGELIEFERTE-WERTE
  • status Der Rückkehr-Wert ist einer der folgenden Werte SANM_RETURN_OK SANM_INVALID_ALARM SANM_INVALID_LANDSCAPE SANM_ALARM_NOT_CLEARABLE
  • 3.2.4 SANMack
  • NAME SANMAck - einen Alarm bestätigen SYNOPSIS #include "sanm. h" SANN error SANMAck (SANMUlong alarm_ID, char*landscape);
  • BESCHREIBUNG
  • SANMAck bestätigt einen Alarm in SPECTRUM. Eine Anwendung kann nur Alarme bestätigen, für die sie Benachrichtigungen von SANM empfangen hat.
  • EINGANGSARGUMENTE
  • alarm_ID ID des zu bestätigenden Alarms
  • landscape Die Landschaft, die den Alarm erzeugt hat
  • ZURÜCKGELIEFERTE-WERTE
  • status Der Rückkehr-Wert ist einer der folgenden Werte: SANM_RETURN_OK SANM_INVALID_ALARM SANM_INVALID_LANDSCAPE
  • Die vorliegenden Ausführungsformen können in einem Vielzweck-Computer 70, wie in Fig. 14 gezeigt, implementiert werden. Der Vielzweck-Computer kann eine Computer- Verarbeitungseinheit (CPU) 71, Speicher 72, einen Verarbeitungsbus 73, durch den die CPU auf den Speicher zugreifen kann, und eine Schnittstelle 74 zum Rest des Alarmbenachrichtigungsmanagers enthalten.
  • Bei alternativen Ausführungsformen kann die Erfindung eine Computervorrichtung sein, die die Funktionen beliebiger der obigen Ausführungsformen durchführt. Als Alternative kann die Erfindung ein Speicher sein, wie zum Beispiel eine Diskette, eine Compakt-Disk oder eine Festplatte, der das Computerprogramm oder die Datenstruktur zur Bereitstellung der Vielzweck-Computer-Befehle und -Daten zum Ausführen der Funktionen der obigen Ausführungsform enthält.
  • SpectroPHONETM: eine Anwendung, die SANM integriert
  • Bei einer alternativen Ausführungsform der vorliegenden Erfindung enthalten ein Verfahren und eine Vorrichtung zur telefonischen Alarmbenachrichtigung die Fähigkeiten des SANM.
  • Dadurch können ein Verfahren und eine Vorrichtung für telefonischen Alarm Alarme von mehreren Segmenten in einem großen und komplexen Kommunikationsnetz behandeln.
  • Fig. 16 zeigt ein Blockschaltbild dieser Ausführungsform der vorliegenden Erfindung. Ein Verfahren und eine Vorrichtung 186 zur telefonischen Alarmbenachrichtigung umfaßt eine Alarm-Überwachungseinrichtung 178 und einen Benachrichtigungsmanager 184. Ein Richtlinienadministrator 170 (wie zum Beispiel der von SANM in der vorbekannten Ausführungsform) dient zum Erzeugen eines Richtlinienmodells 172, das zu der Alarm-Überwachungseinrichtung 178 gesendet wird. Alarme, die aus mehreren Segmenten eines Kommunikationsnetzes entstehen, wie zum Beispiel einem ersten Netzsegment 174 und einem zweiten Netzsegment 176, werden zu der Alarm-Überwachungseinrichtung 178 gesendet. Diese Segmente senden außerdem Informationen bezüglich den Benutzern, die für jeden Alarm benachrichtigt werden sollen.
  • Die Alarm-Überwachungseinrichtung 178 bestimmt, welche Alarme die durch das Richtlinienmodell 172 spezifizierten Kriterien passieren, und Informationen bezüglich dieser Alarme (der kritischen Alarme), die die Kriterien passieren, werden zur Verwendung durch den Benachrichtigungsmanager 184 in zwei externen Dateien abgelegt. Eine Alarminformationsdatei 180 enthält Informationen bezüglich der kritischen Alarme, und die Benutzerinformationsdatei 182 enthält eine Liste jeweiliger Benutzer, die für jeden kritischen Alarm benachrichtigt werden sollen.
  • Inder Regel ist zu jedem gegebenen Zeitpunkt eine Richtlinie in dem Richtlinienmodell 172 für das Benachrichtigungsverfahren effektiv. Diese Richtlinie kann jedoch über den Richtlinienadministrator 170 (wie beim SANM der vorbekannten Ausführungsform) durch einen Benutzer verändert werden. Alle Alarme, ungeachtet des Netzsegmentursprungs, werden durch das Filter des Richtlinienmodells 172 gefiltert.
  • Der Benachrichtigungsmanager 184 liest periodisch die Alarminformationsdatei 180 und leitet Benachrichtigungen auf der Grundlage der in beiden Dateien 180 und 182 enthaltenen Informationen ein. Für einen kritischen Alarm in der Datei 180 werden über das öffentliche Fernsprechkommunkationssystem 194 automatisch der entsprechende Benutzer bzw. die entsprechenden Benutzer in der Datei 182 benachrichtigt. Dieser Benutzer kann über ein Telefon 188, einen Pager 190 oder eine andere Art von Gerät 192 auf dem öffentlichen Fernsprechkommunikationssystem 194 benachrichtigt werden.
  • Als Alternative kann ein Benutzer den Benachrichtigungsmanager 184 über das öffentliche Fernsprechkommunikationssystem 194 anrufen. In diesem Fall liest der Benachrichtigungsmanager 184 die Informationen in den beiden Dateien 180 und 182 und benachrichtigt den anrufenden Benutzer von kritischen Alarmen, die den anrufenden Benutzer als einen zu benachrichtigenden Benutzer auflisten.
  • Nachdem ein Benutzer (wie zum Beispiel ein Systemadministrator) von einem kritischen Alarm benachrichtigt wurde, kann der Benutzer Behebungsmaßnahmen treffen, um die den kritischen Alarmen in dem Kommunikationsnetz zugeordneten Probleme zu korrigieren. Der Benutzer kann dann den kritischen Alarm aus der Alarminformationsdatei 180 löschen, indem er den Benachrichtigungsmanager 184 anruft. Wenn ein kritischer Alarm gelöscht wird, werden die diesem kritischen Alarm zugeordneten Informationen aus beiden Dateien 180 und 182 gelöscht.
