JP4714173B2 - Itリソース構成の変更検知方法、及び構成管理装置 - Google Patents

Itリソース構成の変更検知方法、及び構成管理装置 Download PDF

Info

Publication number
JP4714173B2
JP4714173B2 JP2007064018A JP2007064018A JP4714173B2 JP 4714173 B2 JP4714173 B2 JP 4714173B2 JP 2007064018 A JP2007064018 A JP 2007064018A JP 2007064018 A JP2007064018 A JP 2007064018A JP 4714173 B2 JP4714173 B2 JP 4714173B2
Authority
JP
Japan
Prior art keywords
configuration information
packet
server
configuration
business server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007064018A
Other languages
English (en)
Other versions
JP2008225911A (ja
JP2008225911A5 (ja
Inventor
大介 飯塚
義政 増岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007064018A priority Critical patent/JP4714173B2/ja
Priority to US11/902,363 priority patent/US20080228907A1/en
Publication of JP2008225911A publication Critical patent/JP2008225911A/ja
Publication of JP2008225911A5 publication Critical patent/JP2008225911A5/ja
Application granted granted Critical
Publication of JP4714173B2 publication Critical patent/JP4714173B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information

Description

本発明はサーバの構成情報を収集するシステム及び、収集した構成情報を構成管理機構が保持するシステムに適用させる構成情報の変更検知方法に関する。
ネットワークに接続された業務サーバ群と業務クライアント群があり、業務サーバ上でプログラムを動作させて業務クライアントにサービスが提供される業務動作環境がある。この環境において、管理者は業務サーバがどのような構成で動作しているのかという構成情報を知るためには、当該業務サーバ上で動作しているプログラムの一覧、該プログラムが使っているリソース又は、該プログラムの設定情報などを構成管理サーバが収集する必要がある。また、収集された設定情報が構成管理サーバで保持される必要もある。
構成情報が収集される技術としては、業務サーバ上でエージェントを動作させないで構成情報が収集される技術又は、エージェントを動作させて構成情報が収集される技術がある。エージェントを動作させないで構成情報が収集される技術は、例えば、まず管理者が管理サーバからtelnetやssh等のコマンドを使って業務サーバにログインする。そして、管理者がログインした当該業務サーバに標準的にインストールされているコマンド(例えば、ps)が幾つか業務サーバ上で実行されることによって、構成情報が収集される(非特許文献1)。一方、エージェントを動作させて構成情報が収集される技術は、業務サーバにエージェントがインストールされることによって構成情報が収集される。
しかし、全業務サーバにエージェントをインストールする管理作業に手間がかかるという問題がある。そのため、近年はエージェントを動作させずに構成情報を収集する技術が注目されている。エージェントを動作させない技術では、構成管理サーバが定期的に業務サーバを巡回することによって、構成情報を収集する。収集された構成情報は、構成管理サーバに保存されている構成情報が変更される前の構成情報と比較されることによって、管理者は業務サーバにどのような構成情報が変更されたのかを知ることができる。
また、ネットワークのパケットが取得されて内容を解析する技術が特許文献1に開示されている。特許文献1に開示された技術では、まず業務サーバ上で動作している業務プログラム同士の通信パケットが取得される。そして、取得されたパケットのペイロードが解析されてモデルが生成されることによって、トランザクションモデルが構築される。そのトランザクションモデルに従ったパケットが観測されると、トランザクションの処理状況が分析される。
「IBM Tivoli Application Dependency Discovery Manager」、[online]、2006年9月、インターネット〈URL:http://www-306.ibm.com/software/tivoli/products/taddm/〉 特開2006−11683号公報
構成管理サーバが定期的に業務サーバを巡回することによって、構成情報を収集する場合、一般的に構成情報が収集されるまでに時間がかかる。例えば、管理者が業務サーバの構成情報を変更したときに変更された構成情報の内容を知ろうと思っても、構成管理サーバが定期的に全業務サーバを巡回することによって、構成情報が収集されるまでに時間がかかる場合がある。そのため、管理者は、早く構成情報を知ることができない。この問題は、管理者が業務サーバの構成を変更する操作をした直後に、当該業務サーバから優先的に構成情報が収集されるように構成管理サーバに指示すれば解決される。しかし、オペレーションミス等により、管理者が意図せず構成変更を指示した場合、管理者が構成情報収集の指示を忘れてしまった場合、又は、別の管理者が悪意をもって構成情報を変更した後、意図的に構成情報収集を指示しない場合等は、管理者が変更された構成情報の内容を早く知ることができないという課題がある。
そこで、本発明は、管理サーバから業務サーバの構成情報が変更された可能性があるか否かが判定され、その可能性があると判定された場合は、当該業務サーバから構成情報が収集されるように、構成管理サーバに構成情報を収集することによって、この課題を解決することを目的とする。
