DE60130808T2 - System und Verfahren zur Konfiguration von Netzwerkressourcen - Google Patents
System und Verfahren zur Konfiguration von Netzwerkressourcen Download PDFInfo
- Publication number
- DE60130808T2 DE60130808T2 DE60130808T DE60130808T DE60130808T2 DE 60130808 T2 DE60130808 T2 DE 60130808T2 DE 60130808 T DE60130808 T DE 60130808T DE 60130808 T DE60130808 T DE 60130808T DE 60130808 T2 DE60130808 T2 DE 60130808T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- configuration
- configuration record
- network device
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
Description
- BEREICH DER ERFINDUNG
- Die vorliegende Erfindung betrifft allgemein Netzwerksysteme. Die vorliegende Erfindung betrifft spezieller, aber ohne Begrenzung, Systeme und Verfahren zum Konfigurieren, Verwalten und Überwachen von Netzwerkressourcen wie Router, optische Bauelemente u. ä.
- HINTERGRUND DER ERFINDUNG
- Nachdem sich Unternehmen in zunehmendem Maße auf elektronische Daten verlassen, werden sie immer stärker von den zum Verteilen dieser Daten verantwortlichen Netzwerken abhängig. Leider hat das rapide Wachstum der von Unternehmen verbrauchten Datenmengen das Wachstum und die Entwicklung bestimmter notwendiger Netzwerkinfrastruktur-Komponenten überholt. Ein Grund dafür, dass Wachstum und Entwicklung der Netzwerkinfrastruktur nicht nachkommen, liegt vornehmlich darin, dass es derzeitig schwierig ist, existierende Netzwerke zu erweitern, zu konfigurieren und umzukonfigurieren. Selbst die routinemäßigsten Netzwerkerweiterungen und -umkonfigurationen benötigen beispielsweise erhebliche, hoch technische und manuelle Tätigkeiten durch kompetente Netzwerkadministratoren. Solche hoch kompetenten Netzwerkadministratoren sind jedoch äußerst rar. So werden viele notwendige Netzwerkerweiterungen und -umkonfigurationen verzögert oder sogar völlig vermieden, weil die benötigten Administratoren zum Ausführen der erforderlichen aufwändigen technischen Aufgaben nicht gefunden werden können.
- Die derzeitige Schwierigkeit beim Konfigurieren und Umkonfigurieren von Netzwerken lässt sich am besten anhand eines Beispiels in Verbindung mit der Installation eines einzelnen neuen Routers auf einem existierenden Netzwerk illustrieren. Zum Installieren eines neuen Routers (wie z. B. dem Router
100 oder105 in1 ) müsste ein Administrator110 zunächst einen bestimmten Router mit den besten Attributen für das Netzwerk auswählen. Die Grundkonfiguration des neuen Routers wird im Allgemeinen durch seinen Hersteller und sein Modell definiert. Man würde zwar denken, dass ein Router auf der Basis seiner Attribute ausgewählt würde, aber Administratoren110 wählen häufig einen Router auf der Basis der Identität seines Herstellers und der Fähigkeit des Administrators, Geräte von diesem Hersteller zu konfigurieren. Administratoren110 wissen beispielsweise möglicherweise nur, wie man von Cisco Systems, Inc. hergestellte Geräte konfiguriert und betreibt, und übersehen eventuell gleich gute oder sogar bessere Geräte von anderen Herstellern, einfach weil sie sie nicht konfigurieren können. - Nachdem der Administrator
110 den gewünschten Router (z. B. den Router105 ) gewählt hat, bestellt er im Allgemeinen den Router105 beim Hersteller und lässt ihn nicht unbedingt zum Installationsort, sondern eher zu seinem eigenen Standort liefern, wo eine Grundkonfiguration installiert werden kann. Der Administrator110 sendet dann den Router105 zum Installationsort, wo er physisch installiert werden kann. Nach der physischen Installation des Routers105 wird der Administrator110 gewöhnlich manuell, z. B. telefonisch, benachrichtigt, dass der Router105 am Netzwerk angeschlossen ist. Der Administrator muss dann die benötigten gerätespezifischen Befehle erzeugen, um den Router105 vollständig zu konfigurieren, und muss diese Befehle zum Speicher115 des Routers übertragen. Wenn der Administrator110 geprüft hat, ob die gerätespezifischen Befehle korrekt installiert sind, kann der Router105 online geschaltet werden. - Die für einen Administrator zum Konfigurieren eines einzelnen Routers nötigen Schritte sind recht aufwändig und verlangen erhebliche technische Kompetenz. Das Problem wird jedoch noch verschärft, wenn der Administrator gleichzeitig mehrere Netzwerkgeräte konfigurieren oder umkonfigurieren möchte. Zunächst müsste der Administrator beispielsweise manuell die Netzwerkgeräte identifizieren, die konfiguriert oder umkonfiguriert werden müssen. Wenn der Administrator beispielsweise den Dienst zwischen zwei Punkten aufrüsten möchte, dann muss er die Router auf dem Weg zwischen den beiden Punkten identifizieren. Der Administrator müsste dann prüfen, ob die Richtlinien und Regeln, die für das Netzwerk gelten, die vorgesehene Umkonfiguration für diese Geräte zulassen. Angenommen, die Umkonfiguration liegt im Rahmen der Regeln und Richtlinien des Netzwerks, dann muss der Administrator den gerätespezifischen Code erzeugen, der zum Umkonfigurieren jedes der identifizierten Geräte nötig ist. In vielen Fällen kann nicht auf allen Geräten derselbe gerätespezifische Code verwendet werden. So unterscheiden sich z. B. die zum Umkonfigurieren eines CiscoTM Routers nötigen gerätespezifischen Befehle erheblich von den gerätespezifischen Befehlen, die zum Umkonfigurieren eines JuniperTM Routers nötig sind. Wenn also unter den identifizierten Netzwerkgeräten sowohl CiscoTM als auch JuniperTM Router sind, dann müsste der Administrator unterschiedliche Versionen der gerätespezifischen Befehle schaffen, wodurch die Fehlerwahrscheinlichkeit beim Konfigurieren erheblich erhöht wird.
- Nach dem Erzeugen der gerätespezifischen Befehle für jedes der identifizierten Netzwerkgeräte müssen die Befehle manuell zu jedem Gerät übertragen werden. Das heißt, es muss eine Verbindung, z. B. eine Telnet-Verbindung, zu jedem Gerät hergestellt werden, und die jeweiligen Befehle müssen dorthin übertragen werden. Wenn jedes Gerät seine Befehle empfangen hat, muss der Netzwerkadministrator jedes Gerät manuell neu anschließen und prüfen, ob das Gerät die richtigen Befehle empfangen hat und ob es richtig arbeitet.
- Es wurden zwar einige Tools entwickelt, um Administratoren bei der Ausführung bestimmter aufwändiger Netzwerkmanagementaufgaben zu helfen, aber diese Tools sind in ihrer Anwendung äußerst begrenzt. So ist beispielsweise CiscoWorksTM eine Gruppe von unzusammenhängenden Tools, die Administratoren bei einigen Aufgaben auf Unternehmensebene helfen können. CisoWorksTM und ähnliche Tools bieten singulär fokussierte, unzusammenhängende Tools zum Ausführen von Aktivitäten wie z. B. Dienstequalitäts-(QoS)-Bereitstellung sowie Netzwerkrichtlinienmanagement. Diese Tools bieten jedoch keine Möglichkeit, um die verschiedenen Ereignisse in einem Netzwerk aufeinander zu beziehen. Im Wesentlichen fehlt es diesen derzeitigen Netzwerktools an einem ganzheitlichen Ansatz für Netzwerkadministration.
- Darüber hinaus sind Tools wie CiscoWorksTM im Allgemeinen für das Management eines Netzwerkgerätetyps, z. B. ein Router oder ein optisches Gerät, und eine Netzwerkgerätemarke gedacht. So hilft beispielsweise CiscoWorksTM einem Administrator nicht, einen JuniperTM Router zu konfigurieren, und hilft einem Administrator auch nicht bei der Konfiguration von optischen Geräten. Wenn also das Netzwerk sowohl CiscoTM als auch JuniperTM Geräte hat, dann müssen mehrere, unzusammenhängende Tools zum Ausführen einfacher Netzwerkmanagementaufgaben verwendet werden. Leider wählen Netzwerkadministratoren, weil sich diese mehreren, unzusammenhängenden Tools so schwer verwalten lassen, Router auf der Basis der Herstelleridentität anstatt aufgrund der Gerätemerkmale.
- Von mehreren anderen Nachteilen abgesehen, erhält man mit diesen singulär fokussierten Netzwerktools eine nicht optimale Fehlererkennung und Störungsbehebung. So gibt es beispielsweise in derzeitigen Systemen nach dem Ändern einer Konfiguration keine einfache Möglichkeit, diese Konfiguration wieder rückgängig zu machen, wenn ein Problem entsteht. Wenn heute eine neue Konfiguration für ein Zielgerät versagt, dann wäre der Netzwerkadministrator gezwungen, die gerätespezifischen Befehle der vorherigen Konfiguration des Zielgerätes neu zu erzeugen, das Gerät manuell anzuschließen und dann die neu geschaffenen gerätespezifischen Befehle zu dem Gerät zu senden. Man wird verstehen, dass dieser Prozess äußerst zeitaufwändig und fehleranfällig sein kann.
- Verschiedene Netzwerkmanagementsysteme sind in dem Artikel „Managing Communication Networks by Monitoring Databases" von Ouri Wolfson in IEEE Transactions an Software Engineering, IEEE Inc. New York, US, Bd. 17, Nr. 9 (1991/9/01) 944–953, in der internationalen Patentanmeldung
WO 95/08794 - Das Fehlen eines umfassenden, ganzheitlichen Tools zum Verwalten von Netzwerkressourcen hat zu einer verlangsamten Erweiterung und zu einer Unterauslastung existierender Netzwerke geführt. Da kompetente Administratoren immer seltener und Netzwerke immer größer und komplizierter werden, könnten die Probleme in Verbindung mit Netzwerkmanagement krisenähnliche Ausmaße erreichen. Demgemäß wird ein integriertes Netzwerkadministrationstool benötigt. Insbesondere besteht Bedarf an einem System und einem Verfahren zum effizienten Konfigurieren, Überwachen und Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder -hersteller.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Die Erfindung ist in den Hauptansprüchen definiert, auf die nunmehr Bezug genommen werden sollte. Vorteilhafte Merkmale sind in den Unteransprüchen dargelegt.
- Zum Beheben der oben beschriebenen und anderer Mängel der derzeitigen Technik wurden ein System und ein Verfahren zum Konfigurieren und Überwachen von Netzwerkgeräten entwickelt. In einer Ausgestaltung stellt die vorliegende Erfindung ein System und ein Verfahren zum Konfigurieren, Überwachen und/oder Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder Herstelleridentität bereit. Eine Implementation dieser Ausgestaltung beinhaltet ein Netzwerkmanagergerät, das zwischen dem Netzwerkadministrator und den Netzwerkgeräten angeordnet ist. Das Netzwerkmanagergerät ermöglicht es dem Administrator, ein gesamtes Netzwerk ganzheitlich zu betrachten, zu konfigurieren und zu verwalten. Das heißt, der Administrator kann beispielsweise optische Geräte und/oder Router ohne Rücksicht auf Herstelleridentität oder ein spezielles Modell betrachten, konfigurieren und verwalten. Der Administrator kann diesen ganzheitlichen Ansatz mit Hilfe eines zentralen Magazins für alle Konfigurationsinformationen und/oder einen zentralen Postierort für alle Netzwerkereignisse implementieren.