  • Während Alarme auf einem Kommunikationsnetz auftreten oder gelöscht werden, werden sie über ein unaufgefordertes Anforderungsmanagement behandelt, so daß, sobald Alarme erkannt und gefiltert oder gelöscht werden, ihre zugeordneten Informationen in den beiden Dateien 180 und 182 in Echtzeit korrigiert werden. Diese Korrekturen können durch die Alarm- Überwachungseinrichtung 178 geschehen, während der Benachrichtungsmanager 184 andere Aktivitäten durchführt, wie: zum Beispiel das Anrufen von Benutzern oder das Abfragen von Hardware auf dem öffentlichen Fernsprechkommunikationssystem 194.
  • Diese Arbeitsaufteilung in dem telefonischen Alarmbenachrichtigungsverfahren 186 in die Alarm-Überwachungseinrichtung 178 und den Benachrichtigungsmanager 184 und eine enge Integration dieser beiden Teile ermöglicht eine Überwachung kritischer Alarme mit hoher Genauigkeit und rechtzeitiger Reaktion durch die Benutzer. Zusätzlich ermöglicht die Integration der SANM-Fähigkeiten in das telefonische Alarmbenachrichtigungsverfahren ein kompliziertes Filtern von Alarmen über den Richtlinienadministrator 170 und das Überwachen von Alarmen aus mehreren Netzsegment-Servern.
  • Fig. 17 zeigt eine typische Systemarchitektur für die neue SpectroPHONEm-Anwendung, die ein Ausführungsbeispiel des Verfahrens und der Vorrichtung zur telefonischen Alarmbenachrichtigung der vorliegenden Erfindung ist. Eine Host- Maschine 200 führt die neue SpectroPHONEm-Anwendung aus, die den SANM 204 der vorbekannten Ausführungsformen integriert.
  • Ein Benutzer kann durch die grafische Benutzeroberfläche (GUI) 206 von SpectroPHONETM Richtlinienmodelle spezifizieren. Der Richtlinienadministrator 208 sendet die vorspezifizierten Richtlinienmodelle zu mehreren verteilten Netzmanagern 210 und 214 (in den Fern-Maschinen 212 bzw. 216), die separate Netzsegmente versorgen. Die verteilten Netzmanager 210 und 214 senden Informationen bezüglich Alarmen, die in ihren jeweiligen Netzsegmenten erzeugt werden, und bezüglich Richtlinien zu dem SANM 204 und Informationen bezüglich Benutzern, die von diesen Alarmen benachrichtigt werden sollen, zu SpectroPHONETM 202. SpectroPHONETM 202 benachrichtigt dann Benutzer, wenn kritische Alarme entstehen, über die Computerfone-Hardware 218, die der Vermittler zudem externen öffentlichen Kommunikationsmedium 220 ist.
  • Die neue SpectroPHONETM-Anwendung liefert außerdem zusätzliche Benutzeradministrationsfunktionen über die SpectroPHONETM-GUI 206. Fig. 18 zeigt eine beispielhafte GUI- Fensteranzeige 230 mit einem SpectroPHONEm-Attributfeld 232. In diesem Feld kann der Benutzer eine vorbestimmte Positionsnummer auf dem öffentlichen Fernsprechkommunikationssystem angeben, die SpectroPHONETM für eine Benachrichtigung von kritischen Alarmen, die diesem Benutzer entsprechen, anrufen soll. Diese Positionsnummer kann für ein Telefon oder für einen Pager sein.
  • Zusätzlich kann der Benutzer in das SpectroPHONETM- Attributfeld ein diesem Benutzer entsprechendes Passwort eingeben. SpectroPHONETM fragt einen angerufenen Benutzer, die Identifikation des angerufenen Benutzers durch Eingeben des Passworts zu verifizieren, bevor dieser angerufene Benutzer von den kritischen Alarmen benachrichtigt werden kann. Somit liefert die neue SpectroPHONETM-Anwendung zusätzliche Sicherheit für den Zugang zu Alarminformationen.
  • Der Benutzer kann außerdem Neuversuchs-Zeitintervalle in das SpectroPHONETM-Attributfeld 232 eingeben. SpectroPHONETM versucht dann in jedem Zeitintervall automatisch erneut, den Benutzer anzurufen, wenn vorherige Anrufe des Benutzers erfolglos gewesen sind.
  • Als letztes dient ein Kennzeichnungsfeld in dem SANM 204, der in die SpectroPHONETM-Anwendung 202 integriert ist, zur Bereitstellung einer Eskalationsfunktion. In dieser Funktion kann ein Benutzer eine Kette von Benutzern angeben, die benachrichtigt werden soll, wenn Alarme ein gegebenes auf Richtlinien basierendes Filter passieren. Somit ist ein Eintrag in dem Kennzeichnungsfeld einem gegebenen auf Richtlinien basierenden Filter zugeordnet. Wenn ein vorheriger Benutzer in der Kette nicht erreicht werden kann, wird ein nachfolgender Benutzer in der Kette angerufen, bis ein Benutzer in der Kette erreicht werden kann oder bis der letzte Benutzer in der Kette nicht erreicht werden kann.
  • Die GUI 206 und das Kennzeichnungsfeld in dem SANM liefern benutzerfreundlichere Funktionen in SpectroPHONETM. Diese Merkmale geben dem Administrator des Kommunikationsnetzes mehr Kontrolle über die Benachrichtigung bezüglich kritischer Alarme, die auf dem Netz entstehen, über das öffentliche Fernsprechkommunikationssystem.
  • Nachdem somit bestimmte konkrete Ausführungsformen der Erfindung beschrieben wurden, werden für Fachleute verschiedene Modifikationen erkennbar sein, die in den Schutzumfang der vorliegenden Erfindung fallen sollen. Dementsprechend erfolgte die obige Beschreibung lediglich als Beispiel und soll keine Einschränkung darstellen.