本発明の代表的な一例を示せば以下の通りである。すなわち、計算機システムに備わる業務サーバの構成情報の変更を検知する方法であって、前記計算機システムは、前記業務サーバと、前記業務サーバを制御する管理サーバと、前記業務サーバの構成情報を管理する構成管理サーバとを備え、前記方法は、前記構成管理サーバは、前記管理サーバから前記業務サーバへ送信されるパケットを取得する第1ステップと、前記構成管理サーバは、取得した前記パケットを用いて、前記構成管理サーバに保持される前記構成情報を参照することによって、前記パケットを受信する前記業務サーバ及び前記業務サーバ上で動作するリソースを特定する第2ステップと、前記構成管理サーバは、前記リソースが前記業務サーバ上で動作することによって、前記業務サーバの前記構成情報が変更される可能性があるか否かを判定する第3ステップと、前記構成管理サーバは、前記第3ステップで前記業務サーバの構成情報が変更される可能性があると判定された場合、前記リソースに関連する構成情報を前記業務サーバから収集する第4ステップと、前記構成管理サーバは、収集された前記構成情報を前記構成管理サーバが保持する前記構成情報と比較することによって、構成情報の変更の有無を判断する第5ステップと、を含み、前記第2ステップでは、前記パケットの宛先IPアドレス及び前記パケットの宛先ポート番号、又は、前記パケットの宛先IPアドレス及び前記ポート番号から求めたサービス名のいずれか一方を用いて、前記構成管理サーバに保持される構成情報を参照し、前記パケットを受信する前記業務サーバ及び前記業務サーバ上で動作するリソースを特定し、前記第3ステップでは、前記業務サーバ上に存在するリソース、前記パケットのプロトコル、前記パケットの宛先ポート番号、前記ポート番号から求めたサービス名、及び前記パケットのペイロードの少なくとも一つを用いて、前記構成情報の変更の可能性を判定する。
本発明の一形態によると、管理サーバから業務サーバへのネットワークパケットの内容が解析され、管理サーバからの操作によって構成情報の変更が起きる可能性があるか否かが判定される。そして、変更が起きる可能性があると判定された場合には、当該業務サーバから構成情報が収集される。これによって、どのような構成変更があったのかを早く知ることができる。また、構成が変更されるリソースが特定されることによって、当該リソースの構成情報のみが収集されるため、構成情報の収集に余分なリソースが使われないようにすることができる。
以下、本発明の実施の形態について図面を参照しながら説明する。
<実施形態1>
まず、本発明の第1の実施の形態である変更検知装置について説明する。
図1は、本発明の第1の実施の形態の変更検知システムの構成図である。変更検知システムは、管理サーバ104、管理用ネットワーク102、業務サーバ105、業務用ネットワーク103、業務クライアント106及び構成管理サーバ101を備える。
管理サーバ104は、業務サーバ105及び業務クライアント106の状態を制御又は管理し、パケット観測部107を備える。パケット観測部107は、管理用ネットワーク102に流れるパケットを監視する。なお、パケット観測部107は、管理サーバ104のメモリにプログラムを格納して、当該プログラムが管理サーバ104のプロセッサで実行されてもよい。また、パケット観測部107が集積回路化されてハードウェアによって実現されてもよい。
管理用ネットワーク102には、管理サーバ104、業務サーバ105及び構成管理サーバ101が接続される。業務サーバ105は、業務クライアント106に業務サービスを提供する。業務用ネットワーク103には、業務クライアント106及び業務サーバ105が接続される。
管理サーバ104、業務サーバ105、及び業務クライアント106は、2台を例示するが、それぞれ1台又は複数台備わっていてもよい。また、業務用ネットワーク103及び管理用ネットワーク102が同一のネットワークとなっていてもよい。
構成管理サーバ101は、管理パケット取得部109、構成変更有無判定部110、変更リソース特定部111及び構成情報収集部112を備える。なお、構成管理サーバ101には記憶装置113が接続されているが、構成管理サーバ101内に記憶装置113が備わってもよい。
構成管理サーバ101は、管理用ネットワーク102を流れるパケットを取得する。取得されたパケットは、構成情報について解析される。そして、解析されたパケットに基づいて、業務サーバ105の構成情報に変更された可能性があるかが判定される。なお、本発明の第1の実施の形態では、管理サーバ104上で動作しているプログラムのプログラム名、当該プログラムが通信のために使っているTCP(Transmission Control Protocol)又はUDP(User Datagram Protocol)のプロトコル種別、及びポート番号の組が構成情報として扱われる。また、構成情報には、プログラムで使用される設定情報、異なる業務サーバ105同士の通信トポロジ、又は構成管理サーバ101のハードウェアの情報が含まれてもよい。なお、構成管理サーバ101は、図2で詳しく説明する。
管理パケット取得部109は、管理用ネットワーク102を流れるパケットを取得する。取得されたパケットの中から、管理サーバ104から業務サーバ105へ送信されるパケットが選別され、構成変更有無判定部110に転送される。
管理パケット取得部109は、管理用ネットワーク102を構成するネットワークスイッチのミラーポートから送信されるパケットを取得してもよい。また、管理パケット取得部109は、管理サーバ104上のパケット観測部107が、管理サーバ104から管理用ネットワーク102へ出力されるパケットを管理パケット取得部109に送信することによって、パケットを取得してもよい。また、管理パケット取得部109は、構成管理サーバ101が、管理サーバ104及び業務サーバ105の間のネットワークを接続するルータとして設置されることによって、管理サーバ104から業務サーバ105へ送信されるパケットを取得してもよい。
構成変更有無判定部110は、取得されたパケットを解析することによって、業務サーバ105の構成が変更される可能性があるか否かを判定する。構成が変更される可能性があると判定される場合、構成変更有無判定部110は、変更リソース特定部111に当該パケットを転送する。
変更リソース特定部111は、取得されたパケットを解析することによって、業務サーバ105上にある構成情報が変更されるプログラムを特定できるか否かを判定する。プログラムが特定される場合には、変更リソース特定部111は、業務サーバ105上にある当該プログラムからのみ構成情報を収集するように構成情報収集部112に指示する。一方、プログラムが特定されない場合は、変更リソース特定部111は、当該パケットの宛先となる業務サーバ105上にある全てのプログラムから構成情報を収集するように、構成情報収集部112に指示する。
構成情報収集部112は、変更リソース特定部111により指定されたリソースから構成情報を収集して、記憶装置113に格納する。
なお、管理サーバ104が管理パケット取得部109を備え、構成管理サーバ101は、構成変更有無判定部110、変更リソース特定部111及び構成情報収集部112のみを備えてもよい。この場合、管理サーバ104は、管理サーバ104から業務サーバ105へ送信されるパケットのみを構成管理サーバ101に転送する。また、構成管理サーバ101全ての処理部が管理サーバ104に備わってもよい。
図2は、本発明の第1の実施の形態の構成管理サーバ101の構成図である。
構成管理サーバ101は、プロセッサ201、メモリ202、ディスプレイインターフェース203、ディスクインターフェース204、通信インターフェース205、入力インターフェース206を備える。なお、それぞれバス207で接続されている。
プロセッサ201は、メモリ202に格納されたプログラムを実行する。メモリ202は、管理パケット取得部109、構成変更有無判定部110、変更リソース特定部111及び構成情報収集部112で処理されるプログラムを格納する。なお、本発明の第1の実施の形態では、各処理のプログラムがプロセッサ201で実行されることにより実現されるが、処理部として集積回路化されてハードウェアで実現されてもよい。
