j'ai compris

eSIght: Gestion des alarmes-Exemple de surveillance du réseau via des e-mails de notification d'alarme à distance

publié il y a  2020-11-30 16:11:25 102 0 0 0 0

Exemple de surveillance du réseau via des e-mails de notification d'alarme à distance

Cet exemple montre comment surveiller un réseau de campus d'entreprise via des e-mails de notification d'alarme à distance.

Produits et versions applicables

V200R005C00 ou versions ultérieures

Exigences de mise en réseau

L'ingénieur O&M d'une entreprise, Jack, est responsable de la surveillance du réseau du campus pour assurer le fonctionnement normal du service. Le réseau du campus comprend le siège et trois succursales a (R&D Dept), b (Sales Dept) et c (Finance Dept).

Pour surveiller l'état du réseau, Jack a les exigences suivantes:

  • Jack doit traiter un grand nombre d'e-mails pendant la maintenance quotidienne et est incapable de surveiller les alarmes actuelles en permanence. En conséquence, Jack exige qu'il soit capable de surveiller l'état du réseau tout en effectuant d'autres travaux.

  • Étant donné qu'un grand nombre d'alarmes sont affichées dans la liste d'alarmes actuelle, il est difficile pour Jack d'identifier les alarmes importantes. En conséquence, Jack exige qu'il reçoive uniquement des alarmes valides.

Figure 1 Topologie du réseau du campus d'entreprise
en-us_image_0108652892.png

Analyse des besoins

  • Jack doit traiter un grand nombre d'e-mails pendant la maintenance quotidienne et est incapable de surveiller les alarmes actuelles ou la topologie en permanence. La fonction de notification d'alarme à distance peut être utilisée pour permettre aux appareils de signaler les alarmes à Jack par e-mail. De cette façon, Jack peut connaître l'état du réseau tout en effectuant d'autres travaux.

  • Jack exige qu'il ne reçoive qu'un nombre limité d'alarmes valides. Des règles de rapport d'alarme peuvent être définies, de sorte que les appareils ne rapportent que les alarmes critiques et majeures à Jack.

Conditions préalables

Procédure

  1. Jack reçoit un e-mail de notification d'alarme lorsqu'il travaille.


    L'e-mail d'alarme contient de brèves informations sur une alarme, par exemple, le périphérique qui déclenche l'alarme et le nom de l'alarme.


  2. Connectez-vous à eSight et accédez à la page Alarmes actuelles à partir de la carte d'alarme pour afficher les détails de l'alarme.


    en-us_image_0107726982.png


  3. Recherchez l'alarme sur la page Alarmes actuelles . Cliquez sur à en-us_image_0107726984.pngcôté de l'alarme pour passer rapidement à la topologie physique.


    en-us_image_0107726986.png
    note_3.0-en-us.png

    S'il existe un grand nombre d'alarmes sur la page Alarmes actuelles , il est difficile de localiser l'alarme souhaitée. Vous pouvez définir Personnaliser les critères de filtrage pour filtrer les alarmes.


  4. Sur la page Topologie physique , vérifiez l'état de l'appareil et la position de l'appareil sur le réseau. Si la couleur de l'appareil est rouge dans la vue topologique, l'alarme existe. Jack doit envoyer un avertissement aux autres membres du personnel de gestion de l'appareil pour l'informer que l'appareil est défectueux et que le défaut est en cours d'élimination.


    en-us_image_0107726988.png
    note_3.0-en-us.png

    Si une alarme déclenchée par un appareil peut être ignorée, vous pouvez masquer l'alarme.


  5. Remédiez au défaut. S'il s'agit d'une alarme simple et courante, éliminez le défaut en vous basant sur l'expérience de maintenance. S'il s'agit d'une alarme complexe, corrigez le défaut en vous reportant à l' expérience de gestion sur la page Alarmes actuelles .


    en-us_image_0107726990.png


  6. Vérifiez les alarmes. Sur la carte d'alarme, vérifiez si l'alarme est effacée.


    en-us_image_0107726992.png


  7. Acquittez l'alarme. Après avoir acquitté une alarme, choisissez Choisissez Défaut > Alarmes historiques dans le menu principal pour ajouter l'alarme effacée à la bibliothèque des alarmes historiques.


    en-us_image_0107726994.png
    note_3.0-en-us.png


  • Les alarmes effacées mais non acquittées sont affichées en vert dans la liste des alarmes.

  • L'acquittement d'alarme vise à améliorer l'efficacité de la maintenance en empêchant plusieurs membres du personnel O&M de traiter la même alarme.

Facultatif: ajoutez des expériences de gestion des alarmes. Ajoutez la feuille de route de dépannage ou la procédure clé d'une alarme complexe à la base de connaissances des alarmes, afin que le personnel de maintenance puisse se référer aux connaissances à l'avenir.



  1. Choisissez Défaut > Alarmes historiques dans le menu principal .

  2. Dans la boîte de dialogue Détails de l' alarme , cliquez sur l' onglet Expérience de gestion et enregistrez les expériences de gestion des alarmes.

    en-us_image_0107726996.png

Vérification

Vérifiez si le nombre d'alarmes dans la carte d'alarme sur la page d'accueil est égal à 0.

en-us_image_0107726998.png

Résumé et suggestions

  • Après la suppression d'un élément de réseau, les modifications suivantes se produisent:

    • Les alarmes déclenchées par le NE sont déplacées de la liste d'alarmes actuelle vers la bibliothèque d'alarmes historiques.

    • L'état des alarmes masquées du NE passe à effacé.

    • Les alarmes sur le NE sont supprimées des règles de masque d'alarme et des règles de notification d'alarme à distance.

  • La figure suivante montre les changements d'état d'une alarme.

en-us_image_0215039852.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.