Claims (28)

1, Verfahren zur Verarbeitung von Alarmen, die von mehreren Servern erzeugt werden, in einer Management-Umgebung eines verteilten Netzes mit mehreren Netzmanagement-Servern (12), wobei jeder Server eine Fehlerüberwachung für mehrere Netzentitäten in einem zugeordneten Netzsegement (174, 176) durchführt und Alarme erzeugt, wobei das Verfahren zur Verarbeitung solcher Alarme, die von den mehreren Servern erzeugt werden, durch folgendes gekennzeichnet ist:
Senden der Alarme von den mehreren Servern zu einer Alarm- Überwachungseinrichtung (14);
Zuweisen einer Richtlinie zu einer oder mehreren zugeordneten Anwendungen (24), wobei die Richtlinie mehrere Filter umfasst und jedes Filter wenigstens einen Filterparameter enthält;
wobei die Alarm-Überwachungseinrichtung die Alarme von den mehreren Servern empfängt und die Richtlinie auf die Alarme anwendet, um einen kritischen Alarm zu bestimmen, der mindestens ein Filter passiert, und wobei die Alarm- Überwachungseinrichtung eine Alarmbenachrichtigung, die den kritischen Alarm und das wenigstens eine von dem kritischen Alarm passierte Filter identifiziert, zu der mindestens einen zugeordneten Anwendung (24) sendet.
2. Verfahren nach Anspruch 1, bei dem sich die zugeordneten Anwendungen (24) bei der Alarm- Überwachungseinrichtung (14) registrieren, um von den kritischen Alarmen, die die Richtlinie passieren, benachrichtigt zu werden.
3. Verfahren nach Anspruch 1, bei dem der Zuweisungsschritt so eingeplant wird, dass er zu festgesetzten Zeiten erfolgt, so dass sich die angewandte Richtlinie ändert.
4. Verfahren nach Anspruch 1, bei dem der Benachrichtigungsschritt das Angeben von Echtzeitwerten jedes Filterparameters in der Alarmbenachrichtigung umfasst.
5. Verfahren nach Anspruch 1, bei dem mehrere Richtlinien und ihre zugeordneten Richtlinienmittel in einer allen Servern zugänglichen Datenbank (16) gespeichert werden.
6. Verfahren nach Anspruch 1, bei dem der Zuweisungsschritt das Zuweisen einer Kennzeichnung (Etikett A, Etikett B, ...) zu jedem Filter umfasst und der Benachrichtigungsschritt das Angeben der Kennzeichnung für das von dem kritischen Alarm passierte Filter in der Alarmbenachrichtigung umfasst.
7. Verfahren nach Anspruch 1, bei dem der Anwendungsschritt das Durchführen einer logischen UND- Verknüpfung aller Parameter in einem Filter und das Durchführen einer logischen ODER-Verknüpfung zwischen allen Filtern in einer Richtlinie umfasst.
8. Verfahren nach Anspruch 1, bei dem die zugeordneten Anwendungen Netzmanagementanwendungen. sind.
9. Verfahren nach Anspruch 1, bei dem der Benachrichtigungsschritt das Angeben eines Benutzernamens in der Alarmbenachrichtigung umfasst, um der zugeordneten Anwendung, die die Alarmbenachrichtigung empfängt, zu ermöglichen, einen Benutzer mit dem angegebenen Benutzernamen zu benachrichtigen.
10. Verfahren nach Anspruch 1, bei dem die Häufigkeit, mit der die Richtlinie angewandt wird, geplant wird (22).
11. Verfahren nach Anspruch 1, das weiterhin den Schritt aufweist, nach der Auflösung eines Alarms, eine Alarmlöschnachricht zu der wenigstens einen zugeordneten Anwendung weiter zu leiten.
12. Verfahren nach Anspruch 1, bei dem der Zuweisungsschritt das Zuweisen derselben Richtlinie zu mehreren zugeordneten Anwendungen umfasst.
13. Verfahren nach Anspruch 1, bei dem der Zuweisungsschritt von einem Benutzer über eine graphische Benutzeroberfläche (20) durchgeführt wird.
14. Verfahren nach Anspruch 1, bei dem die Alarmbenachrichtigung Informationen über eine Netzentität enthält, die den Alarm erzeugt hat, der als kritischer Alarm ermittelt wurde.
15. Verfahren nach Anspruch 1, bei dem weiterhin eine oder mehrere der zugeordneten Anwendungen eine Alarmlöschnachricht erzeugen und diese zu dem Server weiterleiten, der den Alarm gesendet hat, der als kritischer Alarm ermittelt wurde.
16. Verfahren nach Anspruch 1, bei dem beim Löschen der kritischen Warnung eine Alarmlöschnachricht zu den zugeordneten Anwendungen gesendet wird.
17. Verfahren nach Anspruch 1, bei dem der Benachrichtigungsschritt das Benachrichtigen eines Benutzers über kritische Alarme über ein öffentliches Kommunikationssystem (194) umfasst.
18. Verfahren nach Anspruch 17, bei dem weiterhin der Benutzer über das öffentliche Kommunikationssystem (194) eine Anforderungsnachricht sendet, von den kritischen Alarmen benachrichtigt zu werden; und
vor dem Schritt des Benachrichtigens auf die Anforderungsnachricht von dem Benutzer gewartet wird.
19. Verfahren nach Anspruch 17, das weiterhin den Schritt umfasst: Speichern von Alarminformationen (180) und Benutzerinformationen (182), die den kritischen Alarmen zugeordnet sind.
20. Verfahren nach Anspruch 17, bei dem weiterhin der Benutzer die Richtlinie bestimmt durch Auswählen der Anzahl von Filtern, aus denen die Richtlinie besteht.
21. Verfahren nach Anspruch 17, bei dem weiterhin der Benutzer die Filterparameter der mehreren Filter setzt.
22. Verfahren nach Anspruch 17, wobei bei dem Schritt des Benachrichtigens der Benutzer vorbestimmte Zeitintervalle für eine automatische Benachrichtigung über die kritischen Alarme angibt; und der Benutzer automatisch in den vorbestimmten Zeitintervallen benachrichtigt wird.
23. Verfahren nach Anspruch 17, wobei bei dem Schritt des Benachrichtigens
der Benutzer eine vorbestimmte Positionsnummer des öffentlichen Kommunikationssystems (194) zum Empfangen einer Benachrichtigung über die kritischen Alarme angibt; und
die Alarm-Überwachungseinrichtung (186) zur Benachrichtigung über die kritischen Alarme die vorbestimmte Positionsnummer ruft.
24. Verfahren nach Anspruch 23, wobei bei dem Schritt des Benachrichtigens weiterhin
der Benutzer eine nachfolgende Positionsnummer zum Empfangen einer Benachrichtigung über die kritischen Alarme angibt; und
wenn die vorbestimmte Positionsnummer nicht erreicht werden kann, die Alarm-Überwachungseinrichtung (186) zur Benachrichtigung über die kritischen Alarme die nachfolgende Positionsnummer ruft.
25. Verfahren nach Anspruch 17, wobei bei dem Schritt des Benachrichtigens
der Benutzer aufgefordert wird, ein Passwort anzugeben, bevor der Benutzer über den kritischen Alarm benachrichtigt wird.
26. Verfahren nach Anspruch 17, bei dem der Benutzer den kritischen Alarm, löscht und dadurch die Alarm-Überwachungseinrichtung benachrichtigt.
27. Verfahren nach Anspruch 17, wobei weiterhin
der Benutzer ein Kommunikationsgerät (188, 190, 192) in dem öffentlichen Kommunikationssystem angibt; und
der Benutzer über das Kommunikationsgerät über die kritischen Warnungen benachrichtigt wird.
28. Verfahren nach Anspruch 27, wobei das Kommunikationsgerät ein Telefon (188) oder ein Pager (190) ist.
DE69622026T 1995-03-29 1996-03-29 Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung Expired - Fee Related DE69622026T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/412,955 US5777549A (en) 1995-03-29 1995-03-29 Method and apparatus for policy-based alarm notification in a distributed network management environment
US08/558,425 US5696486A (en) 1995-03-29 1995-11-16 Method and apparatus for policy-based alarm notification in a distributed network management environment
PCT/US1996/004332 WO1996031035A1 (en) 1995-03-29 1996-03-29 Method and apparatus for policy-based alarm notification in a distributed network management environment

