DE60130808T2 - System und Verfahren zur Konfiguration von Netzwerkressourcen - Google Patents

System und Verfahren zur Konfiguration von Netzwerkressourcen Download PDF

Info

Publication number
DE60130808T2
DE60130808T2 DE60130808T DE60130808T DE60130808T2 DE 60130808 T2 DE60130808 T2 DE 60130808T2 DE 60130808 T DE60130808 T DE 60130808T DE 60130808 T DE60130808 T DE 60130808T DE 60130808 T2 DE60130808 T2 DE 60130808T2
Authority
DE
Germany
Prior art keywords
network
configuration
configuration record
network device
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60130808T
Other languages
English (en)
Other versions
DE60130808D1 (de
Inventor
Glen Colorado Springs TINDAL
Jeffery A. Cambia SCHENK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
Intelliden Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24937098&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60130808(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intelliden Inc filed Critical Intelliden Inc
Publication of DE60130808D1 publication Critical patent/DE60130808D1/de
Application granted granted Critical
Publication of DE60130808T2 publication Critical patent/DE60130808T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein Netzwerksysteme. Die vorliegende Erfindung betrifft spezieller, aber ohne Begrenzung, Systeme und Verfahren zum Konfigurieren, Verwalten und Überwachen von Netzwerkressourcen wie Router, optische Bauelemente u. ä.
  • HINTERGRUND DER ERFINDUNG
  • Nachdem sich Unternehmen in zunehmendem Maße auf elektronische Daten verlassen, werden sie immer stärker von den zum Verteilen dieser Daten verantwortlichen Netzwerken abhängig. Leider hat das rapide Wachstum der von Unternehmen verbrauchten Datenmengen das Wachstum und die Entwicklung bestimmter notwendiger Netzwerkinfrastruktur-Komponenten überholt. Ein Grund dafür, dass Wachstum und Entwicklung der Netzwerkinfrastruktur nicht nachkommen, liegt vornehmlich darin, dass es derzeitig schwierig ist, existierende Netzwerke zu erweitern, zu konfigurieren und umzukonfigurieren. Selbst die routinemäßigsten Netzwerkerweiterungen und -umkonfigurationen benötigen beispielsweise erhebliche, hoch technische und manuelle Tätigkeiten durch kompetente Netzwerkadministratoren. Solche hoch kompetenten Netzwerkadministratoren sind jedoch äußerst rar. So werden viele notwendige Netzwerkerweiterungen und -umkonfigurationen verzögert oder sogar völlig vermieden, weil die benötigten Administratoren zum Ausführen der erforderlichen aufwändigen technischen Aufgaben nicht gefunden werden können.
  • Die derzeitige Schwierigkeit beim Konfigurieren und Umkonfigurieren von Netzwerken lässt sich am besten anhand eines Beispiels in Verbindung mit der Installation eines einzelnen neuen Routers auf einem existierenden Netzwerk illustrieren. Zum Installieren eines neuen Routers (wie z. B. dem Router 100 oder 105 in 1) müsste ein Administrator 110 zunächst einen bestimmten Router mit den besten Attributen für das Netzwerk auswählen. Die Grundkonfiguration des neuen Routers wird im Allgemeinen durch seinen Hersteller und sein Modell definiert. Man würde zwar denken, dass ein Router auf der Basis seiner Attribute ausgewählt würde, aber Administratoren 110 wählen häufig einen Router auf der Basis der Identität seines Herstellers und der Fähigkeit des Administrators, Geräte von diesem Hersteller zu konfigurieren. Administratoren 110 wissen beispielsweise möglicherweise nur, wie man von Cisco Systems, Inc. hergestellte Geräte konfiguriert und betreibt, und übersehen eventuell gleich gute oder sogar bessere Geräte von anderen Herstellern, einfach weil sie sie nicht konfigurieren können.
  • Nachdem der Administrator 110 den gewünschten Router (z. B. den Router 105) gewählt hat, bestellt er im Allgemeinen den Router 105 beim Hersteller und lässt ihn nicht unbedingt zum Installationsort, sondern eher zu seinem eigenen Standort liefern, wo eine Grundkonfiguration installiert werden kann. Der Administrator 110 sendet dann den Router 105 zum Installationsort, wo er physisch installiert werden kann. Nach der physischen Installation des Routers 105 wird der Administrator 110 gewöhnlich manuell, z. B. telefonisch, benachrichtigt, dass der Router 105 am Netzwerk angeschlossen ist. Der Administrator muss dann die benötigten gerätespezifischen Befehle erzeugen, um den Router 105 vollständig zu konfigurieren, und muss diese Befehle zum Speicher 115 des Routers übertragen. Wenn der Administrator 110 geprüft hat, ob die gerätespezifischen Befehle korrekt installiert sind, kann der Router 105 online geschaltet werden.
  • Die für einen Administrator zum Konfigurieren eines einzelnen Routers nötigen Schritte sind recht aufwändig und verlangen erhebliche technische Kompetenz. Das Problem wird jedoch noch verschärft, wenn der Administrator gleichzeitig mehrere Netzwerkgeräte konfigurieren oder umkonfigurieren möchte. Zunächst müsste der Administrator beispielsweise manuell die Netzwerkgeräte identifizieren, die konfiguriert oder umkonfiguriert werden müssen. Wenn der Administrator beispielsweise den Dienst zwischen zwei Punkten aufrüsten möchte, dann muss er die Router auf dem Weg zwischen den beiden Punkten identifizieren. Der Administrator müsste dann prüfen, ob die Richtlinien und Regeln, die für das Netzwerk gelten, die vorgesehene Umkonfiguration für diese Geräte zulassen. Angenommen, die Umkonfiguration liegt im Rahmen der Regeln und Richtlinien des Netzwerks, dann muss der Administrator den gerätespezifischen Code erzeugen, der zum Umkonfigurieren jedes der identifizierten Geräte nötig ist. In vielen Fällen kann nicht auf allen Geräten derselbe gerätespezifische Code verwendet werden. So unterscheiden sich z. B. die zum Umkonfigurieren eines CiscoTM Routers nötigen gerätespezifischen Befehle erheblich von den gerätespezifischen Befehlen, die zum Umkonfigurieren eines JuniperTM Routers nötig sind. Wenn also unter den identifizierten Netzwerkgeräten sowohl CiscoTM als auch JuniperTM Router sind, dann müsste der Administrator unterschiedliche Versionen der gerätespezifischen Befehle schaffen, wodurch die Fehlerwahrscheinlichkeit beim Konfigurieren erheblich erhöht wird.
  • Nach dem Erzeugen der gerätespezifischen Befehle für jedes der identifizierten Netzwerkgeräte müssen die Befehle manuell zu jedem Gerät übertragen werden. Das heißt, es muss eine Verbindung, z. B. eine Telnet-Verbindung, zu jedem Gerät hergestellt werden, und die jeweiligen Befehle müssen dorthin übertragen werden. Wenn jedes Gerät seine Befehle empfangen hat, muss der Netzwerkadministrator jedes Gerät manuell neu anschließen und prüfen, ob das Gerät die richtigen Befehle empfangen hat und ob es richtig arbeitet.
  • Es wurden zwar einige Tools entwickelt, um Administratoren bei der Ausführung bestimmter aufwändiger Netzwerkmanagementaufgaben zu helfen, aber diese Tools sind in ihrer Anwendung äußerst begrenzt. So ist beispielsweise CiscoWorksTM eine Gruppe von unzusammenhängenden Tools, die Administratoren bei einigen Aufgaben auf Unternehmensebene helfen können. CisoWorksTM und ähnliche Tools bieten singulär fokussierte, unzusammenhängende Tools zum Ausführen von Aktivitäten wie z. B. Dienstequalitäts-(QoS)-Bereitstellung sowie Netzwerkrichtlinienmanagement. Diese Tools bieten jedoch keine Möglichkeit, um die verschiedenen Ereignisse in einem Netzwerk aufeinander zu beziehen. Im Wesentlichen fehlt es diesen derzeitigen Netzwerktools an einem ganzheitlichen Ansatz für Netzwerkadministration.
  • Darüber hinaus sind Tools wie CiscoWorksTM im Allgemeinen für das Management eines Netzwerkgerätetyps, z. B. ein Router oder ein optisches Gerät, und eine Netzwerkgerätemarke gedacht. So hilft beispielsweise CiscoWorksTM einem Administrator nicht, einen JuniperTM Router zu konfigurieren, und hilft einem Administrator auch nicht bei der Konfiguration von optischen Geräten. Wenn also das Netzwerk sowohl CiscoTM als auch JuniperTM Geräte hat, dann müssen mehrere, unzusammenhängende Tools zum Ausführen einfacher Netzwerkmanagementaufgaben verwendet werden. Leider wählen Netzwerkadministratoren, weil sich diese mehreren, unzusammenhängenden Tools so schwer verwalten lassen, Router auf der Basis der Herstelleridentität anstatt aufgrund der Gerätemerkmale.
  • Von mehreren anderen Nachteilen abgesehen, erhält man mit diesen singulär fokussierten Netzwerktools eine nicht optimale Fehlererkennung und Störungsbehebung. So gibt es beispielsweise in derzeitigen Systemen nach dem Ändern einer Konfiguration keine einfache Möglichkeit, diese Konfiguration wieder rückgängig zu machen, wenn ein Problem entsteht. Wenn heute eine neue Konfiguration für ein Zielgerät versagt, dann wäre der Netzwerkadministrator gezwungen, die gerätespezifischen Befehle der vorherigen Konfiguration des Zielgerätes neu zu erzeugen, das Gerät manuell anzuschließen und dann die neu geschaffenen gerätespezifischen Befehle zu dem Gerät zu senden. Man wird verstehen, dass dieser Prozess äußerst zeitaufwändig und fehleranfällig sein kann.
  • Verschiedene Netzwerkmanagementsysteme sind in dem Artikel „Managing Communication Networks by Monitoring Databases" von Ouri Wolfson in IEEE Transactions an Software Engineering, IEEE Inc. New York, US, Bd. 17, Nr. 9 (1991/9/01) 944–953, in der internationalen Patentanmeldung WO 95/08794 und der US 5 764 955, sowie in dem Artikel von Torrente S. et al. „Implementation of the ANSI T1M1.5 GNM-T1.214 within an ODEMS, 28. März 1993, S. 875–884, IEEE Corp. Soc., Press. US, Ed. 2, Conf. 12, offenbart.