- Ein Administrator kann daher ein neues Gerät konfigurieren oder ein existierendes Gerät umkonfigurieren, indem er sich im Netzwerkmanagergerät einloggt und ein bestimmtes zu konfigurierendes Netzwerkgerät auswählt. Das Netzwerkmanagergerät kann dann einen für das gewählte Netzwerkgerät individuellen Konfigurationsdatensatz aus dem gemeinsamen Magazin auswählen und dem Administrator diesen Datensatz vorlegen. Nach dem Erhalt des Datensatzes kann der Administrator Felder darin ohne Rücksicht auf die Herstelleridentität des Netzwerkgerätes ändern. Als Nächstes kann das Netzwerkmanagergerät automatisch prüfen, ob die angeforderten Änderungen am Konfigurationsdatensatz die für das Netzwerk geltenden Regeln und Richtlinien erfüllen, und der Netzwerkmanager kann unter der Annahme, dass die Änderungen keine der Richtlinien oder Regeln verletzen, den modifizierten Konfigurationsdatensatz im zentralen Magazin aktualisieren und speichern. Eine Kopie des alten Konfigurationsdatensatzes kann im zentralen Magazin zwecks Wiederherstellung nach einem Fehler, Modellierung und anderer Zwecke gehalten werden.
- Nach dem Ändern des Konfigurationsdatensatzes kann das Netzwerkmanagergerät die Felder des modifizierten Konfigurationsdatensatzes zum Erzeugen der eigentlichen gerätespezifischen Befehle verwenden, die zum Konfigurieren des gewählten Netzwerkgerätes nötig sind. So können beispielsweise die Felder im Konfigurationsdatensatz zum Ausfüllen variabler Felder in einer gerätespezifischen Code-Schablone verwendet werden. In einer solchen Ausgestaltung braucht der Administrator die eigentlichen gerätespezifischen Befehle nicht zu kennen oder zu erzeugen, die zum Konfigurieren des gewählten Netzwerkgerätes nötig sind. Stattdessen braucht der Administrator nur das allgemeine Ziel wie z. B. „Router aktivieren" zu kennen. Das Netzwerkmanagergerät transformiert dieses allgemeine Ziel in die eigentlichen gerätespezifischen Befehle.
- Nachdem der Netzwerkmanagergerät die gerätespezifischen Befehle passend zu dem geänderten Konfigurationsdatensatz geschaffen hat, werden diese Befehle automatisch auf das gewählte Netzwerkgerät gepusht und im Speicher darin gespeichert. Eine Kopie dieser Befehle wird auch in Asssoziation mit dem Konfigurationsdatensatz gespeichert. Schließlich kann das Netzwerkmanagergerät, nachdem die neuen gerätespezifischen Befehle auf das gewählte Netzwerkgerät gepusht wurden, die/den ordnungsgemäßen) Installation und Betrieb der neuen Konfigurationsinformationen überprüfen.
- So kann ein Konfigurationsdatensatz für jedes Netzwerkgerät unabhängig von Typ, Hersteller oder Modell des Gerätes geschaffen und/oder modifiziert werden. Jeder der Konfigurationsdatensätze kann in einem zentralen Magazin für vereinfachten Zugriff, Abruf und Editierung gespeichert werden. So braucht das Netzwerkmanagergerät zum Ändern der Konfiguration für ein beliebiges Netzwerkgerät lediglich den geänderten Konfigurationsdatensatz aus dem zentralen Magazin abzurufen, die gerätespezifischen Befehle auf der Basis dieses Konfigurationsdatensatzes zu erzeugen und diese erzeugten gerätespezifischen Befehle auf das Zielnetzwerkgerät zu pushen.
- In einem anderen Aspekt ermöglicht das System automatische Antworten auf Netzwerkereignisse. So können z. B. Netzwerkgeräte zum Posten von Nachrichten an einer zentralen Postierstelle auf dem Netzwerkmanagergerät konfiguriert werden. Das Netzwerkmanagergerät kann diese geposteten Netzwerkereignisse von der zentralen Postierstelle lesen und eine geeignete Antwort auf der Basis der vordefinierten Regeln und Richtlinien ermitteln. Das Netzwerkmanagergerät kann dann die Antwort automatisch implementieren. Wenn beispielsweise ein bestimmter Router überfüllt wird, dann kann der Router eine Nachricht an der zentralen Postierstelle posten. Das Netzwerkmanagergerät kann diese Nachricht dann lesen und die geeignete Antwort für den überfüllten Router bestimmen. Die Richtlinie könnte beispielsweise anzeigen, dass die Routerkonfiguration geändert werden muss, um Überfüllungshandhabungsfunktionen zu aktivieren. Das Netzwerkmanagergerät könnte in diesem Szenario automatisch den Router umkonfigurieren, so dass er diese Überfüllungshandhabungsfunktionen aktiviert.
- Wie die Fachperson erkennen wird, geht die vorliegende Erfindung die signifikanten Nachteile der derzeitigen Netzwerktechnik an. Die vorliegende Erfindung stellt insbesondere eine ganzheitliche Möglichkeit zum Konfigurieren, Verwalten und Betrachten eines gesamten Netzwerksystems bereit. Diese und andere Vorteile der vorliegenden Erfindung werden hierin näher beschrieben.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Verschiedene Aufgaben und Vorteile und ein umfassenderes Verständnis der vorliegenden Erfindung werden nach Bezugnahme auf die nachfolgende ausführliche Beschreibung und die beiliegenden Ansprüche in Zusammenhang mit den Begleitzeichnungen klarer und deutlicher. Dabei zeigt:
-
1 ein derzeitiges System zum Konfigurieren von Netzwerkroutern, -
2 ein System zum Konfigurieren von Netzwerkgeräten gemäß den Grundsätzen der vorliegenden Erfindung, -
3 das in2 gezeigte Netzwerkmanagergerät ausführlicher; -
4 das in3 gezeigte Verzeichniselement ausführlicher; -
5 einen Konfigurationsdatensatz für ein typisches Netzwerkgerät gemäß der vorliegenden Erfindung; -
6 den in3 gezeigten Ereignisbus ausführlicher; und -
7 ein Fließschema eines Verfahrens zum Konfigurieren eines Netzwerkgerätes gemäß der vorliegenden Erfindung. - AUSFÜHRLICHE BESCHREIBUNG
- Es sind zwar verschiedene Modifikationen und alternative Konstruktionen an der vorliegenden Erfindung möglich, aber eine in den Zeichnungen dargestellte bevorzugte beispielhafte Ausgestaltung wird hierin ausführlicher beschrieben. Es ist jedoch zu verstehen, dass die Erfindung nicht auf die besonderen offenbarten Formen begrenzt werden soll.
-
2 illustriert ein System120 zum Konfigurieren von Netzwerkgeräten100 ,105 ,125 ,130 (kollektiv135 ) gemäß den Grundsätzen der vorliegenden Erfindung. Diese Ausgestaltung beinhaltet ein Netzwerkmanagergerät140 , das zwischen dem Administrator110 und den Netzwerkgeräten135 angeordnet ist, zu denen Router, optische Geräte usw. gehören können. Das Netzwerkmanagergerät104 ist auch mit einem Fernspeicher145 (durch das Netzwerk150 verbunden) und einem Netzwerk-Manager-Support155 verbunden. - Zum Ändern der Konfiguration eines Netzwerkgerätes
135 oder zum Hinzufügen eines Netzwerkgerätes zu einem existierenden Netzwerk kann der Administrator110 auf das Netzwerkmanagergerät140 zugreifen, nach dem Konfigurationsdatensatz für ein Zielnetzwerkgerät suchen und ihn abrufen, und durch eine Reihe von interaktiven, wizard-ähnlichen Bildschirmen den Konfigurationsdatensatz für das Zielnetzwerkgerät ändern. Dieser geänderte Konfigurationsdatensatz wird in einem zentralen Magazin im Netzwerkmanagergerät140 gespeichert und kann anhand von Netzwerkrichtlinien überprüft werden, auf die das Netzwerkmanagergerät140 zugreifen kann. Als Nächstes kann das Netzwerkmanagergerät140 gerätespezifische Befehle von dem neuen Konfigurationsdatensatz erzeugen und diese gerätespezifischen Befehle auf das Zielnetzwerkgerät pushen oder bewirken, dass das Zielnetzwerkgerät die Befehle abruft. Schließlich kann das Netzwerkmanagergerät140 prüfen, ob die neue Konfiguration korrekt auf dem Zielnetzwerkgerät installiert wurde. - Zum Erzeugen der nötigen gerätespezifischen Befehle kann das Netzwerkmanagergerät
140 auf das Fernspeichergerät145 zugreifen, das die verschiedenen Schablonen enthalten kann, die zum Erzeugen von gerätespezifischen Befehlen für verschiedene Typen, Marken und/oder Modelle von Netzwerkgeräten benötigt werden. Jede dieser Schablonen kann variable Felder enthalten, die entweder in den Konfigurationsdatensätzen gespeicherten Informationen oder direkt vom Administrator eingegebenen Informationen entsprechen. Das Netzwerkmanagergerät140 erzeugt die gerätespezifischen Befehle durch Abrufen der entsprechenden Schablone und durch Ausfüllen der variablen Felder mit den Daten aus den Konfigurationsdatensätzen und/oder mit vom Administrator110 direkt eingegebenen Daten. Nach der Erzeugung können diese gerätespezifischen Befehle im Konfigurationsdatensatz gespeichert und/oder im Fernspeichergerät145 mit einem im Konfigurationsdatensatz gespeicherten geeigneten Zeiger gespeichert werden. - Wie die Fachperson verstehen wird, kann das Netzwerkmanagergerät
140 auf praktisch jedem Hardware-System implementiert werden. Gute Ergebnisse werden jedoch mit Komponenten erzielt, auf denen das Red HatTM LINUX Betriebssystem und das Sun SolarisTM UNIX-Betriebssystem laufen. In Ausgestaltungen, auf denen eines dieser Betriebssysteme läuft, wird das Netzwerkmanagergerät140 so konfiguriert, dass es die von diesem Betriebssystem gebotenen üblichen Dienste nutzt. -
3 illustriert ausführlicher das in2 gezeigte Netzwerkmanagergerät140 . Diese Ausgestaltung des Netzwerkmanagergerätes140 hat sechs Grundmodule: eine Schnittstelle160 , ein Verzeichnis165 , einen Richtlinienmanager170 , einen Ereignisbus175 , einen Intaktheitsmanager180 und einen Aktionsmanager185 . Die illustrierten Verbindungen zwischen den verschiedenen Komponenten sind lediglich beispielhaft. Die Komponenten können auf vielfältige Weise angeschlossen werden, ohne den Grundbetrieb des Systems zu verändern. Die Unterteilung des Netzwerkmanagergerätes140 in die sechs Komponenten ist zwar die derzeit bevorzugte Ausgestaltung, aber die Funktionen dieser Komponenten könnten auch unterteilt, miteinander gruppiert, gelöscht und/oder ergänzt werden, so dass in einer Implementation mehr oder weniger Komponenten benutzt werden können. So kann das Netzwerkmanagergerät140 in mehreren anderen als den in3 illustrierten Formen ausgestaltet werden. - Zunächst mit Bezug auf das Schnittstellenmodul
160 , dies ist so ausgelegt, dass es Daten mit dem Administrator110 (in2 gezeigt) und in einigen Ausgestaltungen mit den Netzwerkgeräten135 (ebenfalls in2 gezeigt) austauscht. Die Schnittstelle160 könnte zwar praktisch jeden Schnittstellentyp implementieren, aber gute Ergebnisse wurden mit einer grafischen Weboberfläche erzielt. Andere Schnittstellen können auf drahtlosen Protokollen wie WAP (Wireless Application Protocol) basieren. - Die zweite Komponente des Netzwerkmanagergerätes
140 ist der Ereignisbus175 . Der Ereignisbus175 beinhaltet eine zentrale Postierstelle zum Empfangen von Nachrichten in Bezug auf Netzwerkereignisse. Wenn beispielsweise eine Konfiguration für ein Netzwerkgerät135 geändert werden soll, dann kann eine entsprechende Nachricht auf den Ereignisbus175 gesetzt (oder auf andere Weise verfügbar gemacht) werden. Ebenso kann, wenn ein Netzwerkzustand wie z. B. einen Fehler auftritt, eine entsprechende Nachricht auf den Ereignisbus175 gesetzt werden. Insbesondere kann auch jede auf den Ereignisbus175 gesetzte Nachricht über die Schnittstelle160 zum Administrator110 gesandt werden. Der Administrator110 braucht jedoch nicht unbedingt auf eine empfangene Nachricht für das vom Netzwerkmanagergerät140 adressierte Ereignis zu antworten. - Um die richtige Antwort auf eine auf den Ereignisbus