ディスプレイインターフェース203は、画面表示装置208に接続される。また、ディスクインターフェース204は、ハードディスク等の記憶装置113に接続される。記憶装置113は、サーバ種別テーブル212、構成情報テーブル213、変更無しテーブル214、変更限定テーブル215を備える。なお、各テーブルについては、図3から図6で詳しく説明する。また、通信インターフェース205は、管理用ネットワーク102に接続される。また、入力インターフェース206は、キーボード209及びマウス210に接続される。
図3は、本発明の第1の実施の形態のサーバ種別テーブル212である。
サーバ種別テーブル212は、IPアドレスに基づいて、管理サーバ104又は業務サーバ105を特定するために使われる。
サーバ種別テーブル212は、IPアドレス301及びサーバ種別302を含む。IPアドレス301は、管理用ネットワーク102に接続された管理サーバ104又は業務サーバ105のIPアドレス301である。また、サーバ種別302は、管理サーバ104又は業務サーバ105の種別である。
図4は、本発明の第1の実施の形態の構成情報テーブル213である。
構成情報テーブル213は、IPアドレス、プロトコル及びポート番号に基づいてプログラムを特定するために使われる。
構成情報テーブル213は、IPアドレス303、プログラム名304、プロトコル305及びポート番号306を含む。
IPアドレス303は、管理用ネットワーク102に接続された管理サーバ104又は業務サーバ105のIPアドレス303である。また、プログラム名304は、IPアドレス303に対応する業務サーバ105上で動作しているプログラムのプログラム名である。また、プロトコル305は、業務サーバ105がプログラムを動作させるために、パケットを送受信する場合に使われるプロトコル名(TCP又はUDP)である。また、ポート番号306は、業務サーバ105がプログラムを動作させるために、パケットの送受信に使われるポートの番号である。
図5は、本発明の第1の実施の形態の変更無しテーブル214である。
変更無しテーブル214は、プロトコル、及びポート番号に基づいて、構成情報が変更されないプログラム名を特定するために使われる。
変更無しテーブル214は、プログラム名307、プロトコル308及びポート番号309を含む。
プログラム名307は、管理サーバ104から業務サーバ105へのパケットの送信において、TCP又はUDPのあるポートにアクセスすることによって、管理サーバ104が当該業務サーバ105上で動作しているプログラムと通信する場合に、構成情報が変更されないプログラムのプログラム名である。
プロトコル308は、プログラムを動作させるときに、パケットの送受信に使われるプロトコルである。また、ポート番号309は、プログラムを動作させるために、パケットの送受信に使われるポートのポート番号である。
図6は、本発明の第1の実施の形態の変更限定テーブル215である。
変更限定テーブル215は、プロトコル、及びポート番号に基づいて、構成情報が変更されるプログラムが限定されるプログラム名を特定するために使われる。
変更限定テーブル215は、プログラム名310、プロトコル311及びポート番号312を含む。
プログラム名310は、構成情報が変更される範囲が当該プログラムのみに限定されるプログラム名である。具体的には、管理サーバ104から業務サーバ105へのパケットの送信において、TCP又はUDPのあるポートにアクセスすることで、管理サーバ104が当該業務サーバ105上で動作しているプログラムと通信する場合に、構成情報が変更され可能性があるプログラムである。
プロトコル311は、プログラムを動作させるときに、パケットの送受信に使われるプロトコルである。また、ポート番号312は、プログラムを動作させるために、パケットの送受信に使われるポートの番号である。
図7は、本発明の第1の実施の形態のパケットのフォーマットである。
管理パケット取得部109は、TCPパケット401又はUDPパケット402を取得する。
TCPパケット401は、イーサヘッダ403、IPヘッダ404、TCPヘッダ405、及びペイロード406を含む。
イーサヘッダ403の詳細はIEEE802.3に説明される。IPヘッダ404は、送信元IPアドレス411及び宛先IPアドレス412を含む。なお、IPヘッダ404の詳細はRFC791に説明される。TCPヘッダ405は、送信元ポート番号413、宛先ポート番号414及び制御ビット416を含む。なお、TCPヘッダ405の詳細はRFC793に説明される。ペイロード406は、構成情報の内容等のデータを含む。
UDPパケット402は、イーサヘッダ403、IPヘッダ404、UDPヘッダ407及びペイロード406を含む。
UDPヘッダ407は、送信元ポート番号417及び宛先ポート番号418を含む。なお、UDPヘッダの詳細はRFC768に説明される。
管理パケット取得部109は、TCPパケット401及びUDPパケット402のフォーマットと照合することによって、当該パケットの送信元IPアドレス411、宛先IPアドレス412、プロトコル、送信元ポート番号413、宛先ポート番号414、制御ビット416及びペイロード406を得る。
図8は、本発明の第1の実施の形態における構成管理サーバ101の変更検知処理のフローチャートである。
変更検知処理は、管理用ネットワーク102を介して管理サーバ104と業務サーバ105との間でパケットが送受信されると開始される。
まず、管理パケット取得部109は、管理用ネットワーク102上のネットワークスイッチ又は管理サーバ104上のパケット観測部107から、TCP又はUDPのパケットを取得する(ステップ501)。
次に、管理パケット取得部109は、取得されたパケットの送信元IPアドレスと、サーバ種別テーブル212に格納されているIPアドレス301とを照合する。照合した結果、サーバ種別302が管理サーバ104である場合、変更検知処理を継続する。一方、サーバ種別302が業務サーバ105である場合、変更検知処理を終了する(ステップ502)。
次に、管理パケット取得部109は、取得されたパケットの宛先IPアドレスと、サーバ種別テーブル212に格納されているIPアドレス301とを照合する。照合した結果、サーバ種別302が業務サーバ105である場合、変更検知処理を継続する。一方、サーバ種別302が業務サーバ105でない場合、変更検知処理を終了する(ステップ503)。
次に、管理パケット取得部109は、取得されたパケットの宛先IPアドレス、プロトコル及び宛先ポート番号と、構成情報テーブル213に格納されているIPアドレス303、プロトコル305及びポート番号306とを照合する。照合した結果、IPアドレス303、プロトコル305及びポート番号306に対応するプログラム名304が得られる。プログラム名が得られることによって、パケットを受信するプログラムを特定する(ステップ504)。
次に、構成変更有無判定部110は、ステップ504で得られたプログラム名、取得されたパケットのプロトコル及び宛先ポート番号と、変更無しテーブル214に格納されているプログラム名307、プロトコル308及びポート番号309とを照合する。照合した結果、変更無しテーブル214に合致するレコードがある場合、取得されたパケットによる構成情報が変更されないと判定され、変更検知処理を終了する。一方、変更無しテーブル214に合致するレコードが無い場合は、構成情報が変更される可能性があると判定され、変更検知処理を継続する(ステップ505)。
なお、ステップ505での処理において、取得されたパケットがTCPパケットの場合は、TCPヘッダ405に含まれる制御ビット416が参照される。参照された制御ビット416のSYN、FIN及びRSTを示すフラグのうち少なくとも一つのビットが1である場合、取得されたパケットはTCPの通信制御に使われるため、構成情報が変更されないと判定され、変更検知処理を終了してもよい。また、取得されたパケットのペイロード406のサイズが0である場合は、取得されたパケットによる構成情報が変更されないと判定され、変更検知処理を終了してもよい。
次に、変更リソース特定部111は、ステップ504で得られたプログラム名、取得されたパケットのプロトコル及び宛先ポート番号と、変更限定テーブル215に格納されているプログラム名310、プロトコル311及びポート番号312とを照合する。照合した結果に基づいて、構成情報が変更されるプログラムが限定されるか判定される(ステップ506)。なお、ステップ505をステップ506より先に実行することによって、ステップ506で判定の対象となるパケットが絞り込まれるため、ステップ506以降の処理の負荷を減らすことができる。
次に、変更リソース特定部111は、ステップ506で変更限定テーブル215に合致するレコードがある場合、取得されたパケットの宛先IPアドレスが示す業務サーバ105上で動作しているプログラムのうち、ステップ504で得たプログラム名に合致するプログラムからのみ構成情報を収集するように、構成情報収集部112に指示する(ステップ507)。
一方、変更限定テーブル215に合致するレコードが無い場合は、取得されたパケットの宛先IPアドレスが示す業務サーバ105上で動作している全てのプログラムから構成情報が収集されるように、構成情報収集部112に指示する(ステップ508)。
次に、構成情報収集部112は、パケットの宛先IPアドレスが示す業務サーバ105において、構成情報が収集されるアプリケーションが動いているかに基づいて、収集対象となっているプログラムの構成情報が収集されているか否かを判定する。構成情報が収集されている場合、変更検知処理を終了する。つまり、構成情報が収集されている場合は、業務サーバ105の構成情報を収集する必要がないと判定される。一方、構成情報が収集されていない場合、変更検知処理を継続する(ステップ509)。
次に、構成情報収集部112は、変更リソース特定部111に指示された内容に従って、指定された業務サーバ105上のプログラムから構成情報を収集する(ステップ510)。
続いて、構成情報収集部112は、収集した構成情報と、構成情報テーブル213に格納されている構成情報とを比較する。比較した結果、変更された構成情報の内容が画面表示装置208に表示される(ステップ511)。
最後に、収集された構成情報が構成情報テーブル213に格納される(ステップ512)。そして、構成情報収集部112は、処理を終了する。
なお、ステップ511では、構成情報の変更内容の代わりに、収集された構成情報がそのまま表示されてもよいし、構成情報の変更内容及び収集された構成情報が表示されてもよい。また、画面表示装置208に表示される代わりに、例えば、ファイルのような形式として記憶装置113内に記録されてもよいし、ネットワークを経由して管理サーバ104に通知されてもよい。
また、構成情報収集部112が、全業務サーバ105から構成情報を定期収集する作業を処理している場合は、図8の処理全体の実行が停止させるようにしてもよい。
本発明の第1の実施の形態により、管理サーバ104は、業務サーバ105上で動作するプログラムの構成情報が変更された可能性があるかどうかを判定できるようになる。そして、構成情報が変更された可能性があると判定された場合には、当該業務サーバ105上で動作するプログラム全体又は、当該業務サーバ105上で動作する特定のプログラムの構成情報を収集することによって、業務の管理者は、どのような変更があったのかを知ることができるようになる。
なお、本発明の第1の実施の形態の処理とは別に、構成情報収集部112が、定期的に業務サーバ105の構成情報を収集してもよい。これにより、例えば、業務の管理者が業務サーバ105のコンソールを使って構成情報を変更する等、業務用ネットワーク103が使われずに構成情報が変更された場合でも、業務の管理者は、どのような変更があったのかを知ることができる。
<実施形態2>
本発明の第1の実施の形態では、構成情報の変更を検知するためにパケットに含まれるポート番号を使用していた。一方、本発明の第2の実施の形態では、ポート番号の代わりにサービス名を使用する。
具体的には、構成情報テーブル213に、ポート番号の代わりにサービス名が定義される。
サービス名は、IPアドレス301が示す業務サーバ105上において、ポート番号306と一意的に対応したサービス名である。
Unix(登録商標)等のOSでは、/etc/servicesファイルを参照することによって、ポート番号に対応したサービス名を取得する。さらに、変更無しテーブル214では、ポート番号309の代わりに、ポート番号に対応したサービス名が定義される。また、変更限定テーブル215も同じように、ポート番号312の代わりに、ポート番号に対応したサービス名が定義される。
そして、変更検知処理では、図8のステップ504で管理パケット取得部109が、サービス名を取得する。また、ステップ505で構成変更有無判定部110は、取得されたパケットの宛先ポート番号と、変更無しテーブル214のポート番号とを比較する代わりに、ステップ504で取得されたサービス名と、変更無しテーブル214のサービス名とを比較する。また、ステップ506で変更リソース特定部111は、取得されたパケットの宛先ポート番号と、変更限定テーブル215のポート番号とを比較する代わりに、ステップ504で取得されたサービス名と、変更限定テーブル215のサービス名とを比較する。
本発明の第2の実施の形態によって、プログラムで使われるポート番号がデフォルトの値から変更された場合であっても、管理サーバ104からの操作によって、特定の業務サーバ105上で動作するプログラムの構成情報が変更された可能性が高いかを判定することができる。さらに、変更がされた可能性が高い場合には、特定の業務サーバ105上で動作するプログラム全体又は、特定の業務サーバ105上で動作する特定のプログラムの構成情報が収集されることで、構成情報がどのように変更されたのかを業務の管理者が知ることができる。
<実施形態3>
本発明の第3の実施の形態では、取得されるパケットがSNMPパケットである場合に、構成情報の変更が検知されるように判定処理を変更する。
図9は、本発明の第3の実施の形態で使用される、SNMP(Simple Network Management Protocol)パケットのフォーマットである。SNMPパケットの詳細については、RFC1157に説明される。
SNMPパケット601は、UDPパケット402のペイロード406にSNMPデータ602を含む。SNMPデータ602は、PDU種別603と、OID604を含む。
図10は、本発明の第3の実施の形態における構成管理サーバ101の変更検知処理のフローチャートである。
変更検知処理は、本発明の第1の実施の形態と同じように、管理用ネットワーク102を介して管理サーバ104と業務サーバ105との間でパケットが送受信されると開始される。
ステップ801からステップ804は本発明の第1の実施の形態の図8のステップ501からステップ504と同じである。
ステップ804で、パケットを受信するプログラムが特定された後、プロトコル及びポート番号が参照されることによって、ペイロード406を参照する必要があるパケットであるか否かが判定される(ステップ805)。
具体的には、当該受信されたパケットがUDPパケット402及び、当該パケットの宛先ポート番号が161である場合に、SNMPパケットであると判定される。そして、SNMPパケットであると判定されたパケットは、ペイロード406を参照する必要があると判定される。
ステップ805でペイロード406を参照する必要がないと判定された場合、ステップ806に進み、本発明の第1の実施の形態の図8のステップ505以降と同じように処理される。
ペイロード406を参照する必要があると判定されたSNMPパケットは、SNMPパケットのペイロード406に特定のメッセージが含まれるか判定される(ステップ807)。
具体的には、SNMPパケットのペイロード406にSetRequestメッセージが含まれていない場合は、構成情報が変更されないため変更検知処理を終了する。一方、SNMPパケットのペイロード406にSetRequestメッセージが含まれる場合は、構成情報が変更される可能性が高いと判定される。また、構成情報の収集対象は、業務サーバ105上で動作している全てのプログラムとなり、ステップ810に進む。なお、SNMPパケットのペイロード406にSetRequestメッセージが含まれているか確認するには、SNMPパケットに含まれるPDU(Protocol Data Units)種別603を確認すればよい。
次に、業務サーバ105上で動作している全てのプログラムから構成情報が収集されるように、構成情報収集部112に指示される(ステップ810)。
以降のステップ811からステップ814の処理については、本発明の第1の実施の形態の図8のステップ509からステップ512と同じである。
本発明の第の実施の形態により、管理サーバ104は、SNMPを使って特定の業務サーバ105上で動作するプログラムの構成情報を変更した可能性が高いかどうかを判定できるようになる。そして、変更があった可能性が高い場合は、特定の業務サーバ105上で動作するプログラム全体の構成情報が収集されることによって、業務の管理者は、どのような構成情報の変更があったのかを知ることができる。
<実施形態4>
本発明の第3の実施の形態を一部変更した本発明の第4の実施の形態について説明する。
図11は、本発明の第4の実施の形態で使用される、記憶装置113に格納されたSNMP変更限定テーブル605である。
SNMP変更限定テーブル605は、OIDに基づいて、構成情報が変更されるプログラムが限定されるプログラム名を特定するために使われる。
SNMP変更限定テーブル605は、プログラム名606及びOID607を含む。
プログラム名606は、SNMPパケットに含まれるSetRequestメッセージによって構成情報が変更されるプログラムについて、構成情報が変更される範囲が当該プログラムにのみ限定されるプログラム名である。
OID607は、当該SNMPパケットに含まれるSetRequestメッセージによって変更の対象となるOID(Object Identifier)である。
本発明の第4の実施の形態は、本発明の第3の実施の形態のステップ807において、SNMPパケットにSetRequestメッセージが含まれる場合、ステップ808に進む。
次に、SNMPパケットのペイロード406の内容が解析される。解析されたペイロード406からOIDが取得される。取得されたOIDは、SNMP変更限定テーブル605に格納されているOID607と照合される(ステップ808)。
SNMP変更限定テーブル605に合致するOIDがある場合、パケットの宛先となる業務サーバ105上で動作しているプログラムのうち、SNMP変更限定テーブル605に合致するOIDに対応するプログラムからのみ構成情報が収集されるように、構成情報収集部112に指示される(ステップ809)。一方、SNMP変更限定テーブル605に合致するOIDが無い場合、パケットの宛先となる業務サーバ105上で動作している全てのプログラムから構成情報が収集されるように、構成情報収集部112に指示される(ステップ810)。
なお、OIDが照合されるとき、SNMPパケットから取得されたOIDが、SNMP変更限定テーブル605のOID607のサブツリーとなっている場合にも、OIDが合致したとみなしてもよい。
以降のステップ811からステップ814の処理については、本発明の第1の実施の形態の図8のステップ509からステップ512と同じである。
本発明の第4の実施の形態によって、管理サーバ104からSNMPを使って、特定の業務サーバ105上で動作する特定のプログラムの構成情報が変更された可能性が高いかどうかが判定される。そして、変更された可能性が高い場合は、特定の業務サーバ105上で動作する特定のプログラムの構成情報が収集されることによって、業務の管理者は、構成情報にどのような変更がされたのかを知ることができる。
<実施形態5>
本発明の第5の実施の形態では、取得されるパケットにSOAPメッセージが含まれる場合において、構成情報の変更を検知できるように判定処理を変更する。
図12は、本実施例で使用するWS−ManagementのSOAPメッセージを含むHTTPパケットのフォーマットである。WS−Managementについては、DMTF(Distributed Management Task Force)のWS−Management標準に説明される。また、SOAPメッセージについては、W3C(World Wide Web Consortium)のSOAPバージョン1.2の勧告に説明される。
WS−ManagementのSOAPメッセージを含むHTTPパケットは、イーサヘッダ403、IPヘッダ404、TCPヘッダ405、HTTPヘッダ702及びエンティティボディ703を含む。
図12では、HTTPパケット701のエンティティボディ703に、SOAPメッセージが含まれているが、SMTP(Simple Mail Transfer Protocol)のような他のプロトコルにSOAPメッセージが含まれていても良い。なお、HTTPについては、RFC2616に説明される。また、SMTPについては、RFC821に説明される。また、HTTPヘッダ702については、RFC2068に説明される。
エンティティボディ703は、SOAPメッセージ詳細704を含む。SOAPメッセージ詳細704は、SOAPメッセージの内容を文字列表記し、その表記を一部省略したものである。また、SOAPメッセージ詳細704はSOAPエンベロープ要素705をルートとするXML文書から成る。なお、XMLについては、W3CのXMLバージョン1.1の勧告に説明される。
エンベロープ要素705は、SOAPヘッダ要素706、SOAPボディ要素707を含む。SOAPヘッダ要素706は、ResourceURI要素708、0個以上のSelector要素709、Action要素710を含む。ResourceURI要素708及びSelector要素709は、WS−Managementに規定されている。また、Action要素710はWS−Addressing(Web Services Addressing)に規定されている。なお、WS−Addressingは、W3CのWS−Addressingに説明される。
Action要素710が、http://schemas.xmlsoap.org/ws/2004/09/transfer/Getである場合は、当該SOAPメッセージがWS−Transfer(Web Service Transfer)のリソースオペレーションGetである。なお、WS−Transferについては、W3CのWS−Transferに説明される。
本発明の第5の実施の形態は、本発明の第3の実施の形態と同様に図10に示されるフローチャートで処理される。
変更検知処理は、本発明の第1の実施の形態と同じように、管理用ネットワーク102を介して管理サーバ104と業務サーバ105との間でパケットが送受信されると開始される。
ステップ801からステップ804は本発明の第1の実施の形態の図8におけるステップ501からステップ504と同じように処理される。
ステップ804でパケットを受信するプログラムが特定された後、プロトコル及びポート番号が参照されることによって、ペイロード406を参照する必要があるか判定される(ステップ805)。
具体的には、受信されたパケットのプロトコル及び宛先ポート番号の組み合わせに基づいて、当該パケットがHTTPパケットであると判定された場合に、ペイロード406を参照する必要があると判定される。
ステップ805でペイロード406を参照する必要がないと判定された場合、ステップ806に進む。ステップ806以降は、本発明の第1の実施の形態の図8のステップ505以降と同じように処理される。
ペイロード406を参照する必要があると判断されたHTTPパケットは、ペイロード406に特定のメッセージが含まれているか判定される(ステップ807)。
具体的には、ペイロード406にSOAPメッセージが含まれていない場合、構成情報は変更されないため処理が終了される。また、SOAPメッセージが含まれている場合でも、SOAPメッセージがWS−TransferのリソースオペレーションGetである場合は、構成情報が変更されないため処理が終了される。一方、ペイロード406にSOAPメッセージが含まれている場合で、さらに、SOAPメッセージがWS−TransferのリソースオペレーションGet以外の場合は、構成情報が変更される可能性があると判定される。また、構成情報の収集対象は、業務サーバ105上で動作している全てのプログラムとなり、ステップ810に進む。
次に、業務サーバ105上で動作している全てのプログラムから構成情報が収集されるように、構成情報収集部112に指示される(ステップ810)。
以降のステップ811からステップ814の処理については、本発明の第1の実施の形態の図8のステップ509からステップ512と同じである。
本発明の第5の実施の形態により、管理サーバ104は、WS−Managementを使って特定の業務サーバ105上で動作するプログラムの構成情報を変更した可能性が高いかどうかが判定できる。そして、変更があった可能性が高い場合は、特定の業務サーバ105上で動作するプログラム全体の構成情報が収集されることによって、業務の管理者は、どのような変更があったのかを知ることができる。
<実施形態6>
以下に本発明の第5の実施の形態を変更した本発明の第6の実施の形態について説明する。
図13は、本発明の第6の実施の形態で使用される、記憶装置113に格納されたWS−Management変更限定テーブル711である。
WS−Management変更限定テーブル711は、ResourceURI、及びSelectorに基づいて、構成情報が変更されるプログラムが限定されるプログラム名を特定されるために使われる。
WS−Management変更限定テーブル711は、プログラム名712、ResourceURI713及びSelector714を含む。
プログラム名712は、WS−Managementのメッセージによって構成情報が変更される範囲が当該プログラムにのみに限定されるプログラムである。
ResourceURI713は、WS−Managementメッセージから当該プログラムを識別するための識別子である。また、Selector714も、WS−Managementメッセージから当該プログラムを識別するための識別子である。なお、一つのWS−Managementのメッセージには0個以上のSelector要素709が含まれるため、Selector713の1レコードは、Selectorの名前及びSelectorの値の組を0組以上含む。
本発明の第6の実施の形態は、本発明の第5の実施の形態のステップ807において、SOAPメッセージがWS−TransferのリソースオペレーションGet以外の場合、ステップ806に進む。
次に、HTTPパケットに含まれるResourceURI要素708の値及びSelector要素709の値と、WS−Management変更限定テーブル711のResourceURI713及びSelector71とが照合される(ステップ80)。
照合された結果、ResourceURI要素708の値及びSelector要素709の値が合致するレコードがある場合は、当該合致したレコードのプログラム名712に対応したプログラムからのみ構成情報が収集されるように、構成情報収集部112に指示される(ステップ809)。一方、WS−Management変更限定テーブル711に合致するレコードが無い場合は、パケットの宛先となる業務サーバ105上で動作している全てのプログラムから構成情報が収集されるように、構成情報収集部112に指示される(ステップ810)。
以降のステップ811からステップ814の処理については、本発明の第1の実施の形態の図8のステップ509からステップ512と同じである。
本発明の第6の実施の形態により、管理サーバ104は、WS−Managementを使って特定の業務サーバ105上で動作する特定のプログラムの構成情報を変更した可能性が高いかどうかが判定できる。そして、変更があった可能性が高い場合には、特定の業務サーバ105上で動作する特定のプログラムの構成情報が収集されることによって、業務の管理者は、どのような変更があったのかを知ることができるようになる。
本発明の第1の実施の形態のシステムを示す構成図である。 本発明の第1の実施の形態の構成管理サーバを示す構成図である。 本発明の第1の実施の形態のサーバ種別テーブルを示す構成図である。 本発明の第1の実施の形態の構成情報テーブルを示す構成図である。 本発明の第1の実施の形態の変更無しテーブルを示す構成図である。 本発明の第1の実施の形態の変更限定テーブルを示す構成図である。 本発明の第1の実施の形態のTCP及びUDPパケットを示す構成図である。 本発明の第1の実施の形態の構成管理サーバにおける変更検知処理のフローチャートである。 本発明の第3の実施の形態のSNMPパケットを示す構成図である。 本発明の第3の実施の形態の構成管理サーバにおける変更検知処理のフローチャートである。 本発明の第4の実施の形態のSNMP変更限定テーブルを示す構成図である。 本発明の第5の実施の形態のWS−Managementパケットの説明図。 本発明の第6の実施の形態のWS−Management変更限定テーブルの説明図
符号の説明
101 構成管理サーバ
102 管理用ネットワーク
103 業務用ネットワーク
104 管理サーバ
105 業務管理サーバ
106 業務クライアント
109 管理パケット取得部
110 構成変更有無判定部
111 変更リソース特定部
112 構成情報収集部
212 サーバ種別テーブル
213 構成情報テーブル
214 変更無しテーブル
215 変更限定テーブル
313 サービス名
314 サービス名
315 サービス名
401 TCPパケット
402 UDPパケット
601 SNMPパケット
603 PDU種別
604 OID
605 SNMP変更限定テーブル
701 WS−Managementパケット
711 WS−Management変更限定テーブル

Claims (2)

  1. 計算機システムに備わる業務サーバの構成情報の変更を検知する方法であって、
    前記計算機システムは、前記業務サーバと、前記業務サーバを制御する管理サーバと、前記業務サーバの構成情報を管理する構成管理サーバとを備え、
    前記方法は、
    前記構成管理サーバは、前記管理サーバから前記業務サーバへ送信されるパケットを取得する第1ステップと、
    前記構成管理サーバは、取得した前記パケットを用いて、前記構成管理サーバに保持される前記構成情報を参照することによって、前記パケットを受信する前記業務サーバ及び前記業務サーバ上で動作するリソースを特定する第2ステップと、
    前記構成管理サーバは、前記リソースが前記業務サーバ上で動作することによって、前記業務サーバの前記構成情報が変更される可能性があるか否かを判定する第3ステップと
    前記構成管理サーバは、前記第3ステップで前記業務サーバの構成情報が変更される可能性があると判定された場合、前記リソースに関連する構成情報を前記業務サーバから収集する第4ステップと、
    前記構成管理サーバは、収集された前記構成情報を前記構成管理サーバが保持する前記構成情報と比較することによって、構成情報の変更の有無を判断する第5ステップと、を含み、
    前記第2ステップでは、前記パケットの宛先IPアドレス及び前記パケットの宛先ポート番号、又は、前記パケットの宛先IPアドレス及び前記ポート番号から求めたサービス名のいずれか一方を用いて、前記構成管理サーバに保持される構成情報を参照し、前記パケットを受信する前記業務サーバ及び前記業務サーバ上で動作するリソースを特定し、
    前記第3ステップでは、前記業務サーバ上に存在するリソース、前記パケットのプロトコル、前記パケットの宛先ポート番号、前記ポート番号から求めたサービス名、及び前記パケットのペイロードの少なくとも一つを用いて、前記構成情報の変更の可能性を判定することを特徴とする変更検知方法。
  2. 計算機システムに備わる業務サーバの構成情報を管理し、前記業務サーバの構成情報の変更を検知する構成管理装置であって、
    前記計算機システムは、前記業務サーバと、前記業務サーバを制御する管理サーバとを備え、
    前記構成管理装置は、
    前記管理サーバから業務サーバへ送信されるパケットを取得し、前記取得したパケットを用いて、前記構成管理サーバに保持される前記構成情報を参照して、前記パケットを受信する前記業務サーバ及び前記業務サーバ上に存在するリソースを特定する管理パケット取得部と、
    前記業務サーバ上に存在するリソースの構成情報が前記特定されたリソースの動作によって変更される可能性があるか否かを判定する構成変更可能性判定部と、
    前記構成変更可能性判定部で前記業務サーバの構成情報が変更される可能性があると判定した場合、前記リソースに関連する構成情報を前記業務サーバから収集する構成情報収集部と、
    前記構成情報収集部が収集した構成情報と前記構成情報装置が保持する前記構成情報とを比較することによって、構成情報の変更の有無を判定する構成変更判定部と、を備え、
    前記管理パケット取得部は、前記パケットの宛先IPアドレス及び前記パケットの宛先ポート番号、又は、前記パケットの宛先IPアドレス及び前記ポート番号から求めたサービス名のいずれか一方を用いて、前記構成管理サーバに保持される構成情報を参照し、前記パケットを受信する前記業務サーバ及び前記業務サーバ上で動作するリソースを特定し、
    前記構成変更可能性判定部では、前記業務サーバ上に存在するリソース、前記パケットのプロトコル、前記パケットの宛先ポート番号、前記ポート番号から求めたサービス名、及び前記パケットのペイロードの少なくとも一つを用いて、前記構成情報の変更の可能性を判定することを特徴とする構成管理装置。
JP2007064018A 2007-03-13 2007-03-13 Itリソース構成の変更検知方法、及び構成管理装置 Expired - Fee Related JP4714173B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007064018A JP4714173B2 (ja) 2007-03-13 2007-03-13 Itリソース構成の変更検知方法、及び構成管理装置
US11/902,363 US20080228907A1 (en) 2007-03-13 2007-09-20 Change detecting method for an it resource configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007064018A JP4714173B2 (ja) 2007-03-13 2007-03-13 Itリソース構成の変更検知方法、及び構成管理装置

