JP2002314573A - ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム - Google Patents

ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム

Info

Publication number
JP2002314573A
JP2002314573A JP2001111109A JP2001111109A JP2002314573A JP 2002314573 A JP2002314573 A JP 2002314573A JP 2001111109 A JP2001111109 A JP 2001111109A JP 2001111109 A JP2001111109 A JP 2001111109A JP 2002314573 A JP2002314573 A JP 2002314573A
Authority
JP
Japan
Prior art keywords
network
vlan
identification information
network device
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001111109A
Other languages
English (en)
Other versions
JP2002314573A5 (ja
JP3784269B2 (ja
Inventor
Takayuki Sato
貴之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis KK
Original Assignee
Allied Telesis KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis KK filed Critical Allied Telesis KK
Priority to JP2001111109A priority Critical patent/JP3784269B2/ja
Priority to US09/682,117 priority patent/US20020146002A1/en
Priority to EP20010118614 priority patent/EP1249966A3/en
Publication of JP2002314573A publication Critical patent/JP2002314573A/ja
Publication of JP2002314573A5 publication Critical patent/JP2002314573A5/ja
Application granted granted Critical
Publication of JP3784269B2 publication Critical patent/JP3784269B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 効率よくVLAN設定ができ、且つセキュリ
ティが高いMACアドレスベースVLANを形成するネ
ットワーク管理装置を提供する。 【解決手段】 ネットワークにおいて通信を行うネット
ワーク機器を管理するネットワーク管理装置であって、
ネットワークに接続されたネットワーク機器の識別情報
である機器識別情報と、ネットワークにおいてネットワ
ーク機器が属すべきVLANグループとを対応づけて格
納するVLAN情報データベースと、ネットワーク機器
から当該ネットワーク機器の機器識別情報を受信する受
信部と、受信部が受信した機器識別情報を有するネット
ワーク機器が属すべきVLANグループに対応づけて、
機器識別情報をVLAN情報データベースに格納するデ
ータベース更新部と、機器識別情報を有するネットワー
ク機器を、機器識別情報に対応づけてVLAN情報デー
タベースに格納されるVLANグループに設定する設定
部とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク管理
装置、ネットワーク管理プログラム、ネットワーク管理
方法、及びコンピュータネットワークシステムに関す
る。特に本発明は、効率よくVLAN設定ができ、且つ
セキュリティが高いMAC(Media Access
Control)アドレスベースVLAN(Virt
ual Local Area Network)を形
成するネットワーク管理装置、ネットワーク管理プログ
ラム、ネットワーク管理方法、及びコンピュータネット
ワークシステムに関する。
【0002】
【従来の技術】MACアドレスベースVLANを構築す
るネットワーク管理装置又は中継機器は、MACアドレ
スとVLANグループとが対応づけられて格納されるデ
ータベースを有し、ネットワーク機器から受信した受信
パケット内の送信元MACアドレスに基づいてネットワ
ーク機器のVLANグループを認識し、ネットワーク機
器のVLANグループを設定する。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
MACアドレスベースVLANを形成するコンピュータ
ネットワークシステムにおいて、VLANグループの新
規作成、ネットワーク機器のVLANグループの変更、
新たなネットワーク機器のネットワークへの接続等の
際、ネットワーク管理者は、MACアドレスとVLAN
グループとが対応づけられて格納されるデータベースを
更新しなければならない。
【0004】そこで本発明は、上記の課題を解決するこ
とのできるネットワーク管理装置、ネットワーク管理プ
ログラム、ネットワーク管理方法、及びコンピュータネ
ットワークシステムを提供することを目的とする。この
目的は特許請求の範囲における独立項に記載の特徴の組
み合わせにより達成される。また従属項は本発明の更な
る有利な具体例を規定する。
【0005】
【課題を解決するための手段】即ち、本発明の第1の形
態によると、コンピュータネットワークシステムは、ネ
ットワークにおいて通信を行うネットワーク機器と、ネ
ットワーク機器を管理するネットワーク管理装置とを備
える。
【0006】ネットワーク管理装置は、ネットワークに
接続されたネットワーク機器の識別情報である機器識別
情報と、ネットワークにおいてネットワーク機器が属す
べきVLANグループとを対応づけて格納するVLAN
情報データベースと、ネットワーク機器から当該ネット
ワーク機器の機器識別情報を受信する受信部と、受信部
が受信した機器識別情報を有するネットワーク機器が属
すべきVLANグループに対応づけて、機器識別情報を
VLAN情報データベースに格納するデータベース更新
部と、機器識別情報を有するネットワーク機器を、機器
識別情報に対応づけてVLAN情報データベースに格納
されるVLANグループに設定する設定部とを有する。
機器識別情報は、ネットワーク機器のMACアドレスで
あってもよい。
【0007】VLAN情報データベースは、VLANグ
ループに対応づけて、ネットワーク機器の利用者の識別
情報である利用者識別情報をさらに格納し、受信部は、
ネットワーク機器から利用者識別情報をさらに受信し、
データベース更新部は、受信部が受信した利用者識別情
報がVLAN情報データベースに格納されている場合、
利用者識別情報及びVLANグループに対応づけて、機
器識別情報をVLAN情報データベースに格納してもよ
い。
【0008】受信部は、VLANグループのいずれにも
登録されていないVLANグループであるデフォルトV
LANグループに属するネットワーク機器から当該ネッ
トワーク機器の機器識別情報を受信し、設定部は、受信
部が受信した機器識別情報が、VLAN情報データベー
スに格納されている場合、デフォルトVLANグループ
に属するネットワーク機器を、機器識別情報に対応づけ
てVLANデータベースに格納されるVLANグループ
に設定してもよい。
【0009】VLAN情報データベースは、VLANグ
ループに対応づけて、ネットワーク機器の利用者の識別
情報である利用者識別情報をさらに格納し、受信部は、
受信した機器識別情報がVLANデータベースに格納さ