  • Das Fehlen eines umfassenden, ganzheitlichen Tools zum Verwalten von Netzwerkressourcen hat zu einer verlangsamten Erweiterung und zu einer Unterauslastung existierender Netzwerke geführt. Da kompetente Administratoren immer seltener und Netzwerke immer größer und komplizierter werden, könnten die Probleme in Verbindung mit Netzwerkmanagement krisenähnliche Ausmaße erreichen. Demgemäß wird ein integriertes Netzwerkadministrationstool benötigt. Insbesondere besteht Bedarf an einem System und einem Verfahren zum effizienten Konfigurieren, Überwachen und Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder -hersteller.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung ist in den Hauptansprüchen definiert, auf die nunmehr Bezug genommen werden sollte. Vorteilhafte Merkmale sind in den Unteransprüchen dargelegt.
  • Zum Beheben der oben beschriebenen und anderer Mängel der derzeitigen Technik wurden ein System und ein Verfahren zum Konfigurieren und Überwachen von Netzwerkgeräten entwickelt. In einer Ausgestaltung stellt die vorliegende Erfindung ein System und ein Verfahren zum Konfigurieren, Überwachen und/oder Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder Herstelleridentität bereit. Eine Implementation dieser Ausgestaltung beinhaltet ein Netzwerkmanagergerät, das zwischen dem Netzwerkadministrator und den Netzwerkgeräten angeordnet ist. Das Netzwerkmanagergerät ermöglicht es dem Administrator, ein gesamtes Netzwerk ganzheitlich zu betrachten, zu konfigurieren und zu verwalten. Das heißt, der Administrator kann beispielsweise optische Geräte und/oder Router ohne Rücksicht auf Herstelleridentität oder ein spezielles Modell betrachten, konfigurieren und verwalten. Der Administrator kann diesen ganzheitlichen Ansatz mit Hilfe eines zentralen Magazins für alle Konfigurationsinformationen und/oder einen zentralen Postierort für alle Netzwerkereignisse implementieren.
  • Ein Administrator kann daher ein neues Gerät konfigurieren oder ein existierendes Gerät umkonfigurieren, indem er sich im Netzwerkmanagergerät einloggt und ein bestimmtes zu konfigurierendes Netzwerkgerät auswählt. Das Netzwerkmanagergerät kann dann einen für das gewählte Netzwerkgerät individuellen Konfigurationsdatensatz aus dem gemeinsamen Magazin auswählen und dem Administrator diesen Datensatz vorlegen. Nach dem Erhalt des Datensatzes kann der Administrator Felder darin ohne Rücksicht auf die Herstelleridentität des Netzwerkgerätes ändern. Als Nächstes kann das Netzwerkmanagergerät automatisch prüfen, ob die angeforderten Änderungen am Konfigurationsdatensatz die für das Netzwerk geltenden Regeln und Richtlinien erfüllen, und der Netzwerkmanager kann unter der Annahme, dass die Änderungen keine der Richtlinien oder Regeln verletzen, den modifizierten Konfigurationsdatensatz im zentralen Magazin aktualisieren und speichern. Eine Kopie des alten Konfigurationsdatensatzes kann im zentralen Magazin zwecks Wiederherstellung nach einem Fehler, Modellierung und anderer Zwecke gehalten werden.
  • Nach dem Ändern des Konfigurationsdatensatzes kann das Netzwerkmanagergerät die Felder des modifizierten Konfigurationsdatensatzes zum Erzeugen der eigentlichen gerätespezifischen Befehle verwenden, die zum Konfigurieren des gewählten Netzwerkgerätes nötig sind. So können beispielsweise die Felder im Konfigurationsdatensatz zum Ausfüllen variabler Felder in einer gerätespezifischen Code-Schablone verwendet werden. In einer solchen Ausgestaltung braucht der Administrator die eigentlichen gerätespezifischen Befehle nicht zu kennen oder zu erzeugen, die zum Konfigurieren des gewählten Netzwerkgerätes nötig sind. Stattdessen braucht der Administrator nur das allgemeine Ziel wie z. B. „Router aktivieren" zu kennen. Das Netzwerkmanagergerät transformiert dieses allgemeine Ziel in die eigentlichen gerätespezifischen Befehle.
  • Nachdem der Netzwerkmanagergerät die gerätespezifischen Befehle passend zu dem geänderten Konfigurationsdatensatz geschaffen hat, werden diese Befehle automatisch auf das gewählte Netzwerkgerät gepusht und im Speicher darin gespeichert. Eine Kopie dieser Befehle wird auch in Asssoziation mit dem Konfigurationsdatensatz gespeichert. Schließlich kann das Netzwerkmanagergerät, nachdem die neuen gerätespezifischen Befehle auf das gewählte Netzwerkgerät gepusht wurden, die/den ordnungsgemäßen) Installation und Betrieb der neuen Konfigurationsinformationen überprüfen.
  • So kann ein Konfigurationsdatensatz für jedes Netzwerkgerät unabhängig von Typ, Hersteller oder Modell des Gerätes geschaffen und/oder modifiziert werden. Jeder der Konfigurationsdatensätze kann in einem zentralen Magazin für vereinfachten Zugriff, Abruf und Editierung gespeichert werden. So braucht das Netzwerkmanagergerät zum Ändern der Konfiguration für ein beliebiges Netzwerkgerät lediglich den geänderten Konfigurationsdatensatz aus dem zentralen Magazin abzurufen, die gerätespezifischen Befehle auf der Basis dieses Konfigurationsdatensatzes zu erzeugen und diese erzeugten gerätespezifischen Befehle auf das Zielnetzwerkgerät zu pushen.
  • In einem anderen Aspekt ermöglicht das System automatische Antworten auf Netzwerkereignisse. So können z. B. Netzwerkgeräte zum Posten von Nachrichten an einer zentralen Postierstelle auf dem Netzwerkmanagergerät konfiguriert werden. Das Netzwerkmanagergerät kann diese geposteten Netzwerkereignisse von der zentralen Postierstelle lesen und eine geeignete Antwort auf der Basis der vordefinierten Regeln und Richtlinien ermitteln. Das Netzwerkmanagergerät kann dann die Antwort automatisch implementieren. Wenn beispielsweise ein bestimmter Router überfüllt wird, dann kann der Router eine Nachricht an der zentralen Postierstelle posten. Das Netzwerkmanagergerät kann diese Nachricht dann lesen und die geeignete Antwort für den überfüllten Router bestimmen. Die Richtlinie könnte beispielsweise anzeigen, dass die Routerkonfiguration geändert werden muss, um Überfüllungshandhabungsfunktionen zu aktivieren. Das Netzwerkmanagergerät könnte in diesem Szenario automatisch den Router umkonfigurieren, so dass er diese Überfüllungshandhabungsfunktionen aktiviert.
  • Wie die Fachperson erkennen wird, geht die vorliegende Erfindung die signifikanten Nachteile der derzeitigen Netzwerktechnik an. Die vorliegende Erfindung stellt insbesondere eine ganzheitliche Möglichkeit zum Konfigurieren, Verwalten und Betrachten eines gesamten Netzwerksystems bereit. Diese und andere Vorteile der vorliegenden Erfindung werden hierin näher beschrieben.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Verschiedene Aufgaben und Vorteile und ein umfassenderes Verständnis der vorliegenden Erfindung werden nach Bezugnahme auf die nachfolgende ausführliche Beschreibung und die beiliegenden Ansprüche in Zusammenhang mit den Begleitzeichnungen klarer und deutlicher. Dabei zeigt:
  • 1 ein derzeitiges System zum Konfigurieren von Netzwerkroutern,
  • 2 ein System zum Konfigurieren von Netzwerkgeräten gemäß den Grundsätzen der vorliegenden Erfindung,
  • 3 das in 2 gezeigte Netzwerkmanagergerät ausführlicher;
  • 4 das in 3 gezeigte Verzeichniselement ausführlicher;
  • 5 einen Konfigurationsdatensatz für ein typisches Netzwerkgerät gemäß der vorliegenden Erfindung;
  • 6 den in 3 gezeigten Ereignisbus ausführlicher; und
  • 7 ein Fließschema eines Verfahrens zum Konfigurieren eines Netzwerkgerätes gemäß der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es sind zwar verschiedene Modifikationen und alternative Konstruktionen an der vorliegenden Erfindung möglich, aber eine in den Zeichnungen dargestellte bevorzugte beispielhafte Ausgestaltung wird hierin ausführlicher beschrieben. Es ist jedoch zu verstehen, dass die Erfindung nicht auf die besonderen offenbarten Formen begrenzt werden soll.
  • 2 illustriert ein System 120 zum Konfigurieren von Netzwerkgeräten 100, 105, 125, 130 (kollektiv 135) gemäß den Grundsätzen der vorliegenden Erfindung. Diese Ausgestaltung beinhaltet ein Netzwerkmanagergerät 140, das zwischen dem Administrator 110 und den Netzwerkgeräten 135 angeordnet ist, zu denen Router, optische Geräte usw. gehören können. Das Netzwerkmanagergerät 104 ist auch mit einem Fernspeicher 145 (durch das Netzwerk 150 verbunden) und einem Netzwerk-Manager-Support 155 verbunden.
  • Zum Ändern der Konfiguration eines Netzwerkgerätes 135 oder zum Hinzufügen eines Netzwerkgerätes zu einem existierenden Netzwerk kann der Administrator 110 auf das Netzwerkmanagergerät 140 zugreifen, nach dem Konfigurationsdatensatz für ein Zielnetzwerkgerät suchen und ihn abrufen, und durch eine Reihe von interaktiven, wizard-ähnlichen Bildschirmen den Konfigurationsdatensatz für das Zielnetzwerkgerät ändern. Dieser geänderte Konfigurationsdatensatz wird in einem zentralen Magazin im Netzwerkmanagergerät 140 gespeichert und kann anhand von Netzwerkrichtlinien überprüft werden, auf die das Netzwerkmanagergerät 140 zugreifen kann. Als Nächstes kann das Netzwerkmanagergerät 140 gerätespezifische Befehle von dem neuen Konfigurationsdatensatz erzeugen und diese gerätespezifischen Befehle auf das Zielnetzwerkgerät pushen oder bewirken, dass das Zielnetzwerkgerät die Befehle abruft. Schließlich kann das Netzwerkmanagergerät 140 prüfen, ob die neue Konfiguration korrekt auf dem Zielnetzwerkgerät installiert wurde.
  • Zum Erzeugen der nötigen gerätespezifischen Befehle kann das Netzwerkmanagergerät 140 auf das Fernspeichergerät 145 zugreifen, das die verschiedenen Schablonen enthalten kann, die zum Erzeugen von gerätespezifischen Befehlen für verschiedene Typen, Marken und/oder Modelle von Netzwerkgeräten benötigt werden. Jede dieser Schablonen kann variable Felder enthalten, die entweder in den Konfigurationsdatensätzen gespeicherten Informationen oder direkt vom Administrator eingegebenen Informationen entsprechen. Das Netzwerkmanagergerät 140 erzeugt die gerätespezifischen Befehle durch Abrufen der entsprechenden Schablone und durch Ausfüllen der variablen Felder mit den Daten aus den Konfigurationsdatensätzen und/oder mit vom Administrator 110 direkt eingegebenen Daten. Nach der Erzeugung können diese gerätespezifischen Befehle im Konfigurationsdatensatz gespeichert und/oder im Fernspeichergerät 145 mit einem im Konfigurationsdatensatz gespeicherten geeigneten Zeiger gespeichert werden.
