JP2000216780A - Network management system - Google Patents
Network management systemInfo
- Publication number
- JP2000216780A JP2000216780A JP2125399A JP2125399A JP2000216780A JP 2000216780 A JP2000216780 A JP 2000216780A JP 2125399 A JP2125399 A JP 2125399A JP 2125399 A JP2125399 A JP 2125399A JP 2000216780 A JP2000216780 A JP 2000216780A
- Authority
- JP
- Japan
- Prior art keywords
- network
- firewall
- setting information
- setting
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワーク管理
システムに関連し、特に複数台のネットワーク機器が協
調して動作するサービスアプリケーションの設定をリモ
ートから一括して実行することが可能なネットワーク管
理システムに関する。[0001] 1. Field of the Invention [0002] The present invention relates to a network management system, and more particularly, to a network management system capable of collectively remotely setting service applications in which a plurality of network devices operate cooperatively. .
【0002】[0002]
【従来の技術】従来、ネットワーク上に分散した機器に
対する運用管理を支援することを目的とする技術とし
て、特開平 9-69083 号公報「分散運用管理方式および
障害管理方式」等がある。これは、ネットワークに接続
した計算機に対して、ネットワーク機器としての管理を
行なうネットワーク管理機構と、計算機内のジョブを管
理するシステム管理機構を連携させ、一元管理を可能に
する機能を有するものである。2. Description of the Related Art Conventionally, as a technique for supporting operation management of devices distributed on a network, there is Japanese Patent Application Laid-Open No. 9-69083 "Distributed operation management method and fault management method". This has a function of linking a network management mechanism that manages a computer connected to a network as a network device and a system management mechanism that manages jobs in the computer to enable centralized management. .
【0003】その他、ファイアウォールのトンネリング
の管理を提供する技術として、特開平10-200530号公報
「管理方法およびシステム」がある。これは、複数のネ
ットワーク間に作成したトンネルの状況をグラフィカル
に表示する機能を有するものである。Another technique for providing management of firewall tunneling is disclosed in Japanese Patent Application Laid-Open No. 10-200530.
There are "management methods and systems". This has a function of graphically displaying the status of a tunnel created between a plurality of networks.
【0004】また、 Data Communications 誌 98/5/21
Vol.27, No.8 の記事「Getting tothe Root of Policy
Management」によると、分散配置されたサーバ群のアク
セスポリシーをディレクトリサービスを用いて設定する
動きが活発化している。[0004] Data Communications Magazine
Vol.27, No.8, `` Getting to the Root of Policy
According to "Management," there is an increasing movement to set access policies for a group of distributed servers using a directory service.
【0005】[0005]
【発明が解決しようとする課題】インターネットの発展
と共に、様々なネットワーク機器や、その上で稼働する
サービスソフトウェアが開発され、その設定項目は複雑
化している。特に最近、複数台のネットワーク機器が協
調して動作するサービスソフトウェアが増えている。こ
のようなサービスソフトウェアは、単体での設定内容で
の整合性のみならず、ネットワーク機器間での設定項目
の整合性も必要とする。With the development of the Internet, various network devices and service software running on them have been developed, and their setting items have become more complicated. In particular, recently, service software in which a plurality of network devices operate in cooperation has increased. Such service software requires not only consistency in the setting contents of a single unit, but also consistency of setting items between network devices.
【0006】このような設定項目として、例えば、ルー
タにおけるトンネリングの設定がある。トンネリングと
は、通信経路の一部区間で、送信元が作成したパケット
を別のパケットに格納して転送する技術で、一対のトン
ネリング機器により実現される。例えば、図1に示すよ
うに、ネットワーク A のホスト A からネットワークB
のホスト B へパケットを送信する際に、経路途中のル
ータ A からルータ Bの間でトンネリングを実行するに
は、(1) ルータ A において、ホスト A より受信したネ
ットワーク B 内のホストB 宛のパケットを、送信元ア
ドレスがルータ Aで、送信先アドレスがルータ Bのパケ
ット内に格納し、ルータ B に送信する処理 (2) ルータ B において、ルータ A より受信したパケッ
トに格納された、送信元アドレスがホスト A で、送信
先アドレスがホスト B のパケットをとりだし、ネット
ワーク B に送信する処理を実行することになる。As such a setting item, for example, there is a setting of tunneling in a router. Tunneling is a technique in which a packet created by a transmission source is stored in another packet and transferred in a partial section of a communication path, and is realized by a pair of tunneling devices. For example, as shown in FIG.
To perform tunneling between Router A and Router B on the route when sending a packet to Host B, (1) Router A receives a packet from Host A and is addressed to Host B in Network B. Is stored in the packet of router A with the source address of router A, and the destination address is stored in the packet of router B. (2) In router B, the source address stored in the packet received from router A Is the host A, and the destination address is to take the packet of the host B and execute the process of sending it to the network B.
【0007】また、ホスト B が、ホスト Aからパケッ
トを受け取ったことを通知するためのパケットをホスト
Aに返送するには、(3) ルータ B において、ホスト B
より受信したネットワーク A 内のホストA 宛のパケッ
トを、送信元アドレスがルータ B で、送信先アドレス
がルータ Aのパケット内に格納し、ルータ A に送信す
る処理と、(4) ルータ A において、ルータ B より受信
したパケットに格納された、送信元アドレスがホスト B
で、送信先アドレスがホスト A のパケットをとりだ
し、ネットワーク A に送信する処理を実行することに
なる。Further, the host B sends a packet for notifying that the packet has been received from the host A to the host.
To return it to A, (3) Router B
The packet received for the host A in the network A received from the router A is stored in the packet of the router B with the source address of the router A and the destination address in the packet of the router A, and the packet is transmitted to the router A. The source address stored in the packet received from Router B is Host B
Then, the destination address takes the packet of host A and executes the process of sending it to network A.
【0008】このような処理を実現するには、 ・ルータ A が、ネットワーク B 宛のパケットはルータ
B に送信すれば良いことを知っていること ・ルータ B が、ネットワーク A 宛のパケットはルータ
A に送信すれば良いことを知っていることが前提にな
り、両方のルータの設定が矛盾しないように、すなわ
ち、両方のルータの設定において不整合が発生しないよ
うにする必要がある。[0008] To realize such processing, the router A sends a packet addressed to the network B to the router
Knows what to send to B. ・ Router B sends packets destined for network A to router
It is assumed that it is necessary to send to A, and it is necessary to make sure that the settings of both routers do not conflict, that is, that there is no inconsistency in the settings of both routers.
【0009】その他の同様な設定項目として、多段のフ
ァイアウォールのアクセス制御設定がある。ファイアウ
ォールは、送信元アドレスと送信先アドレスの組み合わ
せに応じてアクセスの可否を判断する。例えば、図22に
示すように、サブネットワーク A1 のホスト A が、サ
ブネットワーク A1 の出入口に設置されたパケットフィ
ルタリング方式のファイアウォール FW-A1 と、ネット
ワーク A の出入口に設置されたパケットフィルタリン
グ方式のファイアウォール FW-A を経由してインターネ
ットのサーバにアクセスする場合、以下のアクセス制御
を実施することになる。Another similar setting item is a multi-stage firewall access control setting. The firewall determines whether access is possible according to the combination of the source address and the destination address. For example, as shown in FIG. 22, the host A of the subnetwork A1 has a packet filtering firewall FW-A1 installed at the entrance and exit of the subnetwork A1, and a packet filtering firewall FW installed at the entrance and exit of the network A. When accessing an Internet server via -A, the following access control will be performed.
【0010】(1) ファイアウォール FW-A1 において、
送信元アドレスがホストA で、送信先アドレスがインタ
ーネットの通信を許可する (2) ファイアウォール FW-A において、送信元アドレス
がホスト A で、送信先アドレスがインターネットの通
信を許可する 2つのファイアウォールにおけるアクセス制御の設定が
矛盾していると、ホスト A がインターネットと通信で
きないケースや、予期しないアドレスで通信が可能にな
ってしまうことがある。(1) In the firewall FW-A1,
The source address is Host A and the destination address permits Internet communication. (2) Access in two firewalls where the source address is Host A and the destination address permits Internet communication in Firewall FW-A. If the control settings are inconsistent, Host A may not be able to communicate with the Internet or may be able to communicate with unexpected addresses.
【0011】従来技術は、(1) 単体の計算機において、
ネットワーク管理機構と計算機ジョブの関連付けて一元
管理する機能 (特開平 9-69083号公報) や、(2) 既に作
成したトンネルをグラフィカルに表示する機能 (特開平
10-200530号公報)を提供している。また、分散配置さ
れたサーバのアクセスポリシーをディレクトリサービス
を用いて設定しようとする動きもある。しかし、これら
の技術はいずれも、分散して計算機に格納する設定ファ
イルをいかに効率良く管理し、配布するか、を主眼とす
るものであり、設定ファイルの内容に関して無矛盾性を
保つための機能を提供するものではなかった。The prior art is as follows: (1) In a single computer,
A function for centrally managing a network job by associating a network management mechanism with a computer job (Japanese Patent Laid-Open No. 9-69083), and (2) a function for graphically displaying already created tunnels
10-200530). In addition, there is a movement to set an access policy of a distributed server using a directory service. However, all of these technologies focus on how to efficiently manage and distribute the configuration files that are distributed and stored in the computer, and have a function to maintain consistency in the contents of the configuration files. Did not provide.
【0012】そこで、本発明は、ネットワーク機器に対
して、それぞれの機器への設定内容を矛盾なく、すなわ
ち、整合性を保って作成し、それを設定する第 1 の機
能と、既にそれぞれの機器に設定されている内容の整合
性を確認し、第1の機能を使用しなかったためなど、な
んらかの理由による不整合があれば、ユーザ(機器の設
定者)にそれを通知する第2の機能を提供することによ
り、ネットワークを正常に使用できるようにするための
ネットワーク管理システムを実現することを目的とす
る。さらに、第2の機能において、不整合がある場合に
は、前記第1の機能を用いた再設定を促すようにするも
のである。Accordingly, the present invention provides a first function for creating and setting the settings of each network device without inconsistency, that is, maintaining consistency, with respect to the network devices, and Check the consistency of the contents set in, and if there is an inconsistency for any reason, such as failure to use the first function, provide the second function to notify the user (the person who set up the equipment) of it. An object of the present invention is to provide a network management system for enabling normal use of a network. Further, in the second function, when there is an inconsistency, resetting using the first function is prompted.
【0013】[0013]
【課題を解決するための手段】上記課題を解決するため
に本発明では、管理サーバを設け、前記管理サーバにお
いて、メタレベルの情報としてのポリシー情報を定義す
る手段と、前記ポリシー情報から各々のネットワーク機
器の設定情報を作成する手段を設け、管理サーバにおい
てネットワーク管理者が作成したポリシーから、各々の
ネットワーク機器の設定情報を、導出、生成する処理
と、前記設定情報をネットワークを経由して各々のネッ
トワーク機器に配布する処理と、各々のネットワーク機
器で前記設定情報をインストールし、設定を有効にする
処理を行なう。なお、上記メタレベルの情報とは、当該
設定情報を導出する、あるいは作成するための元となる
情報を意味する。In order to solve the above-mentioned problems, the present invention provides a management server, wherein the management server defines policy information as meta-level information, A means for creating device setting information; a process of deriving and generating setting information of each network device from a policy created by a network administrator in the management server; A process of distributing the setting information to the network devices and a process of installing the setting information in each network device and validating the settings are performed. The meta-level information means information that is a source for deriving or creating the setting information.
【0014】また、各々のネットワーク機器の設定情報
をネットワーク管理サーバに集める処理と、集めた情報
を整理し、整合性をチェックする処理を行なう。[0014] Further, a process for collecting setting information of each network device in the network management server and a process for organizing the collected information and checking the consistency are performed.
【0015】また、ファイアウォール等により、管理サ
ーバから設定情報を直接配布できないネットワーク機器
に対しては、前記管理サーバから前記ネットワーク機器
の通信経路上に存在するファイアウォールにデータ中継
プログラムを配置し、設定情報の配布を中継させる。更
に、管理サーバのデータ転送プログラムと、各ファイア
ウォール上のデータ中継プログラムの間で、相互認証処
理とデータ暗号化処理を行なう。For a network device that cannot directly distribute setting information from the management server due to a firewall or the like, a data relay program is arranged from the management server to a firewall on the communication path of the network device, Relay the distribution of Further, a mutual authentication process and a data encryption process are performed between the data transfer program of the management server and the data relay program on each firewall.
【0016】また、ネットワークの管理単位間にファイ
アウォールを設けたネットワークに適用するファイアウ
ォール統括管理システムにおいて、ファイアウォールに
管理情報の設定をおこなうための管理サーバを設け、前
記管理サーバは、ファイアウォールが介在する他のファ
イアウォールへ、管理情報の設定を行うマネージャプロ
グラムを備える。Further, in a firewall integrated management system applied to a network in which a firewall is provided between management units of the network, a management server for setting management information in the firewall is provided. A manager program for setting management information to the firewall of the system is provided.
【0017】さらに、前記マネージャプログラムは、サ
ービスを受けるクライアントのクライアントアドレス
と、サービスを提供するサーバのサーバアドレスとか
ら、設定情報を送信するファイアウォールを特定する。Further, the manager program specifies a firewall for transmitting setting information from a client address of a client receiving the service and a server address of a server providing the service.
【0018】さらに、前記マネージャプログラムは、管
理者から入力された情報にしたがって、設定情報を生成
し、各々のファイアウォールに設定情報を送信する。Further, the manager program generates setting information in accordance with the information input by the administrator, and transmits the setting information to each firewall.
【0019】[0019]
【発明の実施の形態】本発明の第1の実施例を、図3から
図8を用いて説明する。図3は、本発明のネットワーク管
理システムが稼働する環境の一例として、特にルータに
おけるトンネリング設定を行なう場合を示した図であ
る。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a diagram showing, as an example of an environment in which the network management system according to the present invention operates, a case where a tunneling setting is particularly performed in a router.
【0020】301 は、インターネット、 302 から 304
は、それぞれ組織ネットワーク、 305から 307 は、前
記組織ネットワーク 302 から 304 をインターネット 3
01 に接続するルータ、 308 は、組織ネットワーク 302
内のローカルネットワーク、309は、前記ローカルネッ
トワーク 308 に設置された管理サーバである。301 is the Internet, 302 to 304
Are the organization networks, and 305 through 307 are the Internet networks 3 through 304, respectively.
The router that connects to 01, 308 is the organization network 302
A local network 309 is a management server installed in the local network 308.
【0021】本実施例においては、トンネリング設定の
一例として、組織ネットワーク 302と組織ネットワーク
303 の間のトンネルと、組織ネットワーク 302 と組織
ネットワーク 304 の間のトンネルを作成する場合に関
して説明する。In this embodiment, as an example of the tunneling setting, the organization network 302 and the organization network 302 are used.
A case will be described in which a tunnel between 303 and a tunnel between the organization network 302 and the organization network 304 are created.