Publications (2)

Publication Number Publication Date
DE69622026D1 DE69622026D1 (de) 2002-08-01
DE69622026T2 true DE69622026T2 (de) 2003-02-27

Family

ID=27021981

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69622026T Expired - Fee Related DE69622026T2 (de) 1995-03-29 1996-03-29 Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung

Country Status (5)

Country Link
US (1) US5696486A (de)
EP (1) EP0818096B1 (de)
AT (1) ATE219874T1 (de)
DE (1) DE69622026T2 (de)
WO (1) WO1996031035A1 (de)

Families Citing this family (303)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
US6255943B1 (en) * 1995-03-29 2001-07-03 Cabletron Systems, Inc. Method and apparatus for distributed object filtering
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5768501A (en) 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
US5872912A (en) * 1996-06-28 1999-02-16 Mciworldcom, Inc. Enhanced problem alert signals
US6021262A (en) * 1996-07-12 2000-02-01 Microsoft Corporation System and method for detection of, notification of, and automated repair of problem conditions in a messaging system
US5938729A (en) * 1996-07-12 1999-08-17 Microsoft Corporation System and method for monitoring server performance at a client computer
US7613801B2 (en) * 1996-07-12 2009-11-03 Microsoft Corporation System and method for monitoring server performance using a server
US5958012A (en) * 1996-07-18 1999-09-28 Computer Associates International, Inc. Network management system using virtual reality techniques to display and simulate navigation to network components
US7680879B2 (en) 1996-07-18 2010-03-16 Computer Associates Think, Inc. Method and apparatus for maintaining data integrity across distributed computer systems
US7342581B2 (en) 1996-07-18 2008-03-11 Computer Associates Think, Inc. Method and apparatus for displaying 3-D state indicators
US8621032B2 (en) * 1996-07-18 2013-12-31 Ca, Inc. Method and apparatus for intuitively administering networked computer systems
US5872931A (en) * 1996-08-13 1999-02-16 Veritas Software, Corp. Management agent automatically executes corrective scripts in accordance with occurrences of specified events regardless of conditions of management interface and management engine
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
GB2317793B (en) * 1996-09-18 2001-03-28 Secure Computing Corp System and method of electronic mail filtering
US5949976A (en) * 1996-09-30 1999-09-07 Mci Communications Corporation Computer performance monitoring and graphing tool
US5944782A (en) * 1996-10-16 1999-08-31 Veritas Software Corporation Event management system for distributed computing environment
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US6185603B1 (en) * 1997-03-13 2001-02-06 At&T Corp. Method and system for delivery of e-mail and alerting messages
US6023507A (en) * 1997-03-17 2000-02-08 Sun Microsystems, Inc. Automatic remote computer monitoring system
US6085244A (en) * 1997-03-17 2000-07-04 Sun Microsystems, Inc. Dynamic test update in a remote computer monitoring system
US6151683A (en) * 1997-03-31 2000-11-21 Sun Microsystems, Inc. Rebuilding computer states remotely
FR2762951B1 (fr) * 1997-05-02 1999-07-23 Alsthom Cge Alcatel Procede de transmission d'une notification dans un reseau comportant un service de notifications et reseau pour sa mise en oeuvre
US6182249B1 (en) 1997-05-12 2001-01-30 Sun Microsystems, Inc. Remote alert monitoring and trend analysis
US6425006B1 (en) * 1997-05-13 2002-07-23 Micron Technology, Inc. Alert configurator and manager
US6058445A (en) * 1997-05-13 2000-05-02 Micron Electronics, Inc. Data management method for adding or exchanging components on a running computer
US6046742A (en) * 1997-05-13 2000-04-04 Micron Electronics, Inc. Display of system information
US6553416B1 (en) * 1997-05-13 2003-04-22 Micron Technology, Inc. Managing computer system alerts
US6134615A (en) 1997-05-13 2000-10-17 Micron Electronics, Inc. System for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface
US6134614A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. Method for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface
US6026500A (en) * 1997-05-13 2000-02-15 Electronic Data Systems Corporation Method and system for managing computer systems
US6219711B1 (en) 1997-05-13 2001-04-17 Micron Electronics, Inc. Synchronous communication interface
US6154128A (en) * 1997-05-21 2000-11-28 Sun Microsystems, Inc. Automatic building and distribution of alerts in a remote monitoring system
US7315893B2 (en) 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
JPH1188329A (ja) * 1997-09-08 1999-03-30 Fujitsu Ltd アクセスノードの保守運用システム
US6012149A (en) * 1997-09-30 2000-01-04 Bull Hn Information Systems Inc. Computer system with polymorphic fault processing
US6068661A (en) * 1997-10-01 2000-05-30 Micron Electronics, Inc. Method of emulating synchronous communication
US20020085571A1 (en) * 1997-11-04 2002-07-04 Branislav N. Meandzija Enhanced simple network management protocol (snmp) for network and systems management
US6237034B1 (en) * 1997-11-04 2001-05-22 Nortel Networks Limited Method and system for transmitting and receiving alarm notifications and acknowledgements within a telecommunications network
US6457130B2 (en) 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
US6327677B1 (en) * 1998-04-27 2001-12-04 Proactive Networks Method and apparatus for monitoring a network environment
US6237114B1 (en) 1998-05-13 2001-05-22 Sun Microsystems, Inc. System and method for evaluating monitored computer systems
US6295558B1 (en) * 1998-08-21 2001-09-25 Hewlett-Packard Company Automatic status polling failover or devices in a distributed network management hierarchy
US6665267B1 (en) * 1998-09-14 2003-12-16 Kabushiki Kaisha Toshiba Access management method, communications apparatus, and monitor and control system