  • Wie die Fachperson verstehen wird, kann das Netzwerkmanagergerät 140 auf praktisch jedem Hardware-System implementiert werden. Gute Ergebnisse werden jedoch mit Komponenten erzielt, auf denen das Red HatTM LINUX Betriebssystem und das Sun SolarisTM UNIX-Betriebssystem laufen. In Ausgestaltungen, auf denen eines dieser Betriebssysteme läuft, wird das Netzwerkmanagergerät 140 so konfiguriert, dass es die von diesem Betriebssystem gebotenen üblichen Dienste nutzt.
  • 3 illustriert ausführlicher das in 2 gezeigte Netzwerkmanagergerät 140. Diese Ausgestaltung des Netzwerkmanagergerätes 140 hat sechs Grundmodule: eine Schnittstelle 160, ein Verzeichnis 165, einen Richtlinienmanager 170, einen Ereignisbus 175, einen Intaktheitsmanager 180 und einen Aktionsmanager 185. Die illustrierten Verbindungen zwischen den verschiedenen Komponenten sind lediglich beispielhaft. Die Komponenten können auf vielfältige Weise angeschlossen werden, ohne den Grundbetrieb des Systems zu verändern. Die Unterteilung des Netzwerkmanagergerätes 140 in die sechs Komponenten ist zwar die derzeit bevorzugte Ausgestaltung, aber die Funktionen dieser Komponenten könnten auch unterteilt, miteinander gruppiert, gelöscht und/oder ergänzt werden, so dass in einer Implementation mehr oder weniger Komponenten benutzt werden können. So kann das Netzwerkmanagergerät 140 in mehreren anderen als den in 3 illustrierten Formen ausgestaltet werden.
  • Zunächst mit Bezug auf das Schnittstellenmodul 160, dies ist so ausgelegt, dass es Daten mit dem Administrator 110 (in 2 gezeigt) und in einigen Ausgestaltungen mit den Netzwerkgeräten 135 (ebenfalls in 2 gezeigt) austauscht. Die Schnittstelle 160 könnte zwar praktisch jeden Schnittstellentyp implementieren, aber gute Ergebnisse wurden mit einer grafischen Weboberfläche erzielt. Andere Schnittstellen können auf drahtlosen Protokollen wie WAP (Wireless Application Protocol) basieren.
  • Die zweite Komponente des Netzwerkmanagergerätes 140 ist der Ereignisbus 175. Der Ereignisbus 175 beinhaltet eine zentrale Postierstelle zum Empfangen von Nachrichten in Bezug auf Netzwerkereignisse. Wenn beispielsweise eine Konfiguration für ein Netzwerkgerät 135 geändert werden soll, dann kann eine entsprechende Nachricht auf den Ereignisbus 175 gesetzt (oder auf andere Weise verfügbar gemacht) werden. Ebenso kann, wenn ein Netzwerkzustand wie z. B. einen Fehler auftritt, eine entsprechende Nachricht auf den Ereignisbus 175 gesetzt werden. Insbesondere kann auch jede auf den Ereignisbus 175 gesetzte Nachricht über die Schnittstelle 160 zum Administrator 110 gesandt werden. Der Administrator 110 braucht jedoch nicht unbedingt auf eine empfangene Nachricht für das vom Netzwerkmanagergerät 140 adressierte Ereignis zu antworten.
  • Um die richtige Antwort auf eine auf den Ereignisbus 175 gesetzte Nachricht zu bestimmen, kann die empfangene Nachricht mit den im Richtlinienmanager 170 gespeicherten Richtlinien verglichen werden, bei dem es sich um ein Magazin für das Unternehmen und für Netzwerkrichtlinien und -regeln zum Verwalten des Netzwerks handelt. Mithilfe dieser Regeln und Richtlinien kann ein Administrator 110 (2) eine Antwort für ein auf den Ereignisbus 175 gesetztes Ereignis definieren. Die definierte Antwort kann praktisch alles einschließlich dem Umkonfigurieren eines Netzwerkgerätes, dem Abschalten eines Netzwerkgerätes und dem Benachrichtigen eines Administrators sein.
  • Beim Betrieb kann der Richtlinienmanager 170 eine auf den Ereignisbus 175 gesetzte Nachricht lesen. Alternativ kann der Ereignisbus 175 automatisch die Nachricht zum Richtlinienmanager 170 senden. In jedem Fall verwendet jedoch der Richtlinienmanager 170 die Nachricht zum Zugreifen auf die Richtliniendatensätze, die beispielsweise in einer Verweistabelle gespeichert sein können, und zum Korrelieren der Nachricht auf die geeignete Antwort. Wenn der Richtlinienmanager 170 die geeignete Antwort ermittelt hat, dann wird diese Antwort als ein Arbeitsauftrag auf den Ereignisbus 175 gesetzt, der vom Aktionsmanager 185 gelesen und nachfolgend ausgeführt werden kann. Das heißt, der Aktionsmanager 185 kann den Arbeitsauftrag vom Ereignisbus 175 lesen und die notwendigen Aufgaben zum Erledigen des Arbeitsauftrags ausführen. In anderen Ausgestaltungen kann der Arbeitsauftrag direkt zum Aktionsmanager 185 gesendet werden. Man nehme beispielsweise an, dass der Aktionsmanager 185 einen Arbeitsauftrag vom Ereignisbus 175 liest, der anzeigt, dass zwei Router – ein CiscoTM Router und ein JuniperTM Router – aktiviert werden müssen. Der Aktionsmanager 185 kann jeden dieser Router finden und den zu deren Aktivierung benötigten gerätespezifischen Code ermitteln. Der zum Aktivieren des CiscoTM Routers benötigte Code könnte z. B. „enable_router" sein und der zum Aktivieren des JuniperTM Routers nötige Code könnte z. B. „router_enable" sein. Da der Aktionsmanager 185 den richtigen gerätespezifischen Code ermittelt, braucht der Administrator 110 (2) jedoch nur generisch anzuzeigen, dass beide Geräte aktiviert werden müssen. Der Administrator 110 braucht nicht den eigentlichen von jedem Router benötigten gerätespezifischen Code zu kennen.
  • In anderen Ausgestaltungen kann der Aktionsmanager 185 prüfen, ob der Administrator 110 (2) befugt ist, Änderungen an Netzwerkgeräten ohne Autorisierung von zusätzlichen Parteien vorzunehmen. Wenn eine zusätzliche Autorisierung nötig ist, dann kann der Aktionsmanager 185 eine geeignete Nachricht auf den Ereignisbus 175 setzen.
  • Weiter mit Bezug auf 3, das Verzeichnis 165 des Netzwerkmanagergerätes 140 beinhaltet ein zentrales Magazin zum Speichern der Konfigurationsdatensätze jedes der mit dem Netzwerkmanagergerät 140 verbundenen Netzwerkgeräte. So könnte z. B. das Verzeichnis 165 einen separaten Konfigurationsdatensatz für jedes der in 2 gezeigten Netzwerkgeräte 100, 105, 125 und 130 speichern. In bestimmten Ausgestaltungen können mehrere miteinander verbundene Verzeichnisse verwendet werden, und in solchen Systemen kann jedes Verzeichnis eine bestimmte Teilmenge der Konfigurationsdatensätze oder eine vollständige Kopie aller Konfigurationsdatensätze speichern. Im Allgemeinen würden solche Ausgestaltungen mehrere verknüpfte Netzwerkmanagergeräte 140 verwenden und in der Ausgestaltung, in der vollständige Kopien der Konfigurationsdatensätze in verschiedenen Verzeichnissen gespeichert werden, kann die Datenintegrität mit Synchronisationstechniken garantiert werden.
  • Die im Verzeichnis 165 gespeicherten Konfigurationsdatensätze können über die Schnittstelle 160 gesucht werden. Das heißt, der Administrator 110 oder eine Komponente im Netzwerkmanagergerät 140 (2) kann eine Suche über die Schnittstelle 160 einleiten und die Ergebnisse dieser Suche können dem Administrator 110 über die Schnittstelle 160 verfügbar gemacht werden. Zudem können die Konfigurationsdatensätze auf irgendeine aus einer Reihe verschiedener Weisen gesucht werden. So können die Konfigurationsdatensätze beispielsweise je nach Gerätetyp (z. B. Router, optische Geräte usw.), Gerätetyp (Edge-Router, Core-Router usw.), Geräteort, Gerätehersteller, Gerätemodell, Gerätename, Betriebsstatus usw. gesucht werden. Das Verzeichnis 165 kann zum Aktivieren von verzeichnisgeführter Vernetzung benutzt werden.
  • Nun mit Bezug auf den Intaktheitsmanager 180, dieser kann so konfiguriert werden, dass er die allgemeine Intaktheit des Netzwerks und/oder die Intaktheit einzelner Netzwerkgeräte 135 (2) in dem Netzwerk überwacht. Der Intaktheitsmanager 180 kann in einem aktiven Modus und/oder einem passiven Modus arbeiten. Im aktiven Modus ruft der Intaktheitsmanager aktiv wenigstens einige der Netzwerkgeräte 135 in Bezug auf ihren Status, ihren Auslastungsgrad, ihren Überfüllungsgrad usw. ab. Im passiven Modus melden die verschiedenen Netzwerkgeräte 135 automatisch dem Intaktheitsmanager 180. In beiden Ausgestaltungen kann der Intaktheitsmanager 180 jedoch die einzelnen Geräteinformationen sammeln und den allgemeinen Intaktheitszustand des Netzwerks modellieren. Ferner kann der Intaktheitsmanager 180 Nachrichten in Bezug auf Netzwerkgeräteprobleme, voraussichtliche Netzwerkgeräteprobleme, Netzwerkprobleme und/oder voraussichtliche Netzwerkprobleme aussenden. Der Richtlinienmanager 170 kann dann die geeigneten Maßnahmen bestimmen, die für die jeweilige Nachricht zu treffen sind, und der Aktionsmanager 185 kann diese Antwort implementieren.
  • In weiteren Ausgestaltungen kann der Intaktheitsmanager die Intaktheit der Komponenten des Netzwerkmanagers überwachen. So kann der Intaktheitsmanager z. B. den Betrieb des Ereignisbusses des Aktionsmanagers und/oder des Verzeichnisses überwachen. Zudem kann der Intaktheitsmanager den Datenfluss zwischen den verschiedenen Komponenten des Netzwerkmanagers überwachen.
  • 4 illustriert das in 3 gezeigte Verzeichnis 165 ausführlicher. Diese Ausgestaltung des Verzeichnisses 165 besteht aus vier miteinander verbundenen Modulen: Konfigurationsspeicher 187, Konfigurationskomparator 190, Konfigurationsleser 195 und Schnittstelle 200. Das Verzeichnis 165 verlangt jedoch nicht, dass alle Module gemäß den Prinzipien der vorliegenden Erfindung arbeiten.
  • Das Konfigurationslesermodul 195 des Verzeichnisses 165 ist so ausgelegt, dass es Kommunikationen mit einem Zielnetzwerkgerät einleitet (oder direkt damit kommuniziert) und die tatsächliche Konfiguration dieses Gerätes abruft. So kann der Konfigurationsleser z. B. die eigentliche Konfiguration aus dem Speicher 115 des Routers 105 (2) abrufen. Die abgerufene eigentliche Konfiguration kann dann zum Konfigurationskomparator 190 geleitet werden. Der Konfigurationsleser 195 kann dann die beabsichtigte Konfiguration des Zielgerätes aus dem Konfigurationsspeicher 187 abrufen und diese beabsichtigte Konfiguration zum Konfigurationskomparator 190 leiten. Der Konfigurationskomparator 190 kann dann die Ist-Konfiguration mit der Soll-Konfiguration vergleichen und die Unterschiede dem Administrator 110 (2) vorlegen. In einer Ausgestaltung werden die Unterschiede in den Konfigurationen nicht nur buchstäblich vorgelegt, sondern auch in einer in natürlicher Sprache zusammengefassten Form. Nach dem Identifizieren der Unterschiede können diese benutzt werden, um eine versagte Konfigurationsinstallation zu identifizieren und/oder um dem Administrator beim Erzeugen der richtigen Konfiguration für ein Gerät zu helfen.