れていない場合、デフォルトVLANグループに属する
ネットワーク機器から利用者識別情報をさらに受信し、
データベース更新部は、受信部が受信した利用者識別情
報がVLAN情報データベースに格納されている場合、
利用者識別情報及びVLANグループに対応づけて、受
信部が受信した機器識別情報をVLAN情報データベー
スに格納し、設定部は、デフォルトVLANグループに
属するネットワーク機器を、当該ネットワーク機器の機
器識別情報に対応づけてVLANデータベースに格納さ
れるVLANグループに設定してもよい。
【0010】ネットワーク管理装置は、新たにネットワ
ークに接続されたネットワーク機器、又は新たに電源が
投入されたネットワーク機器を検出する検出部をさらに
備え、受信部は、検出部によって検出されたネットワー
ク機器から当該ネットワーク機器の機器識別情報を受信
してもよい。
【0011】検出部は、ネットワークから取り外された
ネットワーク機器、又は電源が落とされたネットワーク
機器をさらに検出し、データベース更新部は、検出部に
よって検出されたネットワーク機器が有する機器識別情
報をVLAN情報データベースから削除してもよい。
【0012】検出部がネットワークから取り外されたネ
ットワーク機器、又は電源が落とされたネットワーク機
器を検出してから所定の時間が経過した後、データベー
ス更新部は、検出部によって検出されたネットワーク機
器が有する機器識別情報をVLAN情報データベースか
ら削除してもよい。
【0013】ネットワーク管理装置とネットワーク機器
とを接続する中継機器をさらに備え、設定部は、検出部
によって検出されたネットワーク機器が接続された中継
機器の接続ポートを、VLANグループのいずれにも登
録されていないVLANグループであるデフォルトVL
ANグループに設定してもよい。
【0014】ネットワーク管理装置は、デフォルトVL
ANグループに属しており、受信部は、デフォルトVL
ANグループの設定された接続ポートに接続されること
によってデフォルトVLANグループに属したネットワ
ーク機器から当該ネットワーク機器の機器識別情報を受
信してもよい。
【0015】なお上記の発明の概要は、本発明の必要な
特徴の全てを列挙したものではなく、これらの特徴群の
サブコンビネーションも又発明となりうる。
【0016】
【発明の実施の形態】以下、発明の実施形態を通じて本
発明を説明するが、実施形態はクレームにかかる発明を
限定するものではなく、また実施形態の中で説明されて
いる特徴の組み合わせの全てが発明の解決手段に必須で
あるとは限らない。
【0017】図1は、本発明の一実施形態に係るコンピ
ュータネットワークシステムの構成を示す。本実施形態
に係るコンピュータネットワークシステムは、ネットワ
ークにおいて通信を行うネットワーク機器14a、14
b、14c、及び14dと、ネットワーク機器14a、
14b、14c、及び14dを管理するネットワーク管
理装置10と、ネットワーク機器14a、14b、14
c、及び14dとネットワーク管理装置10とを接続す
る中継機器12a、12b、及び12cとを備える。
【0018】ネットワーク管理装置10は、ネットワー
ク機器14a、14b、14c、及び14dからそれぞ
れのMACアドレスを受信する。なお、MACアドレス
は、ネットワーク機器の識別情報である機器識別情報の
一例である。そして、ネットワーク管理装置10は、受
信したMACアドレスに基づいて、ネットワーク機器1
4a、14b、14c、及び14dのVLANグループ
を設定する。このとき、ネットワーク管理装置10は、
ネットワーク機器14a、14b、14c、及び14d
が接続された中継機器12b及び12cの接続ポート1
6c、16d、16e、及び16fを、ネットワーク機
器14a、14b、14c、及び14dのそれぞれが属
すべきVLANグループに設定することにより、ネット
ワーク機器14a、14b、14c、及び14dがそれ
ぞれのVLANにおいて通信することを可能にする。
【0019】中継機器12b及び12cは、ネットワー
ク機器14a、14b、14c、及び14dと無線で通
信を行う無線中継機器であってもよい。無線中継機器に
より構成されたコンピュータネットワークシステムにお
いて、MACアドレスベースVLANを形成することに
より、ネットワーク機器は、ネットワーク機器の使用場
所を移動された場合においても、ネットワーク機器の設
定が変更されることなく、所定のVLANグループにお
ける通信が可能である。
【0020】また、ネットワーク管理装置10は、中継
機器12b及び12cからそれぞれのMACアドレスを
受信し、受信したMACアドレスに基づいて、中継機器
12b及び12cのVLANグループを設定する。この
とき、ネットワーク管理装置10は、中継機器12b及
び12cのそれぞれが接続された中継機器12aの接続
ポート16a及び16bを、中継機器12b及び12c
のそれぞれが属すべきVLANグループに設定すること
により、中継機器12b及び12cがそれぞれのVLA
Nにおいて通信することを可能にする。
【0021】また、ネットワーク管理装置10は、中継
機器12aの接続ポート16aを複数のVLANグルー
プに設定することにより、中継機器12bが複数のVL
ANにおいて通信することを可能にしてもよい。例え
ば、ネットワーク管理装置10は、中継機器12aの接
続ポート16aをVLAN1及びVLAN2において通
信できるように設定することにより、中継機器12bに
接続されたネットワーク機器14a及び14bがVLA
N1又はVLAN2において通信することを可能とす
る。
【0022】また、本実施形態によるコンピュータネッ
トワークシステムは、イーサネット(登録商標)フレー
ムにVLANを識別するタグを付加し、タグの情報に基
づいてVLANを分割するタギングVLAN、又は任意
の接続ポートを複数のVLANグループに所属させるマ
ルチプルVLANを、本実施形態のMACアドレスベー
スVLANと組み合わせて用いてもよい。
【0023】また、ネットワーク管理装置10は、中継
機器12aの接続ポート16a及び16bにVLANグ
ループを設定するポートベースVLANにより、中継機
器12b及び12cのVLANグループを設定し、MA
CアドレスベースVLANにより、中継機器12bにネ
ットワーク機器14a及び14bのVLANグループを
設定し、中継機器12cにネットワーク機器14c及び
14dのVLANグループを設定してもよい。
【0024】本実施形態のコンピュータネットワークシ
ステムによれば、ポートベースVLANと、本実施形態
によるMACアドレスベースVLANとを組み合わせて
ネットワークを構築することにより、より柔軟性のある
ネットワークを構築することができる。
【0025】図2は、本実施形態に係るネットワーク管
理装置10の構成を示す。ネットワーク管理装置10
は、ネットワーク機器のMACアドレスとVLANグル
ープとを対応づけて格納するVLAN情報データベース
100と、ネットワーク機器から当該ネットワーク機器
のMACアドレスを受信する受信部102と、受信部1
02が受信したMACアドレスをVLAN情報データベ
ース100に格納するデータベース更新部104と、V
LAN情報データベース100に格納された情報に基づ
いてネットワーク機器を所望のVLANグループに設定
する設定部106と、新たにネットワークに接続された
ネットワーク機器を検出する検出部108とを備える。
【0026】検出部108は、新たにネットワークに接
続されたネットワーク機器、又は新たに電源が投入され
たネットワーク機器を検出する。そして、受信部102
は、検出部108によって検出されたネットワーク機器
から当該ネットワーク機器のMACアドレスを受信す
る。そして、データベース更新部104は、受信部10
2が受信したMACアドレスを有するネットワーク機器
が属すべきVLANグループに対応づけて、当該MAC
アドレスをVLAN情報データベース100に格納す
る。そして、設定部106は、MACアドレスに対応づ
けてVLAN情報データベース100に格納されるVL
ANグループに、当該MACアドレスを有するネットワ
ーク機器を設定する。
【0027】また、検出部108は、ネットワークから
