JP2005151107A - データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム - Google Patents

データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム Download PDF

Info

Publication number
JP2005151107A
JP2005151107A JP2003384985A JP2003384985A JP2005151107A JP 2005151107 A JP2005151107 A JP 2005151107A JP 2003384985 A JP2003384985 A JP 2003384985A JP 2003384985 A JP2003384985 A JP 2003384985A JP 2005151107 A JP2005151107 A JP 2005151107A
Authority
JP
Japan
Prior art keywords
network
identifier
information processing
network device
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003384985A
Other languages
English (en)
Other versions
JP4351517B2 (ja
Inventor
Toshiaki Tarui
俊明 垂井
Tatsuo Higuchi
達雄 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003384985A priority Critical patent/JP4351517B2/ja
Priority to US10/969,192 priority patent/US7472179B2/en
Publication of JP2005151107A publication Critical patent/JP2005151107A/ja
Application granted granted Critical
Publication of JP4351517B2 publication Critical patent/JP4351517B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】多数の装置からなるシステムで装置の追加・削除などの変更を自動的に検出するととともに、装置の物理的な位置を管理する。
【解決手段】監視対象のネットワークスイッチ2に接続されたサーバS1〜S3の物理的な位置を検出する手順S502と、ネットワークスイッチ2に接続されたサーバS1〜S3の機器に固有で重複のない全世界的に一意なMACアドレスを収集する手順S512、S513と、MACアドレスとネットワークスイッチ2の物理的な接続位置とから構成情報を生成する手順S517と、を含む。
【選択図】図6

Description

本発明は、多数のコンピュータやネットワーク装置を集中的に管理する方法に関し、特に、データセンタなど多数の装置を自動的に管理する方法の改良に関する。
データセンタやキャリアまたは企業の情報システムなどでは、多数の装置(サーバ等のコンピュータ、ルータやネットワークスイッチ、ロードバランサ等のネットワーク装置、ディスクアレイなどのストレージ装置、等)から構成されたシステムが稼動しており、各装置間の関連が複雑であるため、効率的にシステムを管理するために管理サーバ(管理ソフトウェアが実行されるコンピュータ)を使用している。
管理サーバによりシステムの管理を行うに当たり、基礎的な情報である各装置の構成情報については、装置の変更があった場合には、手動により構成情報の更新を行っていた。
手動により入力した情報には、誤入力などがあるため、入力された構成情報の正当性を確認する必要があり、中規模ないし大規模なデータセンタでは、多数の装置の中から変更のあった装置を探し出すのに多大な労力を要する、という問題があった。
このような手動による構成情報の変更にかかる労力を低減するため、システムの構成情報を自動的に収集する手法も提案されており、例えば、データセンタのネットワーク全体をスキャンして、新たな装置を発見するものが知られている(特許文献1)。
米国特許出願公開第2003/9551号明細書
しかしながら、上記特許文献1においては、新たな装置をIPアドレスに基づいて発見するため、新たに追加する装置に誤ったIPアドレスが設定されている場合には、誤った構成情報を作成してしまう、という問題があった。特に、不正にIPアドレスが設定された装置をシステムに加えた場合でも、その装置が正当なものであるか否かを判定することは極めて難しい、という問題があった。
また、構成情報に必要な情報としては、装置の物理的な接続位置、例えば、どのネットワークスイッチのどのポートにどのような装置が接続されているか、という詳細な情報がデータセンタの各装置をメインテナンスする際に欠くことができないわけであるが、上記特許文献1では、物理的な接続位置を特定することはできないため、依然として変更のあった装置の接続位置情報については手動で入力する必要が生じてしまい、労力の低減を図ることができないという問題がある。
さらに、上記特許文献1においては、ネットワーク全体をスキャンするため、大規模なデータセンタにおいては、担当するネットワークの範囲が大きいと、スキャンが「一周」するまでに時間がかかってしまい、構成情報の把握が遅れてしまうという問題があるのに加えて、ネットワーク全体をスキャンするために、データセンタ内のネットワーク上のトラフィック増大し、本来の業務で使用すべきネットワークの帯域を圧迫する恐れがある、という問題があった。
そこで本発明は、上記問題点に鑑みてなされたもので、多数の装置からなるシステムの構成情報を詳細に把握して、装置の追加・削除などの変更を自動的に検出するととともに、装置の物理的な接続位置を管理することを目的とする。
本発明は、監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の物理的な接続位置を検出し、このネットワーク装置に接続された情報処理装置またはネットワーク装置の機器に固有で重複のない全世界的に一意な第1識別子を収集する。そして、物理的な接続位置と第1識別子とからシステムの構成情報を生成する。
したがって、本発明は、監視対象のネットワーク装置に新たな装置(情報処理装置またはネットワーク装置)が接続されると物理的な接続位置が検出され、この接続位置に対応する装置の機器に固有で重複のない全世界的に一意な第1識別子を収集し、ネットワーク装置における物理的な接続位置と第1識別子とから生成した構成情報により、システムに追加した装置を自動的に検出するとともに、追加した装置の物理的な位置と、個体の識別を正確に行うことが可能となって、追加された装置が正当なものであるか否かの判断を迅速かつ容易に行うことができ、多数の装置からなるデータセンタのシステム構成の管理を迅速かつ容易に行うことが可能となる。
また、装置の接続位置と個体の詳細を識別しているため、装置の追加や接続の変更などによる人為的ミスを迅速かつ的確に指摘することができ、データセンタにおけるメインテナンス作業の効率を向上させることができるのである。
以下、本発明の一実施形態を添付図面に基づいて説明する。
図1は、データセンタの構成の一例を示し、ネットワークスイッチ2には、業務(業務アプリケーション)を実行するサーバS1〜S3、他のサーバなどを接続するスイッチ6、各装置にIPアドレスを貸与するDHCPサーバ3、インターネット5に接続されて内部ネットワークのサーバS1〜S3の負荷を調整する負荷分散装置4が、それぞれ接続されてシステムを構成している。なお、ネットワークスイッチ2、6、負荷分散装置4等がデータセンタのネットワーク装置を示し、サーバS1〜S3、DHCPサーバ3が情報処理装置を示す。
そして、ネットワークスイッチ2には、上記各サーバや負荷分散装置4及びネットワークスイッチ2、6を管理する管理サーバ1が、内部ネットワーク(例えば、イーサネット(登録商標)等のLAN)を介して接続されており、管理サーバ1上で実行される管理ソフトウェアにより、データセンタ内の各装置及び内部ネットワークからなるシステムが管理される。管理サーバ1とネットワークスイッチ2、6の接続は、LANの他にRS232Cなどのシリアルインターフェースでも良い。
管理サーバ1では、上記管理ソフトウェアが実行されて、監視対象となる各装置(例えば、サーバS1〜S3やネットワークスイッチ2、負荷分散装置4)を監視する。
なお、管理サーバ1には、CPU、メモリや外部記憶装置、インターフェース(図示省略)が実装されて、管理ソフトが実行される。また、管理の状況を表示するため、管理サーバ1にはディスプレイ11が配設されるとともに、図示しないキーボードやマウスを備えている。
ネットワークスイッチ2は、複数(n個)のポートP1〜Pnが設けられ、ポートP11には、管理サーバ1が接続され、ポートP12にはDHCPサーバ3が、ポートP13には、この内部ネットワークのゲートウェイとして機能する負荷分散装置4が、それぞれ接続され、さらに、ポートP1にはサーバS1が接続され、ポートP2にはサーバS2が、ポートPnには下位のネットワークスイッチ6が接続されている。図中破線で示したポートP3とサーバS3は、まだ接続されていない状態を示す。
サーバS1は、DHCPサーバ3から貸与されたIPアドレス(図中IP1)が設定され、図示しないネットワークインターフェースには機器固有で重複のない全世界的に一意(グローバルユニーク)な識別子であるMAC(Media Access Control address)アドレス(図中MAC1)を有している。同様にサーバS2には、IPアドレスIP2が貸与され、ネットワークインターフェースにはMACアドレスMAC2が設定される。また、下位のネットワークスイッチ6には、IPアドレスIPnが貸与され、ネットワークインターフェースにはMACアドレスMACnが設定される。まだ接続されていない状態のサーバS3には、IPアドレスは貸与されておらず、ネットワークインターフェースにはMACアドレスMAC3のみが設定され手いる。
ネットワークスイッチ2は、各ポートP1〜Pnに装置が接続されているか否かを示すポートテーブル21と、各ポートP1〜Pnに接続された装置のMACアドレスとの対応関係を示すMACアドレステーブル22と、これら各装置のMACアドレスとIPアドレスの対応関係を示すARP(Address Resolution Protocol)テーブル23とを備える。なお、ネットワークスイッチ2は図示しない制御装置と記憶装置(RAM等)を備えて、制御装置は各ポートP1〜Pnの通信状態を監視し、上記ポートテーブル21、MACアドレステーブル22、ARPテーブル23を更新して記憶装置に格納する。そして、ネットワークスイッチ2は管理サーバ1からの要求に応じて、これらテーブルの内容を送信する。
ポートテーブル21の一例を図2に示す。図2において、ポートテーブル21の各行には、ポート番号欄(PORT)の番号(1〜n)に対応して状態欄(STATE)にONまたはOFFの値が設定されている。ONであればこのポートに装置が接続されているのを示し、OFFの場合ではこのポートに何も接続されていない状況を示す。例えば、図1のポートP1、P2には、サーバS1、S2が接続されているため、ポートテーブル21のポート番号1、2に対応する状態欄には「ON」が設定され、ポートP3には何も接続されてはいないため、ポート番号3対応する状態欄には「OFF」が設定される。
管理サーバ1は、このポートテーブル21を読み込むことで、装置が接続されているポートを検知できる。
次に、MACアドレステーブルの一例を図3に示す。図3において、MACアドレステーブル22の各行には、ポート番号欄(PORT)の番号(1〜n)に対応してMACアドレス欄に装置に固有のMACアドレスが設定される。
例えば、図1のポートP1、P2に接続されたサーバS1、S2が通信を行うと、ネットワークスイッチ2は、送信パケットから送信元MACアドレスを抽出し、通信のあったポート番号に対応するMACアドレス欄に送信元MACアドレスを設定し、ポート番号1には、サーバS1のMACアドレスであるMAC1(00:aa:bb:cc:dd:ee)が設定され、ポート番号2には、サーバS2のMACアドレスであるMAC2(00:aa:bb:cc:dd:ff)が設定される。
管理サーバ1は、このMACアドレステーブル22を読み込むことで、どのポートにどの装置が接続されているかという、装置の物理的な接続位置を検知できる。MACアドレスは機器固有で重複のない全世界的に一意な識別子であるので、管理サーバ1は各ポートP1〜Pnに接続された装置を容易に特定することができる。
次に、ARPテーブル一例を図4に示す。図4において、ARPテーブル23の各行には、IPアドレス欄(図中IP)に対応してMACアドレス欄に装置に固有のMACアドレスが設定される。
例えば、図1のポートP1、P2に接続されたサーバS1、S2が通信を行うと、ネットワークスイッチ2は、送信パケットから送信元MACアドレスと送信元IPアドレスを抽出し、MACアドレス欄にサーバS1、S2の送信元MACアドレスであるMAC1(00:aa:bb:cc:dd:ee)、MAC2(00:aa:bb:cc:dd:ff)を設定し、IPアドレス欄にサーバS1、S2の送信元IPアドレスであるIP1(192.168.1.10)、IP2(192.168.1.10)を設定する。
管理サーバ1は、このARPテーブル23を読み込むことで、各装置に固有の物理的な識別子であるMACアドレスと、内部ネットワーク上で重複のない論理的な識別子(ネットワーク上の識別子)であるIPアドレスとの対応関係を把握でき、後述するようにMACアドレスとIPアドレスの対応関係から追加された装置が正当なものであるか否かを認識できる。
ネットワークスイッチ2は、常時各ポートP1〜Pnを監視して、上記のようなポートテーブル21、MACアドレステーブル22、ARPテーブル23を更新する。
管理サーバ1は、後述するようにネットワークスイッチ2から、上記各テーブルに基づくポート番号、MACアドレス、IPアドレスを収集して図5(A)に示す管理表12を作成する。
この管理表12は、各行にMACアドレス、ポート番号、装置名、IPアドレス、更新日時の順に取得した情報が格納され、図中第1行には、サーバS1のMACアドレスMAC1、ポート番号P1、装置名N1、IPアドレスIP1、最後に更新した日付と時刻が格納され、その下の行に他の装置の情報が順次格納されていく。
管理サーバ1は、この管理表12に基づいて、ネットワークスイッチ2に接続された装置の物理的な接続位置(ポート番号)と装置の個体(MACアドレス)及び論理的な識別子(IPアドレス)を識別する。
なお、管理サーバ1は、装置の追加・削除に応じて管理表12の各行(エントリ)を作成または削除して更新し、常に最新のシステムの構成情報を保持するものである。また、管理サーバ1は、図示はしないがネットワークスイッチ2についても同様の管理表12を有し、内部ネットワーク(例えば、サブネット内)の全ての装置について構成情報を把握する。
管理サーバは1、さらに、システム内に存在するサーバのMACアドレスと装置名を対応させる装置管理表13を持つ。装置管理表13は図5(B)で示すようにシステム管理者により作成・管理され、新しいサーバが導入されるたびに、MACアドレスと、管理者がそのサーバを識別するために必要な装置名(たとえば、機器管理番号など)N1、N2、装置の種類TYPE1、TYPE2の対応を入力する。管理者は装置名をもとに機器を管理する。
次に、管理サーバ1が装置の構成情報を取得する手順について、図1のサーバS3をネットワークスイッチ2のポートP3へ追加した場合を例にして以下に説明する。
図6は、管理サーバ1、ネットワークスイッチ2、追加するサーバS3及びサーバS3に予め設定されたデフォルトゲートウェイ(例えば、負荷分散装置4)の間で行われる通信のシーケンス図である。
まず、サーバS3をネットワークスイッチ2のポートP3へ物理的に接続する(S501)。各ポートP1〜Pnを監視するネットワークスイッチ2は、サーバS3の追加によって、ポートテーブル21のポート番号3をOFFからONに更新する(S502)。
管理サーバ1は所定の周期(例えば数秒)でポーリングを行い(S503)、ネットワークスイッチ2から各テーブル21〜23の値を取得する(S504)。
管理サーバ1は、ネットワークスイッチ2からポートテーブル21のポート番号=3の状態がOFFからONに変化しているため、新たな装置がネットワークスイッチ2のポートP3に追加されたことを発見する(S505)。この新たなポートの発見により、管理サーバ1は、管理表12にポートP3のエントリを追加しておく。なお、既知のポートがONからOFFに変化した場合は、このポート番号に対応する管理表12のエントリを削除する。
一方、新たに追加されたサーバS3は、IPアドレスを取得するため、DHCPサーバ3に対してIPアドレスを要求し(S506)、DHCPサーバ3は所定のIPアドレス(IP3)をサーバS3に送信し、サーバS3はIPアドレスIP3を自IPアドレスとして設定する(S507)。このDHCPによるIPアドレスの取得は必須ではなく、あらかじめ、追加されるサーバにIPアドレスをセットしておくこともできる。この場合はS506、507は行われず、サーバ追加直後すぐにダミー通信508が行われる。
IPアドレスを得た追加サーバS3は、後述する処理により、所定のデフォルトゲートウェイ(負荷分散装置4)に対してダミーの通信を発行する(S508)。この時点で、サーバS3はデフォルトゲートウェイ(負荷分散装置4)のMACアドレスを取得していないため、サーバS3はARP要求をサブネット内にブロードキャストする。このダミー通信は必ずしもデフォールトゲートウェイへのARPアクセスでなくてよく、任意のサーバへの任意のアクセス(たとえばPING等)でも良い。
このARP要求に対してデフォルトゲートウェイがARP返信を行って、サーバS3にデフォルトゲートウェイのMACアドレスを通知する(S509)。
上記S508のダミーの通信により、各ポートP1〜Pnを監視するネットワークスイッチ2は、サーバS3からのダミー通信のパケットから、サーバS3のMACアドレスとIPアドレスを抽出し、上記MACアドレステーブルにサーバS3のMACアドレスであるMAC3を追加し、ARPテーブル23にMACアドレスMAC3に対応するサーバS3のIPアドレスIP3を追加する(S510、S511)。
次に、所定の周期で管理サーバ1がネットワークスイッチ2にポーリングを行い(S512)、各テーブル21〜23の値を取得すると(S513)、管理サーバ1は管理表12と対比して、MACアドレステーブル22とARPテーブル23にサーバS3に対応するMAC3、IP3を新たな装置として発見する(S514)。
管理サーバ1は、新たなMACアドレスを基に装置管理表13を引き、サーバの装置名を取得する(S515)。
管理サーバ1は、管理表12に作成したポートP3のエントリに、MACアドレスMAC3、IPアドレスIP3、装置名を追加して、新たに追加されたサーバS3の構成情報を保持する(S516)。
以上のように、管理サーバ1は所定の周期でネットワークスイッチ2に対してポーリングを行うことで、内部ネットワークの装置の変更を検知して管理表12を自動的に更新し、既知のネットワークスイッチ2のポート番号と全世界的に一意な識別子であるMACアドレスから新たな装置の物理的な位置と装置の個体を識別し、さらに、この装置に設定されたIPアドレスによりネットワーク上の論理的な位置をも特定できる。
次に、上記図6に示した管理サーバ1のポーリング処理について、図7のフローチャートを参照しながら説明する。
まず、S101では、管理対象のネットワーク装置であるネットワークスイッチ2に対してポーリングを行い、各テーブル21〜23の送信要求を行って、ネットワークスイッチ2から各テーブル21〜23の値を受信する。
S102では、前回値である現在の管理表12と各テーブル21〜23の値を比較する。
S103では、上記比較結果から、ネットワークスイッチ2のポートP1〜Pnのリンク状態が変化したか否かを判定する。ポートP1〜PnのON/OFF状態が変化した場合には、S104に進んで、該当するポート番号のエントリを追加または削除する。なお、リンク状態に変化が無ければS106に進む。
S105では、変更のあった時間として現在の日時を記憶する。
次に、S106では、上記S102での比較結果から、新たなMACアドレスの有無を判定して、新たなMACアドレスがあれば、上記S104で追加したエントリに取得したMACアドレスを追加する。なお、MACアドレスに変化が無ければS109に進む。
次に、S108では、取得したMACアドレスをもとに装置管理表13を引き、新たに追加された装置の名称を取得する(図6のS515)。
S109では、上記S102での比較結果から、新たなIPアドレスの有無を判定し、新たなIPアドレスがあればS110に進んで、このIPアドレスを記憶する。
S111では、システム構成に変化があったか否かを判定し、変化していればS112に進む一方、そうでない場合には処理を終了する。
システムが変更されていた場合のS112では、上記ポート番号、MACアドレス、IPアドレス、更新日時、装置名で管理表12を更新し、S113ではこの管理表12の内容をディスプレイ11に表示する。なお、この表示では新たに追加または削除したポート番号に対応する構成情報をハイライト表示する。
上記の処理により、図6で示したようにサーバS3を新たに追加した場合、管理サーバ1のディスプレイ11に表示される構成情報は、図8で示すようになる。
図8は、管理サーバ1のディスプレイ11における構成情報の表示の一例を示し、上記図6、図7の処理によりサーバS3をネットワークスイッチ2に追加した様子を示す。
図8において、ネットワークスイッチ2の各ポートP1〜Pnの状態は、斜線の四角または空白の四角にて表示され、斜線の四角は装置が接続されたポートを示し、空白の四角は装置のないポートを示す。そして、各四角の上方に表示される番号がポート番号を示している。
そして、装置が接続されたポートの下方には装置の構成情報が表示される。
この構成情報は、装置の種類を示すTYPEが四角の枠の中に表示され、その下に、MACアドレス、IPアドレス、装置名、更新日時が表示される。
サーバS3を追加した直後であれば、図示のように、構成情報が枠で囲まれるとともにハイライト表示されて、変更のあった装置を強調することで、管理者にシステムの変更があったことを明示する。なお、装置の種類TYPEは、管理サーバ1の装置管理表13にMACアドレスと装置の種類を予め記憶し、MACアドレスに基づいて表を検索しても良いし、あるいは、管理者が入力しても良い。
さらに、装置の種類TYPEがスイッチの場合には、図中ネットワークスイッチ6のように、枠内にボタン121を設け、このボタンをマウスなどで選択することにより、ネットワークスイッチ2と同様の構成情報画面に切り換えることができる。
図9は、追加するサーバS3で行われる起動時の処理を示すフローチャートである。
サーバS3では、ネットワークスイッチ2に接続し、起動した直後にARP要求を行って、ネットワークスイッチ2にMACアドレスとIPアドレスを取得させるため、所定のアドレス(例えば、予め設定されたデフォルトゲートウェイ)に対してダミーの通信を行うものである。
まず、S121でDHCPサーバ3に対してIPアドレスを要求し、IPアドレスを取得すると、S122へ進んでデフォルトゲートウェイへダミーの通信を行う。この通信は、上記図6のS508で示したように、サブネット内にARP要求パケットをブロードキャストすることで行われ、この通信によってネットワークスイッチ2は、新たに追加されたサーバS3のMACアドレスとIPアドレスを即座に取得することができるのである。
その後、サーバS3は、S123で通常の処理(例えば、業務アプリケーションの起動など)を行う。
以上のように、本第1の実施形態によれば、データセンタなどで多数のサーバやネットワーク装置を管理する管理サーバ1は、管理対象のネットワークスイッチ2をポーリングすることにより、各ポートP1〜Pn毎に新たな装置の追加または削除を自動的に検知するとともに、全世界的に一意な識別子であるMACアドレス(レイヤ2の識別子)と内部ネットワーク内で重複のない(ユニークな)IPアドレス(レイヤ3の識別子)により装置の管理を行うことができるので、自動的に装置の物理的な位置と論理的な位置とを正確に特定できる。
これにより、管理者は管理サーバ1のディスプレイ11上で、ネットワークスイッチ2のポートの位置に対応した装置のMACアドレスとIPアドレス及び装置名を視認できるので、変更のあった装置の物理的な接続位置とネットワーク内での論理的な位置を迅速かつ容易に把握でき、前記従来例のように、追加または削除した装置を管理者が手作業により確認するという極めて煩雑な作業から解放されることになり、装置の変更に伴う作業工程を大幅に低減して、システム管理の効率を大幅に向上できるのである。
そして、装置に固有の識別子であるMACアドレスに基づいて、追加された装置が正当なものであるか否かを容易に判断でき、さらに、MACアドレスとIPアドレスを対比することで、装置に設定されたIPアドレスが正当であるか否かについての判断も容易に行うことができるのである。
例えば、ネットワークスイッチ2がポートの位置でVLAN(Virtual LAN)を区分する場合、装置を追加するポートの位置が重要となる場合があるが、管理サーバ1は装置を追加した直後にポートの位置とMACアドレスまたはIPアドレスを取得して、追加した装置の物理的な位置と論理的な位置が正当であるか否かを迅速に判断することができるのである。これにより、ネットワークスイッチ2のポートの位置でVLANを区分するような運用においては、本願発明の管理サーバ1が極めて有用となる。
また、装置の接続位置と個体の詳細を識別しているため、装置の追加や接続の変更などによる人為的ミスを迅速かつ的確に指摘することができ、データセンタにおけるメインテナンス作業の効率を大幅に向上させることができるのである。
また、システムを構成するサーバS1〜S3には、起動直後にダミーの通信を行うようにしたので、ネットワークスイッチ2はARP要求パケットから装置のMACアドレスとIPアドレスを迅速に取得することが可能となり、装置をシステムに追加してから管理サーバ1が装置を認識するまでの時間を短縮でき、システム構成の変更を即座に把握することが可能となる。
さらに、図8で示したように、管理対象のネットワークスイッチ2に接続された装置を表示し、さらに新たに追加した装置をハイライト表示などで強調するようにしたので、管理者などは、変更があったポートの位置と装置を容易に識別でき、システム管理の応答性を向上できるのである。
そして、管理サーバ1は、管理対象となるネットワークスイッチ2に対してポーリングを行うようにしたので、前記従来例のようにネットワーク全体をスキャンするのに比して、ネットワーク内のトラフィックを大幅に低減でき、装置の構成情報を取得するためにネットワークの帯域を圧迫するのを防ぐことができる。
図10、図11は、第2の実施形態を示し、前記第1実施形態に示した管理サーバ1のポーリングに代わって、ネットワークスイッチ2が各ポートP1〜Pnの変更があったときに管理サーバ1へ通知するようにしたもので、その他の構成は前記第1実施形態と同様である。
図10は、管理サーバ1、ネットワークスイッチ2、追加するサーバS3及びサーバS3に予め設定されたデフォルトゲートウェイ(例えば、負荷分散装置4)の間で行われる通信のシーケンス図で、上記図1に示したネットワークスイッチ2のポートP3にサーバS3を追加する場合を示している。
なお、ネットワークスイッチ2は、制御装置(図示省略)を有し、この制御装置が各ポートP1〜Pnを監視して上記ポートテーブル21、MACアドレステーブル22、ARPテーブル23を更新する監視手段と、各ポートP1〜Pnに変更があったときに管理サーバ1へ通知する通知手段を含み、記憶装置は前記第1実施形態と同様に上記ポートテーブル21、MACアドレステーブル22、ARPテーブル23を格納する。
まず、サーバS3をネットワークスイッチ2のポートP3へ物理的に接続する(S601)。各ポートP1〜Pnを監視するネットワークスイッチ2は、サーバS3の追加によって、ポートテーブル21のポート番号3をOFFからONに更新する(S602)。
ネットワークスイッチ2は、ポートP3の状態が変化したたことを管理サーバ1に通知する。
この通知を受信した管理サーバ1は、ネットワークスイッチ2のポート番号=3の状態がOFFからONに変化しているため、新たな装置がネットワークスイッチ2のポートP3に追加されたことを認識する(S604)。この新たなポートの認識により、管理サーバ1は、上記図5に示した管理表12に、ポートP3のエントリを追加しておく。
一方、新たに追加されたサーバS3は、IPアドレスを取得するため、DHCPサーバ3に対してIPアドレスを要求し(S605)、DHCPサーバ3は所定のIPアドレス(IP3)をサーバS3に送信し、サーバS3はIPアドレスIP3を自IPアドレスとして設定する(S606)。
IPアドレスを得た追加サーバS3は、前記第1実施形態の図7に示した処理を実行して、所定のデフォルトゲートウェイ(負荷分散装置4)に対してダミーの通信を発行する(S607)。この時点で、サーバS3はデフォルトゲートウェイ(負荷分散装置4)のMACアドレスを取得していないため、サーバS3はARP要求をサブネット内にブロードキャストする。
このARP要求に対してデフォルトゲートウェイがARP返信を行って、サーバS3にデフォルトゲートウェイのMACアドレスを通知する(S608)。
上記S608のダミーの通信により、各ポートP1〜Pnを監視するネットワークスイッチ2は、サーバS3からのダミー通信のパケットから、サーバS3のMACアドレスとIPアドレスを抽出し、上記MACアドレステーブルにサーバS3のMACアドレスであるMAC3を追加し、ARPテーブル23にMACアドレスMAC3に対応するサーバS3のIPアドレスIP3を追加する(S609、S610)。
ネットワークスイッチ2は、ポートP3に接続したサーバS3のMACアドレスとIPアドレスを取得したことを管理サーバ1に通知する(S611)。
管理サーバ1は、MACアドレスとIPアドレスを受信し(S612)、装置管理表13を引き新たなMACアドレスMAC3に対する装置名を取得する(S613)。
管理サーバ1は、管理表12に作成したポートP3のエントリに、MACアドレスMAC3、IPアドレスIP3、装置名を追加して、新たに追加されたサーバS3の構成情報を保持する(S614)。
以上のように、ネットワークスイッチ2はポートP1〜Pnの状態が変化するたびに、変化したポート番号と、ポートに接続された装置のMACアドレスとIPアドレスを管理サーバ1へ通知することで、管理サーバ1は前記第1実施形態のようなポーリングを行うことなく、内部ネットワークの装置の変更を検知して管理表12を自動的に更新し、既知のネットワークスイッチ2のポート番号と全世界的に一意な識別子であるMACアドレスから新たな装置の物理的な位置と装置の個体を識別し、さらに、この装置に設定されたIPアドレスにより論理的な位置をも特定できる。
図11は、上記図10に示した管理サーバ1の処理内容を示すフローチャートである。
このフローチャートは、前記第1実施形態の図7に示したフローチャートのS101のポーリング処理を、ネットワークスイッチ2からの通知の受信の有無を判定するS131に置き換えたもので、その他の構成は上記図7と同一である。ただし、図7のS111は、不要となるので削除した。
管理サーバ1は、ネットワークスイッチ2からの通知があると(S131)、S102にて現在の管理表12の内容と、通知の内容を比較してS103以降の処理を行う。
ネットワークスイッチ2からポートの状態が変化した場合には(図10のS603)、S103〜S105で、管理表12のエントリの追加または削除を行うとともに、変更のあった時刻を記憶する。
ネットワークスイッチ2からMACアドレスとIPアドレスが通知された場合には(S611)、管理表12のエントリにMACアドレスを追加するとともに、このMACアドレスの装置名を取得する(S106〜S108)。そして、このエントリにIPアドレス、装置名、更新時間を追加してから、ディスプレイ11に表示を行う(S112、S113)。
この場合、前記第1実施形態の効果に加えて、管理サーバ1はポーリング処理が不要となるので、ネットワーク内のトラフィックをさらに低減できる。
図12、図13は、第3の実施形態を示し、前記第1実施形態に示したサーバS3のダミー通信によってネットワークスイッチ2にサーバS3のMACアドレスとIPアドレスを取得させたのに代わり、管理サーバ1がネットワークスイッチ2が属するサブネット内でPING(Packet INternet Groper)スキャンを行うようにしたもので、その他の構成は前記第1実施形態と同様である。
図12は、管理サーバ1、ネットワークスイッチ2、追加するサーバS3の間で行われる通信のシーケンス図で、上記図1に示したネットワークスイッチ2のポートP3にサーバS3を追加する場合を示している。
まず、サーバS3をネットワークスイッチ2のポートP3へ物理的に接続する(S701)。各ポートP1〜Pnを監視するネットワークスイッチ2は、サーバS3の追加によって、ポートテーブル21のポート番号3をOFFからONに更新する(S702)。
管理サーバ1は所定の周期(例えば数秒)でポーリングを行い(S703)、ネットワークスイッチ2から上記図2〜図4の各テーブル21〜23の値を取得する(S704)。
管理サーバ1は、ネットワークスイッチ2からポートテーブル21のポート番号=3の状態がOFFからONに変化しているため、新たな装置がネットワークスイッチ2のポートP3に追加されたことを発見する(S705)。この新たなポートの発見により、管理サーバ1は、管理表12にポートP3のエントリを追加しておく。
一方、新たに追加されたサーバS3は、IPアドレスを取得するため、DHCPサーバ3に対してIPアドレスを要求し(S706)、DHCPサーバ3は所定のIPアドレス(IP3)をサーバS3に送信し、サーバS3はIPアドレスIP3を自IPアドレスとして設定する(S707)。
次に、管理サーバ1は、追加したサーバS3のMACアドレスとIPアドレスをネットワークスイッチ2に認識させるため、ネットワークスイッチ2が属するサブネット(自サブネット)内の各IPアドレスに対してPINGスキャンを実行する(S708)。
追加されたサーバS3は、管理サーバ1のPINGに応答する(S709)。このPING応答により、ネットワークスイッチ2は追加されたサーバS3のMACアドレスとIPアドレスを抽出し、上記MACアドレステーブルにサーバS3のMACアドレスであるMAC3を追加し、ARPテーブル23にMACアドレスMAC3に対応するサーバS3のIPアドレスIP3を追加する(S710、S711)。
次に、所定の周期で管理サーバ1がネットワークスイッチ2にポーリングを行い(S712)、各テーブル21〜23の値を取得すると(S713)、管理サーバ1は管理表12と対比して、新たなエントリにMACアドレステーブル22とARPテーブル23にサーバS3に対応するMAC3、IP3を新たな装置として発見する(S714)。
管理サーバ1は、装置管理表13を引き、新たなMACアドレスMAC3に対応する装置名を取得する(S715)。
管理サーバ1は、管理表12に作成したポートP3のエントリに、MACアドレスMAC3、IPアドレスIP3、装置名を追加して、新たに追加されたサーバS3の構成情報を作成し、管理表を更新する(S716)。
以上のように、管理サーバ1は所定の周期でネットワークスイッチ2に対してポーリングを行い、ネットワークスイッチ2のポートの状態が変化していたら、PINGスキャンを行ってネットワークスイッチ2に新たな装置のMACアドレスとIPアドレスを認識させ、その後、ネットワークスイッチ2から追加された装置のMACアドレスとIPアドレスを取得することで、内部ネットワークの装置の変更を迅速に検知して管理表12を自動的に更新し、既知のネットワークスイッチ2のポート番号と全世界的に一意な識別子であるMACアドレスから新たな装置の物理的な位置と装置の個体を識別し、さらに、この装置に設定されたIPアドレスにより論理的な位置も特定する。
次に、上記図12に示した管理サーバ1の処理について、図13のフローチャートを参照しながら説明する。
まず、S141では、管理対象のネットワーク装置であるネットワークスイッチ2に対してポーリングを行い、各テーブル21〜23の送信要求を行って、ネットワークスイッチ2から各テーブル21〜23の値を受信する(図12のS703、S704)。
S142では、前回値である現在の管理表12と各テーブル21〜23の値を比較する。
S143では、上記比較結果から、ネットワークスイッチ2のポートP1〜Pnのリンク状態が変化したか否かを判定する。ポートP1〜PnのON/OFF状態が変化した場合には、リンク状態が変化したと判定してS144に進み、該当するポート番号のエントリを追加または削除する。リンク状態の変化の判定は、現在の管理表12に記載されていないポート番号がONになった場合や、管理表12に追加されたポート番号に対してMACアドレスやIPアドレスが記憶されていない場合を、リンク状態の変化として判定する。なお、リンク状態に変化が無ければS149のMACアドレス変化のチェックに進む。
リンク状態の変化があった場合には、S144、S145、S145のループによりネットワークスイッチ2が属するサブネット内でPINGスキャンを実行する。このPINGスキャンは、例えば、サブネットの1〜254の範囲で順次行う。
S145では、PING応答のIPアドレスと、管理表12のIPアドレスとを比較して新たなIPアドレスの有無を判定する。新たなIPアドレスがあれば、S147へ進む一方、そうでなければS146に進んで最後のIPアドレスとなったか否かを判定する。S146では、最後の宛先IPアドレスに達したか否かを判定し、達していれば処理を終了する一方、達していなければS144へ復帰してPINGスキャンを続行する。
S147では、新たなIPアドレスを記憶し、S148では現在時刻を更新時刻として記憶する。
次に、S149では、上記S141で読み込んだネットワークスイッチ2のテーブルの値と現在の管理表12とを比較して、新たなMACアドレスがあるか否かの判定を行い、新たなMACアドレスがあればS150へ進む一方、無い場合にはそのまま処理を終了する。
S150では、新たなMACアドレスを上記S143で追加したポート番号に対応するエントリに追加し、S151では、この新たなMACアドレスに対して装置名を取得する(図12のS715)。
そして、S152では、上記S147で記憶したIPアドレスとS148で記憶した更新時刻と、S151で取得した装置名を、上記S150でMACアドレスを追加した管理表12に追加する。
そして、S153では、管理表12の内容をディスプレイ11に表示する。なお、この表示では新たに追加または削除したポート番号に対応する構成情報をハイライト表示する。
上記処理を所定の周期で繰り返し実行することにより、ポーリング処理によりネットワークスイッチ2のポートの状態が変化したことを発見すると、PINGスキャンを行って新たなIPアドレスを探し出すとともに、ネットワークスイッチ2はPING応答から新たなIPアドレスとMACアドレスを抽出する。
そして、管理サーバ1は、次回のポーリング処理で新たなMACアドレスを読み込み、新たに追加されたサーバS3に関する構成情報を管理表12に記録することができる。なお、より詳述すれば、ポート番号とIPアドレス及び変更時刻は1回目の処理で取得し、MACアドレスと装置名については次回のポーリング処理で取得する。
この場合、前記第1実施形態のように、各サーバS1〜S3にダミー通信の処理を付加する必要が無いので、新たな装置を迅速にシステムに追加できるという利点がある。
なお、上記PINGスキャンは、管理表12で把握している既知のIPアドレスに対するPINGを省略することができ、この場合ではサブネット内のトラフィックを低減できる。
図14〜図22は、第4の実施形態を示し、前記第1実施形態に示したネットワークスイッチ2は、管理サーバ1の指令に応じてVLANを設定してVLAN毎に通信の制御を行い、負荷分散装置4はVLAN毎に負荷の調整を行うようにしたもので、その他の構成は前記第1実施形態と同様である。
図14は、データセンタの構成の一例を示し、ネットワークスイッチ2には、管理サーバ1からの指令に基づいて、3つのVLANが設定され各VLANグループにサーバS1〜S4が接続されている。なお、ここではMACアドレス単位でVLANを制御する場合について説明する。
ゲートウェイとなる負荷分散装置4は、管理サーバ1からの指令に基づいて各VLANグループごとに負荷の調整を行う。
ネットワークスイッチ2が制御するVLANは、業務Aを行うサーバS1、S2で構成されるVLAN201と、業務Bを行うサーバS2、S3で構成されるVLAN202と、業務を行わないサーバを確保するプールVLAN203の3つが設定されている。
サーバS1〜S4は、ネットワークスイッチ2のポートP1〜P4に接続されており、サーバS1、S2のMACアドレスMAC1とMAC2が業務AのVLAN201に割り当てられ、サーバS3、S4のMACアドレスMAC3、MAC4が業務BのVLAN202に割り当てられている。なお、図中サーバS5はネットワークスイッチ2に接続されていない状態を示す。
管理サーバ1は、前記第1実施形態と同様にネットワークスイッチ2のポート毎にMACアドレス、IPアドレスなどを管理する管理表120を備えており、この管理表120は図15で示すように、前記第1実施形態の図5に示した管理表の項目に加えて、VLANグループG1、G2を加えたものである。
管理サーバ1は、前期第1実施例と同様に、装置管理表13を持つ。
管理サーバ1は、前記第1実施形態と同様にポーリング処理によりネットワークスイッチ2に接続される装置を監視するのに加え、新たに装置を発見した場合には、発見した装置をまずプールVLAN203に加え、その後、管理者またはオペレータの指示に基づいて他のVLANに移動する。
図16は、管理サーバ1、ネットワークスイッチ2、追加するサーバS5及び負荷分散装置4の間で行われる通信のシーケンス図で、図15においてサーバS5をポートP5に接続してシステムに追加する場合を示す。
S501〜S517は前記第1実施形態の図6と同一であり、新たに装置が接続されたポートP5を発見すると、このポート番号のエントリを管理表120に加え、前記第1実施形態と同様にしてMACアドレス(MAC5)とIPアドレス(IP5)及び装置名を取得する(S501〜S515)。
この後、管理サーバ1は、新たに発見した装置のMACアドレス(MAC5)をプールVLAN203に加えるようネットワークスイッチ2に指令し(S801)、プールVLAN203にサーバS5を加える。同様に、サーバS5をプールVLAN203に加えたことを負荷分散装置4にも通知する(S802)。
その後、取得したMACアドレス、IPアドレス、装置名を、管理表120の追加したエントリに加え、新たな構成情報を作成する。
以上のように、管理サーバ1は新たに発見した装置を、自動的にプールVLAN203に加えることで、新たな装置を他のVLANに加える準備を行う。
次に、上記図16に示した管理サーバ1の処理について、図17のフローチャートを参照しながら説明する。図17のフローチャートにおいて、S101〜S111までは前記第1実施形態の図7と同様であり、新たに装置(サーバS5)を発見した場合には、管理表120へのエントリの追加、MACアドレスとIPアドレス及び装置名の取得を行う。
そして、S111でシステム構成が変更されている場合には、S160で新たなサーバS5をプールVLAN203に追加するようネットワークスイッチ2に指令するとともに、管理サーバ1は、プールVLAN203にサーバS5を追加したことを負荷分散装置4にも通知して、VLANグループ毎に負荷の調整を行う(S161)。
そして、MACアドレスとIPアドレス、装置名、更新時刻、VLANグループを追加したエントリに加えて管理表120を更新し(S161)、管理サーバ1のディスプレイ11にVLANグループ毎の装置を図18に示すように表示する(S162)。
図18は、VLANグループ毎の装置を表示したディスプレイ11の表示例を示す。
プール、業務A、業務BのVLANグループ毎に、サーバS1〜S5の負荷率の時系列変化を示すグラフが表示され、各グラフが各サーバS1〜S5のシンボルとなっている。
図中新たにプールVLANへ加えられたサーバS5のシンボルが、図中枠内をハイライト表示され、変更があったことを強調する。なお前記第1実施形態の図8と同様に、ネットワークスイッチ2のポートに対応した表示を行うようにしても良いし、これらの表示画面を選択的に切り換えるようにしても良い。
以上の処理により、新たに発見した装置の構成情報を前記第1実施形態と同様に収集するとともに、追加された装置をスタンバイ用のVLANグループに加えることで、VLANを有するシステムのメインテンスを容易にすることができる。
また、各VLANグループの装置のシンボルを負荷率の時系列変化を示すグラフとしたので、どのグループに新たなサーバを加えればよいか、あるいはどのグループのサーバが移動可能であるかを管理者は直感的に知ることができ、管理に要する判断を迅速に行うことができる。
次に、プールVLAN203のサーバS5を他のVLANグループへ移動する場合について説明する。
図19は、VLANグループ毎の装置を表示したディスプレイ11の表示例で、上記追加したサーバS5をプールVLAN203から業務AのVLAN201に移動させる場合を示す。
管理サーバ1の図示しないマウスなどを操作して、サーバS5のシンボル(負荷率グラフ)をプールのグループから業務Aのグループに移動させる。
この操作により、管理サーバ1は、図20のフローチャートで示すように、サーバS5のMACアドレスを業務AのVLAN201に割り当てるようネットワークスイッチ2へ指令する(S171)。そして、サーバS5のVLANグループがプールVLAN203から業務AVLAN201に移動したことを負荷分散装置4に通知して、負荷分散のグループを変更させる。
その後、管理表120のサーバS5のVLANグループをプールから業務Aに変更するとともに、図19の枠内で示すように、移動したサーバS5のシンボルをハイライト表示して処理を終了する。
次に、業務AのVLAN201のサーバS2を他のVLANグループへ移動する場合について説明する。
図21は、VLANグループ毎の装置を表示したディスプレイ11の表示例で、業務Aのグループで稼動中のサーバS2をVLAN201からプールVLAN203に移動させる場合を示す。
管理サーバ1の図示しないマウスなどを操作して、サーバS2のシンボルを業務Aのグループからプールのグループに移動させる。
この操作により、管理サーバ1は、図22のフローチャートで示すように、まず、負荷分散装置4に対してサーバS2を業務Aの負荷分散グループから削除するように指令してから(S181)、ネットワークスイッチ2に対してサーバS2のMACアドレスをプールVLAN203に割り当てるよう指令する(S182)。
その後、管理表120のサーバS2のVLANグループを業務Aからプールに変更するとともに、図21枠内で示すように、移動したサーバS2のシンボルをハイライト表示して処理を終了する。
以上のように、新たに発見した装置(サーバ)の構成情報を作成するとともに、まず、業務のないVLANグループであるプールVLAN203に加え、その後、任意のグループへ移動するようにしたので、負荷分散装置4の負荷分散グループの変更とVLANグループの変更に矛盾が生じるのを防ぎ、VLANグループ間の移動を迅速かつ円滑に行うことができるのである。
なお、本第4実施形態では、ポーリング処理によりネットワークスイッチ2に接続された装置の構成情報を取得したが、前記第2実施形態や第3実施形態と同様にネットワークスイッチ2が積極的に構成情報を送信したり、PINGスキャンを行うようにしても良い。
なお、本第4実施形態では、追加されたサーバはどの業務にも属さないプールVLANグループに最初は所属させているが、機器のMACアドレスと、その機器が属するべき業務をあらかじめ指定する表を(以下では業務予約と呼ぶ)、管理サーバ1に置くことにより、追加された機器を特定の業務に直接割り当てることも可能である。その場合、図17のステップS160(図16のS801、802)の前に、上記表を読み出し、追加されたサーバが属するべきグループ、VLANを求めるステップが必要になる。さらに、ステップS160ではプールVLANや負荷分散グループの代わりに、指定された業務のVLAN、負荷分散グループにサーバを追加する。また、ここではMACアドレスにより業務が指定されているが、IPアドレスが機器にあらかじめ設定されている場合は、IPアドレスにより業務を予約することも可能である。これらの機能により、機器をネットワークに追加するだけで、自動的に予約された業務に機器をデプロイすることが可能になり、システム管理者の負担をさらに軽減させることができる。
なお、上記各実施形態において、管理サーバ1はネットワークスイッチ2から内部ネットワークの装置に関する構成情報を取得したが、ネットワークスイッチ6や負荷分散装置4あるいはルータ(図示省略)などのネットワーク装置からも上記と同様に詳細な構成情報を取得することができる。特に、物理的なポートとMACアドレスなどの機器に固有の識別子及びMACアドレスとIPアドレス(ネットワーク上の識別子)の相関関係を特定可能なネットワーク装置であればよい。
また、上記実施形態においては、機器に固有で重複のない全世界的に一意な識別子としてMACアドレスを用いたが、これに限定されるものではなく、機器(ハードウェア)を特定可能な識別子であれば良く、例えば、UPnP(Universal Plug&Play)において個々の機器を識別するデバイス識別子としてのUUID(Universally Unique Identifier)や、CPUの個体を識別するためインプリメントされたプロセッサシリアルナンバーなどを用いるようにしても良い。
また、上記実施形態においては、サーバを情報処理装置としたが、ディスクアレイ等の記憶装置も情報処理装置に含めて管理することができる。
以上のように、本発明に係るデータセンタの管理方法では、ネットワークのトラフィックが増大するのを防ぎながら、新たに発見した装置の物理的な位置と、IPアドレスなどの論理的な位置とを自動的に収集して装置の構成情報を作成することができ、データセンタなどの多数のサーバを管理する管理システムや管理ソフトウェアあるいは管理サーバに適用することができる。
データセンタの構成を示すシステム図。 ポートテーブルを示す説明図。 MACアドレステーブルを示す説明図。 ARPテーブルを示す説明図。 (A)は管理表を示す説明図で、(B)は装置管理表を示す説明図。 管理サーバ、ネットワークスイッチ、追加するサーバ及びサーバS3に予め設定されたデフォルトゲートウェイの間で行われる通信のシーケンス図である。 管理サーバで行われる処理の一例を示すフローチャート。 構成情報の表示例を示す説明図。 サーバS3で行われる処理の一例を示すフローチャート。 第2実施形態を示し、管理サーバ、ネットワークスイッチ、追加するサーバ及びサーバS3に予め設定されたデフォルトゲートウェイの間で行われる通信のシーケンス図である。 管理サーバで行われる処理の一例を示すフローチャート。 第3実施形態を示し、管理サーバ、ネットワークスイッチ、追加するサーバの間で行われる通信のシーケンス図である。 管理サーバで行われる処理の一例を示すフローチャート。 第4の実施形態を示し、データセンタの構成を示すシステム図。 管理表を示す説明図。 管理サーバ、ネットワークスイッチ、追加するサーバ及び負荷分散装置の間で行われる通信のシーケンス図である。 管理サーバで行われる処理の一例を示すフローチャート。 VLANグループ毎の装置を表示したディスプレイの表示例を示す説明図。 同じく、表示例でサーバS5のVLANグループをプールから業務Aに移動した場合を示す説明図。 管理サーバで行われる処理の一例を示すフローチャート。 同じく、表示例でサーバS2のVLANグループを業務Aからプールに移動した場合を示す説明図。 管理サーバで行われる処理の一例を示すフローチャート。
符号の説明
1 管理サーバ
2 ネットワークスイッチ
3 DHCPサーバ
4 負荷分散装置
S1〜S5 サーバ
12、120 管理表
13 装置管理表

Claims (30)

  1. データセンタに配置された複数の情報処理装置とネットワーク装置を監視して情報処理装置とネットワーク装置の構成に関する情報を収集し、これらの構成情報に基づいて情報処理装置及びネットワーク装置に対する管理作業を行う管理手段を備えたデータセンタの装置管理方法において、
    監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の物理的な接続位置を検出する手順と、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の機器に固有で重複のない全世界的に一意な第1の識別子を収集する手順と、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置とから前記構成情報を生成する手順と、
    を含むことを特徴とするデータセンタの装置管理方法。
  2. 前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置に付与されたネットワーク上の識別子を収集する手順を含み、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置及びネットワーク上の識別子から前記構成情報を生成することを特徴とする請求項1に記載のデータセンタの装置管理方法。
  3. 前記管理手段が、所定の周期で監視対象のネットワーク装置に対して前記物理的な接続位置と第1の識別子を要求することを特徴とする請求項1に記載のデータセンタの装置管理方法。
  4. 前記監視対象のネットワーク装置は接続状態の変化があったときに、前記管理手段に対して前記物理的な接続位置と第1の識別子を送信することを特徴とする請求項1に記載のデータセンタの装置管理方法。
  5. 前記ネットワーク装置は、前記情報処理装置を複数の仮想的なネットワークに分けて接続し、
    前記管理手段は、前記監視対象のネットワーク装置に新たな情報処理装置が追加されたことを検出したときには、前記複数の仮想的なネットワークのうち予め設定した仮想的なネットワークに前記追加された情報処理装置を加えることを特徴とする請求項1に記載のデータセンタの装置管理方法。
  6. 前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置が自発的に通信を行った後に、前記第1の識別子を収集することを特徴とする請求項1ないし請求項5のいずれかひとつに記載のデータセンタの装置管理方法。
  7. 前記管理手段が、監視対象のネットワーク装置が属するネットワークをスキャンした後に、前記第1の識別子を収集することを特徴とする請求項1ないし請求項5のいずれかひとつに記載のデータセンタの装置管理方法。
  8. 前記第1の識別子に基づいて、情報処理装置またはネットワーク装置の装置名を取得する手順を含み、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置及び前記装置名とから前記構成情報を生成することを特徴とする請求項1ないし請求項5のいずれかひとつに記載のデータセンタの装置管理方法。
  9. データセンタに配置された複数の情報処理装置とネットワーク装置を監視して情報処理装置とネットワーク装置の構成に関する情報を収集する構成情報収集手段を備えて、
    前記構成情報に基づいて情報処理装置及びネットワーク装置に対する管理作業を行う装置管理サーバにおいて、
    前記構成情報収集手段は、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の物理的な接続位置を検出する位置検出手段と、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の機器に固有で重複のない全世界的に一意な第1の識別子を収集する第1識別子収集手段と、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置とから前記構成情報を生成する構成情報生成手段と、
    を備えたことを特徴とする装置管理サーバ。
  10. 前記構成情報収集手段は、前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置に付与されたネットワーク上の識別子を収集するネットワーク識別子収集手段を含み、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及びネットワーク上の識別子から前記構成情報を生成することを特徴とする請求項8に記載の装置管理サーバ。
  11. 前記位置検出手段は、所定の周期で監視対象のネットワーク装置に対して前記物理的な接続位置を要求し、
    前記第1識別子収集手段は、新たな情報処理装置またはネットワーク装置が検出された後に、前記ネットワーク装置に対して第1の識別子を要求することを特徴とする請求項8に記載の装置管理サーバ。
  12. 前記情報処理装置を複数の仮想的なネットワークに分けて接続するよう前記ネットワーク装置に指令するVLAN設定手段を有し、
    前記位置検出手段が、前記監視対象のネットワーク装置に新たな情報処理装置が追加されたことを検出したときには、前記VLAN設定手段が前記複数の仮想的なネットワークのうち予め設定した仮想的なネットワークに前記追加された情報処理装置を加えることを特徴とする請求項8に記載の装置管理サーバ。
  13. 前記第1識別子収集手段は、前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置が自発的に通信を行った後に、前記第1の識別子を収集することを特徴とする請求項8ないし請求項11のいずれかひとつに記載の装置管理サーバ。
  14. 前記第1識別子収集手段は、監視対象のネットワーク装置が属するネットワークをスキャンした後に、前記第1の識別子を収集することを特徴とする請求項8ないし請求項11のいずれかひとつに記載の装置管理サーバ。
  15. 前記第1の識別子に基づいて、前記情報処理装置またはネットワーク装置の装置名を取得する装置名収集手段を有し、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及び前記装置名とから前記構成情報を生成することを特徴とする請求項8ないし請求項11のいずれかひとつに記載の装置管理サーバ。
  16. データセンタに配置された複数の情報処理装置とネットワーク装置を監視して情報処理装置とネットワーク装置の構成に関する情報を収集し、これらの構成情報に基づいて情報処理装置及びネットワーク装置に対する管理作業を行うデータセンタの装置管理システムにおいて、
    監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の物理的な接続位置を検出する物理位置検出手段と、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の機器に固有で重複のない全世界的に一意な第1の識別子を第1識別子収集手段と、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置とから前記構成情報を生成する構成情報生成手段と、
    を備えたことを特徴とするデータセンタの装置管理システム。
  17. 前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置に付与されたネットワーク上の識別子をネットワーク識別子収集手段を有し、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及びネットワーク上の識別子から前記構成情報を生成することを特徴とする請求項14に記載のデータセンタの装置管理システム。
  18. 前記物理位置検出手段が、所定の周期で監視対象のネットワーク装置に対して前記物理的な接続位置を要求し、
    前記第1識別子収集手段は、新たな情報処理装置またはネットワーク装置が検出された後に、前記ネットワーク装置に対して第1の識別子を要求することを特徴とする請求項14に記載のデータセンタの装置管理システム。
  19. 前記監視対象のネットワーク装置は、接続状態の変化があったときに、前記物理位置検出手段に対して前記物理的な接続位置を送信し、前記第1の識別子を第1識別子収集手段へ送信することを特徴とする請求項14に記載のデータセンタの装置管理システム。
  20. 前記ネットワーク装置は、前記情報処理装置を複数の仮想的なネットワークに分けて接続し、
    前記物理位置検出手段は、前記監視対象のネットワーク装置に新たな情報処理装置が追加されたことを検出したときには、前記複数の仮想的なネットワークのうち予め設定した仮想的なネットワークに前記追加された情報処理装置を加えることを特徴とする請求項14に記載のデータセンタの装置管理システム。
  21. 前記第1識別子収集手段は、前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置が自発的に通信を行った後に、前記第1の識別子を収集することを特徴とする請求項14ないし請求項18のいずれかひとつに記載のデータセンタの装置管理システム。
  22. 前記第1識別子収集手段は、監視対象のネットワーク装置が属するネットワークをスキャンした後に、前記第1の識別子を収集することを特徴とする請求項14ないし請求項18のいずれかひとつに記載のデータセンタの装置管理システム。
  23. 前記第1の識別子に基づいて、前記情報処理装置またはネットワーク装置の装置名を取得する装置名収集手段を有し、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及び前記装置名とから前記構成情報を生成することを特徴とする請求項14ないし請求項18のいずれかひとつに記載のデータセンタの装置管理システム。
  24. データセンタに配置された複数の情報処理装置とネットワーク装置を監視して情報処理装置とネットワーク装置の構成に関する情報を収集するプログラムであって、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の物理的な接続位置を検出する位置検出手段と、
    前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置の機器に固有で重複のない全世界的に一意な第1の識別子を収集する第1識別子収集手段と、
    前記第1の識別子と前記ネットワーク装置の物理的な接続位置とから前記構成情報を生成する構成情報生成手段と、
    をコンピュータに機能させることを特徴とするプログラム。
  25. 前記構成情報収集手段は、前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置に付与されたネットワーク上の識別子を収集するネットワーク識別子収集手段を含み、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及びネットワーク上の識別子から前記構成情報を生成することを特徴とする請求項21に記載のプログラム。
  26. 前記位置検出手段は、所定の周期で監視対象のネットワーク装置に対して前記物理的な接続位置を要求し、
    前記第1識別子収集手段は、前記位置検出手段が新たな情報処理装置またはネットワーク装置が検出された後に、前記ネットワーク装置に対して第1の識別子を要求することを特徴とする請求項21に記載のプログラム。
  27. 前記情報処理装置を複数の仮想的なネットワークに分けて接続するよう前記ネットワーク装置に指令するVLAN設定手段を有し、
    前記位置検出手段が、前記監視対象のネットワーク装置に新たな情報処理装置が追加されたことを検出したときには、前記VLAN設定手段が前記複数の仮想的なネットワークのうち予め設定した仮想的なネットワークに前記追加された情報処理装置を加えることを特徴とする請求項21に記載のプログラム。
  28. 前記第1識別子収集手段は、前記監視対象のネットワーク装置に接続された情報処理装置またはネットワーク装置が自発的に通信を行った後に、前記第1の識別子を収集することを特徴とする請求項21ないし請求項24のいずれかひとつに記載のプログラム。
  29. 前記第1識別子収集手段は、監視対象のネットワーク装置が属するネットワークをスキャンした後に、前記第1の識別子を収集することを特徴とする請求項21ないし請求項24のいずれかひとつに記載のプログラム。
  30. 前記第1の識別子に基づいて、前記情報処理装置またはネットワーク装置の装置名を取得する装置名収集手段を有し、
    前記構成情報生成手段は、前記第1の識別子と前記ネットワーク装置の物理的な接続位置及び前記装置名とから前記構成情報を生成することを特徴とする請求項21ないし請求項24のいずれかひとつに記載のプログラム。
JP2003384985A 2003-11-14 2003-11-14 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム Expired - Fee Related JP4351517B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003384985A JP4351517B2 (ja) 2003-11-14 2003-11-14 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
US10/969,192 US7472179B2 (en) 2003-11-14 2004-10-21 System management method for a data center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003384985A JP4351517B2 (ja) 2003-11-14 2003-11-14 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム

Publications (2)

Publication Number Publication Date
JP2005151107A true JP2005151107A (ja) 2005-06-09
JP4351517B2 JP4351517B2 (ja) 2009-10-28

Family

ID=34587344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003384985A Expired - Fee Related JP4351517B2 (ja) 2003-11-14 2003-11-14 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム

Country Status (2)

Country Link
US (1) US7472179B2 (ja)
JP (1) JP4351517B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135109A (ja) * 2005-11-11 2007-05-31 Hitachi Ltd 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
JP2007174405A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd 位置情報システム
JP2008244689A (ja) * 2007-03-27 2008-10-09 Nec Corp ネットワークトポロジ生成方法
JP2008271416A (ja) * 2007-04-24 2008-11-06 Easynet Inc ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法
JPWO2007110942A1 (ja) * 2006-03-29 2009-08-06 富士通株式会社 ノード管理プログラムおよびノード管理装置
US7970282B2 (en) 2007-06-01 2011-06-28 Casio Computer Co., Ltd. Network repeater, repeater controlling method and program product
JP2012104055A (ja) * 2010-11-12 2012-05-31 Ntt Comware Corp 辞書作成装置、辞書作成システム、辞書作成方法、及びプログラム
US8200863B2 (en) 2010-03-17 2012-06-12 Ricoh Company, Ltd. Device management apparatus, device management system, information management method, information management program and recording medium storing the program therein
JP2012169942A (ja) * 2011-02-15 2012-09-06 Fujitsu Ltd 装置管理システム、構成情報管理プログラム、識別情報収集プログラム、識別情報提供プログラムおよび装置管理方法
JP2013145948A (ja) * 2012-01-13 2013-07-25 Nec Corp サーバ設置位置管理システム及びサーバ設置位置管理方法
JP2014093684A (ja) * 2012-11-05 2014-05-19 Fujitsu Ltd 情報処理方法、情報処理装置及びプログラム
JP2014515199A (ja) * 2011-03-04 2014-06-26 エイチエスビーシー ホールディングス ピーエルシー 物理的位置の追跡
US8892705B2 (en) 2007-02-23 2014-11-18 International Business Machines Corporation Information processing system, operation management method for computer systems, and program in a distributed network environment
KR20160104475A (ko) * 2015-02-26 2016-09-05 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
KR20160104472A (ko) * 2015-02-26 2016-09-05 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
JP2018073084A (ja) * 2016-10-28 2018-05-10 Necフィールディング株式会社 監視装置、通信障害自動復旧システム、方法及びプログラム
JP2018522471A (ja) * 2015-12-31 2018-08-09 華為技術有限公司Huawei Technologies Co.,Ltd. ソフトウェアディファインドデータセンタ及びそこにおけるサービスクラスタの配置方法
US10601728B2 (en) 2015-12-31 2020-03-24 Huawei Technologies Co., Ltd. Software-defined data center and service cluster scheduling and traffic monitoring method therefor
KR20200074754A (ko) * 2018-12-17 2020-06-25 주식회사 오픈시스넷 데이터 센터의 서버 위치 인지 및 서버 위치 디스플레이 방법
JP2020141191A (ja) * 2019-02-27 2020-09-03 Necフィールディング株式会社 データ取得装置、クライアントサーバシステム、データ取得方法、及び、プログラム
US10936332B2 (en) 2017-01-05 2021-03-02 Fujitsu Limited Setting method, setting device, and storage medium
JP2022009020A (ja) * 2017-07-26 2022-01-14 株式会社グラモ 家電リモートコントロールの方法、プログラム、および、システム

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321534B1 (en) 2003-10-15 2012-11-27 Radix Holdings, Llc System and method for synchronization based on preferences
US7707312B2 (en) * 2003-12-31 2010-04-27 Alcatel Lucent Printer discovery protocol system and method
US7447166B1 (en) * 2004-11-02 2008-11-04 Cisco Technology, Inc. Method to distribute IEEE 802.1X authenticated users among multiple broadcast domains
US7573832B2 (en) * 2004-11-05 2009-08-11 Cisco Technology, Inc. Method and apparatus for conveying link state information in a network
JP2006195703A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd ディスクレス計算機の運用管理システム
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
US20060242401A1 (en) * 2005-04-22 2006-10-26 Digi International Inc. Recognition of devices connected to a console server
KR101124748B1 (ko) * 2005-05-27 2012-03-23 엘지전자 주식회사 네트워크 설정 장치 및 방법
DE102005027387A1 (de) * 2005-06-14 2006-12-28 Deutsche Thomson-Brandt Gmbh Netzwerkverbindungs-Schalteinheit sowie Netzwerkstation
US7529256B2 (en) * 2005-07-08 2009-05-05 Cisco Technology, Inc. Communication device client update system and method
US20070041328A1 (en) * 2005-08-19 2007-02-22 Bell Robert J Iv Devices and methods of using link status to determine node availability
US20070083723A1 (en) * 2005-09-23 2007-04-12 Dey Jayanta K Highly-available blade-based distributed computing system
WO2007047413A2 (en) 2005-10-13 2007-04-26 Vonage Holdings Corp. Method and system for detecting a change in device attachment
US9100284B2 (en) * 2005-11-29 2015-08-04 Bosch Security Systems, Inc. System and method for installation of network interface modules
EP1791293A1 (en) * 2005-11-29 2007-05-30 Ipanto Network service configuration management
TWI301365B (ja) * 2005-11-30 2008-09-21 Mitac Int Corp
FR2896364B1 (fr) * 2006-01-19 2008-06-27 Activnetworks Soc Par Actions Procede de deploiement d'applications par interception sur un reseau existant.
JP4709033B2 (ja) * 2006-02-28 2011-06-22 キヤノン株式会社 情報処理装置、情報処理方法
JP2007251537A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 経路制御装置および経路制御方法
US7831694B2 (en) * 2006-05-11 2010-11-09 Arvind Wadhawan Transfer of electrical data with auto-discovery of system configuration
US8327656B2 (en) 2006-08-15 2012-12-11 American Power Conversion Corporation Method and apparatus for cooling
US8322155B2 (en) 2006-08-15 2012-12-04 American Power Conversion Corporation Method and apparatus for cooling
US9568206B2 (en) 2006-08-15 2017-02-14 Schneider Electric It Corporation Method and apparatus for cooling
JP2008085916A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 通信システムの主装置及びこの主装置で使用される登録方法
US7681404B2 (en) 2006-12-18 2010-03-23 American Power Conversion Corporation Modular ice storage for uninterruptible chilled water
US8425287B2 (en) 2007-01-23 2013-04-23 Schneider Electric It Corporation In-row air containment and cooling system and method
US8055789B2 (en) 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
CA2686564C (en) 2007-05-15 2018-04-17 American Power Conversion Corporation Methods and systems for managing facility power and cooling
US20080288617A1 (en) * 2007-05-16 2008-11-20 Nokia Corporation Distributed discovery and network address assignment
KR20080111691A (ko) * 2007-06-19 2008-12-24 삼성전자주식회사 커넥터 및 그 통신방법
US8966075B1 (en) * 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8819200B2 (en) * 2007-07-25 2014-08-26 International Business Machines Corporation Automated cluster node configuration
CN101453356B (zh) * 2007-12-03 2017-05-24 联想(北京)有限公司 一种计算机切换器及其与多台服务器匹配的方法
JP4985495B2 (ja) * 2008-03-18 2012-07-25 富士通株式会社 設計支援装置、設計支援方法、及び設計支援プログラム
US8996683B2 (en) * 2008-06-09 2015-03-31 Microsoft Technology Licensing, Llc Data center without structural bottlenecks
US8380827B2 (en) * 2008-06-17 2013-02-19 Microsoft Corporation Automatic detection and reconfiguration of devices
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US9778718B2 (en) * 2009-02-13 2017-10-03 Schneider Electric It Corporation Power supply and data center control
US9519517B2 (en) * 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US8560677B2 (en) * 2009-02-13 2013-10-15 Schneider Electric It Corporation Data center control
US8046450B1 (en) * 2009-03-13 2011-10-25 Hewlett-Packard Development Company, L.P. Associating network ports of a computer system with network ports of a network device
JP5131239B2 (ja) * 2009-03-31 2013-01-30 富士通株式会社 Ipアドレス割当制御プログラム、ipアドレス割当制御装置およびipアドレス割当制御方法
US8918631B1 (en) * 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US8644188B1 (en) 2009-06-25 2014-02-04 Amazon Technologies, Inc. Providing virtual networking functionality for managed computer networks
US8612627B1 (en) 2010-03-03 2013-12-17 Amazon Technologies, Inc. Managing encoded multi-part communications for provided computer networks
US8645508B1 (en) 2010-03-03 2014-02-04 Amazon Technologies, Inc. Managing external communications for provided computer networks
US8738745B1 (en) 2010-03-31 2014-05-27 Amazon Technologies, Inc. Managing use of intermediate destination hardware devices for provided computer networks
US9282027B1 (en) 2010-03-31 2016-03-08 Amazon Technologies, Inc. Managing use of alternative intermediate destination computing nodes for provided computer networks
US8396946B1 (en) 2010-03-31 2013-03-12 Amazon Technologies, Inc. Managing integration of external nodes into provided computer networks
US8224931B1 (en) 2010-03-31 2012-07-17 Amazon Technologies, Inc. Managing use of intermediate destination computing nodes for provided computer networks
US8966027B1 (en) 2010-05-24 2015-02-24 Amazon Technologies, Inc. Managing replication of computing nodes for provided computer networks
US8683023B1 (en) 2010-06-30 2014-03-25 Amazon Technologies, Inc. Managing communications involving external nodes of provided computer networks
US8488446B1 (en) 2010-10-27 2013-07-16 Amazon Technologies, Inc. Managing failure behavior for computing nodes of provided computer networks
JP5279873B2 (ja) * 2010-12-10 2013-09-04 株式会社東芝 情報処理装置および情報処理方法
US10333780B2 (en) * 2011-03-28 2019-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus and computer program product for updating load balancer configuration data
US8762522B2 (en) * 2011-04-19 2014-06-24 Cisco Technology Coordinating data center compute and thermal load based on environmental data forecasts
US8990891B1 (en) 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US20130010782A1 (en) * 2011-07-07 2013-01-10 Cisco Technology, Inc. Method and apparatus for persistent anchoring of internet protocol devices
TWI454092B (zh) * 2011-09-29 2014-09-21 Quanta Comp Inc 伺服器叢集及其控制機制
TWI463831B (zh) * 2011-10-05 2014-12-01 Quanta Comp Inc 伺服器叢集及其控制方法
US9830410B2 (en) 2011-12-22 2017-11-28 Schneider Electric It Corporation System and method for prediction of temperature values in an electronics system
CN104040459B (zh) 2011-12-22 2017-11-14 施耐德电气It公司 用于降低数据中心的能量存储需求的系统和方法
AU2011384046A1 (en) 2011-12-22 2014-07-17 Schneider Electric It Corporation Analysis of effect of transient events on temperature in a data center
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US9064216B2 (en) * 2012-06-06 2015-06-23 Juniper Networks, Inc. Identifying likely faulty components in a distributed system
FR2994293B1 (fr) * 2012-08-06 2015-04-24 Bull Sas Procede et programme d'ordinateur pour allocation des codes d'identification aux elements d'un cluster
US9342981B1 (en) * 2012-10-16 2016-05-17 Google Inc. Instantiating an application based on connection with a device via a universal serial bus
US9143412B1 (en) * 2012-10-16 2015-09-22 Google Inc. Proxy reporting for central management systems
US20140280467A1 (en) * 2013-03-13 2014-09-18 Everfocus Electronics Corp. Method of managing port dhcp server protocol addresses
CN104158917B (zh) * 2013-05-14 2017-12-15 新华三技术有限公司 回收动态主机配置协议客户端的ip地址的方法及设备
IN2013CH05013A (ja) 2013-11-07 2015-05-08 Schneider Electric It Corp
US20160057008A1 (en) * 2014-08-21 2016-02-25 Aten International Co., Ltd. Auto re-pairing and virtual port number for remote management system for servers
US9762661B1 (en) * 2016-09-22 2017-09-12 Red Hat Israel, Ltd. Managing networks in a virtualization system
US10218712B2 (en) * 2017-01-25 2019-02-26 International Business Machines Corporation Access control using information on devices and access locations
US20190090154A1 (en) * 2017-09-21 2019-03-21 Nutanix, Inc. Discovery, location determination, and crosschecking of network-connected data center components
TWI658711B (zh) * 2018-02-13 2019-05-01 緯穎科技服務股份有限公司 拓樸偵測方法、計算節點及儲存節點
US11283754B2 (en) * 2018-09-19 2022-03-22 Cisco Technology, Inc. Unique identities of endpoints across layer 3 networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917899A (en) * 1996-12-17 1999-06-29 Ameritech Corporation Method of connecting a plurality of virtual networks
WO2002047331A2 (en) * 2000-12-05 2002-06-13 Rit Technologies Ltd. System for automatically identifying the physical location of network end devices
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US8032625B2 (en) 2001-06-29 2011-10-04 International Business Machines Corporation Method and system for a network management framework with redundant failover methodology
US7836160B2 (en) * 2002-01-08 2010-11-16 Verizon Services Corp. Methods and apparatus for wiretapping IP-based telephone lines
US6978314B2 (en) * 2002-02-26 2005-12-20 Xerox Corporation System and method for locating devices on a local area network

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135109A (ja) * 2005-11-11 2007-05-31 Hitachi Ltd 仮想ネットワーク管理方法、仮想ネットワーク管理プログラム、仮想ネットワーク管理システムおよび仮想ネットワーク管理手段
JP2007174405A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd 位置情報システム
JPWO2007110942A1 (ja) * 2006-03-29 2009-08-06 富士通株式会社 ノード管理プログラムおよびノード管理装置
JP4715920B2 (ja) * 2006-03-29 2011-07-06 富士通株式会社 設定方法および管理装置
US8892705B2 (en) 2007-02-23 2014-11-18 International Business Machines Corporation Information processing system, operation management method for computer systems, and program in a distributed network environment
JP2008244689A (ja) * 2007-03-27 2008-10-09 Nec Corp ネットワークトポロジ生成方法
JP2008271416A (ja) * 2007-04-24 2008-11-06 Easynet Inc ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法
US7970282B2 (en) 2007-06-01 2011-06-28 Casio Computer Co., Ltd. Network repeater, repeater controlling method and program product
US8200863B2 (en) 2010-03-17 2012-06-12 Ricoh Company, Ltd. Device management apparatus, device management system, information management method, information management program and recording medium storing the program therein
US8949482B2 (en) 2010-03-17 2015-02-03 Ricoh Company, Ltd. Device management apparatus, device management system, information management method, information management program and recording medium storing the program therein
JP2012104055A (ja) * 2010-11-12 2012-05-31 Ntt Comware Corp 辞書作成装置、辞書作成システム、辞書作成方法、及びプログラム
JP2012169942A (ja) * 2011-02-15 2012-09-06 Fujitsu Ltd 装置管理システム、構成情報管理プログラム、識別情報収集プログラム、識別情報提供プログラムおよび装置管理方法
JP2014515199A (ja) * 2011-03-04 2014-06-26 エイチエスビーシー ホールディングス ピーエルシー 物理的位置の追跡
JP2013145948A (ja) * 2012-01-13 2013-07-25 Nec Corp サーバ設置位置管理システム及びサーバ設置位置管理方法
JP2014093684A (ja) * 2012-11-05 2014-05-19 Fujitsu Ltd 情報処理方法、情報処理装置及びプログラム
KR20160104475A (ko) * 2015-02-26 2016-09-05 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
KR20160104472A (ko) * 2015-02-26 2016-09-05 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
KR101659685B1 (ko) 2015-02-26 2016-09-23 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
KR101660631B1 (ko) 2015-02-26 2016-09-29 한양대학교 에리카산학협력단 온톨로지를 이용하는 데이터 센터 관리 방법 및 장치
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein
JP2018522471A (ja) * 2015-12-31 2018-08-09 華為技術有限公司Huawei Technologies Co.,Ltd. ソフトウェアディファインドデータセンタ及びそこにおけるサービスクラスタの配置方法
US10601728B2 (en) 2015-12-31 2020-03-24 Huawei Technologies Co., Ltd. Software-defined data center and service cluster scheduling and traffic monitoring method therefor
JP2018073084A (ja) * 2016-10-28 2018-05-10 Necフィールディング株式会社 監視装置、通信障害自動復旧システム、方法及びプログラム
US10936332B2 (en) 2017-01-05 2021-03-02 Fujitsu Limited Setting method, setting device, and storage medium
JP2022009020A (ja) * 2017-07-26 2022-01-14 株式会社グラモ 家電リモートコントロールの方法、プログラム、および、システム
KR102162148B1 (ko) * 2018-12-17 2020-10-06 주식회사 오픈시스넷 데이터 센터의 서버 위치 인지 및 서버 위치 디스플레이 방법
KR20200074754A (ko) * 2018-12-17 2020-06-25 주식회사 오픈시스넷 데이터 센터의 서버 위치 인지 및 서버 위치 디스플레이 방법
JP2020141191A (ja) * 2019-02-27 2020-09-03 Necフィールディング株式会社 データ取得装置、クライアントサーバシステム、データ取得方法、及び、プログラム

Also Published As

Publication number Publication date
US20050114507A1 (en) 2005-05-26
JP4351517B2 (ja) 2009-10-28
US7472179B2 (en) 2008-12-30

Similar Documents

Publication Publication Date Title
JP4351517B2 (ja) データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
US8089981B2 (en) Method of resolving duplicate MAC addresses, network device management system, server, and information device
US8805975B2 (en) Using routing protocols to optimize resource utilization
JP4988674B2 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
US20150215182A1 (en) Automatic switch-mapping and client device location detection
JP2003204335A (ja) パラメータ設定システム
US20090193133A1 (en) Network device management apparatus, control method therefor, network system, and storage medium
US20220070061A1 (en) Methods and systems for dhcp policy management
JP5470938B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2007081877A (ja) ネットワークシステム及びデータ転送方法
JP3609948B2 (ja) マルチプロトコルネットワーク管理方法、マルチプロトコルネットワーク管理プロキシサーバシステム、マルチプロトコルアドレス管理サーバシステム、および、マルチプロトコルネットワーク管理システム
JP3481833B2 (ja) ネットワーク管理システム及び管理プログラムを記録した記録媒体
US7370227B2 (en) Desktop computer blade fault identification system and method
JP2003101566A (ja) ネットワーク機器の管理方法および装置
US9762447B2 (en) Network infrastructure management
JP5686188B2 (ja) 経路探索プログラムおよび情報処理装置
JP6119187B2 (ja) 管理装置、アドレス情報管理プログラム及びアドレス情報管理システム
KR101970530B1 (ko) 네트워크 경로 정보 수집 시스템 및 네트워크 경로 정보 수집을 위한 목적지 목록의 선정 및 경로 수집기 위치의 선정 방법
US7035266B2 (en) Network switch discovery method and apparatus
US20210064411A1 (en) Management apparatus, management system, management method and management program
JP2014045437A (ja) ネットワークトポロジ生成システム、方法およびプログラム
JP2015103827A (ja) 管理装置、方法及びプログラム
JP2005107707A (ja) 情報処理装置
JP2023021826A (ja) 無線通信に関する情報を設定するシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090724

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees