j'ai compris

esight: Principes de gestion des alarmes

publié il y a  2020-11-30 15:45:54 91 0 0 0 0

Des principes

eSight peut surveiller de manière centralisée les alarmes des éléments de réseau et lui-même. Sur eSight, le personnel O&M du réseau peut rapidement diagnostiquer et corriger les pannes sur les réseaux, garantissant ainsi le fonctionnement normal du réseau. Comprendre les concepts liés aux alarmes permet au personnel O&M du réseau de surveiller et de gérer rapidement et précisément les alarmes, améliorant ainsi l'efficacité O&M.

Alarme et événement

Le tableau 1 décrit la définition de l'alarme et de l'événement ainsi que leurs similitudes et différences.

Tableau 1 Comparaison entre les alarmes et les événements

Nom

La description

Différence

Similarité

Alarme

Notification générée après qu'un NE ou eSight détecte un défaut

Les éléments de réseau ou eSight signalent des alarmes après avoir détecté des défauts ou des facteurs susceptibles de provoquer des défauts.

Les entités réseau peuvent rencontrer les défauts suivants:

  • Défaut matériel: défauts sur les ressources physiques des éléments de réseau

  • Défaut logiciel: bogues logiciels

  • Défaut de fonction: problèmes causés par des facteurs fonctionnels ou non matériels, des pannes de certaines fonctions sur certains ou tous les NE provoqués par une surcharge, ou des pannes de communication entre des NE, entre un NE et un système d'exploitation, entre des systèmes d'exploitation ou entre un NE et eSight

Les éléments de réseau ou eSight notifient les utilisateurs après la détection de changements d'état sur les MO.

un événement

Notification générée après qu'un élément NE ou eSight détecte un changement d'état dans des conditions normales

Les éléments de réseau ou eSight signalent des problèmes importants qui se produisent lorsque les éléments de réseau ou eSight fonctionnent normalement. Les événements n'ont pas besoin d'être traités par les utilisateurs. En règle générale, les événements véhiculent des informations clés, notamment:

  • Opérations de maintenance clés, telles que la désinstallation

  • Informations en cours d'exécution, telles que les basculements actif / veille dans un système HA

Mécanisme de gestion des alarmes

En général, des milliers d'alarmes sont signalées à eSight, dont un grand nombre n'ont pas besoin d'être traitées par les utilisateurs. La vérification et l'analyse de ces alarmes demandent du temps et du travail au personnel d'O & M. Parfois, le personnel O&M ne parvient même pas à localiser les alarmes importantes parmi un grand nombre d'alarmes, ce qui entrave la localisation précise des défauts et la gestion des défauts en temps opportun. eSight fournit les mécanismes de traitement des alarmes suivants pour réduire les alarmes, aidant le personnel O&M à améliorer son efficacité de traitement des alarmes. Une fois que eSight a réduit les alarmes à l'aide de ces mécanismes, le personnel d'O & M peut directement surveiller un petit nombre d'alarmes importantes dans la liste d'alarmes actuelle.

  • Consolidation des alarmes

    Si une alarme a la même source d'alarme, l'ID d'alarme et les mêmes informations de localisation qu'une alarme existante (alarme A), il s'agit d'alarmes en double. Si l'alarme A n'est pas effacée, la nouvelle alarme signalée est consolidée dans l'alarme A. Si l'alarme A est effacée, l'alarme A est transférée vers les alarmes historiques et un nouvel enregistrement d'alarme A est généré dans la liste d'alarmes actuelle.

  • Analyse de corrélation

    De nombreuses alarmes sur un réseau sont logiquement corrélées les unes aux autres. Par conséquent, lorsqu'une alarme est générée, plusieurs alarmes associées seront générées ultérieurement. L'alarme qui provoque d'autres alarmes est l'alarme racine, et les alarmes générées par la suite sont des alarmes dérivées. Une fois l'alarme racine traitée, toutes les alarmes dérivées sont automatiquement gérées.

