JP2017011487A - 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 - Google Patents
情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 Download PDFInfo
- Publication number
- JP2017011487A JP2017011487A JP2015124930A JP2015124930A JP2017011487A JP 2017011487 A JP2017011487 A JP 2017011487A JP 2015124930 A JP2015124930 A JP 2015124930A JP 2015124930 A JP2015124930 A JP 2015124930A JP 2017011487 A JP2017011487 A JP 2017011487A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information
- target
- configuration information
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims description 45
- 238000012545 processing Methods 0.000 claims abstract description 56
- 238000003860 storage Methods 0.000 claims abstract description 40
- 238000010586 diagram Methods 0.000 abstract description 20
- 238000012423 maintenance Methods 0.000 description 39
- 101710093674 Cyclic nucleotide-gated cation channel beta-1 Proteins 0.000 description 31
- 102100025946 Transforming growth factor beta activator LRRC32 Human genes 0.000 description 31
- 101710169732 Transforming growth factor beta activator LRRC32 Proteins 0.000 description 31
- 238000003881 globally optimized alternating phase rectangular pulse Methods 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 24
- 230000004044 response Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000037303 wrinkles Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らす。【解決手段】情報処理システムは、ネットワークを介して互いに接続される複数の装置と、ネットワークと他のネットワークとを中継する中継装置と、複数の装置および中継装置を管理する管理装置とを有する。管理装置は、記憶部、取得部、処理部を備える。記憶部は、複数の装置の各々に対応する構成情報を記憶する。取得部は、中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する。処理部は、対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象機器から取得した対象機器構成情報を、記憶部に記憶させる。【選択図】図1
Description
本発明は、情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法の運用管理に関する。
情報処理システムでは、複数のインフラ機器、例えば、サーバ、ストレージなどがネットワークを介して連携して機能し、該システムの稼動目的を達成する。情報処理システムでは、複数のインフラ機器を管理するための構成管理システムが採用される。情報処理システムを意図通りに稼動させるため、構成管理システムは、情報処理システムの物理的要件、設計、操作に関する情報などの構成情報を管理する。また、情報処理システム内で構成又は設定の変更(以下、纏めて「構成変更」と称す)があった場合に、構成管理システムは、構成管理システム内で構成の変更内容を記憶しておき、変更内容が実際に情報処理システム内で反映されているかを確認することで、情報処理システムの変更を効率的に制御することができる。
アドレス監視エージェントがDNS(Domain Name Seervice)を監視し、設定内容に変更があった場合には、アドレス情報監視マネージャに通知することで、アドレス情報監視マネージャとシステム内のアドレス情報の整合性を維持するシステムが知られている(例えば、特許文献1を参照)。
ネットワークに接続された機器を管理するために、システム内の機器に対応するIPアドレスを検索可能とするシステムが知られている(例えば、特許文献2を参照)。
ネットワークに接続された機器の構成をルータに反映するために、ネットワークで伝送されるデータパケットを監視する方法が知られている(例えば、特許文献3を参照)。
システム内の資産を管理する資産管理システムにおいて、資産管理マネージャを備えるサーバと構成情報管理データベースの負荷により構成情報の送信を許可又は不許可することで、負荷の権限を図るシステムが知られている(例えば、特許文献4を参照)。
構成管理システムは、例えばポーリングにより、定期的に情報処理システム内のインフラ機器より構成情報を収集することで、インフラ機器の最新の構成情報を管理する。ところが、保守者がインフラ機器の構成を変更した場合、構成管理システムが変更内容を収集する定期的な処理が実行されるまでの間、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報とで齟齬が発生してしまう。
構成管理システムが最新の構成情報を収集する時間間隔が長い環境で保守者がインフラ機器の構成変更した場合、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報とで齟齬が発生する時間は長くなりやすい。一方、構成管理システムが最新の構成情報を収集する時間間隔を短くすると、構成管理システム及びインフラ機器などの負荷が高くなるおそれがあり、また、ネットワークが輻輳しやすくなる。
1つの側面において、本発明は、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことを目的とする。
情報処理システムは、ネットワークを介して互いに接続される複数の装置と、ネットワークと他のネットワークとを中継する中継装置と、複数の装置および中継装置を管理する管理装置とを有する。管理装置は、記憶部、取得部、処理部を備える。記憶部は、複数の装置の各々に対応する構成情報を記憶する。取得部は、中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する。処理部は、対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象機器から取得した対象機器構成情報を、記憶部に記憶させる。
構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らす。
以下、図面を参照しながら、実施形態を詳細に説明する。