  • Wie zuvor erörtert, ist der Konfigurationsspeicher 187 so ausgelegt, dass er Konfigurationsdatensätze speichert, die Netzwerkgeräten wie z. B. den in 2 gezeigten Netzwerkgeräten 135 entsprechen. In einer Ausgestaltung ist der Konfigurationsspeicher 187 so ausgelegt, dass er nicht nur den derzeitigen Konfigurationsdatensatz für ein Netzwerkgerät, sondern auch vorherige Konfigurationsdatensätze für dieses Gerät speichert. Durch Speichern dieser vorherigen Konfigurationen können Recovery und Korrektur eines Fehlers gegenüber derzeitigen Systemen stark verbessert werden, weil frühere, erfolgreiche Konfigurationen leicht wieder aufgerufen werden können, um neue, fehlerhafte Konfigurationen zu ersetzen. So kann beispielsweise eine frühere Konfiguration eines zuvor bekannten guten Zustands abgerufen und auf dem assoziierten Netzwerkgerät installiert werden. Diese frühere Konfiguration könnte einige Tage oder sogar Wochen alt sein. Frühere Konfigurationsdatensätze können anhand von Versionsnummern und/oder einem Zeitstempel kenntlich gemacht werden. Ferner kann jeder Konfigurationsdatensatz eine suchbare Zusammenfassung beinhalten, die Hinweise über die Konfiguration und den Grund für die Änderung dieser Konfiguration enthält.
  • 5 illustriert einen Konfigurationsdatensatz 205 für ein typisches Netzwerkgerät. Dieser Konfigurationsdatensatz 205 ist in vier Teile unterteilt:
    einen „CIM"-(gemeinsames Informationsmodell)-Datenteil 210, einen Lieferantendatenteil 215, einen proprietären Datenteil 220 und einen Datenzeiger 225. Der CIM-Datenteil 210 enthält Daten über die physischen Attribute eines bestimmten Netzwerkgerätes wie z. B. Name, Gerätetyp, Anzahl Schnittstellen, Kapazität usw. Die CIM-Daten werden in der CIM-Spezifikation v2.2 und dem CIM Schema v2.4 definiert, die beide in der Technik gut bekannt und hierin durch Bezugnahme eingeschlossen sind.
  • Der Lieferantendatenteil 215 des Konfigurationsdatensatzes enthält standardmäßige lieferantenspezifische Daten über das jeweilige Netzwerkgerät. So könnte der Lieferantendatenteil 215 beispielsweise anzeigen, welche Version eines Betriebssystems auf diesem Netzwerkgerät läuft oder welche Funktionen des Gerätes aktiviert sind. Im Allgemeinen sind die Daten im Lieferantendatenteil 215 für jeden Hersteller und sogar für jedes Netzwerkgerätemodell spezifisch.
  • Der proprietäre Datenteil 220 des Konfigurationsdatensatzes kann Daten enthalten, die vom Netzwerkmanagergerät zum Konfigurieren und Verwalten der Netzwerkgeräte benutzt werden. In einer Ausgestaltung beinhaltet der proprietäre Datenteil 220 beispielsweise einen Zeiger auf eine Adresse, an der ein Core-Dump für ein Netzwerkgerät gespeichert ist. Das heißt, wenn ein Router einen Core-Dump einleitet, dann könnte der Ort dieses Core-Dump im proprietären Datenteil 220 des Konfigurationsdatensatzes für diesen Router aufgezeichnet werden. In anderen Ausgestaltungen kann der proprietäre Datenteil 220 Versionsnummern, Zeitstempel, Intaktheitsdatensätze für eine bestimmte Konfiguration, Konfigurationszusammenfassungsdaten, Konfigurationshinweise usw. speichern.
  • Der Zeigerteil 225 des Konfigurationsdatensatzes 205 kann zum Zeigen auf einen Speicherort verwendet werden, wo die eigentlichen gerätespezifischen Befehle für das assoziierte Netzwerkgerät gespeichert sind. Ebenso könnte der Zeiger 225 zum Zeigen auf einen Speicherort für eine gerätespezifische Schablone zum Konfigurieren eines neu installierten Netzwerkgerätes konfiguriert sein. In anderen Ausgestaltungen kann der Zeigerteil 225 des Konfigurationsdatensatzes durch einen Speicherort für einen eigentlichen gerätespezifischen Code ergänzt oder ersetzt werden.
  • 6 illustriert den in 3 gezeigten Ereignisbus 175 ausführlicher. Wie zuvor beschrieben, ist der Ereignisbus 175 ein Postierort für Nachrichten in Bezug auf Netzwerkereignisse. Netzwerkgeräte sowie die anderen Komponenten des Netzwerkmanagergerätes 140 (2) können Ereignisse zum Ereignisbus 175 adressieren und posten.
  • Die besondere Ausgestaltung des in 6 gezeigten Ereignisbusses 175 besteht aus vier Grundmodulen: einer Schnittstelle 230, einem Statusspeicher 235, einer Ereigniswarteschlange 240 und einem Ereigniswarteschlangen-Manager 245. Beim Betrieb wird eine das Auftreten eines Netzwerkereignisses anzeigende Nachricht über die Schnittstelle 230 auf die Ereigniswarteschlange 240 gesetzt. Die in der Ereigniswarteschlange 240 gespeicherten Nachrichten werden dann dem Richtlinienmanager 170 (3) verfügbar gemacht, so dass eine geeignete Antwort ermittelt werden kann. Wenn die gepostete Nachricht ein Arbeitsauftrag vom Richtlinienmanager 170 ist, dann wird der Arbeitsauftrag dem Aktionsmanager 185 (3) für eine nachfolgende Implementation verfügbar gemacht.
  • In einer Ausgestaltung des Ereignisbusses 175 wird eine Ereignisnachricht in einem Statusspeicher 235 zusammen mit einem Statusfeld und einem Altersfeld gespeichert. So werden Status und Alter jeder auf dem Ereignisbus 175 geposteten Nachricht kontinuierlich überwacht. (Der Ereignisbus kann auch Nachrichten von Client-Geräten holen.) So könnte z. B. der Statusspeicher 235 anzeigen, dass der Status für ein bestimmtes Ereignis im Aktionsmanager 185 (3) anhängig ist, auf eine ordnungsgemäße Autorisierung wartet, vollendet, angehalten usw. ist. Wenn sich der Status von einem zum anderen ändert, können entsprechende Nachrichten erzeugt und auf die Ereigniswarteschlange 240 gepostet werden. Wenn sich z. B. der Status eines Ereignisses von anhängig auf angehalten ändert, dann kann eine entsprechende Nachricht auf die Ereigniswarteschlange 240 gesetzt werden, so dass der Richtlinienmanager 170 die richtige Antwort festlegen kann. Ebenso kann, wenn das Altersfeld im Statusspeicher 235 anzeigt, dass ein bestimmtes Netzwerkereignis nicht innerhalb einer vorbestimmten Zeit adressiert wurde, dieses Ereignis erneut in eine Warteschlange gesetzt oder aus der Ereigniswarteschlange 240 gelöscht werden, oder eine neue Ereignisbenachrichtigung, die die Verzögerung anzeigt, kann erzeugt und auf die Ereigniswarteschlange 240 gesetzt werden.
  • 7 zeigt ein Fließschema eines Verfahrens zum Konfigurieren oder Umkonfigurieren eines Netzwerkgerätes gemäß den Grundsätzen der vorliegenden Erfindung. In dieser Ausgestaltung loggt sich der Administrator 110 (2) zunächst beim Netzwerkmanagergerät 140 ein (Schritt 250). Über eine Serie von grafischen Oberflächen kann der Administrator 110 ein Netzwerkgerät auswählen, das konfiguriert oder umkonfiguriert werden soll. Der mit dem gewählten Gerät assoziierte Konfigurationsdatensatz wird dann aus dem Verzeichnis 165 geholt (3) und dem Administrator vorgelegt (Schritt 255). Wenn kein Konfigurationsdatensatz für ein gewähltes Gerät vorhanden ist, dann wird der Administrator 110 durch eine Reihe von Schritten geführt, um die Konfiguration für dieses Gerät aufzubauen. Ansonsten kann der Administrator 110 Parameter im Konfigurationsdatensatzes des gewählten Gerätes ändern und diese geänderten Konfigurationsdatensätze im Verzeichnis 165 speichern (Schritt 260). Insbesondere wird selbst dann, wenn der Konfigurationsdatensatz für das gewählte Netzwerkgerät geändert wurde, die eigentliche Konfiguration des Gerätes nicht verändert. Bevor die Konfiguration des Gerätes verändert werden kann, sollte eine Ereignisnachricht, die anzeigt, dass ein Konfigurationsdatensatz geändert wurde, auf den Ereignisbus 175 gesetzt werden (3) (Schritt 265). Der Richtlinienmanager 170 (3) erhält dann die Ereignisnachricht, entweder durch Ablesen vom Ereignisbus 175 oder durch Empfangen vom Ereignisbus 175, und ermittelt, ob die Konfigurationsänderung autorisiert ist (Schritt 270). Wenn die Konfigurationsänderung im Rahmen der Netzwerkregeln liegt und der Administrator 110 (2) befugt ist, die Änderung vorzunehmen, dann wird ein Arbeitsauftrag auf den Ereignisbus gesetzt (Schritt 280).
  • Der Aktionsmanager 185 (3) kann dann den Arbeitsauftrag vom Ereignisbus 175 lesen und die zum Ausführen des Arbeitsauftrags nötigen Schritte ausführen (Schritt 280).
  • In einer Ausgestaltung führt der Aktionsmanager 185 (3) den Arbeitsauftrag durch Suchen des Zielnetzwerkgerätes, Abrufen des geeigneten Konfigurationsdatensatzes aus dem Verzeichnis 165 (3), Erzeugen des der geänderten Konfiguration entsprechenden gerätespezifischen Codes (Schritt 290) und Pushen des gerätespezifischen Codes auf das Zielnetzwerkgerät (Schritt 295) aus. Der Aktionsmanager 185 kann auch den gerätespezifischen Code in einem Fernspeichergerät speichern, wie z. B. dem in 2 gezeigten Fernspeichergerät 165, und ein Zeiger auf das Fernspeichergerät kann im Konfigurationsdatensatz aufgezeichnet werden. Schließlich kann der Aktionsmanager 185 prüfen, ob der gerätespezifische Code ordnungsgemäß zum gewählten Netzwerkgerät übertragen wurde und das Netzwerkgerät sich entsprechend verhält (Schritt 300). Angenommen, die gerätespezifischen Codes wurden korrekt installiert und das Netzwerkgerät arbeitet ordnungsgemäß, wird eine Vollzugsmitteilung auf den Ereignisbus 175 gesetzt (3) (Schritt 305).
  • Schlussfolgernd, das vorliegende System stellt unter anderem ein Verfahren und eine Vorrichtung zum Konfigurieren, Überwachen und Verwalten von Netzwerkgeräten ohne Rücksicht auf Gerätetyp und/oder -hersteller bereit.

Claims (15)

  1. Verfahren zum Konfigurieren einer Netzwerkvorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Abrufen eines Konfigurationsdatensatzes aus einem gemeinsamen Magazin, das zum Speichern einer Mehrzahl von Konfigurationsdatensätzen für jede von einer Mehrzahl von Netzwerkvorrichtungen konfiguriert ist, wobei die Mehrzahl von Konfigurationsdatensätzen den gegenwärtigen Konfigurationsdatensatz für eine Netzwerkvorrichtung sowie frühere Konfigurationsdatensätze für diese Vorrichtung umfasst, wobei der abgerufene Konfigurationsdatensatz Daten bezüglich der physikalischen Attribute der Netzwerkvorrichtung und lieferantenspezifische Informationen aufweist, die anzeigen, welche Merkmale der Vorrichtung aktiviert sind; Modifizieren des abgerufenen Konfigurationsdatensatzes zum Erstellen eines modifizierten Konfigurationsdatensatzes, wobei der modifizierte Konfigurationsdatensatz eine gewünschte Änderung der Konfiguration der Netzwerkvorrichtung reflektiert; Speichern des modifizierten Konfigurationsdatensatzes im gemeinsamen Magazin und Aufbewahren des abgerufenen Konfigurationsdatensatzes im gemeinsamen Magazin, damit die abgerufene Konfiguration später wieder abgerufen werden kann, um, falls erwünscht, die vorherige Konfiguration in der Netzwerkvorrichtung zu installieren; Generieren von wenigstens einem vorrichtungsspezifischen Befehl, der dem modifizierten Konfigurationsdatensatz entspricht, und Übertragen des generierten wenigstens einen vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung, wobei der abgerufene Konfigurationsdatensatz einer der genannten früheren Konfigurationsdatensätze ist, der eine vorherige erfolgreiche Konfiguration der Netzwerkvorrichtung darstellt.
  2. Verfahren nach Anspruch 1, das ferner den Schritt des Durchsuchens des gemeinsamen Magazins nach dem Konfigurationsdatensatz umfasst, wobei der Konfigurationsdatensatz einer der Mehrzahl von Konfigurationsdatensätze ist, die in dem gemeinsamen Magazin gespeichert werden.
  3. Verfahren nach Anspruch 1 oder 2, das ferner den Schritt des Veröffentlichens einer Mitteilung auf einem Ereignisbus umfasst, wobei die veröffentlichte Mitteilung anzeigt, dass der abgerufene Konfigurationsdatensatz modifiziert wurde.
  4. Verfahren nach Anspruch 1, 2 oder 3, das ferner den Schritt des Verifizierens, dass der modifizierte Konfigurationsdatensatz mit Netzwerkrichtlinien konform ist, umfasst.
  5. Verfahren nach Anspruch 4, das ferner den Schritt des Veröffentlichens einer Arbeitsanweisung auf einem Ereignisbus als Reaktion auf das Verifizieren, dass der modifizierte Konfigurationsdatensatz mit Netzwerkrichtlinien konform ist, umfasst.
  6. Verfahren nach einem der vorhergehenden Ansprüche, das ferner den folgenden Schritt umfasst: Verifizieren des erfolgreichen Abschlusses des Schrittes zum Übertragen des generierten wenigstens einen vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung.
  7. Verfahren nach einem der vorhergehenden Ansprüche, das ferner den Schritt des Erhaltens einer Ereignisbenachrichtigung am Ereignisbus umfasst, wobei die Ereignisbenachrichtigung von der Netzwerkvorrichtung generiert wird; wobei der Schritt des Abrufens des Konfigurationsdatensatzes als Reaktion auf das Erhalten der Ereignisbenachrichtigung am Ereignisbus eingeleitet wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Generierens des wenigstens einen vorrichtungsspezifischen Befehls die folgenden Schritte umfasst: Abrufen einer vorrichtungsspezifischen Befehlsschablone, wobei die vorrichtungsspezifische Befehlsschablone wenigstens ein variables Feld umfasst; und Ausfüllen des wenigstens einen variablen Felds mit im modifizierten Konfigurationsdatensatz enthaltenen Daten.
  9. Verfahren nach Anspruch 8, bei dem der abgerufene Konfigurationsdatensatz anzeigt, dass die Netzwerkvorrichtung von einem spezifischen Hersteller ist, und bei dem die abgerufene vorrichtungsspezifische Befehlsschablone für den spezifischen Hersteller eindeutig ist.
  10. Verfahren nach Anspruch 8 oder 9, bei dem der abgerufene Konfigurationsdatensatz anzeigt, dass die Netzwerkvorrichtung ein spezifischer Vorrichtungstyp ist, und bei dem die abgerufene vorrichtungsspezifische Befehlsschablone für den spezifischen Vorrichtungstyp eindeutig ist.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Abrufens des Konfigurationsdatensatzes den Schritt des Abrufens des Konfigurationsdatensatzes aus einem verteilten gemeinsamen Magazin umfasst.
  12. Verfahren nach einem der vorhergehenden Ansprüche, das ferner die folgenden Schritte umfasst: Erhalten eines Netzwerkereignispostings mit Bezug auf eine erste Mehrzahl von Netzwerkvorrichtungen und Konfigurieren der ersten der Mehrzahl von Vorrichtungen gemäß dem Netzwerkereignisposting.
  13. Verfahren nach einem der vorhergehenden Ansprüche, das ferner die folgenden Schritte umfasst: Überwachen der Gesundheit von wenigstens einer der Mehrzahl von Netzwerkvorrichtungen und Melden der Gesundheit der wenigstens einen der Mehrzahl von Netzwerkvorrichtungen als ein Netzwerkereignisposting.
  14. System zum Konfigurieren einer Netzwerkvorrichtung, wobei das System Folgendes umfasst: Mittel (110, 140) zum Abrufen eines Konfigurationsdatensatzes aus einem gemeinsamen Magazin (165), das zum Speichern einer Mehrzahl von Konfigurationsdatensätzen (205) für jede von einer Mehrzahl von Netzwerkvorrichtungen (135) konfiguriert ist, wobei die Mehrzahl von Konfigurationsdatensätzen den gegenwärtigen Konfigurationsdatensatz für eine Netzwerkvorrichtung sowie frühere Konfigurationsdatensätze für diese Vorrichtung umfasst, wobei der abgerufene Konfigurationsdatensatz Daten bezüglich der physikalischen Attribute der Netzwerkvorrichtung und lieferantenspezifische Informationen aufweist, die anzeigen, welche Merkmale der Vorrichtung aktiviert sind; Mittel (110) zum Modifizieren des abgerufenen Konfigurationsdatensatzes zum Erstellen eines modifizierten Konfigurationsdatensatzes, wobei der modifizierte Konfigurationsdatensatz eine gewünschte Änderung der Konfiguration der Netzwerkvorrichtung reflektiert; Mittel (110) zum Speichern der modifizierten Konfiguration im gemeinsamen Magazin und Aufbewahren des abgerufenen Konfigurationsdatensatzes im gemeinsamen Magazin, damit die abgerufene Konfiguration später wieder abgerufen werden kann, um, falls erwünscht, die vorherige Konfiguration in der Netzwerkvorrichtung zu installieren; Mittel zum Generieren von wenigstens einem ersten vorrichtungsspezifischen Befehl, der dem modifizierten Konfigurationsdatensatz entspricht, und Mittel zum Übertragen des generierten ersten vorrichtungsspezifischen Befehls zur Netzwerkvorrichtung, wobei der abgerufene Konfigurationsdatensatz einer der genannten vorherigen Konfigurationsdatensätze ist, der eine vorherige erfolgreiche Konfiguration der Netzwerkvorrichtung darstellt.
  15. System, das Folgendes umfasst: wenigstens ein erstes Verarbeitungselement, das zum Ausführen von Anweisungen konfiguriert ist; wenigstens eine erste Speichervorrichtung, die elektronisch mit dem wenigstens einen ersten Verarbeitungselement gekoppelt ist; und eine Mehrzahl von in der Speichervorrichtung gespeicherten Anweisungen, wobei die Mehrzahl von Anweisungen so konfiguriert ist, dass das wenigstens eine erste Verarbeitungselement zum Durchführen der Schritte von einem der Verfahrensansprüche 1 bis 13 veranlasst wird.
DE60130808T 2000-12-06 2001-12-05 System und Verfahren zur Konfiguration von Netzwerkressourcen Expired - Lifetime DE60130808T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US730864 1985-05-06
US09/730,864 US7249170B2 (en) 2000-12-06 2000-12-06 System and method for configuration, management and monitoring of network resources
PCT/US2001/045669 WO2002047332A2 (en) 2000-12-06 2001-12-05 System and method for configuration, management and monitoring of network resources

Publications (2)

Publication Number Publication Date
DE60130808D1 DE60130808D1 (de) 2007-11-15
DE60130808T2 true DE60130808T2 (de) 2008-07-10

Family

ID=24937098

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60130808T Expired - Lifetime DE60130808T2 (de) 2000-12-06 2001-12-05 System und Verfahren zur Konfiguration von Netzwerkressourcen

Country Status (7)

Country Link
US (2) US7249170B2 (de)
EP (1) EP1384349B1 (de)
AT (1) ATE375043T1 (de)
AU (1) AU2002228724A1 (de)
CA (1) CA2434241C (de)
DE (1) DE60130808T2 (de)
WO (1) WO2002047332A2 (de)