175 gesetzte Nachricht zu bestimmen, kann die empfangene Nachricht mit den im Richtlinienmanager170 gespeicherten Richtlinien verglichen werden, bei dem es sich um ein Magazin für das Unternehmen und für Netzwerkrichtlinien und -regeln zum Verwalten des Netzwerks handelt. Mithilfe dieser Regeln und Richtlinien kann ein Administrator110 (2 ) eine Antwort für ein auf den Ereignisbus175 gesetztes Ereignis definieren. Die definierte Antwort kann praktisch alles einschließlich dem Umkonfigurieren eines Netzwerkgerätes, dem Abschalten eines Netzwerkgerätes und dem Benachrichtigen eines Administrators sein. - Beim Betrieb kann der Richtlinienmanager
170 eine auf den Ereignisbus175 gesetzte Nachricht lesen. Alternativ kann der Ereignisbus175 automatisch die Nachricht zum Richtlinienmanager170 senden. In jedem Fall verwendet jedoch der Richtlinienmanager170 die Nachricht zum Zugreifen auf die Richtliniendatensätze, die beispielsweise in einer Verweistabelle gespeichert sein können, und zum Korrelieren der Nachricht auf die geeignete Antwort. Wenn der Richtlinienmanager170 die geeignete Antwort ermittelt hat, dann wird diese Antwort als ein Arbeitsauftrag auf den Ereignisbus175 gesetzt, der vom Aktionsmanager185 gelesen und nachfolgend ausgeführt werden kann. Das heißt, der Aktionsmanager185 kann den Arbeitsauftrag vom Ereignisbus175 lesen und die notwendigen Aufgaben zum Erledigen des Arbeitsauftrags ausführen. In anderen Ausgestaltungen kann der Arbeitsauftrag direkt zum Aktionsmanager185 gesendet werden. Man nehme beispielsweise an, dass der Aktionsmanager185 einen Arbeitsauftrag vom Ereignisbus175 liest, der anzeigt, dass zwei Router – ein CiscoTM Router und ein JuniperTM Router – aktiviert werden müssen. Der Aktionsmanager185 kann jeden dieser Router finden und den zu deren Aktivierung benötigten gerätespezifischen Code ermitteln. Der zum Aktivieren des CiscoTM Routers benötigte Code könnte z. B. „enable_router" sein und der zum Aktivieren des JuniperTM Routers nötige Code könnte z. B. „router_enable" sein. Da der Aktionsmanager185 den richtigen gerätespezifischen Code ermittelt, braucht der Administrator110 (2 ) jedoch nur generisch anzuzeigen, dass beide Geräte aktiviert werden müssen. Der Administrator110 braucht nicht den eigentlichen von jedem Router benötigten gerätespezifischen Code zu kennen. - In anderen Ausgestaltungen kann der Aktionsmanager
185 prüfen, ob der Administrator110 (2 ) befugt ist, Änderungen an Netzwerkgeräten ohne Autorisierung von zusätzlichen Parteien vorzunehmen. Wenn eine zusätzliche Autorisierung nötig ist, dann kann der Aktionsmanager185 eine geeignete Nachricht auf den Ereignisbus175 setzen. - Weiter mit Bezug auf
3 , das Verzeichnis165 des Netzwerkmanagergerätes140 beinhaltet ein zentrales Magazin zum Speichern der Konfigurationsdatensätze jedes der mit dem Netzwerkmanagergerät140 verbundenen Netzwerkgeräte. So könnte z. B. das Verzeichnis165 einen separaten Konfigurationsdatensatz für jedes der in2 gezeigten Netzwerkgeräte100 ,105 ,125 und130 speichern. In bestimmten Ausgestaltungen können mehrere miteinander verbundene Verzeichnisse verwendet werden, und in solchen Systemen kann jedes Verzeichnis eine bestimmte Teilmenge der Konfigurationsdatensätze oder eine vollständige Kopie aller Konfigurationsdatensätze speichern. Im Allgemeinen würden solche Ausgestaltungen mehrere verknüpfte Netzwerkmanagergeräte140 verwenden und in der Ausgestaltung, in der vollständige Kopien der Konfigurationsdatensätze in verschiedenen Verzeichnissen gespeichert werden, kann die Datenintegrität mit Synchronisationstechniken garantiert werden. - Die im Verzeichnis
165 gespeicherten Konfigurationsdatensätze können über die Schnittstelle160 gesucht werden. Das heißt, der Administrator110 oder eine Komponente im Netzwerkmanagergerät140 (2 ) kann eine Suche über die Schnittstelle160 einleiten und die Ergebnisse dieser Suche können dem Administrator110 über die Schnittstelle160 verfügbar gemacht werden. Zudem können die Konfigurationsdatensätze auf irgendeine aus einer Reihe verschiedener Weisen gesucht werden. So können die Konfigurationsdatensätze beispielsweise je nach Gerätetyp (z. B. Router, optische Geräte usw.), Gerätetyp (Edge-Router, Core-Router usw.), Geräteort, Gerätehersteller, Gerätemodell, Gerätename, Betriebsstatus usw. gesucht werden. Das Verzeichnis165 kann zum Aktivieren von verzeichnisgeführter Vernetzung benutzt werden. - Nun mit Bezug auf den Intaktheitsmanager
180 , dieser kann so konfiguriert werden, dass er die allgemeine Intaktheit des Netzwerks und/oder die Intaktheit einzelner Netzwerkgeräte135 (2 ) in dem Netzwerk überwacht. Der Intaktheitsmanager180 kann in einem aktiven Modus und/oder einem passiven Modus arbeiten. Im aktiven Modus ruft der Intaktheitsmanager aktiv wenigstens einige der Netzwerkgeräte135 in Bezug auf ihren Status, ihren Auslastungsgrad, ihren Überfüllungsgrad usw. ab. Im passiven Modus melden die verschiedenen Netzwerkgeräte135 automatisch dem Intaktheitsmanager180 . In beiden Ausgestaltungen kann der Intaktheitsmanager180 jedoch die einzelnen Geräteinformationen sammeln und den allgemeinen Intaktheitszustand des Netzwerks modellieren. Ferner kann der Intaktheitsmanager180 Nachrichten in Bezug auf Netzwerkgeräteprobleme, voraussichtliche Netzwerkgeräteprobleme, Netzwerkprobleme und/oder voraussichtliche Netzwerkprobleme aussenden. Der Richtlinienmanager170 kann dann die geeigneten Maßnahmen bestimmen, die für die jeweilige Nachricht zu treffen sind, und der Aktionsmanager185 kann diese Antwort implementieren. - In weiteren Ausgestaltungen kann der Intaktheitsmanager die Intaktheit der Komponenten des Netzwerkmanagers überwachen. So kann der Intaktheitsmanager z. B. den Betrieb des Ereignisbusses des Aktionsmanagers und/oder des Verzeichnisses überwachen. Zudem kann der Intaktheitsmanager den Datenfluss zwischen den verschiedenen Komponenten des Netzwerkmanagers überwachen.
-
4 illustriert das in3 gezeigte Verzeichnis165 ausführlicher. Diese Ausgestaltung des Verzeichnisses165 besteht aus vier miteinander verbundenen Modulen: Konfigurationsspeicher187 , Konfigurationskomparator190 , Konfigurationsleser195 und Schnittstelle200 . Das Verzeichnis165 verlangt jedoch nicht, dass alle Module gemäß den Prinzipien der vorliegenden Erfindung arbeiten. - Das Konfigurationslesermodul
195 des Verzeichnisses165 ist so ausgelegt, dass es Kommunikationen mit einem Zielnetzwerkgerät einleitet (oder direkt damit kommuniziert) und die tatsächliche Konfiguration dieses Gerätes abruft. So kann der Konfigurationsleser z. B. die eigentliche Konfiguration aus dem Speicher115 des Routers105 (2 ) abrufen. Die abgerufene eigentliche Konfiguration kann dann zum Konfigurationskomparator190 geleitet werden. Der Konfigurationsleser195 kann dann die beabsichtigte Konfiguration des Zielgerätes aus dem Konfigurationsspeicher187 abrufen und diese beabsichtigte Konfiguration zum Konfigurationskomparator190 leiten. Der Konfigurationskomparator190 kann dann die Ist-Konfiguration mit der Soll-Konfiguration vergleichen und die Unterschiede dem Administrator110 (2 ) vorlegen. In einer Ausgestaltung werden die Unterschiede in den Konfigurationen nicht nur buchstäblich vorgelegt, sondern auch in einer in natürlicher Sprache zusammengefassten Form. Nach dem Identifizieren der Unterschiede können diese benutzt werden, um eine versagte Konfigurationsinstallation zu identifizieren und/oder um dem Administrator beim Erzeugen der richtigen Konfiguration für ein Gerät zu helfen. - Wie zuvor erörtert, ist der Konfigurationsspeicher
187 so ausgelegt, dass er Konfigurationsdatensätze speichert, die Netzwerkgeräten wie z. B. den in2 gezeigten Netzwerkgeräten135 entsprechen. In einer Ausgestaltung ist der Konfigurationsspeicher187 so ausgelegt, dass er nicht nur den derzeitigen Konfigurationsdatensatz für ein Netzwerkgerät, sondern auch vorherige Konfigurationsdatensätze für dieses Gerät speichert. Durch Speichern dieser vorherigen Konfigurationen können Recovery und Korrektur eines Fehlers gegenüber derzeitigen Systemen stark verbessert werden, weil frühere, erfolgreiche Konfigurationen leicht wieder aufgerufen werden können, um neue, fehlerhafte Konfigurationen zu ersetzen. So kann beispielsweise eine frühere Konfiguration eines zuvor bekannten guten Zustands abgerufen und auf dem assoziierten Netzwerkgerät installiert werden. Diese frühere Konfiguration könnte einige Tage oder sogar Wochen alt sein. Frühere Konfigurationsdatensätze können anhand von Versionsnummern und/oder einem Zeitstempel kenntlich gemacht werden. Ferner kann jeder Konfigurationsdatensatz eine suchbare Zusammenfassung beinhalten, die Hinweise über die Konfiguration und den Grund für die Änderung dieser Konfiguration enthält. -
5 illustriert einen Konfigurationsdatensatz205 für ein typisches Netzwerkgerät. Dieser Konfigurationsdatensatz205 ist in vier Teile unterteilt:
einen „CIM"-(gemeinsames Informationsmodell)-Datenteil210 , einen Lieferantendatenteil215 , einen proprietären Datenteil220 und einen Datenzeiger225 . Der CIM-Datenteil210 enthält Daten über die physischen Attribute eines bestimmten Netzwerkgerätes wie z. B. Name, Gerätetyp, Anzahl Schnittstellen, Kapazität usw. Die CIM-Daten werden in der CIM-Spezifikation v2.2 und dem CIM Schema v2.4 definiert, die beide in der Technik gut bekannt und hierin durch Bezugnahme eingeschlossen sind. - Der Lieferantendatenteil
215 des Konfigurationsdatensatzes enthält standardmäßige lieferantenspezifische Daten über das jeweilige Netzwerkgerät. So könnte der Lieferantendatenteil215 beispielsweise anzeigen, welche Version eines Betriebssystems auf diesem Netzwerkgerät läuft oder welche Funktionen des Gerätes aktiviert sind. Im Allgemeinen sind die Daten im Lieferantendatenteil215 für jeden Hersteller und sogar für jedes Netzwerkgerätemodell spezifisch. - Der proprietäre Datenteil
220 des Konfigurationsdatensatzes kann Daten enthalten, die vom Netzwerkmanagergerät zum Konfigurieren und Verwalten der Netzwerkgeräte benutzt werden. In einer Ausgestaltung beinhaltet der proprietäre Datenteil220 beispielsweise einen Zeiger auf eine Adresse, an der ein Core-Dump für ein Netzwerkgerät gespeichert ist. Das heißt, wenn ein Router einen Core-Dump einleitet, dann könnte der Ort dieses Core-Dump im proprietären Datenteil220 des Konfigurationsdatensatzes für diesen Router aufgezeichnet werden. In anderen Ausgestaltungen kann der proprietäre Datenteil220 Versionsnummern, Zeitstempel, Intaktheitsdatensätze für eine bestimmte Konfiguration, Konfigurationszusammenfassungsdaten, Konfigurationshinweise usw. speichern. - Der Zeigerteil