図1は、第1の実施形態に係る情報処理システムの例を説明する図である。情報処理システム100は、ルータ120、管理用LAN(Local Area Network)130、構成管理装置200、及び機器140a〜機器140nを含む。ルータ120は、管理用LANと保守端末110を含むネットワークとを接続する中継装置である。機器140a〜機器140nは、インフラ機器である(以下、機器140a〜機器140nを纏めて、「機器140」と称すこともある)。機器140は、「装置」と称すこともある。構成管理装置200は、ルータ120、機器140a〜機器140nの構成情報を管理する装置である。管理用LAN130は、構成管理装置200がルータ120と機器140a〜機器140nとを管理するために接続されている。構成管理装置200は、受信部201、判定部202、取得部203、処理部204、記憶部205を備える。各部の具体的な処理は、下の(1)〜(8)で説明する。記憶部205は、構成管理DB206と機器DB207を備える。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIP(Interenet Protocol)アドレスとMAC(Media Access Control)アドレスとを記憶する。構成管理DB206は、ルータ120と機器140a〜機器140nのIPアドレス、MACアドレス、構成情報とを記憶する。
図1は、第1の実施形態に係る情報処理システムの例を説明する図である。情報処理システム100は、ルータ120、管理用LAN(Local Area Network)130、構成管理装置200、及び機器140a〜機器140nを含む。ルータ120は、管理用LANと保守端末110を含むネットワークとを接続する中継装置である。機器140a〜機器140nは、インフラ機器である(以下、機器140a〜機器140nを纏めて、「機器140」と称すこともある)。機器140は、「装置」と称すこともある。構成管理装置200は、ルータ120、機器140a〜機器140nの構成情報を管理する装置である。管理用LAN130は、構成管理装置200がルータ120と機器140a〜機器140nとを管理するために接続されている。構成管理装置200は、受信部201、判定部202、取得部203、処理部204、記憶部205を備える。各部の具体的な処理は、下の(1)〜(8)で説明する。記憶部205は、構成管理DB206と機器DB207を備える。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIP(Interenet Protocol)アドレスとMAC(Media Access Control)アドレスとを記憶する。構成管理DB206は、ルータ120と機器140a〜機器140nのIPアドレス、MACアドレス、構成情報とを記憶する。
情報処理システム100は、保守端末110からアクセス可能である。保守端末110は、保守者が機器140を操作する場合に使用する端末である。保守者は、保守端末110を利用することで、ルータ120と管理用LAN130を介して機器140にアクセス可能である。業務用LAN150は、機器140に対するアクセス用のLANであり、管理とは異なる目的でアクセスする際に用いられる。
以下に、第1の実施形態に係る情報処理システム100に関する処理を順に説明する。
(1)保守端末110は、保守者が入力したアクセス対象のIPアドレスにアクセスするためのアクセス要求を、ルータ120に送信する。
(1)保守端末110は、保守者が入力したアクセス対象のIPアドレスにアクセスするためのアクセス要求を、ルータ120に送信する。
(2)ルータ120は、管理用LAN130上でARP(Address Resolution Protocol)要求パケットを機器140a〜機器140nおよび構成管理装置200に対してブロードキャスト(広報送信)する。ARP要求パケットは、アクセス対象の機器140のIPアドレスに対応するMACアドレスをルータ120が取得するために送信される。言い換えると、ARP要求パケットは、アドレス解決を要求するためのパケット(アドレス解決要求パケット)である。
(3)ルータ120から送信されるARP要求パケットは、管理用LAN130上でブロードキャストされる。すなわち、このARP要求パケットは、機器140a〜機器140nだけでなく、構成管理装置200にも到着する。したがって、構成管理装置200内の受信部201は、ルータ120から送信されるARP要求パケットを受信する。
(4)判定部202は、まず、受信したパケットがARP要求パケットであるかを判定する。次に、判定部202は、ARP要求パケットに含まれるIPアドレスを判定する。具体的には、判定部202は、該ARP要求パケットの送信元がルータ120であるかを判定する。更に、判定部202は、ARP要求パケット内のARPペイロードのTarget IP Address(宛先IPアドレス)の値が、構成管理装置200が管理する機器140のIPアドレスであるかを判定する。言い換えると、ARP要求パケットの送信元がルータ120で、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスであるかを判定する。
(5)ARP要求パケットの送信元がルータ120であり、且つ、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスである場合、判定部202は、機器140の構成変更が行われたと判定する。この場合、判定部202は、取得部203にアクセス対象である機器140の構成情報を取得するよう指示を送信する。たとえば、受信したARP要求パケットのペイロードに機器140aのIPアドレスが格納されている場合、判定部202は、機器140aの構成情報を取得する旨の指示を取得部203に与える。
(6)取得部203は、アクセス対象である機器140の構成情報を取得する。このとき、例えば、取得部203は、対象機器に対して構成情報を要求し、対象機器は、その要求に応じて構成情報を構成管理装置200へ送信する。なお、取得部203は、指示を受信した後、保守者の実際の保守時間を想定し、所定の時間待機してから、アクセス対象である機器140の構成情報を取得することが好ましい。
(7)処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる。すなわち、対象機器の構成情報は、新たに取得した構成情報で更新される。したがって、対象機器に実際に設定されている構成情報と、構成管理装置200により管理される構成情報との不一致が解消される。
(8)指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除、又は初期化する指示をルータ120に送信する。ルータ120は、受信した指示に従い、ARPテーブル121内のアクセス対象の機器140に関するエントリを削除、又は初期化する。ARPテーブル121は、機器140のIPアドレスとMACアドレスとを対応づけて記憶する対応情報テーブルである。ルータ120は、該ARPテーブル121内に機器140のIPアドレスとMACアドレスとを対応づけて記憶することで、IPアドレスを指定したアクセスに対してアドレス解決をARPテーブル121に基づいて行うことができる。しかし、(8)の処理でアクセス対象の機器140に関するエントリが削除されることで、保守端末110から該機器140にアクセスがあると、再度、ルータ120はARP要求パケットを送信することができる。
上述のように、構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成情報が変更された機器140から最新の構成情報を取得する。すなわち、構成管理装置200は、機器140の構成情報が変更された直後に、その機器140から最新の構成情報を取得することができる。よって、構成管理装置200は、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理装置200は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図2は、構成管理装置のハードウェア構成の例を説明する図である。構成管理装置200は、プロセッサ11、メモリ12、バス15、外部記憶装置16、ネットワーク接続装置19を備える。さらにオプションとして、構成管理装置200は、入力装置13、出力装置14、媒体駆動装置17を備えても良い。構成管理装置200は、例えば、サーバ、コンピュータなどで実現されることがある。