【0022】図4は、本発明のネットワーク管理システ
ムが使用する管理サーバ 309 の構成を示した図であ
る。 401 は、 CPU、 402 は、ネットワークインタフェ
ース、 403 は、ディスク、 404 は、メモリ、 405 と
406 はディスク 403 に格納されたファイルであり、 40
5 は、ポリシーファイル、 406 は、設定ファイル、407
から 410 は、メモリ 404 上に配置されたプログラムで
あり、 407 は、オペレーティングシステム、 408 は、
ファイル編集プログラム、 409 は、設定ファイル作成
プログラム、 410 は、データ転送プログラム, 411
は、入出力装置で、キーボード、マウス等の入力手段
と、CRT、液晶などの表示手段からなる。なお、前記設
定ファイル 406 は、ルータの台数分存在するものであ
る。ファイル編集プログラム 408 は、ポリシーファイ
ル 405を作成するために、また、設定ファイル作成プロ
グラム 409 は、ポリシーファイル 405を入力として、
各々のルータに対応する設定ファイル 406 を作成する
ために、また、データ転送プログラム 410 は、ルータ
305 〜ルータ 307 に設定ファイル 406 を転送するため
に使用するものである。管理者は、管理サーバ 309 の
入出力装置により設定ファイル 406 を作成する。他の
方法として、遠隔にある管理端末から管理サーバ 309
にアクセスするようにしてもよい。FIG. 4 is a diagram showing the configuration of the management server 309 used by the network management system of the present invention. 401 is a CPU, 402 is a network interface, 403 is a disk, 404 is memory, 405 and
406 is a file stored on disk 403, and 40
5 is a policy file, 406 is a configuration file, 407
To 410 are programs located on the memory 404, 407 is the operating system, and 408 is
File editing program, 409 is a setting file creation program, 410 is a data transfer program, 411
Is an input / output device, which comprises input means such as a keyboard and a mouse, and display means such as a CRT and a liquid crystal. The setting files 406 exist for the number of routers. The file editing program 408 creates a policy file 405, and the setting file creating program 409 takes the policy file 405 as input,
To create a configuration file 406 for each router, the data transfer program 410
305 to 305 are used to transfer the configuration file 406 to the router 307. The administrator creates the setting file 406 using the input / output device of the management server 309. Alternatively, the management server 309 may be remotely located from a management terminal.
May be accessed.
【0023】図5は、本発明のネットワーク管理システ
ムが使用するポリシーファイル405の内容を示した図で
ある。ポリシーファイル 405 は、構成機器情報セクシ
ョン501 と、ポリシーセクション 502 により構成され
る。構成機器情報セクション 501 は、ネットワーク名
と、当該ネットワークへの通信に対するトンネリング処
理を実行するルータ名とを指定する2 つのフィールドに
より構成されるエントリの集合である。本実施例の場
合、第 1 フィールドにネットワーク名、第 2 フィール
ドにルータ名を、":" で区切って記述する。本実施例の
ネットワークにおいては、第 3図の例を実現する構成機
器情報セクション 501 に設定する構成機器情報の具体
的な内容は以下のようになる。FIG. 5 is a diagram showing the contents of the policy file 405 used by the network management system of the present invention. The policy file 405 includes a component device information section 501 and a policy section 502. The component device information section 501 is a set of entries including two fields that specify a network name and a router name that executes a tunneling process for communication with the network. In the case of the present embodiment, the network name is described in the first field, and the router name is described in the second field, separated by ":". In the network of this embodiment, the specific contents of the component device information set in the component device information section 501 for realizing the example of FIG. 3 are as follows.
【0024】 ネットワーク 302:ルータ 305 ネットワーク 303:ルータ 306 ネットワーク 304:ルータ 307 この構成機器情報セクション 501 の第 1 エントリは、
「ネットワーク 302への通信に対するトンネリングはル
ータ 305 が実行する」ことを意味する。Network 302: Router 305 Network 303: Router 306 Network 304: Router 307 The first entry of this component information section 501 is:
"Tunneling for communication to the network 302 is performed by the router 305."
【0025】ポリシーセクション 502 は、トンネルの
両端にあるネットワーク名を指定する 2 つのフィール
ドにより構成されるエントリの集合である。本実施例の
場合、各エントリの第 1 フィールドと第 2 フィールド
とに、トンネルの両端にあるネットワーク名を":" で区
切って記述する。本実施例のネットワークにおいては、
図3の例を実現するポリシーセクション 502 に設定する
ポリシーの具体的な内容は以下のようになる。The policy section 502 is a set of entries composed of two fields for specifying network names at both ends of the tunnel. In the case of the present embodiment, the network names at both ends of the tunnel are described in the first and second fields of each entry, separated by ":". In the network of this embodiment,
The specific contents of the policy set in the policy section 502 for realizing the example of FIG. 3 are as follows.
【0026】 ネットワーク 302 : ネットワーク 303 ネットワーク 302 : ネットワーク 304 このポリシーセクション 502 の第 1 エントリは、「ネ
ットワーク 302 とネットワーク 303 の間はトンネルで
接続する」ことを意味する。Network 302: Network 303 Network 302: Network 304 The first entry in this policy section 502 means that “the network 302 and the network 303 are connected by a tunnel”.
【0027】図6は、本発明のネットワーク管理システ
ムが使用する各々のルータに対応した設定ファイル 406
の内容を示した図である。設定ファイル 406 は、トン
ネル設定情報セクション 601 を含む。トンネル設定情
報セクション 601 は、トンネル処理を実行する送信先
ネットワーク名と、当該ネットワークへの通信に対する
トンネリング処理を実行するルータ名とを指定する2 つ
のフィールドにより構成されるエントリの集合である。
本実施例の場合第 1 フィールドに送信先ネットワーク
名、第 2 フィールドにルータ名を、":" で区切って記
述する。FIG. 6 shows a configuration file 406 corresponding to each router used by the network management system of the present invention.
FIG. The configuration file 406 includes a tunnel configuration information section 601. The tunnel setting information section 601 is a set of entries composed of two fields for specifying a destination network name for executing a tunnel process and a router name for executing a tunneling process for communication with the network.
In the case of the present embodiment, the destination network name is described in the first field, and the router name is described in the second field, separated by ":".
【0028】本実施例のネットワークにおいては、トン
ネル設定情報セクション 502 に設定するトンネル設定
情報の具体的な内容は以下のようになる。In the network of this embodiment, the specific contents of the tunnel setting information set in the tunnel setting information section 502 are as follows.
【0029】・ ルータ 305 用のトンネル設定情報 ネットワーク 303:ルータ 306 ネットワーク 304:ルータ 307・ ルータ 306用 のトンネル設定情報 ネットワーク 302:ルータ 305・ ルータ 307用 のトンネル設定情報 ネットワーク 302:ルータ 305 本発明のネットワーク管理システムは、図5に示したポ
リシーファイル 405から図6に示した各ルータへの設定
ファイル 406 を生成、配布する第 1 の機能と、逆に各
ルータから収集した設定ファイル 406 からポリシーフ
ァイル 405を生成し、設定に矛盾がないかチェックする
第 2 の機能を持つものである。Tunnel setting information for router 305 Network 303: Router 306 Network 304: Tunnel setting information for router 307 / router 306 Network 302: Tunnel setting information for router 305 / router 307 Network 302: Router 305 The network management system generates and distributes the configuration file 406 to each router shown in FIG. 6 from the policy file 405 shown in FIG. 5, and conversely, the configuration file 406 collected from each router to the policy file 405, and has a second function of checking if there is any inconsistency in the settings.
【0030】図7は、ポリシーファイル 405 から、各々
のルータに対する設定ファイル406を作成する処理を示
したフローチャートである。この処理によって,おのお
ののネットワーク機器に対して、設定内容の作成および
その設定において、矛盾・不整合を防ぐ上記第1の機能
を実現する。FIG. 7 is a flowchart showing processing for creating a setting file 406 for each router from the policy file 405. With this processing, the first function for preventing inconsistency and inconsistency in creation of the setting contents and the setting for each network device is realized.
【0031】701 は、ポリシーファイル 405 をオープ
ンし、構成機器情報セクションのリストとポリシーセク
ションのリストを作成するステップ 702 は、ステップ701 で作成した構成機器情報セクショ
ンのリスト中にエントリがまだあるか確認するステップ 703 から 713 は、まだエントリが存在する場合に実行
するステップで、 703は、構成機器情報セクションのリ
ストからエントリを一つ取り出すステップ 704 は、ステップ 702 で取得したエントリの第 2 フィ
ールドからルータ名を取得するステップ 705 は、名前を取得したルータに対する設定ファイル 4
06 をオープンするステップ 706 は、ステップ 702 で取得したエントリの第 1 フィ
ールドからネットワーク名を取得するステップ 707 は、ポリシーセクションのリストから、ステップ 7
06 で取得したネットワーク名と一致するフィールドを
持つエントリをピックアップし、リストを作成するステ
ップ 708 は、ステップ 701 で作成したポリシーセクション
のリスト中にエントリがまだあるか確認するステップ 709 から 712 は、まだエントリが存在する場合に実行
するステップで、709 は、ステップ 707 で作成したリ
ストからエントリを一つ取り出すステップ 710 は、ステップ 709 で取得したエントリのフィール
ドで、ステップ 706 で取得したネットワーク名と一致
しない方のフィールドの内容であるネットワーク名を取
得するステップ 711 は、構成機器情報セクションのリストから、ステッ
プ 710 で取得したネットワーク名と一致する第 1フィ
ールドを持つエントリを取得するステップ 712 は、ステップ 711 で取得したエントリをステップ
705 でオープンしたファイルに書き出すステップ 713は、ステップ 701 で作成したポリシーセクションの
リスト中にエントリがなくなった場合に実行する処理
で、ステップ 705 でオープンしたファイルをクローズ
するステップ 714 は、ステップ 701 で作成した構成機器情報セクシ
ョンのリスト中にエントリがなくなった場合に実行する
ステップで、ポリシーファイル405 をクローズするステ
ップである。Step 701 opens the policy file 405 and creates a list of component device information sections and a list of policy sections. Step 702 checks whether there is still an entry in the list of component device information sections created in step 701. Steps 703 to 713 are steps to be performed when an entry still exists.Step 703 is to retrieve one entry from the list of the component information section.Step 704 is to perform a router from the second field of the entry obtained in step 702. Step 705 to obtain the name is a configuration file 4 for the router from which the name was obtained.
Step 706 to open 06 is to get the network name from the first field of the entry obtained in step 702, and step 707 is to go to step 7 from the list in the policy section.
Step 708 of picking up an entry having a field that matches the network name obtained in 06 and creating a list is performed in Step 708, which checks whether there is still an entry in the list of the policy section created in Step 701.Steps 709 to 712 are not performed. Step 709 to be executed when an entry exists.Step 709 retrieves one entry from the list created in Step 707.Step 710 is a field of the entry obtained in Step 709 and does not match the network name obtained in Step 706. Step 711 of obtaining the network name, which is the content of the other field, is to obtain an entry having the first field that matches the network name obtained in step 710 from the list in the component information section. Step through the retrieved entries
Step 713 of writing to the file opened in step 705 is a process executed when there are no more entries in the list of policy sections created in step 701, and step 714 of closing the file opened in step 705 is created in step 701. This step is executed when there are no more entries in the list of configured device information sections, and is a step of closing the policy file 405.
【0032】前記のフローを実行することにより、各ル
ータに対する設定ファイル 406 を生成することができ
る。さらに各ルータに対する設定ファイル 406 を各々
のルータに転送し、セットアップすることにより、本発
明の第 1 の機能を実現することができる。By executing the above flow, a setting file 406 for each router can be generated. Further, the first function of the present invention can be realized by transferring the setup file 406 for each router to each router and setting it up.
【0033】図8は、各々のルータの設定ファイル 406
を集めた後で、それらの整合性をチェックする処理を示
したフローチャートである。この処理によって、既にそ
れぞれの機器に設定されている内容に矛盾がないこと
を、すなわち整合性を確認する第2の機能を実現する。FIG. 8 shows a configuration file 406 of each router.
9 is a flowchart showing a process of checking the consistency after collecting the data. This processing implements a second function of confirming that there is no inconsistency in the contents already set in each device, that is, checking the consistency.
【0034】801 は、図5で説明した構成機器情報セク
ション 501 のエントリを格納する構成機器情報バッフ
ァと、ポリシーセクション 502 のエントリを格納する
ポリシー情報バッファをそれぞれ準備するステップ、80
2 は、各々のルータの設定ファイル 406 の中でまだ未
処理のものが存在するか確認するステップ、803から 8
08 は、未処理の設定ファイル406 が存在する場合に実
行する処理で、803 は、設定ファイル 406 をオープン
するステップ、804 は、オープンした設定ファイル 406
中のトンネル設定情報セクションに未処理のエントリ
があるか確認するステップ、805 から 807 は、未処理
のエントリが存在する場合に実行する処理で、805 は、
未処理のエントリを一つ読み込むステップ、806 は、ス
テップ 805 で読み込んだエントリを構成機器情報バッ
ファに書き込むステップ、807 は、ステップ 805 で読
み込んだエントリの第 1 フィールドを、現在処理中の
ルータ名に変更し、ポリシー情報バッファに書き込むス
テップ、808は、未処理のエントリが存在しない場合に
実行する処理で、ステップ 803でオープンした設定ファ
イル 406 をクローズするステップ、809 は、構成機器
情報バッファを第 2 フィールドをキーにソートするス
テップ、810 は、同一の第 2 フィールドで異なった第
1 フィールドを持つエントリが存在しないか、構成機器
情報バッファの内容をチェックし、その結果を入出力装
置411を用いて表示、報告するステップ、811 は、ポリ
シー情報バッファの各エントリに対し、構成機器情報バ
ッファの内容を用いることにより、第 2 フィールドに
記載されたルータ名をネットワーク名に置換するステッ
プ、812 は、ポリシー情報バッファの各エントリのフィ
ールドの順番をソートするステップ、813 は、ポリシー
情報バッファのエントリをソートするステップ、814
は、ポリシー情報バッファに同一のエントリが 2 つづ
つ存在するかチェックし、その結果を入出力装置411を
用いて表示、報告するステップである。Step 801 is to prepare a component device information buffer for storing entries of the component device information section 501 described with reference to FIG. 5 and a policy information buffer for storing entries of the policy section 502, respectively.
2 is a step for confirming whether there is still an unprocessed one in the configuration file 406 of each router.
08 is a process to be executed when there is an unprocessed setting file 406, 803 is a step of opening the setting file 406, and 804 is a step of opening the opened setting file 406.
Steps 805 to 807 to check if there are any unprocessed entries in the tunnel setting information section in the process.
The step of reading one unprocessed entry, 806 writes the entry read in step 805 to the component information buffer, and the step 807 sets the first field of the entry read in step 805 to the name of the router currently being processed. Step 808 is a step to be executed when there is no unprocessed entry. Step 808 is to close the setting file 406 opened in Step 803. Sorting the fields by key, 810, a different second field for the same second field
Checking the contents of the component device information buffer for the presence of an entry having one field, displaying and reporting the result using the input / output device 411, 811 Replacing the router name described in the second field with the network name by using the contents of the information buffer; 812, sorting the field order of each entry of the policy information buffer; and 813, the policy information buffer. Steps to sort entries, 814
Is a step of checking whether two identical entries exist in the policy information buffer, and displaying and reporting the result using the input / output device 411.
【0035】前記のフローを実行し、ステップ 810 お
よびステップ 814 によるチェックを実行することで、
各設定ファイル 406 の整合性を確認し、その結果を入
出力装置411を用いて表示、報告する第 2 の機能を実現
することができる。By executing the flow described above and executing the checks in steps 810 and 814,
A second function of checking the consistency of each setting file 406 and displaying and reporting the result using the input / output device 411 can be realized.
【0036】本発明の第2の実施例を、図9から図13を用
いて説明する。図9は、本発明のネットワーク管理シス
テムを適用する環境の一例として、特にパケットフィル
タリング方式のファイアウォールにおけるアクセス制御
設定を行なう場合を示した図である。A second embodiment of the present invention will be described with reference to FIGS. FIG. 9 is a diagram showing, as an example of an environment to which the network management system of the present invention is applied, a case in which access control settings are made particularly in a packet filtering type firewall.
【0037】パケットフィルタリングとは、たとえば
「ファイアウォール インターネット関連技術につい
て」宝木他,昭晃堂 に記載されているように、送信元I
Pアドレス、宛先IPアドレスなどに基づいてパケットの
フィルタリングを行うものである。Packet filtering is, for example, as described in "Firewall Internet Related Technology" by Takagi et al.
It performs packet filtering based on the P address, destination IP address, and the like.
【0038】901 は、インターネット、 902 は、組織
ネットワーク、 903 は、組織ネットワーク 902 内のサ
ブネットワーク、 904 は、組織ネットワーク 902 内の
もう一つのサブネットワーク、 905 は、組織ネットワ
ーク 902 の出入口に設置されたパケットフィルタリン
グ方式のファイアウォール、 906 は、サブネットワー
ク 903の出入口に設置されたパケットフィルタリング方
式のファイアウォール、907は、サブネットワーク 904
の出入口に設置されたパケットフィルタリング方式のフ
ァイアウォール、 908 は、管理サーバである。Reference numeral 901 denotes the Internet; 902, an organization network; 903, a subnetwork within the organization network 902; 904, another subnetwork within the organization network 902; and 905, an entrance and exit of the organization network 902. 906 is a packet filtering firewall installed at the entrance of the sub-network 903, 907 is a sub-network 904
908 is a packet filtering firewall installed at the entrance and exit of the management server.
【0039】本実施例においては、アクセス制御設定の
一例として、送信元アドレスがサブネットワーク 903
内のすべてのホストで、送信先アドレスがインターネッ
ト上のすべてのホストである通信を許可し、かつ、送信
元アドレスがサブネットワーク 904 内のすべてのホス
トで、送信先アドレスがサブネットワーク 903 内のす
べてのホストである通信を許可する場合に関して説明す
る。In the present embodiment, as an example of the access control setting, the transmission source address is
All hosts in the network allow the destination address to be all hosts on the Internet, and the source address is all hosts in subnetwork 904 and the destination address is all hosts in subnetwork 903. A description will be given of a case in which communication as a host is permitted.
【0040】図10は、本実施例において使用する各々の
ファイアウォールのポリシーファイル 405 の内容を示
した図である。本実施例で使用するポリシーファイル 4
05 は、構成機器情報セクション 1001と、ポリシーセク
ション 1002 により構成される。構成機器情報セクショ
ン 1001は、ファイアウォール名と、当該ファイアウォ
ールの外側のネットワーク名と、当該ファイアウォール
で防御する内側のネットワーク名を指定する 3 つのフ
ィールドにより構成されるエントリの集合である。本実
施例の場合、第 1 フィールドにファイアウォール名、
第 2フィールドに外側のネットワーク名、第 3 フィー
ルドに内側のネットワーク名をそれぞれ記述する。本実
施例のネットワークにおいては、図9の例を実現する構
成機器情報セクション 1001に設定する構成機器情報の
具体的な内容は以下のようになる。FIG. 10 is a diagram showing the contents of the policy file 405 of each firewall used in this embodiment. Policy file 4 used in this embodiment
05 is composed of a component information section 1001 and a policy section 1002. The component device information section 1001 is a set of entries including a firewall name, a network name outside the firewall, and an inner network name protected by the firewall. In the case of this embodiment, the firewall name is entered in the first field,
Describe the outer network name in the second field and the inner network name in the third field. In the network according to the present embodiment, the specific contents of the component device information set in the component device information section 1001 for realizing the example of FIG. 9 are as follows.
【0041】ファイアウォール 905 : 組織ネットワー
ク 902 : インターネット 901 ファイアウォール 906 : サブネットワーク 903 :
組織ネットワーク 902 ファイアウォール 907 : サブネットワーク 904 :
組織ネットワーク 902 この構成機器情報セクション 1001 の第 1 エントリ
は、「ファイアウォール905 は、組織ネットワーク 902
からインターネットへの中継を実施する」ことを意味
する。Firewall 905: organization network 902: Internet 901 Firewall 906: subnetwork 903:
Organization network 902 firewall 907: subnetwork 904:
Organization Network 902 The first entry in this component information section 1001 states that "Firewall 905
From the Internet to the Internet. "
【0042】ポリシーセクション 1002 の第 1 フィー
ルドは送信元アドレス、第 2 フィールドは送信先アド
レスを記述する。本実施例のネットワークにおいては、
図9の例を実現するポリシーセクション 1002 に設定す
るポリシーの具体的な内容は以下のようになる。The first field of the policy section 1002 describes the source address, and the second field describes the destination address. In the network of this embodiment,
The specific contents of the policy set in the policy section 1002 for realizing the example of FIG. 9 are as follows.
【0043】 サブネットワーク 903 : インターネット 901 サブネットワーク 904 : サブネットワーク 903 このポリシーセクション 1002 の第 1 エントリは、
「送信元がサブネットワーク 903 のホストは、送信先
としてインターネット 901 のホストと通信可能であ
る」ことを意味する。Subnetwork 903: Internet 901 Subnetwork 904: Subnetwork 903 The first entry in this policy section 1002 is
This means that a host whose source is the subnetwork 903 can communicate with a host of the Internet 901 as a destination.
【0044】図11は、本実施例において使用する各々の
ファイアウォールの設定ファイル 406 の内容を示した
図である。設定ファイル 406 は、アクセス制御情報セ
クション 1101 を含む。アクセス制御情報セクション 1
101 は、送信元アドレスと、送信先アドレスとを指定す
る2つのフィールドで構成されるエントリの集合であ
る。本実施例の場合、第 1 フィールドに送信元アドレ
ス、第 2 フィールドに送信先アドレスを、":" で区切
って記述する。FIG. 11 is a diagram showing the contents of each firewall setting file 406 used in this embodiment. The configuration file 406 includes an access control information section 1101. Access control information section 1
Reference numeral 101 denotes a set of entries including two fields for specifying a source address and a destination address. In the case of the present embodiment, the source address is described in the first field, and the destination address is described in the second field, separated by ":".
【0045】本実施例のネットワークにおいては、アク
セス制御情報セクション 1101 に設定するアクセス制御
情報の具体的な内容は以下のようになる。In the network of this embodiment, the specific contents of the access control information set in the access control information section 1101 are as follows.
【0046】・ ファイアウォール 905用 のアクセス制御情報 サブネットワーク 903 : インターネット 901・ ファイアウォール 906用 のアクセス制御情報 サブネットワーク 903 : インターネット 901 サブネットワーク 904 : サブネットワーク 903・ ファイアウォール 907用 のアクセス制御情報 サブネットワーク 904 : サブネットワーク 903 図12は、ポリシーファイル 405 から、各々のファイア
ウォールに対する設定ファイル 406 を作成する処理を
示したフローチャートである。Access control information subnetwork 903 for firewall 905: Access control information subnetwork 903 for Internet 901 and firewall 906: Internet 901 subnetwork 904: Access control information subnetwork 904 for subnetwork 903 and firewall 907: Subnetwork 903 FIG. 12 is a flowchart showing processing for creating a setting file 406 for each firewall from the policy file 405.
【0047】1201 は、ポリシーファイル 405 をオープ
ンし、構成機器情報セクション 1001のリストとポリシ
ーセクション 1002 のリストを作成するステップ、1202
は、ステップ 1201 で作成したポリシーセクションの
リスト中にエントリがまだあるか確認するステップ、12
03 から 1206 は、まだエントリが存在する場合に実行
するステップで、1203 は、ポリシーセクションのリス
トからエントリを一つ取り出すステップ、1204 は、構
成機器情報セクションのリスト中から、ステップ 1203
で取り出したエントリに関連するエントリを取り出すス
テップ、1205は、ステップ 1204 で取り出した各々のエ
ントリの第 1 フィールドに記載されたファイアウォー
ル用の設定ファイル 406 をそれぞれオープンし、ステ
ップ 1203で取り出したポリシーセクションのエントリ
を書き込むステップ、1206 は、ステップ 1205 でオー
プンした各々の設定ファイル 406 をクローズするステ
ップである。Step 1201 is to open the policy file 405 and create a list of the component device information section 1001 and a list of the policy section 1002.
Check if there are still entries in the list of policy sections created in step 1201, 12
Steps 03 to 1206 are executed when an entry still exists, 1203 is a step for extracting one entry from the policy section list, and 1204 is a step 1203 for selecting from the list of constituent device information sections.
Step 1205 of retrieving entries related to the entry retrieved in Step 1205 is to open the firewall configuration file 406 described in the first field of each entry retrieved in Step 1204, and read out the policy section retrieved in Step 1203. The step of writing an entry, 1206, is a step of closing each setting file 406 opened in step 1205.
【0048】前記のフローを実行することにより、各フ
ァイアウォールに対する設定ファイル 406 を生成する
ことができる。さらに各ファイアウォールに対する設定
ファイル 406 を各々のファイアウォールに転送し、セ
ットアップすることにより、本発明の第 1 の機能を実
現することができる。By executing the above flow, a setting file 406 for each firewall can be generated. Further, the first function of the present invention can be realized by transferring the setup file 406 for each firewall to each firewall and setting it up.
【0049】図13は、各々のファイアウォールの設定フ
ァイル 406 を集めた後で、それらの整合性をチェック
する処理を示したフローチャートである。FIG. 13 is a flowchart showing a process of checking the consistency after collecting the firewall setting files 406.
【0050】1301 は、図10で説明したポリシーセクシ
ョン 1002 を格納するポリシー情報バッファを準備する
ステップ、1302 は、各々のファイアウォールの設定フ
ァイル 406 の中でまだ未処理のものが存在するか確認
するステップ、1303 から1304 は、未処理の設定ファイ
ル 406 が存在する場合に実行する処理で、1303は、設
定ファイル 406 をオープンするステップ、1304 は、オ
ープンした設定ファイル 406 中のアクセス制御情報セ
クションのエントリをポリシー情報バッファに書き込む
ステップである。Reference numeral 1301 denotes a step of preparing a policy information buffer for storing the policy section 1002 described with reference to FIG. 10, and reference numeral 1302 denotes a step of confirming whether there is any unprocessed configuration file 406 in each firewall. , 1303 to 1304 are processing to be executed when there is an unprocessed setting file 406. 1303 is a step of opening the setting file 406. 1304 is an entry of the access control information section in the opened setting file 406. This is the step of writing to the policy information buffer.
【0051】1305 は、ポリシー情報バッファ中の重複
するエントリを削除するステップである。Step 1305 is a step of deleting a duplicate entry in the policy information buffer.
【0052】前記のフローにより作成したポリシー情報
バッファの各エントリは、通信が許可されている送信
元、送信先の組を表している。そこで、この情報をチェ
ックすることにより、各設定ファイル 406 の整合性を
確認し、その結果を入出力装置411を用いて表示、報告
する第 2 の機能を実現することができる。Each entry in the policy information buffer created by the above flow represents a set of a source and a destination to which communication is permitted. Therefore, by checking this information, a second function of confirming the consistency of each setting file 406 and displaying and reporting the result using the input / output device 411 can be realized.
【0053】本発明の第3の実施例を、図14から図19を
用いて説明する。図14は、本発明のネットワーク管理シ
ステムが稼働する環境の一例として、特にアプリケーシ
ョンゲートウェイ方式のファイアウォールにおけるアク
セス制御設定を行なう場合を示した図である。A third embodiment of the present invention will be described with reference to FIGS. FIG. 14 is a diagram showing, as an example of an environment in which the network management system of the present invention operates, a case in which access control is set particularly in an application gateway type firewall.
【0054】1401 は、インターネット、 1402 は、組
織ネットワーク、 1403 は、組織ネットワーク 1402 内
のサブネットワーク、 1404 は、組織ネットワーク 140
2 内のもう一つのサブネットワーク、 1405 は、組織ネ
ットワーク 1402 の出入口に設置されたアプリケーショ
ンゲートウェイ方式のファイアウォール、 1406 は、サ
ブネットワーク 1403 の出入口に設置されたアプリケー
ションゲートウェイ方式のファイアウォール、 1407
は、サブネットワーク 1404 の出入口に設置されたアプ
リケーションゲートウェイ方式のファイアウォール、 1
408 は、管理サーバ、1409 は、インターネット 1401
により隔てられたリモートネットワーク、1410は、リモ
ートネットワーク 1409 の出入口に設置されたアプリケ
ーションゲートウェイ方式のファイアウォール、 1411
は、インターネット 1401 上でユーザ Aが使用するクラ
イアント計算機、 1412 は、組織ネットワーク 1402 上
でユーザB が使用するクライアント計算機、 1413 は、
サブネットワーク 1403 中のサーバ計算機、 1414 は、
サブネットワーク 1404 中のサーバ計算機である。1401 is the Internet, 1402 is the organization network, 1403 is a subnetwork within the organization network 1402, 1404 is the organization network 140
1405 is an application gateway firewall installed at the entrance of the organization network 1402, 1406 is an application gateway firewall installed at the entrance of the subnetwork 1403, 1407
Is an application gateway firewall installed at the entrance and exit of the subnetwork 1404, 1
408 is the management server, 1409 is the Internet 1401
1410 is an application gateway firewall installed at the entrance and exit of the remote network 1409.
Is the client computer used by user A on the Internet 1401, 1412 is the client computer used by user B on the organization network 1402, and 1413 is
The server computer 1414 in the sub-network 1403 is
This is a server computer in the sub-network 1404.
【0055】本実施例においては、アクセス制御設定の
一例として、 (1) インターネット1401 上でユーザ A
がクライアント計算機 1411 により、サブネットワーク
1403内のサーバ計算機 1413 に対して telnet プロト
コルの使用を許可されており、かつ、 (2) リモートネ
ットワーク 1409 上でユーザ B がクライアント計算機
1412により、サブネットワーク 1404 内のサーバ計算機
1414 に対して ftp プロトコルの使用を許可されてい
る場合について説明する。In this embodiment, as an example of the access control setting, (1) the user A on the Internet 1401
Is connected to the subnetwork by the client computer 1411.
The server computer 1413 in 1403 is permitted to use the telnet protocol, and (2) User B is connected to the client computer on the remote network 1409.
By 1412, server computers in the subnetwork 1404
The case where use of the ftp protocol is permitted for 1414 is explained.
【0056】図15は、本実施例において使用する各々の
ファイアウォールのポリシーファイル 405 の内容を示
した図である。FIG. 15 is a diagram showing the contents of the policy file 405 of each firewall used in this embodiment.
【0057】本実施例で使用するポリシーファイル 405
は、構成機器情報セクション 1501と、ユーザポリシー
セクション 1502 により構成される。構成機器情報セク
ション 1501 は、ファイアウォールの外側のネットワー
ク名と、ファイアウォール名と、ファイアウォールで防
御する内側のネットワーク名とを指定する3 つのフィー
ルドにより構成されるエントリの集合である。本実施例
の場合、第 1 フィールドに外側のネットワーク名、第
2 フィールドにファイアウォール名、第 3 フィールド
に内側のネットワーク名をそれぞれ記述する。本実施例
のネットワークにおいては、図14の例を実現する機器構
成セクション1501 に設定する構成機器情報の具体的な
内容は以下のようになる。The policy file 405 used in this embodiment
Is composed of a component information section 1501 and a user policy section 1502. The component information section 1501 is a set of entries composed of three fields that specify the network name outside the firewall, the firewall name, and the network name inside the firewall. In the case of this embodiment, the outer network name and the
Write the firewall name in the 2nd field and the inside network name in the 3rd field. In the network according to the present embodiment, the specific contents of the component device information set in the device configuration section 1501 for realizing the example of FIG. 14 are as follows.
【0058】インターネット 1401 : ファイアウォール
1405 : 組織ネットワーク1402 インターネット 1401 : ファイアウォール 1410 : リモ
ートネットワーク1409 組織ネットワーク 1402 : ファイアウォール 1406 : サ
ブネットワーク 1403 組織ネットワーク 1402 : ファイアウォール 1
407 : サブネットワーク 1404ユーザポリシーセクショ
ン 1502 は、ユーザ名、送信元として許可されたネット
ワーク名、送信先として許可されたネットワーク名、使
用を許可されたプロトコル名を指定する4つのフィール
ドにより構成されるエントリの集合で、本システムでア
クセス制御をおこなうネットワークユーザ単位にエント
リを作成する。本実施例の場合、 第 1 フィールドにユ
ーザ名、 第 2 フィールドに送信元ネットワーク名、
第 3フィールドに送信先ネットワーク名、第 4 フィー
ルドにプロトコル名を記述する。ここで、送信元と、送
信先とのネットワーク名の指定はホスト名毎に行なうこ
とも可能である。また、プロトコル名の指定は、複数の
プロトコルをまとめて記述することも可能である。本実
施例のネットワークにおいては、図14の例を実現するユ
ーザポリシーセクション 1502 に設定するユーザポリシ
ーの具体的な内容は以下のようになり、この内容を、入
出力装置411から、入力する。Internet 1401: Firewall
1405: Organization network 1402 Internet 1401: Firewall 1410: Remote network 1409 Organization network 1402: Firewall 1406: Subnetwork 1403 Organization network 1402: Firewall 1
407: Subnetwork 1404 The user policy section 1502 is an entry consisting of four fields that specify the user name, the allowed network name as the source, the allowed network name as the destination, and the allowed protocol name. , An entry is created for each network user who performs access control in this system. In the case of this embodiment, the user name is in the first field, the source network name is in the second field,
Describe the destination network name in the third field and the protocol name in the fourth field. Here, the designation of the network name of the transmission source and the transmission destination can be performed for each host name. In addition, the designation of the protocol name can also describe a plurality of protocols collectively. In the network of this embodiment, the specific contents of the user policy set in the user policy section 1502 for realizing the example of FIG. 14 are as follows, and this content is input from the input / output device 411.
【0059】ユーザA : インターネット 1401 :
サブネットワーク 1403 : telnet ユーザB : リモートネットワーク 1409 : サブネ
ットワーク 1404 :ftp 図16は、本実施例において使用する各々のファイアウォ
ールの設定ファイル 406 の内容を示した図である。設
定ファイル 406 は、アクセス制御情報セクション 1601
と、ユーザ認証情報セクション 1602 を含む。アクセ
ス制御情報セクション 1601 は送信元アドレスと、送信
先アドレスと、許可するプロトコルとを指定する3 つの
フィールドにより構成されるエントリの集合である。本
実施例の場合、第 1 フィールドに送信元アドレス、第
2フィールドに送信先アドレス、第 3 フィールドにプロ
トコルを、":" で区切って記述する。前記アドレスは、
ホスト単位もしくはネットワーク単位で指定可能とす
る。本実施例においては、アクセス制御情報セクション
1601 に設定するユーザポリシーの具体的な内容は以下
のようになる。User A: Internet 1401:
Subnetwork 1403: telnet User B: Remote network 1409: Subnetwork 1404: ftp FIG. 16 is a diagram showing the contents of each firewall setting file 406 used in this embodiment. The configuration file 406 contains the access control information section 1601
And a user credential section 1602. The access control information section 1601 is a set of entries composed of three fields for specifying a source address, a destination address, and a permitted protocol. In the case of this embodiment, the source address and the
Describe the destination address in two fields and the protocol in the third field, separated by ":". The address is
It can be specified in host units or network units. In this embodiment, the access control information section
The specific contents of the user policy set in 1601 are as follows.
【0060】・ ファイアウォール 1405 の設定ファイル インターネット 1401 : ファイアウォール 1406 :
telnet・ ファイアウォール 1406 の設定ファイル ファイアウォール 1405 : サブネットワーク 1403
: telnet・ ファイアウォール 1407 の設定ファイル 組織ネットワーク 1402 : サブネットワーク 1404
: ftp・ ファイアウォール 1410 の設定ファイル リモートネットワーク 1409 : ファイアウォール 14
05 : ftp ユーザ認証情報セクション 1602 はユーザ名、当該ユー
ザのパスワード、暗号鍵等の認証情報、当該ユーザに許
可されたプロトコル名を指定する3つのフィールドから
構成されるエントリの集合である。本実施例の場合、第
1 フィールドにユーザ名、第 2 フィールドに認証情
報、第 3 フィールドにプロトコル名を、":" で区切っ
て記述する。本実施例のネットワークにおいては、ユー
ザ情報セクション 1602 に設定するユーザ認証情報の具
体的な内容は以下の通りになる。Setting file of firewall 1405 Internet 1401: Firewall 1406:
Telnet / Firewall 1406 configuration file Firewall 1405: Subnetwork 1403
: Configuration file of telnet / firewall 1407 Organization network 1402: Subnetwork 1404
: ftp / firewall 1410 configuration file remote network 1409: firewall 14
05: ftp user authentication information section 1602 is a set of entries including three fields for specifying authentication information such as a user name, a password of the user, an encryption key, and the like, and a protocol name permitted to the user. In the case of the present embodiment,
Write the user name in one field, the authentication information in the second field, and the protocol name in the third field, separated by ":". In the network of this embodiment, the specific contents of the user authentication information set in the user information section 1602 are as follows.
【0061】・ ファイアウォール 1405用 のユーザ認証情報 ユーザA : (パスワード文字列) : telnet ユーザB : (パスワード文字列) : ftp・ ファイアウォール 1406用 のユーザ認証情報 ユーザA : (パスワード文字列) : telnet・ ファイアウォール 1407用 のユーザ認証情報 ユーザB : (パスワード文字列) : ftp・ ファイアウォール 1410 のユーザ認証情報 ユーザB : (パスワード文字列) : ftp 図17は、本実施例で設定ファイルの作成に使用する経路
情報リスト 1701の内容を示した図である。経路情報リ
ストは、ネットワーク名またはファイアウォール名を格
納するセルが可変数個つながったもので、各ネットワー
ク機器の設置時点において,ユーザ(機器の設定者)が
作成するものである。このリストには、図17に示すよう
に送信元ネットワークから送信先ネットワークまでに介
在するネットワーク名と、各ネットワークを分断するフ
ァイアウォール名が順に格納される。User authentication information for firewall 1405 User A: (password character string): telnet User B: (password character string): ftp User authentication information for firewall 1406 User A: (password character string): telnet User authentication information for firewall 1407 User B: (Password character string): ftp User authentication information for firewall 1410 User B: (Password character string): ftp Figure 17 shows the path used to create the configuration file in this embodiment. FIG. 9 is a diagram showing the contents of an information list 1701. The path information list is a list of a variable number of cells storing network names or firewall names, and is created by a user (device setting person) at the time of installation of each network device. In this list, as shown in FIG. 17, the names of the networks intervening from the source network to the destination network and the names of the firewalls separating the networks are stored in order.
【0062】経路情報リスト 1701 より、経路上の各フ
ァイアウォールが中継を担当する送信元と送信先の範囲
を特定することが可能である。着目したファイアウォー
ルに対して、一つ前の要素となるネットワークおよび二
つ前の要素となるファイアウォールが送信元となり、ま
た一つ後の要素となるネットワークおよび二つ後の要素
となるファイアウォールが送信先となる。From the route information list 1701, each firewall on the route can specify the range of the source and destination for relaying. For the focused firewall, the network that is the previous element and the firewall that is the previous element are the transmission source, and the network that is the next element and the firewall that is the second element are the transmission destination. Becomes
【0063】なお、送信元と隣接するファイアウォール
の場合は、二つ前の要素となるファイアウォールは存在
しない。また送信先と隣接するファイアウォールの場合
は、二つ後の要素になるファイアウォールは存在しな
い。In the case of a firewall adjacent to the transmission source, there is no firewall that is the element two before. In the case of a firewall that is adjacent to the destination, there is no firewall that is the second element behind.
【0064】図18は、ポリシーファイル 405 から、各
々のファイアウォールに対する設定ファイル 406 を作
成する処理を示したフローチャートである。FIG. 18 is a flowchart showing a process of creating a setting file 406 for each firewall from the policy file 405.
【0065】1801 は、ポリシーファイル 405 をオープ
ンし、構成機器情報セクション 1501と、ユーザポリシ
ーセクション 1502 のリストを作成するステップ、1802
は、ステップ 1801 で作成したユーザポリシーセクシ
ョンのリスト中にエントリがまだあるか確認するステッ
プ 1803 から 1809 は、まだエントリが存在する場合に実
行するステップで1803 は、ユーザポリシーセクション
のリストよりエントリを一つ取り出すステップ 1804 は、構成機器情報セクション 1501 のリストを持
ちいて、ステップ 1803で取り出したエントリが示す通
信経路上に存在するファイアウォールを特定し、前記エ
ントリの送信元から送信先までの経路情報リスト 1701
を作成するステップ 1805 は、ステップ 1804 で作成した経路情報リスト 17
01 に含まれるファイアウォールに対し、設定ファイル
406 をそれぞれオープンするステップ 1806 から 1809 はステップ 1805 で作成した経路情報
リスト 1701 に含まれる全てのファイアウォールの設定
ファイル 406 を作成するステップで、1806 は、ステッ
プ 1806 で未処理のファイアウォールが経路情報リスト
1701にまだ存在するか確認するステップ 1807 は、ステップ 1805 で作成した経路情報リスト 17
01 からファイアウォールをピックアップするステッ
プ、1808 は、経路情報リスト 1701 を用いて、ステッ
プ 1807 でピックアップしたファイアウォールに隣接す
るネットワークおよびファイアウォールを特定するステ
ップ 1809 は、ステップ 1808 で特定した情報から、ステッ
プ 1807 でピックアップしたファイアウォールの設定フ
ァイル 406 のアクセス制御情報セクション 1601 のエ
ントリを作成するステップ 1809 は、ステップ 1808 で特定した情報から、ステッ
プ 1807 でピックアップしたファイアウォールの設定フ
ァイル406 のユーザポリシーセクション 1602のエント
リを作成するステップ 1810は、ステップ 1804 で作成した経路情報リスト 170
1 に含まれるファイアウォールに対し、設定ファイル 4
06 をそれぞれクローズするステップである。Step 1801 is to open the policy file 405 and create a list of the component device information section 1501 and the user policy section 1502.
Steps 1803 to 1809 to check if there are still entries in the list of user policy sections created in step 1801 are the steps to be performed if entries still exist. The extracting step 1804 has a list of the component device information section 1501, identifies a firewall present on the communication path indicated by the entry extracted in step 1803, and specifies a path information list 1701 from the source to the destination of the entry.
Step 1805 for creating the route information list is the route information list 17 created in step 1804.
Configuration file for firewall included in 01
Steps 1806 to 1809 for opening 406 respectively are steps for creating the configuration files 406 of all the firewalls included in the routing information list 1701 created in step 1805.
Step 1807 to check if it still exists in 1701 is the routing information list created in step 1805.
Step 1808 is to pick up the firewall from 01, and 1808 uses the route information list 1701 to identify the network and firewall adjacent to the firewall picked up in Step 1807.Step 1809 is to pick up the information in Step 1807 from the information specified in Step 1808. Step 1809 for creating an entry for the access control information section 1601 of the firewall configuration file 406 that has been made is a step for creating an entry for the user policy section 1602 of the firewall configuration file 406 that has been picked up in Step 1807 from the information identified in Step 1808. 1810 is the route information list 170 created in step 1804.
Configuration file 4 for the firewall included in 1
06 is a step of closing each.
【0066】前記のフローを実行することにより、各フ
ァイアウォールに対する設定ファイル 406 を生成する
ことができる。さらに各ファイアウォールに対する設定
ファイル 406 を各々のファイアウォールに転送し、セ
ットアップすることにより、本発明の第 1 の機能を実
現することができる。By executing the above flow, a setting file 406 for each firewall can be generated. Further, the first function of the present invention can be realized by transferring the setup file 406 for each firewall to each firewall and setting it up.
【0067】図19は、各々のファイアウォールの設定フ
ァイル 406 を集めた後で、それらの整合性をチェック
する処理を示したフローチャートである。FIG. 19 is a flowchart showing a process of collecting the setting files 406 of the respective firewalls and then checking their consistency.
【0068】1901 は、図15で説明したユーザポリシー
セクション 1502 を格納するポリシー情報バッファを準
備するステップ 1902 は、各々のファイアウォールの設定ファイル 405
の中でまだ未処理のものが存在するか確認するステッ
プ、1903 から 1905 は、未処理の設定ファイル 406 が
存在する場合に実行する処理で、1903 は、設定ファイ
ル 406 をオープンするステップ 1904 は、ステップ1903 でオープンした設定ファイル 4
06 のアクセス制御情報セクション 1601 よりファイア
ウォールの接続関係を洗い出す処理で、前記アクセス制
御情報セクション 1601 の各エントリに対し、エントリ
の第 1 フィールド、前記設定ファイル 406 により設定
されるファイアウォール名、前記エントリの第 2 フィ
ールドを要素とするレコードをそれぞれ作成し、ポリシ
ー情報バッファに記録するステップ 1905 は、ステップ 1903 でオープンした設定ファイル
406 のユーザ情報セクション 1602 よりユーザ登録状況
を洗い出す処理で、前記ユーザ情報セクション1602 の
各エントリに対し、エントリの第 1 フィールド、前記
設定ファイル 406 により設定されるファイアウォール
名、前記エントリの第 3 フィールドを要素とするレコ
ードをそれぞれ作成し、ポリシー情報バッファに記録す
るステップ 1906 は、ステップ 1904 でポリシー情報バッファに記
録したレコードから、ポリシーファイル 405 の構成機
器情報セクション 1501 を再構成するステップ 1907 は、ステップ 1904 でポリシー情報バッファに記
録したレコードから、ポリシーファイル 405 のユーザ
ポリシーセクション 1502 を再構成するステップであ
る。Step 1901 prepares a policy information buffer for storing the user policy section 1502 described in FIG. 15. Step 1902 executes the setting file 405 of each firewall.
Steps 1903 to 1905 are executed when there is an unprocessed configuration file 406.Step 1903 is to open the configuration file 406. Configuration file 4 opened in step 1903
06, the connection relationship of the firewall is identified from the access control information section 1601. For each entry of the access control information section 1601, the first field of the entry, the firewall name set by the setting file 406, and the 2 Step 1905 for creating a record with each field as an element and recording it in the policy information buffer is the setting file opened in step 1903.
In the process of checking the user registration status from the user information section 1602 of the user information section 1602, the first field of the entry, the firewall name set by the configuration file 406, and the third field of the entry are entered for each entry of the user information section 1602. Step 1906 of creating a record as an element and recording it in the policy information buffer is performed in step 1906. This is a step of reconstructing the user policy section 1502 of the policy file 405 from the record recorded in the policy information buffer in the above step.
【0069】前記のフローを実行し、作成したポリシー
ファイルをチェックすることにより、各設定ファイル 4
06 の整合性を確認する第 2 の機能を実現することがで
きる。By executing the above flow and checking the created policy file, each setting file 4
The second function of checking the consistency of 06 can be realized.
【0070】図20は、図15の構成において特に、管理サ
ーバからファイアウォール1410 に対して設定情報を配
布するための、通信経路上のネットワーク機器であるフ
ァイアウォール 1405 および、ファイアウォール 1410
の構成を示した図である。 2001 は、 CPU 2002 は、ネ
ットワークインタフェース、 2003 は、ディスク、 200
4 は、メモリ、 2005 から 2007 は、メモリ上に配置さ
れたプログラムであり、 2005 は、オペレーティングシ
ステム、 2006 は、エージェントプログラム、2007
は、データ中継プログラム、 2008 は、前記データ中継
プログラム2007が中継先の特定に使用する中継経路情報
テーブル、 2009 は、キーボード、マウス等の入出力装
置である。FIG. 20 shows a firewall 1405 and a firewall 1410 which are network devices on a communication path for distributing setting information from the management server to the firewall 1410 in the configuration of FIG.
FIG. 3 is a diagram showing the configuration of FIG. 2001 is the CPU 2002 is the network interface, 2003 is the disk, 200
4 is a memory, 2005 to 2007 are programs located on the memory, 2005 is an operating system, 2006 is an agent program, 2007
Is a data relay program, 2008 is a relay path information table used by the data relay program 2007 to specify a relay destination, and 2009 is an input / output device such as a keyboard and a mouse.
【0071】管理サーバは、経路上のファイアウォール
1405 のデータ中継プログラム 2007を経由して目的の
ファイアウォール 1410 に対して設定情報 406 を送付
することにより、ファイアウォール 1410 に対しても設
定を行なうことが可能になる。ファイアウォール 1410
は、エージェントプログラム 2006 を用いて、受信した
設定ファイル 406 をインストールする。この時、設定
情報の改ざん、漏洩を防ぐことを目的として、管理サー
バ1408上のデータ転送プログラム 410 と、経路上のフ
ァイアウォール 1405 上のデータ中継プログラム 2007
の間で相互認証とデータ暗号化を行なうようにしてもよ
い。また、管理サーバ 309 上のデータ転送プログラム
410 と、目的のファイアウォール 1410 上のデータ中継
プログラム2007 との間で、相互認証とデータ暗号化を
行なうようにしてもよい。The management server is a firewall on the route
By sending the setting information 406 to the target firewall 1410 via the data relay program 2007 of 1405, it becomes possible to make settings for the firewall 1410 as well. Firewall 1410
Uses the agent program 2006 to install the received setting file 406. At this time, in order to prevent falsification and leakage of the setting information, the data transfer program 410 on the management server 1408 and the data relay program 2007 on the firewall 1405 on the route are used.
, Mutual authentication and data encryption may be performed. The data transfer program on the management server 309
Mutual authentication and data encryption may be performed between 410 and the data relay program 2007 on the target firewall 1410.
【0072】以下、この第3の実施例をより具体化した
第4の実施例について説明する。Hereinafter, a fourth embodiment which is a more specific version of the third embodiment will be described.
【0073】〔ファイアウォール統括管理システムのネ
ットワーク構成〕先ず、図21を用いて本実施形態に係る
ファイアウォール統括管理システムのネットワーク構成
について説明する。 図21は、本実施形態に係るファイ
アウォール統括管理システムのネットワーク構成図であ
る。 本実施形態では、プロトコルとしてインターネッ
トの事実上の標準(デファクトスターンダード)になっ
ているTCP(Transmission Control Protocol)/I
P(Internet Protocol)を用いるものとして説明す
る。[Network Configuration of Firewall Integrated Management System] First, the network configuration of the firewall integrated management system according to the present embodiment will be described with reference to FIG. FIG. 21 is a network configuration diagram of the firewall overall management system according to the present embodiment. In the present embodiment, TCP (Transmission Control Protocol) / I, which is a de facto standard for the Internet as a protocol, is used.
Description will be made assuming that P (Internet Protocol) is used.
【0074】ドメイン12a〜12eは、ネットワーク
が管理される単位であり、一つのドメインは、同じ方針
で管理されている。また、各ドメインは、不特定多数の
ユーザがアクセス可能なオープンなネットワークである
インターネット11で結ばれている。さらに、各ドメイ
ンと外部のネットワークとの間には、外部からの不正侵
入を防ぐためのアクセス制御をおこなう装置であるファ
イアウォール14a〜14dが設けられている。The domains 12a to 12e are units in which the network is managed, and one domain is managed according to the same policy. Each domain is connected to the Internet 11, which is an open network accessible by an unspecified number of users. Further, between each domain and an external network, firewalls 14a to 14d, which are devices for performing access control for preventing unauthorized intrusion from the outside, are provided.
【0075】ドメイン2には、管理サーバ13と管理端
末15が接続されている。管理サーバ13は、ファイア
ウォールを管理する機能を提供するサーバである。管理
端末15は、管理者がファイアウォールの管理作業をお
こなうために設けられた端末である。従来では、ファイ
アウォールの管理は、ファイアウォールと同じドメイン
に接続されている端末からおこなっていたが、本発明で
は、これらの管理サーバ13と管理端末15により、他
のドメインに接続されているファイアウォールの管理情
報も設定できるところに特徴がある。The domain 2 is connected to a management server 13 and a management terminal 15. The management server 13 is a server that provides a function of managing a firewall. The management terminal 15 is a terminal provided for an administrator to perform firewall management work. Conventionally, management of a firewall is performed from a terminal connected to the same domain as the firewall. However, in the present invention, the management server 13 and the management terminal 15 manage the firewall connected to another domain. The feature is that information can be set.
【0076】なお、本実施形態では、管理作業用のユー
ザインタフェースを提供する管理端末15を用意した
が、ネットワークの構成上、管理サーバから管理作業を
おこなうようにしても良い。In this embodiment, the management terminal 15 for providing a user interface for management work is prepared. However, the management work may be performed from a management server due to the configuration of the network.
【0077】各ドメイン12a〜12dは、オープンな
インターネットを利用して、仮想的にプライベートなネ
ットワークとして利用する、いわゆるVPN(Virtual
Private Network)を実現しているものとする。その際
に、セキュリティのためには、ファイアウォールは必須
の設備であるということができる。Each of the domains 12a to 12d uses a so-called VPN (Virtual Network) which is used as a virtual private network using the open Internet.
Private Network). At that time, it can be said that a firewall is an essential facility for security.
【0078】〔ファイアウォール統括管理システムの各
ハードウェア構成〕次に、図22ないし図24を用いて本実
施形態に係るファイアウォール統括管理システムを構成
している各々のハードウェア構成について説明する。先
ず、図22を用いて本実施形態の管理サーバ13のハードウ
ェア構成について説明する。管理サーバ13は、プロセ
ッサ21と、固定ディスク22と、メモリ27と、入出
力制御部211と、ネットワーク制御部213とで構成
される。プロセッサ21は、計算機内のハードウェア間
の制御とプログラムの処理をおこなうユニットである。
固定ディスク22は、大容量の補助記憶装置であり、プ
ログラムやテーブルを格納する装置である。メモリ27
は、プログラムをロードしたり、一時的なデータを格納
する装置であり、通常は半導体素子で構成される。入出
力制御部211は、外部に記憶された入出力装置、例え
ば、ディスプレイやキーボード212などを制御する。
ネットワーク制御部213は、他の計算機との間の回線
を制御する部分である。[Hardware Configuration of Firewall Integrated Management System] Next, each hardware configuration of the firewall integrated management system according to the present embodiment will be described with reference to FIGS. 22 to 24. First, the hardware configuration of the management server 13 of the present embodiment will be described with reference to FIG. The management server 13 includes a processor 21, a fixed disk 22, a memory 27, an input / output control unit 211, and a network control unit 213. The processor 21 is a unit that performs control between hardware in a computer and processing of a program.
The fixed disk 22 is a large-capacity auxiliary storage device that stores programs and tables. Memory 27
Is a device for loading a program or storing temporary data, and is usually composed of a semiconductor element. The input / output control unit 211 controls an externally stored input / output device, for example, a display and a keyboard 212.
The network control unit 213 is a part that controls a line with another computer.
【0079】固定ディスク22には、本発明のファイア
ウォール統括管理システムを実現するためのプログラム
と各種のテーブルが格納される。マネージャプログラム
23は、管理サーバ上で動作する管理プログラムであ
り、管理者から入力された情報に基づき、ファイアウォ
ールに設定するための制御情報を生成し、ファイアウォ
ールに送信する機能を持つ。認証・暗号通信モジュール
22aは、マネージャプログラム23から呼び出され、
認証、暗号通信をおこなう機能を受け持つ。ファイアウ
ォール構成情報テーブル24は、ファイアウォールとド
メインとの接続関係を記載したテーブルである。ユーザ
情報テーブル25は、様々なユーザ情報を格納するテー
ブルであり、ユーザ毎のネットワーク利用形態情報と利
用経路情報とから成っている。中継経路テーブル26
は、送信先アドレスと次の接続先アドレスである中継先
アドレスとを記載したテーブルであり、設定情報をファ
イアウォールに送信するときに、接続を中継するファイ
アウォールのアドレスを格納する。The fixed disk 22 stores programs and various tables for realizing the firewall integrated management system of the present invention. The manager program 23 is a management program that operates on the management server, and has a function of generating control information for setting in a firewall based on information input from an administrator and transmitting the control information to the firewall. The authentication / encryption communication module 22a is called from the manager program 23,
Responsible for authentication and encrypted communication. The firewall configuration information table 24 is a table describing a connection relationship between a firewall and a domain. The user information table 25 is a table for storing various user information, and is composed of network use form information and use route information for each user. Relay route table 26
Is a table describing a destination address and a relay destination address which is the next connection destination address, and stores the address of a firewall that relays the connection when setting information is transmitted to the firewall.
【0080】なお、ここに出てきたテーブルの内容と機
能については後に詳細に説明する。一方、メモリ27
は、上記のようにプログラムを固定ディスクからロード
してきて格納したり、一時的なデータを保持するための
装置であり、論理的に各エリアに分割して用いられる。
マネージャプログラムエリア28は、マネージャプログ
ラム23を格納するエリア、認証・暗号通信モジュールエ
リア29は、認証・暗号通信モジュールがロードされる
エリア、ファイアウォール設定情報テーブルエリア21
5は、ファイアウォールの管理情報設定のときに、ダイ
ナミックに生成されるファイアウォール設定情報テーブ
ル215を格納するエリアであり、経由ファイアウォー
ルテーブルエリア214は、経由ファイアウォールテー
ブルを格納するエリア、中継経路テーブルエリア210
は、中継経路テーブルエリアを格納するエリアである。
ファイアウォール設定情報テーブル215と経由ファイ
アウォールテーブルエリア214についても後述する。The contents and functions of the table appearing here will be described later in detail. On the other hand, the memory 27
Is a device for loading and storing a program from a fixed disk as described above and for holding temporary data, and is used by being logically divided into areas.
The manager program area 28 is an area for storing the manager program 23, the authentication / encryption communication module area 29 is an area where the authentication / encryption communication module is loaded, the firewall setting information table area 21.
Reference numeral 5 denotes an area for storing a firewall setting information table 215 which is dynamically generated when setting firewall management information. A transit firewall table area 214 is an area for storing a transit firewall table and a relay route table area 210.
Is an area for storing a relay route table area.
The firewall setting information table 215 and the via firewall table area 214 will also be described later.
【0081】次に、図23を用いて本実施形態のファイア
ウォール14a〜14dのハードウェア構成について説
明する。ファイアウォール14a〜14dは、プロセッ
サ31と、固定ディスク32と、メモリ36と、ネット
ワーク制御部313とで構成される。各々の機能は、管
理サーバ13のときと同様である。ファイアウォール1
4a〜14dの固定ディスク32にも、管理サーバ13
のときと同様に、本発明のファイアウォール統括管理シ
ステムを実現するためのプログラムと各種のテーブルが
格納される。エージェントプログラム33は、ファイア
ウォール上でマネージャプログラムのエージェント(代
理人)として働くプログラムであり、マネージャプログ
ラムから送信されてくるファイアウォールの設定情報を
受信し、それをファイアウォールが持っている各テーブ
ルに設定する。中継経路テーブル35は、管理サーバ1
3のときと同様に、送信先アドレスと次の接続先アドレ
スである中継先アドレスとを記載したテーブルであり、
設定情報をファイアウォールに送信するときに、接続を
中継するファイアウォールのアドレスを格納する。Next, the hardware configuration of the firewalls 14a to 14d of this embodiment will be described with reference to FIG. Each of the firewalls 14a to 14d includes a processor 31, a fixed disk 32, a memory 36, and a network control unit 313. Each function is the same as that of the management server 13. Firewall 1
The fixed disks 32 of 4a to 14d also have the management server 13
As in the case of (1), a program for realizing the firewall integrated management system of the present invention and various tables are stored. The agent program 33 is a program that acts as an agent (agent) of the manager program on the firewall, receives the firewall setting information transmitted from the manager program, and sets the information in each table of the firewall. The relay path table 35 is stored in the management server 1
3 is a table in which a destination address and a relay destination address which is the next connection destination address are described,
Stores the address of the firewall that relays the connection when sending configuration information to the firewall.
【0082】中継プログラム34は、ファイアウォール
の設定情報を持つパケットを設定対象となるファイアウ
ォールに送信するときに、その経路にあたるファイアウ
ォールが、接続を中継するプログラムであり、前記中継
経路テーブル35に基づいて接続を次のファイアウォー
ルに中継する機能を持つ。認証・暗号通信モジュール3
3aは、エージェントプログラム33から呼び出され、
認証、暗号通信をおこなう機能を受け持つ。ユーザ登録
テーブル312は、ユーザ登録情報を格納し、ユーザが
サービスを受けるときに認証をおこなうためのテーブル
である。アクセス制御テーブル313は、ユーザがサー
ビスを受けるときに必要とする各種情報を格納するテー
ブルである。経路制御テーブル314は、ユーザがサー
ビスを受けるときのパケットの経路情報を格納するテー
ブルである。The relay program 34 is a program for relaying a connection when a packet having firewall setting information is transmitted to a firewall to be set, based on the relay route table 35. To the next firewall. Authentication / encryption communication module 3
3a is called from the agent program 33,
Responsible for authentication and encrypted communication. The user registration table 312 is a table for storing user registration information and performing authentication when a user receives a service. The access control table 313 is a table for storing various types of information required when a user receives a service. The routing control table 314 is a table for storing routing information of a packet when a user receives a service.
【0083】また、ファイアウォール14a〜14dの
メモリ36には、エージェントプログラムエリア37
と、中継プログラムエリア38と、中継経路テーブルエ
リア39と、認証・暗号通信モジュールエリア310に
分割されてデータが格納される。エージェントプログラ
ムエリア37は、エージェントプログラム33を格納す
るエリア、中継プログラムエリア38は、中継プログラ
ム34が格納されるエリア、中継経路テーブルエリア3
9は、中継経路テーブルを格納するエリア、認証・暗号
通信モジュールエリア310は、認証・暗号通信モジュ
ールがロードされるエリアである。The memory 36 of each of the firewalls 14a to 14d has an agent program area 37.
, A relay program area 38, a relay path table area 39, and an authentication / encryption communication module area 310 to store data. The agent program area 37 is an area for storing the agent program 33, the relay program area 38 is an area for storing the relay program 34, the relay route table area 3
Reference numeral 9 denotes an area for storing a relay path table, and an authentication / encryption communication module area 310 is an area in which the authentication / encryption communication module is loaded.
【0084】次に、図24を用いて本実施形態の管理端末
15のハードウェア構成について説明する。管理端末15
は、プロセッサ41と、固定ディスク42と、メモリ4
5と、入出力制御部46と、ディスプレイキーボード47
と、ネットワーク制御部48とで構成される。管理端末
15も、各々の機能は、管理サーバ13のときと同様で
ある。管理端末15上の固定ディスク42には、ユーザ
インターフェイスプログラム43が、格納されていて、
実行されるときには、メモリ上のユーザインターフェイ
スプログラムにロードされる。ユーザインターフェイス
プログラムは、ネットワークの管理者にファイアウォー
ルの制御操作のためのユーザインターフェイスを提供す
るプログラムである。Next, referring to FIG. 24, the management terminal of this embodiment will be described.
15 hardware configurations will be described. Management terminal 15
Is a processor 41, a fixed disk 42, and a memory 4
5, input / output control unit 46, display keyboard 47
And a network control unit 48. The functions of the management terminal 15 are the same as those of the management server 13. The fixed disk 42 on the management terminal 15 stores a user interface program 43,
When executed, it is loaded into a user interface program in memory. The user interface program is a program that provides a network administrator with a user interface for controlling a firewall.
【0085】〔ファイアウォール統括管理システムのフ
ァイアウォール設定処理〕次に、図25ないし図29を用い
て本発明に係るファイアウォール統括管理システムにお
いて、ファイアウォールの設定をする処理について説明
する。図25は、本発明に係るファイアウォール統括管理
システムが、ファイアウォールの設定をする処理を模式
的に示した図である。この図25で示された例では、図21
に示したシステム構成のもとで、特に認証されたユーザ
197のみがクライアントからサーバ199にアクセス
できるようにファイアウォールに設定する場合を想定し
ている。[Firewall Setting Process of Firewall Integrated Management System] Next, a process of setting a firewall in the firewall integrated management system according to the present invention will be described with reference to FIGS. FIG. 25 is a diagram schematically illustrating a process of setting a firewall by the firewall integrated management system according to the present invention. In the example shown in FIG. 25, FIG.
Under the system configuration shown in FIG. 7, it is assumed that the firewall is set so that only the authenticated user 197 can access the server 199 from the client.
【0086】管理サーバ13が、このようなファイアウ
ォールの設定処理をおこなうときには、以下の処理を順
におこなうことになる。これを、図25をふまえて項を分
けて説明する。 (1)設定対象ファイアウォールを特定する処理191 (2)ファイアウォール毎に設定情報を生成する処理1
92 (3)ファイアウォール毎の設定情報を各ファイアウォ
ールに送信する処理193 (4)各ファイアウォールが設定情報を受信し、それを
設定する処理194 (5)ファイアウォールが接続を中継する処理195 (1)設定対象ファイアウォールを特定する処理19
1。When the management server 13 performs such a firewall setting process, the following processes are performed in order. This will be described separately in terms of FIG. (1) Processing 191 for specifying a setting target firewall (2) Processing 1 for generating setting information for each firewall
92 (3) Process 193 of transmitting setting information for each firewall to each firewall (4) Process 194 of receiving setting information by each firewall and setting it 194 (5) Process 195 of firewall relaying connection 195 (1) Setting Process 19 for specifying target firewall
One.
【0087】この中で、前記第3の実施例の具体例とな
る設定対象ファイアウォールを特定する処理191につ
いて図26ないし図30を用いて説明する。図26は、管理者
が、設定情報を入力するときの管理端末15上の入力画
面51を示す図である。入力画面51は、ディスプレイキ
ーボード47の出力装置上に表示されるものである。ま
た、この管理者が設定する情報は、図15に例示したユー
ザポリシーセクション1502に設定するユーザポリシーに
相当するものである。図27は、管理サーバ13上のファ
イアウォール構成情報テーブル24を示す図である。こ
のテーブルは、図15に例示した構成機器情報セクション
1501に設定する構成機器情報に相当するものである。図
28は、マネージャプログラム23が設定するファイアウ
ォールを特定する処理を示すフローチャートである。こ
のフローチャートは、図18にて説明した、設定ファイル
406を作成する処理を示すフローチャートの一部に相当
するものである。The process 191 for specifying a setting target firewall, which is a specific example of the third embodiment, will be described with reference to FIGS. 26 to 30. FIG. 26 is a diagram showing an input screen 51 on the management terminal 15 when the administrator inputs setting information. The input screen 51 is displayed on an output device of the display keyboard 47. The information set by the administrator corresponds to the user policy set in the user policy section 1502 illustrated in FIG. FIG. 27 is a diagram showing the firewall configuration information table 24 on the management server 13. This table contains the component device information section illustrated in FIG.
This corresponds to the component device information set in 1501. Figure
FIG. 28 is a flowchart showing processing for specifying a firewall set by the manager program 23. This flowchart is based on the setting file described in FIG.
This is equivalent to a part of a flowchart showing a process of creating 406.
【0088】図29は、経由ドメインリスト216の内容を
状態毎に示した図である。図30は、管理サーバ13上の
経由ファイアウォールテーブル214を示す図である。
ファイアウォールとして、ネットワークの防衛のために
有効に機能するためには、そのネットワークの形態から
見て設定が必要なファイアウォールを特定し、そのファ
イアウォールに対して、サービスを受ける利用者の利用
形態を想定した設定をする必要がある。そのために、先
ず管理者は、図25に示される管理端末15から、必要な
設定情報を入力する。FIG. 29 is a diagram showing the contents of the transit domain list 216 for each state. FIG. 30 is a diagram showing the via firewall table 214 on the management server 13.
In order to function effectively as a firewall to defend the network, the firewall that needs to be set in view of the network form is specified, and the use form of the user who receives the service is assumed for the firewall. It is necessary to set. For this purpose, the administrator first inputs necessary setting information from the management terminal 15 shown in FIG.
【0089】ユーザ識別子(グローバルユーザ名)52
は、サービスを受けるネットワーク全域において、一意
的でグローバルに通用する名称である。クライアントア
ドレス53は、ユーザが利用するクライアントのアドレ
スであり、サーバアドレス54は、ユーザがサービスを
受けるサーバのアドレスである。このアドレスは、計算
機またはネットワークを一意的に識別するアドレスであ
り、表記の仕方については、DNS(Domain Name Syst
em)に基づくドメイン形式で記述し、ネットワーク全体
で通用するアドレスにしておく必要がある。User identifier (global user name) 52
Is a unique and globally accepted name for the entire network to receive the service. The client address 53 is an address of a client used by the user, and the server address 54 is an address of a server to which the user receives service. This address is an address for uniquely identifying a computer or a network, and is described in DNS (Domain Name Syst
It must be described in a domain format based on em) and must be an address that can be used throughout the network.
【0090】サービス名55には、ユーザが利用するサ
ービス名を入力する。この図25に示される例は、グロー
バルユーザ名が「abc」であるユーザが、「ドメイン
1」から「ドメイン3」に「telnet」でアクセス
するサービスを前提として、ファイアウォールの設定を
おこなう場合である。管理端末15からの入力が終わる
と、管理端末15上のユーザインタフェースプログラム
43は、入力画面51に入力された情報を、管理サーバ
13に送信する。そして、管理サーバ13上のマネージ
ャプログラム23は、送信されてくる入力情報を取得す
る。設定するファイアウォールを特定するためには、管
理サーバ15のマネージャプログラム23がネットワー
クの形態を押さえる必要がある。そのために、ドメイン
とファイアウォールの接続関係を記述したものが図27に
示されるファイアウォール構成情報テーブル24であ
る。In the service name 55, a service name used by the user is input. The example shown in FIG. 25 is a case where a user whose global user name is “abc” performs a firewall setting on the premise of a service of accessing “domain 3” from “domain 1” by “telnet”. . When the input from the management terminal 15 is completed, the user interface program 43 on the management terminal 15 transmits the information input on the input screen 51 to the management server 13. Then, the manager program 23 on the management server 13 acquires the transmitted input information. In order to specify the firewall to be set, the manager program 23 of the management server 15 needs to suppress the form of the network. For this purpose, the connection configuration between the domain and the firewall is described in the firewall configuration information table 24 shown in FIG.
【0091】ファイアウォール構成情報テーブル24
は、図27に示されるように、ドメインを示すドメイン名
フィールド61と、そのドメインに接続されているファ
イアウォールを示すファイアウォール名フィールド62
と、ドメイン名フィールド61に記述したドメインとフ
ァイアウォールを隔てて隣接するドメインを示す隣接ド
メイン名フィールド63から構成されている。本実施形
態で採り上げる図21に示すネットワーク環境の場合、ド
メイン2(12b)には、ファイアウォール1(14
a)とファイアウォール2(14b)が接続されてい
る。そして、ファイアウォール1(14a)側には、ド
メイン1(12a)が隣接しており、ファイアウォール
2(14b)側には、インターネット(11)が隣接し
ている。このときには、ファイアウォール構成情報テー
ブル24の各フィールドには、エントリ64a,64
b,64c,64fに示す内容が登録される。The firewall configuration information table 24
27, a domain name field 61 indicating a domain and a firewall name field 62 indicating a firewall connected to the domain, as shown in FIG.
And an adjacent domain name field 63 indicating a domain adjacent to the domain described in the domain name field 61 across the firewall. In the case of the network environment shown in FIG. 21 and adopted in the present embodiment, the domain 2 (12b) has the firewall 1 (14
a) and the firewall 2 (14b) are connected. The domain 1 (12a) is adjacent to the firewall 1 (14a) side, and the Internet (11) is adjacent to the firewall 2 (14b) side. At this time, each field of the firewall configuration information table 24 has entries 64a, 64
The contents shown in b, 64c and 64f are registered.
【0092】次に、図28および図29を用いてマネージャ
プログラム23が、設定対象ファイアウォールを特定す
る処理手順を説明する。この処理は、マネージャプログ
ラム23が、ユーザの利用するクライアントアドレス5
3、サーバアドレス54、およびファイアウォール構成
情報テーブル24とを用いて、経由するファイアウォー
ルを特定することにより、設定対象となるファイアウォ
ールを決定するものである。Next, a processing procedure in which the manager program 23 specifies a firewall to be set will be described with reference to FIGS. 28 and 29. In this process, the manager program 23 executes the client address 5 used by the user.
3, a firewall to be set is determined by using the server address 54 and the firewall configuration information table 24 to specify a firewall to pass through.
【0093】ドメイン形式のアドレスは、ホスト名とク
ライアントの属するドメイン名が合成された形式をと
る。したがって、図27(a)に示されるように、マネー
ジャプログラム23は、まず、ドメイン形式で与えられ
たクライアントアドレス53から、ホスト名を除くこと
によりクライアントの属するドメイン名(クライアント
ドメイン名)を取得する。例えば、ドメイン形式が、
「www.xyz.co.jp」であるときには、wwwがホスト名であ
り、クライアントドメイン名は、xyz.co.jpとなる。そ
して、経由ドメインリスト216の先頭に得られたクライ
アントドメイン名を追加する(S71)。The domain format address has a format in which the host name and the domain name to which the client belongs are combined. Therefore, as shown in FIG. 27A, the manager program 23 first obtains the domain name (client domain name) to which the client belongs by removing the host name from the client address 53 given in the domain format. . For example, if the domain format is
When “www.xyz.co.jp”, www is the host name, and the client domain name is xyz.co.jp. Then, the obtained client domain name is added to the head of the transit domain list 216 (S71).
【0094】経由ドメインリスト216は、クライアント
からサーバまでの間に経由するドメイン名を保存するリ
ストである。経由ドメインリスト216が具体的にどの様
に用いられるかについては、後に図29を用いて詳細に説
明する。次に、クライアントドメイン名に対して、処理
A(S74)を実行する(S72)。処理Aは、再帰的
呼出し手続きであり、経由ドメインリスト216を取得す
る処理である。したがって、この処理を抜け出てきたと
きには、クライアントからサーバまでの経由ドメインリ
スト216が完成されている。最後に、経由ドメインリス
ト216中の連続するドメイン名とファイアウォール構成
情報テーブルとから、その間のファイアウォール名を取
得することにより、経由するファイアウォールのリスト
(経由ファイアウォールリスト)を取得する(S7
3)。この経由ファイアウォールリストは、図30に示さ
れる経由ファイアウォールテーブル214のエントリと
して格納される。The transit domain list 216 is a list for storing the domain names that pass between the client and the server. How the transit domain list 216 is specifically used will be described later in detail with reference to FIG. Next, the process A (S74) is executed for the client domain name (S72). Process A is a recursive call procedure, and is a process of acquiring the transit domain list 216. Therefore, when exiting from this processing, the transit domain list 216 from the client to the server is completed. Lastly, a list of firewalls to be passed through (routed firewall list) is obtained by obtaining the names of the firewalls between the continuous domain names in the routed domain list 216 and the firewall configuration information table (S7).
3). This transit firewall list is stored as an entry in the transit firewall table 214 shown in FIG.
【0095】経由ファイアウォールテーブル214は、
設定対象ファイアウォールを特定する処理の結果を格納
するためのテーブルであり、クライアントアドレスフィ
ールド81とサーバアドレスフィールド82と経由ファ
イアウォールリストフィールド83とから構成される。
クライアントアドレスフィールド81とサーバアドレス
フィールド82は、それぞれクライアントのアドレスと
サーバのアドレスを格納するフィールドである。経由フ
ァイアウォールリストフィールド83は、前述の如く、
設定対象ファイアウォールを特定する処理の結果とし
て、クライアントアドレス53からサーバアドレス54
までの経路上にあるファイアウォールのリストを格納し
たものある。すなわち、この経由ファイアウォールリス
トフィールド83に記載された一連のファイアウォール
が、クライアントがサーバからサービスにあたって、マ
ネージャプログラム23が、設定対象とするファイアウ
ォールである。The via firewall table 214 is
This is a table for storing the result of the process of specifying the setting target firewall, and includes a client address field 81, a server address field 82, and a via firewall list field 83.
The client address field 81 and the server address field 82 are fields for storing a client address and a server address, respectively. The via firewall list field 83 is, as described above,
As a result of the process of specifying the setting target firewall, the client address 53 to the server address 54
Contains a list of firewalls on the path to In other words, a series of firewalls described in the via firewall list field 83 are the firewalls to be set by the manager program 23 when the client performs the service from the server.
【0096】次に、上記の処理A(S74)について説
明する。この処理Aに与えられる引数は、ドメイン名、
ファイアウォール構成情報テーブル24、経由ドメイン
リスト216である。また、この処理Aは、再帰的呼出し
手続き(Recurcive Call)である。先
ず、マネージャプログラム53は、与えられたドメイン
名とファイアウォール構成情報テーブル24のドメイン
名フィールド61とが一致するエントリを検索する。そ
して、一致したエントリの隣接ドメイン名フィールド6
3に記載されたドメイン名からリストを作成する(S7
5)。これを、隣接ドメイン名リストと呼ぶことにす
る。Next, the process A (S74) will be described. The argument given to this process A is a domain name,
It is a firewall configuration information table 24 and a via domain list 216. The process A is a recursive call procedure (Recursive Call). First, the manager program 53 searches for an entry in which the given domain name matches the domain name field 61 of the firewall configuration information table 24. Then, the adjacent domain name field 6 of the matched entry
A list is created from the domain names described in S3 (S7)
5). This is called an adjacent domain name list.
【0097】この隣接ドメイン名リストに要素がない場
合(S76)、処理Aから抜ける。隣接ドメイン名リス
トに要素がある場合(S76)、そのリストからドメイ
ン名を1つ選択する。選択したドメイン名が、経由ドメ
インリスト216で既に使用されているならば、隣接ドメ
イン名リストから別のドメイン名を選択する(S7
7)。経由ドメイン名リストで使用されていなければ、
経由ドメイン名リストに追加する(S78)。そして、
今追加したドメイン名がサーバが属するドメイン名(サ
ーバドメイン名)に等しいか否かを調べる(S79)。
追加したドメイン名がサーバが属するドメイン名(サー
バドメイン名)に等しいならば(S79)、経由ドメイ
ンリスト216を別領域に保存する(S710)。この時
点で保存されたドメインリストが、この処理の答えとな
る経由ドメインリスト216になる。If there is no element in the adjacent domain name list (S76), the process exits from the process A. If there is an element in the adjacent domain name list (S76), one domain name is selected from the list. If the selected domain name is already used in the transit domain list 216, another domain name is selected from the adjacent domain name list (S7).
7). If not used in the via domain name list,
It is added to the via domain name list (S78). And
It is checked whether the domain name just added is equal to the domain name to which the server belongs (server domain name) (S79).
If the added domain name is equal to the domain name to which the server belongs (server domain name) (S79), the transit domain list 216 is stored in another area (S710). The domain list saved at this point becomes the transit domain list 216 that is the answer to this process.
【0098】そして、経由ドメインリスト216の一番最
後に追加されたドメイン名を削除する。これは、手続き
が再帰的呼出しを使っているため、経由ドメインの探索
を元に戻して処理するために必要なる手続きである。Then, the last added domain name in the transit domain list 216 is deleted. This is a procedure that is needed to undo and process the transit domain search because the procedure uses a recursive call.
【0099】そして、隣接ドメインリストを調べる処理
に戻る(S76)。追加したドメイン名がサーバドメイ
ン名に等しくないならば(S79)、追加したドメイン
名を引数にして、再帰的に、処理Aを呼び出す(S71
2)。処理Aから抜け出たときには、経由ドメインリス
ト216の一番最後に追加されたドメイン名を削除する
(S713)。これも、処理Aが、再帰的呼出しである
ために、処理から抜けたときには、一番最後に追加され
たドメイン名での探索は終了していることから必要にな
る処理である。この処理Aでは、再帰的な呼び出しを使
っているために、クライアントからサーバへの道筋が複
数ある場合にも、探索をすべての経路についておこな
い、経由する可能性のある道筋をすべて見つけ出すこと
ができる。Then, the process returns to the process of examining the adjacent domain list (S76). If the added domain name is not equal to the server domain name (S79), the process A is recursively called using the added domain name as an argument (S71).
2). When the process exits from the process A, the last added domain name in the transit domain list 216 is deleted (S713). This is also a process that is necessary when the process A is a recursive call and exits from the process, because the search with the domain name added last is completed. In the process A, since a recursive call is used, even when there are a plurality of routes from the client to the server, the search can be performed for all the routes, and all the possible routes can be found. .
【0100】ここで、図29を用いて「ドメイン1」に属
するクライアントから「ドメイン3」に属するサーバに
アクセスする場合に、設定するファイアウォールを特定
する処理を具体的に説明する。まず、「ドメイン1」を
経由ドメインリスト216の先頭に追加する(S71、図2
9(a))。次に、「ドメイン1」を処理Aに渡す引数
として、経由ドメインリスト216を取得する処理A(S
74)を開始する(S72)。まず、「ドメイン1」と
ドメイン名フィールド61が一致するエントリとして6
5aを検出し、その隣接ドメイン名フィールド63に記
載された「ドメイン2」を隣接ドメインリストに加える
(S75)。Here, a process for specifying a firewall to be set when a client belonging to “domain 1” accesses a server belonging to “domain 3” will be specifically described with reference to FIG. First, “domain 1” is added to the head of the via domain list 216 (S71, FIG.
9 (a)). Next, as an argument for passing “domain 1” to the process A, the process A (S
74) is started (S72). First, as an entry in which “domain 1” and the domain name field 61 match, 6
5a is detected, and “domain 2” described in the adjacent domain name field 63 is added to the adjacent domain list (S75).
【0101】次に、隣接ドメインリストから「ドメイン
2」を選択する(S76)。「ドメイン2」は経由ドメ
インリスト216にないので(S77)、「ドメイン2」
を経由ドメインリスト216に追加する(S78、図29
(b))。「ドメイン2」は、サーバドメイン名「ドメ
イン3」に等しくないので(S79)、「ドメイン2」
を引数として、経由ドメインリスト216を取得する処理
A(S74)を開始する(S712)。次に、「ドメイ
ン2」を引数として、処理A(S74)を呼び出して、
エントリ64bとエントリ64cから、隣接ドメインリ
ストとして、「ドメイン2」と「ドメイン1」が得られ
る。「ドメイン1」の方は、既に経由ドメインリスト21
6に含まれているので、候補から省かれる(S77)。
したがって、この段階で図29(c)に示される経由ドメ
インリスト216が得られる。Next, "domain 2" is selected from the adjacent domain list (S76). Since "domain 2" is not in the transit domain list 216 (S77), "domain 2"
Is added to the via domain list 216 (S78, FIG. 29).
(B)). Since "domain 2" is not equal to the server domain name "domain 3" (S79), "domain 2"
The processing A (S74) for acquiring the transit domain list 216 is started with the argument as an argument (S712). Next, the process A (S74) is called with "domain 2" as an argument,
From the entries 64b and 64c, "domain 2" and "domain 1" are obtained as the adjacent domain list. "Domain 1" is already via domain list 21
6 and is omitted from the candidates (S77).
Therefore, at this stage, the transit domain list 216 shown in FIG. 29C is obtained.
【0102】次に、ドメイン名「インターネット」を引
数として、処理A(S74)が呼び出される。「インタ
ーネット」をキーとして、得られる隣接ドメインは、エ
ントリ64f,64g,64hから、それぞれ、「ドメ
イン2」、「ドメイン3」、「ドメイン4」である。
「ドメイン2」は、やはり経由ドメインリスト216に既
に存在しているので候補から省かれ、「ドメイン3」を
経由ドメインリスト216に追加したときに、サーバドメ
イン名に等しくなるため(S79)、これを答えとして
保存する(S710)。このあと、追加したドメインで
ある「ドメイン3」を削除する(S711)。そして、
図29(3)の状態に戻り探索を続けることになる。最終
的に、図29(d)の状態のときの経由ドメインリスト21
6が、この処理の答えであって、「ドメイン1」、「ド
メイン2」、「インターネット」、「ドメイン3」が取
得できる。Next, the process A (S74) is called with the domain name "Internet" as an argument. With the “Internet” as a key, the obtained adjacent domains are “domain 2”, “domain 3”, and “domain 4” from the entries 64f, 64g, and 64h, respectively.
Since “domain 2” already exists in the transit domain list 216, it is omitted from the candidates, and becomes equal to the server domain name when “domain 3” is added to the transit domain list 216 (S79). Is stored as an answer (S710). Thereafter, the added domain “domain 3” is deleted (S711). And
Returning to the state of FIG. 29 (3), the search is continued. Finally, the transit domain list 21 in the state of FIG.
6 is the answer to this process, and “domain 1”, “domain 2”, “internet”, and “domain 3” can be obtained.
【0103】[0103]
【発明の効果】本発明により、複数のネットワーク機器
に対して、それぞれの機器に関連する設定内容を矛盾な
く作成することと、すでに作成した設定情報に対して矛
盾が発生していないかチェックすることができるように
なる。According to the present invention, for a plurality of network devices, setting contents related to each device can be created without inconsistency, and it is checked whether inconsistency has occurred in already created setting information. Will be able to do it.
【図1】トンネリングの原理を説明する図。FIG. 1 is a diagram illustrating the principle of tunneling.
【図2】多段ファイアウォール環境を説明する図。FIG. 2 is a diagram illustrating a multi-stage firewall environment.
【図3】本発明の一実施例における全体構成図。FIG. 3 is an overall configuration diagram in one embodiment of the present invention.
【図4】管理サーバの構成図。FIG. 4 is a configuration diagram of a management server.
【図5】第1の実施例におけるポリシーファイルの内容
を示した図。FIG. 5 is a diagram showing the contents of a policy file according to the first embodiment.
【図6】第1の実施例における設定ファイルの内容を示
した図。FIG. 6 is a diagram showing contents of a setting file in the first embodiment.
【図7】第1の実施例における設定ファイルを作成する
処理を示すフローチャート。FIG. 7 is a flowchart illustrating processing for creating a setting file according to the first embodiment.
【図8】第1の実施例における設定ファイルの整合性を
チェックする処理を示すフローチャート。FIG. 8 is a flowchart illustrating a process of checking the consistency of a setting file according to the first embodiment.
【図9】第2の実施例における全体構成図。FIG. 9 is an overall configuration diagram in a second embodiment.
【図10】第2の実施例におけるポリシーファイルの内
容を示した図。FIG. 10 is a diagram showing the contents of a policy file according to the second embodiment.
【図11】第2の実施例における設定ファイルの内容を
示した図。FIG. 11 is a diagram showing the contents of a setting file according to the second embodiment.
【図12】第2の実施例における設定ファイルを作成す
る処理を示すフローチャート。FIG. 12 is a flowchart illustrating processing for creating a setting file according to the second embodiment.
【図13】第2の実施例における設定ファイルの整合性
をチェックする処理を示すフローチャート。FIG. 13 is a flowchart illustrating processing for checking the consistency of a setting file according to the second embodiment.
【図14】第3の実施例における設定ファイルチェック
フロー。FIG. 14 is a setting file check flow according to the third embodiment.
【図15】第3の実施例における全体構成。FIG. 15 is an overall configuration according to a third embodiment.
【図16】第3の実施例におけるポリシーファイルの内
容を示した図。FIG. 16 is a diagram showing the contents of a policy file according to the third embodiment.
【図17】第3の実施例における設定ファイルの内容を
示した図。FIG. 17 is a diagram showing the contents of a setting file according to the third embodiment.
【図18】第3の実施例における設定ファイルを作成す
る処理を示すフローチャート。FIG. 18 is a flowchart illustrating processing for creating a setting file according to the third embodiment.
【図19】第3の実施例における設定ファイルの整合性
をチェックする処理を示すフローチャート。FIG. 19 is a flowchart illustrating processing for checking consistency of a setting file according to the third embodiment.
【図20】管理サーバからファイアウォールに対して設
定情報を配布するための、通信経路上のネットワーク機
器の構成を示した図。FIG. 20 is a diagram showing a configuration of a network device on a communication path for distributing setting information from the management server to the firewall.
【図21】 第4の実施例におけるファイアウォール統
括管理システムのネットワーク構成図。FIG. 21 is a network configuration diagram of a firewall general management system according to a fourth embodiment.
【図22】第4の実施例における管理サーバ13のハー
ドウェア構成図。FIG. 22 is a hardware configuration diagram of a management server 13 according to a fourth embodiment.
【図23】第4の実施例におけるファイアウォール14
a〜14dのハードウェア構成図。FIG. 23 shows a firewall 14 in the fourth embodiment.
The hardware block diagram of a-14d.
【図24】第4の実施例における管理端末15のハード
ウェア構成図。FIG. 24 is a hardware configuration diagram of a management terminal 15 according to the fourth embodiment.
【図25】第4の実施例におけるファイアウォール統括
管理システムが、ファイアウォールの設定をする処理を
模式的に示した図。FIG. 25 is a diagram schematically illustrating a process of setting a firewall by the firewall integrated management system according to the fourth embodiment.
【図26】第4の実施例において管理者が、設定情報を
入力するときの管理端末15上の入力画面51を示す
図。FIG. 26 is a diagram showing an input screen 51 on the management terminal 15 when a manager inputs setting information in the fourth embodiment.
【図27】第4の実施例における管理サーバ13上のフ
ァイアウォール構成情報テーブル24を示す図。FIG. 27 is a diagram showing a firewall configuration information table 24 on the management server 13 according to the fourth embodiment.
【図28】第4の実施例におけるマネージャプログラム2
3が設定するファイアウォールを特定する処理を示すフ
ローチャート。FIG. 28 shows a manager program 2 in the fourth embodiment.
3 is a flowchart showing processing for specifying a firewall set by 3;
【図29】第4の実施例における経由ドメインリスト2
16の内容を状態毎に示した図。FIG. 29: Via domain list 2 in the fourth embodiment
The figure which showed the content of 16 for every state.
【図30】第4の実施例における管理サーバ13上の経
由ファイアウォールテーブル214を示す図。FIG. 30 is a diagram showing a transit firewall table 214 on the management server 13 in the fourth embodiment.
301…インターネット、 302…組織ネットワーク、 303
…組織ネットワーク、304…組織ネットワーク、 305…
ルータ、 306…ルータ、 307…ルータ、 308…ローカル
ネットワーク、 309…管理サーバ、 401…CPU、 402…
ネットワークインタフェース、 403…ディスク、 404…
メモリ、 405…ポリシーファイル、 406…設定ファイ
ル、 407…オペレーティングシステム、408…ファイル
編集プログラム、 409…設定ファイル作成プログラム、
410…データ転送プログラム、 411…入出力装置。 501
…構成機器情報セクション、502…ポリシーセクショ
ン、 601…トンネル設定情報セクション、901…インタ
ーネット、 902…組織ネットワーク、 903…サブネット
ワーク、 904…サブネットワーク、 905…ファイアウォ
ール、 906…ファイアウォール、 907…ファイアウォー
ル、 908…管理サーバ、 1001…構成機器情報セクショ
ン、 1002…ポリシーセクション、 1101…アクセス制御
情報セクション、1401…インターネット、 1402…組織
ネットワーク、 1403…サブネットワーク、 1404…サブ
ネットワーク、 1405…ファイアウォール、 1406…ファ
イアウォール、 1407…ファイアウォール、1408…管理
サーバ、 1409…リモートネットワーク、 1410…ファイ
アウォール、 1411…クライアント計算機、 1412…クラ
イアント計算機、 1413…サーバ計算機、 1414…サーバ
計算機、 1501…構成機器情報セクション、1502…ユー
ザポリシーセクション、 1601…アクセス制御情報セク
ション、 1602…ユーザ認証情報セクション、 1701…経
路情報リスト、 2001…CPU、 2002…ネットワークイン
タフェース、 2003…ディスク、 2004…メモリ、 2005
…オペレーティングシステム、 2006…エージェントプ
ログラム、 2007…データ中継プログラム、 2008…中継
経路情報テーブル、 2009…入出力装置。301 ... Internet, 302 ... Organization Network, 303
... organization network, 304 ... organization network, 305 ...
Router, 306 ... Router, 307 ... Router, 308 ... Local Network, 309 ... Management Server, 401 ... CPU, 402 ...
Network interface, 403 ... disk, 404 ...
Memory, 405: Policy file, 406: Setting file, 407: Operating system, 408: File editing program, 409: Setting file creation program,
410: data transfer program; 411: input / output device. 501
… Component device information section, 502… Policy section, 601… Tunnel setting information section, 901… Internet, 902… Organization network, 903… Subnetwork, 904… Subnetwork, 905… Firewall, 906… Firewall, 907… Firewall, 908 ... Management server, 1001 ... Component information section, 1002 ... Policy section, 1101 ... Access control information section, 1401 ... Internet, 1402 ... Organization network, 1403 ... Subnetwork, 1404 ... Subnetwork, 1405 ... Firewall, 1406 ... Firewall, 1407… Firewall, 1408… Management server, 1409… Remote network, 1410… Firewall, 1411… Client computer, 1412… Client computer, 1413… Server computer, 1414… Server computer, 1501… Forming device information section, 1502 ... user policy section, 1601 ... access control information section, 1602 ... user authentication information section, 1701 ... route information list, 2001 ... CPU, 2002 ... network interface, 2003 ... disk, 2004 ... memory, 2005
... Operating system, 2006 ... Agent program, 2007 ... Data relay program, 2008 ... Relay path information table, 2009 ... I / O device.
───────────────────────────────────────────────────── フロントページの続き (72)発明者 寺田 真敏 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 渡辺 義則 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 荻野 孝明 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B089 GA11 GA31 GB02 GB03 HA10 JA35 JB15 KA12 KA13 KB04 KB13 KC30 KC58 KH30 5J104 AA07 KA02 NA21 NA30 PA07 5K030 GA11 GA15 HA08 HC01 HC14 HD03 JA10 KA04 KA05 LD19 LD20 MC07 9A001 BB02 BB03 BB04 CC03 CC07 DD10 EE03 JJ18 JJ25 JJ27 KK37 KK56 LL03 LL09 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Masatoshi Terada 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside Hitachi, Ltd.System Development Laboratory (72) Inventor Yoshinori Watanabe 1099, Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture (72) Inventor Takaaki Ogino 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term (reference) 5B089 GA11 GA31 GB02 GB03 HA10 JA35 JB15 KA12 KA13 KB04 KB13 KC30 KC58 KH30 5J104 AA07 KA02 NA21 NA30 PA07 5K030 GA11 GA15 HA08 HC01 HC14 HD03 JA10 KA04 KA05 LD19 LD20 MC07 9A001 BB02 BB03 BB04 CC03 CC07 DD10 EE03 JJ18 JJ25 JJ27 KK37 KK56 LL03 LL09
Claims (9)
と、前記複数のネットワーク機器を管理する管理サーバ
とからなるネットワーク管理システムにおいて、 前記管理サーバは、 前記複数のネットワーク機器へ設定すべき相互に関連を
持つ設定情報を、当該設定情報に整合性を持たせて作成
する手段と、 前記複数のネットワーク機器に設定されている、相互に
関連を持つ設定情報の整合性を確認する手段とを備える
ことを特徴とするネットワーク管理システム。1. A network management system, comprising: a plurality of network devices operating in cooperation with each other; and a management server managing the plurality of network devices, wherein the management server is configured to mutually set the network devices to be set. A means for creating related setting information with consistency of the setting information; and a means for confirming consistency of mutually related setting information set in the plurality of network devices. A network management system, characterized in that:
ムにおいて、 前記管理サーバは、 前記相互に関連を持つ設定情報を、メタレベルの設定情
報から導出する手段と、 前記複数のネットワーク機器に設定されている、相互に
関連を持つ設定情報を収集する手段とを備えることを特
徴とするネットワーク管理システム。2. The network management system according to claim 1, wherein the management server derives the mutually related setting information from meta-level setting information, and is set in the plurality of network devices. A means for collecting setting information that is related to each other.
ムにおいて、 前記相互に関連を持つ設定情報は、トンネリング設定情
報であることを特徴とするネットワーク管理システム。3. The network management system according to claim 1, wherein said mutually related setting information is tunneling setting information.
ムにおいて、 前記ネットワーク機器は、ファイアウォールであって、 前記設定情報は、前記ファイアウォールで行われるアク
セス制御に関する設定情報であることを特徴とするネッ
トワーク管理システム。4. The network management system according to claim 1, wherein said network device is a firewall, and said setting information is setting information relating to access control performed by said firewall. system.
ムにおいて、 前記ネットワーク機器は、サーバであって、 前記設定情報は、前記サーバが持つアクセス権設定ポリ
シーであることを特徴とするネットワーク管理システ
ム。5. The network management system according to claim 1, wherein the network device is a server, and the setting information is an access right setting policy of the server.
ムにおいて、 前記ネットワーク機器は、定期的にデータを交換するネ
ットワークアプリケーションを実行する計算機であっ
て、 前記設定情報は、前記ネットワークアプリケーションに
関わる設定情報であることを特徴とするネットワーク管
理システム。6. The network management system according to claim 1, wherein the network device is a computer that executes a network application for exchanging data periodically, and wherein the setting information is setting information related to the network application. A network management system, characterized in that:
ムにおいて、 前記管理サーバとネットワーク機器との間に、ファイア
ウォールを備え、 前記管理サーバは、前記ファイアウォールに対して、設
定情報の設定を中継する中継手段を配布する手段を備
え、 前記配布された前記中継手段は、前記ネットワーク機器
へ前記設定情報を設定する手段を備えることを特徴とす
るネットワーク管理システム。7. The network management system according to claim 1, further comprising a firewall between the management server and the network device, wherein the management server relays setting information to the firewall. A network management system comprising: means for distributing means; and the distributed relay means includes means for setting the setting information to the network device.
ムにおいて、 前記管理サーバと前記中継手段とは、 相互認証手段と、データ暗号化手段を備えることを特徴
とするネットワーク管理システム。8. The network management system according to claim 7, wherein the management server and the relay unit include a mutual authentication unit and a data encryption unit.
ールを設けたネットワークに適用するファイアウォール
統括管理システムにおいて、 ファイアウォールに管理情報の設定をおこなうための管
理サーバを設け、 前記管理サーバは、ファイアウォールが介在する他のフ
ァイアウォールへ、管理情報の設定を行うマネージャプ
ログラムを備えることを特徴とするファイアウォール統
括管理システム。9. A firewall integrated management system applied to a network in which a firewall is provided between management units of the network, wherein a management server for setting management information in the firewall is provided, and the management server is provided with a firewall interposed. A firewall general management system, comprising a manager program for setting management information to a firewall.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02125399A JP3736173B2 (en) | 1998-05-19 | 1999-01-29 | Network management system |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13661498 | 1998-05-19 | ||
JP32633298 | 1998-11-17 | ||
JP10-326332 | 1998-11-17 | ||
JP10-136614 | 1998-11-17 | ||
JP02125399A JP3736173B2 (en) | 1998-05-19 | 1999-01-29 | Network management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000216780A true JP2000216780A (en) | 2000-08-04 |
JP3736173B2 JP3736173B2 (en) | 2006-01-18 |
Family
ID=27283352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02125399A Expired - Fee Related JP3736173B2 (en) | 1998-05-19 | 1999-01-29 | Network management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3736173B2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002251135A (en) * | 2001-02-27 | 2002-09-06 | Mitsubishi Electric Corp | Spd management system, spd signal receiver and spd division and distribution system and spd division and distribution method and computer readable recording medium recorded with spd division and distribution program |
JP2002251336A (en) * | 2001-02-21 | 2002-09-06 | Mitsubishi Electric Corp | Network management device |
WO2004111864A1 (en) * | 2003-06-04 | 2004-12-23 | Matsushita Electric Industrial Co., Ltd. | Internet secure communication device and communication method |
JP2005184836A (en) * | 2003-12-19 | 2005-07-07 | Microsoft Corp | Object model for managing firewall service |
WO2006049072A1 (en) * | 2004-11-04 | 2006-05-11 | Nec Corporation | Firewall examination system and firewall information extraction system |
JP2006195870A (en) * | 2005-01-17 | 2006-07-27 | Ricoh Co Ltd | Data transfer system and electronic apparatus |
JP2006527939A (en) * | 2003-06-17 | 2006-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Security check program for communication between networks |
JP2007122749A (en) * | 2002-06-28 | 2007-05-17 | Oki Electric Ind Co Ltd | Warning system, illegal access track method, illegal access detection system, security management method and attack protection method |
JPWO2006090781A1 (en) * | 2005-02-24 | 2008-08-07 | 日本電気株式会社 | Filtering rule analysis method and system |
JP2009048574A (en) * | 2007-08-22 | 2009-03-05 | Panasonic Corp | Communication terminal, firewall system, and firewall method |
JP2010004426A (en) * | 2008-06-23 | 2010-01-07 | Hitachi Ltd | Communication system and server device |
US7788353B2 (en) | 2004-02-20 | 2010-08-31 | International Business Machines Corporation | Checking and repairing a network configuration |
US7925491B2 (en) | 2007-06-29 | 2011-04-12 | International Business Machines Corporation | Simulation of installation and configuration of distributed software |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007116491A1 (en) * | 2006-03-31 | 2007-10-18 | Fujitsu Limited | Definition information managing program, definition information managing device, and definition information managing method |
US9949749B2 (en) | 2015-10-30 | 2018-04-24 | Auris Surgical Robotics, Inc. | Object capture with a basket |
-
1999
- 1999-01-29 JP JP02125399A patent/JP3736173B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002251336A (en) * | 2001-02-21 | 2002-09-06 | Mitsubishi Electric Corp | Network management device |
JP2002251135A (en) * | 2001-02-27 | 2002-09-06 | Mitsubishi Electric Corp | Spd management system, spd signal receiver and spd division and distribution system and spd division and distribution method and computer readable recording medium recorded with spd division and distribution program |
JP4651208B2 (en) * | 2001-02-27 | 2011-03-16 | 三菱電機株式会社 | Security policy data (SPD) management apparatus, SPD split distribution method, SPD split distribution method, and computer-readable recording medium recording SPD split distribution program |
JP2007122749A (en) * | 2002-06-28 | 2007-05-17 | Oki Electric Ind Co Ltd | Warning system, illegal access track method, illegal access detection system, security management method and attack protection method |
WO2004111864A1 (en) * | 2003-06-04 | 2004-12-23 | Matsushita Electric Industrial Co., Ltd. | Internet secure communication device and communication method |
JP2006527939A (en) * | 2003-06-17 | 2006-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Security check program for communication between networks |
JP2005184836A (en) * | 2003-12-19 | 2005-07-07 | Microsoft Corp | Object model for managing firewall service |
US7788353B2 (en) | 2004-02-20 | 2010-08-31 | International Business Machines Corporation | Checking and repairing a network configuration |
US7787456B2 (en) | 2004-02-20 | 2010-08-31 | International Business Machines Corporation | Checking and repairing a network configuration |
WO2006049072A1 (en) * | 2004-11-04 | 2006-05-11 | Nec Corporation | Firewall examination system and firewall information extraction system |
JP2006195870A (en) * | 2005-01-17 | 2006-07-27 | Ricoh Co Ltd | Data transfer system and electronic apparatus |
JPWO2006090781A1 (en) * | 2005-02-24 | 2008-08-07 | 日本電気株式会社 | Filtering rule analysis method and system |
JP4662080B2 (en) * | 2005-02-24 | 2011-03-30 | 日本電気株式会社 | Filtering rule analysis method and system |
US7925491B2 (en) | 2007-06-29 | 2011-04-12 | International Business Machines Corporation | Simulation of installation and configuration of distributed software |
JP2009048574A (en) * | 2007-08-22 | 2009-03-05 | Panasonic Corp | Communication terminal, firewall system, and firewall method |
JP2010004426A (en) * | 2008-06-23 | 2010-01-07 | Hitachi Ltd | Communication system and server device |
Also Published As
Publication number | Publication date |
---|---|
JP3736173B2 (en) | 2006-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7143151B1 (en) | Network management system for generating setup information for a plurality of devices based on common meta-level information | |
JP5859519B2 (en) | Data packet delivery management method | |
US7159125B2 (en) | Policy engine for modular generation of policy for a flat, per-device database | |
JP4327408B2 (en) | Virtual private volume system and system | |
US6079020A (en) | Method and apparatus for managing a virtual private network | |
US7450584B2 (en) | Network repeater apparatus, network repeater method and network repeater program | |
RU2595517C2 (en) | Objects of virtual network interface | |
JP5167225B2 (en) | Technology that allows multiple virtual filers on one filer to participate in multiple address spaces with overlapping network addresses | |
JP4349395B2 (en) | Integrated service management system | |
US7003562B2 (en) | Method and apparatus for network wide policy-based analysis of configurations of devices | |
US6880005B1 (en) | Managing policy rules in a network | |
EP1231754B1 (en) | Handling information about packet data connections in a security gateway element | |
CN104113433B (en) | Management and the network operating system of protection network | |
JP3736173B2 (en) | Network management system | |
EP1639781B1 (en) | Security checking program for communication between networks | |
EP1453278A2 (en) | Name resolution server and packet transfer device | |
CN105187378A (en) | Computerized System And Method For Handling Network Traffic | |
JPH1127320A (en) | Packet relay control method, packet repeater and program storage medium | |
JP2002507295A (en) | Multi-layer firewall system | |
US20060153192A1 (en) | Network host isolation tool | |
Spiekermann et al. | Challenges of network forensic investigation in virtual networks | |
US20200177654A1 (en) | Method and system for inspecting unicast network traffic between end points residing within a same zone | |
US20060150243A1 (en) | Management of network security domains | |
JP4649465B2 (en) | Virtual network construction program, virtual network construction device, and virtual network construction method | |
JP2004304696A (en) | Encryption communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051017 |
|
LAPS | Cancellation because of no payment of annual fees |