225 des Konfigurationsdatensatzes205 kann zum Zeigen auf einen Speicherort verwendet werden, wo die eigentlichen gerätespezifischen Befehle für das assoziierte Netzwerkgerät gespeichert sind. Ebenso könnte der Zeiger225 zum Zeigen auf einen Speicherort für eine gerätespezifische Schablone zum Konfigurieren eines neu installierten Netzwerkgerätes konfiguriert sein. In anderen Ausgestaltungen kann der Zeigerteil225 des Konfigurationsdatensatzes durch einen Speicherort für einen eigentlichen gerätespezifischen Code ergänzt oder ersetzt werden. -
6 illustriert den in3 gezeigten Ereignisbus175 ausführlicher. Wie zuvor beschrieben, ist der Ereignisbus175 ein Postierort für Nachrichten in Bezug auf Netzwerkereignisse. Netzwerkgeräte sowie die anderen Komponenten des Netzwerkmanagergerätes140 (2 ) können Ereignisse zum Ereignisbus175 adressieren und posten. - Die besondere Ausgestaltung des in
6 gezeigten Ereignisbusses175 besteht aus vier Grundmodulen: einer Schnittstelle230 , einem Statusspeicher235 , einer Ereigniswarteschlange240 und einem Ereigniswarteschlangen-Manager245 . Beim Betrieb wird eine das Auftreten eines Netzwerkereignisses anzeigende Nachricht über die Schnittstelle230 auf die Ereigniswarteschlange240 gesetzt. Die in der Ereigniswarteschlange240 gespeicherten Nachrichten werden dann dem Richtlinienmanager170 (3 ) verfügbar gemacht, so dass eine geeignete Antwort ermittelt werden kann. Wenn die gepostete Nachricht ein Arbeitsauftrag vom Richtlinienmanager170 ist, dann wird der Arbeitsauftrag dem Aktionsmanager185 (3 ) für eine nachfolgende Implementation verfügbar gemacht. - In einer Ausgestaltung des Ereignisbusses
175 wird eine Ereignisnachricht in einem Statusspeicher235 zusammen mit einem Statusfeld und einem Altersfeld gespeichert. So werden Status und Alter jeder auf dem Ereignisbus175 geposteten Nachricht kontinuierlich überwacht. (Der Ereignisbus kann auch Nachrichten von Client-Geräten holen.) So könnte z. B. der Statusspeicher235 anzeigen, dass der Status für ein bestimmtes Ereignis im Aktionsmanager185 (3 ) anhängig ist, auf eine ordnungsgemäße Autorisierung wartet, vollendet, angehalten usw. ist. Wenn sich der Status von einem zum anderen ändert, können entsprechende Nachrichten erzeugt und auf die Ereigniswarteschlange240 gepostet werden. Wenn sich z. B. der Status eines Ereignisses von anhängig auf angehalten ändert, dann kann eine entsprechende Nachricht auf die Ereigniswarteschlange240 gesetzt werden, so dass der Richtlinienmanager170 die richtige Antwort festlegen kann. Ebenso kann, wenn das Altersfeld im Statusspeicher235 anzeigt, dass ein bestimmtes Netzwerkereignis nicht innerhalb einer vorbestimmten Zeit adressiert wurde, dieses Ereignis erneut in eine Warteschlange gesetzt oder aus der Ereigniswarteschlange240 gelöscht werden, oder eine neue Ereignisbenachrichtigung, die die Verzögerung anzeigt, kann erzeugt und auf die Ereigniswarteschlange240 gesetzt werden. -
7 zeigt ein Fließschema eines Verfahrens zum Konfigurieren oder Umkonfigurieren eines Netzwerkgerätes gemäß den Grundsätzen der vorliegenden Erfindung. In dieser Ausgestaltung loggt sich der Administrator110 (2 ) zunächst beim Netzwerkmanagergerät140 ein (Schritt250 ). Über eine Serie von grafischen Oberflächen kann der Administrator110 ein Netzwerkgerät auswählen, das konfiguriert oder umkonfiguriert werden soll. Der mit dem gewählten Gerät assoziierte Konfigurationsdatensatz wird dann aus dem Verzeichnis165 geholt (3 ) und dem Administrator vorgelegt (Schritt255 ). Wenn kein Konfigurationsdatensatz für ein gewähltes Gerät vorhanden ist, dann wird der Administrator110 durch eine Reihe von Schritten geführt, um die Konfiguration für dieses Gerät aufzubauen. Ansonsten kann der Administrator110 Parameter im Konfigurationsdatensatzes des gewählten Gerätes ändern und diese geänderten Konfigurationsdatensätze im Verzeichnis165 speichern (Schritt260 ). Insbesondere wird selbst dann, wenn der Konfigurationsdatensatz für das gewählte Netzwerkgerät geändert wurde, die eigentliche Konfiguration des Gerätes nicht verändert. Bevor die Konfiguration des Gerätes verändert werden kann, sollte eine Ereignisnachricht, die anzeigt, dass ein Konfigurationsdatensatz geändert wurde, auf den Ereignisbus175 gesetzt werden (3 ) (Schritt265 ). Der Richtlinienmanager170 (3 ) erhält dann die Ereignisnachricht, entweder durch Ablesen vom Ereignisbus175 oder durch Empfangen vom Ereignisbus175 , und ermittelt, ob die Konfigurationsänderung autorisiert ist (Schritt270 ). Wenn die Konfigurationsänderung im Rahmen der Netzwerkregeln liegt und der Administrator110 (2 ) befugt ist, die Änderung vorzunehmen, dann wird ein Arbeitsauftrag auf den Ereignisbus gesetzt (Schritt280 ). - Der Aktionsmanager
185 (3 ) kann dann den Arbeitsauftrag vom Ereignisbus175 lesen und die zum Ausführen des Arbeitsauftrags nötigen Schritte ausführen (Schritt280 ). - In einer Ausgestaltung führt der Aktionsmanager
185 (3 ) den Arbeitsauftrag durch Suchen des Zielnetzwerkgerätes, Abrufen des geeigneten Konfigurationsdatensatzes aus dem Verzeichnis165 (3 ), Erzeugen des der geänderten Konfiguration entsprechenden gerätespezifischen Codes (Schritt290 ) und Pushen des gerätespezifischen Codes auf das Zielnetzwerkgerät (Schritt295 ) aus. Der Aktionsmanager185 kann auch den gerätespezifischen Code in einem Fernspeichergerät speichern, wie z. B. dem in2 gezeigten Fernspeichergerät165 , und ein Zeiger auf das Fernspeichergerät kann im Konfigurationsdatensatz aufgezeichnet werden. Schließlich kann der Aktionsmanager185 prüfen, ob der gerätespezifische Code ordnungsgemäß zum gewählten Netzwerkgerät übertragen wurde und das Netzwerkgerät sich entsprechend verhält (Schritt300 ). Angenommen, die gerätespezifischen Codes wurden korrekt installiert und das Netzwerkgerät arbeitet ordnungsgemäß, wird eine Vollzugsmitteilung auf den Ereignisbus175 gesetzt (3 ) (Schritt305 ). - Schlussfolgernd, das vorliegende System stellt unter anderem ein Verfahren und eine Vorrichtung zum Konfigurieren, Überwachen und Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder -hersteller bereit.
Claims (15)
- Verfahren zum Konfigurieren einer Netzwerkvorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Abrufen eines Konfigurationsdatensatzes aus einem gemeinsamen Magazin, das zum Speichern einer Mehrzahl von Konfigurationsdatensätzen für jede von einer Mehrzahl von Netzwerkvorrichtungen konfiguriert ist, wobei die Mehrzahl von Konfigurationsdatensätzen den gegenwärtigen Konfigurationsdatensatz für eine Netzwerkvorrichtung sowie frühere Konfigurationsdatensätze für diese Vorrichtung umfasst, wobei der abgerufene Konfigurationsdatensatz Daten bezüglich der physikalischen Attribute der Netzwerkvorrichtung und lieferantenspezifische Informationen aufweist, die anzeigen, welche Merkmale der Vorrichtung aktiviert sind; Modifizieren des abgerufenen Konfigurationsdatensatzes zum Erstellen eines modifizierten Konfigurationsdatensatzes, wobei der modifizierte Konfigurationsdatensatz eine gewünschte Änderung der Konfiguration der Netzwerkvorrichtung reflektiert; Speichern des modifizierten Konfigurationsdatensatzes im gemeinsamen Magazin und Aufbewahren des abgerufenen Konfigurationsdatensatzes im gemeinsamen Magazin, damit die abgerufene Konfiguration später wieder abgerufen werden kann, um, falls erwünscht, die vorherige Konfiguration in der Netzwerkvorrichtung zu installieren; Generieren von wenigstens einem vorrichtungsspezifischen Befehl, der dem modifizierten Konfigurationsdatensatz entspricht, und Übertragen des generierten wenigstens einen vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung, wobei der abgerufene Konfigurationsdatensatz einer der genannten früheren Konfigurationsdatensätze ist, der eine vorherige erfolgreiche Konfiguration der Netzwerkvorrichtung darstellt.
- Verfahren nach Anspruch 1, das ferner den Schritt des Durchsuchens des gemeinsamen Magazins nach dem Konfigurationsdatensatz umfasst, wobei der Konfigurationsdatensatz einer der Mehrzahl von Konfigurationsdatensätze ist, die in dem gemeinsamen Magazin gespeichert werden.
- Verfahren nach Anspruch 1 oder 2, das ferner den Schritt des Veröffentlichens einer Mitteilung auf einem Ereignisbus umfasst, wobei die veröffentlichte Mitteilung anzeigt, dass der abgerufene Konfigurationsdatensatz modifiziert wurde.
- Verfahren nach Anspruch 1, 2 oder 3, das ferner den Schritt des Verifizierens, dass der modifizierte Konfigurationsdatensatz mit Netzwerkrichtlinien konform ist, umfasst.
- Verfahren nach Anspruch 4, das ferner den Schritt des Veröffentlichens einer Arbeitsanweisung auf einem Ereignisbus als Reaktion auf das Verifizieren, dass der modifizierte Konfigurationsdatensatz mit Netzwerkrichtlinien konform ist, umfasst.
- Verfahren nach einem der vorhergehenden Ansprüche, das ferner den folgenden Schritt umfasst: Verifizieren des erfolgreichen Abschlusses des Schrittes zum Übertragen des generierten wenigstens einen vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung.
- Verfahren nach einem der vorhergehenden Ansprüche, das ferner den Schritt des Erhaltens einer Ereignisbenachrichtigung am Ereignisbus umfasst, wobei die Ereignisbenachrichtigung von der Netzwerkvorrichtung generiert wird; wobei der Schritt des Abrufens des Konfigurationsdatensatzes als Reaktion auf das Erhalten der Ereignisbenachrichtigung am Ereignisbus eingeleitet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Generierens des wenigstens einen vorrichtungsspezifischen Befehls die folgenden Schritte umfasst: Abrufen einer vorrichtungsspezifischen Befehlsschablone, wobei die vorrichtungsspezifische Befehlsschablone wenigstens ein variables Feld umfasst; und Ausfüllen des wenigstens einen variablen Felds mit im modifizierten Konfigurationsdatensatz enthaltenen Daten.
- Verfahren nach Anspruch 8, bei dem der abgerufene Konfigurationsdatensatz anzeigt, dass die Netzwerkvorrichtung von einem spezifischen Hersteller ist, und bei dem die abgerufene vorrichtungsspezifische Befehlsschablone für den spezifischen Hersteller eindeutig ist.
- Verfahren nach Anspruch 8 oder 9, bei dem der abgerufene Konfigurationsdatensatz anzeigt, dass die Netzwerkvorrichtung ein spezifischer Vorrichtungstyp ist, und bei dem die abgerufene vorrichtungsspezifische Befehlsschablone für den spezifischen Vorrichtungstyp eindeutig ist.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Abrufens des Konfigurationsdatensatzes den Schritt des Abrufens des Konfigurationsdatensatzes aus einem verteilten gemeinsamen Magazin umfasst.
- Verfahren nach einem der vorhergehenden Ansprüche, das ferner die folgenden Schritte umfasst: Erhalten eines Netzwerkereignispostings mit Bezug auf eine erste Mehrzahl von Netzwerkvorrichtungen und Konfigurieren der ersten der Mehrzahl von Vorrichtungen gemäß dem Netzwerkereignisposting.
- Verfahren nach einem der vorhergehenden Ansprüche, das ferner die folgenden Schritte umfasst: Überwachen der Gesundheit von wenigstens einer der Mehrzahl von Netzwerkvorrichtungen und Melden der Gesundheit der wenigstens einen der Mehrzahl von Netzwerkvorrichtungen als ein Netzwerkereignisposting.
- System zum Konfigurieren einer Netzwerkvorrichtung, wobei das System Folgendes umfasst: Mittel (
110 ,140 ) zum Abrufen eines Konfigurationsdatensatzes aus einem gemeinsamen Magazin (165 ), das zum Speichern einer Mehrzahl von Konfigurationsdatensätzen (205 ) für jede von einer Mehrzahl von Netzwerkvorrichtungen (135 ) konfiguriert ist, wobei die Mehrzahl von Konfigurationsdatensätzen den gegenwärtigen Konfigurationsdatensatz für eine Netzwerkvorrichtung sowie frühere Konfigurationsdatensätze für diese Vorrichtung umfasst, wobei der abgerufene Konfigurationsdatensatz Daten bezüglich der physikalischen Attribute der Netzwerkvorrichtung und lieferantenspezifische Informationen aufweist, die anzeigen, welche Merkmale der Vorrichtung aktiviert sind; Mittel (110 ) zum Modifizieren des abgerufenen Konfigurationsdatensatzes zum Erstellen eines modifizierten Konfigurationsdatensatzes, wobei der modifizierte Konfigurationsdatensatz eine gewünschte Änderung der Konfiguration der Netzwerkvorrichtung reflektiert; Mittel (110 ) zum Speichern der modifizierten Konfiguration im gemeinsamen Magazin und Aufbewahren des abgerufenen Konfigurationsdatensatzes im gemeinsamen Magazin, damit die abgerufene Konfiguration später wieder abgerufen werden kann, um, falls erwünscht, die vorherige Konfiguration in der Netzwerkvorrichtung zu installieren; Mittel zum Generieren von wenigstens einem ersten vorrichtungsspezifischen Befehl, der dem modifizierten Konfigurationsdatensatz entspricht, und Mittel zum Übertragen des generierten ersten vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung, wobei der abgerufene Konfigurationsdatensatz einer der genannten vorherigen Konfigurationsdatensätze ist, der eine vorherige erfolgreiche Konfiguration der Netzwerkvorrichtung darstellt. - System, das Folgendes umfasst: wenigstens ein erstes Verarbeitungselement, das zum Ausführen von Anweisungen konfiguriert ist; wenigstens eine erste Speichervorrichtung, die elektronisch mit dem wenigstens einen ersten Verarbeitungselement gekoppelt ist; und eine Mehrzahl von in der Speichervorrichtung gespeicherten Anweisungen, wobei die Mehrzahl von Anweisungen so konfiguriert ist, dass das wenigstens eine erste Verarbeitungselement zum Durchführen der Schritte von einem der Verfahrensansprüche 1 bis 13 veranlasst wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US730864 | 1985-05-06 | ||
US09/730,864 US7249170B2 (en) | 2000-12-06 | 2000-12-06 | System and method for configuration, management and monitoring of network resources |
PCT/US2001/045669 WO2002047332A2 (en) | 2000-12-06 | 2001-12-05 | System and method for configuration, management and monitoring of network resources |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60130808D1 DE60130808D1 (de) | 2007-11-15 |
DE60130808T2 true DE60130808T2 (de) | 2008-07-10 |
Family
ID=24937098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60130808T Expired - Lifetime DE60130808T2 (de) | 2000-12-06 | 2001-12-05 | System und Verfahren zur Konfiguration von Netzwerkressourcen |
Country Status (7)
Country | Link |
---|---|
US (2) | US7249170B2 (de) |
EP (1) | EP1384349B1 (de) |
AT (1) | ATE375043T1 (de) |
AU (1) | AU2002228724A1 (de) |
CA (1) | CA2434241C (de) |
DE (1) | DE60130808T2 (de) |
WO (1) | WO2002047332A2 (de) |
Families Citing this family (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249170B2 (en) * | 2000-12-06 | 2007-07-24 | Intelliden | System and method for configuration, management and monitoring of network resources |
US6978301B2 (en) * | 2000-12-06 | 2005-12-20 | Intelliden | System and method for configuring a network device |
US8219662B2 (en) | 2000-12-06 | 2012-07-10 | International Business Machines Corporation | Redirecting data generated by network devices |
JP3945297B2 (ja) | 2001-04-24 | 2007-07-18 | 株式会社日立製作所 | システム及び管理システム |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7685508B2 (en) * | 2001-05-15 | 2010-03-23 | Occam Networks | Device monitoring via generalized markup language |
US20020184334A1 (en) * | 2001-06-04 | 2002-12-05 | Cherry Darrel D. | System and method for providing intelligence to network devices |
US20020188732A1 (en) * | 2001-06-06 | 2002-12-12 | Buckman Charles R. | System and method for allocating bandwidth across a network |
US20020193131A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Mobile wireless management of servers and other resources |
US7095715B2 (en) | 2001-07-02 | 2006-08-22 | 3Com Corporation | System and method for processing network packet flows |
US20030033519A1 (en) * | 2001-08-13 | 2003-02-13 | Tippingpoint Technologies,Inc. | System and method for programming network nodes |
US8296400B2 (en) | 2001-08-29 | 2012-10-23 | International Business Machines Corporation | System and method for generating a configuration schema |
US7200548B2 (en) * | 2001-08-29 | 2007-04-03 | Intelliden | System and method for modeling a network device's configuration |
US7085827B2 (en) * | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
US20040049575A1 (en) * | 2001-10-30 | 2004-03-11 | Tatsuya Ikeda | Electronic device monitoring method, electronic device, computer, and program thereof |
US7239639B2 (en) * | 2001-12-27 | 2007-07-03 | 3Com Corporation | System and method for dynamically constructing packet classification rules |
US6959329B2 (en) * | 2002-05-15 | 2005-10-25 | Intelliden | System and method for transforming configuration commands |
WO2003098450A1 (en) * | 2002-05-16 | 2003-11-27 | Agency For Science, Technology And Research | Computing services discovery system and method therefor |
JP4346869B2 (ja) * | 2002-06-26 | 2009-10-21 | パナソニック株式会社 | 電子機器、及び情報処理方法 |
US8140635B2 (en) * | 2005-03-31 | 2012-03-20 | Tripwire, Inc. | Data processing environment change management methods and apparatuses |
US20040172412A1 (en) * | 2002-07-19 | 2004-09-02 | Kirby Files | Automated configuration of packet routed networks |
US7461158B2 (en) * | 2002-08-07 | 2008-12-02 | Intelliden, Inc. | System and method for controlling access rights to network resources |
CA2404191A1 (en) * | 2002-09-19 | 2004-03-19 | Alcatel Canada Inc. | Methods and apparatus for configuration change management in communications networks |
US7620737B2 (en) * | 2002-12-12 | 2009-11-17 | Xerox Corporation | Methods, apparatus, and program products for abstract applications/components in a ubiquitous computing environment |
JP2004362144A (ja) * | 2003-06-03 | 2004-12-24 | Hitachi Ltd | 運用管理方法及び実施装置並びに処理プログラム |
FR2859339B1 (fr) * | 2003-08-29 | 2006-02-10 | Cit Alcatel | Utilisation d'un systeme de gestion d'equipements de reseau a base de regles de politique, pour le controle centralise de l'instauration de regles de politique |
DE60313814T2 (de) * | 2003-11-28 | 2008-01-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Vorrichtung zum verhandeln von managementaufgaben |
US20050182834A1 (en) * | 2004-01-20 | 2005-08-18 | Black Chuck A. | Network and network device health monitoring |
JP3937096B2 (ja) * | 2004-01-30 | 2007-06-27 | 松下電器産業株式会社 | 通信システム、アクセス装置及びトンネル通信管理方法 |
US7668944B2 (en) * | 2004-02-20 | 2010-02-23 | Evgeny Leib | System and unified setting interface for configuring network manageable devices |
WO2005088473A1 (en) * | 2004-03-17 | 2005-09-22 | Abb Research Ltd | Apparatus and method for data consistency validation |
EP1725951A1 (de) * | 2004-03-17 | 2006-11-29 | Abb Research Ltd. | Dienst zum verifizieren der einheitlichkeit duplizierter daten |
WO2005088472A1 (en) * | 2004-03-17 | 2005-09-22 | Abb Research Ltd | Apparatus and method for data consistency validation |
US20050229152A1 (en) * | 2004-04-08 | 2005-10-13 | Brian Connell | Integrated modeling environment |
US7403491B2 (en) * | 2004-04-15 | 2008-07-22 | Alcatel Lucent | Framework for template-based retrieval of information from managed entities in a communication network |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US7789308B2 (en) | 2004-05-13 | 2010-09-07 | Cisco Technology, Inc. | Locating and provisioning devices in a network |
US7411915B1 (en) * | 2004-07-21 | 2008-08-12 | Cisco Technology, Inc. | Automatically configuring switch ports with appropriate features |
JP4192877B2 (ja) * | 2004-09-29 | 2008-12-10 | ブラザー工業株式会社 | 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム |
JP4726498B2 (ja) * | 2005-01-14 | 2011-07-20 | 富士通株式会社 | 情報処理方法及びルータ |
US7774642B1 (en) * | 2005-02-17 | 2010-08-10 | Oracle America, Inc. | Fault zones for interconnect fabrics |
US20060190579A1 (en) * | 2005-02-23 | 2006-08-24 | Alcatel | Assisted command script template creation |
US7953826B2 (en) | 2005-07-14 | 2011-05-31 | Cisco Technology, Inc. | Provisioning and redundancy for RFID middleware servers |
US7345585B2 (en) | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
WO2007021823A2 (en) | 2005-08-09 | 2007-02-22 | Tripwire, Inc. | Information technology governance and controls methods and apparatuses |
US10318894B2 (en) * | 2005-08-16 | 2019-06-11 | Tripwire, Inc. | Conformance authority reconciliation |
US7870090B2 (en) * | 2005-08-22 | 2011-01-11 | Trane International Inc. | Building automation system date management |
US8055387B2 (en) * | 2005-08-22 | 2011-11-08 | Trane International Inc. | Building automation system data management |
US8055386B2 (en) * | 2005-08-22 | 2011-11-08 | Trane International Inc. | Building automation system data management |
US8050801B2 (en) * | 2005-08-22 | 2011-11-01 | Trane International Inc. | Dynamically extensible and automatically configurable building automation system and architecture |
US7917232B2 (en) * | 2005-08-22 | 2011-03-29 | Trane International Inc. | Building automation system data management |
US7904186B2 (en) * | 2005-08-22 | 2011-03-08 | Trane International, Inc. | Building automation system facilitating user customization |
US8024054B2 (en) * | 2005-08-22 | 2011-09-20 | Trane International, Inc. | Building automation system facilitating user customization |
US8099178B2 (en) * | 2005-08-22 | 2012-01-17 | Trane International Inc. | Building automation system facilitating user customization |
US20070244997A1 (en) * | 2005-08-31 | 2007-10-18 | Tindal Glen D | System and method for configuring a network device |
GB2432992B (en) * | 2005-11-18 | 2008-09-10 | Cramer Systems Ltd | Network planning |
GB2433675B (en) | 2005-12-22 | 2008-05-07 | Cramer Systems Ltd | Communications circuit design |
US7802088B2 (en) * | 2005-12-29 | 2010-09-21 | Microsoft Corporation | Ad hoc wireless network create/join user experience |
CN100440809C (zh) * | 2006-11-13 | 2008-12-03 | 杭州华三通信技术有限公司 | 进行网络设备业务配置的方法及装置 |
US8869233B2 (en) * | 2006-12-22 | 2014-10-21 | Verizon Patent And Licensing Inc. | Policy management within a network management system |
US8041785B2 (en) * | 2007-01-17 | 2011-10-18 | Microsoft Corporation | Programmatically choosing a router configuration provider |
US7877644B2 (en) * | 2007-04-19 | 2011-01-25 | International Business Machines Corporation | Computer application performance optimization system |
US7634684B2 (en) * | 2007-05-29 | 2009-12-15 | International Business Machines Corporation | Intelligent configuration for restarting failed application server instances |
US20090100174A1 (en) * | 2007-09-07 | 2009-04-16 | Sushma Annareddy | Method and system for automatic polling of multiple device types |
US8121117B1 (en) | 2007-10-01 | 2012-02-21 | F5 Networks, Inc. | Application layer network traffic prioritization |
US8595625B2 (en) * | 2007-10-09 | 2013-11-26 | Tellabs San Jose, Inc. | Method and apparatus to automate configuration of network entities |
US8837491B2 (en) | 2008-05-27 | 2014-09-16 | Glue Networks | Regional virtual VPN |
US8539544B2 (en) * | 2008-05-30 | 2013-09-17 | Motorola Mobility Llc | Method of optimizing policy conformance check for a device with a large set of posture attribute combinations |
US8914341B2 (en) * | 2008-07-03 | 2014-12-16 | Tripwire, Inc. | Method and apparatus for continuous compliance assessment |
US9154942B2 (en) | 2008-11-26 | 2015-10-06 | Free Stream Media Corp. | Zero configuration communication between a browser and a networked media device |
US8180824B2 (en) | 2009-02-23 | 2012-05-15 | Trane International, Inc. | Log collection data harvester for use in a building automation system |
US8108495B1 (en) | 2009-04-30 | 2012-01-31 | Palo Alto Networks, Inc. | Managing network devices |
US8284699B1 (en) | 2009-04-30 | 2012-10-09 | Palo Alto Networks, Inc. | Managing network devices |
US20110010383A1 (en) * | 2009-07-07 | 2011-01-13 | Thompson Peter C | Systems and methods for streamlining over-the-air and over-the-wire device management |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US8806056B1 (en) | 2009-11-20 | 2014-08-12 | F5 Networks, Inc. | Method for optimizing remote file saves in a failsafe way |
US8090824B2 (en) * | 2009-12-23 | 2012-01-03 | Honeywell International, Inc. | Gateway data proxy for embedded health management systems |
US9258201B2 (en) * | 2010-02-23 | 2016-02-09 | Trane International Inc. | Active device management for use in a building automation system |
US8793022B2 (en) | 2010-02-26 | 2014-07-29 | Trane International, Inc. | Automated air source and VAV box association |
US8219660B2 (en) * | 2010-02-26 | 2012-07-10 | Trane International Inc. | Simultaneous connectivity and management across multiple building automation system networks |
US9503375B1 (en) | 2010-06-30 | 2016-11-22 | F5 Networks, Inc. | Methods for managing traffic in a multi-service environment and devices thereof |
US9420049B1 (en) | 2010-06-30 | 2016-08-16 | F5 Networks, Inc. | Client side human user indicator |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
CN102014320B (zh) * | 2010-12-24 | 2013-06-19 | 烽火通信科技股份有限公司 | Pon系统中局端设备配置数据上传和下载的方法 |
US9225554B2 (en) | 2011-01-26 | 2015-12-29 | Cisco Technology, Inc. | Device-health-based dynamic configuration of network management systems suited for network operations |
US8879431B2 (en) | 2011-05-16 | 2014-11-04 | F5 Networks, Inc. | Method for load balancing of requests' processing of diameter servers |
US8396836B1 (en) | 2011-06-30 | 2013-03-12 | F5 Networks, Inc. | System for mitigating file virtualization storage import latency |
US8463850B1 (en) | 2011-10-26 | 2013-06-11 | F5 Networks, Inc. | System and method of algorithmically generating a server side transaction identifier |
GB2497932A (en) | 2011-12-21 | 2013-07-03 | Ibm | Network device modelling of configuration commands to predict the effect of the commands on the device. |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
US9020912B1 (en) | 2012-02-20 | 2015-04-28 | F5 Networks, Inc. | Methods for accessing data in a compressed file system and devices thereof |
US9244843B1 (en) | 2012-02-20 | 2016-01-26 | F5 Networks, Inc. | Methods for improving flow cache bandwidth utilization and devices thereof |
WO2013163648A2 (en) | 2012-04-27 | 2013-10-31 | F5 Networks, Inc. | Methods for optimizing service of content requests and devices thereof |
GB2505644A (en) | 2012-09-05 | 2014-03-12 | Ibm | Managing network configurations |
US9417892B2 (en) | 2012-09-28 | 2016-08-16 | International Business Machines Corporation | Configuration command template creation assistant using cross-model analysis to identify common syntax and semantics |
US10033837B1 (en) | 2012-09-29 | 2018-07-24 | F5 Networks, Inc. | System and method for utilizing a data reducing module for dictionary compression of encoded data |
US9578090B1 (en) | 2012-11-07 | 2017-02-21 | F5 Networks, Inc. | Methods for provisioning application delivery service and devices thereof |
US9071644B2 (en) | 2012-12-06 | 2015-06-30 | International Business Machines Corporation | Automated security policy enforcement and auditing |
US8983176B2 (en) | 2013-01-02 | 2015-03-17 | International Business Machines Corporation | Image selection and masking using imported depth information |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
US9497614B1 (en) | 2013-02-28 | 2016-11-15 | F5 Networks, Inc. | National traffic steering device for a better control of a specific wireless/LTE network |
US9760528B1 (en) | 2013-03-14 | 2017-09-12 | Glue Networks, Inc. | Methods and systems for creating a network |
US9928082B1 (en) | 2013-03-19 | 2018-03-27 | Gluware, Inc. | Methods and systems for remote device configuration |
US9363140B2 (en) * | 2013-08-13 | 2016-06-07 | Bank Of America Corporation | System and method for analyzing and reporting gateway configurations and rules |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US9253043B2 (en) * | 2013-11-30 | 2016-02-02 | At&T Intellectual Property I, L.P. | Methods and apparatus to convert router configuration data |
US9449234B2 (en) | 2014-03-31 | 2016-09-20 | International Business Machines Corporation | Displaying relative motion of objects in an image |
US9196027B2 (en) | 2014-03-31 | 2015-11-24 | International Business Machines Corporation | Automatic focus stacking of captured images |
US9300857B2 (en) | 2014-04-09 | 2016-03-29 | International Business Machines Corporation | Real-time sharpening of raw digital images |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
CN104253722A (zh) * | 2014-09-24 | 2014-12-31 | 百度在线网络技术(北京)有限公司 | 远程管理手机时的流量监控方法及装置 |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US9614860B2 (en) * | 2014-12-18 | 2017-04-04 | Honeywell International Inc. | Equipment and network health monitoring using security systems |
EP3043514A1 (de) * | 2015-01-09 | 2016-07-13 | Xieon Networks S.à r.l. | Verfahren und System zum Neukonfigurieren eines Netzwerks |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US9785412B1 (en) | 2015-02-27 | 2017-10-10 | Glue Networks, Inc. | Methods and systems for object-oriented modeling of networks |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
US9565510B2 (en) | 2015-05-28 | 2017-02-07 | At&T Mobility Ii Llc | Coordinating wireless communication network access via multiple logic capable databases |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10797950B2 (en) * | 2015-12-31 | 2020-10-06 | Unisys Corporation | Systems and methods for dynamically configuring a network switch for monitoring |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US11162702B2 (en) | 2016-04-28 | 2021-11-02 | Trane International Inc. | Method of associating a diagnostic module to HVAC system components |
US10055245B1 (en) * | 2016-06-29 | 2018-08-21 | Amazon Technologies, Inc. | Immutable configuration of virtual computer systems |
US10269235B2 (en) | 2016-08-26 | 2019-04-23 | Trane International Inc. | System and method to assist building automation system end user based on alarm parameters |
US10412198B1 (en) | 2016-10-27 | 2019-09-10 | F5 Networks, Inc. | Methods for improved transmission control protocol (TCP) performance visibility and devices thereof |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
CN108933691B (zh) * | 2017-05-26 | 2021-09-07 | 华为技术有限公司 | 一种获取网络设备标准配置模板的方法和计算设备 |
US10749747B1 (en) * | 2017-11-08 | 2020-08-18 | Jpmorgan Chase Bank, N.A. | Methods for managing network device configurations and devices thereof |
US11223689B1 (en) | 2018-01-05 | 2022-01-11 | F5 Networks, Inc. | Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof |
US10805153B2 (en) * | 2018-01-31 | 2020-10-13 | Salesforce.Com, Inc. | Provisioning network devices using a vendor-neutral platform |
CN109861851A (zh) * | 2019-01-14 | 2019-06-07 | 珠海格力电器股份有限公司 | 一种家电设备的配网方法、装置、存储介质及移动终端 |
US11151093B2 (en) * | 2019-03-29 | 2021-10-19 | International Business Machines Corporation | Distributed system control for on-demand data access in complex, heterogenous data storage |
US11196627B1 (en) | 2019-06-26 | 2021-12-07 | Amazon Technologies, Inc. | Managed remediation of non-compliant resources |
US20220286358A1 (en) * | 2021-03-03 | 2022-09-08 | International Business Machines Corporation | Template based agentless system configuration management |
US20230033609A1 (en) * | 2021-07-30 | 2023-02-02 | Rakuten Mobile, Inc. | Method of managing at least one network element |
US11750458B1 (en) * | 2022-03-22 | 2023-09-05 | Arista Networks, Inc. | Structured network change controls |
Family Cites Families (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4991089A (en) * | 1988-09-30 | 1991-02-05 | Ibm Corp. | Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment |
US5109486A (en) * | 1989-01-06 | 1992-04-28 | Motorola, Inc. | Distributed computer system with network and resource status monitoring |
US5159685A (en) | 1989-12-06 | 1992-10-27 | Racal Data Communications Inc. | Expert system for communications network |
DE69126666T2 (de) * | 1990-09-17 | 1998-02-12 | Cabletron Systems Inc | Netzwerkverwaltungssystem mit modellbasierter intelligenz |
CA2048306A1 (en) | 1990-10-02 | 1992-04-03 | Steven P. Miller | Distributed configuration profile for computing system |
US5301284A (en) | 1991-01-16 | 1994-04-05 | Walker-Estes Corporation | Mixed-resolution, N-dimensional object space method and apparatus |
JP3130609B2 (ja) * | 1991-12-17 | 2001-01-31 | 日本電気株式会社 | オンライン情報処理装置 |
US5974236A (en) | 1992-03-25 | 1999-10-26 | Aes Corporation | Dynamically reconfigurable communications network and method |
AU3944793A (en) | 1992-03-31 | 1993-11-08 | Aggregate Computing, Inc. | An integrated remote execution system for a heterogenous computer network environment |
US5819028A (en) | 1992-06-10 | 1998-10-06 | Bay Networks, Inc. | Method and apparatus for determining the health of a network |
CA2100540A1 (en) * | 1992-10-19 | 1994-04-20 | Jonel George | System and method for performing resource reconfiguration in a computer system |
US5329619A (en) | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5535335A (en) * | 1992-12-22 | 1996-07-09 | International Business Machines Corporation | Method and system for reporting the status of an aggregate resource residing in a network of interconnected real resources |
WO1994025913A2 (en) | 1993-04-30 | 1994-11-10 | Novadigm, Inc. | Method and apparatus for enterprise desktop management |
US6269398B1 (en) * | 1993-08-20 | 2001-07-31 | Nortel Networks Limited | Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers |
AU7558094A (en) * | 1993-09-20 | 1995-04-10 | Motorola, Inc. | A management agent system for the support of multiple network managers, and a method for operating such a system |
IL111154A0 (en) | 1993-10-21 | 1994-12-29 | Martino Ii John A | Systems and methods for electronic messaging |
US5838918A (en) * | 1993-12-13 | 1998-11-17 | International Business Machines Corporation | Distributing system configuration information from a manager machine to subscribed endpoint machines in a distrubuted computing environment |
KR100218624B1 (ko) * | 1993-12-24 | 1999-09-01 | 포만 제프리 엘 | 정보 네트워크에 있어서 경로배정 대역폭-예약 접속 |
US5519704A (en) * | 1994-04-21 | 1996-05-21 | Cisco Systems, Inc. | Reliable transport protocol for internetwork routing |
US5787246A (en) * | 1994-05-27 | 1998-07-28 | Microsoft Corporation | System for configuring devices for a computer system |
US5751967A (en) * | 1994-07-25 | 1998-05-12 | Bay Networks Group, Inc. | Method and apparatus for automatically configuring a network device to support a virtual network |
US5884028A (en) * | 1994-07-29 | 1999-03-16 | International Business Machines Corporation | System for the management of multiple time-critical data streams |
AU3965595A (en) * | 1994-10-25 | 1996-05-15 | Cabletron Systems, Inc. | Method and apparatus for automatically populating a network simulator tool |
US5491820A (en) * | 1994-11-10 | 1996-02-13 | At&T Corporation | Distributed, intermittently connected, object-oriented database and management system |
US5659746A (en) | 1994-12-30 | 1997-08-19 | Aegis Star Corporation | Method for storing and retrieving digital data transmissions |
US5920701A (en) * | 1995-01-19 | 1999-07-06 | Starburst Communications Corporation | Scheduling data transmission |
US5557748A (en) | 1995-02-03 | 1996-09-17 | Intel Corporation | Dynamic network configuration |
US5832503A (en) | 1995-02-24 | 1998-11-03 | Cabletron Systems, Inc. | Method and apparatus for configuration management in communications networks |
US5872928A (en) * | 1995-02-24 | 1999-02-16 | Cabletron Systems, Inc. | Method and apparatus for defining and enforcing policies for configuration management in communications networks |
US5889953A (en) * | 1995-05-25 | 1999-03-30 | Cabletron Systems, Inc. | Policy management and conflict resolution in computer networks |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5726883A (en) * | 1995-10-10 | 1998-03-10 | Xerox Corporation | Method of customizing control interfaces for devices on a network |
US5764955A (en) * | 1995-10-19 | 1998-06-09 | Oasys Group, Inc. | Gateway for using legacy telecommunications network element equipment with a common management information protocol |
US6356955B1 (en) * | 1996-02-15 | 2002-03-12 | International Business Machines Corporation | Method of mapping GDMO templates and ASN.1 defined types into C++ classes using an object-oriented programming interface |
US5819042A (en) | 1996-02-20 | 1998-10-06 | Compaq Computer Corporation | Method and apparatus for guided configuration of unconfigured network and internetwork devices |
US5751956A (en) * | 1996-02-21 | 1998-05-12 | Infoseek Corporation | Method and apparatus for redirection of server external hyper-link references |
US5751965A (en) | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US5796732A (en) | 1996-03-28 | 1998-08-18 | Cisco Technology, Inc. | Architecture for an expandable transaction-based switching bus |
US5724509A (en) * | 1996-04-22 | 1998-03-03 | Motorola, Inc. | Method and apparatus for synchronizing implementation of configuration information in a communication system |
US5842040A (en) | 1996-06-18 | 1998-11-24 | Storage Technology Corporation | Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units |
FR2750517B1 (fr) | 1996-06-27 | 1998-08-14 | Bull Sa | Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique |
US5923850A (en) * | 1996-06-28 | 1999-07-13 | Sun Microsystems, Inc. | Historical asset information data storage schema |
US5802530A (en) * | 1996-07-01 | 1998-09-01 | Sun Microsystems, Inc. | Web document based graphical user interface |
JP3224745B2 (ja) * | 1996-07-09 | 2001-11-05 | 株式会社日立製作所 | 高信頼化ネットワークシステム及びサーバ切り替え方法 |
US5961594A (en) | 1996-09-26 | 1999-10-05 | International Business Machines Corporation | Remote node maintenance and management method and system in communication networks using multiprotocol agents |
US5944782A (en) | 1996-10-16 | 1999-08-31 | Veritas Software Corporation | Event management system for distributed computing environment |
US5878432A (en) * | 1996-10-29 | 1999-03-02 | International Business Machines Corporation | Object oriented framework mechanism for a source code repository |
JP3409983B2 (ja) * | 1996-11-29 | 2003-05-26 | 富士通株式会社 | 通信システム |
US5956341A (en) | 1996-12-13 | 1999-09-21 | International Business Machines Corporation | Method and system for optimizing data transmission line bandwidth occupation in a multipriority data traffic environment |
US6055568A (en) * | 1996-12-17 | 2000-04-25 | Intel Corporation | Method and apparatus for dynamically configuring a decentralized network of computers |
US6105069A (en) | 1997-01-22 | 2000-08-15 | Novell, Inc. | Licensing controller using network directory services |
US5980078A (en) | 1997-02-14 | 1999-11-09 | Fisher-Rosemount Systems, Inc. | Process control system including automatic sensing and automatic configuration of devices |
US5948065A (en) | 1997-03-28 | 1999-09-07 | International Business Machines Corporation | System for managing processor resources in a multisystem environment in order to provide smooth real-time data streams while enabling other types of applications to be processed concurrently |
US5968122A (en) | 1997-03-31 | 1999-10-19 | Alcatel Alsthom Compagnie Generale D'electricite | Method for propagating between views of connection object status in network |
US6131119A (en) | 1997-04-01 | 2000-10-10 | Sony Corporation | Automatic configuration system for mapping node addresses within a bus structure to their physical location |
GB9707550D0 (en) | 1997-04-15 | 1997-06-04 | British Telecomm | Design of computer networks |
US6243815B1 (en) | 1997-04-25 | 2001-06-05 | Anand K. Antur | Method and apparatus for reconfiguring and managing firewalls and security devices |
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6260072B1 (en) * | 1997-06-12 | 2001-07-10 | Lucent Technologies Inc | Method and apparatus for adaptive routing in packet networks |
US6571290B2 (en) * | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
CN101494646B (zh) * | 1997-06-25 | 2013-10-02 | 三星电子株式会社 | 家庭网络系统及其控制方法 |
US6108699A (en) | 1997-06-27 | 2000-08-22 | Sun Microsystems, Inc. | System and method for modifying membership in a clustered distributed computer system and updating system configuration |
US6098108A (en) | 1997-07-02 | 2000-08-01 | Sitara Networks, Inc. | Distributed directory for enhanced network communication |
US6101508A (en) | 1997-08-01 | 2000-08-08 | Hewlett-Packard Company | Clustered file management for network resources |
US6085253A (en) * | 1997-08-01 | 2000-07-04 | United Video Properties, Inc. | System and method for transmitting and receiving data |
US20020007411A1 (en) * | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6104700A (en) | 1997-08-29 | 2000-08-15 | Extreme Networks | Policy based quality of service |
US5999948A (en) | 1997-09-03 | 1999-12-07 | 3Com Corporation | Dynamic configuration forms in network management software |
US6028846A (en) * | 1997-09-11 | 2000-02-22 | U S West, Inc. | Method and system for testing real-time delivery of packets of data |
US6363411B1 (en) * | 1998-08-05 | 2002-03-26 | Mci Worldcom, Inc. | Intelligent network |
US6418461B1 (en) * | 1997-10-06 | 2002-07-09 | Mci Communications Corporation | Intelligent call switching node in an intelligent distributed network architecture |
US6041347A (en) * | 1997-10-24 | 2000-03-21 | Unified Access Communications | Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network |
US6253240B1 (en) | 1997-10-31 | 2001-06-26 | International Business Machines Corporation | Method for producing a coherent view of storage network by a storage network manager using data storage device configuration obtained from data storage devices |
US6202090B1 (en) * | 1997-12-11 | 2001-03-13 | Cisco Technology, Inc. | Apparatus and method for downloading core file in a network device |
US6098101A (en) | 1997-12-11 | 2000-08-01 | Micron Electronics, Inc. | Method and apparatus for generating shared modem usage reports in a networked computer system |
US6128729A (en) | 1997-12-16 | 2000-10-03 | Hewlett-Packard Company | Method and system for automatic configuration of network links to attached devices |
US6006035A (en) | 1997-12-31 | 1999-12-21 | Network Associates | Method and system for custom computer software installation |
US6449638B1 (en) | 1998-01-07 | 2002-09-10 | Microsoft Corporation | Channel definition architecture extension |
US6088804A (en) * | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6426959B1 (en) * | 1998-01-20 | 2002-07-30 | Innovative Communications Technologies, Inc. | System and method for facilitating component management in a multiple vendor satellite communications network |
US6023586A (en) * | 1998-02-10 | 2000-02-08 | Novell, Inc. | Integrity verifying and correcting software |
US6170011B1 (en) * | 1998-09-11 | 2001-01-02 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for determining and initiating interaction directionality within a multimedia communication center |
US6370119B1 (en) * | 1998-02-27 | 2002-04-09 | Cisco Technology, Inc. | Computing the widest shortest path in high-speed networks |
US6154776A (en) | 1998-03-20 | 2000-11-28 | Sun Microsystems, Inc. | Quality of service allocation on a network |
US6363421B2 (en) | 1998-05-31 | 2002-03-26 | Lucent Technologies, Inc. | Method for computer internet remote management of a telecommunication network element |
EP1090045B1 (de) * | 1998-06-12 | 2004-04-28 | Univation Technologies LLC | Verfahren zur polymerisation von olefinen unter verwendung von aktivierten lewis säure-base komplexen |
US6832247B1 (en) * | 1998-06-15 | 2004-12-14 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automatic monitoring of simple network management protocol manageable devices |
US6131118A (en) | 1998-07-07 | 2000-10-10 | Compaq Computer Corporation | Flexible display of management data in a programmable event driven processing system |
US6108703A (en) | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6097697A (en) | 1998-07-17 | 2000-08-01 | Sitara Networks, Inc. | Congestion control |
US6170009B1 (en) * | 1998-07-17 | 2001-01-02 | Kallol Mandal | Controlling devices on a network through policies |
US6615218B2 (en) * | 1998-07-17 | 2003-09-02 | Sun Microsystems, Inc. | Database for executing policies for controlling devices on a network |
US6211877B1 (en) | 1998-07-20 | 2001-04-03 | Hewlett-Packard Co | Method for communicating between programming language controlled frames and CGI/HTML controlled frames within the same browser window |
US6338149B1 (en) * | 1998-07-31 | 2002-01-08 | Westinghouse Electric Company Llc | Change monitoring system for a computer system |
US6286038B1 (en) | 1998-08-03 | 2001-09-04 | Nortel Networks Limited | Method and apparatus for remotely configuring a network device |
US6449646B1 (en) | 1998-10-13 | 2002-09-10 | Aspect Communications Corporation | Method and apparatus for allocating mixed transaction type messages to resources via an integrated queuing mechanism |
US6167445A (en) | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6349306B1 (en) * | 1998-10-30 | 2002-02-19 | Aprisma Management Technologies, Inc. | Method and apparatus for configuration management in communications networks |
US6301613B1 (en) * | 1998-12-03 | 2001-10-09 | Cisco Technology, Inc. | Verifying that a network management policy used by a computer system can be satisfied and is feasible for use |
US6546416B1 (en) * | 1998-12-09 | 2003-04-08 | Infoseek Corporation | Method and system for selectively blocking delivery of bulk electronic mail |
US6240458B1 (en) * | 1998-12-22 | 2001-05-29 | Unisys Corporation | System and method for programmably controlling data transfer request rates between data sources and destinations in a data processing system |
US6272526B1 (en) | 1999-01-07 | 2001-08-07 | Iq Netsolutions, Inc. | Distributed processing systems having self-advertising cells |
US6442608B1 (en) | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
US6466580B1 (en) | 1999-02-23 | 2002-10-15 | Advanced Micro Devices, Inc. | Method and apparatus for processing high and low priority frame data transmitted in a data communication system |