US6401119B1 (en) * 1998-09-18 2002-06-04 Ics Intellegent Communication Software Gmbh Method and system for monitoring and managing network condition
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
EP1149339A1 (de) 1998-12-09 2001-10-31 Network Ice Corporation Verfahren und vorrichtung zur netzwerk- und computersystem- sicherung
US6300966B1 (en) * 1998-12-15 2001-10-09 Lucent Technologies Inc. Method of providing on-screen notification of non-visible alarmed network elements
US6349335B1 (en) * 1999-01-08 2002-02-19 International Business Machines Corporation Computer system, program product and method for monitoring the operational status of a computer
WO2000047003A1 (en) * 1999-01-25 2000-08-10 Mpath Interactive, Inc. Method, system and computer program product for adaptive logging
US6643776B1 (en) 1999-01-29 2003-11-04 International Business Machines Corporation System and method for dynamic macro placement of IP connection filters
US6721898B1 (en) * 1999-02-03 2004-04-13 William H. Gates, III Method and system for tracking software components
US6670934B1 (en) 1999-02-03 2003-12-30 William H. Gates, III Method and system for distributing art
US6457015B1 (en) 1999-05-07 2002-09-24 Network Appliance, Inc. Adaptive and generalized status monitor
US7600007B1 (en) * 1999-05-24 2009-10-06 Computer Associates Think, Inc. Method and apparatus for event correlation in service level management (SLM)
US6968371B1 (en) * 1999-06-23 2005-11-22 Clearwire Corporation Design for scalable network management systems
EP1065894A1 (de) * 1999-06-29 2001-01-03 Lucent Technologies Inc. Ereignismeldung in einem Netzwerkverwaltungssystem
US6513129B1 (en) * 1999-06-30 2003-01-28 Objective Systems Integrators, Inc. System and method for managing faults using a gateway
US8520068B2 (en) * 1999-07-20 2013-08-27 Comcast Cable Communications, Llc Video security system
US6690411B2 (en) 1999-07-20 2004-02-10 @Security Broadband Corp. Security system
US7015806B2 (en) * 1999-07-20 2006-03-21 @Security Broadband Corporation Distributed monitoring for a video security system
US9300921B2 (en) 1999-07-20 2016-03-29 Comcast Cable Communications, Llc Video security systems and methods
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6832341B1 (en) 1999-09-23 2004-12-14 International Business Machines Corporation Fault event management using fault monitoring points
AU5591300A (en) * 1999-10-01 2001-05-10 Security Automation Incorporated Information technology incident response and investigation system and method
US6564341B1 (en) * 1999-11-19 2003-05-13 Nortel Networks Limited Carrier-grade SNMP interface for fault monitoring
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6694362B1 (en) 2000-01-03 2004-02-17 Micromuse Inc. Method and system for network event impact analysis and correlation with network administrators, management policies and procedures
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6671724B1 (en) 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US7260635B2 (en) * 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7921459B2 (en) 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
US7500143B2 (en) 2000-05-05 2009-03-03 Computer Associates Think, Inc. Systems and methods for managing and analyzing faults in computer networks
WO2001086775A1 (en) * 2000-05-05 2001-11-15 Aprisma Management Technologies, Inc. Help desk systems and methods for use with communications networks
US7752024B2 (en) 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US7237138B2 (en) * 2000-05-05 2007-06-26 Computer Associates Think, Inc. Systems and methods for diagnosing faults in computer networks
AU2001261275A1 (en) * 2000-05-05 2001-11-20 Aprisma Management Technologies, Inc. Systems and methods for isolating faults in computer networks
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
EP1316035A4 (de) * 2000-08-08 2006-05-17 Euronet Worldwide Inc Mehrfunktions-mobil-bank-system
US6460005B1 (en) * 2000-08-10 2002-10-01 International Business Machines Corporation Apparatus and method for monitoring environmental conditions in a computing device
US6651191B1 (en) 2000-09-12 2003-11-18 Hewlett-Packard Development Company, L.P. Testing of policy prior to deployment in a policy-based network management system
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
JP2002109211A (ja) * 2000-09-28 2002-04-12 Fujitsu Ltd 運用管理方法,運用管理装置,記録媒体,運用管理システム
DE10049610A1 (de) * 2000-10-05 2002-04-18 Alcatel Sa Netzwerkmanagement-Client
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US6968540B2 (en) 2000-10-25 2005-11-22 Opnet Technologies Inc. Software instrumentation method and apparatus
US6822945B2 (en) 2000-11-08 2004-11-23 Genesys Telecommunications Laboratories, Inc. Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue
US20020055967A1 (en) * 2000-11-08 2002-05-09 Coussement Stefaan Valere Albert System for reporting client status information to communications-center agents
US7299259B2 (en) 2000-11-08 2007-11-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus for intelligent routing of instant messaging presence protocol (IMPP) events among a group of customer service representatives
US7929562B2 (en) 2000-11-08 2011-04-19 Genesis Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US7213265B2 (en) 2000-11-15 2007-05-01 Lockheed Martin Corporation Real time active network compartmentalization
US7383191B1 (en) 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
KR100346185B1 (ko) * 2000-12-01 2002-07-26 삼성전자 주식회사 네트워크 관리 시스템의 장애관리 시스템 및 방법
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7340776B2 (en) 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
GB2372667B (en) 2001-02-21 2003-05-07 3Com Corp Apparatus and method for providing improved stress thresholds in network management systems
GB2372672B (en) * 2001-02-27 2003-04-30 3Com Corp Network management apparatus and method for processing events associated with device reboot
GB2372674B (en) * 2001-02-27 2003-05-07 3Com Corp Network management apparatus and method for determining network events
GB2372673B (en) * 2001-02-27 2003-05-28 3Com Corp Apparatus and method for processing data relating to events on a network
GB2372671B (en) * 2001-02-27 2003-04-30 3Com Corp Processing network events to reduce the number of events to be displayed
CA2439911A1 (en) * 2001-03-02 2002-10-31 Computer Associates Think, Inc. System and method for filtering messages based on context
US6990518B1 (en) * 2001-03-22 2006-01-24 Agilent Technologies, Inc. Object-driven network management system enabling dynamically definable management behavior
US6845394B2 (en) * 2001-04-16 2005-01-18 Sun Microsystems, Inc. Software delivery method with enhanced batch redistribution for use in a distributed computer network
US6744739B2 (en) 2001-05-18 2004-06-01 Micromuse Inc. Method and system for determining network characteristics using routing protocols
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7043727B2 (en) 2001-06-08 2006-05-09 Micromuse Ltd. Method and system for efficient distribution of network event data
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7516208B1 (en) 2001-07-20 2009-04-07 International Business Machines Corporation Event database management method and system for network event reporting system
WO2003009140A2 (en) * 2001-07-20 2003-01-30 Altaworks Corporation System and method for adaptive threshold determination for performance metrics
US7219034B2 (en) 2001-09-13 2007-05-15 Opnet Technologies, Inc. System and methods for display of time-series data distribution
JP2003150359A (ja) * 2001-11-15 2003-05-23 Minolta Co Ltd 異常通知システム、異常通知装置および異常通知方法
US6947985B2 (en) * 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
US7194464B2 (en) 2001-12-07 2007-03-20 Websense, Inc. System and method for adapting an internet filter
US7363368B2 (en) 2001-12-24 2008-04-22 International Business Machines Corporation System and method for transaction recording and playback
AU2003202876A1 (en) 2002-01-04 2003-07-24 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
JP2003316704A (ja) * 2002-04-23 2003-11-07 Fujitsu Ltd 伝送装置ネットワークシステム
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7289023B2 (en) * 2002-06-12 2007-10-30 U.S. Security Associates, Inc. Supervised guard tour tracking systems and methods
US7286048B2 (en) * 2002-06-12 2007-10-23 U.S. Security Associates, Inc. Supervised guard tour systems and methods
USRE46776E1 (en) 2002-08-27 2018-04-03 Genesys Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US7155514B1 (en) 2002-09-12 2006-12-26 Dorian Software Creations, Inc. Apparatus for event log management
MXPA05002796A (es) * 2002-09-12 2005-06-03 Thomson Licensing Sa Asociacion de notificaciones de estado de una red de datos con el uso de un editor de topologia.
US7080094B2 (en) * 2002-10-29 2006-07-18 Lockheed Martin Corporation Hardware accelerated validating parser
US7146643B2 (en) * 2002-10-29 2006-12-05 Lockheed Martin Corporation Intrusion detection accelerator
US6928147B2 (en) * 2002-11-06 2005-08-09 Sbc Properties, L.P. Outage reporting for a telecommunications system
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7185015B2 (en) 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US7529754B2 (en) 2003-03-14 2009-05-05 Websense, Inc. System and method of monitoring and controlling application files
US7769794B2 (en) 2003-03-24 2010-08-03 Microsoft Corporation User interface for a file system shell
US7249286B1 (en) * 2003-03-24 2007-07-24 Network Appliance, Inc. System and method for automatically diagnosing protocol errors from packet traces
US7823077B2 (en) 2003-03-24 2010-10-26 Microsoft Corporation System and method for user modification of metadata in a shell browser
US7188316B2 (en) 2003-03-24 2007-03-06 Microsoft Corporation System and method for viewing and editing multi-value properties
US7234114B2 (en) 2003-03-24 2007-06-19 Microsoft Corporation Extensible object previewer in a shell browser
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7409644B2 (en) 2003-05-16 2008-08-05 Microsoft Corporation File system shell
US7240292B2 (en) 2003-04-17 2007-07-03 Microsoft Corporation Virtual address bar user interface control
US7712034B2 (en) 2003-03-24 2010-05-04 Microsoft Corporation System and method for shell browser
US7890960B2 (en) 2003-03-26 2011-02-15 Microsoft Corporation Extensible user context system for delivery of notifications
US7827561B2 (en) * 2003-03-26 2010-11-02 Microsoft Corporation System and method for public consumption of communication events between arbitrary processes
US7499925B2 (en) 2003-03-27 2009-03-03 Microsoft Corporation File system for displaying items of different types and from different physical locations
US7536386B2 (en) 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
US7526483B2 (en) 2003-03-27 2009-04-28 Microsoft Corporation System and method for virtual folder sharing including utilization of static and dynamic lists
US7925682B2 (en) 2003-03-27 2011-04-12 Microsoft Corporation System and method utilizing virtual folders
US7587411B2 (en) 2003-03-27 2009-09-08 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7650575B2 (en) 2003-03-27 2010-01-19 Microsoft Corporation Rich drag drop user interface
ITBO20030368A1 (it) * 2003-06-17 2004-12-18 Qubica S P A Sistema per la gestione di almeno un evento in un impianto da bowling.
US7676559B2 (en) * 2003-06-24 2010-03-09 Alcatel Lucent Real-time policy evaluation mechanism
US7493562B2 (en) * 2003-06-27 2009-02-17 Computer Associates Think, Inc. System and method for bridge port administration
US7730174B2 (en) 2003-06-27 2010-06-01 Computer Associates Think, Inc. System and method for agent-based monitoring of network devices
US7421495B2 (en) * 2003-06-27 2008-09-02 Computer Associates Think, Inc. System and method for monitoring network devices
US7568025B2 (en) 2003-06-27 2009-07-28 Bank Of America Corporation System and method to monitor performance of different domains associated with a computer system or network
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
US7181463B2 (en) 2003-10-24 2007-02-20 Microsoft Corporation System and method for managing data using static lists
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7734750B2 (en) 2003-12-19 2010-06-08 International Business Machines Corporation Real-time feedback for policies for computing system management
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US20120066608A1 (en) 2005-03-16 2012-03-15 Ken Sundermeyer Control system user interface
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
CA2559842C (en) * 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US7694236B2 (en) 2004-04-23 2010-04-06 Microsoft Corporation Stack icons representing multiple objects
US7657846B2 (en) 2004-04-23 2010-02-02 Microsoft Corporation System and method for displaying stack icons
US7992103B2 (en) 2004-04-26 2011-08-02 Microsoft Corporation Scaling icons for representing files
US8707209B2 (en) 2004-04-29 2014-04-22 Microsoft Corporation Save preview representation of files being created
US8108430B2 (en) 2004-04-30 2012-01-31 Microsoft Corporation Carousel control for metadata navigation and assignment
US7496583B2 (en) * 2004-04-30 2009-02-24 Microsoft Corporation Property tree for metadata navigation and assignment
US7761439B1 (en) * 2004-06-30 2010-07-20 Google Inc. Systems and methods for performing a directory search
US8028285B2 (en) 2004-07-22 2011-09-27 Computer Associates Think, Inc. Heterogeneous job dashboard
US8427667B2 (en) * 2004-07-22 2013-04-23 Ca, Inc. System and method for filtering jobs
US7886296B2 (en) * 2004-07-22 2011-02-08 Computer Associates Think, Inc. System and method for providing alerts for heterogeneous jobs
US9600216B2 (en) 2004-07-22 2017-03-21 Ca, Inc. System and method for managing jobs in heterogeneous environments
US7984443B2 (en) 2004-07-22 2011-07-19 Computer Associates Think, Inc. System and method for normalizing job properties
US20060069766A1 (en) * 2004-07-30 2006-03-30 Bruce Hamilton Method and system for treating events and data uniformly
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418108B (en) 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
US8499337B1 (en) 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
US7363742B2 (en) * 2004-11-12 2008-04-29 Taser International, Inc. Systems and methods for electronic weaponry having audio and/or video recording capability
US20060176170A1 (en) * 2005-01-10 2006-08-10 Adams Wesley C Data extraction and processing systems and methods
US7383503B2 (en) 2005-02-23 2008-06-03 Microsoft Corporation Filtering a collection of items
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8490015B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Task dialog and programming interface for same
US7614016B2 (en) 2005-04-21 2009-11-03 Microsoft Corporation Multiple roots in navigation pane
US7162488B2 (en) 2005-04-22 2007-01-09 Microsoft Corporation Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information
US7536410B2 (en) * 2005-04-22 2009-05-19 Microsoft Corporation Dynamic multi-dimensional scrolling
US8522154B2 (en) 2005-04-22 2013-08-27 Microsoft Corporation Scenario specialization of file browser
US8195646B2 (en) 2005-04-22 2012-06-05 Microsoft Corporation Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information
US7904760B2 (en) * 2005-07-06 2011-03-08 Cisco Technology, Inc. Method and system for using presence information in error notification
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
US20070198993A1 (en) * 2006-02-06 2007-08-23 Zhongyao Zhang Communication system event handling systems and techniques
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US7557689B2 (en) * 2006-11-20 2009-07-07 Solana Networks Inc. Alerting method, apparatus, server, and system
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
WO2009152626A1 (en) * 2008-06-20 2009-12-23 Swissqual License Ag Method and apparatus for processing measured values of parameters of a telecommunication network
US20110125769A1 (en) * 2008-06-25 2011-05-26 Thomson Licensing Targeted user notification of messages in a monitoring system
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
WO2010002816A1 (en) 2008-06-30 2010-01-07 Websense, Inc. System and method for dynamic and real-time categorization of webpages
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
WO2010102265A1 (en) * 2009-03-05 2010-09-10 Epals, Inc. System and method for managing and monitoring electronic communications
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8719196B2 (en) 2011-12-19 2014-05-06 Go Daddy Operating Company, LLC Methods for monitoring computer resources using a first and second matrix, and a feature relationship tree
US8600915B2 (en) 2011-12-19 2013-12-03 Go Daddy Operating Company, LLC Systems for monitoring computer resources
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US9246756B2 (en) * 2013-08-23 2016-01-26 Heat Software Usa Inc. Dynamic filters for posted event messages initiated automatically by equipment
KR101769386B1 (ko) 2013-09-27 2017-08-18 엘지전자 주식회사 M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
CN110311799B (zh) * 2018-03-27 2022-02-25 华为技术有限公司 一种通信方法及装置
USD881916S1 (en) * 2018-05-30 2020-04-21 Life Technologies Corporation Display screen with graphical user interface for fluid mixing
US11087611B1 (en) 2020-05-29 2021-08-10 Honeywell International Inc. Methods and systems for managing execution of standard operating procedures by an operator to address alarms generated by a facility management system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261044A (en) * 1990-09-17 1993-11-09 Cabletron Systems, Inc. Network management system using multifunction icons for information display