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249170B2 (en) * 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US6978301B2 (en) * 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US8219662B2 (en) 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
JP3945297B2 (ja) 2001-04-24 2007-07-18 株式会社日立製作所 システム及び管理システム
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US7685508B2 (en) * 2001-05-15 2010-03-23 Occam Networks Device monitoring via generalized markup language
US20020184334A1 (en) * 2001-06-04 2002-12-05 Cherry Darrel D. System and method for providing intelligence to network devices
US20020188732A1 (en) * 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
US20020193131A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Mobile wireless management of servers and other resources
US7095715B2 (en) 2001-07-02 2006-08-22 3Com Corporation System and method for processing network packet flows
US20030033519A1 (en) * 2001-08-13 2003-02-13 Tippingpoint Technologies,Inc. System and method for programming network nodes
US8296400B2 (en) 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
US7200548B2 (en) * 2001-08-29 2007-04-03 Intelliden System and method for modeling a network device's configuration
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
US20040049575A1 (en) * 2001-10-30 2004-03-11 Tatsuya Ikeda Electronic device monitoring method, electronic device, computer, and program thereof
US7239639B2 (en) * 2001-12-27 2007-07-03 3Com Corporation System and method for dynamically constructing packet classification rules
US6959329B2 (en) * 2002-05-15 2005-10-25 Intelliden System and method for transforming configuration commands
WO2003098450A1 (en) * 2002-05-16 2003-11-27 Agency For Science, Technology And Research Computing services discovery system and method therefor
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
US8140635B2 (en) * 2005-03-31 2012-03-20 Tripwire, Inc. Data processing environment change management methods and apparatuses
US20040172412A1 (en) * 2002-07-19 2004-09-02 Kirby Files Automated configuration of packet routed networks
US7461158B2 (en) * 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
CA2404191A1 (en) * 2002-09-19 2004-03-19 Alcatel Canada Inc. Methods and apparatus for configuration change management in communications networks
US7620737B2 (en) * 2002-12-12 2009-11-17 Xerox Corporation Methods, apparatus, and program products for abstract applications/components in a ubiquitous computing environment
JP2004362144A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd 運用管理方法及び実施装置並びに処理プログラム
FR2859339B1 (fr) * 2003-08-29 2006-02-10 Cit Alcatel Utilisation d'un systeme de gestion d'equipements de reseau a base de regles de politique, pour le controle centralise de l'instauration de regles de politique
DE60313814T2 (de) * 2003-11-28 2008-01-24 Telefonaktiebolaget Lm Ericsson (Publ) Vorrichtung zum verhandeln von managementaufgaben
US20050182834A1 (en) * 2004-01-20 2005-08-18 Black Chuck A. Network and network device health monitoring
JP3937096B2 (ja) * 2004-01-30 2007-06-27 松下電器産業株式会社 通信システム、アクセス装置及びトンネル通信管理方法
US7668944B2 (en) * 2004-02-20 2010-02-23 Evgeny Leib System and unified setting interface for configuring network manageable devices
WO2005088473A1 (en) * 2004-03-17 2005-09-22 Abb Research Ltd Apparatus and method for data consistency validation
EP1725951A1 (de) * 2004-03-17 2006-11-29 Abb Research Ltd. Dienst zum verifizieren der einheitlichkeit duplizierter daten
WO2005088472A1 (en) * 2004-03-17 2005-09-22 Abb Research Ltd Apparatus and method for data consistency validation
US20050229152A1 (en) * 2004-04-08 2005-10-13 Brian Connell Integrated modeling environment
US7403491B2 (en) * 2004-04-15 2008-07-22 Alcatel Lucent Framework for template-based retrieval of information from managed entities in a communication network
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7789308B2 (en) 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
US7411915B1 (en) * 2004-07-21 2008-08-12 Cisco Technology, Inc. Automatically configuring switch ports with appropriate features
JP4192877B2 (ja) * 2004-09-29 2008-12-10 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム
JP4726498B2 (ja) * 2005-01-14 2011-07-20 富士通株式会社 情報処理方法及びルータ
US7774642B1 (en) * 2005-02-17 2010-08-10 Oracle America, Inc. Fault zones for interconnect fabrics
US20060190579A1 (en) * 2005-02-23 2006-08-24 Alcatel Assisted command script template creation
US7953826B2 (en) 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
WO2007021823A2 (en) 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US10318894B2 (en) * 2005-08-16 2019-06-11 Tripwire, Inc. Conformance authority reconciliation
US7870090B2 (en) * 2005-08-22 2011-01-11 Trane International Inc. Building automation system date management
US8055387B2 (en) * 2005-08-22 2011-11-08 Trane International Inc. Building automation system data management
US8055386B2 (en) * 2005-08-22 2011-11-08 Trane International Inc. Building automation system data management
US8050801B2 (en) * 2005-08-22 2011-11-01 Trane International Inc. Dynamically extensible and automatically configurable building automation system and architecture
US7917232B2 (en) * 2005-08-22 2011-03-29 Trane International Inc. Building automation system data management
US7904186B2 (en) * 2005-08-22 2011-03-08 Trane International, Inc. Building automation system facilitating user customization
US8024054B2 (en) * 2005-08-22 2011-09-20 Trane International, Inc. Building automation system facilitating user customization
US8099178B2 (en) * 2005-08-22 2012-01-17 Trane International Inc. Building automation system facilitating user customization
US20070244997A1 (en) * 2005-08-31 2007-10-18 Tindal Glen D System and method for configuring a network device
GB2432992B (en) * 2005-11-18 2008-09-10 Cramer Systems Ltd Network planning
GB2433675B (en) 2005-12-22 2008-05-07 Cramer Systems Ltd Communications circuit design
US7802088B2 (en) * 2005-12-29 2010-09-21 Microsoft Corporation Ad hoc wireless network create/join user experience
CN100440809C (zh) * 2006-11-13 2008-12-03 杭州华三通信技术有限公司 进行网络设备业务配置的方法及装置
US8869233B2 (en) * 2006-12-22 2014-10-21 Verizon Patent And Licensing Inc. Policy management within a network management system
US8041785B2 (en) * 2007-01-17 2011-10-18 Microsoft Corporation Programmatically choosing a router configuration provider
US7877644B2 (en) * 2007-04-19 2011-01-25 International Business Machines Corporation Computer application performance optimization system
US7634684B2 (en) * 2007-05-29 2009-12-15 International Business Machines Corporation Intelligent configuration for restarting failed application server instances
US20090100174A1 (en) * 2007-09-07 2009-04-16 Sushma Annareddy Method and system for automatic polling of multiple device types
US8121117B1 (en) 2007-10-01 2012-02-21 F5 Networks, Inc. Application layer network traffic prioritization
US8595625B2 (en) * 2007-10-09 2013-11-26 Tellabs San Jose, Inc. Method and apparatus to automate configuration of network entities
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US8539544B2 (en) * 2008-05-30 2013-09-17 Motorola Mobility Llc Method of optimizing policy conformance check for a device with a large set of posture attribute combinations
US8914341B2 (en) * 2008-07-03 2014-12-16 Tripwire, Inc. Method and apparatus for continuous compliance assessment
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US8180824B2 (en) 2009-02-23 2012-05-15 Trane International, Inc. Log collection data harvester for use in a building automation system
US8108495B1 (en) 2009-04-30 2012-01-31 Palo Alto Networks, Inc. Managing network devices
US8284699B1 (en) 2009-04-30 2012-10-09 Palo Alto Networks, Inc. Managing network devices
US20110010383A1 (en) * 2009-07-07 2011-01-13 Thompson Peter C Systems and methods for streamlining over-the-air and over-the-wire device management
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8806056B1 (en) 2009-11-20 2014-08-12 F5 Networks, Inc. Method for optimizing remote file saves in a failsafe way
US8090824B2 (en) * 2009-12-23 2012-01-03 Honeywell International, Inc. Gateway data proxy for embedded health management systems
US9258201B2 (en) * 2010-02-23 2016-02-09 Trane International Inc. Active device management for use in a building automation system
US8793022B2 (en) 2010-02-26 2014-07-29 Trane International, Inc. Automated air source and VAV box association
US8219660B2 (en) * 2010-02-26 2012-07-10 Trane International Inc. Simultaneous connectivity and management across multiple building automation system networks
US9503375B1 (en) 2010-06-30 2016-11-22 F5 Networks, Inc. Methods for managing traffic in a multi-service environment and devices thereof
US9420049B1 (en) 2010-06-30 2016-08-16 F5 Networks, Inc. Client side human user indicator
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
CN102014320B (zh) * 2010-12-24 2013-06-19 烽火通信科技股份有限公司 Pon系统中局端设备配置数据上传和下载的方法
US9225554B2 (en) 2011-01-26 2015-12-29 Cisco Technology, Inc. Device-health-based dynamic configuration of network management systems suited for network operations
US8879431B2 (en) 2011-05-16 2014-11-04 F5 Networks, Inc. Method for load balancing of requests' processing of diameter servers
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
GB2497932A (en) 2011-12-21 2013-07-03 Ibm Network device modelling of configuration commands to predict the effect of the commands on the device.
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9244843B1 (en) 2012-02-20 2016-01-26 F5 Networks, Inc. Methods for improving flow cache bandwidth utilization and devices thereof
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
GB2505644A (en) 2012-09-05 2014-03-12 Ibm Managing network configurations
US9417892B2 (en) 2012-09-28 2016-08-16 International Business Machines Corporation Configuration command template creation assistant using cross-model analysis to identify common syntax and semantics
US10033837B1 (en) 2012-09-29 2018-07-24 F5 Networks, Inc. System and method for utilizing a data reducing module for dictionary compression of encoded data
US9578090B1 (en) 2012-11-07 2017-02-21 F5 Networks, Inc. Methods for provisioning application delivery service and devices thereof
US9071644B2 (en) 2012-12-06 2015-06-30 International Business Machines Corporation Automated security policy enforcement and auditing
US8983176B2 (en) 2013-01-02 2015-03-17 International Business Machines Corporation Image selection and masking using imported depth information
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9497614B1 (en) 2013-02-28 2016-11-15 F5 Networks, Inc. National traffic steering device for a better control of a specific wireless/LTE network
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9363140B2 (en) * 2013-08-13 2016-06-07 Bank Of America Corporation System and method for analyzing and reporting gateway configurations and rules
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9253043B2 (en) * 2013-11-30 2016-02-02 At&T Intellectual Property I, L.P. Methods and apparatus to convert router configuration data
US9449234B2 (en) 2014-03-31 2016-09-20 International Business Machines Corporation Displaying relative motion of objects in an image
US9196027B2 (en) 2014-03-31 2015-11-24 International Business Machines Corporation Automatic focus stacking of captured images
US9300857B2 (en) 2014-04-09 2016-03-29 International Business Machines Corporation Real-time sharpening of raw digital images
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
CN104253722A (zh) * 2014-09-24 2014-12-31 百度在线网络技术(北京)有限公司 远程管理手机时的流量监控方法及装置
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9614860B2 (en) * 2014-12-18 2017-04-04 Honeywell International Inc. Equipment and network health monitoring using security systems
EP3043514A1 (de) * 2015-01-09 2016-07-13 Xieon Networks S.à r.l. Verfahren und System zum Neukonfigurieren eines Netzwerks
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US9565510B2 (en) 2015-05-28 2017-02-07 At&T Mobility Ii Llc Coordinating wireless communication network access via multiple logic capable databases
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10797950B2 (en) * 2015-12-31 2020-10-06 Unisys Corporation Systems and methods for dynamically configuring a network switch for monitoring
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US11162702B2 (en) 2016-04-28 2021-11-02 Trane International Inc. Method of associating a diagnostic module to HVAC system components
US10055245B1 (en) * 2016-06-29 2018-08-21 Amazon Technologies, Inc. Immutable configuration of virtual computer systems
US10269235B2 (en) 2016-08-26 2019-04-23 Trane International Inc. System and method to assist building automation system end user based on alarm parameters
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
CN108933691B (zh) * 2017-05-26 2021-09-07 华为技术有限公司 一种获取网络设备标准配置模板的方法和计算设备
US10749747B1 (en) * 2017-11-08 2020-08-18 Jpmorgan Chase Bank, N.A. Methods for managing network device configurations and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10805153B2 (en) * 2018-01-31 2020-10-13 Salesforce.Com, Inc. Provisioning network devices using a vendor-neutral platform
CN109861851A (zh) * 2019-01-14 2019-06-07 珠海格力电器股份有限公司 一种家电设备的配网方法、装置、存储介质及移动终端
US11151093B2 (en) * 2019-03-29 2021-10-19 International Business Machines Corporation Distributed system control for on-demand data access in complex, heterogenous data storage
US11196627B1 (en) 2019-06-26 2021-12-07 Amazon Technologies, Inc. Managed remediation of non-compliant resources
US20220286358A1 (en) * 2021-03-03 2022-09-08 International Business Machines Corporation Template based agentless system configuration management
US20230033609A1 (en) * 2021-07-30 2023-02-02 Rakuten Mobile, Inc. Method of managing at least one network element
US11750458B1 (en) * 2022-03-22 2023-09-05 Arista Networks, Inc. Structured network change controls