プロセッサ11は、Central Processing Unit(CPU)を含む任意の処理回路とすることができる。プロセッサ11は、処理部204、判定部202として動作する。なお、プロセッサ11は、例えば、外部記憶装置16に記憶されたプログラムを実行することができる。メモリ12は、記憶部205として動作する。さらに、メモリ12は、プロセッサ11の動作により得られたデータや、プロセッサ11の処理に用いられるデータも、適宜、記憶する。ネットワーク接続装置19は、他の装置との通信に使用され、受信部201、取得部203、指示部208として動作する。
入力装置13は、例えば、ボタン、キーボード、マウス等として実現され、出力装置14は、ディスプレイなどとして実現される。バス15は、プロセッサ11、メモリ12、入力装置13、出力装置14、外部記憶装置16、媒体駆動装置17、ネットワーク接続装置19の間を相互にデータの受け渡しが行えるように接続する。外部記憶装置16は、プログラムやデータなどを格納し、格納している情報を、適宜、プロセッサ11などに提供する。媒体駆動装置17は、メモリ12や外部記憶装置16のデータを可搬記憶媒体18に出力することができ、また、可搬記憶媒体18からプログラムやデータ等を読み出すことができる。ここで、可搬記憶媒体18は、フレキシブルディスク、Magnet-Optical(MO)ディスク、Compact Disc Recordable(CD−R)やDigital Versatile Disc Recordable(DVD−R)を含む、持ち運びが可能な任意の記憶媒体とすることができる。
図3は、機器DBの例を説明する図である。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIPアドレスとMACアドレスとを記憶する。
機器DB207は、名称、IPアドレス、MACアドレスのカテゴリを備える。名称は、構成管理装置200が管理する機器の名称である。IPアドレスは、機器に対応した、管理用LAN130側で使用されるIPアドレスである。MACアドレスは、機器に対応した管理用LAN130側で使用されるMACアドレスである。例えば、図4の例では、機器140aに対応する「192.168.0.11」のIPアドレスと「AA:BB:CC:DD:EE:01」のMACアドレスが機器DB207に記憶されている。機器140bに対応する「192.168.0.12」のIPアドレスと「AA:BB:CC:DD:EE:02」のMACアドレスが機器DB207に記憶されている。機器140cに対応する「192.168.0.13」のIPアドレスと「AA:BB:CC:DD:EE:03」のMACアドレスが機器DB207に記憶されている。なお、IPアドレスは、ネットワークアドレスの一例である。また、MACアドレスは、ハードウェア識別情報の一例である。
判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address)を解析し、該IPアドレスが、機器DBに記憶されているIPアドレスかを判定する。このようにすることで、判定部202は、アクセス対象の機器140が管理対象であるかを判定できる。更に、判定部202は、機器140の構成変更が行われたと判定できる。
図4は、構成管理DBの例を説明する図である。機器DB207は、構成管理装置200が管理するルータ120と機器140a〜機器140nに対応するIPアドレスとMACアドレスと、構成情報を記憶する。
構成管理DB206は、名称、IPアドレス、MACアドレス、構成情報のカテゴリを備える。名称、IPアドレス、MACアドレスは、機器DB207と同様のカテゴリである。構成管理DB206は、機器毎の構成情報を示す情報を記憶する。なお、構成情報は、取得部203によりそれぞれ対応する機器140から取得される。
図5は、ARP要求パケットのフォーマットの例を説明する図である。ARP要求パケットは、MAC DA(Destination Address)301、MAC SA(Source Adress)302、Type303、ARPペイロード304などの情報を含む。MAC DA301には、ブロードキャストアドレスを示すアドレス情報が格納される。MAC SA302には、ルータ120のMACアドレスが格納される。Type303には、ARP要求パケットであることを示す情報が格納される。
ARPペイロード304は、Hardware Type305、Protocol Type306、Hardware Length307、Protocol Length308、Operation309、Sender H/W Address310、Sender IP Address311、Target H/W Address312、Target IP Address313を含む。Hardware Type305には、使用しているネットワークの種類を示す情報が格納され、例えば、イーサネットを示す「1」が格納される。Protocol Type306には、ネットワーク層の使用しているプロトコルを示す情報が格納され、例えば、TCP/IPを示す0x0800が格納される。Hardware Length307は、ハードウェアアドレスであるMACアドレスの長さを示す情報が格納される。Protocol Length308には、プロトコルアドレスであるIPアドレスの長さを示す情報が格納される。Operation309には、ARP要求であることを示す情報である“1”が格納される。Sender H/W Address310には、ARP要求パケットの送信元であるルータ120のMACアドレスが格納される。Sender IP Address311には、ARP要求パケットの送信元であるルータ120のIPアドレスが格納される。Target H/W Address312には、アクセス対象となる機器140のMACアドレスが格納されるものの、アドレス要求パケットの時点では、ルータ120は、該MACアドレスを取得していないため、空白を示す“null”が格納される。Target IP Address313には、アクセス対象となる機器140のIPアドレスが格納される。
図6は、第1の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。図6のシーケンス図は、保守端末110から機器140bへのアクセスがある場合の処理の例である。
保守者は、保守端末110にアクセス対象である機器140bのIPアドレスを入力し、ssh(Secure Shell)を利用して、機器140bへのアクセスをしようとする。保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS101)。ルータ120は、アクセス要求に含まれる機器140bのIPアドレスに対応するMACアドレスを取得するためのARP要求パケットを管理用LAN130上で、機器140a〜機器140nおよび構成管理装置200に対するブロードキャストする(ステップS102)。すなわち、このARP要求パケットは、機器140a〜機器140nだけでなく、構成管理装置200にも到着する。なお、ステップS102で送信されるARP要求パケットは、図5に示したフォーマットのパケットである。
ここで、Sender IP Address311には、ルータ120のIPアドレスが設定される。また、この実施例では、機器140bへのアクセスが行われるので、Target IP Address313には、機器140bのIPアドレス「192.168.0.12」が設定される。なお、この時点では、該IPアドレスに対応するMACアドレスは特定されていないので、Target H/W Address312は“null”である。
機器140bは、ARP要求パケットを受信すると、アドレスを解決したパケットであるARP応答パケットをルータ120に送信する(ステップS103)。ARP応答パケットで、機器140bのMACアドレスを含む。ルータ120は、機器140bのMACアドレスを取得すると、機器140bにアクセス要求を送信する(ステップS104)。ルータ120は、保守端末110から機器140bへのセッションを確立する(ステップS105)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS106)。
構成管理装置200は、ステップS102で機器140a〜機器140nおよび構成管理装置200に対するブロードキャストによるARP要求パケットを受信すると、ステップS103と並列してステップS107以降の処理の実行を開始する。構成管理装置200の判定部202は、機器DB207を利用してARP要求パケットの送信元のIPアドレス(Sender IP Address311)を解析し、送信元がルータ120かを判定する(ステップS107)。判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address313)を解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS108)。
この実施例では、ARP要求パケットのSender IP Address311にルータ120のIPアドレスが設定されているので、判定部202は、ARP要求パケットの送信元がルータ120であると判定する。また、ARP要求パケットのTarget IP Address313に「192.168.0.12」が設定されているので、判定部202は、図3に示す機器DB207を参照することにより、ARP要求パケット宛先(すなわち、機器140b)が構成管理装置200の管理対象であると判定する。
取得部203は、ステップS108で特定された機器140bに対して、最新の構成情報の取得要求を送信する(ステップS109)。ステップS109は、ステップS108の後、所定の時間待機した後に取得部203により実行される。この「所定の時間」は、例えば、保守者による想定される保守作業時間によりも長いことが好ましい。機器140bは、構成管理装置200からの要求に応じて、最新の構成情報を構成管理装置200の取得部203に送信する(ステップS110)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS111)。
ステップS111の結果、処理部204は、図4の構成管理DB206に示すように、取得した機器140bの構成情報「Config#02」を機器140bに対応づけて記憶させる。この後、指示部208は、ルータ120内のARPテーブル121に含まれる機器140bに関するエントリを削除する指示を、ルータ120に送信する(ステップS112)。ルータ120は、受信した指示を実行し、機器140bに関するARPテーブル121内のエントリを削除する(ステップS113)。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図7は、第1の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。構成管理装置200内の受信部201は、ルータ120から送信されるパケットを受信する(ステップS201)。判定部202は、受信したパケットがARP要求パケットであるか否かを判定する(ステップS202)。受信したパケットがARP要求パケットでない場合(ステップS202でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。受信したパケットがARP要求パケットである場合(ステップS202でYES)、判定部202は、該ARP要求パケットの送信元がルータ120であるか否かを判定する(ステップS203)。ARP要求パケットの送信元がルータ120でない場合(ステップS203でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。ARP要求パケットの送信元がルータ120である場合(ステップS203でYES)、判定部202は、ARPペイロードの宛先IPアドレスを使用し、機器DB207を検索する(ステップS204)。判定部202は、機器DB207に宛先IPアドレスに対応するエントリがあるか否かを判定する(ステップS205)機器DB207に宛先IPアドレスに対応するエントリがない場合(ステップS205でNO)、構成管理装置200は、第1の実施形態に係る処理を終了する。
機器DB207に宛先IPアドレスに対応するエントリがある場合(ステップS205でYES)、取得部203は、ステップS205の処理後、一定時間が経過したか否かを判定する(ステップS206)。ステップS205の処理後一定時間経過していない場合(ステップS206でNO)、取得部203は、ステップS206の処理を繰り返す。ステップS205の処理後一定時間経過している場合(ステップS206でYES)、取得部203は、アクセス対象である機器140の構成情報を取得する(ステップS207)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS208)。指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除する指示をルータ120に送信する(ステップS209)。ステップS209の処理が終了すると、構成管理装置200は、第1の実施形態に係る処理を終了する。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図8A及び図8Bは、第2の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。第2の実施形態に係る情報処理システムは、第1の実施形態に係る情報処理システムの例である図1と同様の構成である。そのため、図1と同じものには、同じ番号を付す。
第2の実施形態に係る情報処理システムの処理と、第1の実施形態に係る情報処理システムの図6のステップS101〜S111の処理とは共通である。第2の実施形態に係る情報処理システムの処理では、構成管理装置200は、ルータ120のARPテーブル121を削除する処理に対応する代替手段として、GARP(Gratuitous ARP)を使用する。GARPパケットを使用した第2の実施形態に係る情報処理システムの処理の例を以下に説明する。なお、ステップS101〜S111までは、図6と同様であるため、説明を省略する。
ステップS111が終了すると、構成管理装置200の指示部208は、GARPパケット1(詳しくは図9で説明する)をルータ120のARPテーブル121を更新するために送信する(ステップS301)。ルータ120は、受信したGARPパケット1に基づいて、ARPテーブル121を更新する(ステップS302)。ここで、GARPパケット1には、保守者による設定変更が行われた機器140bのIPアドレスと、構成管理装置200のMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと構成管理装置200のMACアドレスを対応づけて設定される。すると、次に保守者が機器140bにsshを利用してアクセスを試みると、sshアクセスを要求するsshメッセージが構成管理装置200に転送される。
sshを利用した機器140bへのアクセス(2回目)がある場合、保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS303)。ルータ120は、アクセスを要求するsshメッセージを構成管理装置200に送信する(ステップS304)。構成管理装置200の指示部208は、アクセスの要求を検出すると、GARPパケット2(詳しくは図9で説明する)をルータ120に送信する(ステップS305)。ルータ120は、受信したGARPパケット2に基づいて、ARPテーブル121を更新する(ステップS306)。GARPパケット2には、保守者による設定変更が行われた機器140bのIPアドレスと、機器140bのMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと機器140bのMACアドレスが対応づけて設定される。なお、保守端末110は、ステップS303によるアクセス要求が実際には機器140bへのアクセスではないため、処理が失敗しタイムアウトとなる。
保守端末110は、リトライ処理により、ルータ120に機器140bへのアクセス要求を送信する(ステップS307)。ルータ120は、機器140bのMACアドレスを取得すると、保守端末110から機器140bへのセッションを確立する(ステップS308)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS309)。
構成管理装置200は、ステップS304でsshメッセージを受信すると、ステップS306などの処理と並列してステップS310以降の処理の実行を開始する。構成管理装置200の判定部202は、受信したsshメッセージを解析し、送信元がルータ120かを判定する(ステップS310)。なお、sshメッセージは、送信元ルータ120及びアクセス対象である機器140のIPアドレスを含む。判定部202は、sshメッセージ内の送信先のIPアドレスを解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS311)。取得部203は、機器140bに最新の構成情報の取得要求を送信する(ステップS312)。ステップS312は、ステップS311の後、所定の時間待機した後に取得部203により実行される。機器140bは、最新の構成情報を構成管理装置200の取得部203に送信する(ステップS313)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS314)。
ステップS301〜S314の処理により、ARPテーブル121を削除又は初期化せずとも、第1の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ120から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図9は、GARPパケットのフォーマットの例を説明する図である。GARPパケットは、図6のARP要求パケットのフォーマットと同様のフォーマットである。GARPパケット1、GARPパケット2は、共に、MAC DA401、MAC SA402、Type403、ARPペイロード404などの情報を含む。MAC DA401には、ルータ120のMACアドレスが格納される。MAC SA402には、構成管理装置200のMACアドレスが格納される。Type403には、ARP要求パケットであることを示す情報が格納されていてもよい。
ARPペイロード404は、Hardware Type405、Protocol Type406、Hardware Length407、Protocol Length408、Operation409、Sender H/W Address410、Sender IP Address411、Target H/W Address412、Target IP Address413を含む。Hardware Type405、Protocol Type406、Hardware Length407、Protocol Length408は、図6と同様であるため説明を省略する。
GARPパケット1、GARPパケット2のOperation409は、共に、ARP要求に対応するARP応答であることを示す情報である“2”を格納している。GARPパケット1のSender H/W Address410とTarget H/W Address412には、構成管理装置200のMACアドレスが格納される。GARPパケット1のSender IP Address411とTarget IP Address413には、アクセス対象である機器140のIPアドレスが格納される。
GARPパケット2のSender H/W Address410とTarget H/W Address412には、機器DB207に記憶されているアクセス対象の機器140のMACアドレスが格納される。GARPパケット2のSender IP Address411とTarget IP Address413には、機器DB207に記憶されているアクセス対象の機器140のIPアドレスが格納される。
ルータ120は、GARPパケット1とGARPパケット2に基づいてARPテーブル121を更新することで、第2の実施形態に係る情報処理システムを実現する。
図10は、第2の実施形態に係る情報処理システムの処理の例を説明するフローチャートである。構成管理装置200内の受信部201は、ルータ120から送信されるパケットを受信する(ステップS401)。判定部202は、受信したパケットがARP要求パケットであるか否かを判定する(ステップS402)。受信したパケットがARP要求パケットである場合(ステップS402でYES)、判定部202は、該ARP要求パケットの送信元がルータ120であるか否かを判定する(ステップS403)。ARP要求パケットの送信元がルータ120でない場合(ステップS403でNO)、構成管理装置200は、第2の実施形態に係る処理を終了する。ARP要求パケットの送信元がルータ120である場合(ステップS403でYES)、判定部202は、ARPペイロードの宛先IPアドレスを使用し、機器DB207を検索する(ステップ404)。判定部202は、機器DB207に宛先IPアドレスに対応するエントリがあるかを判定する(ステップS405)。機器DB207に宛先IPアドレスに対応するエントリがない場合(ステップS405でNO)、構成管理装置200は、第2の実施形態に係る処理を終了する。
機器DB207に宛先IPアドレスに対応するエントリがある場合(ステップS405でYES)、取得部203は、ステップ405の処理後、一定時間が経過したか否かを判定する(ステップS406)。ステップS405の処理後一定時間経過していない場合(ステップS406でNO)、取得部203は、ステップS406の処理を繰り返す。ステップS405の処理後一定時間経過している場合(ステップS406でYES)、取得部203は、アクセス対象である機器140の構成情報を取得する(ステップS407)。処理部204は、取得した構成情報を記憶部205内の構成管理DB206に反映させる(ステップS408)。処理部204は、機器140のIPアドレス及びMACアドレスを一時的に記憶する。更に、指示部208は、構成管理装置200のIPアドレスとMACアドレスを含むGARPパケット1をルータ120に送信する(ステップS409)。ステップS409の処理が終了すると、構成管理装置200は、第2の実施形態に係る処理を終了する。
受信したパケットがARP要求パケットでない場合(ステップS402でNO)、判定部202は、sshを用いた接続であるか否かを判定する(ステップS410)。ssh接続である場合(ステップS410でYES)、指示部208は、設定変更が行われた機器のIPアドレスおよびMACアドレスを含むGARPパケット2をルータ120に送信する(ステップS411)。構成管理装置200は、ステップS411の処理が終了すると、処理をステップS404から実行する。なお、ステップS411の次にステップS404が実行される場合、sshメッセージ内のIPアドレスを利用して処理が実行される。
ステップS401〜S411の処理により、ARPテーブル121を削除又は初期化せずとも、第1の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ140から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
図11は、第3の実施形態に係る情報処理システムの例を説明する図である。図11では、図1と同様の構成のものには同じ番号を付す。第3の情報処理システム100における構成管理装置200は、取得部203と構成管理DB206を備えない。第3の実施形態に係る情報処理システム100では、取得部203と構成管理DB206の代替として取得部211と構成管理DB212とが構成管理サーバ210として構成管理装置200外にある。
ARP要求パケットの送信元がルータ120であり、且つ、宛先IPアドレスが構成管理装置200の管理対象の機器140のIPアドレスである場合、判定部202は、機器140の構成変更が行われたと判定する。指示部208は、ARP要求パケットに含まれる宛先IPアドレスの機器140の構成情報を取得する要求を、構成管理サーバ210の取得部211に送信する。取得部211は、構成情報の取得要求に従い、アクセス対象の機器140から最新の構成情報を取得する。取得部211は、機器140から最新の構成情報を取得し、その構成情報を構成管理DB212に反映させる。
構成管理サーバ210は、例えば、定期的に機器140の最新の構成情報を取得できるサーバである。構成管理サーバ210に、構成管理装置200を接続することで簡易に第3の実施形態に係る情報処理システムを実現できる。構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理サーバ210が、機器140から最新の構成情報を取得することで、構成管理サーバ210が管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理サーバ210は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図12は、第3の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。図12のステップS101〜S106は、図6のステップS101〜S106と同じ処理である。
構成管理装置200は、ステップS102で機器140a〜機器140nおよび構成管理装置200に対するブロードキャストによるARP要求パケットを受信すると、ステップS103と並列してステップS501以降の処理の実行を開始する。構成管理装置200の判定部202は、ARP要求パケットの送信元のIPアドレス(Sender IP Address311)を解析し、送信元がルータ120かを判定する(ステップS501)。判定部202は、ARP要求パケット内のペイロードに含まれる送信先のIPアドレス(Target IP Address313)を解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS502)。なお、管理対象の機器140は、機器DB207に記憶されている。
指示部208は、構成管理サーバ210の取得部211に、アクセスされた機器140bのIPアドレスを通知する(ステップS503)。ステップS503は、ステップS502の後、所定の時間待機した後に指示部208により実行される。指示部208は、ルータ120内のARPテーブル121に含まれる機器140bに関するエントリを削除する指示を、ルータ120に送信する(ステップS504)。ルータ120は、受信した指示を実行し、機器140bに関するARPテーブル121内のエントリを削除する(ステップS505)。
構成管理サーバ210の取得部211は、機器140bに対して、最新の構成情報の取得要求を送信する(ステップS506)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS507)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS508)。なお、ステップS504〜S505と、ステップS506〜S508は、並列して実行されてもよい。
図13は、構成管理装置から構成管理サーバへ送信される情報の例を説明する図である。構成管理装置200の指示部208は、構成管理サーバ210の取得部211に対して、アクセス対象となる機器140のIPアドレスを含むIPアドレス通知メッセージを送信する。
IPアドレス通知メッセージは、Ethernetヘッダ501、IPヘッダ502、TCPヘッダ503、HTTPヘッダ504、HTTPペイロード505を含む。Ethernetヘッダ501には、IPアドレス通知メッセージの送信にEthernetを使用することを示す情報が格納される。IPヘッダ502には、送信元となる構成管理装置200のIPアドレスが格納される。TCPヘッダ503には、IPアドレス通知メッセージの送信にTCPのプロトコルを使用することを示す情報が格納される。HTTPヘッダ504には、構成管理サーバ210の取得部211のURLを示す情報が格納される。HTTPペイロード505には、アクセス対象の機器140のIPアドレスが含まれる。
指示部208は、HTTPヘッダ504に含まれる取得部211を示すURLを指定して、HTTPペイロードに含まれるアクセス対象の機器140bのIPアドレスを、構成管理サーバ210の取得部211に通知する。
図14は、第3の実施形態に係る構成管理装置の処理の例を説明するフローチャートである。第3の実施形態に係る構成管理装置200の処理であるステップS601〜S606は、図7における第1の実施形態に係る構成管理装置200の処理であるステップS201〜S206と同じ処理である。
ステップS606の処理が終了すると、構成管理装置200の指示部208は、IPアドレス通知メッセージを構成管理サーバ210の取得部211に送信する(ステップS607)。指示部208は、ルータ120内のARPテーブル121に含まれるアクセス対象の機器140に関するエントリを削除する指示をルータ120に送信する(ステップS608)。
構成管理装置200は、ルータ120から送信されてきたARP要求パケットを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理サーバ210が、機器140から最新の構成情報を取得することで、構成管理サーバ210が管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。また、構成管理サーバ210は、対象機器から構成情報を取得する際に、他の機器にアクセスする必要がないので、ポーリング等で構成情報を収集する方法と比較してネットワークの負荷は抑制される。
図15A及び図15Bは、第4の実施形態に係る情報処理システムの処理の例を説明するシーケンス図である。第4の実施形態に係る情報処理システムは、図11の情報処理システム100と同様に、機器140の管理のために構成管理装置200と構成管理サーバ210とを備える。第4の実施形態に係る情報処理システムの処理と、第3の実施形態に係る情報処理システムのステップS101〜S106及びステップS501〜S503の処理とは共通である。第4の実施形態に係る情報処理システムの処理では、構成管理装置200は、ルータ120のARPテーブル121を削除する処理に対応する代替手段として、GARPを使用する。GARPパケットを使用した第4の実施形態に係る情報処理システムの処理の例を以下に説明する。なお、ステップS101〜S106及びステップS501〜S503までは、図11と同様であるため、説明を省略する。
構成管理サーバ210の取得部211は、機器140bに最新の構成情報の取得要求を送信する(ステップS701)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS702)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS703)。
ステップS703が終了すると、構成管理装置200の指示部208は、GARPパケット1をルータ120のARPテーブル121を更新するために送信する(ステップS704)。ルータ120は、受信したGARPパケット1に基づいて、ARPテーブル121を更新する(ステップS705)。GARPパケット1には、保守者による設定変更が行われた機器140bのIPアドレスと、構成管理装置200のMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと構成管理装置200のMACアドレスを対応づけて設定される。すると、次に保守者が機器140bにsshを利用してアクセスを試みると、sshアクセスを要求するsshメッセージが構成管理装置200に転送される。
sshを利用した機器140bへのアクセス(2回目)がある場合、保守端末110は、ルータ120に機器140bへのアクセス要求を送信する(ステップS706)。ルータ120は、アクセスを要求するsshメッセージを構成管理装置200に送信する(ステップS707)。構成管理装置200の指示部208は、アクセスの要求を検出すると、GARPパケット2をルータ120に送信する(ステップS708)。ルータ120は、受信したGARPパケット2に基づいて、ARPテーブル121を更新する(ステップS709)。GARPパケット2には、保守者による設定変更が行われた機器140bのIPアドレスと、機器140bのMACアドレスが含まれる。これにより、ルータ120のARPテーブル121には、機器140bのIPアドレスと機器140bのMACアドレスが対応づけて設定される。なお、保守端末110は、ステップS706によるアクセス要求が実際には機器140bへのアクセスではないため、処理が失敗しタイムアウトとなる。
保守端末110は、リトライ処理により、ルータ120に機器140bへのアクセス要求を送信する(ステップS710)。ルータ120は、機器140bのMACアドレスを取得すると、保守端末110から機器140bへのセッションを確立する(ステップS711)。保守者は、保守端末110を介して、機器140bの構成を変更する(ステップS712)。
構成管理装置200は、ステップS707でsshメッセージを受信すると、ステップS709などの処理と並列してステップS713以降の処理の実行を開始する。構成管理装置200の判定部202は、受信したsshメッセージを解析し、送信元がルータ120かを判定する(ステップS713)。sshメッセージは、送信元ルータ120及びアクセス対象である機器140のIPアドレスを含む。判定部202は、sshメッセージ内の送信先のIPアドレスを解析し、宛先の機器140bが構成管理装置200の管理対象であるかを判定する(ステップS714)。
指示部208は、構成管理サーバ210の取得部211に、アクセスされた機器140bのIPアドレスを通知する(ステップS715)。ステップS715は、ステップS714の後、所定の時間待機した後に指示部208により実行される。構成管理サーバ210の取得部211は、機器140bに最新の構成情報の取得要求を送信する(ステップS716)。機器140bは、最新の構成情報を構成管理サーバ210の取得部211に送信する(ステップS717)。取得部211は、取得した構成情報を構成管理DB212に反映させる(ステップS718)。
ステップS701〜S718の処理により、ARPテーブル121を削除又は初期化せずとも、第3の実施形態と同様の処理を実行できる。構成管理装置200は、ルータ120から送信されてきたsshメッセージを解析することで、管理対象でありアクセス対象である機器140の構成変更がされることを検知することができる。その後、構成管理装置200が、機器140から最新の構成情報を取得することで、構成管理システムが管理している構成情報と実際のインフラ機器の構成情報との齟齬が発生する時間を減らすことができる。
100 情報処理システム
110 保守端末
120 ルータ
121 ARPテーブル
130 管理用LAN
140、140a〜140n 機器
150 業務用LAN
200 構成管理装置
201 受信部
202 判定部
203,211 取得部
204 処理部
205 記憶部
206、212 構成管理DB
207 機器DB
208 指示部
210 構成管理サーバ
110 保守端末
120 ルータ
121 ARPテーブル
130 管理用LAN
140、140a〜140n 機器
150 業務用LAN
200 構成管理装置
201 受信部
202 判定部
203,211 取得部
204 処理部
205 記憶部
206、212 構成管理DB
207 機器DB
208 指示部
210 構成管理サーバ
Claims (9)
- ネットワークを介して互いに接続される複数の装置と、前記ネットワークと他のネットワークとを中継する中継装置と、前記複数の装置及び前記中継装置とを管理する管理装置と、を有する情報処理システムにおいて、
前記管理装置は、
前記複数の装置の各々に対応する構成情報を記憶する記憶部と、
前記中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得する取得部と、
前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる処理部、を備える
ことを特徴とする情報処理システム。 - 前記管理装置は、更に指示部を備え、
前記指示部が、
宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
ことを特徴とする請求項1に記載の情報処理システム。 - 前記管理装置は、更に、指示部を備え、
前記指示部が、
宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定させ、
前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
ことを特徴とする請求項1に記載の情報処理システム。 - ネットワークを介して互いに接続される複数の装置の各々に対応する構成情報を記憶部に記憶し、
前記ネットワークと他のネットワークとを中継する中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得し、
前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる、
処理を管理装置に実行させる制御プログラム。 - 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
処理を前記管理装置に実行させる請求項4に記載の制御プログラム。 - 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定し、
前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
処理を前記管理装置に実行させる請求項4に記載の制御プログラム。 - ネットワークを介して互いに接続される複数の装置の各々に対応する構成情報を記憶部に記憶し、
前記ネットワークと他のネットワークとを中継する中継装置が前記複数の装置に対してブロードキャストしたアドレス解決要求パケットのうち、前記複数の装置の何れかを識別するハードウェア識別情報に対応する宛先ネットワークアドレスを含む対象アドレス解決要求パケットを取得し、
前記対象アドレス解決要求パケットに含まれる宛先ネットワークアドレスに対応するハードウェア識別情報により識別される対象装置から取得した対象装置構成情報を、前記記憶部に記憶させる、
ことを特徴とする情報処理システムの制御方法。 - 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリを初期化させる
ことを特徴とする請求項7に記載の情報処理システムの制御方法。 - 宛先ネットワークアドレスとハードウェア識別情報とを対応づけたエントリを複数含む対応情報テーブルを記憶する前記中継装置に対して、
前記対象装置構成情報を前記記憶部に記憶させた後に、前記複数のエントリ内の前記対象装置に対応するエントリに前記管理装置のハードウェア識別情報を設定し、
前記中継装置から、前記対象装置へのアクセス要求を受信すると、前記記憶部に記憶されている前記対象装置に対応するハードウェア識別情報及び宛先ネットワークアドレスを前記中継装置に送信する
ことを特徴とする請求項7に記載の情報処理システムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124930A JP2017011487A (ja) | 2015-06-22 | 2015-06-22 | 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 |
US15/180,343 US20160373268A1 (en) | 2015-06-22 | 2016-06-13 | Information processing system, information processing method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124930A JP2017011487A (ja) | 2015-06-22 | 2015-06-22 | 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017011487A true JP2017011487A (ja) | 2017-01-12 |
Family
ID=57588552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015124930A Pending JP2017011487A (ja) | 2015-06-22 | 2015-06-22 | 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160373268A1 (ja) |
JP (1) | JP2017011487A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109428757A (zh) * | 2017-08-31 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、设备和计算机存储介质 |
JPWO2020208913A1 (ja) * | 2019-04-11 | 2020-10-15 | ||