取り外されたネットワーク機器、又は電源が落とされた
ネットワーク機器を検出する。そして、データベース更
新部104は、検出部108によって検出されたネット
ワーク機器が有するMACアドレスをVLAN情報デー
タベース100から削除する。そして、設定部106
は、検出部108によって検出されたネットワーク機器
が接続された中継機器の接続ポートを、VLANグルー
プのいずれにも登録されていないVLANグループであ
るデフォルトVLANグループに設定する。また、検出
部108がネットワークから取り外されたネットワーク
機器、又は電源が落とされたネットワーク機器を検出し
てから所定の時間が経過した後、データベース更新部1
04は、検出部108によって検出されたネットワーク
機器が有するMACアドレスをVLAN情報データベー
ス100から削除してもよい。また、VLAN情報デー
タベース100は、検出によって検出されたネットワー
ク機器が有するMACアドレスを、デフォルトLANグ
ループに対応づけて格納してもよい。
【0028】本実施形態のネットワーク管理装置10に
よれば、受信部102がネットワーク機器から受信した
MACアドレスが、データベース更新部104によって
VLAN情報データベース100に登録されるため、ネ
ットワーク管理者は、VLAN情報データベース100
にネットワーク機器のMACアドレスを予め登録するこ
となく、簡易にMACアドレスベースVLANを形成す
ることができる。また、ネットワークから取り外された
ネットワーク機器、又は電源が落とされたネットワーク
機器のMACアドレスをVLAN情報データベース10
0から削除し、当該ネットワーク機器をデフォルトVL
ANグループに設定することによって、VLANへの不
正な進入を防ぐことができる。
【0029】図3は、VLAN情報データベース100
に格納されるVLAN情報ファイルのデータフォーマッ
トを示す。VLAN情報ファイルは、VLANグルー
プ、ユーザID、パスワード、及びMACアドレスのフ
ィールドを有する。VLANグループフィールドは、V
LANの種類を識別する情報を格納する。ユーザIDフ
ィールドは、ネットワーク機器の利用者の識別情報であ
る利用者識別情報を格納する。パスワードフィールド
は、利用者識別情報で識別される利用者を認証するため
のパスワードを格納する。MACアドレスフィールド
は、それぞれのVLANグループに属すべきネットワー
ク機器のMACアドレスを格納する。
【0030】ユーザIDフィールドに格納される利用者
識別情報、及びパスワードフィールドに格納されるパス
ワードは、ネットワーク機器の利用者又はネットワーク
管理者によって予め登録される。そして、MACアドレ
スフィールドに格納されるMACアドレスは、ネットワ
ークを介して受信部102がネットワーク機器から受信
したMACアドレスが格納される。ネットワーク機器の
利用者は、ネットワーク機器を用いてネットワーク管理
装置10にログインし、ユーザID及びパスワードを入
力する。そして、データベース更新部104は、入力さ
れたユーザID及びパスワードを、ユーザIDフィール
ドに格納される利用者識別情報、及びパスワードフィー
ルドに格納されるパスワードによって認証した後、受信
部102が受信したMACアドレスを格納する。
【0031】また、ネットワークを介してネットワーク
管理装置10にログインし、ユーザID及びパスワード
をネットワーク管理装置10に送信することができない
ネットワーク機器の場合、当該ネットワーク機器のMA
Cアドレスを所望のVLANグループに対応づけて予め
VLAN情報データベース100のVLAN情報ファイ
ルに登録してもよい。設定部106は、MACアドレス
フィールドに格納されるMACアドレスを有するネット
ワーク機器を、VLANグループフィールドに格納され
るVLANグループに設定する。
【0032】本実施形態のネットワーク管理装置10に
よれば、ネットワーク機器において入力されたユーザI
D及びパスワードを、予め登録されたユーザID及びパ
スワードを用いて認証し、認証されたネットワーク機器
が有するMACアドレスを登録することができる。その
ため、ネットワーク管理者は、複雑な文字列であるMA
CアドレスをVLAN情報データベース100に登録す
る代わりに、ユーザID及びパスワードを登録すること
によって、MACアドレスベースVLANを形成するこ
とができる。
【0033】図4は、ネットワーク管理装置10におけ
るVLAN設定処理のフローチャートを示す。まず、検
出部108は、新たにネットワークに接続されたネット
ワーク機器、又は新たに電源が投入されたネットワーク
機器を検出する(S100)。具体的には、検出部10
8は、中継機器からのlinkUpトラップに基づい
て、中継機器の接続ポートの情報を受信し、新たにネッ
トワークに接続されたネットワーク機器、又は新たに電
源が投入されたネットワーク機器を検出する。
【0034】また、中継機器は、接続ポートの情報にネ
ットワーク機器のMACアドレスが追加された場合、追
加されたMACアドレスをネットワーク管理装置10に
送信してもよい。そして、検出部108は、中継機器か
らMACアドレスを受信することにより、新たにネット
ワークに接続されたネットワーク機器、又は新たに電源
が投入されたネットワーク機器を検出する。
【0035】なお、中継機器の通信が行われていない接
続ポートは、デフォルトVLANグループに設定されて
いるため、新たにネットワークに接続されたネットワー
ク機器、又は新たに電源が投入されたネットワーク機器
は、まずデフォルトVLANグループに設定され、ネッ
トワーク管理装置10と通信を行う。次に、受信部10
2は、デフォルトVLANグループに設定されており、
検出部108によって検出されたネットワーク機器か
ら、当該ネットワーク機器のMACアドレスを受信する
(S102)。
【0036】次に、データベース更新部104は、VL
AN情報データベース100を参照し(S104)、受
信部102が受信したMACアドレスがVLAN情報デ
ータベース100に格納されているか否かを判断する
(S106)。S106において、データベース更新部
104が、受信部102が受信したMACアドレスがV
LAN情報データベース100に格納されていると判断
した場合、設定部106は、デフォルトVLANグルー
プに属するネットワーク機器を、受信部102が受信し
たMACアドレスに対応づけてVLAN情報データベー
ス100に格納されるVLANグループに設定する(S
116)。
【0037】また、S106において、データベース更
新部104が、受信部102が受信したMACアドレス
がVLAN情報データベース100に格納されていない
と判断した場合、受信部102は、デフォルトVLAN
グループに属するネットワーク機器から、当該ネットワ
ーク機器の利用者のユーザID及びパスワードを受信す
る(S108)。次に、データベース更新部104は、
VLAN情報データベース100を参照し(S11
0)、受信部102が受信したユーザID及びパスワー
ドを認証する(S112)。S112において、ユーザ
ID及びパスワードの認証が成立しなかった場合、設定
部106は、デフォルトVLANグループに属するネッ
トワーク機器のVLAN設定を変更しない。
【0038】また、S112において、ユーザID及び
パスワードの認証が成立した場合、データベース更新部
104は、受信部102が受信したユーザID及びパス
ワードに対応づけて、受信部102が受信したMACア
ドレスをVLAN情報データベース100に格納する
(S114)。次に、設定部106は、デフォルトVL
ANグループに属するネットワーク機器を、受信部10
2が受信したユーザID及びパスワードに対応づけてV
LAN情報データベース100に格納されるVLANグ
ループに設定する(S116)。
【0039】図5は、ネットワーク管理装置10におけ
るデフォルトVLAN設定処理のフローチャートを示
す。まず、検出部108は、ネットワークから取り外さ
れたネットワーク機器、又は電源が落とされたネットワ
ーク機器を検出する(S200)。具体的には、検出部
108は、中継機器からのlinkDownトラップに