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
US5109486A (en) * 1989-01-06 1992-04-28 Motorola, Inc. Distributed computer system with network and resource status monitoring
US5159685A (en) 1989-12-06 1992-10-27 Racal Data Communications Inc. Expert system for communications network
DE69126666T2 (de) * 1990-09-17 1998-02-12 Cabletron Systems Inc Netzwerkverwaltungssystem mit modellbasierter intelligenz
CA2048306A1 (en) 1990-10-02 1992-04-03 Steven P. Miller Distributed configuration profile for computing system
US5301284A (en) 1991-01-16 1994-04-05 Walker-Estes Corporation Mixed-resolution, N-dimensional object space method and apparatus
JP3130609B2 (ja) * 1991-12-17 2001-01-31 日本電気株式会社 オンライン情報処理装置
US5974236A (en) 1992-03-25 1999-10-26 Aes Corporation Dynamically reconfigurable communications network and method
AU3944793A (en) 1992-03-31 1993-11-08 Aggregate Computing, Inc. An integrated remote execution system for a heterogenous computer network environment
US5819028A (en) 1992-06-10 1998-10-06 Bay Networks, Inc. Method and apparatus for determining the health of a network
CA2100540A1 (en) * 1992-10-19 1994-04-20 Jonel George System and method for performing resource reconfiguration in a computer system
US5329619A (en) 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US5535335A (en) * 1992-12-22 1996-07-09 International Business Machines Corporation Method and system for reporting the status of an aggregate resource residing in a network of interconnected real resources
WO1994025913A2 (en) 1993-04-30 1994-11-10 Novadigm, Inc. Method and apparatus for enterprise desktop management
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
AU7558094A (en) * 1993-09-20 1995-04-10 Motorola, Inc. A management agent system for the support of multiple network managers, and a method for operating such a system
IL111154A0 (en) 1993-10-21 1994-12-29 Martino Ii John A Systems and methods for electronic messaging
US5838918A (en) * 1993-12-13 1998-11-17 International Business Machines Corporation Distributing system configuration information from a manager machine to subscribed endpoint machines in a distrubuted computing environment
KR100218624B1 (ko) * 1993-12-24 1999-09-01 포만 제프리 엘 정보 네트워크에 있어서 경로배정 대역폭-예약 접속
US5519704A (en) * 1994-04-21 1996-05-21 Cisco Systems, Inc. Reliable transport protocol for internetwork routing
US5787246A (en) * 1994-05-27 1998-07-28 Microsoft Corporation System for configuring devices for a computer system
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5884028A (en) * 1994-07-29 1999-03-16 International Business Machines Corporation System for the management of multiple time-critical data streams
AU3965595A (en) * 1994-10-25 1996-05-15 Cabletron Systems, Inc. Method and apparatus for automatically populating a network simulator tool
US5491820A (en) * 1994-11-10 1996-02-13 At&T Corporation Distributed, intermittently connected, object-oriented database and management system
US5659746A (en) 1994-12-30 1997-08-19 Aegis Star Corporation Method for storing and retrieving digital data transmissions
US5920701A (en) * 1995-01-19 1999-07-06 Starburst Communications Corporation Scheduling data transmission
US5557748A (en) 1995-02-03 1996-09-17 Intel Corporation Dynamic network configuration
US5832503A (en) 1995-02-24 1998-11-03 Cabletron Systems, Inc. Method and apparatus for configuration management in communications networks
US5872928A (en) * 1995-02-24 1999-02-16 Cabletron Systems, Inc. Method and apparatus for defining and enforcing policies for configuration management in communications networks
US5889953A (en) * 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5726883A (en) * 1995-10-10 1998-03-10 Xerox Corporation Method of customizing control interfaces for devices on a network
US5764955A (en) * 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US6356955B1 (en) * 1996-02-15 2002-03-12 International Business Machines Corporation Method of mapping GDMO templates and ASN.1 defined types into C++ classes using an object-oriented programming interface
US5819042A (en) 1996-02-20 1998-10-06 Compaq Computer Corporation Method and apparatus for guided configuration of unconfigured network and internetwork devices
US5751956A (en) * 1996-02-21 1998-05-12 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
US5751965A (en) 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5796732A (en) 1996-03-28 1998-08-18 Cisco Technology, Inc. Architecture for an expandable transaction-based switching bus
US5724509A (en) * 1996-04-22 1998-03-03 Motorola, Inc. Method and apparatus for synchronizing implementation of configuration information in a communication system
US5842040A (en) 1996-06-18 1998-11-24 Storage Technology Corporation Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units
FR2750517B1 (fr) 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US5923850A (en) * 1996-06-28 1999-07-13 Sun Microsystems, Inc. Historical asset information data storage schema
US5802530A (en) * 1996-07-01 1998-09-01 Sun Microsystems, Inc. Web document based graphical user interface
JP3224745B2 (ja) * 1996-07-09 2001-11-05 株式会社日立製作所 高信頼化ネットワークシステム及びサーバ切り替え方法
US5961594A (en) 1996-09-26 1999-10-05 International Business Machines Corporation Remote node maintenance and management method and system in communication networks using multiprotocol agents
US5944782A (en) 1996-10-16 1999-08-31 Veritas Software Corporation Event management system for distributed computing environment
US5878432A (en) * 1996-10-29 1999-03-02 International Business Machines Corporation Object oriented framework mechanism for a source code repository
JP3409983B2 (ja) * 1996-11-29 2003-05-26 富士通株式会社 通信システム
US5956341A (en) 1996-12-13 1999-09-21 International Business Machines Corporation Method and system for optimizing data transmission line bandwidth occupation in a multipriority data traffic environment
US6055568A (en) * 1996-12-17 2000-04-25 Intel Corporation Method and apparatus for dynamically configuring a decentralized network of computers
US6105069A (en) 1997-01-22 2000-08-15 Novell, Inc. Licensing controller using network directory services
US5980078A (en) 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
US5948065A (en) 1997-03-28 1999-09-07 International Business Machines Corporation System for managing processor resources in a multisystem environment in order to provide smooth real-time data streams while enabling other types of applications to be processed concurrently
US5968122A (en) 1997-03-31 1999-10-19 Alcatel Alsthom Compagnie Generale D'electricite Method for propagating between views of connection object status in network
US6131119A (en) 1997-04-01 2000-10-10 Sony Corporation Automatic configuration system for mapping node addresses within a bus structure to their physical location
GB9707550D0 (en) 1997-04-15 1997-06-04 British Telecomm Design of computer networks
US6243815B1 (en) 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US5968176A (en) 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6260072B1 (en) * 1997-06-12 2001-07-10 Lucent Technologies Inc Method and apparatus for adaptive routing in packet networks
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
CN101494646B (zh) * 1997-06-25 2013-10-02 三星电子株式会社 家庭网络系统及其控制方法
US6108699A (en) 1997-06-27 2000-08-22 Sun Microsystems, Inc. System and method for modifying membership in a clustered distributed computer system and updating system configuration
US6098108A (en) 1997-07-02 2000-08-01 Sitara Networks, Inc. Distributed directory for enhanced network communication
US6101508A (en) 1997-08-01 2000-08-08 Hewlett-Packard Company Clustered file management for network resources
US6085253A (en) * 1997-08-01 2000-07-04 United Video Properties, Inc. System and method for transmitting and receiving data
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6104700A (en) 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
US5999948A (en) 1997-09-03 1999-12-07 3Com Corporation Dynamic configuration forms in network management software
US6028846A (en) * 1997-09-11 2000-02-22 U S West, Inc. Method and system for testing real-time delivery of packets of data
US6363411B1 (en) * 1998-08-05 2002-03-26 Mci Worldcom, Inc. Intelligent network
US6418461B1 (en) * 1997-10-06 2002-07-09 Mci Communications Corporation Intelligent call switching node in an intelligent distributed network architecture
US6041347A (en) * 1997-10-24 2000-03-21 Unified Access Communications Computer system and computer-implemented process for simultaneous configuration and monitoring of a computer network
US6253240B1 (en) 1997-10-31 2001-06-26 International Business Machines Corporation Method for producing a coherent view of storage network by a storage network manager using data storage device configuration obtained from data storage devices
US6202090B1 (en) * 1997-12-11 2001-03-13 Cisco Technology, Inc. Apparatus and method for downloading core file in a network device
US6098101A (en) 1997-12-11 2000-08-01 Micron Electronics, Inc. Method and apparatus for generating shared modem usage reports in a networked computer system
US6128729A (en) 1997-12-16 2000-10-03 Hewlett-Packard Company Method and system for automatic configuration of network links to attached devices
US6006035A (en) 1997-12-31 1999-12-21 Network Associates Method and system for custom computer software installation
US6449638B1 (en) 1998-01-07 2002-09-10 Microsoft Corporation Channel definition architecture extension
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6426959B1 (en) * 1998-01-20 2002-07-30 Innovative Communications Technologies, Inc. System and method for facilitating component management in a multiple vendor satellite communications network
US6023586A (en) * 1998-02-10 2000-02-08 Novell, Inc. Integrity verifying and correcting software
US6170011B1 (en) * 1998-09-11 2001-01-02 Genesys Telecommunications Laboratories, Inc. Method and apparatus for determining and initiating interaction directionality within a multimedia communication center
US6370119B1 (en) * 1998-02-27 2002-04-09 Cisco Technology, Inc. Computing the widest shortest path in high-speed networks
US6154776A (en) 1998-03-20 2000-11-28 Sun Microsystems, Inc. Quality of service allocation on a network
US6363421B2 (en) 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
EP1090045B1 (de) * 1998-06-12 2004-04-28 Univation Technologies LLC Verfahren zur polymerisation von olefinen unter verwendung von aktivierten lewis säure-base komplexen
US6832247B1 (en) * 1998-06-15 2004-12-14 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic monitoring of simple network management protocol manageable devices
US6131118A (en) 1998-07-07 2000-10-10 Compaq Computer Corporation Flexible display of management data in a programmable event driven processing system
US6108703A (en) 1998-07-14 2000-08-22 Massachusetts Institute Of Technology Global hosting system
US6097697A (en) 1998-07-17 2000-08-01 Sitara Networks, Inc. Congestion control
US6170009B1 (en) * 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6615218B2 (en) * 1998-07-17 2003-09-02 Sun Microsystems, Inc. Database for executing policies for controlling devices on a network
US6211877B1 (en) 1998-07-20 2001-04-03 Hewlett-Packard Co Method for communicating between programming language controlled frames and CGI/HTML controlled frames within the same browser window
US6338149B1 (en) * 1998-07-31 2002-01-08 Westinghouse Electric Company Llc Change monitoring system for a computer system
US6286038B1 (en) 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6449646B1 (en) 1998-10-13 2002-09-10 Aspect Communications Corporation Method and apparatus for allocating mixed transaction type messages to resources via an integrated queuing mechanism
US6167445A (en) 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6349306B1 (en) * 1998-10-30 2002-02-19 Aprisma Management Technologies, Inc. Method and apparatus for configuration management in communications networks
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6240458B1 (en) * 1998-12-22 2001-05-29 Unisys Corporation System and method for programmably controlling data transfer request rates between data sources and destinations in a data processing system
US6272526B1 (en) 1999-01-07 2001-08-07 Iq Netsolutions, Inc. Distributed processing systems having self-advertising cells
US6442608B1 (en) 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
US6466580B1 (en) 1999-02-23 2002-10-15 Advanced Micro Devices, Inc. Method and apparatus for processing high and low priority frame data transmitted in a data communication system
US6550060B1 (en) * 1999-04-08 2003-04-15 Novadigm, Inc. Method and system for dynamic injection of dynamic link libraries into a windowed operating system
US6463583B1 (en) 1999-04-08 2002-10-08 Novadigm, Inc. Dynamic injection of execution logic into main dynamic link library function of the original kernel of a windowed operating system
US6895588B1 (en) * 1999-04-09 2005-05-17 Sun Microsystems, Inc. Remote device access over a network
US6393425B1 (en) * 1999-05-05 2002-05-21 Microsoft Corporation Diagramming real-world models based on the integration of a database, such as models of a computer network
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US6615166B1 (en) * 1999-05-27 2003-09-02 Accenture Llp Prioritizing components of a network framework required for implementation of technology
US6381631B1 (en) * 1999-06-03 2002-04-30 Marimba, Inc. Method and apparatus for controlling client computer systems
US6505244B1 (en) * 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6901440B1 (en) * 1999-07-02 2005-05-31 Agilent Technologies, Inc. System and method for universal service activation
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6564056B1 (en) * 1999-08-03 2003-05-13 Avaya Technology Corp. Intelligent device controller
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US6678370B1 (en) * 1999-09-21 2004-01-13 Verizon Laboratories Inc. Data extraction process
US6684241B1 (en) * 1999-09-29 2004-01-27 Nortel Networks Limited Apparatus and method of configuring a network device
US6598177B1 (en) * 1999-10-01 2003-07-22 Stmicroelectronics Ltd. Monitoring error conditions in an integrated circuit
US6738910B1 (en) * 1999-10-28 2004-05-18 International Business Machines Corporation Manual virtual private network internet snoop avoider
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
JP3436906B2 (ja) * 1999-12-10 2003-08-18 パナソニック コミュニケーションズ株式会社 エラー通知装置およびエラー通知方法
US6567406B1 (en) * 1999-12-10 2003-05-20 Tropic Networks Inc. Method of labeling data units with a domain field
US6571285B1 (en) * 1999-12-23 2003-05-27 Accenture Llp Providing an integrated service assurance environment for a network
US6684244B1 (en) * 2000-01-07 2004-01-27 Hewlett-Packard Development Company, Lp. Aggregated policy deployment and status propagation in network management systems
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
US6760761B1 (en) * 2000-03-27 2004-07-06 Genuity Inc. Systems and methods for standardizing network devices
US6732175B1 (en) * 2000-04-13 2004-05-04 Intel Corporation Network apparatus for switching based on content of application data
US6725262B1 (en) * 2000-04-27 2004-04-20 Microsoft Corporation Methods and systems for synchronizing multiple computing devices
AU2001257374A1 (en) * 2000-04-28 2001-11-12 Sheer Networks, Inc. Network management method and system
US7034864B2 (en) * 2000-05-19 2006-04-25 Canon Kabushiki Kaisha Image display apparatus, image display system, and image display method
AUPQ849500A0 (en) * 2000-06-30 2000-07-27 Canon Kabushiki Kaisha Hash compact xml parser
AU2001286848A1 (en) * 2000-08-28 2002-03-13 Michael D. Harold System and method for transmitting and retrieving data via a distributed persistence framework
US7024425B2 (en) * 2000-09-07 2006-04-04 Oracle International Corporation Method and apparatus for flexible storage and uniform manipulation of XML data in a relational database system
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US7051101B1 (en) * 2000-09-13 2006-05-23 Emc Corporation Methods and apparatus for controlling devices within storage network
EP1323014A2 (de) * 2000-09-28 2003-07-02 Vigilos, Inc. Verfahren und prozess zum konfigurieren eines standorts für die überwachung
US20020072956A1 (en) * 2000-10-06 2002-06-13 Willems Sean P. System and method for determining the optimum configuration strategy for systems with multiple decision options
US6978301B2 (en) 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US8219662B2 (en) 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7054946B2 (en) 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US20020069367A1 (en) 2000-12-06 2002-06-06 Glen Tindal Network operating system data directory
US7249170B2 (en) 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US20020069271A1 (en) 2000-12-06 2002-06-06 Glen Tindal Event manager for network operating system
US20020069143A1 (en) * 2000-12-06 2002-06-06 Cepeda Jose Alberto System and method for allocating operating expenses
US6453255B1 (en) 2001-01-17 2002-09-17 Unisys Corporation Method for complex products configuration and guarantee generation
GB2372672B (en) * 2001-02-27 2003-04-30 3Com Corp Network management apparatus and method for processing events associated with device reboot
US7207031B2 (en) * 2001-03-01 2007-04-17 Wind River Systems, Inc. System and method for utilization of a command structure representation
US7054945B2 (en) * 2001-04-09 2006-05-30 Nokia Corporation Technique for providing announcements in mobile-originated calls
US6725233B2 (en) * 2001-05-15 2004-04-20 Occam Networks Generic interface for system and application management
US6697967B1 (en) * 2001-06-12 2004-02-24 Yotta Networks Software for executing automated tests by server based XML
US7278143B2 (en) * 2001-06-28 2007-10-02 Microsoft Corporation System and related methods for accessing management functionality through a command line utility
US7170900B2 (en) * 2001-07-13 2007-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for scheduling message processing
US20030135547A1 (en) * 2001-07-23 2003-07-17 Kent J. Thomas Extensible modular communication executive with active message queue and intelligent message pre-validation
US6907572B2 (en) * 2001-08-10 2005-06-14 Occam Networks Command line interface abstraction engine
US7130854B2 (en) * 2001-08-14 2006-10-31 Endforce, Inc. Selection and storage of policies in network management
US20030061312A1 (en) * 2001-09-26 2003-03-27 Bodner James T. Reduction of configuration time upon deployment of a configurable device in a shared resource environment
US7275048B2 (en) * 2001-10-30 2007-09-25 International Business Machines Corporation Product support of computer-related products using intelligent agents
AU2002366158A1 (en) * 2001-11-21 2003-06-10 Enterasys Networks, Inc. Translating configuration files among network devices
US7003260B1 (en) * 2002-02-04 2006-02-21 Apple Computer, Inc. Database programs for handheld devices
CA2476865A1 (en) * 2002-02-22 2003-09-04 Iplocks, Inc. Method and apparatus for monitoring a database system
US7124328B2 (en) * 2002-05-14 2006-10-17 Sun Microsystems, Inc. Capturing system error messages
US7272144B2 (en) * 2002-06-26 2007-09-18 Arris International, Inc. Method and apparatus for queuing data flows
US7366893B2 (en) 2002-08-07 2008-04-29 Intelliden, Inc. Method and apparatus for protecting a network from attack

Also Published As

Publication number Publication date
EP1384349B1 (de) 2007-10-03
CA2434241C (en) 2014-04-08
EP1384349A2 (de) 2004-01-28
ATE375043T1 (de) 2007-10-15
US7249170B2 (en) 2007-07-24
CA2434241A1 (en) 2002-06-13
DE60130808D1 (de) 2007-11-15
US20070233826A1 (en) 2007-10-04
AU2002228724A1 (en) 2002-06-18
US8041786B2 (en) 2011-10-18
US20020069274A1 (en) 2002-06-06
WO2002047332A3 (en) 2003-11-27
WO2002047332A2 (en) 2002-06-13

Similar Documents

Publication Publication Date Title
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
DE69329743T9 (de) Computerverwaltungssystem und entsprechende Datenbank für Verwaltungsinformationen
DE69634762T2 (de) Gerät zur Erzeugung und Übertragung einer verwalteten Gerätbeschreibungsdatei
DE69628718T2 (de) Netzwerk - Topologie-Verwaltungssystem
DE60018803T2 (de) Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen
DE60205539T2 (de) Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE60129480T2 (de) Technik zur bestimmung von konnektivitätslösungen für netzwerkelemente
DE69637142T2 (de) Netzwerkverwaltung mit Erfassung von formatierten Abzugdaten aus einem Fernprozess
US20020069367A1 (en) Network operating system data directory
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
DE10197179T5 (de) Fern-Spiegelung in einer geschalteten Umgebung
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
DE60311183T2 (de) Methode und Vorrichtung zur Unterstützung fernüberwachter Geräte verschiedener Hersteller
DE19681678B4 (de) Telekommunikationsnetz-Verwaltungssystem
EP0966169B1 (de) Sicherungsverfahren für Betriebsdaten eines Netzelementes und Steuerungseinrichtung für ein Netzelement
EP0959588A2 (de) Netzelement mit einer Steuerungseinrichtung und Steuerungsverfahren
DE60312490T2 (de) Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems
DE102005027977A1 (de) System und Verfahren zur Hochkapazitätsfehlerkorrelation
DE60216515T2 (de) Identifikation von lieferungsobjekten in einem telekommunikationsnetzwerk
EP1457002B1 (de) Persistente speicherung von netzwerkmanagementdaten unter verwendung von objektreferenzen
DE19900636A1 (de) Datenzugriffs- und -verwaltungssystem sowie Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem
DE60303106T2 (de) Kommandozeilenschnittstellen Prozessor mit dynamischer Aktualisierung von Attributabhängigkeiten
EP1734689A1 (de) Veto-Operation für ein Managementsystem mit einer Multi-Manager-Konfiguration

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: TINDAL, GLEN, COLORADO SPRINGS, COL., US

Inventor name: SCHENK, JEFFERY A., CAMBIA, CALIF., US

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: INTERNATIONAL BUSINESS MACHINES CORP., ARMONK,, US

8328 Change in the person/name/address of the agent

Representative=s name: DERZEIT KEIN VERTRETER BESTELLT

8320 Willingness to grant licences declared (paragraph 23)