JP6786014B1 (ja) * | 2019-07-11 | 2020-11-18 | 三菱電機株式会社 | 通信システム、通信装置及びプログラム |
WO2024095683A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置及び車載機器 |
WO2024095681A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置及び車載機器 |
WO2024095682A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108964262A (zh) * | 2018-06-09 | 2018-12-07 | 广西电网有限责任公司电力科学研究院 | 配电自动化系统主站识别终端身份地址的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3340846B2 (ja) * | 1994-07-05 | 2002-11-05 | 富士通株式会社 | Atm−lan及びサーバ及びatmアドレス管理方法 |
CN102075591A (zh) * | 2010-12-21 | 2011-05-25 | 华为技术有限公司 | 获取介质访问控制地址的方法、装置和系统 |
JP5429906B2 (ja) * | 2012-06-18 | 2014-02-26 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末、プログラム、及び制御方法。 |
CN103179228B (zh) * | 2013-04-02 | 2015-08-19 | 杭州华三通信技术有限公司 | 因特网协议地址解析方法及边缘节点 |
US9910686B2 (en) * | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
JP2017503405A (ja) * | 2013-12-13 | 2017-01-26 | 華為技術有限公司Huawei Technologies Co.,Ltd. | アドレス解決プロトコルメッセージを処理するための方法、スイッチ及びコントローラ |
-
2015
- 2015-06-22 JP JP2015124930A patent/JP2017011487A/ja active Pending
-
2016
- 2016-06-13 US US15/180,343 patent/US20160373268A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109428757A (zh) * | 2017-08-31 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、设备和计算机存储介质 |
JPWO2020208913A1 (ja) * | 2019-04-11 | 2020-10-15 | ||
JP7412419B2 (ja) | 2019-04-11 | 2024-01-12 | 株式会社Nttドコモ | ネットワークノード |
US12075251B2 (en) | 2019-04-11 | 2024-08-27 | Ntt Docomo, Inc. | Network node |
JP6786014B1 (ja) * | 2019-07-11 | 2020-11-18 | 三菱電機株式会社 | 通信システム、通信装置及びプログラム |
US11394605B2 (en) | 2019-07-11 | 2022-07-19 | Mitsubishi Electric Corporation | Communication system, communication apparatus, and program |
WO2024095683A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置及び車載機器 |
WO2024095681A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置及び車載機器 |
WO2024095682A1 (ja) * | 2022-11-01 | 2024-05-10 | トヨタ自動車株式会社 | 設定装置 |
Also Published As
Publication number | Publication date |
---|---|
US20160373268A1 (en) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017011487A (ja) | 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法 | |
US8180876B2 (en) | Device manager and device management program | |
US20160036762A1 (en) | Dynamic dns-based service discovery | |
JP6290053B2 (ja) | 通信装置、通信システムおよび通信方法 | |
US10855648B2 (en) | Methods and apparatus for operating and managing a constrained device within | |
JP6008411B2 (ja) | 機器管理装置、機器管理システム、機器管理方法及びプログラム | |
US8051157B2 (en) | Discovery apparatus and method | |
JP6406045B2 (ja) | カラオケシステム、アドレスリースサーバ、管理サーバ、カラオケ装置 | |
JP2017201776A (ja) | 不均一ネットワークにまたがるコンテンツ配送 | |
US20150047009A1 (en) | Access control method, access control system and access control device | |
US20110238821A1 (en) | Information communications system, information processing device, information processing method, and computer readable recording medium | |
CN110933128B (zh) | 节点流量调度方法、装置、电子设备及存储介质 | |
CN115210698A (zh) | 通信装置、程序、通信方法、信息处理方法、信息处理装置和通信系统 | |
WO2011117959A1 (ja) | 通信装置、通信装置の制御方法、プログラム | |
CN111164953A (zh) | 在工业自动化系统中提供名称服务的方法和交换机 | |
WO2015145953A1 (ja) | 通信端末、通信方法及びプログラムを格納する記憶媒体 | |
JP6002642B2 (ja) | 通信ノード及びネットワークシステム及び機器制御方法 | |
JP6347177B2 (ja) | 転送装置、制御装置、および、通信方法 | |
US20130159409A1 (en) | FLEXIBLE ADDRESS PROVISIONING ACROSS SUBNETS AND VRFs | |
JP4630214B2 (ja) | 情報管理方法、情報管理装置、データ中継装置および情報管理システム | |
JP7656108B1 (ja) | 通信処理装置、ゲートウェイ装置及び通信システム | |
US20240291796A1 (en) | Dhcp relay device to facilitate ip address reservation for client device | |
JP6327146B2 (ja) | カラオケシステム、アドレスリースサーバ | |
JP4721782B2 (ja) | 通信管理装置および通信システム | |
JP6502418B2 (ja) | 電子機器管理システム及び電子機器管理方法 |