基づいて、中継機器の接続ポートの情報を受信し、ネッ
トワークから取り外されたネットワーク機器、又は電源
が落とされたネットワーク機器を検出する。
【0040】また、中継機器は、接続ポートの情報から
ネットワーク機器のMACアドレスが削除された場合、
削除されたMACアドレスをネットワーク管理装置10
に送信してもよい。そして、検出部108は、中継機器
からMACアドレスを受信することにより、ネットワー
クから取り外されたネットワーク機器、又は電源が落と
されたネットワーク機器を検出する。
【0041】次に、受信部102は、検出部108によ
って検出されたネットワーク機器が接続された中継機器
から、当該ネットワーク機器のMACアドレスを受信す
る(S202)。そして、受信部102が受信したMA
Cアドレスを有するネットワーク機器からの通信が停止
してから所定の時間が経過した場合(S204)、デー
タベース更新部104は、受信部102が受信したMA
CアドレスをVLAN情報データベース100から削除
する(S206)。次に、設定部106は、検出部10
8によって検出されたネットワーク機器が接続された中
継機器の接続ポートをデフォルトVLANグループに設
定する(S208)。
【0042】また、他の例では、ネットワーク機器がV
LANにおいて通信が可能な有効期限が予め定められて
おり、データベース更新部104は、予め定められた有
効期限が経過したネットワーク機器のMACアドレスを
VLAN情報データベース100から削除してもよい。
また、ネットワーク機器の利用者が登録削除の申請を行
うことによって、ネットワーク管理者が、登録削除の申
請が行われたネットワーク機器のMACアドレスをVL
AN情報データベース100から削除してもよい。
【0043】本実施形態のネットワーク管理装置10に
よれば、ネットワーク機器の利用者を認証し、認証され
た利用者のネットワーク機器のMACアドレスをVLA
N情報データベース100に登録するため、セキュリテ
ィの高いMACアドレスベースVLANを形成すること
ができる。また、通信を行っていないネットワーク機器
のMACアドレスをVLAN情報データベース100か
ら削除し、通信が行われていない中継機器の接続ポート
をデフォルトVLANグループに設定することにより、
不正な利用者によるVLANへの進入を防ぐことができ
る。
【0044】図6は、ネットワーク管理装置10のハー
ドウェア構成を示す。ネットワーク管理装置10は、C
PU700と、ROM702と、RAM704と、通信
インタフェース706と、ハードディスクドライブ70
8と、データベースインタフェース710と、フロッピ
ー(登録商標)ディスクドライブ712と、CD−RO
Mドライブ714とを備える。CPU700は、ROM
702及びRAM704に格納されたプログラムに基づ
いて動作する。通信インタフェース706は、ネットワ
ークを介してネットワーク管理装置と通信する。データ
ベースインタフェース710は、データベースへのデー
タの書込、及びデータベースの内容の更新を行う。格納
装置の一例としてのハードディスクドライブ708は、
設定情報及びCPU700が動作するプログラムを格納
する。
【0045】フロッピーディスクドライブ712はフロ
ッピーディスク720からデータまたはプログラムを読
み取りCPU700に提供する。CD−ROMドライブ
714はCD−ROM722からデータまたはプログラ
ムを読み取りCPU700に提供する。通信インタフェ
ース706は、ネットワーク管理装置に接続してデータ
を送受信する。データベースインタフェース710は、
各種データベース724と接続してデータを送受信す
る。
【0046】CPU700が実行するソフトウエアは、
フロッピーディスク720またはCD−ROM722等
の記録媒体に格納されて利用者に提供される。記録媒体
に格納されたソフトウエアは圧縮されていても非圧縮で
あってもよい。ソフトウエアは記録媒体からハードディ
スクドライブ708にインストールされ、RAM704
に読み出されてCPU700により実行される。
【0047】記録媒体に格納されて提供されるソフトウ
エア、即ちハードディスクドライブ708にインストー
ルされるソフトウェアは、機能構成として、受信モジュ
ールと、検出モジュールと、記憶モジュールと、データ
ベース更新モジュールと、設定モジュールとを有する。
各モジュールがコンピュータに働きかけて、CPU70
0に行わせる処理は、それぞれ本実施形態のネットワー
ク管理装置10における、対応する部材の機能及び動作
と同一であるから、説明を省略する。
【0048】図6に示した、記録媒体の一例としてのフ
ロッピーディスク720またはCD−ROM722に
は、本出願で説明した全ての実施形態におけるネットワ
ーク管理装置10の動作の一部または全ての機能を格納
することができる。
【0049】これらのプログラムは記録媒体から直接R
AMに読み出されて実行されても、一旦ハードディスク
ドライブにインストールされた後にRAMに読み出され
て実行されてもよい。更に、上記プログラムは単一の記
録媒体に格納されても複数の記録媒体に格納されてもよ
い。又、符号化した形態で格納されていてもよい。
【0050】記録媒体としては、フロッピーディスク、
CD−ROMの他にも、DVD、PD等の光学記録媒
体、MD等の光磁気記録媒体、テープ媒体、磁気記録媒
体、ICカードやミニチュアーカードなどの半導体メモ
リ等を用いることができる。又、専用通信ネットワーク
やインターネットに接続されたサーバシステムに設けた
ハードディスクまたはRAM等の格納装置を記録媒体と
して使用し、通信網を介してプログラムをネットワーク
管理装置10に提供してもよい。このような記録媒体
は、ネットワーク管理装置10を製造するためのみに使
用されるものであり、そのような記録媒体の業としての
製造および販売等が本出願に基づく特許権の侵害を構成
することは明らかである。
【0051】以上、本発明を実施の形態を用いて説明し
たが、本発明の技術的範囲は上記実施形態に記載の範囲
には限定されない。上記実施形態に、多様な変更または
改良を加えることができる。そのような変更または改良
を加えた形態も本発明の技術的範囲に含まれ得ること
が、特許請求の範囲の記載から明らかである。
【0052】
【発明の効果】上記説明から明らかなように、本発明に
よれば、ネットワーク管理者がMACアドレスを設定す
ることなく、効率よくVLAN設定ができ、且つセキュ
リティが高いMACアドレスベースVLANを形成する
ネットワーク管理装置、ネットワーク管理プログラム、
ネットワーク管理方法、及びコンピュータネットワーク
システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータネット
ワークシステムの構成図である。
【図2】本実施形態に係るネットワーク管理装置10の
構成図である。
【図3】VLAN情報データベース100に格納される
VLAN情報ファイルのデータフォーマットを示す。
【図4】ネットワーク管理装置10におけるVLAN設
定処理のフローチャートである。
【図5】ネットワーク管理装置10におけるデフォルト
VLAN設定処理のフローチャートである。
【図6】ネットワーク管理装置10のハードウェア構成
図である。
【符号の説明】
10 ネットワーク管理装置 12a〜12c 中継機器 14a〜14d ネットワーク機器 16a〜16f 接続ポート 100 VLAN情報データベース 102 受信部 104 データベース更新部 106 設定部 108 検出部 700 CPU 702 ROM 704 RAM 706 通信インタフェース 708 ハードディスクドライブ 710 データベースインタフェース 712 フロッピーディスクドライブ 714 CD−ROMドライブ 720 フロッピーディスク 722 CD−ROM 724 各種データベース
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA11 HA08 HC14 KA01 KA06 KA07 KA13 MD09 5K033 AA09 BA04 CC01 DA15 DB20 EA07 EC03