  • Règle de vidage d'alarme

    Pour éviter que les alarmes concernées ne soient vidées, eSight fournit deux règles de vidage d'alarme. Lorsque le nombre d'alarmes atteint 20 000, eSight applique les deux règles pour ajouter des alarmes à la liste des alarmes historiques jusqu'à ce que le nombre d'alarmes actuelles tombe dans la plage appropriée.

    • Ajoutez les alarmes effacées, les alarmes qui sont acquittées mais qui doivent être effacées manuellement et d'autres alarmes à la liste des alarmes historiques dans l'ordre.

      note_3.0-en-us.png

      Certaines alarmes sont automatiquement effacées après la correction du défaut.

    • Ajoutez les premières alarmes à la liste des alarmes historiques par heure.

  • Règle de masquage d'alarme

    Les alarmes masquées ne seront pas transférées vers la page Alarmes actuelles une fois la règle de masquage désactivée ou supprimée.

Gravité de l'alarme

La gravité des alarmes indique la gravité des défauts. Le tableau 2 décrit les sévérités par ordre décroissant. Vous pouvez utiliser des stratégies de traitement pour différentes sévérités d'alarme et redéfinir les sévérités d'alarme.

Tableau 2 Gravités des alarmes

Gravité de l'alarme

Image

La description

Manipulation

Critique

en-us_image_0107764732.png

Une alarme critique indique qu'un défaut affectant le service s'est produit et une action corrective doit être prise immédiatement.

Gérez les alarmes immédiatement pour éviter une panne du système et une interruption de service.

Majeur

en-us_image_0107764734.png

Une alarme majeure indique qu'un défaut affectant le service s'est produit. Si le défaut n'est pas corrigé immédiatement, cela entraînera un résultat grave.

L'alarme doit être traitée en temps opportun. Sinon, des services importants seront affectés.

Mineur

en-us_image_0107764736.png

Une alarme mineure indique qu'un défaut n'affectant pas le service s'est produit et que des mesures correctives doivent être prises pour éviter un défaut plus grave (affectant le service).

Ces alarmes sont utilisées pour rappeler au personnel O&M d'identifier efficacement les causes des alarmes et d'éliminer les éventuels défauts.

Attention

en-us_image_0107764738.png

Une alarme d'avertissement indique qu'un défaut potentiel ou imminent affectant le service a été détecté avant qu'il n'affecte les services.

Le personnel O&M peut connaître l'état de fonctionnement du réseau et de l'appareil et gérer les alarmes en fonction des exigences du site.

État d'alarme

Selon les spécifications 3GPP, eSight fournit deux opérations importantes pour gérer les alarmes: acquitter et effacer. La Figure 1 montre la conversion de l'état des alarmes avant et après la gestion des alarmes.


Figure 1 Conversion d'état d'alarme

en-us_image_0215002996.png

Le tableau suivant décrit les deux méthodes pour convertir l'état d'alarme de non acquittée et défrichée à Reçue et dégagé . L'alarme en état Acquitté et effacé sera ajoutée à la liste des alarmes historiques.

Méthode

Scénario d'utilisation

Effacer une alarme avant de l'acquitter

Certaines alarmes sont automatiquement effacées. Les utilisateurs doivent simplement les reconnaître.

Acquittez une alarme avant de l'effacer

Les utilisateurs doivent acquitter les alarmes qui ne peuvent pas être automatiquement effacées pour s'assurer que quelqu'un gère les alarmes. Une fois les défauts associés corrigés, les utilisateurs doivent effacer les alarmes.

note_3.0-en-us.png

Après la suppression d'un élément de réseau, ses alarmes sont mises à jour comme suit:

  • Ses alarmes actuelles se transforment en alarmes historiques.

  • Les alarmes masquées liées à ce NE sont remplacées par des alarmes effacées.

  • Les alarmes liées à ce NE sont supprimées des règles de masque et des règles de notification à distance.

  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.