Also Published As

Publication number Publication date
US5696486A (en) 1997-12-09
EP0818096A1 (de) 1998-01-14
AU5325896A (en) 1996-10-16
WO1996031035A1 (en) 1996-10-03
ATE219874T1 (de) 2002-07-15
DE69622026D1 (de) 2002-08-01
EP0818096B1 (de) 2002-06-26
AU720061B2 (en) 2000-05-25

Similar Documents

Publication Publication Date Title
DE69622026T2 (de) Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung
DE69132280T2 (de) System und Verfahren zur Modellierung eines Computer-Netzwerks
DE69518745T2 (de) Überwachungs- und steuerungsvorrichtung und -verfahren für programme mit einem netzwerk
DE69837180T2 (de) Korrelation von Netzwerkverwaltungs-Ereignissen in Umgebungen mit inaktiven Netzelementen
DE69735917T2 (de) Flexibler SNMP trap Mechanismus
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69410304T2 (de) Datenverarbeitungssystem zur Verwaltung von Objekten
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE69702743T2 (de) Endstück für ein Seil
DE69413104T2 (de) Anordnung und Verfahren zur Überwachung von Tafeln von einfachen Netzverwaltungsprotokollen
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE69228819T2 (de) Konfigurations- und Betriebsverfahren eines Telekommunikationsgeräts
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
DE112004000271T5 (de) Datenerfassung,-bündelung und -optimierung auf der Basis offener Netze zum Gebrauch in Prozess-Steuersystemen
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
DE10251911B4 (de) Verfahren für das Konfigurationsmanagement und Netzwerk
EP1286497B1 (de) Verfahren zur visuellen Darstellung von Zuständen von Netzelementen eines zu überwachenden Netzwerks, sowie eine Überwachungseinrichtung und ein Programmmodul hierfür
DE69633448T2 (de) Universeller objekt-übersetzungsagent
DE10318206A1 (de) Verfahren zum Konfigurieren eines Rechners
DE10049609A1 (de) Verfahren für ein Netzwerk-Management-System zur Verarbeitung von Ereignisinformationen sowie Management-Objekt, Diskriminator-Objekt und verwaltetes Objekt hierzu
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
EP1286498A1 (de) Verfahren, Dienst-Agent und Netzwerk-Management-System zur Bedienung eines Telekommunikationsnetzes

Legal Events

Date Code Title Description
8339 Ceased/non-payment of the annual fee