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークにおいて通信を行うネット
    ワーク機器を管理するネットワーク管理装置であって、 前記ネットワークに接続されたネットワーク機器の識別
    情報である機器識別情報と、前記ネットワークにおいて
    前記ネットワーク機器が属すべきVLANグループとを
    対応づけて格納するVLAN情報データベースと、 前記ネットワーク機器から当該ネットワーク機器の機器
    識別情報を受信する受信部と、 前記受信部が受信した前記機器識別情報を有する前記ネ
    ットワーク機器が属すべきVLANグループに対応づけ
    て、前記機器識別情報を前記VLAN情報データベース
    に格納するデータベース更新部と、 前記機器識別情報を有する前記ネットワーク機器を、前
    記機器識別情報に対応づけて前記VLAN情報データベ
    ースに格納される前記VLANグループに設定する設定
    部とを備えることを特徴とするネットワーク管理装置。
  2. 【請求項2】 前記機器識別情報は、前記ネットワーク
    機器のMACアドレスであることを特徴とする請求項1
    に記載のネットワーク管理装置。
  3. 【請求項3】 前記VLAN情報データベースは、前記
    VLANグループに対応づけて、前記ネットワーク機器
    の利用者の識別情報である利用者識別情報をさらに格納
    し、 前記受信部は、前記ネットワーク機器から前記利用者識
    別情報をさらに受信し、 前記データベース更新部は、前記受信部が受信した前記
    利用者識別情報が前記VLAN情報データベースに格納
    されている場合、前記利用者識別情報及び前記VLAN
    グループに対応づけて、前記機器識別情報を前記VLA
    N情報データベースに格納することを特徴とする請求項
    1に記載のネットワーク管理装置。
  4. 【請求項4】 前記受信部は、前記VLANグループの
    いずれにも登録されていないVLANグループであるデ
    フォルトVLANグループに属する前記ネットワーク機
    器から当該ネットワーク機器の前記機器識別情報を受信
    し、 前記設定部は、前記受信部が受信した前記機器識別情報
    が、前記VLAN情報データベースに格納されている場
    合、前記デフォルトVLANグループに属する前記ネッ
    トワーク機器を、前記機器識別情報に対応づけて前記V
    LANデータベースに格納される前記VLANグループ
    に設定することを特徴とする請求項1に記載のネットワ
    ーク管理装置。
  5. 【請求項5】 前記VLAN情報データベースは、前記
    VLANグループに対応づけて、前記ネットワーク機器
    の利用者の識別情報である利用者識別情報をさらに格納
    し、 前記受信部は、受信した前記機器識別情報が前記VLA
    Nデータベースに格納されていない場合、前記デフォル
    トVLANグループに属する前記ネットワーク機器から
    前記利用者識別情報をさらに受信し、 前記データベース更新部は、前記受信部が受信した前記
    利用者識別情報が前記VLAN情報データベースに格納
    されている場合、前記利用者識別情報及び前記VLAN
    グループに対応づけて、前記受信部が受信した前記機器
    識別情報を前記VLAN情報データベースに格納し、 前記設定部は、前記デフォルトVLANグループに属す
    る前記ネットワーク機器を、当該ネットワーク機器の前
    記機器識別情報に対応づけて前記VLANデータベース
    に格納される前記VLANグループに設定することを特
    徴とする請求項4に記載のネットワーク管理装置。
  6. 【請求項6】 新たに前記ネットワークに接続されたネ
    ットワーク機器、又は新たに電源が投入されたネットワ
    ーク機器を検出する検出部をさらに備え、 前記受信部は、前記検出部によって検出された前記ネッ
    トワーク機器から当該ネットワーク機器の前記機器識別
    情報を受信することを特徴とする請求項1に記載のネッ
    トワーク管理装置。
  7. 【請求項7】 前記検出部は、前記ネットワークから取
    り外されたネットワーク機器、又は電源が落とされたネ
    ットワーク機器をさらに検出し、 前記データベース更新部は、前記検出部によって検出さ
    れた前記ネットワーク機器が有する前記機器識別情報を
    前記VLAN情報データベースから削除することを特徴
    とする請求項6に記載のネットワーク管理装置。
  8. 【請求項8】 前記検出部が前記ネットワークから取り
    外された前記ネットワーク機器、又は電源が落とされた
    前記ネットワーク機器を検出してから所定の時間が経過
    した後、 前記データベース更新部は、前記検出部によって検出さ
    れた前記ネットワーク機器が有する前記機器識別情報を
    前記VLAN情報データベースから削除することを特徴
    とする請求項7に記載のネットワーク管理装置。
  9. 【請求項9】 前記設定部は、前記検出部によって検出
    された前記ネットワーク機器が接続された中継機器の接
    続ポートを、前記VLANグループのいずれにも登録さ
    れていないVLANグループであるデフォルトVLAN
    グループに設定することを特徴とする請求項7に記載の
    ネットワーク管理装置。
  10. 【請求項10】 当該ネットワーク管理装置は、前記デ
    フォルトVLANグループに属しており、 前記受信部は、前記デフォルトVLANグループの設定
    された前記接続ポートに接続されることによって前記デ
    フォルトVLANグループに属するネットワーク機器か
    ら当該ネットワーク機器の前記機器識別情報を受信する
    ことを特徴とする請求項9に記載のネットワーク管理装
    置。
  11. 【請求項11】 ネットワークにおいて通信を行うネッ
    トワーク機器を管理するネットワーク管理プログラムで
    あって、 前記ネットワークに接続されたネットワーク機器の識別
    情報である機器識別情報と、前記ネットワークにおいて
    前記ネットワーク機器が属すべきVLANグループとを
    対応づけてVLAN情報データベースに格納する格納モ
    ジュールと、前記ネットワーク機器から当該ネットワー
    ク機器の機器識別情報を受信する受信モジュールと、 前記受信モジュールが受信した前記機器識別情報を有す
    る前記ネットワーク機器が属すべきVLANグループに
    対応づけて、前記機器識別情報を前記VLAN情報デー
    タベースに格納するデータベース更新モジュールと、 前記機器識別情報を有する前記ネットワーク機器を、前
    記機器識別情報に対応づけて前記VLAN情報データベ
    ースに格納される前記VLANグループに設定する設定
    モジュールとを備えることを特徴とするネットワーク管
    理プログラム。
  12. 【請求項12】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信モジュールは、前記ネットワーク機器から前記
    利用者識別情報をさらに受信し、 前記データベース更新モジュールは、前記受信モジュー
    ルが受信した前記利用者識別情報が前記VLAN情報デ
    ータベースに格納されている場合、前記利用者識別情報
    及び前記VLANグループに対応づけて、前記機器識別
    情報を前記VLAN情報データベースに格納することを
    特徴とする請求項11に記載のネットワーク管理プログ
    ラム。
  13. 【請求項13】 前記受信モジュールは、前記VLAN
    グループのいずれにも登録されていないVLANグルー
    プであるデフォルトVLANグループに属する前記ネッ
    トワーク機器から当該ネットワーク機器の前記機器識別
    情報を受信し、 前記設定モジュールは、前記受信モジュールが受信した
    前記機器識別情報が、前記VLAN情報データベースに
    格納されている場合、前記デフォルトVLANグループ
    に属する前記ネットワーク機器を、前記機器識別情報に
    対応づけて前記VLANデータベースに格納される前記
    VLANグループに設定することを特徴とする請求項1
    1に記載のネットワーク管理プログラム。