Publications (3)

Publication Number Publication Date
JP2008225911A JP2008225911A (ja) 2008-09-25
JP2008225911A5 JP2008225911A5 (ja) 2009-11-12
JP4714173B2 true JP4714173B2 (ja) 2011-06-29

Family

ID=39763768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007064018A Expired - Fee Related JP4714173B2 (ja) 2007-03-13 2007-03-13 Itリソース構成の変更検知方法、及び構成管理装置

Country Status (2)

Country Link
US (1) US20080228907A1 (ja)
JP (1) JP4714173B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008016998A1 (en) * 2006-08-01 2008-02-07 Peak8 Partners, Llc Network-based platform for providing customer technical support
US9778953B2 (en) * 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
JP5487864B2 (ja) * 2009-09-30 2014-05-14 富士通株式会社 データ収集装置、データ収集方法およびデータ収集プログラム
WO2012073333A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 分析支援装置、分析支援方法、及び分析支援プログラム
JP2013012225A (ja) * 2012-08-30 2013-01-17 Hitachi Ltd 名称特定プログラム、構成管理サーバおよび情報処理システム
JP6269004B2 (ja) * 2013-12-09 2018-01-31 富士通株式会社 監視支援プログラム、監視支援方法および監視支援装置
CN105867837A (zh) * 2015-12-02 2016-08-17 乐视体育文化产业发展(北京)有限公司 一种分布式高速缓存系统中的客户端配置更新方法、设备及系统
CN105871584A (zh) * 2015-12-02 2016-08-17 乐视体育文化产业发展(北京)有限公司 一种键值对数据库中的客户端配置更新方法、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153015A (ja) * 1994-11-28 1996-06-11 Hitachi Ltd 障害回復方式
JPH11341027A (ja) * 1998-05-26 1999-12-10 Canon Inc バス管理方法及び装置
JP2003046525A (ja) * 2001-06-27 2003-02-14 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワーク・スイッチング装置内でのポート構成変更ついて要求元装置に知らせる方法、装置、およびコンピュータ・プログラム
JP2004341650A (ja) * 2003-05-13 2004-12-02 Fujitsu Ltd システム環境管理プログラム及びシステム環境管理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415038B2 (en) * 2001-03-29 2008-08-19 International Business Machines Corporation Method and system for network management providing access to application bandwidth usage calculations
US7606820B2 (en) * 2004-05-11 2009-10-20 Sap Ag Detecting and handling changes to back-end systems
JP4610240B2 (ja) * 2004-06-24 2011-01-12 富士通株式会社 分析プログラム、分析方法及び分析装置
JP4117299B2 (ja) * 2005-02-28 2008-07-16 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバの多重度の上限値を制御するための方法、管理サーバ、サーバ、およびプログラム
US7571158B2 (en) * 2006-08-25 2009-08-04 Oracle International Corporation Updating content index for content searches on networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153015A (ja) * 1994-11-28 1996-06-11 Hitachi Ltd 障害回復方式
JPH11341027A (ja) * 1998-05-26 1999-12-10 Canon Inc バス管理方法及び装置
JP2003046525A (ja) * 2001-06-27 2003-02-14 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワーク・スイッチング装置内でのポート構成変更ついて要求元装置に知らせる方法、装置、およびコンピュータ・プログラム
JP2004341650A (ja) * 2003-05-13 2004-12-02 Fujitsu Ltd システム環境管理プログラム及びシステム環境管理装置

Also Published As

Publication number Publication date
JP2008225911A (ja) 2008-09-25
US20080228907A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4714173B2 (ja) Itリソース構成の変更検知方法、及び構成管理装置
US7187461B2 (en) System for managing digital printers and servers via a network
JP3980596B2 (ja) サーバを遠隔かつ動的に構成する方法およびシステム
JP4847687B2 (ja) 外部ネットワークデバイスを自動的に発見および構成する方法
US6167448A (en) Management event notification system using event notification messages written using a markup language
US7661033B2 (en) Method and system for establishing network connections
Zheng et al. Distributed QoS evaluation for real-world web services
EP2201738B1 (en) Router detection
EP1041768B1 (en) Device management network system, management server, and computer
US7788522B1 (en) Autonomous cluster organization, collision detection, and resolutions
US9372995B2 (en) Vulnerability countermeasure device and vulnerability countermeasure method
JP4681968B2 (ja) サービス要求装置、サービス要求方法、サービス要求プログラム、及び記録媒体
US8886698B2 (en) Electronic device monitoring method, electronic device computer and program thereof
JP5213474B2 (ja) ネットワーク機器、その制御方法、およびプログラム
US20080016115A1 (en) Managing Networks Using Dependency Analysis
US11405260B2 (en) Network model aware diagnosis of a network
US6970923B1 (en) Device management network system management server and computer readable medium
US20050273593A1 (en) Method and system for filtering and suppression of telemetry data
US20050286435A1 (en) Remote management system
US20090122721A1 (en) Hybrid network discovery method for detecting client applications
KR100547117B1 (ko) 네트워크 전자기기의 원격 제어방법 및 장치
US20070214242A1 (en) Network configuration change evaluation program, network configuration change evaluation device, and network configuration change evaluation method
US20050144531A1 (en) Method for establishing network connections
JP2006203731A (ja) ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法
MXPA05002796A (es) Asociacion de notificaciones de estado de una red de datos con el uso de un editor de topologia.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

LAPS Cancellation because of no payment of annual fees