US6550060B1 (en) * | 1999-04-08 | 2003-04-15 | Novadigm, Inc. | Method and system for dynamic injection of dynamic link libraries into a windowed operating system |
US6463583B1 (en) | 1999-04-08 | 2002-10-08 | Novadigm, Inc. | Dynamic injection of execution logic into main dynamic link library function of the original kernel of a windowed operating system |
US6895588B1 (en) * | 1999-04-09 | 2005-05-17 | Sun Microsystems, Inc. | Remote device access over a network |
US6393425B1 (en) * | 1999-05-05 | 2002-05-21 | Microsoft Corporation | Diagramming real-world models based on the integration of a database, such as models of a computer network |
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US6615166B1 (en) * | 1999-05-27 | 2003-09-02 | Accenture Llp | Prioritizing components of a network framework required for implementation of technology |
US6381631B1 (en) * | 1999-06-03 | 2002-04-30 | Marimba, Inc. | Method and apparatus for controlling client computer systems |
US6505244B1 (en) * | 1999-06-29 | 2003-01-07 | Cisco Technology Inc. | Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network |
US6901440B1 (en) * | 1999-07-02 | 2005-05-31 | Agilent Technologies, Inc. | System and method for universal service activation |
US6539425B1 (en) * | 1999-07-07 | 2003-03-25 | Avaya Technology Corp. | Policy-enabled communications networks |
US6564056B1 (en) * | 1999-08-03 | 2003-05-13 | Avaya Technology Corp. | Intelligent device controller |
US6438594B1 (en) * | 1999-08-31 | 2002-08-20 | Accenture Llp | Delivering service to a client via a locally addressable interface |
US6678370B1 (en) * | 1999-09-21 | 2004-01-13 | Verizon Laboratories Inc. | Data extraction process |
US6684241B1 (en) * | 1999-09-29 | 2004-01-27 | Nortel Networks Limited | Apparatus and method of configuring a network device |
US6598177B1 (en) * | 1999-10-01 | 2003-07-22 | Stmicroelectronics Ltd. | Monitoring error conditions in an integrated circuit |
US6738910B1 (en) * | 1999-10-28 | 2004-05-18 | International Business Machines Corporation | Manual virtual private network internet snoop avoider |
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
JP3436906B2 (ja) * | 1999-12-10 | 2003-08-18 | パナソニック コミュニケーションズ株式会社 | エラー通知装置およびエラー通知方法 |
US6567406B1 (en) * | 1999-12-10 | 2003-05-20 | Tropic Networks Inc. | Method of labeling data units with a domain field |
US6571285B1 (en) * | 1999-12-23 | 2003-05-27 | Accenture Llp | Providing an integrated service assurance environment for a network |
US6684244B1 (en) * | 2000-01-07 | 2004-01-27 | Hewlett-Packard Development Company, Lp. | Aggregated policy deployment and status propagation in network management systems |
US6725264B1 (en) * | 2000-02-17 | 2004-04-20 | Cisco Technology, Inc. | Apparatus and method for redirection of network management messages in a cluster of network devices |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
US6760761B1 (en) * | 2000-03-27 | 2004-07-06 | Genuity Inc. | Systems and methods for standardizing network devices |
US6732175B1 (en) * | 2000-04-13 | 2004-05-04 | Intel Corporation | Network apparatus for switching based on content of application data |
US6725262B1 (en) * | 2000-04-27 | 2004-04-20 | Microsoft Corporation | Methods and systems for synchronizing multiple computing devices |
AU2001257374A1 (en) * | 2000-04-28 | 2001-11-12 | Sheer Networks, Inc. | Network management method and system |
US7034864B2 (en) * | 2000-05-19 | 2006-04-25 | Canon Kabushiki Kaisha | Image display apparatus, image display system, and image display method |
AUPQ849500A0 (en) * | 2000-06-30 | 2000-07-27 | Canon Kabushiki Kaisha | Hash compact xml parser |
AU2001286848A1 (en) * | 2000-08-28 | 2002-03-13 | Michael D. Harold | System and method for transmitting and retrieving data via a distributed persistence framework |
US7024425B2 (en) * | 2000-09-07 | 2006-04-04 | Oracle International Corporation | Method and apparatus for flexible storage and uniform manipulation of XML data in a relational database system |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US7051101B1 (en) * | 2000-09-13 | 2006-05-23 | Emc Corporation | Methods and apparatus for controlling devices within storage network |
EP1323014A2 (de) * | 2000-09-28 | 2003-07-02 | Vigilos, Inc. | Verfahren und prozess zum konfigurieren eines standorts für die überwachung |
US20020072956A1 (en) * | 2000-10-06 | 2002-06-13 | Willems Sean P. | System and method for determining the optimum configuration strategy for systems with multiple decision options |
US6978301B2 (en) | 2000-12-06 | 2005-12-20 | Intelliden | System and method for configuring a network device |
US8219662B2 (en) | 2000-12-06 | 2012-07-10 | International Business Machines Corporation | Redirecting data generated by network devices |
US7054946B2 (en) | 2000-12-06 | 2006-05-30 | Intelliden | Dynamic configuration of network devices to enable data transfers |
US20020069367A1 (en) | 2000-12-06 | 2002-06-06 | Glen Tindal | Network operating system data directory |
US7249170B2 (en) | 2000-12-06 | 2007-07-24 | Intelliden | System and method for configuration, management and monitoring of network resources |
US20020069271A1 (en) | 2000-12-06 | 2002-06-06 | Glen Tindal | Event manager for network operating system |
US20020069143A1 (en) * | 2000-12-06 | 2002-06-06 | Cepeda Jose Alberto | System and method for allocating operating expenses |
US6453255B1 (en) | 2001-01-17 | 2002-09-17 | Unisys Corporation | Method for complex products configuration and guarantee generation |
GB2372672B (en) * | 2001-02-27 | 2003-04-30 | 3Com Corp | Network management apparatus and method for processing events associated with device reboot |
US7207031B2 (en) * | 2001-03-01 | 2007-04-17 | Wind River Systems, Inc. | System and method for utilization of a command structure representation |
US7054945B2 (en) * | 2001-04-09 | 2006-05-30 | Nokia Corporation | Technique for providing announcements in mobile-originated calls |
US6725233B2 (en) * | 2001-05-15 | 2004-04-20 | Occam Networks | Generic interface for system and application management |
US6697967B1 (en) * | 2001-06-12 | 2004-02-24 | Yotta Networks | Software for executing automated tests by server based XML |
US7278143B2 (en) * | 2001-06-28 | 2007-10-02 | Microsoft Corporation | System and related methods for accessing management functionality through a command line utility |
US7170900B2 (en) * | 2001-07-13 | 2007-01-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for scheduling message processing |
US20030135547A1 (en) * | 2001-07-23 | 2003-07-17 | Kent J. Thomas | Extensible modular communication executive with active message queue and intelligent message pre-validation |
US6907572B2 (en) * | 2001-08-10 | 2005-06-14 | Occam Networks | Command line interface abstraction engine |
US7130854B2 (en) * | 2001-08-14 | 2006-10-31 | Endforce, Inc. | Selection and storage of policies in network management |
US20030061312A1 (en) * | 2001-09-26 | 2003-03-27 | Bodner James T. | Reduction of configuration time upon deployment of a configurable device in a shared resource environment |
US7275048B2 (en) * | 2001-10-30 | 2007-09-25 | International Business Machines Corporation | Product support of computer-related products using intelligent agents |
AU2002366158A1 (en) * | 2001-11-21 | 2003-06-10 | Enterasys Networks, Inc. | Translating configuration files among network devices |
US7003260B1 (en) * | 2002-02-04 | 2006-02-21 | Apple Computer, Inc. | Database programs for handheld devices |
CA2476865A1 (en) * | 2002-02-22 | 2003-09-04 | Iplocks, Inc. | Method and apparatus for monitoring a database system |
US7124328B2 (en) * | 2002-05-14 | 2006-10-17 | Sun Microsystems, Inc. | Capturing system error messages |
US7272144B2 (en) * | 2002-06-26 | 2007-09-18 | Arris International, Inc. | Method and apparatus for queuing data flows |
US7366893B2 (en) | 2002-08-07 | 2008-04-29 | Intelliden, Inc. | Method and apparatus for protecting a network from attack |
-
2000
- 2000-12-06 US US09/730,864 patent/US7249170B2/en not_active Expired - Fee Related
-
2001
- 2001-12-05 WO PCT/US2001/045669 patent/WO2002047332A2/en active IP Right Grant
- 2001-12-05 CA CA2434241A patent/CA2434241C/en not_active Expired - Lifetime
- 2001-12-05 AT AT01989846T patent/ATE375043T1/de not_active IP Right Cessation
- 2001-12-05 AU AU2002228724A patent/AU2002228724A1/en not_active Abandoned
- 2001-12-05 EP EP01989846A patent/EP1384349B1/de not_active Expired - Lifetime
- 2001-12-05 DE DE60130808T patent/DE60130808T2/de not_active Expired - Lifetime
-
2007
- 2007-06-13 US US11/762,591 patent/US8041786B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1384349B1 (de) | 2007-10-03 |
CA2434241C (en) | 2014-04-08 |
EP1384349A2 (de) | 2004-01-28 |
ATE375043T1 (de) | 2007-10-15 |
US7249170B2 (en) | 2007-07-24 |
CA2434241A1 (en) | 2002-06-13 |
DE60130808D1 (de) | 2007-11-15 |
US20070233826A1 (en) | 2007-10-04 |
AU2002228724A1 (en) | 2002-06-18 |
US8041786B2 (en) | 2011-10-18 |
US20020069274A1 (en) | 2002-06-06 |
WO2002047332A3 (en) | 2003-11-27 |
WO2002047332A2 (en) | 2002-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60130808T2 (de) | System und Verfahren zur Konfiguration von Netzwerkressourcen | |
DE69329743T9 (de) | Computerverwaltungssystem und entsprechende Datenbank für Verwaltungsinformationen | |
DE69634762T2 (de) | Gerät zur Erzeugung und Übertragung einer verwalteten Gerätbeschreibungsdatei | |
DE69628718T2 (de) | Netzwerk - Topologie-Verwaltungssystem | |
DE60018803T2 (de) | Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen | |
DE60205539T2 (de) | Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten | |
DE69927929T2 (de) | Verfahren und System zur Netzwerkverwaltung | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE60129480T2 (de) | Technik zur bestimmung von konnektivitätslösungen für netzwerkelemente | |
DE69637142T2 (de) | Netzwerkverwaltung mit Erfassung von formatierten Abzugdaten aus einem Fernprozess | |
US20020069367A1 (en) | Network operating system data directory | |
DE10393571T5 (de) | Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken | |
DE10197179T5 (de) | Fern-Spiegelung in einer geschalteten Umgebung | |
DE60220375T2 (de) | Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem | |
DE60311183T2 (de) | Methode und Vorrichtung zur Unterstützung fernüberwachter Geräte verschiedener Hersteller | |
DE19681678B4 (de) | Telekommunikationsnetz-Verwaltungssystem | |
EP0966169B1 (de) | Sicherungsverfahren für Betriebsdaten eines Netzelementes und Steuerungseinrichtung für ein Netzelement | |
EP0959588A2 (de) | Netzelement mit einer Steuerungseinrichtung und Steuerungsverfahren | |
DE60312490T2 (de) | Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems | |
DE102005027977A1 (de) | System und Verfahren zur Hochkapazitätsfehlerkorrelation | |
DE60216515T2 (de) | Identifikation von lieferungsobjekten in einem telekommunikationsnetzwerk | |
EP1457002B1 (de) | Persistente speicherung von netzwerkmanagementdaten unter verwendung von objektreferenzen | |
DE19900636A1 (de) | Datenzugriffs- und -verwaltungssystem sowie Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem | |
DE60303106T2 (de) | Kommandozeilenschnittstellen Prozessor mit dynamischer Aktualisierung von Attributabhängigkeiten | |
EP1734689A1 (de) | Veto-Operation für ein Managementsystem mit einer Multi-Manager-Konfiguration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8381 | Inventor (new situation) |
Inventor name: TINDAL, GLEN, COLORADO SPRINGS, COL., US Inventor name: SCHENK, JEFFERY A., CAMBIA, CALIF., US |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: INTERNATIONAL BUSINESS MACHINES CORP., ARMONK,, US |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: DERZEIT KEIN VERTRETER BESTELLT |
|
8320 | Willingness to grant licences declared (paragraph 23) |