  14. 【請求項14】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信モジュールは、受信した前記機器識別情報が前
    記VLANデータベースに格納されていない場合、前記
    デフォルトVLANグループに属する前記ネットワーク
    機器から前記利用者識別情報をさらに受信し、 前記データベース更新モジュールは、前記受信モジュー
    ルが受信した前記利用者識別情報が前記VLAN情報デ
    ータベースに格納されている場合、前記利用者識別情報
    及び前記VLANグループに対応づけて、前記受信モジ
    ュールが受信した前記機器識別情報を前記VLAN情報
    データベースに格納し、 前記設定モジュールは、前記デフォルトVLANグルー
    プに属する前記ネットワーク機器を、当該ネットワーク
    機器の前記機器識別情報に対応づけて前記VLANデー
    タベースに格納される前記VLANグループに設定する
    ことを特徴とする請求項13に記載のネットワーク管理
    プログラム。
  15. 【請求項15】 新たに前記ネットワークに接続された
    ネットワーク機器、又は新たに電源が投入されたネット
    ワーク機器を検出する検出モジュールをさらに備え、 前記受信モジュールは、前記検出モジュールによって検
    出された前記ネットワーク機器から当該ネットワーク機
    器の前記機器識別情報を受信することを特徴とする請求
    項11に記載のネットワーク管理プログラム。
  16. 【請求項16】 前記検出モジュールは、前記ネットワ
    ークから取り外されたネットワーク機器、又は電源が落
    とされたネットワーク機器をさらに検出し、 前記データベース更新モジュールは、前記検出モジュー
    ルによって検出された前記ネットワーク機器が有する前
    記機器識別情報を前記VLAN情報データベースから削
    除することを特徴とする請求項15に記載のネットワー
    ク管理プログラム。
  17. 【請求項17】 前記検出モジュールが前記ネットワー
    クから取り外された前記ネットワーク機器、又は電源が
    落とされた前記ネットワーク機器を検出してから所定の
    時間が経過した後、 前記データベース更新モジュールは、前記検出モジュー
    ルによって検出された前記ネットワーク機器が有する前
    記機器識別情報を前記VLAN情報データベースから削
    除することを特徴とする請求項16に記載のネットワー
    ク管理プログラム。
  18. 【請求項18】 前記設定モジュールは、前記検出モジ
    ュールによって検出された前記ネットワーク機器が接続
    された中継機器の接続ポートを、前記VLANグループ
    のいずれにも登録されていないVLANグループである
    デフォルトVLANグループに設定することを特徴とす
    る請求項16に記載のネットワーク管理プログラム。
  19. 【請求項19】 前記受信モジュールは、前記デフォル
    トVLANグループの設定された前記接続ポートに接続
    されることによって前記デフォルトVLANグループに
    属するネットワーク機器から当該ネットワーク機器の前
    記機器識別情報を受信することを特徴とする請求項18
    に記載のネットワーク管理プログラム。
  20. 【請求項20】 ネットワークにおいて通信を行うネッ
    トワーク機器を管理するネットワーク管理装置によるネ
    ットワーク管理方法であって、 前記ネットワーク管理装置は、前記ネットワークに接続
    されたネットワーク機器の識別情報である機器識別情報
    と、前記ネットワークにおいて前記ネットワーク機器が
    属すべきVLANグループとを対応づけて格納するVL
    AN情報データベースを備え、 前記ネットワーク機器から当該ネットワーク機器の機器
    識別情報を受信する受信段階と、 前記受信段階において受信した前記機器識別情報を有す
    る前記ネットワーク機器が属すべきVLANグループに
    対応づけて、前記機器識別情報を前記VLAN情報デー
    タベースに格納するデータベース更新段階と、 前記機器識別情報を有する前記ネットワーク機器を、前
    記機器識別情報に対応づけて前記VLAN情報データベ
    ースに格納される前記VLANグループに設定する設定
    段階とを備えることを特徴とするネットワーク管理方
    法。
  21. 【請求項21】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信段階は、前記ネットワーク機器から前記利用者
    識別情報をさらに受信し、 前記データベース更新段階は、前記受信段階において受
    信した前記利用者識別情報が前記VLAN情報データベ
    ースに格納されている場合、前記利用者識別情報及び前
    記VLANグループに対応づけて、前記機器識別情報を
    前記VLAN情報データベースに格納することを特徴と
    する請求項20に記載のネットワーク管理方法。
  22. 【請求項22】 前記受信段階は、前記VLANグルー
    プのいずれにも登録されていないVLANグループであ
    るデフォルトVLANグループに属する前記ネットワー
    ク機器から当該ネットワーク機器の前記機器識別情報を
    受信し、 前記設定段階は、前記受信段階において受信した前記機
    器識別情報が、前記VLAN情報データベースに格納さ
    れている場合、前記デフォルトVLANグループに属す
    る前記ネットワーク機器を、前記機器識別情報に対応づ
    けて前記VLANデータベースに格納される前記VLA
    Nグループに設定することを特徴とする請求項20に記
    載のネットワーク管理方法。
  23. 【請求項23】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信段階は、受信した前記機器識別情報が前記VL
    ANデータベースに格納されていない場合、前記デフォ
    ルトVLANグループに属する前記ネットワーク機器か
    ら前記利用者識別情報をさらに受信し、 前記データベース更新段階は、前記受信段階において受
    信した前記利用者識別情報が前記VLAN情報データベ
    ースに格納されている場合、前記利用者識別情報及び前
    記VLANグループに対応づけて、前記受信段階におい
    て受信した前記機器識別情報を前記VLAN情報データ
    ベースに格納し、 前記設定段階は、前記デフォルトVLANグループに属
    する前記ネットワーク機器を、当該ネットワーク機器の
    前記機器識別情報に対応づけて前記VLANデータベー
    スに格納される前記VLANグループに設定することを
    特徴とする請求項22に記載のネットワーク管理方法。
  24. 【請求項24】 新たに前記ネットワークに接続された
    ネットワーク機器、又は新たに電源が投入されたネット
    ワーク機器を検出する検出段階をさらに備え、 前記受信段階は、前記検出段階において検出された前記
    ネットワーク機器から当該ネットワーク機器の前記機器
    識別情報を受信することを特徴とする請求項20に記載
    のネットワーク管理方法。
  25. 【請求項25】 前記検出段階は、前記ネットワークか
    ら取り外されたネットワーク機器、又は電源が落とされ
    たネットワーク機器をさらに検出し、 前記データベース更新段階は、前記検出段階において検
    出された前記ネットワーク機器が有する前記機器識別情
    報を前記VLAN情報データベースから削除することを
    特徴とする請求項24に記載のネットワーク管理方法。
  26. 【請求項26】 前記検出段階が前記ネットワークから
    取り外された前記ネットワーク機器、又は電源が落とさ
    れた前記ネットワーク機器を検出してから所定の時間が
    経過した後、 前記データベース更新段階は、前記検出段階において検
    出された前記ネットワーク機器が有する前記機器識別情
    報を前記VLAN情報データベースから削除することを
    特徴とする請求項25に記載のネットワーク管理方法。
  27. 【請求項27】 前記設定段階は、前記検出段階におい
    て検出された前記ネットワーク機器が接続された中継機
    器の接続ポートを、前記VLANグループのいずれにも
    登録されていないVLANグループであるデフォルトV
    LANグループに設定することを特徴とする請求項25
    に記載のネットワーク管理方法。
  28. 【請求項28】 前記受信段階は、前記デフォルトVL
    ANグループの設定された前記接続ポートに接続される
    ことによって前記デフォルトVLANグループに属する
    ネットワーク機器から当該ネットワーク機器の前記機器
    識別情報を受信することを特徴とする請求項27に記載
    のネットワーク管理方法。
  29. 【請求項29】 コンピュータネットワークシステムで
    あって、 ネットワークにおいて通信を行うネットワーク機器と、 前記ネットワーク機器を管理するネットワーク管理装置
    とを備え、 前記ネットワーク管理装置は、 前記ネットワークに接続されたネットワーク機器の識別
    情報である機器識別情報と、前記ネットワークにおいて
    前記ネットワーク機器が属すべきVLANグループとを
    対応づけて格納するVLAN情報データベースと、 前記ネットワーク機器から当該ネットワーク機器の機器
    識別情報を受信する受信部と、 前記受信部が受信した前記機器識別情報を有する前記ネ
    ットワーク機器が属すべきVLANグループに対応づけ
    て、前記機器識別情報を前記VLAN情報データベース
    に格納するデータベース更新部と、 前記機器識別情報を有する前記ネットワーク機器を、前
    記機器識別情報に対応づけて前記VLAN情報データベ
    ースに格納される前記VLANグループに設定する設定
    部とを有することを特徴とするコンピュータネットワー
    クシステム。
  30. 【請求項30】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信部は、前記ネットワーク機器から前記利用者識
    別情報をさらに受信し、 前記データベース更新部は、前記受信部が受信した前記
    利用者識別情報が前記VLAN情報データベースに格納
    されている場合、前記利用者識別情報及び前記VLAN
    グループに対応づけて、前記機器識別情報を前記VLA
    N情報データベースに格納することを特徴とする請求項
    29に記載のコンピュータネットワークシステム。
  31. 【請求項31】 前記受信部は、前記VLANグループ
    のいずれにも登録されていないVLANグループである
    デフォルトVLANグループに属する前記ネットワーク
    機器から当該ネットワーク機器の前記機器識別情報を受
    信し、 前記設定部は、前記受信部が受信した前記機器識別情報
    が、前記VLAN情報データベースに格納されている場
    合、前記デフォルトVLANグループに属する前記ネッ
    トワーク機器を、前記機器識別情報に対応づけて前記V
    LANデータベースに格納される前記VLANグループ
    に設定することを特徴とする請求項29に記載のコンピ
    ュータネットワークシステム。
  32. 【請求項32】 前記VLAN情報データベースは、前
    記VLANグループに対応づけて、前記ネットワーク機
    器の利用者の識別情報である利用者識別情報をさらに格
    納し、 前記受信部は、受信した前記機器識別情報が前記VLA
    Nデータベースに格納されていない場合、前記デフォル
    トVLANグループに属する前記ネットワーク機器から
    前記利用者識別情報をさらに受信し、 前記データベース更新部は、前記受信部が受信した前記
    利用者識別情報が前記VLAN情報データベースに格納
    されている場合、前記利用者識別情報及び前記VLAN
    グループに対応づけて、前記受信部が受信した前記機器
    識別情報を前記VLAN情報データベースに格納し、 前記設定部は、前記デフォルトVLANグループに属す
    る前記ネットワーク機器を、当該ネットワーク機器の前
    記機器識別情報に対応づけて前記VLANデータベース
    に格納される前記VLANグループに設定することを特
    徴とする請求項31に記載のコンピュータネットワーク
    システム。
  33. 【請求項33】 前記ネットワーク管理装置は、新たに
    前記ネットワークに接続されたネットワーク機器、又は
    新たに電源が投入されたネットワーク機器を検出する検
    出部をさらに備え、 前記受信部は、前記検出部によって検出された前記ネッ
    トワーク機器から当該ネットワーク機器の前記機器識別
    情報を受信することを特徴とする請求項29に記載のコ
    ンピュータネットワークシステム。
  34. 【請求項34】 前記検出部は、前記ネットワークから
    取り外されたネットワーク機器、又は電源が落とされた
    ネットワーク機器をさらに検出し、 前記データベース更新部は、前記検出部によって検出さ
    れた前記ネットワーク機器が有する前記機器識別情報を
    前記VLAN情報データベースから削除することを特徴
    とする請求項33に記載のコンピュータネットワークシ
    ステム。
  35. 【請求項35】 前記検出部が前記ネットワークから取
    り外された前記ネットワーク機器、又は電源が落とされ
    た前記ネットワーク機器を検出してから所定の時間が経
    過した後、 前記データベース更新部は、前記検出部によって検出さ
    れた前記ネットワーク機器が有する前記機器識別情報を
    前記VLAN情報データベースから削除することを特徴
    とする請求項34に記載のコンピュータネットワークシ
    ステム。
  36. 【請求項36】 前記ネットワーク管理装置と前記ネッ
    トワーク機器とを接続する中継機器をさらに備え、 前記設定部は、前記検出部によって検出された前記ネッ
    トワーク機器が接続された前記中継機器の接続ポート
    を、前記VLANグループのいずれにも登録されていな
    いVLANグループであるデフォルトVLANグループ
    に設定することを特徴とする請求項34に記載のコンピ
    ュータネットワークシステム。
  37. 【請求項37】 前記ネットワーク管理装置は、前記デ
    フォルトVLANグループに属しており、 前記受信部は、前記デフォルトVLANグループの設定
    された前記接続ポートに接続されることによって前記デ
    フォルトVLANグループに属するネットワーク機器か
    ら当該ネットワーク機器の前記機器識別情報を受信する
    ことを特徴とする請求項36に記載のコンピュータネッ
    トワークシステム。
JP2001111109A 2001-04-10 2001-04-10 ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム Expired - Fee Related JP3784269B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001111109A JP3784269B2 (ja) 2001-04-10 2001-04-10 ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム
US09/682,117 US20020146002A1 (en) 2001-04-10 2001-07-24 Network administration apparatus, network administrating program, network administrating method and computer network system
EP20010118614 EP1249966A3 (en) 2001-04-10 2001-08-02 Apparatus, program and method for network administration and computer network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001111109A JP3784269B2 (ja) 2001-04-10 2001-04-10 ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム

Publications (3)

Publication Number Publication Date
JP2002314573A true JP2002314573A (ja) 2002-10-25
JP2002314573A5 JP2002314573A5 (ja) 2004-10-28
JP3784269B2 JP3784269B2 (ja) 2006-06-07

Family

ID=18962770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001111109A Expired - Fee Related JP3784269B2 (ja) 2001-04-10 2001-04-10 ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム

Country Status (3)

Country Link
US (1) US20020146002A1 (ja)
EP (1) EP1249966A3 (ja)
JP (1) JP3784269B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075486A1 (ja) * 2003-02-19 2004-09-02 Fujitsu Limited 仮想lan構築装置
WO2004114599A1 (ja) * 2003-06-20 2004-12-29 Fujitsu Limited ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
JP2007174209A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Works Ltd セキュリティ通信システム
JP2008060692A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 管理計算機、計算機システム及びスイッチ
JP2010283607A (ja) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
WO2011039967A1 (ja) * 2009-10-02 2011-04-07 村田機械株式会社 中継サーバおよび中継通信システム
US8005961B2 (en) 2006-11-24 2011-08-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8005893B2 (en) 2007-05-02 2011-08-23 Murata Machinery, Ltd. Relay server and relay communication system
US8010598B2 (en) 2006-12-19 2011-08-30 Murata Machinery, Ltd. Relay server and client terminal
US8010675B2 (en) 2007-12-25 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
US8069246B2 (en) 2007-12-28 2011-11-29 Murata Machinery, Ltd. Relay server and relay communication system including a relay group information registration unit, a shared resource information registration unit, and a control unit
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers
JP2016010020A (ja) * 2014-06-25 2016-01-18 株式会社バッファロー ネットワーク装置、ネットワーク装置を制御する方法、および、ネットワークシステム
JP7209792B1 (ja) 2021-09-27 2023-01-20 三菱電機株式会社 マスター装置、通信制御方法、通信制御プログラム及び通信制御システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751647B1 (en) * 2001-06-30 2014-06-10 Extreme Networks Method and apparatus for network login authorization
US7546458B1 (en) * 2002-05-04 2009-06-09 Atheros Communications, Inc. Method for organizing virtual networks while optimizing security
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7523485B1 (en) 2003-05-21 2009-04-21 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
KR100858997B1 (ko) * 2003-06-30 2008-09-18 피니사 코포레이숀 네트워크 데이터의 포착을 트리거하기 위한 장치 간의 신호전파
US7876772B2 (en) 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
EP1701515A1 (en) * 2005-03-08 2006-09-13 Alcatel System and method for translation of Virtual LAN Identifiers
US20070233844A1 (en) * 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
EP1981284B1 (de) * 2007-04-12 2020-08-26 ADTRAN GmbH Verfahren zum Auslesen von Daten und Vorrichtung
US10313191B2 (en) * 2007-08-31 2019-06-04 Level 3 Communications, Llc System and method for managing virtual local area networks
US10848347B2 (en) 2007-08-31 2020-11-24 Level 3 Communications, Llc Managing virtual local area network domains
US9929880B2 (en) * 2013-10-07 2018-03-27 Dell Products L.P. System and method for managing VLAN associations with network ports
US9763094B2 (en) 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
GB2533970B (en) * 2015-01-12 2021-09-15 Advanced Risc Mach Ltd An apparatus and method for a buffered interconnect
US20180131785A1 (en) * 2016-11-07 2018-05-10 Ca, Inc. Reducing response times to gateway-connected devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
US5874964A (en) * 1995-10-19 1999-02-23 Ungermann-Bass, Inc. Method for modeling assignment of multiple memberships in multiple groups
JPH09130421A (ja) * 1995-11-02 1997-05-16 Furukawa Electric Co Ltd:The 仮想ネットワーク管理方法
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
IL118984A (en) * 1996-07-30 2003-12-10 Madge Networks Israel Ltd APPARATUS AND METHOD FOR ASSIGNING VIRTUAL LANs TO A SWITCHED NETWORK
JP3302918B2 (ja) * 1998-02-10 2002-07-15 日本電気株式会社 バーチャルlan構成情報の自動設定システム及びバーチャルlan構成情報の自動設定方法
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616589B2 (en) 2003-02-19 2009-11-10 Fujitsu Limited Virtual LAN creation device
WO2004075486A1 (ja) * 2003-02-19 2004-09-02 Fujitsu Limited 仮想lan構築装置
WO2004114599A1 (ja) * 2003-06-20 2004-12-29 Fujitsu Limited ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
JPWO2004114599A1 (ja) * 2003-06-20 2006-07-27 富士通株式会社 ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
JP4611197B2 (ja) * 2003-06-20 2011-01-12 富士通株式会社 ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
US7874002B2 (en) 2003-06-20 2011-01-18 Fujitsu Limited Method of connection of equipment in a network and network system using same
JP2007174209A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Works Ltd セキュリティ通信システム
JP4714111B2 (ja) * 2006-08-29 2011-06-29 株式会社日立製作所 管理計算機、計算機システム及びスイッチ
JP2008060692A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 管理計算機、計算機システム及びスイッチ
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8005961B2 (en) 2006-11-24 2011-08-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
US8010598B2 (en) 2006-12-19 2011-08-30 Murata Machinery, Ltd. Relay server and client terminal
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8005893B2 (en) 2007-05-02 2011-08-23 Murata Machinery, Ltd. Relay server and relay communication system
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers
US8010675B2 (en) 2007-12-25 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8069246B2 (en) 2007-12-28 2011-11-29 Murata Machinery, Ltd. Relay server and relay communication system including a relay group information registration unit, a shared resource information registration unit, and a control unit
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
JP2010283607A (ja) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
WO2011039967A1 (ja) * 2009-10-02 2011-04-07 村田機械株式会社 中継サーバおよび中継通信システム
JP2011082600A (ja) * 2009-10-02 2011-04-21 Murata Machinery Ltd 中継サーバおよび中継通信システム
US9521012B2 (en) 2009-10-02 2016-12-13 Murata Machinery, Ltd. Relay server and relay communication system
JP2016010020A (ja) * 2014-06-25 2016-01-18 株式会社バッファロー ネットワーク装置、ネットワーク装置を制御する方法、および、ネットワークシステム
JP7209792B1 (ja) 2021-09-27 2023-01-20 三菱電機株式会社 マスター装置、通信制御方法、通信制御プログラム及び通信制御システム
JP2023047977A (ja) * 2021-09-27 2023-04-06 三菱電機株式会社 マスター装置、通信制御方法、通信制御プログラム及び通信制御システム

Also Published As

Publication number Publication date
EP1249966A2 (en) 2002-10-16
US20020146002A1 (en) 2002-10-10
EP1249966A3 (en) 2004-01-07
JP3784269B2 (ja) 2006-06-07

Similar Documents

Publication Publication Date Title
JP2002314573A (ja) ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
JP5334693B2 (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US7385973B1 (en) Method and apparatus for VLAN ID discovery
JP3449326B2 (ja) データ検索システム及びパケット処理装置並びに制御方法
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
US7793335B2 (en) Computer-implemented method, system, and program product for managing log-in strikes
JP2003204348A (ja) VLAN(VirtualLAN)をサポートしたストレージデバイス
JP2003131923A (ja) 仮想プライベートボリューム方式及びシステム
US6801946B1 (en) Open architecture global sign-on apparatus and method therefor
US20070162597A1 (en) Service notification system
CN102946343A (zh) 访问音视频社区虚拟房间的方法和系统
JP2003162510A (ja) 管理システム及び方法
TW200849122A (en) User message management method and system
JP3581322B2 (ja) ネットワーク管理装置、ネットワーク通信装置、ネットワーク通信プログラム、ネットワーク通信方法、及びコンピュータネットワークシステム
WO2023231681A1 (zh) 账号创建方法、物联网多租户系统、设备、程序和介质
JP2004102373A (ja) アクセス管理サーバ、方法及びプログラム
JP2003163688A (ja) 中継機器、通信設定プログラム、及び通信設定方法
JPH09319705A (ja) 情報処理システム及びその方法
US20030163556A1 (en) Management apparatus, interconnecting device, communication system, program and management method
CN112804252A (zh) 一种用户管理系统
JP3604644B2 (ja) ネットワーク検出方法、ネットワーク検出装置、ネットワーク検出プログラム、及びコンピュータネットワークシステム
US20060075470A1 (en) Storage network system and access control method
KR100642727B1 (ko) Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템
CN115022122B (zh) 一种vxlan资源的动态限制方法、系统及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060314

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090324

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110324

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110324

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120324

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120